DE60218010T2 - Verfahren zur Datenübertragung aus einem VPN Server in einem mobilen Knoten - Google Patents

Verfahren zur Datenübertragung aus einem VPN Server in einem mobilen Knoten Download PDF

Info

Publication number
DE60218010T2
DE60218010T2 DE2002618010 DE60218010T DE60218010T2 DE 60218010 T2 DE60218010 T2 DE 60218010T2 DE 2002618010 DE2002618010 DE 2002618010 DE 60218010 T DE60218010 T DE 60218010T DE 60218010 T2 DE60218010 T2 DE 60218010T2
Authority
DE
Germany
Prior art keywords
foreign agent
vpn
mobile node
isp
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2002618010
Other languages
English (en)
Other versions
DE60218010D1 (de
Inventor
Tae-Sung Suwon-shi Jung
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of DE60218010D1 publication Critical patent/DE60218010D1/de
Application granted granted Critical
Publication of DE60218010T2 publication Critical patent/DE60218010T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Hintergrund der Erfindung
  • 1. Bereich der Erfindung
  • Die vorliegende Erfindung bezieht sich im Allgemeinen auf ein VPN (Virtual Private Network) und im Besonderen auf ein Verfahren, um Daten zu übertragen/zu empfangen für einen mobilen Node über ein VPRN (Virtual Private Router Network). Ein Beispiel solch einer Methode und solch eines Systems kann in WO-A-01/06734 gefunden werden.
  • 2. Beschreibung der verwandten Technik
  • Wie sein Name sagt, ist ein mobiler Node (MN) gekennzeichnet durch seine Mobilität. Mit garantierter Mobilität kann ein mobiler Nutzer den MN für einen Anruf oder für Datenaustausch nutzen. Im Lichte von keinerlei örtlichen Einschränkungen erlauben MNs mehreren Anwendern Datendienste zu empfangen, solche wie Internetzugang bei Ortsveränderung. Methoden und Systeme Bereitstellung zuverlässigere Dienste werden derzeit entwickelt. Eine Zuordnung von permanenten IP (Internet Protocol) Adressen zu MNs ist unerlässlich, um Datendienste mit gesicherter Mobilität stabil bereitzustellen. Deshalb wurden Studien durchgeführt für die Zuweisung von mobilen IP Adressen zu MNs.
  • 1 zeigt die Anordnung eines mobilen IP Netzwerks, um mobile IP Adressen MNs zuzuweisen. Die Anordnung des Netzwerks und die Ortregistrierung werden beschrieben. Gemäß 1 führt eine MN 10 eine Ortregistrierung mit einer Basisstation bei Systembereitstellung durch oder wenn eine Ortregistrierung gebraucht wird. Da der MN 10 mobil ist, wie vorher festgelegt, kann er ein Signal der Ortregistrierung senden, wenn er von seinem heimischen Netzwerk, zum Beispiel von den USA, entfernt ist, obwohl er bei einem Service Provider in Korea registriert wurde. Dies ist möglich soweit ein spezielles Service Protokoll zwischen Mobil-Service-Providern erstellt wird. Die Ortregistrierung wird mit Bezug zu 1 beschrieben.
  • Der MN 10 sendet drahtlos eine Anforderungsmitteilung zur Registrierung an einen FA (Foreign Agent) 20, der als Basisstation arbeitet. Der FA 20 leitet dann über ein vorbe stimmtes Netzwerk 25 eine Registrieranforderungsmitteilung mit der Adresse des FA 20 weiter an einen HA (Home Agent) 30 des MN 10. Der HA 30 speichert die Adresse des FA 20, die er von den Daten vom FA 20 erhalten hat. Das heißt, der HA 30 speichert eine temporäre Adresse des MN, welche als "Care-of-Adresse" (COA) bezeichnet wird, die die Adresse der FA 20 darstellt. Dann sendet der HA 30 eine Registrierantwortmitteilung auf die Registrieranforderungsmitteilung zu dem FA 20. Durch diesen Vorgang ist der Ort der MN 10 registriert. Der MN 10 kann von einem CN (Correspondent Node) 40 nur nach der Ortregistrierung bei dem HA 30 Daten empfangen. Der CN 40 ist ein Host in einem allgemeinen Netzwerk, der Daten sendet) empfängt zu/von dem MN 10. Ein Verfahren für die Datenübertragung zwischen dem MN 10 und dem CN 40 wird beschrieben mit Bezug zu 2.
  • 2 ist eine Schemaskizze, welche die Datenübertragung über ein Netzwerk darstellt, um eine mobile IP Adresse einem MN zuzuordnen. Zunächst wird im Folgenden eine Datenübertragung zwischen dem CN 40 und dem MN 10 nach der Registrierung der MNs bei dem HA 30 in dem oben erklärten Verfahren beschrieben. Netzwerke 25 zwischen dem FA 20 und dem HA 30, zwischen dem HA 30 und dem CN 40 und zwischen dem FA 20 und dem CN 40 können die gleichen sein oder unterschiedliche. Unter einem Gesichtspunkt sind die Netzwerke 25 IP Netzwerke.
  • Der CN 40 ist ein Computer, der Daten zu dem MN 10 senden soll. Zur Datenübertragung sendet der CN 40 die Daten zu dem HA 30 über das IP Netzwerk 25. Der HA 30, der die Adressen von FAs verwaltet, leitet eine IP Adresse eines FA, zu dem der MN 10 gehört, zu dem FA 20 über die IP Netzwerke 25 weiter. Dann leitet der FA 20 die Daten zu dem MN 10 weiter. Die Daten schließen die Adresse des CN 40 ein. Andererseits, wenn der MN 10 Daten zu dem CN 40 senden soll, sendet er die Daten zu dem FA 20 und der FA 20 leitet die Daten zu dem CN 40 weiter, ohne dass sie durch den HA 30 gehen, weil der MN 10 die Datenübertragung mit der Zieladresse angefordert hat. Demgemäß können Daten auf unterschiedlichen Wegen übertragen und empfangen werden.
  • Es gibt zwei Arten von VPNs: Das eine ist ein zugeordnetes WAN (Wide Area Network), das Orte mit permanenten Links verbindet, und das andere ist ein Telefonnetzwerk, das Anwahlverbindungen über das PSTN (Public Switched Telephone Network) benutzt. Verbindungen zwischen VPNs auf IP Basis durch Router und Datenübertragung über die VPNs werden im Folgenden in Verbindung mit 3 beschrieben.
  • In 3 ist ein IP Backbone mit Routern verbunden. ISP (Internet Service Provider) Router 120, 130 und 140 sind Edge Router, die zu den COE (Customer Premise Equipment) Routern 110, 150, 160 und 170 verbunden sind. Ein CPE Router verbindet einen mobilen Teilnehmer an einem bestimmten Punkt mit einem gewünschten VPN, und ein ISP Router ist eine Einrichtung, die durch einen ISP betrieben wird, um von dem CPE Router empfangene Daten, zu dem gewünschten VPN zu leiten. Die ISP Router 120, 130 und 140 führen in einem IP Netzwerk 100 Datenübertragung/Empfang durch IP Tunnelung aus. Ein Stub Link wird hergestellt zwischen einem ISP Router und einem CPE Router. Wenn erforderlich, wird ein Backup Link zwischen einem CPE Router und einem ISP Router hergestellt und ein Backdoor Link wird zwischen CPE Routern an verschiedenen Orten hergestellt. Demgemäss sieht das in 3 gezeigte konfigurierte Netzwerk im Allgemeinen einen Internet Dienst und mehrere Verbindungen vor.
  • Die bestehenden VPNs unterstützen einen Datenaustausch für Anwender über das Internet durch Ausbilden von IP Tunneln, wo immer sich die Anwender befinden. Da sich jedoch die MNs örtlich verändern, ist es unmöglich, alle Informationen über die MNs an einen ISP in einem bestimmten Bereich für Datenübertragung/Empfang zu speichern. Das bedeutet, dass ein Server in einem VPN keine Datenübertragung zu einem MN auslösen kann.
  • Übersicht über die Erfindung
  • Es ist daher ein Ziel der vorliegenden Erfindung, ein Verfahren bereitzustellen, um einen Server in einem VPN in die Lage zu versetzen, den Start einer Datenübertragung zu einem MN auszulösen.
  • Es ist ein anderes Ziel der vorliegenden Erfindung, ein Verfahren bereitzustellen, um einen Server in einem VPN in die Lage zu versetzen, zu Anfang Daten an ein MN zu senden, ohne dass ein Datenaustausch-Link zwischen dem Server und dem MN hergestellt wurde.
  • Um die obigen und andere Ziele zu erreichen, wird ein Verfahren bereitgestellt, um Daten von einem VPN Server zu einem MN zu übertragen. Nach einem Aspekt der vorliegenden Erfindung fordert der MN eine VPN Dienstregistrierung bei einem FA an, zu dem der MN gehört. Der FA meldet den ISP Routern, die zu dem FA verbunden sind, dass der MN die VPN Dienstregistrierung angefordert hat. Wenn dann die für den MN in dem VPN Server bestimmten Daten erzeugt sind, erhält ein CPE Router eine Information über den FA von einem HA durch einen ISP Router, der zu dem CPE verbunden ist. Der ISP Router, der mit dem CPE Router verbunden ist, leitet die Daten zu dem FA, in dem er die FA Information nutzt, und der FA leitet diese Daten zu dem MN.
  • Nach einem anderen Aspekt der vorliegenden Erfindung fordert der MN eine VPN Dienstregistrierung bei einem FA, zu dem der MN gehört. Der FA meldet den ISP Routern, die mit der FA verbunden sind, dass der MN die VPN Dienstregistrierung gefordert hat. Nach dem Empfang von VPN Dienstdaten, die für den MN von dem VPN Server bestimmt sind, leitet der FA die VPN Dienstdaten zu dem MN.
  • Kurze Beschreibung der Zeichnungen
  • Die oben genannten oder andere Ziele, Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden detaillierten Beschreibung deutlicher werden, wenn man sie in Verbindung mit den beiliegenden Zeichnungen bringt, in denen gilt:
  • 1 zeigt schematisch die Anordnung eines mobilen IP Netzwerks, um mobile IP Adressen MNs zuzuordnen;
  • 2 zeigt schematisch eine Datenübertragung über ein Netzwerk, um die mobilen IP Adressen MNs zuzuordnen;
  • 3 zeigt schematisch die Anordnung eines Netzwerks, wo VPNs auf IP Basis durch Router verbunden sind;
  • 4 zeigt schematisch die Anordnung eines VPN, über das ein Server an ein MN Daten sendet;
  • 5 zeigt die Vorrichtungen von 4 mit ihren zugeordneten IP Adressen;
  • 6 zeigt das Format einer Anforderungsmitteilung für eine typische Registrierung, durch die ein MN seine örtliche Zuordnung bei einem FA über den VPN registriert;
  • 7 zeigt das Format einer Anforderungsmitteilung einer VPN Dienstregistrierung nach einer Ausführungsform der vorliegenden Erfindung;
  • 8 zeigt das Format einer Mitteilung, die eine VPN Dienstanforderung eines MN von einem FA an zugehörige ISP Edge Router meldet, nach einer anderen Ausführungsform der vorliegenden Erfindung; und
  • 9 ist ein Diagramm, das den Signalfluss darstellt, um Daten von einem Server zu einem MN über das VPN zu senden, nach einer dritten Ausführungsform der vorliegenden Erfindung.
  • Detaillierte Beschreibung der bevorzugten Ausführungsformen
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden hierin im Folgenden mit Bezug auf die begleitenden Zeichnungen beschrieben. In der folgenden Beschreibung werden wohlbekannte Funktionen oder Ausführungen nicht im Detail beschrieben, da sie die Erfindung durch nutzlose Details unklar machen würden.
  • Zur Klarheit der Beschreibung wird ein Typ von VPN, VPRN (Virtual Private Routed Network) beschrieben. Das VPRN ist als die Emulation eines zugeordneten gelenkten (routed) Netzwerks auf IP Basis zwischen Kundenplätzen definiert.
  • Gemäß 4 ist ein IP Backbone mit Routern verbunden. ISP Edge Router 411, 413, 415 und 417 sind mit einem CPE Router 419 verbunden. Der CPE Router 419, zum Beispiel, ist eine Einrichtung, die genutzt wird, einen MN 421 an einem bestimmten Ort zu einem VPN zu verbinden. Die ISP Edge Router 411, 413, 415 und 417 sind Vorrichtungen, die durch ISPs betrieben werden, um vom CPE Router 419 empfangenen Daten mit einem gewünschten VPN zu verbinden. Die ISP Edge Router 411, 413, 415 und 417 sind ein IP Netzwerk, und eine Datenübertragung zwischen ihnen wird durch IP Tunnelung ausgeführt. Ein Stub Link ist zwischen dem CPE Router 419 und den ISP Edge Routern 411, 413, 415 und 417 hergestellt. Hiernach werden die Edge Router der ISPs als ISP Router bezeichnet.
  • Der MN 421 sendet eine Registrieranforderungsmitteilung an einen FA 423 und der FA 423 leitet die Registrieranforderungsmitteilung mit der Adresse des FA 423 an einen HA 425 des MN 421 weiter über ein IP Netzwerk. Der HA 425 speichert die Adresse des FA 423, wo sich der MN 421 befindet, das heißt, die COA des MN 421. Dann sendet der HA 425 eine Registrierantwortmitteilung auf die Registrieranforderungsmitteilung an den FA 423. Somit beendet der MN 421 seine Ortregistrierung bei dem HA 425. In einem Aspekt erlaubt die Registrierung dem MN 421 Daten von einem CN 427 zu empfangen.
  • In einem Aspekt, wenn der MN 421 eine Anforderungsmitteilung für eine VPN Dienstregistrierung an den FA 423 sendet, dann meldet der FA 423 seinen verbundenen ISP Routern 415 und 431 die Anforderung der VPN Dienstregistrierung. Die ISP Router 415 und 431 erkennen dann, dass der MN 421 einen VPN Dienst empfangen kann, das heißt, er ist für den VPN Dienst registriert. In dieser Weise kann ein VPN Server Daten zu Beginn zu dem MN 421 senden, der zu dem FA 423 gehört.
  • Nun erfolgt eine Beschreibung der Übertragung von Anfangsdaten von dem VPN Server zu dem MN über das so gebildete VPN mit IP Adressen, die denen mit Bezug auf 5 zugeordnet sind. 5 zeigt die Vorrichtungen von 4 mit ihren zugeordneten IP Adressen.
  • Bezogen auf 5 sendet der MN 421, der zum Beispiel IP Adresse 1.1.1.1 hat, eine Anforderungsmitteilung für eine VPN Dienstregistrierung zu dem FA 423, der zum Beispiel IP Adresse 2.2.2.2 hat. Das Format der Anforderungsmitteilung für die VPN Dienstregistrierung wird später mit Bezug auf 7 beschrieben. Der FA 423 meldet dem ISP Router B 415 die Anforderung der VPN Dienstregistrierung. Während nur der ISP Router B 415 gezeigt wird als einer, der mit der FA 423 in 5 in Beziehung steht, kann die Anforderung der VPN Dienstregistrierung an jeden ISP Router gemeldet werden, wenn eine Vielzahl von ISP Routern mit dem FA 423 verbunden sind. Der ISP Router B hat zum Beispiel die IP Adresse 2.2.X.X. Das Format einer Mitteilung, welche die Anforderung der VPN Dienstregistrierung meldet, wird später mit Bezug auf 8 beschrieben werden.
  • Falls in diesem Moment der VPN Server 429, der zum Beispiel die IP Adresse 5.5.5.5 aufweist, dem MN 421 zugeordnete Daten besitzt, sucht er nach einem FA zu dem der MN 421 gehört. Um das zu tun, fordert der VPN Server 429 seinen CPE Router 419 auf, nach dem FA 423 des MN 421 zu suchen. Hier hat der CPE Router 419 zum Beispiel die IP Adresse 5.5.5.X. Dann fordert der CPE Router 419 seinen verbundenen ISP Router A 411 auf, der zum Beispiel die IP Adresse 5.5.X.X hat, nach dem FA 423 des MN 421 zu suchen.
  • Der ISP Router 411 wiederum fordert den HA 425 auf, den FA 423 zu suchen, in dem er ihm die IP Adresse des MN 421 mitteilt. Dies wird unten in mehr Details beschrieben.
  • Um für den VPN Server 429 die IP Adresse des FA 423 zu finden, fordert der ISP Router A 411 den HA 425 auf, der zum Beispiel die IP Adresse 1.1.X.X hat, nach dem FA 423 des MN 421 zu suchen. Hier teilt der ISP Router A 411 dem HA 425 die IP Adresse 1.1.1.1 des MN 421 mit, damit der HA 425 die IP Adresse des FA 423 finden kann. Der HA 425 meldet dann dem ISP Router A 411 die IP Adresse des FA 423.
  • Nach Eingang der IP Adresse des FA 423 des MN 421 findet der ISP Router A 411 einen ISP Router entsprechend der IP Adresse des FA 423, das heißt, den ISP Router B 415 unter seinen verbundenen ISP Routern 413, 415 und 417. Zum Beispiel hat der ISP Router 415 eine IP Adresse von 2.2.X.X. Dann ist der ISP Router A 411 mit dem ISP Router B 415 verbunden, welcher wiederum mit dem CPE Router 419 verbunden ist, um dadurch dem VPN Server 429 zu gestatten, Daten zu dem ISP Router B 415 zu senden. Nach Eingang der Daten wählt der ISP Router B 415 den FA 423 gemäß der IP Adresse des MN 421 und sendet die Daten zu dem FA 423. Der FA 423 leitet dann die Daten weiter zu dem MN 421.
  • 6 zeigt das Format einer typischen Registrierungsanforderungsmitteilung, die von dem MN an den FA gerichtet ist, und 7 zeigt das Format einer Anforderungsmitteilung für eine VPN Dienstregistrierung nach einer Ausführungsform der vorliegenden Erfindung.
  • Gemäß 6 umfasst die Registrieranforderungsmitteilung einen Bereich 611 des Mitteilungstyps, einen Bereich der Lebensdauer 613, einen Bereich der Heimadresse 615, der die IP Adresse eines zugehörigen MN anzeigt, einen HA Bereich 617, der die Information über einen HA bereitstellt, einen COA Bereich 619, der die IP Adresse eines FA anzeigt, bei dem der MN angesiedelt ist, einen Identifikationsbereich 621 und einen reservierten Bereich (nicht gezeigt).
  • Die Anforderungsmitteilung zur VPN Dienstregistrierung wird dadurch hergestellt, dass die in 7 gezeigten Bereiche zu der typischen Registrierungsanforderungsmitteilung hinzugefügt werden, die in 6 dargestellt ist. Das heißt, eine VPN Dienst ID 713 ist in dem reservierten Bereich 715 der Registrieranforderungsmitteilung eingerichtet.
  • Wenn der MN eine Anforderungsmitteilung zur VPN Dienstregistrierung zu einem zugehörigen FA sendet, meldet der FA seinen verbundenen ISP Routern die Anfrage des VPN Dienstes durch eine Mitteilung, so dass die ISP Router die Anfrage nach der VPN Dienstregistrierung von dem MN erkennen.
  • Die Mitteilung, welche die Anforderung der VPN Registrierung meldet, wird im Detail gemäß 8 beschrieben. 8 zeigt das Format einer Mitteilung der Anforderungsmeldung zur VPN Dienstregistrierung nach einer Ausführungsform der vorliegenden Erfindung.
  • Bezogen auf 8 umfasst die Mitteilung der Anforderungsmeldung zur VPN Dienstregistrierung einen Bereich 811 eines Mitteilungstyps, der den Typ der Mitteilung anzeigt, einen Längenbereich 813, einen reservierten Bereich 815, einen Bereich 817 der ID des VPN Dienstes, der eine ID des VPN Dienstes anzeigt, bei dem eine MN eine VPN Dienstregistrierung anfordert, einen COA Bereich, der eine COA eines FA anzeigt, der die Anforderungsmitteilung 819 zur VPN Dienstregistrierung überträgt, und einen HA Bereich 821, der eine IP Adresse des MN anzeigt, der eine VPN Dienstregistrierung anfordert.
  • Nun wird die Datenübertragung, die vom VPN Server zu dem MN ausgelöst wird gemäß 9 beschrieben.
  • Gemäß 9 sendet der MN 421 eine Anforderungsmitteilung zur VPN Dienstregistrierung an den FA 423, um einen VPN Dienst in Schritt 911 zu erhalten. Der FA 423 sendet eine Mitteilung der Anforderungsmeldung zur VPN Dienstregistrierung zu seinen verbundenen ISP Routern, das heißt, zu dem ISP Router B 415, der in 5 in Schritt 913 gezeigt ist.
  • In dem Moment, wo die Anforderung der VPN Dienstregistrierung durchgeführt ist, fordert auf die Erzeugung von Daten hin, die in Schritt 915 für den MN 421 in dem VPN Server 429 bestimmt sind, der CPE Router 419 seinen verbundenen ISP Router auf, das heißt, den ISP Router A 411, nach dem FA zu suchen, zu dem der MN 421 in Schritt 917 gehört. Dann sendet der ISP Router A 411 in Schritt 919 eine Anforderungsmitteilung zum Suchen einer IP Adresse des FA an den HA 425. Der HA 425 findet dann die IP Adresse des FA 423 des MN 421, wobei er die IP Adresse des MN 421 benutzt, die in der Anforderungsmitteilung zum Suchen einer IP Adresse des FA in Schritt 921 eingeschlossen ist. In Schritt 923 sendet der HA 425 eine Antwortmitteilung zur IP Adresse des FA, welche die IP Adresse des FA 423 einschließt, zu dem ISP Router A 411. Der ISP Router A 411 lenkt (routet) zu einem ISP Router entsprechend der IP Adresse des FA 423, das heißt, dem ISP Router B 415 in Schritt 925. Somit sind Verbindungen hergestellt zwischen dem ISP Router A 411 und dem ISP Router B 415 und zwischen dem CPE Router 419 und dem ISP Router B 415. Dann sendet VPN Server 429 in Schritt 927 die Daten zu dem ISP Router B 415 und der ISP Router B 415 findet den FA 423, der die IP Adresse hat, die in der Antwortmitteilung zur IP Adresse des FA eingestellt ist und leitet in Schritt 929 die Daten weiter zu dem FA 423. Schließlich leitet der FA 423 in Schritt 923 die Daten an den MN 421 weiter bezogen auf die IP Adresse des MN 421.
  • Nach der vorliegenden Erfindung, wie oben beschrieben, kann ein Server in Echtzeit in einem VPN nach einem FA suchen, zu dem ein MN gehört. Daher kann der Server einen Datenaustausch zu dem MN auslösen.
  • Während die Erfindung mit Bezug auf bestimmte bevorzugte Ausführungsformen davon gezeigt und erläutert wurde, wird von Kennern der Technik verstanden werden, dass in Art und Detail verschiedene Änderungen gemacht werden können, ohne den Umfang der Erfindung zu verlassen, wie er durch die angefügten Ansprüche definiert ist.

Claims (10)

  1. Verfahren zum Übertragen von Daten von einem VPN (Virtual Private Network)-Server (419, 429) zu einem Mobile Node (421), gekennzeichnet durch die folgenden Schritte: der Mobile Node fordert eine VPN-Dienstregistrierung bei einem Foreign Agent (423), zu dem der Mobile Node gehört, an (911); der Foreign Agent teilt einem oder mehreren Routern von Internet-Service-Providern (411-417), die mit dem Foreign Agent verbunden sind, mit (913), dass der Mobile Node die VPN-Dienstregistrierung angefordert hat; der Home Agent erfasst (921) eine Adresse des Foreign Agent; und der VPN-Server überträgt (927, 929, 931) die Daten zu dem Mobile Node über einen der ISP-Router, die mit den Foreign Agent verbunden sind, und dem Foreign Agent, wenn die Daten für den Mobile Node bestimmt sind.
  2. Verfahren nach Anspruch 1, wobei der Mobile Node eine VPN-Dienstkennung (713, 817) zu dem Foreign Agent sendet, wenn der Mobile Node die VPN-Dienstregistrierung anfordert, wobei die Kennung einen gewünschten VPN-Dienst anzeigt.
  3. Verfahren nach Anspruch 2, wobei der Foreign Agent die VPN-Dienstkennung sendet, wenn der Foreign Agent die die durch den Mobile Node angeforderte VPN-Dienstregistrierung mitteilt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ein oder mehrere ISP-Router des Weiteren mit einem Home Agent (425) verbunden sind, und das Verfahren des Weiteren die folgenden Schritte umfasst: einer der ISP-Router erlangt (919-923) eine Information über den Foreign Agent von dem Home Agent in Reaktion auf eine Suchanforderung des Foreign Agent, die von dem VPN-Server empfangen wird, wobei der Schritt des Übertragens der Daten zu dem Mobile Node über den Foreign Agent umfasst: der ISP-Router, der mit dem VPN-Server verbunden ist, verwendet (925) die Information über den Foreign Agent, um eine Verbindung von dem VPN-Server zu dem Foreign Agent herzustellen.
  5. Verfahren nach Anspruch 4, wobei die Information über den Foreign Agent eine Adresse des Foreign Agent ist.
  6. Verfahren nach Anspruch 5, wobei die Adresse eine IP (Internet Protocol)-Adresse ist.
  7. Verfahren nach einem der Ansprüche 4 bis 6, wobei der ISP-Router, der die Information über den Foreign Agent erlangt, mit einem CPE (Customer Premise Equipment)-Router (419) verbunden ist, zu dem der VPN-Server gehört.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei der Foreign Agent die Adresse des Mobile Node sendet, wenn der Foreign Agent die durch den Mobile Node angeforderte VPN-Dienstregistrierung mitteilt.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei ein VPN, zu dem der VPN-Server gehört, auf einem IP-Netzwerk basiert.
  10. System, das einen VPN-Server (419, 429), wenigstens einen ISP-Router (411, 417), einen Foreign Agent (423) und einen Mobile Node (421) umfasst und so eingerichtet ist, dass es jeden Schritt des Verfahrens nach einem der Ansprüche 1 bis 9 durchführt.
DE2002618010 2001-10-26 2002-10-25 Verfahren zur Datenübertragung aus einem VPN Server in einem mobilen Knoten Expired - Lifetime DE60218010T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2001066473 2001-10-26
KR10-2001-0066473A KR100407324B1 (ko) 2001-10-26 2001-10-26 가상 사설 네트워크에서 서버가 이동 통신 단말기로데이터를 전송하는 방법

Publications (2)

Publication Number Publication Date
DE60218010D1 DE60218010D1 (de) 2007-03-22
DE60218010T2 true DE60218010T2 (de) 2007-06-06

Family

ID=19715428

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2002618010 Expired - Lifetime DE60218010T2 (de) 2001-10-26 2002-10-25 Verfahren zur Datenübertragung aus einem VPN Server in einem mobilen Knoten

Country Status (7)

Country Link
US (1) US20050086371A1 (de)
EP (1) EP1309126B1 (de)
JP (1) JP3701270B2 (de)
KR (1) KR100407324B1 (de)
CN (1) CN1200545C (de)
AU (1) AU2002301612B2 (de)
DE (1) DE60218010T2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10375023B2 (en) 2004-02-20 2019-08-06 Nokia Technologies Oy System, method and computer program product for accessing at least one virtual private network
AT11799U1 (de) * 2009-12-15 2011-05-15 Plansee Se Formteil
US8464336B2 (en) 2010-06-30 2013-06-11 Juniper Networks, Inc. VPN network client for mobile device having fast reconnect
US8474035B2 (en) 2010-06-30 2013-06-25 Juniper Networks, Inc. VPN network client for mobile device having dynamically constructed display for native access to web mail
US10142292B2 (en) 2010-06-30 2018-11-27 Pulse Secure Llc Dual-mode multi-service VPN network client for mobile device
US8458787B2 (en) 2010-06-30 2013-06-04 Juniper Networks, Inc. VPN network client for mobile device having dynamically translated user home page
US8127350B2 (en) 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8549617B2 (en) * 2010-06-30 2013-10-01 Juniper Networks, Inc. Multi-service VPN network client for mobile device having integrated acceleration
US8473734B2 (en) 2010-06-30 2013-06-25 Juniper Networks, Inc. Multi-service VPN network client for mobile device having dynamic failover
MY153377A (en) * 2011-07-22 2015-01-29 Lee Chooi Tian Apparatus and methods for multimode internetworking connectivity
US9491686B2 (en) * 2011-07-28 2016-11-08 Pulse Secure, Llc Virtual private networking with mobile communication continuity
US8751614B2 (en) 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers
US8812670B2 (en) * 2011-10-11 2014-08-19 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home IP service delivery
US9025439B2 (en) 2012-06-26 2015-05-05 Telefonaktiebolaget L M Ericsson (Publ) Method and system to enable re-routing for home networks upon connectivity failure
US9203694B2 (en) 2013-03-15 2015-12-01 Telefonaktiebolaget L M Ericsson (Publ) Network assisted UPnP remote access
WO2016034575A1 (en) * 2014-09-05 2016-03-10 Koninklijke Kpn N.V. Wan control failover broker for vhgw

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1032610A (ja) * 1996-07-12 1998-02-03 Nec Corp 移動データ通信における仮想私設網の構成方法
US6636498B1 (en) * 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
EP1201068A2 (de) * 1999-07-16 2002-05-02 3Com Corporation Mobile internetprotokollnetzwerke mit auf mehreren vorrichtungen verteilten lokalen und fremden agentfunktionen
US6772221B1 (en) * 2000-02-17 2004-08-03 International Business Machines Corporation Dynamically configuring and 5 monitoring hosts connected in a computing network having a gateway device
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US6816912B1 (en) * 2000-12-01 2004-11-09 Utstarcom, Inc. Method and system for tunnel optimized call setup for mobile nodes
US7110375B2 (en) * 2001-06-28 2006-09-19 Nortel Networks Limited Virtual private network identification extension

Also Published As

Publication number Publication date
KR20030034751A (ko) 2003-05-09
KR100407324B1 (ko) 2003-11-28
CN1200545C (zh) 2005-05-04
JP3701270B2 (ja) 2005-09-28
JP2003188902A (ja) 2003-07-04
AU2002301612B2 (en) 2004-11-25
DE60218010D1 (de) 2007-03-22
EP1309126A1 (de) 2003-05-07
EP1309126B1 (de) 2007-02-07
CN1434613A (zh) 2003-08-06
US20050086371A1 (en) 2005-04-21

Similar Documents

Publication Publication Date Title
DE60218010T2 (de) Verfahren zur Datenübertragung aus einem VPN Server in einem mobilen Knoten
DE60211657T2 (de) System und verfahren für ein mobilitätsverwaltungsprotokoll mit geringem zusatzaufwand in einer internet protokollschicht
DE69634690T2 (de) Paketfunksystem und verfahren zur protokollunabhängigen wegesuche eines datenpakets in paketfunknetzen
DE602004009869T2 (de) Domänennamendienstsystem und zugehöriges Verfahren
DE60131825T2 (de) System und Verfahren für die Zuteilung eines mobilen IP zu einem mobilen Knoten
DE60103942T2 (de) Lastausgleich in einem Telekommunikationssystem das Mobil IP unterstützt
DE69934734T2 (de) Mehrstrecken Punkt-zu-Punkt Protokoll
DE69635253T2 (de) Verfahren zum Verbinden von mobilen Stationen in einem lokalen Netz mit Quellenleitweglenkung und Netzbrücke
DE69936925T2 (de) Verfahren und vorrichtung zur übertragung von datenpaketen von einem externen paketnetz zu einer mobilen funkstation
DE60310593T2 (de) Routing in einem datenkommunikationsnetz
DE69813743T2 (de) Protokoll für mobiles Internet
DE69727930T2 (de) Zusammenfassung von verbindungen in vermittlungskommunikationsnetzen
DE69830223T2 (de) Punkt-zu-Punkt Protokoll Einkapselung in einem Ethernet-Rahmen
DE69636126T2 (de) Verteilte verbindungsorientierte dienste für vermittelte fernmeldenetz
DE60219133T2 (de) Besucherportal zur Unterstützung von Datenkommunikation von umherstreifenden mobilen Endgeräten
DE69933417T2 (de) Vorrichtung und Verfahren zur routerfreien Schicht 3 Wegelenkung in einem Netz
DE10307259B4 (de) Verfahren und System, das Roaming zwischen verschiedenen drahtlosen Netzwerken erlaubt
DE60126770T2 (de) Umändern einer ersten teilnehmerkennung in eine zweite kennung
DE60028254T2 (de) Steuerungsgerät und -verfahren für paketbasierte kommunikation
DE602005003257T2 (de) Mobiles Host-Endgerät, Funkrufagent, Pakerkommunikationssystem und Verfahren zur Feststellung von Bewegung
DE60306058T2 (de) Mobiles Kommunikationssystem mit Quell- und Zielroutern sowie einem Lokalisationsserver, zugehörige Zielrouter und Verfahren
DE69826265T2 (de) Telekommunikationsnetz mit festen und mobilen teilnehmern
DE60117713T2 (de) Verfahren zum transferieren von teilnehmerdaten zwischen verschiedenen servern eines telekommunikationsnetzes
DE10229863A1 (de) Verfahren zum Übertragen von Daten von einem Server eines virtuellen privaten Netzwerks zu einem mobilen Knoten
DE69929193T2 (de) Verfahren zur steuerung von kommunikation sowie kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition