ES2304165T3 - Soporte de movilidad de red y control de acceso para redes moviles. - Google Patents

Soporte de movilidad de red y control de acceso para redes moviles. Download PDF

Info

Publication number
ES2304165T3
ES2304165T3 ES04800396T ES04800396T ES2304165T3 ES 2304165 T3 ES2304165 T3 ES 2304165T3 ES 04800396 T ES04800396 T ES 04800396T ES 04800396 T ES04800396 T ES 04800396T ES 2304165 T3 ES2304165 T3 ES 2304165T3
Authority
ES
Spain
Prior art keywords
access control
mobility
mobile router
anchoring agent
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04800396T
Other languages
English (en)
Inventor
Johnson Oyama
Ryoji Kato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2304165T3 publication Critical patent/ES2304165T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/085Mobility data transfer involving hierarchical organized mobility servers, e.g. hierarchical mobile IP [HMIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/005Moving wireless networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Transition And Organic Metals Composition Catalysts For Addition Polymerization (AREA)
  • Polymers With Sulfur, Phosphorus Or Metals In The Main Chain (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método de control de acceso para una red móvil (15) gestionada por un enrutador móvil (10), en la que dicho enrutador móvil está interconectado, a través de un enlace bidireccional (40), con un agente (20) de anclaje de movilidad que bloquea la movilidad de la red para el enrutador móvil, comprendiendo dicho método la operación de: ejercer el control de acceso en dicho enrutador móvil para filtrar paquetes ascendentes dirigidos a dicho agente de anclaje de movilidad, estando caracterizado el método adicionalmente por las siguientes operaciones: ejercer el control de acceso en el agente de anclaje de movilidad para filtrar paquetes descendentes dirigidos a dicho enrutador móvil; y transferir información de aprovisionamiento desde una fuente de control de acceso para acceder a un módulo de control de acceso en dicho agente de anclaje de movilidad y a un módulo de control de acceso en dicho enrutador móvil.

Description

Soporte de movilidad de red y control de acceso para redes móviles.
Campo técnico del invento
El presente invento se refiere en general a soporte de movilidad y control de acceso en redes, y más en particular a control de acceso para redes desplazables, a las que se hace referencia normalmente como redes móviles.
Antecedentes del invento
El protocolo Internet móvil es un ejemplo de cómo se proporciona soporte básico para movilidad de nodos, que permite que los nodos se desplacen dentro de la topología Internet al tiempo que se mantiene la accesibilidad y las conexiones en funcionamiento con los nodos correspondientes. En este contexto, cada nodo móvil está identificado en general por su dirección doméstica, independientemente de su punto de fijación en curso a la red Internet. Mientras está situado lejos de su red doméstica, un nodo móvil está también asociado con una dirección de seguridad (CoA), que proporciona información sobre la posición en curso del nodo móvil. El protocolo Internet móvil introduce una entidad referenciada como agente doméstico (HA), que bloquea la movilidad de nodos interceptando paquetes direccionados al nodo móvil y cursando dichos paquetes mas o menos transparentemente hacia la dirección de seguridad del nodo móvil. El nodo móvil establece una dirección que sirve de unión cambia entre la dirección de seguridad y la dirección doméstica, y envía las denominadas actualizaciones de unión a su dirección doméstica y a los nodos correspondientes con los cuales está comunicando.
Se describe técnica relacionada en DEVARAPELLIN V. Et al: "Network Mobility (NEMO) Basic Support Protocol" INTERNET DRAFT, diciembre de 2003, que describe el control de acceso para una red móvil gestionada por un enrutador móvil, estando dicho enrutador móvil interconectado con un agente de anclaje de movilidad capaz de bloquear la movilidad de red para el enrutador móvil, siendo ejercido el control de acceso en dicho enrutador móvil para filtrar la transferencia ascendente de paquetes hacia el agente de anclaje de movilidad.
La referencia [1] describe un agente doméstico adaptable al protocolo Mobile IP version 4 (MIPv4) que permite a una estación móvil con funcionalidad de cliente de protocolo Internet móvil acceder a Internet IPv4 utilizando acceso de servicio basado en protocolo Internet móvil.
La versión 6 del protocolo Internet móvil (MIPv6) [2] permite que los nodos queden accesibles mientras la entidad usuario se desplaza por la red Internet IPv6.
El protocolo de identidad de anfitrión (HIP) descrito en la referencia [3] direcciona la movilidad de un modo ligeramente diferente en comparación con el protocolo Internet móvil. En Internet normal, los nodos o puntos anfitrión se identifican utilizando direcciones IP que dependen de la situación topológica de los puntos anfitrión. El espacio de nombres de direcciones IP (protocolo Internet) se sobrecarga con facilidad puesto que las direcciones IP identifican tanto puntos anfitrión como posiciones topológicas. El protocolo HIP sugiere un modo de separación entre la posición y la información de identidad de punto anfitrión en base a la introducción de un nuevo espacio de nombres para identidades de punto anfitrión. Cada punto anfitrión tendrá al menos una identidad de punto anfitrión y un identificador de punto anfitrión correspondiente. El protocolo de identidad de anfitrión es de naturaleza criptográfica; es la clave pública de un par de claves asimétricas. Un punto anfitrión basado en protocolo de identidad de alojamiento puede cambiar el punto de asociación a Internet. Cuando se cambia el punto de conexión, la dirección de protocolo Internet cambia también. La información de posición cambiada es enviada a los nodos de transferencia puntual. La misma dirección es enviada también a un denominado agente de transferencia (FA) del punto anfitrión, de modo que puede alcanzarse también el punto anfitrión a través de un punto más estable proporcionado por el agente de transferencia. La movilidad de protocolo de identidad de alojamiento define un parámetro de redireccionamiento que contiene la dirección IP en curso del punto anfitrión. Cuando el punto anfitrión cambia la posición y la dirección IP, genera un paquete de actualización con un parámetro de redireccionamiento, firma el paquete con la clave privada que concuerda con la protocolo de identidad de anfitrión utilizada y envía el paquete al nodo de transferencia puntual y al agente de transferencia. El nodo de transferencia puntual realiza una verificación de dirección de las direcciones IP en el parámetro de redireccionamiento.
Aunque los protocolos anteriores pueden ser adecuados para gestionar la movilidad de nodos, no abordan explícitamente la necesidad de movilidad en red, en cuyo caso una denominada red móvil o red desplazable, que comprende uno o más enrutadores móviles y nodos asociados, se desplaza dentro de la topología Internet. La formación de una red móvil o desplazable puede implicar diversos niveles de complejidad. En un caso simple, la red móvil incluye justamente un enrutador móvil y un nodo asociado. En escenarios más complejos, la red móvil puede ser un conjunto de subredes interconectadas por enrutadores locales que forman un agregado capaz de desplazarse como una sola unidad, e interconectadas al área de tráfico denso a través de uno o más enrutadores móviles. Entre los ejemplos de redes móviles o desplazables se incluyen:
-
Un ordenador portátil con conexiones puntuales de red celular y/o red de área local inalámbrica que actúan como un enrutador móvil para un conjunto de otros dispositivos de protocolo Internet (por ejemplo, teléfonos móviles, asistentes digitales personales, comunicadores, computadores manuales, etc), de un usuario, y que proporcionan conectividad con la red externa a medida que el usuario se desplaza entre diferentes redes.
-
Un vehículo, tal como un coche, autobús o tren, que tiene desplegada una red vehicular para su equipo y sus ordenadores portátiles de pasajero y otros dispositivos de comunicación, con uno o más enrutadores móviles que proporcionan conectividad con la red externa a medida que el vehículo se desplaza entre redes diferentes.
La movilidad de red introduce en general escenarios de movilidad más complejos que los del concepto de movilidad de nodos. Una red desplazable o móvil, de tipo doméstico o en una red visitada, puede ser ella misma visitada por nodos móviles y/u otras redes desplazables o móviles.
El grupo de trabajo NEMO (Network Mobility: movilidad de red) de la Internet Engineering Task Force (IETF) propone una solución basada en el mecanismo de tunelización de protocolo Internet móvil, proporcionando así una alta interoperatividad con los aspectos de movilidad de los protocolos de Internet móvil existentes.
El protocolo de soporte básico del grupo NEMO descrito en la referencia [4] permite la fijación de las denominadas redes desplazables o móviles diferentes puntos en la red Internet. El protocolo es una extensión del protocolo Mobile IPv6 y permite la continuidad de sesión para cada nodo en la red móvil a medida que la red se desplaza. Asegura también la conectividad y accesibilidad para cada nodo en la red móvil a medida que la red se desplaza. El enrutador móvil, que conecta la red móvil a Internet, hace funcionar el protocolo de soporte básico NEMO con su agente doméstico. El protocolo está diseñado de tal modo que la movilidad de la red es transparente para los nodos situados dentro de la red móvil. Con el fin de tunelizar los paquetes hacia el enrutador móvil, el agente doméstico necesita ser capaz de asociar las direcciones locales de los nodos incluidos en la red móvil con la dirección doméstica del enrutador móvil. Para reconocer los nodos incluidos en una red móvil o desplazable, es suficiente conocer el prefijo de la dirección de protocolo Internet que pertenece al enrutador móvil. Esta información está configurada típicamente en el agente doméstico.
Una aproximación posible a la movilidad de red más avanzada es el concepto de actualización de puntos de unión en el ámbito de prefijo descrito en la referencia [5]. Básicamente sugiere que un enrutador móvil informe sobre su movilidad no solamente con una actualización de puntos de unión con protocolo MIPv6, sino también con una actualización de puntos de unión en el ámbito de prefijos para archivar el prefijo de red desplazable con la dirección de seguridad del enrutador.
El control de acceso es un aspecto crítico para cualquier despliegue en gran escala del sistema de soporte de movilidad de la red. Estos despliegues en gran escala de la movilidad de red se encuentran usualmente en aplicaciones comerciales, por ejemplo cuando los Proveedores de Servicios de Internet (ISP) proporcionan enrutadores de acceso fijo y móvil y permiten a los abonados asociar dispositivos a los enrutadores de acceso para conexión a Internet. Ejemplos de tales aplicaciones incluyen, sin carácter limitativo la provisión de acceso a Internet en vehículos tales como trenes, buques y aviones.
La necesidad de control de acceso existe en todas las redes que permiten a usuarios desconocidos conectarse a la red identificarse con el fin de obtener acceso a servicios y/o recursos proporcionados en la red considerada. El control de acceso puede requerirse, por ejemplo, en estas redes con el fin de proteger los intereses de los abonados de pago. Si no existe control de acceso, pueden ser utilizadas porciones significativas de los recursos de red por usuarios no autorizados, resultando así afectada la calidad del servicio ofrecido a los abonados legítimos.
La referencia [6] describe un modelo básico AAA (autentificación, autorización y gestión de cuenta) para el protocolo NEMO, así como diversos escenarios de uso. Con respecto a la autentificación de acceso de cliente para nodos en redes móviles basadas en el protocolo NEMO, el borrador propone una solución AAA entre el nodo móvil visitante y el enrutador móvil que tiene esencialmente el enrutador móvil que funciona/se comporta como un servidor de acceso a red. El nodo móvil visitante iniciará en primer lugar una solicitud de acceso enviando mensajes relevantes al enrutador móvil al que está asociado utilizando un protocolo AAA de "enlace local". El enrutador móvil establece contacto con un servidor AAA externo (por ejemplo, en la red doméstica del nodo móvil visitante) para realizar la autentificación y autorización actual utilizando uno de los protocolos AAA "globales". Sin embargo, esto significa que va a utilizarse un protocolo denso, tal como Radius o Diameter, a través del aire, lo cual no implica una buena utilización de recursos de radio escasos.
Existe una necesidad general de soporte de movilidad de red mejorado, y más específicamente de control de acceso mejorado para redes desplazables o móviles.
Resumen del invento
El presente invento supera estos y otros inconvenientes de las disposiciones de la técnica anterior.
Un objetivo general del invento es mejorar el soporte de movilidad de red y control de acceso para redes en las que se permite movilidad, a las cuales se hace referencia usualmente como redes desplazables o móviles.
En particular, es deseable encontrar un mecanismo de control de acceso que mejore la utilización de los recursos de radio.
Un objeto del invento es crear un método y una disposición para control de acceso para una red desplazable.
Un objetivo especial es crear un denominado agente de anclaje de movilidad que soporta el control de acceso a red mejorado.
Otro objetivo especial es crear un punto de refuerzo correspondiente para el funcionamiento con un agente de anclaje de movilidad.
Es también un objetivo especial del invento crear un método y una disposición mejorados para el soporte de movilidad de red.
Estos y otros objetivos son cumplidos por el invento como se define en las reivindicaciones de patente que se acompañan.
Una idea básica de acuerdo con el invento es situar puntos de refuerzo de control de acceso tanto en el enrutador móvil como en el agente de anclaje de movilidad, que bloquea la movilidad de red para el enrutador móvil, y ejerce control de acceso en el agente de anclaje de movilidad para filtrar la transferencia de paquetes descendentes hacia el enrutador móvil, y ejerce el control de acceso en el enrutador móvil para filtrar la transferencia de paquetes ascendentes hacia el agente de anclaje de movilidad. De este modo, los paquetes no autorizados, tanto ascendentes como descendentes, no tienen que cruzar la interfaz inalámbrica antes de ser filtrados, evitando así el despilfarro de recursos de radio valiosos.
El agente de anclaje de movilidad puede ser, por ejemplo, un agente doméstico en la red doméstica del enrutador móvil; un denominado agente doméstico del enrutador móvil (MRHA). Alternativamente, el agente de anclaje de movilidad puede ser un agente de transferencia local (FA) en una red visitada.
Preferiblemente, el agente de anclaje de movilidad funciona con un protocolo de soporte de movilidad basado en NEMO (movilidad de red) con el enrutador móvil. El enrutador móvil está entonces típicamente interconectado con el agente de anclaje de movilidad a través de un túnel bidireccional de protocolo NEMO, y tanto los paquetes ascendentes como los paquetes descendentes son filtrados antes del túnel bidireccional NEMO. Deberá entenderse, sin embargo, que el invento es aplicable en general a cualquier red habilitada con movilidad de red.
Los puntos de refuerzo de control de acceso con sus módulos de control de acceso están típicamente aprovisionados de información de aprovisionamiento, a la que se hace referencia también como información de configuración, tal como información de filtro de control de acceso tomada de una fuente z de control de acceso, que forma parte normalmente de una estructura global AAA. La fuente de control de acceso puede ser, por ejemplo, un cliente AAA que coopera con uno o más servidores AAA que proporcionan a los nodos de la red desplazable la información subyacente de autentificación y autorización.
La información de aprovisionamiento puede ser transferida a los puntos de refuerzo de control de acceso de diferentes modos. En una arquitectura de aprovisionamiento plana, por ejemplo, puede transferirse la misma información de aprovisionamiento a cada punto de refuerzo desde la misma fuente de control de acceso, ofreciendo así una implementación sencilla. Alternativamente, en una arquitectura de aprovisionamiento jerárquica, el agente de anclaje de movilidad recibe información de aprovisionamiento de la fuente de control de acceso y aprovisiona su módulo de control de acceso con la parte de la información de aprovisionamiento que está relacionada con el enlace descendente, y subsiguientemente cursa la parte de la información de aprovisionamiento que está relacionada con el enlace ascendente hacia el enrutador móvil para aprovisionar el módulo de control de acceso del enrutador móvil. La arquitectura jerárquica tiene la ventaja de que no tiene que enviarse información de aprovisionamiento relacionada con el enlace descendente, a través de la interfaz de aire, al punto de refuerzo de enrutador móvil, ahorrando una vez más recursos de radio valiosos.
Preferiblemente, el cliente AAA que actúa como fuente de control de acceso está situado en la misma red que el agente de anclaje de movilidad, y se transfiere información de aprovisionamiento desde el cliente AAA hasta el enrutador móvil al menos parcialmente a través del enlace bidireccional (por ejemplo, el túnel NEMO) entre el agente de anclaje de movilidad y el enrutador móvil. De este modo, ya no es necesario utilizar un protocolo AAA potente, tal como Radius o Diameter, a través de la parte inalámbrica. En vez de ello, pueden utilizarse protocolos ligeros, tales como PANA (Protocol for Carrying Authentication for Network Access: protocolo para realizar el proceso de autentificación para acceso a red), PPP (Point-to-Point Protocol: protocolo punto a punto), o IEEE 802.1X, para transportar información de autentificación y autorización a través del enlace bidireccional.
Este aspecto del invento puede implementarse independientemente, en general reutilizando el enlace bidireccional entre el enrutador móvil y el agente de anclaje de movilidad para transferir información de aprovisionamiento desde una fuente de control de acceso situada en la misma red que el agente de anclaje de movilidad, hasta el lado del enrutador móvil.
El invento ofrece las siguientes ventajas principales:
\bullet
soporte de movilidad de red mejorado;
\bullet
control de acceso a red mejorado; y
\bullet
utilización de recursos de radio mejorada.
Se apreciarán otras ventajas ofrecidas por el presente invento leyendo la descripción posterior de las realizaciones del invento.
Breve descripción de los dibujos
Se comprenderá mejor el invento, junto con sus objetivos y ventajas adicionales, haciendo referencia a la siguiente descripción considerada en combinación con los dibujos que se acompañan, en los cuales:
La figura 1 es un diagrama esquemático de una arquitectura básica para soporte de movilidad de red y control de acceso de acuerdo con una realización del invento a modo de ejemplo;
La figura 2 es un diagrama esquemático de una arquitectura de soporte de movilidad de red para el caso particular en que el agente de anclaje de movilidad es un agente doméstico del enrutador móvil, de acuerdo con una realización del invento a modo de ejemplo;
La figura 3 ilustra una arquitectura para la autentificación y/o autorización de nodos en una red desplazable de acuerdo con una realización del invento a modo de ejemplo;
La figura 4 ilustra una estructura de aprovisionamiento plana a modo de ejemplo de acuerdo con una realización del invento;
La figura 5 ilustra una estructura de aprovisionamiento jerárquica a modo de ejemplo de acuerdo con una realización del invento;
La figura 6 ilustra un ejemplo del flujo de transferencia de señales de aprovisionamiento con una estructura de aprovisionamiento plana; y
La figura 7 ilustra un ejemplo del flujo de transferencia de señales de aprovisionamiento con una estructura jerárquica.
Descripción detallada de realizaciones del invento
En todos los dibujos, se utilizarán los mismos caracteres de referencia para elementos correspondientes o similares.
La figura 1 es un diagrama esquemático de una arquitectura básica para soporte de movilidad de red y control de acceso de acuerdo con una realización del invento a modo de ejemplo. El ejemplo es aplicable en cualquier contexto que implique un enrutador móvil 10 que gestione una red 15 desplazable o móvil, y una contraparte del lado de la red en la forma de un agente 20 de anclaje de movilidad que bloquea los aspectos de movilidad de la red móvil 15 y, entre otras cosas, da curso a información a/desde nodos correspondientes 30. Como se ha descrito anteriormente en la sección de antecedentes, el enrutador móvil 10 está interconectado típicamente con el agente 20 de anclaje de movilidad a través de un enlace bidireccional 40, tal como un túnel NEMO bidireccional.
La red desplazable o móvil puede implicar diversos niveles de complejidad. En un caso simple, la red móvil incluye solo un enrutador móvil y un nodo asociado. En escenarios más complejos, la red móvil puede consistir en un conjunto de subredes interconectadas por enrutadores locales, e interconectadas a la parte de tráfico denso a través de uno o más enrutadores móviles. En la figura 1 se ilustra la red móvil como estructura que tiene un nivel intermedio de complejidad. La red móvil 15 está gestionada por un único enrutador móvil 10, pero incluye nodos locales 16 y también un enrutador local 17.
Una idea básica del invento es situar puntos 11, 21 de refuerzo de control de acceso tanto en el enrutador móvil 10 como en el agente 20 de anclaje de movilidad, y ejercer el control de acceso en el agente 20 de anclaje de movilidad para filtrar los paquetes descendentes hacia el enrutador móvil, y ejercer el control de acceso en el enrutador móvil 10 para filtrar los paquetes ascendentes hacia el agente de anclaje de movilidad. De este modo, los paquetes no autorizados, tanto ascendentes como descendentes, no tienen que cruzar la interfaz inalámbrica antes de ser filtrados, evitándose así el despilfarro de recursos de radio valiosos en el sistema de Internet móvil.
El agente 20 de anclaje de movilidad puede ser cualquier contraparte de enrutador en el lado de la red, responsable del anclaje de los aspectos de movilidad del enrutador móvil 10. Por ejemplo, el agente de anclaje de movilidad puede ser un agente doméstico (HA) en la red doméstica del enrutador móvil; un denominado agente doméstico del enrutador móvil (MRHA), o un agente de transferencia local (FA) en una red visitada.
Los puntos 11, 21 de refuerzo de control de acceso con sus módulos de control de acceso están aprovisionados típicamente con información de aprovisionamiento o configuración, tal como información de filtro de control de acceso tomada de una fuente 50 de control de acceso, que forma parte normalmente de una infraestructura AAA global. El componente AAA que actúa como fuente 50 de control de acceso coopera normalmente con uno o más centros 60 de procedimiento AAA que proporcionan la información de autentificación y autorización subyacente para los nodos de la red móvil 15.
La figura 2 es un diagrama esquemático de una arquitectura de soporte de movilidad de red de acuerdo con una realización particular del invento. En este ejemplo, el agente 20 de anclaje de movilidad es un agente doméstico del enrutador móvil con un punto de refuerzo de control de acceso asociado. Del mismo modo que se ha descrito anteriormente, el punto EP 11 en el enrutador móvil 10 vigila y filtra los paquetes ascendentes en el enlace bidireccional 40, y el punto EP 21 del agente 20 de anclaje de movilidad vigila y filtra los paquetes descendentes. En este caso, la fuente de control de acceso está implementada en un cliente 50 de procedimiento AAA o componente AAA similar, que está situado preferiblemente en la red doméstica del enrutador móvil. La información de control de acceso para un nodo local 16 dado en la red móvil 15 es proporcionado inicialmente por un servidor 60 de procedimiento AAA asociado con la red doméstica del nodo local. Al producirse la autentificación con éxito del nodo, esta información puede ser transferida desde el servidor 60 de procedimiento AAA de la red doméstica del nodo local hasta el cliente 50 de procedimiento AAA en la red doméstica del enrutador móvil de acuerdo con un protocolo AAA potente, tal como el protocolo Diameter o el protocolo Radius. Puesto que el cliente 50 de procedimiento AAA está situado en la red doméstica del enrutador móvil, la pertinente información de control de acceso puede ser transportada fácilmente al punto EP 21 de refuerzo en el agente 20 de anclaje de movilidad dentro de la red doméstica, y puede también ser transportada de un modo eficiente hasta el punto EP 11 en el enrutador móvil 10 utilizando el enlace bidireccional 40. Esto significa que pueden utilizarse protocolos ligeros, tales como PANA, PPP o IEEE 802.1X, o cualquier combinación de ellos, para transportar información de control de acceso y también información para autentificación de nodos a través del enlace bidireccional 40.
Para comparación, la referencia [6] supone que la funcionalidad de control de acceso está situada en el servidor de acceso a red, que es el enrutador móvil, y no evita que los paquetes descendentes no autorizados crucen la interfaz inalámbrica antes de ser filtrados en el enrutador móvil. En la referencia [6], toda la información de control de acceso se transfiere al servidor de acceso a red y está implementada en el mismo.
A continuación, se describirá el invento principalmente con referencia al control de acceso de nodos en redes móviles basadas en el protocolo NEMO. Sin embargo, deberá entenderse que el invento no está limitado a esta operación. De hecho, los mecanismos del invento, que incluyen mecanismos de filtrado y control, pueden aplicarse en general a redes desplazables o móviles. Otros ejemplos diferentes de las redes móviles basadas en NEMO, por ejemplo redes móviles basadas en actualizaciones de unión en el ámbito de prefijos, e incluso redes móviles futuras basadas en el protocolo HIP.
La figura 3 ilustra una arquitectura para la autentificación y autorización de nodos en una red móvil basada en el protocolo NEMO de acuerdo con una realización del invento a modo de ejemplo. Los puntos 11, 21 de refuerzo de control de acceso están situados tanto en el enrutador móvil 10 como en el agente 20 de anclaje de movilidad. Como se ha comentado anteriormente, existe una ventaja concebible en situar puntos de refuerzo tanto en el enrutador móvil como en el agente doméstico del enrutador móvil. El módulo de control de acceso en el punto 11 de refuerzo situado en el enrutador móvil, denominado EP_MR para mayor facilidad de descripción, vigila los paquetes ascendentes antes del túnel bidireccional 40 de protocolo NEMO, mientras que el módulo de control de acceso en el punto 21 de refuerzo situado en el agente doméstico del ruter móvil, denominado EP_MRHA para mayor facilidad de descripción, vigila los paquetes descendentes antes del túnel bidireccional 40 de protocolo NEMO. En este ejemplo, el cliente 50 de procedimiento AAA es preferiblemente un agente de autentificación PANA, que implica la utilización del protocolo PANA (protocolo para realizar la autentificación para acceso a red) [7] para autentificación y/o autorización de acceso de nodos de cliente en la red móvil 15 basada en el mecanismo NEMO.
Preferiblemente, el mecanismo de filtrado en los módulos de control de acceso implica la comprobación de cabeceras en la capa de transporte de protocolo Internet de paquetes de protocolo Internet que atraviesan los puntos de control de acceso a y desde el nodo o nodos en la red móvil. El control de acceso utiliza usualmente un conjunto de reglas de filtrado de paquetes para decidir si se permiten o deniegan los paquetes. Las reglas de filtrado pueden estar basadas en información de cabecera de paquete que se hace disponible al proceso de cursado con protocolo Internet. El filtrado puede estar asociado, por ejemplo, con control de acceso de red básico y/o relacionado con control de acceso de servicio. Por ejemplo, los filtros pueden ser "activados" o aprovisionados en los puntos de refuerzo después de la autentificación y autorización con éxito del nodo o nodos de la red móvil. Este proceso de activación implica el aprovisionamiento de los filtros con información de control de acceso, por ejemplo utilizando un protocolo SMMP (Simple Network Management Protocol: protocolo de gestión de red simple) o cualquier otro protocolo adecuado para la transferencia de la información. El aprovisionamiento de los filtros se considera frecuentemente como operación que implica la transferencia de información de aprovisionamiento y también como operación de configuración de los filtros con esta información. La información de aprovisionamiento puede ser transferida desde la fuente de control de acceso hasta los puntos de refuerzo de control de acceso de diferentes modos, por ejemplo por medio de una estructura de aprovisionamiento plana (directa) o una estructura de aprovisionamiento jerárquica.
\newpage
La figura 4 ilustra una estructura de aprovisionamiento plana a modo de ejemplo de una realización del invento. En una estructura plana, el cliente 50 de procedimiento AAA que actúa como fuente de control de acceso, transfiere la misma información de aprovisionamiento al punto de refuerzo situado en el agente de anclaje de movilidad, denominado EP_MAA 21 para facilidad de descripción, y el punto de refuerzo situado en cada enrutador móvil, denominado EP_MR 11.
Volviendo a la figura 3, esto significa que con una estructura plana de aprovisionamiento los puntos EP_MRHA 21 y EP_MR 11 de refuerzo reciben la misma información de aprovisionamiento procedente de la misma fuente (PAA) 50 de control de acceso.
La figura 5 ilustra una estructura de aprovisionamiento jerárquica a modo de ejemplo de acuerdo con una realización del invento. En una estructura jerárquica, el punto de refuerzo situado en el agente de anclaje de movilidad, llamado EP_MAA 21, recibe información de aprovisionamiento de la fuente (PAA) 50 de control de acceso y preferiblemente aprovisiona (o configura) su módulo de control de acceso con la parte de la información de aprovisionamiento que está relacionada con el enlace descendente, y subsiguientemente cursa la parte de la información de aprovisionamiento que está relacionada con el enlace ascendente al punto de refuerzo situado en el enrutador móvil, denominado EP_MR 11, para aprovisionar el módulo de control de acceso correspondiente. Aparentemente, puede existir una relación de 1 a n entre EP_MAA y EP_MR.
Volviendo a la figura 3, esto significa que con una estructura de aprovisionamiento jerárquica el punto EP_MRHA 21 de refuerzo recibe la información de aprovisionamiento de la fuente (PAA) 50 de control de acceso y posteriormente el punto EP_MRHA 21 de refuerzo cursa a los puntos EP_MR 11 controladas por el mismo solamente la pertinente información relacionada con la dirección ascendente, es decir se trata de una interfaz EP-EP.
En la realización a modo de ejemplo de la figura 3, todos los protocolos PANA, PAA-EP y EP-EP atraviesan preferiblemente el interior del túnel bidireccional 40 de protocolo NEMO.
La ventaja del concepto de aprovisionamiento plano es la simplicidad de implementación; este concepto no requiere ninguna interfaz EP-EP.
La ventaja del concepto de aprovisionamiento jerárquico es que no es necesario enviar a través de la interfaz inalámbrica hacia el punto EP_MR de refuerzo de enrutador móvil información extraña de aprovisionamiento, tal como datos que atañen al filtrado descendente, y también que puede no ser necesario el punto EP_MR de enrutador móvil en cualquier caso para recoger información de gestión de cuentas que puede ser recogida en el punto EP_MAA (EP_MRHA). Esto evita el despilfarro de recursos de radio especialmente para casos en que existe un desplazamiento frecuente de nodos dentro y fuera de la red móvil.
La información de aprovisionamiento incluye normalmente la información de autorización resultante y puede implicar, entre otros componentes, los filtros (es decir listas de control de acceso) y restricciones que han de utilizar los puntos de refuerzo, así como información sobre la gestión de cuentas y marcaciones QoS que han de ser efectuadas por los puntos de refuerzo.
Volviendo una vez más a la figura 3, puede utilizarse la siguiente configuración de ejemplo para el caso en que se utiliza el protocolo PANA para acceder a nodos de cliente de autentificación y/o autorización en redes móviles basadas en el mecanismo NEMO:
\bullet El cliente o clientes PANA (PAC (s)) está (están) situados en el nodo o nodos 16.
\bullet El agente 50 de autentificación PANA (PAA) está situado en la red en la que reside el agente 20 de anclaje de movilidad, y es la fuente de listas de control de acceso que aprovisiona los puntos 11, 21 de refuerzo de control de acceso como resultado de la autentificación o autentificaciones de acceso al nodo cliente.
La localización del agente 50 de autentificación PANA en la red en la que reside el agente 20 de anclaje de movilidad evita la utilización a través de la interfaz inalámbrica de un protocolo potente del tipo AAA, tal como un protocolo Radius o un protocolo Diameter.
Más allá del agente 50 de autentificación PANA hacia y dentro de la infraestructura AAA, puede utilizarse un protocolo AAA de soporte adecuado, tal como Diameter o Radius, para transportar la información de autentificación y autorización a y desde el servidor 60 de procedimiento AAA asociado con la red doméstica de un nodo dado. Deberá entenderse que diferentes nodos 16 en la red móvil 15 pueden pertenecer a redes domésticas diferentes, y consiguientemente puede presentarse el caso en que más de un servidor AAA esté implicado en el aprovisionamiento de información de autentificación y autorización para los nodos 16 de red.
El protocolo de interfaz PANA PAA-EP [8] soporta el requerimiento opcional de que el protocolo de transmisión entre el agente 50 de autentificación PANA y los puntos 11, 21 de refuerzo de control de acceso deba ser ligero para adaptarse a posibles vías transversales de la interfaz inalámbrica. Incidentalmente, la referencia [8] recomienda la utilización de un protocolo SNMP (protocolo de gestión de red simple) para la interfaz PAA-EP, que satisfaga el requerimiento de ser un protocolo ligero.
La figura 6 ilustra un ejemplo de la transferencia de señales que corresponde al flujo de información con una estructura de aprovisionamiento plana. Después de la autentificación con éxito según el protocolo PANA de un nodo dado, se utiliza preferiblemente el protocolo SNMP para transportar información a los puntos EP_MRHA y EP_MR aplicando filtrado de enlace ascendente, filtrado de enlace descendente, política IPSec de enlace ascendente, política IPSec de enlace descendente, control de cuentas, etc, a través de la interfaz (s) PAA-EP.
La figura 7 ilustra un ejemplo del flujo de señales de aprovisionamiento con una estructura jerárquica. El protocolo de interfaz EP_MRHA-EP_MR (EP-EP) para la estructura jerárquica está definido para reutilizar el protocolo de interfaz PANA PAA-EP. En efecto, desde la perspectiva del punto EP_MR de refuerzo, el punto EP_MRHA es la fuente de listas de control de acceso que aprovisiona los puntos de refuerzo como resultado del procedimiento de autentificación de acceso a nodo cliente. Esto simplifica la normalización/mantenimiento que se necesitan para el protocolo de interfaz EP_MRHA-EP_MR.
Para el caso en que se utiliza el protocolo SNMP para la interfaz PAA-EP, las bases de información de gestión (SNMP MIB) están separadas preferiblemente en módulos convenientes para filtrado ascendente, filtrado descendente, política de enlace ascendente IPSec, política de enlace descendente IPSec, información sobre control de cuentas, etc, a fin de facilitar una implementación simple en el punto EP_MHRA. Esto significa que los módulos MIB necesarios para el filtrado ascendente y la política de transferencia ascendente IPSec pueden extraerse de un modo simple y directo, y pueden cursarse subsiguientemente al punto EP_MR, como se indica en el flujo de señales de la figura 7.
En una realización especial del invento, el agente doméstico de enrutador móvil puede ser seleccionado/autorizado como agente doméstico local para un nodo en la red desplazable. Esto es válido para el caso en que el nodo es un nodo móvil de protocolo Internet, y se permite que un agente doméstico local sea seleccionado por el operador de la red doméstico del nodo móvil y el operador de red del agente doméstico de enrutador móvil, por ejemplo mediante algún tipo de acuerdo entre operadores. La selección del agente doméstico de enrutador móvil como agente doméstico local del nodo móvil cuando es posible, aporta la posibilidad de optimizar la ruta, toda vez que los paquetes unidos al nodo móvil tendrán que atravesar solamente un agente doméstico en vez de dos.
Las realizaciones descritas anteriormente se proponen meramente como ejemplos, y deberá entenderse que el presente invento no está limitado a dichas realizaciones. Las modificaciones adicionales, cambios y mejoras que conserven los principios básicos subyacentes descritos en la presente memoria, quedan comprendidos en el ámbito del invento, como definen las reivindicaciones que se acompañan.
Referencias
[1] Cisco Mobile Wireless Home Agent, Data Sheet, 2003.
[2] Mobility Support in IPv6, D. Johnson, C. Perkins, J. Arkko, June 30, 2003, <draft-letf-mobileip-ipv6-24.txt>.
[3] Host Identity Protocol Architecture, R. Moscowitz, P. Nikander, September 2003, <draft-moscowitz-hip-arch-05>.
[4] Network Mobility (NEMO) Basic Support Protocol, Vijay Devarapalli, Ryuji Wakikawa, Alexandru Petrescu, Pascal Thubert, December 2003, <draft-letf nemo-basic-support-02.txt>.
[5] Mobile Networks Support in Mobile IPv6 (Prefix Scope Binding Updates), Emst et al., March 2002, <draft-emst-mobilelp-v6-network-03.txt>.
[6] Usage Scenario and Requirements for AAA in Network Mobility Support, C.W. Ng, T. Tanaka, October 2002, <draft-ng-nemo-aaa-use-00.txt>.
[7] Protocol for Carrying Authentication for Network Access (PANA), D. Forsberg, Y. Ohba, B. Patil, H. Tschofening, A. Yegin, October 24, 2003, <draft-letf-pana-pana-02.txt>.
[8] PANA PAA-EP Protocol Considerations, Yacine El Mghazii, October 2003, <draft-yacine-pana-paa2ep-prot-eval-00.txt>.

Claims (17)

1. Un método de control de acceso para una red móvil (15) gestionada por un enrutador móvil (10), en la que dicho enrutador móvil está interconectado, a través de un enlace bidireccional (40), con un agente (20) de anclaje de movilidad que bloquea la movilidad de la red para el enrutador móvil, comprendiendo dicho método la operación de: ejercer el control de acceso en dicho enrutador móvil para filtrar paquetes ascendentes dirigidos a dicho agente de anclaje de movilidad, estando caracterizado el método adicionalmente por las siguientes operaciones: ejercer el control de acceso en el agente de anclaje de movilidad para filtrar paquetes descendentes dirigidos a dicho enrutador móvil; y transferir información de aprovisionamiento desde una fuente de control de acceso para acceder a un módulo de control de acceso en dicho agente de anclaje de movilidad y a un módulo de control de acceso en dicho enrutador móvil.
2. Un método de acuerdo con la reivindicación 1ª, en el que dicho agente de anclaje de movilidad es un agente doméstico en una red doméstica de dicho enrutador móvil.
3. Un método de acuerdo con la reivindicación 1ª, en el que dicho agente de anclaje de movilidad es un agente de transferencia local en una red visitada.
4. Un método de acuerdo con la reivindicación 1ª, en el que dicho agente de anclaje de movilidad utiliza un protocolo de soporte de movilidad basado en un mecanismo NEMO (movilidad de red) con dicho enrutador móvil.
5. Un método de acuerdo con la reivindicación 4ª, en el que dicho enrutador móvil está interconectado con dicho agente de anclaje de movilidad a través de un túnel bidireccional NEMO, los paquetes descendentes son filtrados antes de dicho túnel bidireccional NEMO, y los paquetes ascendentes son filtrados antes de dicho túnel bidireccional NEMO.
6. Un método de acuerdo con la reivindicación 1ª, en el que dicha operación de ejercer control de acceso en el agente de anclaje de movilidad implica la comprobación de cabeceras de paquetes de protocolo Internet que atraviesan un punto de control de acceso en dicho agente de anclaje de movilidad, y dicha operación de ejercer control de acceso en dicho enrutador móvil implica la comprobación de cabeceras de paquetes de protocolo Internet que atraviesan un punto de control de acceso en dicho enrutador móvil.
7. Un método de acuerdo con la reivindicación 6ª, en el que dicha información de aprovisionamiento se transfiere mediante una operación de aprovisionamiento que comprende las operaciones de: transferir información de aprovisionamiento para los módulos de control de acceso tanto en dicho agente de anclaje de movilidad como en dicho enrutador móvil desde dicha fuente de control de acceso hasta dicho agente de anclaje de movilidad; y subsiguientemente cursar la información de aprovisionamiento para el módulo de control de acceso en dicho enrutador móvil desde dicho agente de anclaje de movilidad hasta dicho enrutador móvil a través del enlace bidireccional.
8. Un método de acuerdo con la reivindicación 7ª, en el que dicha información de aprovisionamiento para el módulo de control de acceso en dicho enrutador móvil incluye información de aprovisionamiento relacionada solamente con el enlace ascendente desde dicho enrutador móvil hasta dicho agente de anclaje de movilidad.
9. Un método de acuerdo con la reivindicación 6ª, en el que dicha fuente de control de acceso está implementada en un cliente (50) AAA y se transfiere información de aprovisionamiento relacionada con un nodo en dicha red móvil desde un servidor (60) de procedimiento AAA asociado con la red doméstica de dicho nodo hasta dicho cliente AAA y la fuente de control de acceso.
10. Una disposición para control de acceso para una red móvil (15) gestionada por un enrutador móvil (10), en la que dicho enrutador móvil está interconectado a través de un enlace bidireccional con un agente (20) de anclaje de movilidad que bloquea la movilidad de red para el enrutador móvil, comprendiendo dicha disposición: medios para ejercer control de acceso en dicho enrutador móvil para filtrar paquetes ascendentes dirigidos a dicho agente de anclaje de movilidad, estando caracterizada la disposición por: medios para ejercer control de acceso en el agente de anclaje de movilidad para filtrar paquetes descendentes dirigidos a dicho enrutador móvil; y medios para transferir información de aprovisionamiento desde una fuente de control de acceso hasta un módulo de control de acceso en dicho agente de anclaje de movilidad y hasta un módulo de control de acceso en dicho enrutador móvil.
11. Una disposición de acuerdo con la reivindicación 10ª, en la que dicho enrutador móvil y dicho agente de anclaje de movilidad están configurados para funcionar con un protocolo de soporte de movilidad basado en un mecanismo NEMO (movilidad de red).
12. Una disposición de acuerdo con la reivindicación 12ª, en el que dicho enrutador móvil está interconectado con dicho agente de anclaje de movilidad a través de un túnel bidireccional (40) de protocolo NEMO, y dichos medios que ejercitan dicho control de acceso en dicho agente de anclaje de movilidad pueden funcionar para filtrar dichos paquetes descendentes antes de dicho túnel bidireccional NEMO, y dichos medios que ejercen control de acceso en dicho enrutador móvil pueden funcionar para filtrar dichos paquetes ascendentes antes de dicho túnel bidireccional NEMO.
13. Un agente (20) de anclaje de movilidad para bloquear la movilidad de red para un enrutador móvil (11) que gestiona una red móvil, comprendiendo dicho agente de anclaje de movilidad: medios para interconexión con dicho enrutador móvil a través de un enlace bidireccional, estando caracterizado el agente adicionalmente por: medios para ejercer control de acceso para vigilar y filtrar los paquetes descendentes dirigidos a dicho enrutador móvil; medios para recibir información de aprovisionamiento para control de acceso tanto en dicho agente de anclaje de movilidad como en dicho enrutador móvil desde una fuente de control de acceso; y medios para cursar a dicho enrutador móvil información de aprovisionamiento para control de acceso en dicho enrutador móvil.
14. Un agente de anclaje de movilidad de acuerdo con la reivindicación 13ª, cuyo agente de anclaje de movilidad está configurado para funcionar con un protocolo de soporte de movilidad basado en un mecanismo NEMO (movilidad de red) con dicho enrutador móvil.
15. Un agente de anclaje de movilidad de acuerdo con la reivindicación 13ª, cuyo agente de anclaje de movilidad está configurado para interconexión con dicho enrutador móvil a través de un túnel bidireccional NEMO, y dichos medios para ejercer control de acceso pueden funcionar para filtrar dichos paquetes descendentes antes de dicho túnel bidireccional NEMO.
16. Un agente de anclaje de movilidad de acuerdo con la reivindicación 13ª, en el que dichos medios para ejercer control de acceso pueden funcionar para comprobar cabeceras de paquetes que atraviesan un punto de control de acceso en dicho agente de anclaje de movilidad.
17. Un agente de anclaje de movilidad de acuerdo con cualquiera de las reivindicaciones 13ª a 16ª, en el que dicha información de aprovisionamiento para control de acceso en dicho enrutador móvil incluye información relacionada solamente con el enlace ascendente desde dicho enrutador móvil hasta dicho agente de anclaje de movilidad.
ES04800396T 2004-03-09 2004-11-24 Soporte de movilidad de red y control de acceso para redes moviles. Active ES2304165T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US55104004P 2004-03-09 2004-03-09
US551040P 2004-03-09

Publications (1)

Publication Number Publication Date
ES2304165T3 true ES2304165T3 (es) 2008-09-16

Family

ID=34959939

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04800396T Active ES2304165T3 (es) 2004-03-09 2004-11-24 Soporte de movilidad de red y control de acceso para redes moviles.

Country Status (7)

Country Link
US (1) US7990935B2 (es)
EP (1) EP1723764B1 (es)
JP (1) JP4392038B2 (es)
AT (1) ATE393532T1 (es)
DE (1) DE602004013377T2 (es)
ES (1) ES2304165T3 (es)
WO (1) WO2005094037A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005043364B4 (de) * 2005-09-12 2007-07-05 Siemens Ag Telekommunikationssystem und Verfahren zum Steuern eines Wechsels eines Teilnehmerendgerätes zwischen zwei Netzwerken
GB2430581B (en) * 2005-09-21 2010-03-10 King S College London Access router selection method
US8477759B2 (en) * 2005-09-30 2013-07-02 Qualcomm Incorporated Filtering of malformed data packets in wireless communication
FI121907B (fi) * 2005-11-30 2011-05-31 Teliasonera Ab Käyttäjäoikeuksien autentikointimekanismi matkaviestinverkkoa varten
CN100372331C (zh) * 2005-12-12 2008-02-27 华为技术有限公司 一种过滤数据的方法及系统
EP1966970B1 (en) * 2005-12-26 2017-06-14 Panasonic Intellectual Property Corporation of America Mobile network managing apparatus and mobile information managing apparatus for controlling access requests
US9288606B2 (en) * 2006-05-16 2016-03-15 Lear Corporation Mobile router network
US8995254B2 (en) * 2006-05-16 2015-03-31 Autonet Mobile, Inc. Method of operating a mobile router
US8995412B2 (en) * 2006-05-16 2015-03-31 Autonet Mobile, Inc. Mobile router network providing remote emissions testing
JP5008680B2 (ja) * 2006-07-04 2012-08-22 パナソニック株式会社 通信システム及びモバイル・ホームエージェント
CN101123498B (zh) * 2006-08-08 2011-12-28 华为技术有限公司 一种实现接入认证的方法、设备及系统
US8112085B2 (en) * 2006-12-22 2012-02-07 Nokia Corporation Anchor selection in distributed networks
US8817990B2 (en) 2007-03-01 2014-08-26 Toshiba America Research, Inc. Kerberized handover keying improvements
US8379611B2 (en) * 2007-06-22 2013-02-19 France Telecom Method of communication between a source node and a destination node both belonging to a vehicular network
WO2009068075A1 (en) * 2007-11-26 2009-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
EP2213072A1 (en) * 2007-11-26 2010-08-04 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for use in a communications network
US9066232B2 (en) * 2009-06-08 2015-06-23 Qualcomm Incorporated Femtocell access control
CN102196402B (zh) * 2010-03-08 2016-06-15 中兴通讯股份有限公司 无线通信系统中终端切换的方法及系统
US8943167B2 (en) * 2012-12-13 2015-01-27 Dell Products L.P. Dynamic node networked system
US11005892B2 (en) 2017-09-17 2021-05-11 Allot Ltd. System, method, and apparatus of securing and managing internet-connected devices and networks

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6829709B1 (en) * 2000-05-30 2004-12-07 International Business Machines Corporation Validation of network communication tunnels
US6925297B2 (en) * 2000-09-19 2005-08-02 Nortel Networks, Limited Use of AAA protocols for authentication of physical devices in IP networks
US7333482B2 (en) * 2000-12-22 2008-02-19 Interactive People Unplugged Ab Route optimization technique for mobile IP
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
EP1451950B1 (en) * 2001-11-14 2016-10-19 Nokia Technologies Oy MOBILE ROUTER SUPPORT FOR IPv6
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US7436804B2 (en) * 2002-09-18 2008-10-14 Qualcomm Incorporated Methods and apparatus for using a Care of Address option
KR20050027340A (ko) * 2003-09-15 2005-03-21 삼성전자주식회사 이동 네트워크에서 중첩경로를 이용한 중첩터널 최적화 방법
US7668145B2 (en) * 2003-12-22 2010-02-23 Nokia Corporation Method to support mobile IP mobility in 3GPP networks with SIP established communications
US20070140181A1 (en) * 2005-12-21 2007-06-21 Motorola, Inc. System and method for integrated cellular access routing
JP5181472B2 (ja) * 2006-04-21 2013-04-10 日本電気株式会社 通信制御方法

Also Published As

Publication number Publication date
EP1723764B1 (en) 2008-04-23
DE602004013377D1 (de) 2008-06-05
DE602004013377T2 (de) 2009-05-20
JP4392038B2 (ja) 2009-12-24
ATE393532T1 (de) 2008-05-15
WO2005094037A1 (en) 2005-10-06
EP1723764A1 (en) 2006-11-22
US7990935B2 (en) 2011-08-02
JP2007528666A (ja) 2007-10-11
US20070223410A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
ES2304165T3 (es) Soporte de movilidad de red y control de acceso para redes moviles.
US7437154B2 (en) Heterogeneous mobile radio system
US8144684B2 (en) System and method for traffic localization
EP2210429B1 (en) Method and apparatus for roaming between communications networks
EP1860834A1 (en) Filtering data packets at a network gateway working as a service-based local policy (sblp) enforcement point
CN101765175A (zh) 技术多样化接入网络间实施媒体独立切换的无线通信方法及系统
JP2006527946A (ja) 電気通信システム及び方法
CN101897217A (zh) IPv4支持代理移动IPv6路由优化协议
JP4426451B2 (ja) 電気通信
KR20050101693A (ko) 이동 네트워크에서 손상된 라우팅 경로 복구 방법
US9641999B2 (en) Telecommunications
US20100175109A1 (en) Route optimisation for proxy mobile ip
Sabeur et al. Seamless handoff solution for nested mobile networks.
Wolf et al. Evaluation of mobility management approaches for IPv6 based mobile car networks
Noor et al. Route optimization techniques in network mobility (NEMO)
KR20070059658A (ko) 광대역 무선 접속 시스템에서 집중화된 IPv6 HA를지원하는 망 구조 및 제어 방법
Perera et al. Network Mobility
Bernardos et al. Accessing the Internet through Moving Networks
Lach et al. CoMPosTE REcoNFIGURABLE