JP4802238B2 - How to set up a network-based tunnel for mobile terminals in a local network interconnection - Google Patents
How to set up a network-based tunnel for mobile terminals in a local network interconnection Download PDFInfo
- Publication number
- JP4802238B2 JP4802238B2 JP2008312519A JP2008312519A JP4802238B2 JP 4802238 B2 JP4802238 B2 JP 4802238B2 JP 2008312519 A JP2008312519 A JP 2008312519A JP 2008312519 A JP2008312519 A JP 2008312519A JP 4802238 B2 JP4802238 B2 JP 4802238B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- service
- address
- network
- home domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本発明は、無線データ通信の分野に関する。また特に、本発明は、他のネットワークから訪れるモバイル・ユーザのための無線LAN環境におけるアドレス管理あるいはトンネリングの設定に関し、WLANが、例えば、3Gネットワーク又は他の無線技術を使用するWLANなどの別の管理ドメイン内に存在する公衆無線ネットワークとの相互接続(inter-networking)を行う際に使用可能なものである。本発明は、移動端末と同様、WLAN及び相互接続ネットワーク(inter-worked network)によって、アドレス割り付け、構成、トンネリングの設定などに使用可能である。その結果、移動端末はWLANにおいて加入したサービスにアクセス可能となる。 The present invention relates to the field of wireless data communications. More particularly, the present invention relates to setting up address management or tunneling in a wireless LAN environment for mobile users coming from other networks, where the WLAN is another, such as a WLAN using 3G networks or other wireless technologies. It can be used for inter-networking with a public wireless network existing in the management domain. The present invention, like a mobile terminal, can be used for address assignment, configuration, tunneling setting, etc. by WLAN and an inter-worked network. As a result, the mobile terminal can access services subscribed to in the WLAN.
WLAN相互接続(WLAN inter-working)では、端末が加入したすべてのサービスにアクセスすることができるように、端末はアドレス付けが可能(addressable)である必要がある。サービスがIPを超えて伝送される場合、端末は、あるIPアドレスに関連付けられているはずである。モバイルの世界では、端末の接続点が頻繁に変わり、端末があるアクティブなサービス・セッションの間に、いくつかのドメインを渡り歩くことは非常にあり得ることである。端末の移動性の要件を満たすために、アドレス管理のメカニズムには、端末が接続点を変更するごとに、端末のアドレスを形成し更新することが要求される。 In WLAN inter-working, the terminal needs to be addressable so that it can access all the services that the terminal has subscribed to. If the service is transmitted over IP, the terminal should be associated with an IP address. In the mobile world, the point of attachment of a terminal changes frequently, and it is very likely that the terminal will traverse several domains during an active service session. In order to meet the requirements of terminal mobility, the address management mechanism requires that the terminal address be formed and updated each time the terminal changes the connection point.
モバイルIPは、インターネット技術検討委員会(IETF)で公開されている標準化技術であり(非特許文献1)(非特許文献2)、移動端末のためのアドレス管理とトラフィックのルーティングに対する解決策を提供する。それによって、ユーザは、様々なIPネットワーク内を動き回る場合に、同一のアドレスを使用しながら到達可能な状態であることが可能となる。移動性がIPレベルで管理されるので、モバイルIPは、基礎となるリンク層の技術に束縛されない。したがって、3Gのセルラ・ネットワーク、又は無線LAN(例えば、802.11のネットワーク)内の端末に対して、同一のプロトコル・スタックが適用可能である。例えば、WLANと3Gのセルラ・ネットワークとの相互接続など、アクセス技術の融合で、この種の調和したレベルの解決策は、特に有効である。 Mobile IP is a standardized technology published by the Internet Technology Review Committee (IETF) (Non-Patent Document 1) (Non-Patent Document 2) and provides a solution for address management and traffic routing for mobile terminals. To do. Thereby, when the user moves around in various IP networks, the user can be reached while using the same address. Mobile IP is not tied to the underlying link layer technology since mobility is managed at the IP level. Therefore, the same protocol stack can be applied to terminals in a 3G cellular network or a wireless LAN (for example, an 802.11 network). This kind of harmonized solution is particularly effective in the fusion of access technologies such as the interconnection of WLAN and 3G cellular networks.
モバイルIPでは、IP接続によってアドレス管理が行われ、IP接続が利用可能でない場合には、動作不能であった。また、さらに、モバイルIPでは、端末が、ホーム・アドレスを有し、かつ、そのホーム・エージェントを知っている必要がある。これは、例えば、端末が最初にフォーリンWLANで動作を開始する場合など、相互接続の動作過程では得られないかもしれない。 In the mobile IP, address management is performed by IP connection, and operation is impossible when the IP connection is not available. Furthermore, in the mobile IP, the terminal needs to have a home address and to know the home agent. This may not be obtained during the interconnect operation process, for example, when the terminal first starts to operate in a foreign WLAN.
モバイルIPv6のドラフトでは、移動ノード(mobile node)のホーム・アドレスのセッティング方法が導入されている(非特許文献2)。端末は、例えば、DHCPv6(非特許文献3)を使って、まず、気付アドレス(Care of address)を最初に生成し、このアドレスを使用してホーム・ネットワークとの通信を行って最終ホーム・アドレスを設定する。しかし、WLANから得られた気付アドレスを使用した場合には、移動ノードのホーム・ネットワークが必ずしも到達可能になるとは限らないので、WLAN相互接続においては、これは動作不可能である。さらに、複数回のやり取りを行うコンフィギュレーション処理は、時間を消費するものであり、ユーザの期待に沿うものではない。 In the Mobile IPv6 draft, a method for setting a home address of a mobile node is introduced (Non-patent Document 2). For example, the terminal first generates a care-of address using DHCPv6 (Non-Patent Document 3), communicates with the home network using this address, and finally receives the final home address. Set. However, using a care-of address obtained from a WLAN does not always make the mobile node's home network reachable, so this is not possible in a WLAN interconnect. Furthermore, the configuration process for performing multiple exchanges consumes time and does not meet user expectations.
また、ダイアメータ・モバイルIPv6の適応(非特許文献4)は、モバイルIPv6のアドレス管理のためのAAAの構成に基づいた解決策を示した。この解決策では、AAAサーバと移動先及びホーム・ネットワークのクライアントとが利用され、アドレス更新及びエージェント発見が実行される。そのメカニズムでは、移動ノードは、例えば、ルータ・アドバタイズメント・メッセージを聞くことができるなど、メッセージ交換用のローカルIP接続を有することが要求される。しかし、これは、必ずしもフォーリン・ドメインのローカル・ポリシーよって可能であるとは限らない。 Also, Diameter Mobile IPv6 adaptation (Non-Patent Document 4) showed a solution based on the configuration of AAA for mobile IPv6 address management. In this solution, AAA servers and destination and home network clients are used to perform address updates and agent discovery. That mechanism requires the mobile node to have a local IP connection for message exchange, such as being able to listen to router advertisement messages. However, this is not always possible with a foreign domain local policy.
さらに、この機構は、移動端末のホーム・ドメインにアドレスが属する状況でのみ提供されるものかもしれないが、WLAN相互接続では、端末がアクセスしているサービスに依存する別のドメインからのアドレスを使用することになる。したがって、端末は、サービス・リクエストの情報を持たないので、これは、この機構ではサポートされ得ない。この機構は、モバイルIPv6環境のために設計されており、したがってモバイルIPスタックのない端末では動作不可能である。 In addition, this mechanism may only be provided in situations where the address belongs to the mobile terminal's home domain, but in a WLAN interconnect, it will receive an address from another domain depending on the service the terminal is accessing. Will be used. Therefore, since the terminal does not have service request information, this cannot be supported by this mechanism. This mechanism is designed for a mobile IPv6 environment and is therefore inoperable on terminals without a Mobile IP stack.
さらに、3GPPによって解決策、端末のアドレシングとトンネリングとを管理するためのGTP(非特許文献5)が提供された。GTPは、コントロール用のGTPC、及び、ユーザ・データのトラフィック用のGTP−Uの2つのパートを有している。GTPは、UDP上で動作し、UDPパケット中のユーザ・データをカプセル化する。GTPは、GPRS(非特許文献6)ネットワーク用に設計されており、例えば、GGSN、SGSNノードなど、極度にGPRSネットワークの特徴に依存する。これによって、単純な無線のアクセス・ネットワーク(例えば、WLAN)での展開が困難となる。
通常、WLANと相互接続ネットネットワークとは、異なる管理ドメインに存在し、これは、アドレス空間が別々に管理されていることを意味している。したがって、移動端末が、そのホーム・ネットワークとは異なるドメインのWLANに動いた場合、何らかのアドレス構成を実行し、端末に連続的なサービス配送を保証しなければならない。このアドレス構成は、例えば、IPアドレス割り付け、アドレス登録、トンネリングの設定などを含み得るものである。 Usually, the WLAN and the interconnected network are in different management domains, which means that the address space is managed separately. Thus, if a mobile terminal moves to a WLAN in a domain different from its home network, some address configuration must be performed to guarantee continuous service delivery to the terminal. This address configuration can include, for example, IP address assignment, address registration, tunneling settings, and the like.
WLAN間において端末に配送される任意のサービスを行うために、アドレス登録が適用される。例えば、WLANから3Gネットワーク内のIMS(非特許文献7)サービスへのアクセスのためには、端末がIMSを提供するネットワークに属するアドレスを有する必要があり、結果的に、異なるサービスへの並列のアクセスを行う移動端末は、複数のIPアドレスが割り当てられることが要求される。 Address registration is applied to perform any service delivered to terminals between WLANs. For example, in order to access an IMS (Non-Patent Document 7) service in a 3G network from a WLAN, it is necessary for the terminal to have an address belonging to the network that provides the IMS. A mobile terminal that performs access is required to be assigned a plurality of IP addresses.
WLANでは、認証及びその許可が与えられる前に、端末が、例えば、通常のデータ・パケットを送受信するなど、いかなるリソースを使用することも許されていない。例えば MIPv6の中で示唆されるような通常の機構では、認可処理の成功後にアドレスの構成が起こるかもしれないが、この種のアプローチは遅く、サービスのうちのいくつかの要件を満たすことができない。許可の前にアドレスを割り当てるために、適切な情報がアクセス・コントロール・メッセージに統合される必要がある。アドレス管理は通常、ユーザの加入情報に基づき、したがって、移動端末のホーム・ネットワークによって、管理される必要がある。また、任意の外部サービスのためには、ホーム・ネットワーク以外のドメインから、アドレスを割り当てる必要がある。この場合、ホーム・ネットワークがアドレス割り当てやそのドメインが有する他の情報に関するやり取りを行えるメカニズムが必要となる。 In WLAN, the terminal is not allowed to use any resources, such as sending and receiving normal data packets, before being granted authentication and authorization. For example, in normal mechanisms such as suggested in MIPv6, address construction may occur after successful authorization processing, but this type of approach is slow and cannot meet the requirements of some of the services . Appropriate information needs to be integrated into the access control message to assign the address before authorization. Address management is usually based on user subscription information and therefore needs to be managed by the mobile terminal's home network. For any external service, it is necessary to assign an address from a domain other than the home network. In this case, there is a need for a mechanism that allows the home network to perform address assignments and other information related to the domain.
端末がアドレスを変更する場合、その端末に関連した端末間のQoSが影響されることになる。例えば、もしアドレスが変わった場合には、送信元アドレス又は送信先アドレスの情報に基づくトラフィック・フィルタは、流れを正確に分類することは不可能となる。ファイア・ウォールや他のトラフィック・コントロール機能を実施するWLANについては、さらに、端末の新しいアドレスが示される必要があり、そうでなければ、トラフィックは妨げられるか、又は、中断され得ることとなる。 When a terminal changes its address, the QoS between terminals related to that terminal will be affected. For example, if the address changes, a traffic filter based on source or destination address information will not be able to accurately classify the flow. For WLANs that implement firewalls and other traffic control functions, the terminal's new address needs to be indicated otherwise traffic may be blocked or interrupted.
端末がWLANに入った場合、端末は、認証処理及び許可処理を完結して、リソースへのアクセスを得なければならない。本発明では、アクセス・コントロール・メカニズムに統合されるアドレス管理への解決策が示される。この統合によって、アクセスを許可と同時に、端末のアドレスの割り当てが行われることが可能である。また、端末は、アクセス・コントロール・メカニズムを再使用して拡張し、したがってどんな新しいプロトコルを実施する必要もない。アドレスの構成処理は、アクセス・コントロール処理の固有の暗号化及び保護によって守られ、したがって、余分なセキュリティの設定を必要としない。 When the terminal enters the WLAN, the terminal must complete the authentication process and the authorization process and gain access to the resource. In the present invention, a solution to address management integrated into the access control mechanism is presented. With this integration, it is possible to assign the address of the terminal at the same time as permitting access. The terminal also reuses and extends the access control mechanism and thus does not need to implement any new protocol. The address configuration process is protected by the inherent encryption and protection of the access control process and therefore does not require extra security settings.
また、本発明は、さらに、端末のホーム・ネットワークが端末のサービスを提供するネットワークとアドレス管理の取り決めを行うための手段を提供する。この種のやり取りは、バック・エンド・プロセスであり、移動端末とWLANには明らかなもの(transparent)である。やり取りの結果は、サービス許可処理を使用して、WLAN及び移動端末に運ばれる。並列のアクセス・セッションが同一の端末に存在する場合には、複数のアドレスを要求することも可能である。 The present invention further provides means for the terminal's home network to make address management arrangements with the network that provides the terminal's services. This type of exchange is a back-end process and is transparent to the mobile terminal and the WLAN. The result of the exchange is carried to the WLAN and mobile terminal using service authorization processing. If parallel access sessions exist on the same terminal, it is possible to request multiple addresses.
また、本発明は、きめ細かいサービス認可処理を使用して、端末がセッションに関連するアドレスを取得すべき方法を提供する。各セッションは、それに関連付けられたアドレスを使用して、新しいアドレスへの遷移が許可される。 The present invention also provides a method for a terminal to obtain an address associated with a session using a fine-grained service authorization process. Each session is allowed to transition to a new address using the address associated with it.
また、アドレス管理もポリシー・コントロール・メカニズムに統合される。ポリシー・コントロールは、アドレス交替の後に必要な場合に、WLANを構成するための端末及びそのホーム・ネットワークの手段を提供する。QoS、又は、トンネリングの情報は、既存のポリシー・コントロール処理で利用可能なチャンネルを使用して、新しいステータスに従って修正され、供給される。これによって、ローミング時間においてスムーズな遷移を達成することが可能となり、QoSの中断を最小限に抑えることが可能となる。 Address management is also integrated into the policy control mechanism. Policy control provides a means for the terminal and its home network to configure the WLAN when needed after an address change. QoS or tunneling information is modified and supplied according to the new status using the channels available in the existing policy control process. This makes it possible to achieve a smooth transition in roaming time and minimize QoS interruptions.
本発明は、ローカルネットワーク相互接続におけるトンネルの設定のコントロール方法を提供する。ここでは、移動端末は、サービス許可と同時にネットワーク及びクライアントに基づくトンネルの設定をサポートする。与えられるインターフェースを用いて、サービス許可、アドレス割り当て、及び、情報をセットするトンネルをポリシー・サーバに伝播することが可能となり、よりよく端末にサービスを配信するために適切な動作を行うことが可能となる。すべての方法において、端末とそのホーム・ネットワーク・サーバとの1回の往復メッセージの交換で、アドレス管理、トンネルの設定及びサービスの許可を達成することが可能である。したがって、貴重なシグナリングの時間や帯域幅が節約される。 The present invention provides a method for controlling the setting of a tunnel in a local network interconnection. Here, the mobile terminal supports the setting of the tunnel based on the network and the client simultaneously with the service authorization. A given interface can be used to propagate service permissions, address assignments, and tunnels that set information to the policy server and take appropriate actions to better deliver the service to the terminal It becomes. In all methods, address management, tunnel setup and service authorization can be achieved with one round-trip message exchange between the terminal and its home network server. Thus, valuable signaling time and bandwidth are saved.
本発明は、WLANが他のネットワークと相互接続(inter-work)するために使用されるものである。相互接続されたネットワークとしては、別のWLAN又は公衆セルラ・ネットワークが可能であり、この両方の場合に、本発明を容易に展開させることが可能である。本発明は、アドレス管理、及び、アドレスの遷移(つまり、モビリティ・コントロール)に適切なサービス提供を目的として使用されるものである。 The present invention is used for a WLAN to inter-work with other networks. The interconnected network can be another WLAN or a public cellular network, and in both cases the invention can be easily deployed. The present invention is used for the purpose of providing services suitable for address management and address transition (that is, mobility control).
提案された機構(スキーム)の適用では、特別なインターフェースやプロトコルを実施する必要はない。この機構は、既存のアクセス・コントロール・メカニズムを再使用し、必要な機能性を支援するために、その属性のうちのいくつかを拡張する。アドレス割り付けでは、その修正がサービス許可手続きに統合される。許可手続きが、認証から得られた信頼によって暗号化され保護されるので、アドレス情報も同一のセキュリティ・レベルで保護され、許可情報の一部として示されて、通常の許可情報と同一の方法で転送可能となる。例えば、AVPに特有の許可としてダイアメータ(非特許文献8)に含まれたり、許可にEAP方法が利用可能な場合にはEAP(非特許文献9)の属性として含まれたりすることが可能である。 The application of the proposed mechanism (scheme) does not require any special interface or protocol to be implemented. This mechanism extends some of its attributes to reuse existing access control mechanisms and support the required functionality. In address assignment, the modification is integrated into the service authorization procedure. Since the authorization procedure is encrypted and protected by trust derived from authentication, the address information is also protected at the same security level and shown as part of the authorization information, in the same way as normal authorization information. Transfer is possible. For example, it can be included in Diameter (Non-Patent Document 8) as permission specific to AVP, or can be included as an attribute of EAP (Non-Patent Document 9) when the EAP method can be used for permission. is there.
端末がWLANに入った場合には、サービスを利用することが認められる前に、認証及び許可が行われる。許可手続きでは、端末が、アクセスしようとするサービスを要求し、この情報はWLANを通じて端末のホーム・ネットワークに渡される。端末のホーム・ネットワークは、ユーザの加入者プロフィールに基づいてサービスを許可すべきか否かを決定する。要求されたサービスに依存して、端末のホーム・ネットワークは、さらにサービスに使用されるアドレスを決定する。例えば、IMSサービスについては、アドレスはIMSアドレス空間から割り当てられる必要があり、一方、ローカルWLANサービスについては、ローカルで取得されたアドレスで十分である。さらに、アドレス管理に関連するトンネリングの情報が識別される。 When the terminal enters the WLAN, authentication and authorization are performed before the service is allowed to be used. In the authorization procedure, the terminal requests a service to be accessed, and this information is passed to the terminal's home network through the WLAN. The terminal's home network determines whether to allow the service based on the user's subscriber profile. Depending on the requested service, the terminal's home network further determines the address used for the service. For example, for an IMS service, the address needs to be allocated from the IMS address space, while for a local WLAN service, a locally obtained address is sufficient. In addition, tunneling information related to address management is identified.
アドレス情報は許可情報に含まれ、許可成功メッセージと共に送られる。この情報の一部は、WLANに届き、一部は、通常の許可手続きと同様、端末に届く。例えば、端末が端末自体のアドレス構成を行えるように、アドレスを端末へ送る必要がある。また、もしネットワーク・トンネリングが必要な場合には、WLANによって、トンネリングの情報が使用される。 The address information is included in the permission information and is sent together with a permission success message. A part of this information reaches the WLAN, and a part reaches the terminal in the same way as a normal permission procedure. For example, it is necessary to send an address to the terminal so that the terminal can configure the address of the terminal itself. Also, if network tunneling is required, tunneling information is used by the WLAN.
アドレスの変更が必要な場合には、再許可手続きは、サービス許可の詳細な手続きを行わずに、迅速な更新を使用することが可能である。端末がサービスへのアクセスを開始した場合、ポリシー・コントロールが引き起こされ、アドレス情報は端末のホーム・ネットワークでポリシー・サーバによって利用可能となり、その後、ポリシー・サーバは、ポリシー決定をアドレス情報に基づいて行うことが可能となる。アドレスが変わると、ポリシー・サーバに対して、対応するポリシーを更新するよう通知が行われ、その結果、QoS及びサービス提供が保証される。 If an address change is required, the re-authorization procedure can use a quick update without going through the detailed service authorization procedure. When the terminal initiates access to the service, policy control is triggered and the address information is made available by the policy server in the terminal's home network, after which the policy server makes a policy decision based on the address information. Can be done. When the address changes, the policy server is notified to update the corresponding policy, thereby guaranteeing QoS and service provision.
発明の理解を支援するため、次の定義が使用される。
「WLAN」は、無線のローカル・エリア・ネットワークを指すものであり、無線技術を通じて移動端末にLANサービスを提供するために、任意の数の装置を含むものである。
「3Gネットワーク」は第3世代の公衆アクセス・ネットワークを指すものであり、例えば、3GPP(非特許文献10)や3GPP2(非特許文献11)によって定義されるシステムである。
To assist in understanding the invention, the following definitions are used.
“WLAN” refers to a wireless local area network and includes any number of devices to provide LAN services to mobile terminals through wireless technology.
“3G network” refers to a third generation public access network, and is, for example, a system defined by 3GPP (Non-patent Document 10) or 3GPP2 (Non-patent Document 11).
「移動端末」は、無線技術によってWLAN及び他のネットワークによって提供されるサービスへのアクセスに使用される装置を指すものである。
「ホーム・ネットワーク」は、移動端末(MT)のサービス加入情報が格納されているネットワークを指すものであり、相互接続のシナリオでは、MTが最初に加入したネットワーク、又は、MTの加入情報に完全にアクセスすることが許可されている訪問先のネットワークであり得る。
「サービス・プロバイダ・ネットワーク」は、MTが要求したサービスが提供されるネットワークを指すものであり、例えば、ホーム・ネットワーク、WLAN、外部ネットワークなど、任意のネットワークが可能である。
“Mobile terminal” refers to a device used to access services provided by WLAN and other networks by wireless technology.
The “home network” refers to a network in which service subscription information of a mobile terminal (MT) is stored. In an interconnection scenario, the network to which the MT first joined or the subscription information of the MT is completely included. Can be a visited network that is allowed to access
The “service provider network” refers to a network that provides the service requested by the MT, and can be any network such as a home network, a WLAN, or an external network.
「ネットワーク・エレメント」は、情報処理を実行することが可能なネットワーク内で機能している任意の装置を指すものである。
「ポリシー・サーバ」は、ネットワーク・ドメインのポリシー・コントロール機能を実行するネットワーク・エレメントを指すものである。ポリシー・コントロール機能は、例えば、ローカルのリソース配分、パケット・フィルタの更新、ルーティングの更新などを含んでいる。「エア・インターフェース」は、移動端末がWLANにアクセスするための任意の無線アクセス技術を指すものである。
“Network element” refers to any device functioning in a network capable of executing information processing.
A “policy server” refers to a network element that performs a policy control function of a network domain. Policy control functions include, for example, local resource allocation, packet filter updates, routing updates, and the like. “Air interface” refers to any radio access technology for a mobile terminal to access a WLAN.
「ストリーム」は、ある属性を共通に持っているネットワーク内で転送されるパケットの集まりである。
「トラフィック」は、ネットワーク内で転送されるストリームの集まりである。
「フロー」は、データ・パス、及び、ストリームを伝送するために使用されるデータ・パスに必要とされるネットワーク・リソースを指すものである。
「QoS」は、データ・ストリーム又はトラフィックのサービス品質(Quality of Service)の用語を指すものである。
「メッセージ」は、相互接続をコントロールする目的で、ネットワーク・エレメント間で交換される情報を指すものである。
A “stream” is a collection of packets transferred in a network having a certain attribute in common.
“Traffic” is a collection of streams transferred within a network.
“Flow” refers to the network resources required for the data path and the data path used to carry the stream.
“QoS” refers to the term quality of service of a data stream or traffic.
"Message" refers to information exchanged between network elements for the purpose of controlling interconnection.
「オペレーション・シーケンス」は、相互接続コントロールのために、任意のネットワーク・エレメント間での一連のメッセージ交換を指すものである。
「上位レイヤ」は、現在のエンティティの上に存在し、現在のエンティティから渡されたパケットを処理するすべてのエンティティを指すものである。
「クライアントに基づくトンネル」は、トンネルの終点のうちの1つが移動端末であるトンネリング機構を指すものである。
「ネットワークに基づくトンネル」は、トンネルの終点が移動端末以外のネットワーク・エレメントに存在するトンネリング機構を指すものである。
An “operation sequence” refers to a series of message exchanges between arbitrary network elements for interconnect control.
“Upper layer” refers to all entities that exist above the current entity and that process packets passed from the current entity.
“Client-based tunnel” refers to a tunneling mechanism in which one of the tunnel endpoints is a mobile terminal.
“Network-based tunnel” refers to a tunneling mechanism in which the end point of a tunnel exists in a network element other than a mobile terminal.
以下の記述では、本発明を完全に理解するための説明において、具体的な数、時間、構造、プロトコルの名前、その他のパラメータが使用されるが、このような具体的な詳述がなくても、本発明の実施が可能なことは当業者にとって明白である。また、他の事例では、よく知られた構成要素やモジュールが、本発明を不必要に不明瞭なものとしないようブロック図で示される。 In the following description, specific numbers, times, structures, protocol names, and other parameters are used in the description to fully understand the invention, but without such specific details. However, it will be apparent to those skilled in the art that the present invention may be practiced. In other instances, well-known components and modules are shown in block diagram form in order not to obscure the present invention unnecessarily.
端末が高度に移動性を有するという特性により、モビリティ・コントロールは、WLAN相互接続における最も顕著な問題のうちの1つである。端末が移動する場合、接続点に局所的でないアドレスを使用するよう強制することが可能である。例えば、WLANに入り込んだ3G端末に関しては、そのホーム・ネットワークのサービス(例えば、IMSサービス)にアクセスするためには、3Gドメインのアドレスが必要とされる。端末が、3Gネットワーク内にあるサービスを開始した場合、アドレスは、例えば、GPRSサービス(非特許文献6)などの3Gのスキームに従って割り当てられ、このアドレスは、端末の3Gセルラ・インターフェースに結び付けられる。 Mobility control is one of the most prominent problems in WLAN interconnects due to the high mobility of terminals. When the terminal moves, it is possible to force the connection point to use a non-local address. For example, for a 3G terminal entering a WLAN, a 3G domain address is required to access its home network service (eg, IMS service). When a terminal starts a service that is in a 3G network, an address is assigned according to a 3G scheme such as, for example, a GPRS service (NPL 6), and this address is tied to the 3G cellular interface of the terminal.
端末がWLANドメインに入る場合、高いスループットを実現することができるので、そのWLANインターフェースを使用して通信することが望まれる。例えば、2重のインターフェース(GPRS及びIEEE802.11)を備えたPDAは、道路上ではGPRSインターフェースを使用し、ホット・スポット内ではIEEE802.11インターフェースを使用することを要望するであろう。3GサービスにアクセスするWLANインターフェースを使用する場合、端末は3Gインターフェースから得られたものと同一のアドレスを使用し続ける必要がある。そうでなければ、端末はサービス中断に直面し、セッションを再度初期設定しなければならない。これは、ユーザにとって望ましいことではない。使用中のアドレスがWLANに局所的ではないので、トンネルは、端末からサービス・プロバイダ・ネットワークまで設定されなくてはならない。 When the terminal enters the WLAN domain, high throughput can be realized, and it is desirable to communicate using the WLAN interface. For example, a PDA with a dual interface (GPRS and IEEE 802.11) would want to use the GPRS interface on the road and use the IEEE 802.11 interface in the hot spot. When using a WLAN interface to access 3G services, the terminal needs to continue to use the same address obtained from the 3G interface. Otherwise, the terminal experiences a service interruption and must reinitialize the session. This is not desirable for the user. Since the address in use is not local to the WLAN, the tunnel must be set up from the terminal to the service provider network.
図1には、アドレス割り付けとトンネルのセット・アップのための本発明の実施例が示されている。なお、混乱を避けるため、シグナリングに参加するネットワーク・エンティティのみが図示されている。移動端末(101)はネットワークからあるサービスを要求するエンティティである。実世界では、例えば、Bluetoothリンクによってラップトップ・コンピュータに接続されたハンドセットなどのように、いくつかのエンティティを有することが可能であるが、単純化のため、図1には1つのセットとして描かれている。 FIG. 1 shows an embodiment of the present invention for address allocation and tunnel setup. Note that only network entities that participate in signaling are shown to avoid confusion. The mobile terminal (101) is an entity that requests a service from the network. In the real world, it is possible to have several entities, such as a handset connected to a laptop computer via a Bluetooth link, but for simplicity, it is depicted as a set in FIG. It is.
WLAN機能(WLAN function)(1001)内において、アクセス・ポイント(105)は移動端末(101)に対してWLANアクセスを提供するエンティティである。それがWLANサービスを利用するために許可されるまで、アクセス・ポイント(105)は、移動端末(101)からのデータ・トラフィックをすべて遮断するが、ある特定のデータ・パケットのみを許可するコントロール・チャンネルは、アクセス・コントロール・シグナリングを行うため開いた状態(open)となる。移動端末(101)は、無線リンク(1011)を通じてアクセス・ポイント(105)と通信を行う。このリンクとして、例えば、IEEE802.11、HiperLAN/2、赤外線などを始め、どのような種類の無線技術を使用することも可能であり、同様のアクセス・コントロール技術が適用可能な場合には、このリンクにおいて、例えば光ファイバなどの他の技術を使用することを排除するものではない。 Within the WLAN function (1001), the access point (105) is an entity that provides WLAN access to the mobile terminal (101). Until it is authorized to use the WLAN service, the access point (105) blocks all data traffic from the mobile terminal (101) but allows only certain data packets. The channel is opened for access control signaling. The mobile terminal (101) communicates with the access point (105) through the wireless link (1011). As this link, any kind of wireless technology such as IEEE802.11, HiperLAN / 2, infrared, etc. can be used, and if similar access control technology is applicable, It does not exclude the use of other technologies, such as optical fiber, in the link.
また、WLAN管理サーバ(WLANサーバ)(102)が、WLAN内の別のエンティティとして存在している。このWLANサーバ(102)は、アドレス空間の管理とWLANのリソース管理とを担当しており、WLANのゲートウェイ上に存在するか、単純なWLANではアクセス・ポイント(105)に共設されている。WLANサーバ(102)は、インターフェース(1015)を介して、アクセス・ポイント(105)と通信を行う。これは、例えばエア・インターフェースを介するQoSの管理など、WLANリソース・コントロールやサービス提供のためのものである。WLANを管理するため、サーバは、例えば、不図示のWLANゲートウェイやファイア・ウォールなど、WLANの他のエンティティと相互に作用する。 A WLAN management server (WLAN server) (102) exists as another entity in the WLAN. The WLAN server (102) is in charge of address space management and WLAN resource management, and exists on a WLAN gateway or is co-located with an access point (105) in a simple WLAN. The WLAN server (102) communicates with the access point (105) via the interface (1015). This is for WLAN resource control and service provision, eg, management of QoS over the air interface. In order to manage the WLAN, the server interacts with other entities of the WLAN such as, for example, a WLAN gateway (not shown) and a firewall.
端末のホーム・ネットワーク(1002)では、ホーム・ネットワーク・オーソライザ(Home Network Authorizer)(103)がサービス許可及びアドレス割り付けの管理を行う。アクセス・ポイント(105)及びWLANサーバ(102)は両方とも、リンク(1012)及びリンク(1014)を介して、サービス制御情報のためにホーム・ネットワーク・オーソライザ(103)とそれぞれ通信を行う。物理的に、リンク(1012)及びリンク(1014)を同一とすることも可能であり、すなわち、同一のプロトコルを使用し、同一の端末間で、同一のパケットにカプセル化された場合でも、それらは、論理上分離される。 In the terminal's home network (1002), a home network authorizer (103) manages service authorization and address allocation. Both the access point (105) and the WLAN server (102) communicate with the home network authorizer (103) for service control information via the link (1012) and the link (1014), respectively. Physically, the link (1012) and the link (1014) can be the same, that is, even if they use the same protocol and are encapsulated in the same packet between the same terminals. Are logically separated.
移動端末(101)は、それが加入しているすべてのサービスを要求することが可能である。これらのサービスは、ホーム・ネットワーク(1002)、個別のサービス・プロバイダ・ネットワーク(1003)、又は、WLAN自体にあるかもしれない。サービスが、ホーム・ネットワーク(1002)又はWLANによって提供される場合、サービス・プロバイダ・ネットワーク(1003)は、これらのネットワークとオーバラップすることになる。したがって、コントロール機能を両方に結び付けることが可能となる。 The mobile terminal (101) can request all services that it subscribes to. These services may be in the home network (1002), a separate service provider network (1003), or the WLAN itself. If the service is provided by a home network (1002) or WLAN, the service provider network (1003) will overlap these networks. Therefore, the control function can be linked to both.
サービス・プロバイダ・ネットワーク管理サーバ(サービス・プロバイダ・ネットワーク・サーバ)(104)は、サービス許可及びサービス・プロバイダ・ネットワーク(1003)のアドレス割り付けを管理する。ホーム・ネットワーク・オーソライザ(103)は、コントロール・インターフェース(1013)を介して、サービス・プロバイダ・ネットワーク・サーバ(104)と通信を行う。実際には、サービス・プロバイダ・ネットワーク(1003)として、WLAN、ホーム・ネットワーク(1002)又は別のネットワークを用いることが可能である。また、サービスが、ホーム・ネットワーク(1002)で提供される場合には、このインターフェースは内部インターフェースとなり、正確なフォーマットや、後述の実施例に記述されるものと同一のプロトコルを使用する必要はない。 The service provider network management server (service provider network server) (104) manages service authorization and address assignment of the service provider network (1003). The home network authorizer (103) communicates with the service provider network server (104) via the control interface (1013). In practice, a WLAN, home network (1002) or another network can be used as the service provider network (1003). In addition, when the service is provided by the home network (1002), this interface is an internal interface, and it is not necessary to use an accurate format or the same protocol as described in the embodiments described later. .
図2は、上記のフレームワークを使用して、WLAN相互接続のアドレス管理のための動作シーケンスの一例を示すものである。このオペレーションでは、移動端末(MT)(101)がすでに、WLANの関連付け及び認証手続き(201)を終了していると仮定する。すなわち、移動端末(101)とアクセス・ポイント(105)は、相互に認証し合っており、暗号化による保護が、次のメッセージ交換のために、すでに行われている。移動端末(101)は、WLANを通じてどのようなサービスにもアクセスしたい場合には、リンク(1011)を介して、アクセス・ポイント(105)にMT_Request_Aメッセージ(202A)を送信し、そのメッセージは、ホーム・ネットワーク・オーソライザ(103)に届けられる。このメッセージは、認証手続き(201)から生成されたキーによって、終端点間(エンドトゥーエンド)で保護されている。図3は、メッセージMT_Request_Aメッセージ(202A)の実施例を示している。 FIG. 2 shows an example of an operation sequence for address management of WLAN interconnection using the above-described framework. This operation assumes that the mobile terminal (MT) (101) has already completed the WLAN association and authentication procedure (201). That is, the mobile terminal (101) and the access point (105) are mutually authenticated, and protection by encryption has already been performed for the next message exchange. When the mobile terminal (101) wants to access any service through the WLAN, it sends an MT_Request_A message (202A) to the access point (105) via the link (1011). Delivered to the network authorizer (103). This message is protected between end points (end-to-end) by a key generated from the authentication procedure (201). FIG. 3 shows an example of the message MT_Request_A message (202A).
メッセージはMessage_Typeフィールド(301)から始まる。このフィールドは、例えば、要求、返答など、どの種類のメッセージがカプセル化されているかを識別する。このフィールドの長さは1オクテットであり、メッセージ・タイプは整数番号によって表わされる。これは、エア・インターフェースを通じたシグナリングに対して制限されたリソースを節約するものである。なお、必要な場合には、このフィールドが他のフォーマットも採用できることは当業者にとっては明白である。 A message begins with a Message_Type field (301). This field identifies what type of message is encapsulated, eg, request, reply. The length of this field is 1 octet and the message type is represented by an integer number. This saves limited resources for signaling over the air interface. It will be apparent to those skilled in the art that this field can adopt other formats if necessary.
Message_Typeフィールド(301)に続いて、Message_Lengthフィールド(302)が存在する。それは、Message_Typeフィールド(301)を含む全体のメッセージの長さに関する情報を含んでいる。次のフィールドは、Domain_Nameフィールド(303)である。このフィールドは、移動端末(101)のホーム・ドメインを識別する。なお、ネットワーク・アクセス識別子(Network Access Identifier:NAI)(非特許文献12)を使用することも可能であり、例えば「UserID@home.domain.3gpp.org」の形式となる。ユーザの識別情報を保護するため、「@」記号の前のUserID部分は、例えば「roamed」などのワイルドカード値を使用する。ホーム・ドメイン情報は、移動端末(101)のホーム・ネットワーク・オーソライザ(103)に対して、メッセージをルーティングするために使用される。 Following the Message_Type field (301), there is a Message_Length field (302). It contains information about the overall message length including the Message_Type field (301). The next field is the Domain_Name field (303). This field identifies the home domain of the mobile terminal (101). It is also possible to use a network access identifier (NAI) (Non-Patent Document 12), for example, in a format of “UserID@home.domain.3gpp.org”. In order to protect the user identification information, a wild card value such as “roamed” is used for the UserID portion before the “@” symbol. The home domain information is used to route the message to the home network authorizer (103) of the mobile terminal (101).
上記の3つのフィールド、Message_Typeフィールド(301)、Message_Lengthフィールド(302)及びDomain_Nameフィールド(303)は、移動端末(101)とアクセス・ポイント(105)との間のセキュリティの関連付けによって保護される。このセキュリティの関連付けは、エア・インターフェースの保護のために認証手続き(201)から得られる。したがって、目的を達成するために、アクセス・ポイント(105)が、これらのフィールドに含まれている情報にアクセスすることが可能である。Domain_Nameフィールド(303)に続くフィールドは、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間のセキュリティの関連付けによって保護される。例えば、それは、ホーム・ネットワーク・オーソライザ(103)のパブリック・キーが可能であり、すなわち、認証手続き(201)に由来したセッション・キーであり、また、メッセージ保護のために使用されるキーのインデックスを示すために、Domain_Nameフィールド(303)のUserID部分を使用することも可能である。 The above three fields, Message_Type field (301), Message_Length field (302), and Domain_Name field (303) are protected by the security association between the mobile terminal (101) and the access point (105). This security association is obtained from the authentication procedure (201) for the protection of the air interface. Thus, to achieve the objective, the access point (105) can access the information contained in these fields. The field following the Domain_Name field (303) is protected by a security association between the mobile terminal (101) and the home network authorizer (103). For example, it can be the public key of the home network authorizer (103), ie the session key derived from the authentication procedure (201), and the index of the key used for message protection It is also possible to use the UserID portion of the Domain_Name field (303) to indicate
Domain_Nameフィールド(303)の後には、MT_IDフィールド(304)が存在する。このフィールドは、ホーム・ネットワーク(1002)のコンテキスト中の移動端末(101)を一意に識別するための情報を含んでいる。これは、例えば、移動端末(101)のIMSI(非特許文献13)、又は、認証手続きで獲得されたTMSI(非特許文献13)が可能である。ホーム・ネットワーク・オーソライザ(103)は、ユーザの加入情報を検索するため、この識別子を利用する。ホーム・ネットワーク・オーソライザ(103)が実際のユーザ識別情報にそれをマッピングすることができる限り、このフィールドに他のフォーマットを使用することも可能であることは、当業者にとっては明白である。 After the Domain_Name field (303), there is an MT_ID field (304). This field contains information for uniquely identifying the mobile terminal (101) in the context of the home network (1002). This can be, for example, the IMSI (Non-Patent Document 13) of the mobile terminal (101) or the TMSI (Non-Patent Document 13) obtained by the authentication procedure. The home network authorizer (103) uses this identifier to retrieve user subscription information. It will be apparent to those skilled in the art that other formats can be used for this field as long as the home network authorizer (103) can map it to the actual user identity.
次のフィールドはService_Requestフィールド(305)である。このフィールドは、ホーム・ネットワーク・オーソライザ(103)に対してアクセスすることを望むサービスを示すため、移動端末(101)によって使用される。メッセージは、移動端末(101)とそのホーム・ネットワーク・オーソライザ(103)との間のものなので、これは、特定のオペレータ及びネットワークに特有のものである。例えば、3GPPネットワークでは、これは、使用するGGSN及びアクセスする特別のサービスを識別するためのAPN(非特許文献13)であり得る。ホーム・ネットワーク(1002)が別のタイプである場合には、他のフォーマットを使用することが可能であることは、当業者にとって明白である。 The next field is a Service_Request field (305). This field is used by the mobile terminal (101) to indicate the service that it wishes to access to the home network authorizer (103). Since the message is between the mobile terminal (101) and its home network authorizer (103), it is specific to a particular operator and network. For example, in a 3GPP network, this may be an APN for identifying the GGSN to use and the special service to access. It will be apparent to those skilled in the art that other formats can be used if the home network (1002) is of another type.
さらに、例えば、帯域幅の要求など、他のサービス・リクエスト情報を追加することも可能である。フィールドに利用可能な値としては、「2M.bandwidth.request.IMS.foo.bar.operator-name.operator-group.gprs」があり得る。「request」の後の部分は、サービスを識別する標準のAPNであり、また、「request」の前の部分は、特定のサービス・リクエストである。実際のリクエスト属性は、サービスに依存しており、また、オペレータによって定義することが可能である。移動端末(101)は、SIM又はUSIMカードから、フォーマットに関する情報を獲得することが可能である。 Furthermore, other service request information can be added, for example, bandwidth requirements. Possible values for the field may be “2M.bandwidth.request.IMS.foo.bar.operator-name.operator-group.gprs”. The part after “request” is a standard APN identifying the service, and the part before “request” is a specific service request. The actual request attributes are service dependent and can be defined by the operator. The mobile terminal (101) can obtain information on the format from the SIM or USIM card.
Session_IDフィールド(306)はセッション制御情報を提供する。これは、移動端末(101)が、このサービスの要求がホーム・ネットワーク・オーソライザ(103)に関連するセッションであることを識別するために使用される。セッションの識別子は、移動端末(101)内では局所的に一意であるべきであり、移動端末(101)は、すべてのサービス・セッションのローカルな記録を維持すべきである。新しいサービス・セッションがスタートする場合は常に、新しいセッション識別子を備えた新しいエントリが作られ、セッションが終了する場合には、そのエントリは削除されて、識別子は解放されて再利用可能となる。 The Session_ID field (306) provides session control information. This is used by the mobile terminal (101) to identify that the request for this service is a session associated with the home network authorizer (103). The session identifier should be locally unique within the mobile terminal (101), and the mobile terminal (101) should maintain a local record of all service sessions. Whenever a new service session starts, a new entry with a new session identifier is created, and when the session ends, the entry is deleted and the identifier is freed for reuse.
本実施例では、フィールドは2オクテットであり、また、識別子は16進数の値である。なお、端末にサポートされた他のタイプの識別子の使用が可能なことは、当業者にとっては明白である。MT_IDフィールド(304)及びSession_IDフィールド(306)は、ホーム・ネットワーク・オーソライザ(103)において、サービス・セッションを一意に識別する。 In this embodiment, the field is 2 octets, and the identifier is a hexadecimal value. It should be apparent to those skilled in the art that other types of identifiers supported by the terminal can be used. The MT_ID field (304) and Session_ID field (306) uniquely identify the service session in the home network authorizer (103).
Address_Requestフィールド(307)は、移動端末(101)からのアドレス割り付けの要求に関する情報を含んでいる。本実施例では、図4に示されるように、複合した構造が使用されている。この構造の第1のパートは、Address_Typeフィールド(401)である。これは、どのタイプのアドレスが移動端末(101)にサポートされているかを識別する。このフィールドのサイズは1オクテットであり、可能な値は次の通りである。 The Address_Request field (307) includes information related to an address allocation request from the mobile terminal (101). In this embodiment, a composite structure is used as shown in FIG. The first part of this structure is the Address_Type field (401). This identifies which type of address is supported by the mobile terminal (101). The size of this field is 1 octet and possible values are:
No_IP::=0x00;
Single_Stack_IPv4::=0x01;
Single_Stack_IPv6_FullAddress::=0x02;
Single_Stack_IPv6_Prefix::=0x03;
Dual_Stack_IPv4_Preferred::=0x04;
Dual_Stack_IPv6_Preferred_FullAddress::=0x05;
Dual_Stack_IPv6_Preferred_Prefix::=0x06
No_IP :: = 0x00;
Single_Stack_IPv4 :: = 0x01;
Single_Stack_IPv6_FullAddress :: = 0x02;
Single_Stack_IPv6_Prefix :: = 0x03;
Dual_Stack_IPv4_Preferred :: = 0x04;
Dual_Stack_IPv6_Preferred_FullAddress :: = 0x05;
Dual_Stack_IPv6_Preferred_Prefix :: = 0x06
さらなるタイプがサポートされ、他の数が使用され得ることは、当業者にとっては明白である。この構造の第2のパートは、Suggestion_Lengthフィールド(402)である。このフィールドは、次のフィールドAddress_Suggestionsフィールド(403)の長さを示している。Address_Suggestionsフィールド(403)は、移動端末(101)が割り当てられることを望むアドレスを列挙する。例えば、進行中のセッションは、あるアドレスを使用しており、そのセッションが中断されないように同一のアドレスが割り当てられることが重要である。 It will be apparent to those skilled in the art that additional types are supported and other numbers can be used. The second part of this structure is the Suggestion_Length field (402). This field indicates the length of the next field Address_Suggestions field (403). The Address_Suggestions field (403) lists addresses that the mobile terminal (101) desires to be assigned. For example, an ongoing session uses an address and it is important that the same address be assigned so that the session is not interrupted.
Address_Suggestionsフィールド(403)は、アドレスのリストであり得る。リスト内の各エントリは、例えば、IPv4やIPv6などのアドレスのタイプを示す1オクテットのタイプ・フィールドから始まり、実際のアドレスがそれに続く。端末によるアドレス提示の特徴をサポートしないホーム・ネットワーク・オーソライザ(103)では、Suggestion_Lengthフィールド(402)及びAddress_Suggestionsフィールド(403)は、暗黙のうちに無視される。 The Address_Suggestions field (403) may be a list of addresses. Each entry in the list begins with a one-octet type field indicating the type of address, eg, IPv4 or IPv6, followed by the actual address. In the home network authorizer (103) that does not support the terminal address presentation feature, the Suggestion_Length field (402) and the Address_Suggestions field (403) are silently ignored.
Address_Requestフィールド(307)の後には、Tunnel_Requestフィールド(308)が存在する。このフィールドは、どのタイプのトンネルをサポートしているかを示すために、移動端末(101)によって使用される。このフィールドの最初のオクテットは、それ自体を含むこのフィールドの長さを示し、このフィールドの内容は、2オクテットを占める各エントリを持つリストとすることが可能である。各エントリの最初のオクテットは、移動端末(101)がサポートするトンネル・タイプの識別子を含んでおり、そのオクテットの値は、次のものが可能である。 A Tunnel_Request field (308) is present after the Address_Request field (307). This field is used by the mobile terminal (101) to indicate what type of tunnel is supported. The first octet of this field indicates the length of this field, including itself, and the contents of this field can be a list with each entry occupying 2 octets. The first octet of each entry contains a tunnel type identifier supported by the mobile terminal (101), and the value of that octet can be:
ネットワーク・トンネル -- 一般的::=0x01;
ネットワーク・トンネル -- モバイルIPv4::=0x02;
クライアント・トンネル -- 一般的::=0x04
クライアント・トンネル -- モバイルIPv4::=0x05;
クライアント・トンネル -- モバイルIPv6::=0x06;
トンネル無し::=0x08
Network tunnel-general :: = 0x01;
Network tunnel-Mobile IPv4 :: = 0x02;
Client tunnel-general :: = 0x04
Client tunnel-Mobile IPv4 :: = 0x05;
Client tunnel-Mobile IPv6 :: = 0x06;
No tunnel :: = 0x08
このフィールドで、他のトンネルのタイプを定義して使用することが可能であることは、当業者にとっては明白である。各エントリの2番目のオクテットは、トンネルの方向を示している。このオクテットの可能な値は次の通りものである。 It will be apparent to those skilled in the art that other tunnel types can be defined and used in this field. The second octet of each entry indicates the tunnel direction. Possible values for this octet are:
トンネル -- 端末から::=0x01;
トンネル -- 端末に::=0x02;
トンネル -- 双方向::=0x03;
Tunnel-from terminal :: = 0x01;
Tunnel-to terminal :: = 0x02;
Tunnel-bidirectional :: = 0x03;
リスト内の最初のエントリは、移動端末(101)の好ましいタイプを示している。MT_Request_Aメッセージ(202A)内の次のフィールドはWLAN_IDフィールド(309)である。これは、ホーム・ネットワーク・オーソライザ(103)に対して、WLANを識別する情報を含んでおり、その結果、ホーム・ネットワーク・オーソライザ(103)は、位置に基づく決定を行うか、又は、移動端末(101)への位置に基づくサービスを提供することが可能となる。 The first entry in the list indicates the preferred type of mobile terminal (101). The next field in the MT_Request_A message (202A) is the WLAN_ID field (309). This includes information identifying the WLAN to the home network authorizer (103) so that the home network authorizer (103) makes a location-based decision or mobile terminal It becomes possible to provide a service based on the location to (101).
WLAN_IDは、認証手続きや、例えばIEEE802ネットワークにおけるSSIDなどのアクセス・ポイント(105)からブロードキャストされた情報から取得可能である。移動端末(101)のローカルの識別子も含まれており、これは、アクセス・ポイント(105)が端末を識別するためのものである。最後のフィールドは、Security_Field(310)である。このフィールドは、メッセージを保護するための情報を含んでいる。フィールドのために使用される正確なアルゴリズムは、移動端末(101)とそのホーム・ネットワーク・オーソライザ(103)との間でやり取りが行われる。これは、ユーザの加入時間で決定され得るもので、端末のSIM又はUSIMカードに格納される。また、さらにソフトウェア・モジュールとして実施可能であり、必要な場合には常にダウンロードされるようにすることが可能である。 WLAN_ID can be acquired from an authentication procedure or information broadcast from an access point (105) such as an SSID in an IEEE 802 network. A local identifier for the mobile terminal (101) is also included for the access point (105) to identify the terminal. The last field is Security_Field (310). This field contains information for protecting the message. The exact algorithm used for the field is exchanged between the mobile terminal (101) and its home network authorizer (103). This can be determined by the user's subscription time and is stored in the terminal's SIM or USIM card. Further, it can be implemented as a software module, and can be downloaded whenever necessary.
MT_Request_Aメッセージ(202A)内のフィールドは、上述のような正確なシーケンスに従う必要はなく、例えば、実際には、最前部にフィールドの識別子を配置する限り、任意の順にフィールド(304)からフィールド(309)を配置することが可能である。 The fields in the MT_Request_A message (202A) do not need to follow the exact sequence as described above. For example, in practice, as long as the field identifiers are arranged at the forefront, the fields (304) to (309) are in any order. ) Can be arranged.
実際には、任意の適切なメカニズムを使用して、リンク(1011)を通じてメッセージを伝送することが可能である。例えば、IEEE802.11ネットワークでは、IEEE802.1xに定義されるEAPOLを使用して、EAPメッセージとして、それを実施することが可能である(非特許文献14)。 In practice, any suitable mechanism can be used to transmit a message over link (1011). For example, in an IEEE 802.11 network, it is possible to implement it as an EAP message using EAPOL defined in IEEE 802.1x (Non-Patent Document 14).
アクセス・ポイント(105)がこのメッセージを受け取った場合には、Domain_Nameフィールド(303)からホーム・ドメイン情報を引き出し、例えば、DNSの照会を行なうなど、そのドメイン情報を利用して、ホーム・ネットワーク・オーソライザ(103)のアドレスを取得することが可能である。アクセス・ポイント(105)は、この情報に従って、対応するホーム・ネットワーク・オーソライザ(103)にメッセージを転送する。例えば、WLANがセントラルAAAサーバを有し、アクセス・ポイント(105)は、AAAサーバにメッセージを直接転送する。そして、WLANのAAAサーバはドメイン情報を解析し、実際のホーム・ネットワーク・オーソライザ(103)にメッセージを転送する。アクセス・ポイント(105)とホーム・ネットワーク・オーソライザ(103)との間に、安全なリンクが存在することが前提となっている。これは、認証手続き(201)での設定で可能となるか、又は、そのプロセスに由来するセキュリティの関連付けを動的に設定することによって可能となる。 When the access point (105) receives this message, it retrieves the home domain information from the Domain_Name field (303) and uses the domain information such as making a DNS query, for example, It is possible to acquire the address of the authorizer (103). The access point (105) forwards the message to the corresponding home network authorizer (103) according to this information. For example, the WLAN has a central AAA server and the access point (105) forwards the message directly to the AAA server. The WLAN AAA server then analyzes the domain information and forwards the message to the actual home network authorizer (103). It is assumed that a secure link exists between the access point (105) and the home network authorizer (103). This can be done by setting in the authentication procedure (201) or by dynamically setting the security association derived from that process.
アクセス・ポイント(105)は、メッセージ処理に参加する必要がなく、したがって、メッセージを解析するためにスタック全体を実施する必要がない。それは、単にメッセージ・タイプを読み、MT_Request_Bメッセージ(202B)のステップとして示される再カプセル化及び転送を行う必要があるだけである。転送のために使用されるプロトコルは、任意の適切なAAAプロトコル(例えば、ダイアメータのためのEAP適用(非特許文献15)や、ダイアメータのためのNASREQ適用(非特許文献16))が可能である。それらのプロトコルは、認証の目的として、アクセス・ポイント(105)ですでに利用可能である。したがって、メッセージMT_Request_Aメッセージ(202A)は、終端点間の認証手続き(201)と同様、本質的には、移動端末(101)からホーム・ネットワーク・オーソライザ(103)に送られる。 The access point (105) does not need to participate in message processing and therefore does not need to implement the entire stack to parse the message. It simply needs to read the message type and perform the re-encapsulation and forwarding shown as a step in the MT_Request_B message (202B). The protocol used for the transfer can be any suitable AAA protocol (for example, EAP application for Diameter (Non-Patent Document 15) and NASREQ application for Diameter (Non-Patent Document 16)). It is. These protocols are already available at the access point (105) for authentication purposes. Therefore, the message MT_Request_A message (202A) is essentially sent from the mobile terminal (101) to the home network authorizer (103), as in the authentication procedure (201) between end points.
図5は、ホーム・ネットワーク・オーソライザ(103)の状態マシンの実施例を示すものである。ホーム・ネットワーク・オーソライザ(103)は、初期状態(501)から始まり、遷移(/intiate())(5001)で初期化()の処理を行ってアイドル状態(502)に移る。初期化()プロセスは、他のバックエンド・サーバとの接続、セキュリティの関連付けなどを確立するために必要なすべてのステップを含んでいる。 実際には、設定に依存して他のプロセスが含まれ得ることは、当業者にとっては明白である。 FIG. 5 shows an example of a state machine of the home network authorizer (103). The home network authorizer (103) starts from the initial state (501), performs initialization () processing at the transition (/ intiate ()) (5001), and moves to the idle state (502). The initialization () process includes all the steps necessary to establish connections with other backend servers, security associations, etc. In fact, it will be apparent to those skilled in the art that other processes may be included depending on the configuration.
ホーム・ネットワーク・オーソライザ(103)が遷移(5002)でアクセス・ポイント(105)から転送されたMT_Request_Bメッセージ(202B)を受け取った場合には、それは、メッセージ復号状態(503)に遷移する。図6は、メッセージ復号状態(503)の実施例を示すものである。メッセージ復号状態(503)では、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6001)でDomain_Nameフィールド(303)によって識別されたキーを使用して、MT_Request_Bメッセージ(202B)内のフィールドを復号する。ステップ(6002)において、メッセージが破損されているか、又は、Security_Field(310)を使用して修正されていることを検知した場合、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6013)において、不正なメッセージのフラグをセットし、状態マシンは、遷移(5004)でサービス却下状態(504)に遷移する。 When the home network authorizer (103) receives the MT_Request_B message (202B) transferred from the access point (105) in the transition (5002), it transitions to the message decoding state (503). FIG. 6 shows an example of the message decryption state (503). In the message decryption state (503), the home network authorizer (103) decrypts the field in the MT_Request_B message (202B) using the key identified by the Domain_Name field (303) in step (6001). If it is detected in step (6002) that the message is corrupted or has been modified using Security_Field (310), the home network authorizer (103) The state machine transitions to the service rejection state (504) at transition (5004).
MT_Request_Bメッセージ(202B)から、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6003)において、MT_IDフィールド(304)から端末の識別情報に関する情報を獲得することが可能である。この識別情報を使用して、ホーム・ネットワーク・オーソライザ(103)は、そのデータベースやバックエンド・サーバ(例えば、3GPPネットワークのHSS)から、ユーザの加入情報を検索する。ホーム・ネットワーク・オーソライザ(103)は、さらにステップ(6004)でService_Requestフィールド(305)から得られたサービス要求情報を解析する。サービス要求は、例えば、帯域幅、遅れ、不安定性など埋め込まれた様々なサービス固有情報を含むことが可能である。 From the MT_Request_B message (202B), the home network authorizer (103) can obtain information on terminal identification information from the MT_ID field (304) in step (6003). Using this identification information, the home network authorizer (103) retrieves the user's subscription information from its database and back-end server (eg, HSS of the 3GPP network). The home network authorizer (103) further analyzes the service request information obtained from the Service_Request field (305) in step (6004). The service request may include various embedded service specific information such as bandwidth, delay, instability, for example.
ステップ(6005)において、ホーム・ネットワーク・オーソライザ(103)内では、ユーザ加入情報を使用して、ユーザにサービスを与えないでおくべきかどうかに関する決定が下される。ユーザの加入に基づいて、要求されたサービスが与えられるべきではないとされた場合、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6013)において、サービスを否定するフラグをセットし、状態マシンは、遷移(5004)でサービス却下状態(504)に遷移する。もしサービスが許される場合には、ホーム・ネットワーク・オーソライザ(103)は、ステップ(6007)において、Session_IDフィールド(306)の中で受け取られたセッション識別子のサービスの端末を求めて、その記録を探索する。 In step (6005), in the home network authorizer (103), a determination is made as to whether to leave the user unserved using the user subscription information. If it is determined that the requested service should not be granted based on the user's subscription, the home network authorizer (103) sets a denial of service flag in step (6013) and the state machine , Transition (5004) to the service rejection state (504). If the service is allowed, the home network authorizer (103) searches the record for the terminal of the service with the session identifier received in the Session_ID field (306) in step (6007). To do.
同一セッション識別子を有する記録が存在する場合には、これがハンドオーバの要求であることを意味し、端末には同じアドレスが割り当てられるべきである。その結果、サービス・セッションは中断されることがなくなる。また、記録が存在しない場合、それは新しい要求であることを意味し、ステップ(6008)において、レコード・エントリが生成され、ホーム・ネットワーク・オーソライザ(103)の格納部に格納されるか、例えば、HSSなどのバックエンド・データベースを更新する。ホーム・ネットワーク・オーソライザ(103)は、さらにサービス情報を使用して、サービス・プロバイダ・ネットワーク(1003)を識別し、サービス・プロバイダ・ネットワーク・サーバ(104)との接続がセット・アップされる。 If there are records with the same session identifier, this means that this is a request for handover, and the terminal should be assigned the same address. As a result, the service session is not interrupted. Also, if there is no record, it means that it is a new request, and in step (6008) a record entry is generated and stored in the storage of the home network authorizer (103), eg Update the backend database such as HSS. The home network authorizer (103) further uses the service information to identify the service provider network (1003) and to set up a connection with the service provider network server (104).
ステップ(6009)において、Address_Requestフィールド(307)から、ホーム・ネットワーク・オーソライザ(103)は、移動端末(101)が使用を望んでいるアドレスを得る。ホーム・ネットワーク・オーソライザ(103)が、オペレータのポリシーやその他によって、この機能をサポートしたくない場合、この情報は暗黙に無視することが可能である。移動端末(101)は、ホーム・ネットワーク・オーソライザ(103)から割り当てられた最終アドレスを常に使用するべきである。 In step (6009), from the Address_Request field (307), the home network authorizer (103) obtains the address that the mobile terminal (101) wants to use. If the home network authorizer (103) does not want to support this feature due to operator policy or otherwise, this information can be silently ignored. The mobile terminal (101) should always use the last address assigned from the home network authorizer (103).
ホーム・ネットワーク・オーソライザ(103)は、要求されたサービスから、アドレスが局所的又はホーム・ネットワーク(1002)内で割り当てられるべきか、あるいは、サービス・プロバイダ・ネットワーク(1003)内で割り当てられるべきかを決定する。例えば、ユーザがWLANローカル・サービスを利用することしか認められていなければ、アドレスはWLAN内で割り当てられ、一方、VPNサービスに加入するユーザには、そのVPN内のアドレスを用いて割り当てられるべきである。 Whether the home network authorizer (103) should be assigned an address, either locally or within the home network (1002), or within the service provider network (1003), from the requested service To decide. For example, if a user is only allowed to use a WLAN local service, an address is assigned within the WLAN, while a user who subscribes to a VPN service should be assigned with an address within that VPN. is there.
ホーム・ネットワーク・オーソライザ(103)は、ステップ(6010)でTunnel_Requestフィールド(308)から、移動端末(101)にサポートされたトンネルのタイプを検索する。この情報は、サービス提供のためにトンネルをセット・アップするために用いられる。移動端末(101)は、1つ以上のトンネルのタイプを列挙し、リスト中の最初のものを好ましいタイプのものとすることが可能である。ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)と共にチェックを行って、どのタイプを使用すべきであるか決定する必要がある。また、例えば、トンネルの方向などの余分な情報が含まれてもよい。 In step (6010), the home network authorizer (103) retrieves the tunnel type supported by the mobile terminal (101) from the Tunnel_Request field (308). This information is used to set up the tunnel for service provision. The mobile terminal (101) can enumerate one or more tunnel types and make the first in the list the preferred type. The home network authorizer (103) needs to check with the service provider network server (104) to determine what type should be used. Further, for example, extra information such as a tunnel direction may be included.
ステップ(6011)において、ホーム・ネットワーク・オーソライザ(103)は、WLAN_IDフィールド(309)から、移動端末(101)が現在関係している無線LANの識別情報を得る。この情報を使用して、ホーム・ネットワーク・オーソライザ(103)は、対応するWLAN管理サーバ(102)を見つける。ローミングの協定の一部として、ホーム・ネットワーク・オーソライザ(103)のデータベースにこの情報を格納することが可能であり、また、バックエンド・サーバ(例えばHSS)からこの情報を引き出せるようにすることも可能である。サーバの情報が得られた後、安全なリンクが確立される。このリンクは、次のサービス・メッセージ・シグナリングのために使用されるものである。すべての情報を取得した後、ホーム・ネットワーク・オーソライザ(103)は、Service_Reqeustメッセージ(203)及びWLAN_Requestメッセージ(205)を作る。ホーム・ネットワーク・オーソライザ(103)の状態マシンが待機状態(504)に遷移する場合、このメッセージが送り出される。 In step (6011), the home network authorizer (103) obtains identification information of the wireless LAN to which the mobile terminal (101) is currently related from the WLAN_ID field (309). Using this information, the home network authorizer (103) finds the corresponding WLAN management server (102). As part of the roaming agreement, this information can be stored in the home network authorizer (103) database and can be retrieved from the back-end server (eg, HSS). Is possible. After the server information is obtained, a secure link is established. This link is used for the next service message signaling. After obtaining all the information, the home network authorizer (103) creates a Service_Reqeust message (203) and a WLAN_Request message (205). This message is sent when the state machine of the home network authorizer (103) transitions to the standby state (504).
図7は、Service_Requestメッセージ(203)の実施例を示すものである。このメッセージは、Home_Network_IDフィールド(701)から始まる。このフィールドは、移動端末(101)のホーム・ネットワーク識別子に関する情報を含み、オペレータの名前や大きなネットワークのサブシステムであり得る。識別子はグローバルにユニークでなければならず、例えば「network.operator.3gpp.org」などのネットワークのDNS名は、この識別子のよい候補である。ホーム・ネットワーク情報の存在によって、サービス・プロバイダ・ネットワーク・サーバ(104)は、例えば、ローミングの協定などのネットワーク・ポリシーをサービス要求に適用することが可能となる。 FIG. 7 shows an example of the Service_Request message (203). This message starts from the Home_Network_ID field (701). This field contains information about the home network identifier of the mobile terminal (101) and can be the operator's name or a large network subsystem. The identifier must be globally unique, for example a network DNS name such as “network.operator.3gpp.org” is a good candidate for this identifier. The presence of home network information allows the service provider network server (104) to apply network policies, such as roaming agreements, to service requests.
ユーザのプロファイルはホーム・ネットワーク(1002)によって管理される。したがって、ユーザ情報は、サービス・プロバイダ・ネットワーク・サーバ(104)に送られるべきではない。しかしながら、サービスのよりよいコントロールを可能にするため、メッセージにユーザ・プライオリティ/グルーピング情報を付けることも可能である。これは、例えば、「goldmember.network.operator.3gpp.org」などのホーム・ネットワーク識別子と関連付けられることも可能である。サービス・プロバイダ・ネットワーク・サーバ(104)は、これを用いて、サービスを与える場合にユーザを区別することが可能となる。 User profiles are managed by the home network (1002). Therefore, user information should not be sent to the service provider network server (104). However, it is also possible to attach user priority / grouping information to the message to allow better control of the service. This can also be associated with a home network identifier such as “goldmember.network.operator.3gpp.org”, for example. The service provider network server (104) can use this to distinguish users when providing services.
次のフィールドはMT_IDフィールド(702)である。このフィールドは、移動端末(101)の識別子に関する情報を含んでおり、ホーム・ネットワーク・オーソライザ(103)がサービス・トラッキングを行うために使用される。識別子は端末のIMSI、又は、ホーム・ネットワーク・オーソライザ(103)によって割り当てられ、サービス・セッションに固有の一時的なIDであり得る。それは、サービス・セッションが終了するまで一貫しているべきである。 The next field is the MT_ID field (702). This field contains information on the identifier of the mobile terminal (101) and is used by the home network authorizer (103) for service tracking. The identifier is assigned by the terminal's IMSI or home network authorizer (103) and may be a temporary ID unique to the service session. It should be consistent until the service session ends.
上記のフィールドに続いて、Session_IDフィールド(703)が存在する。それは、端末によって割り当てられたセッション識別子である。サービス・プロバイダ・ネットワーク・サーバ(104)は、現在行われているすべてのセッション情報の記録を保持すべきであり、したがって、セッション識別子がデータベースに存在する場合には、それは、サービス要求がハンドオーバによって引き起こされることを意味し、また、サービスの中断を避けるために同一のアドレス構成を使用すべきであることを意味する。例えば、セッションが稼動している(アクティブ)場合、サービス・プロバイダ・ネットワーク・サーバ(104)は移動端末(101)に対して同一のアドレスを割り当てるべきである。その結果、コレスポンデント・ノードとの通信はシグナリングなしで継続することが可能となる。 Following the above field, there is a Session_ID field (703). It is a session identifier assigned by the terminal. The service provider network server (104) should keep a record of all currently ongoing session information, so if the session identifier is present in the database it will Means that the same address configuration should be used to avoid service interruptions. For example, if the session is active (active), the service provider network server (104) should assign the same address to the mobile terminal (101). As a result, communication with the correspondent node can be continued without signaling.
Address_Requestフィールド(704)は、MT_Request_Aメッセージ(202A)のものと同一である。この部分は、例えば、IPv6などの割り当てるべきアドレスのタイプをサービス・プロバイダ・ネットワーク・サーバ(104)に示すものである。さらに、MT_Request_Aメッセージ(202A)のAddress_Requestフィールド(307)と同様に、移動端末(101)によって要求されたアドレスを提供する。サービス・プロバイダ・ネットワーク・サーバ(104)がこの機能をサポートしたくない場合には、この情報を無視すればよい。また、ホーム・ネットワーク・オーソライザ(103)によってサービス・プロバイダ・ネットワーク(1003)からアドレスを割り当てられる必要がないと決定された場合には、このフィールドは省略される。 The Address_Request field (704) is the same as that of the MT_Request_A message (202A). This part indicates to the service provider network server (104) the type of address to be assigned, for example IPv6. Further, as in the Address_Request field (307) of the MT_Request_A message (202A), the address requested by the mobile terminal (101) is provided. If the service provider network server (104) does not want to support this function, this information can be ignored. If the home network authorizer (103) determines that an address need not be assigned from the service provider network (1003), this field is omitted.
Service_Specフィールド(705)は、複合したフィールドであり、ユーザの加入に基づいてホーム・ネットワーク・オーソライザ(103)から要求される特定の要件に関する情報を含んでいる。 このフィールドの実施可能なもの(データ構造1)は、以下に示される。 The Service_Spec field (705) is a compound field and contains information about specific requirements required from the home network authorizer (103) based on user subscription. What this field can do (data structure 1) is shown below.
Struct Service_Spec[
u_long bitrate_avg;
u_long bitrate_max;
int deliver_order;
int MTU_size;
double delay;
double jitter;
int priority;
int service_direction;
int QoS_type
struct timeval start_time;
struct timeval end_time;
];
Struct Service_Spec [
u_long bitrate_avg;
u_long bitrate_max;
int deliver_order;
int MTU_size;
double delay;
double jitter;
int priority;
int service_direction;
int QoS_type
struct timeval start_time;
struct timeval end_time;
];
この属性のうち、bitrate_avgとbitrate_maxとは、要求したサービスを保証する最大のビット・レートである。また、deliver_orderの属性は、配送が順番に行われるかどうかを示すものである。また、MTU_sizeは、サービスのために転送される最大のデータ・ユニット・サイズを特定するものである。delayとjitterのフィールドは、サービスのためのいくつかの基本的なQoSの属性を指定するものである。priorityの属性は、このサービスのためのデータ・トラフィックの取り扱い優先度を示すものである。service_directionの属性は、サービスが一方向か双方向かを示すものである。QoS_typeの属性は、例えばDiffServ、あるいはRSVPなどを備えたInterServサービスなどのサービスを提供するために用いられるQoSのスキームを示すものである。start_time、end_timeは、サービスの開始時間及び終了時間を示すものである。サービス・プロバイダ・ネットワーク・サーバ(104)は、この情報を用いて、サービスのためのリソースのスケジュールを決めることが可能である。実際の実施における構造では、サービスに固有の他の属性が含まれてもよいことは、当業者にとっては明白である。 Among these attributes, bitrate_avg and bitrate_max are maximum bit rates that guarantee the requested service. The deliver_order attribute indicates whether delivery is performed in order. MTU_size specifies the maximum data unit size transferred for the service. The delay and jitter fields specify some basic QoS attributes for the service. The priority attribute indicates the handling priority of data traffic for this service. The service_direction attribute indicates whether the service is one-way or two-way. The attribute of QoS_type indicates a QoS scheme used for providing a service such as DiffServ or InterServ service equipped with RSVP. start_time and end_time indicate the start time and end time of the service. The service provider network server (104) can use this information to schedule resources for the service. It will be apparent to those skilled in the art that the actual implementation structure may include other attributes specific to the service.
Service_Specフィールド(705)の後には、Tunnel_Specフィールド(706)が存在する。このフィールドはトンネル情報を含んでおり、MT_Request_Aメッセージ(202A)のTunnel_Requestフィールド(308)と同様だが、いくつかの特別な情報が付加されている。例えば、ネットワーク・トンネル・エントリに関しては、WLANの終点が提供され、端末のトンネルに関しては、データ暗号化のために、セキュリティ・キーを付加することが可能である。 After the Service_Spec field (705), there is a Tunnel_Spec field (706). This field includes tunnel information, which is similar to the Tunnel_Request field (308) of the MT_Request_A message (202A), but with some special information added. For example, for a network tunnel entry, a WLAN endpoint is provided, and for a terminal tunnel, a security key can be added for data encryption.
Service_Requestメッセージ(203)の最後のフィールドは、Security_Field(707)である。このフィールドは、ホーム・ネットワーク・オーソライザ(103)とサービス・プロバイダ・ネットワーク・サーバ(104)との間のセキュリティの関連付けを用いて、メッセージ全体を保護するために使用され、このために使用される正確なアルゴリズムは、実施の形態に依存する。 The last field of the Service_Request message (203) is Security_Field (707). This field is used to protect the entire message with the security association between the home network authorizer (103) and the service provider network server (104) and is used for this purpose The exact algorithm depends on the embodiment.
Service_Requestメッセージ(203)内のフィールドが記述された順序である必要がないことは、当業者にとっては明白であり、実際には、ホーム・ネットワーク・オーソライザ(103)及びサービス・プロバイダ・ネットワーク・サーバ(104)は、シグナリングの最適化のためにどのような適切な順序でやり取りを行うことも可能である。 It will be apparent to those skilled in the art that the fields in the Service_Request message (203) do not have to be in the order described; in practice, the home network authorizer (103) and the service provider network server ( 104) can communicate in any suitable order for optimization of signaling.
サービス・プロバイダ・ネットワーク・サーバ(104)は、Service_Requestメッセージ(203)を受け取った後、サービス・アドレス管理(204)手続きを行なう。この手続きでは、サービス・プロバイダ・ネットワーク・サーバ(104)が、Session_ID(703)に含まれていたセッション識別子を求めて、そのデータベースの探索を行う。同一の移動端末(101)のセッション識別子が存在する場合、サービス・プロバイダ・ネットワーク・サーバ(104)は、例えば、MTのアドレス、サービスの詳細など、その記録内のすべての情報をコピーし、それを返答メッセージとしてホーム・ネットワーク・オーソライザ(103)に直接戻す。 After receiving the Service_Request message (203), the service provider network server (104) performs a service address management (204) procedure. In this procedure, the service provider network server (104) obtains a session identifier included in Session_ID (703) and searches the database. If there is a session identifier for the same mobile terminal (101), the service provider network server (104) copies all information in the record, eg MT address, service details, etc. Is returned directly to the home network authorizer (103) as a reply message.
セッション識別子が存在しない場合には、サービス・プロバイダ・ネットワーク・サーバ(104)は、そのデータベースの指標(インデックス)として、新しいセッション識別子を使用して新しいエントリを作る。サービス・プロバイダ・ネットワーク・サーバ(104)は、Address_Requestフィールド(704)をチェックし、このフィールドで指定されたアドレスのタイプに基づいて、移動端末(101)に適切なアドレスを割り当てる。 If the session identifier does not exist, the service provider network server (104) creates a new entry using the new session identifier as its database index. The service provider network server (104) checks the Address_Request field (704) and assigns an appropriate address to the mobile terminal (101) based on the type of address specified in this field.
サービス・プロバイダ・ネットワーク・サーバ(104)は、ホーム・ネットワーク・オーソライザ(103)からのService_Specフィールド(705)をチェックし、要求されたサービスがサポートされない場合、失敗を示すメッセージが、ホーム・ネットワーク・オーソライザ(103)に送られる。失敗の原因を特定するために、あるエラー・コードを使用することも可能である。Service_Specフィールド(705)内の所定の属性が、サービス・プロバイダ・ネットワーク(1003)の現在の能力を超える場合、サービス・プロバイダ・ネットワーク・サーバ(104)は、新しいセットの属性で、ホーム・ネットワーク・オーソライザ(103)とやり取りを行おうと試みる。これは、サービス・プロバイダ・ネットワーク・サーバ(104)によって提案された値に修正されたService_Specフィールド(705)を有する同じService_Requestメッセージ(203)が、ホーム・ネットワーク・オーソライザ(103)に送り返されることによって達成される。 The service provider network server (104) checks the Service_Spec field (705) from the home network authorizer (103), and if the requested service is not supported, a message indicating failure is displayed in the home network It is sent to the authorizer (103). An error code can be used to identify the cause of the failure. If the given attribute in the Service_Spec field (705) exceeds the current capability of the service provider network (1003), the service provider network server (104) Attempts to interact with the authorizer (103). This is because the same Service_Request message (203) with the Service_Spec field (705) modified to the value proposed by the service provider network server (104) is sent back to the home network authorizer (103). Achieved.
サービス・プロバイダ・ネットワーク・サーバ(104)は、Tunnel_Sepcフィールド(706)をチェックし、一致するトンネルのタイプを求める。複数の一致があるかもしれないが、サービス・プロバイダ・ネットワーク・サーバ(104)は最初に一致したものを選択すべきである。ネットワークに基づくトンネルのタイプに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、返答メッセージ内にトンネルの終点の情報を用意する必要がある。クライアントに基づくトンネルに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、トンネルのタイプに固有の情報を用意し、返答情報にそれを含ませる。例えば、モバイルIPv6のタイプのスキームに関しては、サービス・プロバイダ・ネットワーク・サーバ(104)は、移動端末(101)にホーム・エージェントを割り当てる必要があり、返答メッセージ内に、あるセキュリティ情報を含ませることも可能である。方向性の情報(例えば、一方向、両方向)もトンネル情報のフィールドに付加される。 The service provider network server (104) checks the Tunnel_Sepc field (706) for the matching tunnel type. Although there may be multiple matches, the service provider network server (104) should select the first match. For network-based tunnel types, the service provider network server (104) needs to provide tunnel endpoint information in the reply message. For client-based tunnels, the service provider network server (104) prepares information specific to the type of tunnel and includes it in the response information. For example, for a mobile IPv6 type scheme, the service provider network server (104) needs to assign a home agent to the mobile terminal (101) and include some security information in the reply message. Is also possible. Direction information (for example, one direction or both directions) is also added to the tunnel information field.
サービス・プロバイダ・ネットワーク・サーバ(104)は、Service_Replyメッセージ(205)で、ホーム・ネットワーク・オーソライザ(103)に対して返答する。Service_Replyメッセージ(205)は、図7に示されるようなService_Requestメッセージ(203)と同様の構造を使用することが可能である。Home_Network_IDフィールド(701)、MT_IDフィールド(702)、及び、Session_IDフィールド(703)の内容は、対応するService_Requestメッセージ(203)から直接コピーされる。複数の端末のためにシグナリングのリンクが再利用される場合には、これらのフィールドは、要求及び返答メッセージのペアを一致させるために、ホームネットワークオーソライザ(103)によって使用される。 The service provider network server (104) responds to the home network authorizer (103) with a Service_Reply message (205). The Service_Reply message (205) can use the same structure as the Service_Request message (203) as shown in FIG. The contents of the Home_Network_ID field (701), MT_ID field (702), and Session_ID field (703) are directly copied from the corresponding Service_Request message (203). If the signaling link is reused for multiple terminals, these fields are used by the home network authorizer (103) to match the request and reply message pairs.
Service_Replyメッセージ(205)内のAddress_Requestフィールド(704)の内容は、移動端末(101)に割り当てられたアドレスを含んでおり、それは、バイトでフィールドの長さを示す最初のオクテットを有するアドレスのエントリのリストであり得る。フィールドの次の部分はアドレスのリストであり、実際のアドレスを伴うアドレスのタイプを示す1オクテットを有している。ワイルドカードのアドレスも許可されており、例えば、アドレス・フィールドがすべて0で満たされる場合には、WLANのローカルのメカニズム(例えばIPv6自動割り付け(非特許文献17)やDHCPを使用して、移動端末(101)がアドレスを形成することを示している。 The contents of the Address_Request field (704) in the Service_Reply message (205) contains the address assigned to the mobile terminal (101), which is the address of the entry with the first octet indicating the length of the field in bytes. Could be a list. The next part of the field is a list of addresses, with one octet indicating the type of address with the actual address. Wildcard addresses are also permitted. For example, if the address field is all filled with 0, the mobile terminal can use a local WLAN mechanism (for example, IPv6 automatic allocation (Non-patent Document 17) or DHCP). (101) indicates that an address is formed.
Service_Replyメッセージ(205)内のService_Specフィールド(705)の内容は、サービス・プロバイダ・ネットワーク・サーバ(104)によって同意された属性を含んでいる。すべての属性がサービス・プロバイダ・ネットワーク・サーバ(104)によって承認されている場合には、対応するService_Requestメッセージ(203)内のService_Specフィールド(705)と同一である。一方、そうでなければ、それは、ホーム・ネットワーク・オーソライザ(103)に対するサービス・プロバイダ・ネットワーク・サーバ(104)の反対の提案である。 The contents of the Service_Spec field (705) in the Service_Reply message (205) includes attributes agreed by the service provider network server (104). When all attributes are approved by the service provider network server (104), it is the same as the Service_Spec field (705) in the corresponding Service_Request message (203). On the other hand, if not, it is the opposite proposal of the service provider network server (104) to the home network authorizer (103).
Service_Replyメッセージ(205)内のTunnel_Specフィールド(706)は、サービス・プロバイダ・ネットワーク・サーバ(104)によって選ばれたトンネルの設定を含んでいる。このフィールドの正確な内容は、トンネルのタイプの特定であり、クライアントに基づくトンネル・タイプが選ばれた場合には、1つのセッティングのみが必要である。例えば、もしモバイルIPv6が同意されていれば、このフィールドには、移動端末(101)に割り当てられたホーム・エージェントのアドレス及びバインディングアップデート認証のためのセキュリティ・キーなどが含まれることとなる。 The Tunnel_Spec field (706) in the Service_Reply message (205) contains the tunnel settings chosen by the service provider network server (104). The exact contents of this field are tunnel type specific and only one setting is required if a client based tunnel type is chosen. For example, if Mobile IPv6 is agreed, this field includes the address of the home agent assigned to the mobile terminal (101) and the security key for binding update authentication.
Address_Requestフィールド(704)内のアドレスは、移動端末(101)のホーム・アドレスとして使用される。また、ネットワークに基づくトンネルのタイプが選択される場合、このフィールドには、例えば、終点アドレスやトンネル識別子、サポートされるトンネルのタイプのそれぞれに関して必要となるすべての詳細な情報が含まれることとなる。 The address in the Address_Request field (704) is used as the home address of the mobile terminal (101). Also, if a network-based tunnel type is selected, this field will contain all the detailed information needed for each of the destination address, tunnel identifier, supported tunnel type, for example. .
Service_Requestメッセージ(203)と平行して、ホーム・ネットワーク・オーソライザ(103)は、WLANサーバ(102)に対して、WLAN_Requestメッセージ(206)を送信する。このメッセージは、WLAN内のサービス提供に必要な設定の取り決めを行う。図8には、このメッセージの実施例が示される。 In parallel with the Service_Request message (203), the home network authorizer (103) transmits a WLAN_Request message (206) to the WLAN server (102). This message negotiates the settings necessary for providing services within the WLAN. FIG. 8 shows an example of this message.
WLAN_Requestメッセージ(206)は、Service_Requestメッセージ(203)のように、Home_Network_IDフィールド(801)及びMT_IDフィールド(802)の2つのフィールドを含んでいる。Home_Network_IDフィールド(801)は、加入者のホーム・ネットワークの識別子を含んでおり、あるネットワーク・ポリシーがサービス提供に適用される場合には、WLANサーバ(102)に渡される。MT_IDフィールド(802)は、移動端末(101)の位置を追跡するために使用される。それは、例えば、移動端末(101)の下位レイヤの識別子(例えば、MACアドレス)と連関するアクセス・ポイントの識別子が可能である。 The WLAN_Request message (206), like the Service_Request message (203), includes two fields: a Home_Network_ID field (801) and an MT_ID field (802). The Home_Network_ID field (801) includes an identifier of the subscriber's home network, and is passed to the WLAN server (102) when a certain network policy is applied to service provision. The MT_ID field (802) is used to track the location of the mobile terminal (101). It can be, for example, an identifier of an access point associated with a lower layer identifier (eg MAC address) of the mobile terminal (101).
Address_Allocフィールド(803)は、移動端末(101)にWLANのローカル・アドレスを割り当てる必要があるかどうか示すフラグと、使用されるべきアドレスのタイプである。ホーム・ネットワーク・オーソライザ(103)は、選択されたトンネル・スキームに基づいて、ローカル・アドレスが必要か否かを決定する。実施例では、次の定義を用いて、このフィールドの最初のオクテットによって、割り付けが必要あるか否かが示される。 The Address_Alloc field (803) is a flag indicating whether it is necessary to assign a local address of the WLAN to the mobile terminal (101), and the type of address to be used. The home network authorizer (103) determines whether a local address is required based on the selected tunneling scheme. In the example, the following definition is used to indicate whether allocation is required by the first octet of this field.
No_Allocation::=0x00;
Single_Stack_IPv4::=0x01;
Single_Stack_IPv6_FullAddress::=0x02;
Single_Stack_IPv6_Prefix::=0x03;
Dual_Stack_IPv4_Preferred::=0x04;
Dual_Stack_IPv6_Preferred_FullAddress::=0x05;
Dual_Stack_IPv6_Preferred_Prefix::=0x06
No_Allocation :: = 0x00;
Single_Stack_IPv4 :: = 0x01;
Single_Stack_IPv6_FullAddress :: = 0x02;
Single_Stack_IPv6_Prefix :: = 0x03;
Dual_Stack_IPv4_Preferred :: = 0x04;
Dual_Stack_IPv6_Preferred_FullAddress :: = 0x05;
Dual_Stack_IPv6_Preferred_Prefix :: = 0x06
このメッセージの実際の実施において、他の値が使用可能であることは、当業者にとっては明白である。Service_Supportフィールド(804)は、WLAN内でサービス提供をサポートするために必要な属性をすべて含んでいる、複合したフィールドである。実際の内容は、サービスの特定であり、このフィールドの内容の例は、データ構造1に説明されたものである。 It will be apparent to those skilled in the art that other values can be used in the actual implementation of this message. The Service_Support field (804) is a composite field that includes all the attributes necessary to support service provision within the WLAN. The actual content is service specific, and an example of the content of this field is that described in Data Structure 1.
Tunnel_Setupフィールド(805)も複合したフィールドであり、Service_Requestメッセージ(203)内のTunnel_Specフィールド(706)と同様のフォーマットが使用される。WLAN_Requestメッセージ(206)の最後のフィールドは、Security_Field(806)である。このフィールドは、メッセージ全体を完全に保護するために、セキュリティの関連付けが使用される。このフィールドの計算のために使用されるアルゴリズムは、実施の形態に依存している。 The Tunnel_Setup field (805) is also a compound field, and uses the same format as the Tunnel_Spec field (706) in the Service_Request message (203). The last field of the WLAN_Request message (206) is Security_Field (806). This field uses a security association to fully protect the entire message. The algorithm used for the calculation of this field depends on the embodiment.
WLAN_Requestメッセージ(206)を受け取った後、WLANサーバ(102)は、WLANサービス・アドレス管理(207)を実行する。例えば、ローカルのIPv6アドレスの割り付けが、ホーム・ネットワーク・オーソライザ(103)によって要求された場合には、WLANサーバ(102)は、適切なネットワーク・セクションを見つけて、端末にIPv6アドレスを割り当てる。なお、必要ならば、さらにWLANサーバ(102)は、ゲートウェイを更新する(すなわち、WLANのファイア・ウォールに新しいアドレスの割り付けを行う)。その結果、移動端末(101)は、この割り当てられたローカル・アドレスを使用して、サービスにアクセスすることが可能となる。WLANサーバ(102)は、さらにローカルの承認コントロールを実行するために、Service_Supportフィールド(804)内の情報を使用する。サービス・プロバイダ・ネットワーク・サーバ(104)と同様に、もし任意の属性がWLANの現在のキャパシティーを超える場合には、WLANサーバ(102)は、ホーム・ネットワーク・オーソライザ(103)との間で、例えば、ビット・レートの縮小やサービスの時間間隔の変更など、サービスの詳細の新しいセットの取り決めを試みる。 After receiving the WLAN_Request message (206), the WLAN server (102) executes WLAN service address management (207). For example, if the local IPv6 address assignment is requested by the home network authorizer (103), the WLAN server (102) finds the appropriate network section and assigns the IPv6 address to the terminal. If necessary, the WLAN server (102) further updates the gateway (ie, assigns a new address to the WLAN firewall). As a result, the mobile terminal (101) can access the service using the assigned local address. The WLAN server (102) uses the information in the Service_Support field (804) to further perform local authorization control. Similar to the service provider network server (104), if any attribute exceeds the current capacity of the WLAN, the WLAN server (102) will communicate with the home network authorizer (103). Attempt to negotiate a new set of service details, such as, for example, bit rate reduction or changing the service time interval.
もし、クライアントに基づくトンネルのスキームが、ホーム・ネットワーク・オーソライザ(103)によって選択された場合、WLANサーバ(102)は、特別な設定を行う必要がない。また、ネットワークに基づくトンネル・スキームが使用される場合には、WLANサーバ(102)は、MT_IDフィールド(802)からの情報を用いて、トンネルの終点を識別する必要がある。 If the client-based tunnel scheme is selected by the home network authorizer (103), the WLAN server (102) does not need to make any special settings. Also, if a network-based tunneling scheme is used, the WLAN server (102) needs to identify the tunnel endpoint using information from the MT_ID field (802).
WLANサーバ(102)は、WLAN_Replyメッセージ(208)を用いて、WLAN_Requestメッセージ(206)への返答を行う。WLAN_Replyメッセージ(208)は、図8に示されるWLAN_Requestメッセージ(206)と同様の構造を利用する。Home_Network_IDフィールド(801)とMT_IDフィールド(802)は、対応するWLAN_Requestメッセージ(206)から直接コピーされる。これらのフィールドは、要求及び返答メッセージのペアを一致させるために、ホーム・ネットワーク・オーソライザ(103)によって使用される。WLAN_Replyメッセージ(208)内のAddress_Allocフィールド(803)は、移動端末(101)に割り当てられたWLANのローカル・アドレスの情報を含んでいる。MT_Request_Aメッセージ(202A)内のAddress_Requestフィールド(307)に定義されるように、このフィールドの最初のオクテットは、アドレスのタイプを示している。 The WLAN server (102) responds to the WLAN_Request message (206) using the WLAN_Reply message (208). The WLAN_Reply message (208) uses the same structure as the WLAN_Request message (206) shown in FIG. The Home_Network_ID field (801) and the MT_ID field (802) are directly copied from the corresponding WLAN_Request message (206). These fields are used by the home network authorizer (103) to match request and reply message pairs. The Address_Alloc field (803) in the WLAN_Reply message (208) includes information on the local address of the WLAN assigned to the mobile terminal (101). As defined in the Address_Request field (307) in the MT_Request_A message (202A), the first octet of this field indicates the type of address.
フィールドの次の部分は、移動端末(101)に割り当てられた実際のアドレスを含んでおり、例えば、IPv6アドレスが割り当てられる場合には、最初のオクテットは0x02となり、次の32オクテットには、実際のIPv6アドレスが含まれる。WLAN_Replyメッセージ(208)内のService_Supportフィールド(804)は、WLAN_Requestメッセージ(206)に定義されるサービスの属性の情報を含んでいる。もし、WLANがこれらのサービスの属性を受け入れた場合には、WLANサーバ(102)は、WLAN_Requestメッセージ(206)から、それらを直接コピーする。一方、WLANサーバ(102)がその属性を受け入れることができなかった場合、WLAN_Replyメッセージ(208)内に新しい値をセットした属性を加えて、新たな提案を送信する。 The next part of the field contains the actual address assigned to the mobile terminal (101). For example, when an IPv6 address is assigned, the first octet is 0x02, and the next 32 octets are actually IPv6 addresses are included. The Service_Support field (804) in the WLAN_Reply message (208) includes service attribute information defined in the WLAN_Request message (206). If the WLAN accepts these service attributes, the WLAN server (102) copies them directly from the WLAN_Request message (206). On the other hand, if the WLAN server (102) fails to accept the attribute, it adds a new value set attribute in the WLAN_Reply message (208) and transmits a new proposal.
WLAN_Replyメッセージ(208)内のTunnel_Setupフィールド(805)は、移動端末(101)へのトンネルの情報である。それは、最初のオクテット内で使用されるトンネルのタイプ、及び、次のオクテットでトンネルのタイプに固有のデータを示している。例えば、モバイルIPv6がデータ・トラフィックに対して使用される場合、このフィールド内にはトンネルのタイプのみが存在し、Address_Allocフィールド(803)のアドレスが移動端末(101)の気付アドレスとして使用される。一方、モバイルIPv4が使用される場合には、このフィールドには、最初のオクテットにトンネルのタイプが含まれ、移動端末(101)に割り当てられたフォーリン・エージェントのアドレスが後続する。 A Tunnel_Setup field (805) in the WLAN_Reply message (208) is information on a tunnel to the mobile terminal (101). It shows the type of tunnel used in the first octet and the data specific to the type of tunnel in the next octet. For example, when Mobile IPv6 is used for data traffic, only the type of tunnel exists in this field, and the address in the Address_Alloc field (803) is used as the care-of address of the mobile terminal (101). On the other hand, if Mobile IPv4 is used, this field contains the type of tunnel in the first octet, followed by the address of the foreign agent assigned to the mobile terminal (101).
Service_Replyメッセージ(205)及びWLAN_Replyメッセージ(208)の受信後、ホーム・ネットワーク・オーソライザ(103)は、WLANサーバ(102)及びサービス・プロバイダ・ネットワーク・サーバ(104)からの情報を統合する。もし、Service_Specフィールド(705)又はService_Supportフィールド(706)がService_Requestメッセージ(203)又はWLAN_Requestメッセージ(206)内のものとは異なっている属性の値を含んでいる場合には、サービスの詳細を再度取り決める必要がある。ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)又はWLANサーバ(102)によって提案された新しい値をチェックし、もし、これらの新しい値を受け入れることが可能ならば、SPN_Configメッセージ(210)を用いて、新しい設定、WLAN_Configメッセージ(211)を確認する。 After receiving the Service_Reply message (205) and the WLAN_Reply message (208), the home network authorizer (103) integrates information from the WLAN server (102) and the service provider network server (104). If the Service_Spec field (705) or Service_Support field (706) contains different attribute values than those in the Service_Request message (203) or WLAN_Request message (206), the service details are negotiated again. There is a need. The home network authorizer (103) checks for new values proposed by the service provider network server (104) or the WLAN server (102) and if it can accept these new values, The SPN_Config message (210) is used to confirm the new setting, the WLAN_Config message (211).
メッセージのペアであるService_Requestメッセージ(203)、Service_Replyメッセージ(205)やWLAN_Requestメッセージ(206)、WLAN_Reply messagge(208)は、時間的な相関性を有していない。それらは平行に起こり、すなわち、ホーム・ネットワーク・オーソライザ(103)の実施にそれぞれ依存する。例えば、WLANサーバ(102)との接続がアイドル状態ならば、ホーム・ネットワーク・オーソライザ(103)は、Service_Requestメッセージ(203)の代わりにWLAN_Requestメッセージ(206)を発送する決定を行うことが可能である。また、再度やり取りが必要な場合に、新しいサービス・パラメータを確認するために、サービス・プロバイダ・ネットワーク・サーバ(104)に対して、SPN_Configメッセージ(210)が、ホーム・ネットワーク・オーソライザ(103)によって送られる。 The message pair, the Service_Request message (203), the Service_Reply message (205), the WLAN_Request message (206), and the WLAN_Reply message (208), have no temporal correlation. They occur in parallel, i.e. depending on the implementation of the home network authorizer (103), respectively. For example, if the connection with the WLAN server (102) is idle, the home network authorizer (103) can make a decision to send the WLAN_Request message (206) instead of the Service_Request message (203). . Also, when the exchange is necessary again, the SPN_Config message (210) is sent by the home network authorizer (103) to the service provider network server (104) in order to confirm the new service parameter. Sent.
SPN_Configメッセージ(210)には、Service_Requestメッセージ(203)と同一のメッセージ・フォーマットが使用される。もし使用しない場合には、いくつかのフィールド、例えば、Address_Requestなどのいくつかのフィールドが省略される。また、もし必要ならば、トンネリングの情報を付け加えることも可能である。例えば、クライアントに基づくトンネル(例えば、モバイルIP)が使用される場合、WLANサーバ(102)によって割り当てられた移動端末(101)の気付アドレスは、Tunnel_Requestフィールド(308)に挿入される。また、ネットワークに基づくトンネルが使用される場合、WLANのトンネルの終点アドレスやポート番号などが、このメッセージで転送される。 The SPN_Config message (210) uses the same message format as the Service_Request message (203). If not used, some fields, such as Address_Request, are omitted. It is also possible to add tunneling information if necessary. For example, when a client-based tunnel (eg, mobile IP) is used, the care-of address of the mobile terminal (101) assigned by the WLAN server (102) is inserted into the Tunnel_Request field (308). When a tunnel based on the network is used, the end point address and port number of the WLAN tunnel are transferred by this message.
WLAN_Configメッセージ(211)は、同様の目的で機能する。ホーム・ネットワーク・オーソライザ(103)は、必要ならば、WLANサーバ(102)に新しい設定を確認してもらうために、このメッセージを使用する。さらに、この情報は、トンネルの情報を転送するために用いられることも可能である。例えば、ネットワークに基づくトンネルが使用される場合、サービス・プロバイダ・ネットワーク(1003)のトンネルの終点アドレスやポート番号など、このメッセージでWLANサーバ(102)に転送され、その後、WLANサーバ(102)は、コレスポンデント・ノードに対して、トンネルをセット・アップするよう命ずる。クライアントに基づくトンネルが使用される場合、端末のアドレスはこのメッセージに含まれ、その結果、WLANはデータ・トラフィックのためにファイア・ウォールを開くことが可能となる。 The WLAN_Config message (211) functions for the same purpose. The home network authorizer (103) uses this message to ask the WLAN server (102) to confirm the new settings if necessary. Furthermore, this information can also be used to transfer tunnel information. For example, if a network-based tunnel is used, the destination address and port number of the tunnel of the service provider network (1003) are transferred to the WLAN server (102) with this message, and then the WLAN server (102) Order the correspondent node to set up the tunnel. If a client-based tunnel is used, the terminal's address is included in this message so that the WLAN can open a firewall for data traffic.
サービス・セッションが終わったときに、移動端末(101)に割り当てられたリソースを無効にするために、ホーム・ネットワーク・オーソライザ(103)によって、これらの2つのメッセージ、SPN_Configメッセージ(210)及びWLAN_Configメッセージ(211)が使用可能であることは、当業者にとっては明白である。例えば、移動端末(101)がもはやWLAN内に存在しないことをホーム・ネットワーク・オーソライザ(103)が検知した場合、それは、すべて0にセットされたService_Supportフィールド(804)を含むWLAN_Configメッセージ(211)を出す。この種のメッセージを受け取った後、WLANサーバ(102)は、移動端末(101)に割り当てられたリソースをすべて解放し、他の適切な動作を実行する。 These two messages, SPN_Config message (210) and WLAN_Config message are used by the home network authorizer (103) to invalidate the resources allocated to the mobile terminal (101) when the service session is over. It will be apparent to those skilled in the art that (211) can be used. For example, if the home network authorizer (103) detects that the mobile terminal (101) is no longer in the WLAN, it will send a WLAN_Config message (211) containing the Service_Support field (804) all set to zero. put out. After receiving this type of message, the WLAN server (102) releases all resources allocated to the mobile terminal (101) and performs other appropriate operations.
ホーム・ネットワーク・オーソライザ(103)は、MT_Request_Bメッセージ(202B)に、返答としてMT_Reply_Bメッセージ(212B)を送る。このメッセージは、アクセス・ポイント(105)、又は、他の付随した装置によって、メッセージMT_Reply_Aメッセージ(212A)として、移動端末(101)に転送される。MT_Reply_Aメッセージ(212A)及びMT_Reply_Bメッセージ(212B)は同一の内容及びフォーマットを有している。ホーム・ネットワーク・オーソライザ(103)と移動端末(101)との間のネットワーク・エレメントは、これらのメッセージの内容にアクセスせず、また、アクセス・ポイント(105)は、単にメッセージ全体を再カプセル化して、それを転送する。MT_Reply_Aメッセージ(212A)又はMT_Reply_Bメッセージ(212B)は、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間で共有されるセキュリティの関連付けによって暗号化される。MT_Reply_Aメッセージ(212A)は、対応するMT_Request_Aメッセージ(202A)への返答であるので、アクセス・ポイント(105)は、どの移動端末(101)に転送すべきかを知ることができる。 The home network authorizer (103) sends an MT_Reply_B message (212B) as a reply to the MT_Request_B message (202B). This message is forwarded to the mobile terminal (101) as a message MT_Reply_A message (212A) by the access point (105) or other accompanying device. The MT_Reply_A message (212A) and the MT_Reply_B message (212B) have the same contents and format. The network element between the home network authorizer (103) and the mobile terminal (101) does not access the content of these messages, and the access point (105) simply reencapsulates the entire message. And forward it. The MT_Reply_A message (212A) or the MT_Reply_B message (212B) is encrypted by the security association shared between the mobile terminal (101) and the home network authorizer (103). Since the MT_Reply_A message (212A) is a response to the corresponding MT_Request_A message (202A), the access point (105) can know which mobile terminal (101) to transfer to.
WLANサーバ(102)がMT_Reply_B_message(212B)のパス上にある場合、そのメッセージにWLAN_Configメッセージ(211)を乗せて運ぶことが可能である。例えば、WLANサーバ(102)が、WLAN内でダイアメータを用いて、移動端末(101)にMT_Reply_Bメッセージ(212B)を転送するAAAのサーバだった場合、MT_Reply_Bメッセージ(212B)は、ダイアメータ−EAP−Answer AVPにカプセル化される一方、同じメッセージ内の別のAVPにWLAN_Configメッセージ(211)がカプセル化されることも可能である。他の転送プロトコルが利用される場合でも、同じようなスキームが使用可能であることは、当業者にとっては明白である。 When the WLAN server (102) is on the MT_Reply_B_message (212B) path, the WLAN_Config message (211) can be carried on the message. For example, if the WLAN server (102) is an AAA server that transfers a MT_Reply_B message (212B) to the mobile terminal (101) using a Diameter in the WLAN, the MT_Reply_B message (212B) is a Diameter-EAP. -While encapsulated in Answer AVP, it is also possible that the WLAN_Config message (211) is encapsulated in another AVP within the same message. It will be apparent to those skilled in the art that similar schemes can be used when other transport protocols are utilized.
MT_Reply_Aメッセージ(212A)は、図3に示されるMT_Request_Aメッセージ(202A)と同一の構造を有している。Message_Typeフィールド(301)は、MT_Request_Aメッセージ(202A)のものと同一のフォーマットを有しており、このメッセージがリクエストの代わりに返答であることを示すための整数が使用される。Message_Lengthフィールド(302)は、Message_Typeフィールド(301)を含むメッセージの長さの合計を示すものである。MT_Reply_Aメッセージ(212A)内のDomain_Nameフィールド(303)及びMT_IDフィールド(304)は、MT_Request_Aメッセージ(202A)内のものと同一である。シグナリングを最適化するため、実際には、これらのフィールドが省略可能であることは、当業者にとっては明白である。 The MT_Reply_A message (212A) has the same structure as the MT_Request_A message (202A) shown in FIG. The Message_Type field (301) has the same format as that of the MT_Request_A message (202A), and an integer is used to indicate that this message is a response instead of a request. The Message_Length field (302) indicates the total length of messages including the Message_Type field (301). The Domain_Name field (303) and the MT_ID field (304) in the MT_Reply_A message (212A) are the same as those in the MT_Request_A message (202A). It will be apparent to those skilled in the art that in practice, these fields can be omitted to optimize signaling.
MT_Reply_Aメッセージ(212A)内のService_Requestフィールド(305)は、ユーザの加入情報に基づいて、ホーム・ネットワーク・オーソライザ(103)によってセットされるサービスに固有の情報を含むように使用される。例えば、もしユーザがIMSサービスを要求した場合には、これは、P−CSCFアドレスが可能である。このフィールドにサービスの提供に必要な他の情報を含ませられることは、当業者にとっては明白である。このフィールドの正確なフォーマットはサービスに依存する。 The Service_Request field (305) in the MT_Reply_A message (212A) is used to contain information specific to the service set by the home network authorizer (103) based on user subscription information. For example, if the user requests an IMS service, this can be a P-CSCF address. It will be apparent to those skilled in the art that this field can include other information necessary to provide the service. The exact format of this field depends on the service.
MT_Reply_Aメッセージ(212A)内のSession_IDフィールド(306)は、MT_Request_Aメッセージ(202A)から直接コピーされるが、移動端末(101)によって要求されない場合には、実際にはそれを省略することが可能である。MT_Reply_Aメッセージ(212A)内のAddress_Requestフィールド(307)は、移動端末(101)に割り当てられたアドレスを含んでいる。それはソース・アドレスとしてサービス適用によって使用されるべきである。このフィールドの最初のオクテットはアドレスのタイプで、実際のアドレスが後続する。例えば、もしIPv6アドレスのプリフィックスが割り当てられれば、最初のオクテットは0x03となる。また、次の32オクテットは、実際のIPv6アドレスを形成するために移動端末(101)によって使用されるプリフィックス情報を含んでおり、例えば、WLANゲートウェイアドレス、DNSサーバアドレスなどの他のアドレス情報を含むことも可能である。これらの属性は、上記のアドレス情報に後続する。 The Session_ID field (306) in the MT_Reply_A message (212A) is directly copied from the MT_Request_A message (202A), but if it is not requested by the mobile terminal (101), it can actually be omitted. . The Address_Request field (307) in the MT_Reply_A message (212A) includes an address assigned to the mobile terminal (101). It should be used by the service application as a source address. The first octet of this field is the address type, followed by the actual address. For example, if an IPv6 address prefix is assigned, the first octet is 0x03. The next 32 octets also contain prefix information used by the mobile terminal (101) to form the actual IPv6 address, including other address information such as a WLAN gateway address, DNS server address, etc. It is also possible. These attributes follow the above address information.
すべて0のワイルドカードの値は、実際の情報を得るために、移動端末(101)がローカルのどこにも帰着しない状態(Stateless:ステートレス)のメカニズムを使用すべきであることを示している。MT_Reply_Aメッセージ(212A)内のTunnel_Requestフィールド(308)は、移動端末(101)によって要求されるサービスにアクセスするためのトンネリングの設定を含むものである。それは、トンネルのタイプに依存し、このフィールドの最初のオクテットは、使用されるトンネルのタイプを示している。 The all-zero wildcard value indicates that the mobile terminal (101) should use a stateless mechanism that does not result in any locality to obtain actual information. The Tunnel_Request field (308) in the MT_Reply_A message (212A) includes a tunneling setting for accessing a service requested by the mobile terminal (101). It depends on the type of tunnel and the first octet in this field indicates the type of tunnel used.
例えば、クライアントに基づくトンネルのタイプにモバイルIPv6が使用される場合、MT_Request_Aメッセージ(202A)でトンネルのタイプが定義されるように、その値は0x06である。タイプの属性に続いて、WLANによって割り当てられた気付アドレス及びホーム・エージェントのアドレス、そして、必要であればセキュリティ・キーが存在する。Address_Requestフィールド(307)内のアドレスは、端末に割り当てられたホーム・アドレスとなる。タイプ属性に続いて、ネットワークに基づくトンネルのタイプが使用された場合には、トンネルのローカルの終点アドレスと、移動端末(101)が安全に終点と通信を行うためのセキュリティ・キーとが存在する。MT_Reply_Aメッセージ(212A)内のWLAN_IDフィールド(309)は、MT_Request_Aメッセージ(202A)から直接コピーされる。シグナリングを最適化するため、実際には、それを省略することが可能である。 For example, when Mobile IPv6 is used for the client-based tunnel type, the value is 0x06, as the tunnel type is defined in the MT_Request_A message (202A). Following the type attribute are the care-of address and home agent address assigned by the WLAN, and if necessary, the security key. The address in the Address_Request field (307) is the home address assigned to the terminal. Following the type attribute, if a network-based tunnel type is used, there is a local endpoint address of the tunnel and a security key for the mobile terminal (101) to communicate securely with the endpoint. . The WLAN_ID field (309) in the MT_Reply_A message (212A) is directly copied from the MT_Request_A message (202A). In order to optimize signaling, it can actually be omitted.
MT_Reply_Aメッセージ(212A)のSecurity_Field(310)は、メッセージ全体を完全に保護するために使用される。それは、移動端末(101)とホーム・ネットワーク・オーソライザ(103)との間のセキュリティの関連付けを使用する。そこでは、MT_Request_Aメッセージ(202A)のものと同一のアルゴリズムを使用すべきである。 The Security_Field (310) of the MT_Reply_A message (212A) is used to completely protect the entire message. It uses a security association between the mobile terminal (101) and the home network authorizer (103). There, the same algorithm as in the MT_Request_A message (202A) should be used.
MT_Reply_Aメッセージ(212A)を受け取った後、移動端末(101)はすべての必要な情報を検索して、それに従って構成を行う。移動端末(101)はこの設定を使用して、実際のサービス・セッション(213)を開始することが可能である。実際には、移動端末(101)は、例えば、ビデオストリーミング・セッションと一緒にVoice-over-IPセッションを行うなど、いくつかのサービスを同時に要求することが可能である。これは、シグナリングに、異なるサービス・プロバイダ・ネットワークを含むものである。同一のメッセージ内にいくつかのサービスの要求を集めることにより、このシナリオで、上記と同一のメカニズム及びメッセージの構造を使用することが可能である。 After receiving the MT_Reply_A message (212A), the mobile terminal (101) retrieves all necessary information and configures accordingly. The mobile terminal (101) can use this setting to start the actual service session (213). In practice, the mobile terminal (101) can request several services at the same time, eg, performing a Voice-over-IP session with a video streaming session. This involves different service provider networks in the signaling. By gathering several service requests in the same message, it is possible to use the same mechanism and message structure as above in this scenario.
例えば、MT_Request_Aメッセージ(202A)内に、Service_Requestフィールド(305)、Session_IDフィールド(306)、Address_Requestフィールド(307)、Tunnel_Requestフィールド(308)の複数のセットを存在させることが可能であり、これらの4つのフィールドはグループ化されて、移動端末(101)によって要求された各サービスには、これらの4つのフィールドの1グループが含まれる。例えば、MT_Request_Aメッセージ(202A)がVoice-over-IPセッション及びビデオストリーミング・セッションを要求した場合には、リスト化された4つのフィールドの2グループが存在する。 For example, a plurality of sets of Service_Request field (305), Session_ID field (306), Address_Request field (307), and Tunnel_Request field (308) can exist in the MT_Request_A message (202A). The fields are grouped and each service requested by the mobile terminal (101) includes one group of these four fields. For example, if the MT_Request_A message (202A) requests a Voice-over-IP session and a video streaming session, there are two groups of four fields listed.
MT_Request_Aメッセージ(202A)と同じ内容を含んでいるMT_Request_Bメッセージ(202B)を受け取った後、ホーム・ネットワーク・オーソライザ(103)は、移動端末(101)によって要求される1つの特定のサービスに対応した、これらの4つのフィールドの各セットから情報を検索する。ホーム・ネットワーク・オーソライザ(103)は、単一のサービスの要求に対して、上記のように要求されたサービスの各々のためのシグナリングを実行する。例えば、ホーム・ネットワーク・オーソライザ(103)は、両方のIMSサブシステムにService_Requestメッセージ(203)を送る。また、ネットワークは、ストリーミング・サービスを提供する。異なるサービスへのWLAN_Requestメッセージ(206)を送る一方、それらは同一のWLANに到達する。ホーム・ネットワーク・オーソライザ(103)は情報を集めて、メッセージを1つのみ送り出すことが可能である。同一のWLANに多数のWLAN_Requestメッセージ(206)を送る必要がある場合には、それらのうちの1つだけが、ローカルのアドレスの割り付けの要求を必要とする。 After receiving the MT_Request_B message (202B) containing the same content as the MT_Request_A message (202A), the home network authorizer (103) corresponds to one specific service requested by the mobile terminal (101), Information is retrieved from each set of these four fields. The home network authorizer (103) performs signaling for each of the requested services as described above for a single service request. For example, the home network authorizer (103) sends a Service_Request message (203) to both IMS subsystems. The network also provides a streaming service. While sending WLAN_Request messages (206) to different services, they reach the same WLAN. The home network authorizer (103) can collect information and send out only one message. If multiple WLAN_Request messages (206) need to be sent to the same WLAN, only one of them requires a local address allocation request.
ホーム・ネットワーク・オーソライザ(103)は要求されたサービスの順序に従って、1つのMT_Reply_Bメッセージ(212B)にすべてのサービス情報を統合して、アクセス・ポイント(105)を介して、移動端末(101)にそれを転送する。その後、移動端末(101)は統合されたMT_Reply_Aメッセージ(212A)内の情報を用いて、それ自体のアドレス構成を行うことが可能となる。移動端末(101)が並行して多数のサービスを要求した場合、異なるサービス・プロバイダ・ネットワークからその端末に異なるアドレスが割り当てられる可能性があり、さらに、異なるサービス・セッションにおいて異なるトンネルが設定される可能性がある。 The home network authorizer (103) integrates all the service information into one MT_Reply_B message (212B) according to the order of the requested service, and passes it to the mobile terminal (101) via the access point (105). Transfer it. Thereafter, the mobile terminal (101) can perform its own address configuration using the information in the integrated MT_Reply_A message (212A). If the mobile terminal (101) requests a number of services in parallel, different addresses may be assigned to the terminal from different service provider networks, and different tunnels are set up in different service sessions. there is a possibility.
このシナリオでは、特別な中間層プロセッサ(mid-layer processer)が必要となる。Session_IDフィールド(306)で使用されるようなサービス・セッション識別子が、中間層プロセッサによって使用されて、アドレス及びトンネルの設定を多重化する。移動端末(101)内の中間層プロセッサは、異なるサービス・セッションにおけるアドレス及びトンネル情報のローカルのデータベースを維持している。サービス・セッションが移動端末(101)で生成された場合、中間層プロセッサはそのための識別子を作成する。これは、MT_Request_Aメッセージ(202A)のSession_IDフィールド(306)内で使用されるセッション識別子である。アドレス及びトンネル情報をすべて含むMT_Reply_Aメッセージ(212A)を受け取った後、中間層プロセッサは、セッション識別子によって指標化(インデックス化)されたすべての情報を含むデータベース内に新しいエントリを作る。 In this scenario, a special mid-layer processer is required. A service session identifier, such as that used in the Session_ID field (306), is used by the middle layer processor to multiplex the address and tunnel settings. The middle tier processor in the mobile terminal (101) maintains a local database of address and tunnel information in different service sessions. If a service session is generated at the mobile terminal (101), the middle tier processor creates an identifier for it. This is a session identifier used in the Session_ID field (306) of the MT_Request_A message (202A). After receiving the MT_Reply_A message (212A) that contains all address and tunnel information, the middle tier processor creates a new entry in the database that contains all the information indexed by the session identifier.
サービスの適用によって新しい接続セッションが開始される必要がある場合には、中間層プロセッサに対してセッション識別子を備えたリクエストを送り、中間層プロセッサはセッション識別子を用いて、そのデータベースから、対応するアドレス及びトンネル情報を検索する。アドレス及びトンネル情報は、例えば、IPレイヤなどの通常のスタックによって使用され、接続を行うために、ソケットなどの適切な結合が作られる。 If the application of a service requires a new connection session to be initiated, it sends a request with a session identifier to the middle tier processor, which uses the session identifier to retrieve the corresponding address from its database. And search for tunnel information. The address and tunnel information is used by a normal stack, such as an IP layer, for example, and an appropriate binding, such as a socket, is made to make the connection.
実際には、コントローラ(つまりWLANサーバ(102))が存在しないWLANが可能であることは、当業者にとっては明白である。この場合、移動端末(101)はアドレスの割り付け及びトンネルの設定のために、WLANのローカルのメカニズムを使用しなくてはならない。ホーム・ネットワーク・オーソライザ(103)は、MT_Reply_Aメッセージ(212A)内のAddress_Requestフィールド(307)及びTunnel_Requestフィールド(308)をすべて0にセットしなくてはならず、これは、移動端末(101)に対して、例えば、DHCPv6、MIPv6などのWLANメカニズムを使用してアドレス構成を行うよう強いることになる。 In fact, it will be apparent to those skilled in the art that a WLAN without a controller (ie, WLAN server (102)) is possible. In this case, the mobile terminal (101) must use a WLAN local mechanism for address assignment and tunnel setting. The home network authorizer (103) must set all of the Address_Request field (307) and the Tunnel_Request field (308) in the MT_Reply_A message (212A) to 0, which is sent to the mobile terminal (101). Thus, for example, the address configuration is forced to be performed using a WLAN mechanism such as DHCPv6 or MIPv6.
ある場合では、移動端末(101)が、WLAN内のサービス登録の取り消しを望むことがある。サービスの登録抹消を行う場合でも上記のメカニズムを使用することが可能であることは、当業者にとっては明白である。移動端末(101)は、サービスの終了を示す特別の値がService_Requestフィールド(305)に設定されたMT_Request_Aメッセージ(202A)を送出することが可能である。例えば、Service_Requestフィールド(305)は「terminate.request.IMS.foo.bar.operator-name.operatorgroup.gprs」のような値を含むことが可能であり、「request(要求)」キーワードの前の「terminate(終了)」が、「request(要求)」キーワードの後に付けられているAPNによって示されたサービスを終了するためのフラグである。 In some cases, the mobile terminal (101) may wish to cancel service registration in the WLAN. It will be apparent to those skilled in the art that the above mechanism can be used even when deregistering a service. The mobile terminal (101) can send an MT_Request_A message (202A) in which a special value indicating the end of the service is set in the Service_Request field (305). For example, the Service_Request field (305) may contain a value such as “terminate.request.IMS.foo.bar.operator-name.operatorgroup.gprs”, and the “ “Terminate” is a flag for terminating the service indicated by the APN attached after the “request” keyword.
MT_Request_Aメッセージ(202A)のSession_IDフィールド(306)は、終了するサービスのセッション識別子に設定される。このタイプのMT_Request_Aメッセージ(202A)のために、Address_Requestフィールド(307)及びTunnel_Requestフィールド(308)を省略することが可能である。 The Session_ID field (306) of the MT_Request_A message (202A) is set to the session identifier of the service to be terminated. For this type of MT_Request_A message (202A), the Address_Request field (307) and the Tunnel_Request field (308) can be omitted.
通常のように、ホーム・ネットワーク・オーソライザ(103)はMT_Request_Aメッセージ(202A)を処理し、そのService_Requestフィールド(305)内に「終了」のキーワードを見つけて、Session_IDフィールド(306)からサービス・セッション識別子を取り戻す。そして、ホーム・ネットワーク・オーソライザ(103)は、サービス登録時に作られたセッション・エントリを求めてそのデータベースを探索する。このセッション・エントリは、例えば、割り当てられたアドレス、トンネル設定などのサービスの設定に関する情報を格納している。この情報を用いて、通常と同様に、ホーム・ネットワーク・オーソライザ(103)は、サービス・プロバイダ・ネットワーク・サーバ(104)にService_Requestメッセージ(203)を送り、WLANサーバ(102)にWLAN_Requestメッセージ(206)を送る。これらのメッセージのうち、Service_Specフィールド(705)及びService_Supportフィールド(804)は、すべて0にセットされる。 As usual, the home network authorizer (103) processes the MT_Request_A message (202A), finds the “end” keyword in its Service_Request field (305), and retrieves the service session identifier from the Session_ID field (306). Get back. Then, the home network authorizer (103) searches the database for the session entry created at the time of service registration. This session entry stores information related to service settings such as assigned addresses and tunnel settings. Using this information, as usual, the home network authorizer (103) sends a Service_Request message (203) to the service provider network server (104), and sends a WLAN_Request message (206) to the WLAN server (102). ) Among these messages, the Service_Spec field (705) and the Service_Support field (804) are all set to zero.
サービス・プロバイダ・ネットワーク・サーバ(104)とWLANサーバ(102)は、通常通り、メッセージを処理し、Service_Specフィールド(705)及びService_Supportフィールド(804)がすべて0に設定されているのを読んで、サービス終了の要求であることが判る。これらの2つのサーバは、サービス登録時に作られたサービス・セッション・エントリを求めて、それらのデータベースを検索し、例えば、IPアドレスや予約している帯域幅などのサービス・セッション用の対応するリソースを解放する。 The service provider network server (104) and the WLAN server (102) process the message as usual and read that the Service_Spec field (705) and Service_Support field (804) are all set to 0, It can be seen that this is a service termination request. These two servers look for their database for service session entries created at the time of service registration and, for example, corresponding resources for the service session, such as IP address and reserved bandwidth To release.
ホーム・ネットワーク・オーソライザ(103)が、サービス・プロバイダ・ネットワーク(1003)及びWLANから通知を受け取った後、MT_Reply_Aメッセージ(212A)が移動端末(101)に返される。このメッセージは、サービスを終了し、予約されていたリソースが解放されたことを通知するものである。このMT_Reply_Aメッセージ(212A)では、Service_Requestフィールド(305)に、その結果に関する情報が含まれている。例えば、このフィールドで、次の値を使用することが可能である。「removed.request.IMS.foo.bar.operator-name.operator-group.gprs」。 After the home network authorizer (103) receives notification from the service provider network (1003) and the WLAN, an MT_Reply_A message (212A) is returned to the mobile terminal (101). This message informs that the service has been terminated and the reserved resources have been released. In the MT_Reply_A message (212A), the Service_Request field (305) includes information regarding the result. For example, the following values can be used in this field: "Removed.request.IMS.foo.bar.operator-name.operator-group.gprs".
ここでは、「request」キーワードの前の「removed」キーワードが、サービスの登録抹消の成功を示している。例えば、「removed」キーワードの後に情報を付加するなど、特別な情報を含ませられることは、当業者にとっては明白である。 Here, the “removed” keyword before the “request” keyword indicates the success of the service deregistration. It will be apparent to those skilled in the art that special information can be included, for example, adding information after the “removed” keyword.
移動端末(101)へのサービス提供の過程には、ポリシー・コントロールも含まれる。例えば、GPRSインターフェースを使用する端末は、149Kbpsのアクセス・レートが与えられている。この端末がWLANに入った場合、その端末は、同じサービスにアクセスするためにWLANインターフェースを使用するよう移行する。WLANは、はるかに高いエア・インターフェース帯域幅を提供するので、端末がより高いアクセス・レート(例えば、1Mbps)を享受することを切望する。移動端末(101)に対して、このより高いサービス・レートを与えるために、ポリシー・コントロール・フレームワークが起動されて、例えば、ゲートウェイ・フィルタなど、対応するポリシー設定を修正する必要がある。上記の例では、例えば、GGSNなどの制御点が、GPRSインターフェースを使用してサービスを始める場合には、GGSNは端末のサービスのために149Kbpsの帯域幅のみを予約すればよい。また、移動端末(101)が、再びWLANサービスを利用して、サービス・セッションを登録する場合、ポリシー・サーバはGGSNの設定を1Mbpsに修正すべきである。他の種類の設定やコントロール・ノードがポリシー・コントロールに含まれることは、当業者にとっては明白である。 The process of providing the service to the mobile terminal (101) includes policy control. For example, a terminal using a GPRS interface is given an access rate of 149 Kbps. If this terminal enters the WLAN, the terminal transitions to use the WLAN interface to access the same service. Since WLAN provides much higher air interface bandwidth, it is anxious for terminals to enjoy higher access rates (eg, 1 Mbps). In order to give this higher service rate to the mobile terminal (101), a policy control framework needs to be activated to modify the corresponding policy settings, eg gateway filters. In the above example, for example, when a control point such as GGSN starts a service using the GPRS interface, the GGSN only needs to reserve a bandwidth of 149 Kbps for the service of the terminal. Also, when the mobile terminal (101) uses the WLAN service again to register a service session, the policy server should correct the GGSN setting to 1 Mbps. It will be apparent to those skilled in the art that other types of settings and control nodes are included in the policy control.
この種のポリシー・コントロールは、ユーザの加入情報に従って行われるべきであり、したがって、ホーム・ネットワーク・ドメイン内で行われるべきである。本発明は、サービスの要求及びアドレス(トンネルの設定)を扱うためにホーム・ネットワーク・オーソライザ(103)を使用するものである。したがって、それは、ポリシー・コントロール決定のために必要な情報をすべて有しており、ホーム・ネットワーク・ドメインのポリシー・サーバにホーム・ネットワーク・オーソライザ(103)から、こうした情報を渡すことが可能である。ポリシー・サーバは、例えば、GGSNなどのコレスポンディング・ノードを適宜動作するよう操作するためのポリシー・コントロール・インターフェースを順に利用することが可能である。さらに、ポリシー・サーバは、ポリシー・コントロール・フレームワークを使って、提供するサービスに関連する他のネットワークに通知を行うことも可能であり、例えば、ホーム・ネットワーク・ドメインのポリシー・サーバは、新しいアクセス・レートの制限を持つWLAN内のポリシー・サーバに通知を行うことが可能であり、その結果、WLANポリシー・サーバはローカルの承認管理機構を適宜調節することが可能となる。 This type of policy control should be done according to the user's subscription information and thus should be done in the home network domain. The present invention uses the home network authorizer (103) to handle service requests and addresses (tunnel settings). Thus, it has all the information necessary for policy control decisions and can pass such information from the home network authorizer (103) to the policy server in the home network domain. . The policy server can sequentially use, for example, a policy control interface for operating a corresponding node such as GGSN to operate appropriately. In addition, the policy server can use the policy control framework to notify other networks related to the service it provides, for example, the policy server in the home network domain Notifications can be made to the policy server in the WLAN with access rate restrictions, so that the WLAN policy server can adjust the local authorization management mechanism accordingly.
図9は、ホーム・ネットワーク・オーソライザ(103)とポリシー・サーバとの間で使用されるメッセージの実施例を示すものである。メッセージは、Operationフィールド(901)から始まる。このフィールドは、ポリシー・サーバによって行われる動作を示すものであり、可能な値は次の通りである。 FIG. 9 shows an example of a message used between the home network authorizer (103) and the policy server. The message starts from the Operation field (901). This field indicates the action performed by the policy server and possible values are:
Install ::=0x01
Remove ::=0x02
Update ::=0x03
Install :: = 0x01
Remove :: = 0x02
Update :: = 0x03
ホーム・ネットワーク・オーソライザ(103)が移動端末(101)から新しいサービス・セッションの要求を受け取った場合、Operationフィールド(901)内に「Install」の値を使用する。移動端末(101)がサービス・セッションを終了する場合、ホーム・ネットワーク・オーソライザ(103)は、Operationフィールド(901)内に「Removed」の値を使用する。移動端末(101)からのサービスの要求がアクティブなサービス・セッションを参照している場合には、「Update」の値を使用する。実際の実施においては、他のタイプの値の使用が可能であることは、当業者にとっては明白である。 When the home network authorizer (103) receives a request for a new service session from the mobile terminal (101), the value of “Install” is used in the Operation field (901). When the mobile terminal (101) ends the service session, the home network authorizer (103) uses the value “Removed” in the Operation field (901). When the service request from the mobile terminal (101) refers to an active service session, the value of “Update” is used. It will be apparent to those skilled in the art that other types of values can be used in actual implementations.
2番目のフィールドは、MT_IDフィールド(902)である。このフィールドは、移動端末(101)の識別子を含んでおり、例えば、モバイルのユーザのIMSIであり得る。 The second field is an MT_ID field (902). This field contains the identifier of the mobile terminal (101) and may be, for example, the mobile user's IMSI.
3番目のフィールドは、MT_Locationフィールド(903)である。このフィールドは、例えば、端末が所定のWLANに存在する場合には、2倍のアクセス・レートを提供するなど、位置に基づくサービスのポリシーを検索するために、ポリシー・サーバによって使用されるものである。このフィールドは、例えば、MT_Request_Aメッセージ(202A)のWLAN_IDフィールド(309)からのWLAN識別子を含むものである。次のフィールドは、MT_Serviceフィールド(904)である。このフィールドは、移動端末(101)によって、どのような種類のサービスがアクセスされているかを示すものである。さらに、それは、サービス・セッション情報を含むことも可能である。このフィールドの内容の例としては、APNにセッション識別子を加えたものが可能である。 The third field is an MT_Location field (903). This field is used by the policy server to retrieve a policy for location-based services, such as providing twice the access rate if the terminal is in a given WLAN. is there. This field includes, for example, the WLAN identifier from the WLAN_ID field (309) of the MT_Request_A message (202A). The next field is the MT_Service field (904). This field indicates what type of service is being accessed by the mobile terminal (101). In addition, it can include service session information. As an example of the contents of this field, an APN plus a session identifier can be used.
次のフィールドは、Tunnel_Settingフィールド(905)である。このフィールドは、WLAN内で移動端末(101)によって使用されるトンネルの設定を示すものである。このフィールドの内容はトンネルのタイプであり、トンネルの終点アドレス、ポート番号などが後続する。正確なフォーマットは、トンネルのタイプの特定である。使用されるトンネルのタイプは、MT_Request_Aメッセージ(202A)のTunnel_Requestフィールド(308)で定義されたものである。 The next field is a Tunnel_Setting field (905). This field indicates the setting of the tunnel used by the mobile terminal (101) in the WLAN. The contents of this field are the tunnel type, followed by the tunnel end address, port number, and the like. The exact format is tunnel type specific. The type of tunnel used is that defined in the Tunnel_Request field (308) of the MT_Request_A message (202A).
メッセージの最後のフィールドは、MT_Addressフィールド(906)である。このフィールドは、WLAN内で移動端末(101)によって使用されるアドレスを含むものである。これは、ポリシー・サーバによって使用され、サービスにアクセスするフィルタリングの規則を設定することが可能となる。実際には、メッセージ・フィールドが上記ほど正確な順序で続く必要がないことは、当業者にとっては明白である。各フィールドは、さらに、本実施例に記述されない余分な情報を含むことが可能である。 The last field of the message is the MT_Address field (906). This field contains the address used by the mobile terminal (101) in the WLAN. This is used by the policy server to allow rules for filtering to access the service. In fact, it will be apparent to those skilled in the art that the message fields need not follow the exact order as described above. Each field can further include extra information not described in this embodiment.
このように本実施の形態は、WLANを相互接続することで、端末のアドレス割り当てを管理する管理方法を提供する。これにより、移動端末は、それが要求したサービスとその加入情報に基づいてアドレスの割り当てが行われ、ローカル・リソースへのアクセスを必要とせずに、アドレス管理を実行することが可能となる。さらに、本実施の形態は、WLAN相互接続におけるトンネルの設定のコントロール方法を提供する。ここでは、移動端末は、サービス許可と同時にネットワーク及びクライアントに基づくトンネルの設定をサポートする。さらに、本実施の形態は、ポリシー・コントロール・フレームワークでの相互接続の方法を提供する。与えられるインターフェースを用いて、サービス許可、アドレス割り当て、及び、情報をセットするトンネルをポリシー・サーバに伝播することが可能となり、よりよく端末にサービスを配信するために適切な動作を行うことが可能となる。すべての方法において、端末とそのホーム・ドメイン・サーバとの1回の往復メッセージの交換で、アドレス管理、トンネルの設定及びサービスの許可を達成することが可能である。したがって、貴重なシグナリングの時間や帯域幅が節約される。 As described above, the present embodiment provides a management method for managing terminal address assignment by interconnecting WLANs. Thus, the mobile terminal is assigned an address based on the service requested by the mobile terminal and its subscription information, and can perform address management without requiring access to local resources. Furthermore, the present embodiment provides a method for controlling the setting of a tunnel in a WLAN interconnection. Here, the mobile terminal supports the setting of the tunnel based on the network and the client simultaneously with the service authorization. Furthermore, the present embodiment provides an interconnection method in the policy control framework. A given interface can be used to propagate service permissions, address assignments, and tunnels that set information to the policy server and take appropriate actions to better deliver the service to the terminal It becomes. In all methods, address management, tunnel setup and service authorization can be achieved with a single round-trip message exchange between a terminal and its home domain server. Thus, valuable signaling time and bandwidth are saved.
本発明は、無線データ通信の分野に関し、特に、他のネットワークから訪れるモバイル・ユーザのためのローカルネットワーク環境におけるアドレス管理あるいはトンネリングの設定に関するもので、無線ネットワーク間の相互接続(inter-networking)を行う際に使用可能なものである。 The present invention relates to the field of wireless data communications, and more particularly to setting up address management or tunneling in a local network environment for mobile users coming from other networks, and to inter-networking between wireless networks. It can be used when performing.
101 移動端末(MT)
102 WLAN管理サーバ(WLANサーバ)
103 ホーム・ネットワーク・オーソライザ
104 サービス・プロバイダ・ネットワーク管理サーバ(サービス・プロバイダ・ネットワーク・サーバ)
105 アクセス・ポイント
1001 WLAN機能
1002 ホーム・ネットワーク
1003 サービス・プロバイダ・ネットワーク
101 Mobile terminal (MT)
102 WLAN management server (WLAN server)
103 Home Network Authorizer 104 Service Provider Network Management Server (Service Provider Network Server)
105 Access Point 1001 WLAN Function 1002 Home Network 1003 Service Provider Network
Claims (26)
前記移動端末が、前記WLANアクセス・ネットワークに接続する接続ステップと、A connection step in which the mobile terminal connects to the WLAN access network;
前記移動端末が、要求するサービスにアクセスするためのサービス要求識別子と前記移動端末の識別子とを含むトンネル開設リクエストメッセージを、前記WLANアクセス・ネットワークから前記ホーム・ドメイン・ネットワークに配置されるホーム・ドメイン・サーバへ送信する送信ステップと、A home domain in which a tunnel establishment request message including a service request identifier for accessing a service requested by the mobile terminal and an identifier of the mobile terminal is placed from the WLAN access network to the home domain network A sending step to send to the server;
前記ホーム・ドメイン・サーバは、前記トンネル開設リクエストメッセージを受信し、前記サービス要求識別子と前記移動端末の識別子とに基づき、前記移動端末が要求するサービスへアクセスするためのアドレスを割り当てる割り当てステップと、The home domain server receives the tunnel establishment request message, and assigns an address for accessing a service requested by the mobile terminal based on the service request identifier and the mobile terminal identifier; and
を有するアドレス管理方法。Address management method.
前記移動端末は、The mobile terminal
前記WLANアクセス・ネットワークに接続する接続部と、A connection for connecting to the WLAN access network;
要求するサービスにアクセスするためのサービス要求識別子と前記移動端末の識別子とを含むトンネル開設リクエストメッセージを、前記WLANアクセス・ネットワークから前記ホーム・ドメイン・ネットワークに配置される前記ホーム・ドメイン・サーバへ送信する送信部とを、A tunnel establishment request message including a service request identifier for accessing a requested service and an identifier of the mobile terminal is transmitted from the WLAN access network to the home domain server arranged in the home domain network. The transmitter to
有し、Have
前記ホーム・ドメイン・サーバは、The home domain server is
前記トンネル開設リクエストメッセージを受信し、前記サービス要求識別子と前記移動端末の識別子とに基づき、前記移動端末が要求するサービスへアクセスするためのアドレスを割り当てる割り当て部を、An allocation unit that receives the tunnel establishment request message and allocates an address for accessing a service requested by the mobile terminal based on the service request identifier and the mobile terminal identifier;
有するアドレス管理システム。Having address management system.
前記WLANアクセス・ネットワークに接続する接続部と、A connection for connecting to the WLAN access network;
要求するサービスにアクセスするためのサービス要求識別子と前記移動端末の識別子とを含むトンネル開設リクエストメッセージを、前記WLANアクセス・ネットワークから前記ホーム・ドメイン・ネットワークに配置されるホーム・ドメイン・サーバへ送信する送信部とを、A tunnel establishment request message including a service request identifier for accessing a requested service and an identifier of the mobile terminal is transmitted from the WLAN access network to a home domain server arranged in the home domain network. With the transmitter
有する移動端末。Mobile terminal having.
前記移動端末が要求するサービスにアクセスするためのサービス要求識別子と前記移動端末の識別子とを含むトンネル開設リクエストメッセージを前記移動端末から受信し、前記サービス要求識別子と前記移動端末の識別子とに基づき、前記移動端末が要求するサービスへアクセスするためのアドレスを割り当てる割り当て部を有するホーム・ドメイン・サーバ。A tunnel establishment request message including a service request identifier for accessing a service requested by the mobile terminal and an identifier of the mobile terminal is received from the mobile terminal, and based on the service request identifier and the mobile terminal identifier, A home domain server having an assigning unit for assigning an address for accessing a service requested by the mobile terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008312519A JP4802238B2 (en) | 2008-12-08 | 2008-12-08 | How to set up a network-based tunnel for mobile terminals in a local network interconnection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008312519A JP4802238B2 (en) | 2008-12-08 | 2008-12-08 | How to set up a network-based tunnel for mobile terminals in a local network interconnection |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003006175A Division JP4270888B2 (en) | 2003-01-14 | 2003-01-14 | Service and address management method in WLAN interconnection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009124711A JP2009124711A (en) | 2009-06-04 |
JP4802238B2 true JP4802238B2 (en) | 2011-10-26 |
Family
ID=40816311
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008312519A Expired - Fee Related JP4802238B2 (en) | 2008-12-08 | 2008-12-08 | How to set up a network-based tunnel for mobile terminals in a local network interconnection |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4802238B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5941632B2 (en) * | 2011-08-10 | 2016-06-29 | 株式会社日立ソリューションズ | Network system, mobile communication terminal and program |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000244547A (en) * | 1999-02-17 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | Certification method |
JP2001169341A (en) * | 1999-09-29 | 2001-06-22 | Fujitsu Ltd | Mobile communication service providing system, mobile communication service providing method, authentication device, and home agent device |
CN1478232A (en) * | 2000-11-13 | 2004-02-25 | Ecutel公司 | System and method for secure network mobility |
JP2003008622A (en) * | 2001-06-22 | 2003-01-10 | Fujitsu Ltd | Service control network and router device used in the service control network |
-
2008
- 2008-12-08 JP JP2008312519A patent/JP4802238B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009124711A (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4270888B2 (en) | Service and address management method in WLAN interconnection | |
US11979798B2 (en) | Session establishment to join a group communication | |
EP3821622B1 (en) | Systems and methods for enabling private communication within a user equipment group | |
EP3598784B1 (en) | Method and device enabling network side to identify and control remote user equipment | |
US9112909B2 (en) | User and device authentication in broadband networks | |
JP3778129B2 (en) | Wireless network and authentication method in wireless network | |
JP3984993B2 (en) | Method and system for establishing a connection through an access network | |
CN1813454B (en) | System and method for mobile unit session management across a wireless communication network | |
JP5502905B2 (en) | Method for secure network-based route optimization in mobile networks | |
US7950052B2 (en) | System, method, and interface for segregation of a session controller and a security gateway | |
JP4802238B2 (en) | How to set up a network-based tunnel for mobile terminals in a local network interconnection | |
US20230125058A1 (en) | Content service accessibility for unauthenticated users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110715 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110808 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4802238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |