JP5335850B2 - 無線通信におけるホームエージェントとホームアドレスとの動的割当て - Google Patents

無線通信におけるホームエージェントとホームアドレスとの動的割当て Download PDF

Info

Publication number
JP5335850B2
JP5335850B2 JP2011092963A JP2011092963A JP5335850B2 JP 5335850 B2 JP5335850 B2 JP 5335850B2 JP 2011092963 A JP2011092963 A JP 2011092963A JP 2011092963 A JP2011092963 A JP 2011092963A JP 5335850 B2 JP5335850 B2 JP 5335850B2
Authority
JP
Japan
Prior art keywords
home
address
hoa
visitor
specified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011092963A
Other languages
English (en)
Other versions
JP2011193495A (ja
Inventor
ピーター・アンソニー・バラニー
ラミン・レザイーファー
ポール・イー.・ベンダー
ジュン・ワン
シバラマクリシュナ・ビーレパリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011193495A publication Critical patent/JP2011193495A/ja
Application granted granted Critical
Publication of JP5335850B2 publication Critical patent/JP5335850B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

(米国特許法119条の下での優先権の主張)
本特許出願は、2004年7月1日に出願された「ネットワークアクセス識別子(NAI)およびこのための方法(Network Access Identifier (NAI) and Method Therefor)」と題する特許仮出願第60/585,532号と、2004年7月2日に出願された「動的ホームアドレスを有する(MIPv6MIPv6 With Dynamic Home Address)」と題する仮特許出願第60/585,269号とに対する優先権を主張する。これらの出願のすべては譲受人に譲渡され、また参照により本明細書に明確に組み込まれている。
本開示は、一般的には無線通信と移動体IPとに関する。より具体的には本明細書に開示される実施形態は、ホームエージェントと移動ノードについてのホームアドレスの動的割当てに関する。
移動体インターネットプロトコル(IP)は、ユーザの移動性をサポートするために設計された推奨されるインターネットプロトコルである。このような移動性は、ラップトップコンピュータの普及のゆえに、したがってユーザが何処にいても繋がる連続的ネットワーク接続性の要求のゆえに重要になっている。
無線通信の進歩はまた、インターネットにアクセスしてIPサービスを提供できる、したがって移動ユーザにシームレスな接続性と強固なサポートを与えるために現在のインターネットインフラストラクチャに、より大きな要求を課する種々の無線通信装置(例えばパーソナルディジタルアシスタント(PDA)、ハンドヘルドコンピュータ、携帯電話など)をもたらしている。
本明細書に開示される実施形態は、無線通信におけるホームエージェントと移動ノードについてのホームアドレスとの動的割当てを提供することに関する。
MIPv6をサポートするように構成された通信システムを示す図である。 開示された実施形態が実現され得る通信システムを示す図である。 HAとHoAの動的割当てに関連する手順の実施形態を示す図である。 HAとHoAの動的割当てを実現するために一実施形態で使用され得る呼の流れ図である。 HAとHoAの動的割当てを実現するために一実施形態で使用され得る呼の流れ図である。 HAとHoAの動的割当てを実現するために一実施形態で使用され得る呼の流れ図である。 HAとHoAの動的割当てを与えるために一実施形態で使用され得るプロセスの流れ図である。 HAとHoAの動的割当てを与えるために一実施形態で使用され得るプロセスの流れ図である。 ある幾つかの開示された実施形態が実現され得る装置のブロック図である。 ある幾つかの開示された実施形態が実現され得る装置のブロック図である。
参照と明確さとのために、本明細書で使用される種々の頭字語と略語は次のように要約される。
AAA 認証、認可およびアカウンティング
BA 結合肯定応答
BU 結合更新
CHAP チャレンジ・ハンドシェーク認証プロトコル
CoA 気付けアドレス
DAD 二重アドレス検出
DHCPv6 動的ホスト構成プロトコル・バージョン6
EAP 拡張可能認証プロトコル
HA ホームエージェント
HAAA ホームAAA
HMAC ハッシュド・メッセージ認証コード
HoA ホームアドレス
HoT ホームテスト
HoTI ホームテスト・イニシャル
IKE インターネットキー交換
IPsec インターネットプロトコル・セキュリティ
IPv6 インターネットプロトコル・バージョン6
IPv6CP IPv6制御プロトコル
ISAKMP インターネット・セキュリティアソシエーション・キー管理プロトコル LCP リンク制御プロトコル
MIPv6 移動体IPバージョン6
MN 移動ノード
MS−MPPE マイクロソフト・ポイントツーポイント暗号化
NAI ネットワークアクセス識別子
NAS ネットワークアクセスサーバ
NCP ネットワーク制御プロトコル
PANA ネットワークアクセスに関する認証を実行するためのプロトコル
PEAPv2 被保護EAPプロトコル・バージョン2
PDSN パケットデータ・サービスノード
PPP ポイントツーポイント・プロトコル
PRF 擬似ランダム関数
RADIUS 遠隔認証ダイアルイン・ユーザサービス
SA セキュリティアソシエーション
SPD セキュリティ方策データベース
TLS トランスポート層セキュリティ
TTLS トンネルTLS
本明細書で使用されるように「ノード」は、IPを実現するように構成された装置を指し得る。「リンク」は、リンク層においてノードが通信し得る通信施設または媒体を指し得る。「インタフェース」は、リンクへのノードの連結を指し得る。「サブネットプレフィックス」は、IPアドレスの多数の初期ビットを含むビット列を指し得る。「ルータ」は、自分自身に明示的にアドレス指定されていないIPパケットを転送するように構成されたノードを含み得る。「ユニキャスト経路選択可能IPアドレス」は、他のIPサブネットからこのIPアドレスに送られたパケットが写像されてインタフェースに送達されるように、単一インタフェースに写像された識別子を指し得る。
「移動ノード」(MN)は、このノードのホームアドレスを介して到達可能であり続けながら、1つのリンクからもう1つのリンクへノードの連結点を変え得るノードを指し得る。MNは、有線電話、無線電話、携帯電話、ラップトップコンピュータ、無線通信パソコン(PC)カード、パーソナルディジタルアシスタント(PDA)、外部または内部モデムなどを含む(が、これらに限定されない)種々のタイプの装置を含み得る。種々の用途でMNは、種々の名前、例えばアクセスユニット、アクセス端末、加入者ユニット、移動局、移動装置、移動ユニット、移動電話、移動体、遠隔局、遠隔端末、遠隔ユニット、ユーザ装置、ユーザ設備、ハンドヘルド装置などという名前を有し得る。
「ホームアドレス」(HoA)は、延長された期間の間にMNに割り当てられたユニキャスト経路選択可能IPアドレスを指し得る。「ホームサブネットプレフィックス」は、MNのHoAに対応するIPサブネットプレフィックスを指し得る。「ホームネットワーク」は、MNのホームサブネットプレフィックスが構成されたIPネットワークを指し得る。
用語「移動」は、MNが前に接続されていたネットワークと同じネットワークに、もはや接続されていないような、インターネットへのMNの連結点の変化を指し得る。MNがこれのホームネットワークに現在連結されていなければ、このMNは「ホームから離れている」と言われる。
「気付けアドレス」(CoA)は、MNがホームから離れて訪問先の(または他地域の)ネットワーク上に在るときにMNに割り当てられるユニキャスト経路選択可能IPアドレスを指し得る;CoAのサブネットプレフィックスは他地域サブネットプレフィックスである。「他地域サブネットプレフィックス」は、MNのホームサブネットプレフィックス以外の任意のIPサブネットプレフィックスであり得る。「訪問先ネットワーク」は、MNのホームネットワーク以外の任意のネットワークであり得る。
「ホームエージェント」(HA)は、MNがこれのHoAと現在CoAとを登録したルータ(またはルーティングエンティティ)を指し得る。HAは、MNのHoAに宛てられたパケットを受けて、MNの登録したCoAにこれらのパケットを転送する(例えばカプセル入りにしてトンネルさせることによって)ように構成され得る。本明細書に開示された「ビジターホームエージェント」(ビジターHA)は、MNが連結される訪問先ネットワーク上のHAを指し得る。
「コレスポンデントノード」(CN)は、MNが通信しているピアノードを含み得る。このCNは、移動ノードまたは静止ノードのいずれでもよい。
用語「結合(binding)」は、あるMNに関するHoAとCoAとの関連を、この関連の余命と共に指し得る。結合更新(BU)は、MNによってこれのCoAとこれのHoAとの結合を登録するために使用され得る。結合肯定応答(BA)は、BUの受領を通知するために使用され得る。
IPアドレスは、ルータがルーティングテーブルにしたがって入ネットワークインタフェースから出インタフェースにパケットを転送することを可能にすることによって発信元端点から宛て先にパケットを経路指定することを可能にする。ルーティングテーブルは典型的には、各宛て先IPアドレスに関して、IPノードの連結点を指定する情報(例えばネットワークプレフィックス)を保持する次ホップ(出インタフェース)情報を保持している。MNが1つの場所からもう1つの場所に移動しながら既存のトランスポート層接続を維持するために、このMNはこれのIPアドレスを同じ状態で維持する必要がある。しかしながらMNの現在の連結点へのパケットの正しい送達は、新しい連結点で変化するMNのIPアドレスに含まれるネットワークプレフィックスに依存する。言い換えれば経路選択を変更することは、新しい連結点に関連する新しいIPアドレスを必要とする。
移動体IP(MIP)は、MNが2つのIPアドレス:静止HoAとCoAを使用することを可能にすることによってこの問題を解決するように設計されてきた(例えば、コメント要求(RFC)3775またはRFC3344)においてインターネット・エンジニアリング・タスクフォース(IETF)によって公表されたMIPバージョン6(MIPv6)またはMIPバージョン4(MIPv4)を参照のこと)。HoAは静止しており、例えばMNのホームネットワークおよび/または他の接続情報(TCP接続など)を識別するために使用される。CoAは、新しい連結点ごとに変化し、MNのトポロジー(位相幾何学)的に重要なアドレスと考えられ得る;CoAはネットワークプレフィックスを含み、したがってネットワークトポロジーに関してMNの連結点を識別する。HAは、HAがMNのために指定されているこれのホームネットワーク上でMNがデータを絶えず受信できることを明らかにする。MNがホームから離れて訪問先ネットワークに連結されるとき、このHAは、MNのHoAに宛てられたすべてのパケットを取得し、これらのパケットをMNの現在の連結点に送達するように用意する。
ホームから離れているときにMNは、これの現在の連結点に接続している訪問先ネットワークからCoAを取得する(例えばルータまたはエージェント公示から)。それからMNは、BUを実行することによってこれの新しいCoAをこれのHAに登録する。MNのホームネットワークからこのMNへのパケットを取得するためにHAは、このパケットをホームネットワークからCoAに送達する。これは、CoAが宛て先IPアドレスとして見えるようにパケットを修正することを含む。パケットがCoAに到着すると、パケットが宛て先IPアドレスとしてMNのHoAを有するためにもう一度現れるように、逆変換が適用される。
それとしてMIPは、MNがこれのHoAを変えることなく、1つのネットワークからもう1つのネットワークにシームレスに移動することを可能にし、またインターネットへのMNの現在連結点に無関係にこのアドレスを使用してデータを絶えず受信することを可能にする。この結果、ホームネットワークから離れるMNの動きは、トランスポートプロトコル、上位層プロトコルおよびアプリケーションにとってトランスペアレントである。
MIPv6ではHAとHoAの割当ては静的である。これは、あるMNが同じHAを有するもう1つのMNに代わってBUを実行するためにこれのIPsec SAを使用するのを避けることを意図しているが、このようなことは下記に説明するようにある幾つかの望ましい結果をもたらし得る。
例として図1は、HoAを有するMN110がホームネットワーク120から離れて訪問先ネットワーク130に連結される通信システム100を示す。MN110は訪問先ネットワーク130に接続しているCoAを取得しており、ホームネットワーク120上のHA125にこのMNのHoAとCoAとの結合を登録している。
一例ではホームネットワーク120は、例えばカリフォルニア州のサンディエゴに位置するが、訪問先ネットワーク130は例えば日本の東京に位置する可能性がある。(他の例ではホームネットワーク120と訪問先ネットワーク130は同じ国ではあるが異なる都市に、または他の構成に在り得る。)MN110は、訪問先ネットワーク130を介してCN140(例えば地方のインターネットサービスプロバイダまたは移動装置)と通信している可能性がある。この場合、CN140からMN110(例えば両者とも東京にある)へのパケットは先ず、HA125(例えばサンディエゴにある)に経路指定されなくてはならず、それからこれはこれのCoAを介してMN110にこれらのパケットを(例えば衛星および/または海底ケーブルを経由して)転送する。言い換えればMN110がホームから離れているとき現在MIPは、上述のようにパケット伝送を非効率的で、および/または信頼できなくする可能性のある、自分のホームネットワークを経由する遠隔アクセスサービスを提供する。毎回ホームネットワーク120を通過することなしに、MN110が訪問先ネットワーク130からローカルアクセスサービスを受けることが望ましいであろう。
本明細書で説明された実施形態は、MNがローカルアクセスサービスを受けることを許されるように、MNの現在の連結点に関してHAとこのMNについてのHoAとの動的割当てを提供することに関している。
図2は、種々の開示された実施形態が実現され得る通信システム200を示す。例としてMN210は、ホームネットワーク220から離れて訪問先ネットワーク230に連結されている。訪問先ネットワーク230上のビジターHA235とHoAは、MN210に割り当てられる。MN210はまた、訪問先ネットワーク230に関連するCoAを取得し、BUを実行することによってこのMNのHoAとCoAとの結合をビジターHA235に登録し得る。この仕方でMN210は、訪問先ネットワーク230からのローカルアクセスサービスを受けることから利益を得る。例えばMN210とCN240との間で伝送されるパケットは、「ローカル」である(または近い)ビジターHA235を経由してMN210とCN240の両者に経路指定されることが可能であり、したがってパケット伝送を、より効率的でより高信頼性にできる。ある幾つかの実施形態では、MN210とCN240とによる訪問先ネットワーク230の使用または選択は、例えばMN210とCN240との位置、ネットワークの負荷状態、または他の条件/基準などに基づく可能性がある。
図3は、HAとMNについてのHoAの動的割当て(例えば図2の通信システム200における)に関連する手順の実施形態300を示す。ステップ310でMNは、訪問先ネットワークにアクセスする(これは例えば、データリンクを構成して、認証のためのプロトコルを訪問先ネットワークと折衝することを必然的に伴い得る)。ステップ320で訪問先ネットワークは、MNのホームネットワーク(例えばホームネットワーク内のホームAAAサーバ)によって認証を実行する。ステップ330で訪問先ネットワークは、ビジターHAとMNについてのHoA(またはHoAの一部)とを割り当てる。ステップ340でMNは、ビジターHAとの確実な結合を実行する(これはセキュリティアソシエーションをビジターHAと折衝することを更に含み得る)。ステップ350でMNは、ビジターHAとHoAとを使用して通信を続ける。下記の実施形態はある幾つかの例を提供する。
図4は、HAとMNのためのHoAとの動的割当てを実現するために一実施形態で(例えば図3の実施形態で)使用され得る呼の流れ図400を示す。例として呼の流れ図400は、訪問先ネットワーク上のビジターHA430とMN410のためのHoAとを割り当てるために、MN410と、訪問先ネットワーク(明示的には図示せず)上のネットワークアクセスサーバ(NAS)420と、ホームネットワーク(明示的には図示せず)上のホームAAAサーバ440と、の間で行われる折衝を示す。一実施形態ではNAS420は、ステートレスDHCPv6サーバ(例えばIETF RFC3315と3736に指定されたような)などのステートレスDHCPサーバと協同して動作するPSDNを含み得る。簡単さと説明のためにステートレスDHCPサーバはNAS420と一緒に置かれるように図示されていることに留意されたい。他の実施形態ではこれらは、別々に配置され得る。
ステップ451でMN410は、例えばPPP LCP(IETF RFC 1661に指定されたような)を実行することによってデータリンクを構成し、PAP(例えばIETF RFC 1661に指定されたような)またはCHAP(例えばIETF RFC 1994に指定されたような)などの認証用プロトコルの使用を折衝する。
ステップ452でMN410は、PAPまたはCHAPを介してNAS420によって認証する。NAS420は、RADIUSプロトコル(例えばIETF RFC 2865と3162に指定されたような)によって指定されたアクセス要求メッセージを介してホームAAAサーバ440によってMN410を認証し得る。他の実施形態ではダイアメータープロトコル(例えばIETF RFC 3588に指定されたような)も使用され得る。
ステップ453でホームAAAサーバ440は、MN410を認証して、RADIUSプロトコルによって指定されたアクセス受諾メッセージを介してNAS420に応答する。アクセス受諾メッセージは、MN410の事前共有キーを含むMS−MPPE−Recv−Key業者固有属性(例えばIETF RFC 2548に指定されたような)を含み得る。事前共有キーは、MN410とビジターHA430とによってIKE/ISAKMP(例えばIETF RFC 2408と2409に指定されたような)のときに使用され得る(例えば下記のステップ459を参照のこと)。MN420がCHAP(上記のステップ451で説明されたような)によって認証する場合、MN410の事前共有キーは、次のように計算され得る:PRF(MN−HAAA_Shared_Secret、CHAP_Challenge、NAI)。擬似ランダム関数(PRF)はHMACであり得る。NAIは、MN410のネットワークアクセス識別子であり得る。「MN−HAAA_Shared_Secret」は、前もってMN410とホームAAAサーバ440の両者に供給されている可能性がある。
ステップ454でMN410は、MN410がステートレスアドレス自動構成(例えばIETF RFC 2462に指定されたような)を介して自分のIPv6リンクローカルアドレス(例えばIETF RFC 2460〜2462と3513に指定されたような)とCoA(例えばIETF RFC 3775に指定されたような)とを構成するために使用できる64ビット・インタフェースIDを折衝するためにPPP IPv6CP(例えばIETF RFC 2472に指定されたような)を実行する。
ステップ455でNAS420は、ステップ454で折衝された64ビット・インタフェースIDを/64プレフィックスに追加することによってMN410が自分のCoAを構成するために使用できる/64プレフィックスを含むルータ公示メッセージ(例えばIETF RFC 2461に指定されたような)をMN410に送る。一実施形態ではこのルータ公示メッセージは、「Mフラグ=0、Oフラグ=1、ルータ寿命、Aフラグ=1、Lフラグ=0」(例えばIETF RFC 2461に指定されたような)を含み得る。Mフラグは、MN410がこれのCoAを構成するためにステートレスアドレス自動構成を使用し得ることを示す「0」にセットされ得る。Oフラグは、下記に更に説明されるように、ビジターHA430のアドレスとMN410のHoAとを含む(が、これらに限定されない)他のパラメータを構成するためにMN410がステートレスDHCPv6サーバを使用できることを示す「1」にセットされ得る。
ステップ456でNAS420は、ビジターHA430についてのアドレスとMN410についてのHoAとを割り当てる。NAS420は、ステートレスDHCPv6サーバにこのような情報を格納できる。
ステップ457でMN410は、ビジターHA430についてのアドレスとMN410についてのHoAとを取得するためにステートレスDHCPv6サーバを使用する。ある幾つかの実施形態ではビジターHA430についてのアドレスとMN410についてのHoAは、業者固有の情報オプション(例えばIETF RFC 3315に指定されたような)としてステートレスDHCPv6サーバに記憶され得る。
ステップ458でNAS420は、例えばBU、BA、HoTI、HoTおよび他のメッセージ(例えばIETF RFC 3775に指定されたような)の目的のためにビジターHA430内にSPD(例えばIETF RFC 2401に指定されたような)エントリを創作する。ある幾つかの実施形態ではNAS420は、このようなこと(例えばIETF RFC 2570に指定されたような)を実行するためにビジターHA430業者によって提供されるインタフェースを使用し得る。
ステップ459でMN410は、ISAKMP SAを折衝してIKEv1 Phase 2 ISAKMPメッセージ用のキーを生成するためにビジターHA430によって事前共有キー(例えばIETF RFC 2409と2460に指定されたような)を有するアグレッシブモードを使用してIKEv1 Phase 1を実行する。
ステップ460でMN410は、IPsec(例えばIETF RFC 2401に指定されたような)SAを折衝してBU、BA、HoTI、HoTおよび他のメッセージ(例えばIETF RFC 3775に指定されたような)を確保するための非ISAKMPメッセージ用のキーを生成するためにビジターHA430によってクイックモード(例えばIETF RFC 2409と2460に指定されたような)を使用してIKEv1 Phase 2を実行する。
ステップ461でMN410は、BUを実行することによってこのMNのHoAとCoAとの結合をビジターHA430に登録する。このようなことは、IPsecによって保護され得る(例えばステップ460を参照のこと)。
ステップ462でビジターHA430は、ビジターHA430のリンク上の他の如何なるノードもMN410のHoAを使用していないことを保証するためにMN410の代わりに代理DAD(例えばIETF RFC 2462と3775に指定されたような)を実行する。
ステップ463でMN410は、ステップ461におけるMNのBUに応答してビジターHA430からBAを受信する。このようなことも、IPsecによって保護され得る(例えば上記のステップ460を参照のこと)。
図5は、HAとMNについてのHoAとの動的割当てを実現するために一実施形態で使用され得る呼の流れ図500を示す。例示と明瞭さのために図4、5では同様の要素は同様の符号でラベル付けされている。呼の流れ図500はまた、下記に更に説明されるように図4の呼の流れ図400で使用された特徴の幾つかを共用し得る。
ステップ551でMN410は、データリンクを構成し、認証用のEAP(IETF RFC 3487に指定されたような)の使用を折衝するためにPPP LCP(IETF RFC 1661に指定されたような)を実行する。
ステップ552でMN410は、EAP−TTLS(例えば2004年7月のIETFドラフト「EAPトンネルTLS認証プロトコル(EAP Tunneled TLS Authentication Protocol(EAP−TTLS))」に指定されたような)またはPEAPv2(例えば2004年10月のIETFドラフト「被保護EAPプロトコル・バージョン2(Protected EAP Protocol(PEAP)Version 2)」に指定されたような)を介してホームAAAサーバ440によって認証する。MN410とホームAAAサーバ440との間のEAP通信は、MN410とNAS420との間のPPPの上と、NAS420とホームAAAサーバ440との間のRADIUSプロトコル(例えばIETF RFC 2865に指定されたような)の上で行われ得る。他の実施形態ではダイアメータープロトコル(例えばIETF RFC 3588に指定されたような)がNAS420とホームAAAサーバ440との間で使用され得る。この全体的手順の一部としてNAS420は、MN410の事前共有キー(例えば以下、MN410とビジターHA430とによってIKE/ISAKMPのときに使用される)と、MN410とNAS420との間のデータの暗号化と認証(EAP−TTLSまたはPEAPv2機能の一部として)のためのキーイング素材とを取得するために、アクセス要求メッセージ(例えばRADIUSプロトコルによって指定される)をホームAAAサーバ440に送る。ホームAAAサーバ440は、アクセス受諾メッセージ(例えばRADIUSプロトコルによって指定される)でNAS420に応答する。アクセス受諾メッセージは、MN410の事前共有キーを含むMS−MPPE−Recv−Key業者固有属性(例えばIETF RFC 2548に指定されたような)を含む。
ステップ553でMN410は、MN410がステートレスアドレス自動構成(例えばIETF RFC 2462に指定されたような)を介して自分のIPv6リンクローカルアドレス(例えばIETF RFC 2460に指定されたような)とCoA(例えばIETF RFC 3775に指定されたような)と、を構成するために使用できる64ビット・インタフェースIDを折衝するためにPPP IPv6CP(例えばIETF RFC 2472に指定されたような)を実行する。
ステップ554でNAS420は、上記のステップ553で折衝された64ビット・インタフェースIDを/64プレフィックスに追加することによってMN410が自分のCoAを構成するために使用できる/64プレフィックスを含むルータ公示(例えばIETF RFC 2461に指定されたような)をMN410に送る。一実施形態ではこのルータ公示は、「Mフラグ=0、Oフラグ=1、ルータ寿命、Aフラグ=1、Lフラグ=0」(例えばIETF RFC 2461に指定されたような)を含み得る。Mフラグは、MN410がこれのCoAを構成するためにステートレスアドレス自動構成を使用し得ることを示す「0」にセットされ得る。Oフラグは、下記に更に説明されるように、ビジターHA430のアドレスとMN410のHoAとを含む(が、これらに限定されない)他のパラメータを構成するためにステートレスDHCPv6サーバを使用できることを示す「1」にセットされ得る。
ステップ555でNAS420は、ビジターHA430についてのアドレスとMN410についてのHoAとを割り当てる。NAS420は、ステートレスDHCPv6サーバにこのような情報を格納できる。
ステップ556でMN410は、ビジターHA430についてのアドレスとMN410のHoAとを取得するためにステートレスDHCPv6サーバを使用する。ある幾つかの実施形態ではビジターHA430についてのアドレスとMN410についてのHoAは、業者固有の情報オプション(例えばIETF RFC 3315に指定されたような)としてステートレスDHCPv6サーバに記憶され得る。
ステップ557でNAS420は、例えばBU、BA、HoTI、HoTおよび他のメッセージ(例えばIETF RFC 3775に指定されたような)の目的のためにビジターHA430内にSPDエントリを創作する。ある幾つかの実施形態ではNAS420は、このようなこと(例えばIETF RFC 2570に指定されたような)を実行するためにビジターHA430業者によって提供されるインタフェースを使用し得る。
ステップ558でMN410は、ISAKMP SAを折衝してIKEv1 Phase 2 ISAKMPメッセージ用のキーを生成するためにビジターHA430によって事前共有キー(例えばIETF RFC 2409と2460に指定されたような)を有するアグレッシブモードを使用してIKEv1 Phase 1を実行する。
ステップ559でMN410は、IPsec SAを折衝してBU、BA、HoTI、HoTおよび他のメッセージ(例えばIETF RFC 3775に指定されたような)を確保するための非ISAKMPメッセージ用のキーを生成するためにビジターHA430によってクイックモード(例えばIETF RFC 2409と2460に指定されたような)を使用してIKEv1 Phase 2を実行する。
ステップ560でMN410は、BUを実行することによってこのMNのHoAとCoAとの結合をビジターHA430に登録する。
ステップ561でビジターHA430は、ビジターHA430のリンク上の他の如何なるノードもMN410のHoAを使用していないことを保証するためにMN410の代わりに代理DAD(例えばIETF RFC 2462と3775に指定されたような)を実行する。
ステップ562でMN410は、ステップ560におけるこのMNのBUに応答してビジターHA430からBAを受信する。このようなことも、IPsecによって保護され得る(例えば上記のステップ560を参照のこと)。
図6は、HAとMNについてのHoAとの動的割当てを実現するために一実施形態で使用され得る呼の流れ図600を示す。例示と明瞭さのために図4、5、および6では同様の要素は同様の符号でラベル付けされている。呼の流れ図600はまた、下記に更に説明されるように呼の流れ図400、および500で使用された特徴の幾つかを共用し得る。
ステップ651でMN410は、データリンクを構成し、認証用のPAP(IETF
RFC 1661に指定されたような)またはCHAP(IETF RFC 1994に
指定されたような)の使用を折衝するためにPPP LCP(IETF RFC 166
1に指定されたような)を実行する。
ステップ652でMN410は、PAPまたはCHAPを介してNAS420によって認証する。NAS420は、前述のようにRADIUSプロトコル(例えばIETF RFC 2865に指定されたような)またはダイアメータープロトコル(例えばIETF RFC 3588に指定されたような)によって指定されたアクセス要求メッセージを介してホームAAAサーバ440によってMN410を認証し得る。
ステップ653でホームAAAサーバ440は、MN410を認証して、RADIUSプロトコルによって指定されたアクセス受諾メッセージを介してNAS420に応答する。アクセス受諾メッセージは、MN410の事前共有キーを含むMS−MPPE−Recv−Key業者固有属性(例えばIETF RFC 2548に指定されたような)を含み得る。事前共有キーは、下記に更に説明されるように、MN410とビジターHA430によって非IPsec被保護BUおよびBAのときに使用され得る。MN410がCHAP(上記のステップ651で説明されたような)によって認証する場合、MN410の事前共有キーは、次のように計算され得る:PRF(MN−HAAA_Shared_Secret、CHAP_Challenge、NAI)。擬似ランダム関数(PRF)はHMACであり得る。NAIは、MN410のネットワークアクセス識別子であり得る。「MN−HAAA_Shared_Secret」は、前もってMN410とホームAAAサーバ440の両者に供給されている可能性がある。
代替実施形態では図5の呼の流れ図500におけるステップ552は、上記のステップ652、および653の代わりに実行され得る。
ステップ654でMN410は、MN410がステートレスアドレス自動構成(例えばIETF RFC 2462に指定されたような)を介して自分のIPv6リンクローカルアドレス(例えばIETF RFC 2460に指定されたような)とCoA(例えばIETF RFC 3775に指定されたような)と、を構成するために使用できる64ビット・インタフェースIDを折衝するためにPPP IPv6CP(例えばIETF RFC 2472に指定されたような)を実行する。
ステップ655でNAS420は、ステップ654で折衝された64ビット・インタフェースIDを/64プレフィックスに追加することによってMN410が自分のCoAを構成するために使用できる/64プレフィックスを含むルータ公示(例えばIETF RFC 2461に指定されたような)をMN410に送る。一実施形態ではこのルータ公示は、「Mフラグ=0、Oフラグ=1、ルータ寿命、Aフラグ=1、Lフラグ=0」(例えばIETF RFC 2461に指定されたような)を含み得る。Mフラグは、MN410がこれのCoAを構成するためにステートレスアドレス自動構成を使用し得ることを示す「0」にセットされ得る。Oフラグは、MN410が下記に更に説明されるように、ビジターHA430のアドレスとMN410のHoAとを含む(が、これらに限定されない)他のパラメータを構成するためにステートレスDHCPv6サーバを使用できることを示す「1」にセットされ得る。
ステップ656でNAS420は、ビジターHA430についてのアドレスとMN410についての/64HoAプレフィックス(例えばIETF RFC 3775に指定されたような)とを選択する。NAS420は、ステートレスDHCPv6サーバにこのような情報を格納できる。
ステップ657でMN410は、ビジターHA430についてのアドレスと/64HoAプレフィックスとを取得するためにステートレスDHCPv6サーバを使用する。ある幾つかの実施形態ではビジターHA430についてのアドレスと/64HoAプレフィックスは、業者固有の情報オプション(例えばIETF RFC 3315に指定されたような)としてステートレスDHCPv6サーバに記憶され得る。続いて、MN410は、/64HoAプレフィックスおよびこの64ビットインターフェイスID(上記のステップ655で折衝された)を使用して、このHoAを動的に創作する。
ステップ658でNAS420は、非IPsec被保護BUおよびBAメッセージ(例えば2005年1月のIETFドラフト「移動体に関する認証IPv6(Authentication for Mobile IPv6)」と2004年12月のIETFドラフト「移動体に関する移動ノード識別子オプションIPv6(Mobile Node Identifier Option for Mobile IPv6)」に指定されたような)のためにビジターHA430内に、MN410のNAI(IETF RFC 2486に指定されたような)と事前共有キーとを含み得るエントリを生成する。NAS420は、このようなこと(例えばIETF RFC 2570に指定されたような)を実行するためにビジターHA430業者によって提供されるインタフェースを使用し得る。
ステップ659でMN410は、BUを実行することによってこのMNのHoAとCoAとの結合をビジターHA430に登録する。上述のようにこのBUは、IPsecによって保護されなくてもよい。その代わりこれは、MN−HA認証移動性オプション(例えば2005年1月のIETFドラフト「移動体に関する認証IPv6(Authentication for Mobile IPv6)」に指定されたような)とNAI移動性オプション(2004年12月のIETFドラフト「移動体のための移動ノード識別子オプションIPv6(Mobile Node Identifier Option for Mobile IPv6)」に指定されたような)によって保護され得る。ビジターHA430は、MN410によって登録されたHoAが既に使用されていない(例えば他のMNによって)ことを保証するために自分のキャッシュメモリ(例えばNAS420によって占められている)をチェックし得る。このようなことを確認すると、MNの登録は許可され得る。
ステップ660でビジターHA430は、ビジターHA330のリンク上の他の如何なるノードもMN410のHoAを使用していないことを保証するためにMN410の代わりに代理DAD(例えばIETF RFC 2462と3775に指定されたような)を実行する。
ステップ661でMN410は、ステップ659におけるMNのBUに応答してビジターHA430からBAを受信する。上述のようにこのBAは、IPsecによって保護されなくてもよい。この代わりこれは、MN−HA認証移動性オプション(例えば2005年1月のIETFドラフト「移動体に関する認証IPv6(Authentication for Mobile IPv6)」とNAI移動性オプション(2004年12月のIETFドラフト「移動体に関する移動ノード識別子オプションIPv6(Mobile Node Identifier Option for Mobile IPv6)」に指定されたような)によって保護され得る。
本明細書に開示された実施形態(図2から図5において上記に説明されたような)は、HAとMNについてのHoAとの動的割当てのある幾つかの実施形態を与えている。他の実施形態と実現形態が存在する。代替実施形態では例えば、前述の種々の手順(例えばデータリンク構成、認証、HoAとCoAの構成、セキュリティアソシエーションの折衝など)は、他の適当なプロトコルにしたがって実行され得る。更にIETF RFC 2462と2461において指定されたステートレスアドレス自動構成のためには、HoAのサブネットプレフィックスは前述のような/64である。他の実施形態ではHoAのサブネットプレフィックスは異なる長さ(または形)であり得る。
図7は、HAとMNについてのHoAとの動的割当てを与える一実施形態で使用され得るプロセス700の流れ図を示す。ステップ710は、MNが連結された訪問先ネットワークに関連するビジターHAについてのアドレスとMNについてのHoAの少なくとも一部分とを割り当てる。用語「HoAの少なくとも一部分」は、HoA(上記の図4、5の実施形態にあるようなもの)、HoAプレフィックス(上記の図6の実施形態にあるようなもの)、またはMNについてのHoAに関連した他の情報を含み得る。ステップ720は、ビジターHAについてのアドレスとMNについてのHoAの少なくとも一部分とを訪問先ネットワークに関連するサーバ(例えばステートレスDHCPv6サーバ)に格納する。ステップ730は、MNに関連するビジターHA内にエントリを創作する。一実施形態ではこのエントリは、BU、BAおよび他のメッセージを記憶するためのSPDエントリに結合され得る。他の実施形態ではこのエントリは、MNに関連するNAIと事前共有キーとを含み得る。
プロセス700は更に、例えばMNに関連する事前共有キーを取得するためにMNのホームネットワーク(例えばホームAAAサーバ)による認証を実行することを含む。プロセス700はまた、MNが基づいてCoAを構成し得るルータ公示をMNに送信することを含み得る。
図8は、HAとMNについてのHoAとの動的割当てを与える一実施形態で使用され得るプロセス800の流れ図を示す。ステップ810は、MNが連結された訪問先ネットワークに関連するビジターHAについてのアドレスとMNについてのHoAの少なくとも一部分とを訪問先ネットワークから取得する。ステップ820は、このHoAとMNに関連するCoAとを含むBUをビジターHAに送る。ステップ830は、このBUに応答してビジターHAからBAを受信する。
プロセス800は、例えば訪問先ネットワークから受信されたルータ公示に部分的に基づいてCoAを構成することを更に含み得る。プロセス800はまた、訪問先ネットワークから取得されたHoA(例えばHoAプレフィックス)の一部分に部分的に基づいてHoAを構成することを含み得る。プロセス800はまた、セキュリティアソシエーション(例えばIPsec)をビジターHAと折衝することを含み得る。
図9は、ある幾つかの開示された実施形態(前述のような)を実現するために使用され得る装置900のブロック図を示す。例として装置900は、MNが連結された訪問先ネットワークに関連するビジターHAのアドレスとMNについてのHoAの少なくとも一部分とを割り当てるように構成されたHA割当てユニット(またはモジュール)910と、ビジターHAについてのアドレスとMNについてのHoAの少なくとも一部分とを記憶するように構成されたアドレス記憶ユニット920とを含み得る。ある幾つかの実施形態ではアドレス記憶ユニット920は、訪問先ネットワークのサーバ(例えばステートレスDHCPv6サーバ)に結合し得る。装置900は更に、MNのホームネットワークによる認証(例えばホームAAA)を実行するように構成された認証ユニット930を含み得る。装置900はまた、ルータ公示を送信するように構成された伝送ユニット940を含み得る。
装置900ではHA割当てユニット910とアドレス記憶ユニット920と認証ユニット930と伝送ユニット940は、通信バス950に接続され得る。処理ユニット960とメモリユニット970もまた、通信バス950に接続され得る。処理ユニット960は、種々のユニットの動作を制御および/または調整するように構成され得る。メモリユニット970は、例えば処理ユニット960によって実行される命令を具体化し得る。
ある幾つかの実施形態では装置900は、NASまたは他のネットワークインフラストラクチャ手段に実現され得る。
図10は、ある幾つかの開示された実施形態(前述のような)を実現するために使用され得る装置1000のブロック図を示す。例として装置1000は、MNが連結された訪問先ネットワークに関連するビジターHAについてのアドレスとMNについてのHoAの少なくとも一部分とを訪問先ネットワークから取得するように構成されたアドレス受信ユニット(またはモジュール)1010と、このHoAとMNに関連するCoAとを含むBUをビジターHAに送るように構成されたHA結合ユニット1020とを含み得る。装置1000は更に、例えば訪問先ネットワークから受信されたルータ公示に部分的に基づいてCoAを構成するように動作するアドレス構成ユニット1030を含み得る。ある幾つかの実施形態ではアドレス構成ユニット1030は、訪問先ネットワークから取得されたHoAの一部分(例えばHoAプレフィックス)に部分的に基づいてHoAを構成するようにも動作できる。装置1000はまた、訪問先ネットワークによる認証を実行するように構成された認証ユニット1040を含み得る。
装置1000では、アドレス受信ユニット1010とHA結合ユニット1020とアドレス構成ユニット1030と認証ユニット1040は、通信バス1050に接続され得る。処理ユニット1060とメモリユニット1070もまた、通信バス1050に接続され得る。処理ユニット1060は、種々のユニットの動作を制御および/または調整するように構成され得る。メモリユニット1070は、例えば処理ユニット1060によって実
行される命令を具体化し得る。
ある幾つかの実施形態では装置1000は、MNまたは他のデータ受信手段に実現され得る。
図9、10の種々のユニット/モジュールと他の実施形態は、ハードウエア、ソフトウエア、ファームウエアまたはこれらの組合せに実現され得る。ハードウエア実現では種々のユニットは、1つ以上の特定用途向け集積回路(ASIC)、ディジタル信号プロセッサ(DSP)、ディジタル信号処理装置(DSPD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、マイクロプロセッサ、コントローラ、マイクロコントローラ、プログラム可能論理装置(PLD)、他の電子ユニット、またはこれらの組合せ、の中に実現され得る。ソフトウエア実現では種々のユニットは、本明細書に説明された機能を実現するモジュール(例えば手順、機能など)によって実現され得る。ソフトウエアコードは、メモリユニットに記憶されて、プロセッサ(例えばプロセッサユニット)によって実行され得る。メモリユニットは、プロセッサの内部またはプロセッサの外部に実現でき、外部の場合にはメモリユニットは当技術分野で既知の種々の手段を介してプロセッサに通信できるように接続され得る。
当業者は、情報と信号が種々の異なる技術と技法の如何なるものを使用してでも表され得ることを理解するであろう。例えば前述の説明全体を通して参照され得るデータ、命令、コマンド、情報、信号、ビット、記号およびチップは、電圧、電流、電磁波、磁界または磁気粒子、光学フィールドまたは光学粒子、またはこれらの任意の組合せによって表され得る。
当業者は更に、本明細書に開示された実施形態に関連して説明された種々の例示的論理ブロック、モジュール、回路、およびアルゴリズムステップが電子ハードウエア、コンピュータソフトウエアまたは両者の組合せとして実現され得ることを認めるであろう。ハードウエアとソフトウエアのこの相互交換可能性を明瞭に説明するために種々の例示的構成要素、ブロック、モジュール、回路、およびステップが一般にこれらの機能の観点から上記に説明されてきた。このような機能がハードウエアまたはソフトウエアとして実現されるかどうかは、システム全体に課された特定の用途と設計の制約事項に依存する。当業者は、各特定の用途のために種々の仕方で前述の機能を実現できるが、このような実現の決定は、本発明の範囲からの逸脱を引き起こすものと解釈されるべきではない。
本明細書に開示された実施形態に関連して説明された種々の例示的論理ブロック、モジュール、および回路は、汎用プロセッサ、ディジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラム可能論理装置、個別ゲートまたはトランジスタ論理、個別ハードウエア部品、または本明細書に説明された機能を実現するように設計されたこれらの任意の組合せによって実現または実行され得る。汎用プロセッサは、マイクロプロセッサであり得るが、代替物ではプロセッサは如何なる従来のプロセッサ、コントローラ、マイクロコントローラまたは状態機械であってもよい。プロセッサはまた、コンピューティング装置の組合せとして、例えばDSPと1つのマイクロプロセッサまたは複数のマイクロプロセッサの組合せ、またはDSPコアと協同する1つ以上のマイクロプロセッサ、または他のこのような任意の構成として実現され得る。
本明細書に開示された実施形態に関連して説明された方法またはアルゴリズムのステップは直接、ハードウエアに、またはプロセッサによって実行されるソフトウエアモジュールに、またはこれら2つの組合せに具体化され得る。ソフトウエアモジュールは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読取り専用メモリ(ROM)、電気的にプログラム可能なROM(EPROM)、電気的に消去可能なプログラム可能ROM(EEPROM)、レジスタ、ハードディスク、交換可能ディスク、CD−ROM、または当技術分野で既知の他の任意の形式の記憶媒体、に常駐可能である。例示的記憶媒体は、プロセッサが記憶媒体から情報を読取り、また記憶媒体に情報を書き込むことができるように、プロセッサに接続される。代替手段では記憶媒体は、プロセッサと一体にできる。プロセッサと記憶媒体はASICに常駐し得る。ASICは、MNに常駐し得る。代替手段ではプロセッサと記憶媒体は、MN内の個別部品として常駐し得る。
開示された実施形態の前述の説明は、当業者が本発明を実行または使用することを可能にするために提示されている。これらの実施形態に対する種々の修正版は、当業者に直ちに明らかになるであろうし、また本明細書に定義された一般原理は、本発明の精神または範囲から逸脱せずに他の実施形態に適用可能である。したがって本発明は、本明細書に示された実施形態に限定されることを意図しておらず、本明細書に開示された原理と新規な特徴に一致する最も広い範囲に適合させられるべきである。

Claims (2)

  1. 移動ノードがホームネットワークから離れた訪問先ネットワークに接続するためのホームアドレスを動的に生成して、前記訪問先ネットワークに接続される通信システムの無線通信方法であって、
    ビジターホームエージェントが、前記移動ノードから結合更新を受信することであって、前記結合更新は、ホームアドレスプレフィックス部と、訪問先ネットワークと折衝する識別子とをもつ前記動的に生成されたホームアドレスと、前記移動ノードに関連する気付けアドレスと、を含むことと、
    前記ビジターホームエージェントが、前記移動ノードに関連する前記動的に生成されたホームアドレスに関して二重アドレス検出を実行することと、
    前記ビジターホームエージェントが、前記結合更新に応答して前記移動ノードに結合肯定応答を送ることと、
    を備える、無線通信方法。
  2. 移動ノードがホームネットワークから離れた訪問先ネットワークに接続するためのホームアドレスを動的に生成して、前記訪問先ネットワークに接続される通信システムの無線通信に好適する装置であって、
    前記移動ノードから結合更新を受信するための手段であって、前記結合更新は、ホームアドレスプレフィックス部と、訪問先ネットワークと折衝する識別子とをもつ前記動的に生成されたホームアドレスと、前記移動ノードに関連する気付けアドレスと、を含む手段と、
    前記移動ノードに関連する前記動的に生成されたホームアドレスに関して二重アドレス検出を実行するための手段と、
    前記結合更新に応答して前記移動ノードに結合肯定応答を送るための手段と、
    を備える、装置。
JP2011092963A 2004-07-01 2011-04-19 無線通信におけるホームエージェントとホームアドレスとの動的割当て Active JP5335850B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US58553204P 2004-07-01 2004-07-01
US60/585,532 2004-07-01
US58526904P 2004-07-02 2004-07-02
US60/585,269 2004-07-02
US11/174,261 2005-06-29
US11/174,261 US9654963B2 (en) 2004-07-01 2005-06-29 Dynamic assignment of home agent and home address in wireless communications

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007519497A Division JP4787250B2 (ja) 2004-07-01 2005-06-30 無線通信におけるホームエージェントとホームアドレスとの動的割当て

Publications (2)

Publication Number Publication Date
JP2011193495A JP2011193495A (ja) 2011-09-29
JP5335850B2 true JP5335850B2 (ja) 2013-11-06

Family

ID=35513820

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007519497A Active JP4787250B2 (ja) 2004-07-01 2005-06-30 無線通信におけるホームエージェントとホームアドレスとの動的割当て
JP2011092963A Active JP5335850B2 (ja) 2004-07-01 2011-04-19 無線通信におけるホームエージェントとホームアドレスとの動的割当て

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007519497A Active JP4787250B2 (ja) 2004-07-01 2005-06-30 無線通信におけるホームエージェントとホームアドレスとの動的割当て

Country Status (11)

Country Link
US (1) US9654963B2 (ja)
EP (2) EP1766930B1 (ja)
JP (2) JP4787250B2 (ja)
KR (2) KR101095333B1 (ja)
CN (2) CN101827100B (ja)
BR (1) BRPI0512807B1 (ja)
CA (2) CA2733833C (ja)
ES (1) ES2409346T3 (ja)
HK (1) HK1110448A1 (ja)
MX (1) MX2007000281A (ja)
WO (1) WO2006007574A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US7894824B2 (en) * 2004-08-02 2011-02-22 Nokia Corporation Apparatus, and associated method, for providing location service to a roaming mobile station
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US20060133412A1 (en) * 2004-12-22 2006-06-22 Rockwell Automation Technologies, Inc. Integration of control and business applications using integration servers
US7706895B2 (en) 2005-02-25 2010-04-27 Rockwell Automation Technologies, Inc. Reliable messaging instruction
US7565351B1 (en) 2005-03-14 2009-07-21 Rockwell Automation Technologies, Inc. Automation device data interface
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
US7233830B1 (en) 2005-05-31 2007-06-19 Rockwell Automation Technologies, Inc. Application and service management for industrial control devices
JP2007036641A (ja) * 2005-07-27 2007-02-08 Hitachi Communication Technologies Ltd ホームエージェント装置、及び通信システム
US8391153B2 (en) 2006-02-17 2013-03-05 Cisco Technology, Inc. Decoupling radio resource management from an access gateway
US7657259B2 (en) * 2006-02-17 2010-02-02 Cisco Technology, Inc. Optimal home agent allocation
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US8171302B2 (en) * 2006-05-30 2012-05-01 Hewlett-Packard Development Company, L.P. Method and system for creating a pre-shared key
JP4174535B2 (ja) * 2006-08-22 2008-11-05 Necインフロンティア株式会社 無線端末を認証する認証システム及び認証方法
US20080070544A1 (en) * 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
WO2008043319A1 (en) * 2006-10-11 2008-04-17 Huawei Technologies Co., Ltd. Mobile ip key bootsrapping system and method
FI121560B (fi) * 2006-11-20 2010-12-31 Teliasonera Ab Todentaminen matkaviestintäyhteistoimintajärjestelmässä
KR100819403B1 (ko) * 2006-12-05 2008-04-04 삼성전자주식회사 시그널링 부하를 줄이기 위한 장치 및 방법
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
CN101471964B (zh) * 2007-12-27 2011-11-02 华为技术有限公司 一种网络地址的分配方法、网络系统及网络节点
KR20090096121A (ko) * 2008-03-07 2009-09-10 삼성전자주식회사 IPv6 네트워크의 상태 보존형 주소 설정 프로토콜 처리방법 및 그 장치
KR100963965B1 (ko) 2008-04-28 2010-06-15 주식회사 케이티 프락시 이동 아이피에 대한 동적 홈 에이전트 할당 방법 및시스템
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9043473B1 (en) * 2009-06-25 2015-05-26 Sprint Spectrum L.P. Methods and systems for authenticating a device with multiple network access identifiers
US8605901B1 (en) * 2009-07-25 2013-12-10 Cisco Technology, Inc. System and method for provisioning a home agent in a network environment
KR101025436B1 (ko) * 2009-12-30 2011-03-28 중앙대학교 산학협력단 사이버 물리 시스템을 위한 IPv6 기반 동적 제어 관리 시스템, 그리고, 제어 및 관리장치
CN103813332B (zh) * 2013-12-10 2016-10-26 国家电网公司 基于多维异构网络的应急通信系统的用户接入管理方法
US9350604B1 (en) * 2014-03-28 2016-05-24 Sprint Spectrum L.P. Packet gateway assignment based on network connectivity
US9445256B1 (en) 2014-10-22 2016-09-13 Sprint Spectrum L.P. Binding update forwarding between packet gateways
US9936430B1 (en) 2016-03-07 2018-04-03 Sprint Spectrum L.P. Packet gateway reassignment
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks
US11805103B2 (en) * 2020-12-08 2023-10-31 Hewlett Packard Enterprise Development Lp Dynamic selection of tunnel endpoints
US11863348B2 (en) 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625135B1 (en) * 1998-05-11 2003-09-23 Cargenie Mellon University Method and apparatus for incorporating environmental information for mobile communications
CA2287613A1 (en) 1998-12-07 2000-06-07 Kenneth Carl Budka Methods and apparatus for route optimization in a communications system
US6434134B1 (en) * 1998-12-11 2002-08-13 Lucent Technologies, Inc. Dynamic address assignment for wireless devices accessing packet-based wired networks
DE69925453T2 (de) 1999-02-26 2006-05-11 Lucent Technologies Inc. Mobiles IP ohne Einkapselung
JP4639016B2 (ja) 1999-06-08 2011-02-23 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動インターネットアクセス
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
US6947401B2 (en) * 2000-03-08 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
US6804720B1 (en) * 2000-06-07 2004-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Mobile internet access
US20030026230A1 (en) * 2001-08-02 2003-02-06 Juan-Antonio Ibanez Proxy duplicate address detection for dynamic address allocation
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
JP3659236B2 (ja) * 2002-04-18 2005-06-15 日本電気株式会社 モバイル通信網システム、外部エージェントルータ、アドレスサーバ及びそれらに用いるパケット配送方法
JP3997826B2 (ja) 2002-04-23 2007-10-24 松下電器産業株式会社 Ipアドレス生成方法及び無線基地局装置
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP4289030B2 (ja) * 2002-07-30 2009-07-01 パナソニック株式会社 移動管理方法および移動端末
JP3647433B2 (ja) 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
JP4088540B2 (ja) * 2003-03-03 2008-05-21 株式会社日立製作所 パケット通信システム、通信ネットワーク、およびモバイルノードにおけるipアドレス選択方法
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US20050259626A1 (en) * 2004-05-21 2005-11-24 Nokia Corporation Method of communication
US20050271050A1 (en) * 2004-06-04 2005-12-08 Utstarcom, Inc. Domain-influenced prefix assignment method and apparatus

Also Published As

Publication number Publication date
HK1110448A1 (en) 2008-07-11
CA2572474A1 (en) 2006-01-19
KR100956043B1 (ko) 2010-05-06
MX2007000281A (es) 2007-04-02
US9654963B2 (en) 2017-05-16
US20060002356A1 (en) 2006-01-05
KR101095333B1 (ko) 2011-12-16
ES2409346T3 (es) 2013-06-26
CN101010925B (zh) 2012-01-04
CN101827100A (zh) 2010-09-08
EP2512094A1 (en) 2012-10-17
CA2572474C (en) 2012-09-18
EP1766930A1 (en) 2007-03-28
JP2008505559A (ja) 2008-02-21
BRPI0512807B1 (pt) 2019-04-02
BRPI0512807A (pt) 2008-04-08
CN101827100B (zh) 2012-06-13
KR20070033455A (ko) 2007-03-26
WO2006007574A1 (en) 2006-01-19
CA2733833C (en) 2014-09-23
JP2011193495A (ja) 2011-09-29
CA2733833A1 (en) 2006-01-19
KR20080083013A (ko) 2008-09-12
EP2512094B1 (en) 2017-03-08
CN101010925A (zh) 2007-08-01
EP1766930B1 (en) 2013-05-08
JP4787250B2 (ja) 2011-10-05

Similar Documents

Publication Publication Date Title
JP5335850B2 (ja) 無線通信におけるホームエージェントとホームアドレスとの動的割当て
US8102815B2 (en) Proxy mobility optimization
EP1735990B1 (en) Mobile ipv6 authentication and authorization
US8185935B2 (en) Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
Leung et al. WiMAX forum/3GPP2 proxy mobile IPv4
US20090168788A1 (en) Network address translation for tunnel mobility
JP2003051818A (ja) モバイルipネットワークにおけるipセキュリティ実行方法
JP2010521888A (ja) フロー識別用の鍵を使用した、モバイルipのトンネリング・サポート
JP2013021712A (ja) 移動管理システム、ホームエージェント及びそれらに用いる移動端末管理方法並びにそのプログラム
US9596597B2 (en) Mobile security protocol negotiation
WO2007131406A1 (fr) Procédé et système d'allocation d'agent local
Hazarika et al. Survey on Design and Analysis of Mobile IP
Leung et al. RFC 5563: WiMAX Forum/3GPP2 Proxy Mobile IPv4

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120821

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121113

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130731

R150 Certificate of patent or registration of utility model

Ref document number: 5335850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250