JP2008146632A - キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 - Google Patents
キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 Download PDFInfo
- Publication number
- JP2008146632A JP2008146632A JP2007273266A JP2007273266A JP2008146632A JP 2008146632 A JP2008146632 A JP 2008146632A JP 2007273266 A JP2007273266 A JP 2007273266A JP 2007273266 A JP2007273266 A JP 2007273266A JP 2008146632 A JP2008146632 A JP 2008146632A
- Authority
- JP
- Japan
- Prior art keywords
- mobile node
- network
- mobile
- authentication
- handover
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】本出願は、特に、既存のモビリティ管理プロトコルおよびモビリティ最適化機構に関する問題に対処する可能性を有する新しいハンドオーバ最適化機構である、メディア独立事前認証(MPA)フレームワークに対する、キーキャッシング、QoSおよびマルチキャストの拡張と改善するものである。MPAは、任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作する、モバイル支援のセキュアなハンドオーバ最適化方式である。
【選択図】図4
Description
本出願は、以下の米国特許出願、すなわち「メディア独立事前認証のフレームワーク(A Framework of Media Independent Pre-Authentication)」という名称の、2006年2月2日に出願した、米国出願第11/307362号明細書、「メディア独立事前認証のフレームワーク(PANAのサポート)(Framework of Media Independent Pre-Authentication (Support for PANA))」という名称の、2006年3月9日に出願した、米国出願第11/308175号明細書、「メディア独立事前認証改善のフレームワーク:切換えの失敗およびスイッチバックの考慮を含む)(Framework of Media-independent Pre-Authentication Improvements: including Considerations for Failed Switching and Switchback)」という名称の、2006年4月14日に出願した、米国出願第11/279856号明細書の内容全体を参照として組み込むものである。
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次の構成要素の一部又は全部、即ちトランシーバ(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
「ローカルおよびメトロポリタンエリアネットワークのためのIEEE規格草案:メディア独立ハンドオーバサービス(Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Services)」という名称の、2006年9月、I.E.E.E.P802.21/D.01.09では、特に、802システムとセルラシステムの間のハンドオーバを最適化する802メディアアクセス独立機構を規定している。I.E.E.E.802.21規格は、異種混交802システム間のハンドオーバの最適化を可能にし、802システムとセルラシステムの間のハンドオーバを円滑化し得る、拡張可能なメディアアクセス独立機構を定義している。背景参照と教育のため、以下に、上記I.E.E.E.802.21の各部分を転載する。
図5に、クライアント機器の通信先である無線アクセスポイントを含むいくつかの例示的、非限定的実装形態において用いられ得る、いくつかの例示的アーキテクチャ構成要素を示す。これに関して、図5には、全体として21で示す無線ローカルエリアネットワーク(WLAN)に接続された例示的有線ネットワーク20が示されている。WLAN21は、アクセスポイント(AP)22と、いくつかのユーザ局23、24を含む。例えば、有線ネットワーク20は、インターネットまたは企業データ処理ネットワークを含み得る。例えば、アクセスポイント22は無線ルータとすることができ、ユーザ局23、24は、携帯型コンピュータ、個人用デスクトップコンピュータ、PDA、携帯型IP上の音声電話機および/または他の機器などとすることができる。アクセスポイント22は、有線ネットワーク21にリンクされたネットワークインターフェース25と、ユーザ局23、24と通信を行う無線トランシーバを有する。例えば、無線トランシーバ26は、ユーザ局23、25との無線またはマイクロ波周波数通信のためのアンテナ27を含み得る。また、アクセスポイント22は、プロセッサ28、プログラムメモリ29、およびランダムアクセスメモリ31も有する。ユーザ局23は、アクセスポイント局22との通信のためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザ局24も、アクセスポイント22との通信のための無線トランシーバ38とアンテナ39を有する。例として、いくつかの実施形態では、かかるアクセスポイント(AP)内でオーセンティケータを用いることもでき、かつ/あるいは、移動ノードまたはユーザ局内でサプリカントまたはピアを用いることもできる。
以下の各参考文献の全文を、参照として本明細書に組み込む。
2. Bradner, S., "IETF Rights in Contributions", BCP 78, RFC 3978, March 2005(Referred to herein as [RFC3978]).
3. Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002 (Referred to herein as [RFC3344]).
4. Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., and H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004 (Referred to herein as [RFC3748]).
5. Johnson, D., Perkins, C., and J. Arkko, "Mobility Support in IPv6", RFC 3775, June 2004 (Referred to herein as [RFC3775]).
6. Braden, B., Zhang, L., Berson, S., Herzog, S., and S. Jamin, "Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification", RFC 2205, September 1997 (Referred to herein as [RFC2205]).
7 Malki, K., "Low Latency Handoffs in Mobile IPv4", draft-ietf-mobileip-lowlatency-handoffs-v4-11 (work in progress), October 2005 (Referred to herein as [I-D.ietf-mobileip-lowlatency-handoffs-v4]).
8. Koodli, R., "Fast Handovers for Mobile IPv6", RFC 4068, July 2005 (Referred to herein as [RFC4068]).
9. Liebsch, M., "Candidate Access Router Discovery", draft-ietf-seamoby-card-protocol-08 (work in progress), September 2004 (Referred to herein as [I-D.ietf-seamoby-card-protocol]).
10. Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11 (work in progress), August 2004 (Referred to herein as [I-D.ietf-seamoby-ctp]).
11. Aboba, B., "Extensible Authentication Protocol (EAP) Key Management Framework", draft-ietf-eap-keying-14 (work in progress), June 2006 (Referred to herein as [I-D.ietf-eap-keying]).
12. Forsberg, D., "Protocol for Carrying Authentication for Network Access (PANA)", draft-ietf-pana-pana-12 (work in progress), August 2006 (Referred to herein as [I-D.ietf-pana-pana]).
13. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Circuits: One-Way Transmission Time", ITU-T Recommendation G.114 1998 (Referred to herein as [RG98]).
14. ITU-T, "The E-Model, a computational model for use in transmission planning", ITU-T Recommendation G.107 1998 (Referred to herein as [ITU98]).
15. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General aspects of Quality of Service.", ETSI TR 101 329-6 V2.1.1 (Referred to herein as [ETSI]).
16. Kivinen, T. and H. Tschofenig, "Design of the MOBIKE Protocol", draft-ietf-mobike-design-08 (work in progress), March 2006 (Referred to herein as [I-D.ietf-mobike-design]).
17. Moskowitz, R., "Host Identity Protocol", draft-ietf-hip-base-06 (work in progress), June 2006 (Referred to herein as [I-D.ietf-hip-base]).
18. Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999 (Referred to herein as [RFC2679]).
19. Almes, G., Kalidindi, S., and M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999 (Referred to herein as [RFC2680]).
20. Almes, G., Kalidindi, S., and M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999 (Referred to herein as [RFC2681]).
21. Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995 (Referred to herein as [RFC1853]).
22. Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001 (Referred to herein as [RFC3046]).
23. Kim, P., Volz, B., and S. Park, "Rapid Commit Option for DHCPv4", draft-ietf-dhc-rapid-commit-opt-05 (work in progress), June 2004 (Referred to herein as [I-D.ietf-dhc-rapid-commit-opt]).
24. Ohba, Y., "Media-Independent Pre-Authentication (MPA) Implementation Results", draft-ohba-mobopts-mpa-implementation-02 (work in progress), March 2006 (Referred to herein as [I-D.ohba-mobopts-mpa-implementation]).
25. Wakikawa, R., "Multiple Care-of Addresses Registration", draft-wakikawa-mobileip-multiplecoa-05 (work in progress), March 2006 (Referred to herein as [I-D.wakikawa-mobileip-multiplecoa]).
26. Manner, J., "NSLP for Quality-of-Service Signaling", draft-ietf-nsis-qos-nslp-11 (work in progress), June 2006 (Referred to herein as [I-D.ietf-nsis-qos-nslp]).
27. Schulzrinne, H. and E. Wedlund, "Application Layer Mobility Using SIP", ACM MC2R (Referred to herein as [SIPMM]).
28. Cambell, A., Gomez, J., Kim, S., Valko, A., and C. Wan, "Design, Implementation, and Evaluation of Cellular IP", IEEE Personal communication August 2000 (Referred to herein as [CELLIP]).
29. Ramjee, R., Porta, T., Thuel, S., Varadhan, K., and S. Wang, "HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks", International Conference on Network Protocols ICNP'99 (Referred to herein as [HAWAII]).
30. Das, S., Dutta, A., Misra, A., and S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks", IEEE Wireless Communication Magazine October 2000 (Referred to herein as [IDMP]).
31. Calhoun, P., Montenegro, G., Perkins, C., and E. Gustafsson, "Mobile IPv4 Regional Registration", draft-ietf-mobileip-reg-tunnel-09 (work in progress), July 2004 (Referred to herein as [I-D.ietf-mobileip-reg-tunnel]).
32. Yokota, H., Idoue, A., and T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks", Proceedings of ACM Mobicom 2002 (Referred to herein as [YOKOTA]).
33. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs", MOBIWAC Workshop (Referred to herein as [MACD]).
34. Dutta, A., Zhang, T., Madhani, S., Taniuchi, K., Ohba, Y., and H. Schulzrinne, "Secured Universal Mobility", WMASH 2004 (Referred to herein as [SUM]).
35. Dutta, A., Madhani, S., and H. Schulzrinne, "Fast handoff Schemes for Application Layer Mobility Management", PIMRC 2004 (Referred to herein as [SIPFAST]).
36. Gwon, Y., Fu, G., and R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)", Wireless Communications and Networking 2003, January 2005 (Referred to herein as [MITH]).
37. "Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Services, IEEE P802.21/D00.01," A contribution to IEEE 802.21 WG , July 2005 (Referred to herein as [802.21]).
38. "IEEE Wireless LAN Edition A compilation based on IEEE Std 802.11-1999(R2003)", Institute of Electrical and Electronics Engineers September 2003 (Referred to herein as [802.11]).
39. Dutta, A., "GPS-IP based fast-handoff for Mobiles", NYMAN 2003 (Referred to herein as [GPSIP]).
40. Vatn, J. and G. Maguire, "The effect of using co-located care-of-address on macro handover latency", 14th Nordic Teletraffic Seminar 1998 (Referred to herein as [MAGUIRE]).
41. Mghazli, Y. and J. Bournelle, "MPA using IKEv2 and MOBIKE", draft-yacine-preauth-ipsec-00 IETF (Referred to herein as [mpa-mobike]).
セルラと無線LANを含む無線技術が普及するにつれて、無線LANからCDMAやGPRSへなど、異なる種類のアクセスネットワークにまたがる端末ハンドオーバをサポートすることが、明確な課題とみなされるようになっている。他方、同種のアクセスネットワーク間の端末ハンドオーバをサポートすることは、特に、ハンドオーバがIPサブネットまたは管理ドメインにまたがるときには、より一層困難である。これらの課題に対処するには、リンク層技術に依存しない端末モビリティを、不合理な複雑さを伴わずに、最適化されたセキュアなやり方で提供することが重要である。本明細書では、シームレスなハンドオーバを、低待ち時間、低損失で提供する端末モビリティについて論じる。シームレスなハンドオーバは、セクション1.1で説明するように、性能要件を特徴とする。
対話型VoIPおよびストリーミングトラヒックで望ましいサービス品質を提供するためには、エンドツーエンド遅延、ジッタおよびパケット損失の値を、ある一定の閾値レベルに制限する必要がある。ITU−TとITU−Eの規格が、これらのパラメータの許容可能な値を定義している。例えば、一方向遅延では、ITU−T G.114が、大部分の用途での上限として150ミリ秒を推奨し、一般に許容可能な遅延として400ミリ秒を推奨している。テレビ会議での一方向遅延許容度は、200から300ミリ秒の範囲である。また、一定の閾値の後で順序のずれたパケットが受け取られる場合にも、このパケットは失われたとみなされる。参考文献[RFC2679]、[RFC2680]および2681[RFC2681]には、遅延とジッタのいくつの測定技法が記載されている。
モバイルIP[RFC3344]、モバイルIPv6[RFC3775]、SIP−Mobility[SIPMM]といった基本のモビリティ管理プロトコルは、TCPおよびRTPトラヒックの継続を可能にする解決策を提供するが、これらは、モバイルのサブネット間およびドメイン間での頻繁な移動時のハンドオーバ待ち時間を低減するように最適化されていない。一般に、これらのモビリティ管理プロトコルは、モバイルのモビリティ対応付けを更新するために、レイヤ2、レイヤ3、アプリケーション層などいくつかの層で被るハンドオーバ遅延の悪影響を受ける。
モビリティ対応付け:
移動端末のロケータと識別子の間の対応付け。
ネットワーク層以上で、移動端末のロケータと識別子の間の対応付けを維持するように動作するプロトコル。
モビリティ対応付けを更新する手順。
任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作するモバイル支援のセキュアなハンドオーバ最適化方式であるメディア独立事前認証(MPA)の移動端末。MPA移動ノードは、IPノードである。本明細書では、修飾句の付かない「移動ノード」または「MN」という用語は、「MPA移動ノード」を指す。MPA移動ノードは、普通、モビリティ管理プロトコルの移動ノードの機能も有する。
近い将来にモバイルの移動先となり得るネットワーク。
モバイルが移動することに決定しているネットワーク。ターゲットネットワークは、1つまたは複数の候補ターゲットネットワークから選択される。
MPA移動ノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。
MPA移動ノードのネットワークへのリンク層接続点として機能するリンク層装置(スイッチ、アクセスポイントまたは基地局など)。
モビリティ管理プロトコルによってMPAモバイルのロケータとして使用されるIPアドレス。
4.1.概要
メディア独立事前認証(MPA)は、任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作する、モバイル支援のセキュアなハンドオーバ最適化方式である。MPAでは、移動ノードは、CTNのIPアドレスおよび他の構成パラメータをセキュアに獲得することができるだけでなく、獲得されるIPアドレスを使って、実際にCTNに接続する前にIPパケットを送受信することもできる。これは、移動ノードが、リンク層におけるハンドオーバを行う前に、任意のモビリティ管理プロトコルの対応付け更新を完了し、新しいCoAを使用することを可能にする。
MPAフレームワークでは、移動ノードとやりとりするために、各CTNに機能要素、すなわち、認証エージェント(AA)、構成エージェント(CA)およびアクセスルータ(AR)が常駐することが期待されている。これらの要素の一部または全部が、単一のネットワーク装置に、または別々のネットワーク装置に配置され得る。認証エージェントは、事前認証の役割を果たす。MPA−SAを確立するために、移動ノードと認証エージェントの間で認証プロトコルが実行される。認証プロトコルは、移動ノードと認証エージェントの間で鍵を導出することのできる必要があり、相互認証を提供することのできる必要がある。認証プロトコルは、RADIUSやDiameterといったAAAプロトコルと対話して、AAAインフラストラクチャ内の適切な認証サーバに認証資格情報を搬送することのできる必要がある。導出鍵は、さらに、事前構成とセキュアな事前対応型ハンドオーバに使用されるメッセージ交換を保護するのに使用される鍵を導出するのに使用される。また、リンク層および/またはネットワーク層の暗号をブートストラップするのに使用される他の鍵も、MPA−SAから導出され得る。EAP[RFC3748]を搬送し得るプロトコルが、MPAの認証プロトコルとして適するはずである。
移動ノードは、すでに、oPoA(旧い接続点)などの接続点に接続されており、oCoA(旧い気付アドレス)などの気付アドレスが割り当てられているものと仮定する。MPAの通信フローは以下の通りである。この通信フロー全体を通じて、データパケット損失は、ステップ5の切換え手順の間の期間を除いては発生しないはずであり、この期間中のパケット損失を最小限にするのはリンク層ハンドオーバの役割である。
高速なサブネットおよびドメインのハンドオーバを行うモバイルに最適化されたハンドオーバを提供するためには、いくつかの問題を検討する必要がある。これらの問題には、隣接するネットワーク要素の探索、一定のポリシに基づいた接続すべき適切なネットワークの選択、レイヤ2接続点の変更、DHCPまたはPPPサーバからのIPアドレスの獲得、IPアドレスの一意性の確認、認証エージェントとの事前認証、通信相手のホストへの対応付け更新の送信と新しい接続点への宛先変更されたストリーミングトラヒックの獲得、ピンポン効果、複数のネットワークに移動し、複数のターゲットネットワークと関連する可能性が含まれる。以下の各段落では、これらの問題を詳細に記述し、これらの問題を、MPAベースのセキュアな事前対応型ハンドオーバの場合にどのようにして最適化しているか説明する。
アクセスポイント、アクセスルータ、認証サーバなどの隣接するネットワーク要素の探索は、モバイルのネットワーク間高速移動時のハンドオーバプロセスを早めるのに役立つ。所望の座標、能力およびパラメータのセットを用いてネットワーク近隣を探索することによって、モバイルは、前のネットワークにある間に、事前認証、事前対応型IPアドレス獲得、事前対応型アドレス解決、対応付け更新など、多くの処理を行うことができる。
場合によっては、モバイルは、特定のネットワークをターゲットネットワークとすることに決定しても、実際には、モバイルの制御できない要因のせいで、結局このターゲットネットワーク以外の隣接するネットワークに移動することもある。よって、いくつかの有望な候補ターゲットネットワークと事前認証を行い、これらのネットワーク内のそれぞれのアクセスルータと期限付きのトンネルを確立することが有益となり得る。よって、ターゲットネットワークとして選択された以外の候補ターゲットネットワークに移動するモバイルの場合、モバイルが、この候補ターゲットネットワークと事前認証を行わなかった場合には生じたはずの、認証とIPアドレス獲得の遅延に起因するパケット損失を被らないことになる。いくつかの候補ターゲットネットワークと事前認証を行い、IPアドレスを確保しておくことによって、モバイルが、別の目的で使用できたはずのリソースを引き当てているようにも見える。しかし、これは、限られた期間にわたってのみ生じるため、大きな問題にはならないはずである。モバイルは、事前認証手順を使ってIPアドレスを事前に獲得し、候補ターゲットネットワークのアクセスルータと期限付きのトンネルをセットアップする。また、MNは、将来の移動のためにnCoAの一部または全部を保持してもよい。モバイルは、これらのアドレスの1つを対応付け更新アドレスとして選択し、これをCN(通信相手ノード)またはHA(ホームエージェン)に送ることができ、よって、前のネットワーク内にある間に、ターゲットネットワークを介してトンネルを使用したトラヒックを受信することになる。しかし、いくつかの例では、モバイルは、最終的にターゲットネットワーク以外のネットワークに移動することもある。よって、モバイルが新しいネットワークに移動する際に、モバイルは、新しいIPアドレスを割り当て、対応付け更新を再送信するプロセスを経る必要があるため、トラヒックに中断が生じる。この問題を処理するための2つの解決策を提案することができる。モバイルは、同時のモビリティ対応付けを利用し、通信相手のホストまたはHAに複数の対応付け更新を送信することができる。よって、通信相手のホストまたはHAは、特定の期間にわたって仮想インターフェースに割り当てられる複数のIPアドレスにトラヒックを転送する。この対応付け更新は、モバイルが新しいネットワークに移動した後、CHにおいてリフレッシュされ、よって、他の候補ネットワークへのフローが停止する。参照文献[I−D.wakikawa−mobileipmultiplecoa]は、複数の気付アドレスを有するモビリティ対応付けの別のシナリオを論じている。同時対応付けが特定のモビリティ方式でサポートされていない場合には、前のターゲットネットワークからのトラヒックの転送が、新しい対応付け更新が新しいネットワークからもたらされるまで一時トラヒックを処理するのに役立つ。
一般に、モビリティ管理プロトコルは、移動先エージェントと連動して、またはコロケートアドレスモードで動作する。MPA手法は、コロケートアドレスモードも移動先エージェントアドレスモードも使用することができる。ここでは、コロケートアドレスモードで使用されるアドレス割り当てコンポーネントについて論じる。移動ノードがIPアドレスを獲得し、モバイル自体を構成することのできるいくつかのやり方がある。最も一般的には、モバイルは、ネットワーク内のサーバやルータといった構成要素なしで、モバイル自体を静的に構成することができる。IETF Zeroconf作業グループは、モバイルがアドホックで構成され、169.254.x.xなど指定される範囲から一意のアドレスを選択する自動IPアドレス指定(Auto−IP)機構を定義している。LAN環境では、モバイルは、DHCPサーバからIPアドレスを獲得することができる。IPv6ネットワークの場合には、モバイルは、ステートレス自動構成またはDHCPv6を使ってIPアドレスを獲得する選択肢を有する。広域ネットワーク環境では、モバイルは、PPPを使って、NASとやりとりすることによってIPアドレスを獲得する。
PANA支援事前対応型IPアドレス獲得の場合、移動ノードは、CTNから事前にIPアドレスを獲得する。移動ノードは、PANA[I−D.ietf−pana−pana]メッセージを利用して、CTN内のアクセスルータにおいてPANA認証エージェントと同じ場所に位置するDHCPリレーエージェント上でアドレス獲得プロセスをトリガする。移動ノードからPANAメッセージを受け取ると、DHCPリレーエージェントは、正規のDHCPメッセージ交換を行って、CTN内のDHCPサーバからIPアドレスを獲得する。このアドレスは、PANAメッセージに同梱され、クライアントに配信される。ステートレス自動構成を用いるMIPv6の場合、新しいターゲットネットワークからのルータ告知が、PANAメッセージの一部としてクライアントに渡される。モバイルは、このプレフィックスとモバイルのMACアドレスを使って、モバイルが新しいネットワークで構築するはずの一意のIPv6アドレスを構築する。ステートフルモードのモバイルIPv6は、DHCPv4と同様に動作する。
IKEv2支援事前対応型IPアドレス獲得は、IPsecゲートウェイとDHCPリレーエージェントが、CTN内の各アクセスルータ内に存在するときに動作する。この場合、CTN内のIPsecゲートウェイとDHCPリレーエージェントは、移動ノードがCTN内のDHCPサーバからIPアドレスを獲得するのを支援する。事前認証段階に確立されるMN−AR鍵が、移動ノードとアクセスルータの間でIKEv2を実行するのに必要とされるIKEv2事前共用秘密鍵として使用される。CTNからのIPアドレスは、標準のIKEv2手順の一部として獲得され、コロケートDHCPリレーエージェントを使って、標準DHCPを使用するターゲットネットワーク内のDHCPサーバからIPアドレスが獲得される。獲得されるIPアドレスは、IKEv2構成ペイロード交換でクライアントに返送される。この場合、IKEv2は、事前対応型ハンドオーバトンネルのトンネル管理プロトコルとしても使用される(セクション5、6参照)。代替として、VPN−GWが、VPN−GW自体で、これのIPアドレスプールからIPアドレスを分配することもできる。
別の代替方法として、移動ノードとCTN内のDHCPリレーまたはDHCPサーバの間の直接DHCP通信を可能にすることにより、PANAやIKEv2ベースの手法に頼らずに、DHCPを使ってCTNからIPアドレスを事前に獲得することもできる。この場合、移動ノードは、現在の物理インターフェースと関連付けられたアドレスを、要求の送信元アドレスとして使用しながら、CTN内のDHCPリレーエージェントまたはDHCPサーバに、アドレスを要求するユニキャストDHCPメッセージを送信する。
IPv6の場合、ネットワークアドレス構成は、DHCPv6またはステートレス自動構成を使って行われる。新しいIPアドレスを事前に獲得するために、確立されたトンネルを介して次のホップルータのルータ告知を送ることができ、モバイルのプレフィックスとMACアドレスに基づいて新しいIPv6アドレスが生成される。
5.4.1.事前対応型重複アドレス検出
DHCPサーバは、IPアドレスを分配するとき、この同じアドレスが、この特定の期間にわたって別のクライアントに与えられないように、DHCPサーバのリース表を更新する。同時に、クライアントも、必要なときに更新できるように、リース表をローカルで保持する。ネットワークがDHCP対応と非DHCP対応両方のクライアントからなる場合には、LANの別のクライアントが、DHCPアドレスプールからのIPアドレスを用いて構成されている可能性もある。かかるシナリオでは、サーバは、IPアドレスを割り当てる前に、ARP(アドレス解決プロトコル)またはIPv6近隣探索に基づく重複アドレス検出を行う。この検出手順は、最大4秒から15秒を要し[MAGUIRE]、よって、より大きいハンドオーバ遅延の原因となる。事前対応型IPアドレス獲得プロセスの場合には、この検出は前もって行われ、よって、ハンドオーバ遅延には全く影響しない。重複アドレス検出を前もって行うことによって、ハンドオーバ遅延要因が低減される。
事前構成のプロセスの間、移動ノードがターゲットネットワークに接続した後で、ターゲットネットワーク内のノードとやりとりするのに必要なアドレス解決マッピングも知らせることができ、これらのノードは、アクセスルータ、認証エージェント、構成エージェントおよび通信相手ノードとすることができる。かかる事前対応型アドレス解決を行ういくつかの可能な方法がある。
対応付けプロトコルとしてMIPv4を使用するIMS/MMD(IPマルチメディアサブシステム/マルチメディアドメイン)アーキテクチャの場合などのような、開発シナリオの多くでは、モバイルのIPアドレスは、モバイルがある在圏ネットワークから別の在圏ネットワークに移動する際に変化しない。典型的な例が、モバイルがMIPv4を使用し、FA気付アドレスを使用して、アウトバウンドSIPプロキシと対話するときである。かかる状況では、モバイルのインターフェース上にはホームアドレス(HoA)だけしかない。MPA機構は、これの現在の形では、モバイルが、前述のMPA事前対応型トンネルの外部アドレスとしてHoAを使用する場合、経路指定ループを生じる。
CTN内のDHCPサーバから、IPアドレスが事前に獲得された後で、移動ノードとCTN内のアクセスルータの間の事前対応型ハンドオーバトンネルが確立される。移動ノードは、獲得したIPアドレスをトンネル内部アドレスとして使用する。
異なるモビリティ管理方式について数種類の対応付け更新機構がある。モバイルIPv4とモバイルIPv6の場合、モバイルは、経路最適化が使用されない場合には、ホームエージェントだけと対応付け更新を行う。そうでない場合、モバイルは、ホームエージェント(HA)とも通信相手のノード(CN)とも対応付け更新を行う。SIPベースの端末モビリティの場合、モバイルは、Re−INVITEを使って通信相手ノードに対応付け更新を、レジストラにREGISTERメッセージを送る。モバイルと通信相手ノードの間の距離に基づいて、対応付け更新は、ハンドオーバ遅延の原因となり得る。SIP−高速ハンドオーバ[SIPFAST]は、対応付け更新によるハンドオーバ遅延を低減するいくつかのやり方を提供する。SIPベースのモビリティ管理を使ったセキュアな事前対応型ハンドオーバの場合には、対応付け更新が前のネットワーク内で行われるため、対応付け更新による遅延が完全に除外される。よって、この方式は、通信相手ノードが、通信を行う移動ノードから離れすぎているときに、より魅力的に思われる。同様に、モバイルIPv6の場合には、モバイルは、ターゲットネットワークからの新しく獲得されるCoAを、対応付け更新としてHAとCNに送る。
5.8.1.単一インターフェースのMPAにおけるパケット損失防止
単一インターフェースのMPAでは、リンク層ハンドオーバ時に、移動ノードがターゲットネットワークに接続する前に、旧い接続点において移動ノードに向けられる若干の一時パケットが生じ得る。これらの一時パケットは、失われることがある。旧い接続点のアクセスルータにおいて汎用バッファを使用すれば、パケット損失を無くすことができる。MNから知らされるインテリジェントバッファリング技法が、ハンドオーバ時に一時トラヒックを暫定的に保持することができ、次いで、MNがターゲットネットワークに到達可能になると、これらのパケットは、MNに転送され得る。
複数インターフェースハンドオーバシナリオにおけるMPA使用は、現在のアクティブインターフェースによる使用のための第2のインターフェースを作成することを伴う。
前述の技法に加えて、MNは、旧い接続点から切り換わる前に、新しい接続点への到達可能性を確認することもできる。これは、新しい接続点とリンク層管理フレームを交換することによって行われ得る。この到達可能性チェックは、できるだけ迅速に行われるべきである。この到達可能性チェック時のパケット損失を防ぐために、到達可能性チェック時に、MNと旧い接続点の間のリンクを介したパケットの送信を中断して、リンクの両端においてパケットがバッファリングされる必要がある。このバッファリングをどのようにして行うべきかは、当業者には理解されるはずである。このバッファリング方式を使用する結果の一部は、添付の実施文献で説明されている。
ピンポン効果は、ハンドオーバシナリオ時の見られる一般的な問題の1つである。ピンポン効果は、モバイルがセルまたは決定点の境界線に位置しており、ハンドオーバ手順が頻繁に実行されるときに生じる。この結果、コールドロップ確率がより高まり、接続品質がより低下し、信号トラヒックおよびリソース浪費が増大する。これらはすべて、モビリティ最適化に影響を及ぼす。ハンドオフアルゴリズムは、ネットワーク間のハンドオフを行うための決定要因である。従来から、これらのアルゴリズムは、閾値を用い、様々なメトリックの値を比較してハンドオフを決定する。これらのメトリックには、信号強度、経路損失、搬送波対インターフェース比(CIR)、信号対インターフェース比(SIR)、ビット誤り率(BER)、電力バジェットなどが含まれる。ピンポン効果を回避するために、決定アルゴリズムによって、ヒステレシスマージン、ドゥエルタイマ、平均ウィンドウなど、いくつかの追加パラメータが用いられる。高速移動車両では、移動ノードと接続点の間の距離、モバイルの速度、モバイルの位置、トラヒックおよび帯域幅の特性など他のパラメータも、ピンポン効果を低減するために考慮される。最近では、仮説検証、動的プログラミング、パターン認識手法などの技法に基づく、異種混交ネットワーク環境におけるピンポン効果を低減するのに役立つ他のハンドオフアルゴリズムもある。ピンポン効果を低減する洗練されたハンドオフアルゴリズムを考案することは重要であるが、これらの影響から回復する方法を考案することも重要である。MPAフレームワークの場合には、ピンポン効果の結果として、モバイルが、現在のネットワークとターゲットネットワークの間、および候補ターゲットネットワーク間を行ったりすることになる。MPAは、これの現在の形では、ピンポン状況からもたらされる、多数のトンネルセットアップ、多数の対応付け更新、関連するハンドオフ待ち時間のために影響を被る。ピンポン効果は、ハンドオフ率に関連するため、遅延とパケット損失の原因にもなり得る。発明者らは、ピンポンの確率を低減するのに役立ついくつかのアルゴリズムを提案すると共に、ピンポン効果からもたらされるパケット損失から回復するためのMPAフレームワークのいくつかの方法を提案する。
複数のターゲットネットワークとの事前認証の場合には、隣接するネットワークのそれぞれの認証エージェントにおいて、この状態をある期間にわたって維持することが必要である。よって、モバイルが隣接するネットワーク間を行ったり来たりする場合には、すでに維持されている認証状態が役立ち得る。以下で、複数セキュリティアソシエーション状態管理に関して若干の特徴を示す。
事前構成段階には、移動ノードによって、ハンドオーバ後のみならず、ハンドオーバ前にも使用され得るQoSリソースを事前割振りすることも可能である。事前割振りQoSリソースは、ハンドオーバ前に使用されるとき、事前対応型ハンドオーバトンネルを介して搬送されるアプリケーショントラヒックに使用される。
複数のCTNの場合、隣接するターゲットネットワークと複数のトンネルを確立すると、若干の追加利益がもたらされる。しかし、これは、いくつかのスケーラビィティリソース利用問題の一因にもなる。複数の候補ターゲットネットワークとの事前認証プロセスは、いくつかのやり方で行われ得る。
事前認証段階に、移動ノードとCTNの認証エージェントの間で確立されるMPA−SAを使用すると、以下のように、移動ノードが現在のネットワーク内にある間にCTNにおけるリンク層セキュリティをブートストラップすることが可能である。参考のために、図4に、いくつかの例による、リンク層セキュリティのブートストラップの例を示す。
移動ノードが最初にネットワークに接続するときには、ネットワークアクセス認証が、MPAの使用のいかんを問わずに行われるはずである。ハンドオーバ最適化にMPAが使用されるときに、ネットワークアクセス認証に使用されるプロトコルは、IEEE802.1Xなどのリンク層ネットワークアクセス認証プロトコル、またはPANAなどの上位層ネットワークアクセス認証プロトコルとすることができる。
グループベースの通信は常に受信側主導である。特定のモバイルは、1つまたは複数のIPマルチキャストグループに加入することができる。モバイルが新しいネットワークに移動すると、マルチキャスト通信は、関連する参加待ち時間のために中断される。この中断は、モバイルの移動時の参加待ち時間を低減することによって最小化され得る。マルチキャストモビリティは、ホームサブスクリプションベース、またはリモートサブスクリプションベースとすることができる。ホームサブスクリプションベース手法では、モバイルに代わって参加する、ホームネットワーク内のマルチキャストルータがある。しかし、すべてのデータおよび制御信号は、ホームエージェントと移動先エージェントまたはモバイルの間でトンネル化される。ホームサブスクリプションベースの手法は、MIPv4またはMIPv6以外のモビリティプロトコルには適さない。というのは、この手法がホームネットワークのマルチキャストルータとトンネルに依存するからである。他方、リモートサブスクリプションベースの手法は、前述の手法とは異なり、ホームエージェントの負担を増やさず、移動が行われる都度、リモートネットワーク内の第1のホップルータとやりとりする。MPAは、両手法での事前対応型マルチキャストモビリティサポートを提供するのに役立ち得る。まず、MPAの場合のリモートサブスクリプションベースの手法について説明する。
IP層セキュリティは、通常、IPsecによって、モバイルと、第1のホップルータまたはSIPプロキシなど他の任意のネットワーク要素の間で維持される。このIPsec SAは、トンネルモードでも、ESPモードでもセットアップされ得る。しかしながら、モバイルが移動し、新しいネットワークにおいてルータのIPアドレスとアウトバウンドプロキシが変化する際に、モバイルのIPアドレスは、使用されるモビリティプロトコルによって、変化することも変化しないこともある。これは、モバイルと所望のネットワークエンティティの間の新しいセキュリティアソシエーションの再確立を保証する。3GPP/3GPP2 IMS/MMD環境の場合など、場合によっては、モバイルとアウトバウンドプロキシの間で確立されたIPsec SAがない限り、データトラヒックは、通過することを許されない。これは、当然ながら、モバイルの移動時に、既存のリアルタイム通信に不合理な遅延を追加する。このシナリオでは、鍵交換が、AKA(認証と鍵共有)と呼ばれる鍵交換手順に従うSIP登録の一部として行われる。
MPAと関連付けられる技法と、FMIPv6の事前対応部分など、他の関連する高速ハンドオフ機構の間にはいくつかの類似点がある。これらのハンドオフ技法両方の実験結果は、これらの結果がレイヤ2遅延によって制限されることを示している。しかしながら、これらがIEEE802.21ネットワーク探索機構によって強化される場合には、レイヤ2ハンドオフ遅延も最適化され得る。
本明細書は、移動ノードと、移動ノードが将来の移動先とし得る1つまたは複数の候補ターゲットネットワークの間でハンドオーバ関連の信号交換を行うことに基づく、セキュアなハンドオーバ最適化機構のフレームワークを説明するものである。このフレームワークには、CTNからのリソースの獲得と、移動ノードが物理的にこれらのCTNの1つに接続する前の、CTNから現在のネットワーク内の移動ノードへのデータパケット宛先変更を伴う。
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度の識別と解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」、「特に」を意味する「i.a.」という省略用語が用いられ得る。
Claims (36)
- 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理方法であって、
複数の隣接するネットワークの認証エージェントにおいて一定期間の間状態を維持することと、
前記移動ノードが前記隣接するネットワーク間を行ったり来たりするときに、前記認証エージェント内の前記維持されている状態を用いることと、
を含む方法。 - 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理方法であって、
現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードが、ターゲットネットワークへのハンドオーバを行うときに、前記移動ノードが前記現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換の全てを行わなくても済むように、前記移動ノードと前記認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)を、前記移動ノードが前記現在のネットワークからの移動後一定期間の間保持することを含む方法。 - 前記認証エージェントが前記現在のネットワークからの移動後に、前記移動ノードの完全に許可された状態を無許可の状態に変更することと、
前記移動ノードが前記現在のネットワークに戻り、前記MPA−SAと関連付けられた鍵の所有の証拠を提供するときに、前記無許可の状態を許可された状態に変更することと、
をさらに含む請求項2記載の方法。 - 認証エージェントにおいてMPA−SAが保持されている間、前記移動ノードは、ハンドオーバにより該移動ノードのIPアドレスが変化するときに前記認証エージェントを更新する請求項3記載の方法。
- 複数のターゲットネットワークとのメディア独立事前認証のための移動ノードの認証状態の管理システムであって、
現在のネットワーク内の認証エージェントによって認証され、許可されている移動ノードが、ターゲットネットワークへのハンドオーバを行うとき、前記移動ノードが前記現在のネットワークに戻るときに、新しいセキュリティアソシエーションを作成するための認証信号交換の全てを行わなくても済むように、前記移動ノードと前記認証エージェントの間で確立されているセキュリティアソシエーション(MPA−SA)を、前記移動ノードが前記現在のネットワークから移動後一定期間の間保持する装置を含むシステム。 - 前記MPA−SAと関連付けられた鍵をキャッシュする手段をさらに含む請求項5記載のシステム。
- 候補ターゲットネットワーク内の認証エージェントに対して事前認証され、MPA−SAを確立した後、前記現在のネットワーク内に留まる間、及び前記候補ターゲットネットワークとは異なるネットワークにハンドオーバした後も、前記MPA−SAを保持する移動ノードを含む請求項6記載のシステム。
- 移動ノードが現在のネットワークからターゲットネットワークへハンドオーバする前に、前記移動ノードのためのサービス品質(QoS)リソースを事前割振りする方法であって、事前認証を用いて、アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップすることを含む方法。
- 前記QoSリソースは、前記事前対応型ハンドオーバトンネル上でプロトコルを実行するエンドツーエンドで割り振られ、前記事前認証は、前記事前対応型ハンドオーバトンネルがQoS信号交換を保護するために前記セキュリティアソシエーションをブートストラップするのに使用される請求項8記載の方法。
- 前記事前対応型ハンドオーバトンネル上で実行される前記プロトコルは、NSLPまたはRSVPを含む請求項9記載の方法。
- ハンドオーバの前と後に、通信相手ノードとターゲットアクセスルータとの間でQoSリソースを継続して使用することをさらに含む請求項8記載の方法。
- ハンドオーバ前に事前割振りされたQoSリソースを使用するときに、ハンドオーバの前と後の前記ターゲットネットワーク内のターゲットアクセスルータと前記移動ノードとの間の経路の相違のために、前記ターゲットアクセスルータと前記移動ノードとの間にQoSリソースの重複事前割り振りを用いることをさらに含む請求項8に記載の方法。
- ハンドオーバ後に前記ターゲットアクセスルータと前記移動ノードとの間の経路に使用されるQoSリソースは、プロトコルを経路外信号交換で動作するように拡張することによって、またはメディア特有のQoS信号交換によって事前に割り振られる請求項12記載の方法。
- 移動ノードが現在のネットワークからターゲットネットワークへハンドオーバする前に、前記移動ノードにサービス品質(QoS)リソースを事前割振りするシステムであって、
アプリケーショントラヒックを搬送する事前対応型ハンドオーバトンネルのためにセキュリティアソシエーションをブートストラップするために、事前認証を用いる装置を含むシステム。 - 移動ノードの移動先となり得る複数の隣接するターゲットネットワークと複数のトンネルを確立することを含む、ネットワーク間での前記移動ノードのハンドオーバに関連してスケーラビィティとリソース割振りを拡張する方法であって、
前記移動ノードが現在のネットワーク内にある間に、前記移動ノードと複数の隣接するターゲットネットワーク内の認証エージェントの間で複数の事前認証を行うことと、
前記移動ノードが前記現在のネットワーク内にある間、前記移動ノードのレイヤ2移動より前に、複数の対応付け更新を行うことと、
を含む方法。 - 前記移動ノードは、前記現在のネットワーク内にある間に、複数の候補ターゲットネットワークに関連する事前認証と事前構成と対応付け更新をそれぞれ完了する請求項15記載の方法。
- 前記移動ノードは、隣接するネットワークの複数のIPアドレスを、一定の期間キャッシュに格納する請求項16記載の方法。
- 前記複数の隣接するターゲットネットワーク内のターゲットルータと一時トンネルを確立することをさらに含む請求項17記載の方法。
- 前記複数の対応付け更新を行うことは、
前記移動ノードが、通信相手ノード(CN)に、前記隣接するネットワークから獲得される複数のIPアドレスを有する対応付け更新を送信することと、
前記通信相手ノードが、前記一時トンネルを使って前記移動ノードに、複数の一時ストリームを送ることと、
をさらに含む請求項18記載の方法。 - 移動ノードから送られる複数のコンタクトアドレスを有する対応付け更新を実行し、複数のメディアストリームが、一時トンネルを使用して前記通信相手ノード(CN)から生じることと、
前記移動ノードのハンドオーバ後に、該移動ノードが移動しなかった他の隣接するネットワークへのメディア送信を停止するように、該移動ノードから、該移動ノードが移動した先に設定された新しい単一のコンタクトアドレスを有する別の対応付け更新を送信することと、
を含む請求項15記載の方法。 - ターゲットアクセスルータで、またはホームエージェントでバッファリングを適用することと、
前記移動ノードが特定のターゲットネットワークに移動した後に、前記移動ノードに一時データを転送することと、
を含む請求項15記載の方法。 - 前記転送することは、モバイルIP登録の一部として、または別個のバッファリングプロトコルとして、前記移動ノードによりトリガされる請求項21記載の方法。
- IPマルチキャストグループに加入している移動ノードが現在のネットワークから新しいネットワークに移動するときに、前記移動ノードのマルチキャスト通信中断を最小限にする方法であって、
事前対応型マルチキャストモビリティサポートを提供し、参加待ち時間を低減するように、メディア独立事前認証(MPA)を用いること
を含む方法。 - 前記マルチキャストモビリティは、ホームサブスクリプションベースの手法を伴い、前記参加待ち時間は、事前にマルチキャストツリーに参加することによって低減される請求項23記載の方法。
- 前記移動ノードが前記新しいネットワークに移動しようとしているときに、次のアクセスルータ(NAR)はマルチキャストプロキシとして振る舞う請求項24記載の方法。
- 前記MPAプロセスの事前構成段階において、前記移動ノードは、事前認証された後に、加入している前記(1または複数の)マルチキャストグループに関する情報を渡す請求項25記載の方法。
- 前記新しいネットワーク内の構成サーバと対話することによって、前記現在のネットワーク内で前記移動ノードを事前構成するためのプロトコルとしてPANAを使用することと、
前記移動ノードに、前記移動ノードの加入グループ情報を、PANA認証エージェントに渡させることと、
をさらに含む請求項26記載の方法。 - 前記PANA認証エージェントに次のアクセスルータ(NAR)と通信させて、上流ルータに参加するためのマルチキャストをトリガすることをさらに含む請求項27に記載の方法。
- 前記移動ノードと前記次のアクセスルータとの間のトンネルセットアッププロセスの間に、前記次のアクセスルータが、前記移動ノードに代わって前記マルチキャストグループに参加する請求項25記載の方法。
- 前記移動ノードが前記現在のネットワークから移動する前に、前記移動ノードは、前記現在のネットワーク内で作成されるトンネルを使って、前記次のアクセスルータ(NAR)に直接マルチキャスト参加要求を送る請求項25記載の方法。
- 前記次のアクセスルータが、前記マルチキャスト参加要求がどのインターフェースからもたらされたか識別することができ、前記インターフェースに加入ホストがあると想定するように、
前記マルチキャスト参加要求の送信元アドレスが前記移動ノードのトンネル終点アドレスの送信元アドレスに設定される請求項30記載の方法。 - 前記次のアクセスルータをマルチキャストルータとして構成させることをさらに含む請求項25記載の方法。
- 前記移動ノードは、現在のネットワーク内にあるときには、依然として、前記移動ノードの現在構成されているIPアドレス上で前のアクセスルータ(PAR)を介してマルチキャストトラヒックを受信するが、前記移動ノードが前記新しいネットワークに移動し、前記トンネルを削除すると、最小限の参加待ち時間で、同じグループマルチキャストアドレス上で前記マルチキャストトラヒックの受信を開始する請求項25記載の方法。
- 前記移動ノードは、前もってアドレスを獲得し、前記移動ノードのインターフェースを構成するのに時間を費やさない請求項33記載の方法。
- 前記マルチキャストモビリティはリモートサブスクリプションベースの手法を伴い、前記メディア独立事前認証は、マルチキャストサービスのためのモビリティサポートを提供し、データが、前記移動ノードと前記次のアクセスルータの間の一時MPAトンネルを介して、前のネットワーク内の前記モバイルに配信される請求項23記載の方法。
- 前記モバイルが新しいネットワークに移動する際に、モバイルIP(MIP)トンネルが、前記新しいネットワーク内の前記マルチキャストトラヒックの配信を処理する請求項35記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86244806P | 2006-10-21 | 2006-10-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008146632A true JP2008146632A (ja) | 2008-06-26 |
Family
ID=39606677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007273266A Pending JP2008146632A (ja) | 2006-10-21 | 2007-10-22 | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008146632A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527203A (ja) * | 2009-06-12 | 2012-11-01 | ゼットティーイー コーポレーション | 切替過程におけるキーの生成方法及システム |
KR101575578B1 (ko) * | 2013-07-04 | 2015-12-08 | (주)엔텔스 | IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법 |
CN114296419A (zh) * | 2021-04-09 | 2022-04-08 | 西华大学 | 一种安全的事件驱动网络化预测控制系统控制方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005072183A2 (en) * | 2004-01-22 | 2005-08-11 | Kabushiki Kaisha Toshiba | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
WO2006083039A1 (en) * | 2005-02-04 | 2006-08-10 | Kabushiki Kaisha Toshiba | Framework of media-independent pre-authentication |
-
2007
- 2007-10-22 JP JP2007273266A patent/JP2008146632A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005072183A2 (en) * | 2004-01-22 | 2005-08-11 | Kabushiki Kaisha Toshiba | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
WO2006083039A1 (en) * | 2005-02-04 | 2006-08-10 | Kabushiki Kaisha Toshiba | Framework of media-independent pre-authentication |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527203A (ja) * | 2009-06-12 | 2012-11-01 | ゼットティーイー コーポレーション | 切替過程におけるキーの生成方法及システム |
KR101575578B1 (ko) * | 2013-07-04 | 2015-12-08 | (주)엔텔스 | IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법 |
CN114296419A (zh) * | 2021-04-09 | 2022-04-08 | 西华大学 | 一种安全的事件驱动网络化预测控制系统控制方法 |
CN114296419B (zh) * | 2021-04-09 | 2023-09-29 | 西华大学 | 一种安全的事件驱动网络化预测控制系统控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8701164B2 (en) | Key cashing, QoS and multicast extensions to media-independent pre-authentication | |
JP4538009B2 (ja) | メディア独立型事前認証のフレームワーク | |
JP5211155B2 (ja) | Mih事前認証 | |
CA2612406C (en) | Framework of media-independent pre-authentication improvements | |
Dutta et al. | A framework of media-independent pre-authentication (MPA) for inter-domain handover optimization | |
JP4745344B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
JP2008146632A (ja) | キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張 | |
Fajardo et al. | RFC 6252: A Framework of Media-Independent Pre-Authentication (MPA) for Inter-Domain Handover Optimization | |
Taniuchi et al. | Internet Research Task Force (IRTF) A. Dutta, Ed. Request for Comments: 6252 V. Fajardo Category: Informational NIKSUN | |
Taniuchi et al. | MOBOPTS Research Group A. Dutta (Ed.) Internet-Draft V. Fajardo Intended status: Informational Telcordia Expires: October 18, 2010 Y. Ohba |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110216 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110316 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110418 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110422 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |