JP4538009B2 - メディア独立型事前認証のフレームワーク - Google Patents

メディア独立型事前認証のフレームワーク Download PDF

Info

Publication number
JP4538009B2
JP4538009B2 JP2006552387A JP2006552387A JP4538009B2 JP 4538009 B2 JP4538009 B2 JP 4538009B2 JP 2006552387 A JP2006552387 A JP 2006552387A JP 2006552387 A JP2006552387 A JP 2006552387A JP 4538009 B2 JP4538009 B2 JP 4538009B2
Authority
JP
Japan
Prior art keywords
address
target network
mobile node
candidate target
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006552387A
Other languages
English (en)
Other versions
JP2008503108A (ja
Inventor
ダッタ、アシュトシュ
義洋 大場
謙一 谷内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2008503108A publication Critical patent/JP2008503108A/ja
Application granted granted Critical
Publication of JP4538009B2 publication Critical patent/JP4538009B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Description

本発明は、特に、安全高速ハンドオフなどのためのネットワーク発見機構の方法などを含む、ネットワーク発見機構の方法に関する。
多様なコンピュータネットワークがあり、インターネット(登録商標)は最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンと呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスの大部分は、企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である装置(電話機、PDA[携帯情報端末]、コンピュータなど)から別の装置にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なIPのバージョンがある。ネットワーク上の各ホスト装置は、独自の一意の識別子である少なくとも1つのIPアドレスを有する。IPはコネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータ又はメッセージを送信し、又は受信するとき、データ又はメッセージは、パケットと呼ばれる構成要素に分割される。各パケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク中の2点間の通信プロセスを7つの階層に分け、各層(レイヤ)は独自の機能セットを付加する。各装置は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミング及び/又はハードウェアは、通常、デバイスオペレーティングシステム、アプリケーションソフトウェア、TCP/IP及び/又は他のトランスポート及びネットワークプロトコル、ならびに他のソフトウェア及びハードウェアの組み合わせである。
通常、上位4層は、メッセージがユーザから、又はユーザへ渡されるときに使用され、下位3層は、メッセージが装置(IPホスト装置など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の装置である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。OSIモデルの各層を以下に列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証及びプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信及び発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換及びダイアログをセットアップし、調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御及び誤りチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、経路指定や転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識及び管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、誤り回復を行うLLC(論理リンク制御)層という、2つのさらなる副層(サブレイヤ)に細分する。第1層(すなわち、物理層)は、例えば、物理レベルにおいてネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層収束手順)副層とPMD(物理媒体依存)副層とに細分する。
無線ネットワーク:
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)といった構成要素の一部又は全部を含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信に用いられ得る。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝搬する通信などが含まれ得る。現在、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なWLAN標準が存在する。
例えば、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、及び他のモバイル機器の間のリンク、ならびにインターネットへの接続を提供するのに使用できる。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるかを詳述するコンピュータ及び電気通信業界仕様である。ブルートゥースは、ある機器と別の機器との間でデータを同期させ、整合させ続けることを必要とする、様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの装置を相互にシームレスに動作させるデジタル無線プロトコルを作成する。ブルートゥース機器は、共通の命名概念に従って命名できる。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)又は一意のブルートゥース機器アドレス(BDA)に関連付けられた名前を持ち得る。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥース機器がIPネットワーク上で機能する場合、この機器は、IPアドレス及びIP(ネットワーク)名を備え得る。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレス及びIP名などを含むことができる。「IP名」という用語は、インターフェースのIPアドレスに対応する名前を指す。
IEEE標準であるIEEE802.11は、無線LAN及び機器の技術の仕様を定める。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現され得る。いくつかの例では、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含み得る、カードなどの別個のハードウェアをインストールすることもできる。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であるか、移動局(STA)であるか、ブリッジであるか、PCMCIAカードであるか、それとも別の機器であるか否かを問わず、無線送受信機、アンテナ、及びネットワークにおける各点間のパケットの流れを制御するMAC(媒体アクセス制御)層という3つの注目すべき要素を含む。
加えて、いくつかの無線ネットワークでは、複数インターフェース機器(MID)が利用され得る。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含むことができ、よって、MIDが2つの別個のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェースすることが可能になる。MIDは、IPアドレス、及びIPアドレスに関連付けられた共通IP(ネットワーク)名を持つことができる。
無線ネットワーク機器には、それだけに限らないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi−Fi(Wireless Fidelity)機器、GPRS(汎用パケット無線システム)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(移動通信用グローバルシステム)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(時分割多重接続)機器、又はCDMA2000を含むCDMA型(符号分割多重接続)機器が含めることができる。各ネットワーク機器は、それだけに限らないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、IEEE MACアドレスを含む、様々な種類のアドレスを含むことができる。
また、無線ネットワークは、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、及び他のモバイルネットワークシステムにおいて見られる方法及びプロトコルも関与できる。モバイルIPでは、これに、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、これらの一旦割り当てられたIPアドレスを維持しつつ、各ネットワークにまたがって移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、これのホームネットワーク上のホームアドレスと、ネットワーク及びこれのサブネット内の機器の現在位置を識別する気付アドレス(CoA)を割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、これの気付アドレスを変更する都度ホームエージェントにバインディング更新を送ることができる。
(例えば、モバイルIP外部などの)基本的なIP経路指定において、経路指定機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、これが接続されているネットワークリンクを識別するという仮定を利用する。本明細書において、「ノード」という用語は、例えば、データ伝送のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、及び/又は転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスク及びデフォルトのルータを用いて再構成する必要がある。そうでなければ、経路指定プロトコルは、パケットを適正に配信することができないはずである。
好ましい実施形態は、例えば、以下の参照文献などに記載されている技術を改善するものである。以下に列記する各参照文献全体は、参照してここに組み込まれる。
1.Perkins,C.,「IP Mobility Support for IPv4」,RFC 3344,August 2002.以下、[RFC3344]とする。
2.Johnson,D.,Perkins,C.and J.Arkko,「Mobility Support in IPv6」,RFC 3775,June 2004.以下、[RFC3775]とする。
3.Malki,K.,「Low latency Handoffs in Mobile IPv4」,draft-ietf-mobileip-lowlatency-handoffs-v4-09 (work in progress),June 2004.以下、[I-D.ietf-mobileip-lowlatency-handoffs-v4]とする。
4.Koodli,R.,「Fast Handovers for Mobile IPv6」,draft-ietf-mipshop-fast-mipv6-03(work in progress),October 2004.以下、[I-D.ietf-mipshop-fast-mipv6]とする。
5.Liebsch,M.,「Candidate Access Router Discovery」,draft-ietf-seamoby-card-protocol-08(work in progress),September 2004.以下、[I-D.ietf-seamoby-card-protocol]とする。
6.Loughney,J.,「Context Transfer Protocol」,draft-ietf-seamoby-ctp-11 (work in progress),August 2004.以下、[I-D.ietf-seamoby-ctp]とする。
7.Aboda,B.,「Extensible Authentication Protocol (EAP) Key Management Framework」,draft-ietf-eap-keying-04 (work in progress),November 2004.以下、[I-D.ietf-eap-keying]とする。
8.Forsberg,D.,Ohba,Y.,Patil,B.,Tschofenig,H.and A.Yegin,「Protocol for Carrying Authentication for Network Access (PANA)」,draft-ietf-pana-pana-07 (work in progress),December 2004.以下、[I-D.ietf-pana-pana]とする。
9.Kim,P.,Volz,B.and S.Park,「Rapid Commit Option for DHCPv4」,draft-ietf-dhc-rapid-commit-opt-05 (work in progress),June 2004.以下、[I-D.ietf-dhc-rapid-commit-opt]とする。
10.ITU-T,「General Characteristics of International Telephone Connections and International Telephone Cirsuits: One-Way Transmission Time」.以下、[RG98]とする。
11.ITU-T,「The E-Model,a computational model for use in transmission planning」.以下、[ITU98]とする。
12.ETSI,「Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service」.以下、[ETSI]とする。
13.Kivinen,T.and H.Tschofenig,「Design of the MOBIKE protocol,」 draft-ietf-mobike-design-01 (work in progress),January 2005.以下、[I-D.ietf-mobike-design]とする。
14.Moskowitz,R.,「Host Identity Protocol」,draft-ietf-hip-base-01 (work in progress),October,2004.以下、[I-D.ietf-hip-base]とする。
15.Almes,G.,Kalidindi,S.and M.Zekauskas,「A One-Way Delay Metric for IPPM」,RFC 2679,September,1999.以下、[RFC2679]とする。
16.Almes,G.,Kalidindi,S.and M.Zekauskas,「A One-Way Packet Loss Metric for IPPM」,RFC 2680,September 1999.以下、[RFC2680]とする。
17.Almes,G.,Kalidindi,S.and M.Zekauskas,「A Round-trip Delay Metric for IPPM」,RFC 2681,September 1999.以下、[RFC2681]とする。
18.Simpson,W.,「IP in IP Tunneling」,RFC 1853,October 1995.以下、[RFC1853]とする。
19.Patrick,M.,「DHCP Relay Agent Information Option」,RFC 3046,January 2001.以下、[RFC3046]とする。
20.Schulzrine,H.,「Application Layer Mobility Using SIP」.以下、[SIPMM]とする。
21.Yegin,A.,「Supporting Optimized Handover for IP Mobility-Requirements for Underlying Systems」,draft-manyfolks-I2-mobilereq-02 (work in progress),July 2002.以下、[I-D.manyfolks-I2-mobilereq]とする。
22.Cambell,A.,Gomez,J.,Kim,S.,Valko,A.and C.Wan,「Design,Implementation,and Evaluation of Cellular IP」.以下、[CELLIP]とする。
23.Ramjee,R.,Porta,T.,Thuel,S.,Varadhan,K.and S.Wang,「HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks」.以下、[HAWAII]とする。
24.Das,S.,Dutta,A.,Misra,A.and S.Das,「IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks」.以下、[IDMP]とする。
25.Calhoun,P.,Montenegro,G.,Perkins,C.and E.Gustafsson,「Mobile IPv4 Regional Registration」,draft-ietf-mobileip-reg-tunnel-09 (work in progress),July 2004.以下、[I-D.ietf-mobileip-reg-tunnel]とする。
26.Yokota,H.,Idoue,A.and T.Hasegawa,「Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks」.以下、[YOKOTA]とする。
27.Shin,S.,「Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs」.以下、[MACD]とする。
28.Dutta,A.,「Secured Universal Mobility」.以下、[SUM]とする。
29.Dutta,A.,「Fast handoff Schemes for Application Layer Mobility Management」.以下、[SIPFAST]とする。
30.Gwon,Y.,Fu,G.and R.Jain,「Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)」,January 2005.以下[MITH]とする。
31.Anjum,F.,Das,S.,Dutta,A.,Fajardo,V.,Madhani,S.,Ohba,Y.,Taniuchi,K.,Yaqub,R.and T.Zhang,「A Protocol for MIH function and Information Service」,January 2005.以下、[NETDISC]とする。
32.Dutta,A.,「GPS-IP based fast-handoff for Mobiles」.以下、[GPSIP]とする。
33.[MAGUIRE]Vatn,「The effect of using co-located care-of-address on macro handover latency」.
本発明は、上記の、及び/又は他の背景技術及び/又はこれらの技術における問題を改善するものである。
好ましい実施形態のいくつかによれば、リンク層技術にとらわれないネットワーク間の端末モビリティを提供する方法は、ロケータとモバイルノードの識別子の間のモビリティバインディングを維持する、ネットワーク層以上で動作するモビリティ管理プロトコルを用いることを含む。好ましくは、この方法は、モバイルノードの被訪問ネットワークにおいて機能するモビリティ最適化機構を用いて送信未完了パケットの喪失を抑制することをさらに含む。好ましくは、この方法は、モビリティ最適化機構が、隣接するアクセスルータに、モバイルノードに関する情報を搬送するために通信を行わせることをさらに含む。いくつかの好ましい実施形態において、この方法は、モビリティ最適化機構が任意のモビリティ管理プロトコルと共に機能する統一された機構であることをさらに含む。いくつかの好ましい実施形態において、この方法は、管理ドメイン間の事前に確立されたセキュリティアソシエーションを想定せずに、管理ドメインにまたがるハンドオーバをサポートすることをさらに含む。いくつかの実施形態において、この方法は、モビリティ管理機構が、モバイルノードと各管理ドメインの間の信頼関係に基づいてセキュアなやり方で管理ドメインにまたがって機能することさらに含む。いくつかの実施形態において、この方法は、モビリティ管理機構が複数インターフェース端末と単一インターフェース端末の両方をサポートすることをさらに含む。
いくつかの好ましい実施形態によれば、現在のネットワークから新しいネットワークへのモバイルノードハンドオフのための、モバイル主導型のセキュアなハンドオーバ最適化方法は、a)任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて動作するように構成されたモビリティ最適化方式を提供すること、b)各上位層において事前認証を実行し、モバイルノードが移動先とし得る新しいネットワークからのIPアドレスの早期獲得、及びモバイルノードがまだ現在のネットワークに接続されている間の新しいネットワークへの事前対応のハンドオーバを実行することを含む。いくつかの実施形態において、この方法は、モバイルノードに、候補ターゲットネットワークからIPアドレス及び他の構成パラメータを安全に獲得させると共に、候補ターゲットネットワークがターゲットネットワークになるときにモバイルノードが候補ターゲットネットワークに接続する前に、獲得したIPアドレス及び獲得した構成パラメータを使ってIPパッケージを送受信させることさらに含む。いくつかの実施形態において、この方法は、リンク層におけるハンドオーバを実行する前に、モバイルノードにモビリティ管理プロトコルのバインディング更新を完了させ、新しい気付アドレスを使用させることをさらに含む。いくつかの実施形態において、この方法は、現在のネットワークに接続されているが、まだ候補ターゲットネットワークに接続されていないモバイルノードに、(i)後続のプロトコル実行を確保するために、候補ターゲットネットワークとのセキュリティアソシエーションを確立させ、次いで、(ii)候補ターゲットネットワークからIPアドレス及び他の構成パラメータを獲得するための構成プロトコル、ならびにモバイルノードと候補ターゲットネットワークのアクセスルータの間に双方向トンネルを確立するためのトンネル管理プロトコルを安全に実行させ、次いで、(iii)獲得したIPアドレスをトンネル内アドレスとして使用し、トンネルを介して、モビリティ管理プロトコルのバインディング更新用シグナリングメッセージ、及びバインディング更新の完了後に送信されるデータパケットを含むIPパケットを送受信させることをさらに含む。いくつかの実施形態において、この方法は、次いで、候補ターゲットネットワークがターゲットネットワークになるときに、候補ターゲットネットワークに接続する直前に、トンネルを削除し、又は使用不可にし、次いで、モバイルノードがこれの物理インターフェースを介してターゲットネットワークに接続された直後に、削除され、又は使用不可にされたトンネルの内部アドレスをこのインターフェースに再割り当てすることを含み、他方、いくつかの実施形態において、この方法は、ターゲットネットワークに接続した直後にトンネルを削除し、又は使用不可にすることを含む。
他のいくつかの実施形態によれば、メディア独立型事前認証(MPA)を実行する方法は、a)現在のネットワーク内で旧い接続点に接続され、旧い気付アドレスを割り当てられているモバイルノードを設けること、b)モバイルノードが発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェントを獲得する事前認証段階、候補ターゲットネットワークの構成エージェント及びアクセスルータを、モバイルノードが認証エージェントで事前認証を行っている状態で実行すること、c)モバイルノードが、これの接続点が旧い接続点から新しい接続点に変わる可能性があることに気付き、次いで、構成エージェントが候補ターゲットネットワークからIPアドレス又は新しい気付アドレス、及び他の構成パラメータを獲得するため構成プロトコルを用い、そしてアクセスルータが事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを用いている状態で事前構成を実行する、事前構成段階を実行すること、d)モバイルノードが、新しい接続点に切り換わることを決定し、切り換わる前に、モビリティ管理プロトコルのバインディング更新を実行することにより安全な事前対応ハンドオーバを開始し、トンネルを介して後続のデータトラフィックを送信する安全な事前対応ハンドオーバの主段階を実行すること、e)モバイルノードが、バインディング更新を完了し、新しい接続点への切り換えが可能な状態になる安全な事前対応ハンドオーバ切り換え前段階を実行すること、f)リンク層ハンドオフが行われる切り換え段階を実行すること、及びg)モバイルノードが切り換え手順を実行するセキュアな事前対応ハンドオーバ切り換え後段階を実行することを含む。いくつかの実施形態において、この方法は、ハンドオーバ遅延を回避するために重複アドレス検出を実行することをさらに含む。他のいくつかの実施形態において、この方法は、事前対応アドレス解決を実行することをさらに含む。他のいくつかの実施形態において、この方法は、モバイルノードと候補ターゲットネットワークのアクセスルータの間に一旦事前対応ハンドオーバトンネルが確立されると、アクセスルータが、モバイルノードの新しいアドレスに向けられたパケットを捕捉することができるように、モバイルノードに代わってプロキシアドレス解決を実行することをさらに含む。他のいくつかの実施形態において、この方法は、パケット喪失を最小限に抑え、又は無くするために、アクセスルータにおいて一時パケットを双報し、又は一時記憶することをさらに含む。他のいくつかの実施形態において、この方法は、事前認証段階の間にモバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAを使って、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークにおいてリンク層セキュリティをブートストラップすることをさらに含む。いくつかの実施形態において、モバイルノードは、新しい接続点に切り換わる前に、モビリティ管理プロトコルのバインディング更新を実行することによって安全な事前対応ハンドオーバを開始し、トンネルを介して後続のデータトラフィックを送信する。
様々な実施形態の、上記の、及び/又は他の態様、特徴、及び/又は利点は、以下の説明を添付の図と併せて考察すれば、さらに理解される。様々な実施形態は、適用可能な場合には、異なる態様、特徴及び/又は利点を含めることも、除外することもできる。加えて、様々な実施形態は、適用可能な場合には、他の実施形態の1つ又は複数の態様又は特徴を組み合わせることもできる。特定の実施形態の態様、特徴及び/又は利点の説明は、他の実施形態又は特許請求の範囲を限定するものと解釈されるべきではない。
本発明は、多くの異なる形態で実施できるが、本明細書では、本開示が、本発明の原理の例を提供するものとみなされるべきであり、かかる例は、本発明を、本明細書で説明し、及び/又は本明細書で図示する好ましい実施形態だけに限定するためのものではないという了解の下で、いくつかの例示的実施形態について説明する。
1.はじめに
セルラ及び無線LANを含む無線技術が普及するにつれて、無線LANからCDMAへ、又はGPRSへなど、異なる種類のアクセスネットワークにまたがる端末ハンドオーバをサポートすることが明確な課題であると考えられている。他方、同種のアクセスネットワーク間の端末ハンドオーバのサポートも、特に、ハンドオーバがIPサブネット又は管理ドメインにまたがるときには、依然として難しい。これらの課題に対処するには、不合理な複雑さを招くことなく、最適化された、安全なやり方で、リンク層技術にとれわれない端末モビリティを提供することが重要である。本明細書では、低待ち時間低損失の、シームレスなハンドオーバを提供する端末モビリティについて論じる。シームレスなハンドオーバは、第1.1項に記述する性能要件の観点から特徴付けられる。
端末モビリティの基本部分は、モバイル端末のロケータと識別子の間のバインディングを維持するモビリティ管理プロトコルによって達成され、このバインディングを、モビリティバインディングと呼ぶ。モバイルノードのロケータは、モバイル端末の移動が生じるときに、動的に変化できる。ロケータの変化を生じる移動は、物理的にのみならず、論理的にも発生できる。モビリティ管理プロトコルは、任意の層で定義できる。本明細書の以下の部分において、「モビリティ管理プロトコル」という用語は、ネットワーク層以上で動作するモビリティ管理プロトコルを指す。
いくつかのモビリティ管理プロトコルが異なる層にある。モバイルIP[RFC3344]及びモバイルIPv6[RFC3775]は、ネットワーク層で動作するモビリティ管理プロトコルである。IETFにおいては、ネットワーク層より上位の各層におけるモビリティ管理プロトコルを定義するためのいくつかの活動が現在行われている。例えば、MOBIKE(IKEv2モビリティ及びマルチホーミング)[I-D.ietf-mobike-design]は、IKEv2端点のIPアドレスの変更を扱うことを可能にするIKEv2の拡張である。HIP(ホスト識別情報プロトコル)[I-D.ietf-hip-base]は、ネットワーク層とトランスポート層の両方にとって透過的なやり方で端末モビリティを提供するように、ネットワーク層とトランスポート層の間に新しいプロトコル層を定義する。また、SIPモビリティは、SIPユーザエージェントのモビリティバインディングを維持するためのSIPの拡張である[SIPMM]。
モビリティ管理プロトコルはモビリティバインディングを維持するが、これらを単にこれらの現在の形で使用するだけでは、シームレスなハンドオーバを提供するのに十分ではない。シームレスなハンドオーバを実現するには、モビリティバインディングを更新する間の送信未完了パケットの喪失を防ぐためにモバイル端末の訪問先ネットワークにおいて機能する、さらなる最適化機構が必要である。かかる機構を、モビリティ最適化機構と呼ぶ。例えば、隣接するアクセスルータに、モバイル端末に関する情報を搬送するために通信を行わせることによる、モビリティ最適化機構[I-D.ietf-mobileip-lowlatency-handoffs-v4]及び[I-D.ietf-mipshop-fast-mipv6]が、それぞれ、モバイルIPv4とモバイルIPv6とに定義されている。モビリティ最適化機構の「援助機能」とみなされるプロトコルがある。CARD(候補アクセスルータ発見機構)プロトコル[I-D.ietf-seamoby-card-protocol]は、隣接するアクセスルータを発見するように設計されている。CTP(コンテキスト転送プロトコル)[I-D.ietf-seamoby-ctp]は、アクセスルータの間で、モバイル端末に提供されるサービスに関連付けられた状態、又はコンテキストを保持するように設計されている。
既存のモビリティ最適化機構にはいくつかの問題がある。第1に、既存のモビリティ最適化機構は、特定のモビリティ管理プロトコルと緊密に結びついている。例えば、モバイルIPv4又はモバイルIPv6用に設計されたモビリティ最適化機構をMOBIKEに使用することは不可能である。強く望まれているのは、どんなモビリティ管理プロトコルとも一緒に機能する、単一の、統一されたモビリティ最適化機構である。第2に、管理ドメイン間に事前に確立されたセキュリティアソシエーションを想定せずに管理ドメインにまたがるハンドオーバを容易にサポートする既存のモビリティ最適化機構がない。モビリティ最適化機構は、モバイルノードと各管理ドメインの間の信頼関係だけに基づいて、安全なやり方で管理ドメインにまたがって機能する必要がある。第3に、モビリティ最適化機構は、複数インターフェースを介した複数の同時接続が期待できる複数インターフェース端末のみならず、単一インターフェース端末もサポートする必要がある。
本明細書では、これらの問題すべてに対処する可能性を有する新しいハンドオーバ最適化機構である、メディア独立型事前認証(MPA)のフレームワークについて説明する。MPAは、任意のリンク層より上位で、モバイルIPv4、モバイルIPv6、MOBIKE、HIP、SIPモビリティなどを含む任意のモビリティ管理プロトコルを用いて機能する、モバイル主導型の安全なハンドオーバ最適化方式である。MPAでは、IEEE802.11i事前認証の概念が、モバイル端末が移動先とし得るネットワークからのIPアドレスの早期獲得、ならびにモバイル端末がまだ現在のネットワークに接続されている間のネットワークへの事前対応ハンドオーバを実行する追加機構を用いて、上位層において機能するように拡張される。本出願では、中でも特に、既存のプロトコルを利用してMPAの諸機能がどのように実現され得るかを示すために、発明者らの試験台におけるMPAの初期実装例及び若干の性能結果を示す。
本明細書で説明する好ましい実施形態のいくつかでは、異なるメディアの上位層及び下位層コンテキストを先回りして確立するシステム及び方法を記述する。この場合、メディアには、例えば、モバイル機器からアクセスできる利用可能なネットワークなどが含まれる(有線、無線認可、無線無認可など)。例えば、IEEE802.21を含むIEEE802で論じられているメディアなどを参照されたい。メディアには、例えば、セルラ、無線LAN(IEEE802.11など)、IEEE802.16、IEEE802.20、ブルートゥースなどが含まれ得る。説明例の中には、1)セルラネットワークから無線又はWi−Fiネットワークに切り換わるモバイル機器、例えば、セルラインターフェース及び無線インターフェースを備える携帯電話機などのモバイル機器が、同時に無線インターフェースを確立するのではなく、最初に、セルラネットワークを介して情報(鍵など)を獲得することによってWi−Fiアクセスを取得しようとするなどの場合、2)モバイル機器が現在無線又はWi−Fi接続を有し、無線LANが、ことによっては、急にシャットダウンできる場合において、例えば、モバイル機器が、セルラネットワークを介して先回りして(すなわち、必要に応じて迅速な切り換えを可能にするように)事前認証を行い得る場合が含まれる。いくつかの説明的事例では、単一のIEEE802.xxインターフェースを有するモバイルノードが、複数のサブネット及び複数の管理ドメインの間でローミングを行うこともできる。複数のインターフェースを常にオンに保つことも1つの選択肢であるが、場合によっては、モバイルノードは、(例えば、節電などのために)不使用のインターフェースを非活動化しようとすることもある。加えて、MPAは、中でも特に、サブネット間ハンドオフ、ドメイン間ハンドオフ、技術間ハンドオフなど、及び複数インターフェースの使用のために機能する、安全でシームレスなモビリティ最適化を提供することができる。
1.1 性能要件
対話型VoIP及びストリーミングトラフィックに所望のサービス品質を提供するためには、エンドツーエンド遅延、ジッタ及びパケット喪失の値をある一定の閾値レベルに制限する必要がある。ITU−T及びITU−E標準は、これらのパラメータの許容可能値を定義している。例えば、一方向遅延では、ITU−T G.114は、大部分の適用例での上限として150ミリ秒を、一般に許容できない遅延として400ミリ秒を推奨している。ビデオ会議での一方向遅延許容差は、200から300ミリ秒の範囲である。また、ある一定の閾値後に障害パケットが受け取られた場合、これは失われたものとみなされる。参照文献[RFC2679]、[RFC2680]及び[RFC2681]には、遅延及びジッタの測定法のいくつかが記載されている。また、ある一定の閾値後に障害パケットが受け取られた場合、これは失われたものとみなされる。
エンドツーエンド遅延は、ネットワーク遅延、OS遅延、CODEC遅延、アプリケーション遅延など、いくつかの構成要素を含む。ネットワーク遅延は、伝送遅延、伝搬遅延、中間ルータにおける待ち行列遅延を含む。オペレーティングシステム関連の遅延は、送信側及び受信側におけるオペレーティングシステムのスケジューリング挙動を含む。CODEC遅延は、一般に、送信端及び受信端におけるパケット化及び非パケット化によって引き起こされる。アプリケーション遅延は、主に、ネットワーク内の遅延変動を補償するのに役立つプレイアウト遅延によるものである。エンドツーエンド遅延及びジッタの値は、受信端におけるプレイアウトバッファの適正な値を使って調整できる。対話型VoIPトラフィックの場合、エンドツーエンド遅延はジッタ値に影響を及ぼし、重要な考慮事項である。モバイルの頻繁なハンドオーバの間、一時的トラフィックはモバイルに到達することができず、これもまたジッタの原因となる。エンドシステムがプレイアウトバッファを有する場合、このジッタは、プレイアウトバッファ遅延に包含されるが、そうでない場合、これは、対話型トラフィックの遅延を増大させる。パケット喪失は、通常、輻輳、経路指定不安定性、リンク障害、無線リンクなどの損失の多いリンクによって生じる。モバイルのハンドオーバ時に、モバイルは、ネットワークへの接続の変更のために、パケット喪失を被る。よって、ストリーミングトラフィックとVoIP対話型トラフィックの両方で、パケット喪失は、実時間アプリケーションのサービス品質の一因となる。失われるパケットの数は、ハンドオーバ時の遅延、及びモバイルが受け取っているトラフィックの速度に比例する。喪失パケットは、TCPトラフィックの場合には、再送信のために、輻輳の原因となるが、RTP/UDPベースのストリーミングトラフィックの場合には、どんな輻輳も増大させない。よって、どんなモビリティ管理方式においても、パケット喪失及びハンドオーバ遅延の影響を低減させることが不可欠である。第2項では、ハンドオーバを低減しようとした高速ハンドオーバ方式のいくつかを説明する。
ETSI TR101[ETSI]によれば、通常の音声会話は、最大2%までのパケット喪失を許容できる。モバイルが会話時に頻繁なハンドオフの影響を受ける場合、各ハンドオフは、ハンドオフの期間にわたってパケット喪失の原因となる。よって、会話時の最大喪失は、許容可能なレベルまで低減される必要がある。ストリーミング用途ではパケット喪失の明確な閾値はないが、パケット喪失は、個々のアプリケーションにより良いサービス品質を提供するために可能な限り低減される必要がある。
2.既存の高速ハンドオーバ
モバイルIP[RFC3344]、モバイルIPv6[RFC3775]、SIPモビリティ[SIPMM]などの基本的モビリティ管理プロトコルは、TCP及びRTPトラフィックに連続性を提供する解決を提供するが、これらは、モバイルのサブネットとドメインの間での頻繁な移動時のハンドオーバ待ち時間を低減するように最適化されない。一般に、これらのモビリティ管理プロトコルは、第2層、第3層、アプリケーション層などいくつかの層においてモバイルのモビリティバインディングを更新するために発生するハンドオーバ遅延の影響を受ける。参照文献[Yegin]では、同じサブネット上の2つのアクセスポイント間と、異なるサブネット上の2つのアクセスポイント間と、アクセスルータ間でのコンテキスト転送で最適化されたハンドオーバをサポートするための要件が論じられている。これらの要件は、前述の任意の種類のモビリティ管理プロトコルに適用される。
モバイルの、セル、サブネット及びドメイン間の移動時のハンドオーバ遅延及びパケット喪失を低減しようとする現在のモビリティ管理方式に適用されるいくつかの最適化技法がある。いくつかのマイクロモビリティ管理方式[CELLIP]、[HAWAII]、及び、ドメイン内のシグナリング更新を制限することにより高速ハンドオーバを提供する[IDMP]、[I-D.ietf-mobileip-reg-tunnel]などのドメイン間モビリティ管理方式がある。IPv4及びIPv6ネットワークのための高速モバイルIPプロトコル[I-D.ietf-mobileip-lowlatency-handoffs-v4]、[I-D.ietf-mipshop-fast-mipv6]は、リンク層トリガによって利用可能にされるモビリティ情報を利用する高速ハンドオーバ技法を提供する。Yokotaら[YOKOTA]は、アクセスポイントと専用MACブリッジの共用による、MIPv4仕様を変更しない高速ハンドオーバを提案している。[MACD]方式は、キャッシュベースのアルゴリズムを提供することによりMAC層ハンドオフに起因する遅延を低減する。
モビリティ管理方式のいくつかは、デュアルインターフェースを使って、メークビフォアブレーク(make-before-break)シナリオを提供する[SUM]。メークビフォアブレーク状況では、普通、他方のインターフェースが接続されようとしているときに、一方のインターフェースを用いて通信が続行される。IEEE802.21作業グループは、これらのシナリオを詳細に論じている。単一のインターフェースを使って高速ハンドオーバを提供するには、複数のインターフェースを有するクライアントの場合よりも慎重な設計技術が必要である。[SIPFAST]は、一時的トラフィックが、アプリケーション層転送方式を使って旧いサブネットから新しいサブネットへ転送される、SIPベースのモビリティ管理のための最適化ハンドオーバ方式を提供する。[MITH]は、旧い外部エージェントと新しい外部エージェントの間のモバイル主導のトンネリングを使用する、単一インターフェースの場合での高速ハンドオーバ方式を提供する。[MITH]は、Pre−MITとPost−MITなど、2種類のハンドオーバ方式を定義する。本発明のMPA方式は、一般に、モバイルが、実際に新しいネットワークに移動する前に外部エージェントと通信を行うMITHの予測方式に相当するものである。しかしながら、本明細書で説明するMPA方式案は、MIP型のモビリティプロトコルだけに限定されるものではなく、この方式は、ドメイン間の移動にも配慮し、事前対応ハンドオーバに加えて事前認証も行う。よって、この方式案は、全体の遅延を、リンク層ハンドオーバ遅延近くまで低減する。
3.用語
モビリティバインディング:
モバイル端末のロケータと識別子の間のバインディング。
モビリティ管理プロトコル(MMP):
モバイル端末のロケータと識別子の間のバインディングを維持するためにネットワーク層以上で動作するプロトコル。
バインディング更新:
モビリティバインディングを更新する手順。
メディア独立型事前認証モバイルノード(MN):
任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である、メディア独立型事前認証(MPA)のモバイル端末。MPAモバイルノードはIPノードである。本明細書において、修飾句の付かない「モバイルノード」又は「MN」という用語は、「MPAモバイルノード」を指す。MPAモバイルノードは、普通、モビリティ管理プロトコルのモバイルノードの機能も有する。
候補ターゲットネットワーク(CTN):
近い将来においてモバイルの移動先となり得るネットワーク。
ターゲットネットワーク(TN):
モバイルが移動先に決定しているネットワーク。ターゲットネットワークは、1つ又は複数の候補ターゲットネットワークから選択される。
事前対応ハンドオーバトンネル(PHT):
MPAモバイルノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。本明細書において、修飾句の付かない「トンネル」という用語は、「事前対応ハンドオーバトンネル」を指す。
接続点(PoA):
MPAモバイルノードのネットワークへのリンク層接続点として機能するリンク層装置(スイッチ、アクセスポイント又は基地局など)。
気付アドレス(CoA)
モビリティ管理プロトコルによってMPAモバイルノードのロケータとして使用されるIPアドレス。
4.MPAフレームワーク
4.1 概要
メディア独立型事前認証(MPA)は、任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である。MPAを用いれば、モバイルノードは、候補ターゲットネットワークからIPアドレス及び他の構成パラメータを安全に獲得することができるだけでなく、候補ターゲットネットワークがターゲットネットワークになるときにモバイルノードが候補ターゲットネットワークに接続する前に、獲得したIPアドレス及び他の構成パラメータを使ってIPパケットを送受信することもできる。これは、モバイルノードが、リンク層においてハンドオーバを実行する前に、任意のモビリティ管理プロトコルのバインディング更新を完了し、新しい気付アドレスを使用することを可能にする。
この機能は、現在のネットワークへの接続を有するが、まだ候補ターゲットネットワークに接続されていないモバイルノードに、(i)後続のプロトコル実行を確保するために、候補ターゲットネットワークとのセキュリティアソシエーションを確立させ、次いで、(ii)候補ターゲットネットワークからIPアドレス及び他の構成パラメータを獲得するための構成プロトコル、ならびにモバイルノードと候補ターゲットネットワークのアクセスルータの間の双方向トンネルを確立するためのトンネル管理プロトコルを安全に実行させ、次いで、(iii)獲得したIPアドレスをトンネル内アドレスとして使用し、トンネルを介して、モビリティ管理プロトコルのバインディング更新用シグナリングメッセージ、及びバインディング更新の完了後に送信されるデータパケットを含むIPパケットを送受信させ、最後に、(iv)候補ターゲットネットワークがターゲットネットワークになるときに候補ターゲットネットワークに接続する直前に、トンネルを削除し、又は使用不可にし、次いで、モバイルノードがこれの物理インターフェースを介してターゲットネットワークに接続された直後に、削除され、又は使用不可にされたトンネルの内部アドレスをこのインターフェースに割り当てることによって提供される。ターゲットネットワークに接続する前にトンネルを削除し、又は使用不可にする代わりに、ターゲットネットワークに接続された直後にトンネルを削除し、使用不可にすることもできる。
特に、第3の手順は、モバイルが、リンク層ハンドオーバを開始する前に、上位層のハンドオーバを完了することを可能にする。これは、モバイルが、トンネルを介してバインディング更新の完了後に送信されるデータパケットを送受信することができると同時に、トンネル外部のバインディング更新の完了前に送信されるデータパケットも送受信することができることを意味する。
上記のMPAの4つの基本手順において、第1の手順を「事前認証」といい、第2の手順を「事前構成」といい、第3と第4の手順の組み合わせを「安全な事前対応ハンドオーバ」という。事前認証によって確立されるセキュリティアソシエーションを「MPA−SA」という。事前構成によって確立されるトンネルを「事前対応ハンドオーバトンネル」という。
4.2 機能要素
MPAフレームワークでは、モバイルノードと通信を行うために、各候補ターゲットネットワークに、認証エージェント(AA)、構成エージェント(CA)及びアクセスルータ(AR)という機能要素があることが期待される。これらの要素の一部又は全部は、単一のネットワーク装置、又は別々のネットワーク装置に配置できる。
認証エージェントは事前認証の役割を果たす。モバイルノードと認証エージェントの間でMPA−SAを確立するために認証プロトコルが実行される。認証プロトコルは、モバイルノードと認証エージェントの間で鍵を導出することができなければならず、相互認証を提供できる必要がある。認証プロトコルは、AAAインフラストラクチャの適切な認証サーバに認証証明書を搬送するために、RADIUSやDiameterなどのAAAプロトコルと対話することができる必要がある。導出された鍵は、事前構成及び安全な事前対応ハンドオーバに使用されるメッセージ交換を保護するのに使用される鍵をさらに導出するために使用される。また、リンク層及び/又はネットワーク層暗号をブートストラップするのに使用される他の鍵もMPA−SAから導出され得る。
構成エージェントは、事前構成の一部、すなわち、構成プロトコルを安全に実行して、IPアドレス及び他の構成パラメータをモバイルノードに安全に配信する役割を果たす。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。
アクセスルータは、事前構成の他の部分、すなわち、トンネル管理プロトコルを安全に実行して、モバイルノードへの事前対応ハンドオーバトンネルを確立し、事前対応ハンドオーバトンネルを使って事前対応ハンドオーバを確保する役割を果たすルータである。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。事前対応ハンドオーバトンネルを介して送信されるIPパケットは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。
4.3 基本的な通信の流れ
モバイルノードは、oPoA(旧い接続点)などの接続点にすでに接続されており、oCoA(旧い気付アドレス)などの気付アドレスが割り当てられているものと仮定する。MPAの通信の流れは以下のように説明される。この通信の流れ全体を通して、データパケット喪失は、ステップ5の切り換え手順時の期間以外には発生しないはずであり、この期間におけるパケット喪失を最小限に抑えるのはリンク層ハンドオーバの役割である。
ステップ1(事前認証段階):モバイルノードは、何らかの発見プロセスを介して候補ターゲットネットワークを探し出し、何らかの手段によって、候補ターゲットネットワークのIPアドレス、認証エージェント、構成エージェント及びアクセスルータを獲得する。モバイルノードは、認証エージェントを用いて事前認証を行う。事前認証に成功した場合、モバイルノードと認証エージェントの間でMPA−SAが作成される。MPA−SAから、2つの鍵、すなわち、MN−CA鍵とMN−AR鍵が導出され、それぞれ、後続の構成プロトコル及びトンネル管理プロトコルのシグナリングメッセージを保護するのに使用される。次いで、MN−CA鍵とMN−AR鍵は、それぞれ、構成エージェントとアクセスルータとに安全に配信される。
ステップ2(事前構成段階):モバイルノードは、これの接続点が、oPoAからnPoA(新しい接続点)などの新しいものに変わる可能性のあることに気付く。次いで、モバイルノードは事前構成を実行し、構成エージェントで構成プロトコルを使って、候補ターゲットネットワークから、nCoA(新しい気付アドレス)などのIPアドレス、及び他の構成パラメータを獲得し、アクセスルータでトンネル管理プロトコルを使って事前対応ハンドオーバトンネルを確立する。トンネル管理プロトコルにおいて、モバイルノードは、oCoA及びnCoAを、それぞれ、トンネル外部アドレス及びトンネル内部アドレスとして登録する。事前構成プロトコルのシグナリングメッセージは、MN−CA鍵及びMN−AR鍵を使って保護される。構成及びアクセスルータが同じ装置に位置しているときには、これら2つのプロトコルは、IKEv2などの単一プロトコルに統合できる。トンネル確立の完了後、モバイルノードは、ステップ4の終わりまでに、oCoAとnCoAの両方を使って通信を行うことができる。
ステップ3(安全な事前対応ハンドオーバの主段階):モバイルノードは、何らかの手段によって新しい接続点に切り換わることを決定する。モバイルノードは、新しい接続点に切り換わる前に、モビリティ管理プロトコルのバインディング更新を実行し、トンネルを介して後続のデータトラフィックを送信することによって安全な事前対応ハンドオーバを開始する。
ステップ4(安全な事前対応ハンドオーバ切り換え前段階):モバイルノードはバインディング更新を完了し、新しい接続点に切り換わることのできる状態になる。モバイルは、トンネル管理プロトコルを実行して事前対応ハンドオーバトンネルを削除する。モバイルノードは、トンネルの削除後でさえも、nCoAをキャッシュする。モバイルノードがいつ新しい接続点に切り換わることのできる状態になるかの決定は、ハンドオーバポリシによって決まる。
ステップ5(切り換え):このステップではリンク層ハンドオーバが行われることが期待される。
ステップ6(安全な事前対応ハンドオーバ切り換え後段階):モバイルノードは、切り換え手順を実行する。切り換え手順が正常に完了すると、モバイルノードは、直ちに、キャッシュしたnCoAを復元し、これを、新しい接続点に接続された物理インターフェースに割り当てる。この後は、事前対応ハンドオーバトンネルを使用せずに、nCoAを使ったデータパケットの直接送信が可能である。
5.問題の詳述
高速なサブネット及びドメインのハンドオーバが行われるモバイルに最適化ハンドオーバ提供するためには、いくつかの問題を検討する必要がある。これらの問題には、隣接するネットワーク要素の発見、ある一定のポリシに基づいた適切な接続先ネットワークの選択、第2層接続点の変更、DHCP又はPPPサーバからのIPアドレスの獲得、IPアドレスの一意性の確認、特定のドメインにおけるAAAサーバなどの認証エージェントとの事前認証、対応するホストへのバインディング更新の送信及び新しい接続点への宛先変更ストリーミングトラフィックの獲得が含まれる。以下の段落では、これらの問題を詳細に説明し、MPAベースの安全な事前対応ハンドオーバの場合にこれらをどのようにして最適化しているか説明する。
5.1 発見
アクセスポイント、アクセスルータ、認証サーバなどの隣接するネットワーク要素の発見は、モバイルの高速なネットワーク間移動時のハンドオーバプロセスを円滑するのに役立つ。所望の座標、機能及びパラメータのセットを有する近隣ネットワークを発見することにより、モバイルは、事前認証、事前対応IPアドレス獲得、事前対応アドレス解決、前のネットワークにある間のバインディング更新といった動作の多くを実行することができる。
モバイルが隣接するネットワークを発見するいくつかの方法がある。候補アクセスルータ発見プロトコル[I-D.ietf-seamoby-card-protocol]は、隣接するネットワーク中の候補アクセスルータを発見するのに役立つ。あるネットワークドメインが与えられた場合、SLP及びDNSは、この特定のドメインにおける所与のサービスセットでのネットワーク構成要素のアドレスを提供するのに役立つ。場合によっては、ネットワーク層及び上位層のパラメータの多くが、モバイルが隣接するネットワークの近傍に接近するときに、ビーコンなどのリンク層管理フレームを介して送信され得る。IEEE802.11uは、リンク層に含まれる情報を使った隣接局の発見などの問題を考察する。しかしながら、リンク層管理フレームが何らかのリンク層セキュリティ機構によって暗号化されている場合、モバイルノードは、アクセスポイントへのリンク層接続を確立する前に必要な情報を獲得することができないこともある。また、これは、帯域幅が制約された無線媒体に負担をかけることもある。かかる場合、隣接する要素に関する情報を獲得するには、上位層プロトコルの方が好ましい。モビリティサーバから隣接するネットワークに関するこれらの情報を獲得するのに役立つ、[NETDISC]など、若干の提案がある。モバイルは、モバイルの移動が差し迫っているときに、特定のサーバに問い合わせを行うことによって発見プロセスを開始し、アクセスポイントのIPアドレス、これの特性、ルータ、隣接するネットワークのSIPサーバ又は認証サーバなど、必要なパラメータを獲得する。複数のネットワークがある場合には、複数の隣接するネットワークから必要なパラメータを獲得し、これらをキャッシュに保持することができる。ある時点において、モバイルは、多くの有望なネットワークの中からいくつかの候補ターゲットネットワークを探し出し、候補ターゲットネットワーク中の必要なエンティティと通信を行うことによって事前認証プロセスを開始する。
5.2 事前対応IPアドレス獲得
一般に、モビリティ管理プロトコルは、外部エージェントと連動して、又はコロケーテッドアドレスモードで機能する。好ましい実施形態では、本MPA手法は、コロケーテッドアドレスモードと外部エージェントアドレスモードの両方を使用することができる。ここでは、コロケートテッドアドレスモードで使用されるアドレス割り当て構成要素について論じる。モバイルノードがIPアドレスを獲得し、モバイルノード自体の構成を行うことのできるいくつかの方法がある。最も一般的には、モバイルは、ネットワークにサーバやルータなどの構成要素がない場合には、モバイル自体を静的に構成することができる。IETFゼロコンフ(Zeroconf、設定不要)作業グループは、モバイルが、随意に構成され、169.254.x.x.などの指定範囲から一意のアドレスを選択する自動IP機構を定義している。LAN環境において、モバイルは、DHCPサーバからIPアドレスを獲得することができる。IPv6ネットワークの場合、モバイルには、ステートレス自動構成を使ってIPアドレスを獲得する選択肢もある。広帯域ネットワーク環境において、モバイルは、PPPを使い、NASと通信を行うことによってIPアドレスを獲得する。
これらのプロセスのそれぞれは、クライアントとサーバのIPアドレス獲得プロセス及びオペレーティングシステムの種類に応じて、およそ数百ミリ秒から数秒程度の時間を要する。IPアドレス獲得はハンドオーバプロセスの一部であるため、これはハンドオーバ遅延を増大させ、よって、この時間をできるだけ短縮することが望ましい。IPアドレス獲得時間に起因するハンドオーバ時間を短縮しようとする、DHCP高速コミット[I-D.ietf-dhc-rapid-commit-opt]やGPS座標ベースのIPアドレス[GPSIP]など、利用可能ないくつかの最適化された技法がある。しかしながら、これらすべての場合において、モバイルは、やはり、新しいサブネットに移動し、モバイルノードとDHCPサーバの間のシグナリングハンドシェークによる多少の遅延を生じた後で、IPアドレスを獲得する。
以下の各段落では、モバイルノードが候補ターゲットネットワークから先回りしてIPアドレスを獲得できるいくつかの方法、及び関連するトンネルセットアップ手順を説明する。これらは、大きく、PANA支援事前対応IPアドレス獲得、IKE支援事前対応IPアドレス獲得及びDHCPのみを使った事前対応IPアドレス獲得などの、3つのカテゴリに定義できる。
5.2.1 PANA支援事前対応IPアドレス獲得
PANA支援事前対応IPアドレス獲得の場合、モバイルノードは、候補ターゲットネットワークから先回りしてIPアドレスを獲得する。モバイルノードは、PANAメッセージを利用して、候補ターゲットネットワーク中のアクセスルータのPANA認証エージェントと同じ場所にあるDHCPリレーエージェント上でアドレス獲得プロセスをトリガする。モバイルノードからPANAメッセージを受け取ると、DHCPリレーエージェントは、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために、通常のDHCPメッセージ交換を実行する。このアドレスは、PANAメッセージに載せて運ばれ、クライアントに配信される。
5.2.2 IKEv2支援事前対応IPアドレス獲得
IKEv2支援事前対応IPアドレス獲得は、IPsecゲートウェイ及びDHCPリレーエージェントが候補ターゲットネットワーク中の各アクセスルータ内にあるときに機能する。この場合、候補ターゲットネットワークのIPsecゲートウェイ及びDHCPリレーエージェントは、モバイルノードが、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するのを補助する。事前認証段階において設定されたMN−AR鍵が、モバイルノードとアクセスルータの間でIKEv2を実行するのに必要とされるIKEv2事前共用秘密鍵として使用される。候補ターゲットネットワークからのIPアドレスは、標準IKEv2手順の一部として、標準のDHCPを使用してターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために同じ場所にあるDHCPリレーエージェントを使用して獲得される。獲得したIPアドレスは、IKEv2構成ペイロード交換においてクライアントに返送される。この場合、IKEv2は、事前対応ハンドオーバトンネルのトンネル管理プロトコルとしても使用される(第5.4項参照)。
5.2.3 DHCPのみを使った事前対応IPアドレス獲得
別の代替方法として、DHCPを使って、モバイルノードと候補ターゲットネットワークのDHCPリレー又はDHCPサーバの間の直接DHCP通信を可能にすることにより、PANA又はIKEv2ベースの手法を利用せずに、候補ターゲットネットワークからIPアドレスを先回りして獲得することもできる。この場合、モバイルノードは、現在の物理インターフェースに関連付けられたアドレスを要求のソースアドレスとして使用して、候補ターゲットネットワーク中のDHCPリレーエージェント又はDHCPサーバに、アドレスを要求するユニキャストDHCPメッセージを送る。
メッセージがDHCPリレーエージェントに送られると、DHCPリレーエージェントは、このDHCPメッセージを中継して、モバイルノードとDHCPサーバの間を往復させる。DHCPリレーエージェントがない場合、モバイルは、ターゲットネットワークのDHCPサーバと直接通信することもできる。クライアントのユニキャストDISCOVERメッセージのブロードキャストオプションは、リレーエージェント又はDHCPサーバが、モバイルノードのソースアドレスを使ってモバイルに直接応答を返信することができるように、0に設定される必要がある。
悪意のあるノードがDHCPサーバからIPアドレスを獲得することを防ぐために、DHCP認証を使用する必要があり、又はアクセスルータは、事前認証されていないモバイルノードからリモートのDHCPサーバに送られるユニキャストDHCPメッセージをブロックするフィルタをインストールする必要がある。DHCP認証が使用されるとき、DHCP認証鍵は、モバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAから導出できる。
先回りして獲得されたIPアドレスは、モバイルが新しいネットワークに移動するまでモバイルノードの物理インターフェースに割り当てられない。よって、ターゲットネットワークから先回りして獲得されたIPアドレスは、物理インターフェースに割り当てられるのではなく、クライアントの仮想インターフェースに割り当てられる必要がある。よって、モバイルノードと候補ターゲットネットワークのDHCPリレー又はDHCPサーバとの間の直接DHCP通信を介して先回りして獲得されたかかるIPアドレスは、これを、物理インターフェースに割り当てられた他のアドレスと区別するのに使用される付加情報と共に搬送できる。
モバイルが新しいネットワークに入ると、モバイルノードは、DHCP INFORMなどを使って、SIPサーバ、DNSサーバなどの他の構成パラメータを取得するために、物理インターフェースを介して新しいネットワークにDHCPを実行することができる。これは、モバイルと対応するホストの間の進行中の通信に影響を及ぼすべきではない。また、モバイルノードは、新しいネットワークに入る前に先回りして獲得されたアドレスのリースを延長するために、物理インターフェースを介して新しいネットワークにDHCPを実行することもできる。
モバイルノードのDHCPバインディングを維持し、安全な事前対応ハンドオーバ前後に与えられたIPアドレスを追跡するために、事前対応IPアドレス獲得でのDHCPと、モバイルノードがターゲットネットワークに入った後で実行されるDHCPの両方のモバイルノードに同じDHCPクライアント識別子を使用する必要がある。DHCPクライアント識別子は、モバイルノードのMACアドレス又は他の何らかの識別子とすることができる。
5.3 アドレス解決問題
5.3.1 事前対応重複アドレス検出
DHCPサーバは、IPアドレスを与えるときに、これのリース表を更新して、この同じアドレスがこの特定の期間にわたって別のクライアントに与えられないようにする。同時に、クライアントも、必要に応じて更新できるように、リース表をローカルで保持する。ネットワークがDHCPと非DHCPの両方に対応するクライアントを含む場合には、LANを備える別のクライアントが、DHCPアドレスプールからのIPアドレスを用いて構成されている可能性がある。かかるシナリオにおいて、サーバは、IPアドレスを割り当てる前に、ARP(アドレス解決プロトコル)又はIPv6隣接局探索に基づいて重複アドレス検出を行う。この検出手順には最大4秒から15秒を要することがあり[MAGUIRE]、よって、より大きなハンドオーバ遅延の一因となる。事前対応IPアドレス獲得プロセスの場合には、この検出が前もって実行され、よって、ハンドオーバ遅延には全く影響を及ぼさない。前もって重複アドレス検出を実行することにより、ハンドオーバ遅延要因が低減される。
5.3.2 事前対応アドレス解決更新
・事前構成のプロセスの間には、モバイルノードが、ターゲットネットワークへの接続後にターゲットネットワーク中の各ノードと通信するのに必要なアドレス解決マッピングを知ることもでき、これらの各ノードは、アクセスルータ、認証エージェント、構成エージェント及び対応ノードとすることができる。このような事前対応アドレス解決を実行するいくつかの可能な方法がある。
・各ノードのMACアドレスを解決するため情報サービス機構[NETDISC]を使用する。これは、情報サービスのサーバが事前対応アドレス解決のデータベースを構築できるように、情報サービスに含めるためにターゲットネットワークに各ノードが必要となるかもしれない。
・事前認証に使用される認証プロトコル又は事前構成に使用される構成プロトコルを拡張して、事前対応アドレス解決をサポートする。例えば、事前認証用認証プロトコルとしてPANAが使用される場合、PANAメッセージは、事前対応アドレス解決に使用されるAVPを搬送できる。この場合、ターゲットネットワークのPANA認証エージェントは、モバイルノードに代わってアドレス解決を実行することができる。
ターゲットネットワーク中の各ノードのMACアドレスを先回りして解決するために新しいDNSリソースリコードを定義する。これは、ドメイン名とMACアドレスの間のマッピングが一般に安定的でない、あまり望ましくない。
モバイルノードは、ターゲットネットワークに接続するときに、ターゲットネットワーク中の各ノードのためのアドレス解決問い合わせを必ずしも実行せずに、先回りして獲得したアドレス解決マッピングをインストールする。
他方、ターゲットネットワークにあり、モバイルノードと通信を行っている各ノードもまた、モバイルノードがターゲットネットワークに接続し次第、モバイルノードのためのこれらのアドレス解決マッピングを更新する必要がある。また、上記の事前対応アドレス解決方法は、これらのノードが、モバイルノードがターゲットネットワークに接続する前に、モバイルノードのMACアドレスを先回りして解決するのにも使用できる。しかしながら、これはあまり望ましくない。というのは、これらのノードが、先回りして解決されたアドレス解決マッピングを用いる前に、モバイルノードのターゲットネットワークへの接続を検出する必要があるからである。より適切な手法は、接続検出とアドレス解決マッピング更新の統合にあると考えられる。これは、ターゲットネットワーク中の各ノードがモバイルノードのためのアドレス解決マッピングを迅速に更新できるように、モバイルノードが新しいネットワークに接続した直後に、モバイルノードが、IPv4の場合のARP要求又はARP応答、又はIPv6の場合の隣接局告知を送信するアドレス解決[RFC3344]、[RFC3775]を余分に実行することに基づくものである。
5.4 トンネル管理
候補ターゲットネットワーク中のDHCPサーバから先回りしてIPアドレスが獲得された後、モバイルノードと候補ターゲットネットワークのアクセスルータの間に事前対応ハンドオーバトンネルが確立される。モバイルノードは獲得したIPアドレスをトンネル内アドレスとして使用し、十中八九、このアドレスを仮想インターフェースに割り当てる。
事前対応ハンドオーバトンネルは、トンネル管理プロトコルを使って確立される。事前対応IPアドレス獲得にIKEv2が使用されるときには、IKEv2は、トンネル管理プロトコルとしても使用される。代替として、事前対応IPアドレス獲得にPANAが使用されるときには、安全なトンネル管理プロトコルとしてPANAが使用され得る。
モバイルノードと候補ターゲットネットワークのアクセスルータの間に事前対応ハンドオーバトンネルが確立されると、アクセスルータは、モバイルノードの新しいアドレスに向けられた任意のパケットを捕捉できるように、モバイルノードに代わってプロキシアドレス解決を実行する必要もある。
モバイルは、前のネットワークにある間、対応ノードと通信可能とする必要があるため、バインディング更新及び対応ノードからモバイルノードへのデータの一部又は全部を、事前対応ハンドオーバトンネルを介してモバイルノードに送り返す必要がある。
モビリティ管理プロトコルにSIPモビリティが使用されるときには、連絡先アドレスとしての新しいアドレスが、SIP Re-INVITEを使って対応ノードに報告される。対応ノードのSIPユーザエージェントは、新しい連絡先アドレスを獲得すると、実際にはターゲットネットワークに属する新しい連絡先アドレスにOKを送る。ターゲットネットワーク中のアクセスルータは、これが新しい連絡先アドレスに向けられたためにこのOK信号を取得し、これを以前のネットワークにあるモバイルにトンネルする。モバイルから対応ノードに最後のACKメッセージが受け取られる。モバイルから対応ノードへのデータは、イングレスフィルタリングがない場合には、トンネルされる必要がないこともある。SIP Re−INVITEシグナリングハンドシェークの完了後、対応ノードからのデータは、事前対応ハンドオーバトンネルを介してモバイルに送られる。
モバイルノードがターゲットネットワークに接続した後でトラフィックがモバイルノードに向けられるように、事前対応ハンドオーバトンネルを、削除し、又は使用不可にする必要がある。このために、トンネルを確立するのに使用されたトンネル管理プロトコルが使用される。代替として、認証プロトコルとしてPANAが使用されるときには、アクセスルータにおけるトンネル削除又は使用不可化は、モバイルがターゲットネットワークに移動し次第、PANA更新機構によってトリガできる。リンク層トリガは、モバイルノードが、実際にターゲットネットワークに接続され、トンネルを削除し、又は使用不可にするトリガとしても使用できるようにする。
5.5 バインディング更新
異なるモビリティ管理方式のための数種類のバインディング更新機構がある。RO無しのモバイルIPv4などいくつかの場合には、バインディング更新は、ホームエージェントだけに送られ、モバイルIPv6の場合には、バインディング更新は、ホームエージェントと対応するホストの両方に送られる。SIPベースの端末モビリティの場合にも、モバイルは、Re−INVITEを使って、登録器と対応するホストの両方にバインディング更新を送る。モバイルと対応ノードの間の距離に基づいて、バインディング更新は、ハンドオーバ遅延の原因となる可能性がある。SIP高速ハンドオーバ[SIPFAST]は、バインディング更新によるハンドオーバ遅延を低減するいくつかの方法を提供する。SIPベースのモビリティ管理を使用する安全な事前対応ハンドオーバの場合には、バインディング更新による遅延は、これが前のネットワークにおいて発生するために、完全に除外される。よって、この方式は、対応ノードが通信を行うモバイルノードから離れすぎているときには、より魅力的に思われる。
5.6 パケット喪失の防止
例示のMPAの場合には、IPアドレス獲得、セキュリティ保護された認証及びバインディング更新に起因するどんなパケット喪失も観測されなかった。しかしながら、リンク層ハンドオーバの間、ターゲットネットワークへの接続後にトラフィックがモバイルノードに向けられるまで、多少の一時パケットを発生できる。これらの一時パケットは失われることがある。アクセスルータにおける一時パケットのバイキャスト又はバッファリングを使って、パケット喪失を最小限に抑え、又は無くすことができる。しかしながら、双報は、リンク層ハンドオーバがシームレスに行われない場合には、パケット喪失を解決しない。他方、バッファリングは、パケット遅延を低減しない。パケット遅延はストリーミング用途では受信側においてプレイアウトバッファによって補償できるが、プレイアウトバッファは、大きな遅延ジッタを許容しない対話型VoIP用途にはあまり役に立たない。よって、いずれにせよ、リンク層ハンドオーバを最適化することが依然として重要である。
5.7 リンク層セキュリティ及びモビリティ
事前認証段階にモバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAを使って、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークでのリンク層セキュリティを以下のようにブートストラップすることが可能である。リンク層セキュリティを詳細に説明するが、実施形態の中には、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークのIP層及び/又は上位層のセキュリティのブートストラップを同様に提供できるものもある。
(1)候補ターゲットネットワークの認証エージェント及びモバイルノードは、正常な事前認証の結果として確立されるMPA−SAを使ってPMK(対状マスタキー)[I-D.ietf-eap-keying]を導出する。MPA−SAを確立する事前認証の間には、EAP及びAAAプロトコルの実行が関与できる。PMKから、モバイルノードの互いに異なるTSK(一時セッション鍵)[I-D.ietf-eap-keying]が、候補ターゲットネットワークの各接続点ごとに直接的又は間接的に導出される。
(2)認証エージェントは、PMKから導出され、接続点への安全なアソシエーションに使用される鍵をインストールできる。導出される鍵は、TSKとすることも、TSKを導出するための中間鍵とすることもできる。
(3)モバイルノードは、候補ターゲットネットワークをターゲットネットワークとして選択し、(これからモバイルノードの新しいネットワークになる)ターゲットネットワークの接続点に切り換えた後で、モバイルノードと接続点の間のリンク層パケットを保護するのに使用されるPTK(対状一時鍵)及びGTK(グループ一時鍵)[I-D.ietf-eap-keying]を設定するために、PMKを使って、IEEE802.11i4方向ハンドシェーク[802.11i]などの安全なアソシエーションプロトコルを実行する。ここでは、さらなるEAP認証の実行は必要とされない。
(4)モバイルノードは、新しいネットワークでローミングしている間、これの接続点と安全なアソシエーションプロトコルを実行しさえすればよく、さらなるEAP認証は必要とされない。このようにしてMPAの、802.11rなどのリンク層ハンドオーバ最適化機構との統合がアーカイブできる。
モバイルノードは、TSKを導出するために候補ターゲットネットワークの接続点のリンク層識別情報を知る必要があることもある。事前認証用の認証プロトコルとしてPANAが使用される場合、これは、PAA[I-D.ietf-pana-pana]から送られるPANAバインド要求メッセージで、各AVPが互いに異なるアクセスポイントのBSSIDを含む、機器ID AVPを搬送することによって可能である。
5.8 初期ネットワーク接続における認証
モバイルノードがネットワークに最初に接続するときには、MPAの使用に関わらず、ネットワークアクセス認証が行われるはずである。MPAがハンドオーバ最適化に使用されるときのネットワークアクセス認証に使用されるプロトコルは、IEEE802.1Xなどのリンク層ネットワークアクセス認証プロトコル又はPANAなどより上位層のネットワークアクセス認証プロトコルとすることができる。
6.初期実装及び結果
MPAと非MPAベース両方の手法を評価する具体的シナリオを説明する。この項では、MPA及び非MPAの具体的実装の1つの詳細を説明する。実装詳細に加えて、この項では、MPAを用いた最適化ハンドオフの評価結果を示すと共に、これを非MPAベースのハンドオーバと比較する。
6.1 ネットワーク構造
図4に実験ネットワーク構造を示す。
この実装環境においては3つのネットワークが定義されている。ネットワーク1は旧い接続点(oPoA)であり、ネットワーク2は新しい接続点(nPoA)であり、ネットワーク3は対応ノード(CN)のあるネットワークである。モバイルは、最初はネットワーク1にあり、対応ノードとの通信を開始する。ネットワーク1、ネットワーク2、及びネットワーク3は、隣接し合う必要はない。しかしながら、例示の実装シナリオにおいては、ネットワーク1、ネットワーク2、及びネットワーク3は1ホップ離れている。モバイルの移動の場合には、特定のモビリティ管理プロトコル(MMP)が、ピアツーピアアプリケーションによってセットアップされたストリーミングトラフィックの連続性を処理できる。
ネットワーク1は、DHCPサーバ1、アクセスポイント(AP)1及びアクセスルータ1を含む。ネットワーク2は、DHCPサーバ2、AP2及びアクセスルータ2を含む。AP1及びAP2は802.11無線LANアクセスポイントである。また、ルータ2は、ネットワーク2のPANA認証エージェント(PAA)[I-D.ietf-pana-pana]及びDHCPリレーエージェント[RFC3046]としても機能するが、これらは別個のものとすることもできる。また、DHCPリレーエージェントは、隣接するターゲットネットワークから先回りしてモバイルのIPアドレスを獲得するのに役立つ構成エージェント(CA)のようにも機能する。ネットワーク3は、ネットワーク1のモバイルノードと通信を行う対応ノード(CN)を含む。対応ノードもモバイルノードも、モビリティ対応SIPクライアントを備える。また、モバイルSIPクライアントも、PANAクライアント(PaC)を備える。この具体例においては、対応ノードとモバイルノードの間の初期通信のセットアップにSIPプロキシは関与しない。モバイルノード(MN)は、アクセス方法として802.11無線LANを使用し、モバイルノードがAP2を介して通信を行うネットワーク2に移動する前に、AP1を介して通信を行うことができる。この具体例では、モビリティ管理プロトコル(MMP)はSIPモビリティ(SIP−M)であり、構成プロトコルはDHCPであり、認証エージェント(AA)はPAAであり、構成エージェント(CA)はDHCPリレーエージェントであり、アクセスルータ(AR)は、IP−in−IPトンネリング[RFC1853]管理機能を提供することのできるルータ2である。また、MNも、IP−in−IPトンネリング管理機能を備える。よって、モバイルは、トンネルインターフェースをセットアップし、ルータ2とモバイルの間のトンネルを介して送られるパケットをデトンネルすることができる。この具体例では、IPv4を使用しているが、MIPv6やIPv6を介したSIPモビリティなど、IPv6用のモビリティ管理を使用することもできる。
6.2 MPAシナリオ
この実装環境におけるMPAでの通信の流れを以下で説明し、図5に示す。
ステップ0:MNは、ブートストラップする際に、AP1と連携し、ネットワーク1のDHCPサーバからIPアドレス旧気付アドレス(oCoA)を獲得する。MNのSIPユーザエージェントは、CNのSIPユーザエージェントと通信を行う。モバイルと対応ノードの間の正常な接続セットアップの後、音声トラフィックがMNとCNの間を流れる。この音声トラフィックは、RTP/UDPを介して搬送される。メディアエージェントとして、RAT(Robust Audio Tool)を使用している。
ステップ1(事前認証段階)では、MNの移動によりAP1のリンクレベルが低下するなど、ステップ1への何らかのトリガがある。MNは、ハンドオーバプロセスを開始する用意をし、情報サーバから必要なターゲットネットワークの要素に関する情報を獲得する。次いで、MNは、PAAと事前認証を行い、事前認証に成功した場合には、MPA−SAからMN−CA鍵及びMN−AR鍵を導出する。
ステップ2(事前構成段階)で、MNは、DHCPプロキシと通信を行ってIPアドレスなどを獲得することによって事前構成を行う。この場合、DHCPプロキシと認証エージェント(AA)は同じ場所に位置する。このIPアドレスは、モバイルが新しいネットワークに移動した後で獲得しているはずの新しい気付アドレス(nCoA)である。DHCPプロキシはDHCPサーバ2からIPアドレスを取得する。モバイルの新しいIPアドレスは、これの事前認証プロセスの一部としてモバイルに戻される。MNが新しいIPアドレス(nCoA)を取得した後で、ルータ2とモバイルの間にIP−in−IPトンネルが作成される。
この時点において、MN及びルータ2の挙動は、基本的に[RFC1853]に従い、信号はMN−CAを使用し、暗号によって保護される。
ステップ3(安全な事前対応ハンドオーバの主段階)で、モバイルが、これの仮想インターフェース上で新しいIPアドレス(nCoA)を用いて構成され、モバイルとR2の間にトンネルがセットアップされると、MNは、これの連絡先アドレスとしてのnCoAと共にSIP Re−INVITEをCNに送る。SIP Re−INVITEシグナリングすべてがトンネルを介して搬送され、新しいRTPストリームも搬送される。よって、モバイルは、CNがトラフィックをnCoAに送った場合でも、旧いネットワークにおいてトラフィックを受け取る。
ステップ4(安全な事前対応ハンドオーバスイッチング前段階):モバイルは、新しい接続点を検出し、新しいネットワークに切り換わる決定を行う際に、AP2と連携する。この時点において、モバイルは、nCoAをこれの物理インターフェースに割り当てることによってモバイル自体を構成し、ネットワーク1において事前構成段階の間に格納されるローカルキャッシュからデフォルトルータを更新する。MNは、アクセスルータR2にPANA更新要求メッセージを送る。この更新メッセージは、ルータR2上のトンネルを削除し、トンネルをモバイル上でローカルに削除する。また、モバイルのnCoAを用いたARPエントリも安全な事前対応ハンドオーバの間にルータR2において更新され、よって、普通は新しいノードがネットワークに入るときに発生するARPプロセスによる遅延が低減される。
6.3 非MPAシナリオ
比較のために、非MPAシナリオも実験し、本明細書で説明する。非MPAシナリオは、このようなどんな事前対応ハンドオーバ機構も提供せず、標準のハンドオーバ手順に従う。
以下は、あり得る類似の状況における非MPAシナリオの各ステップである。この場合、事前対応ハンドオーバは関与しない。モバイルがネットワーク1にある間の初期通信セットアップの一部として関与するステップは、MPAの部分と同じままである。信号対雑音比などの何らかのポリシ決定に基づいて、モバイルは、新しいネットワークに切り換わることを決定する。
第1のステップで、MNは、AP2と連携し、DHCPサーバ2から新しいIPアドレスを獲得し、次いで、このIPアドレスをネットワークインターフェースに割り当てる。
第2のステップで、MNはPAAに認証を行う。モバイルがPAAに対して正常に認証を行うまで、データはルータR2を通って流れることができない。これは、事後認証の遅延を付加する。
第3のステップで、MNは、新しいネットワークにおいてDHCPサーバから獲得した新しいIPアドレスを用いてSIP Re−INVITEを送り、次いで、音声トラフィックが新しいIPアドレスに向けられる。このバインディング更新は、モバイルのターゲットネットワーク及び対応ノードが遠く離れている場合、ともすれば、多大な時間を取ることがある。
6.4 評価及び結果
MPAシナリオの場合、事前認証時のパケット喪失はなく、モバイルが新しいネットワークに移動するときに、リンク層ハンドオーバの前の安全な事前対応ハンドオーバが行われる。リンク層ハンドオーバ遅延及びハンドオーバ時のトンネル削除機構による遅延及び関連するパケット喪失が観測される。このハンドオーバ遅延は、リンク層遅延を含めて280ミリ秒に制限される。これは、結局、これらのプロセスのために合計14パケットが失われることになる。[MACD]などの方式を使ってリンク層遅延を最適化すれば、合計パケット喪失が、約4パケットまで低減される。[MACD]に記載されている方式がHOSTAPドライバのみを用いて実験されていることに留意することは重要である。
非MPAシナリオの場合、移動中のL2ハンドオーバ、IPアドレス割り当て、事後認証、及びモビリティバインディング更新のために、ハンドオーバ遅延及び結果としてのパケット喪失が発生する。特に、DHCPは、ネットワークにおけるIPアドレス重複の検出を完了するのに長時間を要し、バインディング更新は、対応ノードがモバイルノードから遠すぎる場合には、長時間掛ることがある。発明者らの試験台において、非MPAベースのハンドオーバは、上記の要因すべてのために、最大4秒の遅延を要した。RATを使って20ミリ秒ごとに1回送られたストリーミングトラフィックの種類に基づくと、約200パケットが失われた。
6.5 注釈
このネットワーク例では、事前認証プロセスなど一部の機能が省略されているが、これをこのネットワークに対して実施することもでき、ハンドオーバにとって決定的に重要な部分ではない。
このネットワーク例では、候補プロトコルは、常に、他のプロトコルで置き換えることができ、例えば、モビリティ管理プロトコルは、モバイルIPv4又はモバイルIPv6で置き換えることができる。このような場合、ホームエージェントをネットワーク3に配置することができ、同様に、トンネル管理プロトコルを、IKEv2及びIPsecトンネルモードで置き換えることもできる。性能値は、使用される候補プロトコルの種類によって異なる可能性がある。L2遅延は、使用されるドライバ及びオペレーティングシステムによって変わることがあることが分った。
本発明の一般的な範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づいて当分野の技術者によって理解され得るはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組み合わせ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。(後日追加されるものなどを含む)特許請求の範囲における諸制限は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中に記述される各例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明白に記載されている、b)対応する機能が明白に記載されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って、重要度の識別と解釈されるべきではなく、誤って、すべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、誤って、本出願又は特許請求の範囲の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組み合わせ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」、「注意せよ」を意味する「NB」という省略用語が用いられ得る。
いくつかの例示的実施形態による基本的な通信の流れを示す、図2へと続く流れ図である。 図1に示す流れ図の続きを示す図である。 いくつかの例示的実施形態によるリンク層セキュリティのブートストラッピングを示す図である。 いくつかの例示的実施形態による例示的ネットワーク構造を示すアーキテクチャ図である。 例示的実装環境によるメディア独立型事前認証(MPA)通信の流れ図を示す流れ図である。 例示的実装環境による非MPA通信の流れ図を示すフローチャートである。

Claims (24)

  1. 任意のリンク層より上位で、任意のモビリティ管理プロトコルによって動作するように構成されるモビリティ最適化方式を用いてメディア独立型事前認証(MPA)を実行する方法であって、
    a)第1のメディアのネットワークへの接続を有するモバイルノードを設け、
    b)前記第1のメディアのネットワークを介して、上位層で事前認証を実行し、前記モバイルノードが移動できる別のメディア候補ターゲットネットワークの上位層及び下位層のコンテキストを先回りして確立し
    c)前記モバイルノードは、前記候補ターゲットネットワークからIPアドレス及び他の構成パラメータを取得し、前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信することを含む、方法。
  2. 前記第1のメディアはセルラであり、前記別のメディアは無線LANである、又は前記第1のメディアは無線LANであり、前記別のメディアはセルラである、請求項1に記載の方法。
  3. 前記第1のメディアのネットワークに接続されているが、前記候補ターゲットネットワークにまだ接続されていない前記モバイルノードに、(i)後続のプロトコル実行を確保するために、前記候補ターゲットネットワークとのセキュリティアソシエーションを確立させ、次いで、(ii)前記候補ターゲットネットワークからIPアドレス及び他の構成パラメータを獲得するための構成プロトコル、ならびに前記モバイルノードと前記候補ターゲットネットワークのアクセスルータとの間に双方向トンネルを確立するためのトンネル管理プロトコルをセキュアに実行させ、次いで、(iii)前記獲得IPアドレスをトンネル内アドレスとして使用し、前記トンネルを介して、モビリティ管理プロトコルのバインディング更新のためのシグナリングメッセージ及びバインディング更新の完了後に送信されるデータパケットを含むIPパケットを送受信させることをさらに含む、請求項1に記載の方法。
  4. 前記候補ターゲットネットワーク内において、それぞれが単一のネットワーク装置又は別個のネットワーク装置に位置する、認証エージェント、構成エージェント、及びアクセス装置という機能要素を設けることをさらに含む、請求項1に記載の方法。
  5. メディア独立型事前認証(MPA)を実行する方法であって、
    a)モバイルノードが、発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェント、構成エージェント及び前記候補ターゲットネットワークのアクセス装置を獲得する事前認証段階を、前記モバイルノードが前記認証エージェントで事前認証を実行している状態で実行すること、
    b)アクセス装置が事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを使用している状態で前記候補ターゲットネットワークからIPアドレス又は新気付アドレス及び他の構成パラメータを獲得するため事前構成段階を実行すること、
    c)前記候補ターゲットネットワークへのハンドオーバの前に、前記モバイルノードのためのアドレス解決手順を実行すること、
    d)前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信すること、
    を有する、方法。
  6. 前記アドレス解決手順は、前記候補ターゲットネットワーク中の装置によって実行される、請求項に記載の方法。
  7. 前記アドレス解決手順は、前記候補ターゲットネットワーク中のアクセスルータによって実行される、請求項に記載の方法。
  8. 前記アドレス解決手順は、重複アドレス検出を実行することを含む、請求項に記載の方法。
  9. 前記重複アドレス検出は、前記モバイルノードにIPアドレスを割り当てる前に、アドレス解決プロトコル又はIPv6隣接局発見に基づいて実行される、請求項に記載の方法。
  10. 前記アドレス解決手順は事前対応アドレス解決を実行することを含む、請求項に記載の方法。
  11. 前記事前対応アドレス解決は、前記事前構成プロセスの間に、前記モバイルノードが、前記候補ターゲットネットワーク中のアクセス装置、認証エージェント、及び構成エージェントと通信を行うのに必要とされるアドレス解決マッピングを先回りして確立することを含む、請求項10に記載の方法。
  12. 前記モバイルノードと通信を行う前記候補ターゲットネットワーク中の各ノードが、前記モバイルノードが前記候補ターゲットネットワークに接続した後で、前記モバイルノードの解決マッピングを更新する、請求項11に記載の方法。
  13. 前記モバイルノードの接続検出とアドレス解決マッピング更新の統合を実行することをさらに含む、請求項12に記載の方法。
  14. メディア独立型事前認証(MPA)を実行する方法であって、
    a)モバイルノードが、発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェント、構成エージェント及び前記候補ターゲットネットワークのアクセス装置を獲得する事前認証段階を、前記モバイルノードが前記認証エージェントで事前認証を実行している状態で実行すること、
    b)アクセス装置が事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを使用している状態で前記候補ターゲットネットワークからIPアドレス又は新気付アドレス及び他の構成パラメータを獲得するため事前構成段階を実行すること、
    c)パケット喪失を最小限に抑え、又は除去するために一時パケットを同報し、双報し、又は一時記憶すること、
    d)前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信すること、
    を含む、方法。
  15. アクセスルータにおいて前記モバイルノードに向かうパケットを一時記憶する、請求項14に記載の方法。
  16. アクセスルータにおいて複数のアクセスネットワークにパケットを報することをさらに含む、請求項14に記載の方法。
  17. メディア独立型事前認証(MPA)を実行する方法であって、
    a)モバイルノードが発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェント、構成エージェント及び前記候補ターゲットネットワークのアクセス装置を獲得する事前認証段階を、モバイルノードが認証エージェントで事前認証を行っている状態で、実行すること、
    b)前記アクセス装置が事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを使用している状態で前記候補ターゲットネットワークからIPアドレス又は新
    気付アドレス及び他の構成パラメータを獲得する事前構成段階を実行すること、
    c)前記事前認証又は事前構成段階の間に、前記モバイルノードと候補ターゲットネットワークの前記認証エージェントとの間に確立されるMPA−SAを使って、前記モバイルノードが現在のネットワークにある間に、前記候補ターゲットネットワークおいてリンク層、IP層又は上位層のセキュリティをブートストラップすること、
    d)前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信すること、
    を含む、方法。
  18. 前記候補ターゲットネットワークの前記認証エージェント及び前記モバイルノードは、前記MPA−SAを使って鍵を導出する、請求項17に記載の方法。
  19. メディア独立型事前認証(MPA)を用いるシステムにおいて初期ネットワーク接続を実行する方法であって、
    a)モバイルノードが、発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェント、構成エージェント及び前記候補ターゲットネットワークのアクセス装置を獲得する事前認証段階を、前記モバイルノードが前記認証エージェントで事前認証を実行している状態で実行し、
    b)前記アクセス装置が事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを使用している状態で前記候補ターゲットネットワークからIPアドレス又は新気付アドレス及び他の構成パラメータを獲得する事前構成段階を実行するように構成されるシステムを設けること、
    c)前記モバイルノードがネットワークに最初に接続するときに、リンク層ネットワークアクセス認証プロトコル又は上位層ネットワークアクセス認証プロトコルを用いて前記初期ネットワーク接続における認証を行うことを含むこと、
    d)前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信すること、
    を有する、方法。
  20. IEEE802.Xリンク層ネットワークアクセス認証プロトコルを使用することを含む、請求項19に記載の方法。
  21. PANAネットワーク層ネットワークアクセス認証プロトコルを使用することを含む、請求項19に記載の方法。
  22. メディア独立型事前認証(MPA)を実行する方法であって、
    a)モバイルノードが、発見プロセスを介して候補ターゲットネットワークを探し出し、IPアドレス及び認証エージェント、構成エージェント及び前記候補ターゲットネットワークのアクセス装置を獲得する事前認証段階を、前記モバイルノードが前記認証エージェントで事前認証を実行している状態で実行すること、
    b)アクセス装置が事前対応ハンドオーバトンネルを確立するためトンネル管理プロトコルを使用している状態で前記候補ターゲットネットワークからIPアドレス又は新気付アドレス及び他の構成パラメータを獲得するため事前構成段階を実行すること、
    c)前記モバイルノードが、前記候補ターゲットネットワークのDHCPサーバ又はDHCPリレーエージェントに直接通信を行うDHCPを使って事前対応IPアドレス獲得を実行すること、
    d)前記モバイルノードが前記候補ターゲットネットワークに接続する前に、獲得IPアドレス及び獲得構成パラメータを使ってIPパッケージを送受信すること、
    を含む、方法。
  23. 前記候補ターゲットネットワークに、前記モバイルノードとDHCPサーバの間でDHCPメッセージを中継するDHCPリレーエージェントを設けることをさらに含む、請求項22に記載の方法。
  24. 事前認証されていないモバイルノードから送られるDHCPメッセージをブロックするフィルタを設けることをさらに含む、請求項22に記載の方法。
JP2006552387A 2005-02-04 2006-02-06 メディア独立型事前認証のフレームワーク Active JP4538009B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US64955405P 2005-02-04 2005-02-04
PCT/JP2006/302400 WO2006083039A1 (en) 2005-02-04 2006-02-06 Framework of media-independent pre-authentication

Publications (2)

Publication Number Publication Date
JP2008503108A JP2008503108A (ja) 2008-01-31
JP4538009B2 true JP4538009B2 (ja) 2010-09-08

Family

ID=36283718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006552387A Active JP4538009B2 (ja) 2005-02-04 2006-02-06 メディア独立型事前認証のフレームワーク

Country Status (7)

Country Link
US (2) US7813319B2 (ja)
EP (1) EP1849285B1 (ja)
JP (1) JP4538009B2 (ja)
KR (1) KR100737795B1 (ja)
CN (1) CN1943211B (ja)
CA (1) CA2597002C (ja)
WO (1) WO2006083039A1 (ja)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7978655B2 (en) 2003-07-22 2011-07-12 Toshiba America Research Inc. Secure and seamless WAN-LAN roaming
US7583635B2 (en) * 2005-02-18 2009-09-01 Lg Electronics Inc. Establishing network address of mobile terminal in mobile communication system
JP4831066B2 (ja) * 2005-03-15 2011-12-07 日本電気株式会社 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
WO2006106846A1 (ja) * 2005-03-30 2006-10-12 Matsushita Electric Industrial Co., Ltd. 通信ハンドオーバ方法及び通信メッセージ処理方法
EP1869937B1 (en) * 2005-04-14 2018-03-28 LG Electronics Inc. -1- A method of reconfiguring an internet protocol address in handover between heterogeneous networks
US7463607B2 (en) * 2005-04-15 2008-12-09 Intel Corporation Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication
KR100818916B1 (ko) * 2005-09-12 2008-04-03 삼성전자주식회사 Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법
KR20070046012A (ko) * 2005-10-27 2007-05-02 삼성전자주식회사 무선랜과 이동통신 시스템간 핸드오버 방법 및 시스템
US7673061B2 (en) * 2006-03-28 2010-03-02 Tellabs San Jose, Inc. Method and apparatus for neighborhood discovery across disparate point-to-point networks
US9100879B2 (en) * 2006-05-12 2015-08-04 Alcatel Lucent Event context transfer in a heterogeneous communication system
GB2439611B (en) * 2006-06-30 2008-10-08 Motorola Inc Method and apparatus for use in communications
KR20080007289A (ko) * 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
KR20080008935A (ko) * 2006-07-18 2008-01-24 엘지전자 주식회사 이동 통신 시스템에서 ip 주소 선 설정 방법
DE102006046023B3 (de) 2006-09-28 2008-04-17 Siemens Ag Verfahren zur Optimierung der NSIS-Signalisierung bei MOBIKE-basierenden mobilen Anwendungen
JP2008146632A (ja) * 2006-10-21 2008-06-26 Toshiba Corp キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
KR20080041535A (ko) * 2006-11-07 2008-05-13 한국전자통신연구원 핸드오버 타깃 네트워크 선택 방법 및 그 시스템
US8223716B2 (en) * 2006-12-05 2012-07-17 Toshiba America Research, Inc. Assisted proactive IP address acquisition
KR100876762B1 (ko) * 2006-12-08 2009-01-08 한국정보통신대학교 산학협력단 무선 네트워크상의 멀티미디어 서비스 방법
WO2008072576A1 (ja) * 2006-12-11 2008-06-19 Panasonic Corporation 通信継続方法及びその方法で用いられる通信端末
EP1944913B1 (en) * 2007-01-11 2013-05-15 Alcatel Lucent Handover method, mobile node and anchor point device
US7969953B1 (en) * 2007-01-22 2011-06-28 Sprint Communications Company L.P. Mobile device handoff while maintaining connectivity with multiple access points
US8446875B2 (en) 2007-02-23 2013-05-21 Toshiba America Research, Inc. Media independent pre-authentication supporting fast-handoff in proxy MIPv6 environment
US8289920B2 (en) * 2007-03-16 2012-10-16 Qualcomm Incorporated Method and apparatus for handoff between access systems
US8576795B2 (en) * 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
KR20100038123A (ko) * 2007-05-25 2010-04-12 인터디지탈 테크날러지 코포레이션 무선 통신에서 액세스 모빌리티를 위한 프로토콜 아키텍쳐
US9319879B2 (en) * 2007-05-30 2016-04-19 Apple Inc. Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
US8533455B2 (en) * 2007-05-30 2013-09-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for combining internet protocol authentication and mobility signaling
US20080305796A1 (en) * 2007-06-05 2008-12-11 Michael Francis Dolan Method for performing inter-technology handovers utilizing tunnels
MX2009013149A (es) * 2007-06-06 2010-02-04 Interdigital Tech Corp Mecanismo de soporte de transferencia de red heterogenea utilizando funciones de transferencia independiente de medios (mih).
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
US9049629B2 (en) 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
KR100986141B1 (ko) * 2007-06-29 2010-10-07 삼성전자주식회사 광대역 무선통신 시스템의 핸드오버 지원 장치 및 방법
JP4970189B2 (ja) * 2007-08-10 2012-07-04 株式会社東芝 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム
EP2210429B1 (en) * 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
JP5022863B2 (ja) * 2007-11-01 2012-09-12 株式会社東芝 利用者のアドレス情報を登録する端末、方法およびプログラム
US8755793B2 (en) 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
KR101467784B1 (ko) * 2008-01-09 2014-12-03 엘지전자 주식회사 이기종망간 핸드오버시 선인증 수행방법
WO2009088252A2 (en) * 2008-01-09 2009-07-16 Lg Electronics Inc. Pre-authentication method for inter-rat handover
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8621198B2 (en) * 2008-02-19 2013-12-31 Futurewei Technologies, Inc. Simplified protocol for carrying authentication for network access
US8514808B2 (en) * 2008-03-12 2013-08-20 Toshiba America Research, Inc. Method and function for maintaining mapping between media independent handover functions and transport addresses
US8638749B2 (en) 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
CN101616463B (zh) * 2008-06-27 2011-11-16 华为技术有限公司 实现预认证的方法、装置和系统
WO2010050758A2 (en) * 2008-10-31 2010-05-06 Samsung Electronics Co., Ltd. Data forwarding method and system for vertical handover
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
US9083713B2 (en) 2008-12-08 2015-07-14 Qualcomm Incorporated Apparatus and method for providing mobility to IMS sessions in mobile IP networks
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
US20100287273A1 (en) * 2009-05-05 2010-11-11 Motorola, Inc. System and method for directing communications within a heterogeneous network environment
US8194615B2 (en) 2009-05-21 2012-06-05 Motorola Mobility, Inc. Method for conserving resources during wireless handover of a dual mode mobile station
US8619735B2 (en) * 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
KR101002642B1 (ko) * 2009-07-20 2010-12-20 서울대학교산학협력단 자동차 무선 네트워크 환경에서 무손실 핸드오버 방법
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US8331938B2 (en) * 2009-11-23 2012-12-11 Telefonaktiebolaget L M Ericsson (Publ) Moving user equipment without service interruption
US8467359B2 (en) 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8644276B2 (en) 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8848540B2 (en) * 2011-08-02 2014-09-30 Infosys Limited Estimating multimedia data packet buffering time streamed over a selected wireless network
EP4068827A1 (en) 2012-01-11 2022-10-05 Interdigital Patent Holdings, Inc. Method and apparatuses for accelerated link setup
US20130238773A1 (en) * 2012-03-08 2013-09-12 Raghu Kondapalli Synchronized and time aware l2 and l3 address learning
US9548959B2 (en) * 2012-03-23 2017-01-17 Cisco Technology, Inc. Address resolution suppression for data center interconnect
US9762389B2 (en) * 2012-04-13 2017-09-12 Anyfi Networks Ab Moderation of network and access point selection in an IEEE 802.11 communication system
US9723532B2 (en) * 2013-12-09 2017-08-01 Nec Corporation Intelligent WiFi-offloading for next-generation mobile networks
EP3001647B1 (de) * 2014-09-23 2017-11-01 Siemens Aktiengesellschaft Verfahren zum Aufbau einer gesicherten Kommunikationsverbindung, Kommunikationsgerät und Verbindungssteuerungseinheit
CN105050146A (zh) * 2015-05-28 2015-11-11 上海精吉通讯技术有限公司 一种漫游切换方法
US10165608B2 (en) 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
US11229023B2 (en) * 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
CN112243279B (zh) * 2019-07-18 2022-03-29 华为技术有限公司 实现业务连续的方法、相关装置及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711408B1 (en) 2000-02-05 2004-03-23 Ericsson Inc. Position assisted handoff within a wireless communications network
GB2366483A (en) * 2000-08-21 2002-03-06 Lucent Technologies Inc A method of delivering packets to a roaming mobile
US20020131386A1 (en) * 2001-01-26 2002-09-19 Docomo Communications Laboratories Usa, Inc. Mobility prediction in wireless, mobile access digital networks
US6965584B2 (en) * 2001-02-27 2005-11-15 Telcordia Technologies, Inc. Dynamic forward assignment of internet protocol addresses in wireless networks
US7480272B2 (en) * 2001-04-02 2009-01-20 Toshiba America Research, Inc Soft handoff in IP-based CDMA networks by IP encapsulation
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US7366524B2 (en) 2002-02-06 2008-04-29 Ntt Docomo Inc. Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks
US7072657B2 (en) 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
JP4181826B2 (ja) 2002-08-29 2008-11-19 富士通株式会社 通信方法及び通信装置
JP3813603B2 (ja) 2002-09-12 2006-08-23 財団法人流通システム開発センタ− Ip網を用いた端末間通信接続制御方法
US20040122976A1 (en) * 2002-10-24 2004-06-24 Ashutosh Dutta Integrated mobility management
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
CN1284338C (zh) * 2003-04-28 2006-11-08 普天信息技术研究院 一种多协议数据网关通信的实现方法
GB0315278D0 (en) * 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
EP1531645A1 (en) 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
US7246272B2 (en) * 2004-01-16 2007-07-17 International Business Machines Corporation Duplicate network address detection
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff

Also Published As

Publication number Publication date
CN1943211B (zh) 2011-10-19
CN1943211A (zh) 2007-04-04
CA2597002A1 (en) 2006-08-10
EP1849285B1 (en) 2016-11-16
US20110083168A1 (en) 2011-04-07
KR20060118003A (ko) 2006-11-17
KR100737795B1 (ko) 2007-07-11
US8259682B2 (en) 2012-09-04
CA2597002C (en) 2015-03-24
JP2008503108A (ja) 2008-01-31
US7813319B2 (en) 2010-10-12
WO2006083039A1 (en) 2006-08-10
EP1849285A1 (en) 2007-10-31
US20070204155A1 (en) 2007-08-30

Similar Documents

Publication Publication Date Title
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
JP5728543B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP5211155B2 (ja) Mih事前認証
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
CA2672010C (en) Assisted proactive ip address acquisition
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
JP5232887B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4538009

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250