JP2014079020A - Roaming method for mobile terminal in wlan, related access controller and access point device - Google Patents
Roaming method for mobile terminal in wlan, related access controller and access point device Download PDFInfo
- Publication number
- JP2014079020A JP2014079020A JP2014018232A JP2014018232A JP2014079020A JP 2014079020 A JP2014079020 A JP 2014079020A JP 2014018232 A JP2014018232 A JP 2014018232A JP 2014018232 A JP2014018232 A JP 2014018232A JP 2014079020 A JP2014079020 A JP 2014079020A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- roaming
- mobility information
- access controller
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001803 electron scattering Methods 0.000 claims description 8
- 101000813777 Homo sapiens Splicing factor ESS-2 homolog Proteins 0.000 description 21
- 102100039575 Splicing factor ESS-2 homolog Human genes 0.000 description 21
- 101100454361 Arabidopsis thaliana LCB1 gene Proteins 0.000 description 16
- 101000712674 Homo sapiens TGF-beta receptor type-1 Proteins 0.000 description 16
- 101100171146 Oryza sativa subsp. japonica DREB2C gene Proteins 0.000 description 16
- 102100033456 TGF-beta receptor type-1 Human genes 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 101100011961 Caenorhabditis elegans ess-2 gene Proteins 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- VYLDEYYOISNGST-UHFFFAOYSA-N bissulfosuccinimidyl suberate Chemical group O=C1C(S(=O)(=O)O)CC(=O)N1OC(=O)CCCCCCC(=O)ON1C(=O)C(S(O)(=O)=O)CC1=O VYLDEYYOISNGST-UHFFFAOYSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、通信分野のワイヤレス・ローカル・エリア・ネットワーク(WLAN)技術に関し、詳細には、WLAN内の移動端末用のローミング技術に関する。 The present invention relates to wireless local area network (WLAN) technology in the communications field, and in particular, to roaming technology for mobile terminals in the WLAN.
近年、移動端末にブロードバンド高速ワイヤレス・アクセス・サービスを提供するように、WiFiネットワークなどのワイヤレス・ローカル・エリア・ネットワークが、プライベート・ホーム・ユーザと公衆ホット・スポットのどちらでも広く展開されている。ワイヤレス・ローカル・エリア・ネットワークでは、1つまたは複数の移動端末をサポートする単一のアクセス・ポイント(AP)デバイスが基本サービス・セット(BSS)と呼ばれ、APデバイスが基本サービス・セットID(BSSID)によって識別される。2つ以上のBSSが拡張サービス・セット(ESS)を形成する。通常、1つのESSは単一の論理ネットワーク・セグメントであり(1つのESSは1つのIPサブネット内にある)、そのサービス・セットIDによって識別される。 In recent years, wireless local area networks such as WiFi networks have been widely deployed in both private home users and public hot spots to provide broadband high-speed wireless access services to mobile terminals. In a wireless local area network, a single access point (AP) device that supports one or more mobile terminals is referred to as a basic service set (BSS), and the AP device is referred to as a basic service set ID ( Identified by BSSID). Two or more BSSs form an extended service set (ESS). Typically, an ESS is a single logical network segment (one ESS is in one IP subnet) and is identified by its service set ID.
一般的なWLANアーキテクチャは、自律的ネットワーク・アーキテクチャと集中型ネットワーク・アーキテクチャとして分類することができる。自律的WLANアーキテクチャでは、APデバイスは、別々のネットワーク・エンティティとして個々に管理され、移動端末にアクセス可能性を与える機能を有する。集中型WLANアーキテクチャでは、APデバイスを構成し、管理し、制御し、APデバイスと協働して移動端末にワイヤレス・アクセス可能性を与えるアクセス・コントローラ(AC)を備える。集中型WLANアーキテクチャでは、APデバイスはワイヤレス端末ポイント(WTP)デバイスとも呼ばれる。アクセス・コントローラACと、アクセス・コントローラACが制御するWTPデバイスとの間の通信は、Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルを利用し、CAPWAPプロトコルでは、集中型WLANアーキテクチャ内のWTPデバイスの、スプリットMACモデルおよびローカルMACモデルという2つのタイプのMACモデルが定義される。スプリットMACモデルが使用されるとき、WTPデバイスは主に、ワイヤレス・トラフィックを受信し、受信したトラフィックを処理することなく送信するのに使用され、アクセス・コントローラACは、アクセスに関するすべての操作を実施する。ローカルMACモデルが使用されるとき、WTPデバイスは、すべてのワイヤレスMAC機能を実行する。 Common WLAN architectures can be classified as autonomous network architectures and centralized network architectures. In an autonomous WLAN architecture, AP devices are individually managed as separate network entities and have the capability to provide accessibility to mobile terminals. A centralized WLAN architecture includes an access controller (AC) that configures, manages, and controls AP devices and cooperates with the AP devices to provide wireless accessibility to mobile terminals. In a centralized WLAN architecture, the AP device is also referred to as a wireless terminal point (WTP) device. Communication between the access controller AC and the WTP device controlled by the access controller AC uses the Control and Provisioning of Wireless Access Points (CAPWAP) protocol. In the CAPWAP protocol, WTP devices in a centralized WLAN architecture are used. Two types of MAC models are defined: split MAC model and local MAC model. When the split MAC model is used, WTP devices are mainly used to receive wireless traffic and transmit the received traffic without processing, and the access controller AC performs all operations related to access. To do. When the local MAC model is used, the WTP device performs all wireless MAC functions.
移動端末が異なるAPデバイス間を移動することを可能にするために、アクセス・ポイント間プロトコル(IAPP)が提案され、移動端末のユーザのモビリティの必要の増大を満たすように、APデバイス間を移動する機能を移動端末に与えるように意図される。しかし、IAPPプロトコルは、1つのESS内のすべてのAPデバイス間の移動端末用のイントラネットワーク・ローミングにのみ適用可能であり、こうしたAPデバイスは同一のネットワーク・セグメント内にある。IAPPプロトコルによれば、移動端末がターゲットAPデバイスと首尾よく関連付けられたとき、ターゲットAPデバイスは、移動端末のMACアドレスを含むマルチキャスト・パケットをESS内の他のAPデバイスに送信し、その結果他のAPデバイスは、それぞれの関連付けテーブルを更新することができる。 In order to allow mobile terminals to move between different AP devices, an inter-access point protocol (IAPP) has been proposed to move between AP devices to meet the increasing mobility needs of users of mobile terminals. Intended to give the mobile terminal the ability to However, the IAPP protocol is only applicable to intra-network roaming for mobile terminals between all AP devices in one ESS, and these AP devices are in the same network segment. According to the IAPP protocol, when the mobile terminal is successfully associated with the target AP device, the target AP device sends a multicast packet containing the MAC address of the mobile terminal to other AP devices in the ESS, and so on. AP devices can update their association tables.
IAPPプロトコルは、移動端末が1つのESS内のすべてのAPデバイス間のイントラネットワーク・ローミングを実施することを可能にすることができるだけであるので、移動端末が異なるESS間のインターネットワーク・ローミングを実施できることを保証するために、モバイルIP(MIP)技術が導入される。MIP技術は、移動端末が固定IPアドレスを使用して、異なるIPセグメント間でローミングすることを可能にする。MIP技術は、モバイル検出やネットワーク登録などの一連のプロセスを含む。移動端末があるESSから別のESSに移動するとき、元のモバイル・エージェント・サーバとターゲット・モバイル・エージェント・サーバは、情報を交換することを必要とする。一般に、モバイル・エージェント・サーバは、ホーム・エージェント(HA)サーバおよびフォーリン・エージェント(FA)サーバに関する一般名である。まず、移動端末に関するHAサーバを発見する必要があり、次いで、HAサーバのバインディング・テーブル(binding table)を照会することにより、移動端末に関する元のFAサーバが識別され、それによって、ターゲットFAサーバと元のFAサーバとの間の通信が確立される。しかし、MIPハンドオーバによってハンドオーバ遅延およびパケット損失が引き起こされることになり、それによって、通信トラフィック(特にリアル・タイム通信トラフィック)のサービス品質が低下する。 Since the IAPP protocol can only enable a mobile terminal to perform intra-network roaming between all AP devices in one ESS, the mobile terminal performs internetwork roaming between different ESSs. Mobile IP (MIP) technology is introduced to ensure that it can. MIP technology allows mobile terminals to roam between different IP segments using a fixed IP address. MIP technology includes a series of processes such as mobile discovery and network registration. When a mobile terminal moves from one ESS to another ESS, the original mobile agent server and the target mobile agent server need to exchange information. In general, mobile agent server is a common name for home agent (HA) server and foreign agent (FA) server. First, the HA server related to the mobile terminal needs to be found, and then the original FA server related to the mobile terminal is identified by querying the binding table of the HA server, thereby the target FA server and Communication with the original FA server is established. However, handover delay and packet loss are caused by MIP handover, thereby reducing the service quality of communication traffic (particularly real-time communication traffic).
移動端末用のローミングの完全な解決策を提供するために、MIP技術とIAPPプロトコルとを組み合わせるべきである。インターネットワーク・ローミングを実装するために、Layer 3 MIPがIAPPプロトコルをサポートすべきである。しかし、集中型WLANアーキテクチャでは、MIP技術でのモバイル・エージェント発見機構が機能することができない。上述のように、ACとそのWTPデバイスとの間の通信は、Layer 3トンネルに基づく。したがって、WTPデバイスで、スプリットMACモデルとローカルMACモデルのどちらについてもLayer 3機能がサポートされるべきである。しかし、MIP技術の場合、フォーリン・エージェントは、WTPデバイスで設定されるのではなく、ACまたは他の上位論理位置で設定されるべきである。標準MIPプロトコルによれば、MIPのモバイル・エージェント告知(MAA)の存続時間(TTL)は通常、マルチキャスト・ストーム(multicast storm)を回避するために1として設定され、このことは、WTPデバイスのLayer 3分離のために、移動端末が、ACで設定されたFAサーバによって送信されたMAAメッセージを得ることができないことを意味する。その逆に、FAサーバも、移動端末によって送信されたモバイル・エージェント要請(MAS)メッセージを取得することができない。 In order to provide a complete roaming solution for mobile terminals, the MIP technology and the IAPP protocol should be combined. In order to implement internetwork roaming, Layer 3 MIP should support the IAPP protocol. However, in a centralized WLAN architecture, the mobile agent discovery mechanism with MIP technology cannot function. As described above, communication between the AC and its WTP device is based on a Layer 3 tunnel. Therefore, the Layer 3 function should be supported in the WTP device for both the split MAC model and the local MAC model. However, in the case of MIP technology, the foreign agent should not be configured at the WTP device, but at the AC or other higher logical location. According to the standard MIP protocol, the MIP Mobile Agent Advertisement (MAA) Time To Live (TTL) is usually set to 1 to avoid multicast storm, which is the Layer of the WTP device. 3 means that the mobile terminal cannot get the MAA message sent by the FA server set up in AC. Conversely, the FA server cannot obtain a mobile agent request (MAS) message transmitted by the mobile terminal.
上記の技術的問題に鑑みて本発明を提案し、本発明の目的は、ワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法を提供することであり、この方法は、特に集中型ネットワーク・アーキテクチャを有するWLANについて、移動端末が異なるESSまたは異なるサブネットの間でローミングすることを可能にし、MIPプロトコルおよびIAPPプロトコルに基づいて効率的なモバイル管理機構を提供する。さらに、本発明はまた、関連するアクセス・コントローラおよびアクセス・ポイント・デバイスをも提供する。 In view of the above technical problems, the present invention is proposed and the object of the present invention is to provide a roaming method for a mobile terminal in a wireless local area network, which is particularly a centralized network. For WLAN with architecture, it allows mobile terminals to roam between different ESS or different subnets and provides an efficient mobile management mechanism based on MIP and IAPP protocols. In addition, the present invention also provides an associated access controller and access point device.
本発明の第1の態様によれば、複数の拡張サービス・セット(ESS)を含むワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法であって、複数のESSのそれぞれが少なくとも1つのアクセス・コントローラ(AC)および少なくとも2つのアクセス・ポイント(AP)デバイスを含む、ローミング方法において、各アクセス・コントローラが、少なくとも1つのAPデバイスを構成し、制御し、管理するように動作可能であり、ターゲットAPデバイスが、ローミングを求めるアクセス要求を移動端末から受信すること、ターゲットAPデバイスが属するターゲットACが、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得することであって、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含むこと、ターゲットACが、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定すること、ローミングをインターIPサブネット・ローミングと判定したとき、ターゲットACが、モバイルIP(MIP)ベースのハンドオーバを実施すること、およびローミングをイントラIPサブネット・ローミングと判定したとき、ターゲットACが、インターアクセス・ポイント・プロトコル(IAPP)ベースのハンドオーバを実施することを含むローミング方法が提供される。 According to a first aspect of the present invention, there is provided a roaming method for a mobile terminal in a wireless local area network including a plurality of extended service sets (ESS), each of the plurality of ESSs being at least one In a roaming method including an access controller (AC) and at least two access point (AP) devices, each access controller is operable to configure, control and manage at least one AP device The target AP device receives an access request for roaming from the mobile terminal, and the target AC to which the target AP device belongs acquires mobility information of the mobile terminal in the original ESS based on the access request. , Mobility information related to mobile terminal A Including device, AC, and mobile agent server information, whether the target AC is roaming for the mobile terminal based on the acquired mobility information is inter IP subnet roaming or intra IP subnet roaming The target AC performs a Mobile IP (MIP) based handover when determining roaming as inter IP subnet roaming, and the target AC when determining roaming as intra IP subnet roaming Provides a roaming method that includes performing an Inter Access Point Protocol (IAPP) based handover.
本発明の第2の態様によれば、複数の拡張サービス・セット(ESS)を含むワイヤレス・ローカル・エリア・ネットワーク(WLAN)内の移動端末用のローミング方法であって、複数のESSのそれぞれが少なくとも2つのアクセス・ポイント(AP)デバイスを含む、ローミング方法において、ターゲットAPデバイスが、ローミングを求めるアクセス要求を移動端末から受信すること、ターゲットAPデバイスが、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得することであって、モビリティ情報が移動端末に関連するAPデバイスおよびモバイル・エージェント・サーバの情報を含むこと、ターゲットAPデバイスが、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定すること、ローミングをインターIPサブネット・ローミングと判定したとき、ターゲットAPデバイスが、モバイルIP(MIP)ベースのハンドオーバを実施すること、およびローミングをイントラIPサブネット・ローミングと判定したとき、ターゲットAPデバイスが、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施することを含むローミング方法が提供される。 According to a second aspect of the present invention, there is provided a roaming method for a mobile terminal in a wireless local area network (WLAN) including a plurality of extended service sets (ESS), each of the plurality of ESSs. In a roaming method comprising at least two access point (AP) devices, the target AP device receives an access request for roaming from a mobile terminal, the target AP device in the original ESS based on the access request Obtaining mobility information of a mobile terminal, the mobility information including information on an AP device and a mobile agent server related to the mobile terminal, and the target AP device for the mobile terminal based on the acquired mobility information. Roaming in the Internet Determining whether it is roaming or intra-IP subnet roaming; when determining that roaming is inter-IP subnet roaming, the target AP device performs a Mobile IP (MIP) based handover; A roaming method is provided that includes the target AP device performing an inter-access point protocol (IAPP) based handover when the roaming is determined to be intra IP subnet roaming.
本発明の第3の態様によれば、移動端末用のローミングを求める要求をアクセス・ポイント(AP)デバイスから受信する受信モジュールと、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュールであって、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含むモビリティ情報取得モジュールと、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュールと、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するハンドオーバ・モジュールとを備えるアクセス・コントローラが提供される。 According to the third aspect of the present invention, a receiving module that receives a request for roaming for a mobile terminal from an access point (AP) device, and acquires mobility information of the mobile terminal in the original ESS based on the request A mobility information acquisition module including information on an AP device, an AC, and a mobile agent server, the mobility information relating to the mobile terminal, and roaming for the mobile terminal based on the acquired mobility information A roaming determination module for determining whether the IP is roaming for inter-IP subnet or roaming for intra IP, and mobile IP (MIP) based handover is performed when roaming is determined as inter-IP subnet roaming , B When the timing is determined that intra IP subnet roaming access controller and a handover module for implementing a handover between protocols (IAPP) based access point is provided.
本発明の第4の態様によれば、ローミングを求めるアクセス要求を移動端末から受信する受信モジュールと、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュールであって、モビリティ情報が移動端末に関連するAPデバイスおよびモバイル・エージェント・サーバの情報を含むモビリティ情報取得モジュールと、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュールと、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するハンドオーバ・モジュールとを備えるアクセス・ポイント・デバイスが提供される。 According to a fourth aspect of the present invention, there is provided a receiving module that receives an access request for roaming from a mobile terminal, and a mobility information acquisition module that acquires mobility information of the mobile terminal in the original ESS based on the request. A mobility information acquisition module in which mobility information includes information on an AP device and a mobile agent server related to the mobile terminal, and whether roaming for the mobile terminal is inter-IP subnet roaming based on the acquired mobility information, or A roaming determination module that determines whether intra-IP subnet roaming is performed, and mobile IP (MIP) -based handover is performed when roaming is determined as inter-IP subnet roaming, and roaming is performed as intra-IP subnet roaming When it is determined that the ring, the access point device and a handover module for implementing a handover between protocols (IAPP) based access point is provided.
添付の図面と共に、以下の本発明の好ましい実施例の詳細な説明により、本発明の上記および他の目的、特徴、および利点がより明らかとなると考えられる。 The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the preferred embodiments of the invention, taken in conjunction with the accompanying drawings.
図1は、本発明の一実施形態によるワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法を実装することのできるWLANの構造図を示し、WLANは集中型ネットワーク・アーキテクチャを利用する。図1に示すように、WLANは複数のESSを含む(話を簡単にするために、2つのESS(ESS1およびESS2)だけを示す)。ESS1は、アクセス・ポイント・デバイスWTP1を制御する1つのアクセス・コントローラAC1を含む。ESS2は、2つのアクセス・コントローラAC21、AC22を含む。アクセス・コントローラAC21はアクセス・ポイント・デバイスWTP2aを制御し、アクセス・コントローラAC22は2つのアクセス・ポイント・デバイスWTP2b、WTP2cを制御する。当初、移動端末STAがESS1のカバレッジ・エリア内にあり、APデバイスWTP1を介してアクセスを行う。次いで、移動端末STAは移動を始める。移動端末STAがESS2内のAPデバイスWTP2aのカバレッジ・エリア内に移動したとき、APデバイスWTP1からAPデバイスWTP2aへの移動端末STAに関するハンドオーバが行われる(第1ハンドオーバ)。移動端末STAがAPデバイスWTP2bのカバレッジ・エリア内に引き続き移動するとき、APデバイスWTP2aからAPデバイスWTP2bへの移動端末STAに関するハンドオーバが行われる(第2ハンドオーバ)。移動端末STAがAPデバイスWTP2cのカバレッジ・エリア内に引き続き移動するとき、APデバイスWTP2bからAPデバイスWTP2cへの移動端末STAに関するハンドオーバが行われる(第3ハンドオーバ)。上記のハンドオーバのそれぞれは、図2に関して説明する以下のワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法によって実施することができる。 FIG. 1 shows a structural diagram of a WLAN capable of implementing a roaming method for mobile terminals in a wireless local area network according to an embodiment of the present invention, which utilizes a centralized network architecture. As shown in FIG. 1, the WLAN includes multiple ESSs (only two ESSs (ESS1 and ESS2) are shown for simplicity). The ESS1 includes one access controller AC1 that controls the access point device WTP1. The ESS2 includes two access controllers AC21 and AC22. The access controller AC21 controls the access point device WTP2a, and the access controller AC22 controls the two access point devices WTP2b and WTP2c. Initially, the mobile terminal STA is in the coverage area of ESS1 and accesses via the AP device WTP1. Next, the mobile terminal STA starts moving. When the mobile terminal STA moves into the coverage area of the AP device WTP2a in the ESS2, a handover related to the mobile terminal STA from the AP device WTP1 to the AP device WTP2a is performed (first handover). When the mobile terminal STA continues to move within the coverage area of the AP device WTP2b, a handover related to the mobile terminal STA from the AP device WTP2a to the AP device WTP2b is performed (second handover). When the mobile terminal STA continues to move within the coverage area of the AP device WTP2c, a handover related to the mobile terminal STA from the AP device WTP2b to the AP device WTP2c is performed (third handover). Each of the above handovers can be performed by the following roaming method for mobile terminals in the wireless local area network described with respect to FIG.
図2は、本発明の一実施形態によるWLAN内の移動端末用のローミング方法の流れ図を示す。図1および2と共にこの実施形態を詳細に説明する。 FIG. 2 shows a flowchart of a roaming method for a mobile terminal in a WLAN according to an embodiment of the present invention. This embodiment will be described in detail in conjunction with FIGS.
この実施形態では、一例として、図1のAPデバイスWTP1からAPデバイスWTP2aへの移動端末STAに関するハンドオーバ(第1ハンドオーバ)を主に説明する。この場合、APデバイスWTP1は元のAPデバイスであり、したがってAC1は元のアクセス・コントローラACであり、ESS1は元のESSであり、APデバイスWTP2はターゲットAPデバイスであり、したがってアクセス・コントローラAC21はターゲットACであり、ESS2はターゲットESSである。 In this embodiment, as an example, a handover (first handover) related to the mobile terminal STA from the AP device WTP1 to the AP device WTP2a in FIG. 1 will be mainly described. In this case, AP device WTP1 is the original AP device, so AC1 is the original access controller AC, ESS1 is the original ESS, AP device WTP2 is the target AP device, and thus access controller AC21 is Target AC and ESS2 is target ESS.
図2に示すように、ステップS201で、APデバイスWTP2aが、移動端末STAによって送信されたローミングを求めるアクセス要求を受信する。移動端末STAが、ESS1内のAPデバイスWTP1のカバレッジ・エリアから、ESS2内のAPデバイスWTP2aのカバレッジ・エリアに移動したとき(図1の「101」に対応する)、移動端末STAは、APデバイスWTP1とのLayer 2接続(図1の「102」に対応する)を切断し、APデバイスWTP2aとの再関連付け(図1の「103」に対応する)を求める要求をAPデバイスWTP2aに送信する。例えば、802.11プロトコルでは、要求はREASSOCIATE.requestメッセージである。APデバイスWTP2aが再関連付け要求を受信したとき、APデバイスWTP2aは、APデバイスWTP2aに関するMACモデルのタイプに従って適切な処理を実施する。 As shown in FIG. 2, in step S201, the AP device WTP2a receives an access request for roaming transmitted by the mobile terminal STA. When the mobile terminal STA moves from the coverage area of the AP device WTP1 in the ESS1 to the coverage area of the AP device WTP2a in the ESS2 (corresponding to “101” in FIG. 1), the mobile terminal STA The Layer 2 connection with WTP1 (corresponding to “102” in FIG. 1) is disconnected, and a request for reassociation with AP device WTP2a (corresponding to “103” in FIG. 1) is transmitted to AP device WTP2a. For example, in the 802.11 protocol, the request is REASSOCIATE. This is a request message. When the AP device WTP2a receives the reassociation request, the AP device WTP2a performs an appropriate process according to the type of the MAC model related to the AP device WTP2a.
APデバイスWTP2aがローカルMACモデルを利用するとき、すなわちAPデバイスWTP2aがMAC層ですべての処理を実施するとき、まずAPデバイスWTP2aは、受信した再関連付け要求から、移動端末STAに関する元のAPデバイスWTP1のサービス・セットID、および移動端末STAのMACアドレスなどを抽出する。次いで、APデバイスWTP2aは、元のAPデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのMOVE.requestメッセージ内に含め、メッセージをアクセス・コントローラAC21に送信する(図1の「104」に対応する)。APデバイスWTP2aがスプリットMACモデルを利用するとき、すなわちAPデバイスWTP2aが、ワイヤレス・トラフィックを送信および受信するのに使用されるだけであるとき。受信した再関連付け要求がアクセス・コントローラAC21に直接転送される。図1は、APデバイスWTP2aがローカルMACモデルを利用する場合だけを示す。 When the AP device WTP2a uses the local MAC model, that is, when the AP device WTP2a performs all processing in the MAC layer, first, the AP device WTP2a receives the original AP device WTP1 related to the mobile terminal STA from the received reassociation request. Service set ID, the MAC address of the mobile terminal STA, and the like are extracted. Next, the AP device WTP2a obtains the service set ID of the original AP device WTP1 and the MAC address of the mobile terminal STA, for example, MOVE. The message is included in the request message and transmitted to the access controller AC21 (corresponding to “104” in FIG. 1). When the AP device WTP2a utilizes a split MAC model, i.e. when the AP device WTP2a is only used to transmit and receive wireless traffic. The received reassociation request is directly transferred to the access controller AC21. FIG. 1 shows only when the AP device WTP2a uses the local MAC model.
ステップS205で、アクセス・コントローラAC21は、受信した要求に基づいて、元のESS1内の移動端末STAのモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するAPデバイス、アクセス・コントローラ、およびモバイル・エージェント・サーバの情報を含む。モビリティ情報は、ESS内の認証サーバ上に格納することができ、移動端末のMACアドレスで索引付けすることができる。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、関連するアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含むことができる。 In step S205, the access controller AC21 acquires the mobility information of the mobile terminal STA in the original ESS1 based on the received request. In this embodiment, the mobility information includes AP device, access controller, and mobile agent server information associated with the mobile terminal. Mobility information can be stored on an authentication server in the ESS and can be indexed by the MAC address of the mobile terminal. Specifically, the mobility information includes the MAC address of the mobile terminal, the MAC address and IP address of the associated AP device, the MAC address and IP address of the associated access controller, the IP address of the home agent server, and the associated It can contain the IP address of the foreign agent server.
ESS内の認証サーバが移動端末を認証した後、移動端末がESS内のあるAPデバイスに最初にアクセスしたとき、APデバイスが属するアクセス・コントローラACが移動端末のモビリティ情報を生成し、それを、将来のローミングおよびハンドオーバのために格納する目的で認証サーバに送信する。 After the authentication server in the ESS authenticates the mobile terminal, when the mobile terminal first accesses an AP device in the ESS, the access controller AC to which the AP device belongs generates mobility information of the mobile terminal, Sent to the authentication server for storage for future roaming and handover.
例えば、アクセス・コントローラACは、モビリティ情報を送信用の拡張属性としてEAPメッセージにカプセル化することができ、拡張EAPメッセージ内のモビリティ情報属性は以下の通りである。 For example, the access controller AC can encapsulate mobility information as an extended attribute for transmission in an EAP message, and the mobility information attribute in the extended EAP message is as follows.
この実施形態では、まず、アクセス・コントローラAC21は、受信した要求(すなわち、APデバイスWTP2aによって処理された要求、またはAPデバイスWTP2aによって直接転送された再関連付け要求)から、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを抽出する。 In this embodiment, first, the access controller AC21 determines the service set of the AP device WTP1 from the received request (that is, the request processed by the AP device WTP2a or the reassociation request directly transferred by the AP device WTP2a). The ID and the MAC address of the mobile terminal STA are extracted.
次に、アクセス・コントローラAC21は、抽出したAPデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAの認証および移動端末STAのモビリティ情報の送信をローカル認証サーバAAAL、すなわちESS2内の認証サーバに要求する(図1の「105」に対応する)。 Next, the access controller AC21 performs authentication of the mobile terminal STA and transmission of mobility information of the mobile terminal STA based on the extracted service set ID of the AP device WTP1 and the MAC address of the mobile terminal STA, That is, a request is made to the authentication server in the ESS 2 (corresponding to “105” in FIG. 1).
具体的には、アクセス・コントローラAC21は、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのACCESS−REQUEST要求に含め、それをローカル認証サーバAAALに送信することができる。 Specifically, the access controller AC21 includes the service set ID of the AP device WTP1 and the MAC address of the mobile terminal STA in, for example, an ACCESS-REQUEST request in the IAPP protocol, and transmits it to the local authentication server AAAL. Can do.
ローカル認証サーバAAALは、要求を受信した後、移動端末STAのMACアドレスに基づいて移動端末STAを認証する。この実施形態では、認証サーバはAuthentication, Authorization, Accounting(AAA)サーバであり、Extensible Authentication Protocol(EAP)に基づいて移動端末STAを認証する。Remote Authentication Dial in User Service(RADIUS)プロトコルなどの他の認証プロトコルも使用できることを当業者は直ちに理解することができる。 After receiving the request, the local authentication server AAAL authenticates the mobile terminal STA based on the MAC address of the mobile terminal STA. In this embodiment, the authentication server is an Authentication, Authorization, and Accounting (AAA) server, and authenticates the mobile terminal STA based on Extensible Authentication Protocol (EAP). One skilled in the art can readily appreciate that other authentication protocols such as the Remote Authentication Dial in User Service (RADIUS) protocol can also be used.
一方、ローカル認証サーバAAALはまた、移動端末STAのMACアドレスに基づいて、ESS1内の移動端末STAのモビリティ情報を取り出す。ここで、ESS1内の移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP1のMACアドレスおよびIPアドレス、アクセス・コントローラAC1のMACアドレスおよびIPアドレス、ホーム・エージェントHAサーバのIPアドレス、ならびにフォーリン・エージェント・サーバFA1のIPアドレスを含む。フォーリン・エージェント・サーバについて、フォーリン・エージェント・サーバはスタンドアロン・デバイスでよく、またはアクセス・コントローラに統合することができる。図1は、フォーリン・エージェント・サーバがアクセス・コントローラに統合される場合を示す。ローカル認証サーバAAALはまず、移動端末STAのモビリティ情報をローカルに探索する。ESS1内の移動端末STAのモビリティ情報がESS1内の認証サーバ上に格納されるので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見することができない。したがって、ローカル認証サーバAAALは、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAのモビリティ情報についてESS1内の認証サーバに照会し(図1の「106」に対応する)、認証サーバから移動端末STAのモビリティ情報を受信する(図1の「107」に対応する)。次いで、ローカル認証サーバAAALは、受信した移動端末STAのモビリティ情報を認証情報と共にアクセス・コントローラAC21に供給する(図1の「108」に対応する)。したがって、アクセス・コントローラAC21は、ローカル認証サーバAAALから移動端末STAの認証情報およびモビリティ情報を受信する。さらに、ESS1内の認証サーバは、移動端末STAのモビリティ情報をローカル認証サーバAAALに供給した後、モビリティ情報を削除することができる。 On the other hand, the local authentication server AAAL also extracts the mobility information of the mobile terminal STA in the ESS 1 based on the MAC address of the mobile terminal STA. Here, the mobility information of the mobile terminal STA in the ESS 1 includes the MAC address of the mobile terminal STA, the MAC address and IP address of the AP device WTP1, the MAC address and IP address of the access controller AC1, and the IP address of the home agent HA server. As well as the IP address of the foreign agent server FA1. For a foreign agent server, the foreign agent server can be a stand-alone device or can be integrated into an access controller. FIG. 1 shows the case where a foreign agent server is integrated into the access controller. First, the local authentication server AAAL searches for mobility information of the mobile terminal STA locally. Since the mobility information of the mobile terminal STA in the ESS1 is stored on the authentication server in the ESS1, the local authentication server AAAL cannot find the mobility information of the mobile terminal STA locally. Therefore, the local authentication server AAAL queries the authentication server in the ESS 1 for the mobility information of the mobile terminal STA based on the service set ID of the AP device WTP1 and the MAC address of the mobile terminal STA (“106” in FIG. 1). Corresponding), the mobility information of the mobile terminal STA is received from the authentication server (corresponding to “107” in FIG. 1). Next, the local authentication server AAAL supplies the received mobility information of the mobile terminal STA together with the authentication information to the access controller AC21 (corresponding to “108” in FIG. 1). Therefore, the access controller AC21 receives the authentication information and mobility information of the mobile terminal STA from the local authentication server AAAL. Further, the authentication server in the ESS 1 can delete the mobility information after supplying the mobility information of the mobile terminal STA to the local authentication server AAAL.
次いで、ステップS210で、アクセス・コントローラAC21は、ステップS205で得たモビリティ情報に基づいて、移動端末STA用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。この実施形態では、アクセス・コントローラAC21は、取得した移動端末STAのモビリティ情報に基づいて、APデバイスWTP1のIPアドレスとAPデバイスWTP2aのIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。IPアドレスの両方が同一のネットワーク・セグメントに属するとき、移動端末STA用のローミングをイントラIPサブネット・ローミングと判定する。IPアドレスの両方が同一のネットワーク・セグメントに属さないとき、移動端末STA用のローミングをインターIPサブネット・ローミングと判定する。第1ハンドオーバでは、APデバイスWTP1とAPデバイスWTP2aのIPアドレスは同一のネットワーク・セグメントに属さず、したがってアクセス・コントローラAC21は、APデバイスWTP1からAPデバイスWTP2aへの移動端末STA用のローミングがインターIPサブネット・ローミングであると判定することができる。 Next, in step S210, the access controller AC21 determines whether roaming for the mobile terminal STA is inter-IP subnet roaming or intra-IP subnet roaming based on the mobility information obtained in step S205. To do. In this embodiment, the access controller AC21 compares whether the IP address of the AP device WTP1 and the IP address of the AP device WTP2a belong to the same network segment based on the acquired mobility information of the mobile terminal STA. When both IP addresses belong to the same network segment, roaming for the mobile terminal STA is determined as intra IP subnet roaming. When both of the IP addresses do not belong to the same network segment, the roaming for the mobile terminal STA is determined as the inter IP subnet roaming. In the first handover, the IP addresses of the AP device WTP1 and the AP device WTP2a do not belong to the same network segment. Therefore, the access controller AC21 can perform roaming for the mobile terminal STA from the AP device WTP1 to the AP device WTP2a. It can be determined that it is subnet roaming.
次いで、アクセス・コントローラAC21はモバイルIP(MIP)ベースのハンドオーバを実施する(ステップS215)。この実施形態では、AC21内のフォーリン・エージェント・サーバFA21は標準モバイルIPプロセスをトリガし、すなわちターゲット・フォーリン・エージェント・サーバFA21のIPアドレスをホーム・エージェント・サーバHAに登録し、ホーム・エージェント・サーバHAにバインディングの更新を要求する。ホーム・エージェント・サーバHAは、元のフォーリン・エージェント・サーバFA1のIPアドレスと移動端末STAのバインディングを、フォーリン・エージェント・サーバFA21のIPアドレスと移動端末STAのバインディングとして更新する。さらに、アクセス・コントローラAC21は、フォーリン・エージェント・サーバFA21とホーム・エージェント・サーバHAとの間のデータ転送トンネルを確立する(図1の「109」に対応する)。したがって、ホーム・エージェント・サーバHAは、移動端末STAに送信されたデータを、データ転送トンネルを通じてフォーリン・エージェント・サーバFA21に送信することができる。次いで、移動端末STAに関するコンテキスト情報が、ターゲット・フォーリン・エージェント・サーバFA21とフォーリン・エージェント・サーバFA1との間で送信され(図1の「110」に対応する)、コンテキスト情報はIAPPメッセージで実装することができる。移動端末STAに関するコンテキスト情報は、移動端末STAによって使用されているサービスに関するデータ、ユーザ・プロファイル、データ・セッション鍵などのセキュリティ情報などを含むことができる。アクセス・コントローラAC21は、こうしたコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、ハンドオーバが完了したことを、例えばIAPPプロトコルでのMOVE.responseメッセージを使用してAPデバイスWTP2aに通知する(図1の「111」に対応する)。 Next, the access controller AC21 performs a mobile IP (MIP) based handover (step S215). In this embodiment, the foreign agent server FA21 in the AC 21 triggers a standard mobile IP process, that is, registers the IP address of the target foreign agent server FA21 with the home agent server HA, and the home agent server. Requests the server HA to update the binding. The home agent server HA updates the binding between the IP address of the original foreign agent server FA1 and the mobile terminal STA as the binding between the IP address of the foreign agent server FA21 and the mobile terminal STA. Further, the access controller AC21 establishes a data transfer tunnel between the foreign agent server FA21 and the home agent server HA (corresponding to “109” in FIG. 1). Therefore, the home agent server HA can transmit the data transmitted to the mobile terminal STA to the foreign agent server FA21 through the data transfer tunnel. Next, context information regarding the mobile terminal STA is transmitted between the target foreign agent server FA21 and the foreign agent server FA1 (corresponding to “110” in FIG. 1), and the context information is implemented in an IAPP message. can do. The context information related to the mobile terminal STA can include data related to services used by the mobile terminal STA, security information such as a user profile, a data session key, and the like. The access controller AC21 reconstructs the user environment related to the mobile terminal STA based on the context information, and indicates that the handover has been completed, for example, MOVE. The response message is used to notify the AP device WTP2a (corresponding to “111” in FIG. 1).
さらに、移動端末STAをAPデバイスWTP2aにハンドオーバした後に、アクセス・コントローラAC21は、ESS2内の移動端末STAのモビリティ情報を生成し、生成したモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。 Further, after handing over the mobile terminal STA to the AP device WTP2a, the access controller AC21 generates mobility information of the mobile terminal STA in the ESS2, and transmits the generated mobility information to the local authentication server AAAL for storage. .
以下で第2ハンドオーバを説明する。第2ハンドオーバでは、元のAPデバイスがAPデバイスWTP2aに変更され、元のアクセス・コントローラACがアクセス・コントローラAC21に変更され、ターゲットAPデバイスがAPデバイスWTP2bに変更され、ターゲット・アクセス・コントローラACがAC22に変更され、元のESSとターゲットESSの両方がESS2に変更される。 The second handover will be described below. In the second handover, the original AP device is changed to AP device WTP2a, the original access controller AC is changed to access controller AC21, the target AP device is changed to AP device WTP2b, and the target access controller AC is changed to Changed to AC22, both the original ESS and the target ESS are changed to ESS2.
移動端末STAがAPデバイスWTP2bのカバレッジ・エリアに進入したとき、移動端末STAは、APデバイスWTP2aとのLayer 2接続を切断し、APデバイスWTP2bに再関連付け要求を送信する。APデバイスWTP2bが再関連付け要求を受信した後(ステップS201)、APデバイスWTP2bは、要求から、APデバイスWTP2aのサービス・セットIDおよび移動端末STAのMACアドレスを抽出し、それを、アクセス・コントローラAC22に送信するためにIAPPプロトコルでのMOVE.requestメッセージにカプセル化し、またはアクセス・コントローラAC22に再関連付け要求を直接転送する。アクセス・コントローラAC22は、受信した要求に基づいて、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS205)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にアクセス・コントローラAC22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP2aのMACアドレスおよびIPアドレス、アクセス・コントローラAC21のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA21のIPアドレスを含む。 When the mobile terminal STA enters the coverage area of the AP device WTP2b, the mobile terminal STA disconnects the Layer 2 connection with the AP device WTP2a and transmits a reassociation request to the AP device WTP2b. After the AP device WTP2b receives the reassociation request (step S201), the AP device WTP2b extracts from the request the service set ID of the AP device WTP2a and the MAC address of the mobile terminal STA, and stores them in the access controller AC22. MOVE. With IAPP protocol to send to Encapsulate in a request message or transfer the reassociation request directly to the access controller AC22. Based on the received request, the access controller AC22 acquires the mobility information of the mobile terminal STA in the ESS2 from the local authentication server AAAL (step S205). Since the mobility information of the mobile terminal STA in the ESS 2 is already stored on the local authentication server AAAL, the local authentication server AAAL discovers the mobility information of the mobile terminal STA locally and accesses the mobility information together with the authentication information. Return to controller AC22. Here, the mobility information of the mobile terminal STA includes the MAC address of the mobile terminal STA, the MAC address and IP address of the AP device WTP2a, the MAC address and IP address of the access controller AC21, the IP address of the home agent server HA, and Contains the IP address of the foreign agent server FA21.
アクセス・コントローラAC22は、APデバイスWTP2aのIPアドレスをAPデバイスWTP2bのIPアドレスと比較し(ステップS210)、それらが同一のネットワーク・セグメントに属することを発見する。したがって、アクセス・コントローラAC22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する。次いで、アクセス・コントローラAC22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS220)。 The access controller AC22 compares the IP address of the AP device WTP2a with the IP address of the AP device WTP2b (step S210), and finds that they belong to the same network segment. Therefore, the access controller AC22 determines that roaming for the mobile terminal STA is intra IP subnet roaming. Next, the access controller AC22 performs an IAPP protocol-based handover (step S220).
ステップS220で、まず、アクセス・コントローラAC22は、元のアクセス・コントローラのIPアドレスとターゲット・アクセス・コントローラのIPアドレスを比較し、元のアクセス・コントローラとターゲット・アクセス・コントローラが同一のアクセス・コントローラであるかどうかを判定する。第2ハンドオーバの間、元のアクセス・コントローラはアクセス・コントローラAC21であり、ターゲット・アクセス・コントローラはアクセス・コントローラAC22である。したがって、元のアクセス・コントローラとターゲット・アクセス・コントローラは異なるアクセス・コントローラである。この場合、アクセス・コントローラAC22は、アクセス・コントローラAC21から移動端末STAに関するコンテキスト情報を受信し、コンテキスト情報はIAPPメッセージで実装することができる。次いで、アクセス・コントローラAC22は、受信したコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、ハンドオーバが完了したことをAPデバイスWTP2bに通知する。 In step S220, first, the access controller AC22 compares the IP address of the original access controller and the IP address of the target access controller, and the access controller having the same access controller and the target access controller are the same. It is determined whether or not. During the second handover, the original access controller is access controller AC21 and the target access controller is access controller AC22. Therefore, the original access controller and the target access controller are different access controllers. In this case, the access controller AC22 receives context information regarding the mobile terminal STA from the access controller AC21, and the context information can be implemented in an IAPP message. Next, the access controller AC22 reconstructs the user environment related to the mobile terminal STA based on the received context information, and notifies the AP device WTP2b that the handover has been completed.
さらに、移動端末STAをAPデバイスWTP2bにハンドオーバした後に、アクセス・コントローラAC22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。 Furthermore, after handing over the mobile terminal STA to the AP device WTP2b, the access controller AC22 generates new mobility information of the mobile terminal STA in ESS2, and the generated new mobility information is stored in the local authentication server AAAL for storage. Send.
以下では第3ハンドオーバを説明する。第3ハンドオーバの間、元のAPデバイスをAPデバイスWTP2bに変更し、ターゲットAPデバイスをAPデバイスWTP2cに変更し、元のアクセス・コントローラとターゲット・アクセス・コントローラはどちらもアクセス・コントローラAC22であり、元のESSとターゲットESSはどちらもESS2である。 Hereinafter, the third handover will be described. During the third handover, the original AP device is changed to AP device WTP2b, the target AP device is changed to AP device WTP2c, the original access controller and the target access controller are both access controller AC22, Both the original ESS and the target ESS are ESS2.
移動端末STAがAPデバイスWTP2cのカバレッジ・エリアに進入したとき、前のハンドオーバと同様に、移動端末STAは、APデバイスWTP2bとのLayer 2接続を切断し、APデバイスWTP2cに再関連付け要求を送信する。APデバイスWTP2cが再関連付け要求を受信した後(ステップS201)、APデバイスWTP2cは、要求から、APデバイスWTP2bのサービス・セットID BSSIDおよび移動端末STAのMACアドレスを抽出し、それを、アクセス・コントローラAC22に送信するためにIAPPプロトコルでのMOVE.requestメッセージにカプセル化し、またはアクセス・コントローラAC22に再関連付け要求を直接転送する。アクセス・コントローラAC22は、受信した要求に基づいて、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS205)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にアクセス・コントローラAC22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP2bのMACアドレスおよびIPアドレス、アクセス・コントローラAC22のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA22のIPアドレスを含む。 When the mobile terminal STA enters the coverage area of the AP device WTP2c, the mobile terminal STA disconnects the Layer 2 connection with the AP device WTP2b and transmits a reassociation request to the AP device WTP2c when the mobile terminal STA enters the coverage area of the AP device WTP2c. . After the AP device WTP2c receives the reassociation request (step S201), the AP device WTP2c extracts the service set ID BSSID of the AP device WTP2b and the MAC address of the mobile terminal STA from the request, and sends them to the access controller. MOVE. With IAPP protocol for transmission to AC22. Encapsulate in a request message or transfer the reassociation request directly to the access controller AC22. Based on the received request, the access controller AC22 acquires the mobility information of the mobile terminal STA in the ESS2 from the local authentication server AAAL (step S205). Since the mobility information of the mobile terminal STA in the ESS 2 is already stored on the local authentication server AAAL, the local authentication server AAAL discovers the mobility information of the mobile terminal STA locally and accesses the mobility information together with the authentication information. Return to controller AC22. Here, the mobility information of the mobile terminal STA includes the MAC address of the mobile terminal STA, the MAC address and IP address of the AP device WTP2b, the MAC address and IP address of the access controller AC22, the IP address of the home agent server HA, and Contains the IP address of the foreign agent server FA22.
アクセス・コントローラAC22は、APデバイスWTP2bのIPアドレスをAPデバイスWTP2cのIPアドレスと比較し(ステップS210)、2つのIPアドレスが同一のネットワーク・セグメントに属することを発見する。したがって、アクセス・コントローラAC22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する。次いで、アクセス・コントローラAC22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS220)。 The access controller AC22 compares the IP address of the AP device WTP2b with the IP address of the AP device WTP2c (step S210), and finds that the two IP addresses belong to the same network segment. Therefore, the access controller AC22 determines that roaming for the mobile terminal STA is intra IP subnet roaming. Next, the access controller AC22 performs an IAPP protocol-based handover (step S220).
ステップS220で、まず、アクセス・コントローラAC22は、元のアクセス・コントローラのIPアドレスとターゲット・アクセス・コントローラのIPアドレスを比較し、元のアクセス・コントローラとターゲット・アクセス・コントローラが同一のアクセス・コントローラであるかどうかを判定する。第3ハンドオーバの間、元のアクセス・コントローラとターゲット・アクセス・コントローラはどちらもアクセス・コントローラAC22である。したがって、それらは同一のアクセス・コントローラである。この場合、アクセス・コントローラAC22は、移動端末STAに関するコンテキスト情報を既に認識しており、移動端末STAに関するユーザ環境を再構築することは不要である。したがって、アクセス・コントローラAC22は、ハンドオーバが完了したことをAPデバイスWTP2cに直接通知する。 In step S220, first, the access controller AC22 compares the IP address of the original access controller and the IP address of the target access controller, and the access controller having the same access controller and the target access controller are the same. It is determined whether or not. During the third handover, both the original access controller and the target access controller are the access controller AC22. They are therefore the same access controller. In this case, the access controller AC22 has already recognized the context information regarding the mobile terminal STA, and it is not necessary to reconstruct the user environment regarding the mobile terminal STA. Therefore, the access controller AC22 directly notifies the AP device WTP2c that the handover has been completed.
さらに、移動端末STAをAPデバイスWTP2cにハンドオーバした後に、アクセス・コントローラAC22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。 Furthermore, after handing over the mobile terminal STA to the AP device WTP2c, the access controller AC22 generates new mobility information of the mobile terminal STA in ESS2, and the generated new mobility information is stored in the local authentication server AAAL for storage. Send.
上記の説明から、この実施形態のWLAN内の移動端末用のローミング方法が、WLAN内の移動端末用のグローバル・ローミングを実現することができ、移動端末が固定IPアドレスを使用してインターIPサブネット・ローミングを実装することを可能にすることができ、MIPプロトコルおよびIAPPプロトコルのための効率的なインターワーキング機構を提供することができ、集中型ネットワーク・アーキテクチャを有するWLANでのモバイルIP技術の適用によって引き起こされる問題を解決することを理解することができる。 From the above description, the roaming method for the mobile terminal in the WLAN according to this embodiment can realize the global roaming for the mobile terminal in the WLAN, and the mobile terminal uses the fixed IP address and the inter-IP subnet. Application of mobile IP technology in a WLAN with a centralized network architecture, which can allow to implement roaming, can provide an efficient interworking mechanism for MIP and IAPP protocols Can be solved to solve the problem caused by.
図3は、本発明の別の実施形態によるWLAN内の移動端末用のローミング方法を実装することのできるWLANの構造図を示し、WLANは自律的ネットワーク・アーキテクチャを利用する。図3に示すように、WLANは複数のESSを含む(話を簡単にするために、2つのESS(ESS1およびESS2)だけを示す)。ESS1は、2つのアクセス・ポイント・デバイスAP11およびAP12を含み、ESS2は、2つのアクセス・ポイント・デバイスAP21およびAP22を含む。当初、移動端末STAはESS1のカバレッジ・エリア内にあり、APデバイスAP12を介してWLANにアクセスする。次いで、移動端末STAは移動を開始する。移動端末STAがESS2内のAPデバイスAP21のカバレッジ・エリア内に移動したとき、APデバイスAP11からAPデバイスAP21への移動端末STAに関するハンドオーバが行われる(第1ハンドオーバ)。移動端末STAがAPデバイスAP22のカバレッジ・エリア内に引き続き移動するとき、APデバイスAP21からAPデバイスAP22への移動端末STAに関するハンドオーバが行われる(第2ハンドオーバ)。上記のハンドオーバのそれぞれは、図4に関して以下で説明するワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法によって実行することができる。 FIG. 3 shows a structural diagram of a WLAN capable of implementing a roaming method for a mobile terminal in the WLAN according to another embodiment of the present invention, which utilizes an autonomous network architecture. As shown in FIG. 3, the WLAN includes multiple ESSs (for simplicity, only two ESSs (ESS1 and ESS2) are shown). ESS1 includes two access point devices AP11 and AP12, and ESS2 includes two access point devices AP21 and AP22. Initially, the mobile terminal STA is in the coverage area of ESS1 and accesses the WLAN via the AP device AP12. Next, the mobile terminal STA starts moving. When the mobile terminal STA moves into the coverage area of the AP device AP21 in the ESS2, a handover related to the mobile terminal STA from the AP device AP11 to the AP device AP21 is performed (first handover). When the mobile terminal STA continues to move within the coverage area of the AP device AP22, a handover related to the mobile terminal STA from the AP device AP21 to the AP device AP22 is performed (second handover). Each of the above handovers can be performed by a roaming method for mobile terminals in a wireless local area network described below with respect to FIG.
図4は、本発明の別の実施形態によるWLAN内の移動端末用のローミング方法の流れ図を示す。図3および4と共にこの実施形態を詳細に説明する。前の実施形態と同じ部分については、その説明を適切に省略する。 FIG. 4 shows a flowchart of a roaming method for a mobile terminal in a WLAN according to another embodiment of the present invention. This embodiment will be described in detail in conjunction with FIGS. The description of the same parts as those of the previous embodiment is appropriately omitted.
この実施形態では、一例として、図3のAPデバイスAP12からAPデバイスAP21への移動端末STAに関するハンドオーバ(第1ハンドオーバ)を説明する。この場合、APデバイスAP12は元のAPデバイスであり、ESS1は元のESSであり、APデバイスAP21はターゲットAPデバイスであり、ESS2はターゲットESSである。 In this embodiment, as an example, a handover (first handover) related to the mobile terminal STA from the AP device AP12 to the AP device AP21 in FIG. 3 will be described. In this case, the AP device AP12 is the original AP device, ESS1 is the original ESS, AP device AP21 is the target AP device, and ESS2 is the target ESS.
図4に示すように、ステップS401で、APデバイスAP21が、移動端末STAによって送信されたローミングを求めるアクセス要求を受信する。移動端末STAが、ESS1内のAPデバイスAP12のカバレッジ・エリアから、ESS2内のAPデバイスAP21のカバレッジ・エリアに移動したとき(図3の「301」に対応する)、移動端末STAは、APデバイスAP12とのLayer 2接続(図3の「302」に対応する)を切断し、APデバイスAP21との再関連付け(図3の「303」に対応する)を求める要求をAPデバイスAP21に送信し、例えば、要求は802.11プロトコルでのREASSOCIATE.requestメッセージである。 As shown in FIG. 4, in step S401, the AP device AP21 receives an access request for roaming transmitted by the mobile terminal STA. When the mobile terminal STA moves from the coverage area of the AP device AP12 in the ESS1 to the coverage area of the AP device AP21 in the ESS2 (corresponding to "301" in FIG. 3), the mobile terminal STA Disconnect the Layer 2 connection with AP 12 (corresponding to “302” in FIG. 3), and send a request for re-association with AP device AP 21 (corresponding to “303” in FIG. 3) to AP device AP 21. For example, the request may be REASSOCIATE. This is a request message.
次に、ステップS405で、APデバイスAP21は、受信した要求に基づいて、元のESS1内の移動端末STAのモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するアクセス・ポイント・デバイスおよびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。一般に、モビリティ情報は、拡張サービス・セット内の認証サーバ上に格納され、移動端末のMACアドレスで索引付けすることができる。 Next, in step S405, the AP device AP21 acquires the mobility information of the mobile terminal STA in the original ESS1 based on the received request. In this embodiment, the mobility information includes access point device and mobile agent server information associated with the mobile terminal. Specifically, the mobility information includes the MAC address of the mobile terminal, the MAC address and IP address of the associated AP device, the IP address of the home agent server, and the IP address of the associated foreign agent server. In general, mobility information is stored on an authentication server in the extended service set and can be indexed by the MAC address of the mobile terminal.
この実施形態では、まず、APデバイスAP21は、受信した要求から、APデバイスAP12のサービス・セットIDおよび移動端末STAのMACアドレスを抽出する。 In this embodiment, first, the AP device AP21 extracts the service set ID of the AP device AP12 and the MAC address of the mobile terminal STA from the received request.
次に、APデバイスAP21は、抽出したAPデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAの認証および移動端末STAのモビリティ情報の送信をローカル認証サーバAAAL(すなわち、ESS2内の認証サーバ)に要求する(図3の「304」に対応する)。 Next, the AP device AP21 authenticates the mobile terminal STA and transmits the mobility information of the mobile terminal STA based on the extracted service set ID BSSID of the AP device AP12 and the MAC address of the mobile terminal STA. That is, a request is made to the authentication server in ESS 2 (corresponding to “304” in FIG. 3).
具体的には、APデバイスAP21は、APデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのACCESS−REQUEST要求に含め、それをローカル認証サーバAAALに送信することができる。 Specifically, the AP device AP21 includes the service set ID BSSID of the AP device AP12 and the MAC address of the mobile terminal STA in, for example, an ACCESS-REQUEST request in the IAPP protocol, and transmits it to the local authentication server AAAL. Can do.
ローカル認証サーバAAALは、要求を受信した後、移動端末STAのMACアドレスに基づいて移動端末STAを認証する。この実施形態では、認証サーバはAAAサーバであり、EAPに基づいて移動端末STAを認証する。RADIUSプロトコルなどの他の認証プロトコルも使用できることを当業者は直ちに理解することができる。 After receiving the request, the local authentication server AAAL authenticates the mobile terminal STA based on the MAC address of the mobile terminal STA. In this embodiment, the authentication server is an AAA server and authenticates the mobile terminal STA based on EAP. One skilled in the art can readily appreciate that other authentication protocols such as the RADIUS protocol can also be used.
一方、ローカル認証サーバAAALはまた、移動端末STAのMACアドレスに基づいて、ESS1内の移動端末STAのモビリティ情報を取り出す。ここで、ESS1内の移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスAP12のMACアドレスおよびIPアドレス、ホーム・エージェントHAサーバのIPアドレス、ならびにフォーリン・エージェント・サーバFA12のIPアドレスを含む。フォーリン・エージェント・サーバはスタンドアロン・デバイスでよく、またはAPデバイスに統合することができる。図3は、フォーリン・エージェント・サーバがAPデバイスに統合される場合を示す。ローカル認証サーバAAALはまず、移動端末STAのモビリティ情報をローカルに探索する。ESS1内の移動端末STAのモビリティ情報がESS1内の認証サーバ上に格納されるので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見することができない。ローカル認証サーバAAALは、APデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAのモビリティ情報についてESS1内の認証サーバに照会し(図3の「305」に対応する)、認証サーバから移動端末STAのモビリティ情報を受信し(図3の「306」に対応する)、次いで、受信した移動端末STAのモビリティ情報を認証情報と共にAPデバイスAP21に供給する(図3の「307」に対応する)。したがって、APデバイスAP21は、ローカル認証サーバAAALから移動端末STAの認証情報およびモビリティ情報を受信する。 On the other hand, the local authentication server AAAL also extracts the mobility information of the mobile terminal STA in the ESS 1 based on the MAC address of the mobile terminal STA. Here, the mobility information of the mobile terminal STA in the ESS 1 includes the MAC address of the mobile terminal STA, the MAC address and IP address of the AP device AP12, the IP address of the home agent HA server, and the IP address of the foreign agent server FA12. including. The foreign agent server can be a standalone device or can be integrated into the AP device. FIG. 3 shows the case where the foreign agent server is integrated into the AP device. First, the local authentication server AAAL searches for mobility information of the mobile terminal STA locally. Since the mobility information of the mobile terminal STA in the ESS1 is stored on the authentication server in the ESS1, the local authentication server AAAL cannot find the mobility information of the mobile terminal STA locally. Based on the service set ID BSSID of the AP device AP12 and the MAC address of the mobile terminal STA, the local authentication server AAAL queries the authentication server in the ESS 1 for mobility information of the mobile terminal STA (corresponding to “305” in FIG. 3). 3), the mobility information of the mobile terminal STA is received from the authentication server (corresponding to “306” in FIG. 3), and then the received mobility information of the mobile terminal STA is supplied to the AP device AP21 together with the authentication information (FIG. 3). Corresponds to “307”). Therefore, the AP device AP21 receives the authentication information and mobility information of the mobile terminal STA from the local authentication server AAAL.
次いで、ステップS410で、APデバイスAP21は、ステップS405で得たモビリティ情報に基づいて、移動端末STA用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。この実施形態では、APデバイスAP21は、APデバイスAP12のIPアドレスとAPデバイスAP21のIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較し、IPアドレスが同一のネットワーク・セグメントに属する場合、移動端末STA用のローミングをイントラIPサブネット・ローミングと判定し、IPアドレスが同一のネットワーク・セグメントに属さない場合、移動端末STA用のローミングをインターIPサブネット・ローミングと判定する。第1ハンドオーバでは、APデバイスAP12とAPデバイスAP21のIPアドレスは同一のネットワーク・セグメントに属さない。したがってAPデバイスAP21は、APデバイスAP12からAPデバイスAP21への移動端末STA用のローミングがインターIPサブネット・ローミングであると判定する。 Next, in step S410, the AP device AP21 determines, based on the mobility information obtained in step S405, whether roaming for the mobile terminal STA is inter IP subnet roaming or intra IP subnet roaming. . In this embodiment, the AP device AP21 compares whether the IP address of the AP device AP12 and the IP address of the AP device AP21 belong to the same network segment. If the IP address belongs to the same network segment, the AP device AP21 moves If the roaming for the terminal STA is determined as intra IP subnet roaming and the IP address does not belong to the same network segment, the roaming for the mobile terminal STA is determined as inter IP subnet roaming. In the first handover, the IP addresses of the AP device AP12 and the AP device AP21 do not belong to the same network segment. Therefore, the AP device AP21 determines that the roaming for the mobile terminal STA from the AP device AP12 to the AP device AP21 is the inter-IP subnet roaming.
次いで、APデバイスAP21はモバイルIP(MIP)ベースのハンドオーバを実施する(ステップS415)。この実施形態では、APデバイスAP21は、ターゲット・フォーリン・エージェント・サーバFA21のIPアドレスをホーム・エージェント・サーバHAに登録し、ホーム・エージェント・サーバHAにバインディングの更新を要求する。ホーム・エージェント・サーバHAは、元のフォーリン・エージェント・サーバFA12のIPアドレスと移動端末STAのバインディングを、フォーリン・エージェント・サーバFA21のIPアドレスと移動端末STAのバインディングとして更新する。さらに、APデバイスAP21は、フォーリン・エージェント・サーバFA21とホーム・エージェント・サーバHAとの間のデータ転送トンネルを確立する(図3の「308」に対応する)。したがって、ホーム・エージェント・サーバHAは、移動端末STAに送信されたデータを、データ転送トンネルを通じてフォーリン・エージェント・サーバFA21に送信することができる。次いで、移動端末STAに関するコンテキスト情報が、ターゲット・フォーリン・エージェント・サーバFA21と元のフォーリン・エージェント・サーバFA12との間で転送され(図3の「309」に対応する)、コンテキスト情報はIAPPメッセージで実装することができる。上述のように、移動端末STAに関するコンテキスト情報は、移動端末STAによって使用されているサービスに関するデータ、ユーザ・プロファイル、データ・セッション鍵などのセキュリティ情報などを含むことができる。APデバイスAP21は、こうしたコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、それによってハンドオーバを完了する。 Next, the AP device AP21 performs a mobile IP (MIP) based handover (step S415). In this embodiment, the AP device AP21 registers the IP address of the target foreign agent server FA21 with the home agent server HA, and requests the home agent server HA to update the binding. The home agent server HA updates the binding between the IP address of the original foreign agent server FA12 and the mobile terminal STA as the binding between the IP address of the foreign agent server FA21 and the mobile terminal STA. Further, the AP device AP21 establishes a data transfer tunnel between the foreign agent server FA21 and the home agent server HA (corresponding to “308” in FIG. 3). Therefore, the home agent server HA can transmit the data transmitted to the mobile terminal STA to the foreign agent server FA21 through the data transfer tunnel. Then, the context information regarding the mobile terminal STA is transferred between the target foreign agent server FA21 and the original foreign agent server FA12 (corresponding to “309” in FIG. 3), and the context information is the IAPP message. Can be implemented. As described above, the context information regarding the mobile terminal STA may include data regarding services used by the mobile terminal STA, security information such as a user profile, a data session key, and the like. The AP device AP21 reconstructs the user environment related to the mobile terminal STA based on such context information, thereby completing the handover.
さらに、移動端末STAをAPデバイスAP21にハンドオーバした後に、APデバイスAP21は、ESS2内の移動端末STAのモビリティ情報を生成し、生成したモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。 Further, after handing over the mobile terminal STA to the AP device AP21, the AP device AP21 generates the mobility information of the mobile terminal STA in the ESS2, and transmits the generated mobility information to the local authentication server AAAL for storage.
以下で第2ハンドオーバ・プロセスを説明する。第2ハンドオーバでは、元のアクセス・ポイント・デバイスがAPデバイスAP21に変更され、ターゲット・アクセス・ポイント・デバイスがAPデバイスAP22に変更され、元のESSとターゲットESSの両方がESS2に変更される。 The second handover process is described below. In the second handover, the original access point device is changed to the AP device AP21, the target access point device is changed to the AP device AP22, and both the original ESS and the target ESS are changed to ESS2.
移動端末STAがAPデバイスAP22のカバレッジ・エリアに進入したとき、移動端末STAは、APデバイスAP21とのLayer 2接続を切断し、APデバイスAP22に再関連付け要求を送信する。要求は、APデバイスAP21のサービス・セットID BSSIDおよび移動端末STAのMACアドレスを含む。APデバイスAP22が再関連付け要求を受信した後(ステップS401)、APデバイスAP22は、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS405)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にAPデバイスAP22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスAP21のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA21のIPアドレスを含む。 When the mobile terminal STA enters the coverage area of the AP device AP22, the mobile terminal STA disconnects the Layer 2 connection with the AP device AP21 and transmits a reassociation request to the AP device AP22. The request includes the service set ID BSSID of the AP device AP21 and the MAC address of the mobile terminal STA. After the AP device AP22 receives the reassociation request (step S401), the AP device AP22 acquires the mobility information of the mobile terminal STA in the ESS2 from the local authentication server AAAL (step S405). Since the mobility information of the mobile terminal STA in the ESS 2 is already stored on the local authentication server AAAL, the local authentication server AAAL discovers the mobility information of the mobile terminal STA locally, and the mobility information together with the authentication information is AP device. Return to AP22. Here, the mobility information of the mobile terminal STA includes the MAC address of the mobile terminal STA, the MAC address and IP address of the AP device AP21, the IP address of the home agent server HA, and the IP address of the foreign agent server FA21. .
APデバイスAP22は、APデバイスAP21のIPアドレスをAPデバイスAP22のIPアドレスと比較し、2つのIPアドレスが同一のネットワーク・セグメントに属することを発見する。したがって、AP22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する(ステップS410)。次いで、APデバイスAP22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS420)。 The AP device AP22 compares the IP address of the AP device AP21 with the IP address of the AP device AP22 and finds that the two IP addresses belong to the same network segment. Therefore, the AP 22 determines that the roaming for the mobile terminal STA is intra IP subnet roaming (step S410). Next, the AP device AP22 performs an IAPP protocol-based handover (step S420).
ステップS420で、まず、APデバイスAP22は、APデバイスAP21から移動端末STAに関するコンテキスト情報を受信し、コンテキスト情報はIAPPメッセージで実装することができる。次いで、APデバイスAP22は、受信したコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、それによってハンドオーバを完了する。 In step S420, first, the AP device AP22 receives context information regarding the mobile terminal STA from the AP device AP21, and the context information can be implemented by an IAPP message. The AP device AP22 then reconstructs the user environment for the mobile terminal STA based on the received context information, thereby completing the handover.
さらに、移動端末STAをAPデバイスAP22にハンドオーバした後に、APデバイスAP22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。 Further, after handing over the mobile terminal STA to the AP device AP22, the AP device AP22 generates new mobility information of the mobile terminal STA in the ESS2, and transmits the generated new mobility information to the local authentication server AAAAL for storage. To do.
移動端末は、ポータブル・コンピュータ、携帯電話、携帯情報端末(PDA)などの任意のタイプのワイヤレス・アクセス動作可能端末デバイスでよいことに留意されたい。 It should be noted that the mobile terminal may be any type of wireless access enabled terminal device such as a portable computer, mobile phone, personal digital assistant (PDA), etc.
図5は、本発明の一実施形態によるアクセス・コントローラ500の概略ブロック図を示す。図面と共にこの実施形態を詳細に説明し、前の実施形態と同じ部分については、その説明を適切に省略する。
FIG. 5 shows a schematic block diagram of an
図5に示すように、この実施形態のアクセス・コントローラ500は、移動端末用のローミングを求める要求アクセス・ポイント・デバイスから受信する受信モジュール501と、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュール502と、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュール503と、ローミング判定モジュール503でローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミング判定モジュール503でローミングをイントラIPサブネット・ローミングと判定したとき、IAPPベースのハンドオーバを実施するハンドオーバ・モジュール504とを備える。
As shown in FIG. 5, the
アクセス・コントローラ500では、受信モジュール501は、REASSOCIATE.request要求やMOVE.request要求などの、受信モジュール501が制御するAPデバイスから移動端末用のローミングに関する要求を受信する。次いでモビリティ情報取得モジュール502は、元のESS内の移動端末のモビリティ情報を取得し、モビリティ情報は、移動端末に関連するAPデバイス、アクセス・コントローラ、およびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、関連するアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。
In the
モビリティ情報取得モジュール502では、抽出ユニット5021が、受信モジュール501によって受信された要求から、移動端末に関する元のアクセス・ポイント・デバイスのサービス・セットID BSSID、移動端末のMACアドレスなどを抽出する。次いで、要求ユニット5022が、抽出した元のアクセス・ポイント・デバイスのサービス・セットIDおよび移動端末のMACアドレスに基づいて、移動端末の認証および移動端末のモビリティ情報の送信をローカル認証サーバに要求する。受信ユニット5023が、ローカル認証サーバから移動端末の認証情報およびモビリティ情報を受信し、それをローミング判定モジュール503に供給する。ここでは移動端末のモビリティ情報は、移動端末のMACアドレス、元のアクセス・ポイント・デバイスのMACアドレスおよびIPアドレス、元のアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに元のフォーリン・エージェント・サーバのIPアドレスを含む。
In the mobility
ローミング判定モジュール503では、比較ユニット5031が、元のアクセス・ポイント・デバイスのIPアドレスと、移動端末から再関連付け要求を現在受信しているアクセス・ポイント・デバイスのIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。比較ユニット5031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属するというものであった場合、第1判定ユニット5032が、移動端末用のローミングをイントラIPサブネット・ローミングと判定する。比較ユニット5031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属さないというものであった場合、第1判定ユニット5032は、移動端末用のローミングをインターIPサブネット・ローミングと判定する。
In the
次いで、ハンドオーバ・モジュール504は、ローミング判定モジュール503の結果に基づいて、対応するハンドオーバを実施する。ローミングがインターIPサブネット・ローミングであるとローミング判定モジュール503が判定したとき、ハンドオーバ・モジュール504はMIPベースのハンドオーバを実施する。ここで、ハンドオーバ・モジュール504では、登録ユニット5041が、ターゲット・フォーリン・エージェント・サーバのIPアドレスをホーム・エージェント・サーバに登録し、ホーム・エージェント・サーバにバインディングの更新を要求する。トンネル確立ユニット5042が、ターゲット・フォーリン・エージェント・サーバとホーム・エージェント・サーバとの間のデータ転送トンネルを確立する。次いで、コンテキスト情報送信ユニット5043が、移動端末に関するターゲット・フォーリン・エージェント・サーバと元のフォーリン・エージェント・サーバとの間で、移動端末に関するコンテキスト情報を送信する。再構築ユニット5044が、コンテキスト情報に基づいて移動端末に関するユーザ環境を再構築する。移動端末に関するユーザ環境をアクセス・コントローラ500で再構築した後、通知ユニット5045が、ハンドオーバが完了したことを現アクセス・ポイント・デバイスに通知する。
Next, the
ローミングがイントラIPサブネット・ローミングであるとローミング判定モジュール503が判定したとき、ハンドオーバ・モジュール504は、IAPPプロトコル・ベースのハンドオーバを実施する。ここで、ハンドオーバ・モジュール504では、まず、第2判定ユニット5046が、移動端末に関する元のアクセス・コントローラとアクセス・コントローラ500のIPアドレスを比較することにより、その2つが同一のアクセス・コントローラであるかどうかを判定する。2つのアクセス・コントローラが異なるアクセス・コントローラであると第2判定ユニット5046が判定したとき、コンテキスト情報送信ユニット5043が、元のアクセス・コントローラから移動端末に関するコンテキスト情報を受信する。次いで、再構築ユニット5044が、移動端末に関するユーザ環境を再構築し、通知ユニット5045が、ハンドオーバが完了したことを現アクセス・ポイント・デバイスに通知する。
When the
さらに、アクセス・コントローラ500は、現ESS内の移動端末のモビリティ情報を生成するモビリティ情報生成モジュール505と、生成したモビリティ情報を格納のためにローカル認証サーバに送信するモビリティ情報送信モジュール506とを備えることができる。例えば、モビリティ情報送信モジュール506は、EAPメッセージによってモビリティ情報を送信する。
Further, the
この実施形態のアクセス・コントローラ500は、図2に示すWLAN内の移動端末用のローミング方法を実装するように動作可能であることに留意されたい。
Note that the
図6は、本発明の一実施形態によるアクセス・ポイント・デバイス600の概略ブロック図である。図面と共にこの実施形態を詳細に説明し、前の実施形態と同じ部分については、その説明を適切に省略する。
FIG. 6 is a schematic block diagram of an
図6に示すように、この実施形態のアクセス・ポイント・デバイス600は、ローミングを求めるアクセス要求を移動端末から受信する受信モジュール601と、受信したアクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュール602と、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュール603と、ローミング判定モジュール603でローミングをインターIPサブネット・ローミングと判定したとき、モバイルIPベースのハンドオーバを実施し、ローミング判定モジュール603でローミングをイントラIPサブネット・ローミングと判定したとき、IAPPベースのハンドオーバを実施するハンドオーバ・モジュール604とを備える。
As shown in FIG. 6, the
アクセス・ポイント・デバイス600では、受信モジュール601が、802.11プロトコルでのREASSOCIATE.requestなどの、移動端末によって送信されたローミングに関するアクセス要求を受信する。次いで、モビリティ情報取得モジュール602が、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するアクセス・ポイント・デバイスおよびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するアクセス・ポイント・デバイスのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。
In the
モビリティ情報取得モジュール602では、まず、抽出ユニット6021が、受信した要求から、移動端末に関する元のアクセス・ポイント・デバイスのサービス・セットID(BSSID)、移動端末のMACアドレスなどを抽出する。要求ユニット6022が、抽出ユニット6021によって抽出された元のアクセス・ポイント・デバイスのサービス・セットIDおよび移動端末のMACアドレスに基づいて、移動端末の認証および移動端末のモビリティ情報の送信をローカル認証サーバに要求する。受信ユニット6023が、ローカル認証サーバから移動端末の認証情報およびモビリティ情報を受信する。
In the mobility
モビリティ情報取得モジュール602は、取得した移動端末のモビリティ情報をローミング判定モジュール603に供給し、移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。ローミング判定モジュール603では、比較ユニット6031が、移動端末に関する元のアクセス・ポイント・デバイスのIPアドレスとアクセス・ポイント・デバイス600のIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。比較ユニット6031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属するというものであったとき、判定ユニット6032が、移動端末用のローミングをイントラIPサブネット・ローミングと判定する。比較ユニット6031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属さないというものであったとき、判定ユニット6032は、移動端末用のローミングをインターIPサブネット・ローミングと判定する。
The mobility
次いで、ハンドオーバ・モジュール604が、ローミング判定モジュール603の結果に基づいて、対応するハンドオーバを実施する。ローミングがインターIPサブネット・ローミングであるとローミング判定モジュール603が判定したとき、ハンドオーバ・モジュール604はMIPベースのハンドオーバを実施する。この場合、ハンドオーバ・モジュール604では、登録ユニット6041が、ターゲット・フォーリン・エージェント・サーバのIPアドレスをホーム・エージェント・サーバに登録し、ホーム・エージェント・サーバにバインディングの更新を要求する。トンネル確立ユニット6042が、ターゲット・フォーリン・エージェント・サーバとホーム・エージェント・サーバとの間のデータ転送トンネルを確立する。一方、コンテキスト情報送信ユニット6043が、移動端末に関するターゲット・フォーリン・エージェント・サーバと元のフォーリン・エージェント・サーバとの間で、移動端末に関するコンテキスト情報を送信する。再構築ユニット6044が、コンテキスト情報に基づいて移動端末に関するユーザ環境を再構築する。
The
ローミングがイントラIPサブネット・ローミングであるとローミング判定モジュール603が判定したとき、ハンドオーバ・モジュール604は、IAPPプロトコル・ベースのハンドオーバを実施する。この場合、ハンドオーバ・モジュール604では、コンテキスト情報送信ユニット6043が、移動端末に関する元のアクセス・ポイント・デバイスから、移動端末に関するコンテキスト情報を受信し、コンテキスト情報を再構築ユニット6044に供給して、移動端末に関するユーザ環境を再構築する。
When the
さらに、この実施形態のアクセス・ポイント・デバイス600は、現ESS内の移動端末のモビリティ情報を生成するモビリティ情報生成モジュール605と、生成したモビリティ情報を格納のためにローカル認証サーバに送信するモビリティ情報送信モジュール606とを備えることができる。例えば、モビリティ情報送信モジュール606は、EAPメッセージによってモビリティ情報を送信することができる。
Further, the
この実施形態のアクセス・ポイント・デバイス600は、図4に示すWLAN内の移動端末用のローミング方法を実装するように動作可能であることに留意されたい。
Note that the
上記の実施形態のアクセス・コントローラ、アクセス・ポイント・デバイス、およびそれぞれの構成要素は、大規模集積回路やゲート・アレイなどのハードウェア回路、論理チップやトランジスタなどの半導体、またはフィールド・プログラマブル・ゲート・アレイ、プログラマブル論理デバイスなどのプログラマブル・ハードウェア・デバイスで実装することができ、あるいは様々なタイププロセッサで実行されるソフトウェアで実装することができ、あるいは上記のハードウェア回路とソフトウェアの組合せで実装できることに留意されたい。 In the above embodiment, the access controller, the access point device, and each component include a hardware circuit such as a large-scale integrated circuit and a gate array, a semiconductor such as a logic chip and a transistor, or a field programmable gate. Can be implemented with programmable hardware devices such as arrays and programmable logic devices, or can be implemented with software running on various types of processors, or a combination of the above hardware circuits and software Note that you can.
本発明のWLAN内の移動端末用のローミング方法、ならびに関連するアクセス・コントローラおよびアクセス・ポイント・デバイスを上記で例示的実施形態によって説明したが、こうした実施形態は網羅的なものではなく、当業者は本発明の趣旨および範囲内で様々な変更および修正を実現することができる。したがって、本発明はこうした実施形態に限定されず、本発明の範囲は添付の特許請求の範囲のみによって定義される。 While the roaming method for a mobile terminal in a WLAN of the present invention and the associated access controller and access point device have been described above by way of exemplary embodiments, such embodiments are not exhaustive and are not exhaustive. Various changes and modifications can be realized within the spirit and scope of the present invention. Accordingly, the invention is not limited to such embodiments, but the scope of the invention is defined only by the appended claims.
Claims (1)
ターゲットAPデバイスが、ローミングを求めるアクセス要求を前記移動端末から受信するステップと、
前記ターゲットAPデバイスが属するターゲットACが、前記アクセス要求に基づいて元のESS内の前記移動端末のモビリティ情報を取得するステップとを含み、前記モビリティ情報が前記移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含み、さらに、
前記ターゲットACが、取得したモビリティ情報に基づいて前記移動端末用の前記ローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するステップと、
前記ローミングを前記インターIPサブネット・ローミングと判定したとき、前記ターゲットACが、モバイルIP(MIP)ベースのハンドオーバを実施するステップと、
前記ローミングを前記イントラIPサブネット・ローミングと判定したとき、前記ターゲットACが、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するステップとを含む、ローミング方法。 A roaming method for a mobile terminal in a wireless local area network including a plurality of extended service sets (ESS), each of the plurality of ESSs comprising at least one access controller (AC) and at least two Including an access point (AP) device, wherein each access controller is operable to configure, control and manage at least one AP device, the roaming method comprising:
A target AP device receiving an access request for roaming from the mobile terminal;
A target AC to which the target AP device belongs obtains mobility information of the mobile terminal in the original ESS based on the access request, the AP information associated with the mobile terminal, AC, And mobile agent server information, and
The target AC determining whether the roaming for the mobile terminal is inter-IP subnet roaming or intra-IP subnet roaming based on the acquired mobility information;
When the target AC determines that the roaming is the inter-IP subnet roaming, the target AC performs a mobile IP (MIP) based handover;
The target AC performing an inter-access point protocol (IAPP) based handover when determining that the roaming is the intra IP subnet roaming.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014018232A JP2014079020A (en) | 2014-02-03 | 2014-02-03 | Roaming method for mobile terminal in wlan, related access controller and access point device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014018232A JP2014079020A (en) | 2014-02-03 | 2014-02-03 | Roaming method for mobile terminal in wlan, related access controller and access point device |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012517996A Division JP5538536B2 (en) | 2009-06-30 | 2009-06-30 | Roaming method for mobile terminal in WLAN, associated access controller, and access point device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2014079020A true JP2014079020A (en) | 2014-05-01 |
Family
ID=50783911
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014018232A Withdrawn JP2014079020A (en) | 2014-02-03 | 2014-02-03 | Roaming method for mobile terminal in wlan, related access controller and access point device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2014079020A (en) |
-
2014
- 2014-02-03 JP JP2014018232A patent/JP2014079020A/en not_active Withdrawn
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5538536B2 (en) | Roaming method for mobile terminal in WLAN, associated access controller, and access point device | |
| US7450544B2 (en) | Apparatus and method for supporting mobility between subnetworks of mobile node in wireless LAN | |
| CN101828343B (en) | Method for handover between heterogeneous radio access networks | |
| CN102006646B (en) | Switching method and equipment | |
| CN110636587A (en) | Processing method, terminal and network element | |
| EP2958370B1 (en) | System and method for providing handover to an ambiguous small cell access point in a network environment | |
| WO2010127597A1 (en) | Handoff method, device and system | |
| CN101945374A (en) | Network switching method, communication system and corresponding device | |
| JP2010279057A (en) | Secure roaming between wireless access points | |
| CN101848513A (en) | Method for switching WiFi access network to WiMAX access network and related equipment | |
| US9699696B2 (en) | System and method for providing handover to an ambiguous small cell access point in a network environment | |
| CN102026163B (en) | Method and device for selecting access to Internet through wireless fidelity access network | |
| CN105025487B (en) | A method of the Working level wlan system based on SDN and unified certification | |
| CN102088743B (en) | Method for improving switchover process in wireless local area network, network unit and system | |
| KR100885748B1 (en) | Method and apparatus for supporting MIP6 service in wireless communication network | |
| WO2015042825A1 (en) | Method and relevant device for determining information | |
| WO2010102571A1 (en) | Method and device for redirecting s101 tunnel | |
| WO2016101616A1 (en) | Park service access method, device and system | |
| WO2014169578A1 (en) | Handover processing method, and access network information processing method and device | |
| WO2011000333A1 (en) | Method, device and system for heterogeneous network intercommunication entity to choose object access network | |
| US12212962B2 (en) | Dynamic key caching for fast roaming in secured wireless networks | |
| JP2014079020A (en) | Roaming method for mobile terminal in wlan, related access controller and access point device | |
| KR100932280B1 (en) | How to Provide Mobility Support Between Networks | |
| KR100931383B1 (en) | Handover Method and Terminal Registration Method in IP-based Mobile Communication System | |
| CN104038938A (en) | Terminal switching method, access controller and access point |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140203 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20140407 |