JP2004153392A - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP2004153392A JP2004153392A JP2002314124A JP2002314124A JP2004153392A JP 2004153392 A JP2004153392 A JP 2004153392A JP 2002314124 A JP2002314124 A JP 2002314124A JP 2002314124 A JP2002314124 A JP 2002314124A JP 2004153392 A JP2004153392 A JP 2004153392A
- Authority
- JP
- Japan
- Prior art keywords
- wireless terminal
- packet
- terminal
- communication
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 38
- 239000000284 extract Substances 0.000 claims description 4
- 238000010586 diagram Methods 0.000 abstract description 33
- 239000000969 carrier Substances 0.000 abstract description 2
- 229920006235 chlorinated polyethylene elastomer Polymers 0.000 description 88
- 230000008569 process Effects 0.000 description 28
- 238000005538 encapsulation Methods 0.000 description 11
- 239000002775 capsule Substances 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 6
- 229920000168 Microcrystalline cellulose Polymers 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 208000017763 cutaneous neuroendocrine carcinoma Diseases 0.000 description 3
- 235000019813 microcrystalline cellulose Nutrition 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 101100102504 Caenorhabditis elegans ver-4 gene Proteins 0.000 description 1
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000000136 cloud-point extraction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】無線端末5と、無線端末5と通信を行う2以上の端末側ネットワーク9又は10と、端末側ネットワーク9又は10に接続され無線端末5とバックボーンネットワーク7とを接続するバックボーン側ネットワーク8とを備え、無線端末5が端末側ネットワーク9又は10間を移動しながら通信を行う通信システムにおいて、端末側ネットワーク9又は10は無線端末5とバックボーン側ネットワーク8との通信を中継する中継手段2を備え、バックボーン側ネットワーク8は、無線端末5の位置情報を管理する位置管理手段1と、無線端末5の契約情報によって前記無線端末の認証を行う認証手段3とを備える。
【選択図】 図1
Description
【発明の属する技術分野】
本発明はネットワークサービス提供方式に関し、特に移動体データ通信における複数通信事業者間にまたがるローミングサービス提供方式に関する。
【0002】
【従来の技術】
近年、無線LANシステムを利用したインターネット接続サービスであるhotspotが急速に広がっている。これらの無線LANシステムを利用したインターネット接続サービスは、ユーザの端末が用いるアクセス回線に無線LANシステムを利用し、そこからは既存のパケット交換網、インターネット接続事業者(ISP)等を経由してインターネットへ接続するサービスである。
図27に、無線LANシステムを利用したインターネット接続サービスの構成の一例を示す。ユーザ端末(CPE)5がインターネット7の向こう側にいる通信相手(CN)6と通信する場合、無線LANによって公衆無線LANサービスを提供する事業者が運営する網9を経由する。その際には認証サーバ11によってユーザ認証を受け、認証が完了するとインターネット7にある通信相手6と通信を行う。
【0003】
これら既存のhotspotサービスはこれまでのところ固定された地点からのインターネットへの接続を主なサービスとしており、複数のアクセス地点(無線基地局)間の移動、すなわち、複数の無線基地局との間を移動しながら通信を行うハンドオーバのサービス提供しているところは少ない。しかしながら、ユーザの立場からみると携帯電話と同様に、移動しながら継続的にインターネット接続を提供するハンドオーバは必要なサービスである。
【0004】
また、複数の事業者が所有するアクセス地点間の移動、すなわちローミングも現在サービスされていない。携帯電話では国際ローミングサービスも行われており、hotspotサービスにおいてもローミングはユーザの立場からみると必要なサービスである。
【0005】
データ通信において前記ハンドオーバをサービスしつつもローミングをサービスする場合、現在ではユーザがハンドオーバをサービスしている特定の無線LAN等のアクセス設備を所有する通信事業者と契約し、その通信事業者がローミングサービスを開始することを待たねばならない。このときローミングサービスが開始されたとしても、ローミングできる範囲はユーザが契約した通信事業者に依存する。ユーザが特定の通信事業者と契約する必要があるのは、ユーザの位置管理をするためである。すなわち、ユーザが別の通信事業者へローミングしていたとしても、ユーザの位置管理を行うのは常にユーザと契約した通信事業者である。このユーザの位置管理をある特定の場所で行う必要性は、移動体データ通信を実現するために存在する技術的制約である。
【0006】
【非特許文献1】
日経コミュニケーション2002年4月15日号,p120−127,「ホットスポットサービスの実用度」
【0007】
【発明が解決しようとする課題】
ユーザに対して移動体データ通信サービスを提供する場合において、公衆無線LANサービス提供事業者(PWC)や、移動通信サービス提供事業者(MCC)が主体となってローミングサービスを提供することが可能であるが、インターネット接続サービス提供事業者(ISP)が、前記PWCやMCCの設備を利用して主体的にローミングサービスを提供することが不可能である。
【0008】
本発明はこの課題を解決することができるネットワークシステムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明によるローミングサービス提供方式は、複数のPWCやMCCをまたがってローミングサービスを提供するモバイルインターネット接続サービス提供事業者(MISP)に、ユーザの位置を管理するホームエージェント(HA)を設置する。
【0010】
MISPにはユーザとの契約情報等を管理する装置(認証サーバ)を設置し、各PWC、MCCにはこの認証サーバと連携する認証中継装置(認証中継サーバ)を設置する。
【0011】
また、各PWC、MCCにおいて、ユーザの通信端末と直接インターネットプロトコル(IP)を用いて通信する装置(エッジルータ)に、ある条件に適合するパケットに対して、必ず通過すべき装置を指定した経路情報を付加、あるいは削除する機能を追加する。
【0012】
【発明の作用と効果】
本発明によると、無線LANや携帯電話等のユーザとのアクセス設備を所有しない事業者が、無線LANや携帯電話等の通信事業者の設備を利用して複数の前記通信事業者間をまたがるローミングサービスを提供することが可能となる。
【0013】
また、ユーザは本発明によるローミングサービス提供事業者1社とのみ契約することで、複数の無線アクセス事業者と契約することなく複数の無線アクセス事業者の設備を利用してインターネット等のネットワークが利用可能となる。
【0014】
【発明の実施の形態】
以下、本発明の実施形態について図面に基づき説明する。
【0015】
図1は本発明の実施の形態のシステムの概要を表す構成図である。
【0016】
本システムは、ユーザのCPE5と、公衆無線LANサービス提供事業者(PWC)9及び移動通信サービス提供事業者(MCC)10とをまたがるローミングサービスを提供するモバイルインターネットサービスプロバイダ(MISP)8と、が接続し、CPE5と接続相手(CN)6とが通信を行うよう構成している。なお、公衆無線LANサービス提供事業者(PWC)9と移動通信サービス提供事業者(MCC)10とをまたがるローミングサービスについて図示したが、公衆無線LANサービス提供事業者(PWC)や移動通信サービス提供事業者(MCC)はユーザとの通信を行う事業者の一例を示したものであって、PWC間やMCC間におけるローミングサービスも本発明によって提供することができる。
【0017】
PWC9は、例えばホットスポットなどの公衆無線LANサービスを提供する事業者であり、MCC10は、例えば携帯電話サービス事業者などの移動通信サービスを提供する事業者である。このPWC9及びMCC10には、CPE5と無線通信を行う無線基地局20と、無線基地局20と接続しCPE5とIPを用いて通信を行うエッジルータ2と、後述する認証サーバ3と連携してCPE5とインターネット7上の通信先CN6との通信を仲介する認証中継サーバ4とが備えられている。エッジルータ2は、プレフィックスとプレフィックスを割り当てたモバイルインターネットサービスプロバイダ(MISP)8が所有するHA1のアドレスとの対応を管理し、また、アドレスの対応をCPE5と認証サーバ3との間でやり取りするパケットから生成する機能を持つ。認証中継サーバ4は、CPE5と認証サーバ3との間でやり取りされるパケットの中継機能、MISP8の名前とMISP8が所有する認証サーバ3のアドレスとの対応を管理する。
【0018】
MISP8は、CPE5とインターネット7とを相互に接続し通信を行うサービス事業者であり、ホームエージェント(HA)1と認証サーバ3とを備えている。HA1はCPE5の位置情報を管理している。認証サーバ3はCPE5の認証を行うためのサーバである。認証サーバ3は、ユーザID、ユーザIDに対するパスワード等の契約情報、及びエッジルータIDと該エッジルータIDに対するプレフィックス、の対応を管理する。HA1は、CPE5が認証サーバ3によって割り当てられたアドレス(ホームアドレス)とローミング後に割り当てられたアドレス(気付けアドレス)との対応を管理する。また、ホームアドレスあてのパケットに対し、気付けアドレス宛のパケットに書き換える機能を持つ(http://www.ietf.org/rfc3344.txt参照)。
【0019】
図2は、エッジルータ2の詳細を表した機能ブロック図である。
【0020】
回線インタフェース112はパケットを送受信するためのものである。パケットフィルタ110は、受信したパケットをフィルタリスト115を参照して選別する。選別されたパケットは、転送処理部111、転送制御部113、認証パケット処理部114にそれぞれ送られる。転送処理部111はパケットの着信先アドレスに基づいて転送処理を行う。転送制御部113は後述する経路制御処理を行う。認証パケット処理部114は、CPE5と認証サーバ3との間でやり取りされる認証パケットを監視している。
【0021】
図3は、HA1の詳細を表した機能ブロック図である。
【0022】
回線インタフェース112はパケットを送受信するためのものである。パケットフィルタ110は受信したパケットを選別し、バインディング処理部116、カプセル処理部117、転送処理部111にそれぞれ送る。バインディング処理部116は、CPE5からの位置登録要求を受信すると後述する位置登録処理を行う。カプセル処理部117は経路制御処理及びカプセル処理を行う。この経路制御処理及びカプセル処理については後述する。転送処理部111はパケットの着信先アドレスに基づいて転送処理を行う。バインディングキャッシュ109は、図4に示すように、CPE5のホームアドレス、気付けアドレス、寿命(ホームアドレスと気付けアドレスとの対応関係の有効期限)、を対応づけたリストである。
【0023】
図5は、認証中継サーバの詳細を表した機能ブロック図である。
【0024】
回線インタフェース112はパケットを送受信するためのものである。パケット解析部118はユーザからの認証要求のパケットの内容と、MISPリスト及びパケット記憶部121とを比較しCPE5がどの認証サーバに対して認証を行うのかを決定する。このMISPリスト120は、どのMISPがどの認証サーバアドレスに対応するかを対応づけたリストである。パケット中継部119は決定した認証サーバを宛先にした認証要求パケットを生成し、回線インタフェース112に送り送信する。
【0025】
図6は、MISPに備えられる認証サーバ3の詳細を表した機能ブロック図である。
【0026】
回線インタフェース112はパケットを送受信するためのものである。要求解析部122は、CPE5からの認証要求パケットと契約情報124とを比較し認証を行い、認証成功又は認証失敗を応答生成部123に送る。この契約情報の内容は、図7に示すようにユーザ名とパスワードとから構成されている。応答生成部123は、認証成功の場合はプレフィックス情報125を参照して応答として認証成功パケットを生成し、認証失敗の場合は認証失敗パケットを生成する。認証成功パケット及び認証失敗パケットは回線インタフェース102に渡され、CPE5に対して送信する。このプレフィックス情報の内容は図8に示すように、エッジルータID135、プレフィックス136、HAアドレス137の対応を表したリストである。
【0027】
なお、契約情報124は、CPE5を利用するユーザがMISP8に契約するときに作成する。またプレフィックス情報125は、MISP8とPWC9又はMCC10が契約するときに作成する。
【0028】
以上のように構成された本実施の形態について、次に動作を説明する。
【0029】
本実施の形態のシステムにおいてローミングサービスを行う場合に、ユーザがどこにいても確実にパケットを届けることと、ユーザを認証することの2点が必要である。
【0030】
前者のパケットの転送を実現するため、CPE5の位置を管理するHA1をMISP8に備える。また、同一MISPとの契約ユーザ間での通信を行うために、CPE5が発信するパケットは必ずMISPのネットワークを経由させるよう構成する。そのために、CPE5と直接IPで通信するエッジルータ2に経路制御機能を持たせた。
【0031】
また、後者のユーザ認証を実現するため、PWC9及びMCC10のネットワークにそれぞれ認証中継サーバ4を設置し、MISP8の認証サーバ3と連携させるよう構成した。ユーザはMISP8とのみ契約すればよく、複数のPWC及びMCC等のネットワークを経由してインターネットに接続することが可能となる。なお、MISP8とPWC9、MCC10等は、予め本発明によるローミングサービスを提供するよう契約を行い互いに連携するものとする。
【0032】
次に、CPE5がMISP8に対して行うユーザ認証の動作について説明する。
【0033】
図9は、CPE5がMISP8に対して認証を行う際の処理の流れを表したシーケンス図である。
【0034】
CPE5から認証要求パケット300が送られると、無線基地局20はこれを中継しエッジルータ2宛に認証要求パケット301を送る。この認証要求パケット300のフォーマットは、図10に示すように、パケットの送信元、宛先等を示すイーサヘッダ203、シーケンス番号204、ユーザ名と接続するモバイルインターネットサービスプロバイダ名を示すユーザ名@MISP名205、正当なユーザであるかを認証するパスワード206から構成されている。なお、CPE5と無線基地局20との間は一般にはIPアドレスを用いた通信は行われないので、IP基本ヘッダでなくMACアドレスを送信元、着信先に設定したイーサヘッダ203を用いる。また認証要求パケット301のフォーマットは、図11に示すように、パケットの送信元、宛先等を示すIPv6(Internet Protocol Ver6)基本ヘッダ200、シーケンス番号204、ユーザ名@MISP名205、パスワード206によって構成されている。
【0035】
エッジルータAは、この認証要求パケット301に自身のエッジルータID207を追加した認証要求パケット302を作成する処理を行い、認証中継サーバ4宛に送る。この処理は後述する。この認証要求パケット302のフォーマットは、図12に示すように、認証要求パケット301にエッジルータID207が追加されたものである。
【0036】
認証中継サーバ4は、認証要求パケット302を受け取ると、パケットに含まれているMISP名205を読み取り、MISP8が所有する認証サーバ3のアドレスをMISPリスト120から検索する。このMISPリスト120は、MISP名と認証サーバのアドレス情報とを対応させたもので、例えば、ユーザがMISP8とPWC9やMCC10の契約する時などに予め認証中継サーバ4に登録しておく。認証中継サーバ4は、MISPリスト120より認証サーバ3のアドレスを確認すると、認証要求パケット302を認証サーバ3のアドレス宛に認証要求パケット303として送信する。認証要求パケット303のフォーマットは認証要求パケット302と同じく図12に示す構成である。この認証中継サーバ4による認証中継処理は後述する。
【0037】
認証サーバ3は、認証要求パケット303を受け取ると、パケットから「ユーザ名@MISP名」及び「パスワード」と契約情報124とを比較してユーザの認証を行う。この認証処理の詳細は後述する。ユーザ認証が成功した場合には、CPE5に割り当てるプレフィックス(アドレスの上位64ビット)209、及び、該CPE5に対応するホームエージェントのアドレス(HAアドレス)210を格納した認証応答パケット304を作成して認証中継サーバ4宛に送信する。認証中継サーバ4は認証応答パケット304を受信すると、これをエッジルータ2宛に認証応答パケット305として中継する。
【0038】
エッジルータ2は認証応答パケット305を受信すると、パケットからプレフィックス209、HAアドレス210を読み出してフィルタリスト115(図13)を生成し、認証応答パケット306としてCPE5宛に送信する。このフィルタリスト生成処理については後述する。これら認証応答パケット304、305、306のフォーマットは図14に示すように、IPv6基本ヘッダ200、シーケンス番号204、認証OK208、プレフィックス209、HAアドレス210によって構成されている。
【0039】
無線基地局20は認証応答パケット306を受信するとイーサヘッダとIPv6基本ヘッダ200をイーサヘッダ203に付け替えて、認証応答パケット307としてCPE5に送信する。その際の送信元アドレスはMACアドレスであり、着信先アドレスはCPE5のMACアドレスである。この認証応答パケット307のフォーマットは図15に示すようにイーサヘッダ203、シーケンス番号204、認証OK208、プレフィックス209、HAアドレス210によって構成されている。なお、図10及び図15のイーサヘッダ203のフォーマットはは図16に示すように着信先MACアドレス254、送信元MACアドレス255、タイプ、ペイロードから構成されている。
【0040】
CPE5は、認証応答パケット307を受け取ると、パケットのプレフィックス209を自身のアドレスの上位64ビットにして、ホームアドレスを設定する。すなわち、図9の例のように、プレフィックス2002:1001:を取得して、2002:1001::1をホームアドレスとして設定する。
【0041】
前述した認証要求パケット302を作成する処理についてエッジルータ2の動作を図2を参照して説明する。
【0042】
認証パケット処理部114に送られたパケットが認証要求パケットである場合は、パケットの最後に自身のID(エッジルータID)207を追加して転送処理部111に送る。このエッジルータID207は、認証サーバ3がCPE5に割り当てるプレフィックスを選択するために使用される。
【0043】
次に、パケットフィルタ110は受信したパケットの送信元アドレス250(図22参照)を調べる。そして、送信元アドレスのプレフィックスがフィルタリスト115に存在するときは、そのパケットはCPE5発のパケットなので転送制御部113に送る。
【0044】
転送制御部113は、CPE5発のパケットに対しHA1を経由するようにIPv6経路制御ヘッダ202を付加したパケットを転送処理部113、回線インタフェース112に送り、HA1に対して送信する。
【0045】
前述した、認証中継処理について認証中継サーバ4の動作を図5を参照して説明する。
【0046】
認証中継サーバ4が受け取ったパケットが認証要求パケット302である場合、パケット解析部118はパケットのペイロード部のユーザ名@MISP名205からMISP名を取り出し、MISPリスト120を参照して該当する認証サーバ3のアドレスを得る。認証サーバ3のアドレスを得た後、パケットをパケット記憶部121に記憶し、該パケットと認証サーバ3のアドレスとをパケット中継部119に送る。
【0047】
認証中継サーバ4が受け取ったパケットが認証応答パケット304である場合、シーケンス番号204を取り出し、パケット記憶部121を参照して一致するシーケンス番号のパケットを得る。次に、得られたパケットの送信元アドレス(無線基地局20のアドレス)と、認証応答パケット304とをパケット中継部119に送る。
【0048】
パケット中継部119は、パケット解析部118から送られてきたパケットに対し、着信先IPアドレス251(図22参照)に同じく送られてきたアドレスを設定する。送信元アドレスには自身のアドレスを設定し、回線インタフェース112に送り送信する。
【0049】
前述した認証処理について認証サーバ3の動作を図6を参照して説明する。
【0050】
回線インタフェース112がユーザからの認証要求パケットを受信すると、要求解析部122にパケットを送る。要求解析部122は、ユーザからの認証要求パケットと契約情報124(図7参照)とを比較して、ユーザ名及びパスワードが一致するかによってユーザの認証を行う。このユーザ認証の成功及び失敗の情報は応答生成部123に通知される。応答生成部123は、ユーザ認証が成功した場合は、プレフィックス情報125を参照して、認証要求パケットに対する応答として認証成功パケットを生成する。一方、ユーザ認証が失敗した場合は、認証要求パケットに対する応答として認証失敗パケットを生成する。認証成功パケット及び認証失敗パケットは回線インタフェース102に送られる。
【0051】
この認証成功パケットは図14に示すようにIPv6基本ヘッダ200、シーケンス番号204、認証OK208、プレフィックス209、HAアドレス210から構成される。シーケンス番号204は応答要求パケット(図12)の内容をコピーして、そのまま用いる。プレフィックス209、HAアドレス210はプレフィックス情報125から認証要求パケットに含まれるエッジルータID207を検索し、対応する情報を得て生成する。
【0052】
以上の処理により、ユーザがMISP8で認証されると、CPE5に割り当てられたプレフィックス209から生成されたIPv6アドレスがホームアドレスとしてCPE5に設定され、PWC9のネットワークを利用できるようになる。
【0053】
なお、このホームアドレスは予めCPE5に設定しておいてもよい。また、前述した実施例ではCPE5と認証サーバ3との認証のみを説明したが、認証中継サーバ4と認証サーバ3との間の認証を行うよう構成してもよい。このサーバ間の認証は、MISP8とPWC9又はMCC10が契約を行った時点で行ってもよい。すなわち、CPE5と認証中継サーバ4との間でユーザの認証をする。また、このサーバ間の認証は、CPE5が認証を行う際に行ってもよい。すなわち、認証中継サーバ4でユーザの認証をして、認証中継サーバ4での認証が成功したら、認証サーバ3でユーザの認証をする。このように認証中継サーバ4と認証サーバ3との間で認証を行うことで、通信開始時のセキュリティをより高めることができる。
【0054】
次に、前述したフィルタリスト生成処理についてエッジルータ2の動作を図2を参照して説明する。
【0055】
送られたパケットが認証応答パケットである場合、パケットのペイロード201からプレフィックス209とHAアドレス210とを取り出し、これを対応付けてフィルタリスト115に追加して記憶する。
【0056】
このフィルタリスト115の例を図13に示す。フィルタリスト115にはソースアドレスのプレフィックス130と、それに対応するHA1のアドレスとが格納されている。このリストを参照することで、CPE5とCPE5の位置情報を登録しているHA2との対応がわかるので、エッジルータ2はどのCPE5がどのHA1を備えたMISP8の認証サーバ3に、認証要求パケットを送信すればよいかを知ることができ、どのMISP8に対して認証を行うかを知ることができる。
【0057】
図17は、CPEのMISPに対する認証が完了した後、位置情報の登録及びデータ通信の際の処理の流れを表したシーケンス図である。
【0058】
ユーザが発信するパケットが必ずMISP8を経由させるようにするため、IPv6の経路制御機能を利用する。この経路制御機能は通信相手までのパケット転送経路上で必ず経由すべき装置をアドレスで指定するものである。ここで必ず経由すべき装置としてはMISP8内に設置するHA1とする。
【0059】
まず、CPE5の位置情報をHA1に登録するために、CPE5はHA1に対して位置登録要求パケット310を送信する。HA1は位置登録要求パケット310を受信すると、位置登録応答パケット311をCPE5に対して送信する。
【0060】
この位置登録要求パケット310及び位置登録応答パケット311のフォーマットは、図18に示すようにIPv6基本ヘッダ200と、モビリティヘッダ211とによって構成されている。このモビリティヘッダ211は、図19に示すようにモビリティヘッダタイプやバインディング情報などによって構成されている。モビリティヘッダタイプは、このモビリティヘッダが示すメッセージの種類(例えば、「要求」や「応答」)を示すものである。また、バインディング情報には、登録要求時にはシーケンス番号、寿命、ホームアドレス、気付けアドレス等が格納され、要求応答時には、シーケンス番号、寿命、ステータス(要求に対する応答)等が格納されている。
【0061】
また、CPE5は他のネットワークに移動する可能性があるので、位置登録要求の寿命を設定し、一定期間が経過すると再びHA1に対して位置登録要求パケット310を送信して再度位置登録を行う。
【0062】
位置登録が完了するとCPE5は通信が可能となる。
【0063】
前述した位置登録処理についてHA1の動作を図3を参照して説明する。
【0064】
HA1が、CPE5からの位置登録要求パケット310を受け取ると、バインディング処理部116は、バインディングキャッシュ109を生成する。すなわち、ホームアドレス、気付けアドレス、寿命を対応づけたリストに新たに取得した情報を追加して記憶して、バインディングキャッシュ情報を生成する。(図4参照)。
【0065】
次に、バインディング処理部116は、位置登録要求に対する位置登録応答パケット311を生成し、転送処理部111に送る。転送処理部111はこの位置登録応答パケット311を回線インタフェース112に送り、CPE5に対して送信する。
【0066】
次に、CPE5がインターネット7に接続されているCN6に対して通信を行う際の処理の流れを図17を参照して説明する。
【0067】
CPE5がCN6に対して発信したユーザデータパケット320は、無線基地局20を経由してエッジルータ2に送られる。エッジルータ2はCPE5が発信するすべてのデータパケットをHA1を経由するようなパケットに書き換える処理を行う(経路制御処理1)。CPE5が発信したユーザデータパケット320は無線基地局を経由して必ずエッジルータ2を経由するので、エッジルータ2ではCPE5発のパケットを全て捕捉し経路制御処理1を行うことができる。
【0068】
経路制御処理1によってHA1を経由するように書き換えられたユーザデータパケット321はHA1に送られる。HA1はこのユーザデータパケットを受け取ると、エッジルータ2で書き換えられた経路制御情報を削除し、元のユーザデータパケット320と同じ状態に戻す処理を行う(経路制御処理2)。経路制御処理2によって書き換えられたユーザデータパケット322は通常のパケット転送処理によってCN6に送られる。すなわち、HA1を経由した後は、ユーザが発信した元のパケットと完全に同一のパケットとなる。また、CN6では受け取ったユーザデータパケット322からCPE5のアドレスを知ることができるので、CN6からCPE5に対して送るユーザデータパケット323はCPEのアドレス(2002:1001::1)を設定し、HA1、エッジルータ2では経路制御を行う必要はない。
【0069】
ユーザデータパケット320及び322は図20に示すようにIPv6基本ヘッダ200とペイロート201とから構成されている。また、ユーザデータパケット321は図21に示すように、IPv6基本ヘッダ200とペイロート201に経路制御ヘッダ202が付加されている。
ユーザデータパケットのIPv6基本ヘッダ200は、図22に示すように、送信元IPアドレス250、着信先IPアドレス251などから構成されている。また、IPv6経路制御ヘッダ202は、図23に示すように、IPv6基本ヘッダに格納されていた着信先IPアドレス253、中継点残数252などから構成されている。
【0070】
前述した経路制御処理1についてエッジルータ2の動作を図2を参照して説明する。
【0071】
認証パケット処理部114は、CPE5と認証サーバ3との間でやり取りされる認証パケットを監視している。
【0072】
エッジルータ2がパケットを受信すると、該パケットは回線インタフェース112からパケットフィルタ110に送られる。パケットフィルタ110は、受信したパケットの着信先アドレス251を調べ、着信先アドレスが認証中継サーバ4又は無線基地局であれば、該パケットを認証パケット処理部114へ送る。また、着信先アドレス251のプレフィックスがフィルタリスト115に存在すると、それはCPE5宛のパケットなので、そのまま転送処理部111、回線インタフェース112に送り、該パケットをCPE5に対して送信する。
【0073】
次に、パケットフィルタ110は、受信したパケットの送信元アドレス250を調べる。ここで、アドレスのプレフィックスがフィルタリスト115に存在すると、そのパケットはCPE5発のパケットなので転送制御部113に送る。
【0074】
転送制御部113は、CPE5発のパケットがHA1を経由するように、IPv6経路制御ヘッダ202を付加する。経路制御ヘッダ202の詳細は図23に示すように、元のパケットの着信先アドレスを253に格納し、中継点残数252に1を設定されたものである。そして、IPv6基本ヘッダ200の着信先アドレス251にはHA1のアドレスを設定する。この経路制御ヘッダ202は基本ヘッダ200とペイロード201の間に挿入される(図21参照)。処理されたパケットは転送処理部111、回線インタフェース112に送り、HA1に対して送信される。
【0075】
次に、前述した経路制御処理2についてHA1の動作を図3を参照して説明する。
【0076】
カプセル処理部117は、エッジルータ2によって挿入された経路制御ヘッダ202を削除して経路制御処理2を行う。この経路制御処理2では、経路制御ヘッダ202に格納されているもとの着信先アドレスをIPv6基本ヘッダ200の着信先アドレス251に設定する。処理され生成されたパケットは転送処理部111、回線インタフェース112に送られ、CN6に対して送信される。
【0077】
図24は、CPE5が移動し、PWE9からMCC10にローミングした際の処理の流れを表したシーケンス図である。
【0078】
CPE5が移動し、PWC9からMCC10に移ったときは改めてユーザ認証が行われる。このときの処理の流れは、図9において説明した処理と同じである。ただし、認証応答パケット404にHAアドレス210が含まれないことが相違する。これは、すでに一度認証され、HAアドレス210が通知されているためである。また、この認証処理で設定されるCPE5のアドレスは図9において設定したホームアドレスとは異なり、異動先のMCC10のローカルアドレス(気付けアドレス)として設定される。すなわち図24の例では、CPE5に2123:4567::1を気付けアドレスとして設定する。
【0079】
CPE5は、次に述べる位置登録処理でHA1に対して自身の気付けアドレスを通知する。HA1はCPE5ホームアドレスと通知された気付けアドレスとの対応をHA1のバインディングキャッシュ109に登録し、CPE5とCN6とが通信を行うとき、MISP8とCPE5との間は気付けアドレスを用いて通信を行い、MSIP8とCN6との間はホームアドレスを用いて通信を行うように制御する。
【0080】
こうすることで、CN6側から見たCPE5のアドレスは常に同じアドレス(ホームアドレス)となるので、CPE5がローミングを行って他のネットワークに移動したとしてもCPE5とCN6との通信が途切れることはない。
【0081】
図25は、CPEのローミングが完了後、位置情報の登録及びデータ通信の際の処理の流れを表したシーケンス図である。
【0082】
この処理も図17において説明した処理の流れと同様であるが、CN6からHA1へのデータ送信の際にカプセル処理を行う点が相違する。これは、ローミング後はCPE5とMISP8とは気付けアドレスを使用して通信を行うので気付けアドレスとホームアドレスとの変換が必要になるためである。
【0083】
次に、前述したカプセル処理についてHA1の動作を図3を参照して説明する。
【0084】
HA1は、到着したパケットの着信先アドレス251とバインディングキャッシュ109とを比較し、バインディングキャッシュ109内に一致するエントリが存在したならば、パケットのカプセル処理を行う。カプセル処理は、新たな宛先のIPv6基本ヘッダ220を付加し、元のパケットのIPv6基本ヘッダ200とペイロード201とをペイロード部に変換する。
【0085】
このカプセル処理後のパケットは図26に示すようなフォーマットである。この処理によりIPv6基本ヘッダ220が付加される。このIPv6基本ヘッダ220の着信先アドレスはバインディングキャッシュ109から得られたCPE5の気付けアドレスであり、送信元アドレスはHA1自身のアドレスである。
【0086】
このカプセル処理によってCPE5がローミングして他のネットワークに移ってもCPE5とCN6との通信は途切れることなく継続される。なお、本実施例ではPWC9からMCC10へのローミングを説明したが、例えば、MCC10からPWC9へのローミング、PWC9から別のPWCへのローミング、MCC10から別のMCCへのローミングであったとしても処理の内容は変わらない。
【0087】
以上にように構成した第1の実施の形態では、CPE5が契約するMISP8に、CPE5の認証を行う認証サーバ3と、CPE5の位置情報を管理するHA1を備えているので、利用者はMISP8に契約するだけで複数のモバイルネットワークを利用することができる。
【0088】
さらに、CPE5は電源投入など最初のモバイルネットワークに接続したときのIPアドレス(ホームアドレス)と、CPE5がローミングして別のモバイルネットワークに移動し新たなIPアドレス(気付けアドレス)が付与された場合にも、HA1でCPE5の位置情報、ホームアドレスと気付けアドレスとの対応を把握し、アドレスを変換して経路制御処理を行うので、CPE5が容易にローミングを行うことができ、ローミング後も通信データが不用意に途切れること無く通信を行うことができる。
【0089】
次に、本発明の第2の実施の形態について説明する。
【0090】
第1の実施の形態では、CPE5が発信するパケットは必ずMISP8を経由させるように、IPv6の経路制御機能を利用していたが、第2の実施の形態ではこれをIPパケットをIPパケットで包む方式(IP in IPカプセル化方式)を利用する点が相違する。なお、第1の実施の形態と同一の作用をする構成には同一の符号を付し、その説明は省略する。
【0091】
CPE5からのパケットは必ずエッジルータ2を経由するので、このエッジルータ2でIP in IPカプセル化の処理を行う。このIP in IPカプセル化処理を行ったパケットは図26のようなフォーマットとなる。すなわち、IPv6基本ヘッダ220をエッジルータ2で追加する。このとき、着信先アドレス251(図22参照)はHA1のアドレスを設定し、送信元アドレス250はエッジルータ2のアドレスを設定する。こうすることにより、CPE5から送られるパケットはエッジルータ2においてカプセル化され、全てMISP8内のHA1に届けられる。HA1ではIPv6基本ヘッダ220を取り除き、元のパケットのIPv6基本ヘッダ200を新たなヘッダとして転送の処理を行う。
【0092】
以上のように、IP in IPカプセル化処理によってCPE5からのパケットは全てHA1を経由するように処理されるので、第1の実施の形態と同様にCPE5がローミングを行うことができ、ローミング後も通信データが不不用意に途切れること無く通信を行うことができる。
【0093】
なお、図26ではIPv6の場合を示しているが、IP in IPカプセル化処理はIPv4(Internet Protocol Ver4)でもまったく同様に実現可能である。従って、第1の実施の形態はIPv6ネットワークのみに適用できるが、第2の実施の形態はIPv4ネットワークにも適用できる。
【0094】
次に、本発明の第3の実施の形態について説明する。
【0095】
第1の実施の形態では、CPE5が発信するパケットは必ずMISP8を経由させるように、IPv6の経路制御機能を利用していたが、第3の実施の形態では、CPE5でIPパケットをIPパケットで包む方式(リバーストンネル方式)を利用する。なお、第1の実施の形態と同一の作用をする構成には同一の符号を付し、その説明は省略する。
【0096】
このリバーストンネル方式は、CPE5において、第2の実施の形態においてエッジルータ2で行っていたIP in IPカプセル化処理を行う。すなわち、CPE5が発信しようとするパケット全てにHA1宛のIPv6基本ヘッダ220を付加して(図26)発信する。こうすることで、エッジルータ2に第2の実施の形態のようなIP in IPカプセル化処理機能が必要なくなるので、既存の設備を利用してローミングを行うことができる。
【0097】
なお、このリバーストンネル処理も第2の実施の形態と同様にIPv4でも実現可能である。従って、第3の実施の形態においてもIPv4ネットワークにも適用が可能である。
【図面の簡単な説明】
【図1】本発明の実施の形態のシステムの概要を表す構成図である。
【図2】エッジルータ2の詳細を表した機能ブロック図である。
【図3】HA1の詳細を表した機能ブロック図である。
【図4】バインディングキャッシュ109の例を表したリストである。
【図5】認証中継サーバの詳細を表した機能ブロック図である。
【図6】MISPに備えられる認証サーバ3の詳細を表した機能ブロック図である。
【図7】契約情報124の例を表したリストである。
【図8】プレフィックス情報125の例を表したリストである。
【図9】CPE5がMISPに対して認証を行う際の処理の流れを表したシーケンス図である。
【図10】認証要求パケット300を表したフォーマット図である。
【図11】認証要求パケット301を表したフォーマット図である。
【図12】認証要求パケット302を表したフォーマット図である。
【図13】フィルタリスト115の例を表したリストである。
【図14】認証応答パケット304を表したフォーマット図である。
【図15】認証応答パケット307を表したフォーマット図である。
【図16】認証応答パケット307のイーサヘッダ203を表したフォーマット図である。
【図17】CPEがMISPに対して認証が完了後、位置情報の登録及びデータ通信の際の処理の流れを表したシーケンス図である。
【図18】位置登録要求パケット310及び位置登録応答パケット311を表したフォーマット図である。
【図19】位置登録要求パケット310及び位置登録応答パケット311のモビリティヘッダ211の詳細を表したフォーマット図である。
【図20】ユーザデータパケット320を表したフォーマット図である。
【図21】ユーザデータパケット321を表したフォーマット図である。
【図22】ユーザデータパケットのIPv6基本ヘッダ200の詳細を表したフォーマット図である。
【図23】ユーザデータパケットのIPv6経路制御ヘッダ202の詳細を表したフォーマット図である。
【図24】CPE5がローミングし、再び認証を行う処理の流れを表したシーケンス図である。
【図25】CPEのローミングが完了後、位置情報の登録及びデータ通信の際の処理の流れを表したシーケンス図である。
【図26】カプセル処理後のパケットを表したフォーマット図である。
【図27】従来の無線ネットワークシステムを表した構成図である。
【符号の説明】
1 HA
2 エッジルータ
3 認証サーバ
4 認証中継サーバ
5 ユーザ端末(CPE)
6 通信相手(CN)
8 モバイルインターネット接続サービス提供事業者(MISP)
9 公衆無線LANサービス提供事業者(PWC)
10 移動通信サービス提供事業者(MCC)
11 認証サーバ
20 無線基地局
102 回線インタフェース
109 バインディングキャッシュ
110 パケットフィルタ
111 転送処理部
112 回線インタフェース
113 転送制御部
114 認証パケット処理部
115 フィルタリスト
116 バインディング処理部
117 カプセル処理部
118 パケット解析部
119 パケット中継部
120 MISPリスト
121 パケット記憶部
122 要求解析部
123 応答生成部
124 契約情報
125 プレフィックス情報
130 プレフィックス
Claims (17)
- 無線端末と、前記無線端末と通信を行う2以上の端末側ネットワークと、前記端末側ネットワークに接続され前記無線端末とバックボーンネットワークとを接続するバックボーン側ネットワークと、を備え、前記無線端末が前記端末側ネットワーク間を移動しながら通信を行う通信システムにおいて、
前記端末側ネットワークは、前記無線通信端末と前記バックボーン側ネットワークとの通信を中継する中継手段を備え、
前記バックボーン側ネットワークは、前記無線端末の位置情報を管理する位置管理手段と、前記無線端末の契約情報によって前記無線端末の認証を行う認証手段と、を備えることを特徴とする通信システム。 - 前記端末側ネットワークは、前記無線端末が前記認証手段に対して認証を要求する認証データを中継する認証データ中継手段を備えることを特徴とする請求項1に記載の通信システム。
- 前記中継手段は、前記無線端末の属するネットワークの識別情報と前記位置管理手段の識別情報との対応付け情報を作成する識別情報対応付け情報作成手段を備えたことを特徴とする請求項1又は2に記載の通信システム。
- 前記識別情報対応付け情報作成手段は、前記位置管理手段から前記無線端末に送信される情報より、前記無線端末の属するネットワークの識別情報と前記位置管理手段の識別情報とを抽出して、前記識別情報対応付け情報を作成することを特徴とする請求項3に記載の通信システム。
- 前記無線端末がパケット通信を行うときに、前記識別情報対応付け情報を参照して、前記無線端末が送信したパケットが前記位置管理手段を経由するように前記パケットの経路を制御する経路制御手段を備えたことを特徴とする請求項3又は4に記載の通信システム。
- 前記経路制御手段は、前記無線端末がパケット通信を行うときに、前記識別情報対応付け情報を参照して、前記パケットが前記位置管理手段を経由するように前記パケットの宛先を変更することを特徴とする請求項5に記載の通信システム。
- 前記位置管理装置は、前記無線端末が送信し位置管理手段を経由するように制御されたパケットを、正規の宛先に転送することを特徴とする請求項5又は6に記載の通信システム。
- 前記識別情報はIPv6に従ったアドレスであることを特徴とする請求項3から7のいずれか一つに記載のネットワークシステム。
- 前記識別情報はIPv4に従ったアドレスであることを特徴とする請求項3から7のいずれか一つ記載のネットワークシステム。
- 無線端末と、前記無線端末と通信を行う2以上の端末側ネットワークと、前記端末側ネットワークに接続され前記無線端末とバックボーンネットワークとを接続するバックボーン側ネットワークと、前記無線端末の位置情報を管理する位置管理手段と、を備え、前記無線端末が前記端末側ネットワーク間を移動しながら通信を行う通信システムに用いられ、前記無線通信端末と前記バックボーン側ネットワークとの通信を中継し、前記端末側ネットワークに備えられる中継装置であって、
前記識別情報対応付け情報作成手段は、前記位置管理手段から前記無線端末に送信される情報から、前記無線端末の属するネットワークの識別情報と前記位置管理手段の識別情報とを抽出して、前記無線端末の属するネットワークの識別情報と前記位置管理手段の識別情報との対応付け情報を作成する識別情報対応付け情報作成手段を備えることを特徴とする中継装置。 - 前記無線端末がパケット通信を行うときに、前記識別情報対応付け情報を参照して、前記無線端末が送信したパケットが前記位置管理手段を経由するように前記パケットの経路を制御する経路制御手段を備えたことを特徴とする請求項10に記載の中継装置。
- 前記経路制御手段は、前記無線端末がパケット通信を行うときに、前記識別情報対応付け情報を参照して、前記パケットが前記位置管理手段を経由するように前記パケットの宛先を変更することを特徴とする請求項11に記載の中継装置。
- 前記識別情報はIPv6に従ったアドレスであることを特徴とする請求項10から12のいずれか一つに記載の中継装置。
- 前記識別情報はIPv4に従ったアドレスであることを特徴とする請求項10から12のいずれか一つに記載の中継装置。
- 無線端末と、前記無線端末と通信を行う2以上の端末側ネットワークと、前記端末側ネットワークに接続され前記無線端末とバックボーンネットワークとを接続するバックボーン側ネットワークと、を備え、前記無線端末が前記端末側ネットワーク間を移動しながら通信を行う通信システムに用いられる位置管理装置であって、
前記無線端末が送信し前記位置管理手段を経由するように制御されたパケットを、正規の宛先に転送することを特徴とする位置管理装置。 - 無線端末と、前記無線端末と通信を行う2以上の端末側ネットワークと、前記端末側ネットワークに接続され前記無線端末とバックボーンネットワークとを接続するバックボーン側ネットワークと、前記無線端末の位置情報を管理する位置管理手段と、を備え、前記端末側ネットワークには前記無線通信端末と前記バックボーン側ネットワークとの通信を中継する中継手段を備え、前記無線端末が前記端末側ネットワーク間を移動しながら通信を行う通信システムに用いられる端末情報収集方法方法において、
前記無線端末は、前記中継装置を経由して認証情報を送信し、
前記無線端末の属するネットワークの識別情報と前記無線端末の属するネットワークの位置管理手段の識別情報とを含む認証応答情報を、前記中継装置を経由して受信し、
前記中継装置は、前記認証応答情報から前記無線端末の属するネットワークの識別情報と前記位置管理手段の識別情報とを抽出して、前記識別情報対応付け情報を作成することを特徴とする端末情報収集方法。 - 無線端末と、前記無線端末と通信を行う2以上の端末側ネットワークと、前記端末側ネットワークに接続され前記無線端末とバックボーンネットワークとを接続するバックボーン側ネットワークと、前記無線端末の位置情報を管理する位置管理手段と、を備え、前記端末側ネットワークには前記無線通信端末と前記バックボーン側ネットワークとの通信を中継する中継手段を備え、前記無線端末が前記端末側ネットワーク間を移動しながら通信を行う通信システムに用いられる通信方法において、
前記中継装置は、前記識別情報対応付け情報を参照して、前記無線端末が送信するパケットが前記位置管理手段を経由するように前記パケットの経路を制御し、
前記位置管理手段は、前記位置管理手段を経由するように制御された前記無線端末が送信したパケットを、正規の宛先に転送することを特徴とする通信方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002314124A JP4005898B2 (ja) | 2002-10-29 | 2002-10-29 | 通信システム |
DE2003608620 DE60308620T2 (de) | 2002-10-29 | 2003-02-25 | Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt |
US10/372,289 US7346039B2 (en) | 2002-10-29 | 2003-02-25 | Communication system |
EP20030004092 EP1416673B1 (en) | 2002-10-29 | 2003-02-25 | Roaming service covering a plurality of telecommunication carriers in mobile data communication |
CNB031199089A CN100401653C (zh) | 2002-10-29 | 2003-02-28 | 通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002314124A JP4005898B2 (ja) | 2002-10-29 | 2002-10-29 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004153392A true JP2004153392A (ja) | 2004-05-27 |
JP4005898B2 JP4005898B2 (ja) | 2007-11-14 |
Family
ID=32089500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002314124A Expired - Fee Related JP4005898B2 (ja) | 2002-10-29 | 2002-10-29 | 通信システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US7346039B2 (ja) |
EP (1) | EP1416673B1 (ja) |
JP (1) | JP4005898B2 (ja) |
CN (1) | CN100401653C (ja) |
DE (1) | DE60308620T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11190452B2 (en) | 2017-07-31 | 2021-11-30 | Nec Corporation | Virtual customer premises equipment, policy management server and service providing method |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4572476B2 (ja) * | 2001-03-13 | 2010-11-04 | ソニー株式会社 | 通信処理システム、通信処理方法、および通信端末装置、データ転送制御装置、並びにプログラム |
US6947768B2 (en) * | 2001-09-28 | 2005-09-20 | Kabushiki Kaisha Toshiba | Base station apparatus and terminal apparatus |
JP4290967B2 (ja) * | 2002-11-26 | 2009-07-08 | Necインフロンティア株式会社 | 無線LANネットワークQoS制御システム、基地局、端末、QoS制御方法およびプログラム |
JP4071136B2 (ja) * | 2003-03-14 | 2008-04-02 | 株式会社日立製作所 | 通信システム、接続装置及び通信方法 |
WO2004109464A2 (en) * | 2003-06-03 | 2004-12-16 | Coinstar, Inc. | Methods and systems for providing products, such as digital content including games, ring tones, and/or graphics; and services, such as computer network service including internet service |
WO2005019998A2 (en) * | 2003-08-15 | 2005-03-03 | Boston Communications Group, Inc. | Subscriber management and accounting using event detection in a wireless device |
EP1578059A1 (en) * | 2004-03-19 | 2005-09-21 | Swisscom Mobile AG | WLAN handover |
US7738432B2 (en) * | 2004-09-28 | 2010-06-15 | Intel Corporation | Dynamic network activation apparatus, systems, and methods |
EP1868102A4 (en) * | 2005-03-17 | 2010-10-27 | Fujitsu Ltd | COMMUNICATION INFORMATION ADMINISTRATIVE PROCEDURE, COMMUNICATION INFORMATION ADMINISTRATION DEVICE, RADIO COMMUNICATION DEVICE, RELAY DEVICE, COMMUNICATION INFORMATION MANAGEMENT PROGRAM, RADIO COMMUNICATION PROGRAM, RELAY PROGRAM AND COMMUNICATION INFORMATION MANAGEMENT SYSTEM |
US8640197B2 (en) * | 2005-04-26 | 2014-01-28 | Guy Heffez | Methods for acquiring an internet user's consent to be located and for authenticating the identity of the user using location information |
US8590007B2 (en) * | 2005-08-25 | 2013-11-19 | Guy Heffez | Method and system for authenticating internet user identity |
US11308477B2 (en) | 2005-04-26 | 2022-04-19 | Spriv Llc | Method of reducing fraud in on-line transactions |
US12086803B2 (en) | 2005-08-25 | 2024-09-10 | Spriv Llc | Method for authenticating internet users |
US11818287B2 (en) | 2017-10-19 | 2023-11-14 | Spriv Llc | Method and system for monitoring and validating electronic transactions |
US7782835B2 (en) * | 2006-01-17 | 2010-08-24 | Motorola, Inc. | System and method for multihop packet forwarding |
US8010647B2 (en) * | 2006-12-11 | 2011-08-30 | Murata Machinery, Ltd. | Relay server and relay communication system arranged to share resources between networks |
KR101398908B1 (ko) * | 2007-05-22 | 2014-05-26 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템 |
US11354667B2 (en) | 2007-05-29 | 2022-06-07 | Spriv Llc | Method for internet user authentication |
US8370909B2 (en) * | 2007-05-29 | 2013-02-05 | Guy Heffez | Method and system for authenticating internet user identity |
CN101471964B (zh) * | 2007-12-27 | 2011-11-02 | 华为技术有限公司 | 一种网络地址的分配方法、网络系统及网络节点 |
US12034863B2 (en) | 2009-01-21 | 2024-07-09 | Spriv Llc | Methods of authenticating the identity of a computer |
US12309311B2 (en) | 2010-03-28 | 2025-05-20 | Spriv Llc | Method and system for validating electronic transactions |
US11792314B2 (en) | 2010-03-28 | 2023-10-17 | Spriv Llc | Methods for acquiring an internet user's consent to be located and for authenticating the location information |
CA2815428C (en) | 2010-11-01 | 2019-09-24 | Coinstar, Inc. | Gift card exchange kiosks and associated methods of use |
US20120105637A1 (en) | 2010-11-03 | 2012-05-03 | Broadcom Corporation | Multi-Level Video Processing Within A Vehicular Communication Network |
US11978052B2 (en) | 2011-03-28 | 2024-05-07 | Spriv Llc | Method for validating electronic transactions |
US8874467B2 (en) | 2011-11-23 | 2014-10-28 | Outerwall Inc | Mobile commerce platforms and associated systems and methods for converting consumer coins, cash, and/or other forms of value for use with same |
US8929278B2 (en) * | 2012-02-06 | 2015-01-06 | Maxlinear, Inc. | Method and apparatus for content protection and billing for mobile delivery of satellite content |
US9129294B2 (en) | 2012-02-06 | 2015-09-08 | Outerwall Inc. | Coin counting machines having coupon capabilities, loyalty program capabilities, advertising capabilities, and the like |
JP7028035B2 (ja) * | 2018-04-10 | 2022-03-02 | 日本電信電話株式会社 | 通信システム、及び通信方法 |
US12238076B2 (en) * | 2018-10-02 | 2025-02-25 | Arista Networks, Inc. | In-line encryption of network data |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6665718B1 (en) * | 1997-10-14 | 2003-12-16 | Lucent Technologies Inc. | Mobility management system |
FI106831B (fi) * | 1998-01-14 | 2001-04-12 | Nokia Networks Oy | Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten |
FI980291L (fi) | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6654359B1 (en) * | 1998-12-11 | 2003-11-25 | Lucent Technologies Inc. | Wireless access to packet-based networks |
US6763007B1 (en) * | 1998-12-11 | 2004-07-13 | Lucent Technologies Inc. | Two phase local mobility scheme for wireless access to packet based networks |
US6466571B1 (en) * | 1999-01-19 | 2002-10-15 | 3Com Corporation | Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication |
US7242932B2 (en) * | 2000-05-17 | 2007-07-10 | Motorola, Inc. | Mobile internet protocol on a signaling channel |
US7146636B2 (en) * | 2000-07-24 | 2006-12-05 | Bluesocket, Inc. | Method and system for enabling centralized control of wireless local area networks |
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
JP4491980B2 (ja) * | 2001-03-05 | 2010-06-30 | ソニー株式会社 | 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム |
US20020136226A1 (en) | 2001-03-26 | 2002-09-26 | Bluesocket, Inc. | Methods and systems for enabling seamless roaming of mobile devices among wireless networks |
-
2002
- 2002-10-29 JP JP2002314124A patent/JP4005898B2/ja not_active Expired - Fee Related
-
2003
- 2003-02-25 EP EP20030004092 patent/EP1416673B1/en not_active Expired - Lifetime
- 2003-02-25 US US10/372,289 patent/US7346039B2/en not_active Expired - Fee Related
- 2003-02-25 DE DE2003608620 patent/DE60308620T2/de not_active Expired - Lifetime
- 2003-02-28 CN CNB031199089A patent/CN100401653C/zh not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11190452B2 (en) | 2017-07-31 | 2021-11-30 | Nec Corporation | Virtual customer premises equipment, policy management server and service providing method |
Also Published As
Publication number | Publication date |
---|---|
US7346039B2 (en) | 2008-03-18 |
DE60308620T2 (de) | 2007-08-09 |
EP1416673A1 (en) | 2004-05-06 |
EP1416673B1 (en) | 2006-09-27 |
CN1494235A (zh) | 2004-05-05 |
US20040081109A1 (en) | 2004-04-29 |
DE60308620D1 (de) | 2006-11-09 |
CN100401653C (zh) | 2008-07-09 |
JP4005898B2 (ja) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4005898B2 (ja) | 通信システム | |
US7616615B2 (en) | Packet forwarding apparatus for connecting mobile terminal to ISP network | |
JP4034729B2 (ja) | モバイルインターネット通信装置及び方法 | |
CN101204045B (zh) | 用于创建活动客户机列表以在无线局域网(wlan)中支持层3漫游的方法、系统和设备 | |
CN1534921B (zh) | 用于独立网络间的公共认证和授权的方法 | |
EP1552646B1 (en) | Method and apparatus enabling reauthentication in a cellular communication system | |
CN101156488B (zh) | 无线电通信系统和无线电通信方法 | |
RU2409907C2 (ru) | Объединение интернет-протокола и сотовой мобильности | |
CN101204066A (zh) | 用于在无线局域网(wlan)中进行层3漫游的方法、系统和设备 | |
CN101204044A (zh) | 用于创建无线交换机的网状网络以在无线局域网(wlan)中支持层3漫游的方法、系统和设备 | |
AU2004234700A1 (en) | Methods and apparatus for securing proxy mobile IP | |
JP2004513582A (ja) | 移動通信端末に固定住所を割り当てるためのシステム及び方法 | |
US20140269588A1 (en) | Radio communication device for mobile communication system | |
US20080112414A1 (en) | Mobility management system and method for mobile internet protocol network | |
CN102695236A (zh) | 一种数据路由方法及系统 | |
US20070081495A1 (en) | Base station methods and apparatus for establishing connections | |
CN101180848A (zh) | 无线局域网络中的安全切换 | |
US7881262B2 (en) | Method and apparatus for enabling mobility in mobile IP based wireless communication systems | |
EP2299748B1 (en) | Method and system for supporting mobility security in the next generation network | |
KR100400719B1 (ko) | 이동통신네트워크를이용한이동인터넷및이를이용한통신방법 | |
CN100591032C (zh) | 通过ip网络传送信息的方法及其设备和终端 | |
CN102065507A (zh) | 独立于介质的预验证改进的框架 | |
CN100355251C (zh) | 一种使用更新后的临时用户标识发送数据的方法 | |
KR101291190B1 (ko) | 2 네트워크 서비스 공급자들간 네트워크 자원을 공유하는방법 | |
JP2014158077A (ja) | 通信サービス提供システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050314 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070417 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070824 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100831 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100831 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110831 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120831 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130831 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |