JP5485345B2 - 移動端末並びに移動端末により実行される方法 - Google Patents

移動端末並びに移動端末により実行される方法 Download PDF

Info

Publication number
JP5485345B2
JP5485345B2 JP2012189477A JP2012189477A JP5485345B2 JP 5485345 B2 JP5485345 B2 JP 5485345B2 JP 2012189477 A JP2012189477 A JP 2012189477A JP 2012189477 A JP2012189477 A JP 2012189477A JP 5485345 B2 JP5485345 B2 JP 5485345B2
Authority
JP
Japan
Prior art keywords
flow
network
information
interface
mobile node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012189477A
Other languages
English (en)
Other versions
JP2013021703A (ja
Inventor
啓吾 阿相
純 平野
チャン ワー ンー
ペク ユー タン
チュン キョン ベンジャミン リム
ティエン ミン ベンジャミン コー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2012189477A priority Critical patent/JP5485345B2/ja
Publication of JP2013021703A publication Critical patent/JP2013021703A/ja
Application granted granted Critical
Publication of JP5485345B2 publication Critical patent/JP5485345B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/36Reselection control by user or terminal equipment
    • H04W36/362Conditional handover
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/005Multiple registrations, e.g. multihoming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、インターネットプロトコル(IP:Internet Protocol)を利用した通信技術に係る移動端末並びに移動端末により実行される方法に関し、特に、フローの経路を変更する処理を行うための移動端末並びに移動端末により実行される方法に関する。
例えば下記の非特許文献1には、モバイルIPv6(MIPv6)を使用することで、モバイルノード(MN:Mobile Node)が自身のホームエージェント(HA:Home Agent)に対して、気付アドレス(CoA:Care-of Address)とホームアドレス(HoA:Home Address)とを関連付けて登録する技術が開示されている。この技術によれば、モバイルノードがホームネットワークから離れた位置に存在している場合であっても、そのモバイルノードの到達可能性が実現される。
一方、複数のネットワークインタフェースが組み込まれた携帯電子機器が実装されることで、現在、モバイルノードにおいて、所定のホームエージェントアドレスに対して複数のCoA(multiple CoA)を登録する機能が実現されている。この登録方法に関しては、現在、IETF(Internet Engineering Task Force)のMonami6(Mobile Nodes and Multiple Interfaces in IPv6)ワーキンググループで議論されている。
また、下記の非特許文献2には、1つのHoAに対する複数のバインディングを区別するための識別番号(BID:Binding Unique Identification)を導入することによって複数CoAの登録を可能にする技術が開示されている。BIDは、モバイルノードのある1つのホームアドレス(HoA)に関連付けられているインタフェース又はCoAのいずれかに対して割り当てられる。したがって、HoAはモバイルノードに関連付けられている一方、BIDはモバイルノードによって登録された各バインディングを識別する。モバイルノードは、バインディングアップデート(BU:Binding Update)によって、自身のホームエージェントにBIDの通知を行い、ホームエージェントはバインディングキャッシュ内にBIDを記録する。
さらに、下記の非特許文献3には、モバイルノード/ルータがホームエージェントにプレファレンス情報を設定することで、複数のCoAを用いたトラフィックフローのルーティングを選択的に行うことが可能となる旨が記載されている。各トラフィックフローをユニークなフロー識別情報(FID:Flow Identification)で識別することによって、モバイルノード/ルータは、特定のトラフィックフローがルーティングされるべきCoAを選択し、適切なBIDに対してFIDを関連付けてHAに登録することが可能である。
しかしながら、トラフィックフロー経路に関するプレファレンスの設定は、常にモバイルノード/ルータによって行われるわけではない。ある状況においては、トラフィックフローの適切な経路を選択する動作が、モバイルノード/ルータと通信を行っているサービスプロバイダによって行われる場合がある。例えば、モバイルノードのユーザがサービスプロバイダからiモード(登録商標)を受けているとする。iモード(登録商標)のトラフィックは、ドメイン内に制限されたトラフィックフローであり、このトラフィックフローはサービスプロバイダの信頼ネットワーク内でのみ伝送される。なお、後述のように、本明細書では、あるドメイン内でのみ伝送が行われるように制限されたトラフィックフローをドメイン限定フローと呼ぶ。このような場合には、例えばサービスプロバイダに属するエンティティ(例えばHA)が、ドメイン限定フローの発送方法を規定してモバイルノードに通知する。このような情報の通知によって、サービスプロバイダは、モバイルノードによるドメイン限定フローの発送を制御することが可能である。
また、モバイルノードのインタフェースは、異なるアクセスネットワークに移動(接続の変更又は切り換え)することが可能である。したがって、モバイルノードのインタフェースが信頼ネットワークから非信頼ネットワークに移動する可能性もある。なお、後述のように、本明細書では、あるサービスプロバイダが直接管理しているか、信頼関係を有するオペレータによって管理されているようなネットワークを信頼ネットワークと呼び、信頼ネットワーク以外のネットワークを非信頼ネットワークと呼ぶ。
しかしながら、非信頼ネットワークに移動した場合、サービスプロバイダによって生成されたネットワークフロープロファイルが最新の情報にアップデートされていない可能性がある。例えばモバイルノードの移動中のインタフェースがドメイン限定フローを転送している場合、モバイルノードは、サービスプロバイダによって生成されたネットワークプロファイルに従ってドメイン限定フローに関するフィルタルールを構成する必要があるので、アップデートされていないネットワークフロープロファイルを参照してドメイン限定フローを非信頼ネットワークにおいても発送してしまう可能性がある。
すなわち、従来のネットワーク側(例えばHA)からモバイルノードに対してフロー情報を通知する方法においては、モバイルノードの移動などによって、インタフェースが接続するネットワークが切り換わった後でも、そのインタフェースを引き続き、そのフローに関するパケットを送受信するインタフェースとして使用し続けてよいかどうかの判断を、モバイルノード自身が正確に行うことはできない。また、ハンドオーバ中のパケットロスを防ぐため、他のインタフェースを使ってフローを送受信したい場合、フロー情報で指定されていないインタフェースからそのフローを送信してよいかどうかの判断に関しても、モバイルノード自身が正確に行うことはできない。
このような問題を解決する解決方法としては、モバイルノードのインタフェースが接続ポイントを切り換える前に送信されるネットワークトリガを利用する方法が挙げられる。例えば、モバイルノードは、3G(第3世代)セルラインタフェース及びWLAN(Wireless Local Area Network)インタフェースを有し、両方のインタフェースが信頼アクセスネットワーク内に存在しているとする。
WLANインタフェースが接続されているアクセスポイントは、常にWLANインタフェースの接続を監視している。例えば、アクセスポイントはWLANインタフェースの電力/シグナル強度の閾レベルを監視する。アクセスポイントは、WLANインタフェースからの電力/シグナル強度が閾レベル以下に達したことを検出すると、WLANインタフェースがアクセスポイントの通信範囲外に移動したと判断する。これにより、アクセスポイントはモバイルノードにトリガを送信する。このトリガは、例えばIEEE802.21で使用される“link going down”トリガである。
モバイルノードは、WLANインタフェースがアクセスポイントの通信範囲外に移動してしまうことを示すトリガをアクセスポイントから受信すると、例えば、下記の非特許文献4に定義されているファストモバイルIPv6(FMIPv6)に係る方法を実行して、近隣のアクセスポイントとの接続を試みる。モバイルノードはFMIPv6を使用して、インタフェースの移動先のアクセスポイントにおける新たなCoAを取得することが可能である。
モバイルノードは、このCoAを用いて、HAにおけるモバイルノードのバインディングエントリをアップデートするためのバインディングアップデート(BU:Binding Update)をHAに送信することが可能である。HAは、BUを受信すると、モバイルノードから提供されたCoAがサービスプロバイダのプレフィックスを使用して構成されていないかをチェックする。
HAは、モバイルノードが非信頼アクセスネットワークに移動したと判断した場合には、モバイルノードのネットワークフロープロファイルをアップデートし、まだ信頼アクセスネットワーク内に存在しているモバイルノードのインタフェース経由でドメイン限定フローが伝送されるようにする。したがって、HAは、例えばモバイルノードのネットワークプロファイルのアップデートを行うことによって、3GインタフェースのHoA/CoA経由でドメイン限定フローを伝送するようモバイルノードに通知する。このアップデートされたネットワークプロファイルは、例えば、HAからモバイルノードへのバインディングアクノレッジメント(BA:Binding Acknowledgment)によって送信される。
また、モバイルノードのネットワークフロープロファイルをHAがアップデートする代わりに、モバイルノードがネットワークフロープロファイルのアップデート機能を有し、ネットワークフロープロファイルの変更をHAに通知する方法が考えられる。
例えば、下記の特許文献1には、複数インタフェースを有するモバイルノードに実装されているアプリケーションの構成が開示されている。ここでは、モバイルノードはプロファイルサーバに対して、モバイルノードに実装されているアプリケーションを動作させるためのアプリケーション特有のプロファイルを要求する。プロファイルサーバは、アプリケーション特有のプロファイルを作成するか又は読み出して、アプリケーション特有のプロファイルをモバイルノードに返信する。モバイルノードは、このようにして提供されたアプリケーション特有のプロファイルを、アプリケーションの動作中においてモバイルノードの1つ以上の通信インタフェースの選択制御を行うためのポリシルールとして解釈することが可能となる。
以上のように、従来の技術では、MNがHAに対し複数のCoAの登録を行っている場合には、MNはHAに対して、パケットの転送先として使用するCoAを指定するために、HAへフロー情報を通知する。このフロー情報は、MNが送受信している特定のフローを、どのCoAあてに転送してほしいかを指定するための情報である。HAは、MNから通知されたこのフロー情報に基づいて、MNあてのパケットの転送先を選択する。
一方、HAからMNに対しても同様のフロー情報を通知することが可能である。この場合には、フロー情報はネットワーク側のポリシに基づいて生成されるものとなる。MNは、パケットを送信する際に、HAから通知されたフロー情報に基づいて使用するインタフェースを選択する。
米国特許公開2007/0004393
D. Johnson, C. Perkins and J. Arkko, "Mobility Support in IPv6", Internet Engineering Task Force Request For Comments 3775, June 2004. R. Wakikawa, T. Ernst and K. Nagami, "Multiple Care-of Addresses Registration", Monami6 Working Group Internet Draft, March 05, 2007. H. Soliman, K. ElMalki, and C. Castelluccia, "Flow Bindings in Mobile IPv6 and Nemo Basic Support", Internet Engineering Task Force Internet Draft, February 2007. R. Koodli, Editor, "Fast Handovers for Mobile IPv6", Internet Engineering Task Force Request For Comments 4068, July 2005.
しかしながら、上述の接続ポイントの切り換え前に受信するネットワークトリガを利用する方法では、アクセスポイントがモバイルノードのインタフェースの接続性を検知できる機能(モバイルノードとの接続の切断を事前に検知してトリガを出す機能)を有する必要があり、また、モバイルノードも、例えばハンドオーバ前にCoAの取得処理を行うFMIPv6を実装する必要があるという問題が生じる。例えばアクセスポイントがモバイルノードのインタフェースの接続性を検知できる機能を有していない場合には、モバイルノードがアップデートされたネットワークフロープロファイルを受信するまでに遅延が生じ、この遅延によって、モバイルノードはドメイン限定フローを非信頼ネットワーク経由で発送してしまう可能性がある。
また、この解決方法には、モバイルノードのインタフェースの電力/シグナル強度がアクセスポイントで定義されている閾レベル付近で変動する場合には、アクセスポイントは、インタフェースのリンクが切れることを示すネットワークトリガをモバイルノードに連続して送信してしまうという問題もある。
その結果、アクセスポイントからモバイルノードに対して多数のネットワークトリガが連続して送信されてしまうという問題や、多数のネットワークトリガに基づいてモバイルノードが冗長なバインディングエントリのアップデートを行うとともに、HAから多数のネットワークフロープロファイルがモバイルノードに送信されてしまう問題などが生じ、ネットワーク帯域や各装置の処理負荷が無駄に消費されることになる。
また、特許文献1に開示されている技術では、モバイルノードは、モバイルノード内に格納されるアプリケーション特有のプロファイルを参照してインタフェースの選択を行うものの、ハンドオーバやネットワーク環境の変化に応じてネットワーク状態が変化した場合におけるプロファイルのアップデート方法やインタフェースの切り換え方法に関してはまったく言及されていない。
上記の問題を解決するため、本発明は、オペレータがポリシに基づいて規定したフロー情報に従って通信を行っている複数のインタフェースを有するモバイルノード(移動端末)が、フローにとって適切なインタフェースを選択して通信を行うことができるようにすることを目的とする。
上記の目的を達成するため、本発明の移動端末は、複数のインタフェースでトラフィックフローをルーティング可能な場合に、前記トラフィックフローをルーティングするためのアクセスネットワークを選択することができる移動端末であって、
特定の前記アクセスネットワークでのみ送受信可能な前記トラフィックフローを識別するためのフロー識別情報と前記アクセスネットワークを識別するためのネットワーク識別情報を含むフロー情報であって、前記移動端末に与えられている前記フロー情報に基づいて、前記複数のインタフェースの1つを介して送受信を行っている前記トラフィックフローがルーティングされることが可能なアクセスネットワークを選択する選択手段と、
前記トラフィックフローを元のアクセスネットワークから前記選択されたアクセスネットワークに移す移動手段とを、
有する。
また、上記目的を達成するために、本発明の方法は、複数のインタフェースでトラフィックフローをルーティング可能な移動端末が前記トラフィックフローをルーティングするためのアクセスネットワークを選択する方法であって、
特定の前記アクセスネットワークでのみ送受信可能な前記トラフィックフローを識別するためのフロー識別情報と前記アクセスネットワークを識別するためのネットワーク識別情報を含むフロー情報であって、前記移動端末に与えられている前記フロー情報に基づいて、前記複数のインタフェースの1つを介して送受信を行っている前記トラフィックフローがルーティングされることが可能なアクセスネットワークを選択するステップと、
前記トラフィックフローを元のアクセスネットワークから前記選択されたアクセスネットワークに移すステップとを、
有する。
本発明は、上記の構成を有しており、オペレータがポリシに基づいて規定したフロー情報に従って通信を行っている複数のインタフェースを有するモバイルノードが、フローにとって適切なインタフェースを選択して通信を行うことができるようになるという効果を有している。
本発明の第1の実施の形態におけるモバイルノードの構成の一例を示すブロック図 本発明の第1の実施の形態におけるネットワーク構成の一例を示す図 本発明の第1の実施の形態におけるネットワークフロープロファイルの概略を模式的に示す図 本発明の第1の実施の形態におけるフローコントロール情報の概略を模式的に示す図 本発明の第1の実施の形態において、モバイルノードの接続ポイントの変更を示すトリガを受信したプロファイルプロセッサの動作の一例を示すフローチャート 本発明の第1の実施の形態におけるバインディングアップデートメッセージのフォーマットの一例を示す図 本発明の第2の実施の形態におけるネットワーク構成の一例を示す図 本発明の第2の実施の形態におけるモバイルノードの構成の一例を示すブロック図 本発明の第2の実施の形態におけるモバイルノードの構成の一例を示すブロック図 本発明の第2の実施の形態におけるホームエージェントの構成の一例を示すブロック図 本発明の第2の実施の形態において、自身のインタフェースにおける接続切り換えが検出された際のモバイルノードの判断処理の一例を示すフローチャート 本発明の第2の実施の形態において、フロー情報に付加されているフロータイプフラグを確認する場合のモバイルノードの判断処理の一例を示すフローチャート 本発明の第2の実施の形態におけるバインディングアップデートメッセージを用いたフロー確認用メッセージのフォーマットの一例を示す図
以下、図面を参照しながら、本発明の実施の形態について説明する。なお、以下の説明では、本発明を説明するために、特定の番号や時間、構造、プロトコル名、及びその他のパラメータなどが詳細に説明される場合があるが、本明細書で用いられている特定の条件は、本発明を説明するために用いられているにすぎず、本発明を限定するものではない。
本明細書では、複数のインタフェースを有するモバイルノード(MN)が、適切なインタフェースを通じてトラフィックフローを送受信するための方法が開示される。
なお、以下では、本発明の説明を分かりやすくするため、『ネットワークフロープロファイル(Network Flow Profile)』という用語を用いる。このネットワークフロープロファイルは、モバイルノードのトラフィックフローの発送方法(モバイルノードのトラフィックフローがモバイルノードから(又はモバイルノードに)発送される方法)を指示するためにモバイルノードのサービスオペレータによって定義されるフィルタルールを表している。
さらに、本明細書では、特定のフローが特定のネットワークを経由し伝送されるという両者の関係を説明するために、『ドメイン限定フロー(Domain Limited Flow)』という用語を用いる。このドメイン限定フローは、サービスプロバイダが信頼できるネットワーク(trusted network:以下、信頼ネットワークと記載することもある)内でのみ伝送される必要があるトラフィックフローを表している。信頼ネットワークは、このサービスプロバイダによって承認されているネットワークであり、例えばセキュリティに関して保証されているネットワークである。なお、本明細書では、上記のように、特定のフローとそのフローを伝送するネットワークとの関係を表すために、ドメイン限定フローと信頼ネットワークとの関係を一例として用いているが、両者の関係はこれに限定されない。つまり、特定のフローに対し、そのフローの伝送に適したネットワークが決定される場合であれば、両者を関係付ける理由は問わない。以下の説明では、一例として、信頼という共通の理由で関係付けされた、信頼フローリスト310及び信頼アクセスリスト311を用いる。
なお、信頼ネットワークは、例えばサービスプロバイダが直接管理しているネットワークであり、更にはサービスプロバイダとの間でセキュリティアソシエーションが確立されているオペレータによって管理されているネットワークが含まれていてもよい。また、本明細書では、サービスプロバイダとの間で信頼関係が確立されていないネットワーク(すなわちサービスプロバイダが信頼できないネットワーク)を『非信頼ネットワーク』と記載することがある。
また、ドメイン限定フローが信頼ネットワーク内でのみ伝送される必要がある理由としては、例えば、信頼ネットワーク外部にフローが流出することによるセキュリティの低下やQoS(Quality of Service:サービス品質)の低下を回避することなどが挙げられるが、その他の任意の理由であってもよく、本発明ではその理由は限定されない。
<第1の実施の形態>
まず、本発明の第1の実施の形態について説明する。図1には、本発明の第1の実施の形態におけるモバイルノードの構成の一例が図示されている。モバイルノード(MN)10は、1つ又は複数のネットワークインタフェース11、プロファイルプロセッサ12、フローキャッシュ13を有している。また、フローキャッシュ13には、ネットワークフロープロファイル13a及びフローコントロール情報13bが格納される。
ネットワークインタフェース11は、モバイルノード10が任意の通信媒体を通じて別のノードと通信を行うために必要なハードウェア及びソフトウェアを包含する機能ブロックである。関連する技術分野で周知の用語を使用すると、ネットワークインタフェース11は、レイヤ1(物理層)及びレイヤ2(データリンク層)の通信コンポーネント、ファームウェア、ドライバ、通信プロトコルなどを表している。なお、図1では、ネットワークインタフェース11が1つのみ図示されているが、MN1は複数のネットワークインタフェース11を有していてもよい。
また、ネットワークインタフェース11とプロファイルプロセッサ12との間では、シグナル/データパス140を通じて、トリガ/パケットの伝送に係る情報のやり取りが行われる。
また、プロファイルプロセッサ12は、ネットワークフロープロファイル13aのチェックやアップデートを行う機能を有している。プロファイルプロセッサ12がネットワークインタフェース11からトリガを受けると、プロファイルプロセッサ12のチェック機能が作動する。なお、トリガとしては、1つ又は複数のネットワークインタフェース11が接続ポイントを変更した場合やネットワーク状態の悪化が検出された場合が挙げられるが、これらに限定されるものではない。
プロファイルプロセッサ12が有するチェック機能は、接続を変更したインタフェースがサービスプロバイダの信頼アクセスネットワーク外部にドメイン限定フローを発送しているか否か(あるいは、発送してしまうことになるか否か)を判断するためのものである。
信頼アクセスネットワーク外部にドメイン限定フローが伝送されていることが検出された場合には、プロファイルプロセッサ12のアップデート機能が作動し、ネットワークフロープロファイル13aのアップデートが行われる。このアップデートによって、ドメイン限定フローに関するネットワークフロープロファイル13aがアップデートされ、ドメイン限定フローがサービスプロバイダの信頼アクセスネットワーク外部に流出しないように設定することが可能となる。
また、プロファイルプロセッサ12とフローキャッシュ13との間では、シグナル/データパス141を通じて、プロファイル/情報の伝送に係る情報のやり取りが行われる。
また、フローキャッシュ13は、トラフィックフローに関する情報を格納することが可能であり、例えばフローキャッシュ13にはネットワークフロープロファイル13が格納可能である。ネットワークフロープロファイル13aは、上述のように、モバイルノード10のトラフィックフローの発送方法を指示するフィルタルールであり、このネットワークフロープロファイル13aはモバイルノード10のサービスオペレータによって定義され、任意のタイミングでネットワークからモバイルノードに10に提供される。なお、ネットワークフロープロファイル13aは、例えば1つ又は複数のフィルタルールを有していてもよい。
さらに、フローキャッシュ13には、本発明で導入されるフローコントロール情報13bが格納可能である。上述のように、ドメイン限定フローがサービスプロバイダの信頼アクセスネットワークの外部に伝送されていることが検出された場合にネットワークフロープロファイル13aのアップデートが行われるが、フローコントロール情報13bには、プロファイルプロセッサ12がネットワークフロープロファイル13aのアップデートを行う際に必要とする情報が含まれている。フローコントロール情報13bの一例としては、例えばネットワーク側のホームエージェントから提供される後述の信頼フローリスト310や信頼アクセスリスト311などが挙げられる。
また、図2には、本発明の第1の実施の形態におけるネットワーク構成の一例が図示されている。図2に図示されているネットワーク構成において、ホームエージェント(HA)22、セルラネットワーク(信頼セルラネットワーク)200、WLAN(信頼WLAN)201が信頼ネットワークを形成している。なお、こうした信頼ネットワークは、単一のサービスプロバイダによって所有されていてもよく、信頼関係にある複数のサービスプロバイダによって所有されていてもよい。
HA22及びセルラネットワーク200は、シグナル/データパス210を介して接続されている。また、HA22及びWLAN201は、シグナル/データパス211を介して接続されている。
さらに、このネットワーク構成において、上記のHA22、セルラネットワーク200、WLAN201によって形成された信頼ネットワークに属さないWLAN(非信頼WLAN)202が存在している。
また、図2に図示されているように、セルラインタフェース(IF1)110及びWLANインタフェース(IF2)111の2つのネットワークインタフェースを有するモバイルノード(MN)10が存在している。なお、初期状態では、セルラインタフェース110及びWLANインタフェース111は、それぞれセルラネットワーク200及びWLAN201に接続されているものとする。したがって、セルラインタフェース110はセルラネットワーク200からCoA(セルラ信頼CoA:Trusted-CoA-Celluar)を取得し、WLANネットワーク201からCoA(WLAN信頼CoA:Trusted-CoA-WLAN)を取得する。
なお、セルラ信頼CoAはバインディング識別子(BID1)に対応し、WLAN信頼CoAはバインディング識別子(BID2)に対応しているとする。MN10は、MN10のHoA(ホームアドレス)にBID1が付加されたセルラ信頼CoA、及びBID2が付加されたWLAN信頼CoAの両方を関連付けたバインディングをHA22に登録する。また、MN10及びHA22は、BID2を経由するドメイン限定フローを有しているとする。なお、以下の説明では、セルラインタフェース110がCoAを使用する場合を想定しているが、セルラインタフェース110はセルラネットワーク200からCoAではなくHoAを取得して使用していてもよい。この場合、MN10がHA22に登録する位置情報は、HoAとWLANインタフェース111に割り当てられているCoAの2つのアドレスを転送先として示しており、BID1はHoAを指す位置情報に対応する。
本発明では、モバイルノードが非信頼ネットワークに移動した場合、モバイルノードがネットワークフロープロファイル13aをアップデートしてドメイン限定フローのパスを信頼ネットワーク内部に維持することができる必要がある。したがって、モバイルノードはネットワークフロープロファイルを受信して保持するだけではなく、ドメイン限定フローの経路をアップデートするための『フローコントロール情報(FCI:フローコントロール Information)』を必要とする。
次に、ネットワークフロープロファイル13a及びフローコントロール情報13bのフォーマットについて説明する。図3Aには、本発明の第1の実施の形態におけるネットワークフロープロファイルの概略が模式的に図示されている。ネットワークフロープロファイル13aは、ネットワークフロープロファイルタイプ301及びフローポリシ302を有している。
ネットワークフロープロファイルタイプ301は、ネットワークフロープロファイルの用途を表している。なお、ネットワークフロープロファイル13aの用途としては、例えばドメイン限定フローのルーティング制御や、ネットワークへのアクセス制御などが挙げられるが、これに限定されるものではない。
また、ネットワークフロープロファイル13a内に存在するフローポリシ302によって、HA22は、MN10に対して1つ又は複数のポリシを定義することが可能となる。なお、フローポリシ302は、例えばMN10がドメイン限定フローを発送する方法を指示するために、HA22によってセットされるルーティングポリシや、MN10がアクセス可能なネットワーク(例えばCSG:Closed Subscriber Group)を表すリストであってもよいが、これに限定されるものではない。
例えば、HA22は、通常はセルラネットワーク経由で伝送されるべきデータパケット(例えばMN10のiモード(登録商標)のデータパケット)をWLAN信頼CoA(BID2)経由で発送するようMN10に指示するフローポリシをセットする。なお、このデータパケットはFID1のフロー識別情報を有しているとする。
また、図3Bには、本発明の第1の実施の形態におけるフローコントロール情報の概略が模式的に図示されている。フローコントロール情報13bは、信頼フローリスト310及び信頼アクセスリスト311が含まれている。
信頼フローリスト310によって、HA22は、MN10のどのフローが信頼アクセスネットワーク経由で発送されるべきかをMN10に示すことが可能となる。例えば、HA22は、iモード(登録商標)のデータパケット(FID1)が信頼アクセスネットワーク内でのみ伝送可能である旨をMN10に通知するエントリを信頼フローリスト310に追加する。なお、ここでは、フローを指定する情報として、FID(フローID)を用いているが、MN10が行う通信を識別できる任意の情報を用いてもよい。例えば、通信相手のアドレスや、プロトコル番号、セッションID,コネクションIDなどがある。特に、3GPPネットワークへ接続している場合には、PDNゲートウェイとのコネクションを識別するID(PDN connection ID、APN)などが用いられる。
さらに、信頼アクセスリスト311によって、HA22は、どのアクセスネットワークがサービスオペレータの信頼ネットワークとして分類されているかをMN10に通知することが可能となる。例えば、HA22は、サービスオペレータの信頼アクセスネットワークを特定するネットワーク識別情報(ネットワークID)を信頼アクセスリスト311に記載する。すなわち、信頼アクセスリスト311を参照することによって、サービスプロバイダの信頼ネットワークを特定することが可能となる。
なお、ネットワークフロープロファイル13a及びフローコントロール情報13bのレイアウトは、例えば、XML(eXtensible Markup Language)スキームを使用して生成すればよく、JavaScript(登録商標)言語などを始めとするその他のプログラミング言語を使用することも可能である。
ここで、MN10は、WLAN201に接続されているWLANインタフェース111を用いてドメイン限定フローの送受信を行っているとする。例えば、MN10がドメイン限定フローであるiモード(登録商標)サービスをサービスプロバイダから要求したとする。iモード(登録商標)のデータパケット(FID1)は信頼ネットワークのみを経由して発送される必要があるので、HA22は、WLAN信頼CoA(BID2)経由でデータパケット(FID1)が伝送されるように、MN10に関するネットワークフロープロファイル13aをセットする。
一方、MN10が異なるネットワーク間を移動している場合には、MN10のWLANインタフェース111がWLAN(信頼WLAN)201の通信エリアからWLAN(非信頼WLAN)202の通信エリアに移動する可能性がある。なお、MN10おける接続ポイントの変更によって、ネットワークインタフェース11からプロファイルプロセッサ12にトリガが送信される。
図4には、本発明の第1の実施の形態において、モバイルノードの接続ポイントの変更を示すトリガを受信したプロファイルプロセッサの動作の一例が図示されている。
図4において、プロファイルプロセッサ12はネットワークインタフェース11からトリガを受信すると(ステップS40)、MN10に関するネットワークフロープロファイル13a及びフローコントロール情報13bをフローキャッシュ13から読み出す(ステップS41)。なお、受信したトリガには、MN10のどのネットワークインタフェース11が移動中(接続切り換え中)であるかが示されている。
続いて、トリガからの情報やフローキャッシュ13から取得した情報を用いて、プロファイルプロセッサ12は、MN10の移動中のインタフェースに関連したアクティブなドメイン限定フローが存在するか否かをチェックする(ステップS42)。
移動中のインタフェースに関連したアクティブなドメイン限定フローが存在しない場合には、プロファイルプロセッサ12は、MN10の新たなCoA(WLAN非信頼CoA)に関してHA22へのバインディング動作を行うよう、MN10内のモバイルIPスタックに依頼し、BUが生成される(ステップS47)。
一方、WLAN201に接続されているWLANインタフェース111を用いてドメイン限定フローの送受信を行っており、WLANインタフェース111の接続をWLAN(信頼WLAN)201からWLAN(非信頼WLAN)202に切り換えるような場合には、プロファイルプロセッサ12は、MN10の移動中のインタフェースに関連したドメイン限定フローの存在を検出する。
この場合、プロファイルプロセッサ12は、ネットワークインタフェースから移動中のインタフェースが接続するアクセスネットワークのネットワーク識別情報(ネットワークID)を提供するように要求する(ステップS43)。プロファイルプロセッサ12は、アクセスネットワークのネットワーク識別情報に基づいて、移動中のインタフェースが依然としてサービスプロバイダの信頼ネットワーク内に位置しているか否かを特定する処理を行う(ステップS44)。
なお、移動中のインタフェースがサービスプロバイダの信頼ネットワーク内に位置しているか否かを特定する方法としては、例えば、新たなアクセスネットワークのネットワーク識別情報と、信頼アクセスリスト311内の情報との比較を行う方法が挙げられるが、これに限定されるものではない。
移動中のインタフェースが依然としてサービスプロバイダの信頼ネットワーク内に位置している場合には、プロファイルプロセッサ12は、MN10の新たなCoA(WLAN信頼CoA)に関してHA22へのバインディング動作を行うよう、MN10内のモバイルIPスタックに依頼し、BUが生成される(ステップS47)。
また、上述のように、MN10がWLANインタフェース111の接続をWLAN(信頼WLAN)201からWLAN(非信頼WLAN)202に切り換えるような場合には、プロファイルプロセッサ12は、接続切り換え後のWLANインタフェース111がサービスプロバイダの信頼ネットワーク内に位置していないことを検出する。したがって、この場合には、プロファイルプロセッサ12はフローコントロール情報13bを用いて、MN10のネットワークフロープロファイル13aをアップデートする(ステップS45)。
例えば、フローコントロール情報13bに含まれている信頼フローリスト310に基づいて、プロファイルプロセッサ12は、BID2に関連付けられているiモード(登録商標)のデータパケット(FID1)が信頼アクセスネットワーク経由で発送される必要があることを把握する。また、プロファイルプロセッサ12は、同じくフローコントロール情報13bに含まれている信頼アクセスリスト311から、利用可能な信頼アクセスネットワークが、セルラ信頼CoA(BID1)を用いたセルラネットワーク200であることを確認する。その結果、プロファイルプロセッサ12は、MN10のネットワークフロープロファイル13a内で、FID1の経路をBID2経由からBID1経由に変更するアップデートを行う。
MN10のネットワークフロープロファイル13aのアップデートが完了すると、プロファイルプロセッサ12は、MN10の新たなCoA(WLAN非信頼CoA)に関してHA22へのバインディング動作を行うよう、MN10内のモバイルIPスタックに依頼し、BUが生成される(ステップS46)。
なお、このバインディング動作では、アップデートされたMN10のネットワークフロープロファイル13aがBUのペイロードに更に挿入され、また、HA22に提供されたMN10のフローコントロール情報13bに基づいてMN10のネットワークフロープロファイル13aが変更された旨が、BUのフラグによって明示される。
なお、ステップS46及びステップS47のどちらのBU生成処理においても、MN10内のモバイルIPスタックはBUをネットワークインタフェース11に転送して、BUがHA22に送信される(ステップS48)。
なお、別の実施例として、MN10の移動中のインタフェースが依然としてサービスプロバイダの信頼ネットワークに存在していると判断された場合に、プロファイルプロセッサ12がHA22へのバインディング動作に係るBUを生成するよう、MN10内のモバイルIPスタックに依頼するとともに、このBUに追加フラグが付加されるようにしてもよい。このフラグ(後述のBフラグ53)は、たとえMN10の移動中のインタフェースに関連するドメイン限定フローが存在している場合であっても、インタフェースは依然として信頼ネットワーク内に存在しており、ドメイン限定フローのルートが再設定される必要があるか否かをHA22がチェックする必要がないことをHA22に明示的に示すものである。この方法によれば、MN10のインタフェースが信頼アクセスネットワーク内で移動した場合に、MN10に関するネットワークフロープロファイル13a及びフローコントロール情報13bのHA22による処理を減らすことが可能となる。
また、図5には、本発明の第1の実施の形態におけるバインディングアップデートメッセージのフォーマットの一例が図示されている。図5に図示されているバインディングアップデートメッセージは、バインディングアップデートヘッダ51、Vフラグ52、Bフラグ53、ネットワークフロープロファイル領域54を有している。
バインディングアップデートヘッダ51には、モバイルノードが新たな気付アドレスを他のノードに通知するために必要な情報が含まれている。また、Vフラグ52は、MN13のネットワークフロープロファイル13aがHA22から提供されたMN10のフローコントロール情報13bに基づいて変更された旨をHA22に通知するためのものである。さらに、Bフラグ53によって、HA22は、MN10が信頼ネットワーク内を移動しているので、ドメイン限定フローの再ルーティングを行う必要がないことが把握できる。
また、ネットワークフロープロファイル領域54には、アップデートされたMN10のネットワークフロープロファイル13aが含まれている。なお、Vフラグ52、及びBフラグ53は任意の位置に配置可能であり、バインディングアップデートヘッダ51内のフラグとして実現されてもよく、ネットワークフロープロファイル54を通知する領域内のフラグとして実現されてもよい。また、ネットワークフロープロファイル領域54は任意の位置に配置可能であり、例えば任意のヘッダのオプションとして実現されてもよく、ペイロードによって実現されてもよい。HA22は、ネットワークフロープロファイル領域54に含まれているアップデートされたネットワークフロープロファイル13aを参照することで、MN10による変更が正しいか否かを検証することが可能である。
HA22はMN10からBU50を受信すると、BU50の処理を行って、実行すべき必要な動作を判断する。例えば、HA22は、BU50にVフラグ52がセットされているとともに、アップデートされたMN10のネットワークフロープロファイル13aがネットワークフロープロファイル領域54に格納されていることを認識する。この場合、HA22はMN10がネットワークフロープロファイル13aを正しくアップデートしているか否かを検証する。なお、このHA22による検証方法としては、例えば、HA22がネットワークフロープロファイル13aを参照して、すべてのドメイン限定フローが信頼アクセスネットワーク内で伝送されることを確認する方法が挙げられるが、これに限定されるものではない。
MN10によるネットワークフロープロファイル13aのアップデートに関する検証が完了すると、HA22は、HA22自身に格納されているMN10に関するネットワークフロープロファイル13aを、BU50によるアップデートで送られてきたMN10のネットワークフロープロファイル(ネットワークフロープロファイル領域54内に含まれているネットワークフロープロファイル13a)で置き換える。
なお、HA22が受信したBU50において、Vフラグ52がセットされずに、アップデートされたMN10のネットワークフロープロファイル13aがネットワークフロープロファイル領域54に含まれている場合もあり得る。こうした場合には、MN10がフローコントロール情報13bを参照せずにネットワークフロープロファイル13aを変更したと判断され、HA22はBU50を拒絶することが望ましい。
また、HA22が受信したBU50に、Bフラグ53がセットされていてもよい。このBフラグ53がセットされていることによって、HA22は、MN10が信頼ネットワーク内で移動しており、HA22がMN10のネットワークフロープロファイル13aを変更する必要がないことを即座に把握できる。
本発明では、例えば、MN10が接続ポイントを変更した場合、MN10が新たなドメイン限定サービスを要求した場合、MN10がドメイン限定サービスを終了した場合などに、MN10のフローコントロール情報13bがHA22によってアップデートされる。このとき、HA22は、例えばドメイン限定フローの信頼フローリスト310や信頼ネットワークの信頼アクセスリスト311などのようなフローコントロール情報13bに含まれる適切なエントリのアップデートを行う。
また、HA22は、MN10が信頼アクセスネットワーク内で移動している旨を把握しているのであれば、アップデートされたフローコントロール情報13bをMN10に送信しないように選択することも可能である。なお、サービスプロバイダの原則はドメイン限定フローが信頼ネットワーク内でのみ伝送されるようにすることなので、信頼アクセスネットワーク内で移動しているMN10が、この原則を破ることはない。このような選択的な動作によって、特にHA22がドメイン限定サービスを利用している多くの加入者を抱えている場合に、HA22のネットワークリソースを効率良く使用できるようになる。
また、グループ識別情報を使用して、モバイルノードの複数のドメイン限定フローを識別することも可能である。例えば、MN10は、FID1、FID2、FID3のフロー識別情報をそれぞれ有する3つのドメイン限定サービスに加入しており、これら3つのドメイン限定フローは、MN10の同一のBIDを通じて伝送されるとする。
HA22は、信頼グループ識別情報(TGID:Trusted Group Identification)と呼ばれるグループ識別情報によって、これら3つのドメイン限定フローを分類することができる。そして、HA22は、MN10が使用すべきネットワークフロープロファイル13a及びフローコントロール情報13bにTGIDを付加する。
MN10は、TGIDを使用することで、1つのBUを送信するだけですべての関連するドメイン限定フロー(同一TGIDに属するドメイン限定フロー)のアップデートを行うことが可能となり、BUによるオーバヘッドが軽減される。また、MN10及びHA22は、様々なドメイン限定フローを複数のTGIDのどれに分類するかの取り決めを行うことが可能である。これにより、MN10は、ドメイン限定フローの分類方法を柔軟に定めることが可能となる。
以上、説明したように、本発明の第1の実施の形態によれば、モバイルノードがドメイン限定フロー及び信頼ネットワークを認識できるようになり、ドメイン限定フローが信頼ネットワーク内でのみ送受信されるようにモバイルノード自身が制御を行うことが可能となる。これにより、特定のフローに適したネットワークの選択、ネットワークフロープロファイルの変更及びその通知が可能となり、モバイルノードによる効率的なフローの転送が可能となる。
<第2の実施の形態>
次に、本発明の第2の実施の形態について説明する。図6には、本発明の第2の実施の形態におけるネットワーク構成の一例が図示されている。図6において、MN610はIF1とIF2の2つのインタフェースを有しており、IF1はネットワーク620に接続され、IF2はネットワーク630に接続されている。IF1とIF2は、MN610の移動などによって接続するネットワークを変更することが可能であり、その移動管理はHA640を使用したモバイルIPによって実現されている。
また、MN610はHA640から、フロー情報が与えられており、そのフロー情報では、MN610が通信相手との間でやり取りするフローに対して、その送受信に使用するインタフェースが指定されている。例えばMN610が送信しようとしているフローに関して、HA640から通知されたフロー情報が存在する場合には、MN610は、そのフロー情報によって指定されたインタフェースを使用してパケットを送信する。なお、本発明の第2の実施の形態では図7に示すように、MN610は、FID1(フロー1)に対してBID1(IF1)を使用することが指定されたフロー情報(上述の本発明の第1の実施の形態におけるネットワークフロープロファイル13aに対応)をHA640から取得しているとする。また、ここでは、フローを指定する情報として、FID(フローID)を用いているが、MN610が行う通信を識別できる任意の情報を用いてもよい。例えば、通信相手のアドレスや、プロトコル番号、セッションID,コネクションIDなどがある。特に、3GPPネットワークへ接続している場合には、PDNゲートウェイとのコネクションを識別するID(PDN connection ID、APN)などが用いられる。
また、図8には、本発明の第2の実施の形態におけるモバイルノードの構成の一例が図示されている。図8に図示されているMN610は、2つのインタフェース801、802、送信部803、受信部804、ハンドオーバ検出部805、フロー情報管理部806、ネットワーク状態監視部807、フロー情報保持部808、BUメッセージ生成部809、BAメッセージ処理部810、パケット転送部811、登録済み位置情報保持部812を有している。
インタフェース801、802の存在は、MN610が2つのインタフェースを有することを示している。なお、2つのインタフェース801、802は、それぞれ図6におけるIF1とIF2の2つのインタフェースに対応するものである。また、送信部803及び受信部804は、インタフェース801、802のそれぞれを通じてパケットの送受信を行う機能を有している。
また、ハンドオーバ検出部805は、インタフェース801又はインタフェース802においてハンドオーバが行われそうなことを予測あるいはハンドオーバの発生を検出し、フロー情報管理部806に対して、対象となるインタフェースに関する情報を通知する機能を有する。
また、フロー情報管理部806は、ハンドオーバ検出部805又はネットワーク状態監視部807から、インタフェース801又はインタフェース802がハンドオーバを行いそうな状態であることや、実際にハンドオーバが起きている状態、さらには、ネットワークの状態が悪化してきていることなどの通知を受けたとき、その対象であるインタフェースの使用が指定されているフローが存在するかどうか、さらにはそのフローを別のインタフェースで送受信すべきかどうかを、フロー情報保持部808内の情報を参照して判断する機能を有している。
例えば、インタフェース801に関するハンドオーバの検出がハンドオーバ検出部805から通知された場合、フロー情報管理部806は、インタフェース801を使用するように指定されているフローが存在し、このフローに対して指定されているインタフェース801とは別のインタフェース(インタフェース802)を使用できるかどうかを確認すべきと判断すると、BUメッセージ生成部809に対してフロー確認用メッセージを生成し、インタフェース802から送信するよう指示する。このフロー確認用メッセージには、フローを特定する情報(例えばフローID)と、インタフェースを特定する情報(BID)とが挿入される。例えば、ここでは、フロー1の送受信にIF2(BID2)が使用可能であるかを確認するためのフロー確認用メッセージが生成される。なお、フローに対して指定されているインタフェースが存在しない場合であっても、そのフローを別のインタフェースを使用できるかどうかを確認するべきと判断してもよい。また、フロー確認用メッセージに含める情報として、インタフェースを特定する情報(BID)の代わりに、そのインタフェースが接続しているネットワークを識別できる情報を含めてもよい。例えば、そのネットワークで使用しているプレフィックスまたはアドレスや、アクセス技術タイプ、アクセスネットワーク識別子(例:WLANのSSID)などが利用できる。
なお、フロー確認用メッセージの送信に使用するインタフェースとしては、インタフェース801に関するハンドオーバの検出が実際のハンドオーバ処理が開始される以前に発生した場合、つまりハンドオーバの検出が、インタフェース801がハンドオーバしそうであることを示す場合(Link going down)には、まだ接続中状態にあるインタフェース801を使用してもよい。また、ハンドオーバの検出が、非接続状態にあったインタフェース801がネットワークに接続しそうであることを示す場合(Link going up)には、接続中状態にあるインタフェース802を使用してもよい。また、インタフェース801がハンドオーバ処理を完了した直後にフロー確認用メッセージを送信してもよい。
また、ネットワーク状態監視部807は、ネットワーク状態を監視し、ネットワーク状態が悪化してきていることを予測又は検出した場合に、フロー情報管理部806に対して、ネットワークの状態の悪化によって影響を受けるインタフェースに関する情報を通知する機能を有する。なお、ネットワーク状態監視部807により、インタフェースの接続切り換え時だけではなく、ネットワーク状態が悪化した場合においてもフロー経路の再設定を行うことが可能となる。例えば、ネットワーク状態監視部807は、あるフローが使用中のインタフェースの負荷又は接続しているネットワークの負荷が高い、フローに適した通信品質が確保できない(遅延、ジッタの発生)、さらには、通信に要するコストが高いなどの条件を満たすことができていない、あるいは満たすことができなくなる可能性があると判断した場合に、そのフローの送受信を別のインタフェースへ切り替えるべき(フローのハンドオーバ/移動を実行するべき)と判断してもよい。また、IF1のみが接続されている状態から、IF1とIF2の両方が接続された状態に変わった時に、IF1を引き続き利用することができたとしても、IF1よりもIF2の方が適切であると判断できる場合には、IF1を使用して通信していたフローをIF2へ移動させるべきと判断してもよい。
また、フロー情報保持部808は、例えば、あるフローに対して特定のインタフェースの使用を指定する情報や、そのフローを別のインタフェースで送受信可能かどうかを示す情報(あるいは、そのフローの送受信が可能な別のインタフェースを特定する情報)を保持する機能を有する。こうしたフロー情報保持部808内の情報は、フロー情報管理部806がフロー確認用メッセージを生成する際に参照される。
また、BUメッセージ生成部809は、フロー情報管理部806の指示を受け、渡されたフローIDとBIDを含むBUメッセージを生成する。このBUメッセージは、BUメッセージに含まれるフローIDが、同じくBUメッセージに含まれるBIDが割り当てられているインタフェースで送受信可能かどうかをホームエージェントに確認するためのフロー確認用メッセージとしての用途を有する。
また、BAメッセージ処理部810は、送信したBUメッセージ(フロー確認用メッセージ)に対する応答としてHAから受信したBAメッセージ(フロー確認応答用メッセージ)に関する処理を行い、通知されたフロー情報をフロー情報保持部808に保持させる機能を有する。HAから通知されるフロー情報には、例えば、あるフローが既存のフロー情報では指定されていない別のインタフェースで送受信可能であるかどうか(BUメッセージに含まれるフローIDが、同じくBUメッセージに含まれるBIDが割り当てられているインタフェースで送受信可能かどうか)を示す情報が含まれる。
また、パケット転送部811は、パケット転送に係る制御機能を有しており、あるフローの送信に使用するインタフェースを指定することが可能である。パケット転送部811は、フロー確認応答メッセージにおいて、あるフローが別のインタフェースで送受信可能である旨が通知された場合には、フロー確認用メッセージで確認された結果である新たなフロー情報を参照し、フローの送信に使用するインタフェースとして別のインタフェース(フロー情報によって許可されたインタフェース)を選択して、パケット転送を行う。
また、登録済み位置情報保持部812は、CoA(あるいはBID)とHoAとのバインディングや、そのバインディングを登録した対象ノードなどに関する情報を保持する機能を有している。
また、図12には、本発明の第2の実施の形態におけるバインディングアップデートメッセージを用いたフロー確認用メッセージのフォーマットの一例が図示されている。フロー確認用メッセージは、例えば、図12に図示されているように、モビリティヘッダ内のモビリティオプション(フロー確認オプション)によって実現することが可能である。フロー確認オプションの中には、フローID及びBIDが挿入される。
なお、フロー確認用メッセージは任意の方法及び任意のフォーマットよって実現可能であり、例えば、モビリティオプションの代わりに、MNがHAへフロー情報を通知する際に使用するフローIDオプションを使用してフロー確認用メッセージを実現してもよい。また、フロー確認用メッセージとして、BUメッセージの代わりに、MNが複数のCoAをHAへ登録しているときに、HAが転送先として使用するCoAを指定するためのフロー情報を通知するためのメッセージ(MNからHAにフロー情報を通知するためのメッセージ)を用いてもよく、他のメッセージとは異なる専用のフロー確認用メッセージや、情報サーバへのネットワーク情報要求メッセージなどを用いてもよい。
また、図10には、本発明の第2の実施の形態において、自身のインタフェースにおける接続切り換え(ハンドオーバ)が検出された際のMNの判断処理の一例が図示されている。
図10において、例えば、ハンドオーバ検出部805においてMNのインタフェース(IF1)におけるハンドオーバが検出された場合(ステップS1001)には、IF1を使用することが指定されているフローが存在するかどうかを確認し(ステップS1002)、そのようなフロー情報が存在する場合には、さらに、そのフローが、パケットロスや遅延、ジッタなどの影響をできるだけ抑えたいフローであるかどうか、つまり、そのフローの送受信を別のインタフェース(IF2)に切り換えるべきかどうかを確認する(ステップS1003)。
その結果、別のインタフェース(IF2)で送受信すべきという判断がなされた場合には、その別のインタフェース(IF2)に関する位置情報がHAに登録済みであるかどうかを確認する(ステップS1004)。位置情報が登録済みである場合には、別のインタフェース(IF2)を使って送受信可能なフローであるかどうかを確認するためのフロー確認用メッセージを送信し(ステップS1005)、位置情報が登録済みではない場合には、位置情報の登録を行うためのBUメッセージを送信してから(ステップS1006)、フロー確認用メッセージを送信する(ステップS1005)。なお、ステップS1005で送信されるフロー確認用メッセージとステップS1006で送信されるBUメッセージとをまとめて1つのBUメッセージで実現してもよい。
なお、ステップS1002でIF1を使用することが指定されているフローが存在しないと判断された場合や、ステップS1003で別のインタフェース(IF2)に切り換えるべきではないと判断された場合には、特別な処理を行うことなく処理は終了となる(ステップS1099)。
また、フロー情報保持部808に保持される各フロー情報にフロータイプが付加されて管理されてもよい。すなわちこの場合、フロー情報保持部808内にフロー情報が保持されるとともに、各フロー情報のフロータイプも保持されるようになる。
このフロータイプは、HAがMNへ送信するフロー情報にセットされる情報であり、例えば2種類のタイプが存在する。第1のタイプでは、インタフェースが接続するネットワークに対してフローが関連付けられている。すなわち、第1のタイプは、ハンドオーバして接続ネットワークが切り換わった場合、そのフロー情報で指定されたフローが、接続切り換え後のネットワークで送受信できなくなる可能性があるフローである。なお、この第1のタイプのフローは、CoAの変更によってフロー情報が変更する可能性があるものであり、以降、CoA-bindフローと呼ぶことにする。
一方、第2のタイプでは、インタフェースに対してフローが関連付けられている。すなわち、第2のタイプは、ハンドオーバして接続ネットワークが切り換わった場合でも、指定されているインタフェースを変更できないフローである。なお、この第2のタイプのフローは、CoAが変更されてもそのまま使用可能なフロー情報であり、以降、BID-bindフローと呼ぶことにする。
このフロータイプの違いは、HAからMNに送信されるフロー情報通知メッセージの中の各フロー情報に対してフラグ(フロータイプフラグ)をセットすることで表現可能である。例えば、フロータイプフラグがセットされている場合はCoA-bindフロー、フロータイプフラグがセットされていない場合はBID-bindフローと判断できるようにする。
フロー情報管理部806は、ハンドオーバ検出部805又はネットワーク状態監視部807からインタフェースの状態に変化が生じた旨の通知を受けると、そのインタフェースを使用するよう指定されているフロー情報の存在を確認する。このようなフロー情報が存在する場合には、フロー情報管理部806は、そのフロー情報のフロータイプフラグを確認する。
そして、このフロー情報のフロータイプフラグがセットされている場合(すなわち、CoA-bindフローの場合)には、接続するネットワークによってはそのフローが送受信できなくなる可能性があることが分かり、ハンドオーバが行われそうな段階やハンドオーバの完了前の段階で、ハンドオーバ中のパケットロスなどの影響を抑えるためだけでなく、ハンドオーバ後にパケットの送受信ができなくなることを未然に防ぐために、MNはそのフローに対して使用するインタフェースを切り換えることができると判断することが可能となる。
一方、このフロー情報のフロータイプフラグがセットされていない場合(すなわち、BID-bindフローの場合)には、そのフローは、接続するネットワークによらずそのインタフェースを使用して送受信するフローであることが分かり、MNはそのフローに対して使用するインタフェースを切り換える必要がないと判断することが可能となる。
また、図11には、本発明の第2の実施の形態において、フロー情報に付加されているフロータイプフラグを確認する場合のMNの判断処理の一例が図示されている。
図11において、例えば、ハンドオーバ検出部805においてMNのインタフェース(IF1)におけるハンドオーバが検出された場合(ステップS1101)には、IF1を使用することが指定されているフローが存在するかどうかを確認し(ステップS1102)、そのようなフロー情報が存在する場合には、そのフローのフロータイプフラグがセットされているか(CoA-bindフローか)を確認し(ステップS1103)、CoA-bindフローの場合には、さらに、そのフローが、パケットロスや遅延、ジッタなどの影響をできるだけ抑えたいフローであるかどうか、つまり、そのフローの送受信を別のインタフェース(IF2)に切り換えるべきかどうかを確認する(ステップS1104)。
その結果、別のインタフェース(IF2)で送受信すべきという判断がなされた場合には、その別のインタフェース(IF2)に関する位置情報がHAに登録済みであるかどうかを確認する(ステップS1105)。位置情報が登録済みである場合には、別のインタフェース(IF2)を使って送受信可能なフローであるかどうかを確認するためのフロー確認用メッセージを送信し(ステップS1106)、位置情報が登録済みではない場合には、位置情報の登録を行うためのBUメッセージを送信してから(ステップS1107)、フロー確認用メッセージを送信する(ステップS1106)。なお、ステップS1106で送信されるフロー確認用メッセージとステップS1107で送信されるBUメッセージとをまとめて1つのBUメッセージで実現してもよい。
なお、ステップS1102でIF1を使用することが指定されているフローが存在しないと判断された場合、ステップS1103でフローフラグタイプがBID-bindフローの場合、ステップS1104で別のインタフェース(IF2)に切り換えるべきではないと判断された場合には、特別な処理を行うことなく処理は終了となる(ステップS1199)。
また、1つのフローに対して複数のBIDが関連付けられているフロー情報(例えばフロー1に対してBID1とBID2が関連付けられている)がHAから通知された場合、MNは、ハンドオーバなどの理由によって、BID1が示すIF1を使用して送受信していたフロー1を別のIFに切り換えたいと判断した場合に、BID2が示すIF2を切り換え先のインタフェースとして使用可能であると判断することができる。
このとき、BID2が示すIF2の接続状態やネットワーク状態が頻繁に変化する場合には、たとえ第2のIFとしてBID2が付加されていたとしても、第2のIFとしてのBID2に何らかの変化が生じた場合には、その都度HAがMNへ通知する必要がある。このため、このような状態になったときには、HAから通知を受けるのではなく、MNは、第2のIFの存在を知る必要が生じた場合にフロー確認用メッセージを送信し、その時点でIF2がフロー1の送受信インタフェースとして使用可能であるかを確認するように動作を切り換えることも可能である。この動作の切り換えは、MN側の判断でHAに対してフロー情報通知の停止を要求してもよく、HA側の判断でMN610に対して、MN610側からフロー確認用メッセージの送信が必要であることを通知してもよい。
また、図9には、本発明の第2の実施の形態におけるホームエージェントの構成の一例が図示されている。図9に図示されているHA640は、インタフェース901、送信部902、受信部903、BUメッセージ処理部904、フロー情報制御部905、BAメッセージ生成部906、MN管理情報保持部907を有している。
インタフェース901は、HA640が有するインタフェースであり、送信部902及び受信部903は、インタフェース901を通じてパケットの送受信を行う機能を有している。
また、BUメッセージ処理部904は、MNから受信したフロー確認用メッセージとしての役割を果たすBUメッセージに関する処理を行う機能を有している。例えば、MNから受信したBUメッセージがフロー確認用メッセージとしての役割を有している場合には、BUメッセージ処理部904は、BUメッセージに含まれているフローID及びBIDをフロー情報制御部905へ渡し、フローIDが示すフローを、BIDが示すMNのインタフェースを使用して送受信することが可能かどうかを判断するよう指示する。
また、フロー情報制御部905は、HAが管理するMNに通知するフロー情報に関する制御を行い、MNから通知されたフローID及びBIDから、そのフローIDが示すフローを、BIDが示すインタフェースを使用して送受信することが可能かどうかを判断する機能を有している。
あるフローIDが示すフローを、BIDが示すインタフェースを使用して送受信することが可能であると判断されると、フロー情報制御部905は、BAメッセージ生成部906に対して、送受信可能であることを示す情報を含むBAメッセージを生成するよう指示する。一方、送受信が不可能であると判断されると、フロー情報制御部905は、BAメッセージ生成部906に対して、送受信不可であることを示す情報を含むBAメッセージを生成するよう指示する。
なお、MNから通知されたBIDが示すインタフェースでは送受信不可であると判断された場合に、MNの他のインタフェース(例えば、IF1やIF2以外に第3のインタフェースなど)で送受信可能である場合には、そのインタフェースが使用可能であることをMNへ通知するために、そのインタフェースを示すBIDをBAメッセージに含めるよう指示してもよい。
また、あるフローがあるBIDが示すインタフェースを使用して送受信可能かどうかの判断は、例えば、MN管理情報保持部907が保持するMN610の位置情報を参照し、BIDが関連付けられているMNのCoAのプレフィックスから接続しているネットワークを識別し、そのネットワーク上で通知されたフローの送受信が許可されるかどうかをチェックすることにより行うことが可能である。
また、フロー情報制御部905は、MN610からのBUメッセージ(フロー確認用メッセージ)を受信していなくても、新規のフロー情報や、変更のあったフロー情報をMNへ通知するためのフロー情報通知メッセージを生成するようBAメッセージ生成部906に対して指示することが可能である。
また、BAメッセージ生成部906は、フロー情報制御部905からの指示に従って、あるフローIDが示すフローをあるBIDが示すインタフェースを使用して送受信することが可能かどうかを示す情報を含むBAメッセージ(フロー確認応答メッセージ)を生成する機能を有している。
なお、BUメッセージ処理部904及びBAメッセージ生成部906は、MNから受信した通常のモバイルIPに係るBUメッセージの処理やBAメッセージの生成を行う機能も有しており、MN管理情報保持部907においてMNの位置情報を管理することで、ホームエージェント機能が実現される。
以上、説明したように、本発明の第2の実施の形態によれば、例えばホームエージェントから通知されているフロー情報に従ってIF1を使用してパケットの送受信を行っていたフロー1に関して、モバイルノードのIF1がハンドオーバする際に、フロー1をIF2で送受信するべきかどうかを判断し、さらに、HAに対して、フロー1をIF2が接続するネットワーク経由で送受信することが可能であるかどうかを確認したうえで、使用するIFを切り換えることができるため、IF1がハンドオーバ中に発生するパケットロスや、遅延、ジッタなどの影響を軽減することができる。また、モバイルノードが、CoAの変更によってフロー情報が変更する可能性があるフロー(CoA-bindフロー)と、CoAが変更されてもそのまま使用可能なフロー(BID-bindフロー)とを判別することで、CoAの変更の影響を受けるフロー(CoA-bindフロー)をフロー再構成の対象として選択することが可能となる。なお、本発明の第2の実施の形態におけるHA640がMN610の位置情報を保持する機能は、ネットワーク上に存在する情報サーバによって実現されてもよい。
<第3の実施の形態>
次に、本発明の第3の実施の形態について説明する。本発明の第3の実施の形態と第2の実施の形態の主な違いは、第2の実施の形態では、あるフローの送受信に、MN610が知得しているネットワークを用いることが可能か否かを確認する方法が行われるのに対して、第3の実施の形態では、MN610はフロー情報のみを通知し、そのフローに対して利用可能なネットワークに関する情報を取得する方法が行われるという点である。なお、第3の実施の形態では、フローに関する情報としては、MN610が行う通信を識別できる任意の情報を用いることができる。例えば、フローIDや、通信相手のアドレス、プロトコル番号、セッションID、コネクションIDなどがある。特に、3GPPネットワークへ接続している場合には、PDNゲートウェイとのコネクションを識別するID(PDN connection ID、APN)などを用いることができる。
本発明の第3の実施の形態におけるMN610は、1つ又は複数のインタフェースを用いてネットワークに接続しており、自身が送受信している、あるいはこれから送受信を開始するフローに関する情報をネットワーク情報管理サーバ(HA640、あるいはネットワーク上の情報サーバ)へ送信し、そのフローを送受信するのに適切なネットワークを選択する際に有効な情報(アクセスネットワーク情報)を要求する。ここでは、この要求をするメッセージをアクセスネットワーク情報要求メッセージと呼ぶ。MN610は、本発明の第2の実施の形態におけるハンドオーバ検出部805及びネットワーク状態監視部807と同様の判断基準でアクセスネットワーク情報要求メッセージを送信する。
例えば、MN610は、あるフローが使用中のインタフェースの負荷又は接続しているネットワークの負荷が高いと判断した場合に、そのインタフェースを使用している任意のフローを別のネットワークへ移動させるべきと判断し、そのフローに関する情報を含むアクセスネットワーク情報要求メッセージをネットワーク情報管理サーバへ送信する。メッセージを受信したネットワーク情報管理サーバは、通知されたフローの送受信に適切なネットワークを選択し、そのネットワークに関する情報をMN610へ送信する。一方、MN610は、取得したアクセスネットワーク情報に基づいて、別のネットワークへのハンドオーバ、又は別のネットワークに接続しているインタフェースへのフローの切り替えを行う。
ここで、MN610がある3GPPネットワークへの接続が可能、あるいは接続中である場合を想定すると、その接続を用いて通信をしているフローを別のネットワークへ移動させると判断した場合、アクセスネットワーク情報で取得できる情報の中には、3GPPインタフェースが利用可能な別のネットワークについての情報が含まれている。また、MN610が3GPPネットワークと非3GPPネットワークの両方への接続が可能、あるいは接続中であるときに、3GPPネットワーク側のフローを別のネットワークへ移動させると判断した場合、取得するアクセスネットワーク情報は、非3GPPネットワークが利用可能なネットワークについての情報も含むことができる。またその逆として、非3GPPネットワーク側のフローを別のネットワークへ移動させると判断した場合、取得するアクセスネットワーク情報は、3GPPネットワークが利用可能なネットワークについての情報も含むことができる。
また、別の例として、MN610は、あらかじめ任意のタイミングであるフローに対するアクセスネットワーク情報を取得し、その後、そのフローの送受信を開始するときや、そのフローを送受信しているインタフェースの負荷が高まった場合などに、あらかじめ取得していたアクセスネットワーク情報を使用してもよい。例えば、アクセス認証が完了して通信が可能となった直後に、特定のフローに関するアクセスネットワーク情報を取得しておいてもよいし、通信相手からあるフローの通信が開始された後に、そのフローに関するアクセスネットワーク情報を取得しておいてもよい。
なお、上記の2つの例においては、アクセスネットワーク情報を要求した時点で、実際に接続可能なネットワークの情報を取得すること想定しているが、以下に説明するように、取得するアクセスネットワーク情報によっては、その後のネットワーク環境に変化があった場合でも、ネットワーク/インタフェースの選択に有効な情報であることも想定することができる。
取得するアクセスネットワーク情報としては、例えば、通知したフローの送受信が許可されているアクセステクノロジータイプ、またはアクセスネットワークの情報などがある。また、通知したフローに対して最も適切なアクセステクノロジータイプの情報や、優先順位付けされた複数のアクセステクノロジータイプの情報などがある。さらには、通知したフローに対して最も適切なアクセスネットワークについての情報や、優先順位付けされた複数のアクセスネットワークについての情報などもある。なお、アクセスネットワークとしては、セルラネットワークや、WiMAXネットワーク、WLANネットワーク、CSGセルなどが含まれる。
アクセスネットワーク情報要求メッセージとしては、任意のメッセージを用いることができる。例えば、モバイルIPのBUメッセージやMNが複数のCoAをHAへ登録しているときに、HAが転送先として使用するCoAを指定するためのフロー情報を通知するためのメッセージ(MNからHAにフロー情報を通知するためのメッセージ)を用いてもよく、専用のメッセージとして情報サーバへのネットワーク情報要求メッセージなどを用いてもよい。また、3GPPにおけるANDSF(Access Network Discovery and Selection Function)によって用いられるリクエストメッセージ及びレスポンスメッセージを用いてもよい。
以上説明したように、本発明の第3の実施の形態によれば、MN610は、任意のフローに関する情報をアクセスネットワーク情報管理サーバへ通知して、そのフローにとって適切なネットワークの情報を取得することで、そのフローを送受信するネットワークとして適切なネットワークを使用することができ、不適切なネットワークに対してフローを送信してしまうことを防ぐことが可能となる。
なお、上述の本発明の第1〜第3の実施の形態において説明されている動作や構成を組み合わせて用いることも可能である。例えば、第1の実施の形態では、MNがHAからフローコントロール情報を受信して保持し、必要に応じてこの情報を参照することによって、フローの再構成の要否や適切なフロー変更動作などを行っているが、第2の実施の形態ように、逐次HAに問い合わせを行って必要な情報を取得することで、ドメイン限定フローが信頼ネットワーク内で伝送されるように制御することも可能である。また、例えば、第1の実施の形態において、各フローに関してCoA-bindフローか否かを示す情報がフローコントロール情報としてRAメッセージなどによって提供されてもよい。また、本明細書では、MNのあるインタフェースがハンドオーバして別のネットワークに接続する場合について説明しているが、非接続状態であったインタフェースがネットワークに接続する場合に対しても適用可能である。さらに、本発明の第2の実施の形態と第3の実施の形態との組み合わせとして、MNは、自身で検出した接続可能なネットワークに関する情報と共に、自身が送受信している、あるいは送受信するフローに関する情報をネットワーク情報管理サーバへ送信し、それらのネットワークの中から通知したフローを送受信するのに適切なネットワークを選択するよう要求することもできる。
また、本明細書では、本発明が最も実用的かつ好適な実施例となるように考慮されて図示及び説明されているが、当業者であれば、上述の各ノードの構成要素に係る設計やパラメータの詳細において、発明の範囲から逸脱しない程度に様々な変更が行われてもよいことは明白である。
例えば、ネットワークフロープロファイル13a及びフローコントロール情報13bに記載されるパラメータは、本明細書で言及されているものに限定される必要はない。ネットワークフロープロファイル13a及びフローコントロール情報13bには、フロー要件やネットワーク特性が記録されてもよい。
また、上述の実施の形態では、BIDを用いて、対象となるインタフェース及びそのインタフェースが接続しているネットワークを特定しているが、BIDの代わりにCoAや接続先ネットワークを示すIDなどを用いてもよい。また、HAが有する機能を、フロー情報を管理・保持する情報サーバやAAAサーバ、あるいは通信相手などが保持していてもよい。
さらに、上述の実施の形態では、MN10がBU内のフラグ(Vフラグ52)を用いて、ネットワークフロープロファイル13aがフローコントロール情報13bを参照してアップデートされた旨をHA22に通知しているが、BU内のフラグの代わりに、ノンス(nonce)や秘密の数字(secret number)、クッキー(cookie)などが用いられてもよい。
なお、上記の本発明の実施の形態の説明で用いた各機能ブロックは、典型的には集積回路であるLSI(Large Scale Integration)として実現される。これらは個別に1チップ化されてもよいし、一部又はすべてを含むように1チップ化されてもよい。なお、ここでは、LSIとしたが、集積度の違いにより、IC(Integrated Circuit)、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。例えば、バイオ技術の適応などが可能性としてあり得る。
本発明の移動端末並びに移動端末により実行される方法は、オペレータがポリシに基づいて規定したフロー情報に従って通信を行っている複数のインタフェースを有するモバイルノードが、フローにとって適切なインタフェースを選択して通信を行うことができるようになるという効果を有しており、IPを利用した通信技術や、フローの経路を変更するルーティング技術などに適用可能である。

Claims (2)

  1. 複数のインタフェースでトラフィックフローをルーティング可能な場合に、前記トラフィックフローをルーティングするためのアクセスネットワークを選択することができる移動端末であって、
    特定の前記アクセスネットワークでのみ送受信可能な前記トラフィックフローを識別するためのフロー識別情報と前記アクセスネットワークを識別するためのネットワーク識別情報を含むフロー情報であって、前記移動端末に与えられている前記フロー情報に基づいて、前記複数のインタフェースの1つを介して送受信を行っている前記トラフィックフローがルーティングされることが可能なアクセスネットワークを選択する選択手段と、
    前記トラフィックフローを元のアクセスネットワークから前記選択されたアクセスネットワークに移す移動手段とを、
    有する移動端末。
  2. 複数のインタフェースでトラフィックフローをルーティング可能な移動端末が前記トラフィックフローをルーティングするためのアクセスネットワークを選択する方法であって、
    特定の前記アクセスネットワークでのみ送受信可能な前記トラフィックフローを識別するためのフロー識別情報と前記アクセスネットワークを識別するためのネットワーク識別情報を含むフロー情報であって、前記移動端末に与えられている前記フロー情報に基づいて、前記複数のインタフェースの1つを介して送受信を行っている前記トラフィックフローがルーティングされることが可能なアクセスネットワークを選択するステップと、
    前記トラフィックフローを元のアクセスネットワークから前記選択されたアクセスネットワークに移すステップとを、
    有する方法。
JP2012189477A 2007-09-27 2012-08-30 移動端末並びに移動端末により実行される方法 Active JP5485345B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012189477A JP5485345B2 (ja) 2007-09-27 2012-08-30 移動端末並びに移動端末により実行される方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007251831 2007-09-27
JP2007251831 2007-09-27
JP2012189477A JP5485345B2 (ja) 2007-09-27 2012-08-30 移動端末並びに移動端末により実行される方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009534166A Division JP5080583B2 (ja) 2007-09-27 2008-09-19 情報サーバ及び移動端末並びに移動端末により実行される方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014026418A Division JP5635712B2 (ja) 2007-09-27 2014-02-14 情報サーバ並びに情報サーバにより実行される方法

Publications (2)

Publication Number Publication Date
JP2013021703A JP2013021703A (ja) 2013-01-31
JP5485345B2 true JP5485345B2 (ja) 2014-05-07

Family

ID=40510914

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009534166A Active JP5080583B2 (ja) 2007-09-27 2008-09-19 情報サーバ及び移動端末並びに移動端末により実行される方法
JP2012189477A Active JP5485345B2 (ja) 2007-09-27 2012-08-30 移動端末並びに移動端末により実行される方法
JP2014026418A Active JP5635712B2 (ja) 2007-09-27 2014-02-14 情報サーバ並びに情報サーバにより実行される方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009534166A Active JP5080583B2 (ja) 2007-09-27 2008-09-19 情報サーバ及び移動端末並びに移動端末により実行される方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2014026418A Active JP5635712B2 (ja) 2007-09-27 2014-02-14 情報サーバ並びに情報サーバにより実行される方法

Country Status (10)

Country Link
US (6) US8731547B2 (ja)
EP (3) EP2194737B1 (ja)
JP (3) JP5080583B2 (ja)
CN (2) CN101919300B (ja)
DK (1) DK2194737T3 (ja)
ES (1) ES2687405T3 (ja)
HU (1) HUE039364T2 (ja)
PL (1) PL2194737T3 (ja)
PT (1) PT2194737T (ja)
WO (1) WO2009041006A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9544924B2 (en) * 2008-11-25 2017-01-10 Lantiq Beteiligungs-GmbH & Co. KG Ad hoc communication protocol method and apparatus
JP5685642B2 (ja) * 2010-04-16 2015-03-18 インターデイジタル パテント ホールディングス インコーポレイテッド 移動インターネットプロトコルを使用するue間転送サポート
KR101860964B1 (ko) * 2010-07-10 2018-05-24 삼성전자주식회사 범용 플러그 앤 플레이 데이터 모델들에 저장된 구성 정보로의 액세스를 보안하기 위한 방법 및 시스템
US20130272221A1 (en) * 2010-08-12 2013-10-17 Nokia Siemens Networks Oy Methods and Devices for Exchanging Data in a Communications Network
WO2012033774A2 (en) * 2010-09-07 2012-03-15 Interdigital Patent Holdings, Inc. Bandwidth management, aggregation and internet protocol flow mobility across multiple-access technologies
US9473986B2 (en) 2011-04-13 2016-10-18 Interdigital Patent Holdings, Inc. Methods, systems and apparatus for managing and/or enforcing policies for managing internet protocol (“IP”) traffic among multiple accesses of a network
US9749932B2 (en) 2011-07-07 2017-08-29 Google Technology Holdings LLC Wireless communication device, wireless communication system, and related methods
JP5749617B2 (ja) * 2011-09-28 2015-07-15 シャープ株式会社 Ue、andsf、移動通信システム、pgw及び通信方法
CN103947258B (zh) * 2011-09-29 2018-10-09 三星电子株式会社 移动通信系统和用于在移动通信系统中改进用户体验的信息处理方法
EP2815603B1 (en) 2012-02-17 2019-09-25 Interdigital Patent Holdings, Inc. Hierarchical traffic differentiation to handle congestion and/or manage user quality of experience
US9930712B2 (en) * 2012-05-15 2018-03-27 Qualcomm Incorporated Limiting failure rate by serving through multiple channels
CN103517249B (zh) * 2012-06-29 2018-11-16 中兴通讯股份有限公司 一种策略控制的方法、装置和系统
US9585054B2 (en) 2012-07-19 2017-02-28 Interdigital Patent Holdings, Inc. Method and apparatus for detecting and managing user plane congestion
WO2014110410A1 (en) 2013-01-11 2014-07-17 Interdigital Patent Holdings, Inc. User-plane congestion management
KR102179105B1 (ko) * 2013-07-08 2020-11-16 삼성전자 주식회사 무선 랜에서 제어 혼잡을 방지하는 방법 및 장치
US9801198B2 (en) * 2014-05-22 2017-10-24 Kyocera Corporation Unlicensed frequency band with licensed frequency band timing
US20170359344A1 (en) * 2016-06-10 2017-12-14 Microsoft Technology Licensing, Llc Network-visitability detection control
US10419411B2 (en) * 2016-06-10 2019-09-17 Microsoft Technology Licensing, Llc Network-visitability detection
JP2019145858A (ja) * 2016-06-30 2019-08-29 シャープ株式会社 端末装置、制御装置、及び通信制御方法
US11265347B2 (en) * 2017-09-18 2022-03-01 Fortinet, Inc. Automated testing of network security policies against a desired set of security controls
CN112671658B (zh) * 2020-12-16 2023-01-31 中国建设银行股份有限公司 数据限流方法、组件及工具包
US11792707B2 (en) * 2021-03-19 2023-10-17 Dish Wireless L.L.C. Intelligent mobility in communication networks
CN113411208A (zh) * 2021-05-28 2021-09-17 青岛海尔科技有限公司 用于分布式流量管理的系统、设备

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5615263A (en) * 1995-01-06 1997-03-25 Vlsi Technology, Inc. Dual purpose security architecture with protected internal operating system
AU2001289010A1 (en) 2000-09-12 2002-03-26 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity ina computing environment
GB2369709B (en) * 2000-11-30 2004-08-04 Nec Technologies System and method for measuring traffic flow
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US7069337B2 (en) * 2001-03-20 2006-06-27 Mci, Inc. Policy-based synchronization of per-class resources between routers in a data network
US7684798B2 (en) * 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
US7564812B1 (en) * 2002-06-06 2009-07-21 Bbn Technologies Corp Method and apparatus for varying times/channels of broadcast beacons
DE60220808D1 (de) * 2002-12-20 2007-08-02 Motorola Inc Verfahren und Vorrichtung zur Datenstrombehandlung in mobilem IP
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US8903385B2 (en) * 2003-05-29 2014-12-02 Kyocera Corporation Wireless transmission system
US7146133B2 (en) * 2003-06-19 2006-12-05 Microsoft Corporation Wireless transmission interference avoidance on a device capable of carrying out wireless network communications
US7912457B2 (en) * 2004-04-21 2011-03-22 Qualcomm Incorporated Methods and apparatus for creation and transport of multimedia content flows
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
CN1294728C (zh) * 2004-08-05 2007-01-10 华为技术有限公司 边缘路由器提供服务质量保证的方法及系统
JP2006054720A (ja) * 2004-08-12 2006-02-23 Nakayo Telecommun Inc ファイアウォール、フォーリンエージェント、ホームエージェント、移動端末、および通信方法
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US8238326B2 (en) * 2004-11-18 2012-08-07 Ruckus Wireless, Inc. Maintaining consistent network connections while moving through wireless networks
US20060114855A1 (en) * 2004-11-30 2006-06-01 Haihong Zheng Quality of service (QOS) signaling for a wireless network
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US20060182061A1 (en) * 2005-02-17 2006-08-17 Nokia Corporation Interworking between wireless WAN and other networks
US8050217B2 (en) 2005-03-04 2011-11-01 Panasonic Corporation Communication node and communication control method
US7463607B2 (en) * 2005-04-15 2008-12-09 Intel Corporation Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication
WO2006137037A1 (en) * 2005-06-24 2006-12-28 Nokia Corporation Adaptive ipsec processing in mobile-enhanced virtual private networks
US7263353B2 (en) 2005-06-29 2007-08-28 Nokia Corporation System and method for automatic application profile and policy creation
GB0517304D0 (en) * 2005-08-23 2005-10-05 Netronome Systems Inc A system and method for processing and forwarding transmitted information
WO2007036764A1 (en) * 2005-09-30 2007-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for improving the handover characteristics of integrated radio access networks
US8151321B2 (en) * 2005-10-13 2012-04-03 Nokia Corporation Modular network-assisted policy resolution
US8155617B2 (en) 2005-10-14 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Lightweight MRRM with radio agnostic access selection in the core network
WO2007071009A1 (en) * 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks
US20070153986A1 (en) * 2006-01-03 2007-07-05 Sony Ericsson Mobile Communications Ab Method and Apparatus for Routing Emergency Calls in a VoIP System
JP4749215B2 (ja) * 2006-04-26 2011-08-17 京セラ株式会社 移動通信方法及び移動端末
US7966648B2 (en) * 2006-05-01 2011-06-21 Qualcomm Incorporated Dynamic quality of service pre-authorization in a communications environment
US8478304B1 (en) * 2006-06-16 2013-07-02 Nokia Corporation Methods and systems for associating location information with a wireless local area network
US8274956B2 (en) * 2006-06-30 2012-09-25 Qualcomm Incorporated Standby time improvements using sub-networks
US8340711B1 (en) * 2006-08-18 2012-12-25 At&T Mobility Ii Llc Dual mode service WiFi access control
US8279864B2 (en) * 2006-11-10 2012-10-02 Verizon Patent And Licensing Inc. Policy based quality of service and encryption over MPLS networks
KR100819055B1 (ko) * 2006-12-08 2008-04-02 한국전자통신연구원 이동 IPv6 네트워크에서 플로우 기반 QoS 보장을위한 3 계층 핸드오버 경로 설정 방법
US8107954B2 (en) * 2007-03-09 2012-01-31 Research In Motion Limited System and method for wireless network selection by multi-mode devices
US20080228813A1 (en) * 2007-03-16 2008-09-18 Benjamin Weiss Trusted-referral systems and methods
US9288751B2 (en) * 2007-08-29 2016-03-15 Qualcomm Incorporated Use of position data to select wireless access point
US20090068970A1 (en) * 2007-09-11 2009-03-12 Motorola, Inc. Scanning frequency optimization for alternate network access in dual mode wireless devices
US8599795B2 (en) * 2010-01-27 2013-12-03 Futurewei Technologies, Inc. Apparatus and method for local mobility anchor initiated flow binding for proxy mobile internet protocol version six (IPv6)

Also Published As

Publication number Publication date
US10484920B2 (en) 2019-11-19
CN103458477B (zh) 2016-06-29
HUE039364T2 (hu) 2018-12-28
JP5635712B2 (ja) 2014-12-03
CN101919300A (zh) 2010-12-15
US20100216462A1 (en) 2010-08-26
CN101919300B (zh) 2013-11-27
US20200053618A1 (en) 2020-02-13
EP2194737B1 (en) 2018-06-20
US20170201921A1 (en) 2017-07-13
US9642057B2 (en) 2017-05-02
JP5080583B2 (ja) 2012-11-21
JPWO2009041006A1 (ja) 2011-01-13
US8731547B2 (en) 2014-05-20
US11082852B2 (en) 2021-08-03
JP2013021703A (ja) 2013-01-31
US9178803B2 (en) 2015-11-03
PT2194737T (pt) 2018-10-22
EP2194737A1 (en) 2010-06-09
US20180302833A1 (en) 2018-10-18
ES2687405T3 (es) 2018-10-25
DK2194737T3 (en) 2018-10-08
EP3537845A1 (en) 2019-09-11
WO2009041006A1 (ja) 2009-04-02
EP2194737A4 (en) 2016-09-28
PL2194737T3 (pl) 2018-11-30
US20140219205A1 (en) 2014-08-07
US20160021589A1 (en) 2016-01-21
CN103458477A (zh) 2013-12-18
EP3352526A1 (en) 2018-07-25
US10028190B2 (en) 2018-07-17
JP2014103699A (ja) 2014-06-05
EP3352526B1 (en) 2019-07-31

Similar Documents

Publication Publication Date Title
JP5635712B2 (ja) 情報サーバ並びに情報サーバにより実行される方法
US8169966B2 (en) Method and a network node for managing handovers in a packet data communication environment
US8861426B2 (en) Path switching system, path switching method, and mobile terminal
JP5072864B2 (ja) 通信システム及びドメイン管理装置
JP3880549B2 (ja) 移動端末装置およびそのハンドオフ方法
WO2010041440A1 (ja) インタフェース切換システム、モバイルノード、代理ノード及び移動管理ノード
JP5393776B2 (ja) 2つの異種のアクセスポイント間でフローを転送するための方法
US20100208663A1 (en) Communication system, mobile terminal, and network node
JP4250176B2 (ja) ハンドオフ方法
EP2068527A1 (en) Network control of an MAP selection and of a route selection in a Mobile IP environment

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130628

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140219

R151 Written notification of patent or utility model registration

Ref document number: 5485345

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ02 Written request for trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z02

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313133

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250