JP4745344B2 - 媒体非依存事前認証改善策のフレームワーク - Google Patents
媒体非依存事前認証改善策のフレームワーク Download PDFInfo
- Publication number
- JP4745344B2 JP4745344B2 JP2007536412A JP2007536412A JP4745344B2 JP 4745344 B2 JP4745344 B2 JP 4745344B2 JP 2007536412 A JP2007536412 A JP 2007536412A JP 2007536412 A JP2007536412 A JP 2007536412A JP 4745344 B2 JP4745344 B2 JP 4745344B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- address
- mobile node
- authentication
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 82
- 230000001413 cellular effect Effects 0.000 claims description 18
- 230000000694 effects Effects 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 3
- 230000010355 oscillation Effects 0.000 claims description 3
- XQVWYOYUZDUNRW-UHFFFAOYSA-N N-Phenyl-1-naphthylamine Chemical compound C=1C=CC2=CC=CC=C2C=1NC1=CC=CC=C1 XQVWYOYUZDUNRW-UHFFFAOYSA-N 0.000 claims 1
- 238000007726 management method Methods 0.000 description 56
- 239000003795 chemical substances by application Substances 0.000 description 49
- 230000027455 binding Effects 0.000 description 44
- 238000009739 binding Methods 0.000 description 44
- 230000006854 communication Effects 0.000 description 28
- 230000007246 mechanism Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 27
- 238000005457 optimization Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 230000011664 signaling Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 9
- 230000001052 transient effect Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000002452 interceptive effect Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000003139 buffering effect Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 230000008093 supporting effect Effects 0.000 description 4
- PZIVQNCOTRXRLT-UHFFFAOYSA-N 1-(4-iodophenyl)-n,n,2-trimethylpropan-2-amine Chemical compound CN(C)C(C)(C)CC1=CC=C(I)C=C1 PZIVQNCOTRXRLT-UHFFFAOYSA-N 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000000116 mitigating effect Effects 0.000 description 2
- 230000002853 ongoing effect Effects 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000000691 measurement method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000003607 modifier Substances 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/32—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/32—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
- H04W36/322—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data by location data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/005—Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Description
無線ネットワークは、例えばセルラー電話と無線電話、PC(パソコン)、ラップトップコンピュータ、ウェアラブルコンピュータ、コードレスフォン、ページャ、ヘッドホン、プリンタ、PDA等の種々のタイプのモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するためにデジタルシステムを含んでよい。典型的なモバイル機器は、以下の構成要素のいくつか又はすべてを含む。つまり、トランシーバ(つまり、例えば送信機、受信機、及び所望される場合他の機能が統合されたシングルチップトランシーバ等を含む送信機と受信機)、アンテナ、プロセッサ、1台又は複数台の音声トランスデューサ(例えば、音声通信用のデバイスにおいてのようなスピーカ又はマイク)、(例えば、ROM、RAM、データ処理が提供されるデバイスにおいてのようなデジタルデータ記憶装置等の)電磁データ記憶装置、メモリ、フラッシュメモリ、フルチップセット又は集積回路、(例えばUSB、CODEC、UART、PCM等の)インタフェース、及び/又は類似物である。
参考のために、P.Jayaraman、「PANA Framework」、Internet-Draft、draft-ietf-pana-framework-01.txt、work in progress、2004年7月からのPANAに関する情報が本明細書の本項に組み込まれている。この点で、PANAは、ネットワークにアクセスを希望するノードとネットワーク側のサーバの間で実行するリンク層にとらわれないネットワークアクセス認証プロトコルである。PANAは新しいEAPを定義する[B.Abobaら、「Extensible Authentication Protool(EAP)」、RFC3748、2004年6月]、Aboba,B.、Blunk L.、Vollbrecht,J.、Carison,J.及びH.Levkowetz、Extensible Authentication Protocol(EAP)」、2004年6月、プロトコルエンドポイント間でIPを使用する下位層を参照されたい。
PANA設計は、多様なタイプの配備にサポートを提供する。アクセスネットワークは、より下位の層のセキュリティの可用性、PANAエンティティの設置、クライアントIP構成の選択、及び認証方法等に基づいて異なることがある。
セルラー及び無線LANを含む無線技術が一般的に使用されているので、例えば無線LANからCDMAに、又はGPRSに等の異なるタイプのアクセスネットワーク全体で端末ハンドオーバをサポートすることは明確な課題として考えられている。他方、同じタイプのアクセスネットワーク間で端末ハンドオーバをサポートすることは、特にハンドオーバがIPサブネット又は管理ドメインに渡るときには依然としてより挑戦的である。それらの課題に取り組むために、理不尽な複雑さを生じさせずに最適化され且つ安全な様式でリンク層技術にとらわれない端末移動性(terminal mobility)を与えることが重要である。本明細書では、低遅延及び低損失のシームレスハンドオーバを提供する端末移動性を論じる。シームレスハンドオーバは、以下の性能要件と題される次項に説明されるような性能要件に関して特徴付けられる。
対話型VoIP及びストリーミングトラフィックに望ましいサービスの質を与えるために、エンドツーエンド遅延、ジッタ及びパケット損失の値を特定の閾値レベルに制限する必要がある。ITU−T規格とITU−E規格は、これらのパラメータの許容できる値を定めている。例えば、一方向遅延について、ITU−T G.114はアプリケーションの大部分に対する上限として150msを、一般的に許容できない遅延として400msを推奨している。ビデオ会議の一方向遅延公差は200から300msの範囲内にある。また、特定の閾値の後に順序が狂ったパケットが受信されると、それは損失と見なされる。以下に一覧表示される参考文献[RFC2679]、[RFC2680]及び[RFC2681]は、遅延とジッタのための測定技法のいくつかを説明している。
例えばモバイルIP(以下の参考文献[RFC3344]を参照されたい)、モバイルIPv6(以下の参考文献[RFC3775]を参照されたい)及びSIPモビリティ(以下の参考文献[SIPMM]を参照されたい)等の基本的な移動性管理プロトコルはTPCとRTPトラフィックに連続性を与えるための解決策を提供するが、これらはサブネットとドメイン間の携帯電話の頻繁な移動中ハンドオーバ待ち時間を削減するために最適化されていない。一般的には、これらの移動性管理プロトコルは第2層、第3層、及び携帯電話の移動性バインディングを更新するためのアプリケーション層等の複数の層で生じるハンドオーバ遅延に苦労する。
本明細書では、以下の用語が利用されている。
携帯端末のロケータと識別子の間のバインディング。
携帯端末のロケータと識別子の間でバインディングを維持するためにネットワーク層又はさらに上位層で動作するプロトコル。
移動性バインディングを更新するための手順。
任意のリンク層にわたって、かつ任意の移動性管理プロトコルを用いて機能する、モバイル支援安全ハンドオーバ最適化方式である媒体に依存しない事前認証(MPA)の携帯端末。MPAモバイルノードはIPノードである。本明細書では、用語「モバイルノード」つまり修飾子の付かない「MN」は「MPAモバイルノード」を指す。MPAモバイルノードは、通常移動性管理プロトコルのモバイルノードの機能性も有する。
携帯電話が近い将来に移動してよいネットワーク。
携帯電話が移動することを決定したネットワーク。ターゲットネットワークは1つ又は複数の候補ターゲットネットワークから選択される。
MAPモバイルノードと候補ターゲットネットワークのアクセスルータの間に確立される双方向IPトンネル。本明細書では、修飾子が付かない用語「トンネル」は「先行ハンドオーバトンネル」を指す。
ネットワークへのMPAモバイルノード用のリンク層接続ポイントとして機能するリンク層デバイス(例えば、スイッチ、アクセスポイント又は基地局等)。
移動性管理プロトコルによりMPAモバイルノードのロケータとして使用されるIPアドレス。
媒体非依存事前認証(Media-independent Pre-Authentication(MPA))フレームワークの例示的且つ非限定的な態様は以下のサブセクションで説明される。
媒体非依存事前認証(MPA)は、任意のリンク層にわたり、任意の移動性管理プロトコルを用いて機能する、モバイル支援安全ハンドオーバ最適化方式である。MPAを用いると、モバイルノードはIPアドレスと、候補ターゲットネットワーク(CTN)のための他の構成パラメータを安全に取得できるだけではなく、それが実際にCTNに接続する前に取得されたIPアドレスを使用してIPパケットを送受できる。これにより、モバイルノードは任意の移動性管理プロトコルのバインディング更新を完了し、リンク層でハンドオーバを実行する前に新しいCoAを使用できる。
好ましい実施形態のMPAフレームワークでは、以下の機能要素はモバイルノードと通信するために各CTNに常駐する。つまり、認証エージェント(AA)、構成エージェント(CA)及びアクセスルータ(AR)である。それらの要素のいくつか又はすべては、単一のネットワークデバイスに、若しくは別々のネットワークデバイスに設置できる。
モバイルノードがすでに接続ポイント、例えばPoA(旧接続ポイント)に接続され、気付アドレス、例えばoCoA(旧気付アドレス)を割り当てられていると仮定する。MPAの通信フローは後述されるとおりである。通信フロー全体で、データパケット損失はステップ5の切り替え手順中の期間以外では発生してはならず、この期間中にパケット損失を最小限に抑えることはリンク層ハンドオーバの責任である。
モバイルノードはなんらかの発見プロセスを通してCTNを見つけ、何らかの手段によりCTN内でIPアドレス、認証エージェント、構成エージェント及びアクセスルータを取得する。モバイルノードは認証エージェントと事前認証を実行する。事前認証が無事終了すると、モバイルノードと認証エージェントの間にMPA−SAが作成される。2つのキーが、MPA−SA、つまりそれぞれ構成プロトコルとトンネル管理プロトコルの以後のシグナリングメッセージを保護するために使用されるMN−CAキーとMN−ARキーから導出される。MN−CAキーとMN−ARキーは、次にそれぞれ構成エージェントとアクセスルータに安全に配信される。
モバイルノードは、その接続ポイントがoPoAから新しいもの、例えばnPoA(新接続ポイント)に変化する可能性があることを理解している。次に、モバイルノードは事前構成を実行し、構成エージェントが構成プロトコルを使用して、IPアドレス、例えばnCoA(新気付アドレス)、及び他の構成パラメータをCTNから取得し、アクセスルータがトンネル管理プロトコルを使用して、先行ハンドオーバトンネルを確立する。トンネル管理プロトコルでは、モバイルノードはnCoAとnCoAを、それぞれトンネル外部アドレスとトンネル内部アドレスとして登録する。事前構成プロトコルのシグナリングメッセージは、MN−CAキーとMN−ARキーを使用して保護される。構成とアクセスルータが同じデバイスの中で同一位置に配置されると、2つのプロトコルがIKEv2のような単一プロトコルに統合されてよい。トンネル確立の完了後、モバイルノードはステップ4の最後までにoCoAとnCoAの両方を使用して通信できる。
モバイルノードは何らかの手段によって新しい接続ポイントに切り替わることを決定する。モバイルノードは、新しい接続点に切り替わる前に、移動性管理プロトコルのバインディング更新を実行し、以後のデータトラフィックをトンネル上で送信することによって安全先行ハンドオーバを開始する(主要段階)。場合によっては、それは複数のnCoAアドレスをキャッシュに格納し、コレスポンデントホスト(Correspondent Host(CH))又はホームエージェント(Home Agent(HA))と同時バインディングを実行する(例えば、モバイルIPv6仕様RFC3775において、モバイルノードは、それが異種ネットワークにローミングするときに気付アドレス(CoA)を割り当てられ、モバイルノードはバインディング更新プロセスを通してその新しいCoAについてそのホームエージェント(HA)とコレスポンデントノード(CN)に知らせる)。
モバイルノードはバインディング更新を完了し、新しい接続ポイントに切り替わる準備が完了している。携帯電話は先行ハンドオーバトンネルを削除する、又は無効にするためにトンネル管理プロトコルを実行し、トンネルの削除又は無効の後にnCoAをキャッシュに入れてよい。いつもモバイルノードが新しい接続ポイントに切り替わる準備ができているのかに関する決定はハンドオーバ方針に依存している。
リンク層ハンドオーバがこのステップで発生すると予想される。
モバイルノードは切り替え手順を実行する。切り替え手順が無事完了すると、モバイルノードはキャッシュ化nCoA(cached nCoA)をただちに復元し、それを新しい接続ポイントに接続されている物理インタフェースに割り当てる。先行ハンドオーバトンネルがステップ4で削除又は無効にされなかった場合、トンネルも削除される、又は無効にされる。この後、先行ハンドオーバトンネルを使用せずに、nCoAを使用するデータパケットを直接伝送することが可能である。
本発明は、その参考文献の全体的な開示が参照してここに組み込まれる、とりわけ以下の参考文献に説明されるシステム及び方法に優る種々の利点及び改善を提供する。
迅速なサブネットとドメインのハンドオーバを経験する携帯電話に最適化されたハンドオーバを提供するために、いくつかの問題点に取り組む。これらの問題点は近接ネットワーキング要素の発見、特定の方針に基づいて接続先の正しいネットワークを選ぶこと、第2層接続ポイントを変更すること、DHCPサーバ又はPPPサーバからIPアドレスを取得すること、該IPアドレスの一意性を確認すること、例えば特定のドメインのAAAサーバのような認証エージェントと事前認証すること、一致するホストにバインディング更新を送信し、新しい接続ポイントへのリダイレクトされたストリーミングトラフィックを取得することと、ピンポン減少、及び複数のネットワークに移動する蓋然性を含む。例えばMPAをベースにした安全先行ハンドオーバの関連で、これらの問題点及びこれらに対処する又は最適化するための方法が後述される。
アクセスポイント、アクセスルータ、認証サーバ等の近接するネットワーキング要素を発見すると、携帯電話がネットワーク間で急速に移動する際にハンドオーバプロセスを迅速に処理するのに役立つ。所望される座標のセットでネットワーク近隣を発見することにより、携帯電話の機能及びパラメータは事前認証、先行IPアドレス獲得、先行アドレス解決、及びバインディング更新等の作業の多くを、前のネットワークの間に実行できる。
場合によっては、携帯電話がターゲットネットワークとなる特定のネットワークを決定しても、それは実際には、携帯電話の制御を超えている要因のためにターゲットネットワーク以外の近接するネットワークに移動して終わることがある。したがって、いくつかの有望な候補ターゲットネットワークと事前認証を実行し、それらのネットワークの中でそれぞれのターゲットルータと期限を定めたトンネルを確立することが役立つ場合がある。したがって、携帯電話が以前に決定されたとおりにターゲットネットワークに移動しない場合、それは、結局は別のターゲットネットワークに移動するため、事後認証及びIPアドレス獲得遅延のためのパケット損失を受けない。多くの候補ターゲットネットワークと事前認証し、IPアドレスを確保することによって、携帯電話はそれ以外の場合使用できたであろうリソースを供給しているように見える。しかし、これは限られた期間に起こるため、それは大きな問題となってはならない。携帯電話は先行してIPアドレスを取得し、ターゲットアクセスルータと期限を定めたトンネルをセットアップするために事前認証手順を使用する。
一般的には、移動性管理プロトコルは外部エージェント(FA)と関連して、又は同位置アドレスモードで機能する。我々のMPA手法は同位置アドレスモード(co-located address mode)と外部エージェントアドレスモードの両方とも使用できる。ここでは、同位置アドレスモードで使用されるアドレス割り当て構成要素を説明する。モバイルノードがIPアドレスを取得し、それ自体を構成できるいくつかの方法がある。最も一般的には、携帯電話はネットワーク内のサーバ又はルータ等の任意の構成要素がない場合に静的にそれ自体を構成できる。IETF Zeroconf作業部会は、携帯電話が特別に構成され、169.254.x.x.のような指定された範囲から一意のアドレスを選ぶ自動IP機構を定める。LAN環境では、携帯電話は動的ホスト構成プロトコル(DHCP)サーバからIPアドレスを取得できる。IPv6ネットワークの場合、携帯電話は無国籍自動設定(stateless auto-configuration)又はDHCPv6を使用してIPアドレスを取得する選択肢を有する。広域ネットワーキング環境では、携帯電話はPPPを使用して、ネットワークアクセスサーバ(NAS)と通信することによってIPアドレスを取得する。
下記パラグラフでは、モバイルノードがCTNから先行してIPアドレスを取得することができる多くの方法及び関連付けられたトンネルセットアップ手順を説明する。これらはPANA支援先行IPアドレス獲得、IKE支援先行IPアドレス獲得、DHCPだけを使用する先行IPアドレス獲得及びステートレス自動構成等の4つのカテゴリに幅広く定義できる。
PANA支援先行IPアドレス獲得の場合、モバイルノードはCTNから先行してIPアドレスを取得する。モバイルノードはCTN内のアクセスルータ内のPANA認証エージェントと同一位置に配置するDHCP中継エージェントでアドレス獲得プロセスをトリガするためにPANAメッセージを利用する。モバイルノードからPANAメッセージを受信すると、DHCP中継エージェントはCTN内のDHCPサーバからIPアドレスを取得するために通常のDHCPメッセージ交換を実行する。このアドレスはPANAメッセージの中でピギーバックされ、クライアントに配信される。ステータス自動構成のMIPv6の場合は、新しいターゲットネットワークからのルータ広告がPANAメッセージの一部としてクライアントに渡される。携帯電話は、それが新しいネットワークにおいて行うであろうように、一意のIPv6アドレスを構築するためにこの接頭語とMACアドレスを使用する。ステートフルモードのモバイルIPv6はDHCPv4と非常に類似して作用する。
IKEv2支援先行IPアドレス獲得は、IPsecゲートウェイとDHCP中継エージェントがCTN内の各アクセスルータの中に常駐しているときに作用する。この場合、IPsecゲートウェイとCTNの中のDHCP中継エージェントは、モバイルノードがCTN内のDHCPサーバからIPアドレスを獲得するのに役立つ。事前認証段階の間に確立されたMN−ARキーは、モバイルノードとアクセスルータの間でIKEv2を実行するために必要とされるIKEv2事前共用秘密として使用される。CTNからのIPアドレスは、標準的なIKEv2手順として取得され、標準DHCPを使用してターゲットネットワーク内のDHCPサーバからIPアドレスを取得するために同一位置に配置されたDHCP中継エージェントを使用する。取得されたIPアドレスはIKEv2構成ペイロード交換でクライアントに送り返される。この場合、IKEv2は先行ハンドオーバトンネル(以下の第5項を参照されたい)のためのトンネル管理プロトコルとしても使用される。
別の代替策として、PANAをベースにした又はIKEv2をベースにした手法に依存せずに、モバイルノードとCTNの中のDHCPリレー又はDHCPサーバの間の直接的なDHCP通信を可能にすることによって、CTNからIPアドレスを先行して取得するためにDHCPが使用されてよい。この場合、モバイルノードは、要求のソースアドレスとして現在の物理インタフェースと関連付けられたアドレスを使用する一方で、アドレスを要求しているCTN内のDHCP中継エージェント又はDHCPサーバにユニキャストDHCPメッセージを送信する。
IPv6の場合、ネットワークアドレス構成はDHCPv6又はステートレス自動構成のどちらかを使用して行われる。新IPアドレスを先行して取得するために、次のホップルータのルータ通知が確立されたトンネル上で送信することができ、新IP6アドレスは携帯電話の局番とMACアドレスに基づいて生成される。このアドレスはクライアントの仮想アドレスに割り当てられ、ホームエージェント又は一致するノードにバインディング更新として送信される。通常は詳しく調べられた(scoped)マルチキャストアドレスで送信されるこのルータ通知は、携帯電話のoCoAに容易にトンネルを行うことができる。これにより、IPアドレスを取得し、二重アドレス検出を実行するために要する時間が回避されるだろう。
4.1 先行二重アドレス検出
DHCPサーバがIPアドレスを分配するとき、それはその賃貸表を更新し、その結果この同じアドレスはその特定の期間別のクライアントに与えられない。同時に、クライアントは、それが必要に応じて更新できるように賃貸表を局所的に保存する。ネットワークがDHCPでイネーブルされたクライアントとDHCPでイネーブルされていないクライアントの両方からなる場合は、LANを使う別のクライアントがDHCPアドレスプールからのIPアドレスで構成されたかもしれない蓋然性がある。
事前認証のプロセスの間、ターゲットネットワークに接続してからターゲットネットワーク内のノードと通信するためにモバイルノードにより必要とされるアドレス解決マッピングも公知であり、ノードはアクセスルータ、認証エージェント、構成エージェント及び一致するノードであってよい。このような先行アドレス解決を実行する多くの方法がある。
IPアドレスがCTN内のDHCPサーバから先行して獲得された後、先行ハンドオーバトンネルがモバイルノードとCTN内のアクセスルータの間で確立される。モバイルノードはトンネル内部アドレスとして獲得されたIPアドレスを使用し、たぶん仮想インタフェースにそのアドレスを割り当てる。
様々な移動性管理方式のためのいくつかの種類のバインディング管理機構がある。ROのないモバイルIPv4等の場合には、バインディング更新はホームエージェント(HA)だけに送信され、モバイルIPv6の場合にはバインディング更新がホームエージェントと対応するホストの両方に送信される。SIPをベースにした端末モビリティの場合には、携帯電話はRe−INVITEを使用してバインディング更新を一致するノードに、REGISTERメッセージを登録機関に送信する。携帯電話と一致するノードの間の距離に基づき、バインディング更新はハンドオーバ遅延の一因となる場合がある。SIP高速ハンドオーバ(例えば[SIPFAST]を参照されたい)は、バインディング更新に起因するハンドオーバ遅延を削減するいくつかの方法を提供する。SIPベースのモビリティ管理を使用する安全先行ハンドオーバの場合には、それは前のネットワークで起こるため、バインディング更新に起因する遅延を完全に排除する。したがって、本方式は、一致するノードが通信するモバイルノードから遠すぎるときにより魅力的に見える。
MPAの場合には、IPアドレス獲得、保護された認証、及びバインディング更新のためのパケット損失を認めなかった。しかしながら、モバイルノードがターゲットネットワークに接続できる前にモバイルノードに向けられるリンク層ハンドオーバ中のいくつかの過渡的なパケットがある場合がある。それらの過渡的なパケットは損失することがある。
ピンポン現象は、ハンドオーバシナリオの間に見られる共通の問題の1つである。このようなピンポン現象は、携帯電話がセル又は決定ポイントの境界線に位置し、ハンドオーバ手順が頻繁に実行されるときに生じる。
事前認証段階の間にモバイルノードとCTN内の認証エージェントの間で確立されたMPA−SAを使用すると、モバイルノードが以下のように現在のネットワークにある間にCTN内のリンク層セキュリティをブートすることができる。
モバイルノードが最初にネットワークに接続すると、ネットワークアクセス認証はMPAを使用するかどうかに関係なく発生するであろう。MPAがハンドオーバ最適化のために使用されるときにネットワークアクセス認証のために使用されるプロトコルは、IEEE 802.1X等のリンク層ネットワークアクセス認証プロトコル、又はPANA等のさらに上位層のネットワークアクセス認証プロトコルである場合がある。
本明細書は、モバイルノードと、モバイルノードが将来移動する可能性のある1つ又は複数の候補ターゲットネットワーク間でハンドオーバに関連するシグナリングを実行することに基づいた安全ハンドオーバ最適化機構のフレームワークを説明している。このフレームワークは、モバイルノードが物理的にそれらのCTNの内の1つに接続する前のCTNから現在のネットワーク内のモバイルモードへのデータパケットリダイレクトだけではなく、CTNからのリソースの獲得も必要とする。
本発明の例示的な実施形態を本明細書に説明してきたが、本開示に基づいて当業者により理解されるように、本発明は本明細書に説明されている多様な好ましい実施形態に限定されるのではなく、同等な要素、変型、省略、(例えば、多様な実施形態全体での態様の)組み合わせ、適応、及び/又は改変を有するあらゆるすべての実施形態を含む。(例えば、後に加えられるものを含む)請求項における制限は請求項で利用される言語に基づいて幅広く解釈されるべきであり、本明細書に、あるいは出願の手続き追行の間に説明される例に限定されず、その例は包括的と解釈されるべきである。例えば、本開示では、用語「好ましくは」包括的であり、「好ましいが、限定されない」を意味する。本開示では、及び本開示の手続き追行中、手段プラス機能(means-plus-function)又はステッププラス機能(step-plus-function)の制限は、特定の請求項の制限について、以下の条件のすべてがその制限内に存在する場合にだけ利用される。つまりa)「のための手段」又は「のためのステップ」は、明示的に列挙され、b)対応する機能は明示的に列挙され、及びc)その構造をサポートする構造、材料又は行為が列挙される。本開示において、及び本出願の手続き追行中、用語「本発明」又は「発明」は、本開示の中で1つ又は複数の態様に対する参照として使用されてよい。言語本発明又は発明は、臨界の識別として理解されてはならず、すべての態様又は実施形態全体で当てはまると不適切に解釈されてはならず(つまり、本発明は多数の態様と実施形態を有することが理解されるべきである)、出願つまり請求項の範囲を制限すると不適切に解釈されてはならない。本開示では、及び本願の手続き追行の間、用語「実施形態」は任意の態様、特徴、プロセス又はステップ、その組み合わせ、及び/又はその任意の部分等を説明するために使用できる。いくつかの例では、多様な実施形態は重複する特長を含むことがある。本開示では、以下の省略された用語、つまり「例えば」を意味する「e.g.」が利用されてよい。
Claims (13)
- 媒体非依存事前認証フレームワークにおいて第1のネットワークと第2のネットワーク間でのモバイルノードの切り替え復帰に関連するハンドオフ決定を制御する方法であって、
a)隣接ネットワーク内のアクセスポイントに関して位置決定をするように構成される位置決定モジュールをモバイルノードに提供することと、
b)少なくとも前記位置決定モジュールの出力に基づいて、前記第1のネットワークと第2のネットワーク間の発振を回避するために、前記モバイルノードの事前ハンドオーバアクティビティに関して、少なくともモバイルノード位置とキャッシュ化データとの相関関係、モビリティパターン及び経路特定に部分的に基づいた位置をベースにしたアルゴリズムを使用することと、
を有する、方法。 - 前記事前ハンドオーバアクティビティは事前認証、事前構成、安全先行ハンドオーバの手順を含み、前記キャッシュ化データは少なくともアクセスポイントのIPアドレスを含む、請求項1に記載の方法。
- 前記キャッシュ化データは、前記モバイルノード上のデジタルデータ記憶装置に記憶される、請求項2に記載の方法。
- 前記位置ベースのアルゴリズムは、前記モバイルノードが前記第1のネットワークと前記第2のネットワークの他方に切り替わった過去事例に関連するデータに基づき前記第1のネットワークと前記第2のネットワークの前記他方への切換を規定することを含む、請求項2に記載の方法。
- 前記位置ベースのアルゴリズムは、前記モバイルノードが前記第1のネットワークと前記第2のネットワークの他方に切り替わらなかった過去事例に関連するデータに基づき前記第1のネットワークと前記第2のネットワークの前記他方に切り替わらないことを規定することを含む、請求項2に記載の方法。
- 前記位置決定モジュールはGPS受信機を含む、請求項1に記載の方法。
- 前記少なくとも1つの非位置決めインジケータは信号対雑音比のインジケータを含む、請求項1に記載の方法。
- 前記アルゴリズムは前記モバイルノード内でのプログラミングを介して実行される、請求項1に記載の方法。
- 前記アルゴリズムは、前記モバイルノードにとって外部のプログラミングを介して少なくとも部分的に実行される、請求項1に記載の方法。
- 前記モバイルノードと前記第2のネットワーク上の認証エージェントとの間にリンク層にとらわれないネットワークアクセス認証プロトコルを使用して事前認証を実行することをさらに含む、請求項1に記載の方法。
- 複数の管理ドメイン全体で事前認証を実行することをさらに含む、請求項1に記載の方法。
- 前記第1のネットワークは第1の媒体用であり、前記第2のネットワークは別の媒体用であり、前記第1の媒体がセルラーで、前記別の媒体が無線LANであるか、または前記第1の媒体が無線LANで、前記別の媒体がセルラーであるかのどちらかである、請求項1に記載の方法。
- ネットワークアクセス認証プロトコルとしてPANAをさらに利用する、請求項2に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69894905P | 2005-07-14 | 2005-07-14 | |
US60/698,949 | 2005-07-14 | ||
US11/279,856 | 2006-04-14 | ||
US11/279,856 US7738882B2 (en) | 2005-06-13 | 2006-04-14 | Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback |
PCT/JP2006/314312 WO2007007914A2 (en) | 2005-07-14 | 2006-07-13 | Framework of media-independent pre-authentication improvements |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011058535A Division JP5641986B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
JP2011058536A Division JP5232887B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008517516A JP2008517516A (ja) | 2008-05-22 |
JP4745344B2 true JP4745344B2 (ja) | 2011-08-10 |
Family
ID=40059386
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007536412A Expired - Fee Related JP4745344B2 (ja) | 2005-07-14 | 2006-07-13 | 媒体非依存事前認証改善策のフレームワーク |
JP2011058535A Expired - Fee Related JP5641986B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
JP2011058536A Expired - Fee Related JP5232887B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011058535A Expired - Fee Related JP5641986B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
JP2011058536A Expired - Fee Related JP5232887B2 (ja) | 2005-07-14 | 2011-03-16 | 媒体非依存事前認証改善策のフレームワーク |
Country Status (2)
Country | Link |
---|---|
JP (3) | JP4745344B2 (ja) |
CN (3) | CN101288273A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
KR101467780B1 (ko) * | 2007-10-17 | 2014-12-03 | 엘지전자 주식회사 | 이기종 무선접속망간 핸드오버 방법 |
WO2010129479A1 (en) * | 2009-05-03 | 2010-11-11 | Toshiba, Kabushiki, Kaisha | Proactive authentication |
US20110134826A1 (en) * | 2009-12-04 | 2011-06-09 | Xiangying Yang | Relay data path architecture for a wireless network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003284117A (ja) * | 2002-02-06 | 2003-10-03 | Docomo Communications Laboratories Usa Inc | ページング、認証、アソシエーションを実行するために、そして異種アクセスネットワークにおいてネットワークインターフェイスを起動させるためにサブネット関係を使う方法 |
JP2004007576A (ja) * | 2002-04-11 | 2004-01-08 | Docomo Communications Laboratories Usa Inc | 事前認証の方法と関連装置、および異種アクセスネットワークにおいて事前に設定される仮想プライベートネットワーク |
US6879830B1 (en) * | 1999-01-08 | 2005-04-12 | Robert Bosch Gmbh | Method for handover, mobile station for handover and base station for handover |
WO2005051026A1 (en) * | 2003-11-12 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd | Contex transfer in a communication network comprising plural heterogeneous access networks |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711408B1 (en) * | 2000-02-05 | 2004-03-23 | Ericsson Inc. | Position assisted handoff within a wireless communications network |
JP2002325275A (ja) * | 2001-01-26 | 2002-11-08 | Docomo Communications Laboratories Usa Inc | モビリティ予測を用いた無線の移動体アクセスのディジタルネットワークにおける高速動的ルート設定 |
WO2003017689A1 (en) * | 2001-08-14 | 2003-02-27 | Flarion Technologies, Inc. | Method and apparatus for wireless network connectivity |
JP3990168B2 (ja) * | 2002-03-04 | 2007-10-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信システムおよび移動端末 |
KR101010806B1 (ko) * | 2002-06-21 | 2011-01-25 | 톰슨 라이센싱 | Wlan-umts 인터워킹을 위한 umts 라우팅영역으로서 wlan의 등록 |
-
2006
- 2006-07-13 CN CNA2006800006158A patent/CN101288273A/zh active Pending
- 2006-07-13 CN CN2011103346366A patent/CN102395129A/zh active Pending
- 2006-07-13 CN CN2011100030342A patent/CN102065507A/zh active Pending
- 2006-07-13 JP JP2007536412A patent/JP4745344B2/ja not_active Expired - Fee Related
-
2011
- 2011-03-16 JP JP2011058535A patent/JP5641986B2/ja not_active Expired - Fee Related
- 2011-03-16 JP JP2011058536A patent/JP5232887B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6879830B1 (en) * | 1999-01-08 | 2005-04-12 | Robert Bosch Gmbh | Method for handover, mobile station for handover and base station for handover |
JP2003284117A (ja) * | 2002-02-06 | 2003-10-03 | Docomo Communications Laboratories Usa Inc | ページング、認証、アソシエーションを実行するために、そして異種アクセスネットワークにおいてネットワークインターフェイスを起動させるためにサブネット関係を使う方法 |
JP2004007576A (ja) * | 2002-04-11 | 2004-01-08 | Docomo Communications Laboratories Usa Inc | 事前認証の方法と関連装置、および異種アクセスネットワークにおいて事前に設定される仮想プライベートネットワーク |
WO2005051026A1 (en) * | 2003-11-12 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd | Contex transfer in a communication network comprising plural heterogeneous access networks |
JP2007511147A (ja) * | 2003-11-12 | 2007-04-26 | 松下電器産業株式会社 | 複数の異種アクセスネットワークを含む通信ネットワークにおけるコンテキストの転送 |
Also Published As
Publication number | Publication date |
---|---|
CN102395129A (zh) | 2012-03-28 |
JP2011172240A (ja) | 2011-09-01 |
JP2008517516A (ja) | 2008-05-22 |
CN101288273A (zh) | 2008-10-15 |
CN102065507A (zh) | 2011-05-18 |
JP2011172241A (ja) | 2011-09-01 |
JP5641986B2 (ja) | 2014-12-17 |
JP5232887B2 (ja) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5728543B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
CA2667180C (en) | Key caching, qos and multicast extensions to media-independent pre-authentication | |
EP1849285B1 (en) | Framework of media-independent pre-authentication | |
CA2690184C (en) | Mih pre-authentication | |
US20070189218A1 (en) | Mpa with mobile ip foreign agent care-of address mode | |
Dutta et al. | A framework of media-independent pre-authentication (MPA) for inter-domain handover optimization | |
JP5232887B2 (ja) | 媒体非依存事前認証改善策のフレームワーク | |
Taniuchi et al. | Internet Research Task Force (IRTF) A. Dutta, Ed. Request for Comments: 6252 V. Fajardo Category: Informational NIKSUN | |
Fajardo et al. | RFC 6252: A Framework of Media-Independent Pre-Authentication (MPA) for Inter-Domain Handover Optimization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100521 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100528 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100623 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100630 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100723 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110316 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110323 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140520 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4745344 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |