BRPI0611781A2 - método e equipamento para atribuição dinámica de endereço nativo por agente nativo em interfuncionamento de múltiplas redes - Google Patents
método e equipamento para atribuição dinámica de endereço nativo por agente nativo em interfuncionamento de múltiplas redes Download PDFInfo
- Publication number
- BRPI0611781A2 BRPI0611781A2 BRPI0611781-3A BRPI0611781A BRPI0611781A2 BR PI0611781 A2 BRPI0611781 A2 BR PI0611781A2 BR PI0611781 A BRPI0611781 A BR PI0611781A BR PI0611781 A2 BRPI0611781 A2 BR PI0611781A2
- Authority
- BR
- Brazil
- Prior art keywords
- address
- mobile device
- native
- agent
- security policy
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000013475 authorization Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims description 4
- 239000003795 chemical substances by application Substances 0.000 description 90
- 230000007246 mechanism Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000005641 tunneling Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005538 encapsulation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 235000004348 Perilla frutescens Nutrition 0.000 description 1
- 244000124853 Perilla frutescens Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/23—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for mobile advertising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B2201/00—Indexing scheme relating to details of transmission systems not covered by a single group of H04B3/00 - H04B13/00
- H04B2201/69—Orthogonal indexing scheme relating to spread spectrum techniques in general
- H04B2201/707—Orthogonal indexing scheme relating to spread spectrum techniques in general relating to direct sequence modulation
- H04B2201/70718—Particular systems or standards
- H04B2201/70719—CDMA2000
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Marketing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
MéTODO E EQUIPAMENTO PARA ATRIBUIçãO DINáMICA DE ENDEREçO NATIVO POR AGENTE NATIVO EM INTERFUNCIONAMENTO DE MúLTIPLAS REDES. Método e aparelho para atribuição dinâmica de endereço nativo por intermédio de um agente nativo em interfuncionamento de múltiplas redes. A invenção provê um método e equipamento para enviar uma solicitação de autorização de chave de uma estação móvel para um dispositivo de rede, a solicitação indicando que a estação móvel deseja utilizar um endereço dinâmico do agente estrangeiro para continuar a receber dados. O dispositivo de rede atribui um endereço temporário à estação móvel e cria um banco de dados de política de segurança para a estação móvel. A estação móvel recebe os avisos de agente a partir de agentes estrangeiros que podem ser capazes de prover serviço. A estação móvel registra com um agente estrangeiro. O dispositivo de rede então modifica o banco de dados de política de segurança para refletir a informação do agente estrangeiro. O Agente Nativo então atribui um endereço nativo à estação móvel e o dispositivo de rede atualiza o banco de dados de política de segurança para incluir apenas o endereço nativo do dispositivo móvel como um seletor.
Description
"MÉTODO E EQUIPAMENTO PARA ATRIBUIÇÃO DINÂMICA DE ENDEREÇONATIVO POR AGENTE NATIVO EM INTERFUNCIONAMENTO DE MÚLTIPLASREDES".
Campo da Invenção
A presente invenção refere geralmente aossistemas de comunicação, e mais especificamente, a ummétodo e equipamento para atribuição dinâmica de endereçonativo por um agente nativo em interfuncionamento demúltiplas redes. Além disso, a presente invenção provê umaarquitetura para interfuncionamento de múltiplas redes.
Descrição da Técnica Anterior
As tecnologias de comunicação sem fioexperimentaram um enorme crescimento nos últimos anos. Estecrescimento foi incentivado em parte pela liberdade demovimento oferecido pelas tecnologias sem fio e pelaqualidade altamente aperfeiçoada das comunicações de voz edados através do meio sem fio. Qualidade aperfeiçoada dosserviços de voz em conjunto com a adição de serviços dedados têm tido e continuarão a ter efeito significativosobre o público de comunicação. Os serviços adicionaisincluem acessar a Internet utilizando um dispositivo móvelenquanto em roaming.
A capacidade de manter uma seção de dadosenquanto em movimento é importante tanto para os usuárioscomo para os operadores de sistema. À medida que um usuáriose move, o usuário pode mudar de um tipo de rede paraoutro, por exemplo, mover de uma Rede de Área Local sem Fio(WLAN) para uma Rede de Terceira Geração (3G) . Váriosprotocolos, tal como Versão 4 do Protocolo Internet Móvel(MIPv4), podem ser usados para prover continuidade de seçãode dados à medida que a Estação Móvel (MS) move entre ossistemas WLAN e 3G.
A Figura 1 mostra uma arquitetura deinterfuncionamento para suportar continuidade de seção dedados entre um sistema WLAN e um sistema 3G. A arquitetura100 inclui múltiplas MSs 102 conectadas a uma Rede deAcesso Nativa 3G 104 ou um sistema WLAN 110. A Rede deAcesso Nativa 3G inclui múltiplas Estações BaseTransceptoras (BTSs) embora apenas uma BTS seja mostrada nafigura, e múltiplos dispositivos de Controlador de EstaçãoBase/Função de Controle de Pacote (BSC/PCF), 108, dos quaisapenas um é mostrado. A BTS é conectada ao BSC/PCF na RedeNúcleo Nativa 3G 116. O sistema WLAN 110 inclui um Ponto deAcesso (AP) 112, um Roteador de Acesso (AR) 114. 0 sistemaWLAN é também conectado à Rede Núcleo Nativa 3G 116. A Redede Acesso Nativa 3G 104, se conecta à Rede Núcleo Nativa 3G116 através do Nó de Serviços de Dados de Pacote (PDSN)118. 0 PDSN é conectado ao agente nativo (HA) 124 e aodispositivo de Autenticação, Autorização e ContabilidadeNativa (H-AAA) 120. Ao contrário, o sistema WLAN conecta àRede Núcleo Nativa 3G 116 por intermédio da Função deInterfuncionamento de Dados de Pacote (PDIF) 122. A PDIF122 é também conectada ao HA 124 e ao H-AAA 120.
IPv4 móvel provê um modo de Endereço Dinâmico(care of address) de Agente Estrangeiro (FA CoA) paramovimento entre sistemas. Nesse modo, o HA serve como umponto ancorado para tráfego de dados de usuário. Quando aMS move para o sistema WLAN ou 3G, a MS se registra juntoao HA. O registro é autenticado e autorizado antes do HAdirecionar os pacotes de dados destinados a MS para osistema WLAN ou 3G onde a MS se registrou. Como o HA é umrecurso no sistema 3G nativo, este permite que apenas asMSs autorizadas acessem o sistema.
FA CoA opera conforme o exemplo a seguirdescreve. Inicialmente, a MS inicia uma sessão de dados depacote no sistema WLAN 110 e então move para um sistema 3G104. Enquanto no sistema WLAN a MS estabelece um túnel deSegurança de Protocolo Internet (IPsec) com a PDIF. Após otúnel ser estabelecido, a PDIF pode atuar como um FA paraavisar seu CoA para a MS. A MS registra este CoA junto aoHA 124. Esse registro faz com que o HA canalize os pacotesdestinados a MS para a PDIF 122, a qual por sua vez enviaos pacotes para a MS. A MS pode continuar a se deslocar epode eventualmente sair da área de cobertura WLAN e entrarem uma área servida pela rede 3G. Quando na rede 3G, a MSestabelece uma conexão de protocolo ponto-a-ponto (PPP) coma PDSN 118. Após a conexão PPP ser estabelecida, a PDSN 118pode atuar como um FA para avisar seu CoA para a MS. Quandoa MS inicia uma sessão MIPv4 no sistema WLAN um EndereçoNativo (HoA) deve ser atribuído dinamicamente pelo HA. Nopresente existe a necessidade de um método e equipamentopara atribuir dinamicamente um HoA por um HA para a MS.
Resumo da Invenção
Um método compreende as etapas de: enviar umasolicitação de autorização de chave de um dispositivo móvelpara um dispositivo de rede para solicitar um endereçointerno de túnel; atribuir um endereço temporário aodispositivo móvel; enviar o endereço temporário aodispositivo móvel; criar um banco de dados de política desegurança para o dispositivo móvel; enviar avisos de agentea partir de um agente estrangeiro para o dispositivo móvel;enviar uma solicitação de registro do dispositivo móvelpara o agente estrangeiro; modificar o banco de dados depolítica de segurança utilizando informação contida nasolicitação de registro; atribuir, por intermédio de umagente nativo, um endereço nativo para o dispositivo móvel;e modificar o banco de dados de política de segurança paraincluir somente o endereço nativo do dispositivo móvel comoum seletor.Um método compreende as etapas de: enviar umasolicitação de autorização de chave de um dispositivo móvelpara um dispositivo de rede para solicitar um endereçointerno de túnel; atribuir um endereço temporário aodispositivo móvel; enviar o endereço temporário para odispositivo móvel; criar um banco de dados de política desegurança para o dispositivo móvel; enviar avisos de agentea partir de um agente estrangeiro para o dispositivo móvel;enviar uma solicitação de registro do dispositivo móvelpara o agente estrangeiro; modificar o banco de dados depolítica de segurança utilizando informação contida nasolicitação de registro; atribuir, por intermédio de umagente nativo, um endereço nativo para o dispositivo móvel;modificar o banco de dados de política de segurança paraincluir apenas o endereço nativo do dispositivo móvel comoum seletor; e modificar o banco de dados de política desegurança para incluir um endereço de protocolo Internet deorigem de um túnel externo como um seletor adicional para odispositivo móvel.
Um equipamento compreende os elementos de: umtransmissor para enviar uma solicitação de autorização dechave de um dispositivo móvel para um dispositivo de redepara solicitar um endereço interno de túnel; um receptorpara receber um endereço temporário de um dispositivo derede; processar ou criar um banco de dados de política desegurança para o dispositivo móvel; um transmissor paraenviar uma solicitação de registro do dispositivo móvelpara um agente estrangeiro; e um receptor para receber umendereço nativo.
Um equipamento compreende os seguintes elementos:um receptor para receber uma solicitação de autorização dechave de um dispositivo móvel; um processador paraarmazenar um endereço temporário; um transmissor paraenviar um endereço temporário para um dispositivo móvel; eum processador para criar e modificar um banco de dados depolítica de segurança.
Um equipamento compreende os seguintes elementos:elementos para enviar uma solicitação de autorização dechave do dispositivo móvel para um dispositivo de rede parasolicitar um endereço interno de túnel; elementos paraatribuir um endereço temporário ao dispositivo móvel;elementos para enviar o endereço temporário para odispositivo móvel; elementos para criar um banco de dadosde política de segurança para o dispositivo móvel;elementos para enviar avisos de agente a partir de umagente estrangeiro para o dispositivo móvel; elementos paraenviar uma solicitação de registro do dispositivo móvèlpara o agente estrangeiro; elementos para modificar o bancode dados de política de segurança utilizando informaçãocontida na solicitação de registro; elementos paraatribuir, por intermédio de um agente nativo, um endereçonativo ao dispositivo móvel; e elementos para modificar obanco de dados de política de segurança para incluir apenaso endereço nativo do dispositivo móvel como um seletor.
Um meio legível por computador incluindoinstruções executáveis por computador, para realizar asseguintes etapas: enviar uma solicitação de autorização dechave de um dispositivo móvel para um dispositivo de redepara solicitar um endereço interno de túnel; atribuir umendereço temporário ao dispositivo móvel; enviar o endereçotemporário para o dispositivo móvel; criar um banco dedados de política de segurança para o dispositivo móvel;enviar avisos de agentes de um agente estrangeiro para odispositivo móvel; enviar uma solicitação de registro dodispositivo móvel para o agente estrangeiro; modificar obanco de dados de política de segurança utilizandoinformação contida na solicitação de registro; atribuir porintermédio de um agente nativo, um endereço nativo aodispositivo móvel; e modificar o banco de dados de políticade segurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor.
Um meio legível por computador incluindoinstruções legíveis por computador, para realizar asseguintes etapas: enviar uma solicitação de autorização dechave de um dispositivo móvel para um dispositivo de redepara solicitar um endereço interno de túnel; atribuir umendereço temporário ao dispositivo móvel; enviar o endereçotemporário ao dispositivo móvel; criar um banco de dados depolítica de segurança para o dispositivo móvel; enviaravisos de agente de um agente estrangeiro para odispositivo móvel; enviar uma solicitação de registro dodispositivo móvel para o agente estrangeiro; modificar obanco de dados de política de segurança utilizandoinformação contida na solicitação de registro; atribuir,por intermédio de um agente nativo, um endereço nativo aodispositivo móvel; modificar o banco de dados de políticade segurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor; e modificar o banco dedados de política de segurança para incluir um endereço deprotocolo Internet de origem de um túnel externo como umseletor adicional para o dispositivo móvel.
Breve Descrição das Figuras
Figura 1 - é um diagrama em blocos que mostra umaarquitetura de interfuncionamento para suportarcontinuidade de sessão de dados entre diferentes sistemasde acordo com uma modalidade da invenção.
Figura 2 - mostra a operação do IPv4 Móvel deacordo com uma modalidade da invenção.
Figura 3 - mostra um portal de segurança paratúnel de portal de segurança de acordo com uma modalidadeda invenção.
Figura 4 - mostra um transporte de ponto final(endpoint) para ponto final de acordo com uma modalidade dainvenção.
Figura 5 - mostra um ponto final para transportede túnel de portal de segurança de acordo com umamodalidade da invenção.
Figura 6 - mostra o fluxo de estabelecimento detúnel de acordo com uma modalidade da invenção.
Figura 7 - é um fluxograma ilustrando atribuiçãodinâmica de endereço nativo por um agente nativo, de acordocom uma modalidade da invenção.
Descrição Detalhada da Invenção
O termo "exemplar" é usado aqui significando"servindo como um exemplo, instância, ou ilustração".Qualquer modalidade descrita aqui como "exemplar" não deveser necessariamente considerada como preferida ou vantajosaem relação a outras modalidades.
MIPv4 permite o roteamento transparente dedatagramas IP para nós móveis na Internet. Cada nó móvel ésempre identificado por seu endereço nativo, independentede seu ponto atual de conexão Internet. Embora distante desua área, um. nó móvel é também associado a um EndereçoDinâmico (CoA), o qual provê informação sobre o ponto deconexão Internet atual do nó móvel. MIPv4 provê mecanismose procedimentos para registrar o CoA junto a um HA. O HAenvia datagramas destinados ao nó móvel através de um túnelpara o CoA. Após passar através do túnel, os datagramas sãoentregues ao nó móvel.
MIPv4 supõe que um endereço IP do nó móvelidentifica singularmente o ponto de conexão do nó móvel àInternet. O nó móvel deve estar localizado na redeidentificado por seu endereço IP para receber datagramasdestinados a este; caso contrário os datagramas não podemser entregues. Um nó móvel pode utilizar um dos seguintesmecanismos para manter seu ponto de conexão sem perder acapacidade de se comunicar. 0 primeiro método requer que onó móvel troque seu endereço IP sempre que este mudar seuponto de conexão com a Internet. Alternativamente, o nómóvel deve utilizar rotas especificas de hospedeiro que sãopropagadas ao longo de grande parte da estrutura deroteamento da Internet. Ambas as opções podem provar serinaceitáveis. Mudar um endereço IP repetidamente podetornar impossível para o nó móvel manter as conexões decamada superior e transporte quando o nó móvel muda delocal. 0 segundo método pode causar graves dificuldades deescalonamento. MIPv4 é um protocolo para acomodar amobilidade de nó móvel dentro da Internet.
Os Protocolos Internet Móvel introduzem novasentidades funcionais conforme descrito abaixo.
Um Nó Móvel é um hospedeiro ou roteador que mudaseu ponto de conexão de uma rede ou sub-rede para outra. Umnó móvel pode mudar seus locais sem mudar seu endereço IP,permitindo que este continue a se comunicar com outros nósda Internet em qualquer lugar utilizando seu endereço IPconstante, desde que a conectividade de camada de enlacepara um ponto de conexão esteja disponível.
Um Agente Nativo é um roteador em uma rede nativado nó móvel que tuneliza os datagramas para entrega ao nómóvel quando este está distante da sua área e mantéminformação de localização atual para o nó móvel.
Um Agente Estrangeiro é um roteador em uma redevisitada pelo nó móvel que provê serviços de roteamento aonó móvel enquanto registrado. 0 agente estrangeiro desfaz otunelamento e entrega os datagramas ao nó móvel que foramtunelados pelo agente nativo do nó móvel. 0 agenteestrangeiro pode servir como um roteador default para nósmóveis registrados para datagramas enviados por um nómóvel.
A um nó móvel é fornecido um endereço IP de longoprazo em uma rede nativa. Este endereço nativo éadministrado como um endereço IP "permanente" para umhospedeiro estacionário. Quando um nó móvel está distantede sua rede nativa, um Endereço Dinâmico (CoA) é associadoao nó móvel e reflete o ponto atual de conexão do nó móvelà Internet. O nó móvel utiliza seu endereço nativo como oendereço de origem de todos os datagramas IP que esteenvia, exceto apenas certos datagramas de função degerenciamento de modalidade que são independentes dapresente invenção.
O IPv4 móvel utiliza um número de termos quedevem ser definidos antes de se rever a operação doprotocolo. Estes termos são definidos abaixo.
Um Aviso de Agente é uma mensagem de avisoconstruída mediante anexação de uma extensão especial a umamensagem de aviso de roteador.
Autenticação é o processo de usar técnicascriptográficas para verificar a identidade do originador deuma mensagem.
Um Endereço Dinâmico é o ponto de terminação deum túnel em direção a um nó móvel para datagramas enviadosao nó móvel enquanto este está distante de sua rede nativa.O protocolo pode usar dois tipos diferentes de endereçodinâmico: um Endereço Dinâmico de Agente Estrangeiro que éum endereço de um agente estrangeiro junto ao qual o nómóvel está registrado, e endereço dinâmico co-localizadoque é um endereço local externamente obtido o qual o nómóvel tem associado a uma de suas próprias interfaces derede.
Um Endereço Nativo é um endereço IP que éatribuído por um período de tempo estendido a um nó móvel.Este permanece inalterado independente de onde o nó móvelestá conectado à Internet.
Uma Rede Nativa é uma rede tendo um prefixo derede combinando com este de um endereço nativo do nó móvel.Mecanismos de roteamento IP padrão entregarão datagramasdestinados a um Endereço Nativo do nó móvel à Rede Nativado nó móvel.
Um túnel é o percurso seguido por um datagramaenquanto este é encapsulado. Embora encapsulado umdatagrama é direcionado para um agente desencapsuladorinformado que desencapsula o datagrama e, então, entregaeste corretamente ao seu destino final.
Uma Rede Virtual é uma rede sem instanciaçãofísica além de um roteador tendo uma interface de redefísica em outra rede. O roteador ou HA geralmente avisa apropriedade de alcance para a rede virtual utilizando osprotocolos de roteamento convencionais.
Uma Rede Visitada é uma rede diferente de umaRede Nativa do nó móvel à qual o nó móvel está atualmenteconectado.
O IP Móvel provê os serviços de suporterelacionados abaixo.
A descoberta de Agente ocorre quando agentesnativos e os agentes estrangeiros avisam a suadisponibilidade em cada enlace para os quais eles fornecemserviço. Um nó móvel recentemente chegado pode enviar umasolicitação no enlace para averiguar se quaisquer agentespotenciais estão presentes.
O registro ocorre quando o nó móvel está distanteda rede nativa. Um nó móvel distante de sua rede nativaregistra seu endereço dinâmico com seu agente nativo.Dependendo do modo de conexão com a Internet, o nó móvelregistrará diretamente com seu agente nativo ou através deum agente estrangeiro que envia o registro para o agentenativo.
As etapas a seguir proporcionam um esboço geralda operação do protocolo IP Móvel. Agentes de mobilidade,isto é, agentes estrangeiros e agentes nativos avisam suapresença utilizando mensagens de Aviso de Agente. Um nómóvel também pode solicitar uma mensagem de Aviso de Agentea partir de qualquer agente de mobilidade localmenteconectado utilizando uma mensagem de Solicitação de Agente.Um nó móvel recebe os Avisos de Agente e determina se esteestá em sua rede nativa ou em uma rede estrangeira.
Se o nó móvel detecta que este está na redenativa, este opera sem usar os serviços de mobilidade. Se onó móvel estiver retornando para rede nativa após serregistrado em outro lugar, o nó móvel primeiramente cancelao registro com o agente nativo, utilizando uma Solicitaçãode Registro e recebe uma mensagem de Resposta de Registro.
Se o nó detecta que este se deslocou da redenativa para uma rede estrangeira, o móvel obtém um endereçodinâmico na rede estrangeira. 0 endereço dinâmico pode serdeterminado dos avisos do agente estrangeiro (um endereçodinâmico estrangeiro), ou por intermédio de um mecanismo deatribuição externo (um endereço dinâmico co-localizado). 0nó móvel que opera longe da rede nativa então registra onovo endereço dinâmico com o agente nativo através da trocade uma mensagem de Solicitação de Registro e uma mensagemde Resposta de Registro. Após isso ocorrer, datagramasenviados ao endereço nativo do nó móvel são interceptadospelo agente nativo, tunelados pelo agente nativo para oendereço dinâmico do nó móvel, recebidos no ponto final dotúnel (seja de um agente estrangeiro ou o próprio nómóvel), e finalmente, entregue ao nó móvel. Na direçãoinversa, os datagramas enviados pelo nó móvel sãogeralmente entregues ao seu destino utilizando mecanismosde roteamento IP padrão e podem não passar necessariamenteatravés do agente nativo.
Quando distante da rede nativa, o IP móvelutiliza tunelamento de protocolo para ocultar um endereçonativo do nó móvel a partir dos roteadores intermediáriosentre a rede nativa e a localização atual do nó móvel. 0túnel termina no endereço dinâmico do nó móvel. 0 endereçodinâmico deve ser um endereço para o qual os datagramaspodem ser entregues por intermédio de roteamento IPconvencional. No endereço dinâmico, o datagrama original éremovido do túnel e entregue ao nó móvel.
O nó móvel IPv4 proporciona dois mecanismos paraaquisição de um endereço dinâmico. No primeiro mecanismo,um endereço dinâmico de agente estrangeiro é um endereçodinâmico provido por um agente estrangeiro através demensagens de Aviso de Agente. Neste mecanismo, o endereçodinâmico é um endereço IP do agente estrangeiro. Quando oagente estrangeiro recebe os datagramas tunelados estedesencapsula os mesmos e entrega o datagrama interno ao nómóvel. Este mecanismo é preferido porque este permite queos nós móveis compartilhem o mesmo endereço dinâmico e nãoimpõem demandas desnecessárias ao espaço de endereçolimitado.
O segundo mecanismo provê um endereço dinâmicoco-localizado. Este endereço dinâmico co-localizado éadquirido pelo nó móvel como um endereço IP local atravésde algum meio externo. O nó móvel então associa o endereçodinâmico co-localizado a uma de suas próprias interfaces derede. O endereço dinâmico co-localizado pode ser adquiridodinamicamente como um endereço temporário pelo nó móvel oupode ser de propriedade do nó móvel como um endereço delongo prazo para uso apenas ao visitar uma redeestrangeira. Ao utilizar um endereço dinâmico co-localizado, o nó móvel serve como um ponto final do túnel erealiza a desencapsulamento dos datagramas tunelados para oendereço. Este mecanismo tem a vantagem de permitir que umnó móvel funcione sem um agente estrangeiro. Este podesobrecarregar o espaço de endereço IPv4 uma vez que esteexige um grupo de endereços dentro da rede estrangeira paradisponibilizar para os nós móveis visitantes.
O endereço dinâmico é distinto das funções deagente estrangeiro. O endereço dinâmico é o ponto final dotúnel. Este pode ser o endereço de um agente estrangeiro,mas este pode ser também um endereço temporariamenteadquirido pelo nó móvel (um endereço dinâmico co-localizado). Um agente estrangeiro é um agente demobilidade que fornece serviços aos nós móveis.
A Figura 2 mostra o roteamento dos datagramaspara e a partir de um nó móvel distante de sua rede nativa,após o nó móvel se registrar junto ao agente nativo. Ométodo 200 ilustra o nó móvel utilizando um endereçodinâmico de agente estrangeiro. Um datagrama para o nómóvel chega ao hospedeiro 202 na rede nativa utilizandoroteamento IP padrão. O agente nativo, 204, intercepta odatagrama e canaliza o datagrama para o endereço dinâmico.O agente estrangeiro 206 desfaz o tunelamento do datagramae entrega o datagrama ao nó móvel 208 para datagramasenviados pelo nó móvel, o roteamento IP padrão entrega cadadatagrama ao destino especificado. Na Figura 2, o agenteestrangeiro é o roteador default do nó móvel.
Um agente nativo deve ser capaz de atrair einterceptar os datagramas que são endereçados ao endereçonativo de qualquer de seus nós móveis registrados. Estaexigência pode ser atendida se o agente nativo tiver umainterface de rede no enlace indicado pelo endereço nativodo nó móvel. Outras colocações do agente nativo em relaçãoao nó móvel também podem ser possíveis, contudo, outrosmétodos para interceptar os datagramas endereçados aoendereço nativo do nó móvel podem ser necessários.
Um nó móvel e um agente estrangeiro atual oupotencial devem ser capazes de trocar datagramas sem sebasear em mecanismos padrão de roteamento IP,especificamente estes mecanismos que tomam decisões deenvio com base no prefixo da rede do endereço de destino nocabeçalho IP. Isto pode ser alcançado se o agenteestrangeiro e o nó móvel visitante tiverem uma interface nomesmo enlace. Neste caso, o nó móvel e o agente estrangeirosimplesmente ignoram o mecanismo de roteamento IP normal aoenviar datagramas entre si, endereçando os pacotes decamada de enlace subjacentes aos seus endereços de camadade enlace respectivos.
Se um nó móvel estiver utilizando um endereçodinâmico co-localizado, o nó móvel deve estar no enlaceidentificado pelo prefixo de rede deste endereço dinâmico.Caso contrário, os datagramas não poderão ser entregues.
Um nó móvel que move de uma rede para outraprecisa de um mecanismo flexível para comunicar como estepode ser alcançado. Isto é realizado no IP móvel utilizandoregistro. Registro é o método através do qual os nós móveissolicitam serviços de envio ao visitar uma redeestrangeira, informam o seu agente nativo do endereçodinâmico atual, renovam um registro que está para expirar,e cancelam o registro quando o nó móvel retorna para a árealocal. As mensagens de registro trocam informação entre umnó móvel, um agente estrangeiro, e o agente nativo. 0processo de registro cria ou modifica uma mobilidade queestá ligada no agente nativo, associando o endereço nativodo nó móvel com seu endereço dinâmico por um período detempo especificado.
IP Móvel oferece dois diferentes procedimentos deregistro, um por intermédio de um agente estrangeiro queretransmite a informação para o agente nativo do nó móvel,e outro registro diretamente com o agente nativo do nómóvel. Regras definem qual procedimento deve ser' usadodependendo das circunstâncias. Qualquer um dosprocedimentos de registro é compatível com o método eequipamento da presente invenção.
Os procedimentos de registro proporcionamautenticação e certa segurança e tunelamento também provêsegurança. Não obstante, segurança adicional é necessáriapara proteger os datagramas enquanto em trânsito através demúltiplas redes. IPv4 móvel é usado em conjunto com umprotocolo de troca de chave conhecido como Versão 2 deTroca de Chave Internet, IKEv2. IKEv2 é um componente deSegurança IP (IPsec) usado para realizar autenticação mútuae estabelecer e manter associações de segurança. IPsecprovê confidencialidade, integridade de dados, controle deacesso, e autenticação de fonte de dados aos datagramas IP.Estes serviços são providos mediante manutenção de umestado compartilhado entre a fonte e o depósito de umdatagrama IP. Este estado define os serviços específicosprovidos ao datagrama, cujo algoritmo criptográfico seráusado, e as chaves usadas como entrada para os algoritmoscriptográficos. IKEv2 permite que este estado sejaestabelecido dinamicamente.
Todas as comunicações IKEv2 são compreendidas depares de mensagens: uma solicitação e uma resposta. 0 par éconhecido como uma troca. Uma solicitação é seguida por umaresposta. É de responsabilidade do solicitante a garantiada confiabilidade. Se a resposta não for recebida dentro deum intervalo de tempo limite, o solicitante poderetransmitir a solicitação ou abandonar a conexão. Aprimeira troca negocia parâmetros de segurança para aassociação de segurança. A segunda solicitação transmiteidentidades, provê conhecimento das secretas correspondendoàs duas identidades, e estabelece a associação desegurança.
IKE pode ser usado em alguns cenários diferentes,cada um dos quais tem exigências especiais. IKE pode serusado com um portal de segurança para um túnel desegurança. A Figura 3 mostra um diagrama em blocos destecenário. Neste cenário, nenhum ponto final da conexão IPimplementa IPsec, contudo, os nós de rede entre os mesmosprotegem o tráfego para parte do roteamento. A proteção étransparente para os pontos finais e baseia em roteamentocomum para enviar pacotes através dos pontos finais dotúnel para processamento. Cada ponto final avisa o conjuntode endereços (por trás) do mesmo, e os pacotes seriamenviados no modo de túnel onde o cabeçalho IP internocontém o endereço IP do ponto final efetivo.
A Figura 4 mostra um cenário onde ambos os pontosfinais da conexão IP implementam IPsec, ou ponto final paraponto final. 0 modo de transporte é usado sem nenhumcabeçalho IP interno. Se um cabeçalho IP interno estiverpresente os endereços interno e externo são idênticos. Umúnico par de endereços é negociado para os pacotes a seremprotegidos por esta associação de segurança. Estes pontosfinais podem implementar controles de acesso de camada deaplicação baseados nas identidades autenticadas IPsec dosparticipantes. Uma vantagem deste cenário é que ele provêsegurança de extremo a extremo.A Figura 5 mostra um diagrama em blocos docenário de ponto final para túnel de portal de segurança.Neste cenário, um ponto final protegido (tipicamente umdispositivo portátil em roaming) conecta de volta à suarede corporativa através de um túnel protegido IPsec. 0dispositivo, ou nó móvel pode usar este túnel apenas paraacessar a informação na rede corporativa, ou este podetunelar todo seu tráfego de volta através da redecorporativa para tirar proveito da proteção oferecida porum Firewall corporativo. Em quaisquer casos, o ponto finalprotegido desejará ter um endereço IP associado ao portalde segurança, de tal modo que os pacotes retornados a esteseguirão para o portal de segurança e serão tunelados devolta. Este endereço IP pode ser estático ou pode serdinamicamente alocado pelo portal de segurança. Parasuportar alocação dinâmica, IKEv2 inclui um mecanismo parao iniciador solicitar um endereço IP de propriedade doportal de segurança para uso pela duração da alocação desegurança.
Neste cenário, os pacotes utilizam o modo detúnel. Em cada pacote a partir do ponto final protegido, ocabeçalho IP externo contém o endereço IP de origemassociado ao local atual (isto é, o endereço que direcionao tráfego diretamente para o ponto final), enquanto que ocabeçalho IP interno contém o endereço IP de origematribuído pelo portal de segurança (isto é, o endereço queenvia o tráfego para o portal de segurança para envio parao ponto final). 0 endereço de destino externo será aqueledo portal de segurança, enquanto que o endereço de destinointerno será o destino final para o pacote. A presenteinvenção pode ser usada com qualquer um destes cenários,mas é adequada para operar em conjunto com um túnel.
IPv4 Móvel e IKEv2 foram descritos acima emrelação a um sistema 3G. A presente invenção faz a ligaçãodos problemas encontrados quando um nó móvel se desloca dosistema 3G para uma WLAN. Uma visão geral de uma rede WLANno contexto de conectividade de dados IP cdma2000 seráapresentada.
A Figura 1 mostra uma parte de uma rede WLANprojetada para estabelecer interface com uma Rede NúcleoNativa 3G. As funções na Rede Núcleo Nativa 3G queestabelecem interface com as entidades WLAN incluem a PIDFe o HA.
A PDIF é a Função de Conexão de Dados de Pacote,que atua como um portal de segurança protegendo os recursose serviços de dados de pacote em uma rede cdma2000 emserviço contra acesso não-autorizado. A PDIF 122 estálocalizada na rede em serviço, neste caso, a Rede NúcleoNativa 3G. 0 HA 124, ou Agente Nativo está tambémlocalizado na Rede Núcleo Nativa 3G. A PDIF 122 provêacesso aos serviços de dados de pacote mediante provisão deconectividade IP para a Rede Núcleo Nativa 3G e outrasredes externas. Esta suporta procedimentos de gerenciamentode túnel seguros entre ela própria e os nós móveis ouestações móveis (MS), incluindo estabelecimento e liberaçãodo túnel, alocação de um endereço IP para a MS a partir darede em serviço, e encapsulamento e desencapsulamento detráfego para e a partir da MS ou do nó móvel. Esta tambémimpõe políticas de rede em serviço tal como filtragem depacote e roteamento. Através da interface para a H-AAA 120,a PDIF 122 suporta autenticação de usuário e transferênciade informação de política de autorização. Além disso, aPDIF 122 coleta e reporta informação de contabilidade.
Como discutido acima, o túnel é um meio seguro detransferir datagramas através da Internet. Um túnel éestabelecido utilizando os procedimentos descritos abaixo.A Figura 6 mostra o fluxo de mensagens noprocedimento de estabelecimento de túnel. Para começar aestabelecer um túnel, a MS ou nó móvel, autentica a Rede deAcesso WLAN e recebe Acesso à Internet. Isto pode incluir aRede de Acesso WLAN verificando com a H-AAA paraautorização. A MS ou nó móvel configura um endereço IP daRede de Acesso e descobre o roteador default e servidores.
A MS ou nó móvel então realiza descoberta PDIF. 0endereço IP de PDIF é um endereço IP publicamente roteável,global.
A MS ou nó móvel então inicia uma troca de IKEv2com a PDIF. O primeiro conjunto de mensagens são as trocasnecessárias para permutar as chaves. Estas trocas tambémsuportam a negociação de encapsulamento de porta dedatagrama.
A MS ou nó móvel a seguir inicia a autorização detroca de chave com a PIDF. Estas mensagens sãocriptografadas e protegidas utilizando as chaves negociadasnas etapas anteriores. A MS ou nó móvel então solicita umendereço IP interno de túnel (TIA). A MS ou nó móvel incluiseu Identificador de Acesso de Rede (NAI) na carga útil nasolicitação de autorização de serviço.
A PDIF recebe a solicitação de autorização IKE econtata a H-AAA para solicitar autorização de serviço eautenticação de usuário. A H-AAA autentica o assinante eenvia a informação de autenticação de volta para a PDIF. APDIF completa a troca de autorização IKE ao enviar umamensagem de autorização para a MS ou nó móvel. Quando estaautorização IKE é concluída um túnel IPsec é estabelecidoentre a MS ou nó móvel e a PDIF.
A Figura 7 é um fluxograma de atribuição dinâmicade endereço nativo por um agente nativo eminterfuncionamento WLAN-3G. Na Figura 7, os números no ladoesquerdo (por exemplo, 1, 2, 3, etc.) geralmente referem àsetapas no método de atribuição dinâmica de endereço nativopor um agente nativo em uma arquitetura deinterfuncionamento WLAN-3G de acordo com uma modalidade dainvenção. Na etapa 1 uma TIA é exigida, como discutidoacima, para operação IKEv2 ao utilizar o modo de túnel.Devido a esta exigência, a MS ou nó móvel, defineInternal_IP4_Address em zero para sinalizar para a PDIFatribuir uma TIA à MS. A MS também inclui um parâmetroespecifico-3GPP2 indicando que a MS deseja utilizar aoperação MIPV4 FA CoA, discutida acima.
Na etapa 2 a PDIF atribui um endereço temporário,x, à MS. Este endereço será recuperado posteriormente, apósa etapa 9.
Na etapa 3, a PDIF transporta o endereçotemporário χ para a MS na mensagem de Resposta deAutorização IKE.
Na etapa 4, a PDIF cria um Banco de Dados dePolítica de Segurança (SPD) para a MS. Neste ponto nométodo, a política da SPD é a de desautorizar todos ospacotes destinados para endereço temporário x.
Na etapa 5, como a MS indicou que esta estaráutilizando operação MIPv4 FA CoA, a PDIF envia Avisos deAgente para a MS em uma base periódica. Os Avisos de Agentecontêm a FA CoA.
Na etapa 6, a MS envia uma Solicitação deRegistro MIPv4 (RRQ) para a FA. Os endereços IP de fonte edestino são 0.0.0.0 e a FA CoA, respectivamente. Os númerosde porta de origem e destino são w (selecionado pela MS), e434 (porta conhecida para registro MIPv4), respectivamente.
A RRQ contém a NAI da MS e os campos de Endereço Nativo(HoA) estabelecidos igual a 0.0.0.0 para sinalizar umasolicitação para que a HA atribua um HoA.Na etapa 7, a PIDF muda o SPD ao adicionar aporta de destino w e a NAI da MS como os seletores. Istosignifica que a PDIF associará apenas a Resposta deRegistro MIPv4 (RRP) destinada para a MS com o túnel IPsecda PDIF para a MS. Isto permite que a PDIF envie o RRP parao túnel IPsec correto.
Na etapa 8, o HA atribui um HoA, y, e respondecom uma RRP que também contém a NAI da MS. Os endereços IPde origem e destino são HA e CoA respectivamente. Osnúmeros de porta de origem e destino são ζ (selecionadopelo HA) e w, respectivamente.
Na etapa 9, a PDIF muda o SPD ao incluir apenas oendereço de destino y (isto é, o HoA da MS) como o seletor.Isto significa que a PDIF associará pacotes IP subseqüentesdestinados para a MS com o túnel IPsec da PDIF para a MS.
Isto permite que a PDIF envie os pacotes para o túnel IPseccorreto.
Uma modalidade adicional permite suporte deendereçamento privado. Isto é, cada HA pode atribuirendereços privados e gerenciar seu próprio espaço deendereço privado. Nesta modalidade, é possível que dois HAatribuam o mesmo endereço privado a diferentes MSs servidaspela mesma PDIF. Nesta situação, os dois pacotes destinadosàs duas MS têm o mesmo endereço IP de destino, de modo quea PDIF deve determinar o túnel IPsec apropriado para cadapacote. Cada pacote IP destinado para uma MS chega na PDIFa partir do HA da MS através do encapsulamento IP-IP. Nestasituação, os endereços de origem e de destino do pacoteexterno são o endereço IP do HA e o endereço IP do FA,respectivamente. Os endereços de origem e destino do pacoteinterno são o endereço IP da MS e um endereço IP do nócorrespondente, respectivamente. Embora as duas MSs tenhamo mesmo endereço privado, elas têm diferentes endereços IPde HA que são globalmente direcionáveis, porque as duas MSssão servidas por diferentes HAs.
Em uma modalidade adicional, a PDIF inclui oendereço IP de origem do túnel externo, que é o endereço IPda HA, como um seletor adicional no SPD para a MS. Istomuda a etapa 9 do método descrito acima. A etapa 9 nestamodalidade requer que a PDIF descubra o HoA atribuído (istoé, y) no RRP (ver etapa 8) é um endereço privado. A PDIFentão adiciona o endereço IP de origem do túnel externo, oqual é definido igual ao endereço IP HA da MS, como umseletor adicional no SPD para a MS.
Em modalidades adicionais, os versados na técnicaconsiderarão que os métodos anteriores podem serimplementados mediante execução de um programa incorporadoem um meio legível por computador, tal como a memória deuma plataforma de computador. As instruções podem residirem vários tipos de mídias portando sinais ou meiosprimários, secundários ou terciários de armazenamento dedados. A mídia pode compreender, por exemplo, RAM acessívelpor, ou residindo dentro do dispositivo cliente e/ouservidor. Se contida em uma RAM, um disquete, ou outrasmídias de armazenamento secundários, as instruções podemser armazenadas em uma variedade de mídias de armazenamentode dados legíveis por máquina, tal como meio de armazenagemDASD (por exemplo, uma "unidade de disco rígido"convencional ou uma matriz RAID), fita magnética, memóriade leitura eletrônica (por exemplo, ROM ou EEPROM), cartõesde memória flash, dispositivo de armazenagem ótico (porexemplo, CD-ROM, WORM, DVD, fita ótica digital), cartões depapel "perfurados", ou outras mídias de armazenagem dedados adequadas incluindo mídias de transmissão digital eanalógica.
Embora a descrição anterior apresente modalidadesilustrativas da invenção, deve ser observado que diversasalterações e modificações poderiam ser feitas na mesma semse afastar do escopo da invenção como definido pelasreivindicações apensas. As atividades ou etapas dasreivindicações do método de acordo com as modalidades dainvenção aqui descritas não precisam ser realizadas emqualquer ordem especifica. Além disso, embora elementos dainvenção possam ser descritos ou reivindicados no singular,o plural é considerado a menos que limitação ao singularseja explicitamente declarada.
Modalidades preferidas da presente invenção têmsido mostradas e descritas. Deve ser evidente para osversados na técnica, contudo, que diversas alterações podemser feitas nas modalidades aqui descritas sem se afastar doconceito inventivo ou escopo da invenção. Portanto, apresente invenção não deve ser limitada exceto de acordocom as reivindicações apensas.
Claims (17)
1. Método compreendendo:- enviar uma solicitação de autorização de chavea partir de um dispositivo móvel para um dispositivo derede para solicitar um endereço interno de túnel;- atribuir um endereço temporário ao dispositivomóvel;enviar o endereço temporário ao dispositivomóvel;criar um banco de dados de política desegurança para o dispositivo móvel;- enviar avisos de agente a partir de um agenteestrangeiro para o dispositivo móvel;- enviar uma solicitação de registro a partir dodispositivo móvel para o agente estrangeiro;- modificar o banco de dados de política desegurança utilizando informação contida na solicitação deregistro;- atribuir, por intermédio de um agente nativo,um endereço nativo para o dispositivo móvel; e- modificar o banco de dados de política desegurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor.
2. Método, de acordo com a reivindicação 1, emque enviar a solicitação de autorização de chave incluifixar um endereço de protocolo internet interno em zero.
3. Método, de acordo com a reivindicação 1, emque enviar a solicitação de autorização de chave inclui umparâmetro indicando que o dispositivo móvel utilizará umendereço dinâmico do agente estrangeiro.
4. Método, de acordo com a reivindicação 1, emque enviar a solicitação de autorização de chave incluifixar um endereço de protocolo internet interno em zero eincluir um parâmetro indicando que o dispositivo móvelutilizará um endereço dinâmico do agente estrangeiro.
5. Método, de acordo com a reivindicação 1, emque a solicitação de registro inclui um endereço deprotocolo internet de origem e um endereço de protocolointernet de destino.
6. Método, de acordo com a reivindicação 5, emque o registro solicita um endereço de protocolo internetde origem, um endereço de protocolo internet de destino, umnúmero de porta de origem, um número de porta de destino, eum identificador de acesso de rede.
7. Método compreendendo:- enviar uma solicitação de autorização de chavea partir de um dispositivo móvel para um dispositivo derede para solicitar um endereço interno de túnel;- atribuir um endereço temporário ao dispositivomóvel;- enviar o endereço temporário para o dispositivomóvel;criar um banco de dados de política desegurança para o dispositivo móvel;- enviar avisos de agente a partir de um agenteestrangeiro para o dispositivo móvel;- enviar uma solicitação de registro a partir dodispositivo móvel para o agente estrangeiro;- modificar o banco de dados de política desegurança utilizando informação contida na solicitação deregistro;- atribuir, por intermédio de um agente nativo,um endereço nativo para o dispositivo móvel;- modificar o banco de dados de política desegurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor; e- modificar o banco de dados de política desegurança para incluir um endereço de protocolo internet deorigem de um túnel externo como um seletor adicional para odispositivo móvel.
8. Equipamento compreendendo:- um transmissor para enviar uma solicitação deautorização de chave a partir de um dispositivo móvel paraum dispositivo de rede para solicitar um endereço internode túnel;- um receptor para receber um endereço temporárioa partir de um dispositivo de rede;- um processo ou criação de um banco de dados depolítica de segurança para o dispositivo móvel;- um transmissor para enviar uma solicitação deregistro a partir do dispositivo móvel para um agenteestrangeiro;- um receptor para receber um endereço nativo.
9. Equipamento compreendendo:- um receptor para receber uma solicitação deautorização de chave a partir de um dispositivo móvel;um processador para armazenar um endereçotemporário;um transmissor para enviar um endereçotemporário para um dispositivo móvel;- um processador para criar e modificar um bancode dados de política de segurança.
10. Equipamento compreendendo:elementos para enviar uma solicitação deautorização de chave a partir de um dispositivo móvel paraum dispositivo de rede para solicitar um endereço internode túnel;- elementos para atribuir um endereço temporárioao dispositivo móvel;- elementos para enviar o endereço temporáriopara o dispositivo móvel;elementos para criar um banco de dados depolítica de segurança para o dispositivo móvel;- elementos para enviar avisos de agente a partirde um agente estrangeiro para o dispositivo móvel;elementos para enviar uma solicitação deregistro a partir do dispositivo móvel para o agenteestrangeiro;- elementos para modificar o banco de dados depolítica de segurança utilizando informação contida nasolicitação de registro;- elementos para atribuir, por intermédio de umagente nativo, um endereço nativo para o dispositivo móvel;e- elementos para modificar o banco de dados depolítica de segurança para incluir apenas o endereço nativode dispositivo móvel como um seletor.
11. Equipamento, de acordo com a reivindicação 1,em que os elementos para enviar a solicitação deautorização de chave incluem fixar em zero um endereço deprotocolo internet interno.
12. Equipamento, de acordo com a reivindicação 1,em que os elementos para enviar a solicitação deautorização de chave incluem um parâmetro indicando que odispositivo móvel utilizará um endereço dinâmico do agenteestrangeiro.
13. Equipamento, de acordo com a reivindicação 1,em que os elementos para enviar a solicitação deautorização de chave incluem fixar em zero um endereço deprotocolo internet interno e incluem um parâmetro indicandoque o dispositivo móvel utilizará um endereço dinâmico doagente estrangeiro.
14. Equipamento, de acordo com a reivindicação 1,em que os elementos para solicitação de registro incluem umendereço de protocolo internet de origem e um endereço deprotocolo internet de destino.
15. Equipamento, de acordo com a reivindicação 5,em que os elementos para solicitação de registro incluem umendereço de protocolo internet de origem, um endereço deprotocolo internet de destino, um número de porta deorigem, um número de porta de destino, e um identificadorde acesso de rede.
16. Meio legível por computador incluindoinstruções executáveis por computador, que compreendem:- enviar uma solicitação de autorização de chavea partir de um dispositivo móvel para um dispositivo derede para solicitar um endereço interno de túnel;- atribuir um endereço temporário ao dispositivomóvel;- enviar o endereço temporário para o dispositivomóvel;criar um banco de dados de política desegurança para o dispositivo móvel;- enviar avisos de agente a partir de um agenteestrangeiro para o dispositivo móvel;- enviar uma solicitação de registro a partir dodispositivo móvel para o agente estrangeiro;modificar o banco de dados de política desegurança utilizando informação contida na solicitação deregistro;- atribuir, por intermédio de um agente nativo,um endereço nativo para o dispositivo móvel; e- modificar o banco de dados de política desegurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor.
17. Meio legível por computador incluindoinstruções legíveis por computador, que compreendem:- enviar uma solicitação de autorização de chavea partir de um dispositivo móvel para um dispositivo derede para solicitar um endereço interno de túnel;- atribuir um endereço temporário ao dispositivomóvel;- enviar o endereço temporário para o dispositivomóvel;criar um banco de dados de política desegurança para o dispositivo móvel;- enviar avisos de agente a partir de um agenteestrangeiro para o dispositivo móvel;- enviar uma solicitação de registro a partir dodispositivo móvel para o agente estrangeiro;- modificar o banco de dados de política desegurança utilizando informação contida na solicitação deregistro;- atribuir, por intermédio de um agente nativo,um endereço nativo ao dispositivo móvel;- modificar o banco de dados de política desegurança para incluir apenas o endereço nativo dodispositivo móvel como um seletor; e- modificar o banco de dados de política desegurança para incluir um endereço de protocolo internet deorigem de um túnel externo como um seletor adicional para odispositivo móvel.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US69062105P | 2005-06-14 | 2005-06-14 | |
| US60/690,621 | 2005-06-14 | ||
| PCT/US2006/023211 WO2006138408A2 (en) | 2005-06-14 | 2006-06-14 | Method and apparatus for dynamic home address assignment by home agent in multiple network interworking |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0611781A2 true BRPI0611781A2 (pt) | 2010-09-28 |
Family
ID=37571125
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0611781-3A BRPI0611781A2 (pt) | 2005-06-14 | 2006-06-14 | método e equipamento para atribuição dinámica de endereço nativo por agente nativo em interfuncionamento de múltiplas redes |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US8185935B2 (pt) |
| EP (1) | EP1893982A2 (pt) |
| JP (1) | JP2008547274A (pt) |
| KR (1) | KR100988186B1 (pt) |
| CN (1) | CN101496425A (pt) |
| BR (1) | BRPI0611781A2 (pt) |
| CA (1) | CA2611511A1 (pt) |
| RU (1) | RU2406267C2 (pt) |
| TW (1) | TW200718133A (pt) |
| WO (1) | WO2006138408A2 (pt) |
Families Citing this family (20)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4738950B2 (ja) * | 2005-09-16 | 2011-08-03 | パナソニック株式会社 | 無線通信装置及びハンドオーバ方法 |
| CN101496387B (zh) * | 2006-03-06 | 2012-09-05 | 思科技术公司 | 用于移动无线网络中的接入认证的系统和方法 |
| US8280374B2 (en) * | 2006-08-04 | 2012-10-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Policy management in a roaming or handover scenario in an IP network |
| US8412207B2 (en) * | 2006-12-21 | 2013-04-02 | Core Wireless Licensing S.A.R.L. | Method of providing a mobility service |
| US8345604B2 (en) * | 2007-06-07 | 2013-01-01 | Qualcomm Incorporated | Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment |
| US8503460B2 (en) * | 2008-03-24 | 2013-08-06 | Qualcomm Incorporated | Dynamic home network assignment |
| US8984105B2 (en) | 2008-05-27 | 2015-03-17 | Qualcomm Incorporated | FMC architecture for CDMA network |
| US8116252B2 (en) | 2008-05-29 | 2012-02-14 | Qualcomm Incorporated | Fixed mobile convergence (FMC) architectures |
| US8121037B2 (en) | 2008-05-29 | 2012-02-21 | Qualcomm Incorporated | Fixed mobile convergence (FMC) with PDIF and SIP gateway |
| US20100005181A1 (en) * | 2008-07-07 | 2010-01-07 | Chengdu Huawei Symantec Technologies Co., Ltd. | Method and system for controlling a terminal access and terminal for controlling an access |
| CN104540117B (zh) * | 2008-07-24 | 2019-07-26 | 微软技术许可有限责任公司 | 在第二服务域中锚定附着到在归属代理处的第一服务域的移动站的服务 |
| US8306530B1 (en) * | 2008-10-03 | 2012-11-06 | Sprint Communications Company L.P. | Method and system for assigning a static mobile internet protocol address to a mobile node |
| WO2010043254A1 (en) | 2008-10-15 | 2010-04-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access in a communication network |
| US8844018B2 (en) * | 2008-12-18 | 2014-09-23 | At&T Intellectual Property I, L.P. | Methods and apparatus to enhance security in residential networks |
| US8272030B1 (en) * | 2009-01-21 | 2012-09-18 | Sprint Communications Company L.P. | Dynamic security management for mobile communications device |
| US8605904B2 (en) * | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
| KR20120072231A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 터널링을 기반으로 이동성을 지원하는 구조에서의 멀티캐스트 데이터 수신 방법, 시스템 및 그 이동 단말 장치 |
| RU2472222C1 (ru) * | 2011-10-12 | 2013-01-10 | Неирон.Ком.Лимитед | Способ предоставления услуг абонентам мобильной связи, система предоставления услуг абонентам мобильной связи и машиночитаемые носители |
| US10089449B2 (en) * | 2012-04-02 | 2018-10-02 | David Avital | System, method, and device for controlled access to a network |
| US10868836B1 (en) * | 2017-06-07 | 2020-12-15 | Amazon Technologies, Inc. | Dynamic security policy management |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5708655A (en) | 1996-06-14 | 1998-01-13 | Telefonaktiebolaget L M Ericsson Publ | Method and apparatus for addressing a wireless communication station with a dynamically-assigned address |
| DE69921776T2 (de) | 1999-04-20 | 2005-11-24 | Lucent Technologies Inc. | Mobiles IP mit Dienstqualität für fremdes Netz mit fremdem Agent und mehreren mobilen Knoten |
| US6845094B1 (en) | 1999-12-16 | 2005-01-18 | Ut Starcom, Inc. | Network address translation based internet protocol mobility |
| CA2337704C (en) | 2000-03-30 | 2005-05-10 | Lucent Technologies Inc. | Transient tunneling for dynamic home addressing on mobile hosts |
| US6856624B2 (en) | 2001-02-21 | 2005-02-15 | Alcatel | Temporary unique private address |
| GB0111290D0 (en) | 2001-05-09 | 2001-06-27 | Nokia Corp | Registration in a communication system |
| KR100737140B1 (ko) | 2001-10-31 | 2007-07-06 | 주식회사 케이티 | 이동통신에서의 인터넷 프로토콜 가상 사설망 서비스처리장치 및 방법 |
| US7192235B2 (en) | 2001-11-01 | 2007-03-20 | Palm, Inc. | Temporary messaging address system and method |
| US6721297B2 (en) | 2001-11-19 | 2004-04-13 | Motorola, Inc. | Method and apparatus for providing IP mobility for mobile networks |
| US7061887B2 (en) * | 2002-01-25 | 2006-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Multiple mobile IP sessions with dynamically allocated home IP address |
| US6839338B1 (en) * | 2002-03-20 | 2005-01-04 | Utstarcom Incorporated | Method to provide dynamic internet protocol security policy service |
| US7587498B2 (en) | 2002-05-06 | 2009-09-08 | Cisco Technology, Inc. | Methods and apparatus for mobile IP dynamic home agent allocation |
| KR100427551B1 (ko) | 2002-05-14 | 2004-04-28 | 에스케이 텔레콤주식회사 | 공중 무선랜과 셀룰러망 간의 로밍 방법 |
| US7269173B2 (en) | 2002-06-26 | 2007-09-11 | Intel Corporation | Roaming in a communications network |
| JP3924502B2 (ja) | 2002-07-04 | 2007-06-06 | 富士通株式会社 | モバイル通信方法およびモバイル通信システム |
| JP4289030B2 (ja) | 2002-07-30 | 2009-07-01 | パナソニック株式会社 | 移動管理方法および移動端末 |
| US6956846B2 (en) | 2002-08-16 | 2005-10-18 | Utstarcom Incorporated | System and method for foreign agent control node redundancy in a mobile internet protocol network |
| US7647410B2 (en) * | 2002-08-28 | 2010-01-12 | Procera Networks, Inc. | Network rights management |
| US7428226B2 (en) * | 2002-12-18 | 2008-09-23 | Intel Corporation | Method, apparatus and system for a secure mobile IP-based roaming solution |
| US9166867B2 (en) | 2003-01-27 | 2015-10-20 | Qualcomm Incorporated | Seamless roaming |
| JP4352728B2 (ja) | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
| US20050025164A1 (en) | 2003-07-16 | 2005-02-03 | Telefonaktiebolaget L M Ericsson (Publ) | Seamless hand-off of mobile node to a wireless local area network (WLAN) |
| FI20031258A0 (fi) * | 2003-09-04 | 2003-09-04 | Nokia Corp | Sijainnin yksityisyys viestintäjärjestelmässä |
| JP3841099B2 (ja) | 2004-11-01 | 2006-11-01 | 富士ゼロックス株式会社 | 移動通信方法及び移動通信システム |
-
2006
- 2006-06-13 US US11/452,682 patent/US8185935B2/en not_active Expired - Fee Related
- 2006-06-14 RU RU2008101416/09A patent/RU2406267C2/ru not_active IP Right Cessation
- 2006-06-14 JP JP2008517078A patent/JP2008547274A/ja not_active Ceased
- 2006-06-14 EP EP06773185A patent/EP1893982A2/en not_active Withdrawn
- 2006-06-14 CA CA002611511A patent/CA2611511A1/en not_active Abandoned
- 2006-06-14 KR KR1020087000903A patent/KR100988186B1/ko not_active Expired - Fee Related
- 2006-06-14 TW TW095121219A patent/TW200718133A/zh unknown
- 2006-06-14 CN CNA2006800279329A patent/CN101496425A/zh active Pending
- 2006-06-14 BR BRPI0611781-3A patent/BRPI0611781A2/pt not_active IP Right Cessation
- 2006-06-14 WO PCT/US2006/023211 patent/WO2006138408A2/en not_active Ceased
Also Published As
| Publication number | Publication date |
|---|---|
| RU2406267C2 (ru) | 2010-12-10 |
| RU2008101416A (ru) | 2009-07-20 |
| US8185935B2 (en) | 2012-05-22 |
| WO2006138408A3 (en) | 2009-04-23 |
| EP1893982A2 (en) | 2008-03-05 |
| US20070094709A1 (en) | 2007-04-26 |
| CA2611511A1 (en) | 2006-12-28 |
| TW200718133A (en) | 2007-05-01 |
| CN101496425A (zh) | 2009-07-29 |
| KR20080026166A (ko) | 2008-03-24 |
| KR100988186B1 (ko) | 2010-10-18 |
| JP2008547274A (ja) | 2008-12-25 |
| WO2006138408A2 (en) | 2006-12-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0611781A2 (pt) | método e equipamento para atribuição dinámica de endereço nativo por agente nativo em interfuncionamento de múltiplas redes | |
| US7937581B2 (en) | Method and network for ensuring secure forwarding of messages | |
| US20060171365A1 (en) | Method and apparatus for L2TP dialout and tunnel switching | |
| EP2347560B1 (en) | Secure access in a communication network | |
| US20050195780A1 (en) | IP mobility in mobile telecommunications system | |
| JP5102372B2 (ja) | 通信ネットワークにおいて使用する方法および装置 | |
| US20020066036A1 (en) | System and method for secure network mobility | |
| US20060245362A1 (en) | Method and apparatus for providing route-optimized secure session continuity between mobile nodes | |
| US20070124592A1 (en) | method, system and apparatus to support mobile ip version 6 services | |
| US20040266420A1 (en) | System and method for secure mobile connectivity | |
| JP5087012B2 (ja) | ロケーションプライバシをサポートする経路最適化 | |
| US8037302B2 (en) | Method and system for ensuring secure forwarding of messages | |
| Li et al. | Mobile IPv6: protocols and implementation | |
| Namal et al. | Securing the backhaul for mobile and multi-homed femtocells | |
| Xu | Building mobile L2TP/IPsec tunnels | |
| Hollick | The Evolution of Mobile IP Towards Security | |
| FI113597B (fi) | Menetelmä viestien lähettämiseksi usean yhteyden läpi | |
| Namal et al. | Security and Mobility Aspects of Femtocell Networks | |
| Pulkkis et al. | Mobile virtual private networking | |
| Albertengo et al. | MOON: a new overlay network architecture for mobility and QoS support | |
| Douligeris et al. | Mobile IP protocols | |
| Singh | Dual Stack Mobility Solution |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B08F | Application fees: application dismissed [chapter 8.6 patent gazette] |
Free format text: REFERENTE A 6A ANUIDADE. |
|
| B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: NAO APRESENTADA A GUIA DE CUMPRIMENTO DE EXIGENCIA. REFERENTE A 6A ANUIDADE. |