JP5781956B2 - 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ - Google Patents

事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ Download PDF

Info

Publication number
JP5781956B2
JP5781956B2 JP2012026495A JP2012026495A JP5781956B2 JP 5781956 B2 JP5781956 B2 JP 5781956B2 JP 2012026495 A JP2012026495 A JP 2012026495A JP 2012026495 A JP2012026495 A JP 2012026495A JP 5781956 B2 JP5781956 B2 JP 5781956B2
Authority
JP
Japan
Prior art keywords
address
authentication
network
handoff
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012026495A
Other languages
English (en)
Other versions
JP2012090354A (ja
Inventor
大場 義洋
義洋 大場
馬場 伸一
伸一 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2012090354A publication Critical patent/JP2012090354A/ja
Application granted granted Critical
Publication of JP5781956B2 publication Critical patent/JP5781956B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/142Reselecting a network or an air interface over the same radio air interface technology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本願は、携帯電話ネットワーク通信に関し、いくつかの好ましい実施形態では、一般的に携帯電話分野において一例として「ハンドオフ」と呼ばれている、モバイルノード、移動局、又はモバイルデバイスの移動中のネットワーク接続ポイントの変更に関する。本発明の好ましい実施形態は、例えば、インターネット(登録商標)への、又は別のネットワークへの無線アクセスポイント接続での変更に対する等、ネットワークに対するモバイル機器接続ポイントにおける変更用のモビリティアーキテクチャを提供する。
(ネットワーク及びインターネットプロトコル)
多種類のコンピュータネットワークがあり、インターネットは最も悪評を有している。インターネットはコンピュータネットワークの世界的なネットワークである。今日、インターネットは、数百万人のユーザが利用できる公衆の自立したネットワークである。インターネットは、ホストに接続するためにTCP/IP(つまり、伝送制御プロトコル/インターネットプロトコル)と呼ばれている一式の通信プロトコルを使用する。インターネットは、インターネット基幹として公知の通信インフラストラクチャを有する。インターネット基幹に対するアクセスは、主として企業及び個人のアクセスを転売するインターネットサービスプロバイダ(ISP)によって管理されている。
IP(インターネットプロトコル)に関して、これは(例えば、電話、PDA(パーソナルデジタルアシスタント)、コンピュータ等の)ある機器から、ネットワーク上の別の機器へデータを送信できるようにするプロトコルである。今日では、例えばIPv4、IPv6等を含む種々のIPのバージョンがある。ネットワーク上の各ホスト機器は、専用の一意の識別子である、少なくとも1つのIPアドレスを有する。
IPとはコネクションレスプロトコルである。通信中のエンドポイント間の接続は連続ではない。ユーザがデータ又はメッセージを送信又は受信すると、前記データ又はメッセージはパケットとして知られている構成要素に分割される。あらゆるパケットは独立したデータ単位として処理される。
インターネット又は類似するネットワーク上でポイント間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルはネットワーク内の2つのポイントの間の通信プロセスを7つの積層層に分離し、各層は専用の機能を追加する。各機器は、送信エンドポイント(送信端点)で各層を通る下方への流れがあり、及び受信エンドポイント(受信端点)で前記層を通る上方への流れがあるように、メッセージを処理する。機能の前記7つの層を提供するプログラミング及び/又はハードウェアは、通常、機器オペレーティングシステム、アプリケーションソフトウェア、TCP/IP、及び/又は他のトランスポートプロトコルとネットワークプロトコル、及び他のソフトウェアとハードウェアの組み合わせである。
通常、メッセージがユーザから、又はユーザに渡るときには上位4層が使用され、下位の3層は、メッセージが(例えばIPホスト機器等の)機器を通過するときに使用される。IPホストは、サーバ、ルータ又はワークステーション等のIPパケットを送受できる、ネットワーク上の任意の機器である。何らかの他のホストに向けられるメッセージは上位層まで渡されないが、他のホストに転送される。OSI及び他の類似したモデルでは、IPは第3層、つまりネットワーク層にある。OSIモデルの層は以下に一覧表示される。
第7層(つまり、アプリケーション層)は、例えば、通信パートナが識別され、サービス品質が特定され、ユーザ認証及びプライバシーが考慮され、データ構文に対する制約が特定される等の層である。
第6層(つまり、プレゼンテーション層)は、例えば、あるプレゼンテーションフォーマットから別のプレゼンテーションフォーマットへ等、入信データ及び発信データを変換する層である。
第5層(つまり、セッション層)は、例えば、会話をセットアップし、調整し、終了し、アプリケーション間で交換し、対話する層である。
第4層(つまり、トランスポート層)は、例えばエンドツーエンド制御及びエラーチェック等を管理する層である。
第3層(つまり、ネットワーク層)は、例えばルーティング及び転送等を処理する層である。
第2層(つまり、データリンク層)は、例えば、物理レベルに同期を提供する、ビットスタッフィングを行う、及び伝送プロトコル知識及び管理を提供する等の層である。電気電子技術者協会(IEEE)はデータリンク層を2つの追加の副層、つまり物理層への及び物理層からのデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層と接続し、コマンドを解釈し、エラー回復を実行するLLC(論理リンク制御)層とに、再分割する。
第1層(つまり、物理層)は、物理レベルでネットワークを介してビットストリームを伝達する等の層である。IEEEは物理層をPLCP(物理層収束手順)副層と、PMD(物理媒体依存)副層に再分割する。
本書では、第2層より高い層(例えば、OSIモデル等でネットワーク層又は第3層を含む層)は上位層と呼ばれている。
(無線ネットワーク)
無線ネットワークは、例えばセルラー電話と無線電話、PC(パーソナルコンピュータ)、ラップトップコンピュータ、ウェアラブルコンピュータ、コードレス電話、ポケットベル、ヘッドセット、プリンタ、PDA等の種々のタイプのモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するためにデジタルシステムを含んでよい。典型的なモバイル機器は、以下の構成要素のいくつか又は全てを含む。つまり、トランシーバ(つまり、例えば統合された送信機、受信機、及び所望される場合他の機能の付いた、単一チップトランシーバ等を含む、送信機と受信機)、アンテナ、プロセッサ、1台以上の音声変換器(例えば、音声通信用機器においてのようにスピーカ又はマイク)、電磁データ記憶装置(例えば、データ処理が提供される機器においてのように、ROM、RAM、デジタルデータ記憶装置等)、メモリ、フラッシュメモリ、フルチップセット、又は集積回路、インタフェース(例えば、USB、CODEC、UART、PCM等)等を含む。
携帯電話利用者が無線接続を通してローカルエリアネットワーク(LAN)に接続できる無線LAN(WLAN)が、無線通信のために利用されてよい。無線通信は、例えば、光、赤外線、無線通信、マイクロ波等の電磁波を介して伝搬する通信等を含むことができる。例えばブルートゥース(登録商標)、IEEE802.11及びHomeRF等の、現存する種々のWLAN規格がある。
例によって、ブルートゥース製品は、モバイルコンピュータ、携帯電話、携帯端末、パーソナルデジタルアシスタント(PDA)、及び他のモバイル機器の間のリンク、及びインターネットへの接続性を提供するために使用されてよい。ブルートゥースは、モバイル機器が短距離無線接続を使用して互いに、及び非モバイル機器に、どのようにして容易に相互接続できるのかを詳説する、コンピューティング及び電気通信業界の仕様である。ブルートゥースは、データを同期させ、ある機器から別の機器で一貫させ、それにより様々なベンダの装置が継ぎ目なく一緒に機能することができるようにする必要がある、多様なモバイル機器の拡散から生じるエンドユーザの問題に対処するための、デジタル無線プロトコルを作成する。ブルートゥース機器は1つの共通した命名概念に従って命名されてよい。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)、つまり一意のブルートゥース機器アドレス(BDA)に関連付けられた名称を所有してよい。ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに関与してもよい。ブルートゥース機器がIPネットワーク上で機能する場合、それにはIPアドレス及びIP(ネットワーク)名が与えられてよい。したがって、IPネットワークで関与するように構成されるブルートゥース機器は、例えばBDN、BDA、IPアドレス及びIP名を含んでよい。用語「IP名」は、インタフェースのIPアドレスに対応する名称を指す。
IEEE規格、IEEE802.11は、無線LAN及び機器のための技術を指定する。802.11を使用すると、無線ネットワーキングは、単一の基地局が複数の機器をサポートする状態で達成されてよい。いくつかの例では、機器は無線ハードウェアを事前に装備された状態で納品されてよい、あるいはユーザは、アンテナを含んでよい、カード等の別個のハードウェアをインスールしてよい。一例として、802.11で使用される機器は、機器がアクセスポイント(AP)であるのか、移動局(STA)であるのか、ブリッジであるのか、PCMCIAカードであるのか、あるいは無線トランシーバ、アンテナ及び、ネットワーク内のポイント間のパケットの流れを制御するMCA(媒体アクセス制御)層であるのかに関係なく、通常、3つの顕著な要素を含んでいる。
加えて、複数インタフェース機器(MID)は、いくつかの無線ネットワークで活用されてよい。MIDは、ブルートゥースインタフェースと802.11インタフェース等の、2つの独立したネットワークインタフェースを含んでよく、このようにしてMIDがブルートゥース機器と接続するだけではなく、2つの別々のネットワークで参加できるようにする。MIDは、IPアドレス、及び前記IPアドレスと関連付けられた共通のIP(ネットワーク)名を有してよい。
無線ネットワーク機器は、ブルートゥース機器、複数インタフェース機器(MID)、802.11x機器(例えば802.11a、802.11b及び802.11gの機器を含む、IEEE802.11機器)、HomeRF(家庭用ラジオ周波数)機器、Wi-Fi(ワイヤレスフィディリティ)機器、GPRS(ジェネラルパケットラジオサービス)機器、3Gセルラー機器、2.5Gセルラー機器、GSM(登録商標)(グローバルシステムフォーモバイルコミュニケーションズ)機器、EDGE(GSM進化用機能強化データ(Enhanced Data for GSM Evolution)機器、TDMAタイプ(時分割多元接続)機器、又はCDMA2000を含むCDMAタイプ(符号分割多元接続)機器を含んでよいが、これらに限定されない。各ネットワーク機器は、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名又はIEEE MACアドレスを含むが、これらに限定されない様々なタイプのアドレスを含んでよい。
無線ネットワークは、例えばモバイルIP(インターネットプロトコル)システムで、PCSシステムで、及び他の携帯電話ネットワークシステムで検出される、方法及びプロトコルを含むこともできる。モバイルIPに関して、これはインターネットエンジニアリングタスクフォース(IETF)によって作成される標準通信プロトコルを含む。モバイルIPを用いて、モバイル機器ユーザは一度割り当てられた自分のIPアドレスを維持しながら、ネットワーク全体で移動できる。コメント要求(RFC)3344を参照されたい。RFCがインターネットエンジニアリングタスクフォース(IETF)の公文書であることに注意する。モバイルIPはインターネットプロトコル(IP)を機能強化し、それらの家庭用ネットワーク外部で接続するときにモバイル機器にインターネットトラフィックを転送するための手段を加える。モバイルIPは各モバイルノードに、その家庭用ネットワークでの家庭用アドレス、及びネットワークとそのサブネット内での機器の現在位置を特定する気付アドレス(CoA)を割り当てる。機器が別のネットワークに移動すると、それは新しい気付アドレスを受け取る。家庭用ネットワーク上のモビリティエージェントは、各家庭用アドレスをその気付アドレスと関連付けることができる。モバイルノードは家庭用エージェントに、例えばインターネット制御メッセージプロトコル(ICMP)を使用して、その気付アドレスを変更するたびに拘束力のある更新を送信できる。
基本的なIPルーティング(つまり、モバイルIP外部)では、ルーティング機構は、各ネットワークノードが、例えばインターネットに常に一定の接続ポイントを有し、各ノードのIPアドレスがそれが接続されているネットワークリンクを特定するという仮定に依存する。本書では、専門用語「ノード」は、例えば再配分ポイント又はデータ伝送用のエンドポイント等を含むことができ、伝送を認識し、処理し、及び/又は他のノードに転送できる接続ポイントを含む。例えば、インターネットルータは、機器のネットワークを特定する、例えばIPアドレス接頭語等を見ることができる。その結果、ネットワークレベルで、ルータは特定のサブネットを特定するビットの集合等を見ることができる。次にルータはサブネットレベルで、特定の機器を識別するビットのセット等を見ることができる。典型的なモバイルIP通信を用いる場合、ユーザが例えばインターネットからモバイル機器を切断し、それを新しいサブネットで接続し直そうとすると、機器は新しいIPアドレス、適切なネットマスク、及びデフォルトルータで再構成されなければならない。それ以外の場合、ルーティングプロトコルはパケットを適切に配信できないと考えられる。
(ハンドオフ及び変化するネットワーク接続ポイント)
ハンドオフとは、移動局がそのネットワーク接続ポイントをあるポイントから別のポイントに変化する行為であり、ネットワーク接続ポイントは、例えば基地局とIP(インターネットプロトコル)ルータを含むことがある。ハンドオフが、例えば基地局及びIPルータを接続する際の変化で発生すると、それは通常それぞれ第2層ハンドオフと第3層ハンドオフを含む。第2層ハンドオフ及び第3層ハンドオフはほぼ同時に発生する。任意のハンドオフの間、システムは移動局と新しいネットワーク接続ポイントの間で維持される状態を確立し直す。ハンドオフに関係するこれらの状態は、ハンドオフコンテキスト又は単に「コンテキスト」と呼ばれることもある。
転送可能コンテキストと転送不可コンテキストの2種類のコンテキストがある。転送不可コンテキストはゼロから始めて、あるいは転送可能コンテキストを使用することによってのどちらかで確立される必要があるが、転送可能コンテキストは、旧接続ポイントと新接続ポイントの間で転送可能である。例示的な転送可能なコンテキストは、例えば、携帯電話に特定のグレードのサービスを提供するほど十分にネットワークリソースを割り当てるために使用される、携帯電話及びQoS(サービス品質)コンテキストを再認証するために使用される、例えば認証コンテキストを含むことがある。携帯電話の動的に割り当てられているIPアドレスは、例示的な転送不可コンテキストである。802.11i(例えば、以下に本書に組み込まれている参考文献#11を参照されたい)におけるTKIP(Temporal Key Integrity Protocol)及びCCMP(Counter mode with CBC-MAC Protocol)暗号鍵等の第2層及び第3層の暗号鍵、及び移動局とアクセスポイント(AP)又はルータの間で送信されるデータパケットを保護するために使用されるIPsecAH(認証ヘッダ)及びESP(Encapsulation Security Payload)暗号鍵(例えば、以下に本書に組み込まれている参考文献#15、#16、#17を参照されたい)は、それらの鍵は2つのエンティティの1組のMAC(Media Access control)又はIPアドレスに関連付けられており、それらの間の交渉に基づいて確立し直される必要があるため、他の例示的な転送不可コンテキストである。
前述されたように参考のために、802.11は経路共用のためにイーサネット(登録商標)プロトコル及びCSMA/CA(carrier sense multiple access with collision avoidance:キャリア検知多重アクセス/衝突回避)を使用する、例えば同族802.11、802.11a、802.11b及び802.11gの中の仕様を含むIEEE(Institute of Electrical and Electronics Engineers)の作業グループによって開発される、無線ローカルエリアネットワーク(WLAN)のための一族の仕様である。例えば、以下に本書に組み込まれている参考文献#13を参照されたい。さらに、802.11iはWLANにおけるセキュリティのための、開発中のIEEE規格である。さらに、IPsec(インターネットプロトコルセキュリティ)は、ネットワークにおけるセキュリティのためのプロトコルのセット又はネットワーク通信のパケット処理層のためのフレームワークである。さらに、IPアドレスは例えば機器特定ハードウエアアドレスを含み、データリンク層媒体アクセス制御サブ層によって使用でき、更にIPアドレスは例えばインターネットを介してパケットで送られる情報の各送信機又は受信機を認識する例えば番号(例えば、インターネットプロトコル(IP)の最も幅広くインストールされているレベルの32ビット番号、IPv6の128ビット番号、クラスレスドメイン間経路指定(CIDR)ネットワークアドレス等)を含んでいる。
ハンドオフの前又は後に、転送可能なコンテキストを一ネットワーク接続ポイントから別のネットワーク接続ポイントに転送すると、ハンドオフの遅延を削減できる。例えばIEEE802.11fプロトコル(つまり、802.11fは、アクセスポイント間の移動局に関連する情報等の、802.11アクセスポイントの間での情報の交換のためのAP間プロトコルである-以下に本書に組み込まれている参考文献#12を参照されたい)及びIP層コンテキスト転送プロトコル(例えば、以下に本書に組み込まれている参考文献#14を参照されたい)等の多くのプロトコルがこの目的に使用できる。他方、転送不可コンテキストのいくつかは平行して交渉されてよいが、転送不可コンテキストを再設定するための遅延は各コンテキストでの一連の交渉に渡って蓄積される。とりわけ、この遅延は問題となり得る。
転送不可コンテキストを交渉するためのこの遅延が問題にならない可能性がある、2つのケースがある。第1のケースは、根本的な無線リンク層がCDMA(Code Division Multiple Access:符号分割多元接続)を使用するケースである。この第1のケースでは、移動局は、重複する無線カバレージ内の異なる基地局と通信するために同時に異なるCDMAコードを携帯電話が使用できる、いわゆるソフトハンドオフ機構を使用することにより、旧い基地局を介して依然として通信しながら新しい基地局との特定のコンテキストを確立できる。第2のケースは、移動局が複数のインタフェースを有し、ハンドオフが前記インタフェース全体で発生する場合である。この第2のケースでは、基本的にCDMAソフトハンドオフと同じ効果が、これらのインタフェースを同時に動作できるようにすることによって達成できる。
転送不可コンテキストは、前記2つの方式のどちらも使用できない環境で最も問題がある。例えば、単一のIEEE802.11無線LANインタフェース付きの移動局は、CDMAソフトハンドオフ方式又はインタフェース切り替え方式を使用できない。
この問題を鑑みて、IEEE802.11TGiは、アクセスポイント(AP)に対して認証され、アクセスポイントと関連付けられているIEEE802.11i局(STA)が、それがそれらと関連する前に、現在関連付けられているアクセスポイントを通して他のアクセスポイントとIEEE802.1X認証を実行できるようにしてある、事前認証と名付けられた新しい方式を開発している。IEEE802.11i事前認証は、802.11i暗号鍵も前記局と非関連APの間で確立できるようにする。
しかしながら、IEEE802.1XはLANの中で動作するように定義されているため、IEEE802.11i事前認証の適用性は同じLANの中の移動局及びアクセスポイントに限られている。元の802.11i事前認証文書(例えば、以下に本書に組み込まれている参考文献#1を参照されたい)は、移動局が様々なLANでAPに事前認証できるように、IEEE802.11i事前認証をIP層上での動作に拡張するための詳細を述べていない。
参考までに802.11iは802.11の中のいくつかの安全性の問題に対処する無線ネットワーキング規格であり、802.1Xは全体的なIEEE802.11WLANサポートの一部として開発されたWLAN規格のグループである(例えば、以下に本書に組み込まれている参考文献#1及び#10を参照されたい)。802.11の元では、他のアクセスポイントの存在はアクティブスキャニング又はパッシブスキャニングを通して検出できる。アクティブスキャニングでは移動局はAPからのプローブ応答を引き出すためにプローブフレームを送信するが、パッシブスキャニングでは、移動局は(例えばサービスセット識別子(SSID)及び他の鍵情報を含む)APからの無線標識信号がないかどうか走査する。さらに参考までに、802.11i事前認証は、アクセスを許可する前に認証を施行する認証者エンティティ、(アクセスポイント等の)認証者を介して利用可能なサービスへのアクセスを要求する(移動局等の)要求者機器、及び認証機能を実行し(つまり、要求者の信用証明書を調べ)、要求者が許可されるかどうかを特定するために認証者に応答する(例えば、遠隔認証ダイヤルインユーザサービスサーバ等の)認証サーバを必要とする。いくつかの実施形態では、認証者及び認証者サーバは一緒に配置できるが、それらは別々とすることもできる。
種々のシステム及び方法が公知であるが、改善されたシステム及び方法に対するニーズは残る。好ましい実施形態は、参考文献の全体的な開示がそれぞれ参照して本書に組み込まれている、例えば以下の参考文献に説明されているシステム及び方法等を含む、前記及び/又は他のシステム及び方法に優る及び/又は超える、実質的な改善策を提供する。
・参考文献#1:B.Aboba、「IEEE802.1X Pre-Authentication」、IEEE802.11-02/389r1、2002年6月
・参考文献#2:B.Aboba及びD.Simon、「PPP EAP TLS Authentication Protocol」、RFC2716、1999年10月
・参考文献#3:L. Blunk, J. B. Aboba, J. and H. Levkowetz, "Extensible Authentication Protocol (EAP), Internet-Draft, Work in progress (to obsolete RFC 2284)、2003年5月(例えば、2003年11月の文書も参照されたい。)
・参考文献#4:R.Droms及びW.Arbaugh、「Authentication for DHCP Messages」、RFC3118、2001年6月
・参考文献#5:R.Droms、「Dynamic Host Configuration Protocol」、RFC2131、1997年3月
・参考文献#6:P. Funk, S. Blake-Wilson,"EAP Tunneled TLS Authentication Protocol (EAP-TTLS)", Internet-Draft, Work in progress、2002年11月(例えば、2003年8月の文書も参照されたい。)
・参考文献#7:D. Forsberg, Y. Ohba, B. Patil, H. Tschofenig and A. Yegin, "Protocol for Carrying Authentication for Network Access (PANA)", Internet- Draft, Work in progress,、2003年3月(例えば、2003年10月の文書も参照されたい。)
・参考文献#8:R.Glenn及びS.Kent、「The Null Encryption Algorithm and Its Use With IPsec」、RFC2410、1998年11月
・参考文献#9:D.Harkins及びD.Carrel、「The Internet Key Exchange(IKE)」、RFC2409、1998年11月
・参考文献#10:IEEE Standard for Local and Metropolitan Area Networks, "Port-Based Network Access Control"、IEEE規格802.1X-2001
・参考文献#11:Standard for Local and Metropolitan Area Networks, 'Wireless Medium Access Control (MAC) and physical layer (PHY) specifications: Medium Access Control (MAC) Security Enhancements, "、IEEE規格802.11i/D4.0、2003年5月(例えば、IEEE規格802.11i/D7.0、2003年10月の文書も参照されたい。)
・参考文献#12:IEEE Standard for Local and Metropolitan Area Networks, "Draft Recommended Practice for Multi-Vendor Access Point via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation,"IEEE P802.11F/D5、2003年1月
・参考文献#13:IEEE Standard for Local and Metropolitan Area Networks, "Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications” , ANSI/IEEE規格802.11、1999年版、1999年
・参考文献#14:JJ. Loughney, M. Nakhjiri, C. Perkins and R. Koodli,"Context Transfer Protocol", Internet-Draft, Work in progress、2003年6月(例えば、2003年10月の文書も参照されたい。)
・参考文献#15:C. Kaufman,"Internet Key Exchange Protocol", Internet-Draft, Work in progress、2003年4月(例えば、2003年10月9日及び2004年1月の文書も参照されたい。)
・参考文献#16:S. Kent and R. Atkinson,"IP Authentication Header", RFC2402、1998年11月
・参考文献#17:S. Kent and R. Encapsulating Security (ESP) ", RFC2406、1998年11月
・参考文献#18:T. Kivinen, "DHCP over Internet-Draft, Work in progress", 2003年4月
・参考文献#20:M. Liebsch, A. Singh, H. Chaskar and D. Funato,"Candidate Access Router Discovery", Internet-Draft, work in Progress、2003年3月(例えば、2003年9月及び2003年11月の文書も参照されたい。)
・参考文献#21:A. Palekar, D. Simon, G. Zorn and S. Josefsson,"Protected EAP Protocol (PEAP)", Internet-Draft, Work in Progress、2003年3月(「Protected EAP Protocol(PEAP)/Version 2」、2003年10月も参照されたい。)
・参考文献#22:B. Patel, B. Aboba, S. Kelly and V. Gupta, "Dynamic Host Configuration Protocol (DHCPv4) Configuration of IPsec Tunnel Mode"、RFC3456、2003年1月
・参考文献#23:J. Puthenkulam, V. Lortz, A. Palekar and D. Simon,"The Compound Authentication Binding Problem", Internet-Draft, Work in Progress、インターネット草案、進行中の研究、2003年3月(例えば、2003年10月の文書も参照されたい。)
・参考文献#24:R. Seifert, "The Switch Book-The Complete Guide to LAN Switching Technology", Wiley Computer Publishing, ISBN 0-471-34586-5
・参考文献#25:Y. Sheffer, H. Krawczyk and B. Aboba,"PIC, A Pre-IKE Credential Provisioning Protocol", Internet-Draft, Work in progress,2002年10月
・参考文献#26:H. Tschofenig, A. Yegin and D. Forsburg,"Bootstrapping RFC3118 Delayed Authentication using PANA", Internet-Draft,、インターネット草案、2003年6月(例えば、2003年10月の文書も参照されたい。)
・参考文献#27:M. Kulkarni, A Patel and K. Leung,"Mobile Dynamic Home Agent Assignment", IETF Internet-Draft、2004年1月8日
本発明の好ましい実施形態は、既存の方法及び/又は装置を大幅に改良することができる。
いくつかの例示的な実施形態では、例えば、IPネットワーク又はサブネットワーク全体で動作するように(例えばIEEE802.1X事前認証のような)事前認証の概念を拡張できる、新規のシステム及び方法が提供される。いくつかの好ましい実施形態では、新規のアーキテクチャは、例えば上位層ハンドオフ性能を大幅に改善できる2つの新しい仕組みの1つ又は両方を含む。第1の仕組みは、モバイル機器がハンドオフの前に候補IPサブネット内で有効な上位層情報を事前に設定できるようにする「事前設定」と呼ばれている。第2の仕組みは、携帯電話が、それが実際に候補IPサブネット(複数の場合がある)に対してハンドオフを実行する以前にも、候補IPサブネット(複数の場合がある)を通してパケットを送信又は受信できるようにする「仮想ソフトハンドオフ」と呼ばれている。
いくつかの実施形態に従って、移動局が現在のIPサブネットとの通信のために構成されている一方で、新しい候補IPサブネットワークのための上位層情報で移動局を事前に設定することを含む方法が提供されている。好ましくは、方法は、ハンドオフがその新しいIPサブネットワークに対して実行される前に、候補IPサブネットワークを通してパケットを送信する又は受信する移動局をさらに含む。
いくつかの他の実施形態に従って、現在のサブネットワーク内のアクセスポイントと分離する前に新しいサブネットワーク内のアクセスポイント上で作業する単一の無線インタフェースを有する移動局について事前認証を取得することを含む、現在の及び新しいサブネットワークのアクセスポイント間での移動局のハンドオフでの中断を最小限に抑えるための方法が提供される。いくつかの実施形態では、この方法はさらに事前認証をIP層で伝搬することをさらに含む。
さらにいくつかの他の実施形態に従って、移動局が現在のサブネットワークにあるときに新しいサブネットワーク内のアクセスポイントのIPアドレスを決定すること、及び現在のサブネットワークと新しいサブネットワーク上で作業するために移動局のための事前認証を取得することとを含む方法が提供される。いくつかの実施形態では、複数の新候補サブネットワークがある。好ましくは、移動局は、それが将来移動する又は移動しない可能性があるネットワーク内の、1つ以上のネットワークエンティティと事前認証(例えば、L2認証と上位層認証の両方)を実行できる。いくつかの実施形態では、方法は、前記決定が、IPアドレスの動的決定を含むことを含む。いくつかの実施形態では、方法は前記動的決定がアクセスポイントビーコンを有することを含むか、あるいはプローブ応答がIPアドレスを含むことを含む。いくつかの実施形態では、方法は、前記決定が前記IPアドレスの静的決定を含むことを含む。いくつかの実施形態では、新サブネットワーク内の前記アクセスポイントは上位層事前認証をサポートせず、プロキシエージェントを介して前記移動局と通信し、いくつかの実施形態では、新サブネットのアクセスポイントは上位層事前認証を支援し、移動局と通信する。好ましい実施のいくつかでは、新サブネットワーク内のアクセスポイントは、802.1Xフレームを搬送する上位層プロトコルを使用することによって移動遠隔極と通信する。
さらにいくつかの他の実施形態に従って、上位層事前認証に基づいたハンドオフの前に上位層コンテキストを事前に確立することによって、移動局のハンドオフ遅延を削減することを含む方法が提供される。好ましくは、上位層コンテキストはクライアントネットワークアドレス(例えばクライアントIPアドレス)等を含む。いくつかの実施形態では、方法は、上位層コンテキストを事前に確立するために使用されるメッセージを確保することをさらに含む。いくつかの実施形態では、方法は、上位層事前設定メッセージを保護するための暗号鍵を引き出すための上位層認証プロトコルを使用することをさらに含む。いくつかの実施形態では、方法はIP上で802.1X事前認証と802.1Xを使用することにより、第2層事前設定を実行することをさらに含む。いくつかの実施形態では、方法は、複数の上位層コンテキストを事前に確立するための単一の上位層認証プロトコルを使用することをさらに含む。いくつかの実施形態では、方法は、複数の上位層コンテキストを事前に確立するためにIKE又はIKEv2を使用することをさらに含む。いくつかの実施形態では、方法は、複数の上位層コンテキストを事前に確立するためにPANAとIKE又はIKEv2を使用することをさらに含む。いくつかの実施形態では、方法は、移動局の事前に設定されたIPアドレスのためのトラフィックを、現在接続されているサブネットワークにリダイレクトするために、新サブネットワークで移動局とアクセスポイントの間にIPsecトンネルを確立することをさらに含む。
さらにいくつかの他の実施形態に従って、ハンドオフの前に移動局のために上位層コンテキストを事前に確立することと、事前に確立されるIPアドレスから発生する、又は事前に確立されるIPアドレスに向けられるトラフィックを、新アクセスネットワークに安全にリダイレクトすることを含む、割り込みが最小で、安全性が維持されている様々なアクセスネットワーク内のアクセスポイント間で移動局のハンドオフを実行するための方法が提供される。いくつかの実施形態では、方法は新アクセスネットワーク内で移動局とアクセスルータの間でIPsecトンネルを確立することをさらに含み、IPsecトンネル内側アドレスは事前に確立されたIPアドレスに結び付けられている。いくつかの実施形態では、方法は、新アクセスネットワークの中のアクセスルータが、クライアント機器が家庭用アドレスとしてその事前に確立されたIPアドレスを登録する一時的な家庭用エージェントとして使用され、IPアドレスは気付アドレスとして物理的に接続されているネットワーク内で割り当てられることを、さらに含む。
さらにいくつかの実施形態に従って、上位層ハンドオフの、アクセスネットワーク間での移動局の下位層ハンドオフに対するタイミング依存性を削減する又は排除するために、上位層事前認証、事前設定、及びデータトラフィックリダイレクトを実行することを含む、方法が提供される。多様な実施形態に従って、ハンドオフは移動IPハンドオフ、VPNハンドオフ、OSIネットワーク層ハンドオフ等である。いくつかの実施形態では、方法は、下位層ハンドオフより早期に上位層ハンドオフを開始することをさらに含む。
いくつかの実施形態では、方法は下位層ハンドオフ前に上位層ハンドオフを完全に完了することをさらに含む。
いくつかの他の実施形態に従って、モバイル機器がハンドオフの前にアクセスポイントの新しいものからパケットを送信し、受信することができるようにすることによって通信中断を最小限に抑えるために、近接ネットワーク又はサブネットワーク内のアクセスポイント間でモバイル機器の仮想ソフトハンドオフを実行することを含む方法が、提供される。いくつかの実施形態では、方法は、下位層ハンドオフの前に上位層ハンドオフを完全に実行することをさらに含む。いくつかの実施形態では、方法はさらに下位層CDMAソフトハンドオフを使用して通信中断をさらに削減することを含む。いくつかの実施形態では、方法は、事前認証及び事前設定が第2層ハンドオフを開始する前に完了できるように、上位層による第2層ハンドオフタイミングを制御することをさらに含む。いくつかの実施形態では、方法は仮想ハンドオフの間のトラフィックリダイレクトのためにIPsecトンネルを使用することをさらに含み、前記IPsecトンネルのための機器の外部IPアドレスと内部IPアドレスはそれぞれ、現在のサブネットの気付アドレスと新サブネットの気付アドレスである。いくつかの実施形態では、方法はIPsecトンネルを全てのトラフィックに使用することをさらに含む。
さらにいくつかの他の実施形態に従って、a)トランシーバ、及びb)ノードが異なるネットワーク又はサブネットワークにある間に、移動通信ネットワークノードと別の移動通信ネットワークノードの間の上位層事前認証のために異なるネットワーク又はサブネットワーク内の別の移動通信ネットワークノードへ、又は別の移動通信ネットワークノードからネットワークアドレスを送信する又は受信するための手段を含む、移動通信ネットワークノードが提供される。他の実施形態では移動通信ネットワークノードはアクセスポイントであるが、いくつかの実施形態では、移動通信ネットワークノードはモバイルノードである。いくつかの実施形態では、ノードは、ノードが異なるネットワーク又はサブネットワークにある間に、さらに他の移動通信ネットワークノードとの安全性関連のために上位層コンテキストを記憶するための手段をさらに備える。いくつかの実施形態では、ノードは、ノードが異なるネットワーク又はサブネットワークにある間に、他の移動通信ネットワークノードとの安全性関連のために上位層コンテキストを確立するための手段をさらに含む。いくつかの実施形態では、ノードは、ノードの内の移動性の一方がハンドオフの前にノードの他方へのトラフィックを送信又は受信できるようにすることによって、様々なネットワーク又はサブネットワークの間で仮想ソフトハンドオフを実行するための手段をさらに含む。
多様な実施形態の前記及び/又は他の態様、特徴及び/又は利点は、添付図と関連して以下の説明を鑑みてさらに理解されるであろう。多様な実施形態は、該当する場合は異なる態様、特徴、及び/又は利点を包含及び/又は排除できる。さらに、多様な実施形態は、該当する場合は他の実施形態の1つ以上の態様又は特徴を結合できる。特定の実施形態の態様、特徴及び/又は利点の説明は、他の実施形態又は請求項を制限すると解釈されるべきではない。
本発明の好ましい実施形態は、添付図面の中に、限定的ではなく例証として示されている。
IEEE802.11i事前認証の例示的なシーケンスを示す概略図である。 中間プロキシエージェントの使用を立証する図である。 上位層事前認証をサポートするアクセスポイントの使用を立証する図である。 PANA及びIKEの組み合わせを使用して上位層事前設定の例を示す概略フロー図であり、PANAと元のIKEの組み合わせを示す図である。 PANA及びIKEの組み合わせを使用して上位層事前設定の例を示す概略フロー図であり、構成サーバがアクセスルータ内で同じ場所に配置されると仮定される例示的な条件下でのPANAとIKEv2の組み合わせを示す図である。 いくつかの例示的且つ非制限的な実施形態に従って、上位層ソフトハンドオフが使用されないとき(上部タイムラインを参照されたい)と、上位層ソフトハンドオフが使用されるとき(下位タイムラインを参照されたい)の概略比較時間シーケンスを示す図である。 モバイルクライアント機器が仮想ソフトハンドオフの間にトラフィックリダイレクトのためにIPsecトンネルを使用する、第1の例示的なケースを立証する概略フロー図である。 仮想ソフトハンドオフが実質的に全て又は全てのトラフィックのためにIPsecトンネルを使用する、第2の例示的なケースを立証する概略フロー図である。 仮想ソフトハンドオフを利用するVPNハンドオフの例示的なシーケンスを立証する例示的な例を示す図である。 仮想ソフトハンドオフを利用するVPNハンドオフの例示的なシーケンスを立証する例示的な例を示す図である。 仮想ソフトハンドオフを利用するVPNハンドオフの例示的なシーケンスを立証する例示的な例を示す図である。 仮想ソフトハンドオフを利用するVPNハンドオフの例示的なシーケンスを立証する例示的な例を示す図である。 仮想ソフトハンドオフを利用するVPNハンドオフの例示的なシーケンスを立証する例示的な例を示す図である。 そのIPsecマーキングと、及びその新しいIPヘッダとともに、例示的な元のパケットと新しいIPsecトンネルパケットを示す。 本発明の仮想ソフトハンドオフ及び/又は他の原則が、モバイルノードがその家庭用ネットワークから外部ネットワークに移動し、前記外部ネットワークの新しいCoAを得るときに利用できる、例示的なモバイルIP環境を示す図である。 仮想ソフトハンドオフ及び/又は本発明の他の原則が、クライアントが外部ネットワークに移動し、新しいCoAを得るときに利用できる、例示的なセッション開始プロトコル(SIP)ボイスオーバーIP(VOIP)環境を示す図である。
本発明は多くの異なる形式で具現化されてよいが、本開示が本発明の原則の例を提供するとして見なされるべきであり、このような例は本発明をここに説明されている及び/又はここに図解されている好ましい実施形態に制限することを目的としていないという理解で、数多くの例示的な実施形態がここで説明されている。一例として、802.11i及び/又は他の環境の中で実現される例示的な実施形態がここで説明されているが、本発明の態様はこの開示に基づいて理解されるように種々の他の環境の中で実現できる。
(IEEE802.11i事前認証)
図1は、IEEE802.11i事前認証の例示的なシーケンスを示している。図1は、移動局がすでに802.11i認証を実行し、第1のアクセスポイントAP1と関連していると仮定している。
図1の(1)に示されているように、移動局はビーコンを受信することにより新しいアクセスポイントを検出する。その際、移動局(STA)は第2のアクセスポイントAP2の無線カバレージに入り、AP2からビーコンフレームを受信し、それはAP2に対して事前認証することを希望し、それはAP1にEAPOL-Start(LAN上拡張認証プロトコル[EAP])をAP1に送信することができ、宛先MACアドレスとしてビーコンフレームに含まれているAP2のMACアドレスを指定する。参考までに、ビーコンフレームにより局は無線LAN上で通信を確立、維持できる。一例として、共通ビーコンフレームは約50バイトの長さである場合がある。ビーコンフレームの約半分は、例えば、共通フレームヘッダ及びサイクリックリダンダンシーチェッキング(CRC)フィールドを含むことがある。他のフレームと同様に、ヘッダはソースMACアドレスと宛先MACアドレス、及び通信プロセスに関する他の情報も含むことができる。ビーコンフレーム本体の残りの約半分は、例えばヘッダとCRCフィールドの間に常駐し、例えばフレーム本体内で次の情報を伝搬できる。つまり(例えばビーコン伝送の間の時間量を表す)ビーコン間隔、(例えばAPと関連付けられている局の間の同期を可能にする)タイムスタンプ、(例えば特定の無線LANを識別する)サービスセット識別子(SSID)、サポートレート(例えば、特定の無線LANがサポートするレート)、パラメータセット(例えば、特定の信号伝達方法に関する情報等)、(例えば、無線LANに属することを希望する局の要件を特定する)機能情報、及び/又はトラフィック表示マップ(TIM)である。
図1の(2)に示されているように、(EAPを伝搬する)802.1Xフレームは、現在のアクセスポイントAP1を通して、移動局と新しいアクセスポイントAP2の間で交換される。その際、現在のアクセスポイントAP1は、例えばバックエンド有線LANを通して、EAPOL-Startフレームを新しいアクセスポイントAP2に転送する。それから、新しいアクセスポイントAP2は、次にEAPOL-Startフレームを受信し、以後の802.1Xフレームは、現在のアクセスポイントAP1を通して新しいアクセスポイントAP2と移動局(STA)の間で交換される。
図1の(3)に示されているように、移動局は、ハンドオフの間に、例えば第1のサブネットワーク等から第2のサブネットワーク等に移動できる。
図1の(4)に示されているように、移動局が新しいアクセスポイントと関連すると、それは前述された(2)で確立された暗号鍵を使用することによって保護関連を実行できる。その際、事前認証が成功した結果、802.11i暗号鍵もAP2と携帯電話の間で確立される。802.11f又はIAPP(アクセスポイント間プロトコル)がAP1とAP2の間で使用されない限り(例えば、前記でここに組み込まれている参考文献#12を参照されたい)、AP2は、AP1を通して初期の認証の間に行われたのと同じように移動局を認証するために、認証つまりAAAサーバ(注意:AAAサーバは、コンピュータリソースへのアクセスのためのユーザ要求を処理し、認証、許可又はアカウンティング(AAA)サービスを提供するサーバプログラムを含むことがあり、機器又はアプリケーションは、例えばRADIUSクライアント/サーバプロトコル及びソフトウェアを使用してAAAサーバと通信してよい)に連絡する必要がある。しかしながら、EAP(拡張認証プロトコル-例えば、前記で本書に組み込まれている参考文献#3を参照されたい)で使用される認証方法が、PEAP(保護EAP-例えば、前記で本書に組み込まれている参考文献#21を参照されたい)、EAP-TLS(EAPトランスポート層セキュリティ-例えば、前記で本書に組み込まれている参考文献#2を参照されたい)、及びEAP-TTLS(EAPトンネル化TLS-例えば、前記で本書に組み込まれている参考文献#6を参照されたい)によってサポートされるように、高速再接続又はセッション再開をサポートする場合、再認証は初期認証より早くなる可能性がある。
IEEE802.1XはLANの中で動作するように設計されているので、IEEE802.1X事前認証の適用は-それが後述される実施形態に従って上位層で動作するために拡張されない限り-サブネット内部のハンドオフに制限されている。これは、例えば、ネットワークがセキュリティを改善するため、あるいは放送トラフィックを削減するために、部門又は課の境界に基づいて複数のVLAN(仮想LAN)の中に区分化される可能性がある大企業では、重大な制限である。移動局が例えば複数のVLANの中で移動すると仮定される場合、サブネット間事前認証とサブネット内事前認証の両方をサポートすることは非常に有利である可能性がある。
(上位層事前認証に関連する問題点)
本発明の多様な実施形態で考えられる多様な利点を取得するようにそれを拡張することは言うまでもなく、サブネット間事前認証をサポートするためにIEEE802.11i事前認証を拡張することは簡単ではない。例えば、IPデータグラムに802.1Xフレームを単にカプセル化することはできない(注意:データグラム、つまりパケットは、インターネットプロトコルが処理し、ネットワークが運ぶメッセージの単位である)。本発明のいくつかの好ましい実施形態では、多くの追加の問題点は、例えば以下を含む好ましい実施形態の態様を達成する際に克服される。
・APのIPアドレス決定能力:移動局と同じLAN上にあるかもまたはないかもしれないAPを移動局が検出すると、それはAPが同じLAN上にあるかどうかを知る必要がある。そして、APが同じLAN上になければ、それは上位層のプロトコルを用いて通信するためにAPのIPアドレスを知る必要がある。
・上位層の事前認証支援能力:上位層の事前認証を支援しないAPに対して支援が必要となることがある。その際、いくつかのAPは802.11i事前認証を支援するかもしれないが、上位層事前認証を支援しないかもしれない。このようなAPは、事前認証されている移動局が同じLAN上にあると仮定している。このようなAPが上位層事前認証から恩恵を受けることができるようにする必要があるかもしれない。
・IPを介してメッセージを搬送する能力:EAPは規則正しい配信を提供するためにそのトランスポートプロトコルを必要とする。例えば、上文で組み込まれている参考文献#3を参照されたい。IEEE802LANスイッチは順序付けを普遍に維持することを必要とされるため、その際、IEEE802.1Xは、EAPの規則正しい配信要件を満たす。例えば、上文で組み込まれている参考文献#24を参照されたい。他方、EAPメッセージが上位層で伝搬されるとき、IP層は順序付けを不変に維持しないため、IP層上で定義されるEAPトランスポートプロトコルは規則正しい配信を実現しなければならない。
・上位層コンテキスト事前確立能力:サブネット間ハンドオフを実行するために、移動局は第2層コンテキストを確立し直す必要があるだけではなく、移動局は、パケット保護あたりのIP層が使用されると、携帯電話と例えばアクセスルータ(AR)(複数の場合がある)の間の例えばIP気付アドレスとIPsecセキュリティ結合(SA)等を含む上位層コンテキストを確立し直す必要がある。これらの上位層コンテキストは第2層コンテキストより確立に時間を要する可能性が高い。したがって、ハンドオフ遅延及びその結果として生じるデータ損失を削減するために、ハンドオフの前にこれらのコンテキストを事前に確立させておくことが役立つ場合がある。上位層コンテキストはIEEE802.1Xを使用することによって確立されないので、それらを事前に確立するために追加の機構が上位層で定義される必要がある。
・なおさらに性能の躍進を達成するための能力:上位層事前認証を使用することによって上位層コンテキストを事前に確立する能力は、ハンドオフ遅延及び結果として生じるデータ損失を削減するのに役立つ。しかしながら、本発明者は、移動局が、第2層ハンドオフを実行する前でも、現在のコンテキストだけではなく、事前に確立されたコンテキストにも基づいて上位層パケットを送信及び/又は受信できる場合に、なおさらに性能の改善が達成できることに気づいた。
とりわけ前記問題点に関連する詳細な解決策は、以下の項に述べられている。
(APのIPアドレスの分解)
前述されたように、上位層事前認証は複数のLAN全体で機能する必要があるので、移動局は異なるLANのアクセスポイントと通信できる必要がある。したがって、IPアドレスとAPのMACアドレスの間でマッピングを決定する必要がある。後述されるように、いくつかのケースでは、IPアドレスはプロキシエージェントのアドレスであってよい。AP決定のための2つの好ましい手法、つまり事前に設定される決定(例えば静的決定)と動的決定がある。静的決定では、移動局は、例えばそれがそれらのAPからビーコンフレームを受信する前に、それぞれの近傍のAPのIPアドレスとMACアドレスの組のリストを取得できる。動的決定では、APのためのマッピングは、例えば移動局がAPからビーコンフレーム等を受信すると決定できる。いくつかの実施形態では、両方の手法を結合できる。利用できる数多くの例示的な方法が以下に一覧表示される。
・いくつかの実施形態では、802.11仕様は、ビーコンフレーム(又はプローブ応答等)がAPのMACアドレスのためのIPアドレスを含むことができるように拡張されてよい。前記に従って、これは動的決定と分類できる。
・いくつかの実施形態では、IETF Seamoby WG(作業グループ)のCARD(候補アクセスルータ発見(Candidate Access Router Discovery))機構は、この目的のために使用できる。例えば、前記で本書に組み込まれているM.Liebsch、A.Singh、H.Chaskar及びD.Funato、「Candidate Access Router Discovery」、Internet-Draft, Work in progress、2003年3月を参照されたい。前記に従って、これは動的決定と分類できる。
・いくつかの実施形態では、隣接APごとにMACアドレスとIPアドレスの組のリストを搬送する新しいオプションの付いたDHCP(動的ホスト構成プロトコル)が、この目的のために使用できる。例えば、上文で組み込まれているR.Droms「Dynamic Host Configuration Protocol」、RFC2131、1997年3月を参照されたい。前記に従って、これは静的決定と分類できる。
・いくつかの実施形態では、EAP-TLV(EAPタイプ長値)方法が、所望の決定目的のために隣接APごとのMACアドレスとIPアドレスの組のリストを搬送するために使用できる。例えば、上文で組み込まれている参考文献#21を参照されたい。このEAP方法は、通常PEAP(同文献を参照されたい)等のトンネル化EAP方法で搬送され、リストは所望の決定目的のために、バックエンド認証サーバのトンネル化エンドポイントから送信される必要がある場合がある。前記に従って、この方法は静的決定と分類できる。
・いくつかの実施形態では、PANAプロトコルは、認証結果をモバイルクライアントに知らせるために使用されるメッセージ(つまりPANA-バインド要求)で新しいAVP(属性-値組)を追加することによって、この目的のために使用できる。
・いくつかの実施形態では、IEEE802.1X、PPP(ポイントツーポイントプロトコル)及び/又は他のリンク層認証プロトコルがこの目的のために使用できる。
最も好ましい実施形態では、アクセスポイント決定は、異なる管理ドメインでのアクセスポイントのMACアドレスとIPアドレス間のマッピングを決定するために機能する必要がある。このようなマルチドメインシナリオを検討する際には、前記に示された第1の手法は、このようなドメイン間ハンドオフシナリオに特によく機能する。しかしながら、モバイルノードが、それが前記の手法又は他の類似した手法で新しいネットワークに接続するときに各アクセスポイントのIPアドレスとMACアドレスを記憶する場合には、他の手法は依然として有効である。これらの手法は、後述される構成サーバのIPアドレスを定義するためにも有効な場合がある。
APのIPアドレスを決定する問題に加えて、a)APと同じ位置に配置される、あるいはAPの後ろに位置する(つまりPANA認証エージェントは上位層事前認識に使用されてよい)PANA認証エージェントのIPアドレス、b)APのIP接頭語(つまり、APのIPアドレスは、APがクライアントと同じネットワークに属するかどうかをクライアントが理解するほど十分ではない可能性がある)、及び/又はc)APのドメイン名を決定するという類似した問題点もある。
このような類似した問題に対処するために、APのIPアドレスに加えて、APが属するサブネットワーク(複数の場合がある)の1つ以上のIP接頭語、APと同じサブネットワーク(複数の場合がある)と同じ位置に配置される、又は同じサブネットワーク(複数の場合がある)内で接続される、PANA認証エージェント(複数の場合がある)の1つ以上のIPアドレス、APのドメイン名、及び/又は上位層事前認証、上位層コンテキストの事前設定、及び/又は仮想ソフトハンドオフを実行するために必要とされる任意の他の情報も、APのIPアドレスとともに決定されてもよい。
(IEEE802.1Xプロキシ)
前記に示されたように、いくつかのアクセスポイントは802.11i事前認証を支援する可能性があるが、上位層事前認証を支援しないことがある。図2Aに示されているように、いくつかの実施形態では、上位層事前認証を支援しないアクセスポイントは、アクセスポイントと遠隔移動局の間で802.1Xメッセージを転送するプロキシエージェントを導入することによって、遠隔LANの中の移動局STAとIEEE802.1Xフレームを通信させることができる。一例として、プロキシエージェントは、媒介として機能するプロキシサーバを含むことができる。いくつかの例では、このようなプロキシエージェントはIEEE802.1Xプロキシと呼ぶことがある。動作中、IEEE802.1Xプロキシとアクセスポイントの間のIEEE802.1Xフレーム転送は、IEEE802MAC機構だけに基づいているので、プロキシは、IEEE802.11i事前認証が変更せずに動作できるようにそれ自体のMACアドレスの代わりに遠隔移動局のMACアドレスを使用する。プロキシと移動局の間のIEEE802.1Xフレーム転送は、次の副項で説明されている上位層転送機構に基づくことができる。プロキシは移動局から受信されるMAC層フレームのヘッダ内で遠隔移動局のMACアドレスを見ないので、MACアドレスは好ましくは上位層パケットのペイロードで伝搬される。
他方、図2Bに示されているように、アクセスポイントが上位層事前認証をサポートする場合、IEEE802.1Xプロキシは必要とされない。このようなケースでは、このようなAPは、802.1Xフレームを伝搬する上位層プロトコルを使用することによって遠隔移動局(STA)と直接的に通信できる。
図2A及び図2Bは、2つの例示的な方法を示し、図2Aは仲介プロキシエージェントの使用を立証し、図2Bは上位層事前認証を支援するアクセスポイントの使用を立証する。したがって、これらの実施形態の例示的な実施では、移動局はプロキシエージェント又はAPのどちらかのIPアドレスを単に知る必要がある。
(IP上のIEEE802.1X)
前述されたように、IEEE802.1Xフレームは、順序の不変性が維持される必要があるEAP(拡張認証プロトコル)メッセージを搬送するので、IP上でIEEE802.1Xフレームを単に搬送することはEAPトランスポート要件を満たさない。したがって、IP層の上で802.1Xフレームを搬送するために、以下に一覧表示される手法の内の1つ以上、あるいは他の適切な方法を利用できる。
・いくつかの実施形態では、PANA(ネットワークアクセスのための認証を搬送するためのプロトコル)は、UDP(ユーザデータグラムプロトコル)上でEAPメッセージを搬送するために使用できる。例えば、上文で組み込まれている、D.Forsberg、Y.Ohba、B.Patil、H.Tschofenig及びA.Yegin、「Protocol for Carrying Authentication for Network Access(PANA)」、Internet-Draft, Work in progress、2003年3月を参照されたい。PANAは生来EAPメッセージを伝搬するように設計されているので、それは順序を不変に維持するための機構を有する。
・いくつかの実施形態では、UDP上でも定義されているIKEv2(インターネットキー交換、2版)が、IKEセキュリティ結合を確立するための多様な認証方法を支援するために、EAPメッセージを搬送することを支援する。IKEv2は、IKEv2が確実なメッセージ配信機構を定義するため規則正しい配信要件を満たす。
・いくつかの実施形態では、新しいプロトコルは、例えばTCP等の信頼できるトランスポート上で802.1Xフレームを伝搬するために定義できる。
いくつかの好ましい実施形態では、後者の手法(つまり新しいプロトコルを定義すること)は、EAPメッセージ順序を保全しつつIEEE802.1Xフレームを搬送するに過ぎないという要件を考えると、他の2つの手法は機能的に冗長である可能性があるため、要求にさらに適切である場合がある。
(上位層コンテキストの事前確立)
事前認証の1つの目的は、クライアント機器に、それがターゲットネットワークへのハンドオフを実行する前に、ターゲットアクセスネットワークのために使用されるコンテキストを事前に確立する手段を提供することを含む。上記のいくつかの好ましい実施形態に従って、事前に確立されるコンテキストは、下位層コンテキストだけではなく、例えばデータ暗号化鍵、802.11i暗号鍵等の、第2層コンテキスト等の下位層コンテキストと、例えばクライアントIPアドレス、IP接頭語、サブネットマスク、ルータアドレス、DNS(ドメイン名システム)サーバアドレス、IPsec暗号(IPsecがアクセスネットワークでデータパケット保護に使用される場合)等のような上位層コンテキストの両方も含む。とりわけ、上位層コンテキストのこの新規の事前確立により、詳しく後述されるようなかなりの利点が可能になる。これらのコンテキストは、移動局等の中に(例えば一時的に)、例えば電磁記憶装置、RAM、キャッシュメモリ等に記憶できる。
本記述では、コンテキストの事前確立は、「事前設定」とも呼ばれることがある。第2層事前認証は、例えば802.1X事前認証及びIP上の802.1Xを使用することによって実行できるが、上位層事前設定には仕組みが定義される必要がある。他方、上位層事前設定に使用される信号メッセージは、未許可のクライアントが例えば事前設定を実行しないよう、あるいは事前設定メッセージ交換でDoS(サービス妨害)攻撃をしないように、クライアント機器と構成サーバの間で保護される必要がある。ローミング環境ではクライアントと構成サーバの間に過去に設定されたSA(セキュリティ結合)がない可能性があるため、上位層事前設定のために信号経路を守るためのSAは好ましくは、802.1X認証が成功した結果として、移動局とアクセスポイントの間に確立されるセッション鍵から802.11i暗号鍵を引き出すために使用されるのと同様に動的に引き出される。しかしながら、IKEv2はIKEv2サーバを動的に検出するためにクライアントを提供しない。
クライアントIPv6アドレス及びIPv6接頭語はCARD(例えば、上文で組み込まれている参考文献#20を参照されたい。)を使用して事前に確立できるが、好ましい手法は、これらのコンテキストの実質的に全て又は全てを事前に確立するために使用できる単一のプロトコルを使用することによって、コンテキストを事前に確立することを含む。その際、IKE又はIKEv2は、それが別のネットワークに接続されている間にクライアント機器の安全な遠隔構成をサポートする例示的なプロトコルとして使用できる。例えば、上文で組み込まれている参考文献#9を参照されたい。IKEに関しては、IKEの拡張版が、クライアントホストとDHCPエージェントの間で、遠隔IPsecゲートウェイで同じ位置に配置されるDHCP(動的ホスト構成プロトコル)メッセージを搬送するために使用される、標準的な機構を定義する。例えば、上文で組み込まれている参考文献#22を参照されたい。IKEv2に関しては、IKEv2はデフォルトにより構成機構を有し、IKEv2メッセージの中でDHCPメッセージを伝搬するための拡張を可能にする。例えば、上文で組み込まれている参考文献#18を参照されたい。IKEはエンティティ認証を支援しているが、それは通信ピアが、相互認証を命じる、事前に共用されている秘密証明書又はデジタル証明書のどちらかを有していると仮定している。したがって、IKEはローミング環境には望ましくない。他方、IKEv2はローミングクライアントのための認証を支援するために、第1のCHILD_SA交換(以下を参照)の間にオプションでEAPメッセージを伝搬することによってより柔軟な認証を支援する。しかしながら、これは、つまり1回はIKE_SA(以下を参照)を確立するため、もう1回は暗号鍵バインディングの問題に対処するためにEAPマスタセッション鍵を確立するための少なくとも2回、公開鍵をベースにした重量鍵交換を必要とすると考えられる。例えば、上文で組み込まれている参考文献#23を参照されたい。
参考までに、IPsec(IPセキュリティ)は、例えば機密性、データ完全性、アクセス制御及びデータソース認証を、IPデータグラムに提供できる。これらのサービスは、IPデータグラムのソース(例えばデータ伝送送信者)とシンク(例えばデータ伝送受信者)の間で共用される状態を維持することによって提供される。この状態は、とりわけ、サービスを提供するために暗号アルゴリズムが使用され、鍵が暗号アルゴリズムへの入力として使用される、データグラムに提供される特定のサービスを定義する。例えば、参考文献#15を参照されたい。IPsecの基本的な考え方は、送信する前にパケットにマークを付け、受信時に前記マークを使用することである。IPsecマーキングプロセスは、保護されるパケットにいくつかのフィールドが追加されることを必要とする。説明のため、図9は、そのIPsecマーキングと、その新しいIPヘッダとともに、例示的なオリジナルパケットと新しいIPsecトンネルパケットを示している。IPsecでは、2つの関係者が、使用されるアルゴリズム及び鍵に関するパラメータに合意する、セキュリティ結合(SA)と呼ばれる論理的な関係に入る。インターネット鍵交換(IKE)プロトコルはこの共用される状態を動的に確立できる。前記に示されたように現在では、IKE及びIKEv2という、IKEの2つのバージョンがある。IKEは2つの関係者の間で相互認証を実行し、ESPのためのセキュリティ結合(カプセル化セキュリティペイロード)(例えばRFC2406を参照されたい)、及び/又はAH(認証ヘッダ)(例えばRFC2402を参照されたい)を効率的に確立するために使用できる共用秘密情報、及びSAを保護するために使用される暗号アルゴリズムのセットを含む、IKEセキュリティ結合を確立する。開始プログラムは、種々なものを組み合わせてセットに結合できるサポートされているアルゴリズムを一覧表示することによって、1つ以上のセット(つまり、SAを保護するために使用されるアルゴリズムの完全なセット)を提案できる。
さらに参考までに、IKEv2は「IKE_SA」と呼ばれるセキュリティ結合を作成する。そのIKE_SAを通してセットアップされることになるESP及び/又はAHの安全な結合は「CHILD_SA」と呼ばれる。例えば、参考文献#15を参照されたい。IKE通信は1組のメッセージ、つまり要求と応答を含む。前記組は「交換」と呼ばれる。IKEメッセージフローは応答が後に続く要求を含む。信頼性を保証することは依頼人の責任である。応答がタイムアウト間隔内に受信されない場合、依頼人は要求を再送する(あるいは、接続を中止する)。IKEセッションの第1の要求/応答はIKE_SAのためのセキュリティパラメータを交渉し、当面の目的を送信し、Diffie-Hellman値を送信する。初期交換(つまり要求と応答)はIKE_SA_INITと呼ばれている。IKE_AUTHと呼ばれている第2の要求と応答は、アイデンティティを送信し、前記2つのアイデンティティに対応する秘密の知識を証明し、第1のAH及び/又はESP CHILD_SAのためにSAをセットアップする。
さらに参考までに、IKEは2つの異なる段階を含む。第1の段階(ph.1)は、後のデータ転送段階で使用される認証パラメータと暗号パラメータの交渉を保護するために、送信者と受信者の間に保護されている環境(つまり、セキュリティ結合)を作成することを必要とする。第2の段階(ph.2)は、後のデータ転送段階で使用される保護パラメータを交渉することを必要とする。このようにして、とりわけパラメータの交渉を保護できる。
いくつかの実施形態では、有利な手法は、施行ポイント又は構成サーバ(又はいくつかの実施形態ではIKEv2サーバ)のリストを見つけるためにクライアントを支援する、例えばPANA(例えば、上文で組み込まれている参考文献#7を参照されたい)のような、上位層ネットワークアクセス認証プロトコルを使用することを含む。PIC(事前IKE信用証明書提供プロトコル)は、IKE信用証明書(例えば、上文で組み込まれている参考文献#25を参照されたい)を確立するために使用されるように設計されているが(例えば、上文で組み込まれている参考文献#25を参照されたい)、PICは、暗号バインディング問題を解決するための仕組みを有していない。いくつかのPANA設計では、PANA認証エージェントがクライアント機器と同じIPリンク上になければならないと仮定されてよいが、これは主にPANA認証エージェント発見を簡略化するためである。しかしながら、PANAは、例えばPANA認証エージェントとクライアント機器の間に論理的なIPリンクを構築するために、IPインIP(IP-in-IP)トンネルを複数のIPリンク上に構成する、あるいはIPインIPトンネルを使用せずにクライアントとPANA認証エージェントの間にPANAを直接的に実行することによって、複数のIPリンク全体で機能するために拡張できる。
特に、PANAは、上位層コンテキストを事前に確立するためのIKE信用証明書を引き出すためだけではなく、DHCP認証のための信用証明書を引き出すためにも有効である。例えば、上文で組み込まれている参考文献#4を参照されたい。IKE及びIKEv2は、IPアドレスを全く有さないモバイルクライアント機器の構成に適切ではない可能性があり、通常は、モバイルクライアント機器が初期にアクセスネットワークに接続されるときのケースと考えられる。第1に、アクセスポイントと移動局の間で802.11i暗号でDHCPメッセージ交換を保護することは、実際には例えばリンク層で認証されたインサイダーが偽のDHCPメッセージを発するのを防止しない。その結果、クライアント機器が別々の層で、一方ではIEEE802.1Xを通して、他方ではPANAを通して、2回認証されることが考えられる。この場合、PEAP(例えば、上文で組み込まれている参考文献#21を参照されたい)、EAP-TLS(例えば、上文で組み込まれている参考文献#2を参照されたい)、及びEAP-TTLS(例えば、上文で組み込まれている参考文献#6を参照されたい)等のEAP認証方法に基づいて、TLS(トランスポート層セキュリティ)によってサポートされている高速再接続又はセッション再開機構は、同じTLSセッションが、認証トラフィックと遅延を削減するために、バックエンド認証サーバとモバイルクライアント機器の間で第2層認証及び上位層認証のために再利用できるように、異なる認証層全体で正常に機能できる。
図3及び図4は、PANA及びIKEの組み合わせを使用する上位層事前設定のいくつかの例を示している。特に、図3は、PANAとオリジナルのIKEの組み合わせを示し、図4は構成サーバがアクセスルータ上の同じ位置に配置されると仮定される例示的な条件下でのPANAとIKEv2の組み合わせを示す。例示されているように、事前に設定されるIPアドレスに結び付けられているIPsecトンネルが、新しいサブネット内のモバイルクライアント機器とアクセスルータの間で確立できる。このIPsecトンネルは、(例えば次の項に説明されるような)ハンドオフ遅延及びその結果として生じるデータ損失を削減するために、例えばモバイルクライアント機器の事前に設定されたIPアドレスのためのトラフィックを、現在接続されているネットワークにリダイレクトするために使用できる。
図3に示されている例示的な例に関して、pARは現在のアクセスルータを識別し、nAPは新しいアクセスポイントを識別し、nARは新しいアクセスルータを識別し、MNはモバイルノード(通常、例えば移動局、モバイル機器又はモバイルクライアント等と呼ぶこともできる)を示す。図3では、参照(1)は、(存在する場合はL2態様の事前設定のための)モバイルノードと新しいAPの間のIP上での802.1Xの使用を説明している。参照(2)は、そのポイントの後にモバイルノードがIKE信用証明書を確立する、IKEをブートストラップするためにPANAを使用することを説明している。参照(3)は、開始プログラムのアドレスとしてpCoAを、及び例えばクイックモードIDとして、そのポイントの後でDHCP-SAが確立される0.0.0.0を使用して、IKE段階1と2を実行することを説明している。矢印AにあるポイントでのトンネルはIPsecトンネルである。構成手順はこのIPsecトンネルA上で発生する。IPsecトンネルAは、現在のアクセスルータpARを通過する安全なトンネルを必要とする。矢印Bのポイントでは、モバイルノードは、新しいアクセスルータnARによって割り当てられるIPアドレスを有し、今は例えば新しいサブネットワークのIPアドレス及びコンテキストを知っている。その際、図3は例示的なアドレス200.1.0.100を示す。さらに、このポイントで、モバイルノードは依然として現在のサブネットワークに関するこのような情報を有する。参照(4)は次に開始プログラムのクイックモードIDとしてnCoAを使用してIKE段階2を実行することを説明している。矢印Cのポイントでは、IPsecセキュリティ結合が確立され、モバイルノードMNは、それが現在のサブネットのための構成を同時に保持している間に新しいサブネットを使用するように構成される。したがって、図示されるように、IPsecトンネルは、IPsecトンネルBによって表現されているリダイレクトされたトラフィック(nCoA-pCoA<->nAR)のために確立できる。
図4に示される例示的な実施例に関して、pARはやはり現在のアクセスルータを識別し、nAPはやはり新しいアクセスポイントを識別し、nARはやはり新しいアクセスルータを示し、NMはやはりモバイルノードを示す。図4では、参照(1)は、(存在する場合L2態様の事前設定のための)モバイルノードと新しいAPの間のIP上での802.1Xの使用を説明する。参照(2)は、そのポイントの後でモバイルノードがIKE信用証明書を確立するIKEをブートストラップするために、PANAを使用することを説明している。参照(3)は、開始プログラムのアドレスとしてpCoAを使用し、構成ペイロード又は実行中のDHCPのどちらかをIKE_AUTH交換で使用するIKE第2版、IKE_SA_INITとIKE_AUTH交換を説明している。したがって、図示されるように、IPセキュリティ結合(SA)が確立され、新しい気付アドレスnCoAが取得される。このようにして、示されているポイントC2で、モバイルクライアント機器は、現在のサブネットのための構成を依然として保持しながら、新しいサブネットを使用するように構成されている。したがって、図示されているように、IPsecトンネルは、IPsecトンネルによって表現されているリダイレクトされたトラフィック(nCoA-pCoA<->nAR)のために確立できる。
特に、このサブセクションにおいて前述の上位層コンテキストを事前に確立するための方法論は、802.1X及びネットワークでのその事前認証の根拠に依存もしていなければ、これを必要ともしていない。
好ましい実施形態では、モバイルクライアントが、それが将来移動する可能性がある、あるいは移動する可能性がないネットワーク内の、1つ以上のネットワークエンティティと事前認証(例えば、L2認証と上位層認証の両方)を実行することができることは言うまでもない。他方、好ましい実施形態では、仮想ソフトハンドオフは、モバイルクライアントが移動するネットワーク内の唯一のネットワークエンティティと実行される。
(仮想ソフトハンドオフ)
前述されたように、上位層コンテキストを事前に確立するために例えばIKE又はIKEv2等を使用すると、(移動局等の)クライアント機器の事前に確立されたIPアドレスから発する、又はこれに向けて発せられるデータトラフィックを、クライアント機器が接続されているアクセスネットワークに確実にリダイレクトできる。これは、クライアント機器とターゲットネットワーク内のAR(アクセスルータ)の間にIPsecトンネルを確立すること等によって達成でき、機器のIPsecトンネル内部アドレスは事前に確立されたIPアドレスに結び付けられている。
これは、クライアント機器とアクセスルータの間にIPsecベースのVPN(仮想プライベートネットワーク)トンネルを有することに相当する。参考までに、VPNにより、例えばセキュリティ手順及びトンネル化プロトコルを通してプライバシーを維持しながら、インターネット等の共用パブリックインフラストラクチャの使用が可能になる。
ターゲットネットワークのARが、モバイルクライアント機器がその事前に確立されたIPアドレスを家庭用アドレスとして、物理的に接続されているネットワーク内で割り当てられているIPアドレスを気付アドレスとして登録する、一時的な家庭用エージェントとして使用されるように、トラフィックリダイレクトのためにモバイルIP又はモバイルIPv6等を使用することも可能である。しかしながら、前述されたIPsecベースの解決策は事前設定とデータトラフィックリダイレクトの両方を行うが、この手法は、依然として例えばIKE又はIKEv2等、あるいはターゲットネットワーク内の家庭用アドレスの類似する事前設定を使用する必要がある(例えば、前記で本書に組み込まれている参考文献#27を参照されたい)。参考までに、前述されたように、モバイルIPは通常、各モバイルノードに、その家庭用ネットワーク上の家庭用アドレス、及びネットワークとそのサブネットの中での機器の現在位置を識別する気付アドレス(CoA)を割り当てる。機器が別のネットワークに移動すると、それは新しい気付アドレスを受け取る。
多様な代替実施形態では、それは例えばデータパケットのための暗号処理が懸念である場合等に再生保護で完全性保護される必要はあるが、クライアント機器とARの間のトラフィックリダイレクトに使用されるIPsecトンネルは、暗号化されたトンネルである必要はない。この場合、IPsecトンネルは、パケット単位の認証を行う、あるいは行わない、ヌル暗号化アルゴリズム等を使用できる。例えば、上文で組み込まれているR.Glenn及びS.Kent、「Null Encryption Algorithm and Its Use With IPsec」、RFC2410、1998年11月を参照されたい。
とりわけ、事前認証、事前設定、及び以後のデータトラフィックリダイレクトの組み合わせは、下位層ハンドオフを実行する前にも上位層ハンドオフが実行できるように(例えば、モバイルIPハンドオフ、VPNハンドオフ等のケースでの)上位層ハンドオフの、下位層のハンドオフに対するタイミング依存を排除できる。上位層ハンドオフの早期性能を提供する技法により、モバイル機器がハンドオフの前に候補ネットワーク又はサブネットワークを通してパケット等を送信又は受信できる「仮想ソフトハンドオフ」が可能になる。好ましい実施形態に従って仮想ソフトハンドオフ技法を使用することにより、ハンドオフの間の通信中断を、最低レベルのハンドオフによって被られる程度まで最小限に抑えるか、あるいはいくつかのケースでは、例えば下位層がCDMAソフトハンドオフをサポートしている場合等、通信中断を排除することもできる。
好ましい実施形態では、仮想ソフトハンドオフは、第2層ハンドオフタイミングは上位層によって制御でき、その結果事前認証及び事前設定は第2層ハンドオフを開始する前に完了できると仮定している。この際、大部分の無線LANカードドライバが、異なるSSID(サービスセット識別子)の複数のAPの中でAPを選ぶためのアプリケーションプログラムにAPI(アプリケーションプログラムインタフェース)を与える。
前述されたように、CDMAソフトハンドオフ又は複数のインタフェース全体でのハンドオフは、仮想ソフトハンドオフと類似した機能性を提供できる。しかしながら、仮想ソフトハンドオフ機構は、実質的に全てのタイプのクライアント機器の役に立つことができる。したがって、仮想ソフトハンドオフ機構はかなりの利点を有する。
この点で、図5は上位層ソフトハンドオフが使用されない(上部タイムラインを参照されたい)とき、及びいくつかの例示的な非制限的な実施形態に従って上位層ソフトハンドオフが使用される(下部タイムラインを参照されたい)ときに検出されることがある比較時間シーケンスを描いている。これらの概略タイムラインは例示目的のためだけであり、多様な実施形態の特定のタイミング等を制限すると解釈されてはならない。例えば、多様なステップがサブステップを有してよい、及びこのようなサブステップは必ずしも同時に発生しないことが理解されなければならない。
上部の例示的なタイムラインに関して、図示されているように、シーケンスは、新しいAPが新しいサブネットで(例えば、ビーコン又はプローブ応答等を介して)検出されると開始する。次に、第2層事前認証及び事前設定が開始する。それから第2層事前認証及び事前設定が完了する。それから、第2層のハンドオフが開始する。次に、第2層のハンドオフが完了し、第2層結合が行われる。第2層ハンドオフの完了後のこの遅延したときに、第3層認証及び設定が開始する。それからさらなる遅延後に、第3層認証が完了する。それから、第3層/第4層ハンドオフが開始する。短時間後、第3層/第4層ハンドオフが完了する。この例示的なタイムラインに基づいて明らかとなるように、この方法論の結果、通信遅延及び通信中断が発生し得るかなりの重大な期間が生じる。
下部の例示的なタイムラインに関して、図示されているように、シーケンスは同様に、新APが新サブネットで検出されると開始する。次に第2層及び上位層(つまり、第2層より高い層(複数の場合がある))事前認証及び事前設定が開始する。とりわけ、上位層の事前認証及び事前設定の早期開始は、時間節約及び(例えば前述されたような)他の利点をもたらすことができる。次に、第2層及び上位層の事前認証と事前設定が完了する。とりわけ、上位層事前認証と事前設定が早期完了すると、追加の時間節約及び(例えば前述されたような)利点をもたらすことができる。再度、これが例示的な概略の非制限的なタイムラインであることが理解されなければならない。とりわけ第2層と上位層の事前認証と事前設定は多様なときに発生してよい。次に第3層/第4層ハンドオフが開始する(注意:前記に示されたように、本書に説明されている他の利点を依然として取得しながら、早期第3層ハンドオフ及び類似するハンドオフを有さない多様な他の実施形態を実現できる)。とりわけ、第3層の早期開始及び類似するハンドオフは、さらに追加の時間節約及び(例えば前述されたような)他の利点を生もたらすことができる。次に、第3層及び類似するハンドオフは完了できる。第3層及び類似するハンドオフのこの早期完了は、例えば(前述されたように)仮想ソフトハンドオフ等を効果的に提供するために使用できる。とりわけ、第3層の早期完了及び類似するハンドオフは、追加の時間節約及び(例えば前述されたような)他の利点をもたらすことができる。次に、図示されているように、第2層のハンドオフが開始できる。そして短期間の後に、第2層ハンドオフを完了できる。この例示的なタイムラインに基づいて明らかになるように、この後者の方法論は最小の臨界期を生じさせる。
いくつかの好ましい実施形態では、IPsecベースの仮想ソフトハンドオフに2つの例示的なケースがある。第1の例示的なケースは、本来(つまり、リダイレクトの間にトラフィックを保護するために)リダイレクトされたトラフィックのためにIPsec保護を使用することに基づいている。第2の例示的なケースは、(つまり、リダイレクトの間、及び新サブネットに移動後にトラフィックを保護するために)本来全てのトラフィックを保護するためにIPsec保護を使用することに基づいている。
(リダイレクトされたトラフィック専用にIPsecを使用する仮想ソフトハンドオフ)
図6は、モバイルクライアント機器が、仮想ソフトハンドオフの間にトラフィックリダイレクトのためだけにIPsecトンネルを使用する第1の例示的なケースを示す。この例では、ハンドオフ後、所望される場合、例えば暗号化等の別の形の保護(例えば第2層保護)が使用されてよいが、IPsecトンネルはハンドオフ中の保護のために使用される。図6に示されている例では、IPsecトンネル用の機器の外部IPアドレスと内部IPアドレスは、それぞれ現在のサブネットの気付アドレス(pCoA)と、新しいサブネットの気付アドレス(nCoA)である。図6に関しては、機器が第2層ハンドオフを実行する準備を完了しているとき、それは、新しいIPアドレスのための以後のデータトラフィックが、機器が関連する新APを通して直接的に転送されるように第2層ハンドオフを実行する前に、確立されたIPsecトンネルを削除しなければならない。この動作を行わないと、nCoAに宛てられたトラフィックが、第2層ハンドオフの完了後も旧いAPを通して転送され続けることがある。さらに、新アクセスルータ(nAR)は、モバイル機器に割り当てられているnCoAを、nCoAを再利用することにより考えられるサービス盗難を回避するために、ネットワークアクセスのために未許可にならないように、あるいはトンネルの削除後も他の装置に割り当てられないようにしなければならない。これは、例えば、nCoAのための許可された状態を削除し、CoAの賃貸を解放するための手順を遅らせるための猶予期間を有することによって実行できる。
図6の例示的な実施形態に関して、モバイルクライアント機器が現在のサブネットだけを使用できるポイントでは、参照(1)に示されているように、上位層事前認証及び事前設定が(前述されたように)実行できる。そのとき、図示されているように、IPsecトンネルによって表現されているnCoAのためのリダイレクトされたトラフィック(nCoA-pCoA<->nAR)のためにIPsecトンネルが確立できる。図示されているように、これはモバイルIPを使用するいくつかの実施形態ではモバイルIP登録のためにも使用できるであろう。このポイントでは、IPsecセキュリティ結合が確立された。それから、参照(2)で示されているように、IPsecトンネルが削除され、リダイレクトは停止される。これは、例えばIKEを使用して行うことができる。次に、第2層ハンドオフが完了される。このポイントでは、参照(3)で示されているように、モバイルクライアント機器は新サブネットだけを使用できる。次に、参照(4)で示されているように、nCoAのための直接的なトラフィックが新しいARとモバイルクライアントの間で実施される。
(全てのトラフィックにIPsecを使用する仮想ソフトハンドオフ)
図7は、仮想ソフトハンドオフが全てのトラフィックにIPsecトンネルを使用する第2の例示的なケースを示している。このようにして、ハンドオフの間及びハンドオフの後でも、保護用のIPsecトンネルを提供することによって、より高いレベルの保護を達成できる。この第2の例では、新サブネットのためのIPsetトンネルのための機器の外部IPアドレスと内部IPアドレスの両方ともが、新サブネットのために使用される機器のIPアドレスである(例えば、図7に示されているIPsecトンネルBを参照されたい)。図7に示されているように、左右方向の円柱がIPsecトンネルを表現している。仮想ソフトハンドオフの間、(例えば、図7に図示されているような斜交平行線が付けられたIPsecトンネルAのような)別のIPsecトンネルが確立される。IPsecトンネルAのための機器の外部IPアドレスと内部IPアドレスは、前項に説明されたIPsecトンネルのためのものと同じである場合がある。好ましくは、新サブネットのためのIPsecトンネルは、後者のIPsecトンネル上でIKE又はIKEv2を実行することによって確立される。このようにして、とりわけ達成できるいくつかの考えられる利点は、(i)IPsecベースの保護が常に又は実質的に常にモバイルクライアントのために提供でき、ネットワーク層セキュリティを強化していること、及び/又は(ii)気付アドレスの寿命がIPsecトンネルの寿命と実質的に同期できることを含み得る。
機器が第2層ハンドオフを実行する準備が完了すると、それは、新しい気付アドレス用のデータトラフィックを伝搬するIPsecトンネルBが、モバイル機器が関連付ける新しいAPを通して直接的に転送できるように、第2層のハンドオフを実行する前に後者のIPsecトンネルを削除しなければならない。
図7に示されている例示的な実施形態では、モバイルクライアント機器がIPsecトンネルとして示されている既存のIPsecトンネルを介して(pCoA-pCoA<->pAR)現在のサブネットだけを使用できるポイントで、参照(1)で示されているように、上位層事前認証及び上位層事前設定が(前述されたように)実行できる。それから、図示されているように、IPsecトンネルAは、IPsecトンネルAによって表現されているように確立できる(nCoA-pCoA<->nAR)。ここでは、これは例えばIPsecトンネルSA上でIKEを使用すること(開始プログラムのアドレスとしてnCoAを使用すること)を含むことがある。次に、IPsecトンネルBは、IPsecトンネルBによって表現されているnCoAのためのリダイレクトされたトラフィック(nCoA-nCoA<->nAR)に確立できる。図示されているように、これはモバイルIPを含むいくつかの実施形態ではモバイルIP登録のためにも使用できるであろう。この点で、モバイルクライアントは現在のサブネットと新サブネットの両方を使用できる。次に参照(3)で示されているように、IPsecトンネルAは削除され、リダイレクトが停止される。これは、例えばIKEを使用することによって実行できる。次に第2層ハンドオフが完了される。このポイントで、参照(3)に示されているように、モバイルクライアント機器は新サブネットだけを使用できる。参照(4)に示されているように、nCoAのための直接的なトラフィックが、IPsecトンネルBを使用して新しいARとモバイルクライアントの間で実行される。次にこのプロセスは、別の新しいアクセスポイントで別のハンドオフを達成するために、後の時点で繰り返すことができる。
(過去のアクセスポイントへの切り替え復帰)
モバイルクライアント機器がターゲットネットワークへのハンドオフを完了した後、クライアント機器が過去のネットワークに切り替え復帰する必要がある、いくつかのケースがある場合がある。過去のネットワークのためにコンテキストを確立し直すことを回避するために、クライアント機器は、好ましくは新ネットワーク接続の完了後の期間中、過去のコンテキストを記憶する又はキャッシュに入れる。いくつかの好ましい実施形態では、この切り替え復帰は以下のようにして実行できる。
・モバイルクライアント機器が、過去のネットワークが切り替え復帰するためにコンテキストをキャッシュに入れると、それはゼロからコンテキストの事前設定を実行する必要はない。例えば、それは過去のARへのIPsecトンネルを確立でき、新IPアドレスを要求するよりむしろ、内部IPアドレスとして過去のネットワークに使用されたキャッシュに入れられたIPアドレスを指定する。それ以外の場合、それはゼロから事前認証と事前設定を実行し、それが最初に接続されたかのように仮想ソフトハンドオフを実行するであろう。
・いったん現在のネットワークの中のモバイルクライアント機器が過去のARへのIPsecトンネルを確立すると、トラフィックは前記トンネルを通って転送される。クライアント機器は過去のARへの別のIPsecトンネルを作成し、過去のIPアドレスは外部IPアドレスとして使用される(つまり、機器がそれをまだ有していない場合)。トラフィックは後者のトンネルに最初に入れられてから、後者のトンネルは前記のトンネルに入れられる。クライアント機器が第2層ハンドオフを実行する準備が整うと、次にそれは前述されたようにリダイレクトを停止するために前者のIPsecトンネルを削除する。
(VPNハンドオフ用の仮想ソフトハンドオフ)
いくつかの例示的な応用例では、仮想ソフトハンドオフ技法は、クライアント機器のVPNトンネルエンドポイントIPアドレスが変更できる、VPNハンドオフに適用できる。しかしながら、モバイルIPがVPN上で動作しており、VPNトンネルエンドポイントIPアドレスがクライアント機器の家庭用アドレスであるとき、エンドポイントIPアドレスに変化はなく、したがってこのケースはVPNハンドオフから排除できる。VPNハンドオフを処理するための2つの例示的な手法は後述される。
第1の例示的な手法では、各VPN信号プロトコルは、新エンドポイントIPアドレスのために新VPNをゼロから確立せずに、VPNクライアントが自らのエンドポイントIPアドレスを更新できるように設計できる。例えば、IKEv2は、VPNトンネルのエンドポイントIPアドレスを更新するために信号経路遅延を削減するためのDiffie-Hellman指数関数の再使用を可能にする。参考までに、Diffie-Hellmanキー一致プロトコルは、Diffie及びHellmanによって1976年に開発された周知のプロトコルであり、2人のユーザが従前の秘密なしに不確かな媒体上で秘密鍵を作成、共用できるようにする。
第2の例示的な手法では、別のVPNトンネルは、それが旧いエンドポイントIPアドレスのためのVPNトンネルのために実行されるのと同様に、新エンドポイントIPアドレスのために確立できる。仮想ソフトハンドオフ機構が使用されない場合、この手法は、新VPNトンネルの確立以後、クライアント機器が新ネットワークへのL2ハンドオフを完了し、いったんL2ハンドオフが完了するまでの大幅な通信中断期間を生じさせ、旧VPNトンネルはもはや使用できない。対照的に、仮想ソフトハンドオフが使用されるときには、クライアント機器は新VPNトンネルを確立し、それが同時に旧VPNトンネルも使用できるが新ネットワークへのL2ハンドオフを実行する前に、それを使用できる。性能という点では、この解決策は、例えばVPNハンドオフの間の通信中断を最小限に抑えるという利点等の顕著な利点を有している。加えて、解決策はVPNトンネルの外部でモバイルIPを実行する必要はない。その結果として、とりわけ、(つまり、仮想ソフトハンドオフの期間中に)データパケットカプセル化オーバヘッドを削減できる。加えて、解決策はセキュリティの妥協案を有利に回避できる。
図8Aから図8Eは、この第2の例示的な手法の例示的な例を示し、仮想ソフトハンドオフを利用するVPNハンドオフの典型的なシーケンスを実例説明している。この際、図8Aは、(nARへのIPsecトンネルの確立を含む)事前認証と事前設定の((1)と(2)に示されている)第1のステップと第2のステップを描いている。図8Bは、((3)に示されている)nARへのIPsecトンネルを介する新しいVPN(nVPN)トンネルの確立を含む第3のステップを描いている。図8Cは、((4)、(4’)に示されている)第4のステップが(必要とされる場合、内部移動性バインディング更新を実行することを含んでよい)旧VPNトンネルの削除を含むことを描いている。図8Dは、(5)に示されているように、nARへのIPsecトンネルを削除すること、及び(6)に示されているようにpARからnARに切り替えることを含む、新サブネットへ切り替えるための第5のステップと第6のステップとを描いている。そして、図8EはVPNハンドオフの完了を示す最終段階を描いている。
(好ましい実施形態のための多様な応用例)
本記述に基づいて言うまでもないが、好ましい実施形態の1つ以上の態様(複数の場合がある)は、種々の環境及び応用例で利用できる。例えば、1つ以上の態様(複数の場合がある)は、モバイル機器が現在のネットワーク又はサブネットワークと通信中(例えば、中に位置している)間に、モバイル機器が(IPアドレス又は気付アドレス等の)新ネットワークアドレス及び新ネットワーク又はサブネットワークのための新しい上位層コンテキストを取得できる、任意のタイプの無線適用ハンドオフ環境で利用できる。
一例として、仮想ソフトハンドオフは、例えば無線インターネットサービスプロバイダ(WISP)環境、VPN環境、モバイルIP環境、ボイスオーバーIP(VOIP)環境等の任意の適切な応用例で利用できる。例えば、図10Aは、モバイルノードがその家庭用ネットワークから外部ネットワークに移動し、前記外部ネットワークの新しいCoAを取得するときに、本発明の仮想ソフトハンドオフ及び/又は他の原則が利用できる例示的なモバイルIP環境を示している。別の例として図10Bは、クライアントが外部ネットワークに移動し、新CoAを取得するときに本発明の仮想ソフトハンドオフ及び/又は他の原則を利用できる例示的なセッション開始プロトコル(SIP)ボイスオーバーIP(VOIP)環境を示している。このようにして、とりわけ、このようなハンドオフに関連する遅延を最小限に抑えることができる。例えば、全体的な記述を参照して本明細書に組み込まれている、Wireless IP and the Mobile Internet、S.Dixit及びR.Prasad、アーテクハウス出版社(Artech House Publishers)、2003年、362ページ(「(SIP)ハンドオフに関連する遅延は、携帯電話によるIPアドレス獲得・・・による遅延等のいくつかの要因からなると考えられる。」)を参照されたい。
(本発明の幅広い範囲)
本発明の例示的な実施形態はここに説明されてきたが、本発明はここに説明されている多様な好ましい実施形態に制限されるのではなく、本開示に基づいて当業者により理解されるであろう同等な要素、変型、省略、(例えば、多様な実施形態全体の態様の)組み合わせ、適応、及び/又は改変を有する、あらゆる全ての実施形態を含む。請求項における制限は、請求項で利用されている言葉に基づいて幅広く解釈されるべきであり、本明細書中に、あるいは実施例が包括的と解釈されるべきである出願の遂行中に、説明される例に限定されない。例えば、本開示中、用語「好ましくは」は包括的であり、「好ましくは、しかし限定されない」を意味する。本開示中、及びこの出願の遂行中、means-plus-function又はstep-plus-function制限は、特定のクレームの制限のために以下の条件の全てがその制限に存在する場合にだけ利用されるであろう。つまり、a)「のための手段」又は「のためのステップ」が明示的に列挙される、b)対応する機能が明示的に列挙される、及びc)その構造をサポートする構造、材料、又は行為が列挙されていない。本開示中、及び本願の遂行中、専門用語「本発明」又は「発明」は、本開示の範囲内の1つ以上の態様に対する参照として使用されてよい。言葉、本発明又は発明は臨界の識別として不適切に解釈されてはならず、全ての態様又は実施形態全体に適用すると不適切に解釈されてはならず(つまり、本発明は多くの態様及び実施形態を有すると理解されるべきである)、本願又はクレームの範囲を制限すると不適切に解釈されてはならない。本開示中、及び本願の遂行中、専門用語「実施形態」は任意の態様、特徴、プロセス又はステップ、その任意の組み合わせ及び/又はその任意の部分等を記述するために使用できる。いくつかの例では、多様な実施形態は重複する特徴を含んでよい。本開示中、以下の省略された専門用語、まり「例えば」を意味する「e.g.」、及び「注意せよ」を意味する「NB:」が利用されてよい。

Claims (11)

  1. 移動局が現サブネットワークにあるときに新サブネットワークにおいてアクセスポイントのIPアドレスを決定するステップと、
    前記移動局が前記IPアドレスを使用して現及び新サブネットワーク上で作業するために事前認証を得るステップを含み、
    前記事前認証を得るステップは、ハンドオフ前に前記移動局が前記現サブネットワークにあるときに、前記移動局が前記現サブネットワークのアクセスポイントを介して前記新サブネットワークの前記アクセスポイントと通信することを含む、方法。
  2. 前記決定するステップは前記IPアドレスの動的決定を含む、請求項1に記載の方法。
  3. 前記決定するステップはアクセスポイントビーコンを有することを含み、又はプローブ応答はIPアドレスを含む、請求項1に記載の方法。
  4. 前記決定するステップは、動的に決定するためにCARD機構を使用することを含む、請求項1に記載の方法。
  5. 前記決定するステップは前記IPアドレスを静的決定するステップを含む、請求項1に記載の方法。
  6. 前記静的決定するステップは、少なくとも1つの隣接アクセスポイント(AP)用の前記MACアドレスとIPアドレスの組のリストを搬送するためにDHCPを使用することを含む、請求項5に記載の方法。
  7. 前記静的決定するステップは、少なくとも1つの隣接アクセスポイントのために、前記MACアドレスとIPアドレスの組のリストを搬送するためにEAP−TLVを使用することを含む、請求項5に記載の方法。
  8. ハンドオフ前に、前記現サブネットワークのアクセスポイントを介して前記新サブネットワークのアクセスポイントへ事前認証を前記移動局に送信させることを更に含む、請求項1に記載の方法。
  9. 前記新サブネットワークの前記アクセスポイントからビーコンフレームを前記移動局に受信させ、次に前記新サブネットワークの前記アクセスポイントによって事前認証することを目指すと前記事前認証開始要求を送らせることを更に含む、請求項1に記載の方法。
  10. 前記新サブネットワークへのハンドオフ完了後に前記現サブネットワークのためのコンテキストの再確立を避けるために、前記新サブネットワークへの接続完了後ある期間前記現サブネットワークのためのコンテキストを前記移動局にキャッシュさせることを更に含む、請求項1に記載の方法。
  11. 前記現サブネットワークへ切り替え復帰する前に新規IPアドレスを用いるように前記キャッシュされたIPアドレスを特定することによって前記現サブネットワークの前記アクセスポイントへIPsecトンネルを前記移動局に確立させることを更に含む、請求項9に記載の方法。
JP2012026495A 2004-01-22 2012-02-09 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ Active JP5781956B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/761,243 US7046647B2 (en) 2004-01-22 2004-01-22 Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US10/761,243 2004-01-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009204072A Division JP5037577B2 (ja) 2004-01-22 2009-09-03 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014148275A Division JP5955352B2 (ja) 2004-01-22 2014-07-18 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Publications (2)

Publication Number Publication Date
JP2012090354A JP2012090354A (ja) 2012-05-10
JP5781956B2 true JP5781956B2 (ja) 2015-09-24

Family

ID=34794796

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2006551199A Pending JP2007522725A (ja) 2004-01-22 2005-01-21 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2009204072A Active JP5037577B2 (ja) 2004-01-22 2009-09-03 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2012026495A Active JP5781956B2 (ja) 2004-01-22 2012-02-09 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2014148275A Active JP5955352B2 (ja) 2004-01-22 2014-07-18 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2006551199A Pending JP2007522725A (ja) 2004-01-22 2005-01-21 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2009204072A Active JP5037577B2 (ja) 2004-01-22 2009-09-03 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014148275A Active JP5955352B2 (ja) 2004-01-22 2014-07-18 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ

Country Status (5)

Country Link
US (3) US7046647B2 (ja)
EP (1) EP1723804B1 (ja)
JP (4) JP2007522725A (ja)
CN (2) CN101848508B (ja)
WO (1) WO2005072183A2 (ja)

Families Citing this family (264)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7313628B2 (en) * 2001-06-28 2007-12-25 Nokia, Inc. Protocol to determine optimal target access routers for seamless IP-level handover
CA2358083A1 (en) * 2001-09-28 2003-03-28 Bridgewater Systems Corporation A method for session accounting in a wireless data networks using authentication, authorization and accounting (aaa) protocols (such as ietf radius or diameter) where there is no session handoff communication between the network elements
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
US7978655B2 (en) * 2003-07-22 2011-07-12 Toshiba America Research Inc. Secure and seamless WAN-LAN roaming
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
US7715340B2 (en) * 2004-03-04 2010-05-11 At&T Corp. Method and apparatus for enabling IP mobility with high speed access and network intelligence in communication networks
KR20050097674A (ko) * 2004-04-02 2005-10-10 삼성전자주식회사 모바일 노드의 인터넷 접속 서비스 방법 및 시스템
US9686669B2 (en) * 2004-04-08 2017-06-20 Nokia Technologies Oy Method of configuring a mobile node
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7616613B2 (en) * 2004-05-05 2009-11-10 Cisco Technology, Inc. Internet protocol authentication in layer-3 multipoint tunneling for wireless access points
KR100670000B1 (ko) * 2004-05-25 2007-01-19 삼성전자주식회사 무선랜의 서비스 영역과 유선랜의 서비스 영역간의핸드오버 방법
GB0412494D0 (en) * 2004-06-04 2004-07-07 Nokia Corp Adaptive routing
US7400731B2 (en) * 2004-06-07 2008-07-15 Jeou-Kai Lin Scalable technique for ensuring real-time, end-to-end security in a multimedia mobile network
WO2006000612A1 (en) * 2004-06-24 2006-01-05 Nokia Corporation Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network
KR100636148B1 (ko) * 2004-06-25 2006-10-19 삼성전자주식회사 Ieee 802.11 기반의 무선 프린팅 시스템 및 방법
EP1768325A1 (en) * 2004-06-29 2007-03-28 Yaskawa Information Systems Corporation Router device, server device, and home agent function transfer method
US20060002557A1 (en) * 2004-07-01 2006-01-05 Lila Madour Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
JP2006024982A (ja) * 2004-07-06 2006-01-26 Keio Gijuku セキュリティ・アソシエーションの確立方法
US7512970B2 (en) * 2004-07-15 2009-03-31 Cisco Technology, Inc. Host credentials authorization protocol
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US7792158B1 (en) * 2004-08-18 2010-09-07 Atheros Communications, Inc. Media streaming synchronization
US8155075B2 (en) * 2004-09-08 2012-04-10 Nec Corporation Wireless communication system, mobile station and handover control method
US8233450B2 (en) * 2004-09-10 2012-07-31 Interdigital Technology Corporation Wireless communication methods and components for facilitating multiple network type compatibility
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
EP1792465A1 (en) * 2004-09-20 2007-06-06 Matsushita Electric Industrial Co., Ltd. Return routability optimisation
US20060083192A1 (en) * 2004-10-01 2006-04-20 Gabriela Dinescu Communication traffic control methods and systems
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
KR100645432B1 (ko) * 2004-11-04 2006-11-15 삼성전자주식회사 IP 기반 이동망 환경에서 액세스 망간 핸드오버시QoS 시그널링 방법
CA2603720C (en) * 2004-11-05 2016-05-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
US7245913B1 (en) * 2004-11-08 2007-07-17 Sprint Communications Company L.P. Handset mode selection based on user preferences
US7761098B1 (en) 2007-06-05 2010-07-20 Sprint Communications Company L.P. Handset mode selection based on user preferences
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US7917944B2 (en) * 2004-12-13 2011-03-29 Alcatel Lucent Secure authentication advertisement protocol
WO2006067643A1 (en) * 2004-12-22 2006-06-29 Telefonaktiebolaget Lm Ericsson (Publ) Distributed pico-cell mobility
US20080313306A1 (en) * 2004-12-22 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Methods and Arrangements for Caching Static Information for Packet Data Applications In Wireless Communication Systems
WO2006071055A1 (en) * 2004-12-28 2006-07-06 Samsung Electronics Co., Ltd. A system and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
KR100602260B1 (ko) * 2005-01-05 2006-07-19 삼성전자주식회사 고속 핸드오버 방법
US20060268901A1 (en) * 2005-01-07 2006-11-30 Choyi Vinod K Method and apparatus for providing low-latency secure session continuity between mobile nodes
FI20050022A0 (fi) * 2005-01-10 2005-01-10 Nokia Corp Verkkoon pääsyn valvonta
US20060159047A1 (en) * 2005-01-18 2006-07-20 Interdigital Technology Corporation Method and system for context transfer across heterogeneous networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US8345643B1 (en) * 2005-02-03 2013-01-01 Piccata Fund Limited Liability Company Exception processing for wireless roaming
US7477747B2 (en) * 2005-02-04 2009-01-13 Cisco Technology, Inc. Method and system for inter-subnet pre-authentication
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
BRPI0608531A2 (pt) * 2005-02-11 2010-01-12 Nokia Corp método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US20090028101A1 (en) * 2005-03-15 2009-01-29 Nec Corporation Authentication method in a radio communication system, a radio terminal device and radio base station using the method, a radio communication system using them, and a program thereof
EP1867094A2 (en) 2005-03-15 2007-12-19 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
WO2006102565A2 (en) * 2005-03-23 2006-09-28 Nortel Networks Limited Optimized derivation of handover keys in mobile ipv6
CA2605304C (en) * 2005-03-29 2011-10-04 Research In Motion Limited Methods and apparatus for use in establishing session initiation protocol communications for virtual private networking
US8687543B2 (en) 2005-04-05 2014-04-01 Cisco Technology, Inc. Wireless connection selection and setup
US8989813B2 (en) 2005-04-06 2015-03-24 Qwest Communications International Inc. Handset registration in a dual-mode environment
US8825108B2 (en) 2005-04-06 2014-09-02 Qwest Communications International Inc. Call handling on dual-mode wireless handsets
US9363370B2 (en) * 2005-04-06 2016-06-07 Qwest Communications International Inc. Methods of delivering calls on dual-mode wireless handsets
US9363384B2 (en) 2005-04-06 2016-06-07 Qwest Communications International Inc. Systems for delivering calls on dual-mode wireless handsets
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
US20090122712A1 (en) * 2005-06-06 2009-05-14 Mobidia, Inc. System And Method Of Providing Service Information To A Carrier
US7565689B2 (en) * 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
US7716724B2 (en) * 2005-06-16 2010-05-11 Verizon Business Global Llc Extensible authentication protocol (EAP) state server
US7505434B1 (en) * 2005-06-23 2009-03-17 Autocell Laboratories, Inc. VLAN tagging in WLANs
US7653400B2 (en) * 2005-06-28 2010-01-26 Research In Motion Limited Probabilistic location prediction for a mobile station
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US8856311B2 (en) 2005-06-30 2014-10-07 Nokia Corporation System coordinated WLAN scanning
WO2007004051A1 (en) 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
US7881262B2 (en) * 2005-07-07 2011-02-01 Alvarion Ltd. Method and apparatus for enabling mobility in mobile IP based wireless communication systems
US7876735B2 (en) * 2005-07-29 2011-01-25 Microsoft Corporation Transmitting a communication from a wireless access point indicating available networks and their capabilities
US8116287B2 (en) * 2005-07-29 2012-02-14 Microsoft Corporation Transmitting a communication from a wireless access point indicating hidden networks
US20070033646A1 (en) * 2005-08-05 2007-02-08 Sierra Wireless, Inc. A Canadian Corp. Suspension and resumption of secure data connection session
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
EP1765030A1 (en) * 2005-09-19 2007-03-21 Mitsubishi Electric Information Technology Centre Europe B.V. Method for transferring the context of a mobile terminal in a wireless telecommunication network
US20070071016A1 (en) * 2005-09-29 2007-03-29 Avaya Technology Corp. Communicating station-originated data to a target access point via a distribution system
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US20070086382A1 (en) * 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
US8139521B2 (en) * 2005-10-28 2012-03-20 Interdigital Technology Corporation Wireless nodes with active authentication and associated methods
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
CN104168668B (zh) * 2005-11-01 2018-07-06 株式会社Ntt都科摩 通信装置以及通信方法
US20070110225A1 (en) * 2005-11-16 2007-05-17 Sub-Crypto Systems, Llc Method and apparatus for efficient encryption
WO2007063420A2 (en) 2005-12-01 2007-06-07 Nokia Corporation Authentication in communications networks
US7889737B2 (en) * 2005-12-02 2011-02-15 Texas Instruments Incorporated Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards
TWI327037B (en) 2005-12-02 2010-07-01 Ind Tech Res Inst Network service control method and agent dispatching method used therein
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US8559350B2 (en) 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US8351946B2 (en) * 2005-12-20 2013-01-08 At&T Intellectual Property I, L.P. Method for seamless communications between a communication device and wireless access points
US20070149218A1 (en) * 2005-12-28 2007-06-28 The Directv Group, Inc. Method and apparatus for conveying regions for controlling a mobile device based upon location
US9316738B2 (en) 2005-12-28 2016-04-19 The Directv Group, Inc. Method and apparatus for controlling a mobile device beyond an area of interest boundary
US8018900B2 (en) 2005-12-30 2011-09-13 Hewlett-Packard Company Seamless roaming across wireless subnets using source address forwarding
US20070160049A1 (en) * 2006-01-09 2007-07-12 Motorola, Inc. Method and apparatus for effecting a handoff in a mobile internet protocol communication system
FR2896111B1 (fr) * 2006-01-10 2008-02-22 Alcatel Sa Procede de transfert de communication entre reseaux locaux sans fil connectes a un reseau mobile, et dispositif de gestion associe
US7864732B2 (en) * 2006-01-27 2011-01-04 Mediatek Inc. Systems and methods for handoff in wireless network
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
JP4914207B2 (ja) * 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
KR101203470B1 (ko) * 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
US8599788B2 (en) * 2006-03-20 2013-12-03 Samsung Electronics Co., Ltd. Method and system for mobile secure socket layer in virtual private networks
US8102812B2 (en) * 2006-03-21 2012-01-24 Motorola Mobility, Inc. Methods and apparatus for data packet transmission on a network
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
EP2005714B1 (en) * 2006-04-03 2018-02-14 British Telecommunications public limited company Fast handover using sip
KR100739803B1 (ko) * 2006-04-21 2007-07-13 삼성전자주식회사 이동 노드에서의 핸드오버 장치 및 방법
US8356171B2 (en) * 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US20070258393A1 (en) * 2006-05-08 2007-11-08 Cisco Technology, Inc. System and method for pruning a neighbor list using motion vectors
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070280200A1 (en) * 2006-05-31 2007-12-06 Patel Mehul B System and method for controlling a voip client using a wireless personal-area-network enabled device
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
JP2008015880A (ja) * 2006-07-07 2008-01-24 Fuji Xerox Co Ltd ネットワークシステム、画像処理装置、およびコンピュータプログラム
US8467784B2 (en) 2006-07-14 2013-06-18 Qualcomm Incorporated WLAN system scanning and selection
US7916682B2 (en) * 2006-07-14 2011-03-29 Symbol Technologies, Inc. Wireless switch network architecture implementing layer 3 mobility domains
KR20080008935A (ko) * 2006-07-18 2008-01-24 엘지전자 주식회사 이동 통신 시스템에서 ip 주소 선 설정 방법
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
WO2008022272A2 (en) * 2006-08-18 2008-02-21 Wifi Rail, Inc. System and method of wirelessly communicating with mobile devices
EP2055078B1 (en) * 2006-08-21 2017-03-08 QUALCOMM Incorporated Method and apparatus for interworking authorization of dual stack operation
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US7869438B2 (en) * 2006-08-31 2011-01-11 Symbol Technologies, Inc. Pre-authentication across an 802.11 layer-3 IP network
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080070544A1 (en) * 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
EP2070345B1 (en) 2006-09-21 2019-11-13 T-Mobile USA, Inc. Wireless device registration, such as automatic registration of a wi-fi enabled device
US8130771B2 (en) 2006-10-10 2012-03-06 Alcatel Lucent Packet-forwarding for proxy mobile IP
JP2008146632A (ja) * 2006-10-21 2008-06-26 Toshiba Corp キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US8134969B2 (en) * 2006-11-10 2012-03-13 Motorola Solutions, Inc. IP layer-handoff using mobility domains and IP caching
US8875206B2 (en) * 2006-11-22 2014-10-28 The Directv Group, Inc. Method and system for securely providing content to a portable media player device
US20080259385A1 (en) * 2006-11-22 2008-10-23 Canon Kabushiki Kaisha Communication apparatus, transmission processing method, and reception processing method
US7853691B2 (en) * 2006-11-29 2010-12-14 Broadcom Corporation Method and system for securing a network utilizing IPsec and MACsec protocols
US8064402B2 (en) * 2006-12-01 2011-11-22 Electronics And Telecommunications Research Institute Apparatus and method for interworking wireless LAN and portable internet
KR100876762B1 (ko) 2006-12-08 2009-01-08 한국정보통신대학교 산학협력단 무선 네트워크상의 멀티미디어 서비스 방법
US8320332B2 (en) * 2006-12-08 2012-11-27 Electronics And Telecommunications Research Institute IP handoff process method and system for connection of internet protocols between mobile agents in heterogeneous network
US8532070B2 (en) * 2006-12-18 2013-09-10 Cisco Technology, Inc. Fast handoff for wireless devices in a wired-wireless network
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7926098B2 (en) * 2006-12-29 2011-04-12 Airvana, Corp. Handoff of a secure connection among gateways
US8750177B2 (en) * 2006-12-29 2014-06-10 Alcatel Lucent Allocating memory to low usage packet data sessions in a wireless communication system
US8797995B2 (en) * 2007-01-18 2014-08-05 Cisco Technology, Inc. Device-assisted layer 3 handoff for mobile services
US7969953B1 (en) * 2007-01-22 2011-06-28 Sprint Communications Company L.P. Mobile device handoff while maintaining connectivity with multiple access points
US8175514B2 (en) * 2007-01-22 2012-05-08 The Directv Group, Inc. Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks
WO2008090184A2 (en) * 2007-01-23 2008-07-31 Nokia Corporation Setting management for subscriber station in wimax network
US8023398B2 (en) * 2007-01-30 2011-09-20 Qualcomm Incorporated Using a single FHT to decode access-based handoff probes from multiple users
US8446875B2 (en) * 2007-02-23 2013-05-21 Toshiba America Research, Inc. Media independent pre-authentication supporting fast-handoff in proxy MIPv6 environment
US7995562B2 (en) * 2007-02-26 2011-08-09 Research In Motion Limited System and method to trigger a mobile device in different domains based on unsuccessful initialization or handover
JP2008211483A (ja) * 2007-02-26 2008-09-11 Kyocera Corp 通信方法及び通信システム
US9055517B2 (en) * 2007-02-26 2015-06-09 Blackberry Limited System and method of user-directed dynamic domain selection
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
AR067299A1 (es) 2007-03-30 2009-10-07 Interdigital Tech Corp Control de potencia en sub-canales ortogonales en sistemas de comunicaciones inalambricas
US8254364B2 (en) 2007-04-25 2012-08-28 Qualcomm Incorporated Route protocol
CN101669388A (zh) * 2007-04-25 2010-03-10 高通股份有限公司 路由协议
US8695074B2 (en) * 2007-04-26 2014-04-08 Microsoft Corporation Pre-authenticated calling for voice applications
US20090019460A1 (en) * 2007-05-03 2009-01-15 Qualcomm Incorporated Application programming interface (api) for handling errors in packets received by a wireless communications receiver
US8645976B2 (en) * 2007-05-03 2014-02-04 Qualcomm Incorporated Application programming interface (API) for restoring a default scan list in a wireless communications receiver
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
EP2007162A3 (en) * 2007-06-18 2011-11-16 Motorola Mobility, Inc. Non-3GPP IP access to E-UTRAN access inter-RAT handover
US20090005047A1 (en) * 2007-06-29 2009-01-01 Vivek Gupta Media independent vertical handovers
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
US8971926B2 (en) 2007-07-05 2015-03-03 The Directv Group, Inc. Method and apparatus for warning a mobile user approaching a boundary of an area of interest
US7894420B2 (en) * 2007-07-12 2011-02-22 Intel Corporation Fast path packet destination mechanism for network mobility via secure PKI channel
US7818785B2 (en) * 2007-07-25 2010-10-19 Dell Products L.P. System and method for secure information handling system memory
US20090040951A1 (en) * 2007-08-10 2009-02-12 Research In Motion Limited Systems and Methods for Defining Multi-Domain Wireless Device Behavior for Two or More Calls
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US9398453B2 (en) * 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
EP2192799A4 (en) 2007-09-19 2012-02-01 Panasonic Corp NETWORK NODES AND MOBILE TERMINAL
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
DE102007052891A1 (de) 2007-11-02 2009-05-07 Evonik Degussa Gmbh Verfahren zur Stabilisierung von olefinisch ungesättigten Monomeren
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
CN103974247B (zh) * 2007-12-11 2019-04-30 爱立信电话股份有限公司 生成蜂窝无线电系统中的无线电基站密钥的方法和设备
US8190897B2 (en) * 2007-12-13 2012-05-29 Motorola Solutions, Inc. Method and system for secure exchange of data in a network
KR100922733B1 (ko) * 2007-12-17 2009-10-22 한국전자통신연구원 Ip 주소와 전화번호의 실시간 이동성을 동시에 제공하는복합 스위치의 경로 설정 방법
US8755793B2 (en) * 2008-01-04 2014-06-17 Qualcomm Incorporated Apparatus and methods to facilitate seamless handoffs between wireless communication networks
JP5210650B2 (ja) * 2008-02-05 2013-06-12 日本無線株式会社 WiMAXGW基地局制御システム
US8842632B2 (en) * 2008-02-14 2014-09-23 Alcatel Lucent Pre-registration, storing of pre-registration session information and session transfer in a wireless communication system
US8447349B2 (en) * 2008-02-15 2013-05-21 Motorola Solutions, Inc. Method and apparatus for inter-technology handoff of a multi-mode mobile station
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
US8621198B2 (en) * 2008-02-19 2013-12-31 Futurewei Technologies, Inc. Simplified protocol for carrying authentication for network access
CN101515881A (zh) * 2008-02-21 2009-08-26 华为技术有限公司 下发接入点设备初始配置信息的方法、装置及系统
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US9025563B2 (en) 2008-03-13 2015-05-05 Qualcomm Incorporated Supporting communications in a wireless network using an IP address
US8463880B2 (en) * 2008-03-24 2013-06-11 Hewlett-Packard Development Company, L.P. Method and system for removing a tunnel between portal points
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
FI20080345A0 (fi) * 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
US8848659B2 (en) * 2008-05-12 2014-09-30 Telefonaktiebolaget L M Ericsson (Publ) Tracking network resources
US8638749B2 (en) * 2008-06-06 2014-01-28 Qualcomm Incorporated Method and apparatus for inter-network handoff
US8223722B2 (en) * 2008-06-16 2012-07-17 Xg Technology, Inc. Provisional hand-off mechanism in a heterogeneous MAC protocol for wireless networks
CN101616463B (zh) * 2008-06-27 2011-11-16 华为技术有限公司 实现预认证的方法、装置和系统
WO2010010693A1 (ja) * 2008-07-23 2010-01-28 パナソニック株式会社 垂直ハンドオフ方法、垂直ハンドオフシステム、ホームエージェント及びモバイルノード
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US20100029275A1 (en) * 2008-07-31 2010-02-04 Peter Bosch Migration of TCP connections with layer 2 support in wireless environments
US20100040016A1 (en) * 2008-08-15 2010-02-18 Kar-Wing Edward Lor Wireless Network Handoff Method and Mobile Device Using Same
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
EP2319266B1 (en) * 2008-09-01 2016-06-29 Nec Corporation Method for supporting quality of service mechanisms during a handover process or in preparation of a handover process
US8503377B2 (en) * 2008-09-25 2013-08-06 Intel Corporation Methods for multi-band wireless communication and bandwidth management
WO2010043254A1 (en) 2008-10-15 2010-04-22 Telefonaktiebolaget Lm Ericsson (Publ) Secure access in a communication network
US20100098021A1 (en) * 2008-10-16 2010-04-22 Cisco Technology, Inc. Policy-driven layer 3 handoff for mobile services
US8346924B1 (en) * 2008-12-02 2013-01-01 Dell Products L.P. Preconfiguration of wireless network access for portable devices
CN101841811B (zh) 2009-03-18 2013-04-17 华为技术有限公司 一种预认证方法、设备及系统
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US8849263B2 (en) 2009-06-19 2014-09-30 Lg Electronics Inc. Efficient handover execution method of terminal in broadband wireless access system including multiple femto base stations
US8289970B2 (en) * 2009-07-17 2012-10-16 Microsoft Corporation IPSec encapsulation mode
US8605904B2 (en) * 2009-08-14 2013-12-10 Industrial Technology Research Institute Security method in wireless communication system having relay node
GB2486126B (en) * 2009-09-21 2014-01-08 Ericsson Telefon Ab L M Caching in mobile networks
WO2011050525A1 (zh) * 2009-10-28 2011-05-05 上海贝尔股份有限公司 一种将视频通话从ps域切换到cs域的方法和装置
KR101683286B1 (ko) * 2009-11-25 2016-12-06 삼성전자주식회사 이동통신망을 이용한 싱크 인증 시스템 및 방법
CN102907170A (zh) * 2010-06-01 2013-01-30 诺基亚西门子通信公司 将移动站连接到通信网络的方法
US8625532B2 (en) 2010-07-08 2014-01-07 Microsoft Corporation Soft handoffs in networks
JP2012039238A (ja) * 2010-08-04 2012-02-23 Hitachi Ltd 通信ネットワークシステム、パケット転送装置、宅内パケット転送装置、及び通信ネットワークシステム用セッション制御方法
CN101932055B (zh) * 2010-08-26 2012-07-11 北京交大资产经营有限公司 移动终端在接入点之间的快速切换方法
ES2605979T3 (es) * 2010-09-13 2017-03-17 Nokia Siemens and Networks Oy Conectividad de control de recursos de radio reducida
US10470106B2 (en) * 2010-09-13 2019-11-05 Nokia Technologies Oy Method and apparatus for joint association and address provisioning
WO2012051240A1 (en) * 2010-10-12 2012-04-19 Xg Technology, Inc. A method to support rapid inter base station handoffs in ip based wireless networks
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
CN102137401B (zh) * 2010-12-09 2018-07-20 华为技术有限公司 无线局域网集中式802.1x认证方法及装置和系统
KR20120085635A (ko) * 2011-01-24 2012-08-01 엘지전자 주식회사 무선 통신 시스템에서 듀얼 모드 이동 단말기 및 이를 위한 제어 방법
EP2487948A1 (en) * 2011-02-11 2012-08-15 Research In Motion Limited System and method for managing access to a communication network
CN102740290B (zh) * 2011-03-31 2015-03-11 香港理工大学 一种预认证和预配置方法及其系统
US8990891B1 (en) * 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US20130107859A1 (en) * 2011-10-27 2013-05-02 Qualcomm Incorporated AVOIDING VOICE OVER INTERNET PROTOCOL (VoIP) PACKET LOSS DUE TO INTER-RADIO ACCESS TECHNOLOGY (RAT) HANDOVER
ITRE20110099A1 (it) * 2011-11-21 2013-05-22 Guglielmo S R L Procedimento per il trasferimento verticale di un terminale mobile
JP5952427B2 (ja) * 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
JP5994261B2 (ja) * 2012-01-31 2016-09-21 ブラザー工業株式会社 通信装置
US20130230036A1 (en) * 2012-03-05 2013-09-05 Interdigital Patent Holdings, Inc. Devices and methods for pre-association discovery in communication networks
US8948129B2 (en) 2012-05-16 2015-02-03 Juniper Networks, Inc. Methods and apparatus for virtual soft handoff
CN103685592B (zh) * 2012-09-20 2018-11-30 新华三技术有限公司 一种无线网桥及实现dhcp地址申请的方法
US10051521B2 (en) 2012-11-27 2018-08-14 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points
US9391881B2 (en) * 2013-02-20 2016-07-12 Ip Technology Labs, Llc System and methods for dynamic network address modification
DE102013204950A1 (de) 2013-03-20 2014-09-25 Evonik Industries Ag Verfahren und Zusammensetzung zur Inhibierung der Polymerisation von Cyclopentadienverbindungen
US9402209B1 (en) * 2013-06-03 2016-07-26 Sprint Communications Company L.P. Utilizing linear network coding in packet delivery
US9693266B2 (en) * 2013-07-15 2017-06-27 Qualcomm Incorporated System and method to assign an internet protocol address to a mobile device during a handoff
KR101885500B1 (ko) * 2013-08-29 2018-08-03 애플 인크. Wifi 설정 포팅
US20150244586A1 (en) * 2014-02-24 2015-08-27 Comcast Cable Communications, Llc Network Provisioning And Deployment
JP6361188B2 (ja) * 2014-03-14 2018-07-25 カシオ計算機株式会社 無線通信装置、無線通信方法、プログラム、無線通信システム及びペリフェラル
EP3326424B1 (en) * 2015-07-24 2021-01-20 Apple Inc. Apparatus, system and method of communicating between a cellular manager and a user equipment (ue) via a wlan node
US10051473B2 (en) 2016-08-12 2018-08-14 Apple Inc. Secure connection release and network redirection
US20180198786A1 (en) * 2017-01-11 2018-07-12 Pulse Secure, Llc Associating layer 2 and layer 3 sessions for access control
CN108322387B (zh) * 2017-01-16 2022-04-19 中兴通讯股份有限公司 一种网关的网络连接方法及装置
EP3373625A1 (en) * 2017-03-09 2018-09-12 Gemalto Sa Method and apparatus for optimizing data exchange between a first and at least one second wireless communication device
US10609008B2 (en) 2017-06-08 2020-03-31 Nxp Usa, Inc. Securing an electronically transmitted communication
US20190215378A1 (en) * 2018-01-05 2019-07-11 Cisco Technology, Inc. Predicting vehicle dwell time to optimize v2i communication
US10771435B2 (en) * 2018-11-20 2020-09-08 Netskope, Inc. Zero trust and zero knowledge application access system
CN110572187B (zh) * 2019-09-12 2021-09-03 南方电网科学研究院有限责任公司 一种宽带电力线通信网络组网方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091717A (en) * 1997-05-05 2000-07-18 Nokia Mobile Phones Limited Method for scheduling packet data transmission
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6965584B2 (en) * 2001-02-27 2005-11-15 Telcordia Technologies, Inc. Dynamic forward assignment of internet protocol addresses in wireless networks
US7072317B2 (en) * 2001-03-22 2006-07-04 Telcordia Technologies, Inc. Method and apparatus for providing soft hand-off in IP-centric wireless CDMA networks
US7313628B2 (en) * 2001-06-28 2007-12-25 Nokia, Inc. Protocol to determine optimal target access routers for seamless IP-level handover
US7200402B2 (en) * 2001-07-03 2007-04-03 Hewlett-Packard Development Company, L.P. Method for handing off streaming media sessions between wireless base stations in a mobile streaming media system
US6832087B2 (en) 2001-11-30 2004-12-14 Ntt Docomo Inc. Low latency mobile initiated tunneling handoff
US20030104814A1 (en) * 2001-11-30 2003-06-05 Docomo Communications Laboratories Usa Low latency mobile initiated tunneling handoff
EP1523129B1 (en) * 2002-01-18 2006-11-08 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
JP2003224874A (ja) * 2002-01-29 2003-08-08 Fujitsu Ltd 移動通信ネットワークのルータおよび移動通信端末
US20030142647A1 (en) * 2002-01-31 2003-07-31 Prathima Agrawal Discrete soft handoff in CDMA wireless networks
US7161914B2 (en) * 2002-04-11 2007-01-09 Ntt Docomo, Inc. Context aware application level triggering mechanism for pre-authentication, service adaptation, pre-caching and handover in a heterogeneous network environment
CN1659814A (zh) * 2002-06-06 2005-08-24 汤姆森特许公司 作为在无线局域网和移动通信系统之间交互工作的逻辑支持节点(sgsn)的无线局域网
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7085251B2 (en) * 2002-11-04 2006-08-01 Qualcom Incorporated Method and apparatus for handoff of a wireless packet data services connection
US7428226B2 (en) * 2002-12-18 2008-09-23 Intel Corporation Method, apparatus and system for a secure mobile IP-based roaming solution
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
GR1004638B (el) * 2003-07-08 2004-07-23 ATMELCorporation Μεθοδοσακαιασυστηματαααδιαλειπτησακινητικοτητασακινητωνατερματικωναεντοσαασυρματουαδικτυουαα
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US7313112B2 (en) * 2003-12-19 2007-12-25 Samsung Electronics Co., Ltd. Apparatus and method for interworking CDMA2000 networks and wireless local area networks
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
FI20040444A0 (fi) * 2004-03-23 2004-03-23 Nokia Corp Verkkoliitäntäkokonaisuuden valitseminen viestintäjärjestelmässä

Also Published As

Publication number Publication date
CN101848508A (zh) 2010-09-29
WO2005072183A3 (en) 2006-04-27
JP5037577B2 (ja) 2012-09-26
US20050163078A1 (en) 2005-07-28
JP2014222934A (ja) 2014-11-27
EP1723804A2 (en) 2006-11-22
US20070171870A1 (en) 2007-07-26
EP1723804A4 (en) 2011-09-07
US20090271614A1 (en) 2009-10-29
JP2010016858A (ja) 2010-01-21
JP2012090354A (ja) 2012-05-10
CN1969568B (zh) 2012-01-11
JP2007522725A (ja) 2007-08-09
US7046647B2 (en) 2006-05-16
EP1723804B1 (en) 2013-12-25
WO2005072183A2 (en) 2005-08-11
JP5955352B2 (ja) 2016-07-20
US7548526B2 (en) 2009-06-16
CN1969568A (zh) 2007-05-23
US8175058B2 (en) 2012-05-08
CN101848508B (zh) 2013-02-27

Similar Documents

Publication Publication Date Title
JP5955352B2 (ja) 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
US8046829B2 (en) Method for dynamically and securely establishing a tunnel
JP5211155B2 (ja) Mih事前認証
US8341395B2 (en) Media independent handover protocol security
US8565185B2 (en) Framework of media-independent pre-authentication support for PANA
KR100932325B1 (ko) 복수의 pana 세션
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
CA2675837C (en) Solving pana bootstrapping timing problem

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131023

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131224

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140718

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140729

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20140912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150716

R150 Certificate of patent or registration of utility model

Ref document number: 5781956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250