[go: up one dir, main page]

JPH11289353A - ネットワークにおける会計システム - Google Patents

ネットワークにおける会計システム

Info

Publication number
JPH11289353A
JPH11289353A JP30643798A JP30643798A JPH11289353A JP H11289353 A JPH11289353 A JP H11289353A JP 30643798 A JP30643798 A JP 30643798A JP 30643798 A JP30643798 A JP 30643798A JP H11289353 A JPH11289353 A JP H11289353A
Authority
JP
Japan
Prior art keywords
home
network
accounting
foreign
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP30643798A
Other languages
English (en)
Inventor
Girish Rai
ライ ギリシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JPH11289353A publication Critical patent/JPH11289353A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/31Distributed metering or calculation of charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/43Billing software details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/44Augmented, consolidated or itemized billing statement or bill presentation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/70Administration or customization aspects; Counter-checking correct charges
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2212/00Encapsulation of packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 (修正有) 【課題】結合型のデータ・ネットワークにおけるアカウ
ンティング・システムを提供する。 【解決手段】サービスしているインターワーキング機能
66はフォーリン・アカウンティング収集モジュールを
含んでいるフォーリン・ネットワーク62と、ホーム・
インターワーキング機能72を伴うホーム移動交換セン
ターを含み、ホーム・インターワーキング機能は、ホー
ム・アカウンティング収集モジュールを含んでおり、前
線データ・ネットワークに加入していて、フォーリン・
アクセス・ハブに結合することができるエンド・システ
ムとを含んでいて、ホームおよびサービスアカウンティ
ング収集モジュールは、エンド・システムと通信サーバ
との間で、ホーム・インターワーキング機能を通じて、
サービスしているインターワーキング機能を通じて転送
されたメッセージ・トラヒックについてのアカウンティ
ング・データを収集する。

Description

【発明の詳細な説明】
【0001】
【発明の分野】本発明は、結合型のデータ・ネットワー
クに関し、特にその結合型のデータ・ネットワークにお
けるアカウンティング・システムに関する。
【0002】
【従来技術の記述】図1には3つのビジネス・エンティ
ティが示されており、その協力して動作している機器
は、通常、ユーザのコンピュータ2に対してモデム4を
通じてのリモートのインターネット・アクセスを提供す
る。ユーザのコンピュータ2およびモデム4は、エンド
・システムを構成する。
【0003】第1のビジネス・エンティティはダイヤル
アップのプレイン・オールド・テレフォン・システム
(POTS)、または統合化サービス・データ・ネット
ワーク(ISDN)を所有していて稼働させている電話
会社(telco)である。telcoはユーザと他の
2つのビジネス・エンティティとの間にビット(または
パケット)を流すことができる、公衆交換電話網(PS
TN)6の形式での伝送媒体を提供する。
【0004】第2のビジネス・エンティティは、インタ
ーネット・サービス・プロバイダ(ISP)である。I
SPはそのサービス・エリアの中に1つまたはそれ以上
のポイント・オブ・プレゼンス(POP)8を配備して
いて、それを管理し、それに対してエンド・ユーザがネ
ットワーク・サービスを求めて接続する。ISPは、通
常、そのISPへの加入者があることを期待して、主要
な各呼出しエリアの中にPOPを設立する。POPはP
STNからのメッセージ・トラヒックを、イントラネッ
ト・バックボーン10上で搬送されるディジタル形式に
変換する。イントラネット・バックボーン10はISP
によって所有されているか、MCI、Inc.などのイ
ントラネット・バックボーン・プロバイダからリースさ
れるかのいずれかである。ISPは、通常、PSTNに
対する接続のためにtelcoからの部分的またはフル
のT1またはT3回線をリースする。POPおよびIS
Pのメディア・データ・センター14はルータ12Aを
通じてイントラネットのバックボーン上で一緒に接続さ
れている。データ・センターはISPのウェブ・サー
バ、メール・サーバ、アカウティングおよび登録のサー
バを収容し、ISPがウェブ・コンテンツ、eメールお
よびウェブ・ホスティング・サービスをエンド・ユーザ
に対して提供できるようにする。将来の付加価値サービ
スはデータ・センターの中に追加のタイプのサーバを配
備することによって追加することができる。また、IS
Pはパブリック・インターネット・バックボーン20に
接続するためにルータ12Aを維持している。リモート
・アクセスのための現在のモデルにおいては、エンド・
ユーザはそれぞれのtelcoおよびそれぞれのISP
の両方とのサービス関係を有するのが普通であり、通常
は、それぞれから別々に料金が請求される。エンド・ユ
ーザは最寄りのPOPをダイヤルすることによって、そ
してインターネット・エンジニアリング・タスク・フォ
ース(IETF)のポイント・ツー・ポイント・プロト
コル(PPP)として知られている通信プロトコルを実
行することによって、ISPにアクセスし、そのISP
を通してパブリック・インターネット20にアクセスす
る。
【0005】第3のビジネス・エンティティは、ビジネ
スの理由のためにルータ12Bを通しての自分自身のプ
ライベート・イントラネット18を所有していて、それ
を稼働させている私企業である。企業の従業員は企業の
リモート・アクセス・サーバ16に対してPOTS/I
SDNの呼出しを行い、そしてIETFのPPPプロト
コルを実行することによって企業のネットワーク18に
リモートに(たとえば、自分の家から、あるいは路上に
いる間に)アクセスすることができる。企業にアクセス
する場合、エンド・ユーザは企業のリモート・アクセス
・サーバ16に接続するコストだけを支払う。ISPは
関与されない。その私企業はエンド・ユーザを企業のイ
ントラネット18またはパブリック・インターネット2
0のいずれかまたはその両方に対して接続するためにル
ータ12Bを維持している。
【0006】エンド・ユーザは現在は電話をかけるため
の費用と、自分の家への電話回線の費用の両方をtel
coに支払う。また、エンド・ユーザはISPのネット
ワークおよびサービスにアクセスするための費用もIS
Pに対して支払う。本発明は、Sprint PCS、
PrimeCoなどの無線サービス・プロバイダに利点
を提供し、AOL、AT&TのWorldnetなどの
インターネット・サービス・プロバイダにも利点を提供
する。
【0007】現在、インターネット・サービス・プロバ
イダはインターネット・アクセス・サービス、ウェブ・
コンテンツ・サービス、eメール・サービス、コンテン
ツ・ホスティング・サービス、およびローミング(ro
aming)をエンド・ユーザに対して提供する。マー
ジンが低く、機能および価格に基づいたマーケット・セ
グメンテーションを行う余地がないので、ISPはマー
ジンを改善するための付加価値サービスを探している。
短期的には、機器のベンダーはISPがより高速のアク
セス、バーチャル・プライベート・ネットワーキング
(パブリック・ネットワークをプライベート・ネットワ
ークとして安全に使うための機能およびイントラネット
に接続する機能)、ローミング・コンソーシアム、プッ
シュ・テクノロジおよび特定のサービスの品質を提供で
きるようにするためのソリューションを、ISPに対し
て提供できるようになる。長期的には、インターネット
およびモビリティ上で音声を提供することになる。その
とき、ISPはこれらの付加価値サービスを使って低マ
ージンの束縛から脱出できるようになる。これらの付加
価値の多くはネットワーク・サービスのカテゴリーに入
り、そしてネットワークのインフラストラクチャ機器を
通じてのみ提供することができる。他の付加価値サービ
スはネットワークのインフラストラクチャからのサポー
トを必要とするアプリケーション・サービスのカテゴリ
ーに落ち、一方、他のものはネットワーク・インフラス
トラクチャからのサポートを必要としない。より速いア
クセス、バーチャル・プライベート・ネットワーク、ロ
ーミング、モビリティ、音声、サービスの品質、および
QOSベースのアカウンティングなどのサービスはすべ
て、高度化されたネットワーク・インフラストラクチャ
を必要とする。ここで記述されている発明は、これらの
高度化されたサービスを直接提供するか、あるいはこれ
らのサービスを将来の機能強化として後で追加するため
の手がかりを提供するかのいずれかとなる。無線サービ
スのプロバイダは歳入のより大きなシェアを獲得するこ
とができる。そのISPはより多くのサービスを、より
良いマーケット・セグメンテーションによって提供する
ことができる。
【0008】
【発明の概要】本発明は、パブリック・インターネッ
ト、プライベート・イントラネットおよびインターネッ
ト・サービス・プロバイダに対するリモート無線アクセ
スをエンド・ユーザに提供する。無線のアクセスはホー
ム・ネットワークの中の基地局および交換の契約を結ん
でいるフォーリン・ネットワークの中の基地局を通じて
提供される。
【0009】本発明の1つの目的は、モビリティの管理
をローカル、マイクロ、マクロ、およびグローバルのコ
ネクションのハンドオーバ・カテゴリーに分割し、その
ハンドオーバ・カテゴリーに従ってハンドオフの更新を
最小化する無線パケット交換網を、エンド・ユーザに提
供することである。もう1つの目的は、MACのハンド
オフ・メッセージをネットワークのハンドオフ・メッセ
ージと統合化することである。さらに、本発明のもう1
つの目的は、登録機能を、登録サーバに対して別に振り
向け、そしてルーティング機能をインターワーキング機
能ユニットに対して別々に振り向けることである。さら
にもう1つの目的は、フォーリン・ネットワークの中の
無線ハブ(アクセス・ハブAHとも呼ばれる)と、イン
ターワーキング機能ユニット(IWFユニット)との間
に中間のXTunnelチャネルを提供することであ
る。さらに、もう1つの目的は、フォーリン・ネットワ
ークの中のインターワーキング機能ユニットとホーム・
ネットワークの中のインターワーキング機能との間にI
XTunnelチャネルを提供することである。さらに
もう1つの目的は、モバイルのエンド・システムをサポ
ートするためにレイヤ2のトンネリング・プロトコル
(L2TP)を高度化することである。さらにもう1つ
の目的は、PPP通信セッションを開始する前に、ネッ
トワーク層の登録を実行することである。
【0010】本発明の1つの実施形態に従って・アカウ
ンティング・システムを伴う結合型のデータ・ネットワ
ークが開示される。その結合型のデータ・ネットワーク
はフォーリン・ネットワークとホーム・ネットワークと
を含む。フォーリン・ネットワークはアクセス・ハブを
伴う基地局と、サービスしている登録サーバを伴うフォ
ーリン移動交換センターとを含み、アクセス・ハブはサ
ービスしているインターワーキング機能を含み、サービ
スしているインターワーキング機能はフォーリン・アカ
ウンティング収集モジュールを含んでいる。ホーム・ネ
ットワークはホーム・インターワーキング機能を伴うホ
ーム移動交換センターを含み、ホーム・インターワーキ
ング機能はホーム・アカウンティング収集モジュールを
含んでいる。エンド・システムは無線データ・ネットワ
ークに対する加入者であり、フォーリン・アクセス・ハ
ブに結合することができる。ホームおよびサービスして
いるアカウンティング収集モジュールは、エンド・シス
テムと通信サーバとの間で、ホーム・インターワーキン
グ機能を通じて、そしてサービスしているインターワー
キング機能を通じて転送されたメッセージ・トラヒック
についてのアカウンティング・データを収集する。
【0011】本発明のもう1つの実施形態に従って、ホ
ーム・ネットワークを伴うデータ・ネットワークが開示
される。そのホーム・ネットワークはホーム・インター
ワーキング機能を伴うホーム移動交換センターを含み、
そのホーム・インターワーキング機能はホーム・アカウ
ンティング収集モジュールを含んでいる。エンド・シス
テムはその無線データ・ネットワークに対する加入者で
あり、フォーリン・アクセス・ハブに結合することがで
きる。ホームおよびサービスしているアカウンティング
収集モジュールは、エンド・システムと通信サーバとの
間で、ホーム・インターワーキング機能を通じて、そし
てサービスしているインターワーキング機能を通じて転
送されたメッセージ・トラヒックについてのアカウンテ
ィング・データを収集する。本発明は、図面を参照しな
がら、好適な実施形態についての以下の記述において詳
細に説明される。
【0012】
【発明の詳細な記述】本発明は、高速のパケット交換型
の無線データ・リンク上で、バーチャル・プライベート
・ネットワーク・サービスを使って、インターネットお
よびプライベート・イントラネットに対するリモート・
アクセスをコンピュータ・ユーザに提供する。これらの
ユーザは無線リンク上でパブリック・インターネット、
プライベート・イントラネットおよびそれぞれのインタ
ーネット・サービス・プロバイダに対してアクセスする
ことができる。そのネットワークはローミング、すなわ
ち、現在のシステムによって提供されているサービスが
利用できる任意の場所から、バーチャル・プライベート
・ネットワーク・サービスを使ってインターネットおよ
びプライベート・イントラネットにアクセスするための
機能をサポートする。また、そのネットワークはハンド
オフ、すなわち、PPPクライアントとPPPサーバと
の間のPPPリンクを乱すことなしに、ネットワークに
対するユーザの付加のポイントを変更する機能をもサポ
ートする。そのネットワークはホリゾンタル・インター
ネットおよびイントラネットのアプリケーションを実行
しているユーザをターゲットとする。これらのアプリケ
ーションとしては、電子メール、ファイル転送、ブラウ
ザ・ベースのWWWアクセス、およびイントラネットの
回りに構築されている他のビジネス・アプリケーション
などがある。そのネットワークはIETF標準に基づく
ことになるので、RTPなどのストリーミング・メディ
ア・プロトコルおよびその上でのH.323などの会議
プロトコルを実行することができる。
【0013】他のインターネット・リモート・アクセス
技術のうちで、既に配備されているもの、あるいは配備
の各種の段階にあるものとしては、POTSおよびIS
DN、XDSLのアクセスに基づいている無線回線のダ
イヤルアップ・アクセス、GSM/CDMA/TDMA
に基づいている無線回路交換型アクセス、GSM/CD
MA/TDMAに基づいている無線パケット交換型アク
セス、ケーブル・モデムおよび衛星ベースのシステムな
どがある。しかし、本発明のシステムは低い配備コス
ト、メンテナンスの容易性、広いフィーチャ・セット、
スケーラビリティ、負荷の重い状態において洗練された
方法で性能を劣化させる機能および、バーチャル・プラ
イベート・ネットワーキング、ローミング、モビリテ
ィ、およびユーザおよびサービス・プロバイダの関連の
利点に対するサービスの品質などのネットワーク・サー
ビスの高度化に対するサポートを提供する。
【0014】個人通信システム(PCS)スペクトルを
所有している無線サービス・プロバイダのために、本発
明はPSTNを所有して稼働させている従来の有線回線
のtelcosによって提供されるサービスと競合する
ことができる、無線パケット交換データ・アクセス・サ
ービスを提供できるようにする。また、無線サービス・
プロバイダは自分自身がインターネット・サービス・プ
ロバイダとなることを決定することができ、その場合、
サービス・プロバイダはネットワーク全体を所有して稼
働させることになり、ユーザに対してエンド・ツー・エ
ンドのサービスを提供する。
【0015】インターネット・サービス・プロバイダの
ために、本システムはインターネット・サービス・プロ
バイダがtelcosをバイパスすることができるよう
にし(それらのプロバイダがそのスペクトルを購入する
か、あるいはリースする場合)、そして直接のエンド・
ツー・エンドのサービスをユーザに提供し、おそらくt
elcosに対するアクセス料金を節約できるようにす
る。そのサービスはインターネットが現在よりさらに大
きくなるにつれて、将来において増加する可能性があ
る。
【0016】本発明のシステムは柔軟性があり、インタ
ーネット・サービス・プロバイダではなく、ISP、イ
ンターネットまたはプライベート・イントラネット・ア
クセスをエンド・ユーザに対して提供するだけである無
線サービス・プロバイダにとって有利となる可能性があ
る。また、このシステムは無線アクセスおよびインター
ネット・サービスをエンド・ユーザに対して提供するサ
ービス・プロバイダにも恩恵をもたらす可能性がある。
また、このシステムは、無線アクセスおよびインターネ
ット・サービスを提供するサービス・プロバイダにも恩
恵をもたらすことができるが、そのネットワークの無線
の部分が他のISPまたはプライベート・イントラネッ
トに対するアクセスのために使われるようにすることが
できる。
【0017】図2において、エンド・システム32(た
とえば、Win 95のパーソナル・コンピュータに基
づいたシステム)は外付けまたは内蔵のモデムを使って
無線ネットワーク30に対して接続する。これらのモデ
ムによってエンド・システムは媒体アクセス制御(MA
C)のフレームをエア・リンク34上で送信および受信
することができる。外付けのモデムは有線または無線の
リンクを経由してPCに付加される。外付けのモデムは
固定であり、そしてたとえば、ルーフ・トップ・マウン
トの指向性アンテナと同じ場所に設置される。外付けの
モデムは802.3、汎用シリアル・バス、パラレル・
ポート、赤外線、またはISM無線リンクなどの手段の
うちの1つを使って、ユーザのPCに対して接続するこ
とができる。内蔵モデムはラップトップのためのPCM
CIAカードであることが好ましく、ラップトップのバ
ックプレーンにプラグインされる。小型の全方向性アン
テナを使って、それらはMACフレームをエア・リンク
上で送信および受信する。また、エンド・システムも指
向性アンテナを備えたラップトップ、AC電源線経由で
接続されている指向性アンテナを備えた家庭における固
定型の無線局などであってもよい。
【0018】広域の無線カバレージが基地局36によっ
て提供される。基地局36は1997年12月26日出
願の米国特許出願第08/998,505号に記述され
ているような5チャネルの再使用通信方式を採用するこ
とができる。基地局36によって提供されるカバレージ
の範囲は、リンクの予算、容量およびカバレージなどの
ファクタによって変わる。基地局は、通常は、PCS
(個人通信サービス)無線サービス・プロバイダによっ
てセル・サイトに設置される。基地局はそれぞれのカバ
レージ領域から、そのシステムの移動交換センター(M
SC)40に対するエンド・システムのトラヒックを、
有線回線またはマイクロ波バックホール(backha
ul)(逆送)ネットワーク38上でマルチプレックス
する。
【0019】そのシステムはエア・リンクのMACおよ
びPHY(物理)層およびモデムのタイプとは無関係で
ある。またそのアーキテクチャも物理層およびバックホ
ール・ネットワーク38のトポロジーとは無関係であ
る。バックホール・ネットワークのための唯一の条件
は、基地局とMSCとの間でインターネット・プロトコ
ル(IP)パケットを十分な性能で回送することができ
なければならないということである。移動交換センター
40(MSC40)において、パケット・データ・イン
ターワーキング機能(IWF)52が、このネットワー
クに対する無線プロトコルをターミネートする。IPル
ータ42はMSC40をパブリック・インターネット4
4、プライベート・イントラネット46またはインター
ネット・サービス・プロバイダ46に対して接続する。
MSC40の中のアカウンティングおよびディレクトリ
・サービス48はアカウンティング・データおよびディ
レクトリ情報を格納する。要素管理サーバ50は基地
局、IWFおよびアカウンティング/ディレクトリ・サ
ーバを含む機器を管理する。
【0020】アカウンティング・サーバはユーザの代わ
りにアカウンティング・データを収集し、そのデータを
サービス・プロバイダの料金請求システムに対して送信
する。アカウンティング・サーバによってサポートされ
るインターフェースは、米国マネジメント協会(AM
A)のビリング・レコード・フォーマット、あるいは任
意の他の適切なビリング・フォーマットで、TCP/I
P(トランスポート制御プロトコル/インターネット・
プロトコル)トランスポート上で料金請求システム(図
示せず)に対してアカウンティング情報を送信する。
【0021】ネットワークのインフラストラクチャがP
PP(ポイント・ツー・ポイント・プロトコル)サービ
スをエンド・システムに対して提供する。そのネットワ
ークは、(1)エンド・システムに対するローミング
(その無線のカバレージが利用できるどこにでもログ・
インする)による固定の無線アクセスおよび、(2)低
速のモビリティおよびハンドオフを提供する。エンド・
システムがネットワークにログ・オンするとき、固定型
のサービス(すなわち、静止的であって、ハンドオフ・
サービスを必要としないサービス)またはモバイル・サ
ービス(すなわち、ハンドオフ・サービスを必要とする
サービス)を要求することができる。固定型か、モバイ
ルかを指定しないエンド・システムは、モバイル・サー
ビスを指定しているとみなされる。そのエンド・システ
ムの実際の登録は、サービスの要求されているレベル、
そのエンド・システムのユーザによって申し込れたサー
ビスのレベル、およびネットワークの中で利用できるフ
ァシリティに基づいたホーム登録サーバとのネゴシエー
ションの結果である。
【0022】そのエンド・システムが固定型のサービス
登録(すなわち、ハンドオフ・サービスを必要としな
い)をネゴシエートし、そのエンド・システムがホーム
・ネットワークにある場合、IWF(インターワーキン
グ機能)が、そのエンド・ユーザとPPPサーバなどの
通信サーバ(すなわち、パブリック・インターネットに
対する直接のアクセスを顧客に提供するために無線サー
ビス・プロバイダによって稼働されているISP PP
Pサーバまたは企業のイントラネットPPPサーバなど
の接続されるべきポイント)との間でトラヒックを中継
するためにその基地局に実装されている。メッセージ・
トラヒックのおそらく80%がこのカテゴリーのもので
あることが予想され、したがって、このアーキテクチャ
はIWF処理を基地局に分配し、中央の移動交換センタ
ーにおけるトラヒックの混雑を避ける。
【0023】エンド・システムがモバイル・サービスを
要求する場合(ホーム・ネットワークまたはフォーリン
・ネットワークから)、あるいはエンド・システムがロ
ーミング・サービス(すなわち、フォーリン・ネットワ
ークを通してのホーム・ネットワークからのサービス)
を要求する場合、2つのIWFが設立される。それらは
そのエンド・システムが付加されているネットワーク
(ホーム・ネットワークあるいはフォーリン・ネットワ
ークのいずれであっても)の基地局に通常は設立される
サービスしているIWF、および、通常は、ホーム・ネ
ットワークの移動交換センターMSCに設立されるホー
ムIWFである。この状況はメッセージ・トラヒックの
約20%だけしか必要としないことが予想されるので、
移動交換センターの回りのメッセージ・トラヒックの混
雑は最小化される。サービスしているIWFおよび無線
ハブは同じネストのコンピュータに共存させること、あ
るいは同じコンピュータにプログラムすることさえもで
き、それによって、XTunnelのプロトコルを使っ
ているトンネルが無線ハブとサービスしているIWFと
の間に設立される必要はない。
【0024】しかし、利用できるファシリティおよび要
求されているサービスのタイプおよび品質に基づいて、
フォーリンMSCの中のファシリティから1つのフォー
リン・ネットワークの中のサービスしているIWFを代
わりに選定することができる。一般に、ホームIWFは
通信セッションの間に変更されないアンカー・ポイント
となるが、サービスしているIWFはエンド・システム
が十分に大きく移動する場合、変化する可能性がある。
【0025】基地局は1つのアクセス・ハブおよび少な
くとも1つのアクセス・ポイント(それがリモートにあ
っても、あるいはそのアクセス・ハブと同じ場所にあっ
ても)を含む。通常、アクセス・ハブは複数のアクセス
・ポイントにサービスする。エンド・システムは本発明
の内容に従って、有線またはケーブルによってアクセス
・ポイントに付加することができるが、1つの好適な実
施形態においては、エンド・システムは無線の「エア・
リンク」によってアクセス・ポイントに付加され、その
場合、そのアクセス・ハブは便宜的に無線ハブと呼ばれ
る。この説明全体を通じてアクセス・ハブは「無線ハ
ブ」と呼ばれるが、有線またはケーブルによって1つの
アクセス・ハブに対して1つのアクセス・ポイントを通
じて結合されるエンド・システムは等価の実装であり、
「アクセス・ハブ」という用語によって考慮されること
を理解されたい。
【0026】本発明においては、エンド・システムはエ
ンド・ユーザ登録エージェント(たとえば、そのエンド
・システムのコンピュータ上で実行されるソフトウェ
ア、そのモデムまたはその両方)を含み、そのエージェ
ントはアクセス・ポイントと通信し、そしてそのアクセ
ス・ポイントを通じて無線ハブに対して通信する。無線
ハブはエンド・ユーザの登録エージェントに対する代行
者として働いているプロキシ(代行)登録エージェント
(たとえば、その無線ハブの中のプロセッサ上で実行さ
れているソフトウェア)を含む。たとえば、IETF提
案のモバイルIP標準において使われている概念は、一
般にフォーリン・エージェント(FA)と呼ばれる。こ
の理由のために、本発明のシステムのプロキシ登録エー
ジェントはフォーリン・エージェントと呼ばれ、そして
モバイルIPのフォーリン・エージェントとは異なる本
発明のシステムのフォーリン・エージェントの態様が、
次の説明全体を通じて記述される。
【0027】基地局の中のプロキシ登録エージェント
(すなわち、フォーリン・エージェントFA)を使っ
て、エンド・システムのユーザ登録エージェントはその
ネットワークに対する付加のポイントを発見することが
でき、そしてそのホーム・ネットワークのMSC(移動
交換センター)の中の登録サーバによって登録すること
ができる。そのホーム登録サーバはそのネットワークの
中の複数のインターワーキング機能モジュール(IW
F)(実際には、MSCおよび無線ハブの両方において
プロセッサ上で実行されるソフトウェア・モジュール)
のそれぞれの利用可能性を判定し、登録されたエンド・
システムに対してIWFを割り当てる。登録された各エ
ンド・システムに対して、1つのトンネル(XTunn
elプロトコルを使っている)が基地局の中の無線ハブ
と移動交換センター(MSC)の中のインターワーキン
グ機能(IWF)との間に生成され、このトンネルがエ
ンド・システムとIWFとの間でPPPフレームを転送
する。
【0028】ここで使われているように、XTunne
lのプロトコルはフロー制御によってPPPデータ・フ
レームのイン・シーケンスの転送でを提供するプロトコ
ルである。このプロトコルは標準のIPネットワーク
上、あるいはポイント・ツー・ポイントのネットワーク
上、あるいは、ATMデータ・ネットワークまたはフレ
ーム・リレー・データ・ネットワークのような交換ネッ
トワーク上で実行することができる。そのようなネット
ワークはT1またはT3のリンクに基づくことができ、
あるいは地上ベース、あるいは空間ベースのいずれであ
っても、無線リンクに基づくことができる。XTunn
elのプロトコルはL2TP(レベル2のトランスポー
ト・プロトコル)からのアルゴリズムを適応させること
によって構築することができる。データ・パケットの消
失が発生する可能性のあるリンクに基づいているネット
ワークにおいては、再送信の機能を選択できることが望
ましいオプションである。
【0029】エンド・システムのPPPピア(すなわ
ち、通信サーバ)はIWFの中、あるいは企業のイント
ラネットまたはISPのネットワークに駐在することが
できる。PPPピアがIWFに駐在しているとき、エン
ド・システムには直接のインターネット・アクセスが提
供される。PPPピアがイントラネットまたはISPに
駐在しているとき、エンド・システムにはイントラネッ
トのアクセスまたはISPに対するアクセスが提供され
る。イントラネットまたはISPのアクセスをサポート
するために、IWFはレイヤ2のトンネリング・プロト
コル(L2TP)を使ってイントラネットまたはISP
のPPPサーバに接続する。イントラネットISPのP
PPサーバの観点からは、IWFはネットワーク・アク
セス・サーバ(NAS)のように見える。エンド・シス
テムとIWFとの間のPPPトラヒックは基地局の中の
フォーリン・エージェントによって中継される。
【0030】逆の(アップ・リンクの)方向において
は、エンド・システムからIWFに対して転送されるP
PPフレームは、MACおよびエア・リンク上で基地局
に対して送られる。基地局はXTunnelプロトコル
を使って、MSCの中のIWFに対してこれらのフレー
ムを中継する。IWFはそれらを処理のためにPPPサ
ーバへ配送する。インターネット・アクセスの場合、P
PPサーバをIWFと同じマシンに置くことができる。
ISPまたはイントラネット・アクセスの場合、PPP
サーバはプライベート・ネットワークにあり、そしてI
WFはレイヤ2のトンネリング・プロトコル(L2T
P)を使ってそれに接続する。
【0031】順方向(ダウン・リンク)においては、P
PPサーバからのPPPフレームはXTunnelプロ
トコルを使って、基地局に対してIWFによって中継さ
れる。基地局はダウン・リンク・フレームをトンネルか
ら取り出し、それらをエア・リンク上にエンド・システ
ムに対して中継し、そこでそれらはエンド・システムの
PPP層によって処理される。
【0032】モビリティをサポートするために、ハンド
オフに対するサポートが含まれている。MAC層は基地
局およびエンド・システムの中のモビリティ管理ソフト
ウェアがハンドオフの効率的な実行を支援する。ハンド
オフはピアのPPPエンティティおよびL2TPトンネ
ルには気付かれずに(トランスペアレントに)処理され
る。エンド・システムが1つの基地局から別の基地局へ
移動する場合、その新しい基地局と元のIWFとの間に
新しいXTunnelが生成される。前の基地局からの
前のXTunnelは削除される。PPPフレームはそ
の新しい経路をトランスペアレントに通過することにな
る。
【0033】そのネットワークはローミングをサポート
する(すなわち、エンド・ユーザがフォーリンの無線サ
ービス・プロバイダを通じてホームの無線サービス・プ
ロバイダに接続するとき)。この機能を使ってエンド・
システムはそのホーム・ネットワークから離れてフォー
リン・ネットワークへロームし、しかもサービスを得る
ことができる。ただし、もちろん、そのフォーリン無線
サービス・プロバイダとそのエンド・システムのホーム
無線サービス・プロバイダがサービス契約を結んでいる
場合である。
【0034】図3において、ロームしているエンド・シ
ステム60はフォーリン無線サービス・プロバイダ62
がカバレージを提供している場所までやって来ている。
しかし、ロームしているエンド・システム60はホーム
の無線サービス・プロバイダ70と加入者の関係があ
る。本発明においては、ホームの無線サービス・プロバ
イダ70はフォーリンの無線サービス・プロバイダ62
と契約関係にあってアクセス・サービスを提供する。し
たがって、ロームしているエンド・システム60はエア
・リンク上でフォーリンの無線サービス・プロバイダ6
2の基地局64に接続する。その時、データはロームし
ているエンド・システム60から基地局64を通じてフ
ォーリンの無線サービス・プロバイダ62のサービスし
ているIWF66を通じてホームの無線サービス・プロ
バイダ70のホームIWF72に対して中継され、ある
いはホームの無線サービス・プロバイダ70のホームI
WF72を通じてインターネット・サービス・プロバイ
ダ74に対して中継されることも可能である。
【0035】Iインターフェースと呼ばれているサービ
ス・プロバイダ間のインターフェースが、ローミングを
サポートするために、無線サービス・プロバイダ(WS
P)の境界に渡っての通信のために使われる。このイン
ターフェースはフォーリンのWSPとホームのWSPと
の間でエンド・システムのPPPフレームを認証し、登
録するため、および転送するために使われる。
【0036】アップ・リンク方向およびダウン・リンク
方向のPPPフレームは、エンド・システムのホーム無
線プロバイダ(WSP)を通して転送される。代わり
に、PPPフレームはフォーリンWSPからデスティネ
ーション・ネットワークへ直接転送される。フォーリン
のWSPの中の基地局はそのフォーリン・ネットワーク
の中でエンド・システムが付加されるポイントである。
この基地局はPPPフレームをフォーリンのWSPの移
動交換センターの中のサービスしているIWFに対して
送信する(また、PPPフレームをフォーリンのWSP
の移動交換センターの中のサービスしているIWFから
受信する)。サービスしているIWFは両方向でエンド
・システムのPPPフレームを転送するために、レイヤ
2のトンネルを使ってホームIWFに対してIインター
フェース上で接続する。フォーリンのWSPの中のサー
ビスしているIWFは監査のためのアカウンティング・
データを収集する。ホームのWSPの中のホームIWF
は料金請求のためのアカウンティング・データを収集す
る。
【0037】フォーリンのWSPの中のサービスしてい
るIWFを同じシステム内の基地局と組み合わせ、それ
によってXTunnelを不要にすることができる。
【0038】登録フェーズの間に、フォーリンのWSP
の中の登録サーバは、ロームしているエンド・システム
のホーム・ネットワークのアイデンティティを知る。こ
の情報を使って、フォーリン登録サーバはホーム登録サ
ーバと通信し、そのエンド・システムを認証し、登録す
る。これらの登録メッセージはIインターフェース上を
流れる。エンド・システムが認証されて登録されると、
レイヤ2のトンネルがXTUNNELのプロトコルを使
って、その基地局とそのサービスしているIWFとの間
に生成され、そしてもう1つのレイヤ2のトンネルがI
インターフェース上でサービスしているIWFとホーム
IWFとの間に生成される。ホームIWFはL2TP
(レベル2のトンネル・プロトコル)を使って、前と同
様にエンド・システムのPPPピアに接続する。ハンド
オフの間に、ホームIWFとL2TPのトンネルのロケ
ーションは固定されたままになっている。エンド・シス
テムが1つの基地局から別の基地局へ移動する際に、新
しいトンネルが、その新しい基地局とサービスしている
IWFとの間に生成され、前の基地局とサービスしてい
るIWFとの間の前のトンネルは削除される。エンド・
システムが十分に遠くへ移動し、したがって、新しいサ
ービスしているIWFが必要である場合、新しいトンネ
ルがその新しいサービスしているIWFとホームIWF
との間に生成されることになる。前のサービスしている
IWFとホームIWFとの間の前のトンネルは削除され
る。
【0039】ローミングをサポートするために、Iイン
ターフェースは無線サービス・プロバイダの境界にまた
がる認証、登録およびデータ転送をサポートする。認証
および登録のサービスはIETFのRadiusのプロ
トコルを使ってサポートされる。レイヤ2のトンネル上
でPPPフレームを転送するためのデータ転送サービス
は、I‐XTunnelプロトコルを使ってサポートさ
れる。このプロトコルはIETFのL2TPプロトコル
に基づいている。
【0040】この説明において使われたように、ホーム
IWFはエンド・システムのホーム・ネットワークの中
のIWFを指す。サービスしているIWFという用語
は、エンド・システムに対して一時的にサービスを提供
しているフォーリン・ネットワークの中のIWFを指
す。同様に、ホーム登録サーバという用語はそのエンド
・システムのホーム・ネットワークの中の登録サーバを
指し、フォーリン登録サーバという用語はフォーリン・
ネットワークの中の登録サーバを指し、そこを通じてエ
ンド・システムがローミング中に登録する。
【0041】ネットワークはエンド・システムに対する
固定の、および動的なIPアドレス割り当ての両方をサ
ポートする。考慮される必要があるIPアドレスのタイ
プが2つある。第1のタイプはエンド・システムのその
ホーム・ネットワーク内でのアイデンティティである。
これはuser@domainというフォーマットの中
で構造化されているユーザ名であってよい。これはモバ
イルIPの中で使われているホームIPアドレスとは異
なっている。第2のアドレスはPPPのIPCPアドレ
スのネゴシエーション・プロセスを経由してエンド・シ
ステムに対して割り当てられるIPアドレスである。ホ
ーム・アドレスのドメインのサブフィールドがそのユー
ザのホーム・ドメインを識別するために使われ、そして
それは完全にクオリファイされたドメイン名である。そ
のホーム・アドレスのuserのサブフィールドはその
ホーム・ドメインの中でのユーザを識別するために使わ
れる。ユーザ名(User‐Name)はそのエンド・
システム上およびMSCにおける加入者データベースに
格納されており、そしてユーザがそのサービスに加入す
るときにそのユーザに対して割り当てられる。ユーザ名
のドメイン・サブフィールドは登録および認証の目的の
ため、ローミングの関係およびホーム登録サーバを識別
するためにローミング中に使われる。構造化されたユー
ザ名の代わりに、別のユニークな識別子を使ってそのユ
ーザのホーム・ネットワークおよびそのユーザのホーム
・ネットワーク内でのアイデンティティを識別すること
ができる。この識別子はエンド・システムによって登録
要求の中で送られる。
【0042】PPP IPCPはエンド・システムに対
するIPアドレスをネゴシエートするために使われる。
IPのコンフィギュレーション・プロトコルIPCPを
使って、エンド・システムは固定の、あるいは動的なI
Pアドレスをネゴシエートすることができる。
【0043】ホーム・アドレスとして構造化されたユー
ザ名フィールドを使い、そしてIPアドレスを使わない
ことが、既知のモバイルIP上で本発明のシステムを特
徴付ける機能であるが、モバイルIPおよび、PPPの
エンド・システムに関するその使用が一般的になってく
る場合に、ユーザ名がなく、ヌルでないホーム・アドレ
スだけを有するエンド・システムをサポートするように
もネットワークを機能強化することができる。PPPサ
ーバはIPCPのアドレス割り当てフェーズの間にその
エンド・システムのホームIPアドレスと同じIPアド
レスを割り当てるようにサービス・プロバイダによって
構成することができる。この場合、ホーム・アドレスと
IPCPによって割り当てられたIPアドレスとは同じ
になる。
【0044】図4において、基地局64およびエンド・
システムからのエア・リンクが無線のサブネットワーク
80を形成し、それはエンド・ユーザのアクセスのため
のエア・リンク、少なくとも1つの基地局(たとえば、
基地局64)およびその基地局からMSC40(図2)
への少なくとも1つのバックホール・ネットワーク(た
とえば、図2の38)を含む。たとえば、3セクター型
の基地局の無線サブネットワークのアーキテクチャは次
の論理機能を含む。
【0045】1.アクセス・ポイント機能。アクセス・
ポイント82はMAC層のブリッジングおよびMAC層
の関連付けおよび関連付け解除の手順を実行する。アク
セス・ポイントは1つのプロセッサ(カスタムのアプリ
ケーション固有の集積回路(ASIC)の形が好まし
い)、無線ハブに対するリンク(カード上のイーサネッ
ト・リンクまたはASICに組み込まれている形式が好
ましい)、アンテナに対するリンク(データ変調器/復
調器および送信機および受信機を備えたカードの形式で
あることが好ましい)、およびそのエンド・システムが
結合されているアンテナを含む。そのプロセッサはデー
タのブリッジング機能および、以下にさらに説明される
ような登録およびモビリティのハンドオーバをサポート
する各種の他の機能を行うためのソフトウェアを実行す
る。図7、図8および図11に関する説明を参照された
い。アクセス・ポイント(AP)はMAC層のフレーム
をエア・リンクから取り、それらを無線ハブに対して中
継し、また、その逆を行う。MAC層の関連付けおよび
関連付け解除の手順がAPによって使われ、APはそれ
ぞれのアドレス・フィルタ・テーブルにエンド・システ
ムのMACアドレスのリストを維持する。APはMAC
アドレスがそのテーブルに存在しているエンド・システ
ムに代わって単にMAC層のブリッジングを行うだけで
ある。アクセス・ポイントおよびその関連付けられてい
る無線ハブは、通常は同じ場所に設置されている。その
最も単純な形式においては、アクセス・ポイントは無線
ハブに対する1つのポートに過ぎない。APと無線ハブ
が同じセル・サイトに共存しているとき、それらをIE
EE 802.3のリンク経由で一緒に接続することが
できる。アクセス・ポイントが無線ハブから離れた場所
にあって有線のT1幹線、または場合によっては無線幹
線などの長距離リンクを経由して接続されていることが
時々ある。多重セクターのセルの場合、複数のアクセス
・ポイント(すなわち、セクター当たりに1つ)が使わ
れる。
【0046】2.無線ハブの機能。無線ハブ84はフォ
ーリン・エージェント(FA)の手順、バックホールの
負荷バランシング(たとえば、複数のT1上での)、バ
ックホール・ネットワークのインターフェーシング、お
よびxtunnelの手順を実行する。サービスの品質
(QOS)に対するサポートがあるとき、無線ハブはx
tunnelのプロトコルを、QOS属性が異なってい
るバックホール上で実行することによってQOSに対す
るサポートを実施する。多重セクター・セルのサイトに
おいては、単独の無線ハブ機能が複数のアクセス・ポイ
ントによって共有されるのが普通である。無線ハブは1
つのプロセッサ、1つまたはそれ以上のアクセス・ポイ
ントに対する1つのリンク(カード上でのイーサネット
・リンクの形式またはASICに組み込まれている形式
が好ましい)、およびバックホール回線に対する1つの
リンクを含む。バックホール回線は、通常は、T1また
はT3通信回線であり、それは無線サービス・プロバイ
ダの移動交換センターにおいてターミネートしている。
バックホール回線に対するリンクはデータを好ましいフ
ォーマット、たとえば、イーサネット・フォーマット、
フレーム・リレーのフォーマット、またはATMのフォ
ーマットにフォーマット化する。無線ハブのプロセッサ
はデータのブリッジングおよび、ここに説明されている
ような各種の他の機能をサポートするためのソフトウェ
アを実行する。図9、図10および図11に関する説明
を参照されたい。
【0047】基地局の設計は次のタイプのセル・アーキ
テクチャをサポートする。
【0048】1.ローカルAPアーキテクチャ。ローカ
ルAPアーキテクチャにおいては、アクセス・ポイント
の範囲は大きい(通常、>=2km)。それらのアクセ
ス・ポイントは無線ハブと一緒にそのセル・サイトに共
存している(図4)。アクセス・ポイントはIEEE
802.3のネットワークを使ってその無線ハブに接続
することができ、あるいはその無線ハブのバックプレー
ンに直接プラグインすることができ、あるいはいくつか
の他のメカニズム(たとえば、汎用シリアル・バス、プ
リンタ・ポート、赤外線など)を使って無線ハブに接続
することができる。最初の選択肢がこの説明の残りの部
分に対して使われることが仮定される。そのセル・サイ
トは無線ハブに対して複数のアクセス・ポイントおよび
セクター型のアンテナを追加することによって、乗合い
の、あるいはセクター型のサイトとすることができる。
【0049】2.リモートのAPアーキテクチャ。リモ
ートのAPアーキテクチャにおいては、アクセス・ポイ
ントの範囲は非常に小さいのが普通であり、通常は、半
径が約1kmである。それらは無線ハブから離れた場所
(室内または屋外)に設置される。無線が置かれている
セル・サイトに対してリモートのアクセス・ポイントを
リンクするのはT1幹線または無線幹線が好ましい。そ
のセル・サイトから、MSCの中のIWFに接続するた
めに、有線回線のバックホールまたはマイクロ波のリン
クが通常使われる。リモートのAPと無線ハブとの間に
無線幹線が使われる場合、幹線のために多目的の、また
はセクター型の無線ラジオが利用される。リモートのア
クセス・ポイントに対する幹線接続のための装置は無線
ハブと同じ場所に設置されていることが好ましく、そし
てIEEE 802.3のネットワークを使ってそれに
接続されるか、あるいはその無線ハブのバックプレーン
に直接プラグインすることができる。これらの装置は幹
線APという用語で呼ばれる。
【0050】3.混合型のAPアーキテクチャ。混合型
のアーキテクチャにおいては、無線のサブネットワーク
はリモートおよびローカルのアクセス・ポイントをサポ
ートしなければならなくなる。リモートのアクセス・ポ
イントは穴埋めのため、および他の容量に関する理由の
ために追加される可能性がある。前に説明されたよう
に、T1または無線の幹線を使ってリモートのAPを無
線ハブに接続することができる。
【0051】図5はローカルのAPだけを使っている3
つのセクターを備えたセルを示している。アクセス・ポ
イントおよび無線ハブは基地局に共存しており、互いに
802.3のリンクで接続されている。
【0052】図6は無線幹線86を使って無線ハブ84
に接続されているリモートのアクセス・ポイント82に
よるアーキテクチャを示している。基地局の中の各幹線
アクセス・ポイントはリモートのマイクロ・アクセス・
ポイント(図中のR‐AP)に対するポイント・ツー・
マルチポイントの無線ラジオ・リンクにを提供する。そ
のリモートのアクセス・ポイントがエンド・システムに
対するエア・リンクのサービスを提供する。無線ハブお
よび幹線アクセス・ポイントは基地局に共存しており、
そして802.3のリンクを経由して互いに接続されて
いる。また、この図はポイント・ツー・ポイントのT1
リンクを経由して無線ハブに対して接続されているリモ
ートのアクセス・ポイントの82Rをも示している。こ
のシナリオにおいては、幹線APは不要である。
【0053】上記のセル・アーキテクチャおよび各セル
が使う可能性があるアクセス・ポイントの各種のタイプ
のすべてをサポートするために、ネットワーク・アーキ
テクチャは次の規則に従う。
【0054】1.アクセス・ポイントがMAC層のブリ
ッジとして機能する。リモートのアクセス・ポイントは
エンド・システムに対するエア・リンクとセル・サイト
に対する無線またはT1の幹線との間のMACブリッジ
ングを実行する。ローカルのアクセス・ポイントはエン
ド・システムに対するエア・リンクと無線ハブとの間の
MACブリッジングを実行する。
【0055】2.幹線アクセス・ポイントもMAC層の
ブリッジとして機能する。それらは幹線(アクセス・ポ
イントに対して接続されている)と無線ハブとの間のM
ACブリッジングを実行する。
【0056】3.無線ハブは最初に802.3のリンク
を使って共存しているすべてのMACブリッジ(すなわ
ち、ローカルのアクセス・ポイントまたは幹線アクセス
・ポイント)に対して接続されている。
【0057】さらに、T1幹線付きのローカル・アクセ
ス・ポイントまたはリモートのアクセス・ポイントが使
われている場合、次の規則に従う。
【0058】1.ローカルのアクセス・ポイントが無線
ハブと同じ場所に設置され、ポイント・ツー・ポイント
の802.3のリンクまたは共有型の802.3のネッ
トワークを使ってそれに接続されている。リモートのア
クセス・ポイントはポイント・ツー・ポイントのT1幹
線を使って無線ハブに接続されている。
【0059】2.セクター化はセクター型のアンテナを
備えたアクセス・ポイントをセル・サイトに追加するこ
とによってサポートされる。
【0060】3.無線ハブに接続されている各アクセス
・ポイントに対して、エンド・システムの登録に参加す
る無線ハブの中で実行するフォーリン・エージェントが
ある。MAC層の関連付けの手順がアクセス・ポイント
のMACアドレスのフィルタ・テーブルを最新の状態に
保つため、およびMAC層のブリッジングを効率的に実
行するために使われる。無線ハブはMACの関連付け機
能に参加し、有効なMACアドレスだけがアクセス・ポ
イントのMACアドレス・フィルタ・テーブルに追加さ
れるようにする。
【0061】4.無線ハブの中のフォーリン・エージェ
ントはxtunnelのプロトコルを使って、アクセス
・ポイントとMACのIWFとの間でフレームを中継す
る。MACのアドレス・フィルタ・テーブルは、MAC
アドレスがそのテーブルに存在しないユニキャストのM
ACデータ・フレームをフィルタ・アウトするために使
われる。APは常にMACのブロードキャスト・フレー
ムおよび、エンド・システムの登録機能に関連付けられ
ているMACフレームを、MACアドレス・フィルタ・
テーブルの内容とな無関係に転送する。
【0062】5.ローカルのアクセス・ポイントはAR
Pを使って、IPトラヒックを無線ハブに対して回送す
るためのMACアドレスを解決する。逆に、無線ハブは
IPパケットをアクセス・ポイントに対して回送するた
めにもARPを使う。UDP/IPがアクセス・ポイン
トのネットワーク管理のために使われる。
【0063】6.T1を経由して接続されているリモー
トのアクセス・ポイントはARPを使用しない。という
のは、そのリンクはポイント・ツー・ポイントのリンク
となるからである。
【0064】7.ハンドオフのためのサポートはMAC
層からの支援によって行われる。
【0065】無線幹線および幹線APを使っているセル
・アーキテクチャにおいては、次の規則が守られる。
【0066】1.幹線のアクセス・ポイントは無線ハブ
と同じ場所に設置され、ポイント・ツー・ポイントの8
02.3のリンクまたは他の適切な手段を使ってそれに
接続されている。
【0067】2.無線幹線のセクター化はそのセル・サ
イトに対してセクター型のアンテナを備えている幹線ア
クセス・ポイントを追加することによってサポートされ
る。
【0068】3.バックホール・セクターにまたがるハ
ンドオフは無線ハブの中のフォーリン・エージェントを
使って行われる。各バックホール・セクターに対して、
無線ハブの中で実行しているフォーリン・エージェント
が存在する。
【0069】4.幹線APはMAC層のエンド・システ
ムの関連付けおよびハンドオフの手続きには参加する必
要はない。それぞれのMACアドレス・フィルタ・テー
ブルはエンド・システムがそのネットワークに登録する
際に無線ハブによって動的にプログラムされる。MAC
のアドレス・フィルタ・テーブルはMACフレームをフ
ィルタ・アウトするために使われる。ブロードキャスト
のMACフレームまたは登録パケットを含んでいるMA
Cフレームは、常に通過することが許される。
【0070】5.幹線APはARPを使ってIPトラヒ
ックを無線ハブに対して回送するためのMACアドレス
を解決する。逆に、無線ハブはARPを使ってIPパケ
ットを幹線APに対して回送する。UDP/IPが幹線
APのネットワーク管理のために使われる。
【0071】6.単独の無線幹線セクターにおいては、
1つのアクセス・ポイントから別のアクセス・ポイント
へのMACの関連付けおよびハンドオフは、無線ハブの
中のフォーリン・エージェントの支援によってMAC層
を使って行われる。これらのMAC層の手順を使って、
エンド・システムはアクセス・ポイントに関係する。エ
ンド・システムが1つのアクセス・ポイントから別のア
クセス・ポイントへ移動する際、そのアクセス・ポイン
トはMACのハンド・オフ・プロトコルを使ってそれぞ
れのMACアドレス・フィルタ・テーブルを更新する。
そのセル・サイトにある無線ハブはアクセス・ポイント
がこの機能を実行するための支援を提供する。この支援
は、MAC層のハンド・オフ・メッセージの中継(アク
セス・ポイントはMAC層上で互いには直接通信するこ
とができないので)および、MAC層の登録およびハン
ドオフのため、およびそのアクセス・ポイントのMAC
アドレス・フィルタ・テーブルの更新のためのエンド・
システムの認証を含む。
【0072】7.無線幹線セクターに対するフォーリン
・エージェントはxtunnelプロトコルを使って幹
線APとMSCとの間でのフレームの中継を担当する。
したがって、幹線APに対するフォーリン・エージェン
トはその無線幹線セクター内でのアクセス・ポイントに
関するエンド・システムのロケーションについては関係
しない。ダウン・リンクの方向においては、それはその
トンネルから、そのバックホール・セクターに付加され
ているリモートのアクセス・ポイントのすべてに対して
フレームを送信するために、MAC層のブリッジングを
使う適切な幹線APに対してフレームを転送するだけで
ある。アクセス・ポイントはそれぞれのMACアドレス
・フィルタ・テーブルを参照してそのMACフレームを
アクセス・ネットワーク上で転送するか、あるいはその
MACフレームをドロップするかのいずれかを行う。上
記のように、MACアドレス・フィルタ・テーブルはM
AC層の関連付けおよびハンドオフの手順を使って最新
のものに保たれている。アップ・リンクの方向において
は、MACフレームはバックホール・ブリッジに対して
アクセス・ポイントによって転送され、バックホール・
ブリッジは802.3のリンクを使って無線ハブの中の
フォーリン・エージェントに対してそれらを転送する。
【0073】8.ARPはリモートのアクセス・ポイン
トに対するIPパケットの送信または受信には使われな
い。アクセス・ポイントはBOOTP手順を使って無線
ハブのMACアドレスを決定する。逆に、無線ハブはリ
モートのアクセス・ポイントのMACアドレスによって
構成される。UDP/IPがアクセス・ポイントのネッ
トワーク管理のため、およびエンド・システムの関連付
けおよびハンドオフのメッセージのために使われる。
【0074】セル・サイトにおけるIEEE標準80
2.3のリンクを他の速度のリンクによって置き換える
ことができる。
【0075】図7はローカルのアクセス・ポイントに対
するプロトコル・スタックを示している。そのスタック
のベースには物理層PHYがある。物理層PHYは、一
例として無線電波を使って空中でエンド・システムとの
間でデータを搬送する。エンド・システムから受信した
とき、APは物理層からデータを受信し、それをMAC
フレーム(MAC層)からアンパックする。次に、エン
ド・システムのデータ・フレームはイーサネットの物理
層のフォーマット(IEEE 802.3のフォーマッ
ト)に再パックされ、イーサネット・リンクを経由して
無線ハブに対して送信される。そのAPのプロセッサが
データを無線ハブからそのイーサネット・リンク、すな
わち、物理層経由で受信すると、そのデータはエンド・
システムへ送信され、APはそのデータを媒体アクセス
制御(MAC)のフォーマットにパックし、そのMAC
層のデータを、物理層を使ってエンド・システムに対し
て送信されるようにその変調器に対して送信する。
【0076】図8においては、図7のエンド・システム
との間のMACおよびPHY層は、リモートのアクセス
・ポイントに対するセル・サイトに対する幹線のための
MACおよびPHYによって置き換えられる。詳しく言
えば、T1幹線の場合、上位レベルのデータ・リンク制
御プロトコル(HDLCプロトコル)がT1上で使われ
ることが好ましい。
【0077】図9はバックホール回線とリモートのアク
セス・ポイントに対する幹線とをブリッジする無線ハブ
の場合のプロトコル・スタックを示している。リモート
のAPに対する幹線はリモートのアクセス・ポイント
(イーサネットに接続されているアクセス・ポイントと
は異なる)をサポートするためだけに必要である。リモ
ートのAPに対する無線幹線のためのMACおよびPH
Y層はポイント・ツー・マルチポイントのリンクを提供
し、1つの幹線が同じセクターの中の多くのリモートの
APと通信するために使われるようにする。
【0078】無線ハブはリモートのAPおよびバックホ
ール回線(たとえば、T1またはT3)に対する幹線
を、そのネットワークの移動交換センター(MSC)に
対してブリッジする。無線ハブの中のプロトコル・スタ
ックはMSCに対するMACおよびPHYの層を実装
し、その層のトップにはIP(インターネット・プロト
コル)層が実装されており、IP層のトップにはネット
ワーク管理のためのUDP層(汎用データグラム・プロ
トコル(Universal DatagramPro
tocal)、組み合わせてUDP/IPと呼ばれる)
が実装され、UDP層のトップにはXTunnelのプ
ロトコルが実装されている。そのXTunnelのプロ
トコルは新しいフォーマットのプロトコルであり、その
フォーマットはモビリティの態様(たとえば、モバイル
IPの中でのような)およびレベル2のトンネル・プロ
トコル(L2TP)の態様を含む。XTunnelのプ
ロトコルは無線ハブからMSCに対して通信するため、
および異なるネットワークまたは同じネットワークの中
のインターワーキング機能(IWF)の間で使われる。
【0079】図10には、リモートのアクセス・ポイン
トをサポートするための基地局における中継機能に対す
るプロトコル・スタックが示されている。中継機能はバ
ックホール回線に対するインターフェース(無線ハブと
して示されている)およびリモートのAP(幹線APと
して示されている)に対するインターフェースを含む。
無線ハブの観点からは、幹線AP(図7および図10に
示されている)は実際には図7に示されているAPと同
様に動作する。基地局のプロトコル・スタックは無線の
ハブおよび、その間にイーサネットを備えた幹線APに
分割されていることが好ましい。Nセクターの無線幹線
においては、セル・サイトの中のN個の無線幹線APと
1個の無線ハブがある。
【0080】図11には、ローカルAPを使っているセ
ル・アーキテクチャのための基地局のプロトコル・スタ
ックが示されている。中継機能は、バックホール回線
(無線ハブとして示されている)に対するインターフェ
ースおよび、エンド・システム(APとして示されてい
る)に対するエア・リンク・インターフェースを含む。
無線ハブの観点からは、AP(図8および図11に示さ
れている)は実際には図8に示されている幹線APと同
様に動作する。基地局のプロトコル・スタックは無線ハ
ブとその間のイーサネットでの幹線APに分割されてい
る。Nセクターのセルの中には、N個のアクセス・ポイ
ントおよび単独の無線ハブがある。
【0081】基地局からMSCへのバックホール・ネッ
トワークは次の属性を有する。
【0082】1.そのネットワークは基地局とMSCと
の間でIPのデータグラムを回送することができる。
【0083】2.そのネットワークは安全である。それ
はパブリック・インターネットではない。信頼できるノ
ードからのトラヒックだけがネットワーク上で許され
る。というのは、そのネットワークはエンド・システム
のトラヒックを転送するだけでなく、認証の転送、アカ
ウンティング、登録およびマネジメントのトラヒックに
対しても使われるからである。
【0084】3.そのネットワークは必要な性能特性を
備えている。
【0085】代表的な応用においては、サービス・プロ
バイダは装置がインストールされるバックホール・ネッ
トワークのインストールおよび維持を担当する。
【0086】基地局はMSCと通信するために次のバッ
クホール・インターフェースをサポートする。
【0087】1.基地局はポイント・ツー・ポイントの
T1または断片的T3リンクを使ってHDLCを備えた
PPP上でのIPをサポートする。
【0088】2.基地局はT1または断片的T3リンク
を使ってフレーム・リレー上でIPをサポートする。
【0089】3.基地局はT1または断片的T3リンク
を使ってAAL5/ATM上でIPをサポートする。
4.基地局はイーサネット・リンク上でIPをサポート
する。
【0090】上記のインターフェースのすべてがIET
F標準のカプセル化に基づいているので、商用のルータ
をMSCの中で使ってバックホール・ネットワークの物
理リンクをターミネートすることができる。上位の層へ
は各種のサーバおよび他のプロセッサによって渡され、
処理される。
【0091】MAC層の上でのエンド・システムの登録
手順がサポートされる。次においては、MAC層におけ
るエンド・システムの登録手順は、それらがその上の層
に影響する場合を除いて無視される。
【0092】エンド・システムはそれぞれのホーム・ネ
ットワーク上で、あるいはフォーリン・ネットワークか
らサービスに対して登録することができる。両方のシナ
リオにおいて、エンド・システムはその基地局の中のフ
ォーリン・エージェント(FA)を使って、そのネット
ワークに対する付加のポイントを発見し、そして登録す
る。前者の場合、FAはそのエンド・システムのホーム
・ネットワークの中にある。後者の場合、FAはフォー
リン・ネットワークの中にある。いずれの場合において
も、そのネットワークはエンド・システムのホーム・ネ
ットワーク内のIWFをアンカー・ポイント(すなわ
ち、移動性を無視してそのセッション全体を通じて不変
である)として使う。エンド・システムとの間のPPP
フレームはその基地局の中のFAを経由してホーム・ネ
ットワーク内のIWFへ転送される。エンド・システム
がホームにある場合、そのホームIWFはその基地局に
対するxtunnelプロトコルの手段によって直接に
接続される。ホームIWFを同じノードの中の基地局と
組み合わせることができることに留意されたい。エンド
・システムがロームしている場合、フォーリン・ネット
ワークの中のサービスしているIWFがIインターフェ
ース上でホームIWFに対して接続されている。サービ
スしているIWFは基地局とホームIWFとの間でフレ
ームを中継する。ホームIWFを同じノードの中の基地
局と組み合わせることができることを留意されたい。ホ
ームIWFから、同じIWFの中に駐在することができ
るPPPサーバに対して、あるいはL2TPプロトコル
を使っている別のサーバに対してデータが送信される。
その別のサーバはその無線サービス・プロバイダとは異
なるプライベート・ネットワーク・オペレータ(例え
ば、ISPまたは企業のイントラネット)によって所有
され、そして運用されている可能性がある。そのセッシ
ョンが続いている間、ホームIWFとPPPサーバのロ
ケーションは固定されたままである。接続されている間
にエンド・システムが移動した場合、それは新しいフォ
ーリン・エージェントと再登録しなければならなくな
る。しかし、同じホームIWFおよびPPPサーバが続
けて使用される。新しいxtunnelがその新しいF
AとIWFとの間に生成され、前のフォーリン・エージ
ェントとそのIWFとの間のxtunnelは破棄され
る。
【0093】図12は2つのエンド・システムAおよび
Bに対するこのネットワーク構成を示している。それら
は両方ともホーム無線ネットワークが無線サービス・プ
ロバイダA(WSP‐A)である。1つのエンド・シス
テムがホーム無線ネットワークから登録され、そして他
のエンド・システムはフォーリン無線ネットワークから
登録される。WSP‐Aの中のホームIWFは両方のエ
ンド・システムに対するアンカー・ポイントとして働
く。両方のエンド・システムに対して、データはホーム
IWFに対して中継され、そのホームIWFはISP‐
Aによって所有されているインターネット・サービス・
プロバイダのPPPサーバに対して接続される。ここで
両方のエンド・システムが同じISPに加入していると
仮定される。そうでない場合は、そのホームIWFも別
のISPに対して接続されるように示される。
【0094】無線サービス・プロバイダのネットワーク
内で、基地局とIWFとの間のデータはxtunnel
プロトコルを使って搬送される。IWFとPPPサーバ
との間のデータはレベル2のトンネリング・プロトコル
(L2TP)を使って搬送される。サービスしているI
WFとホームIWFとの間のデータはI‐xtunne
lプロトコルを使って搬送される。
【0095】単純なシナリオにおいては、固定型のサー
ビスを要求しているそれぞれのホーム・ネットワークの
中のユーザに対して、ホームIWFの機能は基地局にお
いて動的に活性化することができる。また、サービスし
ているIWFの機能を基地局の中でロームしているユー
ザに対して活性化することができる。
【0096】ホーム・ネットワークの中の1つのIWF
を常に使うことには、利点もあり、欠点もある。1つの
明白な利点は、単純性である。1つの欠点はデータを場
合によってはリモートのホームIWFとの間で常に中継
していなければならないことである。その代替案は必要
なすべての情報をサービスしているIWFへ送り、それ
がエンド・システムのISP/イントラネットに対して
接続できるようにし、そしてサービスしているIWFに
対してアカウンティング情報をほぼリアルタイムでホー
ム・ネットワークの中のアカウンティング・サーバに対
して送り返すようにすることができる。この機能は実装
が比較的複雑であるが、効率が良い。というのは、フォ
ーリン・ネットワークからホーム・ネットワークへの、
長い可能性のある距離にわたってデータを中継する必要
性が減るからである。
【0097】たとえば、シカゴから香港へロームするユ
ーザの場合を考える。ユーザのホーム・ネットワークが
シカゴにあって、そのユーザが香港にある無線サービス
・プロバイダを使って登録する場合、最初の構成におい
ては、アンカー・ポイントはシカゴにあるホームIWF
となり、そしてすべてのデータが香港からシカゴへ、あ
るいはその逆に中継されなければならなくなる。シカゴ
にあるホームIWFはシカゴにあるユーザのISPに接
続する。第2の構成では、エンド・システムのユーザに
は香港にあるISPが割り当てられる。したがって、デ
ータは必ずしもシカゴと香港との間で往復して中継され
る必要はなくなる。この第2の構成においては、サービ
スしているIWFはアンカーとして働き、そしてエンド
・システムが移動した場合でもそのセッションの間中は
決して変化しない。しかし、FAのロケーションは香港
におけるエンド・システムの移動の結果として変化する
可能性がある。
【0098】図13は第2のネットワーク構成を示して
いる。この図の中で、エンド・システムAおよびBのホ
ーム・ネットワークはWSP‐Aである。エンド・シス
テムAはそのホームIWFをアンカー・ポイントとして
使ってそのホーム・ネットワークから登録し、そしてI
SPのPPPサーバを使ってそのISP‐Aに対しても
接続する。エンド・システムBはWSP‐Bのフォーリ
ン・ネットワークから登録し、サービスしているIWF
を使用する。そのIWFはアンカー・ポイントとして働
き、そしてそのエンド・システムをISPに対して、そ
のISPのPPPサーバを使って接続する。この構成に
おいては、エンド・システムBに対するデータはフォー
リン・ネットワークからホーム・ネットワークに対し
て、およびその逆方向に中継される必要はない。
【0099】この構成が正常に動作するためには、その
ホームとフォーリンの無線サービス・プロバイダとの間
にローミング契約がなければならないだけでなく、その
フォーリン無線サービス・プロバイダとエンド・システ
ムのインターネット・サービス・プロバイダとの間に
も、直接に、あるいは仲介者を通じて契約がなければな
らない。上記の例において、香港における無線サービス
・プロバイダはシカゴにおける無線サービス・プロバイ
ダと事業契約を結んでいなければならないばかりでな
く、香港にあるWSPもそのユーザのシカゴのISPと
事業契約を結んでいなければならず、そして香港におい
てシカゴのISPのPPPサーバに対してアクセスしな
ければならず、あるいは、そのユーザのシカゴのISP
とローミングに対する事業契約を結んでいる香港におけ
るローカルな他のISPと事業契約を結んでいなければ
ならない。さらに、香港にあるWSPはユーザの認証お
よびアカウンティングを行うため、および適切なトンネ
ルをセットアップするために、これらのローミングの関
係を動的に発見することができなければならない。
【0100】インターネットのインフラストラクチャ・
ビジネスに参入している会社にとって、これらのシナリ
オのすべてに対してIETFにおける適切な標準を正し
く適用することは困難である。したがって、本発明のシ
ステムにとって好ましい1つの実施形態は、ホーム・ネ
ットワークの中のIWFが常にアンカー・ポイントとし
て使われる、より単純な、やや効率的でない可能性があ
る構成を実装することである。しかし、インターネット
のローミングに対する適切な業界標準のプロトコルの存
在している中で、第2の構成は等価な、あるいは代替の
実施形態とみなされるべきである。
【0101】エンド・システムはそれがPPPをスター
トし、データを送信および受信することができる前に、
無線ネットワークに登録しなければならなくなる。エン
ド・システムはまず最初にFAの発見および登録のフェ
ーズを通る。これらのフェーズはそのエンド・システム
を無線サービス・プロバイダに対して認証し、登録す
る。これらのフェーズが終了すると、エンド・システム
はPPPを開始する。これはPPPリンクの確立のフェ
ーズ、PPPの認証フェーズおよびPPPネットワーク
制御プロトコルのフェーズを含む。これらのフェーズが
終わると、そのエンド・システムはPPPを使ってIP
パケットを送信および受信することができる。
【0102】次の説明では、エンド・システムがフォー
リン・ネットワークからロームし、そして登録している
と仮定する。FAの発見フェーズの間に、エンド・シス
テムは(そのユーザ・ネゴシエーション・エージェント
を通じて)フォーリン・エージェントからの公示を待つ
か、あるいは要請する。ユーザ登録エージェントは近く
のフォーリン・エージェントから送られた公示メッセー
ジを使ってそのFAのアイデンティティを発見し、そし
て登録する。このフェーズの間に、エンド・システムの
ユーザ登録エージェントは1つのFAを選択し、それに
対して登録要求を発行する。プロキシ登録エージェント
として動作しているFAは、その登録要求をその登録サ
ーバ(フォーリンWSPの中の登録サーバ)に対して転
送する。登録サーバはユーザの登録エージェントの要求
からユーザ名を使ってそのエンド・システムのホーム・
ネットワークを知り、そしてその登録要求を認証のため
にホーム・ネットワークの中の登録サーバに対して転送
する。フォーリン登録サーバによって中継された登録要
求を受け取ると、ホーム登録サーバはそのフォーリン登
録サーバのアイデンティティを認証し、また、そのエン
ド・システムのアイデンティティも認証する。認証およ
び登録が成功した場合、そのホーム登録サーバはホーム
・ネットワークの中で1つのIWFを選択し、ホームI
WFと(フォーリンWSPの中の)サービスしているI
WFとの間にI‐xtunnelのリンクを生成する。
ホーム・ネットワークの中のIWFはそのPPPセッシ
ョンの間中、アンカー・ポイントとして働く。
【0103】認証および登録のフェーズが終わると、各
種のPPPフェーズが開始される。PPPの開始時に、
1つのL2TPコネクションが、ホームIWFと要求さ
れたISP/イントラネットPPPサーバとの間に生成
される。PPPの認証フェーズにおいて、パスワード認
証プロトコル(PAP)またはチャレンジ認証プロトコ
ル(Challenge Authenticatio
n Protocol)(CHAP)を使ってPPPパ
スワードが交換され、ISPまたはイントラネットのP
PPサーバがそのエンド・システムのアイデンティティ
を独立に認証する。
【0104】これが成功すると、PPPネットワーク制
御フェーズが開始される。このフェーズにおいて、IP
アドレスがネゴシエートされ、PPPサーバによってエ
ンド・システムに割り当てられ、そしてTCP/IPヘ
ッダの圧縮の仕様についてもネゴシエートされる。これ
が完了すると、そのエンド・システムはPPPを使って
IPパケットをそのISPまたは企業のイントラネット
との間で送受信することができる。
【0105】ここで、2レベルの認証が実行されること
に留意されたい。第1の認証はホーム・ネットワークの
中の登録サーバに対してエンド・システムのアイデンテ
ィティを認証し、そしてフォーリン・ネットワークとホ
ーム・ネットワークとの相互のアイデンティティを認証
する。この機能を実行するために、フォーリン・エージ
ェントは、たとえば、Radiusのアクセス要求パケ
ットの中で、そのローカルMSCの中の登録サーバに対
してIETFのRadiusのプロトコルを使ってエン
ド・システムの登録要求を転送する。エンド・システム
のドメイン名を使って、フォーリン登録サーバはそのエ
ンド・システムのホーム・ネットワークおよびホーム登
録サーバのアイデンティティを知り、そしてRadiu
sのプロキシとして動作し、その要求をそのエンド・シ
ステムのホーム登録サーバに対してカプセル化して転送
する。フォーリン登録サーバがそのエンド・システムの
ホームのアイデンティティを知ることができなかった場
合、それはオプションとしてRadiusの要求を、1
つのブローカ(たとえば、無線サービス・プロバイダの
コンソーシアムによって所有されているもの)のように
働く登録サーバに対して転送し、その登録サーバは順に
そのRadiusのアクセス要求を最終のホーム登録サ
ーバに対して代行することができる。ローカルの登録サ
ーバがその登録要求にローカルにあるいは代行によって
サービスすることができない場合、それはそのフォーリ
ン・エージェントの登録要求をリジェクトし、そのフォ
ーリン・エージェントはエンド・システムの登録要求を
リジェクトする。Radiusのアクセス要求を受信す
ると、ホーム登録サーバはそのフォーリン・ネットワー
クおよびエンド・システムのアイデンティティの必要な
認証を実行する。認証および登録が成功した場合、その
ホーム登録サーバはフォーリン登録サーバに対してRa
diusのアクセス応答パケットで応答し、そのフォー
リン登録サーバは応答をフォーリン・エージェントに対
して送り、回遊を完了させることができる。ホーム登録
サーバが何らかの理由のために適合できない場合、その
登録要求はリジェクトされる。
【0106】第2レベルの認証はイントラネットまたは
ISP PPPサーバに対するエンド・システムのアイ
デンティティを検証する。PPPの認証はモビリティの
認証とは別に、インフラストラクチャの装置がISPか
ら別に配備され、そして所有されることを可能にする。
【0107】図14はローミング中のエンド・システム
に対する登録のシーケンスを示しているラダー・ダイア
グラムである。PPPサーバおよびホームIWFは同じ
サーバの中にあって、L2TPは不要であると仮定され
ている。アカウンティング・サーバが登録中のエンド・
システムの代わりにアカウンティングを開始させること
および、ディレクトリ・サーバがホーム登録サーバのア
イデンティティを知ることおよび、エンド・システムの
アイデンティティを認証することによる対話に留意され
たい。アカウンティング、料金請求、ローミング(サー
ビス・プロバイダ間での)および清算に関する詳細は以
下に提供される。
【0108】エンド・システムのユーザ登録エージェン
トからのMAC層メッセージを使ってエージェントの要
請を起動することができる。簡単のために、MAC層の
メッセージは示されない。
【0109】図14において、エンド・システム(モバ
イル)は最初に報告を要請し、そしてフォーリン・エー
ジェントはそのフォーリン・エージェントのケア・オブ
・アドレスを含んでいるそのフォーリン・エージェント
が所属するネットワークに関する情報をエンド・システ
ムに提供する公示によって応答する。代わりに、このフ
ェーズを取り除くことができ、そしてすべてのネットワ
ーク公示が絶えず発信されているMAC層のビーコン・
メッセージによって行われるようにすることができる。
この場合、そのネットワークはフォーリン無線サービス
・プロバイダであると仮定される。次に、(エンド・シ
ステムの中の)ユーザ登録エージェントはフォーリン・
エージェントに関する情報(ユーザ名および他のセキュ
リティの信用証明を含んでいる)およびそのネットワー
クに関する情報を1つの要求の中に組み込み、その要求
をフォーリン・エージェントに対して送信する。そのフ
ォーリン・エージェントはプロキシ登録エージェントと
して、フォーリン登録サーバ(すなわち、そのフォーリ
ン無線サービス・プロバイダに対する登録サーバ)に対
してその要求を中継する。次に、そのフォーリン登録サ
ーバは、それがホーム・ディレクトリにないことを認識
して、フォーリン無線サービス・プロバイダの中のFD
Dによってフォーリン・ディレクトリ・サーバにアクセ
スし、その登録要求をエンド・システムが所属している
無線サービス・プロバイダのホーム登録サーバに対して
どのように振り向けるかを知る。そのフォーリン登録サ
ーバは必要な転送情報によって応答する。次にそのフォ
ーリン登録サーバはそのエンド・システムの登録要求を
Radiusのアクセス要求の中にカプセル化し、その
カプセル化された要求を、そのエンド・システムが所属
している無線サービス・プロバイダのホーム登録サーバ
に対して中継する。ホーム登録サーバはそのホーム登録
サーバのHDDによってホーム・ディレクトリ・サーバ
にアクセスし、そのフォーリン・サービス・プロバイダ
に関して少なくとも認証情報を知る。オプションとし
て、ホーム登録サーバは加入者のディレクトリにアクセ
スして詳細の加入者サービス・プロフィール情報(たと
えば、加入しているサービスの品質のオプションなど)
を知る。すべてのパーティが認証されると、ホーム登録
サーバはIWF開始要求をホームIWFおよびPPPサ
ーバに対して送信する。ホームIWFおよびPPPサー
バはホーム・アカウンティング・サーバをスタートさ
せ、IWF開始応答をホーム登録サーバへ送信する。次
に、ホーム登録サーバはRadiusのアクセス応答を
フォーリン登録サーバへ送信する。次に、フォーリン登
録サーバはサービスしているIWFサーバに対してIW
F開始要求を送信する。サービスしているIWFサーバ
はサービスしているアカウンティング・サーバをスター
トさせてから、IWF開始応答をフォーリン登録サーバ
へ送信する。フォーリン登録サーバは登録応答をフォー
リン・エージェントに対して送信し、そしてフォーリン
・エージェントはその登録応答をエンド・システムに対
して中継する。
【0110】リンク制御プロトコル(LCP)構成要求
が、エンド・システムによってフォーリン登録サーバを
通じてホームIWFおよびPPPサーバに対して送信さ
れる。ホームIWFおよびPPPサーバはフォーリン登
録サーバを通じてLCP構成アクノレッジメントをエン
ド・システムに対して送信する。
【0111】同様に、パスワード認証プロトコル(PA
P)認証要求がホームIWFおよびPPPサーバによっ
て送信され、アクノレッジされる。代わりに、チャレン
ジ認証プロトコル(CHAP)を使って認証することも
できる。認証するためにこの両方のプロトコルを使うこ
とができる。あるいはこのフェーズをスキップしてもよ
い。
【0112】同様に、IP構成プロトコル(IPCP)
構成要求がホームIWFおよびPPPサーバに対して送
信され、それらによってアクノレッジされる。
【0113】エンド・システムに対するコネクションは
次のどれかの理由のためにターミネートされる可能性が
ある。
【0114】1.ユーザ起動ターミネーション。このシ
ナリオにおいては、エンド・システムはまず最初にPP
Pを順序正しくターミネートする。これはPPPネット
ワーク制御プロトコル(IPCP)のターミネーション
およびそれに続くPPPリンク・プロトコルのターミネ
ーションを含む。これが行われると、エンド・システム
はネットワークから登録解除し、その後、アクセス・ポ
イントに対する無線リンクのターミネーションを行う。
【0115】2.無線リンクの消失。このシナリオはモ
デムによって検出され、エンド・システムの中のモデム
・ドライバに対して報告される。このソフトウェアの上
層にはスタックをターミネートしてユーザに通知するよ
う通知される。
【0116】3.フォーリン・エージェントに対するコ
ネクションの消失。このシナリオはエンド・システムの
中のモビリティ・ドライバによって検出される。フォー
リン・エージェント(新しいものとなる可能性がある)
との連絡を再確立しようとして失敗した後、そのドライ
バはプロトコル・スタック上に適切な通知を送信し、そ
して無線リンクをターミネートするための信号も下位の
モデムのハードウェアに信号を送る。
【0117】4.IWFに対するコネクションの消失。
これはフォーリン・エージェントに対するコネクション
の消失の場合と実質的に同じである。
【0118】5.IWFまたはPPPサーバによるPP
Pのターミネーション。このシナリオはエンド・システ
ムの中のPPPサーバによって検出される。エンド・シ
ステムのPPPドライバにはこのイベントが通知され
る。それはネットワークからの登録解除を開始し、その
次にアクセス・ポイントに対する無線リンクのターミネ
ーションが続く。
【0119】エンド・システムのサービス・コンフィギ
ュレーションは、その加入者のサービス・プロフィール
に基づいてエンド・システムに対してネットワーク・サ
ービスを構成するという概念を指す。加入者のサービス
・プロフィールは加入者ディレクトリに格納されてい
る。サービス・プロフィールはソフトウェアがその加入
者に代わって無線データ・サービスをカスタマイズする
ことができるための情報を含んでいる。これはエンド・
システムを認証するための情報を含み、それによってそ
のエンド・システムがロームし、そのエンド・システム
のインターネット・サービス・プロバイダに対するコネ
クションをセットアップすることができる。また、この
情報は他のパラメータ、たとえば、サービスの品質など
を含むことが好ましい。加入者ディレクトリの他に、ホ
ーム・ドメイン・ディレクトリ(HDD)およびフォー
リン・ドメイン・ディレクトリ(FDD)がローミング
のためおよび、フォーリンおよびホームの登録サーバを
互いに認証するために使われる。HDDはエンド・シス
テムのホーム・ネットワークに関する情報を格納し、F
DDは加入者が訪問する可能性のあるフォーリン・ネッ
トワークに関する情報を格納する。
【0120】図15はこれらのディレクトリがネットワ
ーク・アーキテクチャにどのようにマップし、そしてホ
ームにおいて登録しているエンド・システムのための登
録の間にどのように使われるかを示している。ステップ
0において、エンド・システム(モバイル)はフォーリ
ン・エージェントが所属しているネットワークに関する
情報をエンド・システムに提供するフォーリン・エージ
ェントからの公示を要請して受信する。この場合、その
ネットワークはホームの無線サービス・プロバイダであ
る。ステップ1において、(エンド・システムの中の)
ユーザ登録エージェントが、そのフォーリン・エージェ
ントおよびそれのネットワークおよびそれのセキュリテ
ィの信用証明に関する情報を要求の中に組み込み、その
要求をフォーリン・エージェントに対して送信する。ス
テップ2において、そのフォーリン・エージェントは、
プロキシ登録エージェントとして、その要求をホーム登
録サーバに対して中継する。ステップ3において、ホー
ム登録サーバはホーム無線サービス・プロバイダのHD
Dにアクセスして少なくとも認証情報について知る。ス
テップ4において、ホーム登録サーバは加入者ディレク
トリにアクセスして詳細の加入者サービス・プロフィー
ル情報(たとえば、加入されているサービスの品質のオ
プションなど)を知る。ステップ5において、ホーム登
録サーバはそのアクセス応答についてフォーリン・エー
ジェントに通知する。ステップ6および7において、フ
ォーリン・エージェントは登録応答についてエンド・シ
ステム(すなわち、モバイル)に通知する。
【0121】図16はフォーリン・ネットワークから登
録を行っているエンド・システムに対するディレクトリ
の使用法を示している。ステップ0において、エンド・
システム(モバイル)は公示を要請して受信し、そして
フォーリン・エージェントは、そのフォーリン・エージ
ェントが所属しているネットワークに関する情報をエン
ド・システムに提供する公示を発生する。この場合、そ
のネットワークはフォーリンの無線サービス・プロバイ
ダである。ステップ1において、(エンド・システムの
中の)ユーザ登録エージェントがそのフォーリン・エー
ジェントおよびそれのネットワークおよびそれのセキュ
リティ信用証明を要求に組み込み、その要求をフォーリ
ン・エージェントに対して送信する。ステップ2におい
て、そのフォーリン・エージェントは、プロキシ登録エ
ージェントとして、その要求をフォーリン登録サーバ
(すなわち、そのフォーリン無線サービス・プロバイダ
に対する登録サーバ)に対して中継する。ステップ3に
おいて、フォーリン登録サーバはフォーリン無線サービ
ス・プロバイダのHDDにアクセスし、エンド・システ
ムが所属しているネットワークについて知る。ステップ
4において、フォーリン登録サーバはエンド・システム
の要求をそのエンド・システムのホーム無線サービス・
プロバイダのホーム登録サーバに対して転送する。ステ
ップ5において、ホーム登録サーバはホーム登録サーバ
のFDDにアクセスして、少なくともそのフォーリン・
サービス・プロバイダに関する認証情報を知る。ステッ
プ6において、ホーム登録サーバはその加入者のディレ
クトリにアクセスして詳細の加入者サービス・プロフィ
ール情報(たとえば、加入されているサービスの品質の
オプションなど)を知る。ステップ7において、ホーム
登録サーバはそのアクセス応答についてフォーリン登録
サーバに通知する。ステップ8において、フォーリン登
録サーバはそのアクセス応答をフォーリン・エージェン
トに対して転送する。ステップ9において、フォーリン
・エージェントはその登録応答についてエンド・システ
ム(すなわち、モバイル)に通知する。
【0122】プロトコル処理のシナリオは、ベアラ・デ
ータおよび、ベアラ・データをエンド・システムとの間
で搬送するための関連付けられたスタックを処理する。
セル・アーキテクチャに対するプロトコル・スタックは
ローカルのAP(図17)およびリモートのAP(図1
8)を使用する。
【0123】図17は(そのホーム・ネットワークの中
の)エンド・システムとホームにあるエンド・システム
に対するホームIWFとの間の通信を処理するためのプ
ロトコル・スタックを示している。図17はアクセス・
ポイントおよび無線ハブが同じ場所にある場合のセル・
アーキテクチャに対するプロトコル処理を示している。
【0124】図18はアクセス・ポイントが無線ハブか
ら離れた場所にある場合のセル・アーキテクチャに対す
るプロトコル処理を示している。図に示されているよう
に、PPPはIWFにおいてターミネートし、その構成
は直接のインターネット・アクセスを提供する。PPP
サーバがIWFから別れている場合の構成が後で説明さ
れる。
【0125】図18において、エンド・システムからの
PPPフレームはRLP(無線リンク・プロトコル)フ
レームの中にカプセル化され、そのRLPフレームは幹
線アクセス・ポイント(すなわち、その無線ハブの近く
に物理的に置かれているアクセス・ポイント)と通信す
るためのMACフレームの中にリモートのアクセス・ポ
イントにおいてカプセル化され、そのリモートのアクセ
ス・ポイントはそのアクセス・ポイントに対して、たと
えば、無線幹線によって結合されている。アクセス・ポ
イントはMAC層のブリッジとして機能し、エア・リン
クからのフレームを無線ハブの中のフォーリン・エージ
ェントに対して中継する。フォーリンエージェントはM
ACフレームからRLPフレームをカプセルから取り出
し、xtunnelプロトコルを使って、そのRLPフ
レームをIWFに対して中継する。同様に、逆の場合に
も、フレームをIWFからエンド・システムに対して送
信するためのプロセスが発生する。
【0126】エンド・システムが別のフォーリン・エー
ジェントへ移動する場合、その新しいフォーリン・エー
ジェントとIWFとの間に新しいxtunnelが自動
的に生成され、PPPトラヒックが中断されずにそれら
の間で流れ続けるようにする。
【0127】リモートのAPと幹線APとの間に無線幹
線を使っているリモートのAPセル・アーキテクチャ
(図18)において、エンド・システムとアクセス・ポ
イントとの間のエア・リンクはその幹線の周波数(f
2)とは異なる周波数(f1)で動作し、異なる無線技
術を使うことができる。
【0128】図19はロームしているエンド・システム
に対するプロトコル・スタックを示している。サービス
しているIWFはそのサービスしているIWFとホーム
IWFとの間でI‐xtunnelプロトコルを使用す
る。プロトコル・スタックの残りの部分は変らず、図に
は示されていない。このアーキテクチャはサービスして
いるIWFを基地局に併合することによって単純化する
ことができ、それによってXWDプロトコルをなくすこ
とができる。
【0129】RLP層はシーケンス番号を使って、重複
しているPPPデータグラムをドロップし、そしてエン
ド・システムとIWFとの間でPPPデータグラムのイ
ン・シーケンスの配送を提供する。また、それはエンド
・システムとIWFとの間のリンクの接続性を監視する
ための構成設定可能な活性化保持(keep‐aliv
e)メカニズムを提供する。さらに、他の実施形態にお
いては、RLP層はエンド・システムとIWFとの間の
リンクの総合的なビット・エラー・レートを減らすため
に、再送信およびフロー制御のサービスも提供する。エ
ンド・システムとIWFとの間のRLPはそのセッショ
ンの先頭において開始され、そしてそのセッション全体
を通じて、ハンドオフに際してもアクティブのままにな
っている。
【0130】モバイルのIP RFC(RFC 200
3)における仕様とは対照的に、IPのカプセル化にお
けるIPはフォーリン・エージェントとホームIWFと
の間のトンネリングのためには使われない。代わりに、
UDPのトップに実装される新しいトンネリング・プロ
トコルが使われる。このトンネリング・プロトコルはL
2TPプロトコルの単純化されたバージョンである。こ
の選定の理由は次の通りである。
【0131】1.RFC 2003の中で規定されてい
るカプセル化のプロトコルは、パケットのフロー制御ま
たはイン・シーケンスの配送を提供しない。現在説明さ
れているネットワークは、バックホール上のトンネルの
中でこれらのサービスを必要とする可能性がある。基地
局とMSCとの間のネットワーク上でのフロー制御の問
題に起因するパケットの消失のため、あるいは基地局ま
たはIWFにおけるフロー制御の問題のために、エア・
リンク上での再送信の量を減らすためにフロー制御が必
要となる可能性がある。
【0132】2.UDPベースのトンネリング・プロト
コルを使うことによって、それをユーザ・レベルで実装
することができ、その後、それがデバッグされてから、
性能の理由のためにカーネルの中に入れることができ
る。
【0133】3.RFC 2003を使って、サービス
の品質および負荷バランシングを考慮に入れてトンネル
を生成する簡単な方法はない。QOSを考慮に入れるた
めに、必要なQOSをすでに提供しているリンク上でト
ンネルをセットアップすることができなければならな
い。第2に、RFC 2003を使って、基地局とMS
Cとの間の多重リンク上で運送者のトラヒックの負荷を
分散させるための負荷バランシングを提供するための簡
単な方法はない。
【0134】4.RFC 2003に規定されているよ
うなIPのカプセル化においてIPを実装するために
は、開発者はIPのソース・コードにアクセスする必要
がある。商用のオペレーティング・システムにおいて
は、TCP/IPスタックに対するソース・コードは一
般に他の装置製造者に所有権がある。ベンダーからTC
P/IPスタックを購入し、モバイルのIPトンネリン
グをサポートするためにIP層に対して変更を行うこと
は、開発者が各種のバージョンのTCP/IPスタック
をサポートし続ける必要があることになる。これはコス
トおよびリスクが増える。
【0135】基地局とIWFとの間のトンネリング・プ
ロトコルは非標準であり、そして無線サービス・プロバ
イダは異なるベンダーからの装置をミックスしてマッチ
させることはできないことに留意する必要があるが、単
独の無線サービス・プロバイダ・ネットワーク内での非
標準のトンネリング・プロトコルの使用は、エンド・シ
ステムおよび他のベンダーからの装置にとってはトラン
スペアレントである。
【0136】新しいトンネリング・プロトコルはL2T
Pに基づいている。それ自身、L2TPは重量級のトン
ネリング・プロトコルであり、L2TPにはトンネルの
生成および認証に関連して多くのオーバーヘッドがあ
る。本発明のシステムの新しいトンネリング・プロトコ
ルのオーバーヘッドは少ない。この新しいxtunne
lプロトコルは次の特徴を有する。
【0137】1.xtunnelの生成は基地局と登録
サーバとの間でのRadiusのアクセス要求およびR
adiusのアクセス応答のメッセージに対してベンダ
ー固有の拡張を追加する。これらの拡張はトンネルのパ
ラメータをネゴシエートし、そしてトンネルを生成する
ためのものである。
【0138】2.登録サーバは異なるIPアドレス、し
たがって、MSCの中の異なるサーバに対してパケット
をトンネルし、中継する実際の作業を代行することがで
きる。これによって、登録サーバが複数のIWFサーバ
にわたって負荷バランシングを行うことができ、そして
各種のユーザに対して異なるQOSを提供することがで
きる。
【0139】3.xtunnelのプロトコルはイン・
バンドの制御メッセージをトンネルの管理のためにサポ
ートする。これらのメッセージはトンネルの接続性をテ
ストするためのエコー要求/応答、トンネルを切り離す
ための切り離し要求/応答/通知、およびエラーを通知
するためのエラー通知を含む。これらのメッセージはト
ンネリングのメディア、たとえば、UDP/IP上で送
信される。
【0140】4.xtunnelのプロトコルはトンネ
リング・メディア、たとえば、UDP/IP上でペイロ
ード・データを送信する。xtunnelのプロトコル
はフロー制御およびイン・シーケンスのパケットの配送
をサポートする。
【0141】5.xtunnelのプロトコルはサービ
スの品質のためにUDP/IP以外のメディア上で実装
することができる。
【0142】ネットワークはホームIWFにおけるPP
Pをターミネートし、標準のIPルーティング技法を使
ってルーター経由でインターネットに対してIWFから
IPパケットを回送することにより、インターネットの
直接の接続性をサポートする。IWFは情報ルーティン
グ・プロセス(RIP)を実行することが好ましく、ル
ータもRIPおよび、場合によってはオープン・ショー
テスト・パス・ファースト(OSPF)などの他の可能
なルーティング・プロトコルを実行することが好まし
い。
【0143】このネットワークはインターネット・サー
ビス・プロバイダでもある無線サービス・プロバイダに
対して第1の構成をサポートする。この構成において
は、MSCの中のホームIWFのPPPサーバとして機
能する。また、このIWFはRIPなどのインターネッ
ト・ルーティング・プロトコルを実行し、そしてルータ
ーを使ってインターネットのサービス・プロバイダのバ
ックボーン・ネットワークに接続する。
【0144】このネットワークは、無線サービス・プロ
バイダ(WSP)自身がISPでないため、あるいはそ
のWSPがエンド・ユーザに対してアクセスを提供する
ために他のISPと契約しているため、の何れかの理由
で、エンド・システムが1つまたはそれ以上のインター
ネット・サービス・プロバイダに接続することを許した
い無線サービス・プロバイダに対して、第2の構成をサ
ポートする。たとえば、無線サービス・プロバイダはネ
ットワーク・アクセスをエンド・ユーザに対して提供す
ることを選択することができ、そしてそのWSPネット
ワークからISPにアクセスするためのサード・パーテ
ィのISPとのアカウントを有しているユーザを許可す
るために、サード・パーティのISPと契約することが
できる。この構成においては、PPPサーバはMSCに
おいてインストールされているホームIWFの中では実
行しない。代わりに、L2TP(レイヤ2のトンネリン
グ・プロトコル)などのトンネリング・プロトコルが、
そのISPのPPPサーバに対してトンネル・バックす
るために使われる。図10はホームにあるエンド・シス
テムに対するこの構成のためのプロトコル・スタックを
示している。
【0145】ホームIWFおよびISPのPPPサーバ
のロケーションは、そのPPPセッションの間中、固定
に保たれている。また、IWFとそのISPのPPPサ
ーバとの間のL2TPトンネルもそのPPPセッション
の間中、そのままになっている。IWPとPPPサーバ
との間の物理リンクは専用のT1またはT3またはフレ
ーム・リレーまたはATMネットワークを使っている1
つのルーターを経由している。物理リンクの実際の性質
はアーキテクチャーの観点からは重要ではない。
【0146】この構成はイントラネット・アクセスもサ
ポートする。イントラネット・アクセスの場合、PPP
サーバは企業のイントラネットの中に駐在し、そしてホ
ームIWFはL2TPを使ってそれに対してトンネルす
る。
【0147】固定型のエンド・システムに対して、イン
トラネットまたはISPのアクセスのためのプロトコル
処理が図20に示されており、これはロームしているエ
ンド・システムがサービスしているIWFを使ってその
ホームIWFに接続するということが異なっている。サ
ービスしているIWFとホームIWFとの間のプロトコ
ル処理については以前に説明されている。図20におい
ては、ホームIWFは無線ハブに併合され、XTunn
elプロトコルをなくすことができる。また、サービス
しているIWFを無線ハブに併合し、それによってXT
unnelのプロトコルを無くすことができる。
【0148】図21はローカルのAPセルのアーキテク
チャのための登録フェーズ(エンド・システムの登録)
の間に使われるプロトコル・スタックを示している。リ
モートのAPセル・アーキテクチャに対するスタックは
非常によく似ている。
【0149】上で示されたシナリオはロームしているエ
ンド・システムに対するシナリオである。ホームにある
エンド・システムの場合、登録経路の中にフォーリン登
録サーバはない。
【0150】エンド・システムの中のモビリティ・エー
ジェントに留意されたい。エンド・システムの中のモビ
リティ・エージェントと無線ハブの中のフォーリン・エ
ージェントとは、概念的にはモバイルIP RFC 2
002に類似している。モビリティ・エージェントはタ
イムアウトおよび再試行を使ってネットワークのエラー
を扱う。ベアラ・データのための既知のプロトコル・ス
タックと違って、RLPは使われない。フォーリン・エ
ージェントおよび登録サーバはUDP/IP上でRad
iusを使って、エンド・システムを登録するために互
いに通信する。
【0151】セキュリティのいくつかの態様が考慮され
なければならない。第1は、無線登録フェーズの間での
エンド・システムおよびフォーリン/ホームのネットワ
ークのアイデンティティを認証することである。第2
は、PPP認証フェーズの間にPPPサーバによってエ
ンド・システムのアイデンティティを認証することであ
る。第3は、アカウンティング・データを格納するた
め、料金請求のため、およびホーム・ドメインの情報の
更新のための認証である。第4は、エンド・システムと
の間で転送されるベアラ・トラヒックの暗号化である。
第5は、サービス・プロバイダの境界にまたがる料金請
求情報の交換のための暗号化である。
【0152】エンド・システムのそれぞれのホーム・ネ
ットワークによるアイデンティティおよびホームおよび
フォーリンのネットワークの無線登録時の互いのアイデ
ンティティを認証するために共有の秘密のキーが使われ
る。
【0153】エンド・システムの認証はその登録要求の
ための認証指示子を生成するために128ビットの共有
の秘密のキーを使う。その認証指示子は、モバイルIP
RFC 2002の中で記述されているような既知の
MD5メッセージ・ダイジェスト・アルゴリズムを使っ
て生成される。代わりに、異なるアルゴリズムを使うこ
とができる。その共有の秘密のキーはエンド・システム
による登録要求の中では送信されない。認証指示子だけ
が送信される。エンド・システムからの登録要求を受信
すると、ホーム登録サーバは共有の秘密のキーを使って
登録要求データ上で認証指示子を再計算する。計算され
た認証指示子の値がエンド・システムから送られてきた
認証指示子の値とマッチした場合、ホーム登録サーバは
登録プロセスの進行を許可する。その値がマッチしなか
った場合、ホーム登録サーバはそのイベントをログし、
セキュリティ違反警報およびNAK(すなわち、指定の
アクノレッジメント)をその要求に対して発生する。
【0154】登録応答において、ホーム登録サーバは同
じことを行う。すなわち、共有の秘密のキーを使って、
エンド・システムに対して送信する登録応答のための認
証指示子を生成する。その応答を受信すると、エンド・
システムは共有の秘密のキーを使ってその認証指示子を
再計算する。その値が応答の中でホーム登録サーバから
送られてきた認証指示子の値とマッチしなかった場合、
エンド・システムはその応答を捨て、再試行する。
【0155】これらのネットワーク・セキュリティの概
念はモバイルIP RFC 2002の中で定義されて
いる概念に似ている。RFCによると、モビリティのセ
キュリティの関連付けが各エンド・システムとそのホー
ム・ネットワークとの間に存在する。各モビリティのセ
キュリティの関連付けはセキュリティ・コンテクストの
収集を定義する。各セキュリティ・コンテクストは認証
のアルゴリズム、モード、秘密のキー(共有されている
か、あるいはパブリック‐プライベート)、再生保護の
スタイルおよび使用する暗号のタイプを定義する。本発
明のネットワークのコンテクストにおいては、エンド・
システムのユーザ名(モバイルのIPのホーム・アドレ
スの代わりに)が、エンド・システムとそのホーム・ネ
ットワークとの間のモビリティのセキュリティの関連付
けを識別するために使われる。セキュリティ・パラメー
タ・インデックス(SPI)と呼ばれる別のパラメータ
が、モビリティのセキュリティの関連付けの中でセキュ
リティ・コンテクストを選択するために使われる。本発
明の基本的な実施形態においては、デフォルトのモバイ
ルIP認証アルゴリズム(キー付きのMD5)およびデ
フォルトのモード(「プリフィックス+サフィック
ス」)が128ビットの共有の秘密のキーによってサポ
ートされる。ネットワーク・ユーザはそれぞれのホーム
・ネットワークとの複数の共有型の秘密のキーを定義す
ることが許されている。エンド・システムに対するセキ
ュリティ・コンテクストを生成するため、各セキュリテ
ィ・コンテクストに対してSPIを割り当てるため、お
よびセキュリティ・コンテクストの内容(共有の秘密の
キーを含む)を設定するため、およびそれぞれの内容を
修正するためのメカニズムが以下に説明される。登録時
に、128ビットのメッセージ・ダイジェストがMD5
のアルゴリズムを使ってプリフィックス+サフィックス
のモードでエンド・システムによって計算される。その
共有の秘密のキーはその登録要求の中で保護されるべき
データに対するプリフィックスおよびサフィックスとし
て使われる。このようにして計算された認証指示子は、
SPIおよびユーザ名と一緒に登録要求の中でエンド・
システムによって送信される。エンド・システムの登録
要求を受け取ると、フォーリン予約サーバはその認証指
示子およびSPIと一緒に、要求を不変のままホーム登
録サーバに対して中継する。エンド・システムから直接
に、あるいはフォーリン登録サーバ経由で間接にその登
録要求を受信すると、ホーム登録サーバはそのSPIお
よびユーザ名を使ってそのセキュリティ・コンテクスト
を選択する。ホーム・サーバは共有の秘密のキーを使っ
てその認証指示子を再計算する。その計算された認証指
示子の値がエンド・システムによってその要求の中で送
られてきた認証指示子の値とマッチした場合、そのユー
ザのアイデンティティは正しく認証されたことになる。
そうでなかった場合、ホーム登録サーバはエンド・シス
テムから送られてきた登録要求に対してnak(否定の
アクノレッジメント)を返す。
【0156】ホーム登録サーバによってエンド・システ
ムに対して送られてきた登録応答も、上記のアルゴリズ
ムを使って認証される。SPIおよび計算された認証指
示子の値が、登録応答メッセージの中でホーム・サーバ
によってエンド・システムに対して送信される。その応
答を受信すると、エンド・システムはその認証指示子を
再計算し、そしてその計算された値が送信されてきた値
とマッチしなかった場合、その応答を捨てて再試行す
る。
【0157】ユーザのエンド・システムはそのユーザが
自分の登録サーバと共有するすべてのセキュリティ・コ
ンテクストに対して、共有の秘密のキーおよびSPIに
よって構成されなければならない。このコンフィギュレ
ーション情報は、Windows 95ベースのエンド
・システムの場合はWin 95のレジストリに格納す
ることが好ましい。登録時に、この情報がアクセスさ
れ、認証の目的のために使われる。
【0158】ネットワークにおいては、エンド・システ
ムを登録するため、および無線ハブとホームおよびサー
ビスしているIWFとの間のxtunnelをエンド・
システムに代わって構成するために、Radiusのプ
ロトコルがフォーリン・エージェントFAによって使わ
れる。エンド・システムから登録要求を受信すると、そ
のFAはRadiusのアクセス要求パケットを生成
し、それ自身の属性をそのパケットに格納し、エンド・
システムの登録要求属性をそのまま変えずにこのパケッ
トにコピーし、その組み合わせられた要求をMSCの中
の登録サーバに対して送信する。
【0159】Radiusの認証はRadiusのクラ
イアント(この場合、基地局の中のFA)およびRad
iusのサーバ(この場合、MSCの中の登録サーバ)
が認証の目的のための秘密のキーを共有することを必要
とする。この共有の秘密のキーはRadiusのクライ
アントとRadiusのサーバとの間で通信されるすべ
てのプライベート情報を暗号化するためにも使われる。
その共有の秘密のキーは構成設定可能なパラメータであ
る。ネットワークはRadiusのRFCの中の推奨に
従い、共有の秘密のキーおよびMD5のアルゴリズム
を、認証のため、および暗号化のために、暗号化が必要
とされる場所で使う。FAによって送信されるRadi
usのアクセス要求パケットは、Radiusのユーザ
名属性(エンド・システムによって提供される)および
Radiusのユーザ・パスワード属性を含んでいる。
ユーザ・パスワード属性の値も構成設定可能な値であ
り、Radiusのプロトコルによって推奨される方法
で暗号化される。RadiusのRFC標準の観点から
は非標準の属性であるネットワーク固有の他の属性は、
ベンダー固有のRadiusの属性として符号化され、
アクセス要求パケットの中で送信される。
【0160】次の属性がFAによってRadiusのア
クセス要求パケットの中でその登録サーバに対して送信
される。
【0161】1.ユーザ名属性:これはエンド・システ
ムの登録要求の中でエンド・システムによって供給され
るエンド・システムのユーザ名である。
【0162】2.ユーザ・パスワード属性:このユーザ
・パスワードはユーザに代わって基地局/無線ハブによ
って供給される。それは基地局とその登録サーバとの間
で共有の秘密のキーを使って、RadiusのEFCに
おいて記述されているように符号化される。
【0163】3.NASポート:これは基地局における
ポートである。
【0164】4.NAS‐IPアドレス:これは基地局
のIPアドレスである。
【0165】5.サービス・タイプ:これはフレーム型
のサービスである。
【0166】6.フレーム型のプロトコル:これはPP
Pプロトコルである。
【0167】7.Xtunnelプロトコル・パラメー
タ:これらのパラメータはエンド・システムに代わって
XTunnelプロトコルをセットアップするのに必要
なパラメータを指定するために、基地局によって送信さ
れるパラメータである。
【0168】8.AP‐IPアドレス:これはユーザが
それを通して登録しているAPのIPアドレスである。
これはベンダー固有の属性である。
【0169】9.AP‐MACアドレス:これはユーザ
がそれを通して登録しているAPのMACアドレスであ
る。これはベンダー固有の属性である。
【0170】10.エンド・システムの登録要求:エン
ド・システムからの登録要求が不変のまま、このベンダ
ー固有の属性にコピーされている。
【0171】次の属性がFAに対してRadiusのア
クセス要求パケットの中で登録サーバから送信される。
【0172】1.サービス・タイプ:これはフレーム型
のサービスである。
【0173】2.フレーム型のプロトコル:これはPP
Pである。
【0174】3.XTunnelプロトコルのパラメー
タ:これらのパラメータはエンド・システムに代わって
xtunnelのプロトコルをセットアップするために
必要なパラメータを指定するために登録サーバによって
送信される。これはベンダー固有の属性である。
【0175】4.ホーム登録サーバの登録応答:この属
性はFAに対してホーム登録サーバから送信される。F
Aはこの属性を不変のまま、エンド・システムに対して
登録応答パケットの中で中継する。その経路の中にフォ
ーリン登録サーバがあった場合、この属性はそれによっ
てFAによって不変のまま中継される。それはベンダー
固有の属性として符号化されている。
【0176】エンド・システムのローミングに対するサ
ービスを提供すめに、フォーリンネットワークおよびホ
ーム・ネットワークは認証およびコンフィギュレーショ
ンのためのRadiusのプロトコルを使って、アカウ
ンティングおよび料金請求の目的のために互いに認証さ
れる。この認証はエンド・システムの登録の時点で実行
される。以前に説明されたように、フォーリン・ネット
ワークの中の登録サーバがエンド・システムからの登録
要求(FAによってRadiusのアクセス要求パケッ
トの中のベンダー固有の属性としてカプセル化されてい
る)を受け取ると、それはそのエンド・システムのユー
ザ名を使って、そのホーム・ドメイン・ディレクトリH
DDを参照することにより、そのエンド・システムのホ
ーム登録サーバのアイデンティティを知る。次の情報が
ホーム・ドメイン・ディレクトリHDDの中に格納され
ており、エンド・システムの登録要求を転送するために
フォーリン登録サーバによってアクセスされる。
【0177】1.ホーム登録アドレスのIPアドレス:
これは登録要求を転送するためのホーム登録サーバのI
Pアドレスである。
【0178】2.フォーリン登録サーバ・マシンのI
d:これはSMTP(単純化されたメイル転送プロトコ
ル)のフォーマット(たとえば、machine@fq
dnここでmachineはそのフォーリン登録サーバ
・マシンの名前であり、fqdnはそのフォーリン登録
サーバのドメインの完全にクオリファイされたドメイン
名である)でのフォーリン登録サーバのマシンIDであ
る。
【0179】3.トンネリング・プロトコルのパラメー
タ:これらはサービスしているIWFとホームIWFと
の間のトンネルを、エンド・システムに代わって構成す
るためのパラメータである。これらはそれらの間で使わ
れるべきトンネリング・プロトコルおよびそのトンネル
を構成するためのパラメータを含む。
【0180】4.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間での認証のために
使われるべき共有の秘密のキーである。この秘密のキー
はフォーリン登録サーバからホーム登録サーバに対して
送信されるRadiusのパケットの中の、Radiu
sのユーザ・パスワード属性を計算するために使われ
る。それは2つの無線サービス・プロバイダの間で定義
される。
【0181】5.ユーザ・パスワード:これはロームし
ているエンド・システムに代わって使われるユーザ・パ
スワードである。このユーザ・パスワードは2つの無線
サービス・プロバイダで定義される。このパスワードは
RadiusのRSCにおいて説明されたような共有の
秘密のキーを使って暗号化される。
【0182】6.アカウンティング・パラメータ:これ
らは登録中のエンド・システムに代わってアカウンティ
ングを構成するためのパラメータである。これらのパラ
メータは登録サーバによってエンド・システムに代わっ
てアカウンティングを構成するために、そのIWFに対
して送信される。
【0183】この情報を使って、フォーリン登録サーバ
はRadiusのアクセス要求を生成し、それ自身の登
録および認証情報をそのRadiusのアクセス要求に
追加し、エンド・システムから送信された登録情報のコ
ピーを不変のままでRadiusのアクセス要求にコピ
ーし、その組み合わされた要求をホーム登録サーバに対
して送信する。
【0184】フォーリン登録サーバから(ロームしてい
るエンド・システムの場合)、あるいはFAから直接に
(ホームにあるエンド・システムの場合)、Radiu
sのアクセス要求を受信すると、ホーム登録サーバはそ
れ自身のディレクトリ・サーバにアクセスしてその共有
の秘密のキーを参照し、認証指示子を再計算することに
よってローミングのシナリオの中でフォーリン登録サー
バのアイデンティティおよびエンド・システムのアイデ
ンティティを検証する。
【0185】その要求を正常に処理した後、ホーム登録
サーバはRadiusのアクセス受付け応答パケットを
生成し、それを、エンド・システムがローミング中の場
合はフォーリン登録サーバに送信し、あるいはそのRa
diusのアクセス要求を受信したFAに対して直接に
送信する。その応答は登録応答属性を含み、それをFA
がエンド・システムに対して中継する。
【0186】その要求を正しく処理することができなか
った場合、ホーム登録サーバはRadiusのアクセス
・リジェクト応答パケットを生成し、それを、そのエン
ド・システムがローミング中の場合はフォーリン登録サ
ーバに対して送信し、あるいはそのRadiusのアク
セス要求を送って来たFAに対して直接に送信する。そ
の応答は登録応答属性を含み、それをFAがエンド・シ
ステムに対して中継することになる。
【0187】ローミングのシナリオにおいては、ホーム
登録サーバからの応答がフォーリン登録サーバによって
受信される。それはフォーリン登録サーバによって共有
の秘密のキーを使って認証される。認証後、フォーリン
登録サーバはその応答を処理し、そして順にそれはRa
diusの応答パケット(受付けまたはリジェクト)を
FAに対して送信する。フォーリン登録サーバはホーム
登録サーバのRadiusの応答パケットからの登録応
答属性を不変のまま、Radiusの応答パケットにコ
ピーする。
【0188】FAはRadiusのアクセス応答または
Radiusのアクセス・リジェクト応答パケットを受
信すると、そのRadiusの応答から登録応答属性を
使って登録応答パケットを生成し、その応答をエンド・
システムに対して送信し、それによって回遊した登録シ
ーケンスを完了する。
【0189】モバイルIP標準はタイム・スタンプを使
って、あるいはオプションとして、臨時情報(nonc
e)を使って登録に対する再生保護が実装されることを
規定している。しかし、タイム・スタンプを使う再生保
護は、対応しているノード間の十分に同期化された時計
を必要とするので、本発明のシステムは、タイム・スタ
ンプを使った再生保護がモバイルIPの標準において必
須であって、臨時情報を使うことはオプションであって
も、臨時情報を使って登録時の再生保護を実施する。し
かし、他の実施形態としてタイム・スタンプを使った再
生保護も考えられる。
【0190】ノード間で使われる再生保護のスタイルは
認証のコンテクスト、モード、秘密のキーおよび暗号化
のタイプに加えてセキュリティのコンテクストの中に格
納されている。
【0191】このネットワークはエンド・システムとそ
のPPPサーバとの間でPPP PAP(パスワードの
認証)およびCHAP(チャレンジ認証パスワード)の
使用をサポートする。これは以前に説明された登録およ
び認証のメカニズムとは独立に行われる。これによっ
て、プライベート・イントラネットまたはISPがその
ユーザのアイデンティティを独立に検証することができ
る。
【0192】アカウンティングおよびディレクトリのサ
ービスに対する認証がアカウンティングのセキュリティ
に関して以下に説明される。同じMSCの中でのネット
ワーク装置からのディレクトリ・サーバへのアクセスは
認証される必要がない。
【0193】このネットワークはエンド・システムとホ
ームIWFとの間で送信されるベアラ・データの暗号化
をサポートする。エンド・システムは適切なセキュリテ
ィ・コンテクストを選択することによって暗号化をオン
またはオフするようにネゴシエートする。登録要求を受
信すると、ホーム登録サーバはそのセキュリティ・コン
テクストに基づいて、そのエンド・システムの要求を暗
号化することを許可する。認証のアルゴリズム、モー
ド、共有の秘密のキーおよび再生保護のスタイルを格納
するのに加えて、セキュリティ・コンテクストも、使用
する暗号化のアルゴリズムのスタイルを指定するために
使われる。暗号化がエンド・システムとホーム・エージ
ェントとの間でネゴシエートされた場合、PPPフレー
ム全体が、RLPの中にカプセル化される前にそのよう
に暗号化される。
【0194】IWF、アカウンティング・サーバおよび
料金請求システムはMSCの中の同じ信頼されるドメイ
ンの一部である。これらのエンティティは所有されてい
る信頼されるイントラネットの同じLANまたはその一
部のいずれかに接続されている。IWFとアカウンティ
ング・サーバとの間、およびアカウンティング・サーバ
とその顧客の料金請求システムとの間のアカウンティン
グの統計情報の転送を、IP‐Secなどのインターネ
ットのIPセキュリティ・プロトコルを使って暗号化す
ることができる。
【0195】このネットワークはエンド・システムのロ
ケーションを監視するのをさらに難しくしている。とい
うのは、エンド・システムとの間で転送されるすべての
PPPフレームは、そのエンド・システムの装置の実際
の場所とは無関係にホームIWFを通過するからであ
る。
【0196】アカウンティングのデータはネットワーク
内のサービスしているIWFおよびホームIWFによっ
て収集される。サービスしているIWFによって収集さ
れるアカウンティング・データは、サービスしているI
WFのMSCの中のアカウンティング・サーバに対して
送信される。ホームIWFによって収集されたアカウン
ティング・データはホームIWFのMSCの中のアカウ
ンティング・サーバに対して送信される。サービスして
いるIWFによって収集されたアカウンティング・デー
タは、無線サービス・プロバイダの境界にまたがる料金
請求情報の監査および清算のために、フォーリン無線サ
ービス・プロバイダによって使われる(ローミングおよ
びモビリティをサポートするために)。ホームIWFに
よって収集されたアカウンティング・データは、エンド
・ユーザに料金を請求するために使われ、そしてまた、
ローミングおよびモビリティを扱うために、無線サービ
ス・プロバイダの境界にまたがる清算のためにも使われ
る。
【0197】エンド・システムのロケーションおよびフ
ォーリン・エージェントのロケーションとは無関係に、
すべてのデータ・トラヒックはホームIWFを通って流
れるので、ホームIWFは顧客に対する請求書を作成す
るためのすべての情報および、またはフォーリン・ネッ
トワークの使用に対する清算情報を発生するためのすべ
ての情報を有している。
【0198】サービスしているIWFおよびホームIW
Fは登録されているエンド・システムのためのアカウン
ティング・レコードを送信するために、Radiusの
アカウンティング・プロトコルを使うことが好ましい。
Radiusのアカウンティング・プロトコルはIET
F RFCの草案の中でドキュメント化されているプロ
トコルである。本発明の場合、そのプロトコルはネット
ワークに対してベンダー固有の属性を追加することによ
って、そしてRadiusのアカウンティング・プロト
コルに対してチェック・ポインティングを追加すること
によって拡張されなければならない。このコンテクスト
におけるチェック・ポインティングはアカウンティング
・レコードが消失する危険性を最小化するために、アカ
ウンティング・データを定期的に更新することを指す。
【0199】Radiusのアカウンティング・プロト
コルはUDP/IP上で実行し、そしてアクノレッジメ
ントおよびタイム・アウトに基づいた再試行を使用す
る。Radiusのアカウンティング・クライアント
(サービスしているIWFまたはホームIWF)はUD
Pのアカウンティング要求パケットをそれぞれのアカウ
ンティング・サーバに対して送信し、アカウンティング
・サーバはアカウンティング・クライアントに対してア
クノレッジメントを送り返す。
【0200】ネットワークの中で、アカウンティング・
クライアント(サービスしているIWFおよびホームI
WF)はユーザのセッションの開始点においてアカウン
ティング開始の指示を出し、そしてそのユーザのセッシ
ョンの終りにおいてアカウンティング停止の指示を出
す。そのセッションの途中において、アカウンティング
・クライアントはアカウンティングのチェックポイント
の指示を出す。対照的に、Radiusのアカウンティ
ングRFCはアカウンティング・チェックポイントの指
示を指定しない。本発明のシステムのソフトウェアはこ
の目的のためにベンダー固有のアカウンティング属性を
生成する。このアカウンティング属性はAcct‐St
atus‐Type of Start(アカウンティ
ング開始の指示)を含んでいるすべてのRadiusの
アカウンティング要求パケットの中に存在する。この属
性の値は、そのアカウンティング・レコードがチェック
・ポインティングのレコードであるかどうかをアカウン
ティング・サーバに対して伝えるために使われる。チェ
ック・ポインティングのアカウンティング・レコードは
時間の属性を含み、そしてそのセッションの開始からの
累積しているアカウンティング・データを含む。本発明
においては、チェック・ポイント・パケットを送信する
頻度を構成設定することができる。
【0201】サービスしているIWFおよびホームIW
Fは登録フェーズの間にそれぞれのアカウンティング・
サーバに対して接続するために、それぞれの登録サーバ
によって構成される。その構成設定可能なアカウンティ
ング・パラメータとしては、アカウンティング・サーバ
のIPアドレスおよびUDPポート、チェック・ポイン
ティングの頻度、セッション/マルチセッションのI
D、およびアカウンティング・クライアントとアカウン
ティング・サーバとの間で使われる共有の秘密のキーな
どがある。
【0202】ネットワークは登録されている各エンド・
システムに対して次のアカウンティング属性を記録す
る。これらのアカウンティング属性は、そのセッション
の開始時、そのセッションの終了時、およびその途中
(チェック・ポイント)においてアカウンティング・ク
ライアントによってそれぞれのアカウンティング・サー
バに対して、Radiusのアカウンティング・パケッ
トの中でレポートされる。
【0203】1.ユーザ名:これは上記のRadius
のユーザ名属性と似ている。この属性はユーザを識別す
るために使われ、すべてのアカウンティング・レコード
の中に存在している。そのフォーマットは「user@
domain」であり、ここでdomainはそのユー
ザのホームの完全にクオリファイされたドメイン名であ
る。
【0204】2.NAS IPアドレス:これは上記の
RadiusのNAS‐IPアドレスに似ている。この
属性はホームIWFまたはサービスしているIWFを実
行しているマシンのIPアドレスを識別するために使わ
れる。
【0205】3.無線ポート:この属性はユーザに対し
てサービスを提供しているアクセス・ポイントにおける
無線ポートを識別する。この属性はベンダー固有の属性
として符号化されている。
【0206】4.アクセス・ポイントのIPアドレス:
この属性はユーザに対してサービスを提供しているアク
セス・ポイントのIPアドレスを識別する。この属性は
ベンダー固有の属性として符号化されている。
【0207】5.サービス・タイプ:これは上記のRa
diusのサービス・タイプ属性と似ている。この属性
の値はフレーム化されている。
【0208】6.フレーム型のプロトコル:これは上記
のRadiusのフレーム型のプロトコル属性と似てい
る。この属性の値はPPPを示すために設定される。
【0209】7.アカウンティング・ステータス・タイ
プ:これは上記のRadiusのAcct‐Statu
s‐Type属性と似ている。この属性の値はRadi
usのクライアントとのユーザのセッションを開始をマ
ークするためのStart、およびRadiusのクラ
イアントとのそのユーザのセッションの終了をマークす
るためのStopとすることができる。アカウンティン
グ・クライアントの場合、Acct‐Status‐T
ype/Start属性はエンド・システムの登録時に
発生される。Acct‐Status‐Type/St
op属性は、何らかの理由でエンド・システムが登録を
解除するときに発生される。チェックポイントの場合、
この属性の値はStartであり、そのアカウンティン
グ・チェックポイントの属性も存在している。
【0210】8.アカウンティング・セッションのI
d:これは上記のRadiusのアカウンティング・セ
ッションIdに似ている。ローミングのシナリオにおい
ては、このセッションIdはエンド・システムが登録要
求を発行したときにフォーリン登録サーバによって割り
当てられる。それは登録シーケンスの間にフォーリン登
録サーバに対してホーム登録サーバによって通信され
る。ホーム・ネットワークおよびフォーリン・ネットワ
ークは両方ともそのAcct‐Session‐Id属
性を知っており、アカウンティング・レコードをそれぞ
れのアカウンティング・サーバに対して送信する間に、
この属性を発行することができる。「エンド・システム
がホームにある」のシナリオにおいては、この属性はホ
ーム登録サーバによって発生される。登録サーバは、す
べてのアカウンティング・レコードの中でそれを発行す
るIWFに対して、この属性の値を通信する。
【0211】9.アカウンティング・マルチセッション
Id:これは上記のRadiusのAcct‐Mult
i‐Session‐Idと似ている。このIdはホー
ム登録サーバによって、登録要求がエンド・システムに
代わってFAから直接受信されたとき、あるいはフォー
リン登録サーバ経由で受信されたときにホーム登録サー
バによって割り当てられる。それはフォーリン登録サー
バに対して、ホーム登録サーバによってその登録応答メ
ッセージの中で通信される。その登録サーバはこの属性
の値をIWFに対して通信し、IWFはすべてのアカウ
ンティング・レコードの中にそれを入れて送信する。
【0212】そのアーキテクチャに対して追加される真
のモビリティによって、エンド・システムが1つのIW
Fから別のIWFへ移動する場合に、その同じエンド・
システムに対する異なるIWFからのアカウンティング
・レコードを一緒に関連付けるために、そのIdが使わ
れる。IWFの境界にまたがるハンドオフの場合、Ac
ct‐Session‐Idは異なるIWFから出てく
るアカウンティング・レコードに対して異なっている。
しかし、Acct‐Multi‐Session‐Id
属性はそのユーザに対してサービスを提供したすべての
IWFによって発行されたアカウンティング・レコード
に対して同じである。セッションIdおよびマルチId
はフォーリン・ネットワークおよびホーム・ネットワー
クの両方に対して知られているので、それらはこれらの
属性をそれぞれのアカウンティング・サーバに対するア
カウンティング・レポートの中に入れて発行することが
できる。このセッションIdおよびマルチセッションI
dによって、料金請求システムは同じ無線サービス・プ
ロバイダにおけるIWFの境界にまたがるアカウンティ
ング・レコードおよび、無線サービス・プロバイダの境
界にまたがるアカウンティング・レコードさえも相関付
けることができる。
【0213】1.アカウンティングの遅延時間:Rad
iusのアカウンティング遅延時間属性参照。
【0214】2.アカウンティング入力オクテット数:
Radiusのアカウンティング入力オクテット数参
照。この属性はエンド・システムによって送信されるオ
クテットの数(エンド・システムからそのネットワーク
への入力)を追跡管理するために使われる。エア・リン
クのオーバヘッド、あるいはRLPによって課せられる
オーバヘッドなどはどれもカウントされない。
【0215】3.アカウンティング出力のオクテット
数:Radiusのアカウンティング出力オクテット数
参照。この属性はエンド・システムに対して送られるオ
クテット(ネットワークからエンド・システムへの出
力)の数を追跡管理するために使われる。このカウント
はPPPフレームだけを追跡するために使われる。エア
・リンクのオーバヘッド、あるいはRLPによって課さ
れるオーバヘッドなどはどれもカウントされない。
【0216】4.アカウンティングの認証:Radiu
sのアカウンティング認証属性参照。この属性の値はサ
ービスしているIWFまたはホームIWFのいずれがそ
のアカウンティング・レコードを発生するかによって、
ローカル(Local)またはリモート(Remot
e)となる。
【0217】5.アカウンティング・セッションの時
間:Radiusのアカウンティング・セッション時間
参照。この属性はユーザがサービスを受けていた時間の
量を示す。サービスしているIWFによって送信された
場合、この属性はユーザがそのサービスしているIWF
からサービスを受けていた時間の量を追跡する。ホーム
IWFによって送信された場合、この属性はそのユーザ
がそのホームIWFからサービスを受けていた時間の量
を追跡する。
【0218】6.アカウンティング入力パケット数:R
adiusのアカウンティング入力パケット数属性参
照。この属性はエンド・システムから受信されたパケッ
トの数を示す。サービスしているIWFの場合、この属
性はエンド・システムからサービスしているIWFへ入
力されたPPPフレームの個数を追跡する。ホームIW
Fの場合、この属性はエンド・システムからホームIW
Fへ入力されたPPPフレームの数を追跡する。
【0219】7.アカウンティング出力パケット数:R
adiusのアカウンティング出力パケット数属性参
照。この属性はエンド・システムに対して送信されたパ
ケットの数を示す。サービスしているIWFの場合、こ
の属性はサービスしているIWFによってエンド・シス
テムに対して出力されたPPPフレームの数を追跡す
る。ホームIWFの場合、この属性はそのホームIWF
からエンド・システムに対して送信されたPPPフレー
ムの数を表す。
【0220】8.アカウンティング・ターミネートの理
由:Radiusのアカウンティング・ターミネートの
理由属性参照。この属性はユーザのセッションがターミ
ネートされた理由を示す。さらに、追加の詳細情報を提
供するために固有の理由コードも存在する。この属性は
そのセッションの終りにおけるアカウンティング・レポ
ートの中にだけ入っている。
【0221】9.ネットワークのアカウンティングのタ
ーミネートの理由:この属性はセッションをターミネー
トした詳細理由を示す。この特定の属性はベンダー固有
の属性として符号化され、セッションの終りにおけるR
adiusのアカウンティング属性の中でのみレポート
される。標準のRadiusの属性Acct‐Term
inate‐Causeも存在する。この属性はAcc
t‐Terminate‐Cause属性によってカバ
ーされない特定の理由コードを提供する。
【0222】10.ネットワークのエア・リンクのアク
セス・プロトコル:この属性はエンド・システムによっ
て使われるエア・リンクのアクセス・プロトコルを示
す。この属性はベンダー固有の属性として符号化されて
いる。
【0223】11.ネットワークのバックホール・アク
セス・プロトコル:この属性はアクセス・ポイントによ
ってエンド・システムとの間でデータを受け渡すために
使われるバックホール・アクセスのプロトコルを示す。
この属性はベンダー固有の属性として符号化されてい
る。
【0224】12.ネットワーク・エージェントのマシ
ン名:この属性はホームIWFまたはサービスしている
IWFを実行しているマシンの完全にクオリファイされ
たドメイン名である。この特定の属性はベンダー固有の
フォーマットで符号化されている。
【0225】13.ネットワークのアカウンティング・
チェック・ポイント:Radiusのアカウンティング
RFCはチェックポイント・パケットを定義しないの
で、本発明のネットワークの具体例では、この属性を付
けたRadiusのアカウンティング開始パケットを使
ってチェックポイントをマークする。チェックポイント
属性が不在であることは通常のアカウンティング開始パ
ケットであることを意味する。この属性が存在している
アカウンティング開始パケットは、アカウンティング・
チェックポイント・パケットを意味する。アカウンティ
ング停止パケットにはこの属性はない。
【0226】この好適な実施形態においては、すべての
アカウンティング・パケットおよびそれに対応している
応答は、MD5および共有の秘密のキーを使って認証さ
れなければならない。そのIWFはそれぞれのRadi
usのアカウンティング・サーバとの通信中に認証のた
めにそれらによって使われる共有の秘密のキーによって
構成される。アカウンティング・サーバと通信するため
にIWFによって使われる共有の秘密のキーは、MSC
の中にあるホーム/フォーリンのドメイン・ディレクト
リに格納されている。アカウンティングのセキュリティ
のための共有の秘密のキーは、エンド・システムの登録
シーケンスの間にそれぞれの登録サーバによってIWF
に対して通信される。
【0227】アカウンティング・サーバのソフトウェア
はMSCにあるコンピュータの中で実行される。システ
ムの中のアカウンティング・サーバの役割は、ネットワ
ーク要素(ホームおよびサービスしているIWF)から
の生のアカウンティング・データを収集し、そのデータ
を処理し、そしてそれを無線サービス・プロバイダの料
金請求システムに対して転送するために格納することで
ある。アカウンティング・サーバは料金請求システムを
含んではいない。代わりに、それは自動または手動のア
カウンティング・データ転送メカニズムをサポートす
る。その自動アカウンティング・データ転送メカニズム
を使って、アカウンティング・サーバはAMAのビリン
グ・フォーマットでのアカウンティング・レコードを、
顧客の料金請求システムに対してTCP/IPトランス
ポート上で転送する。この目的のために、システムはパ
ケット・データのためのAMAのビリング・レコード・
フォーマットを定義する。手動転送メカニズムを使っ
て、顧客はそれぞれの料金請求システムに対してアカウ
ンティング・レコードを転送するためのテープを作るこ
とができる。それぞれの仕様に対するテープを作るため
に、顧客にはアカウンティング・レコードにアクセスす
るための情報が提供され、顧客がテープに書き込む前に
それらを処理することができるようになっている。
【0228】図22において、ホームまたはサービスし
ているIWFからアカウンティング・サーバによって受
信された生のアカウンティング・データが、アカウンテ
ィング・サーバによって処理され、格納される。アカウ
ンティング・サーバによって行われる処理は、フィルタ
リング、IWFから受信された生のアカウンティング・
データの圧縮および相関付けを含む。デュアルのアクテ
ィブ/スタンバイ・プロセッサを使っている、可用性の
高いファイル・サーバおよびホット・スワップ可能なR
AIDディスクが、データがアカウンティング・サーバ
を通して搬送されている間に、そのアカウンティング・
データをバッファするために使われる。
【0229】アカウンティング・サーバはエンド・シス
テムがそのセッションを終了するまで、生のアカウンテ
ィング・データの処理を遅らせる。エンド・システムが
そのセッションをターミネートすると、アカウンティン
グ・サーバはそのセッションのために収集した生のアカ
ウンティング・データを処理し、アカウンティングの集
計レコードをSQLデータベースに格納する。SQLデ
ータベースに格納されたアカウンティング集計レコード
は、1つのASN.1符号化ファイルをポイントする。
このファイルはそのエンド・システムのセッションに関
する詳細のアカウンティング情報を含む。次に、アカウ
ンティング・サーバに格納されていたデータは、料金請
求データ転送エージェントによって顧客の料金請求シス
テムに対して転送される。代わりに、無線サービス・プ
ロバイダがそのSQLデータベースおよび/またはAS
N.1符号化ファイルからのアカウンティング・データ
を、テープ経由で料金請求システムに対して転送するこ
とができる。データベースの方式およびASN.1符号
化ファイルのフォーマットはドキュメント化され、この
目的のために顧客が利用できるようになっている。アカ
ウンティング・システムに格納されている処理済みのア
カウンティング・データのボリュームが高い方の限界値
を超えた場合、アカウンティング・サーバはNMSアラ
ームを発生する。このアラームはアカウンティング・サ
ーバに格納されているデータのボリュームが低い方の限
界値以下に下がったときにクリアされる。そのアラーム
を発生およびクリアするための高い方の限界値および低
い方の限界値は構成設定可能である。また、アカウンテ
ィング・サーバは格納されているアカウンティング・デ
ータの格納期間が構成設定可能なしきい値を超えた場合
に、NMSアラームを発生する。逆に、そのアカウンテ
ィング・データの格納期間がしきい値以下に下がると、
そのアラームはクリアされる。
【0230】加入者ディレクトリは加入者に関する情報
を格納するために使われ、ホーム・ネットワークに置か
れている。ホーム登録サーバはエンド・システムを認証
して登録するために、その登録フェーズの間にこのディ
レクトリを参照する。各加入者ごとに、加入ディレクト
リは次の情報を格納する。
【0231】1.ユーザ名:加入者レコードの中のこの
フィールドはSMTPのフォーマット(たとえば、us
er@fqdn)になる。ここでuserのサブフィー
ルドはその加入者をその加入者の無線ホーム・ドメイン
の中で識別し、そしてfqdnのサブフィールドはその
加入者の無線ホーム・ドメインを識別する。このフィー
ルドはエンド・システムによってその登録要求の中で登
録フェーズの間に送信される。このフィールドはネット
ワーク・サービスへの加入時に、その加入者に対して無
線サービス・プロバイダによって割り当てられる。この
フィールドはPPPにおいて使われているユーザ名のフ
ィールドとは異なっている。
【0232】2.モビリティのセキュリティの関連付
け:加入者レコードの中のこのフィールドは、加入者と
その加入者のホーム・ネットワークとの間にモビリティ
のセキュリティとの関連付けを含む。上記のように、モ
ビリティのセキュリティの関連付けは各加入者とそのホ
ーム登録サーバとの間に存在する。モビリティのセキュ
リティの関連付けはセキュリティ・コンテクストの収集
を定義する。各セキュリティ・コンテクストは認証アル
ゴリズム、認証モード、共有の秘密のキー、再生保護の
スタイル、および暗号化のタイプ(暗号化しない場合を
含む)を、エンド・システムとそのホーム・サーバとの
間で使うために定義する。登録の間に、ホーム登録サー
バはその加入者のセキュリティ・コンテクストを加入者
ディレクトリからその登録要求の中でエンド・システム
によって共有されるユーザ名およびセキュリティ・パラ
メータ・インデックス(SPI)を使って呼び出す。そ
のセキュリティ・コンテクストの中の情報が、そのセッ
ションの間に認証、暗号化および再生保護を実施するた
めに使われる。モビリティのセキュリティの関連付け
は、加入時に無線サービス・プロバイダによって生成さ
れる。加入者が顧客サービス担当者を呼び出すこと、あ
るいは加入者に安全なウェブ・サイトに対してアクセス
させることのいずれかによって、加入者がこの関連付け
を変更することを許すかどうかは、その無線サービス・
プロバイダに任せられている。ウェブサイトのソフトウ
ェアは無線サービス・プロバイダが、加入者が安全なウ
ェブ・サーバからアクセスできるようにすることができ
るウェブ・ページをエクスポートする。この方法で、加
入者はサービス・プロバイダがアクセスを可能にするこ
とができる加入者の他の情報の他に、モビリティのセキ
ュリティの関連付けのコンテクストを表示/変更するこ
とができる。
【0233】3.モデムのMACアドレス:このフィー
ルドは加入者によって所有されているモデムのMACア
ドレスを含む。供給されている秘密のキーの他に、この
フィールドがユーザを認証するために登録時に使われ
る。MACアドレス・ベースの認証はユーザごとにオフ
にすることができる。MACアドレスは登録時にホーム
登録サーバに対して通信される。
【0234】4.MACアドレス認証のイネーブル:こ
のフィールドはMACアドレス・ベースの認証がイネー
ブルされるか、あるいはディスエーブルされるかを決定
するために使われる。イネーブルされる場合、ホーム登
録サーバはそのエンド・システムのアイデンティティを
検証するために、このフィールドに対して登録中のエン
ド・システムのMACアドレスをチェックする。ディス
エーブルされている場合、チェックは行われない。
【0235】5.ローミング・イネーブル・フラグ:こ
のフィールドが「イネーブル」に設定されていた場合、
そのエンド・システムはフォーリン・ネットワークに対
してロームすることが許される。そのフィールドが「デ
ィスエーブル」されていた場合、そのエンド・システム
はフォーリン・ネットワークに対してロームすることが
許されない。
【0236】6.ローミング・ドメインのリスト:この
フィールドはローミング・イネーブル・フラグがイネー
ブルに設定されている場合にだけ意味がある。このフィ
ールドはエンド・システムがロームすることが許可され
ているフォーリン・ドメインのリストを含む。このリス
トの内容がヌルであって、ローミング・イネーブル・フ
ラグが「イネーブル」に設定されているとき、そのエン
ド・システムは自由にロームすることが許される。
【0237】7.サービス・イネーブル/ディスエーブ
ル・フラグ:このフィールドは加入者に対するサービス
をディスエーブルするために、システム管理者が「ディ
スエーブル」することができる。このフィールドがディ
スエーブルされていた場合、その加入者はサービスに対
して登録することが許される。その加入者が登録されて
いて、このフィールドの値が「ディスエーブル」にセッ
トされた場合、その加入者のエンド・システムは直ちに
ネットワークによって切り離される。
【0238】8.インターネット・サービス・プロバイ
ダの関連付け:このフィールドは加入者のインターネッ
ト・サービス・プロバイダに関する情報を含む。この情
報はエンド・システムに代わってインターネット・サー
ビス・プロバイダによる認証を実行するため、および、
IWFとそのインターネット・サービス・プロバイダの
PPPサーバとの間にL2TPトンネルを生成するため
に、PPPの登録フェーズにおいてIWFによって使わ
れる。このフィールドはその加入者のISPのアイデン
ティティを含む。IWFはこの情報を使って、エンド・
システムに代わって認証を実行するため、およびL2T
Pトンネルをセットアップするために、ISPのディレ
クトリにアクセスする。
【0239】9.加入者名およびアドレス情報:このフ
ィールドは加入者の名前、住所、電話番号、ファックス
番号、eメール・アドレスなどを含む。
【0240】ホーム・ドメイン・ディレクトリ(HD
D)はエンド・システムに代わって登録を完了するため
に、エンド・システムに関するパラメータを呼び出すた
めに登録サーバによって使われる。この情報を使って、
登録サーバはそのエンド・システムがホームにおいて登
録しているか、あるいはそのエンド・システムがローム
しているエンド・システムであるかどうかを判定する。
前者の場合、登録サーバはホーム登録サーバの役割を仮
定し、エンド・システムの登録を進める。後者の場合、
登録サーバはフォーリン登録サーバの役割りを仮定し、
Radiusのプロキシとして働き、このディレクトリ
からアイデンティティを得た実際のホーム登録サーバに
対してその要求を転送する。ローミングのエンド・シス
テムの場合、HDDに格納されるパラメータは、そのホ
ーム登録サーバのIPアドレス、ホーム‐フォーリン間
での共有の秘密のキー、ホーム‐サービスしているIW
Fの間のトンネルのコンフィギュレーションなどを含
む。HDDはMSCの中に置かれている。
【0241】次の情報がHDDに格納されている。
【0242】1.ホーム・ドメイン名:このフィールド
はエンド・システムによってその登録要求の中で提供さ
れる完全にクオリファイされたホーム・ドメイン名にマ
ッチするエントリーを求めてHDDをサーチするための
キーとして使われる。
【0243】2.プロキシ登録要求:このフィールドは
登録サーバによって、それがフォーリン登録サーバとし
て動作すべきかどうか、そしてそのエンド・システムの
実際の登録サーバに対する登録要求を代行するかどうか
を判定するために使われる。
【0244】3.ホーム登録サーバのDNS名:プロキ
シ登録要求フラグがTRUEであった場合、このフィー
ルドは実際のホーム登録サーバのDNS名にアクセスす
るために使われる。それ以外の場合、このフィールドは
無視される。そのDNS名はフォーリン登録サーバによ
ってIPアドレスに変換される。フォーリン登録サーバ
はエンド・システムの登録要求を中継するためにそのI
Pアドレスを使う。
【0245】4.フォーリン・ドメイン名:プロキシ登
録要求フラグがTRUEの場合、このフィールドはエン
ド・システムのホーム登録サーバに対するフォーリン・
ドメイン名を識別するために使われる。それ以外の場
合、このフィールドは無視される。フォーリン登録サー
バはこの情報を使って、SMTPフォーマットでのフォ
ーリン・サーバ・マシンのid、たとえば、machi
ne@fqdnを生成する。このマシンidはホーム登
録サーバに対して、フォーリン登録サーバによってRa
diusのアクセス要求の中で送信される。
【0246】5.共有の秘密のキー:プロキシ要求フラ
グがTRUEであった場合、共有の秘密のキーはフォー
リン登録サーバとホーム登録サーバとの間でそれぞれの
アイデンティティを互いに認証するために使われる。そ
れ以外の場合、このフィールドは無視される。
【0247】6.トンネリング・プロトコルのパラメー
タ:このフィールドはエンド・システムに対してサービ
スを提供するためのトンネルを構成するためのパラメー
タを格納するために使われる。ホームにあるエンド・シ
ステムの場合、これは基地局とホームIWFとの間、お
よびホームIWFからPPPサーバに対するトンネルの
パラメータに関する情報を含む。ロームしているエンド
・システムの場合、これは基地局からサービスしている
IWFに対するトンネリング・パラメータおよびサービ
スしているIWFからホームIWFに対するトンネリン
グ・パラメータを含む。最小の場合、各トンネルに対し
て、このフィールドは使用するトンネリング・プロトコ
ルのタイプおよびトンネリング・プロトコル固有の任意
のパラメータを含む。たとえば、このフィールドはトン
ネリング・プロトコルL2TPに対する識別子および、
IWFとそのピアとの間でL2TPトンネルを構成する
ために必要な追加のパラメータを含むことができる。
【0248】7.アカウンティング・サーバの関連付
け。このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがIWFに対して送信される。
【0249】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、認証のため、および登録
プロセスを完了するためにHDDが使われる。1つのエ
ンド・システムがそのホーム・ネットワークから1つの
フォーリン・ネットワークにロームする場合、そのネッ
トワークの中のフォーリン登録サーバは、その訪問して
いるエンド・システムのホーム登録に関する情報を得る
ために、およびそのホーム・ネットワークがその訪問し
ているエンド・システムに対するサービスを提供する前
にそのホーム・ネットワークを認証するために、そのM
SCの中にあるHDDを参照する。
【0250】ホーム・ドメイン・ディレクトリの管理の
ためのソフトウェアは、システム管理者に対してグラフ
ィカル・ユーザ・インターフェース(GUI)ベースの
HDDマネジメント・インターフェースを提供すること
が好ましい。このGUIを使って、システム管理者はH
DDの中のエントリーを表示および更新することができ
る。このGUIは、ローミングの契約に基づいてリモー
トの更新を実行するためにフォーリン無線ネットワーク
・サービス・プロバイダによって使われることは意図さ
れていない。それはファイアウォールの背後において操
作しているホーム無線サービス・プロバイダの信頼でき
る人による使用に対してのみ意図されている。
【0251】フォーリン・ドメイン・ディレクトリ(F
DD)はホーム・ドメイン・ディレクトリの逆の機能を
提供する。FDDはホーム登録サーバによって、フォー
リン・ネットワークを認証し、サービスしているIWF
とホームIWFの間に1つのトンネルを生成するため
に、フォーリン登録サーバおよびフォーリン・ネットワ
ークに関するパラメータを呼び出すために、ホーム登録
サーバによって使われる。これらのパラメータはホーム
‐フォーリン共有の秘密のキー、ホームIWF‐サービ
スしているIWFのトンネルのコンフィギュレーション
などを含む。FDDはホーム登録サーバのMSCの中に
置かれていることが好ましい。FDDはロームしている
エンド・システムを登録するために、ホーム登録サーバ
によって使われる。
【0252】次の情報がFDDに格納される。
【0253】1.フォーリン・ドメイン名:このフィー
ルドは、その登録要求を中継しているフォーリン登録サ
ーバの完全にクオリファイされたドメイン名にマッチす
るエントリーを求めて、FDDをサーチするためのキー
として使われる。
【0254】2.共有の秘密のキー:これはフォーリン
登録サーバとホーム登録サーバとの間でそれぞれのアイ
デンティティを相互に認証するために使われる共有の秘
密のキーである。
【0255】3.ホームIWF‐サービスしているIW
F間のトンネリング・プロトコルのパラメータ:このフ
ィールドはホームIWFとサービスしているIWFとの
間のトンネルを構成するためのパラメータを格納するた
めに使われる。最小の場合、このフィールドは使用する
トンネリング・プロトコルのタイプ、およびトンネリン
グ・プロトコル固有の任意のパラメータを含む。たとえ
ば、このフィールドはトンネリング・プロトコルL2T
Pに対する識別子および、サービスしているIWFとホ
ームIWFとの間のL2TPトンネルを構成するために
必要な追加のパラメータを含むことができる。
【0256】4.アカウンティング・サーバの関連付
け:このフィールドは、IWFがエンド・システムに代
わってアカウンティング・データを発生するために必要
な情報を格納するために使われる。それはアカウンティ
ング・プロトコルの名前(たとえば、RADIUS)、
そのアカウンティング・サーバのDNS名、およびUD
Pポート番号のようなそのアカウンティング・プロトコ
ルに固有の追加のパラメータ、Radiusのアカウン
ティング・プロトコルの中でIWFが使わなければなら
ない共有の秘密のキー、チェック・ポインティングの頻
度、セッション/マルチセッションidを生成するため
のシードなどを含む。アカウンティング・サーバのDN
S名はそのアカウンティング・サーバのIPアドレスに
変換され、それがフォーリン・エージェントに対して送
信される。
【0257】互いにローミングの契約を結んでいる無線
サービス・プロバイダの場合、FDDは認証を行うた
め、および登録プロセスを完了するために使われる。エ
ンド・システムがそのホーム・ネットワークからフォー
リン・ネットワークへロームする場合、そのホーム・ネ
ットワークの中の登録サーバはそのエンド・システムに
対してサービスを提供するフォーリン・ネットワークの
情報を得て認証するために、そのMSCの中のFDDを
参照する。
【0258】フォーリン・ドメイン・ディレクトリ管理
ソフトウェアは、システム管理者に対してグラフィカル
・ユーザ・インターフェース(GUI)ベースのFDD
マネジメント・インターフェースを提供する。このGU
Iを使って、システム管理者はFDDの中のエントリー
を表示および更新することができる。このGUIは、ロ
ーミングの契約に基づいてリモートの更新を実行するた
めにフォーリン無線ネットワーク・サービス・プロバイ
ダによって使われることは意図されていない。それはフ
ァイアウォールの背後において操作しているホーム無線
サービス・プロバイダの信頼できる人による使用に対し
てのみ意図されている。
【0259】インターネット・サービス・プロバイダの
ディレクトリ(ISPD)は加入者がそのネットワーク
を使ってそれぞれのISPにアクセスすることができる
ように、無線サービス・プロバイダとサービス契約を結
んでいるISPとの接続性を管理するために、ホームI
WFによって使われる。各加入者に対して、加入者ディ
レクトリにはその加入者のISPに対する1つのエント
リーがある。このフィールドはISPDの中の1つのエ
ントリーをポイントする。ホームIWFはこの情報を使
って、加入者に代わってISPに対するコネクションを
セットアップする。
【0260】ネットワーク・アーキテクチャはローミン
グをサポートする。無線サービス・プロバイダ間でのロ
ーミングが正常に動作するためには、そのアーキテクチ
ャは無線サービス・プロバイダ間でのローミング契約の
セットアップをサポートしなければならない。これは2
つのこと、すなわち、(1)無線サービス・プロバイダ
間にまたがるシステム・ディレクトリの更新および、
(2)サービス・プロバイダ間での料金請求の精算を意
味する。
【0261】加入者がインターネット・サービス・プロ
バイダにアクセスできるようにするために、このアーキ
テクチャはインターネット・サービス・プロバイダとの
ローミング契約をサポートする。これはそのアーキテク
チャがISPのPPPサーバ(すなわち、PPP、L2
TPおよびRadiusのなどの業界標準のプロトコル
をサポートする)との間でデータを送受信しなければな
らないことを意味する。それはまた、そのアーキテクチ
ャがISPのアクセスに対するディレクトリの更新およ
びISPとの料金請求の精算を扱うことを意味する。
【0262】ローミングの契約が2つの無線サービス・
プロバイダ間で締結されているとき、両方のプロバイダ
は他のネットワークからそれぞれのネットワークを訪問
して来ているエンド・システムに対する認証および登録
の機能をサポートするために、それぞれのホームおよび
フォーリンのドメイン・ディレクトリを更新しなければ
ならない。最小の場合、本実施形態のアーキテクチャは
手動でのディレクトリ更新をサポートする。ローミング
契約が2つの無線サービス・プロバイダ間で締結されて
いるとき、その2つのパーティはそれぞれのホームおよ
びフォーリンのドメイン・ディレクトリを埋めるための
情報を交換する。そのディレクトリの実際の更新はそれ
ぞれのサービス・プロバイダの職員によって手動で行わ
れる。後で、そのホームおよびフォーリンのドメイン・
ディレクトリの中の情報を更新する必要があった場合、
その契約のために2つのパーティは更新される情報を交
換してから、それぞれの更新をディレクトリに対して手
動で適用する。
【0263】他の実施形態においては、インターネット
・サービス・プロバイダ間でのローミングをイネーブル
するため、および、ISPがローミングの関係を自動的
に管理して発見することができるようにするために、デ
ィレクトリ管理ソフトウェアはIETFにおいて開発中
の標準を組み込む。これによって手動でのディレクトリ
管理が不要となる。ネットワーク・システムはローミン
グの関係を自動的に伝播し、そしてそれらを発見し、訪
問しているエンド・システムを認証して登録する。
【0264】最小の場合、ネットワーク・アーキテクチ
ャはアカウンティング・データを処理し、それを格納
し、そのデータを無線サービス・プロバイダの料金請求
システムが利用できるようにするだけである。ローミン
グに対する料金請求の精算を扱うことはその料金請求シ
ステムに任されている。
【0265】他の実施形態においては、インターネット
・サービス・プロバイダ間でのアカウンティング・レコ
ードの配分を扱うために、ロームしているエンド・シス
テムに対する料金の精算をISPが行うことができるよ
うにするために、IEFTにおいて開発中の標準が組み
込まれている。
【0266】システム・ソフトウェアはホームIWFと
ISPまたはイントラネットのPPPサーバとの間にL
2TPをサポートすることによって、ISPおよびプラ
イベート・イントラネットに対するアクセスをサポート
する。インターネット・サービス・プロバイダのディレ
クトリは、これらのトンネルを生成するためにIWFに
とって役立つ情報を含んでいる。無線サービス・プロバ
イダとインターネット・サービス・プロバイダ間のアク
セス契約が締結されている場合、このディレクトリは無
線サービス・プロバイダの職員によって手動で更新され
る。無線サービス・プロバイダとインターネット・サー
ビス・プロバイダとの間のアクセスの関係の自動更新お
よび発見は現在考慮中であり、そしてインターネットの
標準が進化するにつれて実装される。インターネット・
サービス・プロバイダにアクセスしている間に、加入者
は2つの料金請求を受け取る。1つは無線ネットワーク
の使用に対する無線サービス・プロバイダからのもので
あり、もう1つはインターネット・サービス・プロバイ
ダからのものである。2つのタイプの料金を組み合わせ
る共通の料金請求は最小構成の具体例のソフトウェアに
よっては扱われないが、加入者がISPと無線サービス
・プロバイダとの間のローミングの契約に基づいて共通
の料金請求を受け取ることができるように、料金の精算
に対するインターネットの標準が進化する際に、そのソ
フトウェアがそれを利用することが考えられる。
【0267】このシステムは、ネットワーク要素を管理
するための要素管理システムを含む。要素マネージャか
ら、システム管理者はコンフィギュレーション、性能お
よび故障/アラームの管理機能を実行する。要素管理の
アプリケーションはウェブ・ブラウザのトップにおいて
実行される。ウェブ・ブラウザを使って、システム管理
者はTCP/IPのアクセスを備えている任意の場所か
らそのネットワークを管理する。また、要素マネージャ
は上位レベルのマネージャに対するエージェントの役割
りを果たす。この役割りにおいて、それはアラームおよ
び故障監視のためにSNMP MIBをエクスポートす
る。上位レベルのSNMPマネージャには、SNMPの
トラップを経由してアラーム状態が通知される。上位レ
ベルのSNMPマネージャはネットワークの健康状態お
よびそのステータスを求めて要素マネージャのMIBを
定期的にポールする。上位レベルのマネージャにおける
システム管理の職員はネットワークおよびその現在のア
ラーム状態を表しているアイコンを見ることができる。
そのネットワーク要素のアイコンをポイントしてクリッ
クすることによって、システム管理の職員はウェブ・ブ
ラウザを使って要素管理のアプリケーションを実行し、
そしてより詳細の管理機能を実行する。
【0268】ネットワーク内では、物理的および論理的
ネットワーク要素の管理が、SNMPプロトコルと内部
管理のアプリケーション・プログラミング・インターフ
ェースとの組合せを使って実行される。要素マネージャ
の中のアプリケーションはSNMPまたは他のマネージ
メントAPIを使ってネットワーク管理機能を実行す
る。
【0269】アーキテクチャ的には、要素マネジメント
のシステムは2つの明確に異なる機能要素の組を含む。
第1の組の機能要素は、コンフィギュレーション・デー
タ・サーバ、パーフォーマンス・データ・モニタおよび
ヘルス/ステータス・モニタおよびネットワーク要素回
復ソフトウェアを含んでいて、RAIDディスクを装備
したHAサーバ上で実行する。マネジメントのアプリケ
ーションを含んでいる第2の組の機能要素は、専用の、
非HAマネジメント・システム上で実行する。要素マネ
ージャ・システムが動作しなくなった場合でも、ネット
ワーク要素は実行し続けることができ、そしてアラーム
をレポートし、そして故障状態から回復することさえで
きる。しかし、すべてのマネジメント・アプリケーショ
ンは非HAの要素マネージャの中で実行するので、要素
マネージャがダウンした場合、その要素マネージャが動
作するようになるまで、人間の介入を必要とする回復の
アクションは不可能である。
【0270】基地局の中の無線ハブ(WH)は、通常
は、無線サービス・プロバイダ(WSP)によって所有
されており、そしてそれらはポイント・ツー・ポイント
のリンク、イントラネット、またはインターネットのい
ずれかを経由してそのWSPの登録サーバ(RS)に対
して接続されている。WSPの登録サーバは、通常は、
或る種の登録機能を実行するためにプロセッサ上で実行
しているソフトウェア・モジュールである。インターワ
ーキング機能ユニット(IWFユニット)は、通常は、
或る種のインターフェース機能を実行するためにプロセ
ッサ上で実行しているソフトウェア・モジュールであ
る。IWFユニットは、通常は、イントラネット/WA
Nを経由して登録サーバに接続されており、IWFユニ
ットは、通常は、WSPによって所有されている。しか
し、IWFユニットは登録サーバと同じLANの内部に
置かれている必要はない。通常、アカウンティングおよ
びディレクトリのサーバ(これもプロセッサ上で実行し
ているソフトウェア・モジュール)はサービス・プロバ
イダのデータ・センター(たとえば、各種のサーバおよ
び他のソフトウェア・モジュールをホストする1つまた
はそれ以上のプロセッサを含んでいるセンター)の中の
LANを経由して登録サーバに接続されている。エンド
・システムからのトラヒックはルータ(LANに接続さ
れている)を経由してパブリック・インターネットまた
はISPのイントラネットに対して回送される。フォー
リンWSPのネットワークに置かれている登録サーバは
フォーリン登録サーバ(FRS)と呼ばれ、そしてエン
ド・システムのホーム・ネットワーク(モバイルがその
サービスをここで購入する)に置かれている登録サーバ
はホーム登録サーバ(HRS)と呼ばれる。ホーム・ネ
ットワークの中のインターワーキング機能ユニットはホ
ームIWFと呼ばれ、一方、フォーリン・ネットワーク
(すなわち、エンド・システムが訪問しているネットワ
ーク)の中のインターワーキング機能はサービスしてい
るIWFと呼ばれる。
【0271】固定型の無線サービス(すなわち、移動し
ていないエンド・システム)の場合、エンド・システム
はホーム・ネットワークから(たとえば、ホームにおけ
るサービス)、あるいはフォーリン・ネットワークから
(たとえば、ローミング・サービス)ホーム・ネットワ
ーク上のサービスに対して登録することができる。エン
ド・システムはアクセス・ポイントを経由して、その無
線ハブの中のエージェント(たとえば、ソフトウェアで
実装されているエージェント機能)によって送信される
公示を受信する。ネットワーク層の登録以外にMAC層
の登録も行われる。これらは効率をよくするために一緒
に組み合わせることができる。
【0272】ホームにいるエンド・システムの場合(図
23)、ネットワーク層の登録(ローカル登録など)は
エンド・システムが現在付加されている無線ハブをホー
ム登録サーバに対して知られるようにする。エンド・シ
ステムのホーム・ネットワークの中のIWFはアンカ
ー、すなわち、ホームIWFとなる。したがって、エン
ド・システムとの間のPPPフレームは無線ハブを経由
してホーム・ネットワークの中のホームIWFへ転送さ
れる。エンド・システムがホームにある場合、そのホー
ムIWFがXTunnelプロトコルを経由してその無
線ハブに接続される。
【0273】ローミングの無線サービス(図24)の場
合、フォーリン登録サーバは登録フェーズの間にローム
しているエンド・システムのホーム・ネットワークのア
イデンティティを知る。この情報を使ってフォーリン登
録サーバはそのエンド・システムを認証して登録するた
めにホーム登録サーバと通信する。次に、フォーリン登
録サーバは1つのサービスしているIWFを割り当て、
そしてI‐XTunnelプロトコルのコネクション
が、そのホームIWFとサービスしているIWFとの間
にエンド・システムをロームするために設立される。サ
ービスしているIWFは無線ハブとホームIWFとの間
でフレームを中継する。そのホームIWFから、その同
じIWFの中に駐在している可能性のあるPPPサーバ
(すなわち、ポイント・ツー・ポイント・プロトコル・
サーバ)に対してデータが送信される。しかし、そのデ
ータが自分自身のPPPサーバを備えている企業のイン
トラネットまたはISPのイントラネットに送られる場
合、そのデータはL2TPプロトコルを経由して別のP
PPサーバに対して送信される。その別のサーバは、通
常は、その無線サービス・プロバイダとは異なるインタ
ーネット・サービス・プロバイダによって所有され、稼
働されている。そのセッションの間中、ホームIWFお
よびPPPサーバのロケーションは固定のままである。
MAC層の登録は、MAC層およびネットワーク層の登
録のための別々の通信のオーバヘッドについて経済化す
るために、ネットワーク登録と組み合わせることができ
る。しかし、そのWSPの装置が純粋のIETFのモバ
イルIPをサポートする他の無線ネットワークと相互運
用されるように、これらの登録プロセスを組み合わせな
い方が有利である場合がある。
【0274】登録は3つのテーブルをセットアップす
る。テーブル1は各アクセス・ポイントに関連付けられ
ており、テーブル1は各コネクション(たとえば、各エ
ンド・システム)を、コネクションID(CID)によ
って識別し、そしてそのコネクションIDを特定の無線
モデム(WM)のアドレス(すなわち、エンド・システ
ムまたはエンド・システムのアドレス)と関連付ける。
テーブル2は各無線ハブ(WH)と関連付けられてお
り、そしてテーブル2は各コネクションIDを対応して
いる無線モデムのアドレス、アクセス・ポイントおよび
XTunnelのID(XID)と関連付ける。テーブ
ル3は各インターワーキング機能(IWF)に関連付け
られ、そしてテーブル3は各コネクションIDを対応し
ている無線モデムのアドレス、無線ハブのアドレス、X
TunnelのIDおよびIPポート(IP/por
t)に関連付ける。これらのテーブルのための記述され
るエントリーは、モビリティ管理の説明をサポートする
関連のエントリーだけを含むように説明される。実際に
は、それ以外に含められる必要がある重要な他のフィー
ルドもある。
【0275】
【表1】
【0276】ロームしているユーザと同様に、ネットワ
ーク内のホームにあるダイヤルアップ・ユーザに対する
プロトコル・スタックが図25〜図28に示されてい
る。図25はホームにいる固定型の(すなわち、移動し
ていない)エンド・システムによって直接のインターネ
ット・アクセスのために使われるプロトコル・スタック
を示しており、PPPプロトコルのメッセージはホーム
IWF(通常は、線ハブと同じ場所に置かれている)に
おいてターミネートし、ホームIWFはIPルータとの
間でメッセージを中継し、そこからパブリック・インタ
ーネットに対して中継する。図26はホームにいる固定
型の(すなわち、移動していない)エンド・システムに
よってリモートのイントラネット(すなわち、私企業の
ネットまたはISP)にアクセスするために使われるプ
ロトコル・スタックを示しており、PPPプロトコル・
メッセージはホームIWF(無線ハブと通常は同じ場所
にある)を通して私企業のイントラネットまたはISP
のPPPサーバに対して中継する。図27はロームして
いるが固定されている(すなわち、移動していない)エ
ンド・システムまたは移動しているエンド・システムに
よって直接にインターネットにアクセスするために使わ
れるプロトコル・スタックを示しており、PPPプロト
コルはホームIWF(通常は、そのホーム・ネットワー
クの移動交換センターにある)においてターミネート
し、そのホームIWFはIPルータとの間でメッセージ
を中継する。図27において、メッセージのトラヒック
がホームIWF以外にサービスしているIWF(通常
は、無線ハブと同じ場所にある)をどのように通過する
かに留意されたい。図28はロームしているが、固定さ
れている(すなわち、移動していない)エンド・システ
ムまたは移動しているエンド・システムによってリモー
トのイントラネット(すなわち、私企業のネットまたは
ISP)にアクセスするために使われるプロトコル・ス
タックを示しており、PPPプロトコル・メッセージは
ホームIWF(通常は、ホーム・ネットワークの移動交
換センターにある)を通して私企業のイントラネットま
たはISPのPPPサーバに中継される。図28におい
て、メッセージ・トラヒックがホームIWF以外に、サ
ービスしているIWF(通常は、無線ハブと同じ場所に
ある)をどのように通過するかに留意されたい。サービ
スしているIWFおよび無線ハブがコンピュータの同じ
ネストに共存しているか、あるいは同じコンピュータに
プログラムされているとき、そのサービスしているIW
Fと無線ハブとの間にXTunnelプロトコルを使っ
たトンネルを設立する必要はない。
【0277】これらのプロトコル・スタックに対する等
価な変形版(たとえば、ホームにいるモバイルに対し
て、RLPをサービスしているIWFまたはホームIW
Fにおいてではなく、無線ハブにおいてターミネートさ
せることができる)も考えられる。IWFが無線ハブか
ら離れた場所にある場合、そしてパケットを、IWFと
無線ハブとの間の損失の多いIPネットワーク上で搬送
される可能性がある場合、RLPプロトコルを無線ハブ
においてターミネートすることが好ましいことになる。
もう1つの変形版は無線ハブとIWFとの間のXTun
nelがUDP/IPのトップに作られる必要がないも
のである。XTunnelはフレーム・リレー/ATM
のリンク層を使って構築することができる。しかし、U
DP/IPを使うことによって、無線ハブおよびIWF
ソフトウェアを1つのネットワークから別のネットワー
クへ容易に移動させることができる。
【0278】さらに、PPPプロトコルは無線モデムに
おいてターミネートされ、そしてイーサネット接続経由
で1つまたはそれ以上のエンド・システムに対して送信
されるようにすることができる。図29に示されている
ように、無線モデム300はPPPプロトコル情報を受
信し、そのPPPペイロードをイーサネット・フレーム
にカプセル化して、インターネット・コネクション30
2経由で少なくとも1つのエンド・システム304およ
び306に対して転送されるようにする。
【0279】XWD MACをカプセル化するためにD
IXイーサネットを使うことができるが、本発明はそれ
に限定されない。XWD制御フレームに対するイーサネ
ット・フレームのフォーマットが図30に示されてい
る。イーサネットのヘッダは宛先アドレス、ソース・ア
ドレスおよびイーサネットのタイプ・フィールドを含
む。宛先アドレスのフィールドは、プリミティブが送信
されているMACエンティティのイーサネット・アドレ
スを含む。MACのユーザによって呼び出されるMAC
プリミティブの場合、このフィールドはそのMACユー
ザのイーサネット・アドレスを含むことになる。ブロー
ドキャスト・プリミティブの場合、このアドレスはイー
サネットのブロードキャスト・アドレスとなる。ソース
・アドレス・フィールドはそのプリミティブを呼び出し
ているMACエンティティのイーサネット・アドレスを
含む。イーサネット・タイプ・フィールドはXWDに対
するイーサネット・タイプを含む。可能な値は、制御フ
レームの場合はXWD_Controlであり、データ
・フレームの場合はXWD_Dataである。これらの
値はこれまでに標準化されているすべてのイーサネット
・タイプとは異なるものでなければならず、そして制御
のオーソリティによって登録されていなければならな
い。
【0280】次に、イーサネット・フレームにはXWD
のヘッダ・フィールドがある。このXWDヘッダは長さ
を16ビットとすることができ、そしてXWDの制御フ
レームに対してのみ存在する。そのフィールドが図31
に示されている。このイーサネット・フレームもプロト
コル・ヘッダ、PPPのペイロード・フィールドおよび
XWDのMACフィールドを含んでいる。イーサネット
のカプセル化を使っているプリミティブに対するヘッダ
の値が以下の表4に示されている。
【0281】
【表2】
【0282】別の代替例において、PPPプロトコルは
無線ルータの中でターミネートすることができ、そして
ローカル・エリア・ネットワーク(LAN)に接続され
ている少なくとも1つのエンド・システムに対して送信
される。図32に示されているように、無線ルータ35
0は無線モデム352を経由してPPPプロトコル情報
を受信する。ルータ354は無線モデム352からPP
P情報を受信し、そのPPP情報を、LANリンク36
2経由でエンド・システム356、358、360のう
ちの少なくとも1つに対して送信する。
【0283】4種類のハンドオフ・シナリオが発生する
可能性があり、それらは、(i)ローカル・モビリテ
ィ、(ii)マイクロ・モビリティ、(iii)マクロ・モ
ビリティ、および(iv)グローバル・モビリティと命
名される。4つのシナリオのすべてにおいて(本発明の
1つの実施形態の中で)、ルートの最適化のオプション
は考慮されず、ホーム登録サーバおよびISPのPPP
サーバのロケーションは変化しないようになっている。
ルートの最適化を伴うシステムの別の実施形態において
は、ISPのPPPサーバは変化する可能性がある。し
かし、このことについては以下に説明される。さらに、
最初の3つのシナリオにおいては、フォーリン登録サー
バおよびIWFのロケーションは変化しない。
【0284】提案されているIETFのモバイルIPの
標準は、エンド・システムが、自分が付加されているI
Pサブネットを変更するときは常に、それはそのホーム
サブネットの中のホーム・エージェントに対して登録要
求メッセージを送信する必要がある。このメッセージは
ケア・オブ・アドレスを搬送し、そのエンド・システム
はそのアドレスで新しいサブネットの中でアクセスする
ことができる。たとえば、ISPからエンド・システム
に対してトラヒックが送信されると、ホーム・エージェ
ントはエンド・システムへ向かっているトラヒックを、
それがホーム・サブネットに到着した際に横取りし、次
にそのトラヒックをそのケア・オブ・アドレスに対して
転送する。ケア・オブ・アドレスはフォーリン・サブネ
ットの中の特定のフォーリン・エージェントを識別す
る。エンド・システムのフォーリン・エージェントはそ
のエンド・システム自身の中に駐在すること、あるいは
トラヒックを順にそのエンド・システムに対して転送す
る別のノード(すなわち、プロキシ登録エージェント)
の中に駐在することが可能である。モバイルのIPハン
ドオフは、エンド・システムのエージェント、エンド・
システム、ホーム・エージェントおよび潜在的にそれに
対応しているホスト(CH)(ルート最適化オプション
付き)の間で制御メッセージの交換が必要である。
【0285】提案されているIETFのモバイルIP標
準は、大規模なインターネットワークにおけるすべての
移動に対するレイテンシーおよびスケーラビリティの目
標を満足することが難しいことが分かる。しかし、本発
明の階層的なモビリティ管理はそのような目標を満足す
る。小さな移動(たとえば、アクセス・ポイントの変
更)の場合、MAC層の再登録だけが必要である。比較
的大きな移動の場合は、ネットワーク層の再登録が行わ
れる。本発明の階層的モビリティ管理はIETFの提案
されているモバイルIP標準において使われているフラ
ット構造とは異なり、またCPDP(セルラー・ディジ
タル・パケット・データのフォーラムによって保証され
ている標準に基づくもの)などのセルラー・システムに
おいて使われている、サービスしている/アンカーのイ
ンターワーキング機能とも異なっている。
【0286】図33に示されているように、ローカル・
モビリティのハンドオフは、同じ無線ハブに所属してい
るAP間でのエンド・システム(モバイル・ノードとし
てMNで示されている)の移動を扱う。したがって、M
AC層の再登録だけが必要である。エンド・システムは
新しいAPから無線ハブの公示を受信し、そしてその新
しいAPに対してアドレスされている登録要求で応答す
る。
【0287】新しいAP(すなわち、そのエンド・シス
テムからの登録要求を受信するAP)は自分のコネクシ
ョン・テーブルに新しいエントリーを生成し、その登録
メッセージをその無線ハブに対して中継する。ローカル
・モビリティのハンドオフにおいては、無線ハブは変化
しない。無線ハブはエンド・システムの登録要求をMA
Cレベルの登録要求であるとして認証し、自分のコネク
ション・テーブルを、その新しいAPに対するコネクシ
ョンを反映するように更新する。次に、前のAPは自分
のコネクション・テーブルからそのコネクション・エン
トリーを削除する。前のAPが前のエントリーを削除す
ることができる方法が少なくとも3つある。それらは、
(i)タイムアウト時、(ii)新しいAPから無線ハブ
への中継されたMAC層関連付けメッセージのコピーを
受信したとき(この中継メッセージがブロードキャスト
・メッセージである場合)、(iii)そのエントリーを
削除する必要があることを無線ハブから通知されたとき
である。
【0288】図34に示されているように、マイクロ・
モビリティのハンドオフは同じ登録サーバに属してい
て、エンド・システムが依然として既存のサービスして
いるIWFによってサービスされ得る無線ハブ間でのエ
ンド・システム(モバイル・ノードとしてMNで示され
ている)の移動を扱う。公示が新しい無線ハブから(新
しいAPを通して)受信されると、エンド・システムは
登録を要求するためのメッセージを登録サーバに対して
送信する。その登録要求は新しいAPから新しい無線ハ
ブへ中継されて登録サーバへ送られる。
【0289】既存のIWFがまだ使えることを判定する
と、登録サーバは既存のIWFを要求するために作られ
たXTunnel要求メッセージを送信し、新しい無線
ハブに対してXTunnelを作る。その後、登録サー
バは前の無線ハブとの既存のXTunnelを破棄する
ことを既存のIWFに要求するためのXTunnel破
棄要求メッセージを送信する。その作成および破棄のX
Tunnel要求メッセージを1つのメッセージの中に
組み合わせることができる。フォーリン登録サーバは、
サービスしているIWFまたはホームIWFのいずれも
IWFの変更がないので、ホーム登録サーバに対してそ
の登録メッセージを転送しない。
【0290】肯定のXTunnel作成応答および肯定
のXTunnel破棄応答を受信すると、登録サーバは
登録応答をエンド・システムに対して送信する。登録応
答がその新しい無線ハブに到着すると、新しい無線ハブ
にあるコネクション・テーブルがその新しいAPに対す
るコネクションを反映するように更新される。新しいA
Pは、新しい無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新し、登録応答がエンド・システ
ムに対して転送される。
【0291】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。前の無線ハブがその解放メッセー
ジを受信すると、それは自分のコネクション・テーブル
およびMACフィルタ・アドレス・テーブルおよび前の
APのコネクション・テーブルを更新する。
【0292】図35に示されているように、マクロ・モ
ビリティのハンドオフの場合、フォーリン・ネットワー
ク内のサービスしているIWFの変更が必要であるが、
登録サーバの変更が必要でない無線ハブ間の移動を扱
う。新しい無線ハブから(新しいAPを通して)公示が
受信されると、エンド・システムは新しいネットワーク
層の登録を要求するためのメッセージを登録サーバに対
して送信する。その登録要求は新しいAPから新しい無
線ハブに対して中継されて登録サーバへ送られる。
【0293】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
がフォーリン登録サーバであることを認識する。このフ
ォーリン登録サーバはフォーリン・ディレクトリ・サー
バ(大型のイエロー・ページのような)に対して、1つ
の要求(Radiusのアクセス要求(RA要求)が好
ましい)を使うことによって、ホーム登録サーバのアイ
デンティティを求め、そして適切なIWFをサービスし
ているIWFであるとして割り当て、そして1つの要求
(Radiusのアクセス要求(RA要求)であること
が好ましい)を通して、ホーム登録サーバに対して登録
要求を転送し、その新しく選択されたIWFについてホ
ーム登録サーバに知らせる。
【0294】ホーム登録サーバはホームディレクトリ・
サーバに対して1つの要求(Radiusのアクセス要
求(RA要求)であることが好ましい)を使うことによ
って、その登録要求を認証する。その要求を認証し、既
存のホームIWFがまだ使えることを知ると、ホーム登
録サーバはその新しく割り当てられたサービスしている
IWFに対して新しいI‐XTunnelを作るように
ホームIWFに指示し、そして前のサービスしているI
WFに対して存在しているI‐XTunnelを破棄す
るように指示する。肯定のI‐XTunnel作成応答
および肯定のI‐XTunnel破棄応答をホームIW
Fから受信すると、ホーム登録サーバは登録応答をフォ
ーリン登録サーバに対して送信する。r 次に、フォー
リン登録サーバはその新しい無線ハブに対するXTun
nelを作るようその新しく割り当てられたIWFに指
示する。肯定のXTunnel作成応答を受信すると、
フォーリン登録サーバは前の無線ハブに対するXTun
nelを破棄するよう、前のIWFに指示する。肯定の
XTunnelの作成応答および肯定のXTunnel
破棄応答を受信すると、フォーリン登録サーバは登録応
答をエンド・システムに対して送信する。
【0295】登録応答が新しい無線ハブに到着すると、
その新しい無線ハブにあるコネクション・テーブルがそ
の新しいAPに対するコネクションを反映するように更
新される。新しいAPは新しい無線ハブからのメッセー
ジを受信した後、自分のMACフィルタ・アドレス・テ
ーブルおよびコネクション・テーブルを更新し、登録応
答がエンド・システムに対して転送される。
【0296】登録サーバは前の無線ハブに対して解放メ
ッセージを送信する。その解放メッセージを受信する
と、前の無線ハブは自分のコネクション・テーブルおよ
びMACフィルタ・アドレス・テーブルを更新し、ま
た、前のAPは前の無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新する。
【0297】グローバル・モビリティのハンドオフの場
合、登録サーバの変更を必要とする無線ハブ間の移動を
扱う。図36はホームIWFが変化しない場合のグロー
バル・モビリティのハンドオフを示し、そして図37は
ホームIWFが変化する場合のグローバル・モビリティ
のハンドオフを示している。新しいフォーリン・ネット
ワークの中の新しい無線ハブから(新しいAPを通じ
て)公示が受信されると、エンド・システムはネットワ
ーク層の登録を要求するためのメッセージをその新しい
フォーリン登録サーバに対して送信する。その登録要求
は新しいAPから新しい無線ハブへ中継されて新しいフ
ォーリン登録サーバへ送られる。
【0298】登録サーバは、エンド・システムが現在の
登録サーバのネットワークに所属していないとき、それ
が新しいフォーリン登録サーバであることを認識する。
このフォーリン登録サーバはフォーリン・ディレクトリ
・サーバ(大型のイエロー・ページのような)に対し
て、1つの要求(Radiusのアクセス要求(RA要
求)であることが好ましい)を使うことによって、ホー
ム登録サーバのアイデンティティを求め、そして1つの
適切なIWFを、サービスしているIWFであるとして
割り当て、そして1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を通して、ホ
ーム登録サーバに対して登録要求を転送し、その新しく
選択されたIWFについてホーム登録サーバに知らせ
る。
【0299】ホーム登録サーバはホームディレクトリ・
サーバに対して、1つの要求(Radiusのアクセス
要求(RA要求)であることが好ましい)を使うことに
よって、その登録要求を認証する。その要求を認証し、
既存のホームIWFがまだ使えることを知ると(図3
6)、ホーム登録サーバはその新しい登録サーバによっ
て新しく割り当てられたサービスしているIWFに対す
る新しいI‐XTunnelを作るよう、ホームIWF
に指示する。また、ホーム登録サーバは前のフォーリン
登録サーバに対して登録解除のメッセージをも送信し、
そして前のフォーリン・ネットワークの存在しているサ
ービスしているIWFに対する既存のI‐XTunne
lを破棄するよう、ホームIWFに指示する。肯定のI
‐XTunnel作成応答および肯定のI‐XTunn
el破棄応答をホームIWFから受信すると、ホーム登
録サーバは登録応答を新しいフォーリン登録サーバに対
して送信する。
【0300】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着するとその新しい無線ハ
ブにあるコネクション・テーブルが、新しいAPに対す
るそのコネクションを反映するように更新される。新し
いAPは新しい無線ハブからメッセージを受信した後、
自分のMACフィルタ・アドレス・テーブルおよびコネ
クション・テーブルを更新し、登録応答がエンド・シス
テムに対して転送される。
【0301】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0302】代わりに、ホーム登録サーバが新しいフォ
ーリン登録サーバからの登録要求を認証し、既存のホー
ムIWFが使えないことを知った後(図37)、ホーム
登録サーバは新しいホームIWFを選定し、現在のPP
Pサーバ(たとえば、接続されているISPイントラネ
ットのPPPサーバ)に対する新しいレベル2のトンネ
ル・プロトコル・トンネル(L2TPトンネル)を作る
よう、その新しいホームIWFに指示する。次に、ホー
ム登録サーバはそのL2TPトンネル・トラヒックを新
しいホームIWFに対して転送するよう、前のIWFに
指示する。
【0303】次に、ホーム登録サーバは新しいフォーリ
ン登録サーバに対して新しく割り当てられたサービスし
ているIWFに対する新しいI‐XTunnelを作る
よう、新しいホームIWFに指示する。また、ホーム登
録サーバは前のフォーリン登録サーバに対して登録解除
のメッセージをも送信し、そして前のフォーリン・ネッ
トワークの既存のサービスしているIWFに対する既存
のI‐XTunnelを破棄するよう、ホームIWFに
指示する。肯定のI‐XTunnel作成応答および肯
定のI‐XTunnel破棄応答をホームIWFから受
信すると、ホーム登録サーバは登録応答を新しいフォー
リン登録サーバに対して送信する。
【0304】次に、新しいフォーリン登録サーバはその
新しい無線ハブに対するXTunnelを作るよう、そ
の新しく割り当てられたIWFに指示する。肯定のXT
unnel作成応答を受信すると、フォーリン登録サー
バは登録応答をエンド・システムに対して送信する。登
録応答が新しい無線ハブに到着すると、その新しい無線
ハブにあるコネクション・テーブルが、新しいAPに対
するそのコネクションを反映するように更新される。新
しいAPは新しい無線ハブからメッセージを受信した
後、自分のMACフィルタ・アドレス・テーブルおよび
コネクション・テーブルを更新し、登録応答がエンド・
システムに対して転送される。
【0305】前のフォーリン登録サーバは前の無線ハブ
に対するXTunnelを破棄するよう、前のIWFに
指示する。肯定のXTunnel破棄応答を受信したと
き、あるいはXTunnelの破棄要求と同時に、前の
フォーリン登録サーバは前の無線ハブに対して解放メッ
セージを送信する。その解放メッセージを受信すると、
前の無線ハブは自分のコネクション・テーブルおよびM
ACフィルタ・アドレス・テーブルを更新し、そして前
のAPは前の無線ハブからメッセージを受信した後、自
分のMACフィルタ・アドレス・テーブルおよびコネク
ション・テーブルを更新する。
【0306】本発明のシステムに従って構築されたエン
ド・システムは、提案されているIETFモバイルIP
標準に従って構築されたネットワークと相互運用可能で
あり、そして提案されているIETFモバイルIP標準
に従って構築されたエンド・システムは本発明に従って
構築されたネットワークと相互運用可能である。
【0307】本発明のシステムとIETFのモバイルI
P(RFC 2002、標準ドキュメント)との間の相
違点は次の事項を含む。
【0308】(i)本発明のシステムは提案されている
IETFモバイルIP標準の中のようなフラット構造で
はなく、モビリティ管理に対する階層的な概念である。
小さい領域内での小さい移動はネットワーク・レベルの
登録は行われない。マイクロ・モビリティは新しいXT
unnelのセットアップと既存のXTunnelの破
棄を伴うグローバル・モビリティは最小限、新しいIX
Tunnelのセットアップと既存のIXTunnel
の破棄とを、XTunnelのセットアップ/破棄とは
別に必要とする。また、グローバル・モビリティは新し
いL2TPトンネルのセットアップおよび、既存のL2
TPトンネルから新しいL2TPトンネルへのL2TP
のステートの転送を必要とする。
【0309】(ii)本発明においては、1つのユーザ名
に1つの範囲を加えたものがリモートのダイヤルアップ
・ユーザを識別するために使われ、提案されているIE
TFモバイルIP標準の場合におけるような固定のホー
ム・アドレスとは異なる。
【0310】(iii)本発明においては、登録およびル
ーティングの機能は別のエンティティによって実行され
る。この2つの機能は提案されているIETFモバイル
IP標準においては、ホーム・エージェントによって実
行され、そして提案されているIETFモバイルIP標
準においては両方の機能がフォーリン・エージェントに
よって実行される。対照的に、本発明の1つの実施形態
においては、登録は登録サーバにおいて実行され、そし
てルーティングの機能はホームおよびフォーリンのIW
Fおよび無線ハブ(アクセス・ハブとも呼ばれる)によ
って実行される。
【0311】(iv)本発明のシステムはPPPセッシ
ョン当たりに3つのトンネルを利用する。XTunne
lは無線ハブとサービスしているIWFとの間のリンク
層のトンネル以上のものである。サービスしているIW
FとホームIWFとの間のI‐XTunnelは、提案
されているIETFモバイルIP標準の中のホーム・エ
ージェントとフォーリン・エージェントとの間のトンネ
ルに比較的よく似ている。しかし、それはモバイルIP
標準によって提案されているトンネル以上の追加の機能
も備えている。L2TPトンネルはホームIWFがPP
Pサーバでないときだけ使われる。これらのトンネルの
数は以前に説明されたように、いくつかの機能を同じノ
ードの中に組み合わせることによって減らすことができ
る。
【0312】(v)本発明においては、無線登録はPP
Pセッションが開始される前に発生し、一方、提案され
ているIETFモバイルIP標準においては、PPPセ
ッションがそのオープン状態に入った後、モバイルIP
登録が発生する。
【0313】(vi)本発明においては、エージェント
の公示情報を公示するネットワーク・エンティティ(す
なわち、無線ハブ)は、エンド・システムに対する直接
のリンク上にはなく、一方、提案されているIETFモ
バイルIP標準の場合は、そのエージェントの公示は、
そのエンド・システムがフォーリン・エージェントと直
接のリンクを有していることを意味する1のTTLを有
していなければならない。さらに、本発明のシステムに
おけるエージェントの公示は、提案されているIETF
モバイルIP標準の中でのようなICMPルータの公示
に対する拡張ではない。
【0314】本発明のエンド・システムはエージェント
の要請をサポートする必要がある。本発明のシステムに
おいてエンド・システムが、提案されているIETFモ
バイルIP標準をサポートしているネットワークを訪問
するとき、それはエージェントの公示を聴取するまで待
機する。程良いタイム・フレーム内にエージェントの公
示を受信しなかった場合、エンド・システムはエージェ
ントの要請をブロードキャストする。
【0315】本発明においては、ネットワーク・オペレ
ータが提案されているIETFモバイルIP標準をサポ
ートする他のネットワークとネゴシエートし、他のネッ
トワークの使用を希望している本発明のエンド・システ
ムに対してホーム・アドレスを割り当てることができる
ようにすることができる。エージェントの公示を受信す
ると、本発明のシステムのエンド・システムは自分が訪
問しているネットワークが本発明に従っているネットワ
ークではなく、したがって、登録するためにはその割り
当てられたホーム・アドレスを使うことを知ることがで
きる。
【0316】提案されているIETFモバイルIP標準
をサポートしているネットワークの場合、PPPセッシ
ョンはモバイルIPの登録の前に開始され、PPPサー
バはそのようなネットワークにおいてはフォーリン・エ
ージェントと同じ場所にあると仮定される。1つの実施
形態においては、SNAPヘッダが本発明のシステムの
MACフレームの中にPPPフレームをカプセル化する
ために使われ(イーサネットのフォーマットと同様な方
法で)、フォーリン・エージェントがこのフォーマット
をイーサネットのカプセル化についての私有のPPPフ
ォーマットとして解釈する。したがって、本発明のシス
テムのエンド・システムおよびそのPPPピアはフォー
リン・エージェントがエージェントの公示を送信し始め
る前にオープン状態に入ることができ、そして本発明の
システムのエンド・システムは登録することができる。
【0317】提案されているIETFモバイルIP標準
をサポートしているエンド・システムが本発明のタイプ
のネットワークの中で正常に動作できるようにするため
に、そのようなモバイルは少なくともMAC層の登録と
同様なことを実行できる。エージェントの公示メッセー
ジのフォーマットを、提案されているモバイルIP標準
のエージェントの公示メッセージのフォーマットと同様
なものにすることによって、訪問しているエンド・シス
テムはそのエージェントの公示を解釈し、無線ハブに登
録することができる。本発明においては、登録要求およ
び応答のメッセージは提案されているIETFモバイル
IP標準の登録要求および応答のメッセージと似ており
(不必要な拡張なしで)、本発明のシステムのモビリテ
ィ管理の特徴の他の部分は、訪問しているエンド・シス
テムにとってはトランスペアレントであるようになって
いる。
【0318】提案されているIETFモバイルIP標準
をサポートしているエンド・システムは、PPPセッシ
ョンがモバイルIPの登録の前に開始されることを期待
しているので、本発明のシステムの無線ハブにおけるオ
プションの機能はMAC層の登録の後、PPPのLC
P、NCPパケットを解釈し始める。
【0319】ハンドオフの間にトラヒックが消失するの
を避けるために、本発明のシステムのモビリティ管理は
メイク・ビフォー・ブレイクの概念に基づいている。ロ
ーカル・モビリティの場合、メイク・ビフォー・ブレイ
クのコネクションは新しいAPによって無線ハブに対し
て中継されるMAC層の登録メッセージをブロードキャ
スト・メッセージにすることによって達成される。その
方法で、前のAPは新しい登録について聴取することが
でき、その新しいAPに対して転送されていないエンド
・システムに向けられているパケットを転送することが
できる。
【0320】マイクロ・モビリティの場合、新しい無線
ハブに関する情報はサービスしているIWFと前のWH
との間で交換されるXTunnel破棄のメッセージの
中に含まれている。そのようにして、前の無線ハブはサ
ービスしているIWFからXTunnel破棄メッセー
ジを聴取したときに、新しい無線ハブに対してバッファ
されているパケットを転送することができる。代わり
に、IWFにあるRLP層はそれまでに前の無線ハブに
よってアクノレッジされていたシーケンス番号を知る。
【0321】同時に、IWFは前の無線ハブに対して送
信された最新のパケットの現在の送信シーケンス番号を
知る。したがって、IWFは新しい方のパケットを新し
い方の無線ハブに対して送信する前に、その新しい無線
ハブに対してこれらの2つの番号の間に順序付けられて
いるパケットを転送することができる。RLP層は重複
しているパケットをフィルタすることができると仮定さ
れている。第2の方法は、前の無線ハブが互いに直接通
信することができない可能性があるために、第1の方法
よりもおそらく好ましい。
【0322】マクロ・モビリティの場合、前のサービス
しているIWFは前の無線ハブから新しい無線ハブに対
して行われるパケット転送に加えて、新しいサービスし
ているIWFに対してパケットを転送することができ
る。行う必要があるのは、IXTunnelの破棄メッ
セージの中で新しいサービスしているIWFに対して新
しいサービスしているIWFのアイデンティティを転送
することだけである。同じ結果を達成するための別の方
法は、その仕事を前のサービスしているIWFに頼むの
ではなく、新しいサービスしているIWFに対して欠落
しているパケットをホームIWFが転送するようにさせ
る方法である。というのは、ホームIWFは前のサービ
スしているIWFによって最近アクノレッジされたIX
Tunnelのシーケンス番号およびホームIWFによ
って送信された現在のIXTunnelのシーケンス番
号を知っているからである。
【0323】ハンドオフの間でのトラヒックの消失を最
小化することができるように、1つのモバイル、AP、
無線ハブ、IWF当たりにどの程度多くのバッファが割
り当てられるべきかを推定する方法は、AP、無線ハ
ブ、IWFに対するパケットの到着レートおよびハンド
オフ時間をそのエンド・システムに推定させる方法であ
る。この情報がIWFの無線ハブの前のAPに対して渡
され、ハンドオフ時にそのIWFの無線ハブの新しいA
Pに対してそれぞれどれだけ多くのトラヒックが転送さ
れるはずであるかを知る。
【0324】本発明においてルートの最適化を実現する
ために、エンド・システムはサービスしているIWFに
最も近いPPPサーバを選定する。ルートを最適化しな
い場合、転送の遅延時間および物理的な回線の使用が過
剰になる可能性がある。
【0325】たとえば、ニューヨーク市にあるホーム・
ネットワークに加入しているエンド・システムが香港へ
ロームすることができる。香港のISPに対するリンク
を設立するために、エンド・システムは香港にある無線
ハブの中でサービスしているIWFを設立し、そしてニ
ューヨーク市にあるホーム・ネットワークの中でホーム
IWFを設立していることになる。その時、メッセージ
がエンド・システムから回送され(香港へロームさ
れ)、サービスしているIWF(香港にある)を通っ
て、またホームIWF(ニューヨーク市にある)を通っ
て香港のISPへ戻される。
【0326】好ましい方法はサービスしているIWF
(香港にある)から香港のISPに直接に接続すること
である。サービスしているIWFはホームIWFと同様
に働く。この実施形態においては、ローミングの契約が
ホームとフォーリンの無線プロバイダの間に存在する。
さらに、各種のアカウンティング/料金請求システムが
互いに自動的に通信し、料金請求の情報が共有されるよ
うにする。アカウンティングおよび料金請求の情報の交
換は、IETFのROAMOPSワーキング・グループ
によって提案されている標準などの標準を使って実装す
ることができる。
【0327】しかし、サービスしているIWFは依然と
して最も近いPPPサーバ(たとえば、香港のISP)
を発見しなければならない。この実施形態においては、
フォーリン登録サーバはエンド・システムからの登録要
求を受信したとき、PPPサーバ(たとえば、香港のI
SP)にエンド・システムが接続を望んでいることを知
る。フォーリン登録サーバは、サービスしているIWF
がホームIWFよりその望まれているPPPサーバ(た
とえば、香港のISP)により近いことを知ると、フォ
ーリン登録サーバはサービスしているIWFに対して、
その最も近いPPPサーバ(ホーム登録サーバに対して
最も近いPPPサーバおよびホームIWFとは対照的
に)L2TPトンネルを設立するよう指示する。次に、
フォーリン登録サーバはそのエンド・システムがサービ
スしているIWFおよびフォーリンPPPによってサー
ビスされていることをホーム登録サーバに通知する。
【0328】他の実施形態においては、フォーリン登録
サーバは、エンド・システムからの登録要求を受信した
とき、サービスしているIWFがホームIWFより望ま
れているPPPサーバ(たとえば、香港のISP)によ
り近いことを知る。フォーリン登録サーバはサービスし
ているIWFの情報およびルートの最適化が好ましいこ
との通知を示している付加されたメッセージを付けて登
録要求メッセージをホーム登録サーバに対して中継す
る。同時に、フォーリン登録サーバはPPPサーバに対
してL2TPトンネルを設立するようサービスしている
IWFに指示する。登録要求を承認すると、ホーム登録
サーバはL2TPの状態をフォーリンIWFに対して転
送するよう、ホームIWFに指示する。
【0329】無線エンド・ユーザがロームすることがで
きる新しいネットワーク・アーキテクチャの好適な実施
形態(それは、例を示すことを意図していて、限定する
ものではない)で説明してきたが、この分野の技術に熟
達した人であれば、上記の内容に従って変更および変形
版を作ることができることを留意されたい。たとえば、
ここで説明されたコネクション・リンクは既知のコネク
ション・プロトコル(たとえば、IP、TCP/IP、
L2TP、IEEE802.3など)に対する参照を行
うことができる。しかし、そのシステムはコネクション
・リンクにおいて、同じか、あるいは類似のデータ配送
機能を提供する他のコネクション・プロトコルを考慮す
る。上記の実施形態において動作しているエージェント
はソフトウェア制御型のプロセッサの形式、あるいは他
の形式の制御(たとえば、プログラマブル・ロジック・
アレイなど)であってもよい。動作しているエージェン
トは上記のようにグループ化されるか、あるいはここで
説明されているコネクションの内容を保ちながら、そし
てここで説明されたセキュリティおよび認証の内容を前
提として、別の形式でグループ化することができる。さ
らに、単独のアクセス・ポイント、アクセス・ハブ(す
なわち、無線ハブ)またはインターワーキング機能(I
WFユニット)はマルチチャネル機能を提供することも
できる。したがって、単独のアクセス・ポイントまたは
アクセス・ハブまたはIWFユニットは複数のエンド・
システムからのトラヒックについて動作することがで
き、そして別々のアクセス・ポイント、アクセス・ハブ
またはIWFユニットとしてここで記述されている事項
は、単独のマルチチャネル・アクセス・ポイント、アク
セス・ハブまたはIWFユニットについても等しく考慮
される。したがって、添付の特許請求の範囲に記載した
本発明の精神および範囲を逸脱することなしに、開示さ
れたシステムの特定の実施形態における変更がなされ得
ることを理解されたい。
【0330】このシステムを詳細に、そして特許法によ
って特に必要とされるように説明してきたが、開封特許
状によって請求され、そして保護されることが望ましい
事項が添付の特許請求の範囲に説明されている。
【図面の簡単な説明】
【図1】公衆交換電話網を通じての既知のリモート・ア
クセス・アーキテクチャの構成図である。
【図2】本発明による無線パケット交換データ網を通じ
てのリモート・アクセス・アーキテクチャの構成図であ
る。
【図3】ローミングのシナリオを示している図2のネッ
トワークのアーキテクチャの選択された部分の構成図で
ある。
【図4】ローカルのアクセス・ポイントを備えている基
地局の構成図である。
【図5】リモートのアクセス・ポイントを備えている基
地局の構成図である。
【図6】リモートのアクセス・ポイントを備えた基地局
の構成図であり、リモートのアクセス・ポイントのいく
つかは無線幹線コネクションを使って接続されている。
【図7】ローカルのアクセス・ポイントに対するプロト
コル・スタックの図である。
【図8】無線幹線を備えたリモートのアクセス・ポイン
トに対するプロトコル・スタックの図である。
【図9】無線幹線を備えたリモートのアクセス・ポイン
トをサポートするための、基地局における中継機能に対
するプロトコル・スタックの図である。
【図10】図9に示されている中継機能を実装するため
のプロトコル・スタックの図である。
【図11】ローカルのアクセス・ポイントをサポートす
るための基地局の中継機能に対するプロトコル・スタッ
クの図である。
【図12】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、ホーム・インターワーキング機能をアン
カーとして使ってフォーリン・ネットワークからホーム
・ネットワークに登録している第2のシステムを示す。
【図13】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークから
ホーム・ネットワークに登録している第1のエンド・シ
ステムおよび、サービスしているインターワーキング機
能をアンカーとして使ってフォーリン・ネットワークか
らホーム・ネットワークに登録している第2のシステム
を示す。
【図14】フォーリン・ネットワークからホーム・ネッ
トワークに登録するため、そしてデータ・リンクを設立
し、認証し、構成するための要求メッセージと応答メッ
セージのラダー・ダイアグラムである。
【図15】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをホーム・ネットワークから登録するための
登録要求および応答を示す。
【図16】図2のネットワークのアーキテクチャの選択
された部分の構成図であり、ホーム・ネットワークの中
のモバイルをフォーリン・ネットワークから登録するた
めの登録要求および応答を示す。
【図17】セル・サイトがローカルのアクセス・ポイン
トを備えている場合の、ホーム・ネットワークの中のエ
ンド・システムとホーム・ネットワークの中のインター
ワーキング機能との間の通信を示しているプロトコル・
スタックの構成図である。
【図18】セル・サイトが無線幹線を通じて無線ハブに
結合されているリモートのアクセス・ポイントを備えて
いる場合の、ホーム・ネットワークの中のエンド・シス
テムとホーム・ネットワークの中のインターワーキング
機能との間の通信を示しているプロトコル・スタックの
構成図である。
【図19】ローム(移動)しているエンド・システムに
対して結合されている基地局と、ホーム・インターワー
キング機能との間の通信を示しているプロトコル・スタ
ックの構成図である。
【図20】ホーム・ネットワークの中のインターワーキ
ング機能を通じてのインターネット・サービス・プロバ
イダに対するホーム・ネットワークの中のエンド・シス
テムとの間の通信を示しているプロトコル・スタックの
構成図である。
【図21】フォーリン・ネットワークの中のエンド・シ
ステムとホーム・ネットワークの中のホーム登録サーバ
との間での、登録フェーズにおける通信を示しているプ
ロトコル・スタックの構成図である。
【図22】アカウンティング・データを処理して顧客の
料金請求システムに対して渡す流れを示している処理の
流れ図である。
【図23】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図24】ホーム・ネットワークの中、およびフォーリ
ン・ネットワークの中のエンド・システムに対する登録
プロセスをそれぞれ示しているラダー・ダイアグラムで
ある。
【図25】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図26】PPPプロトコルがホーム・ネットワークの
インターワーキング機能においてターミネートする場
合、およびPPPプロトコルがISPまたはイントラネ
ットにおいてターミネートする場合の、ホーム・ネット
ワークにおけるエンド・システムのコネクションをそれ
ぞれ示しているプロトコル・スタックの図である。
【図27】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図28】PPPプロトコルがフォーリン・ネットワー
クのインターワーキング機能においてターミネートする
場合、およびPPPプロトコルがISPまたはイントラ
ネットにおいてターミネートする場合の、フォーリン・
ネットワークにおけるエンド・システムのコネクション
をそれぞれ示しているプロトコル・スタックの図であ
る。
【図29】PPPプロトコルがイーサネット・フレーム
にカプセル化されている場合の、イーサネット経由で無
線モデムに対して接続されているエンド・システムを示
す。
【図30】イーサネット・フレームのフォーマットを示
す。
【図31】XWDヘッダのフィールドを示す。
【図32】PPPプロトコルが無線ルータにおいてター
ミネートする場合の、ローカル・エリア・ネットワーク
を経由して無線ルータに接続されているエンド・システ
ムを示す。
【図33】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図34】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図35】ローカル・ハンドオフのシナリオ、マイクロ
・ハンドオフのシナリオ、およびマクロ・ハンドオフの
シナリオをそれぞれ示しているラダー・ダイアグラムで
ある。
【図36】フォーリン登録サーバが変化する場合、そし
てホーム・インターワーキング機能が変化しない場合
の、グローバル・ハンドオフのシナリオを示しているラ
ダー・ダイアグラムである。
【図37】フォーリン登録サーバおよびホーム・インタ
ーワーキング機能の両方が変化する場合の、グローバル
・ハンドオフのシナリオを示しているラダー・ダイアグ
ラムである。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04M 3/00 H04L 11/00 310C 11/00 303 11/02 F 15/00 H04Q 7/04 H H04Q 7/38

Claims (49)

    【特許請求の範囲】
  1. 【請求項1】 結合型のデータ・ネットワークであっ
    て、 アクセス・ハブを伴う基地局と、サービスしている登録
    サーバを伴うフォーリン移動交換センターとを含み、前
    記アクセス・ハブはサービスしているインターワーキン
    グ機能を含み、前記サービスしているインターワーキン
    グ機能はフォーリン・アカウンティング収集モジュール
    を含んでいるフォーリン・ネットワークと、 ホーム・インターワーキング機能を伴うホーム移動交換
    センターを含み、前記ホーム・インターワーキング機能
    は、ホーム・アカウンティング収集モジュールを含んで
    いる、ホーム・ネットワークと、 前記無線データ・ネットワークに加入していて、前記フ
    ォーリン・アクセス・ハブに結合することができるエン
    ド・システムとを含んでいて、前記ホームおよびサービ
    スアカウンティング収集モジュールは、前記エンド・シ
    ステムと通信サーバとの間で、前記ホーム・インターワ
    ーキング機能を通じて、そして前記サービスしているイ
    ンターワーキング機能を通じて転送されたメッセージ・
    トラヒックについてのアカウンティング・データを収集
    するようになっているネットワーク。
  2. 【請求項2】 請求項1に記載のネットワークにおい
    て、前記ホーム・アカウンティング収集モジュールは、
    前記ホーム・インターワーキング機能を通じて、前記エ
    ンド・システムから前記通信サーバに対して転送された
    メッセージ・トラヒックについてのアカウンティング・
    データを収集するためのサブモジュールを含むネットワ
    ーク。
  3. 【請求項3】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターは、フォーリン・アカ
    ウンティング・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記フォーリン・アカウンティング・サーバに対してア
    カウンティング・レポートを定期的に送信するためのサ
    ブモジュールを含むネットワーク。
  4. 【請求項4】 請求項1に記載のネットワークにおい
    て、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールは、前記
    ホーム・アカウンティング・サーバに対してアカウンテ
    ィング・レポートを定期的に送信するためのサブモジュ
    ールを含むネットワーク。
  5. 【請求項5】 請求項4に記載のネットワークにおい
    て、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからの前記アカウンティング・レポー
    トに基づいて、顧客の料金請求書を作成するためのモジ
    ュールを含むネットワーク。
  6. 【請求項6】 請求項5に記載のネットワークにおい
    て、 前記フォーリン・ネットワークは、フォーリン・アカウ
    ンティング・サーバおよびフォーリン料金請求書作成プ
    ロセッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記フォーリン・アカウンティング収集モジ
    ュールは、前記フォーリン・アカウンティング・サーバ
    に対してアカウンティング・レポートを定期的に送信す
    るためのサブモジュールをさらに含み、前記フォーリン
    ・アカウンティング・サーバは、前記フォーリン料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記フォーリン
    料金請求書作成プロセッサは、前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  7. 【請求項7】 請求項1に記載のネットワークにおい
    て、前記フォーリン・ネットワークは、フォーリン・ア
    カウンティング・サーバお よびフォーリン料金請求書作成プロセッサをさらに含
    み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記フォーリン・アカウンティング収集モジ
    ュールは、前記フォーリン・アカウンティング・サーバ
    に対してアカウンティング・レポートを定期的に送信す
    るためのサブモジュールをさらに含み、前記フォーリン
    ・アカウンティング・サーバは、前記フォーリン料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記フォーリン
    料金請求書作成プロセッサは、前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  8. 【請求項8】 請求項1に記載のネットワークにおい
    て、 前記フォーリン移動交換センターは、フォーリン・アカ
    ウンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    フォーリン・アカウンティング・サーバに対してアカウ
    ンティング・レポートを定期的に送信するためのサブモ
    ジュールを含み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  9. 【請求項9】 請求項8に記載のネットワークにおい
    て、 前記アクセス・ハブはプロキシ登録エージェントを含
    み、 前記ホーム移動交換センターはホーム登録サーバを含
    み、 前記エンド・システムはエンド登録エージェントを含
    み、前記エンド登録エージェントは前記プロキシ登録エ
    ージェントに結合され、前記プロキシ登録エージェント
    は前記サービスしている登録サーバに結合され、前記サ
    ービスしている登録サーバは前記ホーム登録サーバに結
    合されているネットワーク。
  10. 【請求項10】 請求項9に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記フォーリン・ネット
    ワークが前記エンド・システムがホストするためにオー
    ソライズされていることを認証するためのモジュールを
    含むネットワーク。
  11. 【請求項11】 請求項9に記載のネットワークにおい
    て、前記ホーム登録サーバは、前記エンド・システムが
    前記ホーム・ネットワークのサービスを受けるためにオ
    ーソライズされていることを認証するためのモジュール
    を含むネットワーク。
  12. 【請求項12】 請求項9に記載のネットワークにおい
    て、前記サービスしている登録サーバは、前記エンド・
    システムが前記ホーム・ネットワークの加入者であるこ
    とを認証するためのモジュールを含むネットワーク。
  13. 【請求項13】 請求項9に記載のネットワークにおい
    て、 前記ホーム登録サーバは、前記フォーリン・ネットワー
    クが前記エンド・システムをホストするためにオーソラ
    イズされていることを認証するためのモジュールを含
    み、前記登録サーバは、前記エンド・システムが前記ホ
    ーム・ネットワークのサービスを受けるためにオーソラ
    イズされていることを認証するためのモジュールを含
    み、 前記サービスしている登録サーバは、前記エンド・シス
    テムが前記ホーム・ネットワークの加入者であることを
    認証するためのモジュールを含むネットワーク。
  14. 【請求項14】 請求項1に記載のネットワークにおい
    て、 前記ホーム移動交換センターは、ホーム登録サーバと複
    数の未割当てのホーム・インターワーキング機能とを含
    み、 前記エンド・システムは、登録要求を形成するためのエ
    ンド登録エージェントを含み、前記エンド登録エージェ
    ントは前記サービスしている登録サーバを通じて前記ホ
    ーム登録サーバに対して前記登録要求を送信し、前記ホ
    ーム登録サーバは、前記登録要求に基づいて前記複数の
    未割当てのホーム・インターワーキング機能から1つの
    アクティブなホーム・インターワーキング機能を選択す
    るためのモジュールを含むネットワーク。
  15. 【請求項15】 請求項14に記載のネットワークにお
    いて、 前記サービスしているインターワーキング機能は、アク
    ティブなサービスしているインターワーキング機能とみ
    なされ、 前記フォーリン・ネットワークは、複数のサービスして
    いるインターワーキング機能をさらに含み、 前記サービスしている登録サーバは、前記登録要求に基
    づいて前記複数のサービスしているインターワーキング
    機能から前記アクティブなサービスしているインターワ
    ーキング機能を選択するためのモジュールを含むネット
    ワーク。
  16. 【請求項16】 請求項14に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記エンド・システムをホストするためにオ
    ーソライズされていることを認証するためのモジュール
    を含むネットワーク。
  17. 【請求項17】 請求項14に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記エンド・システム
    が前記ホーム・ネットワークのサービスを受けるために
    オーソライズされていることを認証するためのモジュー
    ルを含むネットワーク。
  18. 【請求項18】 請求項14に記載のネットワークにお
    いて、前記サービスしている登録サーバは、前記エンド
    ・システムが前記ホーム・ネットワークの加入者である
    ことを認証するためのモジュールを含むネットワーク。
  19. 【請求項19】 請求項14に記載のネットワークにお
    いて、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  20. 【請求項20】 請求項19に記載のネットワークにお
    いて、前記サービス・タイプの情報がパブリック・イン
    ターネット・サービスおよびプライベート・イントラネ
    ット・サービスのうちの1つに対する要求を指定するよ
    うになっているネットワーク。
  21. 【請求項21】 請求項19に記載のネットワークにお
    いて、前記サービス・タイプの情報は、移動のサービス
    および固定のサービスのうちの1つに対する要求を指定
    するようになっているネットワーク。
  22. 【請求項22】 請求項14に記載のネットワークにお
    いて、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の前記選択を制御するためのモジュールを含むネッ
    トワーク。
  23. 【請求項23】 請求項22に記載のネットワークにお
    いて、前記サービスの品質の情報が一定ビット・レート
    のサービス、リアル・タイム可変ビット・レートのサー
    ビス、非リアル・タイム可変ビット・レートのサービ
    ス、無指定のビット・レートのサービスおよび利用可能
    なビット・レートのサービスのうちの1つに対する要求
    を指定するようになっているネットワーク。
  24. 【請求項24】 アクセス・ハブを伴う基地局と、サー
    ビスしている登録サーバを伴うフォーリン移動交換セン
    ターとを含むフォーリン・ネットワークに結合されてい
    るデータ・ネットワークであって、前記アクセス・ハブ
    はサービスしているインターワーキング機能を含み、前
    記サービスしているインターワーキング機能はサービス
    しているアカウンティング収集モジュールを含み、前記
    データ・ネットワークは、 ホーム・インターワーキング機能を伴うホーム移動交換
    センターを含んでいて、前記ホーム・インターワーキン
    グ機能はホーム・アカウンティング収集モジュールを含
    んでいるホーム・ネットワークと、 前記無線データ・ネットワークに加入していて、前記フ
    ォーリン・アクセス・ハブに結合することができるエン
    ド・システムとを含み、前記ホームおよびサービスして
    いるアカウンティング収集モジュールは前記エンド・シ
    ステムと通信サーバとの間で、前記ホーム・インターワ
    ーキング機能を通じて、そして前記サービスしているイ
    ンターワーキング機能を通じて転送されたメッセージ・
    トラヒックについてのアカウンティング・データを収集
    するようになっているネットワーク。
  25. 【請求項25】 請求項24に記載のネットワークにお
    いて、前記ホーム・アカウンティング収集モジュール
    は、前記エンド・システムから前記ホーム・インターワ
    ーキング機能を通じて前記通信サーバに対して転送され
    たメッセージ・トラヒックについてのアカウンティング
    ・データを収集するためのサブモジュールを含むネット
    ワーク。
  26. 【請求項26】 請求項24に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールは、前記
    ホーム・アカウンティング・サーバに対してアカウンテ
    ィング・レポートを定期的に送信するためのサブモジュ
    ールを含むネットワーク。
  27. 【請求項27】 請求項26に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからの前記アカウンティング・レポー
    トに基づいて、顧客の料金請求書作成プロセッサを作成
    するためのモジュールを含むネットワーク。
  28. 【請求項28】 請求項27に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記フォーリン・アカウンティング収集モジ
    ュールは、前記フォーリン・アカウンティング・サーバ
    に対してアカウンティング・レポートを定期的に送信す
    るためのサブモジュールをさらに含み、前記フォーリン
    ・アカウンティング・サーバは、前記フォーリン料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記フォーリン
    料金請求書作成プロセッサは、前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  29. 【請求項29】 請求項24に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記フォーリン・アカウンティング収集モジ
    ュールは、前記フォーリン・アカウンティング・サーバ
    に対してアカウンティング・レポートを定期的に送信す
    るためのサブモジュールをさらに含み、前記フォーリン
    ・アカウンティング・サーバは、前記フォーリン料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記フォーリン
    料金請求書作成プロセッサは、前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  30. 【請求項30】 請求項24に記載のネットワークにお
    いて、 前記フォーリン移動交換センターはフォーリン・アカウ
    ンティング・サーバを含み、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記フォーリン・アカウンティング収集モジュールは、
    フォーリン・アカウンティング・サーバに対してアカウ
    ンティング・レポートを定期的に送信するためのサブモ
    ジュールを含み、 前記ホーム・アカウンティング収集モジュールは、ホー
    ム・アカウンティング・サーバに対してアカウンティン
    グ・レポートを定期的に送信するためのサブモジュール
    を含むネットワーク。
  31. 【請求項31】 請求項30に記載のネットワークにお
    いて、前記アクセス・ハブはプロキシ登録エージェント
    を含み、 前記ホーム移動交換センターはホーム登録サーバを含
    み、 前記エンド・システムはエンド登録エージェントを含
    み、前記エンド登録エージェントは前記プロキシ登録エ
    ージェントに結合され、前記プロキシ登録エージェント
    は前記サービスしている登録サーバに結合され、前記サ
    ービスしている登録サーバは前記ホーム登録サーバに結
    合されているネットワーク。
  32. 【請求項32】 請求項31に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記エンド・システムがホストするためにオ
    ーソライズされていることを認証するためのモジュール
    を含むネットワーク。
  33. 【請求項33】 請求項31に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記エンド・システム
    が前記ホーム・ネットワークのサービスを受けるために
    オーソライズされていることを認証するためのモジュー
    ルを含むネットワーク。
  34. 【請求項34】 請求項24に記載のネットワークにお
    いて、 前記ホーム移動交換センターは、ホーム登録サーバと複
    数の未割当てのホーム・インターワーキング機能とを含
    み、 前記エンド・システムは登録要求を形成するためのエン
    ド登録エージェントを含み、前記エンド登録エージェン
    トは、前記サービスしている登録サーバを通じて前記ホ
    ーム登録サーバに対して前記登録要求を送信し、前記ホ
    ーム登録サーバは、前記登録要求に基づいて前記複数の
    未割当てのホーム・インターワーキング機能から1つの
    アクティブなホーム・インターワーキング機能を選択す
    るためのモジュールを含むネットワーク。
  35. 【請求項35】 請求項34に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記フォーリン・ネッ
    トワークが前記エンド・システムがホストするためにオ
    ーソライズされていることを認証するためのモジュール
    を含むネットワーク。
  36. 【請求項36】 請求項34に記載のネットワークにお
    いて、前記ホーム登録サーバは、前記エンド・システム
    が前記ホーム・ネットワークのサービスを受けるために
    オーソライズされていることを認証するためのモジュー
    ルを含むネットワーク。
  37. 【請求項37】 請求項34に記載のネットワークにお
    いて、 前記登録要求はサービス・タイプの情報を含み、 前記ホーム登録サーバは、前記サービス・タイプの情報
    に基づいて前記アクティブなホーム・インターワーキン
    グ機能の選択を制御するためのモジュールを含むネット
    ワーク。
  38. 【請求項38】 請求項37に記載のネットワークにお
    いて、前記サービス・タイプの情報がパブリック・イン
    ターネット・サービスおよびプライベート・イントラネ
    ット・サービスのうちの1つに対する要求を指定するよ
    うになっているネットワーク。
  39. 【請求項39】 請求項37に記載のネットワークにお
    いて、前記サービス・タイプの情報は、移動のサービス
    および固定のサービスのうちの1つに対する要求を指定
    するようになっているネットワーク。
  40. 【請求項40】 請求項34に記載のネットワークにお
    いて、 前記登録要求はサービスの品質の情報を含み、 前記ホーム登録サーバは、前記サービスの品質の情報に
    基づいて前記アクティブなホーム・インターワーキング
    機能の前記選択を制御するためのモジュールを含むネッ
    トワーク。
  41. 【請求項41】 請求項40に記載のネットワークにお
    いて、前記サービスの品質の情報が一定ビット・レート
    のサービス、リアル・タイム可変ビット・レートのサー
    ビス、非リアル・タイム可変ビット・レートのサービ
    ス、無指定のビット・レートのサービスおよび利用可能
    なビット・レートのサービスのうちの1つに対する要求
    を指定するようになっているネットワーク。
  42. 【請求項42】 アクセス・ハブを伴う基地局と、サー
    ビスしている登録サーバを伴うフォーリン移動交換セン
    ターとを含むフォーリン・ネットワークに結合されてい
    るデータ・ネットワークにおいて使うためのホーム・ネ
    ットワークであって、前記アクセス・ハブはサービスし
    ているインターワーキング機能を含み、前記サービスし
    ているインターワーキング機能はサービスしているアカ
    ウンティング収集モジュールを含み、そしてエンド・シ
    ステムが前記無線データ・ネットワークに加入してい
    て、前記フォーリン・アクセス・ハブに結合可能であ
    り、前記データ・ネットワークは、 ホーム・インターワーキング機能を伴うホーム移動交換
    センターを含むホーム・ネットワークを含み、前記ホー
    ム・インターワーキング機能はホーム・アカウンティン
    グ収集モジュールを含んでいて、 前記ホームおよびサービスしているアカウンティング収
    集モジュールは前記エンド・システムと通信サーバとの
    間で前記ホーム・インターワーキング機能を通じて、そ
    して前記サービスしているインターワーキング機能を通
    じて転送されたメッセージ・トラヒックについてのアカ
    ウンティング・データを収集するようになっているネッ
    トワーク。
  43. 【請求項43】 請求項42に記載のネットワークにお
    いて、前記ホーム・アカウンティング収集モジュール
    は、前記エンド・システムから前記ホーム・インターワ
    ーキング機能を通じて前記通信サーバに対して転送され
    たメッセージ・トラヒックについてのアカウンティング
    ・データを収集するためのサブモジュールを含むネット
    ワーク。
  44. 【請求項44】 請求項42に記載のネットワークにお
    いて、 前記ホーム移動交換センターはホーム・アカウンティン
    グ・サーバを含み、 前記ホーム・アカウンティング収集モジュールは、前記
    ホーム・アカウンティング・サーバに対してアカウンテ
    ィング・レポートを定期的に送信するためのサブモジュ
    ールを含むネットワーク。
  45. 【請求項45】 請求項44に記載のネットワークにお
    いて、 前記ホーム・ネットワークはホーム料金請求書作成プロ
    セッサをさらに含み、 前記ホーム・アカウンティング・サーバは、前記ホーム
    料金請求書作成プロセッサに対してアカウンティング・
    レポートを送信するためのモジュールを含み、前記ホー
    ム料金請求書作成プロセッサは、前記ホーム・アカウン
    ティング・サーバからの前記アカウンティング・レポー
    トに基づいて、顧客の料金請求書作成プロセッサを作成
    するためのモジュールを含むネットワーク。
  46. 【請求項46】 ホーム・インターワーキング機能を伴
    うホーム移動交換センターを含むホーム・ネットワーク
    に結合されているデータ・ネットワークにおいて使うた
    めのフォーリン・ネットワークであって、前記ホーム・
    インターワーキング機能はホーム・アカウンティング収
    集モジュールを含み、そしてエンド・システムが前記無
    線データ・ネットワークに加入していて前記フォーリン
    ・アクセス・ハブに結合可能であり、前記データ・ネッ
    トワークは、 サービスしているアカウンティング収集モジュールを含
    んでいるサービスしているインターワーキング機能を含
    んでいるアクセス・ハブを伴う基地局と、 サービスしている登録サーバを伴うフォーリン移動交換
    センターとを含んでいて、 前記ホームおよびサービスしているアカウンティング収
    集モジュールは、前記エンド・システムと通信サーバと
    の間で前記ホーム・インターワーキング機能を通じて、
    そして前記サービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するようになっているネ
    ットワーク。
  47. 【請求項47】 請求項46に記載のネットワークにお
    いて、 前記フォーリン・ネットワークはフォーリン・アカウン
    ティング・サーバおよびフォーリン料金請求書作成プロ
    セッサをさらに含み、 前記フォーリン・アカウンティング収集モジュールは、
    前記第1のサービスしているインターワーキング機能を
    通じて転送されたメッセージ・トラヒックについてのア
    カウンティング・データを収集するためのサブモジュー
    ルを含み、前記フォーリン・アカウンティング収集モジ
    ュールは、前記フォーリン・アカウンティング・サーバ
    に対してアカウンティング・レポートを定期的に送信す
    るためのサブモジュールをさらに含み、前記フォーリン
    ・アカウンティング・サーバは、前記フォーリン料金請
    求書作成プロセッサに対してアカウンティング・レポー
    トを送信するためのモジュールを含み、前記フォーリン
    料金請求書作成プロセッサは、前記ホーム料金請求書作
    成プロセッサに対してアカウンティング・レポートを送
    信するためのモジュールを含み、前記ホーム料金請求書
    作成プロセッサは、前記フォーリン料金請求書作成プロ
    セッサからの前記アカウンティング・レポートに基づい
    て、顧客の料金請求書を作成するためのモジュールを含
    むネットワーク。
  48. 【請求項48】 アクセス・ハブを伴う基地局とサービ
    スしている登録サーバを伴うフォーリン移動交換センタ
    ーとを含むフォーリン・ネットワークに結合されている
    データ・ネットワークにおいて使うためのエンド・シス
    テムであって、前記アクセス・ハブはサービスしている
    インターワーキング機能を含み、前記サービスしている
    インターワーキング機能は、サービスしているアカウン
    ティング収集モジュール、ホーム登録サーバおよび複数
    の未割当てのホーム・インターワーキング機能を含み、 前記エンド・システムは、前記無線データ・ネットワー
    クに加入していて、前記フォーリン・アクセス・ハブに
    結合可能であり、前記ホームおよびサービスしているア
    カウンティング収集モジュールは、前記エンド・システ
    ムと通信サーバとの間で前記ホーム・インターワーキン
    グ機能を通じて、そして前記サービスしているインター
    ワーキング機能を通じて転送されたメッセージ・トラヒ
    ックについてのアカウンティング・データを収集するよ
    うになっているシステム。
  49. 【請求項49】 請求項24に記載のエンド・システム
    において、前記エンド・システムは、 登録要求を形成するためのエンド登録エージェントをさ
    らに含み、前記エンド登録エージェントは前記サービス
    している登録サーバを通じて前記登録要求を前記ホーム
    登録サーバに対して送信し、前記ホーム登録サーバは、
    前記登録要求に基づいて前記複数の未割当てのホーム・
    インターワーキング機能から1つのアクティブなホーム
    ・インターワーキング機能を選択するためのモジュール
    を含むエンド・システム。
JP30643798A 1997-10-14 1998-10-14 ネットワークにおける会計システム Pending JPH11289353A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6191597P 1997-10-14 1997-10-14
US60/061915 1998-08-24
US09/138682 1998-08-24
US09/138,682 US6377982B1 (en) 1997-10-14 1998-08-24 Accounting system in a network

Publications (1)

Publication Number Publication Date
JPH11289353A true JPH11289353A (ja) 1999-10-19

Family

ID=26741646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30643798A Pending JPH11289353A (ja) 1997-10-14 1998-10-14 ネットワークにおける会計システム

Country Status (5)

Country Link
US (1) US6377982B1 (ja)
EP (1) EP0912012A3 (ja)
JP (1) JPH11289353A (ja)
CA (1) CA2249836C (ja)
IL (1) IL126516A0 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514447A (ja) * 2002-04-26 2006-04-27 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金

Families Citing this family (175)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5835061A (en) 1995-06-06 1998-11-10 Wayport, Inc. Method and apparatus for geographic-based communications service
US8606851B2 (en) 1995-06-06 2013-12-10 Wayport, Inc. Method and apparatus for geographic-based communications service
DE69838095T2 (de) 1997-03-12 2008-04-03 Nomadix, Inc., Westlake Village Nomadic Translator
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6577643B1 (en) * 1997-10-14 2003-06-10 Lucent Technologies Inc. Message and communication system in a network
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US7248572B2 (en) * 1998-09-22 2007-07-24 Qualcomm Incorporated Distributed infrastructure for wireless data communications
US6675203B1 (en) * 1998-10-05 2004-01-06 Symbol Technologies, Inc. Collecting data in a batch mode in a wireless communications network with impeded communication
US7206849B1 (en) 1998-10-05 2007-04-17 Symbol Technologies, Inc. Communication in a wireless communications network when a mobile computer terminal may be unreachable
US7092696B1 (en) * 1998-10-13 2006-08-15 Nortel Networks Limited Accounting method and apparatus for communications network
US6721805B1 (en) * 1998-11-12 2004-04-13 International Business Machines Corporation Providing shared-medium multiple access capability in point-to-point communications
US6427174B1 (en) * 1998-11-12 2002-07-30 Cisco Technology, Inc. Dynamic IP addressing and quality of service assurance
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US7149229B1 (en) * 1999-01-08 2006-12-12 Cisco Technology, Inc. Mobile IP accounting
US7421077B2 (en) * 1999-01-08 2008-09-02 Cisco Technology, Inc. Mobile IP authentication
US6760444B1 (en) 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
AU2316000A (en) * 1999-02-04 2000-08-25 Apion Telecoms Limited A telecommunications gateway
US6560217B1 (en) * 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
US7562129B1 (en) * 1999-04-15 2009-07-14 Alcatel-Lucent Canada Inc. Subscription management system for data communication network
ATE407503T1 (de) * 1999-07-02 2008-09-15 Nokia Corp Authentifizierungsverfahren und system
US6970913B1 (en) * 1999-07-02 2005-11-29 Cisco Technology, Inc. Load balancing using distributed forwarding agents with application based feedback for different virtual machines
US6850512B1 (en) 1999-08-26 2005-02-01 Ipr Licensing, Inc. Two tier hi-speed wireless communication link
US6496867B1 (en) * 1999-08-27 2002-12-17 3Com Corporation System and method to negotiate private network addresses for initiating tunneling associations through private and/or public networks
US8407116B1 (en) * 1999-09-23 2013-03-26 The Nasdaq Omx Group, Inc. Quote/order processing in electronic market system
US7272649B1 (en) * 1999-09-30 2007-09-18 Cisco Technology, Inc. Automatic hardware failure detection and recovery for distributed max sessions server
US6411678B1 (en) * 1999-10-01 2002-06-25 General Electric Company Internet based remote diagnostic system
AU1224101A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Gateway device having an xml interface and associated method
IL149356A0 (en) * 1999-11-03 2002-11-10 Wayport Inc Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure
US6826166B2 (en) * 1999-12-10 2004-11-30 Hitachi Kokusai Electric Inc. Wireless access system
US6445922B1 (en) * 1999-12-15 2002-09-03 Lucent Technologies Inc. Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent
US6895434B1 (en) * 2000-01-03 2005-05-17 Cisco Technology, Inc. Sharing of NAS information between PoPs
US6834300B1 (en) * 2000-03-10 2004-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Method in a packet data network of negotiating reporting mechanisms and reporting accounting records
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7814212B1 (en) * 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
FI113606B (fi) * 2000-05-03 2004-05-14 Nokia Corp Menetelmä sanomien välittämiseksi, tiedonsiirtojärjestelmä ja päätelaite
US6725031B2 (en) * 2000-07-21 2004-04-20 Telemac Corporation Method and system for data rating for wireless devices
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US20020131404A1 (en) * 2000-11-28 2002-09-19 4Thpass Inc. Method and system for maintaining and distributing wireless applications
US7131140B1 (en) * 2000-12-29 2006-10-31 Cisco Technology, Inc. Method for protecting a firewall load balancer from a denial of service attack
US20030135539A1 (en) * 2001-01-23 2003-07-17 Tetsujiro Kondo Communication apparatus, communication method, eletronic device, control method of the electronic device, and recording medium
AU2002306608B2 (en) * 2001-02-26 2007-08-23 4Thpass Inc. Method and system for transmission-based billing of applications
DE10117133B4 (de) * 2001-04-05 2005-07-07 T-Mobile Deutschland Gmbh Verfahren und Vorrichtung zur Wegsteuerung von IP-Verbindungen in einem teilnehmerbezogenen Kommunikationsnetz
KR20040034612A (ko) * 2001-06-08 2004-04-28 포스패스 인코포레이티드 무선 장치들과의 양방향 개시 데이터 통신을 위한 방법 및시스템
JP2004537125A (ja) * 2001-07-24 2004-12-09 ポロズニ,バリー 無線アクセスのシステム、方法、信号、及びコンピュータプログラム製品
US6865389B2 (en) 2001-09-05 2005-03-08 Telefonaktiegolaget Lm Ericsson System and method for a virtual soft handover in a high data rate network based on data transmission information
US7293096B1 (en) * 2001-09-28 2007-11-06 Cisco Technology, Inc. Maintaining a common AAA session id for a call over a network
US8200773B2 (en) * 2001-09-28 2012-06-12 Fiberlink Communications Corporation Client-side network access policies and management applications
US20030074438A1 (en) * 2001-10-15 2003-04-17 Ensoport Internetworks Techniques for enabling an internet services provider to perform office operations and functions
WO2003036931A1 (en) * 2001-10-25 2003-05-01 Lextron Systems, Inc. Method and apparatus for tracking and billing cellular roaming charges via a data packet network
US6811085B2 (en) * 2001-10-26 2004-11-02 Symbol Technologies, Inc. Miniature imager
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US20080301231A1 (en) * 2001-11-28 2008-12-04 Samir Narendra Mehta Method and System for Maintaining and Distributing Wireless Applications
US20030126290A1 (en) * 2001-12-03 2003-07-03 Lakshmi Narayanan Ram Gopal Context filter in a mobile node
US7471661B1 (en) * 2002-02-20 2008-12-30 Cisco Technology, Inc. Methods and apparatus for supporting proxy mobile IP registration in a wireless local area network
US8412581B1 (en) 2002-02-21 2013-04-02 Jda Software Group, Inc. Facilitating business transactions between trading networks
US8310943B2 (en) 2002-02-26 2012-11-13 Motorola Mobility Llc Method and system for transmission-based billing applications
EP1488577B1 (en) * 2002-03-18 2007-04-18 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
WO2003092317A1 (en) * 2002-04-25 2003-11-06 Nokia Corporation Method and network system for charging a roaming network subscriber
US7525940B2 (en) * 2002-04-26 2009-04-28 Nokia Siemens Networks Oy Relocation of content sources during IP-level handoffs
US7072402B2 (en) * 2002-05-13 2006-07-04 General Instrument Corporation Methods and apparatus for dynamically adjusting f-codes for a digital picture header
US7224673B1 (en) * 2002-05-24 2007-05-29 Cisco Technology, Inc. Mobile IP registration message compression
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US20030229595A1 (en) * 2002-06-05 2003-12-11 Risto Mononen Charging of network access and services
US7173933B1 (en) 2002-06-10 2007-02-06 Cisco Technology, Inc. System and method for providing source awareness in a network environment
US8150951B2 (en) * 2002-07-10 2012-04-03 Cisco Technology, Inc. System and method for communicating in a loadbalancing environment
US7167912B1 (en) * 2002-08-09 2007-01-23 Cisco Technology, Inc. Method and apparatus for detecting failures in network components
US7006481B2 (en) * 2002-10-10 2006-02-28 Interdigital Technology Corporation System and method for integrating WLAN and 3G
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7769645B1 (en) 2002-11-25 2010-08-03 Xcm Development, Llc Tax return outsourcing and systems for protecting data
US7075414B2 (en) * 2003-05-13 2006-07-11 Current Technologies, Llc Device and method for communicating data signals through multiple power line conductors
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US7362742B1 (en) 2003-01-28 2008-04-22 Cisco Technology, Inc. Methods and apparatus for synchronizing subnet mapping tables
US20040225898A1 (en) * 2003-01-28 2004-11-11 Frost D. Gabriel System and method for ubiquitous network access
US7505432B2 (en) * 2003-04-28 2009-03-17 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
US8239233B1 (en) 2003-07-17 2012-08-07 Xcm Development, Llc Work flow systems and processes for outsourced financial services
US7493652B2 (en) * 2003-08-06 2009-02-17 Microsoft Corporation Verifying location of a mobile node
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
US7756040B1 (en) 2003-10-08 2010-07-13 Cisco Technology, Inc. System and method for relaying information in order to enable services in a network environment
US8050275B1 (en) 2003-11-18 2011-11-01 Cisco Technology, Inc. System and method for offering quality of service in a network environment
KR20050075489A (ko) * 2004-01-15 2005-07-21 유티스타콤코리아 유한회사 메타 mib 를 이용한 자동 업데이트 시스템 및 방법
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7596107B1 (en) 2004-01-26 2009-09-29 Cisco Technology, Inc. System and method for enabling multicast group services in a network environment
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
JP2005268936A (ja) * 2004-03-16 2005-09-29 Canon Inc アクセスポイント、ネットワークシステム及びネットワークサービス提供方法
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7020090B2 (en) * 2004-06-21 2006-03-28 Cisco Technology, Inc. System and method for loadbalancing in a network environment using feedback information
US7447188B1 (en) 2004-06-22 2008-11-04 Cisco Technology, Inc. Methods and apparatus for supporting mobile IP proxy registration in a system implementing mulitple VLANs
US7676838B2 (en) * 2004-07-26 2010-03-09 Alcatel Lucent Secure communication methods and systems
US20070011234A1 (en) * 2004-07-29 2007-01-11 Xcm Development, Llc Computer conferencing system and features
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US7639802B2 (en) 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US7340744B2 (en) * 2005-04-08 2008-03-04 Cisco Technology, Inc. System and method for optimizing sessions and network resources in a loadbalancing environment
US7773555B1 (en) 2005-04-11 2010-08-10 Sprint Communications Company L.P. Extension of an ethernet backhaul system for wireless base stations over a cable television distribution network
US7519021B1 (en) * 2005-04-11 2009-04-14 Sprint Communications Company Lp Third party access to Ethernet service from wireless base stations
US20060227767A1 (en) * 2005-04-11 2006-10-12 Sprint Communications Company L. P. Fault tolerant architecture for wireless base stations using ethernet backhaul
JP4421517B2 (ja) * 2005-06-07 2010-02-24 株式会社東芝 情報処理サーバ、遠隔操作システムおよび遠隔操作方法
US8009676B2 (en) * 2005-07-26 2011-08-30 Cisco Technology, Inc. Dynamically providing a quality of service for a mobile node
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US20070150385A1 (en) * 2005-09-13 2007-06-28 Ode Frederick J Accountant audit/review console
US8924459B2 (en) 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
CN1867025B (zh) * 2005-12-20 2010-08-11 华为技术有限公司 对预付费用户进行计费控制的方法
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
JP4585479B2 (ja) * 2006-03-30 2010-11-24 株式会社東芝 サーバ装置および映像配信方法
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US7948909B2 (en) * 2006-06-30 2011-05-24 Embarq Holdings Company, Llc System and method for resetting counters counting network performance information at network communications devices on a packet network
US8194643B2 (en) 2006-10-19 2012-06-05 Embarq Holdings Company, Llc System and method for monitoring the connection of an end-user to a remote network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US8000318B2 (en) 2006-06-30 2011-08-16 Embarq Holdings Company, Llc System and method for call routing based on transmission performance of a packet network
US8477614B2 (en) 2006-06-30 2013-07-02 Centurylink Intellectual Property Llc System and method for routing calls if potential call paths are impaired or congested
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8125897B2 (en) 2006-08-22 2012-02-28 Embarq Holdings Company Lp System and method for monitoring and optimizing network performance with user datagram protocol network performance information packets
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8194555B2 (en) * 2006-08-22 2012-06-05 Embarq Holdings Company, Llc System and method for using distributed network performance information tables to manage network communications
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8098579B2 (en) * 2006-08-22 2012-01-17 Embarq Holdings Company, LP System and method for adjusting the window size of a TCP packet through remote network elements
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8040811B2 (en) * 2006-08-22 2011-10-18 Embarq Holdings Company, Llc System and method for collecting and managing network performance information
US8199653B2 (en) * 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US7843831B2 (en) * 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8144586B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for controlling network bandwidth with a connection admission control engine
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US8107366B2 (en) * 2006-08-22 2012-01-31 Embarq Holdings Company, LP System and method for using centralized network performance tables to manage network communications
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8102770B2 (en) 2006-08-22 2012-01-24 Embarq Holdings Company, LP System and method for monitoring and optimizing network performance with vector performance tables and engines
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US7940735B2 (en) * 2006-08-22 2011-05-10 Embarq Holdings Company, Llc System and method for selecting an access point
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8189468B2 (en) 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
CN101132291A (zh) * 2006-08-26 2008-02-27 华为技术有限公司 计费系统、计费点和计费点上报用户计费信息的方法
US8111692B2 (en) 2007-05-31 2012-02-07 Embarq Holdings Company Llc System and method for modifying network traffic
WO2009006071A2 (en) * 2007-07-02 2009-01-08 Motorola, Inc. Method and apparatus for dynamic and spontaneous roaming agreement of heterogenous networks
US8261327B2 (en) 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
CA2696665A1 (en) * 2007-08-31 2010-02-16 Virnetx, Inc. System and method for automatic tariff negotiation
US20090170586A1 (en) * 2007-12-26 2009-07-02 Springtime Productions, Llc Springtime productions special charity fund raising process
US8634796B2 (en) 2008-03-14 2014-01-21 William J. Johnson System and method for location based exchanges of data facilitating distributed location applications
US8566839B2 (en) 2008-03-14 2013-10-22 William J. Johnson System and method for automated content presentation objects
US8897742B2 (en) 2009-11-13 2014-11-25 William J. Johnson System and method for sudden proximal user interface
US8761751B2 (en) 2008-03-14 2014-06-24 William J. Johnson System and method for targeting data processing system(s) with data
US8600341B2 (en) 2008-03-14 2013-12-03 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8639267B2 (en) 2008-03-14 2014-01-28 William J. Johnson System and method for location based exchanges of data facilitating distributed locational applications
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
US8984150B2 (en) * 2008-07-16 2015-03-17 Ipass Inc. Electronic supply chain management
US20100261473A1 (en) * 2009-04-08 2010-10-14 Motorola, Inc. cellular communication system and a base station and method therefor
US8681626B1 (en) * 2010-02-17 2014-03-25 Sprint Communications Company L.P. Translation of congestion notification indicators in a base station system
CA2879180A1 (en) 2012-03-07 2013-09-12 Snap Trends, Inc. Methods and systems of aggregating information of social networks based on geographical locations via a network
US8447854B1 (en) 2012-12-04 2013-05-21 Limelight Networks, Inc. Edge analytics query for distributed content network
US9477991B2 (en) 2013-08-27 2016-10-25 Snap Trends, Inc. Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network
US9894489B2 (en) 2013-09-30 2018-02-13 William J. Johnson System and method for situational proximity observation alerting privileged recipients
US9980122B2 (en) * 2014-02-07 2018-05-22 Lg Electronics Inc. Method and device for conducting discovery in wireless communication system
CN104660472B (zh) * 2015-03-12 2018-04-27 中国联合网络通信集团有限公司 二层隧道协议l2tp网络仿真系统的配号方法和装置
US11868171B2 (en) * 2020-11-20 2024-01-09 T-Mobile Usa, Inc. External wireless device converter

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301492A (nl) * 1993-08-31 1995-03-16 Nederland Ptt Stelsel voor mobiele communicatie bij overlappende communicatiedomeinen.
US6088590A (en) * 1993-11-01 2000-07-11 Omnipoint Corporation Method and system for mobile controlled handoff and link maintenance in spread spectrum communication
US5497412A (en) * 1994-04-07 1996-03-05 Gte Telecommunication Services Incorporated Enhanced call delivery system for roaming cellular subscribers
JP2590739B2 (ja) * 1994-07-13 1997-03-12 日本電気株式会社 構内用電子交換機の移動局認証方式
US5659544A (en) * 1994-10-17 1997-08-19 Lucent Technologies Inc. Method and system for distributed control in wireless cellular and personal communication systems
JPH08237736A (ja) * 1995-02-27 1996-09-13 Fujitsu Ltd 移動通信システム及び基地局
US5796790A (en) * 1995-03-24 1998-08-18 Telefonaktiebolaget L M Ericsson Reliable related billing ID information method for call delivery
US5887256A (en) * 1995-05-04 1999-03-23 Interwave Communications International, Ltd. Hybrid cellular communication apparatus and method
US5828737A (en) * 1995-10-24 1998-10-27 Telefonaktiebolaget L M Ericsson Communications service billing based on bandwidth use
US5903832A (en) * 1995-12-21 1999-05-11 Nokia Mobile Phones Llimited Mobile terminal having enhanced system selection capability
KR100254074B1 (ko) * 1996-02-09 2000-04-15 가나이 쓰도무 통신 시스템
US5873030A (en) * 1996-06-28 1999-02-16 Mci Communications Corporation Method and system for nationwide mobile telecommunications billing
US5999812A (en) * 1996-08-09 1999-12-07 Himsworth; Winston E. Method for self registration and authentication for wireless telephony devices
US5918172A (en) * 1996-09-27 1999-06-29 Highwaymaster Communications, Inc. Multiple number assignment module communication
US5850391A (en) * 1996-10-17 1998-12-15 Telefonaktiebolaget L M Ericsson Shared interworking function within a mobile telecommunications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514447A (ja) * 2002-04-26 2006-04-27 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金

Also Published As

Publication number Publication date
CA2249836C (en) 2005-09-20
CA2249836A1 (en) 1999-04-14
EP0912012A3 (en) 2005-08-31
US6377982B1 (en) 2002-04-23
EP0912012A2 (en) 1999-04-28
IL126516A0 (en) 1999-08-17

Similar Documents

Publication Publication Date Title
CA2249862C (en) Registration scheme for network
CA2249830C (en) Inter-working function selection system in a network
EP0917320B1 (en) Optimum routing system
EP0917318B1 (en) Point-to-point protocol encapsulation in ethernet frame
CA2249817C (en) Message and communication system in network
US6421714B1 (en) Efficient mobility management scheme for a wireless internet access system
CA2249836C (en) Accounting system in a network
US6414950B1 (en) Sequence delivery of messages
US6665718B1 (en) Mobility management system
JP3778129B2 (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
US7058059B1 (en) Layer-2 IP networking method and apparatus for mobile hosts
CN1813454B (zh) 无线通信网络上的移动单元会话管理的系统和方法
JP2007505553A (ja) 無線ネットワーキングシステムおよび方法