JP5238029B2 - 通信ネットワーク間でのローミングの方法および装置 - Google Patents

通信ネットワーク間でのローミングの方法および装置 Download PDF

Info

Publication number
JP5238029B2
JP5238029B2 JP2010525207A JP2010525207A JP5238029B2 JP 5238029 B2 JP5238029 B2 JP 5238029B2 JP 2010525207 A JP2010525207 A JP 2010525207A JP 2010525207 A JP2010525207 A JP 2010525207A JP 5238029 B2 JP5238029 B2 JP 5238029B2
Authority
JP
Japan
Prior art keywords
network
home
proxy
authentication
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010525207A
Other languages
English (en)
Other versions
JP2010539831A (ja
Inventor
新太 杉本
良司 加藤
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010539831A publication Critical patent/JP2010539831A/ja
Application granted granted Critical
Publication of JP5238029B2 publication Critical patent/JP5238029B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は通信ネットワーク間でのローミングの分野に関するものである。
IETF RFC 3344に記載される移動IP(MIP)は移動通信デバイスを持つユーザが所在するネットワークの如何に関わらずパーマネントIPアドレスを維持しつつ、あるネットワークから別のネットワークへ移動することを可能にする。これは移動中にもユーザに接続の維持を可能にする。例えばユーザがボイスオーバIP(VoIP)セッションに参加し、セッション中にあるネットワークから別のネットワークへ移動するとすれば、MIPのサポート無くユーザのIPアドレスは変化するであろう。これはVoIPセッションに伴う問題となっている。
移動ノード(MN)には、2つのIPアドレス:パーマネント・ホーム・アドレスと気付アドレス(CoA)とが割り当てられる。CoAはユーザが現在訪問しているネットワークノードに関連する。MNと通信するには、パケットをMNのホーム・アドレスに送信する。現在のCoAを知るホーム・ネットワークのホーム・エージェントがこれらのパケットを傍受する。ホーム・エージェントは次いで元のIPヘッダを保存しつつ、新しいIPヘッダによりMNのCoAにこのパケットをつなぐ。このパケットをMNが受信すると、MNは新しいIPヘッダを除去し、元のIPヘッダを取得する。MNは在圏ネットワーク(訪問先ネットワーク)のフォーリンエージェントを介して別のノードにパケットを直接送信する。フォーリンエージェントは訪問する各MNのCoAを含む訪問するMNに関する情報を維持する。
プロキシ移動IPv6(PMIPv6)、IETF draft−sgundave−mip6−proxymip6−01はプロキシ移動エージェント(PMA)機能を記述する。この機能はホームリンク特性をエミュレートし、MNをそのホーム・ネットワークに所在するかのように動作させ、そうしなければMIPv6をサポートしないであろうネットワークにおける移動のサポートを可能にする。
PMAは通常、アクセス・ルータに実装される。PMAはMNに代わり移動関係信号を送受信する。MNがPMAを有するアクセス・ルータに接続すると、MNはアクセス認証手順の一部としてネットワークアクセス識別情報(NAI)の形式でその識別情報を提示する。一度MNを認証すると、PMAはポリシー蓄積装置からユーザプロファイルを取得する。ユーザプロファイルおよびNAIを知るPMAは次にMNのホーム・ネットワークをエミュレートすることができる。MNはその後PMAからそのホーム・アドレスを取得する。PMAはまた結合更新メッセージを使用してMNの現在位置をMNのホーム・エージェントに通知する。結合更新メッセージはMNのNAIを使用する。結合更新メッセージを受信すると、ホーム・エージェントはPMAへのトンネル(通信路)を設定し、PMAに結合承認を送信する。結合承認を受信すると、PMAはホーム・エージェントへのトンネルを設定する。MNからの全トラフィックはトンネルによりホーム・エージェントにルーティングされる。
ホーム・エージェントはMNに送信するあらゆるパケットを受信し、トンネルを通じてPMAに受信パケットを転送する。パケットを受信すると、PMAはトンネルヘッダを除去し、MNにパケットを送信する。PMAはアクセスリンクにおける無指定ルータとして動作する。MNから送信するあらゆるパケットをPMAを介してホーム・エージェントに送信し、ホーム・エージェントは次いでパケットをその最終宛先に送信する。
あるプロキシMIPドメインから別のドメインへMNがローミングすることが可能である。図1に示す例では、MNはホームプロキシMIPドメインから在圏プロキシMIPドメインへローミングする。MNにサービスを提供するPMAは在圏ドメインに所在するが、MNが現在参加しているセッションの連続性を保証にするために、MNは在圏プロキシMIPドメインのホーム・エージェント(HAv)よりむしろMNのホーム・エージェント(HAh)の使用を継続する。この場合一度MNが在圏ドメインに移動してしまうと、MNにサービスを提供するPMAはPMA1vである。
移動IP、IETF RFC 3344 プロキシ移動IPv6、IETF draft−sgundave−mip6−proxymip6−01 C.リグニー(C.Rigney)、S.ビレンス(S.Willens)、A.ルーベンス(A.Rubens)、W.シンプソン(W.Simpson)著「ユーザサービスにおける遠隔認証ダイヤル(RADIUS)("Remote Authentication Dial In User Service(RADIUS)"」IETF RFC2865、2000−06 P.コールホーン(P.Calhoun)、J.ルーニー(J.Loughney)、E.ガットマン(E.Guttman)、G.ゾーン(G.Zorn)、J.アルッコ(J.Arko)著「ダイアミタ・ベース・プロトコル("Diameter Base Protocol")」IETF RFC3588、2003−09
PMIPv6仕様書によればローミングが発生するためには、ホーム・エージェントHAhと在圏ドメインのMNにサービスを提供するPMA(この場合PMA1v)との間に(図1で点線により示す。)トンネル(通信路)を確立する。トンネルを確立するには、HAhとPMA1v間に信頼関係が必要である。ローミングシナリオで問題が生じるのはHAhとPMA1vとが異なるプロキシMIPドメインに属するからである。HAhとPMA1vとの間に信頼関係を確立することは可能である。とはいえこれが規模の問題となるのは、あらゆるローミングの前に全プロキシMIPドメインの全HAが全プロキシMIPドメインの全PMAと信頼関係を有することが必要となるであろうからであり、これは非実用的である。
プロキシMIPドメイン間のローミングに伴う別の問題はホームプロキシMIPドメインが閉じたネットワークに所在する場合に生じる。閉じたネットワークは例えばファイヤウォールによって保護されている。この状況を図2に示す。この場合PMA1vがHAhによって信頼されることを2つのネットワーク間のファイヤウォールが認識しない限り、HAhとPMA1vとの間のトンネルの確立は不可能である。したがって、ファイヤウォールは全プロキシMIPドメインにおけるHAhとPMA1vとの間の全ての信頼関係を知る必要があろう。
本発明者は異なるドメインにおけるネットワークノード間の信頼関係の確立に関連する問題を実感し、これらの問題を削減する装置および方法を考案した。
本発明の第1の態様によれば、在圏ネットワークにおける移動ノードのローミングを管理する方法を提供する。在圏ネットワークに配置されるサーバは、移動ノードが使用するホーム・ネットワークと在圏ネットワークとの間に配置されるゲートウェイ・ノードを選択する。選択は選択基準に基づく。一度ゲートウェイ・ノードを選択すると、サーバは移動ノードがアタッチされる在圏ネットワークのアクセス・ノードに選択したゲートウェイ・ノードを識別するメッセージを送信する。プロキシ−MIPネットワークにおいて使用する場合の本方法の利点は、プロキシ移動エージェントが他のネットワークのホーム・エージェントと信頼関係を確立する必要がないことである。移動ノードが閉じた在圏ネットワークにローミングしようとする場合にも、本方法はまた移動ノードがそのホーム・ネットワークとのセキュアな関連を維持することを可能にする。本方法を使用してまた階層化MIPv6ネットワークにおいて移動ノードが使用する移動アンカー・ポイントを選択することができる。
オプションとして、サーバは認証、認可および課金サーバである。このように正規の認証手順の一部として、ゲートウェイ・ノードのブートストラップを行うことができる。
本発明をプロキシ−MIPネットワークに実装する場合、ゲートウェイ・ノードはプロキシ移動IPゲートウェイ・ノードであり、アクセス・ノードはプロキシ移動エージェントである。
本発明はオプションとしてゲートウェイ・ノード選択の前に、ホーム・ネットワークに配置される認証、認可および課金サーバから認証メッセージを受信するステップを含む。認証メッセージはホーム・ネットワークのホーム・エージェントを識別する識別情報を含む。選択したゲートウェイ・ノードを識別するように識別情報を変更し、変更した識別情報を伴う認証メッセージをアクセス・ノードに送信する。
ゲートウェイ・ノードの選択に任意の適する選択基準を使用することができる。これらの選択基準はゲートウェイ・ノードとホーム・ネットワークとの間のあらゆる信頼度、およびアクセス・ノードとゲートウェイ・ノードとの間の距離をオプションとして含む。
ゲートウェイ・ノード機能をオプションとして単独のボックスに実装するが、ゲートウェイ・ノード機能をホーム・ネットワークと在圏ネットワークとの間にオプションとして分散する。この場合、選択基準は個々の機能の選択を含む。これが該当し、ゲートウェイ・ノードがプロキシ移動IPゲートウェイ・ノードであれば、その場合機能はホーム・エージェント・エミュレーション機能およびプロキシ移動エージェント機能を含むことができる。
階層化移動IPネットワークの場合、ゲートウェイ・ノードはオプションとして移動アンカー・ポイントであり、アクセス・ノードはアクセス・ルータである。
本発明の第2の実施形態によれば、通信ネットワークにおいて使用する認証、認可および課金サーバを提供する。サーバは選択基準に基づくホーム・ネットワークと在圏ネットワークとの間に配置されるゲートウェイ・ノードの選択手段および在圏ネットワークのアクセス・ノードに選択したゲートウェイ・ノードを識別するメッセージを送信する送信機を含む。
プロキシMIPネットワークでは、サーバはホーム・ネットワークに配置される認証、認可および課金サーバからホーム・ネットワークのホーム・エージェントを識別する識別情報を含む認証メッセージを受信する受信機をオプションとしてさらに含む。選択したゲートウェイ・ノードを識別するように識別情報を変更する手段を提供し、従ってアクセス・ノードに送信するメッセージは変更識別情報を伴う認証メッセージである。
階層化移動IPネットワークの場合、サーバはホーム・ネットワークに配置されるホーム認証、認可および課金サーバから認証メッセージを受信する受信機をオプションとして含む。サーバは認証、認可および課金サーバがサービスを提供するネットワークにアタッチされる移動ノードにより使用する移動アンカー・ポイントを選択する手段および在圏ネットワークのアクセス・ノードへの認証メッセージの送信前に、認証メッセージに移動アンカー・ポイントを識別する属性値対を追加する手段をさらに含む。このように移動ノードは認証過程における移動アンカー・ポイントを備えることができる。
本発明の第3の態様によれば、プロキシ移動IPネットワークで使用するゲートウェイ・ノードを提供する。ゲートウェイ・ノードは在圏ネットワークの認証、認可および課金サーバから送信する登録要求を受信する受信機を有する。この要求はホーム・ネットワークまたは移動ノードの識別情報を含む。受信機はまた在圏ネットワークのプロキシ移動エージェントから送信するホーム・ネットワークまたは移動ノードの識別情報を含む結合更新メッセージを受信するようにする。ホーム・ネットワークまたは移動ノードの識別情報を使用して登録要求を結合更新メッセージと関連させるプロセッサを提供する。2つのメッセージを関連させることにより、ゲートウェイ・ノードは移動ノードおよびプロキシ移動エージェントに対しローミング環境を設定することができる。
ホームプロキシMIPドメインから在圏プロキシMIPドメインへローミングする移動ノードを概略的に示すブロック図である。 ホームプロキシMIPドメインからホームプロキシMIPドメインをファイヤウォールにより保護する在圏プロキシMIPドメインへローミングする移動ノードを概略的に示すブロック図である。 2つのプロキシMIPネットワーク間インタフェースに配置されるプロキシMIPゲートウェイを有するホームプロキシMIPネットワークおよび在圏プロキシMIPの構成を概略的に示す図である。 ローミング移動ノードへのプロキシMIPゲートウェイの動的割り当てを概略的に示すブロック図である。 本発明の実施形態によるプロキシMIPゲートウェイを選択するステップを示すフローチャートである。 本発明の実施形態による認証、認可および課金サーバを概略的に示すブロック図である。 図4に示すノード間の信号方式を示す信号フローチャートである。 プロキシMIPゲートウェイの幾つかの機能を分散する本発明の実施形態による2つのプロキシMIPネットワーク間インタフェースに配置されるプロキシMIPゲートウェイを有するホームプロキシMIPネットワークおよび在圏プロキシMIPの構成を概略的に示す図である。 本発明のさらなる実施形態によるホームプロキシMIPネットワークおよび在圏階層化移動IPv6ドメインの構成を概略的に示す図である。
図3を参照して、ホームプロキシMIPドメインと在圏プロキシMIPドメインとの間インタフェースにプロキシMIPゲートウェイについて説明する。プロキシMIPゲートウェイは、あるドメインに位置するホーム・エージェント(HA)および他のドメインに位置するプロキシ移動エージェント(PMA)双方をエミュレートする。プロキシMIPゲートウェイを実装するには、2つのネットワークの所有者がネットワーク間境界にプロキシMIPゲートウェイを設置することに合意しなければならない。プロキシMIPゲートウェイはホームプロキシMIPドメインおよび在圏プロキシMIPドメイン双方に属する。プロキシMIPゲートウェイは単独の物理ボックスとしてまたは各ネットワークを越えて分散する機能として実装することができる。
移動ノード(MN)がホームドメインから在圏ドメインへローミングした図3の例では、プロキシMIPゲートウェイはホームプロキシMIPドメインのPMAとしておよび在圏プロキシMIPドメインのHAとして動作する。したがって、PMAはPMA1hおよびPMA2hが提供するのと同じインタフェースをホームプロキシMIPドメインのHAに提供しなければならず、かつ同様にホーム・エージェント(HAv)が在圏ネットワークのPMAに提供するのと同じインタフェースを在圏ドメインにおいて提供しなければならない。
在圏プロキシMIPドメインにおけるローミングMNへまたはローミングMNから送信する全てのトラフィックはプロキシMIPゲートウェイを通過する。トラフィックがプロキシMIPゲートウェイを通過すると、ホームドメインのファイヤウォールはローミングMNからのトラフィックを他のトラフィックと識別することができ、それ故信頼する発信源からの受信でない正規のIPトラフィックに適用するであろう正規のファイヤウォールポリシーをファイヤウォールが適用する必要がないことを知る。これを行うには、ファイヤウォールは全プロキシMIPネットワークの全PMAよりむしろホーム・ネットワーク内のPMAゲートウェイのみを信頼すればよい。
MNが在圏ネットワークにローミングしようとする場合、ローミングMNによる使用に最も関係するプロキシMIPゲートウェイを選択することが必要である。プロキシMIPゲートウェイの提供は静的に行うことができるが、これは極めて非効果的であり、リソース集中的である。したがって、プロキシMIPゲートウェイの提供を動的に行うのがよりよい。
図4を参照して、ローミング移動ノードへのプロキシMIPゲートウェイの動的割り当てを概略的に示す。この例では、3つのプロキシMIPドメイン、即ちホームプロキシMIPドメイン、在圏プロキシMIPドメインおよびその他のプロキシMIPドメインが存在する。また3つのプロキシMIPゲートウェイを示す。PMIP−GW1およびPMIP−GW2はホームプロキシMIPドメインおよび在圏プロキシMIPドメイン双方に属し、PMIP−GW3は在圏プロキシMIPドメインおよびその他のプロキシMIPドメイン双方に属する。
MNが在圏プロキシMIPドメインにローミングすれば、PMIP−GW1またはPMIP−GW2を選択することが重要であるのは、これらのプロキシMIPゲートウェイがホームプロキシMIPドメインのホーム・エージェントHAhと信頼関係を有するからであり、一方PMIP−GW3はその信頼関係を持たない。同様にその他のプロキシMIPドメインから在圏プロキシMIPドメインへローミングするあらゆる移動ノードにPMIP−GW1およびPMIP−GW2を選択すべきでないのは、PMIP−GW1およびPMIP−GW2がその他のプロキシMIPドメインのホーム・エージェントHAoと信頼関係を持たないからである。
MNに適するプロキシMIPゲートウェイを選択するには、MNがローミングしようとする在圏ネットワークの認証、認可および課金(AAA)プロキシサーバを使用する。AAAサーバは認証、認可および課金機能をサポートするIP機能を提供するエンティティである。RADIUSプロトコル(C.リグニー、S.ビレンス、A.ルーベンス、W.シンプソン著「ユーザサービスにおける遠隔認証ダイヤル(RADIUS)」IETF RFC2865、2000−06参照)およびDIAMETERプロトコル(P.コールホーン、J.ルーニー、E.ガットマン、G.ゾーン、J.アルッコ著「ダイアミタ・ベース・プロトコル」IETF RFC3588、2003−09参照)においてAAAサーバを仕様化している。AAAサーバはホームプロキシMIPドメインおよび在圏プロキシMIPドメイン双方に所在する。ホームプロキシMIPドメインのAAAサーバ(AAAh)は認証サーバとして機能し、在圏プロキシMIPドメインのAAAサーバ(AAAv)はプロキシサーバとして機能する。
PMIPv6仕様書が仕様化するのは、AAAサーバAAAhがAAAセッション内におけるPMAのPMIPv6HA(およびホーム・アドレスまたはホーム・ネットワーク・プレフィックス)を認可することである。図4のステップ1で、AAAhはHAhがMNのPMIPv6ホーム・エージェントであることを示すダイアミタ・メッセージ(Diameter message)をAAAvに送信する。AAAプロキシサーバとしてのその能力において、AAAvは、ステップ2において、仕様化された基準セットに基づきプロキシMIPゲートウェイ(この場合PMIP−GW1)を選択し、続いて、ステップ3において、PMA(この場合PMA1v)に選択したプロキシMIPゲートウェイを通知する。
AAAvが使用する選択基準はMNのホームプロキシMIPドメインに属するプロキシMIPゲートウェイの選択を含まなければならない。その他の基準が基づきうるのは、例えばプロキシMIPゲートウェイの地理的位置、ネットワークの負荷平衡化またはネットワーク・オペレータが決定する任意のその他の基準である。
図4の例で、PMIP−GW1またはPMIP−GW2のいずれかをMN用に選択しうるのは、両方がHAhによって信頼されるからである。したがって、その他の基準に基づきPMIP−GW1を選択するのは、例えばPMIP−GW1がPMIP−GW2よりPMA1vにトポロジとして近いからである。
図4に示すように、AAAvはPMA1vへのダイアミタ・メッセージのPMIPv6ホーム・エージェント指標値を「HAh」から「PMIP−GW1」へ変更する。選択したプロキシMIPゲートウェイのこの機構により提供する識別情報に基づき、PMA1vはプロキシ結合更新(BU)をPMIP−GW1に送信し、次いでPMIP−GW1はプロキシBUをHAhに送信する。
PMIPv6HAおよびPMAが信頼関係を有し、その間にトンネル(通信路)を確立すれば、AAAプロキシサーバはプロキシMIPゲートウェイを選択する必要がない。このような場合、在圏プロキシMIPドメインのAAAサーバはAAAプロキシサーバでなく、AAA中継サーバとして動作する。この場合、AAA中継サーバはAAAメッセージを修正することなくAAAメッセージを他のAAAノードにルーティングすることになろう。
MNのホームAAAサーバ(AAAh)によるMNのエンド・ツー・エンド認証手順において、AAAプロキシサーバ(AAAv)は在圏ドメイン内におけるプロキシMIPゲートウェイの「ブートストラップ」を行うことができる。ブートストラップは、ゲートウェイが認証されたMNにネットワークサービスを提供することができるようにゲートウェイを提供する手順である。留意すべきは、従来技術では在圏ネットワークドメインのエンティティを含むネットワークエンティティのブートストラップの主要な役割をAAAhが果たすことである。
AAAプロキシサーバ(AAAv)はまた選択したゲートウェイプロファイルをAAA認証装置に通知する。AAAvはゲートウェイ選択の決定を行うため、AAA認証装置は、アクセス制御を実行し、所与のMNに対するキーデータを維持するために、選択したゲートウェイを認識する必要がある。
プロキシMIPゲートウェイを選択する基本ステップを図5に示す。ステップ501でMNが在圏ネットワークにローミングする場合の正規認証手順の一部として、AAAhはAAAvに認証メッセージを送信する。このメッセージはホーム・ネットワークのホーム・エージェントHAhを識別する。AAAvは、ステップ502において、移動ノードが使用すべきプロキシMIPゲートウェイを選択し、ステップ503において、メッセージの識別情報をHAhから選択したプロキシMIPゲートウェイを識別する識別情報に変更する。続いて、ステップ504において、MNがアタッチされるPMAにこのメッセージを送信する。
図6を参照して、AAAvが必要とする基本構成要素を示す。AAAv601はAAAhからメッセージを受信する受信機602およびプロキシMIPゲートウェイを選択するプロセッサ603を含む。当該選択には、AAAvに配置しても、配置しなくてもよいデータベース604の情報の使用が必要であろう。また、プロセッサ603を使用してメッセージの識別情報をHAhから選択したプロキシMIPゲートウェイの識別情報に変更する。AAAv601はMNがアタッチされるPMAにメッセージを送信する送信機605をさらに含む。
図7を参照して、図4に示すノード間の信号方式を示す信号フローチャートを説明する。
MNはホームプロキシMIPドメインのアカウントおよびUser@Home.Netのような識別情報を有する。「Home.Net」はこの例ではホームプロキシMIPドメインのネットワークを表す。フロントエンドAAAプロトコル(MNとPMAとの間)は802.1xであり、バックエンドAAAプロトコル(PMAとAAAサーバとの間)はダイアミタ(Diameter)である。勿論、その他のプロトコル、例えば802.1xに代わるPPP、PANAまたはIKEv2およびダイアミタに代わるラディウス(Radius)を使用することができる。在圏プロキシMIPドメインのPMAは全てのダイアミタ−要求メッセージをローカルAAAサーバ(AAAv)に転送することを想定する。
信号シーケンスは以下のようであり、番号の付与は図5の番号付与を参照する。
701) MNが在圏プロキシMIPドメインに移動する場合、MNは認証要求として802.1xメッセージをPMA1vに送信する(504)。802.1xパケットにおいて識別情報として「Home.Net」を指定する。
702) MNから802.1xパケットを受信すると、PMA1vはAAAvにダイアミタ−要求メッセージを送信する。この要求は受信802.1xパケットにおいて指定する認証データを含む。
703) AAAvはAAAhにダイアミタ−要求メッセージを転送する。AAAvは識別情報「Home.Net」のドメイン部からAAAh識別情報を取得する。
704) AAAvはMNを認証する。
705) 認証の成功後、AAAhはAAAvにダイアミタ−成功メッセージを送信する。ホーム・エージェントを「HAh」に設定し、移動ノードに割り当てるホーム・ネットワーク・プレフィックス(HNP、Home Network Prefix)を「Pf」に設定する。
706) AAAhからダイアミタ−成功メッセージの受信後、AAAvはMNのプロキシMIPゲートウェイとしてPMIP−GW1を選択するのは、PMIP−GW1がHAhとのトンネル(即ち、信頼関係)を有するからである。ホーム・ネットワーク・プレフィックス「Pf」に対するHAとして「HAh」を登録することの指示を含む登録−要求メッセージを、AAAvはPMIP−GW1に送信する。登録−要求を伝達するプロトコルは任意の適するプロトコル、例えばダイアミタ、COPS、SNMPでありうる。
707) AAAvから登録−要求メッセージの受信後、PMIP−GW1はホーム・ネットワーク・プレフィックス「Pf」に対するHAとして「HAh」を登録する。当該登録は、後にステップ712で使用してホーム・ネットワーク・プレフィックス「Pf」に対するHAとして「HAh」を識別する。
708) PMIP−GW1はAAAvに登録−応答メッセージを送信する。
709) AAAvはPMA1vにダイアミタ−成功メッセージを送信する。ホーム・エージェント指標値を「PMIP−GW1」に設定する。
710) ホーム・ネットワーク・プレフィックスが「Pf」であり、気付アドレス(CoA)が「PMA1v」であることを示すプロキシ結合更新(PBU)をPMA1vはPMIP−GW1に送信する。
711) PMA1vからPBUの受信後、PMIP−GW1はホーム・ネットワーク・プレフィックス「Pf」に対する結合キャッシュ登録(BCE、binding cache entry)を作成する。この登録のCoAは「PMA1v」である。
712) PMIP−GW1はHAhにPBUを送信するのは、「HAh」が「Pf」のHAとして登録されているからである(ステップ707参照)。このPBUのCoAは「PMIP−GW1」である。
713) PMIP−GW1からPBUの受信後、HAhはホーム・ネットワーク・プレフィックス「Pf」に対する結合キャッシュ登録(BCE)を作成する。この登録のCoAは「PMIP−GW1」である。
714) HAhはプロキシ結合承認(PBA)をPMIP−GW1に送信する。
715) PMIP−GW1はPBAをPMA1vに送信する。
716) PMA1vは結果の成功を示す802.1xメッセージをMNに送信する。
この手順の後IETF draft−sgundave−mip6−proxymip6−01で仕様化するように、PMA1vはMNに対する無指定ルータとして動作する。
MNに向かうダウンリンクパケットをHAhに配信し、次いでPMIP−GW1に転送するのは、CoAがPMIP−GW1であるPf(MN)のBCEをHAhが有するからである。続いて、パケットをPMA1vに転送するのは、Pf(MN)のCoAがPMA1vであることを示すBCEをPMIP−GW1が有するからである。パケットを最後にMNに転送する。
MNからのアップリンクパケットをPMA1vに配信し、次いでPMIP−GW1に、その後HAhに転送し、最後に宛先アドレスに転送する。
幾つかのネットワークでは、ゲートウェイ機能を分散することができる。このシナリオを図8に示す。この例では、機能を5つの物理ボックス、BOXh1、BOXh2、BOXv3、BOXv4およびBOXv5に実装する。
BOXh1およびBOXh2はホームプロキシMIPドメインのPMA機能として動作し、BOXv3、BOXv4およびBOXv5は在圏プロキシMIPドメインのHA機能として動作する。ボックスは互いに連結し、ローミングトラフィックを交換する。
このような機能分散では、プロキシMIPゲートウェイの選択は構成上以下を含む。
1 BOXh1およびBOXh2からPMA機能を選択;
2 BOXv3、BOXv4およびBOXv5からHA機能を選択;および
3 選択したPMA機能と選択したHA機能の結合。
図8の例では、PMA機能をBOXh1から選択し、HA機能をBOXv5から選択する。組み合わせて、これらはPMIP−GWとして動作する。
このような機能分散の場合、選択基準セットは複雑になるが、一方で最適選択が可能になる。例えばHAhにトポロジとして近いPMA機能を(BOXh1またはBOXh2から)、およびPMA1vにトポロジとして近いHA機能を(BOXv3、BOXv4もしくはBOXv5から)選択することにより図8で太い点線により示すように、MNとHAhとの間のルーティング経路を最適化することができる。
本発明をまた階層化移動IPv6ネットワークに実装することもできる。プロキシMIPゲートウェイの選択および提供に関する基本概念およびAAAプロキシサーバによるAAAメッセージの変更をHMIPv6におけるMAPの探索に適用することができる。MAPはMIPv6のゲートウェイではないが、類似する原理を適用することができる。図9はHMIPv6ネットワークに適用する本発明の例を示す。
図9のステップの番号付与を参照して:
901) MNがアクセス・ルータAR1にアクセスする場合、AAAメッセージ(ダイアミタ−要求)をAR1からAAAv送信する。
902) AAAメッセージをAAAvからAAAhに転送する。MNとAAAhとの間にさらに認証のためのメッセージングがありうるが、容易にするため図7にはそれを図示しない。
903) 認証が成功である場合、AAAhはAAAvにAAA成功メッセージを送信する。AAA成功メッセージを受信すると、AAAvはAAA成功メッセージに移動アンカー・ポイント(MAP)属性値対(AVP)を追加する。MAPの選択は特定の基準セットに基づく。例えば図7では、MAP1を選択する。
904) AAA成功メッセージがMAP AVPを含むので、AAAvはMAP AVPの値として「MAP1」を含むAAA成功メッセージをAR1に送信する。
905) AR1はIPv6ルータ通告をMNに送信する。この通告はMAPオプション値として「MAP1」を含む。
MNとMAP1との間の信任状は拡張可能認証プロトコル(EAP)が生成するマスタセッション鍵(Master Session Key)から導出する共有秘密鍵でありうる。このような場合、AAAvとMAPとの間にプロビジョニングプロトコルが必要である。このプロトコルは図7に示すステップ706およびステップ708で使用するプロトコルに類似でありうる。
MNがAR3にアクセスすれば、AAAvはMAP AVP値として「MAP2」を追加することができ、特定の基準セットに基づきAR3からのMAPとして「MAP2」を通告することができるのは、例えばMAP2がMAP1よりAR3にトポロジとして近いからである。
以上説明した本発明は従来技術に対して幾つかの利点を有する。本発明がPMAとHAとの間の関連を維持する経費を削減するのは、PMAが他ネットワークドメインのHAと信頼関係を確立する必要がないからである。さらにMNが閉じたホーム・ネットワークから在圏ネットワークへローミングする場合、MNはそのホーム・ネットワークとのセキュアな関連を維持することができる。本発明は既存のホーム・エージェント、プロキシ移動エージェントまたは移動ノードに影響を及ぼさない。さらにプロキシMIPv6プロトコルもしくはAAAプロトコル(例えば、ラディウス、ダイアミタ、802.1xなど)のような使用するプロトコルに影響がない。同一のまたは同様の原理をプロキシMIP(IPv4)およびHMIPv6ネットワークに適用することができる。
本発明の範囲を逸脱することなく上述した実施形態に種々の変更をなし得ることは当業者により理解されよう。例えばプロキシMIPまたはPMIPv6の例を使用して本発明を説明するが、本発明をまたゲートウェイもしくはプロキシゲートウェイをサポートする任意のプロトコルに使用することもできることが理解されよう。
本明細書では、以下の頭字語を使用した。
AAA 認証、認可および課金
AP アクセス・ポイント
AR アクセス・ルータ
AVP 属性値対
BA 結合承認
BC 結合キャッシュ
BCE 結合キャッシュ登録
BU 結合更新
BUL 結合更新リスト
CoA 気付アドレス
CN 対応ノード
COPS 共通オープン・ポリシー・サービス・プロトコル
EAP 拡張可能認証プロトコル
GW ゲートウェイ
HA ホーム・エージェント
HMIPv6 階層化MIPv6
HNP ホーム・ネットワーク・プレフィックス
HoA ホーム・アドレス
IP インターネット・プロトコル
IPv6 IPバージョン6
LAN ローカル・エリア・ネットワーク
MAP 移動アンカー・ポイント
MIP 移動IP
MIPv6 移動IPv6
MN 移動ノード
MSK マスタセッション鍵
NAS ネットワーク・アクセス・サーバ
PBA プロキシ結合承認
PBU プロキシ結合更新
PMA プロキシ移動エージェント
PMIP プロキシ移動IP
PMIPv6 プロキシ移動IPv6
SNMP 簡単なネットワーク管理プロトコル
W−LAN 無線LAN

Claims (7)

  1. ホーム・ネットワークに関連する移動ノードの、在圏ネットワークにおけるローミングを管理する方法であって、
    前記在圏ネットワークに配置されるサーバにおいて、前記ホーム・ネットワークと前記在圏ネットワークとの間に配置されるゲートウェイ・ノードを選択基準に基づいて選択するステップと、
    前記在圏ネットワークに配置されるサーバにおいて、前記移動ノードがアタッチされる前記在圏ネットワークのアクセス・ノードに前記選択したゲートウェイ・ノードを識別するメッセージを送信するステップと
    を含み、
    前記サーバは、認証、認可および課金サーバであり、
    前記ゲートウェイ・ノードは、プロキシ移動IPゲートウェイ・ノードであり、
    前記アクセス・ノードは、プロキシ移動エージェントであることを特徴とする方法。
  2. 前記在圏ネットワークに配置されるサーバにおいて、ゲートウェイ・ノードを選択する前記ステップの前に、前記ホーム・ネットワークに配置される認証、認可および課金サーバから前記ホーム・ネットワークのホーム・エージェントを識別する識別情報を含む認証メッセージを受信するステップと、
    前記在圏ネットワークに配置されるサーバにおいて、前記選択したゲートウェイ・ノードを識別するように前記識別情報を変更するステップと、
    前記在圏ネットワークに配置されるサーバにおいて、前記変更した識別情報とともに前記認証メッセージを前記アクセス・ノードに送信するステップと
    をさらに含むことを特徴とする請求項1に記載の方法。
  3. 前記選択基準は、前記ゲートウェイ・ノードと前記ホーム・ネットワークとの間の信頼度と、前記アクセス・ノードと前記ゲートウェイ・ノードとの間の距離との何れか1つを含むことを特徴とする請求項1又は2に記載の方法。
  4. 前記ゲートウェイ・ノードの機能は、前記ホーム・ネットワークと前記在圏ネットワークとの間に分散され、
    前記選択基準は、個々の機能の選択を含むことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記機能は、ホーム・エージェント・エミュレーション機能およびプロキシ移動エージェント機能を含むことを特徴とする請求項4に記載の方法。
  6. 通信ネットワークにおいて使用する認証、認可および課金サーバであって、
    ホーム・ネットワークと在圏ネットワークとの間に配置されるゲートウェイ・ノードを選択基準に基づいて選択する手段と、
    前記在圏ネットワークのアクセス・ノードに、前記選択したゲートウェイ・ノードを識別するメッセージを送信する送信機と
    を備え、
    前記ゲートウェイ・ノードは、プロキシ移動IPゲートウェイ・ノードであり、
    前記アクセス・ノードは、プロキシ移動エージェントであることを特徴とする認証、認可および課金サーバ。
  7. 前記ホーム・ネットワークに配置される認証、認可および課金サーバから前記ホーム・ネットワークのホーム・エージェントを識別する識別情報を含む認証メッセージを受信する受信機と、
    前記選択したゲートウェイ・ノードを識別するように前記識別情報を変更する手段と
    をさらに備え、
    前記アクセス・ノードに送信される前記メッセージは、前記変更した識別情報を伴う前記認証メッセージであることを特徴とする請求項に記載の認証、認可および課金サーバ。
JP2010525207A 2007-09-20 2007-09-20 通信ネットワーク間でのローミングの方法および装置 Active JP5238029B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/060002 WO2009036806A1 (en) 2007-09-20 2007-09-20 Method and apparatus for roaming between communications networks

Publications (2)

Publication Number Publication Date
JP2010539831A JP2010539831A (ja) 2010-12-16
JP5238029B2 true JP5238029B2 (ja) 2013-07-17

Family

ID=39615727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010525207A Active JP5238029B2 (ja) 2007-09-20 2007-09-20 通信ネットワーク間でのローミングの方法および装置

Country Status (8)

Country Link
US (2) US8594073B2 (ja)
EP (2) EP2552143B1 (ja)
JP (1) JP5238029B2 (ja)
CN (1) CN101803413B (ja)
AU (1) AU2007359104B2 (ja)
BR (1) BRPI0722012B1 (ja)
ES (1) ES2449574T3 (ja)
WO (1) WO2009036806A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8594073B2 (en) * 2007-09-20 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for roaming between communications networks
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8036222B1 (en) * 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8023484B1 (en) * 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8750863B2 (en) * 2009-02-13 2014-06-10 T-Mobile Usa, Inc. Selection of roaming gateway
US9036541B2 (en) 2009-02-17 2015-05-19 T-Mobile Usa, Inc. Location-based IMS server selection
EP2489161B1 (en) * 2009-10-16 2019-06-12 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring and/or firewall functionality
US8538405B2 (en) 2010-04-29 2013-09-17 T-Mobile Usa, Inc. Communication protocol preferences
JP5885757B2 (ja) 2011-01-21 2016-03-15 テケレック・インコーポレイテッドTekelec, Inc. 分散型メッセージプロセッサアーキテクチャを有するDiameter信号伝達ルータ(DSR)内のDiameterメッセージをスクリーニングするための方法、システム、およびコンピュータ読取り可能媒体
EP2820884A4 (en) * 2012-03-01 2015-11-25 Nec Corp COMMUNICATION SYSTEM, GATEWAY CONTROL APPARATUS, PATH CONTROL APPARATUS, COMMUNICATION METHOD, AND PROGRAM
ES2751653T3 (es) * 2015-05-12 2020-04-01 Ericsson Telefon Ab L M Método y nodos para gestionar acceso a servicios de EPC a través de una red no de 3GPP
US10117127B2 (en) 2015-07-08 2018-10-30 Oracle International Corporation Methods, systems, and computer readable media for communicating radio access network congestion status information for large numbers of users
WO2017016614A1 (en) * 2015-07-30 2017-02-02 Sony Mobile Communications Inc. Mobile hotspot
GB2586223A (en) * 2019-08-05 2021-02-17 British Telecomm Conditional message routing in a telecommunications network
US11863348B2 (en) * 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6091732A (en) * 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
US7142876B2 (en) * 2003-03-03 2006-11-28 Nokia Corporation Location dependent services
ZA200510088B (en) * 2003-06-18 2007-03-28 Ericsson Telefon Ab L M Method, system and apparatus to support mobile IP version 6 services
US7934094B2 (en) 2003-06-18 2011-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile IP version 6 services
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
GB2429381B (en) * 2004-04-23 2007-11-14 Ericsson Telefon Ab L M AAA support for DHCP
CN1299537C (zh) 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US8369357B2 (en) * 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN1859412B (zh) 2006-03-28 2012-06-20 华为技术有限公司 一种演进网络中漫游用户ip地址的注册和业务使用方法
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
EP2109965B1 (en) * 2007-02-02 2015-04-08 Groupe Des Ecoles Des Telecommunications (GET) Institut National Des Telecommunications (INT) Autonomic network node system
US8594073B2 (en) * 2007-09-20 2013-11-26 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for roaming between communications networks

Also Published As

Publication number Publication date
EP2552143A2 (en) 2013-01-30
JP2010539831A (ja) 2010-12-16
CN101803413A (zh) 2010-08-11
AU2007359104A1 (en) 2009-03-26
US20100202383A1 (en) 2010-08-12
CN101803413B (zh) 2015-12-09
EP2552143A3 (en) 2013-04-24
US20140050198A1 (en) 2014-02-20
BRPI0722012A2 (pt) 2014-03-18
WO2009036806A1 (en) 2009-03-26
EP2210429A1 (en) 2010-07-28
ES2449574T3 (es) 2014-03-20
EP2210429B1 (en) 2014-01-15
BRPI0722012B1 (pt) 2020-02-04
EP2552143B1 (en) 2014-01-15
AU2007359104B2 (en) 2013-07-11
US9025589B2 (en) 2015-05-05
US8594073B2 (en) 2013-11-26

Similar Documents

Publication Publication Date Title
JP5238029B2 (ja) 通信ネットワーク間でのローミングの方法および装置
US11477634B2 (en) Home agent discovery upon changing the mobility management scheme
US8379599B2 (en) Local mobility anchor relocation and route optimization during handover of a mobile node to another network area
EP2245799B1 (en) Route optimization in mobile ip networks
JP2010515315A (ja) モバイルipプロキシ
US8300631B2 (en) Method for realizing mobile IP management and the network system thereof
US20100175109A1 (en) Route optimisation for proxy mobile ip
Jia A unified MIPv6 and PMIPv6 route optimization scheme for heterogeneous mobility management domains
Chen et al. Mobility management at network layer
Kim et al. Design of authentication mechanism using PANA CTP in FMIPv6 environment

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120323

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5238029

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250