JP2003060653A - 無線ネットワークおよび無線ネットワークにおける認証方法 - Google Patents
無線ネットワークおよび無線ネットワークにおける認証方法Info
- Publication number
- JP2003060653A JP2003060653A JP2002140984A JP2002140984A JP2003060653A JP 2003060653 A JP2003060653 A JP 2003060653A JP 2002140984 A JP2002140984 A JP 2002140984A JP 2002140984 A JP2002140984 A JP 2002140984A JP 2003060653 A JP2003060653 A JP 2003060653A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- mobile subscriber
- key
- access point
- air access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
おいて、公衆アクセスを実現する。また、ユーザが、ア
クセスポイント間を移動することを可能にする。 【解決手段】 複数のサブネットワークを含む無線ネッ
トワークを提供する。無線ネットワーク内の各サブネッ
トワークは、ネットワークスイッチ301と、エアアク
セスポイント300を有する。エアアクセスポイント3
00は、エアインタフェース、アクセス制御モジュール
およびルータを有し、ルータはネットワークスイッチに
接続される。無線ネットワークはさらに、サブネットワ
ーク間の相互接続を提供するために各サブネットワーク
のネットワークスイッチ301に接続されたルータ30
2を有する。無線ネットワークはまた、他の外部ネット
ワークへの接続を提供するために、複数のサブネットワ
ークに接続されたゲートウェイルータ325を有する。
Description
ス)ローカルエリアネットワークのアクセスポイント間
でのシームレスな移動性(モビリティ)を提供する、公
衆(パブリック)アクセス無線ローカルエリアネットワ
ークのアーキテクチャに関する。
サービスと、パケットレベルの認証および暗号化を提供
する。本発明のアーキテクチャは、既存のローカルエリ
アネットワーク上でサポート可能であり、仮想事業者
(バーチャルオペレータ)が、無線ローカルエリアネッ
トワークのオペレーションを監視することを可能にす
る。本発明はまた、公衆アクセス無線ローカルエリアネ
ットワークと、その制御およびデータプロトコルを運用
する方法も提供する。
礎を提供するために、いくつかの主題について述べる。
急速な発展は、セルラ移動通信システムと、無線インタ
ーネットのための無線LAN(WLAN:Wireless LA
N)アクセスシステムの両方の発展をもたらし、それに
より、便利なインターネットアクセスと位置情報依存型
(location-sensitive)アプリケーションをユーザに提供
している。従来のほとんどのWLANアクセスシステム
は、会社あるいは大学のネットワークの場合のように私
設(プライベート)のものであるか、または、WLAN
事業者のサービスへの加入によるものであるかのいずれ
かである。
マ)によって期待される容量およびパフォーマンスを提
供するために、有線および無線の両方で、この種のプラ
イベートネットワーキング(企業LAN)に関心を持っ
ている。インターネット音声・映像マルチキャスティン
グや双方向マルチメディアアプリケーションのような、
さまざまな発展しつつあるインターネットアプリケーシ
ョンのためには、高速および低遅延であることが重要で
ある。公衆セルラ移動通信ネットワークは、屋外384
kbps、屋内2Mbpsまでのダウンストリームバー
ストレートを提供するという改良が提案されている第3
世代(3G)移動通信システムの場合でも、この要求を
十分に満たすことはできない。これらのレートは、第2
世代システムに比べて相当の改善であり、MIMO(多
重アンテナ)技術は、スペクトル効率を大幅に増大させ
る可能性がある。しかし、帯域幅は依然として制限さ
れ、スペクトル競売における事業者による巨額の支払い
によりコストが高くなる。これは、本質的な問題点であ
る。その理由は、3G移動通信システムは、2Gシステ
ムと同様、予約されたスペクトルにおいて連続的なカバ
レジを提供することを目標としているからである。シス
テムの容量が投資コストに対してスケーラブルとなる可
能性は低い。
でインターネットアクセスを提供することが可能であ
り、実際に提供している。この技術は、(後述のよう
に、予約スペクトルにおけるセルラ移動通信マイクロセ
ルを実現することも可能であるが)「フリーな」スペク
トルを利用し、スケーラブルであり、有線ネットワーク
に容易に統合される。規制されていないスペクトルにお
けるWLAN間の干渉が問題となる可能性がある。スペ
クトル適合性を施行することは、資産所有者(例えば、
WLANを通じての公衆アクセスが重要な事業となる空
港やホテル)の義務となる。IEEE802.11シス
テムとBluetooth(登録商標、以下同じ)シス
テムとの間の干渉問題は、これらが両方とも1つの資産
所有者によってサポートされる場合、IEEE802.
15で対処されている。
ョンは、そのいくつかの制限にもかかわらず、Nokia社
のPublic Access Zone、Cisco社のAironet、およびLuce
nt社のORINOCO Public Access Solutionsのような商用
無線LAN技術を用いた、多くのアプリケーションにと
って受容可能なものである。無線事業者には、MobileSt
ar Corporation、WayportおよびNomadixのような会社が
含まれる。
通信システムについて説明する。GSMシステムは、回
線交換ネットワークを通じて基地局103に接続された
移動通信交換センタ(MSC)102を含む、階層アー
キテクチャを有する。移動通信交換センタ102は、他
の移動通信交換センタや他の基地局(図示せず)に接続
されることも可能である。基地局103は、基地局コン
トローラ(BSC)104と、複数の基地局トランシー
バ(BTS)105−1、105−2、105−nを有
する。ただし、nは、基地局コントローラ104に接続
された基地局トランシーバの個数である。移動通信交換
センタ102は、公衆交換電話ネットワーク(PST
N)インタフェース101に接続される。移動通信交換
センタ102は、ホームロケーションレジスタ(HL
R)106、バーチャルロケーションレジスタ(VL
R)107および端末識別レジスタ(EIR:equipmen
t identity register)108に接続される。ホームロ
ケーションレジスタ106は、認証センタ109にも接
続される。
タサービスバージョンであるGPRS(Generalized Pac
ket Radio Service)もまた、階層アーキテクチャを使用
する。ゲートウェイGPRS/3Gサポートノード(G
GSN)110は、ホームロケーションレジスタ106
およびインターネットインタフェース113に接続され
る。サービングGPRS/3Gサポートノード(SGS
N)111は、ゲートウェイGPRS/3Gサポートノ
ード110、ホームロケーションレジスタ106および
端末識別レジスタ108に接続される。ゲートウェイG
PRS/3Gサポートノード110およびサービングG
PRS/3Gサポートノード111は、パケット交換ド
メインにあり、IPマルチメディアサブシステムを有す
る。サービングGPRS/3Gサポートノード111
は、パケット交換ネットワークを通じて基地局103に
接続される。サービングGPRS/3Gサポートノード
111は、パケット交換ネットワークを通じて無線ネッ
トワーク基地局112にも接続される。無線ネットワー
ク基地局112は、無線ネットワークコントローラ(R
NC)114と、複数の基地局トランシーバ(NODE
−B)115−1、115−nを有する。ただし、nは
基地局トランシーバの個数である。図1に示されるアー
キテクチャは、回線交換音声、パケット交換データおよ
びIPマルチメディアトラフィックの集中化されたトラ
フィックフローを伝送するコアネットワークを提供す
る。
ムは、集中化トラフィックのボトルネックのない、分散
IPベースの移動通信システムの概念を受け容れてい
る。ここで注意すべき点であるが、分散されると想定さ
れているのは、移動加入者のルーティングのみである。
モビリティ管理、権限付与、認証、アカウンティングお
よびディレクトリサービスのような制御機能は、分散さ
れることもされないことも可能である。そのような組織
には、3GPP−2(Third Generation Partnership Pr
oject 2)、IETF(Internet Engineering Task Forc
e)、MWIF(Mobile Wireless Internet Forum)、およ
び国際電気通信連合(ITU)のIMT−2000組織
がある。
モデルに基づく3GPP−2ネットワークアーキテクチ
ャについて説明する。このアーキテクチャには、図1に
示したような移動通信システムのためのコアネットワー
クがない。その代わりに、ホームロケーションレジスタ
(HRL)202およびバーチャルロケーションレジス
タ(VLR)203を有する2Gシステム201は無線
ネットワーク(RN:radio network)204に接続さ
れる。無線ネットワーク204は、無線リソースコント
ローラ(RRC:radio resource controller)206
およびパケット制御機能(PCF:packet control fun
ction)デバイス205を有する。2Gシステム201
は、無線リソースコントローラ206に接続される。イ
ンターネット機器207もまた、無線リソースコントロ
ーラ206に接続されることが可能である。3GPP−
2アーキテクチャにおける無線ネットワーク204は、
IPネットワーク209(例えば、LAN、MANまた
はWAN)に接続されたゲートウェイ(PDSN)20
8に直接接続される。ユーザホームネットワーク210
には、IPネットワーク209を通じて到達することが
できる。さらに、無線LAN(WLAN)212もま
た、第2のゲートウェイ(PDSN)211を通じてI
Pネットワーク209に接続されることが可能である。
非IP音声トラフィックは、無線リソースコントローラ
206から公衆交換電話ネットワーク(PSTN)21
3への直接パスを有し、2G音声ネットワークが3Gネ
ットワーク内のエンティティとして管理されるようにし
ている。
は、インターネットを通じて、外部のあるいは一時的な
セルラ移動通信基地局に、および、WLANに、拡張可
能である。IEEE802.11、HiperLAN−
2、およびBluetoothエアインタフェースとと
もに3GエアインタフェースをサポートするWLAN
は、将来、公衆ホットスポットにおいて、および、会社
や住居の環境において、ブロードバンドアクセスのため
に利用される可能性がある。
スサービスの1つの問題点は、WLANへのアクセス
が、特定のWLAN事業者の加入者に制限されていると
いう点で、公衆アクセスがないことである。もう1つの
問題点は、加入者が、単一のアクセスポイントに結びつ
けられることがあることである。これは、商店街を歩き
回りながらインターネットラジオを聴くというようなア
プリケーションの妨げとなる可能性がある。もう1つの
欠点は、単一のWLANエアインタフェースに制限され
る可能性があり、それにより、セルラ移動通信エアイン
タフェースを有する機器を含めて、そのWLANエアイ
ンタフェースがサポートしようとする機器の範囲が縮小
されることである。
鑑み、従来技術の上記の問題点および制限を克服するも
のである。
ワークを含む無線ネットワークを提供する。無線ネット
ワーク内の各サブネットワークは、1つまたは複数のネ
ットワークスイッチを有する。各サブネットワークはさ
らに、1つまたは複数のエアアクセスポイントを有す
る。エアアクセスポイントは、エアインタフェース、ア
クセス制御モジュールおよびルータを有し、ルータはネ
ットワークスイッチに接続される。無線ネットワークは
さらに、サブネットワーク間の相互接続を提供するため
に各サブネットワークのネットワークスイッチに接続さ
れた、1つまたは複数のルータを有する。無線ネットワ
ークはまた、他の外部ネットワークへの接続を提供する
ために、複数のサブネットワークに接続された1つまた
は複数のゲートウェイルータを有する。
によって運用される無線ネットワークを提供する。無線
ネットワーク内の各サブネットワークは、1つまたは複
数のネットワークスイッチを有する。各サブネットワー
クはさらに、1つまたは複数のエアアクセスポイントを
有する。エアアクセスポイントは、エアインタフェー
ス、アクセス制御モジュールおよびルータを有し、ルー
タはネットワークスイッチに接続される。無線ネットワ
ークはさらに、サブネットワーク間の相互接続を提供す
るために各サブネットワークのネットワークスイッチに
接続された、1つまたは複数のルータを有する。無線ネ
ットワークはまた、他の外部ネットワークへの接続を提
供するために、複数のサブネットワークに接続された1
つまたは複数のゲートウェイルータを有する。本発明の
第2の側面は、マルチプロトコルラベルスイッチングを
用いてゲートウェイルータと複数のサブネットワークと
の間で移動加入者データをルーティングすることによっ
て、各仮想事業者からのサービスへのアクセスを提供す
る。
にアクセスする移動加入者を認証する方法を提供する。
移動加入者は、エアアクセスポイントを通じて無線ネッ
トワークにアクセスする。エアアクセスポイントは、エ
アインタフェースおよびコンピュータを有し、エアアク
セスポイントコンピュータは、移動加入者に関連する公
開鍵を格納するデータベースサーバに接続される。この
方法は、移動端末からエアアクセスコンピュータへ、ユ
ーザ識別番号を有する第1メッセージを送信し、第1符
号語を計算し、第1符号語をデータベースコンピュータ
へ転送するステップを有する。次に、この方法は、デー
タベースコンピュータからエアアクセスポイントコンピ
ュータへ第2符号語を送信し、第2符号語から第1ラン
ダム文字列を抽出し、ユーザ識別番号および第1ランダ
ム文字列を含む第2メッセージを移動端末へ送信する。
次に、この方法は、ユーザ識別番号、第1ランダム文字
列、第2ランダム文字列、および第3符号語を有する第
3メッセージを、移動端末からエアアクセスコンピュー
タへ送信する。次に、この方法は、移動端末から受信さ
れた第3メッセージに基づいて第4符号語を計算し、第
4符号語をデータベースコンピュータへ送信する。第4
符号語を計算した後、この方法は、データベースコンピ
ュータで第5符号語を計算し、第5符号語をエアアクセ
スコンピュータへ送信する。最後に、この方法は、第6
符号語を計算し、ユーザ識別番号および第6符号語を含
む第4メッセージを、エアアクセスコンピュータから移
動端末へ送信する。
にアクセスする移動加入者を認証するコンピュータソフ
トウェア製品である。移動加入者は、エアアクセスポイ
ントを通じて無線ネットワークにアクセスする。エアア
クセスポイントは、エアインタフェースおよびコンピュ
ータを有し、エアアクセスポイントコンピュータは、移
動加入者に関連する公開鍵を格納するデータベースサー
バに接続される。このコンピュータソフトウェア製品
は、エアアクセスコンピュータおよびデータベースコン
ピュータが所定のオペレーションを実行することを可能
にするソフトウェア命令と、そのソフトウェア命令を保
持するコンピュータ可読媒体とを含む。所定のオペレー
ションは、移動端末からエアアクセスコンピュータへ、
ユーザ識別番号を有する第1メッセージを送信し、第1
符号語を計算し、第1符号語をデータベースコンピュー
タへフォワーディングすることを含む。所定のオペレー
ションはさらに、データベースコンピュータからエアア
クセスポイントコンピュータへ第2符号語を送信し、第
2符号語から第1ランダム文字列を抽出し、ユーザ識別
番号および第1ランダム文字列を含む第2メッセージを
移動端末へ送信することを含む。所定のオペレーション
はさらに、ユーザ識別番号、第1ランダム文字列、第2
ランダム文字列、および第3符号語を有する第3メッセ
ージを、移動端末からエアアクセスコンピュータへ送信
し、その後、移動端末から受信された第3メッセージに
基づいて第4符号語を計算し、第4符号語をデータベー
スコンピュータへ送信することを含む。所定のオペレー
ションはさらに、データベースコンピュータで第5符号
語を計算し、第5符号語をエアアクセスコンピュータへ
送信し、その後、第6符号語を計算し、ユーザ識別番号
および第6符号語を含む第4メッセージを、エアアクセ
スコンピュータから移動端末へ送信することを含む。
が複数の仮想事業者によって提供される無線ネットワー
クを運用する方法を提供する。無線ネットワークは複数
のサブネットワークを含み、各サブネットワークは少な
くとも1つのネットワークスイッチと、少なくとも1つ
のエアアクセスポイントを有する。エアアクセスポイン
トは、エアインタフェース、アクセス制御モジュールお
よびルータを有し、ルータはネットワークスイッチに接
続される。無線ネットワークはさらに、複数のサブネッ
トワークのそれぞれのネットワークスイッチに接続され
た少なくとも1つのルータと、複数のサブネットワーク
に接続された少なくとも1つのゲートウェイルータとを
有する。この方法は、各サブネットワーク内のエアアク
セスポイントと、前記少なくとも1つのゲートウェイル
ータとの間に複数のマルチプロトコルラベルスイッチン
グパスを作成するステップを含む。この方法はさらに、
仮想事業者が各サブネットワークのエアアクセスポイン
トを通じてアクセスされることができるように、各マル
チプロトコルラベルスイッチングパスを複数の仮想事業
者のうちの1つに割り当てるステップと、無線ネットワ
ークを通るデータのパケットヘッダに埋め込まれる識別
タグを、複数の仮想事業者のそれぞれに割り当てるステ
ップとを含む。この方法はさらに、無線ネットワークを
通るデータパケットのヘッダにマルチプロトコルラベル
スイッチング情報を割り当てることにより、サブネット
ワークのネットワークスイッチが、データパケットのヘ
ッダに基づいてマルチプロトコルラベルスイッチングパ
スを通じてデータパケットをルーティングすることを可
能にする。
明のさまざまな側面を例示し、発明の詳細な説明ととも
に、本発明のさまざまな側面、利点および原理を説明す
る。
説明する前に、本発明の理解を容易にし、いくつかの用
語の意味を示すために、従来技術に関するいくつかの項
目について説明する。
ム」という用語は、可能な限り最広義の意味を包含し、
スタンドアローンプロセッサ、ネットワーク接続された
プロセッサ、メインフレームプロセッサ、および、クラ
イアント/サーバ関係にあるプロセッサを含むが、これ
らには限定されない。「コンピュータシステム」という
用語は、少なくともメモリおよびプロセッサを含むよう
に理解されるべきである。一般に、メモリは、いろいろ
なときに、実行可能プログラムコードの少なくとも一部
を格納し、プロセッサは、その実行可能プログラムコー
ドに含まれる命令のうちの1つまたは複数を実行する。
ン」という用語、「コンピュータシステムソフトウェ
ア」という用語、および「実行可能コード」という用語
は、本明細書の目的にとって、実質的に同じものを意味
する。本発明の実施には、メモリとプロセッサが物理的
に同じ場所に位置することは必要でない。すなわち、プ
ロセッサとメモリは、異なる物理的装置に、あるいは、
地理的に異なる位置にさえ、ある可能性があることを見
越している。
ように、「媒体」あるいは「コンピュータ可読媒体」に
は、ディスケットあるいはフロッピィディスク、テー
プ、コンパクトディスク、集積回路、カートリッジ、通
信回線を通じてのリモート伝送、あるいは、コンピュー
タにより利用可能な他の任意の媒体が含まれる。例え
ば、コンピュータシステムソフトウェアを配布するため
には、供給元は、ディスケットを提供することもあり、
あるいは、衛星伝送により、直接電話回線により、また
はインターネットにより、何らかの形式で、所定のオペ
レーションを実行するための命令を送信することもあ
る。
ィスケットに「書き込まれる」ことも、集積回路に「格
納される」ことも、通信回線を通じて「伝送される」こ
とも可能であるが、理解されるように、本明細書の目的
のためには、コンピュータ利用可能媒体は、所定のオペ
レーションを実行するための命令を「保持する」と呼ば
れる。すなわち、この「保持する」という用語は、所定
のオペレーションを実行するための命令がコンピュータ
利用可能媒体に関連づけられる上記のすべての等価な方
法を包含することを意図している。
品」という用語は、以下では、所定のオペレーションを
実行するための命令を何らかの形式で保持する、上で定
義したようなコンピュータ利用可能媒体を指すために用
いられる。
ざまな側面の詳細について説明する。
N)は、スイッチLAN環境における論理的グルーピン
グおよびブロードキャスト閉じ込めメカニズムである。
LAN内のスイッチは、グループに属するデバイスをサ
ポートするポートに、ブロードキャスト/マルチキャス
トイーサーネットフレームをフォワーディングすること
によって、論理グループメンバシップを施行する。IE
EEのVLAN標準802.1Qは、IEEEイーサー
ネットヘッダの4バイトのセクション内に、12ビット
のVLAN IDを規定している。802.1Qを実装
するスイッチは、グループメンバシップを判定するため
に、各イーサーネットフレーム内のVLAN IDを調
べるだけでよい。
LAN)は、いくつかのLANセグメントにわたって拡
張可能な、リソース共有およびトラフィックエンジニア
リングのためのインフラストラクチャである。VOLA
Nによれば、複数の仮想事業者が、それぞれのユーザグ
ループに、それらのサービスレベル契約にしたがって、
独立のQoSサービスを提供することが可能となる。こ
れらの独立のサービスは、本発明が構築される既存のL
AN環境内の既存のローカル移動加入者に提供されるサ
ービスを妨害してはならない。上記のように、VOLA
Nは、商用LANスイッチのVLAN機能と、マルチセ
グメントLAN環境にわたるマルチプロトコルラベルス
イッチング(MPLS)パスの利用との組合せである。
とを必要とせずに、移動加入者にデータアクセスサービ
スを提供する1つまたは複数の仮想事業者を含む無線ロ
ーカルエリアネットワークアーキテクチャである。仮想
事業者は、インターネットサービスプロバイダ(IS
P)や公衆通信キャリアのような第三者サービスプロバ
イダとともに活動する。本発明のアクセス速度は、ディ
ジタルセルラ(2G)移動電話ネットワークの比較的低
速のインターネットアクセスサービスにまさる。さら
に、本発明は、標準的なインターネットおよびウェブア
プリケーションを、小画面機器に適した低速バージョン
(例えば、NTTドコモのiモードサービス)ととも
に、サポートする。低消費電力インターネット機器は、
セルラ移動通信ネットワークにおいてよりも、本発明の
環境において、より実現可能性がある。本発明は、複数
のLANセグメントを含むことが可能であり、オフィス
ビルディング、空港、ホテル、大学、商店街およびその
他の大規模地区に設置可能である。本発明は、単に無線
アクセスポイントを追加することによって、既存のLA
Nインフラストラクチャを利用して構築可能であり、そ
れにより、高価な新たなネットワーク配備が避けられ
る。
動通信アーキテクチャに特に関連する個々の無線LAN
に関係するのみならず、インターネットに接続し無線ア
クセスをサポートするように構築された任意のローカル
通信インフラストラクチャにも関係する。図3を参照す
ると、本発明の実施例は、複数のLANセグメントを含
む。あるいは、別の実施例では、本発明は、ケーブルデ
ータシステムのような大都市アクセスネットワーク(met
ropolitan access network)に接続されることも可能で
ある。本発明の実現において、仮想事業者は、セルラ移
動通信事業者を含む(これには限定されない)第三者サ
ービスプロバイダであることが可能である。
ANを制御する。専用LANは、複数のネットワークセ
グメントにわたり拡張可能であり、仮想事業者LAN
(VOLAN:Virtual Operator LAN)と呼ばれる。V
OLANは、一仮想事業者に属する独立の論理LANで
あり、仮想事業者と公衆アクセスモビリティLAN(P
AMLAN:Public Access Mobility LAN)事業者との
間で履行されるサービスレベル契約(SLA)に基づい
て管理される。VOLANは、安全なトラフィック分離
を提供し、サービス品質(QoS)サポート付きでトラ
フィックエンジニアリングがなされることが可能であ
る。例えば、仮想事業者は、異なるレベルの加入ステー
タスを有する加入者にさまざまなレベルのサービスを提
供することが可能である。VOLANは、基礎となる仮
想LAN能力と、LAN間セグメント機能とから構築さ
れる。表1に、PAMLAN/VOLAN/VLAN階
層を示す。
(AAA:Associate, Authenticateand Accounting)
は、本発明の特徴である。本発明は、サービスプロバイ
ダのネットワークの仮想的拡張となる複数の半信頼アク
セスポイントを含む。ここで、「半信頼」(semi-truste
d)という用語は次のように定義される。 1.移動加入者のトラフィックをインターネットへ正し
くルーティングすることについては信頼される。 2.移動加入者トラフィック内容(例えば、仮想事業者
とのビジネス関係を有する特権(franchised)オペレーシ
ョン)の読み出し、変更、またはなりすましをしないこ
とについては部分的に信頼される。このレベルの信頼
は、ローカルインターネットサービスプロバイダ(IS
P)と同様であり、ほとんどのインターネットブラウジ
ングには十分である。しかし、機密性の高いデータ(例
えば、クレジットカード情報、社会保障番号(Social Se
curity Number)、運転者の免許番号)の転送のために
は、本発明は、安全なエンドツーエンド転送プロトコル
(例えば、SSL)使用する。 3.正しいアカウンティング情報を仮想事業者に報告す
ることについては部分的に信頼される。本発明の実施例
では、アクセスポイントおよび移動通信機器の両方によ
るサービス測定が実行される。サービス測定結果は仮想
事業者に報告され、サービス測定値は整合性がクロスチ
ェックされる。さらに、本発明の実施例によれば、移動
加入者/仮想事業者の認証プロセスのため、移動通信カ
スタマのなりすましが防止される。この認証プロセス
は、アクセスポイントを透過的(トランスペアレント)
にする。サービス測定および認証プロセスは、詐欺およ
び紛争の可能性を大幅に低減する。本発明は、在圏移動
加入者の認証および権限付与とともに、真正な特権基地
局としてのアクセスポイントの認証を使用する。本発明
は、仮想事業者をサポートするために、アクセスポイン
トでのIPレベルのAAAサーバ/クライアント機能の
実装を容易にする。
ネットワークの実施例について説明する。実施例のネッ
トワークは、複数のアクセスポイント300−1〜30
0−nを有する。ただし、nは、無線LANネットワー
ク内のアクセスポイントの総数である。アクセスポイン
トの構成については図4を参照して説明する。各アクセ
スポイント300は、イーサーネットスイッチ301−
1〜301−mに接続される。ただし、mは、無線ネッ
トワーク内のイーサーネットスイッチの総数である。図
3に示されるように、イーサーネットスイッチ301は
2つのアクセスポイント300に接続される。各イーサ
ーネットスイッチ301は、前述の仮想ネットワークお
よびQoSサービスを実現する。
イッチ301とアクセスポイント300は、2つのLA
Nセグメントにグループ化される。LANセグメント1
は、2個のイーサーネットスイッチ301を含む。LA
Nセグメント2は、1個のイーサーネットスイッチ30
1を含み、これは2個のアクセスポイント300に接続
される。LANセグメント1とLANセグメント2は、
セグメント間ゲートウェイルータ302を通じて互いに
接続される。2つのLANセグメントの結合は、複数の
アクセスポイント間のマイクロモビリティ(micromobili
ty)を提供する。
てさらに詳細に説明する。本発明によれば、アクセスポ
イントは、複数のエアインタフェース320、321、
322を有する。実施例は、WLAN基地局(すなわ
ち、IEEE802.11、HiperLAN2、Bl
uetooth)およびセルラ移動通信基地局(すなわ
ち、GSM、IS−95、IS−136、3G)を含む
ことが可能である。セルラ移動通信音声サービスについ
て、本発明は、アクセスポイントにおいてGPRSデー
タサービス(図示せず)をサポートする。
リッジとして作用する。図4を参照すると、本発明で
は、アクセスポイントはさらに、移動端末のためにプロ
キシ機能を実行するIPアクセスルータ313を有す
る。このようなプロキシ機能の1つは、アクセスポイン
ト内に存在する任意のエアインタフェースに対する基地
局コントローラであることが可能である。このプロキシ
機能は、基地局コントローラとして作用して、IPレベ
ルでIPゲートウェイ325と通信する。IPアクセス
ルータ313は、後述するAAA機能も実行する。
トウェイ325は、インターネットまたは公衆ネットワ
ークへ向かうトラフィックを伝送し、モバイルIPトン
ネルを終端し、必要に応じてシグナリング変換を実行す
る。IPゲートウェイ325は、実装の必要に応じて、
単一のゲートウェイからなることも、複数のゲートウェ
イを含むことも可能である。シグナリング変換の別法と
して、カプセル化されたSS7またはISDN制御信号
が、H.323、SIP、または他のIPネットワーク
系信号とともに、IPゲートウェイ325を通って透過
的に伝送されることも可能である。
部ネットワークと接続されることが可能である。例え
ば、IPゲートウェイ325は、別の移動通信ネットワ
ークまたは公衆交換電話ネットワークに接続されること
が可能である。IPゲートウェイ325はISPネット
ワーク340を通じて仮想事業者のサーバ341にも接
続される。仮想事業者のサーバ341上には、後述する
認証および暗号化に用いられるエンドユーザ公開鍵のデ
ィレクトリ342がある。
数の地理的LANセグメントにわたる論理サービスネッ
トワークを構成するために、仮想事業者LAN(VOL
AN)技術が用いられる。各仮想事業者のVOLAN内
では、異なるレベルの加入者サービスに対するQoSを
サポートすることが可能である。
アであるイーサーネットスイッチに現れる、標準に基づ
く仮想LANおよびQoS機能を利用する。イーサーネ
ットMACプロトコルは依然としてCSMA/CDであ
るが、全二重イーサースイッチはコンテンションなしで
動作し、802.1pパケット優先制御および仮想LA
N(IEEE802.1Q)を提供するための新たな標
準が導入されている。
な、無線LAN環境のための新たなIPローカルモビリ
ティプロトコルが、モバイルIPのパフォーマンスを改
善する。具体的には、これらの新しいプロトコルは、よ
り高速なハンドオフ、より直接的なトラフィックルーテ
ィング、および、より分散され、スケーラブルなコネク
ション制御を提供する。
ロトコルは、本発明に容易に組み込まれる。図3を参照
すると、IPゲートウェイ325は、在圏移動加入者に
対して相対的に固定アドレスとなる。したがって、PA
MLAN内部のセグメント間ゲートウェイルータ302
のみが、あるローカルアクセスポイントから別のローカ
ルアクセスポイントへの移動加入者の移動によるパス変
更について通知を受ければよい。この要件さえも、MP
LSの利用により低減される。このため、本発明によれ
ば、移動通信機器は、PAMLANに入るときに動的に
IPアドレスを取得する。その後、移動通信機器は、地
理的LANセグメント間を移動する際に新たなIPアド
レス割当てを必要とせずに、地理的LANセグメント
(すなわち、LANセグメント1およびLANセグメン
ト2)間で自由にローミングすることができる。
めには、必要なプロトコルコンポーネントが、本発明の
コアアクセスネットワーク、アクセスポイント、および
在圏インターネット機器内の適所におかれなければなら
ない。前述のように、本発明のコアネットワークは、マ
イクロモビリティ、仮想LANおよび動的ホスト構成プ
ロトコル(DHCP)サービスを提供する。
のプロトコルスタック501およびエアアクセスポイン
トのプロトコルスタック502について説明する。アク
セスポイントは、DHCPプロキシ、分散AAAのエー
ジェント、パケットのフィルタリングおよびクラシフィ
ケーション、QoS制御、ならびにモビリティ管理のよ
うな、いくつかのプロトコルコンポーネントをホストす
る。アクセスポイントはルータに基づくため、これらの
PAMLAN機能は、レイヤ3以上で実装することが可
能であり、無線MACプロトコルの変更を必要としな
い。本発明のルータアプローチはまた、移動通信機機内
のプロトコルスタックへの変更も不要である。代わり
に、本発明は、既存のプロトコルコンポーネント(例え
ば、DHCPクライアント、IPSec)に基づき、あ
るいは、アプリケーションレイヤ(例えば、認証セッシ
ョン)内に実装される。本発明は、アクセスポイントに
おいてMPLSと仮想LAN(VLAN)を組み合わせ
ることにより、PAMLANQoSおよびモビリティ機
能をサポートする仮想事業者LANを形成する。
されるとき、VOLANは単に、割り当てられたVLA
N IDをVOLANのすべてのトラフィックにタグ付
け(タギング)することによって、VLANとして実装
される。移動加入者に対するQoSプロビジョニング
は、8個のフレーム優先順位を区別するために、IEE
E802.1pヘッダ、すなわち、IEEE802.1
Qヘッダに埋め込まれた3ビットセクションを用いて実
装することができる。
ワークを相互接続する大規模な実装では、VLANのみ
ではもはやVOLANプロビジョニングには十分でな
い。このような環境では、VOLANは、ゲートウェイ
ルータによって接続されたVLANのチェインとして実
装することができる。これらのルータは、パケットをサ
ブネットワークにフォワーディングするときに、仮想事
業者パケットをVLANタグにマップすることにより、
VOLANコヒーレンス(整合性)を維持する。ゲート
ウェイルータはレイヤ3で作用するため、パケットがサ
ブネットワーク間をわたるときに、レイヤ2ヘッダから
のすべてのVLAN情報は失われる。したがって、ルー
タが、隣り合うサブネットワーク間のVLANマッピン
グテーブルを維持することは不可能である。代わりに、
ルータは、送信元および宛先のIPアドレスのようなレ
イヤ3情報を利用して、パケットのVOLANメンバシ
ップを判定しなければならない。
題点がある。特に、VLANマッピング判定を行うため
には、PAMLAN内のすべての中間ルータが、アクテ
ィブな移動加入者のすべてのIPアドレス(少なくとも
アドレスプレフィクス)を保持しなければならない。さ
らに、IPルーティングがホップ単位で行われるという
性質のため、相異なるVOLANに対するサービスプロ
ビジョニングを効果的に管理し提供することは困難であ
る。これらの理由により、本発明は、VOLANプロビ
ジョニングのために、VLANとともにMPLSを利用
する。
ANの詳細から隠蔽しながら、アクセスポイントおよび
インターネットゲートウェイがVOLANプロビジョニ
ングを処理する、簡単で効率的なソリューションを提供
する。本発明では、MPLSとVLANを組み合わせる
ことにより、エレガントなVOLANソリューションを
提供する。本発明によれば、各LANセグメント内で
は、仮想事業者ごとのトラフィックをグループ化するた
めにVLANが使用される。PAMLAN全体では、ル
ーティングパスを設定し各VOLANのプロビジョニン
グを行うためにMPLSが使用される。
PLS)は、その名称が示すように、多くのリンクレイ
ヤプロトコル上でさまざまなコネクションレス型ネット
ワークレイヤプロトコルに対するコンバージェンスレイ
ヤを提供するために設計されたプロトコルである。その
もともとの目的は、IP over ATMやフレーム
リレーの場合にパケットフォワーディングの効率および
速度を増大させることであったが、実際にはトラフィッ
クエンジニアリングを容易にすることが有望であるため
に盛んに利用される。MPLSは、コネクションレス型
レイヤ3トラフィックをトラフィックエンジニアリング
がなされたトンネル(MPLSの用語では、LSP(Lab
el Switched Path))へと編成することによってこれを
実現する。パケットがMPLSドメインに入る前に、L
SPに対するローカル識別子として作用するように、ラ
ベルスタックがそのネットワークレイヤヘッダの前に挿
入される。MPLSルータは、ラベルスイッチングルー
タ(LSR:Label Switching Router)と呼ばれ、LS
Pの両端にある2つのルータはそれぞれ入口LSRおよ
び出口LSRと呼ばれる。パケットは、複数のFEC(F
orwarding Equivalence Class)に振り分けられる。実際
の必要に応じて、FECは、異なるグラニュラリティで
分類されることが可能である。例えば、1つのアドレス
プレフィクスが1つのFECに対応することも可能であ
り、また、送信元アドレス/ポート番号と宛先アドレス
/ポート番号の組合せが、2つのエンドポイント間のす
べてのトラフィックを1つのFECとして指定するため
に使用されることも可能である。どのLSRにおいて
も、同じFECに属する入トラフィックは均等に扱われ
る。すなわち、同じラベルを有する同じインタフェース
へ送出される。入口ルータでは、パケットには、それが
属するFECに従ってラベルが割り当てられる。ラベル
づけされたパケットがLSPに沿って中間ルータに到着
すると、ラベルスワッピングと呼ばれるプロセスが実行
される。すなわち、パケット内のラベルがまず抽出さ
れ、(入力ポート,入力ラベル)の対が、(出力ポー
ト,出力ラベル)の対にマップされる。その後、入力ラ
ベルは、MPLSパケット内の出力ラベルで置き換えら
れ、パケットは出力インタフェースへ送出される。この
プロセスは、パケットが出口ルータに到達するまで繰り
返される。出口ルータで、MPLSラベルはパケットか
ら取り外され、パケットは通常のレイヤ3フォワーディ
ングによりフォワーディングされる。ラベルマッピング
の目的のために、NHLFE(Next Hop Label Forwardi
ng Entry)がLSRで使用される。各NHLFEは、出
力インタフェースと、ラベルスタックに対する作用と、
オプションとして、パケットを伝送するためのレイヤ2
カプセル化とを含む。入口LSRでは、ラベル作成のた
めにFTN(FEC-To-NHLFE)マップが使用される。それぞ
れの中間LSRでは、入力ラベルマップ(ILM:Inco
ming Label Map)が入力ラベルを対応するNHLFEに
変換して、これによりMPLSパケットを変換する。
イン内へのその入口ポイントでラベルがタグ付けされ、
ドメイン内ではそのラベルを使用することによりフォワ
ーディングされる。出口ポイントでは、ラベルは取り外
され、パケットはそのもとの形に戻る。実際には、入口
ポイントと出口ポイントの間でのパケットの伝送のため
に、これらの2つのポイントの間にLSPが設定され
る。トンネリング効果のため、移動端末宛のIPパケッ
トのためのフォワーディング判定を行うには、中間のル
ーティングテーブルを使用することはもはや不要であ
る。
は、PAMLAN内へのそのエントリポイントであり、
ゲートウェイは、インターネット内へのそのエントリポ
イントである。そのトラフィックのほとんどは、これら
の2つのポイント間と、移動端末間の通信のためのPA
MLAN内のアクセスポイント間を移動する。PAML
AN内でMPLSがサポートされる場合、PAMLAN
全体を単一のMPLSドメインとみなすことができる。
ゲートウェイおよびアクセスポイントは自然に、移動端
末トラフィックに関して、(トラフィックの方向に応じ
て)入口および出口ポイントとなる。移動端末はそのア
クセスポイントをMPLSドメイン内へのエッジLSR
として使用するため、ドメイン内の中間ルータは、ラベ
ルフォワーディングテーブルを設定するときに、どの移
動端末をも知る必要がない。これにより、中間ルータ
は、アクセスポイントとゲートウェイに対するラベルバ
インディングを設定するだけでよいことになるため、移
動端末が異なるアクセスポイントに移動したときに中間
ルータ内のラベルテーブルを更新することが不要にな
る。
事業者によって提供されるPAMLANネットワークを
運用する例示的な方法を示す例示的な流れ図である。前
述のように、PAMLANネットワークは複数のサブネ
ットワークを有し、各サブネットワークは1つまたは複
数のネットワークスイッチを有する。サブネットワーク
内のエアアクセスポイントは、エアインタフェース、ア
クセス制御モジュールおよびルータを有し、ルータはネ
ットワークスイッチに接続される。サブネットワーク間
の通信は、各サブネットワークのネットワークスイッチ
に接続されたルータによって実現される。ネットワーク
の外部へのアクセスは、サブネットワークに接続された
ゲートウェイルータを通じて実行される。S200で、
各サブネットワーク内のエアアクセスポイントとゲート
ウェイルータとの間の複数のMPLSパスが作成され
る。S210で、仮想事業者が各サブネットワークのエ
アアクセスポイントを通じてアクセスされることが可能
となるように、MPLSパスが複数の仮想事業者のうち
の1つまたは複数に割り当てられる。したがって、複数
の仮想事業者が1つのエアアクセスポイントを通じてア
クセスされることも可能であり、あるいは、与えられた
アクセスポイントを通じてアクセスされるのは1つの仮
想事業者だけであることも可能である。S220で、各
仮想事業者に識別タグが割り当てられ、その識別タグ
は、無線ネットワークを通るデータのパケットヘッダに
埋め込まれる。S230で、MPLS情報が、無線ネッ
トワークを通るデータパケットのヘッダに付加される。
これにより、サブネットワークのネットワークスイッチ
は、データパケットのヘッダに基づいてMPLSパスを
通じてデータパケットをルーティングすることが可能と
なる。
るためにPAMLANにおいてMPLSがどのように使
用されるかを示すための、PAMLAN401の概略図
である。移動端末408は、PAMLAN401に入る
と、アクセスポイント404(アクセスポイント1と表
す)と関連づけられ、DHCPを通じてIPアドレス
(IPmtと表す)が動的に割り当てられる。このような
アドレスは、PAMLAN401内の移動端末のために
予約されたアドレスのプールから割り当てられる。この
アドレス割当ての直後に、アクセスポイント404は、
PAMLAN内の他のすべての境界ルータ402に対し
て、この新しい移動端末について(したがってそのIP
アドレスを)通知する。その後、IPゲートウェイ40
2およびアクセスポイント403、404は、それに従
って、それらのFTN(FEC-To-NHLFE)マップを更新す
る。各移動端末IPアドレスは、これらのマップにおい
て新しいFECに対応する。境界ルータでFTNマップ
を正しく更新するために、次の手続きが使用される。
1.マップ内にIPmtのエントリがまだ存在しない場
合、新規作成する。2.マップ内でアクセスポイント1
のエントリを検索し、そのNHLFEをNHLFE1と
表す。3.IPmtのエントリのNHLFE部分をNHL
FE1に更新する。
はアクセスポイント403、404は、移動ホスト宛の
パケットを受信すると、自己のFTNマップをチェック
し、アクセスポイント404(アクセスポイント1)へ
のものと同じLSP406に対応するラベルを選択す
る。こうして、ラベル付けされたパケットは、ラベル変
換のみによって、ルーティングなしで、中間ルータによ
りアクセスポイント404(アクセスポイント1)へフ
ォワーディングされることが可能となる。このことは、
中間ルータが移動端末408の位置について知らなくて
もパケットが正しくフォワーディングされることを保証
する。パケットがアクセスポイント404(アクセスポ
イント1)に到達すると、ラベルは取り外され、アクセ
スポイント404は、通常のIPパケットを移動端末4
08へフォワーディングする。
403に移動すると、同じ手続きに従って、ゲートウェ
イ402および他のアクセスポイント403、404内
のFTNマップを更新する。しかし、1つの相違点は、
移動端末408についての一部のパケットが、この移行
期間中に、すなわち、FTNマップがゲートウェイ40
2または他のアクセスポイントで正しく更新される前
に、前の(旧)アクセスポイント404へフォワーディ
ングされる可能性があることである。実際にはMPLS
がこの問題点を解決するのを助ける。更新手続きに従っ
て、移動端末408が新アクセスポイント403に再関
連づけされた後、旧アクセスポイント404のFTNマ
ップは、移動端末408宛のすべてのパケットを新アク
セスポイント403へフォワーディングするように変更
される。こうして、パケットは、移行期間中に誤って旧
アクセスポイント404へフォワーディングされても、
直ちに新アクセスポイント403へフォワーディングさ
れる。
ータは通常ポイントツーポイントコネクションを有する
ため、MPLSフォワーディングプロセスは、各パケッ
トについて、出力インタフェースおよび新たなラベルを
決定するだけでよい。その場合、パケットは、出力イン
タフェースを通じて接続された隣接ルータへ送られるこ
とになる。したがって、ILMマップ内の各エントリ
は、(入力ラベル,入力ポート)の対を(出力ラベル,
出力ポート)の対にマップする。PAMLAN環境で
は、隣接ルータは、スイッチイーサーネットLANを通
じて接続されることがある。このため、物理ポートは、
隣接ルータを識別するにはもはや不十分である。このよ
うな場合、各NHLFEは、物理インタフェースに加え
て、隣接ルータのMACアドレスを含む。ルータがMP
LSパケットを受け取ると、まず入力ラベルが出力ラベ
ルで置き換えられる。その後、ILM内にあるMACア
ドレスを含むイーサーネットヘッダがパケットに付加さ
れてイーサーネットフレームを形成し、出力インタフェ
ースを通じてイーサーネットLANへ送出される。
る3セグメントLANの場合の、本発明による例示的な
アーキテクチャについて説明する。図7において、VO
LAN1は、アクセスポイントルータからPAMLAN
ゲートウェイルータへの3つのMPLSパスを有し、V
OLAN2は4つのMPLSパスを有する。LANセグ
メント1(602)は、いくつかのエアアクセスポイン
トを有する。LANセグメント2(601)は、イーサ
ーネットスイッチのみを有するように図示されている
が、LANセグメント2(601)はいくつかのエアア
クセスポイントを有することも可能である。LANセグ
メント3(600)は、イーサーネットスイッチのみを
有するように図示されているが、LANセグメント3
(600)はいくつかのエアアクセスポイントを有する
ことも可能である。セグメント間ゲートウェイルータ6
11、613は、LANセグメント1、LANセグメン
ト2およびLANセグメント3を互いに接続する。2つ
のPAMLANゲートウェイルータ610、612は、
LANセグメント2およびLANセグメント3のイーサ
ーネットスイッチに接続される。VOLAN1は、LA
Nセグメント2(601)を通って設けられLANセグ
メント1(602)内のエアアクセスポイントに到達す
る3つのMPLSパス(すなわちトンネル)を有する。
LANセグメント1(602)内では、MPLSパス
は、LANセグメント内に設けられたエアアクセスポイ
ントの一部(しかし全部ではない)に分布する。イーサ
ーネットスイッチは、さまざまなエアアクセスポイント
へのMPLSパスを実現する。図7に示されるように、
1つのVOLANの複数のMPLSパスが単一のエアア
クセスポイントへルーティングされることも可能であ
り、また、複数のVOLANの複数のMPLSパスが単
一のエアアクセスポイントへルーティングされることも
可能である。また、異なるゲートウェイルータからの複
数のMPLSパスが単一のLANセグメント内に集めら
れることも可能である。図7に示されるように、VOL
AN2の2つのMPLSパスは、1つのゲートウェイル
ータ612を通じてルーティングされ、VOLAN2の
他の2つのMPLSパスは、別のゲートウェイルータ6
10を通じてルーティングされる。LANセグメント2
(601)において、4つのMPLSパスが集められ、
セグメント間ゲートウェイルータ613を通じてLAN
セグメント1(602)へルーティングされる。
ルータを通じて相互接続されるサブネットワークであ
る。これらは、スペースが限られているために小さいサ
イズで描かれているだけであって、実際には、これらの
サブネットワークは、多数のVLANにグループ化され
た数百のノードを有して、相当大規模かつ複雑になるこ
ともある。隣接ルータどうしは、それらの両方が属する
クラウド(サブネットワーク)を通じて互いに接続され
る。図7からわかるように、VOLANは、相互接続す
るルータによって、あるクラウドから別のクラウドにマ
ップされる。
N管理をPAMLANの「境界」で限界づけることが可
能となる。VOLANの存在について知っている必要が
あるのはインターネットゲートウェイおよびアクセスポ
イントだけである。中間のPAMLANルータにおける
ルーティング機能の変更なしに組織的な方法で移動加入
者トラフィックを伝送するように、MPLSトンネルが
それらのVOLANの間に形成される。これらのルータ
は、MPLSラベルのみを検査する。MPLSラベル
は、送信元と宛先の境界ルータ間のVOLANパスに関
する情報を運ぶ。
PLSを利用することは、マイクロモビリティサポート
の場合と非常に類似しており、両方のソリューションは
PAMLANに容易に統合することができる。いずれの
場合も、MPLSパスは、MPLSドメインの入口およ
び出口LSRとして作用する境界ルータ間で設定される
必要がある。しかし、次のようないくつかの注目すべき
相違点がある。1.各FECは、もはやIPアドレスプ
レフィクスのみでは識別されず、(IPアドレスプレフ
ィクス,VOLAN ID)の対によって識別される。
このことは、2つの境界ルータの間で複数のLSPが確
立されることが必要とされる場合があることを意味し、
その場合、各LSPは1つの仮想事業者に属するトラフ
ィックを伝送する。2.境界ルータでは、移動端末のF
TNエントリが、その関連するアクセスポイントおよび
その現在の仮想事業者に従って決定される。移動端末ア
ドレスをその対応する仮想事業者に容易にマップするた
め、DHCPサーバは、仮想事業者ごとにIPアドレス
を割り当てるべきである。なお、移動端末は、複数のV
OLAN(複数の仮想事業者)に属する可能性もある。
このような場合、各インタフェースに1つのIPアドレ
スを割り当て、異なるインタフェースを用いて異なるV
OLANメンバシップを識別することも可能である。
3.中間ルータでは、ILMの各エントリに含まれる仮
想ポートを、VLANタグで拡張する必要がある。この
タグは、次の隣接ルータに到達するために、パケットの
送り先のスイッチイーサーネットLAN内の仮想事業者
を識別する。
ットは、仮想事業者メンバシップおよび所望のQoSク
ラスに基づいてFEC(Forwarding Equivalence Class)
にマップされる。FEC情報を運ぶMPLSラベルがパ
ケットに挿入され、各VLAN内の802.1p優先順
位とともにVLAN割当てを決定するために、MPLS
パス上のラベルスイッチルータ(LSR)によって使用
される。PAMLANと複数の仮想事業者との間のサー
ビス契約に従って、アクセスポイントとインターネット
ゲートウェイの間で、トラフィックエンジニアリングが
なされたパスが設定されることが可能である。
にアクセスしようとするとき、アクセスポイントは、移
動加入者が無線サービスにアクセスする権限を有し、提
供した無線サービスに正しく課金することができること
を確認しなければならない。同時に、移動加入者は、P
AMLANが信頼(または半信頼)可能であり、移動加
入者のサービスプロバイダによって証明を受けているこ
とを確認しなければならない。本発明によれば、移動加
入者のサービスプロバイダは、PAMLAN内で仮想事
業者特権(franchise)を有する。さらに、移動加入者お
よびPAMLANは両方とも、それらの間の伝送が安全
であること、および、誰も無権限のアクセスを得るため
に移動加入者の識別を偽造することができないことを確
認しなければならない。
ィフレームワークを提供する。このセキュリティフレー
ムワークの実施例では、次の4つの主要なコンポーネン
トが提供される。 1.移動加入者と仮想事業者の間でのRADIUS(Rem
ote Authentication Dial-In User Service)を通じた相
互認証。アクセスポイントはRADIUSクライアント
として作用する。仮想事業者のRADIUSサーバもま
たアクセスポイントに証明を与え、移動加入者とアクセ
スポイントが適当なレベルの相互信頼を得られるように
する。 2.移動加入者とアクセスポイントの間の、公開鍵に基
づく安全なチャネルの確立。各移動加入者は、仮想事業
者により管理されるディレクトリ内に公開鍵を有する。
移動加入者(およびアクセスポイント)の認証後、仮想
事業者はこの鍵をアクセスポイントへ送る。すると、ア
クセスポイントはセッション鍵を生成し、移動加入者の
公開鍵を用いてセッション鍵を暗号化し、暗号化された
セッション鍵を移動加入者へ送る。 3.認証されたセッションのためのパケットごとの暗号
化。いったん移動加入者がセッションごとの鍵を取得す
ると、すべての移動加入者トラフィックは、IPSec
を用いてIPレイヤで、または、移動通信機器とアクセ
スポイントの両方におけるレイヤ2プロトコル実装(例
えば、IEEE802.11)がセッションごとの鍵を
サポートしている場合にはハードウェア暗号化を用いて
レイヤ2で、暗号化される。 4.移動通信機器からのトラフィックを制御するため
の、アクセスポイントにおけるフィルタリング機能。ア
クセスポイントは、各パケットをフィルタリングし、パ
ケットを通過させるべきか(セッション鍵で認証された
ユーザトラフィック)、認証エンジンへ送るべきか(ロ
グインセッショントラフィック)、それとも、ブロック
すべきか(無権限のトラフィック)を判定する。このフ
ィルタリング機能は、VLAN割当ておよびQoS制御
のような他の多くの目的のために用いられる基本構成ブ
ロックである。
Intel、SymbolおよびInformed Technologyにより提出さ
れたIEEE802.11草案(draft proposal)におけ
るものと類似している。しかし、IEEE802.11
草案とは異なり、本発明のセキュリティフレームワーク
は、純粋にIPベースのソリューションを使用する。I
EEE802.11草案は、IEEE802.1xポー
トに基づく認証方式を使用し、これは、IEEE80
2.11および802.1xの両方の標準への多少の変
更を必要とする。
ムワークは、レイヤ2プロトコル(これは通常、ハード
ウェアに組み込まれており、変更は容易でない)を変更
することを必要とせずに、相異なる無線技術にわたって
動作する。IPベースのセキュリティフレームワークに
より、アクセスポイントは、それぞれ独自のAAA方式
を有する可能性のある相異なるベンダからの無線インタ
フェースカードとの相互運用が可能となる。相互運用性
(インターオペラビリティ)に必要なことは、必要なア
プリケーションレベルの認証ソフトウェアを無線機器に
インストールすることだけである。
認証を通じてアクセスポイントと関連づけられる。その
後、アクセスポイントは、移動通信機器にDHCPによ
り動的IPアドレスを割り当てるとともに、割り当てら
れたIPアドレスに対するフィルタをインストールす
る。この動的IPアドレスからのすべてのIPトラフィ
ックはまずアクセスポイントフィルタによって終端され
てから認証エンジンに送られる。IPスタックが移動通
信機器に正しく設定された後、移動加入者は、アクセス
ポイントを通じて自己のサービスプロバイダ(仮想事業
者)とのログインセッションを開始する。サービスプロ
バイダがPAMLANと提携契約を結んでいる場合、ア
クセスポイントは、RADIUSサーバとして作用し
て、仮想事業者のRADIUSサーバとのRADIUS
セッションを開始することができる。チャレンジ/レス
ポンス方式を使用し、アクセスポイントをリレーエージ
ェントとして利用することにより、移動加入者とサービ
スプロバイダのRADIUSサーバは、RADIUSプ
ロトコルメッセージ交換を通じて相互に認証する。
ロバイダのRADIUSサーバとの間の認証シーケンス
の実施例について説明する。このような相互認証の結
果、移動加入者とアクセスポイントは、サービスプロバ
イダ契約に関して相互に信頼することができるようにな
る。この保証があると、アクセスポイントは、サービス
プロバイダに対して、移動加入者の公開鍵および加入ス
テータスを含む移動加入者のプロファイルを送るよう要
求することができる。公開鍵は、移動加入者にセッショ
ン鍵を安全に通知するために使用される一方、プロファ
イル内の他のすべてのパラメータは、移動加入者トラフ
ィックに対して仮想事業者のアクセスおよびQoSのポ
リシーを施行するために使用される。
プロセスについてさらに詳細に説明する。S100で、
移動端末は、ユーザ識別番号(UID)を有する第1メ
ッセージをエアアクセスコンピュータに送る。第1メッ
セージを受信すると、S110で、エアアクセスコンピ
ュータは第1符号語を計算し、この第1符号語をデータ
ベースコンピュータへ転送する。関数A(UID,Kr
c)は、エアアクセスコンピュータとデータベースコン
ピュータの間で共有されている秘密鍵(Krc)を用い
て、メッセージUIDの認証暗号化から符号語を生成す
る。次に、S120で、仮想事業者サーバのデータベー
スコンピュータは、第2符号語をエアアクセスポイント
コンピュータへ送る。第2符号語は、認証暗号化関数A
((UID,S1,E(E(S1,Kmu),Kr
c)),Krc)から得られる。ただし、S1は移動加
入者によって生成されたランダムストリングであり、K
muは移動ユーザとデータベースコンピュータの間で共
有されている秘密鍵であり、Krcはエアアクセスコン
ピュータとデータベースコンピュータの間で共有されて
いる秘密鍵である。次に、S130で、この認証方法
は、第2符号語から第1ランダム文字列S1を抽出し、
ユーザ識別番号UIDおよび第1ランダム文字列S1を
含む第2メッセージを移動端末へ送る。S140で、移
動端末は、ユーザ識別番号UID、第1ランダム文字列
S1、第2ランダム文字列S2、および第3符号語を有
する第3メッセージをエアアクセスコンピュータへ送
る。第3符号語は、第1ランダム文字列S1および共有
鍵Kmuのセキュリティ暗号化から得られる。S150
で、エアアクセスコンピュータは、移動端末から受信さ
れた第3メッセージに基づいて、第3メッセージおよび
共有鍵Krcのセキュリティ暗号化を用いて第4符号語
を計算し、この第4符号語をデータベースコンピュータ
へ送る。S160で、データベースコンピュータは、ユ
ーザ識別番号UID、第1ランダム文字列S1、共有鍵
Krc、共有鍵Kmuおよび移動加入者の公開鍵Pkm
uを用いて第5符号語を計算する。データベースコンピ
ュータは、この第5符号語をエアアクセスコンピュータ
へ送る。S170で、エアアクセスコンピュータは、第
2ランダム文字列S2および移動加入者の公開鍵Pkm
uのセキュリティ暗号化を用いて第6符号語を計算し、
ユーザ識別番号および第6符号語を含む第4メッセージ
を移動端末へ送る。
功した後、移動加入者は、PAMLANを用いて、公衆
インターネットやローカルリソース(例えば、印刷サー
ビス、一時記憶スペースおよびキャッシュサービス)に
アクセスすることができる。アクセスポイントにおける
フィルタリング機能は、ユーザアクセスを制御し豊富な
機能ポリシーのセットを施行する際に重要な役割を果た
す。
クセスポリシーは、認証された移動通信機器IPアドレ
スを、対応するセッション鍵にマップする、パケットご
との認証/暗号化ポリシーである。この対応するセッシ
ョン鍵は、移動通信機器からのIPパケットを認証ある
いは復号するために使用される。移動加入者のプロファ
イルには、移動加入者によって設定されるセキュリティ
レベルが格納される。移動加入者のプロファイル内のセ
キュリティのレベルに応じて、移動加入者パケットは、
単にIPSEC認証ヘッダを用いて認証されることが可
能となる。IPSEC認証ヘッダは、パケット全体およ
びセッション鍵にわたる符号語を生成し、その結果をI
PSEC認証ヘッダに付加することによって、移動加入
者パケットを認証する。認証された移動通信機器のみ
が、セッション鍵をアクセスポイントと共有し、正しい
認証ヘッダを生成することができるため、安全なパケッ
トごとの認証を実行することができる。
シーは、無権限の移動加入者がPAMLANアクセスを
得るために別の移動加入者のIPアドレスを騙るという
偽造識別攻撃を防止するのに十分である。しかし、パケ
ットごとの認証/暗号化ポリシーは、パケット内容のセ
キュリティを保護しない。移動加入者が盗聴(eavesdrop
ping)を心配する場合、本発明は、IPSECカプセル
化セキュリティペイロード(ESP)を用いてIPペイ
ロードを暗号化する。別法として、本発明は、エンドツ
ーエンドアプローチ(例えば、セキュアソケット)も使
用する。
シーには、(1)権限のあるサービスプロバイダとの一
定のタイプの加入契約のみへのアクセスを提供するこ
と、(2)広告付きで無料アクセスを提供すること、
(3)特定のインターネットサイトへのアクセスを排除
すること(すなわち、保護者機能(parental contro
l))、(4)サービスプロバイダのQoS制限を強制す
ること(例えば、アクセスレートへの制限)、がある。
借りて、本発明は、ユーザごとのアカウンティング情報
も収集も行う。一実施例では、アクセスポイントが、ユ
ーザごとのアカウンティング情報を収集し、収集した情
報を仮想事業者(すなわち、サービスプロバイダ)のR
ADIUSサーバに送る。アカウンティング情報は、セ
ッション継続時間、要求されたサービスの詳細なリス
ト、訪問されたサイトの詳細なリスト、全セッション継
続時間、および、提供されたサービスのレベルを含むこ
とが可能である。最も正確なアカウンティング情報を取
得するためには、サービスプロバイダは、自己のロケー
ション、または、インターネット内の信頼されるエンテ
ィティのロケーションを通じて、すべての移動加入者ト
ラフィックをルーティングしなければならないことにな
る。
る、次のようないくつかのローカルに動作するメカニズ
ムを使用することも可能である。 1.定額制: PAMLAN事業者は、仮想事業者に属
する移動加入者に無制限のアクセスを提供するために、
定額料金を各仮想事業者に課金する。その場合、仮想事
業者は、各移動加入者に毎月定額料金を課金する。ゆる
やかなアカウンティング方式が使用される。例えば、ア
クセスポイントのみが移動加入者トラフィックを追跡し
て定期的に仮想事業者に報告する。 2.セッションごと: 仮想事業者は、移動加入者のロ
グインおよびサインオフの証明で満足する。 3.従量制: 移動加入者は、自己の移動通信機器がP
AMLAN上で生成した実際のトラフィックについての
み課金される。紛争の可能性を避けるため、仮想事業者
は、移動加入者およびアクセスポイントが同じトラフィ
ック使用量を測定した証拠に対して、ディジタル署名
(認証)しておかなければならない。
大規模な実装では、モビリティ管理が重要な問題とな
る。本発明はレイヤ3インフラストラクチャとして作用
するため、特に動的パスルーティングや高速AAAハン
ドオフのようなモビリティ要求は、IPレイヤでサポー
トされなければならない。
境内でのローミングを指す。ローカルな移動しかなされ
ないときには、インターネットを通じて移動加入者のホ
ームロケーションへリルーティングする完全なモバイル
IP手続きに従う必要はない。
イントおよび単一のインターネットゲートウェイを有す
るLAN環境においてマイクロモビリティをサポートす
るために設計された。移動通信機器が移動してその関連
するアクセスポイントを変更すると、ルーティング更新
メッセージが移動通信機器から新たなアクセスポイント
を通じてインターネットゲートウェイへ送られる。経路
上の各ルータは、アクセスポイントやインターネットゲ
ートウェイと同様に、この変更を反映するためにそのル
ーティングテーブルを更新する。通常のパケット伝送に
休止がある場合にルーティングテーブルエントリが期限
切れにならないようにするため、移動通信機器が定期的
に位置更新パケット(ページングパケット)を送信しな
ければならないように、これらのルーティングエントリ
は定期的にリフレッシュされる。PAMLANが多数の
移動通信機器にサービスしているときには、このプロセ
ス全体は相当の負荷である。
インターネットゲートウェイとアクセスポイントの間の
MPLSラベルスイッチパス(LSP)を用いて、移動
通信トラフィックを処理する。アクセスポイントおよび
インターネットゲートウェイは、移動通信トラフィック
の方向に応じて、入口または出口のルータとして作用す
る。LSPがアクセスポイントとインターネットゲート
ウェイの間で静的にプロビジョニングされる場合、移動
通信機器が移動するときに中間ルータを更新する必要は
ない。異なるLSPを通じて移動通信トラフィックをリ
ダイレクトするための変更を、古い(旧)アクセスポイ
ント、新しいアクセスポイントおよびインターネットゲ
ートウェイのみに通知すればよい。効率的なマイクロモ
ビリティのサポートとは別に、本発明のこの機能はま
た、前述のように、仮想事業者LANをプロビジョニン
グする1つの方法を提供する。
者が新たなアクセスポイントと関連づけられるたびに移
動加入者に認証プロセスを繰り返させることは、不便さ
とトラフィック中断の両方の理由で好ましくない。した
がって、AAA制御の状態が旧アクセスポイントから新
アクセスポイントへ円滑に転送される必要がある。旧ア
クセスポイントが新アクセスポイントを信頼していれ
ば、高速で円滑なハンドオフが可能である。これは本発
明の特徴である。本発明は、高速なハンドオフを保証す
るために、次のステップを実行する。 1.新アクセスポイントが、旧アクセスポイントから移
動加入者プロファイルをフェッチする。とりわけ、この
移動加入者プロファイルは、移動加入者の公開鍵、移動
加入者が旧アクセスポイントと共有していた旧セッショ
ン鍵、移動通信機器のIPアドレス、および、旧セッシ
ョンに関連するすべてのアクセスポリシーを含む。 2.旧アクセスポイントが、RADIUSサーバに、現
在のアカウンティングセッションの終了を通知する。 3.新アクセスポイントが、新セッション鍵を生成し、
移動加入者の公開鍵を用いて、この新セッション鍵およ
び移動加入者の旧セッション鍵を暗号化し、その結果を
UDPパケットで移動加入者へ送る。移動加入者は、こ
のパケットを受信すると、これらの鍵を復号し、旧セッ
ション鍵を新セッション鍵と比較する。これらの2つが
一致する場合、移動加入者は、新セッション鍵を用い
て、アクセスポイントとの安全なセッションを確立す
る。 4.新アクセスポイントは、移動加入者プロファイル内
のアクセスポリシーとともに、フィルタリング機能をイ
ンストールする。新アクセスポイントは、RADIUS
サーバとの新たなアカウンティングセッションを開始す
る。
記載は、例示および説明の目的で提示されている。これ
は、網羅的であることや、開示されたとおりの形に本発
明を限定することを意図しておらず、さまざまな変更や
変形が、上記の説明に照らして可能であり、また、その
ような変更や変形は本発明の実施から得られる。本発明
の原理およびその実際的な応用は、当業者が、考えてい
る具体的な利用法に適するように、さまざまな実施態様
でさまざまな変更を加えて本発明を利用することができ
るように説明するために、記載されたものである。
側面についてのみ具体的に説明したが、明らかなよう
に、本発明の技術思想および技術的範囲を離れることな
く、さまざまな変更を本発明に加えることが可能であ
る。さらに、頭字語は単に、明細書(特許請求の範囲を
含む)の読みやすさを向上させるためにのみ使用されて
いる。注意すべき点であるが、それらの頭字語は、使用
されている用語の一般性を縮小することを意図しておら
ず、特許請求の範囲をここに記載した実施例に制限する
ように解釈されてはならない。
れば、無線ネットワーク内の各サブネットワークはネッ
トワークスイッチとエアアクセスポイントを有し、エア
アクセスポイントはエアインタフェース、アクセス制御
モジュールおよびルータを有し、ルータはネットワーク
スイッチに接続される。無線ネットワークは、さらに、
サブネットワーク間の相互接続を提供するために各サブ
ネットワークのネットワークスイッチに接続されたルー
タを有する。無線ネットワークは、また、他の外部ネッ
トワークへの接続を提供するために、複数のサブネット
ワークに接続されたゲートウェイルータを有する。この
ように構成することで、無線LANアクセスサービスに
おいて、公衆アクセスを実現することができ、また、ユ
ーザがアクセスポイント間を移動することを可能にす
る。
ークアーキテクチャの例を示す図である。
ある。
図である。
利用を示す図である。
に、本発明によって使用されるプロトコルスタックを示
す図である。
ベルスイッチングパスを有する、本発明の実施例を示す
図である。
する移動加入者を認証するために本発明によって利用さ
れる認証プロトコルを示す図である。
する移動加入者を認証するために本発明によって利用さ
れる認証プロトコルを示す流れ図である。
とする移動加入者を認証するために本発明によって利用
される認証プロトコルを示す流れ図である。
ッチングパスの作成と、マルチプロトコルラベルおよび
仮想事業者識別タグの割当てを示す流れ図である。
(GGSN) 111 サービングGPRS/3Gサポートノード(S
GSN) 112 無線ネットワーク基地局 113 インターネットインタフェース 114 無線ネットワークコントローラ(RNC) 115 基地局トランシーバ(NODE−B) 201 2Gシステム 202 ホームロケーションレジスタ(HRL) 203 バーチャルロケーションレジスタ(VLR) 204 無線ネットワーク(RN) 205 パケット制御機能(PCF)デバイス 206 無線リソースコントローラ(RRC) 207 インターネット機器 208 ゲートウェイ(PDSN) 209 IPネットワーク 210 ユーザホームネットワーク 211 ゲートウェイ(PDSN) 212 無線LAN(WLAN) 213 公衆交換電話ネットワーク(PSTN) 300 アクセスポイント 301 イーサーネットスイッチ 302 セグメント間ゲートウェイルータ 313 IPアクセスルータ 320,321,322 エアインタフェース 325 IPゲートウェイ 340 ISPネットワーク 341 仮想事業者サーバ 342 エンドユーザ公開鍵ディレクトリ 401 PAMLAN 402 IPゲートウェイ 403,404 アクセスポイント 406 LSP 408 移動端末 501 無線機器のプロトコルスタック 502 エアアクセスポイントのプロトコルスタック 600 LANセグメント3 601 LANセグメント2 602 LANセグメント1 610,612 PAMLANゲートウェイルータ 611,613 セグメント間ゲートウェイルータ
Claims (80)
- 【請求項1】 無線ネットワークにおいて、 各サブネットワークが、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
ットワークスイッチに接続されたルータとを有する少な
くとも1つのエアアクセスポイントと、を有する複数の
サブネットワークと、 前記複数のサブネットワークのそれぞれのネットワーク
スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
つのゲートウェイルータと、 を有することを特徴とする無線ネットワーク。 - 【請求項2】 前記ゲートウェイルータは、移動電話ネ
ットワークに接続されることを特徴とする請求項1記載
の無線ネットワーク。 - 【請求項3】 前記ゲートウェイルータは、公衆交換電
話ネットワークに接続されることを特徴とする請求項1
記載の無線ネットワーク。 - 【請求項4】 前記ゲートウェイルータは、サービスプ
ロバイダによって運用されるネットワークに接続される
ことを特徴とする請求項1記載の無線ネットワーク。 - 【請求項5】 前記サービスプロバイダは、仮想事業者
であることを特徴とする請求項4記載の無線ネットワー
ク。 - 【請求項6】 移動加入者公開鍵のデータベースを有す
るサーバが、前記サービスプロバイダによって運用され
るネットワークに接続されることを特徴とする請求項5
記載の無線ネットワーク。 - 【請求項7】 前記アクセス制御モジュールは、前記デ
ータベースに格納された加入者公開鍵を要求することに
よって前記無線ネットワークにアクセスしようとする移
動加入者を認証することを特徴とする請求項6記載の無
線ネットワーク。 - 【請求項8】 前記少なくとも1つのゲートウェイルー
タは、複数のゲートウェイルータであることを特徴とす
る請求項1記載の無線ネットワーク。 - 【請求項9】 各エアアクセスポイントのアクセス制御
モジュールは、アクセス制御モジュールに接続されたエ
アインタフェースを通じて前記無線ネットワークにアク
セスしようとする移動加入者を認証することを特徴とす
る請求項1記載の無線ネットワーク。 - 【請求項10】 移動加入者が前記無線ネットワークに
アクセスするときに、該移動加入者にIPアドレスが動
的に割り当てられることを特徴とする請求項9記載の無
線ネットワーク。 - 【請求項11】 複数の仮想事業者によって運用される
無線ネットワークにおいて、 各サブネットワークが、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
ットワークスイッチに接続されたルータとを有する少な
くとも1つのエアアクセスポイントと、を有する複数の
サブネットワークと、 前記複数のサブネットワークのそれぞれのネットワーク
スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
つのゲートウェイルータと、 を有し、 各仮想事業者によって提供されるサービスへのアクセス
が、マルチプロトコルラベルスイッチングを用いて、前
記ゲートウェイルータと前記複数のサブネットワークと
の間で移動加入者データをルーティングすることによっ
てサポートされることを特徴とする無線ネットワーク。 - 【請求項12】 少なくとも1つのサブネットワークが
少なくとも1つのマルチプロトコルラベルスイッチング
パスを有し、少なくとも1つの仮想事業者が該サブネッ
トワークのエアアクセスポイントを通じてアクセスされ
ることを可能にしたことを特徴とする請求項11記載の
無線ネットワーク。 - 【請求項13】 各サブネットワークが少なくとも1つ
のマルチプロトコルラベルスイッチングパスを有し、少
なくとも1つの仮想事業者が各サブネットワークのエア
アクセスポイントを通じてアクセスされることを可能に
したことを特徴とする請求項11記載の無線ネットワー
ク。 - 【請求項14】 各サブネットワークが複数のマルチプ
ロトコルラベルスイッチングパスを有し、複数の仮想事
業者が各サブネットワークのエアアクセスポイントを通
じてアクセスされることを可能にしたことを特徴とする
請求項11記載の無線ネットワーク。 - 【請求項15】 前記複数の仮想事業者のそれぞれに、
前記無線ネットワークを通るデータのパケットヘッダに
埋め込まれる識別タグが割り当てられることを特徴とす
る請求項11記載の無線ネットワーク。 - 【請求項16】 前記少なくとも1つのゲートウェイル
ータと、少なくとも1つのサブネットワーク内のエアア
クセスポイントとの間に、マルチプロトコルラベルスイ
ッチングに基づくトンネルが提供されることを特徴とす
る請求項11記載の無線ネットワーク。 - 【請求項17】 前記無線ネットワークを通るデータパ
ケットのヘッダにマルチプロトコルラベルスイッチング
情報が割り当てられ、サブネットワークのネットワーク
スイッチは、データパケットのヘッダに基づいてトンネ
ルを通じてデータパケットをルーティングすることを特
徴とする請求項16記載の無線ネットワーク。 - 【請求項18】 無線ネットワークにアクセスする移動
加入者を認証する方法において、 移動加入者がエアインタフェースおよびコンピュータを
有するエアアクセスポイントを通じて無線ネットワーク
にアクセスし、エアアクセスポイントコンピュータが移
動加入者に関連する公開鍵を格納するデータベースサー
バに接続されており、 前記方法が、 移動端末からエアアクセスコンピュータへ、ユーザ識別
番号を有する第1メッセージを送信し、第1符号語を計
算し、第1符号語をデータベースコンピュータへ転送す
るステップと、 データベースコンピュータからエアアクセスポイントコ
ンピュータへ第2符号語を送信するステップと、 第2符号語から第1ランダム文字列を抽出し、ユーザ識
別番号および第1ランダム文字列を含む第2メッセージ
を移動端末へ送信するステップと、 ユーザ識別番号、第1ランダム文字列、第2ランダム文
字列、および第3符号語を有する第3メッセージを、移
動端末からエアアクセスコンピュータへ送信するステッ
プと、 移動端末から受信された第3メッセージに基づいて第4
符号語を計算し、第4符号語をデータベースコンピュー
タへ送信するステップと、 データベースコンピュータで第5符号語を計算し、第5
符号語をエアアクセスコンピュータへ送信するステップ
と、 第6符号語を計算し、ユーザ識別番号および第6符号語
を含む第4メッセージをエアアクセスコンピュータから
移動端末へ送信するステップと、 を有することを特徴とする、無線ネットワークにアクセ
スする移動加入者を認証する方法。 - 【請求項19】 エアアクセスコンピュータは、秘密鍵
を用いてユーザ識別番号の認証暗号化を実行することに
よって第1符号語を計算することを特徴とする請求項1
8記載の方法。 - 【請求項20】 前記秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であることを特徴とする請求項19記載の方法。 - 【請求項21】 データベースコンピュータは、ユーザ
識別番号、第1ランダム文字列、第1秘密鍵および第2
秘密鍵を用いて第2符号語を計算することを特徴とする
請求項18記載の方法。 - 【請求項22】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項21記載の方法。 - 【請求項23】 第1ランダム文字列が、第1暗号化メ
ッセージを生成するために第2秘密鍵を用いて暗号化さ
れることを特徴とする請求項22記載の方法。 - 【請求項24】 第1暗号化メッセージが、第2暗号化
メッセージを生成するために第1秘密鍵を用いて暗号化
されることを特徴とする請求項23記載の方法。 - 【請求項25】 ユーザ識別番号、第1ランダム文字列
および第2暗号化メッセージが、第2符号語を生成する
ために第1秘密鍵を用いて暗号化されることを特徴とす
る請求項24記載の方法。 - 【請求項26】 第1ランダム文字列が、第3符号語を
生成するために秘密鍵で暗号化されることを特徴とする
請求項18記載の方法。 - 【請求項27】 前記秘密鍵は、移動加入者およびデー
タベースコンピュータにのみ知られた鍵であることを特
徴とする請求項26記載の方法。 - 【請求項28】 第4符号語は、ユーザ識別番号、第1
ランダム文字列、第2ランダム文字列、第1秘密鍵およ
び第2秘密鍵を用いて計算されることを特徴とする請求
項18記載の方法。 - 【請求項29】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項28記載の方法。 - 【請求項30】 第1ランダム文字列が、第1暗号化メ
ッセージを生成するために第2秘密鍵を用いて暗号化さ
れることを特徴とする請求項29記載の方法。 - 【請求項31】 ユーザ識別番号、第1暗号化メッセー
ジおよび第2ランダム文字列が、第4符号語を生成する
ために第1秘密鍵を用いて暗号化されることを特徴とす
る請求項30記載の方法。 - 【請求項32】 第5符号語は、ユーザ識別番号、第1
ランダム文字列、第1秘密鍵、第2秘密鍵、および、移
動加入者に関連する公開鍵を用いて計算されることを特
徴とする請求項18記載の方法。 - 【請求項33】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項32記載の方法。 - 【請求項34】 第1ランダム文字列が、第1暗号化メ
ッセージを生成するために第2秘密鍵を用いて暗号化さ
れることを特徴とする請求項33記載の方法。 - 【請求項35】 第1暗号化メッセージが、第2暗号化
メッセージを生成するために第1秘密鍵を用いて暗号化
されることを特徴とする請求項34記載の方法。 - 【請求項36】 ユーザ識別番号、第1ランダム文字
列、第2暗号化メッセージおよび移動加入者の公開鍵
が、第5符号語を生成するために第1秘密鍵を用いて暗
号化されることを特徴とする請求項35記載の方法。 - 【請求項37】 第6符号語は、第2ランダム文字列、
秘密鍵、ならびに、移動加入者の公開鍵を用いて計算さ
れることを特徴とする請求項18記載の方法。 - 【請求項38】 前記秘密鍵は、移動加入者およびデー
タベースコンピュータにのみ知られた鍵であることを特
徴とする請求項37記載の方法。 - 【請求項39】 第2ランダム文字列が、第1暗号化メ
ッセージを生成するために前記秘密鍵を用いて暗号化さ
れることを特徴とする請求項38記載の方法。 - 【請求項40】 第1暗号化メッセージが、第6符号語
を生成するために移動加入者の公開鍵を用いて暗号化さ
れることを特徴とする請求項39記載の方法。 - 【請求項41】 第1ランダム文字列は、移動端末によ
って生成されることを特徴とする請求項18記載の方
法。 - 【請求項42】 第2ランダム文字列は、データベース
コンピュータによって生成されることを特徴とする請求
項18記載の方法。 - 【請求項43】 無線ネットワークにアクセスする移動
加入者を認証するためのコンピュータソフトウェア製品
において、 移動加入者は、エアアクセスポイントを通じて無線ネッ
トワークにアクセスし、 エアアクセスポイントは、エアインタフェースおよびコ
ンピュータを有し、 エアアクセスポイントコンピュータは、移動加入者に関
連する公開鍵を格納するデータベースサーバに接続さ
れ、 前記コンピュータソフトウェア製品は、 エアアクセスコンピュータおよびデータベースコンピュ
ータが所定のオペレーションを実行することを可能にす
るソフトウェア命令と、該ソフトウェア命令を保持する
コンピュータ可読媒体とを含み、 前記所定のオペレーションは、 移動端末からエアアクセスコンピュータへ、ユーザ識別
番号を有する第1メッセージを送信し、第1符号語を計
算し、第1符号語をデータベースコンピュータへ転送
し、 データベースコンピュータからエアアクセスポイントコ
ンピュータへ第2符号語を送信し、 第2符号語から第1ランダム文字列を抽出し、ユーザ識
別番号および第1ランダム文字列を含む第2メッセージ
を移動端末へ送信し、 ユーザ識別番号、第1ランダム文字列、第2ランダム文
字列、および第3符号語を有する第3メッセージを、移
動端末からエアアクセスコンピュータへ送信し、 移動端末から受信された第3メッセージに基づいて第4
符号語を計算し、第4符号語をデータベースコンピュー
タへ送信し、 データベースコンピュータで第5符号語を計算し、第5
符号語をエアアクセスコンピュータへ送信し、 第6符号語を計算し、ユーザ識別番号および第6符号語
を含む第4メッセージをエアアクセスコンピュータから
移動端末へ送信する、 ステップを含むことを特徴とする、無線ネットワークに
アクセスする移動加入者を認証するためのコンピュータ
ソフトウェア製品。 - 【請求項44】 前記所定のオペレーションにより、エ
アアクセスコンピュータは、秘密鍵を用いてユーザ識別
番号の認証暗号化を実行することによって第1符号語を
計算することを特徴とする請求項43記載のコンピュー
タソフトウェア製品。 - 【請求項45】 前記秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であることを特徴とする請求項44記載のコンピュータ
ソフトウェア製品。 - 【請求項46】 前記所定のオペレーションにより、デ
ータベースコンピュータは、ユーザ識別番号、第1ラン
ダム文字列、第1秘密鍵および第2秘密鍵を用いて第2
符号語を計算することを特徴とする請求項43記載のコ
ンピュータソフトウェア製品。 - 【請求項47】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項46記載のコンピュータソフトウェア製品。 - 【請求項48】 前記所定のオペレーションは、第1暗
号化メッセージを生成するために第2秘密鍵を用いて第
1ランダム文字列を暗号化することをさらに含むことを
特徴とする請求項47記載のコンピュータソフトウェア
製品。 - 【請求項49】 前記所定のオペレーションは、第2暗
号化メッセージを生成するために第1秘密鍵を用いて第
1暗号化メッセージを暗号化することをさらに含むこと
を特徴とする請求項48記載のコンピュータソフトウェ
ア製品。 - 【請求項50】 前記所定のオペレーションは、第2符
号語を生成するために第1秘密鍵を用いてユーザ識別番
号、第1ランダム文字列および第2暗号化メッセージを
暗号化することをさらに含むことを特徴とする請求項4
9記載のコンピュータソフトウェア製品。 - 【請求項51】 前記所定のオペレーションは、第3符
号語を生成するために秘密鍵で第1ランダム文字列を暗
号化することをさらに含むことを特徴とする請求項43
記載のコンピュータソフトウェア製品。 - 【請求項52】 前記秘密鍵は、移動加入者およびデー
タベースコンピュータにのみ知られた鍵であることを特
徴とする請求項51記載のコンピュータソフトウェア製
品。 - 【請求項53】 前記所定のオペレーションは、ユーザ
識別番号、第1ランダム文字列、第2ランダム文字列、
第1秘密鍵および第2秘密鍵を用いて第4符号語を計算
することをさらに含むことを特徴とする請求項43記載
のコンピュータソフトウェア製品。 - 【請求項54】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項53記載のコンピュータソフトウェア製品。 - 【請求項55】 前記所定のオペレーションは、第1暗
号化メッセージを生成するために第2秘密鍵を用いて第
1ランダム文字列を暗号化することをさらに含むことを
特徴とする請求項54記載のコンピュータソフトウェア
製品。 - 【請求項56】 前記所定のオペレーションは、第4符
号語を生成するために第1秘密鍵を用いてユーザ識別番
号、第1暗号化メッセージおよび第2ランダム文字列を
暗号化することをさらに含むことを特徴とする請求項5
5記載のコンピュータソフトウェア製品。 - 【請求項57】 前記所定のオペレーションは、ユーザ
識別番号、第1ランダム文字列、第1秘密鍵、第2秘密
鍵、および、移動加入者に関連する公開鍵を用いて第5
符号語を計算することをさらに含むことを特徴とする請
求項43記載のコンピュータソフトウェア製品。 - 【請求項58】 第1秘密鍵は、エアアクセスコンピュ
ータおよびデータベースコンピュータにのみ知られた鍵
であり、第2秘密鍵は、移動加入者およびデータベース
コンピュータにのみ知られた鍵であることを特徴とする
請求項57記載のコンピュータソフトウェア製品。 - 【請求項59】 前記所定のオペレーションは、第1暗
号化メッセージを生成するために第2秘密鍵を用いて第
1ランダム文字列を暗号化することをさらに含むことを
特徴とする請求項58記載のコンピュータソフトウェア
製品。 - 【請求項60】 前記所定のオペレーションは、第2暗
号化メッセージを生成するために第1秘密鍵を用いて第
1暗号化メッセージを暗号化することをさらに含むこと
を特徴とする請求項59記載のコンピュータソフトウェ
ア製品。 - 【請求項61】 前記所定のオペレーションは、第5符
号語を生成するために第1秘密鍵を用いてユーザ識別番
号、第1ランダム文字列、第2暗号化メッセージおよび
移動加入者の公開鍵を暗号化することをさらに含むこと
を特徴とする請求項60記載のコンピュータソフトウェ
ア製品。 - 【請求項62】 前記所定のオペレーションは、第2ラ
ンダム文字列、秘密鍵、ならびに、移動加入者の公開鍵
を用いて第6符号語を計算することをさらに含むことを
特徴とする請求項43記載のコンピュータソフトウェア
製品。 - 【請求項63】 前記秘密鍵は、移動加入者およびデー
タベースコンピュータにのみ知られた鍵であることを特
徴とする請求項62記載のコンピュータソフトウェア製
品。 - 【請求項64】 前記所定のオペレーションは、第1暗
号化メッセージを生成するために前記秘密鍵を用いて第
2ランダム文字列を暗号化することをさらに含むことを
特徴とする請求項63記載のコンピュータソフトウェア
製品。 - 【請求項65】 前記所定のオペレーションは、第6符
号語を生成するために移動加入者の公開鍵を用いて第1
暗号化メッセージを暗号化することをさらに含むことを
特徴とする請求項64記載のコンピュータソフトウェア
製品。 - 【請求項66】 移動通信サービスが複数の仮想事業者
によって提供される無線ネットワークを運用する方法に
おいて、 無線ネットワークは複数のサブネットワークを含み、 各サブネットワークは、 少なくとも1つのネットワークスイッチと、 エアインタフェースと、アクセス制御モジュールと、ネ
ットワークスイッチに接続されたルータとを有する少な
くとも1つのエアアクセスポイントとを有し、 無線ネットワークはさらに、 前記複数のサブネットワークのそれぞれのネットワーク
スイッチに接続された少なくとも1つのルータと、 前記複数のサブネットワークに接続された少なくとも1
つのゲートウェイルータとを有し、 前記方法は、 各サブネットワーク内のエアアクセスポイントと、前記
少なくとも1つのゲートウェイルータとの間に複数のマ
ルチプロトコルラベルスイッチングパスを作成するステ
ップと、 仮想事業者が各サブネットワークのエアアクセスポイン
トを通じてアクセスされることができるように、各マル
チプロトコルラベルスイッチングパスを前記複数の仮想
事業者のうちの1つに割り当てるステップと、 無線ネットワークを通るデータのパケットヘッダに埋め
込まれる識別タグを、前記複数の仮想事業者のそれぞれ
に割り当てるステップとを有することを特徴とする、無
線ネットワークを運用する方法。 - 【請求項67】 無線ネットワークを通るデータパケッ
トのヘッダにマルチプロトコルラベルスイッチング情報
を割り当てるステップをさらに有し、 サブネットワークのネットワークスイッチが、データパ
ケットのヘッダに基づいてマルチプロトコルラベルスイ
ッチングパスを通じてデータパケットをルーティングす
ることを特徴とする請求項66記載の方法。 - 【請求項68】 移動加入者が仮想事業者と結んでいる
加入契約のタイプに基づいて、所定のリストのサービス
への移動加入者のアクセスを許可するステップをさらに
有することを特徴とする請求項66記載の方法。 - 【請求項69】 広告と引き換えに所定のリストのサー
ビスへのアクセスを提供するステップをさらに有するこ
とを特徴とする請求項66記載の方法。 - 【請求項70】 所定のセットの情報源へのアクセスを
排除するステップをさらに有することを特徴とする請求
項66記載の方法。 - 【請求項71】 仮想事業者のQoS制限に基づいて、
無線ネットワークへの移動加入者のアクセスを制限する
ステップをさらに有することを特徴とする請求項66記
載の方法。 - 【請求項72】 無線ネットワークへのアクセスを提供
する各仮想事業者のアカウンティングシステムへ送られ
るべきアカウンティング情報を収集するステップをさら
に有することを特徴とする請求項66記載の方法。 - 【請求項73】 前記アカウンティング情報は、セッシ
ョン継続時間、要求されたサービス、および、提供され
たサービスのレベルを含むことを特徴とする請求項72
記載の方法。 - 【請求項74】 無線ネットワークへの無制限アクセス
に対する定額料金を各移動加入者に課金するステップを
さらに有することを特徴とする請求項66記載の方法。 - 【請求項75】 移動加入者が無線ネットワークにアク
セスする各回ごとに料金を各移動加入者に課金するステ
ップをさらに有することを特徴とする請求項66記載の
方法。 - 【請求項76】 移動加入者が無線ネットワークにアク
セスした全時間に基づいて料金を各移動加入者に課金す
るステップをさらに有することを特徴とする請求項66
記載の方法。 - 【請求項77】 正しく認証されたユーザを第1エアア
クセスポイントから第2エアアクセスポイントへ移行す
るステップをさらに有し、このステップが、 移動加入者のプロファイルを第1エアアクセスポイント
からフェッチし、それを第2エアアクセスポイントに格
納するステップと、 前記移動加入者が第1エアアクセスポイントへのアクセ
スを許可されたときに開始されたアカウンティングセッ
ションの終了を通知するステップと、 第2エアアクセスポイントにおいて新たなセッションを
確立するステップと、 第2エアアクセスポイントにおいて新たなアカウンティ
ングセッションを開始するステップとを有することを特
徴とする請求項66記載の方法。 - 【請求項78】 第1エアアクセスポイントにある移動
加入者のプロファイルは、前記移動加入者に関連する公
開鍵と、第1エアアクセスポイントにおけるセッション
に関連するアクセスポリシーと、移動端末のIPアドレ
スと、前記移動加入者と第1エアアクセスポイントによ
って共有されるセッション鍵とを含むことを特徴とする
請求項77記載の方法。 - 【請求項79】 第2エアアクセスポイントにおいて新
たなセッションを確立するステップは、 移動加入者と第2エアアクセスポイントによって共有さ
れることになるセッション鍵を生成するステップと、 前記移動加入者と第2エアアクセスポイントによって共
有されることになるセッション鍵と、前記移動加入者と
第1エアアクセスポイントによって共有されるセッショ
ン鍵とを、前記移動加入者に関連する公開鍵で暗号化
し、暗号化された結果を移動端末へ転送するステップ
と、 前記暗号化された結果を復号し、前記移動加入者と第2
エアアクセスポイントによって共有されることになるセ
ッション鍵と、前記移動加入者と第1エアアクセスポイ
ントによって共有されるセッション鍵が一致するかどう
かを判定するステップと、 判定結果が真である場合、第2エアアクセスポイントと
移動端末の間に安全なコネクションを確立し、真でない
場合、移動端末に許可されたアクセスを終了するステッ
プとを有することを特徴とする請求項78記載の方法。 - 【請求項80】 第2エアアクセスポイントにおいて新
たなセッションを確立するステップは、 移動加入者が第2エアアクセスポイントにおいてセッシ
ョンを確立したことを前記少なくとも1つのゲートウェ
イルータに通知するステップをさらに有することを特徴
とする請求項79記載の方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US29499701P | 2001-06-04 | 2001-06-04 | |
US60/294997 | 2001-06-04 | ||
US10/058379 | 2002-01-30 | ||
US10/058,379 US7483411B2 (en) | 2001-06-04 | 2002-01-30 | Apparatus for public access mobility LAN and method of operation thereof |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005008843A Division JP2005137026A (ja) | 2001-06-04 | 2005-01-17 | 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003060653A true JP2003060653A (ja) | 2003-02-28 |
JP3778129B2 JP3778129B2 (ja) | 2006-05-24 |
Family
ID=26737559
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002140984A Expired - Fee Related JP3778129B2 (ja) | 2001-06-04 | 2002-05-16 | 無線ネットワークおよび無線ネットワークにおける認証方法 |
JP2005008843A Pending JP2005137026A (ja) | 2001-06-04 | 2005-01-17 | 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005008843A Pending JP2005137026A (ja) | 2001-06-04 | 2005-01-17 | 無線ネットワークにおける移動加入者認証方法およびそのコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7483411B2 (ja) |
JP (2) | JP3778129B2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005027006A1 (ja) * | 2003-09-10 | 2005-03-24 | Fujitsu Limited | ユーザ位置利用システム |
US6937998B1 (en) * | 1987-12-28 | 2005-08-30 | Symbol Technologies, Inc. | Arrangement for and method of expediting transactions based on a customer's proximity to the transactions |
WO2006035930A1 (ja) * | 2004-09-30 | 2006-04-06 | Matsushita Electric Industrial Co., Ltd. | 移動通信アクセスシステム、エッジ装置、パケット転送装置及びパケットロス低減方法 |
JP2006521763A (ja) * | 2003-03-27 | 2006-09-21 | トムソン ライセンシング | 無線アクセスポイント間での安全なローミング |
JP2008099342A (ja) * | 2008-01-11 | 2008-04-24 | Sharp Corp | 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム |
JP2008533809A (ja) * | 2005-03-10 | 2008-08-21 | トムソン ライセンシング | ハイブリッド型メッシュ・ルーティング・プロトコル |
JP2008227565A (ja) * | 2007-03-08 | 2008-09-25 | Japan Radio Co Ltd | 情報中継システム |
US7631186B2 (en) | 2003-11-21 | 2009-12-08 | Nec Corporation | Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing |
JP2010028422A (ja) * | 2008-07-18 | 2010-02-04 | Hitachi Kokusai Electric Inc | ゲートウェイ装置 |
JP2010193051A (ja) * | 2009-02-17 | 2010-09-02 | Fujitsu Telecom Networks Ltd | ネットワーク管理方法、dhcpリレーエージェントおよびdhcpサーバ |
JP4768818B2 (ja) * | 2005-12-28 | 2011-09-07 | ▲ホア▼▲ウェイ▼技術有限公司 | 無線アクセスの方法、装置及びシステム |
US8046583B2 (en) | 2006-03-29 | 2011-10-25 | Fujitsu Limited | Wireless terminal |
US8619704B2 (en) | 2005-11-04 | 2013-12-31 | Samsung Electronics Co., Ltd. | Power saving method for mobile terminal in wireless local area network |
Families Citing this family (197)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001245827A1 (en) * | 2000-03-17 | 2001-10-03 | America Online, Inc. | Home-networking |
US20020176378A1 (en) * | 2001-05-22 | 2002-11-28 | Hamilton Thomas E. | Platform and method for providing wireless data services |
US7307963B2 (en) * | 2001-08-03 | 2007-12-11 | At&T Corp. | Architecture and method for using IEEE 802.11-like wireless LAN system to emulate private land mobile radio system (PLMRS) radio service |
US7738407B2 (en) * | 2001-08-03 | 2010-06-15 | At&T Intellectual Property Ii, L.P. | Method and apparatus for delivering IPP2T (IP-push-to-talk) wireless LAN mobile radio service |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
DE10142613A1 (de) * | 2001-08-31 | 2003-04-03 | Siemens Ag | Anordnung zum Bereitstellen von Ansagen und Dialogen in Paketnetzen |
US20030054846A1 (en) * | 2001-09-14 | 2003-03-20 | Cvsht | Apparatus and methods for selectively establishing wireless communications |
US7369841B1 (en) * | 2001-09-28 | 2008-05-06 | Durham Logistics Llc | Wireless network infrastructure |
US7502929B1 (en) | 2001-10-16 | 2009-03-10 | Cisco Technology, Inc. | Method and apparatus for assigning network addresses based on connection authentication |
US7617317B2 (en) * | 2001-12-03 | 2009-11-10 | Sprint Spectrum L.P. | Method and system for allowing multiple service providers to serve users via a common access network |
JP2005513916A (ja) * | 2001-12-21 | 2005-05-12 | ミュアヘッド、チャールズ・エス | 仮想専用ネットワーク・サービスの供給チェーン管理システム |
US20030128688A1 (en) * | 2001-12-26 | 2003-07-10 | Lg Electronics Inc. | ATM based MPLS-LER system and method for establishing connection |
FI116017B (fi) * | 2002-01-22 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä viestien lähettämiseksi turvallisten mobiiliviestintäyhteyksien läpi |
JP2005519561A (ja) * | 2002-03-04 | 2005-06-30 | エア ブロードバンド コミュニケーションズ,インコーポレイテッド | ハイブリッド無線アクセスブリッジ及びモバイルアクセスルータシステム及び方法 |
US20030235309A1 (en) | 2002-03-08 | 2003-12-25 | Marinus Struik | Local area network |
US20030177283A1 (en) * | 2002-03-18 | 2003-09-18 | Hamilton Thomas E. | Application program interface |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
US7272122B2 (en) * | 2002-04-26 | 2007-09-18 | Nokia Corporation | Relocation of application-specific functionality during seamless network layer-level handoffs |
GB0209927D0 (en) * | 2002-04-30 | 2002-06-05 | Hewlett Packard Co | Local area network |
US7532604B2 (en) * | 2002-05-08 | 2009-05-12 | Siemens Canada Limited | Local area network with wireless client freedom of movement |
US20030220111A1 (en) * | 2002-05-13 | 2003-11-27 | Kang Ki Bong | DSL mobile access router system and method |
US7583632B2 (en) * | 2002-05-28 | 2009-09-01 | Nortel Networks Limited | Efficient handoffs between cellular and wireless local area networks |
US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
GB0215013D0 (en) * | 2002-06-28 | 2002-08-07 | Nokia Corp | Communications system and method |
US7143435B1 (en) * | 2002-07-31 | 2006-11-28 | Cisco Technology, Inc. | Method and apparatus for registering auto-configured network addresses based on connection authentication |
US7383339B1 (en) | 2002-07-31 | 2008-06-03 | Aol Llc, A Delaware Limited Liability Company | Local proxy server for establishing device controls |
US7388844B1 (en) * | 2002-08-28 | 2008-06-17 | Sprint Spectrum L.P. | Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal |
US7680086B2 (en) * | 2002-09-09 | 2010-03-16 | Siemens Canada Limited | Wireless local area network with clients having extended freedom of movement |
EP1547408B1 (en) * | 2002-09-17 | 2015-01-21 | Broadcom Corporation | System and method for hardware acceleration in a hybrid wire/wireless local area network |
US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
US8068479B2 (en) | 2002-09-17 | 2011-11-29 | Broadcom Corporation | System and method for hardware acceleration in a hybrid wired/wireless local area network |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7079521B2 (en) * | 2002-11-18 | 2006-07-18 | Cisco Technology, Inc. | Method and system for voice calls in a wireless local area network (WLAN) |
US7133386B2 (en) * | 2002-11-18 | 2006-11-07 | Cisco Technology, Inc. | Method and system for service portability across disjoint wireless networks |
US8306882B1 (en) * | 2002-11-25 | 2012-11-06 | Sprint Spectrum L.P. | Method and system for differential billing based on access system |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
JP2004186850A (ja) * | 2002-12-02 | 2004-07-02 | Nec Infrontia Corp | 無線ネットワークサービス提供方法、および、無線ネットワークシステム |
US8150018B2 (en) * | 2002-12-18 | 2012-04-03 | Cisco Technology, Inc. | System and method for provisioning connections as a distributed digital cross-connect over a packet network |
US20040121764A1 (en) * | 2002-12-23 | 2004-06-24 | Rivero Juan S. | Dynamic device configuration through automated domain detection |
JP2006518970A (ja) * | 2003-02-21 | 2006-08-17 | エア ブロードバンド コミュニケーションズ,インコーポレイテッド | パケットスループットを最大化する方法及び装置 |
US7382771B2 (en) * | 2003-03-13 | 2008-06-03 | In Motion Technology, Inc. | Mobile wireless hotspot system |
WO2004084464A2 (en) * | 2003-03-14 | 2004-09-30 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
US7337219B1 (en) | 2003-05-30 | 2008-02-26 | Aol Llc, A Delaware Limited Liability Company | Classifying devices using a local proxy server |
JP2005020626A (ja) * | 2003-06-27 | 2005-01-20 | Nec Corp | 無線基地局、無線ネットワークシステム、無線通信方法および無線基地局の制御プログラム |
DE502004012376D1 (de) * | 2003-07-10 | 2011-05-19 | Siemens Ag | Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes |
CN1330139C (zh) * | 2003-07-31 | 2007-08-01 | 华为技术有限公司 | 多协议标签交换(mpls)支持多端口虚拟局域网(vlan)的方法 |
KR100990796B1 (ko) * | 2003-09-30 | 2010-10-29 | 톰슨 라이센싱 | 무선 근거리 통신망에서의 서비스 품질 제어 |
US20050086465A1 (en) * | 2003-10-16 | 2005-04-21 | Cisco Technology, Inc. | System and method for protecting network management frames |
US20050086346A1 (en) * | 2003-10-17 | 2005-04-21 | Meyer Jeffrey D. | Access point coupling guests to the internet |
EP1697833B1 (en) * | 2003-11-04 | 2018-03-28 | Thomson Licensing | Cache server at hotspots for downloading services |
US20050122946A1 (en) * | 2003-11-18 | 2005-06-09 | Won Chan Y. | DHCP pool sharing mechanism in mobile environment |
US7801093B2 (en) * | 2003-11-20 | 2010-09-21 | Tekelec | Signal transfer point with wireless signaling link interface |
US7221927B2 (en) * | 2004-02-13 | 2007-05-22 | Trapeze Networks, Inc. | Station mobility between access points |
US7352733B2 (en) * | 2004-03-03 | 2008-04-01 | Atheros Communications, Inc. | Implementing location awareness in WLAN devices |
US8155018B2 (en) * | 2004-03-03 | 2012-04-10 | Qualcomm Atheros, Inc. | Implementing location awareness in WLAN devices |
EP1571781A1 (fr) | 2004-03-03 | 2005-09-07 | France Telecom Sa | Procédé et système d'accréditation d'un client pour l'accès à un réseau virtuel permettant d'accéder à des services |
US20050255849A1 (en) * | 2004-03-17 | 2005-11-17 | Kang Ki B | User movement prediction algorithm in wireless network environment |
WO2005104467A1 (en) * | 2004-04-20 | 2005-11-03 | Nortel Networks Limited | Method and system for quality of service support for ethernet multiservice interworking over multiprotocol label switching |
WO2005121959A2 (en) * | 2004-06-08 | 2005-12-22 | Dartdevices Corporation | Architecture, apparatus and method for device team recruitment and content renditioning for universal device interoperability platform |
EP1750376B1 (en) * | 2004-06-14 | 2015-10-21 | Panasonic Intellectual Property Management Co., Ltd. | Radio communication device |
SE528405C2 (sv) * | 2004-06-30 | 2006-11-07 | Kenet Works Ab | Metod samt kommunikationsplattform för att understödja kommunikation mellan en tjänsteproducent och en radiokommunikationsapparat |
JP4731876B2 (ja) * | 2004-07-08 | 2011-07-27 | パナソニック株式会社 | 通信システム、無線lan基地局制御装置および無線lan基地局装置 |
US7607011B1 (en) * | 2004-07-16 | 2009-10-20 | Rockwell Collins, Inc. | System and method for multi-level security on a network |
EP1775892A1 (en) * | 2004-07-30 | 2007-04-18 | Matsushita Electric Industrial Co., Ltd. | Mobile communication access system, packet transfer device, and path re-establishing method |
US7706343B2 (en) * | 2004-09-10 | 2010-04-27 | Tekelec | Methods and systems for wireless local area network (WLAN)-based signaling network monitoring |
GB0423301D0 (en) * | 2004-10-20 | 2004-11-24 | Fujitsu Ltd | User authorization for services in a wireless communications network |
US8238326B2 (en) * | 2004-11-18 | 2012-08-07 | Ruckus Wireless, Inc. | Maintaining consistent network connections while moving through wireless networks |
US7715429B2 (en) * | 2004-12-06 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Interconnect system for supply chain management of virtual private network services |
US20060148450A1 (en) * | 2004-12-30 | 2006-07-06 | Lortz Victor B | Wireless trust kiosk |
DE112006000618T5 (de) | 2005-03-15 | 2008-02-07 | Trapeze Networks, Inc., Pleasanton | System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk |
US7724743B2 (en) * | 2005-03-31 | 2010-05-25 | Qualcomm Incorporated | System and method for distributing VoIP data packets in group communications amoung wireless telecommunication devices |
US7773555B1 (en) | 2005-04-11 | 2010-08-10 | Sprint Communications Company L.P. | Extension of an ethernet backhaul system for wireless base stations over a cable television distribution network |
US7519021B1 (en) * | 2005-04-11 | 2009-04-14 | Sprint Communications Company Lp | Third party access to Ethernet service from wireless base stations |
US20060227767A1 (en) * | 2005-04-11 | 2006-10-12 | Sprint Communications Company L. P. | Fault tolerant architecture for wireless base stations using ethernet backhaul |
US8041824B1 (en) * | 2005-04-14 | 2011-10-18 | Strauss Acquisitions, L.L.C. | System, device, method and software for providing a visitor access to a public network |
JP4815855B2 (ja) * | 2005-04-20 | 2011-11-16 | ブラザー工業株式会社 | 暗号鍵設定装置 |
US20060251013A1 (en) * | 2005-05-04 | 2006-11-09 | Interdigital Technology Corporation | Resource allocation in multi-access point wireless networks |
US7414987B2 (en) * | 2005-05-05 | 2008-08-19 | International Business Machines Corporation | Wireless telecommunications system for accessing information from the world wide web by mobile wireless computers through a combination of cellular telecommunications and satellite broadcasting |
CN101233731B (zh) * | 2005-05-18 | 2011-02-23 | 99有限公司 | 动态地址映射 |
ES2335019T3 (es) * | 2005-05-23 | 2010-03-18 | Alcatel Lucent | Extension del protocolo rsvp para soportar configuracion oam. |
EP1894358A1 (en) * | 2005-06-20 | 2008-03-05 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Quality of service in vlan-based access networks |
DE202005021930U1 (de) | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
FR2889780A1 (fr) * | 2005-08-10 | 2007-02-16 | Alcatel Sa | Controle d'acces d'un equipement mobile a un reseau de communication ip par modification dynamique des politiques d'acces |
ES2325381T3 (es) * | 2005-10-04 | 2009-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Tecnica para interconectar dominios de conmutacion de circuitos y de conmutacion de paquetes. |
US8638762B2 (en) | 2005-10-13 | 2014-01-28 | Trapeze Networks, Inc. | System and method for network integrity |
US7551619B2 (en) | 2005-10-13 | 2009-06-23 | Trapeze Networks, Inc. | Identity-based networking |
WO2007044986A2 (en) | 2005-10-13 | 2007-04-19 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US7724703B2 (en) | 2005-10-13 | 2010-05-25 | Belden, Inc. | System and method for wireless network monitoring |
US7573859B2 (en) | 2005-10-13 | 2009-08-11 | Trapeze Networks, Inc. | System and method for remote monitoring in a wireless network |
US20070110015A1 (en) * | 2005-10-19 | 2007-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Select diversity for radio communications |
US8250587B2 (en) | 2005-10-27 | 2012-08-21 | Trapeze Networks, Inc. | Non-persistent and persistent information setting method and system for inter-process communication |
DE102006008745A1 (de) * | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
US8274985B2 (en) * | 2005-12-30 | 2012-09-25 | United States Cellular Corporation | Control of cellular data access |
US7715420B1 (en) * | 2006-01-06 | 2010-05-11 | Oracle America, Inc. | Method and apparatus for refreshing receiver circuits using extra communication bits |
US9549434B2 (en) * | 2006-03-09 | 2017-01-17 | Qualcomm Incorporated | System and method for multi-network coverage |
KR100793281B1 (ko) * | 2006-03-31 | 2008-01-10 | 포스데이타 주식회사 | 무선 통신 시스템에서 라우팅 장치 및 세션 제어 방법 |
US7874007B2 (en) * | 2006-04-28 | 2011-01-18 | Microsoft Corporation | Providing guest users access to network resources through an enterprise network |
US7558266B2 (en) | 2006-05-03 | 2009-07-07 | Trapeze Networks, Inc. | System and method for restricting network access using forwarding databases |
US8966018B2 (en) | 2006-05-19 | 2015-02-24 | Trapeze Networks, Inc. | Automated network device configuration and network deployment |
US20070280240A1 (en) * | 2006-05-31 | 2007-12-06 | Robert Beach | System and method for internet protocol mobility |
US7577453B2 (en) | 2006-06-01 | 2009-08-18 | Trapeze Networks, Inc. | Wireless load balancing across bands |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US9258702B2 (en) | 2006-06-09 | 2016-02-09 | Trapeze Networks, Inc. | AP-local dynamic switching |
US7912982B2 (en) | 2006-06-09 | 2011-03-22 | Trapeze Networks, Inc. | Wireless routing selection system and method |
US9191799B2 (en) | 2006-06-09 | 2015-11-17 | Juniper Networks, Inc. | Sharing data between wireless switches system and method |
US8634829B2 (en) * | 2006-06-30 | 2014-01-21 | Nokia Corporation | System and method for IMSI list based VLR resilience |
US7724704B2 (en) | 2006-07-17 | 2010-05-25 | Beiden Inc. | Wireless VLAN system and method |
WO2008013218A1 (fr) * | 2006-07-28 | 2008-01-31 | Panasonic Corporation | Procédé de communication mobile et routeur d'accès |
US8340110B2 (en) | 2006-09-15 | 2012-12-25 | Trapeze Networks, Inc. | Quality of service provisioning for wireless networks |
US20080089287A1 (en) * | 2006-10-12 | 2008-04-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Broadcast-based communication in a radio or wireless access network to support mobility |
US8072952B2 (en) | 2006-10-16 | 2011-12-06 | Juniper Networks, Inc. | Load balancing |
US8279864B2 (en) * | 2006-11-10 | 2012-10-02 | Verizon Patent And Licensing Inc. | Policy based quality of service and encryption over MPLS networks |
US8971330B2 (en) * | 2006-12-11 | 2015-03-03 | Verizon Patent And Licensing Inc. | Quality of service and encryption over a plurality of MPLS networks |
JP4988855B2 (ja) * | 2006-12-19 | 2012-08-01 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 非登録加入者のための、gsmとimsとの間のオーバレイ |
US7873061B2 (en) | 2006-12-28 | 2011-01-18 | Trapeze Networks, Inc. | System and method for aggregation and queuing in a wireless network |
US7865713B2 (en) | 2006-12-28 | 2011-01-04 | Trapeze Networks, Inc. | Application-aware wireless network system and method |
US8504727B2 (en) * | 2007-01-17 | 2013-08-06 | Rockstar Consortium Us Lp | Method and apparatus for interworking ethernet and MPLS networks |
US8543925B2 (en) * | 2007-05-25 | 2013-09-24 | Microsoft Corporation | Contextually aware client application |
US8170957B2 (en) * | 2007-08-08 | 2012-05-01 | Sinart Points Technology, Inc. | System and method for managing digital interactions |
US9838911B1 (en) * | 2007-08-20 | 2017-12-05 | Fortinet, Inc. | Multitier wireless data distribution |
US8902904B2 (en) | 2007-09-07 | 2014-12-02 | Trapeze Networks, Inc. | Network assignment based on priority |
US8509128B2 (en) | 2007-09-18 | 2013-08-13 | Trapeze Networks, Inc. | High level instruction convergence function |
US8565137B2 (en) | 2007-09-24 | 2013-10-22 | Qualcomm Incorporated | Tracking locations of multicast group members within a wireless communication system |
CN101431743A (zh) * | 2007-11-07 | 2009-05-13 | 华为技术有限公司 | 一种区分同一网络中不同运营商的方法、设备及系统 |
US8238942B2 (en) | 2007-11-21 | 2012-08-07 | Trapeze Networks, Inc. | Wireless station location detection |
US8150357B2 (en) | 2008-03-28 | 2012-04-03 | Trapeze Networks, Inc. | Smoothing filter for irregular update intervals |
US8675551B2 (en) * | 2008-03-31 | 2014-03-18 | Futurewei Technologies, Inc. | Multi-protocol label switching support for proxy mobile internet protocol version 6 |
US8474023B2 (en) * | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
US8978105B2 (en) | 2008-07-25 | 2015-03-10 | Trapeze Networks, Inc. | Affirming network relationships and resource access via related networks |
US8578005B1 (en) | 2008-08-13 | 2013-11-05 | Sprint Spectrum L.P. | Systems and methods for providing update notifications to mobile devices using mobile-IP extensions |
US8238298B2 (en) | 2008-08-29 | 2012-08-07 | Trapeze Networks, Inc. | Picking an optimal channel for an access point in a wireless network |
US8180333B1 (en) | 2009-05-29 | 2012-05-15 | Sprint Spectrum L.P. | Differential routing of communication-usage records |
US9043473B1 (en) | 2009-06-25 | 2015-05-26 | Sprint Spectrum L.P. | Methods and systems for authenticating a device with multiple network access identifiers |
US8965380B2 (en) * | 2009-08-11 | 2015-02-24 | Cisco Technology, Inc. | System and method for providing access in a network environment |
FR2952499A1 (fr) * | 2009-11-12 | 2011-05-13 | France Telecom | Procede d'allocation de ressources de transmission de donnees, procede de basculement, point d'acces, terminal, programme d'ordinateur et signal correspondants |
US8914520B2 (en) * | 2009-11-16 | 2014-12-16 | Cisco Technology, Inc. | System and method for providing enterprise integration in a network environment |
US8400921B2 (en) * | 2010-03-17 | 2013-03-19 | Cisco Technology, Inc. | System and method for providing rate control in a network environment |
JP5464360B2 (ja) * | 2010-05-12 | 2014-04-09 | 独立行政法人情報通信研究機構 | 移動体通信における改良された端末情報管理方式及び通信方式を実現するメッシュ型ネットワーク及び基地局 |
US9680750B2 (en) | 2010-07-06 | 2017-06-13 | Nicira, Inc. | Use of tunnels to hide network addresses |
US8837493B2 (en) | 2010-07-06 | 2014-09-16 | Nicira, Inc. | Distributed network control apparatus and method |
US8542836B2 (en) | 2010-12-01 | 2013-09-24 | Juniper Networks, Inc. | System, apparatus and methods for highly scalable continuous roaming within a wireless network |
US8897173B2 (en) * | 2011-04-29 | 2014-11-25 | T-Mobile Usa, Inc. | Microwave backhaul arrangements |
EP2745473B1 (en) | 2011-08-17 | 2018-09-19 | Nicira, Inc. | Hierarchical controller clusters for interconnecting different logical domains |
US10148550B1 (en) | 2011-10-04 | 2018-12-04 | Juniper Networks, Inc. | Methods and apparatus for a scalable network with efficient link utilization |
US8804620B2 (en) | 2011-10-04 | 2014-08-12 | Juniper Networks, Inc. | Methods and apparatus for enforcing a common user policy within a network |
US9118687B2 (en) | 2011-10-04 | 2015-08-25 | Juniper Networks, Inc. | Methods and apparatus for a scalable network with efficient link utilization |
US9667485B2 (en) | 2011-10-04 | 2017-05-30 | Juniper Networks, Inc. | Methods and apparatus for a self-organized layer-2 enterprise network architecture |
US9407457B2 (en) * | 2011-10-04 | 2016-08-02 | Juniper Networks, Inc. | Apparatuses for a wired/wireless network architecture |
US9936363B2 (en) * | 2013-04-19 | 2018-04-03 | Key2mobile LLC | Multi-standard in building mobile radio access network |
US9369171B2 (en) * | 2013-04-19 | 2016-06-14 | Key2mobile LLC | Multi-standard in building mobile radio access network |
CN103546374B (zh) * | 2012-07-10 | 2016-08-03 | 杭州华三通信技术有限公司 | 一种边缘二层网络中转发报文的方法和装置 |
US9654968B2 (en) * | 2012-07-17 | 2017-05-16 | Texas Instruments Incorporated | Certified-based control unit-key fob pairing |
KR102000589B1 (ko) | 2013-01-02 | 2019-07-16 | 삼성전자주식회사 | 무선 통신 시스템에서 이동국의 이동성을 지원하는 방법 |
US9952885B2 (en) | 2013-08-14 | 2018-04-24 | Nicira, Inc. | Generation of configuration files for a DHCP module executing within a virtualized container |
US9887960B2 (en) | 2013-08-14 | 2018-02-06 | Nicira, Inc. | Providing services for logical networks |
US9577845B2 (en) | 2013-09-04 | 2017-02-21 | Nicira, Inc. | Multiple active L3 gateways for logical networks |
US9503371B2 (en) | 2013-09-04 | 2016-11-22 | Nicira, Inc. | High availability L3 gateways for logical networks |
US9413666B2 (en) | 2013-10-02 | 2016-08-09 | Cisco Technology, Inc. | Reporting radio access network congestion information in a network sharing environment |
US10063458B2 (en) | 2013-10-13 | 2018-08-28 | Nicira, Inc. | Asymmetric connection with external networks |
US9264209B2 (en) | 2014-01-07 | 2016-02-16 | Google Inc. | Method and control circuitry for performing full-duplex wireless communication |
US9419855B2 (en) | 2014-03-14 | 2016-08-16 | Nicira, Inc. | Static routes for logical routers |
US9225597B2 (en) | 2014-03-14 | 2015-12-29 | Nicira, Inc. | Managed gateways peering with external router to attract ingress packets |
US9590901B2 (en) | 2014-03-14 | 2017-03-07 | Nicira, Inc. | Route advertisement by managed gateways |
US9647883B2 (en) | 2014-03-21 | 2017-05-09 | Nicria, Inc. | Multiple levels of logical routers |
EP3152937B1 (en) * | 2014-07-03 | 2021-04-14 | Huawei Technologies Co., Ltd. | System and method for wireless network access protection and security architecture |
US9787605B2 (en) | 2015-01-30 | 2017-10-10 | Nicira, Inc. | Logical router with multiple routing components |
US10038628B2 (en) | 2015-04-04 | 2018-07-31 | Nicira, Inc. | Route server mode for dynamic routing between logical and physical networks |
US10129142B2 (en) | 2015-08-11 | 2018-11-13 | Nicira, Inc. | Route configuration for logical router |
US10075363B2 (en) | 2015-08-31 | 2018-09-11 | Nicira, Inc. | Authorization for advertised routes among logical routers |
US10095535B2 (en) | 2015-10-31 | 2018-10-09 | Nicira, Inc. | Static route types for logical routers |
US10333849B2 (en) | 2016-04-28 | 2019-06-25 | Nicira, Inc. | Automatic configuration of logical routers on edge nodes |
US10841273B2 (en) | 2016-04-29 | 2020-11-17 | Nicira, Inc. | Implementing logical DHCP servers in logical networks |
US10484515B2 (en) | 2016-04-29 | 2019-11-19 | Nicira, Inc. | Implementing logical metadata proxy servers in logical networks |
US10091161B2 (en) | 2016-04-30 | 2018-10-02 | Nicira, Inc. | Assignment of router ID for logical routers |
US10560320B2 (en) | 2016-06-29 | 2020-02-11 | Nicira, Inc. | Ranking of gateways in cluster |
US10153973B2 (en) | 2016-06-29 | 2018-12-11 | Nicira, Inc. | Installation of routing tables for logical router in route server mode |
US10454758B2 (en) | 2016-08-31 | 2019-10-22 | Nicira, Inc. | Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP |
US10511671B2 (en) * | 2016-09-16 | 2019-12-17 | Kabushiki Kaisha Toshiba | Communication device, communication method, controlled device, and non-transitory computer readable medium |
US10142886B2 (en) | 2016-09-30 | 2018-11-27 | Cisco Technology, Inc. | System and method to facilitate group reporting of user equipment congestion information in a network environment |
US10341236B2 (en) | 2016-09-30 | 2019-07-02 | Nicira, Inc. | Anycast edge service gateways |
US10742746B2 (en) | 2016-12-21 | 2020-08-11 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10237123B2 (en) | 2016-12-21 | 2019-03-19 | Nicira, Inc. | Dynamic recovery from a split-brain failure in edge nodes |
US10212071B2 (en) | 2016-12-21 | 2019-02-19 | Nicira, Inc. | Bypassing a load balancer in a return path of network traffic |
US10616045B2 (en) | 2016-12-22 | 2020-04-07 | Nicira, Inc. | Migration of centralized routing components of logical router |
US10931560B2 (en) | 2018-11-23 | 2021-02-23 | Vmware, Inc. | Using route type to determine routing protocol behavior |
US10797998B2 (en) | 2018-12-05 | 2020-10-06 | Vmware, Inc. | Route server for distributed routers using hierarchical routing protocol |
US10938788B2 (en) | 2018-12-12 | 2021-03-02 | Vmware, Inc. | Static routes for policy-based VPN |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
US11095480B2 (en) | 2019-08-30 | 2021-08-17 | Vmware, Inc. | Traffic optimization using distributed edge services |
US11606294B2 (en) | 2020-07-16 | 2023-03-14 | Vmware, Inc. | Host computer configured to facilitate distributed SNAT service |
US11616755B2 (en) | 2020-07-16 | 2023-03-28 | Vmware, Inc. | Facilitating distributed SNAT service |
US11611613B2 (en) | 2020-07-24 | 2023-03-21 | Vmware, Inc. | Policy-based forwarding to a load balancer of a load balancing cluster |
US11902050B2 (en) | 2020-07-28 | 2024-02-13 | VMware LLC | Method for providing distributed gateway service at host computer |
US11451413B2 (en) | 2020-07-28 | 2022-09-20 | Vmware, Inc. | Method for advertising availability of distributed gateway service and machines at host computer |
CN113162858A (zh) * | 2021-04-23 | 2021-07-23 | 中科云谷科技有限公司 | 流量转发系统、设备、方法以及物联网系统 |
US11792088B1 (en) * | 2022-09-02 | 2023-10-17 | Microsoft Technology Licensing, Llc | Network management engine for a cloud computing system |
US20240340234A1 (en) * | 2023-04-05 | 2024-10-10 | Oracle International Corporation | Network path performance measurements by utilizing multi-layer tunneling techniques |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6389010B1 (en) * | 1995-10-05 | 2002-05-14 | Intermec Ip Corp. | Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones |
JP2883243B2 (ja) | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5610921A (en) | 1995-08-31 | 1997-03-11 | Sun Microsystems, Inc. | Scalable architecture for asynchronous transfer mode segmentation and reassembly |
CA2213984A1 (en) * | 1996-08-22 | 1998-02-22 | Norand Corporation | Enhanced mobility and address resolution in a wireless premises based network |
US6330244B1 (en) * | 1996-09-05 | 2001-12-11 | Jerome Swartz | System for digital radio communication between a wireless lan and a PBX |
US6151628A (en) | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6512754B2 (en) | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
GB2341059A (en) | 1998-08-28 | 2000-03-01 | Nokia Oy Ab | Internet protocol flow detection |
US6539237B1 (en) * | 1998-11-09 | 2003-03-25 | Cisco Technology, Inc. | Method and apparatus for integrated wireless communications in private and public network environments |
US6973057B1 (en) * | 1999-01-29 | 2005-12-06 | Telefonaktiebolaget L M Ericsson (Publ) | Public mobile data communications network |
JP4110671B2 (ja) | 1999-05-27 | 2008-07-02 | 株式会社日立製作所 | データ転送装置 |
US6674760B1 (en) * | 1999-09-28 | 2004-01-06 | Extreme Networks, Inc. | Method and system for implementing end-to-end QoS in packet-switched networks |
US6366561B1 (en) * | 1999-11-03 | 2002-04-02 | Qualcomm Inc. | Method and apparatus for providing mobility within a network |
IL149356A0 (en) * | 1999-11-03 | 2002-11-10 | Wayport Inc | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
US6587680B1 (en) | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US20020021689A1 (en) * | 1999-12-30 | 2002-02-21 | Robbins Barry R. | Method and apparatus for transparent internet mobility management |
US20020112076A1 (en) * | 2000-01-31 | 2002-08-15 | Rueda Jose Alejandro | Internet protocol-based computer network service |
US7031266B1 (en) * | 2000-02-25 | 2006-04-18 | Cisco Technology, Inc. | Method and system for configuring wireless routers and networks |
FR2818063B1 (fr) * | 2000-12-12 | 2003-05-23 | Cit Alcatel | Procede pour permettre la mobilite d'un terminal sans fil, dans un reseau local conforme a la norme ieee 802.1 q, et dispositif d'interface radio pour la mise en oeuvre de ce procede |
US20020136226A1 (en) * | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
-
2002
- 2002-01-30 US US10/058,379 patent/US7483411B2/en not_active Expired - Lifetime
- 2002-05-16 JP JP2002140984A patent/JP3778129B2/ja not_active Expired - Fee Related
-
2005
- 2005-01-17 JP JP2005008843A patent/JP2005137026A/ja active Pending
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6937998B1 (en) * | 1987-12-28 | 2005-08-30 | Symbol Technologies, Inc. | Arrangement for and method of expediting transactions based on a customer's proximity to the transactions |
JP2006521763A (ja) * | 2003-03-27 | 2006-09-21 | トムソン ライセンシング | 無線アクセスポイント間での安全なローミング |
WO2005027006A1 (ja) * | 2003-09-10 | 2005-03-24 | Fujitsu Limited | ユーザ位置利用システム |
US7861283B2 (en) | 2003-09-10 | 2010-12-28 | Fujitsu Limited | User position utilization system |
US7631186B2 (en) | 2003-11-21 | 2009-12-08 | Nec Corporation | Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing |
WO2006035930A1 (ja) * | 2004-09-30 | 2006-04-06 | Matsushita Electric Industrial Co., Ltd. | 移動通信アクセスシステム、エッジ装置、パケット転送装置及びパケットロス低減方法 |
JP2008533809A (ja) * | 2005-03-10 | 2008-08-21 | トムソン ライセンシング | ハイブリッド型メッシュ・ルーティング・プロトコル |
US8467297B2 (en) | 2005-03-10 | 2013-06-18 | Thomson Licensing | Hybrid mesh routing protocol |
US8619704B2 (en) | 2005-11-04 | 2013-12-31 | Samsung Electronics Co., Ltd. | Power saving method for mobile terminal in wireless local area network |
JP4768818B2 (ja) * | 2005-12-28 | 2011-09-07 | ▲ホア▼▲ウェイ▼技術有限公司 | 無線アクセスの方法、装置及びシステム |
US8046583B2 (en) | 2006-03-29 | 2011-10-25 | Fujitsu Limited | Wireless terminal |
JP2008227565A (ja) * | 2007-03-08 | 2008-09-25 | Japan Radio Co Ltd | 情報中継システム |
JP2008099342A (ja) * | 2008-01-11 | 2008-04-24 | Sharp Corp | 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム |
JP2010028422A (ja) * | 2008-07-18 | 2010-02-04 | Hitachi Kokusai Electric Inc | ゲートウェイ装置 |
JP2010193051A (ja) * | 2009-02-17 | 2010-09-02 | Fujitsu Telecom Networks Ltd | ネットワーク管理方法、dhcpリレーエージェントおよびdhcpサーバ |
Also Published As
Publication number | Publication date |
---|---|
US7483411B2 (en) | 2009-01-27 |
JP3778129B2 (ja) | 2006-05-24 |
JP2005137026A (ja) | 2005-05-26 |
US20020191572A1 (en) | 2002-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3778129B2 (ja) | 無線ネットワークおよび無線ネットワークにおける認証方法 | |
JP4270888B2 (ja) | Wlan相互接続におけるサービス及びアドレス管理方法 | |
JP5502905B2 (ja) | モバイル・ネットワークにおけるセキュア・ネットワークベースのルート最適化のための方法 | |
JP4675909B2 (ja) | Ipアクセスネットワークを用いたマルチホーミング及びサービスネットワーク選択 | |
EP2560331B1 (en) | Method, apparatus and system of radio access | |
KR100988186B1 (ko) | 다중 네트워크 상호연동에서의 홈 에이전트에 의한 동적 홈어드레스 할당 방법 및 장치 | |
JP2007532043A (ja) | ワイドエリアネットワークを横切る安全なスタンダードベースの通信 | |
JPH11331276A (ja) | ネットワークのための登録方法 | |
JPH11275156A (ja) | ピア・ツー・ピア プロトコルサーバを用いた通信 | |
JPH11289353A (ja) | ネットワークにおける会計システム | |
JP2000022758A (ja) | ネットワークにおけるインターワーキング機能選択システム | |
JPH11275154A (ja) | メッセージ配信シーケンス | |
JPH11275155A (ja) | ネットワークにおけるメッセージおよび通信システム | |
JPH11252183A (ja) | イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化 | |
Shi et al. | IEEE 802.11 roaming and authentication in wireless LAN/cellular mobile networks | |
WO2012171430A1 (zh) | 隧道信息获取方法、安全网关及演进家庭基站/家庭基站 | |
Li et al. | Public access mobility LAN: Extending the wireless internet into the LAN environment | |
Feder et al. | A seamless mobile VPN data solution for UMTS and WLAN users | |
JP4802238B2 (ja) | ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法 | |
Falowo et al. | AAA and mobility management in UMTSWLAN interworking | |
Iyer et al. | Public WLAN Hotspot Deployment and Interworking. | |
JP2015041970A (ja) | 通信システム、通信方法、および、通信プログラム | |
Ghebretensaé et al. | Solution for session continuity between heterogeneous networks including FWA access capability in a single operator scenario | |
Hecker et al. | A new control access solution for a multi-provider wireless environment | |
Cheng et al. | A Unified Security Framework Under MWIF Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20020516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20041007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060220 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100310 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110310 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120310 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120310 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130310 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130310 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140310 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |