KR20070067074A - 매체 독립 사전 인증 프레임워크의 개선 - Google Patents

매체 독립 사전 인증 프레임워크의 개선 Download PDF

Info

Publication number
KR20070067074A
KR20070067074A KR1020077002812A KR20077002812A KR20070067074A KR 20070067074 A KR20070067074 A KR 20070067074A KR 1020077002812 A KR1020077002812 A KR 1020077002812A KR 20077002812 A KR20077002812 A KR 20077002812A KR 20070067074 A KR20070067074 A KR 20070067074A
Authority
KR
South Korea
Prior art keywords
network
mobile node
mobile
medium
address
Prior art date
Application number
KR1020077002812A
Other languages
English (en)
Other versions
KR100933970B1 (ko
Inventor
애슈토시 듀타
빅토르 파자르도
요시히로 오바
겐이치 다니우치
Original Assignee
가부시끼가이샤 도시바
텔코디아 테크놀로지스, 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바, 텔코디아 테크놀로지스, 인코포레이티드 filed Critical 가부시끼가이샤 도시바
Publication of KR20070067074A publication Critical patent/KR20070067074A/ko
Application granted granted Critical
Publication of KR100933970B1 publication Critical patent/KR100933970B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/24Reselection being triggered by specific parameters
    • H04W36/32Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
    • H04W36/322Reselection being triggered by specific parameters by location or mobility data, e.g. speed data by location data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

바람직한 실시예는 매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 스위치백에 관련된 핸드오프 결정을 제어하기 위한 방법 및 시스템과, 및/또는 매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법 및 시스템에 관한 것이다.
매체 독립, 사전 인증, 위치결정, 위치기반 알고리즘

Description

매체 독립 사전 인증 프레임워크의 개선{FRAMEWORK OF MEDIA-INDEPENDENT PRE-AUTHENTICATION IMPROVEMENTS}
본 출원은 특히 예를 들어, 매체 독립 사전 인증(pre-authentication) 등을 위한 방법을 포함하는 사전 인증 방법에 관한 것이다.
여러 종류의 컴퓨터 네트워크가 있으며, 인터넷이 가장 알려져 있다. 인터넷은 컴퓨터 네트워크의 세계적인 네트워크이다. 현재, 인터넷은 수백만의 사용자에 의해 이용가능한 대중적인 자립형(self-sustaining) 네트워크이다. 인터넷은 호스트에 접속하기 위하여 TCP/IP(즉, 전송 제어 프로토콜/인터넷 프로토콜)라 불리는 일련의 통신 프로토콜을 사용한다. 인터넷은 인터넷 백본으로서 알려져 있는 통신 인프라구조를 가진다. 인터넷 백본에 대한 액세스는 회사 및 개인에 대한 액세스를 판매하는 인터넷 서비스 제공자(ISP)에 의해 대부분 제어된다.
IP(인터넷 프로토콜)와 관련하여, 이것은 네트워크상에서 데이터가 하나의 장치(예를 들어, 전화, PDA[Personal Digital Assitant(개인 휴대용 정보 단말)], 컴퓨터 등)로부터 다른 장치로 송신될 수 있게 하는 프로토콜이다. 현재, 예를 들어, IPv4, IPv6 등을 포함하는 다양한 버전(version)의 IP가 존재한다. 네트워크상의 각 호스트장치는 자신의 고유한 식별자인 하나 이상의 IP 어드레스(address)를 가진다. IP는 비접속형(connectionless) 프로토콜이다. 통신 도중의 종단 포인트 사이의 접속은 연속적이지 않다. 사용자가 데이터 또는 메시지를 송신 또는 수신할 때, 데이터 또는 메시지는 패킷으로 알려져 있는 성분으로 분할된다. 각 패킷은 독립적인 데이터 단위로서 취급된다.
인터넷 등의 네트워크상의 포인트 사이의 전송을 표준화하기 위하여, OSI(Open Systems Interconnection : 개방 시스템 상호접속) 모델이 확립되었다. OSI 모델은 네트워크의 2개의 포인트 사이의 통신 프로세스를 7개의 스택 계층(stacked layer)으로 분리시키며, 각 계층은 그 자신의 일련의 기능을 추가한다. 각 장치는 송신 종단 포인트의 각 계층을 통한 하향 흐름 및 수신 종단 포인트의 계층을 통한 상향 흐름이 존재하도록 메시지를 처리한다. 7개의 기능 계층을 제공하는 프로그래밍 및/또는 하드웨어는 대표적으로 장치 오퍼레이팅 시스템(operating system), 애플리케이션 소프트웨어, TCP/IP 및/또는 다른 전송(tranport) 및 네트워크 프로토콜, 및 다른 소프트웨어 및 하드웨어의 조합이다.
대표적으로, 메시지가 사용자로부터 또는 사용자에게 전달될 경우에 상부 4개의 계층이 사용되고, 장치(예를 들어, IP 호스트장치)를 통해 메시지가 전달될 경우에 하부 3개의 계층이 사용된다. IP 호스트는, 서버, 라우터 또는 워크스테이션(workstation)과 같이, IP 패킷을 송신 및 수신할 수 있는 네트워크상의 임의의 장치이다. 일부 다른 호스트를 향하는 메시지는 상위까지 전달되지 않지만 다른 호스트에 보내진다. OSI 모델의 계층은 아래에 열거된다. 계층 7(즉, 애플리케이션 계층)은 예를 들어, 통신 상대방의 식별, 서비스 품질의 식별, 사용자 인증 및 프 라이버시(privacy)의 고려, 데이터 구문(syntax)에 대한 제약의 식별 등이 행해지는 계층이다. 계층 6(즉, 프리젠테이션(presentation) 계층)은 예를 들어, 입력 및 출력 데이터를 하나의 프리젠테이션 포맷(format)으로부터 다른 프리젠테이션 포맷으로 변환하는 것 등을 행하는 계층이다. 계층 5(즉, 세션(session) 계층)는 예를 들어, 애플리케이션 사이의 대화(conversation), 교환(exchange) 및 다이얼로그(dialog)를 셋업(setup), 조정 및 종료시키는 것 등을 행하는 계층이다. 계층 4(즉, 전송(transport) 계층)는 예를 들어, 종단-종단(end-to-end) 제어 및 에러 검사(error-checking)를 관리하는 것 등을 행하는 계층이다. 계층 3(즉, 네트워크 계층)은 예를 들어, 라우팅 및 포워딩을 취급하는 것 등을 행하는 계층이다. 계층 2(즉, 데이터링크(data-link) 계층)는 예를 들어, 물리 레벨에 대한 동기화를 제공하고, 비트 스터핑(bit-stuffing)을 행하며, 전송 프로토콜 지식 및 관리를 제공하는 것 등을 행하는 계층이다. IEEE(Institute of Electrical and Electronics Engineers)는 데이터링크 계층을 2개의 또 다른 서브 계층, 즉, 물리 계층으로의 데이터 전달 그리고 물리 계층으로부터의 데이터 전달을 제어하는 MAC(Media Access Control : 매체 액세스 제어) 계층과, 네트워크 계층과 인터페이스하고 명령을 해석하여 에러 복구를 수행하는 LLC(Logical Link Control : 논리 링크 제어) 계층으로 다시 분할한다. 계층 1(즉, 물리 계층)은 예를 들어, 물리 레벨의 네트워크를 통해 비트 스트림을 전달하는 계층이다. IEEE는 물리 계층을 PLCP(Physical Layer Convergence Procedure : 물리 계층 융합 절차) 서브 계층 및 PMD(Physical Medium Dependent : 물리적 매체 종속) 서브 계층으로 다시 분할한다.
무선 네트워크:
무선 네트워크는 예를 들어, 셀룰러 및 무선 전화, PC(퍼스널 컴퓨터), 랩톱 컴퓨터, 착용식 컴퓨터(wearable computer), 무선 전화, 페이저(pager), 헤드셋(headset), 프린터, PDA 등과 같은 여러 종류의 이동장치(mobile device)를 통합할 수 있다. 예를 들어, 이동장치는 음성 및/또는 데이터의 고속 무선 전송을 확보하기 위한 디지털 시스템을 포함할 수도 있다. 통상의 이동장치는 다음 구성요소: 트랜시버(transceiver)(즉, 예를 들어, 집적된 송신기, 수신기를 가지며, 필요하다면, 다른 기능을 갖는 단일 칩 트랜시버를 포함하는 송신기 및 수신기); 안테나; 프로세서; 하나 이상의 오디오 트랜스듀서(transducer)(예를 들어, 오디오 통신을 위한 장치에서와 같은 스피커 또는 마이크폰); (데이터 프로세싱이 제공되는 장치와 같이, 예를 들어, ROM, RAM, 디지털 데이터 기억장치와 같은) 전자기 데이터 기억장치; 메모리; 플래쉬(flash) 메모리; 풀(full) 칩셋(chip set) 또는 집적회로; (USB, CODEC, UART, PCM 등과 같은) 인터페이스 등의 일부 또는 전부를 포함한다.
이동 사용자가 무선 접속을 통해 로컬 영역 네트워크(LAN : Local Area Network)에 접속할 수 있는 무선 LAN(WLAN : Wireless LAN)이 무선 통신을 위해 채용될 수도 있다. 무선 통신은 예를 들어, 광, 적외선, 전파(radio), 마이크로파와 같은 전자기파를 통해 전파되는 통신을 포함할 수 있다. 예를 들어, 블루투스(Bluetooth), IEEE 802.11 및 HomeRF와 같이, 현재 존재하는 다양한 WLAN 표준이 있다.
예를 들면, 블루투스 제품은 이동 컴퓨터, 이동 전화, 휴대용 핸드헬 드(handheld) 장치, 개인 휴대 정보 단말(PDA) 및 다른 이동 장치 사이의 링크를 제공하고 인터넷에 대한 접속성을 제공하기 위해 사용될 수도 있다. 블루투스는 단거리 무선 접속을 이용하여 이동장치가 서로 그리고 비이동 장치와 어떻게 용이하게 상호접속할 수 있는지를 상세하게 기술한 컴퓨팅 및 전기통신 산업 사양이다. 블루투스는, 하나의 장치에서 다른 장치까지 데이터가 동기화되고 일치되도록 유지할 필요가 있는 다양한 이동장치의 급증으로 인해 야기되는 종단-사용자 문제를 해결하기 위한 디지털 무선 프로토콜을 생성함으로써, 상이한 판매자로부터의 장비가 무결절성있게 함께 동작할 수 있도록 한다. 블루투스장치는 공통의 명명 개념에 따라 명칭이 정해질 수도 있다. 예를 들어, 블루투스장치는 블루투스장치 명칭(BDN : Bluetooth Device Name) 또는 고유한 블루투스장치 어드레스(BDA : Bluetooth Device Address)와 연관된 명칭을 가질 수도 있다. 또한, 블루투스장치는 인터넷 프로토콜(IP) 네트워크에 참여할 수도 있다. 블루투스장치가 IP 네트워크상에서 기능한다면, IP 어드레스 및 IP(네트워크) 명칭이 제공될 수도 있다. 따라서, IP 네트워크상에 참여하도록 구성된 블루투스장치는 예를 들어, BDN, BDA, IP 어드레스 및 IP 명칭을 포함할 수도 있다. 용어 "IP 명칭"은 인터페이스의 IP 어드레스에 대응하는 명칭을 말한다.
IEEE 표준, IEEE 802.11은 무선 LAN 및 장치에 대한 기술을 상세하게 기재하고 있다. 802.11을 이용하면, 여러 장치를 지원하는 각 단일 기지국에 의해 무선 네트워킹이 달성될 수도 있다. 일부 예에서는, 장치에 무선 하드웨어가 미리 장착되거나, 사용자가 안테나를 포함할 수도 있는 카드(card)와 같은 개별 하드웨어 부 품을 배치할 수도 있다. 예를 들면, 장치가 액세스 포인트(AP : Access Point), 이동국(STA), 브릿지(bridge), PCMCIA 카드 또는 다른 장치, 즉, 무선 트랜시버, 안테나, 및 네트워크의 포인트 사이의 패킷 흐름을 제어하는 MAC(매체액세스 제어) 계층인지에 따라, 802.11에 사용된 장치는 3개의 중요한 구성요소를 대표적으로 포함한다.
또한, 다중 인터페이스장치(MID : Multiple Interface Device)가 일부 무선 네트워크에서 활용될 수도 있다. MID는 블루투스 인터페이스 및 802.11 인터페이스와 같은 2개의 독립적인 네트워크 인터페이스를 포함할 수도 있으므로, MID가 2개의 개별 네트워크에 참여할 수 있을 뿐만 아니라, 블루투스 장치와 인터페이스할 수 있도록 한다. MID는 IP 어드레스 및 IP 어드레스와 연관된 공통 IP(네트워크) 명칭을 가질 수도 있다.
무선 네트워크장치는 블루투스장치에 한정되는 것은 아니며, 다중 인터페이스장치(MID), 802.11x 장치(예를 들어, 802.11a, 802.11b 및 802.11g 장치를 포함하는 IEEE 802.11 장치), HomeRF(홈 무선 주파수) 장치, Wi-Fi(Wireless Fidelity : 무선 충실도) 장치, GPRS(General Packet Radio Service : 일반 패킷 무선 서비스) 장치, 3G 셀룰러장치, 2.5G 셀룰러장치, GSM(Global System for Mobile Communication : 차세대 이동 통신 시스템) 장치, EDGE(Enhanced Data for GSM Evolution) 장치, TDMA 타입(Time Division Multiple Access : 시간 분할 다중 액세스) 장치, 또는 CDMA 2000을 포함하는 CDMA 타입(Code Division Multiple Access : 코드 분할 다중 액세스) 장치를 포함할 수도 있다. 각 네트워크장치는 IP 어드레스에 한정되지는 않지만, 블루투스장치 어드레스, 블루투스 공통 명칭, 블루투스 IP 어드레스, 블루투스 IP 공통 명칭, 802.11 IP 어드레스, 802.11 IP 공통 명칭 또는 IEEE MAC 어드레스를 포함하는 변동하는 타입의 어드레스를 포함할 수도 있다.
또한, 무선 네트워크는 예를 들어, 이동 IP(인터넷 프로토콜) 시스템, PCS 시스템 및 다른 이동 네트워크 시스템에서 발견되는 방법 및 프로토콜을 포함할 수 있다. 이동 IP와 관련하여, 이것은 인터넷 엔지니어링 태스크 포스(IETF : Internet Engineering Task Force)에 의해 생성된 표준 통신 프로토콜을 포함한다. 이동 IP에 의하여, 이동장치 사용자는 한번 할당된 자신의 IP 어드레스를 유지하면서 네트워크를 걸쳐서 이동할 수 있다. 코멘트 요구서(RFC : Request for comments) 3344를 참조하라. 주의: RFC는 인터넷 엔지니어링 태스크 포스(IETF)의 공식 문서이다. 이동 IP는 인터넷 프로토콜(IP)을 확장하고, 홈 네트워크의 외부에 접속할 때, 이동장치에 인터넷 트래픽(Internet traffic)을 전송하기 위한 수단을 추가한다. 이동 IP는 그 홈 네트워크상의 홈 어드레스와, 네크워크 및 그 서브넷(subnet) 내에서 장치의 현재 위치를 식별하는 케어-오브-어드레스(CoA : care-of-address)를 각 이동 노드에 할당한다. 장치가 상이한 네트워크로 이동하게 될 때, 새로운 케어-오브 어드레스를 수신한다. 홈 네트워크상의 이동성 에이전트(mobility agent)는 각 홈 어드레스를 그 케어-오브 어드레스와 관련시킬 수 있다. 예를 들어, 인터넷 제어 메시지 프로토콜(ICMP : Internet Control Message Protocol)을 이용하여 그 케어-오브 어드레스를 변화시킬 때마다, 이동 노드는 홈 에이전트에 바인딩 업데이트(binding update)를 송신할 수 있다.
기본적인 IP 라우팅(예를 들어, 이동 IP 외부)에서, 라우팅 메커니즘은 각 네트워크 노드가 예를 들어, 인터넷에 대한 일정한 연결 포인트를 항상 가지고, 각 노드의 IP 어드레스가 연결되어 있는 네트워크 링크를 식별한다는 가정에 의존한다. 이 문서에서, 용어 "노드(node)"는, 예를 들어, 데이터 전송을 위한 재분배 포인트 또는 종단 포인트를 포함할 수 있고, 다른 노드로의 통신을 인식, 처리 및/또는 전송할 수 있는 접속 포인트를 포함한다. 예를 들면, 인터넷 라우터는 예컨대, 장치의 네트워크를 식별하는 IP 어드레스 프리픽스(prefix) 등을 확인할 수 있다. 그 다음, 네트워크 레벨에서, 라우터는 예를 들어, 특수한 서브넷을 식별하는 일련의 비트를 확인할 수 있다. 다음으로, 서브넷 레벨에서, 라우터는 특수한 장치를 식별하는 일련의 비트를 확인할 수 있다. 통상의 이동 IP 통신에서는, 사용자가 예를 들어, 인터넷으로부터 이동장치를 접속 해제하고 새로운 서브넷에서 재접속을 시도하면, 그 장치는 새로운 IP 어드레스, 적당한 넷마스크(netmask) 및 디폴트 라우터(default router)로 재구성되어야 한다. 그렇지 않으면, 라우팅 프로토콜은 패킷을 적절하게 전달할 수 없게 될 것이다.
도 4는 클라이언트 장치가 통신하는 무선 액세스 포인트를 포함하는 일부의 예시적이고 비제한적인 구현예에서 채용될 수 있는 일부의 예시적인 아키텍처 구성요소를 도시한 것이다. 이와 관련하여, 도 4는 전반적으로 21로 표시된 무선 로컬 영역 네트워크(WLAN)에 접속된 예시적인 유선 네트워크(20)를 도시한 것이다. WLAN(21)은 액세스 포인트(AP : access point)(22) 및 다수의 사용자 스테이 션(user station)(23, 24)을 포함한다. 예를 들어, 유선 네트워크(20)는 인터넷 또는 통합 데이터 프로세싱 네트워크를 포함할 수 있다. 예를 들어, 액세스 포인트(22)는 무선 라우터일 수 있고, 사용자 스테이션(23, 24)은 예를 들어, 휴대용 컴퓨터, 퍼스널 데스크톱 컴퓨터, PDA, 휴대용 보이스(voice)-오버(over)-IP 전화 및/또는 다른 장치일 수 있다. 액세스 포인트(22)는 유선 네트워크(21)에 연결된 네트워크 인터페이스(25)와, 사용자 스테이션(23, 24)과 통신하는 무선 트랜시버를 가진다. 예를 들어, 무선 트랜시버(26)는 사용자 스테이션(23, 25)과의 무선 또는 마이크로파 주파수 통신을 위한 안테나(27)를 포함한다. 또한, 액세스 포인트(22)는 프로세서(28), 프로그램 메모리(29), 및 랜덤 액세스 메모리(31)를 가진다. 사용자 스테이션(23)은 액세스 포인트 스테이션(22)과의 통신을 위한 안테나(36)를 포함하는 무선 트랜시버(35)를 가진다. 유사한 방식으로, 사용자 스테이션(24)은 무선 트랜시버(38)와, 액세스 포인트(22)에 대한 통신을 위한 안테나(39)를 가진다.
여기에 설명된 일부 바람직한 실시예에서는, 다른 매체의 상위 계층 및 하위 계층 환경을 미리 설정한 시스템 및 방법에 대해 설명되어 있다. 여기서, 매체(media)는 예를 들어, 이동장치에 의해 액세스 가능한 이용가능 네트워크(예를 들어, 유선, 허가된 무선, 비허가된 무선 등)를 포함한다. 예를 들어, I.E.E.E. 802.21을 포함하는 I.E.E.E. 802에서 논의된 매체를 참조하라. 매체는 예를 들어, 무선 LAN(예를 들어, I.E.E.E. 802.11), I.E.E.E. 802.16, I.E.E.E. 802.20, 블루투스 등을 포함할 수도 있다. 일부 예시적인 예는, 1) 무선 인터페이스를 동시에 설정하기 보다는, 초기에 셀룰러 네트워크상에서 정보(예를 들어, 키(key) 등)을 취득함으로써, WIFI 액세스를 얻도록 시도하는 셀룰러 인터페이스 및 무선 인터페이스를 갖는 셀룰러 전화와 같이, 셀룰러 네트워크로부터 무선 또는 WIFI 네트워크로 스위칭하는 이동장치를 포함하고, 2) 이동장치가 현재 무선 또는 WIFI 접속을 가지고, 무선 LAN은 잠재적으로 신속하게 셧 다운(shut down)될 수도 있으며, 이 경우, 예를 들면, 이동장치가 (즉, 필요하다면, 신속한 스위칭을 가능하도록) 셀룰러 네트워크를 통해 미리 사전 인증(pre-authentication)을 행할 수 있는 그러한 예를 포함한다. 일부 예시적인 경우, 단일 IEEE 802.xx 인터페이스를 갖는 이동 노드는 다수의 서브넷 및 다수의 관리 도메인(domain) 사이에서 로밍(roaming)할 수도 있다. 다수의 인터페이스를 항상-작동상태(always-on)로 유지하는 것은 선택사항이지만, 이동 노드는 (예를 들어, 전원 절감 등을 위하는 것과 같이) 일부 예예서 사용하지 않는 인터페이스를 비활성화하기를 원할 수도 있다. 또한, MPA는 우선, 다수의 인터페이스의 사용뿐만 아니라, 인터-서브넷 핸드오프, 인터-도메인 핸드오프, 인터-테크놀로지 핸드오프 등을 위해 작동하는 보안성 있는 무결절성있는(seamless) 이동성 최적화를 제공할 수 있다.
PANA:
참조를 위하여, 이번 항목에서는, P.Jayaraman, "PANA Framework", Internet-Draft, draft-ietf-pana-framework-01.txt, work in progress, July 2004로부터의 PANA와 관한 정보가 본 명세서에 포함된다. 이와 관련하여, PANA는 네트워크에 대한 액세스를 얻기를 원하는 노드와, 네트워크 측의 서버 사이에서 실행되 는 링크-계층 중립 네트워크 액세스 인증 프로토콜이다. PANA는 프로토콜 종단 포인트 사이에서 IP를 사용하는 새로운 EAP[참조 B. Aboba, et al, "Extensible Authentication Protocol(EAP)(확장가능 인증 프로토콜)," RFC 3748, June 2004] (Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J. 및 H. Levkowetz, Extensible Authentication Protocol(EAP), June 2004) 하위 계층을 정의한다.
이러한 프로토콜을 정의하기 위한 동기 및 그 요건은 Yegin, A. 및 Y. Ohba, Protocol for Carrying Authentication for Network Access (PANA) Requirements(네트워크 액세스 (PANA) 요건을 위한 인증을 수행하는 프로토콜), draft-ietf-pana-requirements-08 (work in progress), June 2004에 설명되어 있다. 상세한 프로토콜은 Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. 및 A. Yegin, Protocol for Carrying Authentication for Network Access(네트워크 액세스를 위한 인증을 수행하기 위한 프로토콜) (Forsberg, D., Ohba, Y., Patil, B., Tschofenig, H. 및 A. Yegin, Protocol for Carrying Authentication for Network Access (PANA), draft-ietf-pana-pana-04 (work in progress), May 2004)에 문서화되어 있다. Parthasarathy, M., PANA Enabling IPsec Based Access Control, draft-ietf-pana-ipsec-03 (work in progress), May 2004는 PANA 기반 인증을 따르는 액세스 제어를 위한 IPsec의 사용을 설명하고 있다. IPsec는 패킷별(per-packet) 액세스 제어를 위해 사용될 수 있지만, 그럼에도 불구하고 이 기능을 달성하기 위한 고유한 방법은 아니다. 다른 방안은 물리적 보안성 및 링크-계층 암호화를 포함한다. 액세스 제어를 집행하는 엔티티(entity)로부터 PANA 서버를 분리하는 것은 임의의 배치 선택으로서 파악되었다. SNMP[참조 Mghazli, Y., Ohba, Y. 및 J. Bournelle, SNMP Usage for PAA-2-EP Interface, draft-ietf-pana-snmp-00 (work in progress), April 2004]는 별도의 노드 사이에서 관련된 정보를 전달하는 프로토콜로서 선택되었다.
PANA 설계는 여러 종류의 배치(deployment)를 위한 지원을 제공한다. 액세스 네트워크는 하위 계층 보안의 이용가능성, PANA 엔티티의 배치, 클라이언트 IP 구성의 선택 및 인증 방법 등에 따라 상이할 수 있다.
PANA는 근원적인 보안에 관계없이 임의의 액세스 네트워크에서 사용될 수 있다. 예를 들어, 네트워크는 물리적으로 보안이 되어 있거나, 성공적인 클라이언트 네트워크 인증 후의 암호 메커니즘에 의해 보안이 될 수도 있다.
PANA 클라이언트, PANA 인증 에이전트, 인증 서버 및 집행 포인트는 이러한 설계에서 기능 엔티티이다. PANA 인증 에이전트 및 집행 포인트는 (예를 들어, 액세스 포인트, 액세스 라우터, 전용 호스트와 같이) 액세스 네트워크의 각종 구성요소 상에 배치될 수 있다.
IP 어드레스 구성 메커니즘도 마찬가지로 변동된다. 정적 구성, DHCP, 무상태(stateless) 어드레스 자동구성은 선택하는 것이 가능한 메커니즘이다. 클라이언트가 패킷별 보안을 가능하게 하기 위한 IPsec 터널을 구성하면, 터널 내부에 IP 어드레스를 구성하는 것이 관련되고, 이 때문에, IKE와 같은 추가적인 선택이 존재한다.
PANA 프로토콜은 액세스 네트워크에서 클라이언트의 인증 및 인가를 용이하 게 하도록 설계되어 있다. PANA는 액세스 네트워크의 클라이언트 호스트 및 에이전트 사이에서 EAP 내부에 캡슐화된 EAP 인증 방법을 전달하는 EAP[Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J. 및 H. Levkowetz, Extensible Authentication Protocol(EAP), June 2004. 참조 Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J. 및 H. Levkowetz, Extensible Authentication Protocol(EAP), RFC 3748, June 2004] 하위 계층이다. PANA는 2개의 엔티티 사이에서 인증 프로세스를 가능하게 하지만, 전체 AAA 및 액세스 제어 프레임워크의 일부일 뿐이다. PANA를 사용하는 AAA 및 액세스 제어 프레임워크는 아래에 논의되고 도 1a 내지 도 1c에 개략적으로 도시된 것과 같이, 4개의 기능 엔티티를 포함한다.
제1기능 엔티티는 PANA 프로토콜의 클라이언트 구현예인 PANA 클라이언트(PaC : PANA Client)이다. 이 엔티티는 네트워크 액세스를 요구하고 있는 종단 호스트 상에 상주한다. 종단 호스트는 유선 또는 무선 인터페이스를 통해 네트워크에 접속되는, 예를 들어, 랩톱, PDA, 셀룰러 전화, 데스크롭 PC 등을 포함할 수 있다. PaC는 네트워크 액세스를 요구하고, PANA 프로토콜을 이용하여 인증 프로세스에 참여하는 것을 담당하고 있다.
제2기능 엔티티는 PANA 프로토콜의 서버 구현예인 PANA 인증 에이전트(PAA : PANA Authentication Agent)이다. PAA는 네트워크 액세스 서비스를 위해 인증 및 인가하기 위한 PaC와의 인터페이스를 담당하고 있다. PAA는 PaC의 자격 및 권리를 검증하기 위하여 인증 서버에 문의한다. 인증 서버가 PAA와 동일한 호스트에 상주하고 있으면, 애플리케이션 프로그램 인터페이스(API : Application Program Interface)는 이 상호작용을 위해 충분하다. 분리되어 있으면(공중 액세스 네트워크에서는 더욱 일반적인 경우임), 둘 사이에서 실행하기 위한 프로토콜이 사용된다. LDAP[참조 Hodges, J. 및 R. Morgan, Lightweight Directory Access Protocol(경량 디렉토리 액세스 프로토콜) (v3): Technical Specification, September 2002. Hodges, J. 및 R. Morgan, Lightweight Directory Access Protocol (v3): Technical Specification, RFC 3377, September 2002] 및 RADIUS와 같은 AAA 프로토콜[참조 Rigney, C., Willens, S., Rubens, A. 및 W. Simpson, Remote Authentication Dial In User Service(사용자 서비스에서의 원격 인증 다이얼)(RADIUS), June 2000. Rigney, C., Willens, S., Rubens, A. 및 W. Simpson, Remote Authentication Dial In User Service (RADIUS), RFC 2865, June 2000] 및 Diameter[참조 Calhoun, P., Loughney, J., Guttman, E., Zorn, G. 및 J. Arkko, Diameter Base Protocol(다이어미터 기반 프로토콜), September 2003. Calhoun, P., Loughney, J., Guttman, E., Zorn, G. 및 J. Arkko, Diameter Base Protocol, RFC 3588, September 2003]은 이러한 목적을 위해 공통적으로 사용된다.
또한, PAA는 인증 상태의 생성 및 검출에 따라 액세스 제어 상태(즉, 필터)를 업데이트하는 것을 담당하고 있다. PAA는 업데이트된 상태를 네트워크의 집행 포인트에 전송한다. PAA 및 EP가 동일한 호스트상에 상주하고 있으면, API는 이러한 통신을 위해 충분하다. 그렇지 않으면, 인증된 클라이언트 속성을 PAA로부터 EP로 전달하기 위한 프로토콜이 사용된다. 다른 프로토콜을 금지하지는 않지만, 현재, 이 작업을 위해 SNMP[참조 Mghazli, Y., Ohba, Y. 및 J. Bournelle, SNMP Usage for PAA-2-EP Interface(PAA-2-EP 인터페이스를 위한 SNMP의 사용), draft-ietf-pana-snmp-00 (work in progress), April 2004]가 제안되어 있다.
PAA는 로컬 영역 네트워크에서 네트워크 액세스 서버(NAS : Network Access Server)라 일반적으로 불리는 노드상에 상주한다. PAA는 PaC와 동일한 IP 서브넷 상의 IP 인에이블 노드에 호스팅(hosting)될 수 있다. 예를 들어, DSL 네트워크의 BAS(broadband access server : 브로드밴드 액세스 서버) 또는 3GPR2 네트워크의 PDSN.
제3기능 엔티티는 인증 서버(AS : Authentication Server)이며, 네트워크 액세스 서비스를 요구하고 있는 PaC의 자격을 검증하는 것을 담당하고 있는 서버 구현예이다. AS는 PaC를 대신하여 PAA로부터의 요구를 수신하고, 인증 파라미터(예를 들어, 허용 대역폭, IP 구성 등)와 함께 검증 결과를 응답한다. AS는 PAA와 동일한 호스트, 액세스 네트워크상의 전용 호스트, 또는 인터넷상의 어딘가의 중앙 서버상에 호스팅될 수 있다.
제4기능 엔티티는 집행 포인트(EP : Enforcement Point)이며, 다른 클라이언트에 의한 액세스를 방지하면서 인가된 클라이언트에 대해 액세스를 허용하는 것을 담당하고 있는 액세스 제어 구현예이다. EP는 인가된 클라이언트의 속성을 PAA로부터 습득한다. EP는 비암호(non-cryptographic) 또는 암호(cryptographic) 필터를 사용하여 데이터 패킷을 선택적으로 허용 및 폐기한다. 이러한 필터는 링크 계층 또는 IP 계층에서 적용될 수도 있다. 암호 액세스 제어가 사용되면, 보안 연관성 프로토콜(secure association protocol)이 PaC 및 EP 사이에서 실행될 필요가 있 다. 보안 연관성 프로토콜이 필요한 보안 연관성을 설정하여 무결성(integrity) 보호, 데이터 출처 인증, 재실행 보호 및 선택적으로 기밀성 보호를 가능하게 한 후, 링크 또는 네트워크 계층 보호(예를 들어, TKIP, IPsec ESP)가 사용된다. 인가되지 않은 클라이언트의 네트워크에 대한 액세스를 최소화하기 위하여, EP는 전략적으로 로컬 영역 네트워크에 위치되어야 한다. 예를 들어, EP는 유선 네트워크의 클라이언트에 직접 접속되어 있는 스위치(switch) 상에 호스팅될 수 있다. 이렇게 함으로써, 인가되지 않은 패킷이 그 외의 클라이언트 호스트에 도달하거나 로컬 영역 네트워크를 지나기 전에, EP가 인가되지 않은 패킷을 드롭시킬 수 있다.
일부 엔티티는 배치 시나리오에 따라서는 공동 위치될 수도 있다. 예를 들어, PAA 및 EP는 DSL 네트워크에서 동일한 노드(BAS) 상에 있을 수 있다. 이 경우, PAA 및 EP 사이에는 간단한 API이면 충분하다. 소기업 배치에서는, PAA 및 EP가 둘 사이에서 프로토콜 실행에 대한 필요성을 없애는 동일한 노드(예를 들어, 액세스 라우터) 상에 호스팅될 수도 있다. 이러한 엔티티를 공동 위치하거나 또는 그 반대로 하는 결정과, 네트워크 토폴로지(topology)에서의 그 정확한 위치는 배치상의 결정이다.
보안 연관성에 대한 IKE 또는 4-웨이 핸드쉐이크 프로토콜(4-way handshake protocol)의 사용은 PANA를 실행하기 전에 임의의 하위 계층 보안이 부재할 경우에만 요구되었다. (예를 들어, DSL과 같이) 물리적으로 보안이 된 네트워크 또는 PANA 실행 전에 링크 계층 상에서 암호에 의해 이미 보안이 된 네트워크(예를 들어, cdma2000)는 추가적인 보안 연관성 및 패킷별 암호화를 필요로 하지 않는다. 이러한 네트워크는 PANA 인증 및 인가를 이미 이용가능한 하위 계층 보안 채널에 바인딩(binding)할 수 있다.
액세스 네트워크상의 EP는 임의의 인가된 PaC로부터의 일반적인 데이터 트래픽을 허용하는 반면, 인가되지 않은 PaC에 대해서는 제한된 종류의 트래픽(예를 들어, PANA, DHCP, 라우터 탐색(discovery))만을 허용한다. 이것은 새롭게 접속된 클라이언트가 PANA에 참여하기 위한 최소 액세스 서비스를 가지며 제한되지 않은 서비스에 대해 인가되는 것을 보장한다.
PaC는 PANA를 실행하기 전에 IP 어드레스를 구성할 필요가 있다. 성공적인 PANA 인증 후, 배치 시나리오에 따라서는, PaC가 그 IP 어드레스를 재구성하거나, 추가적인 IP 어드레스를 구성할 필요가 있을 수도 있다. 추가적인 어드레스 구성은 보안 연관성 프로토콜 실행의 일부로서 실시될 수도 있다.
초기에 인가되지 않은 PaC는 액세스 네트워크상에서 PAA를 탐색한 다음, PANA 상에서의 EAP 교환을 행함으로써 PANA 인증을 시작한다. 이 프로세스 중에 PAA는 AS와 상호작용한다. AS로부터 인증 및 인가 결과를 수신하면, PAA는 그 네트워크 액세스 요구의 결과에 대해 PaC에게 통지한다.
PaC가 네트워크에 대한 액세스를 취득하도록 인가되면, PAA도 SNMP를 이용하여 PaC-특정 속성(예를 들어, IP 어드레스, 암호 키, 등)을 EP에 송신한다. EP는 이 정보를 사용하여 PaC로부터의 데이터 트래픽 그리고 PaC로의 데이터 트래픽이 통과하도록 허용하기 위한 필터를 변경한다.
암호 액세스 제어가 PANA 인증 후에 인에이블 될 필요가 있을 경우에는, 보 안 연관성 프로토콜이 PaC 및 EP 사이에서 실행된다. PaC는 성공적인 PANA 교환의 결과로 이 프로세스에 대한 입력 파라미터를 이미 가지고 있어야 한다. 이와 유사하게, EP는 SNMP를 통해 PAA로부터 이 파라미터들을 취득해야 한다. 보안 연관성 교환은 PaC 및 EP 사이에서 요구되는 보안 연관성을 생성하여 데이터 트래픽 보호를 가능하게 한다. 패킷별 암호 데이터 트래픽 보호는 추가적인 패킷별 부하(overhead)를 도입하지만, 이 부하는 PaC 및 EP 사이에만 존재하며 EP를 넘어서는 통신에는 영향을 주지 않을 것이다. 이러한 의미에서, EP를 가능한 한 네트워크의 에지(edge)에 근접하게 위치시키는 것이 중요하다.
마지막으로, 데이터 트래픽은 새롭게 인가된 PaC로부터의 흐름 그리고 새롭게 인가된 PaC로의 흐름을 시작할 수 있다.
본 발명에 대한 도입
셀룰러 및 무선 LAN을 포함하는 무선 기술이 대중적으로 사용됨에 따라, 예를 들어, 무선 LAN으로부터 CDMA 또는 GPRS로의 핸드오버와 같이, 상이한 종류의 액세스 네트워크를 가로지르는 단말 핸드오버(terminal handover)를 지원하는 것은 명백한 도전으로서 간주되고 있다. 한편, 특히, 핸드오버가 IP 서브넷 또는 관리 도메인을 가로지를 경우에, 동일한 종류의 액세스 네트워크 사이의 단말 핸드오버를 지원하는 것이 여전히 시도되고 있다. 이러한 과제를 해결하기 위해서는, 비합리적인 복잡성을 초래하지 않는 최적화된 보안 방식으로 링크 계층 기술에 대해 중립적인 단말 이동성을 제공하는 것이 중요하다. 이 문서에서는, 낮은 대기시간 및 낮은 손실을 갖는 무결절성 핸드오버(seamless handover)를 제공하는 단말 이동성 에 대해 논의한다. 무결절성 핸드오버는 아래의 성능 요건이라는 제목의 다음 항목에서 설명되는 것과 같은 성능 요건의 측면에서 특징이 있다.
단말 이동성의 기본적인 부분은 이동 단말의 로케이터(locator) 및 식별자 사이의 바인딩을 유지하는 이동성 관리 프로토콜에 의해 달성되며, 바인딩은 이동성 바인딩을 말한다. 이동 노드의 로케이터는 이동 단말의 이동이 있을 경우에 동적으로 변화할 수도 있다. 로케이터의 변화를 야기시키는 이동은 물리적으로 뿐만 아니라, 논리적으로 발생할 수도 있다. 이동성 관리 프로토콜은 임의의 계층에서 정의될 수도 있다. 이 문서의 나머지 부분에서는, 용어 "이동성 관리 프로토콜"은 네트워크 계층 또는 그 상위 계층에서 동작하는 이동성 관리 프로토콜을 말한다.
상이한 계층에는 몇 개의 이동성 관리 프로토콜이 존재한다. 이동 IP [RFC3344] 및 IPv6 [RFC3775]는 네트워크 계층에서 동작하는 이동성 관리 프로토콜이다. 네트워크 계층보다 상위의 계층에서 이동성 관리 프로토콜을 정의하기 위하여, IETF에는 몇 개의 진행중인 활동(activity)이 있다. 예를 들어, MOBIKE (IKEv2 Mobility and Multihoming(이동성 및 멀티호밍)) [I-D.ietf-mobike-design]는 IKEv2 종단 포인트의 IP 어드레스의 변화를 처리하는 능력을 제공하는 IKEv2에 대한 확장이다. HIP (Host Identity Protocol(호스트 식별 프로토콜)) [I-D.ietf-hip-base]는 네트워크 계층 및 전송 계층 사이에 새로운 프로토콜 계층을 정의하여, 네트워크 계층 및 전송 계층 모두에 투영되는 방식으로 단말 이동성을 제공한다. 또한, SIP-Mobility(SIP-이동성)는 SIP 사용자 에이전트의 이동성 바인딩 [SIPMM]을 유지하기 위한 SIP에 대한 확장이다.
이동성 관리 프로토콜은 이동성 바인딩을 유지하지만, 그 현재 형태로 이동성 바인딩만을 사용하는 것은 무결절성 핸드오버를 제공하기에 충분하지 않다. 이동성 바인딩을 업데이트하면서 전송된 현저한 패킷의 손실을 방지하기 위하여, 이동 단말이 방문한 네트워크에서 작동하는 추가적인 최적화 메커니즘은 무결절성 핸드오버를 달성하기 위해 필요하다. 이러한 메커니즘은 이동성 최적화 메키니즘이라고 한다. 예를 들어, 이동성 최적화 메커니즘 [I-D.ietf-mobileip-lowlatency-handoffs-v4] 및 [I-D.ietf-mipshop-fast-mipv6]는 인접하는 액세스 라우터가 이동 단말에 관한 정보를 통신 및 전달하도록 함으로써, 이동 IPv4 및 이동 IPv6에 대해 각각 정의되어 있다.
이동성 최적화 메커니즘의 "조력자(helper)"로서 간주되는 프로토콜이 있다. CARD (Candidate Access Router Discovery Mechanism(후보 액세스 라우터 탐색 메커니즘)) 프로토콜 [I-D.ietf-seamoby-card-protocol]은 인접하는 액세스 라우터를 탐색하도록 설계되어 있다. CTP (Context Trasfer Protocol(상황정보 전달 프로토콜)) [I-D.ietf-seamoby-ctp]는 이동 단말에 대해 제공되는 서비스와 연관된 상태 또는 상황정보(context)를 액세스 라우터 사이에서 전달하도록 설계되어 있다.
기존의 이동성 최적화 메커니즘에는 몇 개의 논점이 있다. 첫째, 기존의 이동성 최적화 메커니즘은 특정 이동성 관리 프로토콜과 밀접하게 결합되어 있다. 예를 들어, MOBIKE를 위한 이동 IPv4 또는 이동 IPv6에 대해 설계된 이동성 최적화메커니즘을 사용하는 것은 가능하지 않다. 강력하게 요청되는 것은 임의의 이동성 관리 프로토콜과 함께 작동하는 단일의 통합된 이동성 최적화 메커니즘이다. 둘째, 관리 도메인 사이에 사전 설정된 보안 연관성을 가정하지 않고, 관리 도메인을 가로지르는 핸드오버를 용이하게 지원하는 기존의 이동성 최적화 프로토콜이 존재하지 않는다. 이동성 최적화 메커니즘은 이동 노드와 각 관리 도메인 사이의 신뢰 관계에만 기초하여 안전한 방식으로 관리 도메인을 걸쳐서서 작동해야 한다. 셋째, 이동성 최적화 메커니즘은 다수의 인터페이스를 통한 다수의 동시 접속이 예상될 수 있는 다중-인터페이스 단말뿐만 아니라, 단일-인터페이스 단말도 지원할 필요가 있다.
본 문서는 매체 독립 사전 인증(MPA : Media-independent Pre-Authentication) 프레임워크(framework), 즉, 이러한 모든 논점을 해결할 잠재력을 갖는 새로운 핸드오버 최적화 메커니즘을 설명한 것이다. MPA는, 임의의 링크 계층을 통해 작동하고, 이동 IPv4, 이동 IPv6, MOBIKE, HIP, SIP 이동성 등을 포함하는 임의의 이동성 관리 프로토콜과 함께 작동하는 이동-보조(mobile-assisted), 보안 핸드오버 최적화 방식이다. MPA에서는, IEEE 802.11i 사전 인증의 개념은, 이동 단말이 현재의 네트워크에 여전히 접속되어 있으면서 이동 단말이 이동할 수 있는 네트워크로의 프로액티브(proactive) 핸드오버 뿐만 아니라 이동 단말이 이동할 수 있는 네트워크로부터의 IP 어드레스의 조기 취득을 수행하는 추가적인 메커니즘에 의해 상위 계층에서 작동하도록 확장된다. 이러한 프레임워크의 활용시에는, MPA에 대해 선택된 실제적인 프로토콜의 세트(set) 및 그 상세한 동작은 이러한 기재내용에 기초하여 당업자에 의해 구현될 수 있다. 아래에 식별된 문서 [I-D.ohba-mobopts-mpa-implementation]는 MPA 기능을 달성하기 위한 사용법 및 기존의 프로 톨콜 사이의 상호작용을 설명하는 하나의 방법을 제공한다.
성능 요건
양방향성 VoIP 및 스트리밍 트래픽에 대한 바람직한 서비스 품질을 제공하기 위하여, 종단-종단 지연의 값, 지터(jitter) 및 패킷 손실을 일정한 임계 레벨로 제한할 필요가 있다. ITU-T 및 ITU-E 표준은 이러한 파라미터에 대한 수용가능한 값을 정의하고 있다. 예를 들어, 1 방향(1-way) 지연에 대하여, IYU-T G.114는 150 ms를 대부분의 애플리케이션에 대한 상한(upper limit)으로 권장하고 있고, 400 ms를 일반적으로 수용할 수 없는 지연으로서 권장하고 있다. 비디오 회에 대한 1 방향 지연 허용오차(tolerance)는 200 내지 300 ms의 범위이다. 또한, 일정한 임계값 이후에 비순차(out-of-order) 패킷이 수신되면, 손실된 것으로 간주된다. 아래에 열거된 참조문헌 [RFC2679], [RFC2680] 및 [RFC2681]은 지연 및 지터에 대한 측정 기술의 일부를 설명한 것이다.
종단-종단 지연은 대표적으로, 네트워크 지연, 오퍼레이팅 시스템(OS) 지연, CODEC 지연 및 애플리케이션 지연과 같은 몇 개의 성분을 포함한다. 네트워크 지연은 중간의 라우터에서의 전송 지연, 전파 지연 및 큐잉(queuing delay) 지연을 포함한다. 지연과 관련된 오퍼레이팅 시스템은 송신기 및 수신기에서의 오퍼레이팅 시스템의 스케줄링 거동(scheduling behavior)으로 구성된다. CODEC 지연은 송신기 및 수신기 종단에서의 패킷화 및 역패킷화로 인해 일반적으로 발생된다.
애플리케이션 지연은 네트워크 내의 지연 변동의 보상을 돕는 플레이아웃(playout) 지연에 주로 기인한다. 종단-종단 지연 및 지터값은 수신기 종단에서 의 플레이아웃 버퍼의 적당한 값을 이용하여 조정될 수 있다. 예를 들어, 양방향성 VoIP 트래픽의 경우, 종단-종단 지연은 지터값에 영향을 주며, 고려해야 할 중요한 논점이다. 모바일(mobile)의 빈번한 핸드오버 도중에는, 일시적인 트래픽이 모바일에 도달하지 않을 수 있으며, 이것은 마찬가지로 지터에 기여한다.
종단 시스템이 플레이아웃 버퍼를 가진다면, 이 지터는 플레이아웃 버퍼 지연에 의해 포함되지만, 그렇지 않을 경우, 이것은 양방향성 트래픽에 대해 지연에 추가된다. 패킷 손실은 정체 현상(congestion), 라우팅 불안정, 링크 실패, 무선 링크와 같은 손실 있는 링크에 의해 대표적으로 발생한다. 모바일의 핸드오버 중에는, 네트워크로의 접속시의 변화로 인해 모바일은 패킷 손실을 받게 된다. 따라서, 스트리밍 트래픽 및 VoIP 양방향성 트래픽 모두에 대해, 패킷 손실은 실시간 애플리케이션의 서비스 품질에 기여할 것이다.
패킷 손실의 수는 핸드오버 도중의 지연과, 모바일이 수신하는 트래픽의 레이트(rate)에 비례한다. 손실된 패킷은 재전송으로 인해 TCP 트래픽의 경우에 정체 현상에 기여하지만, RTP/UTP 기반의 스트리밍 트래픽의 경우에는 어떠한 정체 현상도 추가하지 않는다. 따라서, 임의의 이동성 관리 방식에서는 패킷 손실과 핸드오버 지연의 효과를 감소시키는 것이 필수적이다. 기존 방식 고속 핸드오버라는 제목의 다음의 항목 2에서는, 핸드오버를 감소시키기 위해 시도하는 고속 핸드오버 방식의 일부에 대해 설명한다.
ETSI TR 101 아래의 참조문헌 [ETSI]에 따르면, 통상적인 음성 대화는 2% 패킷 손실을 감내할 수 있다. 모바일이 대화 도중에 빈번한 핸드오프(handoff)에 직 면하게 되면, 각 핸드오프는 핸드오프 기간 동안의 패킷 손실에 기여할 것이다. 따라서, 대화 도중의 최대 손실은 허용가능한 레벨까지 감소될 필요가 있다.
스트리밍 애플리케이션에 대한 패킷 손실의 명확한 임계값은 없지만, 특정 애플리케이션에 대해 더 양호한 서비스 품질을 제공하기 위하여, 가능한 한 많이 감소될 필요가 있다.
기존 작업 고속 핸드오버
예를 들어, 이동 IP(아래의 참조문헌 [RFC3344] 참조), 이동 IPv6(아래의 참조문헌 [RFC3775] 참조), 및 SIP-이동성(아래의 참조문헌 [SIPMM] 참조)과 같은 기본적인 이동성 관리 프로토콜은 TCP 및 RTP 트래픽에 대해 연속성을 제공하기 위한 해결책을 제공하지만, 이들은 서브넷 및 도메인 사이에서 모바일이 빈번하게 이동하는 도중에 핸드오버 대기시간을 감소하도록 최적화되어 있지는 않다. 일반적으로, 이러한 이동성 관리 프로토콜은 계층 2, 계층 3, 및 모바일의 이동성 바인딩을 업데이트하기 위한 애플리케이션 계층과 같은 몇 개의 계층에서 초래되는 핸드오버 지연을 겪고 있다.
셀, 서브넷 및 도메인 사이에서 모바일이 이동하는 도중에 핸드오버 지연 및 패킷 손실의 감소를 시도하는 현재의 이동성 관리 방식에 적용되는 몇 개의 최적화 기술이 존재한다. 도메인 내에서 시그널링 업데이트(signaling update)를 제한함으로써, 고속 핸드오버를 제공하는 마이크로-이동성 관리 방식(예를 들어, 아래의 참조문헌 [CELLIP] 및 참조문헌 [HAWAII] 참조), 및 인트라-도메인 이동성 관리 방식(예를 들어, 아래의 참조문헌 [IDMP] 및 [I-D.ietf-mobileip-reg-tunnel]에서 볼 수 있음)이 있다. IPv4 및 IPv6 네트워크에 대한 고속 이동 IP 프로토콜(아래의 참조문헌 [I-D.ietf-mobileip-lowlatency-handoffs-v4] 및 [I-D.ietf-mipshop-fast-mipv6] 참조)은 링크 계층 트리거(trigger)에 의해 이용가능하도록 한 이동성 정보를 활용하는 고속 핸드오버 기술을 제공한다. Yokota, et al.(아래의 참조문헌 [YOKOTA] 참조)은 MIPv4 사양을 변경하지 않고도 고속 핸드오버를 제공하기 위하여 액세스 포인트 및 전용 MAC 브릿지의 병합 사용을 제안하고 있다. MACD 방식(아래의 참조문헌 [MACD] 참조)은 캐쉬(cache) 기반의 알고리즘을 제공함으로써 MAC 계층 핸드오프로 인한 지연을 감소시킨다.
이동성 관리 방식의 일부는 이중 인터페이스를 사용하며, 이로 인해, 메이크-비포-브레이크(make-before-break) 시나리오(아래의 참조문헌 [SUM] 참조)를 제공한다. 메이크-비포-브레이크 상황에서는, 두 번째 인터페이스가 접속되는 프로세스에 있을 때, 통신은 통상 하나의 인터페이스와 계속한다. IEEE 802.21 작업 그룹은 이 시나리오를 상세하게 논의하고 있다.
단일 인터페이스를 사용하여 고속 핸드오버를 제공하는 것은 다중 인터페이스를 갖는 클라이언트에 대한 것보다 더욱 조심스러운 설계 기술을 필요로 한다. 아래의 참조문헌 [SIPFAST]은 SIP 기반의 이동성 관리에 대해 최적화된 핸드오버 방식을 제공하며, 애플리케이션 계층 전달 방식을 이용하여, 일시적인 트래픽은 이전의 서브넷으로부터 새로운 서브넷으로 전달된다. 아래의 참조문헌 [MITH]는 이전의 외부 에이전트와 새로운 외부 에이전트 사이에서 이동 초기화된 터널링(tunneling)을 사용하는 단일 인터페이스의 경우에 대해 고속 핸드오버 방식을 제공한다. 아래의 참조문헌 [MITH]는 사전-MIT(Pre-MIT) 및 사후-MIT(Post-MIT)와 같은 2 종류의 핸드오버 방식을 정의한다.
제안된 MPA 방식은 일부의 측면에서는, 모바일이 새로운 네트워크로 실제로 이동하기 전에 외부의 에이전트와 통신하는 MITH의 예측 방식과 특성에 있어서 전반적으로 유사하다. 그러나, 무엇보다도, 이 문서에서 설명되고 있는 제안된 MPA 방식은 MIP 타입 이동성 프로토콜에만 한정되지는 않는다. 또한, 이 방식은 도메인 사이의 이동을 처리하며, 프로액티브 핸드오버와 함께 사전 인증을 수행한다. 따라서, 제안된 방식은 무엇보다도 전체 지연을 링크 계층 핸드오버 지연에 근접하도록 감소시킬 수 있다.
용어
이 문서에서는, 다음의 용어가 사용된다:
이동성 바인딩:
이동 단말의 로케이터(locator) 및 식별자 사이의 바인딩.
이동성 관리 프로토콜(MMP):
이동 단말의 로케이터 및 식별자 사이의 바인딩을 유지하기 위하여 네트워크 계층 또는 상위 계층에서 동작하는 프로토콜.
바인딩 업데이트:
이동성 바인딩을 업데이트하는 절차
매체 독립 사전 인증 이동 노드(MN : Mobile Node):
임의의 링크 계층 상에서 작동하며 임의의 이동성 관리 프로토콜에 의해 작 동하는 이동-보조, 보안 핸드오버 최적화 방식인 매체 독립 사전 인증이 된 이동 단말. MPA 이동 노드는 IP 노드이다. 이 문서에서는, 수식어구(modifier)를 갖지 않는 용어 "이동 노드" 또는 "MN"은 "MPA 이동 노드"를 말한다. MPA 이동 노드는 통상적으로 이동성 관리 프로토콜의 이동 노드의 기능을 마찬가지로 가진다.
후보 타겟 네트워크(CTN : Candidate Target Network):
모바일이 가까운 장래에 이동할 수도 있는 네트워크.
타겟 네트워크(TN : Target Network):
모바일이 이동하기로 결정한 네트워크. 타겟 네트워크는 하나 이상의 후보 타겟 네트워크로부터 선택된다.
프로액티브 핸드오버 터널(PHT : Proactive Handover Tunnel):
후보 타겟 네트워크의 MPA 이동 노드 및 액세스 라우터 사이에 설정되는 양방향 IP 터널. 이 문서에서는, 수식어구를 갖지 않는 용어 "터널"은 "프로액티브 핸드오버 터널"을 말한다.
접속 포인트(PoA : Point of Attachment):
MPA 이동 노드를 위한 네트워크로의 링크 계층 접속 포인트로서 기능하는 링크 계층 장치(예를 들어, 스위치, 액세스 포인트 또는 기지국 등).
케어-오브 어드레스(CoA : Care-of Address):
이동성 관리 프로토콜에 의해 MPA 이동 노드의 로케이터로서 사용되는 IP 어드레스.
MPA 프레임워크
매체 독립 사전 인증(MPA) 프레임워크의 예시적이고 비제한적인 형태는 다음의 부 항목에서 논의되고 있다.
1. 개요
매체 독립 사전 인증(MPA)은 임의의 링크 계층상에서 작동하고 임의의 이동성 관리 프로토콜에 의해 작동하는 이동-보조, 보안 핸드오버 최적화 방식이다. MPA에 의하여, 이동 노드는 후보 타겟 네트워크(CTN)에 대한 IP 어드레스 및 다른 구성 파라미터를 보안성 있게 취득할 수 있을 뿐만 아니라, 실제로 CTN에 접속되기 전에, 취득된 IP 어드레스를 이용하여 IP 패킷을 송신 및 수신할 수도 있다. 이것은 이동 노드가 링크 계층에서 핸드오버를 수행하기 전에, 임의의 이동성 관리 프로토콜의 바인딩 업데이트를 완료하여 새로운 CoA를 사용하는 것을 가능하게 한다.
이 기능은, 현재의 네트워크에 대한 접속성을 가지지만 CTN에 아직 접속하지 않은 이동 노드가, (i) CTN과의 보안 연관성을 설정하여 이후의 프로토콜 시그널링에 대한 보안성을 얻고, (ii) 구성 프로토콜을 보안성 있게 실행하여 CTN으로부터 IP 어드레스 및 다른 파라미터를 취득할 뿐만 아니라, 터널 관리 프로토콜을 실행하여 CTN의 이동 노드 및 액세스 라우터 사이에 프로액티브 핸드오버 터널(PHT)을 설정하며, (iii) 터널 내부 어드레스인 취득된 IP 어드레스를 이용하여 PHT 상에서, 이동성 관리 프로토콜(MMP)의 바인딩 업데이트를 위한 시그널링 메시지와, 바인딩 업데이트 완료 후에 전송된 데이터 패킷을 포함하는 IP 패킷을 송신 및 수신하며, 마지막으로, (iv) 타겟 네트워크가 될 때, CTN에 접속하기 직전에 PHT를 삭제 또는 디스에이블(disable) 한 다음, 이동 노드가 인터페이스를 통해 타겟 네트 워크에 접속한 직후에, 삭제된 또는 디스에이블 된 터널의 내부 어드레스를 그 물리적 인터페이스에 재할당하도록 허용하는 것에 의해 제공된다. 타겟 네트워크에 접속하기 전에 터널을 삭제 또는 디스에이블 하지 않고, 타겟 네트워크에 접속한 직후에 터널이 삭제 또는 디스에이블 될 수도 있다.
특히, 세 번째 절차는 이동 노드가 링크 계층 핸드오버를 시작하기 전에 상위 계층 핸드오버를 완료하는 것을 가능하게 한다. 이것은, 모바일이 터널 상에서 바인딩 업데이트를 완료한 후에 전송되는 데이터 패킷을 송신 및 수신할 수 있는 한편, 터널 외부에서 바인딩 업데이트를 완료하기 전에 전송된 데이터 패킷을 송신 및 수신할 수도 있음을 의미한다.
MPA의 상기한 4개의 기본 절차에서, 첫 번째 절차는 "사전 인증(pre-authentication)"이라고 하고, 두 번째 절차는 "사전 구성(pre-configuration)"이라고 하며, 세 번째 및 네 번째 절차의 조합은 "보안 프로액티브 핸드오버(secure proactive handover)"라고 한다. 사전 인증을 통해 설정된 보안 연관성은 "MPA-SA"라고 한다. 위에서 나타낸 것과 같이, 사전 구성을 통해 설정된 터널은 "프로액티브 핸드오버 터널(PHT)"라고 한다.
2. 기본적인 구성요소
바람직한 실시예의 MPA 프레임워크에서는, 이동 노드와 통신하는 각 CTN에 다음의 기능적인 구성요소, 즉, 인증 에이전트(AA : Authentication Agent), 구성 에이전트(CA : Configuration Agent) 및 액세스 라우터(AR : Access Router)가 존재한다. 이러한 구성요소의 일부 또는 전부는 단일 네트워크 장치 또는 별도의 네 트워크 장치로 배치될 수 있다.
인증 에이전트는 사전 인증을 담당하고 있다. 인증 프로토콜은 이동 노드 및 인증 에이전트 사이에서 실행되어 MPA-SA를 설정한다. 인증 프로토콜은 이동 노드 및 인증 에이전트 사이에서 키(key)를 유도할 수 있을 필요가 있으며, 상호 인증을 제공할 수 있어야 한다. 인증 프로토콜은 인증 자격을 AAA 인프라구조의 적절한 인증 서버에 전달하기 위하여, RADIUS 및 Diameter와 같은 AAA 프로토콜과 상호작용할 수 있어야 한다. 유도된 키는 사전 구성 및 보안 프로액티브 핸드오버에 사용되는 메시지 교환을 보호하기 위해 사용되는 키를 다시 유도하기 위해 사용된다. 링크 계층 및/또는 네트워크 계층 암호를 부트스트랩(bootstrap) 하기 위해 사용되는 다른 키는 MPA-SA로부터 유도될 수도 있다. EAP(예를 들어, 아래의 참조문헌 [RFC3748] 참조)를 전달할 수 있는 프로토콜은 MPA를 위한 인증 프로토콜로서 적당할 것이다.
구성 에이전트는 사전 구성의 하나의 부분, 즉, 구성 프로토콜을 보안성 있게 실행하여 IP 어드레스 및 다른 구성 파라미터를 이동 노드에 보안성 있게 공급하는 것을 담당하고 있다. 구성 프로토콜의 시그널링 메시지는 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호될 필요가 있다.
액세스 라우터는 사전 구성의 다른 부분, 즉, 터널 관리 프로토콜을 보안성 있게 실행하여, 프로액티브 핸드오버 터널을 이동 노드에 설정하고, 프로액티브 핸드오버 터널을 이용하여 프로액티브 핸드오버의 보안성을 얻는 것을 담당하고 있다. 구성 프로토콜의 시그널링 메시지는 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호될 필요가 있다. 프로액티브 핸드오버 터널을 통해 전송된 IP 패킷은 MPA-SA에 대응하는 키로부터 유도된 키를 이용하여 보호되어야 한다.
3. 기본적인 통신 흐름
이동 노드는 이미 oPoA(old point of attachment : 이전 접속 포인트)라는 접속 포인트에 접속되어 있고, oCoA(old care-of address : 이전 케어-오브 어드레스)라는 케어-오브 어드레스가 할당되어 있다고 가정하자. MPA의 통신 흐름을 다음과 같이 설명한다. 통신 흐름 전반에 걸쳐, 데이터 패킷 손실은 스텝 5의 스위칭 절차 도중의 기간을 제외하고는 발생하지 않아야 하며, 이 기간 동안 패킷 손실을 최소화하는 것은 링크 계층 핸드오버의 책임이다.
스텝 1(사전 인증 단계):
이동 노드는 일부 탐색 프로세스를 통해 CTN을 찾고, 일부 수단에 의해 CTN에서 IP 어드레스, 인증 에이전트, 구성 에이전트 및 액세스 라우터를 취득한다. 이동 노드는 인증 에이전트에 의해 사전 인증을 수행한다. 사전 인증이 성공적이면, 이동 노드 및 인증 에이전트 사이에 MPA-SA가 생성된다. MPA-SA로부터 2개의 키, 즉, MN-CA 키 및 MN-AR 키가 유도되며, 이 키들은 구성 프로토콜 및 터널 관리 프로토콜의 이후의 시그널링 메시지를 각각 보호하기 위해 사용된다. 다음으로, MN-CA 키 및 MN-AR 키는 구성 에이전트 및 액세스 라우터에 보안성 있게 각각 공급된다.
스텝 2(사전 구성 단계):
이동 노드는 그 접속 포인트가 oPoA로부터 nPoA(새로운 접속 포인트)라는 새 로운 것으로 변할 수 있다는 점을 실현한다. 다음으로, CTN으로부터 nCoA(새로운 케어-오브 어드레스)라는 IP 어드레스와 다른 구성 파라미터를 취득하는 구성 프로토콜을 사용하는 구성 에이전트에 의해, 그리고, 프로액티브 핸드오버 터널을 설정하는 터널 관리 프로토콜을 사용하는 액세스 라우터에 의해 사전 구성을 수행한다. 터널 관리 프로토콜에서는, 이동 노드가 oCoA 및 nCoA를 터널 외부 어드레스 및 터널 내부 어드레스로서 각각 등록한다. 사전 구성 프로토콜의 시그널링 메시지는 MN-CA 키 및 MN-AR 키를 이용하여 보호된다. 구성 및 액세스 라우터가 동일한 장치에 공동 위치되어 있으면, 2개의 프로토콜은 IKEv2와 같은 단일 프로토콜로 통합될 수도 있다. 터널 설정의 완료 후, 이동 노드는 스텝 4의 종반부에 의해 oCoA 및 nCoA 두 개를 사용하여 통신할 수 있다.
스텝 3(보안 프로액티브 핸드오버 메인 단계):
이동 노드는 일부 수단에 의해 새로운 접속 포인트로 스위칭하도록 결정한다. 이동 노드가 새로운 접속 포인트로 스위칭하기 전에, 이동성 관리 프로토콜의 바인딩 업데이트를 실행하고, 터널을 통해 이후의 데이터 트래픽을 전송함으로써, 보안 프로액티브 핸드오버를 시작한다(메인 단계). 일부의 경우, 다수의 nCoA 어드레스를 캐쉬(cache)하고, 대응 호스트(CH : Correspondent Host) 또는 홈 에이전트(HA : Home Agent)에 의한 동시 바인딩을 수행할 수도 있다(예를 들어, 이동 IPv6 사양 RFC3775에서는, 이동 노드가 외부 네트워크로 로밍(raming)할 경우에 이동 노드에 케어-오브 어드레스(CoA)가 할당될 것이며, 이동 노드는 바인딩 업데이트 프로세스를 통해 새로운 CoA를 홈 에이저트(HA) 및 대응 노드(CN : Correspondent Node)에 통지할 것이다).
스텝 4(보안 프로액티브 핸드오버 사전 스위칭(pre-switching) 단계):
이동 노드는 바인딩 업데이트를 완료하고, 새로운 접속 포인트로 스위칭할 준비하는 상태가 된다. 모바일은 터널 관리 프로토콜을 실행하여, 프로액티브 핸드오버 터널을 삭제 또는 디스에이블 하고, 터널의 삭제 또는 디스에이블 후에 nCoA를 캐쉬할 수도 있다. 이동 노드가 언제 새로운 접속 포인트로 스위칭할 준비가 되는지에 대한 결정은 핸드오버 정책(policy)에 의존한다.
스텝 5(스위칭):
이 스텝에서는 링크 계층 핸드오버가 발생할 것으로 예상된다.
스텝 6(보안 프로액티브 핸드오버 사후 스위칭(post-switching) 단계):
이동 노드는 스위칭 절차를 실행한다. 스위칭 절차가 성공적으로 완료되면, 이동 노드는 즉시 캐쉬된 nCoA를 복구하고, 새로운 접속 포인트에 접속된 물리적 인터페이스에 할당한다. 스텝 4에서, 프로액티브 핸드오버 터널이 삭제 또는 디스에이블 되지 않았으면, 터널도 마찬가지로 삭제 또는 디스에이블 된다. 그 다음, 프로액티브 핸드오버 터널을 사용하지 않고도, nCoA를 사용한 데이터 패킷의 직접 전송이 가능하다.
액세스 라우터는 사전 구성의 다른 부분, 즉, 터널 관리 프로토콜을 보안성 있게 실행하여, 프로액티브 핸드오버 터널을 이동 노드에 설정하고, 프로액티브 핸드오버 터널을 사용하여 프로액티브 핸드오버의 보안성을 얻는 것을 담당하고 있는 라우터이다. 구성 프로토콜의 시그널링 메시지는 MPA-SA에 대응하는 키로부터 유도 된 키를 사용하여 보호되어야 한다. 프로액티브 핸드오버 터널을 통해 전송된 IP 패킷은 MPA-SA에 대응하는 키로부터 유도된 키를 사용하여 보호되어야 한다.
참조문헌
본 발명은 무엇보다도, 다음의 참조문헌에 설명된 시스템 및 방법에 비해 다양한 진보 및 개량을 제공하며, 참조문헌의 전체 기재내용은 참조를 위해 본 명세서에 포함된다.
1. Bradner, S., "The Internet Standards Process-Revision 3", BCP 9, RFC 2026, October 1996. 본 명세서에서 [RFC2026]이라 함.
2. Bradner, S., "IETF Rights in Contributions", BCP 78, RFC 3978, March 2005. 본 명세서에서 [RFC3978]이라 함.
3. Perkins, C., "IP Mobility Support for IPv4", RFC 3344, August 2002. 본 명세서에서 [RFC3344]라 함.
4. Aboba, B., Blunk, L., Vollbrecht, J., Carlson, J., 및 H. Levkowetz, "Extensible Authentication Protocol (EAP)", RFC 3748, June 2004. 본 명세서에서 [RFC3748]이라 함.
5. Johnson, D., Perkins, C, 및 J. Arkko, "Mobility Support in IPv6", RFC 3775, June 2004. 본 명세서에서 [RFC3775]라 함.
6. Malki, K., "Low latency Handoffs in Mobile IPv4", draft-ietf-mobileip-lowlatency-handoffs-v4-09 (work in progress), June 2004. 본 명세서에서 [I-D.ietf-mobileip-lowlatency-handoffs-v4]라 함.
7. Koodli, R., "Fast Handovers for Mobile IPv6", draft-ietf-mipshop-fast-mipv6-03 (work in progress), October 2004. 본 명세서에서 [I-D.ietf-mipshop-fast-mipv6]라 함.
8. Liebsch, M., "Candidate Access Router Discovery", draft-ietf-seamoby-card-protocol-08 (work in progress), September 2004. 본 명세서에서 [I-D.ietf-seamoby-card-protocol]라 함.
9. Loughney, J., "Context Transfer Protocol", draft-ietf-seamoby-ctp-11 (work in progress), August 2004. 본 명세서에서 [I-D.ietf-seamoby-ctp]라 함.
10. Aboba, B., "Extensible Authentication Protocol (EAP) Key Management Framework", draft-ietf-eap-keying-04 (work in progress), April 2005. 본 명세서에서 [I-D.ietf-eap-keying]이라 함.
11. Forsberg, D., "Protocol for Carrying Authentication for Network Access (PANA)", draft-ietf-pana-pana-08 (work in progress), May 2005. 본 명세서에서 [I.D.ietf-pana-pana]라 함.
12. ITU-T, "General Characteristics of International Telephone Connections and International Telephone Circuits: One-Way Transmission Time", ITU-T Recommendation G.114 1998. 본 명세서에서 [RG98]이라 함.
13. ITU-T, "The E-Model, a computational model for use in transmission planning", ITU-T Recommendation G.107 1998. 본 명세서에서 [ITU98]이라 함.
14. ETSI, "Telecommunications and Internet Protocol Harmonization Over Networks(TIPHON) Release 3: End-to-end Quality of Service in TIPHON systems; Part 1: General Aspects of Quality of Service.", ETSI TR 101 329-6 V2.1.1. 본 명세서에서 [ETSI]라 함.
15. Kivinen, T. 및 H. Tschofenig, "Design of the MOBIKE protocol", draft-ietf-mobike-design-02 (work in progress), February 2005. 본 명세서에서 [I-D.ietf-mobike-design]이라 함.
16. Moskowitz, R., "Host Identity Protocol", draft-ietf-hip-base-03 (work in progress), June 2005. 본 명세서에서 [I-D.ietf-hip-base]라 함.
17. Almes, G., Kalidindi, S. 및 M. Zekauskas, "A One-way Delay Metric for IPPM", RFC 2679, September 1999. 본 명세서에서 [RFC2679]라 함.
18. Almes, G., Kalidindi, S. 및 M. Zekauskas, "A One-way Packet Loss Metric for IPPM", RFC 2680, September 1999. 본 명세서에서 [RFC2680]이라 함.
19. Almes, G., Kalidindi, S., 및 M. Zekauskas, "A Round-trip Delay Metric for IPPM", RFC 2681, September 1999. 본 명세서에서 [RFC2681]이라 함.
20. Simpson, W., "IP in IP Tunneling", RFC 1853, October 1995. 본 명세서에서 [RFC1853]이라 함.
21. Patrick, M., "DHCP Relay Agent Information Option", RFC 3046, January 2001. 본 명세서에서 [RFC3046]이라 함.
22. Kim.P., Volz, B., 및 S. Park, "Rapid Commit Option for DHCPv4", draft-ietf-dhc-rapid-commit-opt-05 (work in progress), June 2004. 본 명세서에 서 [I-D.ietf-dhc-rapid-commit-opt]라 함.
23. Ohba, Y., "Media-Independent Pre-Authentication (MPA) Implementation Results", draft-ohba-mobopts-mpa-implementation-00 (work in progress), June 2005. 본 명세서에서 [I-D.ohba-mobopts-mpa-implementation]이라 함.
24. Schulzrine, H., "Application Layer Mobility Using SIP", MC2R. 본 명세서에서 [SIPMM]이라 함.
25. Cambell, A., Gomez, J., Kim, S., Valko, A., 및 C. Wan, "Design, Implementation, and Evaluation of Cellular IP", IEEE Personal communication August 2000. 본 명세서에서 [CELLIP]라 함.
26. Ramjee, R., Porta, T., Thuel, S., Varadhan, K. 및 S. Wang, "HAWAII: A Domain-base Approach for Supporting Mobility in Wide-area Wireless networks", International Conference on Network Protocols ICNP'99. 본 명세서에서 [HAWAII]라 함.
27. Das, S., Dutta, A., Misra, A., 및 S. Das, "IDMP: An Intra-Domain Mobility Management Protocol for Next Generation Wireless Networks", IEEE Wireless Communication Magazine October 2000. 본 명세서에서 [IDMP]라 함.
28. Calhoun, P., Montenegro, G., Perkins, C. 및 E. Gustafsson, "Mobile IPv4 Regional Registration", draft-ietf-mobileip-reg-tunnel-09 (work in progress), July 2004. 본 명세서에서 [I-D.ietf-mobileip-reg-tunnel]이라 함.
29. Yokota, H., Idoue, A., 및 T. Hasegawa, "Link Layer Assisted Mobile IP Fast Handoff Method over Wireless LAN Networks", Proceedings of ACM Mobicom 2002. 본 명세서에서 [YOKOTA]라 함.
30. Shin, S., "Reducing MAC Layer Handoff Latency in IEEE 802.11 Wireless LANs", MOBIWAC Workshop. 본 명세서에서 [MACD]라 함.
31. Dutta, A., Zhang, T., Madhani, S., Taniuchi, K., Ohba, Y., 및 H. Schulzrinne, "Secured Universal Mobility", WMASH 2004. 본 명세서에서 [SUM]이라 함.
32. Dutta, A., Madhani, S., 및 H. Schulzrinne, "Fast handoff Schemes for Application Layer Mobility Management", PIMRC 2004. 본 명세서에서 [SIPFAST]라 함.
33. Gwon, Y., Fu, G., 및 R. Jain, "Fast Handoffs in Wireless LAN Networks using Mobile initiated Tunneling Handoff Protocol for IPv4 (MITHv4)", Wireless Communications and Networking 2003, January 2005. 본 명세서에서 [MITH]라 함.
34. Anjum, F., Das, S., Dutta, A., Fajardo, V., Madhani, S., Ohba, Y., Taniuch, K., Yaqub, R., 및 T. Zhang, "A proposal for MIH function and Information Service", A contribution to IEEE 802.21 WG, January 2005. 본 명세서에서 [NETDISC]라 함.
35. "IEEE Wireless LAN Edition A compilation based on IEEE Std 802.11- 1999(R2003)", Institute of Electrical and Electronics Engineers September 2003. 본 명세서에서 [802.11]이라 함.
36. Dutta, A., "GPS-IP based fast-handoff for Mobiles", NYMAN 2003. 본 명세서에서 [GPSIP]라 함.
37. Vatn, J. 및 G. Maguire, "The effect of using co-located care-of-address on macro handover latency". 14th Nordic Teletraffic Seminar 1998. 본 명세서에서 [MAGUIRE]라 함.
본 발명은 상기한 배경기술 및/또는 다른 배경기술 및/또는 문제점을 개선한 것이다.
매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 스위치백(switch back)에 관한 핸드오프 결정을 제어하는 방법은, a) 인접 네트워크의 액세스 포인트에 관한 위치 판정을 제공하도록 구성된 위치 판정 모듈을 이동 노드에 제공하는 단계; b) 위치 판정 모듈의 출력의 적어도 일부에 기초하여, 제1네트워크와 제2네트워크 사이의 진동(oscillation)을 회피하기 위하여 위치-기반 알고리즘을 사용하는 단계를 포함한다.
일부 예에서, 상기 방법은, 위치-기반 알고리즘이 이동 노드의 위치와, 이동 노드의 이전 핸드오버 활동과 관련된 캐쉬된 데이터 사이의 상호관련에 적어도 부분적으로 기초하고 있다는 특징을 더 포함한다. 일부 예에서, 상기 방법은, 캐쉬된 데이터가 이동 노드 상의 디지털 데이터 기억장치 내에 기억되어 있다는 특징을 더 포함한다. 일부 예에서, 상기 방법은, 이동 노드가 제1네트워크와 제2네트워크의 다른 하나의 네트워크로 스위칭된 과거의 예와 관련된 데이터에 기초하여, 위치-기반 알고리즘은 제1네트워크와 제2네트워크의 다른 하나의 네트워크로 스위칭되도록 제공하는 단계를 포함하는 특징을 더 포함한다. 일부 예에서, 상기 방법은, 이동 노드가 제1네트워크와 제2네트워크의 다른 하나의 네트워크로 스위칭되지 않은 과거의 예와 관련된 데이터에 기초하여, 위치-기반 알고리즘은 제1네트워크와 제2네트워크의 다른 하나의 네트워크로 스위칭되지 않도록 제공하는 단계를 포함하는 특징을 더 포함한다. 일부 예에서, 상기 방법은, 위치 판정 모듈이 GPS 수신기를 포함하는 특징을 더 포함한다. 일부 예에서, 상기 방법은, 제1네트워크와 제2네트워크 사이의 진동을 회피하기 위하여 위치-기반 알고리즘을 사용하는 단계는 알고리즘이 하나 이상의 비위치 표시자(non-location indicator)에 적어도 부분적으로 기초하도록 한 단계를 포함하는 특징을 더 포함한다. 일부 예에서, 상기 하나 이상의 비위치 표시자는 신호-노이즈 비의 표시자를 포함한다. 일부 예에서, 상기 방법은, 제1네트워크는 제1매체에 대한 것이고, 제2네트워크는 다른 매체에 대한 것이며, 제1매체는 셀룰러이고 다른 매체는 무선 LAN이거나, 제1매체는 무선 LAN이고 다른 매체는 셀룰러인 특징을 포함한다.
일부의 다른 실시예에 따르면, 매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법은, a) 이동 노드가 제1네트워크로 복귀할 때 상황정보가 신속하게 복구될 수 있도록, 시간 기간 동안 제1네트워크에 관련된 상황정보를 유지하는 단계; b) 제1네트워크로 복귀할 때 이동 노드가 상황정보를 사용하도록 하는 단계를 포함한다. 일부 예에서, 상기 방법은, 상황정보가 이동 노드 상의 디지털 데이터 기억장치에 기억되고 보안 연관성, IP 어드레스 또는 설정된 터널과 관련된 데이터를 포함하는 특징을 더 포함한다. 일부 예에서, 제1네트워크는 제1매체에 대한 것이고, 제2네트워크는 다른 매체에 대한 것이며, 제1매체가 셀룰러이고 다른 매체가 무선 LAN이거나, 제1매체가 무선 LAN이고 다른 매체가 셀룰러이다.
일부의 다른 실시예에 따르면, 매체 독립 사전 인증 프레임워크의 이전 네트워크 및 새로운 네트워크 사이에서의 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법은, 이동 노드가 새로운 네트워크로부터 이전 네트워크로 다시 이동하면, 패킷의 손실을 회피하도록, 시간 기간 동안 데이터 패킷을 이전 네트워크 및 새로운 네트워크의 양쪽에 전송하는 단계를 포함한다. 일부 예에서, 데이터 패킷을 전송하는 단계는 데이터 패킷을 바이캐스팅(bicasting)하는 단계를 포함한다. 일부 예에서, 이전 네트워크는 제1매체에 대한 것이고 새로운 네트워크는 다른 매체에 대한 것이며, 제1매체가 셀룰러이고 다른 매체가 무선 LAN이거나, 제1매체가 무선 LAN이고 다른 매체가 셀룰러이다.
상기한 형태 및/또는 다른 형태, 특징 및/또는 여러 실시예의 장점은 첨부한 도면을 참조한 다음의 설명을 고려할 경우에 더욱 이해할 것이다. 여러 실시예는 적용 가능한 상이한 형태, 특징 및/또는 장점을 포함 및/또는 배제할 수 있다. 또한, 여러 실시예는 적용 가능한 다른 실시예의 하나 이상의 형태 또는 특징을 조합할 수 있다. 특정 실시예의 형태, 특징 및/또는 장점에 대한 설명은 다른 실시예 또는 청구범위를 한정하는 것으로 해석되지 않아야 한다.
도 1은 도 2에서 계속되는 일부 예시적인 실시예에 따른 기본 통신 흐름을 도시하는 흐름도이다.
도 2는 도 1에 도시된 흐름도의 연속인 기본 통신 흐름을 도시하는 흐름도이다.
도 3은 일부 에시적인 실시예에 따른 링크 계층 보안성의 부트스트랩핑을 도시하는 도면이다.
도 4는 발명의 일부 예시적인 실시예에 따른 예시적인 액세스 포인트와, 예시적인 클라이언트 장치 또는 사용자 스테이션의 부 구성요소를 예시적으로 도시하는 아키텍처 도면이다.
본 발명의 바람직한 실시예는 첨부한 도면에 한정을 위한 것이 아닌 하나의 예로서 도시되어 있다.
본 발명은 다수의 상이한 형태로 실시될 수도 있지만, 다수의 예시적인 실시예는, 본 기재내용이 발명의 원리에 대한 예를 제공하는 것으로 간주되고, 이러한 예는 발명을 본 명세서에 설명 및/또는 본 명세서에 예시된 바람직한 실시예로 한정하기 위한 것이 아니라는 점을 이해한 상태에서, 본 명세서에서 설명되고 있다.
상세한 설명
신속한 서브넷 및 도메인 핸드오버를 경험하는 모바일(mobile)에 대한 최적 화된 핸드오버를 제공하기 위하여, 우리는 몇 개의 논점을 제기한다. 이러한 논점은, 인접하는 네트워킹 구성요소의 탐색, 일정한 정책에 기초한 접속할 올바른 네트워크의 선택, 계층 2 접속 포인트의 변경, DHCP 또는 PPP 서버로부터 IP 어드레스 취득, IP 어드레스의 유일성 확인, 예를 들어, 특정 도메인의 AAA 서버와 같은 인증 에이전트에 의한 사전 인증, 바인딩 업데이트를 대응하는 호스트에 송신하고 새로운 접속 포인트로 다시 보내진 스트리밍 트래픽을 취득, 핑퐁(ping-pong) 효과, 및 2개 이상의 네트워크로 이동할 확률을 포함한다. 이 논점과, 예를 들어, MPA-기반 보안 프로액티브 핸드오버의 상황에서 이 논점을 해결 또는 최적화하기 위한 방법에 대해 아래에서 논의한다.
1. 탐색
액세스 포인트, 액세스 라우터, 인증 서버와 같은 인접하는 네트워킹 구성요소의 탐색은 네트워크 사이에서 모바일이 신속하게 이동하는 동안 핸드오버 프로세스를 신속하게 처리하는 것을 돕는다. 좌표, 용량 및 파라미터의 의도된 세트(set)에 의해 인접 네트워크를 탐색함으로써, 모바일은 이전의 네트워크에 있으면서, 사전 인증, 프로액티브 IP 어드레스 취득, 프로액티브 어드레스 분석 및 바인딩 업데이트와 같은 다수의 동작을 수행할 수 있다.
모바일이 인접하는 네트워크를 탐색할 수 있는 몇 가지 방법이 있다. 후보 액세스 라우터 탐색 프로토콜(상기한 참조문헌 [I-D.ietf-seamoby-card-protocol] 참조)은 인접하는 네트워크에서 후보 액세스 라우터의 탐색을 돕는다. 주어진 일정한 네트워크 도메인 서비스 로케이션 프로토콜(SLP : Service Location Protocol) 및 도메인 명칭 서비스(DNS : Domain Name Service)는 특정 도메인에서의 주어진 서비스 세트에 대하여 네트워킹 구성요소의 어드레스 제공을 돕는다. 일부의 경우, 다수의 네트워크 계층 및 상위 계층 파라미터는, 모바일이 인접하는 네트워크 근처에 접근하면, 비콘(beacon)과 같은 링크 계층 관리 프레임을 통해 송신될 수도 있다. IEEE 802.11u는 링크 계층에 포함된 정보를 이용하여 인접 구성요소를 탐색하는 것과 같은 논점을 고려한다. 그러나, 링크 계층 관리 프레임이 일부의 링크 계층 보안성 메커니즘에 의해 암호화되어 있으면, 이동 노드는 액세스 포인트로의 링크 계층 접속을 설정하기 전에 필요한 정보를 취득할 수 없을 수도 있다. 또한, 이것은 대역폭 제한된 무선 매체에 부담을 추가할 수도 있다. 이러한 경우, 상위 계층 프로토콜은 인접하는 구성요소에 관한 정보를 취득하는 것이 바람직하다. 이동성 서버로부터 인접하는 네트워크에 관한 이러한 정보의 취득을 돕는 상기한 참조문헌 [NETDISC]와 같은 일부의 제안이 있다. 모바일의 이동이 긴급한 경우이면, 특정 서버에 문의함으로써 탐색 프로세스를 시작하고, 액세스 포인트의 IP 어드레스, 그 특성, 라우터, 인접하는 네트워크의 SIP 서버 또는 인증 서버와 같은 요구되는 파라미터를 취득한다. 다중 네트워크의 경우, 2개 이상의 인접하는 네트워크로부터 요구되는 파라미터를 취득할 수도 있고, 이 파라미터를 캐쉬에 유지할 수도 있다. 일부의 포인트에서는, 모바일이 다수의 가능성 있는 네트워크로부터 몇 개의 CTN을 찾고, CTN에서 요구되는 엔티티와 통신함으로써 사전 인증 프로세스를 시작한다.
2. 다중 CTN 환경에서의 사전 인증
일부의 경우, 모바일이 특정 네트워크가 타겟 네트워크인 것으로 결정하지 만, 모바일의 제어를 넘어서는 요인으로 인해, 타겟 네트워크 이외의 인접하는 네트워크로 이동하는 것을 실제로는 종료할 수도 있다. 따라서, 약간의 가능성 있는 후보 타겟 네트워크에 의해 사전 인증을 수행하고, 이러한 네트워크의 각 타겟 라우터에 의해 시간범위(time-bound) 터널을 설정하는 것이 유용할 수도 있다. 따라서, 이전에 판정한 것과 같이, 모바일이 타겟 네트워크로 이동하지 않을 경우에는, 상이한 타겟 네트워크로의 이동을 종료하므로, 사후 인증 및 IP 어드레스 취득으로 인한 패킷 손실을 받지 않을 것이다. 다수의 후보 타겟 네트워크에 의해 사전 인증하고 IP 어드레스를 예약함으로써, 모바일은 그렇지 않을 경우에 사용될 수 있는 자원을 준비하는 것이라고 생각될 수도 있다. 그러나, 이것은 시간 제한된 기간 동안에 발생하므로, 큰 문제가 아닐 수도 있다. 모바일은 사전 인증 절차를 사용하여 IP 어드레스를 프로액티브하게 취득하고, 타겟 액세스 라우터에 의해 시간범위 터널을 설정한다.
통상적인 시나리오에서는, 모바일이 새로운 IP 어드레스를 가상 인터페이스에 할당한다. 그러나, 인접하는 네트워크로부터 다수의 IP 어드레스를 취득할 경우에는, 2개의 작업을 행할 수 있다. 모바일이 이동하기로 결정한 네트워크로부터의 IP 어드레스에 의해 하나의 가상 인터페이스를 생성할 수 있거나, 인접하는 네트워크로부터 취득된 각각의 IP 어드레스를 사용하여 다수의 가상 인터페이스를 생성할 수 있다. 모바일은 이러한 어드레스 중 하나를 바인딩 업데이트 어드레스로서 선택하고, 대응 호스트(CH)에 송신할 수도 있으며, 이에 따라, 이전의 네트워크에 있으면서, 타겟 네트워크를 통해 터널링된 트래픽을 수신할 것이다. 그러나, 일부의 예 에서는, 모바일이 타겟 네트워크 이외의 네트워크로의 이동을 종료할 수도 있다. 따라서, 모바일이 새로운 IP 어드레스를 할당하고 바인딩 업데이트를 다시 송신하는 절차를 수행해야 하므로, 모바일이 새로운 네트워크로 이동할 때, 트래픽에 있어서의 중단이 발생할 것이다. 이 문제를 처리하기 위해 2개의 해결책이 제안될 수 있다. 모바일은 동시 이동성 바인딩을 이용할 수 있고, 다수의 바인딩 업데이트를 대응 호스트에 송신할 수 있다. 따라서, 대응 호스트는 특정 시간 기간 동안 가상 인터페이스에 할당된 다수의 IP 어드레스에 대해 트래픽을 송신한다. 이 바인딩 업데이트는 모바일이 새로운 네트워크로 이동한 후에 CH에서 리프레쉬(refresh) 됨으로써, 다른 후보 네트워크로의 흐름을 중지한다. 특정 이동성 방식에서 동시 바인딩이 지원되지 않을 경우에는, 새로운 바인딩 업데이트가 새로운 네트워크로부터 나갈 때까지, 이전 타겟 네트워크로부터 트래픽을 전달하는 것은 일시적인 트래픽을 처리하는데 도움이 될 것이다.
3. 프로액티브 IP 어드레스 취득
일반적으로, 이동성 관리 프로토콜은 외부 에이전트(FA : Foreign Agent) 또는 공동 위치된 어드레스 모드와 관련되어 작동한다. 우리의 MPA 접근방식은 공동 위치된 어드레스 모드 및 외부 에이전트 어드레스 모드를 모두 이용할 수 있다. 여기서, 공동 위치된 어드레스 모드에서 사용되는 어드레스 할당 구성요소를 논의한다. 이동 노드가 IP 어드레스를 취득하고 그 자체를 구성할 수 있는 몇 개의 방식이 있다. 대부분 공통적으로, 모바일은 네트워크에서 서버 또는 라우터와 같은 임의의 구성 요소의 부재시에 정적으로 자신을 구성할 수 있다. IETF Zeroconf 작업 그룹은 모바일이 애드-훅(ad-hoc) 방식으로 구성되는 자동-IP 메커니즘을 정의하고, 169.254.x.x와 같은 특정 범위로부터 고유한 어드레스를 선택한다. LAN 환경에서, 모바일은 동적 호스트 구성 프로토콜(DHCP : dynamic host configuration protocol) 서버로부터 IP 어드레스를 취득할 수 있다. IPv6 네트워크의 경우, 모바일은 무상태 자동-구성(stateless auto-configuration) 또는 DHCPv6을 이용하여 IP 어드레스를 취득하는 선택권을 가진다. 광대역 네트워킹 환경에서, 모바일은 네트워크 액세스 서버(NAS : network access server)와 통신함으로써, PPP를 사용하여 IP 어드레스를 취득한다.
이러한 각 프로세스는 IP 어드레스 취득 프로세스 및 클라이언트 및 서버의 오퍼레이팅 시스템의 종류에 따라서는 수백 밀리초(millisecond) 내지 수 초의 단위를 가진다.
IP 어드레스 취득이 핸드오버 프로세스의 일부이므로, 핸드오버 지연에 추가되고, 이에 따라, 가능한 한 많이 이 타이밍을 감소시키는 것이 바람직하다. IP 어드레스 취득 시간으로 인한 핸드오버 시간의 감소를 시도하는 것이 가능한 DHCP 신속 커미트(rapid commit)(예를 들어, 상기한 참조문헌 [I-D.ietf-dhc-rapid-commit-opt]) 및 GPS-좌표 기반 IP 어드레스(예를 들어, 상기한 참조문헌 [GPSIP] 참조)와 같은 약간의 최적화된 기술이 있다. 그러나, 이러한 모든 경우, 모바일은 새로운 서브넷으로 이동한 후에 IP 어드레스를 취득하고, 이동 노드 및 DHCP 서버 사이의 시그널링 핸드쉐이크로 인한 약간의 지연을 초래한다.
아래의 단락에서는, 이동 노드가 CTN 및 관련된 터널 셋업 절차로부터 프로 액티브하게 IP 어드레스를 취득할 수 있는 다수의 방식에 대해 설명한다. 이들은 PANA-보조 프로액티브 IP 어드레스 취득, IKE-보조 프로액티브 IP 어드레스 취득, DHCP를 단독으로 사용하는 프로액티브 IP 어드레스 취득 및 무상태 자동-구성과 같은 4개의 카테고리로 광범위하게 정의될 수 있다.
3.1 PANA-보조 프로액티브 IP 어드레스 취득
PANA-보조 프로액티브 IP 어드레스 취득의 경우, 이동 노드는 CTN으로부터 IP 어드레스를 취득한다. 이동 노드는 PANA 메시지를 사용하여, CTN의 액세스 라우터의 PANA 인증 에이전트와 공동 위치되는 DHCP 중계 에이전트 상에서 어드레스 취득 프로세스를 트리거(trigger) 시킨다. 이동 노드로부터 PANA 메시지를 수신하면, DHCP 중계 에이전트는 CTN의 DHCP 서버로부터 IP 어드레스를 취득하기 위한 통상적인 DHCP 메시지 교환을 수행한다. 이 어드레스는 PANA 메세지에서 피기-백(piggy-back)되고 클라이언트로 전달된다. 무상태 자동-구성에 의한 MIPv6의 경우, 새로운 타겟 네트워크로부터의 라우터 통지내용은 PANA 메시지의 일부로서 클라이언트에게 전달된다. 모바일은 이 프리픽스(prefix) 및 MAC 어드레스를 사용하여 새로운 네트워크에서 행해질 고유한 IPv6 어드레스를 구축한다. 상태 모드인 이동 IPv6는 DHCPv4와 매우 유사하게 작동한다.
3.2 IKEv2-보조 프로액티브 IP 어드레스 취득
IKEv2-보조 프로액티브 IP 어드레스 취득은 IPsec 게이트웨이 및 DHCP 중계 에이전트가 CTN의 각 액세스 라우터 내에 상주할 경우에 작동한다. 이 경우, CTN의 IPsec 게이트웨이 및 DHCP 중계 에이전트는 이동 노드가 CTN의 DHCP 서버로부터 IP 어드레스를 취득하는 것을 돕는다. 사전 인증 단계 도중에 설정된 MN-AR 키는 이동 노드와 액세스 라우터 사이에서 IKEv2를 실행하기 위해 필요한 IKEv2 사전-공유된(pre-shared) 암호로서 사용된다. CTN으로부터의 IP 어드레스는 표준 DHCP를 사용하여 타겟 네트워크의 DHCP 서버로부터 IP 어드레스를 취득하기 위한 공동 위치된 DHCP 중계 에이전트를 사용함으로써, 표준 IKEv2 절차의 일부로서 취득된다. 취득된 IP 어드레스는 IKEv2 구성 페이로드(payload) 교환에 의해 클라이언트로 다시 송신된다. 이 경우, IKEv2는 프로액티브 핸드오버 터널에 대한 터널 관리 프로토콜로서도 사용된다(아래의 항목 5 참조).
3.3 DHCP를 단독으로 사용한 프로액티브 IP 어드레스 취득
또 다른 대안으로서, DHCP는, CTN의 이동 노드와 DHCP 중계 또는 DHCP 서버 사이의 직접 DHCP 통신을 허용함으로써, PANA 또는 IKEv2-기반 접근방식에 의존하지 않고도 CTN으로부터 IP 어드레스를 프로액티브하게 취득하기 위해 사용될 수도 있다. 이 경우, 이동 노드는, 요구된 소스 어드레스(source address)로서 현재의 물리적 인터페이스와 연관된 어드레스를 사용함으로써, 어드레스를 요구하는 CTN의 DHCP 중계 에이전트 또는 DHCP 서버로 유니캐스트(unicast) DHCP 메시지를 송신한다.
메시지가 DHCP 중계 에이전트로 송신되면, DHCP 중계 에이전트는 이동 노드와 DHCP 서버 사이에서 앞뒤로 DHCP 메시지를 중계한다. DHCP 중계 에이전트의 부재시에는, 모바일이 타겟 네트워크의 DHCP 서버와 직접 통신할 수도 있다. 중계 에이전트 또는 DHCP 서버가 이동 노드의 소스 어드레스를 사용하여 모바일로 응답을 직접 다시 전송할 수 있도록, 클라이언트의 유니캐스트 DISCOVER 메시지의 브로드캐스트 옵션(option)은 0으로 설정되어야 한다. 이 메커니즘은 상태 구성을 사용하는 IPv6 노드에 대해서도 마찬가지로 작동된다.
악성 노드가 DHCP 서버로부터 IP 어드레스를 취득하는 것을 방지하기 위하여, DHCP 인증이 사용되어야 하거나, 액세스 라우터가 사전 인증되지 않은 이동 노드로부터 원격 DHCP 서버로 송신된 유니캐스트 DHCP 메시지를 차단하기 위한 필터를 인스톨(install)해야 한다. DHCP 인증이 사용되면, DHCP 인증 키는 후보 타겟 네트워크의 이동 노드 및 인증 에이전트 사이에 설정된 MPA-SA로부터 유도될 수도 있다.
프로액티브하게 취득된 IP 어드레스는, 모바일이 새로운 네트워크로 이동하지 않을 때까지, 이동 노드의 물리적 인터페이스에 할당되지 않는다. 따라서, 타겟 네트워크로부터 프로액티브하게 취득된 IP 어드레스는 클라이언트의 가상 인터페이스가 아니라, 물리적 인터페이스에 할당되지 않아야 한다. 이와 같이, CTN의 이동 노드와 DHCP 중계 또는 DHCP 서버 사이의 직접 DHCP 통신을 통해 프로액티브하게 취득된 IP 어드레스는, 물리적 인터페이스에 할당된 다른 어드레스와 구별하기 위해 사용되는 추가적인 정보와 함께 전달될 수도 있다.
3.4 무상태 자동-구성을 사용한 프로액티브 IP 어드레스 취득
IPv6의 경우, 네트워크 어드레스 구성은 DHCPv6 또는 무상태 자동-구성을 사용하여 행해진다. 새로운 IP 어드레스를 프로액티브하게 취득하기 위하여, 다음 호프(hop) 라우터의 라우터 통지내용은 설정된 터널을 통해 송신될 수 있고, 새로운 IP6 어드레스는 모바일의 프리픽스 및 MAC 어드레스에 기초하여 발생된다. 이 어드레스는 클라이언트의 가상 어드레스에 할당되고, 홈 에이전트 또는 대응 노드에 바인딩 업데이트로서 송신된다. 통상적으로 범위 내의 멀티캐스트 어드레스 상에서 송신되는 이 라우터 통지내용은 모바일의 oCoA에 용이하게 터널링될 수 있다. 이것은 IP 어드레스를 취득하고 중복 어드세스 검출을 수행하기 위해 필요한 시간을 회피할 것이다.
모바일이 새로운 네트워크에 진입하면, 이동 노드는 예를 들어, DHCP INFORM을 사용함으로써, SIP 서버, DNS 서버 등과 같은 다른 구성 파라미터를 얻기 위하여 새로운 네트워크에 대한 물리적 인터페이스를 통해 DHCP를 수행할 수 있다. 이것은 이동 노드와 대응 호스트 사이에서 진행중인 통신에 영향을 주지 않아야 한다. 또한, 이동 노드는 새로운 네트워크에 진입하기 전에 프로액티브하게 취득된 어드레스의 임대(lease)를 확장하기 위하여, 새로운 네트워크에 대한 물리적 인터페이스를 통해 DHCP를 수행할 수 있다.
이동 노드에 대한 DHCP 바인딩을 유지하고 보안 프로액티브 핸드오버 전후에 분배된 IP 어드레스를 추적하기 위하여, 동일한 DHCP 클라이언트 식별자는 프로액티브 IP 어드레스 취득을 위한 DHCP와, 이동 노드가 타겟 네트워크에 진입한 후에 수행되는 DHCP 모두에 대한 이동 노드로 사용될 필요가 있다. DHCP 클라이언트 식별자는 이동 노드의 MAC 어드레스 또는 어떤 다른 식별자일 수도 있다. 무상태 자동-구성의 경우, 모바일은 새로운 네트워크에서 라우터 통지내용의 프리픽스를 참조하도록 검사하고, 그것을 새롭게 할당된 IP 어드레스의 프리픽스와 대조한다. 동 일한 것으로 판명되면, 모바일은 IP 어드레스 취득 단계를 다시 수행하지 않는다.
4. 어드레스 분석 논점
4.1 프로액티브 중복 어드레스 검출
DHCP 서버가 IP 어드레스를 분배하면, 그 임대 테이블을 업데이트하여, 이 동일한 어드레스가 특정 시간 기간 동안 또 다른 클라이언트에 부여되지 않는다. 이와 동시에, 클라이언트는 필요할 경우에 재개할 수 있도록 리스 테이블을 국소적으로 유지한다. 네트워크가 DHCP 및 비-DHCP 인에이블 클라이언트를 모두 포함하는 일부의 경우에는, LAN을 갖는 또 다른 클라이언트가 DHCP 어드레스 풀(pool)로부터의 IP 어드레스에 의해 구성될 수도 있을 가능성이 있다.
이러한 시나리오에서는, 서버가 IP 어드레스를 할당하기 전에, ARP(Address Resolution Protocol : 어드레스 분석 프로토콜) 또는 IPv6 Neighbor Discovery(인접 탐색)에 기초하여 중복 어드레스 검출을 행한다. 이 검출 절차는 4초 내지 15초 걸릴 수 있으며(예를 들어, 상기 참조문헌 [MAGUIRE] 참조), 따라서, 더 큰 핸드오버 지연에 기여한다. 프로액티브 IP 어드레스 취득 프로세스의 경우, 이 검출은 시간상으로 미리 수행되므로, 핸드오버 지연에 전혀 영향을 주지 않는다. 시간상으로 미리 중복 어드레스 검출을 수행함으로써, 핸드오버 지연 요인을 감소시킨다.
4.2 프로액티브 어드레스 분석 업데이트
사전-구성의 프로세스 도중에는, 타겟 네트워크에 접속한 후에 타겟 네트워크의 노드와 통신하기 위하여 이동 노드가 필요로 하는 어드레스 분석 맵핑(mapping)이 알려질 수도 있으며, 노드는 액세스 라우터, 인증 에이전트, 구성 에이전트 및 대응 노드일 수도 있다. 이러한 프로액티브 어드레스 분석을 수행하는 것에는 다수의 방식이 있다.
1. 노드의 MAC 어드레스를 분석하기 위하여 정보 서비스 메커니즘(예를 들어, 상기 참조문헌 [NETDISC] 참조)을 사용한다. 이것은, 정보 서비스의 서버가 프로액티브 어드레스 분석의 데이터베이스를 구축할 수 있도록, 타겟 네트워크의 각 노드가 정보 서비스를 포함하도록 요구할 수도 있다.
2. 프로액티브 어드레스 분석을 지원하기 위하여, 사전 인증에 사용된 인증 프로토콜 또는 사전 구성에 사용된 구성 프로토콜을 확장한다. 예를 들어, PANA가 사전 인증을 위한 인증 프로토콜로서 사용될 경우, PANA 메시지는 프로액티브 어드레스 분석을 위해 사용되는 AVPs를 전달할 수도 있다. 이 경우, 타겟 네트워크의 PANA 인증 에이전트는 이동 노드를 대신하여 어드레스 분석을 수행할 수도 있다.
3. 타겟 네트워크의 네트워크 구성요소의 특정 IP 어드레스와 연관된 특정 인터페이스의 MAC 어드레스를 맵핑하기 위하여 DNS를 사용할 수도 있다. 타겟 네트워크의 노드의 MAC 어드레스를 프로액티브하게 분석하기 위하여 새로운 DNS 자원 레코드(RR : resource record)를 정의할 수도 있다. 그러나, MAC 어드레스가 직접 도메인 명칭에 바인딩되는 것이 아니라 IP 어드레스에 바인딩되는 자원이므로, 이 접근방식은 그 자신의 제약을 가질 수도 있다.
이동 노드가 타겟 네트워크에 접속되면, 타겟 네트워크의 노드에 대해 어드레스 분석 문의를 반드시 수행하지 않고도, 프로액티브하게 취득된 어드레스 분석 맵핑을 인스톨한다.
한편, 타겟 네트워크에 상주하며 이동 노드와 통신하고 있는 노드도 이동 노드가 타겟 네트워크에 접속되자마자 이동 노드에 대한 어드레스 분석 맵핑을 업데이트해야 한다. 상기 프로액티브 어드레스 분석 방법은 이동 노드가 타겟 네트워크에 접속되기 전에 이동 노드의 MAC 어드레스를 프로액티브하게 분석하기 위한 그러한 노드에 사용될 수도 있다. 그러나, 이러한 노드가 프로액티브하게 분석된 어드레스 분석 맵핑을 채택하기 전에 타겟 네트워크에 대한 이동 노드의 접속을 검출할 필요가 있으므로, 이것은 유용하지 않다. 더욱 양호한 접근방식은 접속 검출 및 어드레스 분석 맵핑 업데이트의 통합일 것이다, 이것은, 타겟 네트워크의 노드가 이동 노드에 대한 어드레스 분석 맵핑을 신속하게 업데이트할 수 있도록, 이동 노드가 새로운 네트워크에 접속한 직후에, IPv4의 경우에는 어드레스 분석 프로토콜(ARP : Address Resolution Protocol) ARP Request(요구) 또는 ARP Replay(응답), IPv6의 경우에는 인접 통지내용(Neighbor Advertisement)을 송신하는 어드레스 분석을 무상으로 수행하는 것(상기 참조문헌 [RFC3344] 및 참조문헌 [RFC3775] 참조)에 기초하고 있다.
5. 터널 관리
IP 어드레스가 CTN의 DHCP 서버로부터 프로액티브하게 취득된 후, 프로액티브 핸드오버 터널은 CTN의 이동 노드와 액세스 라우터 사이에 설정된다. 이동 노드는 취득된 IP 어드레스를 터널 내부 어드레스로서 사용하며, 대부분의 경우, 이 어드레스를 가상 인터페이스에 할당한다.
프로액티브 핸드오버 터널은 터널 관리 프로토콜을 사용하여 설정된다. IKEv2가 프로액티브 IP 어드레스 취득에 사용되면, IKEv2도 터널 관리 프로토콜로서 사용된다.
이와 달리, PANA가 프로액티브 IP 어드레스 취득에 사용되면, PANA는 보안 터널 관리 프로토콜로서 사용될 수도 있다.
프로액티브 핸드오버 터널이 후보 타겟 네트워크의 이동 노드와 액세스 라우터 사이에 일단 설정되면, 액세스 라우터가 이동 노드의 새로운 어드레스를 향하는 임의의 패킷을 캡처할 수 있도록, 액세스 라우터도 이동 노드를 대신하여 프록시(proxy) 어드레스 분석을 수행할 필요가 있다.
모바일이 이전의 네트워크에 있으면서 대응 노드와 통신할 수 있을 필요가 있으므로, 대응 노드로부터 이동 노드로의 바인딩 업데이트 및 데이터의 일부 또는 전부는 프로액티브 핸드오버 터널을 통해 이동 노드에 다시 송신될 필요가 있다. 세션 초기화 프로토콜(SIP : Session Initiation Protocol) 이동성이 이동성 관리 프로토콜로서 사용되면, 접촉 어드레스로서의 새로운 어드레스가 SIP Re-INVITE를 사용하여 대응 노드에 보고된다. 대응 노드의 SIP 사용자 에이전트가 새로운 접촉 어드레스를 일단 취득하면, 타겟 네트워크에 실제로 속하는 새로운 접촉 어드레스에 OK를 송신한다. 타겟 네트워크의 액세스 라우터는 새로운 접촉 어드레스로 향할 때 OK 신호를 픽업(pick up)하며, 이전의 네트워크의 모바일에 OK 신호를 터널링한다. 최종 ACK 메시지는 모바일로부터 대응 노드에 수신된다. 모바일로부터 대응 노드로의 데이터는 진입 필터링의 부재시에 터널링될 필요가 없을 수도 있다. SIP Re-INVITE 시그널링 핸드쉐이크의 완료 후, 대응 노드로부터의 데이터는 프로액티 브 핸드오버 터널을 통해 모바일에 송신된다.
이동 노드가 타겟 네트워크에 접속된 후에 트래픽이 이동 노드로 향하도록 하기 위하여, 프로액티브 핸드오버 터널은 삭제 또는 디스에이블될 필요가 있다. 터널 설정을 위해 사용된 터널 관리 프로토콜은 이 목적을 위해 사용된다.
이와 달리, PANA가 인증 프로토콜로서 사용되면, 액세스 라우터에서의 터널 삭제 또는 디스에이블링은 모바일이 타겟 네트워크로 이동하자마자 PANA 업데이트 메커니즘의 수단에 의해 트리거될 수 있다. 링크 계층 트리거는 이동 노드가 타겟 네트워크에 실제로 접속되어 있으며, 터널을 삭제 또는 디스에이블하기 위한 트리거로서 사용될 수 있음을 보장한다.
6. 바인딩 업데이트
상이한 이동성 관리 방식을 위한 몇 가지 종류의 바인딩 업데이트 메커니즘이 있다. RO 바인딩 업데이트가 없는 이동 IPv4가 홈 에이전트(HA : home agent)에만 송신되는 그러한 경우에는, 바인딩 업데이트가 이동 IPv6인 경우에 홈 에이전트 및 대응 호스트에 모두 송신된다. SIP-기반 단말 이동성의 경우, 모바일은 ReINVITE를 사용하여 바인딩 업데이트를 대응 노드에 송신하고, REGISTER 메시지를 레지스터라(Registrar)에 송신한다. 모바일과 대응 노드 사이의 거리에 기초하여, 바인딩 업데이트는 핸드오버 지연에 기여할 수도 있다. SIP-고속 핸드오버(예를 들어, [SIPFAST] 참조)는 바인딩 업데이트로 인한 핸드오버 지연을 감소시키는 몇 개의 방식을 제공한다. SIP-기반 이동성 관리를 사용하는 보안 프로액티브 핸드오버의 경우, 바인딩 업데이트로 인한 지연이 이전의 네트워크에서 발생할 때, 바인딩 업데이트로 인한 지연을 완전히 제외한다. 따라서, 이 방식은 대응 노드가 통신하는 이동 노드로부터 너무 멀리 떨어져 있을 때 더욱 매력적이라고 생각된다.
7. 패킷 손실 방지
MPA의 경우, IP 어드레스 취득, 보안 인증 및 바인딩 업데이트로 인한 어떠한 패킷 손실을 관찰하지 못했다. 그러나, 이동 노드가 타겟 네트워크에 접속할 수 있기 전에 이동 노드로 향하는 링크 계층 핸드오버 도중에는, 일부의 일시적인 패킷이 존재할 수도 있다. 이러한 일시적인 패킷은 손실될 수 있다.
액세스 라우터에서 일시적인 패킷을 바이캐스팅 또는 버퍼링하는 것은 패킷 손실을 최소화 또는 제거하기 위하여 사용될 수 있다. 그러나, 링크 계층 핸드오버가 무결절성(seamless) 방식으로 수행되지 않으면, 바이캐스팅은 패킷 손실을 제거하지 못한다. 한편, 버퍼링은 패킷 지연을 감소시키지 못한다. 패킷 지연은 스트리밍 애플리케이션을 위한 수신자 측에서 플레이아웃 버퍼에 의해 보상될 수 있지만, 플레이아웃 버퍼는 큰 지연 지터를 용인할 수 없는 양방향 VoIP 애플리케이션에 많은 도움이 되지 않는다. 따라서, 어떻게 하든지 링크 계층 핸드오버를 최적화하는 것이 여전히 중요하다.
또한, MN은 이전의 접속 포인트로부터 스위칭하기 전에 새로운 접속 포인트에 대한 도달가능성(reachability)을 보장할 수도 있다. 이것은 새로운 접속 포인트와 링크 계층 관리 프레임을 교환함으로써 행해질 수 있다. 이 도달가능성 검사는 가능한 한 신속하게 수행되어야 한다. 이 도달가능성 검사 도중의 패킷 손실을 방지하기 위하여, 도달가능성 검사 도중에 MN 및 이전의 접속 포인트 사이의 링크 의 양 종단에서 패킷을 버퍼링함으로써, MN 및 이전의 접속 포인트 사이의 링크를 통한 패킷의 전송은 중지되어야 한다. 이 문서에 기초하여 이해할 수 있는 것과 같이, 이 버퍼링은 다양한 방식으로 수행될 수 있다.
8. 실패한 스위칭 및 스위치백(switch-back)에 대한 고려
핑퐁 효과(ping-pong effect)는 핸드오버 시나리오 도중에 발견되는 공통적인 문제점 중의 하나이다. 이러한 핑퐁 효과는, 모바일이 셀 또는 결정 포인트의 경계에 위치되고 핸드오버 절차가 빈번하게 실행될 경우에 발생한다.
무엇보다도, 이 핑퐁 효과는 더 높은 호출 중단 가능성, 더 낮은 접속 품질, 증가된 시그널링 트래픽 및 자원의 낭비를 초래한다. 이들 모두는 이동성 최적화에 영향을 준다. 핸드오프 알고리즘은 네트워크 사이의 핸드오프를 수행하기 위한 결정 요인이다. 전통적으로, 이러한 알고리즘은 핸드오프에 대해 결정하기 위하여, 상이한 메트릭(metric)의 값을 비교하기 위한 임계값(threshold)을 활용한다. 이러한 메트릭은 신호 강도, 경로 손실, 반송파-대-간섭 비(CIR : carrier-to-interference ratio), 신호 대 간섭 비(SIR : signal to interference ratio), 비트 에러 레이트(BER : bit error rate), 전력 비축(power budget) 등을 포함한다.
핑퐁 효과를 회피하기 위하여, 자기이력 마진(hysteresis margin), 드웰 타이머(dwell timer) 및 평균 윈도우(averaging window)와 같은 일부 추가적인 파라미터가 결정 알고리즘에 의해 활용된다. 고속 이동 차량에 대해서는, 이동 호스트(MH) 및 접속 포인트 사이의 거리, 모바일의 속도, 모바일의 위치, 트래픽 및 대역폭 특성과 같은 다른 파라미터가 핑퐁 효과를 감소시키기 위해 고려된다.
가장 최근에는, 자기이력 테스트, 동적 프로그래밍 및 패턴 인식 기술과 같은 기술에 기초하고 있는 이종(heterogeneous) 네트워크 환경에서 핑퐁 효과의 감소를 돕는 다른 핸드오프 알고리즘이 존재한다. 핑퐁 효과를 감소시키기 위해서는 핸드오프 알고리즘을 구현하는 것이 중요하지만, 이 효과로부터 회복하는 방법을 구현하는 것도 중요하다.
MPA 프레임워크의 경우에는, 핑퐁 효과가 현재의 네트워크 및 타겟 네트워크 사이와 후보 타겟 네트워크 사이에서 모바일의 전후 이동을 일으킨다. 그 현재 형태의 MPA는 다수의 터널 셋업, 바인딩 업데이트의 수 및 연관된 핸드오프 대기시간으로 인해 영향을 받을 것이다. 핑퐁 효과는 핸드오프 레이트와 관련되므로, 지연 및 패킷 손실에도 기여할 수 있다.
일부 실시예에서는, 핑퐁 효과의 발생 가능성을 감소시키는 것에 도움이 되도록 수행될 수 있는 몇 개의 알고리즘에 대해 이제 설명한다. 또한, 핑퐁 효과로 인한 패킷 손실로부터 회복할 수 있게 하는 MPA 프레임워크를 위한 몇 개의 방법에 대해서도 설명한다.
일부 실시예에서는, MPA 프레임워크가 지피에스(GPS : global positioning system)을 사용하여 인접 네트워크의 AP에 대한 모바일의 지리적 위치를 활용할 수 있다. 이와 관련하여, 예시적인 GPS 시스템은 지구의 궤도를 돌며 GPS 수신기가 그 지리적 위치를 정확히 잡을 수 있도록 하는 위성 성좌(constellation of satellite)를 포함한다. 네트워크 사이의 진동을 회피하기 위하여, 사용자의 위치와, 이전의 핸드오버 시도로부터 캐쉬된 데이터 사이의 공동 관련성을 이용함으로 써, 위치-기반 인텔리전트 알고리즘이 유도될 수 있다. 일부의 경우, 위치만이 핸드오프 결정에 대한 고유한 표시자(indicator)가 아닐 수도 있다. 예를 들어, 맨하탄(Manhattan) 타입 네트워크에서는, 모바일이 AP에 대해 선택되지만, 양호한 접속을 행하기에 충분한 신호 대 잡음 비(SNR)를 가지지 않을 수도 있다. 따라서, 이동성 패턴 및 경로 식별이 핑퐁 효과를 회피하는데 도움이 될 수도 있다.
핑퐁 효과를 회피할 수 있는 양호한 핸드오프 알고리즘의 부재시에는, 핑퐁 효과를 완화하기 위하여 양호한 회복 메커니즘을 그 대신에 사용하는 것이 요구될 수도 있다. 시간 기간 동안 현재의 네트워크에서 설정된 상황정보를 유지하여, 모바일이 상황정보가 마지막으로 사용된 네트워크로 되돌아 올 경우에 신속하게 복구될 수 있도록 하는 것이 필요할 수도 있다. 이러한 상황정보(context)는 보안 연관성, 사용된 IP 어드레스, 설정된 터널 등을 포함할 수도 있다. 미리 정해진 기간 동안 데이터를 이전의 네트워크와 새로운 네트워크 모두에 바이캐스팅하는 것은, 모바일이 네트워크 사이에서 전후로 이동할 경우에 손실되는 패킷을 처리하는데 도움이 될 것이다. 모바일은 핑퐁 상황에 대해 안정된 상태에 있는지를 판정할 수도 있어야 한다.
9. 링크 계층 보안성 및 이동성
사전 인증 단계 도중에는, CTN의 이동 노드와 인증 에이전트 사이에 설정된 MPA-SA를 사용하여, 이동 노드가 다음의 방식으로 현재의 네트워크에 있으면서, CTN의 링크 계층 보안성을 부트스트랩하는 것이 가능하다.
1. CTN의 인증 에이전트 및 이동 노드는 성공적인 사전 인증의 결과로서 설 정된 MPA-SA를 사용하여 PMK(Pair-wise Master Key : 페어-와이즈 마스터 키)(상기 참조문헌 [I-D.ietf-eap-keying] 참조)를 유도한다. EAP 및 AAA 프로토콜의 실행은 MPA-SA를 설정하기 위하여 사전 인증 도중에 포함될 수도 있다. PMK로부터, 이동 노드에 대한 개별 TSK(Transient Session Key : 일시적인 세션 키)(상기 참조문헌 [I-D.ietf-eap-keying] 참조)는 CTN의 각 접속 포인트에 대해 직접 또는 간접적으로 유도된다.
2. 인증 에이전트는 PMK로부터 유도되고 접속 포인트에 대한 보안 연관성으로서 사용되는 키를 인스톨할 수도 있다. 유도된 키는 TSK이거나, 또는 TSK가 유도되는 중간 키일 수도 있다.
3. 이동 노드가 타겟 네트워크로서 CTN을 선택하고 (이제 이동 노드에 대한 새로운 네트워크가 되는) 타겟 네트워크의 접속 포인트로 스위칭한 후, 이동 노드와 접속 포인트 사이에서 링크 계층 패킷을 보호하기 위해 사용되는 PTK(페어-와이즈 일시적 키) 및 GTK(그룹 일시적 키)(상기 참조문헌 [I-D.ietf-eap-keying] 참조)를 설정하기 위하여, PMK를 이용하여 IEEE 802.11i 4-방향(4-way) 핸드쉐이크[802.11i]와 같은 보안 연관성 프로토콜을 실행한다. 여기서, EAP 인증의 추가적인 실행은 필요하지 않다.
4. 이동 노드가 새로운 네트워크에서 로밍(roaming)하지만, 이동 노드는 접속 포인트의 그 포인트에 의한 보안 연관성 프로토콜을 수행하는 것만을 필요로 하고, EAP 인증의 추가적인 실행은 필요하지 않다. 802.11r과 같은 링크 계층 핸드오버 최적화 메커니즘과 MPA의 통합은 이러한 방식으로 달성될 수 있다.
이동 노드는 TSK를 유도하기 위하여 CTN의 접속 포인트의 링크 계층 식별자를 알 필요가 있을 수도 있다. PANA가 사전 인증을 위한 인증 프로토콜로서 사용될 경우, 개별 액세스 포인트의 기본 서비스 세트 식별자(BSSID : Basic Service Set Identifier)를 포함하는 각 속성값 쌍(AVP : attribute value pair)과 함께, PAA(상기 참조문헌 [I-D.ietf-pana-pana] 참조)로부터 송신된 PANA-Bind-Request 메시지의 Device-Id AVP를 전달함으로써 이것이 가능하다.
도 3을 참조하면, 도면은 일부 예시적인 실시예에 따라 링크 계층 보안성을 부트스트랩핑하는 것을 개략적으로 도시하고 있다.
10. 초기 네트워크 접속시의 인증
이동 노드가 초기에 네트워크에 접속하면, 네트워크 액세스 인증은 MPA의 사용과 관계없이 발생할 것이다. MPA가 핸드오버 최적화에 사용될 경우에 네트워크 액세스 인증을 위해 사용된 프로토콜은 IEEE 802.1x와 같은 링크 계층 네트워크 액세스 인증 프로토콜일 수 있거나, 또는 PANA와 같은 상위 계층 네트워크 액세스 인증 프로토콜일 수 있다.
11. 보안성 고려사항
이 문서는 이동 노드와, 이동 노드가 미래에 이동할 수도 있는 하나 이상의 후보 타겟 네트워크 사이에서 핸드오버-관련 시그널링을 수행하는 것에 기초하여 보안 핸드오버 최적화 메커니즘의 프레임워크를 설명하고 있다. 이 프레임워크는 CTN으로부터의 자원의 취득뿐만 아니라, 이동 노드가 이러한 CTN 중의 하나에 물리적으로 접속되기 전에, CTN으로부터 현재의 네트워크의 이동 노드로의 데이터 패킷 재전송(redirection)을 포함한다.
인가되지 않은 이동 노드가 자원을 취득하는 것을 방지하기 위하여, 후보 타겟 네트워크로부터의 자원의 취득은 적절한 인증 및 인가 절차와 동반되어야 한다. 이 때문에, MPA 프레임워크가 이동 노드와 후보 타겟 네트워크 사이에서 사전 인증을 수행하는 것이 중요하다. 성공적인 사전 인증의 결과로서 발생된 MN-CA 키 및 MN-AR 키는 이후의 핸드오버 시그널링 패킷과, 이동 노드 및 CTN의 MPA 기능 구성요소 사이에서 교환되는 데이터 패킷을 보호할 수 있다.
또한, MPA 프레임워크는 다수의 관리 도메인을 걸쳐서서 핸드오버가 수행될 경우의 보안성에 관한 논점을 해결한다. MPA에 의해, 이동 노드와, 후보 타겟 네트워크의 라우터 또는 이동성 에이전트 사이의 직접 통신에 기초하여 핸드오버 시그널링이 수행되는 것이 가능하다. 이것은 보안성의 측면에서 알려진 제약이 존재하는 상황정보 전달 프로토콜(상기 참조문헌 [I-D.ietf-eap-keying] 참조)을 사용할 필요가 없게 한다. 이 때문에, MPA 프레임워크는 관리 도메인 또는 액세스 라우터 사이의 신뢰 관계를 요구하지 않으며, 이동 환경에서 보안성을 손상하지 않고도, 프레임워크가 인터넷에서 더욱 배치하기 용이하게 한다.
본 발명의 광범위한 범위:
본 발명의 예시적인 실시예에 대하여 본 명세서에서 설명하였지만, 본 발명은 본 명세서에서 설명된 다양한 바람직한 실시예에 한정되지 않으며, 본 기재내용에 기초하여, 당업자에 의해 이해되는 것과 같이, 동등한 구성요소, 변형, 생략, (예를 들어, 다양한 실시예의 형태의) 조합, 개조 및/또는 변경을 갖는 임의의 모 든 실시예를 포함한다. (예를 들어, 이후에 추가되는 것을 포함하는) 청구범위에서의 제한은 청구범위에 사용되는 언어에 기초하여 광범위하게 해석되어야 하며, 본 명세서에 기재된 예, 또는 예들이 비 배타적인 것으로 해석되는 출원의 계속 중에 기재된 예들에 한정되지 않는다. 예를 들어, 본 기재내용에서는, 용어 "바람직한"은 비 배타적이며, "바람직하지만 한정되지 않는다"를 의미한다. 본 기재내용에서 그리고 본 출원의 계속 중에는, 수단-플러스-기능(means-plus-function) 또는 단계-플러스-기능(step-plus-function) 제한은 특정 청구범위 제한에 대해, 다음의 조건: a) "수단" 또는 "단계"가 명시적으로 재인용되고, b) 대응하는 기능이 명시적으로 재인용되며, c) 구조, 재료 및 상기 구조를 지원하는 작용은 재인용되지 않는다는 점에 대해 존재할 경우에만 사용될 것이다. 본 개시내용 및 본 출원의 계속 중에는, 용어 "본 발명" 또는 "발명"은 본 개시내용 내의 하나 이상의 형태에 대한 참조로서 사용될 수도 있다. 본 발명 또는 발명이라는 단어는 중요한 식별대상으로서 부적절하게 해석되지 않아야 하고, 모든 형태 또는 실시예에 대해 적용하는 것으로 부적절하게 해석되지 않아야 하며(즉, 본 발명은 다수의 형태 및 실시예를 갖는 것으로 이해해야 한다), 출원 또는 청구항의 범위를 제한하는 것으로서 부적절하게 해석되지 않아야 한다. 본 기재내용 및 본 출원의 계속 중에는, 용어 "실시예"는 임의의 형태, 특징, 프로세스 또는 단계, 이들의 임의의 조합, 및/또는 이들의 임의의 일부 등을 설명하기 위해 사용될 수 있다. 일부 예에서는, 다양한 실시예가 중복되는 특징을 포함할 수도 있다.

Claims (20)

  1. 매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법으로서,
    a) 인접 네트워크의 액세스 포인트에 관한 위치 판정을 제공하도록 구성된 위치 판정 모듈을 이동 노드에 제공하는 단계;
    b) 위치 판정 모듈의 출력의 적어도 일부에 기초하여, 제1네트워크와 제2네트워크 사이의 진동을 회피하기 위하여 위치-기반 알고리즘을 사용하는 단계
    를 포함하는 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  2. 제1항에 있어서, 상기 위치-기반 알고리즘은 이동 노드의 위치와, 이동 노드의 이전 핸드오버 활동과 관련되어 캐쉬된 데이터 사이의 상호관련에 적어도 부분적으로 기초하고 있는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  3. 제2항에 있어서, 상기 캐쉬된 데이터는 상기 이동 노드 상의 디지털 데이터 기억장치 내에 기억되어 있는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  4. 제2항에 있어서, 상기 위치-기반 알고리즘은, 상기 이동 노드가 상기 제1네트워크와 상기 제2네트워크의 또 다른 하나의 네트워크로 스위칭된 과거의 예와 관련된 데이터에 기초하여, 제1네트워크와 제2네트워크의 또 다른 하나의 네트워크로 스위칭하는 것의 제공을 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  5. 제2항에 있어서, 상기 위치-기반 알고리즘은, 상기 이동 노드가 상기 제1네트워크와 상기 제2네트워크의 또 다른 하나의 네트워크로 스위칭되지 않은 과거의 예와 관련된 데이터에 기초하여, 상기 제1네트워크와 상기 제2네트워크의 또 다른 하나의 네트워크로 스위칭하지 않는 것의 제공을 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  6. 제1항에 있어서, 상기 위치 판정 모듈은 GPS 수신기를 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  7. 제1항에 있어서, 상기 제1네트워크와 제2네트워크 사이의 진동을 회피하기 위하여 위치-기반 알고리즘을 사용하는 단계는, 상기 알고리즘이 하나 이상의 비위치 표시자에 적어도 부분적으로 기초하도록 한 단계를 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  8. 제7항에 있어서, 상기 하나 이상의 비위치 표시자는 신호-노이즈 비의 표시자를 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  9. 제1항에 있어서, 상기 위치-기반 알고리즘은 상기 이동 노드에서의 프로그래밍을 통해 수행되는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  10. 제1항에 있어서, 상기 위치-기반 알고리즘은 상기 이동 노드 외부의 프로그래밍을 통해 적어도 부분적으로 수행되는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  11. 제1항에 있어서, 상기 이동 노드와, 상기 제2네트워크 상의 인증 에이전트 사이에서, 링크 계층 중립적인 네트워크 액세스 인증 프로토콜을 사용하여 사전 인증을 수행하는 단계를 더 포함하는 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  12. 제1항에 있어서, 다수의 관리 도메인을 걸쳐서 사전 인증을 수행하는 단계를 더 포함하는 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  13. 제1항에 있어서, 상기 제1네트워크는 제1매체에 대한 것이고, 상기 제2네트워크는 다른 매체에 대한 것이며, 상기 제1매체는 셀룰러이고 상기 다른 매체는 무선 LAN이거나, 상기 제1매체는 무선 LAN이고 상기 다른 매체는 셀룰러인 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  14. 제2항에 있어서, 네트워크 액세스 인증 프로토콜로서 PANA를 사용하는 단계를 더 포함하는 것인 이동 노드의 스위치백에 관한 핸드오프 결정을 제어하기 위한 방법.
  15. 매체 독립 사전 인증 프레임워크에서 제1네트워크와 제2네트워크 사이에서의 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법으로서,
    a) 이동 노드가 상기 제1네트워크로 복귀할 때 상황정보(context)가 신속하게 복구될 수 있도록, 미리 정해진 기간 동안 제1네트워크에 관련된 상황정보를 유지하는 단계;
    b) 상기 제1네트워크로 복귀할 때 상기 이동 노드가 상기 상황정보를 사용하도록 하는 단계
    를 포함하는 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
  16. 제15항에 있어서, 상기 상황정보는 상기 이동 노드 상의 디지털 데이터 기억 장치에 기억되며 보안 연관성, IP 어드레스 또는 설정된 터널과 관련된 데이터를 포함하는 것인 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
  17. 제15항에 있어서, 상기 제1네트워크는 제1매체에 대한 것이고, 상기 제2네트워크는 다른 매체에 대한 것이며, 상기 제1매체가 셀룰러이고 상기 다른 매체가 무선 LAN이거나, 상기 제1매체가 무선 LAN이고 상기 다른 매체가 셀룰러인 것인 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
  18. 매체 독립 사전 인증 프레임워크의 이전 네트워크 및 새로운 네트워크 사이에서의 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법으로서,
    이동 노드가 상기 새로운 네트워크로부터 상기 이전 네트워크로 다시 이동하면, 패킷의 손실을 회피하도록, 미리 정해진 기간 동안 상기 이전 네트워크 및 상기 새로운 네트워크의 양쪽에 데이터 패킷을 전송하는 단계를 포함하는 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
  19. 제18항에 있어서, 상기 데이터 패킷을 전송하는 단계는 상기 데이터 패킷을 바이캐스팅하는 단계를 포함하는 것인 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
  20. 제18항에 있어서, 상기 이전 네트워크는 제1매체에 대한 것이고, 상기 새로 운 네트워크는 다른 매체에 대한 것이며, 상기 제1매체가 셀룰러이고 상기 다른 매체가 무선 LAN이거나, 상기 제1매체가 무선 LAN이고 상기 다른 매체가 셀룰러인 것인 이동 노드의 원하지 않는 스위치백의 효과를 완화하기 위한 방법.
KR1020077002812A 2005-07-14 2006-07-13 매체 독립 사전 인증 프레임워크의 개선 KR100933970B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US69894905P 2005-07-14 2005-07-14
US60/698,949 2005-07-14
US11/279,856 2006-04-14
US11/279,856 US7738882B2 (en) 2005-06-13 2006-04-14 Framework of media-independent pre-authentication improvements: including considerations for failed switching and switchback
PCT/JP2006/314312 WO2007007914A2 (en) 2005-07-14 2006-07-13 Framework of media-independent pre-authentication improvements

Publications (2)

Publication Number Publication Date
KR20070067074A true KR20070067074A (ko) 2007-06-27
KR100933970B1 KR100933970B1 (ko) 2009-12-28

Family

ID=37124439

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077002812A KR100933970B1 (ko) 2005-07-14 2006-07-13 매체 독립 사전 인증 프레임워크의 개선

Country Status (7)

Country Link
US (1) US7738882B2 (ko)
EP (1) EP1902555B1 (ko)
JP (1) JP5728543B2 (ko)
KR (1) KR100933970B1 (ko)
CN (1) CN103906162B (ko)
CA (2) CA2894329C (ko)
WO (1) WO2007007914A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007088451A2 (en) * 2006-02-03 2007-08-09 Nokia Corporation Encapsulation techniques for handling media independent handover (mih) information services messages
KR20070097858A (ko) * 2006-03-29 2007-10-05 주식회사 팬택앤큐리텔 무손실 하드 핸드오버를 지원하는 패킷 스위칭 무선통신시스템 및 하드 핸드오버 방법
US9100879B2 (en) * 2006-05-12 2015-08-04 Alcatel Lucent Event context transfer in a heterogeneous communication system
CN101102189B (zh) * 2006-07-05 2011-06-22 华为技术有限公司 一种实现多种媒体接入的网关系统和方法
US7808951B2 (en) * 2006-07-05 2010-10-05 Infineon Technologies Ag Method and apparatus for handover of wireless communication between networks
US8051151B2 (en) * 2006-07-11 2011-11-01 Cisco Technology, Inc. System and method for communicating with a network node behind a subscriber station with an IP convergence sub-layer
KR20080008935A (ko) * 2006-07-18 2008-01-24 엘지전자 주식회사 이동 통신 시스템에서 ip 주소 선 설정 방법
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
KR100800867B1 (ko) * 2006-09-12 2008-02-04 삼성전자주식회사 이종 망에서 핸드오버 지연 감소 방법 및 장치
US8588394B2 (en) * 2006-09-22 2013-11-19 Sprint Communications Company L.P. Content switch for enhancing directory assistance
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US9008668B2 (en) * 2007-01-10 2015-04-14 Samsung Electronics Co., Ltd. Service handover control apparatus using an end-to-end service handover and method using the apparatus
US20080183714A1 (en) * 2007-01-30 2008-07-31 Motorola, Inc. Location-based brokerage service for heterogeneous access roaming
US8331315B2 (en) * 2007-02-16 2012-12-11 Interdigital Technology Corporation Media independent handover for smart phone architecture
EP1965556A1 (en) * 2007-03-02 2008-09-03 Siemens Networks GmbH & Co. KG Method and network node for providing seamless handover support for a mobile host
US20080291876A1 (en) * 2007-05-25 2008-11-27 Interdigital Technology Corporation Protocol architecture for access mobility in wireless communications
US8036176B2 (en) * 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
EP2007162A3 (en) * 2007-06-18 2011-11-16 Motorola Mobility, Inc. Non-3GPP IP access to E-UTRAN access inter-RAT handover
EP2018083A1 (en) * 2007-06-19 2009-01-21 Nokia Siemens Networks Oy Method and device for performing a handover and communication system comprising such device
US8139603B2 (en) * 2007-07-06 2012-03-20 Toshiba America Research, Inc. Architecture for multiple MIH users
WO2009009519A1 (en) 2007-07-09 2009-01-15 Interdigital Technology Corporation Method and apparatus for handover and session continuity using pre-registration tunneling procedure
US8009612B2 (en) 2007-07-17 2011-08-30 Motorola Mobility, Inc. Method of establishing an HRPD signal link
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
TWI351207B (en) * 2007-10-29 2011-10-21 Inst Information Industry Key management system and method for wireless networks
US8891525B2 (en) * 2008-05-01 2014-11-18 Honeywell International Inc. Fixed mobile convergence techniques for redundant alarm reporting
US20090279502A1 (en) * 2008-05-09 2009-11-12 Nokia Corporation Internetworking between wman and wlan networks
US8121052B2 (en) * 2008-05-15 2012-02-21 Nokia Siemens Networks Oy Framework for internetworking between WMAN and WLAN networks
US20100046477A1 (en) 2008-08-19 2010-02-25 Motorola, Inc. Method for Hand-Over In A Heterogeneous Wireless Network
EP2166724A1 (en) * 2008-09-23 2010-03-24 Panasonic Corporation Optimization of handovers to untrusted non-3GPP networks
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
CA2760531C (en) * 2009-05-03 2016-06-28 Kabushiki Kaisha Toshiba Authentication and authorization for performing a secure handover between a mobile node and a target network
JP5409110B2 (ja) * 2009-05-15 2014-02-05 キヤノン株式会社 通信装置及び通信装置の制御方法、プログラム
US8619735B2 (en) 2009-07-16 2013-12-31 Blackberry Limited Methods and apparatus to register with external networks in wireless network environments
US8699378B2 (en) * 2009-09-30 2014-04-15 At&T Intellectual Property I, L.P. Methods and apparatus for discovering hosts on an IPv6 network
KR101131936B1 (ko) 2009-10-23 2012-04-03 숭실대학교산학협력단 미디어-독립-핸드오버를 위한 사전 인증 방법 및 장치
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
US20110258236A1 (en) * 2010-04-16 2011-10-20 Iyer Pradeep J Secure Hotspot Roaming
US8467359B2 (en) 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8665842B2 (en) 2010-05-13 2014-03-04 Blackberry Limited Methods and apparatus to discover network capabilities for connecting to an access network
US8644276B2 (en) 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
JP5774022B2 (ja) * 2010-11-18 2015-09-02 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 通信端末及びネットワークノード
US8504021B1 (en) 2011-07-07 2013-08-06 Sprint Communications Company L.P. Performance scanning and correlation in wireless communication devices
US8832238B2 (en) 2011-09-12 2014-09-09 Microsoft Corporation Recording stateless IP addresses
US9370043B2 (en) * 2012-02-03 2016-06-14 Qualcomm Incorporated Voice/data hybrid mode
WO2013153233A1 (en) * 2012-04-13 2013-10-17 Anyfi Networks Ab End-to-end security in an ieee 802.11 communication system
KR20140042465A (ko) * 2012-09-28 2014-04-07 삼성전자주식회사 와이파이 다이렉트를 지원하는 화상 형성 장치 및 그것의 와이파이 다이렉트 연결 방법
US9178769B2 (en) * 2013-01-08 2015-11-03 Comcast Cable Communication, Llc Generation and management of network connectivity information
US9209985B1 (en) * 2013-01-31 2015-12-08 Maritime Telecommunications Network Inc. Association of diverse application logic across multiple distinct devices with priority bandwidth channel
KR101824399B1 (ko) * 2015-12-30 2018-02-01 어보브반도체 주식회사 개선된 패킷 검출 및 심볼 타이밍 포착 기법을 사용하는 블루투스 수신 방법 및 장치
EP3340704B1 (en) 2016-12-22 2020-06-10 Volkswagen Aktiengesellschaft Method for resource allocation in a mobile communication system and base station, and participant communication module for the use in the method
US11128563B2 (en) 2018-06-22 2021-09-21 Sorenson Ip Holdings, Llc Incoming communication routing
JP7273523B2 (ja) * 2019-01-25 2023-05-15 株式会社東芝 通信制御装置および通信制御システム
US11457057B2 (en) * 2020-03-11 2022-09-27 Microsoft Technology Licensing, Llc Systems and methods for establishing highly secure and resilient persistent communication connections
CN112435376B (zh) * 2021-01-28 2021-04-16 德施曼机电(中国)有限公司 一种智能锁及其双模无线通信方法和系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19900436B4 (de) 1999-01-08 2016-12-01 Ipcom Gmbh & Co. Kg Verfahren zum Handover, Mobilstation für ein Handover und Basisstation für ein Handover
GB9911084D0 (en) * 1999-05-12 1999-07-14 Nokia Telecommunications Oy Transmitting method
GB9918636D0 (en) * 1999-08-06 1999-10-13 Nokia Telecommunications Oy Inter-system handover
US6711408B1 (en) * 2000-02-05 2004-03-23 Ericsson Inc. Position assisted handoff within a wireless communications network
JP5068399B2 (ja) * 2000-12-01 2012-11-07 京セラ株式会社 移動無線通信端末
JP2002190769A (ja) * 2000-12-21 2002-07-05 Sharp Corp 移動体通信機及び移動体通信システム
US7366524B2 (en) 2002-02-06 2008-04-29 Ntt Docomo Inc. Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks
US7072657B2 (en) 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US7330448B2 (en) * 2002-08-21 2008-02-12 Thomson Licensing Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US6879803B2 (en) * 2003-04-29 2005-04-12 Lexmark International, Inc. Belt fuser for a color electrophotographic printer
US7460855B2 (en) * 2003-06-03 2008-12-02 Microsoft Corporation Selective pre-authentication to anticipated primary wireless access points
US6954643B2 (en) * 2003-06-25 2005-10-11 Arraycomm Llc Criteria for base station selection, including handover, in a wireless communication system
US7283046B2 (en) * 2003-08-01 2007-10-16 Spectrum Tracking Systems, Inc. Method and system for providing tracking services to locate an asset
JP3888342B2 (ja) * 2003-08-29 2007-02-28 ブラザー工業株式会社 ネットワーク装置
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
WO2006020168A2 (en) * 2004-07-16 2006-02-23 Bridgeport Networks Presence detection and handoff for cellular and internet protocol telephony
EP1795034A2 (en) * 2004-09-07 2007-06-13 Starhome GmbH Roaming presence and context management

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법

Also Published As

Publication number Publication date
US7738882B2 (en) 2010-06-15
CA2612406C (en) 2015-10-06
JP5728543B2 (ja) 2015-06-03
WO2007007914A3 (en) 2007-05-18
KR100933970B1 (ko) 2009-12-28
CN103906162B (zh) 2018-12-04
EP1902555A2 (en) 2008-03-26
EP1902555B1 (en) 2015-05-27
CA2894329A1 (en) 2007-01-18
CA2612406A1 (en) 2007-01-18
US20070047491A1 (en) 2007-03-01
JP2014014158A (ja) 2014-01-23
CA2894329C (en) 2017-10-10
CN103906162A (zh) 2014-07-02
WO2007007914A2 (en) 2007-01-18

Similar Documents

Publication Publication Date Title
KR100933970B1 (ko) 매체 독립 사전 인증 프레임워크의 개선
KR100737795B1 (ko) 미디어-독립 사전-인증의 프레임워크
CA2667180C (en) Key caching, qos and multicast extensions to media-independent pre-authentication
KR101124092B1 (ko) Mih 사전인증
Dutta et al. A framework of media-independent pre-authentication (MPA) for inter-domain handover optimization
JP5641986B2 (ja) 媒体非依存事前認証改善策のフレームワーク
JP2008146632A (ja) キーキャッシング、QoSおよびメディア独立事前認証のマルチキャスト拡張
Fajardo et al. RFC 6252: A Framework of Media-Independent Pre-Authentication (MPA) for Inter-Domain Handover Optimization
Taniuchi et al. Internet Research Task Force (IRTF) A. Dutta, Ed. Request for Comments: 6252 V. Fajardo Category: Informational NIKSUN

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121107

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131122

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141106

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151023

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161019

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171019

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 10