JP2008146632A - キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 - Google Patents

キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 Download PDF

Info

Publication number
JP2008146632A
JP2008146632A JP2007273266A JP2007273266A JP2008146632A JP 2008146632 A JP2008146632 A JP 2008146632A JP 2007273266 A JP2007273266 A JP 2007273266A JP 2007273266 A JP2007273266 A JP 2007273266A JP 2008146632 A JP2008146632 A JP 2008146632A
Authority
JP
Japan
Prior art keywords
mobile node
network
mobile
authentication
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007273266A
Other languages
English (en)
Inventor
Ashutosh Dutta
アシュトシュ・ダッタ
Victor Fajardo
ビクター・ファジャード
Yoshihiro Oba
義洋 大場
Kenichi Yanai
謙一 谷内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Iconectiv LLC
Original Assignee
Toshiba Corp
Telcordia Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Telcordia Technologies Inc filed Critical Toshiba Corp
Publication of JP2008146632A publication Critical patent/JP2008146632A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
【解決手段】本出願は、特に、既存のモビリティ管理プロトコルおよびモビリティ最適化機構に関する問題に対処する可能性を有する新しいハンドオーバ最適化機構である、メディア独立事前認証(MPA)フレームワークに対する、キーキャッシング、QoSおよびマルチキャストの拡張と改善するものである。MPAは、任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作する、モバイル支援のセキュアなハンドオーバ最適化方式である。
【選択図】図4

Description

背景説明:
本出願は、以下の米国特許出願、すなわち「メディア独立事前認証のフレームワーク(A Framework of Media Independent Pre-Authentication)」という名称の、2006年2月2日に出願した、米国出願第11/307362号明細書、「メディア独立事前認証のフレームワーク(PANAのサポート)(Framework of Media Independent Pre-Authentication (Support for PANA))」という名称の、2006年3月9日に出願した、米国出願第11/308175号明細書、「メディア独立事前認証改善のフレームワーク:切換えの失敗およびスイッチバックの考慮を含む)(Framework of Media-independent Pre-Authentication Improvements: including Considerations for Failed Switching and Switchback)」という名称の、2006年4月14日に出願した、米国出願第11/279856号明細書の内容全体を参照として組み込むものである。
ネットワーク及びインターネット(登録商標)プロトコル:
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である装置(電話機、PDA[携帯情報端末]、コンピュータなど)から別の装置にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なIPのバージョンがある。ネットワーク上の各ホスト装置は、独自の一意の識別子である少なくとも1つのIPアドレスを有する。
IPはコネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータ又はメッセージを送信し、又は受信するとき、データ又はメッセージは、パケットと呼ばれる構成要素に分割される。各パケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク中の2点間の通信プロセスを7つの階層に分け、各層(レイヤ)は独自の機能セットを付加する。各装置は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミング及び/又はハードウェアは、通常、デバイスオペレーティングシステム、アプリケーションソフトウェア、TCP/IP及び/又は他のトランスポート及びネットワークプロトコル、ならびに他のソフトウェア及びハードウェアの組み合わせである。
通常、上位4層は、メッセージがユーザから、又はユーザへ渡されるときに使用され、下位3層は、メッセージが装置(IPホスト装置など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の装置である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。OSIモデルの各層を以下に列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証及びプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信及び発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換及びダイアログをセットアップし、調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御及び誤りチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、経路指定や転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識及び管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、誤り回復を行うLLC(論理リンク制御)層という、2つのさらなる副層(サブレイヤ)に細分する。第1層(すなわち、物理層)は、例えば、物理レベルにおいてネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層収束手順)副層とPMD(物理媒体依存)副層とに細分する。
無線ネットワーク:
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次の構成要素の一部又は全部、即ちトランシーバ(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信に用いられ得る。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝搬する通信などが含まれ得る。現在、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なWLAN標準が存在する。
一例として、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、及び他のモバイル機器の間のリンク、ならびにインターネットへの接続を提供するのに使用できる。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるかを詳述するコンピュータ及び電気通信業界仕様である。ブルートゥースは、ある機器と別の機器との間でデータを同期させ、整合させ続けることを必要とする、様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの装置を相互にシームレスに動作させるデジタル無線プロトコルを作成する。ブルートゥース機器は、共通の命名概念に従って命名できる。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)又は一意のブルートゥース機器アドレス(BDA)に関連付けられた名前を持ち得る。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥース機器がIPネットワーク上で機能する場合、この機器は、IPアドレス及びIP(ネットワーク)名を備え得る。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレス及びIP名などを含むことができる。「IP名」という用語は、インターフェースのIPアドレスに対応する名前を指す。
IEEE標準であるIEEE802.11は、無線LAN及び機器の技術の仕様を定める。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現できる。いくつかの例では、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含み得る、カードなどの別個のハードウェアをインストールすることもできる。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であるか、移動局(STA)であるか、ブリッジであるか、PCMCIAカードであるか、それとも別の機器であるか否かを問わず、無線トランシーバ、アンテナ、及びネットワークにおける各点間のパケットの流れを制御するMAC(媒体アクセス制御)層という3つの注目すべき要素を含む。
更に、いくつかの無線ネットワークでは、複数インターフェース機器(MID)が利用できる。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含むことができ、よって、MIDが2つの別個のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェースすることが可能になる。MIDは、IPアドレス、及びIPアドレスに関連付けられた共通IP(ネットワーク)名を持つことができる。
無線ネットワーク機器には、それだけに限らないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi−Fi(Wireless Fidelity)機器、GPRS(汎用パケット無線システム)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(移動通信用グローバルシステム)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(時分割多重接続)機器、又はCDMA2000を含むCDMA型(符号分割多重接続)機器が含めることができる。各ネットワーク機器は、それだけに限らないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、IEEE MACアドレスを含む、様々な種類のアドレスを含むことができる。
また、無線ネットワークは、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、及び他のモバイルネットワークシステムにおいて見られる方法及びプロトコルも関与できる。モバイルIPでは、これに、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、これらの一旦割り当てられたIPアドレスを維持しつつ、各ネットワークにまたがって移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、これのホームネットワーク上のホームアドレスと、ネットワーク及びこれのサブネット内の機器の現在位置を識別する気付アドレス(CoA)を割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、これの気付アドレスを変更する都度ホームエージェントにバインディング更新を送ることができる。
(例えば、モバイルIP外部などの)基本的なIP経路指定において、経路指定機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、これが接続されているネットワークリンクを識別するという仮定を利用する。本明細書において、「ノード」という用語は、例えば、データ伝送のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、及び/又は転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスク及びデフォルトのルータを用いて再構成する必要がある。そうでなければ、経路指定プロトコルは、パケットを適正に配信することができないはずである。
メディア独立ハンドオーバサービス:
「ローカルおよびメトロポリタンエリアネットワークのためのIEEE規格草案:メディア独立ハンドオーバサービス(Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Services)」という名称の、2006年9月、I.E.E.E.P802.21/D.01.09では、特に、802システムとセルラシステムの間のハンドオーバを最適化する802メディアアクセス独立機構を規定している。I.E.E.E.802.21規格は、異種混交802システム間のハンドオーバの最適化を可能にし、802システムとセルラシステムの間のハンドオーバを円滑化し得る、拡張可能なメディアアクセス独立機構を定義している。背景参照と教育のため、以下に、上記I.E.E.E.802.21の各部分を転載する。
IEEE802.21(メディア独立ハンドオーバ)規格の意図は、異種混交メディア間のハンドオーバを最適化するために、上位層にリンク層インテリジェンスと他の関連するネットワーク情報を提供する仕様を策定することである。これは、3GPP、3GPP2およびIEEE802規格ファミリの有線と無線両方のメディアによって規定されるリンクを含む。本明細書では、特に明記しない限り、「メディア」とは、通信の感覚的態様(オーディオ、ビデオなど)ではなく、電気通信システムにアクセスする方法/モード(ケーブル、電波、衛星など)を指すことに留意されたい。例えば、「ローカルおよびメトロポリタンエリアネットワークのためのIEEE規格草案:メディア独立ハンドオーバサービス(Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Services)」という名称の、2006年9月、I.E.E.E.P802.21/D.01.09の1.1を参照されたい。この文書の内容全体は、前述の仮出願のパートCに全文が組み込まれていることをもって、本明細書において、本特許出願に、これの一部として組み込まれるものである。同文書を参照されたい。
例示的アーキテクチャ:
図5に、クライアント機器の通信先である無線アクセスポイントを含むいくつかの例示的、非限定的実装形態において用いられ得る、いくつかの例示的アーキテクチャ構成要素を示す。これに関して、図5には、全体として21で示す無線ローカルエリアネットワーク(WLAN)に接続された例示的有線ネットワーク20が示されている。WLAN21は、アクセスポイント(AP)22と、いくつかのユーザ局23、24を含む。例えば、有線ネットワーク20は、インターネットまたは企業データ処理ネットワークを含み得る。例えば、アクセスポイント22は無線ルータとすることができ、ユーザ局23、24は、携帯型コンピュータ、個人用デスクトップコンピュータ、PDA、携帯型IP上の音声電話機および/または他の機器などとすることができる。アクセスポイント22は、有線ネットワーク21にリンクされたネットワークインターフェース25と、ユーザ局23、24と通信を行う無線トランシーバを有する。例えば、無線トランシーバ26は、ユーザ局23、25との無線またはマイクロ波周波数通信のためのアンテナ27を含み得る。また、アクセスポイント22は、プロセッサ28、プログラムメモリ29、およびランダムアクセスメモリ31も有する。ユーザ局23は、アクセスポイント局22との通信のためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザ局24も、アクセスポイント22との通信のための無線トランシーバ38とアンテナ39を有する。例として、いくつかの実施形態では、かかるアクセスポイント(AP)内でオーセンティケータを用いることもでき、かつ/あるいは、移動ノードまたはユーザ局内でサプリカントまたはピアを用いることもできる。
図6に、例えば、アクセスポイント、ユーザ局、移動ノード、実施形態によっては別のノードなどといった機器によって実行されるべき、コンピュータ化プロセスステップを実施するのに使用され得る例示的コンピュータまたは制御ユニットを示す。いくつかの実施形態では、コンピュータまたは制御ユニットは、中央演算処理装置(CPU)322を含み、CPU322は、バス326を介して(1台または複数の)入力/出力(入出力)デバイス324一式とやりとりすることができる。入出力デバイス324には、例えば、キーボード、モニタ、および/または他の機器が含まれ得る。CPU322は、バス326を介してコンピュータ可読媒体(例えば、従来の揮発性または不揮発性データ記憶装置など)328(以下「メモリ328」という)とやりとりすることができる。CPU322、入出力デバイス324、バス326、およびメモリ328の間の対話は、当分野で既知のようなものとすることができる。メモリ328は、例えば、データ330などを含み得る。また、メモリ328は、ソフトウェア338も格納し得る。ソフトウェア338は、プロセスステップを実施するいくつかのモジュール340を含み得る。これらのモジュールを実施するのには従来のプログラミング技術が使用され得る。また、メモリ328は、上記および/または他の(1つまたは複数の)データファイルも格納し得る。いくつかの実施形態では、本明細書で述べる様々な方法が、コンピュータシステムと共に使用するためのコンピュータプログラム製品によって実施され得る。この実装形態には、例えば、コンピュータ可読媒体(ディスケット、CD−ROM、ROMなど)に記録され、またはモデムなどのインターフェース装置を介してコンピュータシステムに送信可能な一連のコンピュータ命令などが含まれ得る。通信媒体は、実質的に有形のもの(通信回線など)とすることもでき、かつ/または実質的に無形のもの(マイクロ波、光、赤外線などを使った無線媒体など)とすることもできる。コンピュータ命令は、様々なプログラミング言語で書くことができ、かつ/または、半導体デバイス(チップや回路など)、磁気デバイス、光デバイス、および/または他のメモリデバイスといった(1つまたは複数の)メモリデバイスに格納することもできる。様々な実施形態において、送信には、任意の適切な通信技術を使用し得る。
参考文献:
以下の各参考文献の全文を、参照として本明細書に組み込む。
1. Bradner, S., "The Internet Standards Process − Revision 3", BCP 9, RFC 2026, October 1996 (Referred to herein as [RFC2026]).
2. Bradner, S., "IETF Rights in Contributions", BCP 78, RFC 3978, March 2005(Referred to herein as [RFC3978]).
3. Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002 (Referred to herein as [RFC3344]).
4. Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004 (Referred to herein as [RFC3748]).
5. Johnson, D., Perkins, C., and J. Arkko, "Mobility Support in IPv6", RFC 3775, June 2004 (Referred to herein as [RFC3775]).
6. Braden, B., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997 (Referred to herein as [RFC2205]).
7 Malki, K., "Low Latency Handoffs in Mobile IPv4", draft-ietf-mobileip-lowlatency-handoffs-v4-11 (work in progress), October 2005 (Referred to herein as [I-D.ietf-mobileip-lowlatency-handoffs-v4]).
8. Koodli, R., "Fast Handovers for Mobile IPv6", RFC 4068, July 2005 (Referred to herein as [RFC4068]).
9. Liebsch, M., "Candidate Access Router Discovery", draft-ietf-seamoby-card-protocol-08 (work in progress), September 2004 (Referred to herein as [I-D.ietf-seamoby-card-protocol]).
10. Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11 (work in progress), August 2004 (Referred to herein as [I-D.ietf-seamoby-ctp]).
11. Aboba, B., "Extensible Authentication Protocol (EAP) Key Management Framework", draft-ietf-eap-keying-14 (work in progress), June 2006 (Referred to herein as [I-D.ietf-eap-keying]).
12. Forsberg, D., "Protocol for Carrying Authentication for Network Access (PANA)", draft-ietf-pana-pana-12 (work in progress), August 2006 (Referred to herein as [I-D.ietf-pana-pana]).
13. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Circuits: One-Way Transmission Time", ITU-T Recommendation G.114 1998 (Referred to herein as [RG98]).
14. ITU-T, "The E-Model, a computational model for use in transmission planning", ITU-T Recommendation G.107 1998 (Referred to herein as [ITU98]).
15. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General aspects of Quality of Service.", ETSI TR 101 329-6 V2.1.1 (Referred to herein as [ETSI]).
16. Kivinen, T. and H. Tschofenig, "Design of the MOBIKE Protocol", draft-ietf-mobike-design-08 (work in progress), March 2006 (Referred to herein as [I-D.ietf-mobike-design]).
17. Moskowitz, R., "Host Identity Protocol", draft-ietf-hip-base-06 (work in progress), June 2006 (Referred to herein as [I-D.ietf-hip-base]).
18. Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999 (Referred to herein as [RFC2679]).
19. Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999 (Referred to herein as [RFC2680]).
20. Almes, G., Kalidindi, S., and M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999 (Referred to herein as [RFC2681]).
21. Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995 (Referred to herein as [RFC1853]).
22. Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001 (Referred to herein as [RFC3046]).
23. Kim, P., Volz, B., and S. Park, "Rapid Commit Option for DHCPv4", draft-ietf-dhc-rapid-commit-opt-05 (work in progress), June 2004 (Referred to herein as [I-D.ietf-dhc-rapid-commit-opt]).
24. Ohba, Y., "Media-Independent Pre-Authentication (MPA) Implementation Results", draft-ohba-mobopts-mpa-implementation-02 (work in progress), March 2006 (Referred to herein as [I-D.ohba-mobopts-mpa-implementation]).
25. Wakikawa, R., "Multiple Care-of Addresses Registration", draft-wakikawa-mobileip-multiplecoa-05 (work in progress), March 2006 (Referred to herein as [I-D.wakikawa-mobileip-multiplecoa]).
26. Manner, J., "NSLP for Quality-of-Service Signaling", draft-ietf-nsis-qos-nslp-11 (work in progress), June 2006 (Referred to herein as [I-D.ietf-nsis-qos-nslp]).
27. Schulzrinne, H. and E. Wedlund, "Application Layer Mobility Using SIP", ACM MC2R (Referred to herein as [SIPMM]).
28. Cambell, A., Gomez, J., Kim, S., Valko, A., and C. Wan, "Design, Implementation, and Evaluation of Cellular IP", IEEE Personal communication August 2000 (Referred to herein as [CELLIP]).
29. Ramjee, R., Porta, T., Thuel, S., Varadhan, K., and S. Wang, "HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks", International Conference on Network Protocols ICNP'99 (Referred to herein as [HAWAII]).
30. Das, S., Dutta, A., Misra, A., and S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks", IEEE Wireless Communication Magazine October 2000 (Referred to herein as [IDMP]).
31. Calhoun, P., Montenegro, G., Perkins, C., and E. Gustafsson, "Mobile IPv4 Regional Registration", draft-ietf-mobileip-reg-tunnel-09 (work in progress), July 2004 (Referred to herein as [I-D.ietf-mobileip-reg-tunnel]).
32. Yokota, H., Idoue, A., and T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks", Proceedings of ACM Mobicom 2002 (Referred to herein as [YOKOTA]).
33. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs", MOBIWAC Workshop (Referred to herein as [MACD]).
34. Dutta, A., Zhang, T., Madhani, S., Taniuchi, K., Ohba, Y., and H. Schulzrinne, "Secured Universal Mobility", WMASH 2004 (Referred to herein as [SUM]).
35. Dutta, A., Madhani, S., and H. Schulzrinne, "Fast handoff Schemes for Application Layer Mobility Management", PIMRC 2004 (Referred to herein as [SIPFAST]).
36. Gwon, Y., Fu, G., and R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)", Wireless Communications and Networking 2003, January 2005 (Referred to herein as [MITH]).
37. "Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Services, IEEE P802.21/D00.01," A contribution to IEEE 802.21 WG , July 2005 (Referred to herein as [802.21]).
38. "IEEE Wireless LAN Edition A compilation based on IEEE Std 802.11-1999(R2003)", Institute of Electrical and Electronics Engineers September 2003 (Referred to herein as [802.11]).
39. Dutta, A., "GPS-IP based fast-handoff for Mobiles", NYMAN 2003 (Referred to herein as [GPSIP]).
40. Vatn, J. and G. Maguire, "The effect of using co-located care-of-address on macro handover latency", 14th Nordic Teletraffic Seminar 1998 (Referred to herein as [MAGUIRE]).
41. Mghazli, Y. and J. Bournelle, "MPA using IKEv2 and MOBIKE", draft-yacine-preauth-ipsec-00 IETF (Referred to herein as [mpa-mobike]).
本発明の好ましい実施形態は、上記他の背景技術を改善するものである。
本出願は、2006年10月21日に出願された、発明者A.Duttaらの米国仮出願第60/862448号の優先権を主張するものであり、この開示全体が参照として本明細書に組み込まれる。
いくつかの実施形態によれば、複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理の方法は、複数の隣接するネットワークの認証エージェントにおいて状態を一定の期間にわたって維持することと、移動ノードが隣接するネットワーク間を行ったり来たりするときに、認証エージェント内の維持される状態を用いることとを含む。
いくつかの実施形態によれば、複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理の方法は、現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードが、ターゲットネットワークへのハンドオーバを行うとき、移動ノードが現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換全部を行わなくて済むように、移動ノードと認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)を、現在のネットワークからの移動後、一定の期間にわたって保持することを含む。いくつかの例では、この方法は、認証エージェントが、現在のネットワークからの移動後に、移動ノードの完全に許可された状態を無許可の状態に変更し、移動ノードが現在のネットワークに戻り、MPA−SAと関連付けられた鍵の所有の証拠を提供するときに、無許可の状態を許可された状態に変更することをさらに含む。いくつかの例では、この方法は、移動ノードが、認証エージェントにおいてMPA−SAが保持されている間、ハンドオーバにより移動ノードのIPアドレスが変化するときに認証エージェントを更新することを含む。
いくつかの実施形態によれば、複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理のシステムは、現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードがターゲットネットワークへのハンドオーバを行うとき、移動ノードが、現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換全部を行わなくて済むように、移動ノードと認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)が、現在のネットワークからの移動後、一定の期間にわたって保持されるように構成されている装置を含む。いくつかの例では、このシステムは、MPA−SAと関連付けられた鍵をキャッシュする手段を含む。いくつかの例では、このシステムは、候補ターゲットネットワーク内の認証エージェントに対して事前認証され、MPA−SAを確立した後、現在のネットワーク内に留まり続ける間も、候補ターゲットネットワークと異なるネットワークにハンドオーバした後でさえも、このMPA−SAを保持し続けるように構成されている移動ノードを含む。
いくつかの実施形態によれば、移動ノードの現在のネットワークからターゲットネットワークへのハンドオーバ前の、移動ノードのためのサービス品質(QoS)リソースの事前割振りの方法は、事前認証を用いて、アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップすることを含む。いくつかの例では、QoSリソースは、事前対応型ハンドオーバトンネル上でプロトコルを実行するエンドツーエンド方式で割り振られ、事前認証は、事前対応型ハンドオーバトンネルがQoS信号交換を保護するためにセキュリティアソシエーションをブートストラップするのに使用される。いくつかの例では、事前対応型ハンドオーバトンネル上で実行されるプロトコルは、NSLPまたはRSVPを含む。いくつかの例では、この方法は、ハンドオーバの前と後に、通信相手ノードとターゲットアクセスルータの間でQoSリソースを継続して使用することをさらに含む。いくつかの例では、この方法は、ハンドオーバ前に事前割振りのQoSリソースを使用するときに、ハンドオーバの前と後のターゲットネットワーク内のターゲットアクセスルータと移動ノードの間の経路の相違のために、ターゲットアクセスルータと移動ノードの間でQoSリソースの重複事前割振りを用いることを含む。いくつかの例では、この方法は、ハンドオーバ後にターゲットアクセスルータと移動ノードの間の経路に使用されるQoSリソースが、プロトコルを経路外信号交換で動作するように拡張することによって、またはメディア特有のQoS信号交換によって事前に割り振られることを含む。
いくつかの実施形態によれば、移動ノードの、現在のネットワークからターゲットネットワークへのハンドオーバの前の、移動ノードのサービス品質(QoS)リソースの事前割振りのために構成されるシステムは、事前認証を用いて、アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップするように構成されている装置を含む。
いくつかの実施形態によれば、移動ノードの移動先となり得る複数の隣接するターゲットネットワークと複数のトンネルを確立することを含む、ネットワーク間での移動ノードのハンドオーバに関連してスケーラビィティとリソース割振りを拡張する方法は、移動ノードが現在のネットワーク内にある間に、移動ノードと複数の隣接するターゲットネットワーク内の認証エージェントの間で複数の事前認証を行うことと、移動ノードが現在のネットワーク内にある間、移動ノードのレイヤ2移動より前に、複数の対応付け更新を行うこととを含む。いくつかの例では、移動ノードは、現在のネットワーク内にある間に、複数の候補ターゲットネットワークに関連する事前認証と事前構成と対応付け更新をそれぞれ完了する。いくつかの例では、移動ノードは、隣接するネットワークの複数のIPアドレスを、一定の期間にわたってキャッシュに格納するように構成されている。いくつかの例では、この方法は、複数の隣接するターゲットネットワーク内のターゲットルータと一時トンネルを確立することをさらに含む。いくつかの例では、この方法は、複数の対応付け更新を行うことでは、移動ノードが、通信相手ノード(CN)に、隣接するネットワークから獲得される複数のIPアドレスを有する対応付け更新を送信することと、通信相手ノードが、一時トンネルを使って移動ノードに、複数の一時ストリームを送ることをさらに含む。いくつかの例では、この方法は、移動ノードから送られる複数のコンタクトアドレスを有する対応付け更新を実行し、複数のメディアストリームが、一時トンネルを使用して通信相手ノード(CN)から生じることと、移動ノードのハンドオーバ後に移動ノードから、移動ノードが移動しなかった他の隣接するネットワークへのメディア送信を停止するように、移動ノードが移動した先に設定された新しい単一のコンタクトアドレスを有する別の対応付け更新を送信することとをさらに含む。いくつかの例では、この方法は、ターゲットアクセスルータで、またはホームエージェントでバッファリングを適用することと、移動ノードが特定のターゲットネットワークに移動した後で、移動ノードに一時データを転送することとをさらに含む。いくつかの例では、この方法は、上記転送することが、移動ノードにより、モバイルIP登録の一部として、または別個のバッファリングプロトコルとしてトリガされることをさらに含む。
いくつかの実施形態によれば、IPマルチキャストグループに加入している移動ノードが現在のネットワークから新しいネットワークに移動するときに、この移動ノードのマルチキャスト通信中断を最小限にする方法は、メディア独立事前認証(MPA)を、事前対応型マルチキャストモビリティサポートを提供し、参加待ち時間を低減するように用いることを含む。いくつかの例では、マルチキャストモビリティは、ホームサブスクリプションベースの手法を伴い、参加待ち時間は、事前にマルチキャストツリーに参加することによって低減される。いくつかの例では、次のアクセスルータ(NAR)が、移動ノードが新しいネットワークに移動しようとしているときに、マルチキャストプロキシとして振る舞うように構成されている。いくつかの例では、MPAプロセスの事前構成段階において、移動ノードは、移動ノードが事前認証された後で、加入している(1つまたは複数の)マルチキャストグループに関する情報を渡す。いくつかの例では、この方法は、新しいネットワーク内の構成サーバと対話することによって現在のネットワーク内で移動ノードを事前構成するためのプロトコルとしてPANAを使用することと、移動ノードに、これの加入グループ情報をPANA認証エージェントに渡させることとをさらに含む。
いくつかの例では、この方法は、PANA認証エージェントに、次のアクセスルータ(NAR)とやりとりして、上流ルータに参加するためのマルチキャストをトリガさせることをさらに含む。いくつかの例では、この方法は、移動ノードと次のアクセスルータの間のトンネルセットアッププロセスの間に、次のアクセスルータが、移動ノードに代わってマルチキャストグループに参加することをさらに含む。いくつかの例では、移動ノードは、現在のネットワークから移動する前に、現在のネットワーク内で作成されるトンネルを使って、次のアクセスルータ(NAR)に直接マルチキャスト参加要求を送る。いくつかの例では、この方法は、次のアクセスルータが、要求がどのインターフェースからもたらされたか識別することができ、このインターフェースに加入ホストがあると想定するように、マルチキャスト参加要求の送信元アドレスが移動ノードのトンネル終点アドレスの送信元アドレスに設定されることを含む。いくつかの例では、この方法は、次のアクセスルータを、マルチキャストルータとして構成させることをさらに含む。いくつかの例では、移動ノードは、現在のネットワーク内にあるときには、依然として、移動ノードの現在構成されているIPアドレス上で前のアクセスルータ(PAR)を介してマルチキャストトラヒックを受け取るが、移動ノードが新しいネットワークに移動し、トンネルを削除すると、最小限の参加待ち時間で、同じグループマルチキャストアドレス上でこのマルチキャストトラヒックを受け取り始める。いくつかの例では、移動ノードは、前もってアドレスを獲得し、これのインターフェースを構成するのに時間を費やさない。いくつかの例では、マルチキャストモビリティはリモートサブスクリプションベースの手法を伴い、メディア独立事前認証は、マルチキャストサービスのためのモビリティサポートを提供し、データが、移動ノードと次のアクセスルータの間の一時MPAトンネルを介して、前のネットワーク内のモバイルに配信される。いくつかの例では、モバイルが新しいネットワークに移動する際に、モバイルIP(MIP)トンネルが、新しいネットワーク内のマルチキャストトラヒックの配信を処理する。
様々な実施形態の上記および/または他の態様、特徴および/または利点は、以下の説明を、添付の図と併せて考察すれば、さらに理解されるであろう。様々な実施形態は、該当する場合には、異なる態様、特徴および/または利点を含み、または除外することができる。加えて、様々な実施形態は、該当する場合には、他の実施形態の1つまたは複数の態様または特徴を組み合わせることもできる。個々の実施形態の態様、特徴および/または利点の記述は、他の実施形態または特許請求の範囲を限定するものと解釈すべきではない。
本発明の好ましい実施形態を、限定としてではなく例として、添付の図に示す。
本発明は、多くの異なる形で実施され得るが、本明細書では、本開示は、発明の原理の例を提供するものとみなされるべきであり、かかる例は、本発明を、本明細書で説明し、かつ/または図示する好ましい実施形態だけに限定するためのものではないという了解の下で、いくつかの例示的実施形態について説明する。
1.概論
セルラと無線LANを含む無線技術が普及するにつれて、無線LANからCDMAやGPRSへなど、異なる種類のアクセスネットワークにまたがる端末ハンドオーバをサポートすることが、明確な課題とみなされるようになっている。他方、同種のアクセスネットワーク間の端末ハンドオーバをサポートすることは、特に、ハンドオーバがIPサブネットまたは管理ドメインにまたがるときには、より一層困難である。これらの課題に対処するには、リンク層技術に依存しない端末モビリティを、不合理な複雑さを伴わずに、最適化されたセキュアなやり方で提供することが重要である。本明細書では、シームレスなハンドオーバを、低待ち時間、低損失で提供する端末モビリティについて論じる。シームレスなハンドオーバは、セクション1.1で説明するように、性能要件を特徴とする。
端末モビリティの基本部分は、移動端末のロケータと識別子の間の対応付けを維持するモビリティ管理プロトコルによって達成され、この対応付けをモビリティ対応付けという。移動ノードのロケータは、移動端末に移動が生じるときに、動的に変化し得る。ロケータの変化を引き起こす移動は、物理的にのみならず論理的にも起こり得る。モビリティ管理プロトコルは、任意の層において定義され得る。本明細書の以下の部分において、「モビリティ管理プロトコル」という用語は、ネットワーク層以上で動作するモビリティ管理プロトコルをいう。
異なる層におけるいくつかのモビリティ管理プロトコルがある。モバイルIP[RFC3344]とモバイルIPv6[RFC3775]は、ネットワーク層で動作するモビリティ管理プロトコルである。IETFでは、ネットワーク層より上位の各層におけるモビリティ管理プロトコルを定義するいくつかの作業が進行中である。例えば、MOBIKE(IKEv2モビリティおよびマルチホーミング)[I−D.ietf−mobike−design]は、IKEv2終点のIPアドレスの変更を扱うことを可能にするIKEv2の拡張である。HIP(ホスト識別プロトコル)[I−D.ietf−hip−base]は、ネットワーク層にとってもトランスポート層にとって透過的なやり方で端末モビリティを提供する、ネットワーク層とトランスポート層の間の新しいプロトコル層を定義する。また、SIPモビリティは、SIPユーザエージェントのモビリティ対応付け[SIPMM]を維持するためのSIPの拡張である。
モビリティ管理プロトコルはモビリティ対応付けを維持するが、これらのプロトコルをただ現在の形として使用するだけでは、シームレスなハンドオーバを提供するのに十分ではない。シームレスなハンドオーバを実現するには、移動端末の在圏ネットワークにおいて、モビリティ対応付けを更新する間に送信される未処理のパケットの損失を防ぐように動作する別の最適化機構が必要である。かかる機構を、モビリティ最適化機構という。例えば、モバイルIPv4とモバイルIPv6については、それぞれ、モビリティ最適化機構[I−D.ietf−mobileip−lowlatencyhandoffs−v4]と[RFC4068]が定義され、隣接するアクセスルータが、移動端末に関する情報を伝達し、搬送することを可能にしている。モビリティ最適化機構の「補助機能」とみなされるプロトコルがある。CARD(候補アクセスルータ探索機構)プロトコル[I−D.ietf−seamoby−card−protocol]は、隣接するアクセスルータを探索するように設計されている。CTP(コンテキスト転送プロトコル)[I−D.ietf−seamoby−ctp]は、アクセスルータ間で、移動端末に提供されるサービスと関連付けられている状態、またはコンテキストを搬送するように設計されている。
既存のモビリティ最適化機構にはいくつかの問題がある。第1に、既存のモビリティ最適化機構は、特定のモビリティ管理プロトコルと緊密に結びついている。例えば、モバイルIPv4またはモバイルIPv6用に設計されているモビリティ最適化機構をMOBIKEに使用することは不可能である。強く求められているのは、どのようなモビリティ管理プロトコルとも動作する単一の、統一されたモビリティ最適化機構である。第2に、管理ドメイン間の事前に確立されたセキュリティアソシエーションを想定せずに、管理ドメインにまたがるハンドオーバを容易にサポートする既存のモビリティ最適化機構がない。モビリティ最適化機構は、移動ノードと各管理ドメインの間の信頼関係のみに基づくセキュアなやり方で、管理ドメインにまたがって動作すべきである。第3に、モビリティ最適化機構は、複数インターフェースを介した複数同時接続が期待され得る複数インターフェース端末のみならず、単一インターフェース端末もサポートする必要がある。
このセクションでは、特に、これらすべての問題に対処する可能性を有する新しいハンドオーバ最適化機構である、メディア独立事前認証(MPA)のフレームワークについて説明する。MPAは、任意のリンク層を介して、モバイルIPv4、モバイルIPv6、MOBIKE、HIP、SIPモビリティなどを含む任意のモビリティ管理プロトコルと共に動作するモバイル支援のセキュアなハンドオーバ最適化方式である。MPAでは、IEEE802.11i事前認証の概念が、上位層で機能するように、移動端末の移動先となり得るネットワークからのIPアドレスの早期獲得と、移動端末がまだ現在のネットワークに接続されている間の移動先のネットワークへの事前対応型ハンドオーバとを行う追加機構を用いて拡張される。本明細書はMPAのフレームワークを中心に扱うため、MPAのための実際のプロトコルセットを選択し、詳細な動作を定義することは、今後の作業に委ねられる。文献[I−D.ohba−mobopts−mpa−implementation]は、MPA機能を実現する既存のプロトコル間の用法と対話を記述する1つの方法を提供するものである。
1.1.性能要件
対話型VoIPおよびストリーミングトラヒックで望ましいサービス品質を提供するためには、エンドツーエンド遅延、ジッタおよびパケット損失の値を、ある一定の閾値レベルに制限する必要がある。ITU−TとITU−Eの規格が、これらのパラメータの許容可能な値を定義している。例えば、一方向遅延では、ITU−T G.114が、大部分の用途での上限として150ミリ秒を推奨し、一般に許容可能な遅延として400ミリ秒を推奨している。テレビ会議での一方向遅延許容度は、200から300ミリ秒の範囲である。また、一定の閾値の後で順序のずれたパケットが受け取られる場合にも、このパケットは失われたとみなされる。参考文献[RFC2679]、[RFC2680]および2681[RFC2681]には、遅延とジッタのいくつの測定技法が記載されている。
エンドツーエンド遅延は、ネットワーク遅延、オペレーティングシステム(OS)遅延、CODEC遅延、アプリケーション遅延などいくつかの構成要素からなる。ネットワーク遅延は、中間ルータにおける送信遅延、伝搬遅延、待ち行列遅延からなる。オペレーティングシステム関連の遅延は、送信側と受信側のオペレーティングシステムのスケジューリング挙動からなる。CODEC遅延は、一般に、送信側と受信側におけるパケット化と逆パケット化によって生じる。
アプリケーション遅延は、主に、ネットワーク内の遅延変動の補償に役立つプレイアウト遅延に起因する。エンドツーエンド遅延およびジッタ値は、受信側におけるプレイアウトバッファの適正な値を使って調整され得る。対話型VoIPトラヒックの場合、エンドツーエンド遅延は、ジッタ値に影響を及ぼし、考慮すべき重要問題である。モバイルの頻繁なハンドオーバ時には、一時トラヒックがモバイルに到達することができず、これもまたジッタの一因となる。
エンドシステムが、プレイアウトバッファを有する場合、このジッタは、プレイアウトバッファ遅延に包含されるが、そうでない場合、これは、対話型トラヒックの遅延に追加される。パケット損失は、通常、輻輳、経路指定不安定性、リンク障害、無線リンクなどの損失の大きいリンクなどにより引き起こされる。モバイルのハンドオーバ時に、モバイルは、これのネットワークへの接続の変化により、パケット損失を被る。よって、ストリーミングトラヒックでも、VoIP対話型トラヒックでも、パケット損失は、リアルタイムアプリケーションのサービス品質の一因となる。
失われるパケットの数は、ハンドオーバ時の遅延と、モバイルが受信するトラヒックの速度に比例する。損失パケットは、TCPトラヒックの場合には、再送信のために輻輳の原因となるが、RTP/UDPベースであるストリーミングトラヒックの場合には、輻輳を増大させない。よって、あらゆるモビリティ管理方式において、パケット損失と、ハンドオーバ遅延の影響を低減することが不可欠である。セクション2では、ハンドオーバ遅延を低減しようと試みているいくつかの高速ハンドオーバ方式について説明する。
ETSI TR101[ETSI]によれば、通常の音声会話は、最大2%までのパケット損失を許容し得る。モバイルで会話中に頻繁にハンドオフが行われる場合、各ハンドオフは、ハンドオフの期間についてパケット損失の原因となる。よって、会話時の最大損失が、許容可能なレベルまで低減される必要がある。ストリーミングアプリケーションでは、パケット損失の明確な閾値はないが、パケット損失は、特定のアプリケーションにより良いサービス品質を提供するためにできる限り低減される必要がある。
2.高速ハンドオーバに関する既存の研究
モバイルIP[RFC3344]、モバイルIPv6[RFC3775]、SIP−Mobility[SIPMM]といった基本のモビリティ管理プロトコルは、TCPおよびRTPトラヒックの継続を可能にする解決策を提供するが、これらは、モバイルのサブネット間およびドメイン間での頻繁な移動時のハンドオーバ待ち時間を低減するように最適化されていない。一般に、これらのモビリティ管理プロトコルは、モバイルのモビリティ対応付けを更新するために、レイヤ2、レイヤ3、アプリケーション層などいくつかの層で被るハンドオーバ遅延の悪影響を受ける。
目下、モバイルの、セル、サブネット、ドメイン間の移動時のハンドオーバ遅延とパケット損失を低減しようとするモビリティ管理方式に適用できるいくつかの最適化技法がある。少数のマイクロモビリティ管理方式[CELLIP]、[HAWAII]、および[IDMP]、[I−D.ietf−mobileip−reg−tunnel]などの、ドメイン内の信号更新を制限することにより高速ハンドオーバを実現するドメイン内モビリティ管理方式がある。IPv4およびIPv6ネットワークのための高速モバイルIPプロトコル[I−D.ietf−mobileip−lowlatencyhandoffs−v4]、[RFC4068]は、リンク層トリガによって提供されるモビリティ情報を利用する高速ハンドオーバ技法を提供する。
Yokotaらは、アクセスポイントと専用MACブリッジを一緒に使って、MIPv4仕様を変更せずに高速ハンドオーバを実現することを提案している。[MACD]方式は、キャッシュベースのアルゴリズムを提供することによって、MAC層ハンドオフによる遅延を低減する。
いくつかのモビリティ管理方式は、デュアルインターフェースを使って、メイクビフォアブレークシナリオを提供する[SUM]。メイクビフォアブレークの状況では、通信は、普通、第2のインターフェースが接続される過程にあるときに、1つのインターフェースを用いて続行される。IEEE802.21作業グループは、これらのシナリオを詳細に論じている[802.21]。単一のインターフェースを使って高速ハンドオーバを提供するには、複数のインターフェースを備えるクライアントの場合よりも慎重な設計技法を必要とする。[SIPFAST]は、一時トラヒックが、アプリケーション層転送方式を使って、旧いサブネットから新しいサブネットへ転送される、SIPベースのモビリティ管理のための最適化されたハンドオーバ方式を提供する。[MITH]は、旧い移動先エージェントと新しい移動先エージェントの間のモバイル開始トンネリングを使用する、単一インターフェースの場合での高速ハンドオーバ方式を提供する。[MITH]は、MIT前とMIT後など、2種類のハンドオーバ方式を定義する。提案のMPA方式は、本質的に、モバイルが、実際に新しいネットワークに移動する前に、移動先エージェントとやりとりするMITHの予測方式とよく似ている。しかしながら、本明細書で説明する提案のMPA方式は、MIP型のモビリティプロトコルだけに限定されるものではなく、この方式に加えて、ドメイン間の移動も処理し、事前対応型ハンドオーバに加えて事前認証も行う。よって、提案の方式は、遅延全体を、ほぼリンク層ハンドオーバ遅延近くまで低減する。
3.用語
モビリティ対応付け:
移動端末のロケータと識別子の間の対応付け。
モビリティ管理プロトコル(MMP):
ネットワーク層以上で、移動端末のロケータと識別子の間の対応付けを維持するように動作するプロトコル。
対応付け更新:
モビリティ対応付けを更新する手順。
メディア独立事前認証移動ノード(MN):
任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作するモバイル支援のセキュアなハンドオーバ最適化方式であるメディア独立事前認証(MPA)の移動端末。MPA移動ノードは、IPノードである。本明細書では、修飾句の付かない「移動ノード」または「MN」という用語は、「MPA移動ノード」を指す。MPA移動ノードは、普通、モビリティ管理プロトコルの移動ノードの機能も有する。
候補ターゲットネットワーク(CTN):
近い将来にモバイルの移動先となり得るネットワーク。
ターゲットネットワーク(TN):
モバイルが移動することに決定しているネットワーク。ターゲットネットワークは、1つまたは複数の候補ターゲットネットワークから選択される。
事前対応型ハンドオーバトンネル(PHT):
MPA移動ノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。
本明細書で、修飾句の付かない「トンネル」という用語は、「事前対応型ハンドオーバトンネル」を指す。
接続点(PoA):
MPA移動ノードのネットワークへのリンク層接続点として機能するリンク層装置(スイッチ、アクセスポイントまたは基地局など)。
気付アドレス(CoA):
モビリティ管理プロトコルによってMPAモバイルのロケータとして使用されるIPアドレス。
4.MPAフレームワーク
4.1.概要
メディア独立事前認証(MPA)は、任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作する、モバイル支援のセキュアなハンドオーバ最適化方式である。MPAでは、移動ノードは、CTNのIPアドレスおよび他の構成パラメータをセキュアに獲得することができるだけでなく、獲得されるIPアドレスを使って、実際にCTNに接続する前にIPパケットを送受信することもできる。これは、移動ノードが、リンク層におけるハンドオーバを行う前に、任意のモビリティ管理プロトコルの対応付け更新を完了し、新しいCoAを使用することを可能にする。
この機能は、現在のネットワークに接続することはできるが、まだ、CTNには接続されていない移動ノードが、(i)後続のプロトコル信号交換を保護するためにCTNとのセキュリティアソシエーションを確立し、次いで、(ii)CTNからIPアドレスおよび他のパラメータを獲得する構成プロトコルをセキュアに実行すると共に、移動ノードとCTNのアクセスルータの間のPHTを確立するトンネル管理プロトコルを実行し、次いで、(iii)獲得したIPアドレスをトンネル内部アドレスとして使用するPHTを介して、MMPの対応付け更新のための信号メッセージと対応付け更新の完了後に送信されるデータパケットを含む、IPパケットを送受信し、最後に、(iv)CTNがターゲットネットワークになるときにCTNに接続する直前に、PHTを削除または無効化し、次いで、削除され、または無効化されたトンネルの内部アドレスを、移動ノードがこれの物理インターフェースを介してターゲットネットワークに接続された直後に、これのインターフェースに再割り当てすることができるようにすることによって提供される。ターゲットネットワークに接続する前にトンネルを削除し、または無効化する代わりに、ターゲットネットワークに接続された直後にトンネルが削除され、無効化されてもよい。
特に、第3の手順は、モバイルが、リンク層ハンドオーバを開始する前に、上位層ハンドオーバを完了することを可能にする。
これは、モバイルが、まだ、トンネル外での対応付け更新の完了前に送信されるデータパケットを送受信することができる間に、トンネルを介した対応付け更新の完了後に送信されるデータパケットを送受信することを意味する。
上記のMPAの4つの基本手順において、第1の手順を「事前認証」といい、第2の手順を「事前構成」といい、第3と第4の手順の組み合わせを、「セキュアな事前対応型ハンドオーバ」という。事前認証を介して確立されるセキュリティアソシエーションを「MPA−SA」という。
4.2.機能要素
MPAフレームワークでは、移動ノードとやりとりするために、各CTNに機能要素、すなわち、認証エージェント(AA)、構成エージェント(CA)およびアクセスルータ(AR)が常駐することが期待されている。これらの要素の一部または全部が、単一のネットワーク装置に、または別々のネットワーク装置に配置され得る。認証エージェントは、事前認証の役割を果たす。MPA−SAを確立するために、移動ノードと認証エージェントの間で認証プロトコルが実行される。認証プロトコルは、移動ノードと認証エージェントの間で鍵を導出することのできる必要があり、相互認証を提供することのできる必要がある。認証プロトコルは、RADIUSやDiameterといったAAAプロトコルと対話して、AAAインフラストラクチャ内の適切な認証サーバに認証資格情報を搬送することのできる必要がある。導出鍵は、さらに、事前構成とセキュアな事前対応型ハンドオーバに使用されるメッセージ交換を保護するのに使用される鍵を導出するのに使用される。また、リンク層および/またはネットワーク層の暗号をブートストラップするのに使用される他の鍵も、MPA−SAから導出され得る。EAP[RFC3748]を搬送し得るプロトコルが、MPAの認証プロトコルとして適するはずである。
構成エージェントは、事前構成の一部、すなわち、移動ノードにIPアドレスおよび他の構成パラメータをセキュアに配信するための構成プロトコルをセキュアに実行する役割を果たす。構成プロトコルの信号メッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。アクセスルータは、事前構成の他の部分、すなわち、移動ノードへの事前対応型ハンドオーバトンネルを確立するためのトンネル管理プロトコルをセキュアに実行する役割を果たす。
構成プロトコルの信号メッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。事前対応型ハンドオーバトンネルを介して送信されるIPパケットは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。
4.3.基本の通信フロー
移動ノードは、すでに、oPoA(旧い接続点)などの接続点に接続されており、oCoA(旧い気付アドレス)などの気付アドレスが割り当てられているものと仮定する。MPAの通信フローは以下の通りである。この通信フロー全体を通じて、データパケット損失は、ステップ5の切換え手順の間の期間を除いては発生しないはずであり、この期間中のパケット損失を最小限にするのはリンク層ハンドオーバの役割である。
ステップ1(事前認証段階):移動ノードは、何らかの探索プロセスによってCTNを発見し、何らかの手段によって、CTN内のIPアドレス、認証エージェント、構成エージェントおよびアクセスルータを獲得する。移動ノードは、認証エージェントと事前認証を行う。事前認証に成功した場合、移動ノードと認証エージェントの間でMPA−SAが作成される。MPA−SAから2つの鍵、すなわち、MN−CA鍵とMN−AR鍵が導出され、これらを使って、後続の、構成プロトコルとトンネル管理プロトコルの信号メッセージが、それぞれ保護される。次いで、MN−CA鍵とMN−AR鍵は、それぞれ、構成エージェントとアクセスルータにセキュアに配信される。
ステップ2(事前構成段階):移動ノードは、これの接続点が、oPoAから新しい接続点、例えばnPoA(新しい接続点)に変化する可能性が高いことに気付く。次いで、移動ノードは、構成エージェントと、構成プロトコルを使って、CTNから、nCoA(新しい気付アドレス)などのIPアドレスと他の構成パラメータを獲得し、アクセスルータと、トンネル管理プロトコルを使って事前対応型ハンドオーバトンネルを確立する事前構成を行う。トンネル管理プロトコルでは、移動ノードは、oCoAとnCoAを、それぞれ、トンネル外部アドレスとトンネル内部アドレスとして登録する。事前構成プロトコルの信号メッセージは、MN−CA鍵とMN−AR鍵を使って保護される。構成とアクセスルータが同じ装置内に位置するとき、2つのプロトコルは、IKEv2のような単一のプロトコルに統合され得る。トンネル確立の完了後、移動ノードは、ステップ4の終了までに、oCoAとnCoAの両方を使って通信することができる。
ステップ3(セキュアな事前対応型ハンドオーバの主段階):移動ノードは、何らかの手段によって新しい接続点に切り換わることに決定する。移動ノードは、新しい接続点に切り換わる前に、セキュアな事前対応型ハンドオーバを開始して、モビリティ管理プロトコルの対応付け更新を実行し、トンネルを介して後続のデータトラヒックを送信する(主段階)。場合によっては、移動ノードは、複数のnCoAアドレスをキャッシュし、CHまたはHAとの同時の対応付けを行うこともある。
ステップ4(セキュアな事前対応型ハンドオーバの切換え前段階):移動ノードは、対応付け更新を完了し、新しい接続点に切り換われる状態になる。モバイルは、トンネル管理プロトコルを実行して、事前対応型ハンドオーバトンネルを削除し、または無効化し、トンネルの削除または無効化の後で、nCoAをキャッシュし得る。移動ノードが、いつ、新しい接続点に切り換われる状態になるかの決定は、ハンドオーバポリシによって決まる。
ステップ5(切換え):このステップでは、リンク層ハンドオーバが行われると期待される。
ステップ6(セキュアな事前対応型ハンドオーバの切換え後段階):移動ノードは、切換え手順を実行する。切換え手順が正常に完了すると、移動ノードは、直ちに、キャッシュしたnCoAを復元し、これを新しい接続点に接続された物理インターフェースに割り当てる。ステップ4で事前対応型ハンドオーバトンネルが削除されず、または無効化されなかった場合には、トンネルも削除され、または無効化される。この後、事前対応型ハンドオーバトンネルを使用せずに、nCoAを使ったデータパケットの直接送信が可能になる。MPAのコールフローの一例が、図1と図2に示されている。
5.詳細な問題
高速なサブネットおよびドメインのハンドオーバを行うモバイルに最適化されたハンドオーバを提供するためには、いくつかの問題を検討する必要がある。これらの問題には、隣接するネットワーク要素の探索、一定のポリシに基づいた接続すべき適切なネットワークの選択、レイヤ2接続点の変更、DHCPまたはPPPサーバからのIPアドレスの獲得、IPアドレスの一意性の確認、認証エージェントとの事前認証、通信相手のホストへの対応付け更新の送信と新しい接続点への宛先変更されたストリーミングトラヒックの獲得、ピンポン効果、複数のネットワークに移動し、複数のターゲットネットワークと関連する可能性が含まれる。以下の各段落では、これらの問題を詳細に記述し、これらの問題を、MPAベースのセキュアな事前対応型ハンドオーバの場合にどのようにして最適化しているか説明する。
5.1.探索
アクセスポイント、アクセスルータ、認証サーバなどの隣接するネットワーク要素の探索は、モバイルのネットワーク間高速移動時のハンドオーバプロセスを早めるのに役立つ。所望の座標、能力およびパラメータのセットを用いてネットワーク近隣を探索することによって、モバイルは、前のネットワークにある間に、事前認証、事前対応型IPアドレス獲得、事前対応型アドレス解決、対応付け更新など、多くの処理を行うことができる。
モバイルが隣接するネットワークを探索するこのできるいくつかのやり方がある。候補アクセスルータ探索プロトコル[I−D.ietfseamoby−card−protocol]は、隣接するネットワーク内の候補アクセスルータを探索するのに役立つ。あるネットワークドメインが与えられると、SLPとDNSは、特定のドメイン内の所与のサービスセットでのネットワーク構成要素のアドレスを提供するのを支援する。場合によっては、ネットワーク層と上位層のパラメータの多くが、モバイルが隣接するネットワークの近傍に接近するときに、リンク層を介して、ビーコンなどの管理フレームを介して送信され得る。IEEE802.11uは、リンク層に含まれる情報を使った近隣探索などの問題を検討している。しかしながら、リンク層管理フレームが何らかのリンク層セキュリティ機構によって暗号化されている場合、移動ノードは、アクセスポイントへのリンク層接続を確立する前に、必要な情報を獲得できないこともある。加えて、このことは、帯域幅が制約された無線媒体の負荷を増大させ得る。かかる場合には、上位層プロトコルが、隣接する要素に関連する情報を獲得することが望ましい。隣接するネットワークに関するこの情報を、モビリティサーバから獲得するのに役立つ、[802.21]など若干の提案が行われている。モバイルの移動が差し迫っているとき、モバイルは、探索プロセスを開始して特定のサーバに問い合わせし、アクセスポイントのIPアドレス、アクセスポイントの特性、隣接するネットワークのルータ、SIPサーバまたは認証サーバなど、必要なパラメータを獲得する。複数のネットワークがある場合には、モバイルは、必要なパラメータを複数の隣接するネットワークから獲得し、これらをキャッシュに保持し得る。ある時点において、モバイルは、多くの有望なネットワークの中からいくつかのCTNを探し出し、事前認証プロセスを開始してCTN内の必要なエンティティとやりとりする。このシナリオのさらなる詳細をセクション5.2.に示す。
5.2.複数CTN環境における事前認証
場合によっては、モバイルは、特定のネットワークをターゲットネットワークとすることに決定しても、実際には、モバイルの制御できない要因のせいで、結局このターゲットネットワーク以外の隣接するネットワークに移動することもある。よって、いくつかの有望な候補ターゲットネットワークと事前認証を行い、これらのネットワーク内のそれぞれのアクセスルータと期限付きのトンネルを確立することが有益となり得る。よって、ターゲットネットワークとして選択された以外の候補ターゲットネットワークに移動するモバイルの場合、モバイルが、この候補ターゲットネットワークと事前認証を行わなかった場合には生じたはずの、認証とIPアドレス獲得の遅延に起因するパケット損失を被らないことになる。いくつかの候補ターゲットネットワークと事前認証を行い、IPアドレスを確保しておくことによって、モバイルが、別の目的で使用できたはずのリソースを引き当てているようにも見える。しかし、これは、限られた期間にわたってのみ生じるため、大きな問題にはならないはずである。モバイルは、事前認証手順を使ってIPアドレスを事前に獲得し、候補ターゲットネットワークのアクセスルータと期限付きのトンネルをセットアップする。また、MNは、将来の移動のためにnCoAの一部または全部を保持してもよい。モバイルは、これらのアドレスの1つを対応付け更新アドレスとして選択し、これをCN(通信相手ノード)またはHA(ホームエージェン)に送ることができ、よって、前のネットワーク内にある間に、ターゲットネットワークを介してトンネルを使用したトラヒックを受信することになる。しかし、いくつかの例では、モバイルは、最終的にターゲットネットワーク以外のネットワークに移動することもある。よって、モバイルが新しいネットワークに移動する際に、モバイルは、新しいIPアドレスを割り当て、対応付け更新を再送信するプロセスを経る必要があるため、トラヒックに中断が生じる。この問題を処理するための2つの解決策を提案することができる。モバイルは、同時のモビリティ対応付けを利用し、通信相手のホストまたはHAに複数の対応付け更新を送信することができる。よって、通信相手のホストまたはHAは、特定の期間にわたって仮想インターフェースに割り当てられる複数のIPアドレスにトラヒックを転送する。この対応付け更新は、モバイルが新しいネットワークに移動した後、CHにおいてリフレッシュされ、よって、他の候補ネットワークへのフローが停止する。参照文献[I−D.wakikawa−mobileipmultiplecoa]は、複数の気付アドレスを有するモビリティ対応付けの別のシナリオを論じている。同時対応付けが特定のモビリティ方式でサポートされていない場合には、前のターゲットネットワークからのトラヒックの転送が、新しい対応付け更新が新しいネットワークからもたらされるまで一時トラヒックを処理するのに役立つ。
5.3.事前対応型IPアドレス獲得
一般に、モビリティ管理プロトコルは、移動先エージェントと連動して、またはコロケートアドレスモードで動作する。MPA手法は、コロケートアドレスモードも移動先エージェントアドレスモードも使用することができる。ここでは、コロケートアドレスモードで使用されるアドレス割り当てコンポーネントについて論じる。移動ノードがIPアドレスを獲得し、モバイル自体を構成することのできるいくつかのやり方がある。最も一般的には、モバイルは、ネットワーク内のサーバやルータといった構成要素なしで、モバイル自体を静的に構成することができる。IETF Zeroconf作業グループは、モバイルがアドホックで構成され、169.254.x.xなど指定される範囲から一意のアドレスを選択する自動IPアドレス指定(Auto−IP)機構を定義している。LAN環境では、モバイルは、DHCPサーバからIPアドレスを獲得することができる。IPv6ネットワークの場合には、モバイルは、ステートレス自動構成またはDHCPv6を使ってIPアドレスを獲得する選択肢を有する。広域ネットワーク環境では、モバイルは、PPPを使って、NASとやりとりすることによってIPアドレスを獲得する。
これらのプロセスは、それぞれ、IPアドレス獲得プロセスとクライアントおよびサーバのオペレーティングシステム種類に応じて、ほぼ数百ミリ秒から数秒程度の時間を要する。IPアドレス獲得は、ハンドオーバプロセスの一部であるため、ハンドオーバ遅延を増大させ、よって、この時間をできるだけ低減することが望ましい。IPアドレス獲得時間に起因するハンドオーバ時間を低減しようと試みる、DHCP高速コミット[I−D.ietf−dhc−rapid−commit−opt]、GPS座標ベースのIPアドレス[GPSIP]といった少数の最適化技法が利用できる。しかしながら、これらすべての場合において、モバイルは、モバイルが新しいサブネットに移動した後にもIPアドレスを獲得し、移動ノードとDHCPサーバの間の信号ハンドシェークのために若干の遅延を被る。
以下の段落では、移動ノードが、CTNから事前にIPアドレスを獲得し得るいくつかの方法と、関連付けられるトンネルセットアップ手順について説明する。これらは、大きく、PANA支援事前対応型IPアドレス獲得、IKE支援事前対応型IPアドレス獲得、DHCPのみを使った事前対応型IPアドレス獲得、およびステートレス自動構成といった4つのカテゴリに定義することができる。
5.3.1.PANA支援事前対応型IPアドレス獲得
PANA支援事前対応型IPアドレス獲得の場合、移動ノードは、CTNから事前にIPアドレスを獲得する。移動ノードは、PANA[I−D.ietf−pana−pana]メッセージを利用して、CTN内のアクセスルータにおいてPANA認証エージェントと同じ場所に位置するDHCPリレーエージェント上でアドレス獲得プロセスをトリガする。移動ノードからPANAメッセージを受け取ると、DHCPリレーエージェントは、正規のDHCPメッセージ交換を行って、CTN内のDHCPサーバからIPアドレスを獲得する。このアドレスは、PANAメッセージに同梱され、クライアントに配信される。ステートレス自動構成を用いるMIPv6の場合、新しいターゲットネットワークからのルータ告知が、PANAメッセージの一部としてクライアントに渡される。モバイルは、このプレフィックスとモバイルのMACアドレスを使って、モバイルが新しいネットワークで構築するはずの一意のIPv6アドレスを構築する。ステートフルモードのモバイルIPv6は、DHCPv4と同様に動作する。
5.3.2.IKEv2支援事前対応型IPアドレス獲得
IKEv2支援事前対応型IPアドレス獲得は、IPsecゲートウェイとDHCPリレーエージェントが、CTN内の各アクセスルータ内に存在するときに動作する。この場合、CTN内のIPsecゲートウェイとDHCPリレーエージェントは、移動ノードがCTN内のDHCPサーバからIPアドレスを獲得するのを支援する。事前認証段階に確立されるMN−AR鍵が、移動ノードとアクセスルータの間でIKEv2を実行するのに必要とされるIKEv2事前共用秘密鍵として使用される。CTNからのIPアドレスは、標準のIKEv2手順の一部として獲得され、コロケートDHCPリレーエージェントを使って、標準DHCPを使用するターゲットネットワーク内のDHCPサーバからIPアドレスが獲得される。獲得されるIPアドレスは、IKEv2構成ペイロード交換でクライアントに返送される。この場合、IKEv2は、事前対応型ハンドオーバトンネルのトンネル管理プロトコルとしても使用される(セクション5、6参照)。代替として、VPN−GWが、VPN−GW自体で、これのIPアドレスプールからIPアドレスを分配することもできる。
5.3.3.DHCPのみを使った事前対応型IPアドレス獲得
別の代替方法として、移動ノードとCTN内のDHCPリレーまたはDHCPサーバの間の直接DHCP通信を可能にすることにより、PANAやIKEv2ベースの手法に頼らずに、DHCPを使ってCTNからIPアドレスを事前に獲得することもできる。この場合、移動ノードは、現在の物理インターフェースと関連付けられたアドレスを、要求の送信元アドレスとして使用しながら、CTN内のDHCPリレーエージェントまたはDHCPサーバに、アドレスを要求するユニキャストDHCPメッセージを送信する。
メッセージがDHCPリレーエージェントに送られるとき、DHCPリレーエージェントは、移動ノードとDHCPサーバの間でDHCPメッセージをやりとりさせる。DHCPリレーエージェントがない場合に、モバイルは、ターゲットネットワーク内のDHCPサーバと直接やりとりすることもできる。リレーエージェントまたはDHCPサーバが、移動ノードの送信元アドレスを使って直接応答を返送することができるように、クライアントのユニキャストDISCOVERメッセージのブロードキャストオプションは0に設定される必要がある。この機構は、ステートフル構成を使用するIPv6ノードでも動作する。
悪意のあるノードが、DHCPサーバからIPアドレスを獲得するのを防ぐために、DHCP認証が使用される必要があり、またはアクセスルータが、事前認証されていない移動ノードからリモートDHCPサーバに送られるユニキャストDHCPメッセージを阻止するフィルタをインストールする必要がある。DHCP認証が使用されるときには、DHCP認証鍵が、移動ノードと候補ターゲットネットワーク内の認証エージェントの間で確立されるMPA−SAから導出され得る。
事前に獲得されるIPアドレスは、モバイルが新しいネットワークに移動するまで、移動ノードの物理インターフェースに割り当てられない。このようにターゲットネットワークから事前に獲得されるIPアドレスは、物理インターフェースではなく、クライアントの仮想インターフェースに割り当てられる必要がある。よって、移動ノードとCTN内のDHCPリレーまたはDHCPサーバの間の直接DHCP通信による、かかる事前に獲得されるIPアドレスは、物理インターフェースに割り当てられる他のアドレスとこのアドレスを区別するのに使用される追加情報と共に搬送され得る。
モバイルが新しいネットワークに入ると、移動ノードは、物理インターフェースを介して新しいネットワークにDHCPを実行し、DHCP INFORMなどを使って、SIPサーバ、DNSサーバなどといった他の構成パラメータを取得することができる。これは、モバイルと通信相手ホストの間の進行中の通信に影響を及ぼすべきではない。また、移動ノードは、物理インターフェースを介して新しいネットワークにDHCPを実行し、新しいネットワークに入る前に事前に獲得されたアドレスのリースを延長することができる。
5.3.4.ステートレス自動構成を使った事前対応型IPアドレス獲得
IPv6の場合、ネットワークアドレス構成は、DHCPv6またはステートレス自動構成を使って行われる。新しいIPアドレスを事前に獲得するために、確立されたトンネルを介して次のホップルータのルータ告知を送ることができ、モバイルのプレフィックスとMACアドレスに基づいて新しいIPv6アドレスが生成される。
新しいネットワークからCOAを生成すれば、IPアドレスを獲得し、重複アドレス検出を行うのに必要とされる時間が回避される。
セキュアな事前対応型ハンドオーバの前と後で、移動ノードのDHCP対応付けを維持し、分配されるIPアドレスを追跡するために、事前対応型IPアドレス獲得のためのDHCPと、移動ノードがターゲットネットワークに入った後で行われるDHCPの両方で、移動ノードに同じDHCPクライアント識別子が使用される必要がある。DHCPクライアント識別子は、移動ノードのMACアドレスまたは他の何らかの識別子とすることができる。ステートレス自動構成の場合、モバイルは、新しいネットワークにおけるルータ告知のプレフィックスをチェックし、これと、新しく割り当てられるIPアドレスのプレフィックスを照合する。これらが同じであることが判明した場合、MCは、IPアドレス獲得段階を再度行わない。
5.4.アドレス解決問題
5.4.1.事前対応型重複アドレス検出
DHCPサーバは、IPアドレスを分配するとき、この同じアドレスが、この特定の期間にわたって別のクライアントに与えられないように、DHCPサーバのリース表を更新する。同時に、クライアントも、必要なときに更新できるように、リース表をローカルで保持する。ネットワークがDHCP対応と非DHCP対応両方のクライアントからなる場合には、LANの別のクライアントが、DHCPアドレスプールからのIPアドレスを用いて構成されている可能性もある。かかるシナリオでは、サーバは、IPアドレスを割り当てる前に、ARP(アドレス解決プロトコル)またはIPv6近隣探索に基づく重複アドレス検出を行う。この検出手順は、最大4秒から15秒を要し[MAGUIRE]、よって、より大きいハンドオーバ遅延の原因となる。事前対応型IPアドレス獲得プロセスの場合には、この検出は前もって行われ、よって、ハンドオーバ遅延には全く影響しない。重複アドレス検出を前もって行うことによって、ハンドオーバ遅延要因が低減される。
5.4.2.事前対応型アドレス解決更新
事前構成のプロセスの間、移動ノードがターゲットネットワークに接続した後で、ターゲットネットワーク内のノードとやりとりするのに必要なアドレス解決マッピングも知らせることができ、これらのノードは、アクセスルータ、認証エージェント、構成エージェントおよび通信相手ノードとすることができる。かかる事前対応型アドレス解決を行ういくつかの可能な方法がある。
・情報サービス機構[802.21]を使って、各ノードのMACアドレスを解決する。これは、情報サービスのサーバが、事前対応型アドレス解決のデータベースを構築することができるように、ターゲットネットワーク内の各ノードが、情報サービスに関与していることを必要とし得る。
・事前認証に使用される認証プロトコルまたは事前構成に使用される構成プロトコルを、事前対応型アドレス解決をサポートするように拡張する。例えば、PANAが事前認証の認証プロトコルとして使用される場合には、PANAメッセージが、事前対応型アドレス解決に使用されるAVPを搬送する。この場合、ターゲットネットワーク内のPANA認証エージェントは、移動ノードに代わってアドレス解決を行う。
・また、DNSを利用して、ターゲットネットワーク内のネットワーク要素の特定のIPアドレスと関連付けられた特定のインターフェースのMACアドレスをマップすることもできる。ターゲットネットワーク内のノードのMACアドレスを事前に解決するために、新しいDNSリソースレコード(RR)を定義してもよい。しかし、MACアドレスは、ドメイン名に直接ではなく、IPアドレスにバインドされたリソースであるため、この手法には独自の限界がある。
移動ノードは、ターゲットネットワークに接続するとき、必ずしもターゲットネットワーク内のノードのアドレス解決問い合わせを行わずに、事前に獲得したアドレス解決マッピングをインストールする。
他方、ターゲットネットワーク内にあって、移動ノードとやりとりしている各ノードもまた、移動ノードがターゲットネットワークに接続し次第、移動ノードのために各ノードのアドレス解決を更新する必要がある。また、前述の事前対応型アドレス解決方法は、これらのノードが、移動ノードがターゲットネットワークに接続する前に、移動ノードのMACアドレスを事前に解決するのにも使用され得る。しかしながらこれは、これらのノードが、事前に解決されるアドレス解決マッピングを用いる前に、移動ノードのターゲットネットワークへの接続を検出する必要があるため、有用ではない。より良い手法は、接続検出とアドレス解決マッピング更新の統合であろう。これは、アドレス解決を無償で行うこと[RFC3344]、[RFC3775]に基づくものであり、この場合、移動ノードは、ターゲットネットワーク内の各ノードが、移動ノードのアドレス解決マッピングを迅速に更新することができるように、IPv4の場合にはARP要求またはARP応答を、IPv6の場合には近隣告知を、移動ノードが新しいネットワークに接続した直後に送る。
5.5.FA−CoAとの事前認証
対応付けプロトコルとしてMIPv4を使用するIMS/MMD(IPマルチメディアサブシステム/マルチメディアドメイン)アーキテクチャの場合などのような、開発シナリオの多くでは、モバイルのIPアドレスは、モバイルがある在圏ネットワークから別の在圏ネットワークに移動する際に変化しない。典型的な例が、モバイルがMIPv4を使用し、FA気付アドレスを使用して、アウトバウンドSIPプロキシと対話するときである。かかる状況では、モバイルのインターフェース上にはホームアドレス(HoA)だけしかない。MPA機構は、これの現在の形では、モバイルが、前述のMPA事前対応型トンネルの外部アドレスとしてHoAを使用する場合、経路指定ループを生じる。
このシナリオでは、モバイルが、まだ、pFAと共にある間に、HoAを外部アドレスとして使ってnFAと事前対応型トンネルをセットアップし、nFAの気付アドレスを有する対応付け更新を送信する場合、モバイルに向けられた任意のパケットは、まず、nFAに経路指定され、次いで、関連付けられたトンネルのために、HAに返送され、結果として経路指定ループを生じることになる。
この経路指定問題を処理するために、例えば、順方向事前対応型トンネルと逆方向事前対応型トンネルなど、2つのトンネルを作成する異なるやり方を提案する。順方向事前対応型トンネルは、nFAからMNへのトラヒックをトンネル化するのに役立ち、モバイルからのパケットは、逆方向事前対応型トンネルを介して進む。pFAのCoAを、順方向事前対応型トンネルのMNの外部アドレスとして使用し、モバイルnHoAを、逆方向事前対応型トンネルの外部アドレスとして使用することを提案する。HoAに向けられたトラヒックは、nFAに到着すると、nFAでセットアップされるホストベースの経路指定を使い、事前対応型トンネルを介して、pFAに経路指定される。図3に、この経路指定ループを処理するのに必要とされる非対称事前対応型トンネルのシナリオを示す。
5.6.トンネル管理
CTN内のDHCPサーバから、IPアドレスが事前に獲得された後で、移動ノードとCTN内のアクセスルータの間の事前対応型ハンドオーバトンネルが確立される。移動ノードは、獲得したIPアドレスをトンネル内部アドレスとして使用する。
事前対応型ハンドオーバトンネルは、トンネル管理プロトコルを使って確立される。IKEv2が事前対応型IPアドレス獲得に使用されるとき、IKEv2は、トンネル管理プロトコルとしても使用される。
代替として、PANAが事前対応型IPアドレス獲得に使用されるときには、PANAが、セキュアなトンネル管理プロトコルとして使用され得る。
移動ノードと候補ターゲットネットワーク内のアクセスルータの間で事前対応型ハンドオーバトンネルが確立された後で、アクセスルータは、移動ノードの新しいアドレスに向けられたパケットを取り込むことができるように、移動ノードに代わってプロキシアドレス解決も行う必要がある。
モバイルは、前のネットワークにある間に、通信相手ノードとやりとりすることができる必要があるため、対応付け更新と、通信相手ノードから移動ノードへのデータの一部または全部が、事前対応型ハンドオーバトンネルを介して移動ノードに返送される必要がある。これらの対応付け更新手順の詳細は、セクション5.6で説明する。
移動ノードがターゲットネットワークに接続した後で、トラヒックが移動ノードに宛先指定されるように、事前対応型ハンドオーバトンネルは、削除され、または無効化される必要がある。このために、トンネルを確立するのに使用されるトンネル管理プロトコルが使用される。代替として、PANAが認証プロトコルとして使用されるときには、アクセスルータにおけるトンネル削除または無効化は、モバイルがターゲットネットワークに移動し次第、PANA更新機構によってトリガされ得る。リンク層トリガは、移動ノードが、実際にターゲットネットワークに接続されていることを保証し、トンネルを削除し、または無効化するトリガとしても使用され得る。
5.7.対応付け更新
異なるモビリティ管理方式について数種類の対応付け更新機構がある。モバイルIPv4とモバイルIPv6の場合、モバイルは、経路最適化が使用されない場合には、ホームエージェントだけと対応付け更新を行う。そうでない場合、モバイルは、ホームエージェント(HA)とも通信相手のノード(CN)とも対応付け更新を行う。SIPベースの端末モビリティの場合、モバイルは、Re−INVITEを使って通信相手ノードに対応付け更新を、レジストラにREGISTERメッセージを送る。モバイルと通信相手ノードの間の距離に基づいて、対応付け更新は、ハンドオーバ遅延の原因となり得る。SIP−高速ハンドオーバ[SIPFAST]は、対応付け更新によるハンドオーバ遅延を低減するいくつかのやり方を提供する。SIPベースのモビリティ管理を使ったセキュアな事前対応型ハンドオーバの場合には、対応付け更新が前のネットワーク内で行われるため、対応付け更新による遅延が完全に除外される。よって、この方式は、通信相手ノードが、通信を行う移動ノードから離れすぎているときに、より魅力的に思われる。同様に、モバイルIPv6の場合には、モバイルは、ターゲットネットワークからの新しく獲得されるCoAを、対応付け更新としてHAとCNに送る。
また、MNとHAの間と、MNとCNの間のすべての信号メッセージも、このセットアップされるトンネルを介して渡される。これらのメッセージには、対応付け更新(BU)、対応付け確認(BA)、および関連付けられる、Home Test Init(HoTI)、Home Test(HoT)、Care−of Test Init(CoTI)、Care−of Test(COT)などの関連する往復経路確認メッセージが含まれる。
事前対応型ハンドオーバトンネルは、IPsecトンネルとして実現される場合、トンネル終点間のこれらの信号メッセージも保護し、往復経路確認テストをより安全にする。また、任意の後続データも、モバイルが前のネットワーク内にある限り、トンネル化される。添付の文献[I−D.ohbamobopts−mpa−implementation]では、対応付け更新と往復経路確認のための信号交換が、保護されたトンネルを介してどのように送られるかについて詳細を論じている。
5.8.パケット損失防止
5.8.1.単一インターフェースのMPAにおけるパケット損失防止
単一インターフェースのMPAでは、リンク層ハンドオーバ時に、移動ノードがターゲットネットワークに接続する前に、旧い接続点において移動ノードに向けられる若干の一時パケットが生じ得る。これらの一時パケットは、失われることがある。旧い接続点のアクセスルータにおいて汎用バッファを使用すれば、パケット損失を無くすことができる。MNから知らされるインテリジェントバッファリング技法が、ハンドオーバ時に一時トラヒックを暫定的に保持することができ、次いで、MNがターゲットネットワークに到達可能になると、これらのパケットは、MNに転送され得る。
代替の方法が、バイキャストを使用するものである。しかしながら、リンク層ハンドオーバがシームレスに行われない場合に、バイキャストではパケット損失が無くならない。他方、バッファリングは、パケット遅延を低減しない。パケット遅延は、ストリーミングアプリケーションでは、受信側のプレイアウトバッファによって補償され得るが、プレイアウトバッファは、大きな遅延ジッタを許容することのできない対話型VoIPアプリケーションではあまり役に立たない。よって、いずれにしても、リンク層ハンドオーバを最適化することはやはり重要である。
5.8.2.複数インターフェースのMPAにおけるパケット損失防止
複数インターフェースハンドオーバシナリオにおけるMPA使用は、現在のアクティブインターフェースによる使用のための第2のインターフェースを作成することを伴う。
この作成には、事前認証と、第2のインターフェースが最終的なアクティブインターフェースとなるはずのターゲットネットワークにおける準備が関与する。一例が、CDMAネットワークにおける事前認証がWiFiインターフェースを介して行われ得る、WiFiからCDMAネットワークへの技術間ハンドオーバであろう。ハンドオーバは、CDMAインターフェースがMNのアクティブインターフェースになるときに行われる。かかるシナリオでは、両方のインターフェースがアクティブである間にハンドオーバが行われた場合、一般に、旧いインターフェースに向けられた一時パケットも依然としてMNに到達するため、パケット損失が生じない。しかしながら、現在のアクティブインターフェースの急な切断を使って、作成されたインターフェースへのハンドオーバが開始される場合、切断されたインターフェース向けの一時パケットは、MNが作成されたインターフェースで到達可能になろうとしている間に失われるであろう。かかる場合には、パケットが、単に、切断より前に現在のアクティブネットワーク内のアクセスルータにおいてコピーされるだけの、特化した形のバッファリングを使って、パケット損失を無くすことができる。急な切断が行われない場合、コピーされたパケットは、作成されたインターフェースがアクティブな到達可能インターフェースとなった後で、MNに転送され得る。このコピー/転送機構は、複数インターフェースのハンドオーバだけに限られるものではない。
また、単一インターフェースシナリオでも、汎用バッファリングの代わりに、コピー/転送を用いることができるが、これの使用は、急な切断のシナリオでは、ほとんど自明である。このプロセスの目立った副次的作用が、新しいアクティブインターフェースにおける転送時のパケットの重複の可能性である。この影響を最小限に抑えるいくつかの手法が用いられ得る。TCPなどの上位層プロトコルを利用して重複を検出し、除去するのが最も一般的なやり方である。また、専用の重複除去処理機構も使用され得る。一般に、パケット重複は、MNによってローカルで処理され得る周知の問題である。また、現在のアクティブインターフェースの切断イベントの冗長な検出も、ハンドオーバプロセスの長さに悪影響を及ぼし得る。よって、かかるシナリオでは、インターフェース切断を検出する最適化された方式を使用することが必要になる。
5.8.3.到達可能性テスト
前述の技法に加えて、MNは、旧い接続点から切り換わる前に、新しい接続点への到達可能性を確認することもできる。これは、新しい接続点とリンク層管理フレームを交換することによって行われ得る。この到達可能性チェックは、できるだけ迅速に行われるべきである。この到達可能性チェック時のパケット損失を防ぐために、到達可能性チェック時に、MNと旧い接続点の間のリンクを介したパケットの送信を中断して、リンクの両端においてパケットがバッファリングされる必要がある。このバッファリングをどのようにして行うべきかは、当業者には理解されるはずである。このバッファリング方式を使用する結果の一部は、添付の実施文献で説明されている。
5.9.切換えの失敗およびスイッチバックについての考慮
ピンポン効果は、ハンドオーバシナリオ時の見られる一般的な問題の1つである。ピンポン効果は、モバイルがセルまたは決定点の境界線に位置しており、ハンドオーバ手順が頻繁に実行されるときに生じる。この結果、コールドロップ確率がより高まり、接続品質がより低下し、信号トラヒックおよびリソース浪費が増大する。これらはすべて、モビリティ最適化に影響を及ぼす。ハンドオフアルゴリズムは、ネットワーク間のハンドオフを行うための決定要因である。従来から、これらのアルゴリズムは、閾値を用い、様々なメトリックの値を比較してハンドオフを決定する。これらのメトリックには、信号強度、経路損失、搬送波対インターフェース比(CIR)、信号対インターフェース比(SIR)、ビット誤り率(BER)、電力バジェットなどが含まれる。ピンポン効果を回避するために、決定アルゴリズムによって、ヒステレシスマージン、ドゥエルタイマ、平均ウィンドウなど、いくつかの追加パラメータが用いられる。高速移動車両では、移動ノードと接続点の間の距離、モバイルの速度、モバイルの位置、トラヒックおよび帯域幅の特性など他のパラメータも、ピンポン効果を低減するために考慮される。最近では、仮説検証、動的プログラミング、パターン認識手法などの技法に基づく、異種混交ネットワーク環境におけるピンポン効果を低減するのに役立つ他のハンドオフアルゴリズムもある。ピンポン効果を低減する洗練されたハンドオフアルゴリズムを考案することは重要であるが、これらの影響から回復する方法を考案することも重要である。MPAフレームワークの場合には、ピンポン効果の結果として、モバイルが、現在のネットワークとターゲットネットワークの間、および候補ターゲットネットワーク間を行ったりすることになる。MPAは、これの現在の形では、ピンポン状況からもたらされる、多数のトンネルセットアップ、多数の対応付け更新、関連するハンドオフ待ち時間のために影響を被る。ピンポン効果は、ハンドオフ率に関連するため、遅延とパケット損失の原因にもなり得る。発明者らは、ピンポンの確率を低減するのに役立ついくつかのアルゴリズムを提案すると共に、ピンポン効果からもたらされるパケット損失から回復するためのMPAフレームワークのいくつかの方法を提案する。
MPAフレームワークは、GPSを使って、モバイルの隣接するネットワーク内のAPに対する地理位置を利用することができる。ネットワーク間の変動を回避するために、ユーザの位置と、前のハンドオーバ試行からのキャッシュデータの間の相関を使って、位置ベースのインテリジェントアルゴリズムを導出することができる。
場合によっては、位置だけが、ハンドオフ決定の唯一の指標になるとは限らないこともある。例えば、マンハッタン型のネットワークでは、モバイルは、APの近くにあっても、良好な接続を行うのに十分なSNR(信号対雑音比)を持たないこともある。よって、モビリティパターン、呼のドゥエルタイムおよび経路識別の知識が、ピンポン問題を回避するのに大いに役立つ。
ピンポン効果を回避できる適切なハンドオフアルゴリズムがない場合、ピンポン効果を緩和するための適切な回復機構を導入することが必要になる。現在のネットワークにおいて確立されたコンテキストを一定の期間にわたって保持し、モバイルが、このコンテキストが最後に使用されたネットワークに戻るときに、このコンテキストが迅速に回復されるようにすることが必要である。これらのコンテキストには、セキュリティアソシエーション、使用されたIPアドレス、確立されたトンネルなどが含まれ得る。また、所定の期間にわたって、前のネットワークと新しいネットワークの両方にデータをバイキャストすることも、モバイルが、ネットワーク間を行ったり来たりする場合に、損失パケットを管理するのに役立つ。
モバイルは、ピンポン状況に関して安定した状態にあるかどうか判定することができる必要がある。
MPAフレームワークが、IKEv2とMOBIKEの組み合わせを利用するとき、ピンポン効果はさらに低減され得る[MPA−MOBIKE]。
5.10.認証状態管理
複数のターゲットネットワークとの事前認証の場合には、隣接するネットワークのそれぞれの認証エージェントにおいて、この状態をある期間にわたって維持することが必要である。よって、モバイルが隣接するネットワーク間を行ったり来たりする場合には、すでに維持されている認証状態が役立ち得る。以下で、複数セキュリティアソシエーション状態管理に関して若干の特徴を示す。
候補ターゲットネットワーク内の認証エージェントに事前認証されており、MPA−SAを有するMNは、現在のネットワーク内に留まり続ける間、または候補ターゲットネットワークとは異なるネットワークにハンドオーバした後でさえも、MPA−SAを保持し続ける必要がある。
現在のネットワーク内の認証エージェントによって認証され、許可されているMNは、ターゲットネットワークへのハンドオーバを行うとき、このMNがピンポン効果により前のネットワークに戻る場合に、SAを最初から作成するために認証信号交換全部を行わなくても済むように、MNと認証エージェントの間で確立されているSAを一定の期間にわたって保持ようとする。MNの他のネットワークへのハンドオーバ後に認証エージェントで保持されるかかるSAは、MPA−SAであるとみなされる。この場合、認証エージェントは、MNの完全に許可された状態を、無許可の状態に変更する必要がある。無許可の状態は、MNがこのネットワークに戻り、MPA−SAに関連付けられた鍵の所有の証拠を提供するときに限って、完全に許可された状態に変更され得る。
MPA−SAが認証エージェントにおいて保持されている間、MNは、MNのIPアドレスがハンドオーバにより変化するときに、認証エージェントを更新し続けることが必要になる。
5.11.QoSリソースの事前割振り
事前構成段階には、移動ノードによって、ハンドオーバ後のみならず、ハンドオーバ前にも使用され得るQoSリソースを事前割振りすることも可能である。事前割振りQoSリソースは、ハンドオーバ前に使用されるとき、事前対応型ハンドオーバトンネルを介して搬送されるアプリケーショントラヒックに使用される。
QoSリソースがエンドツーエンドで事前割振りされることも可能である。この事前対応型QoS予約を行う1つの方法は、事前対応型ハンドオーバトンネルがQoS信号交換を保護するためにセキュリティアソシエーションをブートストラップするのに使用され得る事前対応型ハンドオーバトンネル上でNSIS信号層プロトコル(NSLP)[I−D.ietf−nsis−qos−nslp]またはリソース予約プロトコル(RSVP)[RFC2205]を実行するものである。この場合、QoSリソースは、通信相手ノードとターゲットアクセスルータの間の経路上で事前割振りされ、ハンドオーバの前と後で継続して使用され得る。他方、ハンドオーバ前に事前割振りQoSリソースを使用するときには、ハンドオーバの前と後で、ターゲットアクセスルータと移動ノードの間の経路が異なるため、ターゲットアクセスルータと移動ノードの間のQoSリソースの重複した事前割振りが必要になるはずである。
ハンドオーバ後にターゲットアクセスルータと移動ノードの間の経路に使用されるべきQoSリソースは、NSLPを経路外信号交換で動作するように拡張することによって(注:この経路は、ハンドオーバ前に経路外とみなされ得る)、またはメディア特有のQoS信号交換によって事前割振りされ得る。
5.12.スケーラビィティとリソース割振り
複数のCTNの場合、隣接するターゲットネットワークと複数のトンネルを確立すると、若干の追加利益がもたらされる。しかし、これは、いくつかのスケーラビィティリソース利用問題の一因にもなる。複数の候補ターゲットネットワークとの事前認証プロセスは、いくつかのやり方で行われ得る。
ごく基本的な方式は、モバイルの隣接するネットワーク内の複数の認証エージェントとの認証を行うことを伴うが、実際の事前構成と対応付け更新は、特定のネットワークへのレイヤ2移動が完了した後にはじめて行われる。前もって事前認証を行わせることによって、モバイルは、新しいネットワークに移動した後で、それ以上の認証を行わなくてすむ。
構成と対応付け更新は、実際には、モバイルが新しいネットワーク移動した後で行われ、よって、遅延の一因となり得る。
同様に、事前認証に加えて、モバイルは、前のネットワークにある間に事前構成を完了することもできるが、モバイルが移動した後まで対応付け更新を延期することができる。このように、モバイルは、前もって隣接するネットワークから複数のIPアドレスを獲得し、これらのIPアドレスを、一定の期間にわたってキャッシュに格納することができる。隣接するネットワークからのIPアドレスをキャッシュすることができることにより、モバイルは、ハンドオーバ後に、IPアドレス獲得のために余分な時間を費やす必要がない。前述の場合と同様に、この場合も、モバイルは、事前構成されたトンネルをセットアップする必要がない。事前認証プロセスと事前構成プロセスの一部は、モバイルが新しいネットワークに移動する前に処理されるが、対応付け更新は、実際には、モバイルが移動した後に行われる。
第3の種類の複数事前認証には、モバイルが前にネットワークにある間に、認証、構成および対応付け更新などの3つのステップすべてが関与する。しかし、この特定のプロセスは、リソース量の大部分を利用する。以下に、このプロセスの間に使用されるリソースのいくつかを示す。
1)隣接するネットワーク内での事前認証のための追加信号交換。
2)隣接するネットワークのIPアドレスを、ある一定の期間にわたってモバイルキャッシュに保持すること。これは、これらのIPアドレスを格納するためのモバイルにおける追加処理を必要とする。加えて、隣接するルータからの一時IPアドレスも使い果たす。
3)隣接するネットワーク内のターゲットルータとモバイルと追加の一時トンネルをセットアップすることに伴う追加コストが生じる。
4)隣接するネットワークから獲得される複数のIPアドレスを有する対応付け更新の場合、複数の一時ストリームが、これらの一時トンネルを使って、CNとモバイルの間で流れる。
事前認証と事前構成だけが、前もって複数のネットワークと行われるとき、モバイルは、CNに1つの対応付け更新を送る。この場合、レイヤ2ハンドオフ後に、いつ対応付け更新を送るべきか知ることが重要である。
複数のコンタクトアドレスを有する対応付け更新が送られる場合には、一時トンネルを使って、CNから複数のメディアストリームが生じる。しかし、この場合には、ハンドオーバ後に、モバイルが移動した先の新しいアドレス(ただ1つのアドレス)に設定されたコンタクトアドレス別の対応付け更新を送る必要がある。このように、モバイルは、モバイルが移動しなかった他の隣接するネットワークへのメディア送信を停止する。
以下は、モバイルが特定のネットワークだけに移動するが、前のネットワーク内で複数の対応付け更新を送るときの、複数の対応付けストリームを処理する、この特定の場合を例示するものである。MNは、CHに、3つの隣接するネットワークから獲得された、c1、c2、c3など複数のコンタクトアドレスを有する対応付け更新を送る。これは、CNが、事前に確立されたトンネルを介して、モバイルに複数の一時ストリームを送ることを可能にする。モバイルは、実際にネットワークに移動した後で、CNに、モバイルが移動した先のネットワーク内のモバイルの気付アドレスを有する別の対応付け更新を送る。複数のストリームに伴う問題の一部は、余分の帯域幅を短期間の間に消費することである。
代替として、ターゲットアクセスルータまたはホームエージェントにおいてバッファリング手法を適用することもできる。一時データは、モバイルが移動した後でモバイルに転送され得る。データの転送は、モバイルにより、モバイルIP登録の一部として、または別個のバッファリングプロトコルとしてトリガされ得る。
5.13.リンク層のセキュリティとモビリティ
事前認証段階に、移動ノードとCTNの認証エージェントの間で確立されるMPA−SAを使用すると、以下のように、移動ノードが現在のネットワーク内にある間にCTNにおけるリンク層セキュリティをブートストラップすることが可能である。参考のために、図4に、いくつかの例による、リンク層セキュリティのブートストラップの例を示す。
(1)認証エージェントと移動ノードは、正常な事前認証の結果として確立されるMPA−SAを使ってPMK(マスタ鍵ペア)[I−D.ietf−eap−keying]を導出する。MPA−SAを確立する事前認証時には、EAPとAAAプロトコルの実行が関与し得る。PMKから、移動ノードのための別個のTSK(一時セッション鍵)[I−D.ietf−eap−keying]がCTNの各接続点ごとに、直接的または間接的に導出される。
(2)認証エージェントは、PMKから導出される、接続点へのセキュアアソシエーションに使用される鍵をインストールする。導出鍵は、TSKとすることもでき、TSKを導出するための中間鍵とすることもできる。
(3)移動ノードは、CTNをターゲットネットワークとして選択し、(次に移動ノードの新しいネットワークとなる)ターゲットネットワーク内の接続点に切り換わった後で、移動ノードと接続点の間でリンク層パケットを保護するのに使用されるPTK(一時鍵ペア)とGTK(グループ一時鍵)[I−D.ietf−eap−keying]を確立するために、PMKを使って、IEEE802.11i4方向ハンドシェーク[802.11i]などのセキュアアソシエーションプロトコルを実行する。ここでは、EAP認証の追加実行は不要である。
(4)移動ノードが新しいネットワークでローミングする間、移動ノードは、ただ、これの接続点とセキュアアソシエーションプロトコルを実行しさえすればよく、EAP認証の追加実行も不要である。802.11rなどのリンク層ハンドオーバ最適化機構とMPAとの統合は、このように実現され得る。
移動ノードは、TSKを導出するために、CTN内の接続点のリンク層識別情報を知る必要がある。事前認証のための認証プロトコルにPANAが使用される場合、これは、PAA[I−D.ietf−pana−pana]から送られるPANA−Bind−Requestメッセージで、それぞれが別個のアクセスポイントのBSSIDを含むデバイス識別AVPを搬送することによって可能である。
5.14.初期ネットワーク接続における認証
移動ノードが最初にネットワークに接続するときには、ネットワークアクセス認証が、MPAの使用のいかんを問わずに行われるはずである。ハンドオーバ最適化にMPAが使用されるときに、ネットワークアクセス認証に使用されるプロトコルは、IEEE802.1Xなどのリンク層ネットワークアクセス認証プロトコル、またはPANAなどの上位層ネットワークアクセス認証プロトコルとすることができる。
5.15.マルチキャストモビリティ
グループベースの通信は常に受信側主導である。特定のモバイルは、1つまたは複数のIPマルチキャストグループに加入することができる。モバイルが新しいネットワークに移動すると、マルチキャスト通信は、関連する参加待ち時間のために中断される。この中断は、モバイルの移動時の参加待ち時間を低減することによって最小化され得る。マルチキャストモビリティは、ホームサブスクリプションベース、またはリモートサブスクリプションベースとすることができる。ホームサブスクリプションベース手法では、モバイルに代わって参加する、ホームネットワーク内のマルチキャストルータがある。しかし、すべてのデータおよび制御信号は、ホームエージェントと移動先エージェントまたはモバイルの間でトンネル化される。ホームサブスクリプションベースの手法は、MIPv4またはMIPv6以外のモビリティプロトコルには適さない。というのは、この手法がホームネットワークのマルチキャストルータとトンネルに依存するからである。他方、リモートサブスクリプションベースの手法は、前述の手法とは異なり、ホームエージェントの負担を増やさず、移動が行われる都度、リモートネットワーク内の第1のホップルータとやりとりする。MPAは、両手法での事前対応型マルチキャストモビリティサポートを提供するのに役立ち得る。まず、MPAの場合のリモートサブスクリプションベースの手法について説明する。
MPAの場合に、事前にマルチキャストツリーに参加することによって、参加待ち時間を低減する2つの方法がある。MPAシナリオでは、モバイルが新しいネットワークに移動しようとしているときに、次のアクセスルータ(NAR)が、マルチキャストプロキシとして振る舞うことができる。モバイルが事前認証された後のMPAプロセスの事前構成段階の間に、モバイルは、現在加入しているマルチキャストグループに関する情報を渡すことができる。一例として、次のネットワーク内の構成サーバと対話することによって現在のネットワーク内でモバイルを事前構成するためのプロトコルとしてPANAが使用される場合、モバイルは、PURメッセージの一部として、PAA(PANA認証エージェント)に現在加入しているグループの情報を渡すこともできる。PAAは、さらに、NARとやりとりして、上流ルータへのマルチキャスト参加をトリガすることができる。よって、モバイルとNARの間のトンネルセットアッププロセスの間に、NARも、モバイルに代わってマルチキャストグループに参加する。代替として、モバイルは、モバイルが移動する前でさえも、現在のネットワーク内で作成されるトンネルを使って、NARに直接マルチキャスト参加要求を送ることもできる。この場合、マルチキャスト参加要求の送信元アドレスは、NARが、この要求がどのインターフェースからもたらされたか理解し、このインターフェースに加入ホストがあると想定するように、モバイルのトンネル終点アドレスの送信元アドレスに設定される。どちらの場合にも、NARは、マルチキャストルータとしても構成されているものと仮定する。モバイルは、現在のネットワーク内にあるとき、依然として、これの現在構成されているIPアドレス上で、前のアクセスネットワーク(PAR)を介して、マルチキャストトラヒックを受け取ることができる。しかし、モバイルは、新しいネットワークに移動し、トンネルを削除し次第、同じグループマルチキャストアドレス上でマルチキャストトラヒックを、ほとんどゼロ参加待ち時間で受信し始める。モバイルは、前もってすでにアドレスを獲得しているため、これのインターフェースを構成するのに時間を費やす必要もない。ホームサブスクリプションベースの手法の場合には、MPAは、マルチキャストサービスのモビリティサポートを、MIPv4とMIPv6の両方にユニキャストサービスを提供するように提供することができる。データは、モバイルと次のアクセスルータの間の一時MPAトンネルを介して、前のネットワーク内のモバイルに配信される。
このトンネルは、普通、トンネル内のトンネルである。モバイルが新しいネットワークに移動する際には、通常のMIPトンネルが、新しいネットワーク内でのマルチキャストトラヒックの配信を処理する。この機構は、マルチキャストストリームの高速配信を可能にする。というのは、ホームエージェントが、すでに、新しいネットワークに向けられたマルチキャストトラヒックを送信し始めているからである。
5.16.IP層セキュリティおよびモビリティ
IP層セキュリティは、通常、IPsecによって、モバイルと、第1のホップルータまたはSIPプロキシなど他の任意のネットワーク要素の間で維持される。このIPsec SAは、トンネルモードでも、ESPモードでもセットアップされ得る。しかしながら、モバイルが移動し、新しいネットワークにおいてルータのIPアドレスとアウトバウンドプロキシが変化する際に、モバイルのIPアドレスは、使用されるモビリティプロトコルによって、変化することも変化しないこともある。これは、モバイルと所望のネットワークエンティティの間の新しいセキュリティアソシエーションの再確立を保証する。3GPP/3GPP2 IMS/MMD環境の場合など、場合によっては、モバイルとアウトバウンドプロキシの間で確立されたIPsec SAがない限り、データトラヒックは、通過することを許されない。これは、当然ながら、モバイルの移動時に、既存のリアルタイム通信に不合理な遅延を追加する。このシナリオでは、鍵交換が、AKA(認証と鍵共有)と呼ばれる鍵交換手順に従うSIP登録の一部として行われる。
MPAは、新しいアウトバウンドプロキシによる事前認証の一部としてこのセキュリティアソシエーションをブートストラップするのに使用され得る。移動より前に、モバイルが、ターゲットネットワーク内の新しいアウトバウンドプロキシを介して事前登録を行うことができ、事前認証手順を完了する場合、モバイルと新しいアウトバウンドプロキシの間の新しいSA状態が、新しいネットワークへの移動より前に確立され得る。また、類似の手法は、AKA以外の鍵交換機構が使用され、またはセキュリティアソシエーションが確立される必要のある相手のネットワーク要素がアウトバウンドプロキシと異なる場合にも適用され得る。
前もってセキュリティアソシエーションを確立させることによって、モバイルは、移動後に新しいセキュリティアソシエーションをセットアップするためのどのような交換にも関与しなくてよい。これ以外の鍵交換は、期限を更新するためだけに限定される。また、これは、リアルタイム通信の遅延も低減する。
5.17.MPAの他の高速ハンドオフ司法への適用可能性
MPAと関連付けられる技法と、FMIPv6の事前対応部分など、他の関連する高速ハンドオフ機構の間にはいくつかの類似点がある。これらのハンドオフ技法両方の実験結果は、これらの結果がレイヤ2遅延によって制限されることを示している。しかしながら、これらがIEEE802.21ネットワーク探索機構によって強化される場合には、レイヤ2ハンドオフ遅延も最適化され得る。
これは、添付の草案[I−D.ohbamobopts−MPA−impiementation]に記載されている。他方、MPAのいくつかの特徴は、FMIPv6[RFC4068]の機能を拡張するのにも使用され得る。特に、MPAのレイヤ2とレイヤ3両方での事前認証機能と、ステートフル事前構成機能は、FMIPv6にも使用され得る。
6.セキュリティ考慮事項
本明細書は、移動ノードと、移動ノードが将来の移動先とし得る1つまたは複数の候補ターゲットネットワークの間でハンドオーバ関連の信号交換を行うことに基づく、セキュアなハンドオーバ最適化機構のフレームワークを説明するものである。このフレームワークには、CTNからのリソースの獲得と、移動ノードが物理的にこれらのCTNの1つに接続する前の、CTNから現在のネットワーク内の移動ノードへのデータパケット宛先変更を伴う。
候補ターゲットネットワークからのリソースの獲得は、無許可の移動ノードがリソースを獲得するのを防ぐために、適切な認証および許可手順を伴わなければならない。このためには、MPAフレームワークが、移動ノードと候補ターゲットネットワークの間で事前認証を行うことが重要である。正常な事前認証の結果として生成されるMN−CA鍵とMN−AR鍵は、移動ノードと、CTN内のMPA機能要素の間で交換される後続のハンドオーバ信号パケットとデータパケットを保護することができる。
また、MPAフレームワークは、ハンドオーバが複数の管理ドメインにまたがって行われるときのセキュリティ問題にも対処する。MPAではハンドオーバ信号交換を、移動ノードと、候補ターゲットネットワーク内のルータまたはモビリティエージェントの間の直接通信に基づいて行わせることが可能である。これにより、セキュリティと認証に関して限界があることが分かっているコンテキスト転送プロトコルが不要になる。[I−D.ietf−eap−keying]。このために、MPAフレームワークは、管理ドメインまたはアクセスルータの間の信頼関係を必要とせず、これが、このフレームワークを、モバイル環境におけるセキュリティを損なうことなく、インターネットでより配置しやすいものにしている。
本発明の広い範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度の識別と解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」、「特に」を意味する「i.a.」という省略用語が用いられ得る。
メディア独立事前認証(MPA)の例示的コールフローを示す図である。 メディア独立事前認証(MPA)の例示的コールフローを示す図である。 用いられ得る非対称事前対応型トンネルの例示的シナリオを示す図である。 いくつかの例によるリンク層セキュリティのブートストラップの例を示す図である。 いくつかの例によるシステムアーキテクチャの例示的構成要素を示す例示的アーキテクチャ図である。 アクセスポイント、ユーザ局、実施形態によっては送信元ノードや宛先ノードなどといった装置によって実行されるべき、コンピュータ化プロセスステップを実施するのに使用され得る例示的コンピュータまたは制御ユニットによる特徴を示す図である。

Claims (36)

  1. 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理方法であって、
    複数の隣接するネットワークの認証エージェントにおいて一定期間の間状態を維持することと、
    前記移動ノードが前記隣接するネットワーク間を行ったり来たりするときに、前記認証エージェント内の前記維持されている状態を用いることと、
    を含む方法。
  2. 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理方法であって、
    現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードが、ターゲットネットワークへのハンドオーバを行うときに、前記移動ノードが前記現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換の全てを行わなくても済むように、前記移動ノードと前記認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)を、前記移動ノードが前記現在のネットワークからの移動後一定期間の間保持することを含む方法。
  3. 前記認証エージェントが前記現在のネットワークからの移動後に、前記移動ノードの完全に許可された状態を無許可の状態に変更することと、
    前記移動ノードが前記現在のネットワークに戻り、前記MPA−SAと関連付けられた鍵の所有の証拠を提供するときに、前記無許可の状態を許可された状態に変更することと、
    をさらに含む請求項2記載の方法。
  4. 認証エージェントにおいてMPA−SAが保持されている間、前記移動ノードは、ハンドオーバにより該移動ノードのIPアドレスが変化するときに前記認証エージェントを更新する請求項3記載の方法。
  5. 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理システムであって、
    現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードが、ターゲットネットワークへのハンドオーバを行うとき、前記移動ノードが前記現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換の全てを行わなくても済むように、前記移動ノードと前記認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)を、前記移動ノードが前記現在のネットワークから移動後一定期間の間保持する装置を含むシステム。
  6. 前記MPA−SAと関連付けられた鍵をキャッシュする手段をさらに含む請求項5記載のシステム。
  7. 候補ターゲットネットワーク内の認証エージェントに対して事前認証され、MPA−SAを確立した後、前記現在のネットワーク内に留まる間、及び前記候補ターゲットネットワークとは異なるネットワークにハンドオーバした後も、前記MPA−SAを保持する移動ノードを含む請求項6記載のシステム。
  8. 移動ノードが現在のネットワークからターゲットネットワークへハンドオーバする前に、前記移動ノードのためのサービス品質(QoS)リソースを事前割振りする方法であって、事前認証を用いて、アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップすることを含む方法。
  9. 前記QoSリソースは、前記事前対応型ハンドオーバトンネル上でプロトコルを実行するエンドツーエンドで割り振られ、前記事前認証は、前記事前対応型ハンドオーバトンネルがQoS信号交換を保護するために前記セキュリティアソシエーションをブートストラップするのに使用される請求項8記載の方法。
  10. 前記事前対応型ハンドオーバトンネル上で実行される前記プロトコルは、NSLPまたはRSVPを含む請求項9記載の方法。
  11. ハンドオーバの前と後に、通信相手ノードとターゲットアクセスルータとの間でQoSリソースを継続して使用することをさらに含む請求項8記載の方法。
  12. ハンドオーバ前に事前割振りされたQoSリソースを使用するときに、ハンドオーバの前と後の前記ターゲットネットワーク内のターゲットアクセスルータと前記移動ノードとの間の経路の相違のために、前記ターゲットアクセスルータと前記移動ノードとの間にQoSリソースの重複事前割り振りを用いることをさらに含む請求項8に記載の方法。
  13. ハンドオーバ後に前記ターゲットアクセスルータと前記移動ノードとの間の経路に使用されるQoSリソースは、プロトコルを経路外信号交換で動作するように拡張することによって、またはメディア特有のQoS信号交換によって事前に割り振られる請求項12記載の方法。
  14. 移動ノードが現在のネットワークからターゲットネットワークへハンドオーバする前に、前記移動ノードにサービス品質(QoS)リソースを事前割振りするシステムであって、
    アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップするために、事前認証を用いる装置を含むシステム。
  15. 移動ノードの移動先となり得る複数の隣接するターゲットネットワークと複数のトンネルを確立することを含む、ネットワーク間での前記移動ノードのハンドオーバに関連してスケーラビィティとリソース割振りを拡張する方法であって、
    前記移動ノードが現在のネットワーク内にある間に、前記移動ノードと複数の隣接するターゲットネットワーク内の認証エージェントの間で複数の事前認証を行うことと、
    前記移動ノードが前記現在のネットワーク内にある間、前記移動ノードのレイヤ2移動より前に、複数の対応付け更新を行うことと、
    を含む方法。
  16. 前記移動ノードは、前記現在のネットワーク内にある間に、複数の候補ターゲットネットワークに関連する事前認証と事前構成と対応付け更新をそれぞれ完了する請求項15記載の方法。
  17. 前記移動ノードは、隣接するネットワークの複数のIPアドレスを、一定の期間キャッシュに格納する請求項16記載の方法。
  18. 前記複数の隣接するターゲットネットワーク内のターゲットルータと一時トンネルを確立することをさらに含む請求項17記載の方法。
  19. 前記複数の対応付け更新を行うことは、
    前記移動ノードが、通信相手ノード(CN)に、前記隣接するネットワークから獲得される複数のIPアドレスを有する対応付け更新を送信することと、
    前記通信相手ノードが、前記一時トンネルを使って前記移動ノードに、複数の一時ストリームを送ることと、
    をさらに含む請求項18記載の方法。
  20. 移動ノードから送られる複数のコンタクトアドレスを有する対応付け更新を実行し、複数のメディアストリームが、一時トンネルを使用して前記通信相手ノード(CN)から生じることと、
    前記移動ノードのハンドオーバ後に、該移動ノードが移動しなかった他の隣接するネットワークへのメディア送信を停止するように、該移動ノードから、該移動ノードが移動した先に設定された新しい単一のコンタクトアドレスを有する別の対応付け更新を送信することと、
    を含む請求項15記載の方法。
  21. ターゲットアクセスルータで、またはホームエージェントでバッファリングを適用することと、
    前記移動ノードが特定のターゲットネットワークに移動した後に、前記移動ノードに一時データを転送することと、
    を含む請求項15記載の方法。
  22. 前記転送することは、モバイルIP登録の一部として、または別個のバッファリングプロトコルとして、前記移動ノードによりトリガされる請求項21記載の方法。
  23. IPマルチキャストグループに加入している移動ノードが現在のネットワークから新しいネットワークに移動するときに、前記移動ノードのマルチキャスト通信中断を最小限にする方法であって、
    事前対応型マルチキャストモビリティサポートを提供し、参加待ち時間を低減するように、メディア独立事前認証(MPA)を用いること
    を含む方法。
  24. 前記マルチキャストモビリティは、ホームサブスクリプションベースの手法を伴い、前記参加待ち時間は、事前にマルチキャストツリーに参加することによって低減される請求項23記載の方法。
  25. 前記移動ノードが前記新しいネットワークに移動しようとしているときに、次のアクセスルータ(NAR)はマルチキャストプロキシとして振る舞う請求項24記載の方法。
  26. 前記MPAプロセスの事前構成段階において、前記移動ノードは、事前認証された後に、加入している前記(1または複数の)マルチキャストグループに関する情報を渡す請求項25記載の方法。
  27. 前記新しいネットワーク内の構成サーバと対話することによって、前記現在のネットワーク内で前記移動ノードを事前構成するためのプロトコルとしてPANAを使用することと、
    前記移動ノードに、前記移動ノードの加入グループ情報を、PANA認証エージェントに渡させることと、
    をさらに含む請求項26記載の方法。
  28. 前記PANA認証エージェントに次のアクセスルータ(NAR)と通信させて、上流ルータに参加するためのマルチキャストをトリガすることをさらに含む請求項27に記載の方法。
  29. 前記移動ノードと前記次のアクセスルータとの間のトンネルセットアッププロセスの間に、前記次のアクセスルータが、前記移動ノードに代わって前記マルチキャストグループに参加する請求項25記載の方法。
  30. 前記移動ノードが前記現在のネットワークから移動する前に、前記移動ノードは、前記現在のネットワーク内で作成されるトンネルを使って、前記次のアクセスルータ(NAR)に直接マルチキャスト参加要求を送る請求項25記載の方法。
  31. 前記次のアクセスルータが、前記マルチキャスト参加要求がどのインターフェースからもたらされたか識別することができ、前記インターフェースに加入ホストがあると想定するように、
    前記マルチキャスト参加要求の送信元アドレスが前記移動ノードのトンネル終点アドレスの送信元アドレスに設定される請求項30記載の方法。
  32. 前記次のアクセスルータをマルチキャストルータとして構成させることをさらに含む請求項25記載の方法。
  33. 前記移動ノードは、現在のネットワーク内にあるときには、依然として、前記移動ノードの現在構成されているIPアドレス上で前のアクセスルータ(PAR)を介してマルチキャストトラヒックを受信するが、前記移動ノードが前記新しいネットワークに移動し、前記トンネルを削除すると、最小限の参加待ち時間で、同じグループマルチキャストアドレス上で前記マルチキャストトラヒックの受信を開始する請求項25記載の方法。
  34. 前記移動ノードは、前もってアドレスを獲得し、前記移動ノードのインターフェースを構成するのに時間を費やさない請求項33記載の方法。
  35. 前記マルチキャストモビリティはリモートサブスクリプションベースの手法を伴い、前記メディア独立事前認証は、マルチキャストサービスのためのモビリティサポートを提供し、データが、前記移動ノードと前記次のアクセスルータの間の一時MPAトンネルを介して、前のネットワーク内の前記モバイルに配信される請求項23記載の方法。
  36. 前記モバイルが新しいネットワークに移動する際に、モバイルIP(MIP)トンネルが、前記新しいネットワーク内の前記マルチキャストトラヒックの配信を処理する請求項35記載の方法。
JP2007273266A 2006-10-21 2007-10-22 キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 Pending JP2008146632A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US86244806P 2006-10-21 2006-10-21

Publications (1)

Publication Number Publication Date
JP2008146632A true JP2008146632A (ja) 2008-06-26

Family

ID=39606677

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007273266A Pending JP2008146632A (ja) 2006-10-21 2007-10-22 キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Country Status (1)

Country Link
JP (1) JP2008146632A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527203A (ja) * 2009-06-12 2012-11-01 ゼットティーイー コーポレーション 切替過程におけるキーの生成方法及システム
KR101575578B1 (ko) * 2013-07-04 2015-12-08 (주)엔텔스 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법
CN114296419A (zh) * 2021-04-09 2022-04-08 西华大学 一种安全的事件驱动网络化预测控制系统控制方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005072183A2 (en) * 2004-01-22 2005-08-11 Kabushiki Kaisha Toshiba Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2006083039A1 (en) * 2005-02-04 2006-08-10 Kabushiki Kaisha Toshiba Framework of media-independent pre-authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005072183A2 (en) * 2004-01-22 2005-08-11 Kabushiki Kaisha Toshiba Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
WO2006083039A1 (en) * 2005-02-04 2006-08-10 Kabushiki Kaisha Toshiba Framework of media-independent pre-authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527203A (ja) * 2009-06-12 2012-11-01 ゼットティーイー コーポレーション 切替過程におけるキーの生成方法及システム
KR101575578B1 (ko) * 2013-07-04 2015-12-08 (주)엔텔스 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법
CN114296419A (zh) * 2021-04-09 2022-04-08 西华大学 一种安全的事件驱动网络化预测控制系统控制方法
CN114296419B (zh) * 2021-04-09 2023-09-29 西华大学 一种安全的事件驱动网络化预测控制系统控制方法

Similar Documents

Publication Publication Date Title
US8701164B2 (en) Key cashing, QoS and multicast extensions to media-independent pre-authentication
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
JP5211155B2 (ja) Mih事前認証
CA2612406C (en) Framework of media-independent pre-authentication improvements
Dutta et al. A framework of media-independent pre-authentication (MPA) for inter-domain handover optimization
JP4745344B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
Fajardo et al. RFC 6252: A Framework of Media-Independent Pre-Authentication (MPA) for Inter-Domain Handover Optimization
Taniuchi et al. Internet Research Task Force (IRTF) A. Dutta, Ed. Request for Comments: 6252 V. Fajardo Category: Informational NIKSUN
Taniuchi et al. MOBOPTS Research Group A. Dutta (Ed.) Internet-Draft V. Fajardo Intended status: Informational Telcordia Expires: October 18, 2010 Y. Ohba

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110216

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110418

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705