KR100958905B1 - 선행적 ip 어드레스 취득 - Google Patents

선행적 ip 어드레스 취득 Download PDF

Info

Publication number
KR100958905B1
KR100958905B1 KR1020087019111A KR20087019111A KR100958905B1 KR 100958905 B1 KR100958905 B1 KR 100958905B1 KR 1020087019111 A KR1020087019111 A KR 1020087019111A KR 20087019111 A KR20087019111 A KR 20087019111A KR 100958905 B1 KR100958905 B1 KR 100958905B1
Authority
KR
South Korea
Prior art keywords
address
dhcp
session
paa
pana
Prior art date
Application number
KR1020087019111A
Other languages
English (en)
Other versions
KR20080096533A (ko
Inventor
요시히로 오바
라파엘 마린 로페즈
Original Assignee
가부시끼가이샤 도시바
텔코디아 테크놀로지스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바, 텔코디아 테크놀로지스, 인코포레이티드 filed Critical 가부시끼가이샤 도시바
Publication of KR20080096533A publication Critical patent/KR20080096533A/ko
Application granted granted Critical
Publication of KR100958905B1 publication Critical patent/KR100958905B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 PANA에 의한 선행적 IP 어드레스 취득, IKEv2에 의한 선행적 IP 어드레스 취득, 또는 DHCP만 이용한 선행적 IP 어드레스 취득에 의해, IP 어드레스를 선행적으로 획득함으로써 IP 어드레스를 이동 노드에 제공하는데 필요한 시간의 단축에 관한 것이다. DHCP를 MPA 프레임워크에서 IP 어드레스를 미리 구성하는데 이용할 경우, PAA는 복수의 Session-Id를 생성하고, 그 복수의 Session-Id는 Session-Id의 풀로서 유지되며, Session-Id는 PAA가 PANA_Auth-Request를 보낼 때, 그 풀로부터 검색되고, 미리 생성된 IP 어드레스를 MN에 제공함으로써 선인증 시간을 단축할 수 있다. IP 어드레스를 MN에 제공하는데 걸리는 시간을 단축하기 위해, IP 어드레스를 미리 페치하는, IKEv2에 의한 선행적 IP 어드레스 취득을 이용하면, 표준 IKEv2 프로시저의 부분으로서, IP 어드레스를 CTN으로부터 획득할 수 있다. 표준 DHCP를 이용하여 타깃 네트워크의 DHCP 서버로부터 IP 어드레스를 취득하기 위해, 같은 곳에 위치하는 DHCP 릴레이 에이전트 또는 DHCP 클라이언트는 액세스 라우터에 배치되며, PAA는 Session-Id의 풀을 미리 생성하고, 그 Session-Id의 풀은 IPsec-GW에 직접 포워드된다. IP 어드레스를 MN에 제공하는데 필요한 시간을 DHCP만 이용해서 단축하는 경우, 이동 노드와, CTN에 있는 DHCP 릴레이 또는 DHCP 서버와의 사이에 직접 DHCP 통신이 가능하고, 이동 노드는, 현재의 물리적 인터페이스와 연관된 어드레스를 요청의 소스 어드레스로서 이용하면서, 유니캐스트 DHCP 메시지를 CTN 내의 DHCP 서버에 또는 DHCP 릴레이 에이전트에 보내어, 어드레스를 요청한다. 이 시스템에 있어서, PANA Session-Id의 세트는 미리 생성된 것이다.

Description

선행적 IP 어드레스 취득{ASSISTED PROACTIVE IP ADDRESS ACQUISITION}
본 발명은 무선 네트워킹에 관한 것이며, 몇몇 양호한 실시형태에서는, IP 어드레스를 미리 취득하여, 이웃하는 네트워크들 사이 및/또는 동류들 사이에서의 이동 장치의 핸드오프를 개선하는 방법에 관한 것이다.
1. 네트워크 및 인터넷 프로토콜
가장 유명한 인터넷을 포함하여, 다양한 종류의 컴퓨터 네트워크가 있다. 인터넷은 컴퓨터 네트워크 중에서 전 세계에 걸친 네트워크이다. 오늘날, 인터넷은 수백만의 사용자가 이용할 수 있는 공중 및 자립 네트워크이다. 인터넷은 TCP/TP(즉, Transmission Control Protocol/Internet Protocol)로 불리는 일련의 통신 프로토콜을 이용하여 호스트들을 접속시킨다. 인터넷은 인터넷 백본으로 알려진 통신 인프라구조를 갖는다. 인터넷 백본에의 액세스는 기업 및 개인에 대한 액세스를 재판매하는 인터넷 서비스 프로바이더(ISP)에 의해 주로 제어된다.
IP(인터넷 프로토콜)는 네트워크 상에서 어느 한 장치[예컨대, 전화기, PDA(개인 휴대용 정보 단말기), 컴퓨터 등]로부터 다른 한 장치로 데이터를 보낼 수 있는 프로토콜이다. IP는 무접속 프로토콜(connetionless protocol)이다. 오늘날, 예컨대 IPv4, IPv6 등을 비롯한 다양한 버전의 IP가 있다. 네트워크 상의 각 호스트 장치는 IP 네트워크에 대한 호스트 장치의 접속점(point of attachment)을 식별하는 적어도 하나의 IP 어드레스를 갖는다. 통신 중에 종단점들 간의 접속은 연속적이지 않다. 사용자가 데이터 또는 메시지를 송신 또는 수신할 경우, 그 데이터 또는 메시지는 패킷으로 알려진 구성요소들로 나누어진다. 각 패킷은 독립된 데이터 단위로서 취급된다.
인터넷 또는 동류의 네트워크 상에서의 포인트 간의 전송을 표준화하기 위하여, OSI(Open System Interconnection) 모델이 확립되었다. OSI 모델은 네트워크 내의 2개의 포인트 간의 통신 프로세스들을 7계층으로 분리하고 각 층은 그 자신의 기능 세트를 추가한다. 각 장치는 송신측 종단점에서는 각 층을 통한 하향 흐름이 있도록 그리고 수신측 종단점에서는 각 층을 통한 상향 흐름이 있도록 메시지를 취급한다. 7개의 기능층을 제공하는 프로그래밍 및/또는 하드웨어는 통상, 장치 운영체제, 애플리케이션 소프트웨어, TCP/TP 및/또는 기타 트랜스포트와 네트워크 프로토콜, 및 기타 소프트웨어와 하드웨어의 조합이다.
통상, 상위 4개층은 사용자에 대하여 메시지를 전달할 때 사용되고, 하위 3개층은 메시지가 장치(예컨대, IP 호스트 장치)를 통과할 때 사용된다. 서버, 라우터, 또는 워크스테이션 등의 IP 호스트는 IP 패킷을 송신 및 수신할 수 있는, 네트워크 상의 임의의 장치이다. 어떤 다른 호스트로 향하는 메시지는 상위층까지 거치지 않고 그 호스트에 포워드된다. OSI 및 기타 유사한 모델에서는 IP가 레이어 3, 즉 네트워크 계층에 있다. 이제 OSI 모델의 계층에 대해서 설명한다. 레이어 7(즉, 애플리케이션층)은, 예컨대 통신 상대방이 식별되고, 서비스 품질이 식별되며, 사 용자 인증 및 프라이버시가 고려되고, 데이터 신택스(data syntax)에 대한 제약이 식별되는 등이 행해지는 계층이다. 레이어 6(즉, 프레젠테이션층)은, 예컨대 입력 및 출력되는 데이터를 어느 한 프레젠테이션 포맷에서 다른 것으로 변환하는 등이 행해지는 계층이다. 레이어 5(즉, 세션층)는, 예컨대 애플리케이션들 사이에서 대화를 셋업, 조정 및 종료하고, 교환하며, 통신하는(dialog) 층이다. 레이어 4(즉, 트랜스포트층)는, 예컨대 종단간(end-to-end) 제어 및 에러 체크를 관리하는 등이 행해지는 층이다. 레이어 3(즉, 네트워크층)은, 예컨대 라우팅과 포워딩을 취급하는 등이 행해지는 층이다. 레이어 2(즉, 데이터 링크층)는, 예컨대 물리적 레벨을 위한 동기화를 제공하고, 비트 스터핑(bit stuffing)을 수행하며, 전송 프로토콜 지식 및 관리를 공급하는 등이 행해지는 층이다. IEEE((Institute of Electrical and Electronics Engineers)는 데이터 링크층을, 물리층에 대한 데이터 전송을 제어하는 MAC(매체 액세스 제어)층과, 네트워크층과 인터페이스하고 커맨드를 해석하며, 에러 복구를 수행하는 LLC(논리 링크 제어)층의 2개의 추가 서브층으로 세분한다. 레이어 1(즉, 물리층)은, 예컨대 물리적 레벨에서 비트 스트림을 네트워크를 통해 전달하는 층이다. IEEE는 PLCP(Physical Layer Convergence Procedure) 서브층과 PMD(Physical Medium Dependent) 서브층으로 세분한다.
통상적으로, 레이어 2보다 높은 층(예컨대, OSI 모델에서는 네트워크층, 즉 레이어 3을 포함하는 층 등)을 상위층이라고 한다.
2. 무선 네트워크
무선 네트워크는 셀룰러 및 무선 전화, PC(개인용 컴퓨터), 랩탑 컴퓨터, 착 용식 컴퓨터(wearable computer), 코드리스 전화, 페이저, 헤드셋, 프린터, PDA 등의 다양한 종류의 이동 장치를 편입시킬 수 있다. 예컨대, 이동 장치는, 음성 및/또는 데이터의 고속 무선 송신을 안전하게 하기 위한 디지털 시스템을 포함할 수 있다. 통상의 이동 장치는 다음의 구성요소, 트랜스시버(예컨대, 송신기, 수신기 및 원한다면 기타 기능이 일체화된 단일칩 송수신기를 포함하는 송신기 및 수신기), 안테나, 프로세서, 하나 이상의 오디오 트랜스듀서(예컨대, 음성 통신용 장치에서처럼 스피커 또는 마이크), 전자기 데이터 스토리지(예컨대, 데이터 처리가 제공되는 장치에서처럼, ROM, RMA, 디지털 데이터 스토리지 등), 메모리, 플래시 메모리, 풀 칩셋(full chip set)이나 집적 회로, 인터페이스(예컨대, USB, CODEC, UART, PCM 등) 및/또는 동류를 포함할 수 있다.
이동 사용자가 무선 접속을 통해 LAN(근거리 네트워크)에 접속할 수 있는 무선 LAN(WLAN)이 무선 통신에 채용될 수 있다. 무선 통신은, 예컨대 광, 적외선, 라디오, 마이크로웨이브 등의 전자기파를 통해 전파되는 통신을 포함할 수 있다. 예컨대 블루투스(Bluetooth), IEEE 802.11 및 홈RF 등 현재 다양한 WLAN 표준이 존재한다.
예컨대, 블루투스 제품은 이동 컴퓨터, 이동 전화, 휴대용 핸드헬드 장치, 개인 디지털 정보 단말기(PDA), 및 기타 이동 장치들 간의 링크 및 접속성을 인터넷에 제공하는데 이용될 수 있다. 블루투스는, 이동 장치들이 서로 간에 그리고 단거리 무선 접속을 이용하는 비이동 장치들과 얼마나 용이하게 상호 접속할 수 있는지를 상술하는 전산 통신 산업 규격(computing and telecomunications industry specification)이다. 블루투스는, 다양한 이동 장치들의 급증으로 인해 발생하는 종단 사용자 문제들을 해결하며, 한 장치와 다른 장치 간에 데이터 동기화 및 일관성을 유지하는데 필요한 디지털 무선 프로토콜을 작성하여, 상이한 벤더(vendor)로부터의 장비들이 서로 시임리스하게 동작할 수 있게 한다. 블루투스 장치는 공통 명칭 부여 원리에 따라 명칭 부여될 수 있다. 예컨대, 블루투스 장치는 블루투스 장치 명칭(BDN), 또는 고유 블루투스 장치 어드레스(BDA)와 연관된 명칭을 가질 수 있다. 또한, 블루투스 장치는 인터넷 프로토콜(IP) 네트워크에 관여할 수도 있다. 블루투스 장치가 IP 네트워크 상에서 기능하면, 그 장치에는 IP 어드레스와 IP (네트워크) 명칭이 제공될 수 있다. 이에, IP 네트워크에 관여하도록 구성된 블루투스 장치는, 예컨대 BDN, BDA, IP 어드레스 및 IP 명칭을 포함할 수 있다. 용어 "IP 명칭"은 인터페이스의 IP 어드레스에 대응하는 명칭을 나타낸다.
IEEE 표준인 IEEE 802.11은 무선 LAN 및 장치에 관한 기술을 명시하고 있다. 802.11을 이용하여, 여러 장치들을 지원하는 각각의 단일 기지국과의 무선 네트워킹이 달성될 수 있다. 일부 예에서는 장치에 무선 하드웨어가 미리 장착될 수 있고, 또는 안테나를 포함할 수 있는 카드 등의 별도의 하드웨어를 사용자가 설치할 수도 있다. 예컨대, 802.11에 사용된 장치는 통상, 그 장치가 액세스 포인트(AP), 이동국(STA), 브릿지, PCMCIA 카드나 또 다른 장치이던지 간에, 3가지 주목할만한 요소들, 즉 무선 트랜스시버, 안테나, 및 네트워크 내의 포인트들 간에 패킷 흐름을 제어하는 MAC(매체 액세스 제어)층을 포함할 수 있다.
또한, 다중 인터페이스 장치(MID)가 일부 무선 네트워크에 이용될 수 있다. MID는 블루투스 인터페이스 및 802.11 인터페이스와 같은 2개 이상의 독립 네트워크 인터페이스를 포함할 수 있으므로, 블루투스 장치와 인터페이스할 수 있을 뿐만 아니라 2개의 별개 네트워크에 관여할 수 있다. MID는 IP 어드레스와 그 IP 어드레스에 연관된 공통 IP (네트워크) 명칭을 가질 수 있다.
무선 네트워크 장치는, 블루투스 장치, 다중 인터페이스 장치(MID), 802.11x 장치[예컨대 802.11a, 802.11b 및 802.11g 장치를 포함하는 IEEE 802.11 장치], 홈RF(가정용 무선 주파수) 장치, Wi-Fi(Wireless Fidelity) 장치, GPRS(General Packet Radio Service) 장치, 3G 셀룰러 장치, 2.5G 셀룰러 장치, GSM(Global System for Mobile Communications) 장치, EDGE(Enhanced Data for GSM Evolution) 장치, TDMA형(시분할 다중 접속) 장치, 또는 CDMA2000을 비롯한 CDMA형(코드 분할 다중 접속) 장치를 포함할 수 있으나, 이들에 한정되지는 않는다. 각 네트워크 장치는 IP 어드레스, 블루투스 장치 어드레스, 블루투스 공통 명칭, 블루투스 IP 어드레스, 블루투스 IP 공통 명칭, 802.11 IP 어드레스, 802.11 IP 공통 명칭, 또는 IEEE MAC 어드레스를 포함한 다양한 형태의 어드레스를 포함할 수 있으나, 이들에 한정되지 않는다.
또한, 무선 네트워크는, 예컨대 이동 IP(인터넷 프로토콜) 시스템에, PCS 시스템에, 그리고 다른 이동 네트워크 시스템에 있는 방법 및 프로토콜을 포함할 수도 있다. 이동 IP에 대해 설명하면, 이것은 IETE(Internet Engineering Task Force)에 의해 작성된 표준 통신 프로토콜을 포함한다. 이동 IP를 사용하여, 이동 장치 사용자는 최초 지정된 IP 어드레스를 유지하면서 네트워크 상에서 이동할 수 있다. 이동 IP는 인터넷 프로토콜(IP)을 강화시키고, 이동 장치가 그 홈 네트워크 외부에서 접속할 경우에 인터넷 트래픽을 그 장치에 포워드하는 수단을 추가한다. 이동 IP는 각각의 이동 노드에, 홈 네트워크 상에서의 홈 어드레스, 및 네트워크와 그것의 서브넷 내에서의 장치의 현재 위치를 식별하는 CoA(Care-of-address)를 지정한다. 장치가 다른 네트워크로 이동하는 경우, 그 장치는 새로운 CoA를 수신한다. 홈 네트워크 상에 있는 이동성 에이전트(mobility agent)는 각각의 홈 어드레스를 그것의 CoA와 연관시킬 수 있다. 이동 노드는, 예컨대 인터넷 컨트롤 메시지 프로토콜(ICMP)을 이용하여, 그 CoA를 변경할 때마다 홈 에이전트에 바인딩 업데이트를 보낼 수 있다.
기본적인 IP 라우팅에 있어서(즉, 이동 IP 외부에서), 통상 라우팅 메커니즘은, 각각의 네트워크 노드가 예컨대 인터넷에 대해 일정한 접속점을 항상 갖고, 각 노드의 IP 어드레스가 그 노드가 접속된 네트워크 링크를 식별한다는 가정에 따른다. 본 명세서에 사용되는 용어 "노드"는, 예컨대 데이터 송신을 위한 종단점 또는 재분배점을 포함할 수 있고, 다른 노드에 대해 통신을 인식, 처리 및/또는 포워드할 수 있는 접속점을 포함한다. 예컨대, 인터넷 라우터는, 장치의 네트워크를 식별하는, IP 어드레스 프리픽스(prefix) 등을 볼 수 있다. 이 때, 네트워크 레벨에서, 라우터는 예컨대 특정 서브넷(subnet)을 식별하는 일련의 비트를 볼 수 있다. 이 때, 서브넷 레벨에서, 라우터는 예컨대 특정 장치를 식별하는 일련의 비트를 볼 수 있다. 통상의 이동 IP 통신을 이용하여, 사용자가, 예컨대 인터넷으로부터 이동 장치를 접속 해제하고 그것을 새로운 서브넷에 재접속하려고 시도한다면, 그 장치는 새로운 IP 어드레스, 적당한 넷마스크 및 디폴트 라우터로 재구성되어야 한다. 그렇지 않으면, 라우팅 프로토콜이 패킷을 적절하게 전달할 수 없게 된다.
양호한 실시형태들은, 예컨대 여기에서의 인용에 의해 본 명세서에 각각 그 전체가 포함되는 이하에 열거하는 참조 문헌들에 기재된 기술들을 개선한다.
1. Perkins, C, "IP Mobility Support for IPv4"[RFC 3344, 2002년 8월]. 여기에서는 [RFC3344]라고 함.
2. Johnson, D., Perkins, C. and J. Arkko, "Mobility Support in IPv6"[RFC 3775, 2004년 6월]. 여기에서는 [RFC3775]라고 함.
3. Malki, K., "Low latency Handoffs in Mobile IPv4"[draft-ietf-mobileip-lowlatency-handoffs-v4-09(work in progress), 2004년 6월]. 여기에서는 [I-D.ietf-mobileip-lowlatency-handoffs-v4]라고 함.
4. Koodli, R., "Fast Handovers for Mobile IPv6"[draft-ietf-mipshop-fast-mipv6-03(work in progress), 2004년 10월]. 여기에서는 [I-D.ietf-mipshopfast-mipv6]라고 함.
5. Liebsch, M., "Candidate Access Router Discovery"[draft-ietf-seamoby-cardprotocol-08(work in progress), 2004년 9월]. 여기에서는 [I-D.ietf-seamoby-card-protocol]라고 함.
6. Loughney, J., "Context Transfer Protocol"[draft-ietf-seamoby-ctp-11(work in progress), 2004년 8월]. 여기에서는 [I-D.ietf-seamoby-ctp]라고 함.
7. Aboba, B., "Extensible Authentication Protocol(EAP) Key Management Framework"[draft-ietf-eap-keying-04(work in progress), 2004년 11월]. 여기에서는 [I-D.ietf-eap-keying]라고 함.
8. Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. and A. Yegin, "Protocol for Carrying Authentication for Network Access (PANA)"[draft-ietf-pana-pana-07(work in progress), 2004년 12월]. 여기에서는 [I-D.ietf-panapana]라고 함.
9. Kim, P., Volz, B. and S. Park, "Rapid Commit Option for DHCPv4"[draft-ietf-dhc-rapid-commit-opt-05(work in progress), 2004년 6월]. 여기에서는 [I-D.ietf-dhc-rapid-commit-opt]라고 함.
10. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Cirsuits: One-Way Transmission Time." 여기에서는 [RG98]라고 함.
11. ITU-T, "The E-Model, a computational model for use in transmission planning." 여기에서는 [ITU98]라고 함.
12. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks (TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service." 여기에서는 [ETSI]라고 함.
13. Kivinen, T. and H. Tschofenig, "Design of the MOBIKE protocol"[draft-ietf-mobike-design-01(work in progress), 2005년 1월]. 여기에서는 [I-D.ietf-mobike-design]라고 함.
14. Moskowitz, R., "Host Identity Protocol"[draft-ietf-hip-base-01(work in progress), 2004년 10월]. 여기에서는 [I-D.ietf-hip-base]라고 함.
15. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Delay Metric for IPPM"[RFC 2679, 1999년 9월]. 여기에서는 [RFC2679]라고 함.
16. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Packet Loss Metric for IPPM"[RFC 2680, 1999년 9월]. 여기에서는 [RFC2680]라고 함.
17. Almes, G., Kalidindi, S. and M. Zekauskas, "A Round-trip Delay Metric for IPPM"[RFC 2681, 1999년 9월]. 여기에서는 [RFC2681]라고 함.
18. Simpson, W., "IP in IP Tunneling"[RFC 1853, 1995년 10월]. 여기에서는 [RFC1853]라고 함.
19. Patrick, M., "DHCP Relay Agent Information Option"[RFC 3046, 2001년 1월]. 여기에서는 [RFC3046]라고 함.
20. Schulzrine, H., "Application Layer Mobility Using SIP." 여기에서는 [SIPMM]라고 함.
21. Yegin, A., "Supporting Optimized Handover for IP Mobility-Requirements for Underlying Systems"[draft-manyfolks-12-mobilereq-02(work in progress), 2002년 7월]. 여기에서는 [I-D.manyfolks-12-mobilereq]라고 함.
22. Cambell, A., Gomez, J., Kim, S., Valko, A. and C. Wan, "Design, Implementation, and Evaluation of Cellular IP." 여기에서는 [CELLIP]라고 함.
23. Ramjee, R., Porta, T., Thuel, S., Varadhan, K. and S. Wang, "HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks." 여기에서는 [HAWAII]라고 함.
24. Das, S., Dutta, A., Misra, A. and S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks." 여기에서는 [IDMP]라고 함.
25. Calhoun, P., Montenegro,. G., Perkins, C. and E. Gustafsson, "Mobile IPv4 Regional Registration"[draft-ietf-mobileip-reg-tunnel-09(work in progress), 2004년 7월]. 여기에서는 [I-D.ietf-mobileip-reg-tunnel]라고 함.
26. Yokota, H., Idoue, A. and T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks." 여기에서는 [YOKOTA]라고 함.
27. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs." 여기에서는 [MACD]라고 함.
28. Dutta, A., "Secured Universal Mobility." 여기에서는 [SUM]라고 함.
29. Dutta, A., "Fast handoff Schemes for Application Layer Mobility Management." 여기에서는 [SIPFAST]하고 함.
30. Gwon, Y., Fu, G. and R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)"[2005년 1월]. 여기에서는 [MITH]라고 함.
31. Anjum, F., Das, S., Dutta, A., Fajardo, V., Madhani, S., Ohba, Y., Taniuchi, K., Yaqub, R. and T. Zhang, "A proposal for MIH function and Information Service"[2005년 1월]. 이하에서는 [NETDISC]하고 함.
32. Dutta, A., "GPS-IP based fast-handoff for Mobiles." 여기에서는 [GPSIP]라고 함.
33. [MAGUIRE] Vatn, "The effect of using co-located care-of-address on macro handover latency."
3. 이동 장치의 핸드오프
예컨대, IP 기반의 무선 네트워크 인터페이스(예컨대 IEEE 802.11 또는 802.16 인터페이스)를 갖는 이동 장치 환경에서, 이동 장치는 어느 한 네트워크에서 다른 네트워크로 이동하는 경우 로밍 또는 핸드오프를 수행해야 한다. 기존의 핸드오프 방법론에서는 통상적으로 다음과 같은 순서의 프로토콜 층에 따른 핸드오프를 수행함으로써 핸드오프가 달성된다.
첫번째로, 물리층에서 핸드오프가 일어난다. 이 경우, 이동 장치는 그것의 무선 채널을, 예컨대 타깃 네트워크 내의 무선 기지국 또는 무선 액세스 포인트로 전환한다.
두번째로, 레이어 2에서 핸드오프가 일어난다. 이 경우, 이동 장치는 그것의 레이어 2(즉, 링크층) 접속을 타깃 네트워크로 전환한다. 전술한 바와 같이, 링크층, 즉 레이어 2는 IP층 바로 아래의 프로토콜을 나타내며 사용자 트래픽을 전달한다. 이동 장치는 타깃 네트워크가 인증을 요구하면 타깃 네트워크와의 레이어 2 인증을 수행한다.
세번째로, IP층에서 핸드오프가 일어난다. 이 경우, 이동 장치는 타깃 네트워크로부터 로컬 IP 어드레스를 획득하고, 타깃 네트워크가 요구한다면 IP층 인증을 수행한 다음, 이동 장치로 향하는 IP 패킷을 타깃 네트워크를 통해 이동 장치로 라우팅할 수 있도록 IP층 위치 업데이트를 수행한다. 어떤 경우에는 IP층 위치 업데이트를 지원하기 위한 한 방법이 IETF(Internet Engineering Task Force)가 정의한 이동 IP를 이용하는 것이다.
네번째로, 애플리케이션층에서 핸드오프가 일어난다. 이동 장치는 애플리케이션층에서 필요한 단계들을 수행하여, 그 애플리케이션 트래픽이 타깃 네트워크를 통해 이동 장치 상의 애플리케이션으로 정확하게 흐르는 것을 확실하게 한다. 예컨대, 이동 장치가 IETF에 의해 정의된 세션 개시 프로토콜(SIP)을 이용하여 그 장치의 애플리케이션층 시그널링을 관리하는 경우, 애플리케이션층 핸드오프는 이동 장치가 그것의 현재 위치를 그것의 홈 SIP 서버에 의해 업데이트함으로써 달성될 수 있다. 또한, 이동 장치는 타깃 네트워크가 요구한다면 그 타깃 네트워크와의 애플리케이션층 인증을 수행해야 한다. 이것은, 예컨대 이동 장치가 방문한 3GPP(3세대 파트너쉽 프로젝트) 무선 네트워트에서 IP 멀티미디어 서브시스템(IMS)을 이용하고 있는 경우인데, IMS는 3GPP 네트워크를 통해 멀티미디어 애플리케이션에 대한 애플리케이션층 시그널링 및 관리를 지원하는 SIP 기반의 시스템이다.
때때로, IP층 핸드오프 또는 애플리케이션층 핸드오프 중 하나로도 충분하다. 즉, IP층과 애플리케이션층의 양쪽 핸드오프를 수행하는 것이 불필요할 수 있다. 이 기존의 방법들은 IP 기반의 무선 네트워크에 이용될 때 실질적인 핸드오프 지연을 유도할 수 있다. 예컨대, 도시에서, 빌딩 단지 또는 주거 가정 내에서 또는 다수의 무선 LAN이 존재하는 기타 공공 장소에서와 같이 무선 근거리 네트워크(WLAN)가 많은 지리적 영역에서, 이동 장치는 동시에 다수의 무선 네트워크로부터 강한 무선 신호들을 수신할 수 있다. 그러나, 이동 장치가 이들 무선 네트워크 중 일부를 이용하는 것이 인증될 수 없다.
전술한 기존의 핸드오프 방법하에서, 이동 장치는 예컨대 무선 신호 세기에 기초하여 타깃 네트워크를 선택할 것이며, 그 타깃 네트워크에 접속한 다음, 예컨대 그 이동 장치가 그 네트워크를 이용하도록 인증되는지의 여부 또는 그 네트워크가 그 이동 장치가 필요로 하는 서비스나 성능(예컨대, 충분한 가용 대역폭)을 제공하는지의 여부를 발견하기 위하여 전술한 단계들을 수행할 것이다. 그 결과, 이동 장치는 또 다른 네트워크에 접속하려고 시도해야 할 것이며, 그 이동 장치가 필요로 하는 성능 및 서비스를 제공하고, 그 이동 장치가 이들을 이용할 수 있게 하는 네트워크에 결국 접속할 때까지(또는 가능한 모든 네트워크를 다 이용할 때까지) 이 프로세스를 반복할 것이다. 이에, 기존의 시스템으로는 용납할 수 없을 정도로 핸드오프에 시간이 많이 걸릴 수 있어, 일부 예에서와 같이 생음성(live vocie) 및/또는 비디오 애플리케이션 등의 예민한 애플리케이션을 지연시킬 수 있다.
다양한 시스템과 방법이 알려져 있지만, 여전히 무선 네트워크에서 핸드오프를 수행하기 위한 개선된 시스템 및 방법이 필요하다.
본 발명의 양호한 실시형태들의 넓은 양태는, MN이 IP 어드레스를 요구하기 전일지라도 IP 어드레스를 획득하는 방법이다.
본 발명의 양호한 실시형태의 다른 양태는, 필요한 바로 그때에 MN에 전달될 수 있는 IP 어드레스의 풀(pool)을 유지할 수 있는 인에이블먼트(enablement)이다.
본 발명의 양호한 실시형태의 다른 양태는, MPA 프레임워크에서 IP 어드레스를 미리 구성하는데 DHCP를 이용하는 경우에, IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 것이다.
본 발명의 양호한 실시형태의 다른 양태는, PANA에 의한 선행적 IP 어드레스 취득, IKEv2에 의한 선행적 IP 어드레스 취득, 및 DHCP만 이용한 선행적 IP 어드레스 취득이 필요한 바로 그때에, MN에 전달될 IP 어드레스의 풀을 유지하는 시스템의 이용이다.
본 발명의 양호한 실시형태의 다른 양태는, 특정 PaC에 의한 PANA 세션이 생성되지 않는 경우에도, PAA가 PANA Session-Id의 세트를 미리 생성하는 시스템이다. PANA Session-Id의 세트는 PAA가 Session-Id를 요구하는 제1 PANA 메시지를 새로운 PaC에 보낼 때, 소비되는 Session-Id의 풀을 형성하는데, 즉 PAA가 PANA-Start-Request를 보낼 때 풀로부터 Session-Id가 송신된다.
본 발명의 양호한 실시형태의 다른 양태는, Session-Id 풀의 형성 시에, PAA가 그 Session-Id를 예약된 리소스에 대한 인덱스로서 이용하여 일부 리소스를 예약하는 시스템이다. 본 발명의 양호한 실시형태의 다른 양태는, 미리 생성된 PANA Session-Id의 세트에 기초하여 DHCP를 통해 IP 어드레스를 미리 페치하기 위해 그 인덱스를 이용하는 것이며, 이에 IP 어드레스를 MN(PaC)에 더 신속하게 제공하고 전체 선(先)인증 시간을 상당히 단축할 수 있다.
본 발명의 양호한 실시형태의 다른 양태는, 클라이언트가 요구하기 전에 PAA가 고유의 Session-Id의 세트를 생성하여 저장하는 시스템이다. PaC가 관리 프레임의 형태로 Session-Id 요청을 보낼 경우, PAA는 이미 생성된 Session-Id의 풀로부터 Session-Id를 반환한다. 이어서, PAA는 미사용 풀로부터 그 Session-Id를 삭제하고, 그 Session-Id를 그 요청을 보낸 PaC와 연관되어 있는 새로운 테이블로 이동시킨다. PaC는 다수의 Session-Id를 수신하면 그것이 속한 PAA를 알기 위하여, 수신한 Session-Id와, 그 Session-Id를 보낸 PAA에 관한 정보를 저장한다.
다양한 실시형태들의 전술한 양태 및/또는 다른 양태, 특징 및/또는 장점은, 첨부 도면과 함께 이어지는 설명으로부터 더욱 분명해질 것이다. 다양한 실시형태들은 적용 가능한 상이한 양태, 특징 및/또는 장점을 포함 및/또는 제외할 수 있다. 또한, 다양한 실시형태들은 적용 가능한 다른 실시형태들의 하나 이상의 양태 또는 특징을 조합할 수 있다. 특정 실시형태들의 양태, 특징 및/또는 장점을 상술한 것이 다른 실시형태들 또는 청구범위를 제한하는 것으로서 해석되어서는 안 된다.
도 1은 PANA에 의한 선행적 IP 어드레스 취득을 나타내는 도면이다.
도 2는 IKEv2에 의한 선행적 IP 어드레스 취득을 나타내는 도면이다.
본 발명의 양호한 실시형태들을 예시적으로 첨부 도면에 나타내지만, 이에 제한되지는 않는다.
본 발명은 수개의 상이한 형태로 구현될 수 있지만, 다수의 예시적인 실시형태는, 본 개시가 본 발명의 원리의 예를 제공하는 것이며, 그러한 예가 본 발명을, 여기에 기재하고 및/또는 여기에 예시하는 양호한 실시형태들에 한정하지 않는다는 이해로써 본 명세서에 기재된다.
[양호한 실시형태 소개]
다음의 축약어가 본 명세서에 사용된다.
AA(Authentication Agent, 인증 에이전트)
BCP(Buffering Control Protocol, 버퍼링 제어 프로토콜)
BN(Buffering Node, 버퍼 노드)
bsz(Buffer Size, 버퍼 사이즈)
tc(Classified Traffic, 분류 트래픽)
CA(Configuration agent, 구성 에이전트)
CN(Correspondent Node, 대응 노드)
DHCP(Dynamic Host Configuration Protocol, 다이나믹 호스트 구성 프로토콜)
EOS(End of Service)
FP(Flushing Policy)
IKEv2(Internet Key Exchange second version)
IPsec(IP security, IP 보안)
MN(Mobile node, 이동 노드)
PANA(Authentication protocol)
PAA(PANA authentication agent)
PaC(PANA client, PANA 클라이언트)
rcode(Result Code, 결과 코드)
hp(Time-limited Timeout)
[용어]
이동성 바인딩:
이동 단말의 식별자와 로케이터 간의 바인딩.
MMP(Mobility Management Protocol):
이동 단말의 식별자와 로케이터 간의 바인딩을 유지하기 위해 네트워크층 이상에서 행해지는 프로토콜
바인딩 업데이트:
이동성 바인딩을 업데이트하는 프로시저
매체 독립적 선인증 이동 노드(MN):
임의의 링크층을 통해 그리고 임의의 이동성 관리 프로토콜에 의해 실행되는, 이동국에 의한 보안적 핸드오버 최적화 방식인 매체 독립적 선인증(MPA)된 이동 단말. MPA 이동 노드는 IP 노드이다. 이 명세서에서, 수식어 없는 "이동 노드" 또는 "MN"은 "MPA 이동 노드"를 나타낸다. MPA 이동 노드는 대개 이동성 관리 프로토콜의 이동 노드의 기능성도 갖는다.
CTN(Candidate Target Network, 후보 타깃 네트워크):
이동국이 근간에 이동할 수 있는 네트워크
타깃 네트워크(TN):
이동국이 이동하기로 결정한 네트워크. 타깃 네트워크는 하나 이상의 후보 타깃 네트워크로부터 선택된다.
선행적 핸드오버 터널(PHT, Proactive Handover Tunnel):
MPA 이동 노드와 후보 타깃 네트워크의 액세스 라우터와의 사이에 확립된 양방향 IP 터널. 본 명세서에서는 수식어 없는 용어 "터널"은 "선행적 핸드오버 터널"을 나타낸다.
PoA(Point of Attachment):
MPA 이동 노드의 네트워크에의 링크층 접속점으로서 기능하는 링크층 장치(예컨대, 스위치, 액세스 포인트 또는 기지국 등)
CoA(Care-of-Address):
이동성 관리 프로토콜에 의해 MPA 이동 노드의 로케이터로서 이용된 IP 어드레스
매체 독립적 선인증(MPA)은 임의의 링크층을 통해 그리고 임의의 이동성 관리 프로토콜에 의해 실행되는 이동국에 의한 보안적 핸드오버 최적화 방식이다. MPA를 이용하여, 이동 노드는, IP 어드레스, 및 CTN에 대한 다른 구성 파라미터를 안전하게 획득할 뿐만 아니라, 노드가 CTN에 실제로 접속되기 전에 그 취득한 IP 어드레스를 이용하여 IP 패킷을 송신 및 수신할 수 있다. 이 때문에, 이동 노드는 임의의 이동성 관리 프로토콜의 바인딩 업데이트를 완료할 수 있고, 링크층에서 핸드오버를 수행하기 전에 새로운 CoA를 이용할 수 있다.
MPA는 임의의 링크층을 통해 그리고 Mobile IPv4, Mobile IPv6, MOBIKE, HIP, SIP 이동성 등을 비롯한 임의의 이동성 관리 프로토콜에 의해 실행된다. MPA에서, IEEE 802.11i 선인증의 개념은, 이동 단말이 현재 네트워크에 여전히 접속되고 있지만 그 이동 단말이 이동할 수 있는 네트워크로부터의 IP 어드레스의 선취득을 수행할 뿐만 아니라, 그 네트워크에의 선행적 핸드오버를 수행하는 추가 메커니즘을 통합하여, 상위층에서 실행되도록 확장된다.
MPA를 지원하는 MN은 AA에 의해 선인증 프로세스를 시작한다. 성공적인 인증으로 PAA는 AA와 보안 연계를 확립할 수 있다. 따라서, 구성 프로토콜을 안전하게 실행하는데 이용된 CA는 IP 어드레스와 기타 구성 파라미터를 이동 노드에 안전하게 전달할 수 있고, 터널 관리 프로토콜을 안전하게 실행하는 AR은 선행적 핸드오버 터널을 이동 노드에 확립할 수 있다. 이 전체 프로세스는 MN이 현재 접속점에 접속될 때 실행된다. 이에 대해서는 "draft-ohba-mobopts-mpa-framework-02.txt"[2006년 3월]와 "draft-ohba-mobopts-mpa-framework-03.txt"[2006년 10월 22일]에 상세하게 설명되어 있으며, 이들 문헌은 여기에서의 인용에 의해 본 명세서에 포함된다.
전술한 문헌에 개시하는 바와 같이, IP 어드레스 구성에는 수 밀리세컨드 내지 수 초 걸릴 수 있다. 사실상, 복제 어드레스 검출에는 4 내지 15초 걸린다. 구 성 시간이 핸드오버 시간에 영향을 미치는 것을 피하기 위해, 본 발명의 MPA는 핸드오버 전에, MN의 현재 네트워크에의 접속을 확인하기 시작한다.
구성 시간이 전체 선인증 시간에 영향을 미치고, 선인증 시간이 핸드오버 시간에 영향을 미치지 않을지라도, 구성 시간은 MN이 선인증을 시작할 때에 영향을 미칠 수 있다. 선인증 시간이, 예컨대 수 초보다 길다면, MN은 핸드오버를 시작하기 전에 실질적으로 선인증을 시작해야만 한다. 그러나, 선인증 시간이 단축되면, MN은 선인증을, 미리 시작하는 것이 아니라 실제로 필요한 시각에 시작할 수 있다. 또한, MN 속도는 단축된 선인증 시간에 의해 높아질 수 있다.
[배경]
1. 아키텍처
양호한 실시형태에서는, PNAN에 의한 선행적 IP 어드레스 취득, IKEv2에 의한 선행적 IP 어드레스 취득, DHCP만 이용한 선행적 IP 어드레스 취득을 이용하여 IP 어드레스를 선행적으로 획득하는 3가지 방법이 있다.
MPA 프레임워크에서는, 인증 에이전트(AA), 구성 에이전트(CA) 및 액세스 라우터(AR)와 같은 기능적 요소가 각 CTN에 상주하여 이동 노드와 통신할 것으로 기대된다. 이들 요소 중 일부 또는 전부는 단일 네트워크 장치에 또는 개별 네트워크 장치에 배치될 수 있다.
1.1. PANA에 의한 선행적 IP 어드레스 취득
도 1의 모식적 흐름도(100)는 PANA에 의한 IP 어드레스 취득 프로세스를 나타낸다. 이 경우, PAA(102)는 Session-Id 값의 풀(pool)을 생성하는데(106), 그 풀 에서 Session-Id 값의 수는 1 내지 n에 이른다. IP 어드레스는 미리 생성된 Session-Id마다 같은 순서에 따라 개별적으로 처리된다.
Session-Id의 풀을 생성하기 위해, PAA(102)는 DHCP 서버(110)를 찾아 식별한 다음, 그 DHCP 서버(110)의 가용성 및 수용성을 결정하기 위해 클라이언트 식별자 및 Session-Id 요청을 포함하는 "디스커버리" 메시지(114)를 보낸다. DHCP 서버(110)는 요청받은 정보를 PAA(102)에 제공하는 "오퍼"(118)로 응답한다. DHCP 서버(110)가 긍정적으로 응답하면, PAA(102)는 진행한다. PAA(102)는 DHCP 릴레이 또는 DHCP 클라이언트 중 하나로서 기능하며, IP 어드레스를 위해 Session-Id-1에 대한 DHCP 요청(122)을 DHCP 서버(110)에 보낸다. 이것은 미리 생성된 PANA Session-Id를 포함하는 DHCP 클라이언트 식별자 옵션(옵션 번호 61)을 이용하여 달성된다. DHCP 서버(110)는 ACK(acknowledgment)와, 미리 생성된 Session-Id에 지정된 IP 어드레스로 응답한다(126). 이어서, PAA(102)는 수신한 IP 어드레스를 캐시하고 그 프로세스를 반복할 것이다.
PAA(102)가 Session-Id-2에 대한 요청을 보낼 때, PAA(102)가 DHCP 서버(110)를 찾는다면, 성능 및 가용성을 요청하는(132) 동일한 프로시저가 이어진다. DHCP 서버(110)는 PAA(102)가 Session-Id-2에 대한 IP 어드레스 요청을 보낼 때에 "오퍼"(136)로 응답한다. DHCP 서버(110)는 미리 생성된 Session-Id에 지정된 IP 어드레스로 그 요청에 대해 ACK한다(142). 그러면, PAA(102)는 그 IP 어드레스를 캐시하고 다음 요청으로 진행한다.
이 프로세스는 PAA(102)에 의해 생성된 각 Session-Id마다 디스커버리(148), 오퍼(150), 요청(152) 및 ACK(154)의 프로세스에서 보는 바와 같이 반복된다.
전술한 프로세스를 시작할 때 PAA(102)는 캐시에 유지되어 있는 다수의 저장된 IP 어드레스를 갖고 있다. 그런 식으로, PaC(180)는 PAA(102)로부터 IP 어드레스를 요구할 때, 디스커버리 요청을 보냄으로써 선인증을 시작한다.
PAA(102)는 풀로부터의 미리 취득된 다음의 Session-Id를 PaC에 보낸다(184). Session-Id ACK 시(186)에, 인증 정보가 PaC와 PAA 간에 교환되고(188, 190), 인증이 성공적이면, PAA(102)는 그 Session-Id와 연관된 미리 페치된 IP 어드레스를 PaC에 직접 보낸다(192). IP 어드레스를 수신하면 ACK하고(194) 필요할 경우 이 프로세스는 반복된다. IP 어드레스를 캐시함으로써, PaC는, 최초 요청 시에 DHCP 서버(110)가 어드레스를 포워드할 경우 겪게 되는 지연의 발생 없이 어드레스를 취득할 수 있다.
핸드오버 후에, PaC는 선행적으로 획득된 IP 어드레스를 그 핸드오버 후에 재취득하기 위해, 핸드오버 전에 IP 어드레스를 미리 페치하는데 이용된 PANA Session-Id를 전달하는 DHCP 클라이언트 식별자 옵션을 이용할 수 있다.
3. IKEv2에 의한 선행적 IP 어드레스 취득
도 2의 도면(200)에서 보는 바와 같이, IKEv2에 의한 선행적 IP 어드레스 취득도 IP 어드레스를 미리 페치하는데 이용될 수 있다. 이 실시형태에서는, 표준 DHCP를 이용하여 타깃 네트워크 내의 DHCP 서버(204)로부터 IP 어드레스를 획득하기 위해, 액세스 라우터 상에서 같은 곳에 배치된 DHCP 클라이언트 또는 DHCP 릴레이 에이전트를 이용하여, 표준 IKEv2 프로시저의 부분으로서, CTN으로부터 IP 어드 레스를 획득한다.
PAA(202)는 Session-Id의 풀을 미리 생성하여 그 Session-Id의 풀을 직접 IPsec-GW(206)에 포워드한다. 그리고 IPsec-GW(206)에 있는 DHCP 릴레이/클라이언트는 PAA(202)에 의해 최초 생성되어 그로부터 수신한 미리 생성된 Session-Id의 세트로 구성된다. IPsec-GW(206)에 있는 DHCP 릴레이/클라이언트는 IP 어드레스의 풀을 구축하기 위해 n개의 PANA Session-Id를 이용하여 각 구성된 Session-Id마다 하나의 IP 어드레스를 요청한다.
이것은 통신 수용성 데이터를 획득하기 위해 디스커버리 모드(220)에서 DHCP 서버(204)에 접촉하도록 진행하는 IPsec-GW(206)에 의해 달성된다. 그리고, DHCP 서버(204)는 통신을 위한 성능 및 가용성을 제공하는 오퍼(224)를 반환한다. 그 오퍼(224)가 긍정적이면, IPsec-GW(206)는 Session-Id-1과 연관될 IP 어드레스에 대한 요청(228)을 보낸다. DHCP(204)는 그 요청에 ACK한 다음, 그 Session-Id-1과 연관된 IP 어드레스(228), 즉 IPaddr-1를 반환한다.
이 프로세스는, 후속 디스커버리 송신(230), 오퍼 송신(232), 요청 송신(234), 및 ACK 송신(236)이 나타내는 바와 같이 계속되고, 모든 IP 어드레스를 획득할 때까지 반복된다.
PaC(210)이 AR과 접촉하여 IKEv2 보안 연계를 체결할 경우, PaC는 PANA 인증 단계 동안, PAA에 의해 제공된 Session-Id를 특정해야 한다. 원래 PANA에 의해 풀링되어 있는 Session-Id는 이 인증 프로세스 동안 PaC(210)에 보내진다.
IP 어드레스를 획득하기 위해, PaC(210)는 PANA에 의해 미리 생성된 Session-Id를 IPsec-Gw에 보내는데, 이 Session-Id는 ID_KEY_ID 페이로드 내부에 제공될 수 있다. IPsec-Gw는 DHCP 서버로부터 미리 페치된 풀로부터 Session-Id에 대응하는 IP 어드레스를 반환할 것이므로, 지연이 해소된다.
IPsec-Gw(206)은 구성 페이로드 내의 INTERNAL_IP4_ADDRESS 또는 INTERNAL_IP6_attribute를 통해, 각 Session-Id 요청과 연관된 IP 어드레스를 제공한다. IPsec-GW(206)는 DHCP 클라이언트로서 기능함으로써 빌린 IP 어드레스를 계속 활성화할 것이다. 이를 위해, IPsec-Gw(206)는 DHCP 서버에 보내진 DHCP 요청 내에, PANA Session-Id와 함께, DHCP 클라이언트 식별자 옵션을 포함할 것이다.
4. DHCP만 이용한 선행적 IP 어드레스 취득
DHCP만 이용하여 IP 어드레스를 선행 취득하는 경우, CTN 내의 DHCP 서버 또는 DHCP 릴레이와 이동 노드와의 사이에 직접 DHCP 통신이 가능하다. 구체적으로, 이동 노드는, 유니캐스트 DHCP 메시지를 CTN 내의 DHCP 서버 또는 DHCP 릴레이 에이전트에 보내어 어드레스를 요청하면서, 현재의 물리적 인터페이스와 연관된 어드레스를 그 요청의 소스 어드레스로서 이용한다. 이 경우, PANA Session-Id의 세트를 미리 생성한 후에, PAA는 2개의 가능한 대안을 갖는다.
I. PAA는 미리 생성된 Session-Id의 세트를 어떤 프로토콜 또는 API를 통해 DHCP 서버에 인스톨한다. DHCP 서버에 인스톨된 각 PANA Session-Id마다, 연관된 IP 어드레스가 존재한다.
II. PAA는, 전술한 바와 같이 PANA에 의한 선행적 IP 어드레스 취득인 경우에 수행된 동일한 메커니즘을 따른다. 즉, DHCP 릴레이 또는 DHCP 클라이언트 중 어느 하나로서 기능하는 PAA는 미리 생성된 PANA Session-Id를 포함하는 DHCP 클라이언트 식별자 옵션을 이용하여 DHCP 서버에 IP 어드레스를 요청한다. 즉, 그것은 Session-Idi와 IPaddri 간에 연계를 형성하는 것이다. 그러나, 이 경우에, PAA는 DHCP 서버에 의해 반환된 IP 어드레스를 저장하지 않는다.
양쪽 경우에, MN은, PANA 인증 시에 PAA가 보낸 PANA Session-Id와 함께, DHCP 클라이언트 식별자 옵션을 포함하는, 유니캐스트 DHCP 메시지를 DHCP 릴레이에, 또는 직접 DHCP 서버에 보낼 것이다.
전술한 바와 같이, PANA에 의한 선행적 IP 어드레스 취득인 경우에 설명한 것처럼, PaC는 선행적으로 획득된 IP 어드레스를 핸드오버 후에 재취득하기 위해, 핸드오버 전에 IP 어드레드를 미리 페치하는데 이용된 PANA Session-Id를 전달하는 DHCP 클라이언트 식별자 옵션을 이용할 것이다.
[발명의 넓은 양태]
본 명세서에서 발명의 예시적인 실시형태들을 설명하고 있지만, 본 발명은 여기에 기재된 다양한 양호한 실시형태들에 제한되지 않으며, 본 개시에 기초한 기술분야의 당업자가 이해하는 바와 같은 동류의 요소, 변경, 생략, 조합(예컨대 다양한 실시형태들에 걸친 양태들의 조합), 개조 및/또는 대안을 갖는 임의의 그리고 모든 실시형태들을 포함한다. 청구범위에서의 제한은 그 청구범위에 사용된 언어에 따라 넓게 해석되어야 하며, 본 명세서에 기재된 예들에 또는 실시 중의 예들에 제한되지 않으므로, 그 예들은 비배타적인 것으로 해석해야 한다. 예컨대, 본 개시에 있어서, 사용된 문구 "바람직하게, 양호하게는"은 비배타적이며, "양호하지만 이에 제한되지 않는"의 의미를 갖는다. 이 개시에서 그리고 실시하는 중에, 수단 플러스 기능 또는 단계 플러스 기능 제한은, 특정 청구항 제한에 있어서, a) "~를 위한 수단" 또는 "~를 위한 단계"가 표현적으로 열거된다 b) 해당하는 기능이 표현적으로 열거된다 c) 구조, 재료, 또는 그 구조를 지지하는 작용이 열거되지 않는다와 같은 조건 모두가 그 제한에 있는 경우에만 채용될 것이다. 이 개시에서 그리고 실시 중에, "본 발명" 또는 "발명"은 본 개시 내에 있는 하나 이상의 양태에 대한 기준으로서 이용될 수 있다. 본 발명 또는 발명이란 단어는 결정성의 인식으로서 적당하게 해석되어서는 안 되며, 실시형태들의 모든 양태에 걸쳐서 적용되는 것으로 적당하게 해석되어서도 안 되고(즉, 본 발명이 다수의 양태와 실시형태들을 갖는 것으로 이해되어야 함), 출원 또는 청구범위의 범위를 제한하는 것으로 적절하게 해석되어서도 안 된다. 본 개시에서 그리고 본 출원의 실시 중에, 용어 "실시형태"는 임의의 양태, 특징, 프로세스 또는 단계, 이들의 임의의 조합, 및/또는 그 일부 등을 기술하는 데 이용될 수 있다. 일부 예에서는 다양한 실시형태들이 중복되는 특징들을 포함할 수 있다. 본 개시에서는 다음의 축약어들, "예를 들어(for example)"를 의미하는 "e.g"를 사용한다.

Claims (21)

  1. MPA 프레임워크에서 IP 어드레스를 미리 구성하기 위해 DHCP를 이용하여 IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 방법으로서,
    a) PAA가 복수의 Session-Id를 생성하는 단계와,
    b) 상기 복수의 Session-Id를 Session-Id의 풀로서 유지하는 단계와,
    c) Session-Id를 요구하는 제1 PANA 메시지를 상기 PAA가 보내는 경우 상기 풀로부터 Session-Id를 검색하는 단계
    를 포함하고,
    미리 생성된 IP 어드레스를 MN에 제공함으로써 선인증(pre-authentication) 시간을 단축하고,
    상기 PAA는, 미리 생성된 PANA Session-Id를 포함하는 DHCP 클라이언트 식별자 옵션을 이용하여 DHCP 요청을 DHCP 서버에 보내는 경우에 DHCP 릴레이 또는 DHCP 클라이언트 중 하나로서 기능하며, 상기 DHCP 서버는 상기 식별자에 기초하여 IP 어드레스를 PAA에 제공하는 것인, IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 방법.
  2. 제1항에 있어서, 상기 PAA는 상기 미리 생성된 Session-Id와 연관된 IP 어드레스를 캐시하는 것인 방법.
  3. 제2항에 있어서, PaC는, 선행적으로(proactively) 획득된 IP 어드레스를 핸드오버 후에 재취득하기 위해, 핸드오버 전에 상기 IP 어드레스를 미리 페치하는데 이용된 상기 PANA Session-Id를 전달하는 상기 DHCP 클라이언트 식별자 옵션을 이용하는 것인 방법.
  4. 제1항에 있어서, 상기 PAA는 미리 취득된 IP 어드레스를 PaC에 제공하는 것인 방법.
  5. 제1항에 있어서, 상기 PAA가 PANA Session-Id의 세트를, 특정 PaC에 의해 생성되었던 PANA 세션 이전에 생성하는 단계를 더 포함하는 방법.
  6. 제5항에 있어서, 새로운 PaC가 상기 PAA와의 새로운 PANA Session-Id를 확립하려고 시도하면, 상기 PAA가 PANA-Auth-Request를 보내고, Session-Id가 상기 PANA Session-Id의 세트로부터 송신되는 단계를 더 포함하는 방법.
  7. 제1항에 있어서, IP 어드레스는 미리 생성된 Session-Id마다 동일한 순서를 따라 개별적으로 처리되고, Session-Id의 세트는, PAA가 DHCP 서버를 찾아 식별하고, 상기 DHCP 서버의 가용성 및 수용성을 결정하기 위해 클라이언트 식별자 및 Session-Id 요청을 포함하는 DHCP 디스커버리 메시지를 보냄으로써, 생성되는 것인 방법.
  8. 제7항에 있어서, 상기 DHCP 서버는 요청받은 정보를 상기 PAA에 제공하는 오퍼(offer)로 응답하고, 상기 DHCP 서버가 긍정적으로 응답하는 경우, 상기 PAA는 DHCP 릴레이 또는 DHCP 클라이언트 중 하나로서 진행하고 기능하며, IP 어드레스를 위해 Session-Id-1에 대한 DHCP 요청을 상기 DHCP 서버에 보내는 것인 방법.
  9. 제8항에 있어서, 미리 생성된 PANA Session-Id를 포함하는 DHCP 클라이언트 식별자 옵션을 이용하고, 상기 DHCP 서버가 ACK(ACKnowledgement)로 응답하며, 상기 미리 생성된 Session-Id에는 IP 어드레스가 지정되고, 상기 PAA는 수신된 IP 어드레스를 캐시하고, 추가 Session-Id를 획득하기 위해 이 프로세스들이 반복되는 단계를 더 포함하는 방법.
  10. 제1항에 있어서, PaC가 PAA로부터 IP 어드레스를 요청할 때, 상기 PAA에 의해 PANA-Start-Requst 메시지로 응답되는 PANA-Client-Initiation 메시지와 함께, Session-Id를 보냄으로써 선인증이 시작되고, 상기 IP 어드레스는 PANA-Bind-Request 메시지로 전달되며, 상기 IP 어드레스의 수신은 PANA-Bind-Answer 메시지로 ACK되고, 필요할 때 이들 프로세스가 반복됨에 따라, PaC는, 최초 요청 시에 상기 DHCP 서버가 어드레스를 포워드할 경우, 그렇지 않다면 겪게 될 것인 지연을 일으키지 않고 어드레스를 획득할 수 있는 것인 방법.
  11. 제10항에 있어서, 핸드오버 후에, PaC는 선행적으로 획득된 IP 어드레스를 그 핸드오버 후에 재취득하기 위해, 핸드오버 전에 상기 IP 어드레스를 미리 페치하는데 이용된 PANA Session-Id를 전달하는 DHCP 클라이언트 식별자 옵션을 이용하는 것인 방법.
  12. IP 어드레스를 미리 페치하기 위해 IKev2에 의한 선행적 IP 어드레스 취득을 통해, IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 방법으로서,
    a) 표준 IKEv2 프로시저의 부분으로서, CTN으로부터 IP 어드레스를 획득하는 단계와,
    b) 표준 DHCP를 이용하여 타깃 네트워크 내의 DHCP 서버로부터 상기 IP 어드레스를 획득하기 위해, IPsec 게이트웨이 상에 위치한, 같은 곳에 배치된 DHCP 릴레이 에이전트 또는 DHCP 클라이언트를 제공하는 단계와,
    c) PAA가 Session-Id의 풀을 미리 생성하는 단계와,
    d) 상기 Session-Id의 풀을 직접 IPsec 게이트웨이에 포워드하는 단계와,
    e) IPsec 게이트웨이 내에 있는 DHCP 릴레이/클라이언트를, 상기 PAA에 의해 최초 생성되어 그로부터 수신한 미리 생성된 상기 Session-Id의 풀로 구성하는 단계
    를 포함하고,
    상기 IPsec 게이트웨이 내에 있는 상기 DHCP 릴레이/클라이언트는 IP 어드레스의 풀을 구축하기 위해 PANA Session-Id의 풀을 이용하여, 구성된 Session-Id마다 하나의 IP 어드레스를 요청하는 것인, IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 방법.
  13. 제12항에 있어서, 상기 IPsec 게이트웨이가 통신 수용성 데이터를 획득하기 위해 디스커버리 모드에서 상기 DHCP 서버에 접촉하고, 이어서 상기 DHCP 서버가 통신을 위한 성능(capability) 및 가용성을 제공하는 오퍼를 반환하며, 상기 오퍼가 긍정적이면, 상기 IPsec 게이트웨이가 제1 Session-Id와 연관될 IP 어드레스에 대한 요청을 보내고, 상기 DHCP가 상기 요청에 ACK하며, 상기 제1 Session-Id와 연관된 IP 어드레스를 반환하고, 모든 IP 어드레스를 획득할 때까지 이들 단계가 반복되는 단계를 더 포함하는 방법.
  14. 제13항에 있어서, PaC가 IPsec 게이트웨이와 접촉하여, IKEv2 보안 연계를 체결하며, PANA 인증 단계 동안 상기 PaC가 상기 PAA에 의해 제공된 Session-Id를 특정하는 단계를 더 포함하는 방법.
  15. 제12항에 있어서, ID_KEY_ID 페이로드 내부에 제공되는 IP 어드레스를 획득하기 위해, PANA에 의해 미리 생성된 Session-Id를 PaC가 상기 IPsec 게이트웨이에 보내고, 상기 IPsec 게이트웨이가, 상기 DHCP 서버로부터 미리 페치된 풀로부터 상기 Session-Id에 대응하는 IP 어드레스를 반환함으로써, 지연을 해소하는 단계를 더 포함하는 방법.
  16. DHCP만 이용하여 IP 어드레스를 MN(이동 노드)에 제공하는데 필요한 시간을 단축하는 방법으로서,
    상기 이동 노드와, CTN 내의 DHCP 릴레이 또는 DHCP 서버와의 사이에서 직접 DHCP 통신을 가능하게 하고, 상기 이동 노드가, 유니캐스트 DHCP 메시지를 상기 CTN 내의 DHCP 릴레이 또는 DHCP 서버에 보내어 어드레스를 요청하면서, 현재의 물리적 인터페이스와 연관된 어드레스를 그 요청의 소스 어드레스로서 이용하는 단계를 포함하고,
    PANA Session-Id의 세트는 미리 생성되며,
    PAA가, DHCP 릴레이 또는 DHCP 클라이언트 중 하나로서 기능하며, 상기 미리 생성된 PANA Session-Id를 포함하는 DHCP 클라이언트 식별자 옵션을 이용하여 IP 어드레스를 DHCP 서버에 요청함으로써, 상기 DHCP 서버에서 Session-Idi와 IPaddri 사이에 연계를 형성하는 단계를 더 포함하고,
    상기 PAA는 DHCP 서버가 반환한 IP 어드레스를 저장하지 않는 것인, IP 어드레스를 MN에 제공하는데 필요한 시간을 단축하는 방법.
  17. 제16항에 있어서, 상기 PAA가, 미리 생성된 상기 Session-Id의 세트를 어떤 프로토콜 또는 API를 통해 DHCP 서버에 인스톨하는 단계를 더 포함하고,
    상기 DHCP 서버에 인스톨된 각 PANA Session-Id마다, 연관된 IP 어드레스가 있는 것인 방법.
  18. 제16항에 있어서, 상기 이동 노드는 PANA 인증 동안 그리고 핸드오버 후에, PAA가 보낸 PANA Session-Id와 함께, DHCP 클라이언트 식별자 옵션을 포함하는 유니캐스트 DHCP 메시지를 DHCP 릴레이에 또는 직접 DHCP 서버에 보내고,
    PaC는 선행적으로 획득된 IP 어드레스를 핸드오버 후에 재취득하기 위해, 핸드오버 전에 상기 IP 어드레스를 미리 페치하는데 이용된 PANA Session-Id를 전달하는 상기 DHCP 클라이언트 식별자 옵션을 이용하는 것인 방법.
  19. 삭제
  20. 삭제
  21. 삭제
KR1020087019111A 2006-12-05 2007-12-04 선행적 ip 어드레스 취득 KR100958905B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/567,134 2006-12-05
US11/567,134 US8223716B2 (en) 2006-12-05 2006-12-05 Assisted proactive IP address acquisition

Publications (2)

Publication Number Publication Date
KR20080096533A KR20080096533A (ko) 2008-10-30
KR100958905B1 true KR100958905B1 (ko) 2010-05-19

Family

ID=39475667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087019111A KR100958905B1 (ko) 2006-12-05 2007-12-04 선행적 ip 어드레스 취득

Country Status (7)

Country Link
US (1) US8223716B2 (ko)
EP (1) EP2109987A2 (ko)
JP (1) JP5044855B2 (ko)
KR (1) KR100958905B1 (ko)
CN (2) CN101536471A (ko)
CA (1) CA2672010C (ko)
WO (1) WO2008069340A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE385392T1 (de) * 2005-03-16 2008-02-15 Alcatel Lucent Verfahren zur weiterreichung in einem kommunikationsnetzwerk
KR100818916B1 (ko) * 2005-09-12 2008-04-03 삼성전자주식회사 Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법
US8072990B1 (en) 2007-04-20 2011-12-06 Juniper Networks, Inc. High-availability remote-authentication dial-in user service
KR101470504B1 (ko) * 2008-04-23 2014-12-08 삼성전자주식회사 핸드오버 서비스를 제공하는 이동 단말기 및 네트워크 장치
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
EP2477361B1 (en) 2009-09-11 2016-03-02 Huawei Technologies Co., Ltd. Ip address automatic assignment method, equipment and system
US20110142017A1 (en) * 2009-12-11 2011-06-16 Alcatel-Lucent Usa Inc. Differentiated QoS for Wi-Fi clients connected to a cable/DSL network
CN101867973B (zh) * 2010-06-25 2013-01-23 陶洋 多维网络及其数据传输方法
CN102143244B (zh) * 2010-11-01 2013-08-07 华为技术有限公司 配置子网掩码的方法及设备
EP2672674A4 (en) * 2011-01-31 2014-08-06 Intellectual Discovery Co Ltd NETWORK SYSTEM
EP3264807B1 (en) 2011-03-03 2020-01-08 IOT Holdings, Inc. Method and apparatus for accessing services affiliated with a discovered service provider
CN102694873B (zh) * 2011-03-22 2016-02-10 中兴通讯股份有限公司 一种地址池分配系统及方法
US9270638B2 (en) * 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
EP2823627A2 (en) * 2012-03-05 2015-01-14 Interdigital Patent Holdings, Inc. Devices and methods for pre-association discovery in communication networks
CN102739819B (zh) * 2012-06-21 2015-01-21 华为技术有限公司 一种传输通道建立方法、装置及系统
CN103179224B (zh) * 2013-03-08 2017-01-25 华为技术有限公司 一种ip地址配置的方法、客户端及服务器
KR102116411B1 (ko) 2013-05-03 2020-05-29 삼성전자주식회사 이동 통신망에서 ip 주소 할당 방법 및 그 장치
US9256726B2 (en) * 2014-02-19 2016-02-09 Avaya Inc. Call center customer service kiosk
US20150281947A1 (en) * 2014-03-26 2015-10-01 Qualcomm Incorporated Method and apparatus for fast ip address assignment
CN107786684B (zh) * 2017-09-28 2020-10-16 中南林业科技大学 一种移动自组网地址自动分配协议在ns2中的模拟仿真方法
US10631224B2 (en) * 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
CN113132502B (zh) * 2019-12-31 2023-04-07 中移互联网有限公司 网络主机定位方法、装置及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006083039A1 (en) * 2005-02-04 2006-08-10 Kabushiki Kaisha Toshiba Framework of media-independent pre-authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138120A (en) * 1998-06-19 2000-10-24 Oracle Corporation System for sharing server sessions across multiple clients
KR100739299B1 (ko) * 2001-12-31 2007-07-12 주식회사 케이티 중간 dhcp 서버를 이용한 중앙집중관리방식의 아이피자동할당 방법
JP4003634B2 (ja) 2002-12-17 2007-11-07 株式会社日立製作所 情報処理装置
KR100636168B1 (ko) * 2004-09-03 2006-10-19 삼성전자주식회사 Dhcp 환경에서 ip 주소를 획득하는 방법 및 장치
US7738871B2 (en) * 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
CN100527752C (zh) * 2005-08-19 2009-08-12 杭州华三通信技术有限公司 Dhcp的地址分配方法
CN100583905C (zh) * 2006-03-15 2010-01-20 华为技术有限公司 一种移动终端ip地址分配方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006083039A1 (en) * 2005-02-04 2006-08-10 Kabushiki Kaisha Toshiba Framework of media-independent pre-authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Protocol for Carrying Authentication for Network Access (PANA) Requirements (RFC 4058)," 2005.*

Also Published As

Publication number Publication date
KR20080096533A (ko) 2008-10-30
US8223716B2 (en) 2012-07-17
WO2008069340A3 (en) 2008-11-27
EP2109987A2 (en) 2009-10-21
US20080130647A1 (en) 2008-06-05
CA2672010A1 (en) 2008-06-12
CA2672010C (en) 2013-10-01
JP5044855B2 (ja) 2012-10-10
JP2010512034A (ja) 2010-04-15
WO2008069340A2 (en) 2008-06-12
CN104270477A (zh) 2015-01-07
CN101536471A (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
KR100958905B1 (ko) 선행적 ip 어드레스 취득
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
JP5728543B2 (ja) 媒体非依存事前認証改善策のフレームワーク
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
JP5211155B2 (ja) Mih事前認証
US8160021B2 (en) Media-independent handover: session identifier
JP5232887B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140421

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160429

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170321

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190321

Year of fee payment: 10