JP2002522964A - モバイルipに関する連鎖レジスタレーション - Google Patents

モバイルipに関する連鎖レジスタレーション

Info

Publication number
JP2002522964A
JP2002522964A JP2000564346A JP2000564346A JP2002522964A JP 2002522964 A JP2002522964 A JP 2002522964A JP 2000564346 A JP2000564346 A JP 2000564346A JP 2000564346 A JP2000564346 A JP 2000564346A JP 2002522964 A JP2002522964 A JP 2002522964A
Authority
JP
Japan
Prior art keywords
address
mobile node
registration
home agent
home
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000564346A
Other languages
English (en)
Inventor
モンテネグロ,ガブリエル・イー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2002522964A publication Critical patent/JP2002522964A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/16WPBX [Wireless Private Branch Exchange]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 プライベート・ネットワークを越えて移行しているモバイル・ノードに対して、プライベート・ネットワークへのアクセスを取り決めるための方法が開示されている。複数のトンネル・セグメントが構成され、これらのトンネル・セグメントが、モバイル・ノードからプライベート・ネットワークへのレジスタレーション要求の連鎖を構成する。

Description

【発明の詳細な説明】
【0001】 (発明の背景) (1.発明の分野) 本発明は、一般に通信の分野に関する。より詳細には、本発明は、コンピュー
タ・ネットワーキングに関する。
【0002】 (2.関連技術の説明) 特にラップトップまたは他のモバイル情報デバイスが使用されるモバイル・ア
クセスに関し、「モバイルIP(インターネット・プロトコル)」として知られ
ているものが発展している。モバイルIPプロトコルは、ユーザが到達すること
ができる(すなわち、IPパケットをそこに転送させることができる)「転送」
アドレスをそのままにして、ユーザがIPロケーションからIPロケーションへ
「ローミング」ことを可能にするが、現在はファイアウォールを無視している。
現在、モバイルIPは、モバイル・ノード、ホーム・エージェント、および外部
エージェントの3つのエンティティを定義している。モバイル・ノードは、モバ
イル・ノードがそのIPアドレスの点から見て依然としてその領域内にあるかの
ようにネットワークへのアクセスを探しているローミング・クライアントである
。モバイルIPを通じて、モバイル・ノードは永久IPアドレスを使用すること
ができ、永久IPアドレスは、実IPアドレスの点から見てモバイル・ノードが
移動することができる場所にかかわらず、物理的に「ホーム」にあるときにイン
トラネット内部で割り当てられる。レジスタレーションと呼ばれるプロセスを通
じて、転送アドレスは、ホーム・エージェントに預けられる。ホーム・エージェ
ントは、モバイル・ノードに宛てられた全てのパケットをインターセプトし、そ
れらを、モバイル・ノードが現在訪れている「外部エージェント」に送信する。
モバイル・ノードに向けたパケットに別のIPヘッダを追加することによって、
経路指定システムが、ホーム・エージェントを送信元として、外部エージェント
を宛先として見る。外部エージェントに着くと、そのパケットは、リゾルビング
IPヘッダに頼ることなく、かつ通常のネットワーク層経路指定を行う必要なく
、データ・リンク機構を介してモバイル・ノードに直接送達することができる。
【0003】 ホーム・エージェントが外部エージェントとそのような関係を持つようにする
ために、ホーム・エージェントと外部エージェントが、直接到達可能(すなわち
、まずファイアウォールまたは他の妨げになるノードを横切る必要がない)でな
ければならない。多くの例では、そのような直接アクセスは望ましくない、また
は可能でない。例えば、外部エージェントとして働くISP(インターネット・
サービス・プロバイダ)を介してモバイル・ノードが接続されている(インター
ネット・アクセスを得ている)場合、おそらくプライベート・ネットワークの構
内またはイントラネット内に位置されているホーム・エージェントに対するIS
P直接アクセスを可能にすることが、セキュリティの侵害になる可能性がある。
プライベート・ネットワークの立場からは、モバイル・ノードが複数の異なるI
SPを介して接続される場合があるため、そのようなアクセス権の付与は煩わし
いものになる。複数のユーザが移動することができること、およびモバイルIP
技法によって遠隔アクセスを得ることを試みることを考慮すると、問題は大きく
なる。
【0004】 現行最新技術で使用されるモバイルIPは、単一レジスタレーションが、モバ
イル・ノードとホーム・エージェントの間に「トンネル」(すなわちデータ経路
)をセットアップすることを仮定する。モバイルIPは、トンネルの終点が、レ
ジスタレーションパケットを自発的に共有することができ、それを行う相互信頼
エンティティであることを仮定する。また、モバイル・ノードがレジスタレーシ
ョン要求を開始することを仮定する。
【0005】 しかし、アクセスが、ファイアウォールの外部に移行しているモバイル・ノー
ドによるものである遠隔アクセス状況では、ISPなど、安全で、信頼のおける
エンティティではない複数の介在エンティティが存在することがある。したがっ
て、プライベート・ネットワークまでの介在エンティティの数、タイプにかかわ
らず、モバイル・ノードが安全なレジスタレーションを得ることを可能にするこ
とができる機構が求められている。さらに、サーバによる割当てを通じてその「
ホーム」アドレス、すなわち(DHCPなどの)プライベート・ネットワーク内
部にあるときのIPアドレスを通常得ているモバイル・ノードでは、モバイル・
ノードがプライベート・ネットワークを越えて移行するときにホーム・アドレス
発見機構が必要とされる。
【0006】 (発明の概要) トンネル・セットアップ・プロトコルは、レジスタレーション・プロセスが、
複数のセグメントから構成される複合トンネルの形に連鎖することができるよう
に決められている。各トンネル・セグメントは、このトンネル・セグメントを通
って次のトンネル・セグメントに進むレジスタレーション要求を終点に到達する
まで構成し、終点で、モバイル・ノードのレジスタレーション要求を、終点への
データ・アクセスに関して認証することができる。さらに、ホーム・アドレス発
見機構が、イントラネットを越えて移行したとしてもそのイントラネットIPア
ドレスを発見することができるモバイル・ノードを提供する。
【0007】 本発明に関する方法および装置の目的、特徴、および利点は、以下の説明から
明らかになる。
【0008】 (発明の詳細な説明) ここで、図を参照しながら、本発明の例示実施形態を説明する。例示実施形態
は、本発明の態様を例示するために提供するものであり、本発明の範囲を限定す
るものと解釈すべきではない。例示実施形態を、主にブロック図または流れ図に
関して説明する。流れ図に関して、流れ図中の各ブロックが、方法ステップと、
その方法ステップを行うための装置要素との両方を表す。実施態様に応じて、対
応する装置要素をハードウェア、ソフトウェア、ファームウェア、またはそれら
の組合せの形で構成することができる。
【0009】 モバイルIPが、遠隔アクセスに関して以下の用語を定義する。 モバイル・ノード:ネットワークとレジスタレーションすることを試みるノー
ドであり、そのために複合トンネルを確立することができる。 ホーム・エージェント:複合トンネルを終了させ、モバイル・ノードに関する
データグラムをカプセル化するエージェント。ホーム・エージェントは、モバイ
ル・ノードがアクセスを試み、通常、ノードがネットワーク中に位置されている
ときにはモバイル・ノードに関するデータグラムをカプセル化しているネットワ
ークの一部分である。
【0010】 図1は、本発明の少なくとも1つの実施形態による連鎖レジスタレーションの
動作を示すトポロジ図である。モバイル・ノード(MN)110は、プライベー
ト・ネットワーク150の構内内部から、プライベート・ネットワーク150を
越えたどこかへ物理的に移行することができる。例えば、MN110は、プライ
ベート・ネットワーク150に接続された1点にあり、プライベート・ネットワ
ーク150からアドレスを受信するラップトップであってよい。後に、MN11
0は、インターネット130上のどこかに動いて回り、その結果、プライベート
・ネットワーク150の隔離された領域の外部にあることがある。MN110が
移動すると、その実IPアドレスは、MN110がプライベート・ネットワーク
150内に常駐していたときとはもはや同じでなくなる。プライベート・ネット
ワークへアクセスしようとす際、安全であり、スケーラブルなレジスタレーショ
ンのシステムを用意しなければならない。プライベート・ネットワーク150は
、ゲートウェイ140の使用によって外部侵入者からシールドされている。ゲー
トウェイ140は通常、プライベート・ネットワークへのアクセスを制限するこ
と、およびプライベート・ネットワーク内部から外部へアクセスするときの両方
向セキュリティ機構である。そのようなことを行う際、ゲートウェイ140は、
セキュリティを実施して管理する役割を担い、プロキシなどとして作動すること
ができる。
【0011】 本発明の一実施形態では、以下のように動作する連鎖レジスタレーション機構
が用意される。MN110は、プライベート・ネットワーク150を越えて移動
しているとき、ISP(インターネット・サービス・プロバイダ)などの外部エ
ージェント(FA)120を介してインターネット130に接続することができ
る。MN110はまず、「ケアオブアドレス」(COA:care-of-address)お
よび「ホーム・エージェント・アドレス」(HA)に関する情報を内部に含むレ
ジスタレーション要求をFA120に送信する。図1の例示トポロジでは、ゲー
トウェイ140が、ゲートウェイ140から直接到達可能なホーム・アドレスを
識別するゲートウェイであるため、MNのレジスタレーション要求は、ゲートウ
ェイ140をHAであると識別する。この要求はまた、どのようにしてモバイル
・ノードに到達することができるかを示すCOAを含む。当初MNは、ISP(
FA120)によって割り当てられたIPアドレスによって到達可能であり、し
たがってFA120がCOAとしてリストされる。
【0012】 FA120は、レジスタレーション要求の受信側であり、レジスタレーション
要求自体を完成することができないようになっているため(ISPがプライベー
ト・ネットワーク150への安全なアクセスを何らかの形で与えられている場合
は別であるが、通常それは望ましくない)、要求は、HAとして指定されている
ゲートウェイ140に転送される。ゲートウェイ140は、モバイル・ノードと
同じサブネットに属していないため、当技術分野で「ホーム・エージェント」と
いう用語が使用されるときの「ホーム・エージェント」ではない(「ホーム・エ
ージェント」は通常、同じサブネット内の同じサブネット・システム上のアドレ
スが、経路指定に頼らずにリンク層機構によって互いに到達することができるこ
とを指す)。ゲートウェイ140は、レジスタレーション要求に付随する認証を
検証し、またレジスタレーション要求中のアドレス指定情報をデコードする。デ
コードを行うと、ゲートウェイ140は、それがホーム・エージェントとして指
定されていることを認識する。しかし、実際にはそうではない。ゲートウェイ1
40は、データベースをチェックして、そこからノード151がMN110に関
する真の「ホーム・エージェント」であることを知る場合がある。MN110は
、ホーム・エージェントとしてノード151を有するプライベート・ネットワー
ク内のサブネット内部に常駐していたことになる。その場合、ゲートウェイ14
0は、レジスタレーション要求を与えられたときに、ノード151との認証され
たレジスタレーション交換を開始する。それにより、レジスタレーションがMN
からゲートウェイへ、次いでゲートウェイから真のホーム・エージェントである
ノード151へ「連鎖」される。
【0013】 この連鎖レジスタレーションを達成するために、ゲートウェイ140は、それ
自体のレジスタレーション要求を構成する。このレジスタレーション要求では、
ホーム・アドレスがMNとして指定され、ノード151がホーム・エージェント
(HA)として指定され(本当にそうである)、ゲートウェイ140がCOAと
して指定される。ゲートウェイがMN110に関する真のホーム・エージェント
である特別な場合には、第1のレジスタレーション要求、およびそれに伴う認証
されたレジスタレーション交換の処理が完了すると、安全な遠隔アクセスが達成
される。真のホーム・エージェント(ノード151)は、このレジスタレーショ
ンに関する認証を検証し、その妥当性を認識する。次いで、ホーム・エージェン
トは、ゲートウェイ140と共に、モバイル・ノード110のパケット間に安全
な「トンネル」を確立することができる。これは、プライベート・ネットワーク
150内部にある(1つまたは複数の)「対応」ノードとモバイル・ノード11
0との間のデータ転送を可能にし、これをさらに図2に示す。
【0014】 図2は、モバイル・ノードと対応ノードとの間の例示データ・パケット転送を
示す図である。
【0015】 様々な実施形態において、本発明は、企業イントラネットなどプライベート・
ネットワークの庇護の外部に移行したモバイル・ノードが、プライベート・ネッ
トワーク内部に物理的にかつトポロジ的に依然として常駐しているノード(対応
ノード)と連絡することができるようにする。対応ノード(例えば図1における
ノード152)とモバイル・ノード(例えば図1におけるモバイル・ノード11
0)がパケット転送を望むとき、まず正常な連鎖レジスタレーションが行われる
ことが必要である。そのようなレジスタレーションの後、データ転送が以下のよ
うに行われる。
【0016】 対応ノード(アドレスCN)がモバイル・ノード(アドレスMN)に情報のパ
ケットを送信することを望むとき、まず、対応ノードが、送信元アドレスCNお
よび宛先アドレスMNを有するパケットを構成する。アドレスMNは、プライベ
ート・ネットワーク内部にあったときのモバイル・ノードのアドレス、すなわち
その永久ホーム・アドレスを指す。アドレスがHAとして指定されるホーム・エ
ージェントは、プロキシarpおよび無償arpのようなリンク層機構によって
、またはさらにそのサブネット内へのルータとなることによってこのパケットを
インターセプトするプライベート・ネットワーク内部のノードであり、パケット
をFA(そのアドレスはGW)に転送する。ホーム・エージェントは、送信元ア
ドレスHAおよび宛先アドレスGWを有する追加のヘッダを先頭に付加する。次
いで、ゲートウェイが、このパケットを受信し、追加されたヘッダを除去して、
送信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。
ゲートウェイは、MNが現行アドレスFAを備える「バインディング」(すなわ
ち有効なレジスタレーションを示す印)を有することを認識する。
【0017】 バインディングの発見に応答して、ゲートウェイは、送信元としてアドレスG
Wを、宛先として外部エージェント(図1参照)のアドレスであるアドレスFA
を有するゲートウェイ自体のIPヘッダをパケットの先頭に付加する。外部エー
ジェントは、そのパケットを得て、この先頭に付加されたヘッダを除去して、送
信元アドレスCNおよび宛先アドレスMNを有する元のパケットを回復する。外
部エージェントは、パケットが有効なバインディングまたはレジスタレーション
を有することを認識し、追加のオーバーヘッドを伴わずにモバイル・ノードにパ
ケットを転送する。外部エージェントは、(モバイル・ノードが、外部エージェ
ントとのリンク層接続を予め確立していることにより)モバイル・ノードに直接
到達することができ、したがって、経路指定のための追加のヘッダを必要としな
い。モバイル・ノードは、元の送信元CN、および指定された宛先アドレスMN
を有し、追加のアドレス指定ヘッダを有さないパケットを受信する。したがって
、モビリティがトランスペアレントである。すなわち、モバイル・ノードが、依
然としてそれが物理的にプライベート・ネットワークの一部であるかのようにパ
ケットを受信する。連鎖レジスタレーションのプロセスは、物理的にプライベー
ト・ネットワークの外部にあることによってモバイル・ノードがなくなっている
プライベート・ネットワークに関して、トポロジ上の信用をモバイル・ノードに
与える。
【0018】 図3は、連鎖レジスタレーション技法の拡張性を示す図である。
【0019】 図1および2に関して上述したレジスタレーションの連鎖では、2つの個別の
「トンネル・セグメント」が作成されて、モバイル・ノードとホーム・エージェ
ントの間に複合トンネルを構成する。第1のトンネル・セグメントは、FAとゲ
ートウェイの間に作成され、第2のトンネル・セグメントは、ゲートウェイとホ
ーム・エージェントの間に構成される。連鎖レジスタレーションは、図3に示さ
れるように、多くのそのようなトンネル・セグメントを用いて可能になる。ホー
ム・エージェントとモバイル・ノードの間のトンネルは、N個のトンネル・セグ
メントから構成される。各セグメント開始ノードが、アドレス指定ヘッダを先頭
に付加することができ、そのヘッダはその後、セグメント終了ノードによって除
去されて、元のパケット・ヘッダが回復される。
【0020】 図4は、本発明の少なくとも1つの実施形態による連鎖レジスタレーション技
法の流れ図である。
【0021】 ステップ400によれば、連鎖レジスタレーションでの第1のステップは、M
N(モバイル・ノード)が、それ自体のためにレジスタレーション要求を構成す
ることである。ホーム・エージェントに到達した場合、すなわち宛先アドレスが
真のホーム・エージェントであることをレジスタレーション要求が示した場合(
ステップ410)、そのときにのみ、レジスタレーション応答が提供される(ス
テップ440)。そうでない場合は、ステップ420に応じて、レジスタレーシ
ョン連鎖がトンネル・セグメントによって構成される。各トンネル・セグメント
は、ホーム・エージェントに到達する(ステップ410でチェックされる)まで
進路を「連鎖」するレジスタレーションを構成する。各レジスタレーション連鎖
が構成されると、次のセグメントがレジスタレーションを開封して、ホーム・エ
ージェントが宛先アドレスであるかチェックする。ホーム・エージェントに到達
したとき、レジスタレーション応答が提供される(ステップ440)。
【0022】 レジスタレーション応答が提供された後、いくつかのフィールドおよびヘッダ
にアクセスすることによって完全性がチェックされる(ステップ450)。完全
でない場合は、ホーム・エージェントが、完全なレジスタレーション要求を形成
するのに必要なコードおよび情報を、モバイル・ノードに提供し返す。そのよう
な情報は、モバイル・ノードに関するホーム・アドレスや、動的ホーム・エージ
ェント・アドレスの発見を含むことができる(ステップ460)。全てのレジス
タレーションフィールドが完成した場合(ステップ450でチェックされる)、
レジスタレーション・プロセスも完成したと見なされる(ステップ470)。
【0023】 セキュリティ 認証レジスタレーション 上の例では、第2のレジスタレーションが、ゲートウェイによって作成されて
、ホーム・エージェントに送信された。ホーム・エージェントの点からは、この
レジスタレーション要求は、MNから直接受信されるものと同じである。すなわ
ち、モバイル・ノードは、ゲートウェイ「にある」とみなされる。
【0024】 しかし、セキュリティの立場からは、ネットワーク・エンティティがパケット
を構成していることを明らかにすることが望ましい場合がある。これは、レジス
タレーション内の認証フィールドを検証するためにセキュリティ・アソシエーシ
ョンが使用されることを命令する。例えば、モバイル・ノードによってそのホー
ム・エージェントに対して直接的に構成されたレジスタレーション要求は、それ
ら2つのエンティティに共通のセキュリティ・アソシエーションを使用して認証
すべきである。一方、MNの代わりに、ゲートウェイによってホーム・エージェ
ントに対して構成された代理レジスタレーション要求は、ゲートウェイとホーム
・エージェントに共通のセキュリティ・アソシエーションを使用して認証すべき
である。
【0025】 レジスタレーション要求の作成機能は、使用すべきセキュリティ・アソシエー
ションを示すための機構を備えるべきである。例えば、モバイル・ノードの代わ
りにゲートウェイによって構成されたレジスタレーション要求は、モバイル・ノ
ード自体によって発行されたものと同じようにみえる。
【0026】 宛先ノードでパケットを処理しなければならないセキュリティ・アソシエーシ
ョンを指すために、モバイルIP基準に「SPI」(セキュリティ・パラメータ
・インデックス)が与えられており、システム間でどのセキュリティ・アソシエ
ーションを使用すべきかを定義する。
【0027】 SPIは、任意の32ビット値であり、IPヘッダ中に含まれる、このセキュ
リティ・ヘッダが関連付けらている宛先IPアドレス(モバイル・ノードIPな
ど)に関して、かつ使用されるセキュリティ・プロトコル(連鎖モバイルレジス
タレーションなど)に関して、データグラム用のセキュリティ・アソシエーショ
ンを識別する。セキュリティ・アソシエーションは、SPI、宛先アドレス、お
よびセキュリティ・プロトコルを参照することによって保証することができる。
【0028】 図5は、本発明の一実施形態によるインターネットを介するレジスタレーショ
ン要求および応答を示す。
【0029】 モバイル・ノードは、インターネットを介してレジスタレーションすることを
試みるとき、すでにアクティブなセッションを再開するのでなく新たなTCP/
IPセッションをブートしているため、またはそのホームIPアドレスがDHC
P(動的ホスト制御プロトコル)を介するプライベート・ネットによって動的に
割り当てられるため、ホームIPアドレスがわからない場合がある。モバイル・
ノードは、拡張されたレジスタレーション要求を使用することによって新たなI
Pアドレスを得ている場合がある。遠隔ブートに関する要件は、各遠隔ブートが
別のブートを生成することができることを理解した上で、その「ホーム」サブネ
ットワークからIPアドレスを得ることである場合がある。例えばネットワーク
・コンピュータは通常、ブート時にIPアドレスを割り当てられ、それは、その
ブート・セッションに関してのみ有効である。
【0030】 ホーム・エージェントIPアドレス発見機構に類似するホームIPアドレス発
見機構が必要とされている。どちらの場合も、レジスタレーションの否認が、必
要な情報を搬送する。ホームIPアドレス発見を達成するために、本発明は、一
実施形態で、新たなエラー・コード「無効ホーム・アドレス」を定義する。「無
効ホーム・アドレス」は、以下の両方の場合を含むことができる。 1.モバイル・ノードがサブネットからのアドレス割当てを必要とする。また
は、 2.前のアドレスに対するモバイル・ノードのリース(IPアドレスの使用が
許可されている時間)が満了している。
【0031】 MNがそれ自体のFAでもある「共通に突き止められる」場合には、MNは、
トンネル終点として使用するトポロジ的に有意なCOAを一時的に獲得し、それ
によりモバイル・ノードは、ホーム・エージェントによって直接アドレス可能に
なり、トポロジ的に有意なCOAアドレスを有する。共通に突き止められる場合
には、 仮定: *1.ホーム・プレフィクスがわかっている 2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる この場合、望まれるのは、 1.MNホーム・アドレス である。
【0032】 ホーム・エージェントは、ホーム・アドレス・フィールドが完全には書き込ま
れていないことを発見し、指示されたプレフィクス中に新たなアドレスを得て、
それを、以下の応答を使用してモバイル・モードに戻す。また、ホーム・エージ
ェントとモバイル・ノードのアドレスの両方を発見することも可能である。 仮定: *1.ホーム・プレフィクスがわかっている *2.HAプレフィクスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている *5.ケアオブアドレスが共通に突き止められる。 望まれるもの: 1.HAアドレス 2.MNホーム・アドレス
【0033】 各場合に、レジスタレーション要求フィールドが以下のものを含む。 ・ ・ ・ ホーム・アドレス=モバイル・ノードのホーム・プレフィクス ホーム・エージェント=HAのプレフィクスに対して指向されたブロード
キャスト ケアオブアドレス=共通に突き止められるケアオブアドレス
【0034】 このレジスタレーション要求では、(モバイル・ノードに関する)ホームIP
アドレスがホーム・プレフィックスのみを有し、したがって不完全なアドレスで
ある。これを認識すると、ホーム・エージェントは、ホームIPアドレスを戻す
。しかし、ホーム・エージェントがモバイル・ノードにIPアドレスを割り当て
る、または渡すことができるようになる前に、ホーム・エージェント・アドレス
を発見する必要がある場合もある。コード136(未知のホーム・エージェント
・アドレス)を有する初期応答が、モバイル・ノードに、どのホーム・エージェ
ントを使用するかを告げる。その後、モバイル・ノードは、それ自体のホーム・
アドレスを発見することができる。ホーム・エージェント・アドレスが、モバイ
ル・ノードの代わりにいくつかのアドレス割付けサービスを自発的に提供しなけ
ればならないため、MNはまず、ホーム・エージェントを発見しなければならな
い。
【0035】 共通突止めがなく、個別の外部エージェントがある別の場合には、 仮定 *1.ホーム・プレフィックスがわかっている *2.HAプレフィックスがわかっている 3.秘密がわかっている 4.ケアオブアドレスがわかっている である。
【0036】 この場合には、外部エージェントは、識別フィールドを使用して、応答を送信
するモバイル・ノードを決定する。外部エージェントは、レジスタレーション要
求を詮索することから、モバイル・ノードMAC(中間アクセス制御)アドレス
(イーサネット(登録商標)・アドレスなどのリンク層アドレス)を知ると考え られる。それにもかかわらず、それ自体のアドレスを構成する前にレジスタレー ション要求(または任意の他のトラフィック)を送信するモバイル・ノードを実 施するのは困難である。このため、共通にレジスタレーションされる場合の方が 実施するのが簡単であり、PPP(ポイントツーポイント・プロトコル)にわた って非常に良く動作する。
【0037】 本明細書に記述した例示実施形態は、単に本発明の原理を例示するために提供
したものであり、本発明の範囲を限定するものと解釈すべきでない。そうではな
く、本発明の原理は、多様なシステムに適用することができ、本明細書に記述し
た利点を達成し、他の利点を達成する、または他の目的も同様に満足させる。
【図面の簡単な説明】
【図1】 本発明の少なくとも1つの実施形態による連鎖レジスタレーションの動作を示
すトポロジ図である。
【図2】 モバイル・ノードと対応ノードの間での例示データ・パケット転送を示す図で
ある。
【図3】 連鎖レジスタレーション技法の拡張性を示す図である。
【図4】 本発明の少なくとも1つの実施形態による連鎖レジスタレーション技法の流れ
図である。
【図5】 本発明の一実施形態によるインターネットを介するレジスタレーション要求お
よび応答を示す図である。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (71)出願人 901 SAN ANTONIO ROAD PALO ALTO,CA 94303,U. S.A. Fターム(参考) 5K030 GA10 HA08 HC01 HD03 HD06 JL01 JT03 LB02 5K033 AA09 BA04 CC01 DA01 DA06 DA19 EC03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 モバイル・ノードとプライベート・ネットワークの間に、そ
    れぞれが送信元終点および宛先終点を有する複数のトンネル・セグメントを構成
    すること、および トンネル・セグメントによって、複数のレジスタレーション要求を構成するこ
    と を含み、1つまたは複数のトンネル・セグメントが、モバイル・ノードとプライ
    ベート・ネットワークの間に安全なデータ転送経路が作成されるまで連続的に、
    送信元終点に関するアドレスと、レジスタレーション要求を処理する前記宛先に
    関するアドレスとをプレフィクスとして付けることを特徴とするプライベート・
    ネットワークへのモバイル・ノードの遠隔アクセスを確立する方法。
  2. 【請求項2】 データ転送経路が、その終点として、プライベート・ネット
    ワーク内にホーム・エージェントを有する請求項1に記載の方法。
  3. 【請求項3】 さらに、前記モバイル・ノードのホーム・アドレスの発見を
    含む請求項1に記載の方法。
  4. 【請求項4】 さらに、ホーム・エージェント・アドレスの発見を含む請求
    項2に記載の方法。
  5. 【請求項5】 前記複数のレジスタレーション要求を構成することが、 各トンネル・セグメントがレジスタレーション要求の連鎖を構成すること、お
    よび ホーム・エージェントに到達するまで、トンネル・セグメントで構成された要
    求を次のトンネル・セグメントで開封すること を含む請求項1に記載の方法。
  6. 【請求項6】 さらに、 ホーム・エージェントに到達した際に、レジスタレーション応答を提供するこ
    と、 全てのレジスタレーションフィールドが完成していない場合に、完全なレジス
    タレーション要求を完成するための情報およびコードを前記モバイル・ノードに
    送信し返すこと、および 全てのレジスタレーションフィールドが完成している場合に、安全なデータ転
    送経路を確立すること を含む請求項5に記載の方法。
  7. 【請求項7】 トンネルによってレジスタレーション要求を構成することが
    、完全なレジスタレーション要求を用いて繰り返される請求項6に記載の方法。
  8. 【請求項8】 1つのトンネル・セグメントが、モバイル・ノードとプライ
    ベート・ネットワークの間で動作する外部エージェントによって構成される請求
    項1に記載の方法。
JP2000564346A 1998-08-03 1999-07-30 モバイルipに関する連鎖レジスタレーション Pending JP2002522964A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/128,055 1998-08-03
US09/128,055 US6571289B1 (en) 1998-08-03 1998-08-03 Chained registrations for mobile IP
PCT/US1999/017281 WO2000008818A1 (en) 1998-08-03 1999-07-30 Chained registrations for mobile ip

Publications (1)

Publication Number Publication Date
JP2002522964A true JP2002522964A (ja) 2002-07-23

Family

ID=22433384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000564346A Pending JP2002522964A (ja) 1998-08-03 1999-07-30 モバイルipに関する連鎖レジスタレーション

Country Status (5)

Country Link
US (1) US6571289B1 (ja)
EP (1) EP1103128A1 (ja)
JP (1) JP2002522964A (ja)
AU (1) AU5244299A (ja)
WO (1) WO2000008818A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069559A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 動的ネットワーク管理装置及び動的ネットワーク管理方法

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
US8516055B2 (en) 1998-05-29 2013-08-20 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device in a wireless data network
US6636498B1 (en) 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
US6501746B1 (en) * 1999-01-08 2002-12-31 Cisco Technology, Inc. Mobile IP dynamic home address resolution
GB9900970D0 (en) * 1999-01-15 1999-03-10 British Telecomm Communications network
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
EP1094643B1 (en) * 1999-10-22 2003-12-17 Lucent Technologies Inc. User registration and location management for mobile telecommunications systems
GB2357228B (en) 1999-12-08 2003-07-09 Hewlett Packard Co Method and apparatus for discovering a trust chain imparting a required attribute to a subject
GB2357226B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Security protocol
GB2357227B (en) 1999-12-08 2003-12-17 Hewlett Packard Co Security protocol
GB2357225B (en) 1999-12-08 2003-07-16 Hewlett Packard Co Electronic certificate
GB2357229B (en) 1999-12-08 2004-03-17 Hewlett Packard Co Security protocol
US6684256B1 (en) * 2000-01-27 2004-01-27 Utstarcom, Inc. Routing method for mobile wireless nodes having overlapping internet protocol home addresses
US7577725B1 (en) * 2000-02-25 2009-08-18 Cisco Technology, Inc. IP address allocation in a network environment
US7130629B1 (en) 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
GB2366483A (en) * 2000-08-21 2002-03-06 Lucent Technologies Inc A method of delivering packets to a roaming mobile
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US7372868B2 (en) * 2000-12-14 2008-05-13 Intel Corporation Mobile agent connectivity
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
US7155518B2 (en) 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US6856624B2 (en) * 2001-02-21 2005-02-15 Alcatel Temporary unique private address
GB0107638D0 (en) * 2001-03-27 2001-05-16 Marconi Comm Ltd Access networks
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
US20020147766A1 (en) * 2001-04-04 2002-10-10 Marko Vanska Operating user profiles with distributed profile model using a hybrid terminal
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
US7213144B2 (en) * 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7036143B1 (en) 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
US8976798B2 (en) * 2002-01-28 2015-03-10 Hughes Network Systems, Llc Method and system for communicating over a segmented virtual private network (VPN)
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
US7623497B2 (en) * 2002-04-15 2009-11-24 Qualcomm, Incorporated Methods and apparatus for extending mobile IP
WO2003090408A1 (en) * 2002-04-15 2003-10-30 Flarion Technologies, Inc. Tunneling between different addressing domains
US7286510B2 (en) * 2002-04-15 2007-10-23 Qualcomm Incorporated Method and apparatus for providing compatibility between elements of a wireless communication system
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
AU2003236967A1 (en) * 2002-06-28 2004-01-19 Nokia Corporation Method of registering home address of a mobile node with a home agent
US7362768B1 (en) * 2002-07-18 2008-04-22 Cisco Technology, Inc. Routing data packets in a communication network
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
US7882346B2 (en) 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7385957B2 (en) * 2002-11-14 2008-06-10 Qualcomm Incorporated Methods and apparatus for extending mobile IP
US7937578B2 (en) * 2002-11-14 2011-05-03 Qualcomm Incorporated Communications security methods for supporting end-to-end security associations
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7441043B1 (en) 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7779152B2 (en) * 2003-01-24 2010-08-17 Nokia Corporation Establishing communication tunnels
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
WO2004073277A1 (en) * 2003-02-14 2004-08-26 Research In Motion Limited Apparatus and associated method for facilitating control of control signaling performed by a mobile node operable in a radio communication systemication system
US20040179537A1 (en) * 2003-03-11 2004-09-16 Motorola, Inc. Method and apparatus providing a mobile server function in a wireless communications device
US20080261632A1 (en) * 2003-03-19 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device in a Wireless Data Network
ES2264756T3 (es) * 2003-03-27 2007-01-16 Motorola Inc. Comunicacion entre una red privada y un terminal movil itinerante.
US7535878B2 (en) 2003-03-28 2009-05-19 Intel Corporation Method, apparatus and system for ensuring reliable access to a roaming mobile node
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
ATE360948T1 (de) * 2003-06-26 2007-05-15 Ericsson Telefon Ab L M Apparat und methode für eine authentisierung mit einmaliger passworteingabe über einen unsicheren netzwerkzugang
US7580396B2 (en) 2003-11-05 2009-08-25 Intel Corporation Method, apparatus and system for obtaining and retaining a mobile node home address
US20050111454A1 (en) * 2003-11-25 2005-05-26 Narjala Ranjit S. Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets
US20050111380A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for mobile nodes to dynamically discover configuration information
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US20050136924A1 (en) * 2003-12-04 2005-06-23 Farid Adrangi Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
EP2184934B1 (en) * 2003-12-29 2012-12-05 Telefonaktiebolaget L M Ericsson (PUBL) Method and apparatuses for single sign-on access to a service network through an access network
US7725600B2 (en) * 2004-02-03 2010-05-25 Nokia Corporation Method and apparatus providing address management in a flat structure mobile network
US7873036B2 (en) * 2004-02-03 2011-01-18 Nokia Siemens Networks Oy Method and apparatus to provide group management of multiple link identifiers for collective mobility
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
EP1764970A1 (en) * 2005-09-19 2007-03-21 Matsushita Electric Industrial Co., Ltd. Multiple interface mobile node with simultaneous home- and foreign network connection
US20070147268A1 (en) * 2005-12-23 2007-06-28 Elster Electricity, Llc Distributing overall control of mesh AMR LAN networks to WAN interconnected collectors
WO2007074319A1 (fr) * 2005-12-28 2007-07-05 France Telecom Procede d'authentification d'un utilisateur aupres d'un serveur distant, systeme mettant en œuvre ce procede, terminal client et programme d'ordinateur
US7633917B2 (en) 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8228935B2 (en) * 2007-07-13 2012-07-24 Qualcomm Incorporated MIP/PMIP concatenation when overlapping address space are used
US8356343B1 (en) * 2008-02-01 2013-01-15 Sprint Communications Company L.P. Session continuity on reauthentication
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US8601569B2 (en) 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
JP3557056B2 (ja) * 1996-10-25 2004-08-25 株式会社東芝 パケット検査装置、移動計算機装置及びパケット転送方法
US6101543A (en) * 1996-10-25 2000-08-08 Digital Equipment Corporation Pseudo network adapter for frame capture, encapsulation and encryption
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
US6061346A (en) 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US6233688B1 (en) * 1998-06-30 2001-05-15 Sun Microsystems, Inc. Remote access firewall traversal URL
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
US6052725A (en) * 1998-07-02 2000-04-18 Lucent Technologies, Inc. Non-local dynamic internet protocol addressing system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005069559A1 (ja) * 2004-01-15 2005-07-28 Matsushita Electric Industrial Co., Ltd. 動的ネットワーク管理装置及び動的ネットワーク管理方法
US7916702B2 (en) 2004-01-15 2011-03-29 Panasonic Corporation Dynamic network management apparatus and dynamic network management method

Also Published As

Publication number Publication date
EP1103128A1 (en) 2001-05-30
AU5244299A (en) 2000-02-28
US6571289B1 (en) 2003-05-27
WO2000008818A1 (en) 2000-02-17

Similar Documents

Publication Publication Date Title
JP2002522964A (ja) モバイルipに関する連鎖レジスタレーション
JP4675909B2 (ja) Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
US9584468B2 (en) Layer-2 IP networking method and apparatus for mobile hosts
US6970459B1 (en) Mobile virtual network system and method
US8185935B2 (en) Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
US7861080B2 (en) Packet communication system
EP1735990B1 (en) Mobile ipv6 authentication and authorization
US20020080752A1 (en) Route optimization technique for mobile IP
US20080039079A1 (en) Roaming in a Communications Network
US20120271965A1 (en) Provisioning mobility services to legacy terminals
JP5147995B2 (ja) ホスト・アイデンティティ・プロトコル・サーバ・アドレス構成
WO2003030488A1 (en) Method and system for ensuring secure forwarding of messages
KR20030035587A (ko) 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법
KR101035817B1 (ko) 무선 인터넷 서비스를 위한 이동 단말의 인터넷 주소 형성방법
Johnson et al. RFC 6275: Mobility Support in IPv6
Rysavy Internet-To-Go, Now With Mobile IP
Arkko IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Expires: July 21, 2003 C. Perkins Nokia Research Center
Jia et al. Mobile Computing
Rónai et al. IST-2001-35125 (OverDRiVE) D07
Prabhakara A Study of Mobility Support in IPv6
Arkko IETF Mobile IP Working Group D. Johnson Internet-Draft Rice University Expires: August 27, 2003 C. Perkins Nokia Research Center