JP5044855B2 - 支援されたプロアクティブなipアドレス取得 - Google Patents

支援されたプロアクティブなipアドレス取得 Download PDF

Info

Publication number
JP5044855B2
JP5044855B2 JP2009524033A JP2009524033A JP5044855B2 JP 5044855 B2 JP5044855 B2 JP 5044855B2 JP 2009524033 A JP2009524033 A JP 2009524033A JP 2009524033 A JP2009524033 A JP 2009524033A JP 5044855 B2 JP5044855 B2 JP 5044855B2
Authority
JP
Japan
Prior art keywords
address
session
dhcp
paa
pana
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009524033A
Other languages
English (en)
Other versions
JP2010512034A (ja
Inventor
義洋 大場
ロペツ、ラファエル・マリン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2010512034A publication Critical patent/JP2010512034A/ja
Application granted granted Critical
Publication of JP5044855B2 publication Critical patent/JP5044855B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願は、無線ネットワーキングに関し、また、幾つかの好ましい実施形態においては、IPアドレスの事前取得を通じて近隣のネットワーク及び又は類似するものの間でのモバイル機器のハンドオフを向上する方法に関する。
1.ネットワーク及びインターネットプロトコル
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットはコンピュータネットワークの世界的なネットワークである。今日、インターネットは何百万ものユーザが使用できる公衆の自立したネットワークである。インターネットはTCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれている一組の通信プロトコルを使用して、ホストを接続する。インターネットはインターネットバックボーンとして知られている通信インフラストラクチャを有する。インターネットバックボーンに対するアクセスは、主として企業及び個人のアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御されている。
IP(インターネットプロトコル)は、ネットワーク上においてあるデバイス(例えば、電話、PDA[パーソナルデジタルアシスタント]、コンピュータなど)から別のデバイスにデータを送信できるプロトコルである。IPはコネクションレス型プロトコルである。今日では、IPv4、IPv6などを含む種々のIPのバージョンがある。ネットワーク上の各ホストデバイスは、そのホストデバイスのIPネットワークへの接続点を識別する少なくとも1つのIPアドレスを有する。通信中のエンドポイント間の接続は連続的ではない。ユーザがデータ又はメッセージを送信又は受信するとき、このデータ又はメッセージはパケットとして知られている構成要素に分割される。各パケットは独立したデータの単位として取り扱われる。
インターネット又は類似するネットワークを介したポイント間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク中の2つのポイントの間の通信プロセスを7つの階層に分け、それぞれの層が独自のセット機能を付加する。各デバイスは、送信側エンドポイントでは各層を通る下方への流れがあり、受信側エンドポイントでは各層を通る上方への流れがあるように、メッセージを処理する。7つの機能層を提供するプログラミング及び/又はハードウェアは、通常は、デバイスオペレーティングシステム、アプリケーションソフトウェア、TCP/IP及び/又は他のトランスポートプロトコル及びネットワークプロトコル、ならびに他のソフトウェアとハードウェアの組み合わせである。
通常、メッセージがユーザから又はユーザに渡されるときには上位の4層が使用され、メッセージがデバイス(例えばIPホストデバイス)を通過するときには下位の3層が使用される。IPホストは、例えばサーバ、ルータ又はワークステーションなどの、IPパケットを送信及び受信できるネットワーク上の任意のデバイスである。他の何らかのホストに向けられるメッセージは、各上位層には渡されず、該他のホストに転送される。OSI及び他の類似するモデルでは、IPは第3層すなわちネットワーク層である。OSIモデルの層を以下に列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証とプライバシーが考慮され、データ構文に対する制約が識別されるなどの層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信データと発信データをあるプレゼンテーション・フォーマットから別のプレゼンテーション・フォーマットに変換するなどの層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換及びダイアログをセットアップし、調整し、終了する層である。第4層(すなわち、トランスポート層)は、例えば、エンド・ツー・エンド制御及びエラーチェックを管理するなどの層である。第3層(すなわち、ネットワーク層)は、例えば、ルーティングと転送を処理するなどの層である。第2層(すなわち、データリンク層)は、例えば、物理レベルに同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識と管理を提供するなどの層である。電気電子技術者協会(IEEE)は、データリンク層を2つの更なる副層、すなわち物理層への及び物理層からのデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層と接続し、コマンドを解釈し、エラー回復を実行するLLC(論理リンク制御)層に再分割する。第1層(すなわち、物理層)は、物理レベルにおいてネットワークを通してビットストリームを伝達する層である。IEEEは、物理層をPLCP(物理層収束手順)副層と、PMD(物理媒体依存)副層に再分割する。
典型的には、第2層より上位の層(例えば、OSI及び類似するものにおけるネットワーク層又は第3層を含む層など)が、上位レイヤと呼ばれる。
2. 無線ネットワーク
無線ネットワークは、例えば、セルラー及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレスフォン、ページャ、ヘッドホン、プリンタ、PDAなどの種々のタイプのモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するためのデジタルシステムを含むことができる。典型的なモバイル機器は、以下の構成要素の一部又は全部、すなわち、トランシーバ(すなわち、例えば送信機、受信機、及び必要に応じて他の機能が統合されたシングルチップトランシーバなどを含む送信機と受信機)、アンテナ、プロセッサ、1台又は複数台の音声トランスデューサ(例えば、音声通信用のデバイスにおける、スピーカ又はマイクなど)、電磁データ記憶装置(例えば、データ処理が提供されるデバイスにおける、ROM、RAM、デジタルデータ記憶装置など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インタフェース(例えばUSB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
モバイルユーザが無線接続を通してローカルエリアネットワーク(LAN)に接続できる無線LAN(WLAN)が、無線通信のために利用できる。無線通信には、例えば、光、赤外線、無線、マイクロ波などの電磁波を介して伝搬する通信が含まれ得る。現在、例えば、ブルートゥース(登録商標)、IEEE802.11、及びHomeRFなど、種々のWLAN標準が存在する。
一例として、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、ポータブル携帯端末、パーソナルデジタルアシスタント(PDA)及び他のモバイル機器の間のリンク、並びにインターネットへの接続性を提供するために、使用できる。ブルートゥースは、モバイル機器が短距離無線接続を使用して、相互に、及び非モバイル機器と、どのようにして容易に相互接続できるのかを詳述するコンピュータ及び電気通信業界の仕様である。ブルートゥースは、ある装置から別の装置へデータを同期及び一貫させる必要がある多様なモバイル機器の急増から生じるエンドユーザ問題に対処するために、異なるベンダからの装置を相互にシームレスに動作させるデジタル無線プロトコルを作成する。ブルートゥースデバイスは共通の命名概念に従って名前を付けることができる。例えば、ブルートゥースデバイスは、ブルートゥースデバイス名(BDN)又は一意のブルートゥースデバイスアドレス(BDA)と関連付けられた名前を持つことができる。また、ブルートゥースデバイスは、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥースデバイスがIPネットワーク上で機能する場合、それにはIPアドレスとIP(ネットワーク)名を与えることができる。したがって、IPネットワーク上で参加するように構成されたブルートゥースデバイスは、例えば、BDN、BDA、IPアドレス及びIP名を含むことができる。用語“IP名”は、インタフェースのIPアドレスに対応する名前を指す。
IEEE標準であるIEEE802.11は、無線LAN及びデバイスのための技術を規定する。802.11を使用すれば、各単一基地局がいくつかのデバイスをサポートする無線ネットワーキングが実現できる。いくつかの例では、デバイスに無線ハードウェアを事前装備しても良いし、又は、ユーザが、例えばアンテナを含み得るカードなどの別個のハードウェアをインストールしても良い。一例として、802.11で使用されるデバイスは、通常、デバイスがアクセスポイント(AP)であるか、移動局(STA)であるか、ブリッジであるか、PCMCIAカードであるか、又は別のデバイスであるか否かに関係なく、3つの注目すべき要素、すなわち無線トランシーバ、アンテナ及びネットワークにおけるポイント間のパケットフローを制御するMAC(媒体アクセス制御)層を含む。
更に、いくつかの無線ネットワークでは、マルチプル・インタフェース・デバイス(MID)が利用できる。MIDは、例えばブルートゥースインタフェース及び802.11インタフェースなど、2つ以上の独立したネットワークインタフェースを含むことができ、よって、MIDは、複数のブルートゥースデバイスと接続できるだけでなく、2つの別個のネットワークに参加できるようになる。MIDは、IPアドレスと、このIPアドレスと関連付けられた共通IP(ネットワーク)名を持つことができる。
無線ネットワークデバイスには、ブルートゥースデバイス、マルチプル・インタフェース・デバイス(MID)、802.11xデバイス(例えば802.11a、802.11b及び802.11gのデバイスを含むIEEE802.11デバイス)、HomeRF(ホーム無線周波数)デバイス、Wi−Fi(ワイヤレス・フィディリティー)デバイス、GPRS(汎用パケット無線サービス)デバイス、3Gセルラーデバイス、2.5Gセルラーデバイス、GSM(移動通信用グローバルシステム)デバイス、EDGE(GSM進化型高速データレート)デバイス、TDMA型(時分割多元接続)デバイス、又はCDMA2000を含むCDMA型(符号分割多元接続)デバイスが含まれ得るが、これらに限定されない。各ネットワークデバイスは、IPアドレス、ブルートゥースデバイスアドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、又はIEEE MACアドレスを含む様々なタイプのアドレスを含むことができるが、これらに限定されない。
また、無線ネットワークは、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、及び他の携帯電話ネットワークシステムにおいて見られる方法及びプロトコルに関与できる。モバイルIPに関して、これはインターネット技術標準化委員会(IETF)により作成された標準通信プロトコルに関与する。モバイルIPでは、モバイル機器ユーザは、最初に割り当てられた自分のIPアドレスを維持しながら、各ネットワークにまたがって移動することができる。モバイルIPは、インターネットプロトコル(IP)を拡張し、自らのホームネットワークの外部で接続するときに、インターネットトラフィックをモバイル機器に転送する手段を付加する。モバイルIPは、各モバイルノードに、そのホームネットワークでのホームアドレスと、ネットワーク及びそのサブネット内のデバイスの現在位置を識別する気付アドレス(CoA)とを割り当てる。デバイスが別のネットワークに移動すると、それは新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスをその気付アドレスと関連付けることができる。モバイルノードは、それが例えばインターネット制御メッセージプロトコル(ICMP)などを使用してその気付アドレスを変更する都度、ホームエージェントにバインディング更新を送信できる。
基本的なIPルーティング(すなわち、外部モバイルIP)では、通常は、ルーティング機構は、各ネットワークノードが、例えばインターネットなどに対する一定の接続点を有し、かつ、各ノードのIPアドレスが、それが接続されるネットワークリンクを識別するという仮定に依存している。本明細書では、用語“ノード”は、例えば、データ伝送のための再配信ポイント又はエンドポイントなどを含むことができ、他のノードへの通信を認識し、処理し、及び/又は転送することができる接続点を含む。例えば、インターネットルータは、デバイスのネットワークを識別する例えばIPアドレスプレフィクスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、例えば、特定のサブネットを識別するビットセットを調べることができる。次いで、サブネットレベルにおいて、ルータは、例えば、特定のデバイスを識別するビットセットを調べることができる。典型的なモバイルIP通信では、ユーザが、例えば、インターネットからモバイル機器を切断し、新しいサブネットでそれを再接続しようと試みる場合、デバイスは、新しいIPアドレス、適切なネットマスク及びデフォルトルータを用いて再構成されなければならない。そうでなければ、ルーティングプロトコルは、パケットを適切に配信できないであろう。
好ましい実施形態は、例えば以下の参考文献に説明される技術を改良するものであり、また、各参考文献の全体が参照してここに組み込まれる。
1.Perkins, C., “IP Mobility Support for IPv4”, RFC 3344, August 2002(Referred to herein as [RFC3344]).
2.Johnson, D., Perkins, C. and J. Arkko, “Mobility Support in IPv6”, RFC 3775, June 2004(Referred to herein as[RFC3775]).
3.Malki, K., “Low latency Handoffs in Mobile IPv4”, draft-ietf-mobileip-lowlatency-handoffs-v4-09 (work in progress), June 2004(Referred to herein as [I-D.ietf-mobileip-lowlatency-handoffs-v4]).
4.Koodli, R., “Fast Handovers for Mobile IPv6”, draft-ietf-mipshop-fast-mipv6-03 (work in progress),October 2004(Referred to herein as [I-D.ietf-mipshopfast-mipv6]).
5.Liebsch, M., “Candidate Access Router Discovery”, draft-ietf-seamoby-cardprotocol-08 (work in progress), September 2004(Referred to herein as [I-D.ietf-seamoby-card-protocol]).
6.Loughney, J., “Context Transfer Protocol”, draft-ietf-seamoby-ctp-11 (work in progress), August 2004(Referred to herein as [I-D.ietf-seamoby-ctp]).
7.Aboba, B., “Extensible Authentication Protocol (EAP) Key Management Framework”, draft-ietf-eap-keying-04 (work in progress), November 2004(Referred to herein as [I-D.ietf-eap-keying]).
8.Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. and A. Yegin, “Protocol for Carrying Authentication for Network Access (PANA) ”, draft-ietf-pana-pana-07 (work in progress), December 2004(Referred to herein as [I-D.ietf-panapana]).
9.Kim, P., Volz, B. and S. Park, “Rapid Commit Option for DHCPv4”, draft-ietf-dhc-rapid-commit-opt-05 (work in progress), June 2004(Referred to herein as [I-D.ietf-dhc-rapid-commit-opt]).
10.ITU-T, “General Characteristics of International Telephone Connections and International Telephone Cirsuits: One-Way Transmission Time”(Referred to herein as [RG98]).
11.ITU-T, “The E-Model, a computational model for use in transmission planning”(Referred to herein as [ITU98]).
12.ETSI, “Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service”(Referred to herein as [ETSI]).
13.Kivinen, T. and H. Tschofenig, “Design of the MOBIKE protocol, ” draft-ietf-mobike-design-01 (work in progress), January 2005(Referred to herein as [I-D.ietf-mobike-design]).
14.Moskowitz, R., “Host Identity Protocol”, draft-ietf-hip-base-01 (work in progress), October 2004(Referred to herein as [I-D.ietf-hip-base]).
15.Almes, G., Kalidindi, S. and M. Zekauskas, “A One-way Delay Metric for IPPM”, RFC 2679, September 1999(Referred to herein as [RFC2679]).
16.Almes, G., Kalidindi, S. and M. Zekauskas, “A One-way Packet Loss Metric for IPPM”, RFC 2680, September 1999(Referred to herein as [RFC2680]).
17.Almes, G., Kalidindi, S. and M. Zekauskas, “A Round-trip Delay Metric for IPPM”, RFC 2681, September 1999(Referred to herein as [RFC2681]).
18.Simpson, W., “IP in IP Tunneling”, RFC 1853, October 1995(Referred to herein as [RFC1853]).
19.Patrick, M., “DHCP Relay Agent Information Option”, RFC 3046, January 2001(Referred to herein as [RFC3046]).
20.Schulzrine, H., “Application Layer Mobility Using SIP”(Referred to herein as [SIPMM]).
21.Yegin, A., “Supporting Optimized Handover for IP Mobility-Requirements for Underlying Systems”, draft-manyfolks-l2-mobilereq-02 (work in progress), July 2002(Referred to herein as [I-D.manyfolks-l2-mobilereq]).
22.Cambell, A., Gomez, J., Kim, S., Valko, A. and C. Wan, “Design, Implementation, and Evaluation of Cellular IP”(Referred to herein as [CELLIP]).
23.Ramjee, R., Porta, T., Thuel, S., Varadhan, K. and S. Wang, “HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks”(Referred to herein as [HAWAII]).
24.Das, S., Dutta, A., Misra, A. and S. Das, “IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks”(Referred to herein as [IDMP]).
25.Calhoun, P., Montenegro, G., Perkins, C. and E.Gustafsson, “Mobile IPv4 Regional Registration”, draft-ietf-mobileip-reg-tunnel-09 (work in progress), July 2004(Referred to herein as [I-D.ietf-mobileip-reg-tunnel]).
26.Yokota, H., Idoue, A. and T. Hasegawa, “Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks”(Referred to herein as [YOKOTA]).
27.Shin, S., “Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs”(Referred to herein as [MACD]).
28.Dutta, A., “Secured Universal Mobility”(Referred to herein as [SUM]).
29.Dutta, A., “Fast handoff Schemes for Application Layer Mobility Management”(Referred to herein as [SIPFAST]).
30.Gwon, Y., Fu, G. and R. Jain, “Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)”, January 2005(Referred to herein as [MITH]).
31.Anjum, F., Das, S., Dutta, A., Fajardo, V., Madhani, S., Ohba, Y., Taniuchi, K., Yaqub, R. and T. Zhang, “A proposal for MIH function and Information Service”, January 2005(Referred to herein as [NETDISC]).
32.Dutta, A., “GPS-IP based fast-handoff for Mobiles”(Referred to herein as [GPSIP]).
33.[MAGUIRE] Vatn, “The effect of using co-located care-of-address on macro handover latency. ”
3.モバイル機器のハンドオフ
例えば、IPベースの無線ネットワークインターフェース(例えば、IEEE802.11又は802.16のインターフェースなど)を備えたモバイル機器と関連して、該モバイル機器は、それが一つのネットワークから他のネットワークへ移動する場合に、ローミング又はハンドオフを実行する必要がある。既存のハンドオフ方法では、ハンドオフは、典型的には、以下のプロトコル層の特定のハンドオフのシーケンスを実行することにより遂行される。
第1に、ハンドオフは物理層で行われる。その際、モバイル機器は、その無線チャネルを、例えば、ターゲットネットワークにおける無線基地局又は無線アクセスポイントに切り替える。
第2に、ハンドオフは第2層で行われる。その際、モバイル機器は、その第2層(すなわち、リンク層)の接続を、ターゲットネットワークに切り替える。上に説明されるように、リンク層又は第2層は、直ちに、ユーザトラフィックを運ぶIP層の直下のプロトコルを照会する。ターゲットネットワークがそのような認証を必要とする場合、モバイル機器は、ターゲットネットワークとの第2層認証を実行する。
第3に、ハンドオフはIP層で行われる。その際、モバイル機器は、ターゲットネットワークからローカルIPアドレスを取得し、ターゲットネットワークにより要求されればIP層認証を行ない、次いで、該モバイル機器に向けられるIPパケットを、ターゲットネットワークを介して該モバイル機器へ、IPネットワークによりルーティングすることができるように、IP層位置の更新を実行する。場合によっては、IP層位置更新をサポートする一つの方法は、インターネット技術標準化委員会(IETF)により定義されたモバイルIPを用いることである。
第4に、ハンドオフはアプリケーション層で行われる。モバイル機器は、そのアプリケーショントラフィックがターゲットネットワークを介して該モバイル機器上のアプリケーションに正確に流れることを保証するために、アプリケーション層での必要なステップを実行する。例えば、モバイル機器が、そのアプリケーション層シグナリングを管理するために、IETFにより定義されたセッション確立プロトコル(SIP)を用いる場合、アプリケーション層ハンドオフは、そのモバイル機器がそのホームSIPサーバとともにその現在位置を更新することにより達成することができる。モバイル機器はまた、ターゲットネットワークにより要求されれば、ターゲットネットワークとのアプリケーション層認証を実行する必要がある場合がある。これは、例えば、モバイル機器が、移動先の(visited)3GPP(第3世代パートナーシッププロジェクト)無線ネットワークにおけるIPマルチメディアサブシステム(IMS)を利用しており、IMSが、アプリケーション層シグナリング及び3GPPネットワーク上のマルチメディアアプリケーションの管理をサポートする、SIPベースシステムである場合である。
IP層ハンドオフ又はアプリケーション層ハンドオフのいずれかで十分であることがしばしばある。すなわち、IP層及びアプリケーション層ハンドオフの両方を実行する必要がないことがある。これらの既存の方法は、それがIPベース無線ネットワークにおいて用いられる場合に、重大なハンドオフ遅延をもたらすことがあり得る。例えば都市のように多数の無線ローカルエリアネットワーク(WLAN)が存在する地理的領域における複合ビル若しくは居住施設の内部で、又は複数の無線LANが存在する他の公共の場において、モバイル機器は、複数の無線ネットワークから強い無線信号を同時に受信する場合がある。しかしながら、モバイル機器は、これらの無線ネットワークのうちのいくつかを用いることを認められない場合がある。
上に説明された既存のハンドオフ方法の下では、モバイル機器は、例えば無線信号の強度に基づいて、ターゲットネットワークを選択し、上述したステップを経て該ターゲットネットワークに接続し、次いで、例えば、そのネットワークを用いることが認められるかどうか、又は該モバイル機器が必要とする能力(例えば十分利用可能な帯域幅)若しくはサービスをそのネットワークが提供しないかどうかを、発見する。その結果、モバイル機器は、別のネットワークへの接続を試みる必要があることがあり、また、最終的にそれが必要とする能力及びサービスを提供し且つそれが利用することを許されるネットワークに接続するまで(又は、それがすべての可能なネットワークを使い尽くすまで)、このプロセスを繰り返すことがある。それにより、既存のシステムでは、ハンドオフは、耐えられないくらい長い時間を取ることがあり、また、例えばいくつかの実例としてライブ音声及び又はビデオアプリケーションのようなセンシティブなアプリケーションを、遅延させることがある。
様々なシステム及び方法が知られている一方、依然として、無線ネットワークにおいてハンドオフを実行する改善されたシステム及び方法の必要性が残っている。
本発明の好ましい実施形態の広い態様は、MNがIPアドレスを要求する前でさえIPアドレスを取得する方法である。
本発明の好ましい実施形態の他の態様は、ちょうど必要なときにMNに供給されるIPアドレスのプールの保持を可能にすることである。
本発明の好ましい実施形態の他の態様は、MPAフレームワークにおけるIPアドレスを事前設定(pre-configure)するためにDHCPが用いられるときに、MNにIPアドレスを提供するのに要求される時間の削減である。
本発明の好ましい実施形態の他の態様は、PANA支援されたプロアクティブなIPアドレス取得、IKEv2支援されたプロアクティブなIPアドレス取得及びDHCPのみを用いるプロアクティブなIPアドレス取得がちょうど必要なときにMNに供給されるIPアドレスのプールを保持するシステムのアプリケーションである。
本発明の好ましい実施形態の他の態様は、特定のPaCについてPANAセッションが作成されていないときでも、PAAがPANAセッションIDのセットを事前に作成するシステムである。PANAセッションIdのセットは、PAAが、新しいPaCにセッションIdを要求する最初のPANAメッセージを送信する場合に消費される、セッションIdのプールを形成する、すなわち、PAAが、PANAスタートリクエスト(PANA-Start-Request)を送信する場合に、セッションIdはプールから送信される。
本発明の好ましい実施形態の他の態様は、セッションIdのプールの生成中に、また、PAAが予約されたリソースに対するインデックスとしてそのセッションIdを用いることにより、いくつかのリソースを予約するシステムである。本発明の好ましい実施形態の他の態様は、事前生成(pre-generated)されたPANAセッションIdのセットに基づいたDHCPを介してIPアドレスをプリフェッチするためのインデックスを使用することであり、それによって、MN(PaC)にIPアドレスをより速く提供し、事前認証(pre-authentication)時間全体を大幅に削減する。
本発明の好ましい実施形態の他の態様は、PAAが、一連の固有のセッションIdを、それらがクライアントにより必要とされる前に作成し蓄えるシステムである。PaCが、管理フレームの形式におけるセッションIdリクエストを送信する場合に、PAAは、その作成済みのセッションIdのプールからセッションIdを返す。次いで、PAAは、未使用のプールからセッションIdを削除し、それが送信されるPaCに対応付けられる新しいテーブルに、それを移動させる。PaCは、複数のセッションIdが受信された場合に、それがどのPAAに属するかPaC自身に分かるように、受信したセッションIdを、該セッションIdを送信したPAAに関する情報とともに蓄える。
様々な実施形態の上述の及び又は他の態様、特徴及び又は利点は、以下の説明を添付の図と併せて考慮すればさらに理解されるであろう。様々な実施形態は、当てはまる場合には、種々の態様、特徴及び又は利点を含み、及び又は除外することができる。加えて、様々な実施形態は、当てはまる場合には、他の実施形態の1つ若しくは複数の態様又は特徴を組み合わせることができる。個々の実施形態の態様、特徴及び又は利点の記述は、他の実施形態又は特許請求の範囲を限定するものと解釈すべきではない。
PANA支援されたプロアクティブなIPアドレス取得を説明する図 IKEv2支援されたプロアクティブなIPアドレス取得を説明する図
本発明の好ましい実施形態は、添付図において制限ではなく一例として示される。
本発明は多くの異なる形式で実施されてよいが、多くの例示的な実施形態は、本開示が本発明の原理の例を提供すると考えられるべきである旨、及びこのような例が、本発明を、本明細書に説明されている及び/又は本明細書に図示されている好ましい実施形態に制限することを目的としていない旨の理解の下、本明細書に説明されている。
好ましい実施形態の概要
以下の略語がここに使用される。
認証エージェント(Authentication Agent)(AA)、
バッファリング制御プロトコル(Buffering Control Protocol)(BCP)、
バッファリングノード(Buffering Node)(BN)、
バッファサイズ(Buffer Size)(bsz)、
分類されたトラフィック(Classified Traffic)(tc)、
コンフィギュレーションエージェント(Configuration agent)(CA)、
相手ノード(Correspondent Node)(CN)、
動的ホスト構成プロトコル(Dynamic Host Configuration Protocol)(DHCP)、
サービス終了(End of Service)(EOS)、
フラッシングポリシー(Flushing Policy)(FP)、
インターネット鍵交換セカンドバージョン(Internet Key Exchange second version)(IKEv2)、
IPセキュリティ(IP security)(IPsec)、
モバイルノード(Mobile node)(MN)、
認証プロトコル(Authentication protocol)(PANA)、
PANA認証エージェント(PANA authentication agent)(PAA)、
PANAクライアント(PANA client)(PaC)、
結果コード(Result Code)(rcode)、及び
タイムリミット・タイムアウト(Time-limited Timeout)(hp)。
用語
モビリティバインディング:ロケータ(locator)とモバイル端末の識別子との間のバインディング。
モビリティ管理プロトコル(Mobility Management Protocol)(MMP):ロケータとモバイル端末の識別子との間のバインディングを維持するためにネットワーク層又はより高い層で動作するプロトコル。
モビリティ管理プロトコル(MMP):ロケータとモバイル端末の識別子との間のバインディングを維持するためにネットワーク層又はより高い層で動作するプロトコル。
バインディング更新:モビリティバインディングを更新する手順。
メディア独立事前認証モバイルノード(MN):任意のリンク層上で任意のモビリティ管理プロトコルとともに動作する、移動支援された、安全なハンドオーバ最適化スキームであるメディア独立事前認証(media-independent pre-authentication)(MPA)のモバイル端末。MPAモバイルノードは、IPノードである。この文書において、用語“モバイルノード”又は修飾語のない“MN”は、“MPAモバイルノード”を意味する。同様に、MPAモバイルノードは、通常、モビリティ管理プロトコルのモバイルノードの機能を有する。
候補ターゲットネットワーク(Candidate Target Network)(CTN):モバイルが近いうちに移動し得るネットワーク。
ターゲットネットワーク(Target Network)(TN):モバイルが移動することを決定したネットワーク。ターゲットネットワークは、1つ以上の候補ターゲットネットワークから選択される。
プロアクティブなハンドオーバトンネル(Proactive Handover Tunnel)(PHT):MPAモバイルノードと候補ターゲットネットワークのアクセスルータとの間で確立される双方向IPトンネル。この文書において、修飾語なしの用語“トンネル”は、“プロアクティブなハンドオーバトンネル”を意味する。
接続点(Point of Attachment)(PoA):MPAモバイルノードについてネットワークへのリンク層接続点として機能するリンク層デバイス(例えば、スイッチ、アクセスポイント、基地局など)。
気付けアドレス(Care-of Address)(CoA):MPAモバイルノードのロケータとしてモビリティ管理プロトコルにより用いられるIPアドレス。
メディア独立事前認証(MPA)は、任意のリンク層上で任意のモビリティ管理プロトコルとともに動作する、移動支援された、安全なハンドオーバ最適化スキームである。MPAでは、モバイルノードは、CTNについてのIPアドレス及び他のコンフィギュレーション・パラメータを安全に取得できるだけでなく、取得されたIPアドレスを用いて、それがCTNに実際に接続する前に、IPパケットを送信及び受信することができる。これは、モバイルノードが、リンク層でのハンドオーバの実行前に、任意のモビリティ管理プロトコルのバインディング更新を完了し、新しいCoAを用いることを可能にする。
MPAは、任意のリンク層上で、モバイルIPv4、モバイルIPv6、MOBIKE、HIP、SIPモビリティなどを含む任意のモビリティ管理プロトコルとともに動作する。MPAにおいて、IEEE802.11iの事前認証の概念は、モバイル端末が未だ現在のネットワークに接続されている間でのネットワークに対するプロアクティブなハンドオーバだけでなく、モバイル端末がそこから移動し得るネットワークからのIPアドレスの早期取得を実行するための付加機構を組み込むことによって、より高い層で動作するように拡張される。
MPAをサポートするMNは、AAとの事前認証プロセスを開始する。成功した認証は、PAAがAAとのセキュリティ関連付け(security associations)を確立することを可能にする。これは、IPアドレス及び他のコンフィギュレーション・パラメータをモバイルノードに安全に供給するためのコンフィギュレーション・プロトコルを安全に実行するために用いられるCAと、モバイルノードに対するプロアクティブなハンドオーバトンネルを確立するためのトンネル管理プロトコルを安全に実行するARを追加することである。MNが現在の接続点に接続される場合に、この全プロセスが実行される。それは、“draft-ohba-mobopts-mpa-framework-02.txt”、2006年3月、及び“draft-ohba-mobopts-mpa-framework-03.txt”、2006年10月22日に詳細に説明され、それらの開示は参照してここに組込まれる。
前に指摘された文書が述べるように、IPアドレス構成は、数ミリ秒から数秒の間を必要とすることもあり得る。実際、重複アドレス検出は、4秒から15秒を必要とすることもあり得る。ハンドオーバ時間に影響を与える構成時間を避けるために、本発明のMPAは、現在のネットワークへのMNの接続に関して、ハンドオーバ前に確認を開始する。
構成時間は事前認証時間全体に影響を与え、また、事前認証時間はハンドオーバ時間に影響を与えないとは言え、それはMNが事前認証を開始するときに影響を与えるかも知れない。事前認証時間が、例えば、数秒を超える場合、MNは、ハンドオーバの開始に十分に先立って、事前認証を開始する必要がある。しかしながら、事前認証時間が低減されるならば、それが実際に前もって必要とされる時に、MNが事前認証を開始することが可能である。さらに、MN速度は、低減された事前認証時間によって、増加されることがある。
背景
1.アーキテクチャ
好ましい実施形態において、PANA支援されたプロアクティブなIPアドレス取得、IKEv2支援されたプロアクティブなIPアドレス取得、DHCPのみを用いるプロアクティブなIPアドレス取得を利用して、プロアクティブにIPアドレスを取得する3つの方法がある。
MPAフレームワークにおいて、次の機能要素、すなわち、認証エージェント(AA)、コンフィギュレーション・エージェント(CA)及びアクセスルータ(AR)が、モバイルノードと通信する各々のCTNに常駐することが期待される。それらの要素のうちの一部又は全部は、単一のネットワークデバイス又は個別のネットワークデバイスに配置することが可能である。
1.1.PANA支援されたプロアクティブなIPアドレス取得
図1の図表のフローチャート100は、PANA支援されたIPアドレスの取得のプロセスを示す。この場合、PAA102は、1からnまで及ぶプールにおいてセッションId値の数を使って、セッションId値のプール106を生成する。それらIPアドレスは、各々の事前生成されたセッションIdについて同一のシーケンスに従って個別に処理される。
セッションIdのプールを作成するために、PPA102は、DHCPサーバ110の可用性(availability)及び受入れ可能性(acceptability)を判定するためのクライアント識別子及びセッションIdリクエストを含む“ディスカバリー”メッセージ114を送信して、DHCPサーバ110を探し特定する。DHCPサーバ110は、PPA102に要求された情報を提供する“オファー”118で応答する。DHCPサーバ110が肯定的に応答すれば、PPA102は続行する。PPA102は、DHCPリレー又はDHCPクライアントのいずれかとして動作し、セッションId−1のためのDHCPリクエスト122をIPアドレスのためのDHCPサーバ110へ送信する。これは、事前生成されたPANAセッションIdを含むDHCPクライアント識別子オプション(オプション番号61)を用いることによって行われる。DHCPサーバ110は、肯定応答と事前生成されたセッションIdに割り当てられたIPアドレス126で応答する。次いで、PAA102は、受信したIPアドレスをキャッシュし、該プロセスを繰り返す。
PAA102がセッションId−2のリクエストを送信する場合、能力(capability)及び可用性を要求中のDHCPサーバ110をPPA102が探す同一の手順132が続く。DHCPサーバ110は“オファー”136で応答し、その時点においてPPA102はセッションId−2についてIPアドレスのリクエストを送信する。DHCPサーバ110は、事前生成されたセッションIdに割り当てられたIPアドレスを含むリクエスト142で肯定応答する。次いで、PAA102は、IPアドレスをキャッシュして、次のリクエストに進む。
ディスカバリー150、オファー152、リクエスト152及び肯定応答154でのプロセスに見られるように、このプロセスが、PAA102により生成された各々のセッションIdについて、繰り返される。
前述のプロセスの開始状態で、PAA102は、キャッシュに保持される多くの蓄えられたIPアドレスを有する。そのように、PaC180がPAA102からのIPアドレスを必要とする場合、それはディスカバリーリクエストを送信することにより事前認証を開始する。
PAA102は、次の事前取得(pre-acquired)されたセッションIdを、プールからPaCに送信する184。セッションIdの肯定応答186に際して、認証情報はPaCとPAAとの間で交換され188,189、また、認証が成功する場合、PAA102は、そのセッションIdに関連付けられた、プリフェッチされたIPアドレスを、直接PaCに送信する192。IPアドレスの受領は、肯定応答され194、また、プロセスは必要に応じて繰り返される。IPアドレスをキャッシュに入れることにより、PaCは、DHCPサーバ110が初期のリクエストのときにアドレスを転送する場合に経験されるであろう遅延を受けることなく、アドレスを取得することが可能である。
ハンドオーバ後に、PaCは、ハンドオーバ前にIPアドレスをプリフェッチするために用いられたPANAセッションIdを伝えるためのDHCPクライアント識別子オプションを、該プロアクティブに取得されたIPアドレスをハンドオーバ後に再取得するために、用いることが可能である。
3.IKEv2支援されたプロアクティブなIPアドレス取得
図2のダイアグラム200において見られるように、IKEv2支援されたプロアクティブなIPアドレス取得もまた、IPアドレスをプリフェッチするために用いることが可能である。この実施形態において、CTNからのIPアドレスは、標準的なDHCPを用いてターゲットネットワーク上のDHCPサーバ204からIPアドレスを取得するためのアクセスルータ上に設置された共有(co-located)DHCPリレーエージェント又はDHCPクライアントを用いて、標準的なIKEv2手順の一部として、得られる。
PAA202は、セッションIdのプールを事前生成し、セッションIdのプールを、直接IPsec−GW206に転送する。そのとき、IPsec−GW206上のDHCPリレー/クライアントは、最初にPAA202により作成され、PAA202から受信された、事前生成されたセッションIdのセットとともに構成される。IPsec−GW206上のDHCPリレー/クライアントは、IPアドレスのプールを構築するために、各々の構成されたセッションIdにつき1つずつのIPアドレスを要求するためのn個のPANAセッションIdを用いる。
これは、IPsec−GW206が、通信受容性データ(communication acceptability data)を取得するためのディスカバリーモード220においてDHCPサーバ204と連絡を取ることを開始することによって、遂行される。次いで、DHCPサーバ204は、通信のための能力及び可用性を提供するオファー224を返す。オファー224が肯定の場合、IPsec−GW206は、セッションId−1に関連付けられるべきIPアドレスのためのリクエスト228を送信する。DHCP204は、そのリクエストを承認して、セッションId−1に関連付けられたIPアドレス228、IPaddr−1を返す。
続いて起こるディスカバー送信230、オファー送信232、リクエスト送信234、及び肯定応答送信236の複数の送信により示されるように、このプロセスは継続され、すべてのIPアドレスが取得されるまで、繰り返される。
PaC210がARと連絡を取り、IKEv2セキュリティアソシエーションを約束する場合、PaCは、PANA認証ステップの間、PAAにより提供されるセッションIdを明示する必要がある。最初にPANAによりプールされるセッションIdは、この認証処理プロセス中に、PaC210に送信される。
IPアドレスを取得するために、PaC210は、ID_KEY_IDペイロードの内部で提供できる、PANAの事前生成されたセッションIdを、IPsec−GWに送信する。IPsec−GWは、DHCPサーバからプリフェッチされたプールから、セッションIdに対応するIPアドレスを返し、遅延を除去する。
IPsec−GW206は、コンフィギュレーション・ペイロード内のINTERNAL_IP4_ADDRESS又はINTERNAL_IP6_attributeを介して、各々のセッションIdリクエストに関連付けられたIPアドレスを提供する。IPsec−GW206は、DHCPクライアントとして動作することによって、IPアドレスのリースをアクティブに保持する。そのために、IPsec−GW206は、DHCPサーバに送信されるDHCPリクエスト中に、PANAセッションIdを含むDHCPクライアント識別子オプションを含める。
4.DHCPのみを用いたプロアクティブなIPアドレス取得
DHCPのみを用いることによるプロアクティブなIPアドレスの場合には、モバイルノード(MN)とCTNにおけるDHCPリレー又はDHCPサーバとの間のダイレクトDHCP通信が可能になる。具体的には、モバイルノードは、リクエストのソースアドレスとして現在の物理インタフェースに関連付けられたアドレスを用いている間、CTNにおけるDHCPリレーエージェント又はDHCPサーバにユニキャストDHCPメッセージを送信して、アドレスを要求する。この場合、PANAセッションIdのセットを事前生成した後に、PAAは、2つの可能な選択肢を有する。
I.PAAは、事前生成されたセッションIdのセットを、何らかのプロトコル又はAPIを通してDHCPサーバの中へインストールする。該DHCPサーバにインストールされた各々のPANAセッションIdについては、関連付けられたIPアドレスが存在する。
II.PAAは、前述のように、PANA支援されたプロアクティブなIPアドレス取得の場合について実行された同一のメカニズムに従う。すなわち、DHCPリレー又はDHCPクライアントのいずれかとして動作するPAAは、事前生成されたPANAセッションIdを含むDHCPクライアント識別子オプションを用いることによって、DHCPサーバにIPアドレスを要求する。すなわち、それは、DHCPサーバにおけるセッションIdiとIPアドレスiとの間の関連付けを作成する。しかしながら、この場合、PAAは、DHCPサーバにより返されたIPアドレスを格納しない。
両方の場合において、MNは、PANA認証中にPAAにより送信された、PANAセッションIdを含むDHCPクライアント識別子オプションを含むユニキャストDHCPメッセージを、DHCPリレー又は直接DHCPサーバに送信する。
PANA支援されたプロアクティブなIPアドレス取得の場合について説明されたように、前述のように、ハンドオーバの後、PaCは、ハンドオーバ前にIPアドレスをプリフェッチするために用いられたPANAセッションIdを伝えるためのDHCPクライアント識別子オプションを、該プロアクティブに取得されたIPアドレスをハンドオーバ後に再取得するために、用いることができる。
本発明の幅広い範囲:
本発明の例示的な実施形態を本明細書に説明してきたが、本開示に基づいて当業者により理解されるように、本発明は本明細書に説明されている多様な好ましい実施形態に限定されるのではなく、同等な要素、変型、省略、(例えば、多様な実施形態全体での態様の)組み合わせ、適応、及び/又は改変を有するあらゆるすべての実施形態を含む。請求項における制限は請求項で利用される言語に基づいて幅広く解釈されるべきであり、本明細書に、あるいは出願の手続き追行の間に説明される例に限定されず、その例は包括的と解釈されるべきである。例えば、本開示では、用語“好ましくは”は包括的であり、“好ましいが、限定されない”を意味する。本開示では、及び本開示の手続き追行中、手段プラス機能(means-plus-function)又はステッププラス機能(step-plus-function)の制限は、特定の請求項の制限について、以下の条件のすべてがその制限内に存在する場合にだけ利用される。つまり、a)“のための手段(means for)”又は“のためのステップ(step for)”は、明示的に列挙され、b)対応する機能は明示的に列挙され、及びc)その構造をサポートする構造、材料又は行為が列挙される。本開示において、及び本出願の手続き追行中、用語“本発明”又は“発明”は、本開示の中で1つ又は複数の態様に対する参照として使用されてよい。言語本発明又は発明は、臨界の識別として理解されてはならず、すべての態様又は実施形態全体で当てはまると不適切に解釈されてはならず(つまり、本発明は多数の態様と実施形態を有することが理解されるべきである)、出願つまり請求項の範囲を制限すると不適切に解釈されてはならない。本開示では、及び本願の手続き追行の間、用語“実施形態(embodiment)”は任意の態様、特徴、プロセス又はステップ、その組み合わせ、及び/又はその任意の部分等を説明するために使用できる。いくつかの例では、多様な実施形態は重複する特長を含むことがある。本開示では、以下の省略された用語、つまり“例えば”を意味する“e.g.”が利用されてよい。

Claims (18)

  1. MPAフレームワークにおけるIPアドレスを事前設定するためにDHCPを用いる場合にMNにIPアドレスを提供するのに要求される時間を低減する方法において、
    a)複数のセッションIDをPAAが生成することと、
    b)前記複数のセッションIDをセッションIDのプールとして保持することと、
    c)前記PAAがセッションIDを要求する最初のPANAメッセージを送信するときに、前記プールからセッションIDを取得することを含み、
    前記PAAは、事前生成されたセッションIDを含むDHCPクライアント識別子オプションを用いてDHCPサーバにDHCPリクエストを送信する場合に、DHCPリレー又はDHCPクライアントのいずれかとして働き、前記DHCPサーバは、前記識別子に基づいてPAAにIPアドレスを提供し、
    MNに事前取得されたIPアドレスを提供することにより、事前認証の時間を削減する方法。
  2. 前記PAAは、前記事前生成されたセッションIDに関連付けて前記IPアドレスをキャッシュする請求項に記載の方法。
  3. 前記PaCは、ハンドオーバ前に前記IPアドレスをプリフェッチするために用いられた前記セッションIDを伝えるための前記DHCPクライアント識別子オプションを、前記プロアクティブに取得されたIPアドレスをハンドオーバ後に再取得するために用いる請求項に記載の方法。
  4. 前記PAAは、事前取得されたIPアドレスをPaCに提供する請求項1に記載の方法。
  5. 特定のPaCとのPANAセッションが作成されるのに先立って、前記PAAが、セッションIDのセットを作成するステップを更に含む請求項1に記載の方法。
  6. 新しいPaCが、前記PAAとの新しいPANAセッションの確立を試行するステップを更に含み、前記PAAは、PANA認証リクエスト(PANA-Auth-Request)を送信し、
    セッションIDは、前記セッションIDのセットから送信される請求項に記載の方法。
  7. IPアドレスは、各々の事前生成されたセッションIDについて同一のシーケンスに従って、個別に処理され、セッションIDのセットは、PAAが、前記DHCPサーバの可用性及び受容性を判定するためのクライアント識別子及びセッションIDリクエストを含むDHCPディスカバリーメッセージを送信して、DHCPサーバを探し特定することによって、生成されることを要求する請求項1に記載の方法。
  8. 前記DHCPサーバは、要求された情報をPAAに提供するオファーで応答し、前記DHCPサーバが肯定的に応答する場合、前記PAAは、DHCPリレー又はDHCPクライアントのいずれかとして開始及び動作し、IPアドレスのためのDHCPサーバに対してセッションId−1のためのDHCPリクエストを送信する請求項に記載の方法。
  9. 事前生成されたセッションIdを含むDHCPクライアント識別子オプションを用いることを更に含み、前記DHCPサーバは、肯定応答で応答し、IPアドレスは、前記事前生成されたセッションIdに割り当てられ、前記PAAは、前記受信IPアドレスをキャッシュし、該処理は、更なるセッションIdを取得するために、繰り返される請求項に記載の方法。
  10. PaCがPAAからのIPアドレスを要求する場合、セッションIdを含むPAAによりPANAスタートリクエストメッセージ(PANA-Start-Request message)で応答されるPANAクライアント開始メッセージ(PANA-Client-Initiation message)を送信することによって、事前認証が開始され、IPアドレスは、PANAバインドリクエストメッセージ(PANA-Bind-Request message)に入れて運ばれ、また、前記IPアドレスの受領は、PANAバインド応答メッセージ(PANA-Bind-Answer)で肯定応答され、該処理は、必要に応じて繰り返され、これによって、PaCは、DHCPサーバが初期のリクエストのときにアドレスを転送する場合にそうでなければ経験されるであろう遅延を受けることなく、アドレスを取得することが可能である請求項1に記載の方法。
  11. ハンドオーバ後に、PaCは、ハンドオーバ前にIPアドレスをプリフェッチするために用いられたセッションIdを伝えるためのDHCPクライアント識別子オプションを、該プロアクティブに取得されたIPアドレスをハンドオーバ後に再取得するために用いる請求項10に記載の方法。
  12. IPアドレスをプリフェッチするためにIKEv2支援されたプロアクティブなIPアドレス取得を用いて、MNにIPアドレスを提供するのに要求される時間を低減する方法において、
    a)標準的なIKEv2手順の一部としてCTNからIPアドレスを取得することと、
    b)標準的なDHCPを用いてターゲットネットワーク上のDHCPサーバからIPアドレスを取得するために、IPsecゲートウェイ上に配置された、共有DHCPリレーエージェント又はDHCPクライアントを提供することと、
    c)PAAが、セッションIdのプールを事前生成することと、
    d)前記セッションIdのプールをIPsecゲートウェイに直接転送することと、
    e)前記PAAにより最初に作成され、前記PAAから受信された、事前生成された前記セッションIdのプールとともに、前記IPsecゲートウェイ上にDHCPリレー/クライアントを構成することを含み、
    前記IPsecゲートウェイ上のDHCPリレー/クライアントは、IPアドレスのプールを構築するために、各々の構成されたセッションIdにつき1つずつのIPアドレスを要求するための前記セッションIdのプールを用いる方法。
  13. 前記IPsecゲートウェイが、通信受容性データを取得するためのディスカバリーモードにおいて前記DHCPサーバと連絡を取り、次いで、前記DHCPサーバが、通信のための能力及び可用性を提供するオファーを返し、オファーが肯定の場合、前記IPsecゲートウェイが、第1のセッションIdに関連付けられるべきIPアドレスのためのリクエストを送信し、前記DHCPが、前記リクエストを承認して、前記第1のセッションIdに関連付けられたIPアドレスを返すステップを更に含み、前記ステップは、すべてのIPアドレスが取得されるまで、繰り返される請求項12に記載の方法。
  14. 前記PaCが、IPsecゲートウェイと連絡を取り、IKEv2セキュリティを約束するステップを更に含み、
    前記PaCは、前記PANA認証ステップの間、PAAにより提供される前記セッションIdを明示する請求項13に記載の方法。
  15. 前記PaCが、IPアドレスを取得するために、ID_KEY_IDペイロードの内部で提供できる、PANAの事前生成されたセッションIdを、前記IPsecゲートウェイに送信し、前記IPsecゲートウェイが、前記DHCPサーバからプリフェッチされたプールから、前記セッションIdに対応するIPアドレスを返すステップを更に含み、これによって、遅延が除去される請求項12に記載の方法。
  16. DHCPのみを用いて、MNにIPアドレスを提供するのに要求される時間を低減する方法において、
    前記モバイルノードと前記CTNにおけるDHCPリレー又はDHCPサーバとの間のダイレクトDHCP通信を可能にすることと、
    前記モバイルノードが、リクエストのソースアドレスとして現在の物理インタフェースに関連付けられたアドレスを用いている間、前記CTNにおける前記DHCPリレーエージェント又は前記DHCPサーバにユニキャストDHCPメッセージを送信して、アドレスを要求することと、セッションIdのセットは事前生成されたものである、
    前記PAAが、DHCPリレー又はDHCPクライアントのいずれかとして動作し、前記事前生成されたセッションIdを含むDHCPクライアント識別子オプションを用いることによって、DHCPサーバにIPアドレスを要求することを含み、これによって、前記DHCPサーバにおけるセッションIdiとIPアドレスiとの間の関連付けを作成し、PAAは、DHCPサーバにより返されたIPアドレスを格納しない、方法。
  17. 前記PAAが、前記事前生成されたセッションIdのセットを、何らかのプロトコル又はAPIを通してDHCPサーバへインストールすることを更に含み、前記DHCPサーバにインストールされた各々のセッションIdについては、関連付けられたIPアドレスが存在する請求項16に記載の方法。
  18. 前記モバイルノードは、PANA認証中にPAAにより送信された、セッションIdを持ったDHCPクライアント識別子オプションを含むユニキャストDHCPメッセージを、DHCPリレー又は直接DHCPサーバに送信し、ハンドオーバの後、前記PaCは、ハンドオーバ前にIPアドレスをプリフェッチするために用いられた前記セッションIdを伝えるための前記DHCPクライアント識別子オプションを、前記プロアクティブに取得されたIPアドレスをハンドオーバ後に再取得するために、用いる請求項16に記載の方法。
JP2009524033A 2006-12-05 2007-12-04 支援されたプロアクティブなipアドレス取得 Expired - Fee Related JP5044855B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/567,134 US8223716B2 (en) 2006-12-05 2006-12-05 Assisted proactive IP address acquisition
US11/567,134 2006-12-05
PCT/JP2007/073746 WO2008069340A2 (en) 2006-12-05 2007-12-04 Assisted proactive ip address acquisition

Publications (2)

Publication Number Publication Date
JP2010512034A JP2010512034A (ja) 2010-04-15
JP5044855B2 true JP5044855B2 (ja) 2012-10-10

Family

ID=39475667

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009524033A Expired - Fee Related JP5044855B2 (ja) 2006-12-05 2007-12-04 支援されたプロアクティブなipアドレス取得

Country Status (7)

Country Link
US (1) US8223716B2 (ja)
EP (1) EP2109987A2 (ja)
JP (1) JP5044855B2 (ja)
KR (1) KR100958905B1 (ja)
CN (2) CN104270477A (ja)
CA (1) CA2672010C (ja)
WO (1) WO2008069340A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE385392T1 (de) * 2005-03-16 2008-02-15 Alcatel Lucent Verfahren zur weiterreichung in einem kommunikationsnetzwerk
KR100818916B1 (ko) * 2005-09-12 2008-04-03 삼성전자주식회사 Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법
US8072990B1 (en) 2007-04-20 2011-12-06 Juniper Networks, Inc. High-availability remote-authentication dial-in user service
KR101470504B1 (ko) * 2008-04-23 2014-12-08 삼성전자주식회사 핸드오버 서비스를 제공하는 이동 단말기 및 네트워크 장치
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
WO2011029406A1 (zh) 2009-09-11 2011-03-17 华为技术有限公司 Ip地址自动分配方法、设备和系统
US20110142017A1 (en) * 2009-12-11 2011-06-16 Alcatel-Lucent Usa Inc. Differentiated QoS for Wi-Fi clients connected to a cable/DSL network
CN101867973B (zh) * 2010-06-25 2013-01-23 陶洋 多维网络及其数据传输方法
CN102143244B (zh) * 2010-11-01 2013-08-07 华为技术有限公司 配置子网掩码的方法及设备
EP2672674A4 (en) * 2011-01-31 2014-08-06 Intellectual Discovery Co Ltd NETWORK SYSTEM
WO2012118711A2 (en) 2011-03-03 2012-09-07 Interdigital Patent Holdings, Inc. Method and apparatus for accessing services affiliated with a discovered service provider
CN102694873B (zh) * 2011-03-22 2016-02-10 中兴通讯股份有限公司 一种地址池分配系统及方法
US9270638B2 (en) * 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
WO2013134149A2 (en) * 2012-03-05 2013-09-12 Interdigital Patent Holdings Inc. Devices and methods for pre-association discovery in communication networks
CN102739819B (zh) * 2012-06-21 2015-01-21 华为技术有限公司 一种传输通道建立方法、装置及系统
CN103179224B (zh) * 2013-03-08 2017-01-25 华为技术有限公司 一种ip地址配置的方法、客户端及服务器
KR102116411B1 (ko) 2013-05-03 2020-05-29 삼성전자주식회사 이동 통신망에서 ip 주소 할당 방법 및 그 장치
US9256726B2 (en) * 2014-02-19 2016-02-09 Avaya Inc. Call center customer service kiosk
US20150281947A1 (en) * 2014-03-26 2015-10-01 Qualcomm Incorporated Method and apparatus for fast ip address assignment
CN107786684B (zh) * 2017-09-28 2020-10-16 中南林业科技大学 一种移动自组网地址自动分配协议在ns2中的模拟仿真方法
US10631224B2 (en) 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
CN113132502B (zh) * 2019-12-31 2023-04-07 中移互联网有限公司 网络主机定位方法、装置及设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138120A (en) * 1998-06-19 2000-10-24 Oracle Corporation System for sharing server sessions across multiple clients
KR100739299B1 (ko) * 2001-12-31 2007-07-12 주식회사 케이티 중간 dhcp 서버를 이용한 중앙집중관리방식의 아이피자동할당 방법
JP4003634B2 (ja) 2002-12-17 2007-11-07 株式会社日立製作所 情報処理装置
KR100636168B1 (ko) * 2004-09-03 2006-10-19 삼성전자주식회사 Dhcp 환경에서 ip 주소를 획득하는 방법 및 장치
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7813319B2 (en) 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
CN100527752C (zh) * 2005-08-19 2009-08-12 杭州华三通信技术有限公司 Dhcp的地址分配方法
CN100583905C (zh) * 2006-03-15 2010-01-20 华为技术有限公司 一种移动终端ip地址分配方法

Also Published As

Publication number Publication date
US8223716B2 (en) 2012-07-17
EP2109987A2 (en) 2009-10-21
KR100958905B1 (ko) 2010-05-19
JP2010512034A (ja) 2010-04-15
CN104270477A (zh) 2015-01-07
US20080130647A1 (en) 2008-06-05
WO2008069340A3 (en) 2008-11-27
CA2672010A1 (en) 2008-06-12
CN101536471A (zh) 2009-09-16
KR20080096533A (ko) 2008-10-30
CA2672010C (en) 2013-10-01
WO2008069340A2 (en) 2008-06-12

Similar Documents

Publication Publication Date Title
JP5044855B2 (ja) 支援されたプロアクティブなipアドレス取得
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
JP5211155B2 (ja) Mih事前認証
JP5728543B2 (ja) 媒体非依存事前認証改善策のフレームワーク
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
US8160021B2 (en) Media-independent handover: session identifier
JP5232887B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111228

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120321

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120605

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120628

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150727

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5044855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees