WO2003092189A1 - Mobile communication network system and mobile communication method - Google Patents

Mobile communication network system and mobile communication method Download PDF

Info

Publication number
WO2003092189A1
WO2003092189A1 PCT/JP2003/005322 JP0305322W WO03092189A1 WO 2003092189 A1 WO2003092189 A1 WO 2003092189A1 JP 0305322 W JP0305322 W JP 0305322W WO 03092189 A1 WO03092189 A1 WO 03092189A1
Authority
WO
WIPO (PCT)
Prior art keywords
network
mobile communication
wireless access
access point
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2003/005322
Other languages
English (en)
French (fr)
Inventor
Morihisa Momona
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to AU2003234987A priority Critical patent/AU2003234987A1/en
Priority to KR1020047016998A priority patent/KR100702288B1/ko
Priority to EP20030727986 priority patent/EP1499038A4/en
Priority to JP2004501964A priority patent/JP4977315B2/ja
Priority to US10/512,144 priority patent/US8000277B2/en
Publication of WO2003092189A1 publication Critical patent/WO2003092189A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/08Upper layer protocols
    • H04W80/10Upper layer protocols adapted for application session management, e.g. SIP [Session Initiation Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Definitions

  • the present invention relates to a mobile communication network system and a mobile communication method, and more particularly, to a mobile communication network system and a mobile communication method in which a mobile communication network provides a dedicated line connection function between an external network and a mobile terminal.
  • GPRS Global System for Mobile Communications
  • a tunnel is set between the gateway to the external network and the mobile terminal, and all communication is performed through this tunnel.
  • the packet transmitted by the mobile terminal is transmitted to the gateway to the external network via the tunnel, and then transmitted again from the gateway to the external network to the mobile terminal of the communication partner via the tunnel.
  • the conventional technology has a problem that the packet delay is large and the bandwidth in the mobile communication network is wasted, so that the line use efficiency is poor.
  • a security function is required because nodes in the mobile communication network can be freely accessed from outside. For example, when handover is performed between wireless access points, a handover request between wireless access points and a handover notification The bucket needs to be authenticated, and for this purpose it is necessary to establish an authentication security association between wireless access points in advance. Such a method has a problem that security association management becomes complicated when the number of wireless access points increases.
  • the present invention has been made in view of the above circumstances, and a first object of the present invention is to provide a mobile communication network system and a mobile communication method that improve the line use efficiency when performing communication with mobile terminals. It is in.
  • Another object of the present invention in a multicast communication of the mobile terminal, c and to provide a mobile communication network system and a mobile communication method for realizing the improvement of the line usage efficiency is another object of the present invention.
  • An object of the present invention is to provide a mobile communication network system and a mobile communication method that do not require the trouble of establishing a security association between mobile terminals or nodes.
  • the present invention provides a mobile communication network, a plurality of external networks, a plurality of mobile terminals, a plurality of gateways, and a plurality of wireless access points, wherein a gateway is an external network.
  • a mobile communication network system in which a mobile terminal is connected to a mobile communication network, when a packet is transmitted and received between mobile terminals in the mobile communication network, the wireless access point connects to the external network. It is characterized by communicating via a virtual network corresponding to each external network prepared on the mobile communication network without intervening.
  • the same wireless access point is allocated.
  • communication is performed by looping back at the wireless access point, and when each mobile terminal is located under the same access network, communication is performed via the access network and each mobile terminal is moved under another access network.
  • communication can be performed via the core network, so there is no need to transfer buckets via the external network gateway, and the line utilization efficiency of the core network and access network is improved.
  • the number of the multicast buckets is copied and transferred on the tunnel to the mobile terminal by the number of mobile terminals receiving the multicast bucket at the external network gateway, so that the line utilization efficiency is poor.
  • buckets on the core network and the access network are transferred using multicast, thereby improving the efficiency.
  • the mobile communication network includes means for providing a virtual network corresponding to each of the external networks, and the gateway includes means for connecting the external network to the corresponding virtual network.
  • the mobile terminal has means for setting a session for an arbitrary external network between the mobile terminal and the wireless access point. Further, the wireless access point transfers packet received from an arbitrary session to a virtual network prepared for an external network corresponding to the session, and transmits a packet received from a virtual network corresponding to the external network. Means for transferring the packet to a session set for the external network by the mobile terminal as the destination of the bucket. Then, when a dedicated line connection is provided between the mobile terminal and the external network, and packets are transmitted and received between mobile terminals in the mobile communication network, the packet is transmitted via a virtual network for the external network prepared on the mobile communication network. connect.
  • packet transmission / reception can be performed between the mobile terminal and the external network, and when communication is performed between mobile terminals connected to the same external network, the mobile terminal transmits the packet for the external network.
  • the bucket transmitted via the session is directly transferred to the wireless access point to which the mobile terminal of the communication partner is connected via the virtual network for the external network.
  • the mobile terminal of the communication partner is delivered to the mobile terminal of the communication partner via the session set for the external network.
  • the multicast packet is transmitted as a normal multicast packet on the virtual network for the external network, and after reaching the wireless access point, the multicast packet is transmitted. It will be delivered to the mobile terminal via the session for the external network.
  • the wireless access point when the mobile terminal performs handover from the currently connected current wireless access point to a new wireless access point, the wireless access point establishes all sessions set by the mobile terminal. It has means for transferring information to a new wireless access point, and means for acquiring setting information for all sessions set by the mobile terminal transferred from the current wireless access point.
  • a dedicated line connection between the mobile terminal and an external network can be continued without interruption.
  • a mobile management node is arranged in the mobile communication network, and the mobile management node includes a plurality of virtual mobile management nodes prepared for each external network.
  • Each of the virtual mobility management nodes is provided with means for transmitting / receiving a bucket only to / from a virtual network prepared for a corresponding external network.
  • the mobile terminal is provided with means for notifying location information to a virtual mobility management node corresponding to the external network to be connected.
  • Each of the virtual mobility management nodes has means for holding the location information notified from the mobile terminal, and when a packet addressed to the mobile terminal is received, transfers the bucket to the location notified by the mobile terminal. Means are provided.
  • the mobile communication network is provided with a control / management virtual network.
  • nodes arranged in the mobile communication network including a wireless access point and a mobile management node transfer control and management buckets exchanged between each other via the control and management virtual network.
  • the virtual core network and the virtual access network form a private network, there is no need to establish a security association between mobile terminals. Become.
  • FIG. 1 is a diagram showing the configuration of the entire network according to the first embodiment of the present invention.
  • FIG. 2 is a diagram showing a relationship between a core network and a virtual core network multiplexed thereon according to the first embodiment of the present invention.
  • FIG. 3 is a diagram showing a relationship between a core network and a virtual access network multiplexed on the core network in the first embodiment of the present invention.
  • FIG. 4 is a diagram showing the relationship between the wireless and wired Doppler lines, the authentication channel and the communication channel multiplexed thereon, and the movement multiplexed on the communication channel according to the first embodiment of the present invention.
  • FIG. 3 is a diagram illustrating a session relationship between a terminal and an external network.
  • FIG. 5 is a diagram showing a configuration of the external network gateway according to the first embodiment of the present invention.
  • FIG. 6 is a diagram showing a configuration of the access network gateway according to the first embodiment of the present invention.
  • FIG. 7 is a diagram showing a configuration of the mobile terminal according to the first embodiment of the present invention.
  • FIG. 8 is a diagram showing a configuration of a mobile communication network information management table held by the mobile terminal.
  • FIG. 9 is a diagram showing a configuration of a home network information management table held by the mobile terminal.
  • FIG. 10 is a diagram showing a configuration of a session information management table held by the mobile terminal.
  • FIG. 11 is a diagram showing the contents of an authentication request packet transmitted from a mobile terminal to a wireless access point.
  • FIG. 12 is a diagram showing the contents of an authentication response packet transmitted by a wireless access point to a mobile terminal.
  • FIG. 13 is a flowchart showing the procedure of terminal authentication.
  • FIG. 14 is a diagram showing a configuration of a wireless access point.
  • FIG. 15 is a diagram showing the configuration of the session information management table of the wireless access point.
  • FIG. 16 is a diagram showing the contents of an authentication request bucket transmitted from the wireless access point to the mobile communication network authentication server.
  • FIG. 17 is a diagram showing the contents of an authentication response bucket transmitted by the mobile communication network authentication server to the wireless access point.
  • FIG. 18 is a diagram showing the contents of the session information notification bucket transmitted from the old wireless access point to the new wireless access point.
  • FIG. 19 is a diagram showing the contents of the session information request bucket transmitted from the new wireless access point to the old wireless access point.
  • FIG. 20 is a flowchart showing processing of a bucket related to terminal authentication in a wireless access point.
  • FIG. 21 is a flowchart showing a process of transmitting a session information handover notification bucket in a wireless access point.
  • FIG. 22 is a diagram showing a configuration of the mobile communication network authentication server.
  • FIG. 23 is a diagram showing a configuration of the mobile terminal management information table.
  • FIG. 24 is a diagram showing the configuration of the home network-external network correspondence table.
  • FIG. 25 is a diagram showing the contents of an authentication request packet transmitted from the mobile communication network authentication server to the home network authentication server.
  • FIG. 26 is a diagram showing the contents of an authentication response packet transmitted from the home network authentication server to the mobile communication network authentication server.
  • FIG. 27 is a flowchart showing a procedure of terminal authentication in the mobile network authentication server.
  • FIG. 28 is a diagram showing the procedure of terminal authentication.
  • FIG. 29 is a diagram showing the flow of bucket transmission and reception.
  • FIG. 30 is a diagram showing a flow of location registration to the mobility management node of the home network.
  • FIG. 31 is a diagram showing a procedure for transferring session information from an old wireless access point to a new wireless access point.
  • FIG. 32 is a diagram showing a procedure for requesting transfer of session information from a new wireless access point to an old wireless access point.
  • FIG. 33 is a diagram showing an overall configuration according to the second embodiment of the present invention.
  • FIG. 34 is a diagram showing a configuration of the local mobility management node according to the second embodiment of the present invention.
  • FIG. 35 is a diagram showing a procedure of location registration to the local mobility management node.
  • FIG. Figure 1 shows the configuration of the entire network.
  • the entire network consists of a plurality of external networks EX1, EX2, EX3, a mobile communication network MNW connected to them, and a plurality of mobile terminals X connected to one or more external networks via the mobile communication network MNW.
  • ⁇ , ⁇ The number of external networks and the number of mobile terminals are not limited to specific numbers.
  • Mobile communication network MNW consists of core network CN, multiple access networks ANa, ANb, AN, multiple wireless drop circuits, multiple wired drop circuits, external network gateway EGW1 connecting core network CN and external network, EGW2, EGW3, access network gateways AGWa, AGWb, AGWc connecting the core network CN and the access network, and wireless access points APa1 APa2, APbl, APb2 connecting the access network and the wireless drop line And wireless access points APc1 and APc2 connecting the access network and the wired drop line.
  • the number of access networks and the number of wireless access points are not limited to specific numbers.
  • FIG. 2 shows the logical configuration of the core network CN.
  • the core network CN uses existing virtual private network technology such as multi-protocol label switching. Multiple virtual core networks are multiplexed on the physical core network CN.
  • the external network (1) A virtual core network VCN1 for the external network, a virtual core network VCN2 for the external network (2), a virtual core network VCN3 for the external network (3), and a virtual core network VCNS for control management are multiplexed.
  • Figure 3 shows the logical configuration of the access network.
  • the access network uses existing virtual private network technology such as multiprotocol label switching, and multiple virtual access networks are multiplexed on the physical access network ANa.
  • virtual access network VAN a 1 for external network (1) virtual access network VA Na 2 for external network (2), virtual access network VANa 3 for external network (3), virtual access network VAN a S for control management are multiplexed.
  • FIG. 4 shows the logical configuration of a wireless or wired gateway.
  • the communication channel CH1 and the authentication channel CH2 are multiplexed on the physical drop line LD.
  • Sessions between each mobile terminal and each external network are multiplexed on the communication channel CH1.
  • the session S xl between the mobile terminal (X) X and the external network (1) EX1, the session S x 2 between the mobile terminal (X) X and the external network (2) EX 2, the mobile terminal (Y) Y and external network (1) Session S y 1 between EX 1 is multiplexed on communication channel CHI.
  • the link technology of the drop line LD has a dedicated mechanism for this purpose, it will be used. If the link technology does not provide such a mechanism, or if the connection-oriented link technology is used, the connection channel CH 2 and the communication channel CH 1 are multiplexed using the connection identifier, and the connectionless type is used. In the case of this link technology, the authentication channel CH2 and the communication channel CH1 are multiplexed using the bucket type identifier and the like.
  • the external network gateway EGW1 includes an external network transceiver TR01, an external network gateway function EGF, an external network gateway management function EGCF, a virtual core network demultiplexing function CMUX1, and a core network transceiver TR02.
  • the external network side transceiver TRO 1 is connected to the external network EX 1 and transmits and receives buckets.
  • the core network transceiver TR02 is connected to the core network CN and transmits and receives packets.
  • Virtual core network demultiplexing function CMUX 1 separates buckets input from the core network side transceiver TRO 2 into virtual core networks, and connects to the external network EXI that is connected.
  • the packet transferred on the network VCN 1 is input to the external network gateway EGF, and the packet transferred on the control management virtual core network VCNS is input to the external network gateway management function EGCF.
  • the virtual core network demultiplexing function CMUX1 transfers to the corresponding external network (1) virtual core network VCN1 input from the external network gateway EGF and controls the bucket input from the external network gateway management function EG CF. Transfer to the management virtual core network VCN S, multiplex these virtual core networks, and output to the core network side transceiver TR02.
  • External network gateway function EGF performs routing and filtering of buckets between the external network EX1 and the core network CN.
  • External network gateway management function The EGCF sets the route to the external network gateway function EGF and sets the filtering.
  • FIG. 6 shows the configuration of the access network gateway.
  • the access network gateway ANG a is the core network transceiver TR03 a, the virtual core network demultiplexing function CMU Xa, the virtual access network gateway VAGW1 a for the external network (1), and the virtual access network gateway for the external network (2).
  • VAGW2a virtual access network gateway for external network (3)
  • VAGW3a virtual access network gateway for control and management VAGWSa
  • virtual access network demultiplexing function AMUX 1a transceiver 04 on access network side, TR 04a You.
  • the core network side transceiver TRO 3a is connected to the core network CN and transmits and receives packets.
  • the access network transceiver TR04a is connected to the access network ANa and transmits and receives packets.
  • Virtual core network demultiplexing function CMUXa separates packets input from the core network side transceiver TRO 3a into virtual core networks, and buckets received from the external network
  • virtual core network VCN1 are external networks. The same processing is performed for (1) the virtual access network gateway VAGW1a for the external network, (2) virtual core network VCN2 for the external network, (3) virtual core network VCN3 for the external network, and virtual core network VCNS for management and control. I do.
  • the virtual core network demultiplexing function CMUX a outputs the packet input from the external network (1) virtual access network gateway VAGW1 a to the external network (1) virtual core network VCN1 and outputs the packet to the external network (2).
  • Virtual access network gateway VAGW3a for control and virtual access network gateway for control management VAGWS a perform the same processing, multiplex each virtual core network, and Output to the side transceiver TR03a.
  • the virtual access network demultiplexing function AMUX 1a separates packets input from the access network side transceiver TR 04a for each virtual access network, and receives packets received from the external network (1) virtual access network VAN a1. Is output to the external network (1) virtual access network gateway VAGW1a, the external network (2) virtual access network VANa2, the external network (3) virtual access network VANa3, and the management control virtual access network. Similar processing is performed for VAN a S.
  • the virtual access network demultiplexing function AMUX1a outputs the packet input from the external network (1) virtual access network gateway VAGW1a to the external network (1) virtual access network VANa1, and The same processing is performed for the virtual access network gateway VAGW2a for the network (2), the virtual access network gateway VAGW3a for the external network (3), and the virtual access network gateway for control and management VAGWSa. Output to the access network side transceiver TRO 4a.
  • VA GW1 a is a virtual access network gateway function for the external network (1) between the external network (1) virtual core network VCN 1 and the external network (1) virtual access network VANa 1 It performs routing and filtering of packets. The same applies to the virtual access network gateway function VAGW2a for the external network (2) and the virtual access network gateway function VAGW3a for the external network (3).
  • the virtual access network gateway function for control management VAGWS a performs, in addition to the functions described above, route setting to each virtual access network gateway function VAGWa1, VAGWa2, and VAGWa3, and setting of filtering.
  • FIG. 7 shows the configuration of the mobile terminal.
  • Mobile terminal X has radio transceiver TR05, channel demultiplexing function C HMU X1, packet authentication function PAUTH1, session demultiplexing function S MUX, terminal authentication function TAUTH 2, communication entity with multiple home networks ENT 1 ENT 2 forces.
  • the wireless transceiver TR05 transmits and receives packets to and from the wireless gateway.
  • the channel demultiplexing function CHMUX 1 performs demultiplexing of the authentication channel CCH and the communication channel TCH on the wireless drop line. . Packets on the authentication channel C CH are transmitted and received between the terminal authentication function TAUTH2, and buckets on the communication channel TCH are transmitted and received with the packet authentication function PAUTH1.
  • the terminal authentication function TAUTH 2 has a mobile communication network information management table shown in FIG. 8, a home network information management table shown in FIG. 9, and a session information management table shown in FIG.
  • the mobile communication network information management table shown in FIG. 8 has a terminal ID 110 and a mobile communication network-mobile terminal security association 111.
  • the terminal ID 110 is an ID that uniquely identifies the terminal in the mobile communication network.
  • the security association between the mobile communication network and the mobile terminal 111 is information for mutual authentication between the mobile communication network and the mobile terminal. It is assumed that such information has been set in mobile terminal X in advance.
  • the home network information management table shown in FIG. 9 has one or more pieces of information composed of a home network ID 210, a home network terminal ID 220, and a home network-mobile terminal security association 230.
  • Home network ID 210 is an ID for uniquely identifying the home network.
  • Terminal ID 220 is an ID that uniquely identifies the terminal within the home network. It is.
  • the home network-mobile terminal security association 230 is information for performing authentication between the home network and the mobile terminal. It is assumed that such information is set in mobile terminal X in advance.
  • the session information management table shown in FIG. 10 is composed of a home network ID 310, a wireless access point ID 320, a security access point between wireless access points mobile terminal 330, a session ID 340, and link information 35. It has one or more pieces of information consisting of 0 pairs.
  • the wireless access point ID 320 is the ID of the wireless access point to which the terminal is currently connected.
  • the wireless access point mobile terminal security association 330 is information for authenticating packets other than the authentication request and the authentication response among the packets transmitted and received between the wireless access point and the terminal.
  • the session ID 340 is an ID for identifying a session set between wireless access points, and the session is prepared for each communication with the home network.
  • the link information 350 is link-specific information used for identification and demultiplexing of this session.
  • the link information 350 depends on the link technology to be used, and includes a connection identifier, a virtual private network identifier, and the like.
  • the bucket authentication function P AU TH 1 authenticates the bucket input from the channel demultiplexing function C HMU X 1 based on the above-mentioned security association 330 between the wireless access point mobile terminal and only the authenticated bucket. Is output to the session demultiplexing function SMUX.
  • the packet authentication function P AUTH 1 adds an authentication code to the packet input from the session demultiplexing function SMU X based on the security association 330 between the wireless access points and mobile terminals, and performs channel multiplexing. Separation function C Input to HMU X 1.
  • the session multiplexer / demultiplexer SMUX determines to which session the packet input from the bucket authentication function PAUTH1 belongs based on the link information 350 described above, and communicates with the corresponding home network. Pass to entity ENT 1 or ENT 2 Also, the session demultiplexing function S MUX is set to transmit the buckets passed from the home network communication entities ENT1 and ENT2 using the corresponding session link information 350, and to the bucket authentication function PAUTH1. Output.
  • the terminal authentication function TAUTH2 generates an authentication request bucket 400 shown in FIG. 11 when the mobile terminal X starts communication with the home network, and transmits it to the wireless access point.
  • the mobile terminal X first connects to the mobile communication network when generating the authentication request packet, the mobile terminal does not set anything to the old wireless access point ID401. If there is a previously connected wireless access point, the mobile terminal sets the old wireless access point ID 401 to the ID 320 of the wireless access point (step S131).
  • the mobile terminal ID 402 of the authentication request packet, the home network ID 404, and the mobile terminal for the home network ID 405 are determined based on the mobile communication network information management table (FIG. 8) and the home network information management table (FIG. 9). Information is set. Further, based on the security association 101 between the mobile communication network and the mobile terminal, information required for the mobile communication network to authenticate the mobile terminal is set in the mobile terminal authentication code 403 for the mobile communication network. Information necessary for the home network to authenticate the mobile terminal X is set in the mobile terminal authentication code 406 based on the security association 230 between the home network and the mobile terminal. By setting the values as described above, an authentication request bucket 400 is generated (step 132) and transmitted to the wireless access point (step 133).
  • the wireless access point In response, the wireless access point returns the authentication response bucket shown in FIG. Receiving the returned authentication response packet (step 134), and if the authentication result 502 set in the authentication response packet is successful, the wireless access point ID 501 and the wireless access set in the authentication response packet The information 506 of the security association between the point mobile terminals, the session ID 507, and the link information 508 are stored in the session information management table (step 135).
  • FIG. 14 shows the configuration of a wireless access point.
  • Wireless access point AP a 1 Are the access network side transceiver TRO 6a, virtual access network demultiplexing function AMU X2a, session-to-external network mapping function MAP 1, wireless access point control management function APM1, terminal authentication function TAUTH1, packet authentication function PAUTH 2 It consists of a session information handover function HOF 1, a session information management table SM Tl, a channel demultiplexing function CHMUX2, and a radio transceiver TRO 7a.
  • the access network transceiver TR06a is connected to the access network ANa and transmits and receives packets.
  • the wireless transceiver TR07a sends and receives buckets to and from the wireless drop line.
  • the virtual access network demultiplexing function AMUX 2a separates packets input from the access network side transceiver TR 06a into virtual access networks, and forms a virtual access network VANal for the external network (1) and an external network (2 ) Virtual access network for VANa2, external network (3)
  • the bucket on virtual access network VANa3 is input to the session-to-external network mapping function MAP1, and the bucket on the virtual core network for management and control VANaS is wirelessly transmitted.
  • the virtual access network demultiplexing function AMUX 2a is composed of the session—external network matching function MAP1, the virtual access network VANa 1 for the external network (1), the virtual access network VANa 2 for the external network (2), Virtual network for external network (3) Bucket for VA Na 3 and bucket for control management virtual access network VAN a S input from wireless access point control management function A PM1 are multiplexed on each virtual access network. Then, it outputs to the access network side transceiver TR06a.
  • the channel demultiplexing function CHMUX2 separates the signal input from the radio transceiver TR07a for each channel, inputs the communication channel to the bucket authentication function PAUTH2, and inputs the authentication channel to the terminal authentication function TAUTH1.
  • the packet input from the packet authentication function PAUTH 1 is multiplexed on the communication channel
  • the packet input from the terminal authentication function TAUT H 1 is multiplexed on the authentication channel
  • the session information management table SMT1 holds the contents shown in FIG.
  • Mobile terminal ID6 10 and external network ID 620 to which the terminal is connected wireless access point for authenticating packets from mobile terminal Security association between mobile terminals 630, between mobile terminal and external network
  • a session ID 640 for identifying the current session and link information 650 for identifying the session and have the same meaning as those set in the mobile terminal.
  • the bucket authentication function PAUTH2 authenticates the bucket input from the channel demultiplexing function CHMUX 2 based on the security association 630 for authentication between wireless access points and mobile terminals held in the session information management table 600 shown in Fig. 15.
  • a session Ichisoto Bumo mapping function and outputs it to the MAP 1 c the packet authentication PAUTH2 a session - with respect to input from the outside network mapping function MAP 1 packet, session information management table shown in FIG. 1 5
  • an authentication code is added, and then output to the channel demultiplexing function CHMUX2.
  • the session-to-external network mapping function MAP 1 checks the bucket input from the bucket authentication function PAUTH 2 and identifies the session based on the link information 650 held in the session information management tape 600 shown in FIG. Then, based on the external network ID 620 corresponding to this session, it is allocated to a virtual access network for an appropriate external network and input to the virtual access network demultiplexing function AMUX 2a.
  • the session-to-external network mapping function MAP 1 checks the bucket input from the virtual access network multiplexing / demultiplexing function AMUX2a, and checks the external network I that is stored in the session information management table 600 shown in FIG. The session is identified based on D620 and mobile terminal ID610. Then, transmission is set using appropriate link information corresponding to this session, and the packet is output to the bucket authentication function PAUTH2. When the destination mobile terminal of the bucket received from the mobile terminal is under the same wireless access point, the session-to-external network mapping function MAP1 returns the packet as it is and transmits it.
  • the wireless access point control management function APM1 outputs the bucket input from the terminal authentication function TAUTH1 and the session information handover function HOF1 to the virtual access network demultiplexing function AMUX2a, and the virtual access network demultiplexing function AMU X 2 Separate the bucket input from a and output it to terminal authentication function TAUTH1 and session information handover function HOF1.
  • the terminal authentication function TAUTH1 When the terminal authentication function TAUTH1 receives the authentication request packet shown in Fig. 11 received from the mobile terminal from the channel demultiplexing function CHMUX2, it generates the authentication request bucket shown in Fig. 16 and sends it to the mobile network authentication server. Output to wireless access point control management function A PM 1 for transmission.
  • the terminal authentication function TAUH1 When the terminal authentication function TAUH1 receives the authentication response packet shown in Fig. 17 received from the mobile communication network authentication server from the wireless access point control management function APM1, the authentication result 802 of the authentication response packet is successful. If there is, first, an ID for a session between the mobile terminal X and the external network 620 is determined, and link information 650 to be used for this session is determined.
  • the terminal authentication function TAUTH1 saves the contents of the authentication response bucket in the corresponding fields of the session information management table 600 shown in FIG. 15, and the generated session ID and link information also correspond to the session information management table 600. Save to field. Further, at this time, the terminal authentication function TAUTH 1 generates an authentication response packet shown in FIG. 12 and outputs it to the channel demultiplexing function CHMUX 2 for transmission to the terminal.
  • the session information handover function H OF 1 is stored in the session information table (Fig. 15) when the mobile terminal moves under another wireless access point. Based on the terminal's session information (mobile terminal ID 610, external network ID 620, wireless access point mobile terminal authentication security association 630, session ID 640, link information 650), the session information notification bucket shown in Fig. 18 is created. Generate and transmit to the wireless access point control management function A PM1 for transmission to the wireless access point to which the mobile terminal moves.
  • the session information handover function HOF 1 when the session information handover function HOF 1 receives the session information notification bucket 900 shown in FIG. 18 from another wireless access point, the HOF 1 authenticates the mobile terminal ID 902, the external network ID 903, and the wireless access point between mobile terminals.
  • the security association 904, session ID 905, and link information 906 are stored in the session information management table (FIG. 15).
  • the terminal authentication function TAUTH 1 transmits this to the session information handover function HOF 1 instead of performing the authentication procedure described above. Notice.
  • the session information handover function HOF 1 generates a bucket 900 for session information handover request shown in FIG. 19 and transmits it to the old wireless access point.
  • the session information handover function HOF 1 transmits the session information handover notification packet shown in FIG.
  • FIG. 22 shows the configuration of the mobile communication network authentication server.
  • the mobile communication network authentication server MAS 1 consists of a transceiver TR08, virtual core network demultiplexing function CMUXM, terminal authentication function TA UTH, external network judgment function EDEC 1, and home authentication server communication function HAS C 1.
  • the transceiver TR08 sends and receives buckets to and from the core network CN.
  • the virtual core network demultiplexing function CMUXM uses the packet input from the transceiver TR08.
  • the packets received from the virtual core network VCN1 for the external network (1), the virtual core network VCN2 for the external network (2), and the virtual core network VCN3 for the external network (3) are sent to the home network. It outputs to the authentication server communication function HAS C1 and the bucket received from the control management virtual network VCNS to the terminal authentication function TAUT H.
  • the home authentication server communication function for the external network (1) virtual core network VCN1 input from HAS C1, the external network (2) virtual core network VCN2, and the external network (3) virtual core network VCN3
  • the bucket and the bucket for the management virtual core network VCNS input from the terminal authentication function TAUT H are multiplexed for each virtual network, and output to the transmission / reception function TR08.
  • the terminal authentication function TAUTH holds a terminal information management table shown in FIG.
  • the terminal authentication function TAUTH receives the authentication request bucket 700 shown in FIG. 16 received from the wireless access point or the wireless access point from the virtual core network demultiplexing function CMUXM, the terminal ID in the terminal information management table in FIG. This bucket is authenticated based on 1 1 10 and the security association 1 120 between the mobile communication network and the mobile terminal. If the authentication is successful, the mobile terminal has been authenticated in the mobile communication network.
  • the terminal authentication function TAUTH queries the external network determination function EDEC 1 for an external network ID corresponding to the home network ID.
  • External network determination function EDC 1 holds the home network-external network correspondence table shown in FIG. 24, and returns the external network ID 1220 based on this table. Further, at this time, the terminal authentication function TAUTH requests the home network authentication server communication function H ASC 1 to authenticate the mobile terminal to the home network.
  • the home network authentication server communication function HASC 1 generates the authentication request bucket 1300 shown in FIG. 25, selects the corresponding external network virtual core network to send to the home network authentication server, and multiplexes the virtual core network. Separation function Output to CMUXM.
  • the home authentication server determines the packet based on the home network mobile terminal ID and the home network-mobile terminal security association held in the home network.
  • the packet is authenticated, and an authentication response bucket 1400 shown in FIG. 26 is returned.
  • the home network authentication server communication function H ASC 1 When the home network authentication server communication function H ASC 1 receives the authentication response packet 1400 shown in FIG. 26 from the virtual core network demultiplexing function CMUXM, it outputs this to the terminal authentication function TAUTH. At this point, the mobile terminal has been authenticated by both the mobile communication network and the home network.
  • the terminal authentication function TAUTH creates a security association between the wireless access point and the mobile terminal used to authenticate the bucket between the wireless access point and the mobile terminal, generates an authentication response packet 800 shown in FIG. Output to the virtual core network demultiplexing function CMUXM for transmission to the access point.
  • the mobile terminal X generates the authentication request bucket 400 shown in FIG. 11 and transmits it to the wireless access point APa1 via the authentication channel MO1.
  • the wireless access point APa1 Upon receiving this, the wireless access point APa1 generates an authentication request packet 700 shown in FIG. 16, and transmits this to the mobile communication network authentication server MAS via the control management access network VANaS.
  • the access network gateway AGWa transfers the bucket received from the control management virtual access network VAN a S to the control management virtual core network VCNS.
  • the mobile communication network authentication server MAS authenticates the mobile terminal and generates an authentication request packet 1300 shown in Fig. 25, which is the virtual core network VCN 1 for the external network corresponding to the destination home network. Via the home authentication server HAS1.
  • the external network gateway TGW1 transfers the packet received from the external network virtual core network VCN1 to the external network (1) EX1.
  • the home network authentication server HAS authenticates the mobile terminal, generates an authentication response bucket 1400 shown in FIG. 26, and transmits this to the mobile communication network authentication server MAS.
  • the external network gateway TGW1 transfers the bucket received from the external network EXI to the virtual core network for external network VCN1.
  • the mobile communication network authentication server MAS Upon receiving this, the mobile communication network authentication server MAS sends the message to the wireless access point mobile terminal.
  • an authentication response packet 800 shown in FIG. 17 is generated and transmitted to the wireless access point AP a1 via the virtual core network for control and management VCNS.
  • the access network gateway AGWa transfers the packet received from the control management virtual core network VCNS to the control management virtual access network VAN aS.
  • the wireless access point AP a1 Upon receiving this, the wireless access point AP a1 stores the wireless access point mobile terminal security association 506, generates the session ID 507 and the corresponding link information 508, and generates the authentication response bucket 500 shown in FIG. This is transmitted to mobile terminal X via the authentication channel.
  • the mobile terminal X having received this stores the wireless access point mobile terminal security association 506 and the session ID 507 and the link information 508 corresponding thereto.
  • terminal authentication between the mobile terminal and the mobile communication network and the home network is completed, and a session for communication with the external network, link information and security information for the session are established between the mobile terminal and the wireless access point.
  • the association is set.
  • the wireless access point APa1 first performs bucket authentication of the received bucket. And the external network corresponding to the session to which the packet belongs, in this case, the external network
  • a bucket is output on the virtual access network for the external network, in this case, VANaI.
  • this bucket is transferred to the wireless access point to which the communication partner is connected. If the communication partner is under another access network or is on an external network, this bucket is transmitted via the access network gateway AGWa to the virtual access network, in this example, the virtual network corresponding to VANa1. Output to the virtual core network, VCN 1 in this example.
  • this packet is transferred to the access network gateway via the virtual core network, in this example, VCN1, when the communication partner is under another access network.
  • VCN virtual core network
  • this packet is output to the external network via the external network gateway, in this example, EGW 1.
  • External network (1) When a packet arrives from EX1, the packet is transferred to VCN1 on the corresponding virtual core network. This packet is transferred to the corresponding virtual access network VAN a1 via the access network gateway AGWa of the access network where the mobile terminal is currently located. Then, when the wireless access point APa1 receives a bucket from a virtual access network for an external network, a session is selected from the external network and the ID of the mobile terminal beyond the bucket.
  • a packet authentication code is added to the packet, and the bucket is transmitted to the mobile terminal X on the communication channel C H1 using link information corresponding to the session.
  • FIG. 30 shows, as an example, a procedure for registering the location of mobile terminal X when mobility management node MA1 is arranged in external network EX1. Since this is done using existing technologies such as Mopile IP, only an overview is provided.
  • the location registration request packet M30 is transmitted to the mobility management node MA1 according to the above-described bucket flow.
  • the mobility management node MA 1 Upon receiving this, the mobility management node MA 1 returns the location registration response bucket M 31 to the mobile terminal X, while holding the location of the terminal.
  • a packet transmitted from another terminal to this mobile terminal first arrives at the mobility management node M A1, and the mobility management node forwards the packet to the mobile terminal X based on the registered location information.
  • Figures 31 and 32 show the procedure when a mobile terminal performs handover from one wireless access point to another wireless access point.
  • the form of handover is as follows: (1) The mobile terminal Decision to hand over to the current wireless access point, and notify the new wireless access point to the old wireless access point currently connected. (2) The wireless access point to which the mobile terminal is connected moves A form in which the terminal determines a new wireless access point to be handed over and notifies the mobile terminal of this. (3) The mobile terminal connects to the new wireless access point and then connects to the new wireless access point before Notification of the old wireless access point that has been done.
  • Figure 31 shows the first two steps. Before moving, when the old wireless access point AP o determines the new wireless access point AP n of the handover destination of the mobile terminal X by itself, or when the mobile terminal X is notified of the new wireless access point AP n of the handover destination The old wireless access point AP o retrieves all session information of this mobile terminal from the session information table, creates a session information handover notification bucket shown in FIG. 18 and transfers this to the new wireless access point AP n after the movement. Send to
  • the bucket is transferred via the access network GW.
  • the new wireless access point APn sets this information in the session management information table.
  • FIG. 32 shows the procedure for the third case of the above three handover modes.
  • the new wireless access point AP n after the movement receives the old wireless access point AP before the movement based on the old wireless access point ID set therein.
  • the old wireless access point APo extracts all session information of this mobile terminal from the session information table, creates a session information handover one notification bucket shown in Fig. 18 and sends it to the new wireless access point APn after the movement. Send.
  • the new wireless access point sets this information in the session management information table.
  • the second embodiment of the present invention will be described with reference to FIG.
  • the configuration of the mobile communication network shown in Fig. 33 is almost the same as that of Fig. 1, except that a low power mobility management node LMA1 is added to the core network.
  • FIG. 34 shows the configuration of the oral mobility management node LMA1.
  • the local mobility management node LMA1 is composed of the transceiver TR09, the virtual core network demultiplexing function CMUXL, the virtual local mobility management node VLMA1 for the external network (1), the virtual role mobility management node VLMA2 for the external network (2), External network (3) Virtual low power transfer management node VL MA3, Control management virtual low power transfer management node V LMA S
  • the transceiver TR09 is connected to the core network CN and transmits and receives packets.
  • Virtual core network demultiplexing function The CMU XL separates the packets input from the core network transceiver TR09 into virtual core networks and separates the packets received from the external network (1) virtual core network VCN1 into the external network (1). ) Output to the virtual local mobility management node VLMA1 and perform the same processing for the external network (2) virtual core network VCN2, external network (3) virtual core network VCN3 management virtual core network V CNS.
  • the virtual core network demultiplexing function CMU XL outputs the packet input from the external network (1) virtual local mobility management node VLMA1 to the external network (1) virtual core network VCN1 and outputs the packet to the external network (2).
  • VLMA 3 for local mobility management node and virtual local mobility management node for control management VLMAS perform the same processing, and multiplex each virtual core network. Output to TR09 transceiver.
  • Each virtual local mobility management node uses existing technologies such as Mobile1eIP. This procedure will be described with reference to FIG.
  • Mobile terminal X is an external network
  • the virtual local mobility management node VLMA 1 for the external network (1) that received this ⁇ holds the location information of the mobile terminal and sends a location registration response.
  • the virtual network for external network (1)
  • the mobile management node VLMA1 transfers this bucket to the position notified from the mobile terminal X. This provides a function to support the movement of the terminal on the virtual network.
  • the number of the multicast buckets is copied and transferred on the tunnel to the mobile terminal by the number of mobile terminals receiving the multicast bucket at the external network gateway, so that the line utilization efficiency is poor.
  • buckets on the core network and the access network are transferred using multicast, thereby improving the efficiency.
  • the virtual core network and the virtual access network form a private network, there is no need to establish a security association between mobile terminals.
  • communication between nodes on the mobile communication network is also protected by the virtual core network and the virtual access network for control management, so that there is no need to establish a security association between nodes. .
  • the dedicated line connection between the mobile terminal and the external network can be continued without interruption.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

明細書
移動通信網システム及び移動通信方法 技術分野
本発明は、 移動通信網システム及び移動通信方法に関し、 特に、 移動通信網が 外部網と移動端末との間に専用線接続機能を提供する移動通信網システム及び移 動通信方法に関する。
背景技術
移動通信網が外部網と移動端末との間に専用線接続機能を提供する従来技術と し ¾·、 L S I (Eu r o p e a n e 1 e c o mm u n i c a t i o n s S t a n d a r d s I n s t i t u t e) や 3GPP (Th i r d Ge n e r a t i o n P a r t n e r s h i p P r o j e c t) において規定された 移動通信技術である GPRS (GENERAL PACKET RAD I O S ERV I CE) がある。 GPRSは端末の移動をサポートするとともに、 移動端 末を特定の外部網に接続する専用線接続機能を提供する。
また、 丄 n i,F 、 I n t e r n e t en g i n e e r i n g a s k F o r c e :インターネッ ト ·エンジニアリング · タスク · フォース) において開 発された移動制御技術として Mo b i l e I P (モパイル ·アイピー) (RF C 2002) 、 プライべ一ト網技術として I P S EC (アイ · ピー ·セック) 等がある。 これらの技術を組み合わせることにより、 端末の移動をサポートし、 移動端末と外部網との間に専用線接続を実現できる。
また、 移動端末を外部網に接続するため移動通信網のコア網に仮想プライべ一 ト網技術を使用するという技術提案があり、 その一例としては、 例えば、 http://www. microsoft, com/ technet/treeview/def ault.
Figure imgf000003_0001
utions/network/deploy/depovg/ieee802. aspに公開されてレヽるもの力 sあな。
し力 し、 上述した従来の技術においては、 以下に述べるような種々の問題点が めった。 上述した従来の GPRSでは、 外部網とのゲートウェイと移動端末との間にト ンネルを設定し、 全ての通信はこのトンネルを介して行われている。 移動端末間 で通信を行う場合、 移動端末が送信したパケットはトンネルを介して外部網との ゲートウェイに送信され、 再び外部網とのゲートウェイからトンネルを介して通 信相手の移動端末に折り返し送信される。
このため従来の技術では、 パケットの遅延が大きく、 また移動通信網内の帯域 を浪費するため回線の使用効率が悪レ、という問題があつた。
また、 複数の移動端末へのマルチキャス ト通信の場合も、 外部網とのゲートゥ エイにおいて移動端末のトンネル毎にマルチキャストバケツトがコピーされて送 信されるため、 網内の帯域を浪費し、 回線の使用効率が悪いという問題があった 一方、 Mo b i l e I Pと I P SECを使用した I Pベースの移動通信網の 場合、 移動網と外部網は I P網であることが前提である。 このフラットな I P網 上でまず、 Mo b i l e I Pにより端末の移動がサポートされる。 そして、 さ らに専用線接続機能を提供するために、 移動通信網と外部網との間にはゲートゥ エイが配置され、 移動端末とゲートウェイの間に I P S ECにより トンネルが設 定される。
このように、 Mo b i 1 e I Pと I P S ECを使用した I Pベースの移動通 信網において専用線接続機能を提供する場合、 全てのバケツトがトンネルを介し てやり取りされるため、 この構成では GPRSの場合と同様の問題が生じる。 なお、 別の構成として、 移動端末間で通信を行う場合は、 移動端末間に I PS ECのトンネルを直接設定し、 ゲートウェイを介した折り返し通信を行なわずに 済むようにすることも可能である。 ただし、 この構成ではマルチキャスト通信の 場合の問題は解決できない。 また、 通信相手の移動端末が多い場合、 トンネルの 管理の手間が多いという問題がある。
また、 Mo b i l e I Pや I P SECを使用した I Pベースの移動通信網の 場合、 移動通信網内のノードに外部から自由にアクセス可能であるためセキュリ ティ機能が必要である。 例えば、 無線アクセスポイント間でハンドオーバーを行 う場合は無線アクセスボイント間のハンドオーバー要求やハンドオーバー通知の バケツトは認証を行う必要があり、 このためには無線アクセスポイント間に認証 用のセキュリティァソシエーションをあらかじめ確立しておく必要がある。 この ような手法は無線アクセスポイントの数が増えてくると、 セキュリティァソシェ ーションの管理が煩雑になるという問題がある。
また、 移動通信網のコア網に仮想プライベート網技術を使用し、 外部網への接 続を提供する場合、 従来技術では端末の移動時にプライべ一ト網接続が途切れる という問題がある。
本発明は上記の事情を考慮してなされたものであり、 その第 1の目的は、 移動 端末で通信を行う場合の回線使用効率の改善を実現する移動通信網システム及び 移動通信方法を提供することにある。
本発明の他の目的は、 移動端末のマルチキャストの通信において、 回線使用効 率の改善を実現する移動通信網システム及び移動通信方法を提供することにある c また、 本発明の他の目的は、 移動端末間またはノード間でセキュリティァソシ エーションを確立する手間が不要となる移動通信網システム及ぴ移動通信方法を 提供することにある。
また、 本発明の他の目的は、 移動端末がハンドオーバーする際に移動端末と外 部網との専用線接続が途切れることなく継続できる移動通信網システム及び移動 通信方法を提供することにある。
発明の開示
上記目的を達成するたに、 本発明は、 移動通信網と、 複数の外部網と、 複数の 移動端末と、 複数のゲ一トウヱイと、 複数の無線アクセスポイントとから構成さ れ、 ゲートウェイが外部網と移動通信網とを接続し、 無線アクセスポイントは移 動端末を移動通信網に接続する構成の移動通信網システムにおいて、 移動通信網 内の移動端末間でパケットを送受信する場合、 外部網を介することなく、 移動通 信網上に用意された外部網毎に対応する仮想網を介して通信することを特徴とす る。
本発明によれば、 移動端末間で通信を行う場合、 同一無線アクセスポイント配 下に各移動端末がいるときは、 無線ァクセスポイントで折り返して通信を行い、 同一アクセス網配下に各移動端末がいるときは、 アクセス網を介して通信を行い 別のアクセス網配下に各移動端末がいるときは、 コア網を経由して通信を行うこ とができるので、 バケツトを外部網ゲートウェイを介して転送する必要がなくな りコア網、 アクセス網の回線使用効率が改善される。
また、 マルチキャストの通信に関しても従来技術では外部網ゲートウェイにお いてマルチキャストバケツトを受信する移動端末の数だけマルチキャストバケツ トがコピーされ移動端末へのトンネル上を転送されていたため回線利用効率が悪 かったが、 本発明ではコア網やアクセス網上のバケツトはマルチキャストを使用 して転送されるため効率が改善される。
また、 本発明の他の移動通信網システムでは、 移動通信網は外部網の各々に対 応する仮想網を提供する手段を備え、 ゲ一トウエイは外部網を対応する仮想網に 接続する手段を備え、 移動端末は任意の外部網用のセッションを無線アクセスポ イントとの間に設定する手段を備える。 さらに、 無線アクセスポイントは任意の セッションから受信したバケツトを、 当該セッションに対応する外部網用に用意 された仮想網に転送する手段と、 任意の外部網に対応する仮想網から受信したパ ケットを、 当該バケツトのあて先である移動端末が外部網用に設定したセッショ ンに転送する手段とを備える。 そして、 移動端末と外部網との間に専用線接続を 提供し、 移動通信網内の移動端末間でパケットを送受信する場合、 移動通信網上 に用意された外部網用の仮想網を介して通信する。
以上の構成と手段により、 移動端末と外部網との間でバケツト送受信が可能と なり、 さらに、 同じ外部網に接続される移動端末同士で通信を行う場合、 移動端 末からその外部網用のセッションを介して送信されたバケツトは無線アクセスポ イントを出た後は、 その外部網用の仮想網を経由して、 通信相手の移動端末が接 続されている無線アクセスポイントへ直接転送される。 そして、 通信相手の移動 端末がその外部網用に設定したセッシヨンを介して通信相手の移動端末へ届けら れる。 また、 マルチキャストパケットはその外部網用の仮想網の上を通常のマル チキャス トパケットとして送信され、 無線アクセスポイントに到達した後、 その 外部網用のセッションを介して移動端末に届けられることとなる。
本発明の他の移動通信網システムでは、 無線アクセスポイントは、 移動端末が、 現在接続されている現無線アクセスポイントから新たな無線アクセスポイントへ ハンドオーバーする場合、 移動端末が設定した全てのセッションの情報を、 新た な無線アクセスポイントへ転送する手段と、 現無線アクセスポイントから転送さ れてきた移動端末が設定した全てのセッションの設定情報を取得する手段を備え ている。
本発明によれば、 移動端末がハンドオーバーする際に移動端末と外部網との専 用線接続が途切れることなく継続できる。
また、 本発明の他の移動通信網システムでは、 移動通信網内に移動管理ノード が配置され、 この移動管理ノードは外部網毎に用意された複数の仮想移動管理ノ ードから構成される。 そして、 仮想移動管理ノードの各々には、 対応する外部網 用に用意された仮想網との間でのみバケツトの送受信を行う手段が備えられてい る。 さらに、 移動端末には、 接続する外部網に対応する仮想移動管理ノードに位 置情報を通知する手段が備えられている。 また、 仮想移動管理ノードの各々には、 移動端末から通知された位置情報を保持する手段と、 移動端末をあて先とするパ ケットを受信した場合、 そのバケツトを移動端末から通知された位置に転送する 手段とが備えられている。 このような構成により、 外部網の各々に対応して移動 通信網上に容易された仮想網は、 移動端末の位置を管理することができるように なる。
さらに、 本発明の他の移動通信網システムでは、 移動通信網に制御 ·管理用仮 想網が備えられている。 そして、 移動通信網には、 無線アクセスポイントや移動 管理ノードを含む移動通信網内に配置されているノードが、 互いの間でやり取り する制御用や管理用のバケツトを制御管理用仮想網を介して送受信する手段と、 制御管理用仮想網以外から受信した制御用や管理用のバケツトを拒否する手段が さらに備えられている。
また、 本発明によれば、 仮想コア網、 仮想アクセス網がプライベート網を形成 するため、 移動端末間でセキュリティァソシェ一ションを確立する手間が不要と なる。
さらに、 本発明によれば、 移動通信網上のノード間の通信も制御管理用の仮想 コア網、 仮想アクセス網により保護されるため、 ノード間でセキュリティァソシ エーションを確立する手間が不要となる。 図面の簡単な説明
図 1は、 本発明の第 1の実施の形態による網全体の構成を示す図である。
図 2は、 本発明の第 1の実施の形態におけるコア網とその上に多重される仮想 コア網の関係を示す図である。
図 3は、 本発明の第 1の実施の形態におけるコァ網とその上に多重される仮想 アクセス網の関係を示す図である。
図 4は、 本発明の第 1の実施の形態における無線及ぴ有線ド口ップ回線とその 上に多重される認証用チャネルと通信用チャネルの関係、 及び通信用チャネル上 に多重される移動端末と外部網間のセッションの関係を示す図である。
図 5は、 本発明の第 1の実施の形態における外部網ゲートウェイの構成を示す 図である。
図 6は、 本発明の第 1の実施の形態におけるアクセス網ゲートウェイの構成を 示す図である。
図 7は、 本発明の第 1の実施の形態における移動端末の構成を示す図である。 図 8は、 移動端末が保持する移動通信網情報管理テーブルの構成を示す図であ る。
図 9は、 移動端末が保持するホーム網情報管理テーブルの構成を示す図である < 図 1 0は、 移動端末が保持するセッション情報管理テーブルの構成を示す図で ある。
図 1 1は、 移動端末が無線アクセスポイントに送信する認証要求パケットの内 容を示す図である。
図 1 2は、 無線ァクセスポイントが移動端末に送信する認証応答パケットの内 容を示す図である。 図 1 3は、 端末認証の手順を示すフローチャートである。
図 1 4は、 無線アクセスポイントの構成を示す図である。
図 1 5は、 無線アクセスポイントのセッション情報管理テーブルの構成を示す 図である。
図 1 6は、 無線アクセスポイントが移動通信網認証サーバに送信する認証要求 バケツトの内容を示す図である。
図 1 7は、 移動通信網認証サーバが無線アクセスポイントに送信する認証応答 バケツトの内容を示す図である。
図 1 8は、 旧無線アクセスポイントが新無線アクセスポイントに送信するセッ シヨン情報通知バケツトの内容を示す図である。
図 1 9は、 新無線アクセスポイントが旧無線アクセスポイントに送信するセッ シヨン情報要求バケツトの内容を示す図である。
図 2 0は、 無線アクセスポイントにおける端末認証関連のバケツトの処理を示 すフローチヤ一トである。
図 2 1は、 無線アクセスポイントにおけるセッション情報ハンドオーバー通知 バケツトの送信処理を示すフローチヤ一トである。
図 2 2は、 移動通信網認証サーバの構成を示す図である。
図 2 3は、 移動端末管理情報テーブルの構成を示す図である。
図 2 4は、 ホーム網一外部網対応テーブルの構成を示す図である。
図 2 5は、 移動通信網認証サーバがホーム網認証サーバに送信する認証要求パ ケットの内容を示す図である。
図 2 6は、 ホーム網認証サーバが移動通信網認証サーバに送信する認証応答パ ケットの内容を示す図である。
図 2 7は、 移動網認証サーバにおける端末認証の手順を示すフローチャートで ある。
図 2 8は、 端末認証の手順を示す図である。
図 2 9は、 バケツトの送受信の流れを示す図である。
図 3 0は、 ホーム網の移動管理ノードへの位置登録の流れを示す図である。 図 31は、 旧無線アクセスポイントから新無線アクセスポイントへセッション 情報を転送する手順を示す図である。
図 32は、 新無線アクセスポイントから旧無線アクセスポイントへセッション 情報の転送を要求する手順を示す図である。
図 33は、 本発明の第 2の実施の形態における全体構成を示す図である。
図 34は、 本発明の第 2の実施の形態におけるローカル移動管理ノードの構成 を示す図である。
図 35は、 ローカル移動管理ノードへの位置登録の手順を示す図である。
発明を実施するための最良な形態
以下、 本発明の好ましい実施の形態について図面を参照して詳細に説明する。
(第 1の実施の形態)
図 1を用いて本発明の第 1の実施の形態について説明する。 図 1は網全体の構 成を示す。 網全体は、 複数の外部網 EX1、 EX 2、 EX 3とこれに接続される 移動通信網 MNW、 そして移動通信網 MNWを介して 1つ以上の外部網に接続さ れる複数の移動端末 X、 Υ、 Ζから構成される。 なお、 外部網の数や移動端末の 数は特定の数に限定されない。
移動通信網 MNWは、 コア網 CNと、 複数のアクセス網 ANa、 ANb、 AN じと、 複数の無線ドロップ回線と、 複数の有線ドロップ回線、 コア網 CNと外部 網を接続する外部網ゲートウェイ EGW1、 EGW2、 EGW3と、 コア網 CN とアクセス網を接続するアクセス網ゲートウェイ AGWa、 AGWb、 AGWc と、 アクセス網と無線ドロップ回線とを接続する無線アクセスポイント AP a 1 AP a 2、 APb l、 AP b 2と、 アクセス網と有線ドロップ回線とを接続する 無線アクセスポイント AP c 1、 AP c 2とから構成される。 なお、 アクセス網 の数、 無線アクセスポイントの数は特定の数に限定されない。
図 2はコア網 CNの論理的な構成を示す。 コア網 CNは、 マルチプロトコルラ ベルスィツチングなどの既存の仮想プライべ一ト網技術を使用しており.、 物理的 なコア網 CN上に複数の仮想コア網が多重されている。 この例では外部網 (1) 用仮想コア網 VCN1、 外部網 (2) 用仮想コア網 VCN2、 外部網 (3) 用仮 想コア網 VCN 3、 制御管理用仮想コア網 VCNSが多重されている。
図 3はアクセス網の論理的な構成を示す。 アクセス網は、 マルチプロトコルラ ベルスィツチングなどの既存の仮想プライべ一ト網技術を使用しており、 物理的 なアクセス網 AN a上に、 複数の仮想アクセス網が多重されている。 この例では 外部網 (1) 用仮想アクセス網 VAN a 1、 外部網 (2) 用仮想アクセス網 VA Na 2、 外部網 (3) 用仮想アクセス網 VANa 3、 制御管理用仮想アクセス網 VAN a Sが多重されている。
図 4は無線ド口ップ回線または有線ド口ップ回線の論理的な構成を示す。 物理 的なドロップ回線 LD上には、 通信用チャネル CH1と認証用チャネル CH 2と が多重される。 通信用チャネル CH1上には、 各移動端末と各外部網との間のセ ッシヨンが多重される。 ここでは、 移動端末 (X ) Xと外部網 (1) EX1との 間のセッション S x l、 移動端末 (X) Xと外部網 (2) EX 2との間のセッシ ヨン S x 2、 移動端末 (y) Yと外部網 (1) EX 1との間のセッション S y 1 が通信用チャネル CHI上に多重されている。
認証用チャンネル CH 2と通信用チャンネル CH 1の識別と多重分離に関して は、 ドロップ回線 LDのリンク技術がこのための専用の仕組みを用意していれば それを利用する。 また、 リンク技術がそのような仕組みを用意していない場合、 コネクション指向型のリンク技術の場合は、 コネクション識別子を利用して認証 用チャネル CH 2と通信用チャネル CH 1を多重し、 コネクションレス型のリン ク技術の場合は、 バケツトタイプ識別子等を利用して認証用チャネル CH2と通 信用チャネル CH 1を多重する。
また、 移動端末と外部網との間のセッションの識別と多重分離に関しては、 リ ンク技術がこのための専用の仕組みを用意していればそれを利用する。 また、 リ ンク技術がそのような仕組みを用意していない場合、 コネクション指向型のリン ク技術の場合は、 コネクション識別子を利用してセッションを多重分離し、 コネ クシヨンレス型のリンク技術の場合は、 バケツトタイプ識別子や仮想ネットヮー ク識別子等を利用してセッションを多重分離する。 図 5は外部網ゲートゥヱイの構成を示す。 外部網ゲートウェイ EGW1は、 外 部網側送受信機 TR01、 外部網ゲートウェイ機能 EGF、 外部網ゲートウェイ 管理機能 EGCF、 仮想コア網多重分離機能 CMUX1、 コア網側送受信機 TR 02から構成される。
外部網側送受信機 TRO 1は、 外部網 EX 1と接続され、 バケツトの送受信を 行う。 コア網側送受信機 TR02は、 コア網 CNと接続され、 パケットの送受信 を行う。
仮想コア網多重分離機能 CMUX 1は、 コア網側送受信機 TRO 2から入力さ れたバケツトを仮想コア網毎に分離し、 接続されている外部網 E X Iに対応する 外部網 (1) 用仮想コア網 VCN 1上を転送されてきたパケットを外部網ゲート ウェイ EGFに入力し、 また、 制御管理用仮想コア網 VCNSを転送されてきた パケットを外部網ゲートウエイ管理機能 E G C Fに入力する。
また、 仮想コア網多重分離機能 CMUX1は、 外部網ゲートウェイ EGFから 入力された対応する外部網 (1) 用仮想コア網 VCN1に転送し、 外部網ゲート ウェイ管理機能 EG CFから入力されたバケツトを制御管理用仮想コア網 VCN Sに転送し、 これらの仮想コア網を多重してコア網側送受信機 TR02に出力す る。
外部網ゲートウェイ機能 EG Fは、 外部網 EX 1とコア網 CNとの間のバケツ トのルーティングやフィルタリングを行う。
外部網ゲートウェイ管理機能 EGCFは、 外部網ゲートウェイ機能 EGFへの 経路設定やフィルタリングの設定を行う。
図 6にアクセス網ゲートウェイの構成を示す。 アクセス網ゲートウェイ ANG aは、 コア網側送受信機 TR03 a、 仮想コア網多重分離機能 CMU X a、 外部 網 (1) 用仮想アクセス網ゲートウェイ VAGW1 a、 外部網 (2) 用仮想ァク セス網ゲートウェイ VAGW2 a、 外部網 (3) 用仮想アクセス網ゲートウェイ VAGW3 a、 制御管理用仮想アクセス網ゲートウェイ VAGWS a、 仮想ァク セス網多重分離機能 AMUX 1 a、 アクセス網側送受信機 TR 04 a、 から構成 される。 コア網側送受信機 TRO 3 aは、 コア網 CNと接続され、 パケッ トの送受信を 行う。 アクセス網側送受信機 TR04 aは、 アクセス網 AN aと接続され、 パケ ットの送受信を行う。
仮想コア網多重分離機能 CMUX aは、 コア網側送受信機 TRO 3 aから入力 されたパケットを仮想コア網毎に分離し、 外部網 (1) 用仮想コア網 VCN1か ら受信したバケツトは外部網 (1) 用仮想アクセス網ゲートウェイ VAGW1 a に出力し、 外部網 (2) 用仮想コア網 VCN2、 外部網 (3) 用仮想コア網 VC N 3、 管理制御用仮想コア網 VCNSについても同様の処理を行う。
また、 仮想コア網多重分離機能 CMUX aは、 外部網 (1) 用仮想アクセス網 ゲートウェイ VAGW1 aから入力されたパケットを外部網 (1) 用仮想コア網 上 VCN1に出力し、 外部網 (2) 用仮想アクセス網ゲートウェイ VAGW2 a 外部網 (3) 用仮想アクセス網ゲートウェイ VAGW3 a、 制御管理用仮想ァク セス網ゲートウエイ VAGWS aについても同様の処理を行い、 各仮想コア網を 多重して、 コア網側送受信機 TR03 aに出力する。
仮想アクセス網多重分離機能 AMUX 1 aは、 アクセス網側送受信機 TR 04 aから入力されたパケットを仮想アクセス網毎に分離し、 外部網 (1) 用仮想ァ クセス網 VAN a 1から受信したパケットは外部網 (1) 用仮想アクセス網ゲー トウエイ VAGW1 aに出力し、 外部網 (2) 用仮想アクセス網 VAN a 2、 外 部網 (3) 用仮想アクセス網 VANa 3、 管理制御用仮想アクセス網 VAN a S についても同様の処理を行う。
また、 仮想アクセス網多重分離機能 AMUX1 aは、 外部網 (1) 用仮想ァク セス網ゲートウェイ VAGW1 aから入力されたパケットを外部網 (1) 用仮想 アクセス網上 VAN a 1に出力し、 外部網 (2) 用仮想アクセス網ゲートウェイ VAGW2 a、 外部網 (3) 用仮想アクセス網ゲートウェイ VAGW3 a、 制御 管理用仮想アクセス網ゲートウェイ VAGWS aについても同様の処理を行い、 各仮想アクセス網を多重して、 アクセス網側送受信機 TRO 4 aに出力する。 外部網 (1) 用仮想アクセス網ゲートウェイ機能 V A GW1 aは、 外部網 (1) 用仮想コア網 VCN 1と外部網 (1) 用仮想アクセス網 VANa 1との間 のパケッ トのルーティングやフィルタリングを行う。 外部網 (2) 用仮想ァクセ ス網ゲートウェイ機能 VAGW2 a、 外部網 (3) 用仮想アクセス網ゲートゥェ ィ機能 VAGW3 aについても同様である。
制御管理用仮想アクセス網ゲートウエイ機能 VAGWS aは、 上述した機能に 加えて、 各仮想アクセス網ゲートゥヱイ機能 VAGWa 1、 VAGWa 2, VA GWa 3への経路設定やフィルタリングの設定を行う。
図 7に移動端末の構成を示す。 移動端末 Xは、 無線送受信機 TR 05、 チヤネ ル多重分離機能 C HMU X 1、 パケット認証機能 PAUTH1、 セッション多重 分離機能 S MUX、 端末認証機能 TAUTH 2、 複数のホーム網との通信ェンテ ィティ ENT 1、 ENT 2力 ら構成される。
無線送受信機 T R 05は、 無線ド口ップ回線との間でパケットの送受信を行う , チャネル多重分離機能 CHMUX 1は、 無線ドロップ回線上の認証用チャネル C C Hと通信用チャネル T C Hの多重分離を行う。 認証用チャネル C C H上のパ ケットは、 端末認証機能 TAUTH 2との間で送受され、 通信用チャネル TCH 上のバケツトはバケツト認証機能 PAUTH1との間で送受される。
端末認証機能 TAUTH 2は、 図 8に示す移動通信網情報管理テーブルと図 9 に示すホーム網情報管理テーブル、 図 10に示すセッション情報管理テーブルを 有する。
図 8に示される移動通信網情報管理テーブルは、 端末 I D 1 10と移動通信網 —移動端末間セキュリティアソシエーション 1 1 1を持つ。 端末 I D 1 10は、 移動通信網内で端末を一意に識別する I Dである。 移動通信網一移動端末間セキ ユリティアソシエーション 1 1 1とは、 移動通信網と移動端末間との間で相互に 認証を行うための情報である。 これらの情報はあらかじめ移動端末 Xに設定され ているものとする。
図 9に示されるホーム網情報管理テーブルは、 ホーム網 I D210とホーム網 用端末 I D 220とホーム網—移動端末間セキュリティァソシェ一ション 230 の組からなる情報を 1つ以上持つ。 ホーム網 I D 210は、 ホーム網を一意に識 別する I Dである。 端末 I D220は、 ホーム網内で端末を一意に識別する I D である。 ホーム網一移動端末間セキュリティアソシエーション 2 3 0とは、 ホー ム網と移動端末間との間で認証を行うための情報である。 これらの情報はあらか じめ移動端末 Xに設定されているものとする。
図 1 0に示されるセッション情報管理テーブルは、 ホーム網 I D 3 1 0と無線 アクセスポイント I D 3 2 0と無線アクセスポイント移動端末間セキュリティァ ソシエーシヨン 3 3 0とセッション I D 3 4 0とリンク情報 3 5 0の組からなる 情報を 1つ以上を持つ。
これらの情報は、 移動端末 Xが後述の端末認証を行ったときに設定される。 無 線アクセスポイント I D 3 2 0は、 端末が現在接続されている無線アクセスボイ ントの I Dである。 無線アクセスポイント移動端末間セキュリティァソシェ一シ ヨン 3 3 0とは、 無線アクセスポイントと端末間で送受されるバケツトのうち認 証要求や認証応答以外のパケットを認証するための情報である。 セッション I D 3 4 0は、 無線アクセスポイントの間に設定されたセッションを識別する I Dで あり、 セッションはホーム網との通信毎に用意される。 リンク情報 3 5 0とは、 このセッションの識別や多重分離のために使用するリンク固有の情報である。 リ ンク情報 3 5 0は、 使用するリンク技術に依存し、 コネクション識別子、 仮想プ ライべ一ト網識別子などである。
バケツト認証機能 P AU T H 1は、 チャネル多重分離機能 C HMU X 1から入 力されたバケツトを、 前述の無線アクセスポイント移動端末間セキュリティァソ シエーシヨン 3 3 0に基づき認証し、 認証されたバケツトのみをセッション多重 分離機能 S MU Xへ出力する。
また、 パケット認証機能 P AU T H 1は、 セッション多重分離機能 S MU Xか ら入力されたパケットに前述の無線ァクセスポイント移動端末間セキユリティア ソシエーシヨン 3 3 0に基づき認証コードを付加して、 チャネル多重分離機能 C HMU X 1に入力する。
セッション多重分離機 S MU Xは、 前述のリンク情報 3 5 0に基づき、 バケツ ト認証機能 P AU T H 1から入力されたパケットがどのセッションに属するかを 判定し、 対応するホ一ム網の通信エンティティ E N T 1または E N T 2へ渡す。 また、 セッション多重分離機能 S MUXは、 ホーム網の通信エンティティ E NT 1及び E NT 2から渡されたバケツトを対応するセッションのリンク情報 350 を用いて送信するように設定し、 バケツト認証機能 PAUTH1へ出力する。
次に、 図 13を用いて端末認証の手順を説明する。
端末認証機能 TAUTH2は、 移動端末 Xがホーム網と通信を開始するときに. 図 1 1に示す認証要求バケツト 400を生成し、 無線アクセスボイントに送信す る。 認証要求パケットの生成に際して、 移動端末 Xが最初に移動通信網に接続す る場合、 移動端末は旧無線アクセスポイント I D401には何も設定しない。 ま た、 以前接続されていた無線アクセスポイントがある場合、 移動端末は旧無線ァ クセスポイント I D401にその無線アクセスポイントの I D320を設定する (ステップ S 1 31) 。
また、 認証要求パケットの移動端末 I D402、 ホーム網 I D404、 ホーム 網用移動端末 I D405には移動通信網情報管理テーブル (図 8) 、 ホーム網情 報管理テーブル (図 9) に基づき適切な情報が設定される。 さらに、 移動通信網 用移動端末認証コード 403には移動通信網—移動端末間セキュリティァソシェ ーシヨン 101に基づき、 移動通信網が移動端末を認証するために必要な情報が 設定され、 ホーム網用移動端末認証コード 406にはホーム網一移動端末間セキ ユリティアソシエーション 230に基づき、 ホーム網が移動端末 Xを認証するた めに必要な情報が設定される。 上記のように値を設定して認証要求バケツト 40 0を生成し (ステップ 132) 、 無線アクセスポイントに送信する (ステップ 1 33) 。
これに対して、 無線アクセスポイントは図 12に示す認証応答バケツトを返信 する。 返信された認証応答パケットを受信し (ステップ 1 34) 、 認証応答パケ ットに設定されている認証結果 502が成功であれば、 認証応答バケツトに設定 されている無線アクセスポイント I D501、 無線アクセスポイント移動端末間 セキュリティアソシエーションの情報 506とセッション I D 507、 リンク情 報 508はセッション情報管理テーブルに保存される (ステップ 135) 。
図 14は無線アクセスポイントの構成である。 無線アクセスポイント AP a 1 は、 アクセス網側送受信機 TRO 6 a、 仮想アクセス網多重分離機能 AMU X 2 a、 セッション一外部網マッピング機能 MAP 1、 無線アクセスポイント制御管 理機能 APM1、 端末認証機能 TAUTH1、 パケット認証機能 PAUTH 2、 セッション情報ハンドオーバー機能 HO F 1、 セッション情報管理テーブル SM T l、 チャネル多重分離機能 CHMUX2、 無線送受信機 TRO 7 aから構成さ れる。
アクセス網側送受信機 TR06 aは、 アクセス網 AN aと接続され、 パケット の送受信を行う。
無線送受信機 TR07 aは、 無線ドロップ回線との間でバケツトの送受信を行 う。
仮想アクセス網多重分離機能 AMUX 2 aは、 アクセス網側送受信機 TR 06 aから入力されたパケットを仮想アクセス網毎に分離し、 外部網 (1) 用仮想ァ クセス網 VANa l、 外部網 (2) 用仮想アクセス網 VANa 2、 外部網 (3) 用仮想アクセス網 VAN a 3上のバケツトをセッション一外部網マッピング機能 MAP 1に入力し、 管理制御用仮想コア網 VAN a S上のバケツトを無線ァクセ スポイント制御管理機能 A PM1に入力する。
また、 仮想アクセス網多重分離機能 AMUX 2 aは、 セッション—外部網マツ ビング機能 MAP 1から入力された外部網 (1) 用仮想アクセス網 VANa 1、 外部網 (2) 用仮想アクセス網 VANa 2、 外部網 (3) 用仮想アクセス網 VA Na 3向けのバケツトと、 無線アクセスポイント制御管理機能 A PM1から入力 された制御管理用仮想アクセス網 VAN a S向けのバケツトを、 各仮想アクセス 網上に多重して、 アクセス網側送受信機 TR06 aに出力する。
チャネル多重分離機能 CHMUX2は、 無線送受信機 TR07 aから入力され た信号をチャネル毎に分離し、 通信用チャネルをバケツト認証機能 PAUTH 2 に入力し、 認証用チャネルを端末認証機能 TAUTH1に入力する。 また、 パケ ット認証機能 PAUTH 1から入力されたバケツトを通信用チャネル上に多重し、 端末認証機能 TAUT H 1から入力されたバケツトを認証用チャネル上に多重し て無線送受信機 TR07 aへ出力する。 セッション情報管理テーブル SMT 1は、 図 1 5に示す内容を保持する。 移動 端末 I D6 10とその端末が接続している外部網 I D 620、 移動端末からのパ ケットを認証するための無線アクセスポイント移動端末間セキユリティアソシェ ーシヨン 630、 移動端末と外部網との間のセッションを識別するセッション I D640、 セッションを識別するためのリンク情報 650であり、 意味は移動端 末に設定されたものと同じである。 これらの情報は移動端末が最初に網に接続し、 端末認証を行ったときに、 端末認証機能により後述の手順に基づき設定される。 バケツト認証機能 PAUTH2は、 チャネル多重分離機能 CHMUX 2から入 力されたバケツトを、 図 1 5に示すセッション情報管理テーブル 600に保持さ れている無線アクセスポイント移動端末間認証用セキュリティアソシエーション 630に基づき認証し、 セッション一外部網マッピング機能 MAP 1へ出力する c また、 パケット認証機能 PAUTH2は、 セッション—外部網マッピング機能 MAP 1から入力されたパケットに対して、 図 1 5に示されるセッション情報管 理テーブル 600に保持されている無線アクセスポイント移動端末間認証用セキ ユリティアソシエーション 630に基づき認証用コードを付加した上でチャネル 多重分離機能 CHMUX2に出力する。
セッション一外部網マッピング機能 MAP 1は、 バケツト認証機能 PAUTH 2から入力されたバケツトをチェックし、 図 15に示されるセッション情報管理 テープノレ 600に保持されているリンク情報 650に基づきセッションを識別す る。 そして、 このセッション対応する外部網 I D 620に基づき、 適切な外部網 用の仮想アクセス網に振り分け、 仮想アクセス網多重分離機能 AMUX 2 aに入 力する。
また、 セッション一外部網マッピング機能 MAP 1は、 仮想アクセス網多重分 離機能 AMUX2 aから入力されたバケツトをチェックし、 図 1 5に示したセッ シヨン情報管理テーブル 600に保持されている外部網 I D620と移動端末 I D610に基づきセッションを識別する。 そして、 このセッションに対応する適 切なリンク情報を使用して送信するように設定し、 バケツト認証機能 PAUTH 2へ出力する。 なお、 移動端末から受信したバケツトのあて先の移動端末が同じ無線アクセス ポイント配下にいる場合は、 セッション一外部網マッピング機能 MAP 1はパケ ットをそのまま折り返して送信する。
無線アクセスポイント制御管理機能 APM1は、 端末認証機能 TAUTH1と セッション情報ハンドオーバー機能 H OF 1から入力されたバケツトを仮想ァク セス網多重分離機能 AMUX2 aに出力し、 仮想アクセス網多重分離機能 AMU X 2 aから入力されたバケツトを分離して、 端末認証機能 TAUTH1とセッシ ョン情報ハンドオーバー機能 HOF 1に出力する。
図 20に示すフローチャートを用いて、 端末認証の手順を説明する。
端末認証機能 TAUTH1は、 移動端末から受信した図 1 1に示す認証要求パ ケットをチャネル多重分離機能 CHMUX 2から入力されると、 図 16に示す認 証要求バケツトを生成し、 移動網認証サーバに送信するために無線アクセスボイ ント制御管理機能 A PM 1に出力する。
また、 端末認証機能 TAUH1は、 移動通信網認証サーバから受信した図 1 7 に示す認証応答パケットを無線ァクセスポイント制御管理機能 A P M 1から入力 されると、 認証応答パケットの認証結果 802が成功であれば、 まず、 この移動 端末 Xと外部網 620の間のセッション用の I Dを決定し、 このセッションに利 用するリンク情報 650を決定する。
そして、 端末認証機能 TAUTH1は、 認証応答バケツトの内容を、 図 15に 示したセッション情報管理テーブル 600の対応するフィールドに保存し、 生成 したセッシヨン I Dとリンク情報をもセッション情報管理テーブル 600の対応 するフィールドに保存する。 さらに、 このとき端末認証機能 TAUTH 1は、 図 12に示す認証応答パケットを生成し、 端末に送信するため、 チャネル多重分離 機能 CHMUX 2へ出力する。
図 2 1のフローチャートを用いてセッション情報の転送手順の一部について説 明する。
セッション情報ハンドオーバー機能 H OF 1は、 移動端末が別の無線アクセス ポイント配下に移動する場合、 セッション情報テーブル (図 15) に保存されて いるその端末のセッション情報 (移動端末 I D610、 外部網 I D620、 無線 アクセスポイント移動端末間認証用セキュリティアソシエーション 630、 セッ シヨン I D640、 リンク情報 650) を元に図 18に示すセッション情報通知 バケツトを生成し、 移動端末の移動先の無線アクセスポイントに送信するため、 無線アクセスボイント制御管理機能 A PM1に出力する。
また、 セッション情報ハンドオーバー機能 HOF 1は、 別の無線アクセスボイ ントから図 18に示すセッション情報通知バケツト 900を受信すると、 移動端 末 I D 902、 外部網 I D903、 無線アクセスポイント移動端末間認証用セキ ユリティアソシエーシヨン 904、 セッション I D905、 リンク情報 906を セッション情報管理テーブル (図 15) に保存する。
図 20のフローチャートを用いてセッション情報の転送手順の一部について説 明する。
端末認証機能 TAUTH 1は、 移動端末 Xからの認証要求バケツト 700に旧 無線アクセスポイント I Dが設定されている場合は、 前述の認証手順を行う代わ りに、 セッション情報ハンドオーバー機能 HOF 1にこれを通知する。 セッショ ン情報ハンドオーバー機能 HO F 1は図 19に示すセッション情報ハンドオーバ 一要求バケツト 900を生成し、 旧無線アクセスポイントに対して送信する。 セッション情報ハンドオーバー機能 H O F 1は、 図 19に示すセッション情報 ハンドオーバー要求バケツト 1000を受信すると、 前述の手順で図 19に示す セッション情報ハンドオーバー通知パケットを送信する。
なお、 無線アクセスポイントの場合、 無線送受信機 TR07 aが有線回線用の 送受信機となる他は無線アクセスポイントと同じ構成であるため説明を省略する ( 図 22に移動通信網認証サーバの構成を示す。 移動通信網認証サーバ M A S 1 は、 送受信機 TR08、 仮想コア網多重分離機能 CMUXM、 端末認証機能 TA UTH、 外部網判定機能 EDEC 1、 ホーム認証サーバ通信機能 HAS C 1から 構成される。
送受信機 TR 08は、 コア網 CNとの間でバケツトの送受信を行う。
仮想コア網多重分離機能 CMUXMは、 送受信機 TR08から入力されたパケ ットを仮想コア網毎に分離し、 外部網 (1) 用仮想コア網 VCN1、 外部網 (2) 用仮想コア網 VCN2、 外部網 (3) 用仮想コア網 VCN3から受信した パケットは、 ホーム認証サーバ通信機能 HAS C 1へ出力し、 制御管理用仮想コ ァ網 VCNSから受信したバケツトを端末認証機能 TAUT Hへ出力する。
また、 ホーム認証サーバ通信機能 HAS C 1から入力された外部網 (1) 用仮 想コア網 VCN1、 外部網 (2) 用仮想コア網 VCN2、 外部網 (3) 用仮想コ ァ網 VCN3向けのバケツトと、 端末認証機能 TAUT Hから入力された管理制 御用仮想コア網 VCNS向けのバケツトとを仮想網毎に多重し、 送受信機能 TR 08へ出力する。
図 27に示すフローチャートを用いて端末認証関連のバケツトの処理を説明す る。
端末認証機能 TAUTHは、 図 23に示す端末情報管理テーブルを保持してい る。 端末認証機能 TAUTHは、 無線アクセスポイントまたは無線アクセスボイ ントから受信した図 16に示す認証要求バケツト 700を仮想コア網多重分離機 能 CMUXMから入力されると、 図 23の端末情報管理テーブルの端末 I D 1 1 10と移動通信網一移動端末間セキュリティアソシエーション 1 120に基づき. このバケツトを認証する。 認証が成功すれば移動通信網において移動端末が認証 されたことになる。
また、 このとき端末認証機能 TAUTHは、 外部網判定機能 EDEC 1にホー ム網 I Dに対応する外部網 I D問い合わせる。 外部網判定機能 EDC 1は、 図 2 4に示すホーム網一外部網対応テーブルを保持しており、 これに基づき外部網 I D 1220を返答する。 さらに、 このとき端末認証機能 TAUTHはホーム網認 証サーバ通信機能 H A S C 1にホーム網への移動端末の認証を依頼する。
これに対しホーム網認証サーバ通信機能 H A S C 1は、 図 25に示す認証要求 バケツト 1300を生成し、 ホーム網の認証サーバに送信するため対応する外部 網用仮想コア網を選択し、 仮想コア網多重分離機能 CMUXMへ出力する。
これに対し、 ホーム認証サーバはホーム網用移動端末 I Dとホーム網において 保持しているホーム網一移動端末間セキュリティァソシエーションに基づきパケ ットを認証し、 図 26に示す認証応答バケツト 1400を返信する。
ホーム網認証サーバ通信機能 H A S C 1は、 図 26に示す認証応答パケット 1 400を仮想コア網多重分離機能 CMUXMから入力されると、 これを端末認証 機能 TAUTHへ出力する。 この時点で移動端末は移動通信網とホーム網の両方 に認証されたことになる。
端末認証機能 TAUTHは、 無線アクセスポイントと移動端末間でバケツトを 認証するために使用する無線アクセスポイント移動端末間セキユリティアソシェ ーシヨンを作成し、 図 17に示す認証応答パケット 800を生成し、 無線ァクセ スポイントに送信するため仮想コア網多重分離機能 CMUXMへ出力する。
図 28を用いて、 これまでに説明してきた移動端末の認証の手順の流れの全体 像を説明する。
まず移動端末 Xは、 図 1 1に示す認証要求バケツト 400を生成し、 これを認 証用チャネル MO 1を介して無線アクセスポイント AP a 1へ送信する。
これを受信した無線アクセスポイント AP a 1は、 図 16に示す認証要求パケ ット 700を生成し、 これを制御管理用アクセス網 VAN a Sを介して移動通信 網認証サーバ MASへ送信する。 途中、 アクセス網ゲートウェイ AGW aが制御 管理用仮想アクセス網 VAN a Sから受信したバケツトを制御管理用仮想コア網 VCNSへ転送する。
これを受信した移動通信網認証サーバ M A Sは、 移動端末の認証を行うと共に. 図 25に示す認証要求パケットを 1300生成し、 これをあて先のホーム網に対 応する外部網用仮想コア網 VCN 1を介してホーム認証サーバ HAS 1へ送信す る。 途中、 外部網ゲートウェイ TGW1が外部網用仮想コア網 VCN 1から受信 したパケットを外部網 (1) EX 1へ転送する。
これを受信したホーム網認証サーバ HASは、 移動端末の認証を行うと共に、 図 26に示す認証応答バケツト 1400を生成し、 これを移動通信網認証サーバ MASへ送信する。 途中、 外部網ゲートウェイ TGW1は、 外部網 E XIから受 信したバケツトを外部網用仮想コア網 VCN1へ転送する。
これを受信した移動通信網認証サーバ MASは、 無線アクセスボイント移動端 末間セキュリティアソシエーションを生成すると共に、 図 1 7に示す認証応答パ ケット 800を生成し、 これを制御管理用仮想コア網 VCNSを介して無線ァク セスポイント AP a 1へ送信する。 途中、 アクセス網ゲートウェイ AGWaが制 御管理用仮想コア網 V C N Sから受信したパケットを制御管理用仮想ァクセス網 VAN a Sへ転送する。
これを受信した無線アクセスポイント AP a 1は、 無線アクセスポイント移動 端末間セキュリティアソシエーション 506を保存し、 セッション I D507と 対応するリンク情報 508を生成するとともに、 図 12に示す認証応答バケツト 500を生成し、 これを認証用チャネルを介して移動端末 Xへ送信する。
これを受信した移動端末 Xは、 無線アクセスボイント移動端末間セキュリティ ァソシエーシヨン 506と、 セッション I D507と対応するリンク情報 508 を保存する。
以上の手順を経て、 移動端末と移動通信網、 ホーム網との端末認証が終了し、 移動端末と無線アクセスポイント間には外部網と通信するためのセッションとそ のためのリンク情報とセキュリティァソシエーションが設定される。
図 29に基づき、 端末認証後のバケツトの送信と受信の流れを説明する。 まず、 移動端末 X上のホーム網毎の通信エンティティ ENT 1がバケツトを送 信する場合、 ホーム網に対応するセッションが選択される。 そしてそのセッショ ン用のリンク情報を用いて、 バケツトは通信用チャネル CH 1上を無線アクセス ポイント AP a 1へ送信される。
無線アクセスポイント AP a 1では、 まず受信したバケツトのバケツト認証を 行う。 そしてパケットの属するセッションに対応した外部網、 この場合、 外部網
(1) 、 が選択され、 その外部網用の仮想アクセス網、 この場合、 VANa l、 上へバケツトは出力される。
このバケツトは通信相手が同じ仮想アクセス網配下にいる場合は、 その通信相 手が接続している無線アクセスポイントへ転送される。 また、 通信相手が別のァ クセス網配下もしくは外部網にいる場合は、 このバケツトはアクセス網ゲートゥ エイ AGWaを介して、 仮想アクセス網、 この例では VANa l、 に対応する仮 想コア網、 この例では V C N 1、 へ出力される。
さらに、 このパケットは通信相手が別のアクセス網配下にいる場合は、 仮想コ ァ網、 この例では V C N 1、 を介して、 そのアクセス網ゲートウェイへ転送され る。 また、 通信相手が外部網にいる場合は、 このパケットは外部網ゲートウェイ この例では E GW 1、 を介して、 外部網へ出力される。
次に移動端末がバケツトを受信する場合の流れを示す。
外部網 (1 ) E X 1からパケットが到着した場合は、 そのパケットは対応する 仮想コア網上 V C N 1を転送される。 このパケットは、 現在、 移動端末がいるァ クセス網のアクセス網ゲートウエイ A GW aを介して、 対応する仮想アクセス網 上 VAN a 1を転送される。 そして、 無線アクセスポイント A P a 1がある外部 網用の仮想アクセス網上からバケツトを受信すると、 その外部網とバケツトのぁ て先の移動端末の I Dとからセッションが選択される。
そして、 パケットにはパケット認証コードが付加され、 セッションに対応した リンク情報を用いてバケツトは通信用チャネル C H 1上を移動端末 Xへ送信され る。
移動端末 Xはバケツトを受信するとバケツト認証を行い、 バケツトが属するセ ッションに基づき適切なホーム網との通信エンティティへバケツトを渡す。 図 3 0に一例として外部網 E X 1に移動管理ノ一ド MA 1が配置されている場 合の、 移動端末 Xの位置登録の手順を示す。 これはモパイル I Pなどの既存の技 術を用いて行われるため概要のみを示す。 位置登録要求パケット M 3 0は、 前述 のバケツトの流れに従って移動管理ノード M A 1へ送信される。
これを受信すると、 移動管理ノード MA 1は端末の位置を保持した上で、 位置 登録応答バケツト M 3 1を移動端末 Xへ返信する。 他の端末からこの移動端末宛 に送信されたパケットはまず、 移動管理ノード M A 1へ届き、 移動管理ノードは これを登録された位置情報に基づき移動端末 Xへ転送する。
図 3 1と図 3 2に移動端末がある無線アクセスポイントから他の無線アクセス ポイントにハンドオーバーする場合の手順を示す。
ハンドオーバーの形態としては、 (1 ) 移動端末が新たな無線アクセスポイン トへハンドオーバーすることを決定し、 現在接続されている古い無線アクセスポ イン卜に対して新たな無線アクセスポイントを通知する形態、 (2 ) 移動端末が 接続されている無線アクセスボイントが、 移動端末がハンドオーバーすべき新た な無線アクセスポイントを決定し、 移動端末にこれを通知する形態、 (3 ) 移動 端末が新たな無線アクセスポイントに接続してから、 新たな無線アクセスポイン トに以前接続されていた古い無線アクセスポイントを通知する形態、 の 3つがあ る。
図 3 1はこのうち最初の 2つの手順の場合を示す。 旧無線アクセスポイント A P oが移動端末 Xのハンドオーバー先の新無線ァクセスボイント A P nを自ら決 定する場合、 あるいは移動端末 Xからハンドオーバー先の新無線アクセスポイン ト A P n通知された場合、 移動前の旧無線アクセスポイント A P oはセッション 情報テーブルからこの移動端末の全てのセッション情報を取り出し、 図 1 8に示 すセッション情報ハンドオーバー通知バケツトを作成し、 これを移動後の新無線 アクセスポイント A P nへ送信する。
このとき、 新無線アクセスポイントが別のアクセス網配下にある場合、 ァクセ ス網 GWを介してバケツトは転送される。 新無線アクセスポイント A P nはこの 情報をセッション管理情報テーブルに設定する。
また、 図 3 2は上記の 3つのハンドオーバーの形態のうち 3番目の場合の手順 を示す。 移動後の新無線アクセスポイント A P nは、 移動端末からの図 1 1に示 す認証要求パケットを受信すると、 これに設定されている旧無線ァクセスポイン ト I Dに基づき、 移動前の旧無線アクセスポイント A P oへ図 1 9に示すセッシ ョン情報ハンドオーバー要求を送信する。
旧無線アクセスポイント A P oは、 セッション情報テーブルからこの移動端末 の全てのセッション情報を取り出し、 図 1 8に示すセッション情報ハンドオーバ 一通知バケツトを作成し、 これを移動後の新無線アクセスポイント A P nへ送信 する。 新無線ァクセスポイントはこの情報をセッション管理情報テーブルに設定 する。
以上の手順により、 移動端末は他の無線アクセスボイント配下に移動した場合、 同じ外部網との通信を継続することができる。
(第 2の実施の形態)
図 33を用いて、 本発明の第 2の実施の形態について説明する。 図 33の移動 通信網の構成は図 1と殆ど同じであり、 違いはコア網にロー力ノレ移動管理ノード LMA 1が追加されている点だけである。
図 34は口一カル移動管理ノード LMA 1の構成を示す。 ローカル移動管理ノ ード LMA1は、 送受信機 TR 09、 仮想コア網多重分離機能 CMUXL、 外部 網 (1) 用仮想ローカル移動管理ノード VLMA1、 外部網 (2) 用仮想ロー力 ル移動管理ノード VLMA2、 外部網 (3) 用仮想ロー力ノレ移動管理ノード VL MA3、 制御管理用仮想ロー力ノレ移動管理ノード V LMA S、 力 構成される。 送受信機 TR09は、 コア網 CNと接続され、 パケットの送受信を行う。
仮想コア網多重分離機能 CMU XLは、 コア網側送受信機 TR09から入力さ れたパケットを仮想コア網毎に分離し、 外部網 (1) 用仮想コア網 VCN1から 受信したパケットは外部網 (1) 用仮想ローカル移動管理ノード VLMA1に出 力し、 外部網 (2) 用仮想コア網 VCN2、 外部網 (3) 用仮想コア網 VCN3 管理制御用仮想コア網 V CNSについても同様の処理を行う。
また、 仮想コア網多重分離機能 CMU XLは、 外部網 (1) 用仮想ローカル移 動管理ノード VLMA1から入力されたパケットを外部網 (1) 用仮想コア網上 VCN1に出力し、 外部網 (2) 用仮想ローカル移動管理ノード VLMA 2、 外 部網 (3) 用ローカル移動管理ノード VLMA 3、 制御管理用仮想ローカル移動 管理ノード VLMASについても同様の処理を行い、 各仮想コア網を多重して、 送受信機 TR09に出力する。
個々の仮想ローカル移動管理ノードは、 Mo b i 1 e I P等の既存技術を使 用している。 図 35を用いて、 この手順を説明する。 移動端末 Xは、 外部網
(1) 用仮想ロー力ノレ移動管理ノード VLMA 1へ位置登録要求を送信する。 こ れを ¥受信した、 外部網 (1) 用仮想ローカル移動管理ノード VLMA 1は移動 端末の位置情報を保持し、 位置登録応答を送信する。
また、 移動端末 X宛のパケットが送られてくると、 外部網 (1) 用仮想ロー力 ル移動管理ノード V LMA 1はこのバケツトを移動端末 Xから通知された位置へ 転送する。 これにより仮想網上で端末の移動をサポートする機能を提供する。
以上好ましい実施の形態及び実施例をあげて本発明を説明したが、 本発明は必 ずしも上記実施の形態及び実施例に限定されるものではなく、 その技術的思想の 範囲内において様々に変形して実施することができる。
以上説明したように本発明によれば、 次に述べるような効果が実現される。
従来技術では移動端末間で通信を行う場合、 パケットは外部網ゲートウエイを 介して転送されていた。 これに対して、 本発明では移動端末間で通信を行う場合、 同一無線アクセスポイント配下に各移動端末がいるときは、 無線アクセスポイン トで折り返して通信を行い、 同一アクセス網配下に各移動端末がいるときは、 ァ クセス網を介して通信を行い、 別のアクセス網配下に各移動端末がいるときは、 コア網を経由して通信を行うこととなり、 コア網、 アクセス網の回線使用効率が 改善される。
また、 マルチキャストの通信に関しても従来技術では外部網ゲートウェイにお いてマルチキャストバケツトを受信する移動端末の数だけマルチキャストバケツ トがコピーされ移動端末へのトンネル上を転送されていたため回線利用効率が悪 かったが、 本発明ではコア網やアクセス網上のバケツトはマルチキャストを使用 して転送されるため効率が改善される。
また、 本発明によれば、 仮想コア網、 仮想アクセス網がプライベート網を形成 するため、 移動端末間でセキュリティァソシエーションを確立する手間が不要と なる。
さらに、 本発明によれば、 移動通信網上のノード間の通信も制御管理用の仮想 コア網、 仮想アクセス網により保護されるため、 ノード間でセキュリティァソシ エーションを確立する手間が不要となる。
さらに、 本発明によれば、 移動端末がハンドオーバーする際に移動端末と外部 網との専用線接続が途切れることなく継続できる。

Claims

請求の範囲
1 . 移動通信網と、 複数の外部網と、 複数の移動端末と、 前記外部網と前 記移動通信網とを接続する複数のゲートウエイと、 前記移動端末を前記移動通信 網に接続する複数の無線アクセスボイントとから構成された移動通信網システム において、
前記移動端末間でバケツトの送受信が行われる場合、 前記移動通信網上に前記 各外部網に対応してそれぞれ設けられた仮想網を介して通信することを特徴とす る移動通信網システム。
2 . 移動通信網と、 複数の外部網と、 複数の移動端末と、 前記外部網と前 記移動通信網とを接続する複数のゲートウエイと、 前記移動端末を前記移動通信 網に接続する複数の無線アクセスボイントとから構成された移動通信網システム において、
前記移動通信網は、 前記外部網の各々に対応する仮想網を提供する手段を備え、 前記ゲートウェイは、 前記外部網を対応する前記仮想網に接続する手段を備え、 前記移動端末は、 任意の前記外部網用のセッションを前記無線アクセスポイン トとの間に設定する手段を備え、
前記無線アクセスポイントは、 任意の前記セッションから受信したバケツトを、 当該セッションに対応する外部網用に用意された仮想網に転送する手段と、 任意 の外部網に対応する前記仮想網から受信したバケツトを、 当該バケツトのあて先 である前記移動端末が前記外部網用に設定したセッションに転送する手段とを備 え、
前記移動端末と前記外部網との間に専用線接続が提供され、 前記移動端末間で バケツトの送受信が行われる場合、 前記移動通信網上に前記各外部網に対応して それぞれ設けられた仮想網を介して通信することを特徴とする移動通信網システ ム。
3 . 前記無線ァクセスポイントが、 前記移動端末が現在接続されている現無線ァクセスポイントから新たな無線ァ クセスボイントへハンドオーバーする場合、 前記移動端末が設定した全てのセッ ションの情報を、 新たな無線ァクセスポイントへ転送する手段と、
前記現無線ァクセスポイントから転送されてきた前記セッションの設定情報を 取得する手段とを備えた請求項 2に記載の移動通信網システム。
4 . 前記移動通信網は、 前記外部網毎に用意され、 対応する外部網に対し て用意された前記仮想網との間でのみバケツトの送受信を行う手段と、 前記移動 端末から通知された位置情報を保持する手段と、 前記移動端末をあて先とするパ ケットを受信した場合そのバケツトを前記移動端末から通知された位置に転送す る手段とを備えた複数の仮想移動管理ノードにより構成された移動管理ノードを さらに有し、
前記移動端末は、 接続する前記外部網に対応する前記仮想移動管理ノードに位 置情報を通知する手段をさらに備えた請求項 2記載の移動通信網システム。
5 . 前記移動通信網が、
制御 ·管理用仮想網と、
前記無線アクセスボイントゃ前記移動管理ノードを含む前記移動通信網内に配 置されているノードが、 互いの間でやり取りする制御用や管理用のバケツトを前 記制御管理用仮想網を介して送受信する手段と、
前記制御管理用仮想網以外から受信した制御用や管理用のパケットを拒否する 手段をさらに備えた請求項 2から請求項 5の何れか一つに記載の移動通信網シス テム。
6 . 移動通信網と、 複数の外部網と、 複数の移動端末と、 前記外部網と前 記移動通信網とを接続する複数のゲートウエイと、 前記移動端末を前記移動通信 網に接続する複数の無線アクセスポイントとから構成された移動通信網システム における移動通信方法であって、 前記移動端末が任意の前記外部網用のセッションを前記無線ァクセスポイント との間に設定するステップと、
前記無線アクセスポイントが任意の前記セッションから受信したバケツトを、 当該セッションに対応する前記外部網毎に用意された仮想網に転送するステップ と、
前記無線ァクセスポイントが任意の外部網に対応する前記仮想網から受信した バケツトを、 当該バケツトのあて先である前記移動端末が前記外部網用に設定し たセッションに転送するステップとを備えた移動通信方法。
7 . 前記移動端末が、 現在接続されている現無線アクセスポイントから新 たな無線アクセスボイントへハンドオーバーする場合、 前記現無線アクセスボイ ントが、 前記移動端末が設定した全ての前記セッションの情報を、 前記新たな無 線アクセスポイントへ転送するステップと、
前記新たな無線アクセスポイントが、 前記現無線アクセスポイントから、 前記 移動端末が設定した全ての前記セッションの設定情報を取得するステップとをさ らに備えた請求項 6に記載の移動通信方法。
8 . 前記移動通信網内に設けられた移動管理ノードを構成する、 前記外部 網毎に用意された複数の仮想移動管理ノードの各々 、 対応する前記外部網用に 用意された前記仮想網との間でのみパケットの送受信を行うステップと、 前記移動端末が、 接続する前記外部網に対応する前記仮想移動管理ノードに位 置情報を通知するステップと、
前記仮想移動管理ノードの各々が、 前記移動端末から通知された位置情報を保 持し、 前記移動端末をあて先とするパケットを受信した場合、 そのパケットを前 記移動端末から通知された位置に転送するステップとをさらに備えた請求項 6記 載の移動通信方法。
9 . 前記移動通信網内に配置されている、 前記無線アクセスポイント、 前 記移動管理ノード、 前記ゲートウエイ間で送受信される制御用および管理用のパ ケットを、 前記移動通信網内に備えられた制御管理用仮想網を介して送受信する ステップと、
前記制御管理用仮想網以外から受信した制御用や管理用のパケットを拒否する ステップとをさらに備えた請求項 7または 8のいずれかに記載の移動通信方法。
PCT/JP2003/005322 2002-04-25 2003-04-25 Mobile communication network system and mobile communication method Ceased WO2003092189A1 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2003234987A AU2003234987A1 (en) 2002-04-25 2003-04-25 Mobile communication network system and mobile communication method
KR1020047016998A KR100702288B1 (ko) 2002-04-25 2003-04-25 이동 통신망 시스템 및 이동 통신 방법
EP20030727986 EP1499038A4 (en) 2002-04-25 2003-04-25 MOBILE COMMUNICATION NETWORK SYSTEM AND MOBILE COMMUNICATION PROCESS
JP2004501964A JP4977315B2 (ja) 2002-04-25 2003-04-25 移動通信網システム及び移動通信方法
US10/512,144 US8000277B2 (en) 2002-04-25 2003-04-25 Mobile communication network system and mobile communication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002123502 2002-04-25
JP2002-123502 2002-04-25

Publications (1)

Publication Number Publication Date
WO2003092189A1 true WO2003092189A1 (en) 2003-11-06

Family

ID=29267487

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/005322 Ceased WO2003092189A1 (en) 2002-04-25 2003-04-25 Mobile communication network system and mobile communication method

Country Status (7)

Country Link
US (1) US8000277B2 (ja)
EP (1) EP1499038A4 (ja)
JP (1) JP4977315B2 (ja)
KR (1) KR100702288B1 (ja)
CN (1) CN100450064C (ja)
AU (1) AU2003234987A1 (ja)
WO (1) WO2003092189A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012049712A (ja) * 2010-08-25 2012-03-08 National Institute Of Information & Communication Technology コグニティブ仮想化ネットワークシステム
JP6434190B1 (ja) * 2017-08-30 2018-12-05 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体
JP2023521990A (ja) * 2020-04-20 2023-05-26 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 原動機付き車両用の少なくとも2つの受信器へメッセージを送信する装置及び方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
US8179870B2 (en) * 2004-09-29 2012-05-15 Intel Corporation Method and apparatus for securing devices in a network
WO2009055714A2 (en) * 2007-10-24 2009-04-30 Hmicro, Inc. Systems and networks for half and full duplex wireless communication using multiple radios
GB2469420B (en) 2008-02-06 2012-10-17 Hmicro Inc Wireless communications systems using multiple radios
WO2009151480A1 (en) * 2008-06-13 2009-12-17 Nortel Networks Limited Unifying virtualizations in a core network and a wireless access network
US8767597B2 (en) * 2011-11-18 2014-07-01 The University Of Tokyo Wireless communication apparatus
US9838948B2 (en) * 2014-07-29 2017-12-05 Aruba Networks, Inc. Deep packet inspection (DPI) aware client steering and load balancing in wireless local area network (WLAN) infrastructure
US11645102B2 (en) * 2019-05-20 2023-05-09 Citrix Systems, Inc. Connection leasing system and related methods for use with legacy virtual delivery appliances

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500342A (ja) * 1997-06-24 2001-01-09 ノキア テレコミュニカシオンス オサケ ユキチュア 複数のネットワーク要素を含むテレコミュニケーションネットワークの接続において接続を再ルート指定する方法及び装置
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885864B2 (en) * 1992-03-06 2005-04-26 Aircell, Inc. Virtual private network for cellular communications
US5875185A (en) * 1995-10-10 1999-02-23 Industrial Technology Research Inst. Seamless handoff for a wireless lan/wired lan internetworking
US6574221B1 (en) * 1997-12-19 2003-06-03 Telefonaktiebolaget Lm Ericsson (Publ) Asynchronous transfer mode platform for mobile communications
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6539237B1 (en) 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
FR2786355B1 (fr) * 1998-11-25 2001-01-12 Thomson Multimedia Sa Procede de gestion de bande passante dans un reseau de communication comportant une liaison sans fil
SE516122C2 (sv) * 1999-02-11 2001-11-19 Ericsson Telefon Ab L M Anordning och förfarande relaterande till paketdatakommunikation och ett paketdatakommunikationssystem
US6487406B1 (en) * 1999-06-16 2002-11-26 Telcordia Technologies, Inc. PCS-to-mobile IP internetworking
US6687243B1 (en) * 1999-09-29 2004-02-03 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
GB9927597D0 (en) * 1999-11-22 2000-01-19 Nokia Networks Oy Improving charging efficiency
JP3717733B2 (ja) * 2000-01-11 2005-11-16 シャープ株式会社 ネットワークシステム
AU2000245676A1 (en) * 2000-05-22 2001-12-03 Nokia Corporation System and method for providing a connection in a communication network
CN1146286C (zh) 2000-08-29 2004-04-14 华为技术有限公司 一种在移动网上实现虚拟专用网业务的方法及系统
US20020062379A1 (en) * 2000-11-06 2002-05-23 Widegren Ina B. Method and apparatus for coordinating quality of service requirements for media flows in a multimedia session with IP bearer services
US20020176378A1 (en) * 2001-05-22 2002-11-28 Hamilton Thomas E. Platform and method for providing wireless data services
JP4501310B2 (ja) * 2001-05-28 2010-07-14 株式会社日立製作所 パケット転送装置
US20030026229A1 (en) * 2001-07-26 2003-02-06 Dave Larson Virtual data trunks between switching points using an IP network
TW578413B (en) * 2001-08-16 2004-03-01 Flarion Technologies Inc Methods and apparatus for controlling IP applications during resource shortages
US6985734B2 (en) * 2001-10-01 2006-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications system and method for implementing H. 248 media gateways within third-generation mobile access networks
US20040168051A1 (en) * 2003-02-26 2004-08-26 Lucent Technologies Inc. Optimally provisioning connectivity for network-based mobile virtual private network (VPN) services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500342A (ja) * 1997-06-24 2001-01-09 ノキア テレコミュニカシオンス オサケ ユキチュア 複数のネットワーク要素を含むテレコミュニケーションネットワークの接続において接続を再ルート指定する方法及び装置
JP2001326697A (ja) * 2000-05-17 2001-11-22 Hitachi Ltd 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012049712A (ja) * 2010-08-25 2012-03-08 National Institute Of Information & Communication Technology コグニティブ仮想化ネットワークシステム
JP6434190B1 (ja) * 2017-08-30 2018-12-05 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体
WO2019043827A1 (ja) * 2017-08-30 2019-03-07 エヌ・ティ・ティ・コミュニケーションズ株式会社 ネットワーク制御装置、通信システム、ネットワーク制御方法、プログラム、及び記録媒体
CN109891841A (zh) * 2017-08-30 2019-06-14 Ntt通信公司 网络控制装置、通信系统、网络控制方法、程序、及记录介质
US10924301B2 (en) 2017-08-30 2021-02-16 Ntt Communications Corporation Network control device, communication system, network control method, program, and recording medium
CN109891841B (zh) * 2017-08-30 2023-02-21 Ntt通信公司 网络控制装置、通信系统、网络控制方法、及记录介质
JP2023521990A (ja) * 2020-04-20 2023-05-26 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 原動機付き車両用の少なくとも2つの受信器へメッセージを送信する装置及び方法
JP7685520B2 (ja) 2020-04-20 2025-05-29 バイエリシエ・モトーレンウエルケ・アクチエンゲゼルシヤフト 原動機付き車両用の少なくとも2つの受信器へメッセージを送信する装置及び方法
US12363129B2 (en) 2020-04-20 2025-07-15 Bayerische Motoren Werke Aktiengesellschaft Device and method for sending a message to at least two receivers for a motor vehicle

Also Published As

Publication number Publication date
US20050163096A1 (en) 2005-07-28
EP1499038A4 (en) 2010-09-29
AU2003234987A1 (en) 2003-11-10
KR100702288B1 (ko) 2007-03-30
CN1650545A (zh) 2005-08-03
US8000277B2 (en) 2011-08-16
JPWO2003092189A1 (ja) 2005-09-02
EP1499038A1 (en) 2005-01-19
KR20040102155A (ko) 2004-12-03
JP4977315B2 (ja) 2012-07-18
CN100450064C (zh) 2009-01-07

Similar Documents

Publication Publication Date Title
US6917600B1 (en) Mobile point-to-point protocol
KR100719430B1 (ko) 분할 계층 2 프로토콜을 갖춘 동적 듀얼모드 무선네트워크 아키텍춰
US7292575B2 (en) Method and system for multi-protocol label switching (MPLS) based data flow aggregation in a third generation (3G) cellular telecommunication system
CN1859614B (zh) 一种无线传输的方法、装置和系统
US7010299B2 (en) Method and apparatus for mobility in WLAN systems
US20040151186A1 (en) Server, mobile communication terminal, radio apparatus, communication method in communication system and communication system
JP5230799B2 (ja) フロー容量を等化する方法、装置、及びシステム
Song et al. Improvements to seamless vertical handover between mobile WiMAX and 3GPP UTRAN through the evolved packet core
JP2002501695A (ja) パケットベースのテレコミュニケーションネットワークにおけるハンドオーバー時のパケットロス回避方法及びハンドオーバー方法
JP2003060653A (ja) 無線ネットワークおよび無線ネットワークにおける認証方法
MX2011001589A (es) Sistema de control de comunicacion, sistema de comunicacion y metodo de control de comunicacion.
MXPA02006627A (es) Metodo y aparato para casos de requisicion de protocolo de punto a punto (ppp) desde una red de servicios de datos en paquete.
WO2003092189A1 (en) Mobile communication network system and mobile communication method
KR100893838B1 (ko) 점 대 점 프로토콜 (ppp) 세션 요청 동안의 채널최적화를 위한 방법 및 장치
WO2006077749A1 (ja) パケット制御装置、認証サーバ及び無線通信システム
KR100428736B1 (ko) 이동통신망 및 그의 운용방법
EP1830522B1 (en) Bridging end point device supporting inter access point communication
JP2004007197A (ja) モバイルQoS通信システム
KR101097389B1 (ko) 멀티 nic이동 노드를 포함하는 네트워크 시스템 및 보안 방법
KR100565706B1 (ko) 이동통신패킷데이터네트워크
TWI426742B (zh) 支持數據通信的通信架構、中間路選節點和終端設備
Vergados et al. Mobile IP in wireless ATM networks
Rahman et al. IEEE 802.11 Inter-WLAN mobility control with broadband supported distribution system integrating WLAN and WAN
CN102792709A (zh) 用于移动组播的方法及其设备

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020047016998

Country of ref document: KR

Ref document number: 10512144

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004501964

Country of ref document: JP

Ref document number: 20038092956

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2003727986

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020047016998

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2003727986

Country of ref document: EP