JP2010519829A - プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 - Google Patents

プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 Download PDF

Info

Publication number
JP2010519829A
JP2010519829A JP2009550606A JP2009550606A JP2010519829A JP 2010519829 A JP2010519829 A JP 2010519829A JP 2009550606 A JP2009550606 A JP 2009550606A JP 2009550606 A JP2009550606 A JP 2009550606A JP 2010519829 A JP2010519829 A JP 2010519829A
Authority
JP
Japan
Prior art keywords
pma
mobile
authentication
tunnel
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009550606A
Other languages
English (en)
Other versions
JP5122588B2 (ja
Inventor
謙一 谷内
ダッタ、アシュトシュ
ファジャード、ビクター
義洋 大場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2010519829A publication Critical patent/JP2010519829A/ja
Application granted granted Critical
Publication of JP5122588B2 publication Critical patent/JP5122588B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Abstract

本明細書では、PMIPv6を対象とする高速ハンドオーバを提供するためのプロアクティブ機構について記載される。特に、メディア独立事前認証(MPA)技術を用いてPMIPv6のための高速ハンドオフをどのように実現することができるかについて記載される。PMIPv6環境のための高速ハンドオフの必要性を検討している。そしてPMIPv6のためのドメイン内及びドメイン間ハンドオフの両方を含む異なるステップ中でMPA技術をどのように用いることができるかを説明している。前のローカルモビリティ(PMA)ドメインにいる間、モバイルがアクセス認証を行うことができ、以前として前のネットワークにいる間にハンドオフ関連動作の多くを終えることができるように、MPAベースの高速ハンドオーバは事前認証機構を利用する。

Description

関連出願
本願は、全開示内容が参照により本明細書に導入される2007年2月23日提出の米国暫定出願第60/891,349号の非暫定出願であり、35U.S.C.119条に基づく優先権を主張する。
ネットワーク及びインターネット(登録商標)プロトコル:
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンと呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスの大部分は、企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である装置(電話機、PDA[携帯情報端末]、コンピュータなど)から別の装置にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なIPのバージョンがある。ネットワーク上の各ホスト装置は、独自の一意の識別子である少なくとも1つのIPアドレスを有する。IPはコネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータ又はメッセージを送信し、又は受信するとき、データ又はメッセージは、パケットと呼ばれる構成要素に分割される。各パケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク中の2点間の通信プロセスを7つの階層に分け、各層(レイヤ)は独自の機能セットを付加する。各装置は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミング及び/又はハードウェアは、通常、デバイスオペレーティングシステム、アプリケーションソフトウェア、TCP/IP及び/又は他のトランスポート及びネットワークプロトコル、ならびに他のソフトウェア及びハードウェアの組み合わせである。
通常、上位4層は、メッセージがユーザから、又はユーザへ渡されるときに使用され、下位3層は、メッセージが装置(IPホスト装置など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の装置である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。OSIモデルの各層を以下に列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証及びプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信及び発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換及びダイアログをセットアップし、調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御及び誤りチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、経路指定や転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識及び管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、誤り回復を行うLLC(論理リンク制御)層という、2つのさらなる副層(サブレイヤ)に細分する。第1層(すなわち、物理層)は、例えば、物理レベルにおいてネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層収束手順)副層とPMD(物理媒体依存)副層とに細分する。
無線ネットワーク:
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)といった構成要素の一部又は全部を含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信に用いられ得る。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝搬する通信などが含まれ得る。現在、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なWLAN標準が存在する。
例えば、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、及び他のモバイル機器の間のリンク、ならびにインターネットへの接続を提供するのに使用できる。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるかを詳述するコンピュータ及び電気通信業界仕様である。ブルートゥースは、ある機器と別の機器との間でデータを同期させ、整合させ続けることを必要とする、様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの装置を相互にシームレスに動作させるデジタル無線プロトコルを作成する。ブルートゥース機器は、共通の命名概念に従って命名できる。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)又は一意のブルートゥース機器アドレス(BDA)に関連付けられた名前を持ち得る。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥース機器がIPネットワーク上で機能する場合、この機器は、IPアドレス及びIP(ネットワーク)名を備え得る。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレス及びIP名などを含むことができる。「IP名」という用語は、インターフェースのIPアドレスに対応する名前を指す。
IEEE標準であるIEEE802.11は、無線LAN及び機器の技術の仕様を定める。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現され得る。いくつかの例では、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含み得る、カードなどの別個のハードウェアをインストールすることもできる。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であるか、移動局(STA)であるか、ブリッジであるか、PCMCIAカードであるか、それとも別の機器であるか否かを問わず、無線送受信機、アンテナ、及びネットワークにおける各点間のパケットの流れを制御するMAC(媒体アクセス制御)層という3つの注目すべき要素を含む。
加えて、いくつかの無線ネットワークでは、複数インターフェース機器(MID)が利用され得る。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含むことができ、よって、MIDが2つの別個のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェースすることが可能になる。MIDは、IPアドレス、及びIPアドレスに関連付けられた共通IP(ネットワーク)名を持つことができる。
無線ネットワーク機器には、それだけに限らないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi−Fi(Wireless Fidelity)機器、GPRS(汎用パケット無線システム)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(移動通信用グローバルシステム)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(時分割多重接続)機器、又はCDMA2000を含むCDMA型(符号分割多重接続)機器が含めることができる。各ネットワーク機器は、それだけに限らないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、IEEE MACアドレスを含む、様々な種類のアドレスを含むことができる。
また、無線ネットワークは、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、及び他のモバイルネットワークシステムにおいて見られる方法及びプロトコルも関与できる。モバイルIPでは、これに、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、これらの一旦割り当てられたIPアドレスを維持しつつ、各ネットワークにまたがって移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、これのホームネットワーク上のホームアドレスと、ネットワーク及びこれのサブネット内の機器の現在位置を識別する気付アドレス(CoA)を割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、これの気付アドレスを変更する都度ホームエージェントにバインディング更新を送ることができる。
(例えば、モバイルIP外部などの)基本的なIP経路指定において、経路指定機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、これが接続されているネットワークリンクを識別するという仮定を利用する。本明細書において、「ノード」という用語は、例えば、データ伝送のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、及び/又は転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスク及びデフォルトのルータを用いて再構成する必要がある。そうでなければ、経路指定プロトコルは、パケットを適正に配信することができないはずである。
MPAの概観:
メディア独立事前認証(MPA)に関する詳細が、下記の参考文献[l−D.ohba−mobopts−mpa−framework]及び[l−D.ohba−mobopts−mpa−implementation]、ならびに以下の特許出願(1)A Framework of Media Independent Pre−authenticationと題して2006年2月2日に提出された米国特許出願第11/307,362号、(2)Framework of Media Independent Pre−Authentication (Support for PANA)と題して2006年3月9日に提出された米国特許出願第11/308,175号、(3)Framework of Media Independent Pre−Authentication Improvements:Including Considerations for Failed Switching and Switchbackと題して2006年4月14日に提出された米国特許出願第11/279,856号、及び(4)MPA Improvements Relate to Pre−Fetching of IP Addressesと題して2006年12月5日に提出された米国特許出願第11/567,134号において述べられており、参照することにより全開示がそれぞれ本明細書に導入される。
MPAは、(モバイルが近い将来に移動するかもしれない)ネットワークへのレイヤ2アソシエーションを確立する前に行われるモバイル支援の高次レイヤ認証、承認、及びハンドオーバのスキームである。これは、安全でシームレスなモビリティ最適化を提供し、ドメイン間ハンドオーバ、ならびに単一インタフェース及び複数インタフェースの両方が関与するヘテロジニアスなハンドオーバに有効である。MPAは、ハンドオーバが実際に起こる前に、ターゲットネットワークに対する事前構成及び事前認証を行うことによって、ターゲットネットワークへのシームレスなハンドオーバ及び接続性を保証するために実行される一連の技術/アルゴリズムである。これは、実際のハンドオーバが現実に起こる前にプロアクティブなレイヤ3及びレイヤ4アソシエーション及びバインディングを行い、通常はレイヤ2アソシエーションの後に発生するこれら動作のための時間を省くことにより、既存のモビリティプロトコルの性能を向上させるため用いることができる。さらに、レイヤ2ハンドオーバは、802.11APのチャネルスキャンの抑制、及び選択ターゲットネットワークSSIDのチャネル番号の事前情報を所有(コンセプトの証明のために行われる)することによるインタフェースドライバでの最良APの選択によって向上される。したがって、ターゲットネットワークへのアソシエーションでは、チャネルスキャニング、PoA MACアドレスの検出、及び適合チャネル選択を回避する。
MPAフレームワーク
参考として、図18は、メディア独立事前認証の一部であってプロアクティブな事前認証、事前構成、及びプロアクティブなハンドオーバトンネリング技術を提供する機能コンポーネントのうちのいくつかを示している。
より詳しくは、メディア独立事前認証(MPA)は、任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である。MPAを用いれば、モバイルノードは、候補ターゲットネットワークからIPアドレス及び他の構成パラメータを安全に獲得することができるだけでなく、候補ターゲットネットワークがターゲットネットワークになるときにモバイルノードが候補ターゲットネットワークに接続する前に、獲得したIPアドレス及び他の構成パラメータを使ってIPパケットを送受信することもできる。これは、モバイルノードが、リンク層においてハンドオーバを実行する前に、任意のモビリティ管理プロトコルのバインディング更新を完了し、新しい気付アドレスを使用することを可能にする。
この機能は、現在のネットワークへの接続を有するが、まだ候補ターゲットネットワークに接続されていないモバイルノードに、(i)後続のプロトコル実行を確保するために、候補ターゲットネットワークとのセキュリティアソシエーションを確立させ、次いで、(ii)候補ターゲットネットワークからIPアドレス及び他の構成パラメータを獲得するための構成プロトコル、ならびにモバイルノードと候補ターゲットネットワークのアクセスルータの間の双方向トンネルを確立するためのトンネル管理プロトコルを安全に実行させ、次いで、(iii)獲得したIPアドレスをトンネル内アドレスとして使用し、トンネルを介して、モビリティ管理プロトコルのバインディング更新用シグナリングメッセージ、及びバインディング更新の完了後に送信されるデータパケットを含むIPパケットを送受信させ、最後に、(iv)候補ターゲットネットワークがターゲットネットワークになるときに候補ターゲットネットワークに接続する直前に、トンネルを削除し、又は使用不可にし、次いで、モバイルノードがこれの物理インターフェースを介してターゲットネットワークに接続された直後に、削除され、又は使用不可にされたトンネルの内部アドレスをこのインターフェースに割り当てることによって提供される。ターゲットネットワークに接続する前にトンネルを削除し、又は使用不可にする代わりに、ターゲットネットワークに接続された直後にトンネルを削除し、使用不可にすることもできる。
特に、第3の手順は、モバイルが、リンク層ハンドオーバを開始する前に、上位層のハンドオーバを完了することを可能にする。これは、モバイルが、トンネルを介してバインディング更新の完了後に送信されるデータパケットを送受信することができると同時に、トンネル外部のバインディング更新の完了前に送信されるデータパケットも送受信することができることを意味する。
上記のMPAの4つの基本手順において、第1の手順を「事前認証」といい、第2の手順を「事前構成」といい、第3と第4の手順の組み合わせを「安全な事前ハンドオーバ」という。事前認証によって確立されるセキュリティアソシエーションを「MPA−SA」という。事前構成によって確立されるトンネルを「事前ハンドオーバトンネル」という。
MPAフレームワークでは、モバイルノードと通信を行うために、各候補ターゲットネットワークに、認証エージェント(AA)、構成エージェント(CA)及びアクセスルータ(AR)という機能要素があることが期待される。これらの要素の一部又は全部は、単一のネットワーク装置、又は別々のネットワーク装置に配置できる。
認証エージェントは事前認証の役割を果たす。モバイルノードと認証エージェントの間でMPA−SAを確立するために認証プロトコルが実行される。認証プロトコルは、モバイルノードと認証エージェントの間で鍵を導出することができなければならず、相互認証を提供できる必要がある。認証プロトコルは、AAAインフラストラクチャの適切な認証サーバに認証証明書を搬送するために、RADIUSやDiameterなどのAAAプロトコルと対話することができる必要がある。導出された鍵は、事前構成及び安全な事前ハンドオーバに使用されるメッセージ交換を保護するのに使用される鍵をさらに導出するために使用される。また、リンク層及び/又はネットワーク層暗号をブートストラップするのに使用される他の鍵もMPA−SAから導出され得る。
構成エージェントは、事前構成の一部、すなわち、構成プロトコルを安全に実行して、IPアドレス及び他の構成パラメータをモバイルノードに安全に配信する役割を果たす。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。
アクセスルータは、事前構成の他の部分、すなわち、トンネル管理プロトコルを安全に実行して、モバイルノードへの事前ハンドオーバトンネルを確立し、事前ハンドオーバトンネルを使って事前ハンドオーバを確保する役割を果たすルータである。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。事前ハンドオーバトンネルを介して送信されるIPパケットは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。
本明細書で説明する好ましい実施形態のいくつかでは、異なるメディアの上位層及び下位層コンテキストを先回りして確立するシステム及び方法を記述する。この場合、メディアには、例えば、モバイル機器からアクセスできる利用可能なネットワークなどが含まれる(有線、無線認可、無線無認可など)。例えば、IEEE802.21を含むIEEE802で論じられているメディアなどを参照されたい。メディアには、例えば、無線LAN(IEEE802.11など)、IEEE802.16、IEEE802.20、ブルートゥースなどが含まれ得る。説明例の中には、1)セルラネットワークから無線又はWi−Fiネットワークに切り換わるモバイル機器、例えば、セルラインターフェース及び無線インターフェースを備える携帯電話機などのモバイル機器が、同時に無線インターフェースを確立するのではなく、最初に、セルラネットワークを介して情報(鍵など)を獲得することによってWi−Fiアクセスを取得しようとするなどの場合、2)モバイル機器が現在無線又はWi−Fi接続を有し、無線LANが、ことによっては、急にシャットダウンできる場合において、例えば、モバイル機器が、セルラネットワークを介して先回りして(すなわち、必要に応じて迅速な切り換えを可能にするように)事前認証を行い得る場合が含まれる。いくつかの説明的事例では、単一のIEEE802.xxインターフェースを有するモバイルノードが、複数のサブネット及び複数の管理ドメインの間でローミングを行うこともできる。複数のインターフェースを常にオンに保つことも1つの選択肢であるが、場合によっては、モバイルノードは、(例えば、節電などのために)不使用のインターフェースを非活動化しようとすることもある。加えて、MPAは、中でも特に、サブネット間ハンドオフ、ドメイン間ハンドオフ、技術間ハンドオフなど、及び複数インターフェースの使用のために機能する、安全でシームレスなモビリティ最適化を提供することができる。
メディア独立ハンドオーバサービス:
Draft IEEE Standard for Local and Metropolitan Area Networksと名称付けられた、2006年9月の I.E.E.E. P802.21/D.01.09、即ち、メディア独立ハンドオーバサービスにおいて、特に、該文献は802方式とセルラー方式との間のハンドオーバを最適化する802メディアアクセス独立機構の仕様を定めている。I.E.E.E.802.21規格は異種802方式間のハンドオーバの最適化を可能にし、802方式とセルラー方式との間のハンドオーバを容易化する拡張メディアアクセス独立機構を定義している。IEEE 802.21(メディア独立ハンドオーバ)規格の範囲は異種メディア間のハンドオーバを最適化するためリンクレイヤ情報及び上位レイヤに関連する他のネットワーク情報を提供する仕様を作り上げることである。これは3GPP,3GPP2により規定されるリンク及びIEEE802規格ファミリにおける有線及び無線メディアの両方を含む。特に断りない限り、本明細書で「メディア」とは、知覚イメージの伝達(例えば、オーディオ、ビデオなど)ではなく、電気通信システム(例えば、ケーブル、無線、衛星など)をアクセスする方法/モードのことを指す。例えば、Draft IEEE Standard for Local and Metropolitan Area Networks:Media Independent Handover Servicesと題された2006年9月のI.E.E.E. P802.21/D.01.09の1.1を参照されたい。Idを参照されたい。
ネットワークベース局所モビリティ管理:
以下に述べるように、ローカルモビリティ管理の目的はJ.KempfによるI.E.T.F.インターネットドラフト「Goals for Network−based Localized Mobility Management (NETLMM),Document:draft−ietf−netlmm−nohost−req−02.txt,June,2006」に説明されている。
上記参考文献では、ローカルモビリティの管理にグローバルモビリティプロトコルが用いられる場合に生じる基本的問題が説明されており、局所モビリティ管理に現在のところ用いられている2つのアプローチ−ほとんどのIETFプロトコルによって用いられるホストベースのアプローチ、及び異なるサブネットでWLANスイッチ間に用いられる独自仕様(proprietary)の無線LAN(WLAN)スイッチのアプローチ−について検討されている。該問題を記述する文献からの結論は、アプローチのいずれも、その問題に対する完全解を持っていないことである。WLANスイッチアプローチは、モバイルノード上にWiFi用の標準ドライバー以外のソフトウェアを必要としないことから、ネットワーク・オペレーター及びユーザーにはとても便利であるが、プロプラエタリであるという性質により相互運用性が制限され、単一ラストホップリンク型及び帰路リンク型への制約によりスケーラビリティが制限される。IETFホストベースプロトコルは、すべてのグローバルモビリティプロトコルとの互換性をもち得ないホストソフトウェアスタックの変更を要する。デプロイアビリティを制限し得る特殊で複雑なネットワークとのセキュリティ処理も必要である。局所モビリティ管理に関してホスト上に何らソフトウェアを必要としないネットワークベースの局所モビリティ管理プロトコルが望ましい、というのが結論である。
この参考文献は、簡略な機能アーキテクチャ及びネットワークベース局所モビリティ管理プロトコル(NETLMM)に関して詳細な目的を示している。更に、該文献は以下の用語を示している。
局所モビリティ管理ドメイン:
モビリティがNETLMMプロトコルによって処理されるという意味での[1]に定義されたアクセスネットワーク
モバイルアクセスゲートウェイ:
モバイルアクセスゲートウェイ(MAG)は、ローカルモビリティアンカーとのNETLMMシグナリングを通じて特定のエッジリンクを終結し、エッジリンク間のモバイルノードIPレベルモビリティを監視する機能的なネットワークエレメントである。またMAGは、MAG管理下でエッジリンク内に現在位置するモバイルノードに関してローカルモビリティアンカーからのホストルーティングされたデータトラフィックを終結し、管理下のエッジリンク上のモバイルノードからのデータトラフィックをローカルモビリティアンカーにフォワードする。
ローカルモビリティアンカー:
ローカルモビリティアンカー(LMA)は、その管理下の局所モビリティ管理ドメイン内のモバイルノードについて、ホスト経路及び関連するフォワーディング情報のコレクションを維持するルータである。関連するMAGと共に、LMAは、局所モビリティ管理ドメイン内のIPノードモビリティを管理するためにNETLMMプロトコルを用いる。モバイルノードが局所モビリティ管理ドメイン内を動き回っても、モバイルノードデータトラフィックのルーティングはLMAに固定である。
参考文献は、以下のコンポーネントを持つ以下のNETLMM機能アーキテクチャを説明している。バックボーンネットワーク内のローカルモビリティアンカー(LMA)は、局所モビリティ管理ドメイン内の個々のモバイルノードについて経路のコレクションを維持する。経路は、モバイルノードが現在位置するリンクを管理しているモバイルアクセスゲートウェイ(MAG)を示す。モバイルノードに対するパケットはLMAとMAGの間のトンネルを介してモバイルノード間でルーティングされる。モバイルノードがあるリンクから別のリンクに移動する場合、MAGはLMAに経路更新を送信する。モバイルノード移動についてMAGに通知するための移動検出のような総括的なモビリティ機能に関して、何らかのモバイルノードの関与が必要であり求められるが、局所モビリティ管理それ自体についてはモバイルノード対ネットワークプロトコルは特に必要ではない。モビリティ管理におけるホストスタック関与は、それによりIPレイヤにおける総括的なモビリティ機能に限定され、特殊な局所モビリティ管理ソフトウェアは必要ではない。
プロキシモバイルIPv6:
プロキシモバイルIPv6(PMIPv6)の例示の概要は、Problem Statement for Common Interface Support in Localized Mobility Management,I.E.T.F.,draft−corujo−ps−common−interfaces−lmm−01,July,2007,D.Corujo,et alにおいて説明される。可能であるならばモバイルIPv6(MIPv6)[RFC3775]実体及び概念を再利用するが、この文献では、PMIPv6がローカルモビリティサポートを目的とした、ネットワークベースのモビリティ管理プロトコルであることを示す。このプロトコルにおいてモバイルノード(MN)は、ホームプレフィックスを含むプロファイルのようなネットワーク上に記憶される情報関連セットを有する識別子(例えばNAI)によって区別される。この情報は、典型的にはポリシーストア(例えばAAA)において維持され、LMDにおけるすべてのPMIPv6実体によってアクセス可能である。PMIPv6は、L2ネットワーク接続時にノードが認証されることを想定している。この接続は、ネットワークがホームネットワークプレフィックスを取り出すことができることを保証するために必要な情報(例えばノードNAI)を提供する。その後、プレフィックスはノードへのルータ広告において用いられ、該ノードがホームドメイン上にいることを通知する。このシナリオでは、MNは、フォーリンネットワークを横切るローミングの際、ノードの視点から見て訪問先のLMDを単一のリンクに変換するときでさえ、ネットワークインターフェースに関してホームアドレスを構成する。
アクセスルータ内に位置するプロキシモバイルエージェント(PMA)は、ノードに代ってシグナリングを行い、MN情報を取り込み、ホームネットワーク挙動をエミュレートして、カスタマイズされたルータ広告を送信する実体である。PMAモビリティシグナリングは、MNのホームエージェントへのバインディングを更新すること、登録済みMNの現在の気付けアドレスがPMAのアドレスであることをHAに通知することからなる。これらの手順は、HAとPMAの間のトンネルの確立をもたらす。
実例アーチテクチャ
図19はクライアント装置が通信する無線アクセスポイントを含む幾つかの具体的及び限定されない実装に採用できるアーチテクチャコンポーネントを示す。これに関して、図19は大まかに21で示される無線ローカルエリアネットワーク(WLAN)に接続される例示的有線ネットワーク20を示す。WLAN21はアクセスポイント(AP)22及び複数のユーザー局23,24を含む。例えば、有線ネットワーク20はインターネット(登録商標)又は企業データ処理ネットワークを含んでもよい。例えば、アクセスポイント22は無線ルータであってもよく、ユーザー局23,24は例えば、ポータブル・コンピューター、パーソナルデスクトップコンピュータ、PDA、ポータブルのボイス・オーバーIP電話及び/又は他のデバイスであってもよい。アクセスポイント22は有線ネットワーク21にリンクされたネットワークインターフェース25及びユーザー局23,25と通信する無線トランシーバを有する。例えば、無線トランシーバ26はユーザー局23,25との無線又はマイクロ波周波数通信のためのアンテナ27を含むことができる。アクセスポイント22はプロセッサ28、プログラムメモリ29及びランダムアクセスメモリ31も有する。ユーザー局23はアクセスポイント局22と通信するためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザー局24は無線トランシーバ38とアクセスポイント22に対して通信するためのアンテナ39を有する。一例として、幾つかの実施形態では、オーセンティケータはそのようなアクセスポイント(AP)及び/又はサプリカント(supplicant)内で採用でき、ピアはモバイルノード又はユーザー局内で採用し得る。
図20は、幾つかの実施形態において、例えばアクセスポイント、ユーザー局、ソースノード又はデスティネーションノードなどのような装置によって実行されるコンピュータプロセスステップを実装するために使用できる実例のコンピュータ又は制御ユニットを示す。幾つかの実施形態では、そのような装置又はエンティティはバス326を介して一組の入出力(I/O)装置324と通信できる中央処理装置(CPU)322を含む。I/O装置324は、例えば、キーボード、モニタ及び/又は他のデバイスを含むことができる。CPU322はバス326を介してコンピュータ読み取り可能媒体(例えば、一般的な揮発性又は不揮発性データ記憶装置)328(以後、「メモリ328」)と通信できる。CPU322、I/O装置324、バス326及びメモリ328の相互関係は従来知られているものと同様であってよい。メモリ328は例えば、データ330を含むことができる。メモリ328はソフトウェア338を記憶してもよい。ソフトウェア338はプロセスのステップを実行するための複数のモジュール340を含むことができる。一般的プログラミング技術がこれらのモジュールを実施するために使用できる。メモリ328は上記及び/又は他のデータファイルも記憶できる。幾つかの実施形態では、ここに記載されている種々の方法はコンピュータシステムとともに用いられるコンピュータプログラム製品によって実装され得る。この実装は、コンピュータ読み取り可能媒体(例えば、ディスケット、CD−ROM,ROM又は同種のもの)に固定され、モデム又は同様なもののようなインターフェース装置を介してコンピュータシステムに送信できる一連のコンピュータ命令を含むことができる。通信媒体は実質的に有形(例えば、通信ライン)及び/又は実質的に無形(例えば、マイクロ波、光、赤外線などを用いた無線媒体)であってもよい。コンピュータ命令は種々のプログラム言語で書くことができ及び/又は半導体装置(例えば、チップ又は回路)、磁気装置、光学装置及び/又は他の記憶装置のような記憶装置に記憶できる。種々の実施形態では、送信は任意の適当な通信技術を使用できる。
背景文献:
以下の背景文献は、参照することにより、本明細書に完全に記載されているかのように、その全体が本明細書に組み込まれる。
1. Gundavelli,S.,"Proxy Mobile IPv6",draft−sgundave−mipy6−proxymipy6−00 (work in progress),October 2006.本明細書では[l−D.sgundave−mipv6−proxymipv6]と称する。 2. Ohba,Y.,"A Framework of Media−Independent Pre−Authentication (MPA)",draft−ohba−mobopts−mpa−framework−03(work in progress),October 2006.本明細書では[I−D.ohba−mobopts−mpa−framework]と称する。 3. Ohba,Y.,"Media−Independent Pre−Authentication (MPA) Implementation Results",draft−ohba−mobopts−mpa−implementation−03 (work in progress),October 2006.本明細書では[l−D.ohba−mobopts−mpa−implementation]と称する。 4. Kempf,J.,"Problem Statement for IP Local Mobility",draft−kempf−netlmm−nohost−ps−01 (work in progress),January 2006.本明細書では[l−D.kempf−netlmm−nohost−ps]と称する。 5. Kempf,J.,"Requirements and Gap Analysis for IP Local Mobility",draft−kempf−netlmm−nohost−re[alpha]−00(work in progress),July 2005.本明細書では[l−D.kempf−netlmm−nohost−req]と称する。 6. Forsberg,D.,"Protocol for Carrying Authentication for Network Access (PANA)",draft−ietf−pana−pana−13 (work in progress),December 2006.本明細書では[I−D.ietf−pana−pana]と称する。 7. "Draft IEEE Standard for Local and Metropolitan Area Networks:Media Independent Handover Services,IEEE P802.21/D000.04," Feb 2007.本明細書では[802.21]と称する。
本発明の好ましい実施形態は、前述及び他の背景技術を改良するものである。
本発明のこの好ましい実施形態では、PMIPv6を対象とする高速ハンドオーバを提供するためのプロアクティブ機構について記載される。特に、該好ましい実施形態は、メディア独立事前認証(MPA)技術を用いてPMIPv6のための高速ハンドオフをどのように実現することができるかについて記載される。ある実施形態では、PMIPv6のためのドメイン内及びドメイン間ハンドオフの両方を含む異なるステップ中でMPA技術を用いることができる。前のローカルモビリティ(PMA)ドメインにいる間、モバイルがアクセス認証を行うことができ、以前として前のネットワークにいる間にハンドオフ関連動作の多くを終えることができるように、MPAベースの高速ハンドオーバは事前認証機構を利用する。いくつかの実施形態によると、対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化する方法は、第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を用いることを含む。いくつかの実施例において、該方法はドメイン内ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを同じドメインに配置させる。またいくつかの実施例において、該方法はドメイン間ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを異なるドメインに配置させる。
いくつかの好ましい実施形態によると、対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化するシステムは、クライアントMIPv6を備え、第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を行うように構成されたモバイルノードを具備する。
様々な実施形態の、上記の、及び/又は他の態様、特徴、及び/又は利点は、以下の説明を添付の図と併せて考察すれば、さらに理解される。様々な実施形態は、適用可能な場合には、異なる態様、特徴及び/又は利点を含めることも、除外することもできる。加えて、様々な実施形態は、適用可能な場合には、他の実施形態の1つ又は複数の態様又は特徴を組み合わせることもできる。特定の実施形態の態様、特徴及び/又は利点の説明は、他の実施形態又は特許請求の範囲を限定するものと解釈されるべきではない。
本発明の好ましい実施形態は、添付の図面において、限定ではない実施例によって示される。
図1は、ある具体的な実施例によりモバイル(MN)がpPMA下のセルにおいてブートする初期ブートストラップのシナリオを示す図である。 図2は、ある具体的な実施例によりモバイルが現在の接続ポイント(pPoA)から移動し始めるシナリオを示す図である。 図3aは、ある具体的な実施例により直接事前認証フェーズを示す図である。 図3bは、ある具体的な実施例により間接事前認証フェーズを示す図である。 図4(a)は、ある具体的な実施例によりpPMAとnPMAの間にプロアクティブで一時的なトンネルがどのように生成されるかの詳細手順を示す図である。 図4(b)は、ある具体的な実施例によりpPMAとnPMAの間にプロアクティブで一時的なトンネルがどのように生成されるかの詳細手順を示す図である。 図5は、ある具体的な実施例によりnPMAがnPMAのソースアドレスでHAを更新し、ルータ広告において送信することができるホームプレフィックスを得る、プロキシバインディング更新に関連した機構を示す図である。 図6は、ある具体的な実施例によるHAとnPMAの間のトンネル生成を示す図である。 図7は、ある具体的な実施例によるトンネル削除手順を示す図である。 図8は、ある具体的な実施例による初期のブートストラッピング状態を示す図である。 図9は、ある具体的な実施例による、pPoAから移動するモバイルノードを表す図である。 図10は、ある具体的な実施例による直接事前認証を示す図である。 図11は、ある具体的な実施例による間接事前認証を示す図である。 図12(a)は、ある具体的な実施例によるトンネルの片側の生成を示す図である。 図12(b)は、ある具体的な実施例によるトンネルの両側の生成を示す図である。 図13(a)は、ある具体的な実施例によるnHAへのプロキシバインディング更新を示す図である。 図13(b)は、ある具体的な実施例によるpHAへのプロキシバインディング更新を示す図である。 図14は、ある具体的な実施例による、nHoAについてのpHAへのバインディング更新を送信するモバイルノードを示す図である。 図15は、ある具体的な実施例により、対応ノードからモバイルノードまでのトンネルを用いるデータの流れを示す図である。 図16は、ある具体的な実施例によるpPMAとnPMAの間のトンネル削除を示す図である。 図17は、ある具体的な実施例による、新規ドメインにおけるデータの流れを示す図である。 図18は、ある具体的な実施例による、実例となるMPAシナリオを示す図である。 図19は、ある具体的な実施例におけるデバイスコンポーネントを示す、実例となるアーキテクチャの図である。 図20は、ある具体的な実施例におけるデバイスコンポーネントを示す、実例となるアーキテクチャの図である。
本発明は、多くの異なる形態で実施できるが、本明細書では、本開示が、本発明の原理の例を提供するものとみなされるべきであり、かかる例は、本発明を、本明細書で説明し、及び/又は本明細書で図示する好ましい実施形態だけに限定するためのものではないという了解の下で、いくつかの例示的実施形態について説明する。
イントロダクション:
ローカルモビリティ管理の目的は、no−host−requirement draftにおいて十分に文書化されている。例えばJ.KempfによるI.E.T.F.インターネットドラフト「Goals for Network−based Localized Mobility Management (NETLMM),Document:draft−ietf−netlmm−nohost−req−02.txt,June,2006」を参照されたい。これは、優先の暫定出願の一部として、本明細書に組込まれる。背景を補足するために、次の参考文献(1)A Framework of Media Independent Preauthenticationと題して2006年2月2日に提出された米国特許出願第11/307,362号、(2)Framework of Media Independent Pre−Authentication (Support for PANA)と題して2006年3月9日に提出された米国特許出願第11/308,175号、(3)Framework of Media Independent Pre−Authentication Improvements:Including Considerations for Failed Switching and Switchbackと題して2006年4月14日に提出された米国特許出願第11/279,856号の全開示が、参照することにより本明細書に組み込まれる。
ローカルモビリティ管理の1つの利点は、モビリティに関する機能の多くを最適化し、エア上のシグナリングメッセージの数を減らすことである。ネットワーク局所モビリティ管理のパラダイムにおいて、あるMAGから別のMAGまでモバイルが移動し、その移動が1つのLMA内において限定的である場合、以下の動作が行われなければならない。それは、大まかには、レイヤ2移動、新規リンクの検出(DNA)、ルータ懇請(RS)、アクセス認証、プロファイル照合、プロキシバインディング更新及びアドレス再構成のような幾つかのステップに分類することができる。これは、ドメイン間の場合についてモバイルが2つのLMA間を移動することができるようにパラダイムを拡張するものである。この文献において、LMAという用語は、HAに置き換えられ、MAGはPMAに置き換えられる。
ここで、ネットワークローカル移動時に関与するステップのうちのいくつかを詳細に説明する。
1)ハンドオーバ及び再認証に必要なリンクレイヤシグナリング。例えば802.11では、これは、EAPを用いる802.1x再認証を伴うReAssociateメッセージである。
2)ルータ到達可能性を含むアクティブなIPレベル移動検出:DNA(ネットワーク接続検出)プロトコルは、この目的でルータ懇請/ルータ広告を用いる。更に、SENDが用いられるとともにモバイルノードがルータに関してキャッシュされた証明書を持たない場合、モバイルノードは、認可経路を得るために、認可経路懇請/認可経路広告を用いなければならない。
3)移動検出が完了すると、モバイルはMAGからのプレフィックス広告に基いてIPアドレスを構成する必要がある。しかし、プレフィックスが古いプレフィックスと同じである場合、同IPアドレスで構成されることになる。
4)しかし、該モバイルは、新規の接続ポイントにおいて再認証のプロセスを受ける。再認証の完了の後、MAG(PMA)とLMA(HA)の間のトンネルの確立が始動される。したがって、モバイルノードを宛先とするあらゆるトラフィックは、トンネル上で送信され、モバイルに送達される。
この移動がドメイン間移動まで延びると、PMA(MAG)は2つの異なるLMAに属するであろう。それぞれのLMAもまたpPMA及びnPMAと称することができる。
高速ハンドオフの動機:
少なくともPMIP draft[l−D.sgundave−mipv6−proxymipv6]の現行バージョンから、PMIPドメイン内を移動中のモバイル(あるPMAリンクから別のPMAリンクまで移動する場合)は、たとえ該新規のリンクにおいてIPアドレスを変更しない場合であってもIPアドレス構成プロセスを経験すると思われる。したがって、例えばステートレスな自動構成モードに関しては、たとえ生成された新たなアドレスが古いPMAリンクで持っていたアドレスと同じであっても、ネットワーク接続検出(DNA)時にルータ懇請(RS)を送信すること(リンク変更の場合)、ルータ(PMA)からホームプレフィックスを得ること、(リンクレイヤアドレスにプレフィックスをアペンドすることにより)アドレスを構成するといったことが必須である。したがって、それは、アドレス構成プロセスを再開始することとほぼ同様である。更に、LMAがプロキシバインディング更新を完了し、かつPMAとHAの間のトンネルをセットアップするためには、ある程度の時間がかかる。したがって、たとえグローバルモビリティプロトコルと比較してハンドオフ遅延が減らされ、無線リンク上のシグナリング交換がより少ないとしても、プロセスに関与する他のコンポーネントによるかなりの量の遅延が依然としてある。これらのコンポーネントは、アクセス認証、プロファイル照合、ホームアドレス再構成及びバインディング更新を含む。ドメイン間の場合、各ドメインに2つのホームエージェントが必要であり、ホームプレフィックス広告は各ドメインにおいて異なることから、事態はより複雑であり、より多くの時間が必要であると思われる。
本明細書の好ましい実施形態は、ドメイン内及びドメイン間の場合の両方についてメディア独立事前認証技術を適用することによって、アクセス認証、トンネルセットアップ、バインディング更新及びメディア転送に起因する遅延を減らすものである。
本明細書で説明したように、メディア独立事前認証技術(上記参考文献[I−D.ohba−mobopts−mpa−framework]を参照)は、PMIPv6のためのプロアクティブな高速ハンドオフ技術を提供することもできる。MPAフレームワークを用いた結果のいくつかは上記言及した参考文献[I−D.ohba−mobopts−mpa−implementation]中に見出すことができる。
Pmipv6(プロキシモバイルIpv6)のためのMPA支援高速ハンドオフの詳細:
本願は、モバイルがProxyMlpハンドオフをしなければならない場合に、ドメイン内及びドメイン間ハンドオフ遅延の両方を減らす機構を提供し、これによりパケット損失も同様に減らすものである。両方のハンドオフの場合に使われる機構をカバーする。ドメイン内の場合、モバイルは、同じLMA下のPMA間を移動する。したがって、両方のPMAは、それらのルータ広告の一部と同じホームプレフィックスを送信する。
ドメイン間の場合ではLMAが異なる。したがって、各LMAに属するPMAの各々はルータ広告の一部とは異なるプレフィックスを送信する。両方の場合についてハンドオフの高速化をMPAがどのようにして支援することができるかについて詳細に説明する。
I.ドメイン内移動:
本項では、移動がドメイン内に限定される場合について、高速ハンドオフをサポートし、これによりパケット損失を減らすために必要なMPA手順を説明する。
初期状態(例えばブートストラッピング状態):
図1は、pPMA下のセルにおいてモバイル(MN)がブートする初期ブートストラッピングシナリオを示す。この場合、pPMAとnPMAの両方は、HA(ホームエージェント)である同じLMA下にいる。モバイルは、pPoAに接続される場合、該モバイルに関係する他のプロファイル及びNAIをpPMAに送信することにより、アクセス認証手順を完了する。この場合、pPMAは、実際にアクセスルータPARと共存する。また、第一ホップのアクセスルータは、PAA(PANA認証エージェント)(例えば上記参考文献[l−D.ietf−pana−pana]参照)のようなレイヤ3認証エージェントを備えているものとする。
初期アクセス認証の一部として、モバイルは、ローカルネットワーク内のPAA及びAAAサーバと通信することによってEAPを行うことができる。初期認証が終った後、PMAは該モバイル用のホームプレフィックスを得て、それをルータ広告の一部として送信する。モバイルは、ホームプレフィックスを得た後、ホームアドレスHoAによってそれ自体を構成し、デフォルトルータがPMAであるとして構成する。この時点でPMAはHAへのプロキシバインディング更新をモバイルに代って送信する。バインディング更新手順が完了した後、pPMAとHAの間にトンネルが生成される。該モバイルを宛先とする任意のホストからのデータは、HAによってインターセプトされ、該HAはpPMAにこのデータを送信する。このデータはカレントのIPアドレッシングスキームを持つ。外側トンネルはソースアドレスHA及びデスティネーションアドレスpPMAを持つであろう。内側のデータはソースアドレスANY及び内部アドレスHoAを持つであろう。pPMAは、ひとたびこのデータを得ると、外部ヘッダーを取り除き、内部データをモバイルに送達する。
ここで、データ配送経路を以下のように示すことができる。
データパケット,ANY−>HoA;
PMIPトンネル,外側HA−>pPMA,内側ANY−>HoA
モバイル移動開始(モバイルは移動しようとしている):
図2は、モバイルが現在の接続ポイント(pPoA)から移動し始めるシナリオを示す。モバイルは、pPoAから移動しようとする場合、事前認証プロセスを準備する。モバイルは、現在の接続ポイントから移動することを判定するためにどのような技術を用いてもよい。例えば、モバイルは、移動しようとしていることの判定にIEEE802.21ベースのイベントサービスコマンドを用いることができる(例えば上記参考文献[802.21]参照)。
ステップ1(事前認証段階):
事前認証フェーズ中に、モバイルは、依然として前のネットワークにいる場合であっても、レイヤ3及びレイヤ2認証を完了することができ、これにより事前認証による時間を削減することができる。基本的には、直接認証及び間接認証のような2つの型の認証がある。直接認証の場合、モバイルはnPMAと直接通信することができ、間接認証の場合、pPMAはプロキシのように振る舞う。直接事前認証及び間接事前認証の両方の場合について説明する。
オプション1:直接事前認証:図3aは直接事前認証フェーズを示す。この事前認証はレイヤ3事前認証である。レイヤ3事前認証であるがレイヤ2事前認証を始めることもできる。IEEE802.21ベースの情報サービス(例えば上記参考文献[802.21]参照)のような何らかの発見プロセスを通じて、モバイルは、次アクセスネットワークにおけるネットワーク要素の詳細を発見する。特に、アクセスルータのMACアドレス、IPアドレスのような関連情報を得る。nPMA及びnPAAはNARと共存するので、モバイルはPMA及びPAAのアドレスも同様に得る。モバイルがnPAAとの事前認証プロセスを始めると、nPMAはモバイルのプロファイルをチェックし終え、前もってHAからモバイルのホームプレフィックスを得る。nPMAはMNのプロファイルを得て事前認証(pre−auth)状態を了解する。nPMAは、任意に、バックエンドサーバとしてAAAサーバと通信し得る。事前認証のプロセス中に、pPMAとnPMAの間にトンネルが生成される。望ましいトンネルを生成することができるように、pPMAとnPMAの両方は互いのエンドポイントを知る必要がある。事前認証(pre−auth)パケットはPMA間のトンネルを生成するために用いられるpPMAアドレスを有する。
オプション2:間接事前認証:図3bは間接事前認証を示す。間接事前認証の場合、pPMAは通り道として関与し、事前認証プロキシのように振舞う。この場合、nPAAはnPMAと共同配置される。事前認証フェーズ中に、nPMAはモバイルのプロファイルを得て、次にHAから広告するために使用することができるプレフィックスを受信する。事前認証(pre−auth)シグナリングはトンネルを生成するために用いることができる。
ここで、データ配送経路を以下のように示すことができる。
データパケットANY−>HoA;
PMIPトンネル−外側HA−>pPMA,内側ANY−>HoA
pPMAとnPMAの間のプロアクティブなトンネル生成の詳細:
参考のために、図4(a)及び4(b)はトンネル生成メッセージングを示す。特に、FIGS.4(a)及び4(b)は、pPMAとnPMAの間にプロアクティブで一時的なトンネルがどのように生成されるかについて詳細な手順を示す。事前認証フェーズ中に、pPMAとnPMAは互いのIPアドレスを知るようになり、これによりトンネルをセットアップすることができる。
ここで、プロアクティブなハンドオーバトンネルの詳細は以下を含む。
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>HoA
プロキシバインディング更新:
トンネルが認証フェーズ中にpPMAとnPMAの間に生成された後、nPMAはモバイルに代ってプロキシバインディング更新を送信する。図5は、nPMAがnPMAのソースアドレスでHAを更新し、ルータ広告で送信することができるホームプレフィックスを得る、プロキシバインディング更新に関連する機構を示す。プロキシバインディング更新中に、データは常にpPMAを介して流れる。
ここで、データ配送経路を以下のように示すことができる。
データパケット:ANY−>HoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>HoA
nPMAとHAの間のトンネル生成:
モバイルに代ってプロキシバインディング更新がnPMAからHAに送信された後、別のトンネルがHAとpPMAの間に生成される。図6はこの手順を示す。しかし、このトンネルが生成されている間、データは常にpPMAを介して流れる。したがって、このトンネル生成中のデータ損失は回避される。しかし、トンネルが生成された後は、新規のデータは、HAとnPMAの間、nPMAとpPMAの間に生成された2本のトンネルによってpPoAにフォワードされることになる。
ここで、データ配送を以下のように示すことができる。
データパケット:ANY−>HoA;
PMIPトンネル:外側HA−>nPMA,内側ANY−>HoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>HoA
移動前のプロアクティブトンネルの削除:
モバイルがnPoAである場合、pPMAとnPMAの間のトンネルがそこにあってはならないので、nPoAに移動する直前に、このトンネルは該モバイルによって削除されるべきである。図7はちょうどモバイルが新規のPoAに移動する前に、トンネルがどのように削除されるかを示す。場合によっては、ピンポン効果を回避するためにトンネルを維持することが望ましい。データの軌道は以下のように見える。ここで、データ配送経路を以下のように示すことができる。
データパケット:ANY−>HoA;
PMIPトンネル:外側(HA−>nPMA),内側(ANY−>HoA);
プロアクティブなHOトンネル:外側(nPMA−>pPMA),内側(ANY−>HoA)
MNがNpoaに移動(新しいネットワークに移動):
ある境界では、モバイルは、最終的にnPoAに移動する。NARからのRAに基いて、モバイルは、新しいネットワークにいることを認識し、そのデフォルトルータを変更する。しかし、事前認証とバインディング更新が既に前もって処理されているので、モバイルは、アクセス認証(レイヤ2及びレイヤ3)のプロセスを再度受ける必要はない。これは、実効ハンドオフ時間ひいてはパケット損失を減らす。一旦モバイルがすでにnPMA内にいることをHAが検知すれば、pPMAとHAの間のトンネルをいつも削除することができる。
ここで、データ配送経路を以下のように示すことができる。
データパケット,(ANY−>HoA);
PMIPトンネル,外側(HA−>nPMA),内側(ANY−>HoA)
II.ドメイン間移動(ドメイン間ハンドオフ):
本項では、2つの異なるドメインにpPMAとnPMAがいる場合の、モバイルのドメイン間移動を定義する。PMA(MAG)の各々について設計された異なるLMA(HA)が存在する。したがって、pPMAとnPMAはそれらのルータ広告の一部として異なるホームプレフィックスを送信する。この状況においてモバイルが2つのPMA間を移動するときに、該モバイルは新規のHoAに対して構成しようとする。これをどのように処理するかについては2つのケースがあり得る。ある状況では、MNがCMIPを備えており、別のケースではMNがCMIPを備えない。MNがCMIPを備えていない場合、nPMAはMNに代ってバインド更新を送信する。しかし、この場合、nPMAとpHAの間にトンネルは存在しない。
初期状態(ブートストラッピング状態):
ドメイン間の場合の初期状態はドメイン内の場合の初期状態と同じである。pHAとnHAの間にトンネルが前もって作られてもよい。図に示されるように、pPMAはpHA下にいる。またnPMAはnHA下にいる。前もって、又はオンデマンドで、pHAとnHAの間にトンネルが形成されてもよい。トンネルを生成することができるために、2つのネットワークプロバイダー間にサービス同意があるものと仮定する。参考のために、図8は、初期ブートストラッピングの状態を示す。ここで、データ配送経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
PMIPトンネル:外側HA−>nPMA,内側ANY−>pHoA
MNがネットワークを出ることを検知する:(MNは移動しようとしている):
図9は、ある境界に基いてモバイルがネットワークを出ようとしている場合を示す。しかしこの時点で、データは常にpHAを介して流れる。
モバイルがある境界に基づいてネットワークを出ようとするとき、事前認証フェーズを始める。しかし、データは、この時点で常にpHAを介して流れる。
ここで、データ経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
PMIPトンネル:外側HA−>nPMA,内側ANY−>pHoA
事前認証状態(事前認証フェーズ):
この状態において、MNは事前認証段階を始める。ドメイン内の場合と同様、2つの型の可能な認証、すなわち直接認証及び間接認証がある。この認証はレイヤ3認証であるが、レイヤ3認証はレイヤ2認証をブートストラップすることもできる。PAAは各ドメインにおけるPMAにコロケートされる。この段階におけるデータフローの経路は以下のとおりである。
データパケット,ANY−>pHoA;
PMIPトンネル,外側(HA−>nPMA),内側(ANY−>pHoA);
Ha間のトンネルにおけるデータ経路:外側(pHA−>nHA),内側(ANY−>pHoA)
事前認証の一部として、nPMAはMNのプロファイルを得て、事前認証(pre−auth)状態であることが分かり、新しいネットワークに対するものであることを意味するプレフィックスを得る。
直接事前認証:
図10は、直接事前認証による呼び出しフローを示す。
このセクションは、ドメイン間の場合についての直接事前認証を説明する。ドメイン間の場合の直接事前認証は、ドメイン内の場合に極めて似ており、pPMAがパススルーのように振る舞う。
間接事前認証:
図11は間接事前認証を示す。
本項は、ドメイン間の場合の間接認証を説明する。ドメイン間の場合の間接認証は、ドメイン内の場合の間接事前認証に極めて似ている。この場合、pPMAが認証プロセスに関与する。
pPMAとnPMAの間のトンネル生成(プロアクティブなトンネル生成):
この項は、pPMAとnPMAの間のトンネル生成について説明する。このシナリオでは、事前認証の一部としてnPMAはpPMAとのトンネルを生成する。CN−>MNのデータの流れは常に同じままである。
参考のために、図12は、nPMAとpPMAの間のトンネル生成を示す図であって、図12(a)はトンネルの片側の生成を示し、図12(b)はトンネルの両側の生成を示す。
ここで、データ配送経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
PMIPトンネル:外側pHA−>pPMA,内側ANY−>pHoA
プロキシバインディング更新(プロアクティブなプロキシバインディング更新):
モバイルが常に前のネットワークにいる場合、プロキシバインディング更新が行われる。図13はプロキシバインディング更新段階(例えばpHA及びnHAの両方へのプロキシバインディング更新)を示す。nPMAはnHAへのプロキシバインディング更新を送信する。また、nHAはプロキシバインディング応答を送信する。nPMAは、そのアドレスをプロキシバインディング更新の一部としてnHAに送信する(nHoA:nPMA)。nPMAは、pHoAへのnHAバインディングのアドレスとともにpHAへのバインディング更新を送信する(pHoA:nHoA)。このフェーズの一部として、nHAとnPMAの間にトンネルが生成される。pHoAを宛先とする、あらゆるトラフィックは、pHAによってまずインターセプトされ、nHAにフォワードされ、nHA−nPMAトンネルを用いて最終的にnPMAに達する。PMAの場合には、このトラフィックはpPMAnPMAトンネルを用いてもとのモバイルにトンネリングされる。
図のように、図13(a)及び13(b)はpHA及びnHAの両方へのプロキシバインディング更新を示す。
特に、図13(a)はnHAへのプロキシバインディング更新を示し、図13(b)はpHAへのプロキシバインディング更新を示す。これらは同時に又は順々に行われ得る。nHAへのプロキシバインディング更新が完了すると、nPMAとnHAの間のトンネルがすみやかにセットアップされる。pHAへのプロキシバインディング更新は、pHAにおけるnHAへのフォワーディングテーブルをセットアップする。nPMAがpHAを更新することができるように、nPMAとpHAの間には、ある種のセキュリティアソシエーションがあるものとする。
あるいは、モバイルは、新規のHAのプレフィックスを既に持っていることから、nHoAについて更新信号をpHAに直接送信することができる。図14はMNがnHoAについてpHAにバインディング更新を送信するシナリオを示す。しかしこの場合、モバイルはクライアントMIPv6を備えている必要がある。このクライアントは、ドメイン間ローミングを支援する目的でcMIPv6を備えているであろうことを想定する。CMIPの場合、モバイルはpPMA又はnPMAのいずれかを介してバインディング更新を送信することができる。
モバイルがpPoAにいる場合のデータの流れ:
ひとたびpHAとnHAが適切に更新され、nHAとnMPAの間及びpPMAとnPMAの間にトンネルがセットアップされると、モバイルが前のネットワークにいる場合、以下のようにしてデータがCNからMNに流れ始める。データは、nHAとnPMA上を送られるのではなく、nHAとnPMAを介して送られるので、回り道をする。pHAは、CNからpHAへのパケットをトンネルを用いてフォワードするので、pHAは、pHoAを宛先とするパケットをnPMAにフォワードする。データトラフィックは、プロアクティブなハンドオーバトンネルを用いてpPMAにフォワードされる。
ここで、データ経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
Ha間のトンネル:外側pHA−>nHA,内側ANY−>pHoA;
nPMIPトンネル:外側nHA−>nPMA,内側ANY−>pHoA,nHoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>pHoA,nHoA
pPMAとnPMAの間のトンネル削除:
ある境界では、モバイルは、そのレイヤ2接続ポイントを変更して新しいネットワークに移動することを決定する。該モバイルは、移動する直前に、ドメイン内の場合と全く同様にnPMAとpPMAの間のトンネルを削除して新しいネットワークに到着(lands up)する。トンネル削除中の一時的なトラフィックについては、アクセスルータでバッファリングエージェントを展開することにより、これまでどおり対処することができる。図16は、モバイルが新規のPoAに移動する直前のpPMAとnPMAの間のトンネル削除を示す。
ここで、データ配送経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
HAの間のトンネル:外側pHA−>nHA,内側ANY−>pHoA;
nPMIPトンネル:外側nHA−>nPMA,内側ANY−>pHoA,nHoA;
プロアクティブなHOトンネル:外側nPMA−>pPMA,内側ANY−>pHoA,nHoA
新しいネットワークにおけるデータの流れ(新しいネットワークへの移動):
モバイルが新しいネットワークに移動すると、該モバイルは、MACアドレス及びデフォルトルータNARを学習するための(ルータ懇請)を送信するDNAプロセスを経る必要はない。MACアドレス及びNARのIPアドレスを既に持っていることから、該モバイルはnPMAからのトラフィックをすぐに受信し始めることができる。トンネルは削除されているので、このトラフィックはpPMAにはフォワードされない。トンネル削除中の一時的なトラフィックは、エッジルータでバッファすることができる。図17は、モバイルが新しいネットワークに移動した後のデータ経路を示す。
ここで、データ経路を以下のように示すことができる。
データパケット:ANY−>pHoA;
HAの間のトンネル:外側pHA−>nHA 内側ANY−>pHoA;
nPMIPトンネル:外側(nHA−>nPMA),(内側ANY−>pHoA,nHoA)
本発明の一般的な範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づいて当分野の技術者によって理解され得るはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組み合わせ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における諸制限は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中に記述される各例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明白に記載されている、b)対応する機能が明白に記載されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って、重要度の識別と解釈されるべきではなく、誤って、すべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、誤って、本出願又は特許請求の範囲の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組み合わせ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。

Claims (19)

  1. 対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化する方法であって、
    第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を用いることを含む方法。
  2. ドメイン内ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを同じドメインに配置させることをさらに含む請求項1の方法。
  3. ドメイン間ハンドオーバに関して、前記第1のプロキシモバイルエージェント及び前記第2のプロキシエージェントを異なるドメインに配置させることをさらに含む請求項1の方法。
  4. 初期アクセス認証の一部として、前記モバイルノードは、ローカルネットワーク内のレイヤ3認証エージェント及びAAAサーバと通信することによりEAPを行う請求項1の方法。
  5. 前記モバイルノードが前記第1のPMAとの現在の接続ポイントから移動し始める場合、前記モバイルノードが依然として前記第1のPMAの第1のネットワークにいる間に該モバイルノードが認証を完了し、これによりハンドオーバ時間を削減する事前認証フェーズを行う請求項1の方法。
  6. 前記モバイルノードは、前記第2のPMAと直接通信する直接認証を行う請求項5の方法。
  7. 前記モバイルノードがパススルーとして前記第1のPMAを介して通信し、プロキシとして振る舞う間接認証を行う請求項5の方法。
  8. 前記モバイルノードは、前記第1のPMAのネットワークのネットワーク要素を先ず発見し、該ネットワーク要素は前記第2のPMAのアクセスルータのIPアドレスを含む請求項5の方法。
  9. 事前認証中に、前記第1及び第2のPMAが互いのIPアドレスを学習し、前記第1のPMAと前記第2のPMAの間にトンネルが生成される請求項5の方法。
  10. 前記認証フェーズ中に前記第1のPMAと前記第2のPMAの間に前記トンネルが生成された後、前記第2のPMAは前記モバイルに代ってLMA/HAへのプロキシバインディング更新を送信する請求項9の方法。
  11. 前記第2のPMAが前記LMA/HAへのプロキシバインディング更新を送信した後、前記LMA/HAと前記第2のPMAの間に別のトンネルが生成される請求項10の方法。
  12. 前記モバイルは、前記第2のPMAに移動する場合に、前記第1のPMAと前記第2のPMAの間のトンネルを削除する請求項11の方法。
  13. 前記モバイルノードが前記第2のPMAに移動する場合に、前記モバイルノードはそのデフォルトルータを変更するが、事前認証及びバインディング更新が行われていることを理由に、該モバイルはアクセス認証を経ない請求項12の方法。
  14. 前記第1のPMAは第1のLMA/HAを持ち、前記第2のPMAは異なる第2のLMA/HAを持ち、それらのルータ広告の一部として異なるホームプレフィックスを送信する請求項3の方法。
  15. 前記第2のPMAが前記第2のLMA/HAへのプロキシバインディング更新を送信した後、前記第2のLMA/HAと前記第2のPMAの間にトンネルが生成される請求項14の方法。
  16. プロキシバインディング更新が前記第1のLMA/HAに送信され、前記第1のLMA/HAと前記第1のPMAの間にトンネルが生成される請求項14の方法。
  17. 前記モバイルノードは前記第1のLMA/HAにバインディング更新を送信する請求項14の方法。
  18. 前記モバイルノードはクライアントMlPv6を備える請求項17の方法。
  19. 対応するローカルモビリティアンカー(LMA/HA)を持つ少なくとも1つの局所モビリティ管理ドメイン内に位置し、プロキシモバイルエージェント(PMA)を持つアクセスルータ間でのモバイルノードのPMIPv6環境におけるハンドオーバを最適化するシステムであって、
    クライアントMIPv6を備え、第1のアクセスルータの第1のプロキシモバイルエージェント(PMA)と第2のアクセスルータの第2のプロキシモバイルエージェント(PMA)との間のモバイルノードの高速ハンドオフをサポートするメディア独立事前認証(MPA)を行うように構成されたモバイルノードを具備するシステム。
JP2009550606A 2007-02-23 2008-02-25 プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証 Expired - Fee Related JP5122588B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US89134907P 2007-02-23 2007-02-23
US60/891,349 2007-02-23
US11/972,621 US8446875B2 (en) 2007-02-23 2008-01-11 Media independent pre-authentication supporting fast-handoff in proxy MIPv6 environment
US11/972,621 2008-01-11
PCT/US2008/002436 WO2008103488A2 (en) 2007-02-23 2008-02-25 Media independent pre-authentication supporting fast handoff in proxy mipv6 environment

Publications (2)

Publication Number Publication Date
JP2010519829A true JP2010519829A (ja) 2010-06-03
JP5122588B2 JP5122588B2 (ja) 2013-01-16

Family

ID=39710685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009550606A Expired - Fee Related JP5122588B2 (ja) 2007-02-23 2008-02-25 プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証

Country Status (5)

Country Link
US (1) US8446875B2 (ja)
EP (1) EP2116070B1 (ja)
JP (1) JP5122588B2 (ja)
CA (1) CA2679202C (ja)
WO (1) WO2008103488A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171571A (ja) * 2007-12-21 2009-07-30 Ntt Docomo Inc 高速モバイルipハンドオーバのための方法および装置
JP2012503385A (ja) * 2008-09-23 2012-02-02 パナソニック株式会社 信頼できない非3gppネットワークへのハンドオーバの最適化
KR101608581B1 (ko) * 2014-04-24 2016-04-04 현대로템 주식회사 Cbtc 신호 시스템 및 그 시스템에서의 핸드오버 방법

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060090012A1 (en) * 2004-10-22 2006-04-27 Linden Cornett Modular SDD (scalable device driver) framework
US9516495B2 (en) * 2007-03-01 2016-12-06 Futurewei Technologies, Inc. Apparatus and methods of PMIPv6 route optimization protocol
US10390286B2 (en) * 2007-03-12 2019-08-20 Nec Corporation Method for performing route optimization between two nodes in network based mobility management
KR101402255B1 (ko) * 2007-05-07 2014-06-02 재단법인서울대학교산학협력재단 무선통신시스템에서 핸드오버 장치 및 방법
US20080279151A1 (en) * 2007-05-09 2008-11-13 Nokia Siemens Networks Gmbh & Co. Kg Method and device for processing data and communication system comprising such device
WO2008151673A1 (en) * 2007-06-14 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Routing in a network
JP5197999B2 (ja) * 2007-06-18 2013-05-15 株式会社エヌ・ティ・ティ・ドコモ アクセス網切り替え方法、アクセス網切り替え装置及び移動機
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
KR100881272B1 (ko) * 2007-07-25 2009-02-05 한국전자통신연구원 Pmip6 도메인에서의 이동 라우터 관리 시스템 및 방법
US8634344B2 (en) 2007-08-06 2014-01-21 Marvell World Trade Ltd. Dynamic internet protocol addressing solutions with network-based mobility
KR101439270B1 (ko) * 2007-11-21 2014-09-12 애플 인크. 다중 케어 오브 어드레싱을 갖는 이동 노드의 터널 통신의 연속성 지원
WO2009070061A1 (en) * 2007-11-30 2009-06-04 Telefonaktiebolaget L M Ericson (Publ) Method and apparatus for handling a local breakout session
US20090207843A1 (en) * 2008-02-15 2009-08-20 Andreasen Flemming S System and method for providing network address translation control in a network environment
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及系统以及移动节点
US9928379B1 (en) 2008-09-08 2018-03-27 Steven Miles Hoffer Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor
US9813901B2 (en) * 2008-10-22 2017-11-07 Panasonic Intellectual Property Corporation Of America Communication system, communication method, network side communication device and communication terminal
US20100135244A1 (en) * 2008-12-01 2010-06-03 Telefonaktiebolaget Lm Ericsson (Publ) REDUCTION OF HANDOVER DELAYS IN NESTED PROXY MOBILE IPv6/MOBILE IPv6 NETWORKS
KR101367387B1 (ko) * 2008-12-19 2014-03-14 한국전자통신연구원 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법.
KR101588887B1 (ko) * 2009-02-09 2016-01-27 삼성전자주식회사 멀티-홉 기반의 인터넷 프로토콜을 사용하는 네트워크에서 이동 노드의 이동성 지원 방법 및 그 네트워크 시스템
CN101841811B (zh) 2009-03-18 2013-04-17 华为技术有限公司 一种预认证方法、设备及系统
US8194615B2 (en) 2009-05-21 2012-06-05 Motorola Mobility, Inc. Method for conserving resources during wireless handover of a dual mode mobile station
DE102009033250A1 (de) 2009-07-14 2011-04-14 Rheinisch-Westfälische Technische Hochschule Aachen Stellvertreterbasierte Vorauthentisierung und Vorkonfigurierung für den Wechsel zwischen zwei Zugangsnetzwerken
KR101088399B1 (ko) * 2009-10-15 2011-12-01 경북대학교 산학협력단 프록시 모바일 아이피 버전6 도메인 간의 핸드오버 방법
CN102065425B (zh) * 2009-11-12 2014-06-11 中兴通讯股份有限公司 一种终端在不同管理域间切换的预认证系统及方法
US9215588B2 (en) 2010-04-30 2015-12-15 Cisco Technology, Inc. System and method for providing selective bearer security in a network environment
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
US8867490B1 (en) * 2011-08-25 2014-10-21 Accelera, Inc. Secure and seamless handover between IP-based cellular networks and Wi-Fi networks
US9510256B2 (en) 2011-09-20 2016-11-29 Wildfire.Exchange, Inc. Seamless handoff, offload, and load balancing in integrated Wi-Fi/small cell systems
KR20130123262A (ko) * 2012-05-02 2013-11-12 한국전자통신연구원 모바일 라우터의 이동성 지원 방법
WO2015002519A1 (en) * 2013-07-05 2015-01-08 Samsung Electronics Co., Ltd. Apparatus and method for transmitting/receiving streaming service data in mobile communication network
US9699202B2 (en) * 2015-05-20 2017-07-04 Cisco Technology, Inc. Intrusion detection to prevent impersonation attacks in computer networks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177723A1 (en) * 2004-02-10 2005-08-11 Industrial Technology Research Institute SIM-based authentication method capable of supporting inter-AP fast handover
US20070014262A1 (en) * 2005-06-30 2007-01-18 Alcatel Method for handling over a call involving a mobile node in a macromobility situation in an IP communication network using hierarchical routing

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100474451B1 (ko) * 2002-08-16 2005-03-10 삼성전자주식회사 지역화 이동성 관리를 지원하는 이동 IPv6에서최적화된 패킷 라우팅 방법
KR100594950B1 (ko) * 2003-11-26 2006-06-30 한국전자통신연구원 억세스 라우터 기반의 모바일 IPv6 패스트 핸드오버 방법
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
US20080165735A1 (en) * 2007-01-05 2008-07-10 Jen-Jee Chen Handoff method of mobile device utilizing dynamic tunnel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050177723A1 (en) * 2004-02-10 2005-08-11 Industrial Technology Research Institute SIM-based authentication method capable of supporting inter-AP fast handover
US20070014262A1 (en) * 2005-06-30 2007-01-18 Alcatel Method for handling over a call involving a mobile node in a macromobility situation in an IP communication network using hierarchical routing

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009171571A (ja) * 2007-12-21 2009-07-30 Ntt Docomo Inc 高速モバイルipハンドオーバのための方法および装置
JP2012503385A (ja) * 2008-09-23 2012-02-02 パナソニック株式会社 信頼できない非3gppネットワークへのハンドオーバの最適化
KR101608581B1 (ko) * 2014-04-24 2016-04-04 현대로템 주식회사 Cbtc 신호 시스템 및 그 시스템에서의 핸드오버 방법

Also Published As

Publication number Publication date
JP5122588B2 (ja) 2013-01-16
US8446875B2 (en) 2013-05-21
CA2679202A1 (en) 2008-08-28
EP2116070B1 (en) 2016-04-13
CA2679202C (en) 2015-11-17
EP2116070A4 (en) 2013-04-24
EP2116070A2 (en) 2009-11-11
US20080207206A1 (en) 2008-08-28
WO2008103488A3 (en) 2009-09-24
WO2008103488A2 (en) 2008-08-28

Similar Documents

Publication Publication Date Title
JP5122588B2 (ja) プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
JP5211155B2 (ja) Mih事前認証
JP5955352B2 (ja) 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
US20060041742A1 (en) Method for dynamically and securely establishing a tunnel
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
Liza et al. Handover delay optimization in pmipv6 domain through improved update latency

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121024

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5122588

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees