[go: up one dir, main page]

WO2007052691A1 - アドレス登録制御装置 - Google Patents

アドレス登録制御装置 Download PDF

Info

Publication number
WO2007052691A1
WO2007052691A1 PCT/JP2006/321832 JP2006321832W WO2007052691A1 WO 2007052691 A1 WO2007052691 A1 WO 2007052691A1 JP 2006321832 W JP2006321832 W JP 2006321832W WO 2007052691 A1 WO2007052691 A1 WO 2007052691A1
Authority
WO
WIPO (PCT)
Prior art keywords
home
registration control
transfer
address
interfaces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2006/321832
Other languages
English (en)
French (fr)
Inventor
Jun Hirano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to EP06822761A priority Critical patent/EP1944919A4/en
Priority to JP2007542778A priority patent/JP4836960B2/ja
Priority to US12/092,171 priority patent/US7941145B2/en
Publication of WO2007052691A1 publication Critical patent/WO2007052691A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/18Loop-free operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to an address registration control device in a mobile communication terminal that performs communication using packet communication technology, and in particular, performs communication using mopile IPv6 (Mobile Internet Protocol version 6) and multi-home technology.
  • mopile IPv6 Mobile Internet Protocol version 6
  • MN Mobility Management Function
  • Mopile I Pv6 Mopile I Pv6
  • Non-Patent Document 1 suggests that when a MN has a plurality of HoAs! /, It is prohibited to use other HoAs as CoAs.
  • Non-Patent Document 2 it may be effective to register other HoAs as CoAs for multi-homed technology, and it is necessary to expand the definitions of HoA and CoA and to select HoAs to be registered as CoAs. It is stated that it is.
  • the MN has multiple interfaces and HoAs are assigned from multiple HAs (Home Agents)! / An infinite transfer loop between HAs that can occur is described below.
  • FIG. 6 schematically shows an example of a state where an infinite transfer loop can occur in the conventional multihome technique.
  • Figure 6 shows the MN (1100) communicating with the CN (Correspondent Node) (1200) via the network (1300). Yes.
  • the MN (1100) has two interfaces, and both of the two interfaces of the MN (l lOO) are connected to its own HN (Home Network). And also assume that HoA (HoA.hi and HoA.h2) to which each power of 13 ⁇ 4-8 (1110) and 1/8 (1120) is assigned is set for each interface.
  • HoA HoA.hi and HoA.h2 to which each power of 13 ⁇ 4-8 (1110) and 1/8 (1120) is assigned is set for each interface.
  • FIG. 6 there is a MN (1100) force HA1 (1110) due to the link drawn between MN (1100) and each of HA1 (1110) and HA2 (1120).
  • the state where HN1 (not shown) and HA2 (1120) are connected to HN2 (not shown) is shown.
  • the MN (1100) can register a plurality of CoAs with 11 8 1 (1110) and 11 8 2 (1120) and is managed by different HAs, and registers HoA as a CoA. It shall be possible. Therefore, MN (1100) performs HoA.h2 binding update for HAl (ll lO) in association with HoA.hi, and for HA2 (1120) in association with HoA.h2 It is possible to perform a binding update.
  • FIG. 6 schematically illustrates binding caches related to the respective MNs (1100) of HA1 (1110) and HA2 (1120).
  • HAl (ll lO) refers to its binding cache, forwards the packet addressed to HoA.hi to HoA.hi or HoA.h2
  • HA2 (1120) refers to its binding cache, Packets destined for HoA. H2 can be forwarded to HoA. H2 or HoA. Hi.
  • the binding update method for generating such a binding cache and the method for holding the binding cache are not particularly limited. This method can be adopted.
  • the occurrence of an infinite transfer loop is essentially a transfer based on registration to another home network, and a point related to how to handle a home address assigned in the connected home network.
  • the interface connected to the home network is used in both the conventional technology and the embodiment of the present invention described later.
  • the case where the home address assigned in the connected home network is registered with the home agent is described as an example (for example, the HoA in the CoA entry of the binding cache of HA1 (1110) in Fig. 6). hi registration), any method can be used for address registration when the interface connects to the home network.
  • HoA.hi is set as the destination address of the packet. Packets destined for hi can follow the path indicated by the thick arrow shown in FIG.
  • a packet destined for HoA.hi to which the CN (1200) force is also transmitted first reaches H A1 (1110) and is transferred by HA1 (1110).
  • HA1 (1110) refers to its own binding cache and, based on some policy or algorithm, has the ability to transfer to the interface of MN (1100) connected to HN1 or the packet encapsulation. To determine whether to transfer to HoA. H2.
  • HA2 (1120) refers to its binding cache in the same manner as HA1 (1110), and forwards the packet to the interface of MN (1100) connected to HN2 based on some policy or algorithm. Or encapsulate the packet and decide whether to forward the packet to Ho A. hi.
  • abnormal forwarding countermeasure function a function for notifying all the HAs of the binding information of the MN that is included in its own binding cache, and a function for adding a loop detection identifier.
  • Non-Patent Document 1 D. B. Johnson et al., "Mobility Support in IPv6", RFC3775, June 200 4.
  • Patent Document 2 N. Montavont et al "" Analysis of Multihoming in Mobile IPv6 ", draft— montavont-mobileip-multihoming-pb-statement-04.txt, June 8, 2005
  • the MN itself can prevent an infinite transfer loop in advance.
  • this state abandons some of the benefits gained by multi-homed technology that does not effectively utilize communication paths to multiple networks, and is not desirable.
  • the HA that manages the selected HoA i.e., HA1 (1110) shown in Fig. 7) concentrates the processing load related to the packet destined for the MN, and other HAs are essentially just AR (Access Router: an access router).
  • the present invention makes it possible to control to prevent an infinite transfer loop on the MN side while utilizing the plurality of interfaces simultaneously as much as possible when the MN has a plurality of interfaces.
  • An object is to provide an address registration control device.
  • the address registration control device of the present invention is implemented in a monofil node having a plurality of interfaces and a home address assigned from each of a plurality of home networks.
  • a home network connection detecting means for detecting whether or not two or more of the plurality of interfaces are connected to different home networks;
  • the home network connection detecting means detects that the two or more interfaces are connected to different home networks, home agents existing in different home networks are connected to other home agents. Execute the abnormal transfer countermeasure function to avoid the occurrence of a transfer loop that repeats packet transfer between
  • the abnormal transfer countermeasure checking means operates the abnormal transfer countermeasure function! /,!, And if it is confirmed that the home agent exists, the monowheel node will cause the transfer loop to occur.
  • Registration control condition determining means for determining to avoid;
  • the registration control condition determining means determines that the mopile node avoids the occurrence of the forwarding loop, a combination of addresses to be registered with each of the home agents in order to avoid the forwarding loop And a registration control means for controlling the home agent to register the derived address combination as information to be referred to when the home agent forwards the packet to the mopile node.
  • the address registration control device of the present invention is configured to send an inquiry to the home agent that exists in each of the different home networks, and to each of the different home networks.
  • the home agent operates the abnormal transfer countermeasure function, It is configured to check whether or not it is power.
  • the MN can easily determine whether or not each HA is operating the abnormal forwarding countermeasure function.
  • the address registration control device of the present invention has, in addition to the above-described configuration, the registration control condition determination unit operates the abnormal transfer countermeasure function! /,!, And the home agent exists.
  • the mopile node is configured to determine that the forwarding loop should be avoided.
  • the MN can avoid an infinite transfer loop that can occur between HAs that do not operate the abnormal forwarding countermeasure function.
  • the address registration control device of the present invention is configured such that the registration control condition judging means has one interface for a plurality of interfaces connected to the same home network. Is considered to be connected to the home network.
  • the MN can perform a forwarding loop avoidance process taking into account the state where multiple interfaces are connected to the same home network.
  • the registration control means is required for the number of sessions, the available bandwidth of each interface, and each session.
  • the address combination for avoiding the forwarding loop is derived on the basis of any one of the bandwidth, the usage cost of each HA, the usage cost of each interface, or a combination thereof.
  • the MN can perform the avoidance process of the transfer loop while maintaining the maximum communication efficiency performed by the MN.
  • the address registration control apparatus of the present invention is a combination of links connecting two HAs of the home agents existing in the home networks different in the registration control means.
  • the address combination for avoiding the transfer loop is derived by calculating With the above configuration, the MN can derive a combination of addresses that does not generate a forwarding loop that loops between two or more HAs.
  • the address registration control device of the present invention has the above-described configuration.
  • the infinite transfer loop is prevented on the MN side while simultaneously utilizing the plurality of interfaces as much as possible. It has the effect of being able to control!
  • FIG. 1 is a diagram schematically showing an example of a network configuration and an MN configuration in an embodiment of the present invention.
  • FIG. 2 is a flowchart showing an example of the operation of the MN in the embodiment of the present invention.
  • FIG. 3 is a diagram showing an example of an address registration pattern in which an infinite transfer loop does not occur when the MN has three interfaces in the embodiment of the present invention.
  • FIG. 4A A diagram schematically showing a packet route when the address pattern shown in line A of FIG. 3 is registered.
  • FIG. 4B A diagram schematically showing the packet route when the address pattern shown in line G of FIG. 3 is registered.
  • FIG. 4C A diagram schematically showing a packet route when the address pattern shown in line H of FIG. 3 is registered.
  • FIG. 5 is a flowchart showing an example of registered address selection processing in the embodiment of the present invention.
  • FIG. 6 A diagram showing an example of a state where an infinite transfer loop can occur in the conventional multi-home technology.
  • FIG. 7 A diagram showing an example of a state in which the MN fixes one HoA to be used in the conventional technology.
  • FIG. 1 is a diagram schematically showing an example of the network configuration and the MN configuration in the embodiment of the present invention.
  • FIG. 1 shows MN (100) that communicates with CN1 (210) and CN2 (220) via network (300).
  • the MN (100) has two interfaces, and both of the two interfaces of the MN (100) are connected to its own HN. Also, HoA (HoA. Hi and HoA. H2) assigned from HA1 (110) and HA2 (120), respectively, is set in each interface.
  • HoA HoA. Hi and HoA. H2 assigned from HA1 (110) and HA2 (120), respectively, is set in each interface.
  • the MN (IOO) force HAl (l lO) exists due to the links drawn between MN (IOO) and each of HAl (l lO) and HA2 (120).
  • a state where HN1 (not shown) and HA2 (120) are connected to HN2 (not shown) is shown.
  • the MN can register a plurality of CoAs with HA1 (110) and H2-8 (120), and can register HoAs managed by different HAs as CoAs. Shall.
  • the MN (IOO) updates the binding of HoA.h2 to HA1 (110) in association with HoA.hi, and also associates with HA2 (120) to HoA.h2.
  • HoA. Hi nodding update is possible.
  • the MN (IOO) shown in FIG. 1 is based on the functions of the conventional MN, and includes an abnormal transfer countermeasure confirmation unit (102), a registration control condition determination unit (104), and a registration control unit (106). It has further. Each of these functions can be realized by hardware, Z, or software, and may be incorporated as a function of an arbitrary protocol.
  • the abnormal forwarding countermeasure confirmation unit (102) of the MN (100) determines whether the interface of the MN (100) is connected to multiple HNs, and the interface of the MN (IOO) When connected to multiple HNs, each HN HA has a function to check whether it is capable of implementing an abnormal forwarding countermeasure function. It is also possible to confirm whether or not the abnormal transfer countermeasure function is actually operating for the HA that implements the abnormal transfer countermeasure function.
  • the abnormal transfer countermeasure confirmation unit (102) preferably regards that one connection is established for the interface connected to the same HN. For example, if MN (IOO) force S has three interfaces, two interfaces are connected to the same HN1, and the remaining one interface is also connected to HN2 (HN different from HN1) In this case, it is determined that the abnormal forwarding countermeasure confirmation unit (102) is connected to two HNs.
  • abnormal transfer countermeasure confirmation method As a method for determining whether or not the interface of the MN (100) is connected to a plurality of HNs by the abnormal transfer countermeasure confirmation unit (102) (abnormal transfer countermeasure confirmation method)
  • the method can be used, for example, the following three methods can be adopted.
  • the MN (IOO) actively implements an abnormal transfer countermeasure function for HA1 (110) and HA2 (120) (and the current operation).
  • the MN (IOO) sends a message for inquiring about the abnormal transfer countermeasure function (which can also be used as a conventional message) to the HA of each HN and inquires about the inquiry.
  • the MN (IOO) sends a message for inquiring about the abnormal transfer countermeasure function (which can also be used as a conventional message) to the HA of each HN and inquires about the inquiry.
  • a response message including the result which may be used as a conventional message
  • the HA that has the abnormal transfer countermeasure function uses a message to detect that the MN (100) has received an inquiry about the abnormal transfer countermeasure function.
  • a forwarding countermeasure function and generate a response message to indicate that you are!
  • HA implements an abnormal forwarding countermeasure function so that it can be generated and sent as a response message indicating V! It may be configured.
  • the HA that does not have the abnormal transfer countermeasure function ignores the inquiry message from the MN (100) (that is, does not send a response message indicating whether or not the abnormal transfer countermeasure function is implemented), Alternatively, it is desirable to send back an error message indicating that the inquiry message cannot be recognized.
  • a function to generate and send a response message indicating that an abnormal transfer countermeasure function is implemented in response to an inquiry from MN (100) is implemented in an HA that does not implement an abnormal transfer countermeasure function.
  • the MN IOO
  • the MN passively implements an abnormal transfer countermeasure function from HA1 (1 10) and HA2 (120) And a notification message indicating whether or not it is in).
  • the HA having the abnormal forwarding countermeasure function notifies the fact that the abnormal forwarding countermeasure function is implemented (and whether or not it is currently operating) by, for example, an RA (Router Advertisement) message.
  • the function needs to be implemented.
  • the MN (IOO) sends an abnormal transfer to that HA. It is possible to judge that the countermeasure function is not implemented. Also, the abnormal transfer countermeasure function is not implemented!
  • the abnormal transfer countermeasure function is implemented in the HA! /, A function to generate and transmit a notification message indicating that, may be implemented. .
  • the presence or absence of an abnormal transfer countermeasure function in the HA of each MN (100) force HN (and whether or not it is operating) is preliminarily determined.
  • the method to keep track of Specifically, for example, manual setting by the user of MN (100) or remote setting by ISP (Internet Service Provider) used by MN (IOO)
  • ISP Internet Service Provider
  • the information on the abnormal transfer countermeasure function is preferentially stored in the information storage unit (not shown in Fig. 1) of the MN (IOO).
  • the difference between HA Whether or not the regular forwarding countermeasure function is implemented (and whether or not it is currently operating) can be grasped.
  • the registration control condition determination unit (104) of the MN (IOO) receives a confirmation result of whether or not the HA of each HN in the abnormal transfer countermeasure confirmation unit (102) has taken abnormal transfer countermeasures. Based on the confirmation result, the MN (IOO) itself has a function to determine whether or not to perform address registration control.
  • This registration control condition judgment unit (104) determines whether or not the MN (IOO) itself performs address registration control according to the abnormal transfer countermeasure conditions in the HA of each HN. Whether the MN (100) itself performs address registration control under any condition can be arbitrarily set. In the following, an example of conditions when it is determined that the MN (IOO) itself performs address registration control will be described.
  • MN (IOO) should perform address registration control.
  • MN (100) does not necessarily need to perform address registration control because the possibility of an infinite transfer loop is unlikely due to the abnormal transfer countermeasure function implemented in other HAs! /.
  • the registration control condition determination unit (104) determines that the MN (100) must perform address registration control.
  • the registration control condition judgment unit (104) registers the address by the MN (IOO) itself. Decide that control will not be performed. Even if all HAs of each HN are taking countermeasures against abnormal forwarding (that is, in all cases), even if the MN (100) itself is configured to perform address registration control. Good.
  • the registration control unit (106) of the MN (100) performs M in the registration control condition determination unit (104).
  • N (100) has a function of receiving a determination result as to whether or not to perform address registration control and selecting an address to be registered for each HA based on the determination result.
  • the registration control unit (106) needs to select an address to be registered with each HA so that at least an infinite transfer loop is avoided.
  • it is basically desirable to select an address so that a state where the infinite transfer loop is avoided after address registration and the maximum number of addresses are registered is desirable, it is currently recommended that communication be performed.
  • the available bandwidth of each interface the bandwidth required for each session (QoS bandwidth), the usage cost of each HA, the usage cost of each interface, etc. Address selection may be performed.
  • FIG. 2 is a flowchart showing an example of the operation of the MN in the embodiment of the present invention.
  • a network to which multiple interfaces of the MN (100) are connected monitors HN, and the MN (IOO) connects to multiple HNs. Whether the state is reached is monitored (step S501). Note that when the MN (IOO) is connected to one or less HNs, the operation according to the present invention is not performed, and it is monitored again whether or not it is connected to a plurality of HNs in Step S501. The processing to be performed is continued.
  • the abnormal transfer countermeasure confirmation unit (102) of the MN (100) confirms the abnormal transfer countermeasure of each HA that exists in each of multiple HNs. Perform (Step S 502) o
  • MN (100) has two interfaces, one connected to HN where HA1 (110) exists, and the other to HN where HA2 (120) exists. If it is connected, as a result of confirmation in step S502, if both HAl (l lO) and HA2 (120) are equipped with the abnormal transfer countermeasure function, HAl (l lO) and HA2 ( 120) implements an abnormal transfer countermeasure function, in which case both HAl (llO) and HA2 (120) implement an abnormal transfer countermeasure function, and one of the three cases One is obtained.
  • the confirmation result in the abnormal transfer countermeasure confirmation unit (102) of the MN (IOO) is notified to the registration control condition determination unit (104). Based on the confirmation result, the registration control condition determination unit (104) of the MN (100) determines whether or not the MN (IOO) itself performs the infinite transfer loop avoidance process (step S503).
  • both HAl (l lO) and HA2 (120) implement the abnormal transfer countermeasure function! / If it is! /,
  • the registration control condition judgment unit (104) makes a decision in step S503 that the MN (IOO) itself does not perform the infinite transfer loop avoidance process.
  • the registration control unit (106) of the MN (100) selects address registration of all patterns (combinations) in step S504. For example, in the example shown in FIG. 1, in step S504, for HAl (llO), a binding update is performed in which HoA.h2 is associated as the CoA of HoA.hi and HA2 (120) is also updated. Then, a selection is made to perform a binding update that associates HoA.hi as the CoA of Ho A.h2.
  • the registration control condition determination unit (104) makes a determination in step S505 that the MN (100) itself does not perform the infinite transfer loop avoidance process.
  • the MN (IOO) itself performs the address registration process.
  • step S505 the registration control unit (106) of the MN (100) does not generate an infinite transfer loop, and the address registration of the MN (100) is maximized or most efficient.
  • a registered address selection process is performed to select addresses to be registered for HA1 (110) and H2-8 (120) so as to be realized (step S505).
  • HA1 (110) is subjected to a binding update in which HoA.h2 is associated as a HoA.hi CoA, and HA2 (120).
  • Binding update is not performed (or the notification that the interface where HoA.h2 is set has returned to HN2 is returned to HA2 (120). The selection is made.
  • the MN (100) registers the address selected by the registration control unit (106) (that is, the address selected in step S504 or step S505) with each HA (step S506). After step S506 is completed, the MN (IOO) returns to step S501 again and continues monitoring the connection to multiple HNs.
  • a binding message for overwriting the binding cache may be sent to all HAs.
  • the no-indexing message may not be transmitted.
  • a binding message for adding or deleting a part of binding information may be transmitted.
  • HA1 (110) retains the binding information for forwarding the packet addressed to HoA.hi to HoA.hl or HoA.h2 connected to HN1, and HA2 (120) Holds the binding information to transfer the packet addressed to HoA. H2 to HoA. H2 connected to HN2.
  • a packet destined for HoA.hi to which CN1 (210) force is also transmitted first reaches H A1 (110). Then, HA1 (110) refers to its own binding cache, and based on some policy or algorithm, performs the transfer power to the interface of MN (100) connected to HN1 or performs packet encapsulation. Decide whether to transfer to HoA. H2.
  • the MN (100) can receive the packet at this time. On the other hand, if the packet is forwarded to HoA.h2 and transferred, this capsule packet reaches HA2 (120).
  • HA2 (120) refers to its binding cache in the same manner as HA1 (110) and receives it.
  • the received packet is forwarded to the interface of MN (100) connected to HN2.
  • the packet addressed to HoA.h2 sent by CN2 (220) is transferred to the interface of MN (100) connected to HN2 after reaching HA2 (120).
  • packets destined for HoA.hi to which C Nl (210) force is also transmitted are routed to MN (IOO) via HAl (l lO) or HAl (l lO) and HA2 (120).
  • Packets arriving and destined for HoA.h2 sent from CN2 (220) reach MN (IOO) via HA2 (120), and the occurrence of an infinite transfer loop is suppressed. If MN (100W HA2 (1 20) is not binding updated (or deleted) and HA2 (120) has no registration for MN (IOO), it is also in the mopile IPv6 regulations. Thus, it is conceivable that HA2 (120) does not perform processing related to a packet addressed to MN (100).
  • the above example describes a simple case where the MN (IOO) has two interfaces.
  • the MN (IOO) has two interfaces.
  • the HAs for one of the HAs (for example, the HA that wants to perform load balancing), register the HoA managed by the other HA as the CoA, and delete the CoA for the other HA.
  • This makes it easy to grasp that an infinite transfer loop can be avoided.
  • the pattern of addresses to be registered becomes more complicated.
  • FIG. 3 shows an example of an address registration pattern in which an infinite transfer loop does not occur when the MN (100) has three interfaces (indicated as IZF in FIG. 3) in the embodiment of the present invention. It is shown in the figure.
  • FIG. 4A schematically shows a packet path when the address pattern shown in row A of FIG. 3 is registered.
  • the CN that is the packet transmission source is not shown.
  • HA1 (110) that has received the packet addressed to HoA.hi refers to the binding information of MN (100) and reads "HoA.hi connected to HN1.
  • HA2 (120) that received the packet addressed to HoA.h2 refers to the binding information of MN (100), and “Direct transfer to HoA.h2 connected to HN2”, “HoA.h3 Encapsulate and forward to HA3 (130) ”can be performed selectively.
  • HA3 (130) that received the packet addressed to HoA.h3 can refer to the binding information of MN (100) and perform "direct transfer to HoA.h3 connected to H N3" It becomes.
  • HoA.hl is set for
  • CoA.hl CoA with HNl prefix
  • HoA.h2 is set for IZF3
  • HA1 (110) CoA.hi and HoA.h2 are registered in association with HoA.hi
  • HA2 120 is connected to HN2 and registered to transfer directly to HoA.h2.
  • FIG. 4B schematically shows a packet path when the address pattern shown in line G of FIG. 3 is registered.
  • the CN that is the source of the packet is not shown.
  • HA1 (110) receives a packet addressed to HoA.hi, it refers to the binding information of MN (100) and reads "11? ⁇ 1 Connect to 1108.Direct transfer to hi ”,“ Direct transfer to CoA.hi connected to HN1 ”,“ Encapsulate to HoA.h2 and transfer to HA2 (120) ” This can be done selectively.
  • HA 1 (110) When HA 1 (110) receives a packet addressed to CoA.hi, it refers to the binding information of MN (IOO), and "Direct transfer to CoA.hi connected to HN1" , “Direct transfer to HoA.hi connected to HN1” and “Encapsulation to HoA.h2 and transfer to HA2 (120)” can be selectively performed.
  • HA2 (120) that received the packet addressed to HoA.h2 can perform “direct transfer to HoA.h2 connected to HN2” by referring to the binding information of MN (100). Become.
  • HoA.hl is set for I / F1
  • CoA.hi (CoA with a prefix of HN1)
  • IZF2 is set for IZF3.
  • HA1 110
  • 13 ⁇ 48 120
  • FIG. 4C schematically shows a packet path when the address pattern shown in row H of FIG. 3 is registered.
  • the CN that is the packet transmission source is not shown.
  • HA1 (110) when HA1 (110) receives a packet addressed to HoA.hi or CoA.hi, it refers to the binding information of MN (100), “Direct transfer to HoA.hi connected to HN1” and “Direct transfer to CoA.hi connected to HN1” can be selectively performed.
  • HA2 (120) receives a packet addressed to HoA.h2, it refers to the binding information of MN (100), “Direct transfer to HoA.h2 connected to HN2”, “ “Encapsulate to HoA.hi and transfer to HA1 (110)” and “Encapsulate to CoA.hi and transfer to HA1 (110)” can be selectively performed.
  • FIG. 5 is a flowchart showing an example of the registered address selection process in the embodiment of the present invention.
  • the flow chart showing an example of the registered address selection process shown in FIG. 5 represents the details of the process in step S505 shown in FIG.
  • FIG. 5 illustrates a processing example when the number of sessions is used as a selection criterion.
  • the MN (IOO) first checks the number of sessions currently maintained via each HA (step S601). Note that the number of sessions counted here is the number of sessions related to communication via the HA existing in the HN to which the MN (IOO) interface is connected.In other words, the CN is the MN (10 0) HoA (currently directly connected and managed by HN's HA !, R) is the number of sessions communicating. Therefore, it does not count for sessions that go through the HA in the HN to which the interface is not connected, or communications sessions that are performed directly with the CN by route optimization.
  • the MN (IOO) confirms whether there are a plurality of interfaces connected to the same HN (step S602).
  • An HA with multiple interfaces connected can be considered to be able to allocate a session to each interface. That is, for example, two interfaces are connected to HAl (lIO) shown in FIG. 4B, and HA1 (110) may distribute a session passing through itself to these two interfaces. Because it is possible, the number of sessions via HA1 (110) can be considered to be substantially halved. Therefore, in step S602, if the existence of multiple interfaces connected to the same HN is confirmed, Number) / (number of interfaces connected to this HN) is preferably the effective session number of this HA (step S603). Note that the number of sessions counted in step S601 for the interface connected to HN (for example, the interface connected to HA2 (120) in Fig. 4B) does not exist. Is used as is.
  • the MN removes the HA that has already been deleted from the binding information in the state where the association with all other addresses is performed for the HA with the next smallest number of sessions! Then, the address to be transferred to the HA is deleted (step S605). Then, as shown in step S606, the processing of step S605 is performed in order from the small number of sessions! / ⁇ HA to the large number of sessions! Note that the higher the HA that is processed later, the more secure the route for forwarding packets to other HAs.
  • step S606 return the packet that causes this permutation P
  • Step S604 to step S606, and other combinations are calculated. It is also possible to use a golism.
  • step S604 and step S605 if there are multiple HAs with the same number of sessions, other arbitrary factors (for example, bandwidth required for each session (QoS bandwidth), usage cost of each HA, It is possible to discriminate between multiple HAs with the same number of sessions, or to randomly select HAs that are processed at the center of multiple HAs. is there.
  • QoS bandwidth bandwidth required for each session
  • usage cost of each HA It is possible to discriminate between multiple HAs with the same number of sessions, or to randomly select HAs that are processed at the center of multiple HAs. is there.
  • the number of sessions changes from moment to moment, the number of sessions is repeatedly checked at an arbitrary timing. Based on the result of this check, the registration change of the binding information of the MN (IOO) for each HA is performed. It may be done. In steps S604 to S606, the smaller the number of sessions, the more processing is performed earlier.For example, a special HA (or packet ⁇ ) that wants to secure a route for distributing packets for some reason. If there is a special HA) that you want to include, you may change the processing order so that this HA is processed last (or first).
  • a special HA or packet ⁇
  • each functional block used in the above description of the embodiment of the present invention is typically realized as an LSI (Large Scale Integration) which is an integrated circuit. These may be individually chipped, or may be integrated into one chip to include a part or all of them. Although referred to here as LSI, depending on the degree of integration, it may also be called IC (Integrated Circuit), system LSI, super LSI, or unroller LSI.
  • LSI Large Scale Integration
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible. You can use an FPGA (Field Programmable Gate Array) that can be programmed after LSI manufacturing, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI. [0100] Furthermore, if integrated circuit technology that replaces LSI emerges as a result of advances in semiconductor technology or other derived technology, it is naturally also possible to perform functional block integration using that technology. For example, biotechnology can be applied.
  • FPGA Field Programmable Gate Array
  • the present invention has an effect that, when the MN has a plurality of interfaces, the MN side can be controlled to prevent an infinite transfer loop while simultaneously using the plurality of interfaces as much as possible. Therefore, the present invention can be applied to a technical field related to packet communication, and particularly to a technical field in which communication is performed using mopile IPv6 and multihome technology.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 MN(モバイルノード)が複数のインタフェースを有する場合に、複数のインタフェースをできるだけ同時に活用しながら、MN側で無限転送ループを防ぐように制御を行う技術が開示され、その技術によればMN(100)が有する複数のインタフェースのそれぞれが、HN(ホームネットワーク)に接続した場合、MNは、異常転送対策確認部(102)によって各HNのHA(ホームエージェント)が、他のHAとの間で無限にパケット転送を繰り返す無限転送ループを回避するための異常転送対策機能を有しているか否かを把握する。そして、異常転送対策機能が実装されていないHAが存在しない場合には、登録制御条件判断部(104)において、MN自身が無限転送ループを回避するためのアドレス登録を行う旨を決定し、登録制御部(106)において、無限転送ループを回避するための適切なアドレスのパターンを導出して、各HAに対するアドレス登録を行う。

Description

明 細 書
アドレス登録制御装置
技術分野
[0001] 本発明は、パケット通信技術を用いて通信を行う移動通信端末内のアドレス登録制 御装置に関し、特に、モパイル IPv6 (Mobile Internet Protocol version 6)及びマル チホーム技術を用 、て通信を行う移動通信端末内のアドレス登録制御装置に関する 背景技術
[0002] 現在、 IETF (Internet Engineering Task Force)では、様々な通信技術の標準化が 進められている。この IETFで議論されている通信技術の 1つに、例えば、モパイル I Pv6 (下記の非特許文献 1を参照)などを実装することでモビリティ機能 (移動管理機 能)を有している MN (Mobile Node :モパイルノード)が複数のアドレスを同時に使用 して通信を行うマルチホーム技術が存在する。例えば、下記の非特許文献 2には、 M Nのインタフェースの数、 HoA (home address :ホームアドレス)の数、 CoA (care- of a ddress:気付アドレス)の数の組み合わせに関して、 MNがマルチホーム状態となる様 々な状況が記載されている。
[0003] また、非特許文献 1には、 MNが複数の HoAを有して!/、る場合には、他の HoAを C oAとして使用することを禁止する旨が示唆されている。しかしながら、非特許文献 2 には、マルチホーム技術に関しては他の HoAを CoAとして登録することが有効な場 合があり、 HoA及び CoAの定義の拡張や、 CoAとして登録する HoAの選択方法が 必要である旨が記載されて 、る。
[0004] 以下、図 6を参照しながら、従来のマルチホーム技術において、 MNが、複数のイン タフエースを有するとともに複数の HA (Home Agent:ホームエージェント)から HoA が割り当てられて!/、る場合に起こり得る HA間の無限転送ループにっ 、て説明する。
[0005] 図 6には、従来のマルチホーム技術において、無限転送ループが起こり得る状態の 一例が模式的に図示されている。図 6には、ネットワーク(1300)を介して CN (Corres pondent Node :コレスポンデントノード)(1200)と通信を行う MN ( 1100)が示されて いる。
[0006] 図 6に示すように、 MN (1100)は 2つのインタフェースを有しており、 MN (l lOO) の 2つのインタフェースの両方が、自身の HN (Home Network:ホームネットワーク)に 接続したとする。また、各インタフェースには、 1¾八1 (1110)及ひ 八2 (1120)のそ れぞれ力 割り当てられた HoA(HoA. hi及び HoA. h2)が設定されているものと する。
[0007] なお、図 6では、 MN (1100)とHA1 (1110)及びHA2 (1120)のそれぞれとの間 に描力れて 、るリンクによって、 MN (1100)力 HA1 (1110)の存在する HN1 (不 図示)、及び HA2 (1120)の存在する HN2 (不図示)に接続した状態が図示されて いる。
[0008] また、 MN (1100)は、 11八1 (1110)及び11八2 (1120)に対して、複数の CoAを登 録でき、かつ異なる HAによって管理されて 、る HoAを CoAとして登録できるものと する。したがって、 MN (1100)は、 HAl (l l lO)に対して、 HoA. hiに関連付けて HoA. h2のバインディングアップデートを行うとともに、 HA2 (1120)に対して、 HoA . h2に関連付けて HoA. hiのバインディングアップデートを行うことが可能である。
[0009] なお、図 6には、 HA1 (1110)及び HA2 (1120)のそれぞれの MN (1100)に関 するバインディングキャッシュが模式的に図示されている。 HAl (l l lO)は、 自身の バインディングキャッシュを参照して、 HoA. hiあてのパケットを HoA. hi又は HoA . h2あてに転送し、 HA2 (1120)は、自身のバインディングキャッシュを参照して、 H oA. h2あてのパケットを HoA. h2又は HoA. hiあてに転送することが可能である。 なお、従来の技術及び後述の本発明の実施の形態では、このようなバインディングキ ャッシュが生成されるためのバインディングアップデート方法やバインディングキヤッ シュの保持方法に関しては、特に限定されるものではなぐ任意の方法を採用できる ものとする。
[0010] また、本質的に無限転送ループの発生は他のホームネットワークあての登録に基 づ 、て転送を行う点にあり、接続して ヽるホームネットワークで割り当てられるホーム アドレスの扱い方に関する点は少ない。したがって、本明細書では、従来の技術及び 後述の本発明の実施の形態共に、ホームネットワークに接続したインタフェースが、 接続したホームネットワークで割り当てられているホームアドレスをホームエージェント に登録するような場合を例に挙げて説明を行っているが(例えば、図 6における HA1 (1110)のバインディングキャッシュの CoAエントリにある HoA. hiの登録)、インタフ エースがホームネットワークに接続した際のアドレスの登録方法については任意の方 法が採用可能である。例えば、アドレスの登録方法として、ホームアドレスをそのまま 登録するほかに、ホームネットワーク接続用の気付アドレスの取得及び登録、ホーム ネットワークに接続して 、るインタフェースの存在を示す情報の登録、及びそれらの 組み合わせを用いることが可能である。また、アドレスの登録に係る特別な動作が行 われないようにしてもよい。なお、本明細書で開示される範囲を逸脱しない範囲で上 記のいずれの方法を利用した場合においても、本明細書によって開示される本発明 の処理手順は、本来意図する効果が損なわれないことは明白である。
[0011] ここで、 CN (1200;^ MN (1100)に対してパケット送信を行うために、パケットのあ て先アドレスに HoA. hiを設定したとする。 CN ( 1200)力も送信された HoA. hiを あて先とするパケットは、図 6に示されている太線の矢印の経路を通り得る。
[0012] すなわち、 CN ( 1200)力も送信された HoA. hiをあて先とするパケットは、まず、 H A1 (1110)に IJ達して、 HA1 (1110)によって転送される。このとき、 HA1 (1110) は自身のバインディングキャッシュを参照して、何らかのポリシーやアルゴリズムに基 づいて、 HN1に接続している MN (1100)のインタフェースに転送を行う力 あるい はパケットのカプセルィ匕を行って HoA. h2に転送を行うかを決定する。
[0013] HN1に接続して 、る MN (1100)のインタフェースにパケットが転送された場合に は、この時点で MN (1100)はパケットを受信することができる。一方、 HoA. h2あて にカプセル化されて転送された場合には、このカプセル化パケットは HA2 (1120)に 到達する。
[0014] HA2 (1120)は、 HA1 (1110)と同様に自身のバインディングキャッシュを参照し て、何らかのポリシーやアルゴリズムに基づいて、 HN2に接続している MN (1100) のインタフェースにパケットを転送する力、あるいはパケットのカプセル化を行って Ho A. hiにパケットを転送するかを決定する。
[0015] HN2に接続している MN (1100)のインタフェースにパケットが転送された場合に は、この時点で MN (1100)はパケットを受信することができる。一方、 HoA. hiあて にカプセルィ匕されて転送された場合には、このカプセルィ匕パケットは再び HA1 (111 0)に到達する。そして、 HA1 (1110)において再びパケット転送処理が行われた結 果、パケットは HA2に転送される可能性があり、パケットは、 HAl (l l lO)と HA2 (1 120)との間で無限に転送される無限転送ループ状態となって、 MN (1100)はパケ ットを受信することができな ヽ可能性がある。
[0016] なお、何らかのポリシーやアルゴリズムによって、 11八1 (1110)と11八2 (1120)との 間で 1回又は数回の転送が繰り返された後に、 MN (1100)のインタフェースに送ら れる可能性はある力 この場合にお!/、ても冗長な転送が発生してしまうことになる。
[0017] 一方、上述のような場合に、無限転送ループの通過点となる各 HAのノインディン グキャッシュに含まれている MNのバインディング情報を総合的に判断することによつ て、 MNあてのパケットが無限転送ループ状態となることが把握できる。例えば、図 6 に示す例では、 HA1 (1110)又は HA2 (1120)のいずれか一方において、 CoAとし て登録されている HoAを削除することによって、無限転送ループが起こらない状態と なる。
[0018] したがって、例えば、すべての HAが協動して無限転送ループの発生を探索する( 例えば、ノインデイングキャッシュに含まれて 、る MNのバインディング情報を確認し 合うか、あるいは、転送されるパケットに何らかのループ検出用識別子を付加する)こ とによって、 MNあてのパケットが無限転送ループ状態となることが検出可能となる。
[0019] なお、この場合には、例えば、すべての HAが、自身のバインディングキャッシュに 含まれて 、る MNのバインディング情報を他の HAに通知するための機能や、ループ 検出用識別子の付加機能を実装すること、各 HA間においてセキュリティ関係 (Secur ity Association)が確立されることなど、すべての HAが無限転送ループ状態を防止 するための機能 (以下、異常転送対策機能と呼ぶ)を実装する必要がある。
[0020] また、 MNが単純に、使用する HoAを、割り当てられている複数の HoAのうちのい ずれ力 1つに固定することによって、無限転送ループを事前に防ぐことも可能である。
[0021] 例えば、図 7に図示されている例では、 3つのインタフェースすべてが自身の HNに 接続されて 、る MN ( 1100)は、 HA1 ( 1110)に対してのみ HA2 (1120)及び HA3 (1130)で管理されて!、る HoAを CoAとして登録するとともに、ネットワーク( 1300) を介して通信を行って 、る 3つの CN (CN1 ( 1210)、 CN2 ( 1220)、 CN3 ( 1230) ) に対して、 HA1で管理されている HoAを通知する。これにより、 CN1 (1210)、 CN2 (1220)、 CN3 (1230)力ら MN (1100)に対して送信されるパケットは、図 7の太線 の矢印に示されるように、 HA1 (1110)に到達した後、直接又は他の HAを経由して MN (l lOO)のインタフェースに送られるようになり、無限転送ループの発生が抑えら れる。
非特許文献 1 : D. B. Johnson et al., "Mobility Support in IPv6", RFC3775, June 200 4.
特許文献 2 : N. Montavont et al" "Analysis of Multihoming in Mobile IPv6", draft— montavont-mobileip-multihoming-pb-statement-04.txt, June 8, 2005
[0022] し力しながら、無限転送ループにおけるパケットの通過点となり得る複数の HAのう ちの少なくとも 1つが、上記の異常転送対策機能を実装していない場合には、無限 転送ループの検出は困難になる。また、 MNが多数のインタフェースを有するとともに 多数の HoAを有して ヽる場合には、多数の HAを通過する無限転送ループが形成さ れる可能性があるので、すべての HAが異常転送対策機能を実装して 、る場合であ つても、例えば処理負荷が大きくなるという理由で、異常転送対策機能を無効にして V、る HAが存在する可能性もある。
[0023] また、 MNが複数の HoAのうちのいずれ力 1つのみを選択的に使用する方法によ れば、 MN自身が無限転送ループを事前に防ぐことが可能となる。し力しながら、この 状態は、複数のネットワークへの通信経路を有効に活用するものではなぐマルチホ ーム技術によって得られる恩恵の一部を放棄するものであり、望ましい状態とは言い 難い。特に、選択された HoAを管理する HA (すなわち、図 7に示す HA1 (1110) ) に、 MNあてのパケットに係る処理の負荷が集中するとともに、他の HAは、実質的に 単なる AR (Access Router:アクセスルータ)としての機能しか果たさないことになる。
[0024] また、単純に、 MNが HNに接続した場合、 HN内の HAに対して他の HAで管理さ れている CoAを登録しないようにするとともに、複数の CNに対して通知する自身の H oAを適宜調整することによって、無限転送ループの発生を回避しながら、複数のィ ンタフエースにおけるパケットの分散受信を実現することが可能である。しかしながら 、この方法では、通信システムの柔軟性が失われてしまうという問題がある。 CNが M Nあてのパケットに使用するあて先アドレス(MNの HoA)は変更される可能性があり 、その結果、例えば CN— MN間のセッションの再確立などが発生してしまうことにな る。
発明の開示
[0025] 上記の問題に鑑み、本発明は、 MNが複数のインタフェースを有する場合に、複数 のインタフェースをできるだけ同時に活用しながら、 MN側で無限転送ループを防ぐ ように制御することを可能とするアドレス登録制御装置を提供することを目的とする。
[0026] 上記の目的を達成するため、本発明のアドレス登録制御装置は、複数のインタフエ ースを有するとともに、複数のホームネットワークのそれぞれからホームアドレスが割り 当てられているモノくィルノードに実装されるアドレス登録制御装置であって、 前記複数のインタフェースのうちの 2つ以上のインタフェースが異なる前記ホームネ ットワークに接続した力否かを検出するホームネットワーク接続検出手段と、
前記ホームネットワーク接続検出手段で、前記 2つ以上のインタフェースが異なる前 記ホームネットワークに接続した旨が検出された場合には、異なる前記ホームネットヮ ークのそれぞれに存在するホームエージェントが、他のホームエージェントとの間で パケット転送を繰り返す転送ループの発生を回避するための異常転送対策機能を動 作させて!/、るか否かを確認する異常転送対策確認手段と、
前記異常転送対策確認手段で、前記異常転送対策機能を動作させて!/、な!、前記 ホームエージェントが存在することが確認された場合には、前記モノくィルノードが前 記転送ループの発生を回避する旨を決定する登録制御条件判断手段と、
前記登録制御条件判断手段で、前記モパイルノードが前記転送ループの発生を 回避する旨が決定された場合には、前記転送ループを回避するために前記ホーム エージェントのそれぞれに対して登録を行うアドレスの組み合わせを導出し、前記ホ ームエージェントが前記モパイルノードあてのパケット転送時に参照する情報として 前記導出されたアドレスの組み合わせが登録されるように制御する登録制御手段と を、 有する。
上記の構成により、 MNが複数のインタフェースを有する場合に、複数のインタフエ ースをできるだけ同時に活用しながら、 MN側で無限転送ループを防ぐように制御す ることが可能となる。
[0027] さらに、本発明のアドレス登録制御装置は、上記の構成に加えて、前記異常転送 対策確認手段力 異なる前記ホームネットワークのそれぞれに存在する前記ホーム エージェントに対する問い合わせ、異なる前記ホームネットワークのそれぞれに存在 する前記ホームエージェントから通知される情報、前記モパイルノードにあら力じめ格 納されている情報ホームエージェントの少なくとも 1つを参照して、前記ホームエージ ヱントが前記異常転送対策機能を動作させて 、る力否かを確認するように構成され ている。
上記の構成により、 MNは、各 HAが異常転送対策機能を動作させている力否かを 容易に判断することが可能となる。
[0028] さらに、本発明のアドレス登録制御装置は、上記の構成に加えて、前記登録制御 条件判断手段が、前記異常転送対策機能を動作させて!/、な!、前記ホームエージ ントが存在する前記ホームネットワークに 2つ以上のインタフェースが接続した場合に 、前記モパイルノードが前記転送ループの発生を回避する旨を決定するように構成 されている。
上記の構成により、異常転送対策機能を動作させていない HA間で起こり得る無限 転送ループを MN側で回避できるようになる。
[0029] さらに、本発明のアドレス登録制御装置は、上記の構成に加えて、前記登録制御 条件判断手段が、同一の前記ホームネットワークに接続している複数のインタフエ一 スに関しては、 1つのインタフェースが前記ホームネットワークに接続しているとみな すように構成されている。
上記の構成により、 MNは、同一のホームネットワークに複数のインタフェースが接 続している状態を考慮した転送ループの回避処理を行うことが可能となる。
[0030] さらに、本発明のアドレス登録制御装置は、上記の構成に加えて、前記登録制御 手段が、セッション数、各インタフェースの利用可能帯域、各セッションに必要となる 帯域、各 HAの利用コスト、各インタフェースの利用コストのいずれか 1つ又はこれら の組み合わせを基準として、前記転送ループを回避するための前記アドレスの組み 合わせを導出するように構成されて 、る。
上記の構成により、 MNは、 MNで行われている通信効率を最大限保持しながら、 転送ループの回避処理を行うことが可能となる。
[0031] さらに、本発明のアドレス登録制御装置は、上記の構成に加えて、前記登録制御 手段力 異なる前記ホームネットワークのそれぞれに存在する前記ホームエージェン トのうちの 2つの HAを結ぶリンクの組み合わせを算出することによって、前記転送ル ープを回避するための前記アドレスの組み合わせを導出するように構成されて 、る。 上記の構成により、 MNは、 2つ以上の HA間をループする転送ループが発生しな いようなアドレスの組み合わせを導出することが可能となる。
[0032] 本発明のアドレス登録制御装置は、上記の構成を有しており、 MNが複数のインタ フェースを有する場合に、複数のインタフェースをできるだけ同時に活用しながら、 M N側で無限転送ループを防ぐように制御することができるようになると!、う効果を有し ている。
図面の簡単な説明
[0033] [図 1]本発明の実施の形態におけるネットワーク構成及び MNの構成の一例を模式 的に示す図
[図 2]本発明の実施の形態における MNの動作の一例を示すフローチャート
[図 3]本発明の実施の形態において、 MNが 3つのインタフェースを有する場合に、 無限転送ループが発生しないアドレス登録パターンの一例を示す図
[図 4A]図 3の行 Aに示すアドレスのパターンが登録された場合のパケットの経路を模 式的に示す図
[図 4B]図 3の行 Gに示すアドレスのパターンが登録された場合のパケットの経路を模 式的に示す図
[図 4C]図 3の行 Hに示すアドレスのパターンが登録された場合のパケットの経路を模 式的に示す図
[図 5]本発明の実施の形態における登録アドレス選択処理の一例を示すフローチヤ ート
[図 6]従来のマルチホーム技術にぉ 、て、無限転送ループが起こり得る状態の一例 を示す図
[図 7]従来の技術において、 MNが、使用する HoAを 1つに固定した状態の一例を 示す図
発明を実施するための最良の形態
[0034] 以下、図面を参照しながら、本発明の実施の形態について説明する。
[0035] まず、図 1を参照しながら、本発明の実施の形態における構成の一例について説 明する。図 1は、本発明の実施の形態におけるネットワーク構成及び MNの構成の一 例を模式的に示す図である。
[0036] 図 1には、ネットワーク(300)を介して CN1 (210)及び CN2 (220)と通信を行う M N (100)が示されている。
[0037] ここで、 MN (100)は 2つのインタフェースを有しており、 MN (100)の 2つのインタ フェースの両方が、自身の HNに接続したとする。また、各インタフェースには、 HA1 (110)及び HA2 ( 120)のそれぞれから割り当てられた HoA (HoA. hi及び HoA. h2)が設定されるものとする。
[0038] なお、図 1では、 MN (IOO)と HAl (l lO)及び HA2 (120)のそれぞれとの間に描 かれているリンクによって、 MN (IOO)力 HAl (l lO)の存在する HN1 (不図示)、 及び HA2 ( 120)の存在する HN2 (不図示)に接続した状態が図示されて 、る。
[0039] また、 MN (IOO)は、 HA1 (110)及ひ¾八2 (120)に対して、複数の CoAを登録で き、かつ異なる HAによって管理されて 、る HoAを CoAとして登録できるものとする。
[0040] したがって、 MN (IOO)は、 HA1 (110)に対して、 HoA. hiに関連付けて HoA. h 2のバインディングアップデートを行うとともに、 HA2 (120)に対して、 HoA. h2に関 連付けて HoA. hiのノインデイングアップデートを行うことが可能である。
[0041] 図 1に図示されている MN (IOO)は、従来の MNの機能にカ卩えて、異常転送対策 確認部(102)、登録制御条件判断部(104)、登録制御部(106)を更に有している。 なお、これらの各機能は、ハードウェア及び Z又はソフトウェアによって実現可能であ り、さらに、任意のプロトコルの機能として組み込まれてもよい。 [0042] MN ( 100)の異常転送対策確認部(102)は、 MN (100)が有するインタフェース が複数の HNに接続した状態となった力否かを判断し、 MN (IOO)のインタフェース が複数の HNに接続している場合には、各 HNの HAに対して、異常転送対策機能 を実装している力否かを確認する機能を有している。また、異常転送対策機能を実 装している HAに対して、実際に異常転送対策機能が動作している力否かを確認し てもよい。
[0043] なお、異常転送対策確認部(102)は、同一の HNに接続しているインタフェースに 関しては、 1つの接続が確立されているとみなすことが望ましい。例えば、 MN (IOO) 力 S3つのインタフェースを有しており、 2つのインタフェースが同一の HN1に接続して おり、残りの 1つのインタフェースが HN2 (HN1とは異なる HN)も接続している場合 には、異常転送対策確認部(102)は、 2つの HNに接続している状態であると判断さ れる。
[0044] また、異常転送対策確認部(102)によって、 MN (100)が有するインタフェースが 複数の HNに接続した状態となったか否かを判断する方法 (異常転送対策確認方法 )として、任意の方法を利用することが可能であるが、例えば、下記の 3つの方法を採 用することが可能である。
[0045] 例えば第 1の異常転送対策確認方法として、 MN (IOO)が能動的に HA1 (110)及 び HA2 (120)に対して、異常転送対策機能の実装(さらには、現在の動作)の問い 合わせを行う方法が挙げられる。この場合、 MN (IOO)は、例えば異常転送対策機 能を問 ヽ合わせるためのメッセージ (従来存在するメッセージと兼用してもょ ヽ)を各 HNの HAに対して送信し、その問 ヽ合わせ結果を含む応答メッセージ (従来存在す るメッセージと兼用してもよい)を受信することによって、 HAの異常転送対策機能の 実装の有無 (さらには、現在動作中力否か)を把握することが可能である。
[0046] なお、第 1の異常転送対策確認方法では、異常転送対策機能を有する HAは、あ るメッセージによって、 MN (100)から異常転送対策機能の問い合わせを受けたこと を把握する機能、異常転送対策機能を実装して!/ヽる旨を示す応答メッセージを生成 •送信する機能を実装する必要がある。また、 HAは、異常転送対策機能を実装して V、ながらも現在動作させて!/、な!/、旨を示す応答メッセージを生成 ·送信できるように 構成されていてもよい。
[0047] 一方、異常転送対策機能を有さない HAは、 MN (100)からの問い合わせメッセ一 ジを無視する (すなわち、異常転送対策機能の実装の有無を示す応答メッセージを 送信しない)か、あるいは、問い合わせメッセージを認識できない旨のエラーメッセ一 ジを返信することが望ましい。なお、異常転送対策機能を実装していない HAに、 M N ( 100)からの問 、合わせに対して異常転送対策機能を実装して 、な 、旨を示す 応答メッセージを生成 ·送信する機能が実装されて!、てもよ!/、。
[0048] なお、各 HN又は複数の HNにわたつて、 HAにおける異常転送対策機能の実装 の有無 (さらには、現在動作中力否か)を把握する任意の通信サーバが存在しており 、 MN (IOO)は、この通信サーバに対して問い合わせを行ってもよい。
[0049] また、例えば第 2の異常転送対策確認方法として、 MN (IOO)が受動的に HA1 (1 10)及び HA2 (120)から、異常転送対策機能の実装の有無 (さらには、現在動作中 か否か)を示す通知メッセージを受信する方法が挙げられる。この場合、異常転送対 策機能を有する HAは、例えば RA (Router Advertisement:ルータ通知)メッセージに よって、異常転送対策機能を実装している旨(さらには、現在動作中力否か)を通知 する機能を実装する必要がある。
[0050] なお、異常転送対策機能を有さな!/、HAからは異常転送対策機能の実装を示す情 報が含まれていない場合には、 MN (IOO)は、その HAには異常転送対策機能が実 装されていないと判断することが可能である。また、異常転送対策機能を実装してい な!、HAに、異常転送対策機能を実装して!/、な 、旨を示す通知メッセージを生成 ·送 信する機能が実装されて 、てもよ 、。
[0051] また、例えば第 3の異常転送対策確認方法として、 MN (100)力 各 HNの HAに おける異常転送対策機能の実装の有無 (さらには、動作している力否か)をあらかじ め把握しておく方法が挙げられる。具体的には、例えば、 MN (100)のユーザによる 手動設定や、 MN (IOO)が利用している ISP (Internet Service Provider:インターネッ トサービスプロバイダ)によるリモート設定などによって、各 HNの HAに係る異常転送 対策機能の情報が MN (IOO)の情報格納部(図 1には不図示)にあら力じめ格納さ れており、この情報格納部に格納されている情報が参照されることによって、 HAの異 常転送対策機能の実装の有無 (さらには、現在動作中か否か)が把握可能となる。
[0052] また、 MN (IOO)の登録制御条件判断部(104)は、異常転送対策確認部(102) における各 HNの HAが異常転送対策を行って 、る力否かの確認結果を受け、その 確認結果に基づいて、 MN (IOO)自身がアドレス登録制御を行うか否かを決定する 機能を有している。
[0053] この登録制御条件判断部(104)は、各 HNの HAにおける異常転送対策の条件に 応じて、 MN (IOO)自身がアドレス登録制御を行うか否かの決定を行うが、どのような 条件の場合に MN (100)自身がアドレス登録制御を行うかについては、任意に設定 可能である。以下、 MN (IOO)自身がアドレス登録制御を行う旨が決定される場合の 条件の一例について説明する。
[0054] 例えば、各 HNの HAのうちの 1つのみが異常転送対策機能を実装していない場合 には、冗長な転送が生じる可能性がある。この条件においては、 MN (IOO)がァドレ ス登録制御を行うことが望ましい。なお、この場合には、他の HAに実装されている異 常転送対策機能によって、無限転送ループが発生する可能性は低いので、 MN (10 0)は必ずしもアドレス登録制御を行う必要はな!/、。
[0055] また、各 HNの HAのうちの 2つ以上が異常転送対策機能を実装して 、な 、場合に は、異常転送対策機能が実装されて 、な 、HA間で無限転送ループが発生する可 能性がある。したがって、この条件においては、登録制御条件判断部(104)は、 MN (100)がアドレス登録制御を必ず行う必要があると判断する。
[0056] また、各 HNの HAすべてが異常転送対策機能を実装している場合には、特に MN
(100)自身がアドレス制御を行わなくても、ネットワーク側で無限転送ループを回避 するための異常転送対策処理が行われる。したがって、この場合には、ネットワーク 側で異常転送対策処理が行われるほうが MN ( 100)にとつては効率が良いので、登 録制御条件判断部(104)は、 MN (IOO)自身がアドレス登録制御を行わない旨を決 定する。なお、各 HNの HAすべてが異常転送対策を行っている場合であっても(す なわち、すべての場合において)、 MN (100)自身がアドレス登録制御を行うように構 成されていてもよい。
[0057] また、 MN (100)の登録制御部(106)は、登録制御条件判断部(104)における M N (100)自身がアドレス登録制御を行うか否かの決定結果を受け、その決定結果に 基づいて、各 HAに対して登録するアドレスを選択する機能を有している。アドレスを 選択する際には、登録制御部(106)は、少なくとも無限転送ループを回避するように 各 HAに対して登録するアドレスを選択する必要がある。なお、アドレス登録後に無 限転送ループが回避された状態でかつ最大数のアドレスが登録される状態が実現さ れるように、アドレスの選択が行われることが基本的には望ましいが、現在通信を行つ ている各 CNとの間のセッション数、各インタフェースの利用可能帯域、各セッション に必要となる帯域 (QoS帯域)、各 HAの利用コスト、各インタフェースの利用コストな どを考慮して、アドレスの選択が行われてもよい。
[0058] 次に、図 2を参照しながら、図 1に示すネットワーク構成において、 MN (IOO)がアド レス登録を行う場合の動作の一例について説明する。図 2は、本発明の実施の形態 における MNの動作の一例を示すフローチャートである。
[0059] 図 2に示されるように、 MN (IOO)は、 MN (100)の複数のインタフェースが接続し ているネットワークが HNを監視しており、 MN (IOO)が複数の HNに接続した状態と なるか否かの監視を行っている(ステップ S501)。なお、 MN (IOO)が 1つ以下の H Nと接続している状態の場合には、本発明に係る動作は行われず、再び、ステップ S 501の複数の HNに接続したカゝ否かを監視する処理が継続して行われる。
[0060] 一方、 MN (IOO)が複数の HNに接続したことが検知された場合 (例えば、図 1に図 示されて!/、るように、 MN (100)の 2つのインタフェースのそれぞれが HA1 (110)及 び HA2 (120)に接続した場合)には、 MN (100)の異常転送対策確認部(102)は 、複数の HNのそれぞれに存在する各 HAの異常転送対策の確認を行う(ステップ S 502) o
[0061] 図 1に示すように、 MN (100)が 2つのインタフェースを有しており、一方が HA1 (1 10)の存在する HNに接続し、他方が HA2 ( 120)の存在する HNに接続している場 合には、ステップ S502の確認結果として、 HAl (l lO)及び HA2 (120)の両方が異 常転送対策機能を実装して 、る場合、 HAl (l lO)及び HA2 ( 120)の一方が異常 転送対策機能を実装して 、な 、場合、 HAl (l lO)及び HA2 ( 120)の両方が異常 転送対策機能を実装して 、な 、場合の 3通りのうちの 1つが得られる。 [0062] MN (IOO)の異常転送対策確認部(102)における確認結果は、登録制御条件判 断部(104)に通知される。そして、この確認結果に基づいて、 MN (100)の登録制 御条件判断部(104)は、 MN (IOO)自身が無限転送ループ回避処理を行うか否か を決定する (ステップ S503)。
[0063] 例えば、異常転送対策確認部(102)において、 HAl (l lO)及び HA2 (120)の両 方が異常転送対策機能を実装して!/、ると!/、う確認結果が得られて!/、る場合には、登 録制御条件判断部(104)は、ステップ S503において、 MN (IOO)自身が無限転送 ループ回避処理を行わな 、と 、う決定を下す。
[0064] その結果、 MN (100)の登録制御部(106)は、ステップ S504において、すべての パターン (組み合わせ)のアドレス登録を選択する。例えば図 1に示す例では、ステツ プ S504において、 HAl (l lO)に対しては、 HoA. hiの CoAとして HoA. h2が関 連付けられたバインディングアップデートを行うとともに、 HA2 (120)に対しては、 Ho A. h2の CoAとして HoA. hiを関連付けたバインディングアップデートを行うという選 択が行われる。
[0065] 一方、例えば、異常転送対策確認部(102)において、 HA1 (110)及び HA2 (12 0)の一方又は両方が異常転送対策機能を実装して 、な 、と 、う確認結果が得られ ている場合には、登録制御条件判断部(104)は、ステップ S505において、 MN (10 0)自身が無限転送ループ回避処理を行わないという決定を下す。なお、ここでは、 H A1 (110)及び HA2 (120)の一方又は両方が異常転送対策機能を実装して!/、な!/、 場合においても、 MN (IOO)自身がアドレス登録処理を行うものとする。
[0066] その結果、 MN (100)の登録制御部(106)は、ステップ S505において、無限転送 ループが発生せず、かつ、 MN (100)のアドレス登録が最大限又は最も効率良い通 信を実現するような状態となるように、 HA1 (110)及ひ¾八2 (120)に対して登録を 行うアドレスを選択するための登録アドレス選択処理を行う(ステップ S505)。例えば 図 1に示す例では、ステップ S505において、 HA1 (110)に対しては、 HoA. hiの C oAとして HoA. h2が関連付けられたバインディングアップデートを行うとともに、 HA 2 (120)に対しては、バインディングアップデートを行わない(あるいは、 HA2 (120) に対して、 HoA. h2が設定されているインタフェースが HN2に戻ってきた旨の通知 を行う) 、う選択が行われる。
[0067] そして、 MN (100)は、登録制御部(106)によって選択されたアドレス(すなわち、 ステップ S504又はステップ S505で選択されたアドレス)を各 HAに対して登録する( ステップ S506)。なお、ステップ S506の終了後、 MN (IOO)が再びステップ S501に 戻り、複数の HNへの接続監視状態を継続する。
[0068] また、ステップ S506におけるアドレス登録では、すべての HAに対して、バインディ ングキャッシュの上書きを行うためのバインディングメッセージが送信されてもよぐま た、バインディング情報の変更がない HAに対しては、ノインデイングメッセージを送 信しないようにしてもよい。さらに、バインディング情報の一部を追加又は削除 (既に 存在するバインディング情報の一部を変更)するためのバインディングメッセージが送 信されてもよい。
[0069] 以上の動作によって、 HA1 (110)は、 HoA. hiあてのパケットを、 HN1に接続し ている HoA. hl、又は HoA. h2あてに転送するバインディング情報を保持し、 HA2 (120)は、 HoA. h2あてのパケットを、 HN2に接続している HoA. h2に転送するバ インデイング情報を保持することになる。
[0070] これにより、 CN1 (210)から送信された HoA. hiをあて先とするパケット、 CN2 (22 0)から送信された HoA. h2をあて先とするパケットは、それぞれ図 1に示されている 太線の矢印の経路を通り得る。
[0071] すなわち、 CN1 (210)力も送信された HoA. hiをあて先とするパケットは、まず、 H A1 (110)に到達する。そして、 HA1 (110)は自身のバインディングキャッシュを参 照して、何らかのポリシーやアルゴリズムに基づいて、 HN1に接続している MN (100 )のインタフェースに転送を行う力、あるいはパケットのカプセル化を行って HoA. h2 に転送を行うかを決定する。
[0072] HN1に接続している MN (100)のインタフェースにパケットが転送された場合には 、この時点で MN (100)はパケットを受信することができる。一方、 HoA. h2あてに力 プセルイ匕されて転送された場合には、このカプセルィ匕パケットは HA2 (120)に到達 する。
[0073] HA2 (120)は、 HA1 (110)と同様に自身のバインディングキャッシュを参照し、受 信したパケットを HN2に接続している MN (100)のインタフェースに転送する。また、 CN2 (220)力 送信された HoA. h2をあて先とするパケットは、 HA2 (120)に到達 後、 HN2に接続している MN (100)のインタフェースに転送される。以上のように、 C Nl (210)力も送信された HoA. hiをあて先とするパケットは、 HAl (l lO)経由、又 は HAl (l lO)及び HA2 (120)経由で MN (IOO)に到達し、また、 CN2 (220)から 送信された HoA. h2をあて先とするパケットは、 HA2 (120)経由で MN (IOO)に到 達するようになり、無限転送ループの発生が抑えられる。なお、 MN (100W HA2 (1 20)にバインディングアップデートを行わず (もしくは削除を行って)、 HA2 (120)に MN (IOO)に関する登録が何もない場合には、モパイル IPv6の規定にもあるように、 HA2 (120)は MN (100)あてのパケットに関する処理を行わな 、と 、うことも考えら れる。
[0074] なお、上述の例では、 MN (IOO)が 2つのインタフェースを有している簡単な場合 が記載されている。この場合には、どちらか一方の HA (例えば、負荷分散を行いた いほうの HA)に関しては CoAとして他の HAで管理されている HoAを登録し、他方 の HAに関しては CoAを削除することによって、無限転送ループを回避できることが 容易に把握できる。しかしながら、 MN (100)のインタフェースが 3つ以上存在してい る場合には、登録すべきアドレスのパターンがより複雑になる。
[0075] 図 3には、本発明の実施の形態において、 MN (100)が 3つのインタフェース(図 3 では IZFと表記)を有する場合に、無限転送ループが発生しないアドレス登録パター ンの一例が図示されている。
[0076] 例えば、図 3の行 A〜Fには、 3つのインタフェース(lZFl〜3)がそれぞれ異なる HNに割り当てられており、 3つのインタフェースすべてが自身の HNに接続している 状態において、無限転送ループの回避が可能となるように各 HA1 (110)〜HA3 (1 30)に対して登録するアドレスのパターンが記載されている。なお、図 3の行 Aには、 HAl (l lO)に対しては HoA. hiに関連付けて HoA. h2及び HoA. h3を登録し、 HA2 (120)に対しては HoA. h2に関連付けて HoA. h3を登録し、 HA3 (130)に 対しては HN3に接続して!/ヽる HoA. h3に対してのみ直接転送するように登録が行 われる旨が記載されている。 [0077] また、この図 3の行 Aに示すアドレスのパターンが登録された場合のパケットの経路 が図 4Aに模式的に図示されている。なお、図 4Aでは、パケットの送信元である CN に関しては図示省略されている。
[0078] 図 4Aに図示されているように、 HoA. hiあてのパケットを受信した HA1 (110)は、 MN (100)のバインディング情報を参照して、「HN1に接続している HoA. hiへの 直接転送」、「HoA. h2あてにカプセル化して HA2 (120)に転送」、「HoA. h3あて にカプセルィ匕して HA3 ( 130)に転送」を選択的に行うことが可能となる。また、 HoA . h2あてのパケットを受信した HA2 (120)は、 MN (100)のバインディング情報を参 照して、「HN2に接続している HoA. h2への直接転送」、「HoA. h3あてにカプセル 化して HA3 ( 130)に転送」を選択的に行うことが可能となる。また、 HoA. h3あての パケットを受信した HA3 ( 130)は、 MN ( 100)のバインディング情報を参照して、「H N3に接続している HoA. h3への直接転送」を行うことが可能となる。
[0079] このように、図 4Aに模式的に図示されているパケット転送によれば、無限転送ルー プの発生は回避される。また、図 3の行 B〜Fも同様に、無限転送ループの発生は回 避される。
[0080] また、例えば、図 3の行 Gには、 3つのインタフェース(IZF1〜3)のうちの 2つ(iZF 1、 2)が同一の HN1に接続しており(なお、上述のように、同一の HN1に接続してい る IZF1、 2に関しては、 1つの接続とみなされる)、残りの 1つのインタフェース (IZF 3)が別の HN2に接続している状態において、無限転送ループの回避が可能となる ように各 HA1 (110)〜HA3 ( 130)に対して登録するアドレスのパターンが記載され ている。なお、図 3の行 Gには、 には HoA. hl、 には CoA. hl (HNlの プレフィックスを持つ CoA)、 IZF3には HoA. h2が設定されており、 HA1 (110)に 対しては HoA. hiに関連付けて CoA. hi及び HoA. h2を登録し、 HA2 (120)に 対しては HN2に接続して 、る HoA. h2に対してのみ直接転送するように登録が行 われる旨が記載されている。
[0081] また、この図 3の行 Gに示すアドレスのパターンが登録された場合のパケットの経路 が図 4Bに模式的に図示されている。なお、図 4Bでは、パケットの送信元である CN に関しては図示省略されている。 [0082] 図 4Bに図示されているように、 HA1 (110)は、 HoA. hiあてのパケットを受信した 場合には、 MN ( 100)のバインディング情報を参照して、「11?^1に接続してぃる110八 . hiへの直接転送」、「HN1に接続している CoA. hiへの直接転送」、「HoA. h2あ てにカプセルィ匕して HA2 ( 120)に転送」を選択的に行うことが可能となる。また、 HA 1 (110)は、 CoA. hiあてのパケットを受信した場合には、 MN (IOO)のバインディ ング情報を参照して、「HN1に接続している CoA. hiへの直接転送」、「HN1に接 続している HoA. hiへの直接転送」、「HoA. h2あてにカプセル化して HA2 ( 120) に転送」を選択的に行うことが可能となる。また、 HoA. h2あてのパケットを受信した HA2 (120)は、 MN ( 100)のバインディング情報を参照して、「HN2に接続している HoA. h2への直接転送」を行うことが可能となる。
[0083] また、例えば、図 3の行 Hには、 I/F1には HoA. hl、 IZF2には CoA. hi (HN1 のプレフィックスを持つ CoA)、 IZF3には HoA. h2が設定されており、 HA1 (110) に対しては HoA. hiに関連付けて CoA. hiを登録し、 1¾八2 (120)に対しては1¾0八 . h2に関連付けて HoA. hi及び CoA. hiの登録が行われる旨が記載されている。
[0084] また、この図 3の行 Hに示すアドレスのパターンが登録された場合のパケットの経路 が図 4Cに模式的に図示されている。なお、図 4Cでは、パケットの送信元である CN に関しては図示省略されている。
[0085] 図 4Cに図示されているように、 HA1 (110)は、 HoA. hi又は CoA. hiあてのパケ ットを受信した場合には、 MN (100)のバインディング情報を参照して、「HN1に接 続している HoA. hiへの直接転送」、「HN1に接続している CoA. hiへの直接転送 」を選択的に行うことが可能となる。また、 HA2 (120)は、 HoA. h2あてのパケットを 受信した場合には、 MN (100)のバインディング情報を参照して、「HN2に接続して いる HoA. h2への直接転送」、「HoA. hiあてにカプセル化して HA1 (110)に転送 」、「CoA. hiあてにカプセル化して HA1 (110)に転送」を選択的に行うことが可能 となる。
[0086] このように、図 4B及び図 4Cに模式的に図示されているパケット転送によれば、無限 転送ループの発生は回避される。また、図 3には不図示だが、 IZF1〜3に設定され ているアドレスを相互に入れ換えた組み合わせに関しても同様に、無限転送ループ の発生は回避される。
[0087] なお、上述のアドレスのパターンと同様に、インタフェースの数、 HNの数、 HoAの 数などが様々な値を取る場合にぉ 、ても、無限転送ループの発生を回避したァドレ スのパターンが導出可能である力 ここでは、詳細な説明を省略する。
[0088] また、さらに、様々な通信に係る要因を考慮することによって、 MN (100)の通信効 率を考慮したアドレスのパターンを導出することも可能である。以下、図 5を参照しな がら、 MN (100)の通信効率を考慮して、登録すべきアドレスのパターンを適切に判 断できるようにするための登録アドレス選択処理のアルゴリズムの一例にっ 、て説明 する。図 5は、本発明の実施の形態における登録アドレス選択処理の一例を示すフロ 一チャートである。なお、図 5に示す登録アドレス選択処理の一例を示すフローチヤ ートは、図 2に示すステップ S505における処理の詳細を表している。また、図 5では、 セッション数を選択の基準とした場合の処理例について説明する。
[0089] 図 5に示す登録アドレス選択処理において、 MN (IOO)は、まず各 HAを経由する 現在維持中のセッション数を確認する(ステップ S601)。なお、ここでカウントされるセ ッシヨン数は、 MN (IOO)のインタフェースが接続している HNに存在する HAを経由 する通信に係るセッション数であり、すなわち、 CNがパケットのあて先として MN (10 0)の HoA (現在直接接続して 、る HNの HAによって管理されて!、る)を設定して通 信しているセッションの数である。したがって、インタフェースが接続していない HN内 の HAを経由するセッションや、経路最適化によって CNとの間で直接行っている通 信のセッションに関してはカウントされない。
[0090] 次に、 MN (IOO)は、同一の HNに接続している複数のインタフェースが存在する か否かを確認する(ステップ S602)。複数のインタフェースが接続している HAは、そ れぞれのインタフェースにセッションを割り振ることができるとみなすことが可能である 。すなわち、例えば、図 4Bに図示されている HAl (l lO)には 2つのインタフェースが 接続されており、 HA1 (110)は、自身を経由するセッションをこれら 2つのインタフエ ースに分散することが可能なので、 HA1 (110)を経由するセッション数は実質的に 半減して考えることができる。したがって、ステップ S602で、同一の HNに接続してい る複数のインタフ ースの存在が確認された場合には、(同一 HNの HAのセッション 数) / (この HNに接続して 、るインタフェース数)をこの HAの実効セッション数とする ことが望ましい (ステップ S603)。なお、他に接続しているインタフェースが存在しな い HNに接続しているインタフェース(例えば、図 4Bにおいて、 HA2 (120)に接続し ているインタフェース)に関しては、ステップ S601でカウントされたセッション数がその まま使用される。
[0091] また、図 5では不図示であるが、例えば、各インタフェースにおいて利用可能な帯 域が異なる場合には、例えば、セッション数を帯域で正規ィ匕した値を実効セッション 数とすることによって、より各 HAにおけるセッション数の比較を正確に行うことが可能 となる。なお、例えば、 2つ以上のインタフェースが接続している HAでは、これらのィ ンタフェースで利用可能な帯域の和によって正規ィ匕することが望ましい。
[0092] 上述の動作によって、次に、 MN ( 100)のインタフェースが接続している各 HNの H Aにおけるセッション数 (あるいは、実効セッション数)が算出された後、 MN (IOO)は 、まず最も少ないセッション数の HAに関して、他のすべてのアドレスとの関連付けが 行われた状態のバインディング情報から、他の HAあてに転送されることになるァドレ スを削除する(ステップ S604)。
[0093] さらに、 MN (IOO)は、次にセッション数の少ない HAに関して、他のすべてのアド レスとの関連付けが行われた状態のバインディング情報から、既に削除処理が行わ れた HAを除!、た HAあての転送が行われることになるアドレスを削除する(ステップ S 605)。そして、ステップ S606に示されるように、すべての HAに関して処理が終了す るまで、セッション数の少な!/ヽ HAからセッション数の多!ヽ HAに順番にステップ S605 の処理が行われる。なお、後に処理される HAほど、他の HAに対してパケットを転送 する経路が確保されることになる。
[0094] なお、各インタフェースに設定されているアドレスに他のすべてのインタフェースの アドレスを関連付けた場合は、基本的に、 N個の HAのうちの任意の 2つの HA間のリ ンクを選んだ順列 P通りのパケットの転送経路が発生することになる。ステップ S604
N 2
〜ステップ S606の処理では、この順列 P通り力 ループを引き起こすパケットの戻
N 2
り経路を削除した組み合わせ Cを算出する処理が行われると言い換えることも可能
N 2
であり、ステップ S604〜ステップ S606の処理〖こ、上述以外の組み合わせ算出アル ゴリズムを用いることも可能である。
[0095] ステップ S604及びステップ S605において、セッション数が等しい HAが複数存在 する場合には、その他の任意の要因(例えば、各セッションに必要となる帯域 (QoS 帯域)、各 HAの利用コスト、各インタフェースの利用コストなど)を参照して、セッショ ン数が等しい複数の HAを差別ィ匕したり、複数の HAの中力 先に処理が行われる H Aをランダムに選択したりすることが可能である。
[0096] また、セッション数は時々刻々と変化するので、任意のタイミングで繰り返しセッショ ン数のチェックが行われ、このチェック結果に基づいて、各 HAに対する MN (IOO) のバインディング情報の登録変更が行われてもよい。また、ステップ S604〜ステップ S606では、セッション数が少ないほど先に処理を行うようにしている力 例えば、何ら かの理由によってパケットを分散する経路を確保しておきたい特別な HA (あるいは、 パケット ^^中させたい特別な HA)が存在する場合には、この HAに関しては最後( あるいは、最初)に処理が行われるように処理順序を変更してもよい。
[0097] また、図 5では、セッション数を選択の基準とした場合について説明した力 各イン タフエースの利用可能帯域、各セッションに必要となる帯域 (QoS帯域)、 CNとの間 で経路最適化しているが、実効的には HAを経由するセッションの数や利用帯域、各 HAの利用コスト、各インタフェースの利用コストなどを始めとする様々な要因を基準 とした場合や、これらの要因の組み合わせを基準とした場合も同様にして、無限転送 ループの発生を抑制する登録アドレスのパターンを得ることが可能である。
[0098] なお、上記の本発明の実施の形態の説明で用いた各機能ブロックは、典型的には 集積回路である LSI (Large Scale Integration)として実現される。これらは個別に 1チ ップィ匕されてもよいし、一部又はすベてを含むように 1チップ化されてもよい。なお、こ こでは、 LSIとしたが、集積度の違いにより、 IC (Integrated Circuit)、システム LSI、ス 一パー LSI、ウノレ卜ラ LSIと呼称されることもある。
[0099] また、集積回路化の手法は LSIに限るものではなぐ専用回路又は汎用プロセッサ で実現してもよい。 LSI製造後に、プログラムすることが可能な FPGA (Field Program mable Gate Array)や、 LSI内部の回路セルの接続や設定を再構成可能なリコンフィ ギュラブノレ ·プロセッサを利用してもよ 、。 [0100] さらには、半導体技術の進歩又は派生する別技術により LSIに置き換わる集積回 路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積ィ匕を行って もよい。例えば、バイオ技術の適応などが可能性としてあり得る。
産業上の利用可能性
[0101] 本発明は、 MNが複数のインタフェースを有する場合に、複数のインタフェースをで きるだけ同時に活用しながら、 MN側で無限転送ループを防ぐように制御することが できるという効果を有しており、パケット通信に関する技術分野や、特にモパイル IPv 6及びマルチホーム技術を用いて通信を行う技術分野に適用可能である。

Claims

請求の範囲
[1] 複数のインタフェースを有するとともに、複数のホームネットワークのそれぞれからホ ームアドレスが割り当てられているモパイルノードに実装されるアドレス登録制御装置 であって、
前記複数のインタフェースのうちの 2つ以上のインタフェースが異なる前記ホームネ ットワークに接続した力否かを検出するホームネットワーク接続検出手段と、
前記ホームネットワーク接続検出手段で、前記 2つ以上のインタフェースが異なる前 記ホームネットワークに接続した旨が検出された場合には、異なる前記ホームネットヮ ークのそれぞれに存在するホームエージェントが、他のホームエージェントとの間で パケット転送を繰り返す転送ループの発生を回避するための異常転送対策機能を動 作させて!/、るか否かを確認する異常転送対策確認手段と、
前記異常転送対策確認手段で、前記異常転送対策機能を動作させて!/、な!、前記 ホームエージェントが存在することが確認された場合には、前記モノくィルノードが前 記転送ループの発生を回避する旨を決定する登録制御条件判断手段と、
前記登録制御条件判断手段で、前記モパイルノードが前記転送ループの発生を 回避する旨が決定された場合には、前記転送ループを回避するために前記ホーム エージェントのそれぞれに対して登録を行うアドレスの組み合わせを導出し、前記ホ ームエージェントが前記モパイルノードあてのパケット転送時に参照する情報として 前記導出されたアドレスの組み合わせが登録されるように制御する登録制御手段と を、
有するアドレス登録制御装置。
[2] 前記異常転送対策確認手段が、異なる前記ホームネットワークのそれぞれに存在 する前記ホームエージェントに対する問い合わせ、異なる前記ホームネットワークの それぞれに存在する前記ホームエージェントから通知される情報、前記モバイルノー ドにあら力じめ格納されている情報ホームエージェントの少なくとも 1つを参照して、 前記ホームエージェントが前記異常転送対策機能を動作させている力否かを確認す るように構成されて 、る請求項 1に記載のアドレス登録制御装置。
[3] 前記登録制御条件判断手段が、前記異常転送対策機能を動作させて!/、な!、前記 ホームエージェントが存在する前記ホームネットワークに 2つ以上のインタフェースが 接続した場合に、前記モパイルノードが前記転送ループの発生を回避する旨を決定 するように構成されて 、る請求項 1に記載のアドレス登録制御装置。
[4] 前記登録制御条件判断手段が、同一の前記ホームネットワークに接続している複 数のインタフェースに関しては、 1つのインタフェースが前記ホームネットワークに接 続して 、るとみなすように構成されて 、る請求項 3に記載のアドレス登録制御装置。
[5] 前記登録制御手段が、セッション数、各インタフェースの利用可能帯域、各セッショ ンに必要となる帯域、各 HAの利用コスト、各インタフェースの利用コストのいずれ力 1 つ又はこれらの組み合わせを基準として、前記転送ループを回避するための前記ァ ドレスの組み合わせを導出するように構成されて 、る請求項 1に記載のアドレス登録 制御装置。
[6] 前記登録制御手段が、異なる前記ホームネットワークのそれぞれに存在する前記ホ ームエージェントのうちの 2つの HAを結ぶリンクの組み合わせを算出することによつ て、前記転送ループを回避するための前記アドレスの組み合わせを導出するように 構成されて ヽる請求項 1に記載のアドレス登録制御装置。
PCT/JP2006/321832 2005-11-02 2006-11-01 アドレス登録制御装置 Ceased WO2007052691A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP06822761A EP1944919A4 (en) 2005-11-02 2006-11-01 ADDRESS REGISTRATION CONTROLLER
JP2007542778A JP4836960B2 (ja) 2005-11-02 2006-11-01 アドレス登録制御装置
US12/092,171 US7941145B2 (en) 2005-11-02 2006-11-01 Address registration control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005-320160 2005-11-02
JP2005320160 2005-11-02

Publications (1)

Publication Number Publication Date
WO2007052691A1 true WO2007052691A1 (ja) 2007-05-10

Family

ID=38005844

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/321832 Ceased WO2007052691A1 (ja) 2005-11-02 2006-11-01 アドレス登録制御装置

Country Status (4)

Country Link
US (1) US7941145B2 (ja)
EP (1) EP1944919A4 (ja)
JP (1) JP4836960B2 (ja)
WO (1) WO2007052691A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008053798A1 (en) * 2006-10-30 2008-05-08 Panasonic Corporation Binding update method, mobile terminal, home agent, and binding update system
WO2008126357A1 (ja) * 2007-03-16 2008-10-23 Panasonic Corporation 移動端末及び通信管理装置
WO2009066438A1 (ja) * 2007-11-20 2009-05-28 Panasonic Corporation アドレス割り当て方法、アドレス割り当てシステム、モバイルノード及び代理ノード
JPWO2009054127A1 (ja) * 2007-10-22 2011-03-03 パナソニック株式会社 通信システム及び移動端末並びにネットワークノード

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100322083A1 (en) * 2009-06-19 2010-12-23 Telefonaktiebolaget L M Ericsson (Publ) Detection and removal of routing loops in a mobile internet protocol network
US8798028B2 (en) * 2011-05-16 2014-08-05 Futurewei Technologies, Inc. System, apparatus, and method for distributed home agents in a mobile IP environment
CN115941587B (zh) * 2022-11-11 2024-07-19 迈普通信技术股份有限公司 多归路由方法、装置、边缘设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012281A (ja) * 2003-06-16 2005-01-13 Matsushita Electric Ind Co Ltd 移動端末装置およびそのハンドオフ方法
JP2005033374A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc 移動端末、制御装置、ホームエージェント及びパケット通信方法
WO2006093288A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 通信ノード及び通信制御方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4229634B2 (ja) 2002-05-08 2009-02-25 キヤノン電子株式会社 磁界強度検出装置
JP3945366B2 (ja) 2002-10-11 2007-07-18 岩崎通信機株式会社 レピータユニット集合装置
US7082308B1 (en) * 2002-12-18 2006-07-25 Nortel Networks Limited HLR mated-pair auto cutover
JP4000479B2 (ja) * 2003-05-22 2007-10-31 日本電気株式会社 データ通信システム、通信装置、及びその通信プログラム
JP3972880B2 (ja) * 2003-09-22 2007-09-05 日本電気株式会社 移動通信システム及び方法と、装置と、制御プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005012281A (ja) * 2003-06-16 2005-01-13 Matsushita Electric Ind Co Ltd 移動端末装置およびそのハンドオフ方法
JP2005033374A (ja) * 2003-07-09 2005-02-03 Ntt Docomo Inc 移動端末、制御装置、ホームエージェント及びパケット通信方法
WO2006093288A1 (ja) * 2005-03-04 2006-09-08 Matsushita Electric Industrial Co., Ltd. 通信ノード及び通信制御方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008053798A1 (en) * 2006-10-30 2008-05-08 Panasonic Corporation Binding update method, mobile terminal, home agent, and binding update system
US8254311B2 (en) 2006-10-30 2012-08-28 Panasonic Corporation Binding update method, mobile terminal, home agent, and binding update system
JP5080487B2 (ja) * 2006-10-30 2012-11-21 パナソニック株式会社 バインディング更新方法、移動端末、ホームエージェント、バインディング更新システム
WO2008126357A1 (ja) * 2007-03-16 2008-10-23 Panasonic Corporation 移動端末及び通信管理装置
JPWO2009054127A1 (ja) * 2007-10-22 2011-03-03 パナソニック株式会社 通信システム及び移動端末並びにネットワークノード
WO2009066438A1 (ja) * 2007-11-20 2009-05-28 Panasonic Corporation アドレス割り当て方法、アドレス割り当てシステム、モバイルノード及び代理ノード

Also Published As

Publication number Publication date
JP4836960B2 (ja) 2011-12-14
EP1944919A4 (en) 2012-05-30
US20090124256A1 (en) 2009-05-14
JPWO2007052691A1 (ja) 2009-04-30
US7941145B2 (en) 2011-05-10
EP1944919A1 (en) 2008-07-16

Similar Documents

Publication Publication Date Title
JP4981164B2 (ja) 通信システム及び通信ノード
US8170010B2 (en) Multiple interface mobile node with simultaneous home- and foreign network connection
JP5096490B2 (ja) 通信システムにおいて用いるための方法及び装置
US7937578B2 (en) Communications security methods for supporting end-to-end security associations
US8027323B2 (en) Packet transfer control device and mobile node
US7916702B2 (en) Dynamic network management apparatus and dynamic network management method
JP4920086B2 (ja) ネットワークベースのモビリティ管理における2ノード間の経路最適化を実行する方法
CN101204046B (zh) 用于建立在发送器节点和接收器节点的代理之间的直接路由的方法、设备和系统
JPWO2008132780A1 (ja) オーバレイネットワークノード及びモバイルノード並びにモバイルルータ
WO2007052691A1 (ja) アドレス登録制御装置
EP2449800B1 (en) Methods and systems for mobile ip route optimization
CN100596101C (zh) 一种本地移动性管理网络的报文路由方法和系统
JPWO2008053914A1 (ja) 通信方法、通信システム、ホームエージェント、モバイルノード及び通信ノード
US20100054217A1 (en) Registration of multiple care-of-addresses
Vasu et al. Block prefix mechanism for flow mobility in PMIPv6 based networks
WO2007114186A1 (ja) バインディング更新システム、ホームエージェント、通信ノード、モバイルノード並びにバインディング更新要求方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
ENP Entry into the national phase

Ref document number: 2007542778

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12092171

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006822761

Country of ref document: EP