JP4681656B2 - クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制 - Google Patents

クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制 Download PDF

Info

Publication number
JP4681656B2
JP4681656B2 JP2008539399A JP2008539399A JP4681656B2 JP 4681656 B2 JP4681656 B2 JP 4681656B2 JP 2008539399 A JP2008539399 A JP 2008539399A JP 2008539399 A JP2008539399 A JP 2008539399A JP 4681656 B2 JP4681656 B2 JP 4681656B2
Authority
JP
Japan
Prior art keywords
network
subscriber
authentication
pmip
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008539399A
Other languages
English (en)
Other versions
JP2009515451A (ja
Inventor
ファルク ライナー
ギュンター クリスティアン
クレーゼルベルク ディルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2009515451A publication Critical patent/JP2009515451A/ja
Application granted granted Critical
Publication of JP4681656B2 publication Critical patent/JP4681656B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Description

本発明は、殊にWiMaxネットワークにおいて、ネットワークベースのモビリティ管理を加入者固有にアクティブ化するための方法と認証サーバに関する。
TCP/IPプロトコルを用いるインターネットはモバイルの分野に関するより高度のプロトコルを開発するためのプラットフォームを提供する。インターネットプロトコルは広く普及しているので、相応のプロトコル拡張によってモバイル環境に関してより多くの利用者を開拓することができる。しかしながら従来のインターネットプロトコルは本来的にモバイルの用途的のために構想されていない。従来のインターネットのパケット交換においては固定のコンピュータ間でパケットが交換されており、これらのパケットのネットワークアドレスは変化せず、またこれらのパケットが異なるサブネットワーク間でローミングされることもない。モバイルコンピュータを備えた無線ネットワークにおいては、モバイルコンピュータMSが種々のネットワークにリンクされることが多い。DHCP(Dynamic Host Configuration Protocol)は、相応のサーバを用いてネットワーク内のコンピュータへのIPアドレスおよび別のコンフィギュレーションパラメータの動的な割り当てを実現する。ネットワークにリンクされるコンピュータにはDHCPプロトコルにより自由なIPアドレスが自動的に割り当てられる。モバイルコンピュータにDHCPがインストールされると、このコンピュータはDHCPプロトコルによるコンフィギュレーションを支援するローカルネットワークの範囲内で動作しなければならない。DHCPプロトコルでは動的なアドレス設定が実現される。すなわち自由なIPアドレスが自動的に所定の時間にわたり割り当てられる。この時間の経過後に、モバイルコンピュータによるリクエストが新たに行われるか、IPアドレスを別のやり方で割り当てることができる。DHCPによりマニュアルによるコンフィギュレーションを行うことなくモバイルコンピュータをネットワークにリンクさせることができる。その前提として単にDHCPサーバが提供されれば良い。モバイルコンピュータはローカルネットワークのサービスを利用することができ、例えば中央に記憶されているデータファイルを利用することができる。しかしながら、モバイルコンピュータ自体がサービスを提供する場合には、潜在的なサービスユーザがそのモバイルコンピュータを発見することはできない。何故ならば、そのモバイルコンピュータのIPアドレスはモバイルコンピュータがリンクされるネットワーク毎に変わるからである。同様のことは、IPコネクションの確立中にIPアドレスが変わる場合にも発生する。これによりコネクションが中断される。したがってモバイルIPの場合にはモバイルコンピュータに他のネットワークにおいても保持されるIPアドレスが割り当てられる。従来のIPネットワーク切り換えにおいては、IPアドレス調整を相応に適合させることが必要であった。しかしながら、端末機器においてIPコンフィギュレーションおよびルーティングコンフィギュレーションを常に適合させることはマニュアルでは殆ど不可能である。従来の自動的なコンフィギュレーションメカニズムにおいては、確立中のコネクションがIPアドレスの変更の際に遮断される。MIPプロトコル(RFC2002,RFC2977,RFC3344,RFC3846,RFC3957,RFC3775,RFC3776,RFC4285)はモバイル端末装置のモビリティを支援する。従来のIPプロトコルにおいては、モバイル端末装置にアドレッシングされたデータパケットを正確にルーティングするためにIPサブネットワークを切り換える場合、モバイル端末装置はその都度自身のIPアドレスを適合させなければならなかった。確立中のTCPコネクションを維持するために、モバイル端末装置は自身のIPアドレスを保持しなければならない。何故ならば、アドレス変更によりコネクションは遮断されるからである。MIPプロトコルは、モバイル端末装置ないしモバイルノード(MN)が2つのIPアドレスを所有することを許可することによってこの矛盾を解消する。MIPプロトコルにより2つのアドレス間、すなわち恒久的なホームアドレスと一時的な気付アドレス(Care-Of-Address)との間のトランスパレントなコネクションが実現される。気付アドレスはその時点においてモバイル端末装置にアクセスすることができるIPアドレスである。
ホームエージェント(Home Agent)は、モバイル端末装置が本来のホームネットワーク内に存在しない場合のこのモバイル端末装置のエージェントである。ホームエージェントにはモバイルコンピュータの現在地に関する情報が恒常的に通知される。ホームエージェントは通常の場合、モバイル端末装置のホームネットワーク内のルータの構成要素である。モバイル端末装置がホームネットワーク外に存在する場合には、ホームエージェントはモバイル端末装置がログインできる機能を提供する。この場合、ホームエージェントはモバイル端末にアドレッシングされたデータパケットをモバイル端末の現在のサブネットワークに転送する。
フォーリンエージェント(Foreign Agent)は、モバイル端末装置が移動しているサブネットワーク内に存在する。フォーリンエージェントは到来したデータパケットをモバイル端末装置ないしモバイルコンピュータに転送する。フォーリンエージェントはいわゆるフォーリンネットワーク(訪問先のネットワーク)内に存在する。フォーリンエージェントも通常の場合ルータの構成要素である。フォーリンエージェントはモバイル端末装置とそのモバイル端末装置のホームエージェントとの間で全ての事務モバイルデータパケットをルーティングする。フォーリンエージェントはホームエージェントから送信、トンネリングされたIPデータパケットをアンパックし、そのデータをモバイル端末装置に転送する。
モバイル端末装置のホームアドレスは、モバイル端末装置に恒常的にアクセスすることができるアドレスである。ホームアドレスはホームエージェントと同一のアドレスプレフィクスを有する。気付アドレスはモバイル端末装置がフォーリンネットワークにおいて使用するIPアドレスである。
ホームエージェントはいわゆるモビリティ結合テーブル(MBT: Mobility Binding Table)を管理する。このテーブル内のエントリは、モバイル端末装置の2つのアドレス、すなわちホームアドレスと気付アドレスを相互に対応付け、データパケットを相応にリルートするために使用される。MBTテーブルはホームアドレス、気付アドレス、この対応付けが有効である期間(ライフタイム)についての情報に関するエントリを含む。図1は、従来技術によるモビリティ結合テーブルの一例を示す。
フォーリンエージェント(FA)は訪問者リストないしビジターリスト(VL:Visitor List)を有し、このリストはその時点においてフォーリンエージェントのIPネットワーク内に存在するモバイル端末装置に関する情報を包含する。図2は、従来技術によるその種の訪問者リストの一例を示す。
モバイルコンピュータをネットワークにリンクできるようにするために、モバイルコンピュータは先ず自身がホームネットワーク内にいるのか外部ネットワーク内にいるのかを識別しなければならない。付加的にモバイル端末装置は、サブネットワーク内のどのコンピュータがホームエージェントもしくはフォーリンエージェントであるかを識別しなければならない。これらの情報はいわゆるエージェント発見(Agent Discovery)によって求められる。
続く登録によってモバイル端末装置は自身の現在地を自身のホームエージェントに通知することができる。このためにモバイルコンピュータないしモバイル端末装置はホームエージェントに目下の気付アドレスを送信する。登録のためにモバイルコンピュータは登録リクエスト(Registration-Request)ないし登録要求をホームエージェントに送信する。ホームエージェント(HA)は気付アドレスをリストに登録し、登録リプレイ(Registration Reply)ないし登録応答により応答する。もっともこの場合、安全性に関する問題が存在する。原理的には各コンピュータはホームエージェントに登録リクエストを送信することができるので、簡単にホームエージェントに、コンピュータは別のネットワーク内を移動しているかのように認識させることができてしまう。つまり外部のコンピュータはモバイルコンピュータないしモバイル端末装置の全てのデータパケットを受け取ることも可能であり、このことを送信器が識別することもない。これを阻止するために、モバイルコンピュータおよびホームエージェントには共通の秘密キーを使用する。モバイルコンピュータが自身のホームネットワークに戻ると、このモバイルコンピュータはホームエージェントにおける登録が抹消される。何故ならばモバイルコンピュータは全てのデータパケットを自身で受け取ることができるからである。モバイル無線ネットワークは殊に以下のセキュリティ特性を有していなければならない。情報も対するアクセスは所望の通信パートナに対してのみ許可される。すなわち伝送されるデータに対する不所望な傍受者によるアクセスは許可されない。すなわちモバイル無線ネットワークは秘匿性(Confidentiality)の特性を有していなければならない。さらに真正性が与えられていなければならない。真正性(Authenticity)により通信パートナは、所望の通信パートナとの通信が実際に確立されたか否か、もしくは部外者が通信パートナと称しているか否かを一義的に識別することができる。認証をメッセージ毎またはコネクション毎に実施することができる。コネクションを基礎として認証が行われる場合には、セッションの開始時に一度だけ通信パートナが識別される。セッションの更なる経過に関しては、後続のメッセージが依然として相応の送信器に由来することが前提とされる。通信パートナの同定が確定されている場合であっても、すなわち通信パートナが認証されている場合であっても、通信パートナは全てのリソースへのアクセスが許可されない、もしくはネットワークを介する全てのサービスの利用が許可されない場合が発生する可能性がある。この場合においては、相応の許可は通信パートナの先行する認証を前提とする。
モバイルデータネットワークにおいては、メッセージがエアインタフェースを介して比較的長い区間にわたり伝送され、したがって潜在的な攻撃者はこれらのメッセージに容易にアクセスすることができる。したがってモバイル無線データネットワークにおいてはセキュリティの観点が非常に重要である。データネットワークにおける安全性を高めるための実際の手段は暗号化技術である。暗号化によって、権限のない第三者がデータにアクセスできることなく、信頼性が低い通信経路、例えばエアインタフェースを介してデータを伝送することができる。暗号化のためにデータ、すなわちいわゆる平文が暗号化アルゴリズムにより暗号文に変換される。暗号化された文を信頼性が低いデータ伝送チャネルを介して伝送し、続けて復号ないし解読することができる。
非常に有望な無線アクセス技術としてWiMax(Worldwide Interoperability for Microwave Access)が新たな標準として提案されており、これはIEEE802.16無線伝送に関して使用される。WiMaxにより送信局は100Mbit/秒のデータレートで50kmまでの領域をカバーすることができる。
図3は、WiMax無線ネットワークに関する基準モデルを示す。モバイル端末装置MSはアクセスネットワーク(ASN:Access Serving Network)内に存在する。アクセスネットワークASNは少なくとも1つの訪問先ネットワーク(VCSN:Visited Connectivity Service Network)ないし中間ネットワークを介してホームネットワークHCSN(Home Connectivity Service Network)と接続されている。異なるネットワークはインタフェースないし基準点Rを介して相互に接続されている。移動局MSのホームエージェントHAはホームネットワークHCSNまたは訪問先ネットワークVCSN内に存在する。
WiMaxは移動局自体がMIPクライアント機能を実現するモバイルIP、いわゆるクライアントMIP(CMIP)と、MIPクライアント機能がWiMaxアクセスネットワークによって実現されているプロキシMIP(PMIP)の2つの実現バリエーションを支援する。このためにASN内に設けられている機能はプロキシノード(PMN)またはPMIPクライアントと称される。これによって自身ではMIPを支援しない移動局によってもMIPを使用することができる。
図4はホームエージェントが訪問先ネットワーク内に存在する場合の従来技術によるプロキシMIP(PMIP)におけるコネクション確立を示す。
モバイル端末装置と基地局との間の無線コネクションが確立された後に、先ずアクセス認証が行われる。認証、許可および課金の機能はいわゆるAAAサーバによって行われる(AAA:Authentication Authorization and Accounting)。モバイル端末装置MSとホームネットワーク(HAAA)のAAAサーバとの間では認証メッセージが交換され、この認証メッセージによりホームエージェントのアドレスおよび認証キーが取得される。ホームネットワーク内の認証サーバは加入者のプロフィールデータを有する。AAAサーバはモバイル端末装置の加入者識別子を包含する認証リクエストメッセージを受け取る。AAAサーバはアクセス認証の成功後に、モバイル端末装置MSとアクセスネットワークASNの基地局との間のデータ伝送区間を保護するためにMSKキー(MSK:Master Session Key)を生成する。このMSKキーはホームネットワークのAAAサーバから中間ネットワークCSNを介してアクセスネットワークASNに伝送される。
アクセス認証後には、図4から見て取れるように、DHCPプロキシサーバがアクセスネットワークASNにおいてコンフィギュレートされる。IPアドレスおよびホストコンフィギュレーションが既にAAA応答メッセージに含まれている場合には、全ての情報がDHCPプロキシサーバにダウンロードされる。
認証および許可の成功後に、移動局ないしモバイル端末装置MSはDHCP発見リメッセージ(discovery message)を送信し、またIPアドレス割り当てが行われる。
モバイル端末装置がネットワークに組み込まれると、モバイル端末装置はホームネットワークにいるか外部ネットワークにいるかを認識しなければならない。
さらにモバイル端末装置は、それぞれのネットワーク内のどのコンピュータがホームエージェントもしくはフォーリンエージェントであるかを識別しなければならない。これらの情報はいわゆるエージェント発見(Agent Discovery)によって求められる。エージェント発見は2種類、すなわちいわゆるエージェント広告(Agent Advertisement)およびエージェント誘導(Agent Solicitation)が存在する。
エージェント広告ではエージェント、すなわちホームエージェントまたはフォーリンエージェントが周期的にブロードキャストメッセージをサブネットワークの全てのコンピュータもしくはモバイル端末装置に送信する。所定の期間にブロードキャストメッセージを聴取する各コンピュータはそれぞれのサブネットワークにおけるエージェントを識別することができる。
モバイル端末装置が新たに起動される場合、一般的に次のエージェント広告を待機することは実用的ではない。モバイル端末装置は即座に、今現在どのサブネットワーク内にいるかを知らなければならない。したがって、いわゆるエージェント誘導においてはエージェント広告を実施する要求がそれぞれのサブネットワークの全てのコンピュータに送信される。エージェント誘導によって、エージェントを即座に識別することをモバイル端末装置に強制することができ、これにより待機時間が著しく短縮される。エージェント誘導は例えばパケット損失またはネットワーク切り換えの際にエージェント広告が行われない場合にも実施される。エージェント発見により、モバイル端末装置は自身がホームネットワーク内にいるか、フォーリンネットワーク内にいるかを識別することもできる。エージェント広告メッセージ内のパケット情報に基づきモバイル端末装置はホームエージェントを識別する。モバイル端末装置がフォーリンエージェントからのメッセージパケットを受信すると、モバイル端末装置は現在地が最後の広告以降に変わったか否かを付加的に識別することができる。モバイル端末装置が広告メッセージを受信しない場合には、モバイル端末装置は付加的にホームネットワーク内におり、且つホームエージェントは機能していないことを想定する。この場合モバイル端末装置はこの想定を確認するためにネットワークのルータとコンタクトを取る。モバイル端末装置がホームネットワーク内にいない場合には、モバイル端末装置はDHCPサーバにアクセスし、サブネットワークのアドレスを取得することを試みる。この試みが成功すると、モバイル端末装置はこのアドレスをいわゆる共有気付アドレス(Colocated Care-of-Adresse)として使用し、ホームエージェントとコンタクトを取る共有気付アドレスはフォーリンネットワーク内のモバイル端末装置に割り当てられたアドレスであり、またホームエージェントにも伝送される。
ネットワークベースのモビリティ管理(PMIP)と端末装置ベースのモビリティ管理(CMIP)は区別される。端末装置ベースのモビリティ管理CMIPは端末装置モバイルIP(MIP)を支援する。
図4は従来のネットワークベースのモビリティ管理(PMIP)におけるコネクション確立を示し、図5は従来の端末装置ベースのモビリティ管理(CMIP)におけるコネクション確立を示す。
モバイル端末装置とネットワークとの間においてコネクションを確立する場合、ホームネットワークの認証サーバ(H−AAA)は加入者の認証が成功した後に認証確認メッセージ(SUCCESS)を送信する。認証確認メッセージは認証クライアントに加入者の認証は成功したことを通知する。プロキシMIPないしネットワークベースのモビリティ管理(PMIP)ではモバイル端末装置はモバイルIPを支援しない、もしくは相応のMIPソフトウェアはモバイル端末装置において起動されない。これに対してクライアントMIP(CMIP)ないし端末装置ベースのモビリティ管理においては、モバイルIPがそれぞれの端末装置ないし移動局MSによって支援される。プロキシMIPではモバイル端末装置はDHCPサーバによって割り当てられたIPアドレスしか識別しない。モバイル端末装置の気付アドレスはモバイル端末装置には既知ではなく、PMIPクライアント、フォーリンエージェントならびにホームエージェントに既知である。これに対してクライアントMIPでは、モバイル端末装置は両方のIPアドレス、すなわちホームアドレスも気付アドレスも識別する。
図4,5から見て取れるように、IPアドレス割り当て後にはMIP登録が行われる。MIP登録の際にホームエージェントには、モバイル端末装置の現在地に関する情報が通知される。登録のためにモバイル端末装置ないし相応のPMIPクライアントは目下の気付アドレスを包含する登録リクエストをホームエージェントに送信する。ホームエージェントは気付アドレスを自身が管理するリストに登録し、登録応答(Registration Reply)により応答する。原理的には各コンピュータはホームエージェントに登録リクエストを送信することができるので、簡単にホームエージェントに、コンピュータないしモバイル端末装置は別のネットワーク内を移動しているかのように認識させることができてしまう。これを阻止するために、モバイル端末装置もホームエージェントも共通の秘密キー、すなわちいわゆるMIPキーを使用する。
プロキシMIP(PMIP)では登録リクエストMIPRRQがアクセスネットワーク内のPMIPクライアントからフォーリンエージェントを介してホームエージェントHAに伝送される。図4に示されているように、ホームエージェントHAには所属の認証サーバH−AAAから加入者に対するキーが割り当てられ、ホームエージェントHAはこのキーをMIP登録応答(MIP Registration Reply)と共に伝送する。
図5に示されているように、端末装置ベースのモビリティ管理(CMIP)では、登録リクエストメッセージ(MIPRRQ)が直接的にモバイル端末装置MSからフォーリンエージェントを介してホームエージェントHAに送信される。
端末装置ベースのモビリティ管理(CMIP)では、モバイル端末装置MSおよびホームネットワークの認証サーバH−AAAに関するモビリティシグナリングメッセージを暗号化により保護するための共通のモビリティキーが生成されなければならない。この共通のモビリティキーはそれ以降、モバイル端末装置MSとホームエージェントとの間の通信を保護する。ネットワークベースのモビリティ管理PMIPでは、PMIPクライアントよびホームエージェントHAに関する共通のモビリティキーが認証サーバによって生成されなければならない。従来のシステムにおいてネットワークベースのモビリティ管理PMIP(プロキシMIP)は、モバイル端末装置MSが端末装置ベースのモビリティ管理CMIPを支援しない場合にのみ使用される。モバイル端末装置MSのホームネットワークがモバイル端末装置とは異なり自身ではMIPを支援しない場合には、モバイル端末装置のMIPコンフィギュレーションの際に問題が生じる。
したがって本発明の課題は、ネットワークプロバイダが自身のネットワーク内のモビリティ管理に関する完全な制御を維持し、且つモバイル端末装置のMIPコンフィギュレーションの際のコンフィギュレーションの問題が回避される方法および認証サーバを提供することである。
本発明によればこの課題は、請求項1に記載されている特徴を有する方法によって解決される。
本発明はネットワークベースのモビリティ管理(PMIP)を加入者固有にアクティブ化するための方法に関し、この方法において、認証サーバが端末装置ベースのモビリティ管理(CMIP)のための共通のモビリティキーを提供しない場合には、加入者の認証サーバが加入者の認証の成功後に、ネットワークベースのモビリティ管理(PMIP)をアクティブ化するアクティブ化属性(PMIP_ONLY)を包含する認証確認メッセージ(SUCCESS)をアクセスネットワーク(ASN)内の認証クライアントに送信する。
本発明による方法の基本的な着想は、モバイル端末装置MSが端末装置ベースのモビリティ管理(CMIP)を支援する場合であってもネットワークベースのモビリティ管理(PMIP)が強制されることである。
これによって、コネクティビティサービスネットワーク(CSN)のプロバイダは自身のネットワーク内のマクロモビリティ管理に関する完全な制御を維持する。
本発明による方法の有利な実施形態においては、認証サーバが加入者のホームネットワーク内に存在する。
本発明による方法の別の有利な実施形態においては、認証サーバが認証クライアントを有するアクセスネットワークのゲートウェイに認証確認メッセージ(SUCCESS)を伝送する。
本発明による方法の有利な実施形態においては、アクティブ化属性(PMIP_ONLY)が認証サーバによってセットされるフラグによって形成される。
本発明による方法の有利な実施形態においては、認証確認メッセージ(SUCCESS)がさらにMSKキー、DHCPサーバアドレス、ホームエージェントアドレスおよび課金識別子(CUI)を包含する。
本発明による方法の有利な実施形態においては、伝送されるアクティブ化属性(PMIP_ONLY)がアクセスネットワークのゲートウェイに中間記憶され、それぞれのアクティブ化属性(PMIP_ONLY)には加入者のそれぞれのモバイル端末装置(MS)が対応付けられる。
本発明による方法の有利な実施形態においては、認証クライアントがアクセスネットワーク(ASN)内のフォーリンエージェントに、それぞれの加入者についての端末装置ベースのモビリティ管理(CMIP)をデアクティブにするために、所属の中間記憶されているアクティブ化属性(PMIP_ONLY)がセットされている場合には、広告メッセージを加入者のモバイル端末装置(MS)に送信しないことを指示する。
フォーリンエージェント(FA)は有利には誘導メッセージにも応答しない。
本発明による方法の有利な実施形態においては、加入者のネットワークアクセス識別子(NAI)が一義的でない場合には、アクティブ化属性(PMIP_ONLY)が認証サーバによってさらにセットされる。
本発明による方法の別の実施形態においては、WiMax固有のモバイルIPは加入者のモバイル端末装置または加入者のホームネットワークによって支援されないことを加入者のネットワークアクセス識別子(NAI)が示す場合には、アクティブ化属性(PMIP_ONLY)が認証サーバによってさらにセットされる。
本発明による方法の有利な実施形態においては、ホームネットワークが3GPPネットワーク、3GPP2ネットワーク、WLANネットワークまたはWiMaxネットワークによって形成される。
本発明による方法の有利な実施形態においては、アクセスネットワーク(ASN)がWiMaxアクセスネットワークによって形成される。
さらに本発明はネットワークベースのモビリティ管理を加入者固有にアクティブ化するための認証サーバに関し、認証サーバが端末装置ベースのモビリティ管理(CMIP)のための共通のモビリティキーを提供しない場合には、認証サーバが加入者の認証の成功後に、ネットワークベースのモビリティ管理(PMIP)をアクティブ化するアクティブ化属性(PMIP_ONLY)を包含する認証確認メッセージ(SUCCESS)をアクセスネットワーク(ASN)内の認証クライアントに送信する。
図4に示されているコネクション確立が終了した後に、モバイル端末装置はホームアドレスを受け取り、ホームエージェントに登録される。
以下では、本発明の本質をなす特徴を説明するために添付の図面を参照しながら本発明による方法および本発明による認証プロキシサーバの有利な実施形態を説明する。ここで、
図1は、従来技術によるモビリティ結合テーブルの例を示す。
図2は、従来技術による訪問者リストの例を示す。
図3は、WiMax無線ネットワークに関する基準ネットワーク構造を示す。
図4は、従来技術による、従来のネットワークにおけるPMIPコネクション確立を示す。
図5は、従来技術による、従来のネットワークにおけるCMIPコネクション確立を示す。
図6は、本発明による方法の有利な実施形態によるネットワーク構造を示す。
図7は、本発明による方法の考えられる実施形態の機能を説明するためのフローチャートを示す。
図8は、本発明による方法において使用するためにゲートウェイ内に記憶されているテーブルを示す。
図9a,9bは、本発明による方法の機能を説明するためのチャートを示す。
図6から見て取れるように、モバイル端末装置1は無線インタフェース2を介してアクセスネットワーク4の基地局3に接続されている。モバイル端末装置1は任意のモバイル端末装置、例えばラップトップ、PDA、移動電話またはその他のモバイル端末装置である。アクセスネットワーク4の基地局3はデータ伝送線路5を介してアクセスネットワークゲートウェイ6と接続されている。アクセスゲートウェイコンピュータ6には有利には別の機能、殊にフォーリンエージェント6A、PMIPクライアント6B、AAAクライアントサーバ6CおよびDHCPプロキシサーバ6Dが組み込まれている。フォーリンエージェント6Aはルータであり、このルータはモバイル端末装置1のためのルーティングサービスを提供する。モバイル端末装置1へのデータパケットはトンネリングされ伝送され、またフォーリンエージェント6Aによってアンパックされる。
アクセスネットワーク4のゲートウェイ6はインタフェース7を介して中間ネットワーク9のコンピュータ8と接続されている。コンピュータ8はDHCPサーバ8A、ホームエージェント8BおよびAAAプロキシサーバ8Cを含む。ホームエージェント8Bはモバイル端末装置1が本来のホームネットワーク内に存在しない場合には、このモバイル端末装置1のエージェントである。ホームエージェント8Bにはモバイルコンピュータの現在地に関する情報が常に通知される。モバイル端末装置1に対するデータパケットは先ずホームエージェントに伝送され、このホームエージェントからトンネリングされて、フォーリンエージェント6Aに転送される。反対に、モバイル端末装置1から送信されるデータパケットを直接的にそれぞれの通信パートナに送信することができる。モバイル端末装置1のデータパケットは発信者アドレスとしてのホームアドレスを包含する。ホームアドレスはホームエージェント8Bと同一のプレフィクス、すなわちネットワークアドレスおよびサブネットワークアドレスを有する。モバイル端末装置1のホームアドレスに送信されるデータパケットはホームエージェント8Bによって受信され、トンネリングされてホームエージェント8Bからモバイル端末装置1の気付アドレスに伝送され、最終的にトンネルのエンドポイントにおいて、すなわちフォーリンエージェント6Aまたはモバイル端末装置自体によって受信される。
中間ネットワーク9のコンピュータ8は別のインタフェース10を介してホームネットワーク12の認証サーバ11と接続されている。ホームネットワークは例えばUMTSのための3GPPネットワークである。択一的な実施形態においては、サーバ11はWLANネットワークの認証サーバである。図5に示されている認証サーバ11はMIP登録を支援しない。
ネットワークプロバイダの視点から、常にまたは加入者固有にネットワークベースのモビリティ管理(PMIP)を実施し、相応の認証確認メッセージ(SUCCESS)の伝送の際に、ネットワークベースのモビリティ管理PMIPがアクティブ化されるべきことを示すアクティブ化属性を伝送することは望ましい。アクティブ化属性は有利には、ホームネットワーク12内の認証サーバ11によってセットされ、続いてこの認証サーバから認証確認メッセージの枠内でアクセスネットワーク4におけるゲートウェイ6に伝送されるフラグである。認証サーバ11からゲートウェイ6に伝送される認証確認メッセージ(SUCCESS)は、アクティブ化属性PMIP_ONLYの他にさらに有利には付加的にMSKキー、DHCPサーバアドレスおよびホームエージェントアドレスならびに例えば課金識別子(CUI)を包含する。アクティブ化属性(PMIP_ONLY)は、認証サーバ11がそれぞれの加入者に関する端末装置ベースのモビリティ管理CMIPのための共通のモビリティキーを提供することができない場合に、加入者固有に認証サーバ11によってセットされる。
認証確認メッセージの枠内で伝送されるアクティブ化属性(PMIP_ONLY)が有利にはアクセスネットワーク4のルータないしゲートウェイ6内に中間記憶される。それぞれのアクティブ化属性PMIP_ONLYには加入者のそれぞれのモバイル端末装置MSが対応付けられる。
図8は、種々のモバイル端末装置ないし加入者においてそれぞれ1つの伝送されるアクティブ化属性PMIP_ONLYが対応付けられているテーブルを概略的に示したものである。図8に示されているテーブルはルータ6のメモリ内に設けられている。図8に示されている例においては、例えばモバイル端末装置MS1に対してアクティブ化属性PMIP_ONLYはセットされ(H)、別のモバイル端末装置MS2に対してアクティブ化属性PMIP_ONLYはセットされない(L)。
択一的な実施形態においては、認証サーバ11によって受信される加入者のネットワークアクセス識別子NAIが一義的でない(例えばuser@vodafone.com)である場合には、認証サーバ11が認証確認メッセージ内に包含されているアクティブ化属性をさらにセットする。このことを例えばネットワークプロバイダ間のローミング協定によって規定することができる。他の場合において訪問先ネットワークには、幾つかのホームネットワークではMIP支援において問題が発生することが知られており、例えば、確かに原理的にはMIPを支援するが、正確にはWiMaxによって予期される形ではないホームネットワークではインターオペラビリティの問題が生じる可能性がある。さらには、例えばホームネットワークが非常に離れて位置している場合、またはホームネットワークが訪問先ネットワークとホームネットワークとの間の通信のために十分に自由な帯域幅を提供することができない場合には、このホームネットワークとの通信において過度に長い待機時間または過負荷が生じる可能性も考えられる。これら全ての場合において、ネットワークプロバイダは所定のホームネットワークがMIPを支援するか否かに依存せずに、ネットワークベースのモビリティ管理PMIPのみが使用される相応のコンフィギュレーションを本発明による方法によって強制させることができる。
本発明による方法の実施形態においては、WiMax固有のMIPは加入者のモバイル端末装置または加入者のホームネットワークによって支援されないことを加入者のネットワークアクセス識別子NAIが示す場合には、アクティブ化属性(PMIP_ONLY)が認証サーバ11によってさらにセットされる。
図6に示されているホームネットワーク12は3GPPネットワーク、3GPP2ネットワーク、WLANネットワークまたはWiMaxネットワークでよい。
図7は、ASNゲートウェイ6において実行される本発明によるプロセスに関するフローチャートを示す。アクセスネットワークASNのゲートウェイないしルータ6はフォーリンエージェント6A、PMIPクライアント6B、認証クライアント6CならびにDHCPプロキシサーバ6Dを有する。ゲートウェイのメモリには図8に示されているテーブルが記憶されている。各モバイル端末装置MS1に関して、ネットワークベースのモビリティ管理PMIPがそれぞれの加入者に対して実施されるべきか否かを示すフラグないしアクティブ化属性PMIP_ONLYが記憶されている。
ステップS1においてルータ6はアクティブ化フラグがそれぞれの加入者に対してセットされているか否かを検査する。
セットされている場合、ステップ2においてルータ6は所属の基地局3を介して広告メッセージを送信しない。続いてステップS3において、ゲートウェイ6は所属の端末装置1からメッセージを受信するまで待機する。ゲートウェイ6が誘導メッセージを受信すると、ゲートウェイ6は応答せず、プロセスはステップS1に戻る。このことは、モバイルIPを支援するモバイル端末装置1がアクセスネットワークからの応答を受信しないことを意味する。これによってアクセスネットワーク4はネットワークベースのモビリティ管理PMIPの使用を強制される。
ステップS1において、アクティブ化属性PMIP_ONLYがそれぞれの加入者に対してセットされていないことが確認されると、ステップS4においてゲートウェイ6は確立された無線コネクションないしリンクを介して広告メッセージをモバイル端末装置に送信する。
ステップS5においてルータ6ないしゲートウェイ6はどのメッセージをモバイル端末装置1から受信したかを検査する。受信したメッセージがDHCP発見メッセージである場合にはPMIPがあり、プロセスはステップS6に続く。メッセージがPMIP登録リクエストMIPRRQである場合にはCMIPがあり、プロセスはステップS7に続く。ステップS6においてPMIPクライアント6Bは登録リクエストMIPRRQをフォーリンエージェント6Aに伝送する。
ステップS7においてフォーリンエージェント6Aは登録リクエストを、中間ネットワーク9またはホームネットワーク12内に存在する加入者のホームエージェントに転送する。
ステップS8において、図4,5に示されているようなMIP登録が行われる。
図9A,9Bは、本発明による方法における構成を概略的に示したものである。
図9Aに示されているように、ASNゲートウェイ6はアクティブ化属性PMIP_ONLYの受信後に広告メッセージをそれぞれのモバイル端末装置1に送信しない。
さらにASNゲートウェイ6は、図8に示したテーブルにおいて所属のアクティブ化属性PMIP_ONLYがセットされている(H)場合、モバイル端末装置1からのMIPエージェント誘導メッセージに応答しない。
したがってアクセスネットワーク4はモバイル端末装置1ないし加入者に対して、あたかもアクセスネットワーク4内にはフォーリンエージェントが存在しないかのように振る舞う。
ゲートウェイ6の応答は加入者固有である。例えば、自身のホームネットワークがモバイルIPを支援しない加入者に対してのみCMIP機能が拒否もしくは阻止され、同一のアクセスネットワーク4を使用する他の加入者にはCMIP支援が提供される。
従来技術によるモビリティ結合テーブルの例を示す。 従来技術による訪問者リストの例を示す。 WiMax無線ネットワークに関する基準ネットワーク構造を示す。 従来技術による、従来のネットワークにおけるPMIPコネクション確立を示す。 従来技術による、従来のネットワークにおけるCMIPコネクション確立を示す。 本発明による方法の有利な実施形態によるネットワーク構造を示す。 本発明による方法の考えられる実施形態の機能を説明するためのフローチャートを示す。 本発明による方法において使用するためにゲートウェイ内に記憶されているテーブルを示す。 本発明による方法の機能を説明するためのチャートを示す。 本発明による方法の機能を説明するためのチャートを示す。

Claims (16)

  1. ネットワークベースのモビリティ管理を加入者固有にアクティブ化する方法において、
    加入者の認証サーバ(11)が端末装置ベースのモビリティ管理(CMIP)のための共通のモビリティキーを提供しない場合には、前記認証サーバ(11)は前記加入者の認証の成功後に、ネットワークベースのモビリティ管理(PMIP)をアクティブ化するアクティブ化属性(PMIP_ONLY)を包含する認証確認メッセージ(SUCCESS)をアクセスネットワーク(4)内の認証クライアント(6C)に送信することを特徴とする、ネットワークベースのモビリティ管理を加入者固有にアクティブ化する方法。
  2. 前記認証サーバ(11)は前記加入者のホームネットワーク(12)内に存在するか、中間ネットワーク(12)内に存在する認証プロキシサーバ(8C)によって形成される、請求項1記載の方法。
  3. 前記認証サーバ(11)は前記認証確認メッセージ(SUCCESS)を、前記認証クライアント(6C)を有する前記アクセスネットワーク(4)のゲートウェイ(6)に伝送する、請求項1記載の方法。
  4. 前記アクティブ化属性(PMIP_ONLY)を、前記認証サーバ(11)によってセットされるフラグによって形成する、請求項2記載の方法。
  5. 前記認証確認メッセージ(SUCCESS)はさらにMSKキー、DHCPサーバアドレス、ホームエージェントアドレスおよび課金識別子(CUI)を有する、請求項1記載の方法。
  6. 伝送される前記アクティブ化属性(PMIP_ONLY)を前記アクセスネットワーク(4)の前記ゲートウェイ(6)に中間記憶し、それぞれのアクティブ化属性(PMIP_ONLY)に前記加入者のそれぞれのモバイル端末装置(1)を対応付ける、請求項1記載の方法。
  7. 前記認証クライアント(6C)は前記アクセスネットワーク(4)内のフォーリンエージェント(6A)に、それぞれの加入者についての端末装置ベースのモビリティ管理(CMIP)をデアクティブにするために、所属の中間記憶されている前記アクティブ化属性(PMIP_ONLY)がセットされている場合には、広告メッセージを加入者の前記モバイル端末装置(1)に送信しないことを指示する、請求項6記載の方法。
  8. 前記認証クライアント(6C)は前記アクセスネットワーク(4)内のフォーリンエージェント(6A)に、それぞれの加入者についての端末装置ベースのモビリティ管理(CMIP)をデアクティブにするために、所属の中間記憶されている前記アクティブ化属性(PMIP_ONLY)がセットされている場合には、加入者の前記モバイル端末装置(1)のエージェント誘導メッセージに応答しないことを指示する、請求項6記載の方法。
  9. 前記加入者のネットワークアクセス識別子(NAI)が一義的でない場合には、前記認証サーバ(11)は前記アクティブ化属性(PMIP_ONLY)をさらにセットする、請求項1記載の方法。
  10. WiMax固有のMIPは前記加入者の前記モバイル端末装置(1)または前記加入者のホームネットワーク(12)によって支援されないことを加入者のネットワークアクセス識別子(NAI)が示す場合には、前記認証サーバ(11)は前記アクティブ化属性(PMIP_ONLY)をさらにセットする、請求項1記載の方法。
  11. 前記ホームネットワーク(12)を3GPPネットワーク、3GPP2ネットワーク、WLANネットワークまたはWiMaxネットワークによって形成する、請求項2記載の方法。
  12. 前記アクセスネットワーク(4)をWiMaxネットワークによって形成する、請求項1記載の方法。
  13. ネットワークベースのモビリティ管理を加入者固有にアクティブ化する認証サーバにおいて、
    認証サーバ(11)が端末装置ベースのモビリティ管理(CMIP)のための共通のモビリティキーを提供しない場合には、前記認証サーバ(11)は前記加入者の認証の成功後に、ネットワークベースのモビリティ管理(PMIP)をアクティブ化するアクティブ化属性(PMIP_ONLY)を包含する認証確認メッセージ(SUCCESS)を前記加入者のアクセスネットワーク(4)内の認証クライアント(6C)に送信することを特徴とする、ネットワークベースのモビリティ管理を加入者固有にアクティブ化する認証サーバ。
  14. 前記認証サーバ(11)は前記加入者のホームネットワーク(12)内に存在するか、中間ネットワーク(12)内に存在する認証プロキシサーバ(8C)によって形成される、請求項13記載の認証サーバ。
  15. 前記ホームネットワーク(12)は3GPPネットワーク、3GPP2ネットワーク、WLANネットワークまたはWiMaxネットワークである、請求項14記載の認証サーバ。
  16. 前記アクセスネットワーク(4)はWiMaxネットワークである、請求項13記載の認証サーバ。
JP2008539399A 2005-11-04 2006-10-31 クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制 Active JP4681656B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005052715 2005-11-04
DE102006014350A DE102006014350A1 (de) 2005-11-04 2006-03-28 Verfahren und Server zum teilnehmerspezifischen Aktivieren eines netzbasierten Mobilitätsmanagements
PCT/EP2006/067965 WO2007051793A1 (de) 2005-11-04 2006-10-31 Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)

Publications (2)

Publication Number Publication Date
JP2009515451A JP2009515451A (ja) 2009-04-09
JP4681656B2 true JP4681656B2 (ja) 2011-05-11

Family

ID=37684962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008539399A Active JP4681656B2 (ja) 2005-11-04 2006-10-31 クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制

Country Status (9)

Country Link
US (1) US8769261B2 (ja)
EP (1) EP1943806B1 (ja)
JP (1) JP4681656B2 (ja)
KR (1) KR100945612B1 (ja)
CN (1) CN101300814B (ja)
AT (1) ATE426990T1 (ja)
DE (2) DE102006014350A1 (ja)
ES (1) ES2321878T3 (ja)
WO (1) WO2007051793A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4825139B2 (ja) * 2007-01-05 2011-11-30 株式会社エヌ・ティ・ティ・ドコモ 移動制御方法及びネットワーク装置
US9392434B2 (en) * 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
WO2008099802A1 (ja) * 2007-02-13 2008-08-21 Nec Corporation 移動端末管理システム、ネットワーク機器及びそれらに用いる移動端末動作制御方法
CN101606404B (zh) 2007-02-13 2013-10-16 日本电气株式会社 移动管理系统、本地代理和用于其中的移动终端管理方法及其程序
US8929280B2 (en) 2007-06-04 2015-01-06 Motorola Mobility Llc Method to switch between network-controlled and mobile-controlled mobile IP functionality
KR100924428B1 (ko) 2007-12-27 2009-10-29 주식회사 케이티 휴대인터넷 망에서 듀얼 스택 지원 방법과 그를 위한 주소할당 및 등록 방법과 패킷 전달 방법
JPWO2009116246A1 (ja) * 2008-03-17 2011-07-21 パナソニック株式会社 通信方法、通信システム、モバイルノード及びアクセスルータ
KR100978973B1 (ko) * 2008-08-27 2010-08-30 주식회사 세아네트웍스 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
US8213459B2 (en) * 2009-07-24 2012-07-03 Clearwire Ip Holdings Llc Systems and method for establishing a data-path between a mobile station and a home access service network gateway
US8296403B2 (en) * 2009-10-23 2012-10-23 Novell, Inc. Network address allocation using a user identity
US10033540B2 (en) * 2014-07-24 2018-07-24 The Hong Kong University Of Science And Technology Handoff free wireless network architecture
US9630012B2 (en) * 2015-08-06 2017-04-25 Meagan Medical, Inc. Spinal cord stimulation with interferential current
US10841389B2 (en) * 2018-02-13 2020-11-17 Oracle International Corporation Increasing reliability of push notification-based authentication or authorization

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587882B1 (en) * 1997-08-01 2003-07-01 Kabushiki Kaisha Toshiba Mobile IP communication scheme using visited site or nearby network as temporal home network
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
US7545754B2 (en) * 2001-11-02 2009-06-09 Ntt Docomo, Inc. Geographically adjacent access router discovery and caching for mobile nodes
US7876704B1 (en) * 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
JP3885942B2 (ja) * 2002-04-05 2007-02-28 Kddi株式会社 移動端末のデータ通信方法
US7451199B2 (en) * 2002-05-10 2008-11-11 International Business Machines Corporation Network attached storage SNMP single system image
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
DE60305869T2 (de) * 2003-03-27 2006-10-05 Motorola, Inc., Schaumburg Kommunikation zwischen einem privatem Netzwerk und einem mobilem Endgerät
US7505432B2 (en) 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
DE10345538A1 (de) * 2003-09-30 2005-05-12 Siemens Ag Bestückkopf mit einer Greifereinheit zum Bestücken von Substraten mit elektrischen Bauelementen
EP1549011A1 (fr) * 2003-12-26 2005-06-29 Orange France Procédé et système de communication entre un terminal et au moins un équipment communicant
US20060182061A1 (en) * 2005-02-17 2006-08-17 Nokia Corporation Interworking between wireless WAN and other networks

Also Published As

Publication number Publication date
CN101300814B (zh) 2012-10-10
CN101300814A (zh) 2008-11-05
EP1943806B1 (de) 2009-03-25
US8769261B2 (en) 2014-07-01
US20100011426A1 (en) 2010-01-14
WO2007051793A1 (de) 2007-05-10
EP1943806A1 (de) 2008-07-16
JP2009515451A (ja) 2009-04-09
DE102006014350A1 (de) 2007-05-10
KR20080074952A (ko) 2008-08-13
ES2321878T3 (es) 2009-06-12
ATE426990T1 (de) 2009-04-15
DE502006003289D1 (de) 2009-05-07
KR100945612B1 (ko) 2010-03-04

Similar Documents

Publication Publication Date Title
JP4681656B2 (ja) クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制
JP4806028B2 (ja) モビリティキーを提供する方法とサーバ
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
JP5119242B2 (ja) モバイルipキーを提供する方法とシステム
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
JP4909357B2 (ja) イーサネット伝送プロトコルを基礎とするデータパケットを少なくとも1つのモバイル通信ユニットと通信システムとの間において伝送する方法
WO2006068450A1 (en) System and method for providing mobility and secure tunnel using mobile internet protocol within internet key exchange protocol version 2
US20040158639A1 (en) IP connection processing device
KR100915513B1 (ko) 프락시 모바일 IPv6에서 패킷 손실을 줄이기 위한 패킷버퍼링 장치 및 방법
EP2299748B1 (en) Method and system for supporting mobility security in the next generation network
EP2361473A1 (en) Method and communication system for protecting an authentication connection
Douligeris et al. Mobile IP protocols

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100901

TRDD Decision of grant or rejection written
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101227

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110204

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4681656

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250