[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005522967A - 無線通信システム要素間に互換性を与えるための方法および装置 - Google Patents

無線通信システム要素間に互換性を与えるための方法および装置 Download PDF

Info

Publication number
JP2005522967A
JP2005522967A JP2003587075A JP2003587075A JP2005522967A JP 2005522967 A JP2005522967 A JP 2005522967A JP 2003587075 A JP2003587075 A JP 2003587075A JP 2003587075 A JP2003587075 A JP 2003587075A JP 2005522967 A JP2005522967 A JP 2005522967A
Authority
JP
Japan
Prior art keywords
registration
message
request message
registration request
home agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003587075A
Other languages
English (en)
Inventor
ワン、ジュン
シュ、レイモンド・ティー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005522967A publication Critical patent/JP2005522967A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/04Error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/02Hybrid access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)

Abstract

モバイルインターネットプロトコル通信を支援する通信システムにおいて、システム要素間に互換性がないことを解決するために方法および装置。この方法は、同じプロトコルの異なるバージョンまたは異なるプロトコル、あるいはこの両者をもつシステム要素間に、順方向および逆方向の両者の互換性を与える。1つの実施形態では、方法は、システム要素間の呼登録拡張数を適合させる。

Description

本発明は、概ね、無線通信システムに関し、とくに、パケットデータサービスのハンドオフのための方法および装置に関する。
モバイルインターネットプロトコル(Internet Protocol, IP)は、ノードが、1つのIPサブネットから別のIPサブネットへ、一方のイーサネット(登録商標)セグメントから別のイーサネットセグメントへ、およびイーサネットセグメントから無線LANへ移動できるようにするためのものである。その目的は、移動ノード(Mobile Node, MN)のIPアドレスが、所与の移動において同じままにすることである。ノードが、異なるIPサブネットの接続点間を移動しない限り、リンク層移動機構(すなわち、リンク層のハンドオフ)の方が、モバイルIPよりも、収束はより迅速であり、オーバヘッドはより小さい。異なるプロトコルと、このようなプロトコルの種々の改訂との間に互換性を与えることに問題がある。とくに、新しいプロトコルを採用すると、前改訂とプロトコルとが一致しないことがある。
したがって、異なる無線通信とデータ転送プロトコルとの間に互換性が必要である。とくに、モバイルIPプロトコルのための逆方向および順方向の互換性のあるインターフェイスが必要である。
ここでは、“例示的”という用語は、“例、実例、または例示としての役割を果たす”ことを意味するためにのみ使用されている。ここに“例示的”として記載されている実施形態、実行、または応用は、必ずしも、他の実施形態、実行、または応用よりも好ましい、または効果的であると解釈されるとは限らない。図面には、実施形態の種々の態様が提示されているが、とくに指示されていないならば、図面は、必ずしもある縮尺にする必要はない。
次に続く記述では、最初に、移動ノードとデータを通信するためのモバイルIPを実行するネットワークを提示することによって、例示的な実施形態を展開する。その後で、スペクトラム拡散無線通信システムを記載する。次に、無線通信システムにおいて実行されるモバイルIPネットワークを示す。移動ノードをホームエージェントに登録し、IPデータを移動ノードと送受信できるようにするメッセージを示す。最後に、ホームエージェントにおいて資源を再使用する方法を記載する。
本明細書全体に、例示的な実施形態が例として与えられているが、本発明の技術的範囲から逸脱しないならば、別の実施形態は、種々の態様を採用してもよいことに注意すべきである。とくに、種々の実施形態は、データ処理システム、無線通信システム、モバイルIPネットワーク、および資源を効率的に使用し、管理することが求められる他のシステムに応用可能である。
例示的な実施形態は、スペクトラム拡散無線通信システムを採用している。無線通信システムは、音声、データ、等のような種々のタイプの通信を供給するように広く展開されている。これらのシステムは、符号分割多元接続(Code Division-Multiple Access, CDMA)、時分割多元接続(Time Division Multiple Access, TDMA)、または他の変調技術に基づく。CDMAシステムは、他のタイプのシステムよりも、システム容量が増加したことを含めて、ある特定の長所を備えている。
システムは、次に示すような1つ以上の標準規格を支援するように設計されている。標準規格には、例えば、“TIA/EIA-95 Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System”(ここでは、IS-95標準規格と呼ばれる);“第三世代パートナーシッププロジェクト(3rd Generation Partnership Project)”(ここでは、3GPPと呼ばれる)という名称の協会によって提案され、かつ文献番号第3G TS 25.211号、第3G TS 25.212号、第3G TS 25.213号、第3G TS 25.214号、第3G TS 25.302号を含む1組の文献に具現されている標準規格(ここでは、W-CDMA標準規格と呼ばれる);“第三世代パートナーシッププロジェクト 2(3rd Generation Partnership Project 2)”(ここでは、3GPP2と呼ばれる)という名称の協会によって提案された標準規格;およびここではcdma2000標準規格と呼ばれ、正式には、IS-2000 MCと呼ばれるTR-45.5がある。上述で引用した標準規格は、ここでは、参考として取り上げていることは明らかである。
各標準規格は、とくに、基地局から移動局へ、および移動局から基地局へ伝送されるデータの処理を定めている。例示的な実施形態として、以下に続く記述では、CDMA2000標準規格のプロトコルに準拠するスペクトラム拡散通信システムについて検討する。他の実施形態は、別の標準規格を採用してもよい。
図1には、1つの実施形態にしたがう通信システム100が示されている。通信システム100は、無線部分およびインターネットプロトコル(IP)部分の両者を含む。システム100の種々の要素を記載するのに使用した用語は、ここに記載されているモバイルIPの理解を容易にするためのものである。移動ノード(MN)のホームネットワーク102は、ホームエージェント(Home Agent, HA)104と、ホームエージェントの認証、管理、および会計(Home Agent Authentication, Administration, and Accounting, HAAA)装置106とを含む。認証は、例えば、暗号技術を使用することによって、メッセージの発信者を識別する確認処理であることに注意すべきである。
ホームネットワーク102は、IPホスト108と通信する。既に記載したように、MN116は、外部システム110に移動する。外部システム110は、パケットデータサービスノード(Packet Data Service Node, PDSN)112および外部エージェント(Foreign Agent, FA)114を含む。
MN116のようなMNは、一方から他方のネットワークまたはサブネットワークへの接続点を変更するホストまたはルータである。MNは、そのIPアドレスを変更することなく、その位置を変更でき、接続点へのリンク層接続が使用可能であると仮定すると、他のインターネットノードと、任意の位置において、その(不変の)IPアドレスを使用して、通信を続けることができる。
HAは、MNホームネットワーク上のルータであり、MNがホームから離れたときに、MNへ伝送するためのデータグラムをトンネルを通し、MNの現在の位置情報を維持する。FAは、MNが訪問するネットワーク上のルータであり、MNを登録する一方で、MNへルーティングサービスを供給する。FAは、MNのホームエージェントがトンネルを通したMNへのデータグラムをトンネルを通さなかったり、伝送したりする。MNによって送られたデータグラムについて、FAは、登録したMNのためのデフォルトのルータとしての役割を果たす。
MN116は、ホームネットワーク102上の長期間のIPアドレスを与えられる。このホームアドレス、すなわちMNのIPアドレスは、静止ホストへ与えられる“永久”IPアドレスと同じやり方で管理される。MN116は、ホームネットワーク102から離れると、MNの現在の接続点を反映する“気付アドレス”と関係付けられる。気付アドレスは、トンネルの終端部のIPアドレスである。MN116は、MN116から送られたIPデータグラムのソースアドレスとして、ホームアドレスを使用する。
ホームネットワーク102のようなホームネットワークは、恐らくはバーチャルのネットワークであって、MNのホームアドレスに整合させたネットワークプレフィックスを有する。標準のIPルーティング機構は、MNのホームアドレスに宛てられたデータグラムを、移動ノードのホームネットワークへ伝送することに注意すべきである。外部ネットワークは、ホームネットワーク以外のネットワークである。これらの条件はMNごとであることに注意すべきである。
ホームから離れているとき、モバイルIPは、プロトコルのトンネリングを使用して、ホームネットワークとその現在の位置との間にルータを介在させることにより、MNのホームアドレスを隠す。トンネルは、MNの気付アドレスにおいて終端する。気付アドレスは、従来のIPルーティングによって伝送できるデータグラムのアドレスでなければならない。気付アドレスにおいて、元のデータグラムをトンネルから取去って、MNへ伝送する。
トンネルは、カプセル化されたデータグラムが通る経路である。モデルとして、データグラムは、カプセル化される一方で、認識可能なデカプセル化エージェントへルート設定され、デカプセル化され、最終的な宛先へ正しく伝送される。
MN116へのデータグラムは、経路a上でIPホスト108からホームネットワーク102へ供給される。データグラムは、標準IPルーティング技術を使用して送られる。データグラムは、HA104によって受信され、インターセプトされ、気付アドレスへトンネルを通される。HA104は、トンネルを通されたデータグラムを、経路cを経由して、外部ネットワーク110へ送る。FA114は、MN116へ伝送するためのデータグラムをトンネルを通さなくする。FA114は、データグラムを、経路eを経由して、MN116へ送る。
MN116からのデータグラムは、外部ネットワーク110と通信する一方で、標準IPルーティング技術によって、外部ネットワーク110からIPホスト108へ送られる。MN116は、動作を分かり易くするために、外部ネットワーク110の外に示されているが、外部ネットワーク110によってサービスされる地理的領域または仮想領域において動作することに注意すべきである。
既に記載したように、システム100の動作は、RFC 2002(“IP Mobility Support”、C. Perkins監修、1996年10月)およびRFC 3220(“IP Mobility Support for IPv4”、C. Perkins監修、2002年1月)によって指定された動作にしたがう。これらの文献の両者は、Internet Engineering Task Force(IETF)によって公布されている。
RFC 3220には、種々の相違が示され、したがって、所与のシステム間の潜在的な不一致と、所与のシステムの種々の改訂間の互換性の問題とが生じた。これらの相違は、とくに、無線通信とモバイルIPとに関係する互換性の問題の例として示されるが、この記載に関係して、種々の他の相違および互換性がないものについて検討する。
元の仕様
RFC 2002に特定されているように、モバイルIP登録は、MNが現在の到達可能情報をHAへ通信するための順応性のある機構を与える。これは、MNが、外部ネットワークを訪れたときに、順方向サービスを要求し;HAに現在の気付アドレスを知らせ;期限が切れるか、またはホームへ戻って再登録するか、あるいはこの両者のために、登録を更新する方法である。登録メッセージの情報をMN、(オプションで)FA、およびHA間で交換する。登録は、HAにおいて移動バインディングを生成または変更し、特定の寿命の間、MNのホームアドレスと、MNの現在の気付アドレスとを対応付ける。
登録手続きによって、いくつかの他の(オプションの)能力を得ることができ、移動ノードが多数の同期登録を維持できると、各データグラムのコピーを、各アクティブな気付アドレスへトンネルを通し、特定の気付アドレスを再登録し、一方で他の移動バインディングを保持し、MNがこの情報を用いて構成されないときは、HAのアドレスを発見する。モバイルIPは、2つの異なる登録手続きを定めている。一方は、FAを中断して、MNのHAへ登録する手続きであり、他方は、MNのHAに直接に登録する手続きである。次の規則は、個々の環境において、これらの2つの登録手続きのいずれを使用するかを決める。移動ノードがFAの気付アドレスを登録しているときは、MNは、そのFAを経由して登録しなければならない。MNが、同じ位置の気付アドレスを使用し、かつMNがこの気付アドレスを使用しているリンク上で、FAからエージェント広告を受信するとき、受信したエージェント広告メッセージ内に‘R’ビットが設定されている場合は、そのFA(または、このリンク上の別のFA)を経由して登録すべきである。さもなければ、MNが、同じ位置の気付アドレスを使用しているときは、MNは、そのHAに直接に登録しなければならない。MNが、そのホームネットワークへ戻っていて、HAに登録(登録解除)しているときは、MNは、そのHAに直接に登録しなければならない。両者の登録手続きは、登録要求(Registration ReQuest, RRQ)メッセージと登録応答(Registration RePly, RRP)メッセージとの交換を含む。FAを経由して登録するときは、登録手続きには、次の4つのメッセージが必要である。
a)MNは、RRQを予定のFAへ送り、登録処理を開始する。
b)FAは、RRQを処理し、それをHAへ中継する。
c)HAは、要求、すなわちRRQを承認または否認するためのRRPをFAへ送る。
d)FAは、RRPを処理し、それをMNへ中継して、その要求の処置についてMNに知らせる。
その代りに、MNがHAに直接に登録するときは、登録手続きは、次の2つのメッセージのみが必要である。
a)移動ノードは、登録要求をホームエージェントへ送る。
b)ホームエージェントは、登録応答を移動ノードへ送って、要求を承認または否認する。
登録メッセージは、ユーザデータグラムプロトコル(User Datagram Protocol, UDP)を使用する。ゼロ以外のUDPのチェックサムを、ヘッダに含めるべきであり、受信者はそれを検査しなければならない。
各MN、FA、およびHAは、セキュリティパラメータ指標(Security Parameter Index, SPI)およびIPアドレスによって示される移動エンティティの移動セキュリティアソシエーションを支援できなければならない。MNの場合は、これは、そのホームアドレスでなければならない。MNとHAとの間の登録メッセージは、移動ノード−ホーム認証拡張(Mobile Node-Home Authentication Extension, MN-HA Authentication Extension)で認証されなければならない。MN−HA認証拡張は、FA専用の拡張を除いて、全非認証拡張の直後に続き、FA専用の拡張は、MNが認証を計算した後で、メッセージに加えられる。
MNは、RRQメッセージを使用して、HAに登録するので、HAは、(例えば、新しい寿命について)そのMNの移動バインディングを生成または変更することができる。RRQ要求は、MNが登録しているFAが、HAへ中継するか、またはMNが同じ位置の気付アドレスを登録している場合は、HAに直接に送られる。
RRQの既定部分の後には、拡張の1つ以上が続く。MN−HA認証拡張は、全RRQ要求内に含まれていなければならない。移動エージェントは、RRQメッセージを送ったMNへ、RRPメッセージを返す。MNがFAからサービスを要求しているときは、このFAは、HAからRRPを受信し、その後で、それをMNへ中継する。RRPメッセージは、HAによって承認された寿命について、RRQ要求の状態に関してMNに知らせるための必要コードを含む。必要コードは、元のRRQ要求よりも小さい。
全てのRRQ要求およびRRP応答内には、1つのみのMN−HA認証拡張が存在しなければならず、その結果、インターネットにおける遠隔転送の無制御の伝搬により生じる問題を解消する。拡張の位置は、認証されたデータの最後を示す。さらに加えて、FAによって使用される非認証拡張、MN−FA認証拡張、および/またはMN−AAA認証拡張のような追加の拡張が支援される。MNは、モバイルIP登録中にPDSNおよびFAへのRRQメッセージ内に、MN−HA認証拡張およびMN−AAA認証拡張の両者を含む必要があることに注意すべきである。MN−AAA認証拡張は、RFC 3012に特定されている。IS-835-Aとして識別される標準規格のような、IS-95以前のいくつかの標準規格および標準規格バージョンには要件があることに注意すべきである。これは、移動局が両方の認証拡張を送ることも許している。IS-835-A標準規格バージョンは、IS-835-B標準規格バージョンよりも制限的であり、移動局は両方の認証拡張を送らなければならない。さらに加えて、PDSNおよびFAは、HAへ送られるRRQメッセージ内に両方の拡張を含まなければならない。
改訂された仕様
RFC 2002の仕様とは対照的に、RFC 3220は、PDSNおよびFAが、1つのみの認証拡張、とくにMN−HA認証拡張を送ることを指定している。各MN、FA、およびHAは、SPIおよびIPアドレスによって示されている移動エンティティの移動セキュリティアソシエーションを支援できなければならない。MNの場合に、これは、そのホームアドレスでなければならない。MNとHAとの間の登録メッセージは、MN−HA認証拡張のような、“認証許可拡張”で認証されなければならない。この拡張は、第1の認証拡張でなければならず、移動ノードが認証を計算した後で、他の外部エージェント専用の拡張をメッセージに加えてもよい。
認証許可拡張は、登録メッセージの最終の受信において(登録)メッセージをを受領できるようにする認証である。認証許可拡張は、SPIを含まなければならない。RFC 3220に使用されているように、認証許可拡張は、ホームエージェントが認証要求メッセージを受領できるようにする認証拡張を指す。追加のプロトコルを使用して、MNは、HAが受領できる、ネットワーク内の別の認証エンティティによって、HAに、登録の認証を与えることができる。
MNは、RRQメッセージを使用してHAに登録し、HAは、(例えば、新しい寿命について)そのMNの移動バインディングを生成または登録することができる。RRQは、MNが登録しているFAを中継して、HAへ送られるか、またはMNが、同じ位置の気付アドレスに登録している場合は、HAに直接に送られる。
1つのみの認証許可拡張は、全RRQ内、およびHAによって生成された全てのRRP内にも存在していなければならない。MN−HA認証拡張は、登録メッセージの認証許可である。この要件は、インターネットにおける遠隔転送の無制御の伝搬によって生じる問題を解消するためのものである。拡張の位置は、認証されるデータの最後を示す。
RFC 3220に特定されているように、HAは、認証拡張、すなわち認証許可拡張を2つ以上受信すると、MNの登録要求を否認し、RRPを指定されたエラーコードと共に、FA/PDSNを経由して、MNへ送る。1つの実施形態において、エラーコードは、131として識別され、MNが認証に失敗したことを示す。
現在の解決案
元の仕様、すなわち、RFC 2002との後方互換性を維持するために、3GPP2のTSG-Pは、次の方法を支援する。最初の登録において、MSは、MN−HAおよびMN−AAA認証拡張を含む。前のバージョンとの後方互換性を支援するために、認証許可拡張を取去ることができるかどうかを示す3GPP2の“認証許可拡張”属性をホームAAA(RADIUS)サーバからPDSNへ加える。
PDSNは、次に示すように、認証拡張を処理する。PDSNは、ホームAAA(RADIUS)サーバから、3GPP2の“認証許可拡張”属性を受信すると、MN−HAの認証拡張の後の認証を取去らない。属性は、IS-835-Bの最近のバロット解決バージョンに記載されていることに注意すべきである。属性は、別途記載する。さらに加えて、RADIUSサーバは、RADIUSプロトコルを使用するAAAサーバであることに注意すべきである。このシナリオは、図2に示されている。PDSNが属性を受信しないときは、モバイルIPのRFC 3220によって指定されているように、RRQをHAへ送る前に、AAAインフラストラクチャによって移動ノードの認証を完了した後で、RRQから、MN−AAA認証拡張を取去る。
図2は、システム100内の処理を示し、水平軸上に、システム要素を表わし、垂直軸上に、時間を表わしている。時間t1において、MN116は、RRQ(1)として識別されるRRQを送る。RRQ(1)は、MN−HA認証拡張およびMN−AAA認証拡張の両者を含む。PDSN112またはFA114、あるいはこの両者は、RRQ(1)を受信し、応答して、時間t2において、アクセス要求メッセージをHAAA106へ送る。時間t3において、HAAA106はアクセス受領メッセージで応答する。アクセス受領メッセージは認証許可拡張を含む。時間t4において、PDSN112またはFA114、あるいはこの両者は、RRQ(2)として識別されるRRQをHA104へ送る。時間t5において、HA104は、RRP(1)として識別されるRRPメッセージで応答する。時間t6において、PDSN112またはFA114、あるいはこの両者は、RRP(2)として識別されるRRPメッセージで応答する。
図3は、決定処理のための処理120を示す。決定ダイヤモンド122において、認証許可拡張属性を受信すると、処理は、続いてステップ126へ進み、追加の拡張を処理する。属性が受信されないときは、処理は、続いてステップ124へ進み、追加の拡張を取去る。両方の処理経路は、続いてステップ128の登録処理へ進む。
図2および3の解決案は、システム要素の能力によって、他の問題を提示する。次の表には、種々のシナリオが記載されている。システム要素に関して、一般に、IS-835-AはRFC 2002に準拠し、IS-835-BはRFC 3220に準拠することを意図されている。これらの標準規格およびバージョンは、システム構成の例として与えられていることに注意すべきである。別の実施形態は、種々の標準規格、バージョン、システムの構成要素、および構成の何れかを含んでもよい。
Figure 2005522967
一般に、HAおよびHAAAは、同じ搬送波領域内にあり、HAAAは、HAのバージョンを知っているか、またはアクセスする。したがって、後方互換性および前方互換性の両者において、HAAAが“認証許可拡張”属性を送る代わりに、HAのバージョンを、FA/PDSNに示すことができるのが望ましい。さらに加えて、HAAAが、HAのバージョンを知らないとき、またはFA/PDSNがこの新しい属性を受信しないときは、両者の認証拡張は、FA/PDSNからHAへ送られる。
図4は、HAのバージョン情報を供給するシナリオを示している。垂直軸に、時間を表わし、水平軸に、システム要素を表わしている。最初の登録において、MSは、時間t1において、RRQ(1)として識別されるRRQメッセージ内にMN−HAおよびMN−AAAの認証拡張を含めて、FAまたはPDSN、あるいはこの両者へ送る。時間t2において、FAまたはPDSN、あるいはこの両者は、HAAAへアクセス要求を送る。時間t3において、前のバージョンとの後方互換性を支援するために、HAAAは、FAまたはPDSN、あるいはこの両者にアクセスすることによって、アクセス要求に応答する。アクセス要求は、HAバージョンを識別する。1つの実施形態において、HAAAは、3GPP2の“HAバージョン識別”属性にしたがうバージョン識別子を送る。属性情報は、RFC 2002またはRFC 3220に関係するHAのバージョンを示す。別途記載される属性情報を参照してください。1つの実施形態では、RFC2002のHAは、IS-835-Aに相当し、RFC3220のHAはIS-835-Bに相当する。
リリースBの(すなわち、RFC 3220を支援する)PDSNは、図5のフローチャートに示されているように、認証拡張を処理する。処理200は、決定ダイヤモンド202から始まり、上述の属性のような、HAバージョン識別をHAAAから受信したかどうかを判断する。バージョン識別は、図4に示されているアクセス受領メッセージに含まれている。HAバージョン識別を受信すると、処理は、続いて決定ダイヤモンド204へ進む。バージョン識別が受信されないときは、処理は、続いてステップ212へ進み、MNからのRRQメッセージ内に含まれている追加の拡張を保持する。決定ダイヤモンド204から、バージョン識別が、HAがRFC 3220バージョン(バージョン2)を支援している、すなわち、HAがRFC 3220に準拠していることを示すと、ステップ206において、PDSNは、MN−AAA認証拡張のような追加の拡張を取去る。MNがRRQをHAへ送るときは、モバイルIPのRFC 3220によって指定されているように、RRQをHAへ送る前に、AAAインフラストラクチャによってMNの認証を完了した後で、追加の拡張をRRQから取去ることに注意すべきである。PDSNがRRQメッセージをHAへ送るときは、モバイルIPのRFC 3220によって特定されているように、AAAインフラストラクチャによってMNの認証を完了した後で、追加の拡張をRRQメッセージから取去ることに注意すべきである。
決定ダイヤモンド204へ戻って、PDSNが、HAがRFC 2002(バージョン1)に準拠していることを示すバージョン識別(例えば、3GPP2の“HAバージョン識別”)属性を、HAAAサーバから受信すると、MN−HA認証拡張の後で、ステップ208において、追加の拡張を保持する。同様に、PDSNが、HAのバージョンが分かっていないことを示すバージョン識別(例えば、3GPP2の“HAバージョン識別”)属性を、HAAAサーバから受信すると、ステップ208において、MN−HAの認証拡張後の任意の拡張を保持する。
“認証−許可拡張”に加えて、またはその代わりに、“HAバージョン識別”属性のようなバージョン識別を使用して、前方互換性を得て、将来のHAバージョンを現在のHAバージョンと区別する。例えば、将来のFAおよびHAは、モバイルIP登録取消[draft-ietf-mobileip-reg-revok-02.txt]を支援する。“HAバージョン識別”属性によって、取消しに対応するFAは、取消しを支援しないHAへ、取消しメッセージを送るのを避ける。
図4および5に示されている方法は、FAおよび/またはPDSNと、HAAAとが、RFC 3220のような新しいバージョン(バージョン2)を支援し、一方で、HAが、RFC 2002のような前のバージョン(バージョン1)を支援するときの解決案を与える。しかしながら、FAまたはPDSN、あるいはこの両者が新しいバージョン(バージョン2)を支援し、HAAAが古いバージョン(バージョン1)を支援し、かつHAが新しいバージョン(バージョン2)を支援するときは、問題は解消されない。この構成において、HAAAは、新しい属性、すなわちバージョン識別を支援せず、したがってFAまたはPDSN、あるいはこの両者は、両方の拡張をHAへ送る。この問題、並びにハードウエアおよびソフトウエアの改訂が異なっている構成によって生じる他の問題を避けるために、他の実施形態を提示する。
図6は、1つの実施形態を示し、次に詳細に記載する。
a)MSは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、FA/PDSNへ送る。
b)FA/PDSNは、アクセス要求メッセージをHAAAへ送る。
c)HAAAは、アクセス受領で応答する。この例では、HAAAは、RFC 2002を支援しているので、新しい属性“HAバージョン指標”をどのように処理するかを知らない。
d)FA/PDSNは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、HAへ送る。
e)HAは、RFC 3220に準拠しているので、RRPを、MNが認証に失敗したことを示すエラーコード131のようなエラーコードと共に、FA/PDSNへ送る。
f)FA/PDSNは、RRPを見て、エラーコード131を検出し、MN−HA認証拡張のみを含む別のRRQを、HAへ送る。
g)HAは、RRPをFA/PDSNへ送る。
h)FA/PDSNは、RRPをMSへ送る。
この実施形態では、FAは、エラーコードと共にRRQを受信すると、MN−AAA認証拡張が削除されたRRQを再送する。しかしながら、MNは、RRQを1回のみ送ればよく、エアーリソースが節約される。
図7は、別の実施形態を示し、次に詳細に記載する。
a)MNは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、FA/PDSNへ送る。
b)FA/PDSNは、アクセス要求をHAAAへ送る。
c)HAAAは、アクセス受領メッセージで応答する。この例では、HAAAは、RFC 2002を支援しているので、新しい属性“HAバージョン指標”を支援しない。
d)FA/PDSNは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、HAへ送る。
e)HAは、RFC 3320を支援しているので、RRPは、1つの拡張のみを許可することを示す値に設定された新しいエラーコードと共に送られる。RRPは、FA/PDSNへ送られる。
f)FA/PDSNは、新しいエラーコードを受信すると、MN−HA認証拡張のみを含む別のRRQをHAへ送る。
g)HAは、RRPをFA/PDSNへ送る。
h)FA/PDSNは、RRPをMSへ送る。
新しいエラーコードを支援するHAおよびFAは、RFC 3220に準拠していないことに注意すべきである。RFC 3220へ変更すると、このような実施形態が可能になる。しかしながら、MNは、RRQを1回のみ送ればよく、エアーリソースが節約されることになる。
図8は、さらに別の実施形態を示し、次に詳細に記載する。MNは、登録を再び試みるのに、認証に失敗したことを知る必要がある。
a)MSは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、FA/PDSNへ送る。
b)FA/PDSNは、アクセス要求をHAAAへ送る。
c)HAAAは、アクセス受領で応答する。この例では、HAAAは、IS-835-Aに準拠しているので、新しい属性“HAバージョン指標”を支援しない。
d)FA/PDSNは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、HAへ送る。
e)HAは、RFC 3220に準拠しているので、RRPを、(移動ノードが認証に失敗したことを示す)131に設定されたエラーコードと共に、FA/PDSNへ送る。
f)FA/PDSNは、エラーコードと共にRRPをMSへ送り、対応するMSに関する認証失敗情報を記憶する。
g)MSは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、FA/PDSNへ再送する。
h)FA/PDSNは、MN−HA認証拡張のみを含むRRQを、HAへ送る。
i)HAは、RRPでFA/PDSNに応答する。
j)FA/PDSNは、RRPをMSへ送る。
ここでは、MNは、RRQを再送すると、登録待ち時間が増すことになる。さらに加えて、図8の方法は、FAの実行に複雑さを加え、MNの失敗した認証の履歴を記録する。これは、MNの実行にも若干の複雑さを加え、MNは、エラーコード131のようなエラーコードと共にRRPを受信すると、RRQを再送する。FAおよびHAの動作は、RFC 3220の要件に準拠していることにも注意すべきである。
図9は、さらに別の実施形態を示し、次に詳細に記載する。
a)MSは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、FA/PDSNへ送る。
b)FA/PDSNは、アクセス要求をHAAAへ送る。
c)HAAAは、アクセス受領で応答する。この例では、HAAAは、RFC 2002を支援しているので、新しい属性“HAバージョン指標”を支援しない。
d)FA/PDSNは、MN−HA認証拡張およびMN−AAA認証拡張の両者を含むRRQを、HAへ送る。
e)HAは、RFC 3320に準拠しているので、MNが認証に失敗したことを示すエラーコード131のような、設定されたエラーコードと共にRRPを、FA/PDSNへ送る。
f)FA/PDSNは、エラーコードを含むRRPをMSへ送る。
g)MSは、MN−HAの認証拡張のみを含むRRQを、FA/PDSNへ再送する。
h)FA/PDSNは、MN−HA認証拡張のみを含むRRQを、HAへ送る。
i)HAは、RRPでFA/PDSNに応答する。
j)FA/PDSNは、RRPをMNへ送る。
この実施形態では、MNは、RRQを再送すると、登録待ち時間が増す。さらに加えて、この実施形態には複雑さが加わって、MNが、RRPをエラーコードと共に受信すると、MN−AAA認証拡張を含まないRRQを再送する。MNは、RFC 3220に違反しないが、無線標準規格に違反することがある。FAおよびHAの動作も、RFC 3220に準拠している。
認証許可拡張
認証許可拡張属性は、RRQメッセージをHAへ中継する前に、FAの必要動作を示すことに注意すべきである。これは、RADIUSアクセス受領メッセージにオプションで現れる。この属性は、標準規格の前のバージョンとの後方互換性を支援する。この属性は、次のリリースにおいて不要になるものである。互換性の問題がないときは、この属性は不要である。
HAバージョン指標
HAのバージョンを示す。これは、RADIUSアクセス受領メッセージにオプションで示される。この属性は、この標準規格の前のバージョンとの後方互換性を支援する。互換性の問題がないときは、この属性は不要である。
以上の記述および実施形態は、登録拡張に関して、システム要素間に互換性がないことを示しているが、別の実施形態は、それ以外に互換性がないことを示してもよい。したがって、上述の実施形態は例としての役割を果たすが、本発明は、システム要素が、異なるプロトコルか、または同じプロトコルの異なるバージョンか、あるいはこの両者を支援するといった多数の状況に適用される。例えば、種々の互換性のないものを解決するのに、バージョン識別を使用してもよい。同様に、種々の実施形態は、多数のシステム要素間に互換性がないことを解決する役割を共用してもよい。
当業者には、情報および信号が、種々の異なる技術および技能を使用して表現されることが分かるであろう。例えば、上述で全体的に参照したデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁粒、光の界または粒子、あるいはその組み合わせによって表現される。
当業者には、ここに開示されている実施形態に関係して記載された種々の例示的な論理ブロック、モジュール、回路、およびアルゴリズムのステップが、電子ハードウエア、コンピュータソフトウエア、またはこの両者の組合せとして実行されることも分かるであろう。ハードウエアとソフトウエアとのこの互換性を明らかに示すために、種々の例示的な構成要素、ブロック、モジュール、回路、およびステップを、上述で全体的に機能に関して概ね記載した。このような機能が、ハードウエアとして実行されるか、またはソフトウエアとして実行されるかは、全体的なシステムに課された個々の応用および設計の制約に依存する。熟練した技能をもつ者は、各個々の応用ごとに種々のやり方で上述の機能を実行するが、このような実行の決定は、本発明の技術的範囲から逸脱すると解釈すべきではない。
ここに開示されている実施形態に関係して記載された種々の例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、ディジタル信号プロセッサ(digital signal processor, DSP)、特定用途向け集積回路(application specific integrated circuit, ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array, FPGA)または他のプログラマブル論理装置、ディスクリートなゲートまたはトランジスタ論理、ディスクリートなハードウエア構成要素、あるいはここに記載されている機能を実行するように設計された組合せで構成または実行される。汎用プロセッサは、マイクロプロセッサであってもよいが、その代わりに、プロセッサは、従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサは、計算機の組合せ、例えば、1つのDSPと1つのマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、1つ以上のマイクロプロセッサと1つのDSPのコアとの組み合わせ、または他のこのような構成としても実行される。
ここに開示されている実施形態に関係して記載された方法またはアルゴリズムのステップは、ハードウエアにおいて、プロセッサによって実行されるソフトウエアモジュールにおいて、または2つの組み合わせにおいて直接に具体化される。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能ディスク、CD−ROM、またはこの技術において知られている記憶媒体の他の形態の中にあってもよい。例示的な記憶媒体は、プロセッサに接続され、プロセッサは、記憶媒体から情報を読み出し、かつ記憶媒体へ情報を書き込んでもよい。その代りに、記憶媒体は、プロセッサと一体構成であってもよい。プロセッサおよび記憶媒体は、ASICの中にあってもよい。ASICは、ユーザ端末の中にあってもよい。その代りに、プロセッサおよび記憶媒体は、ディスクリートな構成要素として、ユーザ端末の中にあってもよい。
開示された実施形態についてのこれまでの記述は、当業者が本発明を作成または使用できるようにするために与えられている。当業者には、これらの実施形態に対する種々の変更は容易に明らかであり、ここに定められている一般的な原理は、本発明の意図および技術的範囲から逸脱しないならば、他の実施形態に適用してもよい。したがって、本発明は、ここに示された実施形態に制限されることを意図されず、ここに開示されている原理および新規な特徴に一致する最も幅広い範囲にしたがうことを意図されている。
モバイルIPを支援する通信システムのブロック図。 認証許可拡張を使用する通信システムにおける呼登録を示すタイミング図。 認証許可拡張を使用する呼登録処理のフローチャート。 バージョン識別メッセージを使用する通信システムにおける呼登録を示すタイミング図。 バージョン識別メッセージを支援する呼登録処理のフローチャート。 種々の呼登録処理を示すタイミング図。 種々の呼登録処理を示すタイミング図。 種々の呼登録処理を示すタイミング図。 種々の呼登録処理を示すタイミング図。
符号の説明
100・・・通信システム、102・・・ホームネットワーク、110・・・外部システム、a,b,c,d,e,f・・・経路、120,200・・・処理、

Claims (20)

  1. モバイルインターネットプロトコル通信を支援する通信システムにおける呼登録方法であって、
    ホームエージェントの能力を識別するホームエージェントのバージョン指標を受信することと、
    バージョン指標に応答して、多数の登録拡張が、ホームエージェントの能力にしたがうかどうかを判断することとを含む方法。
  2. 多数の登録拡張をもつ登録要求メッセージを送ることをさらに含む請求項1記載の方法。
  3. バージョン指標をホーム認証、管理、および会計装置から受信する請求項2記載の方法。
  4. 最初の登録要求メッセージを移動ノードから受信する請求項2記載の方法。
  5. 最初の登録要求メッセージが多数の登録拡張を含み、登録要求メッセージが1つの登録拡張を含む請求項3記載の方法。
  6. バージョン指標が属性である請求項1記載の方法。
  7. モバイルインターネットプロトコル通信を支援する通信システムにおける呼登録のための装置であって、
    ホームエージェントの能力を識別するホームエージェントのためのバージョン指標を受信するための手段と、
    バージョン指標に応答して、多数の登録拡張が、ホームエージェントの能力にしたがうかどうかを判断するための手段とを含む装置。
  8. モバイルインターネットプロトコル通信を支援する通信システムにおける呼登録のための方法であって、
    登録要求メッセージをホームエージェントへ送ることと、
    ホームエージェントからエラーメッセージを受信することと、
    登録要求メッセージから追加の登録拡張を取去って、低減された登録要求メッセージを形成することと、
    低減された登録要求メッセージを送ることとを含む方法。
  9. エラーメッセージが、移動ノードの認証に失敗したことを示す請求項8記載の方法。
  10. エラーメッセージが、所定数の登録拡張が許可されることを示す請求項8記載の方法。
  11. エラーメッセージが、登録応答メッセージ内に含まれている請求項8記載の方法。
  12. モバイルインターネットプロトコル通信を支援する通信システムにおける呼登録のための方法であって、
    移動ノードから登録要求メッセージを受信することと、
    登録要求メッセージをホームエージェントへ送ることと、
    認証に失敗したことを示すエラーメッセージを、ホームエージェントから受信することと、
    エラーメッセージを移動ノードへ送ることと、
    移動ノードから第2の登録要求メッセージを受信することと、
    第2の登録要求メッセージをホームエージェントへ再送することとを含む方法。
  13. 第2の登録要求メッセージが、登録要求メッセージと同じである請求項12記載の方法。
  14. 第2の登録要求メッセージが、登録要求メッセージと異なる請求項12記載の方法。
  15. 移動ノードが、登録要求メッセージから追加の登録拡張を取去り、第2の登録要求メッセージを生成する請求項12記載の方法。
  16. モバイルインターネットプロトコル通信を支援する通信システムにおける呼登録のための方法であって、
    2つのシステム要素間に互換性がないと判断することと、
    2つのシステム要素間で登録メッセージを適合させて、互換性を達成することと、
    適合された登録メッセージを送ることとを含む方法。
  17. 互換性がないことが、許可された数の登録拡張である請求項16記載の方法。
  18. 2つのシステム要素の各々が、異なるプロトコルバージョンを支援する請求項17記載の方法。
  19. モバイルインターネットプロトコル通信を支援する通信システムにおける装置であって、
    2つのシステム要素間に互換性がないことを判断するための手段と、
    2つのシステム要素間で登録メッセージを適合させて、互換性を達成するための手段と、
    適合された登録メッセージを送るための手段とを含む装置。
  20. モバイルインターネットプロトコル通信を支援する通信システムにおけるシステム要素であって、
    コンピュータ読み出し可能命令を記憶するためのメモリ記憶装置と、
    コンピュータ読み出し可能命令に応答して、
    2つのシステム要素間に互換性がないと判断し、
    2つのシステム要素間で登録メッセージを適合させて、互換性を達成し、
    適合された登録メッセージを送るようにされている処理装置とを含むシステム要素。
JP2003587075A 2002-04-15 2003-04-14 無線通信システム要素間に互換性を与えるための方法および装置 Pending JP2005522967A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/123,727 US7286510B2 (en) 2002-04-15 2002-04-15 Method and apparatus for providing compatibility between elements of a wireless communication system
PCT/US2003/011557 WO2003090425A1 (en) 2002-04-15 2003-04-14 Method and apparatus for providing compatibility between elements of a wireless communication system

Publications (1)

Publication Number Publication Date
JP2005522967A true JP2005522967A (ja) 2005-07-28

Family

ID=28790799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003587075A Pending JP2005522967A (ja) 2002-04-15 2003-04-14 無線通信システム要素間に互換性を与えるための方法および装置

Country Status (11)

Country Link
US (1) US7286510B2 (ja)
EP (2) EP1495615B1 (ja)
JP (1) JP2005522967A (ja)
KR (1) KR20040101507A (ja)
CN (2) CN1653775B (ja)
AT (1) ATE378767T1 (ja)
AU (1) AU2003221938A1 (ja)
BR (1) BR0309209A (ja)
DE (1) DE60317494T2 (ja)
TW (1) TW200405741A (ja)
WO (1) WO2003090425A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537491A (ja) * 2007-08-13 2010-12-02 ノーテル、ネトウァークス、リミティド モバイルIPv4用の新しいDiameterシグナリング
JP2011239413A (ja) * 2006-09-15 2011-11-24 Kddi Corp パケット伝送システムおよびパケット伝送方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2577142A1 (en) * 2004-08-20 2006-02-23 Telefonaktiebolaget L M Ericsson (Publ) Fast network attachment
EP1667407A1 (en) * 2004-12-01 2006-06-07 Siemens Aktiengesellschaft Network address translation by the home network domain of a moving network
GB2423215B (en) * 2005-02-14 2009-05-20 Samsung Electronics Co Ltd Mobile communications
US8107822B2 (en) * 2005-05-20 2012-01-31 Finisar Corporation Protocols for out-of-band communication
US7899057B2 (en) 2006-04-28 2011-03-01 Jds Uniphase Corporation Systems for ordering network packets
EP1946519A1 (en) * 2005-10-11 2008-07-23 Qualcomm Flarion Technologies, Inc. Wireless terminal methods and apparatus for establishing connections
US7460504B2 (en) 2005-10-12 2008-12-02 Qualcomm Incorporated Base station methods and apparatus for establishing connections
US8184615B2 (en) 2005-10-12 2012-05-22 Qualcomm Incorporated Wireless terminal methods and apparatus for establishing connections
US8213333B2 (en) * 2006-07-12 2012-07-03 Chip Greel Identifying and resolving problems in wireless device configurations
US10075182B2 (en) 2006-10-13 2018-09-11 Qualcomm Incorporated Message compression
US8165124B2 (en) 2006-10-13 2012-04-24 Qualcomm Incorporated Message compression methods and apparatus
US8526821B2 (en) 2006-12-29 2013-09-03 Finisar Corporation Transceivers for testing networks and adapting to device changes
CA2683067A1 (en) * 2007-04-06 2008-10-16 Interdigital Technology Corporation Method and apparatus for identifying mobile network protocol capabilities
CN101312591B (zh) * 2007-05-22 2011-08-10 中兴通讯股份有限公司 一种鉴权器获取家乡代理相关安全参数信息的方法
CN114915589B (zh) * 2021-02-10 2024-06-04 华为技术有限公司 报文传输方法及装置
KR102476419B1 (ko) 2022-03-22 2022-12-12 주식회사 폴라리스쓰리디 이동 로봇

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US6571289B1 (en) * 1998-08-03 2003-05-27 Sun Microsystems, Inc. Chained registrations for mobile IP
GB9900970D0 (en) * 1999-01-15 1999-03-10 British Telecomm Communications network
FI19992560A (fi) * 1999-11-30 2001-05-31 Nokia Networks Oy IP-liikkuvuus tietoliikennejärjestelmissä
JP3636637B2 (ja) 2000-05-30 2005-04-06 三菱電機株式会社 経路最適化方法
US6856624B2 (en) * 2001-02-21 2005-02-15 Alcatel Temporary unique private address
US20030074452A1 (en) * 2001-10-11 2003-04-17 Nokia Corporation System and method of determining QoS establishment mode

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011239413A (ja) * 2006-09-15 2011-11-24 Kddi Corp パケット伝送システムおよびパケット伝送方法
JP2010537491A (ja) * 2007-08-13 2010-12-02 ノーテル、ネトウァークス、リミティド モバイルIPv4用の新しいDiameterシグナリング

Also Published As

Publication number Publication date
DE60317494D1 (de) 2007-12-27
TW200405741A (en) 2004-04-01
AU2003221938A1 (en) 2003-11-03
CN1653775A (zh) 2005-08-10
EP1881673A3 (en) 2011-11-30
US7286510B2 (en) 2007-10-23
EP1495615A1 (en) 2005-01-12
BR0309209A (pt) 2005-03-29
WO2003090425A1 (en) 2003-10-30
ATE378767T1 (de) 2007-11-15
US20030193909A1 (en) 2003-10-16
CN101877896A (zh) 2010-11-03
CN1653775B (zh) 2011-09-07
EP1881673A2 (en) 2008-01-23
KR20040101507A (ko) 2004-12-02
DE60317494T2 (de) 2008-09-18
CN101877896B (zh) 2013-03-27
EP1495615B1 (en) 2007-11-14

Similar Documents

Publication Publication Date Title
JP3964257B2 (ja) モバイルipネットワークにおいて、真のローミングを行うことにより、シンプルip移動ノードにシームレスに操作させるシステム及び方法
JP5989868B2 (ja) 第2のサービスドメインにおけるホームエージェントでの第1のサービスドメインに属する移動局のサービスの固定
EP2174444B1 (en) Methods and apparatus for providing pmip key hierarchy in wireless communication networks
US7061887B2 (en) Multiple mobile IP sessions with dynamically allocated home IP address
JP4509121B2 (ja) Cdma2000/gprsローミングに関する方法及び装置
JP2005522967A (ja) 無線通信システム要素間に互換性を与えるための方法および装置
US8224327B2 (en) Method and system for handoff of mobile node in mobile communication system supporting proxy mobile internet protocol
US8701178B2 (en) Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same
JP2006505154A (ja) モバイルipの動的ホームエージェント割当ての方法及び装置
JP2005525758A (ja) 無線通信システムにおいて準備データの転送を実行する方法及びシステム
US20040090941A1 (en) Dynamic re-routing of mobile node support in home servers
JP4909357B2 (ja) イーサネット伝送プロトコルを基礎とするデータパケットを少なくとも1つのモバイル通信ユニットと通信システムとの間において伝送する方法
JP2010521888A (ja) フロー識別用の鍵を使用した、モバイルipのトンネリング・サポート
US8543131B2 (en) Method, system and device for location update in networks
EP1634422A1 (en) Method, system and apparatus to support hierarchical mobile ip services
JP2010233229A (ja) Cdma2000/gprsローミングに関する方法及び装置
EP1634424B1 (en) Methods and apparatuses for optimizing resource management in cdma2000 wireless ip networks
US7920863B2 (en) Method and system for managing network resources
US20080313332A1 (en) Methods and apparatus for resource management in a communication network
US20040133682A1 (en) Internet Protocol mobility supporting method, a related system and related devices
KR20130065562A (ko) Cdma 2000 시스템을 위한 홈 에이전트(ha)/로컬 모빌리티 에이전트(lma)에서의 과금 방법 및 장치