CN101010925A - 无线通信中归属代理和归属地址的动态分配 - Google Patents

无线通信中归属代理和归属地址的动态分配 Download PDF

Info

Publication number
CN101010925A
CN101010925A CNA2005800291256A CN200580029125A CN101010925A CN 101010925 A CN101010925 A CN 101010925A CN A2005800291256 A CNA2005800291256 A CN A2005800291256A CN 200580029125 A CN200580029125 A CN 200580029125A CN 101010925 A CN101010925 A CN 101010925A
Authority
CN
China
Prior art keywords
address
mobile node
home
visitor
visited network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800291256A
Other languages
English (en)
Other versions
CN101010925B (zh
Inventor
P·A·巴拉尼
R·雷扎依法尔
P·E·本德
王军
S·威瑞帕利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101010925A publication Critical patent/CN101010925A/zh
Application granted granted Critical
Publication of CN101010925B publication Critical patent/CN101010925B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本文中公开的实施例涉及在无线通信中提供归属代理和归属地址的动态分配,使得远离归属的移动节点可从被访问网络接收本地接入服务。在实施例中,移动节点接入被访问网络。被访问网络采用移动节点的归属网络对移动节点进行认证。被访问网络然后为移动节点分配访问者归属代理和归属地址。移动节点随后向访问者归属代理执行安全绑定。移动节点使用访问者归属代理和归属地址来进行通信。

Description

无线通信中归属代理和归属地址的动态分配
根据35 U.S.C.§119要求的优先权
本专利申请要求2004年7月1日提交的标题为“Network AccessIdentifier(NAI)and Method Therefor”的临时专利申请号60/585,532以及2004年7月2日提交的标题为“MIPv6 With Dynamic Home Address”的临时专利申请号60/585,269的优先权,这两个临时申请都已被转让给其受让人,从而将其明确地引用在此作为参考。
技术领域
本公开一般涉及无线通信和移动IP。更具体地,本文中公开的实施例涉及为移动节点提供归属代理和归属地址的动态分配。
背景技术
移动因特网协议(IP)是设计成支持用户移动性的推荐的因特网协议。由于便携式计算机的增加,以及因此产生的对用户碰巧所在的任何地方的连续网络连接的需求的增加,使得这样的移动性变得很重要。
无线通信的发展也已经产生了能够接入因特网和提供IP服务的多种无线通信装置(例如,个人数字助理(PDA)、手持设备、移动电话等),因此对当前的因特网基础设施提出了更高的要求,以向移动用户提供无缝连接和健壮支持。
附图说明
图1示出了配置成支持MIPv6的通信系统;
图2示出了可在其中实现公开的实施例的通信系统;
图3示出了HA和HoA的动态分配中涉及的步骤的实施例;
图4示出了可在实施例中使用以实现HA和HoA的动态分配的呼叫流程图;
图5示出了可在实施例中使用以实现HA和HoA的动态分配的呼叫流程图;
图6示出了可在实施例中使用以实现HA和HoA的动态分配的呼叫流程图;
图7示出了可在实施例中使用以提供HA和HoA的动态分配的处理的流程图;
图8示出了可在实施例中使用以提供HA和HoA的动态分配的处理的流程图;
图9示出了可在其中实现一些公开的实施例的设备的框图;
图10示出了可在其中实现一些公开的实施例的设备的框图。
具体实施方式
本文中公开的实施例涉及在无线通信中为移动节点提供归属代理和归属地址的动态分配。
为了引用和清楚起见,本文中使用的各种简写和缩写总结如下:
AAA     认证、授权和计费
BA      绑定确认
BU      绑定更新
CHAP    挑战握手认证协议
CoA     转交地址
DAD     重复地址检测
DHCPv6  动态主机配置协议版本6
EAP     可扩展认证协议
HA      归属代理
HAAA    归属AAA
HMAC    散列消息认证码
HoA     归属地址
HoT     归属测试
HoTI    归属测试初始化
IKE     因特网密钥交换
IPsec   因特网协议安全性
IPv6    因特网协议版本6
IPv6CP    IPv6控制协议
ISAKMP    因特网安全关联和密钥管理协议
LCP       链路控制协议
MIPv6     移动IP版本6
MN        移动节点
MS-MPPE   微软点对点加密
NAI       网络接入标识符
NAS       网络接入服务器
NCP       网络控制协议
PANA      用于支持网络接入认证的协议
PEAPv2    受保护的EAP协议版本2
PDSN      分组数据服务节点
PPP       点对点协议
PRF       伪随机函数
RADIUS    远程认证拨入用户服务
SA        安全关联
SPD       安全策略数据库
TLS       传输层安全性
TTLS      隧道TLS
如本文中所使用的,“节点”可以指配置成实现IP的装置。“链路”可以指这样的通信设施或介质,通过该通信设施或介质,节点可在链路层通信。“接口”可以指节点的到链路的连接。“子网前缀”可以指包括IP地址的若干初始位的位串。“路由器”可包括配置成转送不是显式地传送给自身的IP分组的节点。“单播可路由IP地址”可以指映射到单个接口的标识符,使得从另一IP子网发送给它的分组能被传递到所映射的接口。
“移动节点”(MN)可以指可将其连接点从一个链路改变到另一个链路,同时仍可经由其归属地址到达的节点。MN可包括各种类型的装置,包括(但不限于)有线电话、无线电话、蜂窝电话、膝上型计算机、无线通信个人计算机(PC)卡、个人数字助理(PDA)、外部或内部调制解调器等。在各种应用中,MN可具有不同的名称,诸如接入单元、接入终端、用户单元、移动台、移动装置、移动单元、移动电话、移动设备、远程站、远程终端、远程单元、用户装置、用户装备、手持装置等。
“归属地址”(HoA)可以指长期分配给MN的单播可路由IP地址。“归属子网前缀”可以指与MN的HoA相对应的IP子网前缀。“归属网络”可以指在其上配置有MN的归属子网前缀的IP网络。
术语“移动”可以指MN与因特网的连接点的改变,使得其不再连接到先前所连接到的相同网络。如果MN当前没有连接到其归属网络,则MN被称为“远离归属(away from home)”。
“转交地址”(CoA)可以指在MN远离归属并在被访问(或外地)网络上时分配给MN的单播可路由IP地址;CoA的子网前缀是外地子网前缀。“外地子网前缀”可以指与MN的归属子网前缀不同的任何IP子网前缀。“被访问网络”可以指与MN的归属网络不同的任何网络。
“归属代理”(HA)可以指MN向其登记其HoA和当前CoA的路由器(或路由实体)。HA可被配置成截取目的地为MN的HoA的分组,并将它们(例如通过封装和隧道传送的方式)转送到MN的登记的CoA。本文中公开的“访问者归属代理”(访问者HA)可以指MN所连接到的被访问网络上的HA。
“对应节点”(CN)可包括MN正在与之通信的对等节点。CN可以是移动的或静止的。
术语“绑定”可以指MN的HoA和CoA的联合,以及该联合的剩余寿命。绑定更新(BU)可由MN用于登记其CoA与其HoA的绑定。绑定确认(BA)可用于确认对BU的接收。
IP地址通过允许路由器根据路由表将来自入站网络接口的分组转送到出站接口,使得有可能将来自源端点的分组路由到目的地。路由表通常保持用于每个目的地IP地址的下一跳(出站接口)信息,其携带有指定IP节点的点连接的信息(例如,网络前缀)。为了在MN从一个地方移动到另一地方时保持现有的传输层连接,需要保持其IP地址始终相同。然而,将分组正确传递到MN的当前连接点取决于MN的IP地址中包含的网络前缀,该网络前缀在新连接点处会发生改变。换句话说,改变路由需要与新的连接点相关的新IP地址。
移动IP(MIP)已经被设计成通过允许MN使用两个IP地址而解决该问题:静态HoA和CoA(例如,参见由因特网工程任务组(IETF)在请求注解(RFC)3775或RFC3344中发布的MIP版本6(MIPv6)或MIP版本4(MIPv4))。HoA是静态的,并用于例如识别MN的归属网络和/或其它连接信息(诸如TCP连接)。CoA在每个新连接点处发生改变,并可被看作是MN的拓扑重要地址(topologically significantaddress);CoA包括网络前缀,并因此识别相对于网络拓扑的MN的连接点。HoA使得MN看起来能够连续地在为MN分配了HA的归属网络上接收数据。当MN远离归属并连接到被访问网络时,HA获得目的地为MN的HoA的所有分组,并安排将它们传递到MN的当前连接点。
当远离归属时,MN从与其当前连接点连接的被访问网络获取CoA(例如,从路由器或代理公告)。MN然后通过执行BU向其HA登记其新CoA。为了使分组从其归属网络传送到MN,HA将分组从归属网络传递到CoA。这涉及更改分组,使得CoA作为目的地IP地址出现。当分组到达CoA时,逆变换被施加,使得分组再一次看起来具有作为目的地IP地址的MN的HoA。
这样,MIP允许MN从一个网络无缝地移动到另一网络而无需改变其HoA,并通过使用该地址连续地接收数据,而不管MN连接到因特网的当前连接点如何。结果,MN远离其归属网络的移动对于传输协议、高层协议和应用来说是透明的。
在MIPv6中,HA和HoA的分配是静态的。尽管这是为了避免MN使用其IPsec SA代表另一MN向相同HA执行BU,但是这可能会导致一些期望的结果,如下文中所述。
举例来说,图1示出了通信系统100,其中具有HoA的MN 110远离归属网络120并连接到被访问网络130。MN 110已经获取了与被访问网络130有关的CoA,并向归属网络120上的HA 125登记了其HoA和CoA的绑定。
在一个实例中,归属网络120可能位于例如加利福尼亚的圣地亚哥,而被访问网络130可能位于例如日本东京。(在其它实施例中,归属网络120和被访问网络130可位于相同国家中但在不同城市中,或者可以是其它配置。)MN 110可经由被访问网络130与CN 140(例如,本地因特网服务供应商或移动装置)通信。在这种情况下,从CN 140到MN 110(例如,两个都在东京)的分组可能必须首先被路由到HA 125(例如,在圣地亚哥),然后HA 125经由CoA将分组转送到MN 110(例如,通过卫星和/或水下电缆的方式)。换句话说,当MN 110远离归属时,当前MIP经由其归属网络提供远程接入服务,这在一些情况下可能会导致分组传输低效和/或不可靠,诸如上述的那样。如果MN110能从被访问网络130接收本地接入服务而无需每次都通过归属网络120,则这将是所期望的。
本文中描述的实施例涉及相对于MN的当前连接点来为MN提供HA和HoA的动态分配,以便允许MN接收本地接入服务。
图2示出了可在其中实现各种公开的实施例的通信系统200。举例来说,MN 210远离归属网络220并连接到被访问网络230。被访问网络230上的访问者HA 235和HoA被分配给MN 210。MN 210也可获取与被访问网络230相关的CoA,并通过执行BU而向访问者HA 235登记其HoA和CoA的绑定。以这种方式,MN 210得益于从被访问网络230接收本地接入服务。例如,在MN 210和CN240之间传送的分组可经由对于MN 210和CN 240都为“本地”(或接近)的访问者HA235而被路由,因此使得分组传输更高效和可靠。在一些实施例中,MN 210和CN 240对被访问网络230的使用或选择可基于例如MN 210和CN 240的位置、网络负荷状态或其它条件/标准等。
图3示出了(例如在图2的通信系统200中)在为MN动态分配HA和HoA的过程中涉及的步骤的实施例300。在步骤310,MN接入被访问网络(这可能需要例如配置数据链路以及与被访问网络协商用于认证的协议)。在步骤320,被访问网络采用MN的归属网络(例如,归属网络中的归属AAA服务器)执行认证。在步骤330,被访问网络为MN分配访问者HA和HoA(或HoA的一部分)。在步骤340,MN向访问者HA执行安全绑定(这还可包括与访问者HA协商安全关联)。在步骤350,MN使用访问者HA和HoA进行通信。下文中描述的实施例提供了一些实例。
图4示出了可在实施例中使用以为MN实现HA和HoA的动态分配(例如,在图3的实施例中)的呼叫流程图400。举例来说,呼叫流程图400示出了在MN 410、被访问网络(未显式地示出)上的网络接入服务器(NAS)420以及归属网络(未显式地示出)上的归属AAA服务器440之间发生的协商,以便为MN 410分配被访问网络上的访问者HA 430和HoA。在一个实施例中,NAS 420可包括与诸如(例如,如在IETF RFC 3315和3736中详述的)无国籍DHCPv6服务器的无国籍DHCP服务器协力工作的PSDN。应注意,为了简单和例证起见,将无国籍DHCP服务器显示为与NAS 420并置。在其它实施例中,它们可分开设置。
在步骤451,MN 410例如通过执行(诸如IETF RFC 1661中详述的)PPP LCP来配置数据链路,并协商认证协议的使用,诸如(例如,如IETF RFC 1661中详述的)PAP或(例如,如IETF RFC 1994中详述的)CHAP的使用。
在步骤452,MN经由PAP或CHAP采用NAS进行认证。NAS可经由(例如,如在IETF RFC 2865和3162中详述的)RADIUS协议所指定的接入-请求消息采用归属AAA服务器440来对MN 410进行认证。在其它实施例中,也可使用(例如,如在IETF RFC 3588中详述的)直径协议。
在步骤453,归属AAA服务器440对MN 410进行认证,并经由RADIUS协议指定的接入-接受消息来响应NAS 420。接入-接受消息可包括含有MN 410的预共享密钥的(例如,如在IETF RFC 2548中详述的)MS-MPPE-Recv-Key供应商特定属性。预共享密钥可在(例如,如在IETF RFC 2408和2409中详述的)IKE/ISAKMP期间由MN 410和访问者HA 430使用(例如,参见下文中的步骤459)。如果MN 420采用CHAP进行认证(诸如上文中的步骤451所述),则MN 410的预共享密钥可计算如下:PRF(MN-HAAA Shared Secret,CHAP Challenge,NAI)。伪随机函数(PRF)可以是HMAC。NAI可以是MN 410的网络接入标识符。“MN-HAAA Shared Secret”可在MN 410和归属AAA服务器440中预先提供。
在步骤454,MN 410执行(例如,如在IETF RFC 2472中详述的)PPP IPv6CP,以协商64位接口ID,MN 410可使用该64位接口ID来经由(例如,如在IETF RFC 2462中详述的)无国籍地址自动配置来配置(例如,如在IETF RFC 2460-2462和3513中详述的)其IPv6链路-本地地址和(例如,如在IETF RFC 3775中详述的)CoA。
在步骤455,NAS 420将包含/64前缀的(例如,如在IETF RFC 2461中详述的)路由器公告消息发送到MN 410,MN 410可通过将在步骤454协商的64位接口ID附加到/64前缀来使用该/64前缀构建其CoA。在一个实施例中,路由器公告消息可包括“M-flag=0,O-flag=1,路由器寿命,A-flag=1,L-flag=0”(例如,如IETF RFC 2461中所详述)。M-flag可被设置成‘0’,指示MN 410可使用无国籍地址自动配置来配置其CoA。O-flag可被设置成‘1’,指示MN 410可使用无国籍DHCPv6服务器来配置其它参数,包括(但不限于)访问者HA430的地址和MN 410的HoA,如下文中进一步描述的那样。
在步骤456,NAS 420为MN 410分配访问者HA 430的地址和HoA。NAS 420可将这样的信息存储在无国籍DHCPv6服务器上。
在步骤457,MN 410使用无国籍DHCPv6服务器以获得访问者HA 430的地址和MN 410的HoA。在一些实施例中,MN 410的访问者HA 430的地址和HoA可作为(诸如在IETF RFC 3315中详述的)供应商特定信息选项保存在无国籍DHCPv6服务器上。
在步骤458,NAS 420在访问者HA430中创建(诸如在IETF RFC2401中详述的)SPD条目,以用于例如BU、BA、HoTI、HoT和(例如,如在IETF RFC 3775中详述的)其它消息的目的。在一些实施例中,NAS 420可使用由访问者HA430供应商提供的接口来执行这样的操作(例如,如IETF RFC 2570中所详述)。
在步骤459,MN 410(例如,如IETF RFC 2409和2460中所详述)采用预共享密钥使用积极模式与访问者HA 430执行IKEv1 Phase 1,以协商ISAKMP SA并生成用于IKEv1 Phase 2 ISAKMP消息的密钥。
在步骤460,MN 410(例如,如IETF RFC 2409和2460中所详述)使用快速模式与访问者HA 430执行IKEv 1 Phase 2,以协商(例如,如IETF RFC 2401中详述的)IPsec SA,并生成用于非ISAKMP消息的密钥,以保护BU、BA、HoTI、HoT和(例如,如IETF RFC 3775中详述的)其它消息。
在步骤461,MN 410通过执行BU来向访问者HA 430登记HoA和CoA的绑定。这可由IPsec保护(例如,参见上文中的步骤460)。
在步骤462,访问者HA 430代表MN 410执行(例如,如IETF RFC2462和3775中详述的)代理DAD,以确保在访问者HA 430的链路上没有其它节点正在使用MN 410的HoA。
在步骤463,MN 410接收响应于步骤461的BU而来自访问者HA430的BA。这也可由IPsec保护(例如,参见上文中的步骤460)。
图5示出了可在实施例中使用以为MN实现HA和HoA的动态分配的呼叫流程图500。为了例证和清楚起见,类似的元件在图4和图5中采用类似的附图标记来标注。呼叫流程图500也可共享图4的呼叫流程图400中使用的一些特征,如下文中进一步描述的那样。
在步骤551,MN 410执行(诸如IETF RFC 1661中详述的)PPPLCP,以配置数据链路并协商用于认证的(例如,如IETF RFC 3487中详述的)EAP的使用。
在步骤552,MN 410经由(例如,如“EAP Tunneled TLSAuthentication Protocol(EAP-TTLS),”IETF draft,July 2004详述的)EAP-TTLS或(例如,如“Protected EAP Protocol(PEAP)Version 2,”IETF draft,October 2004详述的)PEAPv2,采用归属AAA服务器440来进行认证。MN 410与归属AAA服务器440之间的EAP通信可通过MN 410和NAS 420之间的PPP,以及通过NAS 420和归属AAA服务器440之间的(诸如IETF RFC 2865中详述的)RADIUS协议进行。在其它实施例中,(诸如IETF RFC 3588中详述的)直径协议可在NAS420和归属AAA服务器440之间使用。作为该整个过程的一部分,NAS420将(例如,由RADIUS协议指定的)接入-请求消息发送到归属AAA服务器440,以便获得MN 410的预共享密钥(例如,以便下文中由MN 410和访问者HA 430在IKE/ISAKMP期间使用)以及用于MN 410和NAS 420之间的数据的(作为EAP-TTLS或PEAPv2功能的一部分的)加密和认证的加密材料(keying material)。归属AAA服务器440采用(例如,由RADIUS协议指定的)接入-接受消息响应NAS 420。接入-接受消息包括含有MN 410的预共享密钥的(例如,如IETF RFC2548中详述的)MS-MPPE-Recv-Key供应商特定属性。
在步骤553,MN 410执行(例如,如IETF RFC 2472中详述的)PPP IPv6CP以协商64位接口ID,MN 410可使用该64位接口ID以经由(诸如IETF RFC 2462中详述的)无国籍地址自动配置来配置(例如,如IETF RFC 2460中详述的)其IPv6链路-本地地址和(诸如IETFRFC 3775中详述的)CoA。
在步骤554,NAS 420将包含/64前缀的(例如,如IETF RFC 2461中详述的)路由器公告传送到MN 410,MN 410可通过将在上文的步骤553协商的64位接口ID附加到/64前缀来使用该/64前缀构建其CoA。在一个实施例中,路由器公告可包括“M-flag=0,O-flag=1,路由器寿命,A-flag=1,L-flag=0”(例如,如IETF RFC 2461中所详述)。M-flag可被设置成‘0’,指示MN 410可使用无国籍地址自动配置以配置其CoA。O-flag可被设置成‘1’,指示MN 410可使用无国籍DHCPv6服务器以配置其它参数,包括(但限于)访问者HA430的地址和MN 410的HoA,如下文中进一步所述。
在步骤555,NAS 420分配访问者HA 430的地址和MN 410的HoA。NAS 420可将这样的信息存储在无国籍DHCPv6服务器上。
在步骤556,MN 410使用无国籍DHCPv6服务器以获得访问者HA 430的地址及其HoA。在一些实施例中,访问者HA 430的地址和MN 410的HoA可作为(诸如IETF RFC 3315中详述的)供应商特定信息选项存储在无国籍DHCPv6服务器中。
在步骤557,NAS 420在访问者HA 430中创建SPD条目,以用于例如BU、BA、HoTI、HoT和(例如,如IETF RFC 3775中详述的)其它消息的目的。在一些实施例中,NAS 420可使用由访问者HA430供应商提供的接口来执行这样的操作(例如,如IETF RFC 2570中所详述)。
在步骤558,MN 410(例如,如IETF RFC 2409和2460中所详述)采用预共享密钥使用积极模式与访问者HA 430执行IKEv1 Phase 1,以协商ISAKMP SA并生成用于IKEv1 Phase 2 ISAKMP消息的密钥。
在步骤559,MN 410(例如,如IETF RFC 2409和2460中所详述)使用快速模式与访问者HA 430执行IKEv 1 Phase 2,以协商IPsecSA并生成用于非ISAKMP消息的密钥,以保护BU、BA、HoTI、HoT和(例如,如IETF RFC 3775中详述的)其它消息。
在步骤560,MN 410通过执行BU来向访问者HA 430登记HoA和CoA的绑定。这可由IPsec保护(例如,参见上文中的步骤559)。
在步骤561,访问者HA 430代表MN 410执行(例如,如IETF RFC2462和3775中详述的)代理DAD,以确保在访问者HA430的链路上没有其它节点正在使用MN 410的HoA。
在步骤562,MN 410接收响应于步骤560的BU而来自访问者HA430的BA。这也可由IPsec保护(例如,参见上文中的步骤560)。
图6示出了可在实施例中使用以为MN实现HA和HoA的动态分配的呼叫流程图600。为了例证和清楚起见,在图4、5和6中类似的元件采用类似的附图标记来标注。呼叫流程图600也可共享呼叫流程图400和500中使用的一些特征,如下文中进一步所述。
在步骤651,MN 410执行(诸如IETF RFC 1661中详述的)PPPLCP,以配置数据链路并协商用于认证的(诸如在IETF RFC 1661中详述的)PAP或(诸如在IETF RFC 1994中详述的)CHAP的使用。
在步骤652,MN 410经由PAP或CHAP采用NAS 420进行认证。NAS 420可经由(诸如在IETF RFC 2865中详述的)RADIUS协议所指定的接入-请求消息或(诸如在IETF RFC 3588中详述的)直径协议,采用归属AAA服务器440来认证MN 410,如上所述。
在步骤653,归属AAA服务器440认证MN 410并经由RADIUS协议所指定的接入-接受消息来响应NAS 420。接入-接受消息可包括含有MN 410的预共享密钥的(例如,如在IETF RFC 2548中详述的)MS-MPPE-Recv-key供应商特定属性。预共享密钥可在非IPsec保护的BU和BA期间由MN 410和访问者HA 430使用,如下面进一步所述。如果MN 410采用CHAP进行认证(诸如上文中的步骤651所述),则MN 410的预共享密钥可计算如下:PRF(MN-HAAA Shared Secret,CHAP Challenge,NAI)。伪随机函数(PRF)可以是HMAC。NAI可以是MN 410的网络接入标识符。“MN-HAAA Shared Secret”可在MN 410和归属AAA服务器440中预先提供。
在可选实施例中,可执行图5的呼叫流程图500中的步骤552以替代例如上文的步骤652和653。
在步骤654,MN 410执行(诸如IETF RFC 2472中详述的)PPPIPv6CP,以协商64位接口ID,MN 410可使用该64位接口ID以经由(诸如IETF RFC 2462中详述的)无国籍地址自动配置来配置(诸如IETF RFC 2460中详述的)其IPv6链路-本地地址和(诸如IETF RFC3775中详述的)CoA。
在步骤655,NAS 420将包含/64前缀的(例如,如IETF RFC 2461中详述的)路由器公告发送到MN 410,MN 410可通过将在步骤654协商的64位接口ID附加到/64前缀来使用该/64前缀构建其CoA。在一个实施例中,路由器公告还包括“M-flag=0,O-flag=1,路由器寿命,A-flag=1,L-flag=0”(例如,如IETF RFC 2461中所详述)。M-flag可被设置成‘0’,指示MN 410可使用无国籍地址自动配置来配置其CoA。O-flag可被设置成‘1’,指示MN 410可使用无国籍DHCPv6服务器来配置其它参数,包括(但不限于)访问者HA 430的地址和MN 410的HoA,如下文中进一步所述。
在步骤656,NAS 420选择访问者HA 430的地址和MN 410的/64HoA前缀(例如,如IETF RFC 3775中所详述)。NAS 420可将这样的信息存储在无国籍DHCPv6服务器中。
在步骤657,MN 410使用无国籍DHCPv6服务器以获得访问者HA 430的地址和/64 HoA前缀。在一些实施例中,访问者HA 430的地址和/64 HoA前缀可作为(诸如IETF RFC 3315中详述的)供应商特定信息选项存储在无国籍DHCPv6服务器中。随后,MN 410使用/64 HoA前缀及(在上文的步骤655中协商的)其64位接口ID来动态地创建其HoA。应注意,与在上文的图4或5的实施例中被分配HoA的情况形成对比,在这种情况下MN 410动态地构建其HoA。
在步骤658,NAS 420为(例如,如“Authentication for Mobile IPv6,”IETF draft,January 2005,和“Mobile Node Identifier Option for MobileIPv6,”IETF draft,December 2004中详述的)非IPsec保护的BU和BA消息在访问者HA430中创建可包括MN 410的(诸如在IETF RFC2486中详述的)NAI和预共享密钥的条目。NAS 420可使用访问者HA430供应商所提供的接口来执行这样的操作(例如,如IETF RFC 2570中所详述)。
在步骤659,MN 410通过执行BU来向访问者HA430登记其HoA和CoA的绑定。如上所述,该BU可能不由IPsec保护。作为替代,其可由(诸如“Authentication for Mobile IPv6,”IETF draft,January 2005中详述的)MN-HA认证移动选项和(诸如“Mobile Node Identifier Optionfor Mobile IPv6,”IETF draft,December 2004中详述的)NAI移动选项保护。访问者HA 430可检查(例如,由NAS 420填充的)其高速缓存以确保由MN 410正在登记的HoA还没有被使用(例如,由另一MN使用)。一旦确认这点,就可以许可MN的登记。
在步骤660,访问者HA430代表MN 410执行(例如,如IETF RFC2462和3775中详述的)代理DAD,以确保在访问者HA430的链路上没有其它节点正在使用MN 410的HoA。
在步骤661,MN 410接收响应于步骤659的BU而来自访问者HA430的BA。如上所述,该BA可能不由IPsec保护。作为替代,其可由(诸如“Authentication for Mobile IPv6,”IETF draft,January 2005中详述的)MN-HA认证移动选项和(诸如“Mobile Node Identifier Optionfor Mobile IPv6,”IETF draft,December 2004中详述的)NAI移动选项保护。
本文中公开的实施例(诸如上文中在图2-5中所述)提供了为MN动态分配HA和HoA的一些实施例。存在其它的实施例和实现方案。在可选实施例中,例如,上文中描述的各种步骤(例如,数据链路配置、认证、配置HoA和CoA、协商安全关联等)可根据其它合适的协议来执行。此外,对于在IETF RFC 2462和2461中详述的无国籍地址自动配置,HoA的子网前缀是/64,诸如上文中描述的那样。在其它实施例中,HoA的子网前缀可以是不同长度(或形式)。
图7示出了可在实施例中使用以为MN提供HA和HoA的动态分配的处理700的流程图。步骤710分配访问者HA的地址和MN的HoA的至少一部分,其中访问者HA与MN所连接到的被访问网络相关。术语“HoA的至少一部分”可包括(诸如上文中图4-5的实施例中的)MN的HoA、(诸如上文的图6的实施例中的)HoA前缀或与HoA相关的其它信息。步骤720在与被访问网络相关的服务器(例如,无国籍DHCPv6服务器)上存储访问者HA的地址和MN的HoA的至少一部分。步骤730在与MN有关的访问者HA中创建条目。在一个实施例中,条目可与用于存储BU、BA和其它消息的SPD条目相关。在其它实施例中,条目可包括与MN相关的NAI和预共享密钥。
处理700还可包括采用MN的归属网络(例如,归属AAA服务器)执行认证,以例如获得与MN相关的预共享密钥。处理700还可包括将路由器公告传送到MN,基于该路由器公告,MN可配置CoA。
图8示出了可在实施例中使用以为MN提供HA和HoA的动态分配的处理800的流程图。步骤810从被访问网络获得访问者HA的地址和MN的HoA的至少一部分,其中访问者HA与MN所连接到的被访问网络相关。步骤820将BU发送到访问者HA,该BU包括与MN相关的HoA和CoA。步骤830接收响应于BU而来自访问者HA的BA。
处理800还可包括例如部分地基于从被访问网络接收的路由器公告来配置CoA。处理800还可包括部分地基于从被访问网络获得的HoA的一部分(例如,HoA前缀)来配置HoA。处理800还可包括与访问者HA协商安全关联(例如,IPsec)。
图9示出了可用于实现(诸如上述的)一些公开的实施例的设备900的框图。举例来说,设备900可包括配置成分配访问者HA的地址和MN的HoA的至少一部分的HA分配单元(或模块)910,其中访问者HA与MN所连接到的被访问网络相关;以及配置成存储访问者HA的地址和MN的HoA的至少一部分的地址存储单元920。在一些实施例中,地址存储单元920可与被访问网络中的服务器(例如,无国籍DHCPv6服务器)相关。设备900还可包括配置成采用MN的归属网络(例如,归属AAA)执行认证的认证单元930。设备900还可包括配置成传送路由器公告的传送单元940。
在设备900中,HA分配单元910、地址存储单元920、认证单元930和传送单元940可被连接到通信总线950。处理单元960和存储器单元970也可连接到通信总线950。处理单元960可配置成控制和/或协调不同单元的操作。存储单元970可包含例如由处理单元960执行的指令。
在一些实施例中,设备900可在NAS或其它网络基础设施装置中实现。
图10示出了可用于实现(诸如上述的)一些公开的实施例的设备1000的框图。举例来说,设备1000可包括配置成从被访问网络获得访问者HA的地址和MN的HoA的至少一部分的地址接收单元(或模块)1010,其中访问者HA与MN所连接到的被访问网络相关;以及配置成将BU发送到访问者HA的HA绑定单元1020,该BU包括与MN相关的HoA和CoA。设备1000还可包括可操作用来例如部分地基于从被访问网络接收的路由器公告来配置CoA的地址配置单元1030。在一些实施例中,地址配置单元1030还可操作用来部分地基于从被访问网络获得的HoA的一部分(例如,HoA前缀)来配置HoA。设备1000还可包括配置成采用被访问网络执行认证的认证单元1040。
在设备1000中,地址接收单元1010、HA绑定单元1020、地址配置单元1030和认证单元1040可连接到通信总线1050。处理单元1060和存储器单元1070也可连接到通信总线1050。处理单元1060可配置成控制和/或协调不同单元的操作。存储器单元1070可包含例如由处理单元1060执行的指令。
在一些实施例中,设备1000可在MN或其它数据接收装置中实现。
图9-10中的各种单元/模块和其它实施例可采用硬件、软件、固件或其组合来实现。在硬件实现方案中,各种单元可实现在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DSPD)、现场可编程门阵列(FPGA)、处理器、微处理器、控制器、微控制器、可编程逻辑器件(PLD)、其它电子单元或其任意组合中。在软件实现方案中,各种单元可采用执行本文中描述的功能的模块(例如,程序、函数等)来实现。软件代码可存储在存储器单元中,并由处理器(例如,处理器单元)执行。存储器单元可实现在处理器内或处理器外部,在存储器单元实现在处理器外部的情况下,存储器单元可经由本领域已知的各种装置可通信地连接到处理器。
本领域的技术人员可以理解,可以使用许多不同的工艺和技术中的任意一种来表示信息和信号。例如,上述说明中提到过的数据、指令、命令、信息、信号、比特、符号及码片都可以表示为电压、电流、电磁波、磁场或磁性粒子、光场或光粒子、或以上的任意结合。
专业技术人员还可以进一步意识到,结合本文中所公开的实施例描述的各种示例的逻辑块、模块、电路及算法步骤,能够以电子硬件、计算机软件、或二者的结合来实现。为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各种示例的组件、程序块、模块、电路及步骤。这种功能究竟以硬件还是软件方式来执行,取决于整个系统的特定的应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应被认为超出了本发明的范围。
结合本文中所公开的实施例描述的多种示例的逻辑块、模块、电路可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件部件、或设计成执行本文所述功能的以上的任意组合来实现或执行。通用处理器可以是微处理器,但是可替换地,处理器也可以是任何常规的处理器、控制器、微控制器、或状态机。处理器也可以被实现为计算机设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与一个DSP核心的组合、或任意其它此类配置。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块、或二者的结合来实施。软件模块可置于随机存取存储器(RAM)、闪存、只读存储器(ROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。示例的存储介质被连接到处理器,以便处理器可从存储介质读取信息并向存储介质写入信息。可替换地,存储介质可以被集成在处理器中。处理器和存储介质可以置于ASIC中。ASIC可以置于MN中。可替换地,处理器和存储介质可以作为分离的部件置于MN内。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (33)

1.一种用于无线通信的方法,包括:
分配访问者归属代理的地址,所述访问者归属代理与移动节点所连接到的被访问网络相关;以及
分配所述移动节点的归属地址的至少一部分。
2.如权利要求1所述的方法,还包括在与所述被访问网络相关的服务器上存储所述访问者归属代理的地址和所述移动节点的归属地址的至少一部分。
3.如权利要求1所述的方法,还包括采用与所述移动节点相关的归属网络来执行认证。
4.如权利要求1所述的方法,还包括传送路由器公告,所述路由器公告为所述移动节点提供信息以配置转交地址。
5.如权利要求1所述的方法,还包括在与所述移动节点有关的所述访问者归属代理中创建条目。
6.一种用于无线通信的方法,包括:
从被访问网络获得访问者归属代理的地址和移动节点的归属地址的至少一部分,所述访问者归属代理与所述移动节点所连接到的所述被访问网络相关;以及
将绑定更新发送到所述访问者归属代理,所述绑定更新包括与所述移动节点相关的归属地址和转交地址。
7.如权利要求6所述的方法,还包括接收响应于所述绑定更新而来自所述访问者归属代理的绑定确认。
8.如权利要求6所述的方法,还包括部分地基于从所述被访问网络接收的路由器公告来配置所述转交地址。
9.如权利要求6所述的方法,还包括部分地基于从所述被访问网络获得的所述归属地址的至少一部分来配置所述归属地址。
10.如权利要求6所述的方法,还包括与所述访问者归属代理协商安全关联。
11.如权利要求6所述的方法,还包括采用所述被访问网络来执行认证。
12.一种用于无线通信的方法,包括:
从移动节点接收绑定更新,所述绑定更新包括与所述移动节点相关的归属地址和转交地址;
执行关于与所述移动节点相关的所述归属地址的代理重复地址检测;以及
将绑定确认发送到所述移动节点以响应所述绑定更新。
13.一种适于无线通信的设备,包括:
处理器,其被配置成:
分配访问者归属代理的地址,所述访问者归属代理与移动节点所连接到的被访问网络相关;并且
分配所述移动节点的归属地址的至少一部分。
14.如权利要求13所述的设备,其中,所述处理器还被配置成在与所述被访问网络相关的服务器上存储所述访问者归属代理的地址和所述移动节点的归属地址的至少一部分。
15.如权利要求14所述的设备,其中,所述服务器包括无国籍动态主机配置协议(DHCP)服务器。
16.如权利要求13所述的设备,其中,所述处理器还被配置成采用与所述移动节点相关的归属网络来执行认证。
17.如权利要求13所述的设备,其中,所述处理器还被配置成传送路由器公告,所述路由器公告为所述移动节点提供信息以配置转交地址。
18.如权利要求13所述的设备,其中,所述处理器还被配置成在与所述移动节点有关的所述访问者归属代理中创建条目。
19.一种适于无线通信的设备,包括:
处理器,其被配置成:
从被访问网络获得访问者归属代理的地址和移动节点的归属地址的至少一部分,所述访问者归属代理与所述移动节点所连接到的所述被访问网络相关;并且
将绑定更新发送到所述访问者归属代理,所述绑定更新包括与所述移动节点相关的归属地址和转交地址。
20.如权利要求19所述的设备,其中,所述处理器还被配置成接收响应于所述绑定更新而来自所述访问者归属代理的绑定确认。
21.如权利要求19所述的设备,其中,所述处理器还被配置成部分地基于从所述被访问网络接收的路由器公告来配置所述转交地址。
22.如权利要求19所述的设备,其中,所述处理器还被配置成部分地基于从所述被访问网络获得的所述归属地址的至少一部分来配置所述归属地址。
23.如权利要求19所述的设备,其中,所述处理器还被配置成与所述访问者归属代理协商安全关联。
24.如权利要求19所述的设备,其中,所述处理器还被配置成采用所述被访问网络来执行认证。
25.一种适于无线通信的设备,包括:
用于从移动节点接收绑定更新的装置,所述绑定更新包括与所述移动节点相关的归属地址和转交地址;
用于执行关于与所述移动节点相关的所述归属地址的代理重复地址检测的装置;和
用于将绑定确认发送到所述移动节点以响应所述绑定更新的装置。
26.一种适于无线通信的设备,包括:
HA分配单元,其被配置成分配访问者归属代理的地址和移动节点的归属地址的至少一部分,所述访问者归属代理与所述移动节点所连接到的被访问网络相关;和
地址存储单元,其被配置成在所述被访问网络中存储所述访问者归属代理的地址和所述移动节点的归属地址的至少一部分。
27.如权利要求26所述的设备,还包括配置成采用与所述移动节点相关的归属网络来执行认证的认证单元。
28.如权利要求26所述的设备,还包括配置成传送路由器公告的传送单元,所述路由器公告为所述移动节点提供信息以配置转交地址。
29.如权利要求26所述的设备,其中,所述地址存储单元与无国籍动态主机配置协议(DHCP)服务器相关。
30.一种适于无线通信的设备,包括:
地址接收单元,其被配置成从被访问网络获得访问者归属代理的地址和移动节点的归属地址的至少一部分,所述访问者归属代理与所述移动节点所连接到的所述被访问网络相关;和
HA绑定单元,其被配置成将绑定更新发送到所述访问者归属代理,所述绑定更新包括与所述移动节点相关的归属地址和转交地址。
31.如权利要求30所述的设备,还包括地址配置单元,所述地址配置单元可操作用来部分地基于从所述被访问网络接收的路由器公告来配置所述转交地址。
32.如权利要求31所述的设备,其中,地址配置单元还可操作用来部分地基于从所述被访问网络获得的所述归属地址的至少一部分来配置所述归属地址。
33.如权利要求30所述的设备,还包括配置成采用所述被访问网络来执行认证的认证单元。
CN2005800291256A 2004-07-01 2005-06-30 无线通信中归属代理和归属地址的动态分配 Active CN101010925B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US58553204P 2004-07-01 2004-07-01
US60/585,532 2004-07-01
US58526904P 2004-07-02 2004-07-02
US60/585,269 2004-07-02
US11/174,261 2005-06-29
US11/174,261 US9654963B2 (en) 2004-07-01 2005-06-29 Dynamic assignment of home agent and home address in wireless communications
PCT/US2005/023609 WO2006007574A1 (en) 2004-07-01 2005-06-30 Dynamic assignment of home agent and home address in wireless communications

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2010101496881A Division CN101827100B (zh) 2004-07-01 2005-06-30 无线通信中归属代理和归属地址的动态分配

Publications (2)

Publication Number Publication Date
CN101010925A true CN101010925A (zh) 2007-08-01
CN101010925B CN101010925B (zh) 2012-01-04

Family

ID=35513820

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2010101496881A Active CN101827100B (zh) 2004-07-01 2005-06-30 无线通信中归属代理和归属地址的动态分配
CN2005800291256A Active CN101010925B (zh) 2004-07-01 2005-06-30 无线通信中归属代理和归属地址的动态分配

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2010101496881A Active CN101827100B (zh) 2004-07-01 2005-06-30 无线通信中归属代理和归属地址的动态分配

Country Status (11)

Country Link
US (1) US9654963B2 (zh)
EP (2) EP1766930B1 (zh)
JP (2) JP4787250B2 (zh)
KR (2) KR101095333B1 (zh)
CN (2) CN101827100B (zh)
BR (1) BRPI0512807B1 (zh)
CA (2) CA2733833C (zh)
ES (1) ES2409346T3 (zh)
HK (1) HK1110448A1 (zh)
MX (1) MX2007000281A (zh)
WO (1) WO2006007574A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009082979A1 (fr) * 2007-12-27 2009-07-09 Huawei Technologies Co., Ltd. Procédé d'attribution d'adresses réseaux, réseau et nœud de réseau de celui-ci
CN103813332A (zh) * 2013-12-10 2014-05-21 国家电网公司 基于多维异构网络的应急通信系统的用户接入管理方法

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US7894824B2 (en) * 2004-08-02 2011-02-22 Nokia Corporation Apparatus, and associated method, for providing location service to a roaming mobile station
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US20060133412A1 (en) * 2004-12-22 2006-06-22 Rockwell Automation Technologies, Inc. Integration of control and business applications using integration servers
US7706895B2 (en) 2005-02-25 2010-04-27 Rockwell Automation Technologies, Inc. Reliable messaging instruction
US7565351B1 (en) 2005-03-14 2009-07-21 Rockwell Automation Technologies, Inc. Automation device data interface
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7233830B1 (en) 2005-05-31 2007-06-19 Rockwell Automation Technologies, Inc. Application and service management for industrial control devices
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
US8391153B2 (en) 2006-02-17 2013-03-05 Cisco Technology, Inc. Decoupling radio resource management from an access gateway
US7657259B2 (en) * 2006-02-17 2010-02-02 Cisco Technology, Inc. Optimal home agent allocation
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
JP4174535B2 (ja) * 2006-08-22 2008-11-05 Necインフロンティア株式会社 無線端末を認証する認証システム及び認証方法
US20080070544A1 (en) * 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
WO2008043319A1 (en) * 2006-10-11 2008-04-17 Huawei Technologies Co., Ltd. Mobile ip key bootsrapping system and method
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
KR100819403B1 (ko) * 2006-12-05 2008-04-04 삼성전자주식회사 시그널링 부하를 줄이기 위한 장치 및 방법
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
KR20090096121A (ko) * 2008-03-07 2009-09-10 삼성전자주식회사 IPv6 네트워크의 상태 보존형 주소 설정 프로토콜 처리방법 및 그 장치
KR100963965B1 (ko) 2008-04-28 2010-06-15 주식회사 케이티 프락시 이동 아이피에 대한 동적 홈 에이전트 할당 방법 및시스템
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9043473B1 (en) * 2009-06-25 2015-05-26 Sprint Spectrum L.P. Methods and systems for authenticating a device with multiple network access identifiers
US8605901B1 (en) * 2009-07-25 2013-12-10 Cisco Technology, Inc. System and method for provisioning a home agent in a network environment
KR101025436B1 (ko) * 2009-12-30 2011-03-28 중앙대학교 산학협력단 사이버 물리 시스템을 위한 IPv6 기반 동적 제어 관리 시스템, 그리고, 제어 및 관리장치
US9350604B1 (en) * 2014-03-28 2016-05-24 Sprint Spectrum L.P. Packet gateway assignment based on network connectivity
US9445256B1 (en) 2014-10-22 2016-09-13 Sprint Spectrum L.P. Binding update forwarding between packet gateways
US9936430B1 (en) 2016-03-07 2018-04-03 Sprint Spectrum L.P. Packet gateway reassignment
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks
US11805103B2 (en) * 2020-12-08 2023-10-31 Hewlett Packard Enterprise Development Lp Dynamic selection of tunnel endpoints
US11863348B2 (en) 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625135B1 (en) * 1998-05-11 2003-09-23 Cargenie Mellon University Method and apparatus for incorporating environmental information for mobile communications
CA2287613A1 (en) 1998-12-07 2000-06-07 Kenneth Carl Budka Methods and apparatus for route optimization in a communications system
US6434134B1 (en) * 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
DE69925453T2 (de) 1999-02-26 2006-05-11 Lucent Technologies Inc. Mobiles IP ohne Einkapselung
JP4639016B2 (ja) 1999-06-08 2011-02-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動インターネットアクセス
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US6947401B2 (en) * 2000-03-08 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
US6804720B1 (en) * 2000-06-07 2004-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Mobile internet access
US20030026230A1 (en) * 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
JP3659236B2 (ja) * 2002-04-18 2005-06-15 日本電気株式会社 モバイル通信網システム、外部エージェントルータ、アドレスサーバ及びそれらに用いるパケット配送方法
JP3997826B2 (ja) 2002-04-23 2007-10-24 松下電器産業株式会社 Ipアドレス生成方法及び無線基地局装置
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP4289030B2 (ja) * 2002-07-30 2009-07-01 パナソニック株式会社 移動管理方法および移動端末
JP3647433B2 (ja) 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
JP4088540B2 (ja) * 2003-03-03 2008-05-21 株式会社日立製作所 パケット通信システム、通信ネットワーク、およびモバイルノードにおけるipアドレス選択方法
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US20050259626A1 (en) * 2004-05-21 2005-11-24 Nokia Corporation Method of communication
US20050271050A1 (en) * 2004-06-04 2005-12-08 Utstarcom, Inc. Domain-influenced prefix assignment method and apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009082979A1 (fr) * 2007-12-27 2009-07-09 Huawei Technologies Co., Ltd. Procédé d'attribution d'adresses réseaux, réseau et nœud de réseau de celui-ci
CN101471964B (zh) * 2007-12-27 2011-11-02 华为技术有限公司 一种网络地址的分配方法、网络系统及网络节点
US8464321B2 (en) 2007-12-27 2013-06-11 Huawei Technologies Co., Ltd. Method for assigning network addresses, network and network node thereof
CN103813332A (zh) * 2013-12-10 2014-05-21 国家电网公司 基于多维异构网络的应急通信系统的用户接入管理方法
CN103813332B (zh) * 2013-12-10 2016-10-26 国家电网公司 基于多维异构网络的应急通信系统的用户接入管理方法

Also Published As

Publication number Publication date
JP5335850B2 (ja) 2013-11-06
HK1110448A1 (en) 2008-07-11
CA2572474A1 (en) 2006-01-19
KR100956043B1 (ko) 2010-05-06
MX2007000281A (es) 2007-04-02
US9654963B2 (en) 2017-05-16
US20060002356A1 (en) 2006-01-05
KR101095333B1 (ko) 2011-12-16
ES2409346T3 (es) 2013-06-26
CN101010925B (zh) 2012-01-04
CN101827100A (zh) 2010-09-08
EP2512094A1 (en) 2012-10-17
CA2572474C (en) 2012-09-18
EP1766930A1 (en) 2007-03-28
JP2008505559A (ja) 2008-02-21
BRPI0512807B1 (pt) 2019-04-02
BRPI0512807A (pt) 2008-04-08
CN101827100B (zh) 2012-06-13
KR20070033455A (ko) 2007-03-26
WO2006007574A1 (en) 2006-01-19
CA2733833C (en) 2014-09-23
JP2011193495A (ja) 2011-09-29
CA2733833A1 (en) 2006-01-19
KR20080083013A (ko) 2008-09-12
EP2512094B1 (en) 2017-03-08
EP1766930B1 (en) 2013-05-08
JP4787250B2 (ja) 2011-10-05

Similar Documents

Publication Publication Date Title
CN101010925B (zh) 无线通信中归属代理和归属地址的动态分配
US7496057B2 (en) Methods and apparatus for optimizations in 3GPP2 networks using mobile IPv6
US7502331B2 (en) Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7079499B1 (en) Internet protocol mobility architecture framework
EP1941649B1 (en) EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
EP1771996B1 (en) Methods and apparatus for achieving route optimization and location privacy in an ipv6 network
US7536464B1 (en) Methods and apparatus for performing layer 2 authentication and service selection in SSG based networks
KR100667502B1 (ko) 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US7639802B2 (en) Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7409549B1 (en) Methods and apparatus for dynamic home agent assignment in mobile IP
KR20060068529A (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
KR100670790B1 (ko) 이동 IPv6 환경에서 AAA기반 구조를 통한IPSec 보안 연계 분배 방법
Jung et al. Secure Mobility Management Based on Session Key Agreements
Cabellos-Aparicio et al. Mobility Agents: Avoiding the Route Optimization Signaling on Large Servers

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1110448

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1110448

Country of ref document: HK