JP2004528761A - ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステム - Google Patents
ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステム Download PDFInfo
- Publication number
- JP2004528761A JP2004528761A JP2002575805A JP2002575805A JP2004528761A JP 2004528761 A JP2004528761 A JP 2004528761A JP 2002575805 A JP2002575805 A JP 2002575805A JP 2002575805 A JP2002575805 A JP 2002575805A JP 2004528761 A JP2004528761 A JP 2004528761A
- Authority
- JP
- Japan
- Prior art keywords
- network
- mobile device
- gateway
- gateway server
- wireless network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims description 94
- 238000004590 computer program Methods 0.000 claims description 14
- 230000010267 cellular communication Effects 0.000 claims description 6
- 230000008878 coupling Effects 0.000 claims description 3
- 238000010168 coupling process Methods 0.000 claims description 3
- 238000005859 coupling reaction Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 38
- 230000001413 cellular effect Effects 0.000 description 39
- 238000005516 engineering process Methods 0.000 description 20
- 230000004044 response Effects 0.000 description 10
- 230000000644 propagated effect Effects 0.000 description 9
- 238000013459 approach Methods 0.000 description 8
- 230000005641 tunneling Effects 0.000 description 7
- 230000008520 organization Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000006855 networking Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 101100014709 Drosophila melanogaster wisp gene Proteins 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 102100022002 CD59 glycoprotein Human genes 0.000 description 1
- 101710176679 CD59 glycoprotein Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/22—Manipulation of transport tunnels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【課題】ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステムを提供すること。
【解決手段】2つのワイヤレスネットワーク(28-3,28-4)間をローミングする(182)モバイル装置(180)。
【選択図】図1
【解決手段】2つのワイヤレスネットワーク(28-3,28-4)間をローミングする(182)モバイル装置(180)。
【選択図】図1
Description
【技術分野】
【0001】
本発明は、ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステムに関するものである。
【背景技術】
【0002】
ネットワーク化されたデスクトップコンピューティングは、オフィス及び家庭の両方で一般的なものとなっている。携帯電話、ラップトップコンピュータ、ヘッドセット、及び及びPDA(Personal Digital Asistants)といったモバイル装置のネットワーク化は、より困難なものである。かかる装置が互いに通信すること及びワイヤードLAN(Local Area Network)と通信することを可能にするために、IEEE802.11及びBluetooth(BT)等のワイヤレス規格が設計された。かかるモバイル装置は、複数のワイヤレスLAN(WLAN)間で移動することができるものであり、モバイル装置によっては、異なる種類のワイヤレスネットワーク間(例えばWLANと携帯電話回線網との間)で移動することができる。かかる移動は、移動するモバイル装置が新たなWLANと新たなコネクションを確立することを一般に必要とする。
【0003】
かかる技術は、共通アタッチメント手法(common attachment approach)を様々な装置に提供するものであり、これにより、携帯電話、ラップトップ、ヘッドセット、及びPDAをオフィス(最終的には公衆の場所)内で容易にネットワーク化することが可能となる。Bluetooth技術は、Bluetooth SIG, Inc.から入手することができるBluetooth仕様において解説されている(ウェブサイトwww.bluetooth.comも参照されたい)。IEEE(Institute of Electrical & Electronics Engineers)802.11やETSI(European Telecommunications Standards Institute) HIPERLAN/2等の別の規格は、一般にBluetoothと類似したワイヤレス接続機能を提供するものであり、WLAN(ワイヤレスLAN)通信をサポートするために使用することが可能である。IEEE802.11「Wireless LAN Medium Access Control(MAC) and Physical Layer Specifications」を参照されたい。また、ETSI文書番号TR 101 683「Broadband Radio Access Network(BRAN); HIPERLAN Type2; System Overview,」等のHIPERLAN/2に関するETSI仕様を参照されたい。
【0004】
IEEE802.11ワイヤレスLAN規格は、同一サブネット上の複数のアクセスポイントに焦点を合わせたものである。セキュリティは、WEP(Wireless Equivalent Protocol)を介して扱われる。これは、モバイル装置とアクセスポイントとの間に暗号化リンク(データ(ヘッダではない))を設定する。モバイル装置が該モバイル装置自体を同一サブネット上の新たなアクセスポイントに関連づけすると決定した場合、該モバイル装置は、IEEE802.11仕様で規定された一連の関連付け及び関連付け解除(Associate and Disassociate)コマンドを使用して、旧いアクセスポイントから新たなアクセスポイントへ移動することを通知する。次いで、新たなアクセスポイントが、そのDS(Distribution System:分配システム)層を使用して、暗号化及び復号化を行うために(IEEE802.3フレームのように)暗号化データを当初のアクセスポイントに戻るよう経路指定する。このため、モバイル装置が使用している実際のアクセスポイントとは無関係に、暗号化されていないデータが当初のアクセスポイントに出入りする。これが行われるのは、新たな暗号化リンクの設定が比較的低速のプロセスであり、このため、旧いアクセスポイントが全く関係しなくなった場合に全てのコネクションを新たなアクセスポイントに移す場合には、通信が中断することになる。モバイル装置が新たなサブネットに移動する場合には、該モバイル装置と新たなアクセスポイントとの間で新たな暗号化リンクを用いてセキュアな(WEP)セッションが一般に確立される。
【0005】
802.11及びBluetoothにより使用されるようなWLANアクセスポイント(LAP)は、IPサブネットの一部であり、すなわち、サブネットの外部にある装置との間でパケットのやりとりを行うルータ(ゲートウェイとしても知られる)により画定された1セクションのネットワークに接続された全ての装置により通常使用される一定範囲のIPアドレスである。
【0006】
従来の1つの手法では、WLANのサブネット内の装置(例えば、ルータ、ゲートウェイ、又はモバイル装置)は、主としてそれらのMACアドレスにより識別される。MACアドレスとは、Ethernetカードに結びつけられた固定アドレスである。IPアドレスは、MACアドレスに関連づけされる。単一のMACアドレスには、複数のIPアドレスが関連づけされることがある。サブネット上の各ルータ又はゲートウェイ装置は、該サブネット内のIPアドレスを関連づけされたMACアドレスにマップするキャッシュを維持する。該キャッシュによりIPアドレスと関連づけされたMACアドレスにデータパケットが送られる(宛先がサブネット外である場合には、データはルータに送られ、次いで該ルータが該データを転送することになる)。
【0007】
装置(例えばルータ又はゲートウェイ)が特定のIPアドレスに関連づけされたMACアドレスを見出すために、ARP(Address Resolution Protocol)が使用される。装置(例えばルータ又はゲートウェイ)は、ARPに従い、包含されるIPアドレスに関連づけされた装置をそのMACアドレスで応えるよう依頼するブロードキャストメッセージを送出する。MACアドレスを受信すると、該MACアドレスはキャッシュに追加される。
【0008】
アクセスポイントに結合されたモバイル装置が存在する場合には、該モバイル装置のMACアドレスが、サブネットIPアドレス空間内のIPアドレスと関連づけされる。該モバイル装置が同一サブネット内の別のアクセスポイントへと移動した場合に必要となることは、新たなアクセスポイントが、該モバイル装置に既に関連づけされているMACアドレスに応答しなければならないことを認識すること、及び以前のアクセスポイントが、該MACアドレスに応答するのを止めることだけである。MAC-IPアドレスキャッシュを変更する必要はない。
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかし、モバイル装置が、別のサブネットに接続されたアクセスポイントへと移動する場合には、元のIPアドレスは使用不能となる。モバイル装置は一般に、新たなIPアドレスを取得して以前のコネクションを切断する必要がある。モバイル装置のユーザは一般に、IPsec(IP Security Protocol:Internet Society(ISOC)の組織活動であるInternet Engineering Task Force (IETF)による暗号化プロトコル)等のステートフルなコネクションを再確立する必要があり、このため、ユーザは、WLANに再登録する必要がある可能性がある。例えば、ユーザは、新たなサブネットに接続する際に、PIN(Personal Identification number)又はその他の何らかのパスワードを再入力する必要がある可能性がある。
【0010】
このため、モバイルクライアントが1つのサブネットから別のサブネットへとローミングするためには、コネクション(及びセキュリティを含むその属性の全て)を中止し、次いで別のサブネットで再確立しなければならない。換言すれば、シームレスハンドオフは、1つのサブネット内でしか行うことができず、異なるサブネットにわたり行うことはできない。
【0011】
モバイル装置によっては、異なる種類のワイヤレス通信ネットワーク間、例えば、WLANネットワーク(上述のBluetooth又はIEEE802.11)とモバイル通信ネットワーク(例えば携帯電話通信プロトコルに基づくもの)との間を移動する能力を有するものがある。携帯電話通信プロトコルとしては、CMTS(Cellular Mobile Telephone System)、GSM(Global System for Mobile communications)、PCS(Personal Communications Services)、又はUMTS(Universal Mobile Telecommunications System)が挙げられる。例えば、モバイル装置(例えばラップトップコンピュータ又はPDA)は、該モバイル装置が2つ(又は3つ以上)の異なる種類のワイヤレスネットワークと通信することを可能にする通信インタフェイス(例えば通信ハードウェア及びソフトウェア)を含む。一般に、モバイル装置が移動して異なる種類のワイヤレスネットワークとアクセスする場合には、現在のワイヤレスネットワークとの現在の通信セッションが終了し、該モバイル装置が、新たにアクセスするワイヤレスネットワークと新たな通信セッション(新たな通信)を確立する。
【課題を解決するための手段】
【0012】
真に有効なものとするために、モバイル装置のユーザは、該モバイル装置を様々な場所に自由に移動させることができなければならない。例えば、ユーザは、該ユーザ自身のモバイル装置を、オフィスから、該ユーザ自身の会議室へ、空港のラウンジへ、該ユーザのクライアントの会議室へ移動させると同時に、その各場所で改めて再登録を行うことなく当初と同じ一組のリソースへのアクセスを維持することができなければならない。ユーザはまた、該ユーザが何処に居てもメッセージ及び音声呼出を送受信することができるべきである。ルータ等のコネクションサーバ、WLANゲートウェイ、及びセキュリティサーバは、1アクセスポイントから別のアクセスポイントへ、パブリックネットワークからプライベートネットワークへ、又は1ワイヤレスネットワークシステムからそれとは異なる種類のワイヤレスネットワークシステムへと、ネットワークへのコネクションを移動させるモバイル装置を操作することができるべきである。
【0013】
モバイル装置がローミングすることになる2つのワイヤレスネットワーク等のワイヤレスネットワークは、ローミングを行うモバイル装置と通信するために、同一の(又は非常に類似した)ワイヤレス通信プロトコルに従うか否かに基づいて、同種ネットワーク又は異種ネットワークとして特徴づけることができる。同種ネットワーク間をローミングするために、モバイル装置は、該同種ネットワークにより使用されるものと同一のワイヤレス通信プロトコルをサポートする1つのワイヤレス通信インタフェイスを有しているだけでよい。異種ネットワーク間をローミングするためには、モバイル装置は、2つの異なるワイヤレス通信プロトコルをサポートする2つの対応するワイヤレス通信インタフェイスを有していなければならない。該2つのインタフェイスを使用することにより、モバイル装置は、2つの異種ネットワーク上で通信しそれらの間でローミングすることができる。
【0014】
従来の手法では、モバイル装置が1つのネットワークを出て別のネットワークとアクセスする際にホームネットワークサーバとの通信セッションの終了及び再確立を必要としないシームレスな態様で複数のネットワーク間でローミングするのは困難である。
【0015】
同種ネットワークの場合には、モバイル装置は、別の同種ネットワークにアクセスする際にアクセス上の問題が存在しない場合であっても、別の同種ネットワークへ移動する際に1つのネットワークで確立されたセキュアなコネクション(例えばWEPベースのセッション)を維持するのは一般に困難である。WEPを用いたIEEE802.11ベースのセキュアなワイヤレスコネクションの場合、モバイル装置は、別の同種ネットワークに移動した際に、新たなセキュアなコネクションを確立しなければならない。加えて、これに関連する問題として、IP(Internet Protocol)第3層セキュリティ結合が1つのサーバとの間でのみ存在し、容易に又は迅速に移動することができないことである。複数のサブネット(同種ネットワーク)間でローミングするために、モバイル装置(前記サーバのクライアント)は、1つのセキュリティ結合を失効させ、別のサブネットとの新たな結合を確立するためにセキュリティを再構築しなければならないことになる。本発明の手法は、複数のサーバの集合体から1つの論理的なサーバ(互いに通信する複数のゲートウェイサーバから構成される1つのゲートウェイシステム)を生成することにより、複数のサブネットを回避するものである。
【0016】
異種ネットワークの場合には、モバイル装置は、典型的には、第1の異種ネットワークからローミングした後に第2の異種ネットワークにアクセスするのが困難となる。従来の手法では、モバイル装置は、再認証を必要とし、該再認証により第2の異種ネットワークとの新たなコネクションを確立し、及びそれと同時に第1の異種ネットワークとの以前のコネクションを失うことになる。本発明は、モバイルステーションが、それ自体の再認証の実行を必要とすることなく所与の種類のワイヤレスネットワーク(例えばWLAN)と別のネットワーク(例えばセルラーネットワーク)との間でローミングすることを可能にする手法を記述したものである。
【0017】
よって、本発明は、(同種ワイヤレスネットワーク及び異種ワイヤレスネットワークの何れについても)複数のワイヤレスネットワーク間でのモバイル装置のシームレスな移動中に(ホームネットワークサーバ等に対するモバイル装置の)コネクションを維持するための技術を提供する。
【0018】
同種ネットワークに関連する本発明の一実施形態では、本発明は、モバイル装置がワイヤレスローカルエリアネットワーク中の複数のアクセスポイント間でローミングすることを可能にし、モバイル装置が複数のアクセスポイントと通信することを可能にする、方法及びゲートウェイシステム(例えば2つ又は3つ以上の同種ワイヤレスネットワークに関連する2つ又は3つ以上のゲートウェイサーバ)を提供する。このゲートウェイシステムは、初期ゲートウェイサーバを含み、これにより、モバイル装置から初期アクセスポイントを介して該初期ゲートウェイサーバへ、及び該初期ゲートウェイサーバと通信しているターゲットゲートウェイサーバへの、セキュアなコネクション(例えばトンネル)が確立される。前記初期ゲートウェイサーバは、初期アクセスポイントからターゲットゲートウェイサーバに関連するターゲットアクセスポイントへのモバイル装置の移動を伝えるトリガイベントに基づいてセキュアなコネクションに関するコネクション情報をターゲットゲートウェイサーバへ提供する。ターゲットゲートウェイサーバは、該コネクション情報を受信し、モバイル装置からターゲットアクセスポイントを介して初期ゲートウェイサーバへと戻るセキュアなコネクションを維持する。
【0019】
別の実施形態では、モバイル装置は、初期ゲートウェイサーバによってインターネットプロトコルアドレスが割り当てられる。セキュアなコネクションは、インターネットプロトコルアドレス及び標準的な認証証明書(authenticating credential)に基づくものである。初期ゲートウェイサーバは、モバイル装置に割り当てられたインターネットプロトコルアドレスに基づいてコネクションを維持する。
【0020】
更に別の実施形態では、初期ゲートウェイサーバ及びターゲットゲートウェイサーバは、該初期ゲートウェイサーバと該ターゲットゲートウェイサーバとの間のネストされたトンネルによって結合される。該ネストされたトンネルは、モバイル装置から初期ゲートウェイサーバへと戻るセキュアなコネクションを維持する働きをする。
【0021】
初期ゲートウェイサーバとターゲットゲートウェイサーバとの間のネストされたトンネルは、別の実施形態では、初期ゲートウェイサーバとターゲットゲートウェイサーバとの間のハードワイヤードコネクションに基づくものとなる。
【0022】
別の実施形態では、前記トリガイベントは、初期アクセスポイントの範囲外かつターゲットアクセスポイントの範囲内へモバイル装置が移動したことである。
【0023】
別の実施形態では、前記トリガイベントは、初期アクセスポイントに関する混雑レベルと比較してターゲットアクセスポイントが好ましい混雑レベルを有していることが決定されたことである。
【0024】
更に別の実施形態では、ターゲットゲートウェイサーバは、該ターゲットゲートウェイサーバから初期ゲートウェイサーバへセキュアなコネクションを延長して、モバイル装置から発せられたセキュアなメッセージを初期ゲートウェイサーバが復号するようにする。
【0025】
ターゲットゲートウェイサーバは、別の実施形態では、該ターゲットゲートウェイサーバにおいて初期ゲートウェイサーバの仮想的な表現を確立する。
【0026】
異種ネットワークに関する別の実施形態では、本発明は、モバイル装置が第1のワイヤレスネットワークと第2のワイヤレスネットワークとの間でローミングすることを可能にする方法及びネットワークゲートウェイ(例えば、ネットワーク装置、モバイル装置、1つ又は2つ以上のワイヤレスネットワーク、及び通信リンクから構成されるネットワークシステムへのゲートウェイとして働くコンピュータシステム)を提供する。第1のワイヤレスネットワークは、第2のワイヤレスネットワークとは実質的に異種のものである。第1のワイヤレスネットワーク及び第2のワイヤレスネットワークの両者は、中間に位置するネットワークと通信する能力を有する。モバイル装置は、第1のワイヤレスネットワーク及び第2のワイヤレスネットワークにアクセスする能力を有する。ネットワークゲートウェイは、通信インタフェイスに結合されたディジタルプロセッサを含む。該ディジタルプロセッサは、第2のワイヤレスネットワークにアクセスするためのリクエストを受信するディジタルプロセスを構成するゲートウェイアプリケーションをホストし実行する。該ゲートウェイアプリケーション及びモバイル装置は第1のワイヤレスネットワークに関連するものである。前記リクエストは、モバイル装置に代わって行われるものであり、第2のワイヤレスネットワークを指定するネットワークシステムを指示するものである。例えば、モバイル装置は、第1のワイヤレスネットワーク及び該モバイル装置のための通信インタフェイスを介してネットワークゲートウェイに対するリクエストを行って、第2のワイヤレスネットワークへのアクセスを獲得する(例えば、モバイル装置が第1のワイヤレスネットワークの範囲外へ移動して第2のワイヤレスネットワークの範囲内に入る場合)。ゲートウェイアプリケーションはまた、通信インタフェイスを介して及び中間に位置するネットワークを介して第2のワイヤレスネットワークに関するアクセス識別子を取得し、及び第2のワイヤレスネットワークにアクセスする際に使用するために前記アクセス識別子をモバイル装置に提供するように、前記ディジタルプロセッサを構成する。
【0027】
別の実施形態では、第1のワイヤレスネットワークが、ワイヤレスローカルエリアネットワークであり、第2のワイヤレスネットワークが、セルラー通信ネットワークであり、モバイル装置が、個人用情報端末(PDA)である。
【0028】
更に別の実施形態では、前記リクエストはモバイル装置のユーザのユーザ識別子を含む。ゲートウェイアプリケーションは、前記ユーザ識別子の関数としてネットワークシステムの同一性を判定するようディジタルプロセッサを構成する。
【0029】
別の実施形態では、ゲートウェイアプリケーションは、ダイナミックホストコンフィギュレーションサーバへのリクエストに基づいて認証リクエストを通信インタフェイスを介して提供するようディジタルプロセッサを構成する。
【0030】
前記アクセス識別子は、一実施形態では、インターネットプロトコルアドレスであり、前記中間に位置するネットワークはインターネットである。
【0031】
更に別の実施形態では、ゲートウェイアプリケーションは、前記第2のワイヤレスネットワークに関する第2のネットワークゲートウェイからのアクセス識別子を通信インタフェイスを介してリクエストするようディジタルプロセッサを構成する。該第2のネットワークゲートウェイは、第2のワイヤレスネットワークに対して割り当てられた所定範囲の複数のアクセス識別子からアクセス識別子を提供する。
【0032】
別の実施形態では、ゲートウェイアプリケーションは、モバイル装置に関する装置識別子を含む装置データベースにアクセス識別子を格納するようディジタルプロセッサを構成する。
【発明を実施するための最良の形態】
【0033】
本発明の上述その他の目的、特徴、及び利点は、図面に示すような本発明の好適な実施形態に関するより特定的な解説から明らかとなろう。なお、図面全体を通して同様の符号は同じ構成要素を指している。図面は必ずしも実際の縮尺にはなっておらず、本発明の原理を例示する場合には強調が施されている。
【0034】
本発明は、複数のワイヤレス通信ネットワーク間におけるモバイル装置のシームレスな移動を可能にするための技術に関するものである。かかるネットワークは、同種のもの、すなわち、同一の又は類似したワイヤレス通信プロトコル(複数の同種ワイヤレスネットワーク間におけるモバイル装置の移動を可能にするもの)に基づくものとすることが可能である。図1ないし図13は、同種ネットワーク間におけるモバイル装置のシームレスな移動のための本発明の好適な実施形態に関するものである。その他のネットワークは異種のもの、すなわち、異種ネットワーク間におけるモバイル装置の移動を可能としない(又は容易には可能としない)異なるワイヤレス通信プロトコルに基づくものである。図14ないし図21は、異種ワイヤレスネットワーク間におけるモバイル装置のシームレスな移動のための本発明の好適な実施形態に関するものである。
【0035】
図1は、本発明による2つのゲートウェイサーバ40-1,40-2を含むゲートウェイシステム22を含む同種ネットワーク環境20のブロック図である。該ネットワーク環境20はまた、モバイル装置26-1、同種管理ネットワーク28-1,28-2、保護ネットワーク36、及び一般アクセスネットワーク38を含む。保護ネットワーク36は、ネットワーク接続44-1,44-2によりゲートウェイシステム22に接続し、一般アクセスネットワーク38は、ネットワーク接続44-3により保護ネットワーク36に接続する。ゲートウェイシステム22は、管理ネットワーク接続29-1,29-2により管理ネットワーク28-1,28-2に接続する。モバイル装置26-1は、ワイヤレス接続48により管理ネットワーク28-1に接続し、同モバイル装置26-1は、別のワイヤレス接続48により管理ネットワーク28-2に接続する。各モバイル装置は、ネットワークアドレス30を有している。
【0036】
ゲートウェイサーバ40(例えば40-1,40-2)は、ネットワーク環境20内でネットワーク装置又はサーバとして働くことができる任意の適当なコンピューティング装置又はディジタル処理装置である。かかるゲートウェイサーバ40は、サーバ、ルータ、ブリッジ、スイッチ、又はネットワーク環境20において中央制御手段又はゲートウェイとして働くことができる他のネットワーク通信装置もしくは計算装置(又はそれらの任意の組み合わせ)とすることが可能である。ゲートウェイシステム22は、管理ネットワーク28及びゲートウェイシステム22を介してモバイル装置26と保護ネットワーク36及び一般アクセスネットワーク38との間の通信を提供する2つ又は3つ以上のゲートウェイサーバ40からなるシステムである。ゲートウェイシステム22内のゲートウェイサーバ40-1,40-2は(例えばネットワーク接続44-1,44-2を介して)互いに通信し、これによりゲートウェイサーバ(例えばゲートウェイサーバ40-1,40-2)が保護ネットワーク36を介して通信することが可能となる。代替的には、ゲートウェイサーバ40-1,40-2及びゲートウェイシステム22は、LANを通るハードワイヤードケーブル等の直接接続を介して又はゲートウェイサーバ40-1,40-2間のワイヤレス接続等の他の接続を介して通信することが可能である。
【0037】
好適な一実施形態では、ゲートウェイシステム22は、2つ又は3つ以上のゲートウェイサーバ40を含み、モバイル装置26は、任意のゲートウェイサーバ40(例えば40-2)に移動することができ、また初期ゲートウェイサーバ40(例えば40-1)との接続42(例えば42-1)を維持した状態でゲートウェイシステム22内のゲートウェイサーバ40間で移動することができる。
【0038】
保護ネットワーク36は、アクセス制御機構により制限されたネットワークであり、該アクセス制御機構は、例えば、権限のないユーザが保護ネットワーク36にアクセスするのを阻止するものとなる。ゲートウェイシステム22内のゲートウェイサーバ40-1,40-2の1つの機能は、保護ネットワーク36へのアクセスを制御することである。例えば、ゲートウェイサーバ40-1は、モバイル装置26-1のユーザを認証することができるか否かを判定し、次いでゲートウェイサーバ40-1を介しネットワーク接続44-1を介した保護ネットワーク36へのアクセスを可能とする権限を該ユーザに与えることが可能である。保護ネットワーク36は、例えば、企業その他の組織での使用に適したEthernetその他のLANプロトコルに基づくLANといったエンタープライズネットワークとすることができる。すなわち、エンタープライズネットワーク36は、その企業又は組織に属する個人に対してサービス又はリソースを提供する。保護ネットワーク36はまた、インターネットサービスプロバイダすなわちISP並びにワイヤレスISPすなわちWISPとすることが可能である。
【0039】
一般アクセスネットワーク38は、一般に利用可能なネットワークであり、必ずしも保護されるものではなく、広範なユーザに利用可能となるものである(但し、該一般アクセスネットワーク38の特定の部分は保護される可能性がある)。一般アクセスネットワーク38の一例が、インターネット等のIP(Internet Protocol)に基づくパケットベースの一般アクセスネットワークである。一般アクセスネットワーク38は、ゲートウェイシステム22及び保護ネットワーク36を介してモバイル装置26のユーザがアクセスすることが可能なリソースを提供する。例えば、一般アクセスネットワーク38は、モバイル装置26のユーザがアクセスすることを所望し得るwebサーバ及びwebサイトを提供する。
【0040】
モバイル装置26(図1ないし図21を参照)は、モバイル装置26から管理ネットワーク28へのワイヤレス接続48といったワイヤレス技術をサポートする任意の適当なタイプの装置である。モバイル装置26は、ワイヤレス接続アダプタを有するコンピュータ、PDA(Personal Digital Assistant)、又は携帯電話(管理ネットワーク28を介して適合されるセルラー電話その他の携帯電話等)とすることが可能である。管理ネットワーク28(図1ないし図21を参照)は、ゲートウェイサーバ40により管理される複数のネットワーク装置からなる同種ネットワークである。管理ネットワーク28は、モバイル装置26に対する接続(例えば48)を提供し、モバイル装置26とゲートウェイサーバ40との間の媒介手段として働く。複数の管理ネットワーク28は、それら全てが、同じネットワーキングプロトコル(例えばワイヤレス技術プロトコル)又はモバイル装置26の移動を容易に可能とする類似したプロトコルに基づくものであるという意味で、同種である。一実施形態では、管理ネットワーク28は、図2に示すようなアクセスポイント24を含む。本発明は、管理ネットワーク28が複数のアクセスポイント24から構成されることを必要とするものではなく、管理ネットワーク28は任意の適当なネットワーク装置(モバイル装置26とゲートウェイサーバ40との間の媒介手段として働くことができるスイッチ、ルータ、アクセスポイント、又はゲートウェイ等)から構成することが可能である。
【0041】
ワイヤレス接続48は、モバイル装置26-1から管理ネットワーク28-1,28-2への接続を提供する。ワイヤレス接続48は、ワイヤレス技術(Bluetooth技術、IEEE802.11技術、ETSI HIPERLAN/2技術、又は10〜100mの通信範囲を一般に提供するWLANでの使用に適したその他のワイヤレス技術)に基づく任意の適当なワイヤレス接続とすることが可能である。管理ネットワーク接続29-1,29-2は、ゲートウェイサーバ40-1,40-2を管理ネットワーク28-1,28-2に接続する。管理ネットワーク接続29(例えば29-1,29-2)は、ゲートウェイサーバ40を管理ネットワーク28内の媒介手段に接続する任意の適当な接続とすることができる。管理ネットワーク接続29(例えば29-1,29-2)は、ワイヤレス接続又はハードワイヤードケーブル(Ethernet LANの場合のハードワイヤードケーブル等)とすることが可能である。
【0042】
モバイル装置26-1はまた、ネットワークアドレス30(該モバイル装置26のためのネットワークアドレスを示すアドレス)を含む。モバイル装置26-1は、トンネル接続34-1Aによりゲートウェイサーバ40-1に接続される。一般に、トンネル接続34(例えば34-1A,34-1B)は、物理的な接続48,29を介したゲートウェイサーバ40-1又は40-2への仮想的な接続又はトンネルである。本書では、トンネル接続34-1A,34-1Bがモバイル装置26-1の視点から見た場合に同じトンネルであることを示すために、該トンネル接続34-1A,34-1Bを「トンネル接続34-1」と称することとする。図1に示すように、トンネル34-1Aは、トンネルシフト30によってトンネル接続34-1Bへとシフトさせることが可能であり、これは、モバイル装置26-1に関して同じ仮想トンネル接続34-1を維持するものとなる。トンネル接続34-1は、セキュアなトンネリングプロトコル(IPsec(IP Security Protocol)又はPPTP(Point to Point Tunneling Protocol)等)に基づくものである。かかるセキュアなプロトコルは、暗号化が組み込まれ、送信される全てのデータの機密性及び完全性を保証する、任意のルーティング及びセキュリティプロトコルとすることができる。セキュアな接続(例えば34-1A)に関する情報を提供するために、接続情報62が初期ゲートウェイサーバ40-1によってターゲットゲートウェイサーバ40-2に提供される。
【0043】
ネストされたトンネル接続42(例えば図1、図2、及び図6における42-1〜42-5)は、ゲートウェイサーバ40-2からゲートウェイサーバ40-1へのトンネル接続34-1Bを続行し、モバイル装置26-1が接続34-1Aに関して動作した接続と同じ接続によりトンネル接続34-1Bを介してモバイル装置26-1が動作するようにする。例えば、トンネル接続34-1Bは、トンネル接続42-1内にネストされる。モバイル装置26-1は、それ自体がトンネル接続34-1Aとトンネル接続34-1Bとの何れを介してを介してゲートウェイサーバ40-1と通信しているのか区別することはできない。すなわち、ゲートウェイサーバ40-1からトンネルシフト30を介したゲートウェイサーバ40-2へのモバイル装置26-1の移動はモバイル装置26-1にとってトランスペアレントなものとなる。更に、モバイル装置26-1は、同じネットワークアドレスを維持し、該ネットワークアドレス30がトンネルシフト30(図4参照)の際に変更されることはない。すなわち、モバイル装置は、トンネル接続34-1Aを介して通信する場合に、トンネル接続34-1Bを介して通信する場合と同じネットワークアドレス30を使用する。一実施形態では、ネストされたトンネル接続42は、IP第3層セキュリティトンネルであり、トンネル接続34-1に関して説明したようなセキュリティトンネリングプロトコルに基づくものとすることが可能である。例えば、ネストされたトンネル42は、GRE(Generic Routing Encapsulation)上のSSL(Secure Socket Layer)プロトコルに基づく他のトンネル内にネストされたIPsec/PPTPプロトコルに基づくトンネルである。
【0044】
一実施形態では、認証サーバ78(ネットワークコンピューティング装置又はネットワークサーバ)が、ゲートウェイサーバ40と協働して1つ又は2つ以上のアクセス制御機能を提供する。例えば、認証サーバ78は、RADIUS(Remote Authentication Dial-in User Service)サービス、LDAP(Lightweight Directory Access Protocol)サービス、及び/又は Diameter(認証)プロトコルサービスを提供する。更に別の実施形態では、認証サーバ78はまた、IP(Internet Protocol)アドレス及びDHCP(Dynamic Host Configuration Protocol)サービスといったネットワークアドレスサービスを提供することが可能である。別の実施形態では、それらサービスの一部又は全てを1つ又は2つ以上のゲートウェイサーバ40-1,40-2により提供することが可能である。
【0045】
図2は、図1の同種ネットワーク環境20に関する物理的な接続29,48,54の一例を示すブロック図である。
【0046】
図2は、図1の管理ネットワーク接続28-1の一例である管理ネットワーク28-3を示している。該管理ネットワーク28-3は、管理ネットワーク接続29-3,29-1,29-4によりゲートウェイサーバ40-1に接続されたアクセスポイント24-1,24-2,24-3を含む。管理ネットワーク28-3は、モバイル装置26-1,26-2へのワイヤレス接続48を含む。
【0047】
図2の管理ネットワーク28-4は、図1の管理ネットワーク28-2の一例である。管理ネットワーク28-4は、管理ネットワーク接続29-5,29-2,29-6によりゲートウェイサーバ40-2に接続されたアクセスポイント24-4,24-5,24-6を含む。管理ネットワーク28-4はまた、モバイル装置26-1,26-2へのワイヤレス接続48を含む。該ワイヤレス接続48は、図1に示すモバイル装置の移動またはトンネルシフト30の一例では、管理ネットワーク28-3から管理ネットワーク28-4へと移動する。トンネルシフト30は、モバイル装置26-1に関し、トンネル接続34-1Aからトンネル接続34-1Bへとシフトすることにより、トンネル接続34-1を移動させる。もう1つのトンネルシフト30は、モバイル装置26-2に関し、トンネル接続34-2Aをトンネル接続34-2Bにシフトさせることにより、トンネル接続34-2を移動させる。
【0048】
ゲートウェイサーバ40-1は、ゲートウェイ通信ライン54によりゲートウェイサーバ40-2に接続される。該ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間のワイヤレス接続又はハードワイヤード接続である。ゲートウェイ通信ライン54は、一実施形態では、ゲートウェイサーバ40-1をゲートウェイサーバ40-2に接続するハードワイヤードケーブル又は専用配線である。別の実施形態では、ゲートウェイ通信ライン54は、ゲートウェイシステム22内の複数のゲートウェイサーバ40間の通信を提供するEthernet LANを介して提供される。ゲートウェイシステム22は、3つ以上のゲートウェイサーバ40を含むことが可能であり、ゲートウェイシステム22内に含めることができるゲートウェイサーバ40の数が本発明によって制限されることはない。別の実施形態では、ゲートウェイ通信ライン54は、図1に示す保護ネットワーク36を介した接続44-1,44-2等のネットワークを介した接続により提供される。一実施形態では、ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間の物理的なリンク(ハードワイヤード又はワイヤレス)として働いて、仮想的なネストされたトンネル42(例えば42-1又は42-2)に関する根底をなす物理的なリンク又は物理的な通信を提供する。このため、仮想的なネストされたトンネル42は、ゲートウェイサーバ40-1とゲートウェイサーバ40-2との間の通信の抽象層(abstraction layer)または仮想層(virtual layer)して働く一方、ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間の一層低レベルの接続または物理的な接続として働く。別の実施形態では、仮想的なネストされたトンネル42は、ネットワークを介した(例えばGRE等のインターネットトンネリングプロトコルを用いたIPネットワークを介した)通信に基づくゲートウェイサーバ40-1,40-2間の仮想的な接続である。
【0049】
アクセスポイント24(例えば24-1〜24-6)は、ワイヤレス技術に基づくモバイル装置26-1,26-2からのワイヤレス接続48を扱う能力を有するネットワーク通信装置である。アクセスポイント24(例えば24-1〜24-6)は、受信ポイント又は接続ポイントとして機能して、モバイル装置26-1,26-2とのワイヤレス接続48を確立する。
【0050】
ゲートウェイサーバ40-1はディジタルプロセッサ50-1を含み、ゲートウェイサーバ40-2はディジタルプロセッサ50-2を含む。ディジタルプロセッサ50(例えば50-1,50-2)は、ディジタル処理システム又はコンピュータでの使用に適したマイクロプロセッサ等のディジタル処理チップ又はデバイスである。各ディジタルプロセッサ50-1又は50-2は、管理ネットワーク28-3,28-4を介したモバイル装置26-1,26-2との通信を管理するゲートウェイアプリケーション52-1,52-2の好適な一実施形態をホストし及び実行するものである。各ゲートウェイアプリケーション52-1又は52-2は、モバイル装置26-1,26-2と、該モバイル装置26-1又は26-2がアクセスしようとする保護ネットワーク36又は一般アクセスネットワーク38等の他のリソースとの間のゲートウェイとして働く。各ゲートウェイアプリケーション52-1,52-2は、ゲートウェイシステム22を介して通信するモバイル装置26-1,26-2のアクセス制御(例えば認証及び権限付与)を提供する。本書においてゲートウェイサーバ40を何らかの機能を実行するものと称した場合、これは、ゲートウェイサーバ40-1,40-2のディジタルプロセッサ50-1,50-2が、該ディジタルプロセッサ50-1,50-2上でホストされ実行されるゲートウェイアプリケーション52-1,52-2の命令に基づいてかかる機能を実行することを意味している。
【0051】
ゲートウェイサーバ40はまた、ネットワーク又はその他の接続(ワイヤレス又はハードワイヤード)(例えば通信ライン54、ネットワーク接続29、又はネットワーク接続44)を介した他のエンティティ(例えばモバイル装置26、ゲートウェイサーバ40、又は1つ又は2つ以上の認証サーバ78)への通信を提供するハードウェア及びソフトウェアを含む通信インタフェイス(例えば55-1,55-2)を含む。
【0052】
一実施形態では、コンピュータによりデータを読み出すこと又は使用することが可能な媒体(例えば1つ又は2つ以上のCD-ROM、ディスケット、テープ等)を含むコンピュータプログラム製品180が、ゲートウェイアプリケーション52(例えば図2中の52-1,52-2及び図14中の52-3,52-4)のソフトウェア命令を提供する。該コンピュータプログラム製品180は、当業界で周知であるように、任意の適当なソフトウェアインストール手順によってインストールすることが可能なものである。別の実施形態では、ワイヤレス接続を介してソフトウェア命令をダウンロードすることも可能である。伝搬媒体上で伝搬された信号(例えば、電波、赤外波、レーザ波、音波、又はインターネットその他のネットワーク上を伝搬した電気的な波)において実施されたコンピュータプログラム伝搬信号製品182が、ゲートウェイアプリケーション52のためのソフトウェア命令を提供する。代替的な実施形態では、該伝搬される信号は、伝搬媒体上で搬送されるアナログ搬送波またはディジタル信号である。例えば、伝搬される信号は、インターネットその他のネットワーク上で伝搬されるディジタル信号とすることが可能である。一実施形態では、伝搬される信号は、数ミリ秒、数秒、数分、またそれ以上の期間にわたりネットワーク上にパケットという形で送信されるソフトウェアアプリケーションのための命令といった、一定期間にわたり伝搬媒体上を伝送される信号である。別の実施形態では、コンピュータプログラム製品180のコンピュータによりデータを読み出すことが可能な媒体は、コンピュータプログラム伝搬信号製品182に関して上述したように、伝搬媒体を受容し該伝搬媒体内に実施された伝搬信号を識別するといったことにより、コンピュータが受容し読み出すことが可能な、伝搬媒体である。
【0053】
図3は、1つのアクセスポイント24から別のアクセスポイント24へモバイル装置26のセキュアな接続(例えば34-1)を移動するための手順200のフローチャートである。ステップ202で、初期ゲートウェイサーバ40が、モバイル装置26から初期アクセスポイント24を介して初期ゲートウェイサーバ40へのセキュアな接続を確立する。例えば、モバイル装置26-1(図2)及びゲートウェイサーバ40-1はトンネル接続34-1Aを確立する。該トンネル接続34-1Aは、モバイル装置26-1を初期アクセスポイント24-2を介してゲートウェイサーバ40-1へ接続し、これによりセキュアな接続を確立するものである。
【0054】
ステップ204で、初期ゲートウェイサーバ40は、トリガイベントが発生したことを判定して、初期アクセスポイント24からターゲットゲートウェイサーバ40に関するターゲットアクセスポイント24へのモバイル装置26の移動を開始する。
【0055】
一実施形態では、ゲートウェイサーバ40のゲートウェイアプリケーション52が、初期ゲートウェイサーバ40から別の(ターゲット)ゲートウェイサーバ40へのモバイル装置26の移動を開始させるトリガイベントを検出する。この移動は、図1に示すようなトンネルシフト30によって示される。かかるトリガイベントは、モバイル装置26が動いたこと(例えば、ユーザがモバイル装置26を特定の場所から別の場所へ移動させたとき)、又はモバイル装置26を移動させるためのリクエストをモバイル装置26若しくはゲートウェイサーバ40から受信したこととすることが可能である。例えば、ゲートウェイサーバ40-1(又はアクセスポイント24)は、管理ネットワーク28-3内の初期アクセスポイント24-2(図2)から管理ネットワーク28-4内のアクセスポイント24-5へのモバイル装置26-1の移動を開始させる。
【0056】
例えば、モバイル装置26-1がユーザにより特定の場所から別の場所へと移動され、これにより、該モバイル装置26-1が、ゲートウェイサーバ40の管理ネットワーク28-3の範囲外に移動し、及びゲートウェイサーバ40-2の管理ネットワーク28-4の範囲内に移動した場合に、トリガイベントが発生する。トリガイベントはまた、管理ネットワーク28-3に関する混雑又はロードバランシングの必要性により指示することが可能である。例えば、トンネル接続34-1Aをトンネル接続34-1Bに移動する(例えば、モバイル装置26-1を別の管理ネットワーク28-3に移動させて一層高レベルのサービス(より多くの帯域幅)を得る)場合と比較して管理ネットワーク28-3は混雑した状態になる可能性がある。トリガ又は開始イベントはまた、モバイル装置26-1のユーザに割り当てられたサービス品質レベルの指示を受信したこととする(例えば、モバイル装置26-1を新たな管理ネットワーク28-4に移動させて該モバイル装置26-1のユーザのための所定のサービスレベルを完遂させる)ことが可能である。更に、トリガイベントはまた、モバイル装置26-1とアクセスポイント24-2との間の接続48(例えば無線リンク)の品質が低いこと又は下降しつつあることの指示とすることが可能である(例えば、その結果として、図2に示すように、アクセスポイント24-2から別のアクセスポイント24-5へモバイル装置26-1が移動し、これにより、モバイル装置26-1からゲートウェイサーバ40-2への接続48を介した該モバイル装置26-1に関するサービスの品質が改善されることになる)。
【0057】
一実施形態では、特定のモバイル装置26-1に対するリンク48上のパケットロスの増大によって、及び/又は、その他の受信が弱まったことの指示(RSSI(Received Signal Strenth Indication)等)によって示されるように、モバイル装置26-1から受信したワイヤレス信号が弱くなることにより、トリガイベントが指示される。
【0058】
ステップ206では、初期ゲートウェイサーバ40は、ステップ202で確立されたセキュアな接続に関する接続情報62をターゲットゲートウェイサーバ40に提供する。初期ゲートウェイサーバ40は、この情報62又は登録接続情報62を、ステップ204に先立って又はその後にゲートウェイサーバ40に提供することが可能である。例えば、ゲートウェイシステム22において、ゲートウェイサーバ40-1,40-2は、トリガの発生を待つことなく、管理ネットワーク28-3,28-4を介して認識され及び接続されているモバイル装置26-1,26-2に関する接続情報62を互いに登録することが可能である。初期ゲートウェイサーバ40-1は、ネットワークアドレス30等のモバイル装置26-1に関する接続情報62を提供することが可能であり、また、トンネル接続34-1Aを介してゲートウェイサーバ40-1に送信されたモバイル装置26-1からの通信を復号するために必要となる暗号化情報といったセキュリティ情報を提供することが可能であり、また提供しないことも可能である。
【0059】
ステップ208で、ターゲットゲートウェイサーバ40は、モバイル装置からターゲットアクセスポイント24を介し及びターゲットゲートウェイサーバ40を介して初期ゲートウェイサーバ40へと戻るセキュアな接続(例えば34-1)を維持するために接続情報62を該ターゲットゲートウェイサーバ40において受信する。図2に示すように、接続34-1は、トンネル接続34-1Bを介してモバイル装置26-1からターゲットゲートウェイサーバ40-2へ、及びネストされたトンネル接続42-1を介して初期ゲートウェイサーバ40-1へと維持される。これらの接続34-1B,42-1を介して、モバイル装置26-1は、初期ゲートウェイサーバ40-1とセキュアな態様で通信し、及び該モバイル装置26-1にとってトランスペアレントな態様で通信することが可能となる。一実施形態では、移動した各トンネル34-1B,34-2Bは、それら自体の、ターゲットゲートウェイサーバ40-2から初期ゲートウェイサーバ40-1へのネストされたトンネル接続42-1,42-2を、それぞれ有している。
【0060】
異なるサブネット間でのモバイル装置26の従来の移動では、一般に、新たなセキュアな接続(例えばWEPすなわちWireles Equivalent Protocol セッション)が確立される。モバイル装置26が異なるサブネット(例えば管理ネットワーク28)上のアクセスポイント24間を移動する際にWEPセッションを維持する際の問題は、本発明では、暗号化及び復号化をアクセスポイント24からゲートウェイサーバ40へと移すことにより解決される。このため、1つのゲートウェイサーバ40によって制御される複数のアクセスポイント24間を移動するモバイル装置26は、その接続を変更する必要が全くない。モバイル装置26が1つのゲートウェイサーバ40の通信範囲から別のゲートウェイサーバの通信範囲へと移動する場合には、通常は、暗号化されたトラフィックが、トンネル接続34及びネストされたトンネル42を介してその復号化のために元のゲートウェイサーバ40に戻るよう経路指定され、このため、暗号化経路に中断は存在しない。
【0061】
図3に示したような本発明の手法を用いると可搬性が向上する。これは、モバイル装置26のハンドオフをあらゆるアドレス空間内で行うことができるからである。ローミングの複雑性は、アクセスポイント24間のローミングからゲートウェイサーバ40間のローミングへと低減される。モバイルクライアント(モバイル装置26)がネットワーク環境20に一旦参加すると該クライアントのアドレスが固定されたままとなるため、ルーティングが単純になる。バックボーン(例えばゲートウェイシステム22)をワイヤードにすることができるため、複数のサーバ40間の著しい物理的な分離が可能となる。このため、本発明のアーキテクチャを拡張させて、地理的に分散したエンティティをローカルエリアネットワークのルックアンドフィールで提供することができる。更に、アクセスポイント24をダム(dumb:データ処理能力を有さないもの)にし、よって安価なものとすることが可能であり、すなわち、アクセスポイント24を、透過性のワイヤレス-Ethernet ブリッジへと本質的に縮小させることが可能である。一実施形態では、これは、コスト効率の良いピコセルネットワークアーキテクチャに格好の機会を提供するものとなる。ワイヤレス環境は、多数の管理ネットワーク28を管理する1つのゲートウェイシステム22を介して単一のネットワークエンティティとして管理される。
【0062】
図4は、図1の同種ネットワーク環境20のうちサンプルネットワークアドレス30(例えばIPアドレス)を有する部分の一例を示すブロック図である。図1に示したものに加えて、図4には、ゲートウェイサーバ40-1に、値10.0.1.1を有するネットワークアドレス30-1が割り当てられ、ゲートウェイサーバ40-2に、値10.0.2.1を有するネットワークアドレス30-5が割り当てられている。管理ネットワーク28-1には、ネットワークアドレス10.0.1.Nが割り当てられ、管理ネットワーク28-2には、ネットワークアドレス10.0.2.Nが割り当てられている。モバイル装置26には、値10.0.1.2を有するネットワークアドレス30-3が割り当てられている。
【0063】
伝統的なワイヤレス技術を用いた従来の手法では、トンネルシフト30によって示されるモバイル装置26-1の移動は失敗するものと思われる。これは、移動先となる管理ネットワーク28-2のネットワークアドレス10.0.2.Nのサブネット値(該アドレスの第3位置の「2」)と互換性のないサブネット値(第3位置の「1」)を示すネットワークアドレス10.0.1.2をモバイル装置26-1が有しているからである。従来の手法では、モバイル装置26-1は、一般に、新たな管理ネットワーク28-2に結合するためにそのネットワークアドレス30-3を変更する必要がある。しかし、従来の手法では、モバイル装置26-1が新たなネットワークアドレス30を持つため、既存のトンネル接続34-1Aが切断されることになり、モバイル装置26-1は、(新たなセキュリティ情報を含む)ゲートウェイサーバ40-2と新たな接続34を確立することが必要となる。
【0064】
本発明のトンネル法を用いた場合には、モバイル装置26-1は、同じトンネル接続34-1Aを維持したまま管理ネットワーク28-2へ移動する(及び接続情報62において移動された既存のセキュリティ情報を維持することができる)。これは、ゲートウェイサーバ40-2及びゲートウェイサーバ40-1が、ネストされたトンネル接続42-1を確立し、これにより、トンネル接続34-1Bを初期ゲートウェイサーバ40-1に戻るよう延長させるからである(図4参照)。
【0065】
図5は、図4のゲートウェイシステム22内のゲートウェイサーバ40-2内の仮想ネットワークインタフェイス56を示すブロック図である。該仮想ネットワークインタフェイス56は、ゲートウェイサーバ40-1のネットワークアドレス30-1と同じ値を有するネットワークアドレス30-6を有する。該仮想ネットワークインタフェイス56は、ゲートウェイサーバ40-2のゲートウェイアプリケーション52-2の一部をなし、(モバイル装置26-1を起点とする)トンネル接続34-1Bのゲートウェイ側の端部のためのインタフェイスを提供するよう機能する。仮想ネットワークインタフェイス56は、ゲートウェイアプリケーション52-1から送られた接続情報62に基づいてゲートウェイサーバ40-2においてゲートウェイサーバ40-1を仮想的に表現したものである。よって、仮想ネットワークインタフェイス56は、トンネル接続34-1Aのためのゲートウェイサーバ40-1におけるインタフェイスと同一のインタフェイスをトンネル接続34-1Bのためにゲートウェイサーバ40-2において提供するものである。このため、モバイル装置26-1のトンネルシフト30が生じた際に、該モバイル装置26-1は、ゲートウェイサーバ40-1に対して接続されたトンネル接続34-1Aと同じトンネル接続34-1を維持することが可能となり、該トンネル接続34-1は、現在ではゲートウェイサーバ40-2の仮想ネットワークインタフェイス56に対してトンネル接続34-1Bとして接続されたものである。モバイル装置26-1は、トンネル接続34-1の切断又は中断を全く伴うことなく、トンネルシフト30の前にトンネル接続34-1Aを用いて通信した場合と同様にして、トンネルシフト30の後にトンネル接続34-1Bを用いて通信する。すなわち、トンネルシフト30の間には、ゲートウェイサーバ40-1とモバイル装置26-1との間にトンネル接続34-1B及びネストされたトンネル42-1を介したパケット通信の顕著な中断は全く存在しない。換言すれば、トンネルシフト30の際に生じるパケット通信の中断は、(モバイル装置26-1とゲートウェイサーバ40-1との間の)許容可能な(トンネル接続34-1の切断又は再確立を必要としない)パケット送信の遅延又は中断に関する通信プロトコルのパラメータの範囲内のものとなる。
【0066】
仮想ネットワークインタフェイス56は、トンネル接続34-1Bを介してモバイル装置26-1からの通信を受容し、ネストされたトンネル42-1を介してゲートウェイサーバ40-1のゲートウェイアプリケーション52-1に該通信を送る。仮想ネットワークインタフェイス56はまた、ゲートウェイサーバ40-1のゲートウェイアプリケーション52-1からのモバイル装置26-1に向けた通信を扱う。仮想ネットワークインタフェイス56は、かかる通信を、ネストされたトンネル42-1を介して受信し、及びトンネル接続34-1Bを介してモバイル装置26-1に送信する。このため、モバイル装置26-1は、あたかもトンネル接続34-1Aを介して通信を受信しているかのように、トランスペアレントな態様で、トンネル接続34-1Bを介してゲートウェイサーバ40-1から通信を受信する。
【0067】
図6は、本発明に従って構成された、ゲートウェイシステム22、複数のゲートウェイサーバ40-3,40-4,40-5,40-6、及び複数のモバイル装置26-3,26-4,26-5,26-6を示すブロック図である。モバイル装置26-3は、初期ゲートウェイサーバ40-3へのトンネル接続34-3Aを有し、該トンネル接続34-3Aから(モバイル装置26-3からターゲットゲートウェイサーバ40ー4への)新たなトンネル接続34-3Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-4へ移動し、ネストされたトンネル42-3を介して初期ゲートウェイサーバ40-3へと戻る通信を行う。モバイル装置26-4は、初期ゲートウェイサーバ40-3へのトンネル接続34-4Aを有し、該モバイル装置26-4からターゲットゲートウェイサーバ40ー5への新たなトンネル接続34-4Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-5へ移動し、ネストされたトンネル42-4を介して初期ゲートウェイサーバ40-3へと戻る通信を行う。モバイル装置26-5は、初期ゲートウェイサーバ40-6へのトンネル接続34-5Aを有し、該モバイル装置26-5からターゲットゲートウェイサーバ40ー5へのトンネル接続34-5Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-5へ移動し、ネストされたトンネル42-5を介して初期ゲートウェイサーバ40-6へと戻る通信を行う。
【0068】
ゲートウェイサーバ40-3,40-4,40-5,40-6は、各ゲートウェイサーバ40-3,40-4,40-5,40-6毎のモバイル装置26-3,26-4,26-5への接続に関する接続情報62を通信する。一実施形態では、ゲートウェイサーバ40-3,40-4,40-5,40-6は、モバイル装置26-3,26-4,26-5が別のゲートウェイサーバ40-3,40-4,40-5,40-6へ移動していることを示すトリガイベントの結果として、モバイル装置26-3,26-4,26-5に関する接続情報62を通信する。例えば、モバイル装置26-3は、ゲートウェイサーバ40-3の範囲外(すなわち、管理ネットワーク28内のゲートウェイサーバ40-3に接続されたあらゆるアクセスポイント24の範囲外)へと移動する。したがって、ゲートウェイサーバ40-3は、(ゲートウェイサーバ40-4への移動であることをゲートウェイサーバ40-3が知っている場合には)トンネル接続34-3Aに関する接続情報62をゲートウェイサーバ40-4へ送信し、又はゲートウェイシステム22全体にわたる接続情報62を他のゲートウェイサーバ40-4,40-5,40-6の全てに分配する(例えばブロードキャストする)。別の実施形態では、各ゲートウェイサーバ40-3,40-4,40-5,40-6は、モバイル装置26-3,26-4,26-5がゲートウェイサーバ40-3,40-4,40-5,40-6のうちの1つに接続する場合には必ず、他のゲートウェイサーバ40-3,40-4,40-5,40-6に接続情報62を分配する(登録する)。例えば、モバイル装置26-5がゲートウェイサーバ40-6とトンネル接続34-5Aを確立した場合には、該ゲートウェイサーバ40-6は、該トンネル接続34-5A及びモバイル装置26-5に関する接続情報62を他のゲートウェイサーバ40-4,40-5,40-3に分配して、該モバイル装置26-5をそれら他のゲートウェイサーバ40-4,40-5,40-3に登録する。
【0069】
別の実施形態では、1つのゲートウェイサーバ40が、ゲートウェイシステム22に接続され又はそれに付随する各モバイル装置26に関する接続情報62の登録手段として働く。更に別の実施形態では、接続情報62は、ゲートウェイシステム22の外部にあるが該ゲートウェイシステム22により利用することができるデータサーバ又は登録サーバに格納される。
【0070】
一実施形態では、図6のゲートウェイサーバ40は、ワイヤレス又はワイヤライン(ハードワイヤード)とすることができるバックボーン(例えば、ゲートウェイ通信ライン54等の接続)によって接続される。一実施形態では、該バックボーンは、ゲートウェイサーバ40(例えば40-3,40-4,40-5,40-6)を接続するEthernet等のハードワイヤードLANに基づくものである。図6は、4つのゲートウェイサーバ40を示しているが、1つのゲートウェイシステム22内に配設され得るゲートウェイサーバ40の数はこれよりも遙かに多く、一般に企業のアドレス構造によって制限されるものである。各ゲートウェイサーバ40は、例えば10.0.1.0,10.0.2.0といった値を有するそれ自体のアドレス30のプールを有している。1つのモバイル装置26に1つのアドレス30が割り当てられると、該アドレス30は、ゲートウェイシステム22により管理ネットワーク28内で管理されている1つのアクセスポイント24から別のアクセスポイント24へ該モバイル装置26が移動する際に、該モバイル装置26に割り当てられたままとなる。利用可能なネットワークアドレス30の最大数は、このようにして説明することができるものである。
【0071】
本発明は、モバイル装置26が何れかの特定のゲートウェイサーバ40へ移動することを必要とせず、一般に、モバイル装置26は、同一の初期ゲートウェイサーバ40へと戻る接続42を維持したまま、所与のゲートウェイサーバ40から別のゲートウェイサーバ40へ移動することができる。例えば、モバイル装置26-3は、所与のターゲットゲートウェイサーバ40(例えば40-4)へ移動し、次いで別のターゲットゲートウェイサーバ40(例えば40-5又は40-6)へ移動し、かかる場合に初期ゲートウェイサーバ40-3への接続42を維持することが可能である。
【0072】
図7ないし図13は、本発明の好適な実施形態に関し、複数の同種WLANネットワーク間で移動するモバイル装置26-12に関するIPアドレス割り当てプロセスにおける各ステージの一例を示している。
【0073】
図7は、本発明による、同種ネットワーク環境20におけるモバイル装置26-12に関する初期IP割り当てを示す概略図である。モバイル装置26-12は、値10.0.30.128のIPアドレス100bを有するアクセスポイント24-11と結合する。該IPアドレス100bはネットワークアドレス30の一例である。ユーザ認証が完了する前に(図8参照)、モバイル装置26-12は、該モバイル装置26-12のための初期IPアドレス割り当て100を受容するために、ゲートウェイサーバ40-7に対してIPアドレス100のためのIPアドレス(DHCP)リクエスト102を行う。
【0074】
該IPアドレスリクエスト102に対し、ゲートウェイサーバ40-7は、2つの手法のうちの1つで応答する。第1の手法は、モバイル装置26-12のためのIPアドレス100と、当該サブネットに適したゲートウェイ(例えばゲートウェイサーバ40-7、又は利用可能であれば他のゲートウェイサーバ40)のためのIPアドレス100cとを用いた、(該ゲートウェイサーバ40-7の内部的なDHCP機能を介した)該ゲートウェイサーバ40-7自体からの応答である。第2の手法は、モバイル装置26-12により使用するためのIPアドレス100a(例えば10.0.30.15)を発行して返すMACアドレスベースのIPサーバ94-1(例えばDHCPサーバ)からの応答である。
【0075】
何れの場合にも、IPアドレスに関するDHCP「TTL(Time To Live)」を極めて短く設定して、(必要に応じて)モバイル装置26-12のためのアドレス100a(例えば10.0.30.15)をユーザ認証後に直ちに変更できるようにする(図8参照)。
【0076】
図8は、図7の同種ネットワーク環境20におけるモバイル装置26-12に関する認証リクエスト104を示す概略図である。ゲートウェイサーバ40-7は、HTTP(Hyper Text Transfer Protocol)リクエストをリダイレクトしてセキュアなwebページ(例えばモバイル装置26-12によって表示される)をユーザに提供し、該webページを介してユーザが名前及びパスワードを入力することになる。次いで、ゲートウェイサーバ40-7は認証サーバ78(例えばRADIUS/LDAPサーバ)に対してユーザを認証する。次いで、該認証サーバ78が、「役割」(例えば組織におけるユーザの役職)及び「ドメイン」(例えばネットワークシステム72(図14参照))を返す。
【0077】
役割は、モバイル装置26-12のユーザの役割を示し、例えば、組織における経営者又は重役であるユーザの場合には「Executive」、アドミニストレーション職務に携わる労働者の場合には「Admin」、組織又はサイトを訪れた者の場合には「Visitor」となる。ユーザの役割に応じて、各ユーザ(又はユーザグループ)は、(例えば保護ネットワーク36を介して)モバイル装置26-12に対して利用可能となるリソースに対して異なるアクセスレベル(又は異なる特権)を有する。
【0078】
ドメインは、モバイル装置26-12がどのネットワークグループ(例えばネットワークシステム72(図14参照))に「属する」かをゲートウェイサーバ40-7に伝えるものである。このため、例えば、ユーザが、実際に会社又は組織の米国オフィスに滞在している英国からの従業者である場合には、該ユーザが実際に米国のサブネットに接続している場合であっても、英国のために予約された(IPアドレスの)範囲からIPアドレス100を該ユーザに与えるのが最も適当である場合がある。
【0079】
(必要であれば)認証プロセスの後にIPアドレス100を切り替えるために、ゲートウェイサーバ40-7は、モバイル装置26-12がそのDHCPリースの更新を要求するまで待機する。次いでゲートウェイサーバ40-7は、遙かに長いTTLを有する新たなIPアドレス100を取得し、該新たなIPアドレス100でモバイル装置26-12に応答する。
【0080】
図9は、図7の同種ネットワーク環境20におけるモバイル装置26-12に関する第三者IPアドレスリクエスト106を示す概略図である。場合によっては、ゲートウェイサーバ40-7はまた、第三者の公衆又は半公衆アクセスプロバイダ(例えばWISPすなわちワイヤレスインターネットサービスプロバイダ(Wireless Internet Service Providers))と相互接続することが可能である。ゲートウェイサーバ40-7(並びに第三者の認証サーバ78に対する認証中のユーザ)はまた、第三者の遠隔地にあるIPアドレス(例えばDHCP)サーバ96からIPアドレス100を取得することも可能である。
【0081】
上述のように、認証サーバ78から受信したドメイン(例えばネットワークシステム72)は、モバイル装置26-12が「属する」ネットワークグループをゲートウェイサーバ40-7に伝える。このため、例えば、ユーザが、一時的にWISPを使用しているGPRSセルラーオペレータの顧客である場合には、ドメインは、そのセルラーオペレータのネットワークシステム72(図14参照)となる。かかる場合には、ユーザは、該セルラーオペレータのアドレス空間からのIPアドレス100を必要とする。この場合、ドメインは、例えば、ネットワークシステム72-1を表すものとなり、該ネットワークシステム72-1が、該ネットワークシステム72-1に関連するワイヤレスネットワーク92にアクセスする際に使用するアクセス識別子84(例えばIPアドレス)を提供する(図14参照)。
【0082】
図10は、本発明による同種ネットワーク環境20におけるモバイル装置26-12に関するARP(Address Resolution Protocol)リクエスト108-1を示す概略図である。ネットワーク環境20は、ゲートウェイサーバ40-7,40-8,40-9、アクセスポイント24-12,24-13、モバイル装置26-12、保護ネットワーク36(代替的にはネットワーク38)、トークンベースのIPアドレスサーバ94-2(例えばDHCPサーバ)、及び認証サーバ78を含む。
【0083】
(図7ないし図9に関して説明したように)IPアドレス100aを受信した後、モバイル装置26-12がアクセスポイント24-12と結合する(又は該モバイル装置26-12のホームゲートウェイサーバ40-7によりアクセスポイント24-12が割り当てられる)ものと仮定する。このため、モバイル装置26-12は、ホームゲートウェイサーバ40-7に対して直接通信するのではなくゲートウェイサーバ40-8と通信する。(モバイル装置26-12は、依然として該サーバ40-8を介してホームゲートウェイサーバ40-7と通信することが可能である。)一実施形態では、ゲートウェイサーバ40-8は仮想ネットワークインタフェイス56(図5参照)を使用する。該仮想ネットワークインタフェイス56は、ホームゲートウェイサーバ40-7のネットワークアドレス100c(10.0.30.1)を使用して、モバイル装置26-12がアクセスポイント24-12及びゲートウェイサーバ40-8と結合することを可能にする。
【0084】
モバイル装置26-12がゲートウェイサーバ40-8(及びホームゲートウェイサーバ40-7)の通信領域外に出るものと仮定する。このため、モバイル装置26-12は、アクセスポイント24-12の通信領域から、ゲートウェイサーバ40-9に関連するアクセスポイント24-13の通信領域へと移動する。
【0085】
モバイル装置26-12は、アクセスポイント24-13との結合を試みる。モバイル装置26-12は、該モバイル装置26-12が以前に使用していたゲートウェイサーバ40-8のMACアドレスにデータパケットを送る。ゲートウェイサーバ40-8からの応答がないため、モバイル装置26-12は、値10.0.10.1(以前に使用していたゲートウェイサーバ40-8のアドレス)を有するIPアドレス100fでARPブロードキャストリクエスト108-1を行う。
【0086】
ローカルサブネット上のゲートウェイサーバ40-9は、該ゲートウェイサーバ40-9がモバイル装置26-12のゲートウェイとなるように、該ゲートウェイサーバ40-9のMACアドレスで前記ARPリクエスト108-1に応答する。一実施形態では、ゲートウェイサーバ40-9は仮想ネットワークインタフェイス56(図5参照)を使用する。該仮想ネットワークインタフェイス56は、ホームゲートウェイサーバ40-7のネットワークアドレス100c(10.0.30.1)を使用して、モバイル装置26-12がアクセスポイント24-13及びゲートウェイサーバ40-9と結合することを可能にする。
【0087】
図11は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関するロケーション更新メッセージ110を示す概略図である。ゲートウェイサーバ40-9が新たなモバイル装置26-12からARPリクエスト108-1又はパケットを受信するたびに、該ゲートウェイサーバ40-9は、ロケーション更新メッセージ110を認証サーバ78に送って、モバイル装置26-12の新たなロケーションを該認証サーバ78に知らせる。次いで認証サーバ78は、該モバイル装置26-12のためのホームゲートウェイサーバ40-7のIPアドレス100c(例えば10.0.30.1)を返す。
【0088】
図12は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関する情報メッセージ112を示す概略図である。該情報メッセージ112は、以前の経路(例えば、モバイル装置26-12から該モバイル装置26-12が以前に結合していたゲートウェイサーバ40-8への通信経路又はトンネル)を無効にするものである。認証サーバ78は、該情報メッセージ112をゲートウェイサーバ40-8に送って、該ゲートウェイサーバ40-8にモバイル装置26-12の現在の結合がゲートウェイサーバ40-9に移動したことを知らせる。
【0089】
図13は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関するネストされたトンネル42-10を示す概略図である。ゲートウェイサーバ40-9は、モバイル装置26-12のホームゲートウェイサーバ40-7のIPアドレス100cを受信し、該ホームゲートウェイサーバ40-7へと戻るネストされたトンネル42-10を設定する。この時点で、ホームゲートウェイサーバ40-7は、モバイル装置26-12のネットワークロケーションを(図11の更新メッセージ110によって)知っており、このため、保護ネットワーク36を介して受信したモバイル装置26-12のためのパケットをゲートウェイサーバ40-9を介してモバイル装置26-12に転送することができる。
【0090】
図14は、本発明による、2つの同種ネットワークシステム72-1,72-2間における装置の移動88を示す異種ネットワーク環境70のブロック図である。該異種ネットワーク環境70は更に、認証サーバ78、媒介ネットワーク74、ワイヤレスネットワーク90,92、及びモバイル装置26-16を含む。
【0091】
ネットワークシステム72(例えば72-1,72-2)は、通信プロトコルを使用して互いに通信可能なネットワーク接続された複数の装置(例えば、携帯電話、PDA、ラップトップコンピュータ、パーソナルコンピュータ、サーバコンピュータ、アクセスポイント、ルータ、ブリッジ、及び/又はゲートウェイ)からなるシステムである。1つ又は2つ以上のモバイル装置26との通信に使用されるワイヤレス通信プロトコルの他に、各ネットワークシステム72は一般に、ネットワークシステム72内の通信を提供する1つ又は2つ以上のネットワーキングプロトコル、ネットワーキング規格、及び/又はワイヤレス技術を含むことが可能である。モバイル装置26をネットワークシステム72-1,72-2に結合させるために使用される場合、ワイヤレス通信プロトコルは異種のものとなる。これは、該プロトコルが、各ネットワークシステム72内では同一であるが、他のネットワークシステム72-1又は72-2に対し又はそれらをまたぐ場合には異なるためである。例えば、ネットワークシステム72ー1は、モバイル装置26、アクセスポイント24、及びゲートウェイサーバ40を含むWLANである。該ネットワークシステム72は、Bluetooth、IEEE802.11ワイヤレス技術、又はモバイル装置26-16との通信に適した他のワイヤレス通信技術に基づくものである。しかし、これに加えて、ネットワークシステム72-1は、ハードワイヤードLAN(例えばケーブルベースのEthernet)を使用してアクセスポイント24とネットワークゲートウェイ76-1との間の通信を行うことも可能である。特定の実施形態では、WLANに関するネットワークシステム72は、図1のゲートウェイシステム22に基づくものである。別の実施形態では、ネットワークシステム72は、携帯電話プロトコルを使用してモバイル装置26と通信するセルラー電話システムといった携帯電話システムである。
【0092】
各ネットワークシステム72はネットワークゲートウェイ76(例えば76-1,76-2)を含む。該ネットワークゲートウェイ76(例えば76-1,76-2)は、異種ネットワーク環境70内のネットワークシステム72へのゲートウェイとして働くことができる任意の適当なコンピューティング装置又はディジタル処理装置である。かかるネットワークゲートウェイ76は、サーバ、ルータ、ブリッジ、スイッチ、又はその他のネットワーク通信又はコンピューティング装置とすることができる。一実施形態では、ネットワークゲートウェイ76-1は、ディジタルプロセッサ50-3を含み、ネットワークゲートウェイ76-2は、ディジタルプロセッサ50-4を含む。各ディジタルプロセッサ50-3又は50-4は、各ネットワークシステム72-1,72-2のゲートウェイとして働くゲートウェイアプリケーション52-3又は52-4の好適な実施形態をホストし実行する。例えば、ゲートウェイアプリケーション52-3は、ワイヤレスネットワーク90を介してネットワークシステム72ー1と通信するモバイル装置26ー16に関するアクセス制御(例えば認証及び権限付与)を提供する。本書においてネットワークゲートウェイ76-1又は76-2を何らかの機能を実行するものと称した場合、これは、各ネットワークゲートウェイ76-1又は76-2のディジタルプロセッサ50-3又は50-4が、かかる機能を、各ディジタルプロセッサ50-3又は50-4上でホストされ又は実行されている各ゲートウェイアプリケーション52-3又は52-4の命令に基づいて実行することを意味している。
【0093】
各ネットワークゲートウェイ76(例えば76-1,76-2)はまた、通信インタフェイス55を含む。該通信インタフェイス55は、ネットワーク又はその他の接続(ワイヤレス又はハードワイヤード)(例えばワイヤレスネットワーク90,92又は媒介ネットワーク74)を介した他のエンティティ(例えば、モバイル装置26、1つ又は2つ以上の認証サーバ78、又はネットワークシステム72)への通信を提供するハードウェア及びソフトウェアを含む。
【0094】
ネットワークゲートウェイ76の一例が、図1に示すゲートウェイサーバ40(例えば40-1,40-2)である。別の実施形態では、ネットワークゲートウェイ76は、図1のゲートウェイシステム22(サーバ40-1,40-2の両方を含む)である。すなわち、ゲートウェイシステム22では、ネットワークゲートウェイ76の機能は2つ又は3つ以上のサーバ40により実行される。
【0095】
一実施形態では、認証サーバ78(ネットワークコンピューティング装置又はネットワークサーバ)は、図1の認証サーバ78に関して上述したものと同様の態様で、ネットワークゲートウェイ76(例えば76-1,76-2)と協働して1つ又は2つ以上のアクセス制御機能を提供する。例えば、認証サーバ78は、IPアドレスサービス及びDHCPサービス等のネットワークアドレスサービスをを提供することもできる。別の実施形態では、これらのサービスのうちの幾つか又は全てを、ネットワークゲートウェイ76(例えば76-1,76-2)により提供することができ、又はネットワークゲートウェイ76(例えば76-1,76-2)及び認証サーバ78の協働する機能を介して提供することができる。
【0096】
媒介ネットワーク74は、認証サーバ78、ネットワークシステム72-1、及びネットワークシステム72-2に接続する。一実施形態では、媒介ネットワーク74は、TCP/IPプロトコルをベースとするネットワーク等のパケットベースのネットワークである。別の実施形態では、媒介ネットワーク74は、WAN(Wide Area Network)リンク、衛星接続又はネットワーク、フレームリレー接続、PSTN(Public Switched Telephone Network)、又は仮想回線(根底をなす様々な下位レベルの物理的な接続又は媒体接続に依存する仮想的な接続又は経路)である。媒介ネットワーク74は、ネットワークシステム76-1,76-2間の接続及びハンドシェークを提供して、モバイル装置26-16が装置移動88を実行して1つのネットワークシステム76-1から別のネットワークシステム76-2へシームレスに移動できるようにする。(図1の)保護ネットワーク36及び一般アクセスネットワーク38は、媒介ネットワーク74の一例である(例えば、これらのネットワーク36,38が、(ネットワークシステム72として働く)図1のゲートウェイシステム22からネットワーク36,38の一方又は両方を介して別のネットワークシステム72への接続を提供する場合)。
【0097】
ワイヤレスネットワーク90は、モバイル装置26-16がネットワークシステム72-1に結合されている場合(すなわち、モバイル装置26-16のネットワークシステム72-2への装置移動88が実行される前)に、モバイル装置26-16へのネットワークシステム72-1の通信を提供する。ワイヤレスネットワーク92は、モバイル装置26-16がネットワークシステム72-2に結合されている場合(すなわち装置移動88の後)に、モバイル装置26-16へのネットワークシステム72-2の通信を提供する。ワイヤレスネットワーク90,92は、WLANワイヤレス技術(例えば、Bluetooth又はIEEE802.11)又は携帯電話通信技術(例えば、CMTS、GSM、PCS、又はUMTS)といった任意の適当なワイヤレス通信プロトコルに基づくものである。ワイヤレスネットワーク90,92は、異種、すなわち、同じ通信プロトコル又は規格を使用せず、一般にワイヤレスネットワーク90,92間でのモバイル装置の移動を許可しない(又は容易には許可しない)ものである。例えば、ワイヤレスネットワーク90はBluetooth WLANであり、ワイヤレスネットワーク92はUMTSシステムである(逆もまた同様)。
【0098】
モバイル装置26-16は、該モバイル装置26-16が2つ(又は3つ以上)の異種ワイヤレスネットワーク90,92と通信することを可能にする通信インタフェイス(例えば、通信用ハードウェア及びソフトウェア)を含む。このため、モバイル装置26-16は、1つの異種ワイヤレスネットワーク90から別の異種ワイヤレスネットワーク92へ移動することができる。しかし、従来の手法では、モバイル装置26-16は、ワイヤレスネットワーク90,92間を移動する際に新たな接続及び新たな通信セッションを確立しなければならない。
【0099】
ワイヤレス接続83は、個々のネットワークシステム72-1又は72-2によりサポートされるワイヤレス通信プロトコルに適した接続83(例えば83-1又は83-2)を介したネットワークシステム72-1又は72-2とのモバイル装置26-16の結合を提供する。
【0100】
リクエスト80は、モバイル装置26-16がその装置移動88中に他のネットワークシステム(例えば72-2)に最初にアクセスする際に使用するアクセス識別子84を該モバイル装置26-16に提供することを要求する、1つの(初期)ネットワークシステム(例えば72-1)から別の(ターゲット)ネットワークシステム(例えば72-2)への、信号、メッセージ、ネットワークパケット、又はその他の通信である。該リクエスト80は、モバイル装置26-16がターゲットネットワークシステム72-2に移動している(又は移動しそうな)ことを示す。一実施形態では、リクエスト80は、モバイル装置26-16(例えば、装置識別子又はアドレス)、モバイル装置26-16のユーザ(例えばユーザ識別子)、ホームネットワークゲートウェイ(例えば76-1)、ホームネットワークシステム(例えば72-1)、認証情報(例えばモバイル装置26-16又はそのユーザのために使用すべき認証サーバ78のアドレス)、及び/又はターゲットネットワークゲートウェイ76-2にとってモバイル装置26-16の識別及び認証に役立つ他の任意の情報、に関する情報を含む。
【0101】
レスポンス82は、アクセス識別子84を提供する、1つのネットワークシステム(例えば72-2)から別のネットワークシステム(例えば72-1)への、信号、メッセージ、ネットワークパケット、又はその他の通信である。該アクセス識別子84は、ターゲットネットワークシステム(例えば72-2)にモバイル装置26-16を識別させる一意の識別子(例えば、ネットワークアドレス、IPアドレス、MACアドレス、クッキー、ディジタル証明書、又はその他の識別子)である。
【0102】
本発明は、リクエストメッセージ80及びレスポンスメッセージ82の全てが完成していることを必要としない。例えば、1つのネットワークゲートウェイ76-1が、アクセス制御及びネットワークアドレスサービスのために認証サーバ78を使用しないが、それらサービスのために別のネットワークゲートウェイ76-2を使用する場合には、本発明は、認証サーバ78に対してリクエスト80を行うこと、及び該認証サーバ78からレスポンス82が返されることを必要としない。別の実施形態では、ネットワークゲートウェイ76-1がアクセス制御及びネットワークアドレスサービスのために認証サーバ78を使用し、それらサービスのために別のネットワークゲートウェイ76-2を使用しない場合には、本発明は、ネットワークゲートウェイ76-2に対してリクエスト80を行うこと、及び該ネットワークゲートウェイ76-2からレスポンス82が返されることを必要としない。
【0103】
ネットワーク間トンネル86は、装置移動88の後に形成される、ネットワークゲートウェイ76-2とネットワークゲートウェイ76-1との間のトンネル接続であり、これにより、モバイル装置26-16は、該モバイル装置26-16が装置移動88の前に通信していたネットワークゲートウェイ76-1とシームレスな態様で通信を続行することができる。該ネットワーク間トンネル86は、ネットワークシステム72-1,72-2間の直接的かつ物理的な接続(例えばケーブル)に基づくもの又は媒介ネットワーク74を介した通信に基づくものとすることが可能な仮想的な接続である。
【0104】
図15は、図14の初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92への装置移動88を可能とするためにモバイル装置26-16にアクセス識別子84を提供するための手順300を示すフローチャートである。
【0105】
ステップ302で、ネットワークゲートウェイ76-1は、モバイル装置26-16が初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92へ移動しているであろうこと(又は移動しているはずである)を示すトリガイベントを検出する。一実施形態では、該トリガイベントは、(ユーザがモバイル装置26-16を移動させた際に)モバイル装置26-16が初期ワイヤレスネットワーク90の範囲外であってターゲットワイヤレスネットワーク92の範囲内へ移動したことであり、又は図3に関して上述したような他の何らかのトリガイベントである。例えば、モバイル装置26-16は、音声通信機能を有するPDAであり、該PDA 26-16のユーザが、該PDA 26-16をWLAN(例えば90)から携帯電話ネットワーク(例えば92)へと移動させる。ゲートウェイサーバ76-1は、PDA 26-16からの減衰していく信号強度から、該モバイル装置26-16がWLAN(例えば90)の範囲外へ移動していることを判定することができ、また(例えばモバイル装置26-16がターゲットワイヤレスネットワーク92の範囲内に移動していることを検出したことを示すモバイル装置26-16からの信号により)モバイル装置26-16がターゲットワイヤレスネットワーク92へ移動しそうであることを判定することができる。
【0106】
代替的には、トリガイベントは、モバイル装置26-16がネットワークゲートウェイ76-1に登録された際に生じ、ネットワークゲートウェイ76-1は、モバイル装置26-16が別のネットワークシステム72-2にアクセスする能力も有していることを(例えば該ネットワークゲートウェイ76-1がその情報を認証サーバ78から受信した際に)判定する。次いで、ネットワークゲートウェイ76-1は、モバイル装置26-16が他のネットワークシステム72-2にアクセスしようとしている可能性があることを予測し、このネットワークゲートウェイ76-1による予測は、リクエスト80をトリガするためのトリガイベントとして働く(ステップ304参照)。
【0107】
ステップ304で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、モバイル装置26-16に代わって通信インタフェイス55-3及び初期ワイヤレスネットワーク90を介してリクエスト80を受信する。該リクエスト80は、モバイル装置26-16が移動しようとしている(又は移動することが予測される)ターゲットワイヤレスネットワーク92を指定するネットワークシステム72-2を示す。ステップ302に関して上述したように、リクエスト80は、例えば、モバイル装置26-16が初期ワイヤレスネットワーク90の範囲外であってターゲットワイヤレスネットワーク92の範囲内に移動する際に該モバイル装置26-16から発せられるものである。別の実施形態では、リクエスト80は、別のワイヤレスネットワーク92へのモバイル装置26-16の移動88を予測するネットワークゲートウェイ76-1によって発せられる。リクエスト80は、モバイル装置26-16が移動しつつある別のネットワークシステム72-2を示す。例えば、ネットワークシステム72-2は、特定のサービスプロバイダにより操作される携帯電話ネットワークであり、ターゲットワイヤレスネットワーク92は、該サービスプロバイダによりサポートされる携帯電話ネットワークである。
【0108】
ステップ306で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、通信インタフェイス55-3及び媒介ネットワーク74(例えばインターネット)を介してターゲットワイヤレスネットワーク92のためのアクセス識別子84を取得する。ネットワークゲートウェイ76-1は、該アクセス識別子84に関するリクエスト80を、該ネットワークゲートウェイ76-1から媒介ネットワーク74を介してターゲットネットワークシステム72-2のネットワークゲートウェイ76-2へ送信する。例えば、ネットワークゲートウェイ76-1は、ターゲットワイヤレスネットワーク92へ移動するためのリクエスト80をモバイル装置26-16から受信し、該リクエスト80を、媒介ネットワーク74上での使用に適したネットワークプロトコル(例えばIP)を用いたリクエストとして再パッケージ化する。ネットワークゲートウェイ72-2(又は認証サーバ78)は、リクエスト80で提供された情報に基づいてモバイル装置26-16(及び/又は該モバイル装置26-16のユーザ)を認証する。ネットワークゲートウェイ72-2(又は認証サーバ78)は、アクセス識別子84を含むレスポンス82を返す。
【0109】
ステップ308で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、通信インタフェイス55-3及び初期ワイヤレスネットワーク90を介してモバイル装置26-16にレスポンス82を提供する。一実施形態では、ゲートウェイアプリケーション52-3は、モバイル装置26-16に関するデータを含む装置データベースにアクセス識別子を格納する。例えば、該装置データベースは、ネットワークゲートウェイ76-1(又はネットワークシステム72-1又は媒介ネットワーク74)に結合し、モバイル装置の識別のためのデータ、アクセス識別子84、及び1つ又は2つ以上のモバイル装置26(例えば26-16)に関する他のデータを含むものとなる。
【0110】
ステップ310で、ネットワークゲートウェイ76-1は、モバイル装置26-16を初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92へ移動させ、該モバイル装置26-16は、新たに受信したアクセス識別子84を使用することによりターゲットワイヤレスネットワーク92にアクセスする。代替的には、モバイル装置26-16は、アクセス識別子84を受信した後にターゲットワイヤレスネットワーク92へ移動する。これにより、モバイル装置26-16は、装置移動88を行う際にシームレスに移動することができる。これは、ネットワークゲートウェイ76-2がアクセス識別子84からモバイル装置26-16を迅速に識別するからである。ネットワークゲートウェイ76-2は、ホームネットワークゲートウェイ76-1へと戻るトンネル86をモバイル装置26-16のために設定して、該モバイル装置26-16がシームレスに移動し、及び該モバイル装置26-16とホームネットワークゲートウェイ76-1との間の現在のセッション(例えば音声通信セッション)における接続の損失や中断を被ることがないようにする。
【0111】
一実施形態では、モバイル装置26-16は、将来の使用に備えてアクセス識別子84を格納する。すなわち、モバイル装置26-16は、ターゲットワイヤレスネットワーク92への移動88を直ちに行うのではなく、将来に何らかの時点で別のワイヤレスネットワーク92へ移動することを予測してアクセス識別子84を保持する。
【0112】
図16は、本発明による、(WLANネットワークシステム72-3のための)WLANゲートウェイ76-3及び(セルラーネットワークシステム72-4のための)携帯電話ネットワークゲートウェイ76-4に関する異種ネットワーク環境70を示している。該ネットワーク環境70は、共通認証サーバ78(IPアドレスサービスを提供することも可能)、媒介ネットワーク74、ゲートウェイサーバ40-10,40-11、アクセスポイント24-17〜24-20、及びモバイル装置26-18〜26-21を含む。ネットワークアドレス100は、IPv4(Internet Protocol version 4)又はIPv6(Internet Protocol version 6)に基づくものとすることが可能である。図16ないし図21に示す実施形態では、IPアドレス100は、アクセス識別子84の一例である。モバイル装置26は、ワイドエリアセルラーネットワークシステム72-4から(例えばネットワークゲートウェイ76-4を用いて)移動し、そのIPv4アドレス100を維持し、図14に示すようなネットワーク間トンネル(例えば86)を介して関連するゲートウェイ(例えば76-4)へと戻るようトンネルされたトラフィックを有する。ワイヤレスデータネットワークゲートウェイ76-3は、移動するモバイル装置26のためのフォーリン・エージェント及びホーム・エージェントとして働く。(例えばネットワークゲートウェイ76-4を介して)セルラーオペレータに登録されたモバイルステーション(例えばモバイル装置)26には、共通認証サーバ78によりIPアドレス100を割り当てることができる。モバイル装置26は、認証のために最初に一時的なIPアドレス100をネットワークゲートウェイ76-3から受信する。次いで、該IPアドレス100は、図7及び図8に関して上述したものと同様の態様で、認証サーバ78により(極めて短いDHCP TTLで)供給されたIPアドレスに変更される。図17ないし図21は、本発明のモバイル装置の移動プロセスの一例を一層詳細に示している。
【0113】
一実施形態では、図16に示す構成は、IPv4ネットワークアドレスプロトコルとIPv6ネットワークアドレスプロトコルとの間のインタフェイスとして働く。例えば、ネットワークゲートウェイ76-3は、IPv4とIPv6との間のインタフェイスとして働くことができる。
【0114】
図17は、本発明による、2つの異種ネットワークシステム72-5,72-6及びモバイル装置26-23を有する異種ネットワーク環境70を概略図である。WLANネットワークシステム72-5は、ネットワークゲートウェイ76-7(例えば、Bluetooth、IEEE802.11、又はその他のWLANワイヤレス技術)及びアクセスポイント24-22を含む。セルラーネットワークシステム72-6(例えば携帯電話用のセルラーネットワーク)は、セルラーネットワークゲートウェイ76-8及びセルラーベースステーション98を含む。一実施形態では、セルラーネットワークゲートウェイ76-8は、2.5G又は3Gの携帯電話通信技術(例えばUMTS)をサポートするGGSN(Gateway GPRS Support Node)インターネットゲートウェイである。媒介ネットワーク74(例えばインターネット)は、ネットワークゲートウェイ76-7,76-8に対する通信を提供する。モバイル装置26-23は、WLANワイヤレス接続48を介してアクセスポイント24-22に接続することができ、又はセルラー携帯電話接続に適したセルラーワイヤレス接続120を介してセルラーベースステーション98に接続することができる。ワイヤレス接続48,120は、図14のワイヤレス接続83の一例である。
【0115】
ラップトップコンピュータ等のモバイル装置26-23は、WLAN(例えば、Bluetooth、IEEE802.11、又はその他のWLANワイヤレス技術)及び携帯電話通信技術(例えば2.5G又は3G)の両方といった、複数の無線インタフェイスを有することができる。かかる複数の無線インタフェイスは、単一のPCMCIA(Personal Computer Memory Card International Association)カードに組み込むことができ、又は2つの別個のインタフェイス装置(PCMCIAカード及びセルラー電話インタフェイス)とすることが可能である。後者の場合、モバイル装置26-23(例えばラップトップコンピュータ)内のマイクロプロセッサ上でホストされ実行されるMicrosoft Windows (R) 2000 又は XP オペレーティングシステムといったオペレーティングシステムは、使用すべきインタフェイスを動的に選択することができる。
【0116】
WLANからセルラーへのローミングは、モバイル装置26-23のIPアドレス100rを変更することなく、及びインターネット接続部分からインターネット74へのルーティング又は経路の変更を隠すことなく、インターネット74への経路をWLANネットワークシステム72-5からセルラーネットワークシステム72-6へ(又はその逆へ)と変更するモバイル装置26-23の能力によるものである。前記の二番目の制約は、IPv6ネットワークプロトコルを使用する場合には不要である。
【0117】
ネットワークゲートウェイ76-8に対する如何なる変化も回避するために、モバイル装置26-23のユーザは、WLANネットワークシステム72-5を使用する前に、まずセルラーネットワークシステム72-6で認証を行わなければならない。まずWLANネットワークシステム72-5で認証を行うことも可能であるが、これには、ネットワークゲートウェイ76-8内のプロセッサ50上でホストされ実行されるソフトウェア(例えばゲートウェイアプリケーション52)を適切に適合させる必要がある。
【0118】
図18は、本発明による、セルラーネットワークシステム72-6に接続されたモバイル装置26-24を示す概略図である。例えば、モバイル装置26-24がIPv4セルラーパケットデータネットワーク72-6に接続する場合、該モバイル装置26-24は、セルラーベースステーション98及びSGSN(Serving GPRS Support Node)を介してネットワークゲートウェイ76-8(例えばGGSN)に接続する。単純化のため、本書ではこの接続を(例えば、SGSN及びGGSNの両者の機能を果たす)ネットワークゲートウェイ76-8に対する接続とみなすこととする。ネットワークゲートウェイ76-8は、認証サーバ78に対してユーザの認証を行い、モバイル装置26-24にIPアドレス100uを提供する。セルラーネットワークシステム72-6は、認証サーバ78及び請求システム122に接続する。
【0119】
図19は、本発明による、異種ネットワーク環境70におけるモバイル装置26-24に関するARPリクエスト108-2を示す概略図である。モバイル装置26-24が、セルラーネットワークシステム72-6からWLANネットワークシステム72-5の通信範囲内に移動すると、該モバイル装置26-24は、WLANネットワークシステム72-5が利用可能であることを検出し、それに対する接続(例えば、アクセスポイント24-22及びWLANネットワークゲートウェイ76-7に対する結合)を試みる。(図3に示したような)他の幾つかのトリガイベントもまた、セルラーネットワークシステム72-6からWLANネットワークシステム72-5へのモバイル装置26-24の移動を開始させることが可能である。モバイル装置26-24は、該モバイル装置26-24が以前に使用していたネットワークゲートウェイ76-8のMACアドレスにデータパケットを送る。モバイル装置26-24は(例えば既に範囲外に移動した)セルラーベースステーション98への接続120をもはや有していないため、それに対する応答はなく、このため、モバイル装置26-24は、(ネットワークゲートウェイ76-8のIPアドレス100vである)値4.0.10.1を有するIPアドレス100vでARPブロードキャスト108-2を行う。
【0120】
モバイル装置26-24を認証する前に、WLANネットワークシステム72-5のローカルサブネット上のネットワークゲートウェイ76-7は、ARPリクエスト108-2にネットワークゲートウェイ76-7のMACアドレスで応答して、ネットワークゲートウェイ76-7がモバイル装置26-24のゲートウェイになるようにする。モバイル装置26-24は、やはり認証されなければならない(図20参照)。
【0121】
図20は、図19の異種ネットワーク環境70におけるモバイル装置26-24のための認証クエリ118を示す概略図である。ゲートウェイサーバ76-7は、新たなモバイル装置26-24が現れたことを検出した後、セルラーネットワークシステム72-6の認証サーバ78にクエリ118を送る。該認証サーバ78は、モバイル装置26-24がセルラーネットワークシステム72-6により既に認証されていることを確認し、ホームネットワークゲートウェイ76-8のIPアドレス100v(例えば4.0.10.1)をモバイル装置26-24に提供する。
【0122】
図21は、図19の異種ネットワーク環境70におけるモバイル装置26-24のためのネットワーク間トンネル86を示す概略図である。ネットワークゲートウェイ76-7は、モバイル装置26-24のためのホームネットワークゲートウェイ76-8のIPアドレス100vを取得した後、一実施形態では、該ネットワークゲートウェイ76-7においてセルラーネットワークゲートウェイ(例えばGGSNインタフェイス)インタフェイスをエミュレートすることにより、ネットワークゲートウェイ76-8へと戻るネットワーク間トンネル86を設定する。別の実施形態では、ネットワークゲートウェイ76-7がSGSNインタフェイスをエミュレートする。
【0123】
次いで、セルラーベースステーション98に接続する際にモバイル装置26-24が行っていたカレントセッションを、該セッションを中断することなく、又はネットワークゲートウェイ76-8との新たなセッションの確立を必要とすることなく、続行することができる。セルラーネットワークゲートウェイ76-8には何も変化は必要とされない。これは、ネットワークゲートウェイ76-7が、既知のトンネリングプロトコル(例えば、3Gプロトコルの一部であるGGSN間トンネリングプロトコル)を使用してセルラーネットワークゲートウェイ(例えばGGSNインタフェイス)をエミュレートするからである。
【0124】
本発明の好適な実施形態を参照して本発明を特定的に図示し解説してきたが、かかる実施形態に対し、特許請求の範囲に含まれる本発明の範囲から逸脱することなく、その形式及び細部に様々な変更を加えることが可能であることが当業者には理解されよう。
【図面の簡単な説明】
【0125】
【図1】本発明によるゲートウェイシステムを含む同種ネットワーク環境のブロック図である。
【図2】図1の同種ネットワーク環境に関する物理的な接続の一例のブロック図である。
【図3】モバイル装置のセキュアなコネクションを図2に関する1つのアクセスポイントから別のアクセスポイントへ移すための手順のフローチャートである。
【図4】同種ネットワーク環境のうちサンプルネットワークアドレスを有する部分の一例のブロック図である。
【図5】図4のゲートウェイシステムにおけるゲートウェイサーバ中の仮想ネットワークインタフェイスのブロック図である。
【図6】本発明に従って構成された、ゲートウェイシステム、多数のゲートウェイサーバ、及び多数のモバイル装置のブロック図である。
【図7】本発明による同種ネットワーク環境におけるモバイル装置に関する初期IP割り当てを示す概略図である。
【図8】図7の同種ネットワーク環境20においてモバイル装置に代わって行われる認証リクエストを示す概略図である。
【図9】図7の同種ネットワーク環境においてモバイル装置に代わって行われる第三者IPアドレスリクエストを示す概略図である。
【図10】本発明による同種ネットワーク環境においてモバイル装置に代わって行われるARP(address resolution protocol)リクエストを示す概略図である。
【図11】図10の同種ネットワーク環境においてモバイル装置に代わって行われるロケーション更新メッセージを示す概略図である。
【図12】図10の同種ネットワーク環境においてモバイル装置に代わって行われる情報メッセージを示す概略図である。
【図13】図10の同種ネットワーク環境におけるモバイル装置に関するネストされたトンネルを示す概略図である。
【図14】本発明による2つの異種ネットワークシステム間における装置の移動を示す異種ネットワーク環境のブロック図である。
【図15】図14の装置をイネーブルにするためにモバイル装置にアクセス識別子を提供する手順のフローチャートである。
【図16】本発明による異種ネットワーク環境におけるWLANゲートウェイ及び携帯電話回線網ゲートウェイを示す概略図である。
【図17】本発明による、2つの異種ネットワークシステム及び1つのモバイル装置を有する異種ネットワーク環境を示す概略図である。
【図18】本発明に従ってセルラーネットワークシステムに接続されたモバイル装置を示す概略図である。
【図19】本発明に従って異種ネットワーク環境においてモバイル装置に代わって行われるARPリクエストを示す概略図である。
【図20】図19の異種ネットワーク環境においてモバイル装置に代わって行われる認証クエリを示す概略図である。
【図21】図19の異種ネットワーク環境におけるモバイル装置に関するネットワーク間トンネルを示す概略図である。
【符号の説明】
【0126】
20 同種ネットワーク環境
22 ゲートウェイシステム
26-1 モバイル装置
28-1,28-2 管理ネットワーク
29-1,29-2 管理ネットワーク接続
30 ネットワークアドレス
34-1A,34-1B トンネル接続
36 保護ネットワーク
38 一般アクセスネットワーク
40-1,40-2 ゲートウェイサーバ
42-1 ネストされたトンネル接続
44-1,44-2,44-3 ネットワーク接続
48 ワイヤレス接続
78 認証サーバ
【0001】
本発明は、ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステムに関するものである。
【背景技術】
【0002】
ネットワーク化されたデスクトップコンピューティングは、オフィス及び家庭の両方で一般的なものとなっている。携帯電話、ラップトップコンピュータ、ヘッドセット、及び及びPDA(Personal Digital Asistants)といったモバイル装置のネットワーク化は、より困難なものである。かかる装置が互いに通信すること及びワイヤードLAN(Local Area Network)と通信することを可能にするために、IEEE802.11及びBluetooth(BT)等のワイヤレス規格が設計された。かかるモバイル装置は、複数のワイヤレスLAN(WLAN)間で移動することができるものであり、モバイル装置によっては、異なる種類のワイヤレスネットワーク間(例えばWLANと携帯電話回線網との間)で移動することができる。かかる移動は、移動するモバイル装置が新たなWLANと新たなコネクションを確立することを一般に必要とする。
【0003】
かかる技術は、共通アタッチメント手法(common attachment approach)を様々な装置に提供するものであり、これにより、携帯電話、ラップトップ、ヘッドセット、及びPDAをオフィス(最終的には公衆の場所)内で容易にネットワーク化することが可能となる。Bluetooth技術は、Bluetooth SIG, Inc.から入手することができるBluetooth仕様において解説されている(ウェブサイトwww.bluetooth.comも参照されたい)。IEEE(Institute of Electrical & Electronics Engineers)802.11やETSI(European Telecommunications Standards Institute) HIPERLAN/2等の別の規格は、一般にBluetoothと類似したワイヤレス接続機能を提供するものであり、WLAN(ワイヤレスLAN)通信をサポートするために使用することが可能である。IEEE802.11「Wireless LAN Medium Access Control(MAC) and Physical Layer Specifications」を参照されたい。また、ETSI文書番号TR 101 683「Broadband Radio Access Network(BRAN); HIPERLAN Type2; System Overview,」等のHIPERLAN/2に関するETSI仕様を参照されたい。
【0004】
IEEE802.11ワイヤレスLAN規格は、同一サブネット上の複数のアクセスポイントに焦点を合わせたものである。セキュリティは、WEP(Wireless Equivalent Protocol)を介して扱われる。これは、モバイル装置とアクセスポイントとの間に暗号化リンク(データ(ヘッダではない))を設定する。モバイル装置が該モバイル装置自体を同一サブネット上の新たなアクセスポイントに関連づけすると決定した場合、該モバイル装置は、IEEE802.11仕様で規定された一連の関連付け及び関連付け解除(Associate and Disassociate)コマンドを使用して、旧いアクセスポイントから新たなアクセスポイントへ移動することを通知する。次いで、新たなアクセスポイントが、そのDS(Distribution System:分配システム)層を使用して、暗号化及び復号化を行うために(IEEE802.3フレームのように)暗号化データを当初のアクセスポイントに戻るよう経路指定する。このため、モバイル装置が使用している実際のアクセスポイントとは無関係に、暗号化されていないデータが当初のアクセスポイントに出入りする。これが行われるのは、新たな暗号化リンクの設定が比較的低速のプロセスであり、このため、旧いアクセスポイントが全く関係しなくなった場合に全てのコネクションを新たなアクセスポイントに移す場合には、通信が中断することになる。モバイル装置が新たなサブネットに移動する場合には、該モバイル装置と新たなアクセスポイントとの間で新たな暗号化リンクを用いてセキュアな(WEP)セッションが一般に確立される。
【0005】
802.11及びBluetoothにより使用されるようなWLANアクセスポイント(LAP)は、IPサブネットの一部であり、すなわち、サブネットの外部にある装置との間でパケットのやりとりを行うルータ(ゲートウェイとしても知られる)により画定された1セクションのネットワークに接続された全ての装置により通常使用される一定範囲のIPアドレスである。
【0006】
従来の1つの手法では、WLANのサブネット内の装置(例えば、ルータ、ゲートウェイ、又はモバイル装置)は、主としてそれらのMACアドレスにより識別される。MACアドレスとは、Ethernetカードに結びつけられた固定アドレスである。IPアドレスは、MACアドレスに関連づけされる。単一のMACアドレスには、複数のIPアドレスが関連づけされることがある。サブネット上の各ルータ又はゲートウェイ装置は、該サブネット内のIPアドレスを関連づけされたMACアドレスにマップするキャッシュを維持する。該キャッシュによりIPアドレスと関連づけされたMACアドレスにデータパケットが送られる(宛先がサブネット外である場合には、データはルータに送られ、次いで該ルータが該データを転送することになる)。
【0007】
装置(例えばルータ又はゲートウェイ)が特定のIPアドレスに関連づけされたMACアドレスを見出すために、ARP(Address Resolution Protocol)が使用される。装置(例えばルータ又はゲートウェイ)は、ARPに従い、包含されるIPアドレスに関連づけされた装置をそのMACアドレスで応えるよう依頼するブロードキャストメッセージを送出する。MACアドレスを受信すると、該MACアドレスはキャッシュに追加される。
【0008】
アクセスポイントに結合されたモバイル装置が存在する場合には、該モバイル装置のMACアドレスが、サブネットIPアドレス空間内のIPアドレスと関連づけされる。該モバイル装置が同一サブネット内の別のアクセスポイントへと移動した場合に必要となることは、新たなアクセスポイントが、該モバイル装置に既に関連づけされているMACアドレスに応答しなければならないことを認識すること、及び以前のアクセスポイントが、該MACアドレスに応答するのを止めることだけである。MAC-IPアドレスキャッシュを変更する必要はない。
【発明の開示】
【発明が解決しようとする課題】
【0009】
しかし、モバイル装置が、別のサブネットに接続されたアクセスポイントへと移動する場合には、元のIPアドレスは使用不能となる。モバイル装置は一般に、新たなIPアドレスを取得して以前のコネクションを切断する必要がある。モバイル装置のユーザは一般に、IPsec(IP Security Protocol:Internet Society(ISOC)の組織活動であるInternet Engineering Task Force (IETF)による暗号化プロトコル)等のステートフルなコネクションを再確立する必要があり、このため、ユーザは、WLANに再登録する必要がある可能性がある。例えば、ユーザは、新たなサブネットに接続する際に、PIN(Personal Identification number)又はその他の何らかのパスワードを再入力する必要がある可能性がある。
【0010】
このため、モバイルクライアントが1つのサブネットから別のサブネットへとローミングするためには、コネクション(及びセキュリティを含むその属性の全て)を中止し、次いで別のサブネットで再確立しなければならない。換言すれば、シームレスハンドオフは、1つのサブネット内でしか行うことができず、異なるサブネットにわたり行うことはできない。
【0011】
モバイル装置によっては、異なる種類のワイヤレス通信ネットワーク間、例えば、WLANネットワーク(上述のBluetooth又はIEEE802.11)とモバイル通信ネットワーク(例えば携帯電話通信プロトコルに基づくもの)との間を移動する能力を有するものがある。携帯電話通信プロトコルとしては、CMTS(Cellular Mobile Telephone System)、GSM(Global System for Mobile communications)、PCS(Personal Communications Services)、又はUMTS(Universal Mobile Telecommunications System)が挙げられる。例えば、モバイル装置(例えばラップトップコンピュータ又はPDA)は、該モバイル装置が2つ(又は3つ以上)の異なる種類のワイヤレスネットワークと通信することを可能にする通信インタフェイス(例えば通信ハードウェア及びソフトウェア)を含む。一般に、モバイル装置が移動して異なる種類のワイヤレスネットワークとアクセスする場合には、現在のワイヤレスネットワークとの現在の通信セッションが終了し、該モバイル装置が、新たにアクセスするワイヤレスネットワークと新たな通信セッション(新たな通信)を確立する。
【課題を解決するための手段】
【0012】
真に有効なものとするために、モバイル装置のユーザは、該モバイル装置を様々な場所に自由に移動させることができなければならない。例えば、ユーザは、該ユーザ自身のモバイル装置を、オフィスから、該ユーザ自身の会議室へ、空港のラウンジへ、該ユーザのクライアントの会議室へ移動させると同時に、その各場所で改めて再登録を行うことなく当初と同じ一組のリソースへのアクセスを維持することができなければならない。ユーザはまた、該ユーザが何処に居てもメッセージ及び音声呼出を送受信することができるべきである。ルータ等のコネクションサーバ、WLANゲートウェイ、及びセキュリティサーバは、1アクセスポイントから別のアクセスポイントへ、パブリックネットワークからプライベートネットワークへ、又は1ワイヤレスネットワークシステムからそれとは異なる種類のワイヤレスネットワークシステムへと、ネットワークへのコネクションを移動させるモバイル装置を操作することができるべきである。
【0013】
モバイル装置がローミングすることになる2つのワイヤレスネットワーク等のワイヤレスネットワークは、ローミングを行うモバイル装置と通信するために、同一の(又は非常に類似した)ワイヤレス通信プロトコルに従うか否かに基づいて、同種ネットワーク又は異種ネットワークとして特徴づけることができる。同種ネットワーク間をローミングするために、モバイル装置は、該同種ネットワークにより使用されるものと同一のワイヤレス通信プロトコルをサポートする1つのワイヤレス通信インタフェイスを有しているだけでよい。異種ネットワーク間をローミングするためには、モバイル装置は、2つの異なるワイヤレス通信プロトコルをサポートする2つの対応するワイヤレス通信インタフェイスを有していなければならない。該2つのインタフェイスを使用することにより、モバイル装置は、2つの異種ネットワーク上で通信しそれらの間でローミングすることができる。
【0014】
従来の手法では、モバイル装置が1つのネットワークを出て別のネットワークとアクセスする際にホームネットワークサーバとの通信セッションの終了及び再確立を必要としないシームレスな態様で複数のネットワーク間でローミングするのは困難である。
【0015】
同種ネットワークの場合には、モバイル装置は、別の同種ネットワークにアクセスする際にアクセス上の問題が存在しない場合であっても、別の同種ネットワークへ移動する際に1つのネットワークで確立されたセキュアなコネクション(例えばWEPベースのセッション)を維持するのは一般に困難である。WEPを用いたIEEE802.11ベースのセキュアなワイヤレスコネクションの場合、モバイル装置は、別の同種ネットワークに移動した際に、新たなセキュアなコネクションを確立しなければならない。加えて、これに関連する問題として、IP(Internet Protocol)第3層セキュリティ結合が1つのサーバとの間でのみ存在し、容易に又は迅速に移動することができないことである。複数のサブネット(同種ネットワーク)間でローミングするために、モバイル装置(前記サーバのクライアント)は、1つのセキュリティ結合を失効させ、別のサブネットとの新たな結合を確立するためにセキュリティを再構築しなければならないことになる。本発明の手法は、複数のサーバの集合体から1つの論理的なサーバ(互いに通信する複数のゲートウェイサーバから構成される1つのゲートウェイシステム)を生成することにより、複数のサブネットを回避するものである。
【0016】
異種ネットワークの場合には、モバイル装置は、典型的には、第1の異種ネットワークからローミングした後に第2の異種ネットワークにアクセスするのが困難となる。従来の手法では、モバイル装置は、再認証を必要とし、該再認証により第2の異種ネットワークとの新たなコネクションを確立し、及びそれと同時に第1の異種ネットワークとの以前のコネクションを失うことになる。本発明は、モバイルステーションが、それ自体の再認証の実行を必要とすることなく所与の種類のワイヤレスネットワーク(例えばWLAN)と別のネットワーク(例えばセルラーネットワーク)との間でローミングすることを可能にする手法を記述したものである。
【0017】
よって、本発明は、(同種ワイヤレスネットワーク及び異種ワイヤレスネットワークの何れについても)複数のワイヤレスネットワーク間でのモバイル装置のシームレスな移動中に(ホームネットワークサーバ等に対するモバイル装置の)コネクションを維持するための技術を提供する。
【0018】
同種ネットワークに関連する本発明の一実施形態では、本発明は、モバイル装置がワイヤレスローカルエリアネットワーク中の複数のアクセスポイント間でローミングすることを可能にし、モバイル装置が複数のアクセスポイントと通信することを可能にする、方法及びゲートウェイシステム(例えば2つ又は3つ以上の同種ワイヤレスネットワークに関連する2つ又は3つ以上のゲートウェイサーバ)を提供する。このゲートウェイシステムは、初期ゲートウェイサーバを含み、これにより、モバイル装置から初期アクセスポイントを介して該初期ゲートウェイサーバへ、及び該初期ゲートウェイサーバと通信しているターゲットゲートウェイサーバへの、セキュアなコネクション(例えばトンネル)が確立される。前記初期ゲートウェイサーバは、初期アクセスポイントからターゲットゲートウェイサーバに関連するターゲットアクセスポイントへのモバイル装置の移動を伝えるトリガイベントに基づいてセキュアなコネクションに関するコネクション情報をターゲットゲートウェイサーバへ提供する。ターゲットゲートウェイサーバは、該コネクション情報を受信し、モバイル装置からターゲットアクセスポイントを介して初期ゲートウェイサーバへと戻るセキュアなコネクションを維持する。
【0019】
別の実施形態では、モバイル装置は、初期ゲートウェイサーバによってインターネットプロトコルアドレスが割り当てられる。セキュアなコネクションは、インターネットプロトコルアドレス及び標準的な認証証明書(authenticating credential)に基づくものである。初期ゲートウェイサーバは、モバイル装置に割り当てられたインターネットプロトコルアドレスに基づいてコネクションを維持する。
【0020】
更に別の実施形態では、初期ゲートウェイサーバ及びターゲットゲートウェイサーバは、該初期ゲートウェイサーバと該ターゲットゲートウェイサーバとの間のネストされたトンネルによって結合される。該ネストされたトンネルは、モバイル装置から初期ゲートウェイサーバへと戻るセキュアなコネクションを維持する働きをする。
【0021】
初期ゲートウェイサーバとターゲットゲートウェイサーバとの間のネストされたトンネルは、別の実施形態では、初期ゲートウェイサーバとターゲットゲートウェイサーバとの間のハードワイヤードコネクションに基づくものとなる。
【0022】
別の実施形態では、前記トリガイベントは、初期アクセスポイントの範囲外かつターゲットアクセスポイントの範囲内へモバイル装置が移動したことである。
【0023】
別の実施形態では、前記トリガイベントは、初期アクセスポイントに関する混雑レベルと比較してターゲットアクセスポイントが好ましい混雑レベルを有していることが決定されたことである。
【0024】
更に別の実施形態では、ターゲットゲートウェイサーバは、該ターゲットゲートウェイサーバから初期ゲートウェイサーバへセキュアなコネクションを延長して、モバイル装置から発せられたセキュアなメッセージを初期ゲートウェイサーバが復号するようにする。
【0025】
ターゲットゲートウェイサーバは、別の実施形態では、該ターゲットゲートウェイサーバにおいて初期ゲートウェイサーバの仮想的な表現を確立する。
【0026】
異種ネットワークに関する別の実施形態では、本発明は、モバイル装置が第1のワイヤレスネットワークと第2のワイヤレスネットワークとの間でローミングすることを可能にする方法及びネットワークゲートウェイ(例えば、ネットワーク装置、モバイル装置、1つ又は2つ以上のワイヤレスネットワーク、及び通信リンクから構成されるネットワークシステムへのゲートウェイとして働くコンピュータシステム)を提供する。第1のワイヤレスネットワークは、第2のワイヤレスネットワークとは実質的に異種のものである。第1のワイヤレスネットワーク及び第2のワイヤレスネットワークの両者は、中間に位置するネットワークと通信する能力を有する。モバイル装置は、第1のワイヤレスネットワーク及び第2のワイヤレスネットワークにアクセスする能力を有する。ネットワークゲートウェイは、通信インタフェイスに結合されたディジタルプロセッサを含む。該ディジタルプロセッサは、第2のワイヤレスネットワークにアクセスするためのリクエストを受信するディジタルプロセスを構成するゲートウェイアプリケーションをホストし実行する。該ゲートウェイアプリケーション及びモバイル装置は第1のワイヤレスネットワークに関連するものである。前記リクエストは、モバイル装置に代わって行われるものであり、第2のワイヤレスネットワークを指定するネットワークシステムを指示するものである。例えば、モバイル装置は、第1のワイヤレスネットワーク及び該モバイル装置のための通信インタフェイスを介してネットワークゲートウェイに対するリクエストを行って、第2のワイヤレスネットワークへのアクセスを獲得する(例えば、モバイル装置が第1のワイヤレスネットワークの範囲外へ移動して第2のワイヤレスネットワークの範囲内に入る場合)。ゲートウェイアプリケーションはまた、通信インタフェイスを介して及び中間に位置するネットワークを介して第2のワイヤレスネットワークに関するアクセス識別子を取得し、及び第2のワイヤレスネットワークにアクセスする際に使用するために前記アクセス識別子をモバイル装置に提供するように、前記ディジタルプロセッサを構成する。
【0027】
別の実施形態では、第1のワイヤレスネットワークが、ワイヤレスローカルエリアネットワークであり、第2のワイヤレスネットワークが、セルラー通信ネットワークであり、モバイル装置が、個人用情報端末(PDA)である。
【0028】
更に別の実施形態では、前記リクエストはモバイル装置のユーザのユーザ識別子を含む。ゲートウェイアプリケーションは、前記ユーザ識別子の関数としてネットワークシステムの同一性を判定するようディジタルプロセッサを構成する。
【0029】
別の実施形態では、ゲートウェイアプリケーションは、ダイナミックホストコンフィギュレーションサーバへのリクエストに基づいて認証リクエストを通信インタフェイスを介して提供するようディジタルプロセッサを構成する。
【0030】
前記アクセス識別子は、一実施形態では、インターネットプロトコルアドレスであり、前記中間に位置するネットワークはインターネットである。
【0031】
更に別の実施形態では、ゲートウェイアプリケーションは、前記第2のワイヤレスネットワークに関する第2のネットワークゲートウェイからのアクセス識別子を通信インタフェイスを介してリクエストするようディジタルプロセッサを構成する。該第2のネットワークゲートウェイは、第2のワイヤレスネットワークに対して割り当てられた所定範囲の複数のアクセス識別子からアクセス識別子を提供する。
【0032】
別の実施形態では、ゲートウェイアプリケーションは、モバイル装置に関する装置識別子を含む装置データベースにアクセス識別子を格納するようディジタルプロセッサを構成する。
【発明を実施するための最良の形態】
【0033】
本発明の上述その他の目的、特徴、及び利点は、図面に示すような本発明の好適な実施形態に関するより特定的な解説から明らかとなろう。なお、図面全体を通して同様の符号は同じ構成要素を指している。図面は必ずしも実際の縮尺にはなっておらず、本発明の原理を例示する場合には強調が施されている。
【0034】
本発明は、複数のワイヤレス通信ネットワーク間におけるモバイル装置のシームレスな移動を可能にするための技術に関するものである。かかるネットワークは、同種のもの、すなわち、同一の又は類似したワイヤレス通信プロトコル(複数の同種ワイヤレスネットワーク間におけるモバイル装置の移動を可能にするもの)に基づくものとすることが可能である。図1ないし図13は、同種ネットワーク間におけるモバイル装置のシームレスな移動のための本発明の好適な実施形態に関するものである。その他のネットワークは異種のもの、すなわち、異種ネットワーク間におけるモバイル装置の移動を可能としない(又は容易には可能としない)異なるワイヤレス通信プロトコルに基づくものである。図14ないし図21は、異種ワイヤレスネットワーク間におけるモバイル装置のシームレスな移動のための本発明の好適な実施形態に関するものである。
【0035】
図1は、本発明による2つのゲートウェイサーバ40-1,40-2を含むゲートウェイシステム22を含む同種ネットワーク環境20のブロック図である。該ネットワーク環境20はまた、モバイル装置26-1、同種管理ネットワーク28-1,28-2、保護ネットワーク36、及び一般アクセスネットワーク38を含む。保護ネットワーク36は、ネットワーク接続44-1,44-2によりゲートウェイシステム22に接続し、一般アクセスネットワーク38は、ネットワーク接続44-3により保護ネットワーク36に接続する。ゲートウェイシステム22は、管理ネットワーク接続29-1,29-2により管理ネットワーク28-1,28-2に接続する。モバイル装置26-1は、ワイヤレス接続48により管理ネットワーク28-1に接続し、同モバイル装置26-1は、別のワイヤレス接続48により管理ネットワーク28-2に接続する。各モバイル装置は、ネットワークアドレス30を有している。
【0036】
ゲートウェイサーバ40(例えば40-1,40-2)は、ネットワーク環境20内でネットワーク装置又はサーバとして働くことができる任意の適当なコンピューティング装置又はディジタル処理装置である。かかるゲートウェイサーバ40は、サーバ、ルータ、ブリッジ、スイッチ、又はネットワーク環境20において中央制御手段又はゲートウェイとして働くことができる他のネットワーク通信装置もしくは計算装置(又はそれらの任意の組み合わせ)とすることが可能である。ゲートウェイシステム22は、管理ネットワーク28及びゲートウェイシステム22を介してモバイル装置26と保護ネットワーク36及び一般アクセスネットワーク38との間の通信を提供する2つ又は3つ以上のゲートウェイサーバ40からなるシステムである。ゲートウェイシステム22内のゲートウェイサーバ40-1,40-2は(例えばネットワーク接続44-1,44-2を介して)互いに通信し、これによりゲートウェイサーバ(例えばゲートウェイサーバ40-1,40-2)が保護ネットワーク36を介して通信することが可能となる。代替的には、ゲートウェイサーバ40-1,40-2及びゲートウェイシステム22は、LANを通るハードワイヤードケーブル等の直接接続を介して又はゲートウェイサーバ40-1,40-2間のワイヤレス接続等の他の接続を介して通信することが可能である。
【0037】
好適な一実施形態では、ゲートウェイシステム22は、2つ又は3つ以上のゲートウェイサーバ40を含み、モバイル装置26は、任意のゲートウェイサーバ40(例えば40-2)に移動することができ、また初期ゲートウェイサーバ40(例えば40-1)との接続42(例えば42-1)を維持した状態でゲートウェイシステム22内のゲートウェイサーバ40間で移動することができる。
【0038】
保護ネットワーク36は、アクセス制御機構により制限されたネットワークであり、該アクセス制御機構は、例えば、権限のないユーザが保護ネットワーク36にアクセスするのを阻止するものとなる。ゲートウェイシステム22内のゲートウェイサーバ40-1,40-2の1つの機能は、保護ネットワーク36へのアクセスを制御することである。例えば、ゲートウェイサーバ40-1は、モバイル装置26-1のユーザを認証することができるか否かを判定し、次いでゲートウェイサーバ40-1を介しネットワーク接続44-1を介した保護ネットワーク36へのアクセスを可能とする権限を該ユーザに与えることが可能である。保護ネットワーク36は、例えば、企業その他の組織での使用に適したEthernetその他のLANプロトコルに基づくLANといったエンタープライズネットワークとすることができる。すなわち、エンタープライズネットワーク36は、その企業又は組織に属する個人に対してサービス又はリソースを提供する。保護ネットワーク36はまた、インターネットサービスプロバイダすなわちISP並びにワイヤレスISPすなわちWISPとすることが可能である。
【0039】
一般アクセスネットワーク38は、一般に利用可能なネットワークであり、必ずしも保護されるものではなく、広範なユーザに利用可能となるものである(但し、該一般アクセスネットワーク38の特定の部分は保護される可能性がある)。一般アクセスネットワーク38の一例が、インターネット等のIP(Internet Protocol)に基づくパケットベースの一般アクセスネットワークである。一般アクセスネットワーク38は、ゲートウェイシステム22及び保護ネットワーク36を介してモバイル装置26のユーザがアクセスすることが可能なリソースを提供する。例えば、一般アクセスネットワーク38は、モバイル装置26のユーザがアクセスすることを所望し得るwebサーバ及びwebサイトを提供する。
【0040】
モバイル装置26(図1ないし図21を参照)は、モバイル装置26から管理ネットワーク28へのワイヤレス接続48といったワイヤレス技術をサポートする任意の適当なタイプの装置である。モバイル装置26は、ワイヤレス接続アダプタを有するコンピュータ、PDA(Personal Digital Assistant)、又は携帯電話(管理ネットワーク28を介して適合されるセルラー電話その他の携帯電話等)とすることが可能である。管理ネットワーク28(図1ないし図21を参照)は、ゲートウェイサーバ40により管理される複数のネットワーク装置からなる同種ネットワークである。管理ネットワーク28は、モバイル装置26に対する接続(例えば48)を提供し、モバイル装置26とゲートウェイサーバ40との間の媒介手段として働く。複数の管理ネットワーク28は、それら全てが、同じネットワーキングプロトコル(例えばワイヤレス技術プロトコル)又はモバイル装置26の移動を容易に可能とする類似したプロトコルに基づくものであるという意味で、同種である。一実施形態では、管理ネットワーク28は、図2に示すようなアクセスポイント24を含む。本発明は、管理ネットワーク28が複数のアクセスポイント24から構成されることを必要とするものではなく、管理ネットワーク28は任意の適当なネットワーク装置(モバイル装置26とゲートウェイサーバ40との間の媒介手段として働くことができるスイッチ、ルータ、アクセスポイント、又はゲートウェイ等)から構成することが可能である。
【0041】
ワイヤレス接続48は、モバイル装置26-1から管理ネットワーク28-1,28-2への接続を提供する。ワイヤレス接続48は、ワイヤレス技術(Bluetooth技術、IEEE802.11技術、ETSI HIPERLAN/2技術、又は10〜100mの通信範囲を一般に提供するWLANでの使用に適したその他のワイヤレス技術)に基づく任意の適当なワイヤレス接続とすることが可能である。管理ネットワーク接続29-1,29-2は、ゲートウェイサーバ40-1,40-2を管理ネットワーク28-1,28-2に接続する。管理ネットワーク接続29(例えば29-1,29-2)は、ゲートウェイサーバ40を管理ネットワーク28内の媒介手段に接続する任意の適当な接続とすることができる。管理ネットワーク接続29(例えば29-1,29-2)は、ワイヤレス接続又はハードワイヤードケーブル(Ethernet LANの場合のハードワイヤードケーブル等)とすることが可能である。
【0042】
モバイル装置26-1はまた、ネットワークアドレス30(該モバイル装置26のためのネットワークアドレスを示すアドレス)を含む。モバイル装置26-1は、トンネル接続34-1Aによりゲートウェイサーバ40-1に接続される。一般に、トンネル接続34(例えば34-1A,34-1B)は、物理的な接続48,29を介したゲートウェイサーバ40-1又は40-2への仮想的な接続又はトンネルである。本書では、トンネル接続34-1A,34-1Bがモバイル装置26-1の視点から見た場合に同じトンネルであることを示すために、該トンネル接続34-1A,34-1Bを「トンネル接続34-1」と称することとする。図1に示すように、トンネル34-1Aは、トンネルシフト30によってトンネル接続34-1Bへとシフトさせることが可能であり、これは、モバイル装置26-1に関して同じ仮想トンネル接続34-1を維持するものとなる。トンネル接続34-1は、セキュアなトンネリングプロトコル(IPsec(IP Security Protocol)又はPPTP(Point to Point Tunneling Protocol)等)に基づくものである。かかるセキュアなプロトコルは、暗号化が組み込まれ、送信される全てのデータの機密性及び完全性を保証する、任意のルーティング及びセキュリティプロトコルとすることができる。セキュアな接続(例えば34-1A)に関する情報を提供するために、接続情報62が初期ゲートウェイサーバ40-1によってターゲットゲートウェイサーバ40-2に提供される。
【0043】
ネストされたトンネル接続42(例えば図1、図2、及び図6における42-1〜42-5)は、ゲートウェイサーバ40-2からゲートウェイサーバ40-1へのトンネル接続34-1Bを続行し、モバイル装置26-1が接続34-1Aに関して動作した接続と同じ接続によりトンネル接続34-1Bを介してモバイル装置26-1が動作するようにする。例えば、トンネル接続34-1Bは、トンネル接続42-1内にネストされる。モバイル装置26-1は、それ自体がトンネル接続34-1Aとトンネル接続34-1Bとの何れを介してを介してゲートウェイサーバ40-1と通信しているのか区別することはできない。すなわち、ゲートウェイサーバ40-1からトンネルシフト30を介したゲートウェイサーバ40-2へのモバイル装置26-1の移動はモバイル装置26-1にとってトランスペアレントなものとなる。更に、モバイル装置26-1は、同じネットワークアドレスを維持し、該ネットワークアドレス30がトンネルシフト30(図4参照)の際に変更されることはない。すなわち、モバイル装置は、トンネル接続34-1Aを介して通信する場合に、トンネル接続34-1Bを介して通信する場合と同じネットワークアドレス30を使用する。一実施形態では、ネストされたトンネル接続42は、IP第3層セキュリティトンネルであり、トンネル接続34-1に関して説明したようなセキュリティトンネリングプロトコルに基づくものとすることが可能である。例えば、ネストされたトンネル42は、GRE(Generic Routing Encapsulation)上のSSL(Secure Socket Layer)プロトコルに基づく他のトンネル内にネストされたIPsec/PPTPプロトコルに基づくトンネルである。
【0044】
一実施形態では、認証サーバ78(ネットワークコンピューティング装置又はネットワークサーバ)が、ゲートウェイサーバ40と協働して1つ又は2つ以上のアクセス制御機能を提供する。例えば、認証サーバ78は、RADIUS(Remote Authentication Dial-in User Service)サービス、LDAP(Lightweight Directory Access Protocol)サービス、及び/又は Diameter(認証)プロトコルサービスを提供する。更に別の実施形態では、認証サーバ78はまた、IP(Internet Protocol)アドレス及びDHCP(Dynamic Host Configuration Protocol)サービスといったネットワークアドレスサービスを提供することが可能である。別の実施形態では、それらサービスの一部又は全てを1つ又は2つ以上のゲートウェイサーバ40-1,40-2により提供することが可能である。
【0045】
図2は、図1の同種ネットワーク環境20に関する物理的な接続29,48,54の一例を示すブロック図である。
【0046】
図2は、図1の管理ネットワーク接続28-1の一例である管理ネットワーク28-3を示している。該管理ネットワーク28-3は、管理ネットワーク接続29-3,29-1,29-4によりゲートウェイサーバ40-1に接続されたアクセスポイント24-1,24-2,24-3を含む。管理ネットワーク28-3は、モバイル装置26-1,26-2へのワイヤレス接続48を含む。
【0047】
図2の管理ネットワーク28-4は、図1の管理ネットワーク28-2の一例である。管理ネットワーク28-4は、管理ネットワーク接続29-5,29-2,29-6によりゲートウェイサーバ40-2に接続されたアクセスポイント24-4,24-5,24-6を含む。管理ネットワーク28-4はまた、モバイル装置26-1,26-2へのワイヤレス接続48を含む。該ワイヤレス接続48は、図1に示すモバイル装置の移動またはトンネルシフト30の一例では、管理ネットワーク28-3から管理ネットワーク28-4へと移動する。トンネルシフト30は、モバイル装置26-1に関し、トンネル接続34-1Aからトンネル接続34-1Bへとシフトすることにより、トンネル接続34-1を移動させる。もう1つのトンネルシフト30は、モバイル装置26-2に関し、トンネル接続34-2Aをトンネル接続34-2Bにシフトさせることにより、トンネル接続34-2を移動させる。
【0048】
ゲートウェイサーバ40-1は、ゲートウェイ通信ライン54によりゲートウェイサーバ40-2に接続される。該ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間のワイヤレス接続又はハードワイヤード接続である。ゲートウェイ通信ライン54は、一実施形態では、ゲートウェイサーバ40-1をゲートウェイサーバ40-2に接続するハードワイヤードケーブル又は専用配線である。別の実施形態では、ゲートウェイ通信ライン54は、ゲートウェイシステム22内の複数のゲートウェイサーバ40間の通信を提供するEthernet LANを介して提供される。ゲートウェイシステム22は、3つ以上のゲートウェイサーバ40を含むことが可能であり、ゲートウェイシステム22内に含めることができるゲートウェイサーバ40の数が本発明によって制限されることはない。別の実施形態では、ゲートウェイ通信ライン54は、図1に示す保護ネットワーク36を介した接続44-1,44-2等のネットワークを介した接続により提供される。一実施形態では、ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間の物理的なリンク(ハードワイヤード又はワイヤレス)として働いて、仮想的なネストされたトンネル42(例えば42-1又は42-2)に関する根底をなす物理的なリンク又は物理的な通信を提供する。このため、仮想的なネストされたトンネル42は、ゲートウェイサーバ40-1とゲートウェイサーバ40-2との間の通信の抽象層(abstraction layer)または仮想層(virtual layer)して働く一方、ゲートウェイ通信ライン54は、ゲートウェイサーバ40-1,40-2間の一層低レベルの接続または物理的な接続として働く。別の実施形態では、仮想的なネストされたトンネル42は、ネットワークを介した(例えばGRE等のインターネットトンネリングプロトコルを用いたIPネットワークを介した)通信に基づくゲートウェイサーバ40-1,40-2間の仮想的な接続である。
【0049】
アクセスポイント24(例えば24-1〜24-6)は、ワイヤレス技術に基づくモバイル装置26-1,26-2からのワイヤレス接続48を扱う能力を有するネットワーク通信装置である。アクセスポイント24(例えば24-1〜24-6)は、受信ポイント又は接続ポイントとして機能して、モバイル装置26-1,26-2とのワイヤレス接続48を確立する。
【0050】
ゲートウェイサーバ40-1はディジタルプロセッサ50-1を含み、ゲートウェイサーバ40-2はディジタルプロセッサ50-2を含む。ディジタルプロセッサ50(例えば50-1,50-2)は、ディジタル処理システム又はコンピュータでの使用に適したマイクロプロセッサ等のディジタル処理チップ又はデバイスである。各ディジタルプロセッサ50-1又は50-2は、管理ネットワーク28-3,28-4を介したモバイル装置26-1,26-2との通信を管理するゲートウェイアプリケーション52-1,52-2の好適な一実施形態をホストし及び実行するものである。各ゲートウェイアプリケーション52-1又は52-2は、モバイル装置26-1,26-2と、該モバイル装置26-1又は26-2がアクセスしようとする保護ネットワーク36又は一般アクセスネットワーク38等の他のリソースとの間のゲートウェイとして働く。各ゲートウェイアプリケーション52-1,52-2は、ゲートウェイシステム22を介して通信するモバイル装置26-1,26-2のアクセス制御(例えば認証及び権限付与)を提供する。本書においてゲートウェイサーバ40を何らかの機能を実行するものと称した場合、これは、ゲートウェイサーバ40-1,40-2のディジタルプロセッサ50-1,50-2が、該ディジタルプロセッサ50-1,50-2上でホストされ実行されるゲートウェイアプリケーション52-1,52-2の命令に基づいてかかる機能を実行することを意味している。
【0051】
ゲートウェイサーバ40はまた、ネットワーク又はその他の接続(ワイヤレス又はハードワイヤード)(例えば通信ライン54、ネットワーク接続29、又はネットワーク接続44)を介した他のエンティティ(例えばモバイル装置26、ゲートウェイサーバ40、又は1つ又は2つ以上の認証サーバ78)への通信を提供するハードウェア及びソフトウェアを含む通信インタフェイス(例えば55-1,55-2)を含む。
【0052】
一実施形態では、コンピュータによりデータを読み出すこと又は使用することが可能な媒体(例えば1つ又は2つ以上のCD-ROM、ディスケット、テープ等)を含むコンピュータプログラム製品180が、ゲートウェイアプリケーション52(例えば図2中の52-1,52-2及び図14中の52-3,52-4)のソフトウェア命令を提供する。該コンピュータプログラム製品180は、当業界で周知であるように、任意の適当なソフトウェアインストール手順によってインストールすることが可能なものである。別の実施形態では、ワイヤレス接続を介してソフトウェア命令をダウンロードすることも可能である。伝搬媒体上で伝搬された信号(例えば、電波、赤外波、レーザ波、音波、又はインターネットその他のネットワーク上を伝搬した電気的な波)において実施されたコンピュータプログラム伝搬信号製品182が、ゲートウェイアプリケーション52のためのソフトウェア命令を提供する。代替的な実施形態では、該伝搬される信号は、伝搬媒体上で搬送されるアナログ搬送波またはディジタル信号である。例えば、伝搬される信号は、インターネットその他のネットワーク上で伝搬されるディジタル信号とすることが可能である。一実施形態では、伝搬される信号は、数ミリ秒、数秒、数分、またそれ以上の期間にわたりネットワーク上にパケットという形で送信されるソフトウェアアプリケーションのための命令といった、一定期間にわたり伝搬媒体上を伝送される信号である。別の実施形態では、コンピュータプログラム製品180のコンピュータによりデータを読み出すことが可能な媒体は、コンピュータプログラム伝搬信号製品182に関して上述したように、伝搬媒体を受容し該伝搬媒体内に実施された伝搬信号を識別するといったことにより、コンピュータが受容し読み出すことが可能な、伝搬媒体である。
【0053】
図3は、1つのアクセスポイント24から別のアクセスポイント24へモバイル装置26のセキュアな接続(例えば34-1)を移動するための手順200のフローチャートである。ステップ202で、初期ゲートウェイサーバ40が、モバイル装置26から初期アクセスポイント24を介して初期ゲートウェイサーバ40へのセキュアな接続を確立する。例えば、モバイル装置26-1(図2)及びゲートウェイサーバ40-1はトンネル接続34-1Aを確立する。該トンネル接続34-1Aは、モバイル装置26-1を初期アクセスポイント24-2を介してゲートウェイサーバ40-1へ接続し、これによりセキュアな接続を確立するものである。
【0054】
ステップ204で、初期ゲートウェイサーバ40は、トリガイベントが発生したことを判定して、初期アクセスポイント24からターゲットゲートウェイサーバ40に関するターゲットアクセスポイント24へのモバイル装置26の移動を開始する。
【0055】
一実施形態では、ゲートウェイサーバ40のゲートウェイアプリケーション52が、初期ゲートウェイサーバ40から別の(ターゲット)ゲートウェイサーバ40へのモバイル装置26の移動を開始させるトリガイベントを検出する。この移動は、図1に示すようなトンネルシフト30によって示される。かかるトリガイベントは、モバイル装置26が動いたこと(例えば、ユーザがモバイル装置26を特定の場所から別の場所へ移動させたとき)、又はモバイル装置26を移動させるためのリクエストをモバイル装置26若しくはゲートウェイサーバ40から受信したこととすることが可能である。例えば、ゲートウェイサーバ40-1(又はアクセスポイント24)は、管理ネットワーク28-3内の初期アクセスポイント24-2(図2)から管理ネットワーク28-4内のアクセスポイント24-5へのモバイル装置26-1の移動を開始させる。
【0056】
例えば、モバイル装置26-1がユーザにより特定の場所から別の場所へと移動され、これにより、該モバイル装置26-1が、ゲートウェイサーバ40の管理ネットワーク28-3の範囲外に移動し、及びゲートウェイサーバ40-2の管理ネットワーク28-4の範囲内に移動した場合に、トリガイベントが発生する。トリガイベントはまた、管理ネットワーク28-3に関する混雑又はロードバランシングの必要性により指示することが可能である。例えば、トンネル接続34-1Aをトンネル接続34-1Bに移動する(例えば、モバイル装置26-1を別の管理ネットワーク28-3に移動させて一層高レベルのサービス(より多くの帯域幅)を得る)場合と比較して管理ネットワーク28-3は混雑した状態になる可能性がある。トリガ又は開始イベントはまた、モバイル装置26-1のユーザに割り当てられたサービス品質レベルの指示を受信したこととする(例えば、モバイル装置26-1を新たな管理ネットワーク28-4に移動させて該モバイル装置26-1のユーザのための所定のサービスレベルを完遂させる)ことが可能である。更に、トリガイベントはまた、モバイル装置26-1とアクセスポイント24-2との間の接続48(例えば無線リンク)の品質が低いこと又は下降しつつあることの指示とすることが可能である(例えば、その結果として、図2に示すように、アクセスポイント24-2から別のアクセスポイント24-5へモバイル装置26-1が移動し、これにより、モバイル装置26-1からゲートウェイサーバ40-2への接続48を介した該モバイル装置26-1に関するサービスの品質が改善されることになる)。
【0057】
一実施形態では、特定のモバイル装置26-1に対するリンク48上のパケットロスの増大によって、及び/又は、その他の受信が弱まったことの指示(RSSI(Received Signal Strenth Indication)等)によって示されるように、モバイル装置26-1から受信したワイヤレス信号が弱くなることにより、トリガイベントが指示される。
【0058】
ステップ206では、初期ゲートウェイサーバ40は、ステップ202で確立されたセキュアな接続に関する接続情報62をターゲットゲートウェイサーバ40に提供する。初期ゲートウェイサーバ40は、この情報62又は登録接続情報62を、ステップ204に先立って又はその後にゲートウェイサーバ40に提供することが可能である。例えば、ゲートウェイシステム22において、ゲートウェイサーバ40-1,40-2は、トリガの発生を待つことなく、管理ネットワーク28-3,28-4を介して認識され及び接続されているモバイル装置26-1,26-2に関する接続情報62を互いに登録することが可能である。初期ゲートウェイサーバ40-1は、ネットワークアドレス30等のモバイル装置26-1に関する接続情報62を提供することが可能であり、また、トンネル接続34-1Aを介してゲートウェイサーバ40-1に送信されたモバイル装置26-1からの通信を復号するために必要となる暗号化情報といったセキュリティ情報を提供することが可能であり、また提供しないことも可能である。
【0059】
ステップ208で、ターゲットゲートウェイサーバ40は、モバイル装置からターゲットアクセスポイント24を介し及びターゲットゲートウェイサーバ40を介して初期ゲートウェイサーバ40へと戻るセキュアな接続(例えば34-1)を維持するために接続情報62を該ターゲットゲートウェイサーバ40において受信する。図2に示すように、接続34-1は、トンネル接続34-1Bを介してモバイル装置26-1からターゲットゲートウェイサーバ40-2へ、及びネストされたトンネル接続42-1を介して初期ゲートウェイサーバ40-1へと維持される。これらの接続34-1B,42-1を介して、モバイル装置26-1は、初期ゲートウェイサーバ40-1とセキュアな態様で通信し、及び該モバイル装置26-1にとってトランスペアレントな態様で通信することが可能となる。一実施形態では、移動した各トンネル34-1B,34-2Bは、それら自体の、ターゲットゲートウェイサーバ40-2から初期ゲートウェイサーバ40-1へのネストされたトンネル接続42-1,42-2を、それぞれ有している。
【0060】
異なるサブネット間でのモバイル装置26の従来の移動では、一般に、新たなセキュアな接続(例えばWEPすなわちWireles Equivalent Protocol セッション)が確立される。モバイル装置26が異なるサブネット(例えば管理ネットワーク28)上のアクセスポイント24間を移動する際にWEPセッションを維持する際の問題は、本発明では、暗号化及び復号化をアクセスポイント24からゲートウェイサーバ40へと移すことにより解決される。このため、1つのゲートウェイサーバ40によって制御される複数のアクセスポイント24間を移動するモバイル装置26は、その接続を変更する必要が全くない。モバイル装置26が1つのゲートウェイサーバ40の通信範囲から別のゲートウェイサーバの通信範囲へと移動する場合には、通常は、暗号化されたトラフィックが、トンネル接続34及びネストされたトンネル42を介してその復号化のために元のゲートウェイサーバ40に戻るよう経路指定され、このため、暗号化経路に中断は存在しない。
【0061】
図3に示したような本発明の手法を用いると可搬性が向上する。これは、モバイル装置26のハンドオフをあらゆるアドレス空間内で行うことができるからである。ローミングの複雑性は、アクセスポイント24間のローミングからゲートウェイサーバ40間のローミングへと低減される。モバイルクライアント(モバイル装置26)がネットワーク環境20に一旦参加すると該クライアントのアドレスが固定されたままとなるため、ルーティングが単純になる。バックボーン(例えばゲートウェイシステム22)をワイヤードにすることができるため、複数のサーバ40間の著しい物理的な分離が可能となる。このため、本発明のアーキテクチャを拡張させて、地理的に分散したエンティティをローカルエリアネットワークのルックアンドフィールで提供することができる。更に、アクセスポイント24をダム(dumb:データ処理能力を有さないもの)にし、よって安価なものとすることが可能であり、すなわち、アクセスポイント24を、透過性のワイヤレス-Ethernet ブリッジへと本質的に縮小させることが可能である。一実施形態では、これは、コスト効率の良いピコセルネットワークアーキテクチャに格好の機会を提供するものとなる。ワイヤレス環境は、多数の管理ネットワーク28を管理する1つのゲートウェイシステム22を介して単一のネットワークエンティティとして管理される。
【0062】
図4は、図1の同種ネットワーク環境20のうちサンプルネットワークアドレス30(例えばIPアドレス)を有する部分の一例を示すブロック図である。図1に示したものに加えて、図4には、ゲートウェイサーバ40-1に、値10.0.1.1を有するネットワークアドレス30-1が割り当てられ、ゲートウェイサーバ40-2に、値10.0.2.1を有するネットワークアドレス30-5が割り当てられている。管理ネットワーク28-1には、ネットワークアドレス10.0.1.Nが割り当てられ、管理ネットワーク28-2には、ネットワークアドレス10.0.2.Nが割り当てられている。モバイル装置26には、値10.0.1.2を有するネットワークアドレス30-3が割り当てられている。
【0063】
伝統的なワイヤレス技術を用いた従来の手法では、トンネルシフト30によって示されるモバイル装置26-1の移動は失敗するものと思われる。これは、移動先となる管理ネットワーク28-2のネットワークアドレス10.0.2.Nのサブネット値(該アドレスの第3位置の「2」)と互換性のないサブネット値(第3位置の「1」)を示すネットワークアドレス10.0.1.2をモバイル装置26-1が有しているからである。従来の手法では、モバイル装置26-1は、一般に、新たな管理ネットワーク28-2に結合するためにそのネットワークアドレス30-3を変更する必要がある。しかし、従来の手法では、モバイル装置26-1が新たなネットワークアドレス30を持つため、既存のトンネル接続34-1Aが切断されることになり、モバイル装置26-1は、(新たなセキュリティ情報を含む)ゲートウェイサーバ40-2と新たな接続34を確立することが必要となる。
【0064】
本発明のトンネル法を用いた場合には、モバイル装置26-1は、同じトンネル接続34-1Aを維持したまま管理ネットワーク28-2へ移動する(及び接続情報62において移動された既存のセキュリティ情報を維持することができる)。これは、ゲートウェイサーバ40-2及びゲートウェイサーバ40-1が、ネストされたトンネル接続42-1を確立し、これにより、トンネル接続34-1Bを初期ゲートウェイサーバ40-1に戻るよう延長させるからである(図4参照)。
【0065】
図5は、図4のゲートウェイシステム22内のゲートウェイサーバ40-2内の仮想ネットワークインタフェイス56を示すブロック図である。該仮想ネットワークインタフェイス56は、ゲートウェイサーバ40-1のネットワークアドレス30-1と同じ値を有するネットワークアドレス30-6を有する。該仮想ネットワークインタフェイス56は、ゲートウェイサーバ40-2のゲートウェイアプリケーション52-2の一部をなし、(モバイル装置26-1を起点とする)トンネル接続34-1Bのゲートウェイ側の端部のためのインタフェイスを提供するよう機能する。仮想ネットワークインタフェイス56は、ゲートウェイアプリケーション52-1から送られた接続情報62に基づいてゲートウェイサーバ40-2においてゲートウェイサーバ40-1を仮想的に表現したものである。よって、仮想ネットワークインタフェイス56は、トンネル接続34-1Aのためのゲートウェイサーバ40-1におけるインタフェイスと同一のインタフェイスをトンネル接続34-1Bのためにゲートウェイサーバ40-2において提供するものである。このため、モバイル装置26-1のトンネルシフト30が生じた際に、該モバイル装置26-1は、ゲートウェイサーバ40-1に対して接続されたトンネル接続34-1Aと同じトンネル接続34-1を維持することが可能となり、該トンネル接続34-1は、現在ではゲートウェイサーバ40-2の仮想ネットワークインタフェイス56に対してトンネル接続34-1Bとして接続されたものである。モバイル装置26-1は、トンネル接続34-1の切断又は中断を全く伴うことなく、トンネルシフト30の前にトンネル接続34-1Aを用いて通信した場合と同様にして、トンネルシフト30の後にトンネル接続34-1Bを用いて通信する。すなわち、トンネルシフト30の間には、ゲートウェイサーバ40-1とモバイル装置26-1との間にトンネル接続34-1B及びネストされたトンネル42-1を介したパケット通信の顕著な中断は全く存在しない。換言すれば、トンネルシフト30の際に生じるパケット通信の中断は、(モバイル装置26-1とゲートウェイサーバ40-1との間の)許容可能な(トンネル接続34-1の切断又は再確立を必要としない)パケット送信の遅延又は中断に関する通信プロトコルのパラメータの範囲内のものとなる。
【0066】
仮想ネットワークインタフェイス56は、トンネル接続34-1Bを介してモバイル装置26-1からの通信を受容し、ネストされたトンネル42-1を介してゲートウェイサーバ40-1のゲートウェイアプリケーション52-1に該通信を送る。仮想ネットワークインタフェイス56はまた、ゲートウェイサーバ40-1のゲートウェイアプリケーション52-1からのモバイル装置26-1に向けた通信を扱う。仮想ネットワークインタフェイス56は、かかる通信を、ネストされたトンネル42-1を介して受信し、及びトンネル接続34-1Bを介してモバイル装置26-1に送信する。このため、モバイル装置26-1は、あたかもトンネル接続34-1Aを介して通信を受信しているかのように、トランスペアレントな態様で、トンネル接続34-1Bを介してゲートウェイサーバ40-1から通信を受信する。
【0067】
図6は、本発明に従って構成された、ゲートウェイシステム22、複数のゲートウェイサーバ40-3,40-4,40-5,40-6、及び複数のモバイル装置26-3,26-4,26-5,26-6を示すブロック図である。モバイル装置26-3は、初期ゲートウェイサーバ40-3へのトンネル接続34-3Aを有し、該トンネル接続34-3Aから(モバイル装置26-3からターゲットゲートウェイサーバ40ー4への)新たなトンネル接続34-3Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-4へ移動し、ネストされたトンネル42-3を介して初期ゲートウェイサーバ40-3へと戻る通信を行う。モバイル装置26-4は、初期ゲートウェイサーバ40-3へのトンネル接続34-4Aを有し、該モバイル装置26-4からターゲットゲートウェイサーバ40ー5への新たなトンネル接続34-4Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-5へ移動し、ネストされたトンネル42-4を介して初期ゲートウェイサーバ40-3へと戻る通信を行う。モバイル装置26-5は、初期ゲートウェイサーバ40-6へのトンネル接続34-5Aを有し、該モバイル装置26-5からターゲットゲートウェイサーバ40ー5へのトンネル接続34-5Bへのトンネルシフト30を使用してターゲットゲートウェイサーバ40-5へ移動し、ネストされたトンネル42-5を介して初期ゲートウェイサーバ40-6へと戻る通信を行う。
【0068】
ゲートウェイサーバ40-3,40-4,40-5,40-6は、各ゲートウェイサーバ40-3,40-4,40-5,40-6毎のモバイル装置26-3,26-4,26-5への接続に関する接続情報62を通信する。一実施形態では、ゲートウェイサーバ40-3,40-4,40-5,40-6は、モバイル装置26-3,26-4,26-5が別のゲートウェイサーバ40-3,40-4,40-5,40-6へ移動していることを示すトリガイベントの結果として、モバイル装置26-3,26-4,26-5に関する接続情報62を通信する。例えば、モバイル装置26-3は、ゲートウェイサーバ40-3の範囲外(すなわち、管理ネットワーク28内のゲートウェイサーバ40-3に接続されたあらゆるアクセスポイント24の範囲外)へと移動する。したがって、ゲートウェイサーバ40-3は、(ゲートウェイサーバ40-4への移動であることをゲートウェイサーバ40-3が知っている場合には)トンネル接続34-3Aに関する接続情報62をゲートウェイサーバ40-4へ送信し、又はゲートウェイシステム22全体にわたる接続情報62を他のゲートウェイサーバ40-4,40-5,40-6の全てに分配する(例えばブロードキャストする)。別の実施形態では、各ゲートウェイサーバ40-3,40-4,40-5,40-6は、モバイル装置26-3,26-4,26-5がゲートウェイサーバ40-3,40-4,40-5,40-6のうちの1つに接続する場合には必ず、他のゲートウェイサーバ40-3,40-4,40-5,40-6に接続情報62を分配する(登録する)。例えば、モバイル装置26-5がゲートウェイサーバ40-6とトンネル接続34-5Aを確立した場合には、該ゲートウェイサーバ40-6は、該トンネル接続34-5A及びモバイル装置26-5に関する接続情報62を他のゲートウェイサーバ40-4,40-5,40-3に分配して、該モバイル装置26-5をそれら他のゲートウェイサーバ40-4,40-5,40-3に登録する。
【0069】
別の実施形態では、1つのゲートウェイサーバ40が、ゲートウェイシステム22に接続され又はそれに付随する各モバイル装置26に関する接続情報62の登録手段として働く。更に別の実施形態では、接続情報62は、ゲートウェイシステム22の外部にあるが該ゲートウェイシステム22により利用することができるデータサーバ又は登録サーバに格納される。
【0070】
一実施形態では、図6のゲートウェイサーバ40は、ワイヤレス又はワイヤライン(ハードワイヤード)とすることができるバックボーン(例えば、ゲートウェイ通信ライン54等の接続)によって接続される。一実施形態では、該バックボーンは、ゲートウェイサーバ40(例えば40-3,40-4,40-5,40-6)を接続するEthernet等のハードワイヤードLANに基づくものである。図6は、4つのゲートウェイサーバ40を示しているが、1つのゲートウェイシステム22内に配設され得るゲートウェイサーバ40の数はこれよりも遙かに多く、一般に企業のアドレス構造によって制限されるものである。各ゲートウェイサーバ40は、例えば10.0.1.0,10.0.2.0といった値を有するそれ自体のアドレス30のプールを有している。1つのモバイル装置26に1つのアドレス30が割り当てられると、該アドレス30は、ゲートウェイシステム22により管理ネットワーク28内で管理されている1つのアクセスポイント24から別のアクセスポイント24へ該モバイル装置26が移動する際に、該モバイル装置26に割り当てられたままとなる。利用可能なネットワークアドレス30の最大数は、このようにして説明することができるものである。
【0071】
本発明は、モバイル装置26が何れかの特定のゲートウェイサーバ40へ移動することを必要とせず、一般に、モバイル装置26は、同一の初期ゲートウェイサーバ40へと戻る接続42を維持したまま、所与のゲートウェイサーバ40から別のゲートウェイサーバ40へ移動することができる。例えば、モバイル装置26-3は、所与のターゲットゲートウェイサーバ40(例えば40-4)へ移動し、次いで別のターゲットゲートウェイサーバ40(例えば40-5又は40-6)へ移動し、かかる場合に初期ゲートウェイサーバ40-3への接続42を維持することが可能である。
【0072】
図7ないし図13は、本発明の好適な実施形態に関し、複数の同種WLANネットワーク間で移動するモバイル装置26-12に関するIPアドレス割り当てプロセスにおける各ステージの一例を示している。
【0073】
図7は、本発明による、同種ネットワーク環境20におけるモバイル装置26-12に関する初期IP割り当てを示す概略図である。モバイル装置26-12は、値10.0.30.128のIPアドレス100bを有するアクセスポイント24-11と結合する。該IPアドレス100bはネットワークアドレス30の一例である。ユーザ認証が完了する前に(図8参照)、モバイル装置26-12は、該モバイル装置26-12のための初期IPアドレス割り当て100を受容するために、ゲートウェイサーバ40-7に対してIPアドレス100のためのIPアドレス(DHCP)リクエスト102を行う。
【0074】
該IPアドレスリクエスト102に対し、ゲートウェイサーバ40-7は、2つの手法のうちの1つで応答する。第1の手法は、モバイル装置26-12のためのIPアドレス100と、当該サブネットに適したゲートウェイ(例えばゲートウェイサーバ40-7、又は利用可能であれば他のゲートウェイサーバ40)のためのIPアドレス100cとを用いた、(該ゲートウェイサーバ40-7の内部的なDHCP機能を介した)該ゲートウェイサーバ40-7自体からの応答である。第2の手法は、モバイル装置26-12により使用するためのIPアドレス100a(例えば10.0.30.15)を発行して返すMACアドレスベースのIPサーバ94-1(例えばDHCPサーバ)からの応答である。
【0075】
何れの場合にも、IPアドレスに関するDHCP「TTL(Time To Live)」を極めて短く設定して、(必要に応じて)モバイル装置26-12のためのアドレス100a(例えば10.0.30.15)をユーザ認証後に直ちに変更できるようにする(図8参照)。
【0076】
図8は、図7の同種ネットワーク環境20におけるモバイル装置26-12に関する認証リクエスト104を示す概略図である。ゲートウェイサーバ40-7は、HTTP(Hyper Text Transfer Protocol)リクエストをリダイレクトしてセキュアなwebページ(例えばモバイル装置26-12によって表示される)をユーザに提供し、該webページを介してユーザが名前及びパスワードを入力することになる。次いで、ゲートウェイサーバ40-7は認証サーバ78(例えばRADIUS/LDAPサーバ)に対してユーザを認証する。次いで、該認証サーバ78が、「役割」(例えば組織におけるユーザの役職)及び「ドメイン」(例えばネットワークシステム72(図14参照))を返す。
【0077】
役割は、モバイル装置26-12のユーザの役割を示し、例えば、組織における経営者又は重役であるユーザの場合には「Executive」、アドミニストレーション職務に携わる労働者の場合には「Admin」、組織又はサイトを訪れた者の場合には「Visitor」となる。ユーザの役割に応じて、各ユーザ(又はユーザグループ)は、(例えば保護ネットワーク36を介して)モバイル装置26-12に対して利用可能となるリソースに対して異なるアクセスレベル(又は異なる特権)を有する。
【0078】
ドメインは、モバイル装置26-12がどのネットワークグループ(例えばネットワークシステム72(図14参照))に「属する」かをゲートウェイサーバ40-7に伝えるものである。このため、例えば、ユーザが、実際に会社又は組織の米国オフィスに滞在している英国からの従業者である場合には、該ユーザが実際に米国のサブネットに接続している場合であっても、英国のために予約された(IPアドレスの)範囲からIPアドレス100を該ユーザに与えるのが最も適当である場合がある。
【0079】
(必要であれば)認証プロセスの後にIPアドレス100を切り替えるために、ゲートウェイサーバ40-7は、モバイル装置26-12がそのDHCPリースの更新を要求するまで待機する。次いでゲートウェイサーバ40-7は、遙かに長いTTLを有する新たなIPアドレス100を取得し、該新たなIPアドレス100でモバイル装置26-12に応答する。
【0080】
図9は、図7の同種ネットワーク環境20におけるモバイル装置26-12に関する第三者IPアドレスリクエスト106を示す概略図である。場合によっては、ゲートウェイサーバ40-7はまた、第三者の公衆又は半公衆アクセスプロバイダ(例えばWISPすなわちワイヤレスインターネットサービスプロバイダ(Wireless Internet Service Providers))と相互接続することが可能である。ゲートウェイサーバ40-7(並びに第三者の認証サーバ78に対する認証中のユーザ)はまた、第三者の遠隔地にあるIPアドレス(例えばDHCP)サーバ96からIPアドレス100を取得することも可能である。
【0081】
上述のように、認証サーバ78から受信したドメイン(例えばネットワークシステム72)は、モバイル装置26-12が「属する」ネットワークグループをゲートウェイサーバ40-7に伝える。このため、例えば、ユーザが、一時的にWISPを使用しているGPRSセルラーオペレータの顧客である場合には、ドメインは、そのセルラーオペレータのネットワークシステム72(図14参照)となる。かかる場合には、ユーザは、該セルラーオペレータのアドレス空間からのIPアドレス100を必要とする。この場合、ドメインは、例えば、ネットワークシステム72-1を表すものとなり、該ネットワークシステム72-1が、該ネットワークシステム72-1に関連するワイヤレスネットワーク92にアクセスする際に使用するアクセス識別子84(例えばIPアドレス)を提供する(図14参照)。
【0082】
図10は、本発明による同種ネットワーク環境20におけるモバイル装置26-12に関するARP(Address Resolution Protocol)リクエスト108-1を示す概略図である。ネットワーク環境20は、ゲートウェイサーバ40-7,40-8,40-9、アクセスポイント24-12,24-13、モバイル装置26-12、保護ネットワーク36(代替的にはネットワーク38)、トークンベースのIPアドレスサーバ94-2(例えばDHCPサーバ)、及び認証サーバ78を含む。
【0083】
(図7ないし図9に関して説明したように)IPアドレス100aを受信した後、モバイル装置26-12がアクセスポイント24-12と結合する(又は該モバイル装置26-12のホームゲートウェイサーバ40-7によりアクセスポイント24-12が割り当てられる)ものと仮定する。このため、モバイル装置26-12は、ホームゲートウェイサーバ40-7に対して直接通信するのではなくゲートウェイサーバ40-8と通信する。(モバイル装置26-12は、依然として該サーバ40-8を介してホームゲートウェイサーバ40-7と通信することが可能である。)一実施形態では、ゲートウェイサーバ40-8は仮想ネットワークインタフェイス56(図5参照)を使用する。該仮想ネットワークインタフェイス56は、ホームゲートウェイサーバ40-7のネットワークアドレス100c(10.0.30.1)を使用して、モバイル装置26-12がアクセスポイント24-12及びゲートウェイサーバ40-8と結合することを可能にする。
【0084】
モバイル装置26-12がゲートウェイサーバ40-8(及びホームゲートウェイサーバ40-7)の通信領域外に出るものと仮定する。このため、モバイル装置26-12は、アクセスポイント24-12の通信領域から、ゲートウェイサーバ40-9に関連するアクセスポイント24-13の通信領域へと移動する。
【0085】
モバイル装置26-12は、アクセスポイント24-13との結合を試みる。モバイル装置26-12は、該モバイル装置26-12が以前に使用していたゲートウェイサーバ40-8のMACアドレスにデータパケットを送る。ゲートウェイサーバ40-8からの応答がないため、モバイル装置26-12は、値10.0.10.1(以前に使用していたゲートウェイサーバ40-8のアドレス)を有するIPアドレス100fでARPブロードキャストリクエスト108-1を行う。
【0086】
ローカルサブネット上のゲートウェイサーバ40-9は、該ゲートウェイサーバ40-9がモバイル装置26-12のゲートウェイとなるように、該ゲートウェイサーバ40-9のMACアドレスで前記ARPリクエスト108-1に応答する。一実施形態では、ゲートウェイサーバ40-9は仮想ネットワークインタフェイス56(図5参照)を使用する。該仮想ネットワークインタフェイス56は、ホームゲートウェイサーバ40-7のネットワークアドレス100c(10.0.30.1)を使用して、モバイル装置26-12がアクセスポイント24-13及びゲートウェイサーバ40-9と結合することを可能にする。
【0087】
図11は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関するロケーション更新メッセージ110を示す概略図である。ゲートウェイサーバ40-9が新たなモバイル装置26-12からARPリクエスト108-1又はパケットを受信するたびに、該ゲートウェイサーバ40-9は、ロケーション更新メッセージ110を認証サーバ78に送って、モバイル装置26-12の新たなロケーションを該認証サーバ78に知らせる。次いで認証サーバ78は、該モバイル装置26-12のためのホームゲートウェイサーバ40-7のIPアドレス100c(例えば10.0.30.1)を返す。
【0088】
図12は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関する情報メッセージ112を示す概略図である。該情報メッセージ112は、以前の経路(例えば、モバイル装置26-12から該モバイル装置26-12が以前に結合していたゲートウェイサーバ40-8への通信経路又はトンネル)を無効にするものである。認証サーバ78は、該情報メッセージ112をゲートウェイサーバ40-8に送って、該ゲートウェイサーバ40-8にモバイル装置26-12の現在の結合がゲートウェイサーバ40-9に移動したことを知らせる。
【0089】
図13は、図10の同種ネットワーク環境20におけるモバイル装置26-12に関するネストされたトンネル42-10を示す概略図である。ゲートウェイサーバ40-9は、モバイル装置26-12のホームゲートウェイサーバ40-7のIPアドレス100cを受信し、該ホームゲートウェイサーバ40-7へと戻るネストされたトンネル42-10を設定する。この時点で、ホームゲートウェイサーバ40-7は、モバイル装置26-12のネットワークロケーションを(図11の更新メッセージ110によって)知っており、このため、保護ネットワーク36を介して受信したモバイル装置26-12のためのパケットをゲートウェイサーバ40-9を介してモバイル装置26-12に転送することができる。
【0090】
図14は、本発明による、2つの同種ネットワークシステム72-1,72-2間における装置の移動88を示す異種ネットワーク環境70のブロック図である。該異種ネットワーク環境70は更に、認証サーバ78、媒介ネットワーク74、ワイヤレスネットワーク90,92、及びモバイル装置26-16を含む。
【0091】
ネットワークシステム72(例えば72-1,72-2)は、通信プロトコルを使用して互いに通信可能なネットワーク接続された複数の装置(例えば、携帯電話、PDA、ラップトップコンピュータ、パーソナルコンピュータ、サーバコンピュータ、アクセスポイント、ルータ、ブリッジ、及び/又はゲートウェイ)からなるシステムである。1つ又は2つ以上のモバイル装置26との通信に使用されるワイヤレス通信プロトコルの他に、各ネットワークシステム72は一般に、ネットワークシステム72内の通信を提供する1つ又は2つ以上のネットワーキングプロトコル、ネットワーキング規格、及び/又はワイヤレス技術を含むことが可能である。モバイル装置26をネットワークシステム72-1,72-2に結合させるために使用される場合、ワイヤレス通信プロトコルは異種のものとなる。これは、該プロトコルが、各ネットワークシステム72内では同一であるが、他のネットワークシステム72-1又は72-2に対し又はそれらをまたぐ場合には異なるためである。例えば、ネットワークシステム72ー1は、モバイル装置26、アクセスポイント24、及びゲートウェイサーバ40を含むWLANである。該ネットワークシステム72は、Bluetooth、IEEE802.11ワイヤレス技術、又はモバイル装置26-16との通信に適した他のワイヤレス通信技術に基づくものである。しかし、これに加えて、ネットワークシステム72-1は、ハードワイヤードLAN(例えばケーブルベースのEthernet)を使用してアクセスポイント24とネットワークゲートウェイ76-1との間の通信を行うことも可能である。特定の実施形態では、WLANに関するネットワークシステム72は、図1のゲートウェイシステム22に基づくものである。別の実施形態では、ネットワークシステム72は、携帯電話プロトコルを使用してモバイル装置26と通信するセルラー電話システムといった携帯電話システムである。
【0092】
各ネットワークシステム72はネットワークゲートウェイ76(例えば76-1,76-2)を含む。該ネットワークゲートウェイ76(例えば76-1,76-2)は、異種ネットワーク環境70内のネットワークシステム72へのゲートウェイとして働くことができる任意の適当なコンピューティング装置又はディジタル処理装置である。かかるネットワークゲートウェイ76は、サーバ、ルータ、ブリッジ、スイッチ、又はその他のネットワーク通信又はコンピューティング装置とすることができる。一実施形態では、ネットワークゲートウェイ76-1は、ディジタルプロセッサ50-3を含み、ネットワークゲートウェイ76-2は、ディジタルプロセッサ50-4を含む。各ディジタルプロセッサ50-3又は50-4は、各ネットワークシステム72-1,72-2のゲートウェイとして働くゲートウェイアプリケーション52-3又は52-4の好適な実施形態をホストし実行する。例えば、ゲートウェイアプリケーション52-3は、ワイヤレスネットワーク90を介してネットワークシステム72ー1と通信するモバイル装置26ー16に関するアクセス制御(例えば認証及び権限付与)を提供する。本書においてネットワークゲートウェイ76-1又は76-2を何らかの機能を実行するものと称した場合、これは、各ネットワークゲートウェイ76-1又は76-2のディジタルプロセッサ50-3又は50-4が、かかる機能を、各ディジタルプロセッサ50-3又は50-4上でホストされ又は実行されている各ゲートウェイアプリケーション52-3又は52-4の命令に基づいて実行することを意味している。
【0093】
各ネットワークゲートウェイ76(例えば76-1,76-2)はまた、通信インタフェイス55を含む。該通信インタフェイス55は、ネットワーク又はその他の接続(ワイヤレス又はハードワイヤード)(例えばワイヤレスネットワーク90,92又は媒介ネットワーク74)を介した他のエンティティ(例えば、モバイル装置26、1つ又は2つ以上の認証サーバ78、又はネットワークシステム72)への通信を提供するハードウェア及びソフトウェアを含む。
【0094】
ネットワークゲートウェイ76の一例が、図1に示すゲートウェイサーバ40(例えば40-1,40-2)である。別の実施形態では、ネットワークゲートウェイ76は、図1のゲートウェイシステム22(サーバ40-1,40-2の両方を含む)である。すなわち、ゲートウェイシステム22では、ネットワークゲートウェイ76の機能は2つ又は3つ以上のサーバ40により実行される。
【0095】
一実施形態では、認証サーバ78(ネットワークコンピューティング装置又はネットワークサーバ)は、図1の認証サーバ78に関して上述したものと同様の態様で、ネットワークゲートウェイ76(例えば76-1,76-2)と協働して1つ又は2つ以上のアクセス制御機能を提供する。例えば、認証サーバ78は、IPアドレスサービス及びDHCPサービス等のネットワークアドレスサービスをを提供することもできる。別の実施形態では、これらのサービスのうちの幾つか又は全てを、ネットワークゲートウェイ76(例えば76-1,76-2)により提供することができ、又はネットワークゲートウェイ76(例えば76-1,76-2)及び認証サーバ78の協働する機能を介して提供することができる。
【0096】
媒介ネットワーク74は、認証サーバ78、ネットワークシステム72-1、及びネットワークシステム72-2に接続する。一実施形態では、媒介ネットワーク74は、TCP/IPプロトコルをベースとするネットワーク等のパケットベースのネットワークである。別の実施形態では、媒介ネットワーク74は、WAN(Wide Area Network)リンク、衛星接続又はネットワーク、フレームリレー接続、PSTN(Public Switched Telephone Network)、又は仮想回線(根底をなす様々な下位レベルの物理的な接続又は媒体接続に依存する仮想的な接続又は経路)である。媒介ネットワーク74は、ネットワークシステム76-1,76-2間の接続及びハンドシェークを提供して、モバイル装置26-16が装置移動88を実行して1つのネットワークシステム76-1から別のネットワークシステム76-2へシームレスに移動できるようにする。(図1の)保護ネットワーク36及び一般アクセスネットワーク38は、媒介ネットワーク74の一例である(例えば、これらのネットワーク36,38が、(ネットワークシステム72として働く)図1のゲートウェイシステム22からネットワーク36,38の一方又は両方を介して別のネットワークシステム72への接続を提供する場合)。
【0097】
ワイヤレスネットワーク90は、モバイル装置26-16がネットワークシステム72-1に結合されている場合(すなわち、モバイル装置26-16のネットワークシステム72-2への装置移動88が実行される前)に、モバイル装置26-16へのネットワークシステム72-1の通信を提供する。ワイヤレスネットワーク92は、モバイル装置26-16がネットワークシステム72-2に結合されている場合(すなわち装置移動88の後)に、モバイル装置26-16へのネットワークシステム72-2の通信を提供する。ワイヤレスネットワーク90,92は、WLANワイヤレス技術(例えば、Bluetooth又はIEEE802.11)又は携帯電話通信技術(例えば、CMTS、GSM、PCS、又はUMTS)といった任意の適当なワイヤレス通信プロトコルに基づくものである。ワイヤレスネットワーク90,92は、異種、すなわち、同じ通信プロトコル又は規格を使用せず、一般にワイヤレスネットワーク90,92間でのモバイル装置の移動を許可しない(又は容易には許可しない)ものである。例えば、ワイヤレスネットワーク90はBluetooth WLANであり、ワイヤレスネットワーク92はUMTSシステムである(逆もまた同様)。
【0098】
モバイル装置26-16は、該モバイル装置26-16が2つ(又は3つ以上)の異種ワイヤレスネットワーク90,92と通信することを可能にする通信インタフェイス(例えば、通信用ハードウェア及びソフトウェア)を含む。このため、モバイル装置26-16は、1つの異種ワイヤレスネットワーク90から別の異種ワイヤレスネットワーク92へ移動することができる。しかし、従来の手法では、モバイル装置26-16は、ワイヤレスネットワーク90,92間を移動する際に新たな接続及び新たな通信セッションを確立しなければならない。
【0099】
ワイヤレス接続83は、個々のネットワークシステム72-1又は72-2によりサポートされるワイヤレス通信プロトコルに適した接続83(例えば83-1又は83-2)を介したネットワークシステム72-1又は72-2とのモバイル装置26-16の結合を提供する。
【0100】
リクエスト80は、モバイル装置26-16がその装置移動88中に他のネットワークシステム(例えば72-2)に最初にアクセスする際に使用するアクセス識別子84を該モバイル装置26-16に提供することを要求する、1つの(初期)ネットワークシステム(例えば72-1)から別の(ターゲット)ネットワークシステム(例えば72-2)への、信号、メッセージ、ネットワークパケット、又はその他の通信である。該リクエスト80は、モバイル装置26-16がターゲットネットワークシステム72-2に移動している(又は移動しそうな)ことを示す。一実施形態では、リクエスト80は、モバイル装置26-16(例えば、装置識別子又はアドレス)、モバイル装置26-16のユーザ(例えばユーザ識別子)、ホームネットワークゲートウェイ(例えば76-1)、ホームネットワークシステム(例えば72-1)、認証情報(例えばモバイル装置26-16又はそのユーザのために使用すべき認証サーバ78のアドレス)、及び/又はターゲットネットワークゲートウェイ76-2にとってモバイル装置26-16の識別及び認証に役立つ他の任意の情報、に関する情報を含む。
【0101】
レスポンス82は、アクセス識別子84を提供する、1つのネットワークシステム(例えば72-2)から別のネットワークシステム(例えば72-1)への、信号、メッセージ、ネットワークパケット、又はその他の通信である。該アクセス識別子84は、ターゲットネットワークシステム(例えば72-2)にモバイル装置26-16を識別させる一意の識別子(例えば、ネットワークアドレス、IPアドレス、MACアドレス、クッキー、ディジタル証明書、又はその他の識別子)である。
【0102】
本発明は、リクエストメッセージ80及びレスポンスメッセージ82の全てが完成していることを必要としない。例えば、1つのネットワークゲートウェイ76-1が、アクセス制御及びネットワークアドレスサービスのために認証サーバ78を使用しないが、それらサービスのために別のネットワークゲートウェイ76-2を使用する場合には、本発明は、認証サーバ78に対してリクエスト80を行うこと、及び該認証サーバ78からレスポンス82が返されることを必要としない。別の実施形態では、ネットワークゲートウェイ76-1がアクセス制御及びネットワークアドレスサービスのために認証サーバ78を使用し、それらサービスのために別のネットワークゲートウェイ76-2を使用しない場合には、本発明は、ネットワークゲートウェイ76-2に対してリクエスト80を行うこと、及び該ネットワークゲートウェイ76-2からレスポンス82が返されることを必要としない。
【0103】
ネットワーク間トンネル86は、装置移動88の後に形成される、ネットワークゲートウェイ76-2とネットワークゲートウェイ76-1との間のトンネル接続であり、これにより、モバイル装置26-16は、該モバイル装置26-16が装置移動88の前に通信していたネットワークゲートウェイ76-1とシームレスな態様で通信を続行することができる。該ネットワーク間トンネル86は、ネットワークシステム72-1,72-2間の直接的かつ物理的な接続(例えばケーブル)に基づくもの又は媒介ネットワーク74を介した通信に基づくものとすることが可能な仮想的な接続である。
【0104】
図15は、図14の初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92への装置移動88を可能とするためにモバイル装置26-16にアクセス識別子84を提供するための手順300を示すフローチャートである。
【0105】
ステップ302で、ネットワークゲートウェイ76-1は、モバイル装置26-16が初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92へ移動しているであろうこと(又は移動しているはずである)を示すトリガイベントを検出する。一実施形態では、該トリガイベントは、(ユーザがモバイル装置26-16を移動させた際に)モバイル装置26-16が初期ワイヤレスネットワーク90の範囲外であってターゲットワイヤレスネットワーク92の範囲内へ移動したことであり、又は図3に関して上述したような他の何らかのトリガイベントである。例えば、モバイル装置26-16は、音声通信機能を有するPDAであり、該PDA 26-16のユーザが、該PDA 26-16をWLAN(例えば90)から携帯電話ネットワーク(例えば92)へと移動させる。ゲートウェイサーバ76-1は、PDA 26-16からの減衰していく信号強度から、該モバイル装置26-16がWLAN(例えば90)の範囲外へ移動していることを判定することができ、また(例えばモバイル装置26-16がターゲットワイヤレスネットワーク92の範囲内に移動していることを検出したことを示すモバイル装置26-16からの信号により)モバイル装置26-16がターゲットワイヤレスネットワーク92へ移動しそうであることを判定することができる。
【0106】
代替的には、トリガイベントは、モバイル装置26-16がネットワークゲートウェイ76-1に登録された際に生じ、ネットワークゲートウェイ76-1は、モバイル装置26-16が別のネットワークシステム72-2にアクセスする能力も有していることを(例えば該ネットワークゲートウェイ76-1がその情報を認証サーバ78から受信した際に)判定する。次いで、ネットワークゲートウェイ76-1は、モバイル装置26-16が他のネットワークシステム72-2にアクセスしようとしている可能性があることを予測し、このネットワークゲートウェイ76-1による予測は、リクエスト80をトリガするためのトリガイベントとして働く(ステップ304参照)。
【0107】
ステップ304で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、モバイル装置26-16に代わって通信インタフェイス55-3及び初期ワイヤレスネットワーク90を介してリクエスト80を受信する。該リクエスト80は、モバイル装置26-16が移動しようとしている(又は移動することが予測される)ターゲットワイヤレスネットワーク92を指定するネットワークシステム72-2を示す。ステップ302に関して上述したように、リクエスト80は、例えば、モバイル装置26-16が初期ワイヤレスネットワーク90の範囲外であってターゲットワイヤレスネットワーク92の範囲内に移動する際に該モバイル装置26-16から発せられるものである。別の実施形態では、リクエスト80は、別のワイヤレスネットワーク92へのモバイル装置26-16の移動88を予測するネットワークゲートウェイ76-1によって発せられる。リクエスト80は、モバイル装置26-16が移動しつつある別のネットワークシステム72-2を示す。例えば、ネットワークシステム72-2は、特定のサービスプロバイダにより操作される携帯電話ネットワークであり、ターゲットワイヤレスネットワーク92は、該サービスプロバイダによりサポートされる携帯電話ネットワークである。
【0108】
ステップ306で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、通信インタフェイス55-3及び媒介ネットワーク74(例えばインターネット)を介してターゲットワイヤレスネットワーク92のためのアクセス識別子84を取得する。ネットワークゲートウェイ76-1は、該アクセス識別子84に関するリクエスト80を、該ネットワークゲートウェイ76-1から媒介ネットワーク74を介してターゲットネットワークシステム72-2のネットワークゲートウェイ76-2へ送信する。例えば、ネットワークゲートウェイ76-1は、ターゲットワイヤレスネットワーク92へ移動するためのリクエスト80をモバイル装置26-16から受信し、該リクエスト80を、媒介ネットワーク74上での使用に適したネットワークプロトコル(例えばIP)を用いたリクエストとして再パッケージ化する。ネットワークゲートウェイ72-2(又は認証サーバ78)は、リクエスト80で提供された情報に基づいてモバイル装置26-16(及び/又は該モバイル装置26-16のユーザ)を認証する。ネットワークゲートウェイ72-2(又は認証サーバ78)は、アクセス識別子84を含むレスポンス82を返す。
【0109】
ステップ308で、ネットワークゲートウェイ76-1のゲートウェイアプリケーション52-3は、通信インタフェイス55-3及び初期ワイヤレスネットワーク90を介してモバイル装置26-16にレスポンス82を提供する。一実施形態では、ゲートウェイアプリケーション52-3は、モバイル装置26-16に関するデータを含む装置データベースにアクセス識別子を格納する。例えば、該装置データベースは、ネットワークゲートウェイ76-1(又はネットワークシステム72-1又は媒介ネットワーク74)に結合し、モバイル装置の識別のためのデータ、アクセス識別子84、及び1つ又は2つ以上のモバイル装置26(例えば26-16)に関する他のデータを含むものとなる。
【0110】
ステップ310で、ネットワークゲートウェイ76-1は、モバイル装置26-16を初期ワイヤレスネットワーク90からターゲットワイヤレスネットワーク92へ移動させ、該モバイル装置26-16は、新たに受信したアクセス識別子84を使用することによりターゲットワイヤレスネットワーク92にアクセスする。代替的には、モバイル装置26-16は、アクセス識別子84を受信した後にターゲットワイヤレスネットワーク92へ移動する。これにより、モバイル装置26-16は、装置移動88を行う際にシームレスに移動することができる。これは、ネットワークゲートウェイ76-2がアクセス識別子84からモバイル装置26-16を迅速に識別するからである。ネットワークゲートウェイ76-2は、ホームネットワークゲートウェイ76-1へと戻るトンネル86をモバイル装置26-16のために設定して、該モバイル装置26-16がシームレスに移動し、及び該モバイル装置26-16とホームネットワークゲートウェイ76-1との間の現在のセッション(例えば音声通信セッション)における接続の損失や中断を被ることがないようにする。
【0111】
一実施形態では、モバイル装置26-16は、将来の使用に備えてアクセス識別子84を格納する。すなわち、モバイル装置26-16は、ターゲットワイヤレスネットワーク92への移動88を直ちに行うのではなく、将来に何らかの時点で別のワイヤレスネットワーク92へ移動することを予測してアクセス識別子84を保持する。
【0112】
図16は、本発明による、(WLANネットワークシステム72-3のための)WLANゲートウェイ76-3及び(セルラーネットワークシステム72-4のための)携帯電話ネットワークゲートウェイ76-4に関する異種ネットワーク環境70を示している。該ネットワーク環境70は、共通認証サーバ78(IPアドレスサービスを提供することも可能)、媒介ネットワーク74、ゲートウェイサーバ40-10,40-11、アクセスポイント24-17〜24-20、及びモバイル装置26-18〜26-21を含む。ネットワークアドレス100は、IPv4(Internet Protocol version 4)又はIPv6(Internet Protocol version 6)に基づくものとすることが可能である。図16ないし図21に示す実施形態では、IPアドレス100は、アクセス識別子84の一例である。モバイル装置26は、ワイドエリアセルラーネットワークシステム72-4から(例えばネットワークゲートウェイ76-4を用いて)移動し、そのIPv4アドレス100を維持し、図14に示すようなネットワーク間トンネル(例えば86)を介して関連するゲートウェイ(例えば76-4)へと戻るようトンネルされたトラフィックを有する。ワイヤレスデータネットワークゲートウェイ76-3は、移動するモバイル装置26のためのフォーリン・エージェント及びホーム・エージェントとして働く。(例えばネットワークゲートウェイ76-4を介して)セルラーオペレータに登録されたモバイルステーション(例えばモバイル装置)26には、共通認証サーバ78によりIPアドレス100を割り当てることができる。モバイル装置26は、認証のために最初に一時的なIPアドレス100をネットワークゲートウェイ76-3から受信する。次いで、該IPアドレス100は、図7及び図8に関して上述したものと同様の態様で、認証サーバ78により(極めて短いDHCP TTLで)供給されたIPアドレスに変更される。図17ないし図21は、本発明のモバイル装置の移動プロセスの一例を一層詳細に示している。
【0113】
一実施形態では、図16に示す構成は、IPv4ネットワークアドレスプロトコルとIPv6ネットワークアドレスプロトコルとの間のインタフェイスとして働く。例えば、ネットワークゲートウェイ76-3は、IPv4とIPv6との間のインタフェイスとして働くことができる。
【0114】
図17は、本発明による、2つの異種ネットワークシステム72-5,72-6及びモバイル装置26-23を有する異種ネットワーク環境70を概略図である。WLANネットワークシステム72-5は、ネットワークゲートウェイ76-7(例えば、Bluetooth、IEEE802.11、又はその他のWLANワイヤレス技術)及びアクセスポイント24-22を含む。セルラーネットワークシステム72-6(例えば携帯電話用のセルラーネットワーク)は、セルラーネットワークゲートウェイ76-8及びセルラーベースステーション98を含む。一実施形態では、セルラーネットワークゲートウェイ76-8は、2.5G又は3Gの携帯電話通信技術(例えばUMTS)をサポートするGGSN(Gateway GPRS Support Node)インターネットゲートウェイである。媒介ネットワーク74(例えばインターネット)は、ネットワークゲートウェイ76-7,76-8に対する通信を提供する。モバイル装置26-23は、WLANワイヤレス接続48を介してアクセスポイント24-22に接続することができ、又はセルラー携帯電話接続に適したセルラーワイヤレス接続120を介してセルラーベースステーション98に接続することができる。ワイヤレス接続48,120は、図14のワイヤレス接続83の一例である。
【0115】
ラップトップコンピュータ等のモバイル装置26-23は、WLAN(例えば、Bluetooth、IEEE802.11、又はその他のWLANワイヤレス技術)及び携帯電話通信技術(例えば2.5G又は3G)の両方といった、複数の無線インタフェイスを有することができる。かかる複数の無線インタフェイスは、単一のPCMCIA(Personal Computer Memory Card International Association)カードに組み込むことができ、又は2つの別個のインタフェイス装置(PCMCIAカード及びセルラー電話インタフェイス)とすることが可能である。後者の場合、モバイル装置26-23(例えばラップトップコンピュータ)内のマイクロプロセッサ上でホストされ実行されるMicrosoft Windows (R) 2000 又は XP オペレーティングシステムといったオペレーティングシステムは、使用すべきインタフェイスを動的に選択することができる。
【0116】
WLANからセルラーへのローミングは、モバイル装置26-23のIPアドレス100rを変更することなく、及びインターネット接続部分からインターネット74へのルーティング又は経路の変更を隠すことなく、インターネット74への経路をWLANネットワークシステム72-5からセルラーネットワークシステム72-6へ(又はその逆へ)と変更するモバイル装置26-23の能力によるものである。前記の二番目の制約は、IPv6ネットワークプロトコルを使用する場合には不要である。
【0117】
ネットワークゲートウェイ76-8に対する如何なる変化も回避するために、モバイル装置26-23のユーザは、WLANネットワークシステム72-5を使用する前に、まずセルラーネットワークシステム72-6で認証を行わなければならない。まずWLANネットワークシステム72-5で認証を行うことも可能であるが、これには、ネットワークゲートウェイ76-8内のプロセッサ50上でホストされ実行されるソフトウェア(例えばゲートウェイアプリケーション52)を適切に適合させる必要がある。
【0118】
図18は、本発明による、セルラーネットワークシステム72-6に接続されたモバイル装置26-24を示す概略図である。例えば、モバイル装置26-24がIPv4セルラーパケットデータネットワーク72-6に接続する場合、該モバイル装置26-24は、セルラーベースステーション98及びSGSN(Serving GPRS Support Node)を介してネットワークゲートウェイ76-8(例えばGGSN)に接続する。単純化のため、本書ではこの接続を(例えば、SGSN及びGGSNの両者の機能を果たす)ネットワークゲートウェイ76-8に対する接続とみなすこととする。ネットワークゲートウェイ76-8は、認証サーバ78に対してユーザの認証を行い、モバイル装置26-24にIPアドレス100uを提供する。セルラーネットワークシステム72-6は、認証サーバ78及び請求システム122に接続する。
【0119】
図19は、本発明による、異種ネットワーク環境70におけるモバイル装置26-24に関するARPリクエスト108-2を示す概略図である。モバイル装置26-24が、セルラーネットワークシステム72-6からWLANネットワークシステム72-5の通信範囲内に移動すると、該モバイル装置26-24は、WLANネットワークシステム72-5が利用可能であることを検出し、それに対する接続(例えば、アクセスポイント24-22及びWLANネットワークゲートウェイ76-7に対する結合)を試みる。(図3に示したような)他の幾つかのトリガイベントもまた、セルラーネットワークシステム72-6からWLANネットワークシステム72-5へのモバイル装置26-24の移動を開始させることが可能である。モバイル装置26-24は、該モバイル装置26-24が以前に使用していたネットワークゲートウェイ76-8のMACアドレスにデータパケットを送る。モバイル装置26-24は(例えば既に範囲外に移動した)セルラーベースステーション98への接続120をもはや有していないため、それに対する応答はなく、このため、モバイル装置26-24は、(ネットワークゲートウェイ76-8のIPアドレス100vである)値4.0.10.1を有するIPアドレス100vでARPブロードキャスト108-2を行う。
【0120】
モバイル装置26-24を認証する前に、WLANネットワークシステム72-5のローカルサブネット上のネットワークゲートウェイ76-7は、ARPリクエスト108-2にネットワークゲートウェイ76-7のMACアドレスで応答して、ネットワークゲートウェイ76-7がモバイル装置26-24のゲートウェイになるようにする。モバイル装置26-24は、やはり認証されなければならない(図20参照)。
【0121】
図20は、図19の異種ネットワーク環境70におけるモバイル装置26-24のための認証クエリ118を示す概略図である。ゲートウェイサーバ76-7は、新たなモバイル装置26-24が現れたことを検出した後、セルラーネットワークシステム72-6の認証サーバ78にクエリ118を送る。該認証サーバ78は、モバイル装置26-24がセルラーネットワークシステム72-6により既に認証されていることを確認し、ホームネットワークゲートウェイ76-8のIPアドレス100v(例えば4.0.10.1)をモバイル装置26-24に提供する。
【0122】
図21は、図19の異種ネットワーク環境70におけるモバイル装置26-24のためのネットワーク間トンネル86を示す概略図である。ネットワークゲートウェイ76-7は、モバイル装置26-24のためのホームネットワークゲートウェイ76-8のIPアドレス100vを取得した後、一実施形態では、該ネットワークゲートウェイ76-7においてセルラーネットワークゲートウェイ(例えばGGSNインタフェイス)インタフェイスをエミュレートすることにより、ネットワークゲートウェイ76-8へと戻るネットワーク間トンネル86を設定する。別の実施形態では、ネットワークゲートウェイ76-7がSGSNインタフェイスをエミュレートする。
【0123】
次いで、セルラーベースステーション98に接続する際にモバイル装置26-24が行っていたカレントセッションを、該セッションを中断することなく、又はネットワークゲートウェイ76-8との新たなセッションの確立を必要とすることなく、続行することができる。セルラーネットワークゲートウェイ76-8には何も変化は必要とされない。これは、ネットワークゲートウェイ76-7が、既知のトンネリングプロトコル(例えば、3Gプロトコルの一部であるGGSN間トンネリングプロトコル)を使用してセルラーネットワークゲートウェイ(例えばGGSNインタフェイス)をエミュレートするからである。
【0124】
本発明の好適な実施形態を参照して本発明を特定的に図示し解説してきたが、かかる実施形態に対し、特許請求の範囲に含まれる本発明の範囲から逸脱することなく、その形式及び細部に様々な変更を加えることが可能であることが当業者には理解されよう。
【図面の簡単な説明】
【0125】
【図1】本発明によるゲートウェイシステムを含む同種ネットワーク環境のブロック図である。
【図2】図1の同種ネットワーク環境に関する物理的な接続の一例のブロック図である。
【図3】モバイル装置のセキュアなコネクションを図2に関する1つのアクセスポイントから別のアクセスポイントへ移すための手順のフローチャートである。
【図4】同種ネットワーク環境のうちサンプルネットワークアドレスを有する部分の一例のブロック図である。
【図5】図4のゲートウェイシステムにおけるゲートウェイサーバ中の仮想ネットワークインタフェイスのブロック図である。
【図6】本発明に従って構成された、ゲートウェイシステム、多数のゲートウェイサーバ、及び多数のモバイル装置のブロック図である。
【図7】本発明による同種ネットワーク環境におけるモバイル装置に関する初期IP割り当てを示す概略図である。
【図8】図7の同種ネットワーク環境20においてモバイル装置に代わって行われる認証リクエストを示す概略図である。
【図9】図7の同種ネットワーク環境においてモバイル装置に代わって行われる第三者IPアドレスリクエストを示す概略図である。
【図10】本発明による同種ネットワーク環境においてモバイル装置に代わって行われるARP(address resolution protocol)リクエストを示す概略図である。
【図11】図10の同種ネットワーク環境においてモバイル装置に代わって行われるロケーション更新メッセージを示す概略図である。
【図12】図10の同種ネットワーク環境においてモバイル装置に代わって行われる情報メッセージを示す概略図である。
【図13】図10の同種ネットワーク環境におけるモバイル装置に関するネストされたトンネルを示す概略図である。
【図14】本発明による2つの異種ネットワークシステム間における装置の移動を示す異種ネットワーク環境のブロック図である。
【図15】図14の装置をイネーブルにするためにモバイル装置にアクセス識別子を提供する手順のフローチャートである。
【図16】本発明による異種ネットワーク環境におけるWLANゲートウェイ及び携帯電話回線網ゲートウェイを示す概略図である。
【図17】本発明による、2つの異種ネットワークシステム及び1つのモバイル装置を有する異種ネットワーク環境を示す概略図である。
【図18】本発明に従ってセルラーネットワークシステムに接続されたモバイル装置を示す概略図である。
【図19】本発明に従って異種ネットワーク環境においてモバイル装置に代わって行われるARPリクエストを示す概略図である。
【図20】図19の異種ネットワーク環境においてモバイル装置に代わって行われる認証クエリを示す概略図である。
【図21】図19の異種ネットワーク環境におけるモバイル装置に関するネットワーク間トンネルを示す概略図である。
【符号の説明】
【0126】
20 同種ネットワーク環境
22 ゲートウェイシステム
26-1 モバイル装置
28-1,28-2 管理ネットワーク
29-1,29-2 管理ネットワーク接続
30 ネットワークアドレス
34-1A,34-1B トンネル接続
36 保護ネットワーク
38 一般アクセスネットワーク
40-1,40-2 ゲートウェイサーバ
42-1 ネストされたトンネル接続
44-1,44-2,44-3 ネットワーク接続
48 ワイヤレス接続
78 認証サーバ
Claims (32)
- モバイル装置がワイヤレスローカルエリアネットワーク内の複数のアクセスポイント間でローミングすることを可能にする方法であって、該モバイル装置が複数のアクセスポイントと通信する能力を有するものであり、該方法が、
モバイル装置から初期アクセスポイントを介して初期ゲートウェイサーバへセキュアな接続を確立し、
前記初期アクセスポイントからターゲットゲートウェイサーバに関するターゲットアクセスポイントへの前記モバイル装置の移動を開始させるトリガイベントに基づいて、前記セキュアな接続に関する接続情報を前記初期ゲートウェイサーバから前記ターゲットゲートウェイサーバに提供し、
前記接続情報を前記ターゲットゲートウェイサーバにおいて受信し、前記モバイル装置から前記ターゲットアクセスポイントを介して初期ゲートウェイサーバへと戻るセキュアな接続を維持する、
というコンピュータにより実施される各ステップを含む、方法。 - 前記初期ゲートウェイサーバにより前記モバイル装置にインターネットプロトコルアドレスが割り当てられ、前記セキュアな接続が前記インターネットプロトコルアドレスに基づくものであり、前記接続情報を提供する前記ステップが、前記モバイル装置に割り当てられた前記インターネットプロトコルアドレスに基づく前記セキュアな接続を維持することを含む、請求項1に記載の方法。
- 前記初期ゲートウェイサーバと前記ターゲットゲートウェイサーバとを結合するネストされたトンネルを提供するステップを更に含む、請求項1に記載の方法。
- 前記初期ゲートウェイサーバと前記ターゲットゲートウェイサーバとを結合するネストされたトンネルを提供する前記ステップが、前記初期ゲートウェイサーバと前記ターゲットゲートウェイサーバとの間のハードワイヤード接続に基づくものである、請求項3に記載の方法。
- 前記トリガイベントが、前記モバイル装置が前記初期アクセスポイントの範囲外であって前記ターゲットアクセスポイントの範囲内へ移動したことである、請求項1に記載の方法。
- 前記トリガイベントが、前記ターゲットアクセスポイントが前記初期アクセスポイントの混雑レベルに比較して好適な混雑レベルを有していることを判定したことである、請求項1に記載の方法。
- 前記接続情報を提供する前記ステップが、前記ターゲットゲートウェイサーバから前記初期ゲートウェイサーバへと前記セキュアな接続を延長して、該初期ゲートウェイサーバが前記モバイル装置から送られたセキュアなメッセージを復号するようにすることを含む、請求項1に記載の方法。
- 前記接続情報を提供する前記ステップが、前記ターゲットゲートウェイサーバにおいて前記初期ゲートウェイサーバの仮想的な表現を確立することを含む、請求項1に記載の方法。
- モバイル装置がワイヤレスローカルエリアネットワーク内の複数のアクセスポイント間でローミングすることを可能にするゲートウェイシステムであって、該モバイル装置が前記複数のアクセスポイントと通信する能力を有するものであり、該ゲートウェイシステムが、
初期ゲートウェイサーバと、
該初期ゲートウェイサーバと通信可能なターゲットゲートウェイサーバと
を含み、
前記初期ゲートウェイサーバが、前記モバイル装置から初期アクセスを介したセキュアな接続を確立し、
前記初期ゲートウェイサーバが、前記初期アクセスポイントから前記ターゲットゲートウェイサーバに関するターゲットアクセスポイントへの前記モバイル装置の移動を開始させるトリガイベントに基づいて、前記セキュアな接続に関する接続情報を前記ターゲットゲートウェイサーバに提供し、
前記ターゲットゲートウェイサーバが、前記接続情報を受信して、前記モバイル装置から前記ターゲットアクセスポイントを介して初期ゲートウェイサーバへと戻るセキュアな接続を維持する、
ゲートウェイシステム。 - 前記初期ゲートウェイサーバにより前記モバイル装置にインターネットプロトコルアドレスが割り当てられ、前記セキュアな接続が前記インターネットプロトコルアドレスに基づくものであり、前記初期ゲートウェイサーバが、前記モバイル装置に割り当てられた前記インターネットプロトコルアドレスに基づく前記セキュアな接続を維持する、請求項9に記載のゲートウェイシステム。
- 前記初期ゲートウェイサーバ及び前記ターゲットゲートウェイサーバが、該初期ゲートウェイサーバと該ターゲットゲートウェイサーバとの間のネストされたトンネルにより結合される、請求項9に記載のゲートウェイシステム。
- 前記初期ゲートウェイサーバと前記ターゲットゲートウェイサーバとの間のネストされたトンネルが、該初期ゲートウェイサーバと該ターゲットゲートウェイサーバとの間のハードワイヤード接続に基づくものである、請求項11に記載のゲートウェイシステム。
- 前記トリガイベントが、前記モバイル装置が前記初期アクセスポイントの範囲外であって前記ターゲットアクセスポイントの範囲内へ移動したことである、請求項9に記載のゲートウェイシステム。
- 前記トリガイベントが、前記ターゲットアクセスポイントが前記初期アクセスポイントの混雑レベルに比較して好適な混雑レベルを有していることを判定したことである、請求項9に記載のゲートウェイシステム。
- 前記ターゲットゲートウェイサーバが、該ターゲットゲートウェイサーバから前記初期ゲートウェイサーバへと前記セキュアな接続を延長して、該初期ゲートウェイサーバが前記モバイル装置から送られたセキュアなメッセージを復号するようにする、請求項9に記載のゲートウェイシステム。
- 前記ターゲットゲートウェイサーバが、該ターゲットゲートウェイサーバにおいて前記初期ゲートウェイサーバの仮想的な表現を確立する、請求項9に記載のゲートウェイシステム。
- モバイル装置がワイヤレスローカルエリアネットワーク内の複数のアクセスポイント間でローミングすることを可能にするのためのコンピュータプログラム命令が格納されたコンピュータにより使用可能な媒体を含むコンピュータプログラム製品であって、該モバイル装置が前記複数のアクセスポイントと通信する能力を有しており、前記コンピュータプログラム命令が、ディジタルプロセッサによるその実行時に、
前記モバイル装置から初期アクセスポイントを介して初期ゲートウェイサーバへセキュアな接続を確立し、
前記初期アクセスポイントからターゲットゲートウェイサーバに関するターゲットアクセスポイントへの前記モバイル装置の移動を開始させるトリガイベントに基づいて、前記セキュアな接続に関する接続情報を前記初期ゲートウェイサーバから前記ターゲットゲートウェイサーバに提供し、
前記接続情報を前記ターゲットゲートウェイサーバにおいて受信し、前記モバイル装置から前記ターゲットアクセスポイントを介して前記初期ゲートウェイサーバへと戻るセキュアな接続を維持する、
という各ステップを前記ディジタルプロセッサに行わせるものである、コンピュータプログラム製品 - モバイル装置が第1のワイヤレスネットワークと第2のワイヤレスネットワークとの間でローミングすることを可能にする方法であって、前記第1のワイヤレスネットワークが前記第2のワイヤレスネットワークと実質的に異種のネットワークであり、該第1のワイヤレスネットワークと該第2のワイヤレスネットワークとの両者が、媒介ネットワークと通信する能力を有しており、前記モバイル装置が、前記第1のワイヤレスネットワーク及び前記第2のワイヤレスネットワークの両者にアクセスする能力を有しており、該方法が、
前記第2のワイヤレスネットワークにアクセスするためのリクエストを前記第1のワイヤレスネットワークにおいて受信し、該リクエストが、前記モバイル装置に代わって行われたものであり、及び前記第2のワイヤレスネットワークを指定するネットワークシステムを指示するものであり、
前記媒介ネットワークを介して、前記第2のワイヤレスネットワークに関するアクセス識別子を取得し、該アクセス識別子が、前記モバイル装置が前記第2のワイヤレスネットワークにアクセスする際に使用するためのものであり、
前記第2のワイヤレスネットワークにアクセスする際に使用するために前記アクセス識別子を前記モバイル装置に提供する、
というコンピュータにより実施される各ステップを含む、方法。 - 前記第1のワイヤレスネットワークがワイヤレスローカルエリアネットワークであり、前記第2のワイヤレスネットワークがセルラー通信ネットワークであり、前記モバイル装置が個人用情報端末である、請求項18に記載の方法。
- 前記リクエストが、前記モバイル装置のユーザのユーザ識別子を含み、該リクエストを受信する前記ステップが、前記ネットワークシステムの識別を前記ユーザ識別子の関数として決定するステップを含む、請求項18に記載の方法。
- 前記アクセス識別子を受信する前記ステップが、ダイナミックホストコンフィギュレーションサーバに対するリクエストに基づいて認証リクエストを提供するステップを含む、請求項18に記載の方法。
- 前記アクセス識別子がインターネットプロトコルアドレスであり、前記媒介ネットワークがインターネットである、請求項18に記載の方法。
- 前記アクセス識別子を取得する前記ステップが、第2のワイヤレスネットワークに関するネットワークゲートウェイから前記アクセス識別子を要求するステップ含み、該ネットワークゲートウェイが、前記第2のワイヤレスネットワークに割り当てられた所定範囲のアクセス識別子から前記アクセス識別子を提供する、請求項18に記載の方法。
- 前記アクセス識別子を提供する前記ステップが、前記モバイル装置に関する装置識別子を含む装置データベースに前記アクセス識別子を格納するステップを含む、請求項18に記載の方法。
- モバイル装置が第1のワイヤレスネットワークと第2のワイヤレスネットワークとの間でローミングすることを可能にするネットワークゲートウェイであって、前記第1のワイヤレスネットワークが前記第2のワイヤレスネットワークと実質的に異種のネットワークであり、該第1のワイヤレスネットワークと該第2のワイヤレスネットワークとの両者が、媒介ネットワークと通信する能力を有しており、前記モバイル装置が、前記第1のワイヤレスネットワーク及び前記第2のワイヤレスネットワークの両者にアクセスする能力を有しており、該ネットワークゲートウェイが、
前記第2のワイヤレスネットワークにアクセスするためのリクエストを受信するためのゲートウェイアプリケーションをホストし実行するディジタルプロセッサであって、該ゲートウェイアプリケーション及び前記モバイル装置が前記第1のワイヤレスネットワークに関連するものである、ディジタルプロセッサと、
前記ゲートウェイアプリケーションに結合された通信インタフェイスと
を含み、前記ゲートウェイアプリケーションが、
前記第2のワイヤレスネットワークにアクセスするためのリクエストを前記通信インタフェイス及び第1のワイヤレスネットワークを介して受信し、該リクエストが、前記モバイル装置に代わって行われたものであり、及び前記第2のワイヤレスネットワークを指定するネットワークシステムを指示するものであり、
前記通信インタフェイス及び前記媒介ネットワークを介して前記第2のワイヤレスネットワークに関するアクセス識別子を取得し、該アクセス識別子が、前記モバイル装置が前記第2のワイヤレスネットワークにアクセスする際に使用するためのものであり、
前記第2のワイヤレスネットワークにアクセスする際に使用するために前記アクセス識別子を前記通信インタフェイスを介して前記モバイル装置に提供する、
という各ステップを実行するよう前記ディジタルプロセッサを構成するものである、
ネットワークゲートウェイ。 - 前記第1のワイヤレスネットワークがワイヤレスローカルエリアネットワークであり、前記第2のワイヤレスネットワークがセルラー通信ネットワークであり、前記モバイル装置が個人用情報端末である、請求項25に記載のネットワークゲートウェイ。
- 前記リクエストが、前記モバイル装置のユーザのユーザ識別子を含み、前記ゲートウェイアプリケーションが、前記ネットワークシステムの識別を前記ユーザ識別子の関数として決定するよう前記ディジタルプロセッサを構成する、請求項25に記載のネットワークゲートウェイ。
- 前記ゲートウェイアプリケーションが、ダイナミックホストコンフィギュレーションサーバに対するリクエストに基づいて認証リクエストを前記通信インタフェイスを介して提供するよう前記ディジタルプロセッサを構成する、請求項25に記載のネットワークゲートウェイ。
- 前記アクセス識別子がインターネットプロトコルアドレスであり、前記媒介ネットワークがインターネットである、請求項25に記載のネットワークゲートウェイ。
- 前記ゲートウェイアプリケーションが、前記第2のワイヤレスネットワークに関する第2のネットワークゲートウェイから前記通信インタフェイスを介して前記アクセス識別子を要求し、及び該第2のネットワークゲートウェイが、前記第2のワイヤレスネットワークに割り当てられた所定範囲のアクセス識別子から前記アクセス識別子を提供する、という各ステップを行うよう前記ディジタルプロセッサを構成する、請求項25に記載のネットワークゲートウェイ。
- 前記ゲートウェイアプリケーションが、前記モバイル装置に関する装置識別子を含む装置データベースに前記アクセス識別子を格納するよう前記ディジタルプロセッサを構成する、請求項25に記載のネットワークゲートウェイ。
- モバイル装置が第1のワイヤレスネットワークと第2のワイヤレスネットワークとの間でローミングすることを可能にするのためのコンピュータプログラム命令が格納されたコンピュータにより使用可能な媒体を含むコンピュータプログラム製品であって、前記第1のワイヤレスネットワークが前記第2のワイヤレスネットワークと実質的に異種のネットワークであり、前記第1のワイヤレスネットワーク及び前記第2のワイヤレスネットワークが媒介ネットワークと通信する能力を有しており、前記モバイル装置が前記第1のワイヤレスネットワーク及び前記第2のワイヤレスネットワークにアクセスする能力を有しており、前記コンピュータプログラム命令が、ディジタルプロセッサによるその実行時に、
前記第2のワイヤレスネットワークにアクセスするためのリクエストを前記第1のワイヤレスネットワークにおいて受信し、該リクエストが、前記モバイル装置に代わって行われたものであり、及び前記第2のワイヤレスネットワークを指定するネットワークシステムを指示するものであり、
前記媒介ネットワークを介して、前記第2のワイヤレスネットワークに関するアクセス識別子を取得し、該アクセス識別子が、前記モバイル装置が前記第2のワイヤレスネットワークにアクセスする際に使用するためのものであり、
前記第2のワイヤレスネットワークにアクセスする際に使用するために前記アクセス識別子を前記モバイル装置に提供する、
という各ステップを前記ディジタルプロセッサに行わせるものである、コンピュータプログラム製品
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US27845001P | 2001-03-26 | 2001-03-26 | |
| US30053101P | 2001-06-25 | 2001-06-25 | |
| US09/911,092 US7260638B2 (en) | 2000-07-24 | 2001-07-23 | Method and system for enabling seamless roaming in a wireless network |
| US10/055,028 US20020136226A1 (en) | 2001-03-26 | 2002-01-23 | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
| PCT/US2002/008986 WO2002077820A1 (en) | 2001-03-26 | 2002-03-21 | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2004528761A true JP2004528761A (ja) | 2004-09-16 |
Family
ID=27489683
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002575805A Pending JP2004528761A (ja) | 2001-03-26 | 2002-03-21 | ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステム |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US20020136226A1 (ja) |
| EP (1) | EP1381950A1 (ja) |
| JP (1) | JP2004528761A (ja) |
| CA (1) | CA2442416A1 (ja) |
| WO (1) | WO2002077820A1 (ja) |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004242058A (ja) * | 2003-02-06 | 2004-08-26 | Ntt Communications Kk | ワイヤレス通信システムおよびワイヤレス通信方法 |
| JP2006222549A (ja) * | 2005-02-08 | 2006-08-24 | Nec Corp | 無線lanシステムにおけるローミング方法および無線lanシステム |
| WO2007052713A1 (ja) * | 2005-11-01 | 2007-05-10 | Ntt Docomo, Inc. | 通信システム、移動局、交換機及び通信方法 |
| KR100816309B1 (ko) * | 2004-09-27 | 2008-03-24 | 닛본 덴끼 가부시끼가이샤 | 이동 통신 단말기간의 통신 경로 변경을 고속화시키는 통신시스템 |
| WO2008072576A1 (ja) * | 2006-12-11 | 2008-06-19 | Panasonic Corporation | 通信継続方法及びその方法で用いられる通信端末 |
| JP2008533809A (ja) * | 2005-03-10 | 2008-08-21 | トムソン ライセンシング | ハイブリッド型メッシュ・ルーティング・プロトコル |
| WO2008139707A1 (ja) * | 2007-04-27 | 2008-11-20 | Panasonic Corporation | 移動通信端末及び通信装置 |
| JP2008541590A (ja) * | 2005-05-09 | 2008-11-20 | スパイダー ナビゲイションズ エルエルシー | 通信システムにおける証明を分配するための方法 |
| US7587598B2 (en) | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
| CN105247820A (zh) * | 2013-05-30 | 2016-01-13 | 英派尔科技开发有限公司 | 用于提供无线通信的方案 |
| JP2017055252A (ja) * | 2015-09-09 | 2017-03-16 | 日本電気株式会社 | 通信管理装置、通信制御システム、通信管理方法、および通信管理用プログラム |
| US20220060350A1 (en) * | 2018-09-10 | 2022-02-24 | Koninklijke Kpn N.V. | Connecting to a Home Area Network Via a Mobile Communication Network |
Families Citing this family (246)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
| US6360100B1 (en) | 1998-09-22 | 2002-03-19 | Qualcomm Incorporated | Method for robust handoff in wireless communication system |
| US7133837B1 (en) | 2000-06-29 | 2006-11-07 | Barnes Jr Melvin L | Method and apparatus for providing communication transmissions |
| US7487112B2 (en) | 2000-06-29 | 2009-02-03 | Barnes Jr Melvin L | System, method, and computer program product for providing location based services and mobile e-commerce |
| US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
| US7146636B2 (en) | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
| US7126937B2 (en) | 2000-12-26 | 2006-10-24 | Bluesocket, Inc. | Methods and systems for clock synchronization across wireless networks |
| US7099334B2 (en) | 2001-03-29 | 2006-08-29 | Nortel Networks Limited | ATM over MPLS connection establishment mechanism |
| US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
| US7339903B2 (en) | 2001-06-14 | 2008-03-04 | Qualcomm Incorporated | Enabling foreign network multicasting for a roaming mobile node, in a foreign network, using a persistent address |
| JP2003008622A (ja) * | 2001-06-22 | 2003-01-10 | Fujitsu Ltd | サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置 |
| US8160020B2 (en) | 2001-06-25 | 2012-04-17 | Airvana Network Solutions, Inc. | Radio network control |
| US8195187B2 (en) | 2001-06-25 | 2012-06-05 | Airvana Network Solutions, Inc. | Radio network control |
| US8000241B2 (en) | 2001-06-26 | 2011-08-16 | Qualcomm Incorporated | Methods and apparatus for controlling access link packet flow aggregation and resource allocation in a mobile communications system |
| US7027400B2 (en) | 2001-06-26 | 2006-04-11 | Flarion Technologies, Inc. | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
| US7474650B2 (en) * | 2001-06-26 | 2009-01-06 | Qualcomm Incorporated | Methods and apparatus for controlling resource allocation where tunneling and access link packet aggregation are used in combination |
| US8751647B1 (en) * | 2001-06-30 | 2014-06-10 | Extreme Networks | Method and apparatus for network login authorization |
| US6977906B2 (en) * | 2001-08-14 | 2005-12-20 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using a random username |
| US7047304B2 (en) * | 2001-08-14 | 2006-05-16 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using a configuration domain name |
| US7154912B2 (en) * | 2001-08-14 | 2006-12-26 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using a list of stored domain names |
| US7079527B2 (en) * | 2001-09-20 | 2006-07-18 | The Directv Group, Inc. | System and method for provisioning broadband service in a PPPoE network using DTMF communication |
| WO2003029916A2 (en) * | 2001-09-28 | 2003-04-10 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
| US7457267B1 (en) * | 2001-10-10 | 2008-11-25 | Qualcomm Incorporated | Methods and apparatus for quickly exploiting a new link during hand-off in a wireless network |
| JP2003198557A (ja) * | 2001-12-26 | 2003-07-11 | Nec Corp | ネットワーク及びそれに用いる無線lan認証方法 |
| US6862448B1 (en) * | 2002-01-11 | 2005-03-01 | Broadcom Corporation | Token-based receiver diversity |
| FI116017B (fi) * | 2002-01-22 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä viestien lähettämiseksi turvallisten mobiiliviestintäyhteyksien läpi |
| US7564824B2 (en) | 2002-02-04 | 2009-07-21 | Qualcomm Incorporated | Methods and apparatus for aggregating MIP and AAA messages |
| US20030193952A1 (en) * | 2002-02-04 | 2003-10-16 | O'neill Alan | Mobile node handoff methods and apparatus |
| US8649352B2 (en) * | 2002-02-04 | 2014-02-11 | Qualcomm Incorporated | Packet forwarding methods for use in handoffs |
| WO2003067439A1 (en) * | 2002-02-04 | 2003-08-14 | Flarion Technologies, Inc. | A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity |
| US7366524B2 (en) * | 2002-02-06 | 2008-04-29 | Ntt Docomo Inc. | Using subnet relations for paging, authentication, association and to activate network interfaces in heterogeneous access networks |
| TW552815B (en) * | 2002-03-05 | 2003-09-11 | Ind Tech Res Inst | Reallocation method for a distributed GGSN system |
| DE10215151A1 (de) * | 2002-04-05 | 2003-10-16 | Fg Microtec Gmbh | Verfahren zur Übertragung von Informationen über IP-Netzwerke |
| AU2003230821A1 (en) | 2002-04-08 | 2003-10-27 | Flarion Technologies, Inc. | Support of disparate addressing plans and dynamic ha address allocation in mobile ip |
| US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
| US7623497B2 (en) | 2002-04-15 | 2009-11-24 | Qualcomm, Incorporated | Methods and apparatus for extending mobile IP |
| KR100470303B1 (ko) * | 2002-04-23 | 2005-02-05 | 에스케이 텔레콤주식회사 | 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법 |
| US7525940B2 (en) * | 2002-04-26 | 2009-04-28 | Nokia Siemens Networks Oy | Relocation of content sources during IP-level handoffs |
| US20030208554A1 (en) * | 2002-05-03 | 2003-11-06 | Holder Helen A. | Wireless network access point with computing capability and method of operation thereof |
| US8611919B2 (en) * | 2002-05-23 | 2013-12-17 | Wounder Gmbh., Llc | System, method, and computer program product for providing location based services and mobile e-commerce |
| US10489449B2 (en) | 2002-05-23 | 2019-11-26 | Gula Consulting Limited Liability Company | Computer accepting voice input and/or generating audible output |
| US7113498B2 (en) * | 2002-06-05 | 2006-09-26 | Broadcom Corporation | Virtual switch |
| US7675881B2 (en) * | 2002-06-06 | 2010-03-09 | Thomson Licensing | Interfacing a WLAN with a mobile communications system |
| DE50205145D1 (de) * | 2002-06-07 | 2006-01-05 | Siemens Ag | Verfahren und vorrichtung zur authentifizierung eines teilnehmers für die inanspruchnahme von diensten in einem wirelees lan (wlan) |
| US20040105413A1 (en) * | 2002-07-02 | 2004-06-03 | Interdigital Technology Corporation | System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS) |
| US7047036B2 (en) | 2002-07-02 | 2006-05-16 | Interdigital Technology Corporation | Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS) |
| JP2004048334A (ja) * | 2002-07-11 | 2004-02-12 | Sony Corp | データ転送制御装置、通信端末装置、データ通信システム、および方法、並びにコンピュータ・プログラム |
| US7143435B1 (en) * | 2002-07-31 | 2006-11-28 | Cisco Technology, Inc. | Method and apparatus for registering auto-configured network addresses based on connection authentication |
| US6993333B2 (en) * | 2003-10-16 | 2006-01-31 | Flarion Technologies, Inc. | Methods and apparatus of improving inter-sector and/or inter-cell handoffs in a multi-carrier wireless communications system |
| US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
| CN1486119A (zh) * | 2002-09-28 | 2004-03-31 | ��������ͨ�ż����о�����˾ | 用户设备漫游时临时移动组标识的产生和分配方法及装置 |
| FI20021833A0 (fi) * | 2002-10-09 | 2002-10-15 | Nokia Corp | Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä |
| AU2003279950A1 (en) | 2002-10-10 | 2004-05-04 | Rocksteady Networks, Inc. | System and method for providing access control |
| NO319065B1 (no) * | 2002-10-11 | 2005-06-13 | Telenor Asa | Apen aksessnettverks-arkitektur |
| US7869803B2 (en) * | 2002-10-15 | 2011-01-11 | Qualcomm Incorporated | Profile modification for roaming in a communications environment |
| US7882346B2 (en) * | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
| WO2004036371A2 (en) | 2002-10-16 | 2004-04-29 | Rocksteady Networks, Inc. | System and method for dynamic bandwidth provisioning |
| DE60208382T2 (de) * | 2002-10-17 | 2006-06-22 | Alcatel | Hybrides UMTS/WLAN Telekommunikationssystem |
| JP4005898B2 (ja) | 2002-10-29 | 2007-11-14 | 株式会社日立製作所 | 通信システム |
| US20040088550A1 (en) * | 2002-11-01 | 2004-05-06 | Rolf Maste | Network access management |
| US20040093418A1 (en) * | 2002-11-13 | 2004-05-13 | Jukka Tuomi | Update of subscriber profiles in a communication system |
| US7385957B2 (en) * | 2002-11-14 | 2008-06-10 | Qualcomm Incorporated | Methods and apparatus for extending mobile IP |
| US7937578B2 (en) * | 2002-11-14 | 2011-05-03 | Qualcomm Incorporated | Communications security methods for supporting end-to-end security associations |
| US7379971B2 (en) | 2002-11-19 | 2008-05-27 | Microsoft Corporation | Time-to-disconnect enforcement when communicating with wireless devices that have transient network addresses |
| KR100912287B1 (ko) * | 2002-12-03 | 2009-08-21 | 주식회사 케이티프리텔 | 씨디엠에이 이동통신망과 공중 무선랜 망과의 연동을 위한사용자 인증 시스템 및 그 방법 |
| US7463605B2 (en) * | 2002-12-06 | 2008-12-09 | Alcatel Lucent | Apparatus, and associated method, for facilitating local mobility management in a heterogeneous radio communication network |
| US20040122687A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Wireless LAN roaming using a Parlay gateway |
| US7441043B1 (en) | 2002-12-31 | 2008-10-21 | At&T Corp. | System and method to support networking functions for mobile hosts that access multiple networks |
| US7593718B2 (en) * | 2002-12-31 | 2009-09-22 | Motorola, Inc. | WLAN communication system and method with mobile base station |
| WO2004064355A2 (en) * | 2003-01-03 | 2004-07-29 | Gloolabs, Inc. | Method and apparatus for device communications |
| JP4270888B2 (ja) * | 2003-01-14 | 2009-06-03 | パナソニック株式会社 | Wlan相互接続におけるサービス及びアドレス管理方法 |
| DE10302404B4 (de) * | 2003-01-21 | 2012-11-22 | Siemens Ag | Verfahren zur Übertragung von Daten in einem lokalen und einem supralokalen Funkkommunikationssystem und zugehöriges Netzwerk |
| US7668541B2 (en) | 2003-01-31 | 2010-02-23 | Qualcomm Incorporated | Enhanced techniques for using core based nodes for state transfer |
| US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
| EP1604490B1 (de) * | 2003-03-10 | 2016-02-03 | Deutsche Telekom AG | Verfahren und anordnung zum externen steuern und verwalten wenigstens eines einem lokalen funknetz zugeordneten wlan-teilnehmers |
| EP1614307A4 (en) * | 2003-03-27 | 2011-03-09 | Thomson Licensing | SECURE ROAD BETWEEN WIRELESS ACCESS POINTS |
| US9003048B2 (en) * | 2003-04-01 | 2015-04-07 | Microsoft Technology Licensing, Llc | Network zones |
| EP1618720B1 (en) * | 2003-04-28 | 2016-05-18 | Chantry Networks Inc. | System and method for mobile unit session management across a wireless communication network |
| US7447176B2 (en) * | 2003-06-03 | 2008-11-04 | Microsoft Corporation | Making roaming decisions based on association qualities between wireless devices and wireless access points |
| US7382741B2 (en) * | 2003-06-25 | 2008-06-03 | Canon Kabushiki Kaisha | Configuration of wireless network client |
| US7167705B2 (en) * | 2003-06-27 | 2007-01-23 | Oracle International Corporation | Roaming across different access mechanisms and network technologies |
| FI20030967A7 (fi) * | 2003-06-27 | 2004-12-28 | Nokia Corp | Yhteysasetusten valinta |
| KR100523403B1 (ko) * | 2003-07-02 | 2005-10-25 | 주식회사 케이티프리텔 | 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체 |
| US7624438B2 (en) | 2003-08-20 | 2009-11-24 | Eric White | System and method for providing a secure connection between networked computers |
| DE10341872A1 (de) * | 2003-09-05 | 2005-05-04 | Local Web Ag | Verfahren und System für den Zugang zu drahtlose Übertragungsstrecken aufweisenden Daten- und/oder Kommunikationsnetzen |
| KR100605934B1 (ko) | 2003-09-30 | 2006-08-01 | 삼성전자주식회사 | 이동통신 시스템과 무선랜간의 연동을 위한 시스템 및 방법 |
| US7236476B2 (en) * | 2003-10-02 | 2007-06-26 | International Business Machines Corporation | mSCTP based handover of a mobile device between non-intersecting networks |
| US7395083B2 (en) | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
| CN102594895B (zh) * | 2003-11-12 | 2015-08-05 | 美商内数位科技公司 | 网络节点、移动性信息服务器、wtru及方法 |
| TWI471028B (zh) | 2003-11-13 | 2015-01-21 | Interdigital Tech Corp | 有利於交換之方法及無線傳送/接收單元 |
| KR100807166B1 (ko) | 2003-11-19 | 2008-02-27 | 리서치 인 모션 리미티드 | Wlan 이용 가능 무선 통신 장치들에 네트워크브로드캐스트 정보를 제공하기 위한 방법들 및 장치 |
| US7187923B2 (en) | 2003-11-20 | 2007-03-06 | Research In Motion Limited | Seamless call switching in a dual mode environment |
| US7206301B2 (en) * | 2003-12-03 | 2007-04-17 | Institute For Information Industry | System and method for data communication handoff across heterogenous wireless networks |
| US7212821B2 (en) * | 2003-12-05 | 2007-05-01 | Qualcomm Incorporated | Methods and apparatus for performing handoffs in a multi-carrier wireless communications system |
| US7047009B2 (en) * | 2003-12-05 | 2006-05-16 | Flarion Technologies, Inc. | Base station based methods and apparatus for supporting break before make handoffs in a multi-carrier system |
| US7739350B2 (en) * | 2003-12-10 | 2010-06-15 | International Business Machines Corporation | Voice enabled network communications |
| US20050129029A1 (en) * | 2003-12-15 | 2005-06-16 | International Business Machines Corporation | Using a mobile control channel to roam between networks |
| JP3955025B2 (ja) * | 2004-01-15 | 2007-08-08 | 松下電器産業株式会社 | 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ |
| US7697501B2 (en) | 2004-02-06 | 2010-04-13 | Qualcomm Incorporated | Methods and apparatus for separating home agent functionality |
| EP1569384B1 (en) * | 2004-02-25 | 2007-05-23 | Sony Deutschland GmbH | Method for wireless data transfer |
| US20070186099A1 (en) * | 2004-03-04 | 2007-08-09 | Sweet Spot Solutions, Inc. | Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method |
| US7565529B2 (en) * | 2004-03-04 | 2009-07-21 | Directpointe, Inc. | Secure authentication and network management system for wireless LAN applications |
| US7610621B2 (en) | 2004-03-10 | 2009-10-27 | Eric White | System and method for behavior-based firewall modeling |
| US7509625B2 (en) | 2004-03-10 | 2009-03-24 | Eric White | System and method for comprehensive code generation for system management |
| US8543710B2 (en) | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
| US7590728B2 (en) | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
| US7665130B2 (en) * | 2004-03-10 | 2010-02-16 | Eric White | System and method for double-capture/double-redirect to a different location |
| EA009262B1 (ru) * | 2004-03-10 | 2007-12-28 | Аб Сееста Ой | Гетерогенная сетевая система, узел сети и мобильный хост |
| CN1934880B (zh) | 2004-03-12 | 2012-07-18 | 美商内数位科技公司 | 以多模式无线传输/接收单元切换无线通信系统间无线接入技术的方法及系统 |
| FI20041104A0 (fi) * | 2004-08-23 | 2004-08-23 | Nokia Corp | Istunnon jatkuvuus |
| CA2578186C (en) * | 2004-10-12 | 2012-07-10 | Bce Inc. | System and method for access control |
| US20060092891A1 (en) * | 2004-10-28 | 2006-05-04 | Interdigital Technology Corporation | Controlled area signalling |
| US8238326B2 (en) * | 2004-11-18 | 2012-08-07 | Ruckus Wireless, Inc. | Maintaining consistent network connections while moving through wireless networks |
| WO2006072014A2 (en) * | 2004-12-30 | 2006-07-06 | Chang, Ifan | System and method for effectuating computer network usage |
| KR100686733B1 (ko) | 2005-02-07 | 2007-02-26 | 삼성전자주식회사 | 이종 무선네트워크간 핸드오버 관리장치 및 방법 |
| US20060182103A1 (en) * | 2005-02-16 | 2006-08-17 | Phantom Technologies, Llc. | System and method for routing network messages |
| KR100724882B1 (ko) * | 2005-02-18 | 2007-06-04 | 삼성전자주식회사 | 광 무선 링크를 통해 w-lan 및 3g 이동 통신망을 연동하는 네트워크 시스템과 그 네트워크 시스템에서의 망 간연동에 따른 인증 방법 |
| GB2423888B (en) * | 2005-03-01 | 2007-06-06 | Motorola Inc | Wireless communication systems and apparatus and methods and protocols for use therein |
| US7463607B2 (en) * | 2005-04-15 | 2008-12-09 | Intel Corporation | Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication |
| US20060245393A1 (en) * | 2005-04-27 | 2006-11-02 | Symbol Technologies, Inc. | Method, system and apparatus for layer 3 roaming in wireless local area networks (WLANs) |
| US7443809B2 (en) * | 2005-04-27 | 2008-10-28 | Symbol Technologies, Inc. | Method, system and apparatus for creating a mesh network of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
| US7515573B2 (en) * | 2005-04-27 | 2009-04-07 | Symbol Technologies, Inc. | Method, system and apparatus for creating an active client list to support layer 3 roaming in wireless local area networks (WLANS) |
| CN100433742C (zh) * | 2005-04-30 | 2008-11-12 | 华为技术有限公司 | 无线局域网中无线局域网接入网关策略加载方法 |
| US7457638B2 (en) * | 2005-05-11 | 2008-11-25 | Lucent Technologies Inc. | Short message service encapsulation of supplementary service requests for IMS |
| US7529203B2 (en) * | 2005-05-26 | 2009-05-05 | Symbol Technologies, Inc. | Method, system and apparatus for load balancing of wireless switches to support layer 3 roaming in wireless local area networks (WLANs) |
| US20060268834A1 (en) * | 2005-05-26 | 2006-11-30 | Symbol Technologies, Inc. | Method, system and wireless router apparatus supporting multiple subnets for layer 3 roaming in wireless local area networks (WLANs) |
| US8099504B2 (en) * | 2005-06-24 | 2012-01-17 | Airvana Network Solutions, Inc. | Preserving sessions in a wireless network |
| US20060294204A1 (en) * | 2005-06-28 | 2006-12-28 | Kotzin Michael D | Methods and devices for redirecting subscriber communication |
| US20070002833A1 (en) * | 2005-06-30 | 2007-01-04 | Symbol Technologies, Inc. | Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs) |
| JP2007068054A (ja) * | 2005-09-01 | 2007-03-15 | Fujitsu Ltd | 無線装置 |
| US8983468B2 (en) | 2005-12-22 | 2015-03-17 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers |
| US8982835B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Provision of a move indication to a resource requester |
| US9736752B2 (en) | 2005-12-22 | 2017-08-15 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers which support dual communications links |
| US9078084B2 (en) | 2005-12-22 | 2015-07-07 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
| US8982778B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Packet routing in a wireless communications environment |
| US9066344B2 (en) | 2005-09-19 | 2015-06-23 | Qualcomm Incorporated | State synchronization of access routers |
| US8509799B2 (en) | 2005-09-19 | 2013-08-13 | Qualcomm Incorporated | Provision of QoS treatment based upon multiple requests |
| WO2007033485A2 (en) | 2005-09-23 | 2007-03-29 | Research In Motion Limited | Conferencing pstn gateway methods and apparatus to facilitate heterogeneous wireless network handovers for mobile communication devices |
| US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
| US7751835B2 (en) | 2005-10-04 | 2010-07-06 | Airvana, Inc. | Non-circular paging areas |
| US9775093B2 (en) * | 2005-10-12 | 2017-09-26 | At&T Mobility Ii Llc | Architecture that manages access between a mobile communications device and an IP network |
| US8094630B2 (en) | 2005-12-16 | 2012-01-10 | Airvana Network Solutions, Inc. | Radio frequency dragging prevention |
| US8619702B2 (en) | 2005-12-16 | 2013-12-31 | Ericsson Evdo Inc. | Radio network control |
| US8145221B2 (en) | 2005-12-16 | 2012-03-27 | Airvana Network Solutions, Inc. | Radio network communication |
| US8018900B2 (en) * | 2005-12-30 | 2011-09-13 | Hewlett-Packard Company | Seamless roaming across wireless subnets using source address forwarding |
| US7505446B2 (en) * | 2006-01-18 | 2009-03-17 | Research In Motion Limited | Methods and apparatus for use in switching communication operations between a wireless wide area network and a wireless local area network |
| US9083355B2 (en) | 2006-02-24 | 2015-07-14 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
| US11405846B2 (en) | 2006-03-02 | 2022-08-02 | Tango Networks, Inc. | Call flow system and method for use in a legacy telecommunication system |
| US7890096B2 (en) | 2006-03-02 | 2011-02-15 | Tango Networks, Inc. | System and method for enabling call originations using SMS and hotline capabilities |
| US7903635B2 (en) | 2006-03-02 | 2011-03-08 | Tango Networks, Inc. | System and method for enabling DTMF detection in a VoIP network |
| US8023479B2 (en) * | 2006-03-02 | 2011-09-20 | Tango Networks, Inc. | Mobile application gateway for connecting devices on a cellular network with individual enterprise and data networks |
| JP5130287B2 (ja) * | 2006-04-28 | 2013-01-30 | リサーチ イン モーション リミテッド | Wlanおよびwwan接続移行方法および装置 |
| US8489096B2 (en) * | 2006-06-01 | 2013-07-16 | Nokia Corporation | Inter-access handover with access specific policy control functions |
| US20080002607A1 (en) * | 2006-06-30 | 2008-01-03 | Ramakrishnan Nagarajan | Technique for handling layer 2 roaming in a network of wireless switches supporting layer 3 mobility within a mobility domain |
| US7804806B2 (en) * | 2006-06-30 | 2010-09-28 | Symbol Technologies, Inc. | Techniques for peer wireless switch discovery within a mobility domain |
| US7826869B2 (en) * | 2006-07-07 | 2010-11-02 | Symbol Technologies, Inc. | Mobility relay techniques for reducing layer 3 mobility control traffic and peering sessions to provide scalability in large wireless switch networks |
| US7961690B2 (en) * | 2006-07-07 | 2011-06-14 | Symbol Technologies, Inc. | Wireless switch network architecture implementing mobility areas within a mobility domain |
| US20080008128A1 (en) * | 2006-07-07 | 2008-01-10 | Symbol Technologies, Inc. | Techniques for resolving wireless client device layer 3 mobility state conflicts between wireless switches within a mobility domain |
| US7916682B2 (en) * | 2006-07-14 | 2011-03-29 | Symbol Technologies, Inc. | Wireless switch network architecture implementing layer 3 mobility domains |
| US8085696B2 (en) | 2006-07-14 | 2011-12-27 | Airvana Networks Solutions, Inc. | Dynamic modification of route update protocols |
| US8477715B2 (en) * | 2006-07-19 | 2013-07-02 | Qualcomm Incorporated | Method and apparatus for performing IP configuration after handoff in WLAN |
| US7639648B2 (en) * | 2006-07-20 | 2009-12-29 | Symbol Technologies, Inc. | Techniques for home wireless switch redundancy and stateful switchover in a network of wireless switches supporting layer 3 mobility within a mobility domain |
| US20080020758A1 (en) * | 2006-07-20 | 2008-01-24 | Symbol Technologies, Inc. | Query-response techniques for reduction of wireless client database size to provide scalability in large wireless switch networks supporting layer 3 mobility |
| US7613150B2 (en) * | 2006-07-20 | 2009-11-03 | Symbol Technologies, Inc. | Hitless restart mechanism for non-stop data-forwarding in the event of L3-mobility control-plane failure in a wireless switch |
| US20080051094A1 (en) * | 2006-08-24 | 2008-02-28 | Nokia Corporation | System and method for facilitating communications |
| WO2008029732A1 (en) * | 2006-09-06 | 2008-03-13 | Sharp Kabushiki Kaisha | Communication system using network base ip mobility protocol, control device, router, and its communication method |
| CA2976266C (en) | 2006-09-21 | 2019-10-29 | Mark Hanson | Wireless device registration, such as automatic registration of a wi-fi enabled device |
| US8086845B2 (en) | 2006-09-26 | 2011-12-27 | Microsoft Corporation | Secure tunnel over HTTPS connection |
| US8761731B2 (en) * | 2006-10-10 | 2014-06-24 | Dashwire Incorporation | Method and apparatus for providing mobile device information through a computing device |
| US8095175B2 (en) * | 2006-10-26 | 2012-01-10 | Mcmaster University | WLAN-to-WWAN handover methods and apparatus using a WLAN support node having a WWAN interface |
| US20080120707A1 (en) * | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
| US8102860B2 (en) * | 2006-11-30 | 2012-01-24 | Access Layers Ltd. | System and method of changing a network designation in response to data received from a device |
| WO2008085201A2 (en) | 2006-12-29 | 2008-07-17 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway device at user premises |
| US11316688B2 (en) | 2006-12-29 | 2022-04-26 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| US20170344703A1 (en) | 2006-12-29 | 2017-11-30 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| US9569587B2 (en) | 2006-12-29 | 2017-02-14 | Kip Prod Pi Lp | Multi-services application gateway and system employing the same |
| US9602880B2 (en) | 2006-12-29 | 2017-03-21 | Kip Prod P1 Lp | Display inserts, overlays, and graphical user interfaces for multimedia systems |
| US11783925B2 (en) | 2006-12-29 | 2023-10-10 | Kip Prod P1 Lp | Multi-services application gateway and system employing the same |
| US8098639B2 (en) * | 2007-01-02 | 2012-01-17 | Motorola Solutions, Inc. | System and method for managing communication channel assignments for different types of communication units in a communication system |
| US8576795B2 (en) | 2007-03-16 | 2013-11-05 | Qualcomm Incorporated | Method and apparatus for handoff between source and target access systems |
| US9155008B2 (en) | 2007-03-26 | 2015-10-06 | Qualcomm Incorporated | Apparatus and method of performing a handoff in a communication network |
| WO2008121207A1 (en) * | 2007-03-29 | 2008-10-09 | The Board Of Trustees Of The Leland Stanford Junior University | Predictive computer network services provisioning for mobile users |
| US8606223B1 (en) * | 2007-04-09 | 2013-12-10 | At&T Mobility Ii Llc | Group information and components for wireless devices |
| US8830818B2 (en) | 2007-06-07 | 2014-09-09 | Qualcomm Incorporated | Forward handover under radio link failure |
| US8619668B2 (en) * | 2007-06-07 | 2013-12-31 | Qualcomm Incorporated | Mobility management mode selection in multiple access wireless networks |
| US9049629B2 (en) * | 2007-06-18 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for fast inter-system handover |
| US9094173B2 (en) | 2007-06-25 | 2015-07-28 | Qualcomm Incorporated | Recovery from handoff error due to false detection of handoff completion signal at access terminal |
| US7885233B2 (en) * | 2007-07-31 | 2011-02-08 | Symbol Technologies, Inc. | Forwarding broadcast/multicast data when wireless clients layer 3 roam across IP subnets in a WLAN |
| US20110004913A1 (en) * | 2007-07-31 | 2011-01-06 | Symbol Technologies, Inc. | Architecture for seamless enforcement of security policies when roaming across ip subnets in ieee 802.11 wireless networks |
| US8649386B2 (en) * | 2007-09-11 | 2014-02-11 | Prodea Systems, Inc | Multi-interface wireless adapter and network bridge |
| US7839874B2 (en) * | 2007-10-31 | 2010-11-23 | Marvell World Trade Ltd. | System and method for reselection of a packet data network gateway when establishing connectivity |
| US8488571B2 (en) * | 2007-11-28 | 2013-07-16 | Alcatel Lucent | Method and apparatus for managing an IP address space of an address server in a mobility network |
| US8843638B2 (en) | 2007-12-13 | 2014-09-23 | Ericsson Evdo Inc. | Handing off active connections |
| US8949434B2 (en) * | 2007-12-17 | 2015-02-03 | Microsoft Corporation | Automatically provisioning a WWAN device |
| US8724619B2 (en) | 2007-12-31 | 2014-05-13 | Apple Inc. | Transparently routing a telephone call between mobile and VOIP services |
| US8755793B2 (en) * | 2008-01-04 | 2014-06-17 | Qualcomm Incorporated | Apparatus and methods to facilitate seamless handoffs between wireless communication networks |
| CA2619092C (en) * | 2008-01-29 | 2015-05-19 | Solutioninc Limited | Method of and system for support of user devices roaming between routing realms by a single network server |
| US8638749B2 (en) * | 2008-06-06 | 2014-01-28 | Qualcomm Incorporated | Method and apparatus for inter-network handoff |
| US8036161B2 (en) * | 2008-07-30 | 2011-10-11 | Symbol Technologies, Inc. | Wireless switch with virtual wireless switch modules |
| US8484462B2 (en) * | 2008-11-07 | 2013-07-09 | Lockheed Martin Corporation | System and method for establishing a self-realizing expandable communications network |
| US8385332B2 (en) * | 2009-01-12 | 2013-02-26 | Juniper Networks, Inc. | Network-based macro mobility in cellular networks using an extended routing protocol |
| US8411691B2 (en) * | 2009-01-12 | 2013-04-02 | Juniper Networks, Inc. | Transfer of mobile subscriber context in cellular networks using extended routing protocol |
| US8874693B2 (en) * | 2009-02-20 | 2014-10-28 | Microsoft Corporation | Service access using a service address |
| US8693466B2 (en) * | 2009-04-08 | 2014-04-08 | Apple Inc. | Apparatus and methods for bridging calls or data between heterogeneous network domains |
| CN102396266B (zh) | 2009-04-20 | 2015-08-05 | 日本电气株式会社 | 网关装置和通信控制方法 |
| US8943552B2 (en) | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
| US8594723B2 (en) * | 2009-05-26 | 2013-11-26 | Intel Corporation | Techniques for interworking between heterogeneous radios |
| ES2957533T3 (es) * | 2009-06-04 | 2024-01-22 | Blackberry Ltd | Métodos y aparato para su uso para facilitar la comunicación de información de redes vecinas a un terminal móvil con la utilización de una solicitud relacionada con un protocolo compatible con RADIUS |
| CA2672642C (en) * | 2009-07-17 | 2013-05-14 | Solutioninc Limited | Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices |
| US8489101B1 (en) * | 2009-08-28 | 2013-07-16 | Arris Group, Inc. | Call delivery in converged networks |
| EP2337388A3 (fr) * | 2009-12-21 | 2011-08-31 | France Telecom | Procédé d'accès sécurisé d'au moins un terminal visiteur à un réseau hote |
| CN102763372B (zh) | 2010-02-12 | 2015-01-21 | 华为技术有限公司 | 一种异种网络切换时选择网关方法、装置及系统 |
| US8615241B2 (en) | 2010-04-09 | 2013-12-24 | Qualcomm Incorporated | Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems |
| US8467359B2 (en) | 2010-05-13 | 2013-06-18 | Research In Motion Limited | Methods and apparatus to authenticate requests for network capabilities for connecting to an access network |
| US8644276B2 (en) | 2010-05-13 | 2014-02-04 | Research In Motion Limited | Methods and apparatus to provide network capabilities for connecting to an access network |
| US8665842B2 (en) | 2010-05-13 | 2014-03-04 | Blackberry Limited | Methods and apparatus to discover network capabilities for connecting to an access network |
| KR101622174B1 (ko) * | 2010-05-20 | 2016-06-02 | 삼성전자주식회사 | 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법 |
| US8326289B2 (en) | 2010-05-28 | 2012-12-04 | Motorola Solutions, Inc. | Methods, system, and apparatus for interconnecting different wireless communication networks |
| WO2011155734A2 (ko) * | 2010-06-06 | 2011-12-15 | 엘지전자 주식회사 | 다른 장치와 통신 하는 방법 및 통신 기기 |
| FR2966672A1 (fr) * | 2010-10-22 | 2012-04-27 | France Telecom | Connexion dynamique d'un terminal mobile a un reseau local. |
| US9667483B2 (en) * | 2010-12-23 | 2017-05-30 | Koninklijke Kpn N.V. | Method, gateway device and network system for configuring a device in a local area network |
| EP3493565B1 (en) * | 2011-07-04 | 2020-11-18 | Koninklijke KPN N.V. | Triggering with time indicator |
| WO2012159350A1 (zh) * | 2011-07-28 | 2012-11-29 | 华为技术有限公司 | 移动节点、其转交地址获取方法、系统及dhcp服务器 |
| GB2494920B8 (en) * | 2011-09-26 | 2014-02-19 | Validsoft Uk Ltd | Network connection method |
| CN102404254A (zh) * | 2011-11-30 | 2012-04-04 | 刘振锋 | 多网融合的智能家庭网关装置及系统 |
| CN102594796B (zh) * | 2011-12-27 | 2015-05-20 | 中兴通讯股份有限公司 | 一种终端设备及用户信息同步方法 |
| US9282456B2 (en) * | 2012-11-30 | 2016-03-08 | Intel Corporation | Techniques for roaming between heterogeneous wireless networks |
| WO2014099963A1 (en) * | 2012-12-17 | 2014-06-26 | Rajat Ghai | Cloud-based virtual local networks |
| US9119121B2 (en) * | 2013-05-10 | 2015-08-25 | Qualcomm Incorporated | Systems and methods for WLAN roaming |
| US10348561B1 (en) * | 2013-11-20 | 2019-07-09 | Rockwell Automation, Inc. | Systems and methods for automated access to relevant information in a mobile computing environment |
| EP3075128B1 (en) * | 2013-11-26 | 2022-04-27 | HMS Industrial Networks AB | Communication system |
| KR102219415B1 (ko) * | 2014-01-20 | 2021-02-25 | 삼성전자 주식회사 | Lte 망에서 최적 데이터 경로를 위한 mme와 로컬 서버, 이들 간 인터페이스 및 데이터 송수신 방법 |
| KR20150142218A (ko) * | 2014-06-11 | 2015-12-22 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 네트워크 연결방법 |
| US9445256B1 (en) * | 2014-10-22 | 2016-09-13 | Sprint Spectrum L.P. | Binding update forwarding between packet gateways |
| CN104539550A (zh) * | 2014-12-05 | 2015-04-22 | 英业达科技有限公司 | 利用网关装置使用异质网络传送信息的系统及其方法 |
| CN104703232A (zh) * | 2015-03-23 | 2015-06-10 | 上海海莱威无线通信技术有限公司 | 一种自动识别移动终端是否回家的方法 |
| EP3295690B1 (en) | 2015-05-08 | 2025-01-29 | SIMO Holdings Inc. | Virtual subscriber identity module for mobile communication device |
| CN105187305B (zh) * | 2015-09-23 | 2018-08-31 | 烽火通信科技股份有限公司 | 用于LTE上行家庭网关的LTE dongle自适应方法及系统 |
| US10404702B1 (en) * | 2016-03-30 | 2019-09-03 | EMC IP Holding Company LLC | System and method for tenant network identity-based authentication and authorization for administrative access in a protection storage system |
| CN106658479B (zh) * | 2016-11-16 | 2020-12-11 | 广东新岸线科技有限公司 | 一种无线网络融合的实现方法 |
| CN112888022B (zh) * | 2016-11-16 | 2024-02-02 | 华为技术有限公司 | 数据迁移方法及装置 |
| US11075944B2 (en) * | 2018-12-18 | 2021-07-27 | SOURCE Ltd. | System and method for protection of computer networks against man-in-the-middle attacks |
| CN113312390A (zh) * | 2021-06-01 | 2021-08-27 | 北京沃东天骏信息技术有限公司 | 业务数据调用方法、装置及存储介质和电子设备 |
| US12225623B2 (en) | 2022-08-26 | 2025-02-11 | T-Mobile Usa, Inc. | Selective roaming in wireless telecommunications networks |
| US12418850B2 (en) | 2022-08-26 | 2025-09-16 | T-Mobile Usa. Inc. | Disabling roaming in overlapping coverage areas of wireless telecommunications networks |
| US11937165B1 (en) | 2022-09-27 | 2024-03-19 | Stackshare Technologies LLC | Systems and methods of selectively routing a packet flow |
Family Cites Families (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5577209A (en) * | 1991-07-11 | 1996-11-19 | Itt Corporation | Apparatus and method for providing multi-level security for communication among computers and terminals on a network |
| CA2062040C (en) * | 1992-02-28 | 2001-01-16 | Deborah Pinard | Mobile wireless communications system |
| US5448570A (en) * | 1993-03-17 | 1995-09-05 | Kyocera Corporation | System for mutual synchronization and monitoring between base stations |
| US5901144A (en) * | 1995-04-13 | 1999-05-04 | Hitachi, Ltd. | Mobile radio communications system |
| US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
| US5987062A (en) * | 1995-12-15 | 1999-11-16 | Netwave Technologies, Inc. | Seamless roaming for wireless local area networks |
| JP3832006B2 (ja) * | 1996-02-26 | 2006-10-11 | 富士ゼロックス株式会社 | セルラ通信網およびその通信方法 |
| US6038458A (en) * | 1996-12-30 | 2000-03-14 | Nokia Telecommunications Oy | Method for selecting a signal, and a cellular radio system |
| FR2760643B1 (fr) * | 1997-03-14 | 1999-04-16 | Rhodia Chimie Sa | Procede de gelification de milieux aqueux, utilisation de copolyesters comme agents gelifiants de milieux aqueux et nouveaux copolyesters gelifiants de milieux aqueux |
| US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
| US6018657A (en) * | 1997-05-05 | 2000-01-25 | Highwaymaster Communications, Inc. | System and method for communicating a message using a cellular telephone network |
| US6172986B1 (en) * | 1997-05-13 | 2001-01-09 | Hitachi, Ltd. | Mobile node, mobile agent and network system |
| US6201962B1 (en) * | 1997-05-14 | 2001-03-13 | Telxon Corporation | Seamless roaming among multiple networks including seamless transitioning between multiple devices |
| US6134591A (en) * | 1997-06-18 | 2000-10-17 | Client/Server Technologies, Inc. | Network security and integration method and system |
| US6026297A (en) * | 1997-09-17 | 2000-02-15 | Telefonaktiebolaget Lm Ericsson | Contemporaneous connectivity to multiple piconets |
| US6377548B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Method for admitting new connections based on measured quantities in a multiple access system for communications networks |
| US6195705B1 (en) * | 1998-06-30 | 2001-02-27 | Cisco Technology, Inc. | Mobile IP mobility agent standby protocol |
| US6493749B2 (en) * | 1998-08-17 | 2002-12-10 | International Business Machines Corporation | System and method for an administration server |
| US7136645B2 (en) * | 1998-10-09 | 2006-11-14 | Netmotion Wireless, Inc. | Method and apparatus for providing mobile and other intermittent connectivity in a computing environment |
| US6427174B1 (en) * | 1998-11-12 | 2002-07-30 | Cisco Technology, Inc. | Dynamic IP addressing and quality of service assurance |
| US6243581B1 (en) * | 1998-12-11 | 2001-06-05 | Nortel Networks Limited | Method and system for seamless roaming between wireless communication networks with a mobile terminal |
| US6014558A (en) * | 1998-12-28 | 2000-01-11 | Northern Telecom Limited | Variable rate optional security measures method and apparatus for wireless communications network |
| US6081900A (en) * | 1999-03-16 | 2000-06-27 | Novell, Inc. | Secure intranet access |
| US6466964B1 (en) * | 1999-06-15 | 2002-10-15 | Cisco Technology, Inc. | Methods and apparatus for providing mobility of a node that does not support mobility |
| US7079499B1 (en) * | 1999-09-08 | 2006-07-18 | Nortel Networks Limited | Internet protocol mobility architecture framework |
| EP1111874A1 (en) * | 1999-12-20 | 2001-06-27 | Telefonaktiebolaget L M Ericsson | Routing in mobile-IP Ad-Hoc networks |
| FI109950B (fi) * | 2000-01-20 | 2002-10-31 | Nokia Corp | Osoitteen saanti |
| CA2298194A1 (en) * | 2000-02-07 | 2001-08-07 | Profilium Inc. | Method and system for delivering and targeting advertisements over wireless networks |
| JP2001224070A (ja) * | 2000-02-09 | 2001-08-17 | Fujitsu Ltd | モバイル通信システム及びその方法 |
| JP3688547B2 (ja) * | 2000-02-15 | 2005-08-31 | 株式会社東芝 | 位置識別子管理装置及び移動計算機並びに位置識別子管理方法及び位置識別子処理方法 |
| JP4060021B2 (ja) * | 2000-02-21 | 2008-03-12 | 富士通株式会社 | 移動通信サービス提供システム、および移動通信サービス提供方法 |
| FI120478B (fi) * | 2000-02-24 | 2009-10-30 | Nokia Corp | Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi |
| KR100847596B1 (ko) * | 2000-03-02 | 2008-07-21 | 소니 가부시끼 가이샤 | 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체 |
| US6996628B2 (en) * | 2000-04-12 | 2006-02-07 | Corente, Inc. | Methods and systems for managing virtual addresses for virtual networks |
| US7085579B2 (en) * | 2000-04-17 | 2006-08-01 | Hitachi, Ltd. | Mobile communication systems, mobile stations, base station controllers and packet data service nodes |
| JP2001313636A (ja) * | 2000-04-28 | 2001-11-09 | Sony Corp | 認証システム、認証方法、認証装置及びその方法 |
| US6996387B2 (en) * | 2000-05-01 | 2006-02-07 | Mtel Limited | Global data network using existing wireless infrastructures |
| JP2001326697A (ja) * | 2000-05-17 | 2001-11-22 | Hitachi Ltd | 移動体通信網、端末装置、パケット通信制御方法、及び、関門装置 |
| US6907017B2 (en) * | 2000-05-22 | 2005-06-14 | The Regents Of The University Of California | Mobility management in wireless internet protocol networks |
| US20020013831A1 (en) * | 2000-06-30 | 2002-01-31 | Arto Astala | System having mobile terminals with wireless access to the internet and method for doing same |
| US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
| US7146636B2 (en) * | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
| JP2002041171A (ja) * | 2000-07-27 | 2002-02-08 | Canon Inc | インストールキー発行システム、インストールキー発行装置および方法、並びにコンピュータ装置およびソフトウエアインストール方法 |
| US6633761B1 (en) * | 2000-08-11 | 2003-10-14 | Reefedge, Inc. | Enabling seamless user mobility in a short-range wireless networking environment |
| US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
| GB2366948B (en) * | 2000-09-15 | 2004-01-21 | Roke Manor Research | LAN user protocol |
| GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
| JP2002099458A (ja) * | 2000-09-25 | 2002-04-05 | Pioneer Electronic Corp | データ通信システム |
| JP3601434B2 (ja) * | 2000-10-13 | 2004-12-15 | 日本電気株式会社 | 擬似公衆無線アクセスサービス |
| US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
| CA2428712A1 (en) * | 2000-11-13 | 2002-05-30 | Ecutel | System and method for secure network mobility |
| GB2371711B (en) * | 2000-11-27 | 2004-07-07 | Nokia Mobile Phones Ltd | A Server |
| KR100416541B1 (ko) * | 2000-11-30 | 2004-02-05 | 삼성전자주식회사 | 홈게이트웨이와 홈포탈서버를 이용한 홈네트워크 접근방법 및 그 장치 |
| US6954790B2 (en) * | 2000-12-05 | 2005-10-11 | Interactive People Unplugged Ab | Network-based mobile workgroup system |
| US20020101848A1 (en) * | 2000-12-05 | 2002-08-01 | Ivan Lee | Systems and methods for on-location, wireless access of web content |
| US20020075844A1 (en) * | 2000-12-15 | 2002-06-20 | Hagen W. Alexander | Integrating public and private network resources for optimized broadband wireless access and method |
| US7126937B2 (en) * | 2000-12-26 | 2006-10-24 | Bluesocket, Inc. | Methods and systems for clock synchronization across wireless networks |
| US7062469B2 (en) * | 2001-01-02 | 2006-06-13 | Nokia Corporation | System and method for public wireless network access subsidized by dynamic display advertising |
-
2002
- 2002-01-23 US US10/055,028 patent/US20020136226A1/en not_active Abandoned
- 2002-03-21 CA CA002442416A patent/CA2442416A1/en not_active Abandoned
- 2002-03-21 EP EP02725322A patent/EP1381950A1/en not_active Withdrawn
- 2002-03-21 JP JP2002575805A patent/JP2004528761A/ja active Pending
- 2002-03-21 WO PCT/US2002/008986 patent/WO2002077820A1/en not_active Application Discontinuation
Cited By (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7587598B2 (en) | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
| JP2004242058A (ja) * | 2003-02-06 | 2004-08-26 | Ntt Communications Kk | ワイヤレス通信システムおよびワイヤレス通信方法 |
| KR100816309B1 (ko) * | 2004-09-27 | 2008-03-24 | 닛본 덴끼 가부시끼가이샤 | 이동 통신 단말기간의 통신 경로 변경을 고속화시키는 통신시스템 |
| JP2006222549A (ja) * | 2005-02-08 | 2006-08-24 | Nec Corp | 無線lanシステムにおけるローミング方法および無線lanシステム |
| KR101144243B1 (ko) * | 2005-03-10 | 2012-05-14 | 톰슨 라이센싱 | 하이브리드 메쉬 라우팅 프로토콜 |
| JP2008533809A (ja) * | 2005-03-10 | 2008-08-21 | トムソン ライセンシング | ハイブリッド型メッシュ・ルーティング・プロトコル |
| US8467297B2 (en) | 2005-03-10 | 2013-06-18 | Thomson Licensing | Hybrid mesh routing protocol |
| JP2008541590A (ja) * | 2005-05-09 | 2008-11-20 | スパイダー ナビゲイションズ エルエルシー | 通信システムにおける証明を分配するための方法 |
| WO2007052713A1 (ja) * | 2005-11-01 | 2007-05-10 | Ntt Docomo, Inc. | 通信システム、移動局、交換機及び通信方法 |
| US8140082B2 (en) | 2005-11-01 | 2012-03-20 | Ntt Docomo, Inc. | Communication system, mobile station, switch apparatus, and communication method |
| WO2008072576A1 (ja) * | 2006-12-11 | 2008-06-19 | Panasonic Corporation | 通信継続方法及びその方法で用いられる通信端末 |
| WO2008139707A1 (ja) * | 2007-04-27 | 2008-11-20 | Panasonic Corporation | 移動通信端末及び通信装置 |
| JP5386351B2 (ja) * | 2007-04-27 | 2014-01-15 | パナソニック株式会社 | 移動通信端末及び通信装置並びに移動通信端末のハンドオーバ方法 |
| US8666414B2 (en) | 2007-04-27 | 2014-03-04 | Panasonic Corporation | Mobile communication terminal and communication device |
| CN105247820A (zh) * | 2013-05-30 | 2016-01-13 | 英派尔科技开发有限公司 | 用于提供无线通信的方案 |
| CN105247820B (zh) * | 2013-05-30 | 2018-09-11 | 英派尔科技开发有限公司 | 用于提供无线通信的方案 |
| JP2017055252A (ja) * | 2015-09-09 | 2017-03-16 | 日本電気株式会社 | 通信管理装置、通信制御システム、通信管理方法、および通信管理用プログラム |
| US20220060350A1 (en) * | 2018-09-10 | 2022-02-24 | Koninklijke Kpn N.V. | Connecting to a Home Area Network Via a Mobile Communication Network |
| US12057963B2 (en) * | 2018-09-10 | 2024-08-06 | Koninklijke Kpn N.V. | Connecting to a home area network via a mobile communication network |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1381950A1 (en) | 2004-01-21 |
| US20020136226A1 (en) | 2002-09-26 |
| WO2002077820A1 (en) | 2002-10-03 |
| CA2442416A1 (en) | 2002-10-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2004528761A (ja) | ワイヤレスネットワーク間でモバイル装置のシームレスローミングを可能にするための方法及びシステム | |
| US7260638B2 (en) | Method and system for enabling seamless roaming in a wireless network | |
| US7366152B2 (en) | Methods and apparatus for supporting session signaling and mobility management in a communications system | |
| CN101366292B (zh) | 工作在多协议无线网络环境中的移动站及其方法 | |
| KR100999761B1 (ko) | Wlan 상호접속에서의 서비스 및 어드레스 관리 시스템및 방법 | |
| EP1465385B1 (en) | Method for common authentication and authorization across disparate networks | |
| KR101086349B1 (ko) | 통신 네트워크의 동작 제어방법 및 시스템과 관련된네트워크 및 그 컴퓨터 프로그램 제품 | |
| US8332914B2 (en) | Mobility access gateway | |
| US20050195780A1 (en) | IP mobility in mobile telecommunications system | |
| US20070208864A1 (en) | Mobility access gateway | |
| EP1588535B1 (en) | Establishing communication tunnels | |
| CN110140415B (zh) | 使用无线设备的wlan连接 | |
| US7577425B2 (en) | Method for securing access to mobile IP network | |
| US20070094709A1 (en) | Method and apparatus for dynamic home address assignment by home agent in multiple network interworking | |
| JP2007068064A (ja) | パケット転送装置 | |
| TWI262683B (en) | A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network | |
| WO2003030433A2 (en) | System, method and apparatus for seamless interaction between wireless local area network and wireless packet data network | |
| WO2002103951A2 (en) | Methods and apparatus for supporting session signaling and mobility management in a communications system | |
| KR20060123974A (ko) | 이종 시스템들간 서비스 연동 방법 | |
| US7296152B1 (en) | System and method for providing access to a network in a communications environment | |
| JP2003234740A (ja) | モバイルipネットワークへのアクセスを安全にする方法 | |
| AU2002255892A1 (en) | Methods and systems for enabling seamless roaming of mobile devices among wireless networks | |
| CN103428779B (zh) | 服务质量信息的传输方法、系统及固网接入网关 | |
| Patel et al. | Mobile agents in wireless LAN and cellular data networks | |
| Molloy | Seamless handoff between 802.11 b and CDMA2000 networks |