JP2000022758A - ネットワークにおけるインターワーキング機能選択システム - Google Patents

ネットワークにおけるインターワーキング機能選択システム

Info

Publication number
JP2000022758A
JP2000022758A JP30644398A JP30644398A JP2000022758A JP 2000022758 A JP2000022758 A JP 2000022758A JP 30644398 A JP30644398 A JP 30644398A JP 30644398 A JP30644398 A JP 30644398A JP 2000022758 A JP2000022758 A JP 2000022758A
Authority
JP
Japan
Prior art keywords
home
network
accounting
foreign
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30644398A
Other languages
English (en)
Inventor
Girish Rai
ライ ギリシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2000022758A publication Critical patent/JP2000022758A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

(57)【要約】 (修正有) 【課題】 結合型ネットワークのインターワーキング機
能選択システムを開示する。 【解決手段】 フォーリン・ネットワーク62はサービ
スしている登録サーバを伴うフォーリン移動交換センタ
ー66を含み、ホーム・ネットワーク70はホーム登録
サーバと複数の未割当てのホーム・インターワーキング
機能を伴うホーム移動交換センター72を含む。第1エ
ンド・システムはホーム・ネットワークに対する加入者
であり、フォーリン・ネットワーク内で動作する。第1
エンド・システムは登録要求を形成するためのエンド登
録エージェントを含み、エンド登録エージェントは登録
サーバを通じてホーム登録サーバに対して登録要求を送
信し、ホーム登録サーバは、登録要求に基づいて複数の
未割当てのホーム・インターワーキング機能72から1
つのアクティブなホーム・インターワーキング機能を選
択するモジュールを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線データ・ネッ
トワークに関し、特に無線データ・ネットワークにおけ
るピア・ツー・ピア・プロトコルのサーバによる通信に
関する。
【0002】
【従来の技術、及び、発明が解決しようとする課題】<
発明の背景>1997年10月14日付の仮出願第60
/061,915号の優先権の特典が本願によって主張
される。
【0003】図1には3つのビジネス・エンティティが
示されており、その協力して動作している機器は、通
常、ユーザのコンピュータ2に対してモデム4を通じて
のリモートのインターネット・アクセスを提供する。ユ
ーザのコンピュータ2およびモデム4は、エンド・シス
テムを構成する。
【0004】第1のビジネス・エンティティはダイヤル
アップのプレイン・オールド・テレフォン・システム
(POTS)、または統合化サービス・データ・ネット
ワーク(ISDN)を所有していて稼働させている電話
会社(telco)である。telcoはユーザと他の
2つのビジネス・エンティティとの間にビット(または
パケット)を流すことができる、公衆交換電話網(PS
TN)6の形式での伝送媒体を提供する。
【0005】第2のビジネス・エンティティは、インタ
ーネット・サービス・プロバイダ(ISP)である。I
SPはそのサービス・エリアの中に1つまたはそれ以上
のポイント・オブ・プレゼンス(POP)8を配備して
いて、それを管理し、それに対してエンド・ユーザがネ
ットワーク・サービスを求めて接続する。ISPは、通
常、そのISPへの加入者があることを期待して、主要
な各呼出しエリアの中にPOPを設立する。POPはP
STNからのメッセージ・トラヒックを、イントラネッ
ト・バックボーン10上で搬送されるディジタル形式に
変換する。イントラネット・バックボーン10はISP
によって所有されているか、MCI、Inc.などのイ
ントラネット・バックボーン・プロバイダからリースさ
れるかのいずれかである。ISPは、通常、PSTNに
対する接続のためにtelcoからの部分的またはフル
のT1またはT3回線をリースする。POPおよびIS
Pのメディア・データ・センター14はルータ12Aを
通じてイントラネットのバックボーン上で一緒に接続さ
れている。データ・センターはISPのウェブ・サー
バ、メール・サーバ、アカウティングおよび登録のサー
バを収容し、ISPがウェブ・コンテンツ、eメールお
よびウェブ・ホスティング・サービスをエンド・ユーザ
に対して提供できるようにする。将来の付加価値サービ
スはデータ・センターの中に追加のタイプのサーバを配
備することによって追加することができる。また、IS
Pはパブリック・インターネット・バックボーン20に
接続するためにルータ12Aを維持している。リモート
・アクセスのための現在のモデルにおいては、エンド・
ユーザはそれぞれのtelcoおよびそれぞれのISP
の両方とのサービス関係を有するのが普通であり、通常
は、それぞれから別々に料金が請求される。エンド・ユ
ーザは最寄りのPOPをダイヤルすることによって、そ
してインターネット・エンジニアリング・タスク・フォ
ース(IETF)のポイント・ツー・ポイント・プロト
コル(PPP)として知られている通信プロトコルを実
行することによって、ISPにアクセスし、そのISP
を通してパブリック・インターネット20にアクセスす
る。
【0006】第3のビジネス・エンティティは、ビジネ
スの理由のためにルータ12Bを通しての自分自身のプ
ライベート・イントラネット18を所有していて、それ
を稼働させている私企業である。企業の従業員は企業の
リモート・アクセス・サーバ16に対してPOTS/I
SDNの呼出しを行い、そしてIETFのPPPプロト
コルを実行することによって企業のネットワーク18に
リモートに(たとえば、自分の家から、あるいは路上に
いる間に)アクセスすることができる。企業にアクセス
する場合、エンド・ユーザは企業のリモート・アクセス
・サーバ16に接続するコストだけを支払う。ISPは
関与されない。その私企業はエンド・ユーザを企業のイ
ントラネット18またはパブリック・インターネット2
0のいずれかまたはその両方に対して接続するためにル
ータ12Bを維持している。エンド・ユーザは現在は電
話をかけるための費用と、自分の家への電話回線の費用
の両方をtelcoに支払う。また、エンド・ユーザは
ISPのネットワークおよびサービスにアクセスするた
めの費用もISPに対して支払う。本発明は、Spri
nt PCS、PrimeCoなどの無線サービス・プ
ロバイダに利点を提供し、AOL、AT&TのWorl
dnetなどのインターネット・サービス・プロバイダ
にも利点を提供する。
【0007】現在、インターネット・サービス・プロバ
イダはインターネット・アクセス・サービス、ウェブ・
コンテンツ・サービス、eメール・サービス、コンテン
ツ・ホスティング・サービス、およびローミング(ro
aming)をエンド・ユーザに対して提供する。マー
ジンが低く、機能および価格に基づいたマーケット・セ
グメンテーションを行う余地がないので、ISPはマー
ジンを改善するための付加価値サービスを探している。
短期的には、機器のベンダーはISPがより高速のアク
セス、バーチャル・プライベート・ネットワーキング
(パブリック・ネットワークをプライベート・ネットワ
ークとして安全に使うための機能およびイントラネット
に接続する機能)、ローミング・コンソーシアム、プッ
シュ・テクノロジおよび特定のサービスの品質を提供で
きるようにするためのソリューションを、ISPに対し
て提供できるようになる。長期的には、インターネット
およびモビリティ上で音声を提供することになる。その
とき、ISPはこれらの付加価値サービスを使って低マ
ージンの束縛から脱出できるようになる。これらの付加
価値の多くはネットワーク・サービスのカテゴリーに入
り、そしてネットワークのインフラストラクチャ機器を
通じてのみ提供することができる。他の付加価値サービ
スはネットワークのインフラストラクチャからのサポー
トを必要とするアプリケーション・サービスのカテゴリ
ーに落ち、一方、他のものはネットワーク・インフラス
トラクチャからのサポートを必要としない。より速いア
クセス、バーチャル・プライベート・ネットワーク、ロ
ーミング、モビリティ、音声、サービスの品質、および
QOSベースのアカウンティングなどのサービスはすべ
て、高度化されたネットワーク・インフラストラクチャ
を必要とする。ここで記述されている発明は、これらの
高度化されたサービスを直接提供するか、あるいはこれ
らのサービスを将来の機能強化として後で追加するため
の手がかりを提供するかのいずれかとなる。無線サービ
スのプロバイダは歳入のより大きなシェアを獲得するこ
とができる。そのISPはより多くのサービスを、より
良いマーケット・セグメンテーションによって提供する
ことができる。
【0008】本発明は、パブリック・インターネット、
プライベート・イントラネットおよびインターネット・
サービス・プロバイダに対するリモート無線アクセスを
エンド・ユーザに提供する。無線のアクセスはホーム・
ネットワークの中の基地局および交換の契約を結んでい
るフォーリン・ネットワークの中の基地局を通じて提供
される。
【0009】本発明の1つの目的は、モビリティの管理
をローカル、マイクロ、マクロ、およびグローバルのコ
ネクションのハンドオーバ・カテゴリーに分割し、その
ハンドオーバ・カテゴリーに従ってハンドオフの更新を
最小化する無線パケット交換網を、エンド・ユーザに提
供することである。もう1つの目的は、MACのハンド
オフ・メッセージをネットワークのハンドオフ・メッセ
ージと統合化することである。さらに、本発明のもう1
つの目的は、登録機能を、登録サーバに対して別に振り
向け、そしてルーティング機能をインターワーキング機
能ユニットに対して別々に振り向けることである。さら
にもう1つの目的は、フォーリン・ネットワークの中の
無線ハブ(アクセス・ハブAHとも呼ばれる)と、イン
ターワーキング機能ユニット(IWFユニット)との間
に中間のXTunnelチャネルを提供することであ
る。さらに、もう1つの目的は、フォーリン・ネットワ
ークの中のインターワーキング機能ユニットとホーム・
ネットワークの中のインターワーキング機能との間にI
XTunnelチャネルを提供することである。さらに
もう1つの目的は、モバイルのエンド・システムをサポ
ートするためにレイヤ2のトンネリング・プロトコル
(L2TP)を高度化することである。さらにもう1つ
の目的は、PPP通信セッションを開始する前に、ネッ
トワーク層の登録を実行することである。
【0010】
【課題を解決するための手段】本発明の1つの実施形態
に従って、結合型のデータ・ネットワークの中でのイン
ターワーキング機能の選択が開示されている。結合型の
データ・ネットワークはフォーリン・ネットワークとホ
ーム・ネットワークとを含む。フォーリン・ネットワー
クはサービスしている登録サーバを伴うフォーリン移動
交換センターを含む。ホーム・ネットワークはホーム登
録サーバおよび複数の未割当てのホーム・インターワー
キング機能を伴うホーム移動交換センターを含む。第1
のエンド・システムはホーム・ネットワークに対する加
入者であり、フォーリン・ネットワーク内で動作する。
第1のエンド・システムは登録要求を形成するためのエ
ンド登録エージェントを含み、エンド登録エージェント
はサービスしている登録サーバを通じて登録要求を送信
し、ホーム登録サーバは、登録要求に基づいて複数の未
割当てのホーム・インターワーキング機能から1つのア
クティブなホーム・インターワーキング機能を選択する
ためのモジュールを含んでいる。
【0011】本発明のもう1つの実施形態に従って、ホ
ーム・ネットワークを備えたデータ・ネットワークが開
示される。ホーム・ネットワークはホーム登録サーバを
伴うホーム移動交換センターと、複数の未割当てのホー
ム・インターワーキング機能とを含む。第1のエンド・
システムはそのホーム・ネットワークに対する加入者で
あり、フォーリン・ネットワーク内で動作する。第1の
エンド・システムは登録要求を形成するためのエンド登
録エージェントを含み、そのエンド登録エージェントは
サービスしている登録サーバを通じてホーム登録サーバ
に対して登録要求を送信し、ホーム登録サーバは、その
登録要求に基づいて複数の未割当てのホーム・インター
ワーキング機能から1つのアクティブなホーム・インタ
ーワーキング機能を選択するためのモジュールを含んで
いる。本発明は、図面を参照しながら、好適な実施形態
についての以下の記述において詳細に説明される。
【0012】
【発明の実施の形態】本発明は、高速のパケット交換型
の無線データ・リンク上で、バーチャル・プライベート
・ネットワーク・サービスを使って、インターネットお
よびプライベート・イントラネットに対するリモート・
アクセスをコンピュータ・ユーザに提供する。これらの
ユーザは無線リンク上でパブリック・インターネット、
プライベート・イントラネットおよびそれぞれのインタ
ーネット・サービス・プロバイダに対してアクセスする
ことができる。そのネットワークはローミング、すなわ
ち、現在のシステムによって提供されているサービスが
利用できる任意の場所から、バーチャル・プライベート
・ネットワーク・サービスを使ってインターネットおよ
びプライベート・イントラネットにアクセスするための
機能をサポートする。また、そのネットワークはハンド
オフ、すなわち、PPPクライアントとPPPサーバと
の間のPPPリンクを乱すことなしに、ネットワークに
対するユーザの付加のポイントを変更する機能をもサポ
ートする。そのネットワークはホリゾンタル・インター
ネットおよびイントラネットのアプリケーションを実行
しているユーザをターゲットとする。これらのアプリケ
ーションとしては、電子メール、ファイル転送、ブラウ
ザ・ベースのWWWアクセス、およびイントラネットの
回りに構築されている他のビジネス・アプリケーション
などがある。そのネットワークはIETF標準に基づく
ことになるので、RTPなどのストリーミング・メディ
ア・プロトコルおよびその上でのH.323などの会議
プロトコルを実行することができる。
【0013】他のインターネット・リモート・アクセス
技術のうちで、既に配備されているもの、あるいは配備
の各種の段階にあるものとしては、POTSおよびIS
DN、XDSLのアクセスに基づいている無線回線のダ
イヤルアップ・アクセス、GSM/CDMA/TDMA
に基づいている無線回路交換型アクセス、GSM/CD
MA/TDMAに基づいている無線パケット交換型アク
セス、ケーブル・モデムおよび衛星ベースのシステムな
どがある。しかし、本発明のシステムは低い配備コス
ト、メンテナンスの容易性、広いフィーチャ・セット、
スケーラビリティ、負荷の重い状態において洗練された
方法で性能を劣化させる機能および、バーチャル・プラ
イベート・ネットワーキング、ローミング、モビリテ
ィ、およびユーザおよびサービス・プロバイダの関連の
利点に対するサービスの品質などのネットワーク・サー
ビスの高度化に対するサポートを提供する。
【0014】個人通信システム(PCS)スペクトルを
所有している無線サービス・プロバイダのために、本発
明はPSTNを所有して稼働させている従来の有線回線
のtelcosによって提供されるサービスと競合する
ことができる、無線パケット交換データ・アクセス・サ
ービスを提供できるようにする。また、無線サービス・
プロバイダは自分自身がインターネット・サービス・プ
ロバイダとなることを決定することができ、その場合、
サービス・プロバイダはネットワーク全体を所有して稼
働させることになり、ユーザに対してエンド・ツー・エ
ンドのサービスを提供する。
【0015】インターネット・サービス・プロバイダの
ために、本システムはインターネット・サービス・プロ
バイダがtelcosをバイパスすることができるよう
にし(それらのプロバイダがそのスペクトルを購入する
か、あるいはリースする場合)、そして直接のエンド・
ツー・エンドのサービスをユーザに提供し、おそらくt
elcosに対するアクセス料金を節約できるようにす
る。そのサービスはインターネットが現在よりさらに大
きくなるにつれて、将来において増加する可能性があ
る。
【0016】本発明のシステムは柔軟性があり、インタ
ーネット・サービス・プロバイダではなく、ISP、イ
ンターネットまたはプライベート・イントラネット・ア
クセスをエンド・ユーザに対して提供するだけである無
線サービス・プロバイダにとって有利となる可能性があ
る。また、このシステムは無線アクセスおよびインター
ネット・サービスをエンド・ユーザに対して提供するサ
ービス・プロバイダにも恩恵をもたらす可能性がある。
また、このシステムは、無線アクセスおよびインターネ
ット・サービスを提供するサービス・プロバイダにも恩
恵をもたらすことができるが、そのネットワークの無線
の部分が他のISPまたはプライベート・イントラネッ
トに対するアクセスのために使われるようにすることが
できる。
【0017】図2において、エンド・システム32(た
とえば、Win 95のパーソナル・コンピュータに基
づいたシステム)は外付けまたは内蔵のモデムを使って
無線ネットワーク30に対して接続する。これらのモデ
ムによってエンド・システムは媒体アクセス制御(MA
C)のフレームをエア・リンク34上で送信および受信
することができる。外付けのモデムは有線または無線の
リンクを経由してPCに付加される。外付けのモデムは
固定であり、そしてたとえば、ルーフ・トップ・マウン
トの指向性アンテナと同じ場所に設置される。外付けの
モデムは802.3、汎用シリアル・バス、パラレル・
ポート、赤外線、またはISM無線リンクなどの手段の
うちの1つを使って、ユーザのPCに対して接続するこ
とができる。内蔵モデムはラップトップのためのPCM
CIAカードであることが好ましく、ラップトップのバ
ックプレーンにプラグインされる。小型の全方向性アン
テナを使って、それらはMACフレームをエア・リンク
上で送信および受信する。また、エンド・システムも指
向性アンテナを備えたラップトップ、AC電源線経由で
接続されている指向性アンテナを備えた家庭における固
定型の無線局などであってもよい。
【0018】広域の無線カバレージが基地局36によっ
て提供される。基地局36は1997年12月26日出
願の米国特許出願第08/998,505号に記述され
ているような5チャネルの再使用通信方式を採用するこ
とができる。基地局36によって提供されるカバレージ
の範囲は、リンクの予算、容量およびカバレージなどの
ファクタによって変わる。基地局は、通常は、PCS
(個人通信サービス)無線サービス・プロバイダによっ
てセル・サイトに設置される。基地局はそれぞれのカバ
レージ領域から、そのシステムの移動交換センター(M
SC)40に対するエンド・システムのトラヒックを、
有線回線またはマイクロ波バックホール(backha
ul)(逆送)ネットワーク38上でマルチプレックス
する。
【0019】そのシステムはエア・リンクのMACおよ
びPHY(物理)層およびモデムのタイプとは無関係で
ある。またそのアーキテクチャも物理層およびバックホ
ール・ネットワーク38のトポロジーとは無関係であ
る。バックホール・ネットワークのための唯一の条件
は、基地局とMSCとの間でインターネット・プロトコ
ル(IP)パケットを十分な性能で回送することができ
なければならないということである。移動交換センター
40(MSC40)において、パケット・データ・イン
ターワーキング機能(IWF)52が、このネットワー
クに対する無線プロトコルをターミネートする。IPル
ータ42はMSC40をパブリック・インターネット4
4、プライベート・イントラネット46またはインター
ネット・サービス・プロバイダ46に対して接続する。
MSC40の中のアカウンティングおよびディレクトリ
・サービス48はアカウンティング・データおよびディ
レクトリ情報を格納する。要素管理サーバ50は基地
局、IWFおよびアカウンティング/ディレクトリ・サ
ーバを含む機器を管理する。
【0020】アカウンティング・サーバはユーザの代わ
りにアカウンティング・データを収集し、そのデータを
サービス・プロバイダの料金請求システムに対して送信
する。アカウンティング・サーバによってサポートされ
るインターフェースは、米国マネジメント協会(AM
A)のビリング・レコード・フォーマット、あるいは任
意の他の適切なビリング・フォーマットで、TCP/I
P(トランスポート制御プロトコル/インターネット・
プロトコル)トランスポート上で料金請求システム(図
示せず)に対してアカウンティング情報を送信する。
【0021】ネットワークのインフラストラクチャがP
PP(ポイント・ツー・ポイント・プロトコル)サービ
スをエンド・システムに対して提供する。そのネットワ
ークは、(1)エンド・システムに対するローミング
(その無線のカバレージが利用できるどこにでもログ・
インする)による固定の無線アクセスおよび、(2)低
速のモビリティおよびハンドオフを提供する。エンド・
システムがネットワークにログ・オンするとき、固定型
のサービス(すなわち、静止的であって、ハンドオフ・
サービスを必要としないサービス)またはモバイル・サ
ービス(すなわち、ハンドオフ・サービスを必要とする
サービス)を要求することができる。固定型か、モバイ
ルかを指定しないエンド・システムは、モバイル・サー
ビスを指定しているとみなされる。そのエンド・システ
ムの実際の登録は、サービスの要求されているレベル、
そのエンド・システムのユーザによって申し込れたサー
ビスのレベル、およびネットワークの中で利用できるフ
ァシリティに基づいたホーム登録サーバとのネゴシエー
ションの結果である。
【0022】そのエンド・システムが固定型のサービス
登録(すなわち、ハンドオフ・サービスを必要としな
い)をネゴシエートし、そのエンド・システムがホーム
・ネットワークにある場合、IWF(インターワーキン
グ機能)が、そのエンド・ユーザとPPPサーバなどの
通信サーバ(すなわち、パブリック・インターネットに
対する直接のアクセスを顧客に提供するために無線サー
ビス・プロバイダによって稼働されているISP PP
Pサーバまたは企業のイントラネットPPPサーバなど
の接続されるべきポイント)との間でトラヒックを中継
するためにその基地局に実装されている。メッセージ・
トラヒックのおそらく80%がこのカテゴリーのもので
あることが予想され、したがって、このアーキテクチャ
はIWF処理を基地局に分配し、中央の移動交換センタ
ーにおけるトラヒックの混雑を避ける。
【0023】エンド・システムがモバイル・サービスを
要求する場合(ホーム・ネットワークまたはフォーリン
・ネットワークから)、あるいはエンド・システムがロ
ーミング・サービス(すなわち、フォーリン・ネットワ
ークを通してのホーム・ネットワークからのサービス)
を要求する場合、2つのIWFが設立される。それらは
そのエンド・システムが付加されているネットワーク
(ホーム・ネットワークあるいはフォーリン・ネットワ
ークのいずれであっても)の基地局に通常は設立される
サービスしているIWF、および、通常は、ホーム・ネ
ットワークの移動交換センターMSCに設立されるホー
ムIWFである。この状況はメッセージ・トラヒックの
約20%だけしか必要としないことが予想されるので、
移動交換センターの回りのメッセージ・トラヒックの混
雑は最小化される。サービスしているIWFおよび無線
ハブは同じネストのコンピュータに共存させること、あ
るいは同じコンピュータにプログラムすることさえもで
き、それによって、XTunnelのプロトコルを使っ
ているトンネルが無線ハブとサービスしているIWFと
の間に設立される必要はない。
【0024】しかし、利用できるファシリティおよび要
求されているサービスのタイプおよび品質に基づいて、
フォーリンMSCの中のファシリティから1つのフォー
リン・ネットワークの中のサービスしているIWFを代
わりに選定することができる。一般に、ホームIWFは
通信セッションの間に変更されないアンカー・ポイント
となるが、サービスしているIWFはエンド・システム
が十分に大きく移動する場合、変化する可能性がある。
【0025】基地局は1つのアクセス・ハブおよび少な
くとも1つのアクセス・ポイント(それがリモートにあ
っても、あるいはそのアクセス・ハブと同じ場所にあっ
ても)を含む。通常、アクセス・ハブは複数のアクセス
・ポイントにサービスする。エンド・システムは本発明
の内容に従って、有線またはケーブルによってアクセス
・ポイントに付加することができるが、1つの好適な実
施形態においては、エンド・システムは無線の「エア・
リンク」によってアクセス・ポイントに付加され、その
場合、そのアクセス・ハブは便宜的に無線ハブと呼ばれ
る。この説明全体を通じてアクセス・ハブは「無線ハ
ブ」と呼ばれるが、有線またはケーブルによって1つの
アクセス・ハブに対して1つのアクセス・ポイントを通
じて結合されるエンド・システムは等価の実装であり、
「アクセス・ハブ」という用語によって考慮されること
を理解されたい。
【0026】本発明においては、エンド・システムはエ
ンド・ユーザ登録エージェント(たとえば、そのエンド
・システムのコンピュータ上で実行されるソフトウェ
ア、そのモデムまたはその両方)を含み、そのエージェ
ントはアクセス・ポイントと通信し、そしてそのアクセ
ス・ポイントを通じて無線ハブに対して通信する。無線
ハブはエンド・ユーザの登録エージェントに対する代行
者として働いているプロキシ(代行)登録エージェント
(たとえば、その無線ハブの中のプロセッサ上で実行さ
れているソフトウェア)を含む。たとえば、IETF提
案のモバイルIP標準において使われている概念は、一
般にフォーリン・エージェント(FA)と呼ばれる。こ
の理由のために、本発明のシステムのプロキシ登録エー
ジェントはフォーリン・エージェントと呼ばれ、そして
モバイルIPのフォーリン・エージェントとは異なる本
発明のシステムのフォーリン・エージェントの態様が、
次の説明全体を通じて記述される。
【0027】基地局の中のプロキシ登録エージェント
(すなわち、フォーリン・エージェントFA)を使っ
て、エンド・システムのユーザ登録エージェントはその
ネットワークに対する付加のポイントを発見することが
でき、そしてそのホーム・ネットワークのMSC(移動
交換センター)の中の登録サーバによって登録すること
ができる。そのホーム登録サーバはそのネットワークの
中の複数のインターワーキング機能モジュール(IW
F)(実際には、MSCおよび無線ハブの両方において
プロセッサ上で実行されるソフトウェア・モジュール)
のそれぞれの利用可能性を判定し、登録されたエンド・
システムに対してIWFを割り当てる。登録された各エ
ンド・システムに対して、1つのトンネル(XTunn
elプロトコルを使っている)が基地局の中の無線ハブ
と移動交換センター(MSC)の中のインターワーキン
グ機能(IWF)との間に生成され、このトンネルがエ
ンド・システムとIWFとの間でPPPフレームを転送
する。
【0028】ここで使われているように、XTunne
lのプロトコルはフロー制御によってPPPデータ・フ
レームのイン・シーケンスの転送でを提供するプロトコ
ルである。このプロトコルは標準のIPネットワーク
上、あるいはポイント・ツー・ポイントのネットワーク
上、あるいは、ATMデータ・ネットワークまたはフレ
ーム・リレー・データ・ネットワークのような交換ネッ
トワーク上で実行することができる。そのようなネット
ワークはT1またはT3のリンクに基づくことができ、
あるいは地上ベース、あるいは空間ベースのいずれであ
っても、無線リンクに基づくことができる。XTunn
elのプロトコルはL2TP(レベル2のトランスポー
ト・プロトコル)からのアルゴリズムを適応させること
によって構築することができる。データ・パケットの消
失が発生する可能性のあるリンクに基づいているネット
ワークにおいては、再送信の機能を選択できることが望
ましいオプションである。
【0029】エンド・システムのPPPピア(すなわ
ち、通信サーバ)はIWFの中、あるいは企業のイント
ラネットまたはISPのネットワークに駐在することが
できる。PPPピアがIWFに駐在しているとき、エン
ド・システムには直接のインターネット・アクセスが提
供される。PPPピアがイントラネットまたはISPに
駐在しているとき、エンド・システムにはイントラネッ
トのアクセスまたはISPに対するアクセスが提供され
る。イントラネットまたはISPのアクセスをサポート
するために、IWFはレイヤ2のトンネリング・プロト
コル(L2TP)を使ってイントラネットまたはISP
のPPPサーバに接続する。イントラネットISPのP
PPサーバの観点からは、IWFはネットワーク・アク
セス・サーバ(NAS)のように見える。エンド・シス
テムとIWFとの間のPPPトラヒックは基地局の中の
フォーリン・エージェントによって中継される。
【0030】逆の(アップ・リンクの)方向において
は、エンド・システムからIWFに対して転送されるP
PPフレームは、MACおよびエア・リンク上で基地局
に対して送られる。基地局はXTunnelプロトコル
を使って、MSCの中のIWFに対してこれらのフレー
ムを中継する。IWFはそれらを処理のためにPPPサ
ーバへ配送する。インターネット・アクセスの場合、P
PPサーバをIWFと同じマシンに置くことができる。
ISPまたはイントラネット・アクセスの場合、PPP
サーバはプライベート・ネットワークにあり、そしてI
WFはレイヤ2のトンネリング・プロトコル(L2T
P)を使ってそれに接続する。
【0031】順方向(ダウン・リンク)においては、P
PPサーバからのPPPフレームはXTunnelプロ
トコルを使って、基地局に対してIWFによって中継さ
れる。基地局はダウン・リンク・フレームをトンネルか
ら取り出し、それらをエア・リンク上にエンド・システ
ムに対して中継し、そこでそれらはエンド・システムの
PPP層によって処理される。
【0032】モビリティをサポートするために、ハンド
オフに対するサポートが含まれている。MAC層は基地
局およびエンド・システムの中のモビリティ管理ソフト
ウェアがハンドオフの効率的な実行を支援する。ハンド
オフはピアのPPPエンティティおよびL2TPトンネ
ルには気付かれずに(トランスペアレントに)処理され
る。エンド・システムが1つの基地局から別の基地局へ
移動する場合、その新しい基地局と元のIWFとの間に
新しいXTunnelが生成される。前の基地局からの
前のXTunnelは削除される。PPPフレームはそ
の新しい経路をトランスペアレントに通過することにな
る。
【0033】そのネットワークはローミングをサポート
する(すなわち、エンド・ユーザがフォーリンの無線サ
ービス・プロバイダを通じてホームの無線サービス・プ
ロバイダに接続するとき)。この機能を使ってエンド・
システムはそのホーム・ネットワークから離れてフォー
リン・ネットワークへロームし、しかもサービスを得る
ことができる。ただし、もちろん、そのフォーリン無線
サービス・プロバイダとそのエンド・システムのホーム
無線サービス・プロバイダがサービス契約を結んでいる
場合である。
【0034】図3において、ロームしているエンド・シ
ステム60はフォーリン無線サービス・プロバイダ62
がカバレージを提供している場所までやって来ている。
しかし、ロームしているエンド・システム60はホーム
の無線サービス・プロバイダ70と加入者の関係があ
る。本発明においては、ホームの無線サービス・プロバ
イダ70はフォーリンの無線サービス・プロバイダ62
と契約関係にあってアクセス・サービスを提供する。し
たがって、ロームしているエンド・システム60はエア
・リンク上でフォーリンの無線サービス・プロバイダ6
2の基地局64に接続する。その時、データはロームし
ているエンド・システム60から基地局64を通じてフ
ォーリンの無線サービス・プロバイダ62のサービスし
ているIWF66を通じてホームの無線サービス・プロ
バイダ70のホームIWF72に対して中継され、ある
いはホームの無線サービス・プロバイダ70のホームI
WF72を通じてインターネット・サービス・プロバイ
ダ74に対して中継されることも可能である。
【0035】Iインターフェースと呼ばれているサービ
ス・プロバイダ間のインターフェースが、ローミングを
サポートするために、無線サービス・プロバイダ(WS
P)の境界に渡っての通信のために使われる。このイン
ターフェースはフォーリンのWSPとホームのWSPと
の間でエンド・システムのPPPフレームを認証し、登
録するため、および転送するために使われる。
【0036】アップ・リンク方向およびダウン・リンク
方向のPPPフレームは、エンド・システムのホーム無
線プロバイダ(WSP)を通して転送される。代わり
に、PPPフレームはフォーリンWSPからデスティネ
ーション・ネットワークへ直接転送される。フォーリン
のWSPの中の基地局はそのフォーリン・ネットワーク
の中でエンド・システムが付加されるポイントである。
この基地局はPPPフレームをフォーリンのWSPの移
動交換センターの中のサービスしているIWFに対して
送信する(また、PPPフレームをフォーリンのWSP
の移動交換センターの中のサービスしているIWFから
受信する)。サービスしているIWFは両方向でエンド
・システムのPPPフレームを転送するために、レイヤ
2のトンネルを使ってホームIWFに対してIインター
フェース上で接続する。フォーリンのWSPの中のサー
ビスしているIWFは監査のためのアカウンティング・
データを収集する。ホームのWSPの中のホームIWF
は料金請求のためのアカウンティング・データを収集す
る。
【0037】フォーリンのWSPの中のサービスしてい
るIWFを同じシステム内の基地局と組み合わせ、それ
によってXTunnelを不要にすることができる。登
録フェーズの間に、フォーリンのWSPの中の登録サー
バは、ロームしているエンド・システムのホーム・ネッ
トワークのアイデンティティを知る。この情報を使っ
て、フォーリン登録サーバはホーム登録サーバと通信
し、そのエンド・システムを認証し、登録する。これら
の登録メッセージはIインターフェース上を流れる。エ
ンド・システムが認証されて登録されると、レイヤ2の
トンネルがXTUNNELのプロトコルを使って、その
基地局とそのサービスしているIWFとの間に生成さ
れ、そしてもう1つのレイヤ2のトンネルがIインター
フェース上でサービスしているIWFとホームIWFと
の間に生成される。ホームIWFはL2TP(レベル2
のトンネル・プロトコル)を使って、前と同様にエンド
・システムのPPPピアに接続する。ハンドオフの間
に、ホームIWFとL2TPのトンネルのロケーション
は固定されたままになっている。エンド・システムが1
つの基地局から別の基地局へ移動する際に、新しいトン
ネルが、その新しい基地局とサービスしているIWFと
の間に生成され、前の基地局とサービスしているIWF
との間の前のトンネルは削除される。エンド・システム
が十分に遠くへ移動し、したがって、新しいサービスし
ているIWFが必要である場合、新しいトンネルがその
新しいサービスしているIWFとホームIWFとの間に
生成されることになる。前のサービスしているIWFと
ホームIWFとの間の前のトンネルは削除される。
【0038】ローミングをサポートするために、Iイン
ターフェースは無線サービス・プロバイダの境界にまた
がる認証、登録およびデータ転送をサポートする。認証
および登録のサービスはIETFのRadiusのプロ
トコルを使ってサポートされる。レイヤ2のトンネル上
でPPPフレームを転送するためのデータ転送サービス
は、I‐XTunnelプロトコルを使ってサポートさ
れる。このプロトコルはIETFのL2TPプロトコル
に基づいている。
【0039】この説明において使われたように、ホーム
IWFはエンド・システムのホーム・ネットワークの中
のIWFを指す。サービスしているIWFという用語
は、エンド・システムに対して一時的にサービスを提供
しているフォーリン・ネットワークの中のIWFを指
す。同様に、ホーム登録サーバという用語はそのエンド
・システムのホーム・ネットワークの中の登録サーバを
指し、フォーリン登録サーバという用語はフォーリン・
ネットワークの中の登録サーバを指し、そこを通じてエ
ンド・システムがローミング中に登録する。
【0040】ネットワークはエンド・システムに対する
固定の、および動的なIPアドレス割り当ての両方をサ
ポートする。考慮される必要があるIPアドレスのタイ
プが2つある。第1のタイプはエンド・システムのその
ホーム・ネットワーク内でのアイデンティティである。
これはuser@domainというフォーマットの中
で構造化されているユーザ名であってよい。これはモバ
イルIPの中で使われているホームIPアドレスとは異
なっている。第2のアドレスはPPPのIPCPアドレ
スのネゴシエーション・プロセスを経由してエンド・シ
ステムに対して割り当てられるIPアドレスである。ホ
ーム・アドレスのドメインのサブフィールドがそのユー
ザのホーム・ドメインを識別するために使われ、そして
それは完全にクオリファイされたドメイン名である。そ
のホーム・アドレスのuserのサブフィールドはその
ホーム・ドメインの中でのユーザを識別するために使わ
れる。ユーザ名(User‐Name)はそのエンド・
システム上およびMSCにおける加入者データベースに
格納されており、そしてユーザがそのサービスに加入す
るときにそのユーザに対して割り当てられる。ユーザ名
のドメイン・サブフィールドは登録および認証の目的の
ため、ローミングの関係およびホーム登録サーバを識別
するためにローミング中に使われる。構造化されたユー
ザ名の代わりに、別のユニークな識別子を使ってそのユ
ーザのホーム・ネットワークおよびそのユーザのホーム
・ネットワーク内でのアイデンティティを識別すること
ができる。この識別子はエンド・システムによって登録
要求の中で送られる。
【0041】PPP IPCPはエンド・システムに対
するIPアドレスをネゴシエートするために使われる。
IPのコンフィギュレーション・プロトコルIPCPを
使って、エンド・システムは固定の、あるいは動的なI
Pアドレスをネゴシエートすることができる。
【0042】ホーム・アドレスとして構造化されたユー
ザ名フィールドを使い、そしてIPアドレスを使わない
ことが、既知のモバイルIP上で本発明のシステムを特
徴付ける機能であるが、モバイルIPおよび、PPPの
エンド・システムに関するその使用が一般的になってく
る場合に、ユーザ名がなく、ヌルでないホーム・アドレ
スだけを有するエンド・システムをサポートするように
もネットワークを機能強化することができる。PPPサ
ーバはIPCPのアドレス割り当てフェーズの間にその
エンド・システムのホームIPアドレスと同じIPアド
レスを割り当てるようにサービス・プロバイダによって
構成することができる。この場合、ホーム・アドレスと
IPCPによって割り当てられたIPアドレスとは同じ
になる。
【0043】図4において、基地局64およびエンド・
システムからのエア・リンクが無線のサブネットワーク
80を形成し、それはエンド・ユーザのアクセスのため
のエア・リンク、少なくとも1つの基地局(たとえば、
基地局64)およびその基地局からMSC40(図2)
への少なくとも1つのバックホール・ネットワーク(た
とえば、図2の38)を含む。たとえば、3セクター型
の基地局の無線サブネットワークのアーキテクチャは次
の論理機能を含む。
【0044】1.アクセス・ポイント機能。アクセス・
ポイント82はMAC層のブリッジングおよびMAC層
の関連付けおよび関連付け解除の手順を実行する。アク
セス・ポイントは1つのプロセッサ(カスタムのアプリ
ケーション固有の集積回路(ASIC)の形が好まし
い)、無線ハブに対するリンク(カード上のイーサネッ
ト・リンクまたはASICに組み込まれている形式が好
ましい)、アンテナに対するリンク(データ変調器/復
調器および送信機および受信機を備えたカードの形式で
あることが好ましい)、およびそのエンド・システムが
結合されているアンテナを含む。そのプロセッサはデー
タのブリッジング機能および、以下にさらに説明される
ような登録およびモビリティのハンドオーバをサポート
する各種の他の機能を行うためのソフトウェアを実行す
る。図7、図8および図11に関する説明を参照された
い。
【0045】アクセス・ポイント(AP)はMAC層の
フレームをエア・リンクから取り、それらを無線ハブに
対して中継し、また、その逆を行う。MAC層の関連付
けおよび関連付け解除の手順がAPによって使われ、A
Pはそれぞれのアドレス・フィルタ・テーブルにエンド
・システムのMACアドレスのリストを維持する。AP
はMACアドレスがそのテーブルに存在しているエンド
・システムに代わって単にMAC層のブリッジングを行
うだけである。アクセス・ポイントおよびその関連付け
られている無線ハブは、通常は同じ場所に設置されてい
る。その最も単純な形式においては、アクセス・ポイン
トは無線ハブに対する1つのポートに過ぎない。APと
無線ハブが同じセル・サイトに共存しているとき、それ
らをIEEE 802.3のリンク経由で一緒に接続す
ることができる。アクセス・ポイントが無線ハブから離
れた場所にあって有線のT1幹線、または場合によって
は無線幹線などの長距離リンクを経由して接続されてい
ることが時々ある。多重セクターのセルの場合、複数の
アクセス・ポイント(すなわち、セクター当たりに1
つ)が使われる。
【0046】2.無線ハブの機能。無線ハブ84はフォ
ーリン・エージェント(FA)の手順、バックホールの
負荷バランシング(たとえば、複数のT1上での)、バ
ックホール・ネットワークのインターフェーシング、お
よびxtunnelの手順を実行する。サービスの品質
(QOS)に対するサポートがあるとき、無線ハブはx
tunnelのプロトコルを、QOS属性が異なってい
るバックホール上で実行することによってQOSに対す
るサポートを実施する。多重セクター・セルのサイトに
おいては、単独の無線ハブ機能が複数のアクセス・ポイ
ントによって共有されるのが普通である。
【0047】無線ハブは1つのプロセッサ、1つまたは
それ以上のアクセス・ポイントに対する1つのリンク
(カード上でのイーサネット・リンクの形式またはAS
ICに組み込まれている形式が好ましい)、およびバッ
クホール回線に対する1つのリンクを含む。バックホー
ル回線は、通常は、T1またはT3通信回線であり、そ
れは無線サービス・プロバイダの移動交換センターにお
いてターミネートしている。バックホール回線に対する
リンクはデータを好ましいフォーマット、たとえば、イ
ーサネット・フォーマット、フレーム・リレーのフォー
マット、またはATMのフォーマットにフォーマット化
する。無線ハブのプロセッサはデータのブリッジングお
よび、ここに説明されているような各種の他の機能をサ
ポートするためのソフトウェアを実行する。図9、図1
0および図11に関する説明を参照されたい。
【0048】基地局の設計は次のタイプのセル・アーキ
テクチャをサポートする。 1.ローカルAPアーキテクチャ。ローカルAPアーキ
テクチャにおいては、アクセス・ポイントの範囲は大き
い(通常、>=2km)。それらのアクセス・ポイント
は無線ハブと一緒にそのセル・サイトに共存している
(図4)。アクセス・ポイントはIEEE 802.3
のネットワークを使ってその無線ハブに接続することが
でき、あるいはその無線ハブのバックプレーンに直接プ
ラグインすることができ、あるいはいくつかの他のメカ
ニズム(たとえば、汎用シリアル・バス、プリンタ・ポ
ート、赤外線など)を使って無線ハブに接続することが
できる。最初の選択肢がこの説明の残りの部分に対して
使われることが仮定される。そのセル・サイトは無線ハ
ブに対して複数のアクセス・ポイントおよびセクター型
のアンテナを追加することによって、乗合いの、あるい
はセクター型のサイトとすることができる。
【0049】2.リモートのAPアーキテクチャ。リモ
ートのAPアーキテクチャにおいては、アクセス・ポイ
ントの範囲は非常に小さいのが普通であり、通常は、半
径が約1kmである。それらは無線ハブから離れた場所
(室内または屋外)に設置される。無線が置かれている
セル・サイトに対してリモートのアクセス・ポイントを
リンクするのはT1幹線または無線幹線が好ましい。そ
のセル・サイトから、MSCの中のIWFに接続するた
めに、有線回線のバックホールまたはマイクロ波のリン
クが通常使われる。リモートのAPと無線ハブとの間に
無線幹線が使われる場合、幹線のために多目的の、また
はセクター型の無線ラジオが利用される。リモートのア
クセス・ポイントに対する幹線接続のための装置は無線
ハブと同じ場所に設置されていることが好ましく、そし
てIEEE 802.3のネットワークを使ってそれに
接続されるか、あるいはその無線ハブのバックプレーン
に直接プラグインすることができる。これらの装置は幹
線APという用語で呼ばれる。
【0050】3.混合型のAPアーキテクチャ。混合型
のアーキテクチャにおいては、無線のサブネットワーク
はリモートおよびローカルのアクセス・ポイントをサポ
ートしなければならなくなる。リモートのアクセス・ポ
イントは穴埋めのため、および他の容量に関する理由の
ために追加される可能性がある。前に説明されたよう
に、T1または無線の幹線を使ってリモートのAPを無
線ハブに接続することができる。
【0051】図5はローカルのAPだけを使っている3
つのセクターを備えたセルを示している。アクセス・ポ
イントおよび無線ハブは基地局に共存しており、互いに
802.3のリンクで接続されている。
【0052】図6は無線幹線86を使って無線ハブ84
に接続されているリモートのアクセス・ポイント82に
よるアーキテクチャを示している。基地局の中の各幹線
アクセス・ポイントはリモートのマイクロ・アクセス・
ポイント(図中のR−AP)に対するポイント・ツー・
マルチポイントの無線ラジオ・リンクにを提供する。そ
のリモートのアクセス・ポイントがエンド・システムに
対するエア・リンクのサービスを提供する。無線ハブお
よび幹線アクセス・ポイントは基地局に共存しており、
そして802.3のリンクを経由して互いに接続されて
いる。また、この図はポイント・ツー・ポイントのT1
リンクを経由して無線ハブに対して接続されているリモ
ートのアクセス・ポイントの82Rをも示している。こ
のシナリオにおいては、幹線APは不要である。
【0053】上記のセル・アーキテクチャおよび各セル
が使う可能性があるアクセス・ポイントの各種のタイプ
のすべてをサポートするために、ネットワーク・アーキ
テクチャは次の規則に従う。 1.アクセス・ポイントがMAC層のブリッジとして機
能する。リモートのアクセス・ポイントはエンド・シス
テムに対するエア・リンクとセル・サイトに対する無線
またはT1の幹線との間のMACブリッジングを実行す
る。ローカルのアクセス・ポイントはエンド・システム
に対するエア・リンクと無線ハブとの間のMACブリッ
ジングを実行する。 2.幹線アクセス・ポイントもMAC層のブリッジとし
て機能する。それらは幹線(アクセス・ポイントに対し
て接続されている)と無線ハブとの間のMACブリッジ
ングを実行する。 3.無線ハブは最初に802.3のリンクを使って共存
しているすべてのMACブリッジ(すなわち、ローカル
のアクセス・ポイントまたは幹線アクセス・ポイント)
に対して接続されている。
【0054】さらに、T1幹線付きのローカル・アクセ
ス・ポイントまたはリモートのアクセス・ポイントが使
われている場合、次の規則に従う。 1.ローカルのアクセス・ポイントが無線ハブと同じ場
所に設置され、ポイント・ツー・ポイントの802.3
のリンクまたは共有型の802.3のネットワークを使
ってそれに接続されている。リモートのアクセス・ポイ
ントはポイント・ツー・ポイントのT1幹線を使って無
線ハブに接続されている。 2.セクター化はセクター型のアンテナを備えたアクセ
ス・ポイントをセル・サイトに追加することによってサ
ポートされる。 3.無線ハブに接続されている各アクセス・ポイントに
対して、エンド・システムの登録に参加する無線ハブの
中で実行するフォーリン・エージェントがある。MAC
層の関連付けの手順がアクセス・ポイントのMACアド
レスのフィルタ・テーブルを最新の状態に保つため、お
よびMAC層のブリッジングを効率的に実行するために
使われる。無線ハブはMACの関連付け機能に参加し、
有効なMACアドレスだけがアクセス・ポイントのMA
Cアドレス・フィルタ・テーブルに追加されるようにす
る。 4.無線ハブの中のフォーリン・エージェントはxtu
nnelのプロトコルを使って、アクセス・ポイントと
MACのIWFとの間でフレームを中継する。MACの
アドレス・フィルタ・テーブルは、MACアドレスがそ
のテーブルに存在しないユニキャストのMACデータ・
フレームをフィルタ・アウトするために使われる。AP
は常にMACのブロードキャスト・フレームおよび、エ
ンド・システムの登録機能に関連付けられているMAC
フレームを、MACアドレス・フィルタ・テーブルの内
容とな無関係に転送する。 5.ローカルのアクセス・ポイントはARPを使って、
IPトラヒックを無線ハブに対して回送するためのMA
Cアドレスを解決する。逆に、無線ハブはIPパケット
をアクセス・ポイントに対して回送するためにもARP
を使う。UDP/IPがアクセス・ポイントのネットワ
ーク管理のために使われる。 6.T1を経由して接続されているリモートのアクセス
・ポイントはARPを使用しない。というのは、そのリ
ンクはポイント・ツー・ポイントのリンクとなるからで
ある。 7.ハンドオフのためのサポートはMAC層からの支援
によって行われる。
【0055】無線幹線および幹線APを使っているセル
・アーキテクチャにおいては、次の規則が守られる。 1.幹線のアクセス・ポイントは無線ハブと同じ場所に
設置され、ポイント・ツー・ポイントの802.3のリ
ンクまたは他の適切な手段を使ってそれに接続されてい
る。
【0056】2.無線幹線のセクター化はそのセル・サ
イトに対してセクター型のアンテナを備えている幹線ア
クセス・ポイントを追加することによってサポートされ
る。
【0057】3.バックホール・セクターにまたがるハ
ンドオフは無線ハブの中のフォーリン・エージェントを
使って行われる。各バックホール・セクターに対して、
無線ハブの中で実行しているフォーリン・エージェント
が存在する。
【0058】4.幹線APはMAC層のエンド・システ
ムの関連付けおよびハンドオフの手続きには参加する必
要はない。それぞれのMACアドレス・フィルタ・テー
ブルはエンド・システムがそのネットワークに登録する
際に無線ハブによって動的にプログラムされる。MAC
のアドレス・フィルタ・テーブルはMACフレームをフ
ィルタ・アウトするために使われる。ブロードキャスト
のMACフレームまたは登録パケットを含んでいるMA
Cフレームは、常に通過することが許される。
【0059】5.幹線APはARPを使ってIPトラヒ
ックを無線ハブに対して回送するためのMACアドレス
を解決する。逆に、無線ハブはARPを使ってIPパケ
ットを幹線APに対して回送する。UDP/IPが幹線
APのネットワーク管理のために使われる。
【0060】6.単独の無線幹線セクターにおいては、
1つのアクセス・ポイントから別のアクセス・ポイント
へのMACの関連付けおよびハンドオフは、無線ハブの
中のフォーリン・エージェントの支援によってMAC層
を使って行われる。これらのMAC層の手順を使って、
エンド・システムはアクセス・ポイントに関係する。エ
ンド・システムが1つのアクセス・ポイントから別のア
クセス・ポイントへ移動する際、そのアクセス・ポイン
トはMACのハンド・オフ・プロトコルを使ってそれぞ
れのMACアドレス・フィルタ・テーブルを更新する。
そのセル・サイトにある無線ハブはアクセス・ポイント
がこの機能を実行するための支援を提供する。この支援
は、MAC層のハンド・オフ・メッセージの中継(アク
セス・ポイントはMAC層上で互いには直接通信するこ
とができないので)および、MAC層の登録およびハン
ドオフのため、およびそのアクセス・ポイントのMAC
アドレス・フィルタ・テーブルの更新のためのエンド・
システムの認証を含む。
【0061】7.無線幹線セクターに対するフォーリン
・エージェントはxtunnelプロトコルを使って幹
線APとMSCとの間でのフレームの中継を担当する。
したがって、幹線APに対するフォーリン・エージェン
トはその無線幹線セクター内でのアクセス・ポイントに
関するエンド・システムのロケーションについては関係
しない。ダウン・リンクの方向においては、それはその
トンネルから、そのバックホール・セクターに付加され
ているリモートのアクセス・ポイントのすべてに対して
フレームを送信するために、MAC層のブリッジングを
使う適切な幹線APに対してフレームを転送するだけで
ある。アクセス・ポイントはそれぞれのMACアドレス
・フィルタ・テーブルを参照してそのMACフレームを
アクセス・ネットワーク上で転送するか、あるいはその
MACフレームをドロップするかのいずれかを行う。上
記のように、MACアドレス・フィルタ・テーブルはM
AC層の関連付けおよびハンドオフの手順を使って最新
のものに保たれている。アップ・リンクの方向において
は、MACフレームはバックホール・ブリッジに対して
アクセス・ポイントによって転送され、バックホール・
ブリッジは802.3のリンクを使って無線ハブの中の
フォーリン・エージェントに対してそれらを転送する。
【0062】8.ARPはリモートのアクセス・ポイン
トに対するIPパケットの送信または受信には使われな
い。アクセス・ポイントはBOOTP手順を使って無線
ハブのMACアドレスを決定する。逆に、無線ハブはリ
モートのアクセス・ポイントのMACアドレスによって
構成される。UDP/IPがアクセス・ポイントのネッ
トワーク管理のため、およびエンド・システムの関連付
けおよびハンドオフのメッセージのために使われる。セ
ル・サイトにおけるIEEE標準802.3のリンクを
他の速度のリンクによって置き換えることができる。
【0063】図7はローカルのアクセス・ポイントに対
するプロトコル・スタックを示している。そのスタック
のベースには物理層PHYがある。物理層PHYは、一
例として無線電波を使って空中でエンド・システムとの
間でデータを搬送する。エンド・システムから受信した
とき、APは物理層からデータを受信し、それをMAC
フレーム(MAC層)からアンパックする。次に、エン
ド・システムのデータ・フレームはイーサネットの物理
層のフォーマット(IEEE 802.3のフォーマッ
ト)に再パックされ、イーサネット・リンクを経由して
無線ハブに対して送信される。そのAPのプロセッサが
データを無線ハブからそのイーサネット・リンク、すな
わち、物理層経由で受信すると、そのデータはエンド・
システムへ送信され、APはそのデータを媒体アクセス
制御(MAC)のフォーマットにパックし、そのMAC
層のデータを、物理層を使ってエンド・システムに対し
て送信されるようにその変調器に対して送信する。
【0064】図8においては、図7のエンド・システム
との間のMACおよびPHY層は、リモートのアクセス
・ポイントに対するセル・サイトに対する幹線のための
MACおよびPHYによって置き換えられる。詳しく言
えば、T1幹線の場合、上位レベルのデータ・リンク制
御プロトコル(HDLCプロトコル)がT1上で使われ
ることが好ましい。
【0065】図9はバックホール回線とリモートのアク
セス・ポイントに対する幹線とをブリッジする無線ハブ
の場合のプロトコル・スタックを示している。リモート
のAPに対する幹線はリモートのアクセス・ポイント
(イーサネットに接続されているアクセス・ポイントと
は異なる)をサポートするためだけに必要である。リモ
ートのAPに対する無線幹線のためのMACおよびPH
Y層はポイント・ツー・マルチポイントのリンクを提供
し、1つの幹線が同じセクターの中の多くのリモートの
APと通信するために使われるようにする。
【0066】無線ハブはリモートのAPおよびバックホ
ール回線(たとえば、T1またはT3)に対する幹線
を、そのネットワークの移動交換センター(MSC)に
対してブリッジする。無線ハブの中のプロトコル・スタ
ックはMSCに対するMACおよびPHYの層を実装
し、その層のトップにはIP(インターネット・プロト
コル)層が実装されており、IP層のトップにはネット
ワーク管理のためのUDP層(汎用データグラム・プロ
トコル(Universal DatagramPro
tocal)、組み合わせてUDP/IPと呼ばれる)
が実装され、UDP層のトップにはXTunnelのプ
ロトコルが実装されている。そのXTunnelのプロ
トコルは新しいフォーマットのプロトコルであり、その
フォーマットはモビリティの態様(たとえば、モバイル
IPの中でのような)およびレベル2のトンネル・プロ
トコル(L2TP)の態様を含む。XTunnelのプ
ロトコルは無線ハブからMSCに対して通信するため、
および異なるネットワークまたは同じネットワークの中
のインターワーキング機能(IWF)の間で使われる。
【0067】図10には、リモートのアクセス・ポイン
トをサポートするための基地局における中継機能に対す
るプロトコル・スタックが示されている。中継機能はバ
ックホール回線に対するインターフェース(無線ハブと
して示されている)およびリモートのAP(幹線APと
して示されている)に対するインターフェースを含む。
無線ハブの観点からは、幹線AP(図7および図10に
示されている)は実際には図7に示されているAPと同
様に動作する。基地局のプロトコル・スタックは無線の
ハブおよび、その間にイーサネットを備えた幹線APに
分割されていることが好ましい。Nセクターの無線幹線
においては、セル・サイトの中のN個の無線幹線APと
1個の無線ハブがある。
【0068】図11には、ローカルAPを使っているセ
ル・アーキテクチャのための基地局のプロトコル・スタ
ックが示されている。中継機能は、バックホール回線
(無線ハブとして示されている)に対するインターフェ
ースおよび、エンド・システム(APとして示されてい
る)に対するエア・リンク・インターフェースを含む。
無線ハブの観点からは、AP(図8および図11に示さ
れている)は実際には図8に示されている幹線APと同
様に動作する。基地局のプロトコル・スタックは無線ハ
ブとその間のイーサネットでの幹線APに分割されてい
る。Nセクターのセルの中には、N個のアクセス・ポイ
ントおよび単独の無線ハブがある。
【0069】基地局からMSCへのバックホール・ネッ
トワークは次の属性を有する。 1.そのネットワークは基地局とMSCとの間でIPの
データグラムを回送することができる。 2.そのネットワークは安全である。それはパブリック
・インターネットではない。信頼できるノードからのト
ラヒックだけがネットワーク上で許される。というの
は、そのネットワークはエンド・システムのトラヒック
を転送するだけでなく、認証の転送、アカウンティン
グ、登録およびマネジメントのトラヒックに対しても使
われるからである。 3.そのネットワークは必要な性能特性を備えている。
代表的な応用においては、サービス・プロバイダは装置
がインストールされるバックホール・ネットワークのイ
ンストールおよび維持を担当する。
【0070】基地局はMSCと通信するために次のバッ
クホール・インターフェースをサポートする。 1.基地局はポイント・ツー・ポイントのT1または断
片的T3リンクを使ってHDLCを備えたPPP上での
IPをサポートする。 2.基地局はT1または断片的T3リンクを使ってフレ
ーム・リレー上でIPをサポートする。 3.基地局はT1または断片的T3リンクを使ってAA
L5/ATM上でIPをサポートする。 4.基地局はイーサネット・リンク上でIPをサポート
する。
【0071】上記のインターフェースのすべてがIET
F標準のカプセル化に基づいているので、商用のルータ
をMSCの中で使ってバックホール・ネットワークの物
理リンクをターミネートすることができる。上位の層へ
は各種のサーバおよび他のプロセッサによって渡され、
処理される。
【0072】MAC層の上でのエンド・システムの登録
手順がサポートされる。次においては、MAC層におけ
るエンド・システムの登録手順は、それらがその上の層
に影響する場合を除いて無視される。
【0073】エンド・システムはそれぞれのホーム・ネ
ットワーク上で、あるいはフォーリン・ネットワークか
らサービスに対して登録することができる。両方のシナ
リオにおいて、エンド・システムはその基地局の中のフ
ォーリン・エージェント(FA)を使って、そのネット
ワークに対する付加のポイントを発見し、そして登録す
る。前者の場合、FAはそのエンド・システムのホーム
・ネットワークの中にある。後者の場合、FAはフォー
リン・ネットワークの中にある。いずれの場合において
も、そのネットワークはエンド・システムのホーム・ネ
ットワーク内のIWFをアンカー・ポイント(すなわ
ち、移動性を無視してそのセッション全体を通じて不変
である)として使う。エンド・システムとの間のPPP
フレームはその基地局の中のFAを経由してホーム・ネ
ットワーク内のIWFへ転送される。エンド・システム
がホームにある場合、そのホームIWFはその基地局に
対するxtunnelプロトコルの手段によって直接に
接続される。ホームIWFを同じノードの中の基地局と
組み合わせることができることに留意されたい。エンド
・システムがロームしている場合、フォーリン・ネット
ワークの中のサービスしているIWFがIインターフェ
ース上でホームIWFに対して接続されている。サービ
スしているIWFは基地局とホームIWFとの間でフレ
ームを中継する。ホームIWFを同じノードの中の基地
局と組み合わせることができることを留意されたい。ホ
ームIWFから、同じIWFの中に駐在することができ
るPPPサーバに対して、あるいはL2TPプロトコル
を使っている別のサーバに対してデータが送信される。
その別のサーバはその無線サービス・プロバイダとは異
なるプライベート・ネットワーク・オペレータ(例え
ば、ISPまたは企業のイントラネット)によって所有
され、そして運用されている可能性がある。そのセッシ
ョンが続いている間、ホームIWFとPPPサーバのロ
ケーションは固定されたままである。接続されている間
にエンド・システムが移動した場合、それは新しいフォ
ーリン・エージェントと再登録しなければならなくな
る。しかし、同じホームIWFおよびPPPサーバが続
けて使用される。新しいxtunnelがその新しいF
AとIWFとの間に生成され、前のフォーリン・エージ
ェントとそのIWFとの間のxtunnelは破棄され
る。
【0074】図12は2つのエンド・システムAおよび
Bに対するこのネットワーク構成を示している。それら
は両方ともホーム無線ネットワークが無線サービス・プ
ロバイダA(WSP−A)である。1つのエンド・シス
テムがホーム無線ネットワークから登録され、そして他
のエンド・システムはフォーリン無線ネットワークから
登録される。WSP−Aの中のホームIWFは両方のエ
ンド・システムに対するアンカー・ポイントとして働
く。両方のエンド・システムに対して、データはホーム
IWFに対して中継され、そのホームIWFはISP−
Aによって所有されているインターネット・サービス・
プロバイダのPPPサーバに対して接続される。ここで
両方のエンド・システムが同じISPに加入していると
仮定される。そうでない場合は、そのホームIWFも別
のISPに対して接続されるように示される。
【0075】無線サービス・プロバイダのネットワーク
内で、基地局とIWFとの間のデータはxtunnel
プロトコルを使って搬送される。IWFとPPPサーバ
との間のデータはレベル2のトンネリング・プロトコル
(L2TP)を使って搬送される。サービスしているI
WFとホームIWFとの間のデータはI‐xtunne
lプロトコルを使って搬送される。
【0076】単純なシナリオにおいては、固定型のサー
ビスを要求しているそれぞれのホーム・ネットワークの
中のユーザに対して、ホームIWFの機能は基地局にお
いて動的に活性化することができる。また、サービスし
ているIWFの機能を基地局の中でロームしているユー
ザに対して活性化することができる。
【0077】ホーム・ネットワークの中の1つのIWF
を常に使うことには、利点もあり、欠点もある。1つの
明白な利点は、単純性である。1つの欠点はデータを場
合によってはリモートのホームIWFとの間で常に中継
していなければならないことである。その代替案は必要
なすべての情報をサービスしているIWFへ送り、それ
がエンド・システムのISP/イントラネットに対して
接続できるようにし、そしてサービスしているIWFに
対してアカウンティング情報をほぼリアルタイムでホー
ム・ネットワークの中のアカウンティング・サーバに対
して送り返すようにすることができる。この機能は実装
が比較的複雑であるが、効率が良い。というのは、フォ
ーリン・ネットワークからホーム・ネットワークへの、
長い可能性のある距離にわたってデータを中継する必要
性が減るからである。
【0078】たとえば、シカゴから香港へロームするユ
ーザの場合を考える。ユーザのホーム・ネットワークが
シカゴにあって、そのユーザが香港にある無線サービス
・プロバイダを使って登録する場合、最初の構成におい
ては、アンカー・ポイントはシカゴにあるホームIWF
となり、そしてすべてのデータが香港からシカゴへ、あ
るいはその逆に中継されなければならなくなる。シカゴ
にあるホームIWFはシカゴにあるユーザのISPに接
続する。第2の構成では、エンド・システムのユーザに
は香港にあるISPが割り当てられる。したがって、デ
ータは必ずしもシカゴと香港との間で往復して中継され
る必要はなくなる。この第2の構成においては、サービ
スしているIWFはアンカーとして働き、そしてエンド
・システムが移動した場合でもそのセッションの間中は
決して変化しない。しかし、FAのロケーションは香港
におけるエンド・システムの移動の結果として変化する
可能性がある。
【0079】図13は第2のネットワーク構成を示して
いる。この図の中で、エンド・システムAおよびBのホ
ーム・ネットワークはWSP−Aである。エンド・シス
テムAはそのホームIWFをアンカー・ポイントとして
使ってそのホーム・ネットワークから登録し、そしてI
SPのPPPサーバを使ってそのISP−Aに対しても
接続する。エンド・システムBはWSP−Bのフォーリ
ン・ネットワークから登録し、サービスしているIWF
を使用する。そのIWFはアンカー・ポイントとして働
き、そしてそのエンド・システムをISPに対して、そ
のISPのPPPサーバを使って接続する。この構成に
おいては、エンド・システムBに対するデータはフォー
リン・ネットワークからホーム・ネットワークに対し
て、およびその逆方向に中継される必要はない。
【0080】この構成が正常に動作するためには、その
ホームとフォーリンの無線サービス・プロバイダとの間
にローミング契約がなければならないだけでなく、その
フォーリン無線サービス・プロバイダとエンド・システ
ムのインターネット・サービス・プロバイダとの間に
も、直接に、あるいは仲介者を通じて契約がなければな
らない。上記の例において、香港における無線サービス
・プロバイダはシカゴにおける無線サービス・プロバイ
ダと事業契約を結んでいなければならないばかりでな
く、香港にあるWSPもそのユーザのシカゴのISPと
事業契約を結んでいなければならず、そして香港におい
てシカゴのISPのPPPサーバに対してアクセスしな
ければならず、あるいは、そのユーザのシカゴのISP
とローミングに対する事業契約を結んでいる香港におけ
るローカルな他のISPと事業契約を結んでいなければ
ならない。さらに、香港にあるWSPはユーザの認証お
よびアカウンティングを行うため、および適切なトンネ
ルをセットアップするために、これらのローミングの関
係を動的に発見することができなければならない。
【0081】インターネットのインフラストラクチャ・
ビジネスに参入している会社にとって、これらのシナリ
オのすべてに対してIETFにおける適切な標準を正し
く適用することは困難である。したがって、本発明のシ
ステムにとって好ましい1つの実施形態は、ホーム・ネ
ットワークの中のIWFが常にアンカー・ポイントとし
て使われる、より単純な、やや効率的でない可能性があ
る構成を実装することである。しかし、インターネット
のローミングに対する適切な業界標準のプロトコルの存
在している中で、第2の構成は等価な、あるいは代替の
実施形態とみなされるべきである。
【0082】エンド・システムはそれがPPPをスター
トし、データを送信および受信することができる前に、
無線ネットワークに登録しなければならなくなる。エン
ド・システムはまず最初にFAの発見および登録のフェ
ーズを通る。これらのフェーズはそのエンド・システム
を無線サービス・プロバイダに対して認証し、登録す
る。これらのフェーズが終了すると、エンド・システム
はPPPを開始する。これはPPPリンクの確立のフェ
ーズ、PPPの認証フェーズおよびPPPネットワーク
制御プロトコルのフェーズを含む。これらのフェーズが
終わると、そのエンド・システムはPPPを使ってIP
パケットを送信および受信することができる。
【0083】次の説明では、エンド・システムがフォー
リン・ネットワークからロームし、そして登録している
と仮定する。FAの発見フェーズの間に、エンド・シス
テムは(そのユーザ・ネゴシエーション・エージェント
を通じて)フォーリン・エージェントからの公示を待つ
か、あるいは要請する。ユーザ登録エージェントは近く
のフォーリン・エージェントから送られた公示メッセー
ジを使ってそのFAのアイデンティティを発見し、そし
て登録する。このフェーズの間に、エンド・システムの
ユーザ登録エージェントは1つのFAを選択し、それに
対して登録要求を発行する。プロキシ登録エージェント
として動作しているFAは、その登録要求をその登録サ
ーバ(フォーリンWSPの中の登録サーバ)に対して転
送する。登録サーバはユーザの登録エージェントの要求
からユーザ名を使ってそのエンド・システムのホーム・
ネットワークを知り、そしてその登録要求を認証のため
にホーム・ネットワークの中の登録サーバに対して転送
する。フォーリン登録サーバによって中継された登録要
求を受け取ると、ホーム登録サーバはそのフォーリン登
録サーバのアイデンティティを認証し、また、そのエン
ド・システムのアイデンティティも認証する。認証およ
び登録が成功した場合、そのホーム登録サーバはホーム
・ネットワークの中で1つのIWFを選択し、ホームI
WFと(フォーリンWSPの中の)サービスしているI
WFとの間にI‐xtunnelのリンクを生成する。
ホーム・ネットワークの中のIWFはそのPPPセッシ
ョンの間中、アンカー・ポイントとして働く。
【0084】認証および登録のフェーズが終わると、各
種のPPPフェーズが開始される。PPPの開始時に、
1つのL2TPコネクションが、ホームIWFと要求さ
れたISP/イントラネットPPPサーバとの間に生成
される。PPPの認証フェーズにおいて、パスワード認
証プロトコル(PAP)またはチャレンジ認証プロトコ
ル(Challenge Authenticatio
n Protocol)(CHAP)を使ってPPPパ
スワードが交換され、ISPまたはイントラネットのP
PPサーバがそのエンド・システムのアイデンティティ
を独立に認証する。
【0085】これが成功すると、PPPネットワーク制
御フェーズが開始される。このフェーズにおいて、IP
アドレスがネゴシエートされ、PPPサーバによってエ
ンド・システムに割り当てられ、そしてTCP/IPヘ
ッダの圧縮の仕様についてもネゴシエートされる。これ
が完了すると、そのエンド・システムはPPPを使って
IPパケットをそのISPまたは企業のイントラネット
との間で送受信することができる。
【0086】ここで、2レベルの認証が実行されること
に留意されたい。第1の認証はホーム・ネットワークの
中の登録サーバに対してエンド・システムのアイデンテ
ィティを認証し、そしてフォーリン・ネットワークとホ
ーム・ネットワークとの相互のアイデンティティを認証
する。この機能を実行するために、フォーリン・エージ
ェントは、たとえば、Radiusのアクセス要求パケ
ットの中で、そのローカルMSCの中の登録サーバに対
してIETFのRadiusのプロトコルを使ってエン
ド・システムの登録要求を転送する。エンド・システム
のドメイン名を使って、フォーリン登録サーバはそのエ
ンド・システムのホーム・ネットワークおよびホーム登
録サーバのアイデンティティを知り、そしてRadiu
sのプロキシとして動作し、その要求をそのエンド・シ
ステムのホーム登録サーバに対してカプセル化して転送
する。フォーリン登録サーバがそのエンド・システムの
ホームのアイデンティティを知ることができなかった場
合、それはオプションとしてRadiusの要求を、1
つのブローカ(たとえば、無線サービス・プロバイダの
コンソーシアムによって所有されているもの)のように
働く登録サーバに対して転送し、その登録サーバは順に
そのRadiusのアクセス要求を最終のホーム登録サ
ーバに対して代行することができる。ローカルの登録サ
ーバがその登録要求にローカルにあるいは代行によって
サービスすることができない場合、それはそのフォーリ
ン・エージェントの登録要求をリジェクトし、そのフォ
ーリン・エージェントはエンド・システムの登録要求を
リジェクトする。Radiusのアクセス要求を受信す
ると、ホーム登録サーバはそのフォーリン・ネットワー
クおよびエンド・システムのアイデンティティの必要な
認証を実行する。認証および登録が成功した場合、その
ホーム登録サーバはフォーリン登録サーバに対してRa
diusのアクセス応答パケットで応答し、そのフォー
リン登録サーバは応答をフォーリン・エージェントに対
して送り、回遊を完了させることができる。ホーム登録
サーバが何らかの理由のために適合できない場合、その
登録要求はリジェクトされる。
【0087】第2レベルの認証はイントラネットまたは
ISP PPPサーバに対するエンド・システムのアイ
デンティティを検証する。PPPの認証はモビリティの
認証とは別に、インフラストラクチャの装置がISPか
ら別に配備され、そして所有されることを可能にする。
【0088】図14はローミング中のエンド・システム
に対する登録のシーケンスを示しているラダー・ダイア
グラムである。PPPサーバおよびホームIWFは同じ
サーバの中にあって、L2TPは不要であると仮定され
ている。アカウンティング・サーバが登録中のエンド・
システムの代わりにアカウンティングを開始させること
および、ディレクトリ・サーバがホーム登録サーバのア
イデンティティを知ることおよび、エンド・システムの
アイデンティティを認証することによる対話に留意され
たい。アカウンティング、料金請求、ローミング(サー
ビス・プロバイダ間での)および清算に関する詳細は以
下に提供される。
【0089】エンド・システムのユーザ登録エージェン
トからのMAC層メッセージを使ってエージェントの要
請を起動することができる。簡単のために、MAC層の
メッセージは示されない。
【0090】図14において、エンド・システム(モバ
イル)は最初に報告を要請し、そしてフォーリン・エー
ジェントはそのフォーリン・エージェントのケア・オブ
・アドレスを含んでいるそのフォーリン・エージェント
が所属するネットワークに関する情報をエンド・システ
ムに提供する公示によって応答する。代わりに、このフ
ェーズを取り除くことができ、そしてすべてのネットワ
ーク公示が絶えず発信されているMAC層のビーコン・
メッセージによって行われるようにすることができる。
この場合、そのネットワークはフォーリン無線サービス
・プロバイダであると仮定される。次に、(エンド・シ
ステムの中の)ユーザ登録エージェントはフォーリン・
エージェントに関する情報(ユーザ名および他のセキュ
リティの信用証明を含んでいる)およびそのネットワー
クに関する情報を1つの要求の中に組み込み、その要求
をフォーリン・エージェントに対して送信する。そのフ
ォーリン・エージェントはプロキシ登録エージェントと
して、フォーリン登録サーバ(すなわち、そのフォーリ
ン無線サービス・プロバイダに対する登録サーバ)に対
してその要求を中継する。次に、そのフォーリン登録サ
ーバは、それがホーム・ディレクトリにないことを認識
して、フォーリン無線サービス・プロバイダの中のFD
Dによってフォーリン・ディレクトリ・サーバにアクセ
スし、その登録要求をエンド・システムが所属している
無線サービス・プロバイダのホーム登録サーバに対して
どのように振り向けるかを知る。そのフォーリン登録サ
ーバは必要な転送情報によって応答する。次にそのフォ
ーリン登録サーバはそのエンド・システムの登録要求を
Radiusのアクセス要求の中にカプセル化し、その
カプセル化された要求を、そのエンド・システムが所属
している無線サービス・プロバイダのホーム登録サーバ
に対して中継する。ホーム登録サーバはそのホーム登録
サーバのHDDによってホーム・ディレクトリ・サーバ
にアクセスし、そのフォーリン・サービス・プロバイダ
に関して少なくとも認証情報を知る。オプションとし
て、ホーム登録サーバは加入者のディレクトリにアクセ
スして詳細の加入者サービス・プロフィール情報(たと
えば、加入しているサービスの品質のオプションなど)
を知る。すべてのパーティが認証されると、ホーム登録
サーバはIWF開始要求をホームIWFおよびPPPサ
ーバに対して送信する。ホームIWFおよびPPPサー
バはホーム・アカウンティング・サーバをスタートさ
せ、IWF開始応答をホーム登録サーバへ送信する。次
に、ホーム登録サーバはRadiusのアクセス応答を
フォーリン登録サーバへ送信する。次に、フォーリン登
録サーバはサービスしているIWFサーバに対してIW
F開始要求を送信する。サービスしているIWFサーバ
はサービスしているアカウンティング・サーバをスター
トさせてから、IWF開始応答をフォーリン登録サーバ
へ送信する。フォーリン登録サーバは登録応答をフォー
リン・エージェントに対して送信し、そしてフォーリン
・エージェントはその登録応答をエンド・システムに対
して中継する。
【0091】リンク制御プロトコル(LCP)構成要求
が、エンド・システムによってフォーリン登録サーバを
通じてホームIWFおよびPPPサーバに対して送信さ
れる。ホームIWFおよびPPPサーバはフォーリン登
録サーバを通じてLCP構成アクノレッジメントをエン
ド・システムに対して送信する。
【0092】同様に、パスワード認証プロトコル(PA
P)認証要求がホームIWFおよびPPPサーバによっ
て送信され、アクノレッジされる。代わりに、チャレン
ジ認証プロトコル(CHAP)を使って認証することも
できる。認証するためにこの両方のプロトコルを使うこ
とができる。あるいはこのフェーズをスキップしてもよ
い。
【0093】同様に、IP構成プロトコル(IPCP)
構成要求がホームIWFおよびPPPサーバに対して送
信され、それらによってアクノレッジされる。
【0094】エンド・システムに対するコネクションは
次のどれかの理由のためにターミネートされる可能性が
ある。 1.ユーザ起動ターミネーション。このシナリオにおい
ては、エンド・システムはまず最初にPPPを順序正し
くターミネートする。これはPPPネットワーク制御プ
ロトコル(IPCP)のターミネーションおよびそれに
続くPPPリンク・プロトコルのターミネーションを含
む。これが行われると、エンド・システムはネットワー
クから登録解除し、その後、アクセス・ポイントに対す
る無線リンクのターミネーションを行う。 2.無線リンクの消失。このシナリオはモデムによって
検出され、エンド・システムの中のモデム・ドライバに
対して報告される。このソフトウェアの上層にはスタッ
クをターミネートしてユーザに通知するよう通知され
る。 3.フォーリン・エージェントに対するコネクションの
消失。このシナリオはエンド・システムの中のモビリテ
ィ・ドライバによって検出される。フォーリン・エージ
ェント(新しいものとなる可能性がある)との連絡を再
確立しようとして失敗した後、そのドライバはプロトコ
ル・スタック上に適切な通知を送信し、そして無線リン
クをターミネートするための信号も下位のモデムのハー
ドウェアに信号を送る。 4.IWFに対するコネクションの消失。これはフォー
リン・エージェントに対するコネクションの消失の場合
と実質的に同じである。 5.IWFまたはPPPサーバによるPPPのターミネ
ーション。このシナリオはエンド・システムの中のPP
Pサーバによって検出される。エンド・システムのPP
Pドライバにはこのイベントが通知される。それはネッ
トワークからの登録解除を開始し、その次にアクセス・
ポイントに対する無線リンクのターミネーションが続
く。
【0095】エンド・システムのサービス・コンフィギ
ュレーションは、その加入者のサービス・プロフィール
に基づいてエンド・システムに対してネットワーク・サ
ービスを構成するという概念を指す。加入者のサービス
・プロフィールは加入者ディレクトリに格納されてい
る。サービス・プロフィールはソフトウェアがその加入
者に代わって無線データ・サービスをカスタマイズする
ことができるための情報を含んでいる。これはエンド・
システムを認証するための情報を含み、それによってそ
のエンド・システムがロームし、そのエンド・システム
のインターネット・サービス・プロバイダに対するコネ
クションをセットアップすることができる。また、この
情報は他のパラメータ、たとえば、サービスの品質など
を含むことが好ましい。加入者ディレクトリの他に、ホ
ーム・ドメイン・ディレクトリ(HDD)およびフォー
リン・ドメイン・ディレクトリ(FDD)がローミング
のためおよび、フォーリンおよびホームの登録サーバを
互いに認証するために使われる。HDDはエンド・シス
テムのホーム・ネットワークに関する情報を格納し、F
DDは加入者が訪問する可能性のあるフォーリン・ネッ
トワークに関する情報を格納する。
【0096】図15はこれらのディレクトリがネットワ
ーク・アーキテクチャにどのようにマップし、そしてホ
ームにおいて登録しているエンド・システムのための登
録の間にどのように使われるかを示している。ステップ
0において、エンド・システム(モバイル)はフォーリ
ン・エージェントが所属しているネットワークに関する
情報をエンド・システムに提供するフォーリン・エージ
ェントからの公示を要請して受信する。この場合、その
ネットワークはホームの無線サービス・プロバイダであ
る。ステップ1において、(エンド・システムの中の)
ユーザ登録エージェントが、そのフォーリン・エージェ
ントおよびそれのネットワークおよびそれのセキュリテ
ィの信用証明に関する情報を要求の中に組み込み、その
要求をフォーリン・エージェントに対して送信する。ス
テップ2において、そのフォーリン・エージェントは、
プロキシ登録エージェントとして、その要求をホーム登
録サーバに対して中継する。ステップ3において、ホー
ム登録サーバはホーム無線サービス・プロバイダのHD
Dにアクセスして少なくとも認証情報について知る。ス
テップ4において、ホーム登録サーバは加入者ディレク
トリにアクセスして詳細の加入者サービス・プロフィー
ル情報(たとえば、加入されているサービスの品質のオ
プションなど)を知る。ステップ5において、ホーム登
録サーバはそのアクセス応答についてフォーリン・エー
ジェントに通知する。ステップ6および7において、フ
ォーリン・エージェントは登録応答についてエンド・シ
ステム(すなわち、モバイル)に通知する。
【0097】図16はフォーリン・ネットワークから登
録を行っているエンド・システムに対するディレクトリ
の使用法を示している。ステップ0において、エンド・
システム(モバイル)は公示を要請して受信し、そして
フォーリン・エージェントは、そのフォーリン・エージ
ェントが所属しているネットワークに関する情報をエン
ド・システムに提供する公示を発生する。この場合、そ
のネットワークはフォーリンの無線サービス・プロバイ
ダである。ステップ1において、(エンド・システムの
中の)ユーザ登録エージェントがそのフォーリン・エー
ジェントおよびそれのネットワークおよびそれのセキュ
リティ信用証明を要求に組み込み、その要求をフォーリ
ン・エージェントに対して送信する。ステップ2におい
て、そのフォーリン・エージェントは、プロキシ登録エ
ージェントとして、その要求をフォーリン登録サーバ
(すなわち、そのフォーリン無線サービス・プロバイダ
に対する登録サーバ)に対して中継する。ステップ3に
おいて、フォーリン登録サーバはフォーリン無線サービ
ス・プロバイダのHDDにアクセスし、エンド・システ
ムが所属しているネットワークについて知る。ステップ
4において、フォーリン登録サーバはエンド・システム
の要求をそのエンド・システムのホーム無線サービス・
プロバイダのホーム登録サーバに対して転送する。ステ
ップ5において、ホーム登録サーバはホーム登録サーバ
のFDDにアクセスして、少なくともそのフォーリン・
サービス・プロバイダに関する認証情報を知る。ステッ
プ6において、ホーム登録サーバはその加入者のディレ
クトリにアクセスして詳細の加入者サービス・プロフィ
ール情報(たとえば、加入されているサービスの品質の
オプションなど)を知る。ステップ7において、ホーム
登録サーバはそのアクセス応答についてフォーリン登録
サーバに通知する。ステップ8において、フォーリン登
録サーバはそのアクセス応答をフォーリン・エージェン
トに対して転送する。ステップ9において、フォーリン
・エージェントはその登録応答についてエンド・システ
ム(すなわち、モバイル)に通知する。
【0098】プロトコル処理のシナリオは、ベアラ・デ
ータおよび、ベアラ・データをエンド・システムとの間
で搬送するための関連付けられたスタックを処理する。
セル・アーキテクチャに対するプロトコル・スタックは
ローカルのAP(図17)およびリモートのAP(図1
8)を使用する。
【0099】図17は(そのホーム・ネットワークの中
の)エンド・システムとホームにあるエンド・システム
に対するホームIWFとの間の通信を処理するためのプ
ロトコル・スタックを示している。図17はアクセス・
ポイントおよび無線ハブが同じ場所にある場合のセル・
アーキテクチャに対するプロトコル処理を示している。
【0100】図18はアクセス・ポイントが無線ハブか
ら離れた場所にある場合のセル・アーキテクチャに対す
るプロトコル処理を示している。図に示されているよう
に、PPPはIWFにおいてターミネートし、その構成
は直接のインターネット・アクセスを提供する。PPP
サーバがIWFから別れている場合の構成が後で説明さ
れる。
【0101】図18において、エンド・システムからの
PPPフレームはRLP(無線リンク・プロトコル)フ
レームの中にカプセル化され、そのRLPフレームは幹
線アクセス・ポイント(すなわち、その無線ハブの近く
に物理的に置かれているアクセス・ポイント)と通信す
るためのMACフレームの中にリモートのアクセス・ポ
イントにおいてカプセル化され、そのリモートのアクセ
ス・ポイントはそのアクセス・ポイントに対して、たと
えば、無線幹線によって結合されている。アクセス・ポ
イントはMAC層のブリッジとして機能し、エア・リン
クからのフレームを無線ハブの中のフォーリン・エージ
ェントに対して中継する。フォーリンエージェントはM
ACフレームからRLPフレームをカプセルから取り出
し、xtunnelプロトコルを使って、そのRLPフ
レームをIWFに対して中継する。同様に、逆の場合に
も、フレームをIWFからエンド・システムに対して送
信するためのプロセスが発生する。
【0102】エンド・システムが別のフォーリン・エー
ジェントへ移動する場合、その新しいフォーリン・エー
ジェントとIWFとの間に新しいxtunnelが自動
的に生成され、PPPトラヒックが中断されずにそれら
の間で流れ続けるようにする。リモートのAPと幹線A
Pとの間に無線幹線を使っているリモートのAPセル・
アーキテクチャ(図18)において、エンド・システム
とアクセス・ポイントとの間のエア・リンクはその幹線
の周波数(f2)とは異なる周波数(f1)で動作し、
異なる無線技術を使うことができる。
【0103】図19はロームしているエンド・システム
に対するプロトコル・スタックを示している。サービス
しているIWFはそのサービスしているIWFとホーム
IWFとの間でI−xtunnelプロトコルを使用す
る。プロトコル・スタックの残りの部分は変らず、図に
は示されていない。このアーキテクチャはサービスして
いるIWFを基地局に併合することによって単純化する
ことができ、それによってXWDプロトコルをなくすこ
とができる。
【0104】RLP層はシーケンス番号を使って、重複
しているPPPデータグラムをドロップし、そしてエン
ド・システムとIWFとの間でPPPデータグラムのイ
ン・シーケンスの配送を提供する。また、それはエンド
・システムとIWFとの間のリンクの接続性を監視する
ための構成設定可能な活性化保持(keep−aliv
e)メカニズムを提供する。さらに、他の実施形態にお
いては、RLP層はエンド・システムとIWFとの間の
リンクの総合的なビット・エラー・レートを減らすため
に、再送信およびフロー制御のサービスも提供する。エ
ンド・システムとIWFとの間のRLPはそのセッショ
ンの先頭において開始され、そしてそのセッション全体
を通じて、ハンドオフに際してもアクティブのままにな
っている。
【0105】モバイルのIP RFC(RFC 200
3)における仕様とは対照的に、IPのカプセル化にお
けるIPはフォーリン・エージェントとホームIWFと
の間のトンネリングのためには使われない。代わりに、
UDPのトップに実装される新しいトンネリング・プロ
トコルが使われる。このトンネリング・プロトコルはL
2TPプロトコルの単純化されたバージョンである。こ
の選定の理由は次の通りである。
【0106】1.RFC 2003の中で規定されてい
るカプセル化のプロトコルは、パケットのフロー制御ま
たはイン・シーケンスの配送を提供しない。現在説明さ
れているネットワークは、バックホール上のトンネルの
中でこれらのサービスを必要とする可能性がある。基地
局とMSCとの間のネットワーク上でのフロー制御の問
題に起因するパケットの消失のため、あるいは基地局ま
たはIWFにおけるフロー制御の問題のために、エア・
リンク上での再送信の量を減らすためにフロー制御が必
要となる可能性がある。
【0107】2.UDPベースのトンネリング・プロト
コルを使うことによって、それをユーザ・レベルで実装
することができ、その後、それがデバッグされてから、
性能の理由のためにカーネルの中に入れることができ
る。
【0108】3.RFC 2003を使って、サービス
の品質および負荷バランシングを考慮に入れてトンネル
を生成する簡単な方法はない。QOSを考慮に入れるた
めに、必要なQOSをすでに提供しているリンク上でト
ンネルをセットアップすることができなければならな
い。第2に、RFC 2003を使って、基地局とMS
Cとの間の多重リンク上で運送者のトラヒックの負荷を
分散させるための負荷バランシングを提供するための簡
単な方法はない。
【0109】4.RFC 2003に規定されているよ
うなIPのカプセル化においてIPを実装するために
は、開発者はIPのソース・コードにアクセスする必要
がある。商用のオペレーティング・システムにおいて
は、TCP/IPスタックに対するソース・コードは一
般に他の装置製造者に所有権がある。ベンダーからTC
P/IPスタックを購入し、モバイルのIPトンネリン
グをサポートするためにIP層に対して変更を行うこと
は、開発者が各種のバージョンのTCP/IPスタック
をサポートし続ける必要があることになる。これはコス
トおよびリスクが増える。
【0110】基地局とIWFとの間のトンネリング・プ
ロトコルは非標準であり、そして無線サービス・プロバ
イダは異なるベンダーからの装置をミックスしてマッチ
させることはできないことに留意する必要があるが、単
独の無線サービス・プロバイダ・ネットワーク内での非
標準のトンネリング・プロトコルの使用は、エンド・シ
ステムおよび他のベンダーからの装置にとってはトラン
スペアレントである。
【0111】新しいトンネリング・プロトコルはL2T
Pに基づいている。それ自身、L2TPは重量級のトン
ネリング・プロトコルであり、L2TPにはトンネルの
生成および認証に関連して多くのオーバーヘッドがあ
る。本発明のシステムの新しいトンネリング・プロトコ
ルのオーバーヘッドは少ない。この新しいxtunne
lプロトコルは次の特徴を有する。
【0112】1.xtunnelの生成は基地局と登録
サーバとの間でのRadiusのアクセス要求およびR
adiusのアクセス応答のメッセージに対してベンダ
ー固有の拡張を追加する。これらの拡張はトンネルのパ
ラメータをネゴシエートし、そしてトンネルを生成する
ためのものである。
【0113】2.登録サーバは異なるIPアドレス、し
たがって、MSCの中の異なるサーバに対してパケット
をトンネルし、中継する実際の作業を代行することがで
きる。これによって、登録サーバが複数のIWFサーバ
にわたって負荷バランシングを行うことができ、そして
各種のユーザに対して異なるQOSを提供することがで
きる。
【0114】3.xtunnelのプロトコルはイン・
バンドの制御メッセージをトンネルの管理のためにサポ
ートする。これらのメッセージはトンネルの接続性をテ
ストするためのエコー要求/応答、トンネルを切り離す
ための切り離し要求/応答/通知、およびエラーを通知
するためのエラー通知を含む。これらのメッセージはト
ンネリングのメディア、たとえば、UDP/IP上で送
信される。
【0115】4.xtunnelのプロトコルはトンネ
リング・メディア、たとえば、UDP/IP上でペイロ
ード・データを送信する。xtunnelのプロトコル
はフロー制御およびイン・シーケンスのパケットの配送
をサポートする。
【0116】5.xtunnelのプロトコルはサービ
スの品質のためにUDP/IP以外のメディア上で実装
することができる。ネットワークはホームIWFにおけ
るPPPをターミネートし、標準のIPルーティング技
法を使ってルーター経由でインターネットに対してIW
FからIPパケットを回送することにより、インターネ
ットの直接の接続性をサポートする。IWFは情報ルー
ティング・プロセス(RIP)を実行することが好まし
く、ルータもRIPおよび、場合によってはオープン・
ショーテスト・パス・ファースト(OSPF)などの他
の可能なルーティング・プロトコルを実行することが好
ましい。
【0117】このネットワークはインターネット・サー
ビス・プロバイダでもある無線サービス・プロバイダに
対して第1の構成をサポートする。この構成において
は、MSCの中のホームIWFのPPPサーバとして機
能する。また、このIWFはRIPなどのインターネッ
ト・ルーティング・プロトコルを実行し、そしてルータ
ーを使ってインターネットのサービス・プロバイダのバ
ックボーン・ネットワークに接続する。
【0118】このネットワークは、無線サービス・プロ
バイダ(WSP)自身がISPでないため、あるいはそ
のWSPがエンド・ユーザに対してアクセスを提供する
ために他のISPと契約しているため、の何れかの理由
で、エンド・システムが1つまたはそれ以上のインター
ネット・サービス・プロバイダに接続することを許した
い無線サービス・プロバイダに対して、第2の構成をサ
ポートする。たとえば、無線サービス・プロバイダはネ
ットワーク・アクセスをエンド・ユーザに対して提供す
ることを選択することができ、そしてそのWSPネット
ワークからISPにアクセスするためのサード・パーテ
ィのISPとのアカウントを有しているユーザを許可す
るために、サード・パーティのISPと契約することが
できる。この構成においては、PPPサーバはMSCに
おいてインストールされているホームIWFの中では実
行しない。代わりに、L2TP(レイヤ2のトンネリン
グ・プロトコル)などのトンネリング・プロトコルが、
そのISPのPPPサーバに対してトンネル・バックす
るために使われる。図10はホームにあるエンド・シス
テムに対するこの構成のためのプロトコル・スタックを
示している。
【0119】ホームIWFおよびISPのPPPサーバ
のロケーションは、そのPPPセッションの間中、固定
に保たれている。また、IWFとそのISPのPPPサ
ーバとの間のL2TPトンネルもそのPPPセッション
の間中、そのままになっている。IWPとPPPサーバ
との間の物理リンクは専用のT1またはT3またはフレ
ーム・リレーまたはATMネットワークを使っている1
つのルーターを経由している。物理リンクの実際の性質
はアーキテクチャーの観点からは重要ではない。
【0120】この構成はイントラネット・アクセスもサ
ポートする。イントラネット・アクセスの場合、PPP
サーバは企業のイントラネットの中に駐在し、そしてホ
ームIWFはL2TPを使ってそれに対してトンネルす
る。
【0121】固定型のエンド・システムに対して、イン
トラネットまたはISPのアクセスのためのプロトコル
処理が図20に示されており、これはロームしているエ
ンド・システムがサービスしているIWFを使ってその
ホームIWFに接続するということが異なっている。サ
ービスしているIWFとホームIWFとの間のプロトコ
ル処理については以前に説明されている。図20におい
ては、ホームIWFは無線ハブに併合され、XTunn
elプロトコルをなくすことができる。また、サービス
しているIWFを無線ハブに併合し、それによってXT
unnelのプロトコルを無くすことができる。
【0122】図21はローカルのAPセルのアーキテク
チャのための登録フェーズ(エンド・システムの登録)
の間に使われるプロトコル・スタックを示している。リ
モートのAPセル・アーキテクチャに対するスタックは
非常によく似ている。上で示されたシナリオはロームし
ているエンド・システムに対するシナリオである。ホー
ムにあるエンド・システムの場合、登録経路の中にフォ
ーリン登録サーバはない。
【0123】エンド・システムの中のモビリティ・エー
ジェントに留意されたい。エンド・システムの中のモビ
リティ・エージェントと無線ハブの中のフォーリン・エ
ージェントとは、概念的にはモバイルIP RFC 2
002に類似している。モビリティ・エージェントはタ
イムアウトおよび再試行を使ってネットワークのエラー
を扱う。ベアラ・データのための既知のプロトコル・ス
タックと違って、RLPは使われない。フォーリン・エ
ージェントおよび登録サーバはUDP/IP上でRad
iusを使って、エンド・システムを登録するために互
いに通信する。
【0124】セキュリティのいくつかの態様が考慮され
なければならない。第1は、無線登録フェーズの間での
エンド・システムおよびフォーリン/ホームのネットワ
ークのアイデンティティを認証することである。第2
は、PPP認証フェーズの間にPPPサーバによってエ
ンド・システムのアイデンティティを認証することであ
る。第3は、アカウンティング・データを格納するた
め、料金請求のため、およびホーム・ドメインの情報の
更新のための認証である。第4は、エンド・システムと
の間で転送されるベアラ・トラヒックの暗号化である。
第5は、サービス・プロバイダの境界にまたがる料金請
求情報の交換のための暗号化である。
【0125】エンド・システムのそれぞれのホーム・ネ
ットワークによるアイデンティティおよびホームおよび
フォーリンのネットワークの無線登録時の互いのアイデ
ンティティを認証するために共有の秘密のキーが使われ
る。
【0126】エンド・システムの認証はその登録要求の
ための認証指示子を生成するために128ビットの共有
の秘密のキーを使う。その認証指示子は、モバイルIP
RFC 2002の中で記述されているような既知の
MD5メッセージ・ダイジェスト・アルゴリズムを使っ
て生成される。代わりに、異なるアルゴリズムを使うこ
とができる。その共有の秘密のキーはエンド・システム
による登録要求の中では送信されない。認証指示子だけ
が送信される。エンド・システムからの登録要求を受信
すると、ホーム登録サーバは共有の秘密のキーを使って
登録要求データ上で認証指示子を再計算する。計算され
た認証指示子の値がエンド・システムから送られてきた
認証指示子の値とマッチした場合、ホーム登録サーバは
登録プロセスの進行を許可する。その値がマッチしなか
った場合、ホーム登録サーバはそのイベントをログし、
セキュリティ違反警報およびNAK(すなわち、指定の
アクノレッジメント)をその要求に対して発生する。
【0127】登録応答において、ホーム登録サーバは同
じことを行う。すなわち、共有の秘密のキーを使って、
エンド・システムに対して送信する登録応答のための認
証指示子を生成する。その応答を受信すると、エンド・
システムは共有の秘密のキーを使ってその認証指示子を
再計算する。その値が応答の中でホーム登録サーバから
送られてきた認証指示子の値とマッチしなかった場合、
エンド・システムはその応答を捨て、再試行する。
【0128】これらのネットワーク・セキュリティの概
念はモバイルIP RFC 2002の中で定義されて
いる概念に似ている。RFCによると、モビリティのセ
キュリティの関連付けが各エンド・システムとそのホー
ム・ネットワークとの間に存在する。各モビリティのセ
キュリティの関連付けはセキュリティ・コンテクストの
収集を定義する。各セキュリティ・コンテクストは認証
のアルゴリズム、モード、秘密のキー(共有されている
か、あるいはパブリック‐プライベート)、再生保護の
スタイルおよび使用する暗号のタイプを定義する。本発
明のネットワークのコンテクストにおいては、エンド・
システムのユーザ名(モバイルのIPのホーム・アドレ
スの代わりに)が、エンド・システムとそのホーム・ネ
ットワークとの間のモビリティのセキュリティの関連付
けを識別するために使われる。セキュリティ・パラメー
タ・インデックス(SPI)と呼ばれる別のパラメータ
が、モビリティのセキュリティの関連付けの中でセキュ
リティ・コンテクストを選択するために使われる。本発
明の基本的な実施形態においては、デフォルトのモバイ
ルIP認証アルゴリズム(キー付きのMD5)およびデ
フォルトのモード(「プリフィックス+サフィック
ス」)が128ビットの共有の秘密のキーによってサポ
ートされる。ネットワーク・ユーザはそれぞれのホーム
・ネットワークとの複数の共有型の秘密のキーを定義す
ることが許されている。エンド・システムに対するセキ
ュリティ・コンテクストを生成するため、各セキュリテ
ィ・コンテクストに対してSPIを割り当てるため、お
よびセキュリティ・コンテクストの内容(共有の秘密の
キーを含む)を設定するため、およびそれぞれの内容を
修正するためのメカニズムが以下に説明される。登録時
に、128ビットのメッセージ・ダイジェストがMD5
のアルゴリズムを使ってプリフィックス+サフィックス
のモードでエンド・システムによって計算される。その
共有の秘密のキーはその登録要求の中で保護されるべき
データに対するプリフィックスおよびサフィックスとし
て使われる。このようにして計算された認証指示子は、
SPIおよびユーザ名と一緒に登録要求の中でエンド・
システムによって送信される。エンド・システムの登録
要求を受け取ると、フォーリン予約サーバはその認証指
示子およびSPIと一緒に、要求を不変のままホーム登
録サーバに対して中継する。エンド・システムから直接
に、あるいはフォーリン登録サーバ経由で間接にその登
録要求を受信すると、ホーム登録サーバはそのSPIお
よびユーザ名を使ってそのセキュリティ・コンテクスト
を選択する。ホーム・サーバは共有の秘密のキーを使っ
てその認証指示子を再計算する。その計算された認証指
示子の値がエンド・システムによってその要求の中で送
られてきた認証指示子の値とマッチした場合、そのユー
ザのアイデンティティは正しく認証されたことになる。
そうでなかった場合、ホーム登録サーバはエンド・シス
テムから送られてきた登録要求に対してnak(否定の
アクノレッジメント)を返す。
【0129】ホーム登録サーバによってエンド・システ
ムに対して送られてきた登録応答も、上記のアルゴリズ
ムを使って認証される。SPIおよび計算された認証指
示子の値が、登録応答メッセージの中でホーム・サーバ
によってエンド・システムに対して送信される。その応
答を受信すると、エンド・システムはその認証指示子を
再計算し、そしてその計算された値が送信されてきた値
とマッチしなかった場合、その応答を捨てて再試行す
る。
【0130】ユーザのエンド・システムはそのユーザが
自分の登録サーバと共有するすべてのセキュリティ・コ
ンテクストに対して、共有の秘密のキーおよびSPIに
よって構成されなければならない。このコンフィギュレ
ーション情報は、Windows 95ベースのエンド
・システムの場合はWin 95のレジストリに格納す
ることが好ましい。登録時に、この情報がアクセスさ
れ、認証の目的のために使われる。
【0131】ネットワークにおいては、エンド・システ
ムを登録するため、および無線ハブとホームおよびサー
ビスしているIWFとの間のxtunnelをエンド・
システムに代わって構成するために、Radiusのプ
ロトコルがフォーリン・エージェントFAによって使わ
れる。エンド・システムから登録要求を受信すると、そ
のFAはRadiusのアクセス要求パケットを生成
し、それ自身の属性をそのパケットに格納し、エンド・
システムの登録要求属性をそのまま変えずにこのパケッ
トにコピーし、その組み合わせられた要求をMSCの中
の登録サーバに対して送信する。
【0132】Radiusの認証はRadiusのクラ
イアント(この場合、基地局の中のFA)およびRad
iusのサーバ(この場合、MSCの中の登録サーバ)
が認証の目的のための秘密のキーを共有することを必要
とする。この共有の秘密のキーはRadiusのクライ
アントとRadiusのサーバとの間で通信されるすべ
てのプライベート情報を暗号化するためにも使われる。
その共有の秘密のキーは構成設定可能なパラメータであ
る。ネットワークはRadiusのRFCの中の推奨に
従い、共有の秘密のキーおよびMD5のアルゴリズム
を、認証のため、および暗号化のために、暗号化が必要
とされる場所で使う。FAによって送信されるRadi
usのアクセス要求パケットは、Radiusのユーザ
名属性(エンド・システムによって提供される)および
Radiusのユーザ・パスワード属性を含んでいる。
ユーザ・パスワード属性の値も構成設定可能な値であ
り、Radiusのプロトコルによって推奨される方法
で暗号化される。RadiusのRFC標準の観点から
は非標準の属性であるネットワーク固有の他の属性は、
ベンダー固有のRadiusの属性として符号化され、
アクセス要求パケットの中で送信される。
【0133】次の属性がFAによってRadiusのア
クセス要求パケットの中でその登録サーバに対して送信
される。 1.ユーザ名属性:これはエンド・システムの登録要求
の中でエンド・システムによって供給されるエンド・シ
ステムのユーザ名である。 2.ユーザ・パスワード属性:このユーザ・パスワード
はユーザに代わって基地局/無線ハブによって供給され
る。それは基地局とその登録サーバとの間で共有の秘密
のキーを使って、RadiusのEFCにおいて記述さ
れているように符号化される。 3.NASポート:これは基地局におけるポートであ
る。 4.NAS‐IPアドレス:これは基地局のIPアドレ
スである。 5.サービス・タイプ:これはフレーム型のサービスで
ある。 6.フレーム型のプロトコル:これはPPPプロトコル
である。 7.Xtunnelプロトコル・パラメータ:これらの
パラメータはエンド・システムに代わってXTunne
lプロトコルをセットアップするのに必要なパラメータ
を指定するために、基地局によって送信されるパラメー
タである。 8.AP‐IPアドレス:これはユーザがそれを通して
登録しているAPのIPアドレスである。これはベンダ
ー固有の属性である。 9.AP‐MACアドレス:これはユーザがそれを通し
て登録しているAPのMACアドレスである。これはベ
ンダー固有の属性である。 10.エンド・システムの登録要求:エンド・システム
からの登録要求が不変のまま、このベンダー固有の属性
にコピーされている。
【0134】次の属性がFAに対してRadiusのア
クセス要求パケットの中で登録サーバから送信される。 1.サービス・タイプ:これはフレーム型のサービスで
ある。 2.フレーム型のプロトコル:これはPPPである。 3.XTunnelプロトコルのパラメータ:これらの
パラメータはエンド・システムに代わってxtunne
lのプロトコルをセットアップするために必要なパラメ
ータを指定するために登録サーバによって送信される。
これはベンダー固有の属性である。 4.ホーム登録サーバの登録応答:この属性はFAに対
してホーム登録サーバから送信される。FAはこの属性
を不変のまま、エンド・システムに対して登録応答パケ
ットの中で中継する。その経路の中にフォーリン登録サ
ーバがあった場合、この属性はそれによってFAによっ
て不変のまま中継される。それはベンダー固有の属性と
して符号化されている。
【0135】エンド・システムのローミングに対するサ
ービスを提供すめに、フォーリンネットワークおよびホ
ーム・ネットワークは認証およびコンフィギュレーショ
ンのためのRadiusのプロトコルを使って、アカウ
ンティングおよび料金請求の目的のために互いに認証さ
れる。この認証はエンド・システムの登録の時点で実行
される。以前に説明されたように、フォーリン・ネット
ワークの中の登録サーバがエンド・システムからの登録
要求(FAによってRadiusのアクセス要求パケッ
トの中のベンダー固有の属性としてカプセル化されてい
る)を受け取ると、それはそのエンド・システムのユー
ザ名を使って、そのホーム・ドメイン・ディレクトリH
DDを参照することにより、そのエンド・システムのホ
ーム登録サーバのアイデンティティを知る。次の情報が
ホーム・ドメイン・ディレクトリHDDの中に格納され
ており、エンド・システムの登録要求を転送するために
フォーリン登録サーバによってアクセスされる。
【0136】1.ホーム登録アドレスのIPアドレス:
これは登録要求を転送するためのホーム登録サーバのI
Pアドレスである。 2.フォーリン登録サーバ・マシンのId:これはSM
TP(単純化されたメイル転送プロトコル)のフォーマ
ット(たとえば、machine@fqdnここでma
chineはそのフォーリン登録サーバ・マシンの名前
であり、fqdnはそのフォーリン登録サーバのドメイ
ンの完全にクオリファイされたドメイン名である)での
フォーリン登録サーバのマシンIDである。 3.トンネリング・プロトコルのパラメータ:これらは
サービスしているIWFとホームIWFとの間のトンネ
ルを、エンド・システムに代わって構成するためのパラ
メータである。これらはそれらの間で使われるべきトン
ネリング・プロトコルおよびそのトンネルを構成するた
めのパラメータを含む。 4.共有の秘密のキー:これはフォーリン登録サーバと
ホーム登録サーバとの間での認証のために使われるべき
共有の秘密のキーである。この秘密のキーはフォーリン
登録サーバからホーム登録サーバに対して送信されるR
adiusのパケットの中の、Radiusのユーザ・
パスワード属性を計算するために使われる。それは2つ
の無線サービス・プロバイダの間で定義される。 5.ユーザ・パスワード:これはロームしているエンド
・システムに代わって使われるユーザ・パスワードであ
る。このユーザ・パスワードは2つの無線サービス・プ
ロバイダで定義される。このパスワードはRadius
のRSCにおいて説明されたような共有の秘密のキーを
使って暗号化される。 6.アカウンティング・パラメータ:これらは登録中の
エンド・システムに代わってアカウンティングを構成す
るためのパラメータである。これらのパラメータは登録
サーバによってエンド・システムに代わってアカウンテ
ィングを構成するために、そのIWFに対して送信され
る。
【0137】この情報を使って、フォーリン登録サーバ
はRadiusのアクセス要求を生成し、それ自身の登
録および認証情報をそのRadiusのアクセス要求に
追加し、エンド・システムから送信された登録情報のコ
ピーを不変のままでRadiusのアクセス要求にコピ
ーし、その組み合わされた要求をホーム登録サーバに対
して送信する。
【0138】フォーリン登録サーバから(ロームしてい
るエンド・システムの場合)、あるいはFAから直接に
(ホームにあるエンド・システムの場合)、Radiu
sのアクセス要求を受信すると、ホーム登録サーバはそ
れ自身のディレクトリ・サーバにアクセスしてその共有
の秘密のキーを参照し、認証指示子を再計算することに
よってローミングのシナリオの中でフォーリン登録サー
バのアイデンティティおよびエンド・システムのアイデ
ンティティを検証する。
【0139】その要求を正常に処理した後、ホーム登録
サーバはRadiusのアクセス受付け応答パケットを
生成し、それを、エンド・システムがローミング中の場
合はフォーリン登録サーバに送信し、あるいはそのRa
diusのアクセス要求を受信したFAに対して直接に
送信する。その応答は登録応答属性を含み、それをFA
がエンド・システムに対して中継する。
【0140】その要求を正しく処理することができなか
った場合、ホーム登録サーバはRadiusのアクセス
・リジェクト応答パケットを生成し、それを、そのエン
ド・システムがローミング中の場合はフォーリン登録サ
ーバに対して送信し、あるいはそのRadiusのアク
セス要求を送って来たFAに対して直接に送信する。そ
の応答は登録応答属性を含み、それをFAがエンド・シ
ステムに対して中継することになる。
【0141】ローミングのシナリオにおいては、ホーム
登録サーバからの応答がフォーリン登録サーバによって
受信される。それはフォーリン登録サーバによって共有
の秘密のキーを使って認証される。認証後、フォーリン
登録サーバはその応答を処理し、そして順にそれはRa
diusの応答パケット(受付けまたはリジェクト)を
FAに対して送信する。フォーリン登録サーバはホーム
登録サーバのRadiusの応答パケットからの登録応
答属性を不変のまま、Radiusの応答パケットにコ
ピーする。
【0142】FAはRadiusのアクセス応答または
Radiusのアクセス・リジェクト応答パケットを受
信すると、そのRadiusの応答から登録応答属性を
使って登録応答パケットを生成し、その応答をエンド・
システムに対して送信し、それによって回遊した登録シ
ーケンスを完了する。
【0143】モバイルIP標準はタイム・スタンプを使
って、あるいはオプションとして、臨時情報(nonc
e)を使って登録に対する再生保護が実装されることを
規定している。しかし、タイム・スタンプを使う再生保
護は、対応しているノード間の十分に同期化された時計
を必要とするので、本発明のシステムは、タイム・スタ
ンプを使った再生保護がモバイルIPの標準において必
須であって、臨時情報を使うことはオプションであって
も、臨時情報を使って登録時の再生保護を実施する。し
かし、他の実施形態としてタイム・スタンプを使った再
生保護も考えられる。
【0144】ノード間で使われる再生保護のスタイルは
認証のコンテクスト、モード、秘密のキーおよび暗号化
のタイプに加えてセキュリティのコンテクストの中に格
納されている。
【0145】このネットワークはエンド・システムとそ
のPPPサーバとの間でPPP PAP(パスワードの
認証)およびCHAP(チャレンジ認証パスワード)の
使用をサポートする。これは以前に説明された登録およ
び認証のメカニズムとは独立に行われる。これによっ
て、プライベート・イントラネットまたはISPがその
ユーザのアイデンティティを独立に検証することができ
る。
【0146】アカウンティングおよびディレクトリのサ
ービスに対する認証がアカウンティングのセキュリティ
に関して以下に説明される。同じMSCの中でのネット
ワーク装置からのディレクトリ・サーバへのアクセスは
認証される必要がない。
【0147】このネットワークはエンド・システムとホ
ームIWFとの間で送信されるベアラ・データの暗号化
をサポートする。エンド・システムは適切なセキュリテ
ィ・コンテクストを選択することによって暗号化をオン
またはオフするようにネゴシエートする。登録要求を受
信すると、ホーム登録サーバはそのセキュリティ・コン
テクストに基づいて、そのエンド・システムの要求を暗
号化することを許可する。認証のアルゴリズム、モー
ド、共有の秘密のキーおよび再生保護のスタイルを格納
するのに加えて、セキュリティ・コンテクストも、使用
する暗号化のアルゴリズムのスタイルを指定するために
使われる。暗号化がエンド・システムとホーム・エージ
ェントとの間でネゴシエートされた場合、PPPフレー
ム全体が、RLPの中にカプセル化される前にそのよう
に暗号化される。
【0148】IWF、アカウンティング・サーバおよび
料金請求システムはMSCの中の同じ信頼されるドメイ
ンの一部である。これらのエンティティは所有されてい
る信頼されるイントラネットの同じLANまたはその一
部のいずれかに接続されている。IWFとアカウンティ
ング・サーバとの間、およびアカウンティング・サーバ
とその顧客の料金請求システムとの間のアカウンティン
グの統計情報の転送を、IP‐Secなどのインターネ
ットのIPセキュリティ・プロトコルを使って暗号化す
ることができる。
【0149】このネットワークはエンド・システムのロ
ケーションを監視するのをさらに難しくしている。とい
うのは、エンド・システムとの間で転送されるすべての
PPPフレームは、そのエンド・システムの装置の実際
の場所とは無関係にホームIWFを通過するからであ
る。
【0150】アカウンティングのデータはネットワーク
内のサービスしているIWFおよびホームIWFによっ
て収集される。サービスしているIWFによって収集さ
れるアカウンティング・データは、サービスしているI
WFのMSCの中のアカウンティング・サーバに対して
送信される。ホームIWFによって収集されたアカウン
ティング・データはホームIWFのMSCの中のアカウ
ンティング・サーバに対して送信される。サービスして
いるIWFによって収集されたアカウンティング・デー
タは、無線サービス・プロバイダの境界にまたがる料金
請求情報の監査および清算のために、フォーリン無線サ
ービス・プロバイダによって使われる(ローミングおよ
びモビリティをサポートするために)。ホームIWFに
よって収集されたアカウンティング・データは、エンド
・ユーザに料金を請求するために使われ、そしてまた、
ローミングおよびモビリティを扱うために、無線サービ
ス・プロバイダの境界にまたがる清算のためにも使われ
る。
【0151】エンド・システムのロケーションおよびフ
ォーリン・エージェントのロケーションとは無関係に、
すべてのデータ・トラヒックはホームIWFを通って流
れるので、ホームIWFは顧客に対する請求書を作成す
るためのすべての情報および、またはフォーリン・ネッ
トワークの使用に対する清算情報を発生するためのすべ
ての情報を有している。
【0152】サービスしているIWFおよびホームIW
Fは登録されているエンド・システムのためのアカウン
ティング・レコードを送信するために、Radiusの
アカウンティング・プロトコルを使うことが好ましい。
Radiusのアカウンティング・プロトコルはIET
F RFCの草案の中でドキュメント化されているプロ
トコルである。本発明の場合、そのプロトコルはネット
ワークに対してベンダー固有の属性を追加することによ
って、そしてRadiusのアカウンティング・プロト
コルに対してチェック・ポインティングを追加すること
によって拡張されなければならない。このコンテクスト
におけるチェック・ポインティングはアカウンティング
・レコードが消失する危険性を最小化するために、アカ
ウンティング・データを定期的に更新することを指す。
【0153】Radiusのアカウンティング・プロト
コルはUDP/IP上で実行し、そしてアクノレッジメ
ントおよびタイム・アウトに基づいた再試行を使用す
る。Radiusのアカウンティング・クライアント
(サービスしているIWFまたはホームIWF)はUD
Pのアカウンティング要求パケットをそれぞれのアカウ
ンティング・サーバに対して送信し、アカウンティング
・サーバはアカウンティング・クライアントに対してア
クノレッジメントを送り返す。
【0154】ネットワークの中で、アカウンティング・
クライアント(サービスしているIWFおよびホームI
WF)はユーザのセッションの開始点においてアカウン
ティング開始の指示を出し、そしてそのユーザのセッシ
ョンの終りにおいてアカウンティング停止の指示を出
す。そのセッションの途中において、アカウンティング
・クライアントはアカウンティングのチェックポイント
の指示を出す。対照的に、Radiusのアカウンティ
ングRFCはアカウンティング・チェックポイントの指
示を指定しない。本発明のシステムのソフトウェアはこ
の目的のためにベンダー固有のアカウンティング属性を
生成する。このアカウンティング属性はAcct‐St
atus‐Type of Start(アカウンティ
ング開始の指示)を含んでいるすべてのRadiusの
アカウンティング要求パケットの中に存在する。この属
性の値は、そのアカウンティング・レコードがチェック
・ポインティングのレコードであるかどうかをアカウン
ティング・サーバに対して伝えるために使われる。チェ
ック・ポインティングのアカウンティング・レコードは
時間の属性を含み、そしてそのセッションの開始からの
累積しているアカウンティング・データを含む。本発明
においては、チェック・ポイント・パケットを送信する
頻度を構成設定することができる。
【0155】サービスしているIWFおよびホームIW
Fは登録フェーズの間にそれぞれのアカウンティング・
サーバに対して接続するために、それぞれの登録サーバ
によって構成される。その構成設定可能なアカウンティ
ング・パラメータとしては、アカウンティング・サーバ
のIPアドレスおよびUDPポート、チェック・ポイン
ティングの頻度、セッション/マルチセッションのI
D、およびアカウンティング・クライアントとアカウン
ティング・サーバとの間で使われる共有の秘密のキーな
どがある。
【0156】ネットワークは登録されている各エンド・
システムに対して次のアカウンティング属性を記録す
る。これらのアカウンティング属性は、そのセッション
の開始時、そのセッションの終了時、およびその途中
(チェック・ポイント)においてアカウンティング・ク
ライアントによってそれぞれのアカウンティング・サー
バに対して、Radiusのアカウンティング・パケッ
トの中でレポートされる。
【0157】1.ユーザ名:これは上記のRadius
のユーザ名属性と似ている。この属性はユーザを識別す
るために使われ、すべてのアカウンティング・レコード
の中に存在している。そのフォーマットは「user@
domain」であり、ここでdomainはそのユー
ザのホームの完全にクオリファイされたドメイン名であ
る。
【0158】2.NAS IPアドレス:これは上記の
RadiusのNAS‐IPアドレスに似ている。この
属性はホームIWFまたはサービスしているIWFを実
行しているマシンのIPアドレスを識別するために使わ
れる。
【0159】3.無線ポート:この属性はユーザに対し
てサービスを提供しているアクセス・ポイントにおける
無線ポートを識別する。この属性はベンダー固有の属性
として符号化されている。
【0160】4.アクセス・ポイントのIPアドレス:
この属性はユーザに対してサービスを提供しているアク
セス・ポイントのIPアドレスを識別する。この属性は
ベンダー固有の属性として符号化されている。
【0161】5.サービス・タイプ:これは上記のRa
diusのサービス・タイプ属性と似ている。この属性
の値はフレーム化されている。
【0162】6.フレーム型のプロトコル:これは上記
のRadiusのフレーム型のプロトコル属性と似てい
る。この属性の値はPPPを示すために設定される。
【0163】7.アカウンティング・ステータス・タイ
プ:これは上記のRadiusのAcct−Statu
s−Type属性と似ている。この属性の値はRadi
usのクライアントとのユーザのセッションを開始をマ
ークするためのStart、およびRadiusのクラ
イアントとのそのユーザのセッションの終了をマークす
るためのStopとすることができる。アカウンティン
グ・クライアントの場合、Acct−Status−T
ype/Start属性はエンド・システムの登録時に
発生される。Acct−Status‐Type/St
op属性は、何らかの理由でエンド・システムが登録を
解除するときに発生される。チェックポイントの場合、
この属性の値はStartであり、そのアカウンティン
グ・チェックポイントの属性も存在している。
【0164】8.アカウンティング・セッションのI
d:これは上記のRadiusのアカウンティング・セ
ッションIdに似ている。ローミングのシナリオにおい
ては、このセッションIdはエンド・システムが登録要
求を発行したときにフォーリン登録サーバによって割り
当てられる。それは登録シーケンスの間にフォーリン登
録サーバに対してホーム登録サーバによって通信され
る。ホーム・ネットワークおよびフォーリン・ネットワ
ークは両方ともそのAcct−Session−Id属
性を知っており、アカウンティング・レコードをそれぞ
れのアカウンティング・サーバに対して送信する間に、
この属性を発行することができる。「エンド・システム
がホームにある」のシナリオにおいては、この属性はホ
ーム登録サーバによって発生される。登録サーバは、す
べてのアカウンティング・レコードの中でそれを発行す
るIWFに対して、この属性の値を通信する。
【0165】9.アカウンティング・マルチセッション
Id:これは上記のRadiusのAcct−Mult
i−Session−Idと似ている。このIdはホー
ム登録サーバによって、登録要求がエンド・システムに
代わってFAから直接受信されたとき、あるいはフォー
リン登録サーバ経由で受信されたときにホーム登録サー
バによって割り当てられる。それはフォーリン登録サー
バに対して、ホーム登録サーバによってその登録応答メ
ッセージの中で通信される。その登録サーバはこの属性
の値をIWFに対して通信し、IWFはすべてのアカウ
ンティング・レコードの中にそれを入れて送信する。
【0166】そのアーキテクチャに対して追加される真
のモビリティによって、エンド・システムが1つのIW
Fから別のIWFへ移動する場合に、その同じエンド・
システムに対する異なるIWFからのアカウンティング
・レコードを一緒に関連付けるために、そのIdが使わ
れる。IWFの境界にまたがるハンドオフの場合、Ac
ct−Session−Idは異なるIWFから出てく
るアカウンティング・レコードに対して異なっている。
しかし、Acct−Multi−Session−Id
属性はそのユーザに対してサービスを提供したすべての
IWFによって発行されたアカウンティング・レコード
に対して同じである。セッションIdおよびマルチId
はフォーリン・ネットワークおよびホーム・ネットワー
クの両方に対して知られているので、それらはこれらの
属性をそれぞれのアカウンティング・サーバに対するア
カウンティング・レポートの中に入れて発行することが
できる。このセッションIdおよびマルチセッションI
dによって、料金請求システムは同じ無線サービス・プ
ロバイダにおけるIWFの境界にまたがるアカウンティ
ング・レコードおよび、無線サービス・プロバイダの境
界にまたがるアカウンティング・レコードさえも相関付
けることができる。
【0167】1.アカウンティングの遅延時間:Rad
iusのアカウンティング遅延時間属性参照。
【0168】2.アカウンティング入力オクテット数:
Radiusのアカウンティング入力オクテット数参
照。この属性はエンド・システムによって送信されるオ
クテットの数(エンド・システムからそのネットワーク
への入力)を追跡管理するために使われる。エア・リン
クのオーバヘッド、あるいはRLPによって課せられる
オーバヘッドなどはどれもカウントされない。
【0169】3.アカウンティング出力のオクテット
数:Radiusのアカウンティング出力オクテット数
参照。この属性はエンド・システムに対して送られるオ
クテット(ネットワークからエンド・システムへの出
力)の数を追跡管理するために使われる。このカウント
はPPPフレームだけを追跡するために使われる。エア
・リンクのオーバヘッド、あるいはRLPによって課さ
れるオーバヘッドなどはどれもカウントされない。
【0170】4.アカウンティングの認証:Radiu
sのアカウンティング認証属性参照。この属性の値はサ
ービスしているIWFまたはホームIWFのいずれがそ
のアカウンティング・レコードを発生するかによって、
ローカル(Local)またはリモート(Remot
e)となる。
【0171】5.アカウンティング・セッションの時
間:Radiusのアカウンティング・セッション時間
参照。この属性はユーザがサービスを受けていた時間の
量を示す。サービスしているIWFによって送信された
場合、この属性はユーザがそのサービスしているIWF
からサービスを受けていた時間の量を追跡する。ホーム
IWFによって送信された場合、この属性はそのユーザ
がそのホームIWFからサービスを受けていた時間の量
を追跡する。
【0172】6.アカウンティング入力パケット数:R
adiusのアカウンティング入力パケット数属性参
照。この属性はエンド・システムから受信されたパケッ
トの数を示す。サービスしているIWFの場合、この属
性はエンド・システムからサービスしているIWFへ入
力されたPPPフレームの個数を追跡する。ホームIW
Fの場合、この属性はエンド・システムからホームIW
Fへ入力されたPPPフレームの数を追跡する。
【0173】7.アカウンティング出力パケット数:R
adiusのアカウンティング出力パケット数属性参
照。この属性はエンド・システムに対して送信されたパ
ケットの数を示す。サービスしているIWFの場合、こ
の属性はサービスしているIWFによってエンド・シス
テムに対して出力されたPPPフレームの数を追跡す
る。ホームIWFの場合、この属性はそのホームIWF
からエンド・システムに対して送信されたPPPフレー
ムの数を表す。
【0174】8.アカウンティング・ターミネートの理
由:Radiusのアカウンティング・ターミネートの
理由属性参照。この属性はユーザのセッションがターミ
ネートされた理由を示す。さらに、追加の詳細情報を提
供するために固有の理由コードも存在する。この属性は
そのセッションの終りにおけるアカウンティング・レポ
ートの中にだけ入っている。
【0175】9.ネットワークのアカウンティングのタ
ーミネートの理由:この属性はセッションをターミネー
トした詳細理由を示す。この特定の属性はベンダー固有
の属性として符号化され、セッションの終りにおけるR
adiusのアカウンティング属性の中でのみレポート
される。標準のRadiusの属性Acct−Term
inate−Causeも存在する。この属性はAcc
t−Terminate‐Cause属性によってカバ
ーされない特定の理由コードを提供する。
【0176】10.ネットワークのエア・リンクのアク
セス・プロトコル:この属性はエンド・システムによっ
て使われるエア・リンクのアクセス・プロトコルを示
す。この属性はベンダー固有の属性として符号化されて
いる。
【0177】11.ネットワークのバックホール・アク
セス・プロトコル:この属性はアクセス・ポイントによ
ってエンド・システムとの間でデータを受け渡すために
使われるバックホール・アクセスのプロトコルを示す。
この属性はベンダー固有の属性として符号化されてい
る。
【0178】12.ネットワーク・エージェントのマシ
ン名:この属性はホームIWFまたはサービスしている
IWFを実行しているマシンの完全にクオリファイされ
たドメイン名である。この特定の属性はベンダー固有の
フォーマットで符号化されている。
【0179】13.ネットワークのアカウンティング・
チェック・ポイント:Radiusのアカウンティング
RFCはチェックポイント・パケットを定義しないの
で、本発明のネットワークの具体例では、この属性を付
けたRadiusのアカウンティング開始パケットを使
ってチェックポイントをマークする。チェックポイント
属性が不在であることは通常のアカウンティング開始パ
ケットであることを意味する。この属性が存在している
アカウンティング開始パケットは、アカウンティング・
チェックポイント・パケットを意味する。アカウンティ
ング停止パケットにはこの属性はない。
【0180】この好適な実施形態においては、すべての
アカウンティング・パケットおよびそれに対応している
応答は、MD5および共有の秘密のキーを使って認証さ
れなければならない。そのIWFはそれぞれのRadi
usのアカウンティング・サーバとの通信中に認証のた
めにそれらによって使われる共有の秘密のキーによって
構成される。アカウンティング・サーバと通信するため
にIWFによって使われる共有の秘密のキーは、MSC
の中にあるホーム/フォーリンのドメイン・ディレクト
リに格納されている。アカウンティングのセキュリティ
のための共有の秘密のキーは、エンド・システムの登録
シーケンスの間にそれぞれの登録サーバによってIWF
に対して通信される。
【0181】アカウンティング・サーバのソフトウェア
はMSCにあるコンピュータの中で実行される。システ
ムの中のアカウンティング・サーバの役割は、ネットワ
ーク要素(ホームおよびサービスしているIWF)から
の生のアカウンティング・データを収集し、そのデータ
を処理し、そしてそれを無線サービス・プロバイダの料
金請求システムに対して転送するために格納することで
ある。アカウンティング・サーバは料金請求システムを
含んではいない。代わりに、それは自動または手動のア
カウンティング・データ転送メカニズムをサポートす
る。その自動アカウンティング・データ転送メカニズム
を使って、アカウンティング・サーバはAMAのビリン
グ・フォーマットでのアカウンティング・レコードを、
顧客の料金請求システムに対してTCP/IPトランス
ポート上で転送する。この目的のために、システムはパ
ケット・データのためのAMAのビリング・レコード・
フォーマットを定義する。手動転送メカニズムを使っ
て、顧客はそれぞれの料金請求システムに対してアカウ
ンティング・レコードを転送するためのテープを作るこ
とができる。それぞれの仕様に対するテープを作るため
に、顧客にはアカウンティング・レコードにアクセスす
るための情報が提供され、顧客がテープに書き込む前に
それらを処理することができるようになっている。
【0182】図22において、ホームまたはサービスし
ているIWFからアカウンティング・サーバによって受
信された生のアカウンティング・データが、アカウンテ
ィング・サーバによって処理され、格納される。アカウ
ンティング・サーバによって行われる処理は、フィルタ
リング、IWFから受信された生のアカウンティング・
データの圧縮および相関付けを含む。デュアルのアクテ
ィブ/スタンバイ・プロセッサを使っている、可用性の
高いファイル・サーバおよびホット・スワップ可能なR
AIDディスクが、データがアカウンティング・サーバ
を通して搬送されている間に、そのアカウンティング・
データをバッファするために使われる。
【0183】アカウンティング・サーバはエンド・シス
テムがそのセッションを終了するまで、生のアカウンテ
ィング・データの処理を遅らせる。エンド・システムが
そのセッションをターミネートすると、アカウンティン
グ・サーバはそのセッションのために収集した生のアカ
ウンティング・データを処理し、アカウンティングの集
計レコードをSQLデータベースに格納する。SQLデ
ータベースに格納されたアカウンティング集計レコード
は、1つのASN.1符号化ファイルをポイントする。
このファイルはそのエンド・システムのセッションに関
する詳細のアカウンティング情報を含む。次に、アカウ
ンティング・サーバに格納されていたデータは、料金請
求データ転送エージェントによって顧客の料金請求シス
テムに対して転送される。代わりに、無線サービス・プ
ロバイダがそのSQLデータベースおよび/またはAS
N.1符号化ファイルからのアカウンティング・データ
を、テープ経由で料金請求システムに対して転送するこ
とができる。データベースの方式およびASN.1符号
化ファイルのフォーマットはドキュメント化され、この
目的のために顧客が利用できるようになっている。アカ
ウンティング・システムに格納されている処理済みのア
カウンティング・データのボリュームが高い方の限界値
を超えた場合、アカウンティング・サーバはNMSアラ
ームを発生する。このアラームはアカウンティング・サ
ーバに格納されているデータのボリュームが低い方の限
界値以下に下がったときにクリアされる。そのアラーム
を発生およびクリアするための高い方の限界値および低
い方の限界値は構成設定可能である。また、アカウンテ
ィング・サーバは格納されているアカウンティング・デ
ータの格納期間が構成設定可能なしきい値を超えた場合
に、NMSアラームを発生する。逆に、そのアカウンテ
ィング・データの格納期間がしきい値以下に下がると、
そのアラームはクリアされる。
【0184】加入者ディレクトリは加入者に関する情報
を格納するために使われ、ホーム・ネットワークに置か
れている。ホーム登録サーバはエンド・システムを認証
して登録するために、その登録フェーズの間にこのディ
レクトリを参照する。各加入者ごとに、加入ディレクト
リは次の情報を格納する。
【0185】1.ユーザ名:加入者レコードの中のこの
フィールドはSMTPのフォーマット(たとえば、us
er@fqdn)になる。ここでuserのサブフィー
ルドはその加入者をその加入者の無線ホーム・ドメイン
の中で識別し、そしてfqdnのサブフィールドはその
加入者の無線ホーム・ドメインを識別する。このフィー
ルドはエンド・システムによってその登録要求の中で登
録フェーズの間に送信される。このフィールドはネット
ワーク・サービスへの加入時に、その加入者に対して無
線サービス・プロバイダによって割り当てられる。この
フィールドはPPPにおいて使われているユーザ名のフ
ィールドとは異なっている。
【0186】2.モビリティのセキュリティの関連付
け:加入者レコードの中のこのフィールドは、加入者と
その加入者のホーム・ネットワークとの間にモビリティ
のセキュリティとの関連付けを含む。上記のように、モ
ビリティのセキュリティの関連付けは各加入者とそのホ
ーム登録サーバとの間に存在する。モビリティのセキュ
リティの関連付けはセキュリティ・コンテクストの収集
を定義する。各セキュリティ・コンテクストは認証アル
ゴリズム、認証モード、共有の秘密のキー、再生保護の
スタイル、および暗号化のタイプ(暗号化しない場合を
含む)を、エンド・システムとそのホーム・サーバとの
間で使うために定義する。登録の間に、ホーム登録サー
バはその加入者のセキュリティ・コンテクストを加入者
ディレクトリからその登録要求の中でエンド・システム
によって共有されるユーザ名およびセキュリティ・パラ
メータ・インデックス(SPI)を使って呼び出す。そ
のセキュリティ・コンテクストの中の情報が、そのセッ
ションの間に認証、暗号化および再生保護を実施するた
めに使われる。モビリティのセキュリティの関連付け
は、加入時に無線サービス・プロバイダによって生成さ
れる。加入者が顧客サービス担当者を呼び出すこと、あ
るいは加入者に安全なウェブ・サイトに対してアクセス
させることのいずれかによって、加入者がこの関連付け
を変更することを許すかどうかは、その無線サービス・
プロバイダに任せられている。ウェブサイトのソフトウ
ェアは無線サービス・プロバイダが、加入者が安全なウ
ェブ・サーバからアクセスできるようにすることができ
るウェブ・ページをエクスポートする。この方法で、加
入者はサービス・プロバイダがアクセスを可能にするこ
とができる加入者の他の情報の他に、モビリティのセキ
ュリティの関連付けのコンテクストを表示/変更するこ
とができる。
【0187】3.モデムのMACアドレス:このフィー
ルドは加入者によって所有されているモデムのMACア
ドレスを含む。供給されている秘密のキーの他に、この
フィールドがユーザを認証するために登録時に使われ
る。MACアドレス・ベースの認証はユーザごとにオフ
にすることができる。MACアドレスは登録時にホーム
登録サーバに対して通信される。
【0188】4.MACアドレス認証のイネーブル:こ
のフィールドはMACアドレス・ベースの認証がイネー
ブルされるか、あるいはディスエーブルされるかを決定
するために使われる。イネーブルされる場合、ホーム登
録サーバはそのエンド・システムのアイデンティティを
検証するために、このフィールドに対して登録中のエン
ド・システムのMACアドレスをチェックする。ディス
エーブルされている場合、チェックは行われない。
【0189】5.ローミング・イネーブル・フラグ:こ
のフィールドが「イネーブル」に設定されていた場合、
そのエンド・システムはフォーリン・ネットワークに対
してロームすることが許される。そのフィールドが「デ
ィスエーブル」されていた場合、そのエンド・システム
はフォーリン・ネットワークに対してロームすることが
許されない。
【0190】6.ローミング・ドメインのリスト:この
フィールドはローミング・イネーブル・フラグがイネー
ブルに設定されている場合にだけ意味がある。このフィ
ールドはエンド・システムがロームすることが許可され
ているフォーリン・ドメインのリストを含む。このリス
トの内容がヌルであって、ローミング・イネーブル・フ
ラグが「イネーブル」に設定されているとき、そのエン
ド・システムは自由にロームすることが許される。
【0191】7.サービス・イネーブル/ディスエーブ
ル・フラグ:このフィールドは加入者に対するサービス
をディスエーブルするために、システム管理者が「ディ
スエーブル」することができる。このフィールドがディ
スエーブルされていた場合、その加入者はサービスに対
して登録することが許される。その加入者が登録されて
いて、このフィールドの値が「ディスエーブル」にセッ
トされた場合、その加入者のエンド・システムは直ちに
ネットワークによって切り離される。
【0192】8.インターネット・サービス・プロバイ
ダの関連付け:このフィールドは加入者のインターネッ
ト・サービス・プロバイダに関する情報を含む。この情
報はエンド・システムに代わってインターネット・サー
ビス・プロバイダによる認証を実行するため、および、
IWFとそのインターネット・サービス・プロバイダの
PPPサーバとの間にL2TPトンネルを生成するため
に、PPPの登録フェーズにおいてIWFによって使わ
れる。このフィールドはその加入者のISPのアイデン
ティティを含む。IWFはこの情報を使って、エンド・
システムに代わって認証を実行するため、およびL2T
Pトンネルをセットアップするために、ISPのディレ
クトリにアクセスする。
【0193】9.加入者名およびアドレス情報:このフ
ィールドは加入者の名前、住所、電話番号、ファックス
番号、eメール・アドレスなどを含む。
【0194】ホーム・ドメイン・ディレクトリ(HD
D)はエンド・システムに代わって登録を完了するため
に、エンド・システムに関するパラメータを呼び出すた
めに登録サーバによって使われる。この情報を使って、
登録サーバはそのエンド・システムがホームにおいて登
録しているか、あるいはそのエンド・システムがローム
しているエンド・システムであるかどうかを判定する。
前者の場合、登録サーバはホーム登録サーバの役割を仮
定し、エンド・システムの登録を進める。後者の場合、
登録サーバはフォーリン登録サーバの役割りを仮定し、
Radiusのプロキシとして働き、このディレクトリ
からアイデンティティを得た実際のホーム登録サーバに
対してその要求を転送する。ローミングのエンド・シス
テムの場合、HDDに格納されるパラメータは、そのホ
ーム登録サーバのIPアドレス、ホーム−フォーリン間
での共有の秘密のキー、ホーム−サービスしているIW
Fの間のトンネルのコンフィギュレーションなどを含
む。HDDはMSCの中に置かれている。
【0195】次の情報がHDDに格納されている。 1.ホーム・ドメイン名:このフィールドはエンド・シ
ステムによってその登録要求の中で提供される完全にク
オリファイされたホーム・ドメイン名にマッチするエン
トリーを求めてHDDをサーチするためのキーとして使
われる。
【0196】2.プロキシ登録要求:このフィールドは
登録サーバによって、それがフォーリン登録サーバとし
て動作すべきかどうか、そしてそのエンド・システムの
実際の登録サーバに対する登録要求を代行するかどうか
を判定するために使われる。
【0197】3.ホーム登録サーバのDNS名:プロキ
シ登録要求フラグがTRUEであった場合、このフィー
ルドは実際のホーム登録サーバのDNS名にアクセスす
るために使われる。それ以外の場合、このフィールドは
無視される。そのDNS名はフォーリン登録サーバによ
ってIPアドレスに変換される。フォーリン登録サーバ
はエンド・システムの登録要求を中継するためにそのI
Pアドレスを使う。
【0198】4.フォーリン・ドメイン名:プロキシ登
録要求フラグがTRUEの場合、このフィールドはエン
ド・システムのホーム登録サーバに対するフォーリン・
ドメイン名を識別するために使われる。それ以外の場
合、このフィールドは無視される。フォーリン登録サー
バはこの情報を使って、SMTPフォーマットでのフォ
ーリン・サーバ・マシンのid、たとえば、machi
ne@fqdnを生成する。このマシンidはホーム登
録サーバに対して、フォーリン登録サーバによってRa
diusのアクセス要求の中で送信される。
【0199】5.共有の秘密のキー:プロキシ要求フラ
グがTRUEであった場合、共有の秘密のキーはフォー
リン登録サーバとホーム登録サーバとの間でそれぞれの
アイデンティティを互いに認証するために使われる。そ
れ以外の場合、このフィールドは無視される。
【0200】6.トンネリング・プロトコルのパラメー
タ:このフィールドはエンド・システムに対してサービ
スを提供するためのトンネルを構成するためのパラメー
タを格納するために使われる。ホームにあるエンド・シ
ステムの場合、これは基地局とホームIWFとの間、お
よびホームIWFからPPPサーバに対するトンネルの
パラメータに関する情報を含む。ロームしているエンド
・システムの場合、これは基地局からサービスしている
IWFに対するトンネリング・パラメータおよびサービ
スしているIWFからホームIWFに対するトンネリン
グ・パラメータを含む。最小の場合、各トンネルに対し
て、このフィールドは使用するトンネリング・プロトコ
ルのタイプおよびトンネリング・プロトコル固有の任意
のパラメータを含む。たとえば、このフィールドはトン
ネリング・プロトコルL2TPに対する識別子および、
IWFとそのピアとの間でL2TPトンネルを構成する
ために必要な追加のパラメータを含むことができる。
【0201】7.アカウンティング・サーバの関連付
け。このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがIWFに対して送信される。
【0202】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、認証のため、および登録
プロセスを完了するためにHDDが使われる。1つのエ
ンド・システムがそのホーム・ネットワークから1つの
フォーリン・ネットワークにロームする場合、そのネッ
トワークの中のフォーリン登録サーバは、その訪問して
いるエンド・システムのホーム登録に関する情報を得る
ために、およびそのホーム・ネットワークがその訪問し
ているエンド・システムに対するサービスを提供する前
にそのホーム・ネットワークを認証するために、そのM
SCの中にあるHDDを参照する。
【0203】ホーム・ドメイン・ディレクトリの管理の
ためのソフトウェアは、システム管理者に対してグラフ
ィカル・ユーザ・インターフェース(GUI)ベースの
HDDマネジメント・インターフェースを提供すること
が好ましい。このGUIを使って、システム管理者はH
DDの中のエントリーを表示および更新することができ
る。このGUIは、ローミングの契約に基づいてリモー
トの更新を実行するためにフォーリン無線ネットワーク
・サービス・プロバイダによって使われることは意図さ
れていない。それはファイアウォールの背後において操
作しているホーム無線サービス・プロバイダの信頼でき
る人による使用に対してのみ意図されている。
【0204】フォーリン・ドメイン・ディレクトリ(F
DD)はホーム・ドメイン・ディレクトリの逆の機能を
提供する。FDDはホーム登録サーバによって、フォー
リン・ネットワークを認証し、サービスしているIWF
とホームIWFの間に1つのトンネルを生成するため
に、フォーリン登録サーバおよびフォーリン・ネットワ
ークに関するパラメータを呼び出すために、ホーム登録
サーバによって使われる。これらのパラメータはホーム
‐フォーリン共有の秘密のキー、ホームIWF‐サービ
スしているIWFのトンネルのコンフィギュレーション
などを含む。FDDはホーム登録サーバのMSCの中に
置かれていることが好ましい。FDDはロームしている
エンド・システムを登録するために、ホーム登録サーバ
によって使われる。
【0205】次の情報がFDDに格納される。 1.フォーリン・ドメイン名:このフィールドは、その
登録要求を中継しているフォーリン登録サーバの完全に
クオリファイされたドメイン名にマッチするエントリー
を求めて、FDDをサーチするためのキーとして使われ
る。
【0206】2.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間でそれぞれのアイ
デンティティを相互に認証するために使われる共有の秘
密のキーである。
【0207】3.ホームIWF‐サービスしているIW
F間のトンネリング・プロトコルのパラメータ:このフ
ィールドはホームIWFとサービスしているIWFとの
間のトンネルを構成するためのパラメータを格納するた
めに使われる。最小の場合、このフィールドは使用する
トンネリング・プロトコルのタイプ、およびトンネリン
グ・プロトコル固有の任意のパラメータを含む。たとえ
ば、このフィールドはトンネリング・プロトコルL2T
Pに対する識別子および、サービスしているIWFとホ
ームIWFとの間のL2TPトンネルを構成するために
必要な追加のパラメータを含むことができる。
【0208】4.アカウンティング・サーバの関連付
け:このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがフォーリン・エージェントに対して送
信される。
【0209】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、FDDは認証を行うた
め、および登録プロセスを完了するために使われる。エ
ンド・システムがそのホーム・ネットワークからフォー
リン・ネットワークへロームする場合、そのホーム・ネ
ットワークの中の登録サーバはそのエンド・システムに
対してサービスを提供するフォーリン・ネットワークの
情報を得て認証するために、そのMSCの中のFDDを
参照する。
【0210】フォーリン・ドメイン・ディレクトリ管理
ソフトウェアは、システム管理者に対してグラフィカル
・ユーザ・インターフェース(GUI)ベースのFDD
マネジメント・インターフェースを提供する。このGU
Iを使って、システム管理者はFDDの中のエントリー
を表示および更新することができる。このGUIは、ロ
ーミングの契約に基づいてリモートの更新を実行するた
めにフォーリン無線ネットワーク・サービス・プロバイ
ダによって使われることは意図されていない。それはフ
ァイアウォールの背後において操作しているホーム無線
サービス・プロバイダの信頼できる人による使用に対し
てのみ意図されている。
【0211】インターネット・サービス・プロバイダの
ディレクトリ(ISPD)は加入者がそのネットワーク
を使ってそれぞれのISPにアクセスすることができる
ように、無線サービス・プロバイダとサービス契約を結
んでいるISPとの接続性を管理するために、ホームI
WFによって使われる。各加入者に対して、加入者ディ
レクトリにはその加入者のISPに対する1つのエント
リーがある。このフィールドはISPDの中の1つのエ
ントリーをポイントする。ホームIWFはこの情報を使
って、加入者に代わってISPに対するコネクションを
セットアップする。
【0212】ネットワーク・アーキテクチャはローミン
グをサポートする。無線サービス・プロバイダ間でのロ
ーミングが正常に動作するためには、そのアーキテクチ
ャは無線サービス・プロバイダ間でのローミング契約の
セットアップをサポートしなければならない。これは2
つのこと、すなわち、(1)無線サービス・プロバイダ
間にまたがるシステム・ディレクトリの更新および、
(2)サービス・プロバイダ間での料金請求の精算を意
味する。
【0213】加入者がインターネット・サービス・プロ
バイダにアクセスできるようにするために、このアーキ
テクチャはインターネット・サービス・プロバイダとの
ローミング契約をサポートする。これはそのアーキテク
チャがISPのPPPサーバ(すなわち、PPP、L2
TPおよびRadiusのなどの業界標準のプロトコル
をサポートする)との間でデータを送受信しなければな
らないことを意味する。それはまた、そのアーキテクチ
ャがISPのアクセスに対するディレクトリの更新およ
びISPとの料金請求の精算を扱うことを意味する。
【0214】ローミングの契約が2つの無線サービス・
プロバイダ間で締結されているとき、両方のプロバイダ
は他のネットワークからそれぞれのネットワークを訪問
して来ているエンド・システムに対する認証および登録
の機能をサポートするために、それぞれのホームおよび
フォーリンのドメイン・ディレクトリを更新しなければ
ならない。最小の場合、本実施形態のアーキテクチャは
手動でのディレクトリ更新をサポートする。ローミング
契約が2つの無線サービス・プロバイダ間で締結されて
いるとき、その2つのパーティはそれぞれのホームおよ
びフォーリンのドメイン・ディレクトリを埋めるための
情報を交換する。そのディレクトリの実際の更新はそれ
ぞれのサービス・プロバイダの職員によって手動で行わ
れる。後で、そのホームおよびフォーリンのドメイン・
ディレクトリの中の情報を更新する必要があった場合、
その契約のために2つのパーティは更新される情報を交
換してから、それぞれの更新をディレクトリに対して手
動で適用する。
【0215】他の実施形態においては、インターネット
・サービス・プロバイダ間でのローミングをイネーブル
するため、および、ISPがローミングの関係を自動的
に管理して発見することができるようにするために、デ
ィレクトリ管理ソフトウェアはIETFにおいて開発中
の標準を組み込む。これによって手動でのディレクトリ
管理が不要となる。ネットワーク・システムはローミン
グの関係を自動的に伝播し、そしてそれらを発見し、訪
問しているエンド・システムを認証して登録する。
【0216】最小の場合、ネットワーク・アーキテクチ
ャはアカウンティング・データを処理し、それを格納
し、そのデータを無線サービス・プロバイダの料金請求
システムが利用できるようにするだけである。ローミン
グに対する料金請求の精算を扱うことはその料金請求シ
ステムに任されている。
【0217】他の実施形態においては、インターネット
・サービス・プロバイダ間でのアカウンティング・レコ
ードの配分を扱うために、ロームしているエンド・シス
テムに対する料金の精算をISPが行うことができるよ
うにするために、IEFTにおいて開発中の標準が組み
込まれている。
【0218】システム・ソフトウェアはホームIWFと
ISPまたはイントラネットのPPPサーバとの間にL
2TPをサポートすることによって、ISPおよびプラ
イベート・イントラネットに対するアクセスをサポート
する。インターネット・サービス・プロバイダのディレ
クトリは、これらのトンネルを生成するためにIWFに
とって役立つ情報を含んでいる。無線サービス・プロバ
イダとインターネット・サービス・プロバイダ間のアク
セス契約が締結されている場合、このディレクトリは無
線サービス・プロバイダの職員によって手動で更新され
る。無線サービス・プロバイダとインターネット・サー
ビス・プロバイダとの間のアクセスの関係の自動更新お
よび発見は現在考慮中であり、そしてインターネットの
標準が進化するにつれて実装される。インターネット・
サービス・プロバイダにアクセスしている間に、加入者
は2つの料金請求を受け取る。1つは無線ネットワーク
の使用に対する無線サービス・プロバイダからのもので
あり、もう1つはインターネット・サービス・プロバイ
ダからのものである。2つのタイプの料金を組み合わせ
る共通の料金請求は最小構成の具体例のソフトウェアに
よっては扱われないが、加入者がISPと無線サービス
・プロバイダとの間のローミングの契約に基づいて共通
の料金請求を受け取ることができるように、料金の精算
に対するインターネットの標準が進化する際に、そのソ
フトウェアがそれを利用することが考えられる。
【0219】このシステムは、ネットワーク要素を管理
するための要素管理システムを含む。要素マネージャか
ら、システム管理者はコンフィギュレーション、性能お
よび故障/アラームの管理機能を実行する。要素管理の
アプリケーションはウェブ・ブラウザのトップにおいて
実行される。ウェブ・ブラウザを使って、システム管理
者はTCP/IPのアクセスを備えている任意の場所か
らそのネットワークを管理する。また、要素マネージャ
は上位レベルのマネージャに対するエージェントの役割
りを果たす。この役割りにおいて、それはアラームおよ
び故障監視のためにSNMP MIBをエクスポートす
る。
【0220】上位レベルのSNMPマネージャには、S
NMPのトラップを経由してアラーム状態が通知され
る。上位レベルのSNMPマネージャはネットワークの
健康状態およびそのステータスを求めて要素マネージャ
のMIBを定期的にポールする。上位レベルのマネージ
ャにおけるシステム管理の職員はネットワークおよびそ
の現在のアラーム状態を表しているアイコンを見ること
ができる。そのネットワーク要素のアイコンをポイント
してクリックすることによって、システム管理の職員は
ウェブ・ブラウザを使って要素管理のアプリケーション
を実行し、そしてより詳細の管理機能を実行する。
【0221】ネットワーク内では、物理的および論理的
ネットワーク要素の管理が、SNMPプロトコルと内部
管理のアプリケーション・プログラミング・インターフ
ェースとの組合せを使って実行される。要素マネージャ
の中のアプリケーションはSNMPまたは他のマネージ
メントAPIを使ってネットワーク管理機能を実行す
る。
【0222】アーキテクチャ的には、要素マネジメント
のシステムは2つの明確に異なる機能要素の組を含む。
第1の組の機能要素は、コンフィギュレーション・デー
タ・サーバ、パーフォーマンス・データ・モニタおよび
ヘルス/ステータス・モニタおよびネットワーク要素回
復ソフトウェアを含んでいて、RAIDディスクを装備
したHAサーバ上で実行する。マネジメントのアプリケ
ーションを含んでいる第2の組の機能要素は、専用の、
非HAマネジメント・システム上で実行する。要素マネ
ージャ・システムが動作しなくなった場合でも、ネット
ワーク要素は実行し続けることができ、そしてアラーム
をレポートし、そして故障状態から回復することさえで
きる。しかし、すべてのマネジメント・アプリケーショ
ンは非HAの要素マネージャの中で実行するので、要素
マネージャがダウンした場合、その要素マネージャが動
作するようになるまで、人間の介入を必要とする回復の
アクションは不可能である。
【0223】基地局の中の無線ハブ(WH)は、通常
は、無線サービス・プロバイダ(WSP)によって所有
されており、そしてそれらはポイント・ツー・ポイント
のリンク、イントラネット、またはインターネットのい
ずれかを経由してそのWSPの登録サーバ(RS)に対
して接続されている。WSPの登録サーバは、通常は、
或る種の登録機能を実行するためにプロセッサ上で実行
しているソフトウェア・モジュールである。インターワ
ーキング機能ユニット(IWFユニット)は、通常は、
或る種のインターフェース機能を実行するためにプロセ
ッサ上で実行しているソフトウェア・モジュールであ
る。IWFユニットは、通常は、イントラネット/WA
Nを経由して登録サーバに接続されており、IWFユニ
ットは、通常は、WSPによって所有されている。しか
し、IWFユニットは登録サーバと同じLANの内部に
置かれている必要はない。通常、アカウンティングおよ
びディレクトリのサーバ(これもプロセッサ上で実行し
ているソフトウェア・モジュール)はサービス・プロバ
イダのデータ・センター(たとえば、各種のサーバおよ
び他のソフトウェア・モジュールをホストする1つまた
はそれ以上のプロセッサを含んでいるセンター)の中の
LANを経由して登録サーバに接続されている。エンド
・システムからのトラヒックはルータ(LANに接続さ
れている)を経由してパブリック・インターネットまた
はISPのイントラネットに対して回送される。フォー
リンWSPのネットワークに置かれている登録サーバは
フォーリン登録サーバ(FRS)と呼ばれ、そしてエン
ド・システムのホーム・ネットワーク(モバイルがその
サービスをここで購入する)に置かれている登録サーバ
はホーム登録サーバ(HRS)と呼ばれる。ホーム・ネ
ットワークの中のインターワーキング機能ユニットはホ
ームIWFと呼ばれ、一方、フォーリン・ネットワーク
(すなわち、エンド・システムが訪問しているネットワ
ーク)の中のインターワーキング機能はサービスしてい
るIWFと呼ばれる。
【0224】固定型の無線サービス(すなわち、移動し
ていないエンド・システム)の場合、エンド・システム
はホーム・ネットワークから(たとえば、ホームにおけ
るサービス)、あるいはフォーリン・ネットワークから
(たとえば、ローミング・サービス)ホーム・ネットワ
ーク上のサービスに対して登録することができる。エン
ド・システムはアクセス・ポイントを経由して、その無
線ハブの中のエージェント(たとえば、ソフトウェアで
実装されているエージェント機能)によって送信される
公示を受信する。ネットワーク層の登録以外にMAC層
の登録も行われる。これらは効率をよくするために一緒
に組み合わせることができる。
【0225】ホームにいるエンド・システムの場合(図
23)、ネットワーク層の登録(ローカル登録など)は
エンド・システムが現在付加されている無線ハブをホー
ム登録サーバに対して知られるようにする。エンド・シ
ステムのホーム・ネットワークの中のIWFはアンカ
ー、すなわち、ホームIWFとなる。したがって、エン
ド・システムとの間のPPPフレームは無線ハブを経由
してホーム・ネットワークの中のホームIWFへ転送さ
れる。エンド・システムがホームにある場合、そのホー
ムIWFがXTunnelプロトコルを経由してその無
線ハブに接続される。
【0226】ローミングの無線サービス(図24)の場
合、フォーリン登録サーバは登録フェーズの間にローム
しているエンド・システムのホーム・ネットワークのア
イデンティティを知る。この情報を使ってフォーリン登
録サーバはそのエンド・システムを認証して登録するた
めにホーム登録サーバと通信する。次に、フォーリン登
録サーバは1つのサービスしているIWFを割り当て、
そしてI‐XTunnelプロトコルのコネクション
が、そのホームIWFとサービスしているIWFとの間
にエンド・システムをロームするために設立される。サ
ービスしているIWFは無線ハブとホームIWFとの間
でフレームを中継する。そのホームIWFから、その同
じIWFの中に駐在している可能性のあるPPPサーバ
(すなわち、ポイント・ツー・ポイント・プロトコル・
サーバ)に対してデータが送信される。しかし、そのデ
ータが自分自身のPPPサーバを備えている企業のイン
トラネットまたはISPのイントラネットに送られる場
合、そのデータはL2TPプロトコルを経由して別のP
PPサーバに対して送信される。その別のサーバは、通
常は、その無線サービス・プロバイダとは異なるインタ
ーネット・サービス・プロバイダによって所有され、稼
働されている。そのセッションの間中、ホームIWFお
よびPPPサーバのロケーションは固定のままである。
MAC層の登録は、MAC層およびネットワーク層の登
録のための別々の通信のオーバヘッドについて経済化す
るために、ネットワーク登録と組み合わせることができ
る。しかし、そのWSPの装置が純粋のIETFのモバ
イルIPをサポートする他の無線ネットワークと相互運
用されるように、これらの登録プロセスを組み合わせな
い方が有利である場合がある。
【0227】登録は3つのテーブルをセットアップす
る。テーブル1は各アクセス・ポイントに関連付けられ
ており、テーブル1は各コネクション(たとえば、各エ
ンド・システム)を、コネクションID(CID)によ
って識別し、そしてそのコネクションIDを特定の無線
モデム(WM)のアドレス(すなわち、エンド・システ
ムまたはエンド・システムのアドレス)と関連付ける。
テーブル2は各無線ハブ(WH)と関連付けられてお
り、そしてテーブル2は各コネクションIDを対応して
いる無線モデムのアドレス、アクセス・ポイントおよび
XTunnelのID(XID)と関連付ける。テーブ
ル3は各インターワーキング機能(IWF)に関連付け
られ、そしてテーブル3は各コネクションIDを対応し
ている無線モデムのアドレス、無線ハブのアドレス、X
TunnelのIDおよびIPポート(IP/por
t)に関連付ける。これらのテーブルのための記述され
るエントリーは、モビリティ管理の説明をサポートする
関連のエントリーだけを含むように説明される。実際に
は、それ以外に含められる必要がある重要な他のフィー
ルドもある。
【0228】
【表1】
【0229】ロームしているユーザと同様に、ネットワ
ーク内のホームにあるダイヤルアップ・ユーザに対する
プロトコル・スタックが図25〜図28に示されてい
る。図25はホームにいる固定型の(すなわち、移動し
ていない)エンド・システムによって直接のインターネ
ット・アクセスのために使われるプロトコル・スタック
を示しており、PPPプロトコルのメッセージはホーム
IWF(通常は、線ハブと同じ場所に置かれている)に
おいてターミネートし、ホームIWFはIPルータとの
間でメッセージを中継し、そこからパブリック・インタ
ーネットに対して中継する。図26はホームにいる固定
型の(すなわち、移動していない)エンド・システムに
よってリモートのイントラネット(すなわち、私企業の
ネットまたはISP)にアクセスするために使われるプ
ロトコル・スタックを示しており、PPPプロトコル・
メッセージはホームIWF(無線ハブと通常は同じ場所
にある)を通して私企業のイントラネットまたはISP
のPPPサーバに対して中継する。図27はロームして
いるが固定されている(すなわち、移動していない)エ
ンド・システムまたは移動しているエンド・システムに
よって直接にインターネットにアクセスするために使わ
れるプロトコル・スタックを示しており、PPPプロト
コルはホームIWF(通常は、そのホーム・ネットワー
クの移動交換センターにある)においてターミネート
し、そのホームIWFはIPルータとの間でメッセージ
を中継する。図27において、メッセージのトラヒック
がホームIWF以外にサービスしているIWF(通常
は、無線ハブと同じ場所にある)をどのように通過する
かに留意されたい。図28はロームしているが、固定さ
れている(すなわち、移動していない)エンド・システ
ムまたは移動しているエンド・システムによってリモー
トのイントラネット(すなわち、私企業のネットまたは
ISP)にアクセスするために使われるプロトコル・ス
タックを示しており、PPPプロトコル・メッセージは
ホームIWF(通常は、ホーム・ネットワークの移動交
換センターにある)を通して私企業のイントラネットま
たはISPのPPPサーバに中継される。図28におい
て、メッセージ・トラヒックがホームIWF以外に、サ
ービスしているIWF(通常は、無線ハブと同じ場所に
ある)をどのように通過するかに留意されたい。サービ
スしているIWFおよび無線ハブがコンピュータの同じ
ネストに共存しているか、あるいは同じコンピュータに
プログラムされているとき、そのサービスしているIW
Fと無線ハブとの間にXTunnelプロトコルを使っ
たトンネルを設立する必要はない。
【0230】これらのプロトコル・スタックに対する等
価な変形版(たとえば、ホームにいるモバイルに対し
て、RLPをサービスしているIWFまたはホームIW
Fにおいてではなく、無線ハブにおいてターミネートさ
せることができる)も考えられる。IWFが無線ハブか
ら離れた場所にある場合、そしてパケットを、IWFと
無線ハブとの間の損失の多いIPネットワーク上で搬送
される可能性がある場合、RLPプロトコルを無線ハブ
においてターミネートすることが好ましいことになる。
もう1つの変形版は無線ハブとIWFとの間のXTun
nelがUDP/IPのトップに作られる必要がないも
のである。XTunnelはフレーム・リレー/ATM
のリンク層を使って構築することができる。しかし、U
DP/IPを使うことによって、無線ハブおよびIWF
ソフトウェアを1つのネットワークから別のネットワー
クへ容易に移動させることができる。
【0231】さらに、PPPプロトコルは無線モデムに
おいてターミネートされ、そしてイーサネット接続経由
で1つまたはそれ以上のエンド・システムに対して送信
されるようにすることができる。図29に示されている
ように、無線モデム300はPPPプロトコル情報を受
信し、そのPPPペイロードをイーサネット・フレーム
にカプセル化して、インターネット・コネクション30
2経由で少なくとも1つのエンド・システム304およ
び306に対して転送されるようにする。
【0232】XWD MACをカプセル化するためにD
IXイーサネットを使うことができるが、本発明はそれ
に限定されない。XWD制御フレームに対するイーサネ
ット・フレームのフォーマットが図30に示されてい
る。イーサネットのヘッダは宛先アドレス、ソース・ア
ドレスおよびイーサネットのタイプ・フィールドを含
む。宛先アドレスのフィールドは、プリミティブが送信
されているMACエンティティのイーサネット・アドレ
スを含む。MACのユーザによって呼び出されるMAC
プリミティブの場合、このフィールドはそのMACユー
ザのイーサネット・アドレスを含むことになる。ブロー
ドキャスト・プリミティブの場合、このアドレスはイー
サネットのブロードキャスト・アドレスとなる。ソース
・アドレス・フィールドはそのプリミティブを呼び出し
ているMACエンティティのイーサネット・アドレスを
含む。イーサネット・タイプ・フィールドはXWDに対
するイーサネット・タイプを含む。可能な値は、制御フ
レームの場合はXWD_Controlであり、データ
・フレームの場合はXWD_Dataである。これらの
値はこれまでに標準化されているすべてのイーサネット
・タイプとは異なるものでなければならず、そして制御
のオーソリティによって登録されていなければならな
い。
【0233】次に、イーサネット・フレームにはXWD
のヘッダ・フィールドがある。このXWDヘッダは長さ
を16ビットとすることができ、そしてXWDの制御フ
レームに対してのみ存在する。そのフィールドが図31
に示されている。このイーサネット・フレームもプロト
コル・ヘッダ、PPPのペイロード・フィールドおよび
XWDのMACフィールドを含んでいる。イーサネット
のカプセル化を使っているプリミティブに対するヘッダ
の値が以下の表4に示されている。
【0234】
【表2】
【0235】別の代替例において、PPPプロトコルは
無線ルータの中でターミネートすることができ、そして
ローカル・エリア・ネットワーク(LAN)に接続され
ている少なくとも1つのエンド・システムに対して送信
される。図32に示されているように、無線ルータ35
0は無線モデム352を経由してPPPプロトコル情報
を受信する。ルータ354は無線モデム352からPP
P情報を受信し、そのPPP情報を、LANリンク36
2経由でエンド・システム356、358、360のう
ちの少なくとも1つに対して送信する。
【0236】4種類のハンドオフ・シナリオが発生する
可能性があり、それらは、(i)ローカル・モビリテ
ィ、(ii)マイクロ・モビリティ、(iii)マクロ・モ
ビリティ、および(iv)グローバル・モビリティと命
名される。4つのシナリオのすべてにおいて(本発明の
1つの実施形態の中で)、ルートの最適化のオプション
は考慮されず、ホーム登録サーバおよびISPのPPP
サーバのロケーションは変化しないようになっている。
ルートの最適化を伴うシステムの別の実施形態において
は、ISPのPPPサーバは変化する可能性がある。し
かし、このことについては以下に説明される。さらに、
最初の3つのシナリオにおいては、フォーリン登録サー
バおよびIWFのロケーションは変化しない。
【0237】提案されているIETFのモバイルIPの
標準は、エンド・システムが、自分が付加されているI
Pサブネットを変更するときは常に、それはそのホーム
サブネットの中のホーム・エージェントに対して登録要
求メッセージを送信する必要がある。このメッセージは
ケア・オブ・アドレスを搬送し、そのエンド・システム
はそのアドレスで新しいサブネットの中でアクセスする
ことができる。たとえば、ISPからエンド・システム
に対してトラヒックが送信されると、ホーム・エージェ
ントはエンド・システムへ向かっているトラヒックを、
それがホーム・サブネットに到着した際に横取りし、次
にそのトラヒックをそのケア・オブ・アドレスに対して
転送する。ケア・オブ・アドレスはフォーリン・サブネ
ットの中の特定のフォーリン・エージェントを識別す
る。エンド・システムのフォーリン・エージェントはそ
のエンド・システム自身の中に駐在すること、あるいは
トラヒックを順にそのエンド・システムに対して転送す
る別のノード(すなわち、プロキシ登録エージェント)
の中に駐在することが可能である。モバイルのIPハン
ドオフは、エンド・システムのエージェント、エンド・
システム、ホーム・エージェントおよび潜在的にそれに
対応しているホスト(CH)(ルート最適化オプション
付き)の間で制御メッセージの交換が必要である。
【0238】提案されているIETFのモバイルIP標
準は、大規模なインターネットワークにおけるすべての
移動に対するレイテンシーおよびスケーラビリティの目
標を満足することが難しいことが分かる。しかし、本発
明の階層的なモビリティ管理はそのような目標を満足す
る。小さな移動(たとえば、アクセス・ポイントの変
更)の場合、MAC層の再登録だけが必要である。比較
的大きな移動の場合は、ネットワーク層の再登録が行わ
れる。本発明の階層的モビリティ管理はIETFの提案
されているモバイルIP標準において使われているフラ
ット構造とは異なり、またCPDP(セルラー・ディジ
タル・パケット・データのフォーラムによって保証され
ている標準に基づくもの)などのセルラー・システムに
おいて使われている、サービスしている/アンカーのイ
ンターワーキング機能とも異なっている。
【0239】図33に示されているように、ローカル・
モビリティのハンドオフは、同じ無線ハブに所属してい
るAP間でのエンド・システム(モバイル・ノードとし
てMNで示されている)の移動を扱う。したがって、M
AC層の再登録だけが必要である。エンド・システムは
新しいAPから無線ハブの公示を受信し、そしてその新
しいAPに対してアドレスされている登録要求で応答す
る。
【0240】新しいAP(すなわち、そのエンド・シス
テムからの登録要求を受信するAP)は自分のコネクシ
ョン・テーブルに新しいエントリーを生成し、その登録
メッセージをその無線ハブに対して中継する。ローカル
・モビリティのハンドオフにおいては、無線ハブは変化
しない。無線ハブはエンド・システムの登録要求をMA
Cレベルの登録要求であるとして認証し、自分のコネク
ション・テーブルを、その新しいAPに対するコネクシ
ョンを反映するように更新する。次に、前のAPは自分
のコネクション・テーブルからそのコネクション・エン
トリーを削除する。前のAPが前のエントリーを削除す
ることができる方法が少なくとも3つある。それらは、
(i)タイムアウト時、(ii)新しいAPから無線ハブ
への中継されたMAC層関連付けメッセージのコピーを
受信したとき(この中継メッセージがブロードキャスト
・メッセージである場合)、(iii)そのエントリーを
削除する必要があることを無線ハブから通知されたとき
である。
【0241】図34に示されているように、マイクロ・
モビリティのハンドオフは同じ登録サーバに属してい
て、エンド・システムが依然として既存のサービスして
いるIWFによってサービスされ得る無線ハブ間でのエ
ンド・システム(モバイル・ノードとしてMNで示され
ている)の移動を扱う。公示が新しい無線ハブから(新
しいAPを通して)受信されると、エンド・システムは
登録を要求するためのメッセージを登録サーバに対して
送信する。その登録要求は新しいAPから新しい無線ハ
ブへ中継されて登録サーバへ送られる。
【0242】既存のIWFがまだ使えることを判定する
と、登録サーバは既存のIWFを要求するために作られ
たXTunnel要求メッセージを送信し、新しい無線
ハブに対してXTunnelを作る。その後、登録サー
バは前の無線ハブとの既存のXTunnelを破棄する
ことを既存のIWFに要求するためのXTunnel破
棄要求メッセージを送信する。その作成および破棄のX
Tunnel要求メッセージを1つのメッセージの中に
組み合わせることができる。フォーリン登録サーバは、
サービスしているIWFまたはホームIWFのいずれも
IWFの変更がないので、ホーム登録サーバに対してそ
の登録メッセージを転送しない。
【0243】肯定のXTunnel作成応答および肯定
のXTunnel破棄応答を受信すると、登録サーバは
登録応答をエンド・システムに対して送信する。登録応
答がその新しい無線ハブに到着すると、新しい無線ハブ
にあるコネクション・テーブルがその新しいAPに対す
るコネクションを反映するように更新される。新しいA
Pは、新しい無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新し、登録応答がエンド・システ
ムに対して転送される。
【0244】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。前の無線ハブがその解放メッセー
ジを受信すると、それは自分のコネクション・テーブル
およびMACフィルタ・アドレス・テーブルおよび前の
APのコネクション・テーブルを更新する。
【0245】図35に示されているように、マクロ・モ
ビリティのハンドオフの場合、フォーリン・ネットワー
ク内のサービスしているIWFの変更が必要であるが、
登録サーバの変更が必要でない無線ハブ間の移動を扱
う。新しい無線ハブから(新しいAPを通して)公示が
受信されると、エンド・システムは新しいネットワーク
層の登録を要求するためのメッセージを登録サーバに対
して送信する。その登録要求は新しいAPから新しい無
線ハブに対して中継されて登録サーバへ送られる。
【0246】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
がフォーリン登録サーバであることを認識する。このフ
ォーリン登録サーバはフォーリン・ディレクトリ・サー
バ(大型のイエロー・ページのような)に対して、1つ
の要求(Radiusのアクセス要求(RA要求)が好
ましい)を使うことによって、ホーム登録サーバのアイ
デンティティを求め、そして適切なIWFをサービスし
ているIWFであるとして割り当て、そして1つの要求
(Radiusのアクセス要求(RA要求)であること
が好ましい)を通して、ホーム登録サーバに対して登録
要求を転送し、その新しく選択されたIWFについてホ
ーム登録サーバに知らせる。
【0247】ホーム登録サーバはホームディレクトリ・
サーバに対して1つの要求(Radiusのアクセス要
求(RA要求)であることが好ましい)を使うことによ
って、その登録要求を認証する。その要求を認証し、既
存のホームIWFがまだ使えることを知ると、ホーム登
録サーバはその新しく割り当てられたサービスしている
IWFに対して新しいI‐XTunnelを作るように
ホームIWFに指示し、そして前のサービスしているI
WFに対して存在しているI‐XTunnelを破棄す
るように指示する。肯定のI‐XTunnel作成応答
および肯定のI‐XTunnel破棄応答をホームIW
Fから受信すると、ホーム登録サーバは登録応答をフォ
ーリン登録サーバに対して送信する。
【0248】次に、フォーリン登録サーバはその新しい
無線ハブに対するXTunnelを作るようその新しく
割り当てられたIWFに指示する。肯定のXTunne
l作成応答を受信すると、フォーリン登録サーバは前の
無線ハブに対するXTunnelを破棄するよう、前の
IWFに指示する。肯定のXTunnelの作成応答お
よび肯定のXTunnel破棄応答を受信すると、フォ
ーリン登録サーバは登録応答をエンド・システムに対し
て送信する。
【0249】登録応答が新しい無線ハブに到着すると、
その新しい無線ハブにあるコネクション・テーブルがそ
の新しいAPに対するコネクションを反映するように更
新される。新しいAPは新しい無線ハブからのメッセー
ジを受信した後、自分のMACフィルタ・アドレス・テ
ーブルおよびコネクション・テーブルを更新し、登録応
答がエンド・システムに対して転送される。
【0250】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。その解放メッセージを受信する
と、前の無線ハブは自分のコネクション・テーブルおよ
びMACフィルタ・アドレス・テーブルを更新し、ま
た、前のAPは前の無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新する。
【0251】グローバル・モビリティのハンドオフの場
合、登録サーバの変更を必要とする無線ハブ間の移動を
扱う。図36はホームIWFが変化しない場合のグロー
バル・モビリティのハンドオフを示し、そして図37は
ホームIWFが変化する場合のグローバル・モビリティ
のハンドオフを示している。新しいフォーリン・ネット
ワークの中の新しい無線ハブから(新しいAPを通じ
て)公示が受信されると、エンド・システムはネットワ
ーク層の登録を要求するためのメッセージをその新しい
フォーリン登録サーバに対して送信する。その登録要求
は新しいAPから新しい無線ハブへ中継されて新しいフ
ォーリン登録サーバへ送られる。
【0252】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
が新しいフォーリン登録サーバであることを認識する。
このフォーリン登録サーバはフォーリン・ディレクトリ
・サーバ(大型のイエロー・ページのような)に対し
て、1つの要求(Radiusのアクセス要求(RA要
求)であることが好ましい)を使うことによって、ホー
ム登録サーバのアイデンティティを求め、そして1つの
適切なIWFを、サービスしているIWFであるとして
割り当て、そして1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を通して、ホ
ーム登録サーバに対して登録要求を転送し、その新しく
選択されたIWFについてホーム登録サーバに知らせ
る。
【0253】ホーム登録サーバはホームディレクトリ・
サーバに対して、1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を使うことに
よって、その登録要求を認証する。その要求を認証し、
既存のホームIWFがまだ使えることを知ると(図3
6)、ホーム登録サーバはその新しい登録サーバによっ
て新しく割り当てられたサービスしているIWFに対す
る新しいI−XTunnelを作るよう、ホームIWF
に指示する。また、ホーム登録サーバは前のフォーリン
登録サーバに対して登録解除のメッセージをも送信し、
そして前のフォーリン・ネットワークの存在しているサ
ービスしているIWFに対する既存のI‐XTunne
lを破棄するよう、ホームIWFに指示する。肯定のI
−XTunnel作成応答および肯定のI−XTunn
el破棄応答をホームIWFから受信すると、ホーム登
録サーバは登録応答を新しいフォーリン登録サーバに対
して送信する。
【0254】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着するとその新しい無線ハ
ブにあるコネクション・テーブルが、新しいAPに対す
るそのコネクションを反映するように更新される。新し
いAPは新しい無線ハブからメッセージを受信した後、
自分のMACフィルタ・アドレス・テーブルおよびコネ
クション・テーブルを更新し、登録応答がエンド・シス
テムに対して転送される。
【0255】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0256】代わりに、ホーム登録サーバが新しいフォ
ーリン登録サーバからの登録要求を認証し、既存のホー
ムIWFが使えないことを知った後(図37)、ホーム
登録サーバは新しいホームIWFを選定し、現在のPP
Pサーバ(たとえば、接続されているISPイントラネ
ットのPPPサーバ)に対する新しいレベル2のトンネ
ル・プロトコル・トンネル(L2TPトンネル)を作る
よう、その新しいホームIWFに指示する。次に、ホー
ム登録サーバはそのL2TPトンネル・トラヒックを新
しいホームIWFに対して転送するよう、前のIWFに
指示する。
【0257】次に、ホーム登録サーバは新しいフォーリ
ン登録サーバに対して新しく割り当てられたサービスし
ているIWFに対する新しいI−XTunnelを作る
よう、新しいホームIWFに指示する。また、ホーム登
録サーバは前のフォーリン登録サーバに対して登録解除
のメッセージをも送信し、そして前のフォーリン・ネッ
トワークの既存のサービスしているIWFに対する既存
のI−XTunnelを破棄するよう、ホームIWFに
指示する。肯定のI−XTunnel作成応答および肯
定のI−XTunnel破棄応答をホームIWFから受
信すると、ホーム登録サーバは登録応答を新しいフォー
リン登録サーバに対して送信する。
【0258】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着すると、その新しい無線
ハブにあるコネクション・テーブルが、新しいAPに対
するそのコネクションを反映するように更新される。新
しいAPは新しい無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新し、登録応答がエンド・
システムに対して転送される。
【0259】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0260】本発明のシステムに従って構築されたエン
ド・システムは、提案されているIETFモバイルIP
標準に従って構築されたネットワークと相互運用可能で
あり、そして提案されているIETFモバイルIP標準
に従って構築されたエンド・システムは本発明に従って
構築されたネットワークと相互運用可能である。
【0261】本発明のシステムとIETFのモバイルI
P(RFC 2002、標準ドキュメント)との間の相
違点は次の事項を含む。 (i)本発明のシステムは提案されているIETFモバ
イルIP標準の中のようなフラット構造ではなく、モビ
リティ管理に対する階層的な概念である。小さい領域内
での小さい移動はネットワーク・レベルの登録は行われ
ない。マイクロ・モビリティは新しいXTunnelの
セットアップと既存のXTunnelの破棄を伴うグロ
ーバル・モビリティは最小限、新しいIXTunnel
のセットアップと既存のIXTunnelの破棄とを、
XTunnelのセットアップ/破棄とは別に必要とす
る。また、グローバル・モビリティは新しいL2TPト
ンネルのセットアップおよび、既存のL2TPトンネル
から新しいL2TPトンネルへのL2TPのステートの
転送を必要とする。
【0262】(ii)本発明においては、1つのユーザ名
に1つの範囲を加えたものがリモートのダイヤルアップ
・ユーザを識別するために使われ、提案されているIE
TFモバイルIP標準の場合におけるような固定のホー
ム・アドレスとは異なる。
【0263】(iii)本発明においては、登録およびル
ーティングの機能は別のエンティティによって実行され
る。この2つの機能は提案されているIETFモバイル
IP標準においては、ホーム・エージェントによって実
行され、そして提案されているIETFモバイルIP標
準においては両方の機能がフォーリン・エージェントに
よって実行される。対照的に、本発明の1つの実施形態
においては、登録は登録サーバにおいて実行され、そし
てルーティングの機能はホームおよびフォーリンのIW
Fおよび無線ハブ(アクセス・ハブとも呼ばれる)によ
って実行される。
【0264】(iv)本発明のシステムはPPPセッシ
ョン当たりに3つのトンネルを利用する。XTunne
lは無線ハブとサービスしているIWFとの間のリンク
層のトンネル以上のものである。サービスしているIW
FとホームIWFとの間のI−XTunnelは、提案
されているIETFモバイルIP標準の中のホーム・エ
ージェントとフォーリン・エージェントとの間のトンネ
ルに比較的よく似ている。しかし、それはモバイルIP
標準によって提案されているトンネル以上の追加の機能
も備えている。L2TPトンネルはホームIWFがPP
Pサーバでないときだけ使われる。これらのトンネルの
数は以前に説明されたように、いくつかの機能を同じノ
ードの中に組み合わせることによって減らすことができ
る。
【0265】(v)本発明においては、無線登録はPP
Pセッションが開始される前に発生し、一方、提案され
ているIETFモバイルIP標準においては、PPPセ
ッションがそのオープン状態に入った後、モバイルIP
登録が発生する。
【0266】(vi)本発明においては、エージェント
の公示情報を公示するネットワーク・エンティティ(す
なわち、無線ハブ)は、エンド・システムに対する直接
のリンク上にはなく、一方、提案されているIETFモ
バイルIP標準の場合は、そのエージェントの公示は、
そのエンド・システムがフォーリン・エージェントと直
接のリンクを有していることを意味する1のTTLを有
していなければならない。さらに、本発明のシステムに
おけるエージェントの公示は、提案されているIETF
モバイルIP標準の中でのようなICMPルータの公示
に対する拡張ではない。
【0267】本発明のエンド・システムはエージェント
の要請をサポートする必要がある。本発明のシステムに
おいてエンド・システムが、提案されているIETFモ
バイルIP標準をサポートしているネットワークを訪問
するとき、それはエージェントの公示を聴取するまで待
機する。程良いタイム・フレーム内にエージェントの公
示を受信しなかった場合、エンド・システムはエージェ
ントの要請をブロードキャストする。
【0268】本発明においては、ネットワーク・オペレ
ータが提案されているIETFモバイルIP標準をサポ
ートする他のネットワークとネゴシエートし、他のネッ
トワークの使用を希望している本発明のエンド・システ
ムに対してホーム・アドレスを割り当てることができる
ようにすることができる。エージェントの公示を受信す
ると、本発明のシステムのエンド・システムは自分が訪
問しているネットワークが本発明に従っているネットワ
ークではなく、したがって、登録するためにはその割り
当てられたホーム・アドレスを使うことを知ることがで
きる。
【0269】提案されているIETFモバイルIP標準
をサポートしているネットワークの場合、PPPセッシ
ョンはモバイルIPの登録の前に開始され、PPPサー
バはそのようなネットワークにおいてはフォーリン・エ
ージェントと同じ場所にあると仮定される。1つの実施
形態においては、SNAPヘッダが本発明のシステムの
MACフレームの中にPPPフレームをカプセル化する
ために使われ(イーサネットのフォーマットと同様な方
法で)、フォーリン・エージェントがこのフォーマット
をイーサネットのカプセル化についての私有のPPPフ
ォーマットとして解釈する。したがって、本発明のシス
テムのエンド・システムおよびそのPPPピアはフォー
リン・エージェントがエージェントの公示を送信し始め
る前にオープン状態に入ることができ、そして本発明の
システムのエンド・システムは登録することができる。
【0270】提案されているIETFモバイルIP標準
をサポートしているエンド・システムが本発明のタイプ
のネットワークの中で正常に動作できるようにするため
に、そのようなモバイルは少なくともMAC層の登録と
同様なことを実行できる。エージェントの公示メッセー
ジのフォーマットを、提案されているモバイルIP標準
のエージェントの公示メッセージのフォーマットと同様
なものにすることによって、訪問しているエンド・シス
テムはそのエージェントの公示を解釈し、無線ハブに登
録することができる。本発明においては、登録要求およ
び応答のメッセージは提案されているIETFモバイル
IP標準の登録要求および応答のメッセージと似ており
(不必要な拡張なしで)、本発明のシステムのモビリテ
ィ管理の特徴の他の部分は、訪問しているエンド・シス
テムにとってはトランスペアレントであるようになって
いる。
【0271】提案されているIETFモバイルIP標準
をサポートしているエンド・システムは、PPPセッシ
ョンがモバイルIPの登録の前に開始されることを期待
しているので、本発明のシステムの無線ハブにおけるオ
プションの機能はMAC層の登録の後、PPPのLC
P、NCPパケットを解釈し始める。
【0272】ハンドオフの間にトラヒックが消失するの
を避けるために、本発明のシステムのモビリティ管理は
メイク・ビフォー・ブレイクの概念に基づいている。ロ
ーカル・モビリティの場合、メイク・ビフォー・ブレイ
クのコネクションは新しいAPによって無線ハブに対し
て中継されるMAC層の登録メッセージをブロードキャ
スト・メッセージにすることによって達成される。その
方法で、前のAPは新しい登録について聴取することが
でき、その新しいAPに対して転送されていないエンド
・システムに向けられているパケットを転送することが
できる。
【0273】マイクロ・モビリティの場合、新しい無線
ハブに関する情報はサービスしているIWFと前のWH
との間で交換されるXTunnel破棄のメッセージの
中に含まれている。そのようにして、前の無線ハブはサ
ービスしているIWFからXTunnel破棄メッセー
ジを聴取したときに、新しい無線ハブに対してバッファ
されているパケットを転送することができる。代わり
に、IWFにあるRLP層はそれまでに前の無線ハブに
よってアクノレッジされていたシーケンス番号を知る。
【0274】同時に、IWFは前の無線ハブに対して送
信された最新のパケットの現在の送信シーケンス番号を
知る。したがって、IWFは新しい方のパケットを新し
い方の無線ハブに対して送信する前に、その新しい無線
ハブに対してこれらの2つの番号の間に順序付けられて
いるパケットを転送することができる。RLP層は重複
しているパケットをフィルタすることができると仮定さ
れている。第2の方法は、前の無線ハブが互いに直接通
信することができない可能性があるために、第1の方法
よりもおそらく好ましい。
【0275】マクロ・モビリティの場合、前のサービス
しているIWFは前の無線ハブから新しい無線ハブに対
して行われるパケット転送に加えて、新しいサービスし
ているIWFに対してパケットを転送することができ
る。行う必要があるのは、IXTunnelの破棄メッ
セージの中で新しいサービスしているIWFに対して新
しいサービスしているIWFのアイデンティティを転送
することだけである。同じ結果を達成するための別の方
法は、その仕事を前のサービスしているIWFに頼むの
ではなく、新しいサービスしているIWFに対して欠落
しているパケットをホームIWFが転送するようにさせ
る方法である。というのは、ホームIWFは前のサービ
スしているIWFによって最近アクノレッジされたIX
Tunnelのシーケンス番号およびホームIWFによ
って送信された現在のIXTunnelのシーケンス番
号を知っているからである。
【0276】ハンドオフの間でのトラヒックの消失を最
小化することができるように、1つのモバイル、AP、
無線ハブ、IWF当たりにどの程度多くのバッファが割
り当てられるべきかを推定する方法は、AP、無線ハ
ブ、IWFに対するパケットの到着レートおよびハンド
オフ時間をそのエンド・システムに推定させる方法であ
る。この情報がIWFの無線ハブの前のAPに対して渡
され、ハンドオフ時にそのIWFの無線ハブの新しいA
Pに対してそれぞれどれだけ多くのトラヒックが転送さ
れるはずであるかを知る。
【0277】本発明においてルートの最適化を実現する
ために、エンド・システムはサービスしているIWFに
最も近いPPPサーバを選定する。ルートを最適化しな
い場合、転送の遅延時間および物理的な回線の使用が過
剰になる可能性がある。
【0278】たとえば、ニューヨーク市にあるホーム・
ネットワークに加入しているエンド・システムが香港へ
ロームすることができる。香港のISPに対するリンク
を設立するために、エンド・システムは香港にある無線
ハブの中でサービスしているIWFを設立し、そしてニ
ューヨーク市にあるホーム・ネットワークの中でホーム
IWFを設立していることになる。その時、メッセージ
がエンド・システムから回送され(香港へロームさ
れ)、サービスしているIWF(香港にある)を通っ
て、またホームIWF(ニューヨーク市にある)を通っ
て香港のISPへ戻される。
【0279】好ましい方法はサービスしているIWF
(香港にある)から香港のISPに直接に接続すること
である。サービスしているIWFはホームIWFと同様
に働く。この実施形態においては、ローミングの契約が
ホームとフォーリンの無線プロバイダの間に存在する。
さらに、各種のアカウンティング/料金請求システムが
互いに自動的に通信し、料金請求の情報が共有されるよ
うにする。アカウンティングおよび料金請求の情報の交
換は、IETFのROAMOPSワーキング・グループ
によって提案されている標準などの標準を使って実装す
ることができる。
【0280】しかし、サービスしているIWFは依然と
して最も近いPPPサーバ(たとえば、香港のISP)
を発見しなければならない。この実施形態においては、
フォーリン登録サーバはエンド・システムからの登録要
求を受信したとき、PPPサーバ(たとえば、香港のI
SP)にエンド・システムが接続を望んでいることを知
る。フォーリン登録サーバは、サービスしているIWF
がホームIWFよりその望まれているPPPサーバ(た
とえば、香港のISP)により近いことを知ると、フォ
ーリン登録サーバはサービスしているIWFに対して、
その最も近いPPPサーバ(ホーム登録サーバに対して
最も近いPPPサーバおよびホームIWFとは対照的
に)L2TPトンネルを設立するよう指示する。次に、
フォーリン登録サーバはそのエンド・システムがサービ
スしているIWFおよびフォーリンPPPによってサー
ビスされていることをホーム登録サーバに通知する。
【0281】他の実施形態においては、フォーリン登録
サーバは、エンド・システムからの登録要求を受信した
とき、サービスしているIWFがホームIWFより望ま
れているPPPサーバ(たとえば、香港のISP)によ
り近いことを知る。フォーリン登録サーバはサービスし
ているIWFの情報およびルートの最適化が好ましいこ
との通知を示している付加されたメッセージを付けて登
録要求メッセージをホーム登録サーバに対して中継す
る。同時に、フォーリン登録サーバはPPPサーバに対
してL2TPトンネルを設立するようサービスしている
IWFに指示する。登録要求を承認すると、ホーム登録
サーバはL2TPの状態をフォーリンIWFに対して転
送するよう、ホームIWFに指示する。
【0282】無線エンド・ユーザがロームすることがで
きる新しいネットワーク・アーキテクチャの好適な実施
形態(それは、例を示すことを意図していて、限定する
ものではない)で説明してきたが、この分野の技術に熟
達した人であれば、上記の内容に従って変更および変形
版を作ることができることを留意されたい。たとえば、
ここで説明されたコネクション・リンクは既知のコネク
ション・プロトコル(たとえば、IP、TCP/IP、
L2TP、IEEE802.3など)に対する参照を行
うことができる。しかし、そのシステムはコネクション
・リンクにおいて、同じか、あるいは類似のデータ配送
機能を提供する他のコネクション・プロトコルを考慮す
る。上記の実施形態において動作しているエージェント
はソフトウェア制御型のプロセッサの形式、あるいは他
の形式の制御(たとえば、プログラマブル・ロジック・
アレイなど)であってもよい。動作しているエージェン
トは上記のようにグループ化されるか、あるいはここで
説明されているコネクションの内容を保ちながら、そし
てここで説明されたセキュリティおよび認証の内容を前
提として、別の形式でグループ化することができる。さ
らに、単独のアクセス・ポイント、アクセス・ハブ(す
なわち、無線ハブ)またはインターワーキング機能(I
WFユニット)はマルチチャネル機能を提供することも
できる。したがって、単独のアクセス・ポイントまたは
アクセス・ハブまたはIWFユニットは複数のエンド・
システムからのトラヒックについて動作することがで
き、そして別々のアクセス・ポイント、アクセス・ハブ
またはIWFユニットとしてここで記述されている事項
は、単独のマルチチャネル・アクセス・ポイント、アク
セス・ハブまたはIWFユニットについても等しく考慮
される。したがって、添付の特許請求の範囲に記載した
本発明の精神および範囲を逸脱することなしに、開示さ
れたシステムの特定の実施形態における変更がなされ得
ることを理解されたい。
【0283】このシステムを詳細に、そして特許法によ
って特に必要とされるように説明してきたが、開封特許
状によって請求され、そして保護されることが望ましい
事項が添付の特許請求の範囲に説明されている。
【図面の簡単な説明】
【図1】公衆交換電話網を通じての既知のリモート・ア
クセス・アーキテクチャの構成図である。
【図2】本発明による無線パケット交換データ網を通じ
てのリモート・アクセス・アーキテクチャの構成図であ
る。
【図3】ローミングのシナリオを示している図2のネッ
トワークのアーキテクチャの選択された部分の構成図で
ある。
【図4】ローカルのアクセス・ポイントを備えている基
地局の構成図である。
【図5】リモートのアクセス・ポイントを備えている基
地局の構成図である。
【図6】リモートのアクセス・ポイントを備えた基地局
の構成図であり、リモートのアクセス・ポイントのいく
つかは無線幹線コネクションを使って接続されている。
【図7】ローカルのアクセス・ポイントに対するプロト
コル・スタックの図である。
【図8】無線幹線を備えたリモートのアクセス・ポイン
トに対するプロトコル・スタックの図である。
【図9】無線幹線を備えたリモートのアクセス・ポイン
トをサポートするための、基地局における中継機能に対
するプロトコル・スタックの図である。
【図10】図9に示されている中継機能を実装するため
のプロトコル・スタックの図である。
【図11】ローカルのアクセス・ポイントをサポートす
るための基地局の中継機能に対するプロトコル・スタッ
クの図である。
【図12】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、ホーム・インターワーキング機能をアン
カーとして使ってフォーリン・ネットワークからホーム
・ネットワークに登録している第2のシステムを示す。
【図13】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、サービスしているインターワーキング機
能をアンカーとして使ってフォーリン・ネットワークか
らホーム・ネットワークに登録している第2のシステム
を示す。
【図14】フォーリン・ネットワークからホーム・ネッ
トワークに登録するため、そしてデータ・リンクを設立
し、認証し、構成するための要求メッセージと応答メッ
セージのラダー・ダイアグラムである。
【図15】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをホーム・ネットワークから登録するための
登録要求および応答を示す。
【図16】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをフォーリン・ネットワークから登録するた
めの登録要求および応答を示す。
【図17】セル・サイトがローカルのアクセス・ポイン
トを備えている場合の、ホーム・ネットワークの中のエ
ンド・システムとホーム・ネットワークの中のインター
ワーキング機能との間の通信を示しているプロトコル・
スタックの構成図である。
【図18】セル・サイトが無線幹線を通じて無線ハブに
結合されているリモートのアクセス・ポイントを備えて
いる場合の、ホーム・ネットワークの中のエンド・シス
テムとホーム・ネットワークの中のインターワーキング
機能との間の通信を示しているプロトコル・スタックの
構成図である。
【図19】ローム(移動)しているエンド・システムに
対して結合されている基地局と、ホーム・インターワー
キング機能との間の通信を示しているプロトコル・スタ
ックの構成図である。
【図20】ホーム・ネットワークの中のインターワーキ
ング機能を通じてのインターネット・サービス・プロバ
イダに対するホーム・ネットワークの中のエンド・シス
テムとの間の通信を示しているプロトコル・スタックの
構成図である。
【図21】フォーリン・ネットワークの中のエンド・シ
ステムとホーム・ネットワークの中のホーム登録サーバ
との間での、登録フェーズにおける通信を示しているプ
ロトコル・スタックの構成図である。
【図22】アカウンティング・データを処理して顧客の
料金請求システムに対して渡す流れを示している処理の
流れ図である。
【図23】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図24】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図25】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図26】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図27】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図28】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図29】PPPプロトコルがイーサネット・フレーム
にカプセル化されている場合の、イーサネット経由で無
線モデムに対して接続されているエンド・システムを示
す。
【図30】イーサネット・フレームのフォーマットを示
す。
【図31】XWDヘッダのフィールドを示す。
【図32】PPPプロトコルが無線ルータにおいてター
ミネートする場合の、ローカル・エリア・ネットワーク
を経由して無線ルータに接続されているエンド・システ
ムを示す。
【図33】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図34】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図35】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図36】フォーリン登録サーバが変化する場合、そし
てホーム・インターワーキング機能が変化しない場合
の、グローバル・ハンドオフのシナリオを示しているラ
ダー・ダイアグラムである。
【図37】フォーリン登録サーバおよびホーム・インタ
ーワーキング機能の両方が変化する場合の、グローバル
・ハンドオフのシナリオを示しているラダー・ダイアグ
ラムである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04M 3/42 H04L 11/02 F H04Q 7/38 H04Q 7/04 D

Claims (62)

    【特許請求の範囲】
  1. 【請求項1】 結合型のデータ・ネットワークであっ
    て、 サービス・登録サーバを伴うフォーリン移動交換センタ
    ーを含むフォーリン・ネットワークと、 ホーム登録サーバを伴うホーム移動交換センターと、複
    数の未割当てのホーム・インターワーキング機能とを含
    むホーム・ネットワークと、 前記ホーム・ネットワークに加入していて、前記フォー
    リン・ネットワーク内で動作している第1のエンド・シ
    ステムとを含み、前記第1のエンド・システムは登録要
    求を形成するためのエンド登録エージェントを含み、前
    記エンド登録エージェントは前記サービス・登録サーバ
    を通じて前記登録要求を前記ホーム登録サーバに対して
    送信し、前記ホーム登録サーバは、前記要求に基づいて
    複数の未割当てのホーム・インターワーキング機能から
    1つのアクティブなホーム・インターワーキング機能を
    選択するためのモジュールを含むネットワーク。
  2. 【請求項2】 請求項1に記載のネットワークにおい
    て、 前記サービス・インターワーキング機能はアクティブな
    サービス・インターワーキング機能とみなされ、 前記フォーリン・ネットワークは複数のサービス・イン
    ターワーキング機能をさらに含み、 前記サービスしている登録サーバは前記登録要求に基づ
    いて前記複数のサービス・インターワーキング機能から
    前記アクティブなサービス・インターワーキング機能を
    選択するためのモジュールを含むネットワーク。
  3. 【請求項3】 請求項1に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記フォーリン・ネット
    ワークが前記第1のエンド・システムに対してホストと
    して処理するために認証されていることを証明するため
    のモジュールを含むネットワーク。
  4. 【請求項4】 請求項1に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記第1のエンド・シス
    テムが前記ホーム・ネットワークのサービスを受けるた
    めに認証されていることを証明するためのモジュールを
    含むネットワーク。
  5. 【請求項5】 請求項1に記載のネットワークにおい
    て、前記サービス・登録サーバは、前記第1のエンド・
    システムが前記ホーム・ネットワークの加入者であるこ
    とを認証するためのモジュールを含むネットワーク。
  6. 【請求項6】 請求項1に記載のネットワークにおい
    て、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  7. 【請求項7】 請求項6に記載のネットワークにおい
    て、前記サービス・タイプの情報は、パブリック・イン
    ターネット・サービスおよびプライベート・イントラネ
    ット・サービスのうちの1つに対する要求を指定してい
    るネットワーク。
  8. 【請求項8】 請求項6に記載のネットワークにおい
    て、前記サービス・タイプの情報が移動のサービスおよ
    び固定のサービスのうちの1つに対する要求を指定して
    いるネットワーク。
  9. 【請求項9】 請求項1に記載のネットワークにおい
    て、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の前記選択を制御するためのモジュールを含むネッ
    トワーク。
  10. 【請求項10】 請求項9に記載のネットワークにおい
    て、前記サービスの品質の情報は一定ビット・レートの
    サービス、リアル・タイム可変ビット・レートのサービ
    ス、非リアル・タイム可変ビット・レートのサービス、
    無指定のビット・レートのサービスおよび利用可能なビ
    ット・レートのサービスのうちの1つに対する要求を指
    定しているネットワーク。
  11. 【請求項11】 請求項2に記載のネットワークにおい
    て、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の前記選択を制御するためのモジュールを含むネッ
    トワーク。
  12. 【請求項12】 請求項11に記載のネットワークにお
    いて、前記サービスの品質の情報は一定ビット・レート
    のサービス、リアル・タイム可変ビット・レートのサー
    ビス、非リアル・タイム可変ビット・レートのサービ
    ス、無指定のビット・レートのサービスおよび利用可能
    なビット・レートのサービスのうちの1つに対する要求
    を指定しているネットワーク。
  13. 【請求項13】 請求項6に記載のネットワークにおい
    て、 前記フォーリン・ネットワークはフォーリン・アクセス
    ・ハブを伴うフォーリン基地局を含み、前記フォーリン
    ・アクセス・ハブは第1のサービス・インターワーキン
    グ機能を含んでいて、 前記第1のエンド・システムと第1の通信サーバとの間
    で第1のホーム・インターワーキング機能を通じて、そ
    して前記フォーリン基地局の中の前記フォーリン・アク
    セス・ハブの第1のサービス・インターワーキング機能
    を通じて、第1のメッセージを転送することができるよ
    うになっているネットワーク。
  14. 【請求項14】 請求項13に記載のネットワークにお
    いて、前記第1のホーム・インターワーキング機能を通
    じて前記第1のエンド・システムから前記第1の通信サ
    ーバに対して、前記第1のメッセージを転送することが
    できるようになっているネットワーク。
  15. 【請求項15】 請求項13に記載のネットワークにお
    いて、前記第1の移動エンド・システムは前記フォーリ
    ン・アクセス・ハブに結合することができる無線モデム
    を含むネットワーク。
  16. 【請求項16】 請求項13に記載のネットワークにお
    いて、前記ホーム・ネットワークはホーム移動交換セン
    ターを含み、前記第1のホーム・インターワーキング機
    能が前記ホーム移動交換センターに含まれているネット
    ワーク。
  17. 【請求項17】 請求項13に記載のネットワークにお
    いて、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワーク内で固定のエンド・システムとして動作
    している第2のエンド・システムと、 第2のホーム・インターワーキング機能を伴うホーム・
    アクセス・ハブを含み、前記第2のエンド・システムと
    第2の通信サーバとの間で、前記第2のホーム・インタ
    ーワーキング機能を通じて、第2のメッセージを転送す
    ることができるホーム基地局とをさらに含むネットワー
    ク。
  18. 【請求項18】 請求項13に記載のネットワークにお
    いて、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワーク内で移動エンド・システムとして動作し
    ている第2のエンド・システムと、 第2のホーム・インターワーキング機能を備えていて、
    前記第1のホーム・インターワーキング機能を含んでい
    るホーム移動交換センターと、 第2のサービス・インターワーキング機能を伴うホーム
    ・アクセス・ハブを含むホーム基地局とをさらに含んで
    いて、前記第2のエンド・システムと第2の通信サーバ
    との間で、前記第2のサービス・インターワーキング機
    能を通じて、そして前記第2のホーム・インターワーキ
    ング機能を通じて、第2のメッセージを転送することが
    できるネットワーク。
  19. 【請求項19】 請求項13に記載のネットワークにお
    いて、前記第1のホーム・インターワーキング機能は前
    記第1のホーム・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのホーム・アカウンティン
    グ収集モジュールを含むネットワーク。
  20. 【請求項20】 請求項19に記載のネットワークにお
    いて、 前記ホーム・ネットワークは、ホーム・アカウンティン
    グ・サーバを含むホーム移動交換センターをさらに含
    み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  21. 【請求項21】 請求項20に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記アカウンティング
    ・サーバからのアカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  22. 【請求項22】 請求項21に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバと、フォーリン料金請求書作成プロセ
    ッサとをさらに含み、 前記第1のインターワーキング機能は、前記第1のサー
    ビス・インターワーキング機能を通じて転送されたメッ
    セージ・トラヒックについてのアカウンティング・デー
    タを収集するためのフォーリン・アカウンティング収集
    モジュールを含み、前記フォーリン・アカウンティング
    収集モジュールは、前記フォーリン・アカウンティング
    ・サーバに対してアカウンティング・レポートを定期的
    に送信するためのサブモジュールを含み、前記フォーリ
    ン・アカウンティング・サーバは、前記フォーリン料金
    請求書作成プロセッサに対してアカウンティング・レポ
    ートを送信するためのモジュールを含み、前記フォーリ
    ン料金請求書作成プロセッサは、前記ホーム料金請求書
    作成プロセッサに対してアカウンティング・レポートを
    送信するためのモジュールを含み、前記ホーム料金請求
    書作成プロセッサは、前記フォーリン料金請求書作成プ
    ロセッサからのアカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  23. 【請求項23】 請求項13に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    サービス・インターワーキング機能を通じて転送された
    メッセージ・トラヒックについてのアカウンティング・
    データを収集するためのフォーリン・アカウンティング
    収集モジュールを含み、前記フォーリン・アカウンティ
    ング収集モジュールは、前記フォーリン・アカウンティ
    ング・サーバに対してアカウンティング・レポートを定
    期的に送信するためのサブモジュールを含み、前記フォ
    ーリン・アカウンティング・サーバは、前記フォーリン
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記フォ
    ーリン料金請求書作成プロセッサは、前記ホーム料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記ホーム料金
    請求書作成プロセッサは、前記フォーリン料金請求書作
    成プロセッサからの前記アカウンティング・レポートに
    基づいて、顧客の料金請求書を作成するためのモジュー
    ルを含むネットワーク。
  24. 【請求項24】 請求項6に記載のネットワークにおい
    て、 前記フォーリン・ネットワークはアクセス・ハブを伴う
    基地局を含み、前記アクセス・ハブはサービス・インタ
    ーワーキング機能を含み、前記サービス・インターワー
    キング機能はフォーリン・アカウンティング収集モジュ
    ールを含み、 前記ホーム・インターワーキング機能の1つがホーム・
    アカウンティング収集モジュールを含み、 前記エンド・システムは前記無線データ・ネットワーク
    に加入していて、前記フォーリン・アクセス・ハブに対
    して結合され、前記ホームおよびサービス・アカウンテ
    ィング収集モジュールは前記エンド・システムと通信サ
    ーバとの間で、前記ホーム・インターワーキング機能を
    通じて、および前記サービス・インターワーキング機能
    を通じて転送されたメッセージ・トラヒックについての
    アカウンティング・データを収集するようになっている
    ネットワーク。
  25. 【請求項25】 請求項24に記載のネットワークにお
    いて、前記ホーム・アカウンティング収集モジュール
    は、前記通信サーバに対して前記ホーム・インターワー
    キング機能を通じて前記エンド・システムから転送され
    たメッセージ・トラヒックについてのアカウンティング
    ・データを収集するためのサブモジュールを含むネット
    ワーク。
  26. 【請求項26】 請求項24に記載のネットワークにお
    いて、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記フォーリン・アカウンティング・サーバに対してア
    カウンティング・レポートを定期的に送信するためのサ
    ブモジュールを含むネットワーク。
  27. 【請求項27】 請求項24に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールは、前記
    ホーム・アカウンティング・サーバに対してアカウンテ
    ィング・レポートを定期的に送信するためのサブモジュ
    ールを含むネットワーク。
  28. 【請求項28】 請求項27に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからのアカウンティング・レポートに
    基づいて、顧客の料金請求書を作成するためのモジュー
    ルを含むネットワーク。
  29. 【請求項29】 請求項28に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記・フォーリン・アカウンティング収集モ
    ジュールは、前記フォーリン・アカウンティング・サー
    バに対してアカウンティング・レポートを定期的に送信
    するためのサブモジュールをさらに含み、前記フォーリ
    ン・アカウンティング・サーバは、前記フォーリン料金
    請求書作成プロセッサに対してアカウンティング・レポ
    ートを送信するためのモジュールを含み、前記フォーリ
    ン料金請求書作成プロセッサは前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからのアカウンティング・レポートに基づいて、
    顧客の料金請求書を作成するためのモジュールを含むネ
    ットワーク。
  30. 【請求項30】 請求項24に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービス・インターワーキング機能を通じて
    転送されたメッセージ・トラヒックについてのアカウン
    ティング・データを収集するためのサブモジュールを含
    み、前記・フォーリン・アカウンティング収集モジュー
    ルは、前記フォーリン・アカウンティング・サーバに対
    してアカウンティング・レポートを定期的に送信するた
    めのサブモジュールをさらに含み、前記フォーリン・ア
    カウンティング・サーバは、前記フォーリン料金請求書
    作成プロセッサに対してアカウンティング・レポートを
    送信するためのモジュールを含み、前記フォーリン料金
    請求書作成プロセッサは、前記ホーム料金請求書作成プ
    ロセッサに対してアカウンティング・レポートを送信す
    るためのモジュールを含み、前記ホーム料金請求書作成
    プロセッサは、前記フォーリン料金請求書作成プロセッ
    サからのアカウンティング・レポートに基づいて、顧客
    の料金請求書を作成するためのモジュールを含むネット
    ワーク。
  31. 【請求項31】 請求項24に記載のネットワークにお
    いて、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記フォーリン・アカウンティング収集モジュールはフ
    ォーリン・アカウンティング・サーバに対してアカウン
    ティング・レポートを定期的に送信するためのサブモジ
    ュールを含み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  32. 【請求項32】 請求項1に記載のネットワークにおい
    て、 前記フォーリン・ネットワークは基地局を含み、前記基
    地局はサービスしているインターワーキング機能を伴う
    アクセス・ハブを含み、 前記エンド・システムと前記ホーム・インターワーキン
    グ機能との間で、データ・パケットのイン・シーケンス
    配送を確保するプロトコルを使って前記サービス・イン
    ターワーキング機能を通じて、前記エンド・システムと
    前記ホーム・インターワーキング機能との間でメッセー
    ジを転送することができるようになっているネットワー
    ク。
  33. 【請求項33】 請求項1に記載のネットワークにおい
    て、前記エンド・システムはローミング・エンド・シス
    テムであるネットワーク。
  34. 【請求項34】 サービスしている登録サーバを伴うフ
    ォーリン移動交換センターを含むフォーリン・ネットワ
    ークに対して結合されているデータ・ネットワークであ
    って、該データ・ネットワークは、 ホーム登録サーバと複数の未割当てのホーム・インター
    ワーキング機能を伴うホーム・移動交換センターを含む
    ホーム・ネットワークと、 前記ホーム・ネットワークに加入していて、前記フォー
    リン・ネットワーク内で動作している第1のエンド・シ
    ステムとを含み、前記第1のエンド・システムは登録要
    求を形成するためのエンド登録エージェントを含み、前
    記エンド登録エージェントは前記サービスしている登録
    サーバを通じて前記登録サーバに対して前記登録要求を
    送信し、前記ホーム登録サーバは前記登録要求に基づい
    て前記複数の未割当てのホーム・インターワーキング機
    能から1つのアクティブなホーム・インターワーキング
    機能を選択するためのモジュールを含むネットワーク。
  35. 【請求項35】 請求項34に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記第1のエンド・システムに対してホスト
    として処理を行うために認証されていることを証明する
    ためのモジュールを含むネットワーク。
  36. 【請求項36】 請求項34に記載のネットワークにお
    いて、前記ホーム登録サーバは前記第1のエンド・シス
    テムが前記ホーム・ネットワークのサービスを受けるた
    めに認証されていることを証明するためのモジュールを
    含むネットワーク。
  37. 【請求項37】 請求項34に記載のネットワークにお
    いて、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  38. 【請求項38】 請求項37に記載のネットワークにお
    いて、前記サービス・タイプの情報はパブリック・イン
    ターネット・サービスおよびプライベート・イントラネ
    ット・サービスのうちの1つに対する要求を指定してい
    るネットワーク。
  39. 【請求項39】 請求項37に記載のネットワークにお
    いて、前記サービス・タイプの情報は移動のサービスと
    固定のサービスのうちの1つに対する要求を指定してい
    るネットワーク。
  40. 【請求項40】 請求項34に記載のネットワークにお
    いて、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の前記選択を制御するためのモジュールを含むネッ
    トワーク。
  41. 【請求項41】 請求項40に記載のネットワークにお
    いて、前記サービスの品質の情報は一定ビット・レート
    のサービス、リアル・タイム可変ビット・レートのサー
    ビス、非リアル・タイム可変ビット・レートのサービ
    ス、無指定のビット・レートのサービスおよび利用可能
    なビット・レートのサービスのうちの1つに対する要求
    を指定しているネットワーク。
  42. 【請求項42】 請求項40に記載のネットワークにお
    いて、前記フォーリン・ネットワークはフォーリン・ア
    クセス・ハブを伴うフォーリン基地局を含み、前記フォ
    ーリン・アクセス・ハブは第1のサービス・インターワ
    ーキング機能を含んでいて、 前記第1のエンド・システムと第1の通信サーバとの間
    で、第1のホーム・インターワーキング機能を通じて、
    そして前記フォーリン基地局の中の前記フォーリン・ア
    クセス・ハブの前記第1のサービス・インターワーキン
    グ機能を通じて、第1のメッセージを転送することがで
    きるようになっているネットワーク。
  43. 【請求項43】 請求項42に記載のネットワークにお
    いて、前記第1のホーム・インターワーキング機能を通
    じて前記第1の移動エンド・システムから前記第1の通
    信サーバに対して、前記第1のメッセージを転送するこ
    とできるようになっているネットワーク。
  44. 【請求項44】 請求項42に記載のネットワークにお
    いて、前記ホーム・ネットワークはホーム移動交換セン
    ターを含み、前記第1のホーム・インターワーキング機
    能は前記ホーム移動交換センターに含まれているネット
    ワーク。
  45. 【請求項45】 請求項42に記載のネットワークにお
    いて、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワーク内で固定のエンド・システムとして動作
    している第2のエンド・システムと、 第2のホーム・インターワーキング機能を伴うホーム・
    アクセス・ハブを含むホーム基地局とを含み、前記第2
    のエンド・システムと第2の通信サーバとの間で、前記
    第2のホーム・インターワーキング機能を通じて、第2
    のメッセージを転送することができるようになっている
    ネットワーク。
  46. 【請求項46】 請求項42に記載のネットワークにお
    いて、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワーク内で移動エンド・システムとして動作し
    ている第2のエンド・システムと、 第2のホーム・インターワーキング機能を備えていて、
    前記第1のホーム・インターワーキング機能が前記ホー
    ム移動交換センターに含まれているホーム移動交換セン
    ターと、 第2のサービスしているインターワーキング機能を伴う
    ホーム・アクセス・ハブを含むホーム基地局とをさらに
    含んでいて、前記第2のエンド・システムと第2の通信
    サーバとの間で、前記第2のサービスしているインター
    ワーキング機能を通じて、そして前記第2のホーム・イ
    ンターワーキング機能を通じて、第2のメッセージを転
    送することができるようになっているネットワーク。
  47. 【請求項47】 請求項42に記載のネットワークにお
    いて、前記第1のホーム・インターワーキング機能は、
    前記第1のホーム・インターワーキング機能を通じて転
    送されたメッセージ・トラヒックについてのアカウンテ
    ィング・データを収集するためのホーム・アカウンティ
    ング収集モジュールを含むネットワーク。
  48. 【請求項48】 請求項47に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム・アカウンティング
    ・サーバを含むホーム移動交換センターをさらに含んで
    いて、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  49. 【請求項49】 請求項48に記載のネットワークにお
    いて、 前記ホーム・ネットワークは料金請求書作成プロセッサ
    をさらに含み、 前記ホーム・アカウンティング・サーバは前記料金請求
    書作成プロセッサに対してアカウンティング・レポート
    を送信し、前記料金請求書作成プロセッサは、前記ホー
    ム・アカウンティング・サーバからのアカウンティング
    ・レポートに基づいて、顧客の料金請求書を作成するた
    めのモジュールを含むネットワーク。
  50. 【請求項50】 請求項49に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービス・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのフォーリン・アカウンテ
    ィング収集モジュールを含み、前記フォーリン・アカウ
    ンティング収集モジュールは、前記フォーリン・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含み、前
    記フォーリン・アカウンティング・サーバは、前記フォ
    ーリン料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記フォーリン料金請求書作成プロセッサは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記フォーリン料金請
    求書作成プロセッサからの前記アカウンティング・レポ
    ートに基づいて、顧客の料金請求書を作成するためのモ
    ジュールを含むネットワーク。
  51. 【請求項51】 請求項42に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービスしているインターワーキング機能を通じ
    て転送されたメッセージ・トラヒックについてのアカウ
    ンティング・データを収集するためのフォーリン・アカ
    ウンティング収集モジュールを含み、前記フォーリン・
    アカウンティング収集モジュールは、前記フォーリン・
    アカウンティング・サーバに対してアカウンティング・
    レポートを定期的に送信するためのサブモジュールを含
    み、前記フォーリン・アカウンティング・サーバは、前
    記フォーリン料金請求書作成プロセッサに対してアカウ
    ンティング・レポートを送信するためのモジュールを含
    み、前記フォーリン料金請求書作成プロセッサは、前記
    ホーム料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記ホーム料金請求書作成プロセッサは、前記フォーリン
    料金請求書作成プロセッサからの前記アカウンティング
    ・レポートに基づいて、顧客の料金請求書を作成するた
    めのモジュールを含むネットワーク。
  52. 【請求項52】 請求項40に記載のネットワークにお
    いて、前記フォーリン・ネットワークはアクセス・ハブ
    を伴う基地局を含み、前記アクセス・ハブはサービス・
    インターワーキング機能を含み、前記サービス・インタ
    ーワーキング機能はサービス・アカウンティング収集モ
    ジュールを含んでいて、 前記ホーム・インターワーキング機能の1つはホーム・
    アカウンティング収集モジュールを含み、 前記ホームおよびサービス・アカウンティング収集モジ
    ュールは、前記エンド・システムと通信サーバとの間
    で、前記ホーム・インターワーキング機能を通じて、そ
    して前記サービス・インターワーキング機能を通じて転
    送されたメッセージ・トラヒックについてのアカウンテ
    ィング・データを収集するようになっているネットワー
    ク。
  53. 【請求項53】 請求項52に記載のネットワークにお
    いて、前記ホーム・アカウンティング収集モジュール
    は、前記ホーム・インターワーキング機能を通じて前記
    エンド・システムから前記通信サーバに対して転送され
    たメッセージ・トラヒックについてのアカウンティング
    ・データを収集するためのサブモジュールを含むネット
    ワーク。
  54. 【請求項54】 請求項52に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールは、前記
    ホーム・アカウンティング・サーバに対してアカウンテ
    ィング・レポートを定期的に送信するためのサブモジュ
    ールを含むネットワーク。
  55. 【請求項55】 請求項54に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは前記ホーム料
    金請求書作成プロセッサに対してアカウンティング・レ
    ポートを送信し、前記ホーム料金請求書作成プロセッサ
    は、前記ホーム・アカウンティング・サーバからの前記
    アカウンティング・レポートに基づいて、顧客の料金請
    求書を作成するためのモジュールを含むネットワーク。
  56. 【請求項56】 請求項55に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービス・インターワーキング機能を通じて
    転送されたメッセージ・トラヒックについてのアカウン
    ティング・データを収集するためのサブモジュールを含
    み、前記フォーリン・アカウンティング収集モジュール
    は、前記フォーリン・アカウンティング・サーバに対し
    てアカウンティング・レポートを定期的に送信するため
    のサブモジュールをさらに含み、前記フォーリン・アカ
    ウンティング・サーバは、前記フォーリン料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記フォーリン料金請
    求書作成プロセッサは、前記ホーム料金請求書作成プロ
    セッサに対してアカウンティング・レポートを送信する
    ためのモジュールを含み、前記ホーム料金請求書作成プ
    ロセッサは、前記フォーリン料金請求書作成プロセッサ
    からの前記アカウンティング・レポートに基づいて、顧
    客の料金請求書を作成するためのモジュールを含むネッ
    トワーク。
  57. 【請求項57】 請求項52に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービス・インターワーキング機能を通じて
    転送されたメッセージ・トラヒックについてのアカウン
    ティング・データを収集するためのサブモジュールを含
    み、前記フォーリン・アカウンティング収集モジュール
    は、前記フォーリン・アカウンティング・サーバに対し
    てアカウンティング・レポートを定期的に送信するため
    のサブモジュールをさらに含み、前記フォーリン・アカ
    ウンティング・サーバは、前記フォーリン料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記フォーリン料金請
    求書作成プロセッサは、前記ホーム料金請求書作成プロ
    セッサに対してアカウンティング・レポートを送信する
    ためのモジュールを含み、前記ホーム料金請求書作成プ
    ロセッサは、前記フォーリン料金請求書作成プロセッサ
    からの前記アカウンティング・レポートに基づいて、顧
    客の料金請求書を作成するためのモジュールを含むネッ
    トワーク。
  58. 【請求項58】 請求項52に記載のネットワークにお
    いて、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    フォーリン・アカウンティング・サーバに対してアカウ
    ンティング・レポートを定期的に送信するためのサブモ
    ジュールを含み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  59. 【請求項59】 請求項34に記載のネットワークにお
    いて、前記フォーリン・ネットワークは、サービス・イ
    ンターワーキング機能を伴うアクセス・ハブを含む基地
    局を含み、 前記エンド・システムと前記ホーム・インターワーキン
    グ機能との間で、データ・パケットのイン・シーケンス
    配送を確保するプロトコルを使って前記サービス・イン
    ターワーキング機能を通じてメッセージを転送すること
    ができるようになっているネットワーク。
  60. 【請求項60】 サービス登録サーバを伴うフォーリン
    移動交換センターを含むフォーリン・ネットワークに対
    して結合されているデータ・ネットワークの中で使うた
    めのホーム・ネットワークであって、前記ホーム・ネッ
    トワークに加入していて、前記フォーリン・ネットワー
    ク内で動作している第1のエンド・システムを含み、前
    記第1のエンド・システムは登録要求を形成するための
    エンド登録エージェントを含み、前記エンド登録エージ
    ェントは前記サービスしている登録サーバを通じて前記
    ホーム登録サーバに対して前記登録要求を送信するよう
    になっていて、 ホーム登録サーバと複数の未割当てのホーム・インター
    ワーキング機能とを伴うホーム移動交換センターを含む
    ホーム・ネットワークから構成されていて、 前記ホーム登録サーバは、前記登録要求に基づいて前記
    複数の未割当てのホーム・インターワーキング機能から
    1つのアクティブなホーム・インターワーキング機能を
    選択するためのモジュールを含むネットワーク。
  61. 【請求項61】 請求項60に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記第1のエンド・システムに対してホスト
    として処理を行うために認証されていることを証明する
    ためのモジュールを含むネットワーク。
  62. 【請求項62】 請求項60に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記第1のエンド・シ
    ステムが前記ホーム・ネットワークのサービスを受ける
    ために認証されていることを証明するためのモジュール
    を含むネットワーク。
JP30644398A 1997-10-14 1998-10-14 ネットワークにおけるインターワーキング機能選択システム Pending JP2000022758A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US09/138,905 US6393482B1 (en) 1997-10-14 1998-08-24 Inter-working function selection system in a network
US60/061915 1998-08-24
US09/138905 1998-08-24

Publications (1)

Publication Number Publication Date
JP2000022758A true JP2000022758A (ja) 2000-01-21

Family

ID=26741650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30644398A Pending JP2000022758A (ja) 1997-10-14 1998-10-14 ネットワークにおけるインターワーキング機能選択システム

Country Status (5)

Country Link
US (1) US6393482B1 (ja)
EP (1) EP0912027A3 (ja)
JP (1) JP2000022758A (ja)
CA (1) CA2249830C (ja)
IL (1) IL126517A0 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521165A (ja) * 2000-01-28 2003-07-08 クゥアルコム・インコーポレイテッド ポイントツーポイントプロトコル(ppp)セッション要求期間中におけるチャネル最適化のための方法および装置
JP2007536792A (ja) * 2004-05-05 2007-12-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線基地局、無線ネットワーク制御装置及びセルラシステム
JP2012511873A (ja) * 2008-12-11 2012-05-24 マイクロソフト コーポレーション 接続エクスチェンジを使用したユビキタス無線接続および無線接続をエクスチェンジするためのマーケットプレイスの提供
US8363616B2 (en) 2000-01-04 2013-01-29 Qualcomm Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
US8683073B2 (en) 2008-12-11 2014-03-25 Microsoft Corporation Participating with and accessing a connectivity exchange

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
DE69831793T2 (de) * 1998-07-03 2006-07-13 Alcatel Verfahren zur Bereitstellung eines Dienstes, einer Dienstleistungsanbieter zum Herstellen von einem solchen Verfahren und ein universales persönliches Telekommunikationsnetzwerk mit einem derartigen Dienstleistungsanbieter
EP0987860A3 (en) * 1998-09-16 2004-01-14 Mitsubishi Materials Corporation Radio server system
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US6427174B1 (en) * 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US6507577B1 (en) * 1998-11-12 2003-01-14 Nortel Networks Limited Voice over internet protocol network architecture
US6654359B1 (en) * 1998-12-11 2003-11-25 Lucent Technologies Inc. Wireless access to packet-based networks
US6636498B1 (en) 1999-01-08 2003-10-21 Cisco Technology, Inc. Mobile IP mobile router
IE20000108A1 (en) * 1999-02-04 2000-10-18 Apion Telecoms Ltd A telecommunications gateway
US6788660B1 (en) * 1999-02-25 2004-09-07 Telcordia Technologies, Inc. Adaptive mobile signaling for wireless internet telephony
FI108832B (fi) * 1999-03-09 2002-03-28 Nokia Corp IP-reitityksen optimointi accessverkossa
US7970929B1 (en) * 2002-03-19 2011-06-28 Dunti Llc Apparatus, system, and method for routing data to and from a host that is moved from one location on a communication system to another location on the communication system
US6496511B1 (en) * 1999-05-21 2002-12-17 3Com Corporation Method for preserving preassigned IP addresses in a remote access server
US6466964B1 (en) * 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
US6628654B1 (en) * 1999-07-01 2003-09-30 Cisco Technology, Inc. Dispatching packets from a forwarding agent using tag switching
US6606316B1 (en) * 1999-07-02 2003-08-12 Cisco Technology, Inc. Gathering network statistics in a distributed network service environment
GB9921029D0 (en) * 1999-09-06 1999-11-10 Univ Bristol Communication networks
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US7136930B1 (en) * 1999-11-05 2006-11-14 Nokia Corporation System and method for effective use of air link between mobile stations and gateway servers
US6826166B2 (en) * 1999-12-10 2004-11-30 Hitachi Kokusai Electric Inc. Wireless access system
US7190687B1 (en) * 2000-01-04 2007-03-13 Qualcomm Incorporated Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
TW453070B (en) * 2000-01-17 2001-09-01 Accton Technology Corp Wireless network communication system and method with double packet filtering function
US6654792B1 (en) 2000-02-28 2003-11-25 3Com Corporation Method and architecture for logical aggregation of multiple servers
US7130629B1 (en) 2000-03-08 2006-10-31 Cisco Technology, Inc. Enabling services for multiple sessions using a single mobile node
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6725036B1 (en) 2000-05-30 2004-04-20 Nokia Telecommunications Ojy System and method of controlling application level access of a subscriber to a network
GB2366133B (en) * 2000-06-30 2003-01-08 Motorola Inc Mobile communications device and method for connecting to an internet site
AU2000268370B2 (en) * 2000-08-10 2006-06-29 Nokia Corporation Roaming support method and systems in UMTS
US6836462B1 (en) 2000-08-30 2004-12-28 Cisco Technology, Inc. Distributed, rule based packet redirection
WO2002033987A2 (en) * 2000-10-18 2002-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Seamless handoff in mobile ip
US6839331B2 (en) * 2000-11-02 2005-01-04 Sharp Laboratories Of America, Inc. Method to dynamically change all MIB parameters of a wireless data network
US20020196793A1 (en) * 2000-11-29 2002-12-26 Quikcat.Com, Inc. End-user communication systems access network
US6959341B1 (en) 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20020176382A1 (en) * 2001-05-24 2002-11-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for integration of second generation and third generation wireless networks
US8160020B2 (en) 2001-06-25 2012-04-17 Airvana Network Solutions, Inc. Radio network control
US8195187B2 (en) * 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
US7036143B1 (en) 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
US20030126290A1 (en) * 2001-12-03 2003-07-03 Lakshmi Narayanan Ram Gopal Context filter in a mobile node
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US7471661B1 (en) 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US8412581B1 (en) 2002-02-21 2013-04-02 Jda Software Group, Inc. Facilitating business transactions between trading networks
MXPA04010624A (es) 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
US7346053B1 (en) 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
JP4792221B2 (ja) 2002-06-06 2011-10-12 トムソン ライセンシング 階層型認可証を用いたブローカーに基づく相互接続
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
US7305429B2 (en) * 2002-06-10 2007-12-04 Utstarcom, Inc. Method and apparatus for global server load balancing
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
US7130878B2 (en) * 2002-08-30 2006-10-31 The Go Daddy Group, Inc. Systems and methods for domain name registration by proxy
US8775675B2 (en) 2002-08-30 2014-07-08 Go Daddy Operating Company, LLC Domain name hijack protection
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
FI114076B (fi) * 2003-02-05 2004-07-30 Teliasonera Finland Oyj Menetelmä ja järjestelmä tilaajan autentikointiin
JP4102692B2 (ja) * 2003-03-25 2008-06-18 富士通株式会社 無線基地局装置および基地局制御装置
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US20040260946A1 (en) * 2003-06-20 2004-12-23 Cahill Conor P. User not present
US7523484B2 (en) * 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
WO2005036804A2 (en) * 2003-10-10 2005-04-21 Nokia Corporation Apparatus, and associated method, for facilitating communication handoff in multiple-network radio communication system
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US7417961B2 (en) * 2003-12-09 2008-08-26 Cisco Technology, Inc. Methods and apparatus for implementing a speed sensitive mobile router
US7573857B1 (en) * 2004-01-16 2009-08-11 Qualcomm Incorporated Capacity management for wireless local area networks
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
US7725600B2 (en) * 2004-02-03 2010-05-25 Nokia Corporation Method and apparatus providing address management in a flat structure mobile network
US7873036B2 (en) * 2004-02-03 2011-01-18 Nokia Siemens Networks Oy Method and apparatus to provide group management of multiple link identifiers for collective mobility
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US8099504B2 (en) 2005-06-24 2012-01-17 Airvana Network Solutions, Inc. Preserving sessions in a wireless network
US20060291420A1 (en) * 2005-06-27 2006-12-28 Dennis Ng Network-initiated dormant handoffs
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
DE102005037376B3 (de) * 2005-08-08 2006-10-19 Siemens Ag Verfahren zur Stempelung beliebiger Ethernet-Frames in Verbindung mit Standard-Ethernet
US7751835B2 (en) * 2005-10-04 2010-07-06 Airvana, Inc. Non-circular paging areas
US8619702B2 (en) * 2005-12-16 2013-12-31 Ericsson Evdo Inc. Radio network control
US8094630B2 (en) * 2005-12-16 2012-01-10 Airvana Network Solutions, Inc. Radio frequency dragging prevention
US8145221B2 (en) * 2005-12-16 2012-03-27 Airvana Network Solutions, Inc. Radio network communication
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
US7633917B2 (en) * 2006-03-10 2009-12-15 Cisco Technology, Inc. Mobile network device multi-link optimizations
US8902812B1 (en) * 2006-03-14 2014-12-02 Sprint Spectrum L.P. System and method for passive optical network backhaul
JP4585479B2 (ja) * 2006-03-30 2010-11-24 株式会社東芝 サーバ装置および映像配信方法
US20070242648A1 (en) * 2006-04-12 2007-10-18 Deepak Garg Managing dormant handoffs in radio access networks
US8085696B2 (en) * 2006-07-14 2011-12-27 Airvana Networks Solutions, Inc. Dynamic modification of route update protocols
KR100835321B1 (ko) * 2006-12-11 2008-06-04 고남옥 Utp케이블을 사용하는 인터넷망을 이용한 이동통신서비스 시스템
US8645976B2 (en) * 2007-05-03 2014-02-04 Qualcomm Incorporated Application programming interface (API) for restoring a default scan list in a wireless communications receiver
EP2026530A1 (en) 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
US8843638B2 (en) * 2007-12-13 2014-09-23 Ericsson Evdo Inc. Handing off active connections
US8683572B1 (en) 2008-01-24 2014-03-25 Dunti Llc Method and apparatus for providing continuous user verification in a packet-based network
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8897741B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for mobile device usability by locational conditions
US8719223B2 (en) 2010-05-06 2014-05-06 Go Daddy Operating Company, LLC Cloud storage solution for reading and writing files
US8538065B2 (en) 2011-09-20 2013-09-17 Go Daddy Operating Company, LLC Systems for verifying person's identity through person's social circle using person's photograph
US8522147B2 (en) 2011-09-20 2013-08-27 Go Daddy Operating Company, LLC Methods for verifying person's identity through person's social circle using person's photograph
WO2013133870A2 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8738605B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Systems for discovering sensitive information on computer networks
US8738604B2 (en) 2012-03-30 2014-05-27 Go Daddy Operating Company, LLC Methods for discovering sensitive information on computer networks
US9160809B2 (en) 2012-11-26 2015-10-13 Go Daddy Operating Company, LLC DNS overriding-based methods of accelerating content delivery
US9141669B2 (en) 2013-01-22 2015-09-22 Go Daddy Operating Company, LLC Configuring an origin server content delivery using a pulled data list
US9384208B2 (en) 2013-01-22 2016-07-05 Go Daddy Operating Company, LLC Configuring a cached website file removal using a pulled data list
US9438493B2 (en) 2013-01-31 2016-09-06 Go Daddy Operating Company, LLC Monitoring network entities via a central monitoring system
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
CN116582586A (zh) * 2023-07-13 2023-08-11 安徽商信政通信息技术股份有限公司 一种数据交换管理的方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
US5878348A (en) * 1996-05-30 1999-03-02 Telefonaktiebolaget Lm Ericsson (Publ) System and method for implementing multiple home location registers for a single mobile station in a cellular telecommunications network
US6094578A (en) * 1996-07-10 2000-07-25 American Pcs Communications, Llc Gateway unit
US6075783A (en) * 1997-03-06 2000-06-13 Bell Atlantic Network Services, Inc. Internet phone to PSTN cellular/PCS system
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6148204A (en) * 1997-09-12 2000-11-14 Motorola, Inc. Method and apparatus for a distributed location register
USH1918H (en) * 1997-09-26 2000-11-07 Dsc/Celcore, Inc. Integrated authentication center and method for authentication in a wireless telecommunications network
US6115390A (en) * 1997-10-14 2000-09-05 Lucent Technologies, Inc. Bandwidth reservation and collision resolution method for multiple access communication networks where remote hosts send reservation requests to a base station for randomly chosen minislots

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363616B2 (en) 2000-01-04 2013-01-29 Qualcomm Incorporated Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests
JP2003521165A (ja) * 2000-01-28 2003-07-08 クゥアルコム・インコーポレイテッド ポイントツーポイントプロトコル(ppp)セッション要求期間中におけるチャネル最適化のための方法および装置
JP4842484B2 (ja) * 2000-01-28 2011-12-21 クゥアルコム・インコーポレイテッド ポイントツーポイントプロトコル(ppp)セッション要求期間中におけるチャネル最適化のための方法および装置
JP2007536792A (ja) * 2004-05-05 2007-12-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線基地局、無線ネットワーク制御装置及びセルラシステム
JP2012511873A (ja) * 2008-12-11 2012-05-24 マイクロソフト コーポレーション 接続エクスチェンジを使用したユビキタス無線接続および無線接続をエクスチェンジするためのマーケットプレイスの提供
US8683073B2 (en) 2008-12-11 2014-03-25 Microsoft Corporation Participating with and accessing a connectivity exchange
US9049595B2 (en) 2008-12-11 2015-06-02 Microsoft Technology Licensing, Llc Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange

Also Published As

Publication number Publication date
EP0912027A2 (en) 1999-04-28
IL126517A0 (en) 1999-08-17
US6393482B1 (en) 2002-05-21
CA2249830A1 (en) 1999-04-14
EP0912027A3 (en) 2005-08-31
CA2249830C (en) 2003-08-12

Similar Documents

Publication Publication Date Title
CA2249862C (en) Registration scheme for network
CA2249830C (en) Inter-working function selection system in a network
EP0917318B1 (en) Point-to-point protocol encapsulation in ethernet frame
US6421714B1 (en) Efficient mobility management scheme for a wireless internet access system
CA2249817C (en) Message and communication system in network
US6414950B1 (en) Sequence delivery of messages
US6377982B1 (en) Accounting system in a network
EP0917320B1 (en) Optimum routing system
US6665718B1 (en) Mobility management system
US7483411B2 (en) Apparatus for public access mobility LAN and method of operation thereof
US7450940B2 (en) Wireless network communication system and method
JP4616732B2 (ja) パケット転送装置
CN101729534A (zh) 基于PPPoE的网络接入装置、系统、及方法