JP5007745B2 - 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム - Google Patents

通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム Download PDF

Info

Publication number
JP5007745B2
JP5007745B2 JP2009519067A JP2009519067A JP5007745B2 JP 5007745 B2 JP5007745 B2 JP 5007745B2 JP 2009519067 A JP2009519067 A JP 2009519067A JP 2009519067 A JP2009519067 A JP 2009519067A JP 5007745 B2 JP5007745 B2 JP 5007745B2
Authority
JP
Japan
Prior art keywords
mobile terminal
unit
authentication
request
paging controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009519067A
Other languages
English (en)
Other versions
JPWO2008152681A1 (ja
Inventor
裕二 田崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008152681A1 publication Critical patent/JPWO2008152681A1/ja
Application granted granted Critical
Publication of JP5007745B2 publication Critical patent/JP5007745B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Description

本発明は、通信システム、通信システムにおける移動端末の位置検索方法、及びプログラムに関する。
現在、携帯電話などの移動端末向けの通信規格として、「WiMAX」(例えば、以下の非特許文献1)や、「3GPP」(例えば、以下の非特許文献2)がある。
図20は、WiMAXによる通信システム100の構成例を示す図である(例えば、以下の非特許文献3)。通信システム100は、MS‐A(Mobile Station-A:移動端末A)10と、BS群20と、ASN‐GW群40と、CSN群60とを備える。
BS群20は複数のBS(Base Station:基地局装置、BS#1〜#4)21〜24から構成され、CSN‐GW群40も複数のASN‐GW(Access
Service Network-Gate Way:ASN‐GW#1〜#4)41〜44から構成される。
ASN‐GW41〜44は、MS‐A10にネットワーク(ASN群40やCSN群60を含む)へのアクセスを提供するためのゲートウェイである。また、CSN群60は、MS‐A10にサービスを提供するための装置が含まれ、例えばサービスプロバイダなどに相当する。尚、図19は4つのBS21〜24と4つのASN‐GW41〜44を備える例を示す。
各BS21〜24は、PA(Paging Agent)211,221,231,241と、DP(Data Path)212,222,232,242の2つのエンティティ(機能ブロック)を備える。
PA211,221,231,241は、ASN‐GW41〜44のPC(Paging Controller)411,421,431,441とIEEE802.16eとの間の対話を取り扱う。
また、DP212,222,232,242(送信部とも呼ぶ)は、入力されたデータパケット等の選択や、MS‐A10へのデータの伝送等を行う。
一方、各ASN‐GW41〜44は、PC/LR(Location Register)411,421,431,441と、DP/FA(Foreign
Agent)412,422,432,442と、Auth(Authenticator)413,423,433,443とを備える。
PC/LR411,421,431,441は、厳密にはPCとLRの2つのエンティティから構成されるが、各種動作を実行するときに1つのブロックとして実行されるため、図中1つのエンティティとして示される。DP/FA412,422,432,442(送信部とも呼ぶ)も同様である。
PCはアイドルモード(MS‐A10の電源が切れた状態)におけるMS‐A10の動作を管理するエンティティであり、LRは分散型データベースでありアイドルモードにおけるMSに関する情報を有する。また、FAは、MS‐A10の外部ネットワーク(Foreign Network)に位置し、MS‐A10の位置をHA61,62に通知し、MS‐A10のデータを仲介・転送するルータである。
Auth413,423,433,443は、認証時にMS‐A10とAAAサーバ63とのリンクを提供し、AAAサーバ63に対するクライアントとして動作する。また、Auth413,423,433,443は、認証に関係する情報の保持や鍵管理(AAAサーバ63から発行された認証キーの保持など)を行い、例えば、認証キーをBS21〜24を介してMS‐A10に送信する。
CSN群60は、HA(Home Agent)61,62と、AAA(Authentication,
Authorization, and Accounting)サーバ63を備える。
HA61,62は、MS‐A10の内部ネットワーク(Home Network)に位置し、MS‐A10の位置するネットワークを把握して、MS‐A10へデータ配送するルータである。
AAAサーバ63は、MS‐A10の認証等を行うサーバであり、例えば認証キーをMS毎に保持し、接続要求のあったMS‐A10に対して認証キーを出力する。
図20に示すように、HA61は、ASN‐GW41,42に接続され、更に各ASN‐GW41,42は各々BS21,22に接続される。また、HA62は、ASN‐GW43,44に接続され、各ASN‐GW43,44は各々BS23,24に接続される。
このように構成された通信システム100は以下のように動作する(例えば、以下の非特許文献3)。まず、MS‐A10が初期ネットワーク接続(Initial Network Entry)した場合、MS‐A10の接続要求に基づいて、BS22のDP222と、ASN‐GW42のDP/FA422と、CSN群60のHA61、及びAAAサーバ63が動作し、各々でMS‐A10の識別情報、例えば、MS‐A10のIPアドレスを保持する。そして、HA61からDP/FA422、DP222を介して、ネットワークからのデータがMS‐A10に送信される。
以後、MS‐A10は、アクティブ状態として、BS22を介して、ネットワーク側との間でデータを送受信する。
その後、MS‐A10がBS23のセル範囲に移動してMS‐A10の電源が切断されると、MS‐A10は、BS23を介してASN‐GW43のPC/LR431に対して、メッセージの送受信を行う。従って、アイドル状態のときは、PC/LR431がアクティブになり、PC/LR431がMS‐A10の識別情報を保持する。
IEEE 802.16e-2005 3GPP TS 23.060 V4.7.0 (2002-12) WiMAX Forum Network Architecture Release 1.0.0March 28, 2007
上述した例においてASN‐GW群40に着目すると、MS‐A10の状態に応じて、動作するエンティティが異なる。すなわち、MA‐A10がアクティブ状態のときは、例えばASN‐GW42のDP/FA422やAuth423が動作し、アイドル状態のときは、例えばASN‐GW43のPC/LR431が動作する。そして、これらのエンティティ422等が、現在、MS‐A10との間で接続が確立され、MS‐A10のIDを保持し、サービスを提供している。
ある時間では、ASN‐GW41〜44のいずれかのエンティティ411等が動作するが、どのエンティティ411等が動作するかは、MS‐A10の状態等に応じて変化する。
かかる状態で、MS‐A10の現在位置を検索しようとすると、動作しているエンティティ411等を検索するために、ASN‐GW群40において全てのASN‐GW41〜44の、全てのエンティティ411等を検索しなければならない。これでは、検索のためだけに通信システム100のリソースを費やしてしまう。また、全てのエンティティ411等を検索すると検索時間が非常に長くなり、検索を含むサービスを提供するには有効ではない。
一方、前述の非特許文献2にも記載されているように、3GPPによる通信システムでは、HLR(Home
Location Register)と呼ばれるエンティティにより、MS‐A10を集中管理している。従って、3GPPにおいてMS‐A10の現在位置を検索するには、HLRにアクセスして検索すればよい。
WiMAXでは、3GPPのようにMS‐A10の現在位置を集中管理するものがないため、MS‐A10の現在位置を検索するためには、リソースの有効活用を図り、検索時間を短縮できるようにした通信システムが望まれている。
本発明はこのような問題点に鑑みてなされたもので、その目的は、移動端末の位置を集中管理しない通信システムにおいて移動端末の位置検索を行う際に、通信システムのリソースを有効活用できるようにした通信システム、通信システムにおける移動端末の位置検索方法、及びプログラムを提供することにある。
また、本発明の他の目的は、かかる通信システムにおいて、移動端末の位置を検索するための時間を少なくするようにした通信システム等を提供することにある。
上記目的を達成するために、本発明の一実施態様によれば、移動端末と無線通信を行う基地局装置と、前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおいて、前記移動端末の位置の確定を要求する要求を出力する位置検索サーバを備え、前記認証サーバは、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルを有し、前記認証部は、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルを有し、前記認証サーバは、前記位置検索サーバから前記要求を受けると、前記第1の登録テーブルから前記認証部を特定し、前記特定された認証部へ前記要求を出力し、前記認証部は、前記認証サーバから前記要求を受けると、前記第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定し、前記位置検索サーバは、前記特定されたデータパス部又はページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする。
また、上記目的を達成するために本発明の他の実施態様によれば、移動端末と無線通信を行う基地局装置と、前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおける移動端末の位置検索方法において、位置検索サーバは前記移動端末の位置の確定を要求する要求を出力し、前記認証サーバは、前記要求を前記位置検索サーバから受けて、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定し、特定された前記認証部に前記要求を出力し、前記認証部は、前記認証サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから、前記データパス部及び前記ページングコントローラ部を特定し、前記位置検索サーバは、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする。
更に、上記目的を達成するために本発明の他の実施態様によれば、移動端末と無線通信を行う基地局装置と、前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムのコンピュータに実行させるプログラムであって、位置検索サーバに対して、前記移動端末の位置の確定を要求する要求を出力させる処理と、前記認証サーバに対して、前記要求を前記位置検索サーバから受けて、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定し、特定された前記認証部に前記要求を出力させる処理と、前記認証部に対して、前記認証サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから、前記データパス部又は前記ページングコントローラ部を特定させる処理と、前記位置検索サーバに対して、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得させる処理とを前記コンピュータに実行させることを特徴とする。
本発明によれば、移動端末の位置を集中管理しない通信システムにおいて、移動端末の位置検索を行う際に、通信システムのリソースを有効活用できるようにした通信システム、通信システムにおける移動端末の位置検索方法、及びプログラムを提供できる。
また、本発明によれば、かかる通信システムにおいて、移動端末の位置を検索するための時間を少なくするようにした通信システム等を提供することにある。
図1は通信システムの構成例を示す図である。 図2は移動端末の状態例を示す図である。 図3は位置検索を行う場合の処理の流れを示す図である。 図4は初期ネットワーク登録処理のシーケンス例を示す図である。 図5は再認証処理のシーケンス例を示す図である。 図6はアイドルモードへの遷移処理のシーケンス例を示す図である。 図7は位置情報更新処理のシーケンス例を示す図である。 図8はリロケーション処理のシーケンス例を示す図である。 図9(A)及び同図(B)は登録処理の例を示すフローチャートである。 図10(A)及び同図(B)は登録テーブルの例を示す図である。 図11(A)及び同図(B)は位置検索処理を行う際の通信システムの接続構成例を示す図である。 図12は位置検索処理のシーケンス例を示す図である。 図13は位置検索を行う場合の処理の流れを示す図である。 図14は登録処理の例を示すフローチャートである。 図15は登録テーブルの例を示す図である。 図16は位置検索を行う場合の処理の流れを示す図である。 図17は登録処理の例を示すフローチャートである。 図18は位置検索処理のシーケンス例を示す図である。 図19はコンピュータの構成例を示す図である。 図20は従来における通信システムの構成例を示す図である。
符号の説明
1:通信システム 10:MS‐A(Mobile Station A:移動端末A)
20:BS(Base Station:基地局装置)群
21〜24:BS
40:ASN‐GW(Access Service Network-Gate Way)群
41〜44:ASN‐GW 60:CSN(Core Service Network)群
61,62:HA(Home Agent) 70:コンピュータ
71:CPU
63:AAA(Authentication, Authorization, and Accounting)サーバ
64:LS(Location Server)
211,221,231,241:PA(Paging Agent)
212,222,232,242:DP(Data Path)
411,421,431,441:PC(Paging Controller)/LR(Location
Register)
412,422,432,442:DP(Data Path)/FA(Foreign Agent)
413,423,433,443:Auth(Authenticator)
611,631,641,4131:登録テーブル
本発明を実施するための最良の形態について以下説明する。
<1.第1の実施例>
まず、第1の実施例について説明する。図1は、本第1の実施例における通信システム1の構成例を示す図である。図20に示す従来の通信システム100に対して、CSN群60にLS(Location Server)64が追加される。第1の実施例を含め以下に示す実施例において、位置検索処理を行う際の依頼(又は命令)は、LS64から行われる。すなわち、LS64は、集中してMS‐A10などのデバイスの位置を検索できる機能を有する位置検索サーバである。尚、他の構成は、前述の図20と略同様のため、詳細な説明を省略する。本通信システム1は前述の所謂「WiMAX」による通信システムである。
図2は、MS‐A(移動端末A)10の状態遷移の例を示す図である。ネットワーク(BS群20とASN‐GW群40)側からのMS‐A10の状態遷移である。MS‐A10の状態には、アクティブ状態(Active)M1と、アイドル状態(Idle)M2、及びデレジストレーション状態(De‐Registration)M3がある。
アクティブ状態M1とは、MS‐A10がサービスの提供を受けている状態であり、ネットワークへの登録処理も含まれる。また、アイドル状態M2とは、MS‐A10の電源が切断されている状態であり、デレジストレーション状態M3とはネットワークへの登録を切断している状態である。MS‐A10はこの3つの状態M1〜M3を遷移する。
図3は、本通信システム1における位置検索処理の流れを説明するための図である。同図を参照して位置検索の処理について説明する。
まず、LS64はAAAサーバ63に対して位置検索の処理の依頼を示すメッセージ(又は位置情報先確定要求)を出力する。
次いで、AAAサーバ63は、かかるメッセージ等に基づいて、予め登録テーブル631に登録した最後にメッセージ等の送受信を行った(最後にレポートした)Auth413,423を検索する。この登録処理の詳細は後述する。例えば、AAAサーバ63は登録テーブル631からAuth(#1)413を読み出す。
そして、AAAサーバ63は、Auth413に位置情報先確定要求のメッセージを出力する。
かかるメッセージを受けたAuth413は、予め登録テーブル4131に登録されたPC/LR411,421,431(図に示す例はPC/LR(#3)431)と、DP/FA412,422,432(図に示す例ではDP/FA(#2)422)とを検索する。
Auth413の登録テーブル4131には、最後にレポートしたエンティティとして、PC/LR411,421,431と、DP/FA412,422,432の2種類がある。2種類あるのは、MS‐A10の状態(図2)に応じて、動作するエンティティが異なるからである。つまり、従来技術でも説明したように、MS‐A10がアクティブ状態のときはDP/FA412,422,432が動作し、アイドル状態のときはPC/LR411,421,431が動作する。従って、登録テーブル4131には、アクティブ状態において最後に通知したDP/FA412,422,432と、アイドル状態において最後に通知したPC/LR411,421,431の2つの種類のエンティティが登録される。
図3に戻り、Auth413は、登録テーブル4131に登録されたPC/LR(#3)431と、DP/FA(#2)422に、どちらが真に最後に通知したかを確定するための要求(位置情報先確定要求)を出力する。かかる要求を受けた、PC/LR(#3)431とDP/FA(#2)422は、自身が真に最後に通知したかを示す応答をAuth413に出力する。
Auth413は、得られた情報(PC/LR(#3)431か、DP/FA(#2)422)を示す応答(位置情報先確定応答)をAAAサーバ63に出力する。AAAサーバ63は、かかる応答をLS64に出力する。
LS64は、最後に通知したPC/LR431又はDP/FA422の情報を得る。LS64は、最後の通知、すなわち現在、MS‐A10を管理するPC/LR431又はDP/FA422の情報を得ることができる。そして、LS64は、現在、MS‐A10を管理する(或いは、MS‐A10との間で接続が確立されメッセージ等の送受信を行う)PC/LR431又はDP/FA422に対して、MA‐A10の位置情報を取得するための要求メッセージを出力する等により、MS‐A10の位置情報(緯度、経度、高度等)を得る。位置情報の取得により位置検索は終了する。
最後に通知したPC/LR431又はDP/FA422は、現在、MS‐A10を管理するPC/LR431又はDP/FA422である、というのは以下の理由による。すなわち、MS‐A10は、前述したように現在の状態に応じて状態が変化し(図2)、それに応じてMS‐A10に応答するASN‐GW41〜44のエンティティ411等が異なること、更に、Auth413,423,433,443が保持する登録テーブル4131には最後にAuth413,423,433,443と通知したPC/LR411,421,431,441又はDP/FA412,422,432,442が記録されるが、通信システム1内で特別なイベントがない限りその状態を保持してASN‐GW41〜44は動作し、登録テーブル4131に登録された内容が現在MS‐A10を管理する(サービスを提供する)エンティティ411等を示しているからである。
尚、本処理で前提としているのは、AAAサーバ63は最後にメッセージの送受信を行ったAuth413,423,433,443の識別情報を保持し(登録テーブル631)、Auth413,423,433,443は、最後にメッセージの送受信を行ったPC/LR411,421,431,441とDP/FA412,422,432,442のそれぞれの識別情報を保持する(登録テーブル4131)ことにより、送受信先を把握していることである。これらの情報は、各イベントにおけるメッセージの送受信により取得できる。
そして、MS‐A10の位置検索は、ASN‐GW41〜44内において、Auth413,423,433,443における登録テーブル4131での検索と、それに基づく、DP/FA422へのアクセスと、PC/LR431へのアクセスとの3回の処理により、エンティティ411等が特定される。その後、かかるPC/LR431又はDP/FA422からMS‐A10の位置情報を取得することにより、容易にMS‐A10の位置を検索できる。
このように本第1の実施例では、ASN‐GW41〜44内においては、ASN‐GW41〜44の台数に関係なく、常に3回の検索処理でエンティティ411等を特定できる。よって、ASN‐GW41〜44の全てのエンティティ411等を検索する場合と比較して、早くMS‐A10の位置を検索することができる。早く検索できる分、通信システム1のリソースを他の処理に回せるため、リソースの有効活用を図ることができる。
次に、2つの登録テーブル631,4131の登録処理について説明し、併せてその登録処理が実行されるタイミングやイベントも説明する。その後、登録した登録テーブル631,4131に基づいてMS‐A10の位置検索処理の詳細について説明する。
<1.1 登録処理>
図3に示したように、本通信システム1には2つの登録テーブル631,4131がある。各登録テーブル631,4131における各々の登録処理について説明する。
図4乃至図8は、登録処理が実行されるイベントのシーケンス例を示し、図9(A)は、AAAサーバ63における登録処理のフローチャート、同図(B)はAuth413,423,433,443における登録処理のフローチャートを示す図である。
まず、AAAサーバ63における登録処理について説明する。かかる登録処理が実行されるのは、図4に示す初期ネットワーク登録イベントと、図5に示す再認証(Re-Authentication)イベントの2つである。AAAサーバ63がAuth413,423,433,443との間でメッセージ等の送受信を行い、AAAサーバ63がAuth413,423,433,443のうち、どのAuth413,423,433,443と最後に送受信したかを示すのは、これら2つのイベントだからである。AAAサーバ63は、MS‐A10に対する認証を管理するサーバであり、一旦、初期認証や再認証を行った後は、とくにAuth413,423,433,443と通信することもなくその状態を維持したまま、通信システム1が動作するからである。よって、最後にメッセージを送受信したAuth413,423,433,443が現在MS‐A10を管理する(MS‐A10にサービスを提供する)Auth413,423,433,443となる。
図4及び図5について具体的に説明する。図4に示すように、初期ネットワーク登録イベントで、MS‐A10はBS21〜24のいずれかとの間で物理接続の設定を行う(S10)。例えば、チャネルパラメータの送受信や初期レンジングメッセージの送受信が行われる。
次いで、MS‐A10は、BS21〜24を介して、ASN‐GW41〜44のAuth413,423,433,443のいずれかとの間で認証方式の設定を行う(S11)。例えば、SBCメッセージによる認証ポリシの送受信や、PKMメッセージによる認証のための各種パラメータの送受信等が行われる。
次いで、MS‐A10は、AAAサーバ63との間で認証処理を行う(S12)。Auth413,423,433,443は、前段階の処理(S10,S11)又は本処理において、MS‐A10の識別情報(例えば、IPアドレス)を、MS‐A10から取得する。そして、本認証処理において、Auth413,423,433,443は、取得したMS‐A10の識別情報と、自身の識別情報(Auth413,423,433,434)とをAAAサーバ63に出力する。これにより、AAAサーバ63は、図3に示すように登録テーブル631に「Auth#1」の識別情報を登録できる。
そして、AAAサーバ63は、認証処理が終了すると、MS‐A10のアクセス許可メッセージをAuth413,423,433,443に出力する(S13)。本実施例では、このメッセージの送信を契機にして、登録テーブル631への登録処理が行われる。このタイミングで行うのは、上述したように、以後の処理でAAAサーバ63は他のエンティティ413等とメッセージ等の送受信は行わず、この状態が維持されるからである。
図9(A)に示す登録処理について説明する。登録処理が開始されると(S100)、AAAサーバ63は、アクセス許可メッセージを出力したか否かを判断する(S110)。アクセス許可メッセージは、上述した図4のS13のメッセージである。
AAAサーバ63は、アクセス許可メッセージを出力したときは(S110でYes)、認証許可先のAuth413,423,433,443の識別情報(ID)を登録テーブル631に登録する(S120)。そして、AAAサーバ63は登録処理を終了させる(S130)。
一方、AAAサーバ63は、アクセス許可メッセージを出力しないとき(S110でNo)、登録テーブル631に登録することなく一連の処理を終了させる(S130)。
図10(A)は登録テーブル631の一例を示す図である。MSごとにMSの識別情報と、当該MSと最後に送受信を行ったAuth413,423,433,443の識別情報とが登録される。
図4に戻り、AAAサーバ63がアクセス許可メッセージを出力すると(S13)、MS‐A10とAuth413,423,433,443との間で、メッセージの送受信により、認証情報の確認処理が行われ(S14)、ネットワーク登録の完了処理が行われる(S15)。その後、データパスの設定処理(S18)、MS‐A10の登録処理(S19)が行われる。
AAAサーバ63の登録テーブル631への登録処理は、図5に示す再認証イベントのときでも行われる。
すなわち、一定期間ごとにMS‐A10は、BS21〜24とAuth413,423,433,443とを介して、AAAサーバ63との間で認証処理を行う(S21)。そして、AAAサーバ63は、Auth413,423,433,443に対してネットワーク(BS群20とASN‐GW群40等を含む)へのアクセス許可メッセージを出力する(S22)。初期ネットワーク登録イベントと同じように、このメッセージの出力を契機にして、AAAサーバ63は登録処理を行う(図9(A))。その後、MS‐A10はAuth413,423,433,443との間で認証情報の確認処理を行う(S23)。
次に、Auth413,423,433,443における登録テーブル4131の登録処理について説明する。
かかる登録処理が行われるのは、初期ネットワーク登録処理(図4参照)、MS‐A10のアクティブモードからアイドルモードへの遷移イベント(図6参照)、位置情報更新(Location Update)イベント(図7参照)、リロケーションイベント(図8参照)のときである。かかるイベントにおいて登録テーブル4131への登録処理が行われるのは、Auth413,423,433,443が、PC/LR411,421,431,441や、DP/FA412,422,432,442との間でメッセージの送受信が行われ、以後これらのイベント以外のイベントが行われても、Auth413,423,433,443はPC/LR411,421,431,441やDP/FA412,422,432,442とメッセージの送受信は行われず、MS‐A10を管理するPC/LR411等は変化しないからである。
各イベントについて説明すると、図4に示す初期ネットワーク登録処理においては、ネットワーク登録完了処理(S15)が終了後、Auth413,423,433,443は、DP/FA412,422,432,442に対して、データパスを確立するためのトリガ(データパケットの送信等)を与える(S16)。Auth413,423,433,443は、DP/FA412,422,432,442との間でデータの送受信を行い、最後に送受信したDP/FA412,422,432、442の識別情報を登録する必要があることから、登録テーブル4131へのDP/FA412,422,432,442の登録処理を行う。
図9(B)は、Auth413,423,433,443で行われる登録テーブル4131への登録処理のフローチャートである。
まず、DP確立トリガ(S16)の送信を契機に処理が開始され(S200)、Auth413,423,433,443はメッセージの送受信タイプが「Context delivery」である否かを判断する(S210)。「Context delivery」とは、位置情報更新イベント(図7)等において、ASN‐GW41〜44の各エンティティ411等間でデータを全て新しいエンティティ411等に通知するときに送受信されるメッセージである。この「Context delivery」には、最後に送受信した先のPC/LR411,421,431,441やDP/FA412,422,432,442の情報が含まれる。そして、Auth413,423,433,443がかかるメッセージの内容をメモリに記録することは、登録テーブル4131への登録処理も含まれる。このような理由により、Auth413,423,433,443は、メッセージの送受信タイプが「Context delivery」か否かを判断している。
Auth413,423,433,443は、メッセージの送受信タイプが「Context delivery」でないとき(S210でNo)、メッセージの送受信先がPC/LR411,421,431,441か否かを判断する(S220)。かかる判断では、メッセージのみならず内部トリガも含まれる。尚、メッセージの送受信先の判断は、例えばメッセージ内に送受信先の情報が含まれるため、これを読み出すことにより判断する。
そして、Auth413,423,433,443は、メッセージの送受信先がPC/LR411,421,431,441のとき(S220でYes)、登録テーブル4131に送受信先のPC/LR411,421,431,441の識別情報を登録する(S230)。そして、一連の処理が終了する(S260)。
一方、メッセージの送受信先がPC/LR411,421,431,441でないとき(S220でNo)、Auth413,423,433,443は、送受信先がDP/FA412,422,432,442か否かを判断する(S240)。送受信先がDP/FA412,422,432,442のとき(S240でYes)、Auth413,423,433,443は、登録テーブル4131に送受信先のDP/FA412,422,432,442の識別情報を登録する(S250)。そして、一連の処理が終了する(S260)。
また、メッセージの送受信先がDP/FA412,422,432,442でないとき(S240でNo)、Auth413,423,433,443は登録を行うことなく処理を終了させる(S260)。
図10(B)は、登録テーブル4131の一例を示す図である。MSごとに、最後に送受信した先のPC/LR411,421,431,441と、DP/FA412,422,432,442のIDが登録される。
初期ネットワーク登録イベント(図4)における登録処理は、図9(B)において、メッセージの送受信タイプが「Context delivery」でもなく(S210でNo)、送受信先がPC/LR411,421,431,441でもなく(S220でNo)、DP/FA412,422,432,442であるため(S240でYes)、登録テーブル4131には、トリガの送信先であるDP/FA412,422,432,442の識別情報が登録される。
登録テーブル4131への登録処理(図9(B))は、アイドルモードへの遷移イベント(図6参照)でも行われる。すなわち、図6に示すように、MS‐A10はBS21〜24を介して、PC/LR411,421,431,441のいずれかとアイドルモードへの遷移要求や応答等を示すメッセージの送受信を行う(S31)。そして、PC/LR411,421,431,441は、Auth413,423,433,443との間で、同じくアイドルモードへの遷移要求等のメッセージの送受信を行う(S32)。Auth413,423,433,443は、PC/LR411,421,431,441との間でメッセージの送受信を行うことから、登録テーブル4131への登録処理を行う(図9(B)参照)。この場合の登録処理は、送受信先がPC/LR411,421,431,441のため、登録テーブル4131にはPC/LR411,421,431,441の識別情報が登録される(S230)。
また、登録テーブル4131への登録処理(図9(B))は、位置情報更新イベント(図7参照)でも行われる。位置情報更新イベントは、MS‐A10の電源が切断されて、BS21〜24のセル範囲を移動した場合に実行されるイベントである。MS‐A10の電源が切断されるため、本イベントはアイドルモード(図2)で実行される。
図7に示すように、MS‐A10は移動前のPC/LR411,421,431,441と位置情報の更新要求等の処理を行い(S41)、PC/LR411,421,431,441は、Auth413,423,433,443との間で、前述の「Context delivery」によるメッセージの送受信を行う(S42)。Auth413,423,433,443は、PC/LR411,421,431,441とメッセージの送受信を行うため、登録処理を行う(図9(B))。この場合の登録処理は、メッセージのタイプが「Context delivery」のため(S210でYes)、Auth413,423,433,443は「Context delivery」に含まれるPC/LR411,421,431,441の識別情報を読み出して登録テーブル4131への登録を行う。
図7に戻り、MS‐A10は更新後の新たなBS21〜24を介して、新たなPC/LR411,421,431,441との間で、位置情報の更新確定処理を行う(S43)。そして、新たなPC/LR411,421,431,441は、自身が新たなPC/LRになったことを通知すべく、DP/FA412,422,432,442にPC変更手順の処理を行う(S44)。また、新たなPC/LR411,421,431,441は、Auth413,423,433,443に対して、自身が新たなPC/LRになったことを通知する必要があるときはPC変更手順の処理を行う(S45)。
通知する必要があるとき、とは、MS‐A10の位置情報の更新を行うときでも、MS‐A10の移動距離が短く、通信システム1によっては、新たなPC/LR411,421,431,441が、自身が新たなPC/LRになったこことを通知する必要がないときもあるからである。通知する必要があるときには、Auth413,423,433,443は新たなPC/LR411,421,431,441とメッセージの送受信を行う(S45)。このときに、Auth413,423,433,443は登録テーブル4131への登録処理を行う(図9(B)のS230)。
登録テーブル4131への登録処理(図9(B))は、図8に示すR3リロケーションイベントのときでも行われる。R3リロケーションイベントとは、A‐DP/FA(アンカーDP/FA、アンカーとはネットワーク外部からのポイントとなるべきエンティティ)の物理的な位置が変更する場合に行われるイベントである。本イベントは、図2に示すアクティブ状態M1のみならず、アイドル状態M2でも行われる。
図8に示すように、まず、変更後の新たなDP/FA412,422,432,442は、変更前のDP/FA412,422,432,442との間で、R3リロケーションの要求等を行う(S51,S52)。そして、新たなDP/FA412,422,432,442はAuth413,423,433,443との間で、自身が新たなDP/FA412,422,432,442になったことの通知等を含むR3リロケーション手順を実行する(S53)。このとき、DP/FA412,422,432,442との間でメッセージの送受信が行われることから、Auth413,423,433,443は登録テーブル4131の登録処理を行う(図9(B)のS250)。
以上により、2つの登録テーブル631,4131には、最後にメッセージ等の送受信を行った、すなわち、現在MS‐A10を管理するエンティティ411等の識別情報が登録される。
<1.2 位置検索処理>
登録テーブル631,4131への登録後、通信システム1において位置検索処理が実行される。図11(A)は本実施例1における通信システム1の接続構成図を示す図である。矢印はデータ等の送信先を示す。LS64は、AAAサーバ63を介して、Auth413,423,433,443と接続される。また、Auth413,423,433,443は、A‐DP/FA412,422,432,442を介してBS21〜24のDP212,222,232,242と接続されるとともに、A‐PC411,421,431,441を介して、PA211,221,231,241と接続される。
このように接続された通信システム1における動作について説明する。図12は、位置検索処理のシーケンス例を示す図である。図12を参照して動作を説明する。図3に示す処理の流れを詳細に示したものである。
まず、LS64は、AAAサーバ63に対して、検索対象のMS‐A10の識別情報(例えば、IPアドレス)を含む位置情報先確定要求(或いは所望のMS‐A10の位置検索依頼)を出力する(S500)。
次いで、AAAサーバ63は、登録テーブル631にアクセスして、MS‐A10の識別情報から、MS‐A10に対応する、最後に送受信したAuth413,423,433,443を検索する。そして、AAAサーバ63は、検索して得られたAuth413,423,433,443に対して位置情報先確定要求を出力する(S505)。位置情報先確定要求には、MS‐A10の識別情報も含まれる。
次いで、Auth413,423,433,443は、登録テーブル4131にアクセスして、MS‐A10の識別情報から、MS‐A10に対応する、最後に送受信したPC/LR411,421,431,441と、DP/FA412,422,432,442とを読み出す。そして、Auth413,423,433,443は、当該にPC/LR411,421,431,441と、DP/FA412,422,432,442とに対して、位置情報先確定要求を出力する(S510,S515)。
A‐PC/LR411,421,431,441は、位置情報先確定要求に対して、位置情報先確定応答をAuth413,423,433,443に出力する(S520)。A‐DP/FA412,422,432,442も、位置情報先確定要求に対して、位置情報先確定応答をAuth413,423,433,443に出力する(S525)。
Auth413,423,433,443は、位置情報先確定応答から、A‐PC/LR411,421,431,441、又はA‐DP/FA412,422,432,442のうち、どちらが真に最後にメッセージの送受信を行ったか、言い換えると、どちらが現在、MS‐A10を管理しているか(どちらか現在MS‐A10に対してサービスを提供しているか)を決定する。上述したように、最後にメッセージの送受信を行ったエンティティ411等は、特別なイベント(図4等)が行われない限り、送受信先のエンティティ411等の情報はそのままの状態を維持し、現在、そのエンティティ411等がMS‐A10に対してサービスを提供しているからである。
位置情報先確定応答に、例えばMS‐A10の位置情報が含まれている場合は、位置情報を含む位置情報先確定応答を出力したA‐PC/LR411,421,431,441又はA‐DP/FA412,422,432,442が、真に最後にメッセージの送受信を行ったエンティティとなる。
これは、例えば、複数のBS21〜24のうち、現在MS‐A10を配下にするいずれかのBS21〜24だけが、MS‐A10の現在の位置情報を保持している。そして、位置情報先確定要求を受けたA‐PC/LR411,421,431,441又はA‐DP/FA412,422,432,442は、BS21〜24に対して、MS‐A10の現在位置の情報を取得するための要求を行い、A‐PC/LR411,421,431,441又はA‐DP/FA412,422,432,442のいずれかと接続されたBS21〜24だけがMS‐A10の位置情報を取得できるからである。
位置情報先確定応答に時間情報が含まれている場合には、Auth413,423,433,443は、2つの位置情報先確定応答を比較して、最後にメッセージを送受信したCP/LR411,421,431,441、又はDP/FA412,422,432,442エンティティを特定してもよい。
或いは、Auth413,423,433,443が登録テーブル4131に時間情報を登録しておき、本処理のタイミングで時間情報から、最後に送受信したCP/LR411,421,431,441、又はDP/FA412,422,432,442を特定するようにしてもよい。
Auth413,423,433,443は、最後に送受信したA‐PC/LR411,421,431,441又はA‐DP/FA412,422,432,442の識別情報を含む位置情報先確定応答を、AAAサーバ63を介して、LS64に出力する(S530,S535)。
そして、LS64は、位置情報先確定応答に基づいて、A‐PC/LR411,421,431,441、又はA‐DP/FA412,422,432,442に対して、メッセージを送信する等して、MS‐A10の位置情報を取得する。位置情報先確定応答に、位置情報自体が含まれていれば、LS64は位置情報先確定応答の取得により(S535)、位置情報取得のためのメッセージの送信を行うことなく、MS‐A10の位置情報を取得できる。
<2.第2の実施例>
次に、第2の実施例について説明する。本第2の実施例では、LS64からの位置検索依頼(又は位置情報先確定要求)がHA61,62を経由してAAAサーバ63に送信される例である。通信システム1の構成等は、第1の実施例と同様である。
図13は本第2の実施例における位置検索処理の流れを示す図である。まず、LS64はHA61,62に対して位置検索依頼等を出力する。位置検索依頼等には、検索対象のMS‐A10の識別情報が含まれる。HA61,62は、登録テーブル611を参照して、最後にメッセージの送受信を行った(又は、現在MS‐A10を管理する)AAAサーバ63の識別情報を取得し、当該AAAサーバ63に対して位置検索依頼等を出力する。以降の処理は、第1の実施例と同様である。尚、図1に示す通信システム1ではAAAサーバ63が1台のみであるが、当然複数台あってもよい。
本第2の実施例においても、ASN‐GW41〜44のすべてのエンティティ411等を検索する場合と比較して、ASN‐GW41〜44の台数に関係なく、3回の処理で、現在MS‐A10を管理する(サービスを提供する)PC/LR411,421,431,441、又はDP/FA412,422,432,442を特定できる。本通信システム1でも、ASN‐GW41〜44のすべてのエンティティ411等を検索する場合と比較して、早くエンティティ411等を特定でき、MS‐A10の現在位置を取得できる。
図14はHA61,62における登録テーブル611の登録処理のフローチャートである。この登録処理が実行されるタイミングは、図4に示す初期ネットワーク登録イベントのMIP登録処理(S19)が実行されるタイミングである。すなわち、MS‐A10のIP登録処理(MIP登録処理S19)の中で、HA61,62はAAAサーバ63に対して、MS‐A10を登録してもよいか否かの確認要求を行い、AAAサーバ63はHA61,62に応答を返す。HA61,62はAAAサーバ63とこれらのメッセージの送受信を行い、以後、HA61,62は、この初期ネットワーク登録処理のイベントが行われない限り、AAAサーバ63とメッセージの送受信が行われないことから、この処理中に登録されたAAAサーバ63は最後にメッセージの送受信を行ったAAAサーバ63となる。
図14の登録処理について説明する。まず、本登録処理が開始されると(S300)、HA61,62はMIP登録処理を行う(S310)。MIP登録処理とは、初期ネットワーク登録処理のMIP登録処理(S19、図4参照)のことである。
次いで、HA61,62はMIPの登録が完了したか否かを判断する(S320)。例えば、上述したHA61,62の登録確認要求に対して、AAAサーバ63から登録完了を示す応答が返ってきたか否かで判断する。
HA61,62は、MIPの登録が完了したとき(S320でYes)、送受信した先のAAAサーバ63の識別情報(例えば、AAAサーバ63のIPアドレス)を登録テーブル611に登録する(S330)。そして、一連の処理が終了する(S340)。
一方、HA61,62は、MIPの登録が完了しないとき(S320)、登録テーブル611への登録を行うことなく一連の処理を終了させる(S340)。
図15は登録テーブル611の一例を示す図である。MSのIDやIPアドレスとともに、AAAサーバ63のIPアドレスも登録される。
HA61,62の登録処理が終了した後、通信システム1は位置検索処理を行う。勿論、他の登録テーブル631,4131への登録処理(図9(A)及び同図(B))も完了している。
図12は本第2の実施例における位置検索処理のシーケンス例を示す図である。LS64は、HA61,62に対して位置情報先確定要求(又は、位置検索依頼)を出力する(S600)。
HA61,62は登録テーブル611から最後にメッセージの送受信を行った(現在、MS‐A10にサービスを提供している)AAAサーバ63を読み出し、当該AAAサーバ63に対して位置情報先確定要求を出力する(S605)。
位置情報先確定要求(S505)から位置情報先確定応答(S530)までの処理は、第1の実施例と同一のため説明を省略する。尚、位置情報先確定要求に検索対象のMS‐A10のIDが含まれるのは第1の実施例と同様である。
AAAサーバ63は、位置情報先確定応答を受けると、HA61,62に位置情報先確定応答を出力し、HA61,62はかかる位置情報先確定応答をLS64に出力する(S610,S615)。
位置情報先確定応答に、MS‐A10の位置情報(緯度、経度、高度等)が含まれていれば、LS64は位置情報先確定応答を受け取ることで検索が終了する。位置情報先確定応答に、現在MS‐A10を管理するエンティティ411等が含まれているときは、かかるエンティティ411等に対して、メッセージを出力することでMS‐A10の位置情報を取得する。
本第2の実施例では、検索の経路として、LS64からHA61,62を経由してAAAサーバ63に向かう。第1の実施例のようにLS64からAAAサーバ63に直接向かう経路以外にも、本第2の実施例のような経路があってもよい。
<3.第3の実施例>
次に第3の実施例について説明する。第3の実施例は、位置検索処理の際にLS64が直接Auth413,423,433,443に位置情報先確定要求(又は、位置検索依頼)を出力して検索する例である。位置検索を行う場合の構成図を図11(B)に示し、位置検索を行う場合の処理の流れを図16に示す。
第1及び第2の実施例と同様に、ASN‐GW41〜44の全てのエンティティ411等を検索する場合と比較して、現在MS‐A10を管理するエンティティ411等を早く検索できる。また、AAAサーバ63での検索処理が削除されるため、第1及び第2の実施例と比較して、更に検索時間を短縮できる。検索時間の短縮により、通信システム1のリソースを有効に活用できる。
LS64が位置情報先確定要求をAuth413,423,433,443に対して出力するためには、LS64にはAAAサーバ63の登録テーブル631に登録された情報を保持する必要がある。そして、そのために、LS64はAuth413,423,433,443からそのIDを取得する必要がある。
図17は、LS64における登録テーブル641への登録処理のフローチャートを示す図である。この登録処理が実行されるタイミングは、初期ネットワーク登録と再認証のイベント内である。Auth413,423,433,443は、第1の実施例と同様に、認証や再認証を行った後は、初期ネットワーク登録等のイベントがない限りMS‐A10との間の接続を保持したままの状態であり、LS64はAuth413,423,433,443から、現在MS‐A10を管理するAuth413,423,433,443の識別情報を取得できれば、AAAサーバ63が保持した登録テーブル631と同一の情報を保持できる。
すなわち、図4に示すようにMS‐A10とネットワーク登録を完了後(S15)、いずれかのAuth413,423,433,443はLS64へAuth413,423,433,443のIDを含む通知メッセージを出力する。このタイミングでLS64は登録テーブル641への登録処理を行えばよい。
図17に示すように、LS64はAuth413,423,433,443からの通知があるか否かを判断し(S410)、通知があれば(S410でYes)、認証許可先の(通知を送信した送信先の)Auth413,423,433,443のIDを通知から取り出して、登録テーブル641に登録する(S420)。そして、一連の処理が終了する(S430)。
一方、通知がないと(S410でNo)、LS64は一連の処理を終了させる(S430)。
かかる登録処理は、再認証イベント(図5)でも行われる。すなわち、MS‐A10とAuth413,423,433,443との間で認証情報の確認処理が行われる(S23)と、Auth413,423,433,443はLS64に対して通知メッセージを出力する。初期ネットワーク登録イベントと同様に、LS64はこのタイミングで登録処理(図17)を実行すればよい。
図18は、登録後の位置検索処理のシーケンス例を示す図である。同図に示すように、LS64は登録テーブル641を検索して現在MS‐A10を管理するAuth413,423,433,443に対して位置情報先確定要求を出力する(S700)。また、LS64はこの位置情報先確定要求に対する応答として、Auth413,423,433,443から位置情報先確定応答を受け取る。他の処理や、位置情報先確定要求、及び情報先確定応答の具体例は第1の実施例と同一のため説明を省略する。
<4.その他の実施例>
上述した第1〜第3の実施例において、ASN‐GW41〜44の各エンティティは、一機能ブロックとして説明している。かかるブロックは、図19に示すコンピュータ(パーソナルコンピュータやワークステーションなど)70により実現できる。すなわち、ROM72に格納されたプログラムをCPU71が読み出してこれを実行する等、CPU71、ROM72、RAM73の協調作業により、各エンティティの機能が実現される。例えば、各ASN‐GW41〜44が図19に示す一つのコンピュータ70である。或いは、各エンティティ411が一つのコンピュータ70としてもよい。
また、CSN群60を構成するAAAサーバ63やLS64も図19に示すコンピュータ70により実現できる。BS21〜24についても同様で、PA211,221,231,241やDP212,222,232,242もCPU71とROM72、RAM73の協調動作により実現できる。
上述した第1〜第3の実施例において、登録テーブル4131にはPC/LR411,421,431,441とDP/FA412,422,432,442の2つの種類が登録されるものとして説明した。勿論、これら2つのうち、いずれか一方を登録テーブル4131に登録するようにしてもよい。この場合、図9(B)に示す登録処理は、S230、S250においてどちらか一方の識別情報を、登録テーブル4131に上書きされるように登録させれば実施可能である。要するに、位置検索処理(図12等)において、Auth413,423,433,443は、最後に送受信を行ったPC/LR411,421,431,441又はDP/FA412,422,432,442の識別情報(すなわち、現在MS‐A10を管理するPC/LR411,421,431,441又はDP/FA412,422,432,442)を特定できればよい。
また、上述した第1〜第3の実施例において、BS群20を構成するBS21〜24の数は4台、ASN‐GW群40を構成するASN‐GW41〜44の数も4台として説明した。勿論、これは一例であって、BSやASN‐GWは1台でもよいし5台以上あってもよい。また、CSN群60を構成するHA61,62の数も1台でも、3台以上でもよい。AAAサーバ63やLS64についても2台以上あってもよい。

Claims (13)

  1. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおいて、
    前記移動端末の位置の確定を要求する要求を出力する位置検索サーバを備え、
    前記認証サーバは、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルを有し、
    前記認証部は、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルを有し、
    前記認証サーバは、前記位置検索サーバから前記要求を受けると、前記第1の登録テーブルから前記認証部を特定し、前記特定された認証部へ前記要求を出力し、
    前記認証部は、前記認証サーバから前記要求を受けると、前記第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定されたデータパス部又はページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする通信システム。
  2. 前記認証サーバは、前記移動端末に対してネットワークへのアクセスを許可するアクセス許可メッセージを送信するときに、前記第1の登録テーブルへの登録を行うことを特徴とする請求項1記載の通信システム。
  3. 前記認証部は、前記データパス部及び前記ページングコントローラ部との間でデータの送受信を行うときに前記第2の登録テーブルへの登録を行うことを特徴とする請求項1記載の通信システム。
  4. 前記第1及び第2の登録テーブルは、前記移動端末ごとに、前記認証部、前記データパス部、及び前記ページングコントローラ部の識別情報が登録され、前記要求は、前記移動端末の識別情報を含み、
    前記認証サーバと前記認証部は、前記要求に含まれる前記移動端末の識別情報に基づいて、前記第1及び第2の登録テーブルを検索することを特徴とする請求項1記載の通信システム。
  5. 前記第2の登録テーブルには、最後にデータの送受信を行った前記データパス部及び前記ページングコントローラ部の双方の識別情報が登録され、
    前記認証部は、前記認証サーバから前記要求を受けると、前記第2の登録テーブルから前記データパス部及び前記ページングコントローラ部を特定し、当該データパス部及び当該ページングコントローラ部に前記要求を出力し、前記データパス部及び前記ページングコントローラ部からの前記要求に対する確定応答に基づいて、前記移動端末を管理する前期データパス部又は前記ページングコントローラ部を特定することを特徴とする請求項1記載の通信システム。
  6. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおいて、
    前記移動端末の位置の確定を要求する要求を出力する位置検索サーバと、
    前記移動端末にデータを配送するホームエージェントとを備え、
    前記認証サーバは、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルを有し、
    前記認証部は、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部のそれぞれの識別情報が登録された第2の登録テーブルを有し、
    前記ホームエージェントは、最後にデータの送受信を行った前記認証サーバの識別情報が登録された第3の登録テーブルを有し、
    前記ホームエージェントは、前記位置検索サーバから前記要求を受けると、前記第3の登録テーブルから前記認証サーバを特定し、前記特定された認証サーバに前記要求を出力し、
    前記認証サーバは、前記ホームエージェントから前記要求を受けると、前記第1の登録テーブルから前記認証部を特定し、前記要求を前記特定された認証部に出力し、
    前記認証部は、前記認証サーバから前記要求を受けると、前記第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定されたデータパス部又はページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする通信システム。
  7. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおいて、
    前記移動端末の位置の確定を要求する要求を出力する位置検索サーバを備え、
    前記認証部は、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部のそれぞれの識別情報が登録された第2の登録テーブルを有し、
    前記位置検索サーバは、最後にデータの送受信を行った前記認証部の識別情報が登録された第4の登録テーブルを有し、
    前記位置検索サーバは、前記第4の登録テーブルに登録された前記認証部に、前記要求を出力し、
    前記認証部は、前記位置検索サーバから前記要求を受けると、前記第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする通信システム。
  8. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおける移動端末の位置検索方法において、
    位置検索サーバは前記移動端末の位置の確定を要求する要求を出力し、
    前記認証サーバは、前記要求を前記位置検索サーバから受けて、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定し、特定された前記認証部に前記要求を出力し、
    前記認証部は、前記認証サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから、前記データパス部及び前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする位置検索方法。
  9. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおける移動端末の位置検索方法において、
    位置検索サーバは、前記移動端末にデータを配送するホームエージェントへ、前記移動端末の位置の確定を要求する要求を出力し、
    前記ホームエージェントは、前記要求を受けると、最後にデータの送受信を行った前記認証サーバの識別情報が登録された第3の登録テーブルから前記認証サーバを特定し、前記特定された認証サーバに前記要求を出力し、
    前記認証サーバは、前記要求を受けると、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定し、前記特定された認証部に前記要求を出力し、
    前記認証部は、前記要求を受けると、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定されたデータパス部又はページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする位置検索方法。
  10. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムにおける移動端末の位置検索方法において、
    位置検索サーバは前記移動端末の位置の確定を要求する要求を出力し、
    前記認証部は、前記位置検索サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから、前記データパス部又は前記ページングコントローラ部を特定し、
    前記位置検索サーバは、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得することを特徴とする位置検索方法。
  11. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムのコンピュータに実行させるプログラムであって、
    位置検索サーバに対して、前記移動端末の位置の確定を要求する要求を出力させる処理と、
    前記認証サーバに対して、前記要求を前記位置検索サーバから受けて、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定し、特定された前記認証部に前記要求を出力させる処理と、
    前記認証部に対して、前記認証サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから、前記データパス部又は前記ページングコントローラ部を特定させる処理と、
    前記位置検索サーバに対して、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得させる処理と
    を前記コンピュータに実行させることを特徴とするプログラム。
  12. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムのコンピュータに実行させるプログラムであって、
    位置検索サーバに対して、前記移動端末にデータを配送するホームエージェントへ、前記移動端末の位置の確定を要求する要求を出力させる処理と、
    前記ホームエージェントに対して、前記要求を受けると、最後にデータの送受信を行った前記認証サーバの識別情報が登録された第3の登録テーブルから前記認証サーバを特定させ、前記特定された認証サーバに前記要求を出力させる処理と、
    前記認証サーバに対して、前記要求を受けると、最後にデータの送受信を行った前記認証部の識別情報が登録された第1の登録テーブルから前記認証部を特定させ、前記特定された認証部に前記要求を出力させる処理と、
    前記認証部に対して、前記要求を受けると、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部の識別情報が登録された第2の登録テーブルから前記データパス部又は前記ページングコントローラ部を特定させる処理と、
    前記位置検索サーバに対して、前記特定されたデータパス部又はページングコントローラ部から、前記移動端末の位置情報を取得させる処理と
    を前記コンピュータに実行させることを特徴とするプログラム。
  13. 移動端末と無線通信を行う基地局装置と、
    前記基地局装置と接続されて前記基地局装置を介して前記移動端末にネットワークへの接続経路を提供するゲートウェイ装置と、
    前記ゲートウェイ装置と接続され前記ゲートウェイ装置及び前記基地局装置を介して前記移動端末に認証キーを発行する認証サーバと、を備え、
    前記ゲートウェイ装置は、入力されたデータを選択して前記移動端末に前記データを送信するデータパス部と、前記移動端末の電源が切断された状態において前記移動端末の情報を管理するページングコントローラ部と、前記認証サーバから発行された前記認証キーを前記移動端末に送信する認証部とを備え、前記移動端末の状態に応じて前記データパス部又は前記ページングコントローラ部のいずれかが動作する通信システムの各コンピュータに実行させるプログラムであって、
    位置検索サーバに対して、前記移動端末の位置の確定を要求する要求を出力させる処理と、
    前記認証部に対して、前記位置検索サーバから前記要求を受けて、最後にデータの送受信を行った前記データパス部又は前記ページングコントローラ部のそれぞれの識別情報が登録された第2の登録テーブルから、前記データパス部又は前記ページングコントローラ部を特定させる処理と、
    前記位置検索サーバに対して、前記特定された前記データパス部又は前記ページングコントローラ部から、前記移動端末の位置情報を取得させる処理と
    を前記コンピュータに実行させることを特徴とするプログラム。
JP2009519067A 2007-06-15 2007-06-15 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム Expired - Fee Related JP5007745B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/000640 WO2008152681A1 (ja) 2007-06-15 2007-06-15 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2008152681A1 JPWO2008152681A1 (ja) 2010-08-26
JP5007745B2 true JP5007745B2 (ja) 2012-08-22

Family

ID=40129299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009519067A Expired - Fee Related JP5007745B2 (ja) 2007-06-15 2007-06-15 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム

Country Status (6)

Country Link
US (1) US8452256B2 (ja)
EP (1) EP2159970B1 (ja)
JP (1) JP5007745B2 (ja)
KR (1) KR101036415B1 (ja)
CN (1) CN101690024B (ja)
WO (1) WO2008152681A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2159970B1 (en) * 2007-06-15 2017-05-24 Fujitsu Limited Communication system, position search method for mobile terminal in communication system, and program
CN102196407B (zh) * 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
JP5588817B2 (ja) * 2010-10-14 2014-09-10 日本無線株式会社 WiMAXローミング通信システム
CN107113562B (zh) * 2014-11-14 2021-06-15 诺基亚通信公司 用于不可信接入的位置信息

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0865728A (ja) * 1994-08-24 1996-03-08 Hitachi Ltd 移動体通信ネットワークおよび呼制御方法
JPH0965417A (ja) * 1995-08-23 1997-03-07 Fujitsu Ltd 移動通信ネットワークシステムおよび位置情報管理方法
JPH09172683A (ja) * 1995-12-21 1997-06-30 Hitachi Ltd 移動通信ネットワークおよび通信制御方法
JP2003319436A (ja) * 2002-04-19 2003-11-07 Kddi R & D Laboratories Inc 移動体位置管理システム
JP2006279632A (ja) * 2005-03-30 2006-10-12 Nec Corp 位置情報管理システム、位置情報管理方法、位置情報管理サーバ及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0000528D0 (en) * 2000-01-11 2000-03-01 Nokia Networks Oy Location of a station in a telecommunications system
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
US7953423B2 (en) * 2002-10-18 2011-05-31 Kineto Wireless, Inc. Messaging in an unlicensed mobile access telecommunications system
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
CN1960567B (zh) * 2005-11-03 2010-04-21 华为技术有限公司 一种终端进入和退出空闲模式的通信方法
US8219117B2 (en) * 2006-02-27 2012-07-10 Alvarion Ltd. Method of paging a mobile terminal
US7920521B2 (en) * 2006-09-13 2011-04-05 Futurewei Technologies, Inc. Method and system for foreign agent relocation in wireless network
US20080253322A1 (en) * 2007-03-02 2008-10-16 Zte (Usa) Inc. WiMAX Multicast Broadcast Network System Architecture
EP2159970B1 (en) * 2007-06-15 2017-05-24 Fujitsu Limited Communication system, position search method for mobile terminal in communication system, and program
CN102187721B (zh) * 2008-10-14 2013-12-04 富士通株式会社 通信控制装置以及通信控制方法
US20110216735A1 (en) * 2010-03-05 2011-09-08 Muthaiah Venkatachalam Legacy and advanced access service network internetworking
US8861535B2 (en) * 2010-05-21 2014-10-14 Cisco Technology, Inc. Multi-tiered paging support using paging priority
EP2403186B1 (en) * 2010-07-02 2017-12-27 Vodafone IP Licensing limited Telecommunication networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0865728A (ja) * 1994-08-24 1996-03-08 Hitachi Ltd 移動体通信ネットワークおよび呼制御方法
JPH0965417A (ja) * 1995-08-23 1997-03-07 Fujitsu Ltd 移動通信ネットワークシステムおよび位置情報管理方法
JPH09172683A (ja) * 1995-12-21 1997-06-30 Hitachi Ltd 移動通信ネットワークおよび通信制御方法
JP2003319436A (ja) * 2002-04-19 2003-11-07 Kddi R & D Laboratories Inc 移動体位置管理システム
JP2006279632A (ja) * 2005-03-30 2006-10-12 Nec Corp 位置情報管理システム、位置情報管理方法、位置情報管理サーバ及びプログラム

Also Published As

Publication number Publication date
CN101690024B (zh) 2012-07-25
WO2008152681A1 (ja) 2008-12-18
CN101690024A (zh) 2010-03-31
EP2159970B1 (en) 2017-05-24
US8452256B2 (en) 2013-05-28
US20100087168A1 (en) 2010-04-08
EP2159970A4 (en) 2014-06-11
JPWO2008152681A1 (ja) 2010-08-26
KR101036415B1 (ko) 2011-05-23
KR20100011976A (ko) 2010-02-03
EP2159970A1 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
JP5593442B2 (ja) アクセスネットワークに接続するためのネットワーク能力を発見するための方法および装置
CN101395934B (zh) 用于通信网络中的访问终端的移交的系统和方法
JP3714340B2 (ja) プレゼンスサービスを応用したアクセスポイント高速接続方法
JP5452822B2 (ja) アクセスネットワークに接続するためのネットワーク能力の要求を認証するための方法および装置
US7831253B2 (en) Method and system for error handling in wireless communication networks
WO2018161796A1 (zh) 多接入场景中的连接处理方法和装置
JP2020129826A (ja) 無線通信方法及びデバイス
JP5524338B2 (ja) 移動局の無線アクセス技術機能に関する情報の受信
US20080268871A1 (en) System and method for providing location based services in a mobile communication system
WO2020186387A1 (en) Supporting a public network integrated non-public network
WO2011035688A1 (zh) 网络切换方法、系统及设备
JP2013531918A (ja) アクセスネットワークに接続するためのネットワーク能力を提供するための方法および装置
JP2006510244A (ja) 無線ローカルエリアネットワークとユーザ端末装置との間のサービス接続に関する処理方法
EP2583409B1 (en) Apparatus and method for registering personal network
JP5007745B2 (ja) 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム
JP2008271140A (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
JP4733746B2 (ja) モバイルインターネットプロトコルの登録または登録抹消方法、および、装置
WO2013170449A1 (zh) 处理网络共享的方法、装置及系统
WO2015089969A1 (zh) 一种m2m终端/终端外设的可及性管理方法及设备
JP2009049967A (ja) 移動通信システムにおける位置基盤サービスを提供するシステム及び方法
WO2009129729A1 (zh) 位置业务的实现方法、系统及csn
US8909750B2 (en) Method for disconnecting multiple hosts from network when the gateway mobile station used by the multiple hosts indicates it is exiting the network, and network management device
WO2005006791A1 (en) Method and system for de-registering a broadcast/multicast service in a high-rate packet data system
WO2012000327A1 (zh) 一种实现鉴权的方法和装置
WO2014063578A1 (zh) 一种短消息信令优化方法、设备和系统

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120501

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120514

R150 Certificate of patent or registration of utility model

Ref document number: 5007745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees