JP2008547274A - 複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当ての為の方法及び装置 - Google Patents

複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当ての為の方法及び装置 Download PDF

Info

Publication number
JP2008547274A
JP2008547274A JP2008517078A JP2008517078A JP2008547274A JP 2008547274 A JP2008547274 A JP 2008547274A JP 2008517078 A JP2008517078 A JP 2008517078A JP 2008517078 A JP2008517078 A JP 2008517078A JP 2008547274 A JP2008547274 A JP 2008547274A
Authority
JP
Japan
Prior art keywords
mobile device
address
home
agent
security processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2008517078A
Other languages
English (en)
Inventor
シュ、レイモンド・ター−シェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008547274A publication Critical patent/JP2008547274A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/23Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for mobile advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2201/00Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
    • H04B2201/69Orthogonal indexing scheme relating to spread spectrum techniques in general
    • H04B2201/707Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
    • H04B2201/70718Particular systems or standards
    • H04B2201/70719CDMA2000
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Abstract

【解決手段】複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当てのための方法及び装置。本発明は、データの受信を継続するために移動局が望むキーオーソリゼーションリクエストを、移動局からネットワークデバイスに送信する。ネットワークデバイスは、移動局に一時的アドレスを割り当て、移動局のためにセキュリティ処理データベースを作成する。移動局は、フォーリンエージェントからサービスを提供することが可能なエージェント広告を受け取る。移動局は、フォーリンエージェントに登録する。そして、ネットワークデバイスは、セキュリティ処理データベースを修正して、フォーリンエージェントの情報を反映する。そして、ホームエージェントは移動局にホームアドレスを割り当てる。また、ネットワークデバイスは、セレクターとしてモバイル装置のホームアドレスのみを含むようにセキュリティ処理データベースを更新する。
【選択図】 図5

Description

本発明は、通信システムに関し、特に複数ネットワーク相互作用においてホームエージェントによるホームアドレスの動的な割り当ての為の方法及び装置に関する。さらに、本発明は、複数のネットワーク相互作用のアーキテクチャを提供する。
無線通信技術は過去数年にすさまじい成長を遂げた。この成長は、無線技術による行動の自由や、無線メディアを介した音声及びデータ通信の品質の大幅な改善により、ある程度の刺激を受けている。データサービスの追加に伴う音声サービスの改善された品質は、通信事業に重要な効果を与えてきている。また、これからも重要な効果を与え続けていくこととなる。上記追加されたサービスは、ローミング中の無線デバイスを使ったインターネットへのアクセスを含んでいる。
移動の間もデータセッションを維持する機能は、ユーザー及びシステムオペレーター両方にとって重要である。ユーザーが移動すると、ユーザーは、例えば、WLAN(Wireless Local Area Network)から3G(Third Generation)ネットワークに移動するように、1つのネットワーク形式から別の形式のネットワークに変わる。MIPv4(Mobile Internet Protocol Version 4)のような様々なプロトコルは、移動局(MS)がWLANと3Gシステムとの間を移動した際に、データセッションを継続させるために使用される。
図1は、WLANシステムと3Gシステムとの間のデータセッションの継続をサポートするための相互作用のアーキテクチャを示す。アーキテクチャ100は、3Gホームアクセスネットワーク104又はWLANシステム110に接続する複数のMS102を含む。3Gホームアクセスネットワークは、本図では一つしか表示されていないが複数の基地局(BTS)と、本図では一つしか表示されていないが複数の基地局制御器/パケット制御機能デバイス(BSC/PCF)108とを備える。BTSは、3Gホームコアネットワーク116のBSC/PCFに接続される。WLANシステム110は、アクセスポイント(AP)112と、アクセスルータ(AR)114とを含んでいる。WLANシステムも3Gホームコアネットワーク116に接続される。3Gホームアクセスネットワーク104は、パケットデータサービスノード(PDSN:Packet Data Services Node)を介して3Gホームコアネットワーク116に接続する。PDSNは、ホームエージェント(HA)124に接続され、ホームオーセンティケーション(Authentication:認証)、オーソリゼーション(Authorization:許可)、及びアカウンティング(Accounting:評価)(H−AAA)デバイス120とに接続される。一方、WLANシステムは、パケットデータ相互作用機能(PDIF:Packet Data Interworking Function)122を介して、3Gホームコアネットワーク116に接続する。PDIF122も、HA124とH−AAA120とに接続される。
モバイルIPv4は、システム間を移動するためのフォーリンエージェントケア・オブ・アドレス(FA CoA:Foreign Agent Care of Address)モードを提供する。このモードにおいて、HAは、ユーザーデータのトラフィックのためのアンカーポイントとして働く。MSがWLAN又は3Gシステムへ移動する場合、MSはHAに登録する。その登録は、HAが、MSが登録された場所でMSに伝送されるデータパケットのWLAN又は3Gシステムへの伝送経路を決める前に、認証されて許可される。HAがホーム3Gシステムでのリソースであるため、許可されたMSは、そのシステムにアクセスすることができる。
FA CoAは、以下の例で説明するように作動する。まず、MSは、WLANシステム110でパケットデータセッションを始め、次に、3Gシステム104に移る。WLANシステムにいる間、MSは、インターネットプロトコルセキュリティ(IPsec)トンネルをPDIFとの間で開設する。トンネルが開設された後、PDIFは、FAの役割をしてMSにそのCoAを広告する。MSは、このCoAをHAに登録する。この登録は、MSに伝送されるパケットをHAにPDIF122へトンネルさせる。これにより、パケットがMSに順次転送される。MSは移動を継続し、WLANの適用範囲エリアから出たり、3Gネットワークが管理するエリアへ入ったりする。一度3Gネットワークに入ると、MSは、ポイントツーポイントプロトコル(PPP)接続をPDSN118との間で確立する。PPP接続が確立された後、PDSN118は、FAの役割をしてMSにそのCoAを広告する。MSがWLANシステムでMIPv4セッションを始める場合、ホームアドレス(HoA)は、HAによって動的に割り当てられるべきである。現在、HAによりHoAをMSに動的に割り当てる方法及び装置が必要とされている。
本特許出願は、2005年6月14日に出願され、本明細書の譲受人に譲渡され、本明細書に参照によって明確に組み込まれる「DYNAMIC HOME ADDRESS ASSIGNMENT BY HOME AGENT IN 3G-WLAN INTERWORKING」と題された米国仮出願60/690,621号の優先権を主張する。
方法は、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、前記モバイル装置に一時的アドレスを割り当て、前記モバイル装置に前記一時的アドレスを送信し、前記モバイル装置のためにセキュリティ処理データベースを作成し、フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正するステップから構成される。
方法は、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、前記モバイル装置に一時的アドレスを割り当て、前記モバイル装置に前記一時的アドレスを送信し、前記モバイル装置のためにセキュリティ処理データベースを作成し、フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正し、前記モバイル装置のための追加セレクターとして外部トンネルのソースインターネットプロトコルアドレスを含むように、前記セキュリティ処理データベースを修正するステップから構成される。
装置は、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信する送信器と、ネットワークデバイスからの一時的アドレスを受信する受信器と、前記モバイル装置のためにセキュリティ処理データベースを作成する処理と、前記モバイル装置からフォーリンエージェントへ登録リクエストを送信する送信器と、ホームアドレスを受信する受信器とを備える。
装置は、モバイル装置からのキーオーソリゼーションリクエストを受信する受信器と、一時的アドレスを格納する処理器と、モバイル装置へ一時的アドレスを送信する送信器と、セキュリティ処理データベースを生成し、修正する処理器とを備える。
装置は、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信する手段と、前記モバイル装置に一時的アドレスを割り当てる手段と、前記モバイル装置に前記一時的アドレスを送信する手段と、前記モバイル装置のためにセキュリティ処理データベースを作成する手段と、フォーリンエージェントから前記モバイル装置へエージェント広告を送信する手段と、前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信する手段と、前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正する手段と、ホームエージェントにより前記モバイル装置にホームアドレスを割り当てる手段と、セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正する手段とを備える。
コンピューター判読可能メディアは、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、前記モバイル装置に一時的アドレスを割り当て、前記モバイル装置に前記一時的アドレスを送信し、前記モバイル装置のためにセキュリティ処理データベースを作成し、フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正するステップを実行する為のコンピュータで読み込み可能な実効命令を含む。
コンピューター判読可能メディアは、トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、前記モバイル装置に一時的アドレスを割り当て、前記モバイル装置に前記一時的アドレスを送信し、前記モバイル装置のためにセキュリティ処理データベースを作成し、フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正し、前記モバイル装置のための追加セレクターとして外部トンネルのソースインターネットプロトコルアドレスを含むように、前記セキュリティ処理データベースを修正するステップを実行する為のコンピュータで読み込み可能な実効命令を含む。
「好例な」という単語は、「例(example)、例証(instance)、又は実例(illustration)として扱う」を意味するためにここでは用いられる。ここで「好例」として説明された実施形態は、他の実施形態より好まれていたり、優位である必要はない。
MIPv4は、インターネット内のモバイルノードへのIPデータグラムの明白なルーティングを可能にする。各モバイルノードは、インターネット接続の現在の点に関わらず、常にそのホームアドレスにより識別される。そのホームから離れている間、モバイルノードは、モバイルノードの現在のインターネット接続点についての情報を与えるケア・オブ・アドレス(CoA:気付アドレス)と関連付けられる。MIPv4は、CoAをHAに登録するためのメカニズム及び方法を提供する。HAは、モバイルノードに伝送されるデータグラムをトンネルを通してCoAに送信する。トンネルを通り抜けた後に、データグラムはモバイルノードに送信される。
MIPv4は、あるモバイルノードのIPアドレスがインターネットへの接続点のモバイルノードを独自に識別していると仮定している。モバイルノードは、それに伝送されるデータグラムを受信するため、そのIPアドレスにより識別されたネットワーク上に位置しなければならない。さもなければ、データグラムは配送できなくなる。モバイルノードは、通信能力を失わずにその接続点を維持するため、以下に示される機構のうち1つを用いてもよい。第1の方法は、インターネットとの接続点を変更するときには、モバイルノードがそのIPアドレスを変更しなければならないことを要求し、あるいは、モバイルノードは、インターネットルーティングアーキテクチャの大部分に広められるホスト特定ルート(host-specific routes)を使用しなければならない。これらの選択肢は両方とも、承諾しがたいとされるかもしれない。繰り返しIPアドレスを変更することは、モバイルノードが位置を変更する際に、モバイルノードによる伝送の維持及びハイレイヤーでの接続の維持を不可能にするかもしれない。第2の方法は、厳しい規模の困難を引き起こすかもしれない。MIPv4は、インターネット内のモバイルノード移動性に適応するためのプロトコルである。
モバイルインターネットプロトコルは、下記に述べられるような新しい機能的要素を導入する。
モバイルノードは、あるネットワーク又はサブネットワークから他のネットワークへ、その接続点を変更するホスト又はルーターである。あるモバイルノードは、そのIPアドレスを変更せずに、モバイルノードの位置を変更してもよい。これにより、モバイルノードは、モバイルノードの通常のIPアドレスを用いて、いかなる位置においても他のインターネットノードとの接続を維持することができる。これにより、接続点へのリンク層接続可能性(link layer connectivity)が利用可能とされる。
ホームエージェントは、モバイルノードがホームから離れているときはデータグラムをトンネルしてモバイルノードへ配送し、モバイルノードのために現在の位置情報を維持するモバイルノードのホームネットワーク上のルーターである。
フォーリンエージェントは、登録の際にモバイルノードへルーティングサービスを提供するモバイルノードの訪問先ネットワーク上のルーターである。フォーリンエージェントは、トンネルを解除し、モバイルノードのホームエージェントによりトンネルされたモバイルノードへデータグラムを配送する。フォーリンエージェントは、あるモバイルノードにより送信されたデータグラムのための、登録されたモバイルノードのデフォルトルータとして機能する。
モバイルノードは、ホームネットワーク上で長期IPアドレスを与えられる。このホームアドレスは、固定されたホストのための「恒久的な」IPアドレスのように管理される。モバイルノードがそのホームネットワークから離れたとき、ケア・オブ・アドレス(CoA)は、モバイルノードと関連付けられ、モバイルノードの現在におけるインターネットとの接続点を反映する。モバイルノードは、モバイルノードが送信した、移動性管理機能データグラムを除く送信した全てのIPデータグラムのソースアドレスとしてそのホームアドレスを使用する。
モバイルIPv4は、プロトコルの実行をレビューする前に定義するべき複数の用語を使用する。これらの用語は下に定義される。
エージェント広告は、ルーター広告メッセージに特別な拡張部を付することにより構成された広告メッセージである。
オーセンティケーションは、メッセージの創作者の同一性を確認するために暗号手法を使用するプロセスである。
ケア・オブ・アドレスは、モバイルノードがそのホームネットワークから離れている間、モバイルノードへ転送されるデータグラムのための、モバイルノードへのトンネルの終端ポイントである。このプロトコルでは、異なる2種類のケア・オブ・アドレスを使用してもよい:ひとつは、モバイルノードが登録されているフォーリンエージェントのアドレスであるフォーリンエージェントケア・オブ・アドレス、もうひとつは、モバイルノードが自身のネットワークインターフェースの1つと関連付けた外部取得のローカルアドレスである同位置ケア・オブ・アドレスである。
ホームアドレスは、延長された一定期間でモバイルノードに割り当てられるIPアドレスである。ホームアドレスは、モバイルノードが接続するインターネットの場所に係らず変化しない。
ホームネットワークは、モバイルノードのホームアドレスのネットワークプレフィックス(接頭辞)と一致するネットワークプレフィックスを有するネットワークである。標準的なIPルーティングメカニズムは、モバイルノードのホームアドレスに伝送されるデータグラムをモバイルノードのホームネットワークに配送する。
トンネルは、データグラムがカプセル化される間に、データグラムによって導かれる通り道である。カプセル化されている間に、データグラムは、データグラムのカプセル解除を行いデータグラムを正確に最終送り先に配送する、精通するカプセル解除エージェント(knowledgeable decapsulating agent)に経路を作成される。
仮想ネットワークは、別のネットワーク上に物理的なインターネットインタフェースを有するルーターの向こうに物理的な例示(instantiation)のないネットワークである。ルーター又はHAは、一般に、従来のルーティングプロトコルを使用して、仮想ネットワークへの到達可能性を広告する。
訪問先ネットワークは、モバイルノードのホームネットワーク以外の、モバイルノードが現在接続されるネットワークである。
モバイルIPは、以下にリストされたサポートサービスを提供する。
ホームエージェントとフォーリンエージェントが互いのリンク上の有効性を広告するとき(それらはこのためにサービスを提供する)、エージェント発見が生じる。新たに到着したモバイルノードは、予想されるエージェントが存在するか否かを確認するため、リンク上で要求を送信する。
モバイルノードがホームネットワークから離れる場合、登録が生じる。自身のホームネットワークから離れたモバイルノードは、そのホームエージェントにそのケア・オブ・アドレスを登録する。インターネットへの接続モードに応じて、モバイルノードは、直接そのホームエージェントに、あるいは、ホームエージェントに登録を送るフォーリンエージェントを介して登録する。
以下のステップは、モバイルIPプロトコルの実行の一般的なアウトラインを提供する。移動性エージェント、すなわち、フォーリンエージェントとホームエージェントは、エージェント広告メッセージを使用して、存在を広告する。モバイルノードは、エージェント要求メッセージを用いて、局所に接続された移動性エージェントからエージェント広告メッセージをさらに要求してもよい。モバイルノードは、エージェント広告を受け取り、それがそのホームネットワーク上又はフォーリンネットワーク上のどちらにあるかを判断する。
モバイルノードは、それがホームネットワーク上にあることを検知すると、それは移動性サービスを利用せずに作動する。モバイルノードが他のところに登録された後にホームネットワークに返っている場合、モバイルノードは登録リクエストを使用すると共に登録再生メッセージを受け取り、まずホームエージェントから登録を取り消す。
モバイルノードはそれがホームネットワークからフォーリンネットワークに移動したことを検知すると、それはフォーリンネットワーク上でケア・オブ・アドレスを取得する。そのケア・オブ・アドレスは、フォーリンエージェントの広告(フォーリンケア・オブ・アドレス)から又は、外部割当メカニズム(同位置ケア・オブ・アドレス)により、のどちらかにより決定される。そして、ホームネットワークから離れて作動するモバイルノードは、登録リクエストメッセージと登録再生メッセージの交換を通じて、新たなケア・オブ・アドレスをホームエージェントに登録する。これが生じた後、モバイルノードのホームアドレスに送られたデータグラムは、ホームエージェントによって傍受され、ホームエージェントによりモバイルノードのケア・オブ・アドレスへトンネルされ、トンネルのエンドポイント(フォーリンエージェント又はモバイルノード自体)で受信され、モバイルノードに配送される。逆方向では、モバイルノードによって送られたデータグラムは一般に、標準的なIPルーティングメカニズムを使用して、それらの送り先に配送され、ホームエージェントを必ずしも通り抜けてもよくない。
ホームネットワークから離れている場合、モバイルIPは、ホームネットワークとモバイルノードの現在位置の間に介在するルーターからモバイルノードのホームアドレスを隠すためにトンネルを開設するプロトコルを使用する。トンネルは、モバイルノードのケア・オブ・アドレスで終了する。そのケア・オブ・アドレスは、従来のIPルーティングによりデータグラムが配送されるアドレスでなければならない。ケア・オブ・アドレスでは、オリジナルのデータグラムはトンネルから取り除かれ、モバイルノードに配送される。
モバイルIPv4は、ケア・オブ・アドレスを得るために2つのメカニズムを提供する。最初のメカニズムでは、フォーリンエージェントケア・オブ・アドレスは、エージェント広告メッセージを通してフォーリンエージェントにより提供されるケア・オブ・アドレスである。このメカニズムでは、ケア・オブ・アドレスは、フォーリンエージェントのIPアドレスである。フォーリンエージェントがトンネルされたデータグラムを受け取った場合、それはデータグラムをカプセル解除し、内部データグラムをモバイルノードへ配送する。このメカニズムは、複数のモバイルノードにケア・オブ・アドレスを共有させ、限定されたアドレススペースに不必要な要求を設置しないため好まれている。
第2のメカニズムは、同位置ケア・オブ・アドレスを提供する。この同位置ケア・オブ・アドレスは、いくつかの外部手段を介して、ローカルIPアドレスとしてモバイルノードにより取得される。そして、モバイルノードは、同位置ケア・オブ・アドレスと自身のネットワークインターフェースのうち1つを関連付ける。同位置ケア・オブ・アドレスは、モバイルノードにより一時的なアドレスとして動的に得られても、又は、フォーリンネットワークを訪問する間だけ使用する長期アドレスとしてモバイルノードにより所有されてもよい。同位置ケア・オブ・アドレスを使用するとき、モバイルノードは、トンネルのエンドポイントとして機能し、そのアドレスへトンネルされたデータグラムのカプセル解除を実行する。このメカニズムは、モバイルノードがフォーリンエージェントなしで機能することを可能にするという利点を持つ。訪問するモバイルノードで利用可能とするために、フォーリンネットワーク内にアドレスのプールを必要とするので、それはIPv4アドレススペースに負担をかけるかもしれない。
そのケア・オブ・アドレスは、フォーリンエージェント関数とは異なる。ケア・オブ・アドレスは、トンネルのエンドポイントである。それはフォーリンエージェントのアドレスであってもよいが、それはモバイルノード(同位置ケア・オブ・アドレス)により一時的に取得されたアドレスであってもよい。フォーリンエージェントは、モバイルノードにサービスを提供する移動性エージェントである。
図2は、モバイルノードがホームエージェントに登録した後に、ホームネットワークから離れたモバイルノードへ/からのデータグラムの経路を示す。方法200は、フォーリンエージェントケア・オブ・アドレスを使用して、モバイルノードを説明する。モバイルノードへのデータグラムは、標準的なIPルーティングを使用して、ホームネットワーク上のホスト202に到着する。ホームエージェント204はデータグラムを傍受し、データグラムをケア・オブ・アドレスにトンネルする。フォーリンエージェント206は、データグラムのトンネルを解除し、モバイルノードにより送信されたデータグラムのためにモバイルノード208に配送し、標準的なIPルーティングは指定された送り先に各データグラムを配送する。図2では、フォーリンエージェントはモバイルノードのデフォルトルーターである。
ホームエージェントは、それに登録されたモバイルノードのいくつかのホームアドレスに送られたデータグラムを引きつけ、かつ、傍受することができなければならない。この要求は、ホームエージェントが、モバイルノードのホームアドレスにより示されるリンク上にネットワークインタフェースを有している場合に満たされる。モバイルノードに対してホームエージェントの他の配置も可能である。しかしながら、モバイルノードのホームアドレスに送信されたデータグラムを傍受する他の方法が必要である。
モバイルノード及び、現在又は予想されるフォーリンエージェントは、標準的なIPルーティングメカニズム、特にIPヘッダの中の送り先アドレスのネットワーク接頭辞に基づいて前もった決定をするメカニズムに依存せずに、データグラムを交換できねばならない。フォーリンエージェント及び訪問しているモバイルノードが同じリンク上にインターフェースを持っている場合に、これは達成される。この場合、モバイルノードとフォーリンエージェントは、それぞれのリンク層アドレスに基本的なリンク層パケットを送出して、互いのもとへデータグラムを送信するとき、一般的なIPルーティングメカニズムを単純にバイパスする。
モバイルノードが同位置ケア・オブ・アドレスを使用している場合、モバイルノードは、ケア・オブ・アドレスのネットワーク接頭辞により識別されるリンク上にあるべきである。そうでなければ、データグラムは配送できないだろう。
あるネットワークから別のネットワークまで移動するモバイルノードは、それがどのように到着するか通信するために柔軟なメカニズムを必要とする。これは、モバイルIPにおいて、登録を使用することで成し遂げられる。登録は、モバイルノードがフォーリンネットワークを訪れる際に転送サービスをリクエストし、現在のケア・オブ・アドレスのホームエージェントに通知し、期限の切れる登録を更新し、モバイルノードがホームに戻った際に登録解除するのに用いられる方法である。登録メッセージは、モバイルノード、フォーリンエージェント及びホームエージェントの間で情報を交換する。登録プロセスは、規定された期間にモバイルノードのホームアドレスとそのケア・オブ・アドレスとを関連付けることで、ホームエージェントで義務付けられる(binding)移動性を作成又は修正する。
モバイルIPは2つの異なる登録手順、ひとつは情報をモバイルノードのホームエージェントに中継するフォーリンエージェントを介する手順、他方はモバイルノードのホームエージェントに直接登録する手順、を提供する。ルールは、状況に依存して、どの手順を使用するべきか定義する。どちらの登録手順でも、本発明に係る方法及び装置と矛盾しない。
登録手順は、オーセンティケーション及びある程度のセキュリティを提供し、トンネルによる送信もセキュリティを提供する。それにもかかわらず、追加セキュリティは、複数のネットワークを通じて輸送する間、データグラムを保護するために必要である。モバイルIPv4は、インターネットキー交換バージョン2(IKEv2)として知られるキー交換プロトコルと共に使用される。IKEv2は、相互の認証を実行してセキュリティアソシエーションをセットアップ及び維持するために使用されるIPセキュリティ(IPsec)の構成要素である。IPsecは、IPデータグラムに機密性、データの完全性、アクセス制御及び、データソースオーセンティケーションを提供する。これらのサービスは、IPデータグラムのソース及びシンクにおける共有状態を維持することで提供される。この状態は、データグラムに提供される特定のサービスを定義する。これにより、暗号のアルゴリズムは使用され、キーはその暗号のアルゴリズムの入力として使用される。IKEv2は、この状態が動的に設立されることを可能にする。
全てのIKEv2通信は、ペアのメッセージで構成される:リクエストとレスポンス。ペアは交換として知られている。レスポンスはリクエストに続く。信頼性を保証することは依頼人の責任である。レスポンスがタイムアウト間隔内に受信されない場合、依頼人はリクエストを再送達するか、あるいは接続を中止しなければならない。最初の交換は、セキュリティアソシエーションのためにセキュリティパラメータを取り決める。第2のリクエストはID(identity)を送信し、2つのIDに対応する秘密の知識を証明し、セキュリティアソシエーションをセットアップする。
IKEは、各々のシナリオが特別の要求を有する、多数の異なるシナリオの中で使用される。IKEは、セキュリティトンネルへのセキュリティゲートウェイと共に使用される。図3は、このシナリオのブロック図を示す。このシナリオでは、どちらのIP接続のエンドポイントもIPsecを実行しないが、それらの間のネットワークノードは、経路の一部のためにトラフィックを保護する。保護は、エンドポイントには透明(transparent)であり、処理のためにトンネルエンドポイントを通してパケットを送信するため、通常の経路に依存する。各エンドポイントは、その「後ろ」のアドレスのセットをアナウンスし、パケットは、トンネルモードで送信される。ここで、内部IPヘッダは実際のエンドポイントのIPアドレスを含んでいる。
図4は、IP接続の両エンドポイントがIPsecを実行する場合又は、エンドポイントからエンドポイントのシナリオを示す。送信モードは、内部IPヘッダなしで使用される。内部IPヘッダがある場合、内部アドレス及び外部アドレスは同一である。単一の1ペアのアドレスは、パケットがこのセキュリティアソシエーションにより保護されるように取り決められる。これらのエンドポイントは、参加者のIPsecにオーセンティケーションIDに基づいたアプリケーション層アクセス制御を実行する。このシナリオの1つの利点は、それが末端間セキュリティを提供するということである。
図5は、エンドポイントとセキュリティゲートウェイとのトンネルのシナリオのブロック図を示す。このシナリオでは、保護されたエンドポイント(典型的にはポータブルローミングデバイス)は、IPsecに保護されたトンネルを通ってその共同ネットワークに戻って接続する。デバイス又は、モバイルノードは、共同ネットワーク上で情報にアクセスするためのみにこのトンネルを使用する。あるいは、それは、共同ファイアウォールにより得られる保護の利点を得るために、共同ネットワークを通してトラフィックの戻りのすべてをトンネルする。いずれの場合も、エンドポイントに返されたパケットがセキュリティゲートウェイへ行き、トンネルされて戻るように、保護されたエンドポイントは、セキュリティゲートウェイに関連したIPアドレスを要求するだろう。このIPアドレスは静的でも、又はセキュリティゲートウェイにより動的に割り当てられてもよい。動的割付IKEv2をサポートすることは、セキュリティ割当ての間の使用のためにセキュリティゲートウェイにより所有されたIPアドレスを、イニシエータがリクエストするためのメカニズムを含んでいる。
このシナリオでは、パケットはトンネルモードを使用する。保護されたエンドポイントからの各パケット上では、外部IPヘッダは、現在の位置に関連したソースIPアドレス(つまり、エンドポイントにトラフィックを直接伝送するアドレス)を含んでいる。一方、内部IPヘッダは、セキュリティゲートウェイによって割り当てられたソースIPアドレス(つまり、エンドポイントに転送するためにセキュリティゲートウェイへトラフィックを転送するアドレス)を含んでいる。外部送り先アドレスは、セキュリティゲートウェイの外部送り先アドレスになり、その一方で、内部送り先アドレスは、パケットための最終的な送り先となる。本発明は、これらのシナリオのうちのいずれと共に使用されてもよいが、トンネルと共に作動する際にうまく機能する。
モバイルIPv4及びIKEv2は、3Gシステムと関連づけて上記で説明された。本発明は、モバイルノードが3GシステムからWLANまで移動する時に見つかる問題を解決する。cdma2000IPデータ接続性の背景におけるWLANネットワークの概観が示されるだろう。
図1は、3Gホームコアネットワークと接続するために設計されたWLANネットワークの一部を示す。WLAN自体と接続する3Gホームコアネットワークにおける機能は、PIDFとHAを含んでいる。
PDIFは、パケットデータ相互作用関数(Packet Date Interworking Function)であり、それは、cdma2000を提供するネットワークにおいてリソース及びパケットデータサービスを、無許可のアクセスから保護するセキュリティゲートウェイの役割をする。PDIF122は、提供されるネットワーク内、この場合では、3Gホームコアネットワークに配置される。HA124又はホームエージェントも3Gホームコアネットワークに配置される。PDIF122は、3Gホームコアネットワーク及び他の外部ネットワークにIP接続性を提供することにより、パケットデータサービスへのアクセスを提供する。それは、トンネルの開設及び解放、サービスネットワークからMSへのIPアドレスの割り当て及び、MS又はモバイルノードへ/からの輸送のカプセル化及びカプセル解除を含む、それ自体とモバイルノード又は移動局(MS)の間の安全なトンネル管理手順をサポートする。それは、パケットフィルタリング及びルーティング等の、提供するネットワーク処理も実行する。PDIF122は、H−AAA120へのインターフェースを通り、ユーザーオーセンティケーションやオーソリゼーション処理情報の移転をサポートする。さらに、PDIF122はアカウント情報を収集して報告する。
上述されるように、トンネルは、インターネットによってデータグラムを転送する安全な手段である。トンネルは下記で説明される手順を使用して開設される。
図6は、トンネル開設手順におけるメッセージのフローを示す。トンネルの開設を開始するために、MS又はモバイルノードは、WLANアクセスネットワークに認証し、インターネットアクセスを受信する。これは、許可のためにH−AAAと共にチェックするWLANアクセスネットワークを含んでいてもよい。MSかモバイルノードは、アクセスネットワークからのIPアドレスを設定し、デフォルトルーター及びサーバーを発見する。
その後、MS又はモバイルノードは、PDIFの発見を実行する。PDIFのIPアドレスはグローバルで、公に送ることができるIPアドレスである。
その後、MS又はモバイルノードは、PDIFと共にIKEv2交換を開始する。最初のメッセージセットは、キーを交換するために必要とされる交換である。これらの交換は、データグラムポートカプセル化の交渉もサポートする。
次にMS又はモバイルノードは、PIDFと共にキー交換オーソリゼーションを開始する。これらのメッセージは、前のステップで交渉された鍵を用いて暗号化されて保護している。その後、MS又はモバイルノードは、トンネル内部IPアドレス(TIA)をリクエストする。MS又はモバイルノードは、サービスオーソリゼーションリクエストにおけるペイロードにそのネットワークアクセス識別子(NAI)を含む。
PDIFは、IKEオーソリゼーションリクエストを受信し、サービスオーソリゼーション及びユーザーオーセンティケーションをリクエストするためにH−AAAと接続する。H−AAAは、加入者を認証し、オーセンティケーション情報をPDIFに戻す。PDIFは、MS又はモバイルノードへオーソリゼーションメッセージを送ることにより、IKEオーソリゼーション交換を完了する。一旦このIKEオーソリゼーションが完了すると、IPsecトンネルが、MS又はモバイルノードとPDIFとの間で開設される。
図7は、3G−WLAN相互作用におけるホームエージェントによる動的なホームアドレスの割り当てのフロー図である。図7では、左手側の数字(例えば1、2、3等)は、一般に、本発明の実施例による3G−WLAN相互に作用するアーキテクチャにおけるホームエージェントによる動的なホームアドレス割り当ての方法のステップを示す。ステップ1では、上に議論されるように、トンネルモードを使用する時、IKEv2実施のためにTIAが要求される。この要求のため、MS又はモバイルノードは、TIAをMSに割り当てるようにPDIFに伝えるInternal_IP4_Addressをゼロに設定する。MSは、上述されたように、MSがMIPV4 FA CoAオペレーションを使用したいことを示す3GPP2特有パラメータをさらに含む。
ステップ2において、PDIFは、一時的なアドレスxをMSに割り当てる。このアドレスは、ステップ9以降で回復される。
ステップ3では、PDIFは、IKEオーソリゼーション応答メッセージでMSに一時的アドレスxを伝える。
ステップ4では、PDIFは、MSのためにセキュリティ処理データベース(SPD)を作成する。この方法において、SPDの処理は、一時的なアドレスxに送信されるパケットを全て却下することである。
ステップ5において、MSはそれがMIPv4 FA CoAオペレーションを使用することを示したので、PDIFは、周期的な基準でMSへエージェント広告を送る。エージェント広告はFA CoAを含んでいる。
ステップ6において、MSは、FAにMIPv4登録リクエスト(RRQ)を送信する。ソース及び送り先IPアドレスは、それぞれ0.0.0.0及びFA CoAである。ソース及び送り先ポート番号は、それぞれw(MSによって選択される)及び、434(MIPv4登録のために周知のポート)である。HAにHoAを割り当てるようにリクエストを伝えるため、RRQは、MSのNAI及び、0.0.0.0に等しく設定されたホームアドレス(HoA)フィールドを備える。
ステップ7において、PIDFは、セレクターとして送り先ポートw及びMSのNAIを付加することにより、SPDを変更する。これは、MSに伝送されるMIPv4登録再生(RRP)のみと、PDIFからMSまでのIPsecトンネルとを関連付けることを意味する。これは、PDIFが、正確なIPsecトンネルへRRPを送ることを可能にする。
ステップ8では、HAは、HoA(y)を割り当て、MSのNAIを含むRRPを応答する。ソース及び送り先IPアドレスは、それぞれHA及びCoAである。ソース及び送り先ポート番号は、それぞれz(HAによって選択される)及びwである。
ステップ9において、PDIFは、セレクターとして送り先アドレスyだけ(つまりMSのHoA)を含むことにより、SPDを変更する。これは、PDIFが、MSに伝送される後続のIPパケットと、PDIFからMSまでのIPsecトンネルとを関連付けることを意味する。これは、PDIFが正確なIPsecトンネルへパケットを送ることを可能にする。
補足実施例は、個人のアドレシングサポートを考慮に入れる。すなわち、各HAは、個人アドレスを割り当てて、それ自身の個人アドレススペースを管理してもよい。この実施例では、2つのHAが、同一の個人アドレスを同一のPDIFにより、異なるMSに割り当てることが可能である。この状況で、2つのMSに伝送される2つのパケットは、同一の送り先IPアドレスを有する。そのため、PDIFは、各パケットに適切なIPsecトンネルを決定しなければならない。MSに伝送される各IPパケットは、IP−IPカプセル化を経て、MSのHAからPDIFに到着する。この状況で、パケットの外部ソース及び送り先アドレスは、それぞれHAのIPアドレス及びFAのIPアドレスである。パケットの内部ソース及び送り先アドレスは、それぞれMSのIPアドレス及び一致ノードのIPアドレスである。2つのMSは同一の個人アドレスを有しているが、2つのMSは異なるHAによりサーブされているので、それらは全体的に送ることが可能な異なるHA IPアドレスを有する。
さらなる実施例では、PDIFは、MSのためのSPDにおける追加セレクターとして、外部トンネルのソースIPアドレス(HAのIPアドレス)を含んでいる。これは、上に記述された方法のステップ9を変更する。この実施例におけるステップ9は、RRP(ステップ8を参照)の中で割り当てられたHoA(つまりy)が個人アドレスであることを発見することをPDIFに要求する。その後、PDIFは、MSのためのSPDにおける追加セレクターとして、外部トンネルのソースIPアドレス(MSのHA IPアドレスと等しく設定される)を加える。
さらなる実施例では、熟練した技術者は、コンピュータープラットフォームのメモリのような、コンピューターの読取り可能メディア上で具体化されるプログラムの実行によって、前述の方法は提供されることを理解するだろう。その教訓は、様々なタイプの信号を含んだメディア、又は、様々なタイプの第1、第2又は、第3のデータ保存メディアに存在することができる。メディアは、例えば、クライアントデバイス及び/又はサーバーによりアクセス可能であり、又は、クライアントデバイス及び/又はサーバー内に存在するRAMを含んでもよい。RAM、ディスケット又は他の補助記憶メディアに含まれていようと、その教訓は、DASDストレージ(例えば、従来の「ハードドライブ」又は、RAIDアレイ)、磁気テープ、電気的な読み出し専用メモリ(例えば、ROM又は、EEPROM)、フラッシュメモリーカード、光学ストレージデバイス(例えば、CD−ROM、WORM、DVD、デジタル光学テープ)、ペーパー「パンチ」カード、又はデジタル及びアナログ伝送メディアを含む他の適合データ保存メディアのような様々な機械可読のデータ保存メディア上に格納されてもよい。
前記開示は、本発明に係る実施形態を示しているが、添付された請求項により定義される発明の範囲から逸脱しない限りで、様々な変更及び修正を加えることが可能であることは注目されるべきである。ここで説明された発明の実施例に基づいた方法クレームの処理及びステップは、特定の順序で実行される必要はない。さらに、本発明の構成要素は、単数で説明され、又は、クレームされているが、単数であることに限定しない限り、複数である場合を考慮してもよい。
以上のように、本発明の好ましい実施例は示されて説明された。しかしながら、技術における通常のスキルにより、ここで説明された実施例に、本発明の趣旨又は範囲から逸脱しないで、多くの変更を加えられることは明白かもしれない。したがって、本発明は、クレームとの一致を除いて限定されない。
図1は、本発明の一実施形態に係る異なるシステム間のデータセッションの維持をサポートする相互作用アーキテクチャを示すブロック図である。 図2は、本発明の上記実施形態に係るモバイルIPv4の動作を示す。 図3は、本発明の上記実施形態に係るセキュリティゲートウェイトンネルへのセキュリティゲートウェイを示す。 図4は、本発明の上記実施形態に係るエンドポイントからエンドポイントへの伝送を示す。 図5は、本発明の上記実施形態に係るエンドポイントからセキュリティゲートウェイへのトンネル伝送を示す。 図6は、本発明の上記実施形態に係るトンネルの開設フローを示す。 図7は、本発明の上記実施形態に係るホームエージェントによるホームアドレスの動的な割り振りを示すフロー図である。

Claims (17)

  1. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、
    前記モバイル装置に一時的アドレスを割り当て、
    前記モバイル装置に前記一時的アドレスを送信し、
    前記モバイル装置のためにセキュリティ処理データベースを作成し、
    フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、
    前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、
    前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、
    ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、
    セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正する方法。
  2. 前記キーオーソリゼーションリクエストの送信は、内部インターネットプロトコルアドレスをゼロに設定することを含む請求項1の方法。
  3. 前記キーオーソリゼーションリクエストの送信は、前記モバイル装置がフォーリンエージェントケア・オブ・アドレスを使用するであろうことを示すパラメータを含む請求項1の方法。
  4. 前記キーオーソリゼーションリクエストの送信は、内部インターネットプロトコルアドレスをゼロに設定し、及び、前記モバイル装置がフォーリンエージェントケア・オブ・アドレスを使用するであろうことを示すパラメータを含ませることを含む請求項1の方法。
  5. 前記登録リクエストは、ソースインターネットプロトコルアドレスと、送り先インターネットプロトコルアドレスとを含む請求項1の方法。
  6. 前記登録リクエストは、ソースインターネットプロトコルアドレスと、送り先インターネットプロトコルアドレスと、ソースポート番号と、送り先ポート番号と、ネットワークアクセス識別子とである請求項5の方法。
  7. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、
    前記モバイル装置に一時的アドレスを割り当て、
    前記モバイル装置に前記一時的アドレスを送信し、
    前記モバイル装置のためにセキュリティ処理データベースを作成し、
    フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、
    前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、
    前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、
    ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、
    セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正し、
    前記モバイル装置のための追加セレクターとして外部トンネルのソースインターネットプロトコルアドレスを含むように、前記セキュリティ処理データベースを修正する方法。
  8. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信する送信器と、
    ネットワークデバイスからの一時的アドレスを受信する受信器と、
    前記モバイル装置のためにセキュリティ処理データベースを作成する処理と、
    前記モバイル装置からフォーリンエージェントへ登録リクエストを送信する送信器と、
    ホームアドレスを受信する受信器と
    を備える装置。
  9. モバイル装置からのキーオーソリゼーションリクエストを受信する受信器と、
    一時的アドレスを格納する処理器と、
    モバイル装置へ一時的アドレスを送信する送信器と、
    セキュリティ処理データベースを生成し、修正する処理器と
    を備える装置。
  10. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信する手段と、
    前記モバイル装置に一時的アドレスを割り当てる手段と、
    前記モバイル装置に前記一時的アドレスを送信する手段と、
    前記モバイル装置のためにセキュリティ処理データベースを作成する手段と、
    フォーリンエージェントから前記モバイル装置へエージェント広告を送信する手段と、
    前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信する手段と、
    前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正する手段と、
    ホームエージェントにより前記モバイル装置にホームアドレスを割り当てる手段と、
    セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正する手段と
    を備える装置。
  11. 前記キーオーソリゼーションリクエストを送信する手段は、内部インターネットプロトコルアドレスをゼロに設定することを含む請求項1の装置。
  12. 前記キーオーソリゼーションリクエストを送信する手段は、前記モバイル装置がフォーリンエージェントケア・オブ・アドレスを使用するであろうことを示すパラメータを含む請求項1の装置。
  13. 前記キーオーソリゼーションリクエストを送信する手段は、内部インターネットプロトコルアドレスをゼロに設定し、及び、前記モバイル装置がフォーリンエージェントケア・オブ・アドレスを使用するであろうことを示すパラメータを含ませることを含む請求項1の装置。
  14. 前記登録リクエストのための手段は、ソースインターネットプロトコルアドレスと、送り先インターネットプロトコルアドレスとを含む請求項1の装置。
  15. 前記登録リクエストのための手段は、ソースインターネットプロトコルアドレスと、送り先インターネットプロトコルアドレスと、ソースポート番号と、送り先ポート番号と、ネットワークアクセス識別子とを含む請求項5の装置。
  16. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、
    前記モバイル装置に一時的アドレスを割り当て、
    前記モバイル装置に前記一時的アドレスを送信し、
    前記モバイル装置のためにセキュリティ処理データベースを作成し、
    フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、
    前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、
    前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、
    ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、
    セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正するコンピューター実行命令を含むコンピューター判読可能メディア。
  17. トンネル内部アドレスをリクエストするためにキーオーソリゼーションリクエストをモバイル装置からネットワークデバイスに送信し、
    前記モバイル装置に一時的アドレスを割り当て、
    前記モバイル装置に前記一時的アドレスを送信し、
    前記モバイル装置のためにセキュリティ処理データベースを作成し、
    フォーリンエージェントから前記モバイル装置へエージェント広告を送信し、
    前記モバイル装置から前記フォーリンエージェントへ登録リクエストを送信し、
    前記登録リクエストに含まれる情報を用いて前記セキュリティ処理データベースを修正し、
    ホームエージェントにより前記モバイル装置にホームアドレスを割り当て、
    セレクターとして前記モバイル装置のホームアドレスのみを含むように、前記セキュリティ処理データベースを修正し、
    前記モバイル装置のための追加セレクターとして外部トンネルのソースインターネットプロトコルアドレスを含むように、前記セキュリティ処理データベースを修正するコンピューター判読可能命令を含むコンピューター判読可能メディア。
JP2008517078A 2005-06-14 2006-06-14 複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当ての為の方法及び装置 Ceased JP2008547274A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US69062105P 2005-06-14 2005-06-14
PCT/US2006/023211 WO2006138408A2 (en) 2005-06-14 2006-06-14 Method and apparatus for dynamic home address assignment by home agent in multiple network interworking

Publications (1)

Publication Number Publication Date
JP2008547274A true JP2008547274A (ja) 2008-12-25

Family

ID=37571125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008517078A Ceased JP2008547274A (ja) 2005-06-14 2006-06-14 複数ネットワーク相互作用におけるホームエージェントによるホームアドレス動的割り当ての為の方法及び装置

Country Status (10)

Country Link
US (1) US8185935B2 (ja)
EP (1) EP1893982A2 (ja)
JP (1) JP2008547274A (ja)
KR (1) KR100988186B1 (ja)
CN (1) CN101496425A (ja)
BR (1) BRPI0611781A2 (ja)
CA (1) CA2611511A1 (ja)
RU (1) RU2406267C2 (ja)
TW (1) TW200718133A (ja)
WO (1) WO2006138408A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519198A (ja) * 2008-03-24 2011-06-30 クゥアルコム・インコーポレイテッド 動的ホームネットワーク割当
US8984105B2 (en) 2008-05-27 2015-03-17 Qualcomm Incorporated FMC architecture for CDMA network

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4738950B2 (ja) * 2005-09-16 2011-08-03 パナソニック株式会社 無線通信装置及びハンドオーバ方法
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8280374B2 (en) * 2006-08-04 2012-10-02 Telefonaktiebolaget Lm Ericsson (Publ) Policy management in a roaming or handover scenario in an IP network
US8412207B2 (en) * 2006-12-21 2013-04-02 Core Wireless Licensing S.A.R.L. Method of providing a mobility service
US8345604B2 (en) * 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US8121037B2 (en) 2008-05-29 2012-02-21 Qualcomm Incorporated Fixed mobile convergence (FMC) with PDIF and SIP gateway
US8116252B2 (en) 2008-05-29 2012-02-14 Qualcomm Incorporated Fixed mobile convergence (FMC) architectures
US20100005181A1 (en) * 2008-07-07 2010-01-07 Chengdu Huawei Symantec Technologies Co., Ltd. Method and system for controlling a terminal access and terminal for controlling an access
WO2010011740A2 (en) * 2008-07-24 2010-01-28 Nortel Networks Limited Anchoring services of a mobile station attached to a first service domain at a home agent in a second service domain
US8306530B1 (en) * 2008-10-03 2012-11-06 Sprint Communications Company L.P. Method and system for assigning a static mobile internet protocol address to a mobile node
EP2347560B1 (en) 2008-10-15 2014-08-27 Telefonaktiebolaget L M Ericsson (PUBL) Secure access in a communication network
US8844018B2 (en) * 2008-12-18 2014-09-23 At&T Intellectual Property I, L.P. Methods and apparatus to enhance security in residential networks
US8272030B1 (en) * 2009-01-21 2012-09-18 Sprint Communications Company L.P. Dynamic security management for mobile communications device
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
KR20120072231A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 터널링을 기반으로 이동성을 지원하는 구조에서의 멀티캐스트 데이터 수신 방법, 시스템 및 그 이동 단말 장치
RU2472222C1 (ru) * 2011-10-12 2013-01-10 Неирон.Ком.Лимитед Способ предоставления услуг абонентам мобильной связи, система предоставления услуг абонентам мобильной связи и машиночитаемые носители
US10089449B2 (en) * 2012-04-02 2018-10-02 David Avital System, method, and device for controlled access to a network
US10868836B1 (en) * 2017-06-07 2020-12-15 Amazon Technologies, Inc. Dynamic security policy management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096650A1 (en) * 2002-05-06 2003-11-20 Cisco Technology, Inc. Methods and apparatus for mobile ip dynamic home agent allocation
JP2004129210A (ja) * 2002-07-30 2004-04-22 Matsushita Electric Ind Co Ltd 移動管理方法および移動端末
JP2004274521A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd サーバ装置、端末制御装置及び端末認証方法
JP2005102269A (ja) * 2004-11-01 2005-04-14 Fuji Xerox Co Ltd 移動通信方法及び移動通信システム
JP2005527145A (ja) * 2002-05-14 2005-09-08 エスケーテレコム カンパニー リミテッド 公衆無線ランとセルラー網の間のローミング方法
JP2006518965A (ja) * 2003-01-27 2006-08-17 クゥアルコム・インコーポレイテッド シームレスローミング

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5708655A (en) 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
DE69921776T2 (de) 1999-04-20 2005-11-24 Lucent Technologies Inc. Mobiles IP mit Dienstqualität für fremdes Netz mit fremdem Agent und mehreren mobilen Knoten
US6845094B1 (en) 1999-12-16 2005-01-18 Ut Starcom, Inc. Network address translation based internet protocol mobility
CA2337704C (en) 2000-03-30 2005-05-10 Lucent Technologies Inc. Transient tunneling for dynamic home addressing on mobile hosts
US6856624B2 (en) 2001-02-21 2005-02-15 Alcatel Temporary unique private address
GB0111290D0 (en) 2001-05-09 2001-06-27 Nokia Corp Registration in a communication system
KR100737140B1 (ko) 2001-10-31 2007-07-06 주식회사 케이티 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법
US7192235B2 (en) 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
US6721297B2 (en) 2001-11-19 2004-04-13 Motorola, Inc. Method and apparatus for providing IP mobility for mobile networks
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service
US7269173B2 (en) 2002-06-26 2007-09-11 Intel Corporation Roaming in a communications network
JP3924502B2 (ja) 2002-07-04 2007-06-06 富士通株式会社 モバイル通信方法およびモバイル通信システム
US6956846B2 (en) 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
US20040111461A1 (en) * 2002-08-28 2004-06-10 Claudatos Christopher H. Managing and controlling user applications with network switches
US7428226B2 (en) * 2002-12-18 2008-09-23 Intel Corporation Method, apparatus and system for a secure mobile IP-based roaming solution
US20050025164A1 (en) 2003-07-16 2005-02-03 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (WLAN)
FI20031258A0 (fi) * 2003-09-04 2003-09-04 Nokia Corp Sijainnin yksityisyys viestintäjärjestelmässä

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003096650A1 (en) * 2002-05-06 2003-11-20 Cisco Technology, Inc. Methods and apparatus for mobile ip dynamic home agent allocation
JP2005527145A (ja) * 2002-05-14 2005-09-08 エスケーテレコム カンパニー リミテッド 公衆無線ランとセルラー網の間のローミング方法
JP2004129210A (ja) * 2002-07-30 2004-04-22 Matsushita Electric Ind Co Ltd 移動管理方法および移動端末
JP2006518965A (ja) * 2003-01-27 2006-08-17 クゥアルコム・インコーポレイテッド シームレスローミング
JP2004274521A (ja) * 2003-03-11 2004-09-30 Hitachi Ltd サーバ装置、端末制御装置及び端末認証方法
JP2005102269A (ja) * 2004-11-01 2005-04-14 Fuji Xerox Co Ltd 移動通信方法及び移動通信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011519198A (ja) * 2008-03-24 2011-06-30 クゥアルコム・インコーポレイテッド 動的ホームネットワーク割当
US8503460B2 (en) 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8984105B2 (en) 2008-05-27 2015-03-17 Qualcomm Incorporated FMC architecture for CDMA network

Also Published As

Publication number Publication date
US8185935B2 (en) 2012-05-22
RU2406267C2 (ru) 2010-12-10
WO2006138408A3 (en) 2009-04-23
BRPI0611781A2 (pt) 2010-09-28
KR20080026166A (ko) 2008-03-24
TW200718133A (en) 2007-05-01
KR100988186B1 (ko) 2010-10-18
RU2008101416A (ru) 2009-07-20
CN101496425A (zh) 2009-07-29
EP1893982A2 (en) 2008-03-05
WO2006138408A2 (en) 2006-12-28
US20070094709A1 (en) 2007-04-26
CA2611511A1 (en) 2006-12-28

Similar Documents

Publication Publication Date Title
KR100988186B1 (ko) 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치
US8437345B2 (en) Terminal and communication system
US7213263B2 (en) System and method for secure network mobility
EP1495621B1 (en) Security transmission protocol for a mobility ip network
JP4954219B2 (ja) Ipとセルラーモビリティとの組み合わせ
US20060171365A1 (en) Method and apparatus for L2TP dialout and tunnel switching
CN101218814B (zh) 用于优化移动vpn通信的方法和装置
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
US20070008924A1 (en) Device to facilitate the deployment of mobile virtual private networks for medium/large corporate networks
US20040037260A1 (en) Virtual private network system
JP2006505154A (ja) モバイルipの動的ホームエージェント割当ての方法及び装置
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
US8289929B2 (en) Method and apparatus for enabling mobility in mobile IP based wireless communication systems
WO2006072890A1 (en) Method and apparatus for providing low-latency secure session continuity between mobile nodes
JP2003060653A (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
EP2272270B1 (en) A method for network access, related network and computer program product therefor
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
JP2010517344A (ja) ルート最適化手順によるデータパケットのヘッダ縮小の方法
Mink et al. Towards secure mobility support for IP networks
US20040025051A1 (en) Secure roaming using distributed security gateways
Hollick The Evolution of Mobile IP Towards Security
Douligeris et al. Mobile IP protocols
JP2005244588A (ja) ネットワークシステム、ゲートウェイ装置、プログラム及び通信制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20110426