CN102224721A - 向访问网络链接或移交时的安全隧道建立 - Google Patents

向访问网络链接或移交时的安全隧道建立 Download PDF

Info

Publication number
CN102224721A
CN102224721A CN2009801462240A CN200980146224A CN102224721A CN 102224721 A CN102224721 A CN 102224721A CN 2009801462240 A CN2009801462240 A CN 2009801462240A CN 200980146224 A CN200980146224 A CN 200980146224A CN 102224721 A CN102224721 A CN 102224721A
Authority
CN
China
Prior art keywords
mobile node
network
packet data
data gateway
reliable packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801462240A
Other languages
English (en)
Inventor
詹斯.贝克曼
池田新吉
荒牧隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40677761&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102224721(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102224721A publication Critical patent/CN102224721A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

本发明涉及一种方法、移动节点和计算机可读介质,用于建立(或预先建立)至ePDG的安全隧道,为移动节点链接或移交到另一访问网络做准备。为了降低在发现ePDG的机制中隐含的、移动节点向访问网络的移交和链接时的延迟,移动节点保持可达性列表,该可达性列表可被查阅来识别在目标访问网络中可达的ePDG,即移动节点可以至其建立安全隧道的ePDG。如果对于给定访问网络移动节点可以从可达性列表识别出可达ePDG,则移动节点在链接到给定访问网络时(预先)建立至ePDG的安全隧道。在可选的解决方案中,DNS、DHCP或其它机制可被用于向移动节点提供关于其附近的ePDG的信息。

Description

向访问网络链接或移交时的安全隧道建立
技术领域
本发明涉及用于建立(或预建立)至可信分组数据网关的安全隧道(secure tunnel)、以准备移动节点向另一访问网络的链接或移交的方法、移动节点或计算机可读介质。此外,本发明还涉及可以使用所述方法和移动节点的移动通信系统。本发明还涉及例如通过提供关于在移动节点的附近可达的ePDG的信息,或者通过在链接到新访问时支持所述移动节点,支持所述移动节点的核心网络(PLMN)中的节点。
背景技术
UMTS(通用移动通信系统)是由3GPP(第三代合作伙伴计划)标准化的3G(第3代)移动通信系统。3GPP启动了研究项目“演进的UTRA和UTRAN”,其更被公知为“长期演进(LTE)”。该研究研究获取性能上的主要飞跃的手段,以便改进服务提供,以及降低用户和运营商成本。根据这些研究,以及为了能够与其它无线电访问技术交互工作(interworking),产生了对新的演进分组核心(EPC)网络的定义的需要。进一步的细节请参见3GPP TS23.401,“General Packet Radio Service(GPRS)enhancements for Evolved Universal Terrestrial Radio Access Network(E-UTRAN)accesses”,版本8.3.0,以及3GPP TS 23.402,“Architecture enhancements for non-3GPP access”,版本8.3.0,这两个文件都可以从http://www.3gpp.org上获得,并通过引用将它们合并到这里。
图1中示出了LTE的E-UTRAN体系结构的示例图示。下面,说明此体系结构中的最重要的实体,以帮助更好地理解这里所描述的本发明。
E-UTRAN由演进的节点B(eNB或eNode B)组成,提供朝向移动节点的E-UTRA用户平面(PDCP/RLC/MAC/PHY)和控制平面(RRC)协议的终结(termination)。eNode B具有物理(PHY)、介质访问控制(MAC)、无线电链路控制(RLC)和分组数据控制协议(PDCP)层,它们包括用户平面报头压缩和加密的功能。它还提供对应于控制平面的无线电资源控制(RRC)功能。它执行许多功能,包括无线电资源管理、准许(admission)控制、调度、协商的UL QoS的增强、小区信息广播、用户和控制平面数据的加密和解密、以及DL/UL用户平面分组报头的压缩/解压缩。
eNode B利用X2接口彼此互连。eNode B还利用S1接口连接到EPC(演进的分组核心),更具体地,利用S1-MME连接到MME(移动性管理实体)以及利用S1-U连接到服务网关(S-GW)。S1接口支持MME/服务网关与eNodeB之间的多对多关系。
服务网关路由和转发用户数据分组,同时还在eNode B之间的移交期间作为用户平面的移动性锚(anchor),以及作为LTE与其它3GPP技术之间的移动性锚(终结S4接口,并中继2G/3G系统与PDN-GW之间的流量)。对于空闲状态的UE,当下行链路数据到达UE时,服务网关终结下行链路数据路径并触发寻呼。它管理和存储UE上下文,例如IP载体服务的参数、网络内部路由信息。它还在合法拦截的情况下执行用户流量的复制。
MME是LTE访问网络的密钥(key)控制节点。它负责空闲模式UE的追踪和寻呼过程,包括重传。它被包含在载体激活/去活(deactivation)处理中,并且还负责在初始链接时以及在LTE内移交时为UE选择服务网关,包括核心网络(CN)节点重布置。它负责认证用户(通过与归属用户服务器(HSS)交互)。它检查UE驻入(camp)到服务提供商的公共陆地移动网络(PLMN)的授权,并施加UE漫游限制。MME是网络中用于对非访问层(NAS)信令的加密/完整性(integrity)保护的终结点,并处理安全密钥管理。MME还提供用于LTE和2G/3G访问网络之间的移动性的控制平面功能,其中,S3接口从SGSN(服务GPRS支持节点)终结在MME。MME还终结朝向归属HSS的S6a接口用于漫游UE。
分组数据网络网关(PDN-GW)通过作为UE的流量出口和入口点而提供UE向外部分组数据网络的连接性。UE可以具有与多于一个的分组数据网络网关的同时连接性,用于访问多个分组数据网络(PDN)。分组数据网络网关执行策略实施,对每个用户的分组过滤、收费支持、合法拦截以及分组屏蔽。分组数据网络网关的另一关键角色是作为3GPP和非3GPP技术之间的移动性锚。
总结图1中所描绘的体系结构,新的3GPP核心网络主要被分为三个逻辑实体,以便支持新的E-UTRAN访问。在用户平面中,分组数据网络网关(PDN-GW)是对外部网络的网关,以及用于3GPP和非3GPP访问技术(例如,CDMA2000、WiMAX或WIFI)之间的移动性的全局移动性锚。同样,在用户平面中,服务网关可以被认为是用于3GPP访问(E-UTRAN、UTRAN、GERAN)之间的移动性的移动性锚。移动性管理实体(MME)是负责在不同E-UTRAN基站(eNode B)之间移动的UE(在下文中也被称为移动终端、移动节点或MN)的移动性管理以及负责会话管理的控制平面实体。
LTE的另一方面是对3GPP访问(例如,GERAN、UTRAN、E-UTRAN)、非3GPP访问(例如,WLAN、WiMAX、3GPP2等)以及这些不同类型访问(即在异构网络中)之间的移动性的支持。用于3GPP和非3GPP访问之间的移动性的锚是还向外部分组数据网络提供接口的分组数据网络网关。3GPP和非3GPP访问之间的移动性基于移动IP一所使用的协议可以是客户端移动IP(见Johnson等的“Mobility Support in IPv6”,IETF RFC 3775,2004年6月,以及Soliman等的“Mobile IPv6 Support for Dual Stack Hosts and Routers”,IETFInternet Draft,draft-ietf-mext-nemo-v4traversal-06.txt,2008年11月,这两个文件都可从http://www.ietf.org上获得,并通过引用将它们合并到这里),或者代理移动IP(见Gundavelli等的“Proxy Mobile IPv6”,IETF RFC 5213,2008年8月,以及Leung等的“WiMAX Forum/3GPP2 Proxy Mobile IPv4”,IETF Internet Draft,draft-leung-mip4-proxy-mode-09.txt,2008年7月,这两个文件都可以从http://www.ietf.org上获得,并通过引用将它们合并到这里)。
非3GPP访问(访问网络)可以被分类为可靠(trusted)访问网络和不可靠访问网络。对不可靠访问网络的假设是不可靠访问网络中的UE在能够访问运营商服务(即PDN)之前,首先需要建立到演进的分组数据网关(ePDG)的安全隧道(基于IPsec-参见Kent等的“Security Architecture for the Internet Protocol”,IETF RFC 4301,2005年12月,可以从http://www.ietf.org上获得,并通过引用将其合并到这里)。ePDG类似于用于交互工作的WLAN(见3GPPTS 23.234,“3GPP system to Wireless Local Area Network(WLAN)interworking;System description”,版本7.7.0,可以从http://www.3gpp.org上获得,并通过引用将其合并到这里)的PDG。在可靠访问中不需要安全隧道,而是可以直接从UE访问PDN-GW。
对于相同非3GPP访问内的移动性或不同非3GPP访问之间的移动性,可以使用类似的机制用于3GPP和非3GPP访问之间的移动性,即客户端或代理移动IP。
当UE连接到网络上时,它具有到至少一个分组数据网络的连接性,并可能还同时连接到多个分组数据网络。例如,可能的PDN是公共因特网、公司网络、IMS/SMS网络。
当连接到至少一个分组数据网络的UE想要执行向不可靠的非3GPP访问网络的移交时,该UE必须首先使用所分配的本地IP地址从非3GPP访问中发现ePDG。为此,UE通过UE中的静态配置或动态地发现/选择ePDG。在动态发现的情况下,如果UE在VPLMN(访问的公共陆地移动网络)中漫游,则它使用VPLMN ID构建FQDN(完全具有资格的域名),并请求该DNS系统。否则,UE使用HPLMN ID(HPLMN=归属公共陆地移动网络)构建FQDN,并使用DNS查询来解析ePDG地址。接着,UE从所返回的列表中选择ePDG地址,并启动向此ePDG的IKE/IPSec隧道建立(见Kaufman,“Internet Key Exchange(IKEv2)Protocol”,IETF RFC 4306,2005年12月;可以从http://www.ietf.org上获得,并通过引用将其合并到这里)。如果IKE/IPsec隧道被设立,则UE可以发送和接收用户数据,用于PDN连接。然而,IKEv2/IPSec隧道建立由于创建密钥而相当耗时。因此,为了允许向不可靠非3GPP访问的更快移交,UE应该在进行移交之前,使用对分组数据网络的现有连接和所关联的归属IP地址发现ePDG并建立安全隧道。
依赖于网络结构,可以存在UE可能预先连接的若干个候选ePDG,但它们中的某些可能从新访问不可达,或者可能在路由效率方面不佳。因此,为了避免长时间维持连接到多个ePDG的状态,UE应该在启动到不可靠非3GPP访问的移交之前很短的时间内预先建立与ePDG的IKE/IPSec隧道。
当UE想要执行与目标ePDG的预先建立时可能发生的一个问题是ePDG从现有的PDN连接不可达(见图2),经由PDN-GW和经由分组数据网络都不可以。例如,这可能由于分组数据网络(例如,公司网络或IMS/SMS网络)不允许连接到外部网络(即ePDG)的访问限制而发生,或者在ePDG从新的连接不可达的、具有PDN/PDN-GW/IP地址改变的移交的情况下发生。
此外,UE可能不知道是否可以从UE所连接的任一PDN到达ePDG,并且ePDG不可达性的检测可能增加信令负载(例如,用于可达性测试的载体创建),可能耗时并因此增加移交延迟。
该延迟甚至可能花费几分钟,因为根据3GPP TS 23.402的7.2.1和7.3部分中所描述的过程,UE向ePDG发送IKE_SA_INIT消息,并且如果ePDG不可达,则要么接收不到响应,要么可能接收到不可达的ICMP目的地。IKEv2标准建议在几分钟的时段上重传请求,并且“[...]端点不能基于任何路由信息(例如ICMP消息)得出另一端点已经失败的结论[...],端点必须仅在对接触另一端点的重复尝试经过了超时的时段都未得到答复时才得出该另一端点已经失败的结论[...],建议在放弃SA之前的至少几分钟的时段上至少重传消息12次”(见IETF RFC 4306的2.4部分)。
发明内容
本发明的一个目的在于减小对移交过程的延迟或者移动节点链接到访问网络时的延迟,其由发现可靠分组数据网关(例如ePDG之类)的机制暗示。
通过独立权利要求的主题实现该目的。本发明的优选(advantageous)实施例是从属权利要求的主题。
本发明的一个方面是在移动节点链接或移交到目标访问网络时促进至可靠分组数据网关的安全隧道的快速建立。为此目的,移动节点保持可达性列表,该列表可被查阅(consult)来识别在目标访问网络中可达的一个可靠分组数据网关(例如,ePDG)或者多个可靠分组数据网关,即移动节点可以向其建立安全隧道的可靠分组数据网关。如果移动节点可以从可达性列表中识别出针对给定访问网络的可达的可靠分组数据网关,则该移动节点在链接到该给定访问网络时建立至该可靠分组数据网关的安全隧道。在某些变型中,安全隧道可以在链接到目标访问网络之前被预先建立。可以临时地预先建立此隧道,即,在安全隧道被激活之前,其不被用于路由数据。因此,在移动节点链接到目标访问网络时,可以激活预先建立的隧道。
依据本发明的此方面,本发明的一个示例实施例提供了一种用于在移动节点初始链接到目标访问网络或者执行向目标访问网络移交时建立至可靠分组数据网关的安全隧道的方法。根据此方法,移动节点从保持在移动节点中的可达性列表确定通过目标访问网络可达的至少一个可靠分组数据网关,并建立至所确定的可靠分组数据网关的安全隧道。
还应该注意,仅在移动节点对所述目标访问网络的接口上设置的IP地址与移动节点对所述源访问网络的接口上设置的IP地址不同的情况下,或者在根据所述可达性列表、通过所述目标访问网络不可达所述移动节点已经通过所述源访问列表对其建立了隧道的可靠分组数据网关的情况下,移动节点才可以执行这里所描述的用于在移动节点初始链接到目标访问网络或者执行向目标访问网络移交时建立至可靠分组数据网关的安全隧道的不同方法。换句话说,仅在不能通过目标访问网络到达可靠分组数据网关的情况下才需要执行不同的方法。
这是因为安全隧道(即,安全关联(assocation)(例如,IPsec关联))典型地绑定到移动节点的具体IP地址。只要移动节点的IP地址不改变,并且只要安全关联的对端(counterpart)可靠分组数据网关是可达的,则不需要建立至新的可靠分组数据网关的新安全关联(即,新安全隧道)(除非由于其它原因期望建立)。
在本发明的另一实施例中,可达性列表列出数据组。该数据组指示数据路径以及各个已知的可靠分组数据网关对于各个数据路径的可达性状态。可达性列表中指示各个数据路径的方式是实施特定的。例如,数据路径可以由访问网络标识符、核心网络标示符和访问点名称的组合指示,由核心网络标识符和访问点名称的组合指示,或者简单地由访问点名称指示。
在本发明的另一实施例中,当移动节点已经链接到目标访问网络时,如果该移动节点不能从所存储的列表中确定通过其可以到达可靠分组数据网关的分组数据网络的任何访问点名称,则移动节点还设法建立至可靠分组数据网关(即,任意的可靠分组数据网关)的安全隧道。例如,可以在移动节点中预先设置或者由移动节点根据由该移动节点发送至目标访问网络的DNS询问获知所述移动节点设法向其建立安全隧道的可靠分组数据网关。
在移动节点设法建立至可靠分组数据网关的安全隧道(由于所存储的列表中没有通过其可以到达可靠分组数据网关的分组数据网络的访问点名称列在可达性列表中)的情况下,如果由于可靠分组数据网关不可达而不能建立至可靠分组数据网关的安全隧道,则移动节点还可以选择性地将指示至所述不可达的可靠分组数据网关的数据路径的数据组添加到可达性列表中,并指示该不可达的可靠分组数据网关通过该数据路径不可达。以同样的方式,如果可以建立至可靠分组数据网关的安全隧道,则移动节点可以选择性地将指示至所述可达的可靠分组数据网关的数据路径并指示所述可达的可靠分组数据网关通过所述数据路径可达的数据组添加到可达性列表。
因此,在本发明的另一实施例中,移动节点动态地获知并保持有关通过相应的数据路径可以或者不可以到达的可靠分组数据网关的信息。同样地,如果可靠分组数据网关针对给定数据路径的可达性状态改变,则移动节点可以更新可达性列表。
在上面讨论的某些示例实施例中,移动节点已经基于对可靠分组数据网关的成功和失败的连接尝试更新和建立了它的可达性列表。在另一实施例中,可以从访问网络或与其连接的核心网络中的另一移动节点或网络节点接收移动节点的可达性列表。所接收的可达性列表可以被用于更新移动节点已经存在的“本地”可达性列表,或者作为它的替换。
为了能够检查这样的可达性列表或其列表条目是否是最新的,该列表或其各个条目可以因此包括时间戳(或者对各个单独的列表条目的时间戳),基于该时间戳,移动节点可以检查信息何时被最后更新,以便更新可达性列表或其各个单独条目。明显地,移动节点应该尝试保持关于到可靠分组数据网关的可达性状态的最新信息。
在一个示例实施方式中,可达性列表可以由两个列表组成:白列表列出通过相应数据路径可达的可靠分组数据网关的数据路径以及相应的可靠分组数据网关,黑列表列出通过相应数据路径不可达的可靠分组数据网关的数据路径以及相应的可靠分组数据网关。
在上述示例性实施例中,移动节点在已经移交到目标访问网络时(即,通过目标访问网络)已经建立了至可靠分组数据网关的安全隧道。根据本发明的另一实施例的另一可选选择是使移动节点尝试保持与移动节点在位于源访问网络中时已经保持至其的安全隧道的可靠分组数据网关的连接。
因此,在本发明的另一示例实施例中,提供了一种用于建立至可靠分组数据网关的安全隧道的方法,其中,所述移动节点在移交到另一访问网络(即目标访问网络)之前,首先通过源访问网关和经由分组数据网络网关建立至可靠分组数据网关的安全隧道。在链接到目标访问网络之前,移动节点将检查通过目标访问网络是否可以到达可靠分组数据网关。例如可以通过基于移动节点所保持的可达性列表检查可靠分组数据网关通过目标访问网络的可达性状态来完成这一点。如果还可以通过目标访问网络到达可靠分组数据网关,则移动节点可以在移动节点链接到目标访问网络时,请求(经由源访问网络)连接到源访问网络的核心网络(PLMN)的核心网络节点(例如,AAA,HSS),经由分组数据网络网关保持与可靠分组数据网关的连接。例如,在移动节点的预定特征(profile)对于PLMN间的移交需要本地移动性锚(LMA)(该LMA的功能例如可以在PDN-GW中实施)的改变,但移动节点期望保持其与其当前的本地移动性锚(例如,PDN-GW)的连接的情况下,此方案可以是有利的。
本发明还提供了一种能够执行用于(预先)建立至可靠分组数据网关的安全隧道的不同方法之一的移动节点。因此,根据另一实施例的本发明提供了一种移动节点,其包括处理单元(例如处理器、数字信号处理器(DSP)、或者其它合适的或被合适编程的专用硬件或电路),用于从保持在移动节点中的可达性列表确定通过目标访问网络可达的至少一个可靠分组数据网关。移动节点还包括通信单元(例如传送器单元和接收器单元),用于在移动节点初始链接到目标访问网络或执行向目标访问网络的移交时,建立至所确定的可靠分组数据网关的安全隧道。
本发明的另一实施例提供了一种移动节点,其包括:通信单元(例如传送器单元和接收器单元),用于在移交之前通过源访问网关和经由分组数据网络网关建立至可靠分组数据网关的安全隧道;以及处理单元,用于在链接到目标访问网络之前,通过基于被移动节点保持的可达性列表检查可靠分组数据网关通过目标访问网络的可达性状态,检查通过目标访问网络是否可以到达可靠分组数据网关。移动节点的通信单元还可以适配或由处理单元合适地控制,以在移动节点链接到目标访问网络时,经由源访问网络请求连接到源访问网络的核心网络的核心网络节点经由分组数据网络网关保持与可靠分组数据网关的连接。
根据本发明的另一实施例的移动节点可以包括允许移动节点执行根据这里所描述的本发明的各个实施例的任意方法的步骤的单元(诸如存储器、专用的或可编程的硬件或电路,等)。
本发明的进一步实施例涉及利用软件/计算机程序实施这里所描述的方法。因此,本发明的另一实施例提供了存储指令的计算机可读介质,当该指令被移动节点的处理器执行时,使得移动节点通过从保持在所述移动节点中的可达性列表确定通过目标访问网络可达的至少一个可靠分组数据网关,以及建立至所确定的可靠分组数据网关的安全隧道,而在所述移动节点初始链接到目标访问网络或执行向目标访问网络的移交时,建立至所述可靠分组数据网关的安全隧道。
本发明的另一实施例提供了一种存储指令的计算可读介质,当该指令被移动节点的处理器执行时,使得所述移动节点通过如下步骤而建立至所述可靠分组数据网关的安全隧道:在移交之前通过源访问网关以及经由分组数据网络网关建立至可靠分组数据网关的安全隧道,在链接到目标访问网络之前,通过基于由所述移动节点保持的可达性列表检查所述可靠分组数据网关通过所述目标访问网络的可达性状态,检查通过所述目标访问网络是否可达所述可靠分组数据网关,以及当所述移动节点链接到所述目标访问网络时,经由所述源访问网络请求连接到所述源访问网络的核心网络的核心网络节点经由所述分组数据网络网关保持与所述可靠分组数据网关的连接。
在上述本发明的大多数示例实施例中,移动节点已经使用可达性列表来确定在给定访问网络中可以到达哪个可靠分组数据网关。以下示例性实施例涉及可选方法,其中,网络对移动节点提供有关可达的可靠分组数据网关的信息。此方法也可以选择性地与保持可达性列表的移动节点一起使用,例如,从网络接收的信息可以用于更新由移动节点保持的本地可达性列表。
根据此可选方法,本发明的另一实施例提供了一种用于建立至可靠分组数据网关的安全隧道的方法。当移动节点链接或移交到第一访问网络时或者当移动节点创建至第一访问网络的附加分组数据网络连接时,移动节点向第一访问网络传送消息(例如,链接消息或追踪区域更新消息)。响应于此消息,移动节点接收响应消息,其指示是否可以通过第一访问网络预先建立至可靠分组数据网关的安全隧道。如果是,则在移动节点链接至第二访问网络或执行向第二访问网络的移交之前,该移动节点通过第一访问网络预先建立至可靠分组数据网关的安全隧道。在此实施例中,这种方式也是可行的:对其预先建立安全隧道的可靠分组数据网关对于移动节点通过第二访问网络也是可达的。第一访问网络可以是例如基于3GPP的网络。
移动节点传送至第一访问网络的消息例如可以包括如下项中的至少一个:有关所述移动节点的当前位置的位置信息、所述移动节点期望连接的可靠分组数据网关的IP地址、一个或多个访问网络标识符、一个或多个核心网络标识符、以及一个或多个访问点名称。
在本发明的另一实施例中,基于由移动节点包含到所述移动节点传送至所述第一访问网络的消息中的信息,分组数据网关可以编译用于使用响应消息向所述移动节点传送的信息。例如,此分组数据网关可以位于所述移动节点的归属3GPP网络中。
根据本发明的另一实施例,响应消息包括可靠分组数据网关的一个或多个地址,并且选择性地还包括各个可靠分组数据网关通过各个目标访问网络的可达性状态的指示,以及/或者可靠分组数据网关的优先次序。如上所述,如果这样的列表被移动节点保持,则此信息可以选择性地用于更新可达性列表。
与此基于网络的方法一致,本发明的另一实施例提供了一种用于建立至可靠分组数据网关的安全隧道的移动节点。该移动节点包括:传送器,用于当移动节点链接或移交至第一访问网络时或者当移动节点创建向第一访问网络的附加分组数据网络连接时,将链接消息(或者追踪区域更新消息)传送至第一访问网络;以及接收器,用于在移动节点接收对链接消息(或追踪区域更新消息)的响应消息,其中所述响应消息指示是否可以通过第一访问网络预先建立至可靠分组数据网关的安全隧道。此外,移动节点包括处理器,其被设置为在移动节点链接到第二访问网络或执行向第二访问网络的移交之前,控制移动节点通过第一访问网络预先建立至可靠分组数据网关的安全隧道。
同样地,本发明的另一实施例涉及存储指令的计算机可读介质,当该指令被移动节点的处理器执行时,使得所述移动节点通过下列步骤而建立至所述可靠分组数据网关的安全隧道:在所述移动节点链接到第一访问网络或移交到第一访问网络时或者所述移动节点创建至所述第一访问网络的附加分组数据网络连接时,从所述移动节点向所述第一访问网络传送消息,在所述移动节点接收对所述请求消息(或追踪区域更新消息)的响应消息,其中,所述响应消息指示通过所述第一访问网络是否可以预先建立至可靠分组数据网关的安全隧道,以及在所述移动节点链接到第二访问网络或执行向第二访问网络的移交之前,所述移动节点通过所述第一访问网络预先建立至可靠分组数据网关的安全隧道。
附图说明
下面参照附图更详细地描述本发明。附图中类似的或相应的细节被标注了相同的附图标记。
图1示出了3GPP LTE系统的示例体系结构,
图2示出了具有不同访问网络的示例通信网络,PLMN和PDN用于强调ePDG的改变的可达性,
图3和图4示出了根据本发明的示例实施例的、安全隧道预先建立的示例建立以及其在移动节点链接到不可靠访问时的激活,
图5和图6示出了根据本发明的另一实施例的示例通信网络和信令流,其中移动节点在链接到新的访问网络时设法保持其与PDN-GW的连接,
图7和图8示出了根据本发明的实施例的示例通信网络和信令流,其中移动节点在移交到不可靠访问网络时使用预先建立的安全隧道,
图9示出了根据本发明的另一实施例的图8和图9的通信网络中的示例消息流,
图10示出了根据本发明的实施例的示例通信网络和信令流,其中移动节点正执行向可靠访问网络的移交,
图11示出了根据本发明的另一实施例的示例消息流,其中移动节点使用DNS询问来获得有关其附近的ePDG的信息,
图12示出了根据本发明的另一实施例的改进的IKE2信令流,其使用认证的ICMP目的地不可达消息,
图13示出了根据本发明的实施例的示例通信网络,其中PMIP被提供给移动节点,以及
图14示出了根据本发明的另一实施例的图14的通信网络中的示例消息流,其中通过移动访问网关对移动节点提供关于位于其附近的ePDG的信息。
具体实施方式
以下的段落将描述本发明的各个实施例。仅为了示例性的目的,关于上面的背景技术部分中讨论的根据LTE的(演进的)通信系统来描述大多数实施例。请注意术语移动节点(MN)和用户设备(UE)是可互换的术语。
本发明的一个方面是在移动节点链接或移交至目标访问网络时,促进到可靠分组数据网关的安全隧道的快速建立。安全隧道的快速建立还包括临时安全隧道的预先建立,后面当移动节点链接到目标访问网络时由移动节点激活该临时安全隧道,例如作为从源访问网络至目标访问网络的移交的一部分。在本发明的某些实施例中,移动节点保持可达性列表,其可被查阅来识别在目标访问网络中可达的一个可靠分组数据网关(例如ePDG)或多个可靠分组数据网关。可达是指移动节点可以通过给定的访问网络建立至给定的可靠分组数据网关的安全隧道。
关于可达性列表的保持,移动节点例如可以调查可靠分组数据网关对于给定访问点名称(或数据路径)的可达性,并且可以将此信息存储在可达性列表中。因此,如果移动节点在以后的时间点再次链接到此访问网络,则其可以从所保持的可达性列表中获知对于给定的访问点名称哪个可靠分组数据网关应该是可达的(假定可达性状态此时还未改变),并因此避免由尝试建立至不可达的可靠分组数据网关的安全隧道而导致的可达性检测中的延迟。
如下面将进一步说明的,存在如何实现可达性列表的各种可能性,即,其中保持哪些信息。在最简单的实施方式中,可达性列表指示针对各个访问点名称的一个或多个可靠分组数据网关,以及每个可靠分组数据网关的可达性状态(对于给定访问点名称,可达/不可达)。
在更复杂的实施方式中,可达性列表可以针对每个数据路径指示哪些可靠分组数据网关可达或不可达。数据路径最简单的表示是访问点名称-在此情况下,该实施方式对应于上面所讨论的最简单的实施方式。在其它示例中,数据路径可以由访问点名称和给定的PLMN标识符的组合形成,或者由访问点名称、给定的PLMN标识符和给定的访问网络标识符的组合形成。用于访问网络标识符的示例是WLAN访问点的SSID(服务集标识)、访问点标识符、追踪区域标识符、基于3GPP的系统中的节点B的标识符,等等。
一般地,应该注意可达性列表的内容和设计是实施特定的,并且还可能依赖于可达性状态。在大多数情况下,可达性列表应该指示访问点名称以及可靠分组数据网关的标识符。对于不可靠访问,存储不可靠访问网络的标识符与可靠分组数据网关及其可达性状态也是可行的。在不可靠访问中,移动节点不经由PDN-GW连接到可靠分组数据网关,从而不需要存储有关PDN-GW或APN的信息。
在本发明的一个示例实施例中,可达性列表由两个列表组成,白列表和黑列表,两者都被移动节点保持。当移动节点执行对访问网络的初始链接或者导致访问网络和/或PLMN的改变的移交时,其使用白列表和黑列表确定在移交后可靠分组数据网关(例如,ePDG)是否可达以及哪个可靠分组数据网关将可达。
例如,在可靠操作的阶段中(例如,没有向不可靠非3GPP访问的移交到来(upcoming)),移动节点可以设法建立不同的PDN连接,并设法通过这些PDN连接到达不同的ePDG。例如通过开始IKE/IPSec信令过程以预先建立IKE/IPSec关联/隧道,可以测试ePDG的可达性。在可以对给定的PDN连接(由给定的访问点名称识别)预先建立安全隧道的情况下,移动节点可以添加或更新白列表,以指示各个可靠分组数据网关(例如ePDG)通过给定数据路径(即PDN连接)可达。在黑列表中追踪不成功的隧道建立。在当检查ePDG的可达性时移动节点位于可靠访问网络中的情况下,可以仅临时地建立安全隧道,如下面将进一步描述的。
在本发明的一个示例实施例中,白列表包括从其可达ePDG的访问点名称和相关的访问网络ID以及PLMN ID的列表。表1中示出了白列表的示例。
Figure BDA0000062474130000131
Figure BDA0000062474130000141
表1
根据该实施例,黑列表包含从其不可达ePDG的访问点名称和相关的访问网络ID以及PLMN ID的列表。下面在表2中给出了黑列表的示例。
表2
下面,参照图3和图4描述本发明的示例实施例,其中使用白列表和黑列表来预先建立至可靠分组数据网关的安全隧道。在对访问网络的初始链接的情况下,移动节点(UE 301)首先检查访问网络和其所连接的PLMN。例如,可以由通常在访问网络的无线电小区中广播的访问网络标识符识别访问网络。例如,在WLAN中,WLAN访问点(AP)典型地在覆盖区域中广播它们的SSID。在基于3GPP的访问中,节点B典型地广播追踪区域码和小区标识。其它的选择是在移动节点中预先设置访问点名称,由移动节点从因特网下载访问点名称,可以由用户将访问点名称手动地输入到移动终端,等等。换言之,如何对移动节点提供不同的访问点名称存在多种可能性。此外,典型地,在连接到其的访问网络内广播PLMN标识符。识别链接到访问网络的PLMN的其它选择基本与之前对访问网络的标识的识别相同。
如图3中所示,可以示例性地假设移动节点初始链接到3GPP访问网络(即,可靠访问网络),以及PLMN是移动节点的归属PLMN(HPLMN)。移动节点因此将辨识出它连接到3GPP访问网络,从而移动节点为了使用3GPP的服务而不需要使用至ePDG 302的安全隧道。
当移动节点链接到其HPLMN(或任何其它PLMN)时,其中的服务PDN-GW 203将向移动节点分配IP地址,该IP地址被该移动节点用于IP通信(303)。当已经建立了至访问网络或者至PLMN的IP连接性时,移动节点可以使用白列表和黑列表查找在PLMN中可达的可靠分组数据网关,ePDG302。为此目的,移动节点选择白列表中的APN之一,对于该APN,ePDG被指示为可达(这里,APN:IMS)。在从白列表或黑列表中未知ePDG的外部IP地址的情况下,移动节点可以使用DNS服务来解析可达ePDG的外部IP地址。在此情况下,外部IP地址表示从与所选择的APN匹配的PDN可达的ePDG的IP地址。在图3的示例中,ePDG的外部IP地址是在其从PDN#2(APN:IMS)可达的接口上设置的IP地址。
如果存在可以由移动节点识别的可达ePDG 302,则移动节点设法预先建立(304)到其的安全隧道,用于在移动到不可靠访问网络时的可能使用。然而,该预先建立的安全隧道(305)仅被临时建立,即,该安全隧道除非被激活否则不被用于数据通信,如下面所描述的。为此原因,移动节点可以使用白列表中列出的任何APN来选择ePDG,即ePDG的选择不依赖于移动节点当前正使用的实际APN。优选地,所选择的ePDG 302应该从移动节点正可能移动到的不可靠访问网络可达,从而移动节点在移动到新的访问网络时可以使用ePDG 302(即,激活该临时预先建立的安全隧道)。
此外,可选地,ePDG 302可以预先建立至PDN-GW 203的临时隧道,其可以在移动节点正激活它至ePDG 302的临时安全隧道时使用。ePDG 302和PDN-GW 203之间的该临时隧道也是不活动的,即,ePDG 302和PDN-GW 203在被激活之前不通过此隧道路由去往/来自移动节点的数据。如果ePDG 302和PDN-GW 203之间的隧道不被预先建立,则移动节点移动到不可靠访问时所使用的ePDG也可以响应于移动节点激活至ePDG的预先建立的安全隧道、或者第一次建立至该ePDG的安全隧道,而建立该隧道。
对于(预先)建立安全隧道,移动节点可以例如使用上面提及的IKEv2协议来第一次建立与ePDG的IKEv2安全关联。IKE安全关联本质上在通信伙伴之间提供一组共享的密钥,其可以被接着用于建立IPsec安全关联。
IPsec安全关联在通信伙伴的相关部分中定义哪些数据分组要被传送到哪个IP地址,以及用于所述分组的传送的加密法,等。因此,IPsec安全关联也可以被称为IPsec隧道。应该注意,虽然IPsec隧道被预先建立,但IPsec隧道并未被激活,即,ePDG和移动节点在“临时”或“去激活”状态中保持IPsec隧道,且将不通过该IPsec隧道路由去往该IPsec安全关联所绑定的各个IP地址的数据分组。
此外,应该注意,移动节点将使用由服务PDN-GW分配给该移动节点的IP地址,用于建立临时IPsec隧道。因此,IPsec隧道的安全关联绑定到移动节点的该IP地址以及ePDG的外部IP地址。在此情况下,还应该注意,移动节点将使用ePDG的外部IP地址用于IPsec隧道的预先建立。如果例如ePDG位于与PDN-GW相同的PLMN中,则用于建立临时IPsec隧道的控制信令不在PLMN中被内部路由,而是通过“外部”PDN路由到ePDG的外部IP地址。数据向ePDG的外部IP地址的路由可能依赖于实施方式。例如,虽然用于寻址该信令的IP地址是ePDG的外部IP地址,但服务网关或PDN-GW也可以例如通过PLMN建立向ePDG的静态路由,允许向外部IP地址的内部路由。
图4中示例性地示出了移动节点移动到下一访问网络(例如利用移交)的情形。当移动节点(UE 301)已经移动到另一3GPP访问网络时,其再次检查访问网络以及其所连接的PLMN。在此情况下,移动节点正检测到其移动到另一访问网络并已经改变了PLMN和PDN-GW,从而其需要更新至ePDG的预先建立的隧道。与图3中的情形类似,当链接到新的可靠访问网络时,其中的服务PDN-GW 307将向移动节点分配IP地址,该IP地址被该移动节点用于IP通信(例如,如果新的PLMN不属于同一PMIP域)。移动节点通过查阅白列表和黑列表来检查至ePDG 302的预先建立的临时隧道(305)是否可以被用在新的访问网络中。
在此示例中,白列表向移动节点指示ePDG 302通过PDN#3(APN:因特网)可达。因为假定当移动到新的3GPP访问网络时,移动节点的IP地址已经改变,所以至ePDG 302的IPsec安全关联绑定到该移动节点不再使用的IP地址上。因此,为了更新至ePDG 302的临时安全隧道,移动节点301更新它的至ePDG 302的安全关联的IP地址,如下面将更详细描述的。
如果移动节点应该在至新的访问网络的链接时检测到至ePDG 302的临时安全隧道不能被用在新的访问网络中,即黑列表和白列表的检查显示对于新的数据路径(即,新的访问网络ID、PLMN ID和APN),在白列表中不存在ePDG 302的条目(entry),则移动节点从白列表中选择对于其已知可达ePDG的另一APN,并链接到所选择的APN(即PDN),并设法以与上面关于图3对ePDG所描述的方式类似的方式建立至该ePDG的安全隧道。
此外,应该注意在上面关于图3和图4所描述的示例中,已经假定在移动节点的IP地址改变的情况下,可以经由移动节点和ePDG 302之间的信令更新安全关联至用于建立该安全关联的IP地址的绑定。然而,这可能不是在所有情况中都可行。例如,如果安全关联的绑定不能被更新,则移动节点在移动到新的可靠访问网络时可能需要建立至可达ePDG的新的安全隧道。可以以上述类似的方式,通过移动节点检测其所连接的访问网络和PLMN以及检查白列表和黑列表来寻找对于给定APN可以到达的ePDN来实现这一点。
如上面关于图4所例示的,如果UE执行至另一访问网络和另一PLMN的移交,则可能发生PDN网络和IP地址被改变,因此由于ePDG不再可达而发生预先建立的会话被打断。克服该问题的一种可能性是从两个访问网络进行多归属(multihoming)。然而,在移动的情况下,移动节点可能与旧的访问网络快速断开,功耗提高,并且最终,从不同访问网络的多归属对于单个无线电移动节点不起作用。
根据本发明的示例实施例的避免预先建立的会话断开的另一解决方案是保持与旧PDN的连接,并因此保持至ePDG的可达性。将参照图5说明此示例实施例。
在移交的情况下考虑的另一个潜在问题是在移交时链接到新的3GPP访问时,网络(例如MME或AAA或HSS)可能选择不同的缺省PDN-GW用于移动节点(UE 501)。例如,这可能是在HPLMN或VPLMN中可用的预期(due)策略的情况。
只要从新PLMN(或者更准确地,该新PLMN中的S-GW)可达旧的PDN-GW,则应该可以保持与旧PDN-GW的连接,即使移动节点的预定上下文(subscription context)或者新MME中的本地运营商策略允许选择新的PDN-GW也是如此。然后,在移动节点(UE 501)在移交之前发现新的3GPP访问网络对于已经对其预先建立了会话(例如,临时安全隧道)的ePDG而在黑列表中的情况下,如果当执行至新的3GPP访问网络的移交时移动节点(UE 501)请求源网络(例如,HSS 508或AAA服务器)不改变PDN-GW,则可以获得旧PDN-GW 503的使用以及预先建立的至ePDG的会话的会话连续性。移动节点(UE 501)例如可以在移交至目标访问网络之后使用测量报告来请求HPLMN不改变PDN-GW。
例如,当触发移交时,经由3GPP访问将来自测量报告的信息(即不改变PDN-GW的请求)从移动节点(UE 501)传输到移动性管理实体(MME507)。基于此请求,移动性管理实体(MME 507)请求HSS(或者替代地AAA服务器)不应用所存储的策略,并且在移交期间不改变PDN-GW。在移动节点向新的3GPP访问移交期间,目标移动性管理实体(MME 509)接收移动节点(UE 501)的预订上下文,并将保持至旧PDN-GW(PND-GW 503)的连接。
当移动节点(UE 501)移动和连接到新的3GPP访问网络时,移动节点(UE 501)被告知PDN-GW是否正被改变。例如,可以通过在移交过程期间(例如,在追踪区域更新期间)向移动节点(UE 501)发信号的具体APN来实现这一点,所述具体APN指示(indicate)PDN-GW的PLMN提供到PDN的连接性。如果PDN-GW改变了,例如数据由VPLMN中的服务网关(S-GW505)路由到PND-GW 506,则移动节点(UE 501)设法链接到另一可达APN,以发现该移动节点可以预先建立至其的临时安全隧道的ePDG。如果PDN-GW未改变,即网络中的路由已被更新使得服务网关正路由去往HPLMN的PDN-GW 503的数据,则移动节点(UE501)被链接到同一APN,即使其列在可达性列表中的黑列表中也是如此。
如上面已经指出的,当移动节点移动到不可靠访问时,移动节点如何保持或获得可以用于对给定访问识别可达ePDG的可达性列表或者可达性信息,使得可以加速至ePDG的安全隧道的建立存在不同的可能性。代替移动节点动态地创建可达性列表,还可以是ePDG(或另一实体)正创建和存储白列表并将其与移动节点共享。这会加速移动节点中的白列表的创建。例如,移动节点可以在用于临时安全隧道的预先建立的信令内向ePDG提供关于APN、访问网络等的信息,以便使ePDG能够创建可达性列表。接着可以在临时安全隧道的预先建立期间由该移动节点从ePDN下载此列表。
本发明的替代或补充方面不需要可达性列表的保持(但可以选择性地使用它)。根据本发明的此方面,移动节点可以向其当前访问网络所连接的PLMN询问当移动到当前访问网络附近的不可靠访问时可使用的潜在可靠分组数据网关。移动节点响应于这样的询问接收有关可靠分组数据网关的信息。例如,当移动节点设立至PDN的连接性时,例如对访问网络的初始链接时,由PLMN中的某些实体将当前访问网络附近的、并因此在移动节点移动的情况下是候选目标访问网络的可靠分组数据网关告知移动节点。此外,有关当前访问网络附近的分组数据网关的信息也可以指示各个分组数据网关通过当前访问网络的可达状态。此信息可以例如被移动节点用于预先建立至可靠分组数据网关中的一个的临时安全隧道。
考虑到PLMN潜在地服务可能横跨较大地理区域(例如城市或州)的若干访问网络,如果移动节点在“询问”消息(例如链接到访问网络时的链接消息)内向PLMN提供其当前位置或候选访问网络(例如从其接收信标信号的那些)的某些指示,则这也是有利的。例如,可以由某个追踪区域标识符指示该位置,或者该位置可以指示有关访问网络中的当前访问节点的某些信息,例如基站ID或IP地址,WLAN中的访问节点的SSID,等。基于询问(或链接消息)中的该附加信息,对应于该询问(或链接消息)的PLMN节点(例如PDN-GW)可以编译通过所指示的不可靠网络可到达的ePDG的列表。此外,可以在对该询问的响应中指示ePDG的可达性状态,从而移动节点可以执行至一个或多个所指示的ePDG的临时安全隧道的预先建立。
在一个示例实施例中,移动节点可以使用从PLMN获得的信息来更新它的可达性列表。如果PLMN指示了可靠分组数据网关的可达性状态,则移动节点可以立即更新可达性列表,否则移动节点可以首先设法建立至所指示的可靠分组数据网关的安全隧道,以发现它们是否可达。
如上所指出的,移动节点在向访问网络的链接过程期间可以发送对可达的可靠分组数据网关的询问。图7示出了根据本发明的一个示例实施例的、移动节点(UE701)向可靠访问网络的链接的示例性信令过程。示例性地,假定移动节点(UE 701)已经连接到其归属网络的漫游伙伴的网络的漫游情形。因此,为了示例性的目的,假定移动节点(UE 701)经由漫游伙伴的访问网络(3GPP访问#1)链接到该漫游伙伴的所访问的PLMN(VPLMN#1),通过该PLMN,其接着连接到它的归属网络(HPLMN),通过该归属网络可以访问若干服务/PDN(PND#1,PDN#2)。
如在图9中所示,在对3GPP访问的基站(eNode B)之一的初始链接(709)的情况下,移动节点(UE 701)向网络发送(901)链接请求消息。链接请求消息被路由到所访问的PLMN(VPLMN#1)的移动性管理实体(MME 702)。链接请求消息例如可以指示对其建立了服务的APN或PDN(例如,PDN#1/APN:因特网)。移动性管理实体(MME 702)和移动节点(UE 701)执行认证过程902,其还可以包括与HSS/AAA服务器的信令。
移动性管理实体(MME 702)形成经由所访问的PLMN(VPLMN#1)的服务网关(S-GW 703)而被发送(903,904)至服务该移动节点(UE701)的分组数据网络网关(PDN-GW 704)的创建缺省载体请求(Create Default Bearer Request)消息。分组数据网络网关(PDN-GW 704)可以位于移动节点(UE 701)的HPLMN中。
接收创建缺省载体请求消息的分组数据网络网关(PDN-GW 704)可以在响应于创建缺省载体请求消息而产生的创建缺省载体响应消息的协议设置选项(PCO)中设定一个比特,来由此指示ePDG的可达性。在根据本发明的一个实施例的此示例性解决方案中,仅通过在创建缺省载体响应消息中设定比特来向移动节点(UE 701)告知ePDG可达。然而,移动节点(UE 701)可能需要使用其它机制(例如,可达性列表、修改的DNS或DHCP询问)来获得移动节点可能设法建立至其的临时安全隧道的ePDG的IP地址。
根据本发明的另一实施例,对移动节点提供有关其附近的ePDG的更详细的信息。当接收到创建缺省载体请求消息时,分组数据网络网关(PDN-GW704)可能(预先)不知道当移动节点(UE 701)移动到不可靠网络时将使用哪个ePDG,以及该具体的ePDG通过该不可靠网络是否可达。因此,移动节点(UE 701)可能向分组数据网络网关(PDN-GW 704)给出提示。例如,移动节点(UE 701)可以将PCO包含到链接请求消息中,该PCO被移动性管理实体(MME 702)复制至发送到分组数据网络网关(PDN-GW 704)的创建缺省载体请求消息中。例如,移动节点(UE 701)可以将其意欲在不可靠网络中使用的ePDG的IP地址在该IP地址已经可用的情况下(例如由于预先设置,来自可达性列表或来自之前的DNS请求)包含到PCO中。
移动节点(UE 701)还可以将参数(例如APN和PLMN ID)包括到链接请求消息的PCO中,所述参数允许构建FQDN用于DNS请求,该DNS请求被分组数据网络网关(PDN-GW 704)用于发现ePDG的IP地址。附加地或替代地,移动节点(UE 701)还可以包含关于当前位置的信息,如果期望与缺省ePDG不同的ePDG,移动节点(UE 701)可以例如包含其附近的候选PLMN的PLMN ID。在图7所示的示例中,移动节点(UE 701)可以指示不可靠访问(WLAN)的SSID以及也在其附近的3GPP访问#2的其它VPLMN#2的VPLMN ID。
基于由移动节点(UE 701)提供的此信息,分组数据网络网关(PDN-GW704)可以编译创建缺省载体响应消息的PCO中的要被发送回移动节点(UE701)的信息,例如优选ePDG IP地址,或者位于移动节点附近的ePDG的列表。在图7所示的示例中,所编译的信息可以指示ePDG 705、706和707的IP地址以及它们通过当前访问网络(3GPP访问#1)的可达性。
在图7的示例中,创建缺省载体响应中的PCO可以列出HPLMN中的ePDG 705、漫游伙伴的VPLMN#1中的ePDG 706、以及另一漫游伙伴的VPLMN(VPLMN#2)中的ePDG 707。可选地,如果所列的ePDG的可达性状态被分组数据网络网关(PDN-GW 704)已知,其可以在PCO中被指示,或者可以在其转发至移动节点(UE 701)之前被移动性管理实体(MME 702)添加/更新。
分组数据网络网关(PDN-GW 704)将具有包含有关ePDG的信息的PCO(ePDG可达的PCO)的创建缺省载体响应消息经由服务网关(S-GW 703)发送(905,906)至移动性管理实体(MME 702)。在链接响应消息中,创建缺省载体响应消息中的PCO被移动性管理实体(MME 702)转发(907)至移动节点(UE 701)。可选地,移动性管理实体(MME 702)可以在转发之前过滤或更新PCO。例如,移动性管理实体(MME 702)可以添加列在PCO上的ePDG的可达性状态,如果该可达性状态未被分组数据网络网关(PDN-GW 704)包含到PCO中,或者移动性管理实体(MME 702)可以在将该信息转发至移动节点(UE 701)之前修改/更新列在PCO上的ePDG的可达性状态。移动节点(UE 701)可以跳过用以发现ePDG的DNS请求,因为其已经从PCO获知了ePDG的IP地址。
移动节点(UE 701)建立无线电载体并将链接完成(Attach Complete)发送(908)至移动性管理实体(MME 702)。当接收到链接完成时,移动性管理实体(MME 702)将更新载体请求(Update Bearer Request)消息发送(909)至服务网关(S-GW 703),以指示下行链路分组可以被发送,并且服务网关(S-GW 703)通过发送(910)更新载体响应(Update Bearer Response)消息来确认该消息。
返回图7,在已经接收到(709)关于移动节点(UE 701)附近的候选ePDG的信息时以及在已经成功地链接到访问网络(3GPP访问#1)时,移动节点(UE 701)具有对APN(即,在链接请求消息中指示的PDN)的连接性(710),并且可以传送和接收去往/来自该PDN(PDN#1)的数据。此外,移动节点(UE 701)可以预先建立(711)至已在链接响应消息的PCO中指示的ePDG之一的临时安全隧道。在图7所示的示例中,移动节点(UE 701)正预先建立至漫游伙伴的VPLMN(VPLMN#1)内的ePDG 706的临时安全隧道。可以响应于链接响应消息或者在移动节点(UE 701)辨识到其正到来的或潜在的向不可靠访问的移交/链接时,进行至ePDG 706的临时安全隧道的预先建立。然而,临时安全隧道的预先建立不是强制性的,即,在某些其它实施方式中,移动节点(UE 701)在链接到不可靠访问时使用有关其附近的可用ePDG的信息,如下面将更详细说明的。
图8示出了根据本发明的另一实施例的示例情形,其中当移动节点链接到不可靠访问时可以使用有关其附近的可用ePDG的信息。在所示的示例中,假定(见图7)移动节点(UE 701)已经预先建立了至ePDG 706的临时安全隧道。因此,当通过访问点(AP 708)链接到不可靠访问网络时,移动节点(UE 701)设法激活(801)预先建立的临时隧道。例如,可以假设当链接到不可靠访问时移动节点(UE 701)的IP地址已经改变,从而预先建立的临时安全隧道的安全关联被绑定到移动节点(UE 701)的错误IP地址。因此,移动节点(UE 701)可以执行与ePDG 706的某些信令,以更新预先建立的临时安全隧道的安全关联,并激活安全隧道。如果安全隧道(802)的激活已经成功,则移动节点(UE 701)可以使用至ePDG 706的安全隧道,以访问(803)之前通过(可靠的)所访问的PLMN(VPLMN#1)而使用的服务(APN:因特网)(即PDN(PDN#1)),在移动到不可靠访问之前移动节点已被链接至该PLMN(VPLMN#1)。
应该注意,移动节点(UE 701)当然还可以已经选择了HPLMN中的ePDG705或者另一访问的PLMN(VPLMN#2)中的ePDG 707,并可以也已经通过这些ePDG连接到该服务(APN:因特网)(即PDN(PDN#1)),(假定它们支持对APN/PDN的访问,且通过不可靠访问是可达的)。
在本发明的替代实施例中,移动节点(UE 701)在链接到不可靠访问之前还未预先建立至ePDG的临时隧道。在此情况下,移动节点(UE 701)在已经获得至不可靠访问的IP连接性时,使用从链接响应的PCO获知的有关候选ePDG的信息来建立至ePDG之一的安全隧道。
可能发生的另一问题是UE可能移动到另一可靠访问,并且可能想要连接到另一ePDG,因为另一访问可能现在在移动节点的附近。图10示出了正链接到3GPP访问(3GPP访问#2)的移动节点(UE 701),例如,在从另一访问网络(诸如3GPP访问#1)的移交时。移动节点(UE 701)(例如利用VPLMN#2的VPLMN ID)发现3GPP访问,发送追踪区域更新(TAU)以向网络注册其当前位置。典型地,将追踪区域更新请求消息发送至新PLMN中的服务移动节点(UE 701)的移动性管理实体(MME 708)。
对于上面初始链接的情况,移动节点(UE 701)可以通过包含追踪区域更新请求消息的PCO向PDN-GW给出提示。此PCO信息可以与在移交之前发送的链接请求消息中的PCO不同(见图9)。包含到追踪区域更新请求消息中的PCO信息可以包括与上面参照图7、8和9讨论的链接请求消息的PCO相同类型的信息。移动性管理实体(MME 708)形成发送至所访问的PLMN(VPLMN#2)的服务网关(S-GW 709)的创建载体请求消息,并且服务网关将更新载体请求消息发送至服务移动节点(UE 701)的分组数据网络网关(PDN-GW 704)。再次,基于来自移动节点(UE 701)的PCO信息,PDN-GW704可以编译信息,诸如优选ePDG的IP地址,或者位于移动节点附近的ePDG的列表,所述信息发送回移动节点(UE 701),作为包含到响应于追踪区域更新请求消息而被提供给移动节点(UE 701)的追踪区域更新接受消息中的PCO。
图10中通过箭头1001示例性地图示了此信令过程。此外,在移动节点向另一漫游伙伴的VPLMN(VPLMN#2)移动时,更新数据路径,从而经由服务网关(S-GW 709)将移动节点(UE 701)的数据路由到HPLMN中的PDN-GW 704。
在图10中,作为示例,假定移动节点(UE 701)的新VPLMN(VPLMN#2)与另一3GPP访问(3GPP访问#3)和VPLMN(VPLMN#3)相邻,该VPLMN(VPLMN#3)在移动节点的附近提供另一ePDG 1005。因此,编译用于该移动节点(UE 701)的PCO的PDN-GW(PDN-GW 704)可以例如指示ePDG 706、707和1005以及它们通过当前访问网络(3GPP访问#2)的可达性。
在上面讨论的前述实施例中,已经使用链接过程和追踪区域更新过程等向移动节点提供了关于其附近的可靠分组数据网关以及它们的可达性状态的信息(如果可用)。根据本发明的另一实施例,向移动节点提供有关其附近的可靠分组数据网关的信息的另一选择是使用DNS。例如,移动节点可以在DNS请求期间检测其附近的ePDG以及它们的可达性。根据此示例实施例的修改的DNS请求过程的示例性信令流显示在图11中。
在图11中,示例性地假设移动节点(UE 701)位于3GPP访问#1中并已经建立了与VPLMN#1的IP连接性。在此示例性情形中,移动节点(UE701)在链接期间还未接收到任何关于其附近的ePDG的信息。移动节点(UE701)构建(1101)FQDN(epdg.vplmn-operator.com),用于询问其附近的ePDG的IP地址,并将包含FQDN的DNS询问消息发送(1102)至服务网关(S-GW703),服务网关将该请求经由(PDN#GW 704)转发(1103、1104)给DNS服务器。DNS服务器编译ePDG的列表并在发送(1105)至PDN-GW 704的DNS答复消息中返回经编译的信息。PDN-GW 704“监视”DNS请求并修改或过滤(1106)来自DNS服务器的DNS答复。在图11中所示的示例中,PDN-GW 704添加列在DNS答复消息中的每个ePDG的可达性状态,以便向移动节点(UE 701)指示哪些ePDG在当前访问网络(3GPP访问#1)中是可达的。另一选择可能是PDN-GW 704过滤列在DNS答复中的ePDG,从而仅在当前访问网络(3GPP访问#1)中可达的ePDG保留在DNS答复中,经由服务网关(S-GW 703)将该DNS答复转发(1107、1108)至移动节点(UE701)。
例如,利用预先设置或者动态学习,PDN-GW可以知道经由该PDN-GW哪些ePDG是从UE连接的外部PDN可达的。为此,PDN-GW可以代表移动节点检查可达性。当接收到来自DNS服务器的具有可用的ePDG的列表的DNS答复时,PDN-GW可以发包侦听(ping)或建立至DNS答复中所指示的ePDG的IKE隧道,以便检查它们的可用性,并且可以接着利用修改的DNS答复将ePDG的可达性告知移动节点。
在PDN-GW编译有关移动节点附近的ePDG的信息的情况中,如以上关于图7至图10的示例中所述,PDN-GW可能不知道ePDG从外部PDN是否可达。PDN-GW可以要么预先设置有所需要的信息,要么可以主动地获知可用的ePDG,例如利用DNS请求以及它们的可达性的后续检查。PDN-GW可以例如构建FQDN用于ePDG发现,并如上所述地执行DNS请求。接着,当接收到来自DNS服务器的DNS答复时,PDN-GW设法发包侦听或建立至列在DNS答复中的ePDG的IKE隧道,并最终向移动节点告知所述ePDG以及它们的可达性状态。
如上面背景技术部分已经指出的,在不可靠访问中建立ePDG连接的延迟的主要原因之一是ePDG不可达性检测的延迟,因为移动节点不应该基于任何路由信息(例如ICMP消息)得出其它端点已经失败的结论。根据本发明的另一方面,建议了降低由ePDG不可达性检测所导致的延迟的另一解决方案,其使用被完整性保护的ICMP目的地不可达消息,该消息被可靠实体进行了完整性保护。与IETF RFC 4306的2.4部分中的要求不同,如果当设法建立至ePDG的安全隧道时接收到完整性保护的ICMP目的地不可达消息,则移动节点得出ePDG不可达(即不进行任何重传)的结论。
应该注意,此可选方案也可以与上述本发明的其它想法和概念结合。例如,完整性保护的ICMP目的地不可达消息也可以与向移动节点提供其附近的ePDG与可达性状态的想法组合地使用,以尽可能地避免对建立至不可达的ePDG的安全隧道的不必要且耗时的尝试。
将参照图12更详细地说明完整性保护的ICMP目的地不可达消息的使用,图12示出了移动节点与不可达的ePDG建立IKE2安全关联的示例性尝试。简而言之,移动节点(UE)首先将IKE_SA_INIT消息发送(1201)至ePDG,例如通过PDN网络触发ICMP目的地不可达消息。将IKE_SA_INIT消息从移动节点经由服务网关(S_GW)路由(1202)到PDN-GW。PDN-GW根据用于IKE_SA_INIT消息中的ePDG的外部IP地址的路由表中设置的路由进一步将IKE_SA_INIT消息路由(1204)到合适的PDN。当不能通过PDN到达ePDG时,PDN内的路由器将ICMP目的地不可达消息发送回(1204)PDN_GW。此外,PDN_GW被假设与PDN网络具有信任关系,并将ICMP目的地不可达消息转发(1205)至服务网关(S-GW)。S_GW将ICMP目的地不可达消息转发(1206)至移动性管理实体(MME)。
移动性管理实体(MME)使用与移动节点(UE)共享的密钥以及使用ICMP消息计算(1207)消息认证码(MAC)。移动性管理实体(MME)通过将所计算的MAC包含在ICMP目的地不可达消息的IP报头(例如流ID字段)中来完整性保护ICMP目的地不可达消息,并将该消息转发(1208)回服务网关(S-GW)。服务网关(S-GW)将该消息转发(1209)至移动节点(UE)。移动节点(UE)可以基于包含用于完整性保护的MAC的ICMP目的地不可达消息,在不进行任何重传的情况下立即得出ePDG不可达的结论。
下面,将在下文中提供有关使用上述的PCO的机制的某些其它考虑。一般地,仅在访问网络支持这种参数的传输的情况下,才可能包含和使用PCO发送消息。在本发明的上述示例实施例中假设了这一点。然而,在基于非3GPP的访问网络中,可能不总是这样的情况。例如,在初始链接或从非3GPP访问的移交链接的情况下,可能不支持PCO的传输。
在本发明的一个示例实施例中,DHCP被用来代替PCO,以请求可达的ePDG。例如,移动节点将DHCP请求消息发送至DHCP服务器,并在DHCP消息的DHCP选项中请求ePDG信息。该选项可以包括与上面针对PCO所描述的参数相同的参数,例如,APN或FQDN或移动节点期望使用的ePDG的IP地址。基于移动节点提供的此信息,DHCP服务器可以编译要在DHCP答复消息中被发送回移动节点的信息,例如优选ePDG IP地址,或位于移动节点的附近的ePDG的列表。
在本发明的另一实施例中,建议,在对不可靠的非3GPP访问的初始链接的情况下,以及在利用客户端移动IP(CMIP)从可靠或不可靠的非3GPP访问的初始链接的情况下,可以以与使用PCO类似的方式,使用IKE信息交换来将其它ePDG从给定PDN连接的可达性告知移动节点。在对可靠非3GPP访问的初始链接和代理移动IP(PMIP)的情况下,例如可以通过EAP扩展或特定的临时标识符修改AAA信令,以携带所期望的附加信息。另一可能性是在IPv6前缀中编码PCO的附加信息,并且在可靠非3GPP访问中通告具有寿命0的所述前缀,从而其不能被UE用于任何会话。
下面参照图13讨论示例实施方式。在图13中,假定在可靠非3GPP访问网络中使用PMIP。因此,PMIP的移动访问网关(MAG)位于可靠非3GPP访问网络中。假定PLMN中的PDN-GW实施PMIP的本地移动性锚(LMA)的功能。参照图14更详细地说明图13中所示的网络中的消息流。在可靠非3GPP访问中的访问认证过程1401期间,移动节点1301可以指示ePDG隧道预先建立,例如经由修改的用户身份(例如,使用类似“user@realm!ePDGrequest”的修饰NAI)。MAG 1302在代理绑定更新(PBU)中向PDN-GW 1304发送(1402)期望ePDG的列表的指示。PDN-GW 1304编译(1403)用于移动节点1301的信息(例如优选ePDG、IP地址、ePDG可达性状态),将该信息编码(1404)到IPv6前缀中,并在代理绑定应答(PBA)中将它们发送(1405)回MAG 1302。MAG 1302在点对点链路上将路由器通告(RA)发送(1406)至移动节点1301,该路由器通告将IPv6前缀告知移动节点1301。如果路由器通告中的前缀信息具有有效寿命(VL)>0,则其包括可以被移动节点1301用于会话的IP前缀。另一方面,如果路由器通告中的前缀信息具有有效寿命(VL)=0(以及前缀长度(PL)=0),则其包括所请求的经编码的关于ePDG可达性的信息。
本发明的各个实施例的描述主要关注于可以如何向移动节点告知其附近的可靠分组数据网关或者移动节点可以如何获得和保持这种信息的方面。对于如何建立或预先建立至可靠分组数据网关(例如ePDG)的安全隧道,如何预先建立至可靠分组数据网关的临时安全隧道以及如何激活这种临时安全隧道的过程的更多细节,请参照我们共同待决的申请No.EP 08016714.1(代理人案号No.EP60405),“Optimization of Handovers to untrusted non-3GPPnetworks”,通过引用将其全文合并到这里。
本发明的另一实施例涉及使用硬件和软件实施上述各种实施例。认识到,本发明的各个实施例可以使用被可执行指令合适地控制的计算器件(处理器)实施或执行,所述指令使该计算器件执行根据这里所描述的本发明的不同实施例的功能。计算器件或处理器例如可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件等。还可以由这些器件的组合执行或实现本发明的各种实施例。
此外,还可以利用由处理器执行的软件模块或者直接在硬件中实施本发明的各种实施例。而且,软件模块和硬件实施的组合也是可能的。软件模块可以被存储在任何类型的计算机可读存储介质上,例如,RAM、EPROM、EEPROM、闪存、寄存器、硬盘、CD-ROM、DVD等。
已经关于基于3GPP的通信系统描述了大多数实施例,并且前面部分中使用的术语主要涉及3GPP术语。然而,关于基于3GPP的体系结构的各个实施例的术语和描述并不意在将本发明的原理和想法限制到这样的系统。
而且,在上面的背景技术部分给出的详细说明意在更好地理解这里描述的主要是3GPP特定的示例性实施例,且不应该理解为将本发明限定到移动通信网络中的处理和功能的所描述的特定实施方式。然而,这里所建议的改进可以很容易地应用在背景技术部分所描述的体系结构中。此外,本发明的概念还可以容易地用在3GPP当前所讨论的LTE RAN中。
在前面的段落中,已经描述了本发明的各个实施例和它们的变型。本领域的技术人员将认识到,可以对如具体实施例中所示的本发明进行大量变型和/或修改,而不偏离如宽泛地描述的本发明的精神和范围。

Claims (29)

1.一种用于在移动节点初始链接到目标访问网络或执行向目标访问网络的移交时建立至可靠分组数据网关的安全隧道的方法,所述方法包括步骤:
从保持在所述移动节点中的可达性列表确定通过所述目标访问网络可达的至少一个可靠分组数据网关,以及
建立至所确定的可靠分组数据网关的安全隧道。
2.如权利要求1所述的方法,其中可达性列表列出数据组,所述数据组指示数据路径以及对于各个数据路径的各个已知可靠分组数据网关的可达性状态,其中所述数据路径由以下项指示:
-访问网络标识符、核心网络标识符和访问点名称的组合,或者
-核心网络标识符和访问点名称的组合,或者
-访问点名称。
3.如权利要求1或2所述的方法,在不能从所存储的列表中确定通过其可到达可靠分组数据网关的分组数据网络的访问点名称的情况下,还包括步骤:当所述移动节点已经链接到所述目标访问网络时,设法建立至可靠分组数据网关的安全隧道,
其中,在所述移动节点中预先设置,或者从DNS询问获知所述移动节点设法对其建立安全隧道的所述可靠分组数据网关。
4.如权利要求3所述的方法,在由于所述可靠分组数据网关不可达而不能建立至可靠分组数据网关的安全隧道的情况下,还包括步骤:向所述可靠性列表添加数据组,所述数据组指示至所述不可达的可靠分组数据网关的数据路径,并指示所述不可达的可靠分组数据网关通过所述数据路径不可达。
5.如权利要求3或4所述的方法,在可以建立至可靠分组数据网关的安全隧道的情况下,还包括步骤:向所述可靠性列表添加数据组,所述数据组指示至所述可达的可靠分组数据网关的数据路径,并指示所述可达的可靠分组数据网关通过所述数据路径可达。
6.如权利要求1至5中的任一项所述的方法,如果对于给定的数据路径,可靠分组数据网关的可达性状态变化,则所述方法还包括更新所述可达性列表的步骤。
7.如权利要求1至6中的任一项所述的方法,还包括步骤:从所述访问网络或与其连接的核心网络中的另一移动节点或网络节点接收可达性列表。
8.如权利要求7所述的方法,还包括步骤:基于从所述访问网络或与其连接的核心网络中的另一移动节点或网络节点接收的可达性列表更新所保持的可达性列表。
9.如权利要求1至8中的任一项所述的方法,其中,所述可达性列表由两个列表组成,白列表列出通过相应的数据路径可达的可靠分组数据网关的数据路径以及相应的可靠分组数据网关,黑列表列出通过相应的数据路径不可达的可靠分组数据网关的数据路径以及相应的可靠分组数据网关。
10.如权利要求1至9中的任一项所述的方法,其中,仅在移动节点对所述目标访问网络的接口上设置的IP地址与移动节点对所述源访问网络的接口上设置的IP地址不同的情况下,或者在根据所述可达性列表、通过所述目标访问网络不可达所述移动节点已经通过所述源访问列表对其建立了隧道的可靠分组数据网关的情况下,才由所述移动节点执行所述方法的步骤。
11.一种用于建立至可靠分组数据网关的安全隧道的方法,所述方法包括步骤:
在移交之前通过源访问网关和经由分组数据网络网关建立至所述可靠分组数据网关的安全隧道,
在链接到目标访问网络之前,通过基于由移动节点保持的可达性列表检查所述可靠分组数据网关通过所述目标访问网络的可达性状态,检查通过所述目标访问网络是否可达所述可靠分组数据网关,以及
在所述移动节点链接到所述目标访问网络时,经由所述源访问网络,请求连接到所述源访问网络的核心网络的核心网络节点经由所述分组数据网络网关保持与所述可靠分组数据网关的连接。
12.如权利要求11所述的方法,还包括步骤:在不能通过所述目标访问网络到达所述可靠分组数据网关的情况下,执行根据权利要求1至10中的任一项所述的方法。
13.一种移动节点,包括:
处理单元,从保持在所述移动节点中的可达性列表确定通过所述目标访问网络可达的至少一个可靠分组数据网关,以及
通信单元,在所述移动节点初始链接到目标访问网络或者执行向目标访问网络的移交时,建立至所确定的可靠分组数据网关的安全隧道。
14.一种移动节点,包括:
通信单元,在移交之前通过源访问网关以及经由分组数据网络网关建立至可靠分组数据网关的安全隧道,以及
处理单元,在链接到目标访问网络之前,通过基于由所述移动节点保持的可达性列表检查所述可靠分组数据网关通过所述目标访问网络的可达性状态,检查通过所述目标访问网络是否可达所述可靠分组数据网关,
其中,当所述移动节点链接到所述目标访问网络时,所述通信单元经由所述源访问网络请求连接到所述源访问网络的核心网络的核心网络节点经由所述分组数据网络网关保持与所述可靠分组数据网关的连接。
15.如权利要求14或15所述的移动节点,还包括执行根据权利要求2至10中的任一项所述的方法的单元。
16.一种存储指令的计算机可读介质,当所述指令被移动节点的处理器执行时,使得所述移动节点通过如下步骤,在所述移动节点初始链接到目标访问网络或执行向目标访问网络的移交时建立至可靠分组数据网关的安全隧道:
从保持在所述移动节点中的可达性列表确定通过目标访问网络可达的至少一个可靠分组数据网关,以及
建立至所确定的可靠分组数据网关的安全隧道。
17.一种存储指令的计算机可读介质,当所述指令被移动节点的处理器执行时,使得所述移动节点通过如下步骤建立至可靠分组数据网关的安全隧道:
在移交之前通过源访问网关以及经由分组数据网络网关建立至可靠分组数据网关的安全隧道,
在链接到目标访问网络之前,通过基于由所述移动节点保持的可达性列表检查所述可靠分组数据网关通过所述目标访问网络的可达性状态,检查通过所述目标访问网络是否可达所述可靠分组数据网关,以及
当所述移动节点链接到所述目标访问网络时,经由所述源访问网络请求连接到所述源访问网络的核心网络的核心网络节点经由所述分组数据网络网关保持与所述可靠分组数据网关的连接。
18.如权利要求16或17所述的计算机可读介质,还存储如下指令,当所述指令被所述移动节点的处理器执行时,使得所述移动节点执行根据权利要求2至10中的任一项所述的方法。
19.一种用于建立至可靠分组数据网关的安全隧道的方法,所述方法包括步骤:
在移动节点链接到第一访问网络或移交到第一访问网络时、或者所述移动节点创建至所述第一访问网络的附加分组数据网络连接时,从所述移动节点向所述第一访问网络传送请求消息,
在所述移动节点接收对所述请求消息的响应消息,其中,所述响应消息指示通过所述第一访问网络是否可以预先建立至可靠分组数据网关的安全隧道,以及
在所述移动节点链接到第二访问网络或执行向第二访问网络的移交之前,由所述移动节点通过所述第一访问网络预先建立至可靠分组数据网关的安全隧道。
20.如权利要求19所述的方法,其中,所述请求消息是链接消息或追踪区域更新消息,并且其中,所述响应消息分别是链接接受消息或追踪区域更新接受消息。
21.如权利要求19或20所述的方法,其中,由所述移动节点传送至所述第一访问网络的请求消息包括以下各项中的至少一个:有关所述移动节点的当前位置的位置信息、所述移动节点期望连接的可靠分组数据网关的IP地址、一个或多个访问网络标识符、一个或多个核心网络标识符、以及一个或多个访问点名称。
22.如权利要求19所述的方法,还包括步骤:基于由所述移动节点包含到所述移动节点传送至所述第一访问网络的请求消息中的信息,由分组数据网关使用所述响应消息编译用于向所述移动节点传送的信息。
23.如权利要求22所述的方法,其中,所述分组数据网关位于所述移动节点的归属3GPP网络中。
24.如权利要求19至23中的任一项所述的方法,其中,所述响应消息包括可靠分组数据网关的一个或多个地址,并可选地还包括通过各个目标访问网络的各个可靠分组数据网络网关的可达性状态,以及/或者所述可靠分组数据网关的优先次序。
25.如权利要求19至24中的任一项所述的方法,其中,所述第一访问网络是基于3GPP的网络。
26.一种用于建立至可靠分组数据网关的安全隧道的移动节点,所述移动节点包括:
传送器,在所述移动节点链接到第一访问网络或移交到第一访问网络时、或者所述移动节点创建至所述第一访问网络的附加分组数据网络连接时,向所述第一访问网络传送请求消息,
接收器,在所述移动节点接收对所述请求消息的响应消息,其中,所述响应消息指示通过所述第一访问网络是否可以预先建立至可靠分组数据网关的安全隧道,以及
处理器,在所述移动节点链接到第二访问网络或执行向第二访问网络的移交之前,控制所述移动节点通过所述第一访问网络预先建立至可靠分组数据网关的安全隧道。
27.如权利要求26所述的移动节点,还包括执行根据权利要求20至25中任一项所述的方法的步骤的单元。
28.一种存储指令的计算机可读介质,当所述指令被移动节点的处理器执行时,使得所述移动节点通过下列步骤建立至可靠分组数据网关的安全隧道:
在所述移动节点链接到第一访问网络或移交到第一访问网络时、或者所述移动节点创建至所述第一访问网络的附加分组数据网络连接时,从所述移动节点向所述第一访问网络传送请求消息,
在所述移动节点接收对所述请求消息的响应消息,其中,所述响应消息指示通过所述第一访问网络是否可以预先建立至可靠分组数据网关的安全隧道,以及
在所述移动节点链接到第二访问网络或执行向第二访问网络的移交之前,所述移动节点通过所述第一访问网络预先建立至可靠分组数据网关的安全隧道。
29.如权利要求28所述的计算机可读介质,还存储指令,当所述指令被所述移动节点的处理器执行时,使得所述移动节点执行根据权利要求20至25中的任一项所述的方法的步骤。
CN2009801462240A 2008-12-03 2009-10-28 向访问网络链接或移交时的安全隧道建立 Pending CN102224721A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE08020986.9 2008-12-03
EP08020986A EP2194686A1 (en) 2008-12-03 2008-12-03 Secure tunnel establishment upon attachment or handover to an access network
PCT/EP2009/007715 WO2010063348A1 (en) 2008-12-03 2009-10-28 Secure tunnel establishment upon attachment or handover to an access network

Publications (1)

Publication Number Publication Date
CN102224721A true CN102224721A (zh) 2011-10-19

Family

ID=40677761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801462240A Pending CN102224721A (zh) 2008-12-03 2009-10-28 向访问网络链接或移交时的安全隧道建立

Country Status (5)

Country Link
US (1) US8792453B2 (zh)
EP (2) EP2194686A1 (zh)
JP (1) JP5554342B2 (zh)
CN (1) CN102224721A (zh)
WO (1) WO2010063348A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103702327A (zh) * 2012-09-27 2014-04-02 中兴通讯股份有限公司 用户设备选择拜访公共陆地移动网络的方法、系统和设备
CN106470465A (zh) * 2015-08-19 2017-03-01 中兴通讯股份有限公司 Wifi语音业务发起方法、lte通信设备、终端及通信系统
CN107624254A (zh) * 2015-05-15 2018-01-23 高通股份有限公司 用于演进型分组数据网关(ePDG)选择的公共陆地移动网络(PLMN)列表
CN108496398A (zh) * 2015-11-10 2018-09-04 阿尔卡特朗讯公司 支持针对不可信wlan接入3gpp分组核心网络的wlan位置变更报告或获取
CN105122889B (zh) * 2013-04-16 2018-09-25 三星电子株式会社 用于在移动通信网络中优化数据路径的装置和方法
CN109525592A (zh) * 2018-12-14 2019-03-26 平安证券股份有限公司 数据共享方法、装置、设备及计算机可读存储介质
CN111972039A (zh) * 2018-03-05 2020-11-20 诺基亚技术有限公司 估计并交换针对双连接或多连接操作的延时和/或可靠性信息的方法和装置
CN115460451A (zh) * 2022-09-15 2022-12-09 浙江大华技术股份有限公司 视频播放方法、装置、存储介质及电子装置
CN115460451B (zh) * 2022-09-15 2024-04-26 浙江大华技术股份有限公司 视频播放方法、装置、存储介质及电子装置

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT2329631T (pt) * 2008-07-24 2017-10-13 ERICSSON TELEFON AB L M (publ) Interceção legal para equipamento 2g/3g que interage com sistema de pacotes evoluído
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US8594014B2 (en) * 2009-10-22 2013-11-26 Cisco Technology, Inc. Systems and methods for selecting tracking areas and reducing paging
US9872269B2 (en) * 2009-10-22 2018-01-16 Cisco Technology, Inc. Systems and methods for reduced latency tracking area selection
US8417236B2 (en) 2009-10-22 2013-04-09 Cisco Technology, Inc. Systems and methods for classifying user equipment and selecting tracking areas
US8358593B2 (en) 2009-10-22 2013-01-22 Cisco Technology, Inc. Systems and methods for selecting serving gateways to service user equipment
US9788294B2 (en) * 2009-10-30 2017-10-10 Telefonaktiebolaget L M Ericsson (Publ) Method, access control node and domain name server in a wireless communication system
US8325679B2 (en) * 2010-03-05 2012-12-04 Intel Corporation Interworking of networks with single radio handover
US8326266B2 (en) * 2010-05-25 2012-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Redundant credentialed access to a secured network
US9386607B2 (en) 2010-06-17 2016-07-05 Qualcomm Incorporated Method and apparatus for managing packet data network connectivity
US20110310791A1 (en) * 2010-06-22 2011-12-22 Qualcomm Incorporated Automatic neighbor relation (anr) functions for relay nodes, home base stations, and related entities
EP2596661A1 (en) * 2010-07-23 2013-05-29 Nokia Siemens Networks Oy Method, system, apparatus and related computer programs for selecting a wireless network
CN101909326B (zh) * 2010-08-17 2014-08-13 中兴通讯股份有限公司 一种接入点的选择方法及装置
CN102625406B (zh) * 2011-01-28 2015-07-29 中国移动通信集团公司 一种应用层信令路由保护方法和设备
EP2676462B1 (en) * 2011-02-17 2014-12-31 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for establishing a pdn connection
JP2012222410A (ja) * 2011-04-04 2012-11-12 Fujitsu Ltd 通信装置、通信システムおよび通信方法
CN102149085B (zh) * 2011-04-21 2014-01-15 惠州Tcl移动通信有限公司 移动终端及其多接入点管理方法
WO2012168146A1 (en) * 2011-06-07 2012-12-13 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selecting a gateway node
CA2839835A1 (en) 2011-06-20 2012-12-27 Telefonaktiebolaget L M Ericsson (Publ) Roaming selection of a v-epdg
US20130013741A1 (en) * 2011-07-04 2013-01-10 Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno Triggering With Time Indicator
US8867490B1 (en) * 2011-08-25 2014-10-21 Accelera, Inc. Secure and seamless handover between IP-based cellular networks and Wi-Fi networks
US9510256B2 (en) 2011-09-20 2016-11-29 Wildfire.Exchange, Inc. Seamless handoff, offload, and load balancing in integrated Wi-Fi/small cell systems
US20130114463A1 (en) * 2011-11-03 2013-05-09 Futurewei Technologies, Inc. System and Method for Domain Name Resolution for Fast Link Setup
KR20130055194A (ko) * 2011-11-18 2013-05-28 삼성전자주식회사 이종 네트워크 간 핸드오버 방법 및 장치
EP2611085B1 (en) * 2011-12-30 2018-08-08 Deutsche Telekom AG System and method for providing mobile communication
FR2987540B1 (fr) * 2012-02-28 2016-05-13 Commissariat Energie Atomique Methode et systeme de gestion de la mobilite d'un reseau mobile
US9554366B2 (en) * 2012-08-31 2017-01-24 Qualcomm Incorporated Optimized always-on wireless service using network assistance and keep-alives
US9072041B2 (en) * 2012-12-13 2015-06-30 Alcatel Lucent Architecture for cellular networks
BR112015016035A2 (pt) * 2013-01-04 2017-07-11 Huawei Tech Co Ltd método, aparelho e sistema para selecionar porta pdn
US9124525B2 (en) * 2013-06-24 2015-09-01 Cisco Technology, Inc. User-equipment-initiated framed routes on customer-premises equipment for wireless wide area networks
US9924434B1 (en) * 2013-11-07 2018-03-20 Sprint Spectrum L.P. Method and system for diverting WCDs based on unavailability of authentication procedure
KR102219415B1 (ko) * 2014-01-20 2021-02-25 삼성전자 주식회사 Lte 망에서 최적 데이터 경로를 위한 mme와 로컬 서버, 이들 간 인터페이스 및 데이터 송수신 방법
CN105324971B (zh) * 2014-05-23 2019-03-08 华为技术有限公司 一种绑定注册和数据转发方法、相关设备及网络系统
US9867098B2 (en) * 2014-05-29 2018-01-09 T-Mobile Usa, Inc. Wi-Fi calling using SIP-IMS handset and evolved packet data gateway
CN106576230A (zh) * 2014-05-29 2017-04-19 T移动美国公司 使用sip‑ims手机和演进分组数据网关的wi‑fi呼叫
US9386615B2 (en) * 2014-06-16 2016-07-05 Verizon Patent And Licensing Inc. Adaptive paging procedure for a call terminating via a wireless local area network
US11147042B1 (en) 2014-07-08 2021-10-12 Sprint Communications Company L.P. Wireless communication system to deliver pages to wireless communication devices based on wireless fidelity network identifiers
US9794771B2 (en) * 2014-07-31 2017-10-17 Cisco Technology, Inc. Node selection in network transitions
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
EP3678349B1 (en) 2015-03-25 2021-05-05 Telefonaktiebolaget LM Ericsson (publ) Configuration of liveness check using internet key exchange messages
WO2016161404A1 (en) * 2015-04-03 2016-10-06 Alcatel-Lucent Usa Inc. System and method for configuration and selection of an evolved pocket data gateway
KR102510207B1 (ko) * 2015-04-17 2023-03-16 삼성전자주식회사 사용자 단말에서 #14 원인을 가지는 attach 거절 메시지를 처리하기 위한 방법
US10362473B2 (en) 2015-05-18 2019-07-23 Intel IP Corporation Device, system and method of HPLMN preferred EPDG selection in roaming scenarios
US9980215B2 (en) * 2015-05-18 2018-05-22 Samsung Electronics Co., Ltd. System and method for access point selection with evolved packet data gateway
US9781601B1 (en) * 2015-06-08 2017-10-03 Symantec Corporation Systems and methods for detecting potentially illegitimate wireless access points
US9843913B2 (en) 2015-06-12 2017-12-12 At&T Intellectual Property I, L.P. e911 call continuity for WiFi offload
US10243839B2 (en) * 2015-07-05 2019-03-26 Qualcomm Incorporated System and method for selection of an evolved packet data gateway for wireless local area network access to an evolved packet system
EP3326397A1 (en) * 2015-07-21 2018-05-30 Nokia Technologies Oy Localized routing in mobile networks
US10057929B2 (en) 2015-08-18 2018-08-21 Samsung Electronics Co., Ltd. Enhanced hotspot 2.0 management object for trusted non-3GPP access discovery
US10582379B2 (en) * 2015-08-28 2020-03-03 Lg Electronics Inc. Method for supporting and setting IPsec in mobile communication
US10237795B2 (en) * 2015-10-11 2019-03-19 Qualcomm Incorporated Evolved packet data gateway (EPDG) reselection
US10425887B2 (en) * 2015-11-10 2019-09-24 Blackberry Limited Gateway selection controlled by network
US10028209B2 (en) * 2015-12-24 2018-07-17 Lg Electronics Inc. Method for selecting an enhanced packet data gateway (EPDG) by a user equipment
EP4195781A1 (en) 2016-01-14 2023-06-14 Nokia Technologies Oy Enhancements to serving a user equipment in a visited country in a mobile communication system
US10123245B2 (en) * 2016-03-15 2018-11-06 Verizon Patent ad Licensing Inc. Determining a core network gateway based on a tracking area or a cell of a user device
US9998970B2 (en) 2016-04-28 2018-06-12 Samsung Electronics Co., Ltd. Fast VoWiFi handoff using IKE v2 optimization
WO2017196360A1 (en) 2016-05-13 2017-11-16 Nokia Solutions And Networks Oy Optimized small data transmission over uplink
US10587568B2 (en) * 2016-06-28 2020-03-10 Motorola Mobility Llc EPDG selection
US9986416B2 (en) * 2016-07-25 2018-05-29 Verizon Patent And Licensing Inc. MTC device ping messages via tracking area updates
US10764944B2 (en) 2016-11-30 2020-09-01 At&T Mobility Ii Llc Trust mode switching for wireless access points
US10390277B2 (en) 2016-11-30 2019-08-20 Samsung Electronics Co., Ltd. MOBIKE aware LTE to Wi-Fi handoff optimization
KR102427401B1 (ko) * 2018-01-16 2022-08-01 삼성전자주식회사 약전계 환경에서 콜 연속성을 제공하는 전자 장치 및 제어 방법
US11381380B2 (en) * 2018-04-03 2022-07-05 Veniam, Inc. Systems and methods to improve end-to-end control and management in a network of moving things that may include, for example, autonomous vehicles
CN113228748B (zh) * 2018-12-19 2022-11-15 台湾积体电路制造股份有限公司 用于网络接入服务的系统和方法
US11218917B2 (en) * 2018-12-21 2022-01-04 Mediatek Inc. Optimized handovers of Wi-Fi offload service from a Wi-Fi network to a cellular network
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
WO2020222537A1 (ko) * 2019-04-30 2020-11-05 주식회사 케이티 1차 단말을 통하여 전용망에 접속하는 2차 단말의 전용망 접속을 제어하는 서버 및 그 1차 단말
US20210385192A1 (en) * 2020-06-09 2021-12-09 Qualcomm Incorporated Access to home operator services with separate wireless network
WO2022011003A1 (en) * 2020-07-08 2022-01-13 Cervais Inc. Peer-to-peer secure communication system, apparatus, and method
US11671818B1 (en) * 2021-04-29 2023-06-06 T-Mobile Usa, Inc. Reliable local breakout for roaming devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040085957A1 (en) * 2002-11-01 2004-05-06 Sanjeev Verma Apparatus and method for providing IP connectivity to mobile nodes during handover
US20050254652A1 (en) * 2002-07-16 2005-11-17 Haim Engler Automated network security system and method
CN101019460A (zh) * 2004-09-16 2007-08-15 松下电器产业株式会社 用于异构网络中互连的快速上下文建立

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US8031672B2 (en) * 2004-12-28 2011-10-04 Samsung Electronics Co., Ltd System and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
JP2006229831A (ja) * 2005-02-21 2006-08-31 Matsushita Electric Ind Co Ltd 異種網間接続切替方法及び異種網間接続システム
WO2006137037A1 (en) * 2005-06-24 2006-12-28 Nokia Corporation Adaptive ipsec processing in mobile-enhanced virtual private networks
WO2007043117A1 (ja) 2005-09-30 2007-04-19 Fujitsu Limited 移動通信システム、移動通信端末及び呼接続方法
US8204034B2 (en) * 2007-01-10 2012-06-19 Motorola Solutions, Inc. Method and device for transmitting data packets
KR101088668B1 (ko) 2007-02-13 2011-12-01 닛본 덴끼 가부시끼가이샤 이동 관리 시스템, 홈 에이전트 및 이들에 사용하는 이동 단말 관리 방법 그리고 그 프로그램을 수록한 컴퓨터 판독가능 매체
WO2010076044A1 (en) * 2009-01-05 2010-07-08 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050254652A1 (en) * 2002-07-16 2005-11-17 Haim Engler Automated network security system and method
US20040085957A1 (en) * 2002-11-01 2004-05-06 Sanjeev Verma Apparatus and method for providing IP connectivity to mobile nodes during handover
CN101019460A (zh) * 2004-09-16 2007-08-15 松下电器产业株式会社 用于异构网络中互连的快速上下文建立

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014048197A1 (zh) * 2012-09-27 2014-04-03 中兴通讯股份有限公司 用户设备选择拜访公共陆地移动网络的方法、系统和设备
CN103702327B (zh) * 2012-09-27 2018-11-16 中兴通讯股份有限公司 用户设备选择拜访公共陆地移动网络的方法、系统和设备
CN103702327A (zh) * 2012-09-27 2014-04-02 中兴通讯股份有限公司 用户设备选择拜访公共陆地移动网络的方法、系统和设备
CN105122889B (zh) * 2013-04-16 2018-09-25 三星电子株式会社 用于在移动通信网络中优化数据路径的装置和方法
CN107624254A (zh) * 2015-05-15 2018-01-23 高通股份有限公司 用于演进型分组数据网关(ePDG)选择的公共陆地移动网络(PLMN)列表
CN106470465A (zh) * 2015-08-19 2017-03-01 中兴通讯股份有限公司 Wifi语音业务发起方法、lte通信设备、终端及通信系统
CN106470465B (zh) * 2015-08-19 2021-05-04 中兴通讯股份有限公司 Wifi语音业务发起方法、lte通信设备、终端及通信系统
CN108496398A (zh) * 2015-11-10 2018-09-04 阿尔卡特朗讯公司 支持针对不可信wlan接入3gpp分组核心网络的wlan位置变更报告或获取
CN108496398B (zh) * 2015-11-10 2021-03-02 诺基亚技术有限公司 支持wlan位置变更报告或获取的方法及装置
US11729739B2 (en) 2015-11-10 2023-08-15 Nokia Technologies Oy Support of WLAN location change reporting or retrieval for untrusted WLAN access to a 3GPP packet core network
CN111972039A (zh) * 2018-03-05 2020-11-20 诺基亚技术有限公司 估计并交换针对双连接或多连接操作的延时和/或可靠性信息的方法和装置
CN109525592A (zh) * 2018-12-14 2019-03-26 平安证券股份有限公司 数据共享方法、装置、设备及计算机可读存储介质
CN115460451A (zh) * 2022-09-15 2022-12-09 浙江大华技术股份有限公司 视频播放方法、装置、存储介质及电子装置
CN115460451B (zh) * 2022-09-15 2024-04-26 浙江大华技术股份有限公司 视频播放方法、装置、存储介质及电子装置

Also Published As

Publication number Publication date
EP2194686A1 (en) 2010-06-09
EP2353271B1 (en) 2015-04-15
EP2353271A1 (en) 2011-08-10
US8792453B2 (en) 2014-07-29
JP2012510765A (ja) 2012-05-10
WO2010063348A1 (en) 2010-06-10
JP5554342B2 (ja) 2014-07-23
WO2010063348A8 (en) 2014-06-12
US20110261787A1 (en) 2011-10-27

Similar Documents

Publication Publication Date Title
CN102224721A (zh) 向访问网络链接或移交时的安全隧道建立
US11082852B2 (en) Mobile terminal
US8279807B2 (en) Communication control method, network node, and mobile terminal
EP2293497B1 (en) Method for realizing network switching and system and mobile node
EP2244495B1 (en) Route optimazion of a data path between communicating nodes using a route optimization agent
US9516495B2 (en) Apparatus and methods of PMIPv6 route optimization protocol
FI108983B (fi) Liikkuvuusagentin valinta accessverkossa
EP2090064B1 (en) Methods and apparatus for implementing proxy mobile ip in foreign agent care-of address mode
US8780800B2 (en) Optimized home link detection
US20110103260A1 (en) Binding cache creating method, binding cache creating system, home agent, and mobile node
JP5511783B2 (ja) 一時登録および拡張バインディング破棄メッセージを用いるマルチホーミング・プロトコルのサポート
US20100208706A1 (en) Network node and mobile terminal
US20050195780A1 (en) IP mobility in mobile telecommunications system
JP5238029B2 (ja) 通信ネットワーク間でのローミングの方法および装置
US20100027509A1 (en) Local mobility anchor relocation and route optimization during handover of a mobile node to another network area
JP5048761B2 (ja) 通信セッションのためのロケーション・プライバシーとルート最適化とを同時に実施する方法及び装置
US20110013566A1 (en) Communication method, communication system, mobile node, access router
FI106503B (fi) IP-liikkuvuusmekanismi pakettiradioverkkoa varten
KR20140000335A (ko) 네트워크-기반 ip 이동성을 지원하는 다중-액세스 모바일 통신 시스템 내의 트래픽 오프로드
KR100915513B1 (ko) 프락시 모바일 IPv6에서 패킷 손실을 줄이기 위한 패킷버퍼링 장치 및 방법
Sharmin Afroze et al. Study Of Proxy Mobile IPv6

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20111019