ES2510715T3 - Proxy IP móvil - Google Patents

Proxy IP móvil Download PDF

Info

Publication number
ES2510715T3
ES2510715T3 ES06841195.8T ES06841195T ES2510715T3 ES 2510715 T3 ES2510715 T3 ES 2510715T3 ES 06841195 T ES06841195 T ES 06841195T ES 2510715 T3 ES2510715 T3 ES 2510715T3
Authority
ES
Spain
Prior art keywords
network
address
mip
proxy
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06841195.8T
Other languages
English (en)
Inventor
Stefan Rommer
Zoltán Richárd TURÁNYI
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2510715T3 publication Critical patent/ES2510715T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un sistema para su uso en una red visitada intermedia (202, 302) en una red de telecomunicaciones (200, 300) para controlar el tráfico de comunicación en la red visitada intermedia, comprendiendo el sistema un IP Móvil, MIP, proxy (207, 308, 700) para la comunicación entre una red de origen (201, 303) y un nodo de visita (209, 210, 306) que se comunica con una red de acceso (203; 301), comprendiendo además el sistema una autenticación, autorización, y cómputo, Servidor AAA (206), en el que: - el servidor AAA (206) está dispuesto para modificar la señalización IP Móvil enviando, en un mensaje de respuesta AAA, como dirección temporaria de agente de origen una dirección IP del proxy MIP (207,308,700) al nodo de visita (209, 210, 306), y el proxy MIP (207,308,700) esta dispuesto para configurar una dirección de agente de origen del nodo de visita (209, 210, 306) a una dirección de un agente de origen actual (309) y configurar una Dirección implícita, CoA, del nodo de visita (209, 210, 306) a la dirección IP del proxy MIP (207,308,700), por lo que un túnel plano de usuario de IP Móvil (304) es dividido en dos partes, un túnel entre la red de acceso (203; 301) y el proxy MIP (207; 308), y otro túnel entre el proxy MIP (207; 308) y la red de origen (201; 303), - el proxy MIP (207,308,700) además está dispuesto para comunicarse con el servidor AAA (206) para manejar los servicios de autenticación, autorización, y cómputo y para manejar asuntos de facturación relacionados con la comunicación en el túnel plano de usuario de IP Móvil (304) entre la red de origen (201, 303) y el nodo de visita (209, 210, 306), y el proxy MIP (207,308,700) además está dispuesto para retransmitir los paquetes del plano de usuario entre la red de origen (201, 303) y el nodo de visita (209, 210, 306) a través de la red de acceso (203, 301).

Description

5
10
15
20
25
30
35
40
45
50
E06841195
03-10-2014
DESCRIPCIÓN
Proxy IP móvil
Campo técnico
La presente invención se refiere a una solución IP Móvil y en particular a una solución para manejar una red intermediaria en un entorno IP Móvil.
Antecedentes de la invención
Un tema "caliente" en la evolución de las comunicaciones fijas y móviles es el múltiple acceso, es decir, la capacidad de acceder al mismo conjunto de servicios a través de múltiples tecnologías de acceso. Las tecnologías de acceso posibles incluyen ambos accesos definidos por 3GPP (2G, 3G, LTE) y tecnologías no definidas por 3GPP (por ejemplo, WLAN, WiMAX, DSL). Un aspecto particular de acceso múltiple es la continuidad de la sesión, es decir, la capacidad para que el usuario se mueva entre diferentes tecnologías de accesos sin interrumpir una sesión de servicio en curso.
Una tecnología importante para permitir la continuidad de sesión es IP Móvil (MIP). MIP permite que el terminal utilice una dirección IP estable (llamada Dirección de origen), independientemente de su punto de conexión actual (PoA) a Internet. El terminal también utilizará direcciones IP locales (así denominadas las direcciones implícitas) que representa el PoA actual del terminal. IP Móvil oculta estas direcciones locales de las aplicaciones que funcionan en el terminal.
El caso típico con accesos 3GPP es que el Operador Móvil (MO) es propietario de los accesos (red de radio) y tiene relación con los clientes finales (suscriptores). Con los accesos distintos de 3GPP como por ejemplo WLAN y WiMAX, es probable que el Operador Móvil no sea dueño de todas las redes de acceso. En cambio, el MO hará acuerdos comerciales con los proveedores de red de acceso (por ejemplo. Operadores de hotspot (sitios de conexión) de WLAN) que permiten que los suscriptores del MO accedan a los servicios de MO también por accesos distintos de 3GPP.
Estos aspectos comerciales también tienen consecuencias en el escenario de itinerancia. En un escenario de itinerancia 3GPP, como se muestra en la Fig. 1, sólo dos operadores están involucrados; un operador visitado 2 y un operador de origen 3. En la itinerancia en acceso distinto de 3GPP, tres entidades comerciales pueden estar involucradas; proveedor de acceso distinto de 3GPP 1, operador visitado 2 y operador de origen 3. En este caso, existen acuerdos comerciales 7 entre el operador visitado y de origen, así como Entre el operador visitado y proveedor de acceso distinto de 3GPP, pero no entre el operador de origen y el proveedor de acceso distinto de 3GPP.
El término " Proxy IP Móvil " se ha utilizado antes en diferentes contextos:
 Proxy MIP como un medio para apoyar MIPv4 trasversal a través de puertas VPN. El Proxy MIP está aquí siempre que se utiliza junto con una puerta VPN.
 Un protocolo para extender MIPv6 para eliminar sus dependencias de capa de enlace en el Enlace de origen y distribuir las Has en el nivel IP. Un proxy MIP se introduce para la Gestión de Movilidad Local y Optimización de Ruta.
El Proxy MIP está en las referencias mencionadas utilizadas para otros fines y con diferentes procedimientos que el Proxy MIP propuso en esta invención. En consecuencia, las referencias citadas no serán tomadas como técnica anterior.
En el modelo de tres redes, la señalización del plano de control 4 tal como una señalización de autenticación de usuario será retransmitida típicamente (con proxy) por la red visitada (VN) 2. Esto es, en muchos casos requerido ya que la red de acceso distinto de 3GPP 1 no podrá saber cómo encontrar la red de origen 3 y viceversa. Esto es consecuencia de que no existe un acuerdo mutuo o configuración de interconexión entre las dos redes
Sin embargo, no está claro si y cómo el Plano de usuario (UP) 5 será retransmitido por la red visitada (intermediaria)
2. Las razones para retransmitir el tráfico a través de la VN es permitir que el operador de VN tenga control sobre el tráfico de usuarios, por ejemplo, para la carga, aplicación de políticas, intercepción legal, etc. El plano de usuario puede ser derivado entre la red de acceso 1 y la red de origen 3 sin la participación de la red visitada 2. En este escenario es imposible que el operador de red visitada controle el tráfico y maneje los servicios antes mencionados.
El protocolo de IP Móvil controla la movilidad y enrutamiento UP entre el terminal y la red de origen, pero no ayuda aquí. IP Móvil en su forma básica sólo tiene soporte para dos niveles de red:
1.
Red de acceso (con Router de Acceso, Agente foráneo)
2.
Red de origen (con Agente de origen)
E06841195
03-10-2014
IP Móvil establece un túnel UP entre la MN o agente externo en la red de acceso y el agente de origen en la red de origen. En MIP de ese modo no hay noción de una red visitada. En cambio, el tráfico de UP será enrutado utilizando mecanismos de enrutamiento IP regulares entre la red de acceso y la red de origen.
Hay diferentes posibilidades existentes (o futuras) para forzar el tráfico UP a través de VN. Se debaten brevemente a continuación:
Enfoques basados en el terminal.
IP Móvil Jerárquica (HMIP) es una extensión del MIP que se puede utilizar para introducir un nivel intermedio, por ejemplo, en la NW visitada. Un problema con HMIP es sin embargo que se requiere la funcionalidad HMIP en el terminal. Esto aumentará la complejidad y posiblemente el costo del terminal.
Un MN túnel IPSec entre MN y VN se puede utilizar como una alternativa. También esta solución tiene un impacto significativo en el terminal.
Enfoques de Túnel / ruta estática.
Otras alternativas para forzar el tráfico a través de la VN son configurar rutas estáticas o túneles estáticos entre la red de acceso y VN, así como entre VN y HN. Un inconveniente de estas alternativas es que ponen requerimientos sobre la red de acceso distinta de 3GPP. Debido a que el MO no posee y opera el acceso distinto de 3GPP, esto es beneficioso si se evitan los requerimientos específicos de MO en el acceso distinto de 3GPP. El proveedor de acceso distinto de 3GPP puede ser además una entidad muy "pobre" (por ejemplo, proveedor de hotspot de WLAN en una cafetería), lo que lo hace técnica y financieramente difícil requerir características específicas de MO.
Esquemas de movilidad en base a la red
Podrían utilizarse esquemas de movilidad basados en NW tal como proxy MIP (PMIP) y NETLMM. Esta alternativa pone incluso requisitos más exigentes en la NW de acceso distinto de 3GPP ya que debe tener soporte para el protocolo de movilidad basado en NW. También será difícil usar esta alternativa para tecnologías de acceso que ya utilizan por ejemplo, PMIP para la movilidad entre accesos. Los dos usos de los esquemas de movilidad entonces deben estar alineados (si es posible).
El documento US 2003/0224788 A1 divulga un procedimiento y un aparato para el registro de un nodo móvil en un agente de origen. Un proxy IP Móvil se utiliza para informar al nodo móvil si el nodo móvil es una red interna o una red remota. El nodo móvil envía un pedido de registro. Desde el pedido de registro, el proxy IP Móvil determina si el nodo móvil se encuentra en la red interna o en una red remota. Si el nodo móvil está en una red remota, el proxy IP Móvil actúa como intermediario, creando túneles a la dirección implícita y el agente de origen. De lo contrario, el proxy IP Móvil puede permitir que el nodo móvil y el agente de origen se comuniquen entre sí sin utilizar el proxy IP Móvil como intermediario
Compendio de la invención
La función de un "Proxy IP Móvil" se introduce en la red visitada (intermedia). El Proxy MIP introduce un nivel intermedio en la jerarquía que permite que el tráfico de UP sea siempre retransmitido a través de la red visitada. La señalización IP Móvil es modificada de tal manera que el túnel MIP UP es dividido en dos partes;
1) Entre MN / FA y MIP Proxy, y
2) Entre MIP Proxy y HA
El objetivo del Proxy MIP es asegurar que el tráfico en túnel con MIP siempre esté tunelizado a través de la red visitada. Esto le dará al operador visitado un aumentó en el control de la UP, por ejemplo, para la carga, control de políticas e intercepción legal. La invención se puede aplicar tanto a IP Móvilv4 como a IP Móvilv6
La invención se realiza en una serie de aspectos.
Un sistema de acuerdo a la reivindicación 1.
Otro aspecto de la presente invención es un procedimiento de acuerdo a la reivindicación 6.
Las realizaciones se definen en las reivindicaciones dependientes.
Las ventajas de la invención en comparación con las soluciones existentes incluyen
 Ningún impacto en el terminal.
 La alternativa HMIP requiere soporte del terminal.
 No hay impactos sobre las redes de acceso distintas de 3GPP.
5
10
15
20
25
30
35
40
45
E06841195
03-10-2014
 La configuración que utiliza túneles y/o configuraciones de enrutamiento específicas entre el acceso NW y VN requiere funcionalidad en la red de acceso.
 Fácil de activar dinámicamente.
 El uso del MIP Proxy puede ser controlado dinámicamente por la VN y/o HN en función de cada sesión en la configuración de la sesión.
 Las alternativas de túnel estático y HMIP son difíciles (¿imposibles?) de utilizar en función de cada sesión.
 Ningún overhead de plano de usuario
 Los enfoques de túneles estáticos y HMIP proporcionan overhead de tunelación UP
Estos y otros aspectos de la invención serán evidentes a partir de y se deducirán con referencia a las realizaciones descritas a continuación.
Breve descripción de los dibujos
A continuación, la invención se describirá de una manera no limitativa y con más detalle con referencia a las realizaciones ejemplares ilustradas en los dibujos adjuntos, en los cuales:
La Fig. 1 ilustra esquemáticamente una situación de red típica de acuerdo a tecnología conocida;
La Fig. 2 ilustra esquemáticamente una arquitectura de red de acuerdo a la presente invención;
La Fig. 3 ilustra esquemáticamente una situación de red de acuerdo a la presente invención;
La Fig. 4 ilustra esquemáticamente un esquema de señalización de acuerdo a una realización de la presente invención;
La Fig. 5a y b ilustra esquemáticamente esquemas de señalización de acuerdo a otras dos realizaciones de la presente invención para IP Móvilv4;
La Fig. 6 ilustra esquemáticamente un esquema de señalización de acuerdo a otra realización de la presente invención para IP Móvilv6;
La Fig. 7 ilustra esquemáticamente un dispositivo de infraestructura de acuerdo a la presente invención.
Descripción detallada de las realizaciones preferentes
En la Fig. 2, el número de referencia 200 en general indica una red de telecomunicaciones de acuerdo a la presente invención. La red comprende en este caso tres partes diferentes de la red: red de origen 201 (HN), red visitada 202 (VN), y red de acceso 203 (AN). Un nodo de visita, se refiere a menudo como un nodo móvil (MN), por ejemplo, una estación móvil 209 o laptop 210 o algún otro equipo de usuario (UE) se comunica con la red de acceso 203 a través de alguna de las interfaces inalámbricas, por ejemplo, GPRS, UMTS, WCDMA o interfaz similar compatible con los protocolos de comunicación basada en paquetes. En la presente invención una puerta de acceso (por ejemplo, un router de acceso o punto de acceso) 208 (AR), ubicado en una red de acceso 203 conecta el UE a la red 200. La puerta de acceso 208 a su vez está conectada a un proxy de IP Móvil (MIP) a su vez conectado a un agente de origen 205 (HA) en la red de origen 201. El proxy MIP tiene comunicación con un Servidor AAA 206 (vAAA) en la red visitada 202 para manejar los servicios de autenticación, autorización y cómputo dentro de la red 200 en relación con la sesión de comunicación. Además, el agente de origen tiene comunicación con un Servidor AAA 204 (HAAA) dentro de la red de origen para los mismos fines. Estos Servidores AAA se utilizan por ejemplo para la autenticación del usuario, manejo de asuntos de facturación, comunicarse cuyos servicios están disponibles para un usuario determinado y así sucesivamente como lo aprecia la persona experta en la técnica. En MIP versión 4, el UE puede comunicarse con un agente foráneo (FA), que en este caso sería, por ejemplo, la puerta de acceso 208; sin embargo, debe entenderse que otras partes (no mostradas) de la red de acceso pueden actuar como agentes foráneos. El concepto de FA no se utiliza para redes versión 6 de MIP.
Con el fin de garantizar que el tráfico UP sea enrutado a través de la VN, el MIP Proxy se introduce en el VN.
El MIP Proxy 207 es un control de plano (CP) y el proxy de plano de usuario (UP) para la señalización relacionada con MIP y túneles UP. Este esencialmente actúa como un HA con respecto al UE 209, 210 y un UE con respecto al HA 205. Un objetivo de la solución de proxy MIP es hacer que sea transparente para el UE 209, 210. Dependiendo de la aplicación alternativa, el MIP Proxy también podría ser transparente para el HA. Cabe sin embargo tener en cuenta que el operador de origen puede querer saber si un MIP Proxy se utiliza en el VN y por ello la transparencia con respecto al HN puede no desearse.
La Fig. 3 muestra un ejemplo de red de acuerdo a la presente invención con un nodo móvil (MN) 306 que se
5
10
15
20
25
30
35
40
45
50
E06841195
03-10-2014
comunica con una red de acceso 301 y un primer router de conexión intermedia 307. La red de acceso está en contacto con una red de origen 303 con un agente de origen (HA) 309 directamente o a través de una red visitada 302 con un proxy MIP 308 que actúa como nodo intermediario. Dos situaciones son plausibles en este escenario: dos diferentes túneles MIP de plano de usuario (UP) se pueden establecer: un túnel 305 directamente al HA 309 si no hay proxy MIP 308 en la red visitada y un túnel 304 al HA 309 a través del proxy MIP 308 si este está instalado en la red visitada 302.
Para que el UP con túnel a MIP sea retransmitido a través del proxy MIP 308, el MN 306, el MIP Proxy 308 y el HA 309 necesitan ser configurados con los valores apropiados para la dirección de origen, dirección IP HA, y la dirección implícita (CoA).
La dirección IP HA necesita ser configurada de la siguiente manera:
 El MN tendrá dirección IP HA establecida en la dirección IP MIP Proxy
 El MIP Proxy tendrá dirección IP HA establecida en la dirección IP HA real.
Con el fin de registrar la CoA correcta en el MIP Proxy y HA, un MIP RRQ/BU (Pedido de Registro / Actualización de Vinculación) se envía primero desde el MN al MIP Proxy. El valor CoA en este RRQ / BU es
 CoA = Dirección IP local de UE o dirección IP FA.
El MIP Proxy modifica el RRQ / BU de la siguiente manera
 CoA = dirección IP MIP Proxy
El MIP Proxy realiza funciones de seguridad de acuerdo con una alternativa como se debatirá más adelante en este documento y después reenvía el RRQ / BU al HA.
La MN y MIP Proxy necesitan ser configurados con la dirección IP HA adecuada y un flujo de mensajes de señalización ilustrativo se muestra en la Fig. 4. Una posibilidad de resolver esto es utilizar la señalización AAA durante la autenticación de acceso para asignar HA, por ejemplo, la señalización de AAA a través de un protocolo de radio o diámetro. La HN asignará la dirección IP HA en la respuesta de AAA enviada a la MN. Debido a que la señalización AAA para la autenticación de acceso típicamente es retransmitida a través de la VN, la VN puede extraer la dirección IP HA del mensaje AAA y reemplazarla por la dirección IP MIP Proxy. El mensaje AAA se envía entonces a la red de acceso. Debe tenerse en cuenta que la solución bootstrapping debatida anteriormente no es la única solución posible. También otros procedimientos de bootstrapping son posibles, por ejemplo, utilizando registros de servicio DNS.
La idea básica con el MIP Proxy es que el túnel UP entre MN/FA y HA sea enrutado a través del MIP Proxy. El MIP Proxy necesita modificar la dirección IP de origen y destino de la cabecera IP del túnel de cada paquete IP.
IP Móvil requiere una Asociación de Seguridad en Movilidad (MSA) entre MN y HA. La MSA se utiliza para proteger los mensajes de señalización MIP que se envían entre MN y HA. El MIP Proxy se introduce en el paso entre MN y HA y las consecuencias que esto tiene para la seguridad deben ser tratadas. Diferentes soluciones alternativas son posibles dependiendo de la versión IP Móvil (v4 o v6) que se use y qué tipo de solución de seguridad se utiliza para esa versión MIP. Tres escenarios diferentes se debaten a continuación.
MIPv4 utiliza campos de autenticación en los mensajes de señalización MIP para proteger el contenido. Los campos de autenticación se calculan sobre la base de una clave que se comparte entre MN y HA. El MIP Proxy no puede modificar el mensaje de señalización sin también recalcular la extensión de autenticación.
Dos opciones son posibles:
1a) Autenticación delegada con claves fijas
Esta situación se ilustra esquemáticamente en la Fig. 5a donde se muestra un ejemplo de flujo de mensajes. El cálculo de las extensiones de autenticación por HA es delegado a MIP Proxy. El MIP proxy recibe las claves necesarias de la HN, por ejemplo, utilizando señalización AAA. El MIP proxy puede, en base a las claves recibidas, comprobar las extensiones de autenticación recibidas de la MN y HA. El MIP Proxy también puede calcular nuevas extensiones de autenticación para los mensajes que reenvía hacia el MN o HA. Esta alternativa es transparente para el MN, es decir, el MN no ve el MIP proxy; lo percibirá como es comunicándose con HA directamente.
La señalización entre MN y MIP Proxy es así protegida en la forma regular utilizando extensiones de autenticación MIP. La señalización entre MIP Proxy y HA o bien se puede proteger utilizando extensiones regulares de autenticación MIP, y/o por ejemplo, mediante túneles IPSec entre VN y HN. 1b) Autenticación delegada con claves temporales
Esta situación se ilustra esquemáticamente en la Fig. 5b donde se muestra un ejemplo de flujo de mensajes. El HN
5
10
15
20
25
30
35
40
45
50
55
E06841195
03-10-2014
puede no querer enviar las claves fijas compartidas entre MN y HN a la VN. En lugar de ello, puede ser mejor crear claves temporales MN-HA y MN-AAA en forma dinámica que se envían a la VN. Esta alternativa requiere que tanto el MN como la HN puedan derivar las mismas claves temporales. El algoritmo exacto para derivar las claves no se aborda aquí. Las claves temporales MN-HA y MN-AAA se envían al MIP Proxy durante el proceso de registro.
Además de utilizar claves temporales en esta alternativa, la protección real de los mensajes se realiza en la misma manera que en la alternativa 1 a.
La Fig. 6 ilustra esquemáticamente una realización de la presente invención para MIP versión 6 en la que se muestra un ejemplo de flujo de mensajes. IP Móvilv6 utiliza en su especificación original IPSec para proteger la señalización. Una posibilidad en este caso es dejar que la protección IPSec específica de MIP sólo cubra los mensajes enviados entre MN y MIP Proxy. La señalización entre VN y HN podría ser protegida de acuerdo a cierto acuerdo entre operadores. Además esta protección podría, por supuesto, utilizar IPSec
Las credenciales de seguridad (llaves, etc.) necesarias para establecer la Asociación de Seguridad IP entre MN y proxy MIP se envían desde la HN a la VN utilizando por ejemplo protocolos AAA.
RFC 4285 (es decir, IETF, la Fuerza de Tareas de Ingeniería de Internet, Solicitud de Comentario No. 4285: Protocolo de autenticación pata IP Móvilv6) proporciona un procedimiento de Autenticación alternativo para MIPv6. Este procedimiento es similar al Procedimiento de Autenticación MIPv4. El mismo tipo de alternativas de seguridad como se describe para la alternativa 1 (A y B) es por lo tanto posible también aquí. Tenga en cuenta que la terminología para los parámetros de autenticación, campos, claves, etc. difiere entre MIPv4 y MIPv6 utilizando RFC 4285.
Se supone que se utiliza un túnel inverso con MIPv4. El MIP Proxy no será capaz de asegurar que el tráfico de enlace ascendente sea enrutado a través de la VN si se utiliza enrutamiento triangular. Esto sin embargo no debe considerarse una limitación en los escenarios relevantes, ya que un Operador Móvil (MO) lo más probable es que requiera túnel inverso para ser utilizado, por ejemplo para permitir la carga, aplicación de políticas y intercepción legal en la red de origen. }
Para MIPv6 se supone que todo el tráfico es tunelizado a través del Agente de origen. El MIP Proxy no será capaz de asegurarse de que el tráfico sea enrutado a través de la VN si se utiliza la optimización de rutas MIPv6. Por otro lado, el MIP proxy puede iniciar la optimización de ruta en nombre del MN utilizando su dirección como dirección implícita.
La solución mencionada anteriormente se puede implementar en una serie de nodos de infraestructura como conjuntos de instrucciones en el software. La Fig. 7 ilustra en un diagrama de bloques esquemático un nodo de infraestructura (por ejemplo, un nodo de soporte, por ejemplo un GGSN o SGSN) de acuerdo a la presente invención, en el que una unidad de procesamiento 701 maneja datos de comunicación e información de control de comunicación. El nodo de infraestructura 700 además comprende una unidad de memoria volátil (por ejemplo RAM) 702 y/o no volátil (por ejemplo un disco duro o un disco flash) 703, y una unidad de interfaz 704 para la conexión de los comandos de control de un administrador del nodo. El nodo de infraestructura 700 puede comprender además una unidad de comunicación corriente abajo 705 y una unidad de comunicación corriente arriba 706, cada una con una interfaz de conexión respectiva. Todas las unidades en el nodo de la infraestructura pueden comunicarse entre sí directamente o indirectamente a través de la unidad de procesamiento 701. Software para manejar la comunicación hacia y desde los nodos móviles conectados a la red se ejecuta al menos en parte en este nodo y puede ser almacenado en el nodo, sin embargo, el software también puede cargarse dinámicamente en el arranque del nodo o en una etapa posterior, por ejemplo, durante un intervalo de servicio. El software se puede implementar como un producto de programa de computadora y puede ser distribuido y/o almacenado en medios legibles por computadora, por ejemplo disquete, CD (disco compacto), DVD (disco de vídeo digital), medio flash o medios de memoria removible similar (por ejemplo, CompactFlash, SD Secure Digital, Memory Stick, miniSD, tarjeta de multimedia MMC, SmartMedia, TransFlash, XD), HD-DVD (DVD de alta definición), o DVD Bluray, medios de memoria extraíble basados en USB (Conductor Universal en Serie) , medios de cinta magnética, medios de almacenamiento óptico, medios magneto-ópticos, memoria burbuja, o distribuidos como una señal propagada a través de una red (por ejemplo, Ethernet, ATM, ISDN, PSTN, X.25, Internet, red de área local (LAN) o redes similares capaces de transportar paquetes de datos al nodo de infraestructura).
Cabe señalar que la palabra "comprende" no excluye la presencia de otros elementos o etapas distintas de las enumeradas y las palabras "un" o "una" precediendo a un elemento no excluyen la presencia de una pluralidad de tales elementos. La invención puede al menos en parte ser implementada en software o hardware. Además, debe tenerse en cuenta que cualquier signo de referencia no limita el alcance de las reivindicaciones, y que varios "medios", "dispositivos", y "unidades" pueden estar representadas por el mismo artículo de hardware.
Las realizaciones anteriormente mencionadas y descritas sólo se dan como ejemplos y no deberían limitar la presente invención. Otras soluciones, usos, objetivos y funciones dentro del alcance de la invención según lo reivindicado en las reivindicaciones de patente que se describen a continuación deben ser evidentes para la persona experta en la técnica.
E06841195
03-10-2014
Definiciones
BA Reconocimiento de vinculación (MIPv6) BU Actualización de vinculación (MIPv6) CP Plano de control
5 HA Agente de origen HMIP IP Móvil Jerárquico HN Red de origen IP Protocolo de Internet MIP IP Móvil
10 MN Nodo móvil (utilizado como sinónimo de UE) MO Operador móvil RRP Respuesta de registro (MIPv4) RRQ Pedido de registro (MIPv4) UE Equipo de usuario (utilizado como sinónimo de MN)
15 UP Plano de usuario VN Red visitada

Claims (10)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    E06841195
    03-10-2014
    REIVINDICACIONES
    1. Un sistema para su uso en una red visitada intermedia (202, 302) en una red de telecomunicaciones (200, 300) para controlar el tráfico de comunicación en la red visitada intermedia, comprendiendo el sistema un IP Móvil, MIP, proxy (207, 308, 700) para la comunicación entre una red de origen (201, 303) y un nodo de visita (209, 210, 306) que se comunica con una red de acceso (203; 301), comprendiendo además el sistema una autenticación, autorización, y cómputo, Servidor AAA (206), en el que:
    -
    el servidor AAA (206) está dispuesto para modificar la señalización IP Móvil enviando, en un mensaje de respuesta AAA, como dirección temporaria de agente de origen una dirección IP del proxy MIP (207,308,700) al nodo de visita (209, 210, 306), y el proxy MIP (207,308,700) esta dispuesto para configurar una dirección de agente de origen del nodo de visita (209, 210, 306) a una dirección de un agente de origen actual (309) y configurar una Dirección implícita, CoA, del nodo de visita (209, 210, 306) a la dirección IP del proxy MIP (207,308,700), por lo que un túnel plano de usuario de IP Móvil (304) es dividido en dos partes, un túnel entre la red de acceso (203; 301) y el proxy MIP (207; 308), y otro túnel entre el proxy MIP (207; 308) y la red de origen (201; 303),
    -
    el proxy MIP (207,308,700) además está dispuesto para comunicarse con el servidor AAA (206) para manejar los servicios de autenticación, autorización, y cómputo y para manejar asuntos de facturación relacionados con la comunicación en el túnel plano de usuario de IP Móvil (304) entre la red de origen (201, 303) y el nodo de visita (209, 210, 306), y el proxy MIP (207,308,700) además está dispuesto para retransmitir los paquetes del plano de usuario entre la red de origen (201, 303) y el nodo de visita (209, 210, 306) a través de la red de acceso (203, 301).
  2. 2.
    El sistema de acuerdo a la reivindicación 1, que además comprende medios para configurar la tabla de traducción utilizando una autenticación, autorización, y cómputo, AAA, señalización de protocolo.
  3. 3.
    El sistema de acuerdo a la reivindicación 1, en el que la función de traducción de dirección comprende una asignación de dirección implícita.
  4. 4.
    El sistema de acuerdo a la reivindicación 1, además dispuesto para obtener un nuevo código de autenticación y reemplazar con el código de autenticación obtenido, siendo retransmitidos los códigos de autenticación en los paquetes de plano de usuario que son retransmitidos.
  5. 5.
    El sistema de acuerdo a la reivindicación 4, además dispuesto para obtener un nuevo código mediante el cálculo de un nuevo código utilizando una de las claves fijas delegadas y claves temporarias delegadas obtenidas de la red de origen del nodo móvil.
  6. 6.
    Un procedimiento para controlar flujos de tráfico en una red de telecomunicaciones (200, 300), comprendiendo la red de telecomunicaciones (200, 300) una red visitada intermedia (202, 302) que comprende una IP Móvil, MIP, proxy (207, 308, 700) y una autenticación, autorización, y cómputo, Servidor AAA (206), comprendiendo el procedimiento:
    -
    en el Servidor AAA (206), modificar la señalización IP Móvil enviando, en un mensaje de respuesta AAA, como dirección de agente de origen temporaria una dirección IP del proxy MIP (207,308,700) a un nodo de visita (209, 210, 306) que se comunica con una red de acceso (203, 301), y configurar, en el proxy MIP (207,308,700), una dirección de agente de origen del nodo de visita (209, 210, 306) a una dirección de un agente de origen actual (309) y configurar una dirección implícita, CoA, del nodo de visita (209, 210, 306) a la dirección IP del proxy MIP (207,308,700), por lo que un túnel plano de usuario de IP Móvil (304) es dividido en dos partes, un túnel entre la red de acceso (203 ; 301) y el proxy MIP (207, 308, 700) , y otro túnel entre el proxy MIP (207; 308) y una red de origen (201; 303),
    -
    comunicación entre el proxy MIP (207, 308, 700) y el Servidor AAA (206) para manejar los servicios de autenticación, autorización, y cómputo y para manejar asuntos de facturación relacionados con la comunicación en el túnel plano de usuario de IP Móvil (304) entre la red de origen (201, 303) y el nodo de visita (209, 210, 306), y
    -
    en el proxy MIP (207, 308, 700), retransmitir el tráfico del plano de usuario a través del proxy MIP entre la red de origen (201, 303) y el nodo de visita (209, 210, 306) a través de la red de acceso (203, 301).
  7. 7.
    El procedimiento de acuerdo a la reivindicación 6, que además comprende operar funciones de seguridad para la autenticación del nodo móvil.
  8. 8.
    El procedimiento de acuerdo a la reivindicación 7, en el que las funciones de seguridad incluyen una autenticación, autorización, y cómputo, AAA, protocolo, por ejemplo de acuerdo al Radio o Diámetro.
  9. 9.
    El procedimiento de acuerdo a la reivindicación 6, que además comprende: obtener un código de autenticación y reemplazar los códigos de autenticación en los paquetes de información de contenido siendo retransmitidos con el código de autenticación obtenido.
  10. 10.
    El procedimiento de acuerdo a la reivindicación 9, en el que obtener el código de autenticación incluye calcular un nuevo código utilizando una de las claves fijas delegadas y claves temporarias delegadas.
    8
ES06841195.8T 2006-12-28 2006-12-28 Proxy IP móvil Active ES2510715T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2006/012577 WO2008080420A1 (en) 2006-12-28 2006-12-28 Mobile ip proxy

Publications (1)

Publication Number Publication Date
ES2510715T3 true ES2510715T3 (es) 2014-10-21

Family

ID=38437978

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06841195.8T Active ES2510715T3 (es) 2006-12-28 2006-12-28 Proxy IP móvil

Country Status (5)

Country Link
US (1) US20100097977A1 (es)
EP (1) EP2095595B1 (es)
JP (1) JP5059872B2 (es)
ES (1) ES2510715T3 (es)
WO (1) WO2008080420A1 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008080637A1 (en) * 2007-01-04 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for determining an authentication procedure
US9155118B2 (en) * 2007-01-22 2015-10-06 Qualcomm Incorporated Multi-link support for network based mobility management systems
US8014357B2 (en) 2007-02-16 2011-09-06 Futurewei Technologies, Inc. Method and system for managing address prefix information associated with handover in networks
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US8289862B2 (en) * 2007-06-27 2012-10-16 Futurewei Technologies, Inc. Method and apparatus for dynamic LMA assignment in proxy mobile IPv6 protocol
JP4826834B2 (ja) * 2008-08-07 2011-11-30 日本電気株式会社 通信システム、接続装置、情報通知方法、プログラム
DE112009002674B4 (de) * 2008-12-17 2015-02-12 Mitsubishi Electric Corporation Navigationsvorrichtung
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US8661510B2 (en) 2009-05-05 2014-02-25 Nokia Solutions And Networks Oy Topology based fast secured access
US8711757B2 (en) * 2010-01-04 2014-04-29 Starhome Gmbh Local access to data while roaming with a mobile telephony device
US10728868B2 (en) 2015-12-03 2020-07-28 Mobile Tech, Inc. Remote monitoring and control over wireless nodes in a wirelessly connected environment
US10251144B2 (en) 2015-12-03 2019-04-02 Mobile Tech, Inc. Location tracking of products and product display assemblies in a wirelessly connected environment
US10517056B2 (en) 2015-12-03 2019-12-24 Mobile Tech, Inc. Electronically connected environment
KR20240015745A (ko) * 2017-08-11 2024-02-05 인터디지탈 패튼 홀딩스, 인크 다수의 액세스 네트워크 간의 트래픽 조종 및 스위칭
WO2020086575A1 (en) * 2018-10-25 2020-04-30 Mobile Tech, Inc. Proxy nodes for expanding the functionality of nodes in a wirelessly connected environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030224788A1 (en) 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
JP3952860B2 (ja) * 2002-05-30 2007-08-01 株式会社日立製作所 プロトコル変換装置
US7082130B2 (en) * 2002-06-13 2006-07-25 Utstarcom, Inc. System and method for point-to-point protocol device redundancey
US7218618B2 (en) * 2002-07-19 2007-05-15 Nokia Corporation Method of providing mobile IP functionality for a non mobile IP capable mobile node and switching device for acting as a mobile IP proxy
US7616597B2 (en) * 2002-12-19 2009-11-10 Intel Corporation System and method for integrating mobile networking with security-based VPNs
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
JP2006333210A (ja) * 2005-05-27 2006-12-07 Zyxel Communication Corp エスアイピー構造をモバイル仮想専用線網エージェントとなす方法

Also Published As

Publication number Publication date
EP2095595B1 (en) 2014-08-06
JP2010515315A (ja) 2010-05-06
EP2095595A1 (en) 2009-09-02
JP5059872B2 (ja) 2012-10-31
US20100097977A1 (en) 2010-04-22
WO2008080420A1 (en) 2008-07-10

Similar Documents

Publication Publication Date Title
ES2510715T3 (es) Proxy IP móvil
Kempf Goals for network-based localized mobility management (NETLMM)
KR101095333B1 (ko) 무선 통신들에서 홈 에이전트 및 홈 어드레스의 동적 할당
EP1573929B1 (en) End-to-end location privacy in telecommunications networks
KR101165825B1 (ko) 모바일 노드 사이의 저지연성 보안 통신을 제공하는 방법 및 장치
ES2270681B2 (es) Disposicion y metodo de internet de moviles en sistemas de comunicaciones.
JP5102836B2 (ja) ネットワークノード及び移動端末
JP4299860B2 (ja) 認証済みの通信を行うための方法
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
EP1912400A1 (en) Method and apparatus for mobile IP route optimization
ES2384892T3 (es) Método, sistema y dispositivo para la actualización de ubicación en redes
KR20090121380A (ko) 흐름 식별을 위한 키를 이용한 이동 ip에 대한 터널링 지원
US7286510B2 (en) Method and apparatus for providing compatibility between elements of a wireless communication system
Leung et al. Network mobility (NEMO) extensions for Mobile IPv4
US8462728B2 (en) Method and wireless system for achieving local anchoring of a mobile node
Kempf RFC 4831: goals for network-based localized mobility management (NetLMM)
Chen et al. Fast handoff in mobile virtual private networks
Leung et al. RFC 5177: Network Mobility (NEMO) Extensions for Mobile IPv4
EP1638287B1 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for same
Petrescu Network Working Group K. Leung Request for Comments: 5177 G. Dommety Category: Standards Track Cisco Systems V. Narayanan Qualcomm, Inc.
Jung et al. Secure Mobility Management Based on Session Key Agreements
Khairnar MOBILE-IP FOR 2.5 G and 3.0 G. ENVIRONMENTS