JPH11275154A - メッセージ配信シーケンス - Google Patents

メッセージ配信シーケンス

Info

Publication number
JPH11275154A
JPH11275154A JP30644198A JP30644198A JPH11275154A JP H11275154 A JPH11275154 A JP H11275154A JP 30644198 A JP30644198 A JP 30644198A JP 30644198 A JP30644198 A JP 30644198A JP H11275154 A JPH11275154 A JP H11275154A
Authority
JP
Japan
Prior art keywords
home
network
foreign
accounting
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30644198A
Other languages
English (en)
Inventor
Girish Rai
ライ ギリシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH11275154A publication Critical patent/JPH11275154A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/16Flow control; Congestion control in connection oriented networks, e.g. frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/166IP fragmentation; TCP segmentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0019Control or signalling for completing the hand-off for data sessions of end-to-end connection adapted for mobile IP [MIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 (修正有) 【課題】メッセージのイン・シーケンス配送を確保する
結合型のデータ・ネットワークを提供する。 【解決手段】結合型のデータ・ネットワークはフォーリ
ン・ネットワーク62とホーム・ネットワーク70とを
含む。フォーリン・ネットワークはフォーリン移動交換
センターと基地局とを含み、その基地局はサービス・イ
ンターワーキング66を伴うアクセス・ハブを含んでい
る。ホーム・ネットワークはホーム移動交換センターを
含み、そのホーム移動交換センターはホーム・インター
ワーキング機能72を含んでいる。ローミング・エンド
・システムはそのホーム・ネットワークに対する加入者
であり、フォーリン・ネットワーク内で動作しており、
ローミング・エンド・システムとホーム・インターワー
キング機能との間で、データ・パケットのイン・シーケ
ンス配送を確保するプロトコルを使って、サービス・イ
ンターワーキングを通じてメッセージを転送することが
できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線データ・ネッ
トワークに関し、特に無線データ・ネットワークにおけ
るピア・ツー・ピア・プロトコルのサーバによる通信に
関する。
【0002】
【従来の技術、及び、発明が解決しようとする課題】<
発明の背景>1997年10月14日付の仮出願第60
/061,915号の優先権の特典が本願によって主張
される。図1には3つのビジネス・エンティティが示さ
れており、その協力して動作している機器は、通常、ユ
ーザのコンピュータ2に対してモデム4を通じてのリモ
ートのインターネット・アクセスを提供する。ユーザの
コンピュータ2およびモデム4は、エンド・システムを
構成する。
【0003】第1のビジネス・エンティティはダイヤル
アップのプレイン・オールド・テレフォン・システム
(POTS)、または統合化サービス・データ・ネット
ワーク(ISDN)を所有していて稼働させている電話
会社(telco)である。telcoはユーザと他の
2つのビジネス・エンティティとの間にビット(または
パケット)を流すことができる、公衆交換電話網(PS
TN)6の形式での伝送媒体を提供する。
【0004】第2のビジネス・エンティティは、インタ
ーネット・サービス・プロバイダ(ISP)である。I
SPはそのサービス・エリアの中に1つまたはそれ以上
のポイント・オブ・プレゼンス(POP)8を配備して
いて、それを管理し、それに対してエンド・ユーザがネ
ットワーク・サービスを求めて接続する。ISPは、通
常、そのISPへの加入者があることを期待して、主要
な各呼出しエリアの中にPOPを設立する。POPはP
STNからのメッセージ・トラヒックを、イントラネッ
ト・バックボーン10上で搬送されるディジタル形式に
変換する。イントラネット・バックボーン10はISP
によって所有されているか、MCI、Inc.などのイ
ントラネット・バックボーン・プロバイダからリースさ
れるかのいずれかである。ISPは、通常、PSTNに
対する接続のためにtelcoからの部分的またはフル
のT1またはT3回線をリースする。POPおよびIS
Pのメディア・データ・センター14はルータ12Aを
通じてイントラネットのバックボーン上で一緒に接続さ
れている。データ・センターはISPのウェブ・サー
バ、メール・サーバ、アカウティングおよび登録のサー
バを収容し、ISPがウェブ・コンテンツ、eメールお
よびウェブ・ホスティング・サービスをエンド・ユーザ
に対して提供できるようにする。将来の付加価値サービ
スはデータ・センターの中に追加のタイプのサーバを配
備することによって追加することができる。また、IS
Pはパブリック・インターネット・バックボーン20に
接続するためにルータ12Aを維持している。リモート
・アクセスのための現在のモデルにおいては、エンド・
ユーザはそれぞれのtelcoおよびそれぞれのISP
の両方とのサービス関係を有するのが普通であり、通常
は、それぞれから別々に料金が請求される。エンド・ユ
ーザは最寄りのPOPをダイヤルすることによって、そ
してインターネット・エンジニアリング・タスク・フォ
ース(IETF)のポイント・ツー・ポイント・プロト
コル(PPP)として知られている通信プロトコルを実
行することによって、ISPにアクセスし、そのISP
を通してパブリック・インターネット20にアクセスす
る。
【0005】第3のビジネス・エンティティは、ビジネ
スの理由のためにルータ12Bを通しての自分自身のプ
ライベート・イントラネット18を所有していて、それ
を稼働させている私企業である。企業の従業員は企業の
リモート・アクセス・サーバ16に対してPOTS/I
SDNの呼出しを行い、そしてIETFのPPPプロト
コルを実行することによって企業のネットワーク18に
リモートに(たとえば、自分の家から、あるいは路上に
いる間に)アクセスすることができる。企業にアクセス
する場合、エンド・ユーザは企業のリモート・アクセス
・サーバ16に接続するコストだけを支払う。ISPは
関与されない。その私企業はエンド・ユーザを企業のイ
ントラネット18またはパブリック・インターネット2
0のいずれかまたはその両方に対して接続するためにル
ータ12Bを維持している。
【0006】エンド・ユーザは現在は電話をかけるため
の費用と、自分の家への電話回線の費用の両方をtel
coに支払う。また、エンド・ユーザはISPのネット
ワークおよびサービスにアクセスするための費用もIS
Pに対して支払う。本発明は、Sprint PCS、
PrimeCoなどの無線サービス・プロバイダに利点
を提供し、AOL、AT&TのWorldnetなどの
インターネット・サービス・プロバイダにも利点を提供
する。
【0007】現在、インターネット・サービス・プロバ
イダはインターネット・アクセス・サービス、ウェブ・
コンテンツ・サービス、eメール・サービス、コンテン
ツ・ホスティング・サービス、およびローミング(ro
aming)をエンド・ユーザに対して提供する。マー
ジンが低く、機能および価格に基づいたマーケット・セ
グメンテーションを行う余地がないので、ISPはマー
ジンを改善するための付加価値サービスを探している。
短期的には、機器のベンダーはISPがより高速のアク
セス、バーチャル・プライベート・ネットワーキング
(パブリック・ネットワークをプライベート・ネットワ
ークとして安全に使うための機能およびイントラネット
に接続する機能)、ローミング・コンソーシアム、プッ
シュ・テクノロジおよび特定のサービスの品質を提供で
きるようにするためのソリューションを、ISPに対し
て提供できるようになる。長期的には、インターネット
およびモビリティ上で音声を提供することになる。その
とき、ISPはこれらの付加価値サービスを使って低マ
ージンの束縛から脱出できるようになる。これらの付加
価値の多くはネットワーク・サービスのカテゴリーに入
り、そしてネットワークのインフラストラクチャ機器を
通じてのみ提供することができる。他の付加価値サービ
スはネットワークのインフラストラクチャからのサポー
トを必要とするアプリケーション・サービスのカテゴリ
ーに落ち、一方、他のものはネットワーク・インフラス
トラクチャからのサポートを必要としない。より速いア
クセス、バーチャル・プライベート・ネットワーク、ロ
ーミング、モビリティ、音声、サービスの品質、および
QOSベースのアカウンティングなどのサービスはすべ
て、高度化されたネットワーク・インフラストラクチャ
を必要とする。ここで記述されている発明は、これらの
高度化されたサービスを直接提供するか、あるいはこれ
らのサービスを将来の機能強化として後で追加するため
の手がかりを提供するかのいずれかとなる。無線サービ
スのプロバイダは歳入のより大きなシェアを獲得するこ
とができる。そのISPはより多くのサービスを、より
良いマーケット・セグメンテーションによって提供する
ことができる。
【0008】本発明は、パブリック・インターネット、
プライベート・イントラネットおよびインターネット・
サービス・プロバイダに対するリモート無線アクセスを
エンド・ユーザに提供する。無線のアクセスはホーム・
ネットワークの中の基地局および交換の契約を結んでい
るフォーリン・ネットワークの中の基地局を通じて提供
される。
【0009】本発明の1つの目的は、モビリティの管理
をローカル、マイクロ、マクロ、およびグローバルのコ
ネクションのハンドオーバ・カテゴリーに分割し、その
ハンドオーバ・カテゴリーに従ってハンドオフの更新を
最小化する無線パケット交換網を、エンド・ユーザに提
供することである。もう1つの目的は、MACのハンド
オフ・メッセージをネットワークのハンドオフ・メッセ
ージと統合化することである。さらに、本発明のもう1
つの目的は、登録機能を、登録サーバに対して別に振り
向け、そしてルーティング機能をインターワーキング機
能ユニットに対して別々に振り向けることである。さら
にもう1つの目的は、フォーリン・ネットワークの中の
無線ハブ(アクセス・ハブAHとも呼ばれる)と、イン
ターワーキング機能ユニット(IWFユニット)との間
に中間のXTunnelチャネルを提供することであ
る。さらに、もう1つの目的は、フォーリン・ネットワ
ークの中のインターワーキング機能ユニットとホーム・
ネットワークの中のインターワーキング機能との間にI
XTunnelチャネルを提供することである。さらに
もう1つの目的は、モバイルのエンド・システムをサポ
ートするためにレイヤ2のトンネリング・プロトコル
(L2TP)を高度化することである。さらにもう1つ
の目的は、PPP通信セッションを開始する前に、ネッ
トワーク層の登録を実行することである。
【0010】
【課題を解決するための手段】本発明の一実施形態に従
って、メッセージのイン・シーケンス配送を確保する、
結合型のデータ・ネットワークが開示される。その結合
型のデータ・ネットワークはフォーリン・ネットワーク
とホーム・ネットワークとを含む。フォーリンネットワ
ークはフォーリン移動交換センターおよび基地局を含
み、基地局はサービス・インターワーキングを伴うアク
セス・ハブを含んでいる。ホーム・ネットワークはホー
ム移動交換センターを含み、ホーム移動交換センターは
ホーム・インターワーキング機能を含んでいる。ローミ
ング・エンド・システムはそのホーム・ネットワークに
対する加入者であり、フォーリン・ネットワーク内で動
作し、ローミング・エンド・システムとホーム・インタ
ーワーキング機能との間で、データ・パケットのイン・
シーケンス配送を確保するプロトコルを使って、サービ
ス・インターワーキングを通じてメッセージを転送する
ことができる。
【0011】本発明の別の実施形態に従って、ホーム・
ネットワークを伴うデータ・ネットワークが開示され
る。そのホーム・ネットワークはホーム移動交換センタ
ーを含み、ホーム移動交換センターはホーム・インター
ワーキング機能を含んでいる。エンド・システムはその
ホーム・ネットワークに対する加入者であり、フォーリ
ン・ネットワーク内で動作する。そのエンド・システム
とホーム・インターワーキング機能との間で、データ・
パケットのイン・シーケンス配送を確保するプロトコル
を使って、サービス・インターワーキングを通じてメッ
セージを転送することができる。本発明は、図面を参照
しながら、好適な実施形態についての以下の記述におい
て詳細に説明される。
【0012】
【発明の実施の形態】本発明は、高速のパケット交換型
の無線データ・リンク上で、バーチャル・プライベート
・ネットワーク・サービスを使って、インターネットお
よびプライベート・イントラネットに対するリモート・
アクセスをコンピュータ・ユーザに提供する。これらの
ユーザは無線リンク上でパブリック・インターネット、
プライベート・イントラネットおよびそれぞれのインタ
ーネット・サービス・プロバイダに対してアクセスする
ことができる。そのネットワークはローミング、すなわ
ち、現在のシステムによって提供されているサービスが
利用できる任意の場所から、バーチャル・プライベート
・ネットワーク・サービスを使ってインターネットおよ
びプライベート・イントラネットにアクセスするための
機能をサポートする。また、そのネットワークはハンド
オフ、すなわち、PPPクライアントとPPPサーバと
の間のPPPリンクを乱すことなしに、ネットワークに
対するユーザの付加のポイントを変更する機能をもサポ
ートする。そのネットワークはホリゾンタル・インター
ネットおよびイントラネットのアプリケーションを実行
しているユーザをターゲットとする。これらのアプリケ
ーションとしては、電子メール、ファイル転送、ブラウ
ザ・ベースのWWWアクセス、およびイントラネットの
回りに構築されている他のビジネス・アプリケーション
などがある。そのネットワークはIETF標準に基づく
ことになるので、RTPなどのストリーミング・メディ
ア・プロトコルおよびその上でのH.323などの会議
プロトコルを実行することができる。
【0013】他のインターネット・リモート・アクセス
技術のうちで、既に配備されているもの、あるいは配備
の各種の段階にあるものとしては、POTSおよびIS
DN、XDSLのアクセスに基づいている無線回線のダ
イヤルアップ・アクセス、GSM/CDMA/TDMA
に基づいている無線回路交換型アクセス、GSM/CD
MA/TDMAに基づいている無線パケット交換型アク
セス、ケーブル・モデムおよび衛星ベースのシステムな
どがある。しかし、本発明のシステムは低い配備コス
ト、メンテナンスの容易性、広いフィーチャ・セット、
スケーラビリティ、負荷の重い状態において洗練された
方法で性能を劣化させる機能および、バーチャル・プラ
イベート・ネットワーキング、ローミング、モビリテ
ィ、およびユーザおよびサービス・プロバイダの関連の
利点に対するサービスの品質などのネットワーク・サー
ビスの高度化に対するサポートを提供する。
【0014】個人通信システム(PCS)スペクトルを
所有している無線サービス・プロバイダのために、本発
明はPSTNを所有して稼働させている従来の有線回線
のtelcosによって提供されるサービスと競合する
ことができる、無線パケット交換データ・アクセス・サ
ービスを提供できるようにする。また、無線サービス・
プロバイダは自分自身がインターネット・サービス・プ
ロバイダとなることを決定することができ、その場合、
サービス・プロバイダはネットワーク全体を所有して稼
働させることになり、ユーザに対してエンド・ツー・エ
ンドのサービスを提供する。
【0015】インターネット・サービス・プロバイダの
ために、本システムはインターネット・サービス・プロ
バイダがtelcosをバイパスすることができるよう
にし(それらのプロバイダがそのスペクトルを購入する
か、あるいはリースする場合)、そして直接のエンド・
ツー・エンドのサービスをユーザに提供し、おそらくt
elcosに対するアクセス料金を節約できるようにす
る。そのサービスはインターネットが現在よりさらに大
きくなるにつれて、将来において増加する可能性があ
る。
【0016】本発明のシステムは柔軟性があり、インタ
ーネット・サービス・プロバイダではなく、ISP、イ
ンターネットまたはプライベート・イントラネット・ア
クセスをエンド・ユーザに対して提供するだけである無
線サービス・プロバイダにとって有利となる可能性があ
る。また、このシステムは無線アクセスおよびインター
ネット・サービスをエンド・ユーザに対して提供するサ
ービス・プロバイダにも恩恵をもたらす可能性がある。
また、このシステムは、無線アクセスおよびインターネ
ット・サービスを提供するサービス・プロバイダにも恩
恵をもたらすことができるが、そのネットワークの無線
の部分が他のISPまたはプライベート・イントラネッ
トに対するアクセスのために使われるようにすることが
できる。
【0017】図2において、エンド・システム32(た
とえば、Win 95のパーソナル・コンピュータに基
づいたシステム)は外付けまたは内蔵のモデムを使って
無線ネットワーク30に対して接続する。これらのモデ
ムによってエンド・システムは媒体アクセス制御(MA
C)のフレームをエア・リンク34上で送信および受信
することができる。外付けのモデムは有線または無線の
リンクを経由してPCに付加される。外付けのモデムは
固定であり、そしてたとえば、ルーフ・トップ・マウン
トの指向性アンテナと同じ場所に設置される。外付けの
モデムは802.3、汎用シリアル・バス、パラレル・
ポート、赤外線、またはISM無線リンクなどの手段の
うちの1つを使って、ユーザのPCに対して接続するこ
とができる。内蔵モデムはラップトップのためのPCM
CIAカードであることが好ましく、ラップトップのバ
ックプレーンにプラグインされる。小型の全方向性アン
テナを使って、それらはMACフレームをエア・リンク
上で送信および受信する。また、エンド・システムも指
向性アンテナを備えたラップトップ、AC電源線経由で
接続されている指向性アンテナを備えた家庭における固
定型の無線局などであってもよい。
【0018】広域の無線カバレージが基地局36によっ
て提供される。基地局36は1997年12月26日出
願の米国特許出願第08/998,505号に記述され
ているような5チャネルの再使用通信方式を採用するこ
とができる。基地局36によって提供されるカバレージ
の範囲は、リンクの予算、容量およびカバレージなどの
ファクタによって変わる。基地局は、通常は、PCS
(個人通信サービス)無線サービス・プロバイダによっ
てセル・サイトに設置される。基地局はそれぞれのカバ
レージ領域から、そのシステムの移動交換センター(M
SC)40に対するエンド・システムのトラヒックを、
有線回線またはマイクロ波バックホール(backha
ul)(逆送)ネットワーク38上でマルチプレックス
する。
【0019】そのシステムはエア・リンクのMACおよ
びPHY(物理)層およびモデムのタイプとは無関係で
ある。またそのアーキテクチャも物理層およびバックホ
ール・ネットワーク38のトポロジーとは無関係であ
る。バックホール・ネットワークのための唯一の条件
は、基地局とMSCとの間でインターネット・プロトコ
ル(IP)パケットを十分な性能で回送することができ
なければならないということである。移動交換センター
40(MSC40)において、パケット・データ・イン
ターワーキング機能(IWF)52が、このネットワー
クに対する無線プロトコルをターミネートする。IPル
ータ42はMSC40をパブリック・インターネット4
4、プライベート・イントラネット46またはインター
ネット・サービス・プロバイダ46に対して接続する。
MSC40の中のアカウンティングおよびディレクトリ
・サービス48はアカウンティング・データおよびディ
レクトリ情報を格納する。要素管理サーバ50は基地
局、IWFおよびアカウンティング/ディレクトリ・サ
ーバを含む機器を管理する。
【0020】アカウンティング・サーバはユーザの代わ
りにアカウンティング・データを収集し、そのデータを
サービス・プロバイダの料金請求システムに対して送信
する。アカウンティング・サーバによってサポートされ
るインターフェースは、米国マネジメント協会(AM
A)のビリング・レコード・フォーマット、あるいは任
意の他の適切なビリング・フォーマットで、TCP/I
P(トランスポート制御プロトコル/インターネット・
プロトコル)トランスポート上で料金請求システム(図
示せず)に対してアカウンティング情報を送信する。
【0021】ネットワークのインフラストラクチャがP
PP(ポイント・ツー・ポイント・プロトコル)サービ
スをエンド・システムに対して提供する。そのネットワ
ークは、(1)エンド・システムに対するローミング
(その無線のカバレージが利用できるどこにでもログ・
インする)による固定の無線アクセスおよび、(2)低
速のモビリティおよびハンドオフを提供する。エンド・
システムがネットワークにログ・オンするとき、固定型
のサービス(すなわち、静止的であって、ハンドオフ・
サービスを必要としないサービス)またはモバイル・サ
ービス(すなわち、ハンドオフ・サービスを必要とする
サービス)を要求することができる。固定型か、モバイ
ルかを指定しないエンド・システムは、モバイル・サー
ビスを指定しているとみなされる。そのエンド・システ
ムの実際の登録は、サービスの要求されているレベル、
そのエンド・システムのユーザによって申し込れたサー
ビスのレベル、およびネットワークの中で利用できるフ
ァシリティに基づいたホーム登録サーバとのネゴシエー
ションの結果である。
【0022】そのエンド・システムが固定型のサービス
登録(すなわち、ハンドオフ・サービスを必要としな
い)をネゴシエートし、そのエンド・システムがホーム
・ネットワークにある場合、IWF(インターワーキン
グ機能)が、そのエンド・ユーザとPPPサーバなどの
通信サーバ(すなわち、パブリック・インターネットに
対する直接のアクセスを顧客に提供するために無線サー
ビス・プロバイダによって稼働されているISP PP
Pサーバまたは企業のイントラネットPPPサーバなど
の接続されるべきポイント)との間でトラヒックを中継
するためにその基地局に実装されている。メッセージ・
トラヒックのおそらく80%がこのカテゴリーのもので
あることが予想され、したがって、このアーキテクチャ
はIWF処理を基地局に分配し、中央の移動交換センタ
ーにおけるトラヒックの混雑を避ける。
【0023】エンド・システムがモバイル・サービスを
要求する場合(ホーム・ネットワークまたはフォーリン
・ネットワークから)、あるいはエンド・システムがロ
ーミング・サービス(すなわち、フォーリン・ネットワ
ークを通してのホーム・ネットワークからのサービス)
を要求する場合、2つのIWFが設立される。それらは
そのエンド・システムが付加されているネットワーク
(ホーム・ネットワークあるいはフォーリン・ネットワ
ークのいずれであっても)の基地局に通常は設立される
サービスしているIWF、および、通常は、ホーム・ネ
ットワークの移動交換センターMSCに設立されるホー
ムIWFである。この状況はメッセージ・トラヒックの
約20%だけしか必要としないことが予想されるので、
移動交換センターの回りのメッセージ・トラヒックの混
雑は最小化される。サービスしているIWFおよび無線
ハブは同じネストのコンピュータに共存させること、あ
るいは同じコンピュータにプログラムすることさえもで
き、それによって、XTunnelのプロトコルを使っ
ているトンネルが無線ハブとサービスしているIWFと
の間に設立される必要はない。
【0024】しかし、利用できるファシリティおよび要
求されているサービスのタイプおよび品質に基づいて、
フォーリンMSCの中のファシリティから1つのフォー
リン・ネットワークの中のサービスしているIWFを代
わりに選定することができる。一般に、ホームIWFは
通信セッションの間に変更されないアンカー・ポイント
となるが、サービスしているIWFはエンド・システム
が十分に大きく移動する場合、変化する可能性がある。
【0025】基地局は1つのアクセス・ハブおよび少な
くとも1つのアクセス・ポイント(それがリモートにあ
っても、あるいはそのアクセス・ハブと同じ場所にあっ
ても)を含む。通常、アクセス・ハブは複数のアクセス
・ポイントにサービスする。エンド・システムは本発明
の内容に従って、有線またはケーブルによってアクセス
・ポイントに付加することができるが、1つの好適な実
施形態においては、エンド・システムは無線の「エア・
リンク」によってアクセス・ポイントに付加され、その
場合、そのアクセス・ハブは便宜的に無線ハブと呼ばれ
る。この説明全体を通じてアクセス・ハブは「無線ハ
ブ」と呼ばれるが、有線またはケーブルによって1つの
アクセス・ハブに対して1つのアクセス・ポイントを通
じて結合されるエンド・システムは等価の実装であり、
「アクセス・ハブ」という用語によって考慮されること
を理解されたい。
【0026】本発明においては、エンド・システムはエ
ンド・ユーザ登録エージェント(たとえば、そのエンド
・システムのコンピュータ上で実行されるソフトウェ
ア、そのモデムまたはその両方)を含み、そのエージェ
ントはアクセス・ポイントと通信し、そしてそのアクセ
ス・ポイントを通じて無線ハブに対して通信する。無線
ハブはエンド・ユーザの登録エージェントに対する代行
者として働いているプロキシ(代行)登録エージェント
(たとえば、その無線ハブの中のプロセッサ上で実行さ
れているソフトウェア)を含む。たとえば、IETF提
案のモバイルIP標準において使われている概念は、一
般にフォーリン・エージェント(FA)と呼ばれる。こ
の理由のために、本発明のシステムのプロキシ登録エー
ジェントはフォーリン・エージェントと呼ばれ、そして
モバイルIPのフォーリン・エージェントとは異なる本
発明のシステムのフォーリン・エージェントの態様が、
次の説明全体を通じて記述される。
【0027】基地局の中のプロキシ登録エージェント
(すなわち、フォーリン・エージェントFA)を使っ
て、エンド・システムのユーザ登録エージェントはその
ネットワークに対する付加のポイントを発見することが
でき、そしてそのホーム・ネットワークのMSC(移動
交換センター)の中の登録サーバによって登録すること
ができる。そのホーム登録サーバはそのネットワークの
中の複数のインターワーキング機能モジュール(IW
F)(実際には、MSCおよび無線ハブの両方において
プロセッサ上で実行されるソフトウェア・モジュール)
のそれぞれの利用可能性を判定し、登録されたエンド・
システムに対してIWFを割り当てる。登録された各エ
ンド・システムに対して、1つのトンネル(XTunn
elプロトコルを使っている)が基地局の中の無線ハブ
と移動交換センター(MSC)の中のインターワーキン
グ機能(IWF)との間に生成され、このトンネルがエ
ンド・システムとIWFとの間でPPPフレームを転送
する。
【0028】ここで使われているように、XTunne
lのプロトコルはフロー制御によってPPPデータ・フ
レームのイン・シーケンスの転送でを提供するプロトコ
ルである。このプロトコルは標準のIPネットワーク
上、あるいはポイント・ツー・ポイントのネットワーク
上、あるいは、ATMデータ・ネットワークまたはフレ
ーム・リレー・データ・ネットワークのような交換ネッ
トワーク上で実行することができる。そのようなネット
ワークはT1またはT3のリンクに基づくことができ、
あるいは地上ベース、あるいは空間ベースのいずれであ
っても、無線リンクに基づくことができる。XTunn
elのプロトコルはL2TP(レベル2のトランスポー
ト・プロトコル)からのアルゴリズムを適応させること
によって構築することができる。データ・パケットの消
失が発生する可能性のあるリンクに基づいているネット
ワークにおいては、再送信の機能を選択できることが望
ましいオプションである。
【0029】エンド・システムのPPPピア(すなわ
ち、通信サーバ)はIWFの中、あるいは企業のイント
ラネットまたはISPのネットワークに駐在することが
できる。PPPピアがIWFに駐在しているとき、エン
ド・システムには直接のインターネット・アクセスが提
供される。PPPピアがイントラネットまたはISPに
駐在しているとき、エンド・システムにはイントラネッ
トのアクセスまたはISPに対するアクセスが提供され
る。イントラネットまたはISPのアクセスをサポート
するために、IWFはレイヤ2のトンネリング・プロト
コル(L2TP)を使ってイントラネットまたはISP
のPPPサーバに接続する。イントラネットISPのP
PPサーバの観点からは、IWFはネットワーク・アク
セス・サーバ(NAS)のように見える。エンド・シス
テムとIWFとの間のPPPトラヒックは基地局の中の
フォーリン・エージェントによって中継される。
【0030】逆の(アップ・リンクの)方向において
は、エンド・システムからIWFに対して転送されるP
PPフレームは、MACおよびエア・リンク上で基地局
に対して送られる。基地局はXTunnelプロトコル
を使って、MSCの中のIWFに対してこれらのフレー
ムを中継する。IWFはそれらを処理のためにPPPサ
ーバへ配送する。インターネット・アクセスの場合、P
PPサーバをIWFと同じマシンに置くことができる。
ISPまたはイントラネット・アクセスの場合、PPP
サーバはプライベート・ネットワークにあり、そしてI
WFはレイヤ2のトンネリング・プロトコル(L2T
P)を使ってそれに接続する。
【0031】順方向(ダウン・リンク)においては、P
PPサーバからのPPPフレームはXTunnelプロ
トコルを使って、基地局に対してIWFによって中継さ
れる。基地局はダウン・リンク・フレームをトンネルか
ら取り出し、それらをエア・リンク上にエンド・システ
ムに対して中継し、そこでそれらはエンド・システムの
PPP層によって処理される。
【0032】モビリティをサポートするために、ハンド
オフに対するサポートが含まれている。MAC層は基地
局およびエンド・システムの中のモビリティ管理ソフト
ウェアがハンドオフの効率的な実行を支援する。ハンド
オフはピアのPPPエンティティおよびL2TPトンネ
ルには気付かれずに(トランスペアレントに)処理され
る。エンド・システムが1つの基地局から別の基地局へ
移動する場合、その新しい基地局と元のIWFとの間に
新しいXTunnelが生成される。前の基地局からの
前のXTunnelは削除される。PPPフレームはそ
の新しい経路をトランスペアレントに通過することにな
る。
【0033】そのネットワークはローミングをサポート
する(すなわち、エンド・ユーザがフォーリンの無線サ
ービス・プロバイダを通じてホームの無線サービス・プ
ロバイダに接続するとき)。この機能を使ってエンド・
システムはそのホーム・ネットワークから離れてフォー
リン・ネットワークへロームし、しかもサービスを得る
ことができる。ただし、もちろん、そのフォーリン無線
サービス・プロバイダとそのエンド・システムのホーム
無線サービス・プロバイダがサービス契約を結んでいる
場合である。
【0034】図3において、ローミング・エンド・シス
テム60はフォーリン無線サービス・プロバイダ62が
カバレージを提供している場所までやって来ている。し
かし、ローミング・エンド・システム60はホームの無
線サービス・プロバイダ70と加入者の関係がある。本
発明においては、ホームの無線サービス・プロバイダ7
0はフォーリンの無線サービス・プロバイダ62と契約
関係にあってアクセス・サービスを提供する。したがっ
て、ローミング・エンド・システム60はエア・リンク
上でフォーリンの無線サービス・プロバイダ62の基地
局64に接続する。その時、データはローミング・エン
ド・システム60から基地局64を通じてフォーリンの
無線サービス・プロバイダ62のサービスしているIW
F66を通じてホームの無線サービス・プロバイダ70
のホームIWF72に対して中継され、あるいはホーム
の無線サービス・プロバイダ70のホームIWF72を
通じてインターネット・サービス・プロバイダ74に対
して中継されることも可能である。
【0035】Iインターフェースと呼ばれているサービ
ス・プロバイダ間のインターフェースが、ローミングを
サポートするために、無線サービス・プロバイダ(WS
P)の境界に渡っての通信のために使われる。このイン
ターフェースはフォーリンのWSPとホームのWSPと
の間でエンド・システムのPPPフレームを認証し、登
録するため、および転送するために使われる。
【0036】アップ・リンク方向およびダウン・リンク
方向のPPPフレームは、エンド・システムのホーム無
線プロバイダ(WSP)を通して転送される。代わり
に、PPPフレームはフォーリンWSPからデスティネ
ーション・ネットワークへ直接転送される。フォーリン
のWSPの中の基地局はそのフォーリン・ネットワーク
の中でエンド・システムが付加されるポイントである。
この基地局はPPPフレームをフォーリンのWSPの移
動交換センターの中のサービスしているIWFに対して
送信する(また、PPPフレームをフォーリンのWSP
の移動交換センターの中のサービスしているIWFから
受信する)。サービスしているIWFは両方向でエンド
・システムのPPPフレームを転送するために、レイヤ
2のトンネルを使ってホームIWFに対してIインター
フェース上で接続する。フォーリンのWSPの中のサー
ビスしているIWFは監査のためのアカウンティング・
データを収集する。ホームのWSPの中のホームIWF
は料金請求のためのアカウンティング・データを収集す
る。フォーリンのWSPの中のサービスしているIWF
を同じシステム内の基地局と組み合わせ、それによって
XTunnelを不要にすることができる。
【0037】登録フェーズの間に、フォーリンのWSP
の中の登録サーバは、ローミング・エンド・システムの
ホーム・ネットワークのアイデンティティを知る。この
情報を使って、フォーリン登録サーバはホーム登録サー
バと通信し、そのエンド・システムを認証し、登録す
る。これらの登録メッセージはIインターフェース上を
流れる。エンド・システムが認証されて登録されると、
レイヤ2のトンネルがXTUNNELのプロトコルを使
って、その基地局とそのサービスしているIWFとの間
に生成され、そしてもう1つのレイヤ2のトンネルがI
インターフェース上でサービスしているIWFとホーム
IWFとの間に生成される。ホームIWFはL2TP
(レベル2のトンネル・プロトコル)を使って、前と同
様にエンド・システムのPPPピアに接続する。ハンド
オフの間に、ホームIWFとL2TPのトンネルのロケ
ーションは固定されたままになっている。エンド・シス
テムが1つの基地局から別の基地局へ移動する際に、新
しいトンネルが、その新しい基地局とサービスしている
IWFとの間に生成され、前の基地局とサービスしてい
るIWFとの間の前のトンネルは削除される。エンド・
システムが十分に遠くへ移動し、したがって、新しいサ
ービスしているIWFが必要である場合、新しいトンネ
ルがその新しいサービスしているIWFとホームIWF
との間に生成されることになる。前のサービスしている
IWFとホームIWFとの間の前のトンネルは削除され
る。
【0038】ローミングをサポートするために、Iイン
ターフェースは無線サービス・プロバイダの境界にまた
がる認証、登録およびデータ転送をサポートする。認証
および登録のサービスはIETFのRadiusのプロ
トコルを使ってサポートされる。レイヤ2のトンネル上
でPPPフレームを転送するためのデータ転送サービス
は、I‐XTunnelプロトコルを使ってサポートさ
れる。このプロトコルはIETFのL2TPプロトコル
に基づいている。
【0039】この説明において使われたように、ホーム
IWFはエンド・システムのホーム・ネットワークの中
のIWFを指す。サービスしているIWFという用語
は、エンド・システムに対して一時的にサービスを提供
しているフォーリン・ネットワークの中のIWFを指
す。同様に、ホーム登録サーバという用語はそのエンド
・システムのホーム・ネットワークの中の登録サーバを
指し、フォーリン登録サーバという用語はフォーリン・
ネットワークの中の登録サーバを指し、そこを通じてエ
ンド・システムがローミング中に登録する。
【0040】ネットワークはエンド・システムに対する
固定の、および動的なIPアドレス割り当ての両方をサ
ポートする。考慮される必要があるIPアドレスのタイ
プが2つある。第1のタイプはエンド・システムのその
ホーム・ネットワーク内でのアイデンティティである。
これはuser@domainというフォーマットの中
で構造化されているユーザ名であってよい。これはモバ
イルIPの中で使われているホームIPアドレスとは異
なっている。第2のアドレスはPPPのIPCPアドレ
スのネゴシエーション・プロセスを経由してエンド・シ
ステムに対して割り当てられるIPアドレスである。ホ
ーム・アドレスのドメインのサブフィールドがそのユー
ザのホーム・ドメインを識別するために使われ、そして
それは完全にクオリファイされたドメイン名である。そ
のホーム・アドレスのuserのサブフィールドはその
ホーム・ドメインの中でのユーザを識別するために使わ
れる。ユーザ名(User‐Name)はそのエンド・
システム上およびMSCにおける加入者データベースに
格納されており、そしてユーザがそのサービスに加入す
るときにそのユーザに対して割り当てられる。ユーザ名
のドメイン・サブフィールドは登録および認証の目的の
ため、ローミングの関係およびホーム登録サーバを識別
するためにローミング中に使われる。構造化されたユー
ザ名の代わりに、別のユニークな識別子を使ってそのユ
ーザのホーム・ネットワークおよびそのユーザのホーム
・ネットワーク内でのアイデンティティを識別すること
ができる。この識別子はエンド・システムによって登録
要求の中で送られる。
【0041】PPP IPCPはエンド・システムに対
するIPアドレスをネゴシエートするために使われる。
IPのコンフィギュレーション・プロトコルIPCPを
使って、エンド・システムは固定の、あるいは動的なI
Pアドレスをネゴシエートすることができる。
【0042】ホーム・アドレスとして構造化されたユー
ザ名フィールドを使い、そしてIPアドレスを使わない
ことが、既知のモバイルIP上で本発明のシステムを特
徴付ける機能であるが、モバイルIPおよび、PPPの
エンド・システムに関するその使用が一般的になってく
る場合に、ユーザ名がなく、ヌルでないホーム・アドレ
スだけを有するエンド・システムをサポートするように
もネットワークを機能強化することができる。PPPサ
ーバはIPCPのアドレス割り当てフェーズの間にその
エンド・システムのホームIPアドレスと同じIPアド
レスを割り当てるようにサービス・プロバイダによって
構成することができる。この場合、ホーム・アドレスと
IPCPによって割り当てられたIPアドレスとは同じ
になる。
【0043】図4において、基地局64およびエンド・
システムからのエア・リンクが無線のサブネットワーク
80を形成し、それはエンド・ユーザのアクセスのため
のエア・リンク、少なくとも1つの基地局(たとえば、
基地局64)およびその基地局からMSC40(図2)
への少なくとも1つのバックホール・ネットワーク(た
とえば、図2の38)を含む。たとえば、3セクター型
の基地局の無線サブネットワークのアーキテクチャは次
の論理機能を含む。
【0044】1.アクセス・ポイント機能。アクセス・
ポイント82はMAC層のブリッジングおよびMAC層
の関連付けおよび関連付け解除の手順を実行する。アク
セス・ポイントは1つのプロセッサ(カスタムのアプリ
ケーション固有の集積回路(ASIC)の形が好まし
い)、無線ハブに対するリンク(カード上のイーサネッ
ト・リンクまたはASICに組み込まれている形式が好
ましい)、アンテナに対するリンク(データ変調器/復
調器および送信機および受信機を備えたカードの形式で
あることが好ましい)、およびそのエンド・システムが
結合されているアンテナを含む。そのプロセッサはデー
タのブリッジング機能および、以下にさらに説明される
ような登録およびモビリティのハンドオーバをサポート
する各種の他の機能を行うためのソフトウェアを実行す
る。図7、図8および図11に関する説明を参照された
い。
【0045】アクセス・ポイント(AP)はMAC層の
フレームをエア・リンクから取り、それらを無線ハブに
対して中継し、また、その逆を行う。MAC層の関連付
けおよび関連付け解除の手順がAPによって使われ、A
Pはそれぞれのアドレス・フィルタ・テーブルにエンド
・システムのMACアドレスのリストを維持する。AP
はMACアドレスがそのテーブルに存在しているエンド
・システムに代わって単にMAC層のブリッジングを行
うだけである。アクセス・ポイントおよびその関連付け
られている無線ハブは、通常は同じ場所に設置されてい
る。その最も単純な形式においては、アクセス・ポイン
トは無線ハブに対する1つのポートに過ぎない。APと
無線ハブが同じセル・サイトに共存しているとき、それ
らをIEEE 802.3のリンク経由で一緒に接続す
ることができる。アクセス・ポイントが無線ハブから離
れた場所にあって有線のT1幹線、または場合によって
は無線幹線などの長距離リンクを経由して接続されてい
ることが時々ある。多重セクターのセルの場合、複数の
アクセス・ポイント(すなわち、セクター当たりに1
つ)が使われる。
【0046】2.無線ハブの機能。無線ハブ84はフォ
ーリン・エージェント(FA)の手順、バックホールの
負荷バランシング(たとえば、複数のT1上での)、バ
ックホール・ネットワークのインターフェーシング、お
よびxtunnelの手順を実行する。サービスの品質
(QOS)に対するサポートがあるとき、無線ハブはx
tunnelのプロトコルを、QOS属性が異なってい
るバックホール上で実行することによってQOSに対す
るサポートを実施する。多重セクター・セルのサイトに
おいては、単独の無線ハブ機能が複数のアクセス・ポイ
ントによって共有されるのが普通である。
【0047】無線ハブは1つのプロセッサ、1つまたは
それ以上のアクセス・ポイントに対する1つのリンク
(カード上でのイーサネット・リンクの形式またはAS
ICに組み込まれている形式が好ましい)、およびバッ
クホール回線に対する1つのリンクを含む。バックホー
ル回線は、通常は、T1またはT3通信回線であり、そ
れは無線サービス・プロバイダの移動交換センターにお
いてターミネートしている。バックホール回線に対する
リンクはデータを好ましいフォーマット、たとえば、イ
ーサネット・フォーマット、フレーム・リレーのフォー
マット、またはATMのフォーマットにフォーマット化
する。無線ハブのプロセッサはデータのブリッジングお
よび、ここに説明されているような各種の他の機能をサ
ポートするためのソフトウェアを実行する。図9、図1
0および図11に関する説明を参照されたい。
【0048】基地局の設計は次のタイプのセル・アーキ
テクチャをサポートする。 1.ローカルAPアーキテクチャ。ローカルAPアーキ
テクチャにおいては、アクセス・ポイントの範囲は大き
い(通常、>=2km)。それらのアクセス・ポイント
は無線ハブと一緒にそのセル・サイトに共存している
(図4)。アクセス・ポイントはIEEE 802.3
のネットワークを使ってその無線ハブに接続することが
でき、あるいはその無線ハブのバックプレーンに直接プ
ラグインすることができ、あるいはいくつかの他のメカ
ニズム(たとえば、汎用シリアル・バス、プリンタ・ポ
ート、赤外線など)を使って無線ハブに接続することが
できる。最初の選択肢がこの説明の残りの部分に対して
使われることが仮定される。そのセル・サイトは無線ハ
ブに対して複数のアクセス・ポイントおよびセクター型
のアンテナを追加することによって、乗合いの、あるい
はセクター型のサイトとすることができる。
【0049】2.リモートのAPアーキテクチャ。リモ
ートのAPアーキテクチャにおいては、アクセス・ポイ
ントの範囲は非常に小さいのが普通であり、通常は、半
径が約1kmである。それらは無線ハブから離れた場所
(室内または屋外)に設置される。無線が置かれている
セル・サイトに対してリモートのアクセス・ポイントを
リンクするのはT1幹線または無線幹線が好ましい。そ
のセル・サイトから、MSCの中のIWFに接続するた
めに、有線回線のバックホールまたはマイクロ波のリン
クが通常使われる。リモートのAPと無線ハブとの間に
無線幹線が使われる場合、幹線のために多目的の、また
はセクター型の無線ラジオが利用される。リモートのア
クセス・ポイントに対する幹線接続のための装置は無線
ハブと同じ場所に設置されていることが好ましく、そし
てIEEE 802.3のネットワークを使ってそれに
接続されるか、あるいはその無線ハブのバックプレーン
に直接プラグインすることができる。これらの装置は幹
線APという用語で呼ばれる。
【0050】3.混合型のAPアーキテクチャ。混合型
のアーキテクチャにおいては、無線のサブネットワーク
はリモートおよびローカルのアクセス・ポイントをサポ
ートしなければならなくなる。リモートのアクセス・ポ
イントは穴埋めのため、および他の容量に関する理由の
ために追加される可能性がある。前に説明されたよう
に、T1または無線の幹線を使ってリモートのAPを無
線ハブに接続することができる。
【0051】図5はローカルのAPだけを使っている3
つのセクターを備えたセルを示している。アクセス・ポ
イントおよび無線ハブは基地局に共存しており、互いに
802.3のリンクで接続されている。
【0052】図6は無線幹線86を使って無線ハブ84
に接続されているリモートのアクセス・ポイント82に
よるアーキテクチャを示している。基地局の中の各幹線
アクセス・ポイントはリモートのマイクロ・アクセス・
ポイント(図中のR‐AP)に対するポイント・ツー・
マルチポイントの無線ラジオ・リンクにを提供する。そ
のリモートのアクセス・ポイントがエンド・システムに
対するエア・リンクのサービスを提供する。無線ハブお
よび幹線アクセス・ポイントは基地局に共存しており、
そして802.3のリンクを経由して互いに接続されて
いる。また、この図はポイント・ツー・ポイントのT1
リンクを経由して無線ハブに対して接続されているリモ
ートのアクセス・ポイントの82Rをも示している。こ
のシナリオにおいては、幹線APは不要である。
【0053】上記のセル・アーキテクチャおよび各セル
が使う可能性があるアクセス・ポイントの各種のタイプ
のすべてをサポートするために、ネットワーク・アーキ
テクチャは次の規則に従う。 1.アクセス・ポイントがMAC層のブリッジとして機
能する。リモートのアクセス・ポイントはエンド・シス
テムに対するエア・リンクとセル・サイトに対する無線
またはT1の幹線との間のMACブリッジングを実行す
る。ローカルのアクセス・ポイントはエンド・システム
に対するエア・リンクと無線ハブとの間のMACブリッ
ジングを実行する。 2.幹線アクセス・ポイントもMAC層のブリッジとし
て機能する。それらは幹線(アクセス・ポイントに対し
て接続されている)と無線ハブとの間のMACブリッジ
ングを実行する。 3.無線ハブは最初に802.3のリンクを使って共存
しているすべてのMACブリッジ(すなわち、ローカル
のアクセス・ポイントまたは幹線アクセス・ポイント)
に対して接続されている。
【0054】さらに、T1幹線付きのローカル・アクセ
ス・ポイントまたはリモートのアクセス・ポイントが使
われている場合、次の規則に従う。 1.ローカルのアクセス・ポイントが無線ハブと同じ場
所に設置され、ポイント・ツー・ポイントの802.3
のリンクまたは共有型の802.3のネットワークを使
ってそれに接続されている。リモートのアクセス・ポイ
ントはポイント・ツー・ポイントのT1幹線を使って無
線ハブに接続されている。 2.セクター化はセクター型のアンテナを備えたアクセ
ス・ポイントをセル・サイトに追加することによってサ
ポートされる。
【0055】3.無線ハブに接続されている各アクセス
・ポイントに対して、エンド・システムの登録に参加す
る無線ハブの中で実行するフォーリン・エージェントが
ある。MAC層の関連付けの手順がアクセス・ポイント
のMACアドレスのフィルタ・テーブルを最新の状態に
保つため、およびMAC層のブリッジングを効率的に実
行するために使われる。無線ハブはMACの関連付け機
能に参加し、有効なMACアドレスだけがアクセス・ポ
イントのMACアドレス・フィルタ・テーブルに追加さ
れるようにする。
【0056】4.無線ハブの中のフォーリン・エージェ
ントはxtunnelのプロトコルを使って、アクセス
・ポイントとMACのIWFとの間でフレームを中継す
る。MACのアドレス・フィルタ・テーブルは、MAC
アドレスがそのテーブルに存在しないユニキャストのM
ACデータ・フレームをフィルタ・アウトするために使
われる。APは常にMACのブロードキャスト・フレー
ムおよび、エンド・システムの登録機能に関連付けられ
ているMACフレームを、MACアドレス・フィルタ・
テーブルの内容とな無関係に転送する。
【0057】5.ローカルのアクセス・ポイントはAR
Pを使って、IPトラヒックを無線ハブに対して回送す
るためのMACアドレスを解決する。逆に、無線ハブは
IPパケットをアクセス・ポイントに対して回送するた
めにもARPを使う。UDP/IPがアクセス・ポイン
トのネットワーク管理のために使われる。 6.T1を経由して接続されているリモートのアクセス
・ポイントはARPを使用しない。というのは、そのリ
ンクはポイント・ツー・ポイントのリンクとなるからで
ある。 7.ハンドオフのためのサポートはMAC層からの支援
によって行われる。
【0058】無線幹線および幹線APを使っているセル
・アーキテクチャにおいては、次の規則が守られる。 1.幹線のアクセス・ポイントは無線ハブと同じ場所に
設置され、ポイント・ツー・ポイントの802.3のリ
ンクまたは他の適切な手段を使ってそれに接続されてい
る。 2.無線幹線のセクター化はそのセル・サイトに対して
セクター型のアンテナを備えている幹線アクセス・ポイ
ントを追加することによってサポートされる。 3.バックホール・セクターにまたがるハンドオフは無
線ハブの中のフォーリン・エージェントを使って行われ
る。各バックホール・セクターに対して、無線ハブの中
で実行しているフォーリン・エージェントが存在する。
【0059】4.幹線APはMAC層のエンド・システ
ムの関連付けおよびハンドオフの手続きには参加する必
要はない。それぞれのMACアドレス・フィルタ・テー
ブルはエンド・システムがそのネットワークに登録する
際に無線ハブによって動的にプログラムされる。MAC
のアドレス・フィルタ・テーブルはMACフレームをフ
ィルタ・アウトするために使われる。ブロードキャスト
のMACフレームまたは登録パケットを含んでいるMA
Cフレームは、常に通過することが許される。 5.幹線APはARPを使ってIPトラヒックを無線ハ
ブに対して回送するためのMACアドレスを解決する。
逆に、無線ハブはARPを使ってIPパケットを幹線A
Pに対して回送する。UDP/IPが幹線APのネット
ワーク管理のために使われる。
【0060】6.単独の無線幹線セクターにおいては、
1つのアクセス・ポイントから別のアクセス・ポイント
へのMACの関連付けおよびハンドオフは、無線ハブの
中のフォーリン・エージェントの支援によってMAC層
を使って行われる。これらのMAC層の手順を使って、
エンド・システムはアクセス・ポイントに関係する。エ
ンド・システムが1つのアクセス・ポイントから別のア
クセス・ポイントへ移動する際、そのアクセス・ポイン
トはMACのハンド・オフ・プロトコルを使ってそれぞ
れのMACアドレス・フィルタ・テーブルを更新する。
そのセル・サイトにある無線ハブはアクセス・ポイント
がこの機能を実行するための支援を提供する。この支援
は、MAC層のハンド・オフ・メッセージの中継(アク
セス・ポイントはMAC層上で互いには直接通信するこ
とができないので)および、MAC層の登録およびハン
ドオフのため、およびそのアクセス・ポイントのMAC
アドレス・フィルタ・テーブルの更新のためのエンド・
システムの認証を含む。
【0061】7.無線幹線セクターに対するフォーリン
・エージェントはxtunnelプロトコルを使って幹
線APとMSCとの間でのフレームの中継を担当する。
したがって、幹線APに対するフォーリン・エージェン
トはその無線幹線セクター内でのアクセス・ポイントに
関するエンド・システムのロケーションについては関係
しない。ダウン・リンクの方向においては、それはその
トンネルから、そのバックホール・セクターに付加され
ているリモートのアクセス・ポイントのすべてに対して
フレームを送信するために、MAC層のブリッジングを
使う適切な幹線APに対してフレームを転送するだけで
ある。アクセス・ポイントはそれぞれのMACアドレス
・フィルタ・テーブルを参照してそのMACフレームを
アクセス・ネットワーク上で転送するか、あるいはその
MACフレームをドロップするかのいずれかを行う。上
記のように、MACアドレス・フィルタ・テーブルはM
AC層の関連付けおよびハンドオフの手順を使って最新
のものに保たれている。アップ・リンクの方向において
は、MACフレームはバックホール・ブリッジに対して
アクセス・ポイントによって転送され、バックホール・
ブリッジは802.3のリンクを使って無線ハブの中の
フォーリン・エージェントに対してそれらを転送する。
【0062】8.ARPはリモートのアクセス・ポイン
トに対するIPパケットの送信または受信には使われな
い。アクセス・ポイントはBOOTP手順を使って無線
ハブのMACアドレスを決定する。逆に、無線ハブはリ
モートのアクセス・ポイントのMACアドレスによって
構成される。UDP/IPがアクセス・ポイントのネッ
トワーク管理のため、およびエンド・システムの関連付
けおよびハンドオフのメッセージのために使われる。セ
ル・サイトにおけるIEEE標準802.3のリンクを
他の速度のリンクによって置き換えることができる。
【0063】図7はローカルのアクセス・ポイントに対
するプロトコル・スタックを示している。そのスタック
のベースには物理層PHYがある。物理層PHYは、一
例として無線電波を使って空中でエンド・システムとの
間でデータを搬送する。エンド・システムから受信した
とき、APは物理層からデータを受信し、それをMAC
フレーム(MAC層)からアンパックする。次に、エン
ド・システムのデータ・フレームはイーサネットの物理
層のフォーマット(IEEE 802.3のフォーマッ
ト)に再パックされ、イーサネット・リンクを経由して
無線ハブに対して送信される。そのAPのプロセッサが
データを無線ハブからそのイーサネット・リンク、すな
わち、物理層経由で受信すると、そのデータはエンド・
システムへ送信され、APはそのデータを媒体アクセス
制御(MAC)のフォーマットにパックし、そのMAC
層のデータを、物理層を使ってエンド・システムに対し
て送信されるようにその変調器に対して送信する。
【0064】図8においては、図7のエンド・システム
との間のMACおよびPHY層は、リモートのアクセス
・ポイントに対するセル・サイトに対する幹線のための
MACおよびPHYによって置き換えられる。詳しく言
えば、T1幹線の場合、上位レベルのデータ・リンク制
御プロトコル(HDLCプロトコル)がT1上で使われ
ることが好ましい。
【0065】図9はバックホール回線とリモートのアク
セス・ポイントに対する幹線とをブリッジする無線ハブ
の場合のプロトコル・スタックを示している。リモート
のAPに対する幹線はリモートのアクセス・ポイント
(イーサネットに接続されているアクセス・ポイントと
は異なる)をサポートするためだけに必要である。リモ
ートのAPに対する無線幹線のためのMACおよびPH
Y層はポイント・ツー・マルチポイントのリンクを提供
し、1つの幹線が同じセクターの中の多くのリモートの
APと通信するために使われるようにする。
【0066】無線ハブはリモートのAPおよびバックホ
ール回線(たとえば、T1またはT3)に対する幹線
を、そのネットワークの移動交換センター(MSC)に
対してブリッジする。無線ハブの中のプロトコル・スタ
ックはMSCに対するMACおよびPHYの層を実装
し、その層のトップにはIP(インターネット・プロト
コル)層が実装されており、IP層のトップにはネット
ワーク管理のためのUDP層(汎用データグラム・プロ
トコル(Universal DatagramPro
tocal)、組み合わせてUDP/IPと呼ばれる)
が実装され、UDP層のトップにはXTunnelのプ
ロトコルが実装されている。そのXTunnelのプロ
トコルは新しいフォーマットのプロトコルであり、その
フォーマットはモビリティの態様(たとえば、モバイル
IPの中でのような)およびレベル2のトンネル・プロ
トコル(L2TP)の態様を含む。XTunnelのプ
ロトコルは無線ハブからMSCに対して通信するため、
および異なるネットワークまたは同じネットワークの中
のインターワーキング機能(IWF)の間で使われる。
【0067】図10には、リモートのアクセス・ポイン
トをサポートするための基地局における中継機能に対す
るプロトコル・スタックが示されている。中継機能はバ
ックホール回線に対するインターフェース(無線ハブと
して示されている)およびリモートのAP(幹線APと
して示されている)に対するインターフェースを含む。
無線ハブの観点からは、幹線AP(図7および図10に
示されている)は実際には図7に示されているAPと同
様に動作する。基地局のプロトコル・スタックは無線の
ハブおよび、その間にイーサネットを備えた幹線APに
分割されていることが好ましい。Nセクターの無線幹線
においては、セル・サイトの中のN個の無線幹線APと
1個の無線ハブがある。
【0068】図11には、ローカルAPを使っているセ
ル・アーキテクチャのための基地局のプロトコル・スタ
ックが示されている。中継機能は、バックホール回線
(無線ハブとして示されている)に対するインターフェ
ースおよび、エンド・システム(APとして示されてい
る)に対するエア・リンク・インターフェースを含む。
無線ハブの観点からは、AP(図8および図11に示さ
れている)は実際には図8に示されている幹線APと同
様に動作する。基地局のプロトコル・スタックは無線ハ
ブとその間のイーサネットでの幹線APに分割されてい
る。Nセクターのセルの中には、N個のアクセス・ポイ
ントおよび単独の無線ハブがある。
【0069】基地局からMSCへのバックホール・ネッ
トワークは次の属性を有する。 1.そのネットワークは基地局とMSCとの間でIPの
データグラムを回送することができる。 2.そのネットワークは安全である。それはパブリック
・インターネットではない。信頼できるノードからのト
ラヒックだけがネットワーク上で許される。というの
は、そのネットワークはエンド・システムのトラヒック
を転送するだけでなく、認証の転送、アカウンティン
グ、登録およびマネジメントのトラヒックに対しても使
われるからである。 3.そのネットワークは必要な性能特性を備えている。
代表的な応用においては、サービス・プロバイダは装置
がインストールされるバックホール・ネットワークのイ
ンストールおよび維持を担当する。
【0070】基地局はMSCと通信するために次のバッ
クホール・インターフェースをサポートする。 1.基地局はポイント・ツー・ポイントのT1または断
片的T3リンクを使ってHDLCを備えたPPP上での
IPをサポートする。 2.基地局はT1または断片的T3リンクを使ってフレ
ーム・リレー上でIPをサポートする。 3.基地局はT1または断片的T3リンクを使ってAA
L5/ATM上でIPをサポートする。 4.基地局はイーサネット・リンク上でIPをサポート
する。
【0071】上記のインターフェースのすべてがIET
F標準のカプセル化に基づいているので、商用のルータ
をMSCの中で使ってバックホール・ネットワークの物
理リンクをターミネートすることができる。上位の層へ
は各種のサーバおよび他のプロセッサによって渡され、
処理される。
【0072】MAC層の上でのエンド・システムの登録
手順がサポートされる。次においては、MAC層におけ
るエンド・システムの登録手順は、それらがその上の層
に影響する場合を除いて無視される。
【0073】エンド・システムはそれぞれのホーム・ネ
ットワーク上で、あるいはフォーリン・ネットワークか
らサービスに対して登録することができる。両方のシナ
リオにおいて、エンド・システムはその基地局の中のフ
ォーリン・エージェント(FA)を使って、そのネット
ワークに対する付加のポイントを発見し、そして登録す
る。前者の場合、FAはそのエンド・システムのホーム
・ネットワークの中にある。後者の場合、FAはフォー
リン・ネットワークの中にある。いずれの場合において
も、そのネットワークはエンド・システムのホーム・ネ
ットワーク内のIWFをアンカー・ポイント(すなわ
ち、移動性を無視してそのセッション全体を通じて不変
である)として使う。エンド・システムとの間のPPP
フレームはその基地局の中のFAを経由してホーム・ネ
ットワーク内のIWFへ転送される。エンド・システム
がホームにある場合、そのホームIWFはその基地局に
対するxtunnelプロトコルの手段によって直接に
接続される。ホームIWFを同じノードの中の基地局と
組み合わせることができることに留意されたい。エンド
・システムがロームしている場合、フォーリン・ネット
ワークの中のサービスしているIWFがIインターフェ
ース上でホームIWFに対して接続されている。サービ
スしているIWFは基地局とホームIWFとの間でフレ
ームを中継する。ホームIWFを同じノードの中の基地
局と組み合わせることができることを留意されたい。ホ
ームIWFから、同じIWFの中に駐在することができ
るPPPサーバに対して、あるいはL2TPプロトコル
を使っている別のサーバに対してデータが送信される。
その別のサーバはその無線サービス・プロバイダとは異
なるプライベート・ネットワーク・オペレータ(例え
ば、ISPまたは企業のイントラネット)によって所有
され、そして運用されている可能性がある。そのセッシ
ョンが続いている間、ホームIWFとPPPサーバのロ
ケーションは固定されたままである。接続されている間
にエンド・システムが移動した場合、それは新しいフォ
ーリン・エージェントと再登録しなければならなくな
る。しかし、同じホームIWFおよびPPPサーバが続
けて使用される。新しいxtunnelがその新しいF
AとIWFとの間に生成され、前のフォーリン・エージ
ェントとそのIWFとの間のxtunnelは破棄され
る。
【0074】図12は2つのエンド・システムAおよび
Bに対するこのネットワーク構成を示している。それら
は両方ともホーム無線ネットワークが無線サービス・プ
ロバイダA(WSP‐A)である。1つのエンド・シス
テムがホーム無線ネットワークから登録され、そして他
のエンド・システムはフォーリン無線ネットワークから
登録される。WSP‐Aの中のホームIWFは両方のエ
ンド・システムに対するアンカー・ポイントとして働
く。両方のエンド・システムに対して、データはホーム
IWFに対して中継され、そのホームIWFはISP‐
Aによって所有されているインターネット・サービス・
プロバイダのPPPサーバに対して接続される。ここで
両方のエンド・システムが同じISPに加入していると
仮定される。そうでない場合は、そのホームIWFも別
のISPに対して接続されるように示される。
【0075】無線サービス・プロバイダのネットワーク
内で、基地局とIWFとの間のデータはxtunnel
プロトコルを使って搬送される。IWFとPPPサーバ
との間のデータはレベル2のトンネリング・プロトコル
(L2TP)を使って搬送される。サービスしているI
WFとホームIWFとの間のデータはI‐xtunne
lプロトコルを使って搬送される。
【0076】単純なシナリオにおいては、固定型のサー
ビスを要求しているそれぞれのホーム・ネットワークの
中のユーザに対して、ホームIWFの機能は基地局にお
いて動的に活性化することができる。また、サービスし
ているIWFの機能を基地局の中でロームしているユー
ザに対して活性化することができる。
【0077】ホーム・ネットワークの中の1つのIWF
を常に使うことには、利点もあり、欠点もある。1つの
明白な利点は、単純性である。1つの欠点はデータを場
合によってはリモートのホームIWFとの間で常に中継
していなければならないことである。その代替案は必要
なすべての情報をサービスしているIWFへ送り、それ
がエンド・システムのISP/イントラネットに対して
接続できるようにし、そしてサービスしているIWFに
対してアカウンティング情報をほぼリアルタイムでホー
ム・ネットワークの中のアカウンティング・サーバに対
して送り返すようにすることができる。この機能は実装
が比較的複雑であるが、効率が良い。というのは、フォ
ーリン・ネットワークからホーム・ネットワークへの、
長い可能性のある距離にわたってデータを中継する必要
性が減るからである。
【0078】たとえば、シカゴから香港へロームするユ
ーザの場合を考える。ユーザのホーム・ネットワークが
シカゴにあって、そのユーザが香港にある無線サービス
・プロバイダを使って登録する場合、最初の構成におい
ては、アンカー・ポイントはシカゴにあるホームIWF
となり、そしてすべてのデータが香港からシカゴへ、あ
るいはその逆に中継されなければならなくなる。シカゴ
にあるホームIWFはシカゴにあるユーザのISPに接
続する。第2の構成では、エンド・システムのユーザに
は香港にあるISPが割り当てられる。したがって、デ
ータは必ずしもシカゴと香港との間で往復して中継され
る必要はなくなる。この第2の構成においては、サービ
スしているIWFはアンカーとして働き、そしてエンド
・システムが移動した場合でもそのセッションの間中は
決して変化しない。しかし、FAのロケーションは香港
におけるエンド・システムの移動の結果として変化する
可能性がある。
【0079】図13は第2のネットワーク構成を示して
いる。この図の中で、エンド・システムAおよびBのホ
ーム・ネットワークはWSP‐Aである。エンド・シス
テムAはそのホームIWFをアンカー・ポイントとして
使ってそのホーム・ネットワークから登録し、そしてI
SPのPPPサーバを使ってそのISP‐Aに対しても
接続する。エンド・システムBはWSP‐Bのフォーリ
ン・ネットワークから登録し、サービスしているIWF
を使用する。そのIWFはアンカー・ポイントとして働
き、そしてそのエンド・システムをISPに対して、そ
のISPのPPPサーバを使って接続する。この構成に
おいては、エンド・システムBに対するデータはフォー
リン・ネットワークからホーム・ネットワークに対し
て、およびその逆方向に中継される必要はない。
【0080】この構成が正常に動作するためには、その
ホームとフォーリンの無線サービス・プロバイダとの間
にローミング契約がなければならないだけでなく、その
フォーリン無線サービス・プロバイダとエンド・システ
ムのインターネット・サービス・プロバイダとの間に
も、直接に、あるいは仲介者を通じて契約がなければな
らない。上記の例において、香港における無線サービス
・プロバイダはシカゴにおける無線サービス・プロバイ
ダと事業契約を結んでいなければならないばかりでな
く、香港にあるWSPもそのユーザのシカゴのISPと
事業契約を結んでいなければならず、そして香港におい
てシカゴのISPのPPPサーバに対してアクセスしな
ければならず、あるいは、そのユーザのシカゴのISP
とローミングに対する事業契約を結んでいる香港におけ
るローカルな他のISPと事業契約を結んでいなければ
ならない。さらに、香港にあるWSPはユーザの認証お
よびアカウンティングを行うため、および適切なトンネ
ルをセットアップするために、これらのローミングの関
係を動的に発見することができなければならない。
【0081】インターネットのインフラストラクチャ・
ビジネスに参入している会社にとって、これらのシナリ
オのすべてに対してIETFにおける適切な標準を正し
く適用することは困難である。したがって、本発明のシ
ステムにとって好ましい1つの実施形態は、ホーム・ネ
ットワークの中のIWFが常にアンカー・ポイントとし
て使われる、より単純な、やや効率的でない可能性があ
る構成を実装することである。しかし、インターネット
のローミングに対する適切な業界標準のプロトコルの存
在している中で、第2の構成は等価な、あるいは代替の
実施形態とみなされるべきである。
【0082】エンド・システムはそれがPPPをスター
トし、データを送信および受信することができる前に、
無線ネットワークに登録しなければならなくなる。エン
ド・システムはまず最初にFAの発見および登録のフェ
ーズを通る。これらのフェーズはそのエンド・システム
を無線サービス・プロバイダに対して認証し、登録す
る。これらのフェーズが終了すると、エンド・システム
はPPPを開始する。これはPPPリンクの確立のフェ
ーズ、PPPの認証フェーズおよびPPPネットワーク
制御プロトコルのフェーズを含む。これらのフェーズが
終わると、そのエンド・システムはPPPを使ってIP
パケットを送信および受信することができる。
【0083】次の説明では、エンド・システムがフォー
リン・ネットワークからロームし、そして登録している
と仮定する。FAの発見フェーズの間に、エンド・シス
テムは(そのユーザ・ネゴシエーション・エージェント
を通じて)フォーリン・エージェントからの公示を待つ
か、あるいは要請する。ユーザ登録エージェントは近く
のフォーリン・エージェントから送られた公示メッセー
ジを使ってそのFAのアイデンティティを発見し、そし
て登録する。このフェーズの間に、エンド・システムの
ユーザ登録エージェントは1つのFAを選択し、それに
対して登録要求を発行する。プロキシ登録エージェント
として動作しているFAは、その登録要求をその登録サ
ーバ(フォーリンWSPの中の登録サーバ)に対して転
送する。登録サーバはユーザの登録エージェントの要求
からユーザ名を使ってそのエンド・システムのホーム・
ネットワークを知り、そしてその登録要求を認証のため
にホーム・ネットワークの中の登録サーバに対して転送
する。フォーリン登録サーバによって中継された登録要
求を受け取ると、ホーム登録サーバはそのフォーリン登
録サーバのアイデンティティを認証し、また、そのエン
ド・システムのアイデンティティも認証する。認証およ
び登録が成功した場合、そのホーム登録サーバはホーム
・ネットワークの中で1つのIWFを選択し、ホームI
WFと(フォーリンWSPの中の)サービスしているI
WFとの間にI‐xtunnelのリンクを生成する。
ホーム・ネットワークの中のIWFはそのPPPセッシ
ョンの間中、アンカー・ポイントとして働く。
【0084】認証および登録のフェーズが終わると、各
種のPPPフェーズが開始される。PPPの開始時に、
1つのL2TPコネクションが、ホームIWFと要求さ
れたISP/イントラネットPPPサーバとの間に生成
される。PPPの認証フェーズにおいて、パスワード認
証プロトコル(PAP)またはチャレンジ認証プロトコ
ル(Challenge Authenticatio
n Protocol)(CHAP)を使ってPPPパ
スワードが交換され、ISPまたはイントラネットのP
PPサーバがそのエンド・システムのアイデンティティ
を独立に認証する。これが成功すると、PPPネットワ
ーク制御フェーズが開始される。このフェーズにおい
て、IPアドレスがネゴシエートされ、PPPサーバに
よってエンド・システムに割り当てられ、そしてTCP
/IPヘッダの圧縮の仕様についてもネゴシエートされ
る。これが完了すると、そのエンド・システムはPPP
を使ってIPパケットをそのISPまたは企業のイント
ラネットとの間で送受信することができる。
【0085】ここで、2レベルの認証が実行されること
に留意されたい。第1の認証はホーム・ネットワークの
中の登録サーバに対してエンド・システムのアイデンテ
ィティを認証し、そしてフォーリン・ネットワークとホ
ーム・ネットワークとの相互のアイデンティティを認証
する。この機能を実行するために、フォーリン・エージ
ェントは、たとえば、Radiusのアクセス要求パケ
ットの中で、そのローカルMSCの中の登録サーバに対
してIETFのRadiusのプロトコルを使ってエン
ド・システムの登録要求を転送する。エンド・システム
のドメイン名を使って、フォーリン登録サーバはそのエ
ンド・システムのホーム・ネットワークおよびホーム登
録サーバのアイデンティティを知り、そしてRadiu
sのプロキシとして動作し、その要求をそのエンド・シ
ステムのホーム登録サーバに対してカプセル化して転送
する。フォーリン登録サーバがそのエンド・システムの
ホームのアイデンティティを知ることができなかった場
合、それはオプションとしてRadiusの要求を、1
つのブローカ(たとえば、無線サービス・プロバイダの
コンソーシアムによって所有されているもの)のように
働く登録サーバに対して転送し、その登録サーバは順に
そのRadiusのアクセス要求を最終のホーム登録サ
ーバに対して代行することができる。ローカルの登録サ
ーバがその登録要求にローカルにあるいは代行によって
サービスすることができない場合、それはそのフォーリ
ン・エージェントの登録要求をリジェクトし、そのフォ
ーリン・エージェントはエンド・システムの登録要求を
リジェクトする。Radiusのアクセス要求を受信す
ると、ホーム登録サーバはそのフォーリン・ネットワー
クおよびエンド・システムのアイデンティティの必要な
認証を実行する。認証および登録が成功した場合、その
ホーム登録サーバはフォーリン登録サーバに対してRa
diusのアクセス応答パケットで応答し、そのフォー
リン登録サーバは応答をフォーリン・エージェントに対
して送り、回遊を完了させることができる。ホーム登録
サーバが何らかの理由のために適合できない場合、その
登録要求はリジェクトされる。
【0086】第2レベルの認証はイントラネットまたは
ISP PPPサーバに対するエンド・システムのアイ
デンティティを検証する。PPPの認証はモビリティの
認証とは別に、インフラストラクチャの装置がISPか
ら別に配備され、そして所有されることを可能にする。
【0087】図14はローミング中のエンド・システム
に対する登録のシーケンスを示しているラダー・ダイア
グラムである。PPPサーバおよびホームIWFは同じ
サーバの中にあって、L2TPは不要であると仮定され
ている。アカウンティング・サーバが登録中のエンド・
システムの代わりにアカウンティングを開始させること
および、ディレクトリ・サーバがホーム登録サーバのア
イデンティティを知ることおよび、エンド・システムの
アイデンティティを認証することによる対話に留意され
たい。アカウンティング、料金請求、ローミング(サー
ビス・プロバイダ間での)および清算に関する詳細は以
下に提供される。エンド・システムのユーザ登録エージ
ェントからのMAC層メッセージを使ってエージェント
の要請を起動することができる。簡単のために、MAC
層のメッセージは示されない。
【0088】図14において、エンド・システム(モバ
イル)は最初に報告を要請し、そしてフォーリン・エー
ジェントはそのフォーリン・エージェントのケア・オブ
・アドレスを含んでいるそのフォーリン・エージェント
が所属するネットワークに関する情報をエンド・システ
ムに提供する公示によって応答する。代わりに、このフ
ェーズを取り除くことができ、そしてすべてのネットワ
ーク公示が絶えず発信されているMAC層のビーコン・
メッセージによって行われるようにすることができる。
この場合、そのネットワークはフォーリン無線サービス
・プロバイダであると仮定される。次に、(エンド・シ
ステムの中の)ユーザ登録エージェントはフォーリン・
エージェントに関する情報(ユーザ名および他のセキュ
リティの信用証明を含んでいる)およびそのネットワー
クに関する情報を1つの要求の中に組み込み、その要求
をフォーリン・エージェントに対して送信する。そのフ
ォーリン・エージェントはプロキシ登録エージェントと
して、フォーリン登録サーバ(すなわち、そのフォーリ
ン無線サービス・プロバイダに対する登録サーバ)に対
してその要求を中継する。次に、そのフォーリン登録サ
ーバは、それがホーム・ディレクトリにないことを認識
して、フォーリン無線サービス・プロバイダの中のFD
Dによってフォーリン・ディレクトリ・サーバにアクセ
スし、その登録要求をエンド・システムが所属している
無線サービス・プロバイダのホーム登録サーバに対して
どのように振り向けるかを知る。そのフォーリン登録サ
ーバは必要な転送情報によって応答する。次にそのフォ
ーリン登録サーバはそのエンド・システムの登録要求を
Radiusのアクセス要求の中にカプセル化し、その
カプセル化された要求を、そのエンド・システムが所属
している無線サービス・プロバイダのホーム登録サーバ
に対して中継する。ホーム登録サーバはそのホーム登録
サーバのHDDによってホーム・ディレクトリ・サーバ
にアクセスし、そのフォーリン・サービス・プロバイダ
に関して少なくとも認証情報を知る。オプションとし
て、ホーム登録サーバは加入者のディレクトリにアクセ
スして詳細の加入者サービス・プロフィール情報(たと
えば、加入しているサービスの品質のオプションなど)
を知る。すべてのパーティが認証されると、ホーム登録
サーバはIWF開始要求をホームIWFおよびPPPサ
ーバに対して送信する。ホームIWFおよびPPPサー
バはホーム・アカウンティング・サーバをスタートさ
せ、IWF開始応答をホーム登録サーバへ送信する。次
に、ホーム登録サーバはRadiusのアクセス応答を
フォーリン登録サーバへ送信する。次に、フォーリン登
録サーバはサービスしているIWFサーバに対してIW
F開始要求を送信する。サービスしているIWFサーバ
はサービスしているアカウンティング・サーバをスター
トさせてから、IWF開始応答をフォーリン登録サーバ
へ送信する。フォーリン登録サーバは登録応答をフォー
リン・エージェントに対して送信し、そしてフォーリン
・エージェントはその登録応答をエンド・システムに対
して中継する。
【0089】リンク制御プロトコル(LCP)構成要求
が、エンド・システムによってフォーリン登録サーバを
通じてホームIWFおよびPPPサーバに対して送信さ
れる。ホームIWFおよびPPPサーバはフォーリン登
録サーバを通じてLCP構成アクノレッジメントをエン
ド・システムに対して送信する。
【0090】同様に、パスワード認証プロトコル(PA
P)認証要求がホームIWFおよびPPPサーバによっ
て送信され、アクノレッジされる。代わりに、チャレン
ジ認証プロトコル(CHAP)を使って認証することも
できる。認証するためにこの両方のプロトコルを使うこ
とができる。あるいはこのフェーズをスキップしてもよ
い。同様に、IP構成プロトコル(IPCP)構成要求
がホームIWFおよびPPPサーバに対して送信され、
それらによってアクノレッジされる。
【0091】エンド・システムに対するコネクションは
次のどれかの理由のためにターミネートされる可能性が
ある。 1.ユーザ起動ターミネーション。このシナリオにおい
ては、エンド・システムはまず最初にPPPを順序正し
くターミネートする。これはPPPネットワーク制御プ
ロトコル(IPCP)のターミネーションおよびそれに
続くPPPリンク・プロトコルのターミネーションを含
む。これが行われると、エンド・システムはネットワー
クから登録解除し、その後、アクセス・ポイントに対す
る無線リンクのターミネーションを行う。
【0092】2.無線リンクの消失。このシナリオはモ
デムによって検出され、エンド・システムの中のモデム
・ドライバに対して報告される。このソフトウェアの上
層にはスタックをターミネートしてユーザに通知するよ
う通知される。 3.フォーリン・エージェントに対するコネクションの
消失。このシナリオはエンド・システムの中のモビリテ
ィ・ドライバによって検出される。フォーリン・エージ
ェント(新しいものとなる可能性がある)との連絡を再
確立しようとして失敗した後、そのドライバはプロトコ
ル・スタック上に適切な通知を送信し、そして無線リン
クをターミネートするための信号も下位のモデムのハー
ドウェアに信号を送る。
【0093】4.IWFに対するコネクションの消失。
これはフォーリン・エージェントに対するコネクション
の消失の場合と実質的に同じである。 5.IWFまたはPPPサーバによるPPPのターミネ
ーション。このシナリオはエンド・システムの中のPP
Pサーバによって検出される。エンド・システムのPP
Pドライバにはこのイベントが通知される。それはネッ
トワークからの登録解除を開始し、その次にアクセス・
ポイントに対する無線リンクのターミネーションが続
く。
【0094】エンド・システムのサービス・コンフィギ
ュレーションは、その加入者のサービス・プロフィール
に基づいてエンド・システムに対してネットワーク・サ
ービスを構成するという概念を指す。加入者のサービス
・プロフィールは加入者ディレクトリに格納されてい
る。サービス・プロフィールはソフトウェアがその加入
者に代わって無線データ・サービスをカスタマイズする
ことができるための情報を含んでいる。これはエンド・
システムを認証するための情報を含み、それによってそ
のエンド・システムがロームし、そのエンド・システム
のインターネット・サービス・プロバイダに対するコネ
クションをセットアップすることができる。また、この
情報は他のパラメータ、たとえば、サービスの品質など
を含むことが好ましい。加入者ディレクトリの他に、ホ
ーム・ドメイン・ディレクトリ(HDD)およびフォー
リン・ドメイン・ディレクトリ(FDD)がローミング
のためおよび、フォーリンおよびホームの登録サーバを
互いに認証するために使われる。HDDはエンド・シス
テムのホーム・ネットワークに関する情報を格納し、F
DDは加入者が訪問する可能性のあるフォーリン・ネッ
トワークに関する情報を格納する。
【0095】図15はこれらのディレクトリがネットワ
ーク・アーキテクチャにどのようにマップし、そしてホ
ームにおいて登録しているエンド・システムのための登
録の間にどのように使われるかを示している。ステップ
0において、エンド・システム(モバイル)はフォーリ
ン・エージェントが所属しているネットワークに関する
情報をエンド・システムに提供するフォーリン・エージ
ェントからの公示を要請して受信する。この場合、その
ネットワークはホームの無線サービス・プロバイダであ
る。ステップ1において、(エンド・システムの中の)
ユーザ登録エージェントが、そのフォーリン・エージェ
ントおよびそれのネットワークおよびそれのセキュリテ
ィの信用証明に関する情報を要求の中に組み込み、その
要求をフォーリン・エージェントに対して送信する。ス
テップ2において、そのフォーリン・エージェントは、
プロキシ登録エージェントとして、その要求をホーム登
録サーバに対して中継する。ステップ3において、ホー
ム登録サーバはホーム無線サービス・プロバイダのHD
Dにアクセスして少なくとも認証情報について知る。ス
テップ4において、ホーム登録サーバは加入者ディレク
トリにアクセスして詳細の加入者サービス・プロフィー
ル情報(たとえば、加入されているサービスの品質のオ
プションなど)を知る。ステップ5において、ホーム登
録サーバはそのアクセス応答についてフォーリン・エー
ジェントに通知する。ステップ6および7において、フ
ォーリン・エージェントは登録応答についてエンド・シ
ステム(すなわち、モバイル)に通知する。
【0096】図16はフォーリン・ネットワークから登
録を行っているエンド・システムに対するディレクトリ
の使用法を示している。ステップ0において、エンド・
システム(モバイル)は公示を要請して受信し、そして
フォーリン・エージェントは、そのフォーリン・エージ
ェントが所属しているネットワークに関する情報をエン
ド・システムに提供する公示を発生する。この場合、そ
のネットワークはフォーリンの無線サービス・プロバイ
ダである。ステップ1において、(エンド・システムの
中の)ユーザ登録エージェントがそのフォーリン・エー
ジェントおよびそれのネットワークおよびそれのセキュ
リティ信用証明を要求に組み込み、その要求をフォーリ
ン・エージェントに対して送信する。ステップ2におい
て、そのフォーリン・エージェントは、プロキシ登録エ
ージェントとして、その要求をフォーリン登録サーバ
(すなわち、そのフォーリン無線サービス・プロバイダ
に対する登録サーバ)に対して中継する。ステップ3に
おいて、フォーリン登録サーバはフォーリン無線サービ
ス・プロバイダのHDDにアクセスし、エンド・システ
ムが所属しているネットワークについて知る。ステップ
4において、フォーリン登録サーバはエンド・システム
の要求をそのエンド・システムのホーム無線サービス・
プロバイダのホーム登録サーバに対して転送する。ステ
ップ5において、ホーム登録サーバはホーム登録サーバ
のFDDにアクセスして、少なくともそのフォーリン・
サービス・プロバイダに関する認証情報を知る。ステッ
プ6において、ホーム登録サーバはその加入者のディレ
クトリにアクセスして詳細の加入者サービス・プロフィ
ール情報(たとえば、加入されているサービスの品質の
オプションなど)を知る。ステップ7において、ホーム
登録サーバはそのアクセス応答についてフォーリン登録
サーバに通知する。ステップ8において、フォーリン登
録サーバはそのアクセス応答をフォーリン・エージェン
トに対して転送する。ステップ9において、フォーリン
・エージェントはその登録応答についてエンド・システ
ム(すなわち、モバイル)に通知する。
【0097】プロトコル処理のシナリオは、ベアラ・デ
ータおよび、ベアラ・データをエンド・システムとの間
で搬送するための関連付けられたスタックを処理する。
セル・アーキテクチャに対するプロトコル・スタックは
ローカルのAP(図17)およびリモートのAP(図1
8)を使用する。
【0098】図17は(そのホーム・ネットワークの中
の)エンド・システムとホームにあるエンド・システム
に対するホームIWFとの間の通信を処理するためのプ
ロトコル・スタックを示している。図17はアクセス・
ポイントおよび無線ハブが同じ場所にある場合のセル・
アーキテクチャに対するプロトコル処理を示している。
【0099】図18はアクセス・ポイントが無線ハブか
ら離れた場所にある場合のセル・アーキテクチャに対す
るプロトコル処理を示している。図に示されているよう
に、PPPはIWFにおいてターミネートし、その構成
は直接のインターネット・アクセスを提供する。PPP
サーバがIWFから別れている場合の構成が後で説明さ
れる。
【0100】図18において、エンド・システムからの
PPPフレームはRLP(無線リンク・プロトコル)フ
レームの中にカプセル化され、そのRLPフレームは幹
線アクセス・ポイント(すなわち、その無線ハブの近く
に物理的に置かれているアクセス・ポイント)と通信す
るためのMACフレームの中にリモートのアクセス・ポ
イントにおいてカプセル化され、そのリモートのアクセ
ス・ポイントはそのアクセス・ポイントに対して、たと
えば、無線幹線によって結合されている。アクセス・ポ
イントはMAC層のブリッジとして機能し、エア・リン
クからのフレームを無線ハブの中のフォーリン・エージ
ェントに対して中継する。フォーリンエージェントはM
ACフレームからRLPフレームをカプセルから取り出
し、xtunnelプロトコルを使って、そのRLPフ
レームをIWFに対して中継する。同様に、逆の場合に
も、フレームをIWFからエンド・システムに対して送
信するためのプロセスが発生する。
【0101】エンド・システムが別のフォーリン・エー
ジェントへ移動する場合、その新しいフォーリン・エー
ジェントとIWFとの間に新しいxtunnelが自動
的に生成され、PPPトラヒックが中断されずにそれら
の間で流れ続けるようにする。
【0102】リモートのAPと幹線APとの間に無線幹
線を使っているリモートのAPセル・アーキテクチャ
(図18)において、エンド・システムとアクセス・ポ
イントとの間のエア・リンクはその幹線の周波数(f
2)とは異なる周波数(f1)で動作し、異なる無線技
術を使うことができる。
【0103】図19はローミング・エンド・システムに
対するプロトコル・スタックを示している。サービスし
ているIWFはそのサービスしているIWFとホームI
WFとの間でI‐xtunnelプロトコルを使用す
る。プロトコル・スタックの残りの部分は変らず、図に
は示されていない。このアーキテクチャはサービスして
いるIWFを基地局に併合することによって単純化する
ことができ、それによってXWDプロトコルをなくすこ
とができる。
【0104】RLP層はシーケンス番号を使って、重複
しているPPPデータグラムをドロップし、そしてエン
ド・システムとIWFとの間でPPPデータグラムのイ
ン・シーケンスの配送を提供する。また、それはエンド
・システムとIWFとの間のリンクの接続性を監視する
ための構成設定可能な活性化保持(keep‐aliv
e)メカニズムを提供する。さらに、他の実施形態にお
いては、RLP層はエンド・システムとIWFとの間の
リンクの総合的なビット・エラー・レートを減らすため
に、再送信およびフロー制御のサービスも提供する。エ
ンド・システムとIWFとの間のRLPはそのセッショ
ンの先頭において開始され、そしてそのセッション全体
を通じて、ハンドオフに際してもアクティブのままにな
っている。
【0105】モバイルのIP RFC(RFC 200
3)における仕様とは対照的に、IPのカプセル化にお
けるIPはフォーリン・エージェントとホームIWFと
の間のトンネリングのためには使われない。代わりに、
UDPのトップに実装される新しいトンネリング・プロ
トコルが使われる。このトンネリング・プロトコルはL
2TPプロトコルの単純化されたバージョンである。こ
の選定の理由は次の通りである。
【0106】1.RFC 2003の中で規定されてい
るカプセル化のプロトコルは、パケットのフロー制御ま
たはイン・シーケンスの配送を提供しない。現在説明さ
れているネットワークは、バックホール上のトンネルの
中でこれらのサービスを必要とする可能性がある。基地
局とMSCとの間のネットワーク上でのフロー制御の問
題に起因するパケットの消失のため、あるいは基地局ま
たはIWFにおけるフロー制御の問題のために、エア・
リンク上での再送信の量を減らすためにフロー制御が必
要となる可能性がある。
【0107】2.UDPベースのトンネリング・プロト
コルを使うことによって、それをユーザ・レベルで実装
することができ、その後、それがデバッグされてから、
性能の理由のためにカーネルの中に入れることができ
る。 3.RFC 2003を使って、サービスの品質および
負荷バランシングを考慮に入れてトンネルを生成する簡
単な方法はない。QOSを考慮に入れるために、必要な
QOSをすでに提供しているリンク上でトンネルをセッ
トアップすることができなければならない。第2に、R
FC 2003を使って、基地局とMSCとの間の多重
リンク上で運送者のトラヒックの負荷を分散させるため
の負荷バランシングを提供するための簡単な方法はな
い。
【0108】4.RFC 2003に規定されているよ
うなIPのカプセル化においてIPを実装するために
は、開発者はIPのソース・コードにアクセスする必要
がある。商用のオペレーティング・システムにおいて
は、TCP/IPスタックに対するソース・コードは一
般に他の装置製造者に所有権がある。ベンダーからTC
P/IPスタックを購入し、モバイルのIPトンネリン
グをサポートするためにIP層に対して変更を行うこと
は、開発者が各種のバージョンのTCP/IPスタック
をサポートし続ける必要があることになる。これはコス
トおよびリスクが増える。
【0109】基地局とIWFとの間のトンネリング・プ
ロトコルは非標準であり、そして無線サービス・プロバ
イダは異なるベンダーからの装置をミックスしてマッチ
させることはできないことに留意する必要があるが、単
独の無線サービス・プロバイダ・ネットワーク内での非
標準のトンネリング・プロトコルの使用は、エンド・シ
ステムおよび他のベンダーからの装置にとってはトラン
スペアレントである。
【0110】新しいトンネリング・プロトコルはL2T
Pに基づいている。それ自身、L2TPは重量級のトン
ネリング・プロトコルであり、L2TPにはトンネルの
生成および認証に関連して多くのオーバーヘッドがあ
る。本発明のシステムの新しいトンネリング・プロトコ
ルのオーバーヘッドは少ない。この新しいxtunne
lプロトコルは次の特徴を有する。 1.xtunnelの生成は基地局と登録サーバとの間
でのRadiusのアクセス要求およびRadiusの
アクセス応答のメッセージに対してベンダー固有の拡張
を追加する。これらの拡張はトンネルのパラメータをネ
ゴシエートし、そしてトンネルを生成するためのもので
ある。
【0111】2.登録サーバは異なるIPアドレス、し
たがって、MSCの中の異なるサーバに対してパケット
をトンネルし、中継する実際の作業を代行することがで
きる。これによって、登録サーバが複数のIWFサーバ
にわたって負荷バランシングを行うことができ、そして
各種のユーザに対して異なるQOSを提供することがで
きる。 3.xtunnelのプロトコルはイン・バンドの制御
メッセージをトンネルの管理のためにサポートする。こ
れらのメッセージはトンネルの接続性をテストするため
のエコー要求/応答、トンネルを切り離すための切り離
し要求/応答/通知、およびエラーを通知するためのエ
ラー通知を含む。これらのメッセージはトンネリングの
メディア、たとえば、UDP/IP上で送信される。
【0112】4.xtunnelのプロトコルはトンネ
リング・メディア、たとえば、UDP/IP上でペイロ
ード・データを送信する。xtunnelのプロトコル
はフロー制御およびイン・シーケンスのパケットの配送
をサポートする。 5.xtunnelのプロトコルはサービスの品質のた
めにUDP/IP以外のメディア上で実装することがで
きる。
【0113】ネットワークはホームIWFにおけるPP
Pをターミネートし、標準のIPルーティング技法を使
ってルーター経由でインターネットに対してIWFから
IPパケットを回送することにより、インターネットの
直接の接続性をサポートする。IWFは情報ルーティン
グ・プロセス(RIP)を実行することが好ましく、ル
ータもRIPおよび、場合によってはオープン・ショー
テスト・パス・ファースト(OSPF)などの他の可能
なルーティング・プロトコルを実行することが好まし
い。
【0114】このネットワークはインターネット・サー
ビス・プロバイダでもある無線サービス・プロバイダに
対して第1の構成をサポートする。この構成において
は、MSCの中のホームIWFのPPPサーバとして機
能する。また、このIWFはRIPなどのインターネッ
ト・ルーティング・プロトコルを実行し、そしてルータ
ーを使ってインターネットのサービス・プロバイダのバ
ックボーン・ネットワークに接続する。
【0115】このネットワークは、無線サービス・プロ
バイダ(WSP)自身がISPでないため、あるいはそ
のWSPがエンド・ユーザに対してアクセスを提供する
ために他のISPと契約しているため、の何れかの理由
で、エンド・システムが1つまたはそれ以上のインター
ネット・サービス・プロバイダに接続することを許した
い無線サービス・プロバイダに対して、第2の構成をサ
ポートする。たとえば、無線サービス・プロバイダはネ
ットワーク・アクセスをエンド・ユーザに対して提供す
ることを選択することができ、そしてそのWSPネット
ワークからISPにアクセスするためのサード・パーテ
ィのISPとのアカウントを有しているユーザを許可す
るために、サード・パーティのISPと契約することが
できる。この構成においては、PPPサーバはMSCに
おいてインストールされているホームIWFの中では実
行しない。代わりに、L2TP(レイヤ2のトンネリン
グ・プロトコル)などのトンネリング・プロトコルが、
そのISPのPPPサーバに対してトンネル・バックす
るために使われる。図10はホームにあるエンド・シス
テムに対するこの構成のためのプロトコル・スタックを
示している。
【0116】ホームIWFおよびISPのPPPサーバ
のロケーションは、そのPPPセッションの間中、固定
に保たれている。また、IWFとそのISPのPPPサ
ーバとの間のL2TPトンネルもそのPPPセッション
の間中、そのままになっている。IWPとPPPサーバ
との間の物理リンクは専用のT1またはT3またはフレ
ーム・リレーまたはATMネットワークを使っている1
つのルーターを経由している。物理リンクの実際の性質
はアーキテクチャーの観点からは重要ではない。
【0117】この構成はイントラネット・アクセスもサ
ポートする。イントラネット・アクセスの場合、PPP
サーバは企業のイントラネットの中に駐在し、そしてホ
ームIWFはL2TPを使ってそれに対してトンネルす
る。固定型のエンド・システムに対して、イントラネッ
トまたはISPのアクセスのためのプロトコル処理が図
20に示されており、これはローミング・エンド・シス
テムがサービスしているIWFを使ってそのホームIW
Fに接続するということが異なっている。サービスして
いるIWFとホームIWFとの間のプロトコル処理につ
いては以前に説明されている。図20においては、ホー
ムIWFは無線ハブに併合され、XTunnelプロト
コルをなくすことができる。また、サービスしているI
WFを無線ハブに併合し、それによってXTunnel
のプロトコルを無くすことができる。
【0118】図21はローカルのAPセルのアーキテク
チャのための登録フェーズ(エンド・システムの登録)
の間に使われるプロトコル・スタックを示している。リ
モートのAPセル・アーキテクチャに対するスタックは
非常によく似ている。上で示されたシナリオはローミン
グ・エンド・システムに対するシナリオである。ホーム
にあるエンド・システムの場合、登録経路の中にフォー
リン登録サーバはない。
【0119】エンド・システムの中のモビリティ・エー
ジェントに留意されたい。エンド・システムの中のモビ
リティ・エージェントと無線ハブの中のフォーリン・エ
ージェントとは、概念的にはモバイルIP RFC 2
002に類似している。モビリティ・エージェントはタ
イムアウトおよび再試行を使ってネットワークのエラー
を扱う。ベアラ・データのための既知のプロトコル・ス
タックと違って、RLPは使われない。フォーリン・エ
ージェントおよび登録サーバはUDP/IP上でRad
iusを使って、エンド・システムを登録するために互
いに通信する。
【0120】セキュリティのいくつかの態様が考慮され
なければならない。第1は、無線登録フェーズの間での
エンド・システムおよびフォーリン/ホームのネットワ
ークのアイデンティティを認証することである。第2
は、PPP認証フェーズの間にPPPサーバによってエ
ンド・システムのアイデンティティを認証することであ
る。第3は、アカウンティング・データを格納するた
め、料金請求のため、およびホーム・ドメインの情報の
更新のための認証である。第4は、エンド・システムと
の間で転送されるベアラ・トラヒックの暗号化である。
第5は、サービス・プロバイダの境界にまたがる料金請
求情報の交換のための暗号化である。
【0121】エンド・システムのそれぞれのホーム・ネ
ットワークによるアイデンティティおよびホームおよび
フォーリンのネットワークの無線登録時の互いのアイデ
ンティティを認証するために共有の秘密のキーが使われ
る。
【0122】エンド・システムの認証はその登録要求の
ための認証指示子を生成するために128ビットの共有
の秘密のキーを使う。その認証指示子は、モバイルIP
RFC 2002の中で記述されているような既知の
MD5メッセージ・ダイジェスト・アルゴリズムを使っ
て生成される。代わりに、異なるアルゴリズムを使うこ
とができる。その共有の秘密のキーはエンド・システム
による登録要求の中では送信されない。認証指示子だけ
が送信される。エンド・システムからの登録要求を受信
すると、ホーム登録サーバは共有の秘密のキーを使って
登録要求データ上で認証指示子を再計算する。計算され
た認証指示子の値がエンド・システムから送られてきた
認証指示子の値とマッチした場合、ホーム登録サーバは
登録プロセスの進行を許可する。その値がマッチしなか
った場合、ホーム登録サーバはそのイベントをログし、
セキュリティ違反警報およびNAK(すなわち、指定の
アクノレッジメント)をその要求に対して発生する。
【0123】登録応答において、ホーム登録サーバは同
じことを行う。すなわち、共有の秘密のキーを使って、
エンド・システムに対して送信する登録応答のための認
証指示子を生成する。その応答を受信すると、エンド・
システムは共有の秘密のキーを使ってその認証指示子を
再計算する。その値が応答の中でホーム登録サーバから
送られてきた認証指示子の値とマッチしなかった場合、
エンド・システムはその応答を捨て、再試行する。
【0124】これらのネットワーク・セキュリティの概
念はモバイルIP RFC 2002の中で定義されて
いる概念に似ている。RFCによると、モビリティのセ
キュリティの関連付けが各エンド・システムとそのホー
ム・ネットワークとの間に存在する。各モビリティのセ
キュリティの関連付けはセキュリティ・コンテクストの
収集を定義する。各セキュリティ・コンテクストは認証
のアルゴリズム、モード、秘密のキー(共有されている
か、あるいはパブリック‐プライベート)、再生保護の
スタイルおよび使用する暗号のタイプを定義する。本発
明のネットワークのコンテクストにおいては、エンド・
システムのユーザ名(モバイルのIPのホーム・アドレ
スの代わりに)が、エンド・システムとそのホーム・ネ
ットワークとの間のモビリティのセキュリティの関連付
けを識別するために使われる。セキュリティ・パラメー
タ・インデックス(SPI)と呼ばれる別のパラメータ
が、モビリティのセキュリティの関連付けの中でセキュ
リティ・コンテクストを選択するために使われる。本発
明の基本的な実施形態においては、デフォルトのモバイ
ルIP認証アルゴリズム(キー付きのMD5)およびデ
フォルトのモード(「プリフィックス+サフィック
ス」)が128ビットの共有の秘密のキーによってサポ
ートされる。ネットワーク・ユーザはそれぞれのホーム
・ネットワークとの複数の共有型の秘密のキーを定義す
ることが許されている。エンド・システムに対するセキ
ュリティ・コンテクストを生成するため、各セキュリテ
ィ・コンテクストに対してSPIを割り当てるため、お
よびセキュリティ・コンテクストの内容(共有の秘密の
キーを含む)を設定するため、およびそれぞれの内容を
修正するためのメカニズムが以下に説明される。登録時
に、128ビットのメッセージ・ダイジェストがMD5
のアルゴリズムを使ってプリフィックス+サフィックス
のモードでエンド・システムによって計算される。その
共有の秘密のキーはその登録要求の中で保護されるべき
データに対するプリフィックスおよびサフィックスとし
て使われる。このようにして計算された認証指示子は、
SPIおよびユーザ名と一緒に登録要求の中でエンド・
システムによって送信される。エンド・システムの登録
要求を受け取ると、フォーリン予約サーバはその認証指
示子およびSPIと一緒に、要求を不変のままホーム登
録サーバに対して中継する。エンド・システムから直接
に、あるいはフォーリン登録サーバ経由で間接にその登
録要求を受信すると、ホーム登録サーバはそのSPIお
よびユーザ名を使ってそのセキュリティ・コンテクスト
を選択する。ホーム・サーバは共有の秘密のキーを使っ
てその認証指示子を再計算する。その計算された認証指
示子の値がエンド・システムによってその要求の中で送
られてきた認証指示子の値とマッチした場合、そのユー
ザのアイデンティティは正しく認証されたことになる。
そうでなかった場合、ホーム登録サーバはエンド・シス
テムから送られてきた登録要求に対してnak(否定の
アクノレッジメント)を返す。
【0125】ホーム登録サーバによってエンド・システ
ムに対して送られてきた登録応答も、上記のアルゴリズ
ムを使って認証される。SPIおよび計算された認証指
示子の値が、登録応答メッセージの中でホーム・サーバ
によってエンド・システムに対して送信される。その応
答を受信すると、エンド・システムはその認証指示子を
再計算し、そしてその計算された値が送信されてきた値
とマッチしなかった場合、その応答を捨てて再試行す
る。
【0126】ユーザのエンド・システムはそのユーザが
自分の登録サーバと共有するすべてのセキュリティ・コ
ンテクストに対して、共有の秘密のキーおよびSPIに
よって構成されなければならない。このコンフィギュレ
ーション情報は、Windows 95ベースのエンド
・システムの場合はWin 95のレジストリに格納す
ることが好ましい。登録時に、この情報がアクセスさ
れ、認証の目的のために使われる。
【0127】ネットワークにおいては、エンド・システ
ムを登録するため、および無線ハブとホームおよびサー
ビスしているIWFとの間のxtunnelをエンド・
システムに代わって構成するために、Radiusのプ
ロトコルがフォーリン・エージェントFAによって使わ
れる。エンド・システムから登録要求を受信すると、そ
のFAはRadiusのアクセス要求パケットを生成
し、それ自身の属性をそのパケットに格納し、エンド・
システムの登録要求属性をそのまま変えずにこのパケッ
トにコピーし、その組み合わせられた要求をMSCの中
の登録サーバに対して送信する。
【0128】Radiusの認証はRadiusのクラ
イアント(この場合、基地局の中のFA)およびRad
iusのサーバ(この場合、MSCの中の登録サーバ)
が認証の目的のための秘密のキーを共有することを必要
とする。この共有の秘密のキーはRadiusのクライ
アントとRadiusのサーバとの間で通信されるすべ
てのプライベート情報を暗号化するためにも使われる。
その共有の秘密のキーは構成設定可能なパラメータであ
る。ネットワークはRadiusのRFCの中の推奨に
従い、共有の秘密のキーおよびMD5のアルゴリズム
を、認証のため、および暗号化のために、暗号化が必要
とされる場所で使う。FAによって送信されるRadi
usのアクセス要求パケットは、Radiusのユーザ
名属性(エンド・システムによって提供される)および
Radiusのユーザ・パスワード属性を含んでいる。
ユーザ・パスワード属性の値も構成設定可能な値であ
り、Radiusのプロトコルによって推奨される方法
で暗号化される。RadiusのRFC標準の観点から
は非標準の属性であるネットワーク固有の他の属性は、
ベンダー固有のRadiusの属性として符号化され、
アクセス要求パケットの中で送信される。
【0129】次の属性がFAによってRadiusのア
クセス要求パケットの中でその登録サーバに対して送信
される。 1.ユーザ名属性:これはエンド・システムの登録要求
の中でエンド・システムによって供給されるエンド・シ
ステムのユーザ名である。 2.ユーザ・パスワード属性:このユーザ・パスワード
はユーザに代わって基地局/無線ハブによって供給され
る。それは基地局とその登録サーバとの間で共有の秘密
のキーを使って、RadiusのEFCにおいて記述さ
れているように符号化される。 3.NASポート:これは基地局におけるポートであ
る。 4.NAS‐IPアドレス:これは基地局のIPアドレ
スである。 5.サービス・タイプ:これはフレーム型のサービスで
ある。 6.フレーム型のプロトコル:これはPPPプロトコル
である。 7.Xtunnelプロトコル・パラメータ:これらの
パラメータはエンド・システムに代わってXTunne
lプロトコルをセットアップするのに必要なパラメータ
を指定するために、基地局によって送信されるパラメー
タである。
【0130】8.AP‐IPアドレス:これはユーザが
それを通して登録しているAPのIPアドレスである。
これはベンダー固有の属性である。 9.AP‐MACアドレス:これはユーザがそれを通し
て登録しているAPのMACアドレスである。これはベ
ンダー固有の属性である。 10.エンド・システムの登録要求:エンド・システム
からの登録要求が不変のまま、このベンダー固有の属性
にコピーされている。
【0131】次の属性がFAに対してRadiusのア
クセス要求パケットの中で登録サーバから送信される。 1.サービス・タイプ:これはフレーム型のサービスで
ある。 2.フレーム型のプロトコル:これはPPPである。 3.XTunnelプロトコルのパラメータ:これらの
パラメータはエンド・システムに代わってxtunne
lのプロトコルをセットアップするために必要なパラメ
ータを指定するために登録サーバによって送信される。
これはベンダー固有の属性である。 4.ホーム登録サーバの登録応答:この属性はFAに対
してホーム登録サーバから送信される。FAはこの属性
を不変のまま、エンド・システムに対して登録応答パケ
ットの中で中継する。その経路の中にフォーリン登録サ
ーバがあった場合、この属性はそれによってFAによっ
て不変のまま中継される。それはベンダー固有の属性と
して符号化されている。
【0132】エンド・システムのローミングに対するサ
ービスを提供すめに、フォーリンネットワークおよびホ
ーム・ネットワークは認証およびコンフィギュレーショ
ンのためのRadiusのプロトコルを使って、アカウ
ンティングおよび料金請求の目的のために互いに認証さ
れる。この認証はエンド・システムの登録の時点で実行
される。以前に説明されたように、フォーリン・ネット
ワークの中の登録サーバがエンド・システムからの登録
要求(FAによってRadiusのアクセス要求パケッ
トの中のベンダー固有の属性としてカプセル化されてい
る)を受け取ると、それはそのエンド・システムのユー
ザ名を使って、そのホーム・ドメイン・ディレクトリH
DDを参照することにより、そのエンド・システムのホ
ーム登録サーバのアイデンティティを知る。次の情報が
ホーム・ドメイン・ディレクトリHDDの中に格納され
ており、エンド・システムの登録要求を転送するために
フォーリン登録サーバによってアクセスされる。
【0133】1.ホーム登録アドレスのIPアドレス:
これは登録要求を転送するためのホーム登録サーバのI
Pアドレスである。 2.フォーリン登録サーバ・マシンのId:これはSM
TP(単純化されたメイル転送プロトコル)のフォーマ
ット(たとえば、machine@fqdnここでma
chineはそのフォーリン登録サーバ・マシンの名前
であり、fqdnはそのフォーリン登録サーバのドメイ
ンの完全にクオリファイされたドメイン名である)での
フォーリン登録サーバのマシンIDである。 3.トンネリング・プロトコルのパラメータ:これらは
サービスしているIWFとホームIWFとの間のトンネ
ルを、エンド・システムに代わって構成するためのパラ
メータである。これらはそれらの間で使われるべきトン
ネリング・プロトコルおよびそのトンネルを構成するた
めのパラメータを含む。
【0134】4.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間での認証のために
使われるべき共有の秘密のキーである。この秘密のキー
はフォーリン登録サーバからホーム登録サーバに対して
送信されるRadiusのパケットの中の、Radiu
sのユーザ・パスワード属性を計算するために使われ
る。それは2つの無線サービス・プロバイダの間で定義
される。 5.ユーザ・パスワード:これはローミング・エンド・
システムに代わって使われるユーザ・パスワードであ
る。このユーザ・パスワードは2つの無線サービス・プ
ロバイダで定義される。このパスワードはRadius
のRSCにおいて説明されたような共有の秘密のキーを
使って暗号化される。 6.アカウンティング・パラメータ:これらは登録中の
エンド・システムに代わってアカウンティングを構成す
るためのパラメータである。これらのパラメータは登録
サーバによってエンド・システムに代わってアカウンテ
ィングを構成するために、そのIWFに対して送信され
る。
【0135】この情報を使って、フォーリン登録サーバ
はRadiusのアクセス要求を生成し、それ自身の登
録および認証情報をそのRadiusのアクセス要求に
追加し、エンド・システムから送信された登録情報のコ
ピーを不変のままでRadiusのアクセス要求にコピ
ーし、その組み合わされた要求をホーム登録サーバに対
して送信する。
【0136】フォーリン登録サーバから(ローミング・
エンド・システムの場合)、あるいはFAから直接に
(ホームにあるエンド・システムの場合)、Radiu
sのアクセス要求を受信すると、ホーム登録サーバはそ
れ自身のディレクトリ・サーバにアクセスしてその共有
の秘密のキーを参照し、認証指示子を再計算することに
よってローミングのシナリオの中でフォーリン登録サー
バのアイデンティティおよびエンド・システムのアイデ
ンティティを検証する。
【0137】その要求を正常に処理した後、ホーム登録
サーバはRadiusのアクセス受付け応答パケットを
生成し、それを、エンド・システムがローミング中の場
合はフォーリン登録サーバに送信し、あるいはそのRa
diusのアクセス要求を受信したFAに対して直接に
送信する。その応答は登録応答属性を含み、それをFA
がエンド・システムに対して中継する。
【0138】その要求を正しく処理することができなか
った場合、ホーム登録サーバはRadiusのアクセス
・リジェクト応答パケットを生成し、それを、そのエン
ド・システムがローミング中の場合はフォーリン登録サ
ーバに対して送信し、あるいはそのRadiusのアク
セス要求を送って来たFAに対して直接に送信する。そ
の応答は登録応答属性を含み、それをFAがエンド・シ
ステムに対して中継することになる。
【0139】ローミングのシナリオにおいては、ホーム
登録サーバからの応答がフォーリン登録サーバによって
受信される。それはフォーリン登録サーバによって共有
の秘密のキーを使って認証される。認証後、フォーリン
登録サーバはその応答を処理し、そして順にそれはRa
diusの応答パケット(受付けまたはリジェクト)を
FAに対して送信する。フォーリン登録サーバはホーム
登録サーバのRadiusの応答パケットからの登録応
答属性を不変のまま、Radiusの応答パケットにコ
ピーする。
【0140】FAはRadiusのアクセス応答または
Radiusのアクセス・リジェクト応答パケットを受
信すると、そのRadiusの応答から登録応答属性を
使って登録応答パケットを生成し、その応答をエンド・
システムに対して送信し、それによって回遊した登録シ
ーケンスを完了する。
【0141】モバイルIP標準はタイム・スタンプを使
って、あるいはオプションとして、臨時情報(nonc
e)を使って登録に対する再生保護が実装されることを
規定している。しかし、タイム・スタンプを使う再生保
護は、対応しているノード間の十分に同期化された時計
を必要とするので、本発明のシステムは、タイム・スタ
ンプを使った再生保護がモバイルIPの標準において必
須であって、臨時情報を使うことはオプションであって
も、臨時情報を使って登録時の再生保護を実施する。し
かし、他の実施形態としてタイム・スタンプを使った再
生保護も考えられる。
【0142】ノード間で使われる再生保護のスタイルは
認証のコンテクスト、モード、秘密のキーおよび暗号化
のタイプに加えてセキュリティのコンテクストの中に格
納されている。このネットワークはエンド・システムと
そのPPPサーバとの間でPPP PAP(パスワード
の認証)およびCHAP(チャレンジ認証パスワード)
の使用をサポートする。これは以前に説明された登録お
よび認証のメカニズムとは独立に行われる。これによっ
て、プライベート・イントラネットまたはISPがその
ユーザのアイデンティティを独立に検証することができ
る。
【0143】アカウンティングおよびディレクトリのサ
ービスに対する認証がアカウンティングのセキュリティ
に関して以下に説明される。同じMSCの中でのネット
ワーク装置からのディレクトリ・サーバへのアクセスは
認証される必要がない。このネットワークはエンド・シ
ステムとホームIWFとの間で送信されるベアラ・デー
タの暗号化をサポートする。エンド・システムは適切な
セキュリティ・コンテクストを選択することによって暗
号化をオンまたはオフするようにネゴシエートする。登
録要求を受信すると、ホーム登録サーバはそのセキュリ
ティ・コンテクストに基づいて、そのエンド・システム
の要求を暗号化することを許可する。認証のアルゴリズ
ム、モード、共有の秘密のキーおよび再生保護のスタイ
ルを格納するのに加えて、セキュリティ・コンテクスト
も、使用する暗号化のアルゴリズムのスタイルを指定す
るために使われる。暗号化がエンド・システムとホーム
・エージェントとの間でネゴシエートされた場合、PP
Pフレーム全体が、RLPの中にカプセル化される前に
そのように暗号化される。
【0144】IWF、アカウンティング・サーバおよび
料金請求システムはMSCの中の同じ信頼されるドメイ
ンの一部である。これらのエンティティは所有されてい
る信頼されるイントラネットの同じLANまたはその一
部のいずれかに接続されている。IWFとアカウンティ
ング・サーバとの間、およびアカウンティング・サーバ
とその顧客の料金請求システムとの間のアカウンティン
グの統計情報の転送を、IP‐Secなどのインターネ
ットのIPセキュリティ・プロトコルを使って暗号化す
ることができる。
【0145】このネットワークはエンド・システムのロ
ケーションを監視するのをさらに難しくしている。とい
うのは、エンド・システムとの間で転送されるすべての
PPPフレームは、そのエンド・システムの装置の実際
の場所とは無関係にホームIWFを通過するからであ
る。
【0146】アカウンティングのデータはネットワーク
内のサービスしているIWFおよびホームIWFによっ
て収集される。サービスしているIWFによって収集さ
れるアカウンティング・データは、サービスしているI
WFのMSCの中のアカウンティング・サーバに対して
送信される。ホームIWFによって収集されたアカウン
ティング・データはホームIWFのMSCの中のアカウ
ンティング・サーバに対して送信される。サービスして
いるIWFによって収集されたアカウンティング・デー
タは、無線サービス・プロバイダの境界にまたがる料金
請求情報の監査および清算のために、フォーリン無線サ
ービス・プロバイダによって使われる(ローミングおよ
びモビリティをサポートするために)。ホームIWFに
よって収集されたアカウンティング・データは、エンド
・ユーザに料金を請求するために使われ、そしてまた、
ローミングおよびモビリティを扱うために、無線サービ
ス・プロバイダの境界にまたがる清算のためにも使われ
る。
【0147】エンド・システムのロケーションおよびフ
ォーリン・エージェントのロケーションとは無関係に、
すべてのデータ・トラヒックはホームIWFを通って流
れるので、ホームIWFは顧客に対する請求書を作成す
るためのすべての情報および、またはフォーリン・ネッ
トワークの使用に対する清算情報を発生するためのすべ
ての情報を有している。
【0148】サービスしているIWFおよびホームIW
Fは登録されているエンド・システムのためのアカウン
ティング・レコードを送信するために、Radiusの
アカウンティング・プロトコルを使うことが好ましい。
Radiusのアカウンティング・プロトコルはIET
F RFCの草案の中でドキュメント化されているプロ
トコルである。本発明の場合、そのプロトコルはネット
ワークに対してベンダー固有の属性を追加することによ
って、そしてRadiusのアカウンティング・プロト
コルに対してチェック・ポインティングを追加すること
によって拡張されなければならない。このコンテクスト
におけるチェック・ポインティングはアカウンティング
・レコードが消失する危険性を最小化するために、アカ
ウンティング・データを定期的に更新することを指す。
【0149】Radiusのアカウンティング・プロト
コルはUDP/IP上で実行し、そしてアクノレッジメ
ントおよびタイム・アウトに基づいた再試行を使用す
る。Radiusのアカウンティング・クライアント
(サービスしているIWFまたはホームIWF)はUD
Pのアカウンティング要求パケットをそれぞれのアカウ
ンティング・サーバに対して送信し、アカウンティング
・サーバはアカウンティング・クライアントに対してア
クノレッジメントを送り返す。
【0150】ネットワークの中で、アカウンティング・
クライアント(サービスしているIWFおよびホームI
WF)はユーザのセッションの開始点においてアカウン
ティング開始の指示を出し、そしてそのユーザのセッシ
ョンの終りにおいてアカウンティング停止の指示を出
す。そのセッションの途中において、アカウンティング
・クライアントはアカウンティングのチェックポイント
の指示を出す。対照的に、Radiusのアカウンティ
ングRFCはアカウンティング・チェックポイントの指
示を指定しない。本発明のシステムのソフトウェアはこ
の目的のためにベンダー固有のアカウンティング属性を
生成する。このアカウンティング属性はAcct‐St
atus‐Type of Start(アカウンティ
ング開始の指示)を含んでいるすべてのRadiusの
アカウンティング要求パケットの中に存在する。この属
性の値は、そのアカウンティング・レコードがチェック
・ポインティングのレコードであるかどうかをアカウン
ティング・サーバに対して伝えるために使われる。チェ
ック・ポインティングのアカウンティング・レコードは
時間の属性を含み、そしてそのセッションの開始からの
累積しているアカウンティング・データを含む。本発明
においては、チェック・ポイント・パケットを送信する
頻度を構成設定することができる。
【0151】サービスしているIWFおよびホームIW
Fは登録フェーズの間にそれぞれのアカウンティング・
サーバに対して接続するために、それぞれの登録サーバ
によって構成される。その構成設定可能なアカウンティ
ング・パラメータとしては、アカウンティング・サーバ
のIPアドレスおよびUDPポート、チェック・ポイン
ティングの頻度、セッション/マルチセッションのI
D、およびアカウンティング・クライアントとアカウン
ティング・サーバとの間で使われる共有の秘密のキーな
どがある。
【0152】ネットワークは登録されている各エンド・
システムに対して次のアカウンティング属性を記録す
る。これらのアカウンティング属性は、そのセッション
の開始時、そのセッションの終了時、およびその途中
(チェック・ポイント)においてアカウンティング・ク
ライアントによってそれぞれのアカウンティング・サー
バに対して、Radiusのアカウンティング・パケッ
トの中でレポートされる。 1.ユーザ名:これは上記のRadiusのユーザ名属
性と似ている。この属性はユーザを識別するために使わ
れ、すべてのアカウンティング・レコードの中に存在し
ている。そのフォーマットは「user@domai
n」であり、ここでdomainはそのユーザのホーム
の完全にクオリファイされたドメイン名である。 2.NAS IPアドレス:これは上記のRadius
のNAS‐IPアドレスに似ている。この属性はホーム
IWFまたはサービスしているIWFを実行しているマ
シンのIPアドレスを識別するために使われる。
【0153】3.無線ポート:この属性はユーザに対し
てサービスを提供しているアクセス・ポイントにおける
無線ポートを識別する。この属性はベンダー固有の属性
として符号化されている。 4.アクセス・ポイントのIPアドレス:この属性はユ
ーザに対してサービスを提供しているアクセス・ポイン
トのIPアドレスを識別する。この属性はベンダー固有
の属性として符号化されている。 5.サービス・タイプ:これは上記のRadiusのサ
ービス・タイプ属性と似ている。この属性の値はフレー
ム化されている。 6.フレーム型のプロトコル:これは上記のRadiu
sのフレーム型のプロトコル属性と似ている。この属性
の値はPPPを示すために設定される。
【0154】7.アカウンティング・ステータス・タイ
プ:これは上記のRadiusのAcct‐Statu
s‐Type属性と似ている。この属性の値はRadi
usのクライアントとのユーザのセッションを開始をマ
ークするためのStart、およびRadiusのクラ
イアントとのそのユーザのセッションの終了をマークす
るためのStopとすることができる。アカウンティン
グ・クライアントの場合、Acct‐Status‐T
ype/Start属性はエンド・システムの登録時に
発生される。Acct‐Status‐Type/St
op属性は、何らかの理由でエンド・システムが登録を
解除するときに発生される。チェックポイントの場合、
この属性の値はStartであり、そのアカウンティン
グ・チェックポイントの属性も存在している。
【0155】8.アカウンティング・セッションのI
d:これは上記のRadiusのアカウンティング・セ
ッションIdに似ている。ローミングのシナリオにおい
ては、このセッションIdはエンド・システムが登録要
求を発行したときにフォーリン登録サーバによって割り
当てられる。それは登録シーケンスの間にフォーリン登
録サーバに対してホーム登録サーバによって通信され
る。ホーム・ネットワークおよびフォーリン・ネットワ
ークは両方ともそのAcct‐Session‐Id属
性を知っており、アカウンティング・レコードをそれぞ
れのアカウンティング・サーバに対して送信する間に、
この属性を発行することができる。「エンド・システム
がホームにある」のシナリオにおいては、この属性はホ
ーム登録サーバによって発生される。登録サーバは、す
べてのアカウンティング・レコードの中でそれを発行す
るIWFに対して、この属性の値を通信する。
【0156】9.アカウンティング・マルチセッション
Id:これは上記のRadiusのAcct‐Mult
i‐Session‐Idと似ている。このIdはホー
ム登録サーバによって、登録要求がエンド・システムに
代わってFAから直接受信されたとき、あるいはフォー
リン登録サーバ経由で受信されたときにホーム登録サー
バによって割り当てられる。それはフォーリン登録サー
バに対して、ホーム登録サーバによってその登録応答メ
ッセージの中で通信される。その登録サーバはこの属性
の値をIWFに対して通信し、IWFはすべてのアカウ
ンティング・レコードの中にそれを入れて送信する。
【0157】そのアーキテクチャに対して追加される真
のモビリティによって、エンド・システムが1つのIW
Fから別のIWFへ移動する場合に、その同じエンド・
システムに対する異なるIWFからのアカウンティング
・レコードを一緒に関連付けるために、そのIdが使わ
れる。IWFの境界にまたがるハンドオフの場合、Ac
ct‐Session‐Idは異なるIWFから出てく
るアカウンティング・レコードに対して異なっている。
しかし、Acct‐Multi‐Session‐Id
属性はそのユーザに対してサービスを提供したすべての
IWFによって発行されたアカウンティング・レコード
に対して同じである。セッションIdおよびマルチId
はフォーリン・ネットワークおよびホーム・ネットワー
クの両方に対して知られているので、それらはこれらの
属性をそれぞれのアカウンティング・サーバに対するア
カウンティング・レポートの中に入れて発行することが
できる。このセッションIdおよびマルチセッションI
dによって、料金請求システムは同じ無線サービス・プ
ロバイダにおけるIWFの境界にまたがるアカウンティ
ング・レコードおよび、無線サービス・プロバイダの境
界にまたがるアカウンティング・レコードさえも相関付
けることができる。
【0158】1.アカウンティングの遅延時間:Rad
iusのアカウンティング遅延時間属性参照。 2.アカウンティング入力オクテット数:Radius
のアカウンティング入力オクテット数参照。この属性は
エンド・システムによって送信されるオクテットの数
(エンド・システムからそのネットワークへの入力)を
追跡管理するために使われる。エア・リンクのオーバヘ
ッド、あるいはRLPによって課せられるオーバヘッド
などはどれもカウントされない。 3.アカウンティング出力のオクテット数:Radiu
sのアカウンティング出力オクテット数参照。この属性
はエンド・システムに対して送られるオクテット(ネッ
トワークからエンド・システムへの出力)の数を追跡管
理するために使われる。このカウントはPPPフレーム
だけを追跡するために使われる。エア・リンクのオーバ
ヘッド、あるいはRLPによって課されるオーバヘッド
などはどれもカウントされない。
【0159】4.アカウンティングの認証:Radiu
sのアカウンティング認証属性参照。この属性の値はサ
ービスしているIWFまたはホームIWFのいずれがそ
のアカウンティング・レコードを発生するかによって、
ローカル(Local)またはリモート(Remot
e)となる。 5.アカウンティング・セッションの時間:Radiu
sのアカウンティング・セッション時間参照。この属性
はユーザがサービスを受けていた時間の量を示す。サー
ビスしているIWFによって送信された場合、この属性
はユーザがそのサービスしているIWFからサービスを
受けていた時間の量を追跡する。ホームIWFによって
送信された場合、この属性はそのユーザがそのホームI
WFからサービスを受けていた時間の量を追跡する。
【0160】6.アカウンティング入力パケット数:R
adiusのアカウンティング入力パケット数属性参
照。この属性はエンド・システムから受信されたパケッ
トの数を示す。サービスしているIWFの場合、この属
性はエンド・システムからサービスしているIWFへ入
力されたPPPフレームの個数を追跡する。ホームIW
Fの場合、この属性はエンド・システムからホームIW
Fへ入力されたPPPフレームの数を追跡する。
【0161】7.アカウンティング出力パケット数:R
adiusのアカウンティング出力パケット数属性参
照。この属性はエンド・システムに対して送信されたパ
ケットの数を示す。サービスしているIWFの場合、こ
の属性はサービスしているIWFによってエンド・シス
テムに対して出力されたPPPフレームの数を追跡す
る。ホームIWFの場合、この属性はそのホームIWF
からエンド・システムに対して送信されたPPPフレー
ムの数を表す。
【0162】8.アカウンティング・ターミネートの理
由:Radiusのアカウンティング・ターミネートの
理由属性参照。この属性はユーザのセッションがターミ
ネートされた理由を示す。さらに、追加の詳細情報を提
供するために固有の理由コードも存在する。この属性は
そのセッションの終りにおけるアカウンティング・レポ
ートの中にだけ入っている。 9.ネットワークのアカウンティングのターミネートの
理由:この属性はセッションをターミネートした詳細理
由を示す。この特定の属性はベンダー固有の属性として
符号化され、セッションの終りにおけるRadiusの
アカウンティング属性の中でのみレポートされる。標準
のRadiusの属性Acct‐Terminate‐
Causeも存在する。この属性はAcct‐Term
inate‐Cause属性によってカバーされない特
定の理由コードを提供する。
【0163】10.ネットワークのエア・リンクのアク
セス・プロトコル:この属性はエンド・システムによっ
て使われるエア・リンクのアクセス・プロトコルを示
す。この属性はベンダー固有の属性として符号化されて
いる。 11.ネットワークのバックホール・アクセス・プロト
コル:この属性はアクセス・ポイントによってエンド・
システムとの間でデータを受け渡すために使われるバッ
クホール・アクセスのプロトコルを示す。この属性はベ
ンダー固有の属性として符号化されている。 12.ネットワーク・エージェントのマシン名:この属
性はホームIWFまたはサービスしているIWFを実行
しているマシンの完全にクオリファイされたドメイン名
である。この特定の属性はベンダー固有のフォーマット
で符号化されている。
【0164】13.ネットワークのアカウンティング・
チェック・ポイント:Radiusのアカウンティング
RFCはチェックポイント・パケットを定義しないの
で、本発明のネットワークの具体例では、この属性を付
けたRadiusのアカウンティング開始パケットを使
ってチェックポイントをマークする。チェックポイント
属性が不在であることは通常のアカウンティング開始パ
ケットであることを意味する。この属性が存在している
アカウンティング開始パケットは、アカウンティング・
チェックポイント・パケットを意味する。アカウンティ
ング停止パケットにはこの属性はない。
【0165】この好適な実施形態においては、すべての
アカウンティング・パケットおよびそれに対応している
応答は、MD5および共有の秘密のキーを使って認証さ
れなければならない。そのIWFはそれぞれのRadi
usのアカウンティング・サーバとの通信中に認証のた
めにそれらによって使われる共有の秘密のキーによって
構成される。アカウンティング・サーバと通信するため
にIWFによって使われる共有の秘密のキーは、MSC
の中にあるホーム/フォーリンのドメイン・ディレクト
リに格納されている。アカウンティングのセキュリティ
のための共有の秘密のキーは、エンド・システムの登録
シーケンスの間にそれぞれの登録サーバによってIWF
に対して通信される。
【0166】アカウンティング・サーバのソフトウェア
はMSCにあるコンピュータの中で実行される。システ
ムの中のアカウンティング・サーバの役割は、ネットワ
ーク要素(ホームおよびサービスしているIWF)から
の生のアカウンティング・データを収集し、そのデータ
を処理し、そしてそれを無線サービス・プロバイダの料
金請求システムに対して転送するために格納することで
ある。アカウンティング・サーバは料金請求システムを
含んではいない。代わりに、それは自動または手動のア
カウンティング・データ転送メカニズムをサポートす
る。その自動アカウンティング・データ転送メカニズム
を使って、アカウンティング・サーバはAMAのビリン
グ・フォーマットでのアカウンティング・レコードを、
顧客の料金請求システムに対してTCP/IPトランス
ポート上で転送する。この目的のために、システムはパ
ケット・データのためのAMAのビリング・レコード・
フォーマットを定義する。手動転送メカニズムを使っ
て、顧客はそれぞれの料金請求システムに対してアカウ
ンティング・レコードを転送するためのテープを作るこ
とができる。それぞれの仕様に対するテープを作るため
に、顧客にはアカウンティング・レコードにアクセスす
るための情報が提供され、顧客がテープに書き込む前に
それらを処理することができるようになっている。
【0167】図22において、ホームまたはサービスし
ているIWFからアカウンティング・サーバによって受
信された生のアカウンティング・データが、アカウンテ
ィング・サーバによって処理され、格納される。アカウ
ンティング・サーバによって行われる処理は、フィルタ
リング、IWFから受信された生のアカウンティング・
データの圧縮および相関付けを含む。デュアルのアクテ
ィブ/スタンバイ・プロセッサを使っている、可用性の
高いファイル・サーバおよびホット・スワップ可能なR
AIDディスクが、データがアカウンティング・サーバ
を通して搬送されている間に、そのアカウンティング・
データをバッファするために使われる。
【0168】アカウンティング・サーバはエンド・シス
テムがそのセッションを終了するまで、生のアカウンテ
ィング・データの処理を遅らせる。エンド・システムが
そのセッションをターミネートすると、アカウンティン
グ・サーバはそのセッションのために収集した生のアカ
ウンティング・データを処理し、アカウンティングの集
計レコードをSQLデータベースに格納する。SQLデ
ータベースに格納されたアカウンティング集計レコード
は、1つのASN.1符号化ファイルをポイントする。
このファイルはそのエンド・システムのセッションに関
する詳細のアカウンティング情報を含む。次に、アカウ
ンティング・サーバに格納されていたデータは、料金請
求データ転送エージェントによって顧客の料金請求シス
テムに対して転送される。代わりに、無線サービス・プ
ロバイダがそのSQLデータベースおよび/またはAS
N.1符号化ファイルからのアカウンティング・データ
を、テープ経由で料金請求システムに対して転送するこ
とができる。データベースの方式およびASN.1符号
化ファイルのフォーマットはドキュメント化され、この
目的のために顧客が利用できるようになっている。アカ
ウンティング・システムに格納されている処理済みのア
カウンティング・データのボリュームが高い方の限界値
を超えた場合、アカウンティング・サーバはNMSアラ
ームを発生する。このアラームはアカウンティング・サ
ーバに格納されているデータのボリュームが低い方の限
界値以下に下がったときにクリアされる。そのアラーム
を発生およびクリアするための高い方の限界値および低
い方の限界値は構成設定可能である。また、アカウンテ
ィング・サーバは格納されているアカウンティング・デ
ータの格納期間が構成設定可能なしきい値を超えた場合
に、NMSアラームを発生する。逆に、そのアカウンテ
ィング・データの格納期間がしきい値以下に下がると、
そのアラームはクリアされる。
【0169】加入者ディレクトリは加入者に関する情報
を格納するために使われ、ホーム・ネットワークに置か
れている。ホーム登録サーバはエンド・システムを認証
して登録するために、その登録フェーズの間にこのディ
レクトリを参照する。各加入者ごとに、加入ディレクト
リは次の情報を格納する。
【0170】1.ユーザ名:加入者レコードの中のこの
フィールドはSMTPのフォーマット(たとえば、us
er@fqdn)になる。ここでuserのサブフィー
ルドはその加入者をその加入者の無線ホーム・ドメイン
の中で識別し、そしてfqdnのサブフィールドはその
加入者の無線ホーム・ドメインを識別する。このフィー
ルドはエンド・システムによってその登録要求の中で登
録フェーズの間に送信される。このフィールドはネット
ワーク・サービスへの加入時に、その加入者に対して無
線サービス・プロバイダによって割り当てられる。この
フィールドはPPPにおいて使われているユーザ名のフ
ィールドとは異なっている。
【0171】2.モビリティのセキュリティの関連付
け:加入者レコードの中のこのフィールドは、加入者と
その加入者のホーム・ネットワークとの間にモビリティ
のセキュリティとの関連付けを含む。上記のように、モ
ビリティのセキュリティの関連付けは各加入者とそのホ
ーム登録サーバとの間に存在する。モビリティのセキュ
リティの関連付けはセキュリティ・コンテクストの収集
を定義する。各セキュリティ・コンテクストは認証アル
ゴリズム、認証モード、共有の秘密のキー、再生保護の
スタイル、および暗号化のタイプ(暗号化しない場合を
含む)を、エンド・システムとそのホーム・サーバとの
間で使うために定義する。登録の間に、ホーム登録サー
バはその加入者のセキュリティ・コンテクストを加入者
ディレクトリからその登録要求の中でエンド・システム
によって共有されるユーザ名およびセキュリティ・パラ
メータ・インデックス(SPI)を使って呼び出す。そ
のセキュリティ・コンテクストの中の情報が、そのセッ
ションの間に認証、暗号化および再生保護を実施するた
めに使われる。モビリティのセキュリティの関連付け
は、加入時に無線サービス・プロバイダによって生成さ
れる。加入者が顧客サービス担当者を呼び出すこと、あ
るいは加入者に安全なウェブ・サイトに対してアクセス
させることのいずれかによって、加入者がこの関連付け
を変更することを許すかどうかは、その無線サービス・
プロバイダに任せられている。ウェブサイトのソフトウ
ェアは無線サービス・プロバイダが、加入者が安全なウ
ェブ・サーバからアクセスできるようにすることができ
るウェブ・ページをエクスポートする。この方法で、加
入者はサービス・プロバイダがアクセスを可能にするこ
とができる加入者の他の情報の他に、モビリティのセキ
ュリティの関連付けのコンテクストを表示/変更するこ
とができる。
【0172】3.モデムのMACアドレス:このフィー
ルドは加入者によって所有されているモデムのMACア
ドレスを含む。供給されている秘密のキーの他に、この
フィールドがユーザを認証するために登録時に使われ
る。MACアドレス・ベースの認証はユーザごとにオフ
にすることができる。MACアドレスは登録時にホーム
登録サーバに対して通信される。
【0173】4.MACアドレス認証のイネーブル:こ
のフィールドはMACアドレス・ベースの認証がイネー
ブルされるか、あるいはディスエーブルされるかを決定
するために使われる。イネーブルされる場合、ホーム登
録サーバはそのエンド・システムのアイデンティティを
検証するために、このフィールドに対して登録中のエン
ド・システムのMACアドレスをチェックする。ディス
エーブルされている場合、チェックは行われない。 5.ローミング・イネーブル・フラグ:このフィールド
が「イネーブル」に設定されていた場合、そのエンド・
システムはフォーリン・ネットワークに対してロームす
ることが許される。そのフィールドが「ディスエーブ
ル」されていた場合、そのエンド・システムはフォーリ
ン・ネットワークに対してロームすることが許されな
い。
【0174】6.ローミング・ドメインのリスト:この
フィールドはローミング・イネーブル・フラグがイネー
ブルに設定されている場合にだけ意味がある。このフィ
ールドはエンド・システムがロームすることが許可され
ているフォーリン・ドメインのリストを含む。このリス
トの内容がヌルであって、ローミング・イネーブル・フ
ラグが「イネーブル」に設定されているとき、そのエン
ド・システムは自由にロームすることが許される。
【0175】7.サービス・イネーブル/ディスエーブ
ル・フラグ:このフィールドは加入者に対するサービス
をディスエーブルするために、システム管理者が「ディ
スエーブル」することができる。このフィールドがディ
スエーブルされていた場合、その加入者はサービスに対
して登録することが許される。その加入者が登録されて
いて、このフィールドの値が「ディスエーブル」にセッ
トされた場合、その加入者のエンド・システムは直ちに
ネットワークによって切り離される。
【0176】8.インターネット・サービス・プロバイ
ダの関連付け:このフィールドは加入者のインターネッ
ト・サービス・プロバイダに関する情報を含む。この情
報はエンド・システムに代わってインターネット・サー
ビス・プロバイダによる認証を実行するため、および、
IWFとそのインターネット・サービス・プロバイダの
PPPサーバとの間にL2TPトンネルを生成するため
に、PPPの登録フェーズにおいてIWFによって使わ
れる。このフィールドはその加入者のISPのアイデン
ティティを含む。IWFはこの情報を使って、エンド・
システムに代わって認証を実行するため、およびL2T
Pトンネルをセットアップするために、ISPのディレ
クトリにアクセスする。 9.加入者名およびアドレス情報:このフィールドは加
入者の名前、住所、電話番号、ファックス番号、eメー
ル・アドレスなどを含む。
【0177】ホーム・ドメイン・ディレクトリ(HD
D)はエンド・システムに代わって登録を完了するため
に、エンド・システムに関するパラメータを呼び出すた
めに登録サーバによって使われる。この情報を使って、
登録サーバはそのエンド・システムがホームにおいて登
録しているか、あるいはそのエンド・システムがローミ
ング・エンド・システムであるかどうかを判定する。前
者の場合、登録サーバはホーム登録サーバの役割を仮定
し、エンド・システムの登録を進める。後者の場合、登
録サーバはフォーリン登録サーバの役割りを仮定し、R
adiusのプロキシとして働き、このディレクトリか
らアイデンティティを得た実際のホーム登録サーバに対
してその要求を転送する。ローミングのエンド・システ
ムの場合、HDDに格納されるパラメータは、そのホー
ム登録サーバのIPアドレス、ホーム‐フォーリン間で
の共有の秘密のキー、ホーム‐サービスしているIWF
の間のトンネルのコンフィギュレーションなどを含む。
HDDはMSCの中に置かれている。
【0178】次の情報がHDDに格納されている。 1.ホーム・ドメイン名:このフィールドはエンド・シ
ステムによってその登録要求の中で提供される完全にク
オリファイされたホーム・ドメイン名にマッチするエン
トリーを求めてHDDをサーチするためのキーとして使
われる。 2.プロキシ登録要求:このフィールドは登録サーバに
よって、それがフォーリン登録サーバとして動作すべき
かどうか、そしてそのエンド・システムの実際の登録サ
ーバに対する登録要求を代行するかどうかを判定するた
めに使われる。 3.ホーム登録サーバのDNS名:プロキシ登録要求フ
ラグがTRUEであった場合、このフィールドは実際の
ホーム登録サーバのDNS名にアクセスするために使わ
れる。それ以外の場合、このフィールドは無視される。
そのDNS名はフォーリン登録サーバによってIPアド
レスに変換される。フォーリン登録サーバはエンド・シ
ステムの登録要求を中継するためにそのIPアドレスを
使う。
【0179】4.フォーリン・ドメイン名:プロキシ登
録要求フラグがTRUEの場合、このフィールドはエン
ド・システムのホーム登録サーバに対するフォーリン・
ドメイン名を識別するために使われる。それ以外の場
合、このフィールドは無視される。フォーリン登録サー
バはこの情報を使って、SMTPフォーマットでのフォ
ーリン・サーバ・マシンのid、たとえば、machi
ne@fqdnを生成する。このマシンidはホーム登
録サーバに対して、フォーリン登録サーバによってRa
diusのアクセス要求の中で送信される。 5.共有の秘密のキー:プロキシ要求フラグがTRUE
であった場合、共有の秘密のキーはフォーリン登録サー
バとホーム登録サーバとの間でそれぞれのアイデンティ
ティを互いに認証するために使われる。それ以外の場
合、このフィールドは無視される。
【0180】6.トンネリング・プロトコルのパラメー
タ:このフィールドはエンド・システムに対してサービ
スを提供するためのトンネルを構成するためのパラメー
タを格納するために使われる。ホームにあるエンド・シ
ステムの場合、これは基地局とホームIWFとの間、お
よびホームIWFからPPPサーバに対するトンネルの
パラメータに関する情報を含む。ローミング・エンド・
システムの場合、これは基地局からサービスしているI
WFに対するトンネリング・パラメータおよびサービス
しているIWFからホームIWFに対するトンネリング
・パラメータを含む。最小の場合、各トンネルに対し
て、このフィールドは使用するトンネリング・プロトコ
ルのタイプおよびトンネリング・プロトコル固有の任意
のパラメータを含む。たとえば、このフィールドはトン
ネリング・プロトコルL2TPに対する識別子および、
IWFとそのピアとの間でL2TPトンネルを構成する
ために必要な追加のパラメータを含むことができる。
【0181】7.アカウンティング・サーバの関連付
け。このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがIWFに対して送信される。
【0182】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、認証のため、および登録
プロセスを完了するためにHDDが使われる。1つのエ
ンド・システムがそのホーム・ネットワークから1つの
フォーリン・ネットワークにロームする場合、そのネッ
トワークの中のフォーリン登録サーバは、その訪問して
いるエンド・システムのホーム登録に関する情報を得る
ために、およびそのホーム・ネットワークがその訪問し
ているエンド・システムに対するサービスを提供する前
にそのホーム・ネットワークを認証するために、そのM
SCの中にあるHDDを参照する。
【0183】ホーム・ドメイン・ディレクトリの管理の
ためのソフトウェアは、システム管理者に対してグラフ
ィカル・ユーザ・インターフェース(GUI)ベースの
HDDマネジメント・インターフェースを提供すること
が好ましい。このGUIを使って、システム管理者はH
DDの中のエントリーを表示および更新することができ
る。このGUIは、ローミングの契約に基づいてリモー
トの更新を実行するためにフォーリン無線ネットワーク
・サービス・プロバイダによって使われることは意図さ
れていない。それはファイアウォールの背後において操
作しているホーム無線サービス・プロバイダの信頼でき
る人による使用に対してのみ意図されている。
【0184】フォーリン・ドメイン・ディレクトリ(F
DD)はホーム・ドメイン・ディレクトリの逆の機能を
提供する。FDDはホーム登録サーバによって、フォー
リン・ネットワークを認証し、サービスしているIWF
とホームIWFの間に1つのトンネルを生成するため
に、フォーリン登録サーバおよびフォーリン・ネットワ
ークに関するパラメータを呼び出すために、ホーム登録
サーバによって使われる。これらのパラメータはホーム
‐フォーリン共有の秘密のキー、ホームIWF‐サービ
スしているIWFのトンネルのコンフィギュレーション
などを含む。FDDはホーム登録サーバのMSCの中に
置かれていることが好ましい。FDDはローミング・エ
ンド・システムを登録するために、ホーム登録サーバに
よって使われる。
【0185】次の情報がFDDに格納される。 1.フォーリン・ドメイン名:このフィールドは、その
登録要求を中継しているフォーリン登録サーバの完全に
クオリファイされたドメイン名にマッチするエントリー
を求めて、FDDをサーチするためのキーとして使われ
る。 2.共有の秘密のキー:これはフォーリン登録サーバと
ホーム登録サーバとの間でそれぞれのアイデンティティ
を相互に認証するために使われる共有の秘密のキーであ
る。
【0186】3.ホームIWF‐サービスしているIW
F間のトンネリング・プロトコルのパラメータ:このフ
ィールドはホームIWFとサービスしているIWFとの
間のトンネルを構成するためのパラメータを格納するた
めに使われる。最小の場合、このフィールドは使用する
トンネリング・プロトコルのタイプ、およびトンネリン
グ・プロトコル固有の任意のパラメータを含む。たとえ
ば、このフィールドはトンネリング・プロトコルL2T
Pに対する識別子および、サービスしているIWFとホ
ームIWFとの間のL2TPトンネルを構成するために
必要な追加のパラメータを含むことができる。
【0187】4.アカウンティング・サーバの関連付
け:このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがフォーリン・エージェントに対して送
信される。
【0188】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、FDDは認証を行うた
め、および登録プロセスを完了するために使われる。エ
ンド・システムがそのホーム・ネットワークからフォー
リン・ネットワークへロームする場合、そのホーム・ネ
ットワークの中の登録サーバはそのエンド・システムに
対してサービスを提供するフォーリン・ネットワークの
情報を得て認証するために、そのMSCの中のFDDを
参照する。
【0189】フォーリン・ドメイン・ディレクトリ管理
ソフトウェアは、システム管理者に対してグラフィカル
・ユーザ・インターフェース(GUI)ベースのFDD
マネジメント・インターフェースを提供する。このGU
Iを使って、システム管理者はFDDの中のエントリー
を表示および更新することができる。このGUIは、ロ
ーミングの契約に基づいてリモートの更新を実行するた
めにフォーリン無線ネットワーク・サービス・プロバイ
ダによって使われることは意図されていない。それはフ
ァイアウォールの背後において操作しているホーム無線
サービス・プロバイダの信頼できる人による使用に対し
てのみ意図されている。
【0190】インターネット・サービス・プロバイダの
ディレクトリ(ISPD)は加入者がそのネットワーク
を使ってそれぞれのISPにアクセスすることができる
ように、無線サービス・プロバイダとサービス契約を結
んでいるISPとの接続性を管理するために、ホームI
WFによって使われる。各加入者に対して、加入者ディ
レクトリにはその加入者のISPに対する1つのエント
リーがある。このフィールドはISPDの中の1つのエ
ントリーをポイントする。ホームIWFはこの情報を使
って、加入者に代わってISPに対するコネクションを
セットアップする。
【0191】ネットワーク・アーキテクチャはローミン
グをサポートする。無線サービス・プロバイダ間でのロ
ーミングが正常に動作するためには、そのアーキテクチ
ャは無線サービス・プロバイダ間でのローミング契約の
セットアップをサポートしなければならない。これは2
つのこと、すなわち、(1)無線サービス・プロバイダ
間にまたがるシステム・ディレクトリの更新および、
(2)サービス・プロバイダ間での料金請求の精算を意
味する。
【0192】加入者がインターネット・サービス・プロ
バイダにアクセスできるようにするために、このアーキ
テクチャはインターネット・サービス・プロバイダとの
ローミング契約をサポートする。これはそのアーキテク
チャがISPのPPPサーバ(すなわち、PPP、L2
TPおよびRadiusのなどの業界標準のプロトコル
をサポートする)との間でデータを送受信しなければな
らないことを意味する。それはまた、そのアーキテクチ
ャがISPのアクセスに対するディレクトリの更新およ
びISPとの料金請求の精算を扱うことを意味する。
【0193】ローミングの契約が2つの無線サービス・
プロバイダ間で締結されているとき、両方のプロバイダ
は他のネットワークからそれぞれのネットワークを訪問
して来ているエンド・システムに対する認証および登録
の機能をサポートするために、それぞれのホームおよび
フォーリンのドメイン・ディレクトリを更新しなければ
ならない。最小の場合、本実施形態のアーキテクチャは
手動でのディレクトリ更新をサポートする。ローミング
契約が2つの無線サービス・プロバイダ間で締結されて
いるとき、その2つのパーティはそれぞれのホームおよ
びフォーリンのドメイン・ディレクトリを埋めるための
情報を交換する。そのディレクトリの実際の更新はそれ
ぞれのサービス・プロバイダの職員によって手動で行わ
れる。後で、そのホームおよびフォーリンのドメイン・
ディレクトリの中の情報を更新する必要があった場合、
その契約のために2つのパーティは更新される情報を交
換してから、それぞれの更新をディレクトリに対して手
動で適用する。
【0194】他の実施形態においては、インターネット
・サービス・プロバイダ間でのローミングをイネーブル
するため、および、ISPがローミングの関係を自動的
に管理して発見することができるようにするために、デ
ィレクトリ管理ソフトウェアはIETFにおいて開発中
の標準を組み込む。これによって手動でのディレクトリ
管理が不要となる。ネットワーク・システムはローミン
グの関係を自動的に伝播し、そしてそれらを発見し、訪
問しているエンド・システムを認証して登録する。
【0195】最小の場合、ネットワーク・アーキテクチ
ャはアカウンティング・データを処理し、それを格納
し、そのデータを無線サービス・プロバイダの料金請求
システムが利用できるようにするだけである。ローミン
グに対する料金請求の精算を扱うことはその料金請求シ
ステムに任されている。他の実施形態においては、イン
ターネット・サービス・プロバイダ間でのアカウンティ
ング・レコードの配分を扱うために、ローミング・エン
ド・システムに対する料金の精算をISPが行うことが
できるようにするために、IEFTにおいて開発中の標
準が組み込まれている。
【0196】システム・ソフトウェアはホームIWFと
ISPまたはイントラネットのPPPサーバとの間にL
2TPをサポートすることによって、ISPおよびプラ
イベート・イントラネットに対するアクセスをサポート
する。インターネット・サービス・プロバイダのディレ
クトリは、これらのトンネルを生成するためにIWFに
とって役立つ情報を含んでいる。無線サービス・プロバ
イダとインターネット・サービス・プロバイダ間のアク
セス契約が締結されている場合、このディレクトリは無
線サービス・プロバイダの職員によって手動で更新され
る。無線サービス・プロバイダとインターネット・サー
ビス・プロバイダとの間のアクセスの関係の自動更新お
よび発見は現在考慮中であり、そしてインターネットの
標準が進化するにつれて実装される。インターネット・
サービス・プロバイダにアクセスしている間に、加入者
は2つの料金請求を受け取る。1つは無線ネットワーク
の使用に対する無線サービス・プロバイダからのもので
あり、もう1つはインターネット・サービス・プロバイ
ダからのものである。2つのタイプの料金を組み合わせ
る共通の料金請求は最小構成の具体例のソフトウェアに
よっては扱われないが、加入者がISPと無線サービス
・プロバイダとの間のローミングの契約に基づいて共通
の料金請求を受け取ることができるように、料金の精算
に対するインターネットの標準が進化する際に、そのソ
フトウェアがそれを利用することが考えられる。
【0197】このシステムは、ネットワーク要素を管理
するための要素管理システムを含む。要素マネージャか
ら、システム管理者はコンフィギュレーション、性能お
よび故障/アラームの管理機能を実行する。要素管理の
アプリケーションはウェブ・ブラウザのトップにおいて
実行される。ウェブ・ブラウザを使って、システム管理
者はTCP/IPのアクセスを備えている任意の場所か
らそのネットワークを管理する。また、要素マネージャ
は上位レベルのマネージャに対するエージェントの役割
りを果たす。この役割りにおいて、それはアラームおよ
び故障監視のためにSNMP MIBをエクスポートす
る。
【0198】上位レベルのSNMPマネージャには、S
NMPのトラップを経由してアラーム状態が通知され
る。上位レベルのSNMPマネージャはネットワークの
健康状態およびそのステータスを求めて要素マネージャ
のMIBを定期的にポールする。上位レベルのマネージ
ャにおけるシステム管理の職員はネットワークおよびそ
の現在のアラーム状態を表しているアイコンを見ること
ができる。そのネットワーク要素のアイコンをポイント
してクリックすることによって、システム管理の職員は
ウェブ・ブラウザを使って要素管理のアプリケーション
を実行し、そしてより詳細の管理機能を実行する。
【0199】ネットワーク内では、物理的および論理的
ネットワーク要素の管理が、SNMPプロトコルと内部
管理のアプリケーション・プログラミング・インターフ
ェースとの組合せを使って実行される。要素マネージャ
の中のアプリケーションはSNMPまたは他のマネージ
メントAPIを使ってネットワーク管理機能を実行す
る。
【0200】アーキテクチャ的には、要素マネジメント
のシステムは2つの明確に異なる機能要素の組を含む。
第1の組の機能要素は、コンフィギュレーション・デー
タ・サーバ、パーフォーマンス・データ・モニタおよび
ヘルス/ステータス・モニタおよびネットワーク要素回
復ソフトウェアを含んでいて、RAIDディスクを装備
したHAサーバ上で実行する。マネジメントのアプリケ
ーションを含んでいる第2の組の機能要素は、専用の、
非HAマネジメント・システム上で実行する。要素マネ
ージャ・システムが動作しなくなった場合でも、ネット
ワーク要素は実行し続けることができ、そしてアラーム
をレポートし、そして故障状態から回復することさえで
きる。しかし、すべてのマネジメント・アプリケーショ
ンは非HAの要素マネージャの中で実行するので、要素
マネージャがダウンした場合、その要素マネージャが動
作するようになるまで、人間の介入を必要とする回復の
アクションは不可能である。
【0201】基地局の中の無線ハブ(WH)は、通常
は、無線サービス・プロバイダ(WSP)によって所有
されており、そしてそれらはポイント・ツー・ポイント
のリンク、イントラネット、またはインターネットのい
ずれかを経由してそのWSPの登録サーバ(RS)に対
して接続されている。WSPの登録サーバは、通常は、
或る種の登録機能を実行するためにプロセッサ上で実行
しているソフトウェア・モジュールである。インターワ
ーキング機能ユニット(IWFユニット)は、通常は、
或る種のインターフェース機能を実行するためにプロセ
ッサ上で実行しているソフトウェア・モジュールであ
る。IWFユニットは、通常は、イントラネット/WA
Nを経由して登録サーバに接続されており、IWFユニ
ットは、通常は、WSPによって所有されている。しか
し、IWFユニットは登録サーバと同じLANの内部に
置かれている必要はない。通常、アカウンティングおよ
びディレクトリのサーバ(これもプロセッサ上で実行し
ているソフトウェア・モジュール)はサービス・プロバ
イダのデータ・センター(たとえば、各種のサーバおよ
び他のソフトウェア・モジュールをホストする1つまた
はそれ以上のプロセッサを含んでいるセンター)の中の
LANを経由して登録サーバに接続されている。エンド
・システムからのトラヒックはルータ(LANに接続さ
れている)を経由してパブリック・インターネットまた
はISPのイントラネットに対して回送される。フォー
リンWSPのネットワークに置かれている登録サーバは
フォーリン登録サーバ(FRS)と呼ばれ、そしてエン
ド・システムのホーム・ネットワーク(モバイルがその
サービスをここで購入する)に置かれている登録サーバ
はホーム登録サーバ(HRS)と呼ばれる。ホーム・ネ
ットワークの中のインターワーキング機能ユニットはホ
ームIWFと呼ばれ、一方、フォーリン・ネットワーク
(すなわち、エンド・システムが訪問しているネットワ
ーク)の中のインターワーキング機能はサービスしてい
るIWFと呼ばれる。
【0202】固定型の無線サービス(すなわち、移動し
ていないエンド・システム)の場合、エンド・システム
はホーム・ネットワークから(たとえば、ホームにおけ
るサービス)、あるいはフォーリン・ネットワークから
(たとえば、ローミング・サービス)ホーム・ネットワ
ーク上のサービスに対して登録することができる。エン
ド・システムはアクセス・ポイントを経由して、その無
線ハブの中のエージェント(たとえば、ソフトウェアで
実装されているエージェント機能)によって送信される
公示を受信する。ネットワーク層の登録以外にMAC層
の登録も行われる。これらは効率をよくするために一緒
に組み合わせることができる。
【0203】ホームにいるエンド・システムの場合(図
23)、ネットワーク層の登録(ローカル登録など)は
エンド・システムが現在付加されている無線ハブをホー
ム登録サーバに対して知られるようにする。エンド・シ
ステムのホーム・ネットワークの中のIWFはアンカ
ー、すなわち、ホームIWFとなる。したがって、エン
ド・システムとの間のPPPフレームは無線ハブを経由
してホーム・ネットワークの中のホームIWFへ転送さ
れる。エンド・システムがホームにある場合、そのホー
ムIWFがXTunnelプロトコルを経由してその無
線ハブに接続される。
【0204】ローミングの無線サービス(図24)の場
合、フォーリン登録サーバは登録フェーズの間にローミ
ング・エンド・システムのホーム・ネットワークのアイ
デンティティを知る。この情報を使ってフォーリン登録
サーバはそのエンド・システムを認証して登録するため
にホーム登録サーバと通信する。次に、フォーリン登録
サーバは1つのサービスしているIWFを割り当て、そ
してI‐XTunnelプロトコルのコネクションが、
そのホームIWFとサービスしているIWFとの間にエ
ンド・システムをロームするために設立される。サービ
スしているIWFは無線ハブとホームIWFとの間でフ
レームを中継する。そのホームIWFから、その同じI
WFの中に駐在している可能性のあるPPPサーバ(す
なわち、ポイント・ツー・ポイント・プロトコル・サー
バ)に対してデータが送信される。しかし、そのデータ
が自分自身のPPPサーバを備えている企業のイントラ
ネットまたはISPのイントラネットに送られる場合、
そのデータはL2TPプロトコルを経由して別のPPP
サーバに対して送信される。その別のサーバは、通常
は、その無線サービス・プロバイダとは異なるインター
ネット・サービス・プロバイダによって所有され、稼働
されている。そのセッションの間中、ホームIWFおよ
びPPPサーバのロケーションは固定のままである。M
AC層の登録は、MAC層およびネットワーク層の登録
のための別々の通信のオーバヘッドについて経済化する
ために、ネットワーク登録と組み合わせることができ
る。しかし、そのWSPの装置が純粋のIETFのモバ
イルIPをサポートする他の無線ネットワークと相互運
用されるように、これらの登録プロセスを組み合わせな
い方が有利である場合がある。
【0205】登録は3つのテーブルをセットアップす
る。テーブル1は各アクセス・ポイントに関連付けられ
ており、テーブル1は各コネクション(たとえば、各エ
ンド・システム)を、コネクションID(CID)によ
って識別し、そしてそのコネクションIDを特定の無線
モデム(WM)のアドレス(すなわち、エンド・システ
ムまたはエンド・システムのアドレス)と関連付ける。
テーブル2は各無線ハブ(WH)と関連付けられてお
り、そしてテーブル2は各コネクションIDを対応して
いる無線モデムのアドレス、アクセス・ポイントおよび
XTunnelのID(XID)と関連付ける。テーブ
ル3は各インターワーキング機能(IWF)に関連付け
られ、そしてテーブル3は各コネクションIDを対応し
ている無線モデムのアドレス、無線ハブのアドレス、X
TunnelのIDおよびIPポート(IP/por
t)に関連付ける。これらのテーブルのための記述され
るエントリーは、モビリティ管理の説明をサポートする
関連のエントリーだけを含むように説明される。実際に
は、それ以外に含められる必要がある重要な他のフィー
ルドもある。
【0206】
【表1】
【0207】ロームしているユーザと同様に、ネットワ
ーク内のホームにあるダイヤルアップ・ユーザに対する
プロトコル・スタックが図25〜図28に示されてい
る。図25はホームにいる固定型の(すなわち、移動し
ていない)エンド・システムによって直接のインターネ
ット・アクセスのために使われるプロトコル・スタック
を示しており、PPPプロトコルのメッセージはホーム
IWF(通常は、線ハブと同じ場所に置かれている)に
おいてターミネートし、ホームIWFはIPルータとの
間でメッセージを中継し、そこからパブリック・インタ
ーネットに対して中継する。図26はホームにいる固定
型の(すなわち、移動していない)エンド・システムに
よってリモートのイントラネット(すなわち、私企業の
ネットまたはISP)にアクセスするために使われるプ
ロトコル・スタックを示しており、PPPプロトコル・
メッセージはホームIWF(無線ハブと通常は同じ場所
にある)を通して私企業のイントラネットまたはISP
のPPPサーバに対して中継する。図27はロームして
いるが固定されている(すなわち、移動していない)エ
ンド・システムまたは移動しているエンド・システムに
よって直接にインターネットにアクセスするために使わ
れるプロトコル・スタックを示しており、PPPプロト
コルはホームIWF(通常は、そのホーム・ネットワー
クの移動交換センターにある)においてターミネート
し、そのホームIWFはIPルータとの間でメッセージ
を中継する。図27において、メッセージのトラヒック
がホームIWF以外にサービスしているIWF(通常
は、無線ハブと同じ場所にある)をどのように通過する
かに留意されたい。図28はロームしているが、固定さ
れている(すなわち、移動していない)エンド・システ
ムまたは移動しているエンド・システムによってリモー
トのイントラネット(すなわち、私企業のネットまたは
ISP)にアクセスするために使われるプロトコル・ス
タックを示しており、PPPプロトコル・メッセージは
ホームIWF(通常は、ホーム・ネットワークの移動交
換センターにある)を通して私企業のイントラネットま
たはISPのPPPサーバに中継される。図28におい
て、メッセージ・トラヒックがホームIWF以外に、サ
ービスしているIWF(通常は、無線ハブと同じ場所に
ある)をどのように通過するかに留意されたい。サービ
スしているIWFおよび無線ハブがコンピュータの同じ
ネストに共存しているか、あるいは同じコンピュータに
プログラムされているとき、そのサービスしているIW
Fと無線ハブとの間にXTunnelプロトコルを使っ
たトンネルを設立する必要はない。
【0208】これらのプロトコル・スタックに対する等
価な変形版(たとえば、ホームにいるモバイルに対し
て、RLPをサービスしているIWFまたはホームIW
Fにおいてではなく、無線ハブにおいてターミネートさ
せることができる)も考えられる。IWFが無線ハブか
ら離れた場所にある場合、そしてパケットを、IWFと
無線ハブとの間の損失の多いIPネットワーク上で搬送
される可能性がある場合、RLPプロトコルを無線ハブ
においてターミネートすることが好ましいことになる。
もう1つの変形版は無線ハブとIWFとの間のXTun
nelがUDP/IPのトップに作られる必要がないも
のである。XTunnelはフレーム・リレー/ATM
のリンク層を使って構築することができる。しかし、U
DP/IPを使うことによって、無線ハブおよびIWF
ソフトウェアを1つのネットワークから別のネットワー
クへ容易に移動させることができる。
【0209】さらに、PPPプロトコルは無線モデムに
おいてターミネートされ、そしてイーサネット接続経由
で1つまたはそれ以上のエンド・システムに対して送信
されるようにすることができる。図29に示されている
ように、無線モデム300はPPPプロトコル情報を受
信し、そのPPPペイロードをイーサネット・フレーム
にカプセル化して、インターネット・コネクション30
2経由で少なくとも1つのエンド・システム304およ
び306に対して転送されるようにする。
【0210】XWD MACをカプセル化するためにD
IXイーサネットを使うことができるが、本発明はそれ
に限定されない。XWD制御フレームに対するイーサネ
ット・フレームのフォーマットが図30に示されてい
る。イーサネットのヘッダは宛先アドレス、ソース・ア
ドレスおよびイーサネットのタイプ・フィールドを含
む。宛先アドレスのフィールドは、プリミティブが送信
されているMACエンティティのイーサネット・アドレ
スを含む。MACのユーザによって呼び出されるMAC
プリミティブの場合、このフィールドはそのMACユー
ザのイーサネット・アドレスを含むことになる。ブロー
ドキャスト・プリミティブの場合、このアドレスはイー
サネットのブロードキャスト・アドレスとなる。ソース
・アドレス・フィールドはそのプリミティブを呼び出し
ているMACエンティティのイーサネット・アドレスを
含む。イーサネット・タイプ・フィールドはXWDに対
するイーサネット・タイプを含む。可能な値は、制御フ
レームの場合はXWD_Controlであり、データ
・フレームの場合はXWD_Dataである。これらの
値はこれまでに標準化されているすべてのイーサネット
・タイプとは異なるものでなければならず、そして制御
のオーソリティによって登録されていなければならな
い。
【0211】次に、イーサネット・フレームにはXWD
のヘッダ・フィールドがある。このXWDヘッダは長さ
を16ビットとすることができ、そしてXWDの制御フ
レームに対してのみ存在する。そのフィールドが図31
に示されている。このイーサネット・フレームもプロト
コル・ヘッダ、PPPのペイロード・フィールドおよび
XWDのMACフィールドを含んでいる。イーサネット
のカプセル化を使っているプリミティブに対するヘッダ
の値が以下の表4に示されている。
【0212】
【表2】
【0213】別の代替例において、PPPプロトコルは
無線ルータの中でターミネートすることができ、そして
ローカル・エリア・ネットワーク(LAN)に接続され
ている少なくとも1つのエンド・システムに対して送信
される。図32に示されているように、無線ルータ35
0は無線モデム352を経由してPPPプロトコル情報
を受信する。ルータ354は無線モデム352からPP
P情報を受信し、そのPPP情報を、LANリンク36
2経由でエンド・システム356、358、360のう
ちの少なくとも1つに対して送信する。
【0214】4種類のハンドオフ・シナリオが発生する
可能性があり、それらは、(i)ローカル・モビリテ
ィ、(ii)マイクロ・モビリティ、(iii)マクロ・モ
ビリティ、および(iv)グローバル・モビリティと命
名される。4つのシナリオのすべてにおいて(本発明の
1つの実施形態の中で)、ルートの最適化のオプション
は考慮されず、ホーム登録サーバおよびISPのPPP
サーバのロケーションは変化しないようになっている。
ルートの最適化を伴うシステムの別の実施形態において
は、ISPのPPPサーバは変化する可能性がある。し
かし、このことについては以下に説明される。さらに、
最初の3つのシナリオにおいては、フォーリン登録サー
バおよびIWFのロケーションは変化しない。
【0215】提案されているIETFのモバイルIPの
標準は、エンド・システムが、自分が付加されているI
Pサブネットを変更するときは常に、それはそのホーム
サブネットの中のホーム・エージェントに対して登録要
求メッセージを送信する必要がある。このメッセージは
ケア・オブ・アドレスを搬送し、そのエンド・システム
はそのアドレスで新しいサブネットの中でアクセスする
ことができる。たとえば、ISPからエンド・システム
に対してトラヒックが送信されると、ホーム・エージェ
ントはエンド・システムへ向かっているトラヒックを、
それがホーム・サブネットに到着した際に横取りし、次
にそのトラヒックをそのケア・オブ・アドレスに対して
転送する。ケア・オブ・アドレスはフォーリン・サブネ
ットの中の特定のフォーリン・エージェントを識別す
る。エンド・システムのフォーリン・エージェントはそ
のエンド・システム自身の中に駐在すること、あるいは
トラヒックを順にそのエンド・システムに対して転送す
る別のノード(すなわち、プロキシ登録エージェント)
の中に駐在することが可能である。モバイルのIPハン
ドオフは、エンド・システムのエージェント、エンド・
システム、ホーム・エージェントおよび潜在的にそれに
対応しているホスト(CH)(ルート最適化オプション
付き)の間で制御メッセージの交換が必要である。
【0216】提案されているIETFのモバイルIP標
準は、大規模なインターネットワークにおけるすべての
移動に対するレイテンシーおよびスケーラビリティの目
標を満足することが難しいことが分かる。しかし、本発
明の階層的なモビリティ管理はそのような目標を満足す
る。小さな移動(たとえば、アクセス・ポイントの変
更)の場合、MAC層の再登録だけが必要である。比較
的大きな移動の場合は、ネットワーク層の再登録が行わ
れる。本発明の階層的モビリティ管理はIETFの提案
されているモバイルIP標準において使われているフラ
ット構造とは異なり、またCPDP(セルラー・ディジ
タル・パケット・データのフォーラムによって保証され
ている標準に基づくもの)などのセルラー・システムに
おいて使われている、サービスしている/アンカーのイ
ンターワーキング機能とも異なっている。
【0217】図33に示されているように、ローカル・
モビリティのハンドオフは、同じ無線ハブに所属してい
るAP間でのエンド・システム(モバイル・ノードとし
てMNで示されている)の移動を扱う。したがって、M
AC層の再登録だけが必要である。エンド・システムは
新しいAPから無線ハブの公示を受信し、そしてその新
しいAPに対してアドレスされている登録要求で応答す
る。
【0218】新しいAP(すなわち、そのエンド・シス
テムからの登録要求を受信するAP)は自分のコネクシ
ョン・テーブルに新しいエントリーを生成し、その登録
メッセージをその無線ハブに対して中継する。ローカル
・モビリティのハンドオフにおいては、無線ハブは変化
しない。無線ハブはエンド・システムの登録要求をMA
Cレベルの登録要求であるとして認証し、自分のコネク
ション・テーブルを、その新しいAPに対するコネクシ
ョンを反映するように更新する。次に、前のAPは自分
のコネクション・テーブルからそのコネクション・エン
トリーを削除する。前のAPが前のエントリーを削除す
ることができる方法が少なくとも3つある。それらは、
(i)タイムアウト時、(ii)新しいAPから無線ハブ
への中継されたMAC層関連付けメッセージのコピーを
受信したとき(この中継メッセージがブロードキャスト
・メッセージである場合)、(iii)そのエントリーを
削除する必要があることを無線ハブから通知されたとき
である。
【0219】図34に示されているように、マイクロ・
モビリティのハンドオフは同じ登録サーバに属してい
て、エンド・システムが依然として既存のサービスして
いるIWFによってサービスされ得る無線ハブ間でのエ
ンド・システム(モバイル・ノードとしてMNで示され
ている)の移動を扱う。公示が新しい無線ハブから(新
しいAPを通して)受信されると、エンド・システムは
登録を要求するためのメッセージを登録サーバに対して
送信する。その登録要求は新しいAPから新しい無線ハ
ブへ中継されて登録サーバへ送られる。
【0220】既存のIWFがまだ使えることを判定する
と、登録サーバは既存のIWFを要求するために作られ
たXTunnel要求メッセージを送信し、新しい無線
ハブに対してXTunnelを作る。その後、登録サー
バは前の無線ハブとの既存のXTunnelを破棄する
ことを既存のIWFに要求するためのXTunnel破
棄要求メッセージを送信する。その作成および破棄のX
Tunnel要求メッセージを1つのメッセージの中に
組み合わせることができる。フォーリン登録サーバは、
サービスしているIWFまたはホームIWFのいずれも
IWFの変更がないので、ホーム登録サーバに対してそ
の登録メッセージを転送しない。
【0221】肯定のXTunnel作成応答および肯定
のXTunnel破棄応答を受信すると、登録サーバは
登録応答をエンド・システムに対して送信する。登録応
答がその新しい無線ハブに到着すると、新しい無線ハブ
にあるコネクション・テーブルがその新しいAPに対す
るコネクションを反映するように更新される。新しいA
Pは、新しい無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新し、登録応答がエンド・システ
ムに対して転送される。
【0222】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。前の無線ハブがその解放メッセー
ジを受信すると、それは自分のコネクション・テーブル
およびMACフィルタ・アドレス・テーブルおよび前の
APのコネクション・テーブルを更新する。
【0223】図35に示されているように、マクロ・モ
ビリティのハンドオフの場合、フォーリン・ネットワー
ク内のサービスしているIWFの変更が必要であるが、
登録サーバの変更が必要でない無線ハブ間の移動を扱
う。新しい無線ハブから(新しいAPを通して)公示が
受信されると、エンド・システムは新しいネットワーク
層の登録を要求するためのメッセージを登録サーバに対
して送信する。その登録要求は新しいAPから新しい無
線ハブに対して中継されて登録サーバへ送られる。
【0224】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
がフォーリン登録サーバであることを認識する。このフ
ォーリン登録サーバはフォーリン・ディレクトリ・サー
バ(大型のイエロー・ページのような)に対して、1つ
の要求(Radiusのアクセス要求(RA要求)が好
ましい)を使うことによって、ホーム登録サーバのアイ
デンティティを求め、そして適切なIWFをサービスし
ているIWFであるとして割り当て、そして1つの要求
(Radiusのアクセス要求(RA要求)であること
が好ましい)を通して、ホーム登録サーバに対して登録
要求を転送し、その新しく選択されたIWFについてホ
ーム登録サーバに知らせる。
【0225】ホーム登録サーバはホームディレクトリ・
サーバに対して1つの要求(Radiusのアクセス要
求(RA要求)であることが好ましい)を使うことによ
って、その登録要求を認証する。その要求を認証し、既
存のホームIWFがまだ使えることを知ると、ホーム登
録サーバはその新しく割り当てられたサービスしている
IWFに対して新しいI‐XTunnelを作るように
ホームIWFに指示し、そして前のサービスしているI
WFに対して存在しているI‐XTunnelを破棄す
るように指示する。肯定のI‐XTunnel作成応答
および肯定のI‐XTunnel破棄応答をホームIW
Fから受信すると、ホーム登録サーバは登録応答をフォ
ーリン登録サーバに対して送信する。
【0226】次に、フォーリン登録サーバはその新しい
無線ハブに対するXTunnelを作るようその新しく
割り当てられたIWFに指示する。肯定のXTunne
l作成応答を受信すると、フォーリン登録サーバは前の
無線ハブに対するXTunnelを破棄するよう、前の
IWFに指示する。肯定のXTunnelの作成応答お
よび肯定のXTunnel破棄応答を受信すると、フォ
ーリン登録サーバは登録応答をエンド・システムに対し
て送信する。
【0227】登録応答が新しい無線ハブに到着すると、
その新しい無線ハブにあるコネクション・テーブルがそ
の新しいAPに対するコネクションを反映するように更
新される。新しいAPは新しい無線ハブからのメッセー
ジを受信した後、自分のMACフィルタ・アドレス・テ
ーブルおよびコネクション・テーブルを更新し、登録応
答がエンド・システムに対して転送される。
【0228】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。その解放メッセージを受信する
と、前の無線ハブは自分のコネクション・テーブルおよ
びMACフィルタ・アドレス・テーブルを更新し、ま
た、前のAPは前の無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新する。
【0229】グローバル・モビリティのハンドオフの場
合、登録サーバの変更を必要とする無線ハブ間の移動を
扱う。図36はホームIWFが変化しない場合のグロー
バル・モビリティのハンドオフを示し、そして図37は
ホームIWFが変化する場合のグローバル・モビリティ
のハンドオフを示している。新しいフォーリン・ネット
ワークの中の新しい無線ハブから(新しいAPを通じ
て)公示が受信されると、エンド・システムはネットワ
ーク層の登録を要求するためのメッセージをその新しい
フォーリン登録サーバに対して送信する。その登録要求
は新しいAPから新しい無線ハブへ中継されて新しいフ
ォーリン登録サーバへ送られる。
【0230】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
が新しいフォーリン登録サーバであることを認識する。
このフォーリン登録サーバはフォーリン・ディレクトリ
・サーバ(大型のイエロー・ページのような)に対し
て、1つの要求(Radiusのアクセス要求(RA要
求)であることが好ましい)を使うことによって、ホー
ム登録サーバのアイデンティティを求め、そして1つの
適切なIWFを、サービスしているIWFであるとして
割り当て、そして1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を通して、ホ
ーム登録サーバに対して登録要求を転送し、その新しく
選択されたIWFについてホーム登録サーバに知らせ
る。
【0231】ホーム登録サーバはホームディレクトリ・
サーバに対して、1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を使うことに
よって、その登録要求を認証する。その要求を認証し、
既存のホームIWFがまだ使えることを知ると(図3
6)、ホーム登録サーバはその新しい登録サーバによっ
て新しく割り当てられたサービスしているIWFに対す
る新しいI‐XTunnelを作るよう、ホームIWF
に指示する。また、ホーム登録サーバは前のフォーリン
登録サーバに対して登録解除のメッセージをも送信し、
そして前のフォーリン・ネットワークの存在しているサ
ービスしているIWFに対する既存のI‐XTunne
lを破棄するよう、ホームIWFに指示する。肯定のI
‐XTunnel作成応答および肯定のI‐XTunn
el破棄応答をホームIWFから受信すると、ホーム登
録サーバは登録応答を新しいフォーリン登録サーバに対
して送信する。
【0232】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着するとその新しい無線ハ
ブにあるコネクション・テーブルが、新しいAPに対す
るそのコネクションを反映するように更新される。新し
いAPは新しい無線ハブからメッセージを受信した後、
自分のMACフィルタ・アドレス・テーブルおよびコネ
クション・テーブルを更新し、登録応答がエンド・シス
テムに対して転送される。
【0233】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0234】代わりに、ホーム登録サーバが新しいフォ
ーリン登録サーバからの登録要求を認証し、既存のホー
ムIWFが使えないことを知った後(図37)、ホーム
登録サーバは新しいホームIWFを選定し、現在のPP
Pサーバ(たとえば、接続されているISPイントラネ
ットのPPPサーバ)に対する新しいレベル2のトンネ
ル・プロトコル・トンネル(L2TPトンネル)を作る
よう、その新しいホームIWFに指示する。次に、ホー
ム登録サーバはそのL2TPトンネル・トラヒックを新
しいホームIWFに対して転送するよう、前のIWFに
指示する。
【0235】次に、ホーム登録サーバは新しいフォーリ
ン登録サーバに対して新しく割り当てられたサービスし
ているIWFに対する新しいI‐XTunnelを作る
よう、新しいホームIWFに指示する。また、ホーム登
録サーバは前のフォーリン登録サーバに対して登録解除
のメッセージをも送信し、そして前のフォーリン・ネッ
トワークの既存のサービスしているIWFに対する既存
のI‐XTunnelを破棄するよう、ホームIWFに
指示する。肯定のI‐XTunnel作成応答および肯
定のI‐XTunnel破棄応答をホームIWFから受
信すると、ホーム登録サーバは登録応答を新しいフォー
リン登録サーバに対して送信する。
【0236】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着すると、その新しい無線
ハブにあるコネクション・テーブルが、新しいAPに対
するそのコネクションを反映するように更新される。新
しいAPは新しい無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新し、登録応答がエンド・
システムに対して転送される。
【0237】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0238】本発明のシステムに従って構築されたエン
ド・システムは、提案されているIETFモバイルIP
標準に従って構築されたネットワークと相互運用可能で
あり、そして提案されているIETFモバイルIP標準
に従って構築されたエンド・システムは本発明に従って
構築されたネットワークと相互運用可能である。本発明
のシステムとIETFのモバイルIP(RFC 200
2、標準ドキュメント)との間の相違点は次の事項を含
む。
【0239】(i)本発明のシステムは提案されている
IETFモバイルIP標準の中のようなフラット構造で
はなく、モビリティ管理に対する階層的な概念である。
小さい領域内での小さい移動はネットワーク・レベルの
登録は行われない。マイクロ・モビリティは新しいXT
unnelのセットアップと既存のXTunnelの破
棄を伴うグローバル・モビリティは最小限、新しいIX
Tunnelのセットアップと既存のIXTunnel
の破棄とを、XTunnelのセットアップ/破棄とは
別に必要とする。また、グローバル・モビリティは新し
いL2TPトンネルのセットアップおよび、既存のL2
TPトンネルから新しいL2TPトンネルへのL2TP
のステートの転送を必要とする。
【0240】(ii)本発明においては、1つのユーザ名
に1つの範囲を加えたものがリモートのダイヤルアップ
・ユーザを識別するために使われ、提案されているIE
TFモバイルIP標準の場合におけるような固定のホー
ム・アドレスとは異なる。
【0241】(iii)本発明においては、登録およびル
ーティングの機能は別のエンティティによって実行され
る。この2つの機能は提案されているIETFモバイル
IP標準においては、ホーム・エージェントによって実
行され、そして提案されているIETFモバイルIP標
準においては両方の機能がフォーリン・エージェントに
よって実行される。対照的に、本発明の1つの実施形態
においては、登録は登録サーバにおいて実行され、そし
てルーティングの機能はホームおよびフォーリンのIW
Fおよび無線ハブ(アクセス・ハブとも呼ばれる)によ
って実行される。
【0242】(iv)本発明のシステムはPPPセッシ
ョン当たりに3つのトンネルを利用する。XTunne
lは無線ハブとサービスしているIWFとの間のリンク
層のトンネル以上のものである。サービスしているIW
FとホームIWFとの間のI‐XTunnelは、提案
されているIETFモバイルIP標準の中のホーム・エ
ージェントとフォーリン・エージェントとの間のトンネ
ルに比較的よく似ている。しかし、それはモバイルIP
標準によって提案されているトンネル以上の追加の機能
も備えている。L2TPトンネルはホームIWFがPP
Pサーバでないときだけ使われる。これらのトンネルの
数は以前に説明されたように、いくつかの機能を同じノ
ードの中に組み合わせることによって減らすことができ
る。
【0243】(v)本発明においては、無線登録はPP
Pセッションが開始される前に発生し、一方、提案され
ているIETFモバイルIP標準においては、PPPセ
ッションがそのオープン状態に入った後、モバイルIP
登録が発生する。 (vi)本発明においては、エージェントの公示情報を
公示するネットワーク・エンティティ(すなわち、無線
ハブ)は、エンド・システムに対する直接のリンク上に
はなく、一方、提案されているIETFモバイルIP標
準の場合は、そのエージェントの公示は、そのエンド・
システムがフォーリン・エージェントと直接のリンクを
有していることを意味する1のTTLを有していなけれ
ばならない。さらに、本発明のシステムにおけるエージ
ェントの公示は、提案されているIETFモバイルIP
標準の中でのようなICMPルータの公示に対する拡張
ではない。
【0244】本発明のエンド・システムはエージェント
の要請をサポートする必要がある。本発明のシステムに
おいてエンド・システムが、提案されているIETFモ
バイルIP標準をサポートしているネットワークを訪問
するとき、それはエージェントの公示を聴取するまで待
機する。程良いタイム・フレーム内にエージェントの公
示を受信しなかった場合、エンド・システムはエージェ
ントの要請をブロードキャストする。
【0245】本発明においては、ネットワーク・オペレ
ータが提案されているIETFモバイルIP標準をサポ
ートする他のネットワークとネゴシエートし、他のネッ
トワークの使用を希望している本発明のエンド・システ
ムに対してホーム・アドレスを割り当てることができる
ようにすることができる。エージェントの公示を受信す
ると、本発明のシステムのエンド・システムは自分が訪
問しているネットワークが本発明に従っているネットワ
ークではなく、したがって、登録するためにはその割り
当てられたホーム・アドレスを使うことを知ることがで
きる。
【0246】提案されているIETFモバイルIP標準
をサポートしているネットワークの場合、PPPセッシ
ョンはモバイルIPの登録の前に開始され、PPPサー
バはそのようなネットワークにおいてはフォーリン・エ
ージェントと同じ場所にあると仮定される。1つの実施
形態においては、SNAPヘッダが本発明のシステムの
MACフレームの中にPPPフレームをカプセル化する
ために使われ(イーサネットのフォーマットと同様な方
法で)、フォーリン・エージェントがこのフォーマット
をイーサネットのカプセル化についての私有のPPPフ
ォーマットとして解釈する。したがって、本発明のシス
テムのエンド・システムおよびそのPPPピアはフォー
リン・エージェントがエージェントの公示を送信し始め
る前にオープン状態に入ることができ、そして本発明の
システムのエンド・システムは登録することができる。
【0247】提案されているIETFモバイルIP標準
をサポートしているエンド・システムが本発明のタイプ
のネットワークの中で正常に動作できるようにするため
に、そのようなモバイルは少なくともMAC層の登録と
同様なことを実行できる。エージェントの公示メッセー
ジのフォーマットを、提案されているモバイルIP標準
のエージェントの公示メッセージのフォーマットと同様
なものにすることによって、訪問しているエンド・シス
テムはそのエージェントの公示を解釈し、無線ハブに登
録することができる。本発明においては、登録要求およ
び応答のメッセージは提案されているIETFモバイル
IP標準の登録要求および応答のメッセージと似ており
(不必要な拡張なしで)、本発明のシステムのモビリテ
ィ管理の特徴の他の部分は、訪問しているエンド・シス
テムにとってはトランスペアレントであるようになって
いる。
【0248】提案されているIETFモバイルIP標準
をサポートしているエンド・システムは、PPPセッシ
ョンがモバイルIPの登録の前に開始されることを期待
しているので、本発明のシステムの無線ハブにおけるオ
プションの機能はMAC層の登録の後、PPPのLC
P、NCPパケットを解釈し始める。
【0249】ハンドオフの間にトラヒックが消失するの
を避けるために、本発明のシステムのモビリティ管理は
メイク・ビフォー・ブレイクの概念に基づいている。ロ
ーカル・モビリティの場合、メイク・ビフォー・ブレイ
クのコネクションは新しいAPによって無線ハブに対し
て中継されるMAC層の登録メッセージをブロードキャ
スト・メッセージにすることによって達成される。その
方法で、前のAPは新しい登録について聴取することが
でき、その新しいAPに対して転送されていないエンド
・システムに向けられているパケットを転送することが
できる。
【0250】マイクロ・モビリティの場合、新しい無線
ハブに関する情報はサービスしているIWFと前のWH
との間で交換されるXTunnel破棄のメッセージの
中に含まれている。そのようにして、前の無線ハブはサ
ービスしているIWFからXTunnel破棄メッセー
ジを聴取したときに、新しい無線ハブに対してバッファ
されているパケットを転送することができる。代わり
に、IWFにあるRLP層はそれまでに前の無線ハブに
よってアクノレッジされていたシーケンス番号を知る。
【0251】同時に、IWFは前の無線ハブに対して送
信された最新のパケットの現在の送信シーケンス番号を
知る。したがって、IWFは新しい方のパケットを新し
い方の無線ハブに対して送信する前に、その新しい無線
ハブに対してこれらの2つの番号の間に順序付けられて
いるパケットを転送することができる。RLP層は重複
しているパケットをフィルタすることができると仮定さ
れている。第2の方法は、前の無線ハブが互いに直接通
信することができない可能性があるために、第1の方法
よりもおそらく好ましい。
【0252】マクロ・モビリティの場合、前のサービス
しているIWFは前の無線ハブから新しい無線ハブに対
して行われるパケット転送に加えて、新しいサービスし
ているIWFに対してパケットを転送することができ
る。行う必要があるのは、IXTunnelの破棄メッ
セージの中で新しいサービスしているIWFに対して新
しいサービスしているIWFのアイデンティティを転送
することだけである。同じ結果を達成するための別の方
法は、その仕事を前のサービスしているIWFに頼むの
ではなく、新しいサービスしているIWFに対して欠落
しているパケットをホームIWFが転送するようにさせ
る方法である。というのは、ホームIWFは前のサービ
スしているIWFによって最近アクノレッジされたIX
Tunnelのシーケンス番号およびホームIWFによ
って送信された現在のIXTunnelのシーケンス番
号を知っているからである。
【0253】ハンドオフの間でのトラヒックの消失を最
小化することができるように、1つのモバイル、AP、
無線ハブ、IWF当たりにどの程度多くのバッファが割
り当てられるべきかを推定する方法は、AP、無線ハ
ブ、IWFに対するパケットの到着レートおよびハンド
オフ時間をそのエンド・システムに推定させる方法であ
る。この情報がIWFの無線ハブの前のAPに対して渡
され、ハンドオフ時にそのIWFの無線ハブの新しいA
Pに対してそれぞれどれだけ多くのトラヒックが転送さ
れるはずであるかを知る。
【0254】本発明においてルートの最適化を実現する
ために、エンド・システムはサービスしているIWFに
最も近いPPPサーバを選定する。ルートを最適化しな
い場合、転送の遅延時間および物理的な回線の使用が過
剰になる可能性がある。
【0255】たとえば、ニューヨーク市にあるホーム・
ネットワークに加入しているエンド・システムが香港へ
ロームすることができる。香港のISPに対するリンク
を設立するために、エンド・システムは香港にある無線
ハブの中でサービスしているIWFを設立し、そしてニ
ューヨーク市にあるホーム・ネットワークの中でホーム
IWFを設立していることになる。その時、メッセージ
がエンド・システムから回送され(香港へロームさ
れ)、サービスしているIWF(香港にある)を通っ
て、またホームIWF(ニューヨーク市にある)を通っ
て香港のISPへ戻される。
【0256】好ましい方法はサービスしているIWF
(香港にある)から香港のISPに直接に接続すること
である。サービスしているIWFはホームIWFと同様
に働く。この実施形態においては、ローミングの契約が
ホームとフォーリンの無線プロバイダの間に存在する。
さらに、各種のアカウンティング/料金請求システムが
互いに自動的に通信し、料金請求の情報が共有されるよ
うにする。アカウンティングおよび料金請求の情報の交
換は、IETFのROAMOPSワーキング・グループ
によって提案されている標準などの標準を使って実装す
ることができる。
【0257】しかし、サービスしているIWFは依然と
して最も近いPPPサーバ(たとえば、香港のISP)
を発見しなければならない。この実施形態においては、
フォーリン登録サーバはエンド・システムからの登録要
求を受信したとき、PPPサーバ(たとえば、香港のI
SP)にエンド・システムが接続を望んでいることを知
る。フォーリン登録サーバは、サービスしているIWF
がホームIWFよりその望まれているPPPサーバ(た
とえば、香港のISP)により近いことを知ると、フォ
ーリン登録サーバはサービスしているIWFに対して、
その最も近いPPPサーバ(ホーム登録サーバに対して
最も近いPPPサーバおよびホームIWFとは対照的
に)L2TPトンネルを設立するよう指示する。次に、
フォーリン登録サーバはそのエンド・システムがサービ
スしているIWFおよびフォーリンPPPによってサー
ビスされていることをホーム登録サーバに通知する。
【0258】他の実施形態においては、フォーリン登録
サーバは、エンド・システムからの登録要求を受信した
とき、サービスしているIWFがホームIWFより望ま
れているPPPサーバ(たとえば、香港のISP)によ
り近いことを知る。フォーリン登録サーバはサービスし
ているIWFの情報およびルートの最適化が好ましいこ
との通知を示している付加されたメッセージを付けて登
録要求メッセージをホーム登録サーバに対して中継す
る。同時に、フォーリン登録サーバはPPPサーバに対
してL2TPトンネルを設立するようサービスしている
IWFに指示する。登録要求を承認すると、ホーム登録
サーバはL2TPの状態をフォーリンIWFに対して転
送するよう、ホームIWFに指示する。
【0259】無線エンド・ユーザがロームすることがで
きる新しいネットワーク・アーキテクチャの好適な実施
形態(それは、例を示すことを意図していて、限定する
ものではない)で説明してきたが、この分野の技術に熟
達した人であれば、上記の内容に従って変更および変形
版を作ることができることを留意されたい。たとえば、
ここで説明されたコネクション・リンクは既知のコネク
ション・プロトコル(たとえば、IP、TCP/IP、
L2TP、IEEE802.3など)に対する参照を行
うことができる。しかし、そのシステムはコネクション
・リンクにおいて、同じか、あるいは類似のデータ配送
機能を提供する他のコネクション・プロトコルを考慮す
る。上記の実施形態において動作しているエージェント
はソフトウェア制御型のプロセッサの形式、あるいは他
の形式の制御(たとえば、プログラマブル・ロジック・
アレイなど)であってもよい。動作しているエージェン
トは上記のようにグループ化されるか、あるいはここで
説明されているコネクションの内容を保ちながら、そし
てここで説明されたセキュリティおよび認証の内容を前
提として、別の形式でグループ化することができる。さ
らに、単独のアクセス・ポイント、アクセス・ハブ(す
なわち、無線ハブ)またはインターワーキング機能(I
WFユニット)はマルチチャネル機能を提供することも
できる。したがって、単独のアクセス・ポイントまたは
アクセス・ハブまたはIWFユニットは複数のエンド・
システムからのトラヒックについて動作することがで
き、そして別々のアクセス・ポイント、アクセス・ハブ
またはIWFユニットとしてここで記述されている事項
は、単独のマルチチャネル・アクセス・ポイント、アク
セス・ハブまたはIWFユニットについても等しく考慮
される。したがって、添付の特許請求の範囲に記載した
本発明の精神および範囲を逸脱することなしに、開示さ
れたシステムの特定の実施形態における変更がなされ得
ることを理解されたい。
【0260】このシステムを詳細に、そして特許法によ
って特に必要とされるように説明してきたが、開封特許
状によって請求され、そして保護されることが望ましい
事項が添付の特許請求の範囲に説明されている。
【図面の簡単な説明】
【図1】公衆交換電話網を通じての既知のリモート・ア
クセス・アーキテクチャの構成図である。
【図2】本発明による無線パケット交換データ網を通じ
てのリモート・アクセス・アーキテクチャの構成図であ
る。
【図3】ローミングのシナリオを示している図2のネッ
トワークのアーキテクチャの選択された部分の構成図で
ある。
【図4】ローカルのアクセス・ポイントを備えている基
地局の構成図である。
【図5】リモートのアクセス・ポイントを備えている基
地局の構成図である。
【図6】リモートのアクセス・ポイントを備えた基地局
の構成図であり、リモートのアクセス・ポイントのいく
つかは無線幹線コネクションを使って接続されている。
【図7】ローカルのアクセス・ポイントに対するプロト
コル・スタックの図である。
【図8】無線幹線を備えたリモートのアクセス・ポイン
トに対するプロトコル・スタックの図である。
【図9】無線幹線を備えたリモートのアクセス・ポイン
トをサポートするための、基地局における中継機能に対
するプロトコル・スタックの図である。
【図10】図9に示されている中継機能を実装するため
のプロトコル・スタックの図である。
【図11】ローカルのアクセス・ポイントをサポートす
るための基地局の中継機能に対するプロトコル・スタッ
クの図である。
【図12】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、ホーム・インターワーキング機能をアン
カーとして使ってフォーリン・ネットワークからホーム
・ネットワークに登録している第2のシステムを示す。
【図13】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、サービス・インターワーキングをアンカ
ーとして使ってフォーリン・ネットワークからホーム・
ネットワークに登録している第2のシステムを示す。
【図14】フォーリン・ネットワークからホーム・ネッ
トワークに登録するため、そしてデータ・リンクを設立
し、認証し、構成するための要求メッセージと応答メッ
セージのラダー・ダイアグラムである。
【図15】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをホーム・ネットワークから登録するための
登録要求および応答を示す。
【図16】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをフォーリン・ネットワークから登録するた
めの登録要求および応答を示す。
【図17】セル・サイトがローカルのアクセス・ポイン
トを備えている場合の、ホーム・ネットワークの中のエ
ンド・システムとホーム・ネットワークの中のインター
ワーキング機能との間の通信を示しているプロトコル・
スタックの構成図である。
【図18】セル・サイトが無線幹線を通じて無線ハブに
結合されているリモートのアクセス・ポイントを備えて
いる場合の、ホーム・ネットワークの中のエンド・シス
テムとホーム・ネットワークの中のインターワーキング
機能との間の通信を示しているプロトコル・スタックの
構成図である。
【図19】ローム(移動)しているエンド・システムに
対して結合されている基地局と、ホーム・インターワー
キング機能との間の通信を示しているプロトコル・スタ
ックの構成図である。
【図20】ホーム・ネットワークの中のインターワーキ
ング機能を通じてのインターネット・サービス・プロバ
イダに対するホーム・ネットワークの中のエンド・シス
テムとの間の通信を示しているプロトコル・スタックの
構成図である。
【図21】フォーリン・ネットワークの中のエンド・シ
ステムとホーム・ネットワークの中のホーム登録サーバ
との間での、登録フェーズにおける通信を示しているプ
ロトコル・スタックの構成図である。
【図22】アカウンティング・データを処理して顧客の
料金請求システムに対して渡す流れを示している処理の
流れ図である。
【図23】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図24】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図25】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図26】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図27】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図28】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図29】PPPプロトコルがイーサネット・フレーム
にカプセル化されている場合の、イーサネット経由で無
線モデムに対して接続されているエンド・システムを示
す。
【図30】イーサネット・フレームのフォーマットを示
す。
【図31】XWDヘッダのフィールドを示す。
【図32】PPPプロトコルが無線ルータにおいてター
ミネートする場合の、ローカル・エリア・ネットワーク
を経由して無線ルータに接続されているエンド・システ
ムを示す。
【図33】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図34】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図35】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図36】フォーリン登録サーバが変化する場合、そし
てホーム・インターワーキング機能が変化しない場合
の、グローバル・ハンドオフのシナリオを示しているラ
ダー・ダイアグラムである。
【図37】フォーリン登録サーバおよびホーム・インタ
ーワーキング機能の両方が変化する場合の、グローバル
・ハンドオフのシナリオを示しているラダー・ダイアグ
ラムである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 12/14 H04L 11/00 310B H04M 3/00 310C 11/00 303 11/02 F H04Q 7/34 H04Q 7/04 C

Claims (56)

    【特許請求の範囲】
  1. 【請求項1】 結合型のデータ・ネットワークであっ
    て、 フォーリン移動交換センターと、サービス・インターワ
    ーキング機能を伴うアクセス・ハブを含んでいる基地局
    を含むフォーリン・ネットワークと、 ホーム・インターワーキング機能を含んでいるホーム移
    動交換センターを含むホーム・ネットワークと、 前記ホーム・ネットワークに加入していて前記フォーリ
    ン・ネットワーク内で動作していてるローミング・エン
    ド・システムとを含み、前記ローミング・エンド・シス
    テムと前記ホーム・インターワーキング機能との間で、
    データ・パケットのイン・シーケンス配送を確保するプ
    ロトコルを使って、サービス・インターワーキング機能
    を通じてメッセージを転送することができるようになっ
    ているネットワーク。
  2. 【請求項2】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターはサービス登録サーバ
    を含み、そして前記アクセス・ハブはプロキシ登録エー
    ジェントを含んでいて、 前記ホーム移動交換センターはホーム登録サーバを含
    み、 前記ローミング・エンド・システムはエンド登録エージ
    ェントを含み、前記エンド登録エージェントは前記プロ
    キシ登録エージェントに結合され、前記プロキシ登録エ
    ージェントは前記サービス登録サーバに結合され、前記
    サービス登録サーバは前記ホーム登録サーバに結合され
    ているネットワーク。
  3. 【請求項3】 請求項2に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記フォーリン・ネット
    ワークが前記ローミング・エンド・システムに対してホ
    ストとして処理を行うために認証されていることを証明
    するためのモジュールを含むネットワーク。
  4. 【請求項4】 請求項2に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記ローミング・エンド
    ・システムが前記ホーム・ネットワークのサービスを受
    けるために認証されていることを証明するためのモジュ
    ールを含むネットワーク。
  5. 【請求項5】 請求項2に記載のネットワークにおい
    て、前記サービス登録サーバは、前記ローミング・エン
    ド・システムが前記ホーム・ネットワークの加入者であ
    ることを認証するためのモジュールを含むネットワー
    ク。
  6. 【請求項6】 請求項2に記載のネットワークにおい
    て、 前記ホーム登録サーバは、前記フォーリン・ネットワー
    クが前記ローミング・エンド・システムに対してホスト
    として処理を行うために認証されていることを証明する
    ためのモジュールを含み、 前記ホーム登録サーバは、前記ローミング・エンド・シ
    ステムが前記ホーム・ネットワークのサービスを受ける
    ために認証されていることを証明するためのモジュール
    を含み、 前記サービス登録サーバは、前記ローミング・エンド・
    システムが前記ホーム・ネットワークの加入者であるこ
    とを認証するためのモジュールを含むネットワーク。
  7. 【請求項7】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターはサービス登録サーバ
    を含み、 前記ホーム移動交換センターは複数の未割当てのホーム
    ・インターワーキング機能を含み、 前記ローミング・エンド・システムは登録要求を形成す
    るためのエンド登録エージェントを含み、前記エンド登
    録エージェントは前記サービス登録サーバを通じて前記
    ホーム登録サーバに対して前記登録要求を送信し、前記
    ホーム登録サーバは、前記登録要求に基づいて前記複数
    の未割当てのホーム・インターワーキング機能から1つ
    のアクティブなホーム・インターワーキング機能を選択
    するためのモジュールを含むネットワーク。
  8. 【請求項8】 請求項7に記載のネットワークにおい
    て、 前記サービス・インターワーキング機能はアクティブな
    サービス・インターワーキング機能とみなされ、 前記フォーリン・ネットワークは複数のサービス・イン
    ターワーキング機能をさらに含み、 前記サービス・登録サーバは、前記登録要求に基づいて
    前記複数のサービス・インターワーキング機能から前記
    アクティブなサービス・インターワーキング機能を選択
    するためのモジュールを含むネットワーク。
  9. 【請求項9】 請求項7に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記フォーリン・ネット
    ワークが前記ローミング・エンド・システムに対してホ
    ストとして処理を行うために認証されていることを証明
    するためのモジュールを含むネットワーク。
  10. 【請求項10】 請求項7に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記ローミング・エンド
    ・システムが前記ホーム・ネットワークのサービスを受
    けるために認証されていることを証明するためのモジュ
    ールを含むネットワーク。
  11. 【請求項11】 請求項7に記載のネットワークにおい
    て、前記サービス登録サーバは、前記ローミング・エン
    ド・システムが前記ホーム・ネットワークの加入者であ
    ることを認証するためのモジュールを含むネットワー
    ク。
  12. 【請求項12】 請求項7に記載のネットワークにおい
    て、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  13. 【請求項13】 請求項12に記載のネットワークにお
    いて、前記サービス・タイプの情報はパブリック・イン
    ターネット・サービスとプライベート・イントラネット
    ・サービスのうちの1つに対する要求を指定しているネ
    ットワーク。
  14. 【請求項14】 請求項12に記載のネットワークにお
    いて、前記サービス・タイプの情報は移動のサービスお
    よび固定のサービスのうちの1つに対する要求を指定し
    ているネットワーク。
  15. 【請求項15】 請求項7に記載のネットワークにおい
    て、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の選択を制御するためのモジュールを含むネットワ
    ーク。
  16. 【請求項16】 請求項15に記載のネットワークにお
    いて、前記複数のサービス情報は一定ビット・レートの
    サービス、リアル・タイム可変ビット・レートのサービ
    ス、非リアルタイム可変ビット・レートのサービス、無
    指定のビット・レートのサービスおよび利用可能なビッ
    ト・レートのサービスのうちの1つに対する要求を指定
    しているネットワーク。
  17. 【請求項17】 請求項1に記載のネットワークにおい
    て、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワークの内部で固定のエンド・システムとして
    動作している第2のエンド・システムと、 第2のホーム・インターワーキング機能を伴うホーム・
    アクセス・ハブを含むホーム基地局とをさらに含み、前
    記第2のエンド・システムと第2の通信サーバとの間
    で、前記第2のホーム・インターワーキング機能を通じ
    て、第2のメッセージを転送することができるようにな
    っているネットワーク。
  18. 【請求項18】 請求項1に記載のネットワークにおい
    て、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワーク内で移動エンド・システムとして動作し
    ている第2のエンド・システムと、 第2のホーム・インターワーキング機能を備えていて、
    前記第1のホーム・インターワーキング機能を含んでい
    るホーム移動交換センターと、 第2のサービス・インターワーキング機能を伴うホーム
    ・アクセス・ハブを含むホーム基地局とをさらに含んで
    いて、前記第2のエンド・システムと第2の通信サーバ
    との間で、前記第2のサービス・インターワーキング機
    能を通じて、そして前記第2のホーム・インターワーキ
    ング機能を通じて、第2のメッセージを転送することが
    できるようになっているネットワーク。
  19. 【請求項19】 請求項1に記載のネットワークにおい
    て、前記第1のホーム・インターワーキング機能は、前
    記第1のホーム・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのホーム・アカウンティン
    グ収集モジュールを含むネットワーク。
  20. 【請求項20】 請求項19に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム・アカウンティング
    ・サーバを含んでいるホーム移動交換センターをさらに
    含み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  21. 【請求項21】 請求項20に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからのアカウンティング・レポートに
    基づいて、顧客の料金請求書を作成するためのモジュー
    ルを含むネットワーク。
  22. 【請求項22】 請求項21に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービス・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのフォーリン・アカウンテ
    ィング収集モジュールを含み、前記フォーリン・アカウ
    ンティング収集モジュールは、前記フォーリン・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含み、前
    記フォーリン・アカウンティング・サーバは、前記フォ
    ーリン料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記フォーリン料金請求書作成プロセッサは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記フォーリン料金請
    求書作成プロセッサからの前記アカウンティング・レポ
    ートに基づいて、顧客の料金請求書を作成するためのモ
    ジュールを含むネットワーク。
  23. 【請求項23】 請求項1に記載のネットワークにおい
    て、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、前記フォーリン・ネットワークは
    フォーリン・アカウンティング・サーバとフォーリン料
    金請求書作成プロセッサとをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービス・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのフォーリン・アカウンテ
    ィング収集モジュールを含み、前記フォーリン・アカウ
    ンティング収集モジュールは、前記フォーリン・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含み、前
    記フォーリン・アカウンティング・サーバは、前記フォ
    ーリン料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記フォーリン料金請求書作成プロセッサは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは前記フォーリン料金請求
    書作成プロセッサからの前記アカウンティング・レポー
    トに基づいて、顧客の料金請求書を作成するためのモジ
    ュールを含むネットワーク。
  24. 【請求項24】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記フォーリン・アカウンティング・サーバに対してア
    カウンティング・レポートを定期的に送信するためのサ
    ブモジュールを含むネットワーク。
  25. 【請求項25】 請求項1に記載のネットワークにおい
    て、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・インターワーキング機能の中のホーム・ア
    カウンティング収集モジュールは、前記ホーム・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含むネッ
    トワーク。
  26. 【請求項26】 請求項25に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからの前記アカウンティング・レポー
    トに基づいて、顧客の料金請求書を作成するためのモジ
    ュールを含むネットワーク。
  27. 【請求項27】 請求項1に記載のネットワークにおい
    て、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービス・インターワーキング機能を通じて
    転送されたメッセージ・トラヒックについてのアカウン
    ティング・データを収集するためのサブモジュールを含
    み、前記フォーリン・アカウンティング収集モジュール
    は、前記フォーリン・アカウンティング・サーバに対し
    てアカウンティング・レポートを定期的に送信するため
    のサブモジュールを含み、前記フォーリン・アカウンテ
    ィング・サーバは、前記フォーリン料金請求書作成プロ
    セッサに対してアカウンティング・レポートを送信する
    ためのモジュールを含み、前記フォーリン料金請求書作
    成プロセッサは、ホーム料金請求書作成プロセッサに対
    してアカウンティング・レポートを送信するためのモジ
    ュールを含み、前記ホーム料金請求書作成プロセッサ
    は、前記フォーリン料金請求書作成プロセッサからのア
    カウンティング・レポートに基づいて、顧客の料金請求
    書を作成するためのモジュールを含むネットワーク。
  28. 【請求項28】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    フォーリン・アカウンティング・サーバに対してアカウ
    ンティング・レポートを定期的に送信するためのサブモ
    ジュールを含み、 ホーム・アカウンティング収集モジュールは、ホーム・
    アカウンティング・サーバに対してアカウンティング・
    レポートを定期的に送信するためのサブモジュールを含
    むネットワーク。
  29. 【請求項29】 フォーリン移動交換センターと、サー
    ビス・インターワーキング機能を伴うアクセス・ハブを
    含む基地局とを含んでいるフォーリン・ネットワークに
    結合されている無線データ・ネットワークであって、前
    記無線データ・ネットワークは、 ホーム・インターワーキング機能を含んでいるホーム移
    動交換センターを含むホーム・ネットワークと、 前記ホーム・ネットワークに加入していて、前記フォー
    リン・ネットワーク内で動作しているエンド・システム
    とを含み、前記エンド・システムと前記ホーム・インタ
    ーワーキング機能との間で、データ・パケットのイン・
    シーケンス配送を確保するプロトコルを使って、前記サ
    ービス・インターワーキング機能を通じてメッセージを
    転送することができるようになっているネットワーク。
  30. 【請求項30】 請求項29に記載のネットワークにお
    いて、前記フォーリン移動交換センターはサービス登録
    サーバを含み、前記アクセス・ハブはプロキシ登録エー
    ジェントを含んでいて、前記データ・ネットワークは、 前記ホーム移動交換センターがホーム登録サーバを含
    み、 前記エンド・システムがエンド登録エージェントを含
    み、前記エンド登録エージェントが前記プロキシ登録エ
    ージェントに結合され、前記プロキシ登録エージェント
    が前記サービス登録サーバに結合され、前記サービス登
    録サーバが前記登録サーバに結合されているネットワー
    ク。
  31. 【請求項31】 請求項30に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記エンド・システムに対してホストとして
    処理を行うために認証されていることを証明するための
    モジュールを含むネットワーク。
  32. 【請求項32】 請求項30に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記エンド・システム
    が前記ホーム・ネットワークのサービスを受けるために
    認証されていることを証明するためのモジュールを含む
    ネットワーク。
  33. 【請求項33】 請求項29に記載のネットワークにお
    いて、前記フォーリン移動交換センターはサービスして
    いる登録サーバを含み、 前記ホーム移動交換センターはホーム登録サーバと、複
    数の未割当てのホーム・インターワーキング機能とを含
    み、 前記エンド・システムは登録要求を形成するためのエン
    ド登録エージェントを含み、前記エンド登録エージェン
    トは前記ホーム登録サーバに対して前記サービス登録サ
    ーバを通じて前記登録要求を送信し、前記ホーム登録サ
    ーバは、前記登録要求に基づいて前記複数の未割当ての
    ホーム・インターワーキング機能から1つのアクティブ
    なホーム・インターワーキング機能を選択するためのモ
    ジュールを含むネットワーク。
  34. 【請求項34】 請求項33に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記エンド・システムに対してホストとして
    処理を行うために認証されていることを証明するための
    モジュールを含むネットワーク。
  35. 【請求項35】 請求項33に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記エンド・システム
    が前記ホーム・ネットワークのサービスを受けるために
    認証されていることを証明するためのモジュールを含む
    ネットワーク。
  36. 【請求項36】 請求項33に記載のネットワークにお
    いて、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  37. 【請求項37】 請求項36に記載のネットワークにお
    いて、前記サービス・タイプの情報はパブリック・イン
    ターネット・サービスおよびプライベート・イントラネ
    ット・サービスのうちの1つに対する要求を指定してい
    るネットワーク。
  38. 【請求項38】 請求項36に記載のネットワークにお
    いて、前記サービス・タイプの情報は移動のサービスお
    よび固定のサービスのうちの1つに対する要求を指定す
    るようになっているネットワーク。
  39. 【請求項39】 請求項33に記載のネットワークにお
    いて、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の選択を制御するためのモジュールを含むネットワ
    ーク。
  40. 【請求項40】 請求項39に記載のネットワークにお
    いて、前記サービスの品質の情報は一定ビット・レート
    のサービス、リアル・タイム可変ビット・レートのサー
    ビス、非リアル・タイム可変ビット・レートのサービ
    ス、無指定のビット・レートのサービスおよび利用なビ
    ット・レートのサービスのうちの1つに対する要求を指
    定しているネットワーク。
  41. 【請求項41】 請求項29に記載のネットワークにお
    いて、 前記ホーム・ネットワークに加入していて、前記ホーム
    ・ネットワークの内部で固定のエンド・システムとして
    動作している第2のエンド・システムと、 第2のホーム・インターワーキング機能を伴うホーム・
    アクセス・ハブを含むホーム基地局とをさらに含み、前
    記第2のエンド・システムと第2の通信サーバとの間で
    前記第2のホーム・インターワーキング機能を通じて、
    第2のメッセージを転送することができるようになって
    いるネットワーク。
  42. 【請求項42】 請求項29に記載のネットワークにお
    いて、 前記第2のエンド・システムは前記ホーム・ネットワー
    クに加入していて、前記ホーム・ネットワーク内で移動
    エンド・システムとして動作している第2のエンド・シ
    ステムと、 第2のホーム・インターワーキング機能を備えている前
    記ホーム移動交換センターと、 第2のサービス・インターワーキング機能を伴うホーム
    ・アクセス・ハブを含むホーム基地局とを含み、前記第
    2のエンド・システムと第2の通信サーバとの間で、前
    記第2のサービス・インターワーキング機能を通じて、
    そして前記第2のホーム・インターワーキング機能を通
    じて、第2のメッセージを転送することができるように
    なっているネットワーク。
  43. 【請求項43】 請求項29に記載のネットワークにお
    いて、前記第1のホーム・インターワーキング機能は、
    前記第1のホーム・インターワーキング機能を通じて転
    送されたメッセージ・トラヒックについてのアカウンテ
    ィング・データを収集するためのホーム・アカウンティ
    ング収集モジュールを含むネットワーク。
  44. 【請求項44】 請求項43に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールはホ、ー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  45. 【請求項45】 請求項44に記載のネットワークにお
    いて、 前記ホーム・ネットワークは料金請求書作成プロセッサ
    をさらに含み、 前記ホーム・アカウンティング・サーバは、前記料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記料金請求書
    作成プロセッサは、前記ホーム・アカウンティング・サ
    ーバからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  46. 【請求項46】 請求項45に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービス・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのフォーリン・アカウンテ
    ィング収集モジュールを含み、前記フォーリン・アカウ
    ンティング収集モジュールは、前記フォーリン・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含み、前
    記フォーリン・アカウンティング・サーバは、前記フォ
    ーリン料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記フォーリン料金請求書作成プロセッサは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記フォーリン料金請
    求書作成プロセッサからの前記アカウンティング・レポ
    ートに基づいて、顧客の料金請求書を作成するためのモ
    ジュールを含むネットワーク。
  47. 【請求項47】 請求項29に記載のネットワークにお
    いて、前記ホーム・ネットワークはホーム料金請求書作
    成プロセッサをさらに含み、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記第1のサービス・インターワーキング機能は、前記
    第1のサービス・インターワーキング機能を通じて転送
    されたメッセージ・トラヒックについてのアカウンティ
    ング・データを収集するためのフォーリン・アカウンテ
    ィング収集モジュールを含み、前記フォーリン・アカウ
    ンティング収集モジュールは、前記フォーリン・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含み、前
    記フォーリン・アカウンティング・サーバは、前記フォ
    ーリン料金請求書作成プロセッサに対してアカウンティ
    ング・レポートを送信するためのモジュールを含み、前
    記フォーリン料金請求書作成プロセッサは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記フォーリン料金請
    求書作成プロセッサからの前記アカウンティング・レポ
    ートに基づいて、顧客の料金請求書を作成するためのモ
    ジュールを含むネットワーク。
  48. 【請求項48】 請求項28に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・インターワーキング機能の中のホーム・ア
    カウンティング収集モジュールが、前記ホーム・アカウ
    ンティング・サーバに対してアカウンティング・レポー
    トを定期的に送信するためのサブモジュールを含むネッ
    トワーク。
  49. 【請求項49】 請求項48に記載のネットワークにお
    いて、 前記ホーム・ネットワークは料金請求書作成プロセッサ
    をさらに含み、 前記ホーム・アカウンティング・サーバは、前記料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記料金請求書
    作成プロセッサは、前記ホーム・アカウンティング・サ
    ーバからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  50. 【請求項50】 請求項29に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバとフォーリン料金請求書作成プロセッ
    サとをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービス・インターワーキング機能を通じて
    転送されたメッセージ・トラヒックについてのアカウン
    ティング・データを収集するためのサブモジュールを含
    み、前記・フォーリン・アカウンティング収集モジュー
    ルは、前記フォーリン・アカウンティング・サーバに対
    してアカウンティング・レポートを定期的に送信するた
    めのサブモジュールをさらに含み、前記フォーリン・ア
    カウンティング・サーバは、前記フォーリン料金請求書
    作成プロセッサに対してアカウンティング・レポートを
    送信するためのモジュールを含み、前記フォーリン料金
    請求書作成プロセッサは、前記ホーム料金請求書作成プ
    ロセッサに対してアカウンティング・レポートを送信す
    るためのモジュールを含み、前記ホーム料金請求書作成
    プロセッサは、前記フォーリン料金請求書作成プロセッ
    サからのアカウンティング・レポートに基づいて、顧客
    の料金請求書を作成するためのモジュールを含むネット
    ワーク。
  51. 【請求項51】 請求項29に記載のネットワークにお
    いて、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記アカウンティング収集モジュールは、フォーリン・
    アカウンティング・サーバに対して第2のアカウンティ
    ング・レポートを定期的に送信するためのサブモジュー
    ルを含み、 ホーム・アカウンティング収集モジュールが、ホーム・
    アカウンティング・サーバに対してアカウンティング・
    レポートを定期的に送信するためのサブモジュールを含
    むネットワーク。
  52. 【請求項52】 フォーリン・ネットワークに対して結
    合されている結合型のデータ・ネットワークの中で使う
    ためのホーム・ネットワークであって、前記フォーリン
    ・ネットワークはフォーリン移動交換センターを含み、
    前記フォーリン移動交換センターはサービス・インター
    ワーキング機能およびプロキシ登録エージェントを伴う
    サービスしているハブを含み、前記ホーム・ネットワー
    クに加入していて、前記フォーリン・ネットワーク内で
    動作している、ローミング・エンド・システムがあっ
    て、前記ローミング・エンド・システムはエンド登録エ
    ージェントを含んでいて、 ホーム・インターワーキング機能とホーム登録サーバと
    を含んでいるホーム移動交換センターを含んでいて、 前記ローミング・エンド・システムと前記ホーム・イン
    ターワーキング機能との間で、データ・パケットのイン
    ・シーケンス配送を確保するプロトコルを使って、前記
    サービス・インターワーキングを通じてメッセージを転
    送することができるようになっていて、 前記エンド登録エージェントは前記プロキシ登録エージ
    ェントに結合され、前記プロキシ登録エージェントは前
    記サービス登録サーバに結合され、前記サービス登録サ
    ーバは前記ホーム登録サーバに結合されているネットワ
    ーク。
  53. 【請求項53】 請求項52に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記ローミング・エンド・システムに対して
    ホストとして処理を行うために認証されていることを証
    明するためのモジュールを含むネットワーク。
  54. 【請求項54】 請求項52に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記ローミング・エン
    ド・システムが前記ホーム・ネットワークのサービスを
    受けるために認証されていることを証明するためのモジ
    ュールを含むネットワーク。
  55. 【請求項55】 請求項52に記載のネットワークにお
    いて、 前記ホーム登録サーバは、前記フォーリン・ネットワー
    クが前記ローミング・エンド・システムに対してホスト
    として処理を行うために認証されていることを証明する
    ためのモジュールを含み、 前記ホーム登録サーバは、前記ローミング・エンド・シ
    ステムが前記ホーム・ネットワークのサービスを受ける
    ために認証されていることを証明するためのモジュール
    を含み、 前記サービス登録サーバは、前記ローミング・エンド・
    システムが前記ホーム・ネットワークの加入者であるこ
    とを認証するためのモジュールを含むネットワーク。
  56. 【請求項56】 フォーリン・ネットワークに結合され
    ている結合型のデータ・ネットワークにおいて使うため
    のローミング・エンド・システムであって、前記フォー
    リン・ネットワークはフォーリン移動交換センターを含
    み、前記フォーリン移動交換センターはサービス・イン
    ターワーキングとプロキシ登録エージェントを伴うサー
    ビスしているハブを含み、ホーム・インターワーキング
    機能およびホーム登録サーバを含んでいるホーム移動交
    換センターを含むホーム・ネットワークであって、 前記ローミング・エンド・システムは前記ホーム・ネッ
    トワークに加入していて、前記フォーリン・ネットワー
    ク内で動作しており、前記ローミング・エンド・システ
    ムと前記ホーム・インターワーキング機能との間で、デ
    ータ・パケットのイン・シーケンス配送を確保するプロ
    トコルを使って、前記サービス・インターワーキングを
    通じてメッセージを転送することができるようになって
    いるシステム。
JP30644198A 1997-10-14 1998-10-14 メッセージ配信シーケンス Pending JPH11275154A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US09/138680 1998-08-24
US09/138,680 US6414950B1 (en) 1997-10-14 1998-08-24 Sequence delivery of messages
US60/061915 1998-08-24

Publications (1)

Publication Number Publication Date
JPH11275154A true JPH11275154A (ja) 1999-10-08

Family

ID=26741644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30644198A Pending JPH11275154A (ja) 1997-10-14 1998-10-14 メッセージ配信シーケンス

Country Status (6)

Country Link
US (1) US6414950B1 (ja)
EP (1) EP0912017A3 (ja)
JP (1) JPH11275154A (ja)
AR (1) AR013544A1 (ja)
CA (1) CA2249838A1 (ja)
IL (1) IL126518A0 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
EP0976211B1 (en) * 1998-01-16 2007-02-28 Symbol Technologies, Inc. Infrastructure for wireless lans
FI105965B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6862622B2 (en) 1998-07-10 2005-03-01 Van Drebbel Mariner Llc Transmission control protocol/internet protocol (TCP/IP) packet-centric wireless point to multi-point (PTMP) transmission system architecture
JP3327225B2 (ja) * 1998-10-29 2002-09-24 三菱マテリアル株式会社 ネットワークアドレス変換装置およびその記録媒体
US6427174B1 (en) * 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US7164694B1 (en) 1998-11-17 2007-01-16 Cisco Technology, Inc. Virtual loop carrier system with gateway protocol mediation
US6731627B1 (en) 1998-11-17 2004-05-04 Cisco Technology, Inc. Virtual loop carrier system
KR20010093311A (ko) * 1999-02-04 2001-10-27 린다.알.스피어 통신 게이트웨이
KR100379459B1 (ko) * 1999-02-12 2003-04-10 엘지전자 주식회사 이동 통신 시스템에서 패킷 데이터 서비스 제공 시스템 및 이를 이용한 운용 방법
US7535871B1 (en) 1999-05-27 2009-05-19 Cisco Technology, Inc. Mobile IP intra-agent mobility
US6621810B1 (en) * 1999-05-27 2003-09-16 Cisco Technology, Inc. Mobile IP intra-agent mobility
US6473413B1 (en) * 1999-06-22 2002-10-29 Institute For Information Industry Method for inter-IP-domain roaming across wireless networks
US6704311B1 (en) * 1999-06-25 2004-03-09 Lucent Technologies Inc. Application-level switching server for internet protocol (IP) based networks
US7333451B1 (en) * 1999-10-18 2008-02-19 Nortel Networks Limited Buffer management for mobile internet protocol
EP1226697B1 (en) * 1999-11-03 2010-09-22 Wayport, Inc. Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6374108B1 (en) * 1999-11-30 2002-04-16 Motorola, Inc. Assigning an IP address to a mobile station while roaming
US20020196763A1 (en) * 1999-12-08 2002-12-26 Reynolds Russell R. Wireless network system software protocol
US6546242B1 (en) * 2000-03-10 2003-04-08 Telefonaktiebolaget L.M. Ericsson Systems, methods and apparatuses for maintaining services within a telecommunications network having separate service providers and network providers
US7173923B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Security in multiple wireless local area networks
US7173922B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7092363B1 (en) * 2000-06-26 2006-08-15 Aperto Networks, Inc. High-capacity scalable integrated wireless backhaul for broadband access networks
DE60023359T2 (de) * 2000-08-10 2006-07-06 Nokia Corp. Verfahren und System zur Roaming-Unterstützung in UMTS
US6845105B1 (en) * 2000-09-28 2005-01-18 Telefonaktiebolaget Lm Ericsson Method and apparatus for maintaining sequence numbering in header compressed packets
US7131140B1 (en) 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US7002932B1 (en) * 2001-01-12 2006-02-21 3Com Corporation Method and system for providing network connectivity and mobility while roaming
WO2002073907A1 (fr) * 2001-03-13 2002-09-19 Nec Corporation Systeme de gestion de noeud mobile dans un reseau de mobiles
DE60236879D1 (de) * 2001-05-25 2010-08-12 Symbol Technologies Inc Softwareprotokoll für ein drahtloses netzwerksystem
US7149499B1 (en) * 2001-07-18 2006-12-12 Cisco Technology, Inc. System for dynamically tracking the location of network devices to enable emergency services
US20030036408A1 (en) * 2001-08-17 2003-02-20 Johansson Lars Olof High-density radio access system
WO2003045034A1 (en) * 2001-10-12 2003-05-30 Mobiwave Pte, Ltd. Security of data through wireless access points supporting roaming
JP2003124958A (ja) * 2001-10-15 2003-04-25 Denso Corp サーバ、通信システムおよびインターネット・プロトコル(ip)パケットの転送方法
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7346032B2 (en) * 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
EP1523859B1 (en) * 2002-06-06 2018-02-28 Thomson Licensing Hybrid coupling in an interworking between a wlan and a mobile communications system
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
GB2395091A (en) * 2002-11-06 2004-05-12 Nokia Corp Connection set-up to facilitate global mobile communications roaming over a packet switching network
US7515561B2 (en) * 2002-11-12 2009-04-07 Nokia Corporation System and method for discovering network interface capabilities
JP4478686B2 (ja) * 2003-05-28 2010-06-09 シンボル テクノロジーズ, インコーポレイテッド バックアップセルコントローラ
JP2007504786A (ja) * 2003-05-28 2007-03-01 シンボル テクノロジーズ, インコーポレイテッド 改良された無線ネットワークセルコントローラ
US7809794B2 (en) 2003-06-05 2010-10-05 International Business Machines Corporation Method and system for notification of electronic message reply requirements
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
JP3959402B2 (ja) * 2004-03-19 2007-08-15 株式会社日立コミュニケーションテクノロジー 通信接続装置及び通信端末ならびにこれを用いた通信方法
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
DE602005022437D1 (de) * 2004-06-02 2010-09-02 Nokia Corp Roamingverfahren zwischen netzwerken
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
CN100518185C (zh) * 2005-04-29 2009-07-22 华为技术有限公司 Ppp接入终端获取运营商服务器地址的方法
US7817622B2 (en) * 2005-05-19 2010-10-19 Nokia Corporation Unlicensed mobile access optimization
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
US8261327B2 (en) 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8218502B1 (en) * 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US7930421B1 (en) * 2008-09-22 2011-04-19 Sprint Communications Company L.P. Automated network source changes for real-time streaming media
US8897741B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for mobile device usability by locational conditions
US20130003653A1 (en) * 2011-06-30 2013-01-03 Alcatel-Lucent Usa Inc. Method And Apparatus For Facilitating Home Network Access
EP2823413A4 (en) 2012-03-07 2016-05-04 Snap Trends Inc METHODS AND SYSTEMS FOR AGGREGATING SOCIAL NETWORK INFORMATION BASED ON GEOGRAPHICAL SITUATIONS VIA A NETWORK
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793762A (en) * 1994-04-12 1998-08-11 U S West Technologies, Inc. System and method for providing packet data and voice services to mobile subscribers
FI98586C (fi) * 1995-01-10 1997-07-10 Nokia Telecommunications Oy Pakettiradiojärjestelmä ja menetelmiä datapaketin reitittämiseksi protokollariippumattomasti pakettiradioverkoissa
US6496704B2 (en) * 1997-01-07 2002-12-17 Verizon Laboratories Inc. Systems and methods for internetworking data networks having mobility management functions
US6144671A (en) * 1997-03-04 2000-11-07 Nortel Networks Corporation Call redirection methods in a packet based communications network
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
JP3633430B2 (ja) * 2000-03-27 2005-03-30 三菱電機株式会社 通信方法、通信システム、通信装置、及び記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Also Published As

Publication number Publication date
US6414950B1 (en) 2002-07-02
AR013544A1 (es) 2000-12-27
EP0912017A2 (en) 1999-04-28
EP0912017A3 (en) 2005-06-15
IL126518A0 (en) 1999-08-17
CA2249838A1 (en) 1999-04-14

Similar Documents

Publication Publication Date Title
CA2249862C (en) Registration scheme for network
US6421714B1 (en) Efficient mobility management scheme for a wireless internet access system
EP0917318B1 (en) Point-to-point protocol encapsulation in ethernet frame
CA2249830C (en) Inter-working function selection system in a network
EP0917320B1 (en) Optimum routing system
CA2249817C (en) Message and communication system in network
US6414950B1 (en) Sequence delivery of messages
US6377982B1 (en) Accounting system in a network
US6665718B1 (en) Mobility management system
JP3778129B2 (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
US6496491B2 (en) Mobile point-to-point protocol
US7450940B2 (en) Wireless network communication system and method
JP2007505553A (ja) 無線ネットワーキングシステムおよび方法