JPH11252183A - イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化 - Google Patents

イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化

Info

Publication number
JPH11252183A
JPH11252183A JP30643898A JP30643898A JPH11252183A JP H11252183 A JPH11252183 A JP H11252183A JP 30643898 A JP30643898 A JP 30643898A JP 30643898 A JP30643898 A JP 30643898A JP H11252183 A JPH11252183 A JP H11252183A
Authority
JP
Japan
Prior art keywords
home
network
end system
iwf
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30643898A
Other languages
English (en)
Inventor
Peretz M Feder
モッシュズ フェーダー ピレツ
Haim Shalom Ner
シャロム ネア ハイム
Rai Girishu
ライ ギリシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH11252183A publication Critical patent/JPH11252183A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 本発明は、無線データ・ネットワークに関
し、無線データ・ネットワークにおけるピア・ツー・ピ
ア・プロトコルのサーバによる通信に関する技術を提供
する。 【解決手段】 本発明は、無線データ・ネットワークで
あって、ホーム移動交換センターと、無線モデムおよび
少なくとも1つのエンド・システムとを含み、該無線モ
デムおよび該少なくとも1つのエンド・システムはイー
サネット・リンク経由で互いに接続されているホーム・
ネットワークと、PPPサーバとを含み、該PPPサー
バから該少なくとも1つのエンド・システムに対して送
信されるPPP情報は、イーサネット・フレームの中に
無線モデムによってカプセル化され、そして該少なくと
も1つのエンド・システムに対して該イーサネット・リ
ンク経由で送信されるようになっていることを特徴とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の分野】本発明は、無線データ・ネットワークに
関し、特に無線データ・ネットワークにおけるピア・ツ
ー・ピア・プロトコルのサーバによる通信に関する。
【0002】
【従来技術】図1には3つのビジネス・エンティティが
示されており、その協力して動作している機器は、通
常、ユーザのコンピュータ2に対してモデム4を通じて
のリモートのインターネット・アクセスを提供する。ユ
ーザのコンピュータ2およびモデム4は、エンド・シス
テムを構成する。第1のビジネス・エンティティはダイ
ヤルアップのプレイン・オールド・テレフォン・システ
ム(POTS)、または統合化サービス・データ・ネッ
トワーク(ISDN)を所有していて稼働させている電
話会社(telco)である。telcoはユーザと他
の2つのビジネス・エンティティとの間にビット(また
はパケット)を流すことができる、公衆交換電話網(P
STN)6の形式での伝送媒体を提供する。
【0003】第2のビジネス・エンティティは、インタ
ーネット・サービス・プロバイダ(ISP)である。I
SPはそのサービス・エリアの中に1つまたはそれ以上
のポイント・オブ・プレゼンス(POP)8を配備して
いて、それを管理し、それに対してエンド・ユーザがネ
ットワーク・サービスを求めて接続する。ISPは、通
常、そのISPへの加入者があることを期待して、主要
な各呼出しエリアの中にPOPを設立する。POPはP
STNからのメッセージ・トラヒックを、イントラネッ
ト・バックボーン10上で搬送されるディジタル形式に
変換する。イントラネット・バックボーン10はISP
によって所有されているか、MCI、Inc.などのイ
ントラネット・バックボーン・プロバイダからリースさ
れるかのいずれかである。ISPは、通常、PSTNに
対する接続のためにtelcoからの部分的またはフル
のT1またはT3回線をリースする。POPおよびIS
Pのメディア・データ・センター14はルータ12Aを
通じてイントラネットのバックボーン上で一緒に接続さ
れている。データ・センターはISPのウェブ・サー
バ、メール・サーバ、アカウティングおよび登録のサー
バを収容し、ISPがウェブ・コンテンツ、eメールお
よびウェブ・ホスティング・サービスをエンド・ユーザ
に対して提供できるようにする。将来の付加価値サービ
スはデータ・センターの中に追加のタイプのサーバを配
備することによって追加することができる。また、IS
Pはパブリック・インターネット・バックボーン20に
接続するためにルータ12Aを維持している。リモート
・アクセスのための現在のモデルにおいては、エンド・
ユーザはそれぞれのtelcoおよびそれぞれのISP
の両方とのサービス関係を有するのが普通であり、通常
は、それぞれから別々に料金が請求される。エンド・ユ
ーザは最寄りのPOPをダイヤルすることによって、そ
してインターネット・エンジニアリング・タスク・フォ
ース(IETF)のポイント・ツー・ポイント・プロト
コル(PPP)として知られている通信プロトコルを実
行することによって、ISPにアクセスし、そのISP
を通してパブリック・インターネット20にアクセスす
る。
【0004】第3のビジネス・エンティティは、ビジネ
スの理由のためにルータ12Bを通しての自分自身のプ
ライベート・イントラネット18を所有していて、それ
を稼働させている私企業である。企業の従業員は企業の
リモート・アクセス・サーバ16に対してPOTS/I
SDNの呼出しを行い、そしてIETFのPPPプロト
コルを実行することによって企業のネットワーク18に
リモートに(たとえば、自分の家から、あるいは路上に
いる間に)アクセスすることができる。企業にアクセス
する場合、エンド・ユーザは企業のリモート・アクセス
・サーバ16に接続するコストだけを支払う。ISPは
関与されない。その私企業はエンド・ユーザを企業のイ
ントラネット18またはパブリック・インターネット2
0のいずれかまたはその両方に対して接続するためにル
ータ12Bを維持している。
【0005】エンド・ユーザは現在は電話をかけるため
の費用と、自分の家への電話回線の費用の両方をtel
coに支払う。また、エンド・ユーザはISPのネット
ワークおよびサービスにアクセスするための費用もIS
Pに対して支払う。本発明は、Sprint PCS、
PrimeCoなどの無線サービス・プロバイダに利点
を提供し、AOL、AT&TのWorldnetなどの
インターネット・サービス・プロバイダにも利点を提供
する。
【0006】現在、インターネット・サービス・プロバ
イダはインターネット・アクセス・サービス、ウェブ・
コンテンツ・サービス、eメール・サービス、コンテン
ツ・ホスティング・サービス、およびローミング(ro
aming)をエンド・ユーザに対して提供する。マー
ジンが低く、機能および価格に基づいたマーケット・セ
グメンテーションを行う余地がないので、ISPはマー
ジンを改善するための付加価値サービスを探している。
短期的には、機器のベンダーはISPがより高速のアク
セス、バーチャル・プライベート・ネットワーキング
(パブリック・ネットワークをプライベート・ネットワ
ークとして安全に使うための機能およびイントラネット
に接続する機能)、ローミング・コンソーシアム、プッ
シュ・テクノロジおよび特定のサービスの品質を提供で
きるようにするためのソリューションを、ISPに対し
て提供できるようになる。長期的には、インターネット
およびモビリティ上で音声を提供することになる。その
とき、ISPはこれらの付加価値サービスを使って低マ
ージンの束縛から脱出できるようになる。これらの付加
価値の多くはネットワーク・サービスのカテゴリーに入
り、そしてネットワークのインフラストラクチャ機器を
通じてのみ提供することができる。他の付加価値サービ
スはネットワークのインフラストラクチャからのサポー
トを必要とするアプリケーション・サービスのカテゴリ
ーに落ち、一方、他のものはネットワーク・インフラス
トラクチャからのサポートを必要としない。より速いア
クセス、バーチャル・プライベート・ネットワーク、ロ
ーミング、モビリティ、音声、サービスの品質、および
QOSベースのアカウンティングなどのサービスはすべ
て、高度化されたネットワーク・インフラストラクチャ
を必要とする。ここで記述されているシステムは、これ
らの高度化されたサービスを直接提供するか、あるいは
これらのサービスを将来の機能強化として後で追加する
ための手がかりを提供するかのいずれかとなる。無線サ
ービスのプロバイダは歳入のより大きなシェアを獲得す
ることができる。そのISPはより多くのサービスを、
より良いマーケット・セグメンテーションによって提供
することができる。
【0007】
【発明の概要】本発明は、パブリック・インターネッ
ト、プライベート・イントラネットおよびインターネッ
ト・サービス・プロバイダに対するリモート無線アクセ
スをエンド・ユーザに提供する。無線のアクセスはホー
ム・ネットワークの中の基地局および交換の契約を結ん
でいるフォーリン・ネットワークの中の基地局を通じて
提供される。
【0008】本システムの1つの目的は、モビリティの
管理をローカル、マイクロ、マクロ、およびグローバル
のコネクションのハンドオーバ・カテゴリーに分割し、
そのハンドオーバ・カテゴリーに従ってハンドオフの更
新を最小化する無線パケット交換網を、エンド・ユーザ
に提供することである。もう1つの目的は、MACのハ
ンドオフ・メッセージをネットワークのハンドオフ・メ
ッセージと統合化することである。さらに、本発明のも
う1つの目的は、登録機能を、登録サーバに対して別に
振り向け、そしてルーティング機能をインターワーキン
グ機能ユニットに対して別々に振り向けることである。
さらにもう1つの目的は、フォーリン・ネットワークの
中の無線ハブ(アクセス・ハブAHとも呼ばれる)と、
インターワーキング機能ユニット(IWFユニット)と
の間に中間のXTunnelチャネルを提供することで
ある。さらに、もう1つの目的は、フォーリン・ネット
ワークの中のインターワーキング機能ユニットとホーム
・ネットワークの中のインターワーキング機能との間に
IXTunnelチャネルを提供することである。さら
にもう1つの目的は、モバイルのエンド・システムをサ
ポートするためにレイヤ2のトンネリング・プロトコル
(L2TP)を高度化することである。さらにもう1つ
の目的は、PPP通信セッションを開始する前に、ネッ
トワーク層の登録を実行することである。
【0009】本発明の1つの実施形態によると、ピア・
ツー・ピア・プロトコル・サーバによる通信を提供する
無線データ・ネットワークが開示される。このネットワ
ークは、ホーム移動交換センター、無線モデムおよび1
つまたはそれ以上のエンド・システムを含む。その無線
モデムとエンド・システムはイーサネット・リンクを経
由して互いに接続されている。また、このネットワーク
はPPPサーバをも含み、PPPサーバからエンド・シ
ステムに対して送信されるPPP情報は、イーサネット
・フレームの中に無線モデムによってカプセル化され、
イーサネット・リンク経由でエンド・システムに対して
送信される。本システムは、図面を参照しながら、好適
な実施形態についての以下の記述において詳細に説明さ
れる。
【0010】
【発明の詳細な記述】本発明は、高速のパケット交換型
の無線データ・リンク上で、バーチャル・プライベート
・ネットワーク・サービスを使って、インターネットお
よびプライベート・イントラネットに対するリモート・
アクセスをコンピュータ・ユーザに提供する。これらの
ユーザは無線リンク上でパブリック・インターネット、
プライベート・イントラネットおよびそれぞれのインタ
ーネット・サービス・プロバイダに対してアクセスする
ことができる。そのネットワークはローミング、すなわ
ち、現在のシステムによって提供されているサービスが
利用できる任意の場所から、バーチャル・プライベート
・ネットワーク・サービスを使ってインターネットおよ
びプライベート・イントラネットにアクセスするための
機能をサポートする。また、そのネットワークはハンド
オフ、すなわち、PPPクライアントとPPPサーバと
の間のPPPリンクを乱すことなしに、ネットワークに
対するユーザの付加のポイントを変更する機能をもサポ
ートする。そのネットワークはホリゾンタル・インター
ネットおよびイントラネットのアプリケーションを実行
しているユーザをターゲットとする。これらのアプリケ
ーションとしては、電子メール、ファイル転送、ブラウ
ザ・ベースのWWWアクセス、およびイントラネットの
回りに構築されている他のビジネス・アプリケーション
などがある。そのネットワークはIETF標準に基づく
ことになるので、RTPなどのストリーミング・メディ
ア・プロトコルおよびその上でのH.323などの会議
プロトコルを実行することができる。
【0011】他のインターネット・リモート・アクセス
技術のうちで、既に配備されているもの、あるいは配備
の各種の段階にあるものとしては、POTSおよびIS
DN、XDSLのアクセスに基づいている無線回線のダ
イヤルアップ・アクセス、GSM/CDMA/TDMA
に基づいている無線回路交換型アクセス、GSM/CD
MA/TDMAに基づいている無線パケット交換型アク
セス、ケーブル・モデムおよび衛星ベースのシステムな
どがある。しかし、本発明のシステムは低い配備コス
ト、メンテナンスの容易性、広いフィーチャ・セット、
スケーラビリティ、負荷の重い状態において洗練された
方法で性能を劣化させる機能および、バーチャル・プラ
イベート・ネットワーキング、ローミング、モビリテ
ィ、およびユーザおよびサービス・プロバイダの関連の
利点に対するサービスの品質などのネットワーク・サー
ビスの高度化に対するサポートを提供する。
【0012】個人通信システム(PCS)スペクトルを
所有している無線サービス・プロバイダのために、本発
明はPSTNを所有して稼働させている従来の有線回線
のtelcosによって提供されるサービスと競合する
ことができる、無線パケット交換データ・アクセス・サ
ービスを提供できるようにする。また、無線サービス・
プロバイダは自分自身がインターネット・サービス・プ
ロバイダとなることを決定することができ、その場合、
サービス・プロバイダはネットワーク全体を所有して稼
働させることになり、ユーザに対してエンド・ツー・エ
ンドのサービスを提供する。
【0013】インターネット・サービス・プロバイダの
ために、本システムはインターネット・サービス・プロ
バイダがtelcosをバイパスすることができるよう
にし(それらのプロバイダがそのスペクトルを購入する
か、あるいはリースする場合)、そして直接のエンド・
ツー・エンドのサービスをユーザに提供し、おそらくt
elcosに対するアクセス料金を節約できるようにす
る。そのサービスはインターネットが現在よりさらに大
きくなるにつれて、将来において増加する可能性があ
る。
【0014】本発明のシステムは柔軟性があり、インタ
ーネット・サービス・プロバイダではなく、ISP、イ
ンターネットまたはプライベート・イントラネット・ア
クセスをエンド・ユーザに対して提供するだけである無
線サービス・プロバイダにとって有利となる可能性があ
る。また、このシステムは無線アクセスおよびインター
ネット・サービスをエンド・ユーザに対して提供するサ
ービス・プロバイダにも恩恵をもたらす可能性がある。
また、このシステムは、無線アクセスおよびインターネ
ット・サービスを提供するサービス・プロバイダにも恩
恵をもたらすことができるが、そのネットワークの無線
の部分が他のISPまたはプライベート・イントラネッ
トに対するアクセスのために使われるようにすることが
できる。
【0015】図2において、エンド・システム32(た
とえば、Win 95のパーソナル・コンピュータに基
づいたシステム)は外付けまたは内蔵のモデムを使って
無線ネットワーク30に対して接続する。これらのモデ
ムによってエンド・システムは媒体アクセス制御(MA
C)のフレームをエア・リンク34上で送信および受信
することができる。外付けのモデムは有線または無線の
リンクを経由してPCに付加される。外付けのモデムは
固定であり、そしてたとえば、ルーフ・トップ・マウン
トの指向性アンテナと同じ場所に設置される。外付けの
モデムは802.3、汎用シリアル・バス、パラレル・
ポート、赤外線、またはISM無線リンクなどの手段の
うちの1つを使って、ユーザのPCに対して接続するこ
とができる。内蔵モデムはラップトップのためのPCM
CIAカードであることが好ましく、ラップトップのバ
ックプレーンにプラグインされる。小型の全方向性アン
テナを使って、それらはMACフレームをエア・リンク
上で送信および受信する。また、エンド・システムも指
向性アンテナを備えたラップトップ、AC電源線経由で
接続されている指向性アンテナを備えた家庭における固
定型の無線局などであってもよい。
【0016】広域の無線カバレージが基地局36によっ
て提供される。基地局36は1997年12月26日出
願の米国特許出願第08/998,505号に記述され
ているような5チャネルの再使用通信方式を採用するこ
とができる。基地局36によって提供されるカバレージ
の範囲は、リンクの予算、容量およびカバレージなどの
ファクタによって変わる。基地局は、通常は、PCS
(個人通信サービス)無線サービス・プロバイダによっ
てセル・サイトに設置される。基地局はそれぞれのカバ
レージ領域から、そのシステムの移動交換センター(M
SC)40に対するエンド・システムのトラヒックを、
有線回線またはマイクロ波バックホール(backha
ul)(逆送)ネットワーク38上でマルチプレックス
する。
【0017】そのシステムはエア・リンクのMACおよ
びPHY(物理)層およびモデムのタイプとは無関係で
ある。またそのアーキテクチャも物理層およびバックホ
ール・ネットワーク38のトポロジーとは無関係であ
る。バックホール・ネットワークのための唯一の条件
は、基地局とMSCとの間でインターネット・プロトコ
ル(IP)パケットを十分な性能で回送することができ
なければならないということである。移動交換センター
40(MSC40)において、パケット・データ・イン
ターワーキング機能(IWF)52が、このネットワー
クに対する無線プロトコルをターミネートする。IPル
ータ42はMSC40をパブリック・インターネット4
4、プライベート・イントラネット46またはインター
ネット・サービス・プロバイダ46に対して接続する。
MSC40の中のアカウンティングおよびディレクトリ
・サービス48はアカウンティング・データおよびディ
レクトリ情報を格納する。要素管理サーバ50は基地
局、IWFおよびアカウンティング/ディレクトリ・サ
ーバを含む機器を管理する。
【0018】アカウンティング・サーバはユーザの代わ
りにアカウンティング・データを収集し、そのデータを
サービス・プロバイダの料金請求システムに対して送信
する。アカウンティング・サーバによってサポートされ
るインターフェースは、米国マネジメント協会(AM
A)のビリング・レコード・フォーマット、あるいは任
意の他の適切なビリング・フォーマットで、TCP/I
P(トランスポート制御プロトコル/インターネット・
プロトコル)トランスポート上で料金請求システム(図
示せず)に対してアカウンティング情報を送信する。
【0019】ネットワークのインフラストラクチャがP
PP(ポイント・ツー・ポイント・プロトコル)サービ
スをエンド・システムに対して提供する。そのネットワ
ークは、(1)エンド・システムに対するローミング
(その無線のカバレージが利用できるどこにでもログ・
インする)による固定の無線アクセスおよび、(2)低
速のモビリティおよびハンドオフを提供する。エンド・
システムがネットワークにログ・オンするとき、固定型
のサービス(すなわち、静止的であって、ハンドオフ・
サービスを必要としないサービス)またはモバイル・サ
ービス(すなわち、ハンドオフ・サービスを必要とする
サービス)を要求することができる。固定型か、モバイ
ルかを指定しないエンド・システムは、モバイル・サー
ビスを指定しているとみなされる。そのエンド・システ
ムの実際の登録は、サービスの要求されているレベル、
そのエンド・システムのユーザによって申し込れたサー
ビスのレベル、およびネットワークの中で利用できるフ
ァシリティに基づいたホーム登録サーバとのネゴシエー
ションの結果である。
【0020】そのエンド・システムが固定型のサービス
登録(すなわち、ハンドオフ・サービスを必要としな
い)をネゴシエートし、そのエンド・システムがホーム
・ネットワークにある場合、IWF(インターワーキン
グ機能)が、そのエンド・ユーザとPPPサーバなどの
通信サーバ(すなわち、パブリック・インターネットに
対する直接のアクセスを顧客に提供するために無線サー
ビス・プロバイダによって稼働されているISP PP
Pサーバまたは企業のイントラネットPPPサーバなど
の接続されるべきポイント)との間でトラヒックを中継
するためにその基地局に実装されている。メッセージ・
トラヒックのおそらく80%がこのカテゴリーのもので
あることが予想され、したがって、このアーキテクチャ
はIWF処理を基地局に分配し、中央の移動交換センタ
ーにおけるトラヒックの混雑を避ける。
【0021】エンド・システムがモバイル・サービスを
要求する場合(ホーム・ネットワークまたはフォーリン
・ネットワークから)、あるいはエンド・システムがロ
ーミング・サービス(すなわち、フォーリン・ネットワ
ークを通してのホーム・ネットワークからのサービス)
を要求する場合、2つのIWFが設立される。それらは
そのエンド・システムが付加されているネットワーク
(ホーム・ネットワークあるいはフォーリン・ネットワ
ークのいずれであっても)の基地局に通常は設立される
サービスしているIWF、および、通常は、ホーム・ネ
ットワークの移動交換センターMSCに設立されるホー
ムIWFである。この状況はメッセージ・トラヒックの
約20%だけしか必要としないことが予想されるので、
移動交換センターの回りのメッセージ・トラヒックの混
雑は最小化される。サービスしているIWFおよび無線
ハブは同じネストのコンピュータに共存させること、あ
るいは同じコンピュータにプログラムすることさえもで
き、それによって、XTunnelのプロトコルを使っ
ているトンネルが無線ハブとサービスしているIWFと
の間に設立される必要はない。
【0022】しかし、利用できるファシリティおよび要
求されているサービスのタイプおよび品質に基づいて、
フォーリンMSCの中のファシリティから1つのフォー
リン・ネットワークの中のサービスしているIWFを代
わりに選定することができる。一般に、ホームIWFは
通信セッションの間に変更されないアンカー・ポイント
となるが、サービスしているIWFはエンド・システム
が十分に大きく移動する場合、変化する可能性がある。
【0023】基地局は1つのアクセス・ハブおよび少な
くとも1つのアクセス・ポイント(それがリモートにあ
っても、あるいはそのアクセス・ハブと同じ場所にあっ
ても)を含む。通常、アクセス・ハブは複数のアクセス
・ポイントにサービスする。エンド・システムは本発明
の内容に従って、有線またはケーブルによってアクセス
・ポイントに付加することができるが、1つの好適な実
施形態においては、エンド・システムは無線の「エア・
リンク」によってアクセス・ポイントに付加され、その
場合、そのアクセス・ハブは便宜的に無線ハブと呼ばれ
る。この説明全体を通じてアクセス・ハブは「無線ハ
ブ」と呼ばれるが、有線またはケーブルによって1つの
アクセス・ハブに対して1つのアクセス・ポイントを通
じて結合されるエンド・システムは等価の実装であり、
「アクセス・ハブ」という用語によって考慮されること
を理解されたい。
【0024】本発明においては、エンド・システムはエ
ンド・ユーザ登録エージェント(たとえば、そのエンド
・システムのコンピュータ上で実行されるソフトウェ
ア、そのモデムまたはその両方)を含み、そのエージェ
ントはアクセス・ポイントと通信し、そしてそのアクセ
ス・ポイントを通じて無線ハブに対して通信する。無線
ハブはエンド・ユーザの登録エージェントに対する代行
者として働いているプロキシ(代行)登録エージェント
(たとえば、その無線ハブの中のプロセッサ上で実行さ
れているソフトウェア)を含む。たとえば、IETF提
案のモバイルIP標準において使われている概念は、一
般にフォーリン・エージェント(FA)と呼ばれる。こ
の理由のために、本発明のシステムのプロキシ登録エー
ジェントはフォーリン・エージェントと呼ばれ、そして
モバイルIPのフォーリン・エージェントとは異なる本
発明のシステムのフォーリン・エージェントの態様が、
次の説明全体を通じて記述される。
【0025】基地局の中のプロキシ登録エージェント
(すなわち、フォーリン・エージェントFA)を使っ
て、エンド・システムのユーザ登録エージェントはその
ネットワークに対する付加のポイントを発見することが
でき、そしてそのホーム・ネットワークのMSC(移動
交換センター)の中の登録サーバによって登録すること
ができる。そのホーム登録サーバはそのネットワークの
中の複数のインターワーキング機能モジュール(IW
F)(実際には、MSCおよび無線ハブの両方において
プロセッサ上で実行されるソフトウェア・モジュール)
のそれぞれの利用可能性を判定し、登録されたエンド・
システムに対してIWFを割り当てる。登録された各エ
ンド・システムに対して、1つのトンネル(XTunn
elプロトコルを使っている)が基地局の中の無線ハブ
と移動交換センター(MSC)の中のインターワーキン
グ機能(IWF)との間に生成され、このトンネルがエ
ンド・システムとIWFとの間でPPPフレームを転送
する。
【0026】ここで使われているように、XTunne
lのプロトコルはフロー制御によってPPPデータ・フ
レームのイン・シーケンスの転送でを提供するプロトコ
ルである。このプロトコルは標準のIPネットワーク
上、あるいはポイント・ツー・ポイントのネットワーク
上、あるいは、ATMデータ・ネットワークまたはフレ
ーム・リレー・データ・ネットワークのような交換ネッ
トワーク上で実行することができる。そのようなネット
ワークはT1またはT3のリンクに基づくことができ、
あるいは地上ベース、あるいは空間ベースのいずれであ
っても、無線リンクに基づくことができる。XTunn
elのプロトコルはL2TP(レベル2のトランスポー
ト・プロトコル)からのアルゴリズムを適応させること
によって構築することができる。データ・パケットの消
失が発生する可能性のあるリンクに基づいているネット
ワークにおいては、再送信の機能を選択できることが望
ましいオプションである。
【0027】エンド・システムのPPPピア(すなわ
ち、通信サーバ)はIWFの中、あるいは企業のイント
ラネットまたはISPのネットワークに駐在することが
できる。PPPピアがIWFに駐在しているとき、エン
ド・システムには直接のインターネット・アクセスが提
供される。PPPピアがイントラネットまたはISPに
駐在しているとき、エンド・システムにはイントラネッ
トのアクセスまたはISPに対するアクセスが提供され
る。イントラネットまたはISPのアクセスをサポート
するために、IWFはレイヤ2のトンネリング・プロト
コル(L2TP)を使ってイントラネットまたはISP
のPPPサーバに接続する。イントラネットISPのP
PPサーバの観点からは、IWFはネットワーク・アク
セス・サーバ(NAS)のように見える。エンド・シス
テムとIWFとの間のPPPトラヒックは基地局の中の
フォーリン・エージェントによって中継される。
【0028】逆の(アップ・リンクの)方向において
は、エンド・システムからIWFに対して転送されるP
PPフレームは、MACおよびエア・リンク上で基地局
に対して送られる。基地局はXTunnelプロトコル
を使って、MSCの中のIWFに対してこれらのフレー
ムを中継する。IWFはそれらを処理のためにPPPサ
ーバへ配送する。インターネット・アクセスの場合、P
PPサーバをIWFと同じマシンに置くことができる。
ISPまたはイントラネット・アクセスの場合、PPP
サーバはプライベート・ネットワークにあり、そしてI
WFはレイヤ2のトンネリング・プロトコル(L2T
P)を使ってそれに接続する。順方向(ダウン・リン
ク)においては、PPPサーバからのPPPフレームは
XTunnelプロトコルを使って、基地局に対してI
WFによって中継される。基地局はダウン・リンク・フ
レームをトンネルから取り出し、それらをエア・リンク
上にエンド・システムに対して中継し、そこでそれらは
エンド・システムのPPP層によって処理される。
【0029】モビリティをサポートするために、ハンド
オフに対するサポートが含まれている。MAC層は基地
局およびエンド・システムの中のモビリティ管理ソフト
ウェアがハンドオフの効率的な実行を支援する。ハンド
オフはピアのPPPエンティティおよびL2TPトンネ
ルには気付かれずに(トランスペアレントに)処理され
る。エンド・システムが1つの基地局から別の基地局へ
移動する場合、その新しい基地局と元のIWFとの間に
新しいXTunnelが生成される。前の基地局からの
前のXTunnelは削除される。PPPフレームはそ
の新しい経路をトランスペアレントに通過することにな
る。
【0030】そのネットワークはローミングをサポート
する(すなわち、エンド・ユーザがフォーリンの無線サ
ービス・プロバイダを通じてホームの無線サービス・プ
ロバイダに接続するとき)。この機能を使ってエンド・
システムはそのホーム・ネットワークから離れてフォー
リン・ネットワークへロームし、しかもサービスを得る
ことができる。ただし、もちろん、そのフォーリン無線
サービス・プロバイダとそのエンド・システムのホーム
無線サービス・プロバイダがサービス契約を結んでいる
場合である。
【0031】図3において、ロームしているエンド・シ
ステム60はフォーリン無線サービス・プロバイダ62
がカバレージを提供している場所までやって来ている。
しかし、ロームしているエンド・システム60はホーム
の無線サービス・プロバイダ70と加入者の関係があ
る。本発明においては、ホームの無線サービス・プロバ
イダ70はフォーリンの無線サービス・プロバイダ62
と契約関係にあってアクセス・サービスを提供する。し
たがって、ロームしているエンド・システム60はエア
・リンク上でフォーリンの無線サービス・プロバイダ6
2の基地局64に接続する。その時、データはロームし
ているエンド・システム60から基地局64を通じてフ
ォーリンの無線サービス・プロバイダ62のサービスし
ているIWF66を通じてホームの無線サービス・プロ
バイダ70のホームIWF72に対して中継され、ある
いはホームの無線サービス・プロバイダ70のホームI
WF72を通じてインターネット・サービス・プロバイ
ダ74に対して中継されることも可能である。
【0032】Iインターフェースと呼ばれているサービ
ス・プロバイダ間のインターフェースが、ローミングを
サポートするために、無線サービス・プロバイダ(WS
P)の境界に渡っての通信のために使われる。このイン
ターフェースはフォーリンのWSPとホームのWSPと
の間でエンド・システムのPPPフレームを認証し、登
録するため、および転送するために使われる。
【0033】アップ・リンク方向およびダウン・リンク
方向のPPPフレームは、エンド・システムのホーム無
線プロバイダ(WSP)を通して転送される。代わり
に、PPPフレームはフォーリンWSPからデスティネ
ーション・ネットワークへ直接転送される。フォーリン
のWSPの中の基地局はそのフォーリン・ネットワーク
の中でエンド・システムが付加されるポイントである。
この基地局はPPPフレームをフォーリンのWSPの移
動交換センターの中のサービスしているIWFに対して
送信する(また、PPPフレームをフォーリンのWSP
の移動交換センターの中のサービスしているIWFから
受信する)。サービスしているIWFは両方向でエンド
・システムのPPPフレームを転送するために、レイヤ
2のトンネルを使ってホームIWFに対してIインター
フェース上で接続する。フォーリンのWSPの中のサー
ビスしているIWFは監査のためのアカウンティング・
データを収集する。ホームのWSPの中のホームIWF
は料金請求のためのアカウンティング・データを収集す
る。
【0034】フォーリンのWSPの中のサービスしてい
るIWFを同じシステム内の基地局と組み合わせ、それ
によってXTunnelを不要にすることができる。
【0035】登録フェーズの間に、フォーリンのWSP
の中の登録サーバは、ロームしているエンド・システム
のホーム・ネットワークのアイデンティティを知る。こ
の情報を使って、フォーリン登録サーバはホーム登録サ
ーバと通信し、そのエンド・システムを認証し、登録す
る。これらの登録メッセージはIインターフェース上を
流れる。エンド・システムが認証されて登録されると、
レイヤ2のトンネルがXTUNNELのプロトコルを使
って、その基地局とそのサービスしているIWFとの間
に生成され、そしてもう1つのレイヤ2のトンネルがI
インターフェース上でサービスしているIWFとホーム
IWFとの間に生成される。ホームIWFはL2TP
(レベル2のトンネル・プロトコル)を使って、前と同
様にエンド・システムのPPPピアに接続する。ハンド
オフの間に、ホームIWFとL2TPのトンネルのロケ
ーションは固定されたままになっている。エンド・シス
テムが1つの基地局から別の基地局へ移動する際に、新
しいトンネルが、その新しい基地局とサービスしている
IWFとの間に生成され、前の基地局とサービスしてい
るIWFとの間の前のトンネルは削除される。エンド・
システムが十分に遠くへ移動し、したがって、新しいサ
ービスしているIWFが必要である場合、新しいトンネ
ルがその新しいサービスしているIWFとホームIWF
との間に生成されることになる。前のサービスしている
IWFとホームIWFとの間の前のトンネルは削除され
る。
【0036】ローミングをサポートするために、Iイン
ターフェースは無線サービス・プロバイダの境界にまた
がる認証、登録およびデータ転送をサポートする。認証
および登録のサービスはIETFのRadiusのプロ
トコルを使ってサポートされる。レイヤ2のトンネル上
でPPPフレームを転送するためのデータ転送サービス
は、I‐XTunnelプロトコルを使ってサポートさ
れる。このプロトコルはIETFのL2TPプロトコル
に基づいている。
【0037】この説明において使われたように、ホーム
IWFはエンド・システムのホーム・ネットワークの中
のIWFを指す。サービスしているIWFという用語
は、エンド・システムに対して一時的にサービスを提供
しているフォーリン・ネットワークの中のIWFを指
す。同様に、ホーム登録サーバという用語はそのエンド
・システムのホーム・ネットワークの中の登録サーバを
指し、フォーリン登録サーバという用語はフォーリン・
ネットワークの中の登録サーバを指し、そこを通じてエ
ンド・システムがローミング中に登録する。
【0038】ネットワークはエンド・システムに対する
固定の、および動的なIPアドレス割り当ての両方をサ
ポートする。考慮される必要があるIPアドレスのタイ
プが2つある。第1のタイプはエンド・システムのその
ホーム・ネットワーク内でのアイデンティティである。
これはuser@domainというフォーマットの中
で構造化されているユーザ名であってよい。これはモバ
イルIPの中で使われているホームIPアドレスとは異
なっている。第2のアドレスはPPPのIPCPアドレ
スのネゴシエーション・プロセスを経由してエンド・シ
ステムに対して割り当てられるIPアドレスである。ホ
ーム・アドレスのドメインのサブフィールドがそのユー
ザのホーム・ドメインを識別するために使われ、そして
それは完全にクオリファイされたドメイン名である。そ
のホーム・アドレスのuserのサブフィールドはその
ホーム・ドメインの中でのユーザを識別するために使わ
れる。ユーザ名(User‐Name)はそのエンド・
システム上およびMSCにおける加入者データベースに
格納されており、そしてユーザがそのサービスに加入す
るときにそのユーザに対して割り当てられる。ユーザ名
のドメイン・サブフィールドは登録および認証の目的の
ため、ローミングの関係およびホーム登録サーバを識別
するためにローミング中に使われる。構造化されたユー
ザ名の代わりに、別のユニークな識別子を使ってそのユ
ーザのホーム・ネットワークおよびそのユーザのホーム
・ネットワーク内でのアイデンティティを識別すること
ができる。この識別子はエンド・システムによって登録
要求の中で送られる。
【0039】PPP IPCPはエンド・システムに対
するIPアドレスをネゴシエートするために使われる。
IPのコンフィギュレーション・プロトコルIPCPを
使って、エンド・システムは固定の、あるいは動的なI
Pアドレスをネゴシエートすることができる。
【0040】ホーム・アドレスとして構造化されたユー
ザ名フィールドを使い、そしてIPアドレスを使わない
ことが、既知のモバイルIP上で本発明のシステムを特
徴付ける機能であるが、モバイルIPおよび、PPPの
エンド・システムに関するその使用が一般的になってく
る場合に、ユーザ名がなく、ヌルでないホーム・アドレ
スだけを有するエンド・システムをサポートするように
もネットワークを機能強化することができる。PPPサ
ーバはIPCPのアドレス割り当てフェーズの間にその
エンド・システムのホームIPアドレスと同じIPアド
レスを割り当てるようにサービス・プロバイダによって
構成することができる。この場合、ホーム・アドレスと
IPCPによって割り当てられたIPアドレスとは同じ
になる。
【0041】図4において、基地局64およびエンド・
システムからのエア・リンクが無線のサブネットワーク
80を形成し、それはエンド・ユーザのアクセスのため
のエア・リンク、少なくとも1つの基地局(たとえば、
基地局64)およびその基地局からMSC40(図2)
への少なくとも1つのバックホール・ネットワーク(た
とえば、図2の38)を含む。たとえば、3セクター型
の基地局の無線サブネットワークのアーキテクチャは次
の論理機能を含む。
【0042】1.アクセス・ポイント機能。アクセス・
ポイント82はMAC層のブリッジングおよびMAC層
の関連付けおよび関連付け解除の手順を実行する。アク
セス・ポイントは1つのプロセッサ(カスタムのアプリ
ケーション固有の集積回路(ASIC)の形が好まし
い)、無線ハブに対するリンク(カード上のイーサネッ
ト・リンクまたはASICに組み込まれている形式が好
ましい)、アンテナに対するリンク(データ変調器/復
調器および送信機および受信機を備えたカードの形式で
あることが好ましい)、およびそのエンド・システムが
結合されているアンテナを含む。そのプロセッサはデー
タのブリッジング機能および、以下にさらに説明される
ような登録およびモビリティのハンドオーバをサポート
する各種の他の機能を行うためのソフトウェアを実行す
る。図7、図8および図11に関する説明を参照された
い。アクセス・ポイント(AP)はMAC層のフレーム
をエア・リンクから取り、それらを無線ハブに対して中
継し、また、その逆を行う。MAC層の関連付けおよび
関連付け解除の手順がAPによって使われ、APはそれ
ぞれのアドレス・フィルタ・テーブルにエンド・システ
ムのMACアドレスのリストを維持する。APはMAC
アドレスがそのテーブルに存在しているエンド・システ
ムに代わって単にMAC層のブリッジングを行うだけで
ある。アクセス・ポイントおよびその関連付けられてい
る無線ハブは、通常は同じ場所に設置されている。その
最も単純な形式においては、アクセス・ポイントは無線
ハブに対する1つのポートに過ぎない。APと無線ハブ
が同じセル・サイトに共存しているとき、それらをIE
EE 802.3のリンク経由で一緒に接続することが
できる。アクセス・ポイントが無線ハブから離れた場所
にあって有線のT1幹線、または場合によっては無線幹
線などの長距離リンクを経由して接続されていることが
時々ある。多重セクターのセルの場合、複数のアクセス
・ポイント(すなわち、セクター当たりに1つ)が使わ
れる。
【0043】2.無線ハブの機能。無線ハブ84はフォ
ーリン・エージェント(FA)の手順、バックホールの
負荷バランシング(たとえば、複数のT1上での)、バ
ックホール・ネットワークのインターフェーシング、お
よびxtunnelの手順を実行する。サービスの品質
(QOS)に対するサポートがあるとき、無線ハブはx
tunnelのプロトコルを、QOS属性が異なってい
るバックホール上で実行することによってQOSに対す
るサポートを実施する。多重セクター・セルのサイトに
おいては、単独の無線ハブ機能が複数のアクセス・ポイ
ントによって共有されるのが普通である。無線ハブは1
つのプロセッサ、1つまたはそれ以上のアクセス・ポイ
ントに対する1つのリンク(カード上でのイーサネット
・リンクの形式またはASICに組み込まれている形式
が好ましい)、およびバックホール回線に対する1つの
リンクを含む。バックホール回線は、通常は、T1また
はT3通信回線であり、それは無線サービス・プロバイ
ダの移動交換センターにおいてターミネートしている。
バックホール回線に対するリンクはデータを好ましいフ
ォーマット、たとえば、イーサネット・フォーマット、
フレーム・リレーのフォーマット、またはATMのフォ
ーマットにフォーマット化する。無線ハブのプロセッサ
はデータのブリッジングおよび、ここに説明されている
ような各種の他の機能をサポートするためのソフトウェ
アを実行する。図9、図10および図11に関する説明
を参照されたい。
【0044】基地局の設計は次のタイプのセル・アーキ
テクチャをサポートする。 1.ローカルAPアーキテクチャ。ローカルAPアーキ
テクチャにおいては、アクセス・ポイントの範囲は大き
い(通常、>=2km)。それらのアクセス・ポイント
は無線ハブと一緒にそのセル・サイトに共存している
(図4)。アクセス・ポイントはIEEE 802.3
のネットワークを使ってその無線ハブに接続することが
でき、あるいはその無線ハブのバックプレーンに直接プ
ラグインすることができ、あるいはいくつかの他のメカ
ニズム(たとえば、汎用シリアル・バス、プリンタ・ポ
ート、赤外線など)を使って無線ハブに接続することが
できる。最初の選択肢がこの説明の残りの部分に対して
使われることが仮定される。そのセル・サイトは無線ハ
ブに対して複数のアクセス・ポイントおよびセクター型
のアンテナを追加することによって、乗合いの、あるい
はセクター型のサイトとすることができる。
【0045】2.リモートのAPアーキテクチャ。リモ
ートのAPアーキテクチャにおいては、アクセス・ポイ
ントの範囲は非常に小さいのが普通であり、通常は、半
径が約1kmである。それらは無線ハブから離れた場所
(室内または屋外)に設置される。無線が置かれている
セル・サイトに対してリモートのアクセス・ポイントを
リンクするのはT1幹線または無線幹線が好ましい。そ
のセル・サイトから、MSCの中のIWFに接続するた
めに、有線回線のバックホールまたはマイクロ波のリン
クが通常使われる。リモートのAPと無線ハブとの間に
無線幹線が使われる場合、幹線のために多目的の、また
はセクター型の無線ラジオが利用される。リモートのア
クセス・ポイントに対する幹線接続のための装置は無線
ハブと同じ場所に設置されていることが好ましく、そし
てIEEE 802.3のネットワークを使ってそれに
接続されるか、あるいはその無線ハブのバックプレーン
に直接プラグインすることができる。これらの装置は幹
線APという用語で呼ばれる。
【0046】3.混合型のAPアーキテクチャ。混合型
のアーキテクチャにおいては、無線のサブネットワーク
はリモートおよびローカルのアクセス・ポイントをサポ
ートしなければならなくなる。リモートのアクセス・ポ
イントは穴埋めのため、および他の容量に関する理由の
ために追加される可能性がある。前に説明されたよう
に、T1または無線の幹線を使ってリモートのAPを無
線ハブに接続することができる。
【0047】図5はローカルのAPだけを使っている3
つのセクターを備えたセルを示している。アクセス・ポ
イントおよび無線ハブは基地局に共存しており、互いに
802.3のリンクで接続されている。
【0048】図6は無線幹線86を使って無線ハブ84
に接続されているリモートのアクセス・ポイント82に
よるアーキテクチャを示している。基地局の中の各幹線
アクセス・ポイントはリモートのマイクロ・アクセス・
ポイント(図中のR‐AP)に対するポイント・ツー・
マルチポイントの無線ラジオ・リンクにを提供する。そ
のリモートのアクセス・ポイントがエンド・システムに
対するエア・リンクのサービスを提供する。無線ハブお
よび幹線アクセス・ポイントは基地局に共存しており、
そして802.3のリンクを経由して互いに接続されて
いる。また、この図はポイント・ツー・ポイントのT1
リンクを経由して無線ハブに対して接続されているリモ
ートのアクセス・ポイントの82Rをも示している。こ
のシナリオにおいては、幹線APは不要である。
【0049】上記のセル・アーキテクチャおよび各セル
が使う可能性があるアクセス・ポイントの各種のタイプ
のすべてをサポートするために、ネットワーク・アーキ
テクチャは次の規則に従う。 1.アクセス・ポイントがMAC層のブリッジとして機
能する。リモートのアクセス・ポイントはエンド・シス
テムに対するエア・リンクとセル・サイトに対する無線
またはT1の幹線との間のMACブリッジングを実行す
る。ローカルのアクセス・ポイントはエンド・システム
に対するエア・リンクと無線ハブとの間のMACブリッ
ジングを実行する。
【0050】2.幹線アクセス・ポイントもMAC層の
ブリッジとして機能する。それらは幹線(アクセス・ポ
イントに対して接続されている)と無線ハブとの間のM
ACブリッジングを実行する。
【0051】3.無線ハブは最初に802.3のリンク
を使って共存しているすべてのMACブリッジ(すなわ
ち、ローカルのアクセス・ポイントまたは幹線アクセス
・ポイント)に対して接続されている。
【0052】さらに、T1幹線付きのローカル・アクセ
ス・ポイントまたはリモートのアクセス・ポイントが使
われている場合、次の規則に従う。 1.ローカルのアクセス・ポイントが無線ハブと同じ場
所に設置され、ポイント・ツー・ポイントの802.3
のリンクまたは共有型の802.3のネットワークを使
ってそれに接続されている。リモートのアクセス・ポイ
ントはポイント・ツー・ポイントのT1幹線を使って無
線ハブに接続されている。
【0053】2.セクター化はセクター型のアンテナを
備えたアクセス・ポイントをセル・サイトに追加するこ
とによってサポートされる。
【0054】3.無線ハブに接続されている各アクセス
・ポイントに対して、エンド・システムの登録に参加す
る無線ハブの中で実行するフォーリン・エージェントが
ある。MAC層の関連付けの手順がアクセス・ポイント
のMACアドレスのフィルタ・テーブルを最新の状態に
保つため、およびMAC層のブリッジングを効率的に実
行するために使われる。無線ハブはMACの関連付け機
能に参加し、有効なMACアドレスだけがアクセス・ポ
イントのMACアドレス・フィルタ・テーブルに追加さ
れるようにする。
【0055】4.無線ハブの中のフォーリン・エージェ
ントはxtunnelのプロトコルを使って、アクセス
・ポイントとMACのIWFとの間でフレームを中継す
る。MACのアドレス・フィルタ・テーブルは、MAC
アドレスがそのテーブルに存在しないユニキャストのM
ACデータ・フレームをフィルタ・アウトするために使
われる。APは常にMACのブロードキャスト・フレー
ムおよび、エンド・システムの登録機能に関連付けられ
ているMACフレームを、MACアドレス・フィルタ・
テーブルの内容とな無関係に転送する。
【0056】5.ローカルのアクセス・ポイントはAR
Pを使って、IPトラヒックを無線ハブに対して回送す
るためのMACアドレスを解決する。逆に、無線ハブは
IPパケットをアクセス・ポイントに対して回送するた
めにもARPを使う。UDP/IPがアクセス・ポイン
トのネットワーク管理のために使われる。
【0057】6.T1を経由して接続されているリモー
トのアクセス・ポイントはARPを使用しない。という
のは、そのリンクはポイント・ツー・ポイントのリンク
となるからである。
【0058】7.ハンドオフのためのサポートはMAC
層からの支援によって行われる。
【0059】無線幹線および幹線APを使っているセル
・アーキテクチャにおいては、次の規則が守られる。 1.幹線のアクセス・ポイントは無線ハブと同じ場所に
設置され、ポイント・ツー・ポイントの802.3のリ
ンクまたは他の適切な手段を使ってそれに接続されてい
る。
【0060】2.無線幹線のセクター化はそのセル・サ
イトに対してセクター型のアンテナを備えている幹線ア
クセス・ポイントを追加することによってサポートされ
る。
【0061】3.バックホール・セクターにまたがるハ
ンドオフは無線ハブの中のフォーリン・エージェントを
使って行われる。各バックホール・セクターに対して、
無線ハブの中で実行しているフォーリン・エージェント
が存在する。
【0062】4.幹線APはMAC層のエンド・システ
ムの関連付けおよびハンドオフの手続きには参加する必
要はない。それぞれのMACアドレス・フィルタ・テー
ブルはエンド・システムがそのネットワークに登録する
際に無線ハブによって動的にプログラムされる。MAC
のアドレス・フィルタ・テーブルはMACフレームをフ
ィルタ・アウトするために使われる。ブロードキャスト
のMACフレームまたは登録パケットを含んでいるMA
Cフレームは、常に通過することが許される。
【0063】5.幹線APはARPを使ってIPトラヒ
ックを無線ハブに対して回送するためのMACアドレス
を解決する。逆に、無線ハブはARPを使ってIPパケ
ットを幹線APに対して回送する。UDP/IPが幹線
APのネットワーク管理のために使われる。
【0064】6.単独の無線幹線セクターにおいては、
1つのアクセス・ポイントから別のアクセス・ポイント
へのMACの関連付けおよびハンドオフは、無線ハブの
中のフォーリン・エージェントの支援によってMAC層
を使って行われる。これらのMAC層の手順を使って、
エンド・システムはアクセス・ポイントに関係する。エ
ンド・システムが1つのアクセス・ポイントから別のア
クセス・ポイントへ移動する際、そのアクセス・ポイン
トはMACのハンド・オフ・プロトコルを使ってそれぞ
れのMACアドレス・フィルタ・テーブルを更新する。
そのセル・サイトにある無線ハブはアクセス・ポイント
がこの機能を実行するための支援を提供する。この支援
は、MAC層のハンド・オフ・メッセージの中継(アク
セス・ポイントはMAC層上で互いには直接通信するこ
とができないので)および、MAC層の登録およびハン
ドオフのため、およびそのアクセス・ポイントのMAC
アドレス・フィルタ・テーブルの更新のためのエンド・
システムの認証を含む。
【0065】7.無線幹線セクターに対するフォーリン
・エージェントはxtunnelプロトコルを使って幹
線APとMSCとの間でのフレームの中継を担当する。
したがって、幹線APに対するフォーリン・エージェン
トはその無線幹線セクター内でのアクセス・ポイントに
関するエンド・システムのロケーションについては関係
しない。ダウン・リンクの方向においては、それはその
トンネルから、そのバックホール・セクターに付加され
ているリモートのアクセス・ポイントのすべてに対して
フレームを送信するために、MAC層のブリッジングを
使う適切な幹線APに対してフレームを転送するだけで
ある。アクセス・ポイントはそれぞれのMACアドレス
・フィルタ・テーブルを参照してそのMACフレームを
アクセス・ネットワーク上で転送するか、あるいはその
MACフレームをドロップするかのいずれかを行う。上
記のように、MACアドレス・フィルタ・テーブルはM
AC層の関連付けおよびハンドオフの手順を使って最新
のものに保たれている。アップ・リンクの方向において
は、MACフレームはバックホール・ブリッジに対して
アクセス・ポイントによって転送され、バックホール・
ブリッジは802.3のリンクを使って無線ハブの中の
フォーリン・エージェントに対してそれらを転送する。
【0066】8.ARPはリモートのアクセス・ポイン
トに対するIPパケットの送信または受信には使われな
い。アクセス・ポイントはBOOTP手順を使って無線
ハブのMACアドレスを決定する。逆に、無線ハブはリ
モートのアクセス・ポイントのMACアドレスによって
構成される。UDP/IPがアクセス・ポイントのネッ
トワーク管理のため、およびエンド・システムの関連付
けおよびハンドオフのメッセージのために使われる。
【0067】セル・サイトにおけるIEEE標準80
2.3のリンクを他の速度のリンクによって置き換える
ことができる。
【0068】図7はローカルのアクセス・ポイントに対
するプロトコル・スタックを示している。そのスタック
のベースには物理層PHYがある。物理層PHYは、一
例として無線電波を使って空中でエンド・システムとの
間でデータを搬送する。エンド・システムから受信した
とき、APは物理層からデータを受信し、それをMAC
フレーム(MAC層)からアンパックする。次に、エン
ド・システムのデータ・フレームはイーサネットの物理
層のフォーマット(IEEE 802.3のフォーマッ
ト)に再パックされ、イーサネット・リンクを経由して
無線ハブに対して送信される。そのAPのプロセッサが
データを無線ハブからそのイーサネット・リンク、すな
わち、物理層経由で受信すると、そのデータはエンド・
システムへ送信され、APはそのデータを媒体アクセス
制御(MAC)のフォーマットにパックし、そのMAC
層のデータを、物理層を使ってエンド・システムに対し
て送信されるようにその変調器に対して送信する。
【0069】図8においては、図7のエンド・システム
との間のMACおよびPHY層は、リモートのアクセス
・ポイントに対するセル・サイトに対する幹線のための
MACおよびPHYによって置き換えられる。詳しく言
えば、T1幹線の場合、上位レベルのデータ・リンク制
御プロトコル(HDLCプロトコル)がT1上で使われ
ることが好ましい。
【0070】図9はバックホール回線とリモートのアク
セス・ポイントに対する幹線とをブリッジする無線ハブ
の場合のプロトコル・スタックを示している。リモート
のAPに対する幹線はリモートのアクセス・ポイント
(イーサネットに接続されているアクセス・ポイントと
は異なる)をサポートするためだけに必要である。リモ
ートのAPに対する無線幹線のためのMACおよびPH
Y層はポイント・ツー・マルチポイントのリンクを提供
し、1つの幹線が同じセクターの中の多くのリモートの
APと通信するために使われるようにする。
【0071】無線ハブはリモートのAPおよびバックホ
ール回線(たとえば、T1またはT3)に対する幹線
を、そのネットワークの移動交換センター(MSC)に
対してブリッジする。無線ハブの中のプロトコル・スタ
ックはMSCに対するMACおよびPHYの層を実装
し、その層のトップにはIP(インターネット・プロト
コル)層が実装されており、IP層のトップにはネット
ワーク管理のためのUDP層(汎用データグラム・プロ
トコル(Universal DatagramPro
tocal)、組み合わせてUDP/IPと呼ばれる)
が実装され、UDP層のトップにはXTunnelのプ
ロトコルが実装されている。そのXTunnelのプロ
トコルは新しいフォーマットのプロトコルであり、その
フォーマットはモビリティの態様(たとえば、モバイル
IPの中でのような)およびレベル2のトンネル・プロ
トコル(L2TP)の態様を含む。XTunnelのプ
ロトコルは無線ハブからMSCに対して通信するため、
および異なるネットワークまたは同じネットワークの中
のインターワーキング機能(IWF)の間で使われる。
【0072】図10には、リモートのアクセス・ポイン
トをサポートするための基地局における中継機能に対す
るプロトコル・スタックが示されている。中継機能はバ
ックホール回線に対するインターフェース(無線ハブと
して示されている)およびリモートのAP(幹線APと
して示されている)に対するインターフェースを含む。
無線ハブの観点からは、幹線AP(図7および図10に
示されている)は実際には図7に示されているAPと同
様に動作する。基地局のプロトコル・スタックは無線の
ハブおよび、その間にイーサネットを備えた幹線APに
分割されていることが好ましい。Nセクターの無線幹線
においては、セル・サイトの中のN個の無線幹線APと
1個の無線ハブがある。
【0073】図11には、ローカルAPを使っているセ
ル・アーキテクチャのための基地局のプロトコル・スタ
ックが示されている。中継機能は、バックホール回線
(無線ハブとして示されている)に対するインターフェ
ースおよび、エンド・システム(APとして示されてい
る)に対するエア・リンク・インターフェースを含む。
無線ハブの観点からは、AP(図8および図11に示さ
れている)は実際には図8に示されている幹線APと同
様に動作する。基地局のプロトコル・スタックは無線ハ
ブとその間のイーサネットでの幹線APに分割されてい
る。Nセクターのセルの中には、N個のアクセス・ポイ
ントおよび単独の無線ハブがある。
【0074】基地局からMSCへのバックホール・ネッ
トワークは次の属性を有する。 1.そのネットワークは基地局とMSCとの間でIPの
データグラムを回送することができる。 2.そのネットワークは安全である。それはパブリック
・インターネットではない。信頼できるノードからのト
ラヒックだけがネットワーク上で許される。というの
は、そのネットワークはエンド・システムのトラヒック
を転送するだけでなく、認証の転送、アカウンティン
グ、登録およびマネジメントのトラヒックに対しても使
われるからである。 3.そのネットワークは必要な性能特性を備えている。
【0075】代表的な応用においては、サービス・プロ
バイダは装置がインストールされるバックホール・ネッ
トワークのインストールおよび維持を担当する。
【0076】基地局はMSCと通信するために次のバッ
クホール・インターフェースをサポートする。 1.基地局はポイント・ツー・ポイントのT1または断
片的T3リンクを使ってHDLCを備えたPPP上での
IPをサポートする。 2.基地局はT1または断片的T3リンクを使ってフレ
ーム・リレー上でIPをサポートする。 3.基地局はT1または断片的T3リンクを使ってAA
L5/ATM上でIPをサポートする。 4.基地局はイーサネット・リンク上でIPをサポート
する。
【0077】上記のインターフェースのすべてがIET
F標準のカプセル化に基づいているので、商用のルータ
をMSCの中で使ってバックホール・ネットワークの物
理リンクをターミネートすることができる。上位の層へ
は各種のサーバおよび他のプロセッサによって渡され、
処理される。
【0078】MAC層の上でのエンド・システムの登録
手順がサポートされる。次においては、MAC層におけ
るエンド・システムの登録手順は、それらがその上の層
に影響する場合を除いて無視される。
【0079】エンド・システムはそれぞれのホーム・ネ
ットワーク上で、あるいはフォーリン・ネットワークか
らサービスに対して登録することができる。両方のシナ
リオにおいて、エンド・システムはその基地局の中のフ
ォーリン・エージェント(FA)を使って、そのネット
ワークに対する付加のポイントを発見し、そして登録す
る。前者の場合、FAはそのエンド・システムのホーム
・ネットワークの中にある。後者の場合、FAはフォー
リン・ネットワークの中にある。いずれの場合において
も、そのネットワークはエンド・システムのホーム・ネ
ットワーク内のIWFをアンカー・ポイント(すなわ
ち、移動性を無視してそのセッション全体を通じて不変
である)として使う。エンド・システムとの間のPPP
フレームはその基地局の中のFAを経由してホーム・ネ
ットワーク内のIWFへ転送される。エンド・システム
がホームにある場合、そのホームIWFはその基地局に
対するxtunnelプロトコルの手段によって直接に
接続される。ホームIWFを同じノードの中の基地局と
組み合わせることができることに留意されたい。エンド
・システムがロームしている場合、フォーリン・ネット
ワークの中のサービスしているIWFがIインターフェ
ース上でホームIWFに対して接続されている。サービ
スしているIWFは基地局とホームIWFとの間でフレ
ームを中継する。ホームIWFを同じノードの中の基地
局と組み合わせることができることを留意されたい。ホ
ームIWFから、同じIWFの中に駐在することができ
るPPPサーバに対して、あるいはL2TPプロトコル
を使っている別のサーバに対してデータが送信される。
その別のサーバはその無線サービス・プロバイダとは異
なるプライベート・ネットワーク・オペレータ(例え
ば、ISPまたは企業のイントラネット)によって所有
され、そして運用されている可能性がある。そのセッシ
ョンが続いている間、ホームIWFとPPPサーバのロ
ケーションは固定されたままである。接続されている間
にエンド・システムが移動した場合、それは新しいフォ
ーリン・エージェントと再登録しなければならなくな
る。しかし、同じホームIWFおよびPPPサーバが続
けて使用される。新しいxtunnelがその新しいF
AとIWFとの間に生成され、前のフォーリン・エージ
ェントとそのIWFとの間のxtunnelは破棄され
る。
【0080】図12は2つのエンド・システムAおよび
Bに対するこのネットワーク構成を示している。それら
は両方ともホーム無線ネットワークが無線サービス・プ
ロバイダA(WSP‐A)である。1つのエンド・シス
テムがホーム無線ネットワークから登録され、そして他
のエンド・システムはフォーリン無線ネットワークから
登録される。WSP‐Aの中のホームIWFは両方のエ
ンド・システムに対するアンカー・ポイントとして働
く。両方のエンド・システムに対して、データはホーム
IWFに対して中継され、そのホームIWFはISP‐
Aによって所有されているインターネット・サービス・
プロバイダのPPPサーバに対して接続される。ここで
両方のエンド・システムが同じISPに加入していると
仮定される。そうでない場合は、そのホームIWFも別
のISPに対して接続されるように示される。
【0081】無線サービス・プロバイダのネットワーク
内で、基地局とIWFとの間のデータはxtunnel
プロトコルを使って搬送される。IWFとPPPサーバ
との間のデータはレベル2のトンネリング・プロトコル
(L2TP)を使って搬送される。サービスしているI
WFとホームIWFとの間のデータはI‐xtunne
lプロトコルを使って搬送される。
【0082】単純なシナリオにおいては、固定型のサー
ビスを要求しているそれぞれのホーム・ネットワークの
中のユーザに対して、ホームIWFの機能は基地局にお
いて動的に活性化することができる。また、サービスし
ているIWFの機能を基地局の中でロームしているユー
ザに対して活性化することができる。
【0083】ホーム・ネットワークの中の1つのIWF
を常に使うことには、利点もあり、欠点もある。1つの
明白な利点は、単純性である。1つの欠点はデータを場
合によってはリモートのホームIWFとの間で常に中継
していなければならないことである。その代替案は必要
なすべての情報をサービスしているIWFへ送り、それ
がエンド・システムのISP/イントラネットに対して
接続できるようにし、そしてサービスしているIWFに
対してアカウンティング情報をほぼリアルタイムでホー
ム・ネットワークの中のアカウンティング・サーバに対
して送り返すようにすることができる。この機能は実装
が比較的複雑であるが、効率が良い。というのは、フォ
ーリン・ネットワークからホーム・ネットワークへの、
長い可能性のある距離にわたってデータを中継する必要
性が減るからである。
【0084】たとえば、シカゴから香港へロームするユ
ーザの場合を考える。ユーザのホーム・ネットワークが
シカゴにあって、そのユーザが香港にある無線サービス
・プロバイダを使って登録する場合、最初の構成におい
ては、アンカー・ポイントはシカゴにあるホームIWF
となり、そしてすべてのデータが香港からシカゴへ、あ
るいはその逆に中継されなければならなくなる。シカゴ
にあるホームIWFはシカゴにあるユーザのISPに接
続する。第2の構成では、エンド・システムのユーザに
は香港にあるISPが割り当てられる。したがって、デ
ータは必ずしもシカゴと香港との間で往復して中継され
る必要はなくなる。この第2の構成においては、サービ
スしているIWFはアンカーとして働き、そしてエンド
・システムが移動した場合でもそのセッションの間中は
決して変化しない。しかし、FAのロケーションは香港
におけるエンド・システムの移動の結果として変化する
可能性がある。
【0085】図13は第2のネットワーク構成を示して
いる。この図の中で、エンド・システムAおよびBのホ
ーム・ネットワークはWSP‐Aである。エンド・シス
テムAはそのホームIWFをアンカー・ポイントとして
使ってそのホーム・ネットワークから登録し、そしてI
SPのPPPサーバを使ってそのISP‐Aに対しても
接続する。エンド・システムBはWSP‐Bのフォーリ
ン・ネットワークから登録し、サービスしているIWF
を使用する。そのIWFはアンカー・ポイントとして働
き、そしてそのエンド・システムをISPに対して、そ
のISPのPPPサーバを使って接続する。この構成に
おいては、エンド・システムBに対するデータはフォー
リン・ネットワークからホーム・ネットワークに対し
て、およびその逆方向に中継される必要はない。
【0086】この構成が正常に動作するためには、その
ホームとフォーリンの無線サービス・プロバイダとの間
にローミング契約がなければならないだけでなく、その
フォーリン無線サービス・プロバイダとエンド・システ
ムのインターネット・サービス・プロバイダとの間に
も、直接に、あるいは仲介者を通じて契約がなければな
らない。上記の例において、香港における無線サービス
・プロバイダはシカゴにおける無線サービス・プロバイ
ダと事業契約を結んでいなければならないばかりでな
く、香港にあるWSPもそのユーザのシカゴのISPと
事業契約を結んでいなければならず、そして香港におい
てシカゴのISPのPPPサーバに対してアクセスしな
ければならず、あるいは、そのユーザのシカゴのISP
とローミングに対する事業契約を結んでいる香港におけ
るローカルな他のISPと事業契約を結んでいなければ
ならない。さらに、香港にあるWSPはユーザの認証お
よびアカウンティングを行うため、および適切なトンネ
ルをセットアップするために、これらのローミングの関
係を動的に発見することができなければならない。
【0087】インターネットのインフラストラクチャ・
ビジネスに参入している会社にとって、これらのシナリ
オのすべてに対してIETFにおける適切な標準を正し
く適用することは困難である。したがって、本発明のシ
ステムにとって好ましい1つの実施形態は、ホーム・ネ
ットワークの中のIWFが常にアンカー・ポイントとし
て使われる、より単純な、やや効率的でない可能性があ
る構成を実装することである。しかし、インターネット
のローミングに対する適切な業界標準のプロトコルの存
在している中で、第2の構成は等価な、あるいは代替の
実施形態とみなされるべきである。
【0088】エンド・システムはそれがPPPをスター
トし、データを送信および受信することができる前に、
無線ネットワークに登録しなければならなくなる。エン
ド・システムはまず最初にFAの発見および登録のフェ
ーズを通る。これらのフェーズはそのエンド・システム
を無線サービス・プロバイダに対して認証し、登録す
る。これらのフェーズが終了すると、エンド・システム
はPPPを開始する。これはPPPリンクの確立のフェ
ーズ、PPPの認証フェーズおよびPPPネットワーク
制御プロトコルのフェーズを含む。これらのフェーズが
終わると、そのエンド・システムはPPPを使ってIP
パケットを送信および受信することができる。
【0089】次の説明では、エンド・システムがフォー
リン・ネットワークからロームし、そして登録している
と仮定する。FAの発見フェーズの間に、エンド・シス
テムは(そのユーザ・ネゴシエーション・エージェント
を通じて)フォーリン・エージェントからの公示を待つ
か、あるいは要請する。ユーザ登録エージェントは近く
のフォーリン・エージェントから送られた公示メッセー
ジを使ってそのFAのアイデンティティを発見し、そし
て登録する。このフェーズの間に、エンド・システムの
ユーザ登録エージェントは1つのFAを選択し、それに
対して登録要求を発行する。プロキシ登録エージェント
として動作しているFAは、その登録要求をその登録サ
ーバ(フォーリンWSPの中の登録サーバ)に対して転
送する。登録サーバはユーザの登録エージェントの要求
からユーザ名を使ってそのエンド・システムのホーム・
ネットワークを知り、そしてその登録要求を認証のため
にホーム・ネットワークの中の登録サーバに対して転送
する。フォーリン登録サーバによって中継された登録要
求を受け取ると、ホーム登録サーバはそのフォーリン登
録サーバのアイデンティティを認証し、また、そのエン
ド・システムのアイデンティティも認証する。認証およ
び登録が成功した場合、そのホーム登録サーバはホーム
・ネットワークの中で1つのIWFを選択し、ホームI
WFと(フォーリンWSPの中の)サービスしているI
WFとの間にI‐xtunnelのリンクを生成する。
ホーム・ネットワークの中のIWFはそのPPPセッシ
ョンの間中、アンカー・ポイントとして働く。
【0090】認証および登録のフェーズが終わると、各
種のPPPフェーズが開始される。PPPの開始時に、
1つのL2TPコネクションが、ホームIWFと要求さ
れたISP/イントラネットPPPサーバとの間に生成
される。PPPの認証フェーズにおいて、パスワード認
証プロトコル(PAP)またはチャレンジ認証プロトコ
ル(Challenge Authenticatio
n Protocol)(CHAP)を使ってPPPパ
スワードが交換され、ISPまたはイントラネットのP
PPサーバがそのエンド・システムのアイデンティティ
を独立に認証する。
【0091】これが成功すると、PPPネットワーク制
御フェーズが開始される。このフェーズにおいて、IP
アドレスがネゴシエートされ、PPPサーバによってエ
ンド・システムに割り当てられ、そしてTCP/IPヘ
ッダの圧縮の仕様についてもネゴシエートされる。これ
が完了すると、そのエンド・システムはPPPを使って
IPパケットをそのISPまたは企業のイントラネット
との間で送受信することができる。
【0092】ここで、2レベルの認証が実行されること
に留意されたい。第1の認証はホーム・ネットワークの
中の登録サーバに対してエンド・システムのアイデンテ
ィティを認証し、そしてフォーリン・ネットワークとホ
ーム・ネットワークとの相互のアイデンティティを認証
する。この機能を実行するために、フォーリン・エージ
ェントは、たとえば、Radiusのアクセス要求パケ
ットの中で、そのローカルMSCの中の登録サーバに対
してIETFのRadiusのプロトコルを使ってエン
ド・システムの登録要求を転送する。エンド・システム
のドメイン名を使って、フォーリン登録サーバはそのエ
ンド・システムのホーム・ネットワークおよびホーム登
録サーバのアイデンティティを知り、そしてRadiu
sのプロキシとして動作し、その要求をそのエンド・シ
ステムのホーム登録サーバに対してカプセル化して転送
する。フォーリン登録サーバがそのエンド・システムの
ホームのアイデンティティを知ることができなかった場
合、それはオプションとしてRadiusの要求を、1
つのブローカ(たとえば、無線サービス・プロバイダの
コンソーシアムによって所有されているもの)のように
働く登録サーバに対して転送し、その登録サーバは順に
そのRadiusのアクセス要求を最終のホーム登録サ
ーバに対して代行することができる。ローカルの登録サ
ーバがその登録要求にローカルにあるいは代行によって
サービスすることができない場合、それはそのフォーリ
ン・エージェントの登録要求をリジェクトし、そのフォ
ーリン・エージェントはエンド・システムの登録要求を
リジェクトする。Radiusのアクセス要求を受信す
ると、ホーム登録サーバはそのフォーリン・ネットワー
クおよびエンド・システムのアイデンティティの必要な
認証を実行する。認証および登録が成功した場合、その
ホーム登録サーバはフォーリン登録サーバに対してRa
diusのアクセス応答パケットで応答し、そのフォー
リン登録サーバは応答をフォーリン・エージェントに対
して送り、回遊を完了させることができる。ホーム登録
サーバが何らかの理由のために適合できない場合、その
登録要求はリジェクトされる。
【0093】第2レベルの認証はイントラネットまたは
ISP PPPサーバに対するエンド・システムのアイ
デンティティを検証する。PPPの認証はモビリティの
認証とは別に、インフラストラクチャの装置がISPか
ら別に配備され、そして所有されることを可能にする。
【0094】図14はローミング中のエンド・システム
に対する登録のシーケンスを示しているラダー・ダイア
グラムである。PPPサーバおよびホームIWFは同じ
サーバの中にあって、L2TPは不要であると仮定され
ている。アカウンティング・サーバが登録中のエンド・
システムの代わりにアカウンティングを開始させること
および、ディレクトリ・サーバがホーム登録サーバのア
イデンティティを知ることおよび、エンド・システムの
アイデンティティを認証することによる対話に留意され
たい。アカウンティング、料金請求、ローミング(サー
ビス・プロバイダ間での)および清算に関する詳細は以
下に提供される。
【0095】エンド・システムのユーザ登録エージェン
トからのMAC層メッセージを使ってエージェントの要
請を起動することができる。簡単のために、MAC層の
メッセージは示されない。
【0096】図14において、エンド・システム(モバ
イル)は最初に報告を要請し、そしてフォーリン・エー
ジェントはそのフォーリン・エージェントのケア・オブ
・アドレスを含んでいるそのフォーリン・エージェント
が所属するネットワークに関する情報をエンド・システ
ムに提供する公示によって応答する。代わりに、このフ
ェーズを取り除くことができ、そしてすべてのネットワ
ーク公示が絶えず発信されているMAC層のビーコン・
メッセージによって行われるようにすることができる。
この場合、そのネットワークはフォーリン無線サービス
・プロバイダであると仮定される。次に、(エンド・シ
ステムの中の)ユーザ登録エージェントはフォーリン・
エージェントに関する情報(ユーザ名および他のセキュ
リティの信用証明を含んでいる)およびそのネットワー
クに関する情報を1つの要求の中に組み込み、その要求
をフォーリン・エージェントに対して送信する。そのフ
ォーリン・エージェントはプロキシ登録エージェントと
して、フォーリン登録サーバ(すなわち、そのフォーリ
ン無線サービス・プロバイダに対する登録サーバ)に対
してその要求を中継する。次に、そのフォーリン登録サ
ーバは、それがホーム・ディレクトリにないことを認識
して、フォーリン無線サービス・プロバイダの中のFD
Dによってフォーリン・ディレクトリ・サーバにアクセ
スし、その登録要求をエンド・システムが所属している
無線サービス・プロバイダのホーム登録サーバに対して
どのように振り向けるかを知る。そのフォーリン登録サ
ーバは必要な転送情報によって応答する。次にそのフォ
ーリン登録サーバはそのエンド・システムの登録要求を
Radiusのアクセス要求の中にカプセル化し、その
カプセル化された要求を、そのエンド・システムが所属
している無線サービス・プロバイダのホーム登録サーバ
に対して中継する。ホーム登録サーバはそのホーム登録
サーバのHDDによってホーム・ディレクトリ・サーバ
にアクセスし、そのフォーリン・サービス・プロバイダ
に関して少なくとも認証情報を知る。オプションとし
て、ホーム登録サーバは加入者のディレクトリにアクセ
スして詳細の加入者サービス・プロフィール情報(たと
えば、加入しているサービスの品質のオプションなど)
を知る。すべてのパーティが認証されると、ホーム登録
サーバはIWF開始要求をホームIWFおよびPPPサ
ーバに対して送信する。ホームIWFおよびPPPサー
バはホーム・アカウンティング・サーバをスタートさ
せ、IWF開始応答をホーム登録サーバへ送信する。次
に、ホーム登録サーバはRadiusのアクセス応答を
フォーリン登録サーバへ送信する。次に、フォーリン登
録サーバはサービスしているIWFサーバに対してIW
F開始要求を送信する。サービスしているIWFサーバ
はサービスしているアカウンティング・サーバをスター
トさせてから、IWF開始応答をフォーリン登録サーバ
へ送信する。フォーリン登録サーバは登録応答をフォー
リン・エージェントに対して送信し、そしてフォーリン
・エージェントはその登録応答をエンド・システムに対
して中継する。
【0097】リンク制御プロトコル(LCP)構成要求
が、エンド・システムによってフォーリン登録サーバを
通じてホームIWFおよびPPPサーバに対して送信さ
れる。ホームIWFおよびPPPサーバはフォーリン登
録サーバを通じてLCP構成アクノレッジメントをエン
ド・システムに対して送信する。
【0098】同様に、パスワード認証プロトコル(PA
P)認証要求がホームIWFおよびPPPサーバによっ
て送信され、アクノレッジされる。代わりに、チャレン
ジ認証プロトコル(CHAP)を使って認証することも
できる。認証するためにこの両方のプロトコルを使うこ
とができる。あるいはこのフェーズをスキップしてもよ
い。
【0099】同様に、IP構成プロトコル(IPCP)
構成要求がホームIWFおよびPPPサーバに対して送
信され、それらによってアクノレッジされる。
【0100】エンド・システムに対するコネクションは
次のどれかの理由のためにターミネートされる可能性が
ある。 1.ユーザ起動ターミネーション。このシナリオにおい
ては、エンド・システムはまず最初にPPPを順序正し
くターミネートする。これはPPPネットワーク制御プ
ロトコル(IPCP)のターミネーションおよびそれに
続くPPPリンク・プロトコルのターミネーションを含
む。これが行われると、エンド・システムはネットワー
クから登録解除し、その後、アクセス・ポイントに対す
る無線リンクのターミネーションを行う。
【0101】2.無線リンクの消失。このシナリオはモ
デムによって検出され、エンド・システムの中のモデム
・ドライバに対して報告される。このソフトウェアの上
層にはスタックをターミネートしてユーザに通知するよ
う通知される。
【0102】3.フォーリン・エージェントに対するコ
ネクションの消失。このシナリオはエンド・システムの
中のモビリティ・ドライバによって検出される。フォー
リン・エージェント(新しいものとなる可能性がある)
との連絡を再確立しようとして失敗した後、そのドライ
バはプロトコル・スタック上に適切な通知を送信し、そ
して無線リンクをターミネートするための信号も下位の
モデムのハードウェアに信号を送る。
【0103】4.IWFに対するコネクションの消失。
これはフォーリン・エージェントに対するコネクション
の消失の場合と実質的に同じである。
【0104】5.IWFまたはPPPサーバによるPP
Pのターミネーション。このシナリオはエンド・システ
ムの中のPPPサーバによって検出される。エンド・シ
ステムのPPPドライバにはこのイベントが通知され
る。それはネットワークからの登録解除を開始し、その
次にアクセス・ポイントに対する無線リンクのターミネ
ーションが続く。
【0105】エンド・システムのサービス・コンフィギ
ュレーションは、その加入者のサービス・プロフィール
に基づいてエンド・システムに対してネットワーク・サ
ービスを構成するという概念を指す。加入者のサービス
・プロフィールは加入者ディレクトリに格納されてい
る。サービス・プロフィールはソフトウェアがその加入
者に代わって無線データ・サービスをカスタマイズする
ことができるための情報を含んでいる。これはエンド・
システムを認証するための情報を含み、それによってそ
のエンド・システムがロームし、そのエンド・システム
のインターネット・サービス・プロバイダに対するコネ
クションをセットアップすることができる。また、この
情報は他のパラメータ、たとえば、サービスの品質など
を含むことが好ましい。加入者ディレクトリの他に、ホ
ーム・ドメイン・ディレクトリ(HDD)およびフォー
リン・ドメイン・ディレクトリ(FDD)がローミング
のためおよび、フォーリンおよびホームの登録サーバを
互いに認証するために使われる。HDDはエンド・シス
テムのホーム・ネットワークに関する情報を格納し、F
DDは加入者が訪問する可能性のあるフォーリン・ネッ
トワークに関する情報を格納する。
【0106】図15はこれらのディレクトリがネットワ
ーク・アーキテクチャにどのようにマップし、そしてホ
ームにおいて登録しているエンド・システムのための登
録の間にどのように使われるかを示している。ステップ
0において、エンド・システム(モバイル)はフォーリ
ン・エージェントが所属しているネットワークに関する
情報をエンド・システムに提供するフォーリン・エージ
ェントからの公示を要請して受信する。この場合、その
ネットワークはホームの無線サービス・プロバイダであ
る。ステップ1において、(エンド・システムの中の)
ユーザ登録エージェントが、そのフォーリン・エージェ
ントおよびそれのネットワークおよびそれのセキュリテ
ィの信用証明に関する情報を要求の中に組み込み、その
要求をフォーリン・エージェントに対して送信する。ス
テップ2において、そのフォーリン・エージェントは、
プロキシ登録エージェントとして、その要求をホーム登
録サーバに対して中継する。ステップ3において、ホー
ム登録サーバはホーム無線サービス・プロバイダのHD
Dにアクセスして少なくとも認証情報について知る。ス
テップ4において、ホーム登録サーバは加入者ディレク
トリにアクセスして詳細の加入者サービス・プロフィー
ル情報(たとえば、加入されているサービスの品質のオ
プションなど)を知る。ステップ5において、ホーム登
録サーバはそのアクセス応答についてフォーリン・エー
ジェントに通知する。ステップ6および7において、フ
ォーリン・エージェントは登録応答についてエンド・シ
ステム(すなわち、モバイル)に通知する。
【0107】図16はフォーリン・ネットワークから登
録を行っているエンド・システムに対するディレクトリ
の使用法を示している。ステップ0において、エンド・
システム(モバイル)は公示を要請して受信し、そして
フォーリン・エージェントは、そのフォーリン・エージ
ェントが所属しているネットワークに関する情報をエン
ド・システムに提供する公示を発生する。この場合、そ
のネットワークはフォーリンの無線サービス・プロバイ
ダである。ステップ1において、(エンド・システムの
中の)ユーザ登録エージェントがそのフォーリン・エー
ジェントおよびそれのネットワークおよびそれのセキュ
リティ信用証明を要求に組み込み、その要求をフォーリ
ン・エージェントに対して送信する。ステップ2におい
て、そのフォーリン・エージェントは、プロキシ登録エ
ージェントとして、その要求をフォーリン登録サーバ
(すなわち、そのフォーリン無線サービス・プロバイダ
に対する登録サーバ)に対して中継する。ステップ3に
おいて、フォーリン登録サーバはフォーリン無線サービ
ス・プロバイダのHDDにアクセスし、エンド・システ
ムが所属しているネットワークについて知る。ステップ
4において、フォーリン登録サーバはエンド・システム
の要求をそのエンド・システムのホーム無線サービス・
プロバイダのホーム登録サーバに対して転送する。ステ
ップ5において、ホーム登録サーバはホーム登録サーバ
のFDDにアクセスして、少なくともそのフォーリン・
サービス・プロバイダに関する認証情報を知る。ステッ
プ6において、ホーム登録サーバはその加入者のディレ
クトリにアクセスして詳細の加入者サービス・プロフィ
ール情報(たとえば、加入されているサービスの品質の
オプションなど)を知る。ステップ7において、ホーム
登録サーバはそのアクセス応答についてフォーリン登録
サーバに通知する。ステップ8において、フォーリン登
録サーバはそのアクセス応答をフォーリン・エージェン
トに対して転送する。ステップ9において、フォーリン
・エージェントはその登録応答についてエンド・システ
ム(すなわち、モバイル)に通知する。
【0108】プロトコル処理のシナリオは、ベアラ・デ
ータおよび、ベアラ・データをエンド・システムとの間
で搬送するための関連付けられたスタックを処理する。
セル・アーキテクチャに対するプロトコル・スタックは
ローカルのAP(図17)およびリモートのAP(図1
8)を使用する。
【0109】図17は(そのホーム・ネットワークの中
の)エンド・システムとホームにあるエンド・システム
に対するホームIWFとの間の通信を処理するためのプ
ロトコル・スタックを示している。図17はアクセス・
ポイントおよび無線ハブが同じ場所にある場合のセル・
アーキテクチャに対するプロトコル処理を示している。
【0110】図18はアクセス・ポイントが無線ハブか
ら離れた場所にある場合のセル・アーキテクチャに対す
るプロトコル処理を示している。図に示されているよう
に、PPPはIWFにおいてターミネートし、その構成
は直接のインターネット・アクセスを提供する。PPP
サーバがIWFから別れている場合の構成が後で説明さ
れる。
【0111】図18において、エンド・システムからの
PPPフレームはRLP(無線リンク・プロトコル)フ
レームの中にカプセル化され、そのRLPフレームは幹
線アクセス・ポイント(すなわち、その無線ハブの近く
に物理的に置かれているアクセス・ポイント)と通信す
るためのMACフレームの中にリモートのアクセス・ポ
イントにおいてカプセル化され、そのリモートのアクセ
ス・ポイントはそのアクセス・ポイントに対して、たと
えば、無線幹線によって結合されている。アクセス・ポ
イントはMAC層のブリッジとして機能し、エア・リン
クからのフレームを無線ハブの中のフォーリン・エージ
ェントに対して中継する。フォーリンエージェントはM
ACフレームからRLPフレームをカプセルから取り出
し、xtunnelプロトコルを使って、そのRLPフ
レームをIWFに対して中継する。同様に、逆の場合に
も、フレームをIWFからエンド・システムに対して送
信するためのプロセスが発生する。
【0112】エンド・システムが別のフォーリン・エー
ジェントへ移動する場合、その新しいフォーリン・エー
ジェントとIWFとの間に新しいxtunnelが自動
的に生成され、PPPトラヒックが中断されずにそれら
の間で流れ続けるようにする。
【0113】リモートのAPと幹線APとの間に無線幹
線を使っているリモートのAPセル・アーキテクチャ
(図18)において、エンド・システムとアクセス・ポ
イントとの間のエア・リンクはその幹線の周波数(f
2)とは異なる周波数(f1)で動作し、異なる無線技
術を使うことができる。
【0114】図19はロームしているエンド・システム
に対するプロトコル・スタックを示している。サービス
しているIWFはそのサービスしているIWFとホーム
IWFとの間でI‐xtunnelプロトコルを使用す
る。プロトコル・スタックの残りの部分は変らず、図に
は示されていない。このアーキテクチャはサービスして
いるIWFを基地局に併合することによって単純化する
ことができ、それによってXWDプロトコルをなくすこ
とができる。
【0115】RLP層はシーケンス番号を使って、重複
しているPPPデータグラムをドロップし、そしてエン
ド・システムとIWFとの間でPPPデータグラムのイ
ン・シーケンスの配送を提供する。また、それはエンド
・システムとIWFとの間のリンクの接続性を監視する
ための構成設定可能な活性化保持(keep‐aliv
e)メカニズムを提供する。さらに、他の実施形態にお
いては、RLP層はエンド・システムとIWFとの間の
リンクの総合的なビット・エラー・レートを減らすため
に、再送信およびフロー制御のサービスも提供する。エ
ンド・システムとIWFとの間のRLPはそのセッショ
ンの先頭において開始され、そしてそのセッション全体
を通じて、ハンドオフに際してもアクティブのままにな
っている。
【0116】モバイルのIP RFC(RFC 200
3)における仕様とは対照的に、IPのカプセル化にお
けるIPはフォーリン・エージェントとホームIWFと
の間のトンネリングのためには使われない。代わりに、
UDPのトップに実装される新しいトンネリング・プロ
トコルが使われる。このトンネリング・プロトコルはL
2TPプロトコルの単純化されたバージョンである。こ
の選定の理由は次の通りである。
【0117】1.RFC 2003の中で規定されてい
るカプセル化のプロトコルは、パケットのフロー制御ま
たはイン・シーケンスの配送を提供しない。現在説明さ
れているネットワークは、バックホール上のトンネルの
中でこれらのサービスを必要とする可能性がある。基地
局とMSCとの間のネットワーク上でのフロー制御の問
題に起因するパケットの消失のため、あるいは基地局ま
たはIWFにおけるフロー制御の問題のために、エア・
リンク上での再送信の量を減らすためにフロー制御が必
要となる可能性がある。
【0118】2.UDPベースのトンネリング・プロト
コルを使うことによって、それをユーザ・レベルで実装
することができ、その後、それがデバッグされてから、
性能の理由のためにカーネルの中に入れることができ
る。
【0119】3.RFC 2003を使って、サービス
の品質および負荷バランシングを考慮に入れてトンネル
を生成する簡単な方法はない。QOSを考慮に入れるた
めに、必要なQOSをすでに提供しているリンク上でト
ンネルをセットアップすることができなければならな
い。第2に、RFC 2003を使って、基地局とMS
Cとの間の多重リンク上で運送者のトラヒックの負荷を
分散させるための負荷バランシングを提供するための簡
単な方法はない。
【0120】4.RFC 2003に規定されているよ
うなIPのカプセル化においてIPを実装するために
は、開発者はIPのソース・コードにアクセスする必要
がある。商用のオペレーティング・システムにおいて
は、TCP/IPスタックに対するソース・コードは一
般に他の装置製造者に所有権がある。ベンダーからTC
P/IPスタックを購入し、モバイルのIPトンネリン
グをサポートするためにIP層に対して変更を行うこと
は、開発者が各種のバージョンのTCP/IPスタック
をサポートし続ける必要があることになる。これはコス
トおよびリスクが増える。
【0121】基地局とIWFとの間のトンネリング・プ
ロトコルは非標準であり、そして無線サービス・プロバ
イダは異なるベンダーからの装置をミックスしてマッチ
させることはできないことに留意する必要があるが、単
独の無線サービス・プロバイダ・ネットワーク内での非
標準のトンネリング・プロトコルの使用は、エンド・シ
ステムおよび他のベンダーからの装置にとってはトラン
スペアレントである。
【0122】新しいトンネリング・プロトコルはL2T
Pに基づいている。それ自身、L2TPは重量級のトン
ネリング・プロトコルであり、L2TPにはトンネルの
生成および認証に関連して多くのオーバーヘッドがあ
る。本発明のシステムの新しいトンネリング・プロトコ
ルのオーバーヘッドは少ない。この新しいxtunne
lプロトコルは次の特徴を有する。
【0123】1.xtunnelの生成は基地局と登録
サーバとの間でのRadiusのアクセス要求およびR
adiusのアクセス応答のメッセージに対してベンダ
ー固有の拡張を追加する。これらの拡張はトンネルのパ
ラメータをネゴシエートし、そしてトンネルを生成する
ためのものである。
【0124】2.登録サーバは異なるIPアドレス、し
たがって、MSCの中の異なるサーバに対してパケット
をトンネルし、中継する実際の作業を代行することがで
きる。これによって、登録サーバが複数のIWFサーバ
にわたって負荷バランシングを行うことができ、そして
各種のユーザに対して異なるQOSを提供することがで
きる。
【0125】3.xtunnelのプロトコルはイン・
バンドの制御メッセージをトンネルの管理のためにサポ
ートする。これらのメッセージはトンネルの接続性をテ
ストするためのエコー要求/応答、トンネルを切り離す
ための切り離し要求/応答/通知、およびエラーを通知
するためのエラー通知を含む。これらのメッセージはト
ンネリングのメディア、たとえば、UDP/IP上で送
信される。
【0126】4.xtunnelのプロトコルはトンネ
リング・メディア、たとえば、UDP/IP上でペイロ
ード・データを送信する。xtunnelのプロトコル
はフロー制御およびイン・シーケンスのパケットの配送
をサポートする。
【0127】5.xtunnelのプロトコルはサービ
スの品質のためにUDP/IP以外のメディア上で実装
することができる。
【0128】ネットワークはホームIWFにおけるPP
Pをターミネートし、標準のIPルーティング技法を使
ってルーター経由でインターネットに対してIWFから
IPパケットを回送することにより、インターネットの
直接の接続性をサポートする。IWFは情報ルーティン
グ・プロセス(RIP)を実行することが好ましく、ル
ータもRIPおよび、場合によってはオープン・ショー
テスト・パス・ファースト(OSPF)などの他の可能
なルーティング・プロトコルを実行することが好まし
い。
【0129】このネットワークはインターネット・サー
ビス・プロバイダでもある無線サービス・プロバイダに
対して第1の構成をサポートする。この構成において
は、MSCの中のホームIWFのPPPサーバとして機
能する。また、このIWFはRIPなどのインターネッ
ト・ルーティング・プロトコルを実行し、そしてルータ
ーを使ってインターネットのサービス・プロバイダのバ
ックボーン・ネットワークに接続する。
【0130】このネットワークは、無線サービス・プロ
バイダ(WSP)自身がISPでないため、あるいはそ
のWSPがエンド・ユーザに対してアクセスを提供する
ために他のISPと契約しているため、の何れかの理由
で、エンド・システムが1つまたはそれ以上のインター
ネット・サービス・プロバイダに接続することを許した
い無線サービス・プロバイダに対して、第2の構成をサ
ポートする。たとえば、無線サービス・プロバイダはネ
ットワーク・アクセスをエンド・ユーザに対して提供す
ることを選択することができ、そしてそのWSPネット
ワークからISPにアクセスするためのサード・パーテ
ィのISPとのアカウントを有しているユーザを許可す
るために、サード・パーティのISPと契約することが
できる。この構成においては、PPPサーバはMSCに
おいてインストールされているホームIWFの中では実
行しない。代わりに、L2TP(レイヤ2のトンネリン
グ・プロトコル)などのトンネリング・プロトコルが、
そのISPのPPPサーバに対してトンネル・バックす
るために使われる。図10はホームにあるエンド・シス
テムに対するこの構成のためのプロトコル・スタックを
示している。
【0131】ホームIWFおよびISPのPPPサーバ
のロケーションは、そのPPPセッションの間中、固定
に保たれている。また、IWFとそのISPのPPPサ
ーバとの間のL2TPトンネルもそのPPPセッション
の間中、そのままになっている。IWPとPPPサーバ
との間の物理リンクは専用のT1またはT3またはフレ
ーム・リレーまたはATMネットワークを使っている1
つのルーターを経由している。物理リンクの実際の性質
はアーキテクチャーの観点からは重要ではない。
【0132】この構成はイントラネット・アクセスもサ
ポートする。イントラネット・アクセスの場合、PPP
サーバは企業のイントラネットの中に駐在し、そしてホ
ームIWFはL2TPを使ってそれに対してトンネルす
る。
【0133】固定型のエンド・システムに対して、イン
トラネットまたはISPのアクセスのためのプロトコル
処理が図20に示されており、これはロームしているエ
ンド・システムがサービスしているIWFを使ってその
ホームIWFに接続するということが異なっている。サ
ービスしているIWFとホームIWFとの間のプロトコ
ル処理については以前に説明されている。図20におい
ては、ホームIWFは無線ハブに併合され、XTunn
elプロトコルをなくすことができる。また、サービス
しているIWFを無線ハブに併合し、それによってXT
unnelのプロトコルを無くすことができる。
【0134】図21はローカルのAPセルのアーキテク
チャのための登録フェーズ(エンド・システムの登録)
の間に使われるプロトコル・スタックを示している。リ
モートのAPセル・アーキテクチャに対するスタックは
非常によく似ている。
【0135】上で示されたシナリオはロームしているエ
ンド・システムに対するシナリオである。ホームにある
エンド・システムの場合、登録経路の中にフォーリン登
録サーバはない。
【0136】エンド・システムの中のモビリティ・エー
ジェントに留意されたい。エンド・システムの中のモビ
リティ・エージェントと無線ハブの中のフォーリン・エ
ージェントとは、概念的にはモバイルIP RFC 2
002に類似している。モビリティ・エージェントはタ
イムアウトおよび再試行を使ってネットワークのエラー
を扱う。ベアラ・データのための既知のプロトコル・ス
タックと違って、RLPは使われない。フォーリン・エ
ージェントおよび登録サーバはUDP/IP上でRad
iusを使って、エンド・システムを登録するために互
いに通信する。
【0137】セキュリティのいくつかの態様が考慮され
なければならない。第1は、無線登録フェーズの間での
エンド・システムおよびフォーリン/ホームのネットワ
ークのアイデンティティを認証することである。第2
は、PPP認証フェーズの間にPPPサーバによってエ
ンド・システムのアイデンティティを認証することであ
る。第3は、アカウンティング・データを格納するた
め、料金請求のため、およびホーム・ドメインの情報の
更新のための認証である。第4は、エンド・システムと
の間で転送されるベアラ・トラヒックの暗号化である。
第5は、サービス・プロバイダの境界にまたがる料金請
求情報の交換のための暗号化である。
【0138】エンド・システムのそれぞれのホーム・ネ
ットワークによるアイデンティティおよびホームおよび
フォーリンのネットワークの無線登録時の互いのアイデ
ンティティを認証するために共有の秘密のキーが使われ
る。
【0139】エンド・システムの認証はその登録要求の
ための認証指示子を生成するために128ビットの共有
の秘密のキーを使う。その認証指示子は、モバイルIP
RFC 2002の中で記述されているような既知の
MD5メッセージ・ダイジェスト・アルゴリズムを使っ
て生成される。代わりに、異なるアルゴリズムを使うこ
とができる。その共有の秘密のキーはエンド・システム
による登録要求の中では送信されない。認証指示子だけ
が送信される。エンド・システムからの登録要求を受信
すると、ホーム登録サーバは共有の秘密のキーを使って
登録要求データ上で認証指示子を再計算する。計算され
た認証指示子の値がエンド・システムから送られてきた
認証指示子の値とマッチした場合、ホーム登録サーバは
登録プロセスの進行を許可する。その値がマッチしなか
った場合、ホーム登録サーバはそのイベントをログし、
セキュリティ違反警報およびNAK(すなわち、指定の
アクノレッジメント)をその要求に対して発生する。
【0140】登録応答において、ホーム登録サーバは同
じことを行う。すなわち、共有の秘密のキーを使って、
エンド・システムに対して送信する登録応答のための認
証指示子を生成する。その応答を受信すると、エンド・
システムは共有の秘密のキーを使ってその認証指示子を
再計算する。その値が応答の中でホーム登録サーバから
送られてきた認証指示子の値とマッチしなかった場合、
エンド・システムはその応答を捨て、再試行する。
【0141】これらのネットワーク・セキュリティの概
念はモバイルIP RFC 2002の中で定義されて
いる概念に似ている。RFCによると、モビリティのセ
キュリティの関連付けが各エンド・システムとそのホー
ム・ネットワークとの間に存在する。各モビリティのセ
キュリティの関連付けはセキュリティ・コンテクストの
収集を定義する。各セキュリティ・コンテクストは認証
のアルゴリズム、モード、秘密のキー(共有されている
か、あるいはパブリック‐プライベート)、再生保護の
スタイルおよび使用する暗号のタイプを定義する。本発
明のネットワークのコンテクストにおいては、エンド・
システムのユーザ名(モバイルのIPのホーム・アドレ
スの代わりに)が、エンド・システムとそのホーム・ネ
ットワークとの間のモビリティのセキュリティの関連付
けを識別するために使われる。セキュリティ・パラメー
タ・インデックス(SPI)と呼ばれる別のパラメータ
が、モビリティのセキュリティの関連付けの中でセキュ
リティ・コンテクストを選択するために使われる。本発
明の基本的な実施形態においては、デフォルトのモバイ
ルIP認証アルゴリズム(キー付きのMD5)およびデ
フォルトのモード(「プリフィックス+サフィック
ス」)が128ビットの共有の秘密のキーによってサポ
ートされる。ネットワーク・ユーザはそれぞれのホーム
・ネットワークとの複数の共有型の秘密のキーを定義す
ることが許されている。エンド・システムに対するセキ
ュリティ・コンテクストを生成するため、各セキュリテ
ィ・コンテクストに対してSPIを割り当てるため、お
よびセキュリティ・コンテクストの内容(共有の秘密の
キーを含む)を設定するため、およびそれぞれの内容を
修正するためのメカニズムが以下に説明される。登録時
に、128ビットのメッセージ・ダイジェストがMD5
のアルゴリズムを使ってプリフィックス+サフィックス
のモードでエンド・システムによって計算される。その
共有の秘密のキーはその登録要求の中で保護されるべき
データに対するプリフィックスおよびサフィックスとし
て使われる。このようにして計算された認証指示子は、
SPIおよびユーザ名と一緒に登録要求の中でエンド・
システムによって送信される。エンド・システムの登録
要求を受け取ると、フォーリン予約サーバはその認証指
示子およびSPIと一緒に、要求を不変のままホーム登
録サーバに対して中継する。エンド・システムから直接
に、あるいはフォーリン登録サーバ経由で間接にその登
録要求を受信すると、ホーム登録サーバはそのSPIお
よびユーザ名を使ってそのセキュリティ・コンテクスト
を選択する。ホーム・サーバは共有の秘密のキーを使っ
てその認証指示子を再計算する。その計算された認証指
示子の値がエンド・システムによってその要求の中で送
られてきた認証指示子の値とマッチした場合、そのユー
ザのアイデンティティは正しく認証されたことになる。
そうでなかった場合、ホーム登録サーバはエンド・シス
テムから送られてきた登録要求に対してnak(否定の
アクノレッジメント)を返す。
【0142】ホーム登録サーバによってエンド・システ
ムに対して送られてきた登録応答も、上記のアルゴリズ
ムを使って認証される。SPIおよび計算された認証指
示子の値が、登録応答メッセージの中でホーム・サーバ
によってエンド・システムに対して送信される。その応
答を受信すると、エンド・システムはその認証指示子を
再計算し、そしてその計算された値が送信されてきた値
とマッチしなかった場合、その応答を捨てて再試行す
る。
【0143】ユーザのエンド・システムはそのユーザが
自分の登録サーバと共有するすべてのセキュリティ・コ
ンテクストに対して、共有の秘密のキーおよびSPIに
よって構成されなければならない。このコンフィギュレ
ーション情報は、Windows 95ベースのエンド
・システムの場合はWin 95のレジストリに格納す
ることが好ましい。登録時に、この情報がアクセスさ
れ、認証の目的のために使われる。
【0144】ネットワークにおいては、エンド・システ
ムを登録するため、および無線ハブとホームおよびサー
ビスしているIWFとの間のxtunnelをエンド・
システムに代わって構成するために、Radiusのプ
ロトコルがフォーリン・エージェントFAによって使わ
れる。エンド・システムから登録要求を受信すると、そ
のFAはRadiusのアクセス要求パケットを生成
し、それ自身の属性をそのパケットに格納し、エンド・
システムの登録要求属性をそのまま変えずにこのパケッ
トにコピーし、その組み合わせられた要求をMSCの中
の登録サーバに対して送信する。
【0145】Radiusの認証はRadiusのクラ
イアント(この場合、基地局の中のFA)およびRad
iusのサーバ(この場合、MSCの中の登録サーバ)
が認証の目的のための秘密のキーを共有することを必要
とする。この共有の秘密のキーはRadiusのクライ
アントとRadiusのサーバとの間で通信されるすべ
てのプライベート情報を暗号化するためにも使われる。
その共有の秘密のキーは構成設定可能なパラメータであ
る。ネットワークはRadiusのRFCの中の推奨に
従い、共有の秘密のキーおよびMD5のアルゴリズム
を、認証のため、および暗号化のために、暗号化が必要
とされる場所で使う。FAによって送信されるRadi
usのアクセス要求パケットは、Radiusのユーザ
名属性(エンド・システムによって提供される)および
Radiusのユーザ・パスワード属性を含んでいる。
ユーザ・パスワード属性の値も構成設定可能な値であ
り、Radiusのプロトコルによって推奨される方法
で暗号化される。RadiusのRFC標準の観点から
は非標準の属性であるネットワーク固有の他の属性は、
ベンダー固有のRadiusの属性として符号化され、
アクセス要求パケットの中で送信される。
【0146】次の属性がFAによってRadiusのア
クセス要求パケットの中でその登録サーバに対して送信
される。 1.ユーザ名属性:これはエンド・システムの登録要求
の中でエンド・システムによって供給されるエンド・シ
ステムのユーザ名である。
【0147】2.ユーザ・パスワード属性:このユーザ
・パスワードはユーザに代わって基地局/無線ハブによ
って供給される。それは基地局とその登録サーバとの間
で共有の秘密のキーを使って、RadiusのEFCに
おいて記述されているように符号化される。
【0148】3.NASポート:これは基地局における
ポートである。
【0149】4.NAS‐IPアドレス:これは基地局
のIPアドレスである。
【0150】5.サービス・タイプ:これはフレーム型
のサービスである。
【0151】6.フレーム型のプロトコル:これはPP
Pプロトコルである。
【0152】7.Xtunnelプロトコル・パラメー
タ:これらのパラメータはエンド・システムに代わって
XTunnelプロトコルをセットアップするのに必要
なパラメータを指定するために、基地局によって送信さ
れるパラメータである。
【0153】8.AP‐IPアドレス:これはユーザが
それを通して登録しているAPのIPアドレスである。
これはベンダー固有の属性である。
【0154】9.APのMACアドレス。これは10ま
でのAPのMACアドレスである。
【0155】10.エンド・システムの登録要求:エン
ド・システムからの登録要求が不変のまま、このベンダ
ー固有の属性にコピーされている。
【0156】次の属性がFAに対してRadiusのア
クセス要求パケットの中で登録サーバから送信される。 1.サービス・タイプ:これはフレーム型のサービスで
ある。 2.フレーム型のプロトコル:これはPPPである。 3.XTunnelプロトコルのパラメータ:これらの
パラメータはエンド・システムに代わってxtunne
lのプロトコルをセットアップするために必要なパラメ
ータを指定するために登録サーバによって送信される。
これはベンダー固有の属性である。 4.ホーム登録サーバの登録応答:この属性はFAに対
してホーム登録サーバから送信される。FAはこの属性
を不変のまま、エンド・システムに対して登録応答パケ
ットの中で中継する。その経路の中にフォーリン登録サ
ーバがあった場合、この属性はそれによってFAによっ
て不変のまま中継される。それはベンダー固有の属性と
して符号化されている。
【0157】エンド・システムのローミングに対するサ
ービスを提供すめに、フォーリンネットワークおよびホ
ーム・ネットワークは認証およびコンフィギュレーショ
ンのためのRadiusのプロトコルを使って、アカウ
ンティングおよび料金請求の目的のために互いに認証さ
れる。この認証はエンド・システムの登録の時点で実行
される。以前に説明されたように、フォーリン・ネット
ワークの中の登録サーバがエンド・システムからの登録
要求(FAによってRadiusのアクセス要求パケッ
トの中のベンダー固有の属性としてカプセル化されてい
る)を受け取ると、それはそのエンド・システムのユー
ザ名を使って、そのホーム・ドメイン・ディレクトリH
DDを参照することにより、そのエンド・システムのホ
ーム登録サーバのアイデンティティを知る。次の情報が
ホーム・ドメイン・ディレクトリHDDの中に格納され
ており、エンド・システムの登録要求を転送するために
フォーリン登録サーバによってアクセスされる。
【0158】1.ホーム登録アドレスのIPアドレス:
これは登録要求を転送するためのホーム登録サーバのI
Pアドレスである。
【0159】2.フォーリン登録サーバ・マシンのI
d:これはSMTP(単純化されたメイル転送プロトコ
ル)のフォーマット(たとえば、machine@fq
dnここでmachineはそのフォーリン登録サーバ
・マシンの名前であり、fqdnはそのフォーリン登録
サーバのドメインの完全にクオリファイされたドメイン
名である)でのフォーリン登録サーバのマシンIDであ
る。
【0160】3.トンネリング・プロトコルのパラメー
タ:これらはサービスしているIWFとホームIWFと
の間のトンネルを、エンド・システムに代わって構成す
るためのパラメータである。これらはそれらの間で使わ
れるべきトンネリング・プロトコルおよびそのトンネル
を構成するためのパラメータを含む。
【0161】4.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間での認証のために
使われるべき共有の秘密のキーである。この秘密のキー
はフォーリン登録サーバからホーム登録サーバに対して
送信されるRadiusのパケットの中の、Radiu
sのユーザ・パスワード属性を計算するために使われ
る。それは2つの無線サービス・プロバイダの間で定義
される。
【0162】5.ユーザ・パスワード:これはロームし
ているエンド・システムに代わって使われるユーザ・パ
スワードである。このユーザ・パスワードは2つの無線
サービス・プロバイダで定義される。このパスワードは
RadiusのRSCにおいて説明されたような共有の
秘密のキーを使って暗号化される。
【0163】6.アカウンティング・パラメータ:これ
らは登録中のエンド・システムに代わってアカウンティ
ングを構成するためのパラメータである。これらのパラ
メータは登録サーバによってエンド・システムに代わっ
てアカウンティングを構成するために、そのIWFに対
して送信される。
【0164】この情報を使って、フォーリン登録サーバ
はRadiusのアクセス要求を生成し、それ自身の登
録および認証情報をそのRadiusのアクセス要求に
追加し、エンド・システムから送信された登録情報のコ
ピーを不変のままでRadiusのアクセス要求にコピ
ーし、その組み合わされた要求をホーム登録サーバに対
して送信する。
【0165】フォーリン登録サーバから(ローミングし
ているエンド・システムの場合)、あるいはFAから直
接に(ホームにあるエンド・システムの場合)、Rad
iusのアクセス要求を受信すると、ホーム登録サーバ
はそれ自身のディレクトリ・サーバにアクセスしてその
共有の秘密のキーを参照し、認証指示子を再計算するこ
とによってローミングのシナリオの中でフォーリン登録
サーバのアイデンティティおよびエンド・システムのア
イデンティティを検証する。
【0166】その要求を正常に処理した後、ホーム登録
サーバはRadiusのアクセス受付け応答パケットを
生成し、それを、エンド・システムがローミング中の場
合はフォーリン登録サーバに送信し、あるいはそのRa
diusのアクセス要求を受信したFAに対して直接に
送信する。その応答は登録応答属性を含み、それをFA
がエンド・システムに対して中継する。
【0167】その要求を正しく処理することができなか
った場合、ホーム登録サーバはRadiusのアクセス
・リジェクト応答パケットを生成し、それを、そのエン
ド・システムがローミング中の場合はフォーリン登録サ
ーバに対して送信し、あるいはそのRadiusのアク
セス要求を送って来たFAに対して直接に送信する。そ
の応答は登録応答属性を含み、それをFAがエンド・シ
ステムに対して中継することになる。
【0168】ローミングのシナリオにおいては、ホーム
登録サーバからの応答がフォーリン登録サーバによって
受信される。それはフォーリン登録サーバによって共有
の秘密のキーを使って認証される。認証後、フォーリン
登録サーバはその応答を処理し、そして順にそれはRa
diusの応答パケット(受付けまたはリジェクト)を
FAに対して送信する。フォーリン登録サーバはホーム
登録サーバのRadiusの応答パケットからの登録応
答属性を不変のまま、Radiusの応答パケットにコ
ピーする。
【0169】FAはRadiusのアクセス応答または
Radiusのアクセス・リジェクト応答パケットを受
信すると、そのRadiusの応答から登録応答属性を
使って登録応答パケットを生成し、その応答をエンド・
システムに対して送信し、それによって回遊した登録シ
ーケンスを完了する。
【0170】モバイルIP標準はタイム・スタンプを使
って、あるいはオプションとして、臨時情報(nonc
e)を使って登録に対する再生保護が実装されることを
規定している。しかし、タイム・スタンプを使う再生保
護は、対応しているノード間の十分に同期化された時計
を必要とするので、本発明のシステムは、タイム・スタ
ンプを使った再生保護がモバイルIPの標準において必
須であって、臨時情報を使うことはオプションであって
も、臨時情報を使って登録時の再生保護を実施する。し
かし、他の実施形態としてタイム・スタンプを使った再
生保護も考えられる。
【0171】ノード間で使われる再生保護のスタイルは
認証のコンテクスト、モード、秘密のキーおよび暗号化
のタイプに加えてセキュリティのコンテクストの中に格
納されている。
【0172】このネットワークはエンド・システムとそ
のPPPサーバとの間でPPP PAP(パスワードの
認証)およびCHAP(チャレンジ認証パスワード)の
使用をサポートする。これは以前に説明された登録およ
び認証のメカニズムとは独立に行われる。これによっ
て、プライベート・イントラネットまたはISPがその
ユーザのアイデンティティを独立に検証することができ
る。
【0173】アカウンティングおよびディレクトリのサ
ービスに対する認証がアカウンティングのセキュリティ
に関して以下に説明される。同じMSCの中でのネット
ワーク装置からのディレクトリ・サーバへのアクセスは
認証される必要がない。
【0174】このネットワークはエンド・システムとホ
ームIWFとの間で送信されるベアラ・データの暗号化
をサポートする。エンド・システムは適切なセキュリテ
ィ・コンテクストを選択することによって暗号化をオン
またはオフするようにネゴシエートする。登録要求を受
信すると、ホーム登録サーバはそのセキュリティ・コン
テクストに基づいて、そのエンド・システムの要求を暗
号化することを許可する。認証のアルゴリズム、モー
ド、共有の秘密のキーおよび再生保護のスタイルを格納
するのに加えて、セキュリティ・コンテクストも、使用
する暗号化のアルゴリズムのスタイルを指定するために
使われる。暗号化がエンド・システムとホーム・エージ
ェントとの間でネゴシエートされた場合、PPPフレー
ム全体が、RLPの中にカプセル化される前にそのよう
に暗号化される。
【0175】IWF、アカウンティング・サーバおよび
料金請求システムはMSCの中の同じ信頼されるドメイ
ンの一部である。これらのエンティティは所有されてい
る信頼されるイントラネットの同じLANまたはその一
部のいずれかに接続されている。IWFとアカウンティ
ング・サーバとの間、およびアカウンティング・サーバ
とその顧客の料金請求システムとの間のアカウンティン
グの統計情報の転送を、IP‐Secなどのインターネ
ットのIPセキュリティ・プロトコルを使って暗号化す
ることができる。
【0176】このネットワークはエンド・システムのロ
ケーションを監視するのをさらに難しくしている。とい
うのは、エンド・システムとの間で転送されるすべての
PPPフレームは、そのエンド・システムの装置の実際
の場所とは無関係にホームIWFを通過するからであ
る。
【0177】アカウンティングのデータはネットワーク
内のサービスしているIWFおよびホームIWFによっ
て収集される。サービスしているIWFによって収集さ
れるアカウンティング・データは、サービスしているI
WFのMSCの中のアカウンティング・サーバに対して
送信される。ホームIWFによって収集されたアカウン
ティング・データはホームIWFのMSCの中のアカウ
ンティング・サーバに対して送信される。サービスして
いるIWFによって収集されたアカウンティング・デー
タは、無線サービス・プロバイダの境界にまたがる料金
請求情報の監査および清算のために、フォーリン無線サ
ービス・プロバイダによって使われる(ローミングおよ
びモビリティをサポートするために)。ホームIWFに
よって収集されたアカウンティング・データは、エンド
・ユーザに料金を請求するために使われ、そしてまた、
ローミングおよびモビリティを扱うために、無線サービ
ス・プロバイダの境界にまたがる清算のためにも使われ
る。
【0178】エンド・システムのロケーションおよびフ
ォーリン・エージェントのロケーションとは無関係に、
すべてのデータ・トラヒックはホームIWFを通って流
れるので、ホームIWFは顧客に対する請求書を作成す
るためのすべての情報および、またはフォーリン・ネッ
トワークの使用に対する清算情報を発生するためのすべ
ての情報を有している。
【0179】サービスしているIWFおよびホームIW
Fは登録されているエンド・システムのためのアカウン
ティング・レコードを送信するために、Radiusの
アカウンティング・プロトコルを使うことが好ましい。
Radiusのアカウンティング・プロトコルはIET
F RFCの草案の中でドキュメント化されているプロ
トコルである。本発明の場合、そのプロトコルはネット
ワークに対してベンダー固有の属性を追加することによ
って、そしてRadiusのアカウンティング・プロト
コルに対してチェック・ポインティングを追加すること
によって拡張されなければならない。このコンテクスト
におけるチェック・ポインティングはアカウンティング
・レコードが消失する危険性を最小化するために、アカ
ウンティング・データを定期的に更新することを指す。
【0180】Radiusのアカウンティング・プロト
コルはUDP/IP上で実行し、そしてアクノレッジメ
ントおよびタイム・アウトに基づいた再試行を使用す
る。Radiusのアカウンティング・クライアント
(サービスしているIWFまたはホームIWF)はUD
Pのアカウンティング要求パケットをそれぞれのアカウ
ンティング・サーバに対して送信し、アカウンティング
・サーバはアカウンティング・クライアントに対してア
クノレッジメントを送り返す。
【0181】ネットワークの中で、アカウンティング・
クライアント(サービスしているIWFおよびホームI
WF)はユーザのセッションの開始点においてアカウン
ティング開始の指示を出し、そしてそのユーザのセッシ
ョンの終りにおいてアカウンティング停止の指示を出
す。そのセッションの途中において、アカウンティング
・クライアントはアカウンティングのチェックポイント
の指示を出す。対照的に、Radiusのアカウンティ
ングRFCはアカウンティング・チェックポイントの指
示を指定しない。本発明のシステムのソフトウェアはこ
の目的のためにベンダー固有のアカウンティング属性を
生成する。このアカウンティング属性はAcct‐St
atus‐Type of Start(アカウンティ
ング開始の指示)を含んでいるすべてのRadiusの
アカウンティング要求パケットの中に存在する。この属
性の値は、そのアカウンティング・レコードがチェック
・ポインティングのレコードであるかどうかをアカウン
ティング・サーバに対して伝えるために使われる。チェ
ック・ポインティングのアカウンティング・レコードは
時間の属性を含み、そしてそのセッションの開始からの
累積しているアカウンティング・データを含む。本発明
においては、チェック・ポイント・パケットを送信する
頻度を構成設定することができる。
【0182】サービスしているIWFおよびホームIW
Fは登録フェーズの間にそれぞれのアカウンティング・
サーバに対して接続するために、それぞれの登録サーバ
によって構成される。その構成設定可能なアカウンティ
ング・パラメータとしては、アカウンティング・サーバ
のIPアドレスおよびUDPポート、チェック・ポイン
ティングの頻度、セッション/マルチセッションのI
D、およびアカウンティング・クライアントとアカウン
ティング・サーバとの間で使われる共有の秘密のキーな
どがある。
【0183】ネットワークは登録されている各エンド・
システムに対して次のアカウンティング属性を記録す
る。これらのアカウンティング属性は、そのセッション
の開始時、そのセッションの終了時、およびその途中
(チェック・ポイント)においてアカウンティング・ク
ライアントによってそれぞれのアカウンティング・サー
バに対して、Radiusのアカウンティング・パケッ
トの中でレポートされる。
【0184】1.ユーザ名:これは上記のRadius
のユーザ名属性と似ている。この属性はユーザを識別す
るために使われ、すべてのアカウンティング・レコード
の中に存在している。そのフォーマットは「user@
domain」であり、ここでdomainはそのユー
ザのホームの完全にクオリファイされたドメイン名であ
る。
【0185】2.NAS IPアドレス:これは上記の
RadiusのNAS‐IPアドレスに似ている。この
属性はホームIWFまたはサービスしているIWFを実
行しているマシンのIPアドレスを識別するために使わ
れる。
【0186】3.無線ポート:この属性はユーザに対し
てサービスを提供しているアクセス・ポイントにおける
無線ポートを識別する。この属性はベンダー固有の属性
として符号化されている。
【0187】4.アクセス・ポイントのIPアドレス:
この属性はユーザに対してサービスを提供しているアク
セス・ポイントのIPアドレスを識別する。この属性は
ベンダー固有の属性として符号化されている。
【0188】5.サービス・タイプ:これは上記のRa
diusのサービス・タイプ属性と似ている。この属性
の値はフレーム化されている。
【0189】6.フレーム型のプロトコル:これは上記
のRadiusのフレーム型のプロトコル属性と似てい
る。この属性の値はPPPを示すために設定される。
【0190】7.アカウンティング・ステータス・タイ
プ:これは上記のRadiusのAcct‐Statu
s‐Type属性と似ている。この属性の値はRadi
usのクライアントとのユーザのセッションを開始をマ
ークするためのStart、およびRadiusのクラ
イアントとのそのユーザのセッションの終了をマークす
るためのStopとすることができる。アカウンティン
グ・クライアントの場合、Acct‐Status‐T
ype/Start属性はエンド・システムの登録時に
発生される。Acct‐Status‐Type/St
op属性は、何らかの理由でエンド・システムが登録を
解除するときに発生される。チェックポイントの場合、
この属性の値はStartであり、そのアカウンティン
グ・チェックポイントの属性も存在している。
【0191】8.アカウンティング・セッションのI
d:これは上記のRadiusのアカウンティング・セ
ッションIdに似ている。ローミングのシナリオにおい
ては、このセッションIdはエンド・システムが登録要
求を発行したときにフォーリン登録サーバによって割り
当てられる。それは登録シーケンスの間にフォーリン登
録サーバに対してホーム登録サーバによって通信され
る。ホーム・ネットワークおよびフォーリン・ネットワ
ークは両方ともそのAcct‐Session‐Id属
性を知っており、アカウンティング・レコードをそれぞ
れのアカウンティング・サーバに対して送信する間に、
この属性を発行することができる。「エンド・システム
がホームにある」のシナリオにおいては、この属性はホ
ーム登録サーバによって発生される。登録サーバは、す
べてのアカウンティング・レコードの中でそれを発行す
るIWFに対して、この属性の値を通信する。
【0192】9.アカウンティング・マルチセッション
Id:これは上記のRadiusのAcct‐Mult
i‐Session‐Idと似ている。このIdはホー
ム登録サーバによって、登録要求がエンド・システムに
代わってFAから直接受信されたとき、あるいはフォー
リン登録サーバ経由で受信されたときにホーム登録サー
バによって割り当てられる。それはフォーリン登録サー
バに対して、ホーム登録サーバによってその登録応答メ
ッセージの中で通信される。その登録サーバはこの属性
の値をIWFに対して通信し、IWFはすべてのアカウ
ンティング・レコードの中にそれを入れて送信する。
【0193】そのアーキテクチャに対して追加される真
のモビリティによって、エンド・システムが1つのIW
Fから別のIWFへ移動する場合に、その同じエンド・
システムに対する異なるIWFからのアカウンティング
・レコードを一緒に関連付けるために、そのIdが使わ
れる。IWFの境界にまたがるハンドオフの場合、Ac
ct‐Session‐Idは異なるIWFから出てく
るアカウンティング・レコードに対して異なっている。
しかし、Acct‐Multi‐Session‐Id
属性はそのユーザに対してサービスを提供したすべての
IWFによって発行されたアカウンティング・レコード
に対して同じである。セッションIdおよびマルチId
はフォーリン・ネットワークおよびホーム・ネットワー
クの両方に対して知られているので、それらはこれらの
属性をそれぞれのアカウンティング・サーバに対するア
カウンティング・レポートの中に入れて発行することが
できる。このセッションIdおよびマルチセッションI
dによって、料金請求システムは同じ無線サービス・プ
ロバイダにおけるIWFの境界にまたがるアカウンティ
ング・レコードおよび、無線サービス・プロバイダの境
界にまたがるアカウンティング・レコードさえも相関付
けることができる。
【0194】1.アカウンティングの遅延時間:Rad
iusのアカウンティング遅延時間属性参照。
【0195】2.アカウンティング入力オクテット数:
Radiusのアカウンティング入力オクテット数参
照。この属性はエンド・システムによって送信されるオ
クテットの数(エンド・システムからそのネットワーク
への入力)を追跡管理するために使われる。エア・リン
クのオーバヘッド、あるいはRLPによって課せられる
オーバヘッドなどはどれもカウントされない。
【0196】3.アカウンティング出力のオクテット
数:Radiusのアカウンティング出力オクテット数
参照。この属性はエンド・システムに対して送られるオ
クテット(ネットワークからエンド・システムへの出
力)の数を追跡管理するために使われる。このカウント
はPPPフレームだけを追跡するために使われる。エア
・リンクのオーバヘッド、あるいはRLPによって課さ
れるオーバヘッドなどはどれもカウントされない。
【0197】4.アカウンティングの認証:Radiu
sのアカウンティング認証属性参照。この属性の値はサ
ービスしているIWFまたはホームIWFのいずれがそ
のアカウンティング・レコードを発生するかによって、
ローカル(Local)またはリモート(Remot
e)となる。
【0198】5.アカウンティング・セッションの時
間:Radiusのアカウンティング・セッション時間
参照。この属性はユーザがサービスを受けていた時間の
量を示す。サービスしているIWFによって送信された
場合、この属性はユーザがそのサービスしているIWF
からサービスを受けていた時間の量を追跡する。ホーム
IWFによって送信された場合、この属性はそのユーザ
がそのホームIWFからサービスを受けていた時間の量
を追跡する。
【0199】6.アカウンティング入力パケット数:R
adiusのアカウンティング入力パケット数属性参
照。この属性はエンド・システムから受信されたパケッ
トの数を示す。サービスしているIWFの場合、この属
性はエンド・システムからサービスしているIWFへ入
力されたPPPフレームの個数を追跡する。ホームIW
Fの場合、この属性はエンド・システムからホームIW
Fへ入力されたPPPフレームの数を追跡する。
【0200】7.アカウンティング出力パケット数:R
adiusのアカウンティング出力パケット数属性参
照。この属性はエンド・システムに対して送信されたパ
ケットの数を示す。サービスしているIWFの場合、こ
の属性はサービスしているIWFによってエンド・シス
テムに対して出力されたPPPフレームの数を追跡す
る。ホームIWFの場合、この属性はそのホームIWF
からエンド・システムに対して送信されたPPPフレー
ムの数を表す。
【0201】8.アカウンティング・ターミネートの理
由:Radiusのアカウンティング・ターミネートの
理由属性参照。この属性はユーザのセッションがターミ
ネートされた理由を示す。さらに、追加の詳細情報を提
供するために固有の理由コードも存在する。この属性は
そのセッションの終りにおけるアカウンティング・レポ
ートの中にだけ入っている。
【0202】9.ネットワークのアカウンティングのタ
ーミネートの理由:この属性はセッションをターミネー
トした詳細理由を示す。この特定の属性はベンダー固有
の属性として符号化され、セッションの終りにおけるR
adiusのアカウンティング属性の中でのみレポート
される。標準のRadiusの属性Acct‐Term
inate‐Causeも存在する。この属性はAcc
t‐Terminate‐Cause属性によってカバ
ーされない特定の理由コードを提供する。
【0203】10.ネットワークのエア・リンクのアク
セス・プロトコル:この属性はエンド・システムによっ
て使われるエア・リンクのアクセス・プロトコルを示
す。この属性はベンダー固有の属性として符号化されて
いる。
【0204】11.ネットワークのバックホール・アク
セス・プロトコル:この属性はアクセス・ポイントによ
ってエンド・システムとの間でデータを受け渡すために
使われるバックホール・アクセスのプロトコルを示す。
この属性はベンダー固有の属性として符号化されてい
る。
【0205】12.ネットワーク・エージェントのマシ
ン名:この属性はホームIWFまたはサービスしている
IWFを実行しているマシンの完全にクオリファイされ
たドメイン名である。この特定の属性はベンダー固有の
フォーマットで符号化されている。
【0206】13.ネットワークのアカウンティング・
チェック・ポイント:Radiusのアカウンティング
RFCはチェックポイント・パケットを定義しないの
で、本発明のネットワークの具体例では、この属性を付
けたRadiusのアカウンティング開始パケットを使
ってチェックポイントをマークする。チェックポイント
属性が不在であることは通常のアカウンティング開始パ
ケットであることを意味する。この属性が存在している
アカウンティング開始パケットは、アカウンティング・
チェックポイント・パケットを意味する。アカウンティ
ング停止パケットにはこの属性はない。
【0207】この好適な実施形態においては、すべての
アカウンティング・パケットおよびそれに対応している
応答は、MD5および共有の秘密のキーを使って認証さ
れなければならない。そのIWFはそれぞれのRadi
usのアカウンティング・サーバとの通信中に認証のた
めにそれらによって使われる共有の秘密のキーによって
構成される。アカウンティング・サーバと通信するため
にIWFによって使われる共有の秘密のキーは、MSC
の中にあるホーム/フォーリンのドメイン・ディレクト
リに格納されている。アカウンティングのセキュリティ
のための共有の秘密のキーは、エンド・システムの登録
シーケンスの間にそれぞれの登録サーバによってIWF
に対して通信される。
【0208】アカウンティング・サーバのソフトウェア
はMSCにあるコンピュータの中で実行される。システ
ムの中のアカウンティング・サーバの役割は、ネットワ
ーク要素(ホームおよびサービスしているIWF)から
の生のアカウンティング・データを収集し、そのデータ
を処理し、そしてそれを無線サービス・プロバイダの料
金請求システムに対して転送するために格納することで
ある。アカウンティング・サーバは料金請求システムを
含んではいない。代わりに、それは自動または手動のア
カウンティング・データ転送メカニズムをサポートす
る。その自動アカウンティング・データ転送メカニズム
を使って、アカウンティング・サーバはAMAのビリン
グ・フォーマットでのアカウンティング・レコードを、
顧客の料金請求システムに対してTCP/IPトランス
ポート上で転送する。この目的のために、システムはパ
ケット・データのためのAMAのビリング・レコード・
フォーマットを定義する。手動転送メカニズムを使っ
て、顧客はそれぞれの料金請求システムに対してアカウ
ンティング・レコードを転送するためのテープを作るこ
とができる。それぞれの仕様に対するテープを作るため
に、顧客にはアカウンティング・レコードにアクセスす
るための情報が提供され、顧客がテープに書き込む前に
それらを処理することができるようになっている。
【0209】図22において、ホームまたはサービスし
ているIWFからアカウンティング・サーバによって受
信された生のアカウンティング・データが、アカウンテ
ィング・サーバによって処理され、格納される。アカウ
ンティング・サーバによって行われる処理は、フィルタ
リング、IWFから受信された生のアカウンティング・
データの圧縮および相関付けを含む。デュアルのアクテ
ィブ/スタンバイ・プロセッサを使っている、可用性の
高いファイル・サーバおよびホット・スワップ可能なR
AIDディスクが、データがアカウンティング・サーバ
を通して搬送されている間に、そのアカウンティング・
データをバッファするために使われる。
【0210】アカウンティング・サーバはエンド・シス
テムがそのセッションを終了するまで、生のアカウンテ
ィング・データの処理を遅らせる。エンド・システムが
そのセッションをターミネートすると、アカウンティン
グ・サーバはそのセッションのために収集した生のアカ
ウンティング・データを処理し、アカウンティングの集
計レコードをSQLデータベースに格納する。SQLデ
ータベースに格納されたアカウンティング集計レコード
は、1つのASN.1符号化ファイルをポイントする。
このファイルはそのエンド・システムのセッションに関
する詳細のアカウンティング情報を含む。次に、アカウ
ンティング・サーバに格納されていたデータは、料金請
求データ転送エージェントによって顧客の料金請求シス
テムに対して転送される。代わりに、無線サービス・プ
ロバイダがそのSQLデータベースおよび/またはAS
N.1符号化ファイルからのアカウンティング・データ
を、テープ経由で料金請求システムに対して転送するこ
とができる。データベースの方式およびASN.1符号
化ファイルのフォーマットはドキュメント化され、この
目的のために顧客が利用できるようになっている。アカ
ウンティング・システムに格納されている処理済みのア
カウンティング・データのボリュームが高い方の限界値
を超えた場合、アカウンティング・サーバはNMSアラ
ームを発生する。このアラームはアカウンティング・サ
ーバに格納されているデータのボリュームが低い方の限
界値以下に下がったときにクリアされる。そのアラーム
を発生およびクリアするための高い方の限界値および低
い方の限界値は構成設定可能である。また、アカウンテ
ィング・サーバは格納されているアカウンティング・デ
ータの格納期間が構成設定可能なしきい値を超えた場合
に、NMSアラームを発生する。逆に、そのアカウンテ
ィング・データの格納期間がしきい値以下に下がると、
そのアラームはクリアされる。
【0211】加入者ディレクトリは加入者に関する情報
を格納するために使われ、ホーム・ネットワークに置か
れている。ホーム登録サーバはエンド・システムを認証
して登録するために、その登録フェーズの間にこのディ
レクトリを参照する。各加入者ごとに、加入ディレクト
リは次の情報を格納する。
【0212】1.ユーザ名:加入者レコードの中のこの
フィールドはSMTPのフォーマット(たとえば、us
er@fqdn)になる。ここでuserのサブフィー
ルドはその加入者をその加入者の無線ホーム・ドメイン
の中で識別し、そしてfqdnのサブフィールドはその
加入者の無線ホーム・ドメインを識別する。このフィー
ルドはエンド・システムによってその登録要求の中で登
録フェーズの間に送信される。このフィールドはネット
ワーク・サービスへの加入時に、その加入者に対して無
線サービス・プロバイダによって割り当てられる。この
フィールドはPPPにおいて使われているユーザ名のフ
ィールドとは異なっている。
【0213】2.モビリティのセキュリティの関連付
け:加入者レコードの中のこのフィールドは、加入者と
その加入者のホーム・ネットワークとの間にモビリティ
のセキュリティとの関連付けを含む。上記のように、モ
ビリティのセキュリティの関連付けは各加入者とそのホ
ーム登録サーバとの間に存在する。モビリティのセキュ
リティの関連付けはセキュリティ・コンテクストの収集
を定義する。各セキュリティ・コンテクストは認証アル
ゴリズム、認証モード、共有の秘密のキー、再生保護の
スタイル、および暗号化のタイプ(暗号化しない場合を
含む)を、エンド・システムとそのホーム・サーバとの
間で使うために定義する。登録の間に、ホーム登録サー
バはその加入者のセキュリティ・コンテクストを加入者
ディレクトリからその登録要求の中でエンド・システム
によって共有されるユーザ名およびセキュリティ・パラ
メータ・インデックス(SPI)を使って呼び出す。そ
のセキュリティ・コンテクストの中の情報が、そのセッ
ションの間に認証、暗号化および再生保護を実施するた
めに使われる。モビリティのセキュリティの関連付け
は、加入時に無線サービス・プロバイダによって生成さ
れる。加入者が顧客サービス担当者を呼び出すこと、あ
るいは加入者に安全なウェブ・サイトに対してアクセス
させることのいずれかによって、加入者がこの関連付け
を変更することを許すかどうかは、その無線サービス・
プロバイダに任せられている。ウェブサイトのソフトウ
ェアは無線サービス・プロバイダが、加入者が安全なウ
ェブ・サーバからアクセスできるようにすることができ
るウェブ・ページをエクスポートする。この方法で、加
入者はサービス・プロバイダがアクセスを可能にするこ
とができる加入者の他の情報の他に、モビリティのセキ
ュリティの関連付けのコンテクストを表示/変更するこ
とができる。
【0214】3.モデムのMACアドレス:このフィー
ルドは加入者によって所有されているモデムのMACア
ドレスを含む。供給されている秘密のキーの他に、この
フィールドがユーザを認証するために登録時に使われ
る。MACアドレス・ベースの認証はユーザごとにオフ
にすることができる。MACアドレスは登録時にホーム
登録サーバに対して通信される。
【0215】4.MACアドレス認証のイネーブル:こ
のフィールドはMACアドレス・ベースの認証がイネー
ブルされるか、あるいはディスエーブルされるかを決定
するために使われる。イネーブルされる場合、ホーム登
録サーバはそのエンド・システムのアイデンティティを
検証するために、このフィールドに対して登録中のエン
ド・システムのMACアドレスをチェックする。ディス
エーブルされている場合、チェックは行われない。
【0216】5.ローミング・イネーブル・フラグ:こ
のフィールドが「イネーブル」に設定されていた場合、
そのエンド・システムはフォーリン・ネットワークに対
してロームすることが許される。そのフィールドが「デ
ィスエーブル」されていた場合、そのエンド・システム
はフォーリン・ネットワークに対してロームすることが
許されない。
【0217】6.ローミング・ドメインのリスト:この
フィールドはローミング・イネーブル・フラグがイネー
ブルに設定されている場合にだけ意味がある。このフィ
ールドはエンド・システムがロームすることが許可され
ているフォーリン・ドメインのリストを含む。このリス
トの内容がヌルであって、ローミング・イネーブル・フ
ラグが「イネーブル」に設定されているとき、そのエン
ド・システムは自由にロームすることが許される。
【0218】7.サービス・イネーブル/ディスエーブ
ル・フラグ:このフィールドは加入者に対するサービス
をディスエーブルするために、システム管理者が「ディ
スエーブル」することができる。このフィールドがディ
スエーブルされていた場合、その加入者はサービスに対
して登録することが許される。その加入者が登録されて
いて、このフィールドの値が「ディスエーブル」にセッ
トされた場合、その加入者のエンド・システムは直ちに
ネットワークによって切り離される。
【0219】8.インターネット・サービス・プロバイ
ダの関連付け:このフィールドは加入者のインターネッ
ト・サービス・プロバイダに関する情報を含む。この情
報はエンド・システムに代わってインターネット・サー
ビス・プロバイダによる認証を実行するため、および、
IWFとそのインターネット・サービス・プロバイダの
PPPサーバとの間にL2TPトンネルを生成するため
に、PPPの登録フェーズにおいてIWFによって使わ
れる。このフィールドはその加入者のISPのアイデン
ティティを含む。IWFはこの情報を使って、エンド・
システムに代わって認証を実行するため、およびL2T
Pトンネルをセットアップするために、ISPのディレ
クトリにアクセスする。
【0220】9.加入者名およびアドレス情報:このフ
ィールドは加入者の名前、住所、電話番号、ファックス
番号、eメール・アドレスなどを含む。
【0221】ホーム・ドメイン・ディレクトリ(HD
D)はエンド・システムに代わって登録を完了するため
に、エンド・システムに関するパラメータを呼び出すた
めに登録サーバによって使われる。この情報を使って、
登録サーバはそのエンド・システムがホームにおいて登
録しているか、あるいはそのエンド・システムがローム
しているエンド・システムであるかどうかを判定する。
前者の場合、登録サーバはホーム登録サーバの役割を仮
定し、エンド・システムの登録を進める。後者の場合、
登録サーバはフォーリン登録サーバの役割りを仮定し、
Radiusのプロキシとして働き、このディレクトリ
からアイデンティティを得た実際のホーム登録サーバに
対してその要求を転送する。ローミングのエンド・シス
テムの場合、HDDに格納されるパラメータは、そのホ
ーム登録サーバのIPアドレス、ホーム‐フォーリン間
での共有の秘密のキー、ホーム‐サービスしているIW
Fの間のトンネルのコンフィギュレーションなどを含
む。HDDはMSCの中に置かれている。
【0222】次の情報がHDDに格納されている。 1.ホーム・ドメイン名:このフィールドはエンド・シ
ステムによってその登録要求の中で提供される完全にク
オリファイされたホーム・ドメイン名にマッチするエン
トリーを求めてHDDをサーチするためのキーとして使
われる。
【0223】2.プロキシ登録要求:このフィールドは
登録サーバによって、それがフォーリン登録サーバとし
て動作すべきかどうか、そしてそのエンド・システムの
実際の登録サーバに対する登録要求を代行するかどうか
を判定するために使われる。
【0224】3.ホーム登録サーバのDNS名:プロキ
シ登録要求フラグがTRUEであった場合、このフィー
ルドは実際のホーム登録サーバのDNS名にアクセスす
るために使われる。それ以外の場合、このフィールドは
無視される。そのDNS名はフォーリン登録サーバによ
ってIPアドレスに変換される。フォーリン登録サーバ
はエンド・システムの登録要求を中継するためにそのI
Pアドレスを使う。
【0225】4.フォーリン・ドメイン名:プロキシ登
録要求フラグがTRUEの場合、このフィールドはエン
ド・システムのホーム登録サーバに対するフォーリン・
ドメイン名を識別するために使われる。それ以外の場
合、このフィールドは無視される。フォーリン登録サー
バはこの情報を使って、SMTPフォーマットでのフォ
ーリン・サーバ・マシンのid、たとえば、machi
ne@fqdnを生成する。このマシンidはホーム登
録サーバに対して、フォーリン登録サーバによってRa
diusのアクセス要求の中で送信される。
【0226】5.共有の秘密のキー:プロキシ要求フラ
グがTRUEであった場合、共有の秘密のキーはフォー
リン登録サーバとホーム登録サーバとの間でそれぞれの
アイデンティティを互いに認証するために使われる。そ
れ以外の場合、このフィールドは無視される。
【0227】6.トンネリング・プロトコルのパラメー
タ:このフィールドはエンド・システムに対してサービ
スを提供するためのトンネルを構成するためのパラメー
タを格納するために使われる。ホームにあるエンド・シ
ステムの場合、これは基地局とホームIWFとの間、お
よびホームIWFからPPPサーバに対するトンネルの
パラメータに関する情報を含む。ロームしているエンド
・システムの場合、これは基地局からサービスしている
IWFに対するトンネリング・パラメータおよびサービ
スしているIWFからホームIWFに対するトンネリン
グ・パラメータを含む。最小の場合、各トンネルに対し
て、このフィールドは使用するトンネリング・プロトコ
ルのタイプおよびトンネリング・プロトコル固有の任意
のパラメータを含む。たとえば、このフィールドはトン
ネリング・プロトコルL2TPに対する識別子および、
IWFとそのピアとの間でL2TPトンネルを構成する
ために必要な追加のパラメータを含むことができる。
【0228】7.アカウンティング・サーバの関連付
け。このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがIWFに対して送信される。
【0229】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、認証のため、および登録
プロセスを完了するためにHDDが使われる。1つのエ
ンド・システムがそのホーム・ネットワークから1つの
フォーリン・ネットワークにロームする場合、そのネッ
トワークの中のフォーリン登録サーバは、その訪問して
いるエンド・システムのホーム登録に関する情報を得る
ために、およびそのホーム・ネットワークがその訪問し
ているエンド・システムに対するサービスを提供する前
にそのホーム・ネットワークを認証するために、そのM
SCの中にあるHDDを参照する。
【0230】ホーム・ドメイン・ディレクトリの管理の
ためのソフトウェアは、システム管理者に対してグラフ
ィカル・ユーザ・インターフェース(GUI)ベースの
HDDマネジメント・インターフェースを提供すること
が好ましい。このGUIを使って、システム管理者はH
DDの中のエントリーを表示および更新することができ
る。このGUIは、ローミングの契約に基づいてリモー
トの更新を実行するためにフォーリン無線ネットワーク
・サービス・プロバイダによって使われることは意図さ
れていない。それはファイアウォールの背後において操
作しているホーム無線サービス・プロバイダの信頼でき
る人による使用に対してのみ意図されている。
【0231】フォーリン・ドメイン・ディレクトリ(F
DD)はホーム・ドメイン・ディレクトリの逆の機能を
提供する。FDDはホーム登録サーバによって、フォー
リン・ネットワークを認証し、サービスしているIWF
とホームIWFの間に1つのトンネルを生成するため
に、フォーリン登録サーバおよびフォーリン・ネットワ
ークに関するパラメータを呼び出すために、ホーム登録
サーバによって使われる。これらのパラメータはホーム
‐フォーリン共有の秘密のキー、ホームIWF‐サービ
スしているIWFのトンネルのコンフィギュレーション
などを含む。FDDはホーム登録サーバのMSCの中に
置かれていることが好ましい。FDDはロームしている
エンド・システムを登録するために、ホーム登録サーバ
によって使われる。
【0232】次の情報がFDDに格納される。 1.フォーリン・ドメイン名:このフィールドは、その
登録要求を中継しているフォーリン登録サーバの完全に
クオリファイされたドメイン名にマッチするエントリー
を求めて、FDDをサーチするためのキーとして使われ
る。
【0233】2.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間でそれぞれのアイ
デンティティを相互に認証するために使われる共有の秘
密のキーである。
【0234】3.ホームIWF‐サービスしているIW
F間のトンネリング・プロトコルのパラメータ:このフ
ィールドはホームIWFとサービスしているIWFとの
間のトンネルを構成するためのパラメータを格納するた
めに使われる。最小の場合、このフィールドは使用する
トンネリング・プロトコルのタイプ、およびトンネリン
グ・プロトコル固有の任意のパラメータを含む。たとえ
ば、このフィールドはトンネリング・プロトコルL2T
Pに対する識別子および、サービスしているIWFとホ
ームIWFとの間のL2TPトンネルを構成するために
必要な追加のパラメータを含むことができる。
【0235】4.アカウンティング・サーバの関連付
け:このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがフォーリン・エージェントに対して送
信される。
【0236】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、FDDは認証を行うた
め、および登録プロセスを完了するために使われる。エ
ンド・システムがそのホーム・ネットワークからフォー
リン・ネットワークへロームする場合、そのホーム・ネ
ットワークの中の登録サーバはそのエンド・システムに
対してサービスを提供するフォーリン・ネットワークの
情報を得て認証するために、そのMSCの中のFDDを
参照する。
【0237】フォーリン・ドメイン・ディレクトリ管理
ソフトウェアは、システム管理者に対してグラフィカル
・ユーザ・インターフェース(GUI)ベースのFDD
マネジメント・インターフェースを提供する。このGU
Iを使って、システム管理者はFDDの中のエントリー
を表示および更新することができる。このGUIは、ロ
ーミングの契約に基づいてリモートの更新を実行するた
めにフォーリン無線ネットワーク・サービス・プロバイ
ダによって使われることは意図されていない。それはフ
ァイアウォールの背後において操作しているホーム無線
サービス・プロバイダの信頼できる人による使用に対し
てのみ意図されている。
【0238】インターネット・サービス・プロバイダの
ディレクトリ(ISPD)は加入者がそのネットワーク
を使ってそれぞれのISPにアクセスすることができる
ように、無線サービス・プロバイダとサービス契約を結
んでいるISPとの接続性を管理するために、ホームI
WFによって使われる。各加入者に対して、加入者ディ
レクトリにはその加入者のISPに対する1つのエント
リーがある。このフィールドはISPDの中の1つのエ
ントリーをポイントする。ホームIWFはこの情報を使
って、加入者に代わってISPに対するコネクションを
セットアップする。
【0239】ネットワーク・アーキテクチャはローミン
グをサポートする。無線サービス・プロバイダ間でのロ
ーミングが正常に動作するためには、そのアーキテクチ
ャは無線サービス・プロバイダ間でのローミング契約の
セットアップをサポートしなければならない。これは2
つのこと、すなわち、(1)無線サービス・プロバイダ
間にまたがるシステム・ディレクトリの更新および、
(2)サービス・プロバイダ間での料金請求の精算を意
味する。
【0240】加入者がインターネット・サービス・プロ
バイダにアクセスできるようにするために、このアーキ
テクチャはインターネット・サービス・プロバイダとの
ローミング契約をサポートする。これはそのアーキテク
チャがISPのPPPサーバ(すなわち、PPP、L2
TPおよびRadiusのなどの業界標準のプロトコル
をサポートする)との間でデータを送受信しなければな
らないことを意味する。それはまた、そのアーキテクチ
ャがISPのアクセスに対するディレクトリの更新およ
びISPとの料金請求の精算を扱うことを意味する。
【0241】ローミングの契約が2つの無線サービス・
プロバイダ間で締結されているとき、両方のプロバイダ
は他のネットワークからそれぞれのネットワークを訪問
して来ているエンド・システムに対する認証および登録
の機能をサポートするために、それぞれのホームおよび
フォーリンのドメイン・ディレクトリを更新しなければ
ならない。最小の場合、本実施形態のアーキテクチャは
手動でのディレクトリ更新をサポートする。ローミング
契約が2つの無線サービス・プロバイダ間で締結されて
いるとき、その2つのパーティはそれぞれのホームおよ
びフォーリンのドメイン・ディレクトリを埋めるための
情報を交換する。そのディレクトリの実際の更新はそれ
ぞれのサービス・プロバイダの職員によって手動で行わ
れる。後で、そのホームおよびフォーリンのドメイン・
ディレクトリの中の情報を更新する必要があった場合、
その契約のために2つのパーティは更新される情報を交
換してから、それぞれの更新をディレクトリに対して手
動で適用する。
【0242】他の実施形態においては、インターネット
・サービス・プロバイダ間でのローミングをイネーブル
するため、および、ISPがローミングの関係を自動的
に管理して発見することができるようにするために、デ
ィレクトリ管理ソフトウェアはIETFにおいて開発中
の標準を組み込む。これによって手動でのディレクトリ
管理が不要となる。ネットワーク・システムはローミン
グの関係を自動的に伝播し、そしてそれらを発見し、訪
問しているエンド・システムを認証して登録する。
【0243】最小の場合、ネットワーク・アーキテクチ
ャはアカウンティング・データを処理し、それを格納
し、そのデータを無線サービス・プロバイダの料金請求
システムが利用できるようにするだけである。ローミン
グに対する料金請求の精算を扱うことはその料金請求シ
ステムに任されている。
【0244】他の実施形態においては、インターネット
・サービス・プロバイダ間でのアカウンティング・レコ
ードの配分を扱うために、ロームしているエンド・シス
テムに対する料金の精算をISPが行うことができるよ
うにするために、IEFTにおいて開発中の標準が組み
込まれている。
【0245】システム・ソフトウェアはホームIWFと
ISPまたはイントラネットのPPPサーバとの間にL
2TPをサポートすることによって、ISPおよびプラ
イベート・イントラネットに対するアクセスをサポート
する。インターネット・サービス・プロバイダのディレ
クトリは、これらのトンネルを生成するためにIWFに
とって役立つ情報を含んでいる。無線サービス・プロバ
イダとインターネット・サービス・プロバイダ間のアク
セス契約が締結されている場合、このディレクトリは無
線サービス・プロバイダの職員によって手動で更新され
る。無線サービス・プロバイダとインターネット・サー
ビス・プロバイダとの間のアクセスの関係の自動更新お
よび発見は現在考慮中であり、そしてインターネットの
標準が進化するにつれて実装される。インターネット・
サービス・プロバイダにアクセスしている間に、加入者
は2つの料金請求を受け取る。1つは無線ネットワーク
の使用に対する無線サービス・プロバイダからのもので
あり、もう1つはインターネット・サービス・プロバイ
ダからのものである。2つのタイプの料金を組み合わせ
る共通の料金請求は最小構成の具体例のソフトウェアに
よっては扱われないが、加入者がISPと無線サービス
・プロバイダとの間のローミングの契約に基づいて共通
の料金請求を受け取ることができるように、料金の精算
に対するインターネットの標準が進化する際に、そのソ
フトウェアがそれを利用することが考えられる。
【0246】このシステムは、ネットワーク要素を管理
するための要素管理システムを含む。要素マネージャか
ら、システム管理者はコンフィギュレーション、性能お
よび故障/アラームの管理機能を実行する。要素管理の
アプリケーションはウェブ・ブラウザのトップにおいて
実行される。ウェブ・ブラウザを使って、システム管理
者はTCP/IPのアクセスを備えている任意の場所か
らそのネットワークを管理する。また、要素マネージャ
は上位レベルのマネージャに対するエージェントの役割
りを果たす。この役割りにおいて、それはアラームおよ
び故障監視のためにSNMP MIBをエクスポートす
る。
【0247】上位レベルのSNMPマネージャには、S
NMPのトラップを経由してアラーム状態が通知され
る。上位レベルのSNMPマネージャはネットワークの
健康状態およびそのステータスを求めて要素マネージャ
のMIBを定期的にポールする。上位レベルのマネージ
ャにおけるシステム管理の職員はネットワークおよびそ
の現在のアラーム状態を表しているアイコンを見ること
ができる。そのネットワーク要素のアイコンをポイント
してクリックすることによって、システム管理の職員は
ウェブ・ブラウザを使って要素管理のアプリケーション
を実行し、そしてより詳細の管理機能を実行する。
【0248】ネットワーク内では、物理的および論理的
ネットワーク要素の管理が、SNMPプロトコルと内部
管理のアプリケーション・プログラミング・インターフ
ェースとの組合せを使って実行される。要素マネージャ
の中のアプリケーションはSNMPまたは他のマネージ
メントAPIを使ってネットワーク管理機能を実行す
る。
【0249】アーキテクチャ的には、要素マネジメント
のシステムは2つの明確に異なる機能要素の組を含む。
第1の組の機能要素は、コンフィギュレーション・デー
タ・サーバ、パーフォーマンス・データ・モニタおよび
ヘルス/ステータス・モニタおよびネットワーク要素回
復ソフトウェアを含んでいて、RAIDディスクを装備
したHAサーバ上で実行する。マネジメントのアプリケ
ーションを含んでいる第2の組の機能要素は、専用の、
非HAマネジメント・システム上で実行する。要素マネ
ージャ・システムが動作しなくなった場合でも、ネット
ワーク要素は実行し続けることができ、そしてアラーム
をレポートし、そして故障状態から回復することさえで
きる。しかし、すべてのマネジメント・アプリケーショ
ンは非HAの要素マネージャの中で実行するので、要素
マネージャがダウンした場合、その要素マネージャが動
作するようになるまで、人間の介入を必要とする回復の
アクションは不可能である。
【0250】基地局の中の無線ハブ(WH)は、通常
は、無線サービス・プロバイダ(WSP)によって所有
されており、そしてそれらはポイント・ツー・ポイント
のリンク、イントラネット、またはインターネットのい
ずれかを経由してそのWSPの登録サーバ(RS)に対
して接続されている。WSPの登録サーバは、通常は、
或る種の登録機能を実行するためにプロセッサ上で実行
しているソフトウェア・モジュールである。インターワ
ーキング機能ユニット(IWFユニット)は、通常は、
或る種のインターフェース機能を実行するためにプロセ
ッサ上で実行しているソフトウェア・モジュールであ
る。IWFユニットは、通常は、イントラネット/WA
Nを経由して登録サーバに接続されており、IWFユニ
ットは、通常は、WSPによって所有されている。しか
し、IWFユニットは登録サーバと同じLANの内部に
置かれている必要はない。通常、アカウンティングおよ
びディレクトリのサーバ(これもプロセッサ上で実行し
ているソフトウェア・モジュール)はサービス・プロバ
イダのデータ・センター(たとえば、各種のサーバおよ
び他のソフトウェア・モジュールをホストする1つまた
はそれ以上のプロセッサを含んでいるセンター)の中の
LANを経由して登録サーバに接続されている。エンド
・システムからのトラヒックはルータ(LANに接続さ
れている)を経由してパブリック・インターネットまた
はISPのイントラネットに対して回送される。フォー
リンWSPのネットワークに置かれている登録サーバは
フォーリン登録サーバ(FRS)と呼ばれ、そしてエン
ド・システムのホーム・ネットワーク(モバイルがその
サービスをここで購入する)に置かれている登録サーバ
はホーム登録サーバ(HRS)と呼ばれる。ホーム・ネ
ットワークの中のインターワーキング機能ユニットはホ
ームIWFと呼ばれ、一方、フォーリン・ネットワーク
(すなわち、エンド・システムが訪問しているネットワ
ーク)の中のインターワーキング機能はサービスしてい
るIWFと呼ばれる。
【0251】固定型の無線サービス(すなわち、移動し
ていないエンド・システム)の場合、エンド・システム
はホーム・ネットワークから(たとえば、ホームにおけ
るサービス)、あるいはフォーリン・ネットワークから
(たとえば、ローミング・サービス)ホーム・ネットワ
ーク上のサービスに対して登録することができる。エン
ド・システムはアクセス・ポイントを経由して、その無
線ハブの中のエージェント(たとえば、ソフトウェアで
実装されているエージェント機能)によって送信される
公示を受信する。ネットワーク層の登録以外にMAC層
の登録も行われる。これらは効率をよくするために一緒
に組み合わせることができる。
【0252】ホームにいるエンド・システムの場合(図
23)、ネットワーク層の登録(ローカル登録など)は
エンド・システムが現在付加されている無線ハブをホー
ム登録サーバに対して知られるようにする。エンド・シ
ステムのホーム・ネットワークの中のIWFはアンカ
ー、すなわち、ホームIWFとなる。したがって、エン
ド・システムとの間のPPPフレームは無線ハブを経由
してホーム・ネットワークの中のホームIWFへ転送さ
れる。エンド・システムがホームにある場合、そのホー
ムIWFがXTunnelプロトコルを経由してその無
線ハブに接続される。
【0253】ローミングの無線サービス(図24)の場
合、フォーリン登録サーバは登録フェーズの間にローム
しているエンド・システムのホーム・ネットワークのア
イデンティティを知る。この情報を使ってフォーリン登
録サーバはそのエンド・システムを認証して登録するた
めにホーム登録サーバと通信する。次に、フォーリン登
録サーバは1つのサービスしているIWFを割り当て、
そしてI‐XTunnelプロトコルのコネクション
が、そのホームIWFとサービスしているIWFとの間
にエンド・システムをロームするために設立される。サ
ービスしているIWFは無線ハブとホームIWFとの間
でフレームを中継する。そのホームIWFから、その同
じIWFの中に駐在している可能性のあるPPPサーバ
(すなわち、ポイント・ツー・ポイント・プロトコル・
サーバ)に対してデータが送信される。しかし、そのデ
ータが自分自身のPPPサーバを備えている企業のイン
トラネットまたはISPのイントラネットに送られる場
合、そのデータはL2TPプロトコルを経由して別のP
PPサーバに対して送信される。その別のサーバは、通
常は、その無線サービス・プロバイダとは異なるインタ
ーネット・サービス・プロバイダによって所有され、稼
働されている。そのセッションの間中、ホームIWFお
よびPPPサーバのロケーションは固定のままである。
MAC層の登録は、MAC層およびネットワーク層の登
録のための別々の通信のオーバヘッドについて経済化す
るために、ネットワーク登録と組み合わせることができ
る。しかし、そのWSPの装置が純粋のIETFのモバ
イルIPをサポートする他の無線ネットワークと相互運
用されるように、これらの登録プロセスを組み合わせな
い方が有利である場合がある。
【0254】登録は3つのテーブルをセットアップす
る。テーブル1は各アクセス・ポイントに関連付けられ
ており、テーブル1は各コネクション(たとえば、各エ
ンド・システム)を、コネクションID(CID)によ
って識別し、そしてそのコネクションIDを特定の無線
モデム(WM)のアドレス(すなわち、エンド・システ
ムまたはエンド・システムのアドレス)と関連付ける。
テーブル2は各無線ハブ(WH)と関連付けられてお
り、そしてテーブル2は各コネクションIDを対応して
いる無線モデムのアドレス、アクセス・ポイントおよび
XTunnelのID(XID)と関連付ける。テーブ
ル3は各インターワーキング機能(IWF)に関連付け
られ、そしてテーブル3は各コネクションIDを対応し
ている無線モデムのアドレス、無線ハブのアドレス、X
TunnelのIDおよびIPポート(IP/por
t)に関連付ける。これらのテーブルのための記述され
るエントリーは、モビリティ管理の説明をサポートする
関連のエントリーだけを含むように説明される。実際に
は、それ以外に含められる必要がある重要な他のフィー
ルドもある。
【0255】
【表1】
【0256】ロームしているユーザと同様に、ネットワ
ーク内のホームにあるダイヤルアップ・ユーザに対する
プロトコル・スタックが図25〜図28に示されてい
る。図25はホームにいる固定型の(すなわち、移動し
ていない)エンド・システムによって直接のインターネ
ット・アクセスのために使われるプロトコル・スタック
を示しており、PPPプロトコルのメッセージはホーム
IWF(通常は、線ハブと同じ場所に置かれている)に
おいてターミネートし、ホームIWFはIPルータとの
間でメッセージを中継し、そこからパブリック・インタ
ーネットに対して中継する。図26はホームにいる固定
型の(すなわち、移動していない)エンド・システムに
よってリモートのイントラネット(すなわち、私企業の
ネットまたはISP)にアクセスするために使われるプ
ロトコル・スタックを示しており、PPPプロトコル・
メッセージはホームIWF(無線ハブと通常は同じ場所
にある)を通して私企業のイントラネットまたはISP
のPPPサーバに対して中継する。図27はロームして
いるが固定されている(すなわち、移動していない)エ
ンド・システムまたは移動しているエンド・システムに
よって直接にインターネットにアクセスするために使わ
れるプロトコル・スタックを示しており、PPPプロト
コルはホームIWF(通常は、そのホーム・ネットワー
クの移動交換センターにある)においてターミネート
し、そのホームIWFはIPルータとの間でメッセージ
を中継する。図27において、メッセージのトラヒック
がホームIWF以外にサービスしているIWF(通常
は、無線ハブと同じ場所にある)をどのように通過する
かに留意されたい。図28はロームしているが、固定さ
れている(すなわち、移動していない)エンド・システ
ムまたは移動しているエンド・システムによってリモー
トのイントラネット(すなわち、私企業のネットまたは
ISP)にアクセスするために使われるプロトコル・ス
タックを示しており、PPPプロトコル・メッセージは
ホームIWF(通常は、ホーム・ネットワークの移動交
換センターにある)を通して私企業のイントラネットま
たはISPのPPPサーバに中継される。図28におい
て、メッセージ・トラヒックがホームIWF以外に、サ
ービスしているIWF(通常は、無線ハブと同じ場所に
ある)をどのように通過するかに留意されたい。サービ
スしているIWFおよび無線ハブがコンピュータの同じ
ネストに共存しているか、あるいは同じコンピュータに
プログラムされているとき、そのサービスしているIW
Fと無線ハブとの間にXTunnelプロトコルを使っ
たトンネルを設立する必要はない。
【0257】これらのプロトコル・スタックに対する等
価な変形版(たとえば、ホームにいるモバイルに対し
て、RLPをサービスしているIWFまたはホームIW
Fにおいてではなく、無線ハブにおいてターミネートさ
せることができる)も考えられる。IWFが無線ハブか
ら離れた場所にある場合、そしてパケットを、IWFと
無線ハブとの間の損失の多いIPネットワーク上で搬送
される可能性がある場合、RLPプロトコルを無線ハブ
においてターミネートすることが好ましいことになる。
もう1つの変形版は無線ハブとIWFとの間のXTun
nelがUDP/IPのトップに作られる必要がないも
のである。XTunnelはフレーム・リレー/ATM
のリンク層を使って構築することができる。しかし、U
DP/IPを使うことによって、無線ハブおよびIWF
ソフトウェアを1つのネットワークから別のネットワー
クへ容易に移動させることができる。
【0258】さらに、PPPプロトコルは無線モデムに
おいてターミネートされ、そしてイーサネット接続経由
で1つまたはそれ以上のエンド・システムに対して送信
されるようにすることができる。図29に示されている
ように、無線モデム300はPPPプロトコル情報を受
信し、そのPPPペイロードをイーサネット・フレーム
にカプセル化して、インターネット・コネクション30
2経由で少なくとも1つのエンド・システム304およ
び306に対して転送されるようにする。
【0259】XWD MACをカプセル化するためにD
IXイーサネットを使うことができるが、このシステム
はそれに限定されない。XWD制御フレームに対するイ
ーサネット・フレームのフォーマットが図30に示され
ている。イーサネットのヘッダは宛先アドレス、ソース
・アドレスおよびイーサネットのタイプ・フィールドを
含む。宛先アドレスのフィールドは、プリミティブが送
信されているMACエンティティのイーサネット・アド
レスを含む。MACのユーザによって呼び出されるMA
Cプリミティブの場合、このフィールドはそのMACユ
ーザのイーサネット・アドレスを含むことになる。ブロ
ードキャスト・プリミティブの場合、このアドレスはイ
ーサネットのブロードキャスト・アドレスとなる。ソー
ス・アドレス・フィールドはそのプリミティブを呼び出
しているMACエンティティのイーサネット・アドレス
を含む。イーサネット・タイプ・フィールドはXWDに
対するイーサネット・タイプを含む。可能な値は、制御
フレームの場合はXWD_Controlであり、デー
タ・フレームの場合はXWD_Dataである。これら
の値はこれまでに標準化されているすべてのイーサネッ
ト・タイプとは異なるものでなければならず、そして制
御のオーソリティによって登録されていなければならな
い。
【0260】次に、イーサネット・フレームにはXWD
のヘッダ・フィールドがある。このXWDヘッダは長さ
を16ビットとすることができ、そしてXWDの制御フ
レームに対してのみ存在する。そのフィールドが図31
に示されている。このイーサネット・フレームもプロト
コル・ヘッダ、PPPのペイロード・フィールドおよび
XWDのMACフィールドを含んでいる。イーサネット
のカプセル化を使っているプリミティブに対するヘッダ
の値が以下の表4に示されている。
【0261】
【表2】
【0262】別の代替例において、PPPプロトコルは
無線ルータの中でターミネートすることができ、そして
ローカル・エリア・ネットワーク(LAN)に接続され
ている少なくとも1つのエンド・システムに対して送信
される。図32に示されているように、無線ルータ35
0は無線モデム352を経由してPPPプロトコル情報
を受信する。ルータ354は無線モデム352からPP
P情報を受信し、そのPPP情報を、LANリンク36
2経由でエンド・システム356、358、360のう
ちの少なくとも1つに対して送信する。
【0263】4種類のハンドオフ・シナリオが発生する
可能性があり、それらは、(i)ローカル・モビリテ
ィ、(ii)マイクロ・モビリティ、(iii)マクロ・モ
ビリティ、および(iv)グローバル・モビリティと命
名される。4つのシナリオのすべてにおいて(本発明の
1つの実施形態の中で)、ルートの最適化のオプション
は考慮されず、ホーム登録サーバおよびISPのPPP
サーバのロケーションは変化しないようになっている。
ルートの最適化を伴うシステムの別の実施形態において
は、ISPのPPPサーバは変化する可能性がある。し
かし、このことについては以下に説明される。さらに、
最初の3つのシナリオにおいては、フォーリン登録サー
バおよびIWFのロケーションは変化しない。
【0264】提案されているIETFのモバイルIPの
標準は、エンド・システムが、自分が付加されているI
Pサブネットを変更するときは常に、それはそのホーム
サブネットの中のホーム・エージェントに対して登録要
求メッセージを送信する必要がある。このメッセージは
ケア・オブ・アドレスを搬送し、そのエンド・システム
はそのアドレスで新しいサブネットの中でアクセスする
ことができる。たとえば、ISPからエンド・システム
に対してトラヒックが送信されると、ホーム・エージェ
ントはエンド・システムへ向かっているトラヒックを、
それがホーム・サブネットに到着した際に横取りし、次
にそのトラヒックをそのケア・オブ・アドレスに対して
転送する。ケア・オブ・アドレスはフォーリン・サブネ
ットの中の特定のフォーリン・エージェントを識別す
る。エンド・システムのフォーリン・エージェントはそ
のエンド・システム自身の中に駐在すること、あるいは
トラヒックを順にそのエンド・システムに対して転送す
る別のノード(すなわち、プロキシ登録エージェント)
の中に駐在することが可能である。モバイルのIPハン
ドオフは、エンド・システムのエージェント、エンド・
システムのホーム・エージェントおよび潜在的にそれに
対応しているホスト(CH)(ルート最適化オプション
付き)の間で制御メッセージの交換が必要である。
【0265】提案されているIETFのモバイルIP標
準は、大規模なインターネットワークにおけるすべての
移動に対するレイテンシーおよびスケーラビリティの目
標を満足することが難しいことが分かる。しかし、本発
明の階層的なモビリティ管理はそのような目標を満足す
る。小さな移動(たとえば、アクセス・ポイントの変
更)の場合、MAC層の再登録だけが必要である。比較
的大きな移動の場合は、ネットワーク層の再登録が行わ
れる。本発明の階層的モビリティ管理はIETFの提案
されているモバイルIP標準において使われているフラ
ット構造とは異なり、またCPDP(セルラー・ディジ
タル・パケット・データのフォーラムによって保証され
ている標準に基づくもの)などのセルラー・システムに
おいて使われている、サービスしている/アンカーのイ
ンターワーキング機能とも異なっている。
【0266】図33に示されているように、ローカル・
モビリティのハンドオフは、同じ無線ハブに所属してい
るAP間でのエンド・システム(モバイル・ノードとし
てMNで示されている)の移動を扱う。したがって、M
AC層の再登録だけが必要である。エンド・システムは
新しいAPから無線ハブの公示を受信し、そしてその新
しいAPに対してアドレスされている登録要求で応答す
る。
【0267】新しいAP(すなわち、そのエンド・シス
テムからの登録要求を受信するAP)は自分のコネクシ
ョン・テーブルに新しいエントリーを生成し、その登録
メッセージをその無線ハブに対して中継する。ローカル
・モビリティのハンドオフにおいては、無線ハブは変化
しない。無線ハブはエンド・システムの登録要求をMA
Cレベルの登録要求であるとして認証し、自分のコネク
ション・テーブルを、その新しいAPに対するコネクシ
ョンを反映するように更新する。次に、前のAPは自分
のコネクション・テーブルからそのコネクション・エン
トリーを削除する。前のAPが前のエントリーを削除す
ることができる方法が少なくとも3つある。それらは、
(i)タイムアウト時、(ii)新しいAPから無線ハブ
への中継されたMAC層関連付けメッセージのコピーを
受信したとき(この中継メッセージがブロードキャスト
・メッセージである場合)、(iii)そのエントリーを
削除する必要があることを無線ハブから通知されたとき
である。
【0268】図34に示されているように、マイクロ・
モビリティのハンドオフは同じ登録サーバに属してい
て、エンド・システムが依然として既存のサービスして
いるIWFによってサービスされ得る無線ハブ間でのエ
ンド・システム(モバイル・ノードとしてMNで示され
ている)の移動を扱う。公示が新しい無線ハブから(新
しいAPを通して)受信されると、エンド・システムは
登録を要求するためのメッセージを登録サーバに対して
送信する。その登録要求は新しいAPから新しい無線ハ
ブへ中継されて登録サーバへ送られる。
【0269】既存のIWFがまだ使えることを判定する
と、登録サーバは既存のIWFを要求するために作られ
たXTunnel要求メッセージを送信し、新しい無線
ハブに対してXTunnelを作る。その後、登録サー
バは前の無線ハブとの既存のXTunnelを破棄する
ことを既存のIWFに要求するためのXTunnel破
棄要求メッセージを送信する。その作成および破棄のX
Tunnel要求メッセージを1つのメッセージの中に
組み合わせることができる。フォーリン登録サーバは、
サービスしているIWFまたはホームIWFのいずれも
IWFの変更がないので、ホーム登録サーバに対してそ
の登録メッセージを転送しない。
【0270】肯定のXTunnel作成応答および肯定
のXTunnel破棄応答を受信すると、登録サーバは
登録応答をエンド・システムに対して送信する。登録応
答がその新しい無線ハブに到着すると、新しい無線ハブ
にあるコネクション・テーブルがその新しいAPに対す
るコネクションを反映するように更新される。新しいA
Pは、新しい無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新し、登録応答がエンド・システ
ムに対して転送される。
【0271】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。前の無線ハブがその解放メッセー
ジを受信すると、それは自分のコネクション・テーブル
およびMACフィルタ・アドレス・テーブルおよび前の
APのコネクション・テーブルを更新する。
【0272】図35に示されているように、マクロ・モ
ビリティのハンドオフの場合、フォーリン・ネットワー
ク内のサービスしているIWFの変更が必要であるが、
登録サーバの変更が必要でない無線ハブ間の移動を扱
う。新しい無線ハブから(新しいAPを通して)公示が
受信されると、エンド・システムは新しいネットワーク
層の登録を要求するためのメッセージを登録サーバに対
して送信する。その登録要求は新しいAPから新しい無
線ハブに対して中継されて登録サーバへ送られる。
【0273】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
がフォーリン登録サーバであることを認識する。このフ
ォーリン登録サーバはフォーリン・ディレクトリ・サー
バ(大型のイエロー・ページのような)に対して、1つ
の要求(Radiusのアクセス要求(RA要求)が好
ましい)を使うことによって、ホーム登録サーバのアイ
デンティティを求め、そして適切なIWFをサービスし
ているIWFであるとして割り当て、そして1つの要求
(Radiusのアクセス要求(RA要求)であること
が好ましい)を通して、ホーム登録サーバに対して登録
要求を転送し、その新しく選択されたIWFについてホ
ーム登録サーバに知らせる。
【0274】ホーム登録サーバはホームディレクトリ・
サーバに対して1つの要求(Radiusのアクセス要
求(RA要求)であることが好ましい)を使うことによ
って、その登録要求を認証する。その要求を認証し、既
存のホームIWFがまだ使えることを知ると、ホーム登
録サーバはその新しく割り当てられたサービスしている
IWFに対して新しいI‐XTunnelを作るように
ホームIWFに指示し、そして前のサービスしているI
WFに対して存在しているI‐XTunnelを破棄す
るように指示する。肯定のI‐XTunnel作成応答
および肯定のI‐XTunnel破棄応答をホームIW
Fから受信すると、ホーム登録サーバは登録応答をフォ
ーリン登録サーバに対して送信する。
【0275】次に、フォーリン登録サーバはその新しい
無線ハブに対するXTunnelを作るようその新しく
割り当てられたIWFに指示する。肯定のXTunne
l作成応答を受信すると、フォーリン登録サーバは前の
無線ハブに対するXTunnelを破棄するよう、前の
IWFに指示する。肯定のXTunnelの作成応答お
よび肯定のXTunnel破棄応答を受信すると、フォ
ーリン登録サーバは登録応答をエンド・システムに対し
て送信する。
【0276】登録応答が新しい無線ハブに到着すると、
その新しい無線ハブにあるコネクション・テーブルがそ
の新しいAPに対するコネクションを反映するように更
新される。新しいAPは新しい無線ハブからのメッセー
ジを受信した後、自分のMACフィルタ・アドレス・テ
ーブルおよびコネクション・テーブルを更新し、登録応
答がエンド・システムに対して転送される。
【0277】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。その解放メッセージを受信する
と、前の無線ハブは自分のコネクション・テーブルおよ
びMACフィルタ・アドレス・テーブルを更新し、ま
た、前のAPは前の無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新する。
【0278】グローバル・モビリティのハンドオフの場
合、登録サーバの変更を必要とする無線ハブ間の移動を
扱う。図36はホームIWFが変化しない場合のグロー
バル・モビリティのハンドオフを示し、そして図37は
ホームIWFが変化する場合のグローバル・モビリティ
のハンドオフを示している。新しいフォーリン・ネット
ワークの中の新しい無線ハブから(新しいAPを通じ
て)公示が受信されると、エンド・システムはネットワ
ーク層の登録を要求するためのメッセージをその新しい
フォーリン登録サーバに対して送信する。その登録要求
は新しいAPから新しい無線ハブへ中継されて新しいフ
ォーリン登録サーバへ送られる。
【0279】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
が新しいフォーリン登録サーバであることを認識する。
このフォーリン登録サーバはフォーリン・ディレクトリ
・サーバ(大型のイエロー・ページのような)に対し
て、1つの要求(Radiusのアクセス要求(RA要
求)であることが好ましい)を使うことによって、ホー
ム登録サーバのアイデンティティを求め、そして1つの
適切なIWFを、サービスしているIWFであるとして
割り当て、そして1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を通して、ホ
ーム登録サーバに対して登録要求を転送し、その新しく
選択されたIWFについてホーム登録サーバに知らせ
る。
【0280】ホーム登録サーバはホームディレクトリ・
サーバに対して、1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を使うことに
よって、その登録要求を認証する。その要求を認証し、
既存のホームIWFがまだ使えることを知ると(図3
6)、ホーム登録サーバはその新しい登録サーバによっ
て新しく割り当てられたサービスしているIWFに対す
る新しいI‐XTunnelを作るよう、ホームIWF
に指示する。また、ホーム登録サーバは前のフォーリン
登録サーバに対して登録解除のメッセージをも送信し、
そして前のフォーリン・ネットワークの存在しているサ
ービスしているIWFに対する既存のI‐XTunne
lを破棄するよう、ホームIWFに指示する。肯定のI
‐XTunnel作成応答および肯定のI‐XTunn
el破棄応答をホームIWFから受信すると、ホーム登
録サーバは登録応答を新しいフォーリン登録サーバに対
して送信する。
【0281】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着するとその新しい無線ハ
ブにあるコネクション・テーブルが、新しいAPに対す
るそのコネクションを反映するように更新される。新し
いAPは新しい無線ハブからメッセージを受信した後、
自分のMACフィルタ・アドレス・テーブルおよびコネ
クション・テーブルを更新し、登録応答がエンド・シス
テムに対して転送される。
【0282】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0283】代わりに、ホーム登録サーバが新しいフォ
ーリン登録サーバからの登録要求を認証し、既存のホー
ムIWFが使えないことを知った後(図37)、ホーム
登録サーバは新しいホームIWFを選定し、現在のPP
Pサーバ(たとえば、接続されているISPイントラネ
ットのPPPサーバ)に対する新しいレベル2のトンネ
ル・プロトコル・トンネル(L2TPトンネル)を作る
よう、その新しいホームIWFに指示する。次に、ホー
ム登録サーバはそのL2TPトンネル・トラヒックを新
しいホームIWFに対して転送するよう、前のIWFに
指示する。
【0284】次に、ホーム登録サーバは新しいフォーリ
ン登録サーバに対して新しく割り当てられたサービスし
ているIWFに対する新しいI‐XTunnelを作る
よう、新しいホームIWFに指示する。また、ホーム登
録サーバは前のフォーリン登録サーバに対して登録解除
のメッセージをも送信し、そして前のフォーリン・ネッ
トワークの既存のサービスしているIWFに対する既存
のI‐XTunnelを破棄するよう、ホームIWFに
指示する。肯定のI‐XTunnel作成応答および肯
定のI‐XTunnel破棄応答をホームIWFから受
信すると、ホーム登録サーバは登録応答を新しいフォー
リン登録サーバに対して送信する。
【0285】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着すると、その新しい無線
ハブにあるコネクション・テーブルが、新しいAPに対
するそのコネクションを反映するように更新される。新
しいAPは新しい無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新し、登録応答がエンド・
システムに対して転送される。
【0286】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0287】本発明のシステムに従って構築されたエン
ド・システムは、提案されているIETFモバイルIP
標準に従って構築されたネットワークと相互運用可能で
あり、そして提案されているIETFモバイルIP標準
に従って構築されたエンド・システムは本発明に従って
構築されたネットワークと相互運用可能である。本発明
のシステムとIETFのモバイルIP(RFC 200
2、標準ドキュメント)との間の相違点は次の事項を含
む。
【0288】(i)本発明のシステムは提案されている
IETFモバイルIP標準の中のようなフラット構造で
はなく、モビリティ管理に対する階層的な概念である。
小さい領域内での小さい移動はネットワーク・レベルの
登録は行われない。マイクロ・モビリティは新しいXT
unnelのセットアップと既存のXTunnelの破
棄を伴うグローバル・モビリティは最小限、新しいIX
Tunnelのセットアップと既存のIXTunnel
の破棄とを、XTunnelのセットアップ/破棄とは
別に必要とする。また、グローバル・モビリティは新し
いL2TPトンネルのセットアップおよび、既存のL2
TPトンネルから新しいL2TPトンネルへのL2TP
のステートの転送を必要とする。
【0289】(ii)本発明においては、1つのユーザ名
に1つの範囲を加えたものがリモートのダイヤルアップ
・ユーザを識別するために使われ、提案されているIE
TFモバイルIP標準の場合におけるような固定のホー
ム・アドレスとは異なる。
【0290】(iii)本発明においては、登録およびル
ーティングの機能は別のエンティティによって実行され
る。この2つの機能は提案されているIETFモバイル
IP標準においては、ホーム・エージェントによって実
行され、そして提案されているIETFモバイルIP標
準においては両方の機能がフォーリン・エージェントに
よって実行される。対照的に、本発明の1つの実施形態
においては、登録は登録サーバにおいて実行され、そし
てルーティングの機能はホームおよびフォーリンのIW
Fおよび無線ハブ(アクセス・ハブとも呼ばれる)によ
って実行される。
【0291】(iv)本発明のシステムはPPPセッシ
ョン当たりに3つのトンネルを利用する。XTunne
lは無線ハブとサービスしているIWFとの間のリンク
層のトンネル以上のものである。サービスしているIW
FとホームIWFとの間のI‐XTunnelは、提案
されているIETFモバイルIP標準の中のホーム・エ
ージェントとフォーリン・エージェントとの間のトンネ
ルに比較的よく似ている。しかし、それはモバイルIP
標準によって提案されているトンネル以上の追加の機能
も備えている。L2TPトンネルはホームIWFがPP
Pサーバでないときだけ使われる。これらのトンネルの
数は以前に説明されたように、いくつかの機能を同じノ
ードの中に組み合わせることによって減らすことができ
る。
【0292】(v)本発明においては、無線登録はPP
Pセッションが開始される前に発生し、一方、提案され
ているIETFモバイルIP標準においては、PPPセ
ッションがそのオープン状態に入った後、モバイルIP
登録が発生する。
【0293】(vi)本発明においては、エージェント
の公示情報を公示するネットワーク・エンティティ(す
なわち、無線ハブ)は、エンド・システムに対する直接
のリンク上にはなく、一方、提案されているIETFモ
バイルIP標準の場合は、そのエージェントの公示は、
そのエンド・システムがフォーリン・エージェントと直
接のリンクを有していることを意味する1のTTLを有
していなければならない。さらに、本発明のシステムに
おけるエージェントの公示は、提案されているIETF
モバイルIP標準の中でのようなICMPルータの公示
に対する拡張ではない。
【0294】本発明のエンド・システムはエージェント
の要請をサポートする必要がある。本発明のシステムに
おいてエンド・システムが、提案されているIETFモ
バイルIP標準をサポートしているネットワークを訪問
するとき、それはエージェントの公示を聴取するまで待
機する。程良いタイム・フレーム内にエージェントの公
示を受信しなかった場合、エンド・システムはエージェ
ントの要請をブロードキャストする。
【0295】本発明においては、ネットワーク・オペレ
ータが提案されているIETFモバイルIP標準をサポ
ートする他のネットワークとネゴシエートし、他のネッ
トワークの使用を希望している本発明のエンド・システ
ムに対してホーム・アドレスを割り当てることができる
ようにすることができる。エージェントの公示を受信す
ると、本発明のシステムのエンド・システムは自分が訪
問しているネットワークが本発明に従っているネットワ
ークではなく、したがって、登録するためにはその割り
当てられたホーム・アドレスを使うことを知ることがで
きる。
【0296】提案されているIETFモバイルIP標準
をサポートしているネットワークの場合、PPPセッシ
ョンはモバイルIPの登録の前に開始され、PPPサー
バはそのようなネットワークにおいてはフォーリン・エ
ージェントと同じ場所にあると仮定される。1つの実施
形態においては、SNAPヘッダが本発明のシステムの
MACフレームの中にPPPフレームをカプセル化する
ために使われ(イーサネットのフォーマットと同様な方
法で)、フォーリン・エージェントがこのフォーマット
をイーサネットのカプセル化についての私有のPPPフ
ォーマットとして解釈する。したがって、本発明のシス
テムのエンド・システムおよびそのPPPピアはフォー
リン・エージェントがエージェントの公示を送信し始め
る前にオープン状態に入ることができ、そして本発明の
システムのエンド・システムは登録することができる。
【0297】提案されているIETFモバイルIP標準
をサポートしているエンド・システムが本発明のタイプ
のネットワークの中で正常に動作できるようにするため
に、そのようなモバイルは少なくともMAC層の登録と
同様なことを実行できる。エージェントの公示メッセー
ジのフォーマットを、提案されているモバイルIP標準
のエージェントの公示メッセージのフォーマットと同様
なものにすることによって、訪問しているエンド・シス
テムはそのエージェントの公示を解釈し、無線ハブに登
録することができる。本発明においては、登録要求およ
び応答のメッセージは提案されているIETFモバイル
IP標準の登録要求および応答のメッセージと似ており
(不必要な拡張なしで)、本発明のシステムのモビリテ
ィ管理の特徴の他の部分は、訪問しているエンド・シス
テムにとってはトランスペアレントであるようになって
いる。
【0298】提案されているIETFモバイルIP標準
をサポートしているエンド・システムは、PPPセッシ
ョンがモバイルIPの登録の前に開始されることを期待
しているので、本発明のシステムの無線ハブにおけるオ
プションの機能はMAC層の登録の後、PPPのLC
P、NCPパケットを解釈し始める。
【0299】ハンドオフの間にトラヒックが消失するの
を避けるために、本発明のシステムのモビリティ管理は
メイク・ビフォー・ブレイクの概念に基づいている。ロ
ーカル・モビリティの場合、メイク・ビフォー・ブレイ
クのコネクションは新しいAPによって無線ハブに対し
て中継されるMAC層の登録メッセージをブロードキャ
スト・メッセージにすることによって達成される。その
方法で、前のAPは新しい登録について聴取することが
でき、その新しいAPに対して転送されていないエンド
・システムに向けられているパケットを転送することが
できる。
【0300】マイクロ・モビリティの場合、新しい無線
ハブに関する情報はサービスしているIWFと前のWH
との間で交換されるXTunnel破棄のメッセージの
中に含まれている。そのようにして、前の無線ハブはサ
ービスしているIWFからXTunnel破棄メッセー
ジを聴取したときに、新しい無線ハブに対してバッファ
されているパケットを転送することができる。代わり
に、IWFにあるRLP層はそれまでに前の無線ハブに
よってアクノレッジされていたシーケンス番号を知る。
【0301】同時に、IWFは前の無線ハブに対して送
信された最新のパケットの現在の送信シーケンス番号を
知る。したがって、IWFは新しい方のパケットを新し
い方の無線ハブに対して送信する前に、その新しい無線
ハブに対してこれらの2つの番号の間に順序付けられて
いるパケットを転送することができる。RLP層は重複
しているパケットをフィルタすることができると仮定さ
れている。第2の方法は、前の無線ハブが互いに直接通
信することができない可能性があるために、第1の方法
よりもおそらく好ましい。
【0302】マクロ・モビリティの場合、前のサービス
しているIWFは前の無線ハブから新しい無線ハブに対
して行われるパケット転送に加えて、新しいサービスし
ているIWFに対してパケットを転送することができ
る。行う必要があるのは、IXTunnelの破棄メッ
セージの中で新しいサービスしているIWFに対して新
しいサービスしているIWFのアイデンティティを転送
することだけである。同じ結果を達成するための別の方
法は、その仕事を前のサービスしているIWFに頼むの
ではなく、新しいサービスしているIWFに対して欠落
しているパケットをホームIWFが転送するようにさせ
る方法である。というのは、ホームIWFは前のサービ
スしているIWFによって最近アクノレッジされたIX
Tunnelのシーケンス番号およびホームIWFによ
って送信された現在のIXTunnelのシーケンス番
号を知っているからである。
【0303】ハンドオフの間でのトラヒックの消失を最
小化することができるように、1つのモバイル、AP、
無線ハブ、IWF当たりにどの程度多くのバッファが割
り当てられるべきかを推定する方法は、AP、無線ハ
ブ、IWFに対するパケットの到着レートおよびハンド
オフ時間をそのエンド・システムに推定させる方法であ
る。この情報がIWFの無線ハブの前のAPに対して渡
され、ハンドオフ時にそのIWFの無線ハブの新しいA
Pに対してそれぞれどれだけ多くのトラヒックが転送さ
れるはずであるかを知る。
【0304】本発明においてルートの最適化を実現する
ために、エンド・システムはサービスしているIWFに
最も近いPPPサーバを選定する。ルートを最適化しな
い場合、転送の遅延時間および物理的な回線の使用が過
剰になる可能性がある。
【0305】たとえば、ニューヨーク市にあるホーム・
ネットワークに加入しているエンド・システムが香港へ
ロームすることができる。香港のISPに対するリンク
を設立するために、エンド・システムは香港にある無線
ハブの中でサービスしているIWFを設立し、そしてニ
ューヨーク市にあるホーム・ネットワークの中でホーム
IWFを設立していることになる。その時、メッセージ
がエンド・システムから回送され(香港へロームさ
れ)、サービスしているIWF(香港にある)を通っ
て、またホームIWF(ニューヨーク市にある)を通っ
て香港のISPへ戻される。
【0306】好ましい方法はサービスしているIWF
(香港にある)から香港のISPに直接に接続すること
である。サービスしているIWFはホームIWFと同様
に働く。この実施形態においては、ローミングの契約が
ホームとフォーリンの無線プロバイダの間に存在する。
さらに、各種のアカウンティング/料金請求システムが
互いに自動的に通信し、料金請求の情報が共有されるよ
うにする。アカウンティングおよび料金請求の情報の交
換は、IETFのROAMOPSワーキング・グループ
によって提案されている標準などの標準を使って実装す
ることができる。
【0307】しかし、サービスしているIWFは依然と
して最も近いPPPサーバ(たとえば、香港のISP)
を発見しなければならない。この実施形態においては、
フォーリン登録サーバはエンド・システムからの登録要
求を受信したとき、PPPサーバ(たとえば、香港のI
SP)にエンド・システムが接続を望んでいることを知
る。フォーリン登録サーバは、サービスしているIWF
がホームIWFよりその望まれているPPPサーバ(た
とえば、香港のISP)により近いことを知ると、フォ
ーリン登録サーバはサービスしているIWFに対して、
その最も近いPPPサーバ(ホーム登録サーバに対して
最も近いPPPサーバおよびホームIWFとは対照的
に)L2TPトンネルを設立するよう指示する。次に、
フォーリン登録サーバはそのエンド・システムがサービ
スしているIWFおよびフォーリンPPPによってサー
ビスされていることをホーム登録サーバに通知する。
【0308】他の実施形態においては、フォーリン登録
サーバは、エンド・システムからの登録要求を受信した
とき、サービスしているIWFがホームIWFより望ま
れているPPPサーバ(たとえば、香港のISP)によ
り近いことを知る。フォーリン登録サーバはサービスし
ているIWFの情報およびルートの最適化が好ましいこ
との通知を示している付加されたメッセージを付けて登
録要求メッセージをホーム登録サーバに対して中継す
る。同時に、フォーリン登録サーバはPPPサーバに対
してL2TPトンネルを設立するようサービスしている
IWFに指示する。登録要求を承認すると、ホーム登録
サーバはL2TPの状態をフォーリンIWFに対して転
送するよう、ホームIWFに指示する。
【0309】無線エンド・ユーザがロームすることがで
きる新しいネットワーク・アーキテクチャの好適な実施
形態(それは、例を示すことを意図していて、限定する
ものではない)で説明してきたが、この分野の技術に熟
達した人であれば、上記の内容に従って変更および変形
版を作ることができることを留意されたい。たとえば、
ここで説明されたコネクション・リンクは既知のコネク
ション・プロトコル(たとえば、IP、TCP/IP、
L2TP、IEEE802.3など)に対する参照を行
うことができる。しかし、そのシステムはコネクション
・リンクにおいて、同じか、あるいは類似のデータ配送
機能を提供する他のコネクション・プロトコルを考慮す
る。上記の実施形態において動作しているエージェント
はソフトウェア制御型のプロセッサの形式、あるいは他
の形式の制御(たとえば、プログラマブル・ロジック・
アレイなど)であってもよい。動作しているエージェン
トは上記のようにグループ化されるか、あるいはここで
説明されているコネクションの内容を保ちながら、そし
てここで説明されたセキュリティおよび認証の内容を前
提として、別の形式でグループ化することができる。さ
らに、単独のアクセス・ポイント、アクセス・ハブ(す
なわち、無線ハブ)またはインターワーキング機能(I
WFユニット)はマルチチャネル機能を提供することも
できる。したがって、単独のアクセス・ポイントまたは
アクセス・ハブまたはIWFユニットは複数のエンド・
システムからのトラヒックについて動作することがで
き、そして別々のアクセス・ポイント、アクセス・ハブ
またはIWFユニットとしてここで記述されている事項
は、単独のマルチチャネル・アクセス・ポイント、アク
セス・ハブまたはIWFユニットについても等しく考慮
される。したがって、添付の特許請求の範囲に記載した
本発明の精神および範囲を逸脱することなしに、開示さ
れたシステムの特定の実施形態における変更がなされ得
ることを理解されたい。
【0310】このシステムを詳細に、そして特許法によ
って特に必要とされるように説明してきたが、開封特許
状によって請求され、そして保護されることが望ましい
事項が添付の特許請求の範囲に説明されている。
【図面の簡単な説明】
【図1】公衆交換電話網を通じての既知のリモート・ア
クセス・アーキテクチャの構成図である。
【図2】本発明による無線パケット交換データ網を通じ
てのリモート・アクセス・アーキテクチャの構成図であ
る。
【図3】ローミングのシナリオを示している図2のネッ
トワークのアーキテクチャの選択された部分の構成図で
ある。
【図4】ローカルのアクセス・ポイントを備えている基
地局の構成図である。
【図5】リモートのアクセス・ポイントを備えている基
地局の構成図である。
【図6】リモートのアクセス・ポイントを備えた基地局
の構成図であり、リモートのアクセス・ポイントのいく
つかは無線幹線コネクションを使って接続されている。
【図7】ローカルのアクセス・ポイントに対するプロト
コル・スタックの図である。
【図8】無線幹線を備えたリモートのアクセス・ポイン
トに対するプロトコル・スタックの図である。
【図9】無線幹線を備えたリモートのアクセス・ポイン
トをサポートするための、基地局における中継機能に対
するプロトコル・スタックの図である。
【図10】図9に示されている中継機能を実装するため
のプロトコル・スタックの図である。
【図11】ローカルのアクセス・ポイントをサポートす
るための基地局の中継機能に対するプロトコル・スタッ
クの図である。
【図12】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、ホーム・インターワーキング機能をアン
カーとして使ってフォーリン・ネットワークからホーム
・ネットワークに登録している第2のシステムを示す。
【図13】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、サービスしているインターワーキング機
能をアンカーとして使ってフォーリン・ネットワークか
らホーム・ネットワークに登録している第2のシステム
を示す。
【図14】フォーリン・ネットワークからホーム・ネッ
トワークに登録するため、そしてデータ・リンクを設立
し、認証し、構成するための要求メッセージと応答メッ
セージのラダー・ダイアグラムである。
【図15】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをホーム・ネットワークから登録するための
登録要求および応答を示す。
【図16】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをフォーリン・ネットワークから登録するた
めの登録要求および応答を示す。
【図17】セル・サイトがローカルのアクセス・ポイン
トを備えている場合の、ホーム・ネットワークの中のエ
ンド・システムとホーム・ネットワークの中のインター
ワーキング機能との間の通信を示しているプロトコル・
スタックの構成図である。
【図18】セル・サイトが無線幹線を通じて無線ハブに
結合されているリモートのアクセス・ポイントを備えて
いる場合の、ホーム・ネットワークの中のエンド・シス
テムとホーム・ネットワークの中のインターワーキング
機能との間の通信を示しているプロトコル・スタックの
構成図である。
【図19】ローム(移動)しているエンド・システムに
対して結合されている基地局と、ホーム・インターワー
キング機能との間の通信を示しているプロトコル・スタ
ックの構成図である。
【図20】ホーム・ネットワークの中のインターワーキ
ング機能を通じてのインターネット・サービス・プロバ
イダに対するホーム・ネットワークの中のエンド・シス
テムとの間の通信を示しているプロトコル・スタックの
構成図である。
【図21】フォーリン・ネットワークの中のエンド・シ
ステムとホーム・ネットワークの中のホーム登録サーバ
との間での、登録フェーズにおける通信を示しているプ
ロトコル・スタックの構成図である。
【図22】アカウンティング・データを処理して顧客の
料金請求システムに対して渡す流れを示している処理の
流れ図である。
【図23】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図24】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図25】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図26】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図27】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図28】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図29】PPPプロトコルがイーサネット・フレーム
にカプセル化されている場合の、イーサネット経由で無
線モデムに対して接続されているエンド・システムを示
す。
【図30】イーサネット・フレームのフォーマットを示
す。
【図31】XWDヘッダのフィールドを示す。
【図32】PPPプロトコルが無線ルータにおいてター
ミネートする場合の、ローカル・エリア・ネットワーク
を経由して無線ルータに接続されているエンド・システ
ムを示す。
【図33】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図34】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図35】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図36】フォーリン登録サーバが変化する場合、そし
てホーム・インターワーキング機能が変化しない場合
の、グローバル・ハンドオフのシナリオを示しているラ
ダー・ダイアグラムである。
【図37】フォーリン登録サーバおよびホーム・インタ
ーワーキング機能の両方が変化する場合の、グローバル
・ハンドオフのシナリオを示しているラダー・ダイアグ
ラムである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/56 H04L 11/00 310B H04M 3/00 310C 11/00 303 11/20 102Z (72)発明者 ハイム シャロム ネア アメリカ合衆国 07410 ニュージャーシ ィ,フェア ハヴン,フェリー ハイツ 36−05 (72)発明者 ギリシュ ライ アメリカ合衆国 60103 イリノイズ,バ ートレット,レディ スミス ロード 523

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 無線データ・ネットワークであって、 ホーム移動交換センターと、無線モデムおよび少なくと
    も1つのエンド・システムとを含み、該無線モデムおよ
    び該少なくとも1つのエンド・システムはイーサネット
    ・リンク経由で互いに接続されているホーム・ネットワ
    ークと、 PPPサーバとを含み、該PPPサーバから該少なくと
    も1つのエンド・システムに対して送信されるPPP情
    報は、イーサネット・フレームの中に無線モデムによっ
    てカプセル化され、そして該少なくとも1つのエンド・
    システムに対して該イーサネット・リンク経由で送信さ
    れるようになっている無線データ・ネットワーク。
  2. 【請求項2】 請求項1に記載のネットワークにおい
    て、該少なくとも1つのエンド・システムからのPPP
    情報が、無線モデムに対してイーサネット・リンク経由
    で送信され、そして次に該無線モデムから該PPPサー
    バに対して送信されるようになっているネットワーク。
  3. 【請求項3】 請求項1に記載のネットワークにおい
    て、該ホーム移動交換センターはホーム・インターワー
    キング機能を含むネットワーク。
  4. 【請求項4】 請求項3に記載のネットワークにおい
    て、該PPPサーバからのPPP情報が、該ホーム・イ
    ンターワーキング機能を通じて該無線モデムに対して送
    信されるようになっているネットワーク。
  5. 【請求項5】 請求項4に記載のネットワークにおい
    て、該少なくとも1つのエンド・システムからのPPP
    情報が、イーサネット・リンク経由で無線モデムに対し
    て送信され、そして次に該無線モデムからPPPサーバ
    に対して該ホーム・インターワーキング機能を通じて送
    信されるようになっているネットワーク。
JP30643898A 1997-10-14 1998-10-14 イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化 Pending JPH11252183A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US60/061915 1998-08-24
US09/138,903 US6512754B2 (en) 1997-10-14 1998-08-24 Point-to-point protocol encapsulation in ethernet frame
US09/138903 1998-08-24

Publications (1)

Publication Number Publication Date
JPH11252183A true JPH11252183A (ja) 1999-09-17

Family

ID=26741649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30643898A Pending JPH11252183A (ja) 1997-10-14 1998-10-14 イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化

Country Status (7)

Country Link
US (1) US6512754B2 (ja)
EP (1) EP0917318B1 (ja)
JP (1) JPH11252183A (ja)
AR (1) AR016408A1 (ja)
CA (1) CA2249839A1 (ja)
DE (1) DE69830223T2 (ja)
IL (1) IL126513A0 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313658A (ja) * 2000-03-17 2001-11-09 Symbol Technologies Inc 改良型無線ローカルエリアネットワーク
JP2004505568A (ja) * 2000-07-27 2004-02-19 アイピーワイヤレス,インコーポレイテッド Hlr機能の実行及びローミングのためにumtsにおいてradiusを用いる方法及びシステム
US7039021B1 (en) 1999-10-05 2006-05-02 Nec Corporation Authentication method and apparatus for a wireless LAN system
US7437154B2 (en) 2001-04-24 2008-10-14 Siemens Aktiengesellschaft Heterogeneous mobile radio system
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Families Citing this family (239)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6359881B1 (en) * 1997-12-31 2002-03-19 At&T Corp. Hybrid fiber twisted pair local loop network service architecture
JP4112020B2 (ja) * 1998-01-16 2008-07-02 シンボル テクノロジーズ インコーポレイテッド 無線lan用インフラストラクチャ
US6525386B1 (en) * 1998-03-10 2003-02-25 Masimo Corporation Non-protruding optoelectronic lens
US7123628B1 (en) * 1998-05-06 2006-10-17 Lg Electronics Inc. Communication system with improved medium access control sub-layer
US6584509B2 (en) * 1998-06-23 2003-06-24 Intel Corporation Recognizing audio and video streams over PPP links in the absence of an announcement protocol
US7248572B2 (en) * 1998-09-22 2007-07-24 Qualcomm Incorporated Distributed infrastructure for wireless data communications
US8060656B2 (en) * 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) * 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
FI107858B (fi) * 1998-12-04 2001-10-15 Ericsson Telefon Ab L M Yhteysvastuun vaihto tietoliikennejärjestelmässä
CA2287613A1 (en) * 1998-12-07 2000-06-07 Kenneth Carl Budka Methods and apparatus for route optimization in a communications system
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US6842462B1 (en) * 1998-12-18 2005-01-11 Lucent Technologies Inc. Wireless access of packet based networks
US6452920B1 (en) * 1998-12-30 2002-09-17 Telefonaktiebolaget Lm Ericsson Mobile terminating L2TP using mobile IP data
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US7146505B1 (en) * 1999-06-01 2006-12-05 America Online, Inc. Secure data exchange between date processing systems
US6683871B1 (en) * 1999-06-17 2004-01-27 Lucent Technologies Inc. Internet protocol telephony
US7502339B1 (en) * 1999-06-21 2009-03-10 Nokia Telecommunications Oyj Mobility within a packet-switched telephony network
WO2000079765A1 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Reverse tunneling methods and apparatus for use with private computer networks
US6891820B1 (en) * 1999-07-06 2005-05-10 Broadcom Corporation Utilization of the internet protocol to facilitate communication involving mobile devices
WO2001005094A1 (en) * 1999-07-08 2001-01-18 Cardsoft International Pty Limited A system and method for the provision of information within a predetermined locality
DE60022881T2 (de) 1999-07-19 2006-07-06 British Telecommunications Public Ltd. Co. Routing in einem paketvermittlungsnetz mit mobilendstationen
CN1170390C (zh) * 1999-07-19 2004-10-06 英国电讯有限公司 控制路由选择的方法
WO2001006717A1 (en) * 1999-07-19 2001-01-25 British Telecommunications Public Limited Company Telecommunications routing
US6850512B1 (en) * 1999-08-26 2005-02-01 Ipr Licensing, Inc. Two tier hi-speed wireless communication link
IL148477A0 (en) * 1999-09-08 2002-09-12 Qualcomm Inc System and method for automatically determining when to answer incoming packet data calls in a wireless communication network
US6526034B1 (en) 1999-09-21 2003-02-25 Tantivy Communications, Inc. Dual mode subscriber unit for short range, high rate and long range, lower rate data communications
US7590843B1 (en) * 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
US7117526B1 (en) * 1999-10-22 2006-10-03 Nomadix, Inc. Method and apparatus for establishing dynamic tunnel access sessions in a communication network
US7401115B1 (en) 2000-10-23 2008-07-15 Aol Llc Processing selected browser requests
DE60028229T2 (de) 1999-10-22 2007-03-15 Nomadix, Inc., Westlake Village Herstellung dynamischer Sitzungen zum Tunnelzugriff in einem Kommunikationsnetzwerk
IL149356A0 (en) 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US20020196763A1 (en) * 1999-12-08 2002-12-26 Reynolds Russell R. Wireless network system software protocol
JP3878483B2 (ja) * 2000-01-11 2007-02-07 富士通株式会社 通信ノードにおける呼処理方法
US6435164B1 (en) 2000-12-07 2002-08-20 Ford Global Technologies, Inc. Fuel weathering method for vehicle evaporative emission system
US7003571B1 (en) 2000-01-31 2006-02-21 Telecommunication Systems Corporation Of Maryland System and method for re-directing requests from browsers for communication over non-IP based networks
US8090856B1 (en) 2000-01-31 2012-01-03 Telecommunication Systems, Inc. Intelligent messaging network server interconnection
US8370435B1 (en) 2000-01-31 2013-02-05 Telecommunication Systems, Inc. System and method for servers to send alerts to connectionless devices
US7689696B2 (en) * 2000-01-31 2010-03-30 Telecommunication Systems, Inc. System and method for re-directing requests from browsers for communications over non-IP based networks
US6693886B1 (en) * 2000-02-07 2004-02-17 Nokia Ip, Inc. Method and apparatus for conducting mobile communication over IP networks
WO2001059995A1 (en) * 2000-02-08 2001-08-16 Atheros Communications, Inc. Hybrid home network
JP2001229142A (ja) * 2000-02-16 2001-08-24 Jisedai Joho Hoso System Kenkyusho:Kk サービス提供装置、送信装置、受信装置および受信方法
US7173923B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Security in multiple wireless local area networks
US7065578B2 (en) * 2000-03-20 2006-06-20 At&T Corp. Service selection in a shared access network using policy routing
DE60133729T2 (de) 2000-03-20 2009-07-02 At & T Corp. Verfahren und Gerät zum Koordinieren eines Dienstanbieterwechsels zwischen einem Client und einem Server mit Identitäts-basierter Dienstzugangsverwaltung
JP2001290722A (ja) * 2000-04-07 2001-10-19 Sony Corp 情報提供装置および方法、並びに配信装置および方法
GB2361394B (en) * 2000-04-14 2001-12-12 3Com Corp Apparatus and method for the conversion of point-to-point data packets to ethernet data packets
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7469142B2 (en) * 2000-04-28 2008-12-23 Cisco Technology, Inc. Method and apparatus for inter-cell handover in wireless networks using multiple protocols
JP2001359176A (ja) * 2000-06-13 2001-12-26 Sanyo Electric Co Ltd 遠隔操作可能な情報処理装置
US6853630B1 (en) * 2000-06-16 2005-02-08 Nortel Networks Limited Method and apparatus for merging accounting records to minimize overhead
WO2001099346A2 (en) * 2000-06-20 2001-12-27 Invertix Corporation Method and system for interconnecting remote intelligent devices with a network
JP3525869B2 (ja) * 2000-07-12 2004-05-10 日本電気株式会社 パケット通信システムの接続装置及び方法
US6976571B2 (en) * 2000-07-31 2005-12-20 Otis Elevator Company Comb plate for people mover
GB0019011D0 (en) * 2000-08-03 2000-09-27 Radioscape Ltd Method of and apparatus for broadcasting databases
US7177643B2 (en) * 2000-08-08 2007-02-13 Newton Howard Wireless network for routing a signal without using a tower
EP1185049A1 (de) * 2000-08-31 2002-03-06 Siemens Aktiengesellschaft Verfahren zur Sicherung eines Internet Supplementary Service
US7061896B2 (en) 2000-09-20 2006-06-13 George Mason Intellectual Properties, Inc. Wireless label switched packet transfer network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6845105B1 (en) * 2000-09-28 2005-01-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for maintaining sequence numbering in header compressed packets
EP1358747B1 (en) * 2000-10-26 2010-08-04 BRITISH TELECOMMUNICATIONS public limited company Optimal routing in handover scenarios
US6741853B1 (en) * 2000-11-09 2004-05-25 Nortel Networks Limited Device aware internet portal
JP3964126B2 (ja) * 2000-11-24 2007-08-22 三菱電機株式会社 無線端末及びホームエージェント
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US6735444B2 (en) * 2000-12-21 2004-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for locating a device using a local wireless link
US7295551B1 (en) 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
KR100551867B1 (ko) * 2000-12-28 2006-02-13 엘지전자 주식회사 이동 노드의 외부 에이전트 핸드오프 통지 및 제어방법
US7131140B1 (en) 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7002932B1 (en) * 2001-01-12 2006-02-21 3Com Corporation Method and system for providing network connectivity and mobility while roaming
GB2371954B (en) * 2001-02-01 2003-02-19 3Com Corp Interface system for wireless node and network node
US7225259B2 (en) * 2001-02-21 2007-05-29 Nokia Inc. Service tunnel over a connectionless network
DE60135881D1 (de) * 2001-03-01 2008-10-30 Mitsubishi Electric Corp Mobil-ip-paketkommunikationssystem
US7242948B2 (en) * 2001-03-23 2007-07-10 Lucent Technologies Inc. Providing location based directory numbers for personalized services
US20020141420A1 (en) * 2001-03-30 2002-10-03 Sugiarto Basuki Afandi Throttling control system and method
US7480272B2 (en) * 2001-04-02 2009-01-20 Toshiba America Research, Inc Soft handoff in IP-based CDMA networks by IP encapsulation
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
EP2312906B1 (en) * 2001-04-18 2014-07-02 Trilliant Networks, Inc. Wireless mesh network node
US6901079B1 (en) * 2001-04-19 2005-05-31 Cisco Technology, Inc Providing different quality of services (QOS) to different point-to-point sessions
US20020159407A1 (en) * 2001-04-30 2002-10-31 Carrafiello Michael W. Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network
US6978128B1 (en) * 2001-05-04 2005-12-20 Utstarcom, Inc. System and method to allow simple IP mobile nodes to operate seamlessly in a mobile IP network with true roaming capabilities
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
US7489918B2 (en) 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US7106706B1 (en) * 2001-06-27 2006-09-12 Sprint Spectrum L.P. Method and system for providing dial-up data sessions
US20030002513A1 (en) * 2001-06-29 2003-01-02 Bernheim Henrik F. System and method for providing redundancy in a sectored wireless communication system
US20030005147A1 (en) * 2001-06-29 2003-01-02 Enns Daniel Albert IP/HDLC addressing system for replacing frame relay based systems and method therefor
US7173915B2 (en) * 2001-06-29 2007-02-06 Harris Corporation System and method for virtual sector provisioning and network configuration
AU2002301156B2 (en) * 2001-09-28 2004-09-02 Samsung Electronics Co., Ltd. Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System
US7747758B2 (en) * 2001-10-29 2010-06-29 International Business Machines Corporation Dynamic port assignment
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
KR100439723B1 (ko) * 2001-11-06 2004-07-12 삼성전자주식회사 휴대용 컴퓨터
US7216161B1 (en) * 2001-11-08 2007-05-08 Cisco Technology, Inc. Maintaining internet access while moving from port to port
US7346032B2 (en) * 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
US7221684B1 (en) 2002-01-08 2007-05-22 Cisco Technology, Inc. Increasing network efficiency using packet compression and decompression
WO2003065682A1 (en) * 2002-01-29 2003-08-07 Koninklijke Philips Electronics N.V. A method and system for connecting mobile client devices to the internet
US7062568B1 (en) * 2002-01-31 2006-06-13 Forcelo Networks, Inc. Point-to-point protocol flow control extension
US7403475B1 (en) * 2002-02-11 2008-07-22 Utstarcom, Inc. Method and apparatus for allocating data packet pathways
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
US7447162B1 (en) * 2002-03-05 2008-11-04 Cisco Technology, Inc. Methods and apparatus for anchoring of mobile nodes using DNS
US20030224788A1 (en) * 2002-03-05 2003-12-04 Cisco Technology, Inc. Mobile IP roaming between internal and external networks
US7461169B2 (en) * 2002-03-05 2008-12-02 Cisco Technology, Inc. DHCP based home address management of mobile IP clients
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
JP2003319442A (ja) * 2002-04-25 2003-11-07 Nec Corp 移動通信システム
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
US7035657B2 (en) * 2002-05-08 2006-04-25 Qualcomm Inc. Method and apparatus for supporting application-layer media multicasting
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
US7269173B2 (en) * 2002-06-26 2007-09-11 Intel Corporation Roaming in a communications network
KR100487234B1 (ko) * 2002-07-02 2005-05-03 삼성전자주식회사 이동통신 기지국 시스템
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
US6950628B1 (en) * 2002-08-02 2005-09-27 Cisco Technology, Inc. Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
US7058355B2 (en) * 2002-08-23 2006-06-06 Newton Howard Propagation of a wireless network through commercial outlets
US20040054905A1 (en) * 2002-09-04 2004-03-18 Reader Scot A. Local private authentication for semi-public LAN
DE10241197A1 (de) * 2002-09-05 2004-03-25 Siemens Ag Verfahren zum Weiterleiten von Signalisierungsnachrichten und zugehörige Komponenten
DE10247139A1 (de) * 2002-10-09 2004-04-22 Siemens Ag Vorrichtung und Verfahren zur Steuerung einer Authentifizierung in einem Telekommunikationsnetzwerk
US7006481B2 (en) * 2002-10-10 2006-02-28 Interdigital Technology Corporation System and method for integrating WLAN and 3G
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
EP1579650B1 (en) * 2002-11-27 2007-08-15 Research In Motion Limited Data transfer from a host server via a tunnel server to a wireless device, and associating a temporary ipv6 address with a temporary ipv4 address for communicating in an ipv4 wireless network with the device
US7467227B1 (en) * 2002-12-31 2008-12-16 At&T Corp. System using policy filter decision to map data traffic to virtual networks for forwarding the traffic in a regional access network
GB0230330D0 (en) * 2002-12-31 2003-02-05 British Telecomm Communications routing
US7987489B2 (en) 2003-01-07 2011-07-26 Openpeak Inc. Legacy device bridge for residential or non-residential networks
US7400647B1 (en) 2003-01-13 2008-07-15 Extreme Networks Look up table (LUT) for point-to-point protocol identification (PPP ID)
KR20040075380A (ko) * 2003-02-20 2004-08-30 삼성전자주식회사 억세스 가상 사설망의 데이터 암호화 방법
US20040179555A1 (en) * 2003-03-11 2004-09-16 Cisco Technology, Inc. System and method for compressing data in a communications environment
US8042049B2 (en) 2003-11-03 2011-10-18 Openpeak Inc. User interface for multi-device control
US7668990B2 (en) * 2003-03-14 2010-02-23 Openpeak Inc. Method of controlling a device to perform an activity-based or an experience-based operation
WO2004107174A1 (en) * 2003-05-28 2004-12-09 Symbol Technologies, Inc. Backup cell controller
EP1634466A4 (en) * 2003-05-28 2011-03-16 Symbol Technologies Inc IMPROVED WIRELESS NETWORK CELL CONTROLLER
US20040258028A1 (en) * 2003-06-23 2004-12-23 Telefonaktiebolaget L M Ericsson (Publ) Method and wireless local area network (WLAN) access point controller (APC) for translating data frames
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US7460516B1 (en) * 2003-07-30 2008-12-02 Cisco Technology, Inc. System and method for compressing communication flows in a network environment
US20050065879A1 (en) * 2003-09-18 2005-03-24 Convergys Information Management Group, Inc. System and method for web service billing
US7372843B1 (en) 2003-09-23 2008-05-13 Cisco Technology, Inc. System and method for compressing information flows in a network environment
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
US7483436B2 (en) * 2003-10-28 2009-01-27 Samsung Electronics Co., Ltd. System and method for establishing mobile station-to-mobile station packet data calls directly between base stations of a wireless network
US7685257B2 (en) * 2003-11-10 2010-03-23 Sun Microsystems, Inc. Portable thin client for the enterprise workspace
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
US7733793B1 (en) 2003-12-10 2010-06-08 Cisco Technology, Inc. System and method for suppressing silence data in a network environment
US7457315B1 (en) 2003-12-23 2008-11-25 Cisco Technology, Inc. System and method for compressing information in a communications environment
KR20050075489A (ko) * 2004-01-15 2005-07-21 유티스타콤코리아 유한회사 메타 mib 를 이용한 자동 업데이트 시스템 및 방법
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
US7590070B1 (en) 2004-02-03 2009-09-15 Cisco Technology, Inc. System and method for discretionary multiplexing and compressing in a communications environment
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US7564381B1 (en) 2004-02-16 2009-07-21 Cisco Technology, Inc. System and method for code-based compression in a communications environment
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
JP2005284437A (ja) * 2004-03-29 2005-10-13 Hitachi Ltd ストレージ装置
US9686669B2 (en) * 2004-04-08 2017-06-20 Nokia Technologies Oy Method of configuring a mobile node
US8300824B1 (en) 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7599371B1 (en) 2004-06-09 2009-10-06 Cisco Technology, Inc. System and method for optimizing data transport in a communications system
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
JP4731876B2 (ja) * 2004-07-08 2011-07-27 パナソニック株式会社 通信システム、無線lan基地局制御装置および無線lan基地局装置
JP2006033275A (ja) * 2004-07-14 2006-02-02 Fujitsu Ltd ループフレーム検知装置およびループフレーム検知方法
US7362721B1 (en) 2004-07-28 2008-04-22 Cisco Technology, Inc. System and method for providing fault and error tolerant communications in a network environment
US7764673B1 (en) 2004-08-04 2010-07-27 Cisco Technology, Inc. System and method for implementing a variable size codebook for compression in a communications environment
US8089932B2 (en) * 2004-09-10 2012-01-03 Mitsubishi Electric Corporation Handover method in a wireless access network
US7570662B2 (en) * 2004-09-21 2009-08-04 Cisco Technology, Inc. System and method for multiplexing, fragmenting, and interleaving in a communications environment
CN1311674C (zh) * 2004-09-30 2007-04-18 西安西电捷通无线网络通信有限公司 一种实现同一扩展网络域内移动节点直接互访的方法
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7483996B2 (en) 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US20060116912A1 (en) * 2004-12-01 2006-06-01 Oracle International Corporation Managing account-holder information using policies
US20060165121A1 (en) * 2005-01-27 2006-07-27 Alcatel Communication protocol interface systems and methods
US8059527B2 (en) 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
US7769037B2 (en) 2005-02-19 2010-08-03 Cisco Technology, Inc. Techniques for using first sign of life at edge nodes for a virtual private network
US7778199B2 (en) 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
US7778278B2 (en) * 2005-03-28 2010-08-17 Cisco Technology, Inc. System and method for implementing dynamic suppression and recreation of suppressed data in a communications environment
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
CN100518185C (zh) * 2005-04-29 2009-07-22 华为技术有限公司 Ppp接入终端获取运营商服务器地址的方法
US7403501B2 (en) * 2005-05-03 2008-07-22 Cisco Technology, Inc. System and method for implementing suppression in a communications environment
US7817622B2 (en) * 2005-05-19 2010-10-19 Nokia Corporation Unlicensed mobile access optimization
US7642936B2 (en) * 2005-05-24 2010-01-05 Cisco Technology, Inc. System and method for determining whether to dynamically suppress data in a communications environment
US7729326B2 (en) * 2005-05-31 2010-06-01 Symbol Technologies, Inc. Wireless network system with wireless access ports
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US7477651B2 (en) * 2005-07-01 2009-01-13 Cisco Technology, Inc. System and method for implementing quality of service in a backhaul communications environment
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US20070058539A1 (en) * 2005-08-17 2007-03-15 Cisco Technology, Inc. System and method for implementing suppression for asynchronous transfer mode (ATM) adaptation layer 2 (AAL2) traffic in a communications environment
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US7675851B2 (en) * 2005-11-16 2010-03-09 Cisco Technology, Inc. System and method for synchronizing a back-up device in a communications environment
US9686183B2 (en) * 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
US7929571B2 (en) * 2006-01-12 2011-04-19 Cisco Technology, Inc. System and method for implementing a preemptive retransmit for error recovery in a communications environment
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
US7633917B2 (en) * 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US8902812B1 (en) * 2006-03-14 2014-12-02 Sprint Spectrum L.P. System and method for passive optical network backhaul
US8098689B2 (en) * 2006-05-11 2012-01-17 Intel Corporation Systems and methods for frame tunnelling in wireless communications
US7844273B2 (en) * 2006-07-14 2010-11-30 Lgc Wireless, Inc. System for and method of for providing dedicated capacity in a cellular network
US8000238B2 (en) * 2006-08-04 2011-08-16 Cisco Technology, Inc. System and method for detecting and regulating congestion in a communications environment
US7848770B2 (en) 2006-08-29 2010-12-07 Lgc Wireless, Inc. Distributed antenna communications system and methods of implementing thereof
US7944823B1 (en) 2006-09-01 2011-05-17 Cisco Technology, Inc. System and method for addressing dynamic congestion abatement for GSM suppression/compression
US8005116B2 (en) * 2006-11-16 2011-08-23 Cisco Technology, Inc. System and method for mitigating the effects of bit insertion in a communications environment
US8412207B2 (en) * 2006-12-21 2013-04-02 Core Wireless Licensing S.A.R.L. Method of providing a mobility service
US7817958B2 (en) * 2006-12-22 2010-10-19 Lgc Wireless Inc. System for and method of providing remote coverage area for wireless communications
CN101611609B (zh) * 2006-12-28 2012-11-14 艾利森电话股份有限公司 用于服务发现的方法和装置
SE531960C2 (sv) * 2007-01-26 2009-09-15 Smartrefill I Helsingborg Ab Metod för säker exekvering av en betalningstransaktion
DE102007012143A1 (de) * 2007-03-12 2008-09-18 Viprinet Gmbh Anordnung und Verfahren zum Übermitteln eines Datenstroms über gebündelte Netzwerkzugangsleitungen, sowie Sende- und Empfangshilfsvorrichtung und Sende- und Empfangsverfahren dafür
US8005050B2 (en) * 2007-03-23 2011-08-23 Lgc Wireless, Inc. Localization of a mobile device in distributed antenna communications system
DE102008010288A1 (de) * 2007-06-27 2009-02-19 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Erzeugen einer auf einem Testgerät zum Testen eines Mobilfunkgeräts abspielbaren Signalfolge
EP2026529A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8024634B2 (en) * 2007-08-07 2011-09-20 Cisco Technology, Inc. System and method for implementing a subrate recovery for lost packets in a communications environment
US9112547B2 (en) * 2007-08-31 2015-08-18 Adc Telecommunications, Inc. System for and method of configuring distributed antenna communications system
WO2009030282A1 (en) * 2007-09-07 2009-03-12 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for allowing a nomadic terminal to access a home network on layer 2 level
CN101836404B (zh) * 2007-11-02 2016-06-01 美国博通公司 移动无线通信架构
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US20100272115A1 (en) * 2009-04-22 2010-10-28 Rajesh Ramankutty Gateway-based management in a communication network
CN102215476B (zh) * 2010-04-02 2016-03-30 中兴通讯股份有限公司 中继通信网络的信息传输方法及***
WO2012081146A1 (en) * 2010-12-16 2012-06-21 Nec Corporation Communication system, control apparatus, communication method, and program
US9338077B1 (en) 2011-09-13 2016-05-10 Amazon Technologies, Inc. Address resolution in unnumbered pseudo-point-to-point network
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8842651B2 (en) 2012-11-28 2014-09-23 Motorola Solutions, Inc. Access point groupings bridging tunneled traffic for a communication network
EP2954716B1 (en) * 2013-02-08 2018-04-25 Huawei Technologies Co., Ltd. Radio communications system
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US9992039B2 (en) * 2014-05-07 2018-06-05 Cisco Technology, Inc. Activating mobile backup link based on wired customer edge-provider edge (CE-PE) link status
CN107800602B (zh) 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及***
US11012431B2 (en) 2018-07-31 2021-05-18 International Business Machines Corporation Secure sharing of peering connection parameters between cloud providers and network providers
US10999198B2 (en) * 2018-08-21 2021-05-04 Frontiir Pte Ltd. Cloud based router with policy enforcement
US10735940B1 (en) * 2019-08-16 2020-08-04 T-Mobile Usa, Inc. Steering of roaming based on device type in wireless networks
FR3102330B1 (fr) * 2019-10-18 2022-09-02 Sagemcom Broadband Sas Procédé de mise en veille et procédé de réactivation d’au moins une partie d’un réseau de communication sans fil et nœud de collecte dudit réseau
US11055254B2 (en) * 2019-12-09 2021-07-06 The Aerospace Corporation Mixed media ethernet switch
TWI779428B (zh) 2020-12-17 2022-10-01 瑞昱半導體股份有限公司 執行無線區域網路訊號的收發的裝置及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5388101A (en) * 1992-10-26 1995-02-07 Eon Corporation Interactive nationwide data service communication system for stationary and mobile battery operated subscriber units
FI95984C (fi) 1994-04-08 1996-04-10 Nokia Telecommunications Oy Menetelmä ja järjestely sijainninhallintaa varten pakettidatasiirron yhteydessä matkaviestinjärjestelmässä
JPH08163130A (ja) * 1994-12-02 1996-06-21 Nec Corp 無線lanのアクセス制御方式
FI98027C (fi) 1995-01-10 1997-03-25 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja päätelaitteisto pakettiradiojärjestelmää varten
FI98586C (fi) 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
US5721733A (en) * 1995-10-13 1998-02-24 General Wireless Communications, Inc. Wireless network access scheme
US5862474A (en) * 1996-08-08 1999-01-19 Qualcomm Incorporated Programmable wireless modem
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6195564B1 (en) * 1997-09-19 2001-02-27 Ericsson Inc. Method for automatically establishing a wireless link between a wireless modem and a communication device
US6285665B1 (en) * 1997-10-14 2001-09-04 Lucent Technologies Inc. Method for establishment of the power level for uplink data transmission in a multiple access system for communications networks
US6259933B1 (en) * 1998-07-20 2001-07-10 Lucent Technologies Inc. Integrated radio and directional antenna system
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039021B1 (en) 1999-10-05 2006-05-02 Nec Corporation Authentication method and apparatus for a wireless LAN system
JP2001313658A (ja) * 2000-03-17 2001-11-09 Symbol Technologies Inc 改良型無線ローカルエリアネットワーク
JP2004505568A (ja) * 2000-07-27 2004-02-19 アイピーワイヤレス,インコーポレイテッド Hlr機能の実行及びローミングのためにumtsにおいてradiusを用いる方法及びシステム
US7437154B2 (en) 2001-04-24 2008-10-14 Siemens Aktiengesellschaft Heterogeneous mobile radio system
US7483411B2 (en) 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Also Published As

Publication number Publication date
AR016408A1 (es) 2001-07-04
EP0917318A2 (en) 1999-05-19
US6512754B2 (en) 2003-01-28
US20020089958A1 (en) 2002-07-11
DE69830223T2 (de) 2006-02-02
CA2249839A1 (en) 1999-04-14
EP0917318A3 (en) 1999-08-25
IL126513A0 (en) 1999-08-17
DE69830223D1 (de) 2005-06-23
EP0917318B1 (en) 2005-05-18

Similar Documents

Publication Publication Date Title
CA2249862C (en) Registration scheme for network
EP0917318B1 (en) Point-to-point protocol encapsulation in ethernet frame
CA2249830C (en) Inter-working function selection system in a network
US6421714B1 (en) Efficient mobility management scheme for a wireless internet access system
CA2249836C (en) Accounting system in a network
CA2249817C (en) Message and communication system in network
EP0917320B1 (en) Optimum routing system
US6414950B1 (en) Sequence delivery of messages
US6665718B1 (en) Mobility management system
US7450940B2 (en) Wireless network communication system and method
JP3778129B2 (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
US7058059B1 (en) Layer-2 IP networking method and apparatus for mobile hosts
McCann et al. An Internet infrastructure for cellular CDMA networks using mobile IP