JP2011504698A - 無線lanモビリティ - Google Patents

無線lanモビリティ Download PDF

Info

Publication number
JP2011504698A
JP2011504698A JP2010534373A JP2010534373A JP2011504698A JP 2011504698 A JP2011504698 A JP 2011504698A JP 2010534373 A JP2010534373 A JP 2010534373A JP 2010534373 A JP2010534373 A JP 2010534373A JP 2011504698 A JP2011504698 A JP 2011504698A
Authority
JP
Japan
Prior art keywords
mobile node
access point
access router
new
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010534373A
Other languages
English (en)
Inventor
ワシム ハダッド,
カール ノールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011504698A publication Critical patent/JP2011504698A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

WLANドメイン内で旧アクセスポイントから新アクセスポイントにモバイルノードをハンドオフする方法であり、旧アクセスポイント及び新アクセスポイントは、それぞれ旧アクセスルータ及び新アクセスルータに接続される。この方法は、モバイルノードと新アクセスポイントとのMAC認証の交換に後続して、モバイルノードから新アクセスポイントにMAC再関連付け要求を送信することと、前記再関連付け要求を前記新アクセスルータに転送することと、再関連付け要求をIPハンドオフ要求内で前記新アクセスルータから前記旧アクセスルータに送信することと、旧アクセスルータにおいて再関連付け要求を認証して、旧アクセスルータで受信された前記モバイルノード向けのIPパケットのトンネリングを前記新アクセスルータに向けて開始することとを含んでいる。
【選択図】 なし

Description

本発明は、無線ローカルエリアネットワーク内においてユーザ端末のモビリティを容易にする方法及び装置に関するものである。
Wi−Fiは無線ローカルエリアネットワーク(WLAN)の一実現例であり、また、IEEE802.11シリーズのプロトコルに基づいている。Wi−Fi及び他のWLANの実現により、無線アダプタを搭載する移動デバイスは無線アクセスポイント(AP)群に「接続」できる。無線デバイスがインターネットに接続することを可能にするために、AP群は、IPルーティング、ネットワークアドレス変換(NAT)及びDNS転送を提供するアクセスルータ(AR)群に接続される。一般的な家庭内の場合、WLANネットワークは、単一のARに接続される単一の無線APのみから構成される。しかしながら、例えば、企業の環境内では、複数のAPが配置されて1つ以上のARに接続されてもよい。実際には、単一のWLANネットワークは、何百もの無線AP及び多数のARを含む町または都市全体をカバーするように拡張されてもよい。無線端末4の一例と共に、複数のAP2及び複数のAR3を含むWLAN1ネットワークが図1で概略的に示されている。
WLANはモバイルユーザに向けられている一方で、WLANは、従来、実質的に静的なユーザがインターネットにアクセスできるように使用されてきている。例えば、ユーザは、鉄道の駅または空港ターミナルでの待ち時間に、自身のラップトップコンピュータを使用してウェブを閲覧することができる。従って、WLANネットワーク内及びWLANネットワーク間でローミングする機能の優先順位は高くなっていない。これは、時間に影響されやすく、また、AP間の円滑で高速なハンドオフを必要とする、ボイスオーバIP(VoIP(Voice over IP))及びマルチメディアアプリケーション(マルチメディア通話及びIPTVを含む)等の新しいサービスの導入に伴い変化している。
WLAN内において、メディアアクセス制御(MAC)プロトコルは、無線デバイス群とAP群との間でのアドレス指定を提供するために使用される。AP群及び無線デバイス群は、実質的に固定されていて、かつ一意のMACアドレス群(グローバルMACアドレス空間内の)を割り当てられる。MACプロトコルは、所定のネットワークを一意的に識別するサービスセット識別子(SSID)を更に提供する。接続される無線デバイスとWLANのAPとの間で送信されるメッセージのすべては、WLANの発信元MACアドレス、宛先MACアドレス及びSSIDを含んでいる(MACヘッダ内に)。
図2は、モバイルノード(MN)が現在別のAPに接続されていないと仮定して、APを介してWLANに接続している無線デバイス(またはMN)と関連付けられるシグナリングの交換を示している。802.11プロトコルに従えば、MNは、認識する各周波数チャネルにプローブメッセージを送信する。MNは、範囲内で任意のAPからプローブ応答を受信するために、プローブメッセージ間で所定の期間(または長期間でさえ)待機しなければならない。全てのチャネルがプローブされた(probed:精査された)後、MNは、最強信号を送信したAPを選択して、そのAPに認証メッセージを送信する(プローブ応答内に含まれるAPのMACアドレスを使用して)。APは、MN上で弱い認証を実行し、認証応答を返送する。
認証の交換に続き、MNは関連付け(アソシエーション:association)メッセージをAPに送信する。このメッセージの目的は、APがMNのMACアドレスを自身のデータベースにインストールするようにさせることである。APはアップストリームARからデータパケットを受信する場合に、パケットがサービスを提供しているMNに向けられているものであるか、つまり、APがパケットをブロードキャストすべきであるかを判定する(パケットの宛先MACアドレスに基づいて)ためにデータベースを使用する。そのデータベースの更新後、APは、認証応答メッセージをMNに送信する。
この時点で、MAC接続が完了している。次に、MNはIPレベルで「接続」する必要がある。この処理は、MNがルータ要請(solicitation)メッセージ(RtSol)をAPに送信することによって開始される。APは、MNによって使用されるIPv6アドレスプレフィックスを含むルータ広告メッセージ(RtAdv)と共に応答するARにこのメッセージを転送する。[選択的には、ARが、リンク上に周期的に送信されるマルチキャストRtAdvメッセージを介して自身のプレフィックスを広告している場合、MNはRtSolメッセージを送信する必要はない。]MNは、完全なアドレスを構成するためにIPアドレスのインタフェース識別子(II)部分を自ら判定し、ローカルリンク上にアドレスを広告することによって「一意性」テストを実行する。ARは、MNのMACアドレスと割当IPv6アドレスとの間のマッピングを維持する。その後、ARは、割り当てられたIPv6アドレスを有するパケットを自身の宛先アドレスとして受信する場合に、MNのMACアドレスを識別して、これをMACヘッダに含める。ARは、パケットを送信する(APに対して)際に介する適切なリンクを更に識別し、そのリンクを介してパケットを送信する。上述のように、APは、受信したパケットをローカル無線リンクを介してブロードキャストする必要があるかを判定するために自身のデータベースを使用する。
VoIP等の時間に影響されやすいサービスの導入を容易にするために、少なくともWLANのAP間、並びに好ましくはWLANネットワーク間及びWLANネットワークと3GPPセルラネットワーク等の他のネットワークとの間で無線デバイスのハンドオフを可能にする必要がある。WLAN内ハンドオーバの場合、最初にMACレイヤでのハンドオフを可能にする必要がある。IEEE802.11は、当該手順を規定している。この手順は図3のシグナリングフローによって示され、APへの最初の接続と関連付けられかつ図2に示される手順とほぼ同様である。一般に、現在のAPから受信され、以下において、従前のAP、すなわち、pAPと呼ばれる信号の強度がある所定の閾値を下回る場合、MNは、範囲内の新規のAP(nAP)を識別するためにプローブの交換を繰り返す。MNは、プローブ応答からnAPのMACアドレスを学習して、そして、nAPと認証の交換を実行する。
その後、MNは、再関連付け(リアソシエーション:reassociation)またはrea要求(rea request)をnAPに送信する。これは、アイデンティティ、すなわち、pAPのMACアドレスを含む点で関連付けメッセージ(図2)とは異なる。reaを受信すると、nAPは、MNのハンドオフを受け入れることを許可されることを最初にpAPと確認しなければならず、次に、MN(MACアドレス)を関連付けテーブルから除去することをpAPに命令しなければならない。pAPとnAPとの間のこの交換は、AP間プロトコル(inter AP protocol:IAPP)の実現を必要とする。IAPPプロトコルは独自のものであり、現時点で標準化されたプロトコルは存在しない。
MACハンドオフ(プローブ遅延、認証遅延及び再関連付け遅延を引き起こすために含む)の完了に続き、IP接続処理を実行することが更に必要であり、これによって、MNがnARから新規のIPv6アドレスを取得する。当然、nAPが接続されるARはpAPが接続されるARと同一であることが判明する場合、MNは、nAPから受信されるRtAdvメッセージに含まれるIPv6アドレスプレフィックスからこのことをディスカバリすることになる。この場合、既存のセッションが継続され得る。しかしながら、ARが変更されている場合、既存のセッションは、適切なモビリティプロトコルが欠如するために破棄されることになる。
このIP接続手順は、pARに向けられているパケットをそのpARからnARにトンネルさせるメカニズムを自身によっては提供しない。そうでなければ、対応ノードがMNの新規のIPv6アドレスで更新される時間までにパケットが破棄されるので、このことは重要である。
モバイルIPは、固定IPアドレスを維持しつつ、モバイルデバイスがアクセスネットワーク内及びアクセスネットワーク間で移動できるように設計されているIETF標準通信プロトコルであり、それにより、前の段落で認識されている問題を克服する。モバイルIPは、ユーザに割り当てられる固定のホームIPアドレス(HoA)に依存する。このアドレスは、ユーザのホームネットワークに属しかつユーザのホームネットワークを識別する。ユーザが訪問先ネットワークにローミングする場合、訪問先ネットワークは気付アドレス(CoA)をユーザに割り当てる。このCoAは、ユーザのホームネットワーク内のホームエージェント(HA)で登録され、そこで、HoAにマッピングされる。ユーザが移動すると、ユーザのCoAは変更されても良い。ユーザが移動すると、HAは新規のCoA(群)で更新される。すなわち、ロケーション更新をHAに送信することによって更新される。対応ノード(CN)は、ローミングユーザに対する宛先アドレスとしてHoAを使用することになる。従って、パケットは、ホームネットワークを介してCNからユーザにルーティングされる(ルートの最適化が採用されない限り、このことは本明細書において更に考慮されない)。
モバイル認識無線デバイスの場合、モバイルIPレイヤは、そのデバイスにおけるプロトコルスタックに導入され、また、現在のCoAでユーザのHAを更新することに対処する。アプリケーションレイヤにおいて、アプリケーションは、HoAのみを認識する。到来IPパケットに対しては、モバイルIPレイヤは、パケットを上位レイヤに転送する前に宛先フィールドにおけるCoAをHoAに置換する。発信パケットに対して、置換は必要とされない。しかしながら、この解決策は、モバイルIPプロトコルを実現しない従来の端末には適用できないことが認識されている。従って、プロキシモバイルIPとして周知の解決策が提案されており(IETFによっても)、以前はプロキシモバイルエージェントと呼ばれているモビリティアクセスゲートウェイ(MAG)として知られている新規のネットワークエンティティを導入する。MAGは、モバイルデバイスの代わりにモビリティシグナリングを処理し、特に、現在のCoAでユーザのHAを更新することに対処する。WLANに対しては、MAGは(グローバル)IPアドレスを無線デバイスに割り当てることに対処するのはARであるため、AR内で実現される。
MNが旧ARから新ARにハンドオフされている場合、新ARの役割のうちの1つ(MAGのような)は、高速バインディング更新メッセージを旧ARに送信するものである可能性が高い。そのメッセージの受信及び検証時には、旧ARは、旧CoAにアドレス指定されている、それが受信するパケットの新ARへのトンネリングを開始することになる。そのようなパケットは、MNのHAが新CoAで更新される時間まで旧ARによって受信されることになる。
IPモビリティ手順を開始する(及び旧ARと新ARとの間のパケットのトンネリングが開始する)前にMACレイヤ認証及び関連付けフェーズを完了する必要性があることが1つの原因となり、上述のハンドオフ手順により、ユーザが、例えば、従来のセルラー電話ネットワークを介する通常のサービスのシームレスな提供を経験することができる可能性は低いことが分かるだろう。WLANハンドオフ手順を最適化する更なる措置の導入を試行することが望ましい。しかしながら、既存の802.11プロトコルを変更する範囲は、非常に限定されている。例えば、モバイルノードとAPとの間で交換されるメッセージフォーマット(すなわち、MACヘッダ)を変更できる可能性は低く、また非常に時間のかかるプローブ手順である。任意の新しい解決策は、これらの制約を考慮しなければならない。
本発明の目的は、同一のWLANドメインの2つのアクセスポイント間で高速かつ効率的にモバイルノードをハンドオフするメカニズムを提供することである。この目的及び他の目的は、WLANドメインのアクセスルータ間で認証トークンを配信することによって達成される。その結果、MACハンドオフを早期に認証することを可能にし、旧アクセスルータと新アクセスルータとの間でIPパケットを早期にトンネリングすることを可能にする。
本発明の第1の態様に従えば、WLANドメイン内で旧アクセスポイントから新アクセスポイントへのモバイルノードのハンドオフを実行する方法が提供される。旧アクセスポイント及び新アクセスポイントは、それぞれ旧アクセスルータ及び新アクセスルータに接続されている。この方法は、モバイルノードと新アクセスポイントとのMAC認証の交換に後続して、モバイルノードから新アクセスポイントにMAC再関連付け要求を送信することと、前記再関連付け要求を前記新アクセスルータに転送することと、再関連付け要求をIPハンドオフ要求内で前記新アクセスルータから前記旧アクセスルータに送信することとを含んでいる。再関連付け要求は、旧アクセスルータで認証され、旧アクセスルータで受信されかつ前記モバイルノードに向けられているIPパケットのトンネリングは、前記新アクセスルータに向けて開始される。
本発明の実施形態は、旧アクセスルータと新アクセスルータとの間のIPパケットのトンネリングを、旧アクセスルータにおいて再関連付け要求の認証が実行された直後または少なくともその後まもなく開始することを可能にする。
好ましくは、新アクセスルータで前記再関連付け要求を受信した後、新再関連付け要求が新アクセスルータから新アクセスポイントに送信される。新再関連付け要求は、発信元アドレスとしてモバイルノードのMACアドレスを含み、新アクセスポイントに再関連付け応答をモバイルノードに送信させるようにする。
本発明の好適な一実施形態に従えば、前記新再関連付け要求は、前記IPハンドオフ要求と実質的に同時に送信される。前記アクセスルータは、前記モバイルノードに代わってプロキシモバイルIPに従うモビリティアクセスゲートウェイとして動作し、前記IPハンドオフ要求はプロキシハンドオフ開始メッセージである。前記再関連付け要求が受信されると、前記新アクセスルータにおいて、新気付アドレスは前記モバイルノードに割り当てられ、ロケーション更新メッセージがモバイルノードのホームエージェントに送信される。
好ましくは、新アクセスポイントに対するモバイルノードのMACハンドオフを完了した後、新アクセスルータにおいて新しいトークンが生成され、従前に配信されたトークンと置換するために、WLANドメイン内で隣接アクセスルータに新しいトークンを配信する。新しいトークンを生成する処理は、第2の再関連付け要求を送信する前記ステップを繰り返すことと、今回はモバイルノードと新アクセスルータとの間でハッシュ値を算出することとを含んでいてもよい。
本発明の第2の態様に従えば、WLANドメイン内で使用するためのアクセスポイントが提供され、使用時には、前記ドメインのアクセスルータに接続される。アクセスポイントは、モバイルノードから接続要求を受信し、前記要求を受信した後、前記アクセスルータから前記モバイルノードに対する認証トークンを受信し、前記モバイルノードから再関連付け要求を受信し、かつ再関連付け要求を使用してトークンを算出し、モバイルノードを認証するために、算出されたトークンを取得された認証トークンと比較するように構成されている。
好適な一実施形態に従えば、アクセスポイントは、前記認証トークンを取得するために前記アクセスルータに接続し、前記再関連付け要求の全てまたはその一部に渡ってハッシュ関数を適用することによって前記トークンを算出するように構成されている。好ましくは、アクセスポイントは、前記ハッシュを算出する前に前記再関連付け要求のMAC宛先アドレスフィールドをブランクにする。
好ましくは、アクセスポイントは、トークンが一致する場合に、前記再関連付け要求を前記アクセスルータに転送し、次に、モバイルノードに代わってMACレイヤプロキシとして動作するアクセスルータから再関連付け要求を受信し、モバイルノードに確認応答を送信するように構成されている。
本発明の第3の態様に従えば、アクセスルータが提供される。このアクセスルータは、使用時には、アクセスルータに接続される無線モバイルノードに対する認証トークンを生成し、同一WLANドメイン内で他のアクセスルータにトークンを配信し、次に、前記モバイルノードに対して前記アクセスルータとは別のアクセスルータから再関連付け要求を受信し、前記トークンを使用して要求を認証し、要求を認証した後に、他のアクセスルータへのIPパケットのトンネリングを開始するように構成されている。
好ましくは、アクセスルータは、前記モバイルノードから受信された再関連付け要求の全てまたはその一部に対してハッシュ関数を適用することによって前記認証トークンを生成し、同一WLANドメイン内で別のアクセスルータから認証トークンを受信し、対応するモバイルノードのMACアドレスと共にそのトークンをキャッシュし、アクセスルータに接続されるアクセスポイントから更なる再関連付け要求が受信される場合に、その要求に渡ってトークンを算出し、かつそれをキャッシュされたトークンと比較することによって、要求を認証するように構成されている。算出されたトークンとキャッシュされたトークンとが一致する場合、キャッシュされたトークンは削除される。
本発明の第4の態様に従えば、WLANインタフェースを含み、かつ使用時はWLANドメインの第1のWLANアクセスポイントに接続するように構成されているモバイルノードが提供される。第1のWLANアクセスポイントは、前記ドメインの第1のWLANアクセスルータに接続され、前記モバイルノード及び前記第1のアクセスルータは共有シークレットを所有する。前記共有シークレットを使用して算出されるメッセージ完全性コードを含んでいる再関連付け要求は、前記第1のアクセスポイントを介して前記第1のアクセスルータに送信される。次に、モバイルノードは、前記WLANドメイン内において第2のアクセスポイントが接続されている第2のWLANアクセスルータに接続し、前記メッセージ完全性コードを含む更なる再関連付け要求を前記第2のアクセスポイントを介して前記第2のアクセスルータに送信する。その結果、第2のアクセスポイント及び第2のアクセスルータの少なくとも一方は、前記更なる再関連付け要求に基づいてモバイルノードを認可することができる。
本発明の第5の態様に従えば、旧アクセスポイントから新アクセスポイントへのハンドオフにおいてWLANドメインの新アクセスポイント及びアクセスルータの少なくとも一方に対してモバイルノードを認証する方法が提供される。この方法は:
モバイルノードを旧アクセスポイントに正常に接続した後、旧アクセスルータにおいてトークンを生成することと、
同一WLANドメイン内で隣接アクセスルータにトークンを配信し、かつこれらのアクセスルータにおいてトークンをキャッシュすることと、
新アクセスポイント及び新アクセスルータの少なくとも一方においてモバイルノードからMAC再関連付け要求を受信すると、その要求を使用してテストトークンを算出することと、テストトークンを従前に配信されたトークンと比較することと、トークンが一致する場合に認証される再関連付け要求を検討することとを備える。
WLANネットワークを概略的に示す図である。 IEEE802.11に従うWLANアクセスポイント接続手順及び後続のIP接続シグナリングを示す図である。 IEEE802.11に従うWLANアクセスポイントハンドオフ手順及び後続のIP接続信号シグナリングを示す図である。 本発明の一実施形態に従ってWLANアクセスポイントハンドオフ手順を示す図である。 WLANドメイン内に存在する複数のノード及びこれらのノード内に含まれるある特定の機能構成要素を概略的に示す図である。
NETLMMとして知られるIETFワーキンググループは、現在、モビリティ非認識ノード(mobility unaware node)用の高速モビリティプロトコルの設計に取り組んでおり、その設計は、一般にアクセスルータ(AR)群と共に配置されるモビリティアクセスゲートウェイ(MAG)を使用する。モバイルノード(MN)が、現在割り当てられているARに再関連付け(rea)メッセージに基づく「トークン」を提供するメカニズムをその設計に導入することが本明細書において提案される。このトークンは、MNと共有されるシークレット(secret)を使用してARによって認証することができる。ARは、同一WLANドメイン内で全ての隣接ARにこのトークンを配信する(シークレットを共有することなく)。MNがこれらの隣接ARのうちの1つの下で新APに切り替わる場合、新APはMNからreaメッセージを受信し、トークンを算出するためにこれを使用する。その後、新APは、このMNに対応するトークンをARからフェッチし、算出されたトークンをARから受信するトークンと比較する。これらのトークンが一致する場合、新APがreaをARに転送する、その結果、IPハンドオフがトリガされる。ARは、MNの代わりに新APに再関連付けメッセージを更に送信する。
次に、新しい高速モビリティプロトコルの説明において、いくつかの仮定を立てる。
1.AR間及び任意のARとそのAP(群)との間の全てのリンクはセキュリティ保護されかつ信頼できると仮定する。
2.MN及びAR(群)がSeND(IETF RFC 3971において記載される)または同様のプロトコルを実行していることにより、2つのノードはIP接続フェーズ中にシークレット(Krと呼ばれる)を共有できると仮定する。
3.ARは全てのAP(群)と共にMACレイヤプロキシの役割を実行することができ、特定の隣接ARに切り替わる場合に、MNに対する潜在的な宛先の対象である周囲のAP群について十分な知識を有している。
4.MNは「モビリティ非認識」であるため、IPハンドオフ手順の間(ハンドオフ遅延時間の短縮及びデータパケット損失の防止のために)有用に寄与できない。更に、「モビリティ非認識」機能は、MNがホームアドレス(HoA)以外の任意のIPv6アドレスを(ローカルに)構成することを防止する。しかしながら、MNは、MACレイヤにおけるモビリティを完全に認識したままとなる。
所定のユーザのデバイス(MN)が3GPP及びWLAN機能の双方を有すると仮定して、詳細なハンドオフ手順について更に検討する。3GPPドメインからWLANドメインに入る場合、WLANとユーザのホームネットワークとの間の認証手順(例えば、拡張可能認証プロトコルを使用する)の結果、MN及び割り当てられるARはシークレット「Kr」を共有することになる。認証手順及び関連付け手順(図2に従う)が完了した後、IP接続は完了し、かつMAGとして動作するARによってロケーション更新が実行される。ARは、隣接AR(群)に接続されかつ高速ハンドオフ手順を実現することができるSSID及びMACアドレスに関する全ての潜在的な宛先AP群を記述する「タプル(tuples)」のリストを、プロキシルータ広告(PrRtAdv,RFC 4069)メッセージ内に(より具体的には、オプションフィールド内に)含んでいる。
接続の全てのフェーズが一旦完了すると、MNは再関連付け要求(rea)を構成する。reaは、発信元アドレスであるMNのMACアドレス及び空のMAC宛先アドレスフィールド、すなわち、全てゼロを含む宛先アドレスフィールドを含んでいる。MNは、共有されるシークレットKrを使用してメッセージを介してメッセージ完全性チェック(MIC)値を算出し、MICの最初の128ビットをreaのフレームボディフィールドに挿入する。MICを挿入するための好適なメカニズムは、reaの場合には一般に空であるフレームボディフィールドのコンテンツでMICをXORすることである。reaは、例えば、ARの公開鍵を使用して暗号化されて秘密裏にAPに送信され、APはそれをARに透過的に転送する。このreaは、MNによって署名される隣接ディスカバリ(ND)メッセージ(RFC 4861)内に含まれてもよい。NDメッセージヘッダ内の適切なフラグは、au−reaを含むものとしてメッセージを識別する。高速MIPv6仕様に従えば、reaは、プロキシRtSolメッセージ(PrRtSol)内で送信されてもよい。
rea要求を受信すると、ARはKrのコピーを使用してMICを検証する。メッセージが適切に検証されると仮定すると、ARはrea全体にわたりHAV値と呼ばれるハッシュを算出し、MNのMACアドレス及びIPv6アドレス(ARによって割り当てられる)と共にこれをキャッシュメモリに記憶する。その後、ARは、この3要素ベクトルを認証メッセージ内の全ての隣接ARに送信する。各隣接ARは、発信AR(すなわち、MNが現在接続されているAR)のIPv6アドレスと共にベクトルをキャッシュメモリに記憶する。これによりセットアップフェーズが完了し、次に、最適化ハンドオフがWLANアクセスドメインのAR間で実行される。
次に、MNがハンドオーバが必要であると判定し、かつ新AR(nAR)に接続される適切な新AP(nAP)を選択する(プローブの交換を使用して)と仮定する。MNは、nAPのMACアドレス(これは、従前のARから受信されるタプルのリストに含まれている)により、nAPが新ARに接続されることを判定できるため、ARレベルのハンドオフが必要とされることを認識する。図4に示されるように、MNはMAC認証要求をnAPに送信する。MAC認証要求を受信すると、nAPは、MNのMACアドレスに対応するHAVをnARから要求すると同時に、MAC認証応答をMNに返信する。MNはau−rea要求をnAPに送信する(唯一の変更は、nAPのMACアドレスが挿入されない場合は、空の宛先アドレスフィールドに挿入されることである)。特に、128ビットのMICは不変のままである。
nAPは、MNからau−reaを受信するまでには、ARからHAVを既に受信して、それを自身のキャッシュメモリに記憶している。nAPは、MNのMACアドレスに対応するHAVを含んでいるか確認するためにキャッシュメモリをチェックする。HAVが識別される場合、nAPは、au−reaの宛先MACアドレスをゼロで置換し、残りのメッセージをハッシュする。次に、nAPは、その結果をキャッシュメモリから返信されるHAVと比較する。これにより、MNによって従前に送信されたau−rea要求を再実行する攻撃に対する早期の防御を提供する。
受信されるau−reaを介して算出されるHAVが、取得されるHAVと一致すると仮定すると、nAPはau−reaメッセージをnARに転送し、対応するHAVをキャッシュメモリから消去する。[2つの値が等しくない場合、nAPはau−reaを破棄する。]au−reaメッセージを受信すると、nARは、メッセージ(宛先MACアドレスフィールドがブランクになっている)を介してHAVを算出する処理を繰り返し、それをキャッシュされたHAVと比較する。この再チェック手順により、ARを障害のあるAPから保護する。HAVが一致する場合、nARはHAVをキャッシュメモリから削除し、例えば、au−reaをプロキシハンドオフ開始(PHI)メッセージに挿入することによって、au−reaをpARに転送する。この動作は、IPハンドオフ手順をトリガする。
nARからau−reaメッセージを受信すると、pARは、MIC及びKrに基づいてメッセージの有効性をチェックし、そして、データパケットのnARへのトンネリングを開始する。pARは、プロキシハンドオフ応答(PHA)メッセージでnARに更にリプライしてもよい。
nARにおいて実行されるステップを更に考慮すると、nARは、au−reaを受信してHAVの一致を確認するとすぐ、au−reaをpARに送信するのと実質的に同時にMNの代わりに新reaをnAPに送信する(例えば、レイヤ2トンネリングプロトコルを使用して)。nAPがMNを関連付けて、かつ確認応答メッセージ(すなわち、rea応答)をMNに送信できる(MACアドレスを使用して)ように、新reaはMNのMACアドレスを含んでいる。この新reaは、通常のrea要求に従って、空のフレームボディフィールドを含んでいる。この時点において、pAPによって保持されるテーブルからMNのMACアドレスを削除するために、適切なIAPPはnAPとpAPとの間で実行される。
この時点において、MNは、リンクレイヤ認証(例えば、IPv6によって要求されるような)を開始し、ホームIPv6アドレスを再構成することを可能にするRtAdvメッセージを受信する。当然、ARがMAGとして機能する場合、RtAdvはMNのホームネットワークのプレフィックスを含み、また、MNにおいてアドレス再構成は必要とされない。この処理が完了するまでには、パケットは、pARからnARに既にトンネリングされており、nAPを介してMNに迅速に転送される。
上述したように、MNの最初の正常なハンドオフに続き、HAV値は、nAP及びnARのキャッシュメモリから削除される。攻撃者がnARに対してau−rea要求の再実行を試行する場合、nARは処理しない、またはMACに対応するHAVをnARから取得できる。従って、この要求はnAPによって破棄される。攻撃者が異なる新AP(nAP')に対してau−reaを再実行することを試行する場合、nAR'がnARと同一ではないと仮定すると、nAP'はAR(nAR')からHAVを取得することができることになる。ハンドオフは、pARがnAR'からau−reaを受信するまで続行することになる(HAVは、nAR'においてpARのIPv6アドレスと関連付けられる)。その結果、nARに対して既にハンドオフが実行されているので、pARはハンドオフ要求を処理できないことになる。従って、要求は拒否されることになる。
nAPから、例えば、nAP'へ更に有効にハンドオフすることを可能にするために、nAPへのハンドオフの完了に続き、MNは、図4に示されるように、第2のau−reaメッセージをnAPに送信することになる。これは、例えば、SeNDプロトコルを使用する新しい鍵Kr'(MNとnARとの間でネゴシエートされる)でセキュリティ保護され、空白のMAC宛先アドレスフィールドを再度含める。第2のau−reaは、nAR及びpARを参照して上述した処理、すなわち、3つの要素ベクトル[HAV'、MN MACアドレス、MN IPV6アドレス]の生成、並びにnARのIPv6アドレスと共にベクトルを同一WLANドメイン内の全ての隣接ARへの配信によって受信される。この新しい情報を受信すると、ピアARは、MNに対して現在記憶されているデータを新しいデータで置換する。
ハンドオフ準備フェーズは、実際のハンドオフフェーズが完了した後の任意の時間に発生し、時間が重要ではない(ハンドオフが更に発生する可能性はしばらくの間低いため)ことが理解されるであろう。そのようなハンドオフが更に発生する場合、今回は、nAP'及びnAR'がHAV'に対して新しいau−reaを検証し、nAR'がハンドオフ要求をnARに送信することが繰り返される。従って、新ARの下でMNが新APにハンドオフされる度に、新HAVが同一WLANドメイン内でARに配信されることにより、その後、これらのAR及び関連付けられているAPが、ハンドオフ要求を迅速にチェックすることを可能にする。
図5は、WLANドメイン内の種々のノード及びそれらの機能構成要素を概略的に示す図である。MN1は、メモリ2と、エアインタフェース4を介してWLANとの通信を可能にするWLANインタフェース3とを備えている。AP5は、プロセッサ6と、メモリ7と、APをLAN10に接続するためのWLANインタフェース8及びLANインタフェース9とを備えている。AR11は、LANインタフェース12と、プロセッサ13と、メモリ14とを備えている。使用する際、ARのメモリ13は、MN MACアドレス群及び対応するHAV群(AR内で生成されるかまたはピアARにより供給される)を記憶し、プロセッサ12は、HAV群を算出して、及び比較する。AP5のメモリ7は、AR11から要求され及び受信されるHAV値を一時的に記憶し、プロセッサ6はHAVを算出して及び比較する。MNのメモリ2は、タプル(ハンドオーバできるAPのMACアドレス)を記憶するように構成される。
本発明の範囲から逸脱せずに上述の実施形態に対して種々の変更がなされてもよいことは、当業者には理解されるだろう。

Claims (26)

  1. モバイルノードをWLANドメイン内で、旧アクセスルータに接続されている旧アクセスポイントから、新アクセスルータに接続されている新アクセスポイントにハンドオフする方法であって、
    前記モバイルノードと前記新アクセスポイントとのMAC認証の交換に続いて、前記モバイルノードから新アクセスポイントにMAC再関連付け要求を送信するステップと、
    前記再関連付け要求を前記新アクセスルータに転送するステップと、
    前記再関連付け要求をIPハンドオフ要求内で前記新アクセスルータから前記旧アクセスルータに送信するステップと、
    前記再関連付け要求を前記旧アクセスルータで認証するステップと、
    前記旧アクセスルータで受信され、かつ前記モバイルノードに向けられるIPパケットの前記新アクセルルータへのトンネリングを開始するステップと
    を備えることを特徴とする方法。
  2. 前記新アクセスルータにおいて前記再関連付け要求の受信に続いて、発信元アドレスとして前記モバイルノードのMACアドレスを含む新再関連付け要求を新アクセスルータから新アクセスポイントに送信するステップと、
    前記新アクセスポイントに再関連付け応答を前記モバイルノードに送信させるステップと
    を備えることを特徴とする請求項1に記載の方法。
  3. 前記アクセスルータは、前記モバイルノードに代わってプロキシモバイルIPに従うモビリティアクセスゲートウェイとして動作し、
    前記再関連付け要求を受信すると、前記新アクセスルータにおいて、新気付アドレスを前記モバイルノードに割り当てるステップと、
    ロケーション更新メッセージを前記モバイルノードのホームエージェントに送信するステップと
    を備えることを特徴とする請求項1または2に記載の方法。
  4. 前記旧アクセスルータと前記モバイルノードとの間で共有されるシークレットを使用して、前記旧アクセスルータにおいて、前記再関連付け要求を認証するステップを更に備える
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記新アクセスポイントと前記新アクセスルータの内の一方あるいは両方において、前記モバイルノードによって送信される前記再関連付け要求を認証するステップを更に備える
    ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記モバイルノードの前記旧アクセスポイントへの接続に続いて、かつ前記新アクセスポイントへのハンドオフ前に、前記新アクセスルータを含む前記WLANドメイン内の隣接アクセスルータへのトークンを生成して、配信するステップと、
    それに続いて、前記トークンを使用して、前記新アクセスポイントと前記新アクセルルータの内の一方あるいは両方において、前記モバイルノードによって送信される前記再関連付け要求を認証するステップを実行するステップと
    を更に備えることを特徴とする請求項5に記載の方法。
  7. 前記新アクセスポイントにおいてMAC再認証要求を受信すると、前記モバイルノードの前記MACアドレスに関連付けられているトークンに対する要求を、前記新アクセスポイントから前記新アクセスルータへ送信するステップと、
    前記新アクセスルータが前記トークンを所有する場合、前記トークンを前記新アクセスポイントに送信して、該新アクセスポイントでキャッシュするステップと
    を更に備えることを特徴とする請求項6に記載の方法。
  8. 前記新アクセスポイントと前記新アクセルルータの内の一方あるいは両方において、前記再関連付け要求の認証の成功に続いて、前記トークンをメモリキャッシュから削除するステップを更に備える
    ことを特徴とする請求項6または7に記載の方法。
  9. 請求項4に従属する場合に、前記モバイルノードの前記旧アクセスポイントへの接続に続いて、かつ前記新アクセスポイントへのハンドオフ前に、空のMAC宛先フィールドを有し、かつ前記共有されるシークレットを使用して算出されたメッセージ完全性チェックを含む第2の再関連付け要求を前記モバイルノードから前記旧アクセスルータへ送信するステップを更に備え、
    前記旧アクセスルータにおいて、前記トークンを生成して、配信するステップは、前記第2の再関連付け要求に渡るハッシュ値を算出することを含み、
    前記新アクセスポイントと前記新アクセルルータの内の一方あるいは両方において、前記モバイルノードによって送信される前記再関連付け要求を認証するステップは、前記再関連付け要求の前記MAC宛先アドレスフィールドをブランクにして、それによって得られるメッセージに渡る前記ハッシュ値を算出し、該ハッシュ値と、配信されたハッシュ値とを比較することを含んでいる
    ことを特徴とする請求項8に記載の方法。
  10. WLANドメイン内で使用され、かつ使用時には、前記WLANドメインのアクセスルータに接続されるアクセスポイントであって、
    当該アクセスポイントは、
    モバイルノードから接続要求を受信し、
    前記接続要求を受信した後、前記アクセスルータから前記モバイルノードに対する認証トークンを受信し、
    前記モバイルノードから再関連付け要求を受信し、
    前記再関連付け要求を使用してトークンを算出し、かつ
    前記モバイルノードを認証するために、算出された前記トークンを取得された認証トークンと比較する
    ように構成されている
    ことを特徴とするアクセスポイント。
  11. 前記認証トークンを取得するために、前記アクセスルータに接続するように構成されている
    ことを特徴とする請求項10に記載のアクセスポイント。
  12. 前記認証トークンは、ルックアップキーとして、前記モバイルノードのMACアドレスを使用して、前記アクセスルータから取得される
    ことを特徴とする請求項10または11に記載のアクセスポイント。
  13. 前記再関連付け要求のすべてあるいは一部に渡ってハッシュ関数を適用することによって、前記認証トークンを算出するように構成されている
    ことを特徴とする請求項10乃至12のいずれか1項に記載のアクセスポイント。
  14. 前記ハッシュを算出する前に、前記再関連付け要求のMAC宛先アドレスフィールドをブランクするように構成されている
    ことを特徴とする請求項13に記載のアクセスポイント。
  15. 前記認証トークンが一致する場合、前記再関連付け要求を前記アクセスルータへ転送するように構成されている
    ことを特徴とする請求項10乃至14のいずれか1項に記載のアクセスポイント。
  16. 前記モバイルノードに代わってMACレイヤプロキシとして動作する前記アクセスルータから、再関連付け要求を受信し、前記モバイルノードへ確認応答を送信するように構成されている
    ことを特徴とする請求項15に記載のアクセスポイント。
  17. 旧アクセスルータに自身のMACアドレステーブルを更新させるために、前記モバイルノードが従前に接続していたアクセスポイントとのシグナリングを交換するように構成されている
    ことを特徴とする請求項10乃至16のいずれか1項に記載のアクセスポイント。
  18. 前記モバイルノードの認証の成功に続いて、前記認証トークンを削除するように構成されている
    ことを特徴とする請求項10乃至17のいずれか1項に記載のアクセスポイント。
  19. WLAN内で使用されるアクセスルータであって、
    当該アクセスルータは、
    使用時に、当該アクセスルータに接続される無線モバイルノードに対する認証トークンを生成し、
    同一WLANドメイン内で他のアクセスルータに前記認証トークンを配信し、
    次に、前記モバイルノードに対して前記他のアクセスルータとは別のアクセスルータから再関連付け要求を受信し、
    前記認証トークンを使用して前記再関連付け要求を認証し、
    前記関連付け認証要求を認証すると、前記他のアクセスルータに対してIPパケットのトンネリングを開始する
    ように構成されている
    ことを特徴とするアクセスルータ。
  20. 前記モバイルノードから受信される再関連付け要求のすべてあるいはその一部にハッシュ関数を適用することによって、前記認証トークンを生成するように構成されている
    ことを特徴とする請求項19に記載のアクセスルータ。
  21. 前記同一WLANドメイン内の別のアクセスルータから認証トークンを受信し、
    前記認証トークンとともに対応するモバイルノードMACアドレスをキャッシュし、
    更なる再関連付け要求が前記アクセスルータに接続されるアクセスポイントから受信される場合に、前記更なる再関連付け要求に渡るトークンを算出して、前記トークンをキャッシュされた前記認証トークンと比較することによって、前記更なる再関連付け要求を認証する
    ように構成されている
    ことを特徴とする19または20に記載のアクセスルータ。
  22. 前記算出されたトークンと前記キャッシュされた認証トークンとが一致する場合、前記キャッシュされた認証トークンを削除するように構成されている
    ことを特徴とする請求項21に記載のアクセスルータ。
  23. WLANインタフェースを含むモバイルノードであって、
    当該モバイルノードとWLANドメインの第1のアクセスルータとが共有シークレット所有している場合に、前記第1のアクセスルータに接続される第1のWLANアクセスポイントに接続し、
    前記共有シークレットを使用して算出されたメッセージ完全性コードを含む再関連付け要求を、前記第1のアクセスポイントを介して前記第1のアクセスルータへ送信し、
    前記WLANドメイン内において、第2のアクセスポイントに接続されている第2のWLANアクセスルータに接続し、かつ
    前記メッセージ完全性コードを含む更なる再関連付け要求を前記第2のアクセスポイントを介して前記第2のアクセスルータに送信する
    ように構成され、
    これによって、前記第2のアクセスポイント及び前記第2のアクセスルータの少なくとも一方は、前記更なる再関連付け要求に基づいてモバイルノードを認可する
    ことを特徴とするモバイルノード。
  24. 前記第1のアクセスポイントに接続中に、前記モバイルノードがIPレイヤでのハンドオフを実行することができる前記WLANドメイン内の他のアクセスポイントに対応するMACアドレスのリストを、前記第1のアクセスポイントから受信するように構成されている
    ことを特徴とする請求項23に記載のモバイルノード。
  25. 前記認可に続いて、前記第2のアクセスルータと第2の共有シークレットをネゴシエートし、かつ
    前記第2の共有シークレットで安全に保護されているメッセージ完全性コードを含む更に別の再関連付け要求を送信する
    ように構成されている
    ことを特徴とする請求項23または24に記載のモバイルノード。
  26. 旧アクセスポイントから新アクセスポイントへのハンドオフにおいてWLANドメインの新アクセスポイント及びアクセスルータの少なくとも一方に対してモバイルノードを認証する方法であって、
    前記モバイルノードの前記旧アクセスポイントへの正常な接続に続いて、前記旧アクセスルータにおいてトークンを生成するステップと、
    同一WLANドメイン内で隣接アクセスルータにトークンを配信し、かつ前記隣接アクセスルータにおいて前記トークンをキャッシュするステップと、
    前記新アクセスポイント及び新アクセスルータの少なくともにおいて、前記モバイルノードからMAC再関連付け要求を受信すると、前記MAC再関連付け要求を使用してテストトークンを算出し、前記テストトークンを従前に配信された前記トークンと比較し、前記テストトークンと前記トークンとが一致する場合に、認証対象の前記再関連付け要求を検証するステップと
    を備えることを特徴とする方法。
JP2010534373A 2007-11-23 2007-11-23 無線lanモビリティ Pending JP2011504698A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/062763 WO2009065447A1 (en) 2007-11-23 2007-11-23 Wireless lan mobility

Publications (1)

Publication Number Publication Date
JP2011504698A true JP2011504698A (ja) 2011-02-10

Family

ID=39058990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534373A Pending JP2011504698A (ja) 2007-11-23 2007-11-23 無線lanモビリティ

Country Status (4)

Country Link
US (1) US8442006B2 (ja)
EP (1) EP2223494A1 (ja)
JP (1) JP2011504698A (ja)
WO (1) WO2009065447A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101547383B (zh) * 2008-03-26 2013-06-05 华为技术有限公司 一种接入认证方法及接入认证系统以及相关设备
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8885531B1 (en) * 2009-04-16 2014-11-11 Marvell International Ltd. Power save schemes for access point solutions
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
KR101622174B1 (ko) * 2010-05-20 2016-06-02 삼성전자주식회사 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법
US8411685B1 (en) * 2010-09-16 2013-04-02 Sprint Communications Company L.P. Managing the allocation of internet protocol addresses in a wireless network
US20120076072A1 (en) * 2010-09-24 2012-03-29 Marc Jalfon System and method for maintaining privacy in a wireless network
KR20120068275A (ko) * 2010-12-17 2012-06-27 삼성전자주식회사 휴대 단말기의 AP(Access Point) 접속 제어 방법 및 장치
US8908517B2 (en) * 2011-03-10 2014-12-09 Cisco Technology, Inc. Traffic distribution across a plurality of attachment circuits of a multihome site with a computer network using hashing algorithm
US8843999B1 (en) 2012-04-18 2014-09-23 Google Inc. VOIP identification systems and methods
US8522314B1 (en) * 2012-07-24 2013-08-27 Google Inc. VoIP phone authentication
US20230308870A1 (en) * 2022-03-24 2023-09-28 Charter Communications Operating, Llc Dynamic key caching for fast roaming in secured wireless networks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194848A (ja) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054774A1 (en) * 2002-05-04 2004-03-18 Instant802 Networks Inc. Using wireless network access points for monitoring radio spectrum traffic and interference
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7624270B2 (en) 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040184422A1 (en) 2003-03-17 2004-09-23 Interdigital Technology Corporation Method and apparatus for performing a handoff in an inter-extended service set (I-ESS)
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007194848A (ja) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法

Also Published As

Publication number Publication date
US8442006B2 (en) 2013-05-14
EP2223494A1 (en) 2010-09-01
US20100284368A1 (en) 2010-11-11
WO2009065447A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
US8442006B2 (en) Wireless LAN mobility
TWI399988B (zh) 促進交遞之方法及裝置
US9516495B2 (en) Apparatus and methods of PMIPv6 route optimization protocol
JP5122588B2 (ja) プロキシMIPv6環境における高速ハンドオフをサポートするメディア独立事前認証
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
CA2609715C (en) Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (wlans)
US8594073B2 (en) Method and apparatus for roaming between communications networks
US8391209B2 (en) Fast handover method and system using network-based localized mobility management
CA2609734A1 (en) Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (wlans)
JP2007194848A (ja) 無線lanシステムの移動無線端末認証方法
Soliman et al. RFC 4140: Hierarchical Mobile IPv6 Mobility Management (HMIPv6)
Dutta et al. MPA assisted optimized proactive handoff scheme
KR100485355B1 (ko) 무선랜에서의 분산 시스템간 핸드오프 방법
US20100175109A1 (en) Route optimisation for proxy mobile ip
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
Zhang et al. Performance analysis of seamless handover in mobile IPv6-based cellular networks
JP5192065B2 (ja) パケット伝送システムおよびパケット伝送方法
Bor UNIFIED LOCAL, MOEILITY MIAN AGEN/IENT
Damic Comparison and evaluation of network-based IP mobility management schemes
WG et al. Internet-Draft Kudelski Security Intended status: Informational S. Gundavelli, Ed. Expires: September 14, 2016 Cisco March 13, 2016
Manner et al. Unified local mobility management
Gondi et al. A New Mobility Solution Based On PMIP Using AAA Mobility Extensions in Heterogeneous Networks
Martinez Enabling efficient and operational mobility in large heterogeneous IP networks
Magret et al. Multicast micro-mobility management
El Malki et al. Network Working Group H. Soliman Request for Comments: 4140 Flarion Category: Experimental C. Castelluccia INRIA

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120426

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120508

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121005