CN101697616B - 促进移动站的移动性 - Google Patents

促进移动站的移动性 Download PDF

Info

Publication number
CN101697616B
CN101697616B CN200910166343.4A CN200910166343A CN101697616B CN 101697616 B CN101697616 B CN 101697616B CN 200910166343 A CN200910166343 A CN 200910166343A CN 101697616 B CN101697616 B CN 101697616B
Authority
CN
China
Prior art keywords
access node
movement station
home agent
communication session
route optimizer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200910166343.4A
Other languages
English (en)
Other versions
CN101697616A (zh
Inventor
肯特·K·莱翁
贾亚拉曼·R·耶尔
韦瑞恩·K·玛拉维亚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101697616A publication Critical patent/CN101697616A/zh
Application granted granted Critical
Publication of CN101697616B publication Critical patent/CN101697616B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了促进移动站的移动性。为移动站的通信会话提供移动性密钥包括促进通信会话的发起。建立该通信会话的主密钥,其中主密钥是在认证服务器处响应于认证移动站而生成的。在接入节点处从认证密钥推导出移动性密钥,其中移动性密钥可用于为通信会话认证移动性信令。

Description

促进移动站的移动性
分案申请说明
本申请是申请日为2006年6月29日、题为“促进移动站的移动性”的发明专利申请200680020027.0(国际申请PCT/US2006/025514)的分案申请。
技术领域
本发明一般地涉及通信领域,更具体而言涉及促进移动站的移动性(mobility)。
背景技术
通信网络可以为移动站建立通信会话。通信会话使得移动站能够与其他端点通信。移动站可移动到由不同的通信网络所服务的另一位置。因此,实现了使接下来的通信网络能够支持通信会话的技术。
但是,已知的技术在某些情形下效率不高。一般希望在某些情形下能够具有高效的技术。
发明内容
根据本发明,可以减少或消除与用于促进移动站的移动性的现有技术相关联的缺点和问题。
根据本发明的一个实施例,为移动站的通信会话提供移动性密钥包括促进通信会话的发起。建立该通信会话的主密钥,其中主密钥是在认证服务器处响应于认证移动站而生成的。在接入节点处从认证密钥推导出移动性密钥,其中移动性密钥可用于为通信会话认证移动性信令。
本发明的某些实施例可提供一个或多个技术优点。一个实施例的技术优点可在于可从主密钥推导出移动性密钥。推导出移动性密钥可提供更易获得的密钥。一个实施例的另一技术优点可在于可优化路由以绕过归属代理。绕过归属代理可提供更高效的通信。
本发明的某些实施例可不包括上述技术优点,或者包括上述技术优点中的某些或全部。本领域的技术人员从这里包括的附图、描述和权利要求中可以很容易看出一个或多个其他技术优点。
附图说明
为了全面地理解本发明及其特征和优点,现在结合附图来参考下面的描述,附图中:
图1是图示出可用于促进移动站的移动性的系统的一个实施例的框图;
图2是图示出用于为通信会话提供移动性密钥的方法的一个实施例的呼叫流程图;以及
图3是图示出用于优化通信会话的路由的方法的一个实施例的呼叫流程图。
具体实施方式
通过参考附图的图1至3来最好地理解本发明的实施例及其优点,相似的标号被用于各幅图中的相似和对应部件。
图1是图示出可用于促进移动站的移动性的系统10的一个实施例的框图。系统10可为移动站的通信会话提供移动性密钥。为了提供移动性密钥,可以建立通信会话的主密钥。然后可从主密钥推导出移动性密钥。系统10还可为通信会话提供路由优化。优化后的路由沿着一条绕过移动站的归属代理的路径来传输会话。
根据图示的实施例,移动站20可代表可用于与通信系统通信的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何适当组合。移动站20例如可包括个人数字助理、蜂窝电话、移动手机或可用于与系统10通信的任何其他设备。
系统10可用于为例如移动站20这样的端点提供电话服务,例如通信会话。通信会话可以指端点之间的活动通信(在端点之间度量)。在通信会话期间,信息在端点之间传输。信息可以指数据、文本、音频、视频、多媒体、其他适当类型的信息或者前述的任何组合。信息可以以分组形式传输。分组可包括以特定方式组织以便传送的数据束,帧可以包括以特定方式组织以便传送的一个或多个分组的有效载荷。诸如因特网协议(IP)或移动IP之类的基于分组的通信协议可被用来传输分组。
系统10和移动站20可利用数字蜂窝协议和技术来进行通信会话。示例性的数字蜂窝协议和技术包括由下述标准所设置的那些:电气和电子工程师学会(IEEE)802.11标准、全球移动通信系统(GSM)标准、因特网工程任务组(IETF)标准或者其他标准。GSM标准可以支持例如通用分组无线电服务(GPRS)技术这样的技术,IETF标准可以支持码分多址(CDMA)技术。
根据图示的实施例,系统10包括按图示方式耦合的归属网络24a、外地网络24b、一个或多个网关28以及一个或多个其他网络32。根据该实施例,网络24包括促进移动站20的通信会话的通信网络。通信网络可以指使设备能够与彼此通信的网络。通信网络可包括公共交换电话网(PSTN)、公共或私有数据网络、局域网(LAN)、城域网(MAN)、广域网(WAN)、例如因特网这样的全球计算机网络、有线或无线网络、本地、地区或全球通信网络、企业内联网、其他适当的通信链路或者前述的任何组合的全部或一部分。
归属网络24a可代表移动站20永久注册于的通信网络,外地网络24b可代表移动站20当前所位于的通信网络。根据图示的实施例,每个网络24包括按图示方式耦合的一个或多个基站40、一个或多个接入节点42、归属代理52和认证服务器56。
基站40向移动站20提供对系统10的无线接入。基站40可包括基本收发站和基站控制器。基本收发站将信号传输到移动站20并从移动站20接收信号。基站控制器管理基本收发站的操作。移动站20和基站40之间的无线链路一般是在网络组织上可能是蜂窝状的射频链路。
接入节点42可代表网络24的提供对网络24的接入的点,并且可提供诸如协议转换、分组封装和解封或其他服务之类的接入服务。接入节点42可包括组件的任何适当布置,所述组件例如是一个或多个接入路由器44、一个或多个本地移动性锚定器(anchor)48或者前述的任何组合。例如,接入节点42可包括一个或多个接入路由器44,但不包括本地移动性锚定器48。又例如,接入节点42可包括一个或多个接入路由器44和一个或多个本地移动性锚定器48。
接入路由器44可代表可用于将例如移动站20这样的异步设备连接到网络24的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何组合。根据一个实施例,接入路由器44可提供一个点,在该点处,开放系统互连(OSI)模型第2层信令与针对移动站20的第3层信令汇合(meet)。
本地移动性锚定器48可代表可用于为接入路由器44提供移动性管理聚集服务的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何组合。一般来说,锚定器可以指网络的一个点,该点为通信会话管理漫游连接。本地移动性锚定器48从接入路由器44的角度来看像代理52那样工作,而从代理52的角度来看则像接入路由器44那样工作。根据一个实施例,本地移动性锚定器48可封装和解封流量,例如数据流量。
接入节点42的组件可截取并消费定向到另一节点的消息。根据一个实施例,本地移动性锚定器48可截取定向到另一节点(例如移动站20)的信令消息。信令消息可以指这样一条消息,该消息包括执行操作以建立、管理或拆除通信会话的指令。消息可通过以节点的地址作为目的地地址而被定向到该节点。
根据该实施例,本地移动性锚定器48可截取定向到另一节点的信令消息。本地移动性锚定器48可被编程为截取定向到另一节点的特定信令消息。本地移动性锚定器48可通过执行消息的操作而不将消息转发到另一节点来消费信令消息。
代理52可代表可用于为移动站20提供移动性管理服务的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何适当组合。移动站20的归属代理52a可代表维护移动站20的地址并将分组转发到移动站20的代理。根据一个实施例,归属代理52可生成主密钥,从该主密钥可推导出移动性密钥。参考图2更详细描述主密钥和移动性密钥。移动站20的外地代理52b可代表向移动站20的归属代理52a提供转交地址(care-ofaddress)的代理,节点可将针对移动站20的分组转发到该转交地址。
如果移动站20处于由归属代理52a所服务的区域中,则归属代理52a将流量转发到移动站20的位置地址。如果移动站20移动到由外地代理52b所服务的区域中,则外地代理52b通知归属代理52a移动站20已经移动,并且将移动站20的转交地址发送到归属代理52a。归属代理52a将流量转发到该转交地址。
认证服务器56可代表可用于为认证、授权、计费或前述的任何适当组合提供服务的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何适当组合。认证可以指认证移动站20。授权可以指为移动站20授予服务级别。计费可以指跟踪资源的使用。例如,认证服务器56可提供所列出服务中的一种、两种或三种。
网关28可代表可用于将网络24和32互连的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何适当组合。网关28可执行协议转换。例如,网关28可将通信从一个网络的协议转换到另一网络的协议。根据一个实施例,网关28可包括提供路由优化的路由优化器。参考图3更详细地描述路由优化。
网络32可代表任何适当的通信网络。例如,网络32a可代表遗留网络。又例如,网络32b可代表根据因特网协议工作的因特网协议(IP)网络。又例如,网络32c可代表内联网,该内联网包括参与与移动站20的通信会话的通信节点60。通信节点60可代表可用于与移动站20通信的任何适当的逻辑,包括软件、硬件、其他逻辑或者前述的任何适当组合。
系统10的组件可包括接口、逻辑、存储器或前述的任何适当组合。本文档中使用的“接口”是指设备的可用于为设备接收输入、从设备发送输出、转化输入或输出或两者或者执行前述的任何组合的任何适当结构,并且可以包括一个或多个端口。逻辑管理模块的操作,并且可包括任何适当硬件、软件或者硬件和软件的组合。例如,逻辑可以包括处理器。本文档中使用的“处理器”是指可用于执行指令并操纵数据以执行操作的任何适当的设备。
本文档中使用的“存储器”是指可用于存储处理器所使用的信息并促进对该信息的检索的任何结构,并且可包括随机存取存储器(RAM)、只读存储器(ROM)、磁驱动器、盘驱动器、致密盘(CD)驱动器、数字视频盘(DVD)驱动器、可移动介质存储设备、任何其他适当的数据存储设备或者前述的任何组合。
移动站20的移动性状态可由接入节点42和系统10的促进移动站20的通信会话的其他节点(例如归属代理52a和网关28)来维护。移动性状态可由绑定缓存条目、绑定更新列表、数据流缓存条目、其他移动性描述符或前述的任何组合来描述。
绑定缓存条目记录用于将分组路由到移动站20的信息。例如,绑定缓存条目可记录针对移动站20的分组可被转发到的地址,例如归属地址或转交地址或者两者。绑定缓存条目可包括关于移动站20的其他信息,例如移动站20的通信会话的状态。绑定更新列表记录用于将分组路由到通信节点60的信息。例如,绑定更新列表可记录通信节点60所使用的接入路由器或网关的地址。数据流缓存条目可以指从接收到的数据流所获知的信息。
消息可提供或请求移动性状态信息。例如,来自发送者的绑定更新提供关于发送者的更新后的路由信息。绑定确认将会确认接收到了绑定更新。从发送者到接收者的绑定请求将会请求接收者向发送者发送绑定更新。从发送者到接收者的绑定删除将会请求接收者移除与发送者相关联的绑定缓存条目。
在不脱离本发明的精神的情况下,可对系统10进行修改、添加或省略。系统10的组件可根据具体需要而被集成或分离。另外,系统10的操作可由更多、更少或其他模块来执行。例如,接入路由器44和本地移动性锚定器48的操作可由一个模块来执行,或者代理52a的操作可由多个模块来执行。此外,系统10的操作可利用任何适当的逻辑(包括软件、硬件、其他逻辑或者前述的任何适当组合)来执行。本文档中使用的“每个”是指集合的每个成员或者集合的子集的每个成员。
图2是图示出用于为通信会话提供移动性密钥的方法的一个实施例的呼叫流程图。为了提供移动性密钥,可以建立通信会话的主密钥。然后可从主密钥推导出移动性密钥。
该方法开始于步骤100,在该步骤中移动站20通过网络24b的外地接入路由器44e发起对外地网络24b的访问。在步骤104,接入路由器44e向外地认证服务器56b发送认证请求。认证请求可以指为节点请求认证的消息。该消息还可请求其他服务,例如授权、计费、其他服务或者前述的任何组合。
在步骤108,认证服务器56b将认证请求传递到归属认证服务器56a。在步骤112,认证服务器56a认证移动站20。根据一个实施例,归属认证服务器56a根据认证密钥来认证移动站20。密钥可以指加密密钥或解密密钥。认证密钥可以指用于验证移动站20的真实性的密钥。根据一个实施例,移动站认证服务器(MS-AS)密钥可用于认证移动站20。MS-AS密钥可以指在移动站20和归属认证服务器56a之间共享的认证密钥。
在步骤116,认证服务器56a推导出主密钥。一般来说,通过向第一密钥应用程序或算法以产生第二密钥,可以从第一密钥推导出第二密钥。主密钥可以指用于在特定时间认证移动站20的认证密钥。例如,包括主会话密钥的主密钥可以指用于针对特定通信会话认证移动站20的认证密钥。根据一个实施例,归属认证服务器56a从MS-AS密钥推导出主会话密钥。
在步骤120,认证服务器56a向外地认证服务器56b发送认证答复。根据一个实施例,认证答复包括主会话密钥。在步骤124,归属认证服务器56a向归属代理52a发送认证更新。该更新包括应用密钥。应用密钥可以指用于针对诸如移动性或接入应用之类的特定应用认证移动站20的认证密钥。根据一个实施例,应用密钥包括在注册过程的持续期间内从主会话密钥推导出的移动IP应用密钥。在步骤128,外地认证服务器56a将认证答复传递到接入路由器44a。答复包括主会话密钥。
在步骤132,接入路由器44e从主密钥推导出应用密钥。根据一个实施例,可从主会话密钥推导出移动性密钥和接入密钥。移动性密钥可以指可用于提供移动性管理(例如第3层移动性管理)的认证密钥。该密钥可用于在移交程序期间认证网络节点之间的信令。根据一个实施例,移动站网络节点密钥可用于认证到网络节点的信令以向网络节点发送信令消息。例如,移动站归属代理(MN-HA)密钥可用于认证到归属代理52a的信令。MN-HA密钥可用于代表移动站20向归属代理52a发送信令消息,例如绑定更新。
接入密钥可以指用于提供接入认证(例如针对第2层接入的认证)的认证密钥。根据一个实施例,所推导出的接入密钥可包括移动站接入路由器(MS-AR)第2层密钥,该密钥在接入路由器44促进移动站20的通信会话的同时提供第2层接入。
在步骤136,利用所推导出的移动性密钥执行接入认证。根据一个实施例,所推导出的移动性密钥可包括MS-AR密钥。在执行接入认证之后,该方法终止。
在不脱离本发明的范围的情况下,可对该方法进行修改、添加或省略。该方法可包括更多、更少或其他步骤。此外,在不脱离本发明的范围的情况下,可以按任何适当的顺序来执行步骤。
图3是图示出用于优化通信会话的路由的方法的一个实施例的呼叫流程图。该方法可通过绕过归属代理52a来优化通过路径。该方法可由第一实施例、第二实施例或者其他适当的实施例来执行。根据第一实施例,接入节点42包括一个或多个接入路由器44。根据第二实施例,接入节点42包括一个或多个接入路由器44和一个或多个本地移动性锚定器48。
该方法开始于步骤200,在该步骤中通信节点60向路由优化器发送分组。路由优化器可位于网关28处或系统10的其他适当的节点处。在步骤204,路由优化器判定是否要执行路由优化。该判定可通过建立非优化路由并判定绕过归属代理52a是否将优化该路由来进行。在该示例中,路由优化器确定要执行路由优化。
在步骤208,路由优化器向归属代理52a发送绑定请求。绑定请求将会请求接收者向路由优化器发送移动站20的绑定更新,并且可以作为控制消息来发送。归属代理52a在步骤212具有针对移动站20的绑定缓存条目,并且在步骤216将绑定请求隧传(tunnel)到接入节点42a。
接入节点42a在步骤220消费绑定请求,并在步骤224发送绑定更新。绑定更新包括接入节点42a的归属地址,并且可作为控制消息来发送。步骤220和224可由第一实施例、第二实施例或者其他适当的实施例来执行。根据第一实施例,接入路由器44a在步骤220消费绑定请求,并且在步骤224发送绑定更新。根据第二实施例,本地移动性锚定器48a在步骤220消费绑定请求,并且在步骤224发送绑定更新。
在步骤228,路由优化器为移动站20创建绑定缓存条目。绑定缓存条目将接入节点42a记录为移动站20的归属地址。步骤228可由第一实施例、第二实施例或者其他适当的实施例来执行。根据第一实施例,所记录的接入节点42a是接入路由器44a。根据第二实施例,所记录的接入节点42a是本地移动性锚定器48a。在步骤232,路由优化器向接入节点42a发送绑定确认。绑定确认包括路由优化器的归属地址。在步骤236,接入节点42a更新其绑定更新列表。绑定更新列表记录通信节点60通过路由优化器通信。
在步骤240,移动站20向接入节点42a发送以通信节点60为目的地的分组。在步骤244,接入节点42a检查其绑定更新列表。绑定更新列表指示出通信节点60可通过路由优化器到达。在步骤248,接入节点42a将分组隧传到路由优化器。步骤244和248可由第一实施例、第二实施例或者其他适当的实施例来执行。根据第一实施例,接入路由器44a从移动站20接收分组,并将分组隧传到路由优化器。根据第二实施例,接入路由器从移动站20接收分组,并将分组隧传到本地移动性锚定器48。本地移动性锚定器识别路由优化器,并且将分组隧传到路由优化器。在步骤252,路由优化器将分组转发到通信节点60。
在步骤256,通信节点60向路由优化器发送以移动站20为目的地的分组。路由优化器在步骤260检查其针对移动站20的绑定缓存条目,并在步骤264根据该条目将分组隧传到接入节点42a。步骤260和264可由第一实施例、第二实施例或者其他适当的实施例来执行。根据第一实施例,路由优化器处的绑定缓存条目指示路由优化器将分组直接隧传到接入路由器44a。根据第二实施例,路由优化器处的绑定缓存条目指示路由优化器将分组隧传到本地移动性锚定器48a。本地移动性锚定器48a处的绑定缓存条目具有针对移动站的绑定缓存条目,该条目指示本地移动性锚定器48a将分组隧传到接入路由器44a。在步骤268,接入节点42将分组转发到移动站。
在不脱离本发明的范围的情况下,可对该方法进行修改、添加或省略。该方法可包括更多、更少或其他步骤。此外,在不脱离本发明的范围的情况下,可以按任何适当的顺序来执行步骤。
本发明的某些实施例可提供一个或多个技术优点。一个实施例的技术优点可在于可从主密钥推导出移动性密钥。推导出移动性密钥可提供更易获得的密钥。一个实施例的另一技术优点可在于可优化路由以绕过归属代理。绕过归属代理可提供更高效的通信。
虽然已经就某些实施例和一般相关方法描述了本公开,但是本领域的技术人员将会明显看出对实施例和方法的变更和置换。因此,以上对示例性实施例的描述并不限制本公开。在不脱离由所附权利要求所限定的本公开的精神和范围的情况下,也可能进行其他变化、替换和变更。

Claims (10)

1.一种用于为通信会话优化路由的方法,包括:
促进移动站和通信节点之间的通信会话的发起,所述发起是在路由优化器处促进的;
向所述移动站的归属代理发送绑定请求,所述绑定请求请求针对所述移动站的绑定更新;
响应于所述绑定请求而从接入节点接收绑定更新,所述绑定更新标识出与所述移动站相对应的所述接入节点的接入节点地址,所述绑定更新是直接从所述接入节点接收的以使得所述移动站的归属代理被绕过;
为所述移动站创建绑定缓存条目,所述绑定缓存条目记录所述接入节点地址;
直接从所述路由优化器向所述接入节点传输绑定确认,其中所述绑定确认包括所述路由优化器的归属地址;以及
绕过所述归属代理以促进所述通信会话的继续。
2.如权利要求1所述的方法,其中绕过所述归属代理以促进所述通信会话的继续的步骤还包括:
利用所述接入节点地址在所述路由优化器和所述接入节点之间建立隧道;以及
将分组隧传到所述接入节点。
3.如权利要求1所述的方法,其中与所述通信节点相关联的网关包括所述路由优化器。
4.一种用于为通信会话优化路由的系统,包括:
用于促进移动站和通信节点之间的通信会话的发起的装置;
用于向所述移动站的归属代理发送绑定请求的装置,所述绑定请求为所述移动站请求绑定更新;
用于响应于所述绑定请求而从接入节点接收绑定更新的装置,所述绑定更新标识出与所述移动站相对应的所述接入节点的接入节点地址,所述绑定更新是直接从所述接入节点接收的以使得所述移动站的归属代理被绕过;
用于为所述移动站创建绑定缓存条目的装置,所述绑定缓存条目记录所述接入节点地址;
用于直接从路由优化器向所述接入节点传输绑定确认的装置,其中所述绑定确认包括所述路由优化器的归属地址;以及
用于沿着绕过所述归属代理的路径促进所述通信会话的继续的装置。
5.如权利要求4所述的系统,其中,用于沿着绕过所述归属代理的路径促进所述通信会话的继续的装置更包括:
用于利用所述接入节点地址建立到所述接入节点的隧道的装置;以及
用于将分组隧传到所述接入节点的装置。
6.如权利要求4所述的系统,其中与所述通信节点相关联的网关包括所述路由优化器。
7.如权利要求4所述的系统,其中:
用于沿着绕过所述归属代理的路径促进所述通信会话的继续的装置更包括:
用于利用所述接入节点地址建立到所述接入节点的隧道的装置;以及
用于将分组隧传到所述接入节点的装置;并且
与所述通信节点相关联的网关包括所述路由优化器。
8.一种用于为通信会话优化路由的网络,包括:
路由优化器,所述路由优化器可用于:
促进移动站和通信节点之间的通信会话的发起;
发送绑定请求,所述绑定请求请求针对所述移动站的绑定更新;
所述移动站的归属代理,所述归属代理与所述路由优化器通信并且可用于:
接收绑定请求;以及
将所述绑定请求转发到接入节点,所述接入节点提供所述移动站对网络的接入;
所述接入节点,所述接入节点与所述移动站和所述路由优化器通信并且可用于:
从所述归属代理接收所述绑定请求;以及
响应于所述绑定请求而向所述路由优化器发送绑定更新,所述绑定更新标识出与所述移动站相对应的所述接入节点的接入节点地址;
所述路由优化器还可用于:
直接从所述接入节点接收所述绑定更新以使得所述移动站的归属代理被绕过;
为所述移动站创建绑定缓存条目,所述绑定缓存条目记录所述接入节点地址;
直接从所述路由优化器向所述接入节点传输绑定确认,其中所述绑定确认包括所述路由优化器的归属地址;以及
通过绕过所述归属代理来促进所述通信会话的继续。
9.如权利要求8所述的网络,所述路由优化器还可用于通过以下步骤通过绕过所述归属代理来促进所述通信会话的继续:
利用所述接入节点地址在所述路由优化器和所述接入节点之间建立隧道;以及
将分组隧传到所述接入节点。
10.如权利要求8所述的网络,其中与所述通信节点相关联的网关包括所述路由优化器。
CN200910166343.4A 2005-07-01 2006-06-29 促进移动站的移动性 Active CN101697616B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/173,051 US7813511B2 (en) 2005-07-01 2005-07-01 Facilitating mobility for a mobile station
US11/173,051 2005-07-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN2006800200270A Division CN101189596B (zh) 2005-07-01 2006-06-29 促进移动站的移动性

Publications (2)

Publication Number Publication Date
CN101697616A CN101697616A (zh) 2010-04-21
CN101697616B true CN101697616B (zh) 2014-03-19

Family

ID=37591229

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006800200270A Active CN101189596B (zh) 2005-07-01 2006-06-29 促进移动站的移动性
CN200910166343.4A Active CN101697616B (zh) 2005-07-01 2006-06-29 促进移动站的移动性

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2006800200270A Active CN101189596B (zh) 2005-07-01 2006-06-29 促进移动站的移动性

Country Status (4)

Country Link
US (2) US7813511B2 (zh)
EP (1) EP1899839B1 (zh)
CN (2) CN101189596B (zh)
WO (1) WO2007005573A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070129761A1 (en) 2002-04-08 2007-06-07 Ardian, Inc. Methods for treating heart arrhythmia
KR100513863B1 (ko) * 2003-04-29 2005-09-09 삼성전자주식회사 호스트의 이동성을 지원할 수 있는 무선 근거리 네트워크시스템 및 그의 동작방법
EP1971085A4 (en) * 2005-12-28 2009-03-04 Huawei Tech Co Ltd METHOD FOR MOBILE IP MANAGEMENT AND CORRESPONDING NETWORK SYSTEM
EP1982547B1 (en) * 2006-01-24 2009-10-14 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
JP4702110B2 (ja) * 2006-03-03 2011-06-15 日本電気株式会社 無線通信システム、無線基地局、無線通信制御装置、プログラム、および経路制御方法
US7814311B2 (en) * 2006-03-10 2010-10-12 Cisco Technology, Inc. Role aware network security enforcement
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
EP1997292B1 (en) * 2006-03-20 2018-11-07 British Telecommunications public limited company Establishing communications
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
CN100596101C (zh) * 2006-08-31 2010-03-24 华为技术有限公司 一种本地移动性管理网络的报文路由方法和系统
US7643446B2 (en) * 2006-10-18 2010-01-05 Alcatel-Lucent Usa Inc. Route optimization of media channel in mobile wireless network
EP1933520A1 (en) * 2006-12-15 2008-06-18 Matsushita Electric Industrial Co., Ltd. Local mobility anchor relocation and route optimization during handover of a mobile node to another network area
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
EP1986392B1 (en) * 2007-04-26 2012-10-03 Motorola Solutions, Inc. Method for route optimization between mobile entities
WO2008138440A2 (en) * 2007-05-16 2008-11-20 Panasonic Corporation Methods in mixed network and host-based mobility management
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US8102815B2 (en) * 2007-07-12 2012-01-24 Telefonaktiebolaget L M Ericsson (Publ) Proxy mobility optimization
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
GB201000448D0 (en) * 2010-01-12 2010-02-24 Cambridge Silicon Radio Ltd Indirect pairing
US8898453B2 (en) * 2010-04-29 2014-11-25 Blackberry Limited Authentication server and method for granting tokens
JP5713244B2 (ja) * 2012-01-17 2015-05-07 日立金属株式会社 ネットワークシステム
US9060273B2 (en) 2012-03-22 2015-06-16 Blackberry Limited Authentication server and methods for granting tokens comprising location data
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
EP2703081B1 (en) 2012-09-04 2019-08-07 XiMo AG Molybdenum and tungsten complexes as olefin metathesis catalysts and reactions using the catalysts
EP2969204A2 (en) 2013-03-14 2016-01-20 XiMo AG Molybdenum and tungsten complexes as olefin metathesis catalysts and reactions using the catalysts
KR20150021240A (ko) * 2013-08-20 2015-03-02 부경대학교 산학협력단 티그 용접용 용가재 성형 송급 장치
GB201406591D0 (en) 2014-04-11 2014-05-28 Ximo Ag Compounds

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588955A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种实现同一扩展网络域内移动节点直接互访的方法
CN1588919A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 移动节点自适应选择最优路径的通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
CA2358083A1 (en) * 2001-09-28 2003-03-28 Bridgewater Systems Corporation A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements
US7409549B1 (en) * 2001-12-11 2008-08-05 Cisco Technology, Inc. Methods and apparatus for dynamic home agent assignment in mobile IP
EP1490756A4 (en) * 2002-03-20 2009-05-27 Thomson Licensing PRODUCT LINE AMORGY SECTOR LOCK
AU2003230821A1 (en) * 2002-04-08 2003-10-27 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
KR100480258B1 (ko) 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7499401B2 (en) * 2002-10-21 2009-03-03 Alcatel-Lucent Usa Inc. Integrated web cache
US20040095913A1 (en) * 2002-11-20 2004-05-20 Nokia, Inc. Routing optimization proxy in IP networks
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
JP4264339B2 (ja) * 2003-12-11 2009-05-13 富士通株式会社 連携情報管理装置
KR100838556B1 (ko) * 2004-03-18 2008-06-17 콸콤 인코포레이티드 보안 실시간 프로토콜에서 암호정보의 효율적 전송
CN1298194C (zh) 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
EP1626598A1 (en) * 2004-06-21 2006-02-15 Axalto SA Method for securing an authentication and key agreement protocol
US8688834B2 (en) * 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
US20060274695A1 (en) * 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588955A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 一种实现同一扩展网络域内移动节点直接互访的方法
CN1588919A (zh) * 2004-09-30 2005-03-02 西安西电捷通无线网络通信有限公司 移动节点自适应选择最优路径的通信方法

Also Published As

Publication number Publication date
US20070005971A1 (en) 2007-01-04
WO2007005573A3 (en) 2007-06-21
US8775634B2 (en) 2014-07-08
CN101189596B (zh) 2012-08-08
EP1899839B1 (en) 2019-01-09
US20110007742A1 (en) 2011-01-13
EP1899839A4 (en) 2015-09-02
CN101189596A (zh) 2008-05-28
US7813511B2 (en) 2010-10-12
WO2007005573A2 (en) 2007-01-11
CN101697616A (zh) 2010-04-21
EP1899839A2 (en) 2008-03-19

Similar Documents

Publication Publication Date Title
CN101697616B (zh) 促进移动站的移动性
CN1859614B (zh) 一种无线传输的方法、装置和系统
CN102318381B (zh) 移动网络中基于安全网络的路由优化的方法
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
US20080293382A1 (en) Authenticating femtocell-connected mobile devices
KR101258898B1 (ko) 무선 네트워크를 통한 ue 등록을 위한 무결성 보호 및/또는 암호화
CN101785358B (zh) 异构无线自组织网络
CN1960567B (zh) 一种终端进入和退出空闲模式的通信方法
US7203482B2 (en) Authentication of mobile devices via proxy device
US8347077B2 (en) Authenticating a registration request with a mobility key provided to an authenticator
CN101779481A (zh) 异构自组织移动宽带网络的安全保护
CN101300774B (zh) 使用多播群组源密钥提供多播服务
US8600356B2 (en) Authentication in a roaming environment
US20070002844A1 (en) Internetworking IP and cellular networks
Shi et al. IEEE 802.11 roaming and authentication in wireless LAN/cellular mobile networks
MXPA04012155A (es) Red de area local inalambrica como un nodo logico de soporte (sgsn) para el interfuncionamiento entre la red de area local inalambrica y un sistema de comunicaciones moviles.
US20060291454A1 (en) Providing enterprise switching for peer-to-peer multimedia
WO2004102876A1 (ja) 無線lanアクセス認証システム
JP2010537571A (ja) アドホック・モバイル・サービス・プロバイダにおけるハンドオフ
CN101606404A (zh) 移动管理系统、本地代理和用于其中的移动终端管理方法及其程序
Zhang et al. Design of a lightweight authentication scheme for IEEE 802.11 p vehicular networks
US20070140181A1 (en) System and method for integrated cellular access routing
JP2008511223A (ja) セキュアハンドオーバをサポートする方法および装置
JP2009512343A (ja) 接続を確立するための基地局の方法及び装置
KR20030020637A (ko) 이동통신 시스템에서의 단말기 및 제어국 간 데이터 무선보안 처리 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant