JP5367109B2 - モビリティ管理方式の変更直後のホームエージェントの発見 - Google Patents

モビリティ管理方式の変更直後のホームエージェントの発見 Download PDF

Info

Publication number
JP5367109B2
JP5367109B2 JP2012049056A JP2012049056A JP5367109B2 JP 5367109 B2 JP5367109 B2 JP 5367109B2 JP 2012049056 A JP2012049056 A JP 2012049056A JP 2012049056 A JP2012049056 A JP 2012049056A JP 5367109 B2 JP5367109 B2 JP 5367109B2
Authority
JP
Japan
Prior art keywords
home agent
mobile node
address
network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012049056A
Other languages
English (en)
Other versions
JP2012157023A (ja
Inventor
キリアン ヴェニゲル
隆 荒牧
純 平野
イェンス バッハマン
新吉 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JP2012157023A publication Critical patent/JP2012157023A/ja
Application granted granted Critical
Publication of JP5367109B2 publication Critical patent/JP5367109B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、モバイルノードがパケット交換方式ネットワーク内において自身のモビリティ管理方式を変更した直後に当該モバイルノードを管理する(serve;サーブする)ホームエージェントを発見する方法、並びに当該モバイルノードに関する。さらに、本発明は、モバイルノードが当該モビリティ管理方式を変更した直後に自身のサービングホームエージェントを発見する際にモバイルノードをサポートするホームエージェントに関する。
通信システムは、インターネットプロトコル(IP)ベースのネットワークへとますます進化している。当該通信システムは相互接続された多くのネットワークから成り、当該ネットワーク内では音声及びデータは、一端末から別の端末へと断片状いわゆるパケット状で送信される。各パケットは各ルータによって接続のない状態であて先へとルーティングされる。したがって、IPパケットはIPヘッダ及びペイロード情報から成るとともに、当該ヘッダは特にソース及びあて先IPアドレスを含む。拡張性の理由から、大きなIPネットワークは通常はサブネットへと分割されており、階層的なアドレス指定スキームを用いている。それゆえに、IPアドレスは対応する端末を識別するだけでなく、この端末についての位置情報(現在のサブネット)を含んでいる。また、この位置情報は典型的には、IPアドレスのプレフィクスとも呼ばれる。ルーティングプロトコルによって提供される追加的な情報によって、パケット交換方式ネットワーク内の各ルータは特定のあて先へと向かう次のルータを識別できる。
端末が移動体、いわゆるモバイルノード(MN)で、サブネット間を移動する場合、当該端末は、階層的なアドレス指定スキームを理由として(当該モバイルノードが自身のアドレスを保持することを可能にする他の機構が提供されていない場合は、下記のプロキシモバイルIPの論考を参照のこと)、自身のIPアドレスを、サブネットのプレフィクス(ドメイン)を用いる位相的に正しいアドレスへと変更しなければならない。しかしながら、OSIモデルのトランスポート層上のTCP接続といったより高位層での接続は、通信側ノードのIPアドレス(及びポート)によって定義されるので、当該ノードのうち一つが、例えば、移動により自身のIPアドレスを変更する場合には、接続は断たれる。
モバイルIPv6
Johnsonらの「IPv6内の移動性サポート」、IETF RFC 3775、2004年6月(http://www.ietf.orgにて利用可能であり、参照により本明細書に組み込まれる)によって規定されたモバイルIPv6(MIPv6)は、より高位層及びアプリケーションに対してトランスペアレントな態様で、すなわち、より高位層の接続を断つことなく各モバイルノードがサブネット間を移動するのを可能にするIPベースの移動体プロトコルである。したがって、1個のモバイルノードは2個のIPアドレス:気付アドレス(CoA)及びホームアドレス(HoA)を構成してきた。モバイルノードの高位層は、あて先端末と関連付けられている通信パートナー、いわゆる通信相手(CN)との通信のためにホームアドレスを用いる。このアドレスは変化せず、及び、モバイルノードの識別の目的に資する。位相的には、ホームアドレスはモバイルノードのホームネットワーク(HN)に属している。
対照的に、当該気付アドレスは、サブネットの変化をきたすすべての移動ごとに変化する(新たなプレフィクスが通告されている)とともに、ルーティング下部構造のためのロケータとして用いられる。位相的には、気付アドレスは、モバイルノードが現在接続中であるネットワークに属している。ホームリンク上に配置された一組のアンカ、いわゆるホームエージェント(HA)のうち一つは、モバイルノードの気付アドレスのマッピングを当該モバイルノードのホームアドレスに保持するとともに、当該モバイルノードのための着信トラフィックを自身の現在位置へとリダイレクトする。一つのホームエージェントではなく一組のホームエージェントを持つ理由は、冗長及びロードバランシングである。
現在、モバイルIPv6は、双方向トンネリング及びルート最適化という2つの動作モードを定義している。双方向トンネリングが用いられる場合、通信相手によって送信されるとともにモバイルノードのホームアドレスへとアドレス指定されたデータパケットは、ホームネットワーク内のホームエージェントによって傍受され、モバイルノードの気付アドレスへとトンネリングされる。当該モバイルノードによって送信されたデータパケットは、ホームエージェントへとリバーストンネリングされ、当該ホームエージェントはパケットのデカプセル化を行うとともに、それらパケットを通信相手へと送信する。この動作のために、ホームエージェントには、モバイルノードの現在位置(すなわち、気付アドレス)が通知されなければならない。したがって、モバイルノードは、MIPv6においてバインディングアップデート(BU)メッセージと呼ばれる位置更新メッセージをホームエージェントへと送信する。バインディングアップデートメッセージは、バインディングアップデートメッセージの新しさ及び正しい順序をホームエージェントが識別できるように、シーケンス番号を含む。これらバインディングアップデートメッセージはIPsecセキュリティアソシエーション上で送信されるとともに、データ発生元認証及び完全性保護を提供するべく暗号で保護されている。このことは、モバイルノード及びホームエージェントが秘密鍵を共有することを必要とする。それゆえに、ホームエージェントは対応する共有鍵によって暗号で保護されている当該モバイルノードのホームアドレスのためのバインディングアップデートメッセージのみを受け取る。
モバイルIPv6への拡張
モバイルIPv6は近年、モバイルノードがホームエージェントによる動的なブートストラップを可能にするべく拡張されてきた(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Giarettaら、「分割シナリオにおけるモバイルIPv6ブートストラップ」、RFC 5026、2007年10月を参照のこと)。ブートストラップには、ホームエージェントを発見すること、モバイルIPシグナリングを確保するためにセキュリティアソシエーションを設定すること、及び、ホームエージェントとの対応するホームアドレスを構成することを含む。
IPsecセキュリティアソシエーションはIKEv2を用いて動的に確立してもよい。
IKEv2は、Kaufmanの「インターネットキー交換(IKEv2)プロトコル」、IETF RFC 4306、2005年12月;Arkkoらの「モバイルノードとホームエージェントとの間のモバイルIPv6シグナリングを保護するためのIPsecの使用」、IETF RFC 3776、2004年6月、及び、Devarapalliらの「IKEv2によるモバイルIPv6動作及び改定IPsecアーキテクチャ」、IETF RFC 4877、2007年4月(3文書すべてがhttp://www.ietf.orgにて利用可能であり、参照により本明細書に組み込まれる)に定義されている。モバイルIPシグナリングを確保するためのセキュリティアソシエーションの確立を可能にするもう一つのプロトコルは、http://www.ietf.orgより入手可能であり、参照によって本明細書に包含されるPatelらの「モバイルIPv6のための認証プロトコル」、IETF RFC 4285、2006年1月による認証プロトコルである。
モバイルノードによってホームエージェントを発見するために、複数の方法が存在している。一つの選択肢は、モバイルノードが、ホームエージェントのDNS名で事前に構成されており、ホームエージェントのIPアドレスのリストを得るべくDNS(ドメイン名システム)に問い合わせることである(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Giarettaらの「分割シナリオにおけるモバイルIPv6ブートストラップ」、RFC 5026、2007年10月を参照のこと)。別の選択肢は、モバイルノードがエニーキャストホームエージェントアドレスのサフィックスで事前に構成されており、エニーキャストを介してホームエージェントの一群へと、DHAADメッセージ(IETF RFC 3775を参照のこと)又はIKE_SA_INITメッセージ(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Dupontらの「モバイルIPv6/NEMOブートストラップにおけるIKEv2ベースのホームエージェントの割り当て」、IETFインターネットドラフト、draft−dupont−ikev2−hassign−02.txt、2007年1月を参照のこと)を送信することである。エニーキャストホームエージェントアドレスのプレフィクスは、モバイルノード上で事前に構成すること、あるいは、ネットワークから動的に取得することができる。さらに当該プレフィクスは、モバイルノードのホームアドレスのプレフィクスと同じであってもよい。
このエニーキャストの概念によって、複数のホームエージェントに同一のエニーキャストアドレスが割り当てられるとともに、このエニーキャストへと送信されたメッセージは、エニーキャストグループの一部である任意のホームエージェントへと配信される。典型的には、当該メッセージは、送信者に最も近い位置にあるホームエージェントへと配信される。DNSベースのホームエージェントの発見及びエニーキャストベースのホームエージェントの発見を組み合わせることもできる。したがって、モバイルノードはDNS名で事前に構成されており、DNSはエニーキャストアドレスを返す。図1はIKEエニーキャスティングを用いたホームエージェントの発見の一例を示す。
アクセスネットワーク事業者とホームネットワーク事業者が同じであるか、若しくは、信頼関係を持っている配備シナリオにおいて、当該モバイルノードのためのホームエージェントアドレスは、ホームネットワーク又は訪問ネットワークによって割り当てられ、AAAプロトコルを介してアクセスネットワークに配信され、DHCPプロトコルを用いてモバイルノードに割り当てることができる。このアプローチによって、モバイルノードはDHCPサーバーに問い合わせて、ホームエージェントIPアドレスを取得する(ともにhttp://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Chowdhuryらの「統合シナリオのためのMIP6ブートストラッピング」、IETFインターネットドラフト、draft−ietf−mip6−bootstrapping−integrated−dhc−05.txt、2007年6月、及びHee Jin Jangらの「MIPv6におけるホーム情報発見のためのDHCPオプション」、IETFインターネットドラフト、draft−ietf−mip6−hiopt−10.txt、2008年1月を参照のこと)。
クライアントベース対ネットワークベースのモビリティ管理
モビリティ管理シグナリングはホスト/クライアントとホームエージェントの間にあるので、モバイルIPはホストベース又はクライアントベースのプロトコルである。それゆえに、MIPは時にはクライアントモバイルIP(クライアントMIP又はCMIP)とも呼ばれる。
人気が高まりつつある別のアプローチは、IPモビリティ管理のためのネットワークベースのアプローチである。訪問アクセスネットワーク内のエンティティは、モバイルノードのためのプロキシとして機能し、ホームエージェントへの位置更新のシグナリングを初めとする当該モバイルノードに対する移動性を管理する。ネットワークベースのモビリティ管理は、無線よりもシグナリングオーバーヘッドがより少ないこと、及び、単純なIPノード(すなわち、非クライアントMIP可能ノード)に対する移動性サポートといったいくつかの利点があるとみなされる。一般的に特定される欠点は、この管理には訪問アクセスネットワークからのサポートを必要とすることである。
IETF(インターネット技術タスクフォース)は、モバイルIPプロトコルに基づくローカルなモビリティ管理のためのかかるアプローチに取り組んでいる。ネットワークエンティティは当該モバイルノードに代わってプロキシの機能を果たすので、当該プロトコルはプロキシモバイルIP(プロキシMIP又はPMIP)と呼ばれる。PMIPv6と呼ばれるIPv6の変形(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Gundavelliらの「プロキシモバイルIPv6」、IETFインターネットドラフト、draft−ietf−netlmm−proxymip6−10.txt、2008年2月を参照のこと)、及び、プロキシMIPv4と呼ばれるIPv4の変形(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含されるLeungらの「WiMAXフォーラム/3GPP3プロキシモバイルIPv4」、IETFインターネットドラフト、draft−leung−mip4−proxy−mode−07.txt、2008年2月を参照のこと)がある。
PMIPv6はモバイルアクセスゲートウェイ(MAG)と呼ばれる新しい論理エンティティを導入しており、当該MAGは典型的には、モバイルノードが現在接続中であるアクセスルータ(AR)と同じ位置に配置されているとともに、当該モバイルノードの代わりにバインディングアップデートメッセージを送信する。プロキシMIP−ホームエージェントは拡張されたクライアントMIP−ホームエージェントアンカであり、ローカルモビリティアンカ(LMA)と呼ばれる。ローカルモビリティアンカにはホームエージェント機能が含まれているので、当該ローカルモビリティアンカは本明細書中においてホームエージェントと示されることもある。当該モバイルアクセスゲートウェイによって送信された各バインディングアップデートメッセージには、フラグによって印が付けられており、その結果、当該バインディングアップデートメッセージは、ローカルモビリティアンカによってプロキシバインディングアップデート(PBU)メッセージとして識別することができ、モバイルノードによって送信された各バインディングアップデートメッセージ(すなわち、CMIPシグナリングメッセージ)とは区別することができる。
さらに、プロキシバインディングアップデートメッセージは、とりわけ、ネットワークアクセス識別子(NAI)オプション、ホームプレフィクスオプション、及びタイムスタンプオプションを含む。NAIオプションは(http://www.ietf.orgより入手可能であり、参照によって本明細書に包含されるAbodaらの「ネットワークアクセス識別子」、IETF RFC 4282、2005年12月に規定された)モバイルノードのNAIを含み、当該NAIは「username@realm」の形式を持つとともに、モバイルノードを識別するのに用いられる。
ホームプレフィクスオプションは、モバイルノードのホームアドレス又はホームプレフィクスを含む。プロキシMIPv6では、典型的にはあらゆるモバイルノードには固有のプレフィクスが割り当てられている。モバイルノードが新しいモバイルアクセスゲートウェイに接続すると、モバイルアクセスゲートウェイは、プロキシバインディングアップデートをローカルモビリティアンカへと送信して、当該モバイルノードの新しい位置を登録する。プロキシバインディングアップデートは、例えば、ネットワーク認証の成功によって、DHCP(動的ホスト構成プロトコル)メッセージ又はその他によって、トリガすることができる。さらに、モバイルアクセスゲートウェイはモバイルノードに対し、当該モバイルノードのホームプレフィクスを通知する。それゆえに、モバイルノードのIPスタックは、当該モバイルノードがプロキシMIPドメインの内部を移動する限り、自身がホームにあると考え、自身がサブネットを変更することには気付かない。ローカルモビリティアンカとモバイルアクセスゲートウェイの間のトンネルが確立され、及び、当該モバイルノードから/へのすべてのトラフィックはこのトンネルを通って転送される。
3GPP SAEシステム(ともにhttp://www.3gpp.orgで利用可能であり、参照により本明細書に組み込まれる3GPP TS 23.401「進化型UMTS無線アクセスネットワーク(E−UTRAN)のための汎用パケット無線サービス(GPRS)の向上」、バージョン8.0.0、及び、3GPP TS 23.402、「非3GPPアクセス向けのアーキテクチャ向上」、バージョン8.0.0を参照のこと)は、アクセス技術間のハンドオーバーに対するモビリティ管理のためのMIPv6及びプロキシMIPv6の両方(クライアント)を規定している。ホームエージェント機能及びローカルモビリティアンカ機能は、パブリックデータネットワークゲートウェイ(PDN−GW)の一部であり、モバイルノード機能はユーザ装置の一部(モバイルノードと等価)であり、及び、モバイルアクセスゲートウェイ機能は、非3GPPネットワークの進化型パケットデータゲートウェイ(ePDG)、アクセスゲートウェイ及びアクセスルータの一部である。以下において等価の語が交換可能に用いられている。
3GPP SAEシステムは異なる種類のアクセスネットワークを定義している。3GPPアクセスネットワークは、GSM(登録商標)/GPRS、UMTS、LTEといった3GPP無線技術を用いて、ネットワークアクセスを端末へと提供する一方で、非3GPPアクセスネットワークは、WLAN、WiMax、CDMA2000等といった非3GPP無線技術を用いて、ネットワークアクセスを提供する。非3GPPアクセスネットワークはさらに、3GPP事業者による信頼のレベルに応じて、信頼された非3GPPアクセスネットワーク及び信頼されていない非3GPPアクセスネットワークに分割することが可能である。信頼された非3GPPアクセスネットワーク内に位置している端末は、PDN−GWによって提供されたモバイルIPv6サービス等の3GPPサービスに直接的にアクセスできる一方、信頼されない非3GPPアクセスネットワーク内に位置している端末は、ePDG上にある時にのみ3GPPサービスにアクセスしてもよい。端末はまずePDGにおいて認証する必要があり、次いで、当該端末から/へのすべてのトラフィックは完全性及び機密性をもって保護されて、安全なIPsecトンネル上をePDGへと送信されるという意味で、ePDGはVPNサーバーに類似している。端末は典型的には、DNSを用いてePDGアドレスを発見し、IKEv2を用いてIPsecトンネルを設定する。
いくつかのアクセスネットワークはPMIPをサポートするが他のアクセスネットワークはサポートしないことが起こりうる。それゆえに、モバイルノードのためのモビリティ管理は、セッション中にPMIPv6からMIPv6へと、又は逆に、移行することができる。あるモバイルノードが、ネットワークベースのモビリティ管理を備えたドメインからホストベースのモビリティ管理を備えたドメインへと移行中である場合は、当該モバイルノードは、セッション継続性を保証できるためには、ネットワークによってかつて用いられたアンカ(ホームエージェント)を発見し、ならびに、登録する必要がある。移動性が当該ネットワークによって管理されている場合において当該モバイルノードは典型的には自身のホームエージェントを知らないので、データサービス中の目に見える割り込みを防止するためには、モバイルノードが急に受信可能地域外へと出たこと等を理由に少なくとも当該発見を予測可能な方法でハンドオーバーの前に行うことができない場合は、モバイルノードは特定のホームエージェントをできる限り迅速に発見する必要がある。さらに、あるノードが別のモバイルノードをサーブするホームエージェントを識別できるべきでない。そうでなければ、経路外攻撃者が、ある特定のモバイルノードのホームエージェントに対して的を絞ったサービス妨害(DoS)攻撃を実装することが可能である。
本発明の目的は、モバイルノードが自身のモビリティ管理方式を変更した直後に、シームレスな態様でセッション継続性を保持するホームエージェント発見方式を提案することである。
本目的は、独立請求項の主題によって解決される。本発明の有利な実施形態は従属請求項の主題である。
本発明の主たる要旨は、モバイルノードが、アンカ(ホームエージェント)発見プロセス中に、自身のかつての移動又は(かつての接続ポイントといった)位置についての情報をネットワークに明らかにすることである。モバイルノードからのホームエージェント発見メッセージがホームエージェント又はホームエージェント発見サーバーによって受信される場合は、当該ホームエージェント又はホームエージェント発見サーバーは、当該モバイルノードが正しいアンカ(すなわち、モビリティ管理方式の変更の前にモバイルノードが登録されるホームエージェント)を発見するのを支援する手がかりを当該モバイルノードに返すことができる。
いくつかの場合において、応答メッセージ中の手がかりは、サービングホームエージェントを固有に識別し、その結果、別のホームエージェント発見メッセージがモバイルノードによって正しいホームエージェントで受信されるには、すでに十分であるかもしれない。そうでない場合は、ホームエージェントはまた、モバイルノードが正しいアンカを発見するのを支援する手がかりを含む応答メッセージを、当該モバイルノードに戻してもよく、当該モバイルノードは別のホームエージェント発見メッセージを送信する際にこれらの新しい手がかりを用いてもよい。一般に、応答メッセージ中の手がかりは例えば、モバイルノードによってホームエージェント発見メッセージ中に含められる当該モバイルノードのかつての位置の情報に基づいて、ホームエージェント(発見サーバー)によって決定されてもよい。
本発明の例示的な一実施形態によると、ネットワークベースのモビリティ管理方式を提供するアクセスシステムにモバイルノードが当初接続したときに選択されたホームエージェントに、モバイルノードをリダイレクトさせるホームエージェントであって、前記モバイルノードがクライアントベースのモビリティ管理方式を提供するアクセスシステムへの接続を行う際、前記ホームエージェントとセキュリティアソシエーションを確立するためのIKEv2要求メッセージであって、前記モバイルノードの識別子を含むIKEv2要求メッセージを前記モバイルノードから受信する受信部と、ネットワークベースのモビリティ管理方式を提供する前記アクセスシステムに前記モバイルノードが当初接続したときに選択された前記ホームエージェントのIPアドレスを含んでいるリダイレクト情報を含むIKEv2応答メッセージを前記モバイルノードに送信する送信部とを備えるホームエージェントが提供される。
また、本発明のホームエージェントにおいて、クライアントベースのモビリティ管理方式を提供する前記アクセスシステムにおいて、前記モバイルノードによって発見された前記ホームエージェントが、ネットワークベースのモビリティ管理方式を提供する前記アクセスシステムに前記モバイルノードが当初接続したときに選択された前記ホームエージェントとは異なることは、本発明の好ましい態様である。
また、本発明のホームエージェントにおいて、前記IKEv2要求メッセージのあて先アドレスとして、エニーキャストアドレス又はマルチキャストアドレス又はユニキャストアドレスが用いられることは、本発明の好ましい態様である。
また、本発明のホームエージェントにおいて、前記IKEv2応答メッセージ中に含める前記リダイレクト情報を、前記モバイルノードによってIKEv2要求メッセージ中に提供された前記モバイルノードの識別子に基づいて決定することは、本発明の好ましい態様である。
また、本発明のホームエージェントにおいて、クライアントベースのモビリティ管理方式が用いられるドメイン内に位置していることは、本発明の好ましい態様である。
また、本発明のホームエージェントにおいて、前記モバイルノードの識別子が、ネットワークアクセス識別子(NAI)であることは、本発明の好ましい態様である。
また、本発明のホームエージェントにおいて、前記モバイルノードの識別子が、前記モバイルノードに割り当てられたネットワークアクセスプレフィックスであることは、本発明の好ましい態様である。
以下において、本発明は添付図面を参照してより詳細に記載される。図面中の類似の又は対応する詳細事項には、同一の参照番号が付けられている。
Dupontらの「モバイルIPv6/NEMOブートストラップにおけるIKEv2- ベースのホームエージェント割り当て」によるIKEv2シグナリング手順を示す。 様々なネットワークエリア内に様々なモビリティ管理方式を提供する例示的なパケット交換方式のネットワークを図示し、これに基づいて、本発明の各態様がより詳細に例示的に説明される。 モバイルノードをサーブするホームエージェントを発見し、及び、当該モバイルノードを発見されたサービングホームエージェントに登録するための、本発明の例示的な一実施形態による例示的なシグナリングフローを示す。 モバイルノードをサーブするホームエージェントを発見すること、サービングホームエージェントとのIPsecセキュリティアソシエーションを確立すること、及び引き続いて、当該サービングホームエージェントへとバインディングアップデートを送信することを許容する、本発明の例示的な実施形態による修正されたIKEv2シグナリング手順を示す。 モバイルノードをサーブするホームエージェントを発見し、及び、当該モバイルノードを発見されたサービングホームエージェントに登録するための、本発明の例示的な一実施形態による例示的なシグナリングフローを示し、第1ホームエージェント発見メッセージを受信するホームエージェントは、当該モバイルノードをサーブするホームエージェントを識別しなくてもよい。 本発明の例示的な一実施形態による、修正された動的なホームエージェント発見手順の例示的なシグナリングフローを示す。 モバイルノードが登録されているホームエージェントを発見するための認証オプションを用いた、本発明の例示的な一実施形態による拡張されたバインディングアップデート手順を示す。 モバイルノードが登録されているホームエージェントを発見するための本発明の例示的な一実施形態による例示的なDHCPシグナリングを示す。 本発明の別の態様による例示的なシナリオを示し、モバイルノードのためのデータパスが、信頼されたアクセスネットワークから信頼されていないアクセスネットワークへの当該モバイルノードの移動の後に最適化される。
以下において、本発明の諸原理を様々な実施形態に関して説明する。例示目的のために、以下の例のほとんどはネットワークベースの移動性方式からクライアントベースの移動性方式への変更、又は、プロキシモバイルIPドメインの受信可能地域から出て、(クライアント)モバイルIPが用いられるネットワーク領域に入るモバイルノードに関する。
モバイルノードがネットワークベースのモビリティ管理を用いるネットワークに接続しつつある時は、当該ネットワークは当該モバイルノードのためにアンカ(ホームエージェント/ローカルモビリティアンカ)を選択し、標準的なシグナリング機構を用いて当該モバイルノードをこのホームエージェント/ローカルモビリティアンカに登録する。当該モバイルノードが、ネットワークベースのモビリティ管理を用いるこのネットワークエリアから、ホストベースのモビリティ管理が用いられるネットワークエリアへと移動する場合には、この新しいネットワークエリア内のIPアドレスプレフィクスは典型的には、ネットワークベースのモビリティ管理を用いるネットワークエリア内のモバイルノードに提供されるもの(PMIPの場合、当該モバイルノードのホームアドレスプレフィクス)とは異なる。したがって、モバイルノードは、新しいアクセスエリア内で通知されたプレフィクスにしたがって新しいIPアドレスを構成するとともに、新たに構成されたアドレスを自身の気付アドレスとして自身のアンカ(ホームエージェント)に登録する必要がある。
セッション継続性を提供するためには、モバイルノードは、ネットワークベースのモビリティ管理を用いた際に自身が登録した同一のアンカ(ホームエージェント)に登録する必要がある。言い換えれば、モバイルノードがPMIPドメインを離れて、(PMIPドメイン内で提供されたIPアドレスプレフィクスとは異なるIPアドレスプレフィクスを持つ)別のドメインに入る場合には、当該モバイルノードは、位相的に正しいIPアドレスを、PMIPドメイン内の自身のPMIPプロキシによって登録されていたPMIPドメイン内のホームエージェントに登録する必要がある。したがって、モバイルノードは、ネットワークが当該モバイルノードをかつて登録したことがあるホームエージェントのアドレスを発見するために、有効化されるべきである。その理由は、PMIPドメイン内でのモバイルノードの登録は当該モバイルノードに対してトランスペアレントであったため、その結果、当該モバイルノードは自身のサービングホームエージェントを知らないからである。
とりわけ、モバイルノードが多くのホームエージェントを有する巨大なパケット交換方式ネットワーク(例えば、中国、インド又は米国内の大規模事業者のネットワーク)内を移動中であり、当該モバイルノードが初期接続以降のセッション中に遠距離を移動してきた場合には、当該モバイルノードが、(クライアント)モバイルIPブートの開始時に異なるネットワーク領域内で誤ったホームエージェントを発見する可能性がある。その理由は、ホームエージェントの発見又は割り当てのメカニズムは典型的には、モバイルノードの現在位置に近いホームエージェントを割り当てるよう設計されているからである。例えば、エニーキャストホームエージェント発見メッセージは典型的には、すべてのエニーキャストグループメンバーのうち最も近いメンバーへと配信される。しかしながら当該メンバーは、必ずしも、移動後に新しいネットワーク領域内でのブートの前にモバイルノードをサーブしていたホームエージェントではない。
図2は、様々なネットワークエリア内の様々なモビリティ管理方式を提供する例示的なパケット交換方式のネットワークを図示し、これに基づいて本発明の各態様が例示的により詳細に説明される。例えば、当該ネットワークの一方のエリア内には、自身の無線アクセスネットワークを介してアクセスを提供する3GPPベースのネットワークと、ネットワークベースのモビリティ管理があってもよく(図2の左側を参照のこと)、一方、第2のネットワークエリア(図2中右側を参照のこと)があり、例えば無線LANアクセスが提供され、クライアントベースの移動性方式が用いられる。当該第1及び第2のネットワークエリアは典型的には、無線リンク上の様々なアドレスプレフィクスを通知する。
事業者又はその一部のコアネットワークは、モバイルノードのCMIPホームネットワークとみなされもよい。各アクセスネットワークに接続されたコアネットワークは、異なる領域に論理的に分割されてもよく、領域番号1のコアネットワークは三つのホームエージェント204、205、206を備え、当該ホームエージェントでは、モバイルアクセスゲートウェイMAG201、202、203が、3GPPネットワークエリア内に提供されるPMIPドメイン内のモバイルノードを登録する。さらに、異なるコアネットワーク領域内のホームエージェントアドレスの各アドレスプレフィクスは同じであっても又は異なっていてもよい。ある特定領域の各ホームエージェントは、それぞれが一般的なグループ識別子(例:DNS名、エニーキャストアドレス又はマルチキャストアドレス)を持つ異なるグループに割り当てられてもよい。
領域番号2のコアネットワークもまた三つのホームエージェント208、209、210を備え、当該ホームエージェントはアクセスルータAR207によってアクセスネットワークに接続されている。異なるコアネットワーク領域内の各ノードは相互に接続されており、また、インターネットに接続したいくつかのあて先(例:通信相手)へとトラフィックを経路設定するべくインターネットに個別に接続されてもよい。例示目的のために、3GPPベースのアクセスを提供するとともにネットワークベースの移動性方式を用い、コアネットワーク領域番号1が割り当てられているネットワークエリアは、地理的には中国の上海に位置している。一方、WLANアクセス及びクライアントベースのモビリティ管理方式を提供するとともに、コアネットワーク領域番号2が割り当てられているネットワークエリアは地理的には中国の北京に位置している。
モバイルノード200は、ネットワークベースのモビリティ管理を用いており、ホームエージェント204をモバイルノード200に割り当てる中国の上海の3GPPベースのネットワークエリアに初期接続されると想定されてもよい。次いでモバイルノード200のユーザは中国の北京へと遠距離を移動し、北京において、ホストベースのモビリティ管理を用いるネットワークエリアへと移動する。中国の北京で(クライアント)モバイルIPv6のブートを開始する場合は、モバイルノード200はコアネットワーク領域番号2内の三つのホームエージェントのうち一つ(例えば、ホームエージェント208)を発見し、当該ホームエージェントはモバイルノードが登録されているホームエージェント204ではなく、それゆえ「誤った」ホームエージェントであり、セッション継続性を提供できない。
この望ましくない状況を克服するために本発明によって検討される一アプローチは、モバイルノード200がまず自身が移動したネットワークエリア内にある任意、のホームエージェントを発見することを開始し、及び、当該移動モード201が自身の新しいアドレスを発見したホームエージェント(この例ではホームエージェント208)に登録するよう試行する時には、当該ホームエージェント208は、モバイルノード200を正しいホームエージェント(この例ではホームエージェント204)へと移転させることである。しかしながらこのアプローチは、ネットワーク内のすべてのホームエージェントのバインディングキャッシュを同期化して、その結果、すべてのホームエージェントがあらゆるモバイルノードの正しいホームエージェントを知っており、バインディングアップデート手順の間にモバイルノードを正しいホームエージェントへと移転させることができる必要がある。明らかに、多くのホームエージェント及びモバイルノードがサーブされる大きなネットワークでは、これは煩雑かつ不効率でありうるものの、AAAサーバーといった別のエンティティへの移転決定を取り除くことによって解決されうる。
たとえかかるソルーションが実装されても、別の重大な論点はハンドオーバー遅延である。この提案されたソルーションにおけるハンドオーバー遅延は、ハンドオーバーの前にホームエージェント発見を先を見越して行うことができない場合に(常に可能ではない)、非常に高いと想定してもよい。その理由は、当該モバイルノードはまずセキュリティアソシエーションをブートストラップし、次いで誤ったホームエージェントに登録し、次いでセキュリティアソシエーション及び登録を再び解体し、及び最後に、ブートを正しいホームエージェントで開始する必要があるからである。このことは、(ユーザの観点から)サービスの望ましくない割り込み又は受容できない割り込みさえももたらしうる。AAAのような中央エンティティへの移転決定を取り除くことは、典型的にはホームエージェントと中央エンティティ(AAAサーバー)の間に追加的なシグナリングを必要とするので、ハンドオーバー遅延をさらに増大させうる。
本発明の主な態様による別の、潜在的により好ましいアプローチは、当該モバイルノードが、自身が登録されている自身のホームエージェントを発見することが必要である時に、自身のかつての移動又は位置についての情報をネットワークに明らかにすることである。モバイルノードからのかかる情報を含むホームエージェント発見メッセージがホームエージェント又はホームエージェント発見サーバーによって受信される場合は、当該ホームエージェント又はホームエージェント発見サーバーは、モバイルノードが登録されているホームエージェントを当該モバイルノードが発見するのを支援する手がかりをモバイルノードへと返すことができる。モバイルノードは、例えば、当該モバイルノードの移動、当該モバイルノードの信頼されていないアクセスネットワークへの移動等に起因するモビリティ管理方式の変更の直後に、例えば自身のサービングホームエージェントを発見するよう試みてもよい。
ホームエージェント又はホームエージェント発見サーバーによってそれに対する応答に含められた情報は、例えば、モバイルノードが有効なアドレス(例:エニーキャストグループアドレス、マルチキャストグループアドレス又はユニキャストアドレス)を導き出すのを可能にする手がかりを含んでもよい。一般に、モバイルノードに提供される1つ又は複数の手がかりは例えば、アドレスプレフィクス、アドレスサフィックス、又は、モバイルノードが登録されているホームエージェントが配置されるべきであると、当該ホームエージェント又はホームエージェント発見サーバーが想定するドメインのDNSドメイン名(の一部)であってもよい。他の可能性は、利用可能な場合には、1つ又は複数のアドレスを応答メッセージに含めることである。
モバイルノードに提供されるべき手がかり又はリダイレクト情報を、ホームエージェント又はホームエージェント発見サーバーが決定するのを援助するために、例えば当該モバイルノードは、当該ホームエージェント発見メッセージに、モビリティ管理方式を変更するか信頼されていないアクセスネットワークに接続する前の、初期接続時の当該モバイルノードの位置といった、当該モバイルノードの位置又は移動を示す情報を含めてもよく、これによって、当該ネットワークが、ネットワーク内のすべてのホームエージェントのバインディングキャッシュの同期化を求めることなく、モバイルノードをサーブしているホームエージェントを識別するのを手助けしうる。
本明細書中では位置情報とも呼ばれるかかる情報は、例えば、識別子(例えば、IPアドレス、基地局のレイヤ2アドレス(例:MACアドレス)等)、当該モバイルノードが接続したモバイルアクセスゲートウェイ又はアクセスルータ、(例えば、GPS受信器から取得される)当該モバイルノードの地理的位置、セルID、SSID、ルーティング/トラッキングエリア、公衆地上移動ネットワーク識別子、又は、さらに通告されたサービス情報、アクセスネットワーク又はアクセス技術の種類であってもよい。当該モバイルノードは、定期的又はイベントによってトリガされるベース等で当該モバイルノードによって決定される、初期接続時の自身の位置について及び/又は当該パケット交換方式ネットワーク内を移動中に自身が訪問した位置についての情報を含んでもよい。一部の場合には、ホームエージェント又はホームエージェント発見サーバーが、モバイルノードをサービングホームエージェントの正しい位置又はアドレスについての手がかりを取得するのを可能にするためには、単一のかつての位置(例えば、初期接続時の位置)のみを、ホームエージェント発見メッセージに含めることで十分であるかもしれない。
位置情報に加えて、又は代替的に、モバイルノードはまた、当該モバイルノードの識別子をホームエージェント発見メッセージ中に指示してもよい。例えば、かかる識別子はモバイルノードのNAI、自身の現在のアドレス又はプレフィクスであってもよい。
それゆえに、当該ホームエージェント又はホームエージェント発見サーバーは、モバイルノードの識別子及び/又はホームエージェント発見メッセージ中の位置情報に基づいて、自身が当該ホームエージェント発見応答メッセージ内の要求側モバイルノードと通信する手がかりを導き出すことができる。さらに、当該ホームエージェント又はホームエージェント発見サーバーは、別の情報、マッピング情報を保持してもよく、このことによって、位置情報及び/又は当該モバイルノードの識別子(の一部)を当該モバイルノードが正しいホームエージェントを発見するのを支援する手がかりにマッピングすることを可能にする。例えば、ホームエージェントは、手がかりとしてモバイルノードに提供される、パケット交換方式ネットワーク内の所定の領域を識別することを可能にするモバイルアクセスゲートウェイ識別子、例えば、ドメイン又はアドレスプレフィクスのリストを保持しうる。別の選択肢は、識別されたネットワーク領域に基づいて、ホームエージェントが、当該ホームエージェント又はホームエージェント発見サーバーが当該モバイルノードに提供する経路設定可能なアドレス(エニーキャスト、マルチキャスト、又はユニキャスト)を決定できることであってもよい。
いくつかの場合には、第1ホームエージェント発見メッセージが送信されたエンティティから受信された応答メッセージ中の手がかりは、サービングホームエージェントを固有に識別するためには十分であったかもしれない(たとえユニキャストアドレスが応答メッセージ中において第1ホームエージェントアドレス発見メッセージに対して提供される場合であっても、このアドレスは、モバイルノードが登録されているホームエージェントのアドレスであるべきであるが、必ずしもそうである必要ではないことに留意すること)。随意的には、ホームエージェント発見メッセージは、当該ホームエージェント発見中に手がかりの確実性を示すフラグを持ってもよい。例えば、ホームエージェントが、モバイルノードが登録されているホームエージェントの(ユニキャスト)ホームエージェントアドレスを識別できる場合には、当該ホームエージェントは(ユニキャスト)ホームエージェントアドレスを応答メッセージ中に含めるとともに、そして、指示されたアドレスが正しいことを当該ホームエージェントが確信していることを当該モバイルノードに対して示すために、その中にフラグを設定してもよい。これによって、シグナリングオーバーヘッドを低減することが可能である。モバイルノードは、指示されたホームエージェントが実際に当該モバイルノードが登録されているホームエージェントであるか否かを確認しなくてもよく、そして、当該モバイルノードは当該ホームエージェントへと送信される次のメッセージ中に位置情報を含める必要はない。
ホームエージェント発見応答中の情報が正しくない場合は、モバイルノードによって送信された別のホームエージェント発見メッセージを受信するホームエージェントはまた、当該モバイルノードが正しいアンカを発見するのを支援する新しい手がかりを含む応答メッセージを当該モバイルノードに戻してもよく、そして、当該モバイルノードは別のホームエージェント発見メッセージを送信する際に当該新しい手がかりを用いてもよい。一般に、応答メッセージ中の手がかりは、例えば、モバイルノードによってホームエージェント発見メッセージ中に含められた当該モバイルノードのかつての位置(1つ又は複数)についての情報に基づいて、ホームエージェント又はホームエージェント発見サーバーによって決定されてもよい。
一般に、術語「ホームエージェント発見メッセージ」及び「ホームエージェント発見サーバー」が本明細書中に用いられてきたことに留意するべきである。その理由は、モバイルノードの位置情報をいずれのシグナリング手順に含めるかについては異なる可能性があるからである。したがって、術語「ホームエージェント発見メッセージ」は、モバイルノードの位置情報とモバイルノード識別子のうち少なくとも一つを含むとともに、当該ホームエージェント発見メッセージを受信するエンティティがモバイルノードが登録されているホームエージェントでない場合には、当該モバイルノードが自身のサービングホームエージェントを発見することを可能にする手がかりを送信することによって、受信側ノードに応答(「ホームエージェント発見応答」)するようトリガするシグナリングメッセージとして理解されるものとする。この点において、ホームエージェント発見サーバーは、ホームエージェント発見メッセージを受信し、それに応答している、移動体通信システムのコアネットワーク又はパケット交換方式ネットワーク内のサーバー又はネットワークノードのことを示す。
ホームエージェント発見メッセージ及び応答は、例えば既存のシグナリング手順に追加される新たに定義されるシグナリングメッセージであってもよく、又は、既存のシグナリング手順の拡張されたシグナリングメッセージであってもよい。例えば、いくつかの実施形態では、ホームエージェント発見メッセージとそれに対する応答メッセージは、モバイルノードを認証するための、又は、共有されたキーを交換するとともに当該モバイルノードとホームエージェント発見メッセージを受信するノードとの間のセキュリティアソシエーションを確立する認証手順のメッセージである。この認証手順は例えば、IPsecセキュリティアソシエーションを確立するためのIKEv2シグナリング手順(本明細書中に以前に記載されたIETFRFC 4306、IETF RFC3776、及びIETF RFC4877を参照のこと)であってもよく、ホームエージェント発見メッセージとそれに対する応答はこのシグナリング手順の修正されたメッセージであってもよい。
本発明のいくつかの他の実施形態では、ホームエージェント発見サーバーへと送信されたホームエージェント発見メッセージは、位置情報によって拡張される(IETF RFC4285中に提供される)認証オプションを含むバインディングアップデートである。したがって、この例示的な実施形態中のホームエージェント発見サーバーはホームエージェントであり、そして、その応答メッセージは、モバイルノードが正しいホームエージェントを発見するのを支援する手がかりを追加的に含むバインディング受信確認である。
本発明のさらに他の実施形態では、ホームエージェント発見サーバーへと送信されたホームエージェント発見メッセージは、追加的な位置情報及び任意でモバイルノードの識別子を含むDHCP情報要求メッセージである。したがって、この例示的な実施形態におけるホームエージェント発見サーバーは、モバイルノードが正しいホームエージェントを発見するのを支援する手がかりを含むDHCP情報応答によって、DHCP要求メッセージに応答しているDCHPサーバーである。
図3は、本発明の例示的な一実施形態による、モバイルノード200をサーブするホームエージェントを発見し、そして、モバイルノード200を、発見したサーブするホームエージェント204に登録するための例示的なシグナリングフローを示す。モバイルノード200はネットワークを通って移動している間には進行中のセッションを有し、及び、PMIPドメイン内に位置している時には、ネットワークベースのモビリティ管理プロトコル(ここでは例示目的のためにプロキシMIPv6)を活用して、セッションデータを転送する301と想定されうる。
例えば、モバイルノード200は、ハンドオーバー/PMIPドメインのアクセスネットワークへの受信可能地域を失うか、PMIPドメインを離れるか、又は、より良いサービスの質が別のアクセス技術によって提供可能なネットワークエリアへと移動した直後に、モビリティ管理方式(ここでは例示目的のためにクライアントMIPv6)を変更する(ステップ302)。クライアントMIPv6への変更は、クライアントMIPv6ネットワークエリアの内部のモバイルノード200での通信のための新しい位相的に正しい気付アドレスの構成(例えば、サブネット又は(サブ)ドメイン)を必要とする。セッション継続性を保証するためには、モバイルノード200は、モビリティ管理方式を変更する前に、自身の新たに構成された気付アドレスを、モバイルノード200をサーブしてきたホームエージェントに登録する必要がある。モビリティ管理方式のクライアントMIPv6への変更の前に、初期接続の直後にプロキシMIPv6が用いられてきたので、モバイルノード200は、自身のサービングホームエージェントを知らないと想定されうる。
モバイルノード200は、ホームエージェント発見メッセージを新しいネットワークエリア(この例ではクライアントMIPv6アクセスネットワークエリア及びコアネットワーク領域番号2)へと送信する(ステップ303)。このメッセージは例えば、ネットワーク内のすべてのホームエージェントのエニーキャストアドレスをあて先アドレスとして用いて、送信されてもよい。
ホームエージェント発見メッセージは、当該メッセージの受信者がモバイルノードをサーブしている正しいホームエージェントを識別する(ステップ304)のを支援するか、又は、サービングホームエージェントが見出されるべきである位置又はネットワークエリアに関する手がかり(例:コアネットワーク領域番号1への手がかり)をモバイルノード200に提供することを少なくとも可能にしうるというローカル情報を含んでいる。
ホームエージェント発見メッセージに含められたローカル情報は例えば、移動性方式(この例ではプロキシMIPv6ドメイン)を変更する前のネットワークエリア内のモバイルノード200の初期の接続ポイントについての情報であってもよい。その理由は、この初期の接続ポイントは、ネットワークがモバイルノード200のためにホームエージェントを割り当てるとともに、ホームエージェント割り当てアルゴリズムは典型的にはモバイルノードの現在位置を考慮している場所であるからである。
接続のポイントは、例えば、前に述べたように、識別された地理的位置(例えば、モバイルノード200がGPS受信器を備える場合)、MAG/デフォルトルータのIPアドレス、セルID、SSID、(モバイルノード200が以前3GPPアクセス内にあった場合には)ルーティング/トラッキングエリア、公衆地上移動ネットワーク識別子、通告されたサービス情報、アクセスネットワーク又はアクセス技術の種類でありうる。ネットワークがモバイルノードに割り当てるPMIPホームアドレス及びプレフィクスが特定のホームエージェントに宛てられる場合は、モバイルノードのアドレスのプレフィクスは、モバイルノード200がホームエージェント発見メッセージ中に含んでもよくかつ初期接続時の当該モバイルノードのホームエージェント(例:3GPP SAEネットワーク内のPDN−GW)をネットワークが識別するのを手助けしてもよい別のローカル情報である。プロキシモバイルIPが、モバイルノード200の自身のPMIPプロキシとのトンネルインタフェースに基づいていた(例えば、3GPP SAEネットワーク内のePDGがPMIPプロキシとしてモバイルノード200をサーブしてきた)場合は、当該モバイルノードはまた、位置情報として、トンネル終点IPアドレス(例:ePDGのIPアドレス又はePDGによって当該モバイルノードに割り当てられた遠隔のアドレス)といったトンネル終点についての情報の信号を送ってもよい。
一般に、ホームエージェント発見メッセージは、以下のパラメータ:ネットワークがモバイルノードを識別するのを可能にするモバイルノード識別子(例:NAI又は疑似NAI)、セッションを識別するセッション識別子(PMIPホームアドレス)、及び、既存のセッションを継続するためのホームエージェント/ローカルモビリティアンカが要求されている旨のフラグのうち一つ以上を任意で含む。モバイルIPの実際的な実装において、MIPが多くの場合AAAとの接続に用いられることに留意するべきである。したがって、各ホームエージェント内のバインディングキャッシュエントリーは典型的には、各モバイルノードのそれぞれのホームアドレスによって識別されるだけでなく、NAIもバインディングを体系化し及び検索するのに追加的に用いられる。
プロキシMIPv6ドメインからクライアントMIPv6ネットワークエリアへと移動する例では、モバイルノード200は当該モバイルノードを識別するNAI又は疑似NAIの信号を送ってもよい(この識別子はホームエージェントによって登録バインディングキャッシュ中の気付アドレスを保持及び識別するために用いられると想定してもよいため)。したがって、ホームエージェントが、指示されたモバイルノード識別子のためのバインディングキャッシュエントリーを保持しない場合には、当該ホームエージェントは、自身がモバイルノード200をサーブしていない(これまでサーブしていなかった)とともに、モバイルノード200をサーブするホームエージェント又はサービングホームエージェントへの手がかりを識別する(ステップ304)ことを想定してもよい。
図3に示される例では、ホームエージェント発見メッセージは、コアネットワーク領域番号2内のホームエージェント208へとルーティングされる(図2を参照のこと)。例示目的のために、ホームエージェント208が、モビリティ管理方式を変更する前にモバイルノード200をサーブしてきた正しいホームエージェントのアドレス(すなわちホームエージェント204のアドレス)を識別しうることがさらに想定される。したがって、ホームエージェント208は、ホームエージェント発見メッセージに応答してモバイルノード200へと送信される(ステップ305)応答メッセージ中に、リダイレクト情報オプションを含める。このリダイレクト情報はホームエージェント204の(ユニキャスト)アドレスを含む。
ホームエージェント208からのホームエージェント発見応答は、モバイルノード200に当該ホームエージェント208が自身がサーブ中であるホームエージェントでないことについて通知する。モバイルノード200は応答メッセージ中にリダイレクト情報オプションを検知し、及び、その中の情報をユニキャストアドレスとして識別する(ステップ306)。したがって、モバイルノード200は、別のホームエージェント発見メッセージを生成し、そして、ホームエージェント208から受信された(ステップ305)当該ホームエージェント発見応答メッセージ中に指示されたアドレスを、新しいホームエージェント発見メッセージのあて先として用いて、当該ホームエージェント発見メッセージをホームエージェント204へと送信する(ステップ307)。
この新しいホームエージェント発見メッセージのコンテンツは、ホームエージェント208へと送信された(ステップ303)コンテンツと類似していてもよい。ホームエージェント発見メッセージを受信する(ステップ307)ホームエージェント204は、サービングホームエージェントであるので、当該ホームエージェント204は、自らがモバイルノード200が登録されているホームエージェントであることを示す別のホームエージェント発見メッセージを付けて、応答する(ステップ308)。応答を受信した直後に、モバイルノード200は、バインディングアップデートをホームエージェント204へと送信して(ステップ309)、当該モバイルノードのバインディングを更新中であるホームエージェント204に新しい(気付)アドレスを登録し、そして、更新されたバインディングを受信確認する(ステップ310)。モバイルノードのバインディングを更新した直後に、ホームエージェント204及びモバイルノード200はセッションを継続することができ、セッションデータを交換してもよい(ステップ311)。
本発明の別の実施形態では、図3の手順がさらに最適化されてもよい。例えば、バインディングアップデートを送信するために必要なすべての情報が、モバイルノード200に対して利用可能な場合、例えば、当該バインディングアップデート中に含めまれるべきすべてのセキュリティに関連するパラメータはモバイルノード200に対して利用可能であり、及び/又は、モバイルノード200がホームエージェント208からの応答中に指示されたアドレスが正しいことを(例えば、当該応答中に設定中であるそれぞれのフラグによって)確信している場合には、ステップ306及びステップ307は省略されてもよく、及び、モバイルノード200は、リダイレクト情報の付いたホームエージェント発見応答をホームエージェント208から受信した直後に、バインディングアップデートをホームエージェント204へと送信してもよい(ステップ308)。この例示的な実施形態では、モバイルノード200は、ホームエージェント発見応答中のリダイレクト情報が正しいことを信頼してもよく、その結果、リダイレクト情報がユニキャストアドレスを示すか、又はあらゆる他の態様で正しいホームエージェントを固有に識別する場合には、モバイルノード200は、リダイレクト情報が正しいサービングホームエージェント204と識別するものと想定してもよく(又はこの情報はフラグによって応答上に指示されてもよく)、その結果、いずれのホームエージェント発見メッセージもホームエージェント204へと送信される必要がない。同様に、たとえリダイレクト情報が特定のアドレスを指示しないが正しいホームエージェントを識別するのを支援する手がかり(例えば、図3に関して論じられた例でのコアネットワーク領域番号1のプレフィクス)を含むとともに、さらにモバイルノード200が当該リダイレクト情報を用いてサービングホームエージェントを固有に識別してもよい(例えば、このプレフィクスの付いたホームエージェント1個のみ存在する)と想定する場合であっても、モバイルノード200は、さらに別のホームエージェント発見メッセージを送信せずに、バインディングアップデートを送信してもよい。
一般に、いくつかの実施形態では、ホームエージェント発見メッセージ及び応答は、モバイルノードが自身のモビリティ管理方式を変更するか又はセッション継続性を保証するべく自身のサービングホームエージェントに登録される必要がある新しいアドレスを構成した直後に、行われる手順中の既存のシグナリングメッセージを拡張することによって実現されてもよいことに留意するべきである。登録の遅延を最小化するために、モバイルノードの位置情報及び当該モバイルノードをサーブするホームエージェントへの手がかりを含む応答は、当該モバイルノードが自身のモビリティ管理方式を変更するか又はセッション継続性を保証するべく自身のサービングホームエージェントに登録される必要がある新しいアドレスを構成した直後に行われるそれぞれの手順の第1のシグナリングメッセージ中に提供されてもよい。この態様は、図4に関して以下に例示的に概略説明する。
図4は、モバイルノードをサーブするホームエージェントを発見し、サービングホームエージェントとのIPsecセキュリティアソシエーションを確立し、そして、引き続いてバインディングアップデートを当該サービングホームエージェントへと送信することを可能にする、本発明の例示的な実施形態による修正されたIKEv2シグナリング手順を示す。当該シグナリング手順は本質的に、IETFRFC 4306中に定義されるとともに、本明細書中に以前に記載されたIETF RFC3776及びIETF RFC4877中に示唆された別の構成を考慮するシグナリング手順に対応しており、このため、以下の記載ではこの例示的な実施形態によってこの手順によって適用される変化に焦点を当てる。
例示目的のためには、図3に関して概略説明された状況と実質的に類似した状況が、想定されてもよい。モバイルノード200は、ネットワークのPMIPドメイン内のプロキシMIPv6を用いることから当該ネットワークのクライアントMIPv6サービスエリアへと自身のモビリティ管理方式を変更する(PMIP→CMIPの移行)と想定されうる。モバイルノード200は、クライアントMIPv6が用いられる新しいネットワークエリア中に通告されたプレフィクスに基づいて新しいIPアドレス(気付アドレス)を設定し、そして、例えば、ネットワーク内のホームエージェントの前もって定められたURIのためのIPアドレスを取得するよう、DNSサーバーに問い合わせてもよい(例えば、DNS記録中に「homeagents.example.com」のためのDNS入力が存在してもよい)。DNSサーバーは、ネットワーク内のホームエージェントが所属するエニーキャストグループのエニーキャストアドレス(ANYCAST)を返す。代替的には、エニーキャストアドレスはモバイルノード200に知られていてもよく、又は、(例えば、ローカルホームエージェントアドレス又はプレフィクスのためのDHCPオプション中に)クライアントMIPv6ネットワークエリア中に通告されたプレフィクスに基づいて構成されてもよく、その結果、この場合にはいかなるDNS要求も必要でない。
上記に指示したように、非サービングホームエージェントがホームエージェント発見メッセージを受信する場合には、IKEv2シグナリング手順中にできるだけ早くモバイルノード200をリダイレクトすることが望ましい。位置情報を含む時間における最も早い時点は、セキュリティアソシエーション設定の第1のメッセージであろうと考えられ、当該第1のメッセージはIKEv2シグナリング手順を用いる場合は、IKE_SA_INIT要求メッセージである。それゆえに、この例示的な実施形態では、IKEv2シグナリング手順のIKE_SA_INIT要求は、モバイルノードの位置情報を含むよう拡張されており、したがって、ホームエージェント発見メッセージの例示的な実装を表す。
位置情報は例えば、このシグナリングメッセージ中に新たに定義されるオプション中に含まれてもよい。これは、図4において、位置情報(例:PMIPドメイン内のMAGをサーブするモバイルノード200のMAG IPアドレス)を含むオプション「初期接続info」の形式で例示的に図示される。さらに、IKEv2シグナリング手順のIKE_SA_INIT要求は、モバイルノードの識別子の信号を送るためのオプションを含むように拡張されてもよい。これは図4において、例えば、モバイルノードのNAI又は疑似NAIでありうるパラメータIDを含むIKE_SA_INIT要求によって指示される。
このIKE_SA_INIT要求はエニーキャストアドレス(エニーキャスト)をあて先アドレスとして、及び、新たに構成されたモバイルノードの(気付)アドレスをソースアドレスとして用いて送信される。これは図4において、新たに構成された気付アドレスCoAに対応するポート500上のソースアドレスからポート500に対するあて先ANYCASTへとIKE_SA_INIT要求が送信されることを意味する[CoA:500→ANYCAST:500]によって例示的に示される。類似の表記が、図4に示す残りのシグナリングメッセージに対して用いられる。
IKE_SA_INIT要求はホームエージェント208において受信され、当該ホームエージェント208は、当該メッセージを処理するとともに、IKE_SA_INIT要求中のモバイルノードのNAIに対するバインディングキャッシュエントリーを識別できなかったことを理由に、自身がモバイルノード200をサーブしていないことを認識する。したがって、ホームエージェント208は、位置情報、及び任意にネットワークトポロジー、ドメインプレフィクス等に関する追加的な知識を用いて、モバイルノード200をサーブするホームエージェントを識別するよう試み、そして、ネットワークのPMIPドメインに接続する時に当該モバイルノードが最初に登録された潜在的なホームエージェントのホームエージェントアドレスHA_ADDRESSを識別する。
ホームエージェント208は、IKE_SA_INIT要求に対して、拡張されたIKE_SAJNIT応答で応答する。このIKE_SA_INIT応答は、IKE_SA_INIT要求を処理し、自身がモバイルノードのサービングホームエージェントでないことを検知する時には、ホームエージェントによって識別された正しいホームエージェント(又は自身のアドレス)に対する手がかりを含むリダイレクトオプションを含む。したがって、ホームエージェント208は、決定されたホームエージェントアドレスHA_ADDRESSをIKE_SA_INIT応答に含めて、当該応答メッセージをモバイルノード200へと送信する。
IKE_SA_INIT応答を受信するモバイルノード200は、この応答を送信するホームエージェント208が、含められたリダイレクト情報に基づいてモバイルノード200が登録されているホームエージェントでないことを認識した。したがって、モバイルノード200は、IKEv2シグナリング手順に割り込んで、IKE_SA_INIT要求を、ホームエージェント208からのIKE−SA_INIT応答によって示されたあて先(この例ではアドレスHA_ADDRESS)、又は及び、モバイルノードがホームエージェント208からのIKE_SA_INIT応答中のリダイレクト情報(手がかり)から導き出しうるアドレスへと向ける新しいIKEv2シグナリング手順を開始してもよい(この動作は、モバイルノードがIKEv2シグナリング手順を再開始すると称してもよい)。
IKE_SA_INIT要求を受信する新しいホームエージェントは、自身がモバイルノードをサーブしていることに(NAIに基づいて)気が付き、そして、リダイレクト情報のない通常のIKE_SAJNIT応答で応答する。モバイルノードは次いで、通常のIKEv2シグナリングを継続し、そして、自身を認証し、IPSecセキュリティアソシエーションを設定するべくIKE AUTHメッセージを送信する。
ホームエージェント204からIKE_AUTH応答メッセージを受信した直後に、モバイルノード200は、ホームエージェント204とのIPsecセキュリティアソシエーションを確立し、したがって、新しい気付アドレスCoAを自身のサービングホームエージェント204に登録するためのMIPv6バインディングアップデートを生成及び送信するためのすべての関連するセキュリティパラメータを所有する。ホームエージェント204はバインディングを更新した直後に、MIPv6バインディング受信確認をモバイルノード200へと送信する。
上記の図3及び図4を参照して記載された例示的な実施形態では、ホームエージェント発見メッセージを受信するホームエージェントが、(特に位置情報に基づいて)モバイルノードを識別するとともに、自らが登録されているホームエージェントについてモバイルノードに通知する能力があると想定されてきた。しかしながら、常にこのことがあてはまるわけではない。例えば、モバイルノードが、ホームエージェント発見メッセージを、正しいホームエージェントがメンバーであるエニーキャストグループへと送信する場合には、このグループ内の誤ったホームエージェントが当該メッセージを受信及び拒絶することが起こりうる。この場合には、モバイルノードは、当該メッセージが正しいホームエージェントへとルーティングされると期待するまで、同一のエニーキャストグループを備えたホームエージェント発見メッセージとともに送信することを再び試行するか、又は、当該誤ったホームエージェントがより精密な手がかり(例:正しいホームエージェントのユニキャストアドレス、又は、異なるエニーキャストグループを示す別のエニーキャストアドレス)を与えうる。ユニキャストアドレスを報告することは、例えば、ある一つのエニーキャストグループ内のすべてのホームエージェントが同一のエニーキャストグループのメンバーである他のすべてのホームエージェントのバインディングキャッシュを知っている場合に可能である。
このシナリオは、以下において図5に関してより詳細に例示的に概略説明される。図5は、本発明の例示的な一実施形態による、ホームエージェントをサーブするモバイルノード200を発見するとともに、発見されたサービングホームエージェント204でモバイルノード200を登録し、第1ホームエージェント発見メッセージを受信するホームエージェントは、当該モバイルノードをサーブするホームエージェントを識別しなくてもよい、例示的なシグナリングフローを示す。
実質的には、図3においてステップ501、502及び503はステップ301、302及び303に対応する。したがって、これら三つのステップに関しては上記の図3の記載が参照される。
ホームエージェント208は、図3のステップ304と本質的に類似したホームエージェント発見メッセージを処理する。しかしながら、今回は、ホームエージェント発見メッセージ中の位置情報(及び利用可能な別の情報)は、ホームエージェント208においてホームエージェントがサーブするモバイルノード200を固有に識別するには十分ではない。しかしながら、ホームエージェント208に対して利用可能な情報は、例えば、領域番号1のIPアドレスプレフィクス、又はエニーキャストアドレス若しくはマルチキャストアドレス、又はDNS名をモバイルノード200に示すには十分でないかもしれない。したがって、ホームエージェント208は、モバイルノード200へと送信された(ステップ505)ホームエージェント発見応答中に、自身がモバイルノード200が登録されているホームエージェントでないことを指示してもよく、そして、ホームエージェント208は、応答メッセージ中に、IPエニーキャストアドレス若しくはマルチキャストアドレス、又はアドレスプレフィクス又はコアネットワーク領域番号1のDNS名を追加的に含んでもよい。
当該応答は、ホームエージェント208がモバイルノード200がPMIPドメイン内に登録されていたホームエージェントでないことを、モバイルノード200に対して通知する。モバイルノード200は、コアネットワーク領域番号1のエニーキャストアドレス又はアドレスプレフィクス又はDNS名を示すリダイレクト情報をさらに用いて、アドレスプレフィクスに基づいてエニーキャストアドレスを決定する(ステップ506)。例えば、あるコアネットワーク領域内の各ホームエージェントはすべて、前もって定められた規則に従って自身のエニーキャストアドレスがネットワーク領域内に通告されたアドレスプレフィクスから決定されうるエニーキャストグループに属してもよく、その結果、モバイルノード200はホームエージェント発見応答メッセージ中に提供されるアドレスプレフィクスから正しいエニーキャストアドレスを導き出すことができる。代替的には、リダイレクト情報は、モバイルノード200がDNSサービスを用いて解消するDNS名を含んでもよい。
PMIPドメイン内のホームエージェントのエニーキャストアドレスを決定した直後に、モバイルノード200はホームエージェント発見メッセージをこの決定したエニーキャストアドレスへと送信する(ステップ507)。ホームエージェント発見メッセージは、決定されたエニーキャストアドレスに宛てられていることを除いてステップ503のホームエージェント発見メッセージと類似している。
この例では、モバイルノード200によって決定されるエニーキャストアドレスは、図2に示されるコアネットワーク領域番号1内のホームエージェント204、205、206のグループアドレスである。ホームエージェント発見メッセージは、エニーキャストグループのホームエージェント205へとルーティングされると想定されうるが、しかしながら、当該ホームエージェント205はモバイルノード200が登録されているホームエージェントではない。この例において、ある一つのエニーキャストグループの各ホームエージェントが他のグループメンバーによって保持されるバインディングを知っていると想定されうるので、その結果、ホームエージェント205は、モバイルノード及び/又はホームエージェント発見メッセージ中に指示されたセッション識別子を用いて、モバイルノード200が登録されているエニーキャストグループの正しいホームエージェントを識別できる(ステップ508)。したがって、ホームエージェント205は、当該ホームエージェント205が自身がモバイルノード200をサーブするホームエージェントではないことを示すとともに、ホームエージェント204がホームエージェント発見応答メッセージのリダイレクトオプション中にホームエージェント204のIPアドレス(HAアドレス)を含むホームエージェント発見応答を送信することによって、ホームエージェント発見メッセージに応答する(ステップ509)。
応答メッセージを受信して、モバイルノード200はさらに別のホームエージェント発見メッセージを正しいホームエージェント204へと今や送信してもよく(ステップ510)、そして、ホームエージェントから肯定応答を受信し(ステップ511)、その直後に、モバイルノード200は自身の新しい気付アドレスをホームエージェント204に登録し(ステップ512、513)、当該セッションを継続する(ステップ514)。いくつかのシナリオでは、ステップ510からステップ514は図3のステップ306からステップ310に対応する。ステップ510及びステップ511は、上記のステップ308及びステップ309のために記載されたように随意的であってもよい。先述したように、マルチキャストアドレス又はユニキャストアドレスは同様に、エニーキャストアドレスの代わりに用いられうる。
一般に、モバイルノードは、自身が登録されていたホームエージェントを見出すまで、過去のホームエージェント発見応答メッセージに指示されたか又はホームエージェント発見応答メッセージから導き出されたあて先へと、新しいホームエージェント発見メッセージを送信するのを継続してもよいことに留意するべきである。しかしながら、終了条件があり、その結果、自身のサービングホームエージェントを決して発見しないことは望ましいようである。したがって、本発明の別の実施形態では、異なる終了条件は定義されてもよい。
例えば、ホームエージェント発見応答中に含まれるホームエージェントの手がかりが誤り続けており、モバイルノードがホームエージェント発見メッセージを誤ったエニーキャストグループへと送信する場合には、モバイルノードがこの誤ったエニーキャストグループ内を永久に検索するのを防止する何らかの機構が存在しなければならない。一つの選択肢は、モバイルノードが単に試行の数(例:5回)を限定するとともに、これら試行のうち正しいホームエージェントの内部を見出さない場合には、当該モバイルノードは次のより高次の範囲を持つエニーキャストグループ(例:コアネットワーク内のサブ領域のホームエージェントだけでなく、より大きなコアネットワーク領域若しくはコアネットワーク全体を含むエニーキャストグループのすべてのホームエージェントを含むグローバルエニーキャストアドレス)へと切り替える。別の選択肢は、モバイルノードが、同一の誤ったホームエージェントがホームエージェント発見要求に所定の回数回答することに気が付いた時に、当該モバイルノードがトリガすることである。
同一の誤ったホームエージェントを複数回ヒットすることを防止するためのさらなる選択肢は、発見メッセージを受信する誤ったホームエージェントがエニーキャストアドレスを設定解除し、エニーキャストグループから離れることである。しかしながら、このことには、典型的にはモバイルノードごとに固有のホームエージェントエニーキャストアドレスを必要とし、その結果、他のモバイルノードのホームエージェント発見プロセスは影響を受けない。
さらに、ホームエージェント発見応答が正しいホームエージェントへの手がかりをより厳密には与えない可能性がある場合には、別の終了条件を必要としてもよい。例えば、それとは異なるが非サービングのホームエージェントは、ホームエージェント発見メッセージへと応答し続けているものの、それらの手がかりは繰り返しであるか又は誤っている可能性があり、その結果、モバイルノードによるさらに別のホームエージェント発見メッセージを送信しても、当該モバイルノードをサーブするホームエージェントを発見する際に進展をきたさないことも起こりうる。したがって、モバイルノードが繰り返して例えば同一の手がかり(例:同一であるが誤ったユニキャストIPアドレス)を受信する場合には、当該モバイルノードは発見手順に割り込んでもよい。
過剰に時間を消費するホームエージェント発見、又は、モバイルノードがループに捕捉されることを回避するために、上記に論じた異なる選択肢もまたともに用いてもよい。
当然のことながら、IPsecセキュリティアソシエーションを確立するためのIKEv2シグナリング手順は、本発明の原理及び思想が実装されうる唯一のシグナリング手順ではない。本発明の別の実施形態による別の選択肢は、IETF RFC 3775に知られている動的なホームエージェントアドレス発見(DHAAD)中の原理及び思想を用いることである。この例示的な実施形態では、DHAAD要求メッセージは例えば、位置情報及び任意にはモバイルノード識別子を含むことによって拡張されてもよい。
図6は、本発明の例示的な実施形態による修正された動的なホームエージェント発見手順の例示的なシグナリングフローを示す。図3及び図5のステップ301、302及びステップ501、502と同様に、モバイルノード200には進行中のセッションがあってもよく、及びセッションデータを自身のホームエージェント204と交換し(ステップ601)、モビリティ管理方式を変更してもよい(ステップ602)。次に、モバイルノード200は新しい気付アドレス(図示されない)を構成するとともに、コアネットワーク内の各ホームエージェントに割り当てられていた可能性のあるエニーキャストアドレス(エニーキャスト)を取得してもよい(ステップ603)。このことは、例えば、DNSサーバーにホームエージェントのネットワーク内のIPアドレスを問い合わせる(例えば、「homeagents.example.com」といった事前に構成されたDNS名を問い合わせる)ことによって、達成されてもよい。代替的には、このエニーキャストアドレスはモバイルノード200に知られてもよく、若しくは、モバイルノード200が接続されているアクセスネットワーク内で通告されたネットワークプレフィクスから導き出されてもよい。
エニーキャストアドレスを取得した(ステップ603)直後に、モバイルノード200は当該エニーキャストアドレスに宛てられたDHAAD要求を送信する(ステップ604)。DHAAD要求は、本明細書中において前に説明したモバイルノード200の位置情報を含むことによって拡張され、例えば、NAI又は疑似NAIといったモバイルノード200の識別子をさらに任意で含んでもよい。
図2の例示的なシナリオを考慮すると、モバイルノードは、アクセスルータAR207がアクセスネットワークをサーブしているとともにクライアントMIPv6がモビリティ管理のために用いられるネットワークエリアへと移動したかもしれない。したがって、ルーティングプロトコルは、DHAAD要求を最も近いホームエージェントへとルーティングしてもよく、この例では、当該ホームエージェントがホームエージェント208であると想定される。ホームエージェント208は、自身が問い合わせを行っているモバイルノードをサーブ中でないことを(例えば、モバイルノード200のためのバインディングキャッシュエントリーを見出すことができないことにより)決定し、それゆえ、DHAAD要求中の位置情報及びホームエージェント208に対して利用可能な任意の別の情報に基づいて、モバイルノード200をサーブしているホームエージェントへの手がかりを少なくとも決定する(ステップ605)ように試行する。エニーキャストグループ内の各ホームエージェントが互いのバインディングを知っているか、又は、ホームエージェント208が位置情報から、モビリティ管理方式を変更する前にいずれのホームエージェントがモバイルノード200をサーブしたかを結論付けうると想定すると、ホームエージェント208は、自身がモバイルノード200をサーブしていないことを示すとともに正しいホームエージェンへの(例えば、リダイレクト情報オプション中のホームエージェント204のユニキャスト、マルチキャスト又はエニーキャストアドレス又は自身のDNS名を示す)手がかりを含むDHAAD応答を送信することによって、DHAAD要求へと応答する(ステップ606)。
応答を受信した直後に、モバイルノード200は、DHAAD応答中にサービングホームエージェントとして指示されたホームエージェント204がまさにモバイルノード200が登録されていたホームエージェントであることを、ホームエージェント208からのDHAAD応答中に指示されたアドレスへと、別のDHAAD要求を自身の位置情報及び自身の識別子とともに送信する(ステップ607)ことによって、任意に確認してもよい。したがって、ホームエージェント204はDHAAD要求を受信するとともに、当該DHAAD要求に対して、自身がまさに当該モバイルノード200をサーブするホームエージェントであることを示して応答する(ステップ608)であろう。
モバイルノード200は、例えばIETF RFC 3775に規定されたバインディングアップデート手順(例えば、IKEv2シグナリング手順を用いるホームエージェント204とのIPsecセキュリティアソシエーションの確立を含む)を用いて、自身の気付アドレスをホームエージェント204に登録する(ステップ609)ことをさらに進めてもよい。ホームエージェント204でバインディングを更新した直後に、モバイルノード200はセッションを継続してもよい(ステップ610)。
DHAAD手順に関して上述のこの例示的な実施形態では、DHAAD要求はホームエージェント発見メッセージとみなされ、DHAAD応答はそれに対する応答とみなされる。したがって、この例示的な実施形態での術語「ホームエージェント発見サーバー」は、第1のDHAAD要求を受信するホームエージェントのことをいう。
本発明の別の実施形態では、本発明の原理及び思想は、本明細書中に以前に記載されたIETF RFC4285から知られる認証プロトコルの認証オプションを用いたバインディングアップデート手順に適用される。この例は、本発明のこの例示的な実施形態による認証オプションを用いて拡張されたバインディングアップデート手順を示す図7を参照して、概略を説明する。
ここで再び、モバイルノード200には進行中のセッションがあり(ステップ701)、モバイルノード200はプロキシMIPv6から(クライアント)MIPv6へと自身のモビリティ管理プロトコルを変更する(ステップ702)と想定する。新しい気付アドレス(CoA)を構成した直後に、モバイルノード200は、認証オプションを含むバインディングアップデート(BU)メッセージをコアネットワーク内のホームエージェントのエニーキャストアドレスへと送信する(ステップ703)。このバインディングアップデートは、本明細書中において前に説明したように、モバイルノード200の位置情報及び任意でモバイルノード200の識別子を含む追加オプションによって拡張される。バインディングアップデートは、コアネットワーク領域番号2内のホームエージェント208へとルーティングされる(図2を参照のこと)。ホームエージェント208は、モバイルノード200が当該ホームエージェントに登録されていないことを認識し、本明細書中において先に説明したようにバインディングアップデート中の位置情報を用いて、当該モバイルノード200をサーブするホームエージェントを識別することを試行する(ステップ704)。ホームエージェント208は、バインディングが更新されなかったことを示すバインディング受信確認メッセージをモバイルノード200へと送信する(ステップ705)ことによって、バインディングアップデートに応答する。さらに、ホームエージェント208は、ホームエージェント204のIPアドレス若しくはそのDNS名、又は、モバイルノードがそれらを導き出すための情報を示すリダイレクト情報をバインディング受信確認へと含めており、当該ホームエージェント204は、モバイルノード200をサーブするホームエージェントとしてホームエージェント208によって識別された。
モバイルノード200は、ホームエージェント204のアドレスを備えたリダイレクト情報を含むバインディング受信確認を受信し、引き続いて、ホームエージェント208から受信されたバインディング受信確認中に示されたアドレスへと、新しいバインディングアップデートを送信する(ステップ706)。
モバイルノード200が、バインディング受信確認中のホームエージェントのユニキャストアドレスを受信したか、若しくは、当該バインディング受信確認中に含まれたリダイレクト情報に基づいて自身のサービングホームエージェントのユニキャストアドレスを既に取得できている場合には、この新しいバインディングアップデートは、当該認証プロトコルによる認証オプションを含む最先端のバインディングアップデートであってもよい。この動作は、例えば、モバイルノード200が、ホームエージェントアドレスが当該モバイルノード200をサーブする正しいホームエージェントを識別していると確信している場合に用いられてもよい。モバイルノードが、新しいバインディングアップデートが自身のサービングホームエージェントへとルーティングされることを確信していない(例:グループアドレスがバインディング受信確認中に戻される)場合は、モバイルノード200は、ステップ703のように、モバイルノード200の位置情報及び任意で識別子を含むバインディングアップデートを送信してもよい。
ホームエージェント204が、モバイルノード200が登録されているホームエージェントであると想定すると、当該ホームエージェント204は、IETF RFC4285に規定されたバインディングアップデートを処理し、モバイルノード200のバインディングアップデートをAAAサーバーで認証する(ステップ707、708)であろう。この認証が成功すると、ホームエージェント204は自身のバインディングキャッシュ中にモバイルノード200の新しい気付アドレスを登録するとともに、バインディング受信確認(BAck)をモバイルノード200へと送信する(ステップ709)ことによって、バインディングの更新を確認する。したがってモバイルノード200は、モビリティ管理方式を変更する前に開始されたセッションのセッションデータ710を交換することを継続してもよい。
本発明の他の実施形態による他の可能性は、DCHPプロトコル手順を拡張することである。図8は、本発明の例示的な実施形態による、モバイルノード200をサーブするホームエージェントを発見するための例示的なDHCPシグナリングを示す。これまでに記載された前の実施形態と同様に、モバイルノード200には進行中のセッションがあり(ステップ801)、自身のモビリティ管理プロトコルをプロキシMIPv6から(クライアント)MIPv6へと変更する(ステップ802)ことが、例示目的のために想定される。モバイルノード200は、モビリティ管理方式を変更した直後に新しい気付アドレス(CoA)を構成する。モバイルノード200は、当該モバイルノードをサーブするホームエージェントに問い合わせるべく、(典型的にはモバイルノード内に前もって構成されている)自身の事業者のホームネットワークの識別子を含むDHCP情報要求メッセージを送信する(ステップ803)。DHCP情報要求メッセージ中の従来の各パラメータ(ともにhttp://www.ietf.orgより入手可能であり、参照によって本明細書に包含される、Dromsらの「IPv6のための動的ホスト構成プロトコル(DHCPv6)」、IETF RFC3315、2003年7月、及びHee Jin Jangらの「MIPv6におけるホーム情報発見のためのDHCPオプション」、IETFインターネットドラフト、draft−ietf−mip6−hiopt−10.txt、2008年1月を参照のこと)に加えて、モバイルノード200は、受信側DHCPサーバー(NAS中継)が位置情報に基づいて自身のサービングホームエージェントを潜在的に識別することを可能にするために、自身の位置情報及び任意に自身の識別子のうち一つをメッセージに含める。DHCP情報要求メッセージは、DHCPマルチキャストアドレス(DHCP_MULTICAST)に宛てられてもよい。要求を受信するDHCPサーバーは、位置情報及びモバイルノード識別子に基づいて、モバイルノード200をサーブするホームエージェントの識別を試行する(ステップ804)。モバイルノード200が登録されているホームエージェントをDHCPサーバーが識別できると想定すると、当該DHCPサーバーは、ホームエージェントアドレスを含んでいるホームエージェント情報オプションを応答メッセージ(DHCP情報応答)へと含めて、当該応答メッセージをモバイルノード200へと送信する(ステップ805)。
モバイルノード200は、応答を受信した直後に、IETF RFC 3775に規定されたバインディングアップデート手順(例えば、IKEv2シグナリング手順を例えば用いて、ホームエージェント204とのIPsecセキュリティアソシエーションの確立を含む)を用いて、DHCP応答中にアドレスが示されているホームエージェント204に、自身の気付アドレスを登録する(ステップ806)ことをさらに進めてもよい。ホームエージェント204でバインディングを更新した直後に、モバイルノード200はセッションを継続してもよい(ステップ807)。
この例示的な実施形態において、DHCPサーバー(NAS中継)はホームエージェント発見サーバーとみなさしてもよく、術語「ホームエージェント発見メッセージ」及び「応答」は拡張されたDCHP情報要求及び応答メッセージと等価であるとみなすことができる。
本明細書中において考慮されるシナリオにおいて発生しうる一問題は、モバイルノードのプロキシモバイルIPドメイン内での移動中に、ネットワークがホームエージェントを移転させた可能性があることである。本発明の他の実施形態によると、モバイルノードは当該モバイルノードが移動する際に接続した中間(アクセス)ネットワークについての追加的な情報を保存してもよい。モバイルノードは、モビリティ管理方式を変更した直後にこれら追加的な情報をネットワークへと提供する際には、当該追加的な情報を位置情報に含めてもよい。例えば、モバイルノードは、ホームエージェントの移転が起こったと推量するかもしれず、それゆえ、当該モバイルノードが(例えば、地理的位置情報、訪問アクセスルータ、セル等の数から測定した)所定の距離を移動した時、又は、アクセスネットワーク又は管理ドメインにわたって移動した時には、現在の中間ネットワークについての情報を保存するかもしれない。
エニーキャストホームエージェント発見メッセージを受信する「誤った」ホームエージェント発見サーバーは、例えば、モバイルノードによって示された位置をホームエージェントアドレスにマッピングするためのデータベースを保持してもよい。次いで、ホームエージェント発見サーバーは、要求を拒絶して、正しいホームエージェント又は上記に論じられた正しいホームエージェントが位置していそうな領域のために、新しいエニーキャスト又はユニキャストアドレス又は他の識別子等リダイレクトの手がかりを含んでもよい。モバイルノードは、新しいホームエージェント発見メッセージを、受信した手がかりから導き出された指示されたアドレスへと送信してもよい。
例示的な一実装では、配置の概念は、様々な領域、サービス又はアクセス技術に対して複数のホームエージェントエニーキャストグループを定義してもよい。異なるグループは異なる範囲を持ってもよく、及び、この「誤った」ホームエージェント又はホームエージェント発見サーバーは、モバイルノードに対して、より小範囲かより特定範囲を持つ別のエニーキャストグループについての手がかりを与えるであろう。モバイルノードは例えば最初に、上海(図2のコアネットワーク領域番号1)にあるプロキシモバイルIPネットワークに接続するとともに、ホームエージェント204を割り当てうるであろう。モバイルノードは、北京(図2のコアネットワーク領域番号2)へと移動した後に、ホームエージェント発見を開始し、最大範囲のエニーキャストアドレス(例えば、グローバルに有効なエニーキャストアドレス)への初期接続のポイントについての情報を含むIKEメッセージを送信する。ホームエージェント208はこのメッセージを受信するとともに、モバイルノードがより特定のエニーキャストグループ、例えば、上海のホームエージェントのエニーキャストグループのエニーキャストアドレス(すなわち、図2のコアネットワーク領域番号1のホームエージェント)を試行するべきである旨の、モバイルノードのローカル情報から導き出された手がかりとともに応答する。モバイルノードは最後に、IKEメッセージを上海のホームエージェントのエニーキャストアドレスへと送信するとともに、このグループ内で正しいホームエージェント(ホームエージェント204)を発見する。
本発明の別の実施形態では、モバイルノードは誤ったホームエージェントに対してその手がかりについてのフィードバックを提供する。例えば、モバイルノードが、当該モバイルノードをサーブしていないホームエージェントに対して、前の手がかりが正しいホームエージェント発見するのに有用であったと伝えると、当該モバイルノードをサーブしていないホームエージェントは、例えば、自身のデータベース中にこの情報(すなわち、正しいホームエージェントアドレスのマッピング、及び、報告されたモバイルノードのかつての接続位置)を保存するとともに、このホームエージェントによる他のモバイルノードに対する将来の手がかりがより精密となるよう手がかりを提供する自身のプロセスを改善してもよい。
システム設計において考慮を必要としうる別の問題はセキュリティであるかもしれない。本発明のいくつかの実施形態では、ホームエージェント発見メッセージはモバイルノード識別子を含み、その結果、メッセージの受信者は、モバイルノードのバインディングキャッシュエントリー、及び、このモバイルノードが登録されているホームエージェントを識別することができる。しかしながら、経路外攻撃者が別のモバイルノードの識別子を含むホームエージェント発見メッセージを送信するだけでは、モバイルノードが現在登録されているホームエージェントを発見できないことが望ましいかもしれない。その理由は、そうでなければ、攻撃者はある特定のモバイルノードのホームエージェントに対して的を絞った攻撃を開始しうるからである。
本発明の例示的な一実施形態では、モバイルノードはホームエージェント発見中に一時的識別子又は疑似識別子を用いており、当該識別子の実際のモバイルノードのアイデンティティへのマッピングは、モバイルノード及びネットワークにのみ知られている(攻撃者には知られていない)。この疑似識別子は、(クライアント)モバイルIPへの移行前に、例えば、初期接続中又は過去の認証中に、ネットワークとモバイルノードの間でネゴシエートすることができる。各IPネットワークにおいて、疑似NAIはプライバシー保護のための一般的な一時的識別子であり、この識別子は典型的にはネットワーク認証中にネットワークとモバイルノードの間でネゴシエートされる。したがって、モバイルノードは例えば、ホームエージェント発見メッセージへの包含のためにこの識別子を用いてもよい。代替的な一時的識別子又は疑似識別子は、当該モバイルノードのTMSIであってもよく、当該TMSIは、GSM(登録商標)/UMTS/LTE通信ネットワーク内で用いられるネゴシエートされた一時的な疑似識別子でもある。
例示的な一実施形態によると、ネットワークとモバイルノードの両方が、3GPPアクセス内のネットワークとモバイルノードの間でネゴシエートされた疑似NAIを、TMSIから生成しうる。例えば疑似NAIは、ユーザ名部のTMSI及びドメイン部からのドメイン(例えば、「TMSI@example.com」)から構築されうる。モバイルノードが3GPPネットワークから非3GPPネットワークへと移動中である場合は、当該モバイルノードは、疑似NAIネゴシエーションから起因する追加的なシグナリング又は遅延を伴うことなく、疑似NAIを用いてもよい。モバイルノードのTMSIは典型的には3GPPネットワークの移動管理エンティティ(MME)に保存されているので、当該移動管理エンティティは、ハンドオーバーの前に、モバイルノードに割り当てられたTMSIをホームエージェントへと転送してもよい。この転送は、例えば、移動管理エンティティとホームエージェントとの間でAAA/HSSサーバーを介して、例えば、ネットワーク認証中に、直接的に実現されてもよい。
本発明の他の実施形態によると、あらゆるモバイルノードのホームエージェントを発見する脅威に対する別の方策は、ホームエージェントにエニーキャストアドレスを動的に構成することである。例えば、あらゆるモバイルノードが固有のホームエージェント発見エニーキャストアドレスを割り当てられ、かつ、モバイルノードがプロキシMIPから(クライアント)MIPへと移動する時間の間にのみこのアドレスがホームエージェント上に構成される場合には、攻撃者がモバイルノードのホームエージェントを識別することは一般には可能でない。これは、モバイルノードがプロキシMIPから(クライアント)MIPへの移行を行う時間にのみ可能であり、経路外攻撃者によって見出すことは一般に困難である。
上記に記載した本発明の実施形態のいくつかにおいて、ホームエージェント発見メッセージを受信したが、モバイルノードをサーブしていないホームエージェントは、典型的には、リダイレクト情報を含むホームエージェント発見応答によって応答し、そして、モバイルノードはそれに応答して別のホームエージェント発見メッセージを送信する。別の実施形態では、「誤った」ホームエージェントからのホームエージェント発見要求メッセージを拒絶して、正しいホームエージェントのアドレス若しくは領域を含むモバイルノードへと手がかりを送信する代わりに、モバイルノードをサーブしていないホームエージェントは、当該ホームエージェント発見メッセージを正しいホームエージェントアドレス又は領域へと転送してもよく、次いで、当該転送されたメッセージを受信するホームエージェントは、ホームエージェントがモバイルノードをサーブしている場合にはモバイルノードに応答してもよく、又は、再び当該ホームエージェント発見メッセージを転送してもよい。
本実施形態の一変形例では、ホームエージェント発見メッセージをモバイルノードへの応答を伴わずにホームエージェント間で転送させないために、ホームエージェント発見メッセージはメッセージが転送された回数を数えるカウンタオプションを含んでもよい。カウンタが閾値を超える(又はカウンタを1ずつ減らしてゼロに到達する)と、ホームエージェント発見メッセージを受信したホームエージェントは、当該ホームエージェントがモバイルノードをサーブしていない場合には、リダイレクトオプションを含むホームエージェント発見応答メッセージを送信することによって、当該モバイルノードに応答する。モバイルノードは次いで、ホームエージェント発見に割り込むか、又は、応答メッセージ中のリダイレクトの手がかりに基づいて(位置情報を含む)別のホームエージェント発見メッセージを再送信するかのいずれかを行ってもよい。
さらに、図2〜8に関して論じられた前の実施形態の大部分が、プロキシMIPからクライアントMIPへのモビリティ管理変更を想定していたものの、(クライアント)MIPからプロキシMIPへのハンドオーバーにも本発明を同様に用いることもまた可能なことに留意するべきである。この場合には、(モバイルノードのプロキシの機能を果たす)モバイルアクセスゲートウェイは、当該モバイルノードが前に登録されたことのるホームエージェントを見出す必要があるかもしれず、及び、ホームエージェント発見を実行するかもしれない。例えば、モバイルアクセスゲートウェイは、モバイルノードからの過去のモバイルノードの位置についての情報を問い合わせるか、又は、当該情報が提供されてもよく、そして、本明細書中に前に記載されたように、ホームエージェントを発見するために、ローカル情報を含むホームエージェント発見メッセージをネットワークへと送信してもよい。
さらに、各ホームエージェントを割り当てられうるエニーキャストグループは、事業者によって、例えば、ネットワークの大きさ、PDN−GWの数又は当該ネットワークに登録されたモバイルノードの数に適合させるべく、変更できることも留意される。
本発明の別の態様は、複数のアンカ(例:ePDG及びPDN−GW)が一つのデータセッションに用いられるシナリオにおけるデータパスの最適化である。本発明の別の態様によると、上記で論じたホームエージェント発見について同様のアプローチが用いられる。この思想はアンカのうち一つを別のアンカにより近い位置へと移転させることである。
例えば、3GPP SAEでは、信頼されていない非3GPPネットワーク内に位置しているUE(モバイルノード)は典型的には、モビリティ管理のためにPDN−GW(ホームエージェント/ローカルモビリティアンカ)に固定されており、さらに、3GPPネットワークにアクセスするためにePDGへの安全なトンネルを保持している。さらに、UE(モバイルノード)が信頼されていないネットワーク内に位置している場合には、(モバイルノードの)UEEから/へのセッションデータのデータパスは、安全なトンネルを通ってコアネットワーク内のePDGへと、及び、このePDGから(別の安全なトンネルを通って)UE(モバイルノード)をサーブするPDN−GW(ホームエージェント/ローカルモビリティアンカ)へとルーティングされるべきであることに留意するべきである。PDN−GWはセッションデータのためのインターネットへの接続を確立する。
シナリオ例を図9に示す。UE(モバイルノード900)は最初に、コアネットワークに接続された信頼された非3GPP又は3GPPアクセスネットワーク(領域番号1)に接続され、PDN−GW904(ホームエージェント)が割り当てられる。コアネットワーク領域番号1とコアネットワーク領域番号2はともに、一つのコアネットワークの一部である。UE(モバイルノード900)が、同じくコアネットワークに接続されている(アクセスルータ907によってサーブされる)信頼されていない非3GPPネットワークへと移動する(ステップ908)と想定されうる。UEが信頼されていない非3GPPネットワークに進入したので、UE(モバイルノード900)は典型的には、ePDG(ここではePDG906)へのIPsecトンネルを発見してセットアップする(ステップ909)ことを開始する。UE(モバイルノード900)は、初期接続位置についての位置情報及び識別子を、安全なトンネルをセットアップするためにePDG906へと送信された初期メッセージのうち一つに含める。例えば、図4に関して上記で論じた例と同様に、UE(モバイルノード900)はIKEv2シグナリング手順を用いてもよく、及び、自身の位置情報及び自身の識別子を含めることによって、IKE_SA_INITメッセージを拡張してもよい。ePDG906は、位置情報に基づいて現在のモバイルノードのPDN−GW(PDN−GW904)を識別してもよく、そして、UE(モバイルノード900)が別のePDG(この例ではePDG905)を用いればデータパスははるかに短くなるであろうことに気が付く。それゆえに、ePDG906は、IKE要求を拒絶してもよく(ステップ910)、UE(モバイルノード900)をePDG905へと移転させるか又はリダイレクトするべく、UE(モバイルノード900)へと手がかりを送信する。次いで、UE(モバイルノード900)はePDG905との安全なトンネルを確立するとともに、より短いデータパスを確立し、このことはより短いデータパケット遅延を示唆する。
上記の手順の一つの最適化として他の実施形態によれば、最初に発見されたePDG(ePDG906)はIKE要求を受け取ってもよく、その結果、UE(モバイルノード900)は、より最適なePDG905への安全なトンネルが確立され、そして、UE(モバイルノード900)が新しいePDG905へと完全に移転するまで、このePDGを用いることができる。したがって、トンネル確立要求909への応答910は、トンネルの確立をさらに進めるよう指示してもよく、追加的にはePDG905へのリダイレクトの手がかりを含んでいる。2個のePDGへのこの一時的な接続によって、最適化されたデータパスを保証しつつ、ハンドオーバー遅延を最小化しうる。
データパス最適化は、ハンドオーバーの前後に用いられたモビリティ管理の種類とは独立しており、モビリティ管理方式を変更することを伴う必要はない。しかしながら、(クライアント)MIPが移動(ハンドオーバー)の前に用いられた場合は、UEは自身の現在のPDN−GWアドレス(すなわちPDN−GW904のアドレス)をすでに知っていており、IKE_SA_INITメッセージ中にPDN−GWのアドレスを含んでもよい。
代替的には、別の例示的な実施形態では、UEはまた、既知のPDN−GWのDNS名に基づいてDNS名を構築することによってePDG905を発見してもよい。例えば、既知のPDN−GW名は「PDN−GW1.operator.de」であれば、ePDGアドレスを発見するためのDNS名は「ePDG.PDN−GW1.operator.de」となりうる。
共通のアンカが上記に概略説明された原理を用いて発見及び使用されうる別のシナリオは、モバイルノードがネットワーク(例えば、WLAN HTTPセッション及びLTE VoIPセッション)への複数の独立した取り付け、接続又はセッションをもつ状況である。かかるシナリオでは、効率性の理由からこれらセッションすべてに対して同一のアンカを用いることが望ましいかもしれない。モバイルノードが追加的な接続のためにホームエージェントを発見する場合には、モバイルノードは、当該モバイルノードが他の接続のために用いているホームエージェントを発見するために、当該モバイルノードの位置情報及び識別子を含んでもよい。
別のシナリオでは、本発明の別の例示的な実施形態によると、UE(モバイルノード)はクライアントベースのモビリティ管理を用いて新しい非3GPPアクセスネットワークへとハンドオーバーしているが、このアクセスネットワークが信頼された非3GPPネットワークであるのか、又は、信頼されていない非3GPPネットワークであるのかを知らない。それゆえに、UEは、自身がこのePDGへのIPsecトンネルをセットアップして、次いでePDGトンネルを介してPDN−GWに登録するためにePDGを発見するべきか否か、又は、UEがePDGへの安全なトンネルの必要性なしに直接的にPDN−GWに登録できるか否かを知らない。
この実施形態において、UEは、自身が信頼されていないアクセスネットワーク内に位置しており、トンネルセットアップメッセージを送信することによってePDGとの安全なトンネル(例:IPsecトンネル)を開始すると想定してもよい。このトンネルセットアップメッセージは例えば、ePDGへと送信されたIKEv2シグナリング手順のIKE_SA_INIT要求メッセージであってもよい。再び、このトンネルセットアップメッセージは、本明細書中に前に記載されたように位置情報を組み入れることによって拡張される。トンネルセットアップメッセージは、ハンドオーバーの直後にUE(モバイルノード)によってソースアドレスとして構成された新しい気付アドレスを用いてもよい。ePDGは、(例えば、IKE_SA_INIT要求メッセージのソースアドレスに基づいて又は当該メッセージ中の位置情報に基づいて)、UE(モバイルノード)が信頼された非3GPPアクセスネットワーク又は信頼されていない非3GPPアクセスネットワークに位置しているかについて気が付いてもよい。この情報に基づいて、UEはトンネル確立を受け取ってトンネル確立を進めるか、又は、本発明の様々な実施形態で記載されたように、手がかりを含む応答メッセージ(例:IKE_SA_INIT応答メッセージ)をUEのPDN−GWアドレスへと送信することによって、トンネルセットアップ要求を拒絶して、UE(モバイルノード)が当該UE(モバイルノード)をサーブするPDN−GWへとリダイレクトすることができる。リダイレクト情報は、リダイレクトあて先がPDN−GW又はホームエージェントであってePDGでない旨の情報を追加的に含んでもよく、その結果、モバイルノードはリダイレクトあて先に接続する時に挙動することが可能である。
本発明の他の実施形態は、ハードウェア及びソフトウェアを用いる上述の様々な実施形態の実装に関する。本発明の様々な実施形態は、演算装置(処理装置)を用いて実装又は実行されたことが認識されている。演算装置又は処理装置は例えば、汎用目的の処理装置、デジタル信号処理装置(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又は他のプログラム可能な論理デバイス等であってもよい。
本発明の様々な実施形態はまた、これらデバイスの組み合わせによって実行又は具現化されてもよい。
さらに、本発明の様々な実施形態はまた、処理装置又は直接的にハードウェア内で実行されるソフトウェアモジュールによって実装されてもよい。ソフトウェアモジュール及びハードウェア実装の組み合わせもまた可能であろう。ソフトウェアモジュールは、任意の種類のコンピュータで読み取り可能な記憶媒体、例えば、RAM、EPROM、FEPROM、フラッシュメモリ、レジスタ、ハードディスク、CD−ROM、DVD等に保存されてもよい。
前の段落では、本発明の様々な実施形態及び変形例が記載されてきた。具体的な実施形態において示されたように、非常に多数の変形例及び/又は修正が、広く記載された本発明の精神又は範囲から逸脱することなく、本発明に対してなされうることが、当業者によって理解されるであろう。
さらに、実施形態の大部分が、3GPPベースの通信システムに関して概略説明されるとともに、前のセクションで用いられた術語は主として3GPP術語及びIETF術語に関することに留意するべきである。しかしながら、IETFベース及び3GPPベースのアーキテクチャに関する様々な実施形態の術語及び記載は、本発明の原理及び思想をかかるシステムに限定することを意図していない。
また、上記の技術分野のセクションで与えられた説明は、本明細書中に記載された大部分はIETFに特有の例示的な実施形態をよりよく理解するよう意図されており、本発明は、移動体通信ネットワークにおけるプロセス及び機能の記載された特有の実装に限定するものとして理解されるべきでない。それにもかかわらず、本明細書中で提案された諸改良は、技術分野のセクションに記載されたアーキテクチャ内に容易に適用されうる。さらに、本発明の概念は3GPPによって現在論じられたLTE RAN内にも容易に用いられうる。

Claims (7)

  1. ネットワークベースのモビリティ管理方式を提供するアクセスシステムにモバイルノードが当初接続したときに選択されたホームエージェントに、モバイルノードをリダイレクトさせるホームエージェントであって、
    前記モバイルノードがクライアントベースのモビリティ管理方式を提供するアクセスシステムへの接続を行う際、前記ホームエージェントとセキュリティアソシエーションを確立するためのIKEv2要求メッセージであって、前記モバイルノードの識別子を含むIKEv2要求メッセージを前記モバイルノードから受信する受信部と、
    ネットワークベースのモビリティ管理方式を提供する前記アクセスシステムに前記モバイルノードが当初接続したときに選択された前記ホームエージェントのIPアドレスを含んでいるリダイレクト情報を含むIKEv2応答メッセージを前記モバイルノードに送信する送信部と、
    を備えるホームエージェント。
  2. クライアントベースのモビリティ管理方式を提供する前記アクセスシステムにおいて、前記モバイルノードによって発見された前記ホームエージェントは、ネットワークベースのモビリティ管理方式を提供する前記アクセスシステムに前記モバイルノードが当初接続したときに選択された前記ホームエージェントとは異なる請求項1に記載のホームエージェント。
  3. 前記IKEv2要求メッセージのあて先アドレスとして、エニーキャストアドレス又はマルチキャストアドレス又はユニキャストアドレスが用いられる請求項1に記載のホームエージェント。
  4. 前記IKEv2応答メッセージ中に含める前記リダイレクト情報を、前記モバイルノードによってIKEv2要求メッセージ中に提供された前記モバイルノードの識別子に基づいて決定する請求項1から3のいずれか1つに記載のホームエージェント。
  5. クライアントベースのモビリティ管理方式が用いられるドメイン内に位置している請求項1に記載のホームエージェント。
  6. 前記モバイルノードの識別子は、ネットワークアクセス識別子(NAI)である請求項1に記載のホームエージェント。
  7. 前記モバイルノードの識別子は、前記モバイルノードに割り当てられたネットワークアクセスプレフィックスである請求項1に記載のホームエージェント。
JP2012049056A 2008-02-18 2012-03-06 モビリティ管理方式の変更直後のホームエージェントの発見 Active JP5367109B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08002973A EP2091204A1 (en) 2008-02-18 2008-02-18 Home agent discovery upon changing the mobility management scheme
EP08002973.9 2008-02-18

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010547091A Division JP4948652B2 (ja) 2008-02-18 2009-02-13 モビリティ管理方式の変更直後のホームエージェントの発見

Publications (2)

Publication Number Publication Date
JP2012157023A JP2012157023A (ja) 2012-08-16
JP5367109B2 true JP5367109B2 (ja) 2013-12-11

Family

ID=39863124

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2010547091A Active JP4948652B2 (ja) 2008-02-18 2009-02-13 モビリティ管理方式の変更直後のホームエージェントの発見
JP2012049056A Active JP5367109B2 (ja) 2008-02-18 2012-03-06 モビリティ管理方式の変更直後のホームエージェントの発見

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2010547091A Active JP4948652B2 (ja) 2008-02-18 2009-02-13 モビリティ管理方式の変更直後のホームエージェントの発見

Country Status (5)

Country Link
US (9) US20110026435A1 (ja)
EP (3) EP2091204A1 (ja)
JP (2) JP4948652B2 (ja)
CN (2) CN103442347B (ja)
WO (1) WO2009103460A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
CN101848454B (zh) * 2009-03-26 2014-01-01 华为技术有限公司 一种分配前缀的方法、网络系统和本地移动锚点
JPWO2011001594A1 (ja) * 2009-06-29 2012-12-10 パナソニック株式会社 リダイレクション方法、リダイレクションシステム、モバイルノード、ホームエージェント及び代理ノード
KR101353371B1 (ko) * 2009-07-03 2014-01-20 후아웨이 테크놀러지 컴퍼니 리미티드 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템
CN101959172A (zh) * 2009-07-17 2011-01-26 中兴通讯股份有限公司 Ngn中身份标识和位置分离的附着方法及系统
US9408078B2 (en) * 2009-12-18 2016-08-02 Nokia Technologies Oy IP mobility security control
GB201010821D0 (en) * 2010-06-28 2011-03-30 Nokia Oyj Mehtod and apparatus for communicating via a gateway
EP2413632A1 (en) 2010-07-28 2012-02-01 France Telecom Method of and apparatus for providing a flow of data to a mobile communication device
WO2013063783A1 (zh) * 2011-11-03 2013-05-10 华为技术有限公司 一种数据安全通道的处理方法及设备
WO2013164465A1 (en) * 2012-05-04 2013-11-07 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for handling pdn connections
US9986466B2 (en) * 2012-05-22 2018-05-29 Verizon Patent And Licensing Inc. Anycast-based content delivery with mobility support
JP6217151B2 (ja) * 2013-06-10 2017-10-25 富士通株式会社 情報処理装置、コンテンツ配信方法、及びコンテンツ配信システム
US9094395B2 (en) * 2013-06-17 2015-07-28 Seven Networks, Inc. Secure mechanism to deliver mobile traffic management configuration upon stub activation on a mobile device of a global service discovery server
US9226153B2 (en) * 2013-08-23 2015-12-29 Cisco Technology, Inc. Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP
US9179436B1 (en) * 2014-08-22 2015-11-03 Cisco Technology, Inc. System and method for location reporting in an untrusted network environment
US9825937B2 (en) * 2014-09-23 2017-11-21 Qualcomm Incorporated Certificate-based authentication
US10534932B2 (en) * 2014-10-02 2020-01-14 Interdigital Patent Holdings, Inc. Enabling exchange of location and other status information between prose users
US9445256B1 (en) 2014-10-22 2016-09-13 Sprint Spectrum L.P. Binding update forwarding between packet gateways
US10091243B2 (en) * 2016-02-24 2018-10-02 Qualcomm Incorporated Apparatus and method for securely connecting to a remote server
US9936430B1 (en) 2016-03-07 2018-04-03 Sprint Spectrum L.P. Packet gateway reassignment
TWI599260B (zh) * 2016-04-13 2017-09-11 正文科技股份有限公司 具區域通訊之無線網路系統及其通訊方法
US11184318B2 (en) * 2016-09-19 2021-11-23 Wangsu Science & Technology Co., Ltd. 302 redirecting method, URL generating method and system, and domain-name resolving method and system
CN111756815B (zh) * 2016-09-19 2023-04-07 网宿科技股份有限公司 302跳转方法、跳转域名生成方法、域名解析方法及系统
US11258694B2 (en) 2017-01-04 2022-02-22 Cisco Technology, Inc. Providing dynamic routing updates in field area network deployment using Internet Key Exchange v2
US10469311B2 (en) * 2017-07-13 2019-11-05 Cisco Technology, Inc. Handling network failures in networks with redundant servers
CN109936844B (zh) * 2017-12-19 2020-08-21 中国科学院声学研究所 一种移动信令管理方法
EP3844923A1 (en) * 2018-08-30 2021-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method for restricting access to a management interface using standard management protocols and software
CN113228748B (zh) * 2018-12-19 2022-11-15 台湾积体电路制造股份有限公司 用于网络接入服务的系统和方法
US11432132B2 (en) * 2019-02-14 2022-08-30 Motorola Mobility Llc Dropping extraneous discovery messages
CN111741039B (zh) * 2019-03-25 2022-06-03 阿里巴巴集团控股有限公司 会话请求处理方法、装置及电子设备
US11115894B2 (en) 2019-08-14 2021-09-07 Motorola Mobility Llc Managing FTM frames of WLAN RTT bursts
US11641374B2 (en) * 2020-05-26 2023-05-02 Dell Products L.P. Determine a trusted dynamic host configuration protocol (DHCP) server in a DHCP snooping environment
US11677717B2 (en) * 2021-03-22 2023-06-13 Cloudflare, Inc. Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks
US11997013B2 (en) * 2021-06-24 2024-05-28 Level 3 Communications, Llc Traffic monitoring and orchestration
US20230012224A1 (en) * 2021-07-08 2023-01-12 Citrix Systems, Inc. Zero footprint vpn-less access to internal applications using per-tenant domain name system and keyless secure sockets layer techniques

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1368947B1 (en) * 2001-03-02 2006-08-30 Nokia Corporation Addressing method and system for using an anycast address
US7461169B2 (en) * 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
US7587498B2 (en) * 2002-05-06 2009-09-08 Cisco Technology, Inc. Methods and apparatus for mobile IP dynamic home agent allocation
US7082130B2 (en) * 2002-06-13 2006-07-25 Utstarcom, Inc. System and method for point-to-point protocol device redundancey
JP4289030B2 (ja) * 2002-07-30 2009-07-01 パナソニック株式会社 移動管理方法および移動端末
JP2004253914A (ja) * 2003-02-18 2004-09-09 Ntt Docomo Inc 通信システム、アドレス管理方法、中継装置および管理装置
JP4071136B2 (ja) * 2003-03-14 2008-04-02 株式会社日立製作所 通信システム、接続装置及び通信方法
US7343158B2 (en) 2003-04-16 2008-03-11 Nortel Networks Limited Home agent redirection for mobile IP
KR20060031813A (ko) * 2003-06-18 2006-04-13 텔레폰악티에볼라겟엘엠에릭슨(펍) Cdma 시스템에서 이동ip 버전 6 서비스 지원하기위한 방법, 시스템 및 장치
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US7046647B2 (en) 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7983418B2 (en) * 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
CN101053233B (zh) * 2004-09-30 2011-04-06 意大利电信股份公司 用于控制通信网络中移动性的方法和系统,及其相关网络和计算机程序产品
US8031672B2 (en) * 2004-12-28 2011-10-04 Samsung Electronics Co., Ltd System and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
US20060245362A1 (en) * 2005-01-07 2006-11-02 Choyi Vinod K Method and apparatus for providing route-optimized secure session continuity between mobile nodes
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
EP1739893A1 (en) * 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
CN1929497B (zh) * 2005-09-07 2010-07-07 华为技术有限公司 一种获取移动节点家乡代理信息的方法和系统
EP1777908A1 (en) * 2005-10-21 2007-04-25 Matsushita Electric Industrial Co., Ltd. Dynamic discovery of home agent with specific binding
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
WO2007145371A1 (en) * 2006-06-14 2007-12-21 Panasonic Corporation Filtering policy in nemo mobile router
WO2008003334A1 (en) * 2006-07-03 2008-01-10 Telefonaktiebolaget L M Ericsson (Publ) Topology hiding of mobile agents
US7826869B2 (en) * 2006-07-07 2010-11-02 Symbol Technologies, Inc. Mobility relay techniques for reducing layer 3 mobility control traffic and peering sessions to provide scalability in large wireless switch networks
US8040850B2 (en) * 2006-08-21 2011-10-18 Qualcomm Incorporated Advanced internet protocol with flash-OFDM methods and systems
WO2008023845A1 (en) * 2006-08-25 2008-02-28 Panasonic Corporation Method and apparatus for address verification during multiple addresses registration
US20090265767A1 (en) * 2006-08-30 2009-10-22 Johan Rune Methods and arrangements for prefix management in moving networks
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
WO2008053954A1 (fr) * 2006-11-01 2008-05-08 Panasonic Corporation Procédé de commande de communication, système de communication, serveur d'attribution d'agent domestique et noeud mobile associés
US8406237B2 (en) * 2006-11-17 2013-03-26 Qualcomm Incorporated Methods and apparatus for implementing proxy mobile IP in foreign agent care-of address mode
EP1926277A1 (en) * 2006-11-24 2008-05-28 Matsushita Electric Industrial Co., Ltd. Method for mitigating denial of service attacks against a home agent
JP5120262B2 (ja) * 2006-12-13 2013-01-16 日本電気株式会社 ホームネットワークシステム及び該ホームネットワークシステムに用いられるモビリティアンカー割当て方法
US20100014464A1 (en) * 2006-12-26 2010-01-21 Panasonic Corporation Communication method, communication system, home agent, and mobile node
RU2009146556A (ru) * 2007-05-16 2011-06-27 Панасоник Корпорэйшн (Jp) Способы смешанного управления мобильностью на уровне сети и на уровне хоста
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
EP2037652A3 (en) * 2007-06-19 2009-05-27 Panasonic Corporation Methods and apparatuses for detecting whether user equipment resides in a trusted or a non-trusted access network
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
JP5038504B2 (ja) * 2007-08-20 2012-10-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動通信ネットワークにおいてローカルブレークアウトを提供するための方法と装置
WO2009036806A1 (en) * 2007-09-20 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for roaming between communications networks
US8279807B2 (en) * 2007-10-05 2012-10-02 Panasonic Corporation Communication control method, network node, and mobile terminal
US8463926B2 (en) * 2007-10-09 2013-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for providing support for a plurality of mobility management protocols
CN103607793B (zh) * 2007-10-25 2017-08-25 思达伦特网络有限责任公司 用于移动节点的互通网关
US7839874B2 (en) * 2007-10-31 2010-11-23 Marvell World Trade Ltd. System and method for reselection of a packet data network gateway when establishing connectivity
EP2056558A1 (en) * 2007-10-31 2009-05-06 Panasonic Corporation Server discovery in a neighbour network of an IP node
US7984486B2 (en) * 2007-11-28 2011-07-19 Nokia Corporation Using GAA to derive and distribute proxy mobile node home agent keys
WO2009098876A1 (ja) * 2008-02-05 2009-08-13 Panasonic Corporation 移動端末及びネットワークノード
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US20090290539A1 (en) * 2008-05-21 2009-11-26 Huawei Technologies, Co., Ltd. Method and apparatus for home agent address acquisition for IPv4 mobile nodes
WO2009147097A1 (en) * 2008-06-02 2009-12-10 Media Patents, S. L. Methods and apparatus for sending data packets to and from mobile nodes
US9237437B2 (en) * 2008-07-22 2016-01-12 Futurewei Technologies, Inc. Method and apparatus for home agent redirect
EP2160067A1 (en) * 2008-08-29 2010-03-03 Panasonic Corporation Detection of the mobility management function used by the network
US20120063428A1 (en) * 2008-10-08 2012-03-15 Panasonic Corporation Interface Switching System, Mobile Node, Proxy Node, and Mobile Management Node
JP5148713B2 (ja) * 2008-11-06 2013-02-20 シャープ株式会社 Ue、pgw、移動通信システム及び通信方法
EP2203005A1 (en) * 2008-12-23 2010-06-30 Panasonic Corporation Optimized home link detection
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
US8607309B2 (en) * 2009-01-05 2013-12-10 Nokia Siemens Networks Oy Trustworthiness decision making for access authentication
EP2244495B1 (en) * 2009-04-20 2012-09-19 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
US8467386B2 (en) * 2009-05-19 2013-06-18 Futurewei Technologies, Inc. System and apparatus for local mobility anchor discovery by service name using domain name service
EP2273820A1 (en) * 2009-06-30 2011-01-12 Panasonic Corporation Inter-VPLMN handover via a handover proxy node
CN105282798A (zh) * 2014-07-24 2016-01-27 中兴通讯股份有限公司 一种关于流迁移触发的相关实现方法及设备
WO2016161404A1 (en) * 2015-04-03 2016-10-06 Alcatel-Lucent Usa Inc. System and method for configuration and selection of an evolved pocket data gateway
WO2018096449A1 (en) * 2016-11-23 2018-05-31 Telefonaktiebolaget Lm Ericsson (Publ) User identity privacy protection in public wireless local access network, wlan, access
US10448249B2 (en) * 2016-12-22 2019-10-15 Cisco Technology, Inc. Network initiated dynamic quality of service for carrier wireless local area network calling

Also Published As

Publication number Publication date
EP2709390B1 (en) 2015-04-08
US20160345159A1 (en) 2016-11-24
EP2709390A1 (en) 2014-03-19
US20190020995A1 (en) 2019-01-17
US10932119B2 (en) 2021-02-23
CN102007752B (zh) 2013-10-23
CN102007752A (zh) 2011-04-06
US20180184279A1 (en) 2018-06-28
EP2245820A1 (en) 2010-11-03
US20130322311A1 (en) 2013-12-05
CN103442347B (zh) 2016-03-16
US20210144542A1 (en) 2021-05-13
JP2011515900A (ja) 2011-05-19
EP2091204A1 (en) 2009-08-19
JP2012157023A (ja) 2012-08-16
US20160119772A1 (en) 2016-04-28
EP2245820B1 (en) 2013-10-30
US9439059B2 (en) 2016-09-06
US10555162B2 (en) 2020-02-04
US9635539B2 (en) 2017-04-25
US20110026435A1 (en) 2011-02-03
JP4948652B2 (ja) 2012-06-06
US11477634B2 (en) 2022-10-18
WO2009103460A1 (en) 2009-08-27
US10111084B2 (en) 2018-10-23
US20200092709A1 (en) 2020-03-19
US20170188224A1 (en) 2017-06-29
US9288658B2 (en) 2016-03-15
US9930518B2 (en) 2018-03-27
CN103442347A (zh) 2013-12-11

Similar Documents

Publication Publication Date Title
US11477634B2 (en) Home agent discovery upon changing the mobility management scheme
US8792453B2 (en) Secure tunnel establishment upon attachment or handover to an access network
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
JP5430587B2 (ja) ネットワークベースのモビリティ管理による経路最適化のためのゲートウェイ間での情報交換
US20100215019A1 (en) Detection of mobility functions implemented in a mobile node
US20110238822A1 (en) Detection of the mobility management function used by the network

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Ref document number: 5367109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ02 Written request for trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z02

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313133

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250