JP2014079020A - Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス - Google Patents
Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス Download PDFInfo
- Publication number
- JP2014079020A JP2014079020A JP2014018232A JP2014018232A JP2014079020A JP 2014079020 A JP2014079020 A JP 2014079020A JP 2014018232 A JP2014018232 A JP 2014018232A JP 2014018232 A JP2014018232 A JP 2014018232A JP 2014079020 A JP2014079020 A JP 2014079020A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- roaming
- mobility information
- access controller
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000001803 electron scattering Methods 0.000 claims description 8
- 101000813777 Homo sapiens Splicing factor ESS-2 homolog Proteins 0.000 description 21
- 102100039575 Splicing factor ESS-2 homolog Human genes 0.000 description 21
- 101100454361 Arabidopsis thaliana LCB1 gene Proteins 0.000 description 16
- 101000712674 Homo sapiens TGF-beta receptor type-1 Proteins 0.000 description 16
- 101100171146 Oryza sativa subsp. japonica DREB2C gene Proteins 0.000 description 16
- 102100033456 TGF-beta receptor type-1 Human genes 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 239000000284 extract Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 101100011961 Caenorhabditis elegans ess-2 gene Proteins 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000000605 extraction Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- VYLDEYYOISNGST-UHFFFAOYSA-N bissulfosuccinimidyl suberate Chemical group O=C1C(S(=O)(=O)O)CC(=O)N1OC(=O)CCCCCCC(=O)ON1C(=O)C(S(O)(=O)=O)CC1=O VYLDEYYOISNGST-UHFFFAOYSA-N 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】ワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法を開示する。
【解決手段】ターゲット・アクセス・ポイント(AP)デバイスが、ローミングを求めるアクセス要求を移動端末から受信し、ターゲット・アクセス・コントローラ(AC)が、アクセス要求に基づいて元の拡張サービス・セット内の移動端末のモビリティ情報を取得し、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含む。次いで、ターゲットACは、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。ターゲットACは、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIPベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル・ベースのハンドオーバを実施する。
【選択図】図2
【解決手段】ターゲット・アクセス・ポイント(AP)デバイスが、ローミングを求めるアクセス要求を移動端末から受信し、ターゲット・アクセス・コントローラ(AC)が、アクセス要求に基づいて元の拡張サービス・セット内の移動端末のモビリティ情報を取得し、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含む。次いで、ターゲットACは、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。ターゲットACは、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIPベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル・ベースのハンドオーバを実施する。
【選択図】図2
Description
本発明は、通信分野のワイヤレス・ローカル・エリア・ネットワーク(WLAN)技術に関し、詳細には、WLAN内の移動端末用のローミング技術に関する。
近年、移動端末にブロードバンド高速ワイヤレス・アクセス・サービスを提供するように、WiFiネットワークなどのワイヤレス・ローカル・エリア・ネットワークが、プライベート・ホーム・ユーザと公衆ホット・スポットのどちらでも広く展開されている。ワイヤレス・ローカル・エリア・ネットワークでは、1つまたは複数の移動端末をサポートする単一のアクセス・ポイント(AP)デバイスが基本サービス・セット(BSS)と呼ばれ、APデバイスが基本サービス・セットID(BSSID)によって識別される。2つ以上のBSSが拡張サービス・セット(ESS)を形成する。通常、1つのESSは単一の論理ネットワーク・セグメントであり(1つのESSは1つのIPサブネット内にある)、そのサービス・セットIDによって識別される。
一般的なWLANアーキテクチャは、自律的ネットワーク・アーキテクチャと集中型ネットワーク・アーキテクチャとして分類することができる。自律的WLANアーキテクチャでは、APデバイスは、別々のネットワーク・エンティティとして個々に管理され、移動端末にアクセス可能性を与える機能を有する。集中型WLANアーキテクチャでは、APデバイスを構成し、管理し、制御し、APデバイスと協働して移動端末にワイヤレス・アクセス可能性を与えるアクセス・コントローラ(AC)を備える。集中型WLANアーキテクチャでは、APデバイスはワイヤレス端末ポイント(WTP)デバイスとも呼ばれる。アクセス・コントローラACと、アクセス・コントローラACが制御するWTPデバイスとの間の通信は、Control and Provisioning of Wireless Access Points(CAPWAP)プロトコルを利用し、CAPWAPプロトコルでは、集中型WLANアーキテクチャ内のWTPデバイスの、スプリットMACモデルおよびローカルMACモデルという2つのタイプのMACモデルが定義される。スプリットMACモデルが使用されるとき、WTPデバイスは主に、ワイヤレス・トラフィックを受信し、受信したトラフィックを処理することなく送信するのに使用され、アクセス・コントローラACは、アクセスに関するすべての操作を実施する。ローカルMACモデルが使用されるとき、WTPデバイスは、すべてのワイヤレスMAC機能を実行する。
移動端末が異なるAPデバイス間を移動することを可能にするために、アクセス・ポイント間プロトコル(IAPP)が提案され、移動端末のユーザのモビリティの必要の増大を満たすように、APデバイス間を移動する機能を移動端末に与えるように意図される。しかし、IAPPプロトコルは、1つのESS内のすべてのAPデバイス間の移動端末用のイントラネットワーク・ローミングにのみ適用可能であり、こうしたAPデバイスは同一のネットワーク・セグメント内にある。IAPPプロトコルによれば、移動端末がターゲットAPデバイスと首尾よく関連付けられたとき、ターゲットAPデバイスは、移動端末のMACアドレスを含むマルチキャスト・パケットをESS内の他のAPデバイスに送信し、その結果他のAPデバイスは、それぞれの関連付けテーブルを更新することができる。
IAPPプロトコルは、移動端末が1つのESS内のすべてのAPデバイス間のイントラネットワーク・ローミングを実施することを可能にすることができるだけであるので、移動端末が異なるESS間のインターネットワーク・ローミングを実施できることを保証するために、モバイルIP(MIP)技術が導入される。MIP技術は、移動端末が固定IPアドレスを使用して、異なるIPセグメント間でローミングすることを可能にする。MIP技術は、モバイル検出やネットワーク登録などの一連のプロセスを含む。移動端末があるESSから別のESSに移動するとき、元のモバイル・エージェント・サーバとターゲット・モバイル・エージェント・サーバは、情報を交換することを必要とする。一般に、モバイル・エージェント・サーバは、ホーム・エージェント(HA)サーバおよびフォーリン・エージェント(FA)サーバに関する一般名である。まず、移動端末に関するHAサーバを発見する必要があり、次いで、HAサーバのバインディング・テーブル(binding table)を照会することにより、移動端末に関する元のFAサーバが識別され、それによって、ターゲットFAサーバと元のFAサーバとの間の通信が確立される。しかし、MIPハンドオーバによってハンドオーバ遅延およびパケット損失が引き起こされることになり、それによって、通信トラフィック(特にリアル・タイム通信トラフィック)のサービス品質が低下する。
移動端末用のローミングの完全な解決策を提供するために、MIP技術とIAPPプロトコルとを組み合わせるべきである。インターネットワーク・ローミングを実装するために、Layer 3 MIPがIAPPプロトコルをサポートすべきである。しかし、集中型WLANアーキテクチャでは、MIP技術でのモバイル・エージェント発見機構が機能することができない。上述のように、ACとそのWTPデバイスとの間の通信は、Layer 3トンネルに基づく。したがって、WTPデバイスで、スプリットMACモデルとローカルMACモデルのどちらについてもLayer 3機能がサポートされるべきである。しかし、MIP技術の場合、フォーリン・エージェントは、WTPデバイスで設定されるのではなく、ACまたは他の上位論理位置で設定されるべきである。標準MIPプロトコルによれば、MIPのモバイル・エージェント告知(MAA)の存続時間(TTL)は通常、マルチキャスト・ストーム(multicast storm)を回避するために1として設定され、このことは、WTPデバイスのLayer 3分離のために、移動端末が、ACで設定されたFAサーバによって送信されたMAAメッセージを得ることができないことを意味する。その逆に、FAサーバも、移動端末によって送信されたモバイル・エージェント要請(MAS)メッセージを取得することができない。
上記の技術的問題に鑑みて本発明を提案し、本発明の目的は、ワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法を提供することであり、この方法は、特に集中型ネットワーク・アーキテクチャを有するWLANについて、移動端末が異なるESSまたは異なるサブネットの間でローミングすることを可能にし、MIPプロトコルおよびIAPPプロトコルに基づいて効率的なモバイル管理機構を提供する。さらに、本発明はまた、関連するアクセス・コントローラおよびアクセス・ポイント・デバイスをも提供する。
本発明の第1の態様によれば、複数の拡張サービス・セット(ESS)を含むワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法であって、複数のESSのそれぞれが少なくとも1つのアクセス・コントローラ(AC)および少なくとも2つのアクセス・ポイント(AP)デバイスを含む、ローミング方法において、各アクセス・コントローラが、少なくとも1つのAPデバイスを構成し、制御し、管理するように動作可能であり、ターゲットAPデバイスが、ローミングを求めるアクセス要求を移動端末から受信すること、ターゲットAPデバイスが属するターゲットACが、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得することであって、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含むこと、ターゲットACが、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定すること、ローミングをインターIPサブネット・ローミングと判定したとき、ターゲットACが、モバイルIP(MIP)ベースのハンドオーバを実施すること、およびローミングをイントラIPサブネット・ローミングと判定したとき、ターゲットACが、インターアクセス・ポイント・プロトコル(IAPP)ベースのハンドオーバを実施することを含むローミング方法が提供される。
本発明の第2の態様によれば、複数の拡張サービス・セット(ESS)を含むワイヤレス・ローカル・エリア・ネットワーク(WLAN)内の移動端末用のローミング方法であって、複数のESSのそれぞれが少なくとも2つのアクセス・ポイント(AP)デバイスを含む、ローミング方法において、ターゲットAPデバイスが、ローミングを求めるアクセス要求を移動端末から受信すること、ターゲットAPデバイスが、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得することであって、モビリティ情報が移動端末に関連するAPデバイスおよびモバイル・エージェント・サーバの情報を含むこと、ターゲットAPデバイスが、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定すること、ローミングをインターIPサブネット・ローミングと判定したとき、ターゲットAPデバイスが、モバイルIP(MIP)ベースのハンドオーバを実施すること、およびローミングをイントラIPサブネット・ローミングと判定したとき、ターゲットAPデバイスが、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施することを含むローミング方法が提供される。
本発明の第3の態様によれば、移動端末用のローミングを求める要求をアクセス・ポイント(AP)デバイスから受信する受信モジュールと、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュールであって、モビリティ情報が移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含むモビリティ情報取得モジュールと、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュールと、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するハンドオーバ・モジュールとを備えるアクセス・コントローラが提供される。
本発明の第4の態様によれば、ローミングを求めるアクセス要求を移動端末から受信する受信モジュールと、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュールであって、モビリティ情報が移動端末に関連するAPデバイスおよびモバイル・エージェント・サーバの情報を含むモビリティ情報取得モジュールと、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュールと、ローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミングをイントラIPサブネット・ローミングと判定したとき、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するハンドオーバ・モジュールとを備えるアクセス・ポイント・デバイスが提供される。
添付の図面と共に、以下の本発明の好ましい実施例の詳細な説明により、本発明の上記および他の目的、特徴、および利点がより明らかとなると考えられる。
図1は、本発明の一実施形態によるワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法を実装することのできるWLANの構造図を示し、WLANは集中型ネットワーク・アーキテクチャを利用する。図1に示すように、WLANは複数のESSを含む(話を簡単にするために、2つのESS(ESS1およびESS2)だけを示す)。ESS1は、アクセス・ポイント・デバイスWTP1を制御する1つのアクセス・コントローラAC1を含む。ESS2は、2つのアクセス・コントローラAC21、AC22を含む。アクセス・コントローラAC21はアクセス・ポイント・デバイスWTP2aを制御し、アクセス・コントローラAC22は2つのアクセス・ポイント・デバイスWTP2b、WTP2cを制御する。当初、移動端末STAがESS1のカバレッジ・エリア内にあり、APデバイスWTP1を介してアクセスを行う。次いで、移動端末STAは移動を始める。移動端末STAがESS2内のAPデバイスWTP2aのカバレッジ・エリア内に移動したとき、APデバイスWTP1からAPデバイスWTP2aへの移動端末STAに関するハンドオーバが行われる(第1ハンドオーバ)。移動端末STAがAPデバイスWTP2bのカバレッジ・エリア内に引き続き移動するとき、APデバイスWTP2aからAPデバイスWTP2bへの移動端末STAに関するハンドオーバが行われる(第2ハンドオーバ)。移動端末STAがAPデバイスWTP2cのカバレッジ・エリア内に引き続き移動するとき、APデバイスWTP2bからAPデバイスWTP2cへの移動端末STAに関するハンドオーバが行われる(第3ハンドオーバ)。上記のハンドオーバのそれぞれは、図2に関して説明する以下のワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法によって実施することができる。
図2は、本発明の一実施形態によるWLAN内の移動端末用のローミング方法の流れ図を示す。図1および2と共にこの実施形態を詳細に説明する。
この実施形態では、一例として、図1のAPデバイスWTP1からAPデバイスWTP2aへの移動端末STAに関するハンドオーバ(第1ハンドオーバ)を主に説明する。この場合、APデバイスWTP1は元のAPデバイスであり、したがってAC1は元のアクセス・コントローラACであり、ESS1は元のESSであり、APデバイスWTP2はターゲットAPデバイスであり、したがってアクセス・コントローラAC21はターゲットACであり、ESS2はターゲットESSである。
図2に示すように、ステップS201で、APデバイスWTP2aが、移動端末STAによって送信されたローミングを求めるアクセス要求を受信する。移動端末STAが、ESS1内のAPデバイスWTP1のカバレッジ・エリアから、ESS2内のAPデバイスWTP2aのカバレッジ・エリアに移動したとき(図1の「101」に対応する)、移動端末STAは、APデバイスWTP1とのLayer 2接続(図1の「102」に対応する)を切断し、APデバイスWTP2aとの再関連付け(図1の「103」に対応する)を求める要求をAPデバイスWTP2aに送信する。例えば、802.11プロトコルでは、要求はREASSOCIATE.requestメッセージである。APデバイスWTP2aが再関連付け要求を受信したとき、APデバイスWTP2aは、APデバイスWTP2aに関するMACモデルのタイプに従って適切な処理を実施する。
APデバイスWTP2aがローカルMACモデルを利用するとき、すなわちAPデバイスWTP2aがMAC層ですべての処理を実施するとき、まずAPデバイスWTP2aは、受信した再関連付け要求から、移動端末STAに関する元のAPデバイスWTP1のサービス・セットID、および移動端末STAのMACアドレスなどを抽出する。次いで、APデバイスWTP2aは、元のAPデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのMOVE.requestメッセージ内に含め、メッセージをアクセス・コントローラAC21に送信する(図1の「104」に対応する)。APデバイスWTP2aがスプリットMACモデルを利用するとき、すなわちAPデバイスWTP2aが、ワイヤレス・トラフィックを送信および受信するのに使用されるだけであるとき。受信した再関連付け要求がアクセス・コントローラAC21に直接転送される。図1は、APデバイスWTP2aがローカルMACモデルを利用する場合だけを示す。
ステップS205で、アクセス・コントローラAC21は、受信した要求に基づいて、元のESS1内の移動端末STAのモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するAPデバイス、アクセス・コントローラ、およびモバイル・エージェント・サーバの情報を含む。モビリティ情報は、ESS内の認証サーバ上に格納することができ、移動端末のMACアドレスで索引付けすることができる。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、関連するアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含むことができる。
ESS内の認証サーバが移動端末を認証した後、移動端末がESS内のあるAPデバイスに最初にアクセスしたとき、APデバイスが属するアクセス・コントローラACが移動端末のモビリティ情報を生成し、それを、将来のローミングおよびハンドオーバのために格納する目的で認証サーバに送信する。
例えば、アクセス・コントローラACは、モビリティ情報を送信用の拡張属性としてEAPメッセージにカプセル化することができ、拡張EAPメッセージ内のモビリティ情報属性は以下の通りである。
この実施形態では、まず、アクセス・コントローラAC21は、受信した要求(すなわち、APデバイスWTP2aによって処理された要求、またはAPデバイスWTP2aによって直接転送された再関連付け要求)から、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを抽出する。
次に、アクセス・コントローラAC21は、抽出したAPデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAの認証および移動端末STAのモビリティ情報の送信をローカル認証サーバAAAL、すなわちESS2内の認証サーバに要求する(図1の「105」に対応する)。
具体的には、アクセス・コントローラAC21は、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのACCESS−REQUEST要求に含め、それをローカル認証サーバAAALに送信することができる。
ローカル認証サーバAAALは、要求を受信した後、移動端末STAのMACアドレスに基づいて移動端末STAを認証する。この実施形態では、認証サーバはAuthentication, Authorization, Accounting(AAA)サーバであり、Extensible Authentication Protocol(EAP)に基づいて移動端末STAを認証する。Remote Authentication Dial in User Service(RADIUS)プロトコルなどの他の認証プロトコルも使用できることを当業者は直ちに理解することができる。
一方、ローカル認証サーバAAALはまた、移動端末STAのMACアドレスに基づいて、ESS1内の移動端末STAのモビリティ情報を取り出す。ここで、ESS1内の移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP1のMACアドレスおよびIPアドレス、アクセス・コントローラAC1のMACアドレスおよびIPアドレス、ホーム・エージェントHAサーバのIPアドレス、ならびにフォーリン・エージェント・サーバFA1のIPアドレスを含む。フォーリン・エージェント・サーバについて、フォーリン・エージェント・サーバはスタンドアロン・デバイスでよく、またはアクセス・コントローラに統合することができる。図1は、フォーリン・エージェント・サーバがアクセス・コントローラに統合される場合を示す。ローカル認証サーバAAALはまず、移動端末STAのモビリティ情報をローカルに探索する。ESS1内の移動端末STAのモビリティ情報がESS1内の認証サーバ上に格納されるので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見することができない。したがって、ローカル認証サーバAAALは、APデバイスWTP1のサービス・セットIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAのモビリティ情報についてESS1内の認証サーバに照会し(図1の「106」に対応する)、認証サーバから移動端末STAのモビリティ情報を受信する(図1の「107」に対応する)。次いで、ローカル認証サーバAAALは、受信した移動端末STAのモビリティ情報を認証情報と共にアクセス・コントローラAC21に供給する(図1の「108」に対応する)。したがって、アクセス・コントローラAC21は、ローカル認証サーバAAALから移動端末STAの認証情報およびモビリティ情報を受信する。さらに、ESS1内の認証サーバは、移動端末STAのモビリティ情報をローカル認証サーバAAALに供給した後、モビリティ情報を削除することができる。
次いで、ステップS210で、アクセス・コントローラAC21は、ステップS205で得たモビリティ情報に基づいて、移動端末STA用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。この実施形態では、アクセス・コントローラAC21は、取得した移動端末STAのモビリティ情報に基づいて、APデバイスWTP1のIPアドレスとAPデバイスWTP2aのIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。IPアドレスの両方が同一のネットワーク・セグメントに属するとき、移動端末STA用のローミングをイントラIPサブネット・ローミングと判定する。IPアドレスの両方が同一のネットワーク・セグメントに属さないとき、移動端末STA用のローミングをインターIPサブネット・ローミングと判定する。第1ハンドオーバでは、APデバイスWTP1とAPデバイスWTP2aのIPアドレスは同一のネットワーク・セグメントに属さず、したがってアクセス・コントローラAC21は、APデバイスWTP1からAPデバイスWTP2aへの移動端末STA用のローミングがインターIPサブネット・ローミングであると判定することができる。
次いで、アクセス・コントローラAC21はモバイルIP(MIP)ベースのハンドオーバを実施する(ステップS215)。この実施形態では、AC21内のフォーリン・エージェント・サーバFA21は標準モバイルIPプロセスをトリガし、すなわちターゲット・フォーリン・エージェント・サーバFA21のIPアドレスをホーム・エージェント・サーバHAに登録し、ホーム・エージェント・サーバHAにバインディングの更新を要求する。ホーム・エージェント・サーバHAは、元のフォーリン・エージェント・サーバFA1のIPアドレスと移動端末STAのバインディングを、フォーリン・エージェント・サーバFA21のIPアドレスと移動端末STAのバインディングとして更新する。さらに、アクセス・コントローラAC21は、フォーリン・エージェント・サーバFA21とホーム・エージェント・サーバHAとの間のデータ転送トンネルを確立する(図1の「109」に対応する)。したがって、ホーム・エージェント・サーバHAは、移動端末STAに送信されたデータを、データ転送トンネルを通じてフォーリン・エージェント・サーバFA21に送信することができる。次いで、移動端末STAに関するコンテキスト情報が、ターゲット・フォーリン・エージェント・サーバFA21とフォーリン・エージェント・サーバFA1との間で送信され(図1の「110」に対応する)、コンテキスト情報はIAPPメッセージで実装することができる。移動端末STAに関するコンテキスト情報は、移動端末STAによって使用されているサービスに関するデータ、ユーザ・プロファイル、データ・セッション鍵などのセキュリティ情報などを含むことができる。アクセス・コントローラAC21は、こうしたコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、ハンドオーバが完了したことを、例えばIAPPプロトコルでのMOVE.responseメッセージを使用してAPデバイスWTP2aに通知する(図1の「111」に対応する)。
さらに、移動端末STAをAPデバイスWTP2aにハンドオーバした後に、アクセス・コントローラAC21は、ESS2内の移動端末STAのモビリティ情報を生成し、生成したモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。
以下で第2ハンドオーバを説明する。第2ハンドオーバでは、元のAPデバイスがAPデバイスWTP2aに変更され、元のアクセス・コントローラACがアクセス・コントローラAC21に変更され、ターゲットAPデバイスがAPデバイスWTP2bに変更され、ターゲット・アクセス・コントローラACがAC22に変更され、元のESSとターゲットESSの両方がESS2に変更される。
移動端末STAがAPデバイスWTP2bのカバレッジ・エリアに進入したとき、移動端末STAは、APデバイスWTP2aとのLayer 2接続を切断し、APデバイスWTP2bに再関連付け要求を送信する。APデバイスWTP2bが再関連付け要求を受信した後(ステップS201)、APデバイスWTP2bは、要求から、APデバイスWTP2aのサービス・セットIDおよび移動端末STAのMACアドレスを抽出し、それを、アクセス・コントローラAC22に送信するためにIAPPプロトコルでのMOVE.requestメッセージにカプセル化し、またはアクセス・コントローラAC22に再関連付け要求を直接転送する。アクセス・コントローラAC22は、受信した要求に基づいて、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS205)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にアクセス・コントローラAC22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP2aのMACアドレスおよびIPアドレス、アクセス・コントローラAC21のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA21のIPアドレスを含む。
アクセス・コントローラAC22は、APデバイスWTP2aのIPアドレスをAPデバイスWTP2bのIPアドレスと比較し(ステップS210)、それらが同一のネットワーク・セグメントに属することを発見する。したがって、アクセス・コントローラAC22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する。次いで、アクセス・コントローラAC22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS220)。
ステップS220で、まず、アクセス・コントローラAC22は、元のアクセス・コントローラのIPアドレスとターゲット・アクセス・コントローラのIPアドレスを比較し、元のアクセス・コントローラとターゲット・アクセス・コントローラが同一のアクセス・コントローラであるかどうかを判定する。第2ハンドオーバの間、元のアクセス・コントローラはアクセス・コントローラAC21であり、ターゲット・アクセス・コントローラはアクセス・コントローラAC22である。したがって、元のアクセス・コントローラとターゲット・アクセス・コントローラは異なるアクセス・コントローラである。この場合、アクセス・コントローラAC22は、アクセス・コントローラAC21から移動端末STAに関するコンテキスト情報を受信し、コンテキスト情報はIAPPメッセージで実装することができる。次いで、アクセス・コントローラAC22は、受信したコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、ハンドオーバが完了したことをAPデバイスWTP2bに通知する。
さらに、移動端末STAをAPデバイスWTP2bにハンドオーバした後に、アクセス・コントローラAC22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。
以下では第3ハンドオーバを説明する。第3ハンドオーバの間、元のAPデバイスをAPデバイスWTP2bに変更し、ターゲットAPデバイスをAPデバイスWTP2cに変更し、元のアクセス・コントローラとターゲット・アクセス・コントローラはどちらもアクセス・コントローラAC22であり、元のESSとターゲットESSはどちらもESS2である。
移動端末STAがAPデバイスWTP2cのカバレッジ・エリアに進入したとき、前のハンドオーバと同様に、移動端末STAは、APデバイスWTP2bとのLayer 2接続を切断し、APデバイスWTP2cに再関連付け要求を送信する。APデバイスWTP2cが再関連付け要求を受信した後(ステップS201)、APデバイスWTP2cは、要求から、APデバイスWTP2bのサービス・セットID BSSIDおよび移動端末STAのMACアドレスを抽出し、それを、アクセス・コントローラAC22に送信するためにIAPPプロトコルでのMOVE.requestメッセージにカプセル化し、またはアクセス・コントローラAC22に再関連付け要求を直接転送する。アクセス・コントローラAC22は、受信した要求に基づいて、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS205)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にアクセス・コントローラAC22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスWTP2bのMACアドレスおよびIPアドレス、アクセス・コントローラAC22のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA22のIPアドレスを含む。
アクセス・コントローラAC22は、APデバイスWTP2bのIPアドレスをAPデバイスWTP2cのIPアドレスと比較し(ステップS210)、2つのIPアドレスが同一のネットワーク・セグメントに属することを発見する。したがって、アクセス・コントローラAC22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する。次いで、アクセス・コントローラAC22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS220)。
ステップS220で、まず、アクセス・コントローラAC22は、元のアクセス・コントローラのIPアドレスとターゲット・アクセス・コントローラのIPアドレスを比較し、元のアクセス・コントローラとターゲット・アクセス・コントローラが同一のアクセス・コントローラであるかどうかを判定する。第3ハンドオーバの間、元のアクセス・コントローラとターゲット・アクセス・コントローラはどちらもアクセス・コントローラAC22である。したがって、それらは同一のアクセス・コントローラである。この場合、アクセス・コントローラAC22は、移動端末STAに関するコンテキスト情報を既に認識しており、移動端末STAに関するユーザ環境を再構築することは不要である。したがって、アクセス・コントローラAC22は、ハンドオーバが完了したことをAPデバイスWTP2cに直接通知する。
さらに、移動端末STAをAPデバイスWTP2cにハンドオーバした後に、アクセス・コントローラAC22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。
上記の説明から、この実施形態のWLAN内の移動端末用のローミング方法が、WLAN内の移動端末用のグローバル・ローミングを実現することができ、移動端末が固定IPアドレスを使用してインターIPサブネット・ローミングを実装することを可能にすることができ、MIPプロトコルおよびIAPPプロトコルのための効率的なインターワーキング機構を提供することができ、集中型ネットワーク・アーキテクチャを有するWLANでのモバイルIP技術の適用によって引き起こされる問題を解決することを理解することができる。
図3は、本発明の別の実施形態によるWLAN内の移動端末用のローミング方法を実装することのできるWLANの構造図を示し、WLANは自律的ネットワーク・アーキテクチャを利用する。図3に示すように、WLANは複数のESSを含む(話を簡単にするために、2つのESS(ESS1およびESS2)だけを示す)。ESS1は、2つのアクセス・ポイント・デバイスAP11およびAP12を含み、ESS2は、2つのアクセス・ポイント・デバイスAP21およびAP22を含む。当初、移動端末STAはESS1のカバレッジ・エリア内にあり、APデバイスAP12を介してWLANにアクセスする。次いで、移動端末STAは移動を開始する。移動端末STAがESS2内のAPデバイスAP21のカバレッジ・エリア内に移動したとき、APデバイスAP11からAPデバイスAP21への移動端末STAに関するハンドオーバが行われる(第1ハンドオーバ)。移動端末STAがAPデバイスAP22のカバレッジ・エリア内に引き続き移動するとき、APデバイスAP21からAPデバイスAP22への移動端末STAに関するハンドオーバが行われる(第2ハンドオーバ)。上記のハンドオーバのそれぞれは、図4に関して以下で説明するワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法によって実行することができる。
図4は、本発明の別の実施形態によるWLAN内の移動端末用のローミング方法の流れ図を示す。図3および4と共にこの実施形態を詳細に説明する。前の実施形態と同じ部分については、その説明を適切に省略する。
この実施形態では、一例として、図3のAPデバイスAP12からAPデバイスAP21への移動端末STAに関するハンドオーバ(第1ハンドオーバ)を説明する。この場合、APデバイスAP12は元のAPデバイスであり、ESS1は元のESSであり、APデバイスAP21はターゲットAPデバイスであり、ESS2はターゲットESSである。
図4に示すように、ステップS401で、APデバイスAP21が、移動端末STAによって送信されたローミングを求めるアクセス要求を受信する。移動端末STAが、ESS1内のAPデバイスAP12のカバレッジ・エリアから、ESS2内のAPデバイスAP21のカバレッジ・エリアに移動したとき(図3の「301」に対応する)、移動端末STAは、APデバイスAP12とのLayer 2接続(図3の「302」に対応する)を切断し、APデバイスAP21との再関連付け(図3の「303」に対応する)を求める要求をAPデバイスAP21に送信し、例えば、要求は802.11プロトコルでのREASSOCIATE.requestメッセージである。
次に、ステップS405で、APデバイスAP21は、受信した要求に基づいて、元のESS1内の移動端末STAのモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するアクセス・ポイント・デバイスおよびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。一般に、モビリティ情報は、拡張サービス・セット内の認証サーバ上に格納され、移動端末のMACアドレスで索引付けすることができる。
この実施形態では、まず、APデバイスAP21は、受信した要求から、APデバイスAP12のサービス・セットIDおよび移動端末STAのMACアドレスを抽出する。
次に、APデバイスAP21は、抽出したAPデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAの認証および移動端末STAのモビリティ情報の送信をローカル認証サーバAAAL(すなわち、ESS2内の認証サーバ)に要求する(図3の「304」に対応する)。
具体的には、APデバイスAP21は、APデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスを、例えばIAPPプロトコルでのACCESS−REQUEST要求に含め、それをローカル認証サーバAAALに送信することができる。
ローカル認証サーバAAALは、要求を受信した後、移動端末STAのMACアドレスに基づいて移動端末STAを認証する。この実施形態では、認証サーバはAAAサーバであり、EAPに基づいて移動端末STAを認証する。RADIUSプロトコルなどの他の認証プロトコルも使用できることを当業者は直ちに理解することができる。
一方、ローカル認証サーバAAALはまた、移動端末STAのMACアドレスに基づいて、ESS1内の移動端末STAのモビリティ情報を取り出す。ここで、ESS1内の移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスAP12のMACアドレスおよびIPアドレス、ホーム・エージェントHAサーバのIPアドレス、ならびにフォーリン・エージェント・サーバFA12のIPアドレスを含む。フォーリン・エージェント・サーバはスタンドアロン・デバイスでよく、またはAPデバイスに統合することができる。図3は、フォーリン・エージェント・サーバがAPデバイスに統合される場合を示す。ローカル認証サーバAAALはまず、移動端末STAのモビリティ情報をローカルに探索する。ESS1内の移動端末STAのモビリティ情報がESS1内の認証サーバ上に格納されるので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見することができない。ローカル認証サーバAAALは、APデバイスAP12のサービス・セットID BSSIDおよび移動端末STAのMACアドレスに基づいて、移動端末STAのモビリティ情報についてESS1内の認証サーバに照会し(図3の「305」に対応する)、認証サーバから移動端末STAのモビリティ情報を受信し(図3の「306」に対応する)、次いで、受信した移動端末STAのモビリティ情報を認証情報と共にAPデバイスAP21に供給する(図3の「307」に対応する)。したがって、APデバイスAP21は、ローカル認証サーバAAALから移動端末STAの認証情報およびモビリティ情報を受信する。
次いで、ステップS410で、APデバイスAP21は、ステップS405で得たモビリティ情報に基づいて、移動端末STA用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。この実施形態では、APデバイスAP21は、APデバイスAP12のIPアドレスとAPデバイスAP21のIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較し、IPアドレスが同一のネットワーク・セグメントに属する場合、移動端末STA用のローミングをイントラIPサブネット・ローミングと判定し、IPアドレスが同一のネットワーク・セグメントに属さない場合、移動端末STA用のローミングをインターIPサブネット・ローミングと判定する。第1ハンドオーバでは、APデバイスAP12とAPデバイスAP21のIPアドレスは同一のネットワーク・セグメントに属さない。したがってAPデバイスAP21は、APデバイスAP12からAPデバイスAP21への移動端末STA用のローミングがインターIPサブネット・ローミングであると判定する。
次いで、APデバイスAP21はモバイルIP(MIP)ベースのハンドオーバを実施する(ステップS415)。この実施形態では、APデバイスAP21は、ターゲット・フォーリン・エージェント・サーバFA21のIPアドレスをホーム・エージェント・サーバHAに登録し、ホーム・エージェント・サーバHAにバインディングの更新を要求する。ホーム・エージェント・サーバHAは、元のフォーリン・エージェント・サーバFA12のIPアドレスと移動端末STAのバインディングを、フォーリン・エージェント・サーバFA21のIPアドレスと移動端末STAのバインディングとして更新する。さらに、APデバイスAP21は、フォーリン・エージェント・サーバFA21とホーム・エージェント・サーバHAとの間のデータ転送トンネルを確立する(図3の「308」に対応する)。したがって、ホーム・エージェント・サーバHAは、移動端末STAに送信されたデータを、データ転送トンネルを通じてフォーリン・エージェント・サーバFA21に送信することができる。次いで、移動端末STAに関するコンテキスト情報が、ターゲット・フォーリン・エージェント・サーバFA21と元のフォーリン・エージェント・サーバFA12との間で転送され(図3の「309」に対応する)、コンテキスト情報はIAPPメッセージで実装することができる。上述のように、移動端末STAに関するコンテキスト情報は、移動端末STAによって使用されているサービスに関するデータ、ユーザ・プロファイル、データ・セッション鍵などのセキュリティ情報などを含むことができる。APデバイスAP21は、こうしたコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、それによってハンドオーバを完了する。
さらに、移動端末STAをAPデバイスAP21にハンドオーバした後に、APデバイスAP21は、ESS2内の移動端末STAのモビリティ情報を生成し、生成したモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。
以下で第2ハンドオーバ・プロセスを説明する。第2ハンドオーバでは、元のアクセス・ポイント・デバイスがAPデバイスAP21に変更され、ターゲット・アクセス・ポイント・デバイスがAPデバイスAP22に変更され、元のESSとターゲットESSの両方がESS2に変更される。
移動端末STAがAPデバイスAP22のカバレッジ・エリアに進入したとき、移動端末STAは、APデバイスAP21とのLayer 2接続を切断し、APデバイスAP22に再関連付け要求を送信する。要求は、APデバイスAP21のサービス・セットID BSSIDおよび移動端末STAのMACアドレスを含む。APデバイスAP22が再関連付け要求を受信した後(ステップS401)、APデバイスAP22は、ローカル認証サーバAAALからESS2内の移動端末STAのモビリティ情報を取得する(ステップS405)。ESS2内の移動端末STAのモビリティ情報は、ローカル認証サーバAAAL上に既に格納されているので、ローカル認証サーバAAALは、移動端末STAのモビリティ情報をローカルに発見し、モビリティ情報を認証情報と共にAPデバイスAP22に返す。ここで、移動端末STAのモビリティ情報は、移動端末STAのMACアドレス、APデバイスAP21のMACアドレスおよびIPアドレス、ホーム・エージェント・サーバHAのIPアドレス、ならびにフォーリン・エージェント・サーバFA21のIPアドレスを含む。
APデバイスAP22は、APデバイスAP21のIPアドレスをAPデバイスAP22のIPアドレスと比較し、2つのIPアドレスが同一のネットワーク・セグメントに属することを発見する。したがって、AP22は、移動端末STA用のローミングがイントラIPサブネット・ローミングであると判定する(ステップS410)。次いで、APデバイスAP22はIAPPプロトコル・ベースのハンドオーバを実施する(ステップS420)。
ステップS420で、まず、APデバイスAP22は、APデバイスAP21から移動端末STAに関するコンテキスト情報を受信し、コンテキスト情報はIAPPメッセージで実装することができる。次いで、APデバイスAP22は、受信したコンテキスト情報に基づいて移動端末STAに関するユーザ環境を再構築し、それによってハンドオーバを完了する。
さらに、移動端末STAをAPデバイスAP22にハンドオーバした後に、APデバイスAP22は、ESS2内の移動端末STAの新しいモビリティ情報を生成し、生成した新しいモビリティ情報を、格納のためにローカル認証サーバAAALに送信する。
移動端末は、ポータブル・コンピュータ、携帯電話、携帯情報端末(PDA)などの任意のタイプのワイヤレス・アクセス動作可能端末デバイスでよいことに留意されたい。
図5は、本発明の一実施形態によるアクセス・コントローラ500の概略ブロック図を示す。図面と共にこの実施形態を詳細に説明し、前の実施形態と同じ部分については、その説明を適切に省略する。
図5に示すように、この実施形態のアクセス・コントローラ500は、移動端末用のローミングを求める要求アクセス・ポイント・デバイスから受信する受信モジュール501と、要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュール502と、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュール503と、ローミング判定モジュール503でローミングをインターIPサブネット・ローミングと判定したとき、モバイルIP(MIP)ベースのハンドオーバを実施し、ローミング判定モジュール503でローミングをイントラIPサブネット・ローミングと判定したとき、IAPPベースのハンドオーバを実施するハンドオーバ・モジュール504とを備える。
アクセス・コントローラ500では、受信モジュール501は、REASSOCIATE.request要求やMOVE.request要求などの、受信モジュール501が制御するAPデバイスから移動端末用のローミングに関する要求を受信する。次いでモビリティ情報取得モジュール502は、元のESS内の移動端末のモビリティ情報を取得し、モビリティ情報は、移動端末に関連するAPデバイス、アクセス・コントローラ、およびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するAPデバイスのMACアドレスおよびIPアドレス、関連するアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。
モビリティ情報取得モジュール502では、抽出ユニット5021が、受信モジュール501によって受信された要求から、移動端末に関する元のアクセス・ポイント・デバイスのサービス・セットID BSSID、移動端末のMACアドレスなどを抽出する。次いで、要求ユニット5022が、抽出した元のアクセス・ポイント・デバイスのサービス・セットIDおよび移動端末のMACアドレスに基づいて、移動端末の認証および移動端末のモビリティ情報の送信をローカル認証サーバに要求する。受信ユニット5023が、ローカル認証サーバから移動端末の認証情報およびモビリティ情報を受信し、それをローミング判定モジュール503に供給する。ここでは移動端末のモビリティ情報は、移動端末のMACアドレス、元のアクセス・ポイント・デバイスのMACアドレスおよびIPアドレス、元のアクセス・コントローラのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに元のフォーリン・エージェント・サーバのIPアドレスを含む。
ローミング判定モジュール503では、比較ユニット5031が、元のアクセス・ポイント・デバイスのIPアドレスと、移動端末から再関連付け要求を現在受信しているアクセス・ポイント・デバイスのIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。比較ユニット5031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属するというものであった場合、第1判定ユニット5032が、移動端末用のローミングをイントラIPサブネット・ローミングと判定する。比較ユニット5031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属さないというものであった場合、第1判定ユニット5032は、移動端末用のローミングをインターIPサブネット・ローミングと判定する。
次いで、ハンドオーバ・モジュール504は、ローミング判定モジュール503の結果に基づいて、対応するハンドオーバを実施する。ローミングがインターIPサブネット・ローミングであるとローミング判定モジュール503が判定したとき、ハンドオーバ・モジュール504はMIPベースのハンドオーバを実施する。ここで、ハンドオーバ・モジュール504では、登録ユニット5041が、ターゲット・フォーリン・エージェント・サーバのIPアドレスをホーム・エージェント・サーバに登録し、ホーム・エージェント・サーバにバインディングの更新を要求する。トンネル確立ユニット5042が、ターゲット・フォーリン・エージェント・サーバとホーム・エージェント・サーバとの間のデータ転送トンネルを確立する。次いで、コンテキスト情報送信ユニット5043が、移動端末に関するターゲット・フォーリン・エージェント・サーバと元のフォーリン・エージェント・サーバとの間で、移動端末に関するコンテキスト情報を送信する。再構築ユニット5044が、コンテキスト情報に基づいて移動端末に関するユーザ環境を再構築する。移動端末に関するユーザ環境をアクセス・コントローラ500で再構築した後、通知ユニット5045が、ハンドオーバが完了したことを現アクセス・ポイント・デバイスに通知する。
ローミングがイントラIPサブネット・ローミングであるとローミング判定モジュール503が判定したとき、ハンドオーバ・モジュール504は、IAPPプロトコル・ベースのハンドオーバを実施する。ここで、ハンドオーバ・モジュール504では、まず、第2判定ユニット5046が、移動端末に関する元のアクセス・コントローラとアクセス・コントローラ500のIPアドレスを比較することにより、その2つが同一のアクセス・コントローラであるかどうかを判定する。2つのアクセス・コントローラが異なるアクセス・コントローラであると第2判定ユニット5046が判定したとき、コンテキスト情報送信ユニット5043が、元のアクセス・コントローラから移動端末に関するコンテキスト情報を受信する。次いで、再構築ユニット5044が、移動端末に関するユーザ環境を再構築し、通知ユニット5045が、ハンドオーバが完了したことを現アクセス・ポイント・デバイスに通知する。
さらに、アクセス・コントローラ500は、現ESS内の移動端末のモビリティ情報を生成するモビリティ情報生成モジュール505と、生成したモビリティ情報を格納のためにローカル認証サーバに送信するモビリティ情報送信モジュール506とを備えることができる。例えば、モビリティ情報送信モジュール506は、EAPメッセージによってモビリティ情報を送信する。
この実施形態のアクセス・コントローラ500は、図2に示すWLAN内の移動端末用のローミング方法を実装するように動作可能であることに留意されたい。
図6は、本発明の一実施形態によるアクセス・ポイント・デバイス600の概略ブロック図である。図面と共にこの実施形態を詳細に説明し、前の実施形態と同じ部分については、その説明を適切に省略する。
図6に示すように、この実施形態のアクセス・ポイント・デバイス600は、ローミングを求めるアクセス要求を移動端末から受信する受信モジュール601と、受信したアクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得するモビリティ情報取得モジュール602と、取得したモビリティ情報に基づいて移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するローミング判定モジュール603と、ローミング判定モジュール603でローミングをインターIPサブネット・ローミングと判定したとき、モバイルIPベースのハンドオーバを実施し、ローミング判定モジュール603でローミングをイントラIPサブネット・ローミングと判定したとき、IAPPベースのハンドオーバを実施するハンドオーバ・モジュール604とを備える。
アクセス・ポイント・デバイス600では、受信モジュール601が、802.11プロトコルでのREASSOCIATE.requestなどの、移動端末によって送信されたローミングに関するアクセス要求を受信する。次いで、モビリティ情報取得モジュール602が、アクセス要求に基づいて元のESS内の移動端末のモビリティ情報を取得する。この実施形態では、モビリティ情報は、移動端末に関連するアクセス・ポイント・デバイスおよびモバイル・エージェント・サーバの情報を含む。具体的には、モビリティ情報は、移動端末のMACアドレス、関連するアクセス・ポイント・デバイスのMACアドレスおよびIPアドレス、ホーム・エージェント・サーバのIPアドレス、ならびに関連するフォーリン・エージェント・サーバのIPアドレスを含む。
モビリティ情報取得モジュール602では、まず、抽出ユニット6021が、受信した要求から、移動端末に関する元のアクセス・ポイント・デバイスのサービス・セットID(BSSID)、移動端末のMACアドレスなどを抽出する。要求ユニット6022が、抽出ユニット6021によって抽出された元のアクセス・ポイント・デバイスのサービス・セットIDおよび移動端末のMACアドレスに基づいて、移動端末の認証および移動端末のモビリティ情報の送信をローカル認証サーバに要求する。受信ユニット6023が、ローカル認証サーバから移動端末の認証情報およびモビリティ情報を受信する。
モビリティ情報取得モジュール602は、取得した移動端末のモビリティ情報をローミング判定モジュール603に供給し、移動端末用のローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定する。ローミング判定モジュール603では、比較ユニット6031が、移動端末に関する元のアクセス・ポイント・デバイスのIPアドレスとアクセス・ポイント・デバイス600のIPアドレスが同一のネットワーク・セグメントに属するかどうかを比較する。比較ユニット6031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属するというものであったとき、判定ユニット6032が、移動端末用のローミングをイントラIPサブネット・ローミングと判定する。比較ユニット6031の比較結果が、2つのIPアドレスが同一のネットワーク・セグメントに属さないというものであったとき、判定ユニット6032は、移動端末用のローミングをインターIPサブネット・ローミングと判定する。
次いで、ハンドオーバ・モジュール604が、ローミング判定モジュール603の結果に基づいて、対応するハンドオーバを実施する。ローミングがインターIPサブネット・ローミングであるとローミング判定モジュール603が判定したとき、ハンドオーバ・モジュール604はMIPベースのハンドオーバを実施する。この場合、ハンドオーバ・モジュール604では、登録ユニット6041が、ターゲット・フォーリン・エージェント・サーバのIPアドレスをホーム・エージェント・サーバに登録し、ホーム・エージェント・サーバにバインディングの更新を要求する。トンネル確立ユニット6042が、ターゲット・フォーリン・エージェント・サーバとホーム・エージェント・サーバとの間のデータ転送トンネルを確立する。一方、コンテキスト情報送信ユニット6043が、移動端末に関するターゲット・フォーリン・エージェント・サーバと元のフォーリン・エージェント・サーバとの間で、移動端末に関するコンテキスト情報を送信する。再構築ユニット6044が、コンテキスト情報に基づいて移動端末に関するユーザ環境を再構築する。
ローミングがイントラIPサブネット・ローミングであるとローミング判定モジュール603が判定したとき、ハンドオーバ・モジュール604は、IAPPプロトコル・ベースのハンドオーバを実施する。この場合、ハンドオーバ・モジュール604では、コンテキスト情報送信ユニット6043が、移動端末に関する元のアクセス・ポイント・デバイスから、移動端末に関するコンテキスト情報を受信し、コンテキスト情報を再構築ユニット6044に供給して、移動端末に関するユーザ環境を再構築する。
さらに、この実施形態のアクセス・ポイント・デバイス600は、現ESS内の移動端末のモビリティ情報を生成するモビリティ情報生成モジュール605と、生成したモビリティ情報を格納のためにローカル認証サーバに送信するモビリティ情報送信モジュール606とを備えることができる。例えば、モビリティ情報送信モジュール606は、EAPメッセージによってモビリティ情報を送信することができる。
この実施形態のアクセス・ポイント・デバイス600は、図4に示すWLAN内の移動端末用のローミング方法を実装するように動作可能であることに留意されたい。
上記の実施形態のアクセス・コントローラ、アクセス・ポイント・デバイス、およびそれぞれの構成要素は、大規模集積回路やゲート・アレイなどのハードウェア回路、論理チップやトランジスタなどの半導体、またはフィールド・プログラマブル・ゲート・アレイ、プログラマブル論理デバイスなどのプログラマブル・ハードウェア・デバイスで実装することができ、あるいは様々なタイププロセッサで実行されるソフトウェアで実装することができ、あるいは上記のハードウェア回路とソフトウェアの組合せで実装できることに留意されたい。
本発明のWLAN内の移動端末用のローミング方法、ならびに関連するアクセス・コントローラおよびアクセス・ポイント・デバイスを上記で例示的実施形態によって説明したが、こうした実施形態は網羅的なものではなく、当業者は本発明の趣旨および範囲内で様々な変更および修正を実現することができる。したがって、本発明はこうした実施形態に限定されず、本発明の範囲は添付の特許請求の範囲のみによって定義される。
Claims (1)
- 複数の拡張サービス・セット(ESS)を含むワイヤレス・ローカル・エリア・ネットワーク内の移動端末用のローミング方法であって、前記複数のESSのそれぞれが少なくとも1つのアクセス・コントローラ(AC)および少なくとも2つのアクセス・ポイント(AP)デバイスを含み、各アクセス・コントローラが、少なくとも1つのAPデバイスを構成し、制御し、管理するように動作可能であり、前記ローミング方法が、
ターゲットAPデバイスが、ローミングを求めるアクセス要求を前記移動端末から受信するステップと、
前記ターゲットAPデバイスが属するターゲットACが、前記アクセス要求に基づいて元のESS内の前記移動端末のモビリティ情報を取得するステップとを含み、前記モビリティ情報が前記移動端末に関連するAPデバイス、AC、およびモバイル・エージェント・サーバの情報を含み、さらに、
前記ターゲットACが、取得したモビリティ情報に基づいて前記移動端末用の前記ローミングがインターIPサブネット・ローミングであるか、それともイントラIPサブネット・ローミングであるかを判定するステップと、
前記ローミングを前記インターIPサブネット・ローミングと判定したとき、前記ターゲットACが、モバイルIP(MIP)ベースのハンドオーバを実施するステップと、
前記ローミングを前記イントラIPサブネット・ローミングと判定したとき、前記ターゲットACが、アクセス・ポイント間プロトコル(IAPP)ベースのハンドオーバを実施するステップとを含む、ローミング方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014018232A JP2014079020A (ja) | 2014-02-03 | 2014-02-03 | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2014018232A JP2014079020A (ja) | 2014-02-03 | 2014-02-03 | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012517996A Division JP5538536B2 (ja) | 2009-06-30 | 2009-06-30 | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2014079020A true JP2014079020A (ja) | 2014-05-01 |
Family
ID=50783911
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2014018232A Withdrawn JP2014079020A (ja) | 2014-02-03 | 2014-02-03 | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2014079020A (ja) |
-
2014
- 2014-02-03 JP JP2014018232A patent/JP2014079020A/ja not_active Withdrawn
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5538536B2 (ja) | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス | |
| US7450544B2 (en) | Apparatus and method for supporting mobility between subnetworks of mobile node in wireless LAN | |
| CN101828343B (zh) | 用于异构无线接入网间切换的方法 | |
| CN102006646B (zh) | 一种切换方法和切换设备 | |
| CN110636587A (zh) | 处理方法、终端及网元 | |
| EP2958370B1 (en) | System and method for providing handover to an ambiguous small cell access point in a network environment | |
| WO2010127597A1 (zh) | 切换方法、设备和系统 | |
| CN101945374A (zh) | 一种网络切换方法及通讯系统以及相关设备 | |
| JP2010279057A (ja) | 無線アクセスポイント間での安全なローミング | |
| CN101848513A (zh) | 一种WiFi接入网切换到WiMAX接入网的方法及相关设备 | |
| US9699696B2 (en) | System and method for providing handover to an ambiguous small cell access point in a network environment | |
| CN102026163B (zh) | 通过无线保真技术接入网选择接入因特网的方法及装置 | |
| CN105025487B (zh) | 一种基于sdn的运营级wlan系统及统一认证的方法 | |
| CN102088743B (zh) | 改进无线局域网中的切换过程的方法、网络单元及系统 | |
| KR100885748B1 (ko) | 무선 통신 네트워크에서 MIPv6 서비스를 지원하는 방법및 장치 | |
| WO2015042825A1 (zh) | 一种信息确定方法及相关设备 | |
| WO2010102571A1 (zh) | S101隧道重定向的方法和装置 | |
| WO2016101616A1 (zh) | 园区业务访问的方法、装置及系统 | |
| WO2014169578A1 (zh) | 切换处理方法、接入网信息处理方法及装置 | |
| WO2011000333A1 (zh) | 异质网络互通实体选择目标接入网的方法、装置和系统 | |
| US12212962B2 (en) | Dynamic key caching for fast roaming in secured wireless networks | |
| JP2014079020A (ja) | Wlan内の移動端末用のローミング方法、関連するアクセス・コントローラ、およびアクセス・ポイント・デバイス | |
| KR100932280B1 (ko) | 통신망 사이의 이동성 지원 제공 방법 | |
| KR100931383B1 (ko) | Ip 기반 이동통신 시스템에서 핸드오버 방법 및 단말기등록방법 | |
| CN104038938A (zh) | 一种终端切换方法、接入控制器及接入点 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140203 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20140407 |