JP2003060653A - 無線ネットワークおよび無線ネットワークにおける認証方法 - Google Patents

無線ネットワークおよび無線ネットワークにおける認証方法

Info

Publication number
JP2003060653A
JP2003060653A JP2002140984A JP2002140984A JP2003060653A JP 2003060653 A JP2003060653 A JP 2003060653A JP 2002140984 A JP2002140984 A JP 2002140984A JP 2002140984 A JP2002140984 A JP 2002140984A JP 2003060653 A JP2003060653 A JP 2003060653A
Authority
JP
Japan
Prior art keywords
computer
mobile subscriber
key
access point
air access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002140984A
Other languages
English (en)
Other versions
JP3778129B2 (ja
Inventor
Jun Li
リー ジュン
Junbiao Zhang
ザング ジュンビアーオ
Nan Tu
トゥ ナン
Stephen Weinstein
ウェンスティン ステファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2003060653A publication Critical patent/JP2003060653A/ja
Application granted granted Critical
Publication of JP3778129B2 publication Critical patent/JP3778129B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

(57)【要約】 【課題】 無線LAN(WLAN)アクセスサービスに
おいて、公衆アクセスを実現する。また、ユーザが、ア
クセスポイント間を移動することを可能にする。 【解決手段】 複数のサブネットワークを含む無線ネッ
トワークを提供する。無線ネットワーク内の各サブネッ
トワークは、ネットワークスイッチ301と、エアアク
セスポイント300を有する。エアアクセスポイント3
00は、エアインタフェース、アクセス制御モジュール
およびルータを有し、ルータはネットワークスイッチに
接続される。無線ネットワークはさらに、サブネットワ
ーク間の相互接続を提供するために各サブネットワーク
のネットワークスイッチ301に接続されたルータ30
2を有する。無線ネットワークはまた、他の外部ネット
ワークへの接続を提供するために、複数のサブネットワ
ークに接続されたゲートウェイルータ325を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線(ワイヤレ
ス)ローカルエリアネットワークのアクセスポイント間
でのシームレスな移動性(モビリティ)を提供する、公
衆(パブリック)アクセス無線ローカルエリアネットワ
ークのアーキテクチャに関する。
【0002】本発明は、さまざまなレベルの移動加入者
サービスと、パケットレベルの認証および暗号化を提供
する。本発明のアーキテクチャは、既存のローカルエリ
アネットワーク上でサポート可能であり、仮想事業者
(バーチャルオペレータ)が、無線ローカルエリアネッ
トワークのオペレーションを監視することを可能にす
る。本発明はまた、公衆アクセス無線ローカルエリアネ
ットワークと、その制御およびデータプロトコルを運用
する方法も提供する。
【0003】
【従来の技術】以下、本発明を理解するための適当な基
礎を提供するために、いくつかの主題について述べる。
【0004】インターネットサービスおよび無線技術の
急速な発展は、セルラ移動通信システムと、無線インタ
ーネットのための無線LAN(WLAN:Wireless LA
N)アクセスシステムの両方の発展をもたらし、それに
より、便利なインターネットアクセスと位置情報依存型
(location-sensitive)アプリケーションをユーザに提供
している。従来のほとんどのWLANアクセスシステム
は、会社あるいは大学のネットワークの場合のように私
設(プライベート)のものであるか、または、WLAN
事業者のサービスへの加入によるものであるかのいずれ
かである。
【0005】公衆サービス事業者は、その顧客(カスタ
マ)によって期待される容量およびパフォーマンスを提
供するために、有線および無線の両方で、この種のプラ
イベートネットワーキング(企業LAN)に関心を持っ
ている。インターネット音声・映像マルチキャスティン
グや双方向マルチメディアアプリケーションのような、
さまざまな発展しつつあるインターネットアプリケーシ
ョンのためには、高速および低遅延であることが重要で
ある。公衆セルラ移動通信ネットワークは、屋外384
kbps、屋内2Mbpsまでのダウンストリームバー
ストレートを提供するという改良が提案されている第3
世代(3G)移動通信システムの場合でも、この要求を
十分に満たすことはできない。これらのレートは、第2
世代システムに比べて相当の改善であり、MIMO(多
重アンテナ)技術は、スペクトル効率を大幅に増大させ
る可能性がある。しかし、帯域幅は依然として制限さ
れ、スペクトル競売における事業者による巨額の支払い
によりコストが高くなる。これは、本質的な問題点であ
る。その理由は、3G移動通信システムは、2Gシステ
ムと同様、予約されたスペクトルにおいて連続的なカバ
レジを提供することを目標としているからである。シス
テムの容量が投資コストに対してスケーラブルとなる可
能性は低い。
【0006】WLAN技術は、低コスト、かつ、大容量
でインターネットアクセスを提供することが可能であ
り、実際に提供している。この技術は、(後述のよう
に、予約スペクトルにおけるセルラ移動通信マイクロセ
ルを実現することも可能であるが)「フリーな」スペク
トルを利用し、スケーラブルであり、有線ネットワーク
に容易に統合される。規制されていないスペクトルにお
けるWLAN間の干渉が問題となる可能性がある。スペ
クトル適合性を施行することは、資産所有者(例えば、
WLANを通じての公衆アクセスが重要な事業となる空
港やホテル)の義務となる。IEEE802.11シス
テムとBluetooth(登録商標、以下同じ)シス
テムとの間の干渉問題は、これらが両方とも1つの資産
所有者によってサポートされる場合、IEEE802.
15で対処されている。
【0007】従来のWLANホットスポットソリューシ
ョンは、そのいくつかの制限にもかかわらず、Nokia社
のPublic Access Zone、Cisco社のAironet、およびLuce
nt社のORINOCO Public Access Solutionsのような商用
無線LAN技術を用いた、多くのアプリケーションにと
って受容可能なものである。無線事業者には、MobileSt
ar Corporation、WayportおよびNomadixのような会社が
含まれる。
【0008】図1を参照して、従来のGSMセルラ移動
通信システムについて説明する。GSMシステムは、回
線交換ネットワークを通じて基地局103に接続された
移動通信交換センタ(MSC)102を含む、階層アー
キテクチャを有する。移動通信交換センタ102は、他
の移動通信交換センタや他の基地局(図示せず)に接続
されることも可能である。基地局103は、基地局コン
トローラ(BSC)104と、複数の基地局トランシー
バ(BTS)105−1、105−2、105−nを有
する。ただし、nは、基地局コントローラ104に接続
された基地局トランシーバの個数である。移動通信交換
センタ102は、公衆交換電話ネットワーク(PST
N)インタフェース101に接続される。移動通信交換
センタ102は、ホームロケーションレジスタ(HL
R)106、バーチャルロケーションレジスタ(VL
R)107および端末識別レジスタ(EIR:equipmen
t identity register)108に接続される。ホームロ
ケーションレジスタ106は、認証センタ109にも接
続される。
【0009】図1に示されているように、GSMのデー
タサービスバージョンであるGPRS(Generalized Pac
ket Radio Service)もまた、階層アーキテクチャを使用
する。ゲートウェイGPRS/3Gサポートノード(G
GSN)110は、ホームロケーションレジスタ106
およびインターネットインタフェース113に接続され
る。サービングGPRS/3Gサポートノード(SGS
N)111は、ゲートウェイGPRS/3Gサポートノ
ード110、ホームロケーションレジスタ106および
端末識別レジスタ108に接続される。ゲートウェイG
PRS/3Gサポートノード110およびサービングG
PRS/3Gサポートノード111は、パケット交換ド
メインにあり、IPマルチメディアサブシステムを有す
る。サービングGPRS/3Gサポートノード111
は、パケット交換ネットワークを通じて基地局103に
接続される。サービングGPRS/3Gサポートノード
111は、パケット交換ネットワークを通じて無線ネッ
トワーク基地局112にも接続される。無線ネットワー
ク基地局112は、無線ネットワークコントローラ(R
NC)114と、複数の基地局トランシーバ(NODE
−B)115−1、115−nを有する。ただし、nは
基地局トランシーバの個数である。図1に示されるアー
キテクチャは、回線交換音声、パケット交換データおよ
びIPマルチメディアトラフィックの集中化されたトラ
フィックフローを伝送するコアネットワークを提供す
る。
【0010】しかし、いくつかの標準化団体やフォーラ
ムは、集中化トラフィックのボトルネックのない、分散
IPベースの移動通信システムの概念を受け容れてい
る。ここで注意すべき点であるが、分散されると想定さ
れているのは、移動加入者のルーティングのみである。
モビリティ管理、権限付与、認証、アカウンティングお
よびディレクトリサービスのような制御機能は、分散さ
れることもされないことも可能である。そのような組織
には、3GPP−2(Third Generation Partnership Pr
oject 2)、IETF(Internet Engineering Task Forc
e)、MWIF(Mobile Wireless Internet Forum)、およ
び国際電気通信連合(ITU)のIMT−2000組織
がある。
【0011】図2を参照して、IETFのモバイルIP
モデルに基づく3GPP−2ネットワークアーキテクチ
ャについて説明する。このアーキテクチャには、図1に
示したような移動通信システムのためのコアネットワー
クがない。その代わりに、ホームロケーションレジスタ
(HRL)202およびバーチャルロケーションレジス
タ(VLR)203を有する2Gシステム201は無線
ネットワーク(RN:radio network)204に接続さ
れる。無線ネットワーク204は、無線リソースコント
ローラ(RRC:radio resource controller)206
およびパケット制御機能(PCF:packet control fun
ction)デバイス205を有する。2Gシステム201
は、無線リソースコントローラ206に接続される。イ
ンターネット機器207もまた、無線リソースコントロ
ーラ206に接続されることが可能である。3GPP−
2アーキテクチャにおける無線ネットワーク204は、
IPネットワーク209(例えば、LAN、MANまた
はWAN)に接続されたゲートウェイ(PDSN)20
8に直接接続される。ユーザホームネットワーク210
には、IPネットワーク209を通じて到達することが
できる。さらに、無線LAN(WLAN)212もま
た、第2のゲートウェイ(PDSN)211を通じてI
Pネットワーク209に接続されることが可能である。
非IP音声トラフィックは、無線リソースコントローラ
206から公衆交換電話ネットワーク(PSTN)21
3への直接パスを有し、2G音声ネットワークが3Gネ
ットワーク内のエンティティとして管理されるようにし
ている。
【0012】さらに、IPに基づくモビリティシステム
は、インターネットを通じて、外部のあるいは一時的な
セルラ移動通信基地局に、および、WLANに、拡張可
能である。IEEE802.11、HiperLAN−
2、およびBluetoothエアインタフェースとと
もに3GエアインタフェースをサポートするWLAN
は、将来、公衆ホットスポットにおいて、および、会社
や住居の環境において、ブロードバンドアクセスのため
に利用される可能性がある。
【0013】
【発明が解決しようとする課題】現在のWLANアクセ
スサービスの1つの問題点は、WLANへのアクセス
が、特定のWLAN事業者の加入者に制限されていると
いう点で、公衆アクセスがないことである。もう1つの
問題点は、加入者が、単一のアクセスポイントに結びつ
けられることがあることである。これは、商店街を歩き
回りながらインターネットラジオを聴くというようなア
プリケーションの妨げとなる可能性がある。もう1つの
欠点は、単一のWLANエアインタフェースに制限され
る可能性があり、それにより、セルラ移動通信エアイン
タフェースを有する機器を含めて、そのWLANエアイ
ンタフェースがサポートしようとする機器の範囲が縮小
されることである。
【0014】
【課題を解決するための手段】本発明は、上記の状況に
鑑み、従来技術の上記の問題点および制限を克服するも
のである。
【0015】本発明の第1の側面は、複数のサブネット
ワークを含む無線ネットワークを提供する。無線ネット
ワーク内の各サブネットワークは、1つまたは複数のネ
ットワークスイッチを有する。各サブネットワークはさ
らに、1つまたは複数のエアアクセスポイントを有す
る。エアアクセスポイントは、エアインタフェース、ア
クセス制御モジュールおよびルータを有し、ルータはネ
ットワークスイッチに接続される。無線ネットワークは
さらに、サブネットワーク間の相互接続を提供するため
に各サブネットワークのネットワークスイッチに接続さ
れた、1つまたは複数のルータを有する。無線ネットワ
ークはまた、他の外部ネットワークへの接続を提供する
ために、複数のサブネットワークに接続された1つまた
は複数のゲートウェイルータを有する。
【0016】本発明の第2の側面は、複数の仮想事業者
によって運用される無線ネットワークを提供する。無線
ネットワーク内の各サブネットワークは、1つまたは複
数のネットワークスイッチを有する。各サブネットワー
クはさらに、1つまたは複数のエアアクセスポイントを
有する。エアアクセスポイントは、エアインタフェー
ス、アクセス制御モジュールおよびルータを有し、ルー
タはネットワークスイッチに接続される。無線ネットワ
ークはさらに、サブネットワーク間の相互接続を提供す
るために各サブネットワークのネットワークスイッチに
接続された、1つまたは複数のルータを有する。無線ネ
ットワークはまた、他の外部ネットワークへの接続を提
供するために、複数のサブネットワークに接続された1
つまたは複数のゲートウェイルータを有する。本発明の
第2の側面は、マルチプロトコルラベルスイッチングを
用いてゲートウェイルータと複数のサブネットワークと
の間で移動加入者データをルーティングすることによっ
て、各仮想事業者からのサービスへのアクセスを提供す
る。
【0017】本発明の第3の側面は、無線ネットワーク
にアクセスする移動加入者を認証する方法を提供する。
移動加入者は、エアアクセスポイントを通じて無線ネッ
トワークにアクセスする。エアアクセスポイントは、エ
アインタフェースおよびコンピュータを有し、エアアク
セスポイントコンピュータは、移動加入者に関連する公
開鍵を格納するデータベースサーバに接続される。この
方法は、移動端末からエアアクセスコンピュータへ、ユ
ーザ識別番号を有する第1メッセージを送信し、第1符
号語を計算し、第1符号語をデータベースコンピュータ
へ転送するステップを有する。次に、この方法は、デー
タベースコンピュータからエアアクセスポイントコンピ
ュータへ第2符号語を送信し、第2符号語から第1ラン
ダム文字列を抽出し、ユーザ識別番号および第1ランダ
ム文字列を含む第2メッセージを移動端末へ送信する。
次に、この方法は、ユーザ識別番号、第1ランダム文字
列、第2ランダム文字列、および第3符号語を有する第
3メッセージを、移動端末からエアアクセスコンピュー
タへ送信する。次に、この方法は、移動端末から受信さ
れた第3メッセージに基づいて第4符号語を計算し、第
4符号語をデータベースコンピュータへ送信する。第4
符号語を計算した後、この方法は、データベースコンピ
ュータで第5符号語を計算し、第5符号語をエアアクセ
スコンピュータへ送信する。最後に、この方法は、第6
符号語を計算し、ユーザ識別番号および第6符号語を含
む第4メッセージを、エアアクセスコンピュータから移
動端末へ送信する。
【0018】本発明の第4の側面は、無線ネットワーク
にアクセスする移動加入者を認証するコンピュータソフ
トウェア製品である。移動加入者は、エアアクセスポイ
ントを通じて無線ネットワークにアクセスする。エアア
クセスポイントは、エアインタフェースおよびコンピュ
ータを有し、エアアクセスポイントコンピュータは、移
動加入者に関連する公開鍵を格納するデータベースサー
バに接続される。このコンピュータソフトウェア製品
は、エアアクセスコンピュータおよびデータベースコン
ピュータが所定のオペレーションを実行することを可能
にするソフトウェア命令と、そのソフトウェア命令を保
持するコンピュータ可読媒体とを含む。所定のオペレー
ションは、移動端末からエアアクセスコンピュータへ、
ユーザ識別番号を有する第1メッセージを送信し、第1
符号語を計算し、第1符号語をデータベースコンピュー
タへフォワーディングすることを含む。所定のオペレー
ションはさらに、データベースコンピュータからエアア
クセスポイントコンピュータへ第2符号語を送信し、第
2符号語から第1ランダム文字列を抽出し、ユーザ識別
番号および第1ランダム文字列を含む第2メッセージを
移動端末へ送信することを含む。所定のオペレーション
はさらに、ユーザ識別番号、第1ランダム文字列、第2
ランダム文字列、および第3符号語を有する第3メッセ
ージを、移動端末からエアアクセスコンピュータへ送信
し、その後、移動端末から受信された第3メッセージに
基づいて第4符号語を計算し、第4符号語をデータベー
スコンピュータへ送信することを含む。所定のオペレー
ションはさらに、データベースコンピュータで第5符号
語を計算し、第5符号語をエアアクセスコンピュータへ
送信し、その後、第6符号語を計算し、ユーザ識別番号
および第6符号語を含む第4メッセージを、エアアクセ
スコンピュータから移動端末へ送信することを含む。
【0019】本発明の第5の側面は、移動通信サービス
が複数の仮想事業者によって提供される無線ネットワー
クを運用する方法を提供する。無線ネットワークは複数
のサブネットワークを含み、各サブネットワークは少な
くとも1つのネットワークスイッチと、少なくとも1つ
のエアアクセスポイントを有する。エアアクセスポイン
トは、エアインタフェース、アクセス制御モジュールお
よびルータを有し、ルータはネットワークスイッチに接
続される。無線ネットワークはさらに、複数のサブネッ
トワークのそれぞれのネットワークスイッチに接続され
た少なくとも1つのルータと、複数のサブネットワーク
に接続された少なくとも1つのゲートウェイルータとを
有する。この方法は、各サブネットワーク内のエアアク
セスポイントと、前記少なくとも1つのゲートウェイル
ータとの間に複数のマルチプロトコルラベルスイッチン
グパスを作成するステップを含む。この方法はさらに、
仮想事業者が各サブネットワークのエアアクセスポイン
トを通じてアクセスされることができるように、各マル
チプロトコルラベルスイッチングパスを複数の仮想事業
者のうちの1つに割り当てるステップと、無線ネットワ
ークを通るデータのパケットヘッダに埋め込まれる識別
タグを、複数の仮想事業者のそれぞれに割り当てるステ
ップとを含む。この方法はさらに、無線ネットワークを
通るデータパケットのヘッダにマルチプロトコルラベル
スイッチング情報を割り当てることにより、サブネット
ワークのネットワークスイッチが、データパケットのヘ
ッダに基づいてマルチプロトコルラベルスイッチングパ
スを通じてデータパケットをルーティングすることを可
能にする。
【0020】添付図面は、本明細書と一体をなして本発
明のさまざまな側面を例示し、発明の詳細な説明ととも
に、本発明のさまざまな側面、利点および原理を説明す
る。
【0021】
【発明の実施の形態】本発明のさまざまな側面について
説明する前に、本発明の理解を容易にし、いくつかの用
語の意味を示すために、従来技術に関するいくつかの項
目について説明する。
【0022】本明細書において、「コンピュータシステ
ム」という用語は、可能な限り最広義の意味を包含し、
スタンドアローンプロセッサ、ネットワーク接続された
プロセッサ、メインフレームプロセッサ、および、クラ
イアント/サーバ関係にあるプロセッサを含むが、これ
らには限定されない。「コンピュータシステム」という
用語は、少なくともメモリおよびプロセッサを含むよう
に理解されるべきである。一般に、メモリは、いろいろ
なときに、実行可能プログラムコードの少なくとも一部
を格納し、プロセッサは、その実行可能プログラムコー
ドに含まれる命令のうちの1つまたは複数を実行する。
【0023】理解されるように、「所定のオペレーショ
ン」という用語、「コンピュータシステムソフトウェ
ア」という用語、および「実行可能コード」という用語
は、本明細書の目的にとって、実質的に同じものを意味
する。本発明の実施には、メモリとプロセッサが物理的
に同じ場所に位置することは必要でない。すなわち、プ
ロセッサとメモリは、異なる物理的装置に、あるいは、
地理的に異なる位置にさえ、ある可能性があることを見
越している。
【0024】本明細書において、当業者には理解される
ように、「媒体」あるいは「コンピュータ可読媒体」に
は、ディスケットあるいはフロッピィディスク、テー
プ、コンパクトディスク、集積回路、カートリッジ、通
信回線を通じてのリモート伝送、あるいは、コンピュー
タにより利用可能な他の任意の媒体が含まれる。例え
ば、コンピュータシステムソフトウェアを配布するため
には、供給元は、ディスケットを提供することもあり、
あるいは、衛星伝送により、直接電話回線により、また
はインターネットにより、何らかの形式で、所定のオペ
レーションを実行するための命令を送信することもあ
る。
【0025】コンピュータシステムソフトウェアは、デ
ィスケットに「書き込まれる」ことも、集積回路に「格
納される」ことも、通信回線を通じて「伝送される」こ
とも可能であるが、理解されるように、本明細書の目的
のためには、コンピュータ利用可能媒体は、所定のオペ
レーションを実行するための命令を「保持する」と呼ば
れる。すなわち、この「保持する」という用語は、所定
のオペレーションを実行するための命令がコンピュータ
利用可能媒体に関連づけられる上記のすべての等価な方
法を包含することを意図している。
【0026】したがって、簡単のため、「プログラム製
品」という用語は、以下では、所定のオペレーションを
実行するための命令を何らかの形式で保持する、上で定
義したようなコンピュータ利用可能媒体を指すために用
いられる。
【0027】以下、添付図面を参照して、本発明のさま
ざまな側面の詳細について説明する。
【0028】従来の仮想(バーチャル)LAN(VLA
N)は、スイッチLAN環境における論理的グルーピン
グおよびブロードキャスト閉じ込めメカニズムである。
LAN内のスイッチは、グループに属するデバイスをサ
ポートするポートに、ブロードキャスト/マルチキャス
トイーサーネットフレームをフォワーディングすること
によって、論理グループメンバシップを施行する。IE
EEのVLAN標準802.1Qは、IEEEイーサー
ネットヘッダの4バイトのセクション内に、12ビット
のVLAN IDを規定している。802.1Qを実装
するスイッチは、グループメンバシップを判定するため
に、各イーサーネットフレーム内のVLAN IDを調
べるだけでよい。
【0029】本発明のVOLAN(Virtual Operator
LAN)は、いくつかのLANセグメントにわたって拡
張可能な、リソース共有およびトラフィックエンジニア
リングのためのインフラストラクチャである。VOLA
Nによれば、複数の仮想事業者が、それぞれのユーザグ
ループに、それらのサービスレベル契約にしたがって、
独立のQoSサービスを提供することが可能となる。こ
れらの独立のサービスは、本発明が構築される既存のL
AN環境内の既存のローカル移動加入者に提供されるサ
ービスを妨害してはならない。上記のように、VOLA
Nは、商用LANスイッチのVLAN機能と、マルチセ
グメントLAN環境にわたるマルチプロトコルラベルス
イッチング(MPLS)パスの利用との組合せである。
【0030】本発明は、ネットワーク設備に投資するこ
とを必要とせずに、移動加入者にデータアクセスサービ
スを提供する1つまたは複数の仮想事業者を含む無線ロ
ーカルエリアネットワークアーキテクチャである。仮想
事業者は、インターネットサービスプロバイダ(IS
P)や公衆通信キャリアのような第三者サービスプロバ
イダとともに活動する。本発明のアクセス速度は、ディ
ジタルセルラ(2G)移動電話ネットワークの比較的低
速のインターネットアクセスサービスにまさる。さら
に、本発明は、標準的なインターネットおよびウェブア
プリケーションを、小画面機器に適した低速バージョン
(例えば、NTTドコモのiモードサービス)ととも
に、サポートする。低消費電力インターネット機器は、
セルラ移動通信ネットワークにおいてよりも、本発明の
環境において、より実現可能性がある。本発明は、複数
のLANセグメントを含むことが可能であり、オフィス
ビルディング、空港、ホテル、大学、商店街およびその
他の大規模地区に設置可能である。本発明は、単に無線
アクセスポイントを追加することによって、既存のLA
Nインフラストラクチャを利用して構築可能であり、そ
れにより、高価な新たなネットワーク配備が避けられ
る。
【0031】本発明の物理アーキテクチャは、セルラ移
動通信アーキテクチャに特に関連する個々の無線LAN
に関係するのみならず、インターネットに接続し無線ア
クセスをサポートするように構築された任意のローカル
通信インフラストラクチャにも関係する。図3を参照す
ると、本発明の実施例は、複数のLANセグメントを含
む。あるいは、別の実施例では、本発明は、ケーブルデ
ータシステムのような大都市アクセスネットワーク(met
ropolitan access network)に接続されることも可能で
ある。本発明の実現において、仮想事業者は、セルラ移
動通信事業者を含む(これには限定されない)第三者サ
ービスプロバイダであることが可能である。
【0032】本発明において、各仮想事業者は、専用L
ANを制御する。専用LANは、複数のネットワークセ
グメントにわたり拡張可能であり、仮想事業者LAN
(VOLAN:Virtual Operator LAN)と呼ばれる。V
OLANは、一仮想事業者に属する独立の論理LANで
あり、仮想事業者と公衆アクセスモビリティLAN(P
AMLAN:Public Access Mobility LAN)事業者との
間で履行されるサービスレベル契約(SLA)に基づい
て管理される。VOLANは、安全なトラフィック分離
を提供し、サービス品質(QoS)サポート付きでトラ
フィックエンジニアリングがなされることが可能であ
る。例えば、仮想事業者は、異なるレベルの加入ステー
タスを有する加入者にさまざまなレベルのサービスを提
供することが可能である。VOLANは、基礎となる仮
想LAN能力と、LAN間セグメント機能とから構築さ
れる。表1に、PAMLAN/VOLAN/VLAN階
層を示す。
【表1】 表1: PAMLAN/VOLAN/VLAN階層
【0033】関連づけ、認証およびアカウンティング
(AAA:Associate, Authenticateand Accounting)
は、本発明の特徴である。本発明は、サービスプロバイ
ダのネットワークの仮想的拡張となる複数の半信頼アク
セスポイントを含む。ここで、「半信頼」(semi-truste
d)という用語は次のように定義される。 1.移動加入者のトラフィックをインターネットへ正し
くルーティングすることについては信頼される。 2.移動加入者トラフィック内容(例えば、仮想事業者
とのビジネス関係を有する特権(franchised)オペレーシ
ョン)の読み出し、変更、またはなりすましをしないこ
とについては部分的に信頼される。このレベルの信頼
は、ローカルインターネットサービスプロバイダ(IS
P)と同様であり、ほとんどのインターネットブラウジ
ングには十分である。しかし、機密性の高いデータ(例
えば、クレジットカード情報、社会保障番号(Social Se
curity Number)、運転者の免許番号)の転送のために
は、本発明は、安全なエンドツーエンド転送プロトコル
(例えば、SSL)使用する。 3.正しいアカウンティング情報を仮想事業者に報告す
ることについては部分的に信頼される。本発明の実施例
では、アクセスポイントおよび移動通信機器の両方によ
るサービス測定が実行される。サービス測定結果は仮想
事業者に報告され、サービス測定値は整合性がクロスチ
ェックされる。さらに、本発明の実施例によれば、移動
加入者/仮想事業者の認証プロセスのため、移動通信カ
スタマのなりすましが防止される。この認証プロセス
は、アクセスポイントを透過的(トランスペアレント)
にする。サービス測定および認証プロセスは、詐欺およ
び紛争の可能性を大幅に低減する。本発明は、在圏移動
加入者の認証および権限付与とともに、真正な特権基地
局としてのアクセスポイントの認証を使用する。本発明
は、仮想事業者をサポートするために、アクセスポイン
トでのIPレベルのAAAサーバ/クライアント機能の
実装を容易にする。
【0034】図3を参照して、本発明による無線LAN
ネットワークの実施例について説明する。実施例のネッ
トワークは、複数のアクセスポイント300−1〜30
0−nを有する。ただし、nは、無線LANネットワー
ク内のアクセスポイントの総数である。アクセスポイン
トの構成については図4を参照して説明する。各アクセ
スポイント300は、イーサーネットスイッチ301−
1〜301−mに接続される。ただし、mは、無線ネッ
トワーク内のイーサーネットスイッチの総数である。図
3に示されるように、イーサーネットスイッチ301は
2つのアクセスポイント300に接続される。各イーサ
ーネットスイッチ301は、前述の仮想ネットワークお
よびQoSサービスを実現する。
【0035】図3に示されるように、イーサーネットス
イッチ301とアクセスポイント300は、2つのLA
Nセグメントにグループ化される。LANセグメント1
は、2個のイーサーネットスイッチ301を含む。LA
Nセグメント2は、1個のイーサーネットスイッチ30
1を含み、これは2個のアクセスポイント300に接続
される。LANセグメント1とLANセグメント2は、
セグメント間ゲートウェイルータ302を通じて互いに
接続される。2つのLANセグメントの結合は、複数の
アクセスポイント間のマイクロモビリティ(micromobili
ty)を提供する。
【0036】図4を参照して、アクセスポイントについ
てさらに詳細に説明する。本発明によれば、アクセスポ
イントは、複数のエアインタフェース320、321、
322を有する。実施例は、WLAN基地局(すなわ
ち、IEEE802.11、HiperLAN2、Bl
uetooth)およびセルラ移動通信基地局(すなわ
ち、GSM、IS−95、IS−136、3G)を含む
ことが可能である。セルラ移動通信音声サービスについ
て、本発明は、アクセスポイントにおいてGPRSデー
タサービス(図示せず)をサポートする。
【0037】従来のWLANシステムでは、基地局はブ
リッジとして作用する。図4を参照すると、本発明で
は、アクセスポイントはさらに、移動端末のためにプロ
キシ機能を実行するIPアクセスルータ313を有す
る。このようなプロキシ機能の1つは、アクセスポイン
ト内に存在する任意のエアインタフェースに対する基地
局コントローラであることが可能である。このプロキシ
機能は、基地局コントローラとして作用して、IPレベ
ルでIPゲートウェイ325と通信する。IPアクセス
ルータ313は、後述するAAA機能も実行する。
【0038】図3を参照すると、本発明では、IPゲー
トウェイ325は、インターネットまたは公衆ネットワ
ークへ向かうトラフィックを伝送し、モバイルIPトン
ネルを終端し、必要に応じてシグナリング変換を実行す
る。IPゲートウェイ325は、実装の必要に応じて、
単一のゲートウェイからなることも、複数のゲートウェ
イを含むことも可能である。シグナリング変換の別法と
して、カプセル化されたSS7またはISDN制御信号
が、H.323、SIP、または他のIPネットワーク
系信号とともに、IPゲートウェイ325を通って透過
的に伝送されることも可能である。
【0039】IPゲートウェイ325は、さまざまな外
部ネットワークと接続されることが可能である。例え
ば、IPゲートウェイ325は、別の移動通信ネットワ
ークまたは公衆交換電話ネットワークに接続されること
が可能である。IPゲートウェイ325はISPネット
ワーク340を通じて仮想事業者のサーバ341にも接
続される。仮想事業者のサーバ341上には、後述する
認証および暗号化に用いられるエンドユーザ公開鍵のデ
ィレクトリ342がある。
【0040】本発明では、複数の仮想事業者に対する複
数の地理的LANセグメントにわたる論理サービスネッ
トワークを構成するために、仮想事業者LAN(VOL
AN)技術が用いられる。各仮想事業者のVOLAN内
では、異なるレベルの加入者サービスに対するQoSを
サポートすることが可能である。
【0041】本発明は、各PAMLANセグメントのコ
アであるイーサーネットスイッチに現れる、標準に基づ
く仮想LANおよびQoS機能を利用する。イーサーネ
ットMACプロトコルは依然としてCSMA/CDであ
るが、全二重イーサースイッチはコンテンションなしで
動作し、802.1pパケット優先制御および仮想LA
N(IEEE802.1Q)を提供するための新たな標
準が導入されている。
【0042】最後に、セルラIPやHAWAIIのよう
な、無線LAN環境のための新たなIPローカルモビリ
ティプロトコルが、モバイルIPのパフォーマンスを改
善する。具体的には、これらの新しいプロトコルは、よ
り高速なハンドオフ、より直接的なトラフィックルーテ
ィング、および、より分散され、スケーラブルなコネク
ション制御を提供する。
【0043】これらの新しいIPローカルモビリティプ
ロトコルは、本発明に容易に組み込まれる。図3を参照
すると、IPゲートウェイ325は、在圏移動加入者に
対して相対的に固定アドレスとなる。したがって、PA
MLAN内部のセグメント間ゲートウェイルータ302
のみが、あるローカルアクセスポイントから別のローカ
ルアクセスポイントへの移動加入者の移動によるパス変
更について通知を受ければよい。この要件さえも、MP
LSの利用により低減される。このため、本発明によれ
ば、移動通信機器は、PAMLANに入るときに動的に
IPアドレスを取得する。その後、移動通信機器は、地
理的LANセグメント間を移動する際に新たなIPアド
レス割当てを必要とせずに、地理的LANセグメント
(すなわち、LANセグメント1およびLANセグメン
ト2)間で自由にローミングすることができる。
【0044】公衆インターネットアクセスを提供するた
めには、必要なプロトコルコンポーネントが、本発明の
コアアクセスネットワーク、アクセスポイント、および
在圏インターネット機器内の適所におかれなければなら
ない。前述のように、本発明のコアネットワークは、マ
イクロモビリティ、仮想LANおよび動的ホスト構成プ
ロトコル(DHCP)サービスを提供する。
【0045】図6Aおよび図6Bを参照して、無線機器
のプロトコルスタック501およびエアアクセスポイン
トのプロトコルスタック502について説明する。アク
セスポイントは、DHCPプロキシ、分散AAAのエー
ジェント、パケットのフィルタリングおよびクラシフィ
ケーション、QoS制御、ならびにモビリティ管理のよ
うな、いくつかのプロトコルコンポーネントをホストす
る。アクセスポイントはルータに基づくため、これらの
PAMLAN機能は、レイヤ3以上で実装することが可
能であり、無線MACプロトコルの変更を必要としな
い。本発明のルータアプローチはまた、移動通信機機内
のプロトコルスタックへの変更も不要である。代わり
に、本発明は、既存のプロトコルコンポーネント(例え
ば、DHCPクライアント、IPSec)に基づき、あ
るいは、アプリケーションレイヤ(例えば、認証セッシ
ョン)内に実装される。本発明は、アクセスポイントに
おいてMPLSと仮想LAN(VLAN)を組み合わせ
ることにより、PAMLANQoSおよびモビリティ機
能をサポートする仮想事業者LANを形成する。
【0046】本発明が単一のスイッチLANとして実装
されるとき、VOLANは単に、割り当てられたVLA
N IDをVOLANのすべてのトラフィックにタグ付
け(タギング)することによって、VLANとして実装
される。移動加入者に対するQoSプロビジョニング
は、8個のフレーム優先順位を区別するために、IEE
E802.1pヘッダ、すなわち、IEEE802.1
Qヘッダに埋め込まれた3ビットセクションを用いて実
装することができる。
【0047】しかし、複数のルータが複数のサブネット
ワークを相互接続する大規模な実装では、VLANのみ
ではもはやVOLANプロビジョニングには十分でな
い。このような環境では、VOLANは、ゲートウェイ
ルータによって接続されたVLANのチェインとして実
装することができる。これらのルータは、パケットをサ
ブネットワークにフォワーディングするときに、仮想事
業者パケットをVLANタグにマップすることにより、
VOLANコヒーレンス(整合性)を維持する。ゲート
ウェイルータはレイヤ3で作用するため、パケットがサ
ブネットワーク間をわたるときに、レイヤ2ヘッダから
のすべてのVLAN情報は失われる。したがって、ルー
タが、隣り合うサブネットワーク間のVLANマッピン
グテーブルを維持することは不可能である。代わりに、
ルータは、送信元および宛先のIPアドレスのようなレ
イヤ3情報を利用して、パケットのVOLANメンバシ
ップを判定しなければならない。
【0048】しかし、このアプローチにはいくつかの問
題点がある。特に、VLANマッピング判定を行うため
には、PAMLAN内のすべての中間ルータが、アクテ
ィブな移動加入者のすべてのIPアドレス(少なくとも
アドレスプレフィクス)を保持しなければならない。さ
らに、IPルーティングがホップ単位で行われるという
性質のため、相異なるVOLANに対するサービスプロ
ビジョニングを効果的に管理し提供することは困難であ
る。これらの理由により、本発明は、VOLANプロビ
ジョニングのために、VLANとともにMPLSを利用
する。
【0049】MPLSは、すべての中間ルータをVOL
ANの詳細から隠蔽しながら、アクセスポイントおよび
インターネットゲートウェイがVOLANプロビジョニ
ングを処理する、簡単で効率的なソリューションを提供
する。本発明では、MPLSとVLANを組み合わせる
ことにより、エレガントなVOLANソリューションを
提供する。本発明によれば、各LANセグメント内で
は、仮想事業者ごとのトラフィックをグループ化するた
めにVLANが使用される。PAMLAN全体では、ル
ーティングパスを設定し各VOLANのプロビジョニン
グを行うためにMPLSが使用される。
【0050】マルチプロトコルラベルスイッチング(M
PLS)は、その名称が示すように、多くのリンクレイ
ヤプロトコル上でさまざまなコネクションレス型ネット
ワークレイヤプロトコルに対するコンバージェンスレイ
ヤを提供するために設計されたプロトコルである。その
もともとの目的は、IP over ATMやフレーム
リレーの場合にパケットフォワーディングの効率および
速度を増大させることであったが、実際にはトラフィッ
クエンジニアリングを容易にすることが有望であるため
に盛んに利用される。MPLSは、コネクションレス型
レイヤ3トラフィックをトラフィックエンジニアリング
がなされたトンネル(MPLSの用語では、LSP(Lab
el Switched Path))へと編成することによってこれを
実現する。パケットがMPLSドメインに入る前に、L
SPに対するローカル識別子として作用するように、ラ
ベルスタックがそのネットワークレイヤヘッダの前に挿
入される。MPLSルータは、ラベルスイッチングルー
タ(LSR:Label Switching Router)と呼ばれ、LS
Pの両端にある2つのルータはそれぞれ入口LSRおよ
び出口LSRと呼ばれる。パケットは、複数のFEC(F
orwarding Equivalence Class)に振り分けられる。実際
の必要に応じて、FECは、異なるグラニュラリティで
分類されることが可能である。例えば、1つのアドレス
プレフィクスが1つのFECに対応することも可能であ
り、また、送信元アドレス/ポート番号と宛先アドレス
/ポート番号の組合せが、2つのエンドポイント間のす
べてのトラフィックを1つのFECとして指定するため
に使用されることも可能である。どのLSRにおいて
も、同じFECに属する入トラフィックは均等に扱われ
る。すなわち、同じラベルを有する同じインタフェース
へ送出される。入口ルータでは、パケットには、それが
属するFECに従ってラベルが割り当てられる。ラベル
づけされたパケットがLSPに沿って中間ルータに到着
すると、ラベルスワッピングと呼ばれるプロセスが実行
される。すなわち、パケット内のラベルがまず抽出さ
れ、(入力ポート,入力ラベル)の対が、(出力ポー
ト,出力ラベル)の対にマップされる。その後、入力ラ
ベルは、MPLSパケット内の出力ラベルで置き換えら
れ、パケットは出力インタフェースへ送出される。この
プロセスは、パケットが出口ルータに到達するまで繰り
返される。出口ルータで、MPLSラベルはパケットか
ら取り外され、パケットは通常のレイヤ3フォワーディ
ングによりフォワーディングされる。ラベルマッピング
の目的のために、NHLFE(Next Hop Label Forwardi
ng Entry)がLSRで使用される。各NHLFEは、出
力インタフェースと、ラベルスタックに対する作用と、
オプションとして、パケットを伝送するためのレイヤ2
カプセル化とを含む。入口LSRでは、ラベル作成のた
めにFTN(FEC-To-NHLFE)マップが使用される。それぞ
れの中間LSRでは、入力ラベルマップ(ILM:Inco
ming Label Map)が入力ラベルを対応するNHLFEに
変換して、これによりMPLSパケットを変換する。
【0051】MPLSドメインでは、パケットは、ドメ
イン内へのその入口ポイントでラベルがタグ付けされ、
ドメイン内ではそのラベルを使用することによりフォワ
ーディングされる。出口ポイントでは、ラベルは取り外
され、パケットはそのもとの形に戻る。実際には、入口
ポイントと出口ポイントの間でのパケットの伝送のため
に、これらの2つのポイントの間にLSPが設定され
る。トンネリング効果のため、移動端末宛のIPパケッ
トのためのフォワーディング判定を行うには、中間のル
ーティングテーブルを使用することはもはや不要であ
る。
【0052】移動端末にとって、そのアクセスポイント
は、PAMLAN内へのそのエントリポイントであり、
ゲートウェイは、インターネット内へのそのエントリポ
イントである。そのトラフィックのほとんどは、これら
の2つのポイント間と、移動端末間の通信のためのPA
MLAN内のアクセスポイント間を移動する。PAML
AN内でMPLSがサポートされる場合、PAMLAN
全体を単一のMPLSドメインとみなすことができる。
ゲートウェイおよびアクセスポイントは自然に、移動端
末トラフィックに関して、(トラフィックの方向に応じ
て)入口および出口ポイントとなる。移動端末はそのア
クセスポイントをMPLSドメイン内へのエッジLSR
として使用するため、ドメイン内の中間ルータは、ラベ
ルフォワーディングテーブルを設定するときに、どの移
動端末をも知る必要がない。これにより、中間ルータ
は、アクセスポイントとゲートウェイに対するラベルバ
インディングを設定するだけでよいことになるため、移
動端末が異なるアクセスポイントに移動したときに中間
ルータ内のラベルテーブルを更新することが不要にな
る。
【0053】図11は、移動通信サービスが複数の仮想
事業者によって提供されるPAMLANネットワークを
運用する例示的な方法を示す例示的な流れ図である。前
述のように、PAMLANネットワークは複数のサブネ
ットワークを有し、各サブネットワークは1つまたは複
数のネットワークスイッチを有する。サブネットワーク
内のエアアクセスポイントは、エアインタフェース、ア
クセス制御モジュールおよびルータを有し、ルータはネ
ットワークスイッチに接続される。サブネットワーク間
の通信は、各サブネットワークのネットワークスイッチ
に接続されたルータによって実現される。ネットワーク
の外部へのアクセスは、サブネットワークに接続された
ゲートウェイルータを通じて実行される。S200で、
各サブネットワーク内のエアアクセスポイントとゲート
ウェイルータとの間の複数のMPLSパスが作成され
る。S210で、仮想事業者が各サブネットワークのエ
アアクセスポイントを通じてアクセスされることが可能
となるように、MPLSパスが複数の仮想事業者のうち
の1つまたは複数に割り当てられる。したがって、複数
の仮想事業者が1つのエアアクセスポイントを通じてア
クセスされることも可能であり、あるいは、与えられた
アクセスポイントを通じてアクセスされるのは1つの仮
想事業者だけであることも可能である。S220で、各
仮想事業者に識別タグが割り当てられ、その識別タグ
は、無線ネットワークを通るデータのパケットヘッダに
埋め込まれる。S230で、MPLS情報が、無線ネッ
トワークを通るデータパケットのヘッダに付加される。
これにより、サブネットワークのネットワークスイッチ
は、データパケットのヘッダに基づいてMPLSパスを
通じてデータパケットをルーティングすることが可能と
なる。
【0054】図5は、マイクロモビリティをサポートす
るためにPAMLANにおいてMPLSがどのように使
用されるかを示すための、PAMLAN401の概略図
である。移動端末408は、PAMLAN401に入る
と、アクセスポイント404(アクセスポイント1と表
す)と関連づけられ、DHCPを通じてIPアドレス
(IPmtと表す)が動的に割り当てられる。このような
アドレスは、PAMLAN401内の移動端末のために
予約されたアドレスのプールから割り当てられる。この
アドレス割当ての直後に、アクセスポイント404は、
PAMLAN内の他のすべての境界ルータ402に対し
て、この新しい移動端末について(したがってそのIP
アドレスを)通知する。その後、IPゲートウェイ40
2およびアクセスポイント403、404は、それに従
って、それらのFTN(FEC-To-NHLFE)マップを更新す
る。各移動端末IPアドレスは、これらのマップにおい
て新しいFECに対応する。境界ルータでFTNマップ
を正しく更新するために、次の手続きが使用される。
1.マップ内にIPmtのエントリがまだ存在しない場
合、新規作成する。2.マップ内でアクセスポイント1
のエントリを検索し、そのNHLFEをNHLFE1
表す。3.IPmtのエントリのNHLFE部分をNHL
FE1に更新する。
【0055】このようにして、ゲートウェイ402また
はアクセスポイント403、404は、移動ホスト宛の
パケットを受信すると、自己のFTNマップをチェック
し、アクセスポイント404(アクセスポイント1)へ
のものと同じLSP406に対応するラベルを選択す
る。こうして、ラベル付けされたパケットは、ラベル変
換のみによって、ルーティングなしで、中間ルータによ
りアクセスポイント404(アクセスポイント1)へフ
ォワーディングされることが可能となる。このことは、
中間ルータが移動端末408の位置について知らなくて
もパケットが正しくフォワーディングされることを保証
する。パケットがアクセスポイント404(アクセスポ
イント1)に到達すると、ラベルは取り外され、アクセ
スポイント404は、通常のIPパケットを移動端末4
08へフォワーディングする。
【0056】移動端末408が新たなアクセスポイント
403に移動すると、同じ手続きに従って、ゲートウェ
イ402および他のアクセスポイント403、404内
のFTNマップを更新する。しかし、1つの相違点は、
移動端末408についての一部のパケットが、この移行
期間中に、すなわち、FTNマップがゲートウェイ40
2または他のアクセスポイントで正しく更新される前
に、前の(旧)アクセスポイント404へフォワーディ
ングされる可能性があることである。実際にはMPLS
がこの問題点を解決するのを助ける。更新手続きに従っ
て、移動端末408が新アクセスポイント403に再関
連づけされた後、旧アクセスポイント404のFTNマ
ップは、移動端末408宛のすべてのパケットを新アク
セスポイント403へフォワーディングするように変更
される。こうして、パケットは、移行期間中に誤って旧
アクセスポイント404へフォワーディングされても、
直ちに新アクセスポイント403へフォワーディングさ
れる。
【0057】現在のMPLS配備では、MPLS隣接ル
ータは通常ポイントツーポイントコネクションを有する
ため、MPLSフォワーディングプロセスは、各パケッ
トについて、出力インタフェースおよび新たなラベルを
決定するだけでよい。その場合、パケットは、出力イン
タフェースを通じて接続された隣接ルータへ送られるこ
とになる。したがって、ILMマップ内の各エントリ
は、(入力ラベル,入力ポート)の対を(出力ラベル,
出力ポート)の対にマップする。PAMLAN環境で
は、隣接ルータは、スイッチイーサーネットLANを通
じて接続されることがある。このため、物理ポートは、
隣接ルータを識別するにはもはや不十分である。このよ
うな場合、各NHLFEは、物理インタフェースに加え
て、隣接ルータのMACアドレスを含む。ルータがMP
LSパケットを受け取ると、まず入力ラベルが出力ラベ
ルで置き換えられる。その後、ILM内にあるMACア
ドレスを含むイーサーネットヘッダがパケットに付加さ
れてイーサーネットフレームを形成し、出力インタフェ
ースを通じてイーサーネットLANへ送出される。
【0058】図7を参照して、2つのVOLANを有す
る3セグメントLANの場合の、本発明による例示的な
アーキテクチャについて説明する。図7において、VO
LAN1は、アクセスポイントルータからPAMLAN
ゲートウェイルータへの3つのMPLSパスを有し、V
OLAN2は4つのMPLSパスを有する。LANセグ
メント1(602)は、いくつかのエアアクセスポイン
トを有する。LANセグメント2(601)は、イーサ
ーネットスイッチのみを有するように図示されている
が、LANセグメント2(601)はいくつかのエアア
クセスポイントを有することも可能である。LANセグ
メント3(600)は、イーサーネットスイッチのみを
有するように図示されているが、LANセグメント3
(600)はいくつかのエアアクセスポイントを有する
ことも可能である。セグメント間ゲートウェイルータ6
11、613は、LANセグメント1、LANセグメン
ト2およびLANセグメント3を互いに接続する。2つ
のPAMLANゲートウェイルータ610、612は、
LANセグメント2およびLANセグメント3のイーサ
ーネットスイッチに接続される。VOLAN1は、LA
Nセグメント2(601)を通って設けられLANセグ
メント1(602)内のエアアクセスポイントに到達す
る3つのMPLSパス(すなわちトンネル)を有する。
LANセグメント1(602)内では、MPLSパス
は、LANセグメント内に設けられたエアアクセスポイ
ントの一部(しかし全部ではない)に分布する。イーサ
ーネットスイッチは、さまざまなエアアクセスポイント
へのMPLSパスを実現する。図7に示されるように、
1つのVOLANの複数のMPLSパスが単一のエアア
クセスポイントへルーティングされることも可能であ
り、また、複数のVOLANの複数のMPLSパスが単
一のエアアクセスポイントへルーティングされることも
可能である。また、異なるゲートウェイルータからの複
数のMPLSパスが単一のLANセグメント内に集めら
れることも可能である。図7に示されるように、VOL
AN2の2つのMPLSパスは、1つのゲートウェイル
ータ612を通じてルーティングされ、VOLAN2の
他の2つのMPLSパスは、別のゲートウェイルータ6
10を通じてルーティングされる。LANセグメント2
(601)において、4つのMPLSパスが集められ、
セグメント間ゲートウェイルータ613を通じてLAN
セグメント1(602)へルーティングされる。
【0059】図7におけるクラウド(雲状の表示)は、
ルータを通じて相互接続されるサブネットワークであ
る。これらは、スペースが限られているために小さいサ
イズで描かれているだけであって、実際には、これらの
サブネットワークは、多数のVLANにグループ化され
た数百のノードを有して、相当大規模かつ複雑になるこ
ともある。隣接ルータどうしは、それらの両方が属する
クラウド(サブネットワーク)を通じて互いに接続され
る。図7からわかるように、VOLANは、相互接続す
るルータによって、あるクラウドから別のクラウドにマ
ップされる。
【0060】MPLSを使用することにより、VOLA
N管理をPAMLANの「境界」で限界づけることが可
能となる。VOLANの存在について知っている必要が
あるのはインターネットゲートウェイおよびアクセスポ
イントだけである。中間のPAMLANルータにおける
ルーティング機能の変更なしに組織的な方法で移動加入
者トラフィックを伝送するように、MPLSトンネルが
それらのVOLANの間に形成される。これらのルータ
は、MPLSラベルのみを検査する。MPLSラベル
は、送信元と宛先の境界ルータ間のVOLANパスに関
する情報を運ぶ。
【0061】本質的に、VOLANサポートのためにM
PLSを利用することは、マイクロモビリティサポート
の場合と非常に類似しており、両方のソリューションは
PAMLANに容易に統合することができる。いずれの
場合も、MPLSパスは、MPLSドメインの入口およ
び出口LSRとして作用する境界ルータ間で設定される
必要がある。しかし、次のようないくつかの注目すべき
相違点がある。1.各FECは、もはやIPアドレスプ
レフィクスのみでは識別されず、(IPアドレスプレフ
ィクス,VOLAN ID)の対によって識別される。
このことは、2つの境界ルータの間で複数のLSPが確
立されることが必要とされる場合があることを意味し、
その場合、各LSPは1つの仮想事業者に属するトラフ
ィックを伝送する。2.境界ルータでは、移動端末のF
TNエントリが、その関連するアクセスポイントおよび
その現在の仮想事業者に従って決定される。移動端末ア
ドレスをその対応する仮想事業者に容易にマップするた
め、DHCPサーバは、仮想事業者ごとにIPアドレス
を割り当てるべきである。なお、移動端末は、複数のV
OLAN(複数の仮想事業者)に属する可能性もある。
このような場合、各インタフェースに1つのIPアドレ
スを割り当て、異なるインタフェースを用いて異なるV
OLANメンバシップを識別することも可能である。
3.中間ルータでは、ILMの各エントリに含まれる仮
想ポートを、VLANタグで拡張する必要がある。この
タグは、次の隣接ルータに到達するために、パケットの
送り先のスイッチイーサーネットLAN内の仮想事業者
を識別する。
【0062】アクセスポイントでは、各移動加入者パケ
ットは、仮想事業者メンバシップおよび所望のQoSク
ラスに基づいてFEC(Forwarding Equivalence Class)
にマップされる。FEC情報を運ぶMPLSラベルがパ
ケットに挿入され、各VLAN内の802.1p優先順
位とともにVLAN割当てを決定するために、MPLS
パス上のラベルスイッチルータ(LSR)によって使用
される。PAMLANと複数の仮想事業者との間のサー
ビス契約に従って、アクセスポイントとインターネット
ゲートウェイの間で、トラフィックエンジニアリングが
なされたパスが設定されることが可能である。
【0063】本発明によって移動加入者が無線サービス
にアクセスしようとするとき、アクセスポイントは、移
動加入者が無線サービスにアクセスする権限を有し、提
供した無線サービスに正しく課金することができること
を確認しなければならない。同時に、移動加入者は、P
AMLANが信頼(または半信頼)可能であり、移動加
入者のサービスプロバイダによって証明を受けているこ
とを確認しなければならない。本発明によれば、移動加
入者のサービスプロバイダは、PAMLAN内で仮想事
業者特権(franchise)を有する。さらに、移動加入者お
よびPAMLANは両方とも、それらの間の伝送が安全
であること、および、誰も無権限のアクセスを得るため
に移動加入者の識別を偽造することができないことを確
認しなければならない。
【0064】本発明は、上記の点を解決するセキュリテ
ィフレームワークを提供する。このセキュリティフレー
ムワークの実施例では、次の4つの主要なコンポーネン
トが提供される。 1.移動加入者と仮想事業者の間でのRADIUS(Rem
ote Authentication Dial-In User Service)を通じた相
互認証。アクセスポイントはRADIUSクライアント
として作用する。仮想事業者のRADIUSサーバもま
たアクセスポイントに証明を与え、移動加入者とアクセ
スポイントが適当なレベルの相互信頼を得られるように
する。 2.移動加入者とアクセスポイントの間の、公開鍵に基
づく安全なチャネルの確立。各移動加入者は、仮想事業
者により管理されるディレクトリ内に公開鍵を有する。
移動加入者(およびアクセスポイント)の認証後、仮想
事業者はこの鍵をアクセスポイントへ送る。すると、ア
クセスポイントはセッション鍵を生成し、移動加入者の
公開鍵を用いてセッション鍵を暗号化し、暗号化された
セッション鍵を移動加入者へ送る。 3.認証されたセッションのためのパケットごとの暗号
化。いったん移動加入者がセッションごとの鍵を取得す
ると、すべての移動加入者トラフィックは、IPSec
を用いてIPレイヤで、または、移動通信機器とアクセ
スポイントの両方におけるレイヤ2プロトコル実装(例
えば、IEEE802.11)がセッションごとの鍵を
サポートしている場合にはハードウェア暗号化を用いて
レイヤ2で、暗号化される。 4.移動通信機器からのトラフィックを制御するため
の、アクセスポイントにおけるフィルタリング機能。ア
クセスポイントは、各パケットをフィルタリングし、パ
ケットを通過させるべきか(セッション鍵で認証された
ユーザトラフィック)、認証エンジンへ送るべきか(ロ
グインセッショントラフィック)、それとも、ブロック
すべきか(無権限のトラフィック)を判定する。このフ
ィルタリング機能は、VLAN割当ておよびQoS制御
のような他の多くの目的のために用いられる基本構成ブ
ロックである。
【0065】本発明の認証方式は、Cisco、Microsoft、
Intel、SymbolおよびInformed Technologyにより提出さ
れたIEEE802.11草案(draft proposal)におけ
るものと類似している。しかし、IEEE802.11
草案とは異なり、本発明のセキュリティフレームワーク
は、純粋にIPベースのソリューションを使用する。I
EEE802.11草案は、IEEE802.1xポー
トに基づく認証方式を使用し、これは、IEEE80
2.11および802.1xの両方の標準への多少の変
更を必要とする。
【0066】本発明のIPベースのセキュリティフレー
ムワークは、レイヤ2プロトコル(これは通常、ハード
ウェアに組み込まれており、変更は容易でない)を変更
することを必要とせずに、相異なる無線技術にわたって
動作する。IPベースのセキュリティフレームワークに
より、アクセスポイントは、それぞれ独自のAAA方式
を有する可能性のある相異なるベンダからの無線インタ
フェースカードとの相互運用が可能となる。相互運用性
(インターオペラビリティ)に必要なことは、必要なア
プリケーションレベルの認証ソフトウェアを無線機器に
インストールすることだけである。
【0067】本発明では、移動通信機器は、オープンな
認証を通じてアクセスポイントと関連づけられる。その
後、アクセスポイントは、移動通信機器にDHCPによ
り動的IPアドレスを割り当てるとともに、割り当てら
れたIPアドレスに対するフィルタをインストールす
る。この動的IPアドレスからのすべてのIPトラフィ
ックはまずアクセスポイントフィルタによって終端され
てから認証エンジンに送られる。IPスタックが移動通
信機器に正しく設定された後、移動加入者は、アクセス
ポイントを通じて自己のサービスプロバイダ(仮想事業
者)とのログインセッションを開始する。サービスプロ
バイダがPAMLANと提携契約を結んでいる場合、ア
クセスポイントは、RADIUSサーバとして作用し
て、仮想事業者のRADIUSサーバとのRADIUS
セッションを開始することができる。チャレンジ/レス
ポンス方式を使用し、アクセスポイントをリレーエージ
ェントとして利用することにより、移動加入者とサービ
スプロバイダのRADIUSサーバは、RADIUSプ
ロトコルメッセージ交換を通じて相互に認証する。
【0068】図8を参照して、移動加入者とサービスプ
ロバイダのRADIUSサーバとの間の認証シーケンス
の実施例について説明する。このような相互認証の結
果、移動加入者とアクセスポイントは、サービスプロバ
イダ契約に関して相互に信頼することができるようにな
る。この保証があると、アクセスポイントは、サービス
プロバイダに対して、移動加入者の公開鍵および加入ス
テータスを含む移動加入者のプロファイルを送るよう要
求することができる。公開鍵は、移動加入者にセッショ
ン鍵を安全に通知するために使用される一方、プロファ
イル内の他のすべてのパラメータは、移動加入者トラフ
ィックに対して仮想事業者のアクセスおよびQoSのポ
リシーを施行するために使用される。
【0069】図8、図9および図10を参照して、認証
プロセスについてさらに詳細に説明する。S100で、
移動端末は、ユーザ識別番号(UID)を有する第1メ
ッセージをエアアクセスコンピュータに送る。第1メッ
セージを受信すると、S110で、エアアクセスコンピ
ュータは第1符号語を計算し、この第1符号語をデータ
ベースコンピュータへ転送する。関数A(UID,Kr
c)は、エアアクセスコンピュータとデータベースコン
ピュータの間で共有されている秘密鍵(Krc)を用い
て、メッセージUIDの認証暗号化から符号語を生成す
る。次に、S120で、仮想事業者サーバのデータベー
スコンピュータは、第2符号語をエアアクセスポイント
コンピュータへ送る。第2符号語は、認証暗号化関数A
((UID,S1,E(E(S1,Kmu),Kr
c)),Krc)から得られる。ただし、S1は移動加
入者によって生成されたランダムストリングであり、K
muは移動ユーザとデータベースコンピュータの間で共
有されている秘密鍵であり、Krcはエアアクセスコン
ピュータとデータベースコンピュータの間で共有されて
いる秘密鍵である。次に、S130で、この認証方法
は、第2符号語から第1ランダム文字列S1を抽出し、
ユーザ識別番号UIDおよび第1ランダム文字列S1を
含む第2メッセージを移動端末へ送る。S140で、移
動端末は、ユーザ識別番号UID、第1ランダム文字列
S1、第2ランダム文字列S2、および第3符号語を有
する第3メッセージをエアアクセスコンピュータへ送
る。第3符号語は、第1ランダム文字列S1および共有
鍵Kmuのセキュリティ暗号化から得られる。S150
で、エアアクセスコンピュータは、移動端末から受信さ
れた第3メッセージに基づいて、第3メッセージおよび
共有鍵Krcのセキュリティ暗号化を用いて第4符号語
を計算し、この第4符号語をデータベースコンピュータ
へ送る。S160で、データベースコンピュータは、ユ
ーザ識別番号UID、第1ランダム文字列S1、共有鍵
Krc、共有鍵Kmuおよび移動加入者の公開鍵Pkm
uを用いて第5符号語を計算する。データベースコンピ
ュータは、この第5符号語をエアアクセスコンピュータ
へ送る。S170で、エアアクセスコンピュータは、第
2ランダム文字列S2および移動加入者の公開鍵Pkm
uのセキュリティ暗号化を用いて第6符号語を計算し、
ユーザ識別番号および第6符号語を含む第4メッセージ
を移動端末へ送る。
【0070】認証およびセッションごとの鍵の確立が成
功した後、移動加入者は、PAMLANを用いて、公衆
インターネットやローカルリソース(例えば、印刷サー
ビス、一時記憶スペースおよびキャッシュサービス)に
アクセスすることができる。アクセスポイントにおける
フィルタリング機能は、ユーザアクセスを制御し豊富な
機能ポリシーのセットを施行する際に重要な役割を果た
す。
【0071】本発明によって提供される最も基本的なア
クセスポリシーは、認証された移動通信機器IPアドレ
スを、対応するセッション鍵にマップする、パケットご
との認証/暗号化ポリシーである。この対応するセッシ
ョン鍵は、移動通信機器からのIPパケットを認証ある
いは復号するために使用される。移動加入者のプロファ
イルには、移動加入者によって設定されるセキュリティ
レベルが格納される。移動加入者のプロファイル内のセ
キュリティのレベルに応じて、移動加入者パケットは、
単にIPSEC認証ヘッダを用いて認証されることが可
能となる。IPSEC認証ヘッダは、パケット全体およ
びセッション鍵にわたる符号語を生成し、その結果をI
PSEC認証ヘッダに付加することによって、移動加入
者パケットを認証する。認証された移動通信機器のみ
が、セッション鍵をアクセスポイントと共有し、正しい
認証ヘッダを生成することができるため、安全なパケッ
トごとの認証を実行することができる。
【0072】本発明のパケットごとの認証/暗号化ポリ
シーは、無権限の移動加入者がPAMLANアクセスを
得るために別の移動加入者のIPアドレスを騙るという
偽造識別攻撃を防止するのに十分である。しかし、パケ
ットごとの認証/暗号化ポリシーは、パケット内容のセ
キュリティを保護しない。移動加入者が盗聴(eavesdrop
ping)を心配する場合、本発明は、IPSECカプセル
化セキュリティペイロード(ESP)を用いてIPペイ
ロードを暗号化する。別法として、本発明は、エンドツ
ーエンドアプローチ(例えば、セキュアソケット)も使
用する。
【0073】本発明によりサポートされるその他のポリ
シーには、(1)権限のあるサービスプロバイダとの一
定のタイプの加入契約のみへのアクセスを提供するこ
と、(2)広告付きで無料アクセスを提供すること、
(3)特定のインターネットサイトへのアクセスを排除
すること(すなわち、保護者機能(parental contro
l))、(4)サービスプロバイダのQoS制限を強制す
ること(例えば、アクセスレートへの制限)、がある。
【0074】トラフィックフィルタリング機能の助けを
借りて、本発明は、ユーザごとのアカウンティング情報
も収集も行う。一実施例では、アクセスポイントが、ユ
ーザごとのアカウンティング情報を収集し、収集した情
報を仮想事業者(すなわち、サービスプロバイダ)のR
ADIUSサーバに送る。アカウンティング情報は、セ
ッション継続時間、要求されたサービスの詳細なリス
ト、訪問されたサイトの詳細なリスト、全セッション継
続時間、および、提供されたサービスのレベルを含むこ
とが可能である。最も正確なアカウンティング情報を取
得するためには、サービスプロバイダは、自己のロケー
ション、または、インターネット内の信頼されるエンテ
ィティのロケーションを通じて、すべての移動加入者ト
ラフィックをルーティングしなければならないことにな
る。
【0075】別法として、さまざまな加入契約に対応す
る、次のようないくつかのローカルに動作するメカニズ
ムを使用することも可能である。 1.定額制: PAMLAN事業者は、仮想事業者に属
する移動加入者に無制限のアクセスを提供するために、
定額料金を各仮想事業者に課金する。その場合、仮想事
業者は、各移動加入者に毎月定額料金を課金する。ゆる
やかなアカウンティング方式が使用される。例えば、ア
クセスポイントのみが移動加入者トラフィックを追跡し
て定期的に仮想事業者に報告する。 2.セッションごと: 仮想事業者は、移動加入者のロ
グインおよびサインオフの証明で満足する。 3.従量制: 移動加入者は、自己の移動通信機器がP
AMLAN上で生成した実際のトラフィックについての
み課金される。紛争の可能性を避けるため、仮想事業者
は、移動加入者およびアクセスポイントが同じトラフィ
ック使用量を測定した証拠に対して、ディジタル署名
(認証)しておかなければならない。
【0076】複数のサブネットワークを有する本発明の
大規模な実装では、モビリティ管理が重要な問題とな
る。本発明はレイヤ3インフラストラクチャとして作用
するため、特に動的パスルーティングや高速AAAハン
ドオフのようなモビリティ要求は、IPレイヤでサポー
トされなければならない。
【0077】マイクロモビリティとは、PAMLAN環
境内でのローミングを指す。ローカルな移動しかなされ
ないときには、インターネットを通じて移動加入者のホ
ームロケーションへリルーティングする完全なモバイル
IP手続きに従う必要はない。
【0078】セルラIPは、複数のルータ型アクセスポ
イントおよび単一のインターネットゲートウェイを有す
るLAN環境においてマイクロモビリティをサポートす
るために設計された。移動通信機器が移動してその関連
するアクセスポイントを変更すると、ルーティング更新
メッセージが移動通信機器から新たなアクセスポイント
を通じてインターネットゲートウェイへ送られる。経路
上の各ルータは、アクセスポイントやインターネットゲ
ートウェイと同様に、この変更を反映するためにそのル
ーティングテーブルを更新する。通常のパケット伝送に
休止がある場合にルーティングテーブルエントリが期限
切れにならないようにするため、移動通信機器が定期的
に位置更新パケット(ページングパケット)を送信しな
ければならないように、これらのルーティングエントリ
は定期的にリフレッシュされる。PAMLANが多数の
移動通信機器にサービスしているときには、このプロセ
ス全体は相当の負荷である。
【0079】マイクロモビリティのために、本発明は、
インターネットゲートウェイとアクセスポイントの間の
MPLSラベルスイッチパス(LSP)を用いて、移動
通信トラフィックを処理する。アクセスポイントおよび
インターネットゲートウェイは、移動通信トラフィック
の方向に応じて、入口または出口のルータとして作用す
る。LSPがアクセスポイントとインターネットゲート
ウェイの間で静的にプロビジョニングされる場合、移動
通信機器が移動するときに中間ルータを更新する必要は
ない。異なるLSPを通じて移動通信トラフィックをリ
ダイレクトするための変更を、古い(旧)アクセスポイ
ント、新しいアクセスポイントおよびインターネットゲ
ートウェイのみに通知すればよい。効率的なマイクロモ
ビリティのサポートとは別に、本発明のこの機能はま
た、前述のように、仮想事業者LANをプロビジョニン
グする1つの方法を提供する。
【0080】本発明のPAMLAN環境では、移動加入
者が新たなアクセスポイントと関連づけられるたびに移
動加入者に認証プロセスを繰り返させることは、不便さ
とトラフィック中断の両方の理由で好ましくない。した
がって、AAA制御の状態が旧アクセスポイントから新
アクセスポイントへ円滑に転送される必要がある。旧ア
クセスポイントが新アクセスポイントを信頼していれ
ば、高速で円滑なハンドオフが可能である。これは本発
明の特徴である。本発明は、高速なハンドオフを保証す
るために、次のステップを実行する。 1.新アクセスポイントが、旧アクセスポイントから移
動加入者プロファイルをフェッチする。とりわけ、この
移動加入者プロファイルは、移動加入者の公開鍵、移動
加入者が旧アクセスポイントと共有していた旧セッショ
ン鍵、移動通信機器のIPアドレス、および、旧セッシ
ョンに関連するすべてのアクセスポリシーを含む。 2.旧アクセスポイントが、RADIUSサーバに、現
在のアカウンティングセッションの終了を通知する。 3.新アクセスポイントが、新セッション鍵を生成し、
移動加入者の公開鍵を用いて、この新セッション鍵およ
び移動加入者の旧セッション鍵を暗号化し、その結果を
UDPパケットで移動加入者へ送る。移動加入者は、こ
のパケットを受信すると、これらの鍵を復号し、旧セッ
ション鍵を新セッション鍵と比較する。これらの2つが
一致する場合、移動加入者は、新セッション鍵を用い
て、アクセスポイントとの安全なセッションを確立す
る。 4.新アクセスポイントは、移動加入者プロファイル内
のアクセスポリシーとともに、フィルタリング機能をイ
ンストールする。新アクセスポイントは、RADIUS
サーバとの新たなアカウンティングセッションを開始す
る。
【0081】本発明のさまざまな側面についての以上の
記載は、例示および説明の目的で提示されている。これ
は、網羅的であることや、開示されたとおりの形に本発
明を限定することを意図しておらず、さまざまな変更や
変形が、上記の説明に照らして可能であり、また、その
ような変更や変形は本発明の実施から得られる。本発明
の原理およびその実際的な応用は、当業者が、考えてい
る具体的な利用法に適するように、さまざまな実施態様
でさまざまな変更を加えて本発明を利用することができ
るように説明するために、記載されたものである。
【0082】したがって、ここでは本発明のいくつかの
側面についてのみ具体的に説明したが、明らかなよう
に、本発明の技術思想および技術的範囲を離れることな
く、さまざまな変更を本発明に加えることが可能であ
る。さらに、頭字語は単に、明細書(特許請求の範囲を
含む)の読みやすさを向上させるためにのみ使用されて
いる。注意すべき点であるが、それらの頭字語は、使用
されている用語の一般性を縮小することを意図しておら
ず、特許請求の範囲をここに記載した実施例に制限する
ように解釈されてはならない。
【0083】
【発明の効果】以上詳細に説明したように、本発明によ
れば、無線ネットワーク内の各サブネットワークはネッ
トワークスイッチとエアアクセスポイントを有し、エア
アクセスポイントはエアインタフェース、アクセス制御
モジュールおよびルータを有し、ルータはネットワーク
スイッチに接続される。無線ネットワークは、さらに、
サブネットワーク間の相互接続を提供するために各サブ
ネットワークのネットワークスイッチに接続されたルー
タを有する。無線ネットワークは、また、他の外部ネッ
トワークへの接続を提供するために、複数のサブネット
ワークに接続されたゲートウェイルータを有する。この
ように構成することで、無線LANアクセスサービスに
おいて、公衆アクセスを実現することができ、また、ユ
ーザがアクセスポイント間を移動することを可能にす
る。
【図面の簡単な説明】
【図1】3GPPにおけるGPRSおよび3Gネットワ
ークアーキテクチャの例を示す図である。
【図2】3GPP2分散アーキテクチャの例を示す図で
ある。
【図3】本発明の実施例を示す図である。
【図4】本発明によるアクセスポイントの実施例を示す
図である。
【図5】本発明の実施例におけるラベルスイッチパスの
利用を示す図である。
【図6】エアアクセスポイントおよび無線機器のため
に、本発明によって使用されるプロトコルスタックを示
す図である。
【図7】複数の仮想事業者に対するマルチプロトコルラ
ベルスイッチングパスを有する、本発明の実施例を示す
図である。
【図8】本発明の無線ネットワークにアクセスしようと
する移動加入者を認証するために本発明によって利用さ
れる認証プロトコルを示す図である。
【図9】本発明の無線ネットワークにアクセスしようと
する移動加入者を認証するために本発明によって利用さ
れる認証プロトコルを示す流れ図である。
【図10】本発明の無線ネットワークにアクセスしよう
とする移動加入者を認証するために本発明によって利用
される認証プロトコルを示す流れ図である。
【図11】本発明におけるマルチプロトコルラベルスイ
ッチングパスの作成と、マルチプロトコルラベルおよび
仮想事業者識別タグの割当てを示す流れ図である。
【符号の説明】
102 移動通信交換センタ(MSC) 103 基地局 104 基地局コントローラ(BSC) 105 基地局トランシーバ(BTS) 106 ホームロケーションレジスタ(HLR) 107 バーチャルロケーションレジスタ(VLR) 108 端末識別レジスタ(EIR) 109 認証センタ 110 ゲートウェイGPRS/3Gサポートノード
(GGSN) 111 サービングGPRS/3Gサポートノード(S
GSN) 112 無線ネットワーク基地局 113 インターネットインタフェース 114 無線ネットワークコントローラ(RNC) 115 基地局トランシーバ(NODE−B) 201 2Gシステム 202 ホームロケーションレジスタ(HRL) 203 バーチャルロケーションレジスタ(VLR) 204 無線ネットワーク(RN) 205 パケット制御機能(PCF)デバイス 206 無線リソースコントローラ(RRC) 207 インターネット機器 208 ゲートウェイ(PDSN) 209 IPネットワーク 210 ユーザホームネットワーク 211 ゲートウェイ(PDSN) 212 無線LAN(WLAN) 213 公衆交換電話ネットワーク(PSTN) 300 アクセスポイント 301 イーサーネットスイッチ 302 セグメント間ゲートウェイルータ 313 IPアクセスルータ 320,321,322 エアインタフェース 325 IPゲートウェイ 340 ISPネットワーク 341 仮想事業者サーバ 342 エンドユーザ公開鍵ディレクトリ 401 PAMLAN 402 IPゲートウェイ 403,404 アクセスポイント 406 LSP 408 移動端末 501 無線機器のプロトコルスタック 502 エアアクセスポイントのプロトコルスタック 600 LANセグメント3 601 LANセグメント2 602 LANセグメント1 610,612 PAMLANゲートウェイルータ 611,613 セグメント間ゲートウェイルータ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/22 H04L 9/00 675B 7/24 601F 7/26 7/30 7/38 (72)発明者 ジュンビアーオ ザング アメリカ合衆国,ニュージャージー 08540 プリンストン,4 インディペン デンス ウエイ,エヌ・イー・シー・ユ ー・エス・エー インク内 (72)発明者 ナン トゥ アメリカ合衆国,ニュージャージー 08540 プリンストン,4 インディペン デンス ウエイ,エヌ・イー・シー・ユ ー・エス・エー インク内 (72)発明者 ステファン ウェンスティン アメリカ合衆国,ニュージャージー 08540 プリンストン,4 インディペン デンス ウエイ,エヌ・イー・シー・ユ ー・エス・エー インク内 Fターム(参考) 5J104 AA07 AA16 EA01 EA18 JA03 JA21 KA02 KA05 MA01 NA02 PA01 5K033 AA08 CB08 DA06 DA17 DB18 5K067 AA21 BB04 BB21 DD11 EE02 EE10 EE16 HH11 HH22

Claims (80)

    【特許請求の範囲】
  1. 【請求項1】 無線ネットワークにおいて、 各サブネットワークが、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
    ットワークスイッチに接続されたルータとを有する少な
    くとも1つのエアアクセスポイントと、を有する複数の
    サブネットワークと、 前記複数のサブネットワークのそれぞれのネットワーク
    スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
    つのゲートウェイルータと、 を有することを特徴とする無線ネットワーク。
  2. 【請求項2】 前記ゲートウェイルータは、移動電話ネ
    ットワークに接続されることを特徴とする請求項1記載
    の無線ネットワーク。
  3. 【請求項3】 前記ゲートウェイルータは、公衆交換電
    話ネットワークに接続されることを特徴とする請求項1
    記載の無線ネットワーク。
  4. 【請求項4】 前記ゲートウェイルータは、サービスプ
    ロバイダによって運用されるネットワークに接続される
    ことを特徴とする請求項1記載の無線ネットワーク。
  5. 【請求項5】 前記サービスプロバイダは、仮想事業者
    であることを特徴とする請求項4記載の無線ネットワー
    ク。
  6. 【請求項6】 移動加入者公開鍵のデータベースを有す
    るサーバが、前記サービスプロバイダによって運用され
    るネットワークに接続されることを特徴とする請求項5
    記載の無線ネットワーク。
  7. 【請求項7】 前記アクセス制御モジュールは、前記デ
    ータベースに格納された加入者公開鍵を要求することに
    よって前記無線ネットワークにアクセスしようとする移
    動加入者を認証することを特徴とする請求項6記載の無
    線ネットワーク。
  8. 【請求項8】 前記少なくとも1つのゲートウェイルー
    タは、複数のゲートウェイルータであることを特徴とす
    る請求項1記載の無線ネットワーク。
  9. 【請求項9】 各エアアクセスポイントのアクセス制御
    モジュールは、アクセス制御モジュールに接続されたエ
    アインタフェースを通じて前記無線ネットワークにアク
    セスしようとする移動加入者を認証することを特徴とす
    る請求項1記載の無線ネットワーク。
  10. 【請求項10】 移動加入者が前記無線ネットワークに
    アクセスするときに、該移動加入者にIPアドレスが動
    的に割り当てられることを特徴とする請求項9記載の無
    線ネットワーク。
  11. 【請求項11】 複数の仮想事業者によって運用される
    無線ネットワークにおいて、 各サブネットワークが、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
    ットワークスイッチに接続されたルータとを有する少な
    くとも1つのエアアクセスポイントと、を有する複数の
    サブネットワークと、 前記複数のサブネットワークのそれぞれのネットワーク
    スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
    つのゲートウェイルータと、 を有し、 各仮想事業者によって提供されるサービスへのアクセス
    が、マルチプロトコルラベルスイッチングを用いて、前
    記ゲートウェイルータと前記複数のサブネットワークと
    の間で移動加入者データをルーティングすることによっ
    てサポートされることを特徴とする無線ネットワーク。
  12. 【請求項12】 少なくとも1つのサブネットワークが
    少なくとも1つのマルチプロトコルラベルスイッチング
    パスを有し、少なくとも1つの仮想事業者が該サブネッ
    トワークのエアアクセスポイントを通じてアクセスされ
    ることを可能にしたことを特徴とする請求項11記載の
    無線ネットワーク。
  13. 【請求項13】 各サブネットワークが少なくとも1つ
    のマルチプロトコルラベルスイッチングパスを有し、少
    なくとも1つの仮想事業者が各サブネットワークのエア
    アクセスポイントを通じてアクセスされることを可能に
    したことを特徴とする請求項11記載の無線ネットワー
    ク。
  14. 【請求項14】 各サブネットワークが複数のマルチプ
    ロトコルラベルスイッチングパスを有し、複数の仮想事
    業者が各サブネットワークのエアアクセスポイントを通
    じてアクセスされることを可能にしたことを特徴とする
    請求項11記載の無線ネットワーク。
  15. 【請求項15】 前記複数の仮想事業者のそれぞれに、
    前記無線ネットワークを通るデータのパケットヘッダに
    埋め込まれる識別タグが割り当てられることを特徴とす
    る請求項11記載の無線ネットワーク。
  16. 【請求項16】 前記少なくとも1つのゲートウェイル
    ータと、少なくとも1つのサブネットワーク内のエアア
    クセスポイントとの間に、マルチプロトコルラベルスイ
    ッチングに基づくトンネルが提供されることを特徴とす
    る請求項11記載の無線ネットワーク。
  17. 【請求項17】 前記無線ネットワークを通るデータパ
    ケットのヘッダにマルチプロトコルラベルスイッチング
    情報が割り当てられ、サブネットワークのネットワーク
    スイッチは、データパケットのヘッダに基づいてトンネ
    ルを通じてデータパケットをルーティングすることを特
    徴とする請求項16記載の無線ネットワーク。
  18. 【請求項18】 無線ネットワークにアクセスする移動
    加入者を認証する方法において、 移動加入者がエアインタフェースおよびコンピュータを
    有するエアアクセスポイントを通じて無線ネットワーク
    にアクセスし、エアアクセスポイントコンピュータが移
    動加入者に関連する公開鍵を格納するデータベースサー
    バに接続されており、 前記方法が、 移動端末からエアアクセスコンピュータへ、ユーザ識別
    番号を有する第1メッセージを送信し、第1符号語を計
    算し、第1符号語をデータベースコンピュータへ転送す
    るステップと、 データベースコンピュータからエアアクセスポイントコ
    ンピュータへ第2符号語を送信するステップと、 第2符号語から第1ランダム文字列を抽出し、ユーザ識
    別番号および第1ランダム文字列を含む第2メッセージ
    を移動端末へ送信するステップと、 ユーザ識別番号、第1ランダム文字列、第2ランダム文
    字列、および第3符号語を有する第3メッセージを、移
    動端末からエアアクセスコンピュータへ送信するステッ
    プと、 移動端末から受信された第3メッセージに基づいて第4
    符号語を計算し、第4符号語をデータベースコンピュー
    タへ送信するステップと、 データベースコンピュータで第5符号語を計算し、第5
    符号語をエアアクセスコンピュータへ送信するステップ
    と、 第6符号語を計算し、ユーザ識別番号および第6符号語
    を含む第4メッセージをエアアクセスコンピュータから
    移動端末へ送信するステップと、 を有することを特徴とする、無線ネットワークにアクセ
    スする移動加入者を認証する方法。
  19. 【請求項19】 エアアクセスコンピュータは、秘密鍵
    を用いてユーザ識別番号の認証暗号化を実行することに
    よって第1符号語を計算することを特徴とする請求項1
    8記載の方法。
  20. 【請求項20】 前記秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であることを特徴とする請求項19記載の方法。
  21. 【請求項21】 データベースコンピュータは、ユーザ
    識別番号、第1ランダム文字列、第1秘密鍵および第2
    秘密鍵を用いて第2符号語を計算することを特徴とする
    請求項18記載の方法。
  22. 【請求項22】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項21記載の方法。
  23. 【請求項23】 第1ランダム文字列が、第1暗号化メ
    ッセージを生成するために第2秘密鍵を用いて暗号化さ
    れることを特徴とする請求項22記載の方法。
  24. 【請求項24】 第1暗号化メッセージが、第2暗号化
    メッセージを生成するために第1秘密鍵を用いて暗号化
    されることを特徴とする請求項23記載の方法。
  25. 【請求項25】 ユーザ識別番号、第1ランダム文字列
    および第2暗号化メッセージが、第2符号語を生成する
    ために第1秘密鍵を用いて暗号化されることを特徴とす
    る請求項24記載の方法。
  26. 【請求項26】 第1ランダム文字列が、第3符号語を
    生成するために秘密鍵で暗号化されることを特徴とする
    請求項18記載の方法。
  27. 【請求項27】 前記秘密鍵は、移動加入者およびデー
    タベースコンピュータにのみ知られた鍵であることを特
    徴とする請求項26記載の方法。
  28. 【請求項28】 第4符号語は、ユーザ識別番号、第1
    ランダム文字列、第2ランダム文字列、第1秘密鍵およ
    び第2秘密鍵を用いて計算されることを特徴とする請求
    項18記載の方法。
  29. 【請求項29】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項28記載の方法。
  30. 【請求項30】 第1ランダム文字列が、第1暗号化メ
    ッセージを生成するために第2秘密鍵を用いて暗号化さ
    れることを特徴とする請求項29記載の方法。
  31. 【請求項31】 ユーザ識別番号、第1暗号化メッセー
    ジおよび第2ランダム文字列が、第4符号語を生成する
    ために第1秘密鍵を用いて暗号化されることを特徴とす
    る請求項30記載の方法。
  32. 【請求項32】 第5符号語は、ユーザ識別番号、第1
    ランダム文字列、第1秘密鍵、第2秘密鍵、および、移
    動加入者に関連する公開鍵を用いて計算されることを特
    徴とする請求項18記載の方法。
  33. 【請求項33】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項32記載の方法。
  34. 【請求項34】 第1ランダム文字列が、第1暗号化メ
    ッセージを生成するために第2秘密鍵を用いて暗号化さ
    れることを特徴とする請求項33記載の方法。
  35. 【請求項35】 第1暗号化メッセージが、第2暗号化
    メッセージを生成するために第1秘密鍵を用いて暗号化
    されることを特徴とする請求項34記載の方法。
  36. 【請求項36】 ユーザ識別番号、第1ランダム文字
    列、第2暗号化メッセージおよび移動加入者の公開鍵
    が、第5符号語を生成するために第1秘密鍵を用いて暗
    号化されることを特徴とする請求項35記載の方法。
  37. 【請求項37】 第6符号語は、第2ランダム文字列、
    秘密鍵、ならびに、移動加入者の公開鍵を用いて計算さ
    れることを特徴とする請求項18記載の方法。
  38. 【請求項38】 前記秘密鍵は、移動加入者およびデー
    タベースコンピュータにのみ知られた鍵であることを特
    徴とする請求項37記載の方法。
  39. 【請求項39】 第2ランダム文字列が、第1暗号化メ
    ッセージを生成するために前記秘密鍵を用いて暗号化さ
    れることを特徴とする請求項38記載の方法。
  40. 【請求項40】 第1暗号化メッセージが、第6符号語
    を生成するために移動加入者の公開鍵を用いて暗号化さ
    れることを特徴とする請求項39記載の方法。
  41. 【請求項41】 第1ランダム文字列は、移動端末によ
    って生成されることを特徴とする請求項18記載の方
    法。
  42. 【請求項42】 第2ランダム文字列は、データベース
    コンピュータによって生成されることを特徴とする請求
    項18記載の方法。
  43. 【請求項43】 無線ネットワークにアクセスする移動
    加入者を認証するためのコンピュータソフトウェア製品
    において、 移動加入者は、エアアクセスポイントを通じて無線ネッ
    トワークにアクセスし、 エアアクセスポイントは、エアインタフェースおよびコ
    ンピュータを有し、 エアアクセスポイントコンピュータは、移動加入者に関
    連する公開鍵を格納するデータベースサーバに接続さ
    れ、 前記コンピュータソフトウェア製品は、 エアアクセスコンピュータおよびデータベースコンピュ
    ータが所定のオペレーションを実行することを可能にす
    るソフトウェア命令と、該ソフトウェア命令を保持する
    コンピュータ可読媒体とを含み、 前記所定のオペレーションは、 移動端末からエアアクセスコンピュータへ、ユーザ識別
    番号を有する第1メッセージを送信し、第1符号語を計
    算し、第1符号語をデータベースコンピュータへ転送
    し、 データベースコンピュータからエアアクセスポイントコ
    ンピュータへ第2符号語を送信し、 第2符号語から第1ランダム文字列を抽出し、ユーザ識
    別番号および第1ランダム文字列を含む第2メッセージ
    を移動端末へ送信し、 ユーザ識別番号、第1ランダム文字列、第2ランダム文
    字列、および第3符号語を有する第3メッセージを、移
    動端末からエアアクセスコンピュータへ送信し、 移動端末から受信された第3メッセージに基づいて第4
    符号語を計算し、第4符号語をデータベースコンピュー
    タへ送信し、 データベースコンピュータで第5符号語を計算し、第5
    符号語をエアアクセスコンピュータへ送信し、 第6符号語を計算し、ユーザ識別番号および第6符号語
    を含む第4メッセージをエアアクセスコンピュータから
    移動端末へ送信する、 ステップを含むことを特徴とする、無線ネットワークに
    アクセスする移動加入者を認証するためのコンピュータ
    ソフトウェア製品。
  44. 【請求項44】 前記所定のオペレーションにより、エ
    アアクセスコンピュータは、秘密鍵を用いてユーザ識別
    番号の認証暗号化を実行することによって第1符号語を
    計算することを特徴とする請求項43記載のコンピュー
    タソフトウェア製品。
  45. 【請求項45】 前記秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であることを特徴とする請求項44記載のコンピュータ
    ソフトウェア製品。
  46. 【請求項46】 前記所定のオペレーションにより、デ
    ータベースコンピュータは、ユーザ識別番号、第1ラン
    ダム文字列、第1秘密鍵および第2秘密鍵を用いて第2
    符号語を計算することを特徴とする請求項43記載のコ
    ンピュータソフトウェア製品。
  47. 【請求項47】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項46記載のコンピュータソフトウェア製品。
  48. 【請求項48】 前記所定のオペレーションは、第1暗
    号化メッセージを生成するために第2秘密鍵を用いて第
    1ランダム文字列を暗号化することをさらに含むことを
    特徴とする請求項47記載のコンピュータソフトウェア
    製品。
  49. 【請求項49】 前記所定のオペレーションは、第2暗
    号化メッセージを生成するために第1秘密鍵を用いて第
    1暗号化メッセージを暗号化することをさらに含むこと
    を特徴とする請求項48記載のコンピュータソフトウェ
    ア製品。
  50. 【請求項50】 前記所定のオペレーションは、第2符
    号語を生成するために第1秘密鍵を用いてユーザ識別番
    号、第1ランダム文字列および第2暗号化メッセージを
    暗号化することをさらに含むことを特徴とする請求項4
    9記載のコンピュータソフトウェア製品。
  51. 【請求項51】 前記所定のオペレーションは、第3符
    号語を生成するために秘密鍵で第1ランダム文字列を暗
    号化することをさらに含むことを特徴とする請求項43
    記載のコンピュータソフトウェア製品。
  52. 【請求項52】 前記秘密鍵は、移動加入者およびデー
    タベースコンピュータにのみ知られた鍵であることを特
    徴とする請求項51記載のコンピュータソフトウェア製
    品。
  53. 【請求項53】 前記所定のオペレーションは、ユーザ
    識別番号、第1ランダム文字列、第2ランダム文字列、
    第1秘密鍵および第2秘密鍵を用いて第4符号語を計算
    することをさらに含むことを特徴とする請求項43記載
    のコンピュータソフトウェア製品。
  54. 【請求項54】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項53記載のコンピュータソフトウェア製品。
  55. 【請求項55】 前記所定のオペレーションは、第1暗
    号化メッセージを生成するために第2秘密鍵を用いて第
    1ランダム文字列を暗号化することをさらに含むことを
    特徴とする請求項54記載のコンピュータソフトウェア
    製品。
  56. 【請求項56】 前記所定のオペレーションは、第4符
    号語を生成するために第1秘密鍵を用いてユーザ識別番
    号、第1暗号化メッセージおよび第2ランダム文字列を
    暗号化することをさらに含むことを特徴とする請求項5
    5記載のコンピュータソフトウェア製品。
  57. 【請求項57】 前記所定のオペレーションは、ユーザ
    識別番号、第1ランダム文字列、第1秘密鍵、第2秘密
    鍵、および、移動加入者に関連する公開鍵を用いて第5
    符号語を計算することをさらに含むことを特徴とする請
    求項43記載のコンピュータソフトウェア製品。
  58. 【請求項58】 第1秘密鍵は、エアアクセスコンピュ
    ータおよびデータベースコンピュータにのみ知られた鍵
    であり、第2秘密鍵は、移動加入者およびデータベース
    コンピュータにのみ知られた鍵であることを特徴とする
    請求項57記載のコンピュータソフトウェア製品。
  59. 【請求項59】 前記所定のオペレーションは、第1暗
    号化メッセージを生成するために第2秘密鍵を用いて第
    1ランダム文字列を暗号化することをさらに含むことを
    特徴とする請求項58記載のコンピュータソフトウェア
    製品。
  60. 【請求項60】 前記所定のオペレーションは、第2暗
    号化メッセージを生成するために第1秘密鍵を用いて第
    1暗号化メッセージを暗号化することをさらに含むこと
    を特徴とする請求項59記載のコンピュータソフトウェ
    ア製品。
  61. 【請求項61】 前記所定のオペレーションは、第5符
    号語を生成するために第1秘密鍵を用いてユーザ識別番
    号、第1ランダム文字列、第2暗号化メッセージおよび
    移動加入者の公開鍵を暗号化することをさらに含むこと
    を特徴とする請求項60記載のコンピュータソフトウェ
    ア製品。
  62. 【請求項62】 前記所定のオペレーションは、第2ラ
    ンダム文字列、秘密鍵、ならびに、移動加入者の公開鍵
    を用いて第6符号語を計算することをさらに含むことを
    特徴とする請求項43記載のコンピュータソフトウェア
    製品。
  63. 【請求項63】 前記秘密鍵は、移動加入者およびデー
    タベースコンピュータにのみ知られた鍵であることを特
    徴とする請求項62記載のコンピュータソフトウェア製
    品。
  64. 【請求項64】 前記所定のオペレーションは、第1暗
    号化メッセージを生成するために前記秘密鍵を用いて第
    2ランダム文字列を暗号化することをさらに含むことを
    特徴とする請求項63記載のコンピュータソフトウェア
    製品。
  65. 【請求項65】 前記所定のオペレーションは、第6符
    号語を生成するために移動加入者の公開鍵を用いて第1
    暗号化メッセージを暗号化することをさらに含むことを
    特徴とする請求項64記載のコンピュータソフトウェア
    製品。
  66. 【請求項66】 移動通信サービスが複数の仮想事業者
    によって提供される無線ネットワークを運用する方法に
    おいて、 無線ネットワークは複数のサブネットワークを含み、 各サブネットワークは、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
    ットワークスイッチに接続されたルータとを有する少な
    くとも1つのエアアクセスポイントとを有し、 無線ネットワークはさらに、 前記複数のサブネットワークのそれぞれのネットワーク
    スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
    つのゲートウェイルータとを有し、 前記方法は、 各サブネットワーク内のエアアクセスポイントと、前記
    少なくとも1つのゲートウェイルータとの間に複数のマ
    ルチプロトコルラベルスイッチングパスを作成するステ
    ップと、 仮想事業者が各サブネットワークのエアアクセスポイン
    トを通じてアクセスされることができるように、各マル
    チプロトコルラベルスイッチングパスを前記複数の仮想
    事業者のうちの1つに割り当てるステップと、 無線ネットワークを通るデータのパケットヘッダに埋め
    込まれる識別タグを、前記複数の仮想事業者のそれぞれ
    に割り当てるステップとを有することを特徴とする、無
    線ネットワークを運用する方法。
  67. 【請求項67】 無線ネットワークを通るデータパケッ
    トのヘッダにマルチプロトコルラベルスイッチング情報
    を割り当てるステップをさらに有し、 サブネットワークのネットワークスイッチが、データパ
    ケットのヘッダに基づいてマルチプロトコルラベルスイ
    ッチングパスを通じてデータパケットをルーティングす
    ることを特徴とする請求項66記載の方法。
  68. 【請求項68】 移動加入者が仮想事業者と結んでいる
    加入契約のタイプに基づいて、所定のリストのサービス
    への移動加入者のアクセスを許可するステップをさらに
    有することを特徴とする請求項66記載の方法。
  69. 【請求項69】 広告と引き換えに所定のリストのサー
    ビスへのアクセスを提供するステップをさらに有するこ
    とを特徴とする請求項66記載の方法。
  70. 【請求項70】 所定のセットの情報源へのアクセスを
    排除するステップをさらに有することを特徴とする請求
    項66記載の方法。
  71. 【請求項71】 仮想事業者のQoS制限に基づいて、
    無線ネットワークへの移動加入者のアクセスを制限する
    ステップをさらに有することを特徴とする請求項66記
    載の方法。
  72. 【請求項72】 無線ネットワークへのアクセスを提供
    する各仮想事業者のアカウンティングシステムへ送られ
    るべきアカウンティング情報を収集するステップをさら
    に有することを特徴とする請求項66記載の方法。
  73. 【請求項73】 前記アカウンティング情報は、セッシ
    ョン継続時間、要求されたサービス、および、提供され
    たサービスのレベルを含むことを特徴とする請求項72
    記載の方法。
  74. 【請求項74】 無線ネットワークへの無制限アクセス
    に対する定額料金を各移動加入者に課金するステップを
    さらに有することを特徴とする請求項66記載の方法。
  75. 【請求項75】 移動加入者が無線ネットワークにアク
    セスする各回ごとに料金を各移動加入者に課金するステ
    ップをさらに有することを特徴とする請求項66記載の
    方法。
  76. 【請求項76】 移動加入者が無線ネットワークにアク
    セスした全時間に基づいて料金を各移動加入者に課金す
    るステップをさらに有することを特徴とする請求項66
    記載の方法。
  77. 【請求項77】 正しく認証されたユーザを第1エアア
    クセスポイントから第2エアアクセスポイントへ移行す
    るステップをさらに有し、このステップが、 移動加入者のプロファイルを第1エアアクセスポイント
    からフェッチし、それを第2エアアクセスポイントに格
    納するステップと、 前記移動加入者が第1エアアクセスポイントへのアクセ
    スを許可されたときに開始されたアカウンティングセッ
    ションの終了を通知するステップと、 第2エアアクセスポイントにおいて新たなセッションを
    確立するステップと、 第2エアアクセスポイントにおいて新たなアカウンティ
    ングセッションを開始するステップとを有することを特
    徴とする請求項66記載の方法。
  78. 【請求項78】 第1エアアクセスポイントにある移動
    加入者のプロファイルは、前記移動加入者に関連する公
    開鍵と、第1エアアクセスポイントにおけるセッション
    に関連するアクセスポリシーと、移動端末のIPアドレ
    スと、前記移動加入者と第1エアアクセスポイントによ
    って共有されるセッション鍵とを含むことを特徴とする
    請求項77記載の方法。
  79. 【請求項79】 第2エアアクセスポイントにおいて新
    たなセッションを確立するステップは、 移動加入者と第2エアアクセスポイントによって共有さ
    れることになるセッション鍵を生成するステップと、 前記移動加入者と第2エアアクセスポイントによって共
    有されることになるセッション鍵と、前記移動加入者と
    第1エアアクセスポイントによって共有されるセッショ
    ン鍵とを、前記移動加入者に関連する公開鍵で暗号化
    し、暗号化された結果を移動端末へ転送するステップ
    と、 前記暗号化された結果を復号し、前記移動加入者と第2
    エアアクセスポイントによって共有されることになるセ
    ッション鍵と、前記移動加入者と第1エアアクセスポイ
    ントによって共有されるセッション鍵が一致するかどう
    かを判定するステップと、 判定結果が真である場合、第2エアアクセスポイントと
    移動端末の間に安全なコネクションを確立し、真でない
    場合、移動端末に許可されたアクセスを終了するステッ
    プとを有することを特徴とする請求項78記載の方法。
  80. 【請求項80】 第2エアアクセスポイントにおいて新
    たなセッションを確立するステップは、 移動加入者が第2エアアクセスポイントにおいてセッシ
    ョンを確立したことを前記少なくとも1つのゲートウェ
    イルータに通知するステップをさらに有することを特徴
    とする請求項79記載の方法。
JP2002140984A 2001-06-04 2002-05-16 無線ネットワークおよび無線ネットワークにおける認証方法 Expired - Fee Related JP3778129B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US29499701P 2001-06-04 2001-06-04
US60/294997 2001-06-04
US10/058,379 US7483411B2 (en) 2001-06-04 2002-01-30 Apparatus for public access mobility LAN and method of operation thereof
US10/058379 2002-01-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005008843A Division JP2005137026A (ja) 2001-06-04 2005-01-17 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2003060653A true JP2003060653A (ja) 2003-02-28
JP3778129B2 JP3778129B2 (ja) 2006-05-24

Family

ID=26737559

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002140984A Expired - Fee Related JP3778129B2 (ja) 2001-06-04 2002-05-16 無線ネットワークおよび無線ネットワークにおける認証方法
JP2005008843A Pending JP2005137026A (ja) 2001-06-04 2005-01-17 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005008843A Pending JP2005137026A (ja) 2001-06-04 2005-01-17 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム

Country Status (2)

Country Link
US (1) US7483411B2 (ja)
JP (2) JP3778129B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005027006A1 (ja) * 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
US6937998B1 (en) * 1987-12-28 2005-08-30 Symbol Technologies, Inc. Arrangement for and method of expediting transactions based on a customer's proximity to the transactions
WO2006035930A1 (ja) * 2004-09-30 2006-04-06 Matsushita Electric Industrial Co., Ltd. 移動通信アクセスシステム、エッジ装置、パケット転送装置及びパケットロス低減方法
JP2006521763A (ja) * 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
JP2008533809A (ja) * 2005-03-10 2008-08-21 トムソン ライセンシング ハイブリッド型メッシュ・ルーティング・プロトコル
JP2008227565A (ja) * 2007-03-08 2008-09-25 Japan Radio Co Ltd 情報中継システム
US7631186B2 (en) 2003-11-21 2009-12-08 Nec Corporation Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing
JP2010028422A (ja) * 2008-07-18 2010-02-04 Hitachi Kokusai Electric Inc ゲートウェイ装置
JP2010193051A (ja) * 2009-02-17 2010-09-02 Fujitsu Telecom Networks Ltd ネットワーク管理方法、dhcpリレーエージェントおよびdhcpサーバ
JP4768818B2 (ja) * 2005-12-28 2011-09-07 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセスの方法、装置及びシステム
US8046583B2 (en) 2006-03-29 2011-10-25 Fujitsu Limited Wireless terminal
US8619704B2 (en) 2005-11-04 2013-12-31 Samsung Electronics Co., Ltd. Power saving method for mobile terminal in wireless local area network

Families Citing this family (193)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001245827A1 (en) * 2000-03-17 2001-10-03 America Online, Inc. Home-networking
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
US7307963B2 (en) * 2001-08-03 2007-12-11 At&T Corp. Architecture and method for using IEEE 802.11-like wireless LAN system to emulate private land mobile radio system (PLMRS) radio service
US7738407B2 (en) 2001-08-03 2010-06-15 At&T Intellectual Property Ii, L.P. Method and apparatus for delivering IPP2T (IP-push-to-talk) wireless LAN mobile radio service
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
DE10142613A1 (de) * 2001-08-31 2003-04-03 Siemens Ag Anordnung zum Bereitstellen von Ansagen und Dialogen in Paketnetzen
US20030054846A1 (en) * 2001-09-14 2003-03-20 Cvsht Apparatus and methods for selectively establishing wireless communications
US7369841B1 (en) * 2001-09-28 2008-05-06 Durham Logistics Llc Wireless network infrastructure
US7502929B1 (en) * 2001-10-16 2009-03-10 Cisco Technology, Inc. Method and apparatus for assigning network addresses based on connection authentication
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
JP2005513916A (ja) * 2001-12-21 2005-05-12 ミュアヘッド、チャールズ・エス 仮想専用ネットワーク・サービスの供給チェーン管理システム
US20030128688A1 (en) * 2001-12-26 2003-07-10 Lg Electronics Inc. ATM based MPLS-LER system and method for establishing connection
FI116017B (fi) * 2002-01-22 2005-08-31 Netseal Mobility Technologies Menetelmä viestien lähettämiseksi turvallisten mobiiliviestintäyhteyksien läpi
KR20040102027A (ko) * 2002-03-04 2004-12-03 에어 브로드밴드 커뮤니케이션스, 인코포레이티드 하이브리드 무선 액세스 브리지와 이동 액세스 라우터시스템 및 방법
US20030235309A1 (en) 2002-03-08 2003-12-25 Marinus Struik Local area network
US20030177283A1 (en) * 2002-03-18 2003-09-18 Hamilton Thomas E. Application program interface
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US7272122B2 (en) * 2002-04-26 2007-09-18 Nokia Corporation Relocation of application-specific functionality during seamless network layer-level handoffs
GB0209927D0 (en) * 2002-04-30 2002-06-05 Hewlett Packard Co Local area network
US7532604B2 (en) * 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
US20030220111A1 (en) * 2002-05-13 2003-11-27 Kang Ki Bong DSL mobile access router system and method
US7583632B2 (en) * 2002-05-28 2009-09-01 Nortel Networks Limited Efficient handoffs between cellular and wireless local area networks
US7453851B2 (en) * 2002-06-20 2008-11-18 Spyder Navigations L.L.C. QoS signaling for mobile IP
GB0215013D0 (en) * 2002-06-28 2002-08-07 Nokia Corp Communications system and method
US7383339B1 (en) 2002-07-31 2008-06-03 Aol Llc, A Delaware Limited Liability Company Local proxy server for establishing device controls
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US7388844B1 (en) * 2002-08-28 2008-06-17 Sprint Spectrum L.P. Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
US7680086B2 (en) * 2002-09-09 2010-03-16 Siemens Canada Limited Wireless local area network with clients having extended freedom of movement
WO2004028180A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation System and method for hardware acceleration in a hybrid wire/wireless local area network
US8068479B2 (en) 2002-09-17 2011-11-29 Broadcom Corporation System and method for hardware acceleration in a hybrid wired/wireless local area network
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7079521B2 (en) 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US8306882B1 (en) * 2002-11-25 2012-11-06 Sprint Spectrum L.P. Method and system for differential billing based on access system
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP2004186850A (ja) * 2002-12-02 2004-07-02 Nec Infrontia Corp 無線ネットワークサービス提供方法、および、無線ネットワークシステム
US8150018B2 (en) * 2002-12-18 2012-04-03 Cisco Technology, Inc. System and method for provisioning connections as a distributed digital cross-connect over a packet network
US20040121764A1 (en) * 2002-12-23 2004-06-24 Rivero Juan S. Dynamic device configuration through automated domain detection
WO2004077727A2 (en) * 2003-02-21 2004-09-10 MEG COMMUNICATIONS doing business as AIR BROADBAND COMMUNICATIONS Method and apparatus of maximizing packet throughput
US7382771B2 (en) * 2003-03-13 2008-06-03 In Motion Technology, Inc. Mobile wireless hotspot system
US8272037B2 (en) * 2003-03-14 2012-09-18 Thomson Licensing Flexible WLAN access point architecture capable of accommodating different user devices
US7337219B1 (en) 2003-05-30 2008-02-26 Aol Llc, A Delaware Limited Liability Company Classifying devices using a local proxy server
JP2005020626A (ja) * 2003-06-27 2005-01-20 Nec Corp 無線基地局、無線ネットワークシステム、無線通信方法および無線基地局の制御プログラム
DE502004012376D1 (de) * 2003-07-10 2011-05-19 Siemens Ag Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
CN1330139C (zh) * 2003-07-31 2007-08-01 华为技术有限公司 多协议标签交换(mpls)支持多端口虚拟局域网(vlan)的方法
AU2003270919A1 (en) * 2003-09-30 2005-05-11 Thomson Licensing S.A. Quality of service control in a wireless local area network
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
US20050086346A1 (en) * 2003-10-17 2005-04-21 Meyer Jeffrey D. Access point coupling guests to the internet
KR101270737B1 (ko) * 2003-11-04 2013-06-03 톰슨 라이센싱 서비스를 다운로딩하기 위한 핫 스폿에서의 캐시 서버
KR20060115876A (ko) * 2003-11-18 2006-11-10 에어 브로드밴드 커뮤니케이션스, 인코포레이티드 모바일 환경에서의 dhcp 풀 공유 매커니즘
WO2005052742A2 (en) * 2003-11-20 2005-06-09 Tekelec Signal transfer point with wireless signaling link interface
US7221927B2 (en) * 2004-02-13 2007-05-22 Trapeze Networks, Inc. Station mobility between access points
EP1571781A1 (fr) * 2004-03-03 2005-09-07 France Telecom Sa Procédé et système d'accréditation d'un client pour l'accès à un réseau virtuel permettant d'accéder à des services
US8155018B2 (en) * 2004-03-03 2012-04-10 Qualcomm Atheros, Inc. Implementing location awareness in WLAN devices
US7352733B2 (en) * 2004-03-03 2008-04-01 Atheros Communications, Inc. Implementing location awareness in WLAN devices
US20050255849A1 (en) * 2004-03-17 2005-11-17 Kang Ki B User movement prediction algorithm in wireless network environment
EP1738545A4 (en) * 2004-04-20 2012-04-04 Nortel Networks Ltd METHOD AND SYSTEM FOR SERVICE QUALITY ASSISTANCE FOR ETHERNET MULTI-SERVICE INTERWORKING VIA MULTIPROTOCOL LABEL SWITCHING (MPLS)
US7613881B2 (en) * 2004-06-08 2009-11-03 Dartdevices Interop Corporation Method and system for configuring and using virtual pointers to access one or more independent address spaces
WO2005122414A1 (ja) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. 無線通信装置
SE528405C2 (sv) * 2004-06-30 2006-11-07 Kenet Works Ab Metod samt kommunikationsplattform för att understödja kommunikation mellan en tjänsteproducent och en radiokommunikationsapparat
JP4731876B2 (ja) * 2004-07-08 2011-07-27 パナソニック株式会社 通信システム、無線lan基地局制御装置および無線lan基地局装置
US7607011B1 (en) * 2004-07-16 2009-10-20 Rockwell Collins, Inc. System and method for multi-level security on a network
CN1993939A (zh) * 2004-07-30 2007-07-04 松下电器产业株式会社 移动通信接入系统、分组传送设备和路径重建方法
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
GB0423301D0 (en) * 2004-10-20 2004-11-24 Fujitsu Ltd User authorization for services in a wireless communications network
US8238326B2 (en) * 2004-11-18 2012-08-07 Ruckus Wireless, Inc. Maintaining consistent network connections while moving through wireless networks
US7715429B2 (en) * 2004-12-06 2010-05-11 Hewlett-Packard Development Company, L.P. Interconnect system for supply chain management of virtual private network services
US20060148450A1 (en) * 2004-12-30 2006-07-06 Lortz Victor B Wireless trust kiosk
US7529925B2 (en) 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US7724743B2 (en) * 2005-03-31 2010-05-25 Qualcomm Incorporated System and method for distributing VoIP data packets in group communications amoung wireless telecommunication devices
US20060227767A1 (en) * 2005-04-11 2006-10-12 Sprint Communications Company L. P. Fault tolerant architecture for wireless base stations using ethernet backhaul
US7519021B1 (en) * 2005-04-11 2009-04-14 Sprint Communications Company Lp Third party access to Ethernet service from wireless base stations
US7773555B1 (en) 2005-04-11 2010-08-10 Sprint Communications Company L.P. Extension of an ethernet backhaul system for wireless base stations over a cable television distribution network
US8041824B1 (en) * 2005-04-14 2011-10-18 Strauss Acquisitions, L.L.C. System, device, method and software for providing a visitor access to a public network
JP4815855B2 (ja) * 2005-04-20 2011-11-16 ブラザー工業株式会社 暗号鍵設定装置
US20060251013A1 (en) * 2005-05-04 2006-11-09 Interdigital Technology Corporation Resource allocation in multi-access point wireless networks
US7414987B2 (en) * 2005-05-05 2008-08-19 International Business Machines Corporation Wireless telecommunications system for accessing information from the world wide web by mobile wireless computers through a combination of cellular telecommunications and satellite broadcasting
JP2008541632A (ja) * 2005-05-18 2008-11-20 ナインティー9.コム ピーティーワイ リミテッド 動的アドレスマッピング
ATE445950T1 (de) * 2005-05-23 2009-10-15 Alcatel Lucent Rsvp-protokollerweiterung zur unterstützung von oam-funktionen
WO2006136183A1 (en) * 2005-06-20 2006-12-28 Telefonaktiebolaget L M Ericsson (Publ) Quality of service in vlan-based access networks
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
FR2889780A1 (fr) * 2005-08-10 2007-02-16 Alcatel Sa Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces
JP4758478B2 (ja) * 2005-10-04 2011-08-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 回線交換ドメインとパケット交換ドメインとを相互接続する技術
WO2007044986A2 (en) 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US7573859B2 (en) 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7551619B2 (en) 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US20070110015A1 (en) * 2005-10-19 2007-05-17 Telefonaktiebolaget Lm Ericsson (Publ) Select diversity for radio communications
US8250587B2 (en) 2005-10-27 2012-08-21 Trapeze Networks, Inc. Non-persistent and persistent information setting method and system for inter-process communication
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8274985B2 (en) * 2005-12-30 2012-09-25 United States Cellular Corporation Control of cellular data access
US7715420B1 (en) * 2006-01-06 2010-05-11 Oracle America, Inc. Method and apparatus for refreshing receiver circuits using extra communication bits
US9549434B2 (en) * 2006-03-09 2017-01-17 Qualcomm Incorporated System and method for multi-network coverage
KR100793281B1 (ko) * 2006-03-31 2008-01-10 포스데이타 주식회사 무선 통신 시스템에서 라우팅 장치 및 세션 제어 방법
US7874007B2 (en) * 2006-04-28 2011-01-18 Microsoft Corporation Providing guest users access to network resources through an enterprise network
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US20070280240A1 (en) * 2006-05-31 2007-12-06 Robert Beach System and method for internet protocol mobility
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US7912982B2 (en) 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US8634829B2 (en) * 2006-06-30 2014-01-21 Nokia Corporation System and method for IMSI list based VLR resilience
US7724704B2 (en) 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
US8155085B2 (en) * 2006-07-28 2012-04-10 Panasonic Corporation Mobile communication method and access router
US8340110B2 (en) 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US20080089287A1 (en) * 2006-10-12 2008-04-17 Telefonaktiebolaget Lm Ericsson (Publ) Broadcast-based communication in a radio or wireless access network to support mobility
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
US8279864B2 (en) * 2006-11-10 2012-10-02 Verizon Patent And Licensing Inc. Policy based quality of service and encryption over MPLS networks
US8971330B2 (en) * 2006-12-11 2015-03-03 Verizon Patent And Licensing Inc. Quality of service and encryption over a plurality of MPLS networks
JP4988855B2 (ja) * 2006-12-19 2012-08-01 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非登録加入者のための、gsmとimsとの間のオーバレイ
WO2008083339A2 (en) 2006-12-28 2008-07-10 Trapeze Networks, Inc. Application-aware wireless network system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
CN101584162B (zh) * 2007-01-17 2013-05-29 北方电讯网络有限公司 使以太网与mpls网络交互工作的方法和设备
US8543925B2 (en) * 2007-05-25 2013-09-24 Microsoft Corporation Contextually aware client application
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US9838911B1 (en) * 2007-08-20 2017-12-05 Fortinet, Inc. Multitier wireless data distribution
US8902904B2 (en) 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US8509128B2 (en) 2007-09-18 2013-08-13 Trapeze Networks, Inc. High level instruction convergence function
US8565137B2 (en) 2007-09-24 2013-10-22 Qualcomm Incorporated Tracking locations of multicast group members within a wireless communication system
CN101431743A (zh) * 2007-11-07 2009-05-13 华为技术有限公司 一种区分同一网络中不同运营商的方法、设备及系统
US8238942B2 (en) 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8675551B2 (en) * 2008-03-31 2014-03-18 Futurewei Technologies, Inc. Multi-protocol label switching support for proxy mobile internet protocol version 6
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
US8978105B2 (en) 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8578005B1 (en) 2008-08-13 2013-11-05 Sprint Spectrum L.P. Systems and methods for providing update notifications to mobile devices using mobile-IP extensions
US8238298B2 (en) 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US8180333B1 (en) 2009-05-29 2012-05-15 Sprint Spectrum L.P. Differential routing of communication-usage records
US9043473B1 (en) 2009-06-25 2015-05-26 Sprint Spectrum L.P. Methods and systems for authenticating a device with multiple network access identifiers
US8965380B2 (en) * 2009-08-11 2015-02-24 Cisco Technology, Inc. System and method for providing access in a network environment
FR2952499A1 (fr) * 2009-11-12 2011-05-13 France Telecom Procede d'allocation de ressources de transmission de donnees, procede de basculement, point d'acces, terminal, programme d'ordinateur et signal correspondants
US8914520B2 (en) * 2009-11-16 2014-12-16 Cisco Technology, Inc. System and method for providing enterprise integration in a network environment
US8400921B2 (en) * 2010-03-17 2013-03-19 Cisco Technology, Inc. System and method for providing rate control in a network environment
JP5464360B2 (ja) * 2010-05-12 2014-04-09 独立行政法人情報通信研究機構 移動体通信における改良された端末情報管理方式及び通信方式を実現するメッシュ型ネットワーク及び基地局
US8750164B2 (en) 2010-07-06 2014-06-10 Nicira, Inc. Hierarchical managed switch architecture
US9680750B2 (en) 2010-07-06 2017-06-13 Nicira, Inc. Use of tunnels to hide network addresses
US8542836B2 (en) 2010-12-01 2013-09-24 Juniper Networks, Inc. System, apparatus and methods for highly scalable continuous roaming within a wireless network
US8897173B2 (en) * 2011-04-29 2014-11-25 T-Mobile Usa, Inc. Microwave backhaul arrangements
US9209998B2 (en) 2011-08-17 2015-12-08 Nicira, Inc. Packet processing in managed interconnection switching elements
US8804620B2 (en) 2011-10-04 2014-08-12 Juniper Networks, Inc. Methods and apparatus for enforcing a common user policy within a network
US10148550B1 (en) 2011-10-04 2018-12-04 Juniper Networks, Inc. Methods and apparatus for a scalable network with efficient link utilization
US9118687B2 (en) 2011-10-04 2015-08-25 Juniper Networks, Inc. Methods and apparatus for a scalable network with efficient link utilization
US9407457B2 (en) 2011-10-04 2016-08-02 Juniper Networks, Inc. Apparatuses for a wired/wireless network architecture
US9667485B2 (en) 2011-10-04 2017-05-30 Juniper Networks, Inc. Methods and apparatus for a self-organized layer-2 enterprise network architecture
US9369171B2 (en) * 2013-04-19 2016-06-14 Key2mobile LLC Multi-standard in building mobile radio access network
US9936363B2 (en) * 2013-04-19 2018-04-03 Key2mobile LLC Multi-standard in building mobile radio access network
CN103546374B (zh) * 2012-07-10 2016-08-03 杭州华三通信技术有限公司 一种边缘二层网络中转发报文的方法和装置
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing
KR102000589B1 (ko) 2013-01-02 2019-07-16 삼성전자주식회사 무선 통신 시스템에서 이동국의 이동성을 지원하는 방법
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US9413666B2 (en) 2013-10-02 2016-08-09 Cisco Technology, Inc. Reporting radio access network congestion information in a network sharing environment
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
US9264209B2 (en) 2014-01-07 2016-02-16 Google Inc. Method and control circuitry for performing full-duplex wireless communication
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
CN106465101B (zh) * 2014-07-03 2020-08-25 华为技术有限公司 无线网络接入保护和安全架构的系统和方法
US10079779B2 (en) 2015-01-30 2018-09-18 Nicira, Inc. Implementing logical router uplinks
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
US10230629B2 (en) 2015-08-11 2019-03-12 Nicira, Inc. Static route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10511671B2 (en) * 2016-09-16 2019-12-17 Kabushiki Kaisha Toshiba Communication device, communication method, controlled device, and non-transitory computer readable medium
US10142886B2 (en) 2016-09-30 2018-11-27 Cisco Technology, Inc. System and method to facilitate group reporting of user equipment congestion information in a network environment
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
CN113162858A (zh) * 2021-04-23 2021-07-23 中科云谷科技有限公司 流量转发系统、设备、方法以及物联网系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6389010B1 (en) * 1995-10-05 2002-05-14 Intermec Ip Corp. Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
JP2883243B2 (ja) 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5610921A (en) 1995-08-31 1997-03-11 Sun Microsystems, Inc. Scalable architecture for asynchronous transfer mode segmentation and reassembly
CA2213984A1 (en) * 1996-08-22 1998-02-22 Norand Corporation Enhanced mobility and address resolution in a wireless premises based network
US6330244B1 (en) * 1996-09-05 2001-12-11 Jerome Swartz System for digital radio communication between a wireless lan and a PBX
US6151628A (en) 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6512754B2 (en) 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
GB2341059A (en) 1998-08-28 2000-03-01 Nokia Oy Ab Internet protocol flow detection
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
JP4110671B2 (ja) 1999-05-27 2008-07-02 株式会社日立製作所 データ転送装置
US6674760B1 (en) * 1999-09-28 2004-01-06 Extreme Networks, Inc. Method and system for implementing end-to-end QoS in packet-switched networks
EP1226697B1 (en) * 1999-11-03 2010-09-22 Wayport, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6366561B1 (en) * 1999-11-03 2002-04-02 Qualcomm Inc. Method and apparatus for providing mobility within a network
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US20020021689A1 (en) * 1999-12-30 2002-02-21 Robbins Barry R. Method and apparatus for transparent internet mobility management
US20020112076A1 (en) * 2000-01-31 2002-08-15 Rueda Jose Alejandro Internet protocol-based computer network service
US7031266B1 (en) * 2000-02-25 2006-04-18 Cisco Technology, Inc. Method and system for configuring wireless routers and networks
FR2818063B1 (fr) * 2000-12-12 2003-05-23 Cit Alcatel Procede pour permettre la mobilite d'un terminal sans fil, dans un reseau local conforme a la norme ieee 802.1 q, et dispositif d'interface radio pour la mise en oeuvre de ce procede
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937998B1 (en) * 1987-12-28 2005-08-30 Symbol Technologies, Inc. Arrangement for and method of expediting transactions based on a customer's proximity to the transactions
JP2006521763A (ja) * 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
WO2005027006A1 (ja) * 2003-09-10 2005-03-24 Fujitsu Limited ユーザ位置利用システム
US7861283B2 (en) 2003-09-10 2010-12-28 Fujitsu Limited User position utilization system
US7631186B2 (en) 2003-11-21 2009-12-08 Nec Corporation Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing
WO2006035930A1 (ja) * 2004-09-30 2006-04-06 Matsushita Electric Industrial Co., Ltd. 移動通信アクセスシステム、エッジ装置、パケット転送装置及びパケットロス低減方法
JP2008533809A (ja) * 2005-03-10 2008-08-21 トムソン ライセンシング ハイブリッド型メッシュ・ルーティング・プロトコル
US8467297B2 (en) 2005-03-10 2013-06-18 Thomson Licensing Hybrid mesh routing protocol
US8619704B2 (en) 2005-11-04 2013-12-31 Samsung Electronics Co., Ltd. Power saving method for mobile terminal in wireless local area network
JP4768818B2 (ja) * 2005-12-28 2011-09-07 ▲ホア▼▲ウェイ▼技術有限公司 無線アクセスの方法、装置及びシステム
US8046583B2 (en) 2006-03-29 2011-10-25 Fujitsu Limited Wireless terminal
JP2008227565A (ja) * 2007-03-08 2008-09-25 Japan Radio Co Ltd 情報中継システム
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
JP2010028422A (ja) * 2008-07-18 2010-02-04 Hitachi Kokusai Electric Inc ゲートウェイ装置
JP2010193051A (ja) * 2009-02-17 2010-09-02 Fujitsu Telecom Networks Ltd ネットワーク管理方法、dhcpリレーエージェントおよびdhcpサーバ

Also Published As

Publication number Publication date
US20020191572A1 (en) 2002-12-19
US7483411B2 (en) 2009-01-27
JP3778129B2 (ja) 2006-05-24
JP2005137026A (ja) 2005-05-26

Similar Documents

Publication Publication Date Title
JP3778129B2 (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
JP4270888B2 (ja) Wlan相互接続におけるサービス及びアドレス管理方法
JP5502905B2 (ja) モバイル・ネットワークにおけるセキュア・ネットワークベースのルート最適化のための方法
JP4675909B2 (ja) Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択
EP2560331B1 (en) Method, apparatus and system of radio access
KR100988186B1 (ko) 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치
US20020133534A1 (en) Extranet workgroup formation across multiple mobile virtual private networks
JP2007532043A (ja) ワイドエリアネットワークを横切る安全なスタンダードベースの通信
JPH11331276A (ja) ネットワークのための登録方法
JPH11275156A (ja) ピア・ツー・ピア プロトコルサーバを用いた通信
JPH11289353A (ja) ネットワークにおける会計システム
JP2000022758A (ja) ネットワークにおけるインターワーキング機能選択システム
JPH11275154A (ja) メッセージ配信シーケンス
JPH11275155A (ja) ネットワークにおけるメッセージおよび通信システム
JPH11252183A (ja) イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化
Shi et al. IEEE 802.11 roaming and authentication in wireless LAN/cellular mobile networks
WO2012171430A1 (zh) 隧道信息获取方法、安全网关及演进家庭基站/家庭基站
Li et al. Public access mobility LAN: extending the wireless Internet into the LAN environment
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法
Falowo et al. AAA and mobility management in UMTSWLAN interworking
Iyer et al. Public WLAN Hotspot Deployment and Interworking.
JP2015041970A (ja) 通信システム、通信方法、および、通信プログラム
Ghebretensaé et al. Solution for session continuity between heterogeneous networks including FWA access capability in a single operator scenario
Hecker et al. A new control access solution for a multi-provider wireless environment
Cheng et al. A Unified Security Framework Under MWIF Architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20020516

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060220

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100310

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110310

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120310

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120310

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130310

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130310

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140310

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees