JP4703657B2 - ネットワーク探索方法 - Google Patents

ネットワーク探索方法 Download PDF

Info

Publication number
JP4703657B2
JP4703657B2 JP2007557012A JP2007557012A JP4703657B2 JP 4703657 B2 JP4703657 B2 JP 4703657B2 JP 2007557012 A JP2007557012 A JP 2007557012A JP 2007557012 A JP2007557012 A JP 2007557012A JP 4703657 B2 JP4703657 B2 JP 4703657B2
Authority
JP
Japan
Prior art keywords
network
information
service
mobile
schema
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007557012A
Other languages
English (en)
Other versions
JP2008541500A (ja
Inventor
謙一 谷内
義洋 大場
ダス、スビア
ダッタ、アシュトシュ
ツァン、タオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2008541500A publication Critical patent/JP2008541500A/ja
Application granted granted Critical
Publication of JP4703657B2 publication Critical patent/JP4703657B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5691Access to open networks; Ingress point selection, e.g. ISP selection
    • H04L12/5692Selection among different networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/005Control or signalling for completing the hand-off involving radio access media independent information, e.g. MIH [Media independent Hand-off]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/10Reselecting an access point controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本願は、特に、セキュアな高速ハンドオフなどのためのネットワーク探索機構の方法などを含む、ネットワーク探索機構の方法に関する。本願は、1)2004年11月5日に出願された、「セキュアな高速ハンドオフのためのネットワーク探索機構(Network Discovery Mechanism For Secure Fast Handoff)」という名称の米国仮特許出願第60/625,106号明細書、2)2005年1月9日に出願された、「ネットワーク探索機構(Network Discovery Mechanisms)」という名称の米国仮特許出願第60/593,377号明細書、3)2005年4月13日に出願された、「ネットワーク探索機構(Network Discovery Mechanisms)」という名称の米国仮特許出願第60/670,655号明細書、および4)2005年7月11日に出願された、「802.1基本文書のためのRDFスキーマ更新(RDF Schema Update for 802.1 Baseline Document)」という名称の米国仮特許出願第60/697,589号明細書のそれぞれの、米国特許法第119条による優先権を主張するものであり、優先権を主張する以上4つの仮特許出願のそれぞれの開示全体を、本明細書に組み込むものである。加えて、本願譲受人の同時係属の特許出願である、2004年1月22日に出願された、「事前認証、事前構成および/または仮想ソフトハンドオフを使ったモビリティアーキテクチャ(Mobility Architecture Using Pre-Authentication, Pre-Configuration and/or Virtual Soft-Handoff)」という名称の米国特許出願第10/761,243号明細書の開示全体も、背景として、参照により本明細書に組み込むものである。
ネットワークおよびインターネット(登録商標)プロトコル
多様なコンピュータネットワークがあり、中でも代表的なのがインターネットである。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公共の自己持続的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンと呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへの接続の大部分は、企業および個人に接続を再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である機器(例えば、電話機、PDA[携帯情報端末]、コンピュータなど)から別の機器にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なバージョンのIPがある。ネットワーク上の各ホスト機器は、各機器の独自の一意の識別子である、少なくとも1つのIPアドレスを有する。IPは、コネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータまたはメッセージを送信し、または受信するとき、データまたはメッセージは、パケットと呼ばれる構成要素に分割される。あらゆるパケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の伝送を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク内の2点間の通信プロセスを7つの階層に分け、各層は独自の機能セットを付加する。各機器は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミングおよび/またはハードウェアは、通常、デバイスオペレーティングシステムと、アプリケーションソフトウェアと、TCP/IPおよび/または他のトランスポートおよびネットワークプロトコルと、その他のソフトウェアおよびハードウェアとの組み合わせである。
通常、上位4層は、メッセージがユーザから、またはユーザに渡されるときに使用され、下位3層は、メッセージが機器(IPホスト機器など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の機器である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。以下に、OSIモデルの各層を列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証およびプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信および発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換およびダイアログをセットアップし、調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御および誤りチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、経路指定や転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、伝送プロトコルの知識および管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(媒体アクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、誤り回復を行うLLC(論理リンク制御)層という、2つのさらなる副層に細分している。第1層(すなわち、物理層)は、例えば、物理レベルでネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層収束手順)副層とPMD(物理媒体依存)副層とに細分している。
無線ネットワーク
無線ネットワークは、例えば、セルラおよび無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ページャ、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器には、音声および/またはデータの高速無線伝送を確保するディジタルシステムが含まれ得る。典型的なモバイル機器は、送受信機(すなわち、例えば、送信機、受信機および、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機および受信機)、アンテナ、プロセッサ、1つ以上の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、ディジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセットまたは集積回路、インターフェース(USB、CODEC、UART、PCMなど)といった構成要素の一部または全部を含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信に用いられてもよい。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝搬する通信などが含まれ得る。今あるWLAN規格には、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なものがある。
例えば、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、ならびに他のモバイル機器およびインターネットへの接続を提供するのに使用され得る。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるかを明示するコンピュータおよび電気通信業界仕様である。ブルートゥースは、ある機器と別の機器との間でデータの同期と整合性を保ち続けることを必要とする様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの装置が相互にシームレスに動作することを可能にするディジタル無線プロトコルを作成する。ブルートゥース機器は、共通の命名概念に従って命名できる。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)または一意のブルートゥース機器アドレス(BDA)に関連付けられた名称を持ち得る。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加することもできる。ブルートゥース機器がIPネットワーク上で機能する場合、この機器には、IPアドレスおよびIP(ネットワーク)名を与えることができる。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレスおよびIP名などを含むことができる。「IP名」という用語は、インターフェースのIPアドレスに対応する名称を指すものである。
IEEE規格であるIEEE802.11は、無線LANおよび機器の技術の仕様を定める。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現できる。場合によって、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含むことができる、カードなどの別個のハードウェアをインストールしてもよい。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であれ、移動局(STA)であれ、ブリッジであれ、PCMCIAカードであれ、あるいは別の機器であれ、無線送受信機、アンテナ、およびネットワークにおける各点間のパケットの流れを制御するMAC(媒体アクセス制御)層という3つの注目すべき要素を含む。
加えて、いくつかの無線ネットワークでは、複数インターフェース機器(MID)も利用できる。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含んでいてもよく、よって、MIDが2つの別個のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェースすることが可能になる。MIDは、IPアドレスと、IPアドレスに関連付けられた共通IP(ネットワーク)名を有することができる。
無線ネットワーク機器には、それだけに限らないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi-Fi(Wireless Fidelity)機器、GPRS(汎用パケット無線システム)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(移動通信用グローバルシステム)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(時分割多重接続)機器、またはCDMA2000を含むCDMA型(符号分割多重接続)機器が含まれ得る。各ネットワーク機器は、それだけに限らないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥース共通名、ブルートゥースIPアドレス、ブルートゥースIP共通名、802.11IPアドレス、802.11IP共通名、IEEE MACアドレスを含む、様々な種類のアドレスを含んでいてもよい。
また、無線ネットワークには、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、および他のモバイルネットワークシステムにおいて見られる方法およびプロトコルも関与し得る。モバイルIPに関して、これには、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、各ユーザに一旦割り当てられたIPアドレスを維持しつつ、各ネットワークにまたがって移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、モバイルノードのホームネットワーク上のホームアドレスと、ネットワークおよびネットワークのサブネット内における機器の現在位置を識別する気付アドレス(CoA)とを割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、モバイルノードが気付アドレスを変更する都度、ホームエージェントにバインディング更新を送ることができる。
基本的なIP経路指定(ルーティング)では(例えば、モバイルIP外部では)、経路指定機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、各ノードが接続されているネットワークリンクを識別するという想定に依拠している。本明細書において、「ノード」という用語は、例えば、データ伝送のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、かつ/または転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスプレフィックスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットなどを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットなどを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスクおよびデフォルトのルータを用いて再構成される必要がある。そうでなければ、経路指定プロトコルは、パケットを適正に配信することができないはずである。
好ましい実施形態は、参照によりそれぞれが全体として本明細書に組み込まれる、以下の参照文献に記載されている技術を改善するものである。
* [1] Sun Microsystems, .Jini Connection Technology,. http://www.sun.com/ jinni.
* [2] Sun Microsystems, .Jini Community Resources: Jini Technology Architectural Overview,. January 1999. http://www.sun.com/jini /whitepapers/architecture.html.
* [3] Sun Microsystems, .Jini Community Resources: Jini Specification v1.0.1,. www.sun.com/jini/specs.
* [4] W. Keith Edwards, Core JINI, The Sun Microsystems Press Java (登録商標) Series, Prentice Hall, 1999.
* [5] Microsoft Corporation, .Universal Plug and Play: Background, http://www.upnp.org/resources/UpnPbkgnd.htm.
* [6] Microsoft Corporation, .Universal Plug and Play Device Architecture Version 1.0,. June 8, 2000. http://www.upnp.org/UpnPDevice_ Architecture_1.0.htm.
* [7] Yaron Y. Goland, Ting Cai, Paul Leach, Ye Gu, and Shivaun Albright, .Simple Service Discovery Protocol,. IETF Draft draft-cai-ssdp-v1-03.txt, October 28, 1999. http://www.ietf.org/internetdrafts/draft-cai-ssdp-v1-03.txt.
* [8] Salutation Consortium, .Salutation Architecture Specification Version 2.0c . Part 1,. The Salutation Consortium, June 1, 1999. http://www.salutation.org.
* [9] Salutation Consortium, .Salutation Architecture Specification Version 2.0c . Part 2,. The Salutation Consorium, June 1, 1999. http://www.salutation.org.
* [10] Bob Pascoe, .Salutation-Lite: Find-and-Bind Technologies for Mobile Devices,. Salutation.
* Consortium, June 6, 1999. http://www.salutation.org/whitepaper/Sal-Lite.PDF.
* [11] Brent Miller, .Mapping Salutation Architecture APIs to Bluetooth (登録商標) Service Discovery Layer. Bluetooth Consortium 1.C.118/1.0, July 1, 1999.
* [12] Bob Pascoe, .Salutation Architectures and the newly defined service discovery protocols from Microsoft and Sun, Salutation Consortium, June 6, 1999. http://www.salutation.org/whitepaper/Jini-UPnP.PDF.
* [13] Ryan Troll, .Automatically Choosing an IP Address in an Ad-Hoc IPv4 Network,. IETF Draft draftietf-dhc-ipv4-autoconfig-05.txt, March 2, 2000. http://www.ietf.org/internet-drafts/draft-ietf-dhcipv4-autoconfig-05.txt.
* [14] Bluetooth Consortium, .Specification of the Bluetooth System Core Version 1.0 B: Part E, Service Discovery Protocol (SDP), Nov 29, 1999. http://www.bluetooth.com/developer/specification/specification.asp.
* [15] Bluetooth Consortium, .Specification of the Bluetooth System Profiles Version 1.0 B: Part K:2, Service Discovery Application Profile,. Dec 1, 1999. http://www.bluetooth.com/developer/specification/specification.asp.
* [16] IETF SVRLOC Working Group, .Service Location Protocol Home Page,. http://www.srvloc.org.
* [17] E. Guttman, C. Perkins, J. Veizades, and M. Day, .Service Location Protocol, Version 2,. IETF RFC 2608, June 1999. http://www.ietf.org/rfc/rfc2608.txt.
* [18] E. Guttman, C. Perkins, and J. Kempf, .Service Templates and Service: Schemes,. IETF RFC 2609, June 1999. http://www.ietf.org/rfc/rfc2609.txt.
* [19] Rekesh John, .UPnP, Jini and Salutation . A look at some popular coordination frameworks for future networked devices, California Software Labs, June 17, 1999. http://www.cswl.com/whiteppr/tech/ upnp.html.
* [20] IETF ZEROCONF Working Group, .Zero Configuration Networking (zeroconf), http://www.ietf.org/html.charters/zeroconf-charter.html.
* [21] INS: Intentional Naming System, http://wind.lcs.mit.edu/projects/ins.
* [22] The Berkeley Service Discovery Service, http://www.cs.berkeley.edu/ ~caerwin/sds-project.html.
* [23] R. Droms, .Dynamic Host Configuration Protocol,. IETF RFC 2131, March 1997. http://www.ietf.org/rfc/rfc2131.txt.
* [24] Sun Microsystems, .Java 2 Platform Midcro Edition (J2ME) Technology for Creating Mobile Devices, White Paper, May 19, 2000. http://java.sun.com/products/cldc/wp/KVMwp.pdf.
* [25] World Wide Web Consortium, .Extensible Markup Language (XML)., http://www.w3.org/XML.
* [26] Marco Liebsch and Ajoy Singh (editors), “Candidate Access Router Discovery”, Internet Draft draft-ietf-seamoby-card-protocol-06.txt, Internet Engineering Task Force, June 2004.
* [27] J. Hodges and R. Morgan, “Lightweight Directory Access Protocol (v3): Technical Specification”, IETF RFC 3377, September 2002.
* [28] M. Liebsch, A. Singh, H. Chaskar, D. Funato and E. Shim, "Candidate Access Router Discovery," Internet-Draft, work in progress, June 2004.
* [29] K. Arabshian and H. Schulzrinne, "GloServ: Global Service Discovery Architecture," First International Conference on Mobile and Ubiquitous Systems: Networking and Services.
本発明は、上記および/または他の背景技術および/または背景技術における問題を改善するものである。
好ましい実施形態のいくつかによれば、例えば、同種または異種混交のアクセスネットワーク間でのリアルタイムのセキュアなローミング/ハンドオフにおける遅延および一時的データ喪失を低減するために、セキュアな事前認証などの事前対応型ハンドオフ機構が使用され得る。事前認証には、例えば、モバイルがネットワークに移動する前にネットワークと認証を行うことが伴う。目標近隣ネットワークとセキュアな事前認証を達成するために、モバイルは、まだ目標ネットワーク外部にあるときに、目標ネットワークからIPアドレスなどの情報を獲得し、次いで、例えば、目標ネットワーク内の認証エージェント(PANA認証エージェントなど)とセキュリティアソシエーションを確立する必要がある。このために、モバイルは、前もって目標ネットワーク内の様々なネットワーク要素のパラメータを探索し、モバイルが、これらのネットワーク要素とやりとりして、事前対応型のセキュリティアソシエーションを確立することができるようにする必要がある。本明細書では、特に、モバイルが、目標ネットワークに移動する前に、目標ネットワーク内のネットワーク要素を探索するいくつかの手法について述べる。また、本明細書では、特に、ネットワーク探索が、どのようにして、セキュアな事前認証と事前対応型IPアドレス獲得を使った高速ハンドオフを実現するのに役立ち得るかについて述べる。
いくつかの実施形態によれば、IPネットワーク内の複数のアクセスネットワークの少なくとも1つを使用するモバイル機器のネットワーク探索の方法は、モバイルが任意の場所からIPネットワークに接続されるときに、1組の基準に基づき、所与の場所の近傍において指定のネットワーク情報を獲得することを含む。
いくつかの例では、ネットワーク情報は、モバイルによってアクセスネットワークにアクセスするのに使用される情報を含む。いくつかの例では、この情報は、アクセスポイントのネットワーク接続点識別を含む。いくつかの例では、この情報は、アクセスポイントによってサポートされるセキュリティの種類を含む。いくつかの例では、この情報は、第3層の種類を含む。いくつかの例では、この情報は、プロバイダ名を含む。いくつかの例では、この情報は、サーバまたはエージェントのアドレスを含む。いくつかの例では、この情報は、認証エージェントのアドレスを含む。いくつかの例では、この情報は、アクセスルータのアドレスを含む。
いくつかの実施形態によれば、モバイル機器による目標ネットワークのネットワーク情報の探索の方法は、a)ネットワーク情報の少なくとも1つの探索データベースを動的に構築することと、b)少なくとも1つの探索データベースを使って、モバイル機器が目標ネットワークに接続される前に、目標ネットワークに関するネットワーク情報を提供することとを含む。
いくつかの例では、方法は、情報サービスのためのアプリケーション層機構(AIS)を用いる。いくつかの例では、この方法は、モバイル機器によりハンドオフと事前認証のために使用される情報を探索するのに使用される。いくつかの例では、この方法は、第2層から独立したAISを用いる。いくつかの例では、この方法は、ネットワーク支援型探索機構を使用する。いくつかの例では、この方法は、モバイル支援型探索機構を使用する。いくつかの例では、この方法は、ネットワーク支援型機構を使ってデータベースを構築する。いくつかの例では、この方法は、モバイル支援型機構を使ってデータベースを構築する。いくつかの例では、モバイルは、AISサーバまたはピアモバイルに問合せして、目標ネットワーク内のネットワーキング要素に関する情報を獲得する。いくつかの例では、この方法は、報告エージェント(RA)を使って情報を獲得することをさらに含む。いくつかの例では、この方法は、AAAサーバを使って情報を獲得することをさらに含む。いくつかの例では、この方法は、DNSサーバを使って情報を獲得することをさらに含む。いくつかの例では、この方法は、モバイル機器が情報サーバとして働くピアツーピア型モデルを用いる。いくつかの例では、この方法は、設定範囲マルチキャスト手法を用いる。いくつかの例では、この方法は、再帰的ブロードキャスト手法を用いる。
様々な実施形態の上記および/または他の態様、特徴、および/または利点は、以下の説明を添付の図と併せて考察すればさらに理解されるであろう。様々な実施形態は、該当する場合には、異なる態様、特徴、および/または利点を含み、かつ/または除外することができる。加えて、様々な実施形態は、該当する場合には、他の実施形態の1つまたは複数の態様または特徴を組み合わせることもできる。個々の実施形態の態様、特徴および/または利点の説明は、他の実施形態または特許請求の範囲を限定するものと解釈されるべきではない。
本発明の好ましい実施形態を、限定としてではなく例として、添付の図に示す。
本発明は、多くの異なる形で実施できるが、本明細書では、本開示は本発明の原理の例を提供するものとみなされるべきであり、かかる例は、本発明を、本明細書で説明し、かつ/または図示する好ましい実施形態だけに限定するためのものではないという了解の下で、いくつかの説明的実施形態について述べる。
3 概要
無線LAN(ローカルエリアネットワーク)とセルラ技術に基づく無線ネットワーキングの発展の中、モビリティサービスが普及し、人々がますますモバイルを使用するようになるにつれて、モバイル機器が、時宜を得た、正確で効率のよいやり方で、アプリケーション要件とモバイルの特性を満たす、適切なネットワーク接続点を探し出すことができることがより重要になっている。かかる機能をネットワーク探索と呼ぶ。
本明細書で論じるネットワーク探索問題は、モバイルが任意の場所からIPネットワークに接続されるときに、1組の基準に基づき、所与の場所の近傍において指定のネットワーク情報を獲得することとして定式化される。ここで、
ネットワーク情報は、モバイルがネットワークにアクセスするのに使用する任意の情報とすることができる。かかる情報には、例えば、ネットワーク接続点識別(L2アドレスおよび/またはアクセスポイントの地理的アドレスなど)、アクセスポイントのMACの種類(「IEEE802.11g」など)、アクセスポイントによってサポートされるセキュリティの種類(「WPA」や「PANAおよびIPsec」など)、第3層の種類(「IPv4のみ」や「IPv4/v6デュアルスタック」など)、プロバイダ名、あるいはサーバまたはエージェント(PANA認証エージェント、アクセスルータ、SIPサーバおよびモバイルIPホームエージェントなど)のアドレスが含まれる。
モバイルの場所またはモバイルがこれに関する情報を探し出そうとする場所は、様々なやり方で識別(表現)できる。例えば、これは、地理的位置によって、ネットワークの識別によって、あるいはネットワーク内の無線アクセスポイントまたはIPアクセスルータのアドレスによって識別できる。
ネットワーク情報を探索する機能を使えば、モビリティおよびモバイルサービスがより適切にサポートできる。例えば、ハンドオフ時の実行中のアプリケーションセッションの中断を低減するために、モバイル機器は、目標ネットワークへのハンドオフを開始する前に、目標ネットワークと事前認証を行うことができる。このためには、モバイルは、モバイルが目標ネットワークに移動する前に、目標ネットワーク内の認証サーバのアドレスなど、近隣ネットワークに関する情報を必要とする。モバイルがこれの近隣ネットワークに関する情報を探索するプロセスを、ネットワーク近隣探索と呼ぶ。
ネットワーク探索における重要な問題が、探索データベース構築問題、すなわち、ネットワーク情報のデータベースを、自動化された、動的で効率のよいやり方でどのように構築すべきかである。この問題を解決することは、ネットワークプロバイダが、このプロバイダの加入者には、よりよいサービスのために独自のネットワークの詳細なネットワーク情報を提供できるが、このプロバイダと競合する他のネットワークプロバイダには、独自のネットワークのどんなネットワーク情報も進んで開示しようとしないことのある、複数プロバイダの環境においては、些細な問題とは言えない。しかしながら、この問題を解決する実際的な解決法はまだない。
サービス探索のために設計された多くのプロトコルがある(第2項参照)。しかしながら、これらのプロトコルのうちのいずれも、
近隣ネットワークに関する情報を探索すること、
探索データベースの動的構築、および
どんな情報を収集し、モバイルに提供すべきか決定すること
をサポートしていない。
代わりに、既存のサービス探索機構は、データベースにすでにある情報をどのようにして取り出すべきかに焦点を合わせるものである。これらは、全ローカルネットワークプロバイダを利用して、サービス情報サーバを実施するが、これは、公衆ネットワークにおいて展開するには厳しすぎる。
本明細書では、探索データベース構築問題を解決する方法、およびモバイルが近隣ネットワークに関する情報を探索する方法を含む、ネットワーク探索をサポートする新しいアーキテクチャについて説明する。提案するアーキテクチャを、情報サービスのためのアプリケーション層機構(AIS)という。AISは、モバイルによって必要となり得る、現在および将来のネットワーク情報の種類をサポートするのに充分な拡張可能性を有するように設計される。AISは、できる限り既存のプロトコルを利用する。ネットワーク要素に関する情報には複数の使用法が有り得るが、本明細書では、モバイルが事前対応型ハンドオフと保護された事前認証を可能にするのに使用できる情報を探索することに焦点を合わせ、これらの情報を使って、保護された事前対応型ハンドオフがどのようにサポートできるかを論じる。
4 関連する機構
目下、SLP、JINI、UPnP、サリュテーション(salutation)、およびLDAPを含めて、いくつかのサービス探索プロトコルおよびアーキテクチャが存在する。しかしながら、これらの大部分は、ユーザが、サービス関連情報を、この情報がすでにデータベースに用意されているものと仮定して、どのように検索するかに焦点を合わせたものである。サービス関連情報、したがって、この情報をホスティングするのに使用されるサーバは、例えば、インターネットドメイン名システム(DNS)に類似したやり方で、階層として編成できる。サービス関連情報は、事前構成され、またはサーバ上で動的に構成できる。次いで、この情報は、人間の管理者によって、または、相互に更新を交換し合うサーバ自体によって自動的に更新できる。
ネットワークサイズおよびユーザ人口が増大すると、告知すべき情報を事前構成することは、告知されるのがサービス関連情報であるか、それともネットワーク情報であるかを問わず、スケーラブルな解決法ではなくなる。また、サーバにネットワーク情報を自動的に取り込み、更新するよう要求することにも、以下を含むいくつかの制限がある。
各モバイル機器が知ろうとするネットワーク情報は、モバイル機器の能力と用途に応じて大きく異なり得る。例えば、モバイル機器の中には、DHCPサーバのアドレスまたは近隣ネットワーク内の認証サーバのアドレスを知って、近隣ネットワークへのハンドオフが必要になる前に、モバイルが近隣ネットワークからIPアドレスを獲得し、近隣ネットワークと事前認証を行うことができるようにしようとするものもある。他のモバイルユーザの中には、利用可能なローカルサービスだけを知ろうとするものもある。ネットワークプロバイダが、どんな情報が多数の多様な現在および将来のユーザによって必要とされるか予見することは難しい。結果として、ネットワークプロバイダが、どんな情報を情報サーバに維持すべきか決定することが難しくなる。
モバイルユーザは、ローカルネットワークプロバイダを利用して情報サーバを提供することが必要になる。すべてのネットワークプロバイダが、世界中のあらゆる場所で、かかる情報サーバを提供することを期待するのは難しい。さらに、提供しようとする情報セットがネットワークプロバイダによって異なることもある。
今日利用可能な多くのサービス探索プロトコルのどれも、モバイルユーザによって必要とされる、多様で、変化するサービスおよびネットワーク情報を処理するのに充分な柔軟性を有することに関して明確に成功を収めているようには思われない。結果として、ネットワークプロバイダによって異なるサービス探索プロトコルを使用することになり得る。これは、ユーザが、異なるネットワークでは異なるサービス探索プロトコルを使用する必要があり得ることを意味し、ユーザにとっては重い負担である。
近年、特に、ネットワーク近隣探索をサポートするのに使用される探索プロトコルを設計しようとするいくつかの取り組みが行われている。代表的な例が、アクセスルータ候補探索(CARD)プロトコル[28]である。アクセスルータ候補とは、モバイル機器がそこに移動できる近隣ネットワーク内のアクセスルータである。CARDは、シームレスなIP層ハンドオフをサポートするために、モバイルが近隣ネットワークへのIP層ハンドオフを実行する前に、モバイルによってアクセスルータ候補を探索するのに使用されるように設計される。CARDを用いる場合、モバイルは、IP層ハンドオフに関する決定を行う前に、近隣ネットワーク内の無線アクセスポイント(AP)からのIEEE802.11 BSSIDブロードキャストなどの第2層識別子をリッスンする。次いで、モバイルは、これらの第2層識別子を、これの現在のネットワーク内のアクセスルータに送り、現在のネットワーク内のアクセスルータが、さらに、これらの第2層識別子を、近隣ネットワーク内のアクセスルータ候補のIPアドレスにマップし、次いで、ルータ候補アドレスをモバイルに送り返す。CARDを使ったネットワーク近隣探索のサポートは、以下の限界をもたらす。
CARDは、近隣アクセスルータ同士が相互にやりとりして、能力情報を動的に交換し合うことを必要とする。これは、通常、近隣ネットワークが異なるネットワークプロバイダに属するときには不可能である。
目標アクセスルータを探索するために、モバイルは、CARDを使ってこれの現在のアクセスルータとやりとりする必要がある。世界中のすべてのアクセスネットワークがCARDを実施することを期待するのは難しい。
ユーザがCARDを使って探索することのできる情報は、ローカルネットワークプロバイダが、これのCARDプロトコルを、どんな情報を提供するように構成するかに左右され、ネットワークごとに大きく異なり得る。さらに、前述のように、ネットワークプロバイダは、モバイルが必要とする適切な情報を提供しないこともあり得る。というのは、ネットワークプロバイダは、あらゆるモバイル機器上のネットワークソフトウェアおよびアプリケーションの多様で、変化する必要性を容易に予見することができないからである。
最近では、IEEE802.11TGu(タスクグループU)が、第2層ビーコンの一部としてより上位層の情報を提供するための方法を研究している。このように、モバイルは、近隣ネットワークからのビーコンを受動的に監視する。すなわち、モバイルは、他の第3層情報を判定することができる。しかし、最大伝送単位のサイズ限界のために、第3層情報すべてが、第2層ビーコンの一部として収容できるとは限らない。また、複数の異種混交アクセス技術をサポートするのが難しいこともある。よって、第2層不可知であり、複数の異種混交アクセスにわたって動作し得る解決法を有することが重要である。この提案の一部として、発明者らは、近隣ネットワークのIPアドレス、QoS(サービス品質)、セキュリティパラメータなど、異なるパラメータを探し出すアプリケーション層ネットワーク近隣探索プロセスを考案した。
4.2 既存のサービス探索機構の概要
無線アドホックネットワークの出現と共に、特殊化情報機器が、技術展望を引き継ぐ。これらの情報機器は、本質的に、モビリティ、したがってこれら情報機器間の協働をサポートすることを目的として生まれたものである。というのは、協働は、従来の完全性能のコンピュータ機器と比べて、モバイル機器に欠けているいくつかの部分を補完する不可欠な機能だからである。この協働のために、いくつかのサービス探索プロトコル(SDP)が、単純で、シームレスで、スケーラブルな機器相互運用性を究極目的とした機器間対話を保証する協調アーキテクチャの部分として提案されている。台頭しつつあるSDPの間では、Jini、ユニバーサルプラグアンドプレイ、サリュテーション、およびSLPが目立っている。
3.3.1 JINI接続技術
Jiniアーキテクチャの目的は、機器とソフトウェアコンポーネントのグループを単一の、動的分散システムに統合することである[2]。Jiniシステムは、分散システムにおけるサービス構築、ルックアップ、通信および使用のための機構を提供する。サービスの例には、プリンタ、ディスプレイ、ディスクなどの機器、アプリケーションやユーティリティなどのソフトウェア、データベースやファイルなどの情報、およびシステムのユーザが含まれる。
Jiniシステムの中心は、ディスカバリ(discovery、発見)、ジョイン(join、参加)、およびルックアップ(lookup、検索)と呼ばれる3つのプロトコルである[2]。これらのプロトコルのうちの2つ、すなわち、ディスカバリとジョインは、機器が接続されるときに実行される。ディスカバリは、サービスが、登録すべきルックアップサービスを探しているときに実行される。ジョインは、サービスがルックアップサービスを探し出し、これに参加しようとするときに実行される。ルックアップは、クライアントまたはユーザが、(Javaプログラミング言語で書かれた)これのインターフェースの種類と、おそらく、他の属性によって記述されるサービスを探し当て、呼び出す必要のあるときに実行される。以下のステップに、Jiniコミュニティにおいてクライアントによって使用されるべきサービスのために、クライアントと、サービスプロバイダと、ルックアップサービスの間でどんな対話が必要とされるかを示す[2][1]。
1)サービスプロバイダが、ローカルネットワーク上で要求をマルチキャストすることによってルックアップサービスを探し出し、または予め分かっているリモートルックアップサービスを探し出す。
2)サービスプロバイダは、サービスオブジェクトとこれのサービス属性を、ルックアップサービスに登録する。このサービスオブジェクトは、ユーザとアプリケーションが、他の任意の記述属性と共にこのサービスを実行するため呼び出すことになるメソッドを含む、サービスのJavaプログラミング言語インターフェースを含む。
3)クライアントが、Javaの種類と、おそらく、他のサービス属性によってサービスを要求する。サービスオブジェクトのコピーがクライアントに移動され、クライアントがサービスと対話するのに使用される。
4)次いで、クライアントは、サービスオブジェクトを介してサービスプロバイダと直接対話する。
Jini接続技術は、機器が、当座のコミュニティを形成するために相互にどのようにして接続し合うかの基本的問題に対処するインフラストラクチャとプログラミングモデルからなる。図1に示すJava技術[1]、[2]に基づき、Jini技術は、Javaリモートメソッド呼び出しプロトコルを使って、ネットワークの周りでコードを移動させる。ネットワークサービスが、Jiniソフトウェアアーキテクチャの上で実行される。これに関して、図1に、Jini接続技術のアーキテクチャが示されている。
a.ルックアップサービス
ルックアップサービスは、サービスがこれを介して探し出され、解決されるという点で、ディレクトリサービスとみなすことができる。Jiniコミュニティにおいて、サービスは、ディスカバリおよびジョインプロセスを介して、サービスのプロキシオブジェクトをルックアップサービスに登録し、クライアントは、ルックアップサービスに問い合わせてクライアントが求めるサービスを探し出す。Jiniは、異なる状況で役立つ、3つの関連するディスカバリプロトコルを使用する[3]、[4]。マルチキャスト要求プロトコルは、アプリケーションまたはサービスが最初に活動化され、近傍のルックアップサービスを探し出すことが必要になるときに使用される。マルチキャスト告知プロトコルは、ルックアップサービスが、コミュニティに関与できるサービスにルックアップサービスの存在を告知するのに使用される。ユニキャスト探索プロトコルは、広域ネットワークを介して事前に分かっている特定のルックアップサービスとの通信を確立するのに使用される。
しかし、Jiniルックアップサービスは、単なるネームサーバ以上のことを行う。クライアントは、クライアントがサービスを実行するために他の任意の記述属性と共に呼び出すメソッドを含むインターフェースとしてサービスを見る。ルックアップサービスは、クライアントから見えるインターフェースを、サービスプロキシオブジェクト(service proxy objects)の集合にマップする。クライアントは、実際には、サーバとやりとりできるRMIスタブであるサービスプロキシをダウンロードする。このプロキシオブジェクトは、クライアントが、サービスについて何も知らずにサービスを使用することができるようにする。したがって、デバイスドライバシナリオの必要がない。サービスプロキシオブジェクトは、サービス呼び出し、すなわち、RMIメソッド呼び出し(RMI method invocation)を介してサービスにアクセスする典型的なシナリオであるが、ダウンロードされるサービスオブジェクトは、サービス自体、または任意の専用通信プロトコルを話すことのできるスマートオブジェクトとすることもできる。
b.リース
Jiniシステムのサービスへのアクセスは、リースベースで付与される。すなわち、サービスが、サービスユーザとプロバイダの間で、ある期間について要求され、次いで、折衝された期間について付与される。このリースは、これの期間満了前に更新されなければならない。さもなければ、サービスに関連付けられたリソースが解放される。例えば、ルックアップサービスは、サービス登録へのリースを付与し、サービスは、このリースを更新し続ける必要がある。機器は、コミュニティをそのままにしておくこともでき、登録を取り消す機会を得ずに急に停止することもできる。このため、Jiniシステムが堅固で保守不要な状態に保たれることを可能にするのは、リースである。
c.リモートイベントおよびトランザクション
基本のサービスディスカバリ/ジョインおよびルックアップ機構以外に、Jiniは、プログラマが、信頼性の高い、スケーラブルなやり方で分散プログラムを書くのに役立つリモートイベントおよびトランザクションをサポートする。リモートイベントは、システムで所望の変更が行われるときに、オブジェクトに通知されることを可能にする。これらのイベントは、新しくパブリッシュされたサービスまたはサービスの何らかの状態変化によってトリガできる。例えば、プリンタへの関与を登録したJiniパームトップ機には、プリンタが利用可能になったときに、ルックアップサービスによって通知できる。また、Jiniは、2相コミット(2PC)プロトコルもサポートする。本来、Jiniは、信頼性と堅固さが、部分的な障害と回復によって損なわれる可能性の高い分散システムを構築するのに使用される。しかし、Jini2PCは、これが、このプロトコルに厳密に従うよう強制しないという点で、柔軟性を許容するものである。むしろ、アプリケーション論理によって意図される必要な処置を実施することは、アプリケーション(トランザクション参加者)に委ねられている。
3.3.1 UPnP(ユニバーサルプラグアンドプレイ)
ユニバーサルプラグアンドプレイ(UPnP)[6]は、インテリジェント機器、無線機器、およびあらゆる形状因子のPCの広範囲にわたるピアツーピア型ネットワーク接続のアーキテクチャである。UPnPは、プラグアンドプレイ周辺モデルの拡張として導入されるが、UPnPは、プラグアンドプレイの単純な拡張以上のものである。UPnPにおいて、機器は、動的にネットワークに参加し、IPアドレスを獲得し、要求に応じてこれの能力を伝達し、他の機器の存在と能力に関して知ることができる。最後に、機器は、どんな不要な状態も後に残すことなく、スムーズに、自動的にネットワークを去ることができる[6]。ユニバーサルプラグアンドプレイは、TCP/IPと、IP、TCP、UDP、HTTPおよびXMLを含むWeb技術を利用して、家庭とオフィスにおけるネットワークで接続された機器間の、制御とデータ転送に加えて、シームレスな近接ネットワーキングをも可能にする。
UPnPは、サービス探索にシンプルサービス探索プロトコル(SSDP)[7]を使用する。このプロトコルは、他の機器またはサービスを探索するのみならず、機器の存在を他の機器に告知するのにも使用される。したがって、SSDPは、Jiniの3つのプロトコル、すなわちディスカバリ、ジョイン、およびルックアップに類似したものである。SSDPは、それぞれ、HTTPMUとHTTPUと呼ばれる、マルチキャストとユニキャストのUDPを介してHTTPを使用する。
参加する機器は、制御点にこれのサービスを告知する告知(ssdp:alive)マルチキャストメッセージを送出する。これらは、機器に組み込まれたサービスの潜在的クライアントである。Jiniとは対照的に、UPnPには中央サービスレジストリがない。SSDPの他方のメッセージは、新しい制御点がネットワークに追加されたときに送られるサーチ(ssdp:discover)マルチキャストメッセージである。このマルチキャストを聞く任意の機器は、これに、ユニキャスト応答メッセージで応答する必要がある。
機器の機能と能力を記述するのにXMLが使用される。前述の告知メッセージは、ネットワーク内の、UPnP機器の能力を記述するXMLファイルを指し示すURLを含む。したがって、他の機器は、このXMLファイルを検索することによって、この機器の機能を検査し、目的に適するかどうか決定することができる。このXML記述は、Jiniの簡単なサービス属性とは対照的に、機器能力の複雑で、効果的な記述を可能にする。
図2に、説明のためのUPnPプロトコルスタックを示す。機器間の通信で、UPnPは、図2に示すプロトコルスタックを使用する[6]。最新の仕様[6]によれば、UPnP機能は、以下の5つのステップとして要約され得る。
探索:UPnP探索プロトコルはSSDPに基づくものである。機器がネットワークに追加されると、機器は、これのサービスをネットワーク上の制御点に告知する。同様に、制御点がネットワークに追加されると、UPnPは、この制御点が、ネットワーク上で当該の機器をサーチすることができるようにする。どちらの場合も基本的なやりとりは、機器の種類、識別子、より詳細な情報を指し示すポインタなど、機器または機器のサービスの1つに関する少数の不可欠な細目を含む探索メッセージである。
記述:制御点が機器を発見した後でも、制御点は、依然として、この機器についてほとんど知らない。制御点が機器と機器の能力についてさらに知るため、または機器とやりとりするためには、制御点は、機器によって探索メッセージで提供されるURLから機器の記述を検索しなければならない。機器のUPnP記述は、XMLで表され、制御、イベント発行、および表示のためのURLに加えて、任意の組み込み機器またはサービスのリストも含む。
制御:制御点は、機器の記述を検索した後で、機器のサービスに処置を送ることができる。このために、制御点は、サービスの制御URLに、適切な制御メッセージを送る。また、制御メッセージも、簡易オブジェクトアクセスプロトコル(SOAP)を使ってXMLで表される。機能呼び出しと同様に、制御メッセージに応答して、サービスは、任意の処置特有の値を返す。
イベント発行:サービスのUPnP記述は、サービスが応答する処置のリストと、実行時のサービスの状態をモデル化する変数のリストを含む。サービスは、これらの変数が変化するときに更新をパブリッシュし、制御点は、この情報を受け取るようサブスクライブできる。サービスは、イベントメッセージを送ることによって更新をパブリッシュする。イベントメッセージは、1つ以上の状態変数の名称と、これらの変数の現在値を含む。また、これらのメッセージも、XMLで表され、一般イベント通知アーキテクチャ(GENA)を使ってフォーマット設定される。
表示:機器が表示用URLを有する場合、制御点は、このURLからページを検索し、このページをブラウザにロードし、ページの機能に応じて、ユーザに、機器を制御させ、かつ/または機器状況を閲覧させることができる。
UPnPの別の重要な機能が、プラグインされているIPアドレスの自動構成である。この目的で導入されている、AutoIP[13]は、どんな明示的管理もなしで、機器がネットワークに参加することを可能にする。機器は、ネットワークに接続されると、ネットワーク上のDHCPサーバからIPアドレスを獲得しようとする。しかし、DHCPサーバがない場合には、IPアドレスが、ローカルネットワーク使用のための予約範囲から自動的に請求される。このため、これをAutoIPという。機器は、予約範囲内のアドレスをランダムに選択し、次いで、他の誰かがすでにこのアドレスを請求しているかどうか調べるよう求めるARP要求を出すことによってアドレスを請求する。
3.3.1 サリュテーション
サリュテーションは、広く普及している接続性とモビリティの環境における、幅広い機器および装置の間のサービス探索および利用の問題を解決するためにサリュテーションコンソーシアム(Salutation Consortium)によって開発されている、別の主要な協働アーキテクチャである。対象機器の多様な性質を想定し、サリュテーションは、プロセッサ、オペレーティングシステムおよび通信プロトコルから独立のものである。このアーキテクチャは、アプリケーション、サービスおよび機器が、これらの能力を記述し、他のアプリケーション、サービスおよび機器に告知する標準的方法を提供する。また、このアーキテクチャは、アプリケーション、サービスおよび機器が、特定の能力を求めて他のアプリケーション、サービスまたは機器をサーチし、これらの能力を利用するために、これらとの相互運用可能なセッションを要求し、確立することも可能にする[8][9]。
図3[8]に示すように、サリュテーションアーキテクチャは、2つの主要コンポーネント、サリュテーションマネージャ(Salutation Manager)とトランスポートマネージャ(Transport Manager)からなる。サリュテーションマネージャは、このアーキテクチャの核であり、Jiniにおけるルックアップサービスに類似したものである。これは、サービスブローカとして定義される。すなわち、サービスプロバイダが、これの能力をサリュテーションマネージャに登録する。クライアントがこれのローカルサリュテーションマネージャに、サービスサーチを求めると、このサーチは、サリュテーションマネージャ間の協調によって行われる。次いで、クライアントは、返されるサービスを使用することができる。サリュテーションマネージャは、基礎をなすネットワークトランスポートが何であるかを問わず、信頼性の高い通信チャネルを提供するトランスポートマネージャの上に位置する。
サリュテーションマネージャは、サーバおよびクライアントアプリケーションへのトランスポート独立のインターフェースを提供する。このインターフェース(SLM−API)は、サービス登録、サービス探索、およびサービスアクセス機能を含む。
サリュテーションアーキテクチャの通信プロトコルの独立性は、サリュテーションマネージャとトランスポートマネージャの間のインターフェース(SLMTI)によって達成される。トランスポートマネージャは、これがサポートするネットワークトランスポートに依存するエンティティである。サリュテーションマネージャは、これが、複数の、物理的に異なるネットワークに接続されている場合には、複数のトランスポートマネージャを有し得る。しかし、サリュテーションマネージャは、トランスポート独立のインターフェース(SLM−TI)を介してこれの基礎をなすトランスポートを見る。
図3を参照すると、この図には、サリュテーションマネージャのモデルが示されている。サリュテーションマネージャによって提供される主要タスクは、以下のように要約できる。
サービスレジストリ(Service Registry):サリュテーションマネージャは、サービスに関する情報を保持するレジストリを含む。クライアントが、クライアント自体を登録または非登録とする。すべての登録が、ローカルサリュテーションマネージャ、またはクライアントに接続された近くのサリュテーションマネージャに対して行われる。これは、Jiniにおけるルックアップサービスに対応するものである。
サービス探索(Service Discovery):サリュテーションマネージャは、他のサリュテーションマネージャとこれらに登録されているサービスを探索する。リモートサービスが、ローカルサリュテーションマネージャによって指定される(1つ以上の)種類と属性の集合をマッチさせることによって探索される。このサリュテーションマネージャ間の通信プロトコルを、Sun社のONC RPCを使ったサリュテーションマネージャプロトコルという。能力交換と呼ばれるこの独自の機能が必要とされるのは、サービスが、基本的に、同じ装置内のローカルサリュテーションマネージャに登録されるからである。サリュテーションマネージャ間のこの協働は、概念的には、Jiniが行うのと同じだが、ネットワーク全体に分散されたルックアップサービスを形成する。
サービス利用可能性(Service Availability):クライアントアプリケーションは、ローカルサリュテーションマネージャに、サービスの利用可能性を周期的にチェックするよう求めることができる。このチェックは、ローカルマネージャと対応するマネージャの間で行われる。これは、Jiniのリモートイベント概念の限定バージョンである。
サービスセッション管理(Service Session Management):このセッション管理は、サリュテーションのサービス呼び出しの側面に対処する。クライアントが、サービス探索によって発見されたサービスを使おうとすると、サービスセッションが確立される。サービスセッションは、3つの異なるモード、すなわち固有モード、エミュレートモード、およびサリュテーションモードの1つで操作される。サリュテーションマネージャは、モードに応じて、サービスセッションにおけるメッセージ交換に関与することもしないこともある。固有モードでは、メッセージが、固有プロトコルを介して交換され、サリュテーションマネージャは、メッセージ交換には決して関与しない。エミュレートモード(emulated mode)では、サリュテーションマネージャプロトコルを使って、クライアントとサービスの間でメッセージが運ばれるが、サリュテーションマネージャは、内容を検査しない。サリュテーションモードでは、サリュテーションマネージャは、メッセージを運ぶだけでなく、セッションで使用されるべきメッセージ形式も定義する。
サリュテーションアーキテクチャにおける基本構成単位として機能単位が定義される。言い換えると、これは、クライアントまたはサービスを構成する最小限の有意味の機能である。機能単位の集合体が、サービスレコードを定義する。例えば、ファックスサービスは、[印刷]、[スキャン]、および[ファックスデータ送信]機能単位によって定義できる。各機能単位は、記述属性レコードで構成される。これらのサービス/機能単位/属性レコードは、ISO8824ASN.1を用いて規定される。また、ここでサリュテーション−ライト(Salutation-Lite)[10]について触れておいてもよいであろう。サリュテーション−ライトは、省スペースの機器を対象としたサリュテーションアーキテクチャの縮小バージョンである。サリュテーションコンソーシアムでは、サリュテーション−ライトが、パームサイズやハンドヘルドコンピュータ(すなわち、PalmおよびWinCE機器)などの小型情報機器への計り知れないほどの適用可能性を有すると考えている。また、サリュテーション−ライトは、IRやブルートゥースなどの低帯域幅ネットワークにも適している。
3.3.1 SLP(サービスロケーションプロトコル)他
サービスロケーション探索(SLP)[17]は、サービス探索プロトコルのIETFバージョンであるが、他のサービス探索プロトコルと同様に、独自の背景、目標領域、および特徴を有するものである。SLPは、サイト内のサービス探索のための、分散化され、軽量で、スケーラブルで、拡張可能なプロトコルである[16]。SLPは、サービスの種類とサービスのアドレスを定義するサービスURLを定義する。例えば、「service:printer:lpr://hostname」は、ホスト名において利用可能なラインプリンタサービスのサービスURLである。このサービスURLに基づき、ユーザは、これのサイトで利用可能なサービスをブラウズし、選択されたサービスを利用してユーザの必要を満たす。例えば、ユーザ(アプリケーション)は、SLPを使って、同じフロアにある任意のカラープリンタを探し出す。
SLPには、ユーザエージェント(UA)、サービスエージェント(SA)、ディレクトリエージェント(DA)という3つのエージェントがある。UAは、ユーザアプリケーションに代わってサービス探索要求を送るソフトウェアエンティティである。SAは、サービスに代わってサービスを告知するエンティティである。中央サービス情報リポジトリ(centralized service information repository)として、DAは、SAからの告知をキャッシュし、後で、UAからの要求に応答する。SAは、DAに登録することによって、これ自体を告知する。この登録メッセージは、告知されるサービスのURL、サービスの存続期間、およびサービスの記述属性の集合を含む。SAは、これの期限が切れる前に、DAとの登録を周期的に更新する必要がある。この存続期間は、ネットワークが過渡的な状態のままに置かれるのを防ぐためのものであり、類似の概念は、JiniやUPnPなど、他のサービス探索プロトコルでも見られる。DAは、登録をキャッシュし、SAに確認メッセージを送る。UAは、DAに、サービスの場所を要求するサービス要求メッセージを送る。次いで、DAは、UAの必要性と突き合わせされたサービスのURLを含むサービス応答メッセージで応答する。これで、UAは、返されたURLによって指し示されるサービスにアクセスすることができる。SLPでは、DAは任意選択である。小規模ネットワークではDAがなくてもよい。この場合、UAのサービス要求メッセージは、SAに直接送られる。
SLPは、サービスブラウジングと、サービス属性の文字列問い合わせ(string-based query)をサポートし、これらは、UAが、ネットワーク上のサービスの中から最も適切なサービスを選択することを可能にする。UAは、AND、OR、比較演算子(=、<、≦、>、≧)、従属文字列整合(substring matching)などの問い合わせ演算子を要求することができる。これは、他のものよりも強力である。例えば、Jiniでは、サービス属性整合は、等しいものだけについてしか行われ得ない。
最後に、SLPは、イントラネットサービス探索の必要性への解決法であるといわれているが、より大規模なネットワークにもうまく適合する。このスケーラビリティは、マルチキャストメッセージの最小限の使用、適用範囲概念、複数のDAなど、様々な特徴によってサポートされる。
また、ブルートゥースプロトコルスタックも、サービス探索のためのSDP[14]を含む。ブルートゥースSDPは、ブルートゥース環境専用に設計されているため、他のサービス探索プロトコルと比べて、限られた機能だけしかサポートしない。基本的に、SDPは、サービスクラスによるサーチ、サービス属性によるサーチ、およびサービスブラウジングをサポートする。サービスブラウジングは、クライアントが、クライアントの近傍で利用可能なサービスに関して事前知識を持たないときに使用される。サービス探索アプリケーションプロファイル[15]が、サービス探索アプリケーションによって、他の機器のサービスを探し出すのに使用されるプロトコルと手順を定義する。ブルートゥースSDPは、L2CAPの事前定義されたコネクション型チャネル上で実行される。
ブルートゥースSDPは、あまり複雑ではないブルートゥース機器用に最適化されている。よって、ブルートゥースSDPは、主に、サービス探索問題に対処するものである。ブルートゥースSDPは、サービスへのアクセスも、サービスの仲介も、サービス告知も、サービス登録も提供しない。サービスが利用できなくなったときのイベント通知はない。したがって、これらの不足を補うために、他のサービス探索プロトコルが使用されてもよい。例えば、ブルートゥースSDPの上でサリュテーションが使用できる。かかるマッピング[11]は、サリュテーションのトランスポート独立のアーキテクチャのために、簡潔に見える。
この分野には、ゼロ構成ネットワーキング(zeroconf)[20]、MITのINS(Intentional Naming System(意図的命名システム))[21]、およびバークリーサービス探索サービス[22]という競合する他の機構もある。これらは、それぞれ、異なる目的で、他と異なる手法を用いる。結果として、これらは、他のプロトコルと比較して、いくつかの強みと弱みを有する。
近年、ネットワーク近隣探索をサポートする探索プロトコルを設計しようとする取り組みが行われている。代表的な例が、IETFによって標準化されているアクセスルータ候補探索(CARD)[26]プロトコルである。アクセスルータ候補とは、モバイル機器がそこに移動できる近隣ネットワーク内のアクセスルータである。CARDは、モバイルによって、モバイルが近隣ネットワークへのIP層ハンドオフを行う前に、アクセスルータ候補を探索するのに使用できるプロトコルである。CARDを用いる場合、モバイルは、IP層ハンドオフに関する決定を行う前に、近隣ネットワーク内の無線アクセスポイント(AP)からの第2層IDをリッスンする。次いで、モバイルは、CARDプロトコルを使って、これらの第2層IDを、これの現在のネットワーク内のアクセスルータに送り、現在のアクセスルータは、さらに、これらの第2層IDを、近隣ネットワーク内のアクセスルータ候補のIPアドレスにマップし、次いで、候補ルータアドレスをモバイルに送り返す。CARDには以下の限界がある。
CARDは、近隣のアクセスルータが、CARDプロトコルを使ってネットワーク情報を動的に交換することを必要とし、これは、通常、近隣ネットワークが異なるネットワークプロバイダに属するときには不可能である。結果として、CARDは、例えば、異なるネットワークプロバイダに属する、セルラネットワークと無線ホットスポットネットワークの間など、異種混交無線システムにまたがってモビリティをサポートするのには使用できないことになる。
また、CARDは、すべてのアクセスルータが、モバイルユーザとやりとりするためにCARDプロトコルを実施することも必要とし、これは、難しい問題である。
モバイル機器がCARDを介して探索することのできる情報は、個々のローカルネットワークプロバイダが、これのCARDプロトコルを、どんな情報を提供するように構成するかに左右され、これは、ネットワークごとに大きく異なり得る。各モバイル機器が知ろうとするネットワーキング能力は、モバイル機器のネットワーキング能力と用途に応じて大きく異なり、時間が経つにつれて変化し得る。ネットワークプロバイダが、モバイル機器によってどんな情報が必要とされるか予見することは困難である。例えば、事前認証を行うことのできるモバイル機器は、近隣ネットワークへのハンドオフが必要になる前に近隣ネットワークとの事前認証を行うことができるように、近隣ネットワーク内の認証サーバのアドレスを知ろうとする。他のモバイル機器は、例えば、近隣ネットワーク内のSIPサーバ/プロキシまたはDHCPサーバのアドレスだけを知ろうとする。
LDAP(軽量ディレクトリアクセスプロトコル)[LDAP]は、一般のディレクトリルックアッププロトコルであり、ディレクトリ更新操作を可能にし、よって、モバイルからデータを収集するのに使用され得る。しかしながら、LDAPは、基本的なネットワーク探索問題に適した解決法ではない。というのは、(i)LDAPは、階層的に構築されたデータベースのルックアップだけをサポートするが、ネットワーク情報データベースの構造は、単なるツリーにとどまらない(すなわちグラフである)こともあり、(ii)LDAPは、新しいネットワーキング技術が展開されるにつれて頻繁に変化する可能性の高い問い合わせデータベーススキーマをサポートしないからである。
3.3.1 Gloserv
Gloserv[29]は、イベント、場所ベースのサービス、通信およびWebサービスを含み得る数種類のサービスを提供するサービス探索アーキテクチャである。Gloservアーキテクチャは、DNAに似ており、情報サービスを管理するルートネームサーバと権限ネームサーバを含む。Gloservアーキテクチャは、イベント、サービス、人々、場所といった、ネームサーバのためのいくつかのハイレベルカテゴリを有し得る。Gloservアーキテクチャは、これのサービスを告知することのできる登録機能や、ローカルユーザエージェントに、サーバからのある一定のサービスの集合を問い合わせることのできる機能などのサービスの集合を提供する。Gloservは、RDFスキーマを使ってサービスの集合を定義し、Sesameを使ってRDFレコードを作成し、格納する。Sesameは、これの問い合わせ機構の一部として、HTTP、Java RMIまたはSOAPを使用することができる。
他方、AISベースの情報探索機構は、Gloservによって提供される、最も近くのレストラン、最近の、コンサートなどある種のイベントといった、場所ベースのサービスとは異なり、(QoS、アクセスポイント、ルータ、SIPサーバ、PANA認証エージェント)といったいくつかの種類の特性を有する近隣ネットワーク内のネットワーク要素を探索するのに使用される。Gloservサービスアーキテクチャによって提供される情報は、高速ハンドオフを提供するのに必要な情報を提供するのに十分なものではない。AISベースのサービス探索方式は、データベース構造としてRDFを使用するが、付随的プロトコルとしてSOAP、HTTP、XML、WSDL、JENAを使って、スカウト、報告エージェントによるデータベースへのデータ取り込み、およびモバイルによる情報問い合わせのための適切なトランスポート機構を提供する。よって、AISベースのサービス探索方式は、通常は、Gloservなど他の探索機構の範囲外である、前もって近隣要素内のAP、ルータ、SIPサーバ、PANAサーバといったネットワーク要素を探索することによって、保護された事前認証をセットアップしようとするモバイルユーザにより適している。
3.3.1 既存のサービス探索機構間の比較
最小限の管理と人間の介在で、機器/サービス間の動的協働を円滑に行わせるいくつかのサービス探索プロトコルが提案されている。当座のコミュニティをサポートすることができるように、これらのプロトコルは、これの存在をネットワークに告知し、近隣のサービスを探索し、サービスにアクセスするための手段を提供する必要がある。基本的に、Jini、UPnP、サリュテーション、およびSLPは、すべて、これらの側面に対処するが、異なる観点でのものである。これらは、前述の機能に対する重点の置き方が異なるため、直接の比較は回避すべきである。とは言うものの、本明細書でかかる比較を試みようとするのは、比較が、これらの機構それぞれを理解するのに役立つはずだからである。表1には、主要なサービス探索プロトコルの特徴が要約されている。
JiniとUPnPは、一般的なコンピューティング環境がこれらの解決法によって使用可能とされることを想定しているが、サリュテーションとSLPは、主に、サービス探索問題を扱うものである。Jiniは、ネットワークサービスの展開を助けるために2PCトランザクションおよびJavaSpaceを提供することに留意されたい[3]。UPnPのSSDPは、UPnP仕様の一部にすぎない。Jiniと、UPnPと、サリュテーションの間の適切な比較が[19]に示されている。
Jiniは、Javaに依存してこれのすべての約束を可能にする。Jiniは、Jiniプロキシがリソースの乏しい機器のクラスタに使用できる場合でさえも、機器がJava仮想マシンをサポートするものと想定する。しかも、Jini/RMIは、携帯電話、ページャ、POSといった小型情報機器のためにJ2ME CLDC(接続された限定された機器構成)構成によってサポートされていない[24]。
Jiniのサービスプロキシ概念は、他では見られない最強の特徴の1つである。しかし、このドライバ不要シナリオは、標準インターフェースを備えるJini機器がすでにネットワークで利用可能であることを仮定している。これは言われているほど簡単ではない。というのは、これは、ある特定の機器の種類のすべての製造者が標準インターフェースに同意しなければならないことを意味するからである。最初に、プリンタおよび記憶装置インターフェースの標準化は、製造者のコンソーシアム(consortia)によって進められている。
UPnPは、既存のIPおよびWeb技術を利用する。UPnPは、これがサービス/機器記述にXMLを使用するという点で独自に見える。XMLは、機器能力、機器に発行される制御コマンド、機器からのイベントの効果的な記述を可能にする。UPnPは、AutoIPとDHCPを利用する自己構成のための新しい機能を導入しているが、これらの機能は、IPv6でも見られる[19]。
サリュテーションは、明確に定義されているが、サービス探索プロトコルとセッション管理だけに限定される。したがって、サリュテーションは、分散環境では疑いなく有用な、リモートイベント通知のような機能に対処しない。トランスポートプロトコルについては、Jini、UPnP/SSDP、およびSLPによってIPが最優先とされる。サリュテーションは、IPなど任意のネットワーク層プロトコルと、IRおよびIEEE802.11無線LANを含む任意の物理/リンク層技術上で動作することができる。このトランスポート独立性は、サリュテーションの最強の特徴である。
企業ネットワークでは、DAが、単一障害点になるため、複数のSLP DAが展開される可能性が高い。これらのDAは、よりよい性能を実現するために、階層として編成できる。また、信頼性を実現するために、これらのDAの組織/部署の範囲が若干重なり合うこともある。性能と信頼性のためのDA間のこの対話または協働が、SLP研究者らによって考察されている。SLPv2は、SLPメッセージに認証情報を含めることによって、SLPメッセージの保全性と信頼性を保証することができる。SLPv2は、セキュリティ問題を直接扱うが、他のプロトコルは、他のセキュリティプロトコルを利用する必要がある。
主要サービス探索プロトコルとAISの比較表
関連する機構:Jini、SLP、UPnP、サリュテーション、Gloserv
Figure 0004703657
Figure 0004703657
5 AISの記述
5.2 AISと既存のサービス探索機構の間の差異の概要
Jini、SLP、UPnP、およびサリュテーションは、ネットワーク近隣情報を探索することができない。Gloservは、いくつかのサービスパラメータを用いて近隣ネットワーク内のネットワーク要素を探索する方法を記述していない。
以下の特徴は、本発明の解決法を独自のものとする。
AISは、モバイルが現在接続しているネットワークに関する情報に加えて、近隣ネットワークに関する情報探索のサポートも提供する。
AISは、どんな情報を収集すべきか、およびどのようにして情報を提供すべきか判定するのが容易である(既存のサービス探索プロトコルは、すでにデータベース内にある情報をどのようにして検索すべきかに焦点を合わせるものである)。
公衆ネットワークで展開されるときに障害となり得る、ローカルネットワークプロバイダに依拠してサービス情報サーバを実施することがない。
AISは、第2層から独立(CDMA、IEEE802.11、GPRSなどから独立)である。
AISは、ネットワーク支援型とモバイル支援型両方の探索機構を含む。
AISは、ネットワーク情報データベースを構築する、ネットワーク支援型とモバイル支援型両方の機構を含む。
5.3 AISアーキテクチャ
探索アーキテクチャを設計する間に調べる必要のある重要な設計要因の一部が、情報構築プロセス、情報検索法、情報サーバに格納される情報の形式である。
発明者らはAISのためにいくつかのアーキテクチャを設計している。これらは、大きくは、2つの主要カテゴリ、すなわち、ネットワーク支援型とモバイル支援型とに分類され得る。以下の各項では、これらのアーキテクチャ、および異なる機能要素がどのようにして相互に対話し合うことができるかについて述べる。これらのアーキテクチャ選択肢のそれぞれにおいて、モバイルは、AISサーバまたはピアモバイルに問い合わせて、近隣ネットワーク内のネットワーキング要素に関する情報を探し出す。情報データベースを構築する方法は、アーキテクチャごとに異なる。ネットワーク支援型アーキテクチャは、分散型と集中型両方のモデルに従うことができる。AISサーバは、近隣ネットワーク内のネットワーク要素に関する情報を保持し、モバイルからの問い合わせを取得した後でこの情報を提供する。集中型モデルでは、各ネットワーク内の報告エージェントが、SNMP MIB(簡易ネットワーク管理プロトコル管理情報ベース)を使ってネットワーク内のネットワーキング要素に関する情報を報告する。モバイル支援型モデルは、事実上常に分散されており、各エンドノードが、これらが現在在圏しているネットワークに関する情報を報告する。情報が各モバイルによってAISサーバから検索されるやり方は、両手法で共通である。
ピアツーピアベースのモードは、各モバイルが情報サーバとして働き、他のモバイルに情報を提供する別のモバイル支援型モデルである。
3.3 情報サーバベースのアーキテクチャ
3.3.1 探索データベース構築
情報サーバベースのアーキテクチャは、モバイル支援型またはネットワーク支援型とすることができる。以下の各項では、ネットワーク情報データベースを構築する、エンドノード支援型とネットワーク支援型両方の手法について述べる。
3.3.1.1. モバイル支援型の手法
本発明は、ローカルサービスおよびネットワーキング能力を収集し、維持し、探索する新しいパラダイム(paradigm)を提案する。この新しいパラダイムは、関連する機構の項で述べた既存の手法の限界を克服するものである。提案する手法は、以下の主要原理を使用する。
各モバイルユーザは、自分が利用可能な任意の適切な手段を使って、在圏ネットワークで利用可能なネットワーク情報を探索することができる。しばしば、ユーザは、後続のモバイルが在圏ネットワークに関して必要とし得る情報を単に探索するためだけに、在圏ネットワークからのどんな特別な支援も受けなくてよくなる。例えば、モバイルは、在圏ネットワークに接続するとき、これの在圏ネットワークに接続する通常のプロセスの一部として、在圏ネットワーク内のアクセスルータと認証エージェントのアドレスを知ることになる。かかる情報は、モバイルのAISサーバに報告され、AISサーバが、さらに、後続のモバイルがこの情報を取り出すことができるように、後続のモバイルがこの在圏ネットワークに移動する前にこの情報をこれらのモバイルに提供することができる。また、利用可能なホットスポットネットワークとこれのログオン要件の探索のために、ローカルネットワークプロバイダに、特別な支援を提供するよう求める必要もない。
各モバイルユーザは、在圏ネットワークで探索する情報をこれのAISサーバに報告する。モバイルのAISサーバは、モバイルが現在在圏しているネットワークとのどんな信頼関係もなくてよい。
モバイルユーザのAISサーバは、様々なネットワークに関してこれの加入者から受け取られるネットワーク情報に関する情報を維持する役割を果たす。
後続のモバイルがある在圏ネットワークに移動すると、このモバイルは、これのAISサーバに、必要なローカル情報を問い合わせてもよい。
提案する手法は、既存の手法に優る以下の主要な利点を有する。
情報マイニングおよび探索のために、ローカルネットワークプロバイダに頼って、ネットワーク情報の提供に使用される情報サーバを提供することがなくなる。
モバイルユーザがどこにいるか、およびモバイルユーザが現在どのローカルネットワークを使用しているかを問わず、モバイルは、常に、単一のプロトコルを使って、ネットワーク情報を検索するためにこれのAISサーバとやりとりする。
AISサーバは、自己の加入者が関心を有する情報を維持するだけでよい。さらに、AISサーバは、自己の加入者が移動する場所に関する情報を維持するだけでよい。このため、提案するパラダイムは高度にスケーラブルなものとなり得る。
提案の協働による探索パラダイムの基本動作を、図4に示す。図4には、モバイルがどのようにしてネットワーク間を移動し、ネットワークの集合によって一般に共用されるロケーションサーバに対して、ネットワーク要素に関する情報を更新することができるかが示されている。この情報は、特定の形式を使ってロケーションサーバに格納される。図4に関しては、ローカルサービスとネットワーク能力の協働による探索を説明する図である。
3.3.1.2.ネットワーク支援型情報探索
ネットワーク支援型情報探索は、3つの異なる方法を定義する。これらの方法とは、
1.報告エージェント(RA)支援型、
2.AAA支援型、
3.DNSベースの手法
である。
3.3.1.2.1 報告エージェント支援型
報告エージェント(RA)は、各ネットワーク内にあるネットワークエージェントである。これらは、SNMP対応であり、SNMP MIBを調べることによってネットワーク要素に関する情報を収集することができる。これらの報告エージェント(RA)は、個々のドメイン内の情報を収集し、特定の区域のロケーションサーバデータベースに取り込む。この情報は、能力セット、IPアドレス、個々のネットワーク要素の地理座標などを含み得る。特定のネットワーク要素が、あるドメイン内で接続され、または動作可能になると、この要素の情報が報告エージェント(RA)上にプッシュされ、さらに、AISサーバに送られる。よって、この手法は、前述のエンドシステム支援型の手法と比べて、AISサーバデータベースにデータを取り込む半集中型の方法を提供するものである。セキュリティ問題は、この場合、あまり大きな問題ではない。というのは、データベース更新が、エンドクライアントによってではなく、特定のネットワーキングエージェントによって提供され、RAと情報サーバの間に事前に確立されたセキュリティアソシエーションがあるからである。
図5に関しては、報告エージェント(RA)によって報告される情報を使ってデータベースにデータを取り込む例を示す図である。
3.3.1.3 AAAサーバ支援型
AAAサーバ支援型の情報構築は、別のネットワークサーバ支援型の手法である。各モバイルの情報プロファイルが、AAAサーバにも保存できる。RADIUSおよびDiameterなど、任意のAAAプロトコルを使って、AAAクライアントがモバイルのアドレスとAAAクライアントのアドレスの組をAAAサーバに送るというやり方で、ネットワーク探索データベースにデータを取り込むことができる。この組は、RADIUSおよびDiameterプロトコルの発呼局IDと被呼局ID属性として運ばれる。AAAサーバは、AAAクライアントから報告される情報を収集し、モバイルの(AAAクライアントのアドレス、モバイルがAAAクライアントと関連付けられた時刻、モバイルがAAAクライアントから分離された時刻)のタプルのリストを記録することによって、モバイルのモビリティパターンを追跡することができる。次いで、このリストは、モバイルがハンドオフを行うことのできる近隣ネットワークのデータベースを構築するのに使用される。
この手法は、サービスプロバイダが、これのトポロジデータベースを他の競合するサービスプロバイダに開示しようとしないことのある、複数プロバイダの場合には適用できないこともあることに留意する。
3.3.1.4 DNSサーバベースの手法
また、これらのネットワーク要素のリストを探し出すのに、AISサーバを使用するのではなく、DNS SRVレコードを使用することもできる。DNSは、常に、DNSのLOCレコードを使って、ネットワーク要素(ルータ、AP)とこれらに関連する地理座標に関連付けられたサービスを取り込むことができる。よって、DNSサーバに問い合わせ、特定のドメインと地理座標の範囲でのサービスのリストを与え、これらのサービスを提供するネットワーク要素のリストを取得することができる。一般的な問い合わせは次のように見える。1組の地理座標(R1−R2)が与えられたとして、経路指定、IEEE802.11、AAAなど、特定のサービスの集合を提供するサーバの集合を探し出す。DNS「SRV」レコードと地理的場所レコードの組み合わせが、近傍のサーバの集合を突き止めるのに役立つ。
この手法は、任意の構造化ネットワーク情報データベースを形成するためのものではないことに留意されたい。
3.3.2 探索データベースの問い合わせ
保護された事前認証、事前対応型IPアドレス取得などの操作の多くが、モバイルの、ドメイン間、ドメイン内のサブネット間の移動中に必要とされ得る。普通、モバイルがサブネットに移動した後で行われるこれらの操作が、前もってなされれば、高速ハンドオフを提供するのに役立つ。これらの操作を前のドメイン/サブネットにいる間に行うためには、モバイルは、移動が終わる前に次のホップルータおよびサーバとやりとりする必要がある。よって、モバイルは、近隣ネットワークに移動する前に、AP、ルータ、DHCPサーバ、およびPANA認証エージェントなどいくつかの認証エージェント、ならびに、場合によってはSIPサーバを含む近隣情報を探索することが必要になる。ネットワーク探索によるこの情報は、モバイルが、事前認証や事前対応型IPアドレス割り当てなど数種類の操作を、前もって行うのに役立つ。以下で、モバイルが近隣ネットワーク要素を探索するのに役立つ1つの機構について述べる。DNS「SRV」機構は、近隣ドメイン内のかかるネットワーク要素のリストを提供する別の手法を提供する。
最初に、モバイルが、起動し、IPアドレスを獲得し、デフォルトのゲートウェイなど他のネットワークパラメータ、およびいくつかのサーバパラメータなどでモバイル自体を構成する。モバイルは、対応するホストとの通信を開始し、あるポリシに基づくこれの通信中のある時点において、モバイルが移動するものと判断する。よって、モバイルは、いくつかの異なるやり方でAISプロセスを開始する。モバイルは、問い合わせを行うとき、常に、これの場所情報をルックアップキーとして使用する。場所情報は、アクセスポイントのMACアドレス、地理的アドレスまたは他の任意の都市アドレスとすることができる。アクセスポイントのMACアドレスがルックアップキーとして使用されるとき、モバイルは、(i)モバイルがアクセスポイントの無線到達範囲内にある場合にはビーコンフレームをリッスンすることによって、または(ii)再帰が、方法(i)に基づいてモバイルに知られているアクセスポイントのMACアドレスを指定することから開始する問い合わせ手順を再帰的に行うことによって、MACアドレスを獲得することができる。
サーバは問い合わせを取得し、問い合わせの種類に基づいて求められた属性のリストの報告を返す。クライアントがGPSを装備している場合、クライアントは、常に、所望のネットワーク情報を検索し、獲得するための情報の一部として、自己の場所を見出し、どこに移動しようとするか判定し、よって、範囲を提供することができる。
図6に関しては、ネットワーク探索、問い合わせおよび応答のための動作のプロトコル交換と順序を示す図である。
図7および8には、モバイルが、そこに移動する可能性を有する近隣のサーバとルータのアドレスを取得することができるように、前もって近隣のサーバ/ルータを探索するクライアントのシナリオが示されている。図7と図8では、それぞれ、モバイルの地理座標の範囲とアクセスポイントのMACアドレスが、問い合わせのルックアップキーとして使用される。ネットワーク探索プロセスは、前もって、近隣のサーバ、ルータおよびアクセスポイントを探索するのに役立つ。前もってサーバを探索することによって、事前認証を行うことができ、よって、移動時のハンドオフ時間が速まる。モバイルは、目下、アクセスポイントAP0に接続されており、モバイルがそこに移動する可能性を有する3つの近隣ネットワークD1、D2およびD3を有する。よって、モバイルは、特定のキーを用いてAISサーバに問い合わせることができ、保護されたハンドオフを準備するためにやりとりすることのできるドメインD1、D2およびD3内の近隣のAP、サーバおよびルータに関する情報を取得することができる。以下の段落に、モバイルが起動した後の動作シーケンスを示す。
1)モバイルが起動し、特定のアクセスポイントに接続する。モバイルは、DHCPやPPPなどを介し、IPアドレス構成手順によってIPアドレスを獲得する。DHCPサーバまたはPPPサーバは、様々なIPアドレスを有し得る。地理座標がルックアップキーとして使用されるときには、地理座標の範囲がこれらのIPアドレスと関連付けられ、IPアドレス構成手順においてIPアドレスと一緒にモバイルに配信される。ありとあらゆるモバイルがGPSを装備しているとは限らないことが想定される。モバイルが自己の地理座標(R0)を知っており、地理座標がルックアップキーとして使用される場合には、モバイルは、これの地理座標をルックアップキーとして使用することもできる。特定の区域のAISサーバのIPアドレスは、IPアドレス構成手順の間に、またはDNSを使って提供できる。
2)また、近隣のセルが異なるドメインに属することもあり得る。DHCP構成から、モバイルは、これの現在のドメイン(「att.com」や「sprint.com」など)を探し出すことができる。また、獲得されたネットワーク要素のIPアドレスから、逆DNSルックアップを使って近隣領域のドメイン名を探し出すこともできる。
3)モバイルは、これの現在接続されているAPとアクセスルータを使って、例えば以下のように、AISサーバに要求を出すことができる。
a.要求は、モバイルが、条件(地理範囲[R1−R2]内や「1マイル以内」など)を指定して、特定の場所(地理的場所R0やAP0のMACアドレスなど)について検索しようとするネットワーク情報の種類(type=“PANA認証サーバ”、“ルータ”など)のリストを含む。条件は、モバイルの速度またはモビリティパターンに基づいて決定できる。
b.AISサーバは、別個にデータが取り込まれている独自のデータベースに問い合わせることによって、要求で指定された条件を満たすネットワーク情報(サーバとルータのIPアドレス、APのMACアドレスなど)のリストを返す。
c.この情報から、モバイルは、モバイルが移動する可能性が高いネットワークのリストを有し、よって、時間制約の事前認証および/または事前対応型IPアドレス獲得を行う。
図7に関しては、地理座標ベースのネットワークサービス探索の例を示す図であり、図8に関しては、APのMACアドレスベースのネットワークサービス探索の例を示す図である。
AISが提供することのできる、データベース問い合わせのさらに別の機能がある。例えば、モバイルに提供されるべきネットワーク情報を選択するのに使用される基準は、モバイルによって指定されても、AISサーバによって指定されても、両方のエンティティによって指定されてもよい。AISサーバが基準を指定すると、モバイルのプロファイルが基準として使用できる。この場合、AISは、高級のAISサービスに加入しているモバイルに、低級のAISサービスに加入しているモバイルよりも詳細なネットワーク情報を提供してもよい。
3.3.3 ピアツーピア型モデル
ピアツーピア型モデルは、情報格納と検索のための情報サーバに依存しない。代わりに、各モバイル端末が情報サーバとして働く。本明細書では、事前対応型ブロードキャストや設定範囲マルチキャストなど、2つのピアツーピアベースのモデルについて述べる。
提案するピアツーピア型モデルでは、
ネットワーク間を移動する各モバイルが、在圏したネットワークに関する情報を、特定の期間にわたってこれのローカルキャッシュに保持する。
モバイルの各近隣機器は、近隣ネットワークに関する異なる情報を有する。
以下に2つの手法を示す。
設定範囲マルチキャスト手法
各スカウトが、これらの局地的なマルチキャストアドレスMに関する在圏ネットワークの知識を、ある設定範囲と、各スカウトがこれをキャッシュに保持しようとする時間量と共に告知する。
ネットワークの近接度と移動の確率に基づき、モバイルは、指定されたピアとやりとりしてネットワークの詳細を取得する。
注:いくつかの例では、スカウトは、このスカウト自体に情報を与えることもあり、情報を有する別のスカウトを指し示すこともある。
再帰的ブロードキャスト手法
各モバイルが再帰的にブロードキャストを行って、ネットワーク内の特定のネットワークに関する情報を探し出す。
ブロードキャストは、自己のサブネットを超えて行うことができる。
図9に関しては、ピアツーピア型に基づくネットワーク探索機構の例を示す図である。このアーキテクチャには情報サーバがなく、モバイルは、ネットワーク内のピアに問い合わせることによってこの他のネットワークに関して探索を行うことができる。これは、モバイルが他のネットワークに関する多くの情報を運び、これを、特定の期間にわたってキャッシュに保持するという前提に基づいて動作する。モバイルは、他のネットワークに移動しようと決定し、他のネットワークに関する情報を獲得する際に、先回りしてこの情報を問い合わせることができる。モバイルは、モバイルが、これのピアとやりとりし、この情報を抽出することができるという前提に基づいて動作する。場合によっては、モバイルとこれのピアの間である種のセキュリティアソシエーションを確立する必要もあり得る。
図10に関しては、設定範囲ベースのマルチキャストシステムを示す図である。他方、図11に関しては、再帰的ブロードキャストシステムを示す図である。
3.3.4 セキュアな事前認証への適用可能性
本明細書で述べるネットワーク探索機構は、例えば、以下のシナリオを含む、異なるアクセスネットワーク間でのこの種のハンドオーバすべてに役立ち得る。
802.11ネットワークと802.3ネットワークの間のハンドオーバ
802.3ネットワークと802.16ネットワークの間のハンドオーバ
802.11ネットワークと802.16ネットワークの間のハンドオーバ
802.11ネットワークと802.11ネットワークの間の、ESSをまたぐハンドオーバ
802.3ネットワークとセルラネットワークの間のハンドオーバ
802.11ネットワークとセルラネットワークの間のハンドオーバ、および/または
802.16ネットワークとセルラネットワークの間のハンドオーバ
好ましい実施形態では、探索手法は、異種混交と同種両方のハンドオフシナリオに適用することができる。
同種のシステム間の移動
単一インターフェース(802.11、EES間など)
複数インターフェース(802.11、EES間など)
異種混交ネットワーキングシステム間の移動は常にデュアルモードである。
802.3、802.11
802.11、CDMA/GSM(セルラ)
セルラネットワーク間(CDMA、GSM)
802.11、802.16、802.20
802.11、回路交換
以下の項では、ネットワーク探索が、どのようにして、事前対応型ハンドオフと保護された事前認証の機構に役立つように統合できるかを示す具体的なシナリオについて論じる。図12は、2つの状態、すなわち近隣ネットワークの探索とシームレスなハンドオフの間のリンクを示す図である。具体的には、図12には、ネットワーク探索とセキュアでシームレスなハンドオフの統合が示されている。
事前認証機構との統合:
図13に関しては、統合された流れ(ネットワーク探索+事前認証)の例を示す図である。
モバイルがネットワーク間を移動する際、事前対応型ハンドオフのプロセスは、主に、2つの段階を含む。第1段階は、モバイルが移動しようとしているネットワーク内の次のホップルータ、DHCPサーバ、PANA認証エージェント、AAAサーバなどの近隣要素を探索することを伴い、第2段階は、近隣ネットワーク内のPANA認証エージェントとの、保護された事前認証に基づくセキュリティアソシエーションをセットアップすることを伴う。また、この保護された事前認証の間に、モバイルは、次のサブネット内のDHCPサーバからアドレスを獲得することもできる(これは、複数のIPホップにわたってDHCPを実行することを意味しない)。保護された事前認証を有することによって、モバイルは、新しいサブネットに移動した後で、セキュリティアソシエーションのセットアップに時間を費やす必要がなくなる。また、ローカルで利用可能な次のサブネットのIPアドレスを有することによって、モバイルは、標準のDHCPプロセスを使ってアドレスを取得するのに要する時間も回避できるが、DHCP INFORMを使って他のすべての構成パラメータを獲得してもよい。ローカルで利用可能なIPアドレスを有することによって、ARPチェックを含むDHCPプロセスに要する時間が回避される。
3.4 ネットワーク探索プロセス
このデータベースは、集中型とすることも、分散型とすることも、ピアツーピア型とすることもできる。本発明では、このデータベースにデータを取り込むいくつかのやり方を定式化している。このデータベース構造は、例えば、RDF形式とする。モバイルは、SOAP/HTTP機構を使って、データベースから特定のサービスを提供するある種のネットワーク要素を問い合わせる。例えば、モバイルは、特定のアクセスポイントが接続されているサブネット内のルーティングサービスまたはPANAサービスを提供するネットワーク要素のリストを取得するよう求める問い合わせを行うことができる。特定のアクセスポイントは、これのMACアドレスによって識別され得る。第2層リンクの品質、保護能力、インデックスのように機能し得るローミング契約など、他の種類の情報があってもよい。集中型データベースモデルでは、報告エージェントベース、AAAベース、エンドシステムベースなど、3つの異なる手法を使用することを予定している。報告エージェントベースの手法では、各報告エージェントが、SNMP MIBを使って、必要な情報を集中型データベースに特定の形式で取り込むことができる。各ドメインのAAAクライアントは、モバイルとAAAサーバにアクセスすることができるため、データベースサーバに必要な情報を適切に取り込むことができる。エンドシステム支援型の手法は、モバイルがネットワーク間を移動する間に構築される知識を利用する。モバイルは、あるネットワークから別のネットワークに移動する際、ネットワーキング要素に関する情報を収集し、集中型データベースに報告する。ピアツーピア型モデルでは、集中型データベースはないが、各モバイルが、最近在圏したばかりのネットワーク要素のリストを特定の期間にわたって保持し、設定範囲ベースのマルチキャストでこれらの能力と知識をパブリッシュする。あるネットワーク内のモバイルは、この能力を問い合わせ、必要な情報を有する特定の近隣機器とやりとりすることができる。
保護された事前認証は、モバイルと次のサブネット内のPANAサーバの間でセキュリティアソシエーションを確立し、次のサブネットからIPアドレスを獲得することを伴う。図13に、アクセスネットワーク間の遷移時の様々な要素間のプロトコル対話を示す。モバイルは、アクセスネットワークAからアクセスネットワークBへの移動を行う。アクセスネットワークAとBは、2つの異なる管理ドメインに存在し得る。最初に、モバイルMNは、これに割り当てられたアドレスIP0を有する。モバイルは、移動しようとする際に、近隣のAPからいくつかのビーコンを受動的にリッスンする。これらのAPのビーコンは、近隣ネットワーク内のAPのMACアドレスを含む。モバイルは、アクセスポイントのMACアドレスを識別子として使って、近隣アクセスネットワーク内のネットワーク要素を探索する。これは、AISサーバと対話する、SOAPやHTTPなどのアプリケーション層プロトコルを使って、モバイルが、普通は、近隣のアクセスネットワークまたは目標アクセスネットワークの1つに移動した後で対話するはずのネットワーク要素のIPアドレスを突き止めることによって達成される。これらのネットワーク要素には、近隣ネットワーク内のアクセスルータ、PANA認証エージェントが含まれる。保護されたハンドオフを行うために、モバイルは、普通は、近隣のアクセスネットワーク内の目標アクセスルータ(TAR)と同じ場所に位置するPANA認証エージェントに、PANAメッセージを送る。この時点において、TARとモバイルの間にIPsecトンネルをセットアップするためにIKEシグナリングが行われる。このトンネルがセットアップされるのは、データがトンネリングされ、保護されるようにするためである。トンネルセットアップの一部として、目標アクセスネットワーク内にあるDHCPサーバからIPアドレスが獲得される。DHCPサーバは、これのIPアドレスプールからIPアドレス(IP1など)を分配する。DHCPサーバは、TARがモバイルのプロキシDHCPクライアントとして働くIKEv2を介してモバイルにIPアドレスを渡す前に、ARPを実行しようとしてもよい。このDHCPを介してTARに渡されるIPアドレスは、次いで、IKEv2の構成ペイロードとして運ばれ、最終的に、IPsecトンネル内部アドレスとしてモバイルに割り当てられる。この時、モバイルは、2つのIPアドレス、すなわちIP0とIP1を有する。このモバイルにおいてIPsecトンネルが論理トンネルインターフェース(すなわちipsec0)として実施されるとき、モバイルは、2つのアドレス、すなわち物理インターフェースのIP0(すなわちeth0)と論理トンネルインターフェースのIP1を有する。このとき、モバイルは、対応するホスト(CH)またはホームエージェントに、対応付け更新を送る。CHまたはホームエージェントは、新しいデータをモバイルの新しいIPアドレスIP1に送る。CHからIP1に向けられた新しいデータは、TARによって取り込まれ、確立されたばかりのIPsecトンネルによってトンネリングされる。次に、モバイルは、横断して新しいアクセスポイントAP2に接続する際、旧いIPsecトンネルを切断し、新しいアドレスIP1をこれの物理インターフェース(すなわちeth0)に割り当てるイベントトリガを取得する。
モバイルは、ローカルで割り当てられ得るIPアドレス獲得しているにすぎないため、モバイルは、新しいネットワークに移動する際に、DNSサーバ、DHCPサーバといった他のサーバパラメータを構成することができるようにDHCP INFORMを行ってもよい。別の選択肢として、これらのパラメータは、モバイルが目標アクセスネットワークに移動する前に、モバイルとTARの間でIPsecトンネルを確立するIKEv2シグナリングによって獲得されていてもよい。別の選択肢は、AISを介してパラメータを獲得し、これらをモバイルのキャッシュに格納するものである。
よって、モバイルが前のサブネットにあり、トンネルがセットアップされるときに、モバイルには、以下のような2つのアドレスが割り当てられている。
eth0:IP0
Ipsec0:IP1(トンネルインターフェース)
IP0は現在のネットワークにおけるアドレスであり、IP1は、近隣ネットワークからのアドレスである。
注:IPsecトンネルがモバイルで論理トンネルインターフェースとして実施されないとき、IP1は、IPsec SAD(セキュリティアソシエーションデータベース)にバインドされるはずである。
モバイルは、目標アクセスネットワークに移動した後で、以下のようなアドレス割り当てを有することになる。
eth0:IP1
よって、本発明では、ローカルプロセスを使って、IPアドレスIP1をインターフェースeth0に設定する。
考慮事項
本開示に基づけば、当分野の技術者は、特に、以下の各項を考慮に入れたシステムを実施することができる。
1.モバイルが目標アクセスネットワークに移動する際に必要とされる種類のトリガ機構。
2.モバイルが目標アクセスネットワークに移動する際に既存のトンネルをどのようにして分離すべきか。
3.複数のIPホップにわたるPANA認証をどのようにして処理すべきか。
a)複数IPホップにわたって実行されるようにPANAを変更する。
b)保護されないIPトンネルを介してPANAを実行する。
4.モバイルが、ネットワークを変更しようとする際に、いつネットワーク探索プロセスを開始すべきか。
5.DHCPを使ってIPsecトンネル内部アドレスをどのようにして動的に割り当てるべきか(DHCPサーバとIPsecゲートウェイの間の詳細な対話が定義されなければならない)。
図14に関しては、モバイルに関連付けられる様々なモジュールを示す流れ図である。図14には、ネットワーク探索と事前認証の流れ図が示されている。いくつかの実施形態では、ネットワーク探索と事前認証が、事実上、以下のようにして、複数のインターフェースを有するモバイルに使用できる。
モバイルは、常に、複数のインターフェースのうち1つだけを活動化する。他のインターフェースは、電池の節約などのために非活動化される。無線条件および/または他の基準に応じて、モバイルは、あるインターフェースから別のインターフェースに切り換わり、これは、モバイルが活動化インターフェースから切り換わる非活動化インターフェースのための第2層接続点を動的に探索することを必要とする。
非活動化インターフェースは、これらの第2層接続点を探索するのに使用できないため、これらの接続点を探索するAIS手順は、現在活動化されているインターフェースを介して行われる。また、これらの接続点と関連付けられている上位層ネットワーク要素に関する情報も、AIS手順で探索される。
これらの接続点と関連付けられる上位層ネットワーク要素が発見された後で、モバイルは、活動化インターフェースを介して非活動化インターフェースの事前認証手順を行って、非活動化インターフェースを活動化する前に、モバイルと第2層接続点の間のセキュリティアソシエーションを確立し、IPアドレスなど必要な構成パラメータを事前構成することができる。
非活動化インターフェースが活動化されると、必要なブートストラップ手順の大部分が、インターフェースを活動化する前に完了しているため、インターフェースを活動化するブートストラップ手順が速まる。
複数のインターフェースを有するモバイルのネットワーク探索の別の使用法は以下の通りである。
モバイルは、無線LANインターフェースとセルラインターフェースを有する。モバイルは、常に、セルラインターフェースを活動化しており、セルラインターフェースを介したIP接続を有する。無線LANインターフェースは、常に活動化されていても、モバイルのユーザによる要求に応じて活動化されてもよい。
無線LANインターフェースは、(1つ以上の)アクセスポイントを見つけると、この(これらの)アクセスポイントを介して接続されるネットワークに関する詳細情報を獲得するためにセルラインターフェースを介してAIS手順を行うことができる。獲得された情報は、モバイルによって、接続すべきアクセスポイントを選択するのに使用できる。
4.スキーマ設計
AISは、ルータとアクセスポイントのどんな変更も行う必要なしに、アクセスポイントとルータの既存の規格を使用するフレームワークを提供する。本発明のデータベーススキーマは、XML、RDFおよびSOAPを使用する。RDFデータベースは、多数のネットワークまで拡張することのできるように分散方式で構築できる。また、LDAPはツリーベースのデータ構造だけを扱うが、RDFは、任意の相互接続されたデータ構造を扱うことができる。RDFは、データ自体のみならず、問い合わせスキーマも提供することができる。
図15に、ネットワーク探索の様々なコンポーネントとコンポーネント間の対話を示す。特に、図15には、データベースエンジンの様々なコンポーネント間の対話が示されている。
図17(1)から17(10)までを参照して、XML形式を使用するネットワーク探索のRDFスキーマを説明する。
5.デモシナリオ
本項では、説明のためのネットワーク想定とデモシナリオについて述べる。以下は、単に、いくつかの説明的、非限定的試験例を示すものにすぎない。
ネットワーク想定
4つの異なるサブネットを作成する(4つの異なるネットワークを想定する)。
4つの異なるエッジルータ(ER)を関連付ける。
4つの異なるアクセスポイント(AP)。
4つの異なるPANAサーバ(ルータと共存していてもよい)。
モビリティサーバを定義する。
各ネットワーク要素が、これに関連付けられた特定の地理座標を有する。
モビリティサーバ上のデータベースへのデータ取り込み、即ち
各ネットワークにSNMP問い合わせエージェント(RA)を有する。
各RAがネットワーク要素を問い合わせ、これらの情報をモビリティサーバ(S)にプッシュする:
モビリティサーバは特定の形式でデータベースを保持する、即ち
ネットワークに従う
サービスの種類
地理座標範囲[r1、h1]
代替として、データベースに、以前これらのネットワークに在圏したモバイルによってデータが取り込まれてもよい。
モビリティサーバ上のデータベースの問い合わせ:
モバイルに電源が投入され、DHCPサーバからアドレスを取得する。
DHCPサーバから自己位置(r0,h0)を探し出す。
DNSに対して自己を更新する。
DHCPからまたは事前に用意されたモビリティサーバアドレスを知る。
ある特定の種類のサービスを用いて問い合わせを行い、範囲を提供する。
サーバのリストを取得し、移動しようとする際に、各サーバと時間制約の事前認証を行う。
高速ハンドオフがしかるべく行われる。
図16(A)〜(C)に関しては、かかるデモラボ内で実施される説明のためのデモセットアップを示す図である。
6.結論
本開示では、例として、特に、少数のアーキテクチャと、ネットワーク探索プロセスのためのアプリケーション層方式を提示する。また、本開示では、特に、これらの技法が、モバイルが異種混交アクセスネットワーク間を移動する間に事前対応型の保護されたハンドオフを提供するのにどのように役立ち得るかについても述べる。
802.21の下でのMIH機能
MIH機能の主な役割は、ハンドオフを円滑に行わせ、他の規格または独自の実現形態によって記述されるハンドオーバ決定の責任を負うネットワーク選択エンティティまたはモビリティ管理エンティティにインテリジェンスを提供することである。MIH機能は、イベントサービス、コマンドサービスおよび情報サービスの助けを借りて、ネットワーク選択エンティティを支援する。ネットワーク選択エンティティおよびハンドオーバを制御するハンドオーバポリシは、MIH機能の適用範囲外である。特定のハンドオーバポリシの記述およびネットワーク選択エンティティの詳細もまた、802.21規格の適用範囲外である。
IEEE802.21規格は、異種混交アクセスリンク間のハンドオーバを強化するサービスを定義する。これは、ハンドオーバ検出、ハンドオーバ開始およびMIHユーザによる候補リンク選択に関連するリンク層インテリジェンスを提供することにより、ハンドオーバプロセスを円滑化することを通じて達成される。
メディア独立のイベントサービス(MIES)は、リンク特性、リンク状況およびリンク品質の動的変更に対応するイベント分類、イベントフィルタリングおよびイベント報告を提供する。
メディア独立のコマンドサービス(MICS)は、MIHユーザがハンドオーバとモビリティに関連するリンク挙動を管理し、制御することができるようにする。
メディア独立の情報サービス(MIIS)は、サービス提供する、周辺のネットワークによって提供される特性とサービスに関する詳細を提供する。この情報は、効果的なシステムアクセスおよび効果的なハンドオーバ決定を可能にする。
上記のサービスは、MIHユーザのモビリティ管理とハンドオーバプロセスを円滑に行わせるために、メディア独立のハンドオーバ機能(MIHF)によってサポートされる。MIH機能は、複数の異種混交アクセス技術からのリンク層状態情報を、モビリティ管理プロトコルスタックの上位層への統一された表示に収束させる。
802.21規格案は、特に、以下の一般設計原理に基づくものである。
メディア独立のハンドオーバ(MIH)機能は、モバイルノードと、モビリティサポートを提供するネットワーク要素両方のモビリティ管理プロトコルスタックにおけるシム層として論理的に定義される。MIHは、ハンドオーバ決定に役立つ支援促進機能である。上位層はMIHからの入力とコンテキストに基づいて、ハンドオーバ決定とリンク選択を行う。ハンドオーバが行われるべきであるという認識を容易にすることが、MIH機能の主要な目標の1つである。また、どのようにして効果的なハンドオーバ決定を行うべきかに関する情報の探索も、重要な構成要素である。
MIH機能は、上位層に抽象化されたサービスを提供する。この意味で、MIHは、上位層への統一インターフェースを提供する。この統一インターフェースによって公開されるサービスプリミティブは、異なるアクセスネットワークの技術特有のプロトコルエンティティから独立である。MIH機能は、技術特有のインターフェースを介してモビリティ管理プロトコルスタックの下位層とやりとりする。下位層とのMIHインターフェースの規格は、一般に、802.21の適用範囲内に含まれない。かかるインターフェースは、すでに、IEEE802.1、IEEE802.3、IEEE802.11、IEEE802.16、3GPP、3GPP2といった、個々のアクセス技術に関する規格内でサービスアクセスポイント(SAP)として規定されている。
メディア独立の情報サービス(MIIS)は、MIHF(メディア独立のハンドオーバ機能)エンティティが、ハンドオーバを円滑化するために地理的領域内に存在するネットワーク情報を探索し、獲得するためのフレームワークと対応する機構を提供する。MIISは、主に、情報要素(IE)の集合、情報構造およびこれの表現、ならびに情報転送の機構の問い合わせ/応答の種類を提供する。これは、イベントサービスのための情報転送の非同期プッシュモデルと対照をなす。情報は、MIH機能(MIHF)エンティティ内に格納されてもよく、局内のMIHがそこから情報にアクセスすることのできる何らかの情報サーバ内にあってもよい。
情報は、上位層のみならず、下位層を介しても利用可能とされ得る。情報は、セキュアなポートとセキュアでないポートの両方を介してL2で利用可能となる。スキーマの構造と定義は、XMLなどの高水準言語で表され得る。
また、情報サービスは、近隣機器報告など、静的情報へのアクセスも可能にする。この情報は、ネットワーク探索に役立つ。また、サービスは、異なるネットワークとのリンク層接続を最適化できる動的情報へのアクセスも可能となる。これには、チャネル情報、MACアドレス、セキュリティ情報などのリンク層パラメータが含まれ得る。また、ネットワーク内の利用可能な上位層サービスに関する情報も、モバイル端末が実際に任意の特定のネットワークに接続する前に、より効果的なハンドオーバ決定を行うのに役立ち得る。
メディア独立の情報サービスは、XMLやASN.1などの標準化形式を使って、異なる技術にまたがってこの情報を表す共通の(またはメディア独立の)方法を指定する。
MIISは、802.21MIISサービスがどのようにして実施されるかに応じて、任意の単一L2ネットワークから、ある地理的領域内のすべての異種混交ネットワークに関するこの情報にアクセスさせることができる。MIISは、既存のアクセスメディア特有のトランスポートとセキュリティ機構、またはL3トランスポートとL3セキュリティ機構を利用して、情報へのアクセスを可能にする。通常、複数の種類のメディアで構成される異種混交ネットワークでは、異なる種類のメディアから情報を収集し、メディア間ハンドオーバ決定を円滑化するための統合されたビューを組み立てるのは、ハンドオーバ決定モジュールまたは上位層モビリティ管理である。
セルラネットワークなどいくつかのネットワークは、すでに、ブロードキャスト制御チャネルを介して、ある領域の近傍内にある近隣基地局のリストを検出する既存の手段を有する。他のIEEEグループは、類似の手段を定義し、クライアントが、ビーコン送信によって、またはMAC管理メッセージのブロードキャストによって、ある領域の近傍内の近隣アクセスポイントのリストを検出するのをサポートする。メディア独立の情報サービス(MIIS)は、異種混交ネットワーク環境全体の上位層モビリティプロトコル(HLMP)が、クライアントによる、地理的領域内に存在する複数の種類のネットワークの探索と選択を円滑に行わせるのに役立つ、統一フレームワークを提供する。より大きな視野での大きな目的は、上位層モビリティプロトコルが異種混交ネットワークの全体的視野を獲得して、これらのネットワークにまたがるローミング時のシームレスなハンドオーバを円滑に行わせるのを支援することである。
サービスアクセスポイント(SAP)の定義と呼び出しの流れ:
図18(1)から18(12)を参照すると、これらの図には、サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連するいくつかの説明的実施形態および態様が示されている。これに関して、図18(1)から18(12)には、以下のものを示す複数の図が含まれる。
a)メディア独立のハンドオーバ(MIH)の動作の流れ(図18(1))、
b)SAPを有するMIH機能モデル(図18(2))、
c)下位層(下位SAP)からのローカルトリガ(図18(3))、
d)下位層(下位SAP)へ/からの機能プリミティブ(図18(4))、
e)上位層(上位SAP)へ/からの機能プリミティブ(図18(5))、
f)(ネットワークへ/からの)リモート機能プリミティブ(図18(6))、
g)802.Xから802.Xへ(単一I/F)のハンドオーバ呼び出しの流れ(図18(7)から18(8))、
h)セルラ/802.Yと802.Xの間のハンドオーバ呼び出しの流れ(図18(9)から18(10))、
i)MIH機能と3GPPプリミティブの間のマッピング(図18(11))、および
j)MIH機能と802.11プリミティブの間のマッピング(図18(12))。
図18(1)から18(12)に示す実施形態の様々な特徴と態様、ならびに様々な潜在的変更および/または適応は、本開示に基づけば、当分野の技術者には評価され、理解されるはずである。また、参照により、これの開示全体が、あたかも本明細書に全部が引用されたかのごとく本明細書に組み込まれる、2004年11月8日に提出されたように見受けられる、Yogesh Bhatt、Ajoy Singh、Nat Natarajan、Madjid Nakhjiri、Alistair Buttar、Lach Hong-Yon、「IEEE802.21メディア独立のハンドオーバ、DCN:21−04−0170−00−0000、表題:IEEE802.21 メディア独立のハンドオーバ解決法提案(IEEE802.21 MEDIA INDEPENDENT HANDOVER, DCN:21-04-0170-00-0000, Title:IEEE802.21 Media Independent Handover Solution Proposal)」も参照されたい。また、参照により、これの開示全体が本明細書に組み込まれる、2004年11月17日に提出されたように見受けられる、Xiaoyu Liu、Youn-Hee Han、Vivek Gupta、Soo-Hong Park、Sungjin Lee、Hyungkyu Lim、Chihyun Park、Chongwon Kim、「IEEE802.21メディア独立のハンドオーバ、DCN:21−04−0171−01−0000、表題:サムスンからのIEEE802.21への最初の提案(IEEE802.21 MEDIA INDEPENDENT HANDOVER, DCN:21-04-0171-01-0000, Title:Initial Proposal to IEEE802.21 from SAMSUNG)」も参照されたい。
MIH機能と情報サービスのための説明的提案:
図19(1)〜19(13)は、2005年11月5日に出願された前述の仮出願の添付書類Aに記載されているメディア独立のハンドオーバ(MIH)機能と情報サービスに関連するいくつかの説明のための実施形態と態様を示す図である。これに関して、この情報を以下に組み込む。
提案の範囲:
図19(1)〜19(13)は、802.21要件文書による提案の一部に関連するものである。
以下の2つの重要な機能をカバーする。
MIH機能
情報サービス
特定のハンドオーバシナリオを記述する。
提案の概要:
ブートストラップ問題:
機器が起動するとき。
機器がいくつのインターフェースを有するかに左右され得る。
MIH機能:
汎用MIHプリミティブ
セキュアでシームレスなハンドオーバのためのプリミティブおよびこれらの上位層とのマッピング
セキュアなハンドオーバ解決法
情報サービス:
探索、検出および選択:
機器がハンドオーバ最適化のために必要とする情報。
情報サービスモデル。
前提およびシナリオ:
前提:
異種混交ネットワークのための複数の無線インターフェース。
同種ネットワークのための単一の、または複数の(11a/b/g)インターフェース。
本例で対処されるシナリオ:
802.11からセルラへ。
802.11から802.3/WiMAXへ。
802.11から802.11へ。
単一無線インターフェースシナリオ:
単一のIEEE802.xxインターフェースを有するモバイルノードが、複数のサブネットと複数の管理ドメインの間でローミングを行い得る。
L2だけを介して獲得される情報に基づくMIHには限界がある。
MIHは、上位層からの情報を必要とし得る。
可能な効率的サブネット間およびドメイン間ハンドオフ。
単一無線インターフェースローミングシナリオ:
図19(1)を参照すると、単一無線インターフェースローミングシナリオが示されている。
複数無線インターフェースシナリオ:
複数のインターフェースを有するモバイルノードが、不使用のインターフェースを非活動化しようとし得る。
モバイルノードが移動する際に、無線条件に応じて、非活動化インターフェースが活動化される必要が生じ得る。
非活動化インターフェース自体は、これらのアクセスポイント/基地局を探索することができない。
非活動化インターフェースだけに依存する情報サービスにはいくつかの限界がある。
MIHは、さらに、非活動化インターフェースを、現在活動化されているインターフェースから切り換わる対象となる候補とみなし得る。
高速インターフェース活動化が、MIHの要件となり得る。
複数無線インターフェースローミングシナリオ:
図19(2)を参照すると、複数無線インターフェースローミングシナリオが示されている。
ブートストラップのシナリオ、問題および要件:
ブートストラップのシナリオ:
機器の電源が投入され、インターフェースがネットワークの有無を検出する。
以下の2つの異なる場合:
機器がある在圏ネットワークで最初に起動する。
機器が再起動する。
前に接続があった(ネットワークの先験的知識)。
複数のプロバイダの存在:
類似のネットワーク(WLANネットワークのみなど)。
異なるネットワーク(WLAN、3Gなど)
いくつかのブートストラップの問題:
アクセスが許可されなければ、機器にネットワークに関して限られた情報しかないこともある。
機器に、在圏ネットワークの事前知識が全くないこともある。
複数のネットワークが、特定の区域内で有効範囲を持たないこともある。
上位層情報がキャッシュされ、または事前構成されない限り、機器に上位層情報がないこともある。
機器に、ネットワークに接続するための適切なセキュリティパラメータがないこともある。
ブートストラップ解決法要件:
アーキテクチャ構成要素が、別個にブートストラップに対処する必要がある。
各提案の損得が、セキュリティ要求に基づいて評価される必要がある。
この解決法の例の能力:
提案する解決法の例は、ブートストラップ問題に対処しない。
MIH機能:
ネットワーク探索。
セキュリティ。
モビリティ/ハンドオーバ。
サービス品質。
電力管理。
その他。
汎用MIH機能モデル:
図19(3)に汎用MIH機能モデルを示す。
MIH機能モデル(情報サービス、モビリティおよびセキュリティ):
図19(4)にMIH機能モデル(情報サービス、モビリティおよびセキュリティ)を示す。
汎用MIHプリミティブ:
ネットワーク探索プリミティブ:
ネットワーク名。
IPアドレス(ネットワーク要素、DNS、SIPサーバ...、場所)。
ネットワーク/リンクの種類。
帯域幅。
ネットワークを使用するコスト。
セキュリティプリミティブ:
セキュリティ能力。
セキュリティパラメータ(キー、SA、...)。
アクセス特権。
QoSプリミティブ:
リンクの種類。
QoSレベル/マッピング。
帯域幅。
モビリティ/ハンドオーバ管理:
サポートされるモビリティ機能。
プロトコル、速度、リアルタイム非リアルタイム、...
ハンドオーバの種類。
ソフトハンドオフ、ハードハンドオフ、...
電力管理:
休眠時間、起動時間...
電力バジェット
MIH動作の流れ:
図19(5)にMIH動作の流れを示す。
MIH機能:例:
ネットワーク探索。
getNetworkName()。
getIPaddress()。
gettypeofserver()。
getBandwidth()。
セキュリティ:
getkeyinformation()。
getsecurityprotocol()。
getauthenticationserver().
セキュアでシームレスなハンドオーバ解決法:
この解決法は、事前認証(PA)の概念に基づくものであり、例えば、以下のように定義できる。
セッションとサービスのハンドオーバの前に、認証および許可を行うために、事前に上位層情報を獲得するモバイル支援型認証方式。
MIH機能は、モバイルユーザに代わってこのプロセスを行う。
MIH事前認証(MPA):
MIH事前認証:
以下のために機能する、セキュアでシームレスなモビリティ最適化を提供する。
サブネット間ハンドオフ。
ドメイン間ハンドオフ。
技術間ハンドオフ。
複数のインターフェースの使用。
上位層(ネットワークなど)で新しい機構を定義する。
IPアドレス変更をサポートする(MACアドレスが変化しない第2層(L2)事前認証と異なる)。
MPAの機能構成要素:
1)事前認証
モバイルとモバイルがそこに移動し得るネットワークの間のセキュリティアソシエーション(SA)を確立するのに使用される。
また、確立されたSAに基づいてL2事前認証も使用可能となる。
2)事前許可
モバイルがそこに移動するネットワークに特有のコンテキストを確立するのに使用される。
(1)で作成されるSAは、許可手順をセキュリティ保護するのに使用される。
3)仮想ソフトハンドオフ(VSH)
現在のネットワークのコンテキストを使い、事前許可されたコンテキストに基づいてIPパケットを送信/受信するのに使用される。
期待される結果:
図19(6)に、いくつかの実施形態による、説明のための期待される結果の図を示す。
事前認証:
図19(7)は、いくつかの説明のための実施形態における事前認証を示す概略図である。
事前許可:
図19(8)は、いくつかの説明のための実施形態における事前許可を示す概略図である。
仮想ソフトハンドオフ(VSH):開始フェーズ:
図19(9)は、いくつかの説明のための実施形態における仮想ソフトハンドオフの初期フェーズを示す概略図である。
VSH:トンネリングフェーズ:
図19(10)は、いくつかの説明のための実施形態における仮想ソフトハンドオフのトンネリングフェーズを示す概略図である。
VSH:完了フェーズ:
図19(11)は、いくつかの説明のための実施形態における仮想ソフトハンドオフの完了フェーズを示す概略図である。
情報サービス:
情報サービスとは何か?
情報サービスは、例えば、以下の様に定義できる:
ネットワーク探索:
機器が(1つ以上の)ネットワークに関する情報を収集するためのプロセス。
ネットワーク検出:
機器がネットワークに接続し、情報を収集するためのプロセス。
ネットワーク選択:
機器が(探索および検出によって収集された情報などから)適切なネットワークを選択するプロセス。
情報サービス解決法:
情報サービスのためのアプリケーション層機構(AIS):
ネットワーク探索は、XMLベースの技術を使って定義される。
L2およびL3トポロジ情報を検索する柔軟な方法。
情報サービスのためのアプリケーション層機構(AIS):
近隣ネットワークのネットワーキング要素に関する情報を提供するのに役立つアプリケーション層プロトコル。
情報は、例えば以下のような様々な層のネットワーキング要素に関するパラメータで構成できる。
アクセスポイントのMACアドレス、アクセスルータのIPアドレス、セキュリティモデル、QoS。
情報は、場所情報をルックアップキーとして使って問い合わせできる。
場所情報は、アクセスポイント識別子、地理的アドレス、都市アドレスなどとすることができる。
情報は、MIH事前認証(MPA)を補強する。
リンク層不可知解決法を提供する。
管理ドメイン間を移動することができるようにする。
どんな変更も行わずにアクセスポイントとルータの既存の規格を使用するフレームワークを提供する。
XML、RDF、SOAPを使ったモジュール式の柔軟なデータベースを提供する。
RDFデータベースは、多数のネットワークにまで拡張される分散方式で構築できる。
LDAPは、ツリーベースのデータ構造だけを扱うが、RDFは、任意の相互接続されたデータ構造を扱うことができる。
RDFは、データ自体のみならず問い合わせスキーマも提供する。
ネットワーク情報は、ネットワーキング技術が発展するに従って、これのデータ構造を頻繁に変更し得る。
情報サービスデータベース構築のための2つの基本的手法:
ネットワーク支援型データベース構築モデル。
モバイル支援型データベース構築モデル。
AISとL2情報サービスの比較:
L2における情報サービスは、最初にIP接続が利用できない初期ネットワーク接続に必要とされる。
L2における情報サービスにはいくつかの限界がある。
情報がビーコンでブロードキャストされる場合、情報は、多くの帯域幅を消費する。
モバイルは、情報サービスを提供するAPの無線到達範囲内にいる必要がある。
高速で移動するモバイルは、ネットワークの無線到達範囲に入る前にこの情報を必要とし得る。
複数インターフェースのモバイルは、活動中のインターフェースを介して非活動化インターフェースのAPを探索しようとし得る。
いくつかのリンク2プロトコル(802.3など)では、断片化がないために、サイズの大きいデータを処理するのが難しい。
AISは、かかる限界を克服することができる。
AIS支援型の保護されたシームレスなハンドオフ:
MPAを用いた保護されたシームレスなハンドオフは、以下のような近隣ネットワーキング要素から検索される情報に基づくものである。
ルータ、SIPサーバ、PANA認証エージェントなど。
ネットワーク探索とセキュアでシームレスなハンドオフの統合を示す図12も参照されたい。
情報問い合わせ例:
説明のための情報問い合わせ例を示す図12を参照されたい。
AISのためのRDFスキーマ(部分図):
図19(12)に、このスキーマの説明グラフを示す。
AISのためのRDFスキーマ(詳細図):
図19(13)に、このスキーマの詳細な説明グラフを示す。
ハンドオーバシナリオ:
802.11ネットワークからセルラネットワークへのハンドオーバ。
802.11ネットワークから802.11ネットワークへのハンドオーバ。
802.11ネットワークから802.3ネットワークへのハンドオーバ。
情報サービススキーマの概要:
スキーマは情報の構造を定義する。スキーマは、802.21情報サービスで、各情報要素の構造、ならびに、サポートされる異なる情報要素間の関係を定義するのに使用される。802.21情報サービススキーマは、柔軟で効率的な情報問い合わせをサポートするためにMIISを実施するあらゆるMIH機能によってサポートされる必要がある。802.21情報サービスは、様々な情報要素とこれらの構造を定義する。様々なIEは、ネットワークスタックの下位層に関する情報、ならびに、異なるアクセスネットワークで利用可能な上位層サービスに関する情報を表す。スキーマは、1つの言語で定義され、複数の方法で表され得る。例としては、例えば、XML、802MIBで使用されるASN.1、バリアント、あるいは異なる情報要素の単純なTLV表現などに基づくリソース記述フレームワーク(RDF)が含まれる。
MIISスキーマは、2つの主要カテゴリに分類される。これらは、サポートすべきあらゆるMIHに不可欠な基本スキーマと、任意選択で、ベンダ特有とすることのできる拡張スキーマである。
RDFスキーマ表現:
本項では、リソース記述フレームワーク(RDF)を使ったスキーマの例を示す。3GPPTS23.234、「3GPPシステムから無線ローカルエリアネットワーク(WLAN)への相互接続;システム記述(3GPP system to Wireless Local Area Network (WLAN) inter-working; System description)」(参照文献[8])も参照されたい。RDFは、情報を問い合わせるための問い合わせ言語として、SPARQL(3GPPTS23.060「汎用パケット無線サービス(GPRS);サービス記述;第2段階(General Packet Radio Service (GPRS); Service Description; Stage 2)」(参照文献[7])参照)を使用する。RDFスキーマもSPARQLもXMLで表される。RDFスキーマは、式の集合の構造を定義し、任意の式の基礎構造は、それぞれが、主部、述部、目的部の3つからなるものの集合体である。RDF/XMLというRDFのXML構文が、GPP TR43.901「A/Gbインターフェースへの汎用アクセスに関する実現可能性調査(Feasibility Study on Generic Access to A/Gb interface)」(参照文献[9])で定義されている。
RDFには、例えば、以下の利点がある:
階層と非階層両方の情報構造をサポートする。
柔軟なデータ問い合わせを可能にする。
分散スキーマ定義を可能にする。
スキーマ定義を変更するのがより容易である。
以下で論じるように、MIISのRDFスキーマ定義は、2つの部分、すなわち、基本スキーマと拡張スキーマを有する。基本スキーマは、更新がサポートされていない。MIHエンティティには、通常、スキーマベースの問い合わせを実施しやすいように、基本スキーマが予め用意されている。基本スキーマが予め用意されていないシナリオでは、DNS問い合わせなどの方法を使って、基本スキーマの場所(FQDN)にアクセスされてもよい。
基本スキーマとは異なり、拡張スキーマは、周期的に、例えば、新しいリンク層技術が導入されるときなどに更新されることが期待される。拡張スキーマは、かかる拡張スキーマが事前に用意されていなくても、IEEE802.21、メディア独立のハンドオーバサービス(IEEE802.21 Media Independent Handover Services)21-05-xxxx-00-0000-One_Proposal_Draft_Textのセクション8.5.3に記載されているスキーマ問い合わせ機能を使い、IEEE802.21情報サービスにより、指定のURLから検索され得る。また、拡張スキーマのURLも、上記セクション8.5.3に記載されているスキーマURL問い合わせ機能を介して獲得され得る。代替として、DNS問い合わせを使って、拡張スキーマの場所(FQDN部分)を探し出してもよい。拡張スキーマは、基本スキーマの拡張として定義され、メディア特有の、または上位層の情報のデータ構造と関係を含む。この意味で、拡張スキーマは、基本スキーマを補完するものである。
IEEE802.21情報サービスにおけるRDF/XMLスキーマのサポート:
1.概要
本明細書の本項は、(1)IEEE802.21情報サービスのためのRDF/XMLスキーマ定義、(2)RDF/XMLベースのIEEE802.21情報サービスをサポートするための、(2005年4月13日に出願された上記優先権仮出願に添付されている)参照文献[1]に記載されている情報サービスプリミティブへの必要な変更、および(3)RDF/XMLベースのIEEE802.21情報サービスを使ったプリミティブの使用例を含む。
2.IEEE802.21情報サービスのためのRDF/XMLスキーマ定義
IEEE802.21情報サービスのためのRDF/XMLスキーマ定義は、2つの部分、すなわち、基本スキーマと拡張スキーマを有する。あらゆるMIHエンティティには、基本スキーマが予め用意されていなければならない。基本スキーマは、更新がサポートされていない。RDF/XMLスキーマの残りは、拡張スキーマである。基本スキーマとは異なり、拡張スキーマは、例えば、新しいリンク層技術が導入されるときなどの、更新がサポートされており、MIHエンティティには、拡張スキーマが予め用意されていなくてもよい。代わりに、拡張スキーマは、以下の第3部で述べるスキーマ問い合わせ機能などを使って、情報サービスを介して検索され得る。
図20に、現在定義されているRDF/XMLスキーマのグラフを示す。
2.1.基本スキーマ
基本スキーマは、図21(1)〜21(2)に示すように、RDF/XML形式で表される。
2.2.拡張スキーマ
拡張スキーマは、図21(3)〜21(12)に示すように、RDF/XML形式で表される。
3.RDF/XMLスキーマをサポートする情報サービスプリミティブ
[1]では、IEEE802.21情報サービスの2つのプリミティブ、すなわち、MIH_information.requestとMIH_information.responseが、以下のように定義されている。

Figure 0004703657
Figure 0004703657
RDF/XMLスキーマに基づく情報サービスをサポートするために、情報サービスプリミティブに以下の変更が加えられる。
3.1.近隣グラフ問い合わせ
新しいInfoQueryFilter型「FILTER_INFO_NEIGHBOR_NETWORKS」が定義される。このInfoQueryFilter型が指定されるとき、InfoQueryParametersは、SPARQL問い合わせが、近隣グラフを獲得する適切な問い合わせを含むことになっている、SPARQL問い合わせ[2]を含むストリングでなければならない。対応するMIH_information.responseのMIH_REPORTは、SPARQL問い合わせ結果[3]を含むストリングでなければならない。
FILTER_INFO_NEIGHBOR_NETWORKSがInfoQueryFilterとして指定されるときの問い合わせ要求と応答の例を以下に示す。
MIH_Information.request (FILTER_INFO_NEIGHBOR_NETWORKS,
"PREFIX ndext:
<http://www.networkdiscovery.org/2005/04/rdf-extended-schema/>
SELECT ?z1
WHERE (?x1 ndext:802.11-neighboring-bssid ?z1)
(?x1 ndext:802.11-bssid, "12:34:56:78:9a:bc")", 123)

MIH_Information.response(FILTER_INFO_NEIGHBOR_NETWORKS,
"<?xml version="1.0"?>
<sparql xmlns="http://www.w3.org/2001/sw/DataAccess/rf1/result">
<head>
<variable name="802.11-neighboring-bssid"/>
</head>
<results>
<result>
<802.11-neighboring-bssid>aa:bb:cc:dd:ee:ff</802.11-neighboring-bssid>
</result>
<result>
<802.11-neighboring-bssid>00:11:22:33:44:55</802.11-neighboring-bssid>
<result>
</result>
<802.11-neighboring-bssid>01:23:45:67:89:ab</802.11-neighboring-bssid>
<result>
</results>
</sparql>",
123)

3.2 一般的なRDF/XMLデータ問い合わせ
新しいInfoQueryFilter型「FILTER_INFO_DATA」が定義される。このInfoQueryFilter型が指定されるとき、InfoQueryParametersは、SPARQL問い合わせが、期待されるRDF/XMLデータを獲得する適切な問い合わせを含むことになっているSPARQL問い合わせ[2]を含むストリングでなければならない。対応するMIH_information.responseのMIH_REPORTは、SPARQL問い合わせ結果[3]を含むストリングでなければならない。
FILTER_INFO_DATAがInfoQueryFilterとして指定されるときの問い合わせ要求と応答の例を以下に示す。
MIH_Information.request (FILTER_INFO_DATA,
"PREFIX ndext:<http://www/networkdiscovery.org/2005/04/rdf-extended-schema/>
SELECT ?z
WHERE (?x, ndext:dhcp_server_address, ?z)
(?x ndext:router_address, 12.34.56.1)",
123)
MIH_Information.response(FILTER_INFO_DATA
"<?xml version="1.0"?>
<sparql xmlns="http://www.w3.org/2001/sw/DataAccess/rf1/result">
<head>
<variable name="dhcp_server_address"/>
</head>
<results>
<result>
<dhcp_server_address>12.34.56.78</dhcp_server_address>
</result>
</results>
</sparql>",
123)
3.3 RDF/XMLスキーマURL問い合わせ
新しいInfoQueryFilter型「FILTER_INFO_SCHEMA_URL」が定義される。このInfoQueryFilter型が指定されるとき、InfoQueryParametersは、ヌルストリングでなければならない。対応するMIH_information.responseのMIH_REPORTは、拡張スキーマのURLを含むストリングでなければならない。獲得されたURLからどのようにして拡張スキーマを取り出すかは、実施に委ねられる。
FILTER_INFO_SCHEMA_URLがInfoQueryFilterとして指定されるときの問い合わせ要求と応答の例を以下に示す。
MIH_Information.request(FILTER_INFO_SCHEMA_URL, “” , 123)

MIH_Information.response(FILTER_INFO_SCHEMA_URL,
"http://www.networkdiscovery.org/2005/04/rdf-extended-schema/",123)

3.4 RDF/XMLスキーマ問い合わせ
新しいInfoQueryFilter型「FILTER_INFO_SCHEMA」が定義される。このInfoQueryFilter型が定義されるとき、InfoQueryParametersは、当該のXML形式のRDF主部と、任意選択で、スキーマグラフでのサーチの深さを指定する整数を含むストリングでなければならない。デフォルトの深さ値は、サーチの深さに制限がないことを表すゼロ(0)である。RDF主部パラメータに加えて深さパラメータが指定されるときには、2つのパラメータの区切りとしてコンマ(「,」)が使用される。対応するMIH_information.responseのMIH_REPORTは、獲得されたRDF/XMLスキーマを含むストリングでなければならない。
FILTER_INFO_SCHEMAがInfoQueryFilterとして指定されるときの問い合わせ要求と応答の例を以下に示す。
MIH_Information.request(FILTER_INFO_SCHEMA,
"<rdfs:Class rdf:about="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/Network">,0", 123)

MIH_Information.response(FILTER_INFO_SCHEMA,
"<rdf:RDF xml:lang="en"
xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
xmlns:rdfs="http://www.w3.org/2000/01/rdf-schema#"
xmlns:nd="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/">
<rdfs:Class rdf:about="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/Network">
<rdfs:subClassOf rdf:resource="http://www.w3.org/2000/01/rdf-schema#Resource"/>
</rdfs:Class>
<rdfs:Class rdf:about="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/L2info">
<rdfs:subClassOf rdf:resource="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/Network"/>
</rdfs:Class>

....

<rdfs:Class rdf:about="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/IPv4">
<rdfs:subClassOf rdf:resource="http://www.networkdiscovery.org/2005/04/rdf-schema/L3info"/>
</rdfs:Class>

<rdfs:Class rdf:about="http://www.networkdiscovery.org/2005/04/rdf-basic-schema/IPv6">
<rdfs:subClassOf rdf:resource="http://www.networkdiscovery.org/2005/04/rdf-schema/L3info"/>
</rdfs:Class>
</rdf:RDF>",123)
4.参照文献
参照により、以下の参照文献全体を本明細書に組み込む。
[1] “MEDIA INDEPENDENT HANDOVER”, 21-05-0240-01-0000-Joint_MIH_Proposal_Draft_Text-07 (参照により全体が本明細書に組み込まれる、2005年4月13日に出願された上記の優先権仮出願の付録A参照).
[2] “SPARQL Query Language for RDF”, http://www.w3.org/TR/rdf-sparql-query/.
[3] "SPARQL Variable Binding Results XML Foramt",
http://www.w3.org/TR/2004/WD-rdf-sparql-XMLres-20041221/.

802.21基本文書のためのRDFスキーマ更新:
1.概要
本願の本項は、21-05-0271-00-0000-One_Proposal_Draft_Text(802.21基本文書)で定義されているRDFスキーマにおける変更案を含む。付録Aの2005年7月11日に出願された上記の仮特許出願を参照されたい。
基本文書のRDFスキーマは、クラスおよび特性、ならびにこれらの間の関係を定義している。しかしながら、各特性の詳細なデータ型も基数も欠如している。このレベルの詳細を定義しなければ、802.21情報サービスによって使用される特性が、実現形態により異なって符号化される可能性が高い。
本願の本項では、特に、ワールドワイドウェブコンソーシアムでRDFおよびRDFスキーマと共に定義されているOWL(Webオントロジ言語)を使って、802.21の基本スキーマと拡張スキーマの各特性ごとの詳細なデータ型と基数を定義する。
「RDFスキーマの各情報要素を厳密に定義するために、スキーマは、Webオントロジ言語(OWL)[14]を用いて増強される。
OWLとはWebオントロジ言語である。OWLは、命名のためのURI(ユニフォームリソース識別子)とRDF(リソース記述フレームワーク)によって提供される記述フレームワークの両方を使って、オントロジに以下の能力を付加する。
多くのシステムにまたがって分散され得ること
スケーラビリティ
アクセス可能性と国際化のための他のWeb規格との互換性
開放性と拡張可能性
OWLは、RDFとRDFスキーマに基づいて構築され、特性とクラス、特に、クラス間の関係(分離性など)、基数(「厳密に1」など)、等しいこと、特性のより豊富な類別、特性の特徴(対称性など)、および列挙クラスを記述するためのより多くの語彙を付加する。
図22に、「ネットワーク」「L2」、「L3」、「場所」、「IPv4」、「IPv6」、「リンクの種類」、「PoA」、「都市アドレス」「地理座標」がクラスとして表され、他すべてがクラスの特性である、802.21MIIS基本スキーマのグラフ例を示す。線は、クラスの特性または下位クラスの範囲またはドメインを示す。具体的には、「r」は、特性の範囲を表し、「d」は、特性のドメインを表す。「ドメイン」は、個々の特性が属するクラスを定義し、「範囲」は、個々の特性の種類を定義する。各PoAごとに「ネットワーク」クラスの互いに異なるインスタンスが割り振られる。
発明の一般的な適用範囲:
本明細書では、本発明の説明的実施形態について述べているが、本発明は、本明細書で述べる様々な好ましい実施形態だけに限定されるものではなく、本開示に基づき、当分野の技術者によって理解されるはずの同等の要素、改変、省略、(様々な実施形態にまたがる態様などの)組み合わせ、適応および/または変更を有するありとあらゆる実施形態を含むものである。(後で追加されるべきものなどを含む)特許請求の範囲における限定は、特許請求の範囲で用いられている言語に基づいて幅広く解釈されるべきであり、本明細書で、または本願の出願中に示される例だけに限定されるものではなく、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「好ましくは、しかしそれだけに限らないが、」を意味するものである。本開示および本願の出願手続中において、手段プラス機能限定またはステッププラス機能限定は、特定の請求項限定について、この限定に、a)「〜の手段」または「〜のステップ」が明示的に記載されている、b)対応する機能が明示的に記載されている、およびc)構造、材料またはこの構造を支持する動作が記載されていないという条件すべてが存在する場合に限って用いられる。本開示および本願の出願手続中において、「本発明」または「発明」という用語は、本開示内の1つ以上の態様を言及するものとして使用され得る。本発明または発明という言葉は、重要度を識別するものであると不適切に解釈されるべきではなく、すべての態様または実施形態にまたがって適用されるものであると不適切に解釈されるべきでなく(すなわち、本発明はいくつかの態様と実施形態を有すると理解されるべきであり)、本願または特許請求の範囲を限定するものであると不適切に解釈されるべきではない。本開示および本願の出願手続中において、「実施形態」という用語は、任意の態様、機能、プロセスまたはステップ、これらの任意の組み合わせ、および/またはこれらの任意の部分などを示すのに使用され得る。いくつかの例では、様々な実施形態が、重なり合う機能を含むことがある。本開示では、「例えば」を意味する「e.g.」、および「注意せよ」を意味する「NB」という省略用語が用いられることがある。
特に、Jini接続技術のアーキテクチャを示す図である。 UPnPプロトコルスタックを示す図である。 サリュテーションマネージャのモデルを示す図である。 ローカルサービスおよびネットワーク能力の協働による探索を示す図である。 報告エージェント(RA)を使ったデータベースへのデータ取り込みを示す図である。 ネットワークサービス探索のためのプロトコルの流れを示す図である。 地理座標ベースのネットワークサービス探索の例を示す図である。 APのMACアドレスベースのネットワークサービス探索の例を示す図である。 ピアツーピアベースのネットワーク探索を示す図である。 設定範囲ベースのマルチキャストを示す図である。 再帰的ブロードキャストを示す図である。 ネットワーク探索とセキュアでシームレスなハンドオフの統合を示す図である。 統合された流れ(ネットワーク探索+事前認証)の例を示す図である。 ネットワーク探索と事前認証の流れを示す流れ図である。 データベースエンジンの異なるコンポーネント間の対話を示す図である。 デモシステムに関連する図である。 デモシステムに関連する図である。 デモシステムに関連する図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 XML形式を使用するネットワーク探索の、説明的、非限定的RDFスキーマを示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 サービスアクセスポイント(SAP)の定義と呼び出しの流れに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 上記の2005年11月5日に出願された第1の仮出願の添付文書Aに記載されているMIH機能および情報サービスに関連する説明的実施形態および態様を示す図である。 現在定義されているRDF/XMLスキーマを示すグラフである。 RDF/XML形式で表した基本スキーマを示す図である。 RDF/XML形式で表した基本スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 RDF/XML形式で表した拡張スキーマを示す図である。 「ネットワーク」、「L2」、「L3」、「場所」、「IPv4」、「IPv6」、「リンクの種類」、「PoA」、「都市アドレス」、「地理座標」がクラスとして表され、他すべてがクラスの特性である、802.21 MIIS基本スキーマのグラフ例である。

Claims (12)

  1. IPネットワーク内の複数のアクセスネットワークの少なくとも1つを使用するモバイル機器のネットワーク探索の方法であって、
    条件に基づいて特定の場所の近傍における指定のネットワーク情報を前記モバイル機器から要求し、
    前記要求で指定された条件を満たし、前記特定の場所の近傍におけるネットワーク情報を前記モバイル機器に提供することを含むネットワーク探索方法。
  2. 前記ネットワーク情報は、前記モバイルによって前記アクセスネットワークにアクセスするのに使用される情報を含む、請求項1に記載のネットワーク探索方法。
  3. 前記特定の場所は、前記モバイル機器の位置であることを特徴とする請求項1記載のネットワーク探索方法。
  4. 前記特定の場所は、提供された前記ネットワーク情報に基づいて指定された場所であることを特徴とする請求項1記載のネットワーク探索方法。
  5. 前記ネットワーク情報は、アクセスポイントのネットワーク接続点識別子を含む、請求項に記載のネットワーク探索方法。
  6. 前記ネットワーク情報は、アクセスポイントのMACの種類を含む、請求項1に記載のネットワーク探索方法。
  7. 前記ネットワーク情報は、アクセスポイントによってサポートされるセキュリティの種類を含む、請求項2に記載のネットワーク探索方法。
  8. 前記ネットワーク情報は、第3層の種類を含む、請求項2に記載のネットワーク探索方法。
  9. 前記ネットワーク情報はプロバイダ名を含む、請求項2に記載のネットワーク探索方法。
  10. 前記ネットワーク情報は、サーバまたはエージェントのアドレスを含む、請求項2に記載のネットワーク探索方法。
  11. 前記ネットワーク情報は、認証エージェントのアドレスを含む、請求項2に記載のネットワーク探索方法。
  12. 前記ネットワーク情報は、アクセスルータのアドレスを含む、請求項2に記載のネットワーク探索方法。
JP2007557012A 2004-11-05 2005-11-05 ネットワーク探索方法 Expired - Fee Related JP4703657B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US62510604P 2004-11-05 2004-11-05
US60/625,106 2004-11-05
US59337705P 2005-01-09 2005-01-09
US60/593,377 2005-01-09
US67065505P 2005-04-13 2005-04-13
US60/670,655 2005-04-13
US69758905P 2005-07-11 2005-07-11
US60/697,589 2005-07-11
PCT/US2005/040188 WO2007089217A2 (en) 2004-11-05 2005-11-05 Network discovery mechanisms

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010262095A Division JP5194099B2 (ja) 2004-11-05 2010-11-25 ネットワーク探索機構

Publications (2)

Publication Number Publication Date
JP2008541500A JP2008541500A (ja) 2008-11-20
JP4703657B2 true JP4703657B2 (ja) 2011-06-15

Family

ID=38327793

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007557012A Expired - Fee Related JP4703657B2 (ja) 2004-11-05 2005-11-05 ネットワーク探索方法
JP2010262095A Expired - Fee Related JP5194099B2 (ja) 2004-11-05 2010-11-25 ネットワーク探索機構

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010262095A Expired - Fee Related JP5194099B2 (ja) 2004-11-05 2010-11-25 ネットワーク探索機構

Country Status (6)

Country Link
US (2) US8717931B2 (ja)
EP (1) EP1849259B1 (ja)
JP (2) JP4703657B2 (ja)
KR (1) KR101277016B1 (ja)
CA (1) CA2603720C (ja)
WO (1) WO2007089217A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013118209A1 (en) 2012-02-07 2013-08-15 Nec Corporation Wireless communication terminal, communication system, control apparatus, communication method and program

Families Citing this family (211)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20040978A0 (fi) * 2004-07-13 2004-07-13 Nokia Corp Järjestelmä, menetelmä, verkkokohteet ja tietokoneohjelmat dynaamisen isäntäkonfigurointikäytännön kehyksen konfiguroinnin hallitsemiseksi
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US20100031314A1 (en) * 2004-12-22 2010-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Distributed pico-cell mobility
CA2598473C (en) * 2005-02-18 2015-01-27 Lg Electronics Inc. Supporting handover of multi-mode mobile terminal between heterogeneous networks
US8102811B2 (en) * 2005-03-07 2012-01-24 Lg Electronics Inc. Providing mobility management protocol information to a mobile terminal for performing handover in a mobile communication system
US8219091B2 (en) * 2005-03-14 2012-07-10 Interdigital Technology Corporation Wireless communication method and system for conveying media independent handover capability information
EP1708423A1 (en) * 2005-03-29 2006-10-04 Matsushita Electric Industrial Co., Ltd. Inter-domain context transfer using context tranfer managers
KR101080965B1 (ko) * 2005-04-09 2011-11-08 엘지전자 주식회사 매개체 무관 핸드오버를 위한 정보 서비스 송수신 방법
US8443094B2 (en) * 2005-05-12 2013-05-14 Oracle America, Inc. Computer system comprising a communication device
US7746825B2 (en) * 2005-05-16 2010-06-29 Interdigital Technology Corporation Method and system for integrating media independent handovers
KR100664945B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100664946B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100818916B1 (ko) * 2005-09-12 2008-04-03 삼성전자주식회사 Ip 주소 할당에 대한 정보 제공을 위한 이동 노드, 데이터 서버 및 ip 주소 할당 정보 제공 방법
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US7586905B2 (en) * 2005-10-14 2009-09-08 Cisco Technology. Inc. Method of device service activation using a discovery mechanism
TW200719653A (en) * 2005-11-04 2007-05-16 Interdigital Tech Corp Method and apparatus for mapping 3GPP service primitives to media independent handover event services
US8351946B2 (en) * 2005-12-20 2013-01-08 At&T Intellectual Property I, L.P. Method for seamless communications between a communication device and wireless access points
EP1966940B1 (en) * 2006-01-31 2012-08-15 Panasonic Corporation Method for selective service updates for communication networks
US7633897B2 (en) * 2006-02-03 2009-12-15 Qualcomm Incorporated Method and apparatus for the discovery of radio access network elements and exchange of capability and data attributes between those elements
KR100739807B1 (ko) * 2006-02-06 2007-07-13 삼성전자주식회사 Dhcp를 이용한 핸드오버 정보 검색 및 획득 방법 및장치
US7839815B2 (en) * 2006-02-10 2010-11-23 Alcatel-Lucent Usa Inc. Triggering migration of a network access agent associated with an access terminal
KR100754207B1 (ko) 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
JP4683223B2 (ja) * 2006-03-03 2011-05-18 日本電気株式会社 広告・検索エージェント
US8832302B1 (en) * 2006-03-31 2014-09-09 Rockwell Collins, Inc. System and method for a priori scheduling of network services
US7653392B2 (en) * 2006-04-26 2010-01-26 Intel Corporation Methods and systems for heterogeneous wireless network discovery and selection
FR2903268A1 (fr) * 2006-06-30 2008-01-04 Thomson Licensing Sas Procede de reception de services audio/video, terminal et systeme correspondants
KR20080007289A (ko) * 2006-07-15 2008-01-18 엘지전자 주식회사 이기종망간 핸드오버를 위한 정보 획득 방법
JP2008035250A (ja) * 2006-07-28 2008-02-14 Fujitsu Ltd 情報提供サービス制御システム
US8549588B2 (en) * 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US9326138B2 (en) * 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8554830B2 (en) * 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US20080072047A1 (en) * 2006-09-20 2008-03-20 Futurewei Technologies, Inc. Method and system for capwap intra-domain authentication using 802.11r
KR20080026318A (ko) 2006-09-20 2008-03-25 삼성전자주식회사 인터넷 프로토콜 주소 설정 방법 및 장치
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8554827B2 (en) * 2006-09-29 2013-10-08 Qurio Holdings, Inc. Virtual peer for a content sharing system
US7822027B2 (en) * 2006-10-05 2010-10-26 Cisco Technology, Inc. Network routing to the socket
US20080095114A1 (en) 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US8208463B2 (en) 2006-10-24 2012-06-26 Cisco Technology, Inc. Subnet scoped multicast / broadcast packet distribution mechanism over a routed network
KR100745642B1 (ko) * 2006-10-31 2007-08-02 삼성전자주식회사 UPnP 네트워크 시스템에서의 OBJE 네트워크 기기서비스 장치 및 그 방법
US8611302B2 (en) * 2006-10-31 2013-12-17 Tti Inventions A Llc Dynamic network selection using kernels
TWI320282B (en) * 2006-11-17 2010-02-01 Mobile communication system and device, network access device and key setting method thereof
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
CN101212486A (zh) * 2006-12-28 2008-07-02 华为技术有限公司 查询参数信息的方法、***和参数信息反馈装置
CN101601255B (zh) * 2007-01-18 2013-07-17 艾利森电话股份有限公司 轻型移动性体系结构
US20080198762A1 (en) * 2007-02-20 2008-08-21 Inventec Corporation Cross-subnet-nodes subnet node device detection method
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
RU2441336C2 (ru) 2007-04-06 2012-01-27 Интердиджитал Текнолоджи Корпорейшн Способ и устройство для идентификации возможностей протокола сети мобильной связи
US20080253335A1 (en) * 2007-04-16 2008-10-16 Peter Bosch Method of video distribution in wireless networks
CN101296111B (zh) * 2007-04-29 2012-06-27 华为技术有限公司 自动实现管理设备和被管理设备链接的方法及***
US8374153B2 (en) * 2007-05-07 2013-02-12 Motorola Mobility Llc Facilitating mobility between multiple communication networks
KR20100038123A (ko) * 2007-05-25 2010-04-12 인터디지탈 테크날러지 코포레이션 무선 통신에서 액세스 모빌리티를 위한 프로토콜 아키텍쳐
US7817623B2 (en) 2007-05-31 2010-10-19 International Business Machines Corporation Optimization process and system for non-multiplexed peer-to-peer architecture
US7944878B2 (en) 2007-05-31 2011-05-17 International Business Machines Corporation Filtering in bandwidth sharing ad hoc networks
US7898993B2 (en) * 2007-05-31 2011-03-01 International Business Machines Corporation Efficiency and resiliency enhancements for transition states in ad hoc networks
US8040863B2 (en) * 2007-05-31 2011-10-18 International Business Machines Corporation Demand pull and supply push communication methodologies
US8520535B2 (en) 2007-05-31 2013-08-27 International Business Machines Corporation Optimization process and system for a heterogeneous ad hoc Network
US10419360B2 (en) 2007-05-31 2019-09-17 International Business Machines Corporation Market-driven variable price offerings for bandwidth-sharing ad hoc networks
US7860081B2 (en) 2007-05-31 2010-12-28 International Business Machines Corporation Optimization process and system for multiplexed gateway architecture
US8249984B2 (en) 2007-05-31 2012-08-21 International Business Machines Corporation System and method for fair-sharing in bandwidth sharing ad-hoc networks
US8320414B2 (en) 2007-05-31 2012-11-27 International Business Machines Corporation Formation and rearrangement of lender devices that perform multiplexing functions
US8620784B2 (en) * 2007-05-31 2013-12-31 International Business Machines Corporation Formation and rearrangement of ad hoc networks
US7873019B2 (en) * 2007-05-31 2011-01-18 International Business Machines Corporation Systems and methods for establishing gateway bandwidth sharing ad-hoc networks
US10623998B2 (en) * 2007-05-31 2020-04-14 International Business Machines Corporation Price offerings for bandwidth-sharing ad hoc networks
US7843861B2 (en) * 2007-05-31 2010-11-30 International Business Machines Corporation Coalition formation and service provisioning of bandwidth sharing AD HOC networks
US7894828B2 (en) * 2007-05-31 2011-02-22 International Business Machines Corporation System and method for establishing peer-to-peer bandwidth sharing ad hoc networks
US7979311B2 (en) * 2007-05-31 2011-07-12 International Business Machines Corporation Payment transfer strategies for bandwidth sharing in ad hoc networks
US8516136B2 (en) * 2007-07-09 2013-08-20 Alcatel Lucent Web-based over-the-air provisioning and activation of mobile terminals
US7840687B2 (en) * 2007-07-11 2010-11-23 Intel Corporation Generic bootstrapping protocol (GBP)
US20090044186A1 (en) * 2007-08-07 2009-02-12 Nokia Corporation System and method for implementation of java ais api
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
EP2037624A1 (de) * 2007-09-11 2009-03-18 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Bestimmen einer Steuerungsgrösse, Steuerung, Regelsystem und Computerprogrammprodukt
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9775096B2 (en) 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
WO2009049325A1 (en) * 2007-10-12 2009-04-16 Pie Digital, Inc. System and method for automatic configuration and management of home network devices
US8473325B2 (en) * 2007-10-12 2013-06-25 Pie Digital, Inc. System and method for automatic configuration and management of home network devices using a hierarchical index model
KR101467780B1 (ko) * 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
KR100933238B1 (ko) * 2007-10-29 2009-12-22 포항공과대학교 산학협력단 단말 기반의 네트워크 정보 업데이트 장치 및 방법
EP2073574A1 (en) * 2007-12-20 2009-06-24 Mitsubishi Electric Information Technology Centre Europe B.V. Method and a device for enabling a mobile terminal to be detected by at least one base station
US20090213795A1 (en) * 2008-02-22 2009-08-27 Futurewei Technologies, Inc. Communication of Access Information in Wireless Communication System
WO2009106098A1 (en) * 2008-02-29 2009-09-03 Nec Europe Ltd. Method and system for supporting media independent handover (mih) services
US8861502B2 (en) * 2008-03-03 2014-10-14 Qualcomm Incorporated Assisted initial network acquisition and system determination
WO2009122915A1 (ja) * 2008-04-02 2009-10-08 日本電気株式会社 通信システム及び通信方法
KR101470504B1 (ko) * 2008-04-23 2014-12-08 삼성전자주식회사 핸드오버 서비스를 제공하는 이동 단말기 및 네트워크 장치
JP2009277111A (ja) * 2008-05-16 2009-11-26 Funai Electric Co Ltd 情報処理装置
US8321654B2 (en) * 2008-05-20 2012-11-27 Alcatel Lucent Methods for initial bootstrap during activation and initial configuration of user terminals in network
EP2304902B1 (en) * 2008-06-04 2015-04-08 Nokia Solutions and Networks Oy Network discovery and selection
MX2010012932A (es) * 2008-07-02 2011-02-25 Ericsson Telefon Ab L M Configuracion automatica de relaciones vecinas de tecnologia de acceso de inter-dominio.
US8516096B2 (en) * 2008-07-09 2013-08-20 In Motion Technology Inc. Cognitive wireless system
US8798029B2 (en) * 2008-08-06 2014-08-05 Qualcomm Incorporated Ultra wideband assisted initial acquisition
US8831565B2 (en) 2008-08-25 2014-09-09 Broadcom Corporation Position-based control of access to alternative communication networks
JP5242792B2 (ja) * 2008-09-01 2013-07-24 エヌイーシー ヨーロッパ リミテッド ハンドオーバプロセスの期間中またはハンドオーバプロセスの準備中にサービス品質メカニズムをサポートする方法
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
WO2010045249A1 (en) * 2008-10-13 2010-04-22 Devicescape Software, Inc. Systems and methods for identifying a network
EP2340634B1 (fr) * 2008-10-15 2014-02-12 Orange Procédé et dispositifs de gestion de transfert d'un flux de données
US9078183B2 (en) * 2008-10-31 2015-07-07 Samsung Electronics Co., Ltd. Data forwarding method and system for vertical handover
KR101146139B1 (ko) * 2008-12-22 2012-05-16 한국전자통신연구원 패킷 전송 네트워크에서의 단말의 이동성 제공 방법 및 패킷 전송 네트워크 시스템, 게이트웨이 스위치
US8504525B2 (en) * 2008-12-31 2013-08-06 Intel Corporation Data management of aggregrated devices through a television platform
US7953097B2 (en) * 2009-01-09 2011-05-31 Alcatel Lucent Neighbour discovery protocol mediation
EP2209284A1 (en) 2009-01-14 2010-07-21 Alcatel Lucent A method for the discovery of information necessary for a mobile node to interact with a mobility server
US8976795B2 (en) * 2009-02-25 2015-03-10 Microsoft Corporation Gateway advertisement in a wireless mesh
US20100226309A1 (en) * 2009-03-03 2010-09-09 Nokia Corporation Beaconing mode for wireless communication
US8498230B2 (en) * 2009-03-03 2013-07-30 Nokia Corporation Power management in wireless communication systems
US7933272B2 (en) 2009-03-11 2011-04-26 Deep River Systems, Llc Methods and systems for resolving a first node identifier in a first identifier domain space to a second node identifier in a second identifier domain space
US20100241716A1 (en) * 2009-03-17 2010-09-23 Tayo Dare Akadiri System for interconnecting manifold entities across a real-time Meshed Information Exchange network
WO2010112064A1 (en) * 2009-03-31 2010-10-07 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access
US8605625B2 (en) * 2009-04-02 2013-12-10 Qualcomm Incorporated Methods and apparatus for peer discovery in a communications system
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US9055105B2 (en) * 2009-05-29 2015-06-09 Nokia Technologies Oy Method and apparatus for engaging in a service or activity using an ad-hoc mesh network
CN101610217B (zh) * 2009-06-05 2011-08-24 中兴通讯股份有限公司 实现在扩展处理器和交换芯片之间传输报文的方法和***
JP2012531111A (ja) * 2009-06-19 2012-12-06 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワークを介して位置を特定するためのシステム及び方法
US8923244B2 (en) * 2009-08-12 2014-12-30 Qualcomm Incorporated Systems and methods of advertising handoff
US8060560B2 (en) * 2009-08-27 2011-11-15 Net Power And Light, Inc. System and method for pervasive computing
CN102025603B (zh) * 2009-09-17 2015-01-28 中兴通讯股份有限公司 报文发送控制的方法、***及注册、更新的方法及***
US20110078472A1 (en) * 2009-09-25 2011-03-31 Electronics And Telecommunications Research Institute Communication device and method for decreasing power consumption
US8279776B1 (en) * 2009-10-26 2012-10-02 Sprint Communications Company L.P. Network address translation based on a reverse domain name service
US8315617B2 (en) 2009-10-31 2012-11-20 Btpatent Llc Controlling mobile device functions
US8145199B2 (en) 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
US8924519B2 (en) * 2009-11-03 2014-12-30 Microsoft Corporation Automated DNS configuration with local DNS server
US8774021B2 (en) 2009-12-10 2014-07-08 Nokia Corporation Data-related task support in wireless communication systems
US8842605B2 (en) * 2009-12-10 2014-09-23 Nokia Corporation Network discovery in wireless communication systems
US20110142028A1 (en) * 2009-12-10 2011-06-16 Nokia Corporation Synchronization via additional beacon transmission
US20110185083A1 (en) * 2010-01-27 2011-07-28 Electronics And Telecommunications Research Institute Identifier and locator structure, and communication method based on the structure
CN102143489A (zh) * 2010-02-01 2011-08-03 华为技术有限公司 中继节点的认证方法、装置及***
KR20110099482A (ko) * 2010-03-02 2011-09-08 삼성전자주식회사 지역 서비스 접속 장치 및 방법
US20120136944A1 (en) * 2010-04-05 2012-05-31 Futurewei Technologies, Inc. Method For Dynamic Discovery of Control Plane Resources and Services
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
US8954544B2 (en) * 2010-09-30 2015-02-10 Axcient, Inc. Cloud-based virtual machines and offices
US10284437B2 (en) 2010-09-30 2019-05-07 Efolder, Inc. Cloud-based virtual machines and offices
US8924360B1 (en) 2010-09-30 2014-12-30 Axcient, Inc. Systems and methods for restoring a file
US8589350B1 (en) 2012-04-02 2013-11-19 Axcient, Inc. Systems, methods, and media for synthesizing views of file system backups
US9235474B1 (en) 2011-02-17 2016-01-12 Axcient, Inc. Systems and methods for maintaining a virtual failover volume of a target computing system
US9705730B1 (en) 2013-05-07 2017-07-11 Axcient, Inc. Cloud storage using Merkle trees
WO2012086571A1 (ja) * 2010-12-22 2012-06-28 日本電気株式会社 通信装置、通信装置の設定方法及びプログラム
US8689123B2 (en) 2010-12-23 2014-04-01 Microsoft Corporation Application reporting in an application-selectable user interface
US8831660B2 (en) 2011-01-09 2014-09-09 Boingo Wireless, Inc. System, method and apparatus for dynamic wireless network discovery
WO2012112607A1 (en) 2011-02-14 2012-08-23 Devicescape Software, Inc. Systems and methods for network curation
US8769009B2 (en) 2011-02-18 2014-07-01 International Business Machines Corporation Virtual communication techniques
US9270533B2 (en) * 2011-03-02 2016-02-23 Avaya Inc. Fast network discovery using SNMP multi-cast
JP5882760B2 (ja) * 2011-03-10 2016-03-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
US9225637B2 (en) * 2011-04-15 2015-12-29 Architecture Technology, Inc. Border gateway broker, network and method
JP5647948B2 (ja) * 2011-06-14 2015-01-07 株式会社Nttドコモ 無線通信システム
US9106671B2 (en) * 2011-08-23 2015-08-11 Telefonaktiebolaget L M Ericsson (Publ) Capability discovery optimization
US8656015B2 (en) * 2011-09-12 2014-02-18 Microsoft Corporation Detecting device presence for a layer 3 connection using layer 2 discovery information
US8804589B2 (en) 2011-10-14 2014-08-12 Nokia Corporation Adaptive awake window
US9104836B2 (en) * 2011-11-21 2015-08-11 Cisco Technology, Inc. Dynamically mapping network trust relationships
US9641629B2 (en) * 2011-11-28 2017-05-02 Lenovo (Singapore) Pte. Ltd. Distance-based network resource discovery
US9215234B2 (en) * 2012-01-24 2015-12-15 Hewlett Packard Enterprise Development Lp Security actions based on client identity databases
US8914406B1 (en) * 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
US8825533B2 (en) * 2012-02-01 2014-09-02 International Business Machines Corporation Intelligent dialogue amongst competitive user applications
US20130205018A1 (en) * 2012-02-06 2013-08-08 Samsung Electronics Co., Ltd. Extending service discovery into cloud computing
US9282449B2 (en) 2012-03-01 2016-03-08 Microsoft Technology Licensing, Llc Peer-to-peer discovery
CN104322120B (zh) * 2012-04-03 2019-01-04 瑞典爱立信有限公司 确保小区改变期间的定位服务质量
US9516451B2 (en) 2012-04-10 2016-12-06 Mcafee, Inc. Opportunistic system scanning
US8954573B2 (en) * 2012-04-11 2015-02-10 Mcafee Inc. Network address repository management
US9049207B2 (en) 2012-04-11 2015-06-02 Mcafee, Inc. Asset detection system
US8955036B2 (en) 2012-04-11 2015-02-10 Mcafee, Inc. System asset repository management
US9515920B2 (en) * 2012-04-20 2016-12-06 Futurewei Technologies, Inc. Name-based neighbor discovery and multi-hop service discovery in information-centric networks
US9241330B2 (en) 2012-04-26 2016-01-19 Industrial Technology Research Institute Resource management method and apparatuses for device to device communications
US8949225B2 (en) * 2012-05-22 2015-02-03 Oracle International Corporation Integrating applications with an RDF repository through a SPARQL gateway
US9785647B1 (en) 2012-10-02 2017-10-10 Axcient, Inc. File system virtualization
US9852140B1 (en) 2012-11-07 2017-12-26 Axcient, Inc. Efficient file replication
US9042828B2 (en) 2012-11-26 2015-05-26 Nokia Corporation Method, apparatus, and computer program product for optimized discovery between mobile devices
CN103841543B (zh) * 2012-11-26 2017-06-23 电信科学技术研究院 一种确定用户设备之间邻近关系的方法、设备及通信***
US10051521B2 (en) 2012-11-27 2018-08-14 Qualcomm Incorporated Fast association and address continuity for handoff between unmanaged access points
US9344569B2 (en) 2012-12-04 2016-05-17 Genesys Telecommunications Laboratories, Inc. System and method for addition and removal of servers in server cluster
US9710568B2 (en) 2013-01-29 2017-07-18 Oracle International Corporation Publishing RDF quads as relational views
US10574560B2 (en) 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
US9264751B2 (en) * 2013-02-15 2016-02-16 Time Warner Cable Enterprises Llc Method and system for device discovery and content management on a network
JP2014160319A (ja) * 2013-02-19 2014-09-04 Canon Inc 通信装置、通信装置の制御方法、プログラム
US9292153B1 (en) 2013-03-07 2016-03-22 Axcient, Inc. Systems and methods for providing efficient and focused visualization of data
US9397907B1 (en) 2013-03-07 2016-07-19 Axcient, Inc. Protection status determinations for computing devices
US9917905B2 (en) * 2013-05-13 2018-03-13 International Business Machines Corporation Location-based domain name system service discovery
CN104158578A (zh) * 2013-05-14 2014-11-19 华为技术有限公司 一种终端间的协作通信方法、设备及***
US9510130B2 (en) * 2013-05-28 2016-11-29 Gainspan Corporation Provisioning of multiple wireless devices by an access point
EP3047661A1 (en) * 2013-09-17 2016-07-27 Interdigital Patent Holdings, Inc. Connectivity augmented services architecture, discovery and connection
US10181261B2 (en) 2013-11-12 2019-01-15 Utc Fire & Security Americas Corporation, Inc. Mobile user interface for security panel
US9836503B2 (en) 2014-01-21 2017-12-05 Oracle International Corporation Integrating linked data with relational data
US10587509B2 (en) 2014-02-04 2020-03-10 Architecture Technology Corporation Low-overhead routing
US20150257081A1 (en) 2014-02-04 2015-09-10 Architecture Technology, Inc. Hybrid autonomous network and router for communication between heterogeneous subnets
KR102135579B1 (ko) 2014-02-10 2020-08-26 삼성전자주식회사 전자 장치 및 전자 장치의 네트워크 연결 방법
WO2015133865A1 (en) * 2014-03-06 2015-09-11 Samsung Electronics Co., Ltd. Method and system for establishing a service session between seeker device and advertiser device
JPWO2015155991A1 (ja) * 2014-04-10 2017-04-13 パナソニックIpマネジメント株式会社 機器連携制御システム、機器制御装置、機器、機器連携制御システムの機器制御方法およびそのプログラム
US9954728B2 (en) * 2014-04-11 2018-04-24 Arxan Technologies, Inc. Management of mobile devices in a network environment
CN106465090B (zh) 2014-05-09 2019-11-19 华为技术有限公司 用于设备到设备的发现消息大小的可扩展解决方案
US9872319B2 (en) * 2014-09-23 2018-01-16 Blackberry Limited Method and apparatus for selecting an IP type during roaming
US9386042B1 (en) * 2014-10-08 2016-07-05 Vce Company, Llc Methods, systems, and computer readable mediums for utilizing geographical location information to manage applications in a computer network system
KR102264992B1 (ko) 2014-12-31 2021-06-15 삼성전자 주식회사 무선 통신 시스템에서 서버 할당 방법 및 장치
US9866552B2 (en) 2015-05-08 2018-01-09 International Business Machines Corporation Network authentication of a geo-fenced volume
US10142172B2 (en) * 2015-07-22 2018-11-27 Facebook, Inc. Internet service provider management platform
US10673641B2 (en) 2016-03-11 2020-06-02 Lenovo Enterprise Solutions (Singapore) Pte. Ltd Connecting to a conference device
CN105824921A (zh) 2016-03-16 2016-08-03 广州彩瞳网络技术有限公司 用户社会关系识别装置和方法
US10326617B2 (en) 2016-04-15 2019-06-18 Architecture Technology, Inc. Wearable intelligent communication hub
CN106488532B (zh) * 2016-09-14 2020-02-07 珠海格力电器股份有限公司 一种自动配网方法、装置及智能配网设备、中继器
US20180359639A1 (en) * 2017-06-12 2018-12-13 Francesco Trama Methods and Systems for Protecting Computer Networks by Masking Ports
US10966073B2 (en) 2017-11-22 2021-03-30 Charter Communications Operating, Llc Apparatus and methods for premises device existence and capability determination
EP3729310B1 (en) * 2017-12-22 2022-08-24 British Telecommunications public limited company Device authentication
US12004257B2 (en) * 2018-10-08 2024-06-04 Interdigital Patent Holdings, Inc. Device discovery and connectivity in a cellular network
US10887181B2 (en) 2019-01-09 2021-01-05 Microsoft Technology Licensing, Llc Out-of-band service discovery for peripheral devices
US11374779B2 (en) 2019-06-30 2022-06-28 Charter Communications Operating, Llc Wireless enabled distributed data apparatus and methods
US11182222B2 (en) 2019-07-26 2021-11-23 Charter Communications Operating, Llc Methods and apparatus for multi-processor device software development and operation
US11368552B2 (en) 2019-09-17 2022-06-21 Charter Communications Operating, Llc Methods and apparatus for supporting platform and application development and operation
US11538562B1 (en) 2020-02-04 2022-12-27 Architecture Technology Corporation Transmission of medical information in disrupted communication networks
EP4192059A1 (en) * 2020-07-28 2023-06-07 LG Electronics, Inc. Sidelink discovery-related operation method in wireless communication system
US11297544B2 (en) * 2020-07-28 2022-04-05 T-Mobile Usa, Inc. Domain request
CN114244744B (zh) * 2021-12-22 2024-04-05 上海摩联信息技术有限公司 基于物联网设备的节点发现方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
FI108104B (fi) * 1999-01-15 2001-11-15 Nokia Networks Oy Solunvalinta pakettiradioverkossa
US6865171B1 (en) * 1999-10-22 2005-03-08 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for selectively providing user-specific information to origin servers in wireless application protocol applications
US6810259B1 (en) * 1999-12-16 2004-10-26 Utstarcom Inc. Location update protocol
US7158497B2 (en) * 2000-08-31 2007-01-02 Nortel Networks Limited Methods and apparatus for supporting micro-mobility within a radio access network
JP3639200B2 (ja) 2000-09-08 2005-04-20 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
US7143171B2 (en) * 2000-11-13 2006-11-28 Telefonaktiebolaget Lm Ericsson (Publ) Access point discovery and selection
US6704301B2 (en) * 2000-12-29 2004-03-09 Tropos Networks, Inc. Method and apparatus to provide a routing protocol for wireless devices
US20020161921A1 (en) 2001-04-27 2002-10-31 Docomo Communications Laboratories Usa, Inc. Method of selecting a network access measure from multiple access measures
JP2002351873A (ja) 2001-05-23 2002-12-06 Hitachi Ltd メタデータ管理システムおよび検索方法
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US20030003909A1 (en) 2001-06-29 2003-01-02 Nokia Corporation System and method for identifying service provider initiated location-dependent services in a mobile communication system
JP3775278B2 (ja) 2001-10-25 2006-05-17 日本電気株式会社 網サービス情報提供システム及び網サービス情報提供装置並びにその方法及び端末
EP1472850B1 (en) * 2002-01-29 2017-05-03 Koninklijke Philips N.V. A method and system for connecting mobile client devices to the internet
US7366524B2 (en) 2002-02-06 2008-04-29 Ntt Docomo Inc. Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks
US7224677B2 (en) * 2002-03-15 2007-05-29 Nokia Corporation Method and apparatus for alerting mobile nodes of desirable access characteristics
US7050803B2 (en) 2002-04-05 2006-05-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for optimizing cell-neighbor lists
US7072657B2 (en) 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US7161914B2 (en) 2002-04-11 2007-01-09 Ntt Docomo, Inc. Context aware application level triggering mechanism for pre-authentication, service adaptation, pre-caching and handover in a heterogeneous network environment
US8068833B2 (en) * 2002-04-26 2011-11-29 Nokia Corporation Candidate access router discovery
US6735443B2 (en) 2002-06-28 2004-05-11 Interdigital Technology Corporation UE assisted system database update
KR100486725B1 (ko) 2002-11-06 2005-05-03 삼성전자주식회사 이동통신시스템에 있어서 네트워크 운용정보 관리방법
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
JP4095459B2 (ja) 2003-02-04 2008-06-04 キヤノン株式会社 無線通信システム、無線通信方法及び無線通信システムのサーバ
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
US7340247B1 (en) * 2003-05-29 2008-03-04 Airespace, Inc. Wireless network infrastructure including wireless discovery and communication mechanism
JP4185853B2 (ja) * 2003-11-28 2008-11-26 株式会社日立コミュニケーションテクノロジー 無線システム、サーバ、および移動局
TWI234978B (en) * 2003-12-19 2005-06-21 Inst Information Industry System, method and machine-readable storage medium for subscriber identity module (SIM) based pre-authentication across wireless LAN
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013118209A1 (en) 2012-02-07 2013-08-15 Nec Corporation Wireless communication terminal, communication system, control apparatus, communication method and program
US9942821B2 (en) 2012-02-07 2018-04-10 Nec Corporation Wireless communication terminal, communication system, control apparatus, communication method and program

Also Published As

Publication number Publication date
CA2603720C (en) 2016-05-17
US20060187858A1 (en) 2006-08-24
WO2007089217A3 (en) 2007-11-22
JP2008541500A (ja) 2008-11-20
US20100165947A1 (en) 2010-07-01
JP2011061855A (ja) 2011-03-24
US8929330B2 (en) 2015-01-06
KR20070122193A (ko) 2007-12-28
CA2603720A1 (en) 2007-08-09
WO2007089217A2 (en) 2007-08-09
EP1849259A4 (en) 2011-06-22
EP1849259A2 (en) 2007-10-31
KR101277016B1 (ko) 2013-07-30
JP5194099B2 (ja) 2013-05-08
US8717931B2 (en) 2014-05-06
EP1849259B1 (en) 2014-12-17

Similar Documents

Publication Publication Date Title
JP4703657B2 (ja) ネットワーク探索方法
US20070136412A1 (en) Integration of xml and tlv for query and/or responses in network discovery for mobile devices
US8060590B2 (en) Distance-aware service discovery mechanism for determining the availability of remote services in wireless personal area networks
JP5194114B2 (ja) メディア独立ハンドオーバのためのデータ型符号化
US7860019B2 (en) Peer-to-peer network and user information discovery and sharing for mobile users and devices
US20070171881A1 (en) Autonomous and heterogeneous network discovery and reuse
JP4650959B2 (ja) モバイルステーションの隣接ネットワーク探索方法及びこのためのネットワーク管理サーバ
US7941518B2 (en) Collaboration system and method among heterogeneous nomadic and mobile communication networks using grid services
CN101176293A (zh) 网络发现机制
JP5639141B2 (ja) 複数mihユーザのためのアーキテクチャ
JP2007511147A (ja) 複数の異種アクセスネットワークを含む通信ネットワークにおけるコンテキストの転送
JP2010502039A (ja) 優先順位付問い合わせ
EP2272213B1 (en) Method and function for maintaining mapping between media-independent handover functions and transport addresses
JP5629790B2 (ja) 通貨問い合わせシステムおよび方法
Dutta et al. Network discovery mechanisms for fast-handoff
EP1848159B1 (en) A method for the local sub-network discovering the destination border object of the corresponding sub-network and the device thereof
Schott et al. e-SENSE protocol stack architecture for wireless sensor networks
WO2008066277A1 (en) Collaboration system and method among heterogeneous nomadic and mobile communication networks using grid services
JP2004165843A (ja) 端末アドレス管理装置および端末アドレス管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100825

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101025

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101004

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110308

R150 Certificate of patent or registration of utility model

Ref document number: 4703657

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees