Nothing Special   »   [go: up one dir, main page]

JP4270888B2 - Wlan相互接続におけるサービス及びアドレス管理方法 - Google Patents

Wlan相互接続におけるサービス及びアドレス管理方法 Download PDF

Info

Publication number
JP4270888B2
JP4270888B2 JP2003006175A JP2003006175A JP4270888B2 JP 4270888 B2 JP4270888 B2 JP 4270888B2 JP 2003006175 A JP2003006175 A JP 2003006175A JP 2003006175 A JP2003006175 A JP 2003006175A JP 4270888 B2 JP4270888 B2 JP 4270888B2
Authority
JP
Japan
Prior art keywords
mobile terminal
service
address
message
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003006175A
Other languages
English (en)
Other versions
JP2004266310A (ja
Inventor
ユー・タン ペク
チェン ホン
ビン・タン チー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003006175A priority Critical patent/JP4270888B2/ja
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to EP04702063A priority patent/EP1585270A4/en
Priority to KR1020097008313A priority patent/KR100967749B1/ko
Priority to PCT/JP2004/000176 priority patent/WO2004077754A1/ja
Priority to CN2008100998262A priority patent/CN101299759B/zh
Priority to CNB2004800069567A priority patent/CN100405776C/zh
Priority to CA2512959A priority patent/CA2512959C/en
Priority to KR20057012955A priority patent/KR100999761B1/ko
Priority to EP12170887.9A priority patent/EP2512067B1/en
Priority to US10/541,447 priority patent/US7610038B2/en
Publication of JP2004266310A publication Critical patent/JP2004266310A/ja
Application granted granted Critical
Publication of JP4270888B2 publication Critical patent/JP4270888B2/ja
Priority to US12/559,468 priority patent/US8081971B2/en
Priority to US13/292,874 priority patent/US8374580B2/en
Priority to US13/737,366 priority patent/US9055563B2/en
Priority to US14/707,308 priority patent/US9560521B2/en
Priority to US15/409,914 priority patent/US9986426B2/en
Priority to US15/961,951 priority patent/US10511961B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線データ通信の分野に関する。また特に、本発明は、他のネットワークから訪れるモバイル・ユーザのための無線LAN環境におけるアドレス管理に関し、WLANが、例えば、3Gネットワーク又は他の無線技術を使用するWLANなどの別の管理ドメイン内に存在する公衆無線ネットワークとの相互接続(inter-networking)を行う際に使用可能なものである。本発明は、移動端末と同様、WLAN及び相互接続ネットワーク(inter-worked network)によって、アドレス割り付け、構成、トンネリングの設定などに使用可能である。その結果、移動端末はWLANにおいて加入したサービスにアクセス可能となる。
【0002】
【従来の技術】
WLAN相互接続(WLAN inter-working)では、端末が加入したすべてのサービスにアクセスすることができるように、端末はアドレス付けが可能(addressable)である必要がある。サービスがIPを超えて伝送される場合、端末は、あるIPアドレスに関連付けられているはずである。モバイルの世界では、端末の接続点が頻繁に変わり、端末があるアクティブなサービス・セッションの間に、いくつかのドメインを渡り歩くことは非常にあり得ることである。端末の移動性の要件を満たすために、アドレス管理のメカニズムには、端末が接続点を変更するごとに、端末のアドレスを形成し更新することが要求される。
【0003】
モバイルIPは、インターネット技術検討委員会(IETF)で公開されている標準化技術であり(非特許文献1)(非特許文献2)、移動端末のためのアドレス管理とトラフィックのルーティングに対する解決策を提供する。それによって、ユーザは、様々なIPネットワーク内を動き回る場合に、同一のアドレスを使用しながら到達可能な状態であることが可能となる。移動性がIPレベルで管理されるので、モバイルIPは、基礎となるリンク層の技術に束縛されない。したがって、3Gのセルラ・ネットワーク、又は無線LAN(例えば、802.11のネットワーク)内の端末に対して、同一のプロトコル・スタックが適用可能である。例えば、WLANと3Gのセルラ・ネットワークとの相互接続など、アクセス技術の融合で、この種の調和したレベルの解決策は、特に有効である。
【0004】
モバイルIPでは、IP接続によってアドレス管理が行われ、IP接続が利用可能でない場合には、動作不能であった。また、さらに、モバイルIPでは、端末が、ホーム・アドレスを有し、かつ、そのホーム・エージェントを知っている必要がある。これは、例えば、端末が最初にフォーリンWLANで動作を開始する場合など、相互接続の動作過程では得られないかもしれない。
【0005】
モバイルIPv6のドラフトでは、移動ノード(mobile node)のホーム・アドレスのセッティング方法が導入されている(非特許文献2)。端末は、例えば、DHCPv6(非特許文献3)を使って、まず、気付アドレス(Care of address)を最初に生成し、このアドレスを使用してホーム・ネットワークとの通信を行って最終ホーム・アドレスを設定する。しかし、WLANから得られた気付アドレスを使用した場合には、移動ノードのホーム・ネットワークが必ずしも到達可能になるとは限らないので、WLAN相互接続においては、これは動作不可能である。さらに、複数回のやり取りを行うコンフィギュレーション処理は、時間を消費するものであり、ユーザの期待に沿うものではない。
【0006】
また、ダイアメータ・モバイルIPv6の適応(非特許文献4)は、モバイルIPv6のアドレス管理のためのAAAの構成に基づいた解決策を示した。この解決策では、AAAサーバと移動先及びホーム・ネットワークのクライアントとが利用され、アドレス更新及びエージェント発見が実行される。そのメカニズムでは、移動ノードは、例えば、ルータ・アドバタイズメント・メッセージを聞くことができるなど、メッセージ交換用のローカルIP接続を有することが要求される。しかし、これは、必ずしもフォーリン・ドメインのローカル・ポリシーよって可能であるとは限らない。
【0007】
さらに、この機構は、移動端末のホーム・ドメインにアドレスが属する状況でのみ提供されるものかもしれないが、WLAN相互接続では、端末がアクセスしているサービスに依存する別のドメインからのアドレスを使用することになる。したがって、端末は、サービス・リクエストの情報を持たないので、これは、この機構ではサポートされ得ない。この機構は、モバイルIPv6環境のために設計されており、したがってモバイルIPスタックのない端末では動作不可能である。
【0008】
さらに、3GPPによって解決策、端末のアドレシングとトンネリングとを管理するためのGTP(非特許文献5)が提供された。GTPは、コントロール用のGTPC、及び、ユーザ・データのトラフィック用のGTP−Uの2つのパートを有している。GTPは、UDP上で動作し、UDPパケット中のユーザ・データをカプセル化する。GTPは、GPRS(非特許文献6)ネットワーク用に設計されており、例えば、GGSN、SGSNノードなど、極度にGPRSネットワークの特徴に依存する。これによって、単純な無線のアクセス・ネットワーク(例えば、WLAN)での展開が困難となる。
【0009】
【非特許文献1】
「IP mobility support for IPv4」 http://www.ietf.org/rfc/rfc3344.txt
【非特許文献2】
「Mobility support in IPv6」 http://www.ietf.org/internet-drafts/draft-ietf-mobileip-ipv6-19.txt
【非特許文献3】
「Dynamic Host Configuration Protocol for IPv6 (DHCPv6)」 http://www.ietf.org/internet-drafts/draft-ietf-dhc-dhcpv6-28.txt
【非特許文献4】
「Diameter Mobile IPv6 Application」 http://www.ietf.org/internet-drafts/draft-le-aaa-diameter-mobileipv6-02.txt
【非特許文献5】
「GPRS Tunnelling Protocol (GTP) across the Gn and Gp Interface (Release 5)」 3GPP TS 29.060 V5.3.0 (2002-09) ftp://ftp.3gpp.org/Specs/archive/29_series/
【非特許文献6】
「General Packet Radio Service (GPRS); Service description; Stage 2 (Release 5)」 3GPP TS 23.060 V5.2.0 (2002-06) ftp://ftp.3gpp.org/Specs/archive/23_series/
【非特許文献7】
「IP Multimedia Subsystem (IMS); Stage 2 (Release 5)」 3GPP TS 23.228 V5.6.0 (2002-09) ftp://ftp.3gpp.org/Specs/archive/23_series/
【非特許文献8】
「Diameter Base Protocol」 http://www.ietf.org/internet-drafts/draft-ietf-aaa-diameter-15.txt
【非特許文献9】
「PPP Extensible Authentication Protocol (EAP)」 http://www.ietf.org/rfc/rfc2284.txt
【非特許文献10】
3GPP project http://www.3gpp.org
【非特許文献11】
3GPP2 project http://www.3gpp2.org
【非特許文献12】
「The Network Access Identifier」 http://www.ietf.org/rfc/rfc2486.txt
【非特許文献13】
「Numbering, addressing and identification (Release 5)」 3GPP TS 23.003 V5.3.0 (2002-06) ftp://ftp.3gpp.org/Sepcs/archive/23_series/
【非特許文献14】
「Port-Based Network Access Control」 IEEE Std 802.1X-2001 http://standards.ieee.org/getieee802/
【非特許文献15】
「Diameter Extensible Authentication Protocol (EAP) Application」 http://www.ietf.org/internet-drafts/draft-ietf-aaa-eap-00.txt
【非特許文献16】
「Diameter NASREQ Application」 http://www.ietf.org/internet-drafts/draft-ietf-aaa-diameter-nasreq-09.txt
【非特許文献17】
「IPv6 Stateless Address Autoconfiguration」 http://www.ietf.org/rfc/rfc2462.txt
【0010】
【課題を解決するための手段】
通常、WLANと相互接続ネットネットワークとは、異なる管理ドメインに存在し、これは、アドレス空間が別々に管理されていることを意味している。したがって、移動端末が、そのホーム・ネットワークとは異なるドメインのWLANに動いた場合、何らかのアドレス構成を実行し、端末に連続的なサービス配送を保証しなければならない。このアドレス構成は、例えば、IPアドレス割り付け、アドレス登録、トンネリングの設定などを含み得るものである。
【0011】
WLAN間において端末に配送される任意のサービスを行うために、アドレス登録が適用される。例えば、WLANから3Gネットワーク内のIMS(非特許文献7)サービスへのアクセスのためには、端末がIMSを提供するネットワークに属するアドレスを有する必要があり、結果的に、異なるサービスへの並列のアクセスを行う移動端末は、複数のIPアドレスが割り当てられることが要求される。
【0012】
WLANでは、認証及びその許可が与えられる前に、端末が、例えば、通常のデータ・パケットを送受信するなど、いかなるリソースを使用することも許されていない。例えば MIPv6の中で示唆されるような通常の機構では、認可処理の成功後にアドレスの構成が起こるかもしれないが、この種のアプローチは遅く、サービスのうちのいくつかの要件を満たすことができない。許可の前にアドレスを割り当てるために、適切な情報がアクセス・コントロール・メッセージに統合される必要がある。アドレス管理は通常、ユーザの加入情報に基づき、したがって、移動端末のホーム・ネットワークによって、管理される必要がある。また、任意の外部サービスのためには、ホーム・ネットワーク以外のドメインから、アドレスを割り当てる必要がある。この場合、ホーム・ネットワークがアドレス割り当てやそのドメインが有する他の情報に関するやり取りを行えるメカニズムが必要となる。
【0013】
端末がアドレスを変更する場合、その端末に関連した端末間のQoSが影響されることになる。例えば、もしアドレスが変わった場合には、送信元アドレス又は送信先アドレスの情報に基づくトラフィック・フィルタは、流れを正確に分類することは不可能となる。ファイア・ウォールや他のトラフィック・コントロール機能を実施するWLANについては、さらに、端末の新しいアドレスが示される必要があり、そうでなければ、トラフィックは妨げられるか、又は、中断され得ることとなる。
【0014】
【課題を解決するための手段】
端末がWLANに入った場合、端末は、認証処理及び許可処理を完結して、リソースへのアクセスを得なければならない。本発明では、アクセス・コントロール・メカニズムに統合されるアドレス管理への解決策が示される。この統合によって、アクセスを許可と同時に、端末のアドレスの割り当てが行われることが可能である。また、端末は、アクセス・コントロール・メカニズムを再使用して拡張し、したがってどんな新しいプロトコルを実施する必要もない。アドレスの構成処理は、アクセス・コントロール処理の固有の暗号化及び保護によって守られ、したがって、余分なセキュリティの設定を必要としない。
【0015】
また、本発明は、さらに、端末のホーム・ネットワークが端末のサービスを提供するネットワークとアドレス管理の取り決めを行うための手段を提供する。この種のやり取りは、バック・エンド・プロセスであり、移動端末とWLANには明らかなもの(transparent)である。やり取りの結果は、サービス許可処理を使用して、WLAN及び移動端末に運ばれる。並列のアクセス・セッションが同一の端末に存在する場合には、複数のアドレスを要求することも可能である。
【0016】
また、本発明は、きめ細かいサービス認可処理を使用して、端末がセッションに関連するアドレスを取得すべき方法を提供する。各セッションは、それに関連付けられたアドレスを使用して、新しいアドレスへの遷移が許可される。
【0017】
また、アドレス管理もポリシー・コントロール・メカニズムに統合される。ポリシー・コントロールは、アドレス交替の後に必要な場合に、WLANを構成するための端末及びそのホーム・ネットワークの手段を提供する。QoS、又は、トンネリングの情報は、既存のポリシー・コントロール処理で利用可能なチャンネルを使用して、新しいステータスに従って修正され、供給される。これによって、ローミング時間においてスムーズな遷移を達成することが可能となり、QoSの中断を最小限に抑えることが可能となる。
【0018】
【発明の実施の形態】
本発明は、WLANが他のネットワークと相互接続(inter-work)するために使用されるものである。相互接続されたネットワークとしては、別のWLAN又は公衆セルラ・ネットワークが可能であり、この両方の場合に、本発明を容易に展開させることが可能である。本発明は、アドレス管理、及び、アドレスの遷移(つまり、モビリティ・コントロール)に適切なサービス提供を目的として使用されるものである。
【0019】
提案された機構(スキーム)の適用では、特別なインターフェースやプロトコルを実施する必要はない。この機構は、既存のアクセス・コントロール・メカニズムを再使用し、必要な機能性を支援するために、その属性のうちのいくつかを拡張する。アドレス割り付けでは、その修正がサービス許可手続きに統合される。許可手続きが、認証から得られた信頼によって暗号化され保護されるので、アドレス情報も同一のセキュリティ・レベルで保護され、許可情報の一部として示されて、通常の許可情報と同一の方法で転送可能となる。例えば、AVPに特有の許可としてダイアメータ(非特許文献8)に含まれたり、許可にEAP方法が利用可能な場合にはEAP(非特許文献9)の属性として含まれたりすることが可能である。
【0020】
端末がWLANに入った場合には、サービスを利用することが認められる前に、認証及び許可が行われる。許可手続きでは、端末が、アクセスしようとするサービスを要求し、この情報はWLANを通じて端末のホーム・ネットワークに渡される。端末のホーム・ネットワークは、ユーザの加入者プロフィールに基づいてサービスを許可すべきか否かを決定する。要求されたサービスに依存して、端末のホーム・ネットワークは、さらにサービスに使用されるアドレスを決定する。例えば、IMSサービスについては、アドレスはIMSアドレス空間から割り当てられる必要があり、一方、ローカルWLANサービスについては、ローカルで取得されたアドレスで十分である。さらに、アドレス管理に関連するトンネリングの情報が識別される。
【0021】
アドレス情報は許可情報に含まれ、許可成功メッセージと共に送られる。この情報の一部は、WLANに届き、一部は、通常の許可手続きと同様、端末に届く。例えば、端末が端末自体のアドレス構成を行えるように、アドレスを端末へ送る必要がある。また、もしネットワーク・トンネリングが必要な場合には、WLANによって、トンネリングの情報が使用される。
【0022】
アドレスの変更が必要な場合には、再許可手続きは、サービス許可の詳細な手続きを行わずに、迅速な更新を使用することが可能である。端末がサービスへのアクセスを開始した場合、ポリシー・コントロールが引き起こされ、アドレス情報は端末のホーム・ネットワークでポリシー・サーバによって利用可能となり、その後、ポリシー・サーバは、ポリシー決定をアドレス情報に基づいて行うことが可能となる。アドレスが変わると、ポリシー・サーバに対して、対応するポリシーを更新するよう通知が行われ、その結果、QoS及びサービス提供が保証される。
【0023】
発明の理解を支援するため、次の定義が使用される。
「WLAN」は、無線のローカル・エリア・ネットワークを指すものであり、無線技術を通じて移動端末にLANサービスを提供するために、任意の数の装置を含むものである。
「3Gネットワーク」は第3世代の公衆アクセス・ネットワークを指すものであり、例えば、3GPP(非特許文献10)や3GPP2(非特許文献11)によって定義されるシステムである。
【0024】
「移動端末」は、無線技術によってWLAN及び他のネットワークによって提供されるサービスへのアクセスに使用される装置を指すものである。
「ホーム・ネットワーク」は、移動端末(MT)のサービス加入情報が格納されているネットワークを指すものであり、相互接続のシナリオでは、MTが最初に加入したネットワーク、又は、MTの加入情報に完全にアクセスすることが許可されている訪問先のネットワークであり得る。
「サービス・プロバイダ・ネットワーク」は、MTが要求したサービスが提供されるネットワークを指すものであり、例えば、ホーム・ネットワーク、WLAN、外部ネットワークなど、任意のネットワークが可能である。
【0025】
「ネットワーク・エレメント」は、情報処理を実行することが可能なネットワーク内で機能している任意の装置を指すものである。
「ポリシー・サーバ」は、ネットワーク・ドメインのポリシー・コントロール機能を実行するネットワーク・エレメントを指すものである。ポリシー・コントロール機能は、例えば、ローカルのリソース配分、パケット・フィルタの更新、ルーティングの更新などを含んでいる。
「エア・インターフェース」は、移動端末がWLANにアクセスするための任意の無線アクセス技術を指すものである。
【0026】
「ストリーム」は、ある属性を共通に持っているネットワーク内で転送されるパケットの集まりである。
「トラフィック」は、ネットワーク内で転送されるストリームの集まりである。
「フロー」は、データ・パス、及び、ストリームを伝送するために使用されるデータ・パスに必要とされるネットワーク・リソースを指すものである。
「QoS」は、データ・ストリーム又はトラフィックのサービス品質(Quality of Service)の用語を指すものである。
「メッセージ」は、相互接続をコントロールする目的で、ネットワーク・エレメント間で交換される情報を指すものである。
【0027】
「オペレーション・シーケンス」は、相互接続コントロールのために、任意のネットワーク・エレメント間での一連のメッセージ交換を指すものである。
「上位レイヤ」は、現在のエンティティの上に存在し、現在のエンティティから渡されたパケットを処理するすべてのエンティティを指すものである。
「クライアントに基づくトンネル」は、トンネルの終点のうちの1つが移動端末であるトンネリング機構を指すものである。
「ネットワークに基づくトンネル」は、トンネルの終点が移動端末以外のネットワーク・エレメントに存在するトンネリング機構を指すものである。
【0028】
以下の記述では、本発明を完全に理解するための説明において、具体的な数、時間、構造、プロトコルの名前、その他のパラメータが使用されるが、このような具体的な詳述がなくても、本発明の実施が可能なことは当業者にとって明白である。また、他の事例では、よく知られた構成要素やモジュールが、本発明を不必要に不明瞭なものとしないようブロック図で示される。
【0029】
端末が高度に移動性を有するという特性により、モビリティ・コントロールは、WLAN相互接続における最も顕著な問題のうちの1つである。端末が移動する場合、接続点に局所的でないアドレスを使用するよう強制することが可能である。例えば、WLANに入り込んだ3G端末に関しては、そのホーム・ネットワークのサービス(例えば、IMSサービス)にアクセスするためには、3Gドメインのアドレスが必要とされる。端末が、3Gネットワーク内にあるサービスを開始した場合、アドレスは、例えば、GPRSサービス(非特許文献6)などの3Gのスキームに従って割り当てられ、このアドレスは、端末の3Gセルラ・インターフェースに結び付けられる。
【0030】
端末がWLANドメインに入る場合、高いスループットを実現することができるので、そのWLANインターフェースを使用して通信することが望まれる。例えば、2重のインターフェース(GPRS及びIEEE802.11)を備えたPDAは、道路上ではGPRSインターフェースを使用し、ホット・スポット内ではIEEE802.11インターフェースを使用することを要望するであろう。3GサービスにアクセスするWLANインターフェースを使用する場合、端末は3Gインターフェースから得られたものと同一のアドレスを使用し続ける必要がある。そうでなければ、端末はサービス中断に直面し、セッションを再度初期設定しなければならない。これは、ユーザにとって望ましいことではない。使用中のアドレスがWLANに局所的ではないので、トンネルは、端末からサービス・プロバイダ・ネットワークまで設定されなくてはならない。
【0031】
図1には、アドレス割り付けとトンネルのセット・アップのための本発明の実施例が示されている。なお、混乱を避けるため、シグナリングに参加するネットワーク・エンティティのみが図示されている。移動端末(101)はネットワークからあるサービスを要求するエンティティである。実世界では、例えば、Bluetoothリンクによってラップトップ・コンピュータに接続されたハンドセットなどのように、いくつかのエンティティを有することが可能であるが、単純化のため、図1には1つのセットとして描かれている。
【0032】
WLAN機能(WLAN function)(1001)内において、アクセス・ポイント(105)は移動端末(101)に対してWLANアクセスを提供するエンティティである。それがWLANサービスを利用するために許可されるまで、アクセス・ポイント(105)は、移動端末(101)からのデータ・トラフィックをすべて遮断するが、ある特定のデータ・パケットのみを許可するコントロール・チャンネルは、アクセス・コントロール・シグナリングを行うため開いた状態(open)となる。移動端末(101)は、無線リンク(1011)を通じてアクセス・ポイント(105)と通信を行う。このリンクとして、例えば、IEEE802.11、HiperLAN/2、赤外線などを始め、どのような種類の無線技術を使用することも可能であり、同様のアクセス・コントロール技術が適用可能な場合には、このリンクにおいて、例えば光ファイバなどの他の技術を使用することを排除するものではない。
【0033】
また、WLAN管理サーバ(WLANサーバ)(102)が、WLAN内の別のエンティティとして存在している。このWLANサーバ(102)は、アドレス空間の管理とWLANのリソース管理とを担当しており、WLANのゲートウェイ上に存在するか、単純なWLANではアクセス・ポイント(105)に共設されている。WLANサーバ(102)は、インターフェース(1015)を介して、アクセス・ポイント(105)と通信を行う。これは、例えばエア・インターフェースを介するQoSの管理など、WLANリソース・コントロールやサービス提供のためのものである。WLANを管理するため、サーバは、例えば、不図示のWLANゲートウェイやファイア・ウォールなど、WLANの他のエンティティと相互に作用する。
【0034】
端末のホーム・ネットワーク(1002)では、ホーム・ネットワーク・オーソライザ(Home Network Authorizer)(103)がサービス許可及びアドレス割り付けの管理を行う。アクセス・ポイント(105)及びWLANサーバ(102)は両方とも、リンク(1012)及びリンク(1014)を介して、サービス制御情報のためにホーム・ネットワーク・オーソライザ(103)とそれぞれ通信を行う。物理的に、リンク(1012)及びリンク(1014)を同一とすることも可能であり、すなわち、同一のプロトコルを使用し、同一の端末間で、同一のパケットにカプセル化された場合でも、それらは、論理上分離される。
【0035】
移動端末(101)は、それが加入しているすべてのサービスを要求することが可能である。これらのサービスは、ホーム・ネットワーク(1002)、個別のサービス・プロバイダ・ネットワーク(1003)、又は、WLAN自体にあるかもしれない。サービスが、ホーム・ネットワーク(1002)又はWLANによって提供される場合、サービス・プロバイダ・ネットワーク(1003)は、これらのネットワークとオーバラップすることになる。したがって、コントロール機能を両方に結び付けることが可能となる。
【0036】
サービス・プロバイダ・ネットワーク管理サーバ(サービス・プロバイダ・ネットワーク・サーバ)(104)は、サービス許可及びサービス・プロバイダ・ネットワーク(1003)のアドレス割り付けを管理する。ホーム・ネットワーク・オーソライザ(103)は、コントロール・インターフェース(1013)を介して、サービス・プロバイダ・ネットワーク・サーバ(104)と通信を行う。実際には、サービス・プロバイダ・ネットワーク(1003)として、WLAN、ホーム・ネットワーク(1002)又は別のネットワークを用いることが可能である。また、サービスが、ホーム・ネットワーク(1002)で提供される場合には、このインターフェースは内部インターフェースとなり、正確なフォーマットや、後述の実施例に記述されるものと同一のプロトコルを使用する必要はない。
【0037】
図2は、上記のフレームワークを使用して、WLAN相互接続のアドレス管理のための動作シーケンスの一例を示すものである。このオペレーションでは、移動端末(MT)(101)がすでに、WLANの関連付け及び認証手続き(201)を終了していると仮定する。すなわち、移動端末(101)とアクセス・ポイント(105)は、相互に認証し合っており、暗号化による保護が、次のメッセージ交換のために、すでに行われている。移動端末(101)は、WLANを通じてどのようなサービスにもアクセスしたい場合には、リンク(1011)を介して、アクセス・ポイント(105)にMT_Request_Aメッセージ(202A)を送信し、そのメッセージは、ホーム・ネットワーク・オーソライザ(103)に届けられる。このメッセージは、認証手続き(201)から生成されたキーによって、終端点間(エンドトゥーエンド)で保護されている。図3は、メッセージMT_Request_Aメッセージ(202A)の実施例を示している。
【0038】
メッセージはMessage_Typeフィールド(301)から始まる。このフィールドは、例えば、要求、返答など、どの種類のメッセージがカプセル化されているかを識別する。このフィールドの長さは1オクテットであり、メッセージ・タイプは整数番号によって表わされる。これは、エア・インターフェースを通じたシグナリングに対して制限されたリソースを節約するものである。なお、必要な場合には、このフィールドが他のフォーマットも採用できることは当業者にとっては明白である。
【0039】
Message_Typeフィールド(301)に続いて、Message_Lengthフィールド(302)が存在する。それは、Message_Typeフィールド(301)を含む全体のメッセージの長さに関する情報を含んでいる。次のフィールドは、Domain_Nameフィールド(303)である。このフィールドは、移動端末(101)のホーム・ドメインを識別する。なお、ネットワーク・アクセス識別子(Network Access Identifier:NAI)(非特許文献12)を使用することも可能であり、例えば「UserID@home.domain.3gpp.org」の形式となる。ユーザの識別情報を保護するため、「@」記号の前のUserID部分は、例えば「roamed」などのワイルドカード値を使用する。ホーム・ドメイン情報は、移動端末(101)のホーム・ネットワーク・オーソライザ(103)に対して、メッセージをルーティングするために使用される。
【0040】
上記の3つのフィールド、Message_Typeフィールド(301)、Message_Lengthフィールド(302)及びDomain_Nameフィールド(303)は、移動端末(101)とアクセス・ポイント(105)との間のセキュリティの関連付けによって保護される。このセキュリティの関連付けは、エア・インターフェースの保護のために認証手続き(201)から得られる。したがって、目的を達成するために、アクセス・ポイント(105)が、これらのフィールドに含まれている情報にアクセスすることが可能である。Domain_Nameフィールド(303)に続くフィールドは、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間のセキュリティの関連付けによって保護される。例えば、それは、ホーム・ネットワーク・オーソライザ(103)のパブリック・キーが可能であり、すなわち、認証手続き(201)に由来したセッション・キーであり、また、メッセージ保護のために使用されるキーのインデックスを示すために、Domain_Nameフィールド(303)のUserID部分を使用することも可能である。
【0041】
Domain_Nameフィールド(303)の後には、MT_IDフィールド(304)が存在する。このフィールドは、ホーム・ネットワーク(1002)のコンテキスト中の移動端末(101)を一意に識別するための情報を含んでいる。これは、例えば、移動端末(101)のIMSI(非特許文献13)、又は、認証手続きで獲得されたTMSI(非特許文献13)が可能である。ホーム・ネットワーク・オーソライザ(103)は、ユーザの加入情報を検索するため、この識別子を利用する。ホーム・ネットワーク・オーソライザ(103)が実際のユーザ識別情報にそれをマッピングすることができる限り、このフィールドに他のフォーマットを使用することも可能であることは、当業者にとっては明白である。
【0042】
次のフィールドはService_Requestフィールド(305)である。このフィールドは、ホーム・ネットワーク・オーソライザ(103)に対してアクセスすることを望むサービスを示すため、移動端末(101)によって使用される。メッセージは、移動端末(101)とそのホーム・ネットワーク・オーソライザ(103)との間のものなので、これは、特定のオペレータ及びネットワークに特有のものである。例えば、3GPPネットワークでは、これは、使用するGGSN及びアクセスする特別のサービスを識別するためのAPN(非特許文献13)であり得る。ホーム・ネットワーク(1002)が別のタイプである場合には、他のフォーマットを使用することが可能であることは、当業者にとって明白である。
【0043】
さらに、例えば、帯域幅の要求など、他のサービス・リクエスト情報を追加することも可能である。フィールドに利用可能な値としては、「2M.bandwidth.request.IMS.foo.bar.operator-name.operator-group.gprs」があり得る。「request」の後の部分は、サービスを識別する標準のAPNであり、また、「request」の前の部分は、特定のサービス・リクエストである。実際のリクエスト属性は、サービスに依存しており、また、オペレータによって定義することが可能である。移動端末(101)は、SIM又はUSIMカードから、フォーマットに関する情報を獲得することが可能である。
【0044】
Session_IDフィールド(306)はセッション制御情報を提供する。これは、移動端末(101)が、このサービスの要求がホーム・ネットワーク・オーソライザ(103)に関連するセッションであることを識別するために使用される。セッションの識別子は、移動端末(101)内では局所的に一意であるべきであり、移動端末(101)は、すべてのサービス・セッションのローカルな記録を維持すべきである。新しいサービス・セッションがスタートする場合は常に、新しいセッション識別子を備えた新しいエントリが作られ、セッションが終了する場合には、そのエントリは削除されて、識別子は解放されて再利用可能となる。
【0045】
本実施例では、フィールドは2オクテットであり、また、識別子は16進数の値である。なお、端末にサポートされた他のタイプの識別子の使用が可能なことは、当業者にとっては明白である。MT_IDフィールド(304)及びSession_IDフィールド(306)は、ホーム・ネットワーク・オーソライザ(103)において、サービス・セッションを一意に識別する。
【0046】
Address_Requestフィールド(307)は、移動端末(101)からのアドレス割り付けの要求に関する情報を含んでいる。本実施例では、図4に示されるように、複合した構造が使用されている。この構造の第1のパートは、Address_Typeフィールド(401)である。これは、どのタイプのアドレスが移動端末(101)にサポートされているかを識別する。このフィールドのサイズは1オクテットであり、可能な値は次の通りである。
【0047】
No_IP::=0x00;
Single_Stack_IPv4::=0x01;
Single_Stack_IPv6_FullAddress::=0x02;
Single_Stack_IPv6_Prefix::=0x03;
Dual_Stack_IPv4_Preferred::=0x04;
Dual_Stack_IPv6_Preferred_FullAddress::=0x05;
Dual_Stack_IPv6_Preferred_Prefix::=0x06
【0048】
さらなるタイプがサポートされ、他の数が使用され得ることは、当業者にとっては明白である。この構造の第2のパートは、Suggestion_Lengthフィールド(402)である。このフィールドは、次のフィールドAddress_Suggestionsフィールド(403)の長さを示している。Address_Suggestionsフィールド(403)は、移動端末(101)が割り当てられることを望むアドレスを列挙する。例えば、進行中のセッションは、あるアドレスを使用しており、そのセッションが中断されないように同一のアドレスが割り当てられることが重要である。
【0049】
Address_Suggestionsフィールド(403)は、アドレスのリストであり得る。リスト内の各エントリは、例えば、IPv4やIPv6などのアドレスのタイプを示す1オクテットのタイプ・フィールドから始まり、実際のアドレスがそれに続く。端末によるアドレス提示の特徴をサポートしないホーム・ネットワーク・オーソライザ(103)では、Suggestion_Lengthフィールド(402)及びAddress_Suggestionsフィールド(403)は、暗黙のうちに無視される。
【0050】
Address_Requestフィールド(307)の後には、Tunnel_Requestフィールド(308)が存在する。このフィールドは、どのタイプのトンネルをサポートしているかを示すために、移動端末(101)によって使用される。このフィールドの最初のオクテットは、それ自体を含むこのフィールドの長さを示し、このフィールドの内容は、2オクテットを占める各エントリを持つリストとすることが可能である。各エントリの最初のオクテットは、移動端末(101)がサポートするトンネル・タイプの識別子を含んでおり、そのオクテットの値は、次のものが可能である。
【0051】
ネットワーク・トンネル -- 一般的::=0x01;
ネットワーク・トンネル -- モバイルIPv4::=0x02;
クライアント・トンネル -- 一般的::=0x04
クライアント・トンネル -- モバイルIPv4::=0x05;
クライアント・トンネル -- モバイルIPv6::=0x06;
トンネル無し::=0x08
【0052】
このフィールドで、他のトンネルのタイプを定義して使用することが可能であることは、当業者にとっては明白である。各エントリの2番目のオクテットは、トンネルの方向を示している。このオクテットの可能な値は次の通りものである。
【0053】
トンネル -- 端末から::=0x01;
トンネル -- 端末に::=0x02;
トンネル -- 双方向::=0x03;
【0054】
リスト内の最初のエントリは、移動端末(101)の好ましいタイプを示している。MT_Request_Aメッセージ(202A)内の次のフィールドはWLAN_IDフィールド(309)である。これは、ホーム・ネットワーク・オーソライザ(103)に対して、WLANを識別する情報を含んでおり、その結果、ホーム・ネットワーク・オーソライザ(103)は、位置に基づく決定を行うか、又は、移動端末(101)への位置に基づくサービスを提供することが可能となる。
【0055】
WLAN_IDは、認証手続きや、例えばIEEE802ネットワークにおけるSSIDなどのアクセス・ポイント(105)からブロードキャストされた情報から取得可能である。移動端末(101)のローカルの識別子も含まれており、これは、アクセス・ポイント(105)が端末を識別するためのものである。最後のフィールドは、Security_Field(310)である。このフィールドは、メッセージを保護するための情報を含んでいる。フィールドのために使用される正確なアルゴリズムは、移動端末(101)とそのホーム・ネットワーク・オーソライザ(103)との間でやり取りが行われる。これは、ユーザの加入時間で決定され得るもので、端末のSIM又はUSIMカードに格納される。また、さらにソフトウェア・モジュールとして実施可能であり、必要な場合には常にダウンロードされるようにすることが可能である。
【0056】
MT_Request_Aメッセージ(202A)内のフィールドは、上述のような正確なシーケンスに従う必要はなく、例えば、実際には、最前部にフィールドの識別子を配置する限り、任意の順にフィールド(304)からフィールド(309)を配置することが可能である。
【0057】
実際には、任意の適切なメカニズムを使用して、リンク(1011)を通じてメッセージを伝送することが可能である。例えば、IEEE802.11ネットワークでは、IEEE802.1xに定義されるEAPOLを使用して、EAPメッセージとして、それを実施することが可能である(非特許文献14)。
【0058】
アクセス・ポイント(105)がこのメッセージを受け取った場合には、Domain_Nameフィールド(303)からホーム・ドメイン情報を引き出し、例えば、DNSの照会を行なうなど、そのドメイン情報を利用して、ホーム・ネットワーク・オーソライザ(103)のアドレスを取得することが可能である。アクセス・ポイント(105)は、この情報に従って、対応するホーム・ネットワーク・オーソライザ(103)にメッセージを転送する。例えば、WLANがセントラルAAAサーバを有し、アクセス・ポイント(105)は、AAAサーバにメッセージを直接転送する。そして、WLANのAAAサーバはドメイン情報を解析し、実際のホーム・ネットワーク・オーソライザ(103)にメッセージを転送する。アクセス・ポイント(105)とホーム・ネットワーク・オーソライザ(103)との間に、安全なリンクが存在することが前提となっている。これは、認証手続き(201)での設定で可能となるか、又は、そのプロセスに由来するセキュリティの関連付けを動的に設定することによって可能となる。
【0059】
アクセス・ポイント(105)は、メッセージ処理に参加する必要がなく、したがって、メッセージを解析するためにスタック全体を実施する必要がない。それは、単にメッセージ・タイプを読み、MT_Request_Bメッセージ(202B)のステップとして示される再カプセル化及び転送を行う必要があるだけである。転送のために使用されるプロトコルは、任意の適切なAAAプロトコル(例えば、ダイアメータのためのEAP適用(非特許文献15)や、ダイアメータのためのNASREQ適用(非特許文献16))が可能である。それらのプロトコルは、認証の目的として、アクセス・ポイント(105)ですでに利用可能である。したがって、メッセージMT_Request_Aメッセージ(202A)は、終端点間の認証手続き(201)と同様、本質的には、移動端末(101)からホーム・ネットワーク・オーソライザ(103)に送られる。
【0060】
図5は、ホーム・ネットワーク・オーソライザ(103)の状態マシンの実施例を示すものである。ホーム・ネットワーク・オーソライザ(103)は、初期状態(501)から始まり、遷移(/intiate())(5001)で初期化()の処理を行ってアイドル状態(502)に移る。初期化()プロセスは、他のバックエンド・サーバとの接続、セキュリティの関連付けなどを確立するために必要なすべてのステップを含んでいる。 実際には、設定に依存して他のプロセスが含まれ得ることは、当業者にとっては明白である。
【0061】
ホーム・ネットワーク・オーソライザ(103)が遷移(5002)でアクセス・ポイント(105)から転送されたMT_Request_Bメッセージ(202B)を受け取った場合には、それは、メッセージ復号状態(503)に遷移する。図6は、メッセージ復号状態(503)の実施例を示すものである。メッセージ復号状態(503)では、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6001)でDomain_Nameフィールド(303)によって識別されたキーを使用して、MT_Request_Bメッセージ(202B)内のフィールドを復号する。ステップ(6002)において、メッセージが破損されているか、又は、Security_Field(310)を使用して修正されていることを検知した場合、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6013)において、不正なメッセージのフラグをセットし、状態マシンは、遷移(5004)でサービス却下状態(504)に遷移する。
【0062】
MT_Request_Bメッセージ(202B)から、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6003)において、MT_IDフィールド(304)から端末の識別情報に関する情報を獲得することが可能である。この識別情報を使用して、ホーム・ネットワーク・オーソライザ(103)は、そのデータベースやバックエンド・サーバ(例えば、3GPPネットワークのHSS)から、ユーザの加入情報を検索する。ホーム・ネットワーク・オーソライザ(103)は、さらにステップ(6004)でService_Requestフィールド(305)から得られたサービス要求情報を解析する。サービス要求は、例えば、帯域幅、遅れ、不安定性など埋め込まれた様々なサービス固有情報を含むことが可能である。
【0063】
ステップ(6005)において、ホーム・ネットワーク・オーソライザ(103)内では、ユーザ加入情報を使用して、ユーザにサービスを与えないでおくべきかどうかに関する決定が下される。ユーザの加入に基づいて、要求されたサービスが与えられるべきではないとされた場合、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6013)において、サービスを否定するフラグをセットし、状態マシンは、遷移(5004)でサービス却下状態(504)に遷移する。もしサービスが許される場合には、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6007)において、Session_IDフィールド(306)の中で受け取られたセッション識別子のサービスの端末を求めて、その記録を探索する。
【0064】
同一セッション識別子を有する記録が存在する場合には、これがハンドオーバの要求であることを意味し、端末には同じアドレスが割り当てられるべきである。その結果、サービス・セッションは中断されることがなくなる。また、記録が存在しない場合、それは新しい要求であることを意味し、ステップ(6008)において、レコード・エントリが生成され、ホーム・ネットワーク・オーソライザ(103)の格納部に格納されるか、例えば、HSSなどのバックエンド・データベースを更新する。ホーム・ネットワーク・オーソライザ(103)は、さらにサービス情報を使用して、サービス・プロバイダ・ネットワーク(1003)を識別し、サービス・プロバイダ・ネットワーク・サーバ(104)との接続がセット・アップされる。
【0065】
ステップ(6009)において、Address_Requestフィールド(307)から、ホーム・ネットワーク・オーソライザ(103)は、移動端末(101)が使用を望んでいるアドレスを得る。ホーム・ネットワーク・オーソライザ(103)が、オペレータのポリシーやその他によって、この機能をサポートしたくない場合、この情報は暗黙に無視することが可能である。移動端末(101)は、ホーム・ネットワーク・オーソライザ(103)から割り当てられた最終アドレスを常に使用するべきである。
【0066】
ホーム・ネットワーク・オーソライザ(103)は、要求されたサービスから、アドレスが局所的又はホーム・ネットワーク(1002)内で割り当てられるべきか、あるいは、サービス・プロバイダ・ネットワーク(1003)内で割り当てられるべきかを決定する。例えば、ユーザがWLANローカル・サービスを利用することしか認められていなければ、アドレスはWLAN内で割り当てられ、一方、VPNサービスに加入するユーザには、そのVPN内のアドレスを用いて割り当てられるべきである。
【0067】
ホーム・ネットワーク・オーソライザ(103)は、ステップ(6010)でTunnel_Requestフィールド(308)から、移動端末(101)にサポートされたトンネルのタイプを検索する。この情報は、サービス提供のためにトンネルをセット・アップするために用いられる。移動端末(101)は、1つ以上のトンネルのタイプを列挙し、リスト中の最初のものを好ましいタイプのものとすることが可能である。ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)と共にチェックを行って、どのタイプを使用すべきであるか決定する必要がある。また、例えば、トンネルの方向などの余分な情報が含まれてもよい。
【0068】
ステップ(6011)において、ホーム・ネットワーク・オーソライザ(103)は、WLAN_IDフィールド(309)から、移動端末(101)が現在関係している無線LANの識別情報を得る。この情報を使用して、ホーム・ネットワーク・オーソライザ(103)は、対応するWLAN管理サーバ(102)を見つける。ローミングの協定の一部として、ホーム・ネットワーク・オーソライザ(103)のデータベースにこの情報を格納することが可能であり、また、バックエンド・サーバ(例えばHSS)からこの情報を引き出せるようにすることも可能である。サーバの情報が得られた後、安全なリンクが確立される。このリンクは、次のサービス・メッセージ・シグナリングのために使用されるものである。すべての情報を取得した後、ホーム・ネットワーク・オーソライザ(103)は、Service_Reqeustメッセージ(203)及びWLAN_Requestメッセージ(205)を作る。ホーム・ネットワーク・オーソライザ(103)の状態マシンが待機状態(504)に遷移する場合、このメッセージが送り出される。
【0069】
図7は、Service_Requestメッセージ(203)の実施例を示すものである。このメッセージは、Home_Network_IDフィールド(701)から始まる。このフィールドは、移動端末(101)のホーム・ネットワーク識別子に関する情報を含み、オペレータの名前や大きなネットワークのサブシステムであり得る。識別子はグローバルにユニークでなければならず、例えば「network.operator.3gpp.org」などのネットワークのDNS名は、この識別子のよい候補である。ホーム・ネットワーク情報の存在によって、サービス・プロバイダ・ネットワーク・サーバ(104)は、例えば、ローミングの協定などのネットワーク・ポリシーをサービス要求に適用することが可能となる。
【0070】
ユーザのプロファイルはホーム・ネットワーク(1002)によって管理される。したがって、ユーザ情報は、サービス・プロバイダ・ネットワーク・サーバ(104)に送られるべきではない。しかしながら、サービスのよりよいコントロールを可能にするため、メッセージにユーザ・プライオリティ/グルーピング情報を付けることも可能である。これは、例えば、「goldmember.network.operator.3gpp.org」などのホーム・ネットワーク識別子と関連付けられることも可能である。サービス・プロバイダ・ネットワーク・サーバ(104)は、これを用いて、サービスを与える場合にユーザを区別することが可能となる。
【0071】
次のフィールドはMT_IDフィールド(702)である。このフィールドは、移動端末(101)の識別子に関する情報を含んでおり、ホーム・ネットワーク・オーソライザ(103)がサービス・トラッキングを行うために使用される。識別子は端末のIMSI、又は、ホーム・ネットワーク・オーソライザ(103)によって割り当てられ、サービス・セッションに固有の一時的なIDであり得る。それは、サービス・セッションが終了するまで一貫しているべきである。
【0072】
上記のフィールドに続いて、Session_IDフィールド(703)が存在する。それは、端末によって割り当てられたセッション識別子である。サービス・プロバイダ・ネットワーク・サーバ(104)は、現在行われているすべてのセッション情報の記録を保持すべきであり、したがって、セッション識別子がデータベースに存在する場合には、それは、サービス要求がハンドオーバによって引き起こされることを意味し、また、サービスの中断を避けるために同一のアドレス構成を使用すべきであることを意味する。例えば、セッションが稼動している(アクティブ)場合、サービス・プロバイダ・ネットワーク・サーバ(104)は移動端末(101)に対して同一のアドレスを割り当てるべきである。その結果、コレスポンデント・ノードとの通信はシグナリングなしで継続することが可能となる。
【0073】
Address_Requestフィールド(704)は、MT_Request_Aメッセージ(202A)のものと同一である。この部分は、例えば、IPv6などの割り当てるべきアドレスのタイプをサービス・プロバイダ・ネットワーク・サーバ(104)に示すものである。さらに、MT_Request_Aメッセージ(202A)のAddress_Requestフィールド(307)と同様に、移動端末(101)によって要求されたアドレスを提供する。サービス・プロバイダ・ネットワーク・サーバ(104)がこの機能をサポートしたくない場合には、この情報を無視すればよい。また、ホーム・ネットワーク・オーソライザ(103)によってサービス・プロバイダ・ネットワーク(1003)からアドレスを割り当てられる必要がないと決定された場合には、このフィールドは省略される。
【0074】
Service_Specフィールド(705)は、複合したフィールドであり、ユーザの加入に基づいてホーム・ネットワーク・オーソライザ(103)から要求される特定の要件に関する情報を含んでいる。 このフィールドの実施可能なもの(データ構造1)は、以下に示される。
【0075】
Figure 0004270888
【0076】
この属性のうち、bitrate_avgとbitrate_maxとは、要求したサービスを保証する最大のビット・レートである。また、deliver_orderの属性は、配送が順番に行われるかどうかを示すものである。また、MTU_sizeは、サービスのために転送される最大のデータ・ユニット・サイズを特定するものである。delayとjitterのフィールドは、サービスのためのいくつかの基本的なQoSの属性を指定するものである。priorityの属性は、このサービスのためのデータ・トラフィックの取り扱い優先度を示すものである。service_directionの属性は、サービスが一方向か双方向かを示すものである。QoS_typeの属性は、例えばDiffServ、あるいはRSVPなどを備えたInterServサービスなどのサービスを提供するために用いられるQoSのスキームを示すものである。start_time、end_timeは、サービスの開始時間及び終了時間を示すものである。サービス・プロバイダ・ネットワーク・サーバ(104)は、この情報を用いて、サービスのためのリソースのスケジュールを決めることが可能である。実際の実施における構造では、サービスに固有の他の属性が含まれてもよいことは、当業者にとっては明白である。
【0077】
Service_Specフィールド(705)の後には、Tunnel_Specフィールド(706)が存在する。このフィールドはトンネル情報を含んでおり、MT_Request_Aメッセージ(202A)のTunnel_Requestフィールド(308)と同様だが、いくつかの特別な情報が付加されている。例えば、ネットワーク・トンネル・エントリに関しては、WLANの終点が提供され、端末のトンネルに関しては、データ暗号化のために、セキュリティ・キーを付加することが可能である。
【0078】
Service_Requestメッセージ(203)の最後のフィールドは、Security_Field(707)である。このフィールドは、ホーム・ネットワーク・オーソライザ(103)とサービス・プロバイダ・ネットワーク・サーバ(104)との間のセキュリティの関連付けを用いて、メッセージ全体を保護するために使用され、このために使用される正確なアルゴリズムは、実施の形態に依存する。
【0079】
Service_Requestメッセージ(203)内のフィールドが記述された順序である必要がないことは、当業者にとっては明白であり、実際には、ホーム・ネットワーク・オーソライザ(103)及びサービス・プロバイダ・ネットワーク・サーバ(104)は、シグナリングの最適化のためにどのような適切な順序でやり取りを行うことも可能である。
【0080】
サービス・プロバイダ・ネットワーク・サーバ(104)は、Service_Requestメッセージ(203)を受け取った後、サービス・アドレス管理(204)手続きを行なう。この手続きでは、サービス・プロバイダ・ネットワーク・サーバ(104)が、Session_ID(703)に含まれていたセッション識別子を求めて、そのデータベースの探索を行う。同一の移動端末(101)のセッション識別子が存在する場合、サービス・プロバイダ・ネットワーク・サーバ(104)は、例えば、MTのアドレス、サービスの詳細など、その記録内のすべての情報をコピーし、それを返答メッセージとしてホーム・ネットワーク・オーソライザ(103)に直接戻す。
【0081】
セッション識別子が存在しない場合には、サービス・プロバイダ・ネットワーク・サーバ(104)は、そのデータベースの指標(インデックス)として、新しいセッション識別子を使用して新しいエントリを作る。サービス・プロバイダ・ネットワーク・サーバ(104)は、Address_Requestフィールド(704)をチェックし、このフィールドで指定されたアドレスのタイプに基づいて、移動端末(101)に適切なアドレスを割り当てる。
【0082】
サービス・プロバイダ・ネットワーク・サーバ(104)は、ホーム・ネットワーク・オーソライザ(103)からのService_Specフィールド(705)をチェックし、要求されたサービスがサポートされない場合、失敗を示すメッセージが、ホーム・ネットワーク・オーソライザ(103)に送られる。失敗の原因を特定するために、あるエラー・コードを使用することも可能である。Service_Specフィールド(705)内の所定の属性が、サービス・プロバイダ・ネットワーク(1003)の現在の能力を超える場合、サービス・プロバイダ・ネットワーク・サーバ(104)は、新しいセットの属性で、ホーム・ネットワーク・オーソライザ(103)とやり取りを行おうと試みる。これは、サービス・プロバイダ・ネットワーク・サーバ(104)によって提案された値に修正されたService_Specフィールド(705)を有する同じService_Requestメッセージ(203)が、ホーム・ネットワーク・オーソライザ(103)に送り返されることによって達成される。
【0083】
サービス・プロバイダ・ネットワーク・サーバ(104)は、Tunnel_Sepcフィールド(706)をチェックし、一致するトンネルのタイプを求める。複数の一致があるかもしれないが、サービス・プロバイダ・ネットワーク・サーバ(104)は最初に一致したものを選択すべきである。ネットワークに基づくトンネルのタイプに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、返答メッセージ内にトンネルの終点の情報を用意する必要がある。クライアントに基づくトンネルに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、トンネルのタイプに固有の情報を用意し、返答情報にそれを含ませる。例えば、モバイルIPv6のタイプのスキームに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、移動端末(101)にホーム・エージェントを割り当てる必要があり、返答メッセージ内に、あるセキュリティ情報を含ませることも可能である。方向性の情報(例えば、一方向、両方向)もトンネル情報のフィールドに付加される。
【0084】
サービス・プロバイダ・ネットワーク・サーバ(104)は、Service_Replyメッセージ(205)で、ホーム・ネットワーク・オーソライザ(103)に対して返答する。Service_Replyメッセージ(205)は、図7に示されるようなService_Requestメッセージ(203)と同様の構造を使用することが可能である。Home_Network_IDフィールド(701)、MT_IDフィールド(702)、及び、Session_IDフィールド(703)の内容は、対応するService_Requestメッセージ(203)から直接コピーされる。複数の端末のためにシグナリングのリンクが再利用される場合には、これらのフィールドは、要求及び返答メッセージのペアを一致させるために、ホームネットワークオーソライザ(103)によって使用される。
【0085】
Service_Replyメッセージ(205)内のAddress_Requestフィールド(704)の内容は、移動端末(101)に割り当てられたアドレスを含んでおり、それは、バイトでフィールドの長さを示す最初のオクテットを有するアドレスのエントリのリストであり得る。フィールドの次の部分はアドレスのリストであり、実際のアドレスを伴うアドレスのタイプを示す1オクテットを有している。ワイルドカードのアドレスも許可されており、例えば、アドレス・フィールドがすべて0で満たされる場合には、WLANのローカルのメカニズム(例えばIPv6自動割り付け(非特許文献17)やDHCPを使用して、移動端末(101)がアドレスを形成することを示している。
【0086】
Service_Replyメッセージ(205)内のService_Specフィールド(705)の内容は、サービス・プロバイダ・ネットワーク・サーバ(104)によって同意された属性を含んでいる。すべての属性がサービス・プロバイダ・ネットワーク・サーバ(104)によって承認されている場合には、対応するService_Requestメッセージ(203)内のService_Specフィールド(705)と同一である。一方、そうでなければ、それは、ホーム・ネットワーク・オーソライザ(103)に対するサービス・プロバイダ・ネットワーク・サーバ(104)の反対の提案である。
【0087】
Service_Replyメッセージ(205)内のTunnel_Specフィールド(706)は、サービス・プロバイダ・ネットワーク・サーバ(104)によって選ばれたトンネルの設定を含んでいる。このフィールドの正確な内容は、トンネルのタイプの特定であり、クライアントに基づくトンネル・タイプが選ばれた場合には、1つのセッティングのみが必要である。例えば、もしモバイルIPv6が同意されていれば、このフィールドには、移動端末(101)に割り当てられたホーム・エージェントのアドレス及びバインディングアップデート認証のためのセキュリティ・キーなどが含まれることとなる。
【0088】
Address_Requestフィールド(704)内のアドレスは、移動端末(101)のホーム・アドレスとして使用される。また、ネットワークに基づくトンネルのタイプが選択される場合、このフィールドには、例えば、終点アドレスやトンネル識別子、サポートされるトンネルのタイプのそれぞれに関して必要となるすべての詳細な情報が含まれることとなる。
【0089】
Service_Requestメッセージ(203)と平行して、ホーム・ネットワーク・オーソライザ(103)は、WLANサーバ(102)に対して、WLAN_Requestメッセージ(206)を送信する。このメッセージは、WLAN内のサービス提供に必要な設定の取り決めを行う。図8には、このメッセージの実施例が示される。
【0090】
WLAN_Requestメッセージ(206)は、Service_Requestメッセージ(203)のように、Home_Network_IDフィールド(801)及びMT_IDフィールド(802)の2つのフィールドを含んでいる。Home_Network_IDフィールド(801)は、加入者のホーム・ネットワークの識別子を含んでおり、あるネットワーク・ポリシーがサービス提供に適用される場合には、WLANサーバ(102)に渡される。MT_IDフィールド(802)は、移動端末(101)の位置を追跡するために使用される。それは、例えば、移動端末(101)の下位レイヤの識別子(例えば、MACアドレス)と連関するアクセス・ポイントの識別子が可能である。
【0091】
Address_Allocフィールド(803)は、移動端末(101)にWLANのローカル・アドレスを割り当てる必要があるかどうか示すフラグと、使用されるべきアドレスのタイプである。ホーム・ネットワーク・オーソライザ(103)は、選択されたトンネル・スキームに基づいて、ローカル・アドレスが必要か否かを決定する。実施例では、次の定義を用いて、このフィールドの最初のオクテットによって、割り付けが必要あるか否かが示される。
【0092】
No_Allocation::=0x00;
Single_Stack_IPv4::=0x01;
Single_Stack_IPv6_FullAddress::=0x02;
Single_Stack_IPv6_Prefix::=0x03;
Dual_Stack_IPv4_Preferred::=0x04;
Dual_Stack_IPv6_Preferred_FullAddress::=0x05;
Dual_Stack_IPv6_Preferred_Prefix::=0x06
【0093】
このメッセージの実際の実施において、他の値が使用可能であることは、当業者にとっては明白である。Service_Supportフィールド(804)は、WLAN内でサービス提供をサポートするために必要な属性をすべて含んでいる、複合したフィールドである。実際の内容は、サービスの特定であり、このフィールドの内容の例は、データ構造1に説明されたものである。
【0094】
Tunnel_Setupフィールド(805)も複合したフィールドであり、Service_Requestメッセージ(203)内のTunnel_Specフィールド(706)と同様のフォーマットが使用される。WLAN_Requestメッセージ(206)の最後のフィールドは、Security_Field(806)である。このフィールドは、メッセージ全体を完全に保護するために、セキュリティの関連付けが使用される。このフィールドの計算のために使用されるアルゴリズムは、実施の形態に依存している。
【0095】
WLAN_Requestメッセージ(206)を受け取った後、WLANサーバ(102)は、WLANサービス・アドレス管理(207)を実行する。例えば、ローカルのIPv6アドレスの割り付けが、ホーム・ネットワーク・オーソライザ(103)によって要求された場合には、WLANサーバ(102)は、適切なネットワーク・セクションを見つけて、端末にIPv6アドレスを割り当てる。なお、必要ならば、さらにWLANサーバ(102)は、ゲートウェイを更新する(すなわち、WLANのファイア・ウォールに新しいアドレスの割り付けを行う)。その結果、移動端末(101)は、この割り当てられたローカル・アドレスを使用して、サービスにアクセスすることが可能となる。WLANサーバ(102)は、さらにローカルの承認コントロールを実行するために、Service_Supportフィールド(804)内の情報を使用する。サービス・プロバイダ・ネットワーク・サーバ(104)と同様に、もし任意の属性がWLANの現在のキャパシティーを超える場合には、WLANサーバ(102)は、ホーム・ネットワーク・オーソライザ(103)との間で、例えば、ビット・レートの縮小やサービスの時間間隔の変更など、サービスの詳細の新しいセットの取り決めを試みる。
【0096】
もし、クライアントに基づくトンネルのスキームが、ホーム・ネットワーク・オーソライザ(103)によって選択された場合、WLANサーバ(102)は、特別な設定を行う必要がない。また、ネットワークに基づくトンネル・スキームが使用される場合には、WLANサーバ(102)は、MT_IDフィールド(802)からの情報を用いて、トンネルの終点を識別する必要がある。
【0097】
WLANサーバ(102)は、WLAN_Replyメッセージ(208)を用いて、WLAN_Requestメッセージ(206)への返答を行う。WLAN_Replyメッセージ(208)は、図8に示されるWLAN_Requestメッセージ(206)と同様の構造を利用する。Home_Network_IDフィールド(801)とMT_IDフィールド(802)は、対応するWLAN_Requestメッセージ(206)から直接コピーされる。これらのフィールドは、要求及び返答メッセージのペアを一致させるために、ホーム・ネットワーク・オーソライザ(103)によって使用される。WLAN_Replyメッセージ(208)内のAddress_Allocフィールド(803)は、移動端末(101)に割り当てられたWLANのローカル・アドレスの情報を含んでいる。MT_Request_Aメッセージ(202A)内のAddress_Requestフィールド(307)に定義されるように、このフィールドの最初のオクテットは、アドレスのタイプを示している。
【0098】
フィールドの次の部分は、移動端末(101)に割り当てられた実際のアドレスを含んでおり、例えば、IPv6アドレスが割り当てられる場合には、最初のオクテットは0x02となり、次の32オクテットには、実際のIPv6アドレスが含まれる。WLAN_Replyメッセージ(208)内のService_Supportフィールド(804)は、WLAN_Requestメッセージ(206)に定義されるサービスの属性の情報を含んでいる。もし、WLANがこれらのサービスの属性を受け入れた場合には、WLANサーバ(102)は、WLAN_Requestメッセージ(206)から、それらを直接コピーする。一方、WLANサーバ(102)がその属性を受け入れることができなかった場合、WLAN_Replyメッセージ(208)内に新しい値をセットした属性を加えて、新たな提案を送信する。
【0099】
WLAN_Replyメッセージ(208)内のTunnel_Setupフィールド(805)は、移動端末(101)へのトンネルの情報である。それは、最初のオクテット内で使用されるトンネルのタイプ、及び、次のオクテットでトンネルのタイプに固有のデータを示している。例えば、モバイルIPv6がデータ・トラフィックに対して使用される場合、このフィールド内にはトンネルのタイプのみが存在し、Address_Allocフィールド(803)のアドレスが移動端末(101)の気付アドレスとして使用される。一方、モバイルIPv4が使用される場合には、このフィールドには、最初のオクテットにトンネルのタイプが含まれ、移動端末(101)に割り当てられたフォーリン・エージェントのアドレスが後続する。
【0100】
Service_Replyメッセージ(205)及びWLAN_Replyメッセージ(208)の受信後、ホーム・ネットワーク・オーソライザ(103)は、WLANサーバ(102)及びサービス・プロバイダ・ネットワーク・サーバ(104)からの情報を統合する。もし、Service_Specフィールド(705)又はService_Supportフィールド(706)がService_Requestメッセージ(203)又はWLAN_Requestメッセージ(206)内のものとは異なっている属性の値を含んでいる場合には、サービスの詳細を再度取り決める必要がある。ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)又はWLANサーバ(102)によって提案された新しい値をチェックし、もし、これらの新しい値を受け入れることが可能ならば、SPN_Configメッセージ(210)を用いて、新しい設定、WLAN_Configメッセージ(211)を確認する。
【0101】
メッセージのペアであるService_Requestメッセージ(203)、Service_Replyメッセージ(205)やWLAN_Requestメッセージ(206)、WLAN_Reply messagge(208)は、時間的な相関性を有していない。それらは平行に起こり、すなわち、ホーム・ネットワーク・オーソライザ(103)の実施にそれぞれ依存する。例えば、WLANサーバ(102)との接続がアイドル状態ならば、ホーム・ネットワーク・オーソライザ(103)は、Service_Requestメッセージ(203)の代わりにWLAN_Requestメッセージ(206)を発送する決定を行うことが可能である。また、再度やり取りが必要な場合に、新しいサービス・パラメータを確認するために、サービス・プロバイダ・ネットワーク・サーバ(104)に対して、SPN_Configメッセージ(210)が、ホーム・ネットワーク・オーソライザ(103)によって送られる。
【0102】
SPN_Configメッセージ(210)には、Service_Requestメッセージ(203)と同一のメッセージ・フォーマットが使用される。もし使用しない場合には、いくつかのフィールド、例えば、Address_Requestなどのいくつかのフィールドが省略される。また、もし必要ならば、トンネリングの情報を付け加えることも可能である。例えば、クライアントに基づくトンネル(例えば、モバイルIP)が使用される場合、WLANサーバ(102)によって割り当てられた移動端末(101)の気付アドレスは、Tunnel_Requestフィールド(308)に挿入される。また、ネットワークに基づくトンネルが使用される場合、WLANのトンネルの終点アドレスやポート番号などが、このメッセージで転送される。
【0103】
WLAN_Configメッセージ(211)は、同様の目的で機能する。ホーム・ネットワーク・オーソライザ(103)は、必要ならば、WLANサーバ(102)に新しい設定を確認してもらうために、このメッセージを使用する。さらに、この情報は、トンネルの情報を転送するために用いられることも可能である。例えば、ネットワークに基づくトンネルが使用される場合、サービス・プロバイダ・ネットワーク(1003)のトンネルの終点アドレスやポート番号など、このメッセージでWLANサーバ(102)に転送され、その後、WLANサーバ(102)は、コレスポンデント・ノードに対して、トンネルをセット・アップするよう命ずる。クライアントに基づくトンネルが使用される場合、端末のアドレスはこのメッセージに含まれ、その結果、WLANはデータ・トラフィックのためにファイア・ウォールを開くことが可能となる。
【0104】
サービス・セッションが終わったときに、移動端末(101)に割り当てられたリソースを無効にするために、ホーム・ネットワーク・オーソライザ(103)によって、これらの2つのメッセージ、SPN_Configメッセージ(210)及びWLAN_Configメッセージ(211)が使用可能であることは、当業者にとっては明白である。例えば、移動端末(101)がもはやWLAN内に存在しないことをホーム・ネットワーク・オーソライザ(103)が検知した場合、それは、すべて0にセットされたService_Supportフィールド(804)を含むWLAN_Configメッセージ(211)を出す。この種のメッセージを受け取った後、WLANサーバ(102)は、移動端末(101)に割り当てられたリソースをすべて解放し、他の適切な動作を実行する。
【0105】
ホーム・ネットワーク・オーソライザ(103)は、MT_Request_Bメッセージ(202B)に、返答としてMT_Reply_Bメッセージ(212B)を送る。このメッセージは、アクセス・ポイント(105)、又は、他の付随した装置によって、メッセージMT_Reply_Aメッセージ(212A)として、移動端末(101)に転送される。MT_Reply_Aメッセージ(212A)及びMT_Reply_Bメッセージ(212B)は同一の内容及びフォーマットを有している。ホーム・ネットワーク・オーソライザ(103)と移動端末(101)との間のネットワーク・エレメントは、これらのメッセージの内容にアクセスせず、また、アクセス・ポイント(105)は、単にメッセージ全体を再カプセル化して、それを転送する。MT_Reply_Aメッセージ(212A)又はMT_Reply Bメッセージ(212B)は、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間で共有されるセキュリティの関連付けによって暗号化される。MT_Reply_Aメッセージ(212A)は、対応するMT_Request_Aメッセージ(202A)への返答であるので、アクセス・ポイント(105)は、どの移動端末(101)に転送すべきかを知ることができる。
【0106】
WLANサーバ(102)がMT_Reply_B_message(212B)のパス上にある場合、そのメッセージにWLAN_Configメッセージ(211)を乗せて運ぶことが可能である。例えば、WLANサーバ(102)が、WLAN内でダイアメータを用いて、移動端末(101)にMT_Reply_Bメッセージ(212B)を転送するAAAのサーバだった場合、MT_Reply_Bメッセージ(212B)は、ダイアメータ−EAP−Answer AVPにカプセル化される一方、同じメッセージ内の別のAVPにWLAN_Configメッセージ(211)がカプセル化されることも可能である。他の転送プロトコルが利用される場合でも、同じようなスキームが使用可能であることは、当業者にとっては明白である。
【0107】
MT_Reply_Aメッセージ(212A)は、図3に示されるMT_Request_Aメッセージ(202A)と同一の構造を有している。Message_Typeフィールド(301)は、MT_Request_Aメッセージ(202A)のものと同一のフォーマットを有しており、このメッセージがリクエストの代わりに返答であることを示すための整数が使用される。Message_Lengthフィールド(302)は、Message_Typeフィールド(301)を含むメッセージの長さの合計を示すものである。MT_Reply_Aメッセージ(212A)内のDomain_Nameフィールド(303)及びMT_IDフィールド(304)は、MT_Request_Aメッセージ(202A)内のものと同一である。シグナリングを最適化するため、実際には、これらのフィールドが省略可能であることは、当業者にとっては明白である。
【0108】
MT_Reply_Aメッセージ(212A)内のService_Requestフィールド(305)は、ユーザの加入情報に基づいて、ホーム・ネットワーク・オーソライザ(103)によってセットされるサービスに固有の情報を含むように使用される。例えば、もしユーザがIMSサービスを要求した場合には、これは、P−CSCFアドレスが可能である。このフィールドにサービスの提供に必要な他の情報を含ませられることは、当業者にとっては明白である。このフィールドの正確なフォーマットはサービスに依存する。
【0109】
MT_Reply_Aメッセージ(212A)内のSession_IDフィールド(306)は、MT_Request_Aメッセージ(202A)から直接コピーされるが、移動端末(101)によって要求されない場合には、実際にはそれを省略することが可能である。MT_Reply_Aメッセージ(212A)内のAddress_Requestフィールド(307)は、移動端末(101)に割り当てられたアドレスを含んでいる。それはソース・アドレスとしてサービス適用によって使用されるべきである。このフィールドの最初のオクテットはアドレスのタイプで、実際のアドレスが後続する。例えば、もしIPv6アドレスのプリフィックスが割り当てられれば、最初のオクテットは0x03となる。また、次の32オクテットは、実際のIPv6アドレスを形成するために移動端末(101)によって使用されるプリフィックス情報を含んでおり、例えば、WLANゲートウェイアドレス、DNSサーバアドレスなどの他のアドレス情報を含むことも可能である。これらの属性は、上記のアドレス情報に後続する。
【0110】
すべて0のワイルドカードの値は、実際の情報を得るために、移動端末(101)がローカルのどこにも帰着しない状態(Stateless:ステートレス)のメカニズムを使用すべきであることを示している。MT_Reply_Aメッセージ(212A)内のTunnel_Requestフィールド(308)は、移動端末(101)によって要求されるサービスにアクセスするためのトンネリングの設定を含むものである。それは、トンネルのタイプに依存し、このフィールドの最初のオクテットは、使用されるトンネルのタイプを示している。
【0111】
例えば、クライアントに基づくトンネルのタイプにモバイルIPv6が使用される場合、MT_Request_Aメッセージ(202A)でトンネルのタイプが定義されるように、その値は0x06である。タイプの属性に続いて、WLANによって割り当てられた気付アドレス及びホーム・エージェントのアドレス、そして、必要であればセキュリティ・キーが存在する。Address_Requestフィールド(307)内のアドレスは、端末に割り当てられたホーム・アドレスとなる。タイプ属性に続いて、ネットワークに基づくトンネルのタイプが使用された場合には、トンネルのローカルの終点アドレスと、移動端末(101)が安全に終点と通信を行うためのセキュリティ・キーとが存在する。MT_Reply_Aメッセージ(212A)内のWLAN_IDフィールド(309)は、MT_Request_Aメッセージ(202A)から直接コピーされる。シグナリングを最適化するため、実際には、それを省略することが可能である。
【0112】
MT_Reply_Aメッセージ(212A)のSecurity_Field(310)は、メッセージ全体を完全に保護するために使用される。それは、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間のセキュリティの関連付けを使用する。そこでは、MT_Request_Aメッセージ(202A)のものと同一のアルゴリズムを使用すべきである。
【0113】
MT_Reply_Aメッセージ(212A)を受け取った後、移動端末(101)はすべての必要な情報を検索して、それに従って構成を行う。移動端末(101)はこの設定を使用して、実際のサービス・セッション(213)を開始することが可能である。実際には、移動端末(101)は、例えば、ビデオストリーミング・セッションと一緒にVoice-over-IPセッションを行うなど、いくつかのサービスを同時に要求することが可能である。これは、シグナリングに、異なるサービス・プロバイダ・ネットワークを含むものである。同一のメッセージ内にいくつかのサービスの要求を集めることにより、このシナリオで、上記と同一のメカニズム及びメッセージの構造を使用することが可能である。
【0114】
例えば、MT_Request_Aメッセージ(202A)内に、Service_Requestフィールド(305)、Session_IDフィールド(306)、Address_Requestフィールド(307)、Tunnel_Requestフィールド(308)の複数のセットを存在させることが可能であり、これらの4つのフィールドはグループ化されて、移動端末(101)によって要求された各サービスには、これらの4つのフィールドの1グループが含まれる。 例えば、MT_Request_Aメッセージ(202A)がVoice-over-IPセッション及びビデオストリーミング・セッションを要求した場合には、リスト化された4つのフィールドの2グループが存在する。
【0115】
MT_Request_Aメッセージ(202A)と同じ内容を含んでいるMT_Request_Bメッセージ(202B)を受け取った後、ホーム・ネットワーク・オーソライザ(103)は、移動端末(101)によって要求される1つの特定のサービスに対応した、これらの4つのフィールドの各セットから情報を検索する。ホーム・ネットワーク・オーソライザ(103)は、単一のサービスの要求に対して、上記のように要求されたサービスの各々のためのシグナリングを実行する。例えば、ホーム・ネットワーク・オーソライザ(103)は、両方のIMSサブシステムにService_Requestメッセージ(203)を送る。また、ネットワークは、ストリーミング・サービスを提供する。異なるサービスへのWLAN_Requestメッセージ(206)を送る一方、それらは同一のWLANに到達する。ホーム・ネットワーク・オーソライザ(103)は情報を集めて、メッセージを1つのみ送り出すことが可能である。 同一のWLANに多数のWLAN_Requestメッセージ(206)を送る必要がある場合には、それらのうちの1つだけが、ローカルのアドレスの割り付けの要求を必要とする。
【0116】
ホーム・ネットワーク・オーソライザ(103)は要求されたサービスの順序に従って、1つのMT_Reply_Bメッセージ(212B)にすべてのサービス情報を統合して、アクセス・ポイント(105)を介して、移動端末(101)にそれを転送する。その後、移動端末(101)は統合されたMT_Reply_Aメッセージ(212A)内の情報を用いて、それ自体のアドレス構成を行うことが可能となる。移動端末(101)が並行して多数のサービスを要求した場合、異なるサービス・プロバイダ・ネットワークからその端末に異なるアドレスが割り当てられる可能性があり、さらに、異なるサービス・セッションにおいて異なるトンネルが設定される可能性がある。
【0117】
このシナリオでは、特別な中間層プロセッサ(mid-layer processer)が必要となる。Session_IDフィールド(306)で使用されるようなサービス・セッション識別子が、中間層プロセッサによって使用されて、アドレス及びトンネルの設定を多重化する。移動端末(101)内の中間層プロセッサは、異なるサービス・セッションにおけるアドレス及びトンネル情報のローカルのデータベースを維持している。サービス・セッションが移動端末(101)で生成された場合、中間層プロセッサはそのための識別子を作成する。これは、MT_Request_Aメッセージ(202A)のSession_IDフィールド(306)内で使用されるセッション識別子である。アドレス及びトンネル情報をすべて含むMT_Reply_Aメッセージ(212A)を受け取った後、中間層プロセッサは、セッション識別子によって指標化(インデックス化)されたすべての情報を含むデータベース内に新しいエントリを作る。
【0118】
サービスの適用によって新しい接続セッションが開始される必要がある場合には、中間層プロセッサに対してセッション識別子を備えたリクエストを送り、中間層プロセッサはセッション識別子を用いて、そのデータベースから、対応するアドレス及びトンネル情報を検索する。アドレス及びトンネル情報は、例えば、IPレイヤなどの通常のスタックによって使用され、接続を行うために、ソケットなどの適切な結合が作られる。
【0119】
実際には、コントローラ(つまりWLANサーバ(102))が存在しないWLANが可能であることは、当業者にとっては明白である。この場合、移動端末(101)はアドレスの割り付け及びトンネルの設定のために、WLANのローカルのメカニズムを使用しなくてはならない。ホーム・ネットワーク・オーソライザ(103)は、MT_Reply_Aメッセージ(212A)内のAddress_Requestフィールド(307)及びTunnel_Requestフィールド(308)をすべて0にセットしなくてはならず、これは、移動端末(101)に対して、例えば、DHCPv6、MIPv6などのWLANメカニズムを使用してアドレス構成を行うよう強いることになる。
【0120】
ある場合では、移動端末(101)が、WLAN内のサービス登録の取り消しを望むことがある。サービスの登録抹消を行う場合でも上記のメカニズムを使用することが可能であることは、当業者にとっては明白である。移動端末(101)は、サービスの終了を示す特別の値がService_Requestフィールド(305)に設定されたMT_Request_Aメッセージ(202A)を送出することが可能である。例えば、Service_Requestフィールド(305)は「terminate.request.IMS.foo.bar.operator-name.operatorgroup.gprs」のような値を含むことが可能であり、「request(要求)」キーワードの前の「terminate(終了)」が、「request(要求)」キーワードの後に付けられているAPNによって示されたサービスを終了するためのフラグである。
【0121】
MT_Request_Aメッセージ(202A)のSession_IDフィールド(306)は、終了するサービスのセッション識別子に設定される。このタイプのMT_Request_Aメッセージ(202A)のために、Address_Requestフィールド(307)及びTunnel_Requestフィールド(308)を省略することが可能である。
【0122】
通常のように、ホーム・ネットワーク・オーソライザ(103)はMT_Request_Aメッセージ(202A)を処理し、そのService_Requestフィールド(305)内に「終了」のキーワードを見つけて、Session_IDフィールド(306)からサービス・セッション識別子を取り戻す。そして、ホーム・ネットワーク・オーソライザ(103)は、サービス登録時に作られたセッション・エントリを求めてそのデータベースを探索する。このセッション・エントリは、例えば、割り当てられたアドレス、トンネル設定などのサービスの設定に関する情報を格納している。この情報を用いて、通常と同様に、ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)にService_Requestメッセージ(203)を送り、WLANサーバ(102)にWLAN_Requestメッセージ(206)を送る。これらのメッセージのうち、Service_Specフィールド(705)及びService_Supportフィールド(804)は、すべて0にセットされる。
【0123】
サービス・プロバイダ・ネットワーク・サーバ(104)とWLANサーバ(102)は、通常通り、メッセージを処理し、Service_Specフィールド(705)及びService_Supportフィールド(804)がすべて0に設定されているのを読んで、サービス終了の要求であることが判る。これらの2つのサーバは、サービス登録時に作られたサービス・セッション・エントリを求めて、それらのデータベースを検索し、例えば、IPアドレスや予約している帯域幅などのサービス・セッション用の対応するリソースを解放する
【0124】
ホーム・ネットワーク・オーソライザ(103)が、サービス・プロバイダ・ネットワーク(1003)及びWLANから通知を受け取った後、MT_Reply_Aメッセージ(212A)が移動端末(101)に返される。このメッセージは、サービスを終了し、予約されていたリソースが解放されたことを通知するものである。このMT_Reply_Aメッセージ(212A)では、Service_Requestフィールド(305)に、その結果に関する情報が含まれている。例えば、このフィールドで、次の値を使用することが可能である。「removed.request.IMS.foo.bar.operator-name.operator-group.gprs」。
【0125】
ここでは、「request」キーワードの前の「removed」キーワードが、サービスの登録抹消の成功を示している。例えば、「removed」キーワードの後に情報を付加するなど、特別な情報を含ませられることは、当業者にとっては明白である。
【0126】
移動端末(101)へのサービス提供の過程には、ポリシー・コントロールも含まれる。例えば、GPRSインターフェースを使用する端末は、149Kbpsのアクセス・レートが与えられている。この端末がWLANに入った場合、その端末は、同じサービスにアクセスするためにWLANインターフェースを使用するよう移行する。WLANは、はるかに高いエア・インターフェース帯域幅を提供するので、端末がより高いアクセス・レート(例えば、1Mbps)を享受することを切望する。移動端末(101)に対して、このより高いサービス・レートを与えるために、ポリシー・コントロール・フレームワークが起動されて、例えば、ゲートウェイ・フィルタなど、対応するポリシー設定を修正する必要がある。上記の例では、例えば、GGSNなどの制御点が、GPRSインターフェースを使用してサービスを始める場合には、GGSNは端末のサービスのために149Kbpsの帯域幅のみを予約すればよい。また、移動端末(101)が、再びWLANサービスを利用して、サービス・セッションを登録する場合、ポリシー・サーバはGGSNの設定を1Mbpsに修正すべきである。他の種類の設定やコントロール・ノードがポリシー・コントロールに含まれることは、当業者にとっては明白である。
【0127】
この種のポリシー・コントロールは、ユーザの加入情報に従って行われるべきであり、したがって、ホーム・ネットワーク・ドメイン内で行われるべきである。本発明は、サービスの要求及びアドレス(トンネルの設定)を扱うためにホーム・ネットワーク・オーソライザ(103)を使用するものである。したがって、それは、ポリシー・コントロール決定のために必要な情報をすべて有しており、ホーム・ネットワーク・ドメインのポリシー・サーバにホーム・ネットワーク・オーソライザ(103)から、こうした情報を渡すことが可能である。ポリシー・サーバは、例えば、GGSNなどのコレスポンディング・ノードを適宜動作するよう操作するためのポリシー・コントロール・インターフェースを順に利用することが可能である。さらに、ポリシー・サーバは、ポリシー・コントロール・フレームワークを使って、提供するサービスに関連する他のネットワークに通知を行うことも可能であり、例えば、ホーム・ネットワーク・ドメインのポリシー・サーバは、新しいアクセス・レートの制限を持つWLAN内のポリシー・サーバに通知を行うことが可能であり、その結果、WLANポリシー・サーバはローカルの承認管理機構を適宜調節することが可能となる。
【0128】
図9は、ホーム・ネットワーク・オーソライザ(103)とポリシー・サーバとの間で使用されるメッセージの実施例を示すものである。メッセージは、Operationフィールド(901)から始まる。このフィールドは、ポリシー・サーバによって行われる動作を示すものであり、可能な値は次の通りである。
【0129】
Install ::=0x01
Remove ::=0x02
Update ::=0x03
【0130】
ホーム・ネットワーク・オーソライザ(103)が移動端末(101)から新しいサービス・セッションの要求を受け取った場合、Operationフィールド(901)内に「Install」の値を使用する。移動端末(101)がサービス・セッションを終了する場合、ホーム・ネットワーク・オーソライザ(103)は、Operationフィールド(901)内に「Removed」の値を使用する。移動端末(101)からのサービスの要求がアクティブなサービス・セッションを参照している場合には、「Update」の値を使用する。実際の実施においては、他のタイプの値の使用が可能であることは、当業者にとっては明白である。
【0131】
2番目のフィールドは、MT_IDフィールド(902)である。このフィールドは、移動端末(101)の識別子を含んでおり、例えば、モバイルのユーザのIMSIであり得る。
【0132】
3番目のフィールドは、MT_Locationフィールド(903)である。このフィールドは、例えば、端末が所定のWLANに存在する場合には、2倍のアクセス・レートを提供するなど、位置に基づくサービスのポリシーを検索するために、ポリシー・サーバによって使用されるものである。このフィールドは、例えば、MT_Request_Aメッセージ(202A)のWLAN_IDフィールド(309)からのWLAN識別子を含むものである。次のフィールドは、MT_Serviceフィールド(904)である。このフィールドは、移動端末(101)によって、どのような種類のサービスがアクセスされているかを示すものである。さらに、それは、サービス・セッション情報を含むことも可能である。このフィールドの内容の例としては、APNにセッション識別子を加えたものが可能である。
【0133】
次のフィールドは、Tunnel_Settingフィールド(905)である。このフィールドは、WLAN内で移動端末(101)によって使用されるトンネルの設定を示すものである。このフィールドの内容はトンネルのタイプであり、トンネルの終点アドレス、ポート番号などが後続する。正確なフォーマットは、トンネルのタイプの特定である。使用されるトンネルのタイプは、MT_Request_Aメッセージ(202A)のTunnel_Requestフィールド(308)で定義されたものである。
【0134】
メッセージの最後のフィールドは、MT_Addressフィールド(906)である。このフィールドは、WLAN内で移動端末(101)によって使用されるアドレスを含むものである。これは、ポリシー・サーバによって使用され、サービスにアクセスするフィルタリングの規則を設定することが可能となる。実際には、メッセージ・フィールドが上記ほど正確な順序で続く必要がないことは、当業者にとっては明白である。各フィールドは、さらに、本実施例に記述されない余分な情報を含むことが可能である。
【0135】
【発明の効果】
本発明は、WLANを相互接続することで、端末のアドレス割り当てを管理する管理方法を提供する。本発明の展開によって、移動端末は、それが要求したサービスとその加入情報に基づいてアドレスの割り当てが行われ、ローカル・リソースへのアクセスを必要とせずに、アドレス管理を実行することが可能となる。さらに、本発明は、WLAN相互接続におけるトンネルの設定のコントロール方法を提供する。ここでは、移動端末は、サービス許可と同時にネットワーク及びクライアントに基づくトンネルの設定をサポートする。さらに、本発明は、ポリシー・コントロール・フレームワークでの相互接続の方法を提供する。与えられるインターフェースを用いて、サービス許可、アドレス割り当て、及び、情報をセットするトンネルをポリシー・サーバに伝播することが可能となり、よりよく端末にサービスを配信するために適切な動作を行うことが可能となる。すべての方法において、端末とそのホーム・ドメイン・サーバとの1回の往復メッセージの交換で、アドレス管理、トンネルの設定及びサービスの許可を達成することが可能である。したがって、貴重なシグナリングの時間や帯域幅が節約される。
【図面の簡単な説明】
【図1】本発明のWLAN相互接続における移動端末のアドレスの割り当て、トンネルの設定、サービスの取り決めの管理に使用されるネットワーク構成の一例を示すブロック図
【図2】図1に示される構成で使用される、端末のアドレスの割り当て、トンネルの設定、サービスの取り決めのためのメッセージ・シーケンスの一例を示すシーケンス・チャート
【図3】図2に示されるメッセージ交換で移動端末によって使用されるメッセージの構成の一実施例を示すデータ構造図
【図4】アドレス割り当て要求のために移動端末によって利用されるフォーマットの一例を示すデータ構造図
【図5】WLAN相互接続における移動端末のアドレス割り当て、トンネルの設定、サービスの取り決めのための図1で示されるフレームワークにおけるホーム・ネットワーク・オーソライザの一実施例を示す状態遷移図
【図6】ホーム・ネットワーク・オーソライザで要求メッセージの処理手続きを行うために使用され得るフローチャートの一例を示すフローチャート
【図7】サービス・プロバイダ・ネットワーク・サーバと移動端末のサービスの詳細、アドレス割り当て、トンネル設定の取り決めを行うために、ホーム・ネットワーク・オーソライザによって使用されるメッセージの構造の一実施例を示すデータ構造図
【図8】WLANサーバと移動端末のサービスの詳細、アドレス割り当て、トンネル設定の取り決めを行うために、ホーム・ネットワーク・オーソライザによって使用されるメッセージの構造の一実施例を示すデータ構造図
【図9】ホーム・ネットワーク・ドメイン内のポリシー・サーバの移動端末の状態に関する更新を行うために、ホーム・ネットワーク・オーソライザによって使用されるメッセージの構造の一実施例を示すデータ構造図
【符号の説明】
101 移動端末(MT)
102 WLAN管理サーバ(WLANサーバ)
103 ホーム・ネットワーク・オーソライザ
104 サービス・プロバイダ・ネットワーク管理サーバ(サービス・プロバイダ・ネットワーク・サーバ)
105 アクセス・ポイント
1001 WLAN機能
1002 ホーム・ネットワーク
1003 サービス・プロバイダ・ネットワーク

Claims (15)

  1. 移動端末と、前記移動端末のユーザ加入情報にアクセス可能であり、前記移動端末のホーム・ネットワーク内に配置されているコントローラと、により終端され、コントローラがサービス許可を行うためのシグナリングを用いて、異なるネットワーク間の相互接続において、ローカルネットワークが前記移動端末にローカルなアドレスを割り当てることなく、前記コントローラが、サービス許可情報に基づいて、前記移動端末に対するアドレス割り当ての管理を行うシステム。
  2. 前記移動端末のドメイン情報が、前記コントローラの位置情報を特定するために用いられる請求項1に記載のシステム。
  3. 前記移動端末がそのドメイン情報をメッセージ内に埋め込み、前記移動端末と前記コントローラとの間に存在する中間ノードが前記ドメインを参照して、前記ドメイン情報に基づいて前記メッセージを転送することによって、前記中間ノードが、前記コントローラに前記メッセージを転送するためのアドレスを決定するよう構成されている請求項1又は2に記載のシステム。
  4. 前記移動端末が、前記コントローラに対して送信するアドレス割り当て要求に、既に割り当てられている特定のアドレスを入れることにより、前記移動端末におけるサービス中断を抑制する請求項1から3のいずれか1つに記載のシステム。
  5. 前記移動端末からの前記アドレス割り当て要求と、前記移動端末によりアクセスされるサービスに係る情報とに従って、前記移動端末によって使用される前記アドレスを探索して前記移動端末に割り当てることにより、前記移動端末におけるサービス中断を抑制する請求項1から3のいずれか1つに記載のシステム。
  6. 前記コントローラが、前記移動端末のアドレスの格納管理を行うためのバックエンド・サーバを利用するよう構成されている請求項5に記載のシステム。
  7. i. ホーム・ネットワーク内のポリシー・サーバとのインターフェースを設定することによって、前記コントローラが、前記移動端末にサービスを提供するためのポリシー構成を修正できるようにし、
    ii. 前記移動端末にサービスを提供するためのローカルネットワーク内のポリシー・サーバに対するポリシー・シグナリングを、前記コントローラに開始させることによって、前記ポリシー・サーバにポリシー設定を行わせ、前記ポリシー設定の調整が可能となるよう構成されている請求項1から6のいずれか1つに記載のシステム。
  8. 前記サービスの許可を行う前記コントローラと、前記ホーム・ネットワーク内のポリシー・サーバとの間の情報交換に利用されるメッセージのフォーマットが、
    i. 前記ポリシー・サーバで行われる動作を示すオペレーション識別子部と、
    ii. 前記移動端末の識別子を含む移動端末識別子部と、
    iii. 前記移動端末に対して、前記移動端末の位置に基づくポリシーを適用するための前記移動端末の位置情報を含む移動端末位置情報部と、
    iv. 前記サービスのタイプと、必要に応じて前記サービスのセッション識別子とを含む移動端末サービス情報部と、
    v. 前記サービスにアクセスするための前記移動端末の前記アドレスを含むアドレス情報部と、
    を有する請求項7に記載のシステム。
  9. i. 移動端末のユーザ加入情報にアクセス可能であり、前記移動端末のホーム・ネットワーク内に配置されているコントローラに対して、前記移動端末が、アドレス割り当て要求を含むサービス許可要求を送信するステップと、
    ii. 前記コントローラが、前記サービス許可要求及び前記ユーザ加入情報に基づいて、前記移動端末が前記サービスへのアクセスを行うためのアドレスを割り当てるステップと、
    iii. 前記コントローラが、サービス許可を行うためのシグナリングを用いて、前記アドレスに関する情報を前記移動端末に送信するステップと、
    を有し、異なるネットワーク間の相互接続において、ローカルネットワークが前記移動端末にローカルなアドレスを割り当てることなく、前記コントローラが、サービス許可情報に基づいて、前記移動端末に対するアドレス割り当ての管理を行うための方法。
  10. 前記移動端末のドメイン情報が、前記コントローラの位置情報を特定するために用いられる請求項9に記載の方法。
  11. 前記移動端末がそのドメイン情報をメッセージ内に埋め込み、前記移動端末と前記コントローラとの間に存在する中間ノードが前記ドメインを参照して、前記ドメイン情報に基づいて前記メッセージを転送することによって、前記中間ノードが、前記コントローラに前記メッセージを転送するためのアドレスを決定する請求項9又は10に記載の方法。
  12. 前記移動端末が、前記コントローラに対して送信するアドレス割り当て要求に、既に割り当てられている特定のアドレスを入れることにより、前記移動端末におけるサービス中断を抑制する請求項9から11のいずれか1つに記載の方法。
  13. 前記移動端末からの前記アドレス割り当て要求と、前記移動端末によりアクセスされるサービスに係る情報とに従って、前記移動端末によって使用される前記アドレスを探索して前記移動端末に割り当てることにより、前記移動端末におけるサービス中断を抑制する請求項9から11のいずれか1つに記載の方法。
  14. 前記コントローラによって使用されるメッセージのフォーマットが、
    i. 前記移動端末のホーム・ネットワークの識別情報部と、
    ii. 前記サービスの要求に関するサービス・セッションの識別情報部と、
    iii. 前記サービス要求における前記移動端末の識別情報部と、
    iv. 1つ以上のサービス要求を含むサービス要求情報部と、
    v. 前記サービス要求に対応する1つ以上のアドレス構成要求を含むアドレス構成要求情報部と、
    を有する請求項9から13のいずれか1つに記載の方法。
  15. 前記移動端末によって使用されるメッセージのフォーマットが、
    i. 前記移動端末のホーム・ネットワーク情報部と、
    ii. 前記ユーザの識別情報部と、
    iii. 1つ以上のサービス許可要求を含むサービス許可要求情報部と、
    iv. ローカルネットワークの識別情報部と、
    v. 前記サービス許可要求に対応する1つ以上のアドレス要求を含むアドレス要求情報部と、
    を有する請求項9から14のいずれか1つに記載の方法。
JP2003006175A 2003-01-14 2003-01-14 Wlan相互接続におけるサービス及びアドレス管理方法 Expired - Lifetime JP4270888B2 (ja)

Priority Applications (16)

Application Number Priority Date Filing Date Title
JP2003006175A JP4270888B2 (ja) 2003-01-14 2003-01-14 Wlan相互接続におけるサービス及びアドレス管理方法
KR1020097008313A KR100967749B1 (ko) 2003-01-14 2004-01-14 어드레스 관리방법, 어드레스 관리시스템, 이동 단말 및 홈 도메인 서버
PCT/JP2004/000176 WO2004077754A1 (ja) 2003-01-14 2004-01-14 Wlan相互接続におけるサービス及びアドレス管理システム及び方法
CN2008100998262A CN101299759B (zh) 2003-01-14 2004-01-14 Wlan相互连接中的服务和地址管理系统及方法
CNB2004800069567A CN100405776C (zh) 2003-01-14 2004-01-14 Wlan相互连接中的服务和地址管理系统及方法
CA2512959A CA2512959C (en) 2003-01-14 2004-01-14 Service in wlan inter-working, address management system, and method
KR20057012955A KR100999761B1 (ko) 2003-01-14 2004-01-14 Wlan 상호접속에서의 서비스 및 어드레스 관리 시스템및 방법
EP12170887.9A EP2512067B1 (en) 2003-01-14 2004-01-14 Service in wlan inter-working, address management system, and method
EP04702063A EP1585270A4 (en) 2003-01-14 2004-01-14 WIRELESS LOCAL NETWORK INTERCONNECTION SERVICE, ADDRESS MANAGEMENT SYSTEM, AND METHOD
US10/541,447 US7610038B2 (en) 2003-01-14 2004-04-14 Service in wlan inter-working, address management system, and method
US12/559,468 US8081971B2 (en) 2003-01-14 2009-09-14 Service in WLAN inter-working, address management system, and method
US13/292,874 US8374580B2 (en) 2003-01-14 2011-11-09 Service in WLAN inter-working, address management system, and method
US13/737,366 US9055563B2 (en) 2003-01-14 2013-01-09 Service in WLAN inter-working, address management system, and method
US14/707,308 US9560521B2 (en) 2003-01-14 2015-05-08 Service in WLAN inter-working, address management system, and method
US15/409,914 US9986426B2 (en) 2003-01-14 2017-01-19 Service in WLAN inter-working, address management system, and method
US15/961,951 US10511961B2 (en) 2003-01-14 2018-04-25 Service in WLAN inter-working, address management system, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003006175A JP4270888B2 (ja) 2003-01-14 2003-01-14 Wlan相互接続におけるサービス及びアドレス管理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008312519A Division JP4802238B2 (ja) 2008-12-08 2008-12-08 ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法

Publications (2)

Publication Number Publication Date
JP2004266310A JP2004266310A (ja) 2004-09-24
JP4270888B2 true JP4270888B2 (ja) 2009-06-03

Family

ID=32923188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003006175A Expired - Lifetime JP4270888B2 (ja) 2003-01-14 2003-01-14 Wlan相互接続におけるサービス及びアドレス管理方法

Country Status (7)

Country Link
US (7) US7610038B2 (ja)
EP (2) EP2512067B1 (ja)
JP (1) JP4270888B2 (ja)
KR (2) KR100999761B1 (ja)
CN (2) CN101299759B (ja)
CA (1) CA2512959C (ja)
WO (1) WO2004077754A1 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US7602795B1 (en) 2002-08-20 2009-10-13 Sprint Spectrum L.P. Method and system for identifying a mobile station to a content server
JP4270888B2 (ja) * 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
US7616647B1 (en) 2003-03-11 2009-11-10 Sprint Spectrum L.P. Method and system for wireless local number portability
US8543703B1 (en) * 2003-03-25 2013-09-24 Apple Inc. Method of tracking mobile user sessions
CN1266891C (zh) 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
US7956032B2 (en) * 2003-12-03 2011-06-07 Novo Nordisk A/S Glycopegylated granulocyte colony stimulating factor
US7417970B2 (en) * 2004-06-02 2008-08-26 Interdigital Technology Corporation Configuring an interworking wireless local area network user equipment to access a 3GPP system
TW200607293A (en) * 2004-08-03 2006-02-16 Zyxel Communications Corp Method and system for dynamically assigning agent of mobile VPN
US7984149B1 (en) * 2004-08-04 2011-07-19 Cisco Technology, Inc. Method and apparatus for identifying a policy server
US8230073B1 (en) * 2005-01-21 2012-07-24 Apple Inc. Service templates for an IP multimedia subsystem
US8260257B2 (en) * 2005-02-07 2012-09-04 Cisco Technology, Inc. Key distribution for wireless devices
US20060203774A1 (en) * 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
KR100656079B1 (ko) * 2005-03-23 2006-12-11 에스케이 텔레콤주식회사 홈 네트워크 기반의 디지털 액자 서비스 제공 방법
KR100667502B1 (ko) * 2005-03-28 2007-01-10 주식회사 케이티프리텔 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US7801043B2 (en) * 2005-04-01 2010-09-21 Interdigital Technology Corporation Method and apparatus for admission control and resource tracking in a wireless communication system
US20060251101A1 (en) * 2005-04-25 2006-11-09 Zhang Li J Tunnel establishment
US7881198B2 (en) * 2005-04-25 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Method for managing service bindings over an access domain and nodes therefor
US7724753B2 (en) * 2005-06-24 2010-05-25 Aylus Networks, Inc. Digital home networks having a control point located on a wide area network
US7792528B2 (en) 2005-06-24 2010-09-07 Aylus Networks, Inc. Method and system for provisioning IMS networks with virtual service organizations having distinct service logic
US20060291487A1 (en) * 2005-06-24 2006-12-28 Aylus Networks, Inc. IMS networks with AVS sessions with multiple access networks
US7561535B2 (en) * 2005-06-24 2009-07-14 Aylus Networks, Inc. System and method for providing dynamic call models for users as function of the user environment in an IMS network
US20060291412A1 (en) 2005-06-24 2006-12-28 Naqvi Shamim A Associated device discovery in IMS networks
US7672297B2 (en) * 2005-06-24 2010-03-02 Aylus Networks, Inc. Mediation system and method for hybrid network including an IMS network
US7864936B2 (en) * 2005-06-24 2011-01-04 Aylus Networks, Inc. Method of avoiding or minimizing cost of stateful connections between application servers and S-CSCF nodes in an IMS network with multiple domains
KR101268579B1 (ko) * 2005-08-26 2013-05-28 한국전자통신연구원 범용 이동 통신시스템망과 무선 근거리 통신망과의 서비스연속성을 위한 장치 및 방법
KR101268578B1 (ko) * 2005-08-26 2013-05-28 한국전자통신연구원 범용 이동 통신시스템망과 무선 근거리 통신망과의 서비스연속성을 위한 장치 및 방법
CN101253520B (zh) * 2005-08-31 2011-02-23 艾利森电话股份有限公司 用于基于与ims有关的用户身份的访问控制的方法和装置
EP1764972B1 (en) 2005-09-20 2017-07-19 Accenture Global Services Limited Authentication and authorization architecture for an access gateway
US7917124B2 (en) 2005-09-20 2011-03-29 Accenture Global Services Limited Third party access gateway for telecommunications services
US8730796B2 (en) * 2005-09-30 2014-05-20 Alcatel Lucent Providing radio access between cellular and internet protocol-based wireless communication networks
KR100719118B1 (ko) * 2005-10-27 2007-05-17 삼성전자주식회사 특정 영역에서의 디바이스 기능 제한 방법 및 시스템
US7920583B2 (en) 2005-10-28 2011-04-05 Accenture Global Services Limited Message sequencing and data translation architecture for telecommunication services
US8694616B2 (en) 2005-10-28 2014-04-08 Accenture Global Services Limited Service broker integration layer for supporting telecommunication client service requests
US7508794B2 (en) * 2005-11-29 2009-03-24 Cisco Technology, Inc. Authorizing an endpoint node for a communication service
KR101315479B1 (ko) * 2005-12-10 2013-10-07 한국전자통신연구원 서비스 플로우 식별자를 분산 관리하는 무선 통신 시스템및 그 시스템에서의 서비스 플로우 식별자 관리 방법
CN100403719C (zh) 2006-02-10 2008-07-16 华为技术有限公司 一种虚链路建立方法及装置
EP1821488B1 (en) * 2006-02-15 2012-08-08 Alcatel Lucent Method and apparatus for providing session mobility
US8432899B2 (en) 2007-02-22 2013-04-30 Aylus Networks, Inc. Systems and methods for enabling IP signaling in wireless networks
US8730945B2 (en) * 2006-05-16 2014-05-20 Aylus Networks, Inc. Systems and methods for using a recipient handset as a remote screen
US9026117B2 (en) 2006-05-16 2015-05-05 Aylus Networks, Inc. Systems and methods for real-time cellular-to-internet video transfer
US8611334B2 (en) 2006-05-16 2013-12-17 Aylus Networks, Inc. Systems and methods for presenting multimedia objects in conjunction with voice calls from a circuit-switched network
US7852878B2 (en) 2006-08-01 2010-12-14 Samsung Electronics Co., Ltd. Apparatus and method for supporting establishment of network address of communication apparatus
FR2904913B1 (fr) * 2006-08-09 2008-09-26 Alcatel Sa Procede de gestion d'interfonctionnement pour le transfert de sessions de service multiples entre un reseau mobile et un reseau local sans fil, et equipement correspondant
US8094797B2 (en) 2006-08-31 2012-01-10 Accenture Global Services Limited Service provisioning and activation engines for system
US8131831B1 (en) * 2006-09-19 2012-03-06 At&T Mobility Ii Llc Centralized policy management framework for telecommunication networks
US8245284B2 (en) * 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
US8060620B2 (en) * 2006-10-05 2011-11-15 Microsoft Corporation Profile deployment using a generic format
EP2084868B1 (en) 2006-11-02 2018-05-30 Voip-Pal.Com, Inc. Producing routing messages for voice over ip communications
BRPI0719682B1 (pt) 2006-11-29 2020-11-24 Voip-Pal.Com, Inc. Interceptando comunicaqoes de voz via ip e outras comunicaqoes de dados
US8462947B2 (en) * 2006-12-19 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Managing user access in a communications network
US8009628B2 (en) * 2007-02-28 2011-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Private mobility management enhancements
US8116782B2 (en) 2007-02-28 2012-02-14 Hitachi, Ltd. Communication quality control system
US9210034B2 (en) * 2007-03-01 2015-12-08 Cisco Technology, Inc. Client addressing and roaming in a wireless network
WO2008116296A1 (en) 2007-03-26 2008-10-02 Digifonica (International) Limited Emergency assistance calling for voice over ip communications systems
US7856226B2 (en) * 2007-04-17 2010-12-21 Aylus Networks, Inc. Systems and methods for IMS user sessions with dynamic service selection
CN101296111B (zh) * 2007-04-29 2012-06-27 华为技术有限公司 自动实现管理设备和被管理设备链接的方法及系统
US8169968B1 (en) * 2007-05-10 2012-05-01 Rockstar Consortium Reducing communication silence when performing inter-technology handoff
US7848280B2 (en) * 2007-06-15 2010-12-07 Telefonaktiebolaget L M Ericsson (Publ) Tunnel overhead reduction
US20080317010A1 (en) * 2007-06-22 2008-12-25 Aylus Networks, Inc. System and method for signaling optimization in ims services by using a service delivery platform
CN101540995B (zh) * 2008-03-21 2011-06-08 华为技术有限公司 一种获取信息的方法、用户设备及网络侧设备
ES2371378T3 (es) * 2008-04-04 2011-12-30 Canon Kabushiki Kaisha Sistema de gestión de sesiones y método para controlar las mismas.
JP5178539B2 (ja) * 2008-04-04 2013-04-10 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム
KR101065121B1 (ko) * 2008-05-23 2011-09-16 주식회사 케이티 인증과 보안 기능이 강화된 이동 중계 장치 및 이를 이용한패킷 데이터 송수신 방법 및 시스템
US8630234B2 (en) 2008-07-28 2014-01-14 Digifonica (International) Limited Mobile gateway
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
KR101614945B1 (ko) * 2008-08-20 2016-04-25 삼성전자주식회사 홈 네트워크에서의 개인정보 보호 방법 및 장치
US8010085B2 (en) * 2008-11-19 2011-08-30 Zscaler, Inc. Traffic redirection in cloud based security services
CN101790150B (zh) 2009-01-23 2012-01-25 华为技术有限公司 一种更新接入点名称签约配置的方法及装置
CN101959172A (zh) * 2009-07-17 2011-01-26 中兴通讯股份有限公司 Ngn中身份标识和位置分离的附着方法及系统
US8559392B2 (en) * 2009-07-30 2013-10-15 Cisco Technology, Inc. Inter-technology handovers for wireless networks
US9674636B2 (en) * 2009-09-03 2017-06-06 Interactive Wireless Technologies Llc System, method and computer software product for providing interactive data using a mobile device
US9807819B1 (en) * 2009-09-04 2017-10-31 Sprint Communications Company L.P. Cross-technology session continuity
CA2812174C (en) 2009-09-17 2018-05-15 Digifonica (International) Limited Uninterrupted transmission of internet protocol transmissions during endpoint changes
US8614976B1 (en) * 2010-03-29 2013-12-24 Sprint Spectrum L.P. Method and system for registering a nickname associated with a mobile node
US10204365B2 (en) 2010-07-07 2019-02-12 T-Mobile Usa, Inc. Managing service provider service options
US8280943B1 (en) 2010-07-07 2012-10-02 T-Mobile Usa, Inc. Managing service provider messaging
CN102377831B (zh) * 2010-08-17 2014-05-21 中国移动通信集团公司 一种策略控制实体地址的获取方法、设备和系统
CN102857585A (zh) * 2011-06-30 2013-01-02 中兴通讯股份有限公司 Bbf网络地址分配和策略执行的方法及系统
ES2676279T3 (es) * 2011-10-06 2018-07-18 Combocap, Inc. Cápsula
US9210195B2 (en) * 2011-10-20 2015-12-08 Huawei Technologies Co., Ltd. Method, apparatus, and system for processing service data
CN103209401B (zh) * 2012-01-12 2018-07-24 中兴通讯股份有限公司 一种融合网络中策略控制方法及系统
US9240970B2 (en) 2012-03-07 2016-01-19 Accenture Global Services Limited Communication collaboration
US11265383B2 (en) * 2012-04-27 2022-03-01 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
WO2014011151A1 (en) * 2012-07-10 2014-01-16 Hewlett-Packard Development Company, L.P. Home network information
US9344452B2 (en) 2012-07-19 2016-05-17 Sprint Communications Company L.P. User control over WiFi network access
CN103582159B (zh) * 2012-07-20 2018-11-30 南京中兴新软件有限责任公司 一种固定移动网络融合场景下的多连接建立方法及系统
WO2014029443A1 (en) * 2012-08-23 2014-02-27 Telefonaktiebolaget L M Ericsson (Publ) Access control for a wireless local area network
US9374236B2 (en) 2013-04-09 2016-06-21 Alcatel Lucent Network device with tunnel establishment control based on site-type attribute received from other network device
EP2824973A1 (en) * 2013-07-09 2015-01-14 Orange Network architecture enabling a mobile terminal to roam into a wireless local area network
US9894694B2 (en) * 2014-06-25 2018-02-13 Pismo Labs Technology Limited Methods and systems for transmitting and receiving data through one or more tunnel for packets satisfying one or more conditions
KR102157185B1 (ko) * 2014-07-04 2020-09-18 삼성전자주식회사 무선 통신 시스템에서 접속 계층을 통해 서비스 연결을 제공하는 장치 및 방법
US10833880B2 (en) 2014-08-07 2020-11-10 Nokia Technologies Oy Controlled switching of multicast traffic between selective and inclusive routes based on number of multicast receivers
US9473315B2 (en) 2014-08-07 2016-10-18 Alcatel Lucent Network device configured to track multicast receivers
US9826370B2 (en) 2014-10-10 2017-11-21 T-Mobile Usa, Inc. Location identifiers in mobile messaging
US10594548B2 (en) 2014-10-27 2020-03-17 Hewlett Packard Enterprise Development Lp Home network information
FR3041846A1 (fr) * 2015-09-29 2017-03-31 Orange Technique de gestion d'une adresse dans un reseau local
US10517126B2 (en) * 2015-10-19 2019-12-24 Time Warner Cable Enterprises Llc Communication management and wireless roaming support
US10432500B2 (en) * 2015-11-09 2019-10-01 Atmel Corporation Debugger for wireless sensor networks
KR102088717B1 (ko) 2016-04-08 2020-03-13 한국전자통신연구원 비접속계층 기반 액세스 방법 및 이를 지원하는 단말
US10419994B2 (en) 2016-04-08 2019-09-17 Electronics And Telecommunications Research Institute Non-access stratum based access method and terminal supporting the same
JP6414139B2 (ja) * 2016-05-24 2018-10-31 トヨタ自動車株式会社 電池パック
US10694364B2 (en) * 2017-03-24 2020-06-23 Apple Inc. Providing a local address while roaming
US11102169B2 (en) 2019-06-06 2021-08-24 Cisco Technology, Inc. In-data-plane network policy enforcement using IP addresses
CN111224855B (zh) * 2019-12-16 2021-11-30 武汉思为同飞网络技术股份有限公司 基于Linux的虚拟网卡实现方法、装置、设备及介质

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751967A (en) * 1994-07-25 1998-05-12 Bay Networks Group, Inc. Method and apparatus for automatically configuring a network device to support a virtual network
JPH0955762A (ja) * 1995-08-14 1997-02-25 Nippon Telegr & Teleph Corp <Ntt> 端末装置接続許可方法及びシステム
US5862481A (en) * 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
JPH1032610A (ja) * 1996-07-12 1998-02-03 Nec Corp 移動データ通信における仮想私設網の構成方法
US6061650A (en) 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US6092200A (en) * 1997-08-01 2000-07-18 Novell, Inc. Method and apparatus for providing a virtual private network
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
JP3641128B2 (ja) 1998-02-20 2005-04-20 株式会社東芝 移動計算機装置、移動計算機管理装置、移動計算機管理方法及び通信制御方法
US6226751B1 (en) * 1998-04-17 2001-05-01 Vpnet Technologies, Inc. Method and apparatus for configuring a virtual private network
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US6765591B2 (en) * 1999-04-02 2004-07-20 Nortel Networks Limited Managing a virtual private network
US6704789B1 (en) * 1999-05-03 2004-03-09 Nokia Corporation SIM based authentication mechanism for DHCPv4/v6 messages
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
US6332077B1 (en) * 1999-07-29 2001-12-18 National Datacom Corporation Intelligent roaming in AGV application
US6480717B1 (en) * 1999-09-28 2002-11-12 Motorola, Inc. Tunneling of non-GSM signaling messages in a GSM based network to enable both non-GSM circuit service and GSM packet service to the mobile station
US6522880B1 (en) * 2000-02-28 2003-02-18 3Com Corporation Method and apparatus for handoff of a connection between network devices
FI20000574A (fi) * 2000-03-13 2001-09-14 Nokia Mobile Phones Ltd Kuorman tasaus IP-liikkuvuutta tukevassa tietoliikennejärjestelmässä
JP3672083B2 (ja) * 2000-09-19 2005-07-13 Kddi株式会社 モバイルipにおけるアドレス変換方法
JP3447687B2 (ja) * 2000-10-13 2003-09-16 日本電気株式会社 無線ネットワークシステム及びネットワークアドレス割当方法
US7111065B2 (en) * 2000-11-29 2006-09-19 Efficient Networks, Inc. Method and apparatus for managing tunneled communications in an enterprise network
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
DE10120772A1 (de) * 2001-04-24 2002-11-07 Siemens Ag Heterogenes Mobilfunksystem
US6978128B1 (en) * 2001-05-04 2005-12-20 Utstarcom, Inc. System and method to allow simple IP mobile nodes to operate seamlessly in a mobile IP network with true roaming capabilities
KR100389819B1 (ko) * 2001-07-09 2003-07-02 삼성전자주식회사 부호분할다중접속 이동통신시스템에서 패킷 데이터 전송방법
US7301922B1 (en) * 2001-09-17 2007-11-27 Cisco Technology, Inc. Real time handoff in a wireless packet data network
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7489659B2 (en) * 2002-01-29 2009-02-10 Koninklijke Philips Electronics N.V. Method and system for connecting mobile client devices to the internet
WO2003105436A1 (de) * 2002-06-07 2003-12-18 Siemens Aktiengesellschaft Verfahren und vorrichtung zur authentifizierung eines teilnehmers für die inanspruchnahme von diensten in einem wireless lan (wlan)
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
JP4270888B2 (ja) 2003-01-14 2009-06-03 パナソニック株式会社 Wlan相互接続におけるサービス及びアドレス管理方法
BRPI0411511A (pt) * 2003-06-18 2006-07-25 Ericsson Telefon Ab L M método e sistema de suporte de autenticação e autorização para ip móvel versão 6 (mipv6) em um sistema cdma, sistema para entrega de ip móvel versão 6 ( mipv6) dentro de uma estrutura de trabalho cdma, e, servidor de rede doméstica aaa para suporte de autenticação e autorização para ip móvel versão 6 (mipv6) em umsistema cdma
US7283822B2 (en) * 2003-10-17 2007-10-16 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7272397B2 (en) * 2003-10-17 2007-09-18 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US8238326B2 (en) * 2004-11-18 2012-08-07 Ruckus Wireless, Inc. Maintaining consistent network connections while moving through wireless networks
WO2006071055A1 (en) * 2004-12-28 2006-07-06 Samsung Electronics Co., Ltd. A system and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks
US8369292B2 (en) * 2006-06-30 2013-02-05 Industrial Technology Research Institute Method and apparatus for mobility management in communication networks
KR100907507B1 (ko) * 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US8023492B2 (en) * 2007-07-18 2011-09-20 Marvell World Trade Ltd. System and method for allocating an anchoring point for a mobile terminal
WO2010064801A2 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Tunneling-based mobility support equipment and method
EP2405678A1 (en) * 2010-03-30 2012-01-11 British Telecommunications public limited company System and method for roaming WLAN authentication

Also Published As

Publication number Publication date
EP2512067B1 (en) 2017-06-14
US20120082111A1 (en) 2012-04-05
CA2512959C (en) 2013-03-26
US20130121292A1 (en) 2013-05-16
KR20050092405A (ko) 2005-09-21
CN101299759B (zh) 2013-01-02
KR20090061663A (ko) 2009-06-16
US7610038B2 (en) 2009-10-27
JP2004266310A (ja) 2004-09-24
WO2004077754A1 (ja) 2004-09-10
US8081971B2 (en) 2011-12-20
CN100405776C (zh) 2008-07-23
US20150249917A1 (en) 2015-09-03
EP2512067A1 (en) 2012-10-17
KR100999761B1 (ko) 2010-12-08
US8374580B2 (en) 2013-02-12
EP1585270A4 (en) 2011-12-28
CN101299759A (zh) 2008-11-05
US9560521B2 (en) 2017-01-31
US20060209768A1 (en) 2006-09-21
US20100002668A1 (en) 2010-01-07
KR100967749B1 (ko) 2010-07-05
US9986426B2 (en) 2018-05-29
US20170134936A1 (en) 2017-05-11
US9055563B2 (en) 2015-06-09
CA2512959A1 (en) 2004-09-10
EP1585270A1 (en) 2005-10-12
CN1762129A (zh) 2006-04-19
US10511961B2 (en) 2019-12-17
US20180249326A1 (en) 2018-08-30

Similar Documents

Publication Publication Date Title
JP4270888B2 (ja) Wlan相互接続におけるサービス及びアドレス管理方法
US11979798B2 (en) Session establishment to join a group communication
US7483411B2 (en) Apparatus for public access mobility LAN and method of operation thereof
US9112909B2 (en) User and device authentication in broadband networks
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
US6769000B1 (en) Unified directory services architecture for an IP mobility architecture framework
US7079499B1 (en) Internet protocol mobility architecture framework
US7950052B2 (en) System, method, and interface for segregation of a session controller and a security gateway
US20050195780A1 (en) IP mobility in mobile telecommunications system
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法
Li et al. Public access mobility LAN: extending the wireless Internet into the LAN environment
Ghebretensaé et al. Solution for session continuity between heterogeneous networks including FWA access capability in a single operator scenario

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090130

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4270888

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120306

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130306

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140306

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term