KR101124092B1 - Mih 사전인증 - Google Patents

Mih 사전인증 Download PDF

Info

Publication number
KR101124092B1
KR101124092B1 KR1020097002555A KR20097002555A KR101124092B1 KR 101124092 B1 KR101124092 B1 KR 101124092B1 KR 1020097002555 A KR1020097002555 A KR 1020097002555A KR 20097002555 A KR20097002555 A KR 20097002555A KR 101124092 B1 KR101124092 B1 KR 101124092B1
Authority
KR
South Korea
Prior art keywords
mih
authentication
authenticator
network
mobile node
Prior art date
Application number
KR1020097002555A
Other languages
English (en)
Other versions
KR20090094799A (ko
Inventor
요시히로 오바
스비르 다스
Original Assignee
텔코디아 테크놀로지스, 인코포레이티드
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔코디아 테크놀로지스, 인코포레이티드, 가부시끼가이샤 도시바 filed Critical 텔코디아 테크놀로지스, 인코포레이티드
Publication of KR20090094799A publication Critical patent/KR20090094799A/ko
Application granted granted Critical
Publication of KR101124092B1 publication Critical patent/KR101124092B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0077Transmission or use of information for re-establishing the radio link of access information of target access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)

Abstract

본 발명은, 직접 및/또는 간접 사전인증에 대한 지원을 제공하는 단계와, 네트워크 개시 및 이동장치 개시 사전인증 모두에 대한 지원을 제공하는 단계를 포함하는, MIH 사전인증을 수행하기 위한 시스템 및 방법에 관한 것이다.
매체 독립, 핸드오버, 사전인증, 직접 사전인증, 간접 사전인증

Description

MIH 사전인증{MIH PRE-AUTHENTICATION}
본 출원은 무선 네트워크 사이에서의 이동 노드의 인증(authentication) 및 핸드오버(handover)에 관한 것이다.
네트워크 및 인터넷 프로토콜:
다수의 타입의 컴퓨터 네트워크가 존재하며, 인터넷(Internet)이 가장 유명하다. 인터넷은 컴퓨터 네트워크 중 세계적인 네트워크이다. 오늘날, 인터넷은 수백만의 이용자가 이용 가능한 대중적이고 자립적인(self-sustaining) 네트워크이다. 인터넷은 TCP/IP(Transmission Control Protocol/Internet Protocol)(즉, 전송 제어 프로토콜/인터넷 프로토콜)라 불리는 통신 프로토콜의 세트를 이용하여 호스트에 접속한다. 인터넷은 인터넷 백본(Internet backbone)으로 알려진 통신 인프라구조를 가진다. 기업 및 개인에게 액세스 권한을 재판매하는 인터넷 서비스 제공자(ISP : Internet Service Provider)에 의해 인터넷 백본에 대한 액세스가 대부분 제어된다.
IP(Internet Protocol)와 관련하여, 이것은 네트워크 상에서 하나의 장치(예를 들어, 전화, PDA[Personal Digital Assistant : 개인 정보 단말], 컴퓨터 등)로부터 또 다른 장치로 데이터가 전송될 수 있도록 하는 프로토콜이다. 오늘날에는, 예를 들어, IPv4, IPv6 등을 포함하는 다양한 버전(version)의 IP가 존재한다. 네트워크 상의 각각의 호스트 장치는 그 자신의 고유한 식별자인 적어도 하나의 IP 어드레스를 가진다. IP는 비접속형 프로토콜(connectionless protocol)이다. 통신 도중의 엔드 포인트 사이의 접속은 연속적이지 않다. 이용자가 데이터 또는 메시지를 송신하거나 수신하는 경우, 데이터 또는 메시지는 패킷(packet)으로 알려진 성분으로 분할된다. 각각의 패킷은 독립적인 데이터의 단위로서 처리된다.
인터넷 등의 네트워크를 통한 포인트(point) 사이의 전송을 표준화하기 위하여, OSI(Open Systems Interconnection : 개방 시스템 상호접속) 모델이 설정되었다. OSI 모델은 네트워크 내의 2개의 포인트 사이의 통신 프로세스를 7개의 적층된 계층으로 분리하며, 각각의 계층은 그 자신의 일련의 기능을 추가한다. 각각의 장치는 송신 엔드 포인트(sending end point)에서 각각의 계층을 통한 하향 흐름이 존재하고 수신 엔드 포인트(receiving end point)에서 계층들을 통한 상향 흐름이 존재하도록 메시지를 처리한다. 7개의 기능 계층을 제공하는 프로그래밍 및/또는 하드웨어는 일반적으로 장치 오퍼레이팅 시스템, 애플리케이션 소프트웨어, TCP/IP 및/또는 다른 전송 및 네트워크 프로토콜, 및 다른 소프트웨어 및 하드웨어의 조합이다.
일반적으로, 상위 4개의 계층은 이용자로부터 또는 이용자에게 메시지가 전달될 때 이용되고, 하위 3개의 계층은 메시지가 장치(예를 들어, IP 호스트 장치)를 통해 전달될 때 이용된다. IP 호스트는 서버, 라우터 또는 워크스테이션과 같이, IP 패킷을 전송 및 수신할 수 있는 네트워크 상의 임의의 장치이다. 일부 다른 호스트를 향하는 메시지는 상부 계층까지 전달되지 않지만, 다른 호스트에는 전달된다. OSI 모델의 계층은 아래에 열거된다. 계층 7(즉, 애플리케이션 계층(application layer))은 예를 들어, 통신 상대가 식별되고, 서비스 품질이 식별되고, 이용자 인증(user authentication) 및 프라이버시(privacy)가 고려되고, 데이터 구문(data syntax)에 대한 제약이 식별되는 등의 계층이다. 계층 6(즉, 프리젠테이션 계층(presentation layer))은 예를 들어, 입력 및 출력 데이터를 하나의 프리젠테이션 포맷으로부터 다른 프리젠테이션 포맷으로 변환하는 등의 계층이다. 계층 5(즉, 세션 계층(session layer))는 예를 들어, 애플리케이션 사이의 대화, 교환 및 다이얼로그(dialog)를 설정, 조정 및 종료하는 등의 계층이다. 계층 4(즉, 전송 계층(transport layer))는 예를 들어, 엔드-투-엔드 제어(end-to-end control) 및 에러 검사(error checking)를 관리하는 등의 계층이다. 계층 3(즉, 네트워크 계층(network layer))은 예를 들어, 라우팅 및 전송을 처리하는 등의 계층이다. 계층 2(즉, 데이터 링크 계층)는 예를 들어, 물리 레벨에 대한 동기화를 제공하고, 비트 스터핑(bit stuffing)을 행하며, 전송 프로토콜 지식 및 관리를 제공하는 등의 계층이다. 전기 전자 기술자 협회(IEEE : Institute of Electrical and Electronics Engineers)는 데이터 링크 계층을 2개의 추가적인 부계층(sub-layer), 즉, 물리 계층으로의 데이터 전달 및 물리 계층으로부터의 데이터 전달을 제어하는 매체 액세스 제어(MAC : Media Access Control) 계층과, 네트워크 계층과 인터페이스하고 명령을 해석하고 에러 복구를 수행하는 논리 링크 제어(LLC : Logical Link Control) 계층으로 세분한다. 계층 1(즉, 물리 계층(physical layer))은 예를 들 어, 물리 레벨에서 네트워크를 통해 비트 스트림을 전달하는 계층이다. IEEE는 물리 계층을 물리 계층 수렴 절차(PLCP : Physical Layer Convergence Procedure) 부계층 및 물리 매체 종속(PMD : Physical Medium Dependent) 부계층으로 세분한다.
무선 네트워크:
무선 네트워크는 예를 들어, 셀룰러 및 무선 전화, PC(개인용 컴퓨터), 랩톱(laptop) 컴퓨터, 착용식 컴퓨터, 무선 전화, 페이저(pager), 헤드셋(headset), 프린터, PDA 등과 같은 다양한 타입의 이동 장치를 포함할 수 있다. 예를 들어, 이동 장치는 음성 및/또는 데이터의 고속 무선 전송을 보장하기 위한 디지털 시스템을 포함할 수 있다. 일반적인 이동 장치는 다음의 구성 요소: 트랜시버(transceiver)(즉, 통합된 송신기, 수신기와, 희망하는 경우, 다른 기능을 갖는 예를 들어, 단일 칩 트랜시버를 포함하는 송신기 및 수신기); 안테나; 프로세서; 하나 이상의 오디오 트랜스듀서(transducer)(예를 들어, 오디오 통신용 장치에서와 같이 스피커 또는 마이크로폰); (데이터 처리가 제공되는 장치에서와 같이 ROM, RAM, 디지털 데이터 스토리지 등과 같은) 전자기 데이터 스토리지; 메모리; 플래시 메모리; 풀 칩 세트 또는 집적 회로; (예를 들어, USB, CODEC, UART, PCM 등과 같은) 인터페이스; 및/또는 기타 등등의 구성 요소의 일부 또는 전부를 포함한다.
이동 장치 이용자가 무선 접속을 통해 근거리 네트워크(LAN)에 접속할 수 있는 무선 LAN(WLAN : Wireless LAN)은 무선 통신을 위해 채용될 수 있다. 무선 통신은 예를 들어, 광, 적외선, 라디오(radio), 마이크로파와 같은 전자기파를 통해 전파되는 통신을 포함할 수 있다. 예를 들어, 블루투스(Bluetooth), IEEE 802.11 및 HomeRF와 같이, 현재 존재하는 다양한 WLAN 표준이 있다.
예를 들어, 블루투스 제품은 이동 컴퓨터, 이동 전화, 휴대형 핸드헬드(handheld) 장치, 개인 정보 단말(PDA : Personal Digital Assistant) 및 다른 이동 장치 사이의 링크와, 인터넷에 대한 접속을 제공하기 위해 이용될 수 있다. 블루투스는 단거리 무선 접속을 이용하여 이동 장치가 상호 간에 그리고 비이동 장치와 용이하게 상호 접속하는 방법을 상세히 설명하는 컴퓨터 사용(computing) 및 통신(telecommunication) 산업의 사양(specifiation)이다. 블루투스는, 하나의 장치로부터 다른 장치로 데이터가 동기화되고 일관되게 유지할 필요가 있는 다양한 이동 장치들의 급증으로 인해 발생하는 최종 이용자(end-user) 문제를 다룸으로써, 상이한 판매자(vendor)로부터의 장비가 심리스하게(seamlessly) 함께 동작 가능하도록 하는 디지털 무선 프로토콜을 생성한다. 블루투스 장치는 공통 명명 개념에 따라 명명될 수 있다. 예를 들어, 블루투스 장치는 블루투스 장치명(BDN : Bluetooth Device Name) 또는 고유 블루투스 장치 어드레스(BDA : Bluetooth Device Address)와 관련된 명칭을 가질 수 있다. 또한, 블루투스 장치는 인터넷 프로토콜(IP) 네트워크에 참여할 수 있다. 블루투스 장치가 IP 네트워크 상에서 기능하는 경우, IP 어드레스 및 IP (네트워크) 명칭이 블루투스 장치에 제공될 수 있다. 따라서, IP 네트워크 상에 참여하도록 구성된 블루투스 장치는 예를 들어, BDN, BDA, IP 어드레스 및 IP 명칭을 포함할 수 있다. "IP 명칭"이라는 용어는 인터페이스의 IP 어드레스에 대응하는 명칭을 의미한다.
IEEE 표준인 IEEE 802.11은 무선 LAN 및 장치에 관한 기술을 규정한다. 802.11을 이용하여, 여러 장치를 지원하는 각각의 단일 기지국에 의해 무선 네트워킹이 달성될 수 있다. 일부 예에서, 장치는 무선 하드웨어를 미리 구비하여 출시되거나, 이용자가 카드와 같은 개별 하드웨어를 설치할 수 있고, 이 하드웨어는 안테나를 포함할 수 있다. 예를 들어, 802.11에서 이용되는 장치는 일반적으로, 장치가 액세스 포인트(AP : Access Point), 이동국(STA), 브릿지, PCMCIA 카드 또는 다른 장치인지에 관계없이 3개의 주목할만한 요소, 즉, 무선 트랜시버; 안테나; 및 네트워크 내에서 포인트 사이의 패킷 흐름을 제어하는 MAC(매체 액세스 제어) 계층을 포함한다.
또한, 다중 인터페이스 장치(MID : Multiple Interface Device)가 일부 무선 네트워크에서 이용될 수 있다. MID는 블루투스 인터페이스 및 802.11 인터페이스와 같은 2개의 독립적인 네트워크 인터페이스를 포함할 수 있으며, 따라서, MID가 2개의 개별 네트워크 상에 참여할 뿐만 아니라 블루투스 장치와 인터페이스하는 것을 가능하게 한다. MID는 IP 어드레스 및 IP 어드레스와 관련된 공통 IP (네트워크) 명칭을 가질 수 있다.
무선 네트워크 장치는 블루투스 장치, 다중 인터페이스 장치(MID), 802.11x 장치(예를 들어, 802.11a, 802.11b 및 802.11g 장치를 포함하는 IEEE 802.11 장치), 홈 라디오 주파수(HomeRF : Home Radio Frequency) 장치, Wi-Fi(Wireless Fidelity 무선 충실도) 장치, GPRS(General Packet Radio Service : 일반 패킷 무선 서비스) 장치, 3G 셀룰러 장치, 2.5G 셀룰러 장치, GSM(Global System for Mobile Communication) 장치, EDGE(Enhanced Data for Mobile Communications) 장치, TDMA(Time Division Multiple Access : 시간 분할 다중 액세스) 타입 장치, 또 는 CDMA2000을 포함하는 CDMA(Code Division Multiple Access: 코드 분할 다중 액세스) 타입 장치를 포함할 수 있지만, 이것에 한정되지 않는다. 각각의 네트워크 장치는 IP 어드레스, 블루투스 장치 어드레스, 블루투스 공통 명칭, 블루투스 IP 어드레스, 블루투스 IP 공통 명칭, 802.11 IP 어드레스, 802.11 공통 명칭 또는 IEEE MAC 어드레스를 포함하는 변동하는 타입의 어드레스를 포함할 수 있지만, 이것에 한정되지 않는다.
또한, 무선 네트워크는 예를 들어, 이동 IP(인터넷 프로토콜) 시스템, PCS 시스템 및 다른 이동 네트워크 시스템에서 발견되는 방법 및 프로토콜을 포함할 수 있다. 이동 IP와 관련하여, 이것은 인터넷 엔지니어링 태스크 포스(IETF : Internet Engineering Task Force)에 의해 생성되는 표준 통신 프로토콜을 포함한다. 이동 IP를 이용함으로써, 이동 장치 이용자는 한번 할당받은 그 IP 어드레스를 유지하면서 네트워크 사이에서 이동할 수 있다. RFC(Request for Comments : 코멘트 요구서) 3344를 참조하라. 주의 : RFC는 인터넷 엔지니어링 태스크 포스(IETF)의 공식 문서이다. 이동 IP는 인터넷 프로토콜(IP)을 확장시키며, 이동 장치가 그 홈 네트워크 외부에서 접속할 때 이동 장치에 인터넷 트래픽을 전송하기 위한 수단을 추가한다. 이동 IP는 그 홈 네트워크 상의 홈 어드레스와, 네트워크 및 그 서브네트 내에서의 장치의 현재 위치를 식별하는 케어-오브-어드레스(CoA : care-of-address)를 각각의 이동 노드에 할당한다. 장치가 상이한 네트워크로 이동할 때, 장치는 새로운 케어 오브 어드레스를 수신한다. 홈 네트워크 상의 이동성 에이전트(mobility agent)는 각각의 홈 어드레스를 그 케어 오브 어드레스와 관련시킬 수 있다. 이동 노드는 예를 들어, 인터넷 제어 메시지 프로토콜(ICMP : Internet Control Message Protocol)을 이용하여 그 케어 오브 어드레스를 변경할 때마다 홈 에이전트로 바인딩 업데이트(binding update)를 송신할 수 있다.
기본 IP 라우팅(예를 들어, 이동 IP 외부)에서, 라우팅 메커니즘은 각각의 네트워크 노드가 예를 들어, 인터넷에 대한 일정한 접속 포인트(attachment point)를 항상 가지며, 각 노드의 IP 어드레스는 각 노드가 접속되어 있는 네트워크 링크를 식별한다는 가정에 의존하고 있다. 본 명세서에서, "노드"라는 용어는, 예를 들어, 데이터 전송을 위한 재분배 포인트 또는 엔드 포인트를 포함할 수 있고, 다른 노드로의 통신을 인식, 처리 및/또는 전달할 수 있는 접속 포인트를 포함한다. 예를 들어, 인터넷 라우터는 예를 들어, 장치의 네트워크를 식별하는 IP 어드레스 프리픽스(prefix) 등을 볼 수 있다. 그 다음, 라우터는 네트워크 레벨에서 예를 들어, 특정 서브네트를 식별하는 일련의 비트를 볼 수 있다. 다음으로, 라우터는 서브네트 레벨에서 예를 들어, 특정 장치를 식별하는 일련의 비트를 볼 수 있다. 일반적인 이동 IP 통신에 있어서, 이용자가 예를 들어 인터넷으로부터 이동 장치를 접속 해제하고 새로운 서브네트에서 재접속하려고 시도하는 경우, 장치는 새로운 IP 어드레스, 적절한 네트마스크(netmask) 및 디폴트 라우터(default router)로 재구성되어야 한다. 그렇지 않을 경우, 라우팅 프로토콜은 패킷을 적절하게 전달할 수 없게 된다.
일반적인 배경 참조를 위하여, 아래에 열거된 참조문헌의 각각은 그 전체적으로 참조를 위해 본 명세서에 포함된다:
1. Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002. 본 명세서에서는 [RFC3344]라고 함.
2. Johnson, D., Perkins, C. and J. Arkko, "Mobility Support in IPv6", RFC 3775, June 2004. 본 명세서에서는 [RFC3775]라고 함.
3. Malki, K., "Low latency Handoffs in Mobile IPv4", draft-ietf-mobileip-lowlatency-handoffs-v4-09(진행중), June 2004. 본 명세서에서는 [I-D.ietf-mobileip-lowlatency-handoffs-v4]라고 함.
4. Koodli, R., "Fast Handovers for Mobile IPv6", draft-ietf-mipshop-fast-mipv6-03(진행중), October 2004. 본 명세서에서는 [I-D.ietf-mipshop-fast-mipv6]라고 함.
5. Liebsch, M., "Candidate Access Router Discovery", draft-ietf-seamoby-card-protocol-O8(진행중), September 2004. 본 명세서에서는 [I-D.ietf-seamoby-card-protocol]라고 함.
6. Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11(진행중), August 2004. 본 명세서에서는 [I-D.ietf-seamoby-ctp]라고 함.
7. Aboba, B., "Extensible Authentication Protocol(EAP) Key Management Framework", draft-ietf-eap-keying-04(진행중), November 2004. 본 명세서에서는 [I-D.ietf-eap-keying]라고 함.
8. Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. and A. Yegin, "Protocol for Carrying Authentication for Network Access(PANA)", draft-ietf- pana-pana-07(진행중), December 2004. 본 명세서에서는 [I-D.ietf-pana-pana]라고 함.
9. Kim, P., VoIz, B. and S. Park, "Rapid Commit Option for DHCPv4", draft-ietf-dhc-rapid-commit-opt-05(진행중), June 2004. 본 명세서에서는 [I-D.ietf-dhc-rapid-commit-opt]라고 함.
10. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Cirsuits: One-Way Transmission Time". 본 명세서에서는 [RG98]이라고 함.
11. ITU-T, "The E-Model, a computational model for use in transmission planning". 본 명세서에서는 [ITU98]이라고 함.
12. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks(TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service". 본 명세서에서는 [ETSI]라고 함.
13. Kivinen, T. and H. Tschofenig, "Design of the MOBIKE protocol," draft-ietf-mobike-design-01(진행중), January 2005. 본 명세서에서는 [I-D.ietf-mobike-design]이라고 함.
14. Moskowitz, R., "Host Identity Protocol", draft-ietf-hip-base-01(진행중), October 2004. 본 명세서에서는 [I-D.ietf-hip-base]라고 함.
15. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999. 본 명세서에서는 [RFC2679]라고 함.
16. Almes, G., Kalidindi, S. and M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999. 본 명세서에서는 [RFC2680]이라고 함.
17. Almes, G., Kalidindi, S. and M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999. 본 명세서에서는 [RFC2681]이라고 함.
18. Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995. 본 명세서에서는 [RFC1853]이라고 함.
19. Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001. 본 명세서에서는 [RFC3046]이라고 함.
20. Schulzrine, H., "Application Layer Mobility Using SIP". 본 명세서에서는 [SIPMM]이라고 함.
21. Yegin, A., "Supporting Optimized Handover for IP Mobility -Requirements for Underlying Systems", draft-manyfolks-12-mobilereq-02(진행중), July 2002. 본 명세서에서는 [I-D.manyfolks-12-mobilereq]라고 함.
22. Cambell, A., Gomez, J., Kim, S., Valko, A. and C. Wan, "Design, Implementation, and Evaluation of Cellular IP". 본 명세서에서는 [CELLIP]라고 함.
23. Ramjee, R., Porta, T., Thuel, S., Varadhan, K. and S. Wang, "HAWAII: A Domain-based Approach for Supporting Mobility in Wide-area Wireless networks". 본 명세서에서는 [HAWAII]라고 함.
24. Das, S., Dutta, A., Misra, A. and S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks". 본 명세서에서는 [IDMP]라고 함.
25. Calhoun, P., Montenegro, G., Perkins, C. and E. Gustafsson, "Mobile IPv4 Regional Registration", draft-ietf-mobileip-reg-tunnel-09(진행중), July 2004. 본 명세서에서는 [I-D.ietf-mobileip-reg-tunnel]라고 함.
26. Yokota, H., Idoue, A. and T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks". 본 명세서에서는 [YOKOTA]라고 함.
27. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs". 본 명세서에서는 [MACD]라고 함.
28. Dutta, A., "Secured Universal Mobility". 본 명세서에서는 [SUM]이라고 함.
29. Dutta, A., "Fast handoff Schemes for Application Layer Mobility Management". 본 명세서에서는 [SIPFAST]라고 함.
30. Gwon, Y., Fu, G. and R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)", January 2005. 본 명세서에서는 [MITH]라고 함.
31. Anjum, F., Das, S., Dutta, A., Fajardo, V., Madhani, S., Ohba, Y., Taniuchi, K., Yaqub, R. and T. Zhang, "A proposal for MIH function and Information Service", January 2005. 본 명세서에서는 [NETDISC]라고 함.
32. Dutta, A., "GPS-IP based fast-handoff for Mobiles". 본 명세서에서는 [GPSIP]라고 함.
33. [MAGUIRE] Vatn, "The effect of using co-located care-of-address on macro handover latency".
매체 독립 사전인증의 프레임워크(framework)에 관한 배경:
다음의 미국 출원의 현재의 전체 개시 내용은 참조를 위해 그 전체적으로 본 명세서에 포함된다: Dutta 등에 의한 미국 특허출원 제11/307,362호의 "A Framework of Media-Independent Pre-Authentication"; Ohba에 의한 미국 특허출원 제11/308,175호의 "A Framework of Media-Independent Pre-Authentication(Support for PANA)". 이 부분은 상기 미국 출원 제11/307,362호의 일부 내용을 참조를 위해 포함한다.
1. 서두
셀룰러 및 무선 LAN을 포함하는 무선 기술이 대중적으로 이용되고 있으므로, 무선 LAN으로부터 CDMA 또는 GPRS로와 같이, 상이한 타입의 액세스 네트워크를 가로질러서 단말 핸드오버를 지원하는 것이 명백한 과제로 간주되고 있다. 한편, 특히, 핸드오버가 IP 서브네트 또는 관리 도메인을 가로지르는 경우에는, 동일한 타입의 네트워크 사이의 단말 핸드오버를 지원하는 것이 여전히 과제로 되고 있다. 이러한 과제를 해결하기 위해서는, 비합리적인 복잡도를 초래하지 않고, 최적화된 보안 방식의 링크 계층 기술에 무관한 단말 이동성을 제공하는 것이 중요하다. 본 명세서에서는, 낮은 대기시간 및 낮은 손실을 갖는 심리스 핸드오버를 제공하는 단말 이동성에 대해 논의한다. 심리스 핸드오버는 성능 요건의 측면에서 특징이 있다.
단말 이동성의 기본적인 부분은 이동 단말의 로케이터(locator) 및 식별자(identifier) 사이의 바인딩(binding)을 유지시키는 이동성 관리 프로토콜에 의해 달성되고, 바인딩은 이동성 바인딩이라고 한다. 이동 노드의 로케이터는 이동 단말의 이동이 있을 경우에 동적으로 변경될 수 있다. 로케이터의 변경을 야기시키는 이동은 물리적으로 그리고 논리적으로 발생할 수 있다. 이동성 관리 프로토콜은 임의의 계층에서 정의될 수 있다. 본 명세서의 나머지 부분에서는, "이동성 관리 프로토콜"이라는 용어는 네트워크 계층 또는 그 상위 계층에서 동작하는 이동성 관리 프로토콜을 의미한다.
상이한 계층에 몇 개의 이동성 관리 프로토콜이 존재한다. 이동 IP[RFC3344] 및 이동 IPv6[RFC3775]는 네트워크 계층에서 동작하는 이동성 관리 프로토콜이다. 네트워크 계층보다 상위의 계층에서 이동성 관리 프로토콜을 정의하기 위하여, IETF에서는 몇 개의 진행중인 활동이 있다. 예를 들어, MOBIKE(IKEv2 이동성 및 멀티호밍(multihoming))[I-D.ietf-mobike-design]은 IKEv2 엔드-포인트의 IP 어드레스 변경을 처리하는 능력을 제공하는 IKEv2의 확장이다. 호스트 식별 프로토콜(HIP : Host Identity Protocol)[I-D.ietf-hip-base]은 네트워크 계층 및 전송 계층의 모두에 투명한 방식으로 단말 이동성을 제공하기 위하여, 네트워크 계층 및 전송 계층 사이에서 새로운 프로토콜 계층을 정의한다. 또한, SIP(Session Initiation Protocol) 이동성은 SIP 이용자 에이전트의 이동성 바인딩[SIPMM]을 유지시키기 위한 SIP에 대한 확장이다.
이동성 관리 프로토콜이 이동성 바인딩을 유지시키는 동안, 그 현재의 형태로 이들을 전적으로 이용하는 것은 심리스 핸드오버를 제공하기에 충분하지 않다. 심리스 핸드오버를 달성하기 위해서는, 이동성 바인딩을 업데이트하면서 전송된 중요한 패킷의 손실을 방지하기 위해 이동 단말의 방문 네트워크에서 작동하는 추가적인 최적화 메커니즘이 필요하다. 이러한 메커니즘은 이동성 최적화 메커니즘이라고 한다. 예를 들어, 인접 액세스 라우터가 통신하여 이동 단말 상의 정보를 전달하도록 함으로써, 이동성 최적화 메커니즘 [I-D.ietf-mobileip-lowlatency-handoffs-v4] 및 [I-D.ietf-mipshop-fast-mipv6]은 이동 IPv4 및 이동 IPv6에 대해 각각 정의된다. 이동성 최적화 메커니즘의 "조력자(helpers)"로서 간주되는 프로토콜이 있다. 후보 액세스 라우터 탐색 메커니즘(CARD : Candidate Access Router Discovery Mechanism) 프로토콜[I-D.ietf-seamoby-card-protocol]은 인접 액세스 라우터를 탐색하도록 설계되어 있다. 컨텍스트 전달 프로토콜(CTP : Context Transfer Protocol)[I-D.ietf-seamoby-ctp]는 액세스 라우터 사이에서 이동 단말에 대해 제공되는 서비스나 컨텍스트(context)와 관련되어 있는 상태를 전달하도록 설계되어 있다.
현존하는 이동성 최적화 메커니즘에는 몇 개의 문제점이 있다. 첫째, 현존하는 이동성 최적화 메커니즘은 특정 이동성 관리 프로토콜과 밀접하게 결합되어 있다. 예를 들어, MOBIKE를 위해 이동 IPv4 또는 이동 IPv6에 대해 설계된 이동성 최적화 메커니즘을 이용하는 것이 가능하지 않다. 강력하게 요구되는 것은 임의의 이동성 관리 프로토콜과 동작하는 단일의 통합된 이동성 최적화 메커니즘이다. 둘째, 관리 도메인 사이에서 사전 설정된 보안 관련성을 고려하지 않고, 관리 도메인을 가로지르는 핸드오버를 용이하게 지원하는 이동성 최적화 메커니즘이 현존하지 않는다. 이동성 최적화 메커니즘은 이동 노드 및 각각의 관리 도메인 사이의 신뢰 관계만을 기반으로 하는 보안 방식으로 관리 도메인을 가로질러 작동해야 한다. 셋째, 이동성 최적화 메커니즘은 다수의 인터페이스를 통한 다수 동시 접속성이 기대될 수 있는 멀티-인터페이스 단말뿐만 아니라, 단일-인터페이스 단말도 지원할 필요가 있다.
본 명세서는 이러한 모든 문제를 해결할 능력을 가지는 새로운 핸드오버 최적화 메커니즘인, 매체 독립 사전인증(MPA : Media-independent Pre-Authentication)의 프레임워크를 설명한다. MPA는 임의의 링크 계층 상에서 작동하는 이동-지원(mobile-assisted) 보안 핸드오버 최적화 방식이며, 임의의 이동성 관리 프로토콜은 이동 IPv4, 이동 IPv6, MOBIKE, HIP, SIP 이동성 등을 포함한다. MPA에서, IEEE 802.11i 사전인증의 개념은 더 상위의 계층에서 작동하도록 확장되며, 이동 단말이 현재의 네트워크에 여전히 접속되어 있는 동안, 추가적인 메커니즘은 이동 단말이 이동할 네트워크로부터의 IP 어드레스의 조기 취득뿐만 아니라 그 네트워크로의 사전 핸드오버를 수행한다.
여기서, 상이한 매체의 상위 계층 및 하위 계층 컨텍스트를 사전에 설정하는 시스템 및 방법을 설명한다. 이와 관련하여, 매체는 예를 들어, 이동 장치(예를 들어, 유선, 무선 인가, 무선 미인가 등)에 대해 액세스 가능한 이용가능 네트워크를 포함한다. 예를 들어, I.E.E.E. 802.21을 포함하는 I.E.E.E. 802에서 논의된 매체를 참조하라. 매체는 예를 들어, 무선 LAN(예를 들어, I.E.E.E. 802.11), I.E.E.E. 802.16, I.E.E.E. 802.20, 블루투스 등을 포함할 수 있다. 일부 예시적인 예는 다음의 경우를 포함하며, 1) 예를 들어, 무선 인터페이스를 동시에 설정하는 것이 아니라, 셀룰러 네트워크 상에서 초기에 정보(예를 들어, 키(key) 등)를 취득함으로써 WIFI 액세스를 얻고자 시도하는 셀룰러 인터페이스 및 무선 인터페이스를 갖는 셀 전화(cell phone)와 같이, 이동 장치가 셀룰러 네트워크로부터 무선 또는 WIFI 네트워크로 스위칭하는 경우; 이동 장치가 현재 무선 또는 WIFI 접속성을 가지는 경우, 무선 LAN은 신속하게 잠재적으로 신속하게 출력차단(shut down) 될 수 있는 등의 경우, 이 경우, 예를 들어, 이동 장치는 (즉, 필요할 경우에 신속한 스위칭을 가능하게 하기 위하여) 셀룰러 네트워크를 통해 사전인증을 사전에 행할 수 있다. 일부의 예시적인 경우에 있어서, 단일 IEEE 802.xx 인터페이스를 갖는 이동 노드는 다수의 서브네트 및 다수의 관리 도메인 사이에서 로밍할 수 있다. 다수의 인터페이스를 항상-온(always-on)으로 하는 것은 선택 사항이지만, 일부의 예에서는, (예를 들어, 전력 절감 등을 위하여) 이동 노드가 이용하지 않는 인터페이스를 비활성화하기를 원할 수 있다. 또한, MPA는 무엇보다도, 서브네트간 핸드오프, 도메인간 핸드오프, 기술간(inter-technology) 핸드오프 등 뿐만 아니라, 다수의 인터페이스의 이용을 위해 작동하는 보안성 있는 심리스 이동성 최적화를 제공할 수 있다.
2. 용어
이동성 바인딩:
이동 단말의 로케이터(locator)와 식별자(identifier) 사이의 바인딩. 이동성 관리 프로토콜(MMP : Mobility Management Protocol) : 이동 단말의 로케이터 및 식별자 사이의 바인딩을 유지시키기 위하여, 네트워크 계층 또는 그 상위 계층에서 동작하는 프로토콜.
바인딩 업데이트:
이동성 바인딩을 업데이트하기 위한 절차.
매체 독립 사전인증 이동 노드(MN):
임의의 링크 계층 상에서 작동하며 임의의 이동성 관리 프로토콜을 갖는 이동-지원 보안 핸드오버 최적화 방식인 매체독립 사전인증(MPA)의 이동 단말. MPA 이동 노드는 IP 노드이다. 본 명세서에서, 수식어를 갖지 않는 "이동 노드" 또는 "MN"이라는 용어는 "MPA 이동 노드"를 의미한다. MPA 이동 노드는 통상적으로 이동성 관리 프로토콜의 이동 노드의 기능을 마찬가지로 가진다.
후보 타겟 네트워크(CTN : Candidate Target Network):
이동 장치가 가까운 미래에 이동할 수 있는 네트워크.
타겟 네트워크(TN : Target Network):
이동 장치가 이동하기로 결정한 네트워크. 타겟 네트워크는 하나 이상의 후보 타겟 네트워크로부터 선택된다.
사전 핸드오버 터널(PHT : Proactive Handover Tunnel):
MPA 이동 노드와 후보 타겟 네트워크의 액세스 라우터 사이에서 설정되는 양방향 IP 터널. 본 명세서에서, 수식어를 갖지 않는 "터널"이라는 용어는 "사전 핸드오버 터널"을 의미한다.
접속 포인트(PoA : Point of Attachment):
네트워크에 대한 MPA 이동 노드의 링크 계층 접속 포인트로서 기능하는 링크 계층 장치(예를 들어, 스위치, 액세스 포인트 또는 기지국 등).
케어 오브 어드레스(CoA : Care of Address):
이동성 관리 프로토콜에 의해 MPA 이동 노드의 로케이터로서 이용되는 IP 어드레스.
3. MPA 프레임워크
3.1 개관
매체 독립 사전인증(MPA)은 임의의 링크 계층 상에서 작동하며 임의의 이동성 관리 프로토콜을 갖는 이동-지원 보안 핸드오버 최적화 방식이다. MPA에 의해, 이동 노드는 후보 타겟 네트워크로부터 IP 어드레스 및 다른 구성 파라미터를 보안성 있게 취득할 수 있을 뿐만 아니라, 후보 타겟 네트워크가 타겟 네트워크가 될 때, 이동 노드가 후보 타겟 네트워크에 접속하기 전에, 취득된 IP 어드레스 및 다른 구성 파라미터를 이용하여 IP 패킷을 송신 및 수신할 수 있다. 이것은 이동 노드가 링크 계층에서 핸드오버를 수행하기 전에, 임의의 이동성 관리 프로토콜의 바인딩 업데이트를 완료하고 새로운 케어 오브 어드레스를 이용하는 것을 가능하게 한다.
이러한 기능은, 현재의 네트워크에 대한 접속성을 가지지만 후보 타겟 네트워크에 대해서는 아직 접속되지 않은 이동 노드가, (i) 후속 프로토콜 실행을 보장하기 위하여 후보 타겟 네트워크와 관련된 보안성을 설정하고, 그 다음, (ii) 후보 타겟 네트워크로부터 IP 어드레스 및 다른 구성 파라미터를 취득하기 위한 구성 프로토콜과, 이동 노드 및 후보 타겟 네트워크의 액세스 라우터 사이에 양방향 터널을 설정하기 위한 터널 관리 프로토콜을 보안성 있게 실행하고, 그 다음, (iii) 취득된 IP 어드레스를 터널 내부 어드레스로서 이용하는 터널을 통해, 이동성 관리 프로토콜의 바인딩 업데이트를 위한 신호전송 메시지와, 바인딩 업데이트의 완료 후에 전송된 데이터 패킷을 포함하는 IP 패킷을 송신 및 수신하고, 마지막으로, (iv) 후보 타겟 네트워크가 타겟 네트워크로 될 때, 후보 타겟 네트워크로 접속하기 직전에 터널을 삭제하거나 디스에이블(disable)로 만들고, 다음으로, 이동 노드가 인터페이스를 통해 타겟 네트워크에 접속한 직후에, 삭제 또는 디스에이블된 터널의 내부 어드레스를 그 물리 인터페이스에 재할당하도록 함으로써 제공된다. 타겟 네트워크에 접속하기 전에 터널을 삭제하거나 디스에이블시키는 대신에, 터널은 타겟 네트워크에 접속된 직후에 삭제되거나 디스에이블될 수도 있다.
특히, 세 번째 절차는 이동 장치가 링크 계층 핸드오버를 시작하기 전에 상위 계층 핸드오버를 완료하는 것을 가능하게 한다. 이것은 이동 장치가 터널 외부에서 바인딩 업데이트의 완료 후에 전송된 데이터 패킷을 여전히 송신 및 수신할 수 있으면서, 이동 장치가 터널을 통해 바인딩 업데이트의 완료 후에 전송된 데이터 패킷을 송신 및 수신할 수 있다는 것을 의미한다.
MPA의 상기 4개의 기본 절차에서, 첫 번째 절차는 "사전인증"이라고 하고, 두 번째 절차는 "사전 구성(pre-configuration)"이라고 하며, 세 번째 및 네 번째 절차의 조합은 "보안 사전 핸드오버(secure proactive handover)"라고 한다. 사전인증을 통해 설정된 보안 관련성은 "MPA-SA(Media-independent Pre-Authentication - Secure Association)"라고 한다. 사전 구성을 통해 설정된 터널은 "사전 핸드오버 터널(proactive handover tunnel)"이라고 한다.
3.2 기능 요소
MPA 프레임워크에서는, 각각의 후보 타겟 네트워크에 상주하여 이동 노드와 통신하기 위한 다음의 기능 요소, 즉, 인증 에이전트(AA : Authentication Agent), 구성 에이전트(CA : Configuration Agent) 및 액세스 라우터(AR : Access Router)가 예상될 수 있다. 이러한 요소들 중의 일부 또는 전부는 단일 네트워크 장치 내에 또는 개별 네트워크 장치 내에 배치될 수 있다.
인증 에이전트는 사전인증을 담당하고 있다. 인증 프로토콜은 이동 노드 및 인증 에이전트 사이에서 실행되어 MPA-SA를 설정한다. 인증 프로토콜은 이동 노드 및 인증 에이전트 사이의 키를 유도할 수 있어야 하고, 상호 인증을 제공할 수 있어야 한다. 인증 프로토콜은 RADIUS 및 Diameter와 같은 AAA 프로토콜과 상호 작용하여 AAA 인프라구조 내의 적절한 인증 서버에 인증 증명서를 전달할 수 있어야 한다. 유도된 키는 사전 구성 및 보안 사전 핸드오버를 위해 이용되는 메시지 교환을 보호하기 위해 이용되는 키를 추가적으로 유도하기 위해 이용된다. 링크 계층 및/또는 네트워크 계층 암호를 부트스트랩(bootstrap) 하기 위해 이용되는 다른 키는 MPA-SA로부터 유도될 수도 있다.
구성 에이전트는 사전 구성의 하나의 부분, 즉, 구성 프로토콜을 보안성 있게 실행하여 IP 어드레스 및 다른 구성 파라미터를 이동 노드에 보안성 있게 전달하는 것을 담당하고 있다. 구성 프로토콜의 신호전송 메시지는 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호될 필요가 있다.
액세스 라우터는 사전 구성의 다른 부분, 즉, 터널 관리 프로토콜을 보안성 있게 실행하여, 이동 노드에 대한 사전 핸드오버 터널을 설정하고, 사전 핸드오버 터널을 이용하여 보안 사전 핸드오버를 실행하는 것을 담당하고 있다. 구성 프로토콜의 신호전송 메시지는 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호되어야 한다. 사전 핸드오버 터널을 통해 전송된 IP 패킷은 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호되어야 한다.
3.3 기본적인 통신 흐름
이동 노드가 과거 접속 포인트(oPoA : old point of attachment)라고 하는 접속 포인트에 이미 접속되어 있고, 과거 케어 오브 어드레스(oCoA : old care-of address)라고 하는 케어 오브 어드레스가 할당되어 있다고 가정한다. MPA의 통신 흐름은 다음과 같이 설명된다. 통신 흐름의 전반에 걸쳐, 스텝 5의 스위칭 절차 도중의 기간을 제외하고는 데이터 패킷 손실이 발생하지 않아야 하며, 이 기간 동안에 패킷 손실을 최소화하는 것은 링크 계층 핸드오버에 책임이 있다.
스텝 1(사전인증 단계) : 이동 노드는 일부 탐색 프로세스를 통해 후보 타겟 네트워크를 구하고, 몇몇 수단에 의해 후보 타겟 네트워크 내에서 IP 어드레스, 인증 에이전트, 구성 에이전트 및 액세스 라우터를 취득한다. 이동 노드는 인증 에이 전트와의 사전인증을 수행한다. 사전인증이 성공적인 경우, 이동 노드 및 인증 에이전트 사이에 MPA-SA가 생성된다. 2개의 키, 즉, 구성 프로토콜 및 터널 관리 프로토콜의 후속 신호전송 메시지를 각각 보호하기 위해 이용되는 MN-CA 키 및 MN-AR 키는 MPA-SA로부터 유도된다. 그 다음, MN-CA 키 및 MN-AR 키는 구성 에이전트 및 액세스 라우터에 각각 보안성 있게 전달된다.
스텝 2(사전 구성 단계) : 이동 노드는 그 접속 포인트가 oPoA로부터 nPoA(new point of attachment)라고 하는 새로운 접속 포인트로 변경할 가능성이 있다는 것을 인식하고 있다. 다음으로, 이동 노드는 후보 타겟 네트워크로부터 새로운 케어 오브 어드레스(nCoA : new care-of address)라고 하는 IP 어드레스와 다른 구성 파라미터를 취득하기 위하여, 구성 프로토콜을 이용하여 구성 에이전트와의 사전 구성을 수행하며, 액세스 라우터로 터널 관리 프로토콜을 이용하여 사전 핸드오버 터널을 설정한다. 터널 관리 프로토콜에서, 이동 노드는 oCoA 및 nCoA를 터널 외부 어드레스 및 터널 내부 어드레스로서 각각 등록한다. 사전 구성 프로토콜의 신호전송 메시지는 MN-CA 키 및 MN-AR 키를 이용하여 보호된다. 구성 및 액세스 라우터가 동일한 장치 내에 함께 위치되어 있을 경우, 2개의 프로토콜은 IKEv2와 같은 단일 프로토콜으로 통합될 수 있다. 터널 설정을 완료한 후, 이동 노드는 스텝 4의 후반부에 의해 oCoA 및 nCoA를 모두 이용하여 통신할 수 있다.
스텝 3(보안 사전 핸드오버 주요 단계) : 이동 노드는 몇몇 수단에 의해 새로운 접속 포인트로 스위칭할 것인지에 대해 판단한다. 이동 노드가 새로운 접속 포인트로 스위칭하기 전에, 이동 노드는 이동성 관리 프로토콜의 바인딩 업데이트를 실행하고 터널을 통해 후속 데이터 트래픽을 전송함으로써 보안 사전 핸드오버를 개시한다(주요 단계).
스텝 4(보안 사전 핸드오버 사전-스위칭 단계) : 이동 노드는 바인딩 업데이트를 완료하고 새로운 접속 포인트로 스위칭할 준비를 하게 된다. 이동 노드는 터널 관리 프로토콜을 실행하여 사전 핸드오버 터널을 삭제한다. 이동 노드는 터널의 삭제 후에도 nCoA를 저장한다. 이동 노드가 새로운 접속 포인트로 언제 스위칭할 준비를 할 것인지에 대한 결정은 핸드오버 정책에 달려 있다.
스텝 5(스위칭) : 이 스텝에서는 링크 계층 핸드오버가 발생할 것으로 기대된다.
스텝 6(보안 사전 핸드오버 사후-스위칭 단계) : 이동 노드는 스위칭 절차를 실행한다. 스위칭 절차가 성공적으로 완료하면, 이동 노드는 저장된 nCoA를 즉시 복구하고, 새로운 접속 포인트에 접속된 물리 인터페이스에 이것을 할당한다. 이 후에는, 사전 핸드오버 터너을 이용하지 않고도, nCoA를 이용한 데이터 패킷의 직접 전송이 가능하다.
4. 상세한 내용
고속 서브네트 및 도메인 핸드오버를 경험하는 이동 장치에 대해 최적화된 핸드오버를 제공하기 위해서는, 몇 개의 문제를 검토할 필요가 있다. 이러한 문제는 인접 네트워킹 요소의 탐색, 일정한 정책에 기초하여 접속할 올바른 네트워크를 선정하는 것, 계층 2 접속 포인트를 변경하는 것, DHCP 또는 PPP 서버로부터 IP 어드레스를 취득하는 것, IP 어드레스의 고유성(uniqueness)을 확인하는 것, 특정 도 메인에서 AAA 서버와 같은 인증 에이전트와의 사전인증하는 것, 대응 호스트로 바인딩 업데이트를 송신하는 것, 및 새로운 접속 포인트로 방향을 바꾼 스트리밍 트래픽을 취득하는 것을 포함한다. 다음 단락에서는 이러한 문제를 상세하게 설명할 것이며, MPA-기반 보안 사전 핸드오버의 경우에 이러한 문제가 어떻게 최적화될 수 있는지에 대해 설명할 것이다.
4.1 탐색
액세스 포인트, 액세스 라우터, 인증 서버와 같은 인접 네트워킹 요소의 탐색은 네트워크 사이에서의 이동 장치의 신속한 이동 중의 핸드오버 프로세스를 촉진시키기 위해 도움이 된다. 좌표, 능력 및 파라미터의 희망하는 세트에 의해 네트워크 인접부를 탐색함으로써, 이동 장치는 이전의 네트워크에 있는 동안, 사전인증, 사전 IP 어드레스 취득, 사전 어드레스 결정, 및 바인딩 업데이트와 같은 다수의 동작을 수행할 수 있다.
이동 장치가 인접 네트워크를 탐색할 수 있는 방법이 몇 가지 있다. 후보 액세스 라우터 탐색 프로토콜[I-D.ietf-seamoby-card-protocol]은 인접 네트워크에서 후보 액세스 라우터를 탐색하는데 도움이 된다. 주어진 일정한 네트워크 도메인 SLP 및 DNS는 특정 도메인에서 주어진 서비스의 세트에 대해 네트워킹 구성요소의 어드레스를 제공하는데 도움이 된다. 일부의 경우, 이동 장치가 인접 네트워크의 근처에 접근할 때, 네트워크 계층 및 상위 계층 파라미터 중의 다수의 파라미터는 비컨(beacon)과 같은 링크 계층 관리 프레임을 통해 송신될 수 있다. IEEE 802.11u는 링크 계층 내에 포함된 정보를 이용하여 인접부를 탐색하는 것과 같은 문제를 고려하고 있다. 그러나, 링크 계층 관리 프레임이 일부의 링크 계층 보안 메커니즘에 의해 암호화되어 있으면, 이동 노드는 액세스 포인트에 대한 링크 계층 접속성을 설정하기 전에 필수적인 정보를 취득하지 못할 수 있다. 또한, 이것은 대역폭이 제한된 무선 매체에 부담을 추가할 수 있다. 이러한 경우, 상위 계층 프로토콜이 인접 요소에 대한 정보를 취득하는 것이 바람직하다. 이동성 서버로부터 인접 네트워크에 대한 이러한 정보를 취득하는데 도움이 되는 [NETDISC]와 같은 제안이 몇 개 있다. 이동 장치의 이동이 촉박한 경우, 이동 장치는 특정 서버에 질의를 행함으로써 탐색 프로세스를 개시하고, 액세스 포인트의 IP 어드레스, 그 특징, 라우터, SIP 서버 또는 인접 네트워크의 인증 서버와 같은 요구된 파라미터를 취득한다. 다수의 네트워크가 존재하는 경우, 이동 장치는 하나 이상의 인접 네트워크로부터 요구되는 취득할 수 있고 이것을 캐시(cache)에 보관할 수 있다. 어떤 점에서는, 이동 장치가 다수의 가능한 네트워크로부터 몇 개의 후보 타겟 네트워크를 구하고, 후보 타겟 네트워크 내의 요구되는 엔티티(entity)와 통신함으로써 사전인증 프로세스를 개시한다.
4.2 사전 IP 어드레스 취득
일반적으로, 이동성 관리 프로토콜은 외부 에이전트(Foreign Agent) 또는 공동-위치(co-located) 어드레스 모드와 관련하여 작동한다. 바람직한 실시예에서, 현재의 MPA 방법은 공동-위치 어드레스 모드 및 외부 에이전트 어드레스 모드를 모두 이용할 수 있다. 여기서는, 공동-위치 어드레스 모드에서 이용되는 어드레스 할당 성분에 대해 논의한다. 이동 노드가 IP 어드레스를 취득하여 스스로 구성할 수 있는 방법이 몇 개 있다. 가장 보편적으로, 이동 장치는 네트워크 내의 서버 또는 라우터와 같은 임의의 구성용 요소의 부재시에 자신을 정적으로 구성할 수 있다. IETF 제로구성(Zeroconf) 작업 그룹은 이동 장치가 애드훅(adhoc) 방식에 의해 구성되고 169.254.x.x와 같은 특정한 범위로부터 고유 어드레스를 선택하는 자동-IP 메커니즘을 정의하고 있다. LAN 환경에서, 이동 장치는 DHCP 서버로부터 IP 어드레스를 취득할 수 있다. IPv6 네트워크의 경우, 이동 장치는 무상태(stateless) 자동-구성을 이용하여 IP 어드레스를 취득하는 선택권을 가진다. 광대역 네트워킹 환경에서, 이동 장치는 PPP를 이용하여 NAS와 통신함으로써 IP 어드레스를 취득한다.
이러한 각각의 프로세스는 IP 어드레스 취득 프로세스와, 클라이언트 및 서버의 오프레이팅 시스템의 타입에 따라 수백 밀리초(mili-second) 내지 수 초 정도를 차지한다. IP 어드레스 취득은 핸드오버 프로세스의 일부이므로, 이것은 핸드오버 지연에 추가되고, 이에 따라, 이 시간을 가능한 한 감소시키는 것이 바람직하다. IP 어드레스 취득 시간으로 인한 핸드오버 시간을 감소시키고자 하는데 이용가능한 DHCP 신속 커미트(Rapid Commit)[I-D.ietf-dhc-rapid-commit-opt], GPS-좌표 기반 IP 어드레스[GPSIP]와 같은 몇 개의 최적화된 기술이 있다. 그러나, 이러한 모든 경우에 있어서, 이동 장치는 새로운 서브네트로 이동한 후에 IP 어드레스를 취득하며, 이동 노드 및 DHCP 서버 사이의 신호전송 핸드쉐이크(signaling handshake)로 인해 약간의 지연을 초래한다.
다음의 단락에서는, 이동 노드가 후보 타겟 네트워크로부터 IP 어드레스를 사전에 취득할 수 있는 몇 가지 방법과 그와 관련된 셋업 절차에 대해 설명한다. 이것은 PANA-지원(PANA-assisted) 사전 IP 어드레스 취득, IKE-지원 사전 IP 어드레스 취득 및 DHCP만을 이용한 사전 IP 어드레스 취득과 같은 3개의 카테고리로 넓게 정의될 수 있다.
4.2.1 PANA-지원 사전 IP 어드레스 취득
PANA-지원 사전 IP 어드레스 취득의 경우, 이동 노드는 후보 타겟 네트워크로부터 사전에 IP 어드레스를 취득한다. 이동 노드는 PANA 메시지를 이용하여, 후보 타겟 네트워크 내의 액세스 라우터에서 PANA 인증 에이전트와 공동 위치되는 DHCP 중계 에이전트 상에서 어드레스 취득 프로세스를 개시한다. 이동 노드로부터 PANA 메시지를 수신하면, DHCP 중계 에이전트는 통상적인 DHCP 메시지 교환을 수행하여, 후보 타겟 네트워크 내의 DHCP 서버로부터 IP 어드레스를 취득한다. 이 어드레스는 PANA 메시지에 의해 피기-백(piggy-back) 되어 클라이언트로 전달된다.
4.2.2 IKEv2-지원 사전 IP 어드레스 취득
IKEv2-지원 사전 IP 어드레스 취득은 IPsec 게이트웨이 및 DHCP 중계 에이전트가 후보 타겟 네트워크의 각각의 액세스 라우터 내에 상주할 경우에 작동한다. 이 경우, 후보 타겟 네트워크 내의 IPsec 게이트웨이 및 DHCP 중계 에이전트는 이동 노드가 후보 타겟 네트워크의 DHCP 서버로부터 IP 어드레스를 취득하는 것을 돕는다. 사전인증 단계 도중에 설정된 MN-AR 키는 이동 노드 및 액세스 라우터 사이에서 IKEv2를 실행하기 위해 필요한 IKEv2 사전-공유 암호로서 이용된다. 후보 타겟 네트워크로부터의 IP 어드레스는 표준 IKEv2 절차의 일부로서 취득되고, 공동 위치된 DHCP 중계 에이전트를 이용하는 것은 표준 DHCP를 이용하여 타겟 네트워크 내의 DHCP 서버로부터 IP 어드레스를 취득하기 위한 것이다. 취득된 IP 어드레스는 IKEv2 구성 페이로드 교환(configuration payload exchange)에 의해 클라이언트에 다시 송신된다. 이 경우, IKEv2는 사전 핸드오버 터널을 위한 터널 관리 프로토콜로서도 이용된다.
4.2.3 DHCP만을 이용한 사전 IP 어드레스 취득
또 다른 대안으로서, DHCP는 이동 노드와 후보 타겟 네트워크 내의 DHCP 중계기 또는 DHCP 서버 사이의 직접 DHCP 통신을 하게 함으로써, PANA 또는 IKEv2-기반 방법에 의존하지 않고도 후보 타겟 네트워크로부터 IP 어드레스를 사전에 취득하기 위해 이용될 수 있다. 이 경우, 이동 노드는 어드레스를 요구하는 후보 타겟 네트워크 내의 DHCP 중계 에이전트 또는 DHCP 서버에 유니캐스트(unicast) DHCP 메시지를 송신하며, 현재의 물리 인터페이스와 관련된 어드레스를 요구의 출발지 어드레스로서 이용한다.
메시지가 DHCP 중계 에이전트에 송신되면, DHCP 중계 에이전트는 이동 노드 및 DHCP 서버 사이에서 전후 방향으로 DHCP 메시지를 중계한다. DHCP 중계 에이전트가 부재시에는, 이동 장치는 타겟 네트워크 내의 DHCP 서버와 직접 통신할 수도 있다. 클라이언트의 유니캐스트 DISCOVER 메시지 내의 브로드캐스트(broadcast) 선택권(option)은 0으로 설정되어야 하므로, 중계 에이전트 또는 DHCP 서버는 이동 노드의 출발지 어드레스를 이용하여 이동 장치로 직접 그 응답을 다시 송신할 수 있다.
악의의 노드가 DHCP 서버로부터 IP 어드레스를 취득하는 것을 방지하기 위하 여, DHCP 인증이 이용되어야 하거나, 액세스 라우터가 필터를 설치하여 사전인증되지 않은 이동 노드로부터 원격의 DHCP 서버로 송신된 유니캐스트 DHCP 메시지를 차단해야 한다. DHCP 인증이 이용되는 경우, DHCP 인증 키는 이동 노드와 후보 타겟 네트워크 내의 인증 에이전트 사이에 설정된 MPA-SA로부터 유도될 수 있다.
사전에 취득된 IP 어드레스는 이동 노드가 새로운 네트워크로 이동하지 않을 때까지는 이동 노드의 물리 인터페이스에 할당되지 않는다. 타겟 네트워크로부터 이와 같이 사전에 취득된 IP 어드레스는 물리 인터페이스에 할당되는 것이 아니라, 클라이언트의 가상 인터페이스에 할당되어야 한다. 이에 따라, 이동 노드와 후보 타겟 네트워크 내의 DHCP 중계기 또는 DHCP 서버 사이의 직접 DHCP 통신을 통해 이러한 사전에 취득된 IP 어드레스는 물리 인터페이스에 할당된 다른 어드레스와 구별하기 위해 이용되는 추가적인 정보와 함께 전달될 수 있다.
이동 노드가 새로운 장치에 진입하면, 이동 노드는 새로운 네트워크에 대한 물리 인터페이스를 통해 DHCP를 수행하여, 예를 들어, DHCP INFORM을 이용하여 SIP 서버, DNS 서버 등과 같은 다른 구성 파라미터를 얻을 수 있다. 이것은 이동 노드와 대응하는 호스트 사이의 진행 중인 통신에 영향을 주지 않아야 한다. 또한, 이동 노드는 새로운 네트워크에 대한 물리 인터페이스를 통해 DHCP를 수행하여, 새로운 네트워크에 진입하기 전에 사전에 취득된 어드레스의 대여(lease)를 확장할 수 있다.
이동 노드에 대한 DHCP 바인딩을 유지시키고 보안 사전 핸드오버 전후에 분배된 IP 어드레스를 추적하기 위하여, 사전 IP 어드레스 취득을 위한 DHCP와, 이동 노드가 타겟 네트워크에 진입한 후에 수행된 DHCP를 위한 이동 노드에 대해 동일한 DHCP 클라이언트 식별자가 이용될 필요가 있다. DHCP 클라이언트 식별자는 이동 노드의 MAC 어드레스이거나, 일부 다른 식별자일 수 있다.
4.3 어드레스 결정 문제
4.3.1 사전 중복(duplicate) 어드레스 검출
DHCP 서버가 IP 어드레스를 분배하면, 그 특정 시간 기간 동안 다른 클라이언트에게 이 동일한 어드레스가 제공되지 않도록, DHCP 서버는 그 대여 테이블을 업데이트한다. 이와 동시에, 클라이언트도 필요할 경우에 새로 시작할 수 있도록 대여 테이블을 국소적으로 보관한다. 네트워크가 DHCP 및 비-DHCP 가능 클라이언트를 포함하는 일부의 경우에 있어서, LAN을 갖는 또 다른 클라이언트가 DHCP 어드레스 풀(address pool)로부터의 IP 어드레스에 의해 구성될 가능성이 있다. 이러한 시나리오에서는, 서버가 IP 어드레스를 할당하기 전에, 어드레스 결정 프로토콜(ARP : Address Resolution Protocol) 또는 IPv6 인접 탐색(Neighbor Discovery)에 기초하여 복제 어드레스 검출을 행한다. 이 검출 절차는 4 초 내지 15 초 [MAGUIRE] 걸릴 수 있으며, 이에 따라, 핸드오버 지연의 증대에 기여할 것이다. 사전 IP 어드레스 취득 프로세스의 경우, 이 검출은 미리 수행되며, 이에 따라, 핸드오버 지연에 전혀 영향을 주지 않는다. 복제 어드레스 검출을 미리 수행함으로써, 핸드오버 지연 요인을 감소시킨다.
4.3.2 사전 어드레스 결정 업데이트
사전 구성의 프로세스 도중에, 타겟 네트워크로의 접속 후에 타겟 네트워크 내의 노드와 통신하기 위하여 이동 노드에 의해 요구되는 어드레스 결정 맵핑도 알 수 있으며, 여기서, 노드는 액세스 라우터, 인증 에이전트, 구성 에이전트 및 대응 노드일 수 있다. 이러한 사전 어드레스 결정을 수행하는 몇 가지 가능한 방법이 있다.
o 노드의 MAC 어드레스를 결정하기 위하여 정보 서비스 메커니즘을 이용한다[NETDISC]. 이것은 타겟 네트워크 내의 각각의 노드가 정보 서비스에 참여할 것을 요구할 것이므로, 정보 서비스의 서버는 사전 어드레스 결정의 데이터베이스를 구축할 수 있다.
o 사전 어드레스 결정을 지원하기 위하여, 사전인증에 이용되는 인증 프로토콜 또는 사전 구성에 이용되는 구성 프로토콜을 확장한다. 예를 들어, PANA가 사전인증을 위한 인증 프로토콜로서 이용되는 경우, PANA 메시지는 사전 어드레스 결정을 위해 이용되는 AVP를 전달할 수 있다. 이 경우, 타겟 네트워크 내의 PANA 인증 에이전트는 이동 노드를 대신하여 어드레스 결정을 수행할 수 있다.
o 타겟 네트워크 내의 노드의 MAC 어드레스를 사전에 결정하기 위하여 새로운 DNS 자원 레코드(resource recode)를 정의한다. 이것은 도메인과 명칭 MAC 어드레스 사이의 맵핑이 일반적으로 안정적이지 않기 때문에 덜 바람직하다.
이동 노드가 타겟 네트워크에 접속하면, 이동 노드는 타겟 네트워크 내의 노드에 대한 어드레스 결정 질의를 반드시 수행하지 않고도, 사전에 취득된 어드레스 결정 맵핑을 설치한다.
한편, 타겟 네트워크 내에 존재하며 이동 노드와 통신하는 노드도 이동 노드 가 타겟 네트워크에 접속하자마자 이동 노드에 대한 노드의 어드레스 결정 맵핑을 업데이트해야 한다. 상기 사전 어드레스 결정 방법은 이동 노드가 타겟 네트워크에 접속하기 전에 이동 노드의 MAC 어드레스를 사전에 결정하기 위해 노드에 이용될 수도 있다. 그러나, 이것은 이러한 노드가 사전에 결정된 어드레스 결정 맵핑을 채택하기 전에 타겟 네트워크에 대한 이동 노드의 접속을 검출할 필요가 있으므로 바람직하지 않다. 더 양호한 방법은 접속 검출 및 어드레스 결정 맵핑 업데이트의 통합일 것이다. 이것은 어드레스 결정을 무상으로 수행하는 것에 기초하고 있으며 [RFC3344], [RFC3775], 여기서, 이동 노드는 새로운 네트워크에 접속한 직후에, IPv4의 경우에는 ARP 요구(Request) 또는 ARP 응답(Reply), 또는 IPv6의 경우에는 인접 통지(Neighbor Advertisement)를 송신하므로, 타겟 네트워크 내의 노드는 이동 노드에 대한 어드레스 결정 맵핑을 신속하게 업데이트할 수 있다.
4.4 터널 관리
후보 타겟 네트워크 내의 DHCP 서버로부터 IP 어드레스가 사전에 취득된 후, 이동 노드와 후보 타겟 네트워크 내의 액세스 라우터 사이에는 사전 핸드오버 터널이 설정된다. 이동 노드는 취득된 IP 어드레스를 터널 내부 어드레스로서 이용하며, 그 어드레스를 가상 인터페이스에 할당할 가능성이 가장 높다.
사전 핸드오버 터널은 터널 관리 프로토콜을 이용하여 설정된다. IKEv2가 사전 IP 어드레스 취득을 위해 이용되는 경우, IKEv2는 터널 관리 프로토콜로서도 이용된다. 다른 방안으로서, PANA가 사전 IP 어드레스 취득을 위해 이용되는 경우, PANA는 보안 터널 관리 프로토콜로서 이용될 수 있다.
이동 노드와 후보 타겟 네트워크 내의 액세스 라우터 사이에 사전 핸드오버 터널이 일단 설정되면, 액세스 라우터도 이동 노드를 대신하여 프록시 어드레스 결정(proxy address resolution)을 수행할 필요가 있으므로, 액세스 라운터는 이동 노드의 새로운 어드레스로 향하는 임의의 패킷을 포획할 수 있다.
이동 장치는 이전의 네트워크에 있는 동안에 대응 노드와 통신할 수 있을 필요가 있으므로, 대응 노드로부터 이동 노드로의 바인딩 업데이트 및 데이터의 일부 또는 전부는 사전 핸드오버 터널을 통해 이동 노드로 다시 송신되어야 할 필요가 있다. SIP 이동성이 이동성 관리 프로토콜에 이용되면, 접촉 어드레스로서 새로운 어드레스가 SIP Re-INVITE를 이용하여 대응 노드에 보고된다. 대응 노드의 SIP 이용자 에이전트가 새로운 접촉 어드레스를 일단 취득하면, 타겟 네트워크에 실제로 속하는 새로운 접촉 어드레스에 OK를 송신한다. 타겟 네트워크 내의 액세스 라우터는 새로운 접촉 어드레스로 전송되었던 OK 신호를 추출하고, 그 이전의 네트워크 내의 이동 장치에 OK 신호를 터널링한다. 최종 ACK 메시지는 이동 장치로부터 대응 노드로 수신된다. 이동 장치로부터 대응 노드로의 데이터는 진입 필터링(ingress filtering)의 부재시에는 터널링될 필요가 없다. SIP Re-INVITE 신호전송 핸드쉐이크의 완료 후에, 대응 노드로부터의 데이터는 사전 핸드오버 터널을 통해 이동 장치로 송신된다.
이동 노드가 타겟 네트워크에 접속한 후에 트래픽이 이동 노드로 전달되도록 하기 위하여, 사전 핸드오버 터널은 삭제되거나 디스에이블될 필요가 있다. 터널을 설정하기 위해 이용된 터널 관리 프로토콜은 이 목적을 위해 이용된다. 다른 방안 으로서, PANA가 인증 프로토콜로서 이용되는 경우, 이동 장치가 타겟 네트워크로 이동하자마자, PANA 업데이트 메커니즘에 의해 액세스 라우터에서 터널 삭제 또는 디스에이블이 트리거될 수 있다. 링크 계층 트리거는 이동 노드가 타겟 네트워크에 실제로 접속되어 있음을 보장하고, 터널을 삭제 또는 디스에이블시키기 위한 트리거로서 이용될 수도 있다.
4.5 바인딩 업데이트
상이한 이동성 관리 방식을 위한 몇 가지 종류의 바인딩 업데이트 메커니즘이 있다. RO가 없는 이동 IPv4와 같은 일부의 경우에는, 바인딩 업데이트가 홈 에이전트에만 송신되고, 이동 IPv6의 경우에는, 바인딩 업데이트가 홈 에이전트와 대응하는 호스트에 모두 송신된다. SIP-기반 단말 이동성의 경우에는, 이동 노드가 ReINVITE를 이용하여 바인딩 업데이트를 등록기관(registrar) 및 대응하는 호스트에 모두 송신한다. 이동 장치와 대응 노드 사이의 거리에 기초하여, 바인딩 업데이트는 핸드오버 지연에 기여할 수 있다. SIP-고속 핸드오버 [SIPFAST]는 바인딩 업데이트로 인한 핸드오버 지연을 감소시키는 몇 가지 방법을 제공한다. SIP-기반 이동성 관리를 이용하는 보안 사전 핸드오버의 경우, 바인딩 업데이트로 인한 지연이 이전 네트워크에서 발생하므로 이것을 완전히 통제한다. 따라서, 이 방식은 대응 노드가 통신중인 이동 노드로부터 너무 멀리 떨어진 경우에 더욱 매력적일 수 있다.
4.6 패킷 손실 방지
예시적인 MPA의 경우에 있어서, IP 어드레스 취득, 보안 인증 및 바인딩 업 데이트로 인한 임의의 패킷 손실을 주시하지 않았다. 그러나, 링크 계층 핸드오버 도중에, 그리고 타겟 네트워크에 접속한 후에 이동 노드로 트래픽이 전달될 때까지, 약간의 일시적 패킷(transient packet)이 존재할 수 있다. 이러한 일시적 패킷은 손실될 수 있다. 패킷 손실을 최소화하거나 제거하기 위하여, 액세스 라우터에서 일시적 패킷을 바이캐스팅 또는 버퍼링하는 것이 이용될 수 있다. 그러나, 링크 계층 핸드오버가 심리스 방식으로 수행되지 않을 경우에는, 바이캐스팅이 패킷 손실을 제거하지 못한다. 한편, 버퍼링은 패킷 지연을 감소시키지 못한다. 패킷 지연은 스트리밍 애플리케이션을 위한 수신기 측의 재생 버퍼(playout buffer)에 의해 보상될 수 있지만, 재생 버퍼는 큰 지연 지터(delay jitter)를 허용하지 않는 대화형 VoIP 애플리케이션에는 많은 도움이 되지 않는다. 이에 따라, 링크 계층 핸드오버를 어떻게 해서든 최적화하는 것이 여전히 중요하다.
4.7 링크 계층 보안성 및 이동성
사전인증 단계 도중에, 이동 노드와 후보 타겟 네트워크 내의 인증 에이전트 사이에 설정된 MPA-SA를 이용하면, 다음과 같은 방식으로, 이동 노드가 현재의 네트워크 내에 존재하는 동안, 후보 타겟 네트워크에서 링크 계층 보안을 부트스트랩하는 것이 가능하다.
(1) 후보 타겟 네트워크 및 이동 노드 내의 인증 에이전트는 성공적인 사전인증의 결과로 설정되는 MPA-SA를 이용하여 PMK(Pair-wise Master Key)[I-D.ietf-eap-keying)를 유도한다. EAP 및 AAA 프로토콜의 실행은 MPA-SA를 설정하기 위한 사전인증 도중에 포함될 수 있다. PMK로부터, 이동 노드에 대한 개별 TSK(Transient Session Key)[I-D.ietf-eap-keying]는 후보 타겟 네트워크의 각각의 접속 포인트에 대해 직접 또는 간접적으로 유도된다.
(2) 인증 에이전트는 PMK로부터 유도되며 접속 포인트에 대한 보안 관련성을 위해 이용되는 키를 설치할 수 있다. 유도된 키는 TSK이거나, TSK가 유도되는 중간 키일 수 있다.
(3) 이동 노드가 후보 타겟 네트워크를 타겟 네트워크로서 선택하고 타겟 네트워크(이제, 이동 노드를 위한 새로운 네트워크가 됨) 내의 접속 포인트로 스위칭한 후, 이동 노드는 이동 노드 및 접속 포인트 사이에서 링크 계층 패킷을 보호하기 위해 이용되는 PTK(Pair-wise Transient Key) 및 GTK(Group Transient Key)[I-D.ietf-eap-keying]를 설정하기 위하여, PMK를 이용하여 IEEE 802l.11i 4-방향 핸드쉐이크(4-way handshake)[802.11i]와 같은 보안 관련성 프로토콜을 실행한다. 여기서는, EAP 인증의 추가적인 실행이 필요하지 않다.
(4) 이동 노드가 새로운 네트워크 내에서 로밍하는 동안, 이동 노드는 그 접속 포인트를 갖는 보안 관련성 프로토콜을 수행하는 것만을 필요로 하며, EAP 인증의 추가적인 실행은 필요하지 않다. 802.11r과 같은 링크 계층 핸드오버 최적화 메커니즘과 MPA의 통합은 이와 같은 방식으로 달성된다.
이동 노드는 TSK를 유도하기 위하여 후보 타겟 네트워크 내에서 접속 포인트의 링크 계층 아이디(identity)를 알 필요가 있을 수 있다. PANA가 사전인증을 위한 인증 프로토콜로서 이용되는 경우, 이것은 PAA로부터 송신되는 PANA-Bind-Request 메시지에서 Device-Id AVP를 전달함으로써 가능하고[I-D.ietf-pana-pana], 각각의 AVP는 개별 액세스 포인트의 BSSID를 포함하고 있다.
링크 계층 보안에 추가하여, IP 계층 및/또는 상위 계층에 대한 보안은 이동 노드가 현재의 네트워크 내에 여전히 있는 동안에 후보 네트워크에 대해 유사하게 부트스트랩될 수 있다.
4.8 초기 네트워크 접속시의 인증
이동 노드가 네트워크에 초기에 접속하면, MPA의 이용과 관계없이 네트워크 액세스 인증이 발생할 것이다. MPA가 핸드오버 최적화를 위해 이용될 경우에 네트워크 액세스 인증을 위해 이용되는 프로토콜은 IEEE 802.1X와 같은 링크 계층 네트워크 액세스 인증 프로토콜이거나, PANA와 같은 상위 계층 네트워크 액세스 인증 프로토콜일 수 있다.
5. 초기 구현 및 결과
MPA 및 비-MPA(non-MPA) 기반의 방법을 모두 평가하는 특정한 시나리오(scenario)를 설명할 것이다. 이 부분은 MPA 및 비-MPA에 대한 특정한 구현예 중의 하나에 대한 상세한 설명이다. 상세한 구현예에 추가하여, 이 부분은 MPA에 의한 최적화된 핸드오프의 평가 결과도 제공하고, 이것은 비-MPA 기반 핸드오버와 비교한다.
5.1 네트워크 구조
실험적인 네트워크 구조가 도 1에 도시되어 있다.
구현 환경에는 3 개의 네트워크가 정의되어 있다. 네트워크 1은 과거 접속 포인트(oPoA : old point of attachment)이고, 네트워크 2는 새로운 접속 포인 트(nPoA)이고, 네트워크 3은 대응 노드(CN : correspondent node)가 존재하는 네트워크이다. 이동 장치는 초기에 네트워크 1에 있고, 대응 노드와의 통신을 시작한다. 네트워크 1, 네트워크 2 및 네트워크 3은 인접할 필요가 없다. 그러나, 예시적인 구현 시나리오에서는, 네트워크 1, 네트워크 2 및 네트워크 3이 1 홉(hop) 떨어져 있다. 이동 장치의 이동시에, 특정한 이동성 관리 프로토콜(MMP)은 피어-투-피어(peer-to-peer) 애플리케이션에 의해 설정되는 스트리밍 트래픽의 연속성을 관리할 수 있다.
네트워크 1은 DHCP 서버 1, 액세스 포인트(AP) 1 및 액세스 라우터 1을 포함한다. 네트워크 2는 DHCP 서버 2, AP 2 및 액세스 라우터 2를 포함한다. AP 1 및 AP 2는 802.11 무선 LAN 액세스 포인트이다. 또한, 라우터 2는 네트워크 2를 위한 PANA 인증 에이전트(PAA)[I-D.ietf-pana-pana] 및 DHCP 중계 에이전트[RFC3046]으로서 작동하지만, 이들은 분리될 수 있다. 또한, DHCP 중계 에이전트는 인접 타겟 네트워크로부터 사전에 이동 노드를 위한 IP 어드레스를 취득하는 것을 돕는 구성 에이전트(CA : Configuration Agent)처럼 작동한다. 네트워크 3은 네트워크 1의 이동 노드와 통신하는 대응 노드(CN)를 포함한다. 대응 노드 및 이동 노드의 양자에는 이동성 가능(mobility enabled) SIP 클라이언트가 구비되어 있다. 이동 SIP 클라이언트에는 PANA 클라이언트(PaC)가 구비되어 있다. 이 특정한 경우에 있어서, SIP 프록시는 대응 노드 및 이동 노드 사이의 초기 통신을 설정하는 것에 개입되지 않는다. 이동 노드(MN)는 802.11 무선 LAN을 액세스 방법으로서 이용하고, AP 2를통해 통신하는 네트워크 2로 이동하기 전에 AP 1을 통해 통신할 수 있다. 이 특정 한 경우에 있어서, 이동성 관리 프로토콜(MMP)은 SIP 이동성(SIP-M)이고, 구성 프로토콜은 DHCP이며, 인증 에이전트(AA)는 PAA, 구성 에이전트(CA)는 DHCP 중계 에이전트이며, 액세스 라우터(AR)는 IP-in-IP 터널링[RFC1853] 관리 기능을 제공할 수 있는 라우터 2이다. 또한, MN에는 IP-in-IP 터널링 관리 기능이 구비되어 있다. 이에 따라, 이동 장치는 터널 인터페이스를 설정하고, 라우터 2 및 이동 장치 사이의 터널을 통해 송신된 패킷을 디터널(detunnel) 하는 능력을 가진다. 이 특정한 경우에 있어서, IPv6를 통한 MIPv6 또는 SIP 이동성과 같은 IPv6를 위한 이동성 관리를 마찬가지로 이용할 수 있지만, 우리는 IPv4를 이용하였다.
5.2 MPA 시나리오
우리의 구현 환경에서 MPA에 대한 통신 흐름은 이하에서 그리고 도 2에서 설명되어 있다.
스텝 0 : MN이 부트스트랩할 때, MN은 AP 1과 관련성을 가지고, 네트워크 1의 DHCP 서버 1로부터 IP 어드레스 과거 케어 오브 어드레스(oCoA)를 취득한다. MN의 SIP 이용자 에이전트는 CN의 SIP 이용자 에이전트와 통신한다. 이동 노드 및 대응 노드 사이의 성공적인 접속이 설정된 후, 음성 트래픽은 MN 및 CN 사이에서 통한다. 이 음성 트래픽은 RTP/UDP를 통해 전달된다. 우리는 RAT(Robust Audio Tool)을 매체 에이전트로서 이용하였다.
스텝 1(사전인증 단계)에서는, MN의 이동으로 인해 아래로 내려가는 AP 1의 링크 레벨과 같은 스텝 1에 대한 몇 개의 트리거가 존재한다. MN은 핸드오버 프로세스의 시작을 준비하고, 정보 서버로부터 타겟 네트워크의 요구되는 요소에 대한 정보를 취득한다. 그 다음, MN은 PAA와의 사전인증을 수행하고, 사전인증이 성공적인 경우, MPA-SA로부터 MN-CA 키 및 MN-AR 키를 유도한다.
스텝 2(사전 구성 단계)에서, MN은 IP 어드레스 등을 취득하기 위하여 DHCP 프록시와 통신함으로써 사전 구성을 수행한다. DHCP 프록시 및 인증 에이전트(AA)는 이 경우에 공동으로 위치되어 있다. 이 IP 어드레스는 이동 장치가 새로운 네트워크로 이동한 후에 취득한 새로운 케어 오브 어드레스(nCoA)이다. DHCP 프록시는 DHCP 서버 2로부터 IP 어드레스를 얻는다. 이동 장치의 새로운 IP 어드레스는 그 사전인증 프로세스의 일부로서 이동 장치에 다시 중계된다. MN이 새로운 IP 어드레스(nCoA)를 취득한 후, 라우터 2와 이동 장치 사이에는 IP-in-IP 터널이 생성된다.
이 때, MN 및 라우터 2의 거동(behavior)은 기본적으로 [RFC1853]에 선행하며, 신호는 MN-CA 키를 이용하여 암호 방식으로 보호된다.
스텝 3(암호 사전 핸드오버 주요 단계)에서는, 이동 장치가 그 가상 인터페이스에 관한 새로운 IP 어드레스(nCoA)에 의해 일단 구성되고 이동 장치 및 R2 사이에 터널이 설정되면, MN은 nCoA를 갖는 SIP Re-invite를 그 접속 어드레스로서 CN에 송신한다. 모든 SIP Re-invite 신호전송은 터널을 통해 그리고 새로운 RTP 스트림으로서 전달된다. 이에 따라, CN이 트래픽을 nCoA에 송신하더라도, 이동 장치는 트래픽을 과거 네트워크에서 수신한다.
스텝 4(보안 사전 핸드오버 사전-스위칭 단계) : 이동 장치가 새로운 접속 포인트를 검출하고 새로운 네트워크로 스위칭할 것으로 결정할 때, 이동 장치는 AP 2와 관련성을 가진다. 이 때, 이동 장치는 그 물리 인터페이스에 nCoA를 할당함으 로써 자신을 구성하고, 네트워크 1에서의 사전 구성 단계 도중에 저장되는 로컬 캐시(local cache)로부터 디폴트 라우터(default router)를 업데이트한다. MN은 PANA-Update-Request 메시지를 액세스 라우터 2에 송신한다. 이 업데이트 메시지는 라우터 R2 상의 터널을 삭제하고, 이동 노드 상에서 터널을 국소적으로 제거한다. nCoA에 의한 이동 장치의 ARP 진입은 보안 사전 핸드오버 도중에 라우터 R2에서 업데이트 됨으로써, 새로운 노드가 네트워크에 도달할 경우에 통상적으로 발생하는 ARP 프로세스로 인한 지연을 감소시킨다.
EAP 사전인증:
활성 통신 세션 중인 이동 장치가 하나의 액세스 네트워크로부터 다른 액세스 네트워크로 이동하여 그 접속 포인트를 변경할 때, 관련된 핸드오버 동작으로 인해 서비스의 연속성에 있어서 중단을 겪게 된다. 핸드오버 프로세스 도중에, 이동 장치가 네트워크 내에서 그 접속 포인트를 변경하는 경우, 이동 장치는 이동 장치가 접속되어 있는 서브네트 또는 관리 도메인을 변경시킬 수 있다.
핸드오버는 이동 장치에 할당된 자원의 취득 또는 수정에 대한 허가(authorization)를 요구하고, 이 허가는 도메인 내의 중앙 권한과의 상호작용을 필요로 한다. 다수의 경우에 있어서, 핸드오버 절차 도중의 허가 절차는 도메인 내의 중앙 권한과의 상호작용을 마찬가지로 요구하는 인증 절차를 뒤따른다. 이러한 인증 및 허가 절차로 인해 도입된 지연은 핸드오버 지연에 추가되고, 결과적으로, 진행 중인 멀티미디어 세션에 영향을 준다.
인증 및 허가 절차는 AAA 서버가 핸드오버 도중의 EAP 메시지 전송에 참여할 수 있는 EAP 인증을 포함할 수 있다. 아키텍처의 타입에 따라, 일부의 경우에는, 새로운 네트워크에서 네트워크 서비스가 이동 장치에 부여되기 전에, AAA 신호가 이동 장치의 홈 도메인에서 AAA 서버를 항상 지나간다.
VoIP와 같은 실시간 통신 및 대화형 트래픽은 지연에 매우 민감하다. 이에 따라, 이동 장치 및 AAA 서버 사이의 상호작용은 핸드오버 도중에는 회피되거나 감소되어야 하는 것이 바람직하다.
이 부분에서 논의된 EAP 사전인증은 이동 장치 및 후보 인증자(authenticator)가 동일한 서브네트에 존재하지 않거나, 동일한 링크 계층 기술이 아닌 환경을 주로 처리하는 것이다. 이러한 EAP 사전인증의 이용은 이동 장치가 후보 인증자 중의 하나에 접속하기 이전에 키를 인증 및 설정하는 것을 가능하게 할 수 있다.
이 프레임워크는 사전 신호전송이 실시될 수 있는 다양한 설치 시나리오에 대해 일반적인 응용가능성을 가진다. 즉, EAP 사전인증의 응용가능성은 후보 인증자가 용이하게 탐색될 수 있고, 정확한 이동의 예측이 용이하게 행해질 수 있는 시나리오에 한정된다. 또한, EAP 사전인증의 유효성은, 다수의 기술의 동시 이용이 주요 관심이 아니거나, 상이한 기술 사이에 충분한 무선 커버리지 중첩(radio coverage overlap)이 존재하는 특수한 기술간 핸드오버 시나리오에 대해 덜 중요할 수 있다.
EAP 사전인증에서는, 후보 인증자에 대한 AAA 인증 및 허가가 서빙(serving) 네트워크를 통해 애플리케이션 세션이 진행 중인 동안에 수행된다. EAP 사전인증의 목적은 장치가 이동할 때 또는 그 직후에 EAP를 위한 AAA 신호전송을 회피하는 것이다.
도 3은 EAP 사전인증에 관련된 기능 요소를 도시한다. 도 3을 참조하면, 이동 노드는 서빙 액세스 네트워크에 접속되어 있다. 이동 노드가 서빙 액세스 네트워크로부터 후보 액세스 네트워크로의 핸드오버를 수행하기 전에, 이동 노드는 서빙 액세스 네트워크를 통해 후보 인증자, 즉, 후보 액세스 네트워크 내의 인증자와의 EAP 사전인증을 수행한다. 이동 노드는 하나 이상의 후보 인증자와의 EAP 사전인증을 수행할 수 있다. 인증자가 상이한 IP 링크 상에 존재할 경우, 각각의 인증자는 IP 어드레스를 가진다고 가정한다. 서빙 액세스 네트워크가 서빙 인증자를 가지거나 가지지 않을 수도 있지만, 각각의 후보 액세스 네트워크 내에는 적어도 하나의 후보 인증자가 존재한다고 가정한다. 서빙 액세스 네트워크 및 후보 액세스 네트워크는 상이한 링크 계층 기술을 이용할 수 있다.
각각의 인증자는 스탠드얼론(standalone) EAP 인증자 또는 패스 스루(pass-through) EAP 인증자 중의 어느 하나인 EAP 인증자의 기능을 가진다. 인증자가 스탠드얼론 EAP 인증자로서 작동하는 경우, 인증자는 EAP 서버의 기능도 가진다. 한편, 인증자가 패스 스루 EAP 인증자로서 작동하는 경우, 인증자는 RADIUS 및 Diameter와 같은 AAA 프로토콜을 이용하여 AAA 서버 상에서 전형적으로 구현되는 EAP 서버와 통신한다.
후보 인증자가 하위 계층 암호 키를 생성하기 위한 MSK(Master Session Key)를 이용하는 기존의 링크 계층 기술인 경우, EAP 사전인증은 후보 인증자를 위한 MSK를 사전에 생성하기 위해 이용된다.
서빙 인증자가 EAP 사전인증 신호전송에 어떻게 참여하는지에 따라, 이동 노드, 서빙 인증자, 후보 인증자 및 AAA 서버 사이에서 EAP 사전인증 신호전송이 어떻게 발생하는지에 대한 시나리오가 2개 존재한다. 서빙 인증자 및 후보 인증자 사이의 보안 관련성은 2개의 사전인증 시나리오에 대해 전혀 요구되지 않는다.
첫 번째 시나리오, 즉, 직접 사전인증 신호전송은 도 4에 도시되어 있다. 이 타입의 사전인증에서는, 서빙 인증자는 임의의 다른 데이터 트래픽을 전송하는 것과 같이 EAP 사전인증 트래픽을 전송하거나, 서빙 액세스 네트워크 내에는 서빙 인증자가 전혀 존재하지 않을 수 있다. 그리고, MN은 MN-CA 신호전송(L2 또는 L3)을 통해 통신한다.
두 번째 시나리오, 즉, 간접 사전인증 신호전송은 도 5에 도시되어 있다. 간접 사전인증에서는, 서빙 인증자가 EAP 사전인증 신호전송에 참여하고 있다. 예를 들어, MN이 CA의 IP 어드레스를 탐색할 수 없는 경우, 또는 보안상의 이유로 후보 인증자 및 미허가된 노드 사이에 IP 통신이 허용되지 않는 경우에 간접-사전인증이 필요하다. 간접 사전인증 신호전송은 이동 노드의 서빙 인증자로의 신호전송(MN-SA 신호전송)과, 서빙 인증자의 후보 인증자로의 신호전송(SA-CA 신호전송)으로 분할된다. SA-CA 신호전송은 L3을 통해 수행된다. MN-SA 신호전송은 L2 또는 L3을 통해 수행된다. 간접 사전인증에서의 서빙 인증자의 역할은 이동 노드 및 후보 인증자 사이에서 EAP 사전인증 신호전송을 전달하는 것이며, 통상적인 인증 신호전송에 대해서는 EAP 인증자로서 작동하지만, EAP 인증자로서 작동하는 것이 아니다. 이것은 도 6에 예시되어 있다.
이에 따라, 일부 예에서 다음의 기능 요소가 채용될 수 있다: (1) 802.21 사양에 정의된 기능에 추가하여, MN이 다음의 기능, 즉, EAP 피어(peer)를 가지는 이동 노드(MN); 및 (2) 802.21 사양에 정의된 기능에 추가하여, PoA(Point of Attachment)가 다음의 기능, 즉, EAP 인증자와, 간접 사전인증을 위한 사전인증 포워딩 기능을 가지며, PoA는 MIH PoS로서 작동하는 접속 포인트(PoA).
매체 독립 핸드오버 서비스:
근거리 및 대도시 네트워크를 위한 IEEE 표준 초안 : 매체 독립 핸드오버 서비스(그 전체 내용은 참조를 위해 본 명세서에 포함됨)로 명명된 I.E.E.E. P802.21/D.01.09, September 2006에서는, 무엇보다도, 상기 문서는 802 시스템 및 셀룰러 시스템 사이의 핸드오버를 최적화하는 802 매체 액세스-독립 메커니즘을 기술하고 있다. I.E.E.E. 802.21 표준은 이종(heterogeneous) 802 시스템 사이의 핸드오버의 최적화를 가능하게 하며 802 시스템 및 셀룰러 시스템 사이의 핸드오버를 용이하게 할 수 있는 확장가능 매체 액세스 독립 메커니즘을 정의하고 있다.
"IEEE 802.21(매체 독립 핸드오버) 표준의 범위는 이종 매체 사이의 핸드오버를 최적화하기 위하여 링크 계층 지식과 다른 관련 네트워크 정보를 상위 계층에 제공하는 사양을 개발하는 것이다. 이것은 3GPP, 3GPP2, 및 IEEE 802 계열 표준의 유선 및 무선 매체 양자에 의해 규정되는 링크를 포함한다. 본 명세서에서는, 달리 표기하지 않으면, "매체"는 통신의 감각 양태(sensory aspect)(예를 들어, 오디오, 비디오 등)와 반대로, 전화통신 시스템(예를 들어, 케이블, 무선, 위성, 등)을 액 세스하는 방법/모드를 의미한다". 근거리 및 대도시 네트워크를 위한 IEEE 표준 초안:매체 독립 핸드오버 서비스라고 명명된 I.E.E.E. P802.21/D.01.09, September 2006을 참조해야 할 것이며, 상기 문서의 전체 내용은 본 명세서에서 상기 인용된 가출원의 PART C 내에 완전히 포함되도록 하여 본 특허 출원의 일부로서 포함된다.
IEEE 802.21 표준은 다양한 핸드오버 방법을 용이하게 하기 위한 것이다. 이러한 방법은, 이동 노드 및 네트워크 사이의 데이터 패킷의 교환을 지원하는 데이터 전송 설비와 관련하여 핸드오버 절차가 "브레이크 비포 메이크(break before make"인지 또는 "메이크 비포 브레이크(make before break)"인지에 따라 "하드(hard)" 또는 "소프트(soft)"로서 일반적으로 분류된다.
일반적으로, 핸드오버는 네트워크 운영자 및 최종 이용자의 요구를 만족시키기 위하여 이동 노드 및 네트워크 인프라구조 모두의 협동 이용을 포함한다. 핸드오버 제어, 핸드오버 정책 및 핸드오버 의사 결정에 개입된 다른 알고리즘은 IEEE 802.21 표준의 범위 내에 속하지 않는 통신 시스템 요소에 의해 일반적으로 처리된다. 그러나, 전체적인 핸드오버 프로세스에서 MIH 이벤트 서비스(Event Service), MIH 커맨드 서비스(Command Service), MIH 정보 서비스(Information Service) 및 MIHF의 기능 및 목적이 명료하도록 전체적인 핸드오버 절차의 일정한 양태를 설명하는 것이 유익하다.
일반적인 설계 원리:
IEEE 802.21 표준은 다음의 일반적인 설계 원리에 기초하고 있다.
a) MIH Function(기능)은 핸드오버 의사 결정을 돕고 이를 용이하게 하는 로 직 엔티티(logical entity)이다. 상위 계층은 MIHF로부터의 입력 및 컨텍스트에 기초하여 핸드오버 판정 및 링크 선택을 행한다. 핸드오버가 발생해야 한다는 인식을 용이하게 하는 것은 MIHF의 핵심 목적 중의 하나이다. 어떻게 효과적인 핸드오버 판정을 할 것인지에 대한 정보의 탐색도 핵심 요소이다.
b) MIHF는 추출된 서비스를 상위 계층에 제공한다. 그것으로부터, 전망 있는 MIHF는 통합된 인터페이스를 상위 계층에 제공한다. 이 통합된 인터페이스에 의해 노출된 서비스 프리미티브(service primitive)는 상이한 액세스 네트워크의 기술 특정 프로토콜 엔티티에 기초하고 있다. MIHF는 기술-특정 인터페이스를 통해 이동성-관리 프로토콜 스택(stack)의 하위 계층과 통신한다.
하위 계층과의 MIHF 인터페이스의 사양은 일반적으로 이 표준의 범위 내에 속하지 않는다. 이러한 인터페이스는 IEEE 802.1, IEEE 802.3, IEEE 802.11, IEEE 802.16, 3GPP 및 3GPP2와 같은 각각의 액세스 기술에 속하는 표준 내의 서비스 액세스 포인트(SAP : Service Access Point)로서 이미 규정될 수 있다. 하위 계층 인터페이스의 수정이 가능하거나, MIHF 기능을 확대할 수 있는 경우, 이 표준은 기존의 액세스 기술 특정 표준을 보정하기 위한 권고안을 포함할 수 있다.
c) (핸드오버 실행 및 후속 업데이트의 일부인) 핸드오버 신호전송은 표준의 일부가 아닐 수 있다. 상이한 액세스 네트워크는 수평 핸드오버 메커니즘(이동 장치 개시(mobile initiated), 네트워크 개시(network initiated) 등)을 지원한다. 핸드오버 개시 트리거는 이종 방식에 관하여 행해지지 않을 경우에 이종 핸드오버에 유용할 수 있다.
d) MIHF는 MAC/PHY 트리거 및 다른 관련 로컬 이벤트에 대한 추가적인 프로세싱을 행한다. 이 프로세싱의 정의는 표준의 범위 밖에 있다. 상기 표준은 원격 이벤트에 대한 지원도 마찬가지로 제공할 것이다. 이벤트는 사실상 권고이다. 이러한 이벤트에 기초하여 핸드오버를 발생할 것인지 여부에 대한 판정은 표준의 범위 밖에 있다.
e) 상기 표준은 MN-개시, MN-제어, 네트워크 개시 및 네트워크-제어 핸드오버를 지원하기 위한 메커니즘을 규정할 것이다.
f) 상기 표준은 레거시 장비(legacy equipment)와의 투명 연동(transparent interworking)을 지원할 수 있다. 이에 따라, IEEE 802.21 호환 장비는 레거시 비(non) IEEE 802.21 순응 장비와 공존할 수 있어야 한다.
매체 독립 핸드오버 기준 프레임워크:
다음 부분은 클라이언트 장치(MN) 및 네트워크의 상이한 MIHF 엔티티 사이의 통신에 대한 핵심적이고 현저한 점을 설명한 것이다.
MIHF 기능은 다양한 목적으로 서로 통신한다. 클라이언트 장치(이동 노드)는 그 MIH 서비스 포인트와 MIH 정보를 교환한다. 임의의 네트워크 엔티티의 MIHF는 MN 기반 MIHF와 직접 통신하는 경우에 MIH PoS가 된다. MIH 네트워크 엔티티는 MN에 대한 직접 접속을 가지지 않을 수 있으므로, 그 특수한 MN을 위한 MIH PoS를 구성하지 않는다. 동일한 MIH 네트워크 엔티티는 상이한 MN을 위한 MIH PoS로서 여전히 작동할 수 있다. MIHF 통신은 MIH 가능 MN의 모든 L2 인터페이스 상에서 발생하지 않을 수 있다. 일례로서, 3개의 L2 인터페이스, 즉, 802.11, 802.16 및 802.3을 갖는 MIH 가능 MN 상에서, 802.3 인터페이스는 시스템 관리 및 유지보수 동작을 위해서만 이용될 수 있는 반면, 802.11 및 802.16 인터페이스는 MIHF 서비스의 제공에 참여할 수 있다. MN은 그 네트워크 PoA로서 동일한 네트워크 엔티티 내에 존재하는 MIH PoS와 MIH 정보를 교환하기 위하여 L2 전송을 이용할 수 있다. MN은 그 네트워크 PoA로서 동일한 네트워크 엔티티 내에 존재하지 않을 수 있는 MIH PoS와 MIH 정보를 교환하기 위하여 L3 전송을 이용할 수 있다. 프레임워크는 MIH 네트워크 엔티티 사이의 통신을 위해 L2 또는 L3 메커니즘 중 하나의 이용을 지원한다.
도 7은 MIH 통신 모델을 도시한 것이다. 상기 모델은 상이한 특징적인 역할과 MIHF 사이의 통신 관계에 의해 MIHF를 도시한 것이다. 도 7에 도시된 통신 관계는 MIHF에만 적용한다. 통신 모델의 각각의 통신 관계는 특수한 전송 메커니즘을 내포하지 않는다는 것에 주목하는 것이 중요하다. 오히려, 통신 관계는 2개의 특징적인 MIHF 사이에서 MIHF 관련 정보의 전달이 가능하다는 점을 보여주기 위한 것일 뿐이다. 또한, 1) MN 상의 MIHF, 2) MN의 서빙 PoA를 포함하는 네트워크 엔티티 상의 MIH PoS, 3) MN을 위한 후보 PoA(후보 PoA는 MN이 인식하고 있지만 현재 접속하고 있지 않은 PoA이며, 이 PoA는 핸드오버가 궁극적으로 발생할 경우에 타겟 PoA가 된다)를 포함하는 네트워크 엔티티 상의 MIH PoS, 4) MN을 위한 PoA를 포함하지 않는 네트워크 엔티티 상의 MIH PoS, 5) MN을 위한 PoA를 포함하지 않는 네트워크 엔티티 상의 MIH 비-PoS.
또한, 통신 모델은 MIHF의 상이한 예 사이의 다음의 통신 기준 포인트를 식별한다.
1) 통신 기준 포인트 R1 : 기준 포인트 R1은 MN 상의 MIHF와, 그 서빙 PoA의 네트워크 엔티티 상의 MIH PoS 사이의 MIHF 절차를 의미한다. R1은 L2 및 L3와 그 상부의 통신 인터페이스를 포함할 수 있다. R1을 통해 전달된 MIHF 컨텐츠(content)는 MIIS, MIES 또는 MICS와 관련될 수 있다.
2) 통신 기준 포인트 R2 : 기준 포인트 R2는 MN 상의 MIHF와, 후보 PoA의 네트워크 엔티티 상의 MIH PoS 사이의 MIHF 절차를 의미한다. R2는 L2 및 L3와 그 상부의 통신 인터페이스를 포함할 수 있다. R2를 통해 전달된 MIHF 컨텐츠는 MIIS, MIES 또는 MICS와 관련될 수 있다.
3) 통신 기준 포인트 R3 : 기준 포인트 R3은 MN 상의 MIHF와, 비-PoA 네트워크 엔티티 상의 MIH PoS 사이의 MIHF 절차를 의미한다. R3은 L3 및 그 상부의 통신 인터페이스와, 가능하다면, 이더넷 브릿징(Ethernet bridging), MPLS 등과 같은 L2 전송 프로토콜을 포함할 수 있다. R3을 통해 전달된 MIHF 컨텐츠는 MIIS, MIES 또는 MICS와 관련될 수 있다.
4) 통신 기준 포인트 R4 : 기준 포인트 R4는 네트워크 엔티티 내의 MIH PoS와, 또 다른 네트워크 엔티티 내의 MIH 비-PoS 사례(instance) 사이의 MIHF 절차를 의미한다. R4는 L3 및 그 상부의 통신 인터페이스를 포함할 수 있다. R4를 통해 전달된 MIHF 컨텐츠는 MIIS, MIES 또는 MICS와 관련될 수 있다.
5) 통신 기준 포인트 R5 : 기준 포인트 R5는 개별 네트워크 엔티티 내의 2개의 MIH PoS 사례 사이의 MIHF 절차를 의미한다. R5는 L3 및 그 상부의 통신 인터페이스를 포함할 수 있다. R5를 통해 전달된 MIHF 컨텐츠는 MIIS, MIES 또는 MICS와 관련될 수 있다.
MIH 통신 모델의 예시:
MIH 통신 기준 포인트의 더욱 양호한 예시를 위하여, MIH 서비스를 포함하는 네트워크 모델이 도 8에 도시되어 있다. 우측에서 좌측으로 이동하면, 상기 모델은 다수의 유선 및 무선 액세스 기술 옵션을 지원하는 MIH-가능 이동 노드(MN, 매우 우측)를 포함한다. 상기 모델은 잠정적인 서비스 제공자가 다수의 액세스 기술을 동작시키거나, 그 이용자가 연동이 지원되는 SLA가 설정되었을 경우에 다른 네트워크로 로밍하는 것을 허용한다고 가정한 것이다. MN은 특정 MIH 질의(query)를 송신할 수 있도록 구현되는 MIHF를 가진다. MN은 의도적으로 일부 구현되는 정보 서비스를 가질 수 있다.
상기 모델은 약간 느슨한 직렬 방식으로 코어 네트워크(오퍼레이터 1-3 코어)에 접속되는 액세스 네트워크를 예시한 것이다. 또한, 더욱 밀착하여 연동되거나 결합되는 액세스 네트워크(액세스 네트워크-3)가 도시되어 있다. 오퍼레이터 1-3 코어는 각각 서비스 제공자, 기업 인트라넷 제공자, 또는 방문(Visited) 및 홈(Home) 액세스의 또 다른 부분이나, 심지어 코어 네트워크를 나타낼 수 있다. 이 모델에서, 잠정적인 제공자는 R1을 통해 코어에 결합된 액세스 네트워크-3을 운영하고 있다. 방문 및 홈이라는 용어는 잠정적인 서비스 제공자 또는 기업을 나타낸다. 예시된 네트워크 중에서 임의의 네트워크는 MN의 제공자에 대한 오퍼레이터의 관련성에 따라 방문 또는 홈 네트워크 모두 일 수 있다.
네트워크 제공자는 자신의 네트워크로의 핸드오버를 용이하게 하기 위하여 자신의 액세스 네트워크(액세스 네트워크-1 내지 4)에서 MIH 서비스를 제공한다. 각각의 액세스 기술은 그 MIH 성능을 통지하거나, MIH 서비스 탐색에 대해 응답한다. 액세스 네트워크에 대한 각각의 서비스 제공자는 하나 이상의 서비스 포인트(PoS, 통신 모델과 비교)에 대한 액세스를 허용한다. 이러한 PoS는 MIH 기능 탐색 중에 결정되는 것과 같은 MIH 서비스의 일부 또는 전부를 제공할 수 있다. MIH PoS의 위치 또는 노드는 표준에 의해 고정되어 있지 않다. PoS 위치는 오퍼레이터 설치 시나리오와 기술-특정 MIH 아키텍처에 따라 변동될 수 있다.
MIH PoS는 액세스 네트워크(액세스 네트워크 1, 2, 4가 대표적) 내의 접속 포인트(PoA)와 인접하여 존재하거나 공동으로 위치될 수 있다. 다른 방안으로서, PoS는 액세스 또는 코어 네트워크(액세스 네트워크 3이 대표적) 내부에 더 깊이 존재할 수 있다. 도 3에 도시된 바와 같이, MN 내의 MIH 엔티티는 임의의 액세스 네트워크 상의 R1, R2 또는 R3의 어느 하나에 의해 MIH 네트워크 엔티티와 통신한다. 서빙 액세스 네트워크의 PoA가 공동 위치된 MIH 기능을 가지는 경우, R1 기준 접속은 PoS이기도 한 PoA에서 종료된다(모델의 MN에서 액세스 네트워크 1, 2, 4는 모두 R1일 수 있음). 그 경우, R3 기준 접속은 임의의 비-PoA에서 종료될 것이다(MN에서 액세스 네트워크 1, 2, 4에 의해서도 예시됨). MIH 이벤트는 활성 R1 링크의 양쪽에서 시작될 수 있다. MN은 대표적으로 이러한 이벤트에 반응하기 위한 첫 번째 노드이다.
방문 및 홈 네트워크의 상호작용은 제어 및 관리 목적이나, 데이터 전송 목적 중 하나일 수 있다. 로밍 또는 SLA 일치로 인해, 홈 네트워크는 MN이 방문 네트 워크를 통해 공개 인터넷을 직접 액세스하도록 할 수 있는 것도 가능하다. 예시된 바와 같이, 2개의 MIH 네트워크 엔티티는 R4 또는 R5 기준 포인트를 통해 다른 MIH 네트워크 엔티티와 통신할 수도 있다. MIH 가능 PoA는 R3 및 R4 기준 포인트를 통해 다른 MIH 네트워크 엔티티와 통신할 수도 있다. MIH 가능 MN은 후보 네트워크에 대한 정보 서비스를 취득하기 위하여 R2 기준 포인트를 통해 후보 액세스 네트워크 내의 다른 PoA와 MIH 통신을 행할 수 있다.
MIH 정보 서비스(MIIS)와 관련하여, 제공자는 MIH PoS 노드(매우 좌상측)에 위치된 자신의 정보 서버에 대한 액세스를 제공한다. 오퍼레이터는 MIIS를 이동 노드에 제공하므로, 이동 노드는 새로운 로밍 리스트, 비용, 제공자 식별 정보, 제공자 서비스, 우선순위, 및 서비스를 선택하고 이용할 수 있도록 하는 임의의 다른 정보를 포함하지만 이것에 한정되지는 않는 관련 정보를 취득할 수 있다. 예시된 바와 같이, 이동 노드에는 그 제공자에 의해 MIIS 데이터가 사전-구비되도록 하는 것이 가능하다.
또한, 이동 노드가 그 제공자의 임의의 액세스 네트워크로부터 MIH 정보 서비스를 취득하는 것이 가능하다. MIIS는 네트워크의 MIIS 서비스 포인트를 이용하여 또 다른 중첩 또는 인접 네트워크로부터 입수 가능할 수 있다. 제공자의 네트워크(여기서는 액세스 네트워크 3과 결합된 것으로 표시됨)는 제공자 또는 방문 네트워크의 MIH 정보 서버와 같은 다른 MIH 엔티티를 액세스하기 위하여 R3 및 R4 인터페이스를 사용할 수 있다.
MIH 커맨드 서비스(MICS)와 관련하여, 임의의 정보 데이터베이스가 커맨드 서비스 PoS로서 이용될 수도 있다. MN MIHF는 대표적으로 계층 3 전송을 이용하여 이 서버와 통신한다.
MIHF 서비스:
MIHF는 링크 계층 및 MIH 이용자에 대해 잘 정의된 SAP를 통해 비동기 및 동기 서비스를 제공한다. 임의의 타입의 다수의 네트워크 인터페이스를 갖는 시스템의 경우, 상위 계층은 MIH에 의해 제공되는 이벤트 서비스, 커맨드 서비스 및 정보 서비스를 이용하여, 하부 인터페이스의 상태를 관리, 판단 및 제어할 수 있다.
MIH에 의해 제공되는 이러한 서비스는 상위 계층이 서비스 연속성, 변동하는 서비스 품질에 대한 서비스 적응, 배터리 수명 보존, 및 네트워크 탐색 및 링크 선택을 유지함에 있어서 도움을 준다. 802 타입 및 셀룰러 3GPP, 3GPP2 타입의 이종 네트워크 인터페이스를 포함하는 시스템에서, 매체 독립 핸드오버 기능은 상위 계층이 이종 네트워크 인터페이스를 통한 서비스를 결합하기 위한 효율적인 절차를 구현함에 있어서 도움을 줄 수 있다. 상위 계층은 상이한 엔티티를 통해 MIHF에 의해 제공되는 서비스를 사용하여, 이종 네트워크 사이의 핸드오버 동작을 위해 요구되는 자원을 질의할 수 있다.
이동 장치에서의 MIH 서비스는 이종 네트워크 사이의 심리스 핸드오버를 용이하게 한다. 이동성 관리 프로토콜(예를 들어, 이동 IP)과 같은 MIH 이용자는 핸드오버 및 심리스 세션 연속성을 위해 지원될 수 있다. 이것은 이동 IP에 추가하여, 다른 프로토콜과 심지어 다른 상위 계층이 핸드오버를 최적화하기 위하여 MIH 서비스를 이용하는 것을 막지 않을 것이다.
MIH 서비스를 채용하는 이동 노드는 이벤트 서비스와 같은 비동기 동작을 위한 링크 계층으로부터의 지시를 수신할 것이다. 커맨드 서비스 및 정보 서비스와의 상호작용은 비동기 질의 및 메커니즘의 응답 타입을 통할 것이다. 또한 MIHF는 동일한 매체 타입의 네트워크 및 호스트 엔티티 사이의 정보의 교환을 위한 기능을 제공할 것이다. 이러한 정보 교환을 위한 메커니즘이 (몇몇 셀룰러 매체 타입과 같은) 주어진 매체 타입에 이미 존재하는 경우, MIHF는 존재하는 메커니즘을 가능한 한 이용할 것이라는 점에 주목해야 한다.
MIH 프로토콜:
IEEE 802.21 표준은 매체 독립 이벤트 서비스, 매체 독립 커맨드 서비스 및 매체 독립 정보 서비스를 지원한다. MIH 프로토콜은 원격 MIHF 엔티티와, 메시지의 전달을 지원하는 전송 메커니즘 사이에서 교환되는 메시지의 포맷(즉, 헤더(header) 및 페이로드(payload)를 갖는 MIHF 패킷)을 정의한다. 전송 메커니즘의 선택은 MN을 네트워크에 접속시키는 액세스 기술과 MIH PoS의 위치에 종속적이다.
이러한 서비스를 위한 패킷 페이로드는 L2 관리 프레임, L2 데이터 프레임 또는 다른 상위 계층 프로토콜을 통해 전달될 수 있다. 802.11 및 802.16과 같은 무선 네트워크는 상기 페이로드를 전달하기 위해 적절하게 확장될 수 있는 관리 평면(management plane) 및 지원 관리 프레임을 가진다. 그러나, 유선 이더넷 네트워크는 관리 평면을 가지지 않으며, 상기 페이로드를 데이터 프레임에 의해서만 운반할 수도 있다.
IEEE 802.21 표준은 표준 TLV 포맷에 의해 매체 독립 방식으로 패킷 포맷 및 페이로드를 정의한다. 그 다음, 이러한 패킷은 이더넷의 경우와 같이 페이로드가 통상적인 데이터 프레임을 통해 송신될 필요가 있을 경우에 MIHF 이더타입(Ethertype)을 이용하는 MIH 프로토콜에 의해 캡슐화(encapsulate)될 수 있다. 다른 경우에 있어서, TLV 기반 메시지 및 페이로드는 매체 특정 관리 프레임에서 직접 캡슐화될 수 있다. 다른 방안으로서, MIH 프로토콜 메시지는 하위 계층 (L2) 또는 상위 계층 (L3 및 그 상부) 전송을 이용하여 캡슐화될 수 있다.
IEEE 802.21 표준은 MIH 프로토콜 데이터 유닛(PDU : Protocol data unit) 헤더 및 페이로드의 포맷을 정의한다. 표준 TLV 포맷은 PDU 페이로드 컨텐츠에 대한 매체 독립 표현을 제공한다. MIHF PDU는 802 링크 상의 MIHF 이더타입을 갖는 데이터 프레임에서 캡슐화된다. 802.11 및 802.16 링크에 대하여, 매체 특정 관리 프레임의 확장은 MIH 메시지를 전달하기 위해 추천된다. L2에서 3GPP 및 3GPP2 액세스 링크를 통한 MIH 메시지의 전송에 관한 이 표준에서는 아무것도 가정하지 않는다.
예시적인 아키텍처:
도 13은 클라이언트 장치가 통신하는 무선 액세스 포인트를 포함하는 일부의 예시적이고 비한정적인 구현예에서 채용될 수 있는 일부 예시적인 아키텍처 구성요소를 도시한 것이다. 이와 관련하여, 도 5는 전반적으로 21로 표시된 무선 근거리 네트워크(WLAN)에 접속된 예시적인 유선 네트워크(20)를 도시한다. WLAN(21)은 액세스 포인트(AP)(22) 및 다수의 이용자 스테이션(23, 24)을 포함한다. 예를 들어, 유선 네트워크(20)는 인터넷 또는 기업 데이터 프로세싱 네트워크를 포함할 수 있 다. 예를 들어, 액세스 포인트(22)는 무선 라우터일 수 있고, 이용자 스테이션(23, 24)은 예를 들어, 휴대형 컴퓨터, 개인용 데스크톱 컴퓨터, PDA, 휴대형 보이스-오버-IP(voice-over-IP) 전화 및/또는 다른 장치일 수 있다. 액세스 포인트(22)는 유선 네트워크(21)에 연결된 네트워크 인터페이스(25)와, 이용자 스테이션(23, 24)과 통신하는 무선 트랜시버를 가진다. 예를 들어, 무선 트랜시버(26)는 이용자 스테이션(23, 25)과의 라디오 또는 마이크로파 주파수 통신을 위한 안테나(27)를 포함할 수 있다. 또한, 액세스 포인트(22)는 프로세서(28), 프로그램 메모리(29) 및 랜덤 액세스 메모리(31)를 가진다. 이용자 스테이션(23)은 액세스 포인트 스테이션(22)과 통신하기 위한 안테나(36)를 포함하는 무선 트랜시버(35)를 가진다. 유사한 방식으로, 이용자 스테이션(24)은 액세스 포인트(22)와 통신하기 위한 무선 트랜시버(38) 및 안테나(39)를 가진다. 예를 들어, 일부 실시예에서, 인증자는 이러한 액세스 포인트(AP) 내에 채용될 수 있고, 및/또는, 요청자(supplicant) 또는 피어(peer)는 이동 노드 또는 이용자 스테이션 내에 채용될 수 있다.
도 14는 일부 실시예에서 예를 들어, 액세스 포인트, 인증자, 이용자 스테이션, 이동 노드 또는 다른 노드와 같은 장치에 의해 수행될 수 있는 컴퓨터 프로세스 스텝을 구현하기 위해 이용될 수 있는 예시적인 컴퓨터 또는 제어 유닛을 도시한다. 일부 실시예에서, 컴퓨터 또는 제어 유닛은 버스(326)를 통해 입력/출력(I/O) 장치(324)의 세트와 통신할 수 있는 중앙 프로세싱 유닛(CPU)(322)을 포함한다. I/O 장치(324)는 예를 들어, 키보드, 모니터, 및/또는 다른 장치를 포함할 수 있다. CPU(322)는 버스(326)를 통해 컴퓨터 판독가능 매체(예를 들어, 통상적인 휘발성 또는 비휘발성 데이터 스토리지 장치)(328)(이하, "메모리(328)"라고 함)와 통신할 수 있다. CPU(322), I/O 장치(324), 버스(326) 및 메모리(328) 사이의 상호작용은 당해 분야에서 공지된 것과 유사할 수 있다. 메모리(328)는 예를 들어 데이터(330)를 포함할 수 있다. 메모리(328)는 소프트웨어(338)도 저장할 수 있다. 소프트웨어(338)는 프로세스의 스텝을 구현하기 위한 다수의 모듈(340)을 포함할 수 있다. 이러한 모듈을 구현하기 위하여 통상적인 프로그래밍 기술이 이용될 수 있다. 메모리(328)는 상기의 것과 및/또는 다른 데이터 파일을 저장할 수도 있다. 일부 실시예에서는, 본 명세서에서 설명된 다양한 방법이 컴퓨터 시스템에 의해 이용하기 위한 컴퓨터 프로그램 제품을 통해 구현될 수 있다. 이 구현예는 예를 들어, 컴퓨터 판독가능 매체(예를 들어, 디스켓, CD-ROM, ROM 등) 상에 고정되거나 모뎀 등과 같은 인터페이스 장치를 통해 컴퓨터 시스템에 전송 가능한 일련의 컴퓨터 명령을 포함할 수 있다. 통신 매체는 실질적으로 실체형(예를 들어, 통신 라인) 및/또는 실질적으로 무형(예를 들어, 마이크로파, 광, 적외선 등을 이용한 무선 매체)일 수 있다. 컴퓨터 명령은 다양한 프로그래밍 언어로 기록될 수 있고, 및/또는 반도체 장치(예를 들어, 칩 또는 회로), 자기 장치, 광 장치 및/또는 다른 메모리 장치와 같은 메모리 장치에 저장될 수 있다. 다양한 실시예에서, 전송은 임의의 적절한 통신 기술을 이용할 수 있다.
본 발명은 상기한 내용 및/또는 다른 배경 기술 및/또는 문제점을 개선하기 위한 것이다.
본 발명의 바람직한 실시예는 매체 독립 핸드오버 신호전송(예를 들어, 이벤트 서비스, 커맨드 서비스 및 정보 서비스 신호전송)과 네트워크 액세스 인증 신호전송을 단일 프로토콜(즉, 802.21 MIH 프로토콜)에 의해 통합한다. 특히, 바람직한 실시예는 이러한 통합이 단지 단일 링크 계층 기술 내에서가 아니라 기술간 핸드오버에 대해 가능하도록 한다.
또한, 본 발명의 바람직한 실시예는 페어 방식 마스터 키(PMK : Pair-wise Master Key)를 2개의 키(즉, 매체 독립 PMK(MI-PMK) 및 매체 특정 PMK(MS-PMK))로 분할한다. 따라서, 바람직한 실시예에서는, 1) 다수의 액세스 기술을 서비스하도록 하나의 인증자를 채용할 수 있고, 2) 사전인증을 위한 인증자와 통상적인 인증을 위한 인증자를 분리하도록 더 많은 유연성을 추가할 수 있다.
또한, 본 발명의 바람직한 실시예는 간접 및 직접 사전인증을 모두 지원할 수 있다. 이에 비해, (예를 들어, 802.11i 사전인증 및 PANA 사전인증과 같은) 기존의 사전인증 해결책은 직접 사전인증만을 지원한다.
바람직한 일부 실시예에 따르면, 다음의 신규한 특징, 즉, 직접 및/또는 간접 사전인증을 위한 지원; 및/또는 네트워크 개시(network-initiated) 및 이동장치 개시(mobile-initiated) 사전인증을 위한 지원이 채용된다.
일부 실시예에 따르면, 서빙 인증자로부터 타겟 인증자로의 핸드오버 도중의 이동 노드의 매체 독립 핸드오버(MIH : media independent handover) 사전인증을 위한 방법은, 매체 독립 핸드오버 신호전송 및 네트워크 액세스 인증 신호전송을 단일 프로토콜로 통합하는 단계를 포함한다. 일부 실시예에서, 단일 프로토콜은 802.21 MIH 프로토콜을 포함한다. 일부 실시예에서, 상기 방법은 네트워크 개시 직접 사전인증을 수행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 이동장치 개시 직접 사전인증을 수행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 네트워크 개시 간접 사전인증을 수행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 이동장치 개시 간접 사전인증을 수행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 기술간 핸드오버를 위한 매체 독립 핸드오버(MIH) 사전인증을 수행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 인증자가 EAP에 의해 생성된 마스터 세션 키(MSK)를 유지하도록 하는 단계와, 매체 독립 페어 방식 마스터 키(MI-PMK)를 유도하기 위한 MSK를 이용하는 단계와, 이동 노드가 사전인증되는 타겟 인증자로 핸드오버하는 경우, 매체 독립 PMK(MI-PMK)로부터 유도된 매체 특정 PMK(MS-PMK)를이용하여 매체 특정 보안 관련성 프로토콜을 실행하는 단계를 포함한다. 일부 실시예에서, 상기 방법은 단일 인증자가 다수의 액세스 기술을 서비스하도록 채용하는 단계를 포함한다.
일부 실시예에 따르면, 서빙 인증자로부터 타겟 인증자로의 핸드오버 도중의 이동 노드의 매체 독립 핸드오버(MIH) 사전인증을 위한 시스템이 제공되고, 상기 시스템은, a) 단일 프로토콜을 이용하여 이동 노드의 네트워크 액세스 인증 및 이동 노드의 매체 독립 핸드오버를 수행하고, 다수의 액세스 기술을 서비스하도록 구성된 인증자를 포함하고, b) 상기 인증자는 매체 특정 인증 또는 매체 독립 핸드오버 사전인증 도중에 생성된 마스터 세션 키를 유지하도록 구성되고, 마스터 세션 키는 매체 특정 보안 관련성을 실행하기 위한 매체 독립 페어 방식 마스터 키 및 매체 특정 페어 방식 마스터 키를 유도하기 위해 이용된다. 일부 실시예에서, 단일 프로토콜은 802.21 MIH 프로토콜을 포함한다.
다양한 실시예의 상기 및/또는 그 외의 양태, 특징 및/또는 장점은 첨부 도면과 관련된 다음의 설명을 고려할 경우에 더욱 이해될 것이다. 다양한 실시예는 적용 가능한 상이한 양태, 특징 및/또는 장점을 포함할 수 있고, 및/또는 이를 제외할 수 있다. 또한, 다양한 실시예는 적용 가능한 다른 실시예의 하나 이상의 양태 또는 특징을 조합할 수 있다. 구체적인 실시예의 양태, 특징 및/또는 장점에 대한 설명은 다른 실시예 또는 청구범위를 한정하는 것으로 해석되지 않아야 한다.
도 1은 일부 예시적인 배경 실시예에 따른 예시적인 네트워크 구조를 도시하는 아키텍처 도면이다.
도 2는 예시적인 배경 구현 환경에 따른 매체 독립 사전인증(MPA) 통신 흐름도를 도시하는 흐름도이다.
도 3은 예시적인 EAP 사전인증 시나리오를 도시하는 아키텍처 도면이다.
도 4는 직접 사전인증에 관련된 예시적인 EAP 사전인증 신호 흐름을 도시하는 아키텍처 도면이다.
도 5는 간접 사전인증에 관련된 예시적인 EAP 사전인증 신호 흐름을 도시하는 아키텍처 도면이다.
도 6은 간접 사전인증에서 서빙 인증자의 역할을 도시하는 도면이다.
도 7은 매체 독립 핸드오버(MIH)에 관련된 네트워크 기준 모델을 도시한 것 이다.
도 8은 MIHF 통신 모델을 도시한 것이다.
도 9 내지 도 14는 본 발명의 일부 바람직한 실시예에 따른 특징에 관련된 아키텍처 특징, 메시지 통화 흐름 등을 도시한 것이다.
도 15는 일부 예에 따른 시스템 아키텍처의 예시적인 구성요소를 보여주는 예시적인 아키텍처 도면이다.
도 16은 일부 실시예에서 예를 들어, 액세스 포인트, 이용자 스테이션, 출발지 노드 또는 목적지 노드와 같은 장치에 의해 수행될 컴퓨터 프로세스 스텝을 구현하기 위해 이용될 수 있는 예시적인 컴퓨터 또는 제어 유닛에 따른 특징을 도시한 것이다.
본 발명의 바람직한 실시예는 한정이 아니라 예시를 위하여 첨부 도면에 도시되어 있다.
본 발명은 다수의 상이한 형태로 실시될 수 있지만, 본 개시 내용은 발명의 원리의 예를 제공하는 것으로 간주되어야 하고, 이러한 예는 본 명세서에서 설명되고 및/또는 예시된 바람직한 실시예로 본 발명을 한정하기 위한 것이 아니라는 점을 이해한 상태에서, 다수의 예시적인 실시예가 본 명세서에 설명되어 있다.
본 발명의 바람직한 실시예는 단일 프로토콜(즉, 802.21 MIH 프로토콜)로 매체 독립 핸드오버 신호전송(예를 들어, 이벤트 서비스, 커맨드 서비스 및 정보 서비스 신호전송) 및 네트워크 액세스 인증 신호전송을 통합한다. 특히, 바람직한 실 시예는 이러한 통합이 단지 단일 링크 계층 기술 내에서가 아니라 기술간 핸드오버에 대해 가능하도록 한다.
본 발명의 바람직한 실시예에서는, 페어 방식 마스터 키(PMK)가 2개의 키(즉, 매체 독립 PMK(MI-PMK) 및 매체 특정 PMK(MS-PMK))로 나눠진다. 따라서, 바람직한 실시예에서는, 1) 다수의 액세스 기술을 서비스하기 위하여 하나의 인증자를 채용할 수 있고, 2) 사전인증을 위한 인증자와 통상적인 인증을 위한 인증자로 분리하기 위하여 더 많은 유연성을 추가할 수 있다.
또한, 본 발명의 바람직한 실시예는 간접 및 직접 사전인증을 모두 지원할 수 있다. 이에 비해, (예를 들어, 802.11i 사전인증 및 PANA 사전인증과 같은) 기존의 사전인증 해결책은 직접 사전인증만을 지원한다.
바람직한 일부 실시예에 따르면, 직접 및 간접 사전인증을 위한 지원; 및 네트워크 개시 및 이동장치 개시 사전인증을 위한 지원을 제공하는 시스템 및 방법이 제공된다.
바람직한 일부 실시예에 따르면, 다음의 양태가 채용된다.
ㆍ 인증자는 서비스 포인트(PoS : point of service)이다.
ㆍ MN의 MIHF-ID는 MN의 매체 독립 아이디(identity)로서 이용된다.
ㆍ 인증자의 MIHF-ID는 인증자의 매체 독립 아이디로서 이용된다.
ㆍ 인증자는 매체 특정 인증 또는 MIH 사전인증 도중에 EAP에 의해 생성된 MSK(Master Session Key)를 유지한다.
ㆍ MSK는 매체 독립 페어 방식 마스터 키(MI-PMK)를 유도하기 위해 이용된 다.
ㆍ MN이 사전인증되는 타겟 인증자로 핸드오버 하는 경우, MN은 MI-PMK로부터 유도된 매체 특정 PMK(MS-PMK)를 이용하여 매체 특정 보안 관련성 프로토콜을 실행한다.
ㆍ 주문된 EAP 메시지의 전달을 제공하기 위하여, MIH 전송이 신뢰성이 없을 경우, MIH 확인 메커니즘이 이용될 것이다.
ㆍ MIH 사전인증 커맨드에 대하여, 통신하는 MIH 피어 사이에서 상이한 사전인증 세션을 식별하기 위하여 세션 ID가 이용된다.
- 여기서, 세션 ID는 인증자에 의해 할당된 인증자 내의 고유의 정수이다.
ㆍ MN 또는 서빙 인증자(SA)는 후보 인증자(CA)의 IP 어드레스를 알 필요가 있다.
ㆍ MN은 사전인증을 실행하기 전에 서빙 인증자에 의해 MIH 등록을 수행한다.
ㆍ 이동장치 개시 사전인증에 대하여, 서빙 인증자는 MN에 "사전인증 개시" 이벤트를 기입한다.
네트워크 개시 직접 사전인증:
일부 실시예에서, 도 9에 도시된 바와 같은 특징을 포함하는 네트워크 개시 직접 사전인증이 채용될 수 있다.
이와 관련하여, 도시된 바와 같이, 네트워크 개시 직접 사전인증은 다음의 기능 엔티티, 즉, 이동 노드(MN) 또는 피어; 서빙 인증자(SA); 및 후보 인증자(CA) 를 포함할 수 있다. 도시된 바와 같이, 네트워크 개시 직접 사전인증 상황에서는, 서빙 인증자는 후보 인증자에게 전송되는 MIH 사전인증 개시 지시(MN-MIHF-ID) 메시지에 의해 개시할 수 있다. 응답으로서, 후보 인증자는 MIH 사전인증 요구(EAP)를 이동 노드(MN)에 전송할 수 있다. 응답으로서, 이동 노드는 MIH 사전인증 응답(EAP)을 후보 인증자에게 전송할 수 있다. 응답으로서, 후보 인증자는 MIH 사전인증 요구(결과, EAP, 수명, IC)를 이동 노드에 전송할 수 있다. 응답으로서, 이동 노드는 MIH 사전인증 응답(IC)을 후보 인증자에게 전송할 수 있다. 도 9에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 및 SID는 도면에 도시되어 있지 않고, SID는 후보 인증자에 의해 할당된다는 것에 주목해야 한다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발행 및 메시지의 전송의 관점에서) 다음의 스텝이 수행된다:
스텝 A1. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_initiation.Request 프리미티브를 서빙 인증자 상의 MIH 기능(MIHF)에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Initiation 시지 메시지를 후보 인증자에게 송신하도록 한다.
스텝 A2. 후보 인증자 상의 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 수신하면, MIHF는 MIH_Pre-authentication_initiation.Indication 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴(return)한다.
스텝 A3. 후보 인증자 상의 MIH 이용자는 MIH_Pre-authentication.Request 프리미티브를 후보 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication 요구 메시지를 피어에게 송신하도록 한다.
스텝 A4. 피어 상의 MIHF가 MIH_Pre-authentication 요구 메시지를 수신하면, MIH_Pre-authentication.Indication 프리미티브를 피어 상의 MIH 이용자에게 리턴한다.
스텝 A5. 피어 상의 MIH 이용자는 MIH_Pre-authentication.Response 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication 응답 메시지를 후보 인증자에게 송신하도록 한다.
스텝 A6. 후보 인증자 상의 MIHF가 MIH_Pre-authentication 응답 메시지를 수신하면, MIH_Pre-authentication.Confirm 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
그 다음, EAP 인증이 완료될 때까지 스텝 A3 내지 A6가 반복된다.
이동장치 개시 직접 사전인증:
일부 실시예에서, 도 10에 도시된 바와 같은 특징을 포함하는 이동장치 개시 직접 사전인증이 채용될 수 있다.
이와 관련하여, 도시된 바와 같이, 이동장치 개시 직접 사전인증은 다음의 기능 엔티티, 즉, 이동 노드(MN) 또는 피어; 서빙 인증자(SA); 및 후보 인증자(CA)를 유사하게 포함할 수 있다. 도시된 바와 같이, 이동장치 개시 직접 사전인증 상황에서는, 이동 노드는 서빙 인증자에게 전송된 MIH 사전인증 개시 지시 메시지(CA-MIHF-ID)에 의해 개시한다. 다음으로, 서빙 인증자는 MIH 사전인증 개시 지 시(MN-MIHF-ID)를 후보 인증자에게 전송한다. 그 다음, 도 8에 도시된 바와 같이, (즉, MN-MIHF-ID의 전송 이후에) 네트워크 개시 직접 사전인증과 관련된 도 7에 도시된 절차와 동일한 방식으로 절차가 계속된다. 도 10에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 식별자 및 SID는 도면에 도시되어 있지 않다는 것에 주목해야 한다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발행 및 메시지의 전송에 의하여) 다음의 스텝이 수행된다:
스텝 B1. 피어 상의 MIH 이용자는 MIH_Pre-authentication_initiation.Request 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 B2. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 수신하면, MIH_Pre-authentication_initiation.Indication 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 B3. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Initiation 지시 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 후보 인증자에게 송신하도록 한다.
그 다음, 도 9의 스텝 2 및 후속 스텝이 뒤따를 것이다.
네트워크 개시 간접 사전인증:
일부 실시예에서, 도 11에 도시된 바와 같은 특징을 포함하는 네트워크 개시 간접 사전인증이 채용될 수 있다.
이와 관련하여, 도시된 바와 같이, 네트워크 개시 간접 사전인증은 다음의 기능 엔티티, 즉, 이동 노드(MN) 또는 피어; 서빙 인증자(SA); 및 후보 인증자(CA)를 포함할 수 있다. 도시된 바와 같이, 네트워크 개시 간접 사전인증 상황에서는, 후보 인증자는 MIH 사전인증 요구(MN-MIF-ID, EAP)를 서빙 인증자에게 전송할 수 있다. 그 다음, 서빙 인증자는 MIH 사전인증 요구(CA-MIHF-ID, EAP)를 이동 노드(MN)에 전송할 수 있다. 그 다음, 이동 노드는 MIH 사전인증 응답(CA-MIHF-ID, EAP)을 서빙 인증자에게 전송할 수 있다. 그 다음, 서빙 인증자는 MIH 사전인증 응답(MN-MIHF-ID, EAP)을 후보 인증자에게 전송할 수 있다. 그 다음, 후보 인증자는 MIH 사전인증 요구(결과, EAP, 수명, IC)를 서빙 인증자에게 전송할 수 있다. 그 다음, 서빙 인증자는 MIH 사전인증 요구(결과, EAP, 수명, IC)를 이동 노드에 전송할 수 있다. 그 다음, 이동 노드는 MIH 사전인증 응답(IC)을 서빙 인증자에게 전송할 수 있다. 그리고, 서빙 인증자는 MIH 사전인증 응답(IC)을 후보 인증자에게 전송할 수 있다. 도 11에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 식별자 및 SID는 도면에 도시되어 있지 않다는 것에 주목해야 한다. SID는 이동 노드 및 서빙 인증자 사이의 메시지를 위한 서빙 인증자와, 서빙 인증자 및 후보 인증자 사이의 메시지를 위한 후보 인증자에 의해 할당된다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발행 및 메시지의 전송에 의하여) 다음의 스텝이 수행된다.
스텝 C1. 후보 인증자 상의 MIH 이용자는 MIH_Pre-authentication.Request 프리미티브를 후보 인증자 상의 MIHF에 대하여 발행하고, 이것은 MIHF가 MIH_Pre-authentication 요구 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 C2. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication 요구 메시지를 수신하면, MIH_Pre-authentication.Indication 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 C3. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication.Request 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication 요구 메시지를 피어에 송신하도록 한다.
스텝 C4. 피어 상의 MIHF가 MIH_Pre-authentication 요구 메시지를 수신하면, MIH_Pre-authentication.Indication 프리미티브를 피어 상의 MIH 이용자에게 리턴한다.
스텝 C5. 피어 상의 MIH 이용자는 MIH_Pre-authentication.Response 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication 응답 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 C6. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication 응답 메시지를 수신하면, MIH_Pre-authentication.Confirm 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 C7. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication.Response 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication 응답 메시지를 후보 인증자에게 송신하도록 한다.
스텝 C8. 후보 인증자 상의 MIHF가 MIH_Pre-authentication 응답 메시지를 수신하면, MIH_Pre-authentication.Confirm 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
그 다음, EAP 인증이 완료될 때까지 스텝 C1 내지 C8이 반복된다.
이동장치 개시 간접 사전인증:
일부 실시예에서, 도 12에 도시된 바와 같은 특징을 포함하는 이동장치 개시 간접 사전인증이 채용될 수 있다.
이와 관련하여, 도시된 바와 같이, 이동장치 개시 간접 사전인증은 다음의 기능 엔티티, 즉, 이동 노드(MN) 또는 피어; 서빙 인증자(SA); 및 후보 인증자(CA)를 포함할 수 있다. 도시된 바와 같이, 이동장치 개시 간접 사전인증에서는, 이동 노드는 MIH 사전인증 개시 지시(CA-MIHF-ID)를 서빙 인증자에게 전송할 수 있다. 그 다음, 서빙 인증자는 MIH 사전인증 개시 지시(MN-MIHF-ID)를 후보 인증자에게 전송할 수 있다. 그 다음, 도 12에 도시된 바와 같이, (즉, 이동 노드 및 서빙 인증자 사이의 통신과, 서빙 인증자 및 후보 인증자 사이의 통신과 관련하여) 네트워크 개시 간접 사전인증과 관련된 도 11에 도시된 절차와 동일한 방식으로 절차가 계속된다. 도 12에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 식별자 및 SID는 도면에 도시되어 있지 않다는 것을 주목해야 한다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발행 및 메시지의 전송에 의하여) 다음의 스텝이 수행된다:
스텝 D1. 피어 상의 MIH 이용자는 MIH_Pre-authentication_initiation.Request 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 D2. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 수신하면, MIH_Pre-authentication_initiation.Indication 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 D3. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Initiation 지시 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 후보 인증자에게 송신하도록 한다.
스텝 D4. 후보 인증자 상의 MIHF가 MIH_Pre-authentication_Initiation 지시 메시지를 수신하면, MIH_Pre-authentication_initiation.Indication 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
그 다음, 도 11의 스텝 C1 및 후속 스텝이 뒤따를 것이다.
직접 사전인증 종료:
일부 실시예에서, 도 13에 도시된 바와 같은 특징을 포함하는 직접 사전인증 종료가 채용될 수 있다. 이와 관련하여, 도 13은 네트워크 개시 방법 및 이동장치 개시 방법을 모두 도시하고 있다.
네트워크 개시 방법과 관련하여, 도시된 바와 같이, 후보 인증자는 MIH 사전인증 종료 요구(IC)를 이동 노드에 전송할 수 있다. 그리고, 이동 노드는 MIH 사전인증 종료 응답(IC)을 후보 인증자에게 전송할 수 있다.
이동장치 개시 방법과 관련하여, 도시된 바와 같이, 이동 노드는 MIH 사전인증 종료 요구(IC)를 후보 인증자에게 전송할 수 있다. 그리고, 후보 인증자는 MIH 사전인증 종료 응답(IC)을 이동 노드에 전송할 수 있다.
도 13에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 식별자 및 SID는 도면에 도시되어 있지 않다는 것을 주목해야 한다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발행 및 메시지의 전송에 의하여) 다음의 스텝이 수행된다:
1. 네트워크 개시 직접 사전인증 종료
스텝 E1. 후보 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 후보 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 피어에 송신하도록 한다.
스텝 E2. 피어 상의 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 수신하면, MIH_Pre-authentication_Termination.Indication 프리미티브를 피 어 상의 MIH 이용자에게 리턴한다.
스텝 E3. 피어 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Response 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 후보 인증자에게 송신하도록 한다.
스텝 E4. 후보 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
2. 이동장치 개시 직접 사전인증 종료:
이와 관련하여, 네트워크 개시 직접 사전인증 종료를 위한 각각의 스텝에서의 후보 인증자 및 피어의 기능은 다음과 같이 이동장치 개시 직접 사전인증 종료에서 서로 교환되었다.
스텝 E1. 피어 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 후보 인증자에게 송신하도록 한다.
스텝 E2. 후보 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 수신하면, MIH_Pre-authentication_Termination.Indication 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
스텝 E3. 후보 인증자 상의 MIH 이용자는 MIH_Pre- authentication_Termination.Response 프리미티브를 후보 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 피어에 송신하도록 한다.
스텝 E4. 피어 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 피어 상의 MIH 이용자에게 리턴한다.
간접 사전인증 종료:
일부 실시예에서, 도 14에 도시된 바와 같은 특징을 포함하는 간접 사전인증 종료가 채용될 수 있다. 이와 관련하여, 도 14는 네트워크 개시 방법 및 이동장치 개시 방법을 모두 도시하고 있다.
네트워크 개시 방법과 관련하여, 도시된 바와 같이, 후보 인증자는 MIH 사전인증 종료 요구(IC)를 서빙 인증자에게 전송할 수 있고, 서빙 인증자는 MIH 사전인증 종료 요구(IC)를 이동 노드에 전송할 수 있다. 그 다음, 이동 노드는 MIH 사전인증 종료 응답(IC)을 서빙 인증자에게 전송할 수 있고, 서빙 인증자는 MIH 사전인증 종료 응답(IC)을 후보 인증자에게 전송할 수 있다.
이동장치 개시 방법과 관련하여, 도시된 바와 같이, 이동 노드는 MIH 사전인증 종료 요구(IC)를 서빙 인증자에게 전송할 수 있고, 서빙 인증자는 MIH 사전인증 종료 요구(IC)를 후보 인증자에게 전송할 수 있다. 그 다음, 후보 인증자는 MIH 사전인증 종료 응답(IC)을 서빙 인증자에게 전송할 수 있고, 서빙 인증자는 MIH 사전인증 종료 응답(IC)을 이동 노드에 전송할 수 있다.
도 14에 도시된 통화 흐름과 관련하여, 출발지 식별자, 목적지 식별자 및 SID는 도면에 도시되어 있지 않다는 것을 주목해야 한다.
더욱 구체적으로, 상기 메시지 교환을 수행함에 있어서, (예를 들어, 특정 노드 상에서의 프리미티브의 발생 및 메시지의 전송에 의하여) 다음의 스텝이 수행된다:
1. 네트워크 개시 간접 사전인증 종료:
스텝 F1. 후보 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 후보 인증자 상의 MIHF에 대하여 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 F2. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 수신하면, MIH_Pre-authentication_Termination.Indication 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 F3. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 피어에 송신하도록 한다.
스텝 F4. 피어 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Response 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 서빙 인증 자에게 송신하도록 한다.
스텝 F5. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 F6. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Response 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 후보 인증자에게 송신하도록 한다.
스텝 F7. 후보 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 후보 인증자 상의 MIH 이용자에게 리턴한다.
2. 이동장치 개시 간접 사전인증 종료:
이와 관련하여, 네트워크 개시 간접 사전인증 종료를 위한 각각의 스텝에서의 후보 인증자 및 피어의 기능은 이동장치 개시 간접 사전인증 종료에서는 서로 교환된다.
스텝 F1. 피어 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 피어 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 F2. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 요 구 메시지를 수신하면, MIH_Pre-authentication_Termination.Indication 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 F3. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Request 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 요구 메시지를 후보 인증자에게 송신하도록 한다.
스텝 F4. 후보 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Response 프리미티브를 후보 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 서빙 인증자에게 송신하도록 한다.
스텝 F5. 서빙 인증자 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 서빙 인증자 상의 MIH 이용자에게 리턴한다.
스텝 F6. 서빙 인증자 상의 MIH 이용자는 MIH_Pre-authentication_Termination.Response 프리미티브를 서빙 인증자 상의 MIHF에 대해 발행하고, 이것은 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 피어에 송신하도록 한다.
스텝 F7. 피어 상의 MIHF가 MIH_Pre-authentication_Termination 응답 메시지를 수신하면, MIH_Pre-authentication_Termination.Confirm 프리미티브를 피어 상의 MIH 이용자에게 리턴한다.
사전인증 원격 프리미티브:
일부 바람직한 실시예에서, 상기 도 9 내지 도 14에 도시된 기능에 대응하는 프리미티브는 다음의 문단에서 설명된 바와 같은 특징을 포함할 수 있다. 이와 관련하여, 프리미티브는 예를 들어, 메시지 교환을 시작하기 위하여 상위 계층으로부터 호출되는 것과 같이, 동일한 통신 노드 내에서 프로토콜 계층을 가로질러 호출될 수 있는 기능의 개념적인 표시를 포함한다.
1. 사전인증 원격 이벤트 프리미티브:
MIH_Pre-authentication_initiation.{Request, Indication}.
일부 실시예에서, 다음의 파라미터가 이용되는 이러한 프리미티브가 채용될 수 있다:
- 출발지 식별자 : MN 또는 CA의 MIHF-ID.
- 목적지 식별자 : SA 또는 CA의 MIHF-ID.
- SID: 세션 ID.
- MN-MIHF-ID : MN의 MIHF-ID(출발지 식별자와 상이한 경우).
- CA-MIHF-ID : CA의 MIHF-ID(목적지 식별자와 상이한 경우).
2. 사전인증 원격 커맨드 프리미티브:
MIH_Pre-Authentication.{Request, Indication}.
일부 실시예에서, 다음의 파라미터가 이용되는 이러한 프리미티브가 채용될 수 있다:
- 출발지 식별자 : MN 또는 SA의 MIHF-ID.
- 목적지 식별자 : SA 또는 CA의 MIHF-ID.
- SID : 세션 ID.
- 결과:{Success, Failure} : 요구 프리미티브가 CA에 의해 발행되고 EAP 인증이 완료되는 경우에만 포함됨.
- EAP : EAP 메시지.
- MN-MIHF-ID : MN의 MIHF-ID(출발지 식별자와 상이한 경우, 또는 세션-ID가 할당되기 전).
- CA-MIHF-ID : CA의 MIHF-ID(목적지 식별자와 상이한 경우).
- 수명 : 사전인증 세션의 수명.
- IC : (무결성 검사합계(Integrity Checksum)).
3. 사전인증 원격 커맨드:
MIH_Pre-authentication_{Response, Confirm}
일부 실시예에서, 이와 관련하여 다음의 파라미터가 채용된다:
- 출발지 식별자 : CA 또는 SA의 MIHF-ID.
- 목적지 식별자 : MN 또는 SA의 MIHF-ID.
- SID : 세션 ID.
- EAP : EAP 메시지.
- IC (무결성 검사합계).
4. 사전인증 원격 커맨드:
MIH_Pre-authentication-Termination_{Request, Indication}
일부 실시예에서, 이와 관련하여 다음의 파라미터가 채용된다:
- 출발지 식별자 : MN, CA 또는 SA의 MIHF-ID.
- 목적지 식별자 : MN, Ca 또는 SA의 MIHF-ID.
- SID : 세션 ID.
- IC (무결성 검사합계).
발명의 넓은 범위:
예시적인 발명의 실시예가 본 명세서에서 설명되었지만, 본 발명은 본 명세서에서 설명된 다양한 바람직한 실시예에 한정되는 것이 아니라, 본 개시 내용에 기초하여 당업자에 의해 이해될 (예를 들어, 다양한 실시예를 통한 양태의) 등가의 요소, 변형, 생략, 조합, 적용 및/또는 개조 부분을 갖는 임의의 실시예 및 모든 실시예를 포함한다. 청구범위에서의 한정(예를 들어, 나중에 추가될 것을 포함)은 청구범위에서 채용된 언어에 기초하여 넓게 해석되어야 하며, 본 명세서 또는 출원의 수속 도중에 설명된 예에 한정되지 않으며, 상기 예는 비독점적인 것으로 간주된다. 예를 들어, 본 개시 내용에서, 용어 "바람직하게"는 비독점적이며, "바람직하게, 그러나 이것에 한정되지 않음"을 의미한다. 이 개시 내용에서 그리고 본 출원의 수속 중에는, 수단-기능 또는 단계-기능 한정은 특정 청구범위 한정을 위하여 다음 조건, 즉, a) "수단" 또는 "단계"가 명시적으로 기재되고; b) 대응하는 기능이 명시적으로 기재되고; c) 그 구성을 뒷받침하는 구성, 재료 또는 작용이 기재되지 않는다는 조건이 모두 그 한정 내용에 존재하는 경우에만 채용될 것이다. 이 개시 내용에서 그리고 본 출원의 수속 중에는, 용어 "본 발명" 또는 "발명"은 본 개 시 내용 내의 하나 이상의 양태에 대한 참조로서 이용될 수 있다. 본 발명 또는 발명이라는 용어는 임계성의 증명으로서 부적당하게 해석되지 않아야 하고, 모든 양태 또는 실시예를 통해 응용하는 것으로 부적당하게 해석되지 않아야 하고(즉, 본 발명은 다수의 양태 및 실시예를 가지는 것으로 이해해야 한다), 출원 또는 청구항의 범위를 한정하는 것으로 부적당하게 해석되지 않아야 한다. 이 개시 내용에서 그리고 본 출원의 수속 중에는, 용어 "실시예"는 임의의 양태, 특징, 프로세스 또는 단계, 그 임의의 조합, 및/또는 그 임의의 일부 등을 설명하기 위해 이용될 수 있다. 일부 예에서는, 다양한 실시예가 중복되는 특징을 포함할 수 있다.

Claims (23)

  1. 서빙 인증자로부터 타겟 인증자로의 핸드오버 도중의 이동 노드의 매체 독립 핸드오버(MIH: Media Independent Handover) 사전인증을 위한 방법으로서,
    인증자가 확장 가능한 인증 프로토콜(EAP: Extensible Authentication Protocol)에 의해 생성된 마스터 세션 키(MSK)를 유지하도록 하는 단계와,
    매체 독립 페어 방식 마스터 키(MI-PMK)를 유도하기 위하여 상기 MSK를 이용하는 단계와,
    이동 노드가 사전인증되는 타겟 인증자로 핸드오버하는 경우, 매체 독립 PMK(MI-PMK)로부터 유도된 매체 특정 PMK(MS-PMK)를 이용하여 매체 특정 보안 관련성 프로토콜을 실행하는 단계
    를 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  2. 삭제
  3. 제1항에 있어서,
    네트워크 개시 직접 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  4. 제3항에 있어서, 상기 네트워크 개시 직접 사전인증을 수행하는 단계는,
    MIH 사전인증 개시 지시 메시지를 서빙 인증자로부터 후보 인증자로 전송하는 단계와, MIH 사전인증 요구 메시지를 후보 인증자로부터 이동 노드로 전송하는 단계와, MIH 사전인증 응답 메시지를 이동 노드로부터 후보 인증자로 전송하는 단계
    를 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  5. 제1항에 있어서,
    이동장치 개시 직접 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  6. 제5항에 있어서, 상기 이동장치 개시 직접 사전인증을 수행하는 단계는,
    이동 노드가 MIH 사전인증 개시 지시를 서빙 인증자로 전송하도록 하는 단계와, 서빙 인증자가 MIH 사전인증 개시 지시 메시지를 후보 인증자로 전송하도록 하는 단계
    를 포함하는 것인 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  7. 제1항에 있어서,
    네트워크 개시 간접 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  8. 제7항에 있어서, 상기 네트워크 개시 간접 사전인증을 수행하는 단계는,
    후보 인증자가 MIH 사전인증 요구 메시지를 서빙 인증자에게 전송하도록 하는 단계와, 서빙 인증자가 MIH 사전인증 요구 메시지를 이동 노드에 전송하도록 하는 단계를 포함하는 것인 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  9. 제1항에 있어서,
    이동장치 개시 간접 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  10. 제9항에 있어서,
    상기 이동장치 개시 간접 사전인증을 수행하는 단계는,
    이동 노드가 MIH 사전인증 개시 지시 메시지를 서빙 인증자에게 전송하도록 하는 단계와, 서빙 인증자가 MIH 사전인증 개시 지시를 후보 인증자에게 전송하도록 하는 단계를 포함하는
    이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  11. 제1항에 있어서,
    기술간 핸드오버를 위한 상기 매체 독립 핸드오버(MIH) 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  12. 삭제
  13. 삭제
  14. 제1항에 있어서,
    다수의 액세스 기술을 서비스하기 위하여 단일 인증자를 채용하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  15. 제1항에 있어서,
    사전인증을 실행하기 전에, 서빙 인증자에 의해 이동 노드의 MIH 등록을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  16. 제1항에 있어서,
    이동장치 개시 사전인증을 수행하는 단계와, 서빙 인증자가 이동 노드에 사전인증 개시 이벤트를 기입하도록 하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  17. 삭제
  18. 제1항에 있어서,
    매체 독립 핸드오버 신호전송 및 네트워크 액세스 인증 신호전송을 단일 프로토콜로 통합하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  19. 제18항에 있어서, 상기 단일 프로토콜은 802.21 MIH 프로토콜을 포함하는 것인 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  20. 제1항에 있어서,
    기술간 핸드오버를 위한 상기 매체 독립 핸드오버(MIH) 사전인증을 수행하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  21. 제20항에 있어서,
    다수의 액세스 기술을 서비스하기 위하여 단일 인증자를 채용하는 단계를 더 포함하는 이동 노드의 매체 독립 핸드오버 사전인증을 위한 방법.
  22. 서빙 인증자로부터 타겟 인증자로의 핸드오버 도중의 이동 노드의 매체 독립 핸드오버(MIH) 사전인증을 위한 시스템으로서,
    a) 단일 프로토콜을 이용하여 이동 노드의 네트워크 액세스 인증 및 상기 이동 노드의 매체 독립 핸드오버를 수행하고, 다수의 액세스 기술을 서비스하도록 구성된 인증자를 포함하고,
    b) 상기 인증자는 매체 특정 인증 또는 매체 독립 핸드오버 사전인증 도중에 생성된 마스터 세션 키를 유지하도록 구성되고, 상기 마스터 세션 키는 매체 특정 보안 관련성을 실행하기 위한 매체 독립 페어 방식 마스터 키 및 매체 특정 페어 방식 마스터 키를 유도하기 위해 이용되는
    이동 노드의 매체 독립 핸드오버 사전인증을 위한 시스템.
  23. 제22항에 있어서, 상기 단일 프로토콜은 802.21 MIH 프로토콜을 포함하는 것인 이동 노드의 매체 독립 핸드오버 사전인증을 위한 시스템.
KR1020097002555A 2007-06-08 2008-06-09 Mih 사전인증 KR101124092B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94288007P 2007-06-08 2007-06-08
US60/942,880 2007-06-08
US12/135,194 US8036176B2 (en) 2007-06-08 2008-06-08 MIH pre-authentication
US12/135,194 2008-06-08
PCT/JP2008/060922 WO2008153164A2 (en) 2007-06-08 2008-06-09 Mih pre-authentication

Publications (2)

Publication Number Publication Date
KR20090094799A KR20090094799A (ko) 2009-09-08
KR101124092B1 true KR101124092B1 (ko) 2012-03-20

Family

ID=40076771

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097002555A KR101124092B1 (ko) 2007-06-08 2008-06-09 Mih 사전인증

Country Status (7)

Country Link
US (1) US8036176B2 (ko)
EP (1) EP2160862B1 (ko)
JP (1) JP5211155B2 (ko)
KR (1) KR101124092B1 (ko)
CN (1) CN101542967B (ko)
CA (1) CA2690184C (ko)
WO (1) WO2008153164A2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8576795B2 (en) 2007-03-16 2013-11-05 Qualcomm Incorporated Method and apparatus for handoff between source and target access systems
US9049629B2 (en) * 2007-06-18 2015-06-02 Qualcomm Incorporated Method and apparatus for fast inter-system handover
KR100986141B1 (ko) * 2007-06-29 2010-10-07 삼성전자주식회사 광대역 무선통신 시스템의 핸드오버 지원 장치 및 방법
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
EP2091204A1 (en) 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
KR101280747B1 (ko) * 2008-09-01 2013-07-05 엔이씨 유럽 리미티드 핸드오버 프로세스 동안 또는 핸드오버 프로세스의 준비중에 서비스 품질 메커니즘을 지원하는 방법
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
CN101841811B (zh) * 2009-03-18 2013-04-17 华为技术有限公司 一种预认证方法、设备及系统
EP2417789B1 (en) * 2009-04-07 2014-07-30 Togewa Holding AG Method and system for authenticating a network node in a uam-based wlan network
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US8341395B2 (en) * 2009-05-03 2012-12-25 Kabushiki Kaisha Toshiba Media independent handover protocol security
WO2010131896A2 (en) * 2009-05-11 2010-11-18 Samsung Electronics Co., Ltd. Method and system for optimizing authentication procedures in media independent handover services
US8812833B2 (en) * 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8391283B2 (en) * 2009-07-09 2013-03-05 Yehuda Zisapel System and method for obtaining physical location information for networked devices
US8619735B2 (en) * 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
CN102014482A (zh) * 2009-09-04 2011-04-13 株式会社日立制作所 无线通信系统和方法
CN102035802B (zh) * 2009-09-28 2013-08-14 华为终端有限公司 一种认证控制的方法,认证服务器和系统
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8467359B2 (en) 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8644276B2 (en) 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
CN101980577B (zh) * 2010-10-12 2015-06-03 中兴通讯股份有限公司 一种支持多种方式接入的带路由功能的移动终端及其实现方法
CN103079201B (zh) * 2011-10-26 2015-06-03 中兴通讯股份有限公司 无线局域网的快速认证方法、ac及系统
EP2661112A1 (en) * 2012-05-03 2013-11-06 Itron, Inc. Authentication using DHCP Services in Mesh Networks
US8755385B2 (en) 2012-05-03 2014-06-17 Itron, Inc. Authentication using DHCP services in mesh networks
US9591525B2 (en) 2012-05-03 2017-03-07 Itron Global Sarl Efficient device handover/migration in mesh networks
EP2773144A1 (en) * 2013-03-01 2014-09-03 Thomson Licensing Method of diagnosis of degradation in a heterogeneous network using a neighbour network
US10608985B2 (en) * 2015-08-14 2020-03-31 Oracle International Corporation Multihoming for tunneled encapsulated media
US10165608B2 (en) 2016-06-02 2018-12-25 Cisco Technology, Inc. System and method to provide fast mobility in a residential Wi-Fi network environment
KR20190050997A (ko) * 2016-09-12 2019-05-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 무선 로컬 영역 네트워크를 통한 보안 링크 계층 연결을 위한 방법
CN112492597B (zh) * 2020-12-14 2023-03-24 中国联合网络通信集团有限公司 一种认证方法及装置
CN115242490B (zh) * 2022-07-19 2023-09-26 北京计算机技术及应用研究所 一种可信环境下群密钥安全分发方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060092942A (ko) * 2004-05-07 2006-08-23 인터디지탈 테크날러지 코포레이션 매체 독립 핸드오버를 구현하기 위한 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7738882B2 (en) * 2005-06-13 2010-06-15 Toshiba America Research, Inc. Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
WO2007056042A1 (en) * 2005-11-04 2007-05-18 Interdigital Technology Corporation Media independent handover application server for facilitating seamless integration of multi-technology networks
US9100879B2 (en) * 2006-05-12 2015-08-04 Alcatel Lucent Event context transfer in a heterogeneous communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060092942A (ko) * 2004-05-07 2006-08-23 인터디지탈 테크날러지 코포레이션 매체 독립 핸드오버를 구현하기 위한 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Nakhjiri M : "A keying hierarchy for managing wireless handover security; draft-nakhjiri-hokey-hierarchy-03.txt" IETF Standard-working-draft, Internet engineering task force, 15 January 2007, XP01505

Also Published As

Publication number Publication date
CN101542967B (zh) 2013-04-17
EP2160862A2 (en) 2010-03-10
CA2690184A1 (en) 2008-12-18
CN101542967A (zh) 2009-09-23
JP5211155B2 (ja) 2013-06-12
EP2160862B1 (en) 2016-04-06
US8036176B2 (en) 2011-10-11
CA2690184C (en) 2014-01-14
WO2008153164A2 (en) 2008-12-18
JP2010530159A (ja) 2010-09-02
KR20090094799A (ko) 2009-09-08
US20080310366A1 (en) 2008-12-18
WO2008153164A3 (en) 2009-02-19

Similar Documents

Publication Publication Date Title
KR101124092B1 (ko) Mih 사전인증
EP2092683B1 (en) Key caching, qos and multicast extensions to media-independent pre-authentication
JP4538009B2 (ja) メディア独立型事前認証のフレームワーク
KR100933970B1 (ko) 매체 독립 사전 인증 프레임워크의 개선
US20070189218A1 (en) Mpa with mobile ip foreign agent care-of address mode
JP4745344B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160120

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161221

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee