JP5211155B2 - Mih事前認証 - Google Patents

Mih事前認証 Download PDF

Info

Publication number
JP5211155B2
JP5211155B2 JP2010510989A JP2010510989A JP5211155B2 JP 5211155 B2 JP5211155 B2 JP 5211155B2 JP 2010510989 A JP2010510989 A JP 2010510989A JP 2010510989 A JP2010510989 A JP 2010510989A JP 5211155 B2 JP5211155 B2 JP 5211155B2
Authority
JP
Japan
Prior art keywords
authentication
mih
authenticator
network
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010510989A
Other languages
English (en)
Other versions
JP2010530159A (ja
Inventor
義洋 大場
ダス、サビア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2010530159A publication Critical patent/JP2010530159A/ja
Application granted granted Critical
Publication of JP5211155B2 publication Critical patent/JP5211155B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0077Transmission or use of information for re-establishing the radio link of access information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming

Description

本発明は無線ネットワーク間モバイルノードの認証及びハンドオーバに関する。
ネットワーク及びインターネット(登録商標)プロトコル
多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である装置(電話機、PDA[携帯情報端末]、コンピュータなど)から別の装置にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なIPのバージョンがある。ネットワーク上の各ホスト装置は、独自の一意の識別子である少なくとも1つのIPアドレスを有する。
IPはコネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータ又はメッセージを送信し、又は受信するとき、データ又はメッセージは、パケットと呼ばれるエンティティに分割される。各パケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク中の2点間の通信プロセスを7つの階層に分け、各層(レイヤ)は独自の機能セットを付加する。各装置は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミング及び/又はハードウェアは、通常、デバイスオペレーティングシステム、アプリケーションソフトウェア、TCP/IP及び/又は他のトランスポート及びネットワークプロトコル、ならびに他のソフトウェア及びハードウェアの組み合わせである。
通常、上位4層は、メッセージがユーザから、又はユーザへ渡されるときに使用され、下位3層は、メッセージが装置(IPホスト装置など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の装置である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。OSIモデルの各層を以下に列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証及びプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信及び発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換及びダイアログをセットアップし、調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御及び誤りチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、経路指定や転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識及び管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、誤り回復を行うLLC(論理リンク制御)層という、2つのさらなる副層(サブレイヤ)に細分する。第1層(すなわち、物理層)は、例えば、物理レベルにおいてネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層収束手順)副層とPMD(物理媒体依存)副層とに細分する。
無線ネットワーク:
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次のエンティティの一部又は全部、即ち送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信に用いられ得る。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝搬する通信などが含まれ得る。現在、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なWLAN標準が存在する。
一例として、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、及び他のモバイル機器の間のリンク、ならびにインターネットへの接続を提供するのに使用できる。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるかを詳述するコンピュータ及び電気通信業界仕様である。ブルートゥースは、ある機器と別の機器との間でデータを同期させ、整合させ続けることを必要とする、様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの装置を相互にシームレスに動作させるデジタル無線プロトコルを作成する。ブルートゥース機器は、共通の命名概念に従って命名できる。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)又は一意のブルートゥース機器アドレス(BDA)に関連付けられた名前を持ち得る。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥース機器がIPネットワーク上で機能する場合、この機器は、IPアドレス及びIP(ネットワーク)名を備え得る。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレス及びIP名などを含むことができる。「IP名」という用語は、インターフェースのIPアドレスに対応する名前を指す。
IEEE標準であるIEEE802.11は、無線LAN及び機器の技術の仕様を定める。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現できる。いくつかの例では、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含み得る、カードなどの別個のハードウェアをインストールすることもできる。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であるか、移動局(STA)であるか、ブリッジであるか、PCMCIAカードであるか、それとも別の機器であるか否かを問わず、無線送受信機、アンテナ、及びネットワークにおける各点間のパケットの流れを制御するMAC(媒体アクセス制御)層という3つの注目すべきエンティティを含む。
更に、いくつかの無線ネットワークでは、複数インターフェース機器(MID)が利用できる。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含むことができ、よって、MIDが2つの別個のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェースすることが可能になる。MIDは、IPアドレス、及びIPアドレスに関連付けられた共通IP(ネットワーク)名を持つことができる。
無線ネットワーク機器には、それだけに限らないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi−Fi(Wireless Fidelity)機器、GPRS(General Packet Radio Service)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(Global System for Mobile Communications)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(Time Division Multiple Access)機器、又はCDMA2000を含むCDMA型(符号分割多重接続)機器が含めることができる。各ネットワーク機器は、それだけに限らないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、IEEE MACアドレスを含む、様々な種類のアドレスを含むことができる。
また、無線ネットワークは、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、及び他のモバイルネットワークシステムにおいて見られる方法及びプロトコルも関与できる。モバイルIPでは、これに、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、これらの一旦割り当てられたIPアドレスを維持しつつ、各ネットワークにまたがって移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、これのホームネットワーク上のホームアドレスと、ネットワーク及びこれのサブネット内の機器の現在位置を識別する気付アドレス(CoA)を割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、これの気付アドレスを変更する都度ホームエージェントにバインディング更新を送ることができる。
(例えば、モバイルIP外部などの)基本的なIP経路指定において、経路指定機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、これが接続されているネットワークリンクを識別するという仮定を利用する。本明細書において、「ノード」という用語は、例えば、データ伝送のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、及び/又は転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスク及びデフォルトのルータを用いて再構成する必要がある。そうでなければ、経路指定プロトコルは、パケットを適正に配信することができないはずである。
一般的な背景文献については、以下に記載された文献の各々は参照することにより全体として本明細書に援用される。
Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002. ここでは [RFC3344]として参照する. Johnson, D., Perkins, C. and J. Arkko, "Mobility Support in IPv6", RFC 3775, June 2004. ここでは [RFC3775]として参照する. Malki, K., "Low latency Handoffs in Mobile IPv4", draft-ietf-mobileip-lowlatency-handoffs-v4-09 (work in progress), June 2004. ここでは[I-D.ietf-mobileip-lowlatency-handoffs-v4]として参照する. Koodli, R., "Fast Handovers for Mobile IPv6",draft-ietf-mipshop-fast-mipv6-03 (work in progress), October 2004. ここでは[I-D.ietf-mipshop-fast-mipv6]として参照する. Liebsch, M., "Candidate Access Router Discovery", draft-ietf-seamoby-card-protocol-08 (work in progress), September 2004. ここでは[I-D.ietf-seamoby-card-protocol]として参照する. Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11 (work in progress), August 2004. ここでは[I-D.ietf-seamoby-ctp]として参照する. Aboba, B., "Extensible Authentication Protocol (EAP) Key Management Framework", draft-ietf-eap-keying-04 (work in progress), November 2004. ここでは[I-D.ietf-eap-keying]として参照する. Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. and A. Yegin, "Protocol for Carrying Authentication for Network Access (PANA)", draft-ietf-pana-pana-07 (work in progress), December 2004. ここでは[I-D.ietf-pana-pana]として参照する. Kim, P., Volz, B. and S. Park, "Rapid Commit Option for DHCPv4", draft-ietf-dhc-rapid-commit-opt-05 (work in progress), June 2004. ここでは[I-D.ietf-dhc-rapid-commit-opt]として参照する. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Cirsuits: One-Way Transmission Time." ここでは[RG98]として参照する. ITU-T, "The E-Model, a computational model for use in transmission planning." ここでは[ITU98]として参照する. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service." ここでは[ETSI]として参照する. Kivinen, T. and H. Tschofenig, "Design of the MOBIKE protocol," draft-ietf-mobike-design-01 (work in progress), January 2005. ここでは[I-D.ietf-mobike-design]として参照する. Moskowitz, R., "Host Identity Protocol", draft-ietf-hip-base-01 (work in progress), October 2004. ここでは[I-D.ietf-hip-base]として参照する. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999. ここでは[RFC2679]として参照する. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999. ここでは[RFC2680] として参照する. Almes, G., Kalidindi, S. and M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999. ここでは[RFC2681] として参照する. Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995. ここでは[RFC1853] として参照する. Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001. ここでは[RFC3046] として参照する. Schulzrine, H., "Application Layer Mobility Using SIP." ここでは[SIPMM] として参照する. Yegin, A., "Supporting Optimized Handover for IP Mobility -Requirements for Underlying Systems", draft-manyfolks-l2-mobilereq-02 (work in progress), July 2002. ここでは[I-D.manyfolks-l2-mobilereq]として参照する. Cambell, A., Gomez, J., Kim, S., Valko, A. and C. Wan, "Design, Implementation, and Evaluation of Cellular IP." ここでは[CELLIP] として参照する. Ramjee, R., Porta, T., Thuel, S., Varadhan, K. and S. Wang, "HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks." ここでは[HAWAII] として参照する. Das, S., Dutta, A., Misra, A. and S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks." ここでは[IDMP] として参照する. Calhoun, P., Montenegro, G., Perkins, C. and E. Gustafsson, "Mobile IPv4 Regional Registration", draft-ietf-mobileip-reg-tunnel-09 (work in progress), July 2004. ここでは[I-D.ietf-mobileip-reg-tunnel] として参照する. Yokota, H., Idoue, A. and T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks." ここでは[YOKOTA] として参照する. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs." ここでは[MACD] として参照する. Dutta, A., "Secured Universal Mobility." ここでは[SUM]として参照する. Dutta, A., "Fast handoff Schemes for Application Layer Mobility Management." ここでは[SIPFAST]として参照する. Gwon, Y., Fu, G. and R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)", January 2005. ここでは[MITH] として参照する. Anjum, F., Das, S., Dutta, A., Fajardo, V., Madhani, S., Ohba, Y., Taniuchi, K., Yaqub, R. and T. Zhang, "A proposal for MIH function and Information Service", January 2005. ここでは[NETDISC] として参照する. Dutta, A., "GPS-IP based fast-handoff for Mobiles." ここでは[GPSIP] として参照する. [MAGUIRE] Vatn, "The effect of using co-located care-of-address on macro handover latency."。
[メディア独立事前認証のフレームワークに関する背景]
次の米国出願の全体の開示はそれらのエンティティにおいて参照することによってここに援用される。メディア独立認証のフレームワークに関してA.Duttaによる米国特許出願番号11/307,362、メディア独立認証のフレームワーク(PANA支援)に関してY.Ohbaによる米国特許出願番号11/308,175。このセクションはまた参照として以下の米国特許出願番号11/307,362のあらゆる内容を含む。
1.序論
セルラ及び無線LANを含む無線技術が普及するにつれて、無線LANからCDMAへ、又はGPRSへなど、異なる種類のアクセスネットワークにまたがる端末ハンドオーバをサポートすることが明確な課題であると考えられている。他方、同種のアクセスネットワーク間の端末ハンドオーバのサポートも、特に、ハンドオーバがIPサブネット又は管理ドメインにまたがるときには、依然として難しい。これらの課題に対処するには、不合理な複雑さを招くことなく、最適化された、安全なやり方で、リンク層技術にとれわれない端末モビリティを提供することが重要である。本明細書では、低待ち時間低損失の、シームレスなハンドオーバを提供する端末モビリティについて論じる。シームレスなハンドオーバは、第1.1項に記述する性能要件の観点から特徴付けられる。
端末モビリティの基本部分は、モバイル端末のロケータと識別子の間のバインディングを維持するモビリティ管理プロトコルによって達成され、このバインディングを、モビリティバインディングと呼ぶ。モバイルノードのロケータは、モバイル端末の移動が生じるときに、動的に変化できる。ロケータの変化を生じる移動は、物理的にのみならず、論理的にも発生できる。モビリティ管理プロトコルは、任意の層で定義できる。本明細書の以下の部分において、「モビリティ管理プロトコル」という用語は、ネットワーク層以上で動作するモビリティ管理プロトコルを指す。
いくつかのモビリティ管理プロトコルが異なる層にある。モバイルIP[RFC3344]及びモバイルIPv6[RFC3775]は、ネットワーク層で動作するモビリティ管理プロトコルである。IETFにおいては、ネットワーク層より上位の各層におけるモビリティ管理プロトコルを定義するためのいくつかの活動が現在行われている。例えば、MOBIKE(IKEv2モビリティ及びマルチホーミング)[I-D.ietf-mobike-design]は、IKEv2端点のIPアドレスの変更を扱うことを可能にするIKEv2の拡張である。HIP(ホスト識別情報プロトコル)[I-D.ietf-hip-base]は、ネットワーク層とトランスポート層の両方にとって透過的なやり方で端末モビリティを提供するように、ネットワーク層とトランスポート層の間に新しいプロトコル層を定義する。また、SIPモビリティは、SIPユーザエージェントのモビリティバインディングを維持するためのSIPの拡張である[SIPMM]。
モビリティ管理プロトコルはモビリティバインディングを維持するが、これらを単にこれらの現在の形で使用するだけでは、シームレスなハンドオーバを提供するのに十分ではない。シームレスなハンドオーバを実現するには、モビリティバインディングを更新する間の送信未完了パケットの喪失を防ぐためにモバイル端末の訪問先ネットワークにおいて機能する、さらなる最適化機構が必要である。かかる機構を、モビリティ最適化機構と呼ぶ。例えば、隣接するアクセスルータに、モバイル端末に関する情報を搬送するために通信を行わせることによる、モビリティ最適化機構[I-D.ietf-mobileip-lowlatency-handoffs-v4]及び[I-D.ietf-mipshop-fast-mipv6]が、それぞれ、モバイルIPv4とモバイルIPv6とに定義されている。モビリティ最適化機構の「援助機能」とみなされるプロトコルがある。CARD(候補アクセスルータ発見機構)プロトコル[I-D.ietf-seamoby-card-protocol]は、隣接するアクセスルータを発見するように設計されている。CTP(コンテキスト転送プロトコル)[I-D.ietf-seamoby-ctp]は、アクセスルータの間で、モバイル端末に提供されるサービスに関連付けられた状態、又はコンテキストを保持するように設計されている。
既存のモビリティ最適化機構にはいくつかの問題がある。第1に、既存のモビリティ最適化機構は、特定のモビリティ管理プロトコルと緊密に結びついている。例えば、モバイルIPv4又はモバイルIPv6用に設計されたモビリティ最適化機構をMOBIKEに使用することは不可能である。強く望まれているのは、どんなモビリティ管理プロトコルとも一緒に機能する、単一の、統一されたモビリティ最適化機構である。第2に、管理ドメイン間に事前に確立されたセキュリティアソシエーションを想定せずに管理ドメインにまたがるハンドオーバを容易にサポートする既存のモビリティ最適化機構がない。モビリティ最適化機構は、モバイルノードと各管理ドメインの間の信頼関係だけに基づいて、安全なやり方で管理ドメインにまたがって機能する必要がある。第3に、モビリティ最適化機構は、複数のインターフェースを介した複数の同時接続が期待できる多重インターフェース端末のみならず、単一インターフェース端末もサポートする必要がある。
本明細書では、これらの問題すべてに対処する可能性を有する新しいハンドオーバ最適化機構である、メディア独立型事前認証(MPA)のフレームワークについて説明する。MPAは、任意のリンク層より上位で、モバイルIPv4、モバイルIPv6、MOBIKE、HIP、SIPモビリティなどを含む任意のモビリティ管理プロトコルを用いて機能する、モバイル主導型の安全なハンドオーバ最適化方式である。MPAでは、IEEE802.11i事前認証の概念が、モバイル端末が移動先とし得るネットワークからのIPアドレスの早期獲得、ならびにモバイル端末がまだ現在のネットワークに接続されている間のネットワークへの事前対応ハンドオーバを実行する追加機構を用いて、上位層において機能するように拡張される。
ここでは、異なるメディアの上位層及び下位層コンテキストを先回りして確立するシステム及び方法が記述されている。これに関して、メディアは、例えば、(有線、無線認可、無線無認可の)モバイル機器にアクセスできる利用可能なネットワークを含む。例えば、IEEE802.21を含むIEEE802で論じられているメディアなどを参照されたい。メディアには、例えば、セルラ、無線LAN(IEEE802.11など)、IEEE802.16、IEEE802.20、ブルートゥースなどが含まれ得る。説明例の中には、1)セルラネットワークから無線又はWi−Fiネットワークに切り換わるモバイル機器、例えば、セルラインターフェース及び無線インターフェースを備える携帯電話機などのモバイル機器が、同時に無線インターフェースを確立するのではなく、最初に、セルラネットワークを介して情報(鍵など)を獲得することによってWi−Fiアクセスを取得しようとするなどの場合、2)モバイル機器が現在無線又はWi−Fi接続を有し、無線LANが、ことによっては、急にシャットダウンできる場合において、例えば、モバイル機器が、セルラネットワークを介して先回りして(すなわち、必要に応じて迅速な切り換えを可能にするように)事前認証を行い得る場合が含まれる。いくつかの説明的事例では、単一のIEEE802.xxインターフェースを有するモバイルノードが、複数のサブネット及び複数の管理ドメインの間でローミングを行うこともできる。複数のインターフェースを常にオンに保つことも1つの選択肢であるが、場合によっては、モバイルノードは、(例えば、節電などのために)不使用のインターフェースを非活動化しようとすることもある。加えて、MPAは、中でも特に、サブネット間ハンドオフ、ドメイン間ハンドオフ、技術間ハンドオフなど、及び複数インターフェースの使用のために機能する、安全でシームレスなモビリティ最適化を提供することができる。
2.用語
モビリティバインディング:
モバイル端末のロケータと識別子の間のバインディング。
モビリティ管理プロトコル(MMP):
モバイル端末のロケータと識別子の間のバインディングを維持するためにネットワーク層以上で動作するプロトコル。
バインディング更新:
モビリティバインディングを更新する手順。
メディア独立型事前認証モバイルノード(MN):
任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である、メディア独立型事前認証(MPA)のモバイル端末。MPAモバイルノードはIPノードである。本明細書において、修飾句の付かない「モバイルノード」又は「MN」という用語は、「MPAモバイルノード」を指す。MPAモバイルノードは、普通、モビリティ管理プロトコルのモバイルノードの機能も有する。
候補ターゲットネットワーク(CTN):
近い将来においてモバイルの移動先となり得るネットワーク。
ターゲットネットワーク(TN):
モバイルが移動先に決定しているネットワーク。ターゲットネットワークは、1つ又は複数の候補ターゲットネットワークから選択される。
事前対応ハンドオーバトンネル(PHT):
MPAモバイルノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。本明細書において、修飾句の付かない「トンネル」という用語は、「事前対応ハンドオーバトンネル」を指す。
接続点(PoA):
MPAモバイルノードのネットワークへのリンク層接続点として機能するリンク層装置(スイッチ、アクセスポイント又は基地局など)。
気付アドレス(CoA)
モビリティ管理プロトコルによってMPAモバイルノードのロケータとして使用されるIPアドレス。
3.MPAフレームワーク
3.1 概要
メディア独立型事前認証(MPA)は、任意のリンク層より上位で、任意のモビリティ管理プロトコルを用いて機能するモバイル主導型の安全なハンドオーバ最適化方式である。MPAを用いれば、モバイルノードは、候補ターゲットネットワークからIPアドレス及び他の構成パラメータを安全に獲得することができるだけでなく、候補ターゲットネットワークがターゲットネットワークになるときにモバイルノードが候補ターゲットネットワークに接続する前に、獲得したIPアドレス及び他の構成パラメータを使ってIPパケットを送受信することもできる。これは、モバイルノードが、リンク層においてハンドオーバを実行する前に、任意のモビリティ管理プロトコルのバインディング更新を完了し、新しい気付アドレスを使用することを可能にする。
この機能は、現在のネットワークへの接続を有するが、まだ候補ターゲットネットワークに接続されていないモバイルノードに、(i)後続のプロトコル実行を確保するために、候補ターゲットネットワークとのセキュリティアソシエーションを確立させ、次いで、(ii)候補ターゲットネットワークからIPアドレス及び他の構成パラメータを獲得するための構成プロトコル、ならびにモバイルノードと候補ターゲットネットワークのアクセスルータの間の双方向トンネルを確立するためのトンネル管理プロトコルを安全に実行させ、次いで、(iii)獲得したIPアドレスをトンネル内アドレスとして使用し、トンネルを介して、モビリティ管理プロトコルのバインディング更新用シグナリングメッセージ、及びバインディング更新の完了後に送信されるデータパケットを含むIPパケットを送受信させ、最後に、(iv)候補ターゲットネットワークがターゲットネットワークになるときに候補ターゲットネットワークに接続する直前に、トンネルを削除し、又は使用不可にし、次いで、モバイルノードがこれの物理インターフェースを介してターゲットネットワークに接続された直後に、削除され、又は使用不可にされたトンネルの内部アドレスをこのインターフェースに割り当てることによって提供される。ターゲットネットワークに接続する前にトンネルを削除し、又は使用不可にする代わりに、ターゲットネットワークに接続された直後にトンネルを削除し、使用不可にすることもできる。
特に、第3の手順は、モバイルが、リンク層ハンドオーバを開始する前に、上位層のハンドオーバを完了することを可能にする。これは、モバイルが、トンネルを介してバインディング更新の完了後に送信されるデータパケットを送受信することができると同時に、トンネル外部のバインディング更新の完了前に送信されるデータパケットも送受信することができることを意味する。
上記のMPAの4つの基本手順において、第1の手順を「事前認証」といい、第2の手順を「事前構成」といい、第3と第4の手順の組み合わせを「安全な事前対応ハンドオーバ」という。事前認証によって確立されるセキュリティアソシエーションを「MPA−SA」という。事前構成によって確立されるトンネルを「事前対応ハンドオーバトンネル」という。
3.2 機能要素
MPAフレームワークでは、モバイルノードと通信を行うために、各候補ターゲットネットワークに、認証エージェント(AA)、構成エージェント(CA)及びアクセスルータ(AR)という機能要素があることが期待される。これらの要素の一部又は全部は、単一のネットワーク装置、又は別々のネットワーク装置に配置できる。
認証エージェントは事前認証の役割を果たす。モバイルノードと認証エージェントの間でMPA−SAを確立するために認証プロトコルが実行される。認証プロトコルは、モバイルノードと認証エージェントの間で鍵を導出することができなければならず、相互認証を提供できる必要がある。認証プロトコルは、AAAインフラストラクチャの適切な認証サーバに認証証明書を搬送するために、RADIUSやDiameterなどのAAAプロトコルと対話することができる必要がある。導出された鍵は、事前構成及び安全な事前対応ハンドオーバに使用されるメッセージ交換を保護するのに使用される鍵をさらに導出するために使用される。また、リンク層及び/又はネットワーク層暗号をブートストラップするのに使用される他の鍵もMPA−SAから導出され得る。
構成エージェントは、事前構成の一部、すなわち、構成プロトコルを安全に実行して、IPアドレス及び他の構成パラメータをモバイルノードに安全に配信する役割を果たす。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。
アクセスルータは、事前構成の他の部分、すなわち、トンネル管理プロトコルを安全に実行して、モバイルノードへの事前対応ハンドオーバトンネルを確立し、事前対応ハンドオーバトンネルを使って事前対応ハンドオーバを確保する役割を果たすルータである。構成プロトコルのシグナリングメッセージは、MPA−SAに対応する鍵から導出される鍵を使って保護されなければならない。事前対応ハンドオーバトンネルを介して送信されるIPパケットは、MPA−SAに対応する鍵から導出される鍵を使って保護される必要がある。
3.3 基本的通信フロー
モバイルノードは、oPoA(旧い接続点)などの接続点にすでに接続されており、oCoA(旧い気付アドレス)などの気付アドレスが割り当てられているものと仮定する。MPAの通信の流れは以下のように説明される。この通信の流れ全体を通して、データパケット喪失は、ステップ5の切り換え手順時の期間以外には発生しないはずであり、この期間におけるパケット喪失を最小限に抑えるのはリンク層ハンドオーバの役割である。
ステップ1(事前認証段階):モバイルノードは、何らかの発見プロセスを介して候補ターゲットネットワークを探し出し、何らかの手段によって、候補ターゲットネットワークのIPアドレス、認証エージェント、構成エージェント及びアクセスルータを獲得する。モバイルノードは、認証エージェントを用いて事前認証を行う。事前認証に成功した場合、モバイルノードと認証エージェントの間でMPA−SAが作成される。MPA−SAから、2つの鍵、すなわち、MN−CA鍵とMN−AR鍵が導出され、それぞれ、後続の構成プロトコル及びトンネル管理プロトコルのシグナリングメッセージを保護するのに使用される。次いで、MN−CA鍵とMN−AR鍵は、それぞれ、構成エージェントとアクセスルータとに安全に配信される。
ステップ2(事前構成段階):モバイルノードは、これの接続点が、oPoAからnPoA(新しい接続点)などの新しいものに変わる可能性のあることに気付く。次いで、モバイルノードは事前構成を実行し、構成エージェントで構成プロトコルを使って、候補ターゲットネットワークから、nCoA(新しい気付アドレス)などのIPアドレス、及び他の構成パラメータを獲得し、アクセスルータでトンネル管理プロトコルを使って事前対応ハンドオーバトンネルを確立する。トンネル管理プロトコルにおいて、モバイルノードは、oCoA及びnCoAを、それぞれ、トンネル外部アドレス及びトンネル内部アドレスとして登録する。事前構成プロトコルのシグナリングメッセージは、MN−CA鍵及びMN−AR鍵を使って保護される。構成及びアクセスルータが同じ装置に位置しているときには、これら2つのプロトコルは、IKEv2などの単一プロトコルに統合できる。トンネル確立の完了後、モバイルノードは、ステップ4の終わりまでに、oCoAとnCoAの両方を使って通信を行うことができる。
ステップ3(安全な事前対応ハンドオーバの主段階):モバイルノードは、何らかの手段によって新しい接続点に切り換わることを決定する。モバイルノードは、新しい接続点に切り換わる前に、モビリティ管理プロトコルのバインディング更新を実行し、トンネルを介して後続のデータトラフィックを送信することによって安全な事前対応ハンドオーバを開始する。
ステップ4(安全な事前対応ハンドオーバ切り換え前段階):モバイルノードはバインディング更新を完了し、新しい接続点に切り換わることのできる状態になる。モバイルは、トンネル管理プロトコルを実行して事前対応ハンドオーバトンネルを削除する。モバイルノードは、トンネルの削除後でさえも、nCoAをキャッシュする。モバイルノードがいつ新しい接続点に切り換わることのできる状態になるかの決定は、ハンドオーバポリシによって決まる。
ステップ5(切り換え):このステップではリンク層ハンドオーバが行われることが期待される。
ステップ6(安全な事前対応ハンドオーバ切り換え後段階):モバイルノードは、切り換え手順を実行する。切り換え手順が正常に完了すると、モバイルノードは、直ちに、キャッシュしたnCoAを復元し、これを、新しい接続点に接続された物理インターフェースに割り当てる。この後は、事前対応ハンドオーバトンネルを使用せずに、nCoAを使ったデータパケットの直接送信が可能である。
4.詳細
高速なサブネット及びドメインのハンドオーバが行われるモバイルに最適化ハンドオーバ提供するためには、いくつかの問題を検討する必要がある。これらの問題には、隣接するネットワーク要素の発見、ある一定のポリシに基づいた適切な接続先ネットワークの選択、第2層接続点の変更、DHCP又はPPPサーバからのIPアドレスの獲得、IPアドレスの一意性の確認、特定のドメインにおけるAAAサーバなどの認証エージェントとの事前認証、対応するホストへのバインディング更新の送信及び新しい接続点への宛先変更ストリーミングトラフィックの獲得が含まれる。以下の段落では、これらの問題を詳細に説明し、MPAベースの安全な事前対応ハンドオーバの場合にこれらをどのようにして最適化しているか説明する。
5.1 ディスカバリ
アクセスポイント、アクセスルータ、認証サーバなどの隣接するネットワーク要素の発見は、モバイルの高速なネットワーク間移動時のハンドオーバプロセスを円滑するのに役立つ。所望の座標、機能及びパラメータのセットを有する近隣ネットワークを発見することにより、モバイルは、事前認証、事前対応IPアドレス獲得、事前対応アドレス解決、前のネットワークにある間のバインディング更新といった動作の多くを実行することができる。
モバイルが隣接するネットワークを発見するいくつかの方法がある。候補アクセスルータ発見プロトコル[I-D.ietf-seamoby-card-protocol]は、隣接するネットワーク中の候補アクセスルータを発見するのに役立つ。あるネットワークドメインが与えられた場合、SLP及びDNSは、この特定のドメインにおける所与のサービスセットでのネットワーク構成要素のアドレスを提供するのに役立つ。場合によっては、ネットワーク層及び上位層のパラメータの多くが、モバイルが隣接するネットワークの近傍に接近するときに、ビーコンなどのリンク層管理フレームを介して送信され得る。IEEE802.11uは、リンク層に含まれる情報を使った隣接局の発見などの問題を考察する。しかしながら、リンク層管理フレームが何らかのリンク層セキュリティ機構によって暗号化されている場合、モバイルノードは、アクセスポイントへのリンク層接続を確立する前に必要な情報を獲得することができないこともある。また、これは、帯域幅が制約された無線媒体に負担をかけることもある。かかる場合、隣接する要素に関する情報を獲得するには、上位層プロトコルの方が好ましい。モビリティサーバから隣接するネットワークに関するこれらの情報を獲得するのに役立つ、[NETDISC]など、若干の提案がある。モバイルは、モバイルの移動が差し迫っているときに、特定のサーバに問い合わせを行うことによって発見プロセスを開始し、アクセスポイントのIPアドレス、これの特性、ルータ、隣接するネットワークのSIPサーバ又は認証サーバなど、必要なパラメータを獲得する。複数のネットワークがある場合には、複数の隣接するネットワークから必要なパラメータを獲得し、これらをキャッシュに保持することができる。ある時点において、モバイルは、多くの有望なネットワークの中からいくつかの候補ターゲットネットワークを探し出し、候補ターゲットネットワーク中の必要なエンティティと通信を行うことによって事前認証プロセスを開始する。
4.2 事前IPアドレス獲得
一般に、モビリティ管理プロトコルは、外部エージェントと連動して、又はコロケーテッドアドレスモードで機能する。好ましい実施形態では、本MPA手法は、コロケーテッドアドレスモードと外部エージェントアドレスモードの両方を使用することができる。ここでは、コロケートテッドアドレスモードで使用されるアドレス割り当て構成要素について論じる。モバイルノードがIPアドレスを獲得し、モバイルノード自体の構成を行うことのできるいくつかの方法がある。最も一般的には、モバイルは、ネットワークにサーバやルータなどの構成要素がない場合には、モバイル自体を静的に構成することができる。IETFゼロコンフ(Zeroconf、設定不要)作業グループは、モバイルが、随意に構成され、169.254.x.x.などの指定範囲から一意のアドレスを選択する自動IP機構を定義している。LAN環境において、モバイルは、DHCPサーバからIPアドレスを獲得することができる。IPv6ネットワークの場合、モバイルには、ステートレス自動構成を使ってIPアドレスを獲得する選択肢もある。広帯域ネットワーク環境において、モバイルは、PPPを使い、NASと通信を行うことによってIPアドレスを獲得する。
これらのプロセスのそれぞれは、クライアントとサーバのIPアドレス獲得プロセス及びオペレーティングシステムの種類に応じて、およそ数百ミリ秒から数秒程度の時間を要する。IPアドレス獲得はハンドオーバプロセスの一部であるため、これはハンドオーバ遅延を増大させ、よって、この時間をできるだけ短縮することが望ましい。IPアドレス獲得時間に起因するハンドオーバ時間を短縮しようとする、DHCP高速コミット[I-D.ietf-dhc-rapid-commit-opt]やGPS座標ベースのIPアドレス[GPSIP]など、利用可能ないくつかの最適化された技法がある。しかしながら、これらすべての場合において、モバイルは、やはり、新しいサブネットに移動し、モバイルノードとDHCPサーバの間のシグナリングハンドシェークによる多少の遅延を生じた後で、IPアドレスを獲得する。
以下の各パラグラフでは、モバイルノードが候補ターゲットネットワークから先回りしてIPアドレスを獲得できるいくつかの方法、及び関連するトンネルセットアップ手順を説明する。これらは、大きく、PANA支援事前IPアドレス獲得、IKE支援事前IPアドレス獲得及びDHCPのみを使った事前IPアドレス獲得などの、3つのカテゴリに定義できる。
4.2.1 PANA支援事前IPアドレス獲得
PANA支援事前IPアドレス獲得の場合、モバイルノードは、候補ターゲットネットワークから先回りしてIPアドレスを獲得する。モバイルノードは、PANAメッセージを利用して、候補ターゲットネットワーク中のアクセスルータのPANA認証エージェントと同じ場所にあるDHCPリレーエージェント上でアドレス獲得プロセスをトリガする。モバイルノードからPANAメッセージを受け取ると、DHCPリレーエージェントは、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために、通常のDHCPメッセージ交換を実行する。このアドレスは、PANAメッセージに載せて運ばれ、クライアントに配信される。
4.2.2 IKEv2支援事前IPアドレス獲得
IKEv2支援事前対応IPアドレス獲得は、IPsecゲートウェイ及びDHCPリレーエージェントが候補ターゲットネットワーク中の各アクセスルータ内にあるときに機能する。この場合、候補ターゲットネットワークのIPsecゲートウェイ及びDHCPリレーエージェントは、モバイルノードが、候補ターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するのを補助する。事前認証段階において設定されたMN−ARキーが、モバイルノードとアクセスルータの間でIKEv2を実行するのに必要とされるIKEv2事前共用秘密キーとして使用される。候補ターゲットネットワークからのIPアドレスは、標準IKEv2手順の一部として、標準のDHCPを使用してターゲットネットワーク中のDHCPサーバからIPアドレスを獲得するために同じ場所にあるDHCPリレーエージェントを使用して獲得される。獲得したIPアドレスは、IKEv2構成ペイロード交換においてクライアントに返送される。この場合、IKEv2は、事前対応ハンドオーバトンネルのトンネル管理プロトコルとしても使用される(第5.4項参照)。
4.2.3 DHCPのみを使った事前IPアドレス獲得
別の代替方法として、DHCPを使って、モバイルノードと候補ターゲットネットワークのDHCPリレー又はDHCPサーバの間の直接DHCP通信を可能にすることにより、PANA又はIKEv2ベースの手法を利用せずに、候補ターゲットネットワークからIPアドレスを先回りして獲得することもできる。この場合、モバイルノードは、現在の物理インターフェースに関連付けられたアドレスを要求のソースアドレスとして使用して、候補ターゲットネットワーク中のDHCPリレーエージェント又はDHCPサーバに、アドレスを要求するユニキャストDHCPメッセージを送る。
メッセージがDHCPリレーエージェントに送られると、DHCPリレーエージェントは、このDHCPメッセージを中継して、モバイルノードとDHCPサーバの間を往復させる。DHCPリレーエージェントがない場合、モバイルは、ターゲットネットワークのDHCPサーバと直接通信することもできる。クライアントのユニキャストDISCOVERメッセージのブロードキャストオプションは、リレーエージェント又はDHCPサーバが、モバイルノードのソースアドレスを使ってモバイルに直接応答を返信することができるように、0に設定される必要がある。
悪意のあるノードがDHCPサーバからIPアドレスを獲得することを防ぐために、DHCP認証を使用する必要があり、又はアクセスルータは、事前認証されていないモバイルノードからリモートのDHCPサーバに送られるユニキャストDHCPメッセージをブロックするフィルタをインストールする必要がある。DHCP認証が使用されるとき、DHCP認証鍵は、モバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAから導出できる。
事前獲得IPアドレスは、モバイルが新しいネットワークに移動するまでモバイルノードの物理インターフェースに割り当てられない。よって、ターゲットネットワークから先回りして獲得されたIPアドレスは、物理インターフェースに割り当てられるのではなく、クライアントの仮想インターフェースに割り当てられる必要がある。よって、モバイルノードと候補ターゲットネットワークのDHCPリレー又はDHCPサーバとの間の直接DHCP通信を介して先回りして獲得されたかかるIPアドレスは、これを、物理インターフェースに割り当てられた他のアドレスと区別するのに使用される付加情報と共に搬送できる。
モバイルが新しいネットワークに入ると、モバイルノードは、DHCP INFORMなどを使って、SIPサーバ、DNSサーバなどの他の構成パラメータを取得するために、物理インターフェースを介して新しいネットワークにDHCPを実行することができる。これは、モバイルと対応するホストの間の進行中の通信に影響を及ぼすべきではない。また、モバイルノードは、新しいネットワークに入る前に先回りして獲得されたアドレスのリースを延長するために、物理インターフェースを介して新しいネットワークにDHCPを実行することもできる。
モバイルノードのDHCPバインディングを維持し、安全な事前対応ハンドオーバ前後に与えられたIPアドレスを追跡するために、事前対応IPアドレス獲得でのDHCPと、モバイルノードがターゲットネットワークに入った後で実行されるDHCPの両方のモバイルノードに同じDHCPクライアント識別子を使用する必要がある。DHCPクライアント識別子は、モバイルノードのMACアドレス又は他の何らかの識別子とすることができる。
4.3 アドレス解決問題
5.3.1 事前対応重複アドレス検出
DHCPサーバは、IPアドレスを与えるときに、これのリース表を更新して、この同じアドレスがこの特定の期間にわたって別のクライアントに与えられないようにする。同時に、クライアントも、必要に応じて更新できるように、リース表をローカルで保持する。ネットワークがDHCPと非DHCPの両方に対応するクライアントを含む場合には、LANを備える別のクライアントが、DHCPアドレスプールからのIPアドレスを用いて構成されている可能性がある。かかるシナリオにおいて、サーバは、IPアドレスを割り当てる前に、ARP(アドレス解決プロトコル)又はIPv6隣接局探索に基づいて重複アドレス検出を行う。この検出手順には最大4秒から15秒を要することがあり[MAGUIRE]、よって、より大きなハンドオーバ遅延の一因となる。事前対応IPアドレス獲得プロセスの場合には、この検出が前もって実行され、よって、ハンドオーバ遅延には全く影響を及ぼさない。前もって重複アドレス検出を実行することにより、ハンドオーバ遅延要因が低減される。
4.3.2 事前対応アドレス解決更新
事前構成のプロセスの間には、モバイルノードが、ターゲットネットワークへの接続後にターゲットネットワーク中の各ノードと通信するのに必要なアドレス解決マッピングを知ることもでき、これらの各ノードは、アクセスルータ、認証エージェント、構成エージェント及び対応ノードとすることができる。このような事前対応アドレス解決を実行するいくつかの可能な方法がある。
・各ノードのMACアドレスを解決するため情報サービス機構[NETDISC]を使用する。これは、情報サービスのサーバが事前対応アドレス解決のデータベースを構築できるように、情報サービスに含めるためにターゲットネットワークに各ノードが必要となるかもしれない。
・事前認証に使用される認証プロトコル又は事前構成に使用される構成プロトコルを拡張して、事前対応アドレス解決をサポートする。例えば、事前認証用認証プロトコルとしてPANAが使用される場合、PANAメッセージは、事前対応アドレス解決に使用されるAVPを搬送できる。この場合、ターゲットネットワークのPANA認証エージェントは、モバイルノードに代わってアドレス解決を実行することができる。
・ターゲットネットワーク中の各ノードのMACアドレスを先回りして解決するために新しいDNSリソースリコードを定義する。これは、ドメイン名とMACアドレスの間のマッピングが一般に安定的でない、あまり望ましくない。
モバイルノードは、ターゲットネットワークに接続するときに、ターゲットネットワーク中の各ノードのためのアドレス解決問い合わせを必ずしも実行せずに、先回りして獲得したアドレス解決マッピングをインストールする。
他方、ターゲットネットワークにあり、モバイルノードと通信を行っている各ノードもまた、モバイルノードがターゲットネットワークに接続し次第、モバイルノードのためのこれらのアドレス解決マッピングを更新する必要がある。また、上記の事前対応アドレス解決方法は、これらのノードが、モバイルノードがターゲットネットワークに接続する前に、モバイルノードのMACアドレスを先回りして解決するのにも使用できる。しかしながら、これはあまり望ましくない。というのは、これらのノードが、先回りして解決されたアドレス解決マッピングを用いる前に、モバイルノードのターゲットネットワークへの接続を検出する必要があるからである。より適切な手法は、接続検出とアドレス解決マッピング更新の統合にあると考えられる。これは、ターゲットネットワーク中の各ノードがモバイルノードのためのアドレス解決マッピングを迅速に更新できるように、モバイルノードが新しいネットワークに接続した直後に、モバイルノードが、IPv4の場合のARP要求又はARP応答、又はIPv6の場合の隣接局告知を送信するアドレス解決[RFC3344]、[RFC3775]を余分に実行することに基づくものである。
4.4 トンネル管理
候補ターゲットネットワーク中のDHCPサーバから先回りしてIPアドレスが獲得された後、モバイルノードと候補ターゲットネットワークのアクセスルータの間に事前ハンドオーバトンネルが確立される。モバイルノードは獲得したIPアドレスをトンネル内アドレスとして使用し、十中八九、このアドレスを仮想インターフェースに割り当てる。
事前対応ハンドオーバトンネルは、トンネル管理プロトコルを使って確立される。事前対応IPアドレス獲得にIKEv2が使用されるときには、IKEv2は、トンネル管理プロトコルとしても使用される。代替として、事前対応IPアドレス獲得にPANAが使用されるときには、安全なトンネル管理プロトコルとしてPANAが使用され得る。
モバイルノードと候補ターゲットネットワークのアクセスルータの間に事前対応ハンドオーバトンネルが確立されると、アクセスルータは、モバイルノードの新しいアドレスに向けられた任意のパケットを捕捉できるように、モバイルノードに代わってプロキシアドレス解決を実行する必要もある。
モバイルは、前のネットワークにある間、対応ノードと通信可能とする必要があるため、バインディング更新及び対応ノードからモバイルノードへのデータの一部又は全部を、事前対応ハンドオーバトンネルを介してモバイルノードに送り返す必要がある。SIPモビリティがモビリティ管理プロトコルに使用されるときには、連絡先アドレスとしての新しいアドレスが、SIP Re−INVITEを使って対応ノードに報告される。対応ノードのSIPユーザエージェントは、新しい連絡先アドレスを獲得すると、実際にはターゲットネットワークに属する新しい連絡先アドレスにOKを送る。ターゲットネットワーク中のアクセスルータは、これが新しい連絡先アドレスに向けられたためにこのOK信号を取得し、これを以前のネットワークにあるモバイルにトンネルする。モバイルから対応ノードに最後のACKメッセージが受け取られる。モバイルから対応ノードへのデータは、イングレスフィルタリングがない場合には、トンネルされる必要がないこともある。SIP Re−INVITEシグナリングハンドシェークの完了後、対応ノードからのデータは、事前対応ハンドオーバトンネルを介してモバイルに送られる。
モバイルノードがターゲットネットワークに接続した後でトラフィックがモバイルノードに向けられるように、事前対応ハンドオーバトンネルを、削除し、又は使用不可にする必要がある。このために、トンネルを確立するのに使用されたトンネル管理プロトコルが使用される。代替として、認証プロトコルとしてPANAが使用されるときには、アクセスルータにおけるトンネル削除又は使用不可化は、モバイルがターゲットネットワークに移動し次第、PANA更新機構によってトリガできる。リンク層トリガは、モバイルノードが、実際にターゲットネットワークに接続され、トンネルを削除し、又は使用不可にするトリガとしても使用できるようにする。
4.5 バインディング更新
異なるモビリティ管理方式のための数種類のバインディング更新機構がある。RO無しのモバイルIPv4などいくつかの場合には、バインディング更新は、ホームエージェントだけに送られ、モバイルIPv6の場合には、バインディング更新は、ホームエージェントと対応するホストの両方に送られる。SIPベースの端末モビリティの場合にも、モバイルは、Re−INVITEを使って、登録器と対応するホストの両方にバインディング更新を送る。モバイルと対応ノードの間の距離に基づいて、バインディング更新は、ハンドオーバ遅延の原因となる可能性がある。SIP高速ハンドオーバ[SIPFAST]は、バインディング更新によるハンドオーバ遅延を低減するいくつかの方法を提供する。SIPベースのモビリティ管理を使用する安全な事前対応ハンドオーバの場合には、バインディング更新による遅延は、これが前のネットワークにおいて発生するために、完全に除外される。よって、この方式は、対応ノードが通信を行うモバイルノードから離れすぎているときには、より魅力的に思われる。
4.6 パケット喪失の防止
例示のMPAの場合には、IPアドレス獲得、セキュリティ保護された認証及びバインディング更新に起因するどんなパケット喪失も観測されなかった。しかしながら、リンク層ハンドオーバの間、ターゲットネットワークへの接続後にトラフィックがモバイルノードに向けられるまで、多少の一時パケットを発生できる。これらの一時パケットは失われることがある。アクセスルータにおける一時パケットのバイキャスト又はバッファリングを使って、パケット喪失を最小限に抑え、又は無くすことができる。しかしながら、双報は、リンク層ハンドオーバがシームレスに行われない場合には、パケット喪失を解決しない。他方、バッファリングは、パケット遅延を低減しない。パケット遅延はストリーミング用途では受信側においてプレイヤウトバッファによって補償できるが、プレイヤウトバッファは、大きな遅延ジッタを許容しない対話型VoIP用途にはあまり役に立たない。よって、いずれにせよ、リンク層ハンドオーバを最適化することが依然として重要である。
4.7 リンク層セキュリティ及びモビリティ
事前認証段階にモバイルノードと候補ターゲットネットワークの認証エージェントの間で確立されたMPA−SAを使って、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークでのリンク層セキュリティを以下のようにブートストラップすることが可能である。リンク層セキュリティを詳細に説明するが、実施形態の中には、モバイルノードが現在のネットワークにある間に、候補ターゲットネットワークのIP層及び/又は上位層のセキュリティのブートストラップを同様に提供できるものもある。
(1)候補ターゲットネットワークの認証エージェント及びモバイルノードは、正常な事前認証の結果として確立されるMPA−SAを使ってPMK(対状マスタキー)[I-D.ietf-eap-keying]を導出する。MPA−SAを確立する事前認証の間には、EAP及びAAAプロトコルの実行が関与できる。PMKから、モバイルノードの互いに異なるTSK(一時セッション鍵)[I-D.ietf-eap-keying]が、候補ターゲットネットワークの各接続点ごとに直接的又は間接的に導出される。
(2)認証エージェントは、PMKから導出され、接続点への安全なアソシエーションに使用される鍵をインストールできる。導出される鍵は、TSKとすることも、TSKを導出するための中間鍵とすることもできる。
(3)モバイルノードは、候補ターゲットネットワークをターゲットネットワークとして選択し、(これからモバイルノードの新しいネットワークになる)ターゲットネットワークの接続点に切り換えた後で、モバイルノードと接続点の間のリンク層パケットを保護するのに使用されるPTK(対状一時鍵)及びGTK(グループ一時鍵)[I-D.ietf-eap-keying]を設定するために、PMKを使って、IEEE802.11i4方向ハンドシェーク[802.11i]などの安全なアソシエーションプロトコルを実行する。ここでは、さらなるEAP認証の実行は必要とされない。
(4)モバイルノードは、新しいネットワークでローミングしている間、これの接続点と安全なアソシエーションプロトコルを実行しさえすればよく、さらなるEAP認証は必要とされない。このようにしてMPAの、802.11rなどのリンク層ハンドオーバ最適化機構との統合がアーカイブできる。
モバイルノードは、TSKを導出するために候補ターゲットネットワークの接続点のリンク層識別情報を知る必要があることもある。事前認証用の認証プロトコルとしてPANAが使用される場合、これは、PAA[I-D.ietf-pana-pana]から送られるPANAバインドリクエストメッセージで、各AVPが互いに異なるアクセスポイントのBSSIDを含む、機器ID AVPを搬送することによって可能である。
リンクレイヤセキュリティに加えて、IPレイヤ及び/又は上位のレイヤのためのセキュリティはモバイルノードが現在のネットワークになお存在している間、候補ネットワークに対して同様にブートストラップできる。
4.8 初期ネットワーク接続における認証
モバイルノードがネットワークに最初に接続するときには、MPAの使用に関わらず、ネットワークアクセス認証が行われるはずである。MPAがハンドオーバ最適化に使用されるときのネットワークアクセス認証に使用されるプロトコルは、IEEE802.1Xなどのリンク層ネットワークアクセス認証プロトコル又はPANAなどより上位層のネットワークアクセス認証プロトコルとすることができる。
5.初期実装及び結果
MPAと非MPAベース両方の手法を評価する具体的シナリオを説明する。この項では、MPA及び非MPAの具体的実装の1つの詳細を説明する。実装詳細に加えて、この項では、MPAを用いた最適化ハンドオフの評価結果を示すと共に、これを非MPAベースのハンドオーバと比較する。
5.1 ネットワーク構造
図1に実験ネットワーク構造を示す。
この実装環境においては3つのネットワークが定義されている。ネットワーク1は旧い接続点(oPoA)であり、ネットワーク2は新しい接続点(nPoA)であり、ネットワーク3は対応ノード(CN)のあるネットワークである。モバイルは、最初はネットワーク1にあり、対応ノードとの通信を開始する。ネットワーク1、ネットワーク2、及びネットワーク3は、隣接し合う必要はない。しかしながら、例示の実装シナリオにおいては、ネットワーク1、ネットワーク2、及びネットワーク3は1ホップ離れている。モバイルの移動の場合には、特定のモビリティ管理プロトコル(MMP)が、ピアツーピアアプリケーションによってセットアップされたストリーミングトラフィックの連続性を処理できる。
ネットワーク1は、DHCPサーバ1、アクセスポイント(AP)1及びアクセスルータ1を含む。ネットワーク2は、DHCPサーバ2、AP2及びアクセスルータ2を含む。AP1及びAP2は802.11無線LANアクセスポイントである。また、ルータ2は、ネットワーク2のPANA認証エージェント(PAA)[I-D.ietf-pana-pana]及びDHCPリレーエージェント[RFC3046]としても機能するが、これらは別個のものとすることもできる。また、DHCPリレーエージェントは、隣接するターゲットネットワークから先回りしてモバイルのIPアドレスを獲得するのに役立つ構成エージェント(CA)のようにも機能する。ネットワーク3は、ネットワーク1のモバイルノードと通信を行う対応ノード(CN)を含む。対応ノードもモバイルノードも、モビリティ対応SIPクライアントを備える。また、モバイルSIPクライアントも、PANAクライアント(PaC)を備える。この具体例においては、対応ノードとモバイルノードの間の初期通信のセットアップにSIPプロキシは関与しない。モバイルノード(MN)は、アクセス方法として802.11無線LANを使用し、モバイルノードがAP2を介して通信を行うネットワーク2に移動する前に、AP1を介して通信を行うことができる。この具体例では、モビリティ管理プロトコル(MMP)はSIPモビリティ(SIP−M)であり、構成プロトコルはDHCPであり、認証エージェント(AA)はPAAであり、構成エージェント(CA)はDHCPリレーエージェントであり、アクセスルータ(AR)は、IP−in−IPトンネリング[RFC1853]管理機能を提供することのできるルータ2である。また、MNも、IP−in−IPトンネリング管理機能を備える。よって、モバイルは、トンネルインターフェースをセットアップし、ルータ2とモバイルの間のトンネルを介して送られるパケットをデトンネルすることができる。この具体例では、IPv4を使用しているが、MIPv6やIPv6を介したSIPモビリティなど、IPv6用のモビリティ管理を使用することもできる。
5.2 MPAシナリオ
この実装環境におけるMPAでの通信の流れを以下で説明し、図5に示す。
ステップ0:MNは、ブートストラップする際に、AP1と連携し、ネットワーク1のDHCPサーバからIPアドレス旧気付アドレス(oCoA)を獲得する。MNのSIPユーザエージェントは、CNのSIPユーザエージェントと通信を行う。モバイルと対応ノードの間の正常な接続セットアップの後、音声トラフィックがMNとCNの間を流れる。この音声トラフィックは、RTP/UDPを介して搬送される。メディアエージェントとして、RAT(Robust Audio Tool)を使用している。
ステップ1(事前認証段階)では、MNの移動によりAP1のリンクレベルが低下するなど、ステップ1への何らかのトリガがある。MNは、ハンドオーバプロセスを開始する用意をし、情報サーバから必要なターゲットネットワークの要素に関する情報を獲得する。次いで、MNは、PAAと事前認証を行い、事前認証に成功した場合には、MPA−SAからMN−CA鍵及びMN−AR鍵を導出する。
ステップ2(事前構成段階)で、MNは、DHCPプロキシと通信を行ってIPアドレスなどを獲得することによって事前構成を行う。この場合、DHCPプロキシと認証エージェント(AA)は同じ場所に位置する。このIPアドレスは、モバイルが新しいネットワークに移動した後で獲得しているはずの新しい気付アドレス(nCoA)である。DHCPプロキシはDHCPサーバ2からIPアドレスを取得する。モバイルの新しいIPアドレスは、これの事前認証プロセスの一部としてモバイルに戻される。MNが新しいIPアドレス(nCoA)を取得した後で、ルータ2とモバイルの間にIP−in−IPトンネルが作成される。
この時点において、MN及びルータ2の挙動は、基本的に[RFC1853]に従い、信号はMN−CAを使用し、暗号によって保護される。
ステップ3(安全な事前対応ハンドオーバの主段階)で、モバイルが、これの仮想インターフェース上で新しいIPアドレス(nCoA)を用いて構成され、モバイルとR2の間にトンネルがセットアップされると、MNは、これの連絡先アドレスとしてのnCoAと共にSIP Re−INVITEをCNに送る。SIP Re−INVITEシグナリングすべてがトンネルを介して搬送され、新しいRTPストリームも搬送される。よって、モバイルは、CNがトラフィックをnCoAに送った場合でも、旧いネットワークにおいてトラフィックを受け取る。
ステップ4(安全な事前対応ハンドオーバスイッチング前段階):モバイルは、新しい接続点を検出し、新しいネットワークに切り換わる決定を行う際に、AP2と連携する。この時点において、モバイルは、nCoAをこれの物理インターフェースに割り当てることによってモバイル自体を構成し、ネットワーク1において事前構成段階の間に格納されるローカルキャッシュからデフォルトルータを更新する。MNは、アクセスルータR2にPANA更新リクエストメッセージを送る。この更新メッセージは、ルータR2上のトンネルを削除し、トンネルをモバイル上でローカルに削除する。また、モバイルのnCoAを用いたARPエントリも安全な事前対応ハンドオーバの間にルータR2において更新され、よって、普通は新しいノードがネットワークに入るときに発生するARPプロセスによる遅延が低減される。
EAP事前認証
アクティブ通信セッション中のモバイルは1つのアクセスネットワークから他のアクセスネットワークに移動し、その接続点を変更するとき、それは関連するハンドオーバ動作によりサービスの連続性に乱れを生じる。ハンドオーバ処理中に、モバイルがネットワークの接続点を変えると、それはそのサブネット又はそれが接続される管理ドメインを変更できる。
ハンドオーバはモバイルに割り当てられる資源の取得又は修正のために認証を要求することがあり、認証はドメイン内の中央権限との対話を必要とする。多くの場合、ハンドオーバ手順中の認証手順はドメインの中央権限と対話も必要とする認証手順に従う。そのような認証及び承認に由来する遅延はハンドオーバ遅れに加算し、必然的に進行中のマルチメディアセッションに影響を与える。
認証及び承認手順はAAAサーバがハンドオーバ中のEAPメッセージングに含まれる可能性がある場合にEAP認証を含むことができる。アーチテクチャのタイプに依存して、場合によっては、ネットワークサービスが新たなネットワークにおけるモバイルに対して許可される前にAAA信号はモバイルのホームドメインにおけるAAAサーバに対しても最後までトラバーズする。
VolPのようなリアルタイム通信/双方向トラフィックは遅延に非常に敏感である。故に、モバイルとAAAサーバ間の相互作用はハンドオーバ中には回避又は減少されなければならない。
このセクションで検討したEAP事前認証はモバイル装置及び候補オーセンティケータが同じサブネットになく又は同じリンクレイヤのものでない環境で主に扱われる。EAP事前認証のそのような使用はモバイル装置が候補オーセンティケータの1つに接続する前にキーを認証及びセットアップすることを可能にすることになる。
このフレームワークは事前信号伝達が効果を発揮する種々の展開シナリオに対する一般的適応性を有する。即ちEAP事前認証の適応性は候補オーセンティケータが容易に発見し得る場合のシナリオに限定され、移動の正確な予測が容易になし得る。また、EAP事前認証の有効性は多数の技術の同時使用が主要な関心事でない、又は異なる技術間の十分な無線サービスエリアの重なりがある場合に特定の技術間ハンドオーバシナリオにとって重要でないかもしれない。
EAP事前認証においては、候補オーセンティケータに対するAAA認証及び承諾はアプリケーションセッションがサービスネットワークを介して進行中である。EAP事前認証の目的は装置が移動したとき又は直後にEAPに対するAAA信号伝達を回避することにある。
図3はEAP事前認証に関連する機能素子を示す。図3を参照すると、モバイルノードはサービスアクセスネットワークに接続される。モバイルノードはサーバアクセスネットワークから候補アクセスネットワークまでハンドオーバを行う前に、それは候補オーセンティケータ、候補アクセスネットワークのオーセンティケータによって、サービスアクセスネットワークを介してEAP事前認証を行う。モバイルノードは1以上の候補オーセンティケータによってEAP事前認証を行うことができる。各オーセンティケータはオーセンティケータが異なるIPリンクに存在するときにIPアドレスを有すると仮定する。サービスアクセスネットワークがサービングオーセンティケータを持つかどうかが分からない間では各候補アクセスネットワークに少なくとも1つの候補オーセンティケータが存在すると仮定する。サービス及び候補アクセスネットワークが異なるリンクレイヤ技術を用いることができる。
各オーセンティケータは独立EAPオーセンティケータ又はパススルーEAPオーセンティケータのいずれかであるEAPオーセンティケータの機能性を持つオーセンティケータが独立EAPオーセンティケータとして作用するとき、それはEAPサーバの機能性も持つ。他方、オーセンティケータがパススルーEAPオーセンティケータとして作用するとき、それはRADIUS及びDiameterのようなAAAプロトコルを用いてAAAサーバで一般的に実施されるEAPサーバと通信する。
候補オーセンティケータは下位層暗号化キーを生成するためにMSK(マスタセッションキー)を使用する既存のリンクレイヤ技術のものであれば、EAP事前認証は候補オーセンティケータに対するMSKを事前に生成するために使用される。
サービングオーセンティケータがEAP事前信号伝達にどのように含まれるかに依存して、モバイルノード、サービングオーセンティケータ、候補オーセンティケータの間でEAP事前認証信号伝達がどのように起こすことができるかに関する2つのシナリオがある。サービングオーセンティケータ及び候補オーセンティケータとの間のセキュリティ関連性は両事前認証シナリオに対して必要としない。
第1シナリオ、直接事前認証信号伝達、が図4に示される。このタイプの事前認証では、サービングオーセンティケータはそれが任意の他のデータトラフィックであり又はサービスアクセスネットワークに全くサービングオーセンティケータが存在しないかもしれないのでEAP事前認証トラフィックを転送する。そして、MNはMN−CA信号伝達(L2又はL3)を介して通信する。
第2シナリオ、間接事前認証信号伝達、が図5に示される。間接事前認証によって、サービングオーセンティケータはEAP事前信号伝達に含まれる。例えば、MNがCA7sIPアドレスを発見できなければ又はセキュリティの理由のためIP通信は候補オーセンティケータと不承認ノードとの間で許可されなければ、間接事前認証は必要としない。間接事前認証信号伝達はモバイルノード−サービングオーセンティケータ信号伝達(MN−SA信号伝達)及びサービングオーセンティケータ候補オーセンティケータ信号伝達(SA−CA信号伝達)に継ぎ合わせる。SA−CA信号伝達はL3を介して行われる。MN−SA信号伝達はL2又はL3を介して行われる。間接事前認証におけるサービングオーセンティケータの役割はモバイルノードと候補オーセンティケータとの間でEPA事前認証信号伝達を転送すること及びそれが通常認証信号伝達に対するEAPオーセンティケータとして作用している間はEAPオーセンティケータとして作用しないことである。これは図6に示されている。
故に、次の機能素子が幾つかの実施例:(1)802.21仕様で定義されている機能性に加えて、MNは次の機能性、即ちEAPピアを持つモバイルノード(MN),及び(2)802.21仕様で定義されている機能性に加えて、PoAは次の機能性、即ち、EAPオーセンティケータ、間接事前認証のための事前認証転送を有し、PoAはMIHPoSとして作用する接続点(PoA)に採用し得る。
メディア独立ハンドオーバサービス:
Draft IEEE Standard for Local and Metropolitan Area Networksと名称付けられた、2006年9月の I.E.E.E. P802.21/D.01.09、即ち、メディア独立ハンドオーバサービス(その全開示は参照によりここに援用される)において、特に、文献は802方式とセルラー方式との間のハンドオーバを最適化する802メディアアクセス独立機構を特定している。I.E.E.E. 802.21規格は異種802方式間のハンドオーバの最適化を可能にし、802方式とセルラー方式との間のハンドオーバを容易にできる拡張メディアアクセス独立機構を定義している。
IEEE 802.21(メディア独立ハンドオーバ)規格の範囲は異種メディア間のハンドオーバを最適化するためリンクレイヤ情報及び上位レイヤに関連する他のネットワーク情報を提供する仕様を展開することである。これは3GPP, 3GPP2及びIEEE 802ファミリの規格の有線及び無線メディアの両方によって特定される。この文献では、特に断りない限り、「メディア」は感覚態様の通信(例えば、オーディオ、ビデオ、など)とは対照的に、電話通信方式(例えば、ケーブル、無線、サテライト、など)をアクセスする方法/モードを参照している。Draft IEEE Standard for Local and Metropolitan Area Networks: Media Independent Handover Servicesと名称付けられた、2006年9月のI.E.E.E. P802.21/D.01.09の1.1を参照。その文献の全内容は上記参照の仮出願のPART C内に完全に援用されることによってこの特許出願に及びその一部に援用される。
IEEE 802.21規格は多種のハンドオーバ方法を容易にすることを意図している。そのような方法は一般的にハンドオーバ手順がモバイルノードとネットワークとの間でデータパケットの交換をサポートするデータ転送設備に関して「作る前に壊す」又は「壊す前に作る」かどうかに依存して「ハード」又は「ソフト」として分類される。
一般的に、ハンドオーバはネットワークオペレータ及びエンドユーザニーズを満足するためにモバイルノードとネットワークインフラストラクチャの両方の共同使用を含む。ハンドオーバ政策決定に含まれるハンドオーバ制御、ハンドオーバ政策及び他のアルゴリズムは一般的にIEEE 802.21規格の範囲に入らない通信方式素子によって処理される。しかしながら、それは全体のハンドオーバにおけるMIHイベントサービス,MIHコマンドサービス,MIH情報サービス及びMIHFの役割及び目的が明らかになるように全体のハンドオーバ手順のある態様を記述することに役立つ。
一般設計原理
IEEE 802.21規格は次の一般設計原理に基づく。
a)MIH機能はハンドオーバ政策決定を援助し、容易にするロジカルエンティティである。上位レイヤはMIHFからの入力及びコンテクストに基づいてハンドオーバ決定及びリンク選択を行う。有効なハンドオーバ決定をする方法に関する情報の発見は主要な要素ともなる。
b)MIHFは上位レイヤに抽象化サービスを提供する。その見込みMIHFから統一インターフェースを上位レイヤに提供する。この統一インターフェースによって明らかにされるサービスプリミティブは異なるアクセスネットワークの技術的特定プロトコルエンティティに基づく。MIHFは技術特定インターフェースを介してモバイル管理プロトコルスタックの下位レイヤと通信する。
下位レイヤとのMIHFインターフェースの仕様は一般的にはこの規格の範囲内にはない。そのようなインターフェースはIEEE 802.1,IEEE 802.3,IEEE 802.11,IEEE 802.16,3GPP及び3GPP2のような個別のアクセス技術に関連する規格内のサービスアクセスポイント(SAPs)としてすでに特定されているかもしれない。この規格は下位レイヤインターフェースの変形がMIHF機能性を可能にする又は高めるかもしれないときに既存のアクセス技術特定規格を改定する推奨を含めることを可能にする。
c)(ハンドオーバ実行及び後続の更新の一部としての)ハンドオーバ信号伝達は規格の一部とはならないかもしれない。異なるアクセスネットワークは水平ハンドオーバ機構(モバイル主導型、ネットワーク主導型、など)をサポートする。ハンドオーバ開始トリガは均一方式のように行われないときに不均一ハンドオーバにおいて使用できる。
d)MIHFはMAC/PHYトリガ及び他の関連した局所的事象に関する処理を更に行うことができる。この処理の定義は規格の範囲外である。規格は遠隔的事象に対しても当然サポートを提供する。事象は本来助言的である。ハンドオーバを生じさせるかこれら事象に基づかないかの決定は規格の範囲外である。
e)規格はMN開始、MN制御、ネットワーク主導型及びネットワーク制御ハンドオーバをサポートする機構を規定するものとする。
f)規格はレガシ機器との透明性の相互動作をサポートできる。故に、IEEE 802.21互換性機器はレガシ非IEEE 802.21対応機器と共存できるべきである。
メディア独立ハンドオーバ参照フレームワーク
次の記述はクライアント装置(MN)とネットワークにおける異なるMIHF要素間の通信に関して重要な及び顕著な特徴を記載している。
MIHF機能は種々の目的のために互いに通信する。クライアント装置(モバイルノード)はMIHをそのMIHサービス点と交換する。任意のネットワーク要素のMIHFはそれがMINに基づくMIHFと直接に通信するときにMIHPoSとなる。MIHネットワーク要素MNへの直接接続をしないかもしれなく、それ故にその測定のMNに対するMIHPoSを構成しない。同じMIHネットワーク要素が異なるMNに対するMIH PoSとしても作用できる。MIHF通信はMIHケーブルMNケーブルMIHの全てのL2インターフェースで行われないかもしれない。例として、3つのL2インターフェース、即ち802.11, 802.16,及び802.3を持つMIHケーブルMNに関しては、802.3インターフェースがシステム管理及び保守業務に対してだけ使用でき、これに対して802.11及び802.16インターフェースはMIHFサービスを提供する。MNはMIH PoSのネットワークPoSと同じネットワーク要素にあるMIH PoSとMIH情報を交換するためのL2移送を使用できる。MNはMIH PoSのネットワークPoAと同じネットワーク要素にないかもしれないMIH PoSとMIH情報を交換するためのL3移送を使用できる。フレームワークはMIHネットワーク要素間の通信に向けてL2又はL3機構のいずれかの仕様をサポートする。
図7はMIH通信モデルを示す。モデルは異なる特殊な役割のMIHFs及びそれらの間の通信関係を示す。通信モデルの通信関係の各々は特定の搬送機構を暗示していないことに留意することが重要である。むしろ、通信関係はMIHF関連情報通過が2つの特殊なMIHFsの間で可能であることを示すことを意図しているだけである。更に、1)MNに関するMIHF、2)MNのサービスPoAを含むネットワーク要素に関するMIH PoS、3)MNに対する候補PoSを含むネットワーク要素に関するMIH PoS(候補PoSはMNが現在接続されていないことを認識しているPoAであり、それはハンドオーバが最終的に生じれば目標PoAになる)、4)MNに対するPoAを含まないネットワーク要素に関するMIH PoS、5)MNに対するPoAを含まないネットワーク要素に関するMIH non−PoS。
通信モデルはMIHFsの異なる事例間の次の通信基準点を認識もする。
1)通信基準点R1:基準点R1はMNに関するMIHFとそのサービスPoAのネットワーク要素に関するMIH PoSとの間のMIHFを参照している。R1はL2及びL3の両方以上を介した通信インターフェースを包み込むことができる。R1を通過したMIHF内容はMIIS,MIES又はMICSに関連できる。
2)通信基準点R2:基準点R2はMNに関するMIHFと候補PoAのネットワーク要素に関するMIH PoSとの間のMIHF手順を参照する。R2はL2とL3の両方以上を介する通信インターフェースを包み込むことができる。R2を通過したMIHF内容はMIIS,MIES,又はMICSに関連できる。
3)通信基準点R3:基準点R3はMNに関するMIHFとnon−PoAネットワーク要素に関するMIH PoSとの間のMIHF手順を参照している。R3はL3以上を介する通信インターフェース及び場合によってはイーサネット(登録商標)ブリッジ、MPLSなどのようなL2トランスポートプロトコルを含むことができる。R3を通過したMIHF内容はMIIS,MIES,又はMICSに関するかもしれない。
4)通信基準点R4:基準点R4はネットワーク要素のMIH PoSと他のネットワーク要素のMIH non−PoS事例との間のMIHF手順を参照する。R4はL3以上を介する通信インターフェースを含むことができる。R4を通過したMIHFMIHFはMIIS,MIES又はMICSに関するかもしれない。
5)通信基準点R5:基準点R5は異なるネットワーク要素の2つのMIH PoS事例の間のMIHF手順を参照する。R5はL3以上を介する通信インターフェースを含むことができる。R5を通過したMIHF内容はMIIS,MIES又はMICSに関するかもしれない。
MIH通信モデルの具体例
MIHサービスを含むネットワークモデルはMIH通信基準点の重要な説明のために図8に示される。右から左へ移動すると、モデルはMIH可能モバイルノード(一番右よりのMN)を含む。これは複数の有線及び無線アクセス技術オプションをサポートする。モデルはプロビジョニングサービスプロバイダが複数のアクセス技術を活用するか、又はインターワーキングをサポートしてSLAが確立されたときそのユーザが他のネットワークにロームすることを可能にするかのいずれかであると仮定する。MNはそれが特定のMIH質問を送ることを可能にする実行されたMIHFを有する。MNは内部的に部分的に実行される情報サービスを受けることができる。
モデルは幾分ゆるい連続方法でコアネットワーク(オペレータ1−3コア)に接続されるアクセスネットワークを示している。また、より堅く相互作用し又は結合されるアクセスネットワーク(アクセスネットワーク−3)が示されている。オペレータ1−3コアは各々サービスプロバイダ、企業イントラネットプロバイダー又はビジタ若しくはホームアクセスの普通の部分、又はイーブンコアネットワークを表す可能性がある。このモデルでは、プロビジョニングネットワークがR1を介してコア(ラベル付きビジタ/ホームコアネットワーク)に結合されるアクセスネットワーク−3を動作している。用語ビジタ及びホームはプロビジョニングサービスプロバイダ又は企業を示すために使用される。図示のネットワークのいずれもMNの提供者(provisioner)に対するオペレータの関係に依存してビジタ又はモームネットワークの両方である可能性がある。
ネットワークプロバイダはそれらのネットワークへのハンドオーバを容易にするためにそれらのアクセスネットワーク(アクセスネットワーク−1乃至4)においてMIHサービスを提供する。各アクセス技術はそのMIHキャパビリティを宣伝するかMIHサービスディスカバリに応答するかのいずれかである。アクセスネットワークに対する各サービスプロバイダはサービス上の1以上のMIH点(通信モデルと比較するPoS)へのアクセスを可能にする。これらPoSはMIH能力発見(capabilities discovery)中に決定されるようにMIHサービスの幾らか又は全てを提供できる。MIHPoSの位置又はノードは規格によって固定されない。PoS位置はオペレータ展開シナリオ及び技術特定MIHアーチテクチャに基づいて変わる可能性がある。
MIHPoSはアクセスネットワーク(アクセスネットワーク1,2,3が代表的である)における接着点(PoA)に次いで存在でき又は同位置となり得る。或いは、PoSはアクセス又はコアネットワーク(アクセスネットワーク3が代表的である)の内側に深く存在できる。図3に示されるように、MNのMIHエンティティは任意のアクセスネットワークを介してR1,R2又はR3のいずれかによってMIHネットワークエンティティと通信する。サービスアクセスネットワークのPoAが同位置のMIH関数を有するとき、R1基準接続はPoSでもあるPoAで終端する(モデルのアクセスネットワーク1,2,4に対するMNは全てR1である可能性がある)。その場合、R3基準接続は(アクセスネットワーク1,2,4に対するMNによっても示される)任意の非PoAで終端することになる。MIH事象はアクティブR1リンクの両側に起こる可能性がある。MNは代表的にはこれら事象に対処する第1ノードである。
ビジタ及びホームネットワークの相互作用は制御及び管理目的のため又はデータ転送目的のためのいずれかになる。ローミング又はSLA合意によりホームネットワークはMNがビジタネットワークを直接介して公共インターネットをアクセスすることを可能にする。図示するように、2つのMNネットワークエンティティはR4又はR5基準接続を介して互いに通信できる。MIH可能PoAもR3及びR4基準点を介して他のMIHネットワークエンティティと通信できる。MIH可能MNは候補ネットワークに関する情報サービスを得るためにR2基準点を介して候補アクセスネットワークにおいて他のPoAとのMIH通信を可能にする。
MIH情報サービス(MIS)に関してプロバイダはMIHPoSノード(上方左端)に廃止されるそれらの情報サーバに対してアクセスする。オペレータは複数のモバイルノードが新たなロームリストに限定されないが、コスト、プロバイダ認識情報、プロバイダサービス、優先度及びサービスを選択及び利用できる任意の他の情報を含む関連情報を得ることができるようにMISを前記モバイルノードに提供する。図示するように、モバイルノードがそのプロバイダによってMISデータを事前に提供し得る。
また、モバイルノードがそのプロバイダの任意のアクセスネットワークからMIH情報サービスを得ることができる。MISはそのネットワークのMISサービス点を用いて、他の重複又は隣接ネットワークからも利用できる。(ここではアクセスネットワーク3と結合されるように示されている)供給者のネットワークは供給者の又はビジタネットワークのMIH情報サーバと同様に他のMIHエンティティをアクセスするためR3及びR4インターフェースを利用できる。
MIHコマンドサービス(MICS)に関して、情報データベースのどれかはコマンドサービスPoSとして使用もできる。MN MIHFは一般にレイヤ3トランスポートを用いてこのサーバと通信する。
MIHFサービス
MIHFはリンクレイヤ及びMIHユーザのために明確なSAPsを介して非同期及び同期サービスを提供する。任意のタイプの複数のネットワークインターフェースを有するシステムの場合、下位インターフェースの状態を管理し、決定し、制御するため上位レイヤはイベントサービス、コマンドサービス及びMIHによって提供される情報サービスを用いることができる。
MIHによって提供されるこれらサービスはサービスの連続性、サービスの可変品質に対するサービス適用、バッテリ寿命維持、及びネットワークディスカバリ・リンク選択を維持するときに上位レイヤを支援する。802タイプ及びセルラ3GPP,3GPP2タイプの異種ネットワークインターフェースを含むシステムにおいては、メディア独立ハンドオーバ機能は異種ネットワークインターフェースを介してサービスを結合する有効手順を実行するため上位レイヤを支援できる。上位レイヤは異種ネットワーク間のハンドオーバ動作に必要な資源を問い合わせるために異なるエンティティを介してMIHFによって提供されるサービスを利用できる。
モバイル装置におけるMIHサービスは異種ネットワーク間でシームレスハンドオーバを容易にする。モビリティ管理プロトコル(事例モバイルIP)のようなMIHユーザはハンドオーバ及びシームレスセッション連続性に対してサポートし得る。これはハンドオーバを最適化するためにMIHサービスを使用することからモバイルIP及び同等の他の上位レイヤに加えて他のプロトコルを除外することになる。
MIHサービスを採用するモバイルノードはイベントサービスと同様に非同期動作のためにリンクレイヤからの指示を受けることになる。コマンドサービスと情報サービスの相互作用は非同期質問及びメカニズムの応答タイプを介すことになる。MIHFはネットワークと同じメデイアタイプのホストエンティティとの間での情報交換のための機能も提供することになる。そのような情報交換のためのメカニズムがすでに(幾つかのセルラメディアタイプを持つような)所定タイプのメディアと共に存在すれば、MIHFは可能ならいつでも既存のメカニズムを使用することになる。
MIHプロトコル
IEEE802.21規格はメディア独立イベントサービス、メディア独立コマンドサービス及びメデイア独立情報サービスをサポートする。MIHプロトコルは遠隔MIHFエンティティ間で交換されるメッセージ(即ち、ヘッダ及びペイロードを持つMIHFパケット)のフォーマット及びメッセージの搬送をサポートするトランスポートメカニズムを定義する。トランスポートメカニズムの選択はMNをネットワークに接続するアクセス技術及びMIHPoSの位置に依存する。
これらサービスのためのパケットペイロードはL2管理フレーム、L2データフレーム又は他の上位レイヤプロトコルを介して搬送し得る。802.11及び802.16のような無線ネットワークは管理計画を有し、上記ペイロードを搬送するために適宜に改良し得る管理フレームをサポートする。しかしながら、有線イーサーネットネットワークは管理計画を持たなく、データフレームにおいてだけ上記ペイロードを搬送できる。
IEEE 802.21規格は標準ILVフォーマットにメディア独立方法でパケットフォーマット及びペイロードを定義する。その後、これらパケットはペイロードがイーサネットの場合のように通常データフレームを介して送信する必要があるときにMIHFイーサタイプ(ethertype)を用いてL2MIHプロトコルにカプセル化し得る。他の場合には、TLV使用メッセージ及びペイロードがメディア固有管理フレームに直接的にカプセル化し得る。或いは、MIHプロトコルメッセージは下位レイヤ(L2)又は上位レイヤ(L3及び上記)トランスポートを用いてカプセル化し得る。そのような情報交換のメカニズムが(幾つかのセルラメディアタイプのような)所定タイプのメディアと共にすでに存在していれば、MIHFは可能ならいつでも既存のメカニズムを使用する。
IEEE 802.21規格はMIHプロトコルデータユニット(PDU)ヘッダ及びペイロードのフォーマットを規定する。標準TLVフォーマットはPDUペイロードコンテンツのためのメディア独立表現を提供する。MIHF PDUsは802リンクを介してMIHFイーサタイプでデータフレームにカプセル化される。802.11及び802.16リンクに対してメディア固有管理フレームの拡張はMIHメッセージを搬送するために推奨される。L2での3GPP及び3GPP2アクセスを介してMIHメッセージのトランスポートに関するこの企画では前提としていない。
具体的アーチテクチャ
図13はクライアント装置が通信する無線アクセスポイントを含む幾つかの具体的及び限定されない実施に採用できる具体的アーチテクチャコンポーネントを示す。これに関して、図5は一般的に21で示される無線ローカルエリアネットワーク(WLAN)に接続される具体的有線ネットワーク20を示す。WLAN21はアクセスポイント(AP)22及び複数のユーザ局23,24を含む。例えば、有線ネットワーク20はインターネット又は企業データ処理ネットワークを含めることができる。例えば、アクセスポイント22は有線ネットワーク21にリンクされたネットワークインターフェース25及びユーザ局23,25と通信する無線トランシーバを有する。例えば、無線トランシーバ26はユーザ局23,25と無線又はマイクロ波周波数通信のためのアンテナ27を含むことができる。アクセスポイント22はプロセッサ28、プログラムメモリ29及びランダムアクセスメモリ31も有する。ユーザ局23はアクセスポイント局22と通信するためのアンテナ36を含む無線トランシーバ35を有する。同様に、ユーザ局24は無線トランシーバ38とアクセスポイント22に対して通信するためのアンテナ39を有する。一例として、幾つかの実施形態では、オーセンティケータはそのようなアクセスポイント(AP)及び/又はサプリカント(supplicant)内で採用でき、ピアはモバイルノード又はユーザ局内で採用し得る。
図14は、幾つかの実施形態において、例えば、アクセスポイント、オーセンティケータ、ユーザ局、モバイルノード又は他のノードのような装置によって実行される、コンピュータ化処理ステップを実施するために使用し得る具体的コンピュータ又は制御ユニットを示す。幾つかの実施形態では、コンピュータまた葉制御ユニットはバス326を介して一組の入出力(I/O)装置324と通信できる中央処理装置(CPU)322を含む。I/O装置324は、例えば、キーボード、モニタ、及び/又は他の装置を含むことができる。CPU322はバス326を介してコンピュータ読み取り可能媒体(例えば、一般的な揮発性又は不揮発性データ記憶装置)328(以後、「メモリ328」)と通信できる。CPU322、I/O装置324、バス326及びメモリ328の相互関係は従来知られているものと同様にできる。メモリ328は例えば、データ330を含むことができる。メモリ328はソフトウェア338も記憶できる。ソフトウェア338はプロセスのステップを実行するための複数のモジュール340を含むことができる。一般的プログラミング技術がこれらのモジュールを実施するために使用できる。メモリ328は上記及び/又は他のデータファイルも記憶できる。幾つかの実施形態では、ここに記載されている種々の方法はコンピュータシステムを用いてコンピュータプログラム製品を介して実施し得る。この実施は、コンピュータ読み取り可能媒体(例えば、ディスケット、CD−ROM, ROM又は同種のもの)に固定され、モデム又は同様なもののようなインターフェース装置を介してコンピュータシステムに送信できる一連のコンピュータインストラクションを含むことができる。通信媒体は実質的に有形(例えば、通信ライン)及び/又は実質的に無形(例えば、マイクロ波、光、赤外線などを用いた無線媒体)であってもよい。コンピュータインストラクションは種々のプログラム言語で書くことができ及び/又は半導体装置(例えば、チップ又は回路)、磁気装置、光学装置及び/又は他の記憶装置のような記憶装置に記憶できる。種々の実施形態では、送信は任意の適当な通信技術を使用できる。
本発明は、上記及び/又は他の背景技術及び/又は問題を改善する。
本発明の好適実施形態はメディア独立ハンドオーバ信号伝達(例えば、イベントサービス、コマンドサービス及び情報サービス信号伝達)及び単一プロトコル(即ち、802.21MIHプロトコル)でのネットワークアクセス認証信号伝達を統合する。特に、好適実施形態は単一リンクレイヤ技術内に限らないが、異種網間ハンドオーバに関してそのような統合を可能にする。
更に、本発明の好適実施形態はペアワイズマスタキー(PMK)を2つのキー(即ち、メディア独立PMK(MI−PMK)及びメディア固有PMK(MS−PMK))に分ける。従って、好適実施形態では、1)1つは複数のアクセス技術をサポートするために単一認証を採用でき、2)1つは事前認証のためのオーセンティケータと通常認証のためのオーセンティケータとを分けるために更に柔軟性を追加できる。
更に、本発明の好適実施形態は間接及び直接事前認証の両方をサポートできる。これに対して、既存の事前認証解決(例えば、802.11i事前認証及びPANA事前認証)は直接事前認証をサポートするだけである。
好適実施形態の幾つかに従うと、次の新規な特徴、即ち、直接及び/又は間接事前認証の両方のサポート、及び/又はネットワーク主導型及びモバイル主導型事前認証が採用される。
幾つかの実施形態によると、サービングオーセンティケータからターゲットオーセンティケータまでのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のための方法は、単一プログラムでメディア独立ハンドオーバ信号伝達及びネットワークアクセスオーセンティケータ信号伝達を統合することを含む。幾つかの実施形態では、単一プロトコルは802.21 MIHプロトコルを含む。幾つかの実施形態では、本方法はネットワーク主導型直接事前認証を実行することを含む。幾つかの実施形態では、本方法はモバイル主導型間接事前認証を実行することを含む。幾つかの実施形態では、本方法は異種網間ハンドオーバのためのメディア独立ハンドオーバ(MIH)事前認証を実行することを含む。幾つかの実施形態では、本方法はオーセンティケータにEAPによって生成されるマスタセッションキー(MSK)を保持させること、メディア独立ペアワイズマスタキー(MI−PMK)を取得するためにMSKを使用すること、モバイルノードが事前認証したターゲットオーセンティケータにハンドオーバしたとき、メディア独立PMK(MI−PMK)から得られたメディア固有PMK(MS−PMK)を用いてメディア固有安全関連プロトコルを実行することを含む。幾つかの実施形態では、本方法は複数のアクセス技術をサポートするために単一オーセンティケータを採用することを含む。
幾つかの実施形態によると、サービングオーセンティケータからターゲットオーセンティケータまでのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のためのシステムが提供される。このシステムはa)モバイルノードのネットワークアクセス認証及び単一プロトコルを用いてモバイルノードのメディア独立ハンドオーバを行い、複数のアクセス技術をサポートするような構成を含み、(b)オーセンティケータはメディア固有認証又はメディア独立ハンドオーバ事前認証中に生成されるマスタセッションキーを保持するように構成される。そのマスタセッションキーがメディア独立ペアワイズマスタキー及びメディア固有安全関連を実行するためのメディア固有ペアワイズマスタキーを得るために使用される。幾つかの実施形態では、単一プロトコルは802.21 MIHプロトコルを含む。
上記及び/又は他の発明者、態様、特徴及び/又は各種実施形態の利点が添付図を参照して次の説明を考慮して更に理解されるであろう。各種実施形態は適用可能な場合、異なる態様、特徴及び/又は利点を含む及び/又は除外できる。更に、各種実施形態は適用可能な場合、他の実施形態の1以上の態様又は特徴を組み合わせることができる。特定の実施形態の態様、特徴及び/又は利点の説明は他の実施形態又は請求項を限定するように解釈されるべきでない。
幾つかの具体的背景実施形態に従った具体的ネットワーク構造を示すアーチテクチャ図である。 具体的背景実施環境に従ったメディア独立事前認証(MPA)通信フロー図を示すフロー図である。 具体的EAP事前認証シナリオを示すアーチテクチャ図である。 直接事前認証に関する具体的EAP事前認証信号フローを示すアーチテクチャ図である。 間接事前認証に関する具体的EAP事前認証信号フローを示すアーチテクチャ図である。 間接事前認証におけるサービングオーセンティケータの役目を示す図である。 メディア独立ハンドオーバ(MIH)に関するネットワーク基準モデルを示す。 MIHF通信モデルを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 アーチテクチャ特徴、メッセージ呼出フロー、及び本発明の好適実施形態の幾らかに従った特徴に関する同様なものを示す。 幾つかの実例に従ったシステムアーチテクチャの具体的コンポーネントを示す具体的アーチテクチャ図である。 幾つかの実施形態における、例えば、アクセスポイント、ユーザ局、ソースノード又はあて先ノードのような装置によって遂行されるコンピュータ化された処理ステップを実施するために使用される具体的コンピュータ又は制御ユニットに従った特徴を示す。
本発明の好適実施形態は添付図に、限定されないが、一例として示されている。
本発明は多くの異なる形態で実施できるが、本開示は本発明の原理の例を提供していると考えられ、そのような例はここに説明され及び/又はここに図説されている好適実施形態に本発明を限定する意図がないことを考慮してここに複数の具体的実施形態が説明されている。
本発明の好適実施形態は単一のプロトコル(即ち、802.21 MIHプロトコル)でメディア独立ハンドオーバ信号伝達(例えば、イベントサービス、コマンドサービス及び情報サービス信号伝達)及びネットワークアクセス認証信号伝達を統合する。特に、好適実施形態は単一のリンク層技術内ばかりでなく異種網間ハンドオーバに関してそのような統合を可能にする。
本発明の好適実施形態では、ペアワイズマスタキー(PMK)は2つのキー(即ち、メディア独立PMK(MI−PMK)及びメディア固有PMK(MS−PMK))に分ける。従って、好適実施形態では、1)複数のアクセス技術に寄与する単一のオーセンティケータを採用でき、2)事前認証のためのオーセンティケータと通常認証のためのオーセンティケータとを分けるためにより柔軟性を追加できる。
更に、本発明の実施形態は間接及び直接認証の両方をサポートできる。これに対して、既存の事前認証解決法(例えば、802.11i事前認証及びPANA事前認証)は直接事前認証をサポートするだけである。
好適実施形態の幾つかによると、直接及び間接事前認証の両方をサポートし、ネットワーク主導型及びモバイル主導型事前認証の両方をサポートするシステム及び方法が提供される。
幾つかの好適実施形態によると、次の態様が採用される。
・オーセンティケータはポイントオブサービス(PoS)である。
・MN のMIHF−IDはMNのメディア独立識別として使用される。
・オーセンティケータのMIHF−IDはオーセンティケータのメディア独立識別として使用される。
・オーセンティケータはメディア固有認証又はMIH事前認証中にEAPによって生成されるMSK(マスタセッションキー)を保持する。
・MSKはメディア独立ペアワイズマスタキー(MI−PMK)を得るために使用される。
・MNが事前認証されているターゲットオーセンティケータにハンドオーバすると、それはMI−PMKから得られるメディア固有PMK(MS−PMK)を用いてメディア固有メディア固有セキュアアソシエーションプロトコルを実行する。
・MIH送達確認(Acknowledge)機構はMIHトランスポートがEAPメッセージの配送に信頼性がなければ使用されることになる。
・MIH事前認証コマンドのために、セッションIdが通信MIHピア間で異なる事前認証セッションを識別するために使用される。
−ここでは、セッションIDはオーセンティケータによって割り当てられる整数であり、オーセンティケータ内で独特である。
・MN又はサービングオーセンティケータ(SA)は候補オーセンティケータ(CA)のIPアドレスを知る必要がある。
・モバイル主導型事前認証のために、サービングオーセンティケータは“pre-auth initiate”イベントのためのMNに同意する。
ネットワーク主導型直接事前認証
幾つかの実施形態では、図9に示されるような特徴を含むネットワーク主導型直接事前認証が採用できる。
これに関して、図示するように、ネットワーク主導型直接事前認証が次の機能エンティティ、即ち、モバイルノード(MN)又はピア、サービングオーセンティケータ、及び候補オーセンティケータ(CA)を含むことができる。図示のように、ネットワーク主導型直接事前認証状況においては、サービングオーセンティケータは候補オーセンティケータに送信されるMIH Pre-auth開始指示(MN−MIHF−ID)によって開始できる。それに応じて、候補オーセンティケータはMIH Pre-authリクエスト(EAP)をモバイルノード(MN)に送信できる。それに応じて、モバイルノードはMIH Pre-authレスポンス(EAP)を候補オーセンティケータに送信できる。これに応じて、候補オーセンティケータはMIH Pre-authリクエスト(Result, EAP, Lifetime, IC)をモバイルノードに送信できる。これに応じて、モバイルノードはMIH Pre-authレスポンス(IC)を候補オーセンティケータに送信できる。図9に示される呼出フローに関して、送信元識別子、送信先及びSIDが図に示されていなく、SIDは候補オーセンティケータによって割り当てられる。
特に、上記メッセージ交換の実行において、次のステップは(例えば、メッセージの特定ノード及びメッセージの送信に関するプリミティブの発行を鑑みて)実行される。
ステップA1.サービングオーセンティケータ上のMIHユーザがサービングオーセンティケータ上のMIH関数(MIHF)にMIH_Pre-authentication_initiation.Requestプリミティブを発行し、これにより同MIHFは候補オーセンティケータに対してMIH_Pre-authentication_Initiation indicationメッセージを送信する。
ステップA2.候補オーセンティケータ上のMIHFがMIH_Pre-authentication_Initiationindicationメッセージを受けると、候補オーセンティケータ上のMIHユーザに対しMIH_Pre-authentication_initiationプリミティブを戻す。
ステップA3.候補オーセンティケータ上のMIHユーザは、候補オーセンティケータ上のMIHFに対し、MIH_Pre-authentication.Requestプリミティブを発行し、これにより、同MIHFはピアに対してMIH_Pre-authenticationリクエストメッセージを送信する。
ステップA4.ピア上のMIHFがMIH_Pre-authenticationリクエストメッセージを受信すると、ピア上のMIHユーザに対してMIH_Pre-authentication.Indicationプリミティブを戻す。
ステップ5.ピア上のMIHユーザは、ピア上のMIHFに対し、MIH_Pre-authentication.Responseプリミティブを発行し、これにより同MIHFは候補オーセンティケータに対してMIH_Pre-authenticationレスポンスメッセージを送信する。
ステップ6.候補オーセンティケータ上のMIHFがMIH_Pre-authenticationレスポンスメッセージを受信すると、候補オーセンティケータに関するMIHユーザに対してMIH_Pre-authentication.Confirmプリミティブを戻す。
その後、ステップA3乃至A6がEAP認証の完了まで繰り返す。
モバイル処理直接事前認証
幾つかの実施形態では、図10に示すような特徴を含むモバイル処理直接事前認証が採用し得る。
これに関して、図示するように、モバイル主導型直接事前認証は同様に次の機能エンティティ、即ち、モバイルノード(MN),サービングオーセンティケータ(SA),及び候補オーセンティケータ(CA)を含むことができる。図示するように、モバイル主導型直接事前認証状況では、モバイルノードはサービングオーセンティケータに送信されたMIH Pre-auth開始指示メッセージ(CA−MIHF−ID)で開始する。次に、サービングオーセンティケータはMIH Pre-auth開始指示メッセージ(CA−MIHF−ID)を候補オーセンティケータに送信する。その後、図8に示されるように、手順はネットワーク主導型直接事前認証に関する図7に示される(即ち、MN−MIHF−IDの送信に続く)手順と同じ方法で続けられる。図10に示される呼出フローに関して、送信元識別子、送信先識別子及びSIDは図に示されていないことに留意する。
特に、上記メッセージ効果の実行において、次のステップが(例えば、特定のノードに関するプリミティブの発行及びメッセージの送信に関して)行われる。
ステップB1.ピアに関するMIHユーザはMIH_Pre-authentication_Initiationを発行する。MIHFにメッセージをサービングオーセンティケータに送らせる、ピアに関するMIHFに対するプリミティブリクエスト。
ステップB2.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Initiation指示メッセージを受けると、それはMIH_Pre-authentication_Initiationを戻す。サービングオーセンティケータに関するMIHユーザに対してプリミティブである指示。
ステップB3.サービングオーセンティケータに関するMIHユーザは、MIHFにMIH_Pre-authentication_Initiation指示メッセージを候補オーセンティケータに送らせる、サービングオーセンティケータに関するMIHFに対してプリミティブであるMIH_Pre-authentication_Initiation指示を発行する。
その後、ステップA2及び図9の後続のステップが取られることになる。
ネットワーク主導型間接事前認証
幾つかの実施形態では、図11に示されるような特徴を含むネットワーク主導型間接事前認証が採用し得る。
これに関して、図示するように、ネットワーク主導型事前認証は次の機能エンティティ、即ち、モバイルノード(MN),サービングオーセンティケータ(SA)、及び候補オーセンティケータ(CA)を含めることができる。図示のように、ネットワーク主導型間接事前認証状態では、候補オーセンティケータはMIH Pre-authリクエスト(MN-MIF-ID, EAP)をサービングオーセンティケータに送信できる。このとき、サービングオーセンティケータはMIH Pre-authリクエスト(CA−MIHF−ID, EAP)をモバイルノード(MN)に送信できる。このとき、モバイルノードはMIH Pre-authレスポンス(CA-MIHF-ID, EAP)をサービングオーセンティケータに送信できる。このとき、サービングオーセンティケータはMIH Pre-authレスポンス(MN−MIHF−ID, EAP)を候補オーセンティケータに送信できる。このとき、候補オーセンティケータはMIH Pre-authリクエスト(Result, EAP, Lifetime, IC)をサービングオーセンティケータに送信できる。このとき、サービングオーセンティケータはMIH Pre-authリクエスト(Result, EAP, Lifetime, IC)をモバイルノードに送信できる。このとき、モバイルノードはMIH Pre-authレスポンス(IC)をサービングオーセンティケータに送信できる。そして、サービングオーセンティケータはMIH Pre-authレスポンス(IC)を候補オーセンティケータに送信できる。図11に示される呼出フローに関して、送信元識別子、送信先識別子及びSIDは図に示されていないことに留意する。SIDはモバイルノードとサービングオーセンティケータとの間のメッセージのためのサービングオーセンティケータによって及びサービングオーセンティケータと候補オーセンティケータとの間のメッセージに対する候補オーセンティケータによって割り当てられる。
特に、上記メッセージ交換の実行においては、次のステップは(例えば、特定のノードに関するプリミティブの発行及びメッセージの送信について)実行される。
ステップC1.候補オーセンティケータに関するMIHユーザはMIH_Pre-authenticationを発行する。MIHFにMIH_Pre-authenticationリクエストメッセージをサービングオーセンティケータに送らせる、候補オーセンティケータに関するMIHFに対してプリミティブであるリクエスト。
ステップC2.サービングオーセンティケータに関するMIHFがMIH_Pre-authenticationリクエストメッセージを受けると、それはMIH_Pre-authenticationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな指示。
ステップC3.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authenticationを発行する。MIHFにMIH_Pre-authenticationリクエストメッセージをピアに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなリクエスト。
ステップC4.ピアに関するMIHFがMIH_Pre-authenticationリクエストメッセージを受けると、それはMIH_Pre-authenticationを戻す。ピアに関するMIHユーザにプリミティブな指示。
ステップC5.ピアに関するMIHユーザはMIH_Pre-authenticationを発行する。MIHFにMIH_Pre-authenticationレスポンスメッセージをサービングオーセンティケータに送らせる、ピアに関するMIHFにプリミティブなレスポンス。
ステップC6.サービングオーセンティケータに関するMIHFがMIH_Pre-authenticationレスポンスメッセージを受けると、それはMIH_Pre-authenticationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな確認。
ステップC7.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authenticationを発行する。MIHFにMIH_Pre-authenticationレスポンスメッセージを候補オーセンティケータに送る、サービングオーセンティケータに関するMIHFにプリミティブなレスポンス。
ステップC8.候補オーセンティケータに関するMIHFがMIH_Pre-authenticationレスポンスメッセージを受けると、それはMIH_Pre-authenticationを戻す。候補オーセンティケータに関するMIHユーザにプリミティブな確認。
その後、ステップC1乃至C8はMAP認証の完了まで繰り返される。
モバイル主導型間接事前認証
幾つかの実施形態では、図12に示すような特徴を含むモバイル主導型間接認証が採用し得る。
これに関して、図示するように、モバイル主導型間接事前認証は次の機能エンティティ、即ち、モバイルノード(MN)又はピア、サービングオーセンティケータ(SA)、及び候補オーセンティケータ(CA)を含めることができる。図示するように、モバイル主導型間接認証では、モバイルノードはMIH Pre-auth開始指示(CA−MIHF−ID)を候補オーセンティケータに送信できる。このとき、サービングオーセンティケータはMIH Pre-auth開始指示 (MN−MIHF−ID)を候補オーセンティケータに送信できる。その後、図12に示すように、手順はネットワーク主導型間接事前認証に関する(即ち、モバイルノードとサービングオーセンティケータとの間及びサービングオーセンティケータと候補オーセンティケータとの間の通信に関して)図11に示される手順と同じ方法で継続される。図12に示される呼出フローに関して、送信元識別子、送信先識別子及びSIDが図に示されていないことに留意する。
特に、上記メッセージ交換の実行において、次のステップが(例えば、特定ノードに関するプリミティブの発行及び目セージの送信に関して)実行される。
ステップD1.ピアに関するMIHユーザはMIH_Pre-authentication_initiationを発行する。MIHFにMIH_Pre-authentication_Initiation指示メッセージをサービングオーセンティケータに送らせる、ピアに関するMIHFにプリミティブなリクエスト。
ステップD2.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Initiation指示メッセージを受けると、それはMIH_Pre-authentication_Initiationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな指示。
ステップD3.サービングオーセンティケータに関するMIHユーザはMIHFにMIH_Pre-authentication_Initiation指示メッセージを候補オーセンティケータに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなMIH_Pre-authentication_Initiation指示を発行する。
ステップD4.候補オーセンティケータに関するMIHFがMIH_Pre-authentication_Initiation指示メッセージを受けると、それはMIH_Pre-authentication_Initiationを戻す。候補オーセンティケータに関するMIHユーザにプリミティブな指示。
その後、図11におけるステップC1及び後続のステップが行われる。
直接事前認証終了
幾つかの実施形態では、図13に示されるような特徴を含む直接事前認証終了が採用し得る。これに関して、図13はネットワーク主導型方法及びモバイル主導型方法の両方を示す。
図示するように、ネットワーク主導型方法に関して、候補オーセンティケータはMIH Pre-auth終了リクエスト(IC)をモバイルノードに送信できる。そして、モバイルノードはMIH Pre-auth終了レスポンス(IC)を候補オーセンティケータに送信できる。
図13に示される呼出フローに関して、送信元識別子、送信先識別子及びSIDが図に示されていないことに留意する。
特に、上記メッセージ交換の実行においては、次のステップが(例えば、特定ノードに関するプリミティブの発行及びメッセージの送信に関して)実行される。
1.ネットワーク主導型Direct-Preauth終了
ステップE1.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをピアに送らせる、候補オーセンティケータに関するMIHFにプリミティブであるリクエスト。
ステップE2.ピアに関するMIHFがMIH_Pre-authentication_Terminationリクエストメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。ピアに関するMIHユーザにプリミティブな指示。
ステップE3.ピアに関するMIHユーザはMIH_Pre-authenticationを発行する。MIHFにMIH_Pre-authentication_Terminationを候補オーセンティケータに送らせる、ピアに関するMIHFにプリミティブなレスポンス。
ステップC4.候補オーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。候補オーセンティケータに関するMIHユーザにプリミティブである確認。
モバイル主導型Direct-Preauth終了
これに関して、ネットワーク主導型Direct-Preauth終了に対する各ステップにおける候補オーセンティケータ及びピア機能は次のようにモバイル主導型Direct-Preauth終了において交換される。
ステップE1.ピアに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージを候補オーセンティケータに送らせる、ピアに関するMIHFにプリミティブなリクエスト。
ステップE2.候補オーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationリクエストメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。候補オーセンティケータに関するMIHユーザにプリミティブな指示。
ステップE3.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationをピアに送らせる、候補オーセンティケータに関するMIHFにプリミティブなレスポンス。
ステップE4.ピアに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。ピアに関するMIHユーザにプリミティブな確認。
間接事前認証終了
幾らかの実施形態では、図14に示されるような特徴を含む間接事前認証終了が採用し得る。これに関して図14はネットワーク主導型方法及びモバイル主導型方法の両方を示している
ネットワーク主導型方法に関して、図示するように、候補オーセンティケータはMIH Pre-auth終了リクエスト(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth送信リクエスト(IC)モバイルノードに送信する。このとき、モバイルはMIH Pre-auth終了レスポンス(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth終了レスポンス(IC)を候補オーセンティケータに送信できる。
モバイル主導型方法に関して、図示するように、モバイルノードはMIH Pre-auth終了リクエスト(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth終了リクエストを候補オーセンティケータに送信できる。このとき、候補オーセンティケータはMIH Pre-auth終了レスポンス(IC)をサービングオーセンティケータに送信でき、サービングオーセンティケータはMIH Pre-auth終了レスポンスをモバイルノードに送信できる。
図14に示される呼出フローに関しては、送信元識別子、送信先識別子及びSIDは図に示されていないことに留意する。
特に、上記メッセージ交換の実行においては、次のステップが(例えば、特定のノードに関するプリミティブの発行及びメッセージの送信に関して)実行される。
1.ネットワーク主導型Indirect-Preauth終了
ステップF1.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをサービングオーセンティケータに送らせる、候補オーセンティケータに関するMIHFに対してプリミティブであるリクエスト。
ステップF2.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationリクエストメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな指示。
ステップF3.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをピアに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなリクエスト。
ステップF4.ピアに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationレスポンスメッセージをサービングオーセンティケータに送らせる、ピアに関するMIHFにプリミティブなレスポンス。
ステップF5.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな確認。
ステップF6.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationレスポンスメッセージを候補オーセンティケータに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなレスポンス。
ステップF7.候補オーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。候補オーセンティケータに関するMIHユーザにプリミティブな確認。
2.モバイル主導型Indirect-Preauth終了
これに関して、ネットワークIndirect-Preauth終了に対して各ステップにおいて候補オーセンティケータ及びピア機能はモバイル主導型Indirect-Preauth終了において交換される。
ステップF1.ピアに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージをサービングオーセンティケータに送らせる、ピアに関するMIHFにプリミティブであるリクエスト。
ステップF2.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationリクエストメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな指示。
ステップF3.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationリクエストメッセージを候補オーセンティケータに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなリクエスト。
ステップF4.候補オーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationレスポンスメッセージをサービングオーセンティケータに送らせる、候補オーセンティケータに関するMIHFにプリミティブなレスポンス。
ステップF5.サービングオーセンティケータに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。サービングオーセンティケータに関するMIHユーザにプリミティブな確認。
ステップF6.サービングオーセンティケータに関するMIHユーザはMIH_Pre-authentication_Terminationを発行する。MIHFにMIH_Pre-authentication_Terminationレスポンスメッセージをピアに送らせる、サービングオーセンティケータに関するMIHFにプリミティブなレスポンス。
ステップF7.ピアに関するMIHFがMIH_Pre-authentication_Terminationレスポンスメッセージを受けると、それはMIH_Pre-authentication_Terminationを戻す。ピアに関するMIHユーザにプリミティブな確認。
事前認証リモードプリミティブ(Pre-Authentication Remote Primitives)
幾つかの好適実施形態において、上記の図9−14に示される機能性に対応するプリミティブは次のパラグラフに説明されているような特徴を含めることができる。これに関して、プリミティブは、例えば、メッセージ交換を引き起こす上位層から呼び出されるような同じ通信ノード内でプロトコル層を介して呼び出し得る機能の概念表現を含む。
1.事前認証遠隔イベントプリミティブ
MIH_Pre-authentication_initiation.{Request,Indication}
好適実施形態では、下記パラメータが使用されるそのようなプリミティブが採用し得る。
− 送信元識別子:MN又はCA のMIHF−ID
− 送信先識別子:SA又はCA のMIHF−ID
− SID:セッションID
− MN−MIHF−ID:MN のMIHF−ID(送信元識別子と異なれば)
− CA−MIHF−ID:CA のMIHF−ID(送信先識別子と異なれば)
2.事前認証リモードコマンドプリミティブ
MIH_Pre-Authentication.{Request,Indication}
幾つかの実施形態では、下記パラメータが使用されるそのようなプリミティブが採用し得る。
− 送信元識別子:MN又はSAのMIHF−ID
− 送信先識別子:SA又はCAのMIHF−ID
− SID:セッションID
− 結果:{成功,失敗}:リクエストプリミティブがCAによって発行され、EAP認証が完了されているときだけ含まれる。
− EAP:EAPメッセージ
− MN−MIHF−ID:MNのMIHF−ID(送信元識別子と異なれば又はSession-Idが割当てられる前であれば)
− CA−MIHF−ID:CAのMIHF−ID(送信先識別子と異なれば)
− 寿命:事前認証セッションの寿命
− IC(Integrity Checksum).
3.事前認証リモートコマンド
MIH_Pre-authentication_{Response,Confirm}
幾つかの実施形態では、これに関して、下記パラメータが採用される。
− 送信元識別子:CA又はSAのMIHF−ID
− 送信先識別子:MN又はSAのMIHF−ID
− SID:セッションID
− EAP: EAPメッセージ
− IC (Integrity Checksum).
4.事前認証遠隔コマンド
MIH_Pre-authentication_Termination_{Request,Indication}
幾つかの実施形態では、これに関して、下記パラメータが採用される。
− 送信元識別子:MN、CA又はSAのMIHF−ID
− 送信先識別子:MN、CA又はSAのMIHF−ID
− SID:セッションID
− IC(Integrity Checksum).
本発明の広い範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度の識別と解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。

Claims (21)

  1. サービングオーセンティケータからターゲットオーセンティケータへのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のための方法であって、
    単一プロトコルにおいてメディア独立ハンドオーバ信号伝達及びネットワークアクセス認証信号伝達を統合すること、
    メディア独立PMK(MI−PMK)及びメディア固有PMK(MS−PMK)を取得すること、
    EAPによって生成されたマスタセッションキー(MSK)をオーセンティケータに保持させること、
    前記メディア独立ペアワイズマスタキー(MI−PMK)を取得するために前記MSKを用いること、
    前記モバイルノードが事前認証された前記ターゲットオーセンティケータにハンドオーバするとき、前記メディア独立PMK(MI−PMK)から得られるメディア固有PMK(MS−PMK)を用いてメディア固有セキュアアソシエーションプロトコルを実行することを含む、方法。
  2. 前記単一プロトコルは802.21 MIHプロトコルを含む、請求項1の方法。
  3. ネットワーク主導型直接事前認証を実行することを更に含む、請求項1の方法。
  4. 前記ネットワーク主導型直接事前認証を実行することはサービングオーセンティケータから候補オーセンティケータにMIH Pre-auth開始指示メッセージを送信すること、前記候補オーセンティケータからモバイルノードにMIHPre−authリクエストメッセージを送信すること、前記モバイルノードから前記候補オーセンティケータにMIHPre-authレスポンスメッセージを送信することを含む、請求項3の方法。
  5. モバイル主導型直接事前認証を実行することを更に含む、請求項1の方法。
  6. 前記モバイル主導型直接事前認証を実行することは、モバイルノードにMIH Pre-auth開始指示メッセージをサービングオーセンティケータに送信させること、サービングオーセンティケータにMIH Pre-auth開始指示メッセージを前記候補オーセンティケータに送信させることを含む、請求項の方法。
  7. ネットワーク主導型間接事前認証を実行することを更に含む、請求項1の方法。
  8. 前記ネットワーク主導型直接事前認証を実行することは候補オーセンティケータにMIH Pre-authリクエストメッセージを前記サービングオーセンティケータに送信させること、前記サービングオーセンティケータにMIHPre-authリクエストメッセージをモバイルノードに送信させることを含む、請求項の方法。
  9. モバイル主導型モバイル主導型事前認証を実行することを更に含む、請求項1の方法。
  10. 前記モバイル主導型モバイル主導型事前認証を実行することはモバイルノードにMIH Pre-auth開始指示メッセージをサービングオーセンティケータに送信させること、前記サービングオーセンティケータにMIH Pre-auth開始指示メッセージを候補オーセンティケータに送信させることを含む、請求項9の方法。
  11. 異種網間ハンドオーバのために前記メディア独立ハンドオーバ(MIH)事前認証を実行することを更に含む、請求項1の方法。
  12. 複数のアクセス技術を提供するために単一オーセンティケータを採用することを更に含む、請求項の方法。
  13. 事前認証を実行する前にサービングオーセンティケータによって前記モバイルノードのMIH登録を実行することを更に含む、請求項1の方法。
  14. モバイル主導型事前認証を実行すること、サービングオーセンティケータをpre-auth開始イベントに対して前記モバイルノードに同意させることを更に含む、請求項1の方法。
  15. サービングオーセンティケータからターゲットオーセンティケータにハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のための方法であって、オーセンティケータにEAPによって生成されるマスタセッションキー(MSK)を保持させること、メディア独立ペアワイズマスタキー(MI−PMK)を取得するための前記MSKを使用すること、前記モバイルノードが事前認証したターゲットオーセンティケータにハンドオーバすると、メディア独立PMK(MI−PMK)から取得されるメディア固有PMK(KS−PMK)を用いてメディア固有セキュアアソシエーションプロトコルを実行することを含む、方法。
  16. 単一プロトコルにおいてメディア独立ハンドオーバ信号伝達及びネットワークアクセス認証信号伝達を統合することを更に含む、請求項15の方法。
  17. 前記単一プロトコルが802.21 MIHプロトコルを含む、請求項16の方法。
  18. 異種網間ハンドオーバのため前記メディア独立ハンドオーバ(MIH)事前認証を実行することを更に含む、請求項15の方法。
  19. 複数のアクセス技術を提供するため単一オーセンティケータを採用することを更に含む、請求項18の方法。
  20. サービングオーセンティケータからターゲットオーセンティケータへのハンドオーバ中にモバイルノードのメディア独立ハンドオーバ(MIH)事前認証のためのシステムであって、
    a)単一プロトコルを用いて前記モバイルノードのネットワークアクセス認証及び前記モバイルノードのメディア独立ハンドオーバを実行し、複数のアクセス技術を提供するように構成されるオーセンティケータを含み、
    b)前記オーセンティケータはメディア固有認証又はメディア独立ハンドオーバ事前認証中に生成されるマスタセッションを保持するように構成され、前記マスタセッションキーはメディア固有セキュアアソシエーションを実行するためにメディア独立ペアワイズマスタキー及びメディア固有ペアワイズマスタキーを取得するために使用される、システム。
  21. 前記単一プロトコルは802.21 MIHプロトコルを含む、請求項20のシステム。
JP2010510989A 2007-06-08 2008-06-09 Mih事前認証 Expired - Fee Related JP5211155B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94288007P 2007-06-08 2007-06-08
US60/942,880 2007-06-08
US12/135,194 US8036176B2 (en) 2007-06-08 2008-06-08 MIH pre-authentication
US12/135,194 2008-06-08
PCT/JP2008/060922 WO2008153164A2 (en) 2007-06-08 2008-06-09 Mih pre-authentication

Publications (2)

Publication Number Publication Date
JP2010530159A JP2010530159A (ja) 2010-09-02
JP5211155B2 true JP5211155B2 (ja) 2013-06-12

Family

ID=40076771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010510989A Expired - Fee Related JP5211155B2 (ja) 2007-06-08 2008-06-09 Mih事前認証

Country Status (7)

Country Link
US (1) US8036176B2 (ja)
EP (1) EP2160862B1 (ja)
JP (1) JP5211155B2 (ja)
KR (1) KR101124092B1 (ja)
CN (1) CN101542967B (ja)
CA (1) CA2690184C (ja)
WO (1) WO2008153164A2 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
KR100986141B1 (ko) * 2007-06-29 2010-10-07 삼성전자주식회사 광대역 무선통신 시스템의 핸드오버 지원 장치 및 방법
KR101490243B1 (ko) 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
WO2010022987A1 (en) * 2008-09-01 2010-03-04 Nec Europe Ltd. Method for supporting quality of service mechanisms during a handover process or in preparation of a handover process
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101841811B (zh) 2009-03-18 2013-04-17 华为技术有限公司 一种预认证方法、设备及系统
WO2010115455A1 (en) 2009-04-07 2010-10-14 Togewa Holding Ag Method and system for authenticating a network node in a uam-based wlan network
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
KR20120030352A (ko) * 2009-05-11 2012-03-28 삼성전자주식회사 미디어 독립 핸드오버 서비스에서 인증 절차를 최적화하기 위한 방법 및 시스템
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8391283B2 (en) * 2009-07-09 2013-03-05 Yehuda Zisapel System and method for obtaining physical location information for networked devices
US8619735B2 (en) * 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
CN102014482A (zh) * 2009-09-04 2011-04-13 株式会社日立制作所 无线通信系统和方法
CN102035802B (zh) * 2009-09-28 2013-08-14 华为终端有限公司 一种认证控制的方法,认证服务器和系统
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8644276B2 (en) 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
US8467359B2 (en) 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
CN101980577B (zh) * 2010-10-12 2015-06-03 中兴通讯股份有限公司 一种支持多种方式接入的带路由功能的移动终端及其实现方法
CN103079201B (zh) * 2011-10-26 2015-06-03 中兴通讯股份有限公司 无线局域网的快速认证方法、ac及系统
EP2661112A1 (en) * 2012-05-03 2013-11-06 Itron, Inc. Authentication using DHCP Services in Mesh Networks
US8755385B2 (en) 2012-05-03 2014-06-17 Itron, Inc. Authentication using DHCP services in mesh networks
US9591525B2 (en) 2012-05-03 2017-03-07 Itron Global Sarl Efficient device handover/migration in mesh networks
EP2773144A1 (en) * 2013-03-01 2014-09-03 Thomson Licensing Method of diagnosis of degradation in a heterogeneous network using a neighbour network
US10608985B2 (en) * 2015-08-14 2020-03-31 Oracle International Corporation Multihoming for tunneled encapsulated media
US10165608B2 (en) 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
CN109906625B (zh) * 2016-09-12 2022-01-25 瑞典爱立信有限公司 无线局域网上的安全链路层连接的方法
CN112492597B (zh) * 2020-12-14 2023-03-24 中国联合网络通信集团有限公司 一种认证方法及装置
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7710923B2 (en) * 2004-05-07 2010-05-04 Interdigital Technology Corporation System and method for implementing a media independent handover
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
US20070110075A1 (en) * 2005-11-04 2007-05-17 Interdigital Technology Corporation Media independent handover application server for facilitating seamless integration of multi-technology networks
US9100879B2 (en) * 2006-05-12 2015-08-04 Alcatel Lucent Event context transfer in a heterogeneous communication system

Also Published As

Publication number Publication date
US8036176B2 (en) 2011-10-11
CN101542967A (zh) 2009-09-23
JP2010530159A (ja) 2010-09-02
CA2690184A1 (en) 2008-12-18
CN101542967B (zh) 2013-04-17
KR101124092B1 (ko) 2012-03-20
WO2008153164A2 (en) 2008-12-18
EP2160862B1 (en) 2016-04-06
WO2008153164A3 (en) 2009-02-19
KR20090094799A (ko) 2009-09-08
CA2690184C (en) 2014-01-14
US20080310366A1 (en) 2008-12-18
EP2160862A2 (en) 2010-03-10

Similar Documents

Publication Publication Date Title
JP5211155B2 (ja) Mih事前認証
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
CA2667180C (en) Key caching, qos and multicast extensions to media-independent pre-authentication
JP5728543B2 (ja) 媒体非依存事前認証改善策のフレームワーク
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
JP5232887B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120808

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120815

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121004

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130225

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5211155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees