JPH11275157A - 最適ルーティングシステム - Google Patents

最適ルーティングシステム

Info

Publication number
JPH11275157A
JPH11275157A JP30644598A JP30644598A JPH11275157A JP H11275157 A JPH11275157 A JP H11275157A JP 30644598 A JP30644598 A JP 30644598A JP 30644598 A JP30644598 A JP 30644598A JP H11275157 A JPH11275157 A JP H11275157A
Authority
JP
Japan
Prior art keywords
home
network
registration
server
end system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30644598A
Other languages
English (en)
Inventor
Mooi Choo Chuah
チョー チュアー ムーイ
Girish Rai
ライ ギリシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH11275157A publication Critical patent/JPH11275157A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/51Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for resellers, retailers or service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/75Account location specifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/765Linked or grouped accounts, e.g. of users or devices
    • H04M15/7655Linked or grouped accounts, e.g. of users or devices shared by technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/772Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per service, e.g. prepay or post-pay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • H04M15/77Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user
    • H04M15/773Administration or customization aspects; Counter-checking correct charges involving multiple accounts per user per technology, e.g. PSTN or wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/32Involving wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/54Resellers-retail or service providers billing, e.g. agreements with telephone service operator, activation, charging/recharging of accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/725Shared by technologies, e.g. one account for different access technologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7263Multiple accounts per user per service, e.g. prepay and post-pay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/72Account specifications
    • H04M2215/724Linked accounts
    • H04M2215/7254Multiple accounts per user
    • H04M2215/7268Multiple accounts per user per technology, e.g. PSTN or wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 (修正有) 【課題】モバイルエンドシステムの要求される通信サー
バへのルーティングの最適化を行う。 【解決手段】ネットワークはMACハンドオフメッセージ
をネットワークハンドオフメッセージと統合し、別個
に、登録機能を登録サーバに、ルーティング機能をイン
ターワーキングユニットに割り当てる。ネットワークは
フォーリンネットワーク内の無線ハブとインターワーキ
ング機能ユニット66との間に中間XTunnelチャネルを
提供し、フォーリンネットワーク内のインターワーキン
グ機能ユニットとホームネットワーク内のインターワー
キング機能ユニット72の間にI-XTunnelチャネルを提
供する。ネットワークは層2トンネリングプロトコルを
モバイルエンドシステムがサポートできるように強化
し、ネットワーク層の登録をPPP通信セッションを開始
する前に遂行する。

Description

【発明の詳細な説明】
【0001】
【発明の分野】本発明は、コンピュータユーザに、イン
ターネットおよびプライベートイントラネットへのリモ
ートアクセスを仮想プライベートネットワークサービス
を用いて高速パケット交換無線データリンクを通じて提
供するパケット交換データネットワーク内でのモバイル
エンドシステムの管理に関する。本発明は、より詳細に
は、モバイルエンドシステムの要求される通信サーバへ
のルーティングの最適化に関する。
【0002】
【従来の技術】図1は、典型的には一体となってユーザ
モデム4を通じてユーザコンピュータ2へのリモートイ
ンターネットアクセスを提供する3つのビジネスエンテ
ィティを示す。第一のビジネスエンティティは、ダイヤ
ルアップ式の簡単な古いタイプの電話システム(plain
old telephone system、POTS)あるいはサービス統合デ
ータネットワーク(integrated services data networ
k、ISDN)を所有および運用する電話会社である。電話
会社は、公衆交換電話ネットワーク(public switched
telephone network、PSTN)6の形式にてメディアを提
供し、ユーザと他の2つのビジネスエンティティとの間
のビット(あるいはパケット)はこの上を流れる。
【0003】第二のビジネスエンティティは、インター
ネットサービスプロバイダ(ISP)である。ISPは、その
サービスエリア内に一つあるいは複数のポイントオブプ
レゼンス(point of presence、POP)8を展開および管
理し、エンドユーザはネットワークサービスを得るため
にここに接続する。ISPは、ISPが顧客の加入を募る主要
なローカルコーリングエリア内に、典型的には、一つの
POPを確立する。POPは、電話会社によって運用されるPS
TNからのメッセージトラヒックを、ISPによって所有さ
れる、あるいはMCI,Inc.等のイントラネットバックボー
ンプロバイダからリースされるイントラネットバックボ
ーン10上で運ぶためのデジタル形式に変換する。ISP
は、典型的には、PSTNへの接続のために、電話会社から
T1ラインの一部もしくわ全部、あるいはT3ラインの一部
もしくは全部をリースする。POPとISPのメディアデータ
センタ14は、イントラネットバックボーン上でルータ
12Aを通じて互いに接続される。データセンタ14
は、IPSのウエブサーバ、メールサーバ、アカウンティ
ングおよび登録サーバを収容し、ISPがウエブコンテン
ト、e−メール、およびウエブホストサービスをエンド
ユーザに提供することを可能にする。将来の付加価値サ
ービスは、データセンタ内に追加のタイプのサーバを展
開することで追加することができる。ISPはさらにルー
タ12Aを公衆インターネットバックボーン20への接
続のために維持する。リモートアクセスに対する現在の
モデルにおいては、エンドユーザはユーザの電話会社お
よびユーザのISPとの間にサービス関係を持ち、通常は
両者から別個の請求書を受け取る。エンドユーザは、IS
Pにアクセスし、ISPから公衆インターネット20にアク
セスするが、これは最寄りのPOPにダイヤルし、インタ
ーネット技術標準化委員会(Internet Engineering Tas
k Force、IETE)が勧告するポイトン・ツウ・ポイント
プロトコル(point-to point protocol、PPP)として知
られる通信プロトコルをランすることで行なう。
【0004】第三のビジネスエンティティは、事業のた
めに、自身のペライベートイントラネット18を所有
し、これをルータ12Bを通じて運用する私企業であ
る。企業の従業員は自宅あるいは路上から企業イントラ
ネットネットワーク18にアクセスすることができる
が、これはPOTS/ISDN呼を企業のリモートアクセスサー
バ16にかけ、IETF PPPプロトコルをランすることで行
なわれる。企業アクセスの場合は、エンドユーザは企業
のリモートアクセスサーバ16に接続するためのコスト
のみを支払う。この場合はISPは巻き込まれない。私企
業は、エンドユーザを企業イントラネット18、公衆イ
ンターネット20、あるいは両方に接続するためにルー
タ12Bを維持する。
【0005】エンドユーザは、電話会社に、電話呼を発
信するコストおよび電話回線を自宅に引くコストを支払
う。エンドユーザは、さらにISPに、ISPのネットワーク
にアクセスすることおよびサービスに対してコトスを支
払う。本発明は、無線サービスプロバイダ、例えば、Sp
rint PCS、PrimeCo等、並びに、インターネットサービ
スプロバイダ、例えば、AOL、AT&T Worldnet等の両方に
とって利益である。
【0006】今日のインターネットサービスプロバイダ
は、ウエブコンテントサービス、e−メールサービス、
コンテントホストサービスおよびローミングサービスを
エンドユーザに提供する。マージンの低さや、特徴と価
格に基づくマーケットセグメンテーションの展望のなさ
のために、ISPはマージンを向上するために付加価値サ
ービスを求めている。短期的には、ISPは、設備ベンダ
によって提供される解決策を用いて、より迅速なアクセ
ス、仮想プライベートネットワーキング(つまり、公衆
ネットワークを用いて私設ネットワークと同程度に安全
にイントラネットに接続する能力)、ローミングコンソ
ーティアム、プッシュテクノロジー、およびサービス品
質を提供することが見込まれる。長期的には、インター
ネット上での音声や、モビィリティも提供されることが
見込まれる。ISPは、低マージンの激戦から脱却するた
めに、これら付加価値サービスを用いることが見込まれ
る。ところで、これら付加価値サービスの内の多くは、
ネットワークサービスの範疇に入るが、これらはネット
ワークインフラストラクチャ設備を通じてはじめて提供
することが可能となる。他の幾つの付加価値サービス
は、これもネットワークインフラストラクチャからのサ
ポートを必要とするアプリケーションサービスの範疇に
入り、他の幾つかはネットワークインフラストラクチャ
からのサポートは必要としない。迅速なアクセス、仮想
プライベートネットワーキング、ローミング、モビィリ
ティ、サービス品質、サービス品質に基づくアカウンテ
ィングは、全て、向上されたネットワークインフラスト
ラクチャを必要とする。発明は、これら向上されたサー
ビスを直接に提供するか、あるいは、将来さらに技術が
進歩したときにこれらサービスを追加できるようにする
ためのフックを提供する。無線サービスプロバイダにと
っては、収益奔流の大きなシェアを確保できることが見
込まれ、ISPにとっては、より多くのサービス、より良
好なマーケットセグメンテーションにて提供できること
が見込まれる。
【0007】
【発明の概要】本発明は、エンドユーザに、公衆インタ
ーネット、プライベートイントラネットおよびインター
ネットサービスプロバイダへのリモート無線アクセスを
提供する。無線アクセスがフォーリンネットワーク内の
基地局とホームネットワーク内の基地局を通じて両者の
インターチエンジ合意の下で提供される。サービングイ
ンターワーキング機能と要求される通信サーバとの間の
最適なルートが決定される。
【0008】本発明の一つの目的は、モビィリティ管理
をローカル、マイクロ、マクロおよびグローバルの4つ
のコネクションハンドオーバのカテゴリに分割し、これ
らハンドオーバカテゴリに従ってハンドオフ更新を最小
にするエンドユーザに対する無線パケット交換データネ
ットワークを提供することにある。本発明のもう一つの
目的は、MACハンドオフメッセージとネットワークハン
ドオフメッセージと統合することにある。本発明のさら
にもう一つの目的は、別個に、登録機能は登録サーバ
に、ルーティング機能はインターワーキング機能ユニッ
トに割り当てることにある。本発明のさらにもう一つの
目的は、フォーリンネットワーク内の無線ハブ(アクセ
スハブAHとも呼ばれる)とインターワーキング機能ユニ
ット(IWFユニット)との間に中間XTunnelチャネルを提
供することにある。本発明のさらにもう一つの目的は、
フォーリンネットワーク内のインターワーキング機能ユ
ニットとホームネットワーク内のインターワーキング機
能ユニットとの間にI-XTunnelチャネルを提供すること
にある。本発明のさらにもう一つの目的は、層2トンネ
リングプロトコル(layer two tinneling protocol、L2
TP)をモバイルエンドシステムがサポートできるように
強化することにある。本発明のさらにもう一つの目的
は、PPP通信セッションの開始の前にネットワーク層の
登録を遂行することにある。
【0009】これらおよびその他の目的がホームネット
ワーク、フォーリンネットワークおよびエンドステーシ
ョンを含むネットワーク内で達成される。フォーリンネ
ットワークは、基地局およびサービング登録サーバを備
えるフォーリンモバイル交換センタを含む。前記基地局
は、サービングインターワーキング機能を備える無線ハ
ブを含む。ホームネットワークは、ホーム登録サーバを
備えるホームモバイル交換センタおよびホームインター
ワーキング機能を含む。エンドシステムはホームネット
ワークに加入し、フォーリンネットワーク内で動作す
る。エンドシステムは、登録リクエストを生成するため
のエンドシステム登録エージェントを含む。この登録リ
クエストは、要求される通信サーバを持つ要求される通
信ネットワークの指標を含む。エンドシステムは、登録
リクエストをサービング登録サーバに送信する。サービ
ング登録サーバは、第一のモジュールを含むが、これは
登録リクエストを処理することで、要求される通信サー
バと、ホームインターワーキング機能かサービングイン
ターワーキング機能のいずれか一つとの間の最適なルー
トを決定する。サービング登録サーバは、さらに第二の
モジュールを含むが、これは第一のモジュールが最適な
ルートがサービングインターワーキング機能と要求され
る通信サーバとの間であることを決定した場合、サービ
ングインターワーキング機能を要求される通信サーバに
リンクする。本発明を以下に、幾つかの好ましい実施例
を図面を参照しながら詳細に説明することで詳細に説明
する。
【0010】
【発明の詳細な記述】本発明は、コンピュータユーザに
インターネットやプライベートイントラネットへのリモ
ートアクセスを仮想プライベーサネットワークサービス
を用いて高速パケット交換無線データリンクを通じて提
供する。これらユーザは、公衆インターネット、プライ
ベートイントラネットあるいはユーザのインターネット
サービスプロバイダに無線リンクを通じてアクセスする
ことができる。ネットワークは、ローミングをサポート
する。ここで、ローミングとは、本発明によって提供さ
れるサービスが利用可能な地域であればどこからでもイ
ンターネットやプライベートイントラネットに様々な仮
想プライベートネットワークサービスを用いてアクセス
できる能力を意味する。このネットワークは、さらに、
ハンドオフをサポートする。ここで、ハンドオフとは、
ユーザのネットワークへの接続ポイントを、PPPクライ
アントとPPPサーバとの間のPPPリンクとは透過的に変更
できる能力を意味する。このネットワークは、水平イン
ターネットやイントラネットアプリケーションをランし
ているユーザを対象にする。これらアプリケーションに
は、電子メール、ファイル転送、ブラウザベースのWWW
アクセスや、インターネットの周辺に構築されるその他
のビジネスアプリケーションが含まれる。このネットワ
ークはIETF標準に準拠するために、このネットワーク上
でRTP等のストリーミングメディアプロトコルやH.323等
の会議プロトコルをランすることが可能である。
【0011】既に展開済みあるいは展開の様々な段階に
ある他のインターネットリモートアクセス技術として、
POTSおよびISDNに基づく有線ダイヤルアップアクセス、
XDSLアクセス、GSM/CDMA/TDMAに基づく無線回路交換ア
クセス、ケーブルモデム、衛星ベースのシステム等が含
まれる。ただし、本発明による方法は、低い展開コス
ト、容易な保守、広範な機能セット、スケーラビリテ
ィ、重負荷状況におけるグレースフルデグレーション等
を特徴とすることに加え、仮想プライベートネットワー
クキング、ローミング、モビィリティ、ユーザとサービ
スプロバイダの相対的な利益のためのサービスの品質等
の進歩したネットワークサービスをサポートする。
【0012】パーソナル通信システム(PCS)のスペク
トラムを所有する無線サービスプロバイダに対しては、
本発明は、プロバイダがPSTNを所有および運用する従来
の有線電話会社によって提供されるサービスと十分に競
合できる無線パケット交換データアクセスサービスを提
供することを可能となる。さらに、プロバイダは、イン
ターネットサービスプロバイダとしても営業することを
決意することもできる。この場合は、プロバイダは、ネ
ットワーク全体を所有および運用し、エンド・ツウ・エ
ンドサービスをユーザに提供することとなる。
【0013】インターネットサービスプロバイダ(inte
rnet service providers、ISP)に対しては、本発明は
インターネ ットサービスプロバイダがこのスペクトラ
ムを購入あるいはリースすることを前提に、電話会社を
バイパスし、直接に、エンド・ツウ・エンドサービスを
ユーザに提供することができるようにする。この場合、
将来インターネットの普及と共にますます上昇すること
が見込まれる電話会社へのアクセス料金が節約される。
【0014】本発明はフレキシブルであり、このため、
本発明は、インターネットサービスプロバイダ(ISP)
ではなく、単に、エンドユーザに、ISP、インターネッ
トあるいはプライベートイントラネットアクセスを提供
する無線サービスプロバイダにとって有益であるばかり
か、本発明はさらに、エンドユーザに無線アクセスおよ
びインターネットサービスを提供するサービスプロバイ
ダにとっても有益である。本発明は、さらに、無線アク
セスおよびインターネットサービスを提供するのみでな
く、ネットワークの無線部分を他のISPあるいはプライ
ベートイントラネットへのアクセスのために用いること
を許すサービスプロバイダにとっても有益である。
【0015】図2に示すように、エンドシステム32
(例えば、Win 95パーソナルコンピュータに基づく)は
無線ネットワーク30に外部あるいは内部モデムを用い
て接続する。これらモデムは、エンドシステムがメディ
アアクセス制御(medium access control、MAC)フレー
ムをエアリンク34を通じて送受することを可能にす
る。外部モデムはPCに有線あるいは無線リンクを介し
て接続される。外部モデムは固定され、例えば、屋根上
に搭載される指向性アンテナと同一位置に設置される。
外部モデムは、ユーザのPCに、以下の手段:つまり、
803.2、ユニバーサルシリアルバス、パラレルポート、
赤外、さらには、ISM無線リンクの内の任意の一つを用
いて接続することができる。内部モデムとしては、好ま
しくは、ラップトップに対するPCMCIAカードを用い、こ
れがラップトップのバックプレーンに差し込まれる。こ
れらは小型の全指向性アンテナを用いてMACフレームを
エアリンク上を送受信する。
【0016】エンドシステムは、加入者位置の所に設置
される装置から成る。固定据付けの場合は、エンドシス
テムは、屋根に搭載されたアンテナ、無線要素、デジタ
ル要素、およびデスクトップコンピュータから成る。加
入者は既にデスクトップコンピュータを所有し、従っ
て、この無線システムは、標準のインタフェースを通じ
てこのPCに接続されるものと想定する。図3〜5は、無
線システムの固定据付けに対する様々な典型的なオプシ
ョンを示す。この図面に示される各オプションは、それ
ぞれ、以下に説明する対応する据付けコスト、設備コス
ト、および据付け環境上の問題を持つ。
【0017】図3に示す据付けは、現時点においては最
も安価である。この構成においては、アンテナ21のみ
が屋外に設置され、RFケーブル22がラジオ23に接続
される。据付けを行なう者は、慣れた専門家であること
も、加入者であることもあるが、アンテナ21を、屋根
か建物の側面に据付け、安価な延長ケーブル22を建物
に沿ってエントリポイントまで張る。これは、典型的に
は、窓枠の隅内の穴あるいは内側の床付近の壁内の穴を
通して行なわれる。ラジオ23は、デスクトップコンピ
ュータ24にとっては外部要素であり、これはPC24に
PCMCIAインタフェースを用いて接続する。ユーザがアク
セスポイントから遠くに位置する場合は長いRFケーブル
ラン内の損失をインライン双方向RF増幅器によって補償
する。ユーザがアクセスポイントに近接して位置する場
合は、長いケーブルランの追加の損失は、これらの伝搬
損失はセルの周辺の所のユーザほど大きくないために耐
えることができる。
【0018】図4に示すもう一つの設計においては、ラ
ジオエレクトロニクスとアンテナが共通のデバイス25
に一体化される。PC24への接続はベンダ独自のインタ
フェースおよびPCMCIAを用いて行なう。デバイスへの電
力は壁変圧器27から、電力とデジタルデータの両方を
運ぶマルチツイステッドペアケーブル26を介して供給
する。このような一体化されたデバイスの設計には、防
水、熱、冷却、サーバの高温および低温限度等を考慮す
ることが必要となる。
【0019】屋外アンテナと屋根裏部屋に搭載された加
入者ユニットから成るもう一つの設計があり、この設計
では低温と防水要件は解消されるが、ただし、この場合
でも冷却は要求される。加入者ユニットは、ケーブルを
介してPCに接続される。
【0020】最後で最も高価なラジオからのデジタルデ
ータを一つコンピュータあるいは複数のコンピュータに
運ぶための手段は、図5に示すような、ISMバンドのLA
N、例えば、WaveLANを用いる方法である。前述の取り据
付け方法と同様に、アンテナ21は屋根に設置され、ラ
ジオはアンテナと同一箇所あるいは他の任意の箇所に設
置される。802.3コネクションを用いてラジオを無線LAN
アクセスポイントに接続する。こうすることで、屋内の
全てのリモートコンピュータデバイスが無線LAN28へ
のアクセスを持つことになる。理想的には、無線LANア
クセスポイントのアンテナ29は、屋内のカバレッジを
提供するとと同時に屋外へのRF漏れを最小にするため
に、建物の高所に、下向きに設置された指向性アンテナ
とされる。屋根裏部屋内にアンテナを設置した場合は、
屋根裏部屋内でデバイスに電力を供給する問題や、LAN
ラジオを冷却する問題等の様々な問題が発生する。実用
上は、LANアンテナは、LANアクセスポイントに延びるア
ンテナケーブルの長さが短い限り、室内のどこに設置し
ても構わない。
【0021】ラップトップコンピュータを自身のホーム
サービスエリア(ホームサービスエリア)から別のサー
ビスエリアに持ち運ぶことを選択するローミング加入者
にサービスを提供する必要性も存在する。この場合は、
ラップトップユーザは、アクセスポイントの方向を向く
フラットパネル指向性アンテナを用いる必要がある。サ
ービスポイントの整合は、サービス品質を確保するため
には、非常に重要な要素となる。ラップトップソフトウ
エアとは別の整合インジケータを用いてアンテナを整合
するためのガイドを得る。
【0022】アンテナは、厚さは約1インチの1/2〜
3/4、開口はラットトップと概ね同一サイズ(8.5
インチ×11インチ)とされる。アンテナを持ち運ぶた
めには、アンテナパネルをラップトップに一時的に取り
付けるための手段、例えば、フックとループファスナを
用いると便利である。いったん、ラップトップユーザ
が、アクセスが要求される位置に到着したら、アンテナ
をラップトップの後部から取り出し、最良の性能が得ら
れる方向に向ける。ただし、信号強度が非常に強いエリ
アではラップトップに取り付けたままでも構わない。さ
らに、ラップトップアンテナは、丁番にてラップトップ
に取り付け、二軸(バイアックス)整合機構を用いて、
アンテナの方位角と仰角(上下左右)を調節することも
できる。アンテナパネルは、45°二重傾斜偏向をサポ
ートするとともに、信号品質に影響を与える伝搬効果を
除去するために、円錐ビーム形状を持つ。さらに、ビー
ム形状は、円錐形で二重偏向を持つために、アンテナは
どちら側に立てても信号品質は変化しない。
【0023】広いエリアの無線カバレッジが基地局36
によって提供される。基地局36によって提供されるカ
バレッジのレンジは、リンク予算、容量およびカバレッ
ジ等の様々な要因に依存する。基地局は、典型的には、
セルサイト内にPSC(パーソナル通信サービス)無線サ
ービスプロバイダによって設置される。基地局は、自身
のカバレッジエリア内のエンドシステムから送られるト
ラヒックを多重化した上で有線回線あるいはマイクロ波
バックホールネットワーク38を通じてシステムのモバ
イル交換センタ(mobile switching center、MSC)40
に送信する。
【0024】1997年12月26日付けでWalter Honcharenko
によって出願された“Multi-SectorCell Pattern For A
Wireless Communication System”という名称の特許に
おいては、マルチセクタ指向性アンテナ装置を備える無
線通信システムが開示されているために、これも参照さ
れたい。
【0025】本発明は、エアリンクのMACとPHY(物理)
層およびモデムのタイプに対しては独立である。本発明
のアーキテクチャは、バックホールネットワーク38の
物理層およびトポロジに対しても独立である。バックホ
ールネットワークに対する唯一の要件は、バックホール
ネットワークがインターネットプロトコル(IP)パケッ
トを基地局とMSC(モバイル交換センタ)との間で十分
な性能にてルーティングする能力を持つことである。モ
バイル交換センタ40(MSC40)においては、パケッ
トデータインタワーキング機能(IWF)52がこのネッ
トワークに対する無線プロトコルを終端する。IPルータ
42はMSC40を公衆インターネット44、プライベー
トイントラネット46あるいはインターネットサービス
プロバイダ(ISP)46に接続する。MSC40内のアカウ
ンティングおよびディレクトリサーバ48はアカウンテ
ィングデータおよびディレクトリ情報を格納する。エレ
メント管理サーバ50は、基地局、IWFおよびアカウン
ティング/ディレクトリサーバを含む装置を管理する。
【0026】アカウンティングサーバは、アカウンティ
ングデータをユーザに代わって収集し、このデータをサ
ービスプロバイダの課金システムに送信する。アカウン
ティングサーバによってサポートされるインタフェース
は、American Management Association(AMA)課金レコ
ードフォーマットあるいは任意の他の適当な課金フォー
マットにてのアカウンティング情報をTCP/IP(Transpor
t control protocol/Internet protocol:トランスポー
ト制御プロトコル/インターネットプロトコル)トラン
スポート層を通じて課金システム(これも図示せず)に
送信する。
【0027】ネットワークインフラストラクチャプロバ
イダは、PPP(point-to-point:ポイント・ツウ・ポイ
ントプロトコル)サービスをエンドシステムに提供す
る。このネットワークは、エンドシステムに対して、
(1)ローミングサービス(無線カバレッジが提供され
ている所ならどこでもログインできるサービス)付きの
固定無線アクセス、および(2)低速モビィリティおよ
びハンドオフサービスを提供する。エンドシステムはネ
ットワークにログオンしたとき、固定サービス(つま
り、移動することなく、ハンドオフサービスを必要とし
ないサービス)か、移動サービス(つまり、ハンドオフ
サービスを必要とするサービス)のいずれかをリクエス
トする。固定か移動かを指定しないエンドシステムは、
移動サービスを指定したものとみなされる。エンドシス
テムの登録は、実際には、ホーム(オーム)登録サーバ
と協議して行なわれ、このとき、要求されるサービスの
レベル、エンドシステムのユーザによって加入されるサ
ービスのレベル、ネットワーク内の空いた設備等が考慮
される。
【0028】エンドシステムが協議の結果、固定サービ
ス登録(つまり、ハンドサービスを必要としないサービ
ス)を選択し、かつ、エンドシステムがホームネットワ
ーク内に位置する場合は、IWF(インターワーキング機
能)が基地局内に実現され、これによってトラヒックが
エンドユーザと通信サーバ、例えば、PPPサーバ(つま
り、接続されるべきポイント、例えば、ISP PPPサー
バ、企業イントラネットPPPサーバ、あるいは無線サー
ビスプロバイダによって顧客に公衆インターネットへの
直接のアクセスを提供するために運用されるPPPサーバ
等)との間で中継される。メッセージトラヒックの約8
0%がこのカテゴリに入ることが見込まれる。つまり、
このアーキテクチャは、IWF処理を基地局に分散させる
ことで中央モバイル交換センタ内でメッセージトラヒッ
クが輻湊するのを回避する。
【0029】他方、エンドシステムが(ホームネットワ
ークあるいはフォーリンネットワークからの)移動サー
ビスをリクエストした場合、あるいは、エンドシステム
がローミングサービス(つまり、ホームネットワークか
らフォーリンネットワークに移動するサービス)を要求
した場合は、サービングIWFとホームIWFとの2つのIWF
が確立される。サービングIWFは、典型的には、エンド
システムが接続したネットワーク(これはホームネット
ワークであるかフォーリンネットワークであるかは関係
ない)の基地局内に確立され、ホームIWFは、典型的に
は、ホームネットワークのモバイル交換センタ(MSC)
内に確立される。この状況は、メッセージトラヒックの
約20%を占めるのみであるものと見込まれるために、
モバイル交換センタにおけるメッセージトラヒックの輻
湊は最小限にとどまる。サービングIWFと無線ハブは、
コンピュータの同一ネスト内に同一位置に配置あるいは
同一のコンピュータ内にプログラムされるために、トン
ルネルを無線ハブとサービングIWFとの間にXTunnelプロ
トコルを用いて設定する必要はない。
【0030】ただし、別の方法として、フォーリンネッ
トワーク内のサービングIWFは、利用可能な設備と要求
されるサービスのタイプや品質に基づいて、フォーリン
MSC内の設備から選択することもできる。一般的には、
ホームIWFがアンカーポイントとなり、これは通信セッ
ションの際に変更されることはなく、サービングIWFの
方はエンドシステムが大きく移動すると変更される。
【0031】基地局は、アクセスハブと少なくとも一つ
のアクセスポイントを含む(アクセスポイントは、アク
セスハブと離して設置することも、同一位置に設置する
こともできる)。アクセスハブは、典型的には、複数の
アクセスポイントを扱う。エンドシステムはアクセスポ
イントに有線あるいはケーブルによって接続することも
できるが、ただし、本発明の一つの好ましい実施例にお
いては、エンドシステムは、アクセスポイントに無線
“エアリンク(air link)”によって接続され、この場
合、アクセスハブは便宜的に無線ハブと呼ばれる。ここ
での説明では、アクセスハブは全般に渡って“無線ハブ
(wireless hub)”として示される。ただし、エンドシ
ステムをアクセスポイントを通じてアクセスハブに有線
あるいはケーブルを介して接続することも可能であり、
この場合は“アクセスハブ(accesshub)”という用語
が用いられる。
【0032】本発明においては、エンドシステムは、エ
ンドユーザ登録エージェント(例えば、エンドシステム
のコンピュータ、そのモデム、あるいは両方の上でラン
するソフトウエア)を含み、これはアクセスポイントと
通信、あるいはアクセスポイントを通じて、無線ハブと
通信する。無線ハブは、代理(プロキシ)登録エージェ
ント(例えば、無線ハブ内のプロセッサ上でランするソ
フトウエア)を含み、これはエンドユーザ登録エージェ
ントに対する代理として機能する。この代理登録エージ
ェントと類似する概念が、例えば、IETFによって提唱さ
れるMobile IP標準においては、通常、フォーリンエー
ジェント(foreing agent、FA)と呼ばれている。この
ため、本発明による代理登録エージェントは、以降、フ
ォーリンエージェントと呼ぶことにし、以下の説明にお
いては、本発明のフォーリンエージェントがIETFによっ
て提唱されるMobile IP標準のフォーリンエージェント
と異なる場合にのみの説明する。
【0033】基地局内に代理登録エージェント(つま
り、フォーリンエージェント(FA))を用いることで、
エンドシステムのユーザ登録エージェントは、ネットワ
ークへの接続のポイントを見つけ、ホームネットワーク
のMSC(モバイル交換センタ)内の登録サーバに登録す
ることが可能になる。ホーム登録サーバは、ネットワー
ク内の複数のインターワーキング機能(IWF)モジュー
ル(実際にはMSCおよび無線ハブの両方の中に設置され
たプロセッサ上でランするソフトウエアモジュール)の
空き状況を決定し、IWFを登録されたエンドシステムに
割り当てる。登録された各エンドシステムに対して、基
地局内の無線ハブとモバイル交換センタ(MSC)内のイ
ンターワーキング機能(IWF)との間にトンネルが(XTu
nnelプロトコルを用いて)設定され、このトンネルによ
って、PPPフレームがエンドシステムとIWFとの間で輸送
される。
【0034】ここで用いられるXTunnelプロトコルと
は、PPPデータフレームのシーケンシャルな輸送を提供
するフロー制御を備えたプロトコルを意味する。このプ
ロトコルは、標準のIPネットワーク上、ポイント・ツウ
・ポイントネットワーク上、あるいはATMデータネット
ワークやフレームリレーデータネットワーク等の交換式
のネットワーク上でランする。これらネットワークは、
T1あるいはT3リンクに基づくことも、無線リンクに基づ
くことも考えられ、さらに、地上ベースであることも、
空中ベースであることも考えられる。XTunnelプロトコ
ルは、L2TP(level 2transport protocol)からのアル
ゴリズムを適応化することによって構築することができ
る。ただし、データパケットの損失を伴うリンクに基づ
くネットワークの場合は、再送機能が必須のオプション
となる。
【0035】エンドシステムのPPPピア(つまり、通信
サーバ)は、IWF内あるいは企業イントラネットもしく
はISPのネットワーク内に駐在する。PPPピアがIWF内に
駐在する場合は、エンドシステムには、直接インターネ
ットアクセスが提供される。PPPピアがイントラネット
もしくはISP内に駐在する場合は、エンドシステムに
は、イントラネットアへのクセスもしくはISPへのアク
セスが提供される。イントラネットあるいはISPアクセ
スをサポートするためには、IWFは、層2トンネルプロ
トコル(L2TP)を用いて、イントラネットあるいはISP
のPPPサーバに接続する。イントラネットあるいはISPの
PPPサーバの視点からは、IWFは、ネットワークアクセス
サーバ(network access server、NAS)のように見え
る。エンドシステムとIWFとの間のPPPトラヒックは基地
局内のフォーリンエージェントによって中継される。
【0036】逆(登りリンク)方向の場合は、エンドシ
ステムからIWFに向かうPPPフレームは、MACおよびエア
リンクを通じて、基地局に送られる。基地局は、これら
フレームを、MSC内のIWFにXTunnelプロトコルを用いて
中継する。IWFは処理のためにこれらをPPPサーバに配達
する。インターネットアクセスの場合は、PPPサーバ
は、IWFと同一のマシン内に位置する。ISPあるいはイン
トラネットアクセスの場合は、PPPサーバはプライベー
サネットワーク内に位置し、IWFは層2トンネルプロト
コル(L2TP)を用いてこれに接続する。
【0037】順(下りリンク)方向の場合は、PPPサー
バからのPPPフレームは、IWFによって基地局にXTunnel
プロトコルを用いて中継される。基地局は下りリンクフ
レームをトンネルから取り出し(デトンネルし)、これ
をエアリンクを通じてエンドシステムに中継する。次に
このフレームはエンドシステムのPPP層によって処理さ
れる。
【0038】モビィリティ(移動性)をサポートするた
めに、ハンドオフに対するサポートが含まれる。MAC層
は基地局およびエンドシステム内のモビィリティ管理ソ
フトウエアがハンドオフを効率的に遂行することを支援
する。ハンドオフはピアPPPエンティティおよびL2TPト
ンネルからは透過的に扱われる。エンドシステムが一つ
の基地局から別の基地局に移動すると、新たなXTunnel
が新たな基地局と当初のIWFとの間に生成される。以前
の基地局からの以前のXTunnelは削除される。PPPフレー
ムはこの新たな経路を用いて透過的に運ばれる。
【0039】ネットワークは、ローミング機能(つま
り、エンドユーザがフォーリン無線サービスプロバイダ
を通じて自身のホーム無線サービスプロバイダに接続す
る機能)をサポートする。この機能を用いると、エンド
システムは、ホームネットワークから離れてフォーリン
ネットワークにローミングした場合でもサービスを受け
ることができる。勿論、これは、フォーリン無線サービ
スプロバイダとエンドシステムのホーム無線サービスプ
ロバイダとがサービス合意を持つことを前提とする。
【0040】図6は、ローミングエンドシステム60が
フォーリン無線サービスプロバイダ62がカバレッジを
提供する位置まで旅行(ローミング)した状況を示す。
ただし、これは、ローミングエンドシステム60がホー
ム無線サービスプロバイダ70と加入者関係を持つこと
を想定する。さらに、本発明においては、ホーム無線サ
ービスプロバイダ70がフォーリン無線サービスプロバ
イダ62とアクセスサービスを提供する契約関係を持つ
ことを想定する。こうして、図示するように、ローミン
グエンドシステム60は、フォーリン無線サービスプロ
バイダ62の基地局64にエアリンクを通じて接続す
る。次に、データがローミングエンドシステム60から
フォーリン無線サービスプロバイダ62の基地局64お
よびサービングIWF66を通じてホーム無線サービスプ
ロバイダ70のホームIWF72に中継され、場合によっ
ては、さらに、ホーム無線サービスプロバイダ70のホ
ームIWFを通じてインターネットサービスプロバイダ7
4に中継される。
【0041】ローミングをサポートするためには、I-イ
ンタフェースと呼ばれるサービスプロバイダ間インタフ
ェースが無線サービスプロバイダ(wireless service p
rovider、WSP)の境界間の通信のために用いられる。こ
のインタフェースは、認証のため、登録のため、および
エンドシステムのPPPフレームをフォーリンWSPとホーム
WSPとの間で輸送するために用いられる。
【0042】PPPフレームは、登りリンク方向と下りリ
ンク方向の両方において、エンドシステムのホーム無線
サービスプロバイダ(WSP)を通じて運ばれる。ただ
し。別の方法として、PPPフレームをフォーリンWSPから
直接に宛先ネットワークに輸送するこもとできる。フォ
ーリンWSP内の基地局はフォーリンネットワークにおけ
るエンドシステムの接続のポイントである。このフォー
リンWSP内の基地局は、PPPフレームをフォーリンWSPの
モバイル交換センタ内のサービングIWFに送信、あるい
はサービングIWFからPPPフレームを受信する。サービン
グIWFは、I-インタフェースを通じて、層2トンネルを
用いて、ホームIWFと接続し、エンドシステムのPPPフレ
ームを双方向に輸送する。フォーリンWSP内のサービン
グIWFは監査ためにアカウンティングデータを収集し、
ホームWSP内のホームIWFは課金のためにアカウンティン
グデータを収集する。フォーリンWSP内のサービングIWF
は同一システム内の基地局と結合し、これによってX-Tu
nnelの必要性を排除することもできる。
【0043】登録フェーズの際に、フォーリンWSP内の
登録サーバはローミングエンドシステムのホームネット
ワークの識別を調べる(決定する)。フォーリン登録サ
ーバはこの情報を用いてホーム登録サーバと通信し、エ
ンドシステムの認証および登録を行なう。これら登録メ
ッセージはI−インタフェースを用いて輸送される。エ
ンドシステムの認証および登録が成功すると、一つの層
2トンネルが、基地局とサービングIWFの間にXTUNNELプ
ロトコルを用いて生成され、もう一つの層2トンネル
が、サービングIWFとホームIWFの間にI−インタフェー
スを通じて生成される。ホームIWFはエンドシステムのP
PPピアに前と同様にL2TP(level 2 tunnelprotocol)を
用いて接続する。ハンドオフの際は、ホームIWFの位置
とこのL2TPトンネルは固定されたままにとどまる。エン
ドシステムが一つの基地局からもう一つの基地局に移動
すると、新たなトンネルが、新たな基地局とサービング
IWFとの間に生成され、以前の基地局とサービングIWFと
の間の以前のトンネルは削除される。エンドシステムが
さらに遠くまで移動し、新たなサービングIWFが必要に
なった場合は、新たなトンネルが、新たなサービングIW
FとホームIWFとの間に生成され、以前のサービングIWF
とホームIWFとの間の以前のトンネルは削除される。
【0044】ローミングをサポートするために、I−イ
ンタフェースは、認証サービス、登録サービス、および
無線サービスプロバイダの境界間でデータを輸送するサ
ービスをサポートする。認証サービスと登録サービス
は、IETF Radiusプロトコルを用いてサポートされる。P
PPフレームを層2トンネルを通じて輸送するデータ輸送
サービスは、I-TXunnelプロトコルを用いてサポートさ
れる。このプロトコルは、IETF L2TPプロトコルに基づ
く。
【0045】ここでの説明に用いられるホームIWFとい
う用語は、エンドシステムのホームネットワーク内のIW
Fを指し、サービングIWFという用語は、フォーリンネッ
トワーク内のエンドシステムに一時的にサービスを提供
しているIWFを指す。同様に、ホーム登録サーバという
用語は、エンドシステムのホームネットワーク内の登録
サーバを指し、フォーリン登録サーバという用語は、エ
ンドシステムがローミングしている最中にそれを通じて
登録を行なうフォーリンネットワーク内の登録サーバを
指す。
【0046】ネットワークは、エンドシステムに対し
て、固定と動的の両方のIPアドレス割り当てをサポート
する。考慮すべき2つのタイプのIPアドレスが存在す
る。第一のアドレスは、エンドシステムの自身のホーム
ネットワーク内の識別である。これは、user@domainな
るフォーマットを持つ構造化されたユーザ名である。こ
れは、mobile IPにおいて用いられるホームIPアドレス
とは異なる。第二のアドレスは、エンドシステムにPPP
IPCアドレスプロトコルを介して割り当てられるIPアド
レスである。ホームアドレスのドメインサブ欄(domain
sub-field)は、ユーザのホームドメインを識別するた
めに用いられ、完全修飾ドメイン名である。ホームアド
レスのユーザサブ欄(user sub-field)は、ユーザをホ
ームドメイン内で識別するために用いられる。User-Nam
eがエンドシステム上と、MSCの所の加入者データベース
内に格納され、これは、ユーザにユーザがサービスに加
入する際に割り当てられる。User-Nameのドメインサブ
欄はローミングの際に登録および認証の目的で、ローミ
ング関係とホーム登録サーバを識別するために用いられ
る。この構造化されたユーザ名の代わりに、他の一意の
識別子を用いてユーザのホームネットワークおよびユー
ザをホームネットワーク内で識別することもできる。こ
の識別子は、エンドシステムによって登録リクエストに
挿入して送られる。
【0047】PPP IP Configuration Protocol(PPP IP
コンフィギュレーションプロトコル)がエンドシステム
に対してIPアドレスを協議するために用いられる。IP C
onfiguration Protocol(IPCP)を用いることで、エン
ドシステムは、固定か動的のいずれかのIPアドレスを協
議することができる。
【0048】上述のように、ホームアドレスは使用せ
ず、代わりに構造化されたUser-Name欄を使用する方法
は、本発明が周知のIPと異なる一つの特徴である。ただ
し、本発明のネットワークは、将来モバイルIPとこれの
PPPエンドシステムとの関連での使用がもっと一般化し
た場合は、User-Name欄は持たず、非零のホームアドレ
スのみを持つエンドシステムもサポートできるように改
良することが考えられる。この場合、サービスロバイダ
によって、IPCPアドレス割り当てフェーズの際にエンド
システムのホームアドレスと同一のIPアドレスを割り当
てるPPPサーバを構成することが考えられる。この場
合、ホームアドレスとIPCPによって割り当てられるIPア
ドレスとは同一となる。
【0049】図7に示すように、基地局64とエンドシ
ステムからのエアリンクによって無線サブネットワーク
80が形成され、この無線サブネットワーク80は、エ
ンドユーザアクセスのためのエアリンク、少なくとも一
つの基地局(例えば、基地局64)、および基地局から
MSC40(図2)に向かう少なくとも一つのバックホー
ルネットワーク(例えば、図2の38)を含む。例え
ば、3セクタから成る基地局の無線サブネットワークア
ーキテクチャは、以下の論理機能を含む。
【0050】1.アクセスポイント機能(Acess point
function)。アクセスポイント82は、MAC層ブリッジ
ング、並びに、MAC層のアソシエーションとディソシエ
ーション手続きを遂行する。アクセスポイントは、プロ
セッサ(好ましくは顧客アプリケーションに特化された
集積回路(ASIC)の形式)、無線ハブへのリンク(好ま
しくはカード上のイーサネットリンクあるいはASIC内に
組み込まれた形式)、アンテナへのリンク(好ましくは
データ変/復調器と送/受信機を備えるカードの形式)
およびアンテナを含み、このアンテナにエンドシステム
が結合される。プロセッサは、後に詳細に説明する登録
およびモビィリティハンドオーバをサポートするデータ
ブリッジング機能および他の様々な機能を遂行するソフ
トウエアをランする。これら機能については、後の図1
0、11、14の説明の部分を参照されたい。
【0051】アクセスポイント(AP)は、エアリンクか
らMAC層のフレームを受け取り、これらを無線ハブに送
信、あるいは逆に無線ハブからのフレームをエアリンク
(エンドシステム)に送信する。MAC層のアソシエーシ
ョンとディソシエーション手続きは、APによって、エン
ドシステムのMACアドレスのリストを自身のMACアドレス
フィルタテーブル内に維持するために用いられる。AP
は、エンドシステムに代わってMAC層ブリッジングを遂
行するが、このとき、MACアドレスが自身のMACアドレス
フィルタテーブル内に存在するエンドシステムのみが扱
われる。アクセスポイントと、それと関連する無線ハブ
は、典型的には、同一位置に配置される。アクセスポイ
ントは、最も単純な形式においては、単に無線ハブへの
ポートの形式を取る。APと無線ハブが同一のセルサイト
内に同一位置に置かれる場合、これらは、IEEE 802.3リ
ンクを介して互いに接続される。しばしば、アクセスポ
イントは、無線ハブから離して置かれ、有線T1等のトラ
ンク長距離リンクや、場合によっては無線トランクを介
して接続される。複数のセクタから成るマルチセクタセ
ルの場合、複数のアクセスポイントが用いられ、各セク
タに1つが割り当てられる。
【0052】2.無線ハブ機能(Wireless hub functio
n)。無線ハブ84は、フォーリンエージェント(FA)
手続き、バックホール負荷のバランシング(例えば複数
のT1を使用)、バックホールネットワークインタフェー
シング、およびxtunnel手続きを遂行する。サービス品
質(QOS)に対するサポートがなされている場合は、無
線ハブは、異なるQOS属性を持つバックホールネットワ
ーク上でxtunnelプロトコルをランすることによって、Q
OSに対するサポートを実現する。複数のセクタから成る
マルチセルサイトの場合は、典型的には、単一の無線ハ
ブ機能が複数のアクセスポイントによって共有される。
無線ハブは、プロセッサ、一つのあるいは複数のアクセ
スポイントへのリンク(好ましくはカード上のイーサネ
ットリンクあるいはASIC内に組み込まれた形式)、およ
びバックホール回線へのリンクを含む。バックホール回
線は、典型的には、T1あるいはT3通信回線であり、無線
サービスプロバイダのモバイル交換センタに終端する。
バックホール回線へのリンクは、データを、イーサネッ
トフォーマット、フレームリレーフォーマット、あるい
はATMフォーマット等の好ましいフォーマットにフォー
マット化する。無線ハブプロセッサは、後に詳細に説明
するデータブリッジングおよび他の様々な機能をサポー
トするソフトウエアをランする。これに関しては、後の
図12、13、14の説明の部分を参照されたい。基地
局の設計は、以下のタイプのセルアーキテクチャをサポ
ートする。
【0053】1.ローカルAPアーキテクチャ(Local AP
architecture)。ローカルAPアーキテクチャの場合
は、アクセスポイントは大きな(典型的には2km以
上)のレンジを持つ。これらは、セルサイト内に、無線
ハブと同一位置に配置される(図4)。アクセスポイン
トは、無線ハブにIEEE 802.3ネットワークを用いて接続
することも、無線ハブのバックプレーン内に直接に差し
込むことも、あるいは無線ハブに幾つかの他の機構(例
えば、ユニバーサルシリアルバス、プリンタポート、赤
外線等)を用いて接続することも考えられる。ここでの
説明の残りの部分では、第一の代替を用いるものと想定
する。セルサイトはオモニ形式にすることも、無線ハブ
に複数のアクセスポイントとセクタ化されたアンテナを
加えることでセクタ化することもできる。
【0054】2.リモートAPアーキテクチャ(Remote A
P architecture)。リモートAPアーキテクチャの場合
は、アクセスポイントは、通常は、非常に小さなレン
ジ、典型的には、半径約1kmのレンジを持つ。これら
は、無線ハブから離れて(室内あるいは屋外に)配置さ
れる。リモートアクセスポイントは、好ましくは、T1あ
るいは無線トランクを用いて、無線ハブが位置するセル
サイトにリンクされる。セルサイトからは、典型的に
は、有線のバックホール回線あるいはマイクロ波リンク
を用いて、MSC内のIWFに接続される。リモートAPと無線
ハブとの間に無線トランキングが用いられる場合は、ト
ランキングに対してオムニ(全指向性)あるいはセクタ
化された無線ラジオが利用される。リモートアクセスポ
イントへのトランキングのためのデバイスは、好ましく
は、無線ハブと同一位置に配置し、これにIEEE 802.3ネ
ットワークを用いて接続するか、あるいは、直接に無線
ハブのバックプレーンに差し込む。これらトランキング
のためのデバイスは、以降、トランクAPと呼ばれる。
【0055】3.混合型APアーキテクチャ(Mixed AP a
rchitecture)。混合型APアーキテクチャの場合は、無
線サブネットワークは、リモートおよびローカルアクセ
スポイントをサポートする必要がある。ホールフィリン
グや、他の容量上の理由により複数のリモートアクセス
ポイントを追加することも考えられる。前述のように、
リモートAPは無線ハブにT1あるいは無線トランクを用い
て接続される。
【0056】図37および38は可能な接続を示すシス
テム構成図である。ケース(1)の場合は、IWF1がア
ンカーIWFであり、ホームエージェントとして機能し、
他方、WH1はフォーリンエージェントとして機能する。
WH1とIWF1との間にはXtunnelが用いられ、IWF1とPPP
サーバとの間にはlayer 2 Tunneling protocol(L2TP)
トンネルが用いられる。ケース(2)の場合は、WHとサ
ービングIWF2は、同一位置に設置される。IWF1がアン
カーIWFであり、サービングIWF、つまり、IWF2が、For
eign agent(フォーリンエージェントとして機能する。
IWF1とIWF2との間にはI-Xtunnelが用いられ、IWF1と
PPPサーバとの間にはL2TPトンネルが用いられる。ケー
ス(3)の場合は、サービングIWFはIWF3であり、アン
カーIWFはIWF1である。WH3とIWF3との間にはXtunnel
が用いられ、IWF3とIWF1の間にはI-Xtunnelが用いら
れ、IWF1とPPPサーバとの間にはL2TPトンネルが用いら
れる。
【0057】図38は、無線ホップ(トランクAP)の追
加を示す。ここで、トランクAPは、WHと同一位置に配置
することもできる。この場合は、上述の3つの可能性の
全てに加えて、以下の可能性も考えられる。ケース
(1)の場合は、トランクAP1がフォーリンエージェン
トであり、IWF1がアンカーIWFである。トランクAP1と
アンカーIWFとの間にはXtunnelが用いられ、アンカーIW
FとPPPサーバとの間にはL2TPトンネルが用いられる。ケ
ース(2)の場合は、サービングIWF2がフォーリンエ
ージェントである。トランクAP2とIWF2との間にはXtu
nnelが用いられ、IWF2とアンカーIWF1との間にはI-Xt
unnelが用いられ、アンカーIWFとPPPサーバとの間にはL
2TPトンネルが用いられる。ケース(3)の場合は、サ
ービングIWFがフォーリンエージェントである。トラン
クAP3とIWF3との間にはXtunnelが用いられ、IWF3と
アンカーIWF1との間にはI-Xtunnelが用いられ、アンカ
ーIWF1とPPPサーバとの間にはL2TPトンネルが用いられ
る。
【0058】図39〜42は、幾つかのハンドオフシナ
リオおよびシステムの要素間の様々な接続を示す。図8
は、ローカルAPのみを用いる3つのセクタを持つセルを
示す。アクセスポイントと無線ハブは基地局内に同一位
置に配置され、互いに802.3リンクを用いて接続され
る。図9は、リモートアクセスポイント82が無線ハブ
84に無線トランク86を用いて接続されるアーキテク
チャを示す。基地局内の各トランクアクセスポイント8
6は、リモートマイクロアクセスポイント82(図面で
はR-AP)へのポイント・ツウ・マルチポイント無線ラジ
オリンクを提供する。リモートアクセスポイントは、エ
ンドシステムに対してエアリンクサービスを提供する。
無線ハブとトランクアクセスポイントは基地局内に同一
位置に配置され、802.3リンクを介して互いに接続され
る。この図面には、さらに、ポイント・ツウ・ポイント
T1リンクを介して無線ハブに接続されるリモートアクセ
スポイント82Rも示される。後者のシナリオではトラ
ンクAPは必要とされない。
【0059】上述の全てのセルアーキテクチャ、および
各セルによって用いられることが考えられる全ての異な
るタイプのアクセスポイントをサポートするためにネッ
トワークアーキテクチャは以下の規則に従う:
【0060】1.アクセスポイントはMAC層ブリッジと
して機能する。リモートアクセスポイントは、エンドシ
ステムへのエアリンクとセルサイトへの無線あるいはT1
トランクとの間のMACブリッジングを遂行する。ローカ
ルアクセスポイントは、エンドシステムへのエアリンク
と無線ハブとの間のMACブリッジングを遂行する。 2.トランクアクセスポイントもMAC層ブリッジとして
機能する。これらはトランク(これはアクセスポイント
に向かう)と無線ハブとの間のMACブリッジングを遂行
する。 3.無線ハブは全ての同一位置に配置されたMACブリッ
ジ(つまり、ローカルアクセスポイントあるいはトラン
クアクセスポイント)に最初は802.3リンクを用いて接
続する。
【0061】加えて、T1トランクを備えるローカルアク
セスポイントあるいはリモートアクセスポイントが用い
られる場合は、以下の規則に従う: 1.ローカルアクセスポイントは、無線ハブと同一位置
に配置し、これにポイント・ツウ・ポイント802.3リン
クあるいは共有802.3ネットワークを用いて接続する。
リモートアクセスポイントは無線ハブにポイント・ツウ
・ポイントT1トランクを用いて接続される。 2.セクタ化は、セルサイトにアクセスポイントをセク
タ化されたアンテナと共に追加することでサポートす
る。 3.無線アクセスポイントに接続された各アクセスポイ
ントに対して、その無線ハブ内で実行するフォーリンエ
ージェントが存在する。MAC層アソシエーション手続き
を用いて、アクセスポイントのMACアドレスフィルタテ
ーブルが最新の状態に維持され、MAC層ブリッジングが
効率的に遂行される。無線ハブがMACアソシエーション
機能に参加し、このため正当なMACアドレスのみがアク
セスポイントのMACアドレスフィルタテーブルに加えら
れる。
【0062】4.IWFが無線ハブと同一位置に位置しな
い限り、無線ハブは、アクセスポイントからのフレーム
をMSC IWFに向けてあるいはこの逆にxtunnelプロトコル
を用いて中継する。MACアドレスフィルタテーブルを用
いて、そのMACアドレスがテーブル内に存在しないユニ
カーストMACデータフレームが除去される。APは、MACブ
ロードキャストフレームとエンドシステムの登録機能と
関係するMACフレームについてはMACアドレスフィルタテ
ーブルの内容と関係なく常に中継する。 5.ローカルアクセスポイントはIPトラヒックを無線ハ
ブにルーティングするためにARPを用いてMACアドレスを
解決する。逆方向において、無線ハブもARPを用いてIP
パケットをアクセスポイントにルートする。アクセスポ
イントのネットワーク管理のためにUDP/IPを用いる。
【0063】6.T1を介して接続されたリモートアクセ
スポイントは、このリンクはポイント・ツウ・ポイント
リンクであるためにARPは用いない。 7.ハンドオフに対するサポートはMAC層からの支援の
下で行なわれる。
【0064】無線トランクとトランクAPを用いるセルア
ーキテクチャでは以下の規則に従う: 1.トランクアクセスポイントは、無線ハブと同一位置
に配置され、これにポイント・ツウ・ポイント802.3リ
ンクあるいは他の適当な手段を用いて接続される。 2.無線トランクのセクタ化はセルサイトにトランクア
クセスポイントをセクタ化されたアンテナと共に追加す
ることでサポートする。 3.バックホールセクタ間のハンドオフは、無線ハブ内
のフォーリンエージェントを用いて行う。各バックホー
ルセクタに対して、無線ハブ内で実行するフォーリンエ
ージェントが存在する。
【0065】4.トランクAPは、MAC層におけるエンド
システムのアソシエーションとハンドオフ手続きに参与
する必要はない。これらのMACアドレスフィルタテーブ
ルは、エンドシステムがネットワークに登録すると無線
ハブによって動的にプログラムされる。MACアドレスフ
ィルタテーブルを用いてユニカーストMACフレームが除
去される。ブロードキャストMACフレームあるいは登録
パケットを含むMACフレームについては常に通過するこ
とが許される。
【0066】5.トランクAPは、IPトラヒックを無線ハ
ブにルーティングするためにARPを用いてMACアドレスの
解決を行なう。反対方向においては、無線ハブはARPを
用いてIPパケッ トをトランクAPにルートする。UDP/IP
がトランクAPのネットワーク管理に用いられる。 6.単一無線トランクセクタにおいては、MACアソシエ
ーションと、あるアクセスポイントから別のアクセスポ
イントへのハンドオフは、MAC層を無線ハブ内のフォー
リンエージェントの支援の下で用いて行なう。これらMA
C層手続きを用いてエンドシステムがアクセスポイント
と関連付けられる。エンドシステムが一つのアクセスポ
イントから別のアクセスポイントに移動すると、アクセ
スポイントはMACハンドオフプロトコルを用いて自身のM
ACアドレスフィルタテーブルを更新する。セルサイトの
所の無線ハブが、アクセスポイントがこの機能を遂行す
る際の支援を提供する。この支援には、MAC層ハンドオ
フメッセージの中継(これはアクセスポイントは直接に
MAC層を通じて互いに通信することはできないためであ
る)、MAC層登録およびハンドオフに対するエンドシス
テムの認証、およびアクセスポイントのMACアドレスフ
ィルタテーブルの更新が含まれる。
【0067】7.無線トランクセクタに対するフォーリ
ンエージェントがフレームをそのトランクAPからMSCに
あるいはこの逆方向にxtunnelプロトコルを用いて中継
する責任を持つ。このため、トランクAPに対するフォー
リンエージェントは、その無線トランクセクタ内でのエ
ンドシステムのアクセスポイントに関しての位置は感知
しない。下りリンク方向においては、このフォーリンエ
ージェントは、単に、モバイルIPトンネルからのフレー
ムを適当なトランクAPに転送するのみであり、このトラ
ンクAPがMAC層ブリッジングを用いてこれらフレームを
そのバックホールセクタに接続された全てのリモートア
クセスポイントに送信する。次に、これらリモートアク
セスポイントが自身のMACアドレスフィルタテーブルを
調べ、結果に基づいて、そのMACフレームをアクセスネ
ットワーク上に転送、あるいはMACフレームを脱落させ
る。上述のように、MACアドレスフィルタテーブルはMAC
層アソシエーションとハンドオフ手続きを用いて最新の
状態に維持される。登り方向においては、MACフレーム
はリモートアクセスポイントによってバックホールブリ
ッジに転送され、バックホールブリッジがこれらを無線
ハブ内のフォーリンエージェントに802.3リンクを用い
て転送する。
【0068】8.IPパケットをリモートアクセスポイン
トに送信あるいはこれから受信するためにARPは用いな
い。リモートアクセスポイントは無線ハブのMACアドレ
スをBOOTP手続きを用いて決定する。逆に、無線ハブは
リモートアクセスポイントのMACアドレスを用いて構成
される。アクセスポイントのネットワークネットワーク
管理、およびエンドシステムのアソシエーションとハン
ドオフメッセージにはUDP/IPを用いる。セルサイト内の
IEEE 802.3リンクはより高速のリンクと交換することも
できる。
【0069】図10は、ローカルアクセスポイントのプ
ロトコルスタックを示す。このスタックのベースには物
理層PHYが存在する。物理層PHYは、データをエンドシス
テムとの間で、空中、例えば、無線波を用いて送受信す
る。これらデータはストリームにてデータ変調器に送信
あるいは復調器から受信される。APがエンドシステムか
らのデータを物理層を通じて受信した場合は、APは、こ
れをMACフレーム(MAC層)にアンパックする。次に、こ
のMACフレームは、イーサネット物理層フォーマット(I
EEE 802.3フォーマット)に再パックされ、イーサネッ
トリンクを介して無線ハブに送信される。逆に、APのプ
ロセッサがエンドシステムに伝送されるべきデータを無
線ハブからイーサネットリンク(つまり、物理リンク)
を介して受信した場合は、APは、そのデータをメディア
アクセス制御(MAC)フォーマットにパックし、次に、
このMAC層データを変調器に送信する。次に、変調器が
このデータをエンドシステムにPHY層を用いて送信す
る。
【0070】図11においては、図10に示すエンドシ
ステムに向かう/あるいはこれからのMAC層とPHY層が、
セルサイトへのトランクに対するリモートアクセスポイ
ントのMAC層とPHY層と置換される。T1トランク上では、
好ましくは、ハイレベルデータリンクプロトコル(high
level data link protocol、HDLCプロトコル)を用い
る。
【0071】図12は、バックホール回線とエンドアク
セスポイントへのトランクをブリッジする無線ハブのプ
ロトコルスタックを示す。リモートAPへのトランクはリ
モートアクセスポイントのサポートのみに要求される
(これとは対照的にイーサネットはアクセスポイントを
接続する)。リモートAPへの無線トランクのMAC層とPHY
層は、ポイント・ツウ・マルチポイントリンクを提供
し、一つのトランクが同一セクタ内の複数のリモートAP
と通信するために用いられる。
【0072】無線ハブはリモートAPへのトランクとネッ
トワークのモバイル交換センタ(MSC)へのバックホー
ル回線(例えば、T1あるいはT3)をブリッジする。無線
ハブ内のプロトコルスタックは、MSCへのMAC層とPHY層
を実現し、この上部にはIP(Internet Protocol)層が
実現され、さらにこの上部にはネットワーク管理のため
のUDP(Universal Datagram Protocol)層が実現され
(IP層とUDP層は組み合わせてUDP/IPと呼ばれる)、さ
らにこの上部にはXTunnelプロトコルが実現される。XTu
nnelプロトコルは新たなフォーマットであり、これは、
モビィリティ(例えば、mobile IPにおけるモビィリテ
ィ)の特徴と、Level 2 Tunnel Protocol(L2TP)の特
徴の両方を備える。XTunnelプロトコルは、無線ハブか
らMSCへの通信、および、異なるネットワークあるいは
同一ネットワーク内のインターワーキング機能(IWF)
間の通信のために用いられる。
【0073】図13はリモートアクセスポイントをサポ
ートするための基地局内のリレー機能のプロトコルスタ
ックを示す。このリレー機能には、バックホール回線へ
のインタフェース(無線ハブとして示す)とリモートAP
へのインタフェース(トランクAPとして示す)が含まれ
る。無線ハブの観点からは、(図13に示す)トランク
APは、実際には、図10に示すAPのように振る舞う。好
ましくは、基地局のプロトコルスタックは、無線ハブと
トランクAPに分割され、この間をイーサネットによって
接続される。N個のセクタから成る無線トランクの場合
は、セルサイト内のN個の無線トランクAPと1個の無線
ハブが存在する。
【0074】図14はローカルAPを用いるセルアーキテ
クチャの基地局のプロトコルスタックを示す。リレー機
能には、バックホール回線へのインタフェース(無線ハ
ブとして示す)とエンドシステムへのエアリンクインタ
フェース(APとして示す)が含まれる。無線ハブの観点
からは、(図11、14に示す)APは、実際には図11
に示すトランクAPのように振る舞う。好ましくは、基地
局のプロトコルスタックは、無線ハブとトランクAPとの
分割され、これらがイーサネットによって接続される。
N個のセクタから成るセルの場合は、N個のアクセスポ
イントと1個の無線ハブが存在する。
【0075】基地局からMSCへのバックホールネットワ
ークは以下の属性を持つ: 1.このネットワークはIPデータグラムを基地局とMSC
との間でルーティングする能力を持つ。 2.このネットワークはセキュリティである。これは、
公衆インターネットではない。このネットワークはエン
ドシステムのトラヒックを輸送するためのみでなく、認
証、アカウンティング、登録、および管理トラヒックも
輸送するために、信託された(トラストされた)ノード
からのトラヒックのみがこのネットワーク上に入ること
を許される。 3.このネットワークは必要な性能特性を備える。 4.基地局は、IP over Ethernetリンクをサポートす
る。典型的なアプリケーションにおいてはサービスプロ
バイダはその上に装置を設置するバックホールネットワ
ークを設置および維持する責任を持つ。
【0076】基地局はMSCと通信するために、以下のバ
ックホールインタフェースをサポートする: 1.基地局は、IP over PPP with HDLC link(IETF標
準)をポイント・ツウ・ポイントT1リンクあるいはT3リ
ンクの一部分を用いてサポートる。 2.基地局は、IP over frame relay(IETF標準)をT1
リンクあるいはT3リンクの一部分を用いてサポートす
る。 3.基地局は、IP over AAL5/ATM(IETF標準)をT1リン
クあるいはT3リンクの一部分を用いてサポートする。
【0077】上述のインタフェースは全てIETF標準のカ
プセル化に基づくため、MSC内に市販のルータを用いて
このバックホールネットワークの物理リンクを終端する
ことができる。より上位の層は、様々なサーバや他のプ
ロセッサにパスされ、そこで処理される。MAC層の上部
のエンドシステム登録手続きがサポートされる。以下の
説明ではMAC層の所のエンドシステム登録手続きは、上
位の層に影響を与えない限り無視される。
【0078】エンドシステムはサービスを求めてホーム
ネットワークからあるいはフォーリンネットワークから
登録する。両方のシナリオにおいて、エンドシステムは
基地局内のフォーリンエージェント(FA)を用いて、登
録のためのネットワークへの接続ポイントを見つける。
前者の場合、FAはエンドシステムのホームネットワーク
内に存在し、後者の場合、FAはフォーリンネットワーク
内に存在する。いずれの場合も、ネットワークはエンド
システムのホームネットワーク内のIWFをアンカーポイ
ント(つまり、移動してもセッションを通じて変更され
ないポイント)として用いる。エンドシステムへのある
いはこれからのPPPフレームは、基地局内のFAを介して
ホームネットワーク内のIWFに送られる。エンドシステ
ムがホームにいる場合は、ホームIWFは直接にxtunnelプ
ロトコルを介して基地局に接続される。ホームIWFは、
基地局と同一ノードに結合することもできることに注意
する。エンドシステムがフォーリンにローミングしてい
る場合は、フォーリンネットワーク内のサービングIWF
はホームIWFにI−インタフェースを用いて接続され
る。サービングIWFもまた基地局と同一ノードにて結合
できることに注意する。サービングIWFは基地局とホー
ムIWFとの間でフレームを中継する。ホームIWFからは、
データは、同一のIWF内に駐在するPPPサーバに送られる
ことも、別個のサーバにL2TPを用いて送られることもあ
る。別個のサーバは無線サービスプロバイダとは異なる
プライベートネットワークオペレータ(例えば、ISPあ
るいは企業イントラネット)によって所有および運用さ
れる。このセッションの最中、ホームIWFとPPPサーバの
位置は固定されたままにとどまる。エンドシステムが接
続した状態で移動した場合、これは、新たなフォーリン
エージェントに再登録することが必要となる。ただし、
同一のIWFとPPPサーバが引き続いて用いられる。新たな
FAとIWFとの間に新たなxtunnelが生成され、以前のフォ
ーリンエージェントとIFWとの間の以前のxtunnelは削除
される。
【0079】図15は、2つのエンドシステムA、Bに
対するこのネットワークの第一の構成(コンフィギュレ
ーション)を示す。ここでは、これらエンドシステムの
両方のホーム無線ネットワークは無線サービスプロバイ
ダA(WSP-A)である。一方のエンドシステムはホーム
無線ネットワークから登録し、他方のエンドシステムは
フォーリン無線ネットワークから登録する。WSP-A内の
ホームIWFが両方のエンドシステムに対するアンカーポ
イントとして機能する。両方のエンドシステムについ
て、データはホームIWFに中継される。ホームIWFはISP-
Aによって所有されるインターネットサービスプロバイ
ダのPPPに接続する。ここでは、両方のエンドシステム
が同一のISPに加入しているものと想定する。ただし、
別のISPに加入している場合は、ホームIWFは別のISPに
も接続される。
【0080】無線サービスプロバイダのネットワーク内
部においては、基地局とIWFの間ではデータはxtunnelプ
ロトコルを用いて運ばれる。IWFとPPPサーバの間ではデ
ータはLevel 2 Tunneling Protocol(L2TP)を用いて運
ばれる。サービングIWFとホームIWFとの間では、データ
はI-xtunnelプロトコルを用いて運ばれる。
【0081】単純なシナリオにおいては、固定サービス
を要求する自身のホームネットワーク内のユーザに対し
ては、ホームIWF機能は、基地局内で動的に起動するこ
ともできる。また、サービングIWF機能は、基地局内の
ローミングユーザに対して起動することもできる。常に
ホームネットワーク内のIWFを用いることには長所と短
所がある。最も明らかな長所は単純なことである。短所
は、常に、リモートのホームIWFとの間でデータを中継
することが必要になることである。代替として、サービ
ングIWFによってエンドシステムのISP/イントラネット
に接続するために必要とされる全ての情報をサービング
IWFに送信し、サービングIWFがアカウンティング情報を
リアルタイムにてホームネットワーク内のアカウンティ
ングサーバに送り返す方法も考えられる。この機能は実
現はより困難であるが、データをフォーリンネットワー
クからホームネットワークに長距離に渡って中継する必
要性が低減されるために効率は良くなる。
【0082】例えば、シカゴから香港にローミングする
ユーザのケースについて考える。ユーザのホームネット
ワークがシカゴに存在し、ユーザが香港内の無線サービ
スプロバイダを用いて登録するものと想定する。この場
合、第一の構成では、アンカーポイントはシカゴ内のホ
ームIWFとなり、全てのデータを香港とシカゴり間で中
継することが必要となる。シカゴ内のホームIWFはシカ
ゴ内のユーザのIPSに接続する。これに対して第二の構
成では、エンドシステムのユーザには香港内のISPが割
り当てられる。このために、データをシカゴと香港の間
で常に中継する必要はなくなる。第二の構成では、サー
ビングIWFがアンカーとして機能し、サービングIWFはエ
ンドシステムが移動した場合でもセッションを通じて変
更されない。ただし、FAの位置はエンドシステムが香港
内で移動すると変更される。
【0083】図16は、第二のネットワーク構成を示
す。この図面では、エンドシステムA、Bに対するホー
ムネットワークはWSP-Aである。エンドシステムAは、
ホームネットワークから登録し、ホームIWFをアンカー
ポイントとして用い、また、ISP-AにISPのPPPサーバを
用いて接続する。エンドシステムBの方は、WSP-Bのフ
ォーリンネットワークから登録し、サービングIWFを用
いる。このサービングIWFは、アンカーポイントとして
機能するとともに、エンドシステムをISPにISPのPPPサ
ーバを用いて接続する。この構成では、エンドシステム
Bのデータはフォーリンネットワークとホームネットワ
ークの間を中継する必要はなくなる。
【0084】この構成が機能するためには、ホームとフ
ォーリンの無線サービスプロバイダの間にローミング合
意があるのみでなく、フォーリン無線サービスプロバイ
ダとエンドシステムのインターネットサービスプロバイ
ダとの間にも、直接にあるいは仲介者を通じて、合意が
あることが必要となる。上述の例では、香港内の無線サ
ービスプロバイダとシカゴ内の無線サービスプロバイダ
がビジネス合意を持つことに加えて、香港内のWSPが、
エンドシステム(ユーザ)のChcago ISPとの間に、香港
内のChcago ISPのPPPサーバにアクセスすることに関す
るビジネス合意を持つか、あるいは、ユーザのChcago I
SPとの間にローミングに関するビジネス合意を持つ香港
内に位置する他のISPとの間にビジネス合意を持つこと
を要求される。加えて、香港内のWSPは、ユーザの認
証、アカウンティング、適当なトンネルの設定等を遂行
するためにこれらのローミング関係を動的に発見できる
ことを要求される。
【0085】インターネットインフラストラクチャ事業
に従事する様々な企業が、IETF(インターネット技術標
準化委員会)において、適当な基準をこれら全てのシナ
リオに対して策定するまでには、まだ時間がかかると思
われる。このため、現時点では、前者のより単純なホー
ムネットワーク内のIWFが常にアンカー点として用いら
れる構成が、多少効率は落ちるが、本発明の好ましい実
施例とされる。ただし、インターネットローミングに対
するプロトコルの適当な産業標準が策定された暁には第
二の構成についても同等なあるいは代替の実施例として
考慮されるべきである。
【0086】エンドシステムは、PPPを開始しデータを
送受するためには、その前に、無線ネットワークに登録
する必要がある。このため、エンドシステムは、最初
に、FAの発見と登録のフェーズに入る。これらフェーズ
を通じてエンドシステムが認証され、無線サービスプロ
バイダに登録される。これらフェーズが終了すると、エ
ンドシステムはPPPを開始する。これには、PPPリンク設
定フェーズ、PPP認証フェーズ、およびPPPネットワーク
制御プロトコルフェーズが含まれる。いったんこれらフ
ェーズが終了すると、エンドシステムはPPPを用いてIP
パケットを送受することが可能になる。
【0087】以下の説明においては、エンドシステムが
フォーリンにローミングしており、フォーリンネットワ
ークから登録するものと想定する。FA発見フェーズにお
いて、エンドシステムは(自身のユーザ登録エージェン
トを通じて)フォーリンエージェントからのアドバタイ
ズメントを要請する。ユーザ登録エージェントは付近の
フォーリンエージェントによって送信されたアドバタイ
ズメントメッセージ(advertisement messages)を用い
て、登録のためのFAの識別を見つる。この登録フェーズ
において、エンドシステムのユーザ登録エージェント
は、FAを選択し、それに向けて登録リクエストを発行す
る。FAは、代理(プロキシ)登録エージェントとして機
能し、この登録リクエストをフォーリン登録サーバ(フ
ォーリンWSP内の登録サーバ)に転送する。フォーリン
登録サーバは、ユーザ登録エージェントのリクエスト内
のUser-Name欄を用いて、エンドシステムのホームネッ
トワークを調べ、この登録リクエストを、認証のため
に、ホームネットワーク内の登録サーバに転送する。ホ
ーム登録サーバはフォーリン登録サーバによって中継さ
れた登録リクエストを受信すると、フォーリン登録サー
バの識別とエンドシステムの識別の認証を行なう。認証
と登録が成功すると、ホーム登録サーバはホームネット
ワーク内のIWFを選択し、ホームIWFと(フォーリンWSP
内の)サービングIWFとの間にI-xtunnelリンクを生成す
る。ホームネットワーク内のIWFは、このPPPセッション
を通じて終始アンカー点として機能する。
【0088】いったんモービルIP(mobile IP)の認証
および登録フェーズが終了すると、様々なPPPフェーズ
が開始される。PPPの開始時に、ホームIWFと要求された
ISP/イントラネットPPPサーバとの間にL2TP接続が生成
される。PPP認証フェーズにおいては、PPPパスワードが
PAPあるいはCHAPを用いて交換され、ISPあるいはイント
ラネットPPPサーバは独自にエンドシステムの識別の認
証を行なう。
【0089】いったんこれが成功すると、PPPネットワ
ーク制御フェーズが開始される。このフェーズにおいて
は、IPアドレスが協議され、IPアドレスがPPPサーバに
よってエンドシステムに割り当てられ、TCP/IP見出しの
圧縮の使用についても協議される。これが終了すると、
エンドシステムは、自身のISPあるいは企業イントラネ
ットとの間でIPパケットをPPPを用いて送受することが
可能になる。
【0090】認証が2つのレベルで遂行されることに注
意する。モービルIPの認証においては、エンドシステム
の識別がホームネットワーク内のホーム登録サーバと比
較され、さらに、フォーリンネットワークの識別とホー
ムネットワークの識別が互いに比較される。この機能を
遂行するために、フォーリンエージェントは、エンドシ
ステムの登録リクエストを、例えば、IETE Radiusプロ
トコルを用いて自身のローカルMSC内のフォーリン登録
サーバにRadius Aceess-Requestパケットに入れて送信
する。フォーリン登録サーバはエンドシステムのドメイ
ン名を用いてエンドシステムのホームネットワークとホ
ーム登録サーバの識別を決定し、Radius代理として機能
することで、このリクエストをカプセル化し、エンドシ
ステムのホーム登録サーバに転送する。一方、フォーリ
ン登録サーバがエンドシステムのホームネットワークの
識別を決定できない場合は、フォーリン登録サーバは、
オプションとして、Radiusリクエストを、ブローカのよ
うに機能する登録サーバ(例えば、無線サービスプロバ
イダの協会によって所有される登録サーバ)に転送する
こともできる。この場合は、このブローカが代わって、
Radius Aceess-Requestを最終的なホーム登録サーバに
送る。このローカル登録サーバが、その登録リクエスト
をローカル的にあるいは代理として扱うことができない
場合は、ローカル登録サーバはそのフォーリンエージェ
ントの登録リクエストを拒絶し、次に、フォーリンエー
ジェントがエンドシステムの登録リクエストを拒絶す
る。他方、ホーム登録サーバは、Radius Access-Reques
tを受信すると、フォーリンネットワークとエンドシス
テムの識別について必要な認証を遂行する。認証と登録
が成功すると、ホーム登録サーバは、Radius Access-Re
sponseパケットをフォーリン登録サーバに送り返し、次
に、フォーリン登録サーバが応答をフォーリンエージェ
ントに送り、こうして、ラウンドトリップ(一巡)が完
了する。登録リクエストは、ホームサーバがなんらかの
理由で受諾しない場合は拒絶される。
【0091】第二のレベルに認証動作においては、エン
ドシステムの識別がイントラネットあるいはISPのPPPサ
ーバと比較される。モビリティ認証とは別個にPPP認証
を行なうことで、インフラストラクチャ設備をISPとは
別個に展開および所有するこが可能になる。
【0092】図17は、ローミングエンドシステムに対
する登録シーケンスを示す梯子図である。PPPサーバと
ホームIWFは同一サーバ内に位置し、L2TPは必要ないも
のと想定する。登録エンドシステムに代わってアカウン
ティングを開始するために行なわれるアカウンティング
サーバとの対話、並びにホーム登録サーバの識別を決定
するためおよびエンドシステムの識別を認証するための
ディレクトリサーバとの対話についても示される。ただ
し、アカウンティング、課金、(サービスプロバイダ間
の)ローミング、および清算に関しては後に説明する。
【0093】エンドシステムのユーザ登録エージェント
からのMAC層メッセージ(例えば、802.11ビーコン)に
よって、Agent Solicitationが開始される。MAC層のメ
ッセージは、図面を簡潔化するために示されていない。
【0094】図17に示すように、最初に、エンドシス
テム(モバイル)がアドバタイズメントを要請し、フォ
ーリンエージェントがアドバタイズメントを送り返す。
エンドシステムは、このアドバタイズメントからフォー
リンエージェントが属するネットワークに関する情報を
知る。この情報には、フォーリンエージェントの気付け
アドレスも含まれる。別の方法として、このフェーズ
は、削除し、全てのネットワークアドバタイズメントを
絶えず放出されるMAC層のビーコンメッセージによって
遂行することもできる。ここでの説明においては、この
ネットワークはフォーリン無線サービスプロバイダであ
るものと想定する。次に、エンドシステム内のユーザ登
録エージェントが、フォーリンエージェントとそのネッ
トワークに関する情報(気付けアドレスも含め)を登録
リクエストに組み入れ、この登録リクエストをフォーリ
ンエージェントに送る。このフォーリンエージェント
は、代理(プロキシ)登録エージェントとして機能し、
登録リクエストをフォーリン登録サーバ(つまり、フォ
ーリン無線サービスプロバイダの登録サーバ)に中継す
る。すると、フォーリン登録サーバは、そのリクエスト
がホームディレクトリではないことを認識し、フォーリ
ンディレクトリサーバにアクセスする。フォーリンディ
レクトリサーバはフォーリン無線サービスプロバイダの
FDD(フォーリンドメインディレクトリ)を用いて、そ
の登録リクエストをエンドシステムが属する無線サービ
スプロバイダのホーム登録サーバにどのようにして送信
すれば良いか調べ、次に、この転送のために必要な情報
をフォーリン登録サーバに送り返す。次に、フォーリン
登録サーバは、エンドシステムの登録リクエストをRadi
usアクセスリクエスト内にカプセル化し(組み入れ)、
このカプセル化したリクエストを、そのエンドシステム
が属する無線サービスプロバイダのホーム登録サーバに
中継する。すると、ホーム登録サーバはホームディレク
トリサーバにアクセスし、ホームディレクトリサーバ
は、ホーム登録サーバのHDDを用いて少なくともフォー
リンサービスプロバイダについての認証情報を調べ、こ
れをホーム登録サーバに送り返す。オプションとして、
ホーム登録サーバは、加入者のディレクトリにアクセス
することで、詳細な加入者サービスプロフィル情報(例
えば、加入しているサービスオプションの品質等)を得
ることもできる。結果として、全てのパーティが認証さ
れると、ホーム登録サーバはホームIWFとPPPサーバにst
artIWF request(IWF開始リクエスト)を送信する。ホ
ームIWFとPPPサーバはホームアカウンティングサーバを
始動し、その後、start IWF response(開始確認応答)
をホーム登録サーバに送り返す。すると、ホーム登録サ
ーバは、Radius access response(Radiusアクセス確認
応答)をフォーリン登録サーバに送る。次に、フォーリ
ン登録サーバは、start IWF request(IWF開始リクエス
ト)IをサービングIWFに送る。サービングIWFは、サー
ビングアカウンティングサーバを始動し、その後、star
t IWF response(開始確認応答)Iをフォーリン登録サ
ーバに送り返す。フォーリン登録サーバは登録応答をフ
ォーリンエージェントに送り、フォーリンエージェント
はこの登録応答をエンドシステムに中継する。
【0095】次に、エンドシステムが、リンク制御プロ
トコル(link control protocol、LCP)コンフィギュレ
ーションリクエストを、フォーリン登録サーバを通じ
て、ホームIWFとPPPサーバに送る。すると、ホームIWF
とPPPサーバは、LCPコンフィギュレーション確認応答
を、フォーリン登録サーバを通じて、エンドシステムに
送り返す。
【0096】次に、エンドシステムは、同様に、パスワ
ード認証プロトコル(password authentication protoc
ol、PAP)認証リクエストをホームIWFとPPPサーバに送
り、ホームIWFとPPPサーバは、PAP確認応答をエンドシ
ステムに返す。別の方法として、認証のためにchalleng
e authentication protocol(CHAP)(認証挑戦プロト
コル)を用いることもできる。認証のために両方のプロ
トコルを用いることも、このフェーズはスキップするこ
ともできる。
【0097】次に、エンドシステムは、同様に、IPコン
フィギュレーションプロトコル(IPconfiguration prot
ocol、IPCP)をホームIWFとPPPサーバに送り、ホームIW
FとPPPサーバはPCP確認応答を送り返す。
【0098】エンドシステムへの接続は以下の理由の任
意の一つによって終端される。 1.ユーザ始動の終端。このシナリオの下では、エンド
システムが最初にPPPをグレースフルに終端させる。こ
れには、PPPネットワーク制御プロトコル(IPCP)の終
端と、これに続く、PPPリンクプロトコルの終端が含ま
れる。いったんこれが行なわれると、エンドシステムの
ネットワークへの登録が解除され、続いて、アクセスポ
イントへの無線リンクが終端される。 2.無線リンクの損失。このシナリオはエンドシステム
内のモデムによって検出され、モデムドライバに報告さ
れる。すると、ソフトウエアの上位層にスタックを終端
する通告が送られ、終端がユーザに通知される。
【0099】3.フォーリンエージェントへの接続の損
失。このシナリオは、エンドシステム内のモビリィティ
ドライバによって検出される。(潜在的に新たな)フォ
ーリンエージェントとコンタクトすることを再び試み、
失敗した場合は、ドライバは、適当な通知を上位のプロ
トコルスタックに送り、同時に、下位のモデムに信号を
送り、無線リンクを終端させる。 4.IWFへの接続の損失。これは、フォーリンエージェ
ントへの接続が失われた場合と実質的に同一である。 5.IWFあるいはPPPサーバによるPPPの終端。このシナ
リオは、エンドシステム内のPPPソフトウエアによって
検出され、エンドシステムのPPPドライバにこの事象が
通知される。PPPドライバは、ネットワークへの登録の
解除を試み、続いて、アクセスポイントへの無線リンク
を終端する。
【0100】エンドシステムのサービスコンフィギュレ
ーションとは、ネットワークサービスをエンドシステム
に対して加入者のサービスプロフィルに基づいて構成す
る概念を意味する。加入者のサービスプロフィルは、加
入者ディレクトリ内に格納されている。ソフトウエア
は、このサービスプロフィルに含まれる情報を用いて、
無線データサービスを加入者に代わってカスタム化す
る。この情報には、エンドシステムの認証、エンドシス
テムのローミング、エンドシステムのインターネットサ
ービスプロバイダへの接続の設定等に用いる情報が含ま
れる。この情報には、さらに、好ましくは、サービスの
品質等の他のパラメータも含まれる。加入者ディレクト
リに加え、ホームドメインディレクトリ(HDD)とフォ
ーリンドメインディレクトリ(FDD)がローミングおよ
びフォーリン登録サーバとホーム登録サーバを互いに認
証するために用いられる。HDDは、エンドシステムのホ
ームネットワークに関する情報を格納し、FDDは、加入
者が訪問するフォーリンネットワークに関する情報を格
納する。
【0101】図18は、これらディレクトリがいかにネ
ットワークアーキテクチャにマッピングされ、これらが
ホームから登録するエンドシステムに対して登録の際に
いかに用いられるかを示す。ステップ0において、エン
ドシステム(モバイル)がアドバタイズメントを要請
し、フォーリンエージェントがアドバタイズメントを介
してエンドシステムにそのフォーリンエージェントが属
するネットワークに関する情報を供給する。このケース
においては、このネットワークはホーム無線サービスプ
ロバイダであるものと想定される。ステップ1におい
て、エンドシステム内のユーザ登録エージェントが、こ
うして得られたフォーリンエージェントとそのネットワ
ークに関する情報をリクエスト内に組み入れ、このリク
エストをフォーリンエージェントに送信する。ステップ
2において、フォーリンエージェントが、代理登録エー
ジェントとして、このリクエストをホーム登録サーバに
中継する。ステップ3において、ホーム登録サーバが、
ホーム無線サービスプロバイダのHDDにアクセスするこ
とで、少なくとも認証情報を得る。ステップ4におい
て、ホーム登録サーバは、さらに、加入者ディレクトリ
にアクセスすることで、詳細な加入者サービスプロフィ
ル情報(例えば、加入されるサービスオプションの品質
等)を得る。ステップ5において、ホーム登録サーバが
フォーリンエージェントにアクセス確認応答を送り返
す。ステップ6と7において、フォーリンエージェント
がエンドシステム(つまり、モバイル)に登録の確認応
答を送り返す。
【0102】図19は、フォーリンネットワークから登
録するエンドシステムに対するディレクトリの使用を示
す。ステップ0において、エンドシステム(モバイル)
がアドバタイズメントを要請し、フォーリンエージェン
トがアドバタイズメントを介して、エンドシステムに、
そのフォーリンエージェントが属するネットワークに関
する情報を供給する。このケースにおいては、このネッ
トワークは、フォーリン無線サービスプロバイダである
ものと想定される。ステップ1において、(エンドシス
テム内の)ユーザ登録エージェントは、フォーリンエー
ジェントとそのネットワークおよびそのセキュリティ証
明(セキュリティクレデンシャル)に関する情報をリク
エスト内に組み入れ、このリクエストをフォーリンエー
ジェントに送信する。ステップ2において、フォーリン
エージェントが、代理登録エージェントとして、このリ
クエストをフォーリン登録サーバ(つまり、フォーリン
無線サービスプロバイダの登録サーバ)に中継する。ス
テップ3において、フォーリン登録サーバがフォーリン
無線サービスプロバイダのHDDにアクセスすることで、
エンドシステムが属するネットワークの情報を得る。ス
テップ4において、フォーリン登録サーバが、エンドシ
ステムのリクエストを、エンドシステムのホーム無線サ
ービスプロバイダのホーム登録サーバに転送する。ステ
ップ5において、ホーム登録サーバがホーム登録サーバ
のFDDにアクセスし、少なくともフォーリンサービスプ
ロバイダに関する認証情報を得る。ステップ6におい
て、ホーム登録サーバは、さらに、加入者のディレクト
リにアクセスすることで、詳細な加入者サービスプロフ
ィル情報(例えば、加入するサービスオプションの品質
等)を得る。ステップ7において、ホーム登録サーバが
フォーリン登録サーバに、アクセス確認応答を送り返
す。ステップ8において、フォーリン登録サーバがフォ
ーリンエージェントにアクセス確認応答を転送する。ス
テップ9において、フォーリンエージェントがエンドシ
ステム(つまり、モバイル)に登録確認応答を送り返
す。
【0103】以下では、ベアラデータを扱うプロトコル
ハンドリングのシナリオおよびベアラデータをエンドシ
ステムとの間の送受するための関連するスタックを、ロ
ーカルAPを用いるセルアーキテクチャ(図20)と、リ
モートAPを用いるセルアーキテクチャ(図21)に対す
る両方のプロトコルスタックについて説明する。
【0104】図20は、ホームネットワーク内のエンド
システムとホームIWFとの間の通信を扱うためのプロト
コルスタックをEnd System@Homeに対して示す。図20
は、アクセスポイントと無線ハブが同一位置に配置され
る場合のセルアーキテクチャに対するプロトコルハンド
リングを示す。図21は、アクセスポイントと無線ハブ
が離して配置される場合のセルアーキテクチャに対する
プロトコルハンドリングを示す。図示するようにPPPはI
WF内に終端し、この構成は直接インターネットアクセス
を提供する。PPPサーバとIWFが離されるケースの構成に
ついては後に説明する。
【0105】図21に示すように、エンドシステムから
のPPPフレームはRLP(radio link protocol)フレーム
内にカプセル化され、これらはさらにリモートアクセス
ポイントの所でMACフレーム内にカプセル化され、トラ
ンクアクセスポイントに送信される。トランクアクセス
ポイントは、無線ハブと物理的に接近して位置するアク
セスポイントであり、リモートアクセスポイントはトラ
ンクアクセスポイントに、一例として、無線トランクに
よって接続される。このリモートアクセスポイントは、
MAC層ブリッジとして機能し、エアリンクからのフレー
ムを無線ハブ内のフォーリンエージェントに中継する。
フォーリンエージェントは、MACフレームからRLPフレー
ムを取り出し、このRLPフレームをxtunnelプロトコルを
用いてIWFに中継する。IWFからエンドシステムに送られ
るフレームの場合も方向が逆であることを除いて類似す
るプロセスが発生する。
【0106】エンドシステムが別のフォーリンエージェ
ントに移動すると、新たなフォーリンエージェ ントとI
WFとの間に新たなxtunnelが自動的に生成され、PPPトラ
ヒックはこれらの間を中断されることなく運ばれる。リ
モートAPとトランクAPとの間に無線トランクを用いるリ
モートAPセルアーキテクチャでは(図21)、エンドシ
ステムとアクセスポイントとの間のエアリンクは、トラ
ンクの無線技術および周波数(f2)とは異なる無線技
術および周波数(f1)を用いて動作する。
【0107】図22は、ローミングエンドシステムに対
するプロトコルスタックを示す。サービングIWFは、サ
ービングIWFとホームIWFとの間にI-xtunnelプロトコル
を用いる。プロトコルスタックの他の部分は、上述と同
一であるため特に示さない。このアーキテクチャは、サ
ービングIWFを基地局内に併合し、XWDプロトコルを除去
することで単純化することもできる。
【0108】RLP層は、シーケンス番号を用いること
で、重複するPPPデータグラムを脱落させ、エンドシス
テムとIWFとの間でPPPデータグラムをシーケンスに配信
する。RLP層は、さらに、エンドシステムとIWFとの間の
リンク接続性を監視するためにコンフィギァラブルキー
プアライブ機構を用いる。代替の実施例においては、RL
P層は、さらに、エンドシステムとIWFとの間のリンクの
総ビットエラー率を低減するために再送およびフロー制
御サービスを提供する。エンドシステムとIWFの間のRLP
はセッションの開始時に始動され、セッションを通じて
ハンドオフの間もアクティブにとどまる。
【0109】mobile IP RFC(RFC 2003)の仕様とは対
照的にフォーリンエージェントとホームIWFとの間のト
ンネリングにIP in IP encapsulationは用いられない。
この代わりに新たなトンネリングプロトコルがUDPの上
に実現される。この新たなトンネリングプロトコルはL2
TPプロトコルを簡素化したバージョンである。新たなこ
のトンネリングプロトコルを用いる理由は以下の通りで
ある:
【0110】1.RFC 2003において規定されるカプセル
化プロトコルでは、フロー制御、すなわちパケットのシ
ーケンス配信は提供しない。ただし、本発明のネットワ
ークはバックホールを通じてのトンネル内でこのサービ
スをエアリンクの上の再送の量を低減するために必要と
する。つまり、フロー制御を用いることで、基地局とMS
Cとの間のネットワーク上のフロー制御問題に起因する
パケット損失や、基地局あるいはIWF内のフロー制御問
題に起因するパケット損失が低減される。
【0111】2.このトンネリングプロトコルはUDPベ
ーであるため、ユーザレベルにて実現し、性能を保証す
るためのデバッグの後にカーネルに入れることができ
る。 3.RFC 2003を用いた場合、サービス品質と負荷バラン
スを考慮に入れてトンネリングを生成するのは簡単では
ない。QOSを考慮に入れるためには、既に要求されるQOS
を提供するリンク上にトンネルを設定できる必要があ
る。第二に、RFC2003を用いた場合は、基地局とMSCとの
間の複数のリンクの間にベアラトラヒックを分散させ、
負荷をバランスさせるのは簡単ではない。
【0112】4.RFC 2003において規定されるようにIP
in IP encapsulationを実現するためには、開発者はIP
ソースコードへのアクセスが必要となる。商用のオペレ
ーティングシステムの場合、TCP/IPスタックに対するソ
ースコードは、通常、別個の商品(所有プログラム)と
して開発されており、他のベンダとの互換性がない。ベ
ンダからTCP/IPスタックを購入し、mobile IP tunnelin
gをサポートするたにIP層に変更を加える場合、開発業
者はTCP/IPスタックの様々なバージョンを絶えずサポー
トすることを要求される。これには追加のコストとリス
クが伴う。
【0113】本発明による基地局とIWFとの間のトンネ
リングプロトコルは非標準であり、無線サービスプロバ
イダは異なるベンダからの装置を混合し、整合させるこ
とはできない。ただし、非標準のトンネリングプロトコ
ルを単一の無線サービスプロバイダのネットワーク内で
用いた場合、これは、エンドシステムや他のベンダから
の装置には透過的であることに注意する。
【0114】この新たなトンネリングプロトコルはL2TP
に基づく。L2TP自体は、重いトンネリングプロトコルで
あり、L2TPはトンネルの生成および認証と関連する大き
なオーバーヘッドを持つ。L2TPと比べ、本発明による新
たなトンネリングプロトコルはオーバヘッドが小さい。
この新たなxtunnelおよびI-Xtunnelプロトコルは、以下
の特徴を持つ: 1.このxtunnelおよびI-Xtunnelの生成は、基地局と登
録サーバとの間で用いられるRadius Access Request(R
adiusアクセス要求)と、Radius Access Response(Rad
iusアクセス応答)メッセージにベンダ固有の拡張を追
加する。これら拡張はトンネルパラメータを協議し、ト
ンネルを生成する。
【0115】2.登録サーバは、パケットをトンネリン
グおよび中継する実際の仕事は様々な異なるIPアドレ
ス、従って、MSC内の異なるサーバに委託することがで
きる。このため、登録サーバは、複数のIWFサーバ間で
負荷のバランスを取ること、および様々なユーザに異な
るQOSを提供することが可能になる。
【0116】3.このxtunnelおよびI-Xtunnelプロトコ
ルは、トンネル管理に対する帯域内制御メッセージをサ
ポートする。これら制御メッセージとしては、トンネル
の接続性をテストするためのエコーリクエスト/応答、
トンネルを切断するための切断リクエスト/応答/通
知、およびエラーを通知するためのエラー通知が含まれ
る。これらメッセージは、UDP/IP等のトンネリング媒体
上を送信される。
【0117】4.このxtunnelおよびI-Xtunnelプロトコ
ルは、ペイロードデータをUDP/IP等のトンネリング媒体
上に送信する。このxtunnelおよびI-Xtunnelプロトコル
は、フロー制御とパケットのシーケンス配信をサポート
する。 5.このxtunnelおよびI-Xtunnelプロトコルは、サービ
ス品質を確保する目的でUDP/IP以外の媒体上に実現する
こともできる。
【0118】本発明によるネットワークは、直接インタ
ーネット接続性をサポートする。これは、PPP をホーム
IWF内に終端し、このIWFからのIPパケットをルータを介
して標準のIPルーティング技術を用いてインターネット
にルーティングすることで達成される。好ましくは、IW
Fとルータは両方ともRIPをランするが、場合によって
は、OSPF等の他のルーティングプロトコルをランするこ
ともできる。
【0119】このネットワークは、同時にインターネッ
トサービスプロバイダでもある無線サービスプロバイダ
(WSP)に対して第一の構成をサポートする。この構成
においては、MSC内のホームIWFはPPPサーバとしても機
能する。このホームIWFもRIP等のインターネットルーテ
ィングプロトコルをランし、インターネットサービスプ
ロバイダのバックボーンネットワークへの接続するため
にルータを用いる。
【0120】このネットワークは、WSP自身はインター
ネットサービスプロバイダ(ISP)ではないため、ある
いはそのWSPがエンドユーザにアクセスを提供する合意
を他のISPとの間でにもつために、エンドシステムを一
つあるいは複数のインターネットサービスプロバイダに
接続することを希望する無線サービスプロバイダに対し
て第二のコンフィギュレーションをサポートする。例え
ば、ある無線サービスプロバイダ(WSP)がエンドユー
ザにネットワークアクセスを提供することを選択し、さ
らに、第三者であるISPとの間に、その第三のISPとも取
引のあるエンドユーザが、そのWSPネットワークからそ
の第三のISPにアクセスするのを許す合意を持つ状況が
これに相当する。この構成においては、PPPサーバは、M
SCの所に設置されるホームIWF内ではランしない。代わ
りに、L2TP(Layer Two Tunneling Protocol)等のトン
ネリングプロトコルを用いてISPのPPPサーバにトンネル
バックする。図10はこの構成に対するプロトコルスタ
ックをホームに位置するエンドシステムに対して示す。
【0121】ホームIWFとISPのPPPサーバの位置は、PPP
セッションを通じて固定されたままにとどまる。ホーム
IWFとISPのPPPサーバとの間のL2TPトンネルもPPPセッシ
ョンを通じて設定されたままにとどまる。ホームIWFとP
PPサーバとの間の物理リンクはルータを介して専用のT1
もしくはT3、あるいはフレームリレーもしくはATMネッ
トワークを用いて設定される。この物理リンクの個々の
特性はこのアーキテクチャの観点からは特に重要ではな
い。
【0122】この構成は、イントラネットアクセスもサ
ポートする。イントラネットアクセスの場合は、PPPサ
ーバは企業イントラネット内に駐在し、ホームIWFはL2T
Pを用いてこれにトンネリングする。
【0123】図23は、イントラネットあるいはISPア
クセスに対するプロトコルハンドリングを固定エンドシ
ステムに対して示す。これは、上述の構成とローミング
エンドシステムは自身のホームIWFに接続するためにサ
ービングIWFを用いる点が異なる。サービングIWFとホー
ムIWFとの間のプロトコルハンドリングは前述の通りで
ある。図23において、ホームIWFを無線ハブ内に併合
することで、X-tunnelプロトコルを除去することもでき
る。さらに、サービングIWFを無線ハブ内に併合するこ
とで、X-tunnelプロトコルを除去することもできる。
【0124】図24は、登録フェーズ、つまり、エンド
システムの登録の際に用いられるプロトコルスタックを
ローカルAPセルアーキテクチャに対して示す。リモート
APセルアーキテクチャに対するプロトコルスタックもこ
れとほぼ同一である。上述のシナリオはローミングエン
ドシステムに対するものであり、ホームに位置するエン
ドシステムに対しては登録経路内にはフォーリン登録サ
ーバは関与しない。
【0125】エンドシステム内のモビィリティエージェ
ントについても説明の必要がある。エンドシステム内の
モビィリティエージェントと無線ハブ内のフォーリンエ
ージェントは、概念的に、mobile IP RFC 2002と類似す
る。このモビィリティエージェントは、ネットワークエ
ラーをタイムアウトと再試行を用いて扱う。ベアラデー
タに対する周知のプロトコルスタックと異なり、RLP層
は用いられない。フォーリンエージェントと登録サーバ
はエンドシステムの登録のためにRadius overUDP/IPを
用いて互いに通信する。
【0126】セキュリティに関して幾つかの点を説明す
る必要がある。第一に、エンドシステムの識別とフォー
リン/ホームネットワークの識別が、無線登録フェーズ
の際に認証(検証)される。第二に、エンドシステムの
識別が自身のPPPサーバに対してPPP認証フェーズの際に
認証(比較)される。第三に、アカウンティングデータ
の格納、課金、およびホームドメイン情報の更新の際に
認証が行なわれる。第四に、エンドシステムとの間で送
受されるベアラトラヒックは暗号化される。第五に、サ
ービスプロバイダの境界を越えて課金情報を交換する際
は暗号化が行なわれる。
【0127】無線登録の際のエンドシステムの識別のそ
れらのホームネットワークに対する認証(比較)および
ホームネットワークとフォーリンネットワークの識別の
認証には共有のセキュリティが用いられる。エンドシス
テムの認証においては、128ビットの共有のセキュリ
ティを用いてその登録リクエストに対する認証子が生成
される。この認証子は、mobile IPRFC 2002において指
定される周知のMD5メッセージダイジェストアルゴリズ
ムを用いて生成される。代替として、別のアルゴリズム
を用いることもできる。エンドシステムは、この共有の
セキュリティを登録リクエストに入れて送信することは
なく、認証子のみを送信する。エンドシステムから登録
リクエストを受信すると、ホーム登録サーバは、登録リ
クエストデータから共有のセキュリティを用いて認証子
を再計算する。再計算した認証子の値がエンドシステム
によって送信された認証子の値と一致する場合は、ホー
ム登録サーバは、以降の登録プロセスの進行を許可す
る。両方の値が一致しない場合は、ホーム登録サーバ
は、この事象を登録し、セキュリティ違反警告およびこ
のリクエストに対する否定通知(nak)を生成する。
【0128】登録応答を送り返すとき、ホーム登録サー
バは上述と同一の手続きを遂行する。つまり、共有のセ
キュリティを用いて登録応答に対する認証子を生成し、
これをエンドシステムに送信する。登録応答を受信する
と、エンドシステムは共有のセキュリティを用いて認証
子を再計算する。再計算した値がホーム登録サーバによ
って登録応答に入れて送られた認証子の値と一致しない
場合は、エンドシステムは、その応答を破棄し、再び認
証を試みる。
【0129】これらのネットワークセキュリティ概念
は、mobile IP RFC 2002において定義されている概念と
類似する。RFCによると、各エンドシステムとそのホー
ムネットワークとの間には、モビィリティセキュリティ
アソシエーションが存在する。各モビィリティセキュリ
ティアソシエーションは、セキュリティ文脈のコレクシ
ョンを定義する。各セキュリティ文脈は、認証アルゴリ
ズム、モード、セキュリティ(共有、公開、プライベー
ト)、応答保護のスタイル、および用いる暗号化のタイ
プを定義する。本発明の背景においては、エンドシステ
ムのUser-Nameが(ホームアドレスの代わりに)、各エ
ンドシステムとそのホームネットワークとの間のモビィ
リティセキュリティアソシエーションを識別するために
用いられる。セキュリティパラメータインデックス(SP
I)と呼ばれるもう一つのパラメータがモビィリティセ
キュリティアソシエーション内の特定のセキュリティ文
脈を選択するために用いられる。本発明の基本的な実施
例においては、デフォルトmobile IP authenticationア
ルゴリズム(keyed-MD5)およびデフォルトモード(“p
refix+suffix”)のみが128ビットの共有のセキュ
リティにてサポートされる。ネットワークユーザは、自
身のホームネットワークとの間で複数の共有のセキュリ
ティを定義することが許される。エンドユーザに対する
セキュリティ文脈の生成、セキュリティパラメータイン
デックス(SPI)の各セキュリティ文脈への割り当て、
セキュリティ文脈の内容(共有のセキュリティを含む)
の設定、内容の修正等を遂行するための機構については
後に説明する。登録の際に、エンドシステムは、128
−ビットのメッセージダイジェストを、接頭語+接尾語
モードにて、MD5アルゴリズムを用いて計算する。この
とき、共有のセキュリティを登録リクエスト内の保護さ
れるべきデータに対する接頭語および接尾語として用い
る。次に、エンドシステムは、こうして計算した認証子
を、SPIおよびUser-Nameと一緒に、登録リクエストに入
れて送信する。エンドシステムの登録リクエストを受信
すると、フォーリン登録サーバは、このリクエストを、
認証子およびSPIと一緒に、変更を加えずに、ホーム登
録サーバに中継する。エンドシステムから直接あるいは
フォーリン登録サーバを介して間接的に登録リクエスト
を受信すると、ホーム登録サーバは、そのSPIおよびUse
r-Nameを用いてセキュリティ文脈を選択する。次に、ホ
ームサーバは共有のセキュリティを用いて認証子を再計
算する。再計算した認証子の値がエンドシステムによっ
て登録リクエストに入れて送られた認証子の値と一致す
る場合は、ユーザの識別の認証は成功する。一致しない
場合は、ホーム登録サーバは、エンドシステムによって
送信された登録リクエストに対して否定の応答を送り返
す。
【0130】ホーム登録サーバによってエンドシステム
に送られる登録応答も上述のmobileIPアルゴリズムを用
いて認証(検証)される。ホームサーバは、SPIおよび
計算した認証子の値を登録応答メッセージに入れてエン
ドシステムに送信する。登録応答を受信すると、エンド
システムは認証子を再計算し、再計算した値が送信した
値と一致しない場合は、その登録応答を破棄し、再び認
証を試みる。
【0131】ユーザのエンドシステムは、共有のセキュ
リティおよびユーザが自身の登録サーバと共有する全て
のセキュリティ文脈に対するSPIを持つように構成する
必要がある。このコンフィギュレーション情報は、好ま
しくは、Windows 95ベースのエンドシステムの場合は、
Win 95レジストリに格納する。登録の際に、この情報が
アクセスされ、認証の目的で用いられる。
【0132】ネットワーク内において、フォーリンエー
ジェント(FA)は、エンドシステムに代わってエンドシ
ステムの登録を行なうため、および無線ハブとホームIW
FあるいはサービングIWFの間のxtunnelを構成するため
にRadiusプロトコルを用いる。エンドシステムから登録
リクエストを受信すると、FAは、Radius Access-Reques
tパケットを生成し、このパケット内に自身の属性を挿
入し、さらに、エンドシステムの登録リクエストの属性
を、変更を加えずに、このパケット内にコピーし、こう
して結合したリクエストをMSC内の登録サーバに送信す
る。
【0133】Radius認証には、Radiusクライアント(こ
の場合は基地局内のFA)とRadiusサーバ(この場合は
MSC内の登録サーバ)が、認証のためにセキュリティを
共有することが必要とされる。この共有のセキュリティ
は、RadiusクライアントとRadiusサーバの間で通信され
るプイラベート情報の暗号化にも用いられる。この共有
のセキュリティは、コンフィガラブルなパラメータであ
る。ネットワークは、Radius RFCの勧告に従って共有の
セキュリティおよびMD5アルゴリズムを認証のために用
い、暗号化が必要とされる場合は、暗号化のためにも用
いる。FAによって送信されるRadius Access-Requestパ
ケットは、Radius User-Name属性(これはエンドシステ
ムによって供給される)およびRadius User-Password属
性を含む。User-Password属性の値もコンフィガラブル
な値であり、Radiusプロトコルによって勧告される方法
に従って暗号化される。Radius RFC標準の観点からは非
標準属性であるネットワークに特定な他の属性も、ベン
ダ固有のRadius属性として符号化され、Access-Request
パケットに入れて送信される。
【0134】FAは以下の属性をRadius Access-Request
パケットに挿入して登録サーバに送信する: 1.User-Name Attribute(ユーザ名属性)。これはエ
ンドシステムのユーザ名であり、エンドシステムによっ
て登録リクエストに入れて供給される。 2.User-Password Attribute(ユーザパスワード属
性)。このユーザパスワードは、基地局/無線ハブによ
ってユーザに代わって供給される。これは、Radius EFC
の規定に従って基地局とその登録サーバとの間で共有さ
れるセキュリティを用いて符号化される。 3.NAS-Port(NASポート)。これは基地局上のポート
である。
【0135】4.NAS-IP Address(NAS-IPアドレス)。
これは基地局のIPアドレスである。 5.Service-Type(サービスタイプ)。これはフレーム
ドサービスである。 6.Framed Protocol(フレームドプロトコル)。これ
はPPPプロトコルである。 7.Xtunnel Protocol Parameters(Xtunnelプロトコル
パラメータ)。これらのパラメータは基地局によってエ
ンドシステムに代わってxtunnelプロトコルを設定する
ための必要なパラメータを指定するために送信される。
これはベンダ固有の属性である。 8.AP-IP Address(AP-IP アドレス)。これはユーザ
が登録の際に用いるAPのIPアドレスである。これはベン
ダ固有の属性である。
【0136】9.AP-MAC-Address(AP-MACアドレス)。
これはユーザが登録の際に用いるAPのMACアドレスであ
る。 10.End system's Registration Request(エンドシ
ステムの登録リクエスト)。エンドシステムからの登録
リクエストは、変更を加えず、このベンダ固有の属性内
にコピーされる。
【0137】登録サーバは以下の属性をRadius Access-
Responseパケットに入れてFAに送り返す: 1.Service Type(サービスタイプ)。これはフレーム
ドサービスである。 2.Framed-Protocol(フレームドプロトコル)。これ
はPPPである。 3.Xtunnel Protocol Parameters(Xtunnelプロトコル
パラメータ)。これらのパラメータは登録サーバによっ
てエンドシステムに代わってxtunnelプロトコルを設定
するために必要なパラメータを指定するために送られ
る。これはベンダ固有の属性である。 4.Home Resistration Server'Replay(ホーム登録サ
ーバの応答)。この属性は、ホーム登録サーバからFAに
送信される。FAは、この属性を、変更を加えずに、登録
応答パケットに入れてエンドシステムに中継する。経路
内にフォーリン登録サーバが存在する場合は、フォーリ
ン登録サーバは、この属性を、変更を加えずに、FAに中
継される。これはベンダ固有の属性として符号化され
る。
【0138】ローミングエンドシステムにサービスを提
供するためには、フォーリンネットワークとホームネッ
トワークが互いにアカウンティングおよび課金の目的
で、認証とコンフィギュレーションのためにRadiusプロ
トコルを用いて認証(検証)される。この認証はエンド
システムが登録するときに遂行される。上述のように、
フォーリンネットワーク内の登録サーバは、エンドシス
テムからの登録リクエスト(これはFAによってRadius-A
ccess Requestパケット内にベンダ固有の属性としてカ
プセル化して中継される)を受信すると、このフォーリ
ン登録サーバは、エンドシステムのNser-Nameを用い
て、自身のホームドメインディレクトリ(HDD)を調べ
ることで、エンドシステムのホーム登録サーバの識別を
見つける。ホームドメインディレクトリ(HDD)には、
以下の情報が格納されており、フォーリン登録サーバは
エンドシステムの登録リクエストを転送するためにこれ
にアクセスする:
【0139】1.Home Registration Server IP Addres
s(ホーム登録サーバのIPアドレス)。これは登録リク
エストの転送先のホーム登録サーバのIPアドレスであ
る。 2.Foreign Registration Server Machine Id(フォー
リン登録サーバのマシンId)。これは、フォーリン登録
サーバのSMTP(simplified mail transfer prorocol)
フォーマットでのマシンIDである(これは、例えば、ma
chine@fqdnの形式を持ち、マシン(machine)はフォー
リン登録サーバマシンの名前を表し、fqdnはフォーリン
登録サーバのドメインの完全修飾ドメイン名である)。
【0140】3.Tunneling Protocol Parameters(ト
ンネリングプロトコルパラメータ)。これらは、エンド
システムに代わってサービングIWFとホームIWFとの間の
トンネルを構成するためのパラメータである。これらパ
ラメータには、これらの間で用いられるべきトンネリン
グプロトコルとトンネルを構成するためのパラメータが
含まれる。 4.Shared Secret(共有のセキュリティ)。これはフ
ォーリン登録サーバとホーム登録サーバとの間の認証の
ために用いられるべき共有のセキュリティである。この
セキュリティは、フォーリン登録サーバからホーム登録
サーバに送信されるRadius User-Password属性を計算す
るために用いられる。これは、2つの無線サーバプロバ
イダの間で定義される。
【0141】5.User-Password(ユーザパスワー
ド)。これはローミングエンドシステムに代わって用い
られるべきユーザパスワードである。このユーザパスワ
ードは、2つの無線サービスプロバイダの間で定義され
る。このパスワードはRadius RFCの規定に従って共有の
セキュリティを用いて暗号化される。 6.Accounting Parameters(アカウンティングパラメ
ータ)。これらは登録するエンドシステムに代わって、
アカウンティングを構成するためのパラメータである。
これらパラメータは、登録サーバによって自身のIWFに
エンドシステムに代わってアカウンティングを構成する
ために送信される。
【0142】フォーリン登録サーバは、上述の情報を用
いてRadius Access-Requestを生成し、このRadius Acce
ss-Requestに自身の登録および認証情報を追加し、さら
にこのRadius Access-Request内にエンドシステムから
送信された登録情報を、変更を加えずに、コピーし、こ
うして結合したリクエストをホーム登録サーバに送信す
る。ホーム登録サーバは、Radius-Access Requestをエ
ンドシステムがローミングしている場合はフォーリン登
録サーバを介して受信し、エンドシステムがホームに位
置する場合はFAから直接に受信するが、これを受信する
と、後者の場合は自身のディレクトリサーバに照会して
共有のセキュリティを得ることでエンドシステムの検証
を行なう。一方、エンドシステムがローミングしている
場合は、フォーリン登録サーバの識別を認証子を再計算
することで検証する。
【0143】リクエストの認証に成功した場合は、ホー
ム登録サーバは、Radius Access-Accept応答パケットを
生成し、これをエンドシステムがローミングしている場
合はフォーリン登録サーバに送り返す。一方、エンドシ
ステムがホームに位置する場合は、これをRadius-Acces
s Requestを送信してきたFAに直接に送り返す。この応
答には、登録応答属性が含まれ、FAは、これをエンドシ
ステムに中継する。
【0144】他方、リクエストの認証に失敗した場合
は、ホーム登録サーバは、Radius Access-Reject応答パ
ケットを生成し、これを、エンドシステムがローミング
している場合はフォーリン登録サーバに返信する。一
方、エンドシステムがホームに位置する場合は、Radius
-Access Requestを送信してきたFAに直接に送り返す。
この応答には、登録応答属性が含まれ、FAは、これをエ
ンドシステムに中継する。
【0145】エンドシステムがローミングしているシナ
リオにおいては、ホーム登録サーバからの応答はフォー
リン登録サーバによって受信され、これはフォーリン登
録サーバによって共有のセキュリティを用いて認証(検
証)される。認証の後に、フォーリン登録サーバは、応
答を処理することで、自身のFAに送信するためのRadius
応答パケット(AccessあるいはReject)を生成する。こ
のとき、フォーリン登録サーバは、ホーム登録サーバに
よって返信されたRadius応答パケットからの登録応答属
性を、変更を加えることなく、FAに送信するRadius応答
パケット内にコピーする。
【0146】FAは、Radius Access-ResponseあるいはRa
dius Access-Reject応答パケットを受信すると、このRa
dius応答からの登録応答属性を用いて、登録応答パケッ
トを生成し、この応答パケットをエンドシステムに送信
する。これによってラウンドトリップ登録シーケンスが
完了する。
【0147】Mobile IP標準は、登録応答の保護を、タ
イムスタンプを用いて、あるいはオプションしてノンス
(nonces)を用いて実現することを指定する。ただし、
タイムスタンプを用いての応答の保護には、対応するノ
ード間に正確に同期された日時クロックが要求される。
このため、Mobile IP標準ではタイムスタンプの使用が
強制でノンスの使用はオプションであるが、本発明で
は、登録の際の応答の保護はノンスを用いて実現され
る。ただし、代替として、タイムスタンプを用いて応答
の保護を実現することも考えられる。
【0148】ノード間で用いられる応答保護のスタイル
は、セキュリティ文脈内に認証文脈、モード、セキュリ
ティ、暗号化のタイプと一緒に格納される。ネットワー
クはエンドシステムとそのPPPサーバとの間のPPPベース
でのPAP(パスワード認証)およびCHAP(パスワード認
証の挑戦)の使用をサポートする。これは、前述のmobi
le IPおよびRadiusベースの認証機構とは独立に行なわ
れる。これは、プライベートイントラネットあるいはIS
Pがユーザの識別を独立に検証することを可能にする。
【0149】以下では、アカウンティングおよびディレ
クトリサービスに対する認証をアカウンティングセキュ
リティとの関連で説明する。同一MSC内のネットワーク
装置からのディレクトリサーバへのアクセスの場合、認
証は必要とされない。
【0150】ネットワークは、エンドシステムとホーム
IWFとの間で伝送されるベアラデータの暗号化をサポー
トする。エンドシステムは、該当するセキュリティ文脈
を選択することで、暗号化がオンあるいはオフされるこ
とを指定する(協議する)。登録リクエストが受信され
たとき、ホーム登録サーバは、エンドシステムの暗号化
に対するリクエストをセキュリティ文脈に基づいて許可
する。認証アルゴリズム、モード、共有のセキュリテ
ィ、および応答保護のスタイルを格納するのに加えて、
セキュリティ文脈が用いるべき暗号化アルゴリズムのス
タイルを指定するためにも用いられる。エンドシステム
とホームエージェントとの間の暗号化が協議(指定)さ
れている場合は、PPPフレーム全体を指定通りに暗号化
した後に、これをRLPにカプセル化する。
【0151】IWF、アカウンティングサーバ、およびア
カウンティングシステムは、MSC内の同一の信託された
ドメイン(trusted domain)の一部分である。これらエ
ンティティは、同一LAN上に接続されるか、あるいは無
線サービスプロバイダによって所有および運用される信
託されたイントラネットの一部分に接続される。IWFと
アカウンティングサーバとの間、並びにアカウンティン
グサーバと顧客の課金システムとの間のアカウンティン
グ統計の転送はIP-Sec.等のInternet IPセキュリティプ
ロトコルを用いて暗号化する必要はない。
【0152】このネットワークでは、エンドシステムの
位置をモニタすることは、より困難になる。これは、エ
ンドシステムとの間で伝送される全てのPPPフレーム
が、エンドシステムデバイスの実際の位置と関係なく、
ホームIWFを通過するように見えるためである。
【0153】アカウンティングデータは、ネットワーク
内のサービングIWFとホームIWFによって集められる。サ
ービングIWFによって集められたアカウンティングデー
タは、サービングIWFのMSC内のアカウンティングサーバ
に送られる。ホームIWFによって集められたアカウンテ
ィングデータは、ホームIWFのMSC内のアカウンティング
サーバに送られる。サービングIWFによって集められた
アカウンティングデータは、フォーリン無線サービスプ
ロバイダによって、監査のため、および請求書を無線サ
ービスプロバイダの境界間で清算するために用いられる
(これによって、ローミングとモビィリティがサポート
される)。ホームIWFによって集められたアカウンティ
ングデータは、エンドユーザに対する請求書を作成する
ために、および請求書を無線サービスプロバイダの境界
間で、ローミングとモビィリティをサポートするために
清算するために用いられる。
【0154】全てのデータトラヒックが、エンドシステ
ムの位置およびフォーリンエージェントの位置に関係な
く、ホームIWFに送られるために、ホームIWFは、顧客の
請求書を生成するため、および、フォーリンネットワー
クの使用に関する清算情報を生成するための全ての情報
を持つ。
【0155】サービングIWFおよびホームIWFは、登録し
たエンドシステムに対するアカウンティングレコードを
送信するために、好ましくは、Radiusアカウンティング
プロトコルを用いる。Radiusアカウンティングプロトコ
ルは、ドラフトIETF RFCにおいて規定される通りであ
る。本発明では、このプロトコルが拡張される。つま
り、このRadius Accountingプロトコルに、このネット
ワークに対するベンダ固有の属性と、チェックポインテ
ィングが追加される。チェックポインティングとは、こ
の背景においてはアカウンティングデータの定期的な更
新を意味し、これによってアカウンティングレコードが
失われる危険性を最小に押さえられる。
【0156】RadiusアカウンティングプロトコルはUDP/
IP上でランし、確認応答(アクノレッジメント)とタイ
ムアウトに基づく再試行を用いる。Radiusアカウンティ
ングクライアント(サービングIWFあるいはホームIWF)
は、UDPアカウンティングリクエストパケットを自身の
アカウンティングサーバに送信する。すると、アカウン
ティングサーバは、アカウンティングクライアントに確
認応答を送り返す。
【0157】ネットワーク内において、アカウンティン
グクライアント(サービングIWFおよびホームIWF)は、
ユーザセッションが開始されるとアカウンティング開始
指標を送信し、ユーザセッションが終了するとアカウン
ティング停止指標を送信する。アカウンティングクライ
アントは、さらに、セッション最中にもアカウンティン
グチェックポイント指標を送信する。これとは対照的
に、IETF RFCドラフトRadiusアカウンティングは、アカ
ウンティングチェックポイント指標は指定しない。本発
明のソフトウエアは、この目的のためにベンダ固有のア
カウンティング属性を生成する。このアカウンティング
属性は、Acct-Status-Type of Start(アカウンティン
グ開始指標)を含む全てのRadius Accounting-Request
パケット内に存在する。この属性の値は、アカウンティ
ングサーバに、そのアカウンティングレコードがチェッ
クポインティングレコードであるか否かを通知するため
に用いられる。チェックポインティングアカウンティン
グレポートは、時間属性を持ち、セッションが開始され
てからの累積アカウンティングデータを含む。本発明に
おいては、チェックポインティングパケットの送信頻度
はコンフィガラブルである。
【0158】サービングIWFおよびホームIWFは、各自の
登録サーバによって、登録フェーズの際に、各自のアカ
ウンティングサーバに接続されるように構成される。コ
ンフィガラブルアカウンティングパラメータには、アカ
ウンティングサーバのIPアドレスおよびUDPポート、チ
ェックポインティングの頻度、セッション/マルチセッ
ションのID、およびアカウンティングクライアントとア
カウンティングサーバとの間で用いられるべき共有のセ
キュリティが含まれる。
【0159】ネットワークは、各登録したエンドシステ
ムに対して、以下のアカウンティング属性を記録する。
これらアカウンティング属性は、セッションの開始時、
セッションの終了時、および中間(チェックポイント)
において、アカウンティングクライアントによって、そ
れらのアカウンティングサーバに、Radiusアカウンティ
ングパケットに入れて報告される。このRadiusアカウン
ティングパケットは、以下を含む:
【0160】1.User Name(ユーザ名)。これは上述
のRadius User-Name属性と類似する。この属性はユーザ
を識別するために用いられ、全てのアカウンティングレ
ポート内に存在する。フォーマットは“user@domain”
の形式を持ち、ドメインは (domain)は、ユーザのホ
ームの完全修飾ドメイン名を表す。 2.NAS IP Address(NAS IP アドレス)。これは上述
のNAS-IP-Address属性と類似する。この属性は、ホーム
IWFあるいはサービングIWFをランしているマシンのIPア
ドレスを識別するために用いられる。
【0161】3.Radio Port(無線ポート)。この属性
はユーザにサービスを提供するアクセスポイント上の無
線ポートを識別する。この属性はベンダ固有の属性とし
て符号化される。 4.Access Point IP Address(アクセスポイントIPア
ドレス)。この属性はユーザにサービスを提供している
アクセスポイントのIPアドレスを識別する。この属性は
ベンダ固有の属性として符号化される。 5.Service Type(サービスタイプ)。これは上述のRa
dius Service-Type属性と類似する。この属性の値はFra
medである。
【0162】6.Framed Protocol(フレームドプロト
コル)。これは上述のRadius Framed-Protocol属性と類
似する。この属性の値はPPPを示すように設定される。 7.Accounting Status Type(アカウンティング状態の
タイプ)。これは上述のRadius Acct-Status-Type属性
と類似する。この属性の値は、ユーザのRadiusクライア
ントとのセッションの開始を示すStart(開始)か、ユ
ーザのRadiusクライアントとのセッションの停止を示す
Stop(停止)である。アカウンティングクライアントに
対しては、Acct-Status-Type/Start属性はエンドシステ
ムが登録したときに生成され、Acct-Status-type/Stop
属性はエンドシステムがなんらかの理由で登録を解除し
たときに生成される。チェックポイントに対しては、こ
の属性の値はStartであり、Accounting Checkpoint(ア
カウンティングチェックポイント)属性も存在する。
【0163】8.Accounting Session ID(アカウンテ
ィングセッションのID)。これは上述のRadius-Session
-Idと類似する。エンドシステムがローミングしている
シナリオでは、このセッションIDは、エンドシステムが
登録リクエストを発行したときにフォーリン登録サーバ
によって割り当てられる。これは登録シーケンスの際に
フォーリン登録サーバからホーム登録サーバに送信され
る。ホームネットワークとフォーリンネットワークの両
方ともAcct-Session-ID属性を知っており、この属性を
各自のアカウンティングサーバにアカウンティングレコ
ードを送信する際に送信する。“エンドシステムがホー
ムに存在する”シナリオでは、この属性はホーム登録サ
ーバによって生成される。ホーム登録サーバは、この属
性の値を、自身のIWFに通知する。すると、IWFはこれを
全てのアカウンティングレコード内に挿入する。
【0164】9.Accounting Multi-Session ID(アカ
ウンティングマルチセッションのID)。これは上述のRa
dius Acct-Multi-Session-IDと類似する。このIDは、ホ
ーム登録サーバによって、エンドシステムに代わって登
録リクエストがFAから直接に受信されたとき、あるいは
これがフォーリン登録サーバを介して受信されたときに
割り当てられる。これはホーム登録サーバからフォーリ
ン登録サーバに登録応答メッセージに挿入して送られ
る。フォーリン登録サーバは、この属性の値を、自身の
IWFに送り、IWFはこれを全てのアカウンティングレコー
ドに挿入する。
【0165】アーキテクチャに真のモビィリティが追加
されるが、このIDは、エンドシステムが、あるIWFから
別のIWFに移動した場合に、同一のエンドシステムに対
する異なるIWFからのアカウンティングレコードを一つ
に纏めるために用いられる。IWF境界間でハンドオフし
た場合、IWFが変わると アカウンティングレコード内の
Acct-Session-Idも変わる。ただし、Acct-Multi-Sessio
n-Idの属性は、そのユーザにサービスを提供した全ての
IWFが、アカウンティングレコード内に同一の値を用い
る。セッションIDとマルチセッションIDは、フォーリン
ネットワークとホームネットワークの両方によって知ら
れていおり、両ネットワークはこれらの属性をアカウン
ティングレポートに挿入し、各自のアカウンティングサ
ーバに送る。課金システムはこれらセッションIDおよび
マルチセッションIDを用いて同一無線サービスプロバイ
ダのIWF境界間あるいは異なる無線サービスプロバイダ
の境界間からのアカウンティングレコードを一つに纏め
る。アカウンティングレコードには以下が含まれる:
【0166】1.Accounting Delay Time(アカウンテ
ィング遅延時間)。Radius Acct-Delay-Timeの属性を参
照されたい。 2.Accounting Input Octets(アカウンティング入力
オクテット)。RadiusAcct-Input-Octetsを参照された
い。この属性はエンドシステムから送信される(エンド
システムからネットワークに入力される)オクテットの
数を追跡するために用いられる。このカウントは、もっ
ぱらPPPフレームを追跡するために用いられ、エアリン
クのオーバーヘッドや、RLPその他によって生じるオー
バヘッドはカンウトされない。
【0167】3.Accounting Output Octets(アカウン
ティング出力オクテット)。RadiusAcct-Output Octets
を参照されたい。この属性はエンドシステムに送られる
(ネットワークからエンドシステムに出力される)オク
テットの数を追跡するために用いられる。このカウント
はもっぱらPPPフレームを追跡するために用いられ、エ
アリンクのオーバーヘッドや、RLPその他によって生じ
るオーバヘッドはカンウトされない。
【0168】4.Accounting Authentic(アカウンティ
ング認証)。Radius Acct-Authenticの属性を参照され
たい。この属性の値はそのアカウンティングレコードが
サ ービングIWFによって生成されたかホームIWFによっ
て生成されたかにによってLocal(ホーム)かRemote
(フォーリン)のいずれかを取る。 5.Accounting Session Time(アカウンティングセッ
ション時間)。RadiusAcct-Session Timeの属性を参照
されたい。この属性はユーザがサービスを受けた時間の
量を示す。サービングIWFによって送信された場合は、
この属性はユーザがそのサービングIWFからサービスを
受けた時間の量を追跡する。ホームIWFによって送信さ
れた場合は、この属性はユーザがそのホームIWFからサ
ービスを受けた時間の量を追跡する。
【0169】6.Accounting Input Packets(アカウン
ティング入力パケット)。Radius Acct-Input Packets
の属性を参照されたい。この属性はエンドシステムから
受信されたパケットの数を追跡する。サービングIWFの
場合は、この属性はエンドシステムからそのサービング
IWFに入力されたPPPフレームの数を追跡する。ホームIW
Fの場合は、この属性はエンドシステムからそのホームI
WFに入力されたPPPフレームの数を追跡する。
【0170】7.Accounting Output Packets(アカウ
ンティング出力パケット)。RadiusAcct-Output Packet
sの属性を参照されたい。この属性はエンドシステムに
送信されたパケットの数を示す。サービングIWFの場合
は、そのサービングIWFからエンドシステムに送信され
たPPPフレームの数を追跡する。ホームIWFの場合は、こ
の属性はそのホームIWFからエンドシステムに送信され
たPPPフレームの数を追跡する。
【0171】8.Accounting Terminate Cause(アカウ
ンティング終端原因)。Radius Acct-Causeの属性を参
照されたい。この属性はユーザセッションが終端された
理由を示す。加えて、追加の詳細を与えるために特定の
原因コードも存在する。この属性はセッション終端時の
アカウンティングレポート内にのみ存在する。
【0172】9.Network Accounting Terminate Cause
(ネットワークアカウンティング終端原因)。この属性
はセッションが終端された詳細な理由を示す。この特定
属性はベンダ固有の属性として符号化され、セッション
終端時のみにRadius Accounting属性内に挿入して報告
される。標準Radius属性であるAcct-Terminate Causeも
存在する。この属性はAcct-Terminate Cause属性によっ
てはカバーされない特定な原因コードを提供する。
【0173】10.Network Air link Access Protocol
(ネットワーク空中リクンアクセスプロトコル)。この
属性はエンドシステムによって用いられるエアリンクア
クセスプロトコルを示す。この属性はベンダ固有の属性
として符号化される。 11.Network Backhaul Access Protocol(ネットワー
クバックホールアクセスプロトコル)。この属性はアク
セスポイントとエンドシステムとの間でデータを送受す
るために用いられるバックホールアクセスプロトコルを
示す。この属性はベンダ固有の属性として符号化され
る。
【0174】12.Network Agent Machine Name(ネッ
トワークエージェントマシン名)。これはホームIWFあ
るいはサービングIWFをランするマシンの完全修飾ドメ
イン名である。この特定属性はベンダ固有の属性として
符号化される。13.Network Accounting Check-point
(ネットワークアカウンティングチェックポイント)。
RFCドラフトRadiusアカウンティングは、チェックポイ
ントパケットは定義しないために、本発明によるネット
ワークは、Radiusアカウンティング開始パケット内にこ
の属性を用いることでチェックポイントをマークする。
このチェックポイント属性の存在しない場合は、従来の
アカウンティング開始パケットであることを意味する。
アカウンティング開始パケット内にこの属性が存在する
場合は、それがアカウンティングチェックポイントパケ
ットであることを意味する。アカウンティング停止パケ
ットの場合はこの属性は含まない。
【0175】好ましい実施例においては、全てのアカウ
ンティングパケットおよび対応する確認応答は、MD5お
よび共有のセキュリティを用いて認証(検証)されるこ
とを必要とする。IWFは共有のセキュリティを備えるよ
うに構成され、IWFは自身のRaiusアカウンティングサー
バと通信する際に、この共有のセキュリティを認証のた
めに用いる。IWFによってアカウンティングサーバと通
信するために用いられる共有のセキュリティは、MSC内
に位置するホーム/フォーリンドメインディレクトリ内
に格納される。アカウンティングセキュリティのために
用いられるこれら共有のセキュリティは、エンドシステ
ムの登録シーケンスの際に、登録サーバからIWFに送ら
れる。
【0176】アカウンティングサーバソフトウエアはMS
C内に位置するコンピュータ内でランする。システム内
でのアカウンティングサーバの役割は、ネットワーク要
素(ホームIWFおよびサービングIWF)から生のアカウン
ティングデータを集め、このデータを処理および格納
し、その後、これを無線サービスプロバイダの課金シス
テムに転送することにある。アカウンティングサーバ
は、課金システムは含まず、これは、自動あるいは手動
のアカウンティングデータ転送機構をサポートする。自
動のアカウンティングデータ転送機能を用いる場合は、
アカウンティングサーバは、アカウンティングレコード
を、AMA課金フォーマットにて、顧客の課金システムにT
CP/IPトランスポート層を通じて転送する。この目的の
ために、システムはパケットデータに対するAMA課金レ
コードフォーマットを定義する。手動の転送機構を用い
る場合は、顧客は、アカウンティングレコードを課金シ
ステムに転送するためのテープを構築する。顧客の仕様
に合わせてテープが構築できるように、顧客にはアカウ
ンティングレコードにアクセスするための情報が提供さ
れる。顧客はこの情報を用いてアカウンティングレコー
ドを処理し、これをテープに書き込む。
【0177】図25は、ホームIWFあるいはサービングI
WFからアカウンティングサーバによって受信された生の
アカウンティングデータが、アカウンティングサーバに
よって処理および格納される様子を示す。アカウンティ
ングサーバによって遂行される処理には、IWFから受信
された生のアカウンティングデータのフィルタリング、
圧縮、および相関が含まれる。現用/待機二重のプロセ
ッサと、ホットスワップが可能な高速ディスクとを用い
る高アビイラビィリティのファイルサーバが、アカウン
ティングデータをアカウンティングサーバに送信する際
に、データを一時的に緩衝するために用いられる。
【0178】アカウンティングサーバは、生のアカウン
ティングデータの処理を、エンドシステムがそのmobile
IPセッションを終了するまで遅延させる。エンドシス
テムがセッションを終了すると、アカウンティングサー
バはそのセッションを通じて集められた生のアカウンテ
ィングデータを処理し、アカウンティングサマリ(要
約)レコードを、SQLデータベースに格納する。SQLデー
タベースに格納されるアカウンティングサマリレコード
は、ASN.1符号化されたファイル(ASN.1 encodedfile)
をポイントする。このファイルは、エンドシステムのセ
ッションに関する詳細なアカウンティング情報を含む。
アカウンティングサーバ内に格納されたデータは、次
に、課金データ転送エージェントによって顧客の課金シ
ステムに転送される。別の方法として、無線サービスプ
ロバイダがアカウンティングデータをSQLデータベース
および/あるいはASN.1符号化されたファイルからテー
プを介して課金システムに転送することもできる。デー
タベーススキームとASN.1符号化されたファイルのフォ
ーマットが、顧客がこれを利用できるようにドキュメン
ト化され、顧客に供給される。アカウンティングシステ
ム内に格納されている処理済みのアカウンティングデー
タの量が高水位マークを超えると、アカウンティングサ
ーバはNMS警告を発行する。この警告はアカウンティン
グサーバ内に格納されているデータの量が低水位マーク
以下に落ちると解除される。警告を発する高水位マーク
および警告を解除する低水位マークは、コンフィガラブ
ルである。アカウンティングサーバは格納されているア
カウンティングデータの年令があるコンフィガラブルな
閾値を超えた場合も、NMS警告を発行する。逆に、この
警告はアカウンティングデータの年令がこの閾値以下に
落ちたときは解除される。
【0179】加入者ディレクトリは、加入者に関する情
報を格納するために用いられ、ホームネットワーク内に
設置される。ホーム登録サーバは、登録フェーズの際
に、エンドシステムの認証および登録のために、このデ
ィレクトリを調べる。各加入者に対して、加入者ディレ
クトリは、以下の情報を格納する:
【0180】1.User-Name(ユーザ名)。加入者レコ
ード内のこの欄は、SMTPフォーマット(例えば、user@f
qdn)の形式を持ち、userサブ欄は、加入者を加入者の
無線ホームドメインにて識別し、fqdnサブ欄は、加入者
の無線ホームドメインを識別する。この欄は、エンドシ
ステムによって登録フェーズの際に登録リクエストに挿
入して送信される。この欄は、無線サービスプロバイダ
によって加入者にネットワークサービスに加入するとき
に割り当てられる。この欄はPPPにおいて用いられるユ
ーザ名欄とは異なる。
【0181】2.Mobility Security Association(モ
ビィリティセキュリティアソシエーション)。加入者レ
コード内のこの欄は、加入者とそのホームネットワーク
との間のモビィリティセキュリティアソシエーションを
含む。上述のように、各加入者とそのホーム登録サーバ
との間には、モビィリティセキュリティアソシエーショ
ンが存在する。このモビィリティセキュリティアソシエ
ーションは、セキュリティ文脈のコレクションを定義
し、各セキュリティ文脈は、認証アルゴリズム、認証モ
ード、共有のセキュリティ、応答保護のスタイル、およ
びエンドシステムとホームサーバとの間で用いるべき暗
号化のタイプ(無暗号化も含む)を含む。登録の際、ホ
ーム登録サーバは、エンドシステムによって登録リクエ
ストに挿入して供給されるUser-Nameおよびsecurity pa
rameter index(SPI)を用いてこの加入者ディレクトリ
からその加入者のセキュリティ文脈に関する情報を取り
出す。このセキュリティ文脈内の情報は、そのセッショ
ンの際の認証(検証)、暗号化および応答の保護を強化
するために用いられる。このモビィリティセキュリティ
アソシエーションは、無線サービスプロバイダによって
加入の際に生成される。加入者がこのアソシエーション
を修正することを許可するか否かは、無線サービスプロ
バイダに一任される。許される場合は、加入者は、顧客
サービス係りに電話したり、secure Web site(セキュ
リティウエブサイト)にアクセスすることで、モビィリ
ティセキュリティアソシエーションの内容を確認あるい
は修正する。加えて、加入者は、サービスプロバイダに
よって許される他の加入者情報にアクセスすることもで
きる。
【0182】3.Modem MAC Address(モデムMACアドレ
ス)。この欄は加入者によって所有されるモデムのMAC
アドレスを含む。登録の際に、共有のセキュリティに加
えてこの欄もユーザを認証(検証)するために用いられ
る。このMACアドレスに基づく認証は、ユーザベースで
オフすることもできる。このMACアドレスは登録の際に
ホーム登録サーバに送信される。
【0183】4.Enable MAC address Authentication
(MACアドレス認証起動)。この欄は、MACアドレスに基
づく認証が、enabled(起動)されているか、disabled
(不能)にされているかを決定するために用いられる。
enabled(起動)されている場合は、ホーム登録サーバ
は、登録を試みているエンドシステムのMACアドレスを
この欄に対してチェックすることで、エンドシステムの
識別を検証する。disabled(不能)にされている場合
は、このチェックは行なわれない。
【0184】5.Roaming Enabled Flag(ローミング起
動標識)。この欄がenabled(起動)に設定されている
場合は、エンドシステムは、フォーリンネットワークに
ローミングすることを許される。この欄がdisabled(不
能)にされている場合は、エンドシステムは、フォーリ
ンネットワークにローミングすることは許されない。 6.Roaming Domain List(ローミングドメインリス
ト)。この欄はRoaming Enabled Flagがenabled(起動
)に設定されている場合にのみ意味を持つ。この欄
は、エンドシステムがそこにローミングすることを許さ
れるフォーリンドメインのリストを含む。このリストの
内容がナル(空)で、しかも、Roaming Enabled Flagが
enabled(起動 )に設定されている場合は、そのエンド
システムは、自由にローミングすることを許される。
【0185】7.Service Enable/Disable Flag(サー
ビス起動/不能標識)。この欄は、システム管理者によ
って、加入者へのサービスを不能にするためにdisabled
(不能)に設定することができる。この欄がenabled
(起動)に設定されている場合は、加入者はサービスを
受けるために登録することを許される。加入者が登録し
た後に、この欄の値がdisabled(不能)に設定された場
合は、その加入者のエンドシステムは、ネットワークに
よって即座に切断される。
【0186】8.Internet Service Provider Associat
ion(インターネットサービスプロバイダアソシエーシ
ョン)。この欄は加入者のインターネットサービスプロ
バイダに関する情報を含む。この情報はIWFによって、P
PP登録フェーズの際に、エンドシステムに代わってイン
ターネットサービスプロバイダを認証(検証)し、イン
ターネットサービスプロバイダのPPPサーバとの間にL2T
Pトンネルを生成するために用いられる。この欄は加入
者のISPの識別を含む。IWFは、この識別情報を用いて、
エンドシステムに代わって認証とL2TPトンネルの設定を
遂行するためにISPのディレクトリにアクセスする。
【0187】9.Subscriber's Name & Address Inform
ation(加入者の名前およびアドレス情報)。この欄は
加入者の名前、アドレス、電話、ファックス、e−メー
ルアドレス等を含む。ホームドメインディレクトリ(HD
D)は、登録サーバによって、エンドシステムに代わっ
て登録を完結するためにエンドシステムに関するパラメ
ータを調べるために用いられる。登録サーバは、この情
報を用いて、エンドシステムがホームから登録している
のか、あるいはそのエンドシステムがローミングエンド
システムであるかを決定する。ホームのエンドシステム
である場合は、登録サーバはホーム登録サーバの役割を
担い、エンドシステムの登録を行なう。ローミングエン
ドシステムである場合は、登録サーバはフォーリン登録
サーバの役割を担い、Radius代理(プロキシ)として機
能し、実際のホーム登録サーバの識別をこのディレクト
リから調べ、そのホーム登録サーバに登録リクエストを
転送する。このHDD内に格納されてい るローミングエン
ドシステムの場合に用いられるパラメータとしては、ホ
ーム登録サーバのIPアドレス、ホームとフォーリンによ
って共有されるセキュリティ、ホームIWFとサービングI
WFとの間のトンネルコンフィギュレーション等が含まれ
る。このHDDはMSC内に位置する。
【0188】このHDD内には以下の情報が格納されてい
る: 1.Home Domain Name(ホームドメイン名)。この欄は
エンドシステムによって登録リクエストに入れて供給さ
れた完全修飾ホームドメイン名と一致するHDD内のエン
トリを探すためのキーとして用いられる。 2.Proxy Registration Request(代理登録リクエス
ト)。この欄は登録サーバによってそれがフォーリン登
録サーバとして機能すべきか否かを決定するために用い
られる。真である場合は、フォーリン登録サーバとして
機能し、エンドシステムの登録リクエストを実際のホー
ム登録サーバに中継する。
【0189】3.Home Registration Server DNS Name
(ホーム登録サーバのDNS名)。proxy registration re
quest標識がTRUE(真)である場合は、フォーリン登録
サーバは、この欄を用いて実際のホーム登録サーバのDN
S名にアクセスする。真でない場合は、この欄は無視さ
れる。このDNS名はフォーリン登録サーバによってIPア
ドレスに翻訳される。フォーリン登録サーバはこのIPア
ドレスを用いて、エンドシステムの登録リクエストを中
継する。
【0190】4.Foreign Domain Name(フォーリンド
メイン名)。proxy registration request 標識がTRUE
(真)である場合は、フォーリン登録サーバは、この欄
を用いてフォーリンドメイン名に対応するエンドシステ
ムのホーム登録サーバを識別する。真でない場合は、こ
の欄は無視される。フォーリン登録サーバは、こうして
得られた情報を用いて、フォーリンサーバマシンidをSM
TPフォーマット、例えば、machine@fqdnの形式にて生成
する。フォーリン登録サーバから、このマシンidをRadi
us-Access Reuestに挿入してホーム登録サーバに送信す
る。
【0191】5.Shared Secret(共有のセキュリテ
ィ)。proxy registration request 標識がTRUE(真)
である場合は、この共有のセキュリティを用いて、フォ
ーリン登録サーバとホーム登録サーバとの間で互いの識
別が認証(検証)される。真でない場合はこの欄は無視
される。 6.Tunneling Protocol Parameters(トンネリングプ
ロトコルパラメータ)。この欄はエンドシステムにサー
ビスを提供するためのトンネルを構成するために用いら
れる。ホームのエンドシステムに用いるパラメータとし
ては、基地局とホームIWFとの間、並びにホームIWFから
PPPサーバへのトンネルに関する情報が含まれる。ロー
ミングエンドシステムに用いるパラメータとしては、基
地局からサービングIWFへの並びにサービングIWFからホ
ームIWFへのトンネリングに関する情報が含まれる。こ
の欄は各トンネルに対して、最小でも、用いるべきトン
ネリングプロトコルのタイプおよび任意のトンネリング
プロトコルに特定なパラメータを含む。例えば、この欄
はトンネリングプロトコルL2TPに対する識別子およびIW
Fとその相手(ピア)との間でL2TPトンネルを構成する
ために必要な追加のパラメータを含む。
【0192】7.Accounting Server Association(ア
カウンティングサーバアソシエーション)。この欄はIW
Fによってエンドシステムに代わってアカウンティング
データを生成するために必要な情報を格納するために用
いられる。これには、アカウンティングプロトコルの名
前(例えば、RADIUS)、アカウンティングサーバのDNS
名およびそのアカウンティングプロトコルに固有のUDP
ポート番号等の追加のパラメータ、IWFがRadius Accoun
tingプロトコル内に用いることを要求される共有のセキ
ュリティ、チェックポインティングの頻度、セッション
/マルチセッションidを生成するためのシード(種)等
が含まれる。このアカウンティングサーバのDNS名は、
アカウンティングサーバのIPアドレスに翻訳され、IWF
に送信される。
【0193】互いにローミング合意を持つ無線サービス
プロバイダの場合は、このHDDは、登録プロセスの認証
(検証)および完結に用いられる。エンドシステムが自
身のホームネットワークからフォーリンネットワークに
ローミングした場合は、フォーリンネットワーク内のフ
ォーリン登録サーバは、訪問してきたエンドシステムに
サービスを提供する前に、自身のMSC内のHDDを調べ、訪
問(ローミング)しているエンドシステムのホーム登録
に関する情報を得てホームネットワークの認証(検証)
を行なう。
【0194】ホームドメインディレクトリ管理に対する
ソフトウエアは、好ましくは、システム管理者に対し
て、グラフィカルユーザインタフェース(graphical us
er interface、GUI)に基づくHDD管理を提供する。シス
テム管理者はこのGUIを用いてHDD内のエントリの確認や
更新を行なう。ただし、このGUIはフォーリン無線ネッ
トワークサービスプロバイダがローミング合意に基づい
てリモートから更新を行なうためには意図されていな
い。これは、もっぱら、防火壁の内側で作業するホーム
無線サービスプロバイダの信託された(トラステッド)
従業員によって用いられることのみを意図される。
【0195】フォーリンドメインディレクトリ(FDD)
は、ホームドメインディレクトリとは反対の機能を提供
する。FDDはホーム登録サーバによって用いられる。つ
まり、ホーム登録サーバは、FDDからフォーリン登録サ
ーバおよびフォーリンネットワークに関するパラメータ
を取り出し、フォーリンネットワークの認証(検証)や
サービングIWFとホームIWFとの間のトンネルの生成の際
にこれを用いる。これらパラメータには、ホームネット
ワークとフォーリンネットワークの間の共有のセキュリ
ティや、ホームIWFとサービングIWFとの間のトンネルコ
ンフィギュレーション等が含まれる。このFDDはホーム
登録サーバのMSC内に位置する。このFDDはホーム登録サ
ーバによってローミングエンドシステムの登録に用いら
れる。
【0196】このFDDには以下の情報が格納される: 1.Home Domain Name(ホームドメイン名)。この欄は
エンドシステムを中継しているフォーリン登録サーバの
完全修飾ドメイン名と一致するFDD内のエントリを探す
ためのキーとして用いられる。 2.Shared Secret(共有のセキュリティ)。これはフ
ォーリン登録サーバとホーム登録サーバとの間で互いの
識別を互いに認証(検証)するために用いられる共有の
セキュリティである。
【0197】3.Home IFW-Serving IWF Tunneling Pro
tocol Parameters(ホームIWFとサービングIWFの間のト
ンネリングプロトコルパラメータ)。この欄はホームIW
FとサービングIWFとの間でトンネルを構成するために用
いられる。この欄は、最小でも、用いるべきトンネリン
グプロトコルのタイプおよび任意のトンネリングプロト
コルに特定なパラメータを含む。例えば、この欄はトン
ネリングプロトコルL2TPに対する識別子およびサービン
グIWFとホームIWFとの間でL2TPトンネルを構成するため
に必要な追加のパラメータを含む。
【0198】4.Accounting Server Association(ア
カウンティングサーバアソシエーション)。この欄はホ
ームIWFによってエンドシステムに代わってアカウンテ
ィングデータを生成するために必要な情報を格納するた
めに用いられる。これには、アカウンティングプロトコ
ルの名前(例えば、RADIUS)、アカウンティングサーバ
のDNS名およびそのアカウンティングプロトコルに固有
のUDPポート番号等の追加のパラメータ、IWFがRadius A
ccountingプロトコル内に用いることを要求される共有
のセキュリティ、チェックポインティングの頻度、セッ
ション/マルチセッションidを生成するためのシード
(種)等が含まれる。このアカウンティングサーバのDN
S名は、アカウンティングサーバのIPアドレスに翻訳さ
れ、IWFに送信される。
【0199】互いにローミング合意を持つ無線サービス
プロバイダの場合は、このFDDは、登録プロセスの認証
(検証)および完結に用いられる。エンドシステムが自
身のホームネットワークからフォーリンネットワークに
ローミングした場合は、ホームネットワーク内の登録サ
ーバは、自身のMSC内のFDDを調べ、エンドシステムにサ
ービスを提供しているフォーリンネットワークに関する
情報を得てフォーリンの認証(検証)を行なう。
【0200】このフォーリンドメインディレクトリ管理
ソフトウエアは、好ましくは、システム管理者に対し
て、グラフィカルユーザインタフェース(GUI)に基づ
くFDD管理を提供する。システム管理者はこのGUIを用い
てHDD内のエントリの確認や更新を行なう。ただし、こ
のGUIはフォーリン無線ネットワークサービスプロバイ
ダがローミング合意に基づいてリモートから更新を行な
うためには意図されていない。これは、もっぱら、防火
壁の内側で作業するホーム無線サービスプロバイダの信
託された(トラステッド)従業員によって用いられるこ
とのみを意図される。
【0201】ホームIWFはインターネットサービスプロ
バイダディレクトリ(ISPD)を用いて、無線サービスプ
ロバイダとサービス合意を持つISPとの間の接続性を管
理し、加入者がそのネットワークを用いて自身のISPに
アクセスできるようにする。各加入者に対して、加入者
ディレクトリはその加入者のISPに対するエントリを持
ち、この欄は、ISPD内のエントリをポイントする。ホー
ムIWFはこの情報を用いて加入者に代わってISPへの接続
を設定する。
【0202】このネットワークアーキテクチャはローミ
ングをサポートする。複数の無線サービスプロバイダの
間でローミングが機能するためには、このアーキテクチ
ャは、無線サービスプロバイダ間のローミング合意の設
定をサポートできる必要がある。このためには、2つの
要件、つまり:(1)複数の無線サービスプロバイダを
横断してシステムディレクトリを更新できること、およ
び(2)無線サービスプロバイダ間で請求書(料金)を
清算できることが必要となる。
【0203】加入者がインターネットサービスプロバイ
ダにアクセスできるようにするために、このネットワー
クアーキテクチャは、インターネットサービスプロバイ
ダとの間にローミング合意を持つ。このためには、この
ネットワークアーキテクチャは、ISPのPPPサーバとの間
でデータが授受できる必要がある(つまり、PPP、L2T
P、Radius等の標準プロトコルをサポートできる必要が
ある)。このアーキテクチャはさらにISPアクセスに対
するディレクトリの更新や、ISPとの間での料金の清算
を扱える必要がある。
【0204】2つの無線サービスプロバイダの間でロー
ミング合意が確立されると、両方のプロバイダは、他の
ネットワークからそのネットワークに訪問するエンドシ
ステムに対する認証および登録機能をサポートするため
に、ホームおよびフォーリンドメインディレクトリを更
新することが必要となる。本発明のネットワークアーキ
テクチャは、最小の場合は、手動のディレクトリ更新を
サポートする。この方法においては、2つの無線サービ
スプロバイダの間でローミング合意が確立されると、合
意した2つのパーティは、それらのホームおよびフォー
リンドメインディレクトリに入力するための情報の交換
を行なう。この方法では、これらディレクトリの実際の
更新は、各サービスプロバイダの従業員によって手動で
行なわれる。後になってホームおよびフォーリンドメイ
ンディレクトリ内の情報を更新することが必要になった
場合は、合意した2つのパーティは、更新情報を交換
し、これらの更新を手動でディレクトリに入力する。
【0205】代替の実施例においては、ディレクトリ管
理ソフトウエアは、インターネットサービスプロバイダ
間のローミングを可能にするとともに、ISPがローミン
グ関係を自動的に管理および発見することを可能にする
IETF標準の開発(developingstandards in IETF)を組
み込む。この場合は、手動でのディレクトリ管理は不要
となる。ネットワークシステムがローミング関係の伝
搬、ローミング関係の発見、訪問するエンドシステムの
認証および登録を自動的に遂行する。
【0206】アカウンティングデータの処理について
は、ネットワークアーキテクチャは、最小の場合は、単
にアカウンティング情報の処理、格納、および無線サー
ビスプロバイダの課金システムへのデータの送信のみを
サポートし、ローミングに対する料金の清算は、課金シ
ステムに任される。代替の実施例においては、インター
ネットサービスプロバイダの間にアカウンティングレコ
ードを配送するIETF標準を開発(developing standards
in IETF)がネットワークアーキテクチャ内に組み込ま
れ、ISPがローミングエンドシステムに対する料金の清
算を行なうことが可能にされる。
【0207】システムソフトウエアは、ISPおよびプラ
イベートイントラネットへのアクセスのサポートを、ホ
ームIWFとISPのあるいはイントラネットのPPPサーバの
間にL2TPをサポートすることで実現する。インターネッ
トサービスプロバイダディレクトリ(ISPD)は、IWFが
これらトンネルを生成するために必要とされる情報を含
む。無線サービスプロバイダとインターネットサービス
プロバイダとの間でアクセス合意が行なわれると、この
ディレクトリは無線サービスプロバイダの従業員によっ
て手動で更新される。無線サービスプロバイダとインタ
ーネットサービスプロバイダとの間のアクセス関係の自
動的な更新および発見も現在開発されており、インター
ネット標準の進化に合わせて実現される見込みである。
現時点ではインターネットサービスプロバイダにアクセ
スすると、加入者は2つの請求書を受け取る。つまり、
第一は無線サービスプロバイダから無線ネットワークの
使用に対して受け取り、第二はインターネットサービス
プロバイダから受け取る。両方のタイプの料金を結合す
る(一つに纏める)共通の請求書は、この最小実現のソ
フトウエアでは扱われないが、将来的にはこのソフトウ
エアに料金清算のためのインターネット標準をこれらの
進化に合わせて組み込み、加入者がISPと無線サービス
プロバイダとの間のローミング合意に基づいて共通の請
求書を受け取るようにすることも見込まれる。
【0208】本発明のシステムはネットワーク要素を管
理するための要素管理システムを含む。システム管理者
は、要素マネージャから構成、性能および故障/警告管
理機能を遂行する。要素管理アプリケーションは、ウエ
ブブラウザ上でランする。ウエブブラウザを用いて、シ
ステム管理者はTCP/IPアクセスが可能な任意の場所から
ネットワークを管理する。要素マネージャは上位レベル
のマネージャに対するエージェントの役割も遂行する。
この役割の中で要素マネージャは警告および故障監視の
ためにSNMP MIB(Simple Network Manegement Protocol
/Management Information Base)をエクスポートす
る。
【0209】上位レベルのSNMPマネージャは、SNMPトラ
ップを介して警告状態を通知される。上位レベルのSNMP
マネージャは定期的に要素マネージャのMIBにネットワ
ークの健康(健全性)および状態について問い合せる。
この上位レベルのSNMPマネージャの所のシステム管理者
は、ネットワークのアイコンレプレゼンテーショ(アイ
コンによるネットワーク表現)とその現在の警告状態を
監視することができる。特定のネットワーク要素アイコ
ンをポイントし、クリックすることで、システム管理者
は、ウエブブラウザを用いて要素管理アプリケーション
を実行し、より細部の管理機能を遂行する。
【0210】ネットワーク内においては、物理的および
論理的ネットワーク要素の管理は、SNMPプロトコルと内
部管理用アプリケーションプログラミングインタフェー
スを用いて遂行される。要素マネージャ内のアプリケー
ションはSNMPあるいは他の管理API(Application Progr
amming Interface)を用いてネットワーク管理機能を遂
行する。アーキテクチャ上は、要素管理システムには2
つの異なるセットの機能要素が含まれる。第一のセット
の機能要素には、コンフィギュレーションデータサー
バ、パフォーマンスデータモニタ、健康/状態モニタ、
およびネットワーク要素回復ソフトウエアが含まれ、こ
れらはRAIDディスクを備えるHAサーバ上でランする。第
二のセットの機能要素には、専用の非−HA管理システム
上で実行する管理アプリケーションが含まれる。要素マ
ネージャシステムが動作不能となった場合でも、これら
ネットワーク要素は引き続いてランし、警告を報告した
り、さらには、故障状態を回復することができる。ただ
し、全ての管理アプリケーションは非−HAの要素マネー
ジャ内で実行し、要素マネージャが故障した場合、人の
介在を要求する回復動作は、要素マネージャが動作可能
となるまでは不可能になる。
【0211】基地局内の無線ハブ(WH)は典型的には無
線サービスプロバイダ(WSP)によって所有され、これ
らはWSPの登録サーバ(RS)にポイント・ツウ・リン
ク、イントラネット、あるいはインターネットによって
接続される。WSPの登録サーバは、典型的には、プロセ
ッサ上で実行し、幾つかの登録機能を遂行するソフトウ
エアモジュールである。インターワーキング機能ユニッ
ト(IWFユニット)は、典型的には、プロセッサ上で実
行し、幾つかのインタフェーシング機能を遂行するソフ
トウエアモジュールである。IWFユニットは、典型的に
は登録サーバにイントラネット/WANを介して接続さ
れ、IWFユニットは典型的にはWSPによって所有される。
ただし、IWFユニットは、必ずしも登録サーバと同一のL
AN内に位置する必要はない。典型的には、アカウンティ
ングサーバおよびディレクトリサーバは(プロセッサ上
で実行するソフトウエアモジュールも含めて)登録サー
バに、サービスプロバイダのデータセンタ(例えば、様
々なサーバおよび他のソフトウエアをホストする一つあ
るいは複数のプロセッサを含むセンタ)内のLANを介し
て接続される。エンドシステムからのトラヒックは(こ
のLANに接続された)ルータを介して公衆インターネッ
トるいはISPのイントラネットにルートされる。フォー
リンWSPのネットワーク内に位置する登録サーバはフォ
ーリン登録サーバ(FRS)と呼び、エンドシステムのホ
ームネットワーク(そのモバイルがそのサービスを購入
する所のネットワーク)内に位置する登録サーバはホー
ム登録サーバ(HRS)と呼ぶ。また、ホームネットワー
ク内のインターネットワーキング機能ユニットはホーム
IWFと呼び、フォーリンネットワーク(つまりエンドシ
ステムの訪問先のネットワーク)内のインターワーキン
グ機能ユニットはサービングIWFと呼ぶ。
【0212】固定無線サービス(つまり、移動しないエ
ンドシステム)の場合は、エンドシステムはホームネッ
トワークのサービスを求めて、ホームネットワークから
(例えば、アットホームサービス:at home servic
e)、あるいはフォーリンネットワークから(例えば、
ローミングサービス:roaming service)登録する。エ
ンドシステムは無線ハブ内のエージェント(例えば、ソ
フトウエアにて実現されたエージェント機能)から送信
されるアドバタイズメントをアクセスポイントを介して
受信する。この際に、MAC層の登録とネットワーク層の
登録の両方を遂行することが必要となる。これらは、効
率を良くするために互いに結合することもできる。
【0213】ホームに位置するエンドシステムの場合
(図26)は、ネットワーク層の登録は(ローカルな登
録のように)、ホーム登録サーバに、エンドシステムが
現在接続されている無線ハブを介して送信される。この
場合は、エンドシステムのホームネットワーク内のIWF
が、アンカー、すなわちホームIWFとなる。こうしてエ
ンドシステムとの間で授受されるPPPフレームは、無線
ハブを介してホームネットワーク内のホームIWFに送ら
れる。エンドシステムがホームに位置する場合、ホーム
IWFは無線ハブにXTunnelプロトコルを介して接続され
る。
【0214】フォーリンローミング無線サービスの場合
(図27)、フォーリン登録サーバは登録フェーズの際
にローミングエンドシステムのホームネットワークの識
別を見つける。この識別情報を用いて、フォーリン登録
サーバはホーム登録サーバと通信し、エンドシステムの
認証および登録を行なう。フォーリン登録サーバは、次
に、サービングIWFを割り当て、ホームIWFとサービング
IWFとの間にローミングエンドシステムのためにI-XTunn
elプロトコル接続を確立する。サービングIWFは無線ハ
ブとホームIWFとの間でフレームを中継する。ホームIWF
からデータはPPPサーバ(つまり、ポイント・ツウ・ポ
イントプロトコルサーバ)に送られる。このPPPサーバ
は同一のIWF内に位置する場合もある。ただし、データ
が自身のPPPサーバを所有する企業イントラネットある
いはISPのイントラネットに向けられている場合は、デ
ータはL2TPプロトコルを介して別個のPPPサーバに送ら
れる。この別個のサーバは、典型的には、無線サービス
プロバイダとは別個のインターネットサービスプロバイ
ダによって所有および運用される。ホームIWFとPPPサー
バの位置はセッションを通じて固定されたままにとどま
る。MAC層の登録とネットワーク層の登録を結合するこ
とで、MAC層の登録とネットワーク層の登録のために別
個に要求されるオーバヘッドを節約することもできる。
ただし、これら登録プロセスは結合しない方が、WSPの
設備と純粋なIETF Mobile-IPをサポートする他の無線ネ
ットワークとの相互運用性が確保でき便利である。
【0215】登録は、以下の3つのテーブルを設定す
る。テーブル1は、各アクセスポイントと関連する。テ
ーブル1は各コネクション(例えば、各エンドシステ
ム)をコネクションid(CID)にて識別し、コネクショ
ンidを特定の無線モデム(WM)のアドレス(つまり、エ
ンドシステムのアドレス)と関連付ける。テーブル2は
各無線ハブ(WH)と関連する。テーブル2は各コネクシ
ョンidを対応する無線モデムアドレス、およびXTunnel
のid(XID)と関連付ける。テーブル3は各インターワ
ーキング機能(IWF)と関連する。テーブル3は各コネ
クションidを対応する無線モデムのアドレス、無線ハブ
のアドレス、XTunnelのid、およびIPポート(IP/ポー
ト)と関連付ける。上述のテーブル内のエントリ(項
目)は単にモビィリティ管理の説明に必要な項目のみを
示し、実際には他にも重要なフィードが含まれることに
注意する。
【0216】
【表1】
【0217】図28〜31は、ネットワーク内からダイ
アルフップするユーザ、並びに、ローミングユーザに対
するプロトコルスタックを示す。図28は、ホームの固
定(つまり、移動しない)エンドシステムによる直接イ
ンターネットアクセスに対して用いるプロトコルスタッ
クを示す。この構成では、PPPプロトコルメッセージは
ホームIWF(典型的には無線ハブと同一の位置に置かれ
る)に終端する。ホームIWFはメッセージをIPルータと
の間で中継し、IPルータはメッセージをIWFと公衆イン
ターネットの間で中継する。図29は、ホームの固定
(つまり、移動しない)エンドシステムによるリモート
イントラネットアクセス(つまり、私設企業ネットある
いはISPへのアクセス)に対して用いるプロトコルスタ
ックを示す。この構成では、PPPプロトコルメッセージ
はホームIWF(典型的には無線ハブと同一の位置に置か
れる)を通じて私設企業イントラネットあるいはISPのP
PPサーバに中継される。図30は、フォーリンにローミ
ングしているが固定の(つまり、移動していない)ある
いは移動中のエンドシステムによる直接インターネット
アクセスに対して用いられるプロトコルスタックを示
す。この構成では、PPPプロトコルはホームIWF(典型的
にはホームネットワークのモバイル交換センタ内に位置
する)に終端し、ホームIWFは、IPルータとの間でメッ
セージを中継する。図30に示すように、メッセージト
ラヒックはホームIWFに加えて、サービングIWF(典型的
には無線ハブと同一の位置に置かれる)をも通ることに
注意する。図31は、フォーリンにローミングしている
が固定の(つまり、移動していない)あるいは移動中の
エンドシステムによるリモートイントラネットアクセス
(つまり、私設企業ネットあるいはISPへのアクセス)
に対して用いるプロトコルスタックを示す。この構成で
は、PPPプロトコルメッセージはホームIWF(典型的には
ホームネットワークのモバイル交換センタ内に位置す
る)を通じて私設企業イントラネットあるいはISPのPPP
サーバに中継される。図31に示すようにメッセージト
ラヒックはホームIWFに加えて、サービングIWF(典型的
には無線ハブと同一の位置に置かれる)をも通ることに
注意する。サービングIWFと無線ハブがコンピュータの
同一ネスト内に位置する場合、あるいは同一コンピュー
タ内にプログラムされている場合は、サービングIWFと
無線ハブとの間にXTunnelプロトコルを用いてトンネル
を設定する必要はない。
【0218】これらプロトコルスタックに対する同等な
代替も可能である。例えば、RLPはサービングIWFあるい
はホームIWF(モバイルがホームに位置する場合)に終
端するのではなく、無線ハブに終端させることもでき
る。具体的には、IWFが無線ハブから遠く離れて位置
し、パケットがIWFと無線ハブとの間の比較的損失が大
きなIPネットワーク上を運ばれる場合は、RLPプロトコ
ルは無線ハブの所に終端する方が好ましい。もう一つの
バリエーションとしては、無線ハブとIWFの間のXtunnel
は、必ずしもUDP/IPの上部に構築する必要がないことで
ある。つまり、XtunnelはFrame Relay/ATM link層を用
いて構築することもできる。ただし、UDP/IPを用いた方
が、無線ハブおよびIWFソフトウエアをあるネットワー
クから別のネットワークに移動するのが楽になる。
【0219】4つのタイプのハンドオフシナリオが発生
することが考えられ、これらは、それぞれ、(i)ロー
カルモビィリティ、(ii)マイクロモビィリティ、(ii
i)マクロモビィリティ、および(iv)グローバルモビ
ィリティと呼ばれる。本発明の一つの実施例において
は、これら4つの全てのシナリオにおいて、ルート最適
化オプションは採用されず、ホーム登録サーバとISPのP
PPサーバの位置は変更されない。ルート最適化を採用す
る本発明のもう一つの実施例においては、ISPのPPPサー
バは変更されることがある。ただし、これについては後
に説明する。加えて、フォーリン登録サーバとIWFの位
置も最初の3つのシナリオにおいては変更されない。
【0220】IETFが勧告するMobile IP標準は、エンド
システムがそれが接続されているIPサブネットを変更す
る場合は、必ず登録リクエストメッセージを自身のホー
ムサブネット内のホームエージェントに送信することを
要求する。このメッセージは新たなサブネット内でのエ
ンドシステムとの連絡先である気付けアドレスを含む。
トラヒックが、例えば、ISPからエンドシステムに向け
て送信されると、ホームエージェントはこのエンドシス
テムに向けられたトラヒックを、これがホームサブネッ
トに到着したとき傍受し、このトラヒックを気付けアド
レスに転送する。この気付けアドレスはフォーリンサブ
ネット内の特定のフォーリンエージェントを識別する。
エンドシステムのフォーリンエージェントは、エンドシ
ステム自身の中に駐在することも、トラヒックをエンド
システムに転送する別個のノード(つまり、代理登録エ
ージェント)内に駐在することもある。Mobile IPのハ
ンドオフにおいては、エンドシステムのエージェント、
エンドシステムのホームエージェント、およびルート最
適化オプションが採用される場合は対応するホスト(C
H)の間で制御メッセージが交換される。
【0221】IETFが勧告するMobile IP標準では、大き
なインターネット内の全ての移動に対して目標とされる
遅延およびスケーラビリティを満足することは困難であ
る。本発明の階層化されたモビィリティ管理ではこれら
目標を満足することができる。小さな移動(例えばアク
セスポイントの変更)の場合は、MAC-層の再登録のみが
必要とされる。大きな移動の場合は、ネットワーク層の
再登録が遂行される。本発明による階層化されたモビィ
リティ管理は、IETFによって勧告されるMobileIP標準に
おいて用いられるフラットな構造とも、(Cellular Dig
ital Packet Data forumによってスポンサされる標準に
基づく)CDPD等のセルラシステムにおいて用いられるサ
ービング/アンカーインターワーキング機能とも異な
る。
【0222】図32に示すように、ローカルモビィリテ
ィハンドオフは、同一の無線ハブに属するAP間のエンド
システム(mobile nodeの略であるMNとして示す)の移
動を扱う。このため、MAC層の再登録のみが必要とな
る。エンドシステムは、新たなAPから無線ハブアドバタ
イズメントを受信し、この新たなAPに向けて登録リクエ
ストを送り返す。
【0223】この新たなAP(つまり、エンドシステムか
ら登録リクエストを受信したAP)は、自身のコネクショ
ンテーブル内に新たなエントリを生成し、登録メッセー
ジを自身の無線ハブに中継する。ローカルモビィリティ
ハンドオフにおいては、無線ハブは変更されない。無線
ハブは、エンドシステムの登録リクエストを、MACレベ
ルの登録リクエストであるものと認識し、無線ハブは自
身のコネクションテーブルをこの新たなAPを反映するよ
うに更新する。次に、以前のAPは、自身のコネクション
テーブルから以前のコネクションエントリを削除する。
以前のAPがエントリを以前のエントリを削除するために
は、少なくとも次の3つの方法、つまり、(1)タイム
アウトしたとき、(2)新たなAPから無線ハブに中継さ
れたMAC層アソシエーションメッセージのコピーを受信
したとき(この中継メッセージがブロードキャストメッ
セージである場合)、あるいは(3)無線ハブによるエ
ントリを削除する旨の通知を受けたとき、に削除する方
法がある。
【0224】図33に示すように、マイクロモビィリテ
ィハンドオフは、同一の登録サーバに属する無線ハブ間
のエンドシステム(mobile nodeの略であるMNとして示
す)の移動で、かつ、エンドシステムが以前として現在
のサービングIWFによって扱うことができる状況を扱
う。アドバタイズメントが新たな無線ハブから(新たな
APを通じて)受信されると、エンドシステムは、その登
録サーバへの登録をリクエストするメッセージを送信す
る。この登録リクエストは新たなAPと新たな無線ハブを
通じてその登録サーバに中継される。
【0225】登録サーバは現在のIWFをまだ用いること
ができることを決定すると、登録サーバはbuild XTunne
l Request message(XTunnel構築要請メッセージ)を現
在のIWFに送ることで、現在のIWFに新たな無線ハブに向
けてXTunnelを構築することを要請する。後に、登録サ
ーバはtear down XTunnel Request message(XTunnel切
断要請メッセージ)を現在のIWFに送ることで、現在のI
WFに以前の無線ハブとの間の現在の XTunnelを切断する
ことを要請する。このbuildおよびtear down XTunnel R
equest messageは一つのメッセージに結合することもで
きる。フォーリン登録サーバは、サービングIWFとホー
ムIWFのいずれのIWFも変更されないために、登録メッセ
ージをホーム登録サーバに転送することはない。
【0226】IWFからpositive build XTunnel reply
(肯定的なXTunnel構築応答)およびpositive tear XTu
nnel reply(肯定的なXTunnel切断応答)を受信する
と、登録サーバはエンドシステムに登録応答を送り返
す。登録応答が新たな無線ハブに到着すると、新たな無
線ハブの所のコネクションテーブルが新たなAPへの接続
を反映するために更新される。新たなAPは、新たな無線
ハブからメッセージが受信され、登録応答がエンドシス
テムに送り返された後に、自身のMACフィルタアドレス
テーブルおよびコネクションテーブルを更新する。
【0227】次に、登録サーバは、relese message(開
放メッセージ)を以前の無線ハブに送信する。以前の無
線ハブは、relese messageを受信すると、自身のコネク
ションテーブルとMACフィルタアドレステーブルおよび
以前のAPのコネクションテーブルを更新する。
【0228】図34に示すように、マクロモビィリティ
ハンドオフのケースは、フォーリンネットワーク内のサ
ービングIWFは変更されるが、登録サーバは変更されな
い、無線ハブの間で移動を扱う。新たな無線ハブから
(新たなAPを通じて)アドバタイズメントが受信される
と、エンドシステムはネットワーク層の登録をリクエス
トするメッセージを登録サーバに向けて送信する。この
登録リクエストは、新たなAPと新たな無線ハブを経て登
録サーバに中継される。
【0229】登録サーバは、エンドシステムが現在の登
録サーバのネットワークに属さない場合、自身がフォー
リン登録サーバであると認識する。フォーリン登録サー
バは、リクエスト、好ましくは、Radius Accessリクエ
スト(RAリクエスト)をフォーリンダイレクトリサーバ
(大きなイエローページに類似)に送信することで、ホ
ーム登録サーバの識別を見つけ、次に、適当なIWFをサ
ービングIWFとして割り当て、その後、登録リクエス
ト、好ましくは、Radius Accessリクエスト(RAリクエ
スト)をホーム登録サー バに送信することで、ホーム
登録サーバに新たに選択されたIWFを通知する。
【0230】ホーム登録サーバは、リクエスト、好まし
くは、Radius Accessリクエスト(RAリクエスト)をホ
ームダイレクトリサーバに送ることで、登録リクエスト
を認証(検証)する。登録リクエストが認証され、さら
に、現在のホームIWFはまだ用いることができることが
決定されると、ホーム登録サーバは、ホームIWFに対し
て、新たに割り当てられたサービングIWFに向けて新た
なI-XTunnelを構築することと、以前のサービングIWFへ
の現在のI-XTunnelを切断することを指令する。ホームI
WFからpositive buidld I-XTunnel replay(肯定的なI-
XTunnel構築応答)およびpositive tear I-XTunnel rep
ly(肯定的なI-XTunnel切断応答)を受信すると、ホー
ム登録サーバは、フォーリン登録サーバに登録応答を送
り返す。
【0231】すると、フォーリン登録サーバは、新たに
割り当てられたIWFに対して、新たな無線ハブに向けてX
Tunnelを構築することを指示する。positive buidld I-
XTunnel replayを受信すると、フォーリン登録サーバは
以前のIWFに対して、以前の無線ハブへのXTunnelを切断
することを指令する。positive buidld I-XTunnel repl
ayおよびpositive tear I-XTunnel replyを受信する
と、フォーリン登録サーバはエンドシステムに登録応答
を返信する。
【0232】登録応答が新たな無線ハブに到着すると、
新たな無線ハブの所のコネクションテーブルが新たなAP
への接続を反映するように更新される。新たなAPは、新
たな無線ハブからメッセージが受信され、登録応答がエ
ンドシステムに送り返された後に、自身のMACフィルタ
アドレステーブルおよびコネクションテーブルを更新す
る。
【0233】次に、登録サーバはrelease message(開
放メッセージ)を以前の無線ハブに送信する。無線ハブ
がrelease messageを受信すると、これは、自身のコネ
クションテーブルおよびMACフィルタアドレステーブル
を更新し、以前のAPは、以前の無線ハブからメッセージ
を受信した後に自身のMACフィルタアドレステーブルお
よびコネクションテーブルを更新する。
【0234】グローバルモビィリティハンドオフのケー
スは、登録サーバの変更を伴う無線ハブの間の移動を扱
う。図35はホームIWFは変更されない場合のグローバ
ルモビィリティハンドオフを示し、図36はホームIWF
も変更される場合のグローバルモビィリティハンドオフ
を示す。新たなフォーリンネットワーク内の新たな無線
ハブから(新たなAPを通じて)アドバタイズメントを受
信すると、エンドシステムはネットワーク層の登録をリ
クエストするメッセージを新たなフォーリン登録サーバ
に送る。この登録リクエストは新たなAPと新たな無線ハ
ブを経て新たなフォーリン登録サーバに中継される。
【0235】登録サーバは、エンドシステムが現在の登
録サーバのネットワークに属さない場合、自身がフォー
リン登録サーバであると認識する。フォーリン登録サー
バは、リクエスト、好ましくは、Radius Accessリクエ
スト(RAリクエスト)をフォーリンダイレクトリサーバ
(大きなイエローページに類似)に送信することで、ホ
ーム登録サーバの識別を見つけ、次に、適当なIWFをサ
ービングIWFとして割り当て、その後、登録リクエス
ト、好ましくは、Radius Accessリクエスト(RAリクエ
スト)をホーム登録サーバに送ることで、ホーム登録サ
ーバに新たに選択されたIWFを通知する。
【0236】ホーム登録サーバは、リクエスト、好まし
くは、Radius Accessリクエスト(RAリクエスト)をホ
ームダイレクトリサーバに送ることで、登録リクエスト
を認証(検証)する。リクエストが認証され、現在のホ
ームIWFをまだ用いることができることを決定すると
(図35)、ホーム登録サーバは、ホームIWFに対し
て、新たなフォーリン登録サーバによって新たに割り当
てられたサービングIWFに向けて新たなI-XTunnelを構築
することを指令する。ホーム登録サーバは、さらに、以
前のフォーリン登録サーバにde-registration message
(登録解消メッセージ)を送信するとともに、ホームIW
Fに対して、以前のフォーリンネットワークの以前のサ
ービングIWFへの以前のI-XTunnelを切断することを指令
する。ホームIWFからpositive buidld I-XTunnel repla
y(肯 定的なI-XTunnel構築応答)およびpositive tear
I-XTunnel reply(肯定的なI-XTunnel切断応答)を受
信すると、ホーム登録サーバはregistration reply(登
録応答)を新たなフォーリン登録サーバに送る。
【0237】次に、新たなフォーリン登録サーバは、新
たに割り当てられたIWFに対して、新たな無線ハブに向
けてXTunnelを構築することを指令する。positive buid
ld XTunnel replay(肯定的なXTunnel構築応答)を受信
すると、フォーリン登録サーバはエンドシステムに向け
て登録応答を送り返す。この登録応答が新たな無線ハブ
に到着すると、新たな無線ハブの所のコネクションテー
ブルが新たなAPへの接続を反映するように更新される。
新たなAPは、自身のMACフィルタアドレステーブルおよ
びコネクションテーブルを、新たな無線ハブからメッセ
ージが受信され、登録応答がエンドシステムに転送され
た後に更新する。
【0238】次に、以前のフォーリン登録サーバは、以
前のIWFに対して、以前の無線ハブへのXTunnelを切断す
るように指令する。positive tear XTunnel reply(肯
定的なXTunnel切断応答)を受信すると、あるいはtear
down XTunnel request(XTunnel切断リクエスト)を送
信するのと同時に、以前のフォーリン登録サーバは、以
前の無線ハブにrelease message(開放メッセージ)を
送信する。以前の無線ハブがrelease messageを受信す
ると、これは、自身のコネクションテーブルおよびMAC
フィルタアドレステーブルを更新し、以前のAPは、自身
のMACフィルタアドレステーブルおよびコネクションテ
ーブルを以前の無線ハブからメッセージを受信した後に
更新する。
【0239】他方、図36に示すように、ホーム登録サ
ーバが新たなフォーリン登録サーバからの登録リクエス
トは認証されたが、以前のホームIWFは用いることがで
きないことが決定された場合は、ホーム登録サーバは新
たなホームIWFを選択し、新たなホームIWFに対して、現
在のPPPサーバ(例えば、接続されたISPイントラネット
内のPPPサーバ)に向けて、レベル2トンネルプロトコ
ルによるトンネル(つまりL2TPトンネル)を構築するこ
とを指令する。次に、ホーム登録サーバは、以前のホー
ムIWFに対して、そのL2TPトンネルトラヒックを新たな
ホームIWFに転送することを指令する。
【0240】次に、ホーム登録サーバは、新たなホーム
IWFに対して、新たなフォーリン登録サーバによって新
たに割り当てられたサービングIWFに向けて新たなI-XTu
nnelを構築することを指令する。ホーム登録サーバは、
さらに、de-registration message(登録解消メッセー
ジ)を以前のフォーリン登録サーバに送信するととも
に、ホームIWFに対して、以前のフォーリンネットワー
クの以前のサービングIWFへの以前のI-XTunnelを切断す
ることを指令する。ホームIWFからpositive buidld I-X
Tunnel replay(肯定的なI-XTunnel構築応答)およびpo
sitive tear I-XTunnel reply(肯定的なI-XTunnel切断
応 答)を受信すると、ホーム登録サーバは登録応答を
新たなフォーリン登録サーバに送信する。
【0241】すると、新たなフォーリン登録サーバは、
新たに割り当てられたIWFに対して、新たな無線ハブへ
のXTunnelを構築することを指令する。positive build
XTunnel replay(肯定的なXTunnel構築応答)を受信す
ると、フォーリン登録サーバはエンドシステムに向けて
登録応答を送り返す。登録応答が新たな無線ハブに到着
すると、無線ハブの所のコネクションテーブルが新たな
APへの接続を反映するように更新される。新たなAPは、
自身のMACフィルタアドレステーブルおよびコネクショ
ンテーブルを、新たな無線ハブからメッセージが受信さ
れ、登録応答がエンドシステムに転送された後に更新す
る。
【0242】以前のフォーリン登録サーバは、以前のIW
Fに対して、以前の無線ハブへのXTunnelを切断すること
を指令する。positive tear XTunnel reply(肯定的なX
Tunnel切断応答)を受信するとあるいはtear down XTun
nel reques(XTunnel切断要請)を送信するのと同時
に、以前のフォーリン登録サーバはrelease message
(開放メッセ ージ)以前の無線ハブに送信する。以前
の無線ハブは開放メッセージを受信すると、自身のコネ
クションテーブルおよびMACフィルタアドレステーブル
を更新し、以前のAPは、自身のMACフィルタアドレステ
ーブルおよびコネクションテーブルを以前の無線ハブか
らメッセージを受信した後に更新する。
【0243】本発明に従って構成されたエンドシステム
はIETFが勧告するMobile-IP標準に従って構成されたネ
ットワークと相互に動作でき、IETFが勧告するMobile-I
P標準に従って構成されたエンドシステムも本発明に従
って構成されたネットワークと相互に動作できる。
【0244】本発明のネットワークとIETF Mobile-IP
(rfc2002、標準ドキュメント)との主な差異は以下の
通りである: (i)本発明がモビィリティ管理のために階層概念を用
いるのに対して、IETFが勧告するMobile-IP標準は、フ
ラットな構造を用いる。本発明のネットワークにおいて
は、小さなエリア内での小さなモビィリティ(ハンドオ
フ)に対しては、ネットワークレベルの登録は必要とさ
れない。マイクロモビィリティは、新たなXtunnelの設
定と以前のXtunnelの切断を伴う。グローバルモビィリ
ティは、最小でも、XTunnelの設定/切断に加えて、新
たなI-XTunnelの設定と以前のI-XTunnelの切断を伴う。
グローバルモビィリティは、新たなL2TP Tunnelの設定
および以前のL2TP Tunnelから新たなL2TP TunnelへのL2
TP状態の転送を伴う。
【0245】(ii)本発明は、リモートダイヤルアップ
ユーザを識別するために、ユーザ名+領域(realm)を
用いるにの対して、IETFが勧告するMobile-IP標準は固
定ホームアドレスを用いる。 (iii)本発明では登録機能とルーティング機能は別個
のエンティティによって遂行される。これら2つの機能
はIETFが勧告するMobile-IP標準ではホームエージェン
トによって遂行され、両方の機能はIETFが勧告するMobi
le-IP標準ではフォーリンエージェントによっても遂行
される。これにと対象的に、本発明の一つの実施例にお
いては、登録機能は登録サーバによって遂行され、ルー
ティング機能は、ホームIWFとフォーリンIWFの両方およ
び無線ハブ(アクセスハブとも呼ばれる)によって遂行
される。
【0246】(iv)本発明は、PPPセッション当たり3
つのトンネルを用いる。XTunnelは、無線ハブとサービ
ングIWFとの間のlink-layer tunnel(リンク層トンネ
ル)により近い。サービングIWFとホームIWFとの間のI-
XTunnelは、IETFが勧告するMobile-IP標準のホームとフ
ォーリンエージェントとの間のトンネルにより近い。た
だし、これは、Mobile-IP標準によって勧告されるトン
ネルを超える追加の機能を持つ。L2TPトンネルはホーム
IWFがPPPサーバでない場合にのみ用いられる。これらト
ンネルの数は、前述のように、幾つかの機能を同一ノー
ドに併合することで削減することができる。
【0247】(v)本発明では、ネットワーク層の登録
はPPPセッションが開始される前に発生するのに対し
て、IETFが勧告するMobile-IP標準では、Mobile-IPの登
録は、PPPセッションがオープン状態に入った後に発生
する。 (vi)本発明では、エージェントアドバタイズメントを
アドバタイズするネットワークエンティティ(つまり、
無線ハブ)は、エンドシステムへの直接リンク上には存
在しないのに対して、IETFが勧告するMobile-IP標準で
は、エージェントアドバタイズメントは、TTL of 1(1
のTTL)を持つことが要求され、これはエンドシステム
がフォーリンエージェントと直接リンクを持つことを意
味する。加えて、本発明のエージェントアドバタイズメ
ントは、IETFが勧告するMobile-IP標準の場合のようなI
CMPルータアドバタイズメントに対する拡張ではない。
【0248】本発明によるエンドシステムはエージェン
ト請求(agent solicitation)をサポートすることを要
求される。本発明によるエンドシステムが、IETFが勧告
するMobile-IP標準をサポートするネットワークを訪問
した場合、エンドシステムはエージェントアドバタイズ
メントが送られているのを待つ(聞こえるのを待つ)。
もし、エンドシステムが、エージェントアドバタイズメ
ントを妥当な時間フレーム内に受信しない場合、エンド
システムはエージェント請求(agent solicitation)を
ブロードキャストする。
【0249】本発明においては、ネットワーク運用者
は、IETFが勧告するMobile-IP標準をサポートする他の
ネットワークと、それら他のネットワークを用いること
を希望する本発明によるエンドシステムにホームアドレ
スを割り当てられるように協議することができる。本発
明のエンドシステムは、エージェントアドバタイズメン
トを受信したとき、それが訪問しているネットワークが
本発明によるネットワークではないことを決定し、登録
のためにこうして割り当てられたホームアドレスを用い
ることができる。
【0250】IETFが勧告するMobile-IP標準をサポート
するネットワークの場合は、PPPセッションが、Mobile-
IPの登録の前に開始され、PPPサーバはそれらのネット
ワーク内のフォーリンエージェントと同一の位置にある
ものと想定される。一つの実施例においては、SNAPヘッ
ダを用いてPPPフレームが本発明のMACフレームに(Ethe
rnetフォーマットと類似する方法にて)カプセル化さ
れ、フォーリンエージェントはこのフォーマットをprop
rietary PPP format over Ehthernet encapsulationで
あると解釈する。こうして、本発明によるエンドシステ
ムと相手のPPPはオープン状態に入ることができる。そ
の後、フォーリンエージェントは、エージェントアドバ
タイズメントの送信を開始し、本発明のエンドシステム
は登録が可能となる。
【0251】IETFが勧告するMobile-IP標準をサポート
するエンドシステムが本発明のタイプのネットワーク内
で動作できるようにするためには、これらモバイル(エ
ンドシステム)は少なくとも類似のMAC層の登録を遂行
できることが必要とされる。本発明のエージェントアド
バタイズメントメッセージのフォーマットをIETFが勧告
するMobile-IP標準のエージェントアドバタイズメント
メッセージのフォーマットと類似させることで、本発明
のネットワークに訪問するエンドシステムは、エージェ
ントアドバタイズメントを解釈し、無線ハブに登録する
ことが可能となる。本発明の登録リクエストおよび応答
メッセージは、IETFが勧告するMobile-IP標準の登録リ
クエストおよび応答メッセージに(不要な拡張なしに)
類似し、このため、本発明のモビィリティ管理機能の他
の部分は、本発明のネットワークに訪問するエンドシス
テムに透過的である。
【0252】IETFが提唱するMobile-IP標準をサポート
するエンドシステムはMobile-IP登録の前にPPPセッショ
ンが開始されることを期待するために、本発明の無線ハ
ブは、オプションとして、MAC-層の登録の後にPPPのLCP
(Link control Protocok)パケットおよびNCP(Networ
k Control Protocol)パケットの解釈を開始することも
できる。ハンドオフの際にトラヒックが失われるのを回
避するために、本発明のモビィリティ管理は、メークビ
フォアブレーク(make before break)という概念を用
いる。ローカルモビィリティの場合は、メークビフォア
ブレークコネクション(make before break connectio
n)は、新たなAPによって無線ハブに中継されるMAC-層
登録メッセージをブロードキャスメッセージに変換する
ことによって達成される。こうして、以前のAPは、新た
な登録を聞くことができ、エンドシステムに向けられた
まだ伝送されてないパケットを新たなAPに転送すること
が可能となる。
【0253】マイクロモビィリティの場合は、新たな無
線バブに関する情報がサービングIWFと以前の無線ハブ
との間で交換されるTear XTunnelメッセージ内に挿入さ
れる。こうして、以前の無線ハブは、サービングIWFか
らのTear XTunnelメッセージを聞いたときに、緩衝した
パケットを新たな無線ハブに転送することが可能とな
る。同時に、WIFの所のRLP層がそれまでに以前の無線ハ
ブから確認応答のあったシーケンス番号を覚えている。
同時に、IWFも、以前の無線ハブに送られた最も新しい
パケットの現在の送信シーケンス番号(current send s
equence number)を覚えている。こうして、IWFは、こ
れら2つの番号の間に来るパケットを、新たな無線ハブ
に、より新たなパケットを新たな無線ハブに送信する前
に送信することが可能となる。RLP層は重複パケットを
フィルタできるものと想定される。第二のアプローチの
方が、以前の無線ハブは互いに直接に通信できないと考
えられるために、第一のアプローチよりも好ましい。
【0254】マクロモビィリティの場合は、以前の無線
ハブから新たな無線ハブへのパケット転送に加えて、以
前のサービングIWFがパケットを新たなサービングIWFに
転送する。これを達成するためには、単に、新たなサー
ビングIWFの識別をtear downI-XTunnelメッセージに挿
入して新たなサービングIWFに送ることのみが必要とさ
れる。これと同一の結果を達成するためのもう一つの方
法として、ホームIWFは、以前のサービングIWFによって
最後に確認応答のあったI-XTunnelのシーケンス番号
と、ホームIWFによって送信された現在のI-XTunnelのシ
ーケンス番号を知っているために、以前のサービングIW
Fが損失パケットを新たなサービングIWFに転送するので
なくホームIWFがこの仕事を遂行する方法である。
【0255】ハンドオフの間でのトラヒック損失を最小
にするためにどれだけの量のバッファを、それぞれ、モ
バイル当たり/AP当たり/無線ハブ当たり/IWF当たり
に割り当てるかを推定する一つの方法としては、エンド
システム当たり/AP当たり/無線ハブ当たり/IWF当た
りのパケット到着速度とハンドオフ時間を推定する方法
がある。この情報をIWFの無線ハブの以前のAPにパスす
ることで、ハンドオフ時に、それぞれ、IWFの無線ハブ
の新たなAPにどの程度のトラヒックが転送されるべきか
決定される。
【0256】本発明においてルートの最適化を達成する
ためには、エンドシステムはサービングIWFに最も近いP
PPサーバを選択する。ルート最適化なしでは、過剰な輸
送遅延や過剰な物理リンクの使用が発生することがあ
る。例えば、ニューヨーク市内のホームネットワークに
加入するエンドシステムが香港にローミングするものと
想定する。香港のISPにリンクを設定するためには、エ
ンドシステムは、香港内の無線ハブ内に設定されたサー
ビングIWFと、ニューヨーク市内のホームネットワーク
内に設定されたホームIWFとを持つこととなる。この場
合、メッセージは、(香港にローミングした)エンドシ
ステムから(香港内の)サービングIWFに向かい、ここ
から(ニューヨーク市内の)ホームIWFを経て、再び、
香港のISPに戻るようにルートされる。
【0257】一つの好ましいアプローチは(香港内の)
サービングIWFを直接に香港のISPに接続する方法であ
る。この場合は、サービングIWFがホームIWFのように機
能する。この実施例においては、前提として、ホームと
フォーリン無線プロバイダの間にローミング合意が存在
する。加えて、課金情報が共有されるようにさまざまな
アカウンティング/課金システムが互いに自動的に通信
するようにされる。アカウンティングおよび課金情報の
交換はIETFのROAMOPS作業グループによって勧告される
標準等を用いて実現する。
【0258】ただし、サービングIWFは、この場合で
も、最も近いPPPサーバ(例えば、香港のISP)を見つけ
ることを必要とされる。現在の実施例においては、フォ
ーリン登録サーバはエンドシステムのPPPサーバ(例え
ば、香港のISP)への接続の希望をフォーリン登録サー
バがエンドシステムから登録リクエストを受信したとき
に知る。フォーリン登録サーバがサービングIWFの方が
要求されるPPPサーバ(例えば、香港のISP)にホームIW
Fよりも近いことを知ると、フォーリン登録サーバはサ
ービングIWFに対して、L2TPトンネルを(ホーム登録サ
ーバおよびホームIWFに最も近いPPPサーバではなく)自
身に最も近いPPPサーバに向けて確立することを指令す
る。次に、フォーリン登録サーバは、ホーム登録サーバ
にエンドシステムがサービングIWFとフォーリンPPPによ
るサービスを受けている事実を通知する。
【0259】もう一つの実施例においては、フォーリン
登録サーバはサービングIWFの方が希望されるPPPサーバ
(例えば、香港のISP)にホームIWFより近いことを、フ
ォーリン登録サーバがエンドシステムから登録リクエス
トを受信したときに知る。すると、フォーリン登録サー
バは登録リクエストメッセージにサービングIWFの情報
を示すメッセージとルート最適化が要望されることを示
す通知とを付加して、これをホーム登録サーバに送る。
同時にフォーリン登録サーバはサービングIWFに対し
て、L2TPトンネルをPPPサーバに向けて確立することを
指令する。登録リクエストが承認された時点で、ホーム
登録サーバはホームIWFに対してL2TPの状態をフォーリ
ンIWFに転送するように指令する。
【0260】無線エンドユーザがローミングできる新規
のネットワークアーキテクチャの幾つかの好ましい実施
例について説明したが、これらは単に説明を意図するも
ので、制限を加えることを意図するものではなく、当業
者においては上述の教示に照らして様々な修正およびバ
リエーションを考えることができると思われる。例え
ば、ここで説明された接続リンクには、周知の接続プロ
トコル(例えば、IP、TCP/IP、L2TP、IEEE 802.3等)を
用いて設定されるが;ただし、本発明から逸脱すること
なく、他の接続プロトコルを用いて同一あるいは類似の
データ配信能力を持つ接続リンクを設定することも可能
である。上述の様々な実施例における動作エージェント
(acting agent)は、ソフトウエアによって制御される
プロセッサの形式を取ることも、他の制御の形式(例え
ば、プログラマブル論理アレイ等)を取ることもでき
る。動作エージェントは説明のようにグループ化するこ
とも、あるいは、説明の接続方法から逸脱することな
く、上述のセキュリティおよび認証方法を達成できるこ
とを条件に、別の仕方にグループ化することもできる。
さらに、単一の、アクセスポイント、アクセスハブ(つ
まり無線ハブ)あるいはインターワーキング機能ユニッ
ト(IWFユニット)にて、マルチチャネル能力を提供す
ることもできる。このため、単一の、アクセスポイン
ト、アクセスハブあるいはIWFユニットにて複数のエン
ドシステムからのトラヒッを扱うこともでき、従って、
ここでは別個の複数の、アクセスポイント、アクセスハ
ブあるいはIWFユニットとして説明されたものと同一な
ものを、単一のマルチチャネル、アクセスポイント、ア
クセスハブあるいはIWFにて実現することもできる。従
って、開示された本発明の幾つかの特定な実施例に対し
て、特許請求の範囲によって定義される本発明の範囲お
よび精神から逸脱することなく、様々な変更を加えるこ
とができるものである。
【図面の簡単な説明】
【図1】公衆交換電話ネットワークを通じての周知のリ
モートアクセスアーキテクチャの構成図である。
【図2】本発明による無線パケット交換データネットワ
ークを通じてのリモートアクセスアーキテクチャの構成
図である。
【図3】本発明の一つの実施例によるエンドシステムの
構成を示す。
【図4】本発明の一つの実施例によるエンドシステムの
もう一つのエンドシステムの構成を示す。
【図5】本発明の一つの実施例によるエンドシステムの
さらにもう一つのエンドシステムの構成を示す。
【図6】図2のネットワークのアーキテクチャのローミ
ングシナリオを示す選択された部分の構成図である。
【図7】ローカルアクセスポイントを持つ基地局の構成
図である。
【図8】リモートアクセスポイントを持つ基地局の構成
図である。
【図9】リモートアクセスポイントを持つ基地局であっ
て、幾つかのリモートアクセスポイントが無線トランク
接続を用いて接続される構成図である。
【図10】ローカルアクセスポイントに対するプロトコ
ルスタックの図である。
【図11】無線トランクを持つリモートアクセスポイン
トに対するプロトコルスタックの図である。
【図12】リモートアクセスポイントを無線トランクに
てサポートするための基地局内の中継機能に対するプロ
トコルスタックの図である。
【図13】図12に示す中継機能を実現するためのプロ
トコルスタックの図である。
【図14】ローカルアクセスポイントをサポートするた
めの基地局内の中継機能に対するプロトコルスタックの
図である。
【図15】図2のネットワークのアーキテクチャの選択
された部分の構成図であって、ホームネットワークから
ホームネットワークに登録する第一のエンドシステム
と、フォーリンネットワークからホームネットワークに
ホームインターワーキング機能をアンカーとして用いて
登録する第二のエンドシステムを示す。
【図16】図2のネットワークのアーキテクチャの選択
された部分の構成図であって、ホームネットワークから
ホームネットワークに登録する第一のエンドシステム
と、フォーリンネットワークからホームネットワークに
サービングインターワーキング機能をアンカーとして用
いて登録する第二のエンドシステムを示す。
【図17】フォーリンネットワークからホームネットワ
ークに登録するため、および、データリンクを、確立、
認証、および構成するために用いるリクエストおよび応
答メッセージの梯子図である。
【図18】図2のネットワークのアーキテクチャの選択
された部分の構成図であって、モバイルをホームネット
ワークからホームネットワークに登録する際の登録リク
エストおよび応答を示す。
【図19】図2のネットワークのアーキテクチャの選択
された部分の構成図であって、モバイルをフォーリンネ
ットワークからホームネットワークに登録する際の登録
リクエストおよび応答を示す。
【図20】ホームネットワーク内のエンドシステムとホ
ームネットワーク内のインターワーキング機能との間の
通信であって、セルサイトがローカルアクセスポイント
を持つ場合のプロトコルスタックの構成図である。
【図21】ホームネットワーク内のエンドシステムとホ
ームネットワーク内のインターワーキング機能との間の
通信であって、セルサイトが無線トランクを通じて無線
ハブに接続されたリモートアクセスポイントを持つ場合
のプロトコルコルスタックの構成図である。
【図22】ローミングエンドポイントに結合された基地
局とホームインターワーキング機能との間の通信を示す
プロトコルスタックの構成図である。
【図23】ホームネットワーク内のエンドシステムがホ
ームネットワーク内のインターワーキング機能を通じて
インターネットプロトコルプロバイダに接続する場合の
通信を示すプロトコルスタックの構成図である。
【図24】フォーリンネットワーク内のエンドシステム
とホームネットワーク内のホーム登録サーバとの間の登
録フェーズの際の通信を示すプロトコルスタックの構成
図である。
【図25】アカウンティングデータを顧客課金システム
に送るまでの処理を示す処理流れ図である。
【図26】ホームネットワーク内のエンドシステムに対
する登録プロセスを示す梯子図である。
【図27】フォーリンネットワーク内のエンドシステム
に対する登録プロセスを示す梯子図である。
【図28】PPPプロトコルがホームネットワークのイン
ターワーキングに終端する場合のホームネットワーク内
のエンドシステムの接続を示すプロトコルスタック図で
ある。
【図29】PPPプロトコルがISPあるいはイントラネット
に終端する場合のホームネットワーク内のエンドシステ
ムの接続を示すプロトコルスタック図である。
【図30】PPPプロトコルがフォーリンネットワークの
インターワーキング機能に終端する場合のフォーリンネ
ットワーク内のエンドシステムの接続を示すプロトコル
スタック図である。
【図31】PPPプロトコルがISPあるいはイントラネット
に終端する場合のフォーリンネットワーク内のエンドシ
ステムの接続を示すプロトコルスタック図である。
【図32】ローカルハンドオフシナリオを示す梯子図で
ある。
【図33】マイクロハンドオフシナリオを示す梯子図で
ある。
【図34】マクロハンドオフシナリオを示す梯子図であ
る。
【図35】グローバルハンドオフシナリオであって、フ
ォーリン登録サーバは変更されるが、ホームインターワ
ーキング機能は変更されない場合を示す梯子図である。
【図36】グローバルハンドオフシナリオであって、フ
ォーリン登録サーバとホームインターワーキング機能の
両方が変更される場合を示す梯子図である。
【図37】可能な接続を示すシステムの構成図である。
【図38】可能な接続を示すシステムの構成図である。
【図39】様々なハンドオフシナリオを示す。
【図40】様々なハンドオフシナリオを示す。
【図41】様々なハンドオフシナリオを示す。
【図42】様々なハンドオフシナリオを示す。
【符号の説明】
4 ユーザモデム 2 ユーザコンピュータ 8 ポイントオブプレゼンス(POP) 10 イントラネットバックボーン 14 メディアデータセンタ 12 ルータ 18 ペライベートイントラネット 20 公衆インターネットバックボーン 21 アンテナ 22 RFケーブル 23 ラジオ 24 デスクトップコンピュータ 26 マルチツイステッドペアケーブル 27 壁変圧器 28 無線LAN 29 アンテナ 30 無線ネットワーク 32 エンドシステム 34 エアリンク 36 基地局 38 バックホールネットワーク 40 モバイル交換センタ(MSC) 42 IPルータ 44 公衆インターネット 46 プライベートイントラネット 46 インターネットサービスプロバイダ 48 アカウンティングおよびディレクトリサーバ 50 要素管理サーバ 52 パケットデータインタワーキング機能(IWF) 60 ローミングエンドシステム 62 フォーリン無線サービスプロバイダ 64 基地局 66 サービングIWF 70 ホーム無線サービスプロバイダ 72 ホームIWF 74 インターネットサービスプロバイダ 80 無線サブネットワーク 82 アクセスポイント 84 無線ハブ 86 無線トランク
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/56 H04L 11/00 310C H04M 3/00 11/02 F 11/00 303 11/20 102D (72)発明者 ギリシュ ライ アメリカ合衆国 60103 イリノイズ,バ ートレット,レディ スミス ロード 523

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 結合されたデータネットワークであっ
    て、このデータネットワークが:フォーリンネットワー
    クとホームネットワークを含み、 前記フォーリンネットワークが基地局、無線ハブ、サー
    ビング登録サーバを備えるフォーリンモバイル交換セン
    タ、およびサービングインターワーキング機能を含み、 前記ホームネットワークがホーム登録サーバを備えるホ
    ームモバイルセンタおよびホームインターワーキング機
    能を含み、このデータネットワークがさらに前記ホーム
    ネットワークに加入し、前記フォーリンネットワーク内
    で動作しているエンドシステムを含み、このエンドシス
    テムが登録リクエストを生成するエンドシステム登録エ
    ージェントを含み、前記登録リクエストが要求される通
    信サーバを備える要求される通信ネットワークの指標を
    含み、前記エンドシステムが前記登録リクエストを前記
    サービング登録サーバに送信し、前記サービング登録サ
    ーバが第一のモジュールを含み、これが前記登録リクエ
    ストを処理することで、前記要求される通信サーバとホ
    ームインターワーキング機能かサービングインターワー
    キング機能のどちらか一つの間の最適なルートを決定
    し、前記サービング登録サーバがさらに第二のモジュー
    ルを含み、これが前記第一のモジュールが前記最適なル
    ートが前記サービングインターワーキング機能と前記要
    求される通信サーバとの間であることを決定した場合、
    前記サービングインターワーキング機能を前記要求され
    る通信サーバにリンクすることを特徴とするデータネッ
    トワーク。
  2. 【請求項2】 前記サービング登録サーバがさらに第三
    のモジュールを含み、これが前記ホーム登録サーバに向
    けて前記登録リクエストを、前記サービング登録サーバ
    が前記サービングインターワーキング機能を前記要求さ
    れる通信サーバにリンクしたことを示す指標を付加して
    送信することを特徴とする請求項1のデータネットワー
    ク。
  3. 【請求項3】 前記要求される通信サーバが前記要求さ
    れる通信ネットワーク内の複数の通信サーバの内の一つ
    の通信サーバであり;前記第一のモジュールが前記複数
    の通信サーバの中から前記要求される通信サーバを決定
    するためのサブモジュールを含むことを特徴とする請求
    項1のデータネットワーク。
  4. 【請求項4】 前記ホームネットワークと前記フォーリ
    ンネットワークが、前記エンドシステムが前記フォーリ
    ンネットワーク内で動作しているとき、前記エンドシス
    テムに対して課金情報を共有することを特徴とする請求
    項1のデータネットワーク。
  5. 【請求項5】 結合されたデータネットワークであっ
    て、このデータネットワークが:フォーリンネットワー
    クとホームネットワークを含み、 前記フォーリンネットワークが、基地局およびサービン
    グ登録サーバを備えるフォーリンモバイル交換センタを
    含み、前記基地局がサービングインターワーキング機能
    を備えるアクセスハブを含み、 前記ホームネットワークが、ホーム登録サーバを備える
    ホームモバイルセンタおよびホームインターワーキング
    機能を含み、このデータネットワークがさらに前記ホー
    ムネットワークに加入し、前記フォーリンネットワーク
    内で動作しているエンドシステムを含み、このエンドシ
    ステムが登録リクエストを生成するエンドシステム登録
    エージェントを含み、前記登録リクエストが要求される
    通信サーバを備える要求される通信ネットワークの指標
    を含み、前記エンドシステムが前記登録リクエストを前
    記サービング登録サーバに送信し、前記サービング登録
    サーバが第一のモジュールを含み、これが前記登録リク
    エストを処理することで、前記要求される通信サーバと
    ホームインターワーキング機能かサービングインターワ
    ーキング機能のいずれか一つとの間の最適なルートを決
    定し、前記サービング登録サーバがさらに第二のモジュ
    ールを含み、これが前記ホーム登録サーバに向けて前記
    登録リクエストを、前記サービング登録サーバによって
    前記最適なルートが前記サービングインターワーキング
    機能と前記要求される通信サーバとの間であることが決
    定されたことを示す第一の指標およびルート最適化が希
    望されることを示す第二の指標を付加して送信すること
    を特徴とするデータネットワーク。
  6. 【請求項6】 前記要求される通信サーバが前記要求さ
    れる通信ネットワーク内の複数の通信サーバの内の一つ
    の通信サーバであり;前記第一のモジュールが前記複数
    の通信サーバの中から前記要求される通信サーバを決定
    (選択)するためのサブモジュールを含むことを特徴と
    する請求項5のデータネットワーク。
  7. 【請求項7】 前記サービング登録サーバが第三のモジ
    ュールを含み、これが前記登録リクエストを前記第一お
    よび第二の付加された指標と共に前記ホーム登録サーバ
    に送信した後に、前記サービングインターワーキング機
    能と前記要求される通信プロセッサ(通信サーバ)との
    間にリンクを確立することを特徴とする請求項5のデー
    タネットワーク。
  8. 【請求項8】 前記ホーム登録サーバがさらに第四のモ
    ジュールを含み、これが前記サービングインターワーキ
    ング機能と前記要求される通信サーバとの間の前記リン
    クが認証(検証)されたことを示す指標を含む登録応答
    を前記登録サーバに送り返し;前記ホーム登録サーバが
    さらに第五のモジュールを含み、これが前記ホームイン
    ターワーキング機能に対して、リンク状態を前記サービ
    ングインターワーキング機能に転送することを指令する
    ことを特徴とする請求項7のデータネットワーク。
  9. 【請求項9】 前記ホームネットワークと前記フォーリ
    ンネットワークが、前記エンドシステムが前記フォーリ
    ンネットワーク内で動作しているとき、前記エンドシス
    テムに対して課金情報を共有することを特徴とする請求
    項5のデータネットワーク。
  10. 【請求項10】 結合されたデータネットワーク内で用
    いるルーティングを最適化する方法であって、前記デー
    タネットワークがフォーリンネットワークとホームネッ
    トワークを含み、前記フォーリンネットワークが基地局
    およびサービング登録サーバを備えるフォーリンモバイ
    ル交換センタを含み、前記基地局がサービングインター
    ワーキング機能を備えるアクセスハブを含み、前記ホー
    ムネットワークがホーム登録サーバを備えるホームモバ
    イルセンタおよびホームインターワーキング機能を含
    み、前記データネットワークがさらに前記ホームネット
    ワークに加入し、前記フォーリンネットワーク内で動作
    しているエンドシステムを含み、前記エンドシステムが
    登録リクエストを生成するエンドシステム登録エージェ
    ントを含み、この方法が:前記エンドシステムの所で登
    録リクエストを生成するステップを含み、この登録リク
    エストが要求される通信サーバを備える要求される通信
    ネットワークの指標を含み;この方法がさらに前記エン
    ドシステムから前記登録リクエストを前記サービング登
    録サーバに送信するステップ;前記サービング登録サー
    バ内の第一のモジュールによって前記登録リクエストを
    処理することで、前記要求される通信サーバとホームイ
    ンターワーキング機能とサービングインターワーキング
    機能のいずれか一つとの間の最適なルートを決定するス
    テップ;および前記第一のモジュールが前記最適なルー
    トが前記サービングインターワーキング機能と前記要求
    される通信サーバとの間であることを決定した場合、前
    記サービングインターワーキング機能を前記要求される
    通信サーバにリンクするステップを含むことを特徴とす
    る方法。
  11. 【請求項11】 さらに:前記ホーム登録サーバに前記
    登録リクエストを、前記サービング登録サーバが前記サ
    ービングインターワーキング機能と前記要求される通信
    サーバをリンクしたことを示す指標を付加して送信する
    ステップを含むことを特徴とする請求項10の方法。
  12. 【請求項12】 前記要求される通信サーバが前記要求
    される通信ネットワーク内の複数の通信サーバの内の一
    つの通信サーバであり;前記第一のモジュールが前記複
    数の通信サーバの中から前記要求される通信サーバを決
    定するためのサブモジュールを含むことを特徴とする請
    求項10の方法。
  13. 【請求項13】 前記ホームネットワークと前記フォー
    リンネットワークが、前記エンドシステムが前記フォー
    リンネットワーク内で動作しているとき、前記エンドシ
    ステムに対して課金情報を共有することを特徴とする請
    求項10の方法。
  14. 【請求項14】 結合されたデータネットワーク内で用
    いるルーティングを最適化する方法であって、前記デー
    タネットワークがフォーリンネットワークとホームネッ
    トワークを含み、前記フォーリンネットワークが基地局
    およびサービング登録サーバを備えるフォーリンモバイ
    ル交換センタを含み、前記基地局がサービングインター
    ワーキング機能を備えるアクセスハブを含み、前記ホー
    ムネットワークがホーム登録サーバを備えるホームモバ
    イルセンタおよびホームインターワーキング機能を含
    み、前記データネットワークがさらに前記ホームネット
    ワークに加入し、前記フォーリンネットワーク内で動作
    しているエンドシステムを含み、前記エンドシステムが
    登録リクエストを生成するエンドシステム登録エージェ
    ントを含み、この方法が:前記エンドシステムの所で登
    録リクエストを生成するステップを含み、この登録リク
    エストが要求される通信サーバを備える要求される通信
    ネットワークの指標を含み;この方法がさらに前記エン
    ドシステムから前記登録リクエストを前記サービング登
    録サーバに送信するステップ;前記サービングインター
    ワーキング機能と前記ホームインターワーキング機能の
    どちらが前記要求される通信サーバに近いかを決定する
    ステップ;前記要求される通信サーバに前記サービング
    インターワーキング機能の方が前記ホームインターワー
    キング機能より近い場合、前記サービングインターワー
    キング機能に対して、前記要求される通信サーバに向け
    てコネクションを確立することを指令するステップ;お
    よび前記ホーム登録サーバに対して、前記エンドシステ
    ムが前記サービングインターワーキング機能および前記
    要求される通信サーバによるサービスを受けていること
    を通知するステップを含むことを特徴とする方法。
JP30644598A 1997-10-14 1998-10-14 最適ルーティングシステム Pending JPH11275157A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US09/138,683 US6400722B1 (en) 1997-10-14 1998-08-24 Optimum routing system
US09/138683 1998-08-24
US60/061915 1998-08-24

Publications (1)

Publication Number Publication Date
JPH11275157A true JPH11275157A (ja) 1999-10-08

Family

ID=26741647

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30644598A Pending JPH11275157A (ja) 1997-10-14 1998-10-14 最適ルーティングシステム

Country Status (7)

Country Link
US (1) US6400722B1 (ja)
EP (1) EP0917320B1 (ja)
JP (1) JPH11275157A (ja)
AR (1) AR016409A1 (ja)
CA (1) CA2249863C (ja)
DE (1) DE69837136T2 (ja)
IL (1) IL126528A0 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004047474A1 (ja) * 2002-11-19 2004-06-03 Ntt Docomo, Inc. 移動通信システム、集線装置、無線基地局、移動局及び通信方法
JP2006503500A (ja) * 2002-10-18 2006-01-26 キニータ ワイヤレス、インコーポレイテッド 非ライセンス無線通信システムを用いてライセンス無線通信システムの受信可能範囲を拡張する装置および方法
KR100711313B1 (ko) 2005-05-20 2007-04-27 에스케이 텔레콤주식회사 이동통신과 휴대인터넷간의 망 연동 방법
JP2010177800A (ja) * 2009-01-27 2010-08-12 Hitachi Ltd パケット転送方法及びノード装置

Families Citing this family (212)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
JP4112020B2 (ja) * 1998-01-16 2008-07-02 シンボル テクノロジーズ インコーポレイテッド 無線lan用インフラストラクチャ
US6735631B1 (en) * 1998-02-10 2004-05-11 Sprint Communications Company, L.P. Method and system for networking redirecting
US6496491B2 (en) * 1998-05-08 2002-12-17 Lucent Technologies Inc. Mobile point-to-point protocol
US6590885B1 (en) 1998-07-10 2003-07-08 Malibu Networks, Inc. IP-flow characterization in a wireless point to multi-point (PTMP) transmission system
US6452915B1 (en) 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
US6628629B1 (en) 1998-07-10 2003-09-30 Malibu Networks Reservation based prioritization method for wireless transmission of latency and jitter sensitive IP-flows in a wireless point to multi-point transmission system
US6594246B1 (en) 1998-07-10 2003-07-15 Malibu Networks, Inc. IP-flow identification in a wireless point to multi-point transmission system
US6640248B1 (en) 1998-07-10 2003-10-28 Malibu Networks, Inc. Application-aware, quality of service (QoS) sensitive, media access control (MAC) layer
US6862622B2 (en) * 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
US6680922B1 (en) * 1998-07-10 2004-01-20 Malibu Networks, Inc. Method for the recognition and operation of virtual private networks (VPNs) over a wireless point to multi-point (PtMP) transmission system
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US8060656B2 (en) * 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7778260B2 (en) * 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) * 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6731627B1 (en) * 1998-11-17 2004-05-04 Cisco Technology, Inc. Virtual loop carrier system
CN1339213A (zh) * 1999-02-04 2002-03-06 爱培恩通信有限公司 通信网关
WO2000049783A1 (de) * 1999-02-19 2000-08-24 Nokia Networks Oy Telekommunikationsnetzwerk mit parallelsitzungsfunktion
US6560217B1 (en) * 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
FI108832B (fi) 1999-03-09 2002-03-28 Nokia Corp IP-reitityksen optimointi accessverkossa
US6496511B1 (en) * 1999-05-21 2002-12-17 3Com Corporation Method for preserving preassigned IP addresses in a remote access server
JP3403971B2 (ja) * 1999-06-02 2003-05-06 富士通株式会社 パケット転送装置
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6496867B1 (en) * 1999-08-27 2002-12-17 3Com Corporation System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks
US6785226B1 (en) * 1999-09-01 2004-08-31 Carriercomm, Inc. System and method for data routing over a network
US6526034B1 (en) 1999-09-21 2003-02-25 Tantivy Communications, Inc. Dual mode subscriber unit for short range, high rate and long range, lower rate data communications
US7035214B1 (en) * 1999-09-28 2006-04-25 Nortel Networks Limited System and method for a negative acknowledgement-based transmission control protocol
US7590843B1 (en) * 1999-10-05 2009-09-15 Nortel Networks Limited Key exchange for a network architecture
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
US6778517B1 (en) * 1999-10-14 2004-08-17 Bellsouth Intellectual Property Corporation Wireless broadband service
US7333451B1 (en) * 1999-10-18 2008-02-19 Nortel Networks Limited Buffer management for mobile internet protocol
US6721291B1 (en) * 1999-10-19 2004-04-13 Nokia Ip Anycast binding mobile communication method and system
DE19950653B4 (de) * 1999-10-21 2020-01-16 Ipcom Gmbh & Co. Kg Verfahren zum Betreiben eines Mobilfunknetzes
US6970927B1 (en) 2000-04-18 2005-11-29 Wayport, Inc. Distributed network communication system which provides different network access features
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
IL149356A0 (en) 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
AU2752201A (en) * 1999-11-08 2001-06-06 Megaxess, Inc. Quality of service (qos) negotiation procedure for multi-transport protocol access for supporting multi-media applications with qos assurance
US6647001B1 (en) * 1999-12-06 2003-11-11 At&T Corp. Persistent communication with changing environment
AU1408501A (en) * 1999-12-22 2001-07-03 Tashilon Ltd. Enhanced computer network encryption using downloaded software objects
US6895434B1 (en) * 2000-01-03 2005-05-17 Cisco Technology, Inc. Sharing of NAS information between PoPs
EP1117231A3 (en) * 2000-01-14 2004-03-24 Sony Corporation Information processing device, method thereof, and recording medium
US6781960B1 (en) 2000-02-16 2004-08-24 Telefonaktiebolaget Lm Ericsson (Publ) Wireless multi-point communication system having automatically-updated sector-based routing capabilities
DE10007012B4 (de) * 2000-02-16 2010-07-01 Ipcom Gmbh & Co. Kg Verfahren zur bidirektionalen Datenübertragung über eine paketorientierte Netzwerkeinrichtung
US7173923B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Security in multiple wireless local area networks
US7173922B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7814212B1 (en) * 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
EP1334587A1 (en) * 2000-08-31 2003-08-13 Padcom Inc. Method and apparatus for routing data over multiple wireless networks
WO2002023865A2 (en) * 2000-09-14 2002-03-21 Musco Corporation System and method for remote controlling of sports lights
FI113319B (fi) * 2000-09-29 2004-03-31 Nokia Corp Palveluita tarjoavan verkkoelementin valitseminen tietoliikenejärjestelmässä
US7548978B2 (en) * 2000-10-03 2009-06-16 At&T Mobility Ii Llc Network access using network identification
US6885847B1 (en) * 2000-10-10 2005-04-26 Symantec Corp. Extension mechanism and technique for enabling low-power end devices to access remote networks using short-range wireless communications means
DE60142243D1 (de) * 2000-10-18 2010-07-08 Ericsson Telefon Ab L M Nahtlose weiterreichung bei mobile ip
US7653743B2 (en) * 2000-11-28 2010-01-26 Microsoft Corporation Protocol for throttling high volume messages
US7047273B2 (en) * 2000-11-28 2006-05-16 Navic Systems, Inc. Load balancing in set top cable box environment
US6980521B1 (en) 2000-11-29 2005-12-27 Cisco Technology, Inc. Method and apparatus for per session load balancing with improved load sharing in a packet switched network
JP3570377B2 (ja) * 2000-12-06 2004-09-29 日本電気株式会社 通信システム及びそれに用いる任意の通信網利用方法
US7917576B1 (en) * 2000-12-14 2011-03-29 At&T Intellectual Property I, L.P. System and method for sending electronic mail in a client-server architecture
US7131140B1 (en) 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
GB2371954B (en) * 2001-02-01 2003-02-19 3Com Corp Interface system for wireless node and network node
US6947405B2 (en) * 2001-03-19 2005-09-20 Telefonaktiebolaget Lm Ericsson (Publ) Cellular system with cybercells
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
CA2443688A1 (en) * 2001-04-09 2002-10-17 Colubris Networks Inc. Authentication and encryption method and apparatus for a wireless local access network
DE10120772A1 (de) 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US7369529B2 (en) * 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
JP4047273B2 (ja) * 2001-05-25 2008-02-13 プロキシム・コーポレーション 無線ネットワークシステム・ソフトウェアプロトコル
US7339903B2 (en) * 2001-06-14 2008-03-04 Qualcomm Incorporated Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address
US8000241B2 (en) * 2001-06-26 2011-08-16 Qualcomm Incorporated Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system
US7474650B2 (en) * 2001-06-26 2009-01-06 Qualcomm Incorporated Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination
US7027400B2 (en) * 2001-06-26 2006-04-11 Flarion Technologies, Inc. Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system
US8046408B2 (en) * 2001-08-20 2011-10-25 Alcatel Lucent Virtual reality systems and methods
US20030058816A1 (en) * 2001-09-24 2003-03-27 Shearer Daniel D. M. Forwarding communication network and wireless channel allocation method therefor
GB0123057D0 (en) * 2001-09-25 2001-11-14 Red M Communications Ltd Virtual wireless network services
US7457267B1 (en) 2001-10-10 2008-11-25 Qualcomm Incorporated Methods and apparatus for quickly exploiting a new link during hand-off in a wireless network
FI20012339A0 (fi) 2001-11-29 2001-11-29 Stonesoft Corp Palomuurien välillä siirtyvien yhteyksien käsittely
FR2833123B1 (fr) * 2001-12-03 2004-01-23 France Telecom Procede de gestion d'une communication avec des moyens de fourniture d'un service a serveurs multiples
US20030126290A1 (en) * 2001-12-03 2003-07-03 Lakshmi Narayanan Ram Gopal Context filter in a mobile node
US7346032B2 (en) * 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US7221684B1 (en) 2002-01-08 2007-05-22 Cisco Technology, Inc. Increasing network efficiency using packet compression and decompression
US8649352B2 (en) * 2002-02-04 2014-02-11 Qualcomm Incorporated Packet forwarding methods for use in handoffs
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US20030193952A1 (en) * 2002-02-04 2003-10-16 O'neill Alan Mobile node handoff methods and apparatus
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
WO2003088546A2 (en) * 2002-04-08 2003-10-23 Flarion Technologies, Inc. Support of disparate addressing plans and dynamic ha address allocation in mobile ip
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7289463B2 (en) 2002-04-30 2007-10-30 Alcatel Lucent Hierarchical wireless network and an associated method for delivering IP packets to mobile stations
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
KR100459183B1 (ko) * 2002-06-29 2004-12-03 엘지전자 주식회사 조합 모바일 ip 시스템 및 그를 이용한 모빌리티 관리방법
US7327705B2 (en) * 2002-07-03 2008-02-05 Massachusetts Institute Of Technology Hybrid wireless network for data collection and distribution
JP2004048334A (ja) * 2002-07-11 2004-02-12 Sony Corp データ転送制御装置、通信端末装置、データ通信システム、および方法、並びにコンピュータ・プログラム
US7286546B2 (en) * 2002-07-31 2007-10-23 Infosys Technologies Ltd. Method and system for providing reliable and fast communications with mobile entities
US7167912B1 (en) * 2002-08-09 2007-01-23 Cisco Technology, Inc. Method and apparatus for detecting failures in network components
US6993333B2 (en) 2003-10-16 2006-01-31 Flarion Technologies, Inc. Methods and apparatus of improving inter-sector and/or inter-cell handoffs in a multi-carrier wireless communications system
US7639654B2 (en) * 2002-08-29 2009-12-29 Alcatel-Lucent Usa Inc. Method and apparatus for mobile broadband wireless communications
US7130878B2 (en) * 2002-08-30 2006-10-31 The Go Daddy Group, Inc. Systems and methods for domain name registration by proxy
US8775675B2 (en) * 2002-08-30 2014-07-08 Go Daddy Operating Company, LLC Domain name hijack protection
US7882346B2 (en) 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7869803B2 (en) * 2002-10-15 2011-01-11 Qualcomm Incorporated Profile modification for roaming in a communications environment
CN1248461C (zh) * 2002-11-08 2006-03-29 华为技术有限公司 一种无线局域网中对用户签约信息的处理方法
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7079521B2 (en) * 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
EP1579650B1 (en) * 2002-11-27 2007-08-15 Research In Motion Limited Data transfer from a host server via a tunnel server to a wireless device, and associating a temporary ipv6 address with a temporary ipv4 address for communicating in an ipv4 wireless network with the device
US7457289B2 (en) 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
JP4295023B2 (ja) * 2003-02-25 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ ネットワークを制御するシステム、装置及び方法
US20040170181A1 (en) * 2003-02-27 2004-09-02 Padcom, Inc. Prioritized alternate port routing
US20040179555A1 (en) * 2003-03-11 2004-09-16 Cisco Technology, Inc. System and method for compressing data in a communications environment
US7535878B2 (en) 2003-03-28 2009-05-19 Intel Corporation Method, apparatus and system for ensuring reliable access to a roaming mobile node
US7284054B2 (en) * 2003-04-11 2007-10-16 Sun Microsystems, Inc. Systems, methods, and articles of manufacture for aligning service containers
CN1813454B (zh) 2003-04-28 2012-09-05 钱特利网络公司 无线通信网络上的移动单元会话管理的***和方法
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
EP1634466A4 (en) * 2003-05-28 2011-03-16 Symbol Technologies Inc IMPROVED WIRELESS NETWORK CELL CONTROLLER
WO2004107174A1 (en) * 2003-05-28 2004-12-09 Symbol Technologies, Inc. Backup cell controller
US7460516B1 (en) 2003-07-30 2008-12-02 Cisco Technology, Inc. System and method for compressing communication flows in a network environment
US7372843B1 (en) 2003-09-23 2008-05-13 Cisco Technology, Inc. System and method for compressing information flows in a network environment
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
US7734293B2 (en) * 2003-10-29 2010-06-08 Martin Zilliacus Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
US7580396B2 (en) 2003-11-05 2009-08-25 Intel Corporation Method, apparatus and system for obtaining and retaining a mobile node home address
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US20050111380A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for mobile nodes to dynamically discover configuration information
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US20050111454A1 (en) * 2003-11-25 2005-05-26 Narjala Ranjit S. Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets
US20050136924A1 (en) * 2003-12-04 2005-06-23 Farid Adrangi Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses
US7047009B2 (en) * 2003-12-05 2006-05-16 Flarion Technologies, Inc. Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system
US7212821B2 (en) * 2003-12-05 2007-05-01 Qualcomm Incorporated Methods and apparatus for performing handoffs in a multi-carrier wireless communications system
US7733793B1 (en) 2003-12-10 2010-06-08 Cisco Technology, Inc. System and method for suppressing silence data in a network environment
EP1542401B8 (de) * 2003-12-11 2010-09-08 Swisscom AG Netzzugangsvorrichtung für funkbasierte drahtlose lokale Netze
US7457315B1 (en) 2003-12-23 2008-11-25 Cisco Technology, Inc. System and method for compressing information in a communications environment
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
US7590070B1 (en) 2004-02-03 2009-09-15 Cisco Technology, Inc. System and method for discretionary multiplexing and compressing in a communications environment
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
US7697501B2 (en) 2004-02-06 2010-04-13 Qualcomm Incorporated Methods and apparatus for separating home agent functionality
US7564381B1 (en) 2004-02-16 2009-07-21 Cisco Technology, Inc. System and method for code-based compression in a communications environment
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US8300824B1 (en) 2004-04-08 2012-10-30 Cisco Technology, Inc. System and method for encrypting data using a cipher text in a communications environment
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7599371B1 (en) 2004-06-09 2009-10-06 Cisco Technology, Inc. System and method for optimizing data transport in a communications system
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US7362721B1 (en) 2004-07-28 2008-04-22 Cisco Technology, Inc. System and method for providing fault and error tolerant communications in a network environment
US7764673B1 (en) 2004-08-04 2010-07-27 Cisco Technology, Inc. System and method for implementing a variable size codebook for compression in a communications environment
US7570662B2 (en) * 2004-09-21 2009-08-04 Cisco Technology, Inc. System and method for multiplexing, fragmenting, and interleaving in a communications environment
US7778278B2 (en) * 2005-03-28 2010-08-17 Cisco Technology, Inc. System and method for implementing dynamic suppression and recreation of suppressed data in a communications environment
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
US7403501B2 (en) * 2005-05-03 2008-07-22 Cisco Technology, Inc. System and method for implementing suppression in a communications environment
US8059672B2 (en) 2005-05-18 2011-11-15 Sprint Communications Company L.P. Internet communications between wireless base stations and service nodes
US7642936B2 (en) * 2005-05-24 2010-01-05 Cisco Technology, Inc. System and method for determining whether to dynamically suppress data in a communications environment
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US7477651B2 (en) * 2005-07-01 2009-01-13 Cisco Technology, Inc. System and method for implementing quality of service in a backhaul communications environment
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US20070058539A1 (en) * 2005-08-17 2007-03-15 Cisco Technology, Inc. System and method for implementing suppression for asynchronous transfer mode (ATM) adaptation layer 2 (AAL2) traffic in a communications environment
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US8982835B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US7675851B2 (en) * 2005-11-16 2010-03-09 Cisco Technology, Inc. System and method for synchronizing a back-up device in a communications environment
US7640020B2 (en) * 2005-12-19 2009-12-29 Motorola, Inc. Method and apparatus for assigning backhaul methods
US7929571B2 (en) * 2006-01-12 2011-04-19 Cisco Technology, Inc. System and method for implementing a preemptive retransmit for error recovery in a communications environment
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
ITTO20060149A1 (it) * 2006-03-01 2007-09-02 Cisco Tech Inc Tecnica per l'instradamento ottimizzato di flussi di dati su una dorsale ip in una rete di computer.
JP4585479B2 (ja) * 2006-03-30 2010-11-24 株式会社東芝 サーバ装置および映像配信方法
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9258702B2 (en) * 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
WO2008007375A2 (en) * 2006-07-13 2008-01-17 Designart Networks Ltd Wimax access point network with backhaul technology
US8000238B2 (en) * 2006-08-04 2011-08-16 Cisco Technology, Inc. System and method for detecting and regulating congestion in a communications environment
US7747767B2 (en) * 2006-08-25 2010-06-29 Invensys Systems, Inc. Remote operation of process control equipment over customer supplied network
US7944823B1 (en) 2006-09-01 2011-05-17 Cisco Technology, Inc. System and method for addressing dynamic congestion abatement for GSM suppression/compression
CA2664741A1 (en) * 2006-09-29 2008-04-10 The Dun And Bradstreet Corporation Process and system for automated collection of business information from a business entity's accounting system
US8005116B2 (en) * 2006-11-16 2011-08-23 Cisco Technology, Inc. System and method for mitigating the effects of bit insertion in a communications environment
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
EP2026529A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8024634B2 (en) * 2007-08-07 2011-09-20 Cisco Technology, Inc. System and method for implementing a subrate recovery for lost packets in a communications environment
US9078095B2 (en) 2008-03-14 2015-07-07 William J. Johnson System and method for location based inventory management
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8472920B2 (en) * 2009-01-22 2013-06-25 Belair Networks Inc. System and method for providing wireless networks as a service
US8681626B1 (en) 2010-02-17 2014-03-25 Sprint Communications Company L.P. Translation of congestion notification indicators in a base station system
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
CN102395167B (zh) * 2011-11-09 2014-03-05 广州杰赛科技股份有限公司 无线Mesh网络域间切换方法
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8738604B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
US8738605B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Systems for discovering sensitive information on computer networks
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9141669B2 (en) 2013-01-22 2015-09-22 Go Daddy Operating Company, LLC Configuring an origin server content delivery using a pulled data list
US9384208B2 (en) 2013-01-22 2016-07-05 Go Daddy Operating Company, LLC Configuring a cached website file removal using a pulled data list
US9438493B2 (en) 2013-01-31 2016-09-06 Go Daddy Operating Company, LLC Monitoring network entities via a central monitoring system
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
CN104254110A (zh) * 2014-09-19 2014-12-31 广州杰赛科技股份有限公司 一种无线Mesh网络域间切换方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems
US5606595A (en) * 1994-08-19 1997-02-25 Lucent Technologies Inc. Equal access to inter-exchange carriers in a mobile wireless packet data communication system
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
US6134316A (en) * 1996-10-18 2000-10-17 Telefonaktiebolaget Lm Ericsson Telecommunications network with relocateability of subscriber number
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6108350A (en) * 1998-03-09 2000-08-22 3Com Corporation Method and apparatus for detecting the protocol used by an end station and negotiating a protocol used by the endpoint
US5983282A (en) * 1998-03-11 1999-11-09 3Com Corporation Method and system for computer network access using cooperating non-dedicated remote access servers
US6118785A (en) * 1998-04-07 2000-09-12 3Com Corporation Point-to-point protocol with a signaling channel
US6094437A (en) * 1998-10-09 2000-07-25 Asc - Advanced Switching Communications Layer two tunneling protocol (L2TP) merging and management

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006503500A (ja) * 2002-10-18 2006-01-26 キニータ ワイヤレス、インコーポレイテッド 非ライセンス無線通信システムを用いてライセンス無線通信システムの受信可能範囲を拡張する装置および方法
WO2004047474A1 (ja) * 2002-11-19 2004-06-03 Ntt Docomo, Inc. 移動通信システム、集線装置、無線基地局、移動局及び通信方法
CN100425098C (zh) * 2002-11-19 2008-10-08 株式会社Ntt都科摩 移动通信***、集线装置、无线基站、移动台及通信方法
US7590085B2 (en) 2002-11-19 2009-09-15 Ntt Docomo, Inc. Mobile communication system, line concentrator, radio base station, mobile station, and communication method
KR100711313B1 (ko) 2005-05-20 2007-04-27 에스케이 텔레콤주식회사 이동통신과 휴대인터넷간의 망 연동 방법
JP2010177800A (ja) * 2009-01-27 2010-08-12 Hitachi Ltd パケット転送方法及びノード装置

Also Published As

Publication number Publication date
EP0917320A2 (en) 1999-05-19
US6400722B1 (en) 2002-06-04
AR016409A1 (es) 2001-07-04
DE69837136T2 (de) 2007-12-06
CA2249863A1 (en) 1999-04-14
IL126528A0 (en) 1999-08-17
DE69837136D1 (de) 2007-04-05
EP0917320A3 (en) 2005-06-15
CA2249863C (en) 2003-07-01
EP0917320B1 (en) 2007-02-21

Similar Documents

Publication Publication Date Title
CA2249863C (en) Optimum routing system
CA2249830C (en) Inter-working function selection system in a network
CA2249862C (en) Registration scheme for network
US6421714B1 (en) Efficient mobility management scheme for a wireless internet access system
CA2249817C (en) Message and communication system in network
US6414950B1 (en) Sequence delivery of messages
US6512754B2 (en) Point-to-point protocol encapsulation in ethernet frame
US6377982B1 (en) Accounting system in a network
US6665718B1 (en) Mobility management system
JP5502905B2 (ja) モバイル・ネットワークにおけるセキュア・ネットワークベースのルート最適化のための方法
JP2007505553A (ja) 無線ネットワーキングシステムおよび方法
JP2005137026A (ja) 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム
JP4418590B2 (ja) パケット無線ネットワークのip移動機構
EP1309126B1 (en) Method for transmitting data from server of virtual private network to mobile node
KR20070059658A (ko) 광대역 무선 접속 시스템에서 집중화된 IPv6 HA를지원하는 망 구조 및 제어 방법
Doyle et al. IP mobility scheme for multi-hop WiMAX
Salberg WLAN-GPRS interworking