BRPI0722012A2 - Método para administrar deslocamento de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede de comunicação, nó de ponto de conexão para uso em uma rede de protocolo de internet móvel proxy. - Google Patents

Método para administrar deslocamento de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede de comunicação, nó de ponto de conexão para uso em uma rede de protocolo de internet móvel proxy. Download PDF

Info

Publication number
BRPI0722012A2
BRPI0722012A2 BRPI0722012-0A2A BRPI0722012A BRPI0722012A2 BR PI0722012 A2 BRPI0722012 A2 BR PI0722012A2 BR PI0722012 A BRPI0722012 A BR PI0722012A BR PI0722012 A2 BRPI0722012 A2 BR PI0722012A2
Authority
BR
Brazil
Prior art keywords
node
connection point
network
authorization
mobile
Prior art date
Application number
BRPI0722012-0A2A
Other languages
English (en)
Inventor
Shinta Sugimoto
Toshikane Oda
Ryoji Kato
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0722012A2 publication Critical patent/BRPI0722012A2/pt
Publication of BRPI0722012B1 publication Critical patent/BRPI0722012B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/06Registration at serving network Location Register, VLR or user mobility server
    • H04W8/065Registration at serving network Location Register, VLR or user mobility server involving selection of the user mobility server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

“MÉTODO PARA ADMINISTRAR DESLOCAMENTO DE UM NÓ MÓVEL EM UMA REDE VISITADA, SERVIDOR DE AUTENTICAÇÃO, AUTORIZAÇÃO E CONTABILIDADE PARA USO EM UMA REDE DE COMUNICAÇÃO, NÓ DE PONTO DE CONEXÃO PARA USO EM UMA REDE DE PROTOCOLO DE INTERNET MÓVEL PROXY”
Campo Técnico
A invenção relaciona-se ao campo de deslocamento entre redes de comunicação.
Fundamentos
IP móvel (MIP), que é descrito em IETF RFC 3344, permite a usuários de dispositivos de comunicações móveis se moverem de uma rede para outra enquanto mantendo um endereço de IP permanente, indiferente de qual rede eles estão. Isto permite ao usuário manter conexões enquanto no movimento. Por exemplo, se um usuário estivesse participando em uma sessão de Voz Através de IP (VoIP) e, durante a sessão o usuário se moveu de uma rede para outra, sem suporte de MIP o endereço de IP do usuário pode mudar. Isto conduziria a problemas com a sessão de VoIP.
Um Nó Móvel (MN) é alocado a dois endereços de IP: um endereço doméstico permanente e um cuidado de endereço (CoA). O CoA está associado com um nó na rede que o usuário está visitando atualmente. Para se comunicar com o MN, pacotes são enviados ao endereço doméstico de MN. Estes pacotes são interceptados por um Agente Doméstico na rede doméstica, que tem conhecimento do CoA atual. O Agente Doméstico então canaliza os pacotes para o CoA do MN com um novo cabeçalho de IP, enquanto preservando o cabeçalho de IP original. Quando os pacotes são recebidos pelo MN, ele remove o novo cabeçalho de IP e obtém o cabeçalho de IP original. O MN envia pacotes diretamente para outro nó por um agente estrangeiro na rede visitada. O agente estrangeiro mantém informação sobre MNs visitantes, incluindo o CoA de cada MN visitante. IP Móvel Proxy v6 (PMIPvó), IETF draft-sgundave-mipó- proxymip6-01, descreve uma função de Agente Móvel Proxy (PMA). Esta função emula propriedades de ligação doméstica para a fim de fazer um MN se comportar como se estivesse em sua rede doméstica e permite apoio para mobilidade em redes que caso contrário não suportariam MIPvó.
Um PMA é implementado normalmente no roteador de acesso. O PMA envia e recebe sinalização relacionada à mobilidade em nome de um MN. Quando um MN se conecta a um roteador de acesso tendo um PMA, o MN apresenta sua identidade na forma de um Identificador de Acesso de Rede (NAI) como parte de um procedimento de autenticação de acesso. Uma vez que o MN foi autenticado, o PMA obtém o perfil do usuário de um depósito de política. O PMA, tendo conhecimento do perfil do usuário e do NAI, pode agora emular a rede doméstica do MN. O MN obtém subseqüentemente seu endereço doméstico do PMA. O PMA também informa o Agente Doméstico do MN do local atual do MN usando uma mensagem de Atualização de Ligação. A mensagem de Atualização de Ligação usa o NAI do MN. Na recepção da mensagem de Atualização de Ligação, o Agente Doméstico estabelece um túnel ao PMA e envia um reconhecimento de ligação ao PMA. Na recepção do Reconhecimento de Ligação, o PMA estabelece um túnel ao Agente Doméstico. Todo o tráfego do MN é dirigido ao Agente Doméstico pelo túnel.
O Agente Doméstico recebe qualquer pacote que é enviado ao MN, e remete o pacote recebido para o PMA pelo túnel. Na recepção do pacote, o PMA remove o cabeçalho de túnel e envia o pacote ao MN. O PMA atua como um roteador padrão na ligação de acesso. Qualquer pacote enviado do MN pelo PMA é enviado para o Agente Doméstico, que então envia o pacote para seu último destino.
r
E possível para um MN vagar de um domínio de MIP Proxy para outro. No exemplo ilustrado na Figura I, um MN vaga de um domínio de MIP Proxy Doméstica para um domínio de MIP Proxy visitado. Para assegurar continuidade para qualquer sessão na qual o MN está participando atualmente, o MN continua usando seu Agente Doméstico (HAh) em lugar do Agente Doméstico (HAv) no domínio de MIP Proxy Visitado, embora o PMA que serve o MN esteja no domínio visitado. Neste caso, o PMA servindo o MN é PMAlv uma vez que o MN se moveu para o Domínio visitado.
De acordo com a especificação de PMIPvó atual, a fim de deslocamento ocorrer, um túnel (ilustrado na Figura 1 por uma linha pontilhada) é estabelecido entre o Agente Doméstico HAh e o PMA (neste caso, PMAlv) servindo o MN no domínio visitado. A fim de estabelecer um túnel, uma relação de confiança é requerida entre HAh e PMAl v. Um problema ocorre no cenário de deslocamento, porque HAh e PMAlv pertencem a domínios diferentes de MIP Proxy. E possível estabelecer uma relação de confiança entre HAh e PMAl v. Porém, isto conduz a problemas de capacidade de expansão, como isto requereria todos os HAs em todos os domínios de MIP Proxy terem uma relação de confiança com todos os PMAs em todos os domínios de MIP Proxy previamente de qualquer deslocamento, que é inviável.
Outro problema com deslocamento entre domínios de MIP Proxy de ocorre quando a domínio de MIP Proxy Doméstica está em uma rede fechada. Uma rede fechada pode, por exemplo, ser protegida por uma barreira à prova de fogo. Esta situação é ilustrada na Figura 2. Neste caso, estabelecer um túnel entre HAh e PMAlv é impossível a menos que a barreira à prova de fogo entre as duas redes reconheça que PMAlv é confiado por HAh. A barreira à prova de fogo portanto precisaria estar ciente de todas as relações de confiança entre HAs e PMAs em todos os domínios de MIP Proxy.
Sumário
Os inventores perceberam os problemas associados com estabelecer relações de confiança entre nós de rede em domínios diferentes, e inventaram aparelho e métodos para reduzir estes problemas.
De acordo com um primeiro aspecto da invenção, é provido um método para administrar deslocamento de um Nó Móvel em uma Rede 5 Visitada. O Nó Móvel está associado com uma Rede Doméstica. Um servidor disposto na Rede Visitada seleciona um nó de Ponto de conexão disposto entre a Rede Doméstica e a Rede Visitada para uso pelo Nó Móvel. A seleção é baseada em critérios de seleção. Uma vez que o nó de Ponto de conexão foi selecionado, o servidor envia uma mensagem a um nó de acesso na Rede 10 Visitada à qual o Nó Móvel está conectado, a mensagem identificando o nó de Ponto de conexão selecionado. Uma vantagem do método quando usado em uma Rede de MIP Proxy é que não há nenhuma necessidade para um Agente Móvel Proxy estabelecer uma relação de confiança com Agentes Domésticos em outras redes. O método também permite a um Nó Móvel manter 15 associação segura com sua Rede Doméstica, até mesmo quando o Nó Móvel está vagando em uma Rede Visitada fechada. O método também pode ser usado para selecionar um Ponto de Ancora Móvel para uso por um Nó Móvel em uma Rede de MIPvó Hierárquica.
Como uma opção, o servidor é um servidor de Autenticação, Autorização e Contabilidade. Deste modo, 'bootstrapping' do nó de Ponto de conexão pode ser feito como parte de um procedimento de autenticação normal.
No caso em onde a invenção é implementada em uma Rede de MIP Proxy, o nó de Ponto de conexão é um nó de Ponto de conexão de IP Móvel Proxy, e o nó de acesso é um Agente Móvel Proxy.
A invenção opcionalmente inclui, antes de selecionar um nó de Ponto de conexão, receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica. A mensagem de autorização inclui um identificador identificando um Agente Doméstico na Rede Doméstica. O identificador é mudado para identificar o nó de Ponto de conexão selecionado, e a mensagem de autorização com o identificador mudado é enviada ao nó de acesso.
Qualquer critério de seleção adequado por selecionar o nó de Ponto de conexão pode ser usado. Estes opcionalmente incluem qualquer de uma confiança entre o nó de Ponto de conexão e a Rede Doméstica, e a distância entre o nó de acesso e o nó de Ponto de conexão.
Enquanto as funções de um nó de Ponto de conexão são opcionalmente para serem implementadas em uma única caixa, as funções do nó de Ponto de conexão são opcionalmente distribuídas entre a Rede Doméstica e a Rede Visitada. Neste exemplo, os critérios de seleção incluem seleção de funções individuais. Se este for o caso e o nó de Ponto de conexão for um nó de Ponto de conexão de IP Móvel Proxy, então as funções podem incluir uma função de emulação de Agente Doméstico e uma função de Agente Móvel Proxy.
No caso de uma rede de IP Móvel Hierárquica, o nó de Ponto
A
de conexão é opcionalmente um Ponto de Ancora de Mobilidade e o nó de acesso é um Roteador de Acesso.
De acordo com uma segunda concretização da invenção, é provido um servidor de Autenticação, Autorização e Contabilidade para uso em uma rede de comunicação. O servidor inclui meio para selecionar um nó de Ponto de conexão disposto entre uma Rede Doméstica e uma Rede Visitada baseado em critérios de seleção, e um transmissor para enviar uma mensagem a um nó de acesso na Rede Visitada, a mensagem identificando o nó de Ponto de conexão selecionado.
Em uma rede de MIP Proxy, o servidor opcionalmente adicionalmente inclui um receptor para receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica, a mensagem de autorização incluindo um identificador identificando um Agente Doméstico na Rede Doméstica. Meio é provido para mudar o identificador para identificar o nó de Ponto de conexão selecionado, e assim a mensagem enviada ao nó de acesso é a mensagem de autorização com o identificador mudado.
No caso de uma Rede de IP Móvel Hierárquica, o servidor opcionalmente inclui um receptor para receber uma mensagem de autorização de um servidor de Autenticação, Autorização, e Contabilidade Doméstico disposto na Rede Doméstica. O servidor adicionalmente inclui meio para selecionar um Ponto de Âncora de Mobilidade para uso por um Nó Móvel conectado à rede servida pelo servidor de Autenticação, Autorização e Contabilidade, e meio para adicionar um Par de Valor de Atributo
/V
identificando o Ponto de Ancora de Mobilidade à mensagem de autorização antes de transmiti-la ao nó de acesso na Rede Visitada. Deste modo, um Nó
Λ
Móvel pode ser provido com um Ponto de Ancora de Mobilidade durante o processo de autenticação.
De acordo com um terceiro aspecto da invenção, é provido um nó de Ponto de conexão para uso em uma rede de IP Móvel Proxy. O nó de Ponto de conexão tem um receptor para receber um pedido de registro enviado de um servidor de Autenticação, Autorização e Contabilidade em uma rede visitada. O pedido inclui um identificador de uma rede doméstica ou um Nó Móvel. O receptor também é para receber uma mensagem de atualização de ligação enviada de um Agente Móvel Proxy na rede visitada, a mensagem de atualização de ligação incluindo um identificador da rede doméstica ou Nó Móvel. Um processador é provido para associar o pedido de registro com a mensagem de atualização de ligação usando o identificador da rede doméstica ou Nó Móvel. Associando as duas mensagens, o nó de Ponto de conexão pode estabelecer um ambiente de deslocamento para o Nó Móvel e o Agente Móvel Proxy.
Breve Descrição dos Desenhos Figura 1 ilustra esquematicamente em um diagrama de bloco um deslocamento de Nó Móvel de um domínio de MIP Proxy Doméstico para um domínio de MIP Proxy visitado;
Figura 2 ilustra esquematicamente em um diagrama de bloco um deslocamento de Nó Móvel de um domínio de MIP Proxy Doméstico para um domínio de MIP Proxy visitado, onde o domínio de MIP Proxy Doméstico é protegido por uma barreira à prova de fogo;
Figura 3 ilustra esquematicamente a arquitetura de uma rede de MIP Proxy Doméstica e uma MIP Proxy Visitada, tendo um Ponto de conexão de MIP Proxy disposto a uma interface entre a duas redes de MLP Proxy;
Figura 4 ilustra esquematicamente em um diagrama de bloco a alocação dinâmica de um Ponto de conexão de MIP Proxy para um Nó Móvel em deslocamento;
Figura 5 é um fluxograma ilustrando as etapas para selecionar um Ponto de conexão de MIP Proxy de acordo com uma concretização da invenção;
Figura 6 ilustra esquematicamente em um diagrama de bloco um servidor de Autenticação, Autorização e Contabilidade de acordo com uma concretização da invenção;
Figura 7 é um fluxograma de sinal mostrando a sinalização entre os nós ilustrados na Figura 4;
Figura 8 ilustra esquematicamente a arquitetura de uma rede de MIP Proxy Doméstica e uma MIP Proxy Visitada, tendo um Ponto de conexão de MTP Proxy disposto a uma interface entre as duas redes de MIP Proxy, de acordo com uma concretização da invenção na qual algumas funções do Ponto de conexão de MIP Proxy são distribuídas; e
Figura 9 ilustra esquematicamente a arquitetura de uma rede MIP Proxy Doméstica e um domínio de IPvó Móvel Hierárquico Visitado de acordo com uma concretização adicional da invenção.
Descrição Detalhada
Se referindo à Figura 3, um Ponto de conexão de MIP Proxy é introduzido a uma interface entre um domínio de MIP Proxy Doméstico e um 5 domínio de MIP Proxy Visitado. O Ponto de conexão de MIP Proxy emula ambos um Agente Doméstico (HA), que é local a um domínio, e um Agente Móvel Proxy (PMA), que é local ao outro domínio. A fim de implementar um Ponto de conexão de MIP Proxy, os donos das duas redes têm que concordar para colocar um Ponto de conexão de MIP Proxy na fronteira entre as redes. 10 O Ponto de conexão de MIP Proxy pertence a ambos o domínio de MTP Proxy Doméstico e o domínio de MIP Proxy Visitado. Pode ser implementado como uma única caixa física ou pode ser implementado como funções distribuídas através de cada rede.
No exemplo da Figura 3, onde o Nó Móvel (MN) cruzou do 15 Domínio Doméstico ao Domínio Visitado, o Ponto de conexão de MIP Proxy se comporta como um PMA no domínio de MIP Proxy Doméstico e como um HA para o domínio de MIP Proxy Visitado. O PMA portanto deve prover as mesmas interfaces ao HA no domínio de MIP Proxy Doméstico como PMAlh e PMA2h provêem, e semelhantemente tem devem prover as mesmas 20 interfaces no Domínio Visitado como um Agente Doméstico (HAv) provê ao PMAs na Rede Visitada.
Todo o tráfego enviado para ou do MN se deslocando no domínio MIP Proxy Visitado atravessa o Ponto de conexão de MTP Proxy. Quando o tráfego atravessa o Ponto de conexão de MIP Proxy, uma barreira à 25 prova de fogo no Domínio Doméstico pode discernir o tráfego do MN se deslocando de outro tráfego, e portanto sabe que não precisa aplicar as políticas de barreira à prova de fogo normais que seriam aplicadas a tráfego de IP normal que não chega de uma fonte confiada. A fim de fazer isto, a barreira à prova de fogo precisa só de confiança dos Pontos de conexão de PMA dentro da Rede Doméstica, em lugar de todos os PMAs em todas as redes de MTP Proxy.
Quando um MN está se deslocando em uma Rede Visitada, é necessário selecionar o Ponto de conexão de MIP Proxy mais pertinente para uso pelo MN se deslocando. Provisão do Ponto de conexão de MIP Proxy pode ser feita estaticamente, mas isto é extremamente ineficiente e intensivo
r
em recurso. E portanto melhor para provisão do Ponto de conexão de PMAIP ser feita dinamicamente.
Se referindo à Figura 4, é ilustrada esquematicamente a alocação dinâmica de um Ponto de conexão de MIP Proxy para um Nó Móvel se deslocando. Neste exemplo, há três domínios de MIP Proxy, um domínio de MIP Doméstico Proxy, um domínio de MIP Proxy Visitado, e uma Outro domínio de MIP Proxy. Também são ilustrados três Pontos de conexão de MIP Proxy. PMIP-GW1 e PMIP-GW2 pertencem a ambos o domínio de MIP Proxy Doméstico e o domínio de MIP Proxy Visitado, e PMIP-GW3 pertence a ambos o domínio de MIP Proxy Visitado e o Outro domínio de MIP Proxy.
Se um MN se deslocar no domínio de ΜΓΡ Proxy Visitado, é importante que PMIP-GWl ou PMIP-GW2 seja selecionado, como estes Pontos de conexão de MIP Proxy têm uma relação de confiança com o Agente Doméstico HAh no domínio de MIP Proxy Doméstico, enquanto PMIP-GW3 não tem essa relação de confiança. Semelhantemente, PMIP- GWl e PMIP-GW2 não deveriam ser selecionados para qualquer Nó Móvel que se desloca do Outro domínio de MIP Proxy para o Domínio Visitado, porque PMIP-GWl e PMIP-GW2 não têm uma relação de confiança com o Agente Doméstico HAs no Outro domínio de MIP Proxy.
A fim de selecionar um Ponto de conexão de MIP Proxy adequado para um MN, um servidor proxy de Autenticação, Autorização e Contabilidade (AAA) na rede visitada na qual o MN está se deslocando é usado. Servidores de AAA são entidades que provêem funcionalidade de EP para suportar as funções de Autenticação, Autorização e Contabilidade. Servidores de AAA são especificados no protocolo RADIUS (veja C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In User Service (RADIUS)", IETF RFC2865, 2000-06) e o protocolo DIAMETER 5 (veja P. Calhoun, J. Loughney, E. Guttman, G. Zom, J. Arkko, "Diameter Base Protocol", IETF RFC3588, 2003-09). Servidores de AAA residem ambos no domínio de MIP Proxy Doméstico e no domínio de MIP Proxy Visitado. O servidor de AAA (AAAh) no domínio de MIP Proxy Doméstico funciona como um servidor de autenticação, e o servidor de AAA (AAAv) no 10 domínio de MIP Proxy Visitado funciona como um servidor proxy.
A especificação PMIPvó especifica que o servidor de AAA, AAAh autoriza o PMIPvó HA do PMA (e Endereço Doméstico ou Prefixo de Rede Doméstica) dentro de uma sessão de AAA. Na etapa 1 da Figura 4, AAAh envia uma mensagem de Diameter para AAAv com uma indicação que 15 HAh o é o Agente Doméstico de PMIPvó para o MN. AAAv, em sua capacidade como um servidor proxy de AAA, seleciona 2 um Ponto de conexão de MIP Proxy (neste caso PMIP-GW1) baseado em um conjunto especificado de critérios e então informa 3 o PMA (neste caso PMA lv) da Ponto de conexão de MIP Proxy selecionado.
Os critérios de seleção usados por AAAv devem incluir a
seleção de um Ponto de conexão de MIP Proxy que pertence ao domínio de MIP Proxy Doméstico do MN. Outros critérios podem ser baseados, por exemplo, no local geográfico do Ponto de conexão de MIP Proxy, balanceamento de carga na rede, ou qualquer outro critério decidido pelo operador de rede.
No exemplo da Figura 4, tanto PMIP-GWl ou PMIP-GW2 poderia ser selecionado para o MN, como eles são ambos confiados por HAh. PMIP-GWl é portanto selecionado na base de outros critérios, por exemplo porque PMIP-GWl está mais perto topologicamente de PMAlv do que PMIP-G W2.
Como mostrado na Figura 4, AAAv muda o valor do indicador de Agente Doméstico de PMIPvó na mensagem de Diameter para PMAlv de "HAh" para "PMIP-GW1". Baseado na informação identificando o Ponto de 5 conexão de MIP Proxy selecionado provido por este mecanismo, PMAlv envia uma Atualização de Ligação Proxy (BU) para PMIP-GWl, e então PMIP-GW1 envia a BU Proxy para HAh.
O servidor proxy de AAA não precisa selecionar um Ponto de conexão de MIP Proxy se o HA e PMA de PMIPvó tiverem uma relação de 10 confiança e estabelecerem um túnel entre eles. Em tais casos, o servidor de AAA no domínio de MIP Proxy Visitado trabalha como servidor de retransmissão de AAA, e não um servidor proxy de AAA. Neste exemplo, ele dirigirá as mensagens de AAA para outros nós de AAA, sem modificar mensagens de AAA.
O servidor proxy de AAA (AAAv) pode ser dito "bootstrap" o
Ponto de conexão de MIP Proxy dentro do domínio visitado durante o procedimento de autenticação de ponta a ponta do MN com seu servidor de AAA doméstico (AAAh). 'Bootstrapping' é um procedimento para prover o ponto de conexão de forma que possa oferecer serviços de rede ao MN 20 autenticado. Note que em tecnologias convencionais, AAAh desempenha o papel primário em 'bootstrapping' as entidades de rede incluindo aquelas em domínio de rede visitado.
O servidor proxy de AAA (AAAv) também notifica o autenticador de AAA do perfil do ponto de conexão selecionado. Desde que 25 AAAv toma a decisão de seleção de ponto de conexão, é necessário para o autenticador de AAA estar ciente do ponto de conexão selecionado a fim de executar controle de acesso e manter assuntos de chaveamento para um dado MN.
As etapas básicas para selecionar um Ponto de conexão de MIP Proxy são ilustradas na Figura 5. Na etapa 501, como parte do procedimento de autorização normal quando um MN se desloca em uma Rede Visitada, AAAh envia e mensagem de autorização para AAAv. A mensagem identifica o Agente Doméstico na rede doméstica, HAh. AAAv seleciona 502 5 qual Ponto de conexão de MIP Proxy deveria ser usado pelo Nó Móvel, e muda 503 o identificador na mensagem de HAh para um identificador identificando o Ponto de conexão de MIP Proxy selecionado. A mensagem é então enviada 504 ao PMA ao qual o MN está conectado.
Se referindo à Figura 6, os componentes básicos requeridos 10 por AAAv são ilustrados. AAAv 601 inclui um receptor 602 para receber a mensagem de AAAh, e um processador 603 para selecionar um Ponto de conexão de MIP Proxy. A seleção pode requerer uso de informação de um banco de dados 604, que pode ou não estar disposto em AAAv. O processador 603 também é usado para alterar a identidade na mensagem de HAh para 15 aquela do Ponto de conexão de MIP Proxy selecionado. AAAV 601 adicionalmente inclui um transmissor 605 para enviar a mensagem para o PMA ao qual o MN está conectado.
Se referindo à Figura 7, é mostrado um fluxograma de sinal mostrando a sinalização entre os nós ilustrados na Figura 4.
O MN tem uma conta com a domínio de MIP Proxy
Doméstico, e um identificador tal como User@Home.Net. "Home.Net" representa a rede do domínio de MIP Proxy Doméstico neste exemplo. O protocolo de AAA de extremidade dianteira (entre o MN um PMA) é 802. lx, e o protocolo de AAA de extremidade traseira (entre um PMA e um servidor 25 de AAA) é Diameter. Certamente, outros protocolos podem ser usados, por exemplo PPP, PANA, ou IKEv2 em vez de 802. lx, e Radius em vez de Diameter. Os PMAs no domínio de MLP Proxy Visitado são assumidos remeterem todas as mensagens de pedido de Diameter para o servidor de AAA local (AAAv). A seqüência de sinalização é como segue, com a numeração se referindo à numeração da Figura 5.
701) Quando o MN se move para o domínio de MIP Proxy Visitado, o MN envia 4 uma mensagem de 802a. Ix para PMAlv como um pedido de autenticação. "User@Home.Net" é especificado como o identificador no pacote de 802. lx.
702) Ao receber o pacote de 802. Ix do MN, PMAlv envia uma mensagem de Pedido de Diameter para AAAv. O Pedido inclui os dados de autenticação especificados no pacote de 802. Ix recebido.
703) AAAv remete a mensagem de pedido de Diameter para AAAh. AAAv obtém a identidade de AAAh da parte de domínio do identificador "User@Home.Net".
704) AAAh autentica o MN.
705) depois de autenticação com êxito, AAAh envia uma mensagem de Sucesso de Diameter para AAAv. O Agente Doméstico é fixado a "HAh", e o Prefixo de Rede Doméstica (HNP) nomeado ao Nó Móvel é fixado a "Pf'.
706) Depois de receber a mensagem de Sucesso de Diameter de AAAh, AAAv seleciona PMIP-GWl como o Ponto de conexão de MIP Proxy para o MN, porque PMIP-GWl tem um túnel (isto é, relação de confiança) com HAh. AAAv envia uma mensagem de Pedido de Registro para PMIP-GW1 que inclui uma indicação para registrar "HAh" como o HA para o Prefixo de Rede Doméstica "Pf'. O protocolo para levar o Pedido de Registro pode ser qualquer protocolo adequado, por exemplo Diameter, COPS, SNMP.
707) Depois de receber a mensagem de Pedido de Registro de AAAv, PMIP-GWl registra "HAh" como um HA para o Prefixo de Rede Doméstica "Pf'. Esta registro é usado mais tarde na etapa 12 a fim de identificar "HAh" como o HA para o Prefixo de Rede Doméstica "Pf'. 708) PMIP-GWl envia uma mensagem de Resposta de Registro para AAAv.
709) AAAv envia uma mensagem de Sucesso de Diameter para PMAl v. O valor do indicador de Agente Doméstico é fixado a "PMIP-
GWl
710) PMAlv envia para uma Atualização de Ligação Proxy (PBU) para PMIP-GW1, que indica que o Prefixo de Rede Doméstica é "Pf1 e o Cuidado de Endereço (CoA) é "PMAlv".
711) Depois de receber o PBU de PMAlv, PMIP-GWl cria uma entrada de 'cache' de ligação (BCE) para Prefixo de Rede Doméstica
"Pf'. O CoA desta entrada é "PMAlv".
712) PMIP-GWl envia um PBU para HAh, porque "HAh" está registrado como o HA para "Pf' (veja etapa 7). O CoA deste PBU é "PMIP-GW1".
713) Depois de receber o PBU de PMIP-GWl, HAh cria uma
entrada de 'cache' de ligação (BCE) para Prefixo de Rede Doméstica "Pf'. O CoA desta entrada é "PMIP-GW1".
714) HAh envia um Reconhecimento de Ligação Proxy (PBA) para PMIP-GWl.
715) PMIP-GW1 envia um PBA a PMAlv.
716) PMAlv envia uma mensagem de 802.Ix para o MN indicando o resultado com êxito.
Depois deste procedimento, PMAlv executa como o roteador padrão para o MN como especificado em IETF draft-sgundave-mip6- proxymip6-01.
Pacotes de ligação inferior rumo ao MN são entregues a HAh, e então remetidos para PMIP-GW1, porque HAh tem um BCE para Pf (MN) cujo CoA é PMIP-GWI. Os pacotes são então remetidos para PMAlv porque PMIP-GWl tem um BCE indicando que o CoA de Pf (MN) é PMAlv. Os pacotes são finalmente remetidos ao MN. Pacotes de ligação superior do MN são entregues a PMAlv, então remetidos para PMIP-GW1, então para HAh, e finalmente remetidos ao endereço de destino.
Em algumas redes, as funções de um Ponto de conexão podem ser distribuídas. Este enredo é ilustrado na Figura 8. Neste exemplo, as funções são implementadas em 5 caixas físicas, BOXh 1, B0Xh2, B0Xv3, B0Xv4 e B0Xv5.
BOXhl e B0Xh2 trabalham como funções de PMA no Domínio de MIP Proxy Doméstico, e B0Xv3, B0Xv4, e B0Xv5 trabalham como funções de HA no domínio de MTP Proxy Visitado. As caixas são ligadas entre si para trocar tráfego de deslocamento.
Em tal distribuição funcional, a seleção do Ponto de conexão de MIP Proxy consiste em:
1. Selecionar uma função de PMA de BOXhl e BOXh2;
2. Selecionar uma função de HA de B0Xv3, B0Xv4 e B0Xv5;
e
3. Ligar a função de PMA selecionada e função de HA
selecionada.
No exemplo da Figura 8, uma função de PMA é selecionada de BOXhl, e uma função de HA é selecionada de B0Xv5. Combinadas, estas se comportam como um PMIP-GW.
Para tal distribuição funcional, o conjunto de critérios para a seleção pode se tomar complicado mas, por outro lado, uma seleção otimizada se toma possível. Por exemplo, selecionando uma função de PMA (de BOXhl ou BOXh2) que está topologicamente mais perto de HAh, e uma função de HA (de B0Xv3, B0Xv4, ou B0Xv5) que está topologicamente mais perto de PMAlv, o trajeto de roteamento entre o MN e HAh pode ser otimizado, como mostrado pelas linhas pontilhadas grossas na Figura 6. A invenção também pode ser implementada em uma rede de IPv6 Móvel Hierárquica. O conceito básico da seleção e provisão de um Ponto de conexão de MIP Proxy e modificação de uma mensagem de AAA pelo servidor proxy de AAA pode ser aplicado na descoberta de MAP em HMIPvó. Embora MAP não seja um ponto de conexão de MIPvó, princípios semelhantes podem ser aplicados. Figura 9 ilustra um exemplo de invenção aplicado a uma rede de HMIPvó.
Se referindo à numeração das etapas na Figura 9:
901) Uma mensagem de AAA (Pedido de Diameter) é enviada de Roteador de Acesso ARl para AAAv quando o MN acessa ARI.
902) A mensagem de AAA é remetida de AAAv para AAAh. Pode haver transmissão de mensagem adicional entre o MN e AAAh para autenticação, mas não é ilustrado na Figura 7 por causa de clareza.
903) AAAh envia uma mensagem de sucesso de AAA para AAAv quando autenticação tem êxito. Ao receber a mensagem de sucesso de AAA, AAAv adiciona um Par de valor de Atributo (AVP) de Ponto de
λ
Ancora de Mobilidade (MAP) à AAA mensagem de sucesso. A seleção de um MAP está baseada em um conjunto específico de critérios. Por exemplo, MAPI é selecionado na Figura 7.
904) AAAv envia a mensagem de sucesso de AAA incluindo "MAPI" como o valor de MAP AVP para ARI, como a mensagem de sucesso de AAA inclui o MAP AVP.
905) ARl envia um anúncio de roteador de IPvó ao MN. O anúncio inclui "MAPI" como o valor da opção de MAP.
As credenciais entre o MN e MAPI podem ser uma chave secreta compartilhada derivada de uma Chave de Sessão Mestre (MSK) gerada pelo Protocolo de Autenticação Extensível (EAP). Em tais casos, um protocolo de provisão é necessário entre o AAAv e MAP. Este protocolo pode ser semelhante ao protocolo usado nas etapas 6 e 8 ilustradas na Figura 5. Se o MN acessar AR3, AAAv pode adicionar "MAP2" como o valor de MAP APV e "MAP2" pode ser anunciado como o MAP de AR3 baseado em um conjunto específico de critérios, por exemplo, porque o MAP2 está topologicamente mais próximo a AR3 que MAPI.
A invenção descrita acima tem várias vantagens sobre a
técnica anterior. Reduz os custos de manter associações entre PMAs e HAs, porque não há nenhuma necessidade para um PMA estabelecer uma relação de confiança com HAs em outros domínios de rede. Além disso, quando um MN se desloca a uma Rede Visitada de uma Rede Doméstica fechada, pode 10 manter uma associação segura com sua Rede Doméstica. A invenção não tem nenhum impacto em Agentes Domésticos existentes, Agentes Móveis Proxy, ou Nós Móveis. Além disso, não há nenhum impacto nos protocolos usados, tal como o protocolo de MIPvó Proxy ou os protocolos de AAA (por exemplo Radius, Diameter, 802. lx, etc.). Os mesmos ou princípios semelhantes podem 15 ser aplicados a MIP Proxy (IPv4) e redes de HMIPvó.
Será apreciado pela pessoa de habilidade na técnica que várias modificações podem ser feitas às concretizações descritas acima sem partir da extensão da presente invenção. Por exemplo, enquanto a invenção é descrita usando os exemplos de MIP ou PMIPvó Proxy, será apreciado que também 20 pode ser usada para qualquer protocolo que suporta pontos de conexão ou pontos de conexão proxy.
Os acrônimos seguintes foram usados nesta especificação:
AAA Autenticação, Autorização e Contabilidade AP Ponto de Acesso AR Roteador de Acesso AVP Par de Valores de Atributo BA Reconhecimento de Ligação BC 'Cache' de Ligação BCE Entrada de 'Cache' de Ligação BU Atualização de Ligação BUL Lista de Atualização de Ligação CoA Cuidado de Endereço CN Nó Correspondente COPS Protocolo de Serviço de Política Aberta Comum ΕΑΡ Protocolo de Autenticação Extensível GW Ponto de conexão HA Agente Doméstico HMIPvó MIPvó Hierárquico HNP Prefixo de Rede Doméstica HoA Endereço Doméstico IP Protocolo de Internet ΙΡνό IP versão 6 LAN Rede Local MAP Λ. Ponto de Ancora de Mobilidade MIP IP Móvel MIPvó IPvó Móvel MN Nó Móvel MSK Chave de Sessão Mestre NAS Servidor de Acesso de Rede PBA Reconhecimento de Ligação Proxy PBU Atualização de Ligação Proxy PMA Agente Móvel Proxy PMIP IP Móvel Proxy PMIPvó IPvó Móvel Proxy SNMP Protocolo de Gerenciamento de Rede Simples W-LAN LAN Sem Fios

Claims (12)

1. Método para administrar deslocamento de um Nó Móvel em uma Rede Visitada, o Nó Móvel estando associado com uma Rede Doméstica, caracterizado pelo fato de incluir: em um servidor disposto na Rede Visitada, selecionar um nó de Ponto de conexão baseado em critérios de seleção, o nó de Ponto de conexão disposto entre a Rede Doméstica e a Rede Visitada; enviar uma mensagem para um nó de acesso na Rede Visitada à qual o Nó Móvel está conectado, a mensagem identificando o nó de Ponto de conexão selecionado.
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o servidor é um servidor de Autenticação, Autorização e Contabilidade.
3. Método de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que o nó de Ponto de conexão é um nó de Ponto de conexão de IP Móvel Proxy, e o nó de acesso é um Agente Móvel Proxy.
4. Método de acordo com a reivindicação 1, 2 ou 3, caracterizado pelo fato de adicionalmente incluir: antes de selecionar um nó de Ponto de conexão, receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica, a mensagem de autorização incluindo um identificador identificando um Agente Doméstico na Rede Doméstica; mudar o identificador para identificar o nó de Ponto de conexão selecionado; e enviar a mensagem de autorização com o identificador mudado para o nó de acesso.
5. Método de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que os critérios de seleção incluem qualquer um de uma confiança entre o nó de Ponto de conexão e a Rede Doméstica e a distância entre o nó de acesso e o nó de Ponto de conexão.
6. Método de acordo com qualquer uma das reivindicações precedentes, caracterizado pelo fato de que funções do nó de Ponto de conexão são distribuídas entre a Rede Doméstica e a Rede Visitada, e os critérios de seleção incluem seleção de funções individuais.
7. Método de acordo com a reivindicação 6, caracterizado pelo fato de que o nó de Ponto de conexão é um nó de Ponto de conexão de IP Móvel Proxy, e as funções incluem uma função de emulação de Agente Doméstico e uma função de Agente Móvel Proxy.
8. Método de acordo com a reivindicação 1, caracterizado pelo fato de que o nó de Ponto de conexão é um Ponto de Ancora de Mobilidade e o nó de acesso é um Roteador de Acesso.
9. Servidor de Autenticação, Autorização e Contabilidade para uso em uma rede de comunicação, caracterizado pelo fato de incluir: meio para selecionar um nó de Ponto de conexão disposto entre uma Rede Doméstica e uma Rede Visitada baseado em critérios de seleção; e um transmissor para enviar uma mensagem a um nó de acesso na Rede Visitada, a mensagem identificando o nó de Ponto de conexão selecionado.
10. Servidor de Autenticação, Autorização e Contabilidade de acordo com a reivindicação 9, caracterizado pelo fato de adicionalmente incluir: um receptor para receber uma mensagem de autorização de um servidor de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica, a mensagem de autorização incluindo um identificador identificando um Agente Doméstico na Rede Doméstica; meio para mudar o identificador para identificar o nó de Ponto de conexão selecionado; em que a mensagem enviada ao nó de acesso é a mensagem de autorização com o identificador mudado.
11. Servidor de Autenticação, Autorização e Contabilidade de acordo com a reivindicação 9, caracterizado pelo fato de adicionalmente incluir: um receptor para receber uma mensagem de autorização de um servidor doméstico de Autenticação, Autorização e Contabilidade disposto na Rede Doméstica; meio para selecionar um Ponto de Ancora de Mobilidade para uso por um Nó Móvel conectado à rede servida pelo servidor de Autenticação, Autorização e Contabilidade; meio para adicionar um Par de Valores de Atributo identificando o Ponto de Ancora de Mobilidade à mensagem de autorização antes de transmiti-la ao nó de acesso na Rede Visitada.
12. Nó de Ponto de conexão para uso em uma rede de Protocolo de Internet (IP) Móvel Proxy, caracterizado pelo fato de incluir: um receptor para receber um pedido de registro enviado de um servidor de Autenticação, Autorização e Contabilidade em uma rede visitada, o pedido incluindo um identificador de uma rede doméstica ou um Nó Móvel, o receptor também para receber uma mensagem de atualização de ligação enviada de um Agente Móvel Proxy na rede visitada, a mensagem de atualização de ligação incluindo um identificador da rede doméstica ou Nó Móvel; um processador para associar o pedido de registro com a mensagem de atualização de ligação usando o identificador da rede doméstica ou Nó Móvel.
BRPI0722012A 2007-09-20 2007-09-20 método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy BRPI0722012B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/060002 WO2009036806A1 (en) 2007-09-20 2007-09-20 Method and apparatus for roaming between communications networks

Publications (2)

Publication Number Publication Date
BRPI0722012A2 true BRPI0722012A2 (pt) 2014-03-18
BRPI0722012B1 BRPI0722012B1 (pt) 2020-02-04

Family

ID=39615727

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0722012A BRPI0722012B1 (pt) 2007-09-20 2007-09-20 método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy

Country Status (8)

Country Link
US (2) US8594073B2 (pt)
EP (2) EP2210429B1 (pt)
JP (1) JP5238029B2 (pt)
CN (1) CN101803413B (pt)
AU (1) AU2007359104B2 (pt)
BR (1) BRPI0722012B1 (pt)
ES (1) ES2449574T3 (pt)
WO (1) WO2009036806A1 (pt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101803413B (zh) * 2007-09-20 2015-12-09 爱立信电话股份有限公司 用于在通信网络之间漫游的方法和设备
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8503460B2 (en) * 2008-03-24 2013-08-06 Qualcomm Incorporated Dynamic home network assignment
US8036222B1 (en) * 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8023484B1 (en) * 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8750863B2 (en) * 2009-02-13 2014-06-10 T-Mobile Usa, Inc. Selection of roaming gateway
US9036541B2 (en) 2009-02-17 2015-05-19 T-Mobile Usa, Inc. Location-based IMS server selection
CN102656845B (zh) * 2009-10-16 2015-04-01 泰克莱克股份有限公司 用于向直径信令路由器提供集成的监控和/或防火墙功能的方法、系统和计算机可读介质
US8538405B2 (en) 2010-04-29 2013-09-17 T-Mobile Usa, Inc. Communication protocol preferences
CN103460648B (zh) 2011-01-21 2017-04-19 泰克莱克股份有限公司 用于在Diameter信令路由器(DSR)内屏蔽Diameter消息的方法和系统
EP2820884A4 (en) * 2012-03-01 2015-11-25 Nec Corp COMMUNICATION SYSTEM, GATEWAY CONTROL DEVICE, PATH CONTROL DEVICE, COMMUNICATION PROCESS AND PROGRAM
WO2016179800A1 (en) * 2015-05-12 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Method and nodes for handling access to epc services via a non-3gpp network
US10117127B2 (en) 2015-07-08 2018-10-30 Oracle International Corporation Methods, systems, and computer readable media for communicating radio access network congestion status information for large numbers of users
CN107852664B (zh) * 2015-07-30 2020-12-22 索尼移动通讯有限公司 移动热点
GB2586222A (en) 2019-08-05 2021-02-17 British Telecomm Classifier-based message routing in a telecommunications network
GB2586223A (en) * 2019-08-05 2021-02-17 British Telecomm Conditional message routing in a telecommunications network
US11863348B2 (en) * 2021-07-06 2024-01-02 Cisco Technology, Inc. Message handling between domains

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6091732A (en) 1997-11-20 2000-07-18 Cisco Systems, Inc. Method for configuring distributed internet protocol gateways with lan emulation
US7142876B2 (en) * 2003-03-03 2006-11-28 Nokia Corporation Location dependent services
ZA200510088B (en) * 2003-06-18 2007-03-28 Ericsson Telefon Ab L M Method, system and apparatus to support mobile IP version 6 services
JP4377409B2 (ja) * 2003-06-18 2009-12-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
US7675885B2 (en) * 2003-12-03 2010-03-09 Qualcomm Incorporated Methods and apparatus for CDMA2000/GPRS roaming
GB2429381B (en) * 2004-04-23 2007-11-14 Ericsson Telefon Ab L M AAA support for DHCP
CN1299537C (zh) 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US7486951B2 (en) * 2004-09-24 2009-02-03 Zyxel Communications Corporation Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US8369357B2 (en) * 2006-02-28 2013-02-05 Cisco Technology, Inc. System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
CN1859412B (zh) 2006-03-28 2012-06-20 华为技术有限公司 一种演进网络中漫游用户ip地址的注册和业务使用方法
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
EP2109965B1 (en) * 2007-02-02 2015-04-08 Groupe Des Ecoles Des Telecommunications (GET) Institut National Des Telecommunications (INT) Autonomic network node system
CN101803413B (zh) * 2007-09-20 2015-12-09 爱立信电话股份有限公司 用于在通信网络之间漫游的方法和设备

Also Published As

Publication number Publication date
JP2010539831A (ja) 2010-12-16
US8594073B2 (en) 2013-11-26
EP2210429A1 (en) 2010-07-28
US20140050198A1 (en) 2014-02-20
EP2552143A3 (en) 2013-04-24
EP2210429B1 (en) 2014-01-15
EP2552143A2 (en) 2013-01-30
US9025589B2 (en) 2015-05-05
AU2007359104B2 (en) 2013-07-11
US20100202383A1 (en) 2010-08-12
AU2007359104A1 (en) 2009-03-26
EP2552143B1 (en) 2014-01-15
CN101803413A (zh) 2010-08-11
JP5238029B2 (ja) 2013-07-17
WO2009036806A1 (en) 2009-03-26
BRPI0722012B1 (pt) 2020-02-04
ES2449574T3 (es) 2014-03-20
CN101803413B (zh) 2015-12-09

Similar Documents

Publication Publication Date Title
BRPI0722012A2 (pt) Método para administrar deslocamento de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede de comunicação, nó de ponto de conexão para uso em uma rede de protocolo de internet móvel proxy.
Soliman et al. Hierarchical mobile IPv6 (HMIPv6) mobility management
US8516256B2 (en) Route optimization in mobile IP networks
US20110286384A1 (en) Method and apparatus for providing local breakout in a mobile network
US20060185013A1 (en) Method, system and apparatus to support hierarchical mobile ip services
JP5102372B2 (ja) 通信ネットワークにおいて使用する方法および装置
US8724553B2 (en) Route optimization with location privacy support
BRPI0609995A2 (pt) método para estabelecer uma sessão entre um nó móvel e um nó correspondente, nó correspondente, e, nó móvel para estabelecer uma sessão com um nó correspondente
WO2009116246A1 (ja) 通信方法、通信システム、モバイルノード及びアクセスルータ
US20100226313A1 (en) Proxy Binding Management in Mobile IP Networks
Engelstad et al. Authenticated access for IPv6 supported mobility
Soliman et al. Rfc 5380: Hierarchical mobile ipv6 (hmipv6) mobility management
US20100175109A1 (en) Route optimisation for proxy mobile ip
JP4990920B2 (ja) マルチホーム端末のためのモバイルIPv6の最適化リバース・トンネリング
JP4351123B2 (ja) ユーザ識別子の管理方法、モバイルipエージェント及びホームエージェント
Sornlertlamvanich et al. Route optimization in nested mobile networks using binding update for top-level MR
Kim et al. Design of authentication mechanism using PANA CTP in FMIPv6 environment
Sugimoto et al. Network-Controlled Route Optimization for Heterogeneous Mobile IP Networks
ElMalki et al. Network Working Group H. Soliman Request for Comments: 5380 Elevate Technologies Obsoletes: 4140 C. Castelluccia Category: Standards Track INRIA
Hazarika et al. Survey on Design and Analysis of Mobile IP
Malekpour et al. Optimizing and reducing the delay latency of mobile IPv6 location management

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04W 36/38 (2009.01), H04W 8/06 (2009.01), H04W 12

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 04/02/2020, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 17A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2793 DE 16-07-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.