JP3930258B2 - インターネットローミング方法 - Google Patents

インターネットローミング方法 Download PDF

Info

Publication number
JP3930258B2
JP3930258B2 JP2001051722A JP2001051722A JP3930258B2 JP 3930258 B2 JP3930258 B2 JP 3930258B2 JP 2001051722 A JP2001051722 A JP 2001051722A JP 2001051722 A JP2001051722 A JP 2001051722A JP 3930258 B2 JP3930258 B2 JP 3930258B2
Authority
JP
Japan
Prior art keywords
subscriber
company
contract
contracted
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001051722A
Other languages
English (en)
Other versions
JP2002261761A (ja
Inventor
武 天田
裕子 米倉
江津子 岩間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001051722A priority Critical patent/JP3930258B2/ja
Priority to US09/907,930 priority patent/US20020120872A1/en
Publication of JP2002261761A publication Critical patent/JP2002261761A/ja
Application granted granted Critical
Publication of JP3930258B2 publication Critical patent/JP3930258B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/141Indication of costs
    • H04L12/1414Indication of costs in real-time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1442Charging, metering or billing arrangements for data wireline or wireless communications at network operator level
    • H04L12/1446Charging, metering or billing arrangements for data wireline or wireless communications at network operator level inter-operator billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1467Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving prepayment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットダイヤルアップ接続に関するプロバイダローミング方法に係り、特にローミング元認証サーバとローミング先認証サーバ間でやりとりする情報を少なくし、バックボーンの負荷を減らすことを可能とするインターネットプロバイダローミングサービス、及びローミング方法に関するものである。
【0002】
【従来の技術】
インターネットダイヤルアップ接続を提供するプロバイダが、モバイルユーザの要求を満たすためには、世界中にアクセスポイントを有する必要があるが、全ての地域にアクセスポイントを持つことは難しい。これを可能にする方法としてインターネットローミングがある。現在、インターネットローミングを提供する団体としてiPassやGRICがあり、プロバイダはこれらの団体と契約することでインターネットローミングを提供している。この場合のローミングによる接続方法の一つとしては、ダイヤルアップユーザが契約していないプロバイダのアクセスポイントへダイヤルアップした際に、ダイヤルアップユーザが契約するプロバイダの認証サーバを、団体が所有するサーバへ問い合わせに行き、ダイヤルアップユーザがダイヤルアップしたローミング先プロバイダ認証サーバと契約先プロバイダの認証サーバ間で加入者情報のやりとりを行う方法であった。他の方法としては、ローミング先プロバイダ認証サーバと契約先プロバイダの認証サーバの間にiPass等団体のサーバが介入し、加入者情報のやりとりを仲介する方法であった。
【0003】
また、この様な団体と契約するのではなく、プロバイダ同士が提携し、各々のプロバイダが提携先プロバイダ契約ユーザへアクセスポイントを開放することで、各々のプロバイダ契約ユーザへのアクセスポイント地域を拡大させている例もある。この場合、ローミングによるダイヤルアップ接続は、ダイヤルアップユーザが契約していないプロバイダの有するアクセスポイントへダイヤルアップした際に、ダイヤルアップされた契約外プロバイダのプロキシサーバから、ダイヤルアップユーザが契約しているプロバイダの認証サーバへ、バックボーン経由で認証及び課金要求を行いダイヤルアップ接続するものであった。
【0004】
【発明が解決しようとする課題】
従来のプロバイダローミングサービスでは、ダイヤルアップユーザの情報を契約プロバイダのみが有していた。よって、契約していないプロバイダのアクセスポイントへダイヤルアップした場合、その都度、ダイヤルアップユーザが契約していないプロバイダの認証サーバは、バックボーン経由でダイヤルアップユーザが契約しているプロバイダ認証サーバへ認証要求を行う必要があった。よって、常にユーザ情報がバックボーン上で通信されパケットの欠落による認証失敗、バックボーンへの負荷などの課題があった。さらに暗号化等のセキュリティ確保はしているものの、インタネット網で加入者情報が通信されるため、セキュリティが確保されたローカル網内の認証処理に比べるとセキュリティの上で不安となる場合があった。
【0005】
また、各プロバイダでは、契約者とローミングユーザとを区別していないため、ローミング接続が増加した場合にアクセスポイント回線が不足し、自契約者が接続できなくなるという懸念があった。
本発明の第一の目的は、バックボーン上で通信されるユーザ情報を比較的低減させることで、パケットの欠落による認証失敗、バックボーンへの負荷といった課題を解決し、さらにローミングユーザの認証もローカルネットワーク内で行うことでセキュリティも確保するインターネットローミングを提供することにある。
【0006】
本発明の第二の目的は、自契約者とローミングユーザの優先度を分け、ローミング接続増加による接続不可等の自契約者へのサービス低下を解決することにある。
さらに、本発明は、特に、契約外加入者が契約外事業会社へ接続した際に、契約外事業会社認証サーバは、契約外加入者から受信した情報と契約事業会社認証サーバから受信した認証応答内の情報から、契約外加入者のユーザ情報を自分が保持するユーザ情報テーブルに登録することにより、2回目以降の契約外加入者の接続については、契約事業会社認証サーバに加入者情報を問い合わせることなく契約外加入者の接続を可能とする。このようにすることで、本発明は、契約外事業会社認証サーバと契約事業会社認証サーバ間の加入者情報のやりとりを減らし、バックボーン負荷の削減、パケット損失等による認証失敗の削減、ローカル網のみでの加入者認証によるセキュリティを確保することを目的とする。
【0007】
さらに、本発明は、契約外事業会社認証サーバは、自網の回線使用率が高い場合には、契約外加入者の接続を拒否することで、ローミングサービス提供による、自加入者に対するサービス低下を防ぐことを目的とする。
【0008】
さらに、本発明は、契約外事業会社認証サーバと契約事業会社認証サーバ間で、プリペイド方式の課金サービスにおける残度数をやりとりすることで、インターネットローミングにプリペイド方式の課金サービスを適用可能とすることを目的とする。
【0009】
【課題を解決するための手段】
上記第一の目的は、特に、ダイヤルアップを行う加入者が契約を結んでいない契約外事業会社の有するアクセスサーバへダイヤルアップした際に、契約外事業会社認証サーバが、加入者が契約する契約事業会社の契約事業会社認証サーバへ前記加入者の認証要求を送信し、契約事業会社認証サーバは前記認証要求に対する応答を返信し、応答を受信した契約外事業会社認証サーバは、加入者から受信したユーザ情報と契約事業会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録することで達成される。さらに、前記加入者が再度契約外事業会社のアクセスサーバへ接続要求を行った際に、契約外事業会社認証サーバは、自サーバ内のユーザ情報テーブルに登録された情報を用いて、前記契約外加入者の認証を行うことで、契約事業会社認証サーバへ問い合わせることなくローミング接続を提供することで達成される。
【0010】
上記第二の目的は、特に、加入者が、契約外事業会社アクセスサーバへ接続要求を行った際に、契約外事業会社の回線使用率が高い場合は、前記契約外事業会社と契約をしている加入者の接続を優先するために、前記契約外加入者の接続を拒否することで達成される。さらに、加入者毎に優先度を与え、契約外事業会社の回線使用率が高い場合でも、優先度の高い契約外加入者は接続を許可されることで達成される。
【0011】
本発明の第1の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
契約外会社認証サーバは、前記加入者が契約している契約会社の契約会社認証サーバへ前記加入者の認証要求を送信し、
契約会社認証サーバは、前記認証要求に対する応答を返信し、
応答を受信した契約外会社認証サーバは、加入者から受信したユーザ情報と契約外会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録すること
を特徴とするインターネットローミング方法を提供する。
【0012】
本発明の第2の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
契約外会社認証サーバは、ドメイン名又はユーザ名により該加入者が契約加入者か契約外加入者かを識別し、
契約外会社サーバが該加入者が契約外加入者であると識別すると、契約外会社の通信装置が所有する回線使用率に基づき、回線使用率が高い場合は、前記契約外会社と契約をしている加入者の接続を優先するために、前記契約外加入者の接続を拒否することを特徴とするインターネットローミング方法を提供する。
【0013】
本発明の第3の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
特定の接続時間分料金を前払いするプリペイド方式の契約を結んでいる加入者が、契約を結んでいない契約外会社へ接続を行った際に、前記加入者が契約を結んでいる契約会社認証サーバは、前記契約外会社認証サーバへ、前記加入者が接続可能な時間を示す残度数を通知し、
前記契約外会社認証サーバは、前記契約会社認証サーバから要求があると、前記加入者が契約外会社へ接続した時間を引いた残度数を、前記契約会社認証サーバへ通知することを特徴とするプリペイド方式インターネットローミング方法を提供する。
【0014】
【発明の実施の形態】
A.構成
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明が適用されるプロバイダローミングネットワーク構成図の一例を示す。
プロバイダローミングネットワークは、ダイヤルアップ接続によりインターネットを利用する加入者(0113)と、加入者がダイヤルアップ接続サービスの契約をしたプロバイダである契約事業会社A(0101)と、契約事業会社A(0101)とプロバイダローミングを行う契約外事業会社B(0102)、契約外事業会社C(0103)と、IP網(0114)を含む。契約事業会社A(0101)は、ダイヤルアップとIP網(0114)を接続するアクセスサーバ(Access Server)(以降、ASという。)(0107)と、IPネットワークを介してAS(0107)と認証及び課金に関する通信を行うRADISU(ラディウス、remote authentication dial in user service)(0104a/b)と、契約事業会社A(0101)が契約している加入者情報を蓄積する加入者情報データベース(0110)を有する。契約外事業会社B(0102)は、ダイヤルアップとIP網(0114)を接続するAS(0108)と、IPネットワークを介してAS(0108)と認証及び課金に関する通信を行うRADISU(0105a/b)と、契約外事業会社B(0102)と契約している加入者情報を蓄積する加入者情報データベース(0111)を有する。また、契約外事業会社C(0103)は、ダイヤルアップとIP網(0114)を接続するAS(0109)と、IPネットワークを介してAS(0109)と認証及び課金に関する通信を行うRADIUS(0106a/b)と、契約外事業会社C(0103)と契約している加入者情報を蓄積する加入者情報データベース(0112)を有する。本実施の形態では、各事業会社内のAS数は1台、RADIUS数は2台としているが、事業会社内のAS数、RADIUS数は、各事業会社又は予め定められた設定・システム構成により、自由に定めることが可能である。
【0015】
図22に、加入者情報データベースの説明図を示す。各加入者情報データベース2201は、契約事業会社情報テーブル(2202)、契約外事業会社情報テーブル(2203)、契約事業会社加入者情報テーブル(2204)、加入者情報テーブル(2205)、課金情報テーブル(2206)を含む(各テーブルの詳細は後述)。
【0016】
B.ローミング動作
次に、図2及び図3に、ローミング接続シーケンス図(初回接続)及び(再接続)をそれぞれ示す。これらの図を用いて、加入者(0113)からの契約外事業会社Bアクセスポイント地域にてダイヤルアップを行った場合のローミングの動作シーケンスを説明する。各フローチャートの各ステップは、各事業会社の通信装置が備える処理部(CPU)又はRADIUS等により実行される。
【0017】
図2は、加入者(0113)が契約外事業会社Bアクセスポイント地域にて初めてのダイヤルアップした場合又は、契約外事業会社Bの加入者情報データベース(0111)へ加入者(0113)の加入者情報が登録されていない状態でダイヤルアップした場合のシーケンスを示す。
加入者(0113)は、手動又は自動でユーザID以下に@ドメイン名を付加し契約外事業会社BのAS(0108)にダイヤルアップする(S0201)。契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ認証要求(S0202)する。認証要求(S0202)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図4に示すように、認証動作により@ドメイン判定(S0203)を行い、契約事業会社A RADIUS(0104a/b)へ認証要求(S0204)する。認証要求(S0204)を受信した契約事業会社A RADIUS(0104a/b)は、後述する図6に示すように、認証動作により加入者認証(S0205)を行い、契約外事業会社B RADIUS(0105a/b)へ応答(S0206)を送信する。認証応答を受信した契約外事業会社B RADIUS(0105a/b)では、認証さてた加入者(0113)の情報を加入者情報データベース(0111)の加入者テーブルに追加(S0207)し、契約外事業会社B AS(0108)へ認証要求(S0202)の応答(S0208)を送信する。応答(S0208)を受信した契約外事業会社B AS(0108)は、加入者(0113)へ応答(S0209)を送信すると同時に契約外事業会社B RADIUS(0105a/b)へ課金パケットであるAcct-Start(S0210)を送信する。Acct-Start(S0210)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示す課金情報テーブルにロギング(記録、ログ)(S0211)し、契約外事業会社B AS(0108)へ応答(S0212)を送信する。これにより、加入者(0113)は、契約外事業部会社B AS(0108)と通信(S0213)状態となる。
【0018】
通信終了時は、加入者(0113)が切断(S0214)し、契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ通信終了用の課金パケットであるAcct-Stop(S0215)を送信する。課金パケットであるAcct-Stop(S0312)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示すように、課金情報テーブルにロギング(S0216)し、契約外事業会社B AS(0108)へ応答(S0217)を送信する。
【0019】
つぎに、図3は、契約外事業会社Bの加入者情報データベース(0111)へ加入者(0113)の加入者情報が登録されている状態で、加入者(0113)が契約外事業会社Bアクセスポイント地域にて再度接続した場合のシーケンスを示す。
【0020】
加入者(0113)は、手動又は自動でユーザID以下に@ドメイン名を付加し契約外事業会社BのAS(0108)にダイヤルアップ(S0301)し、契約外事業会社B AS(0108)は契約外事業会社B RADIUS(0105a/b)へ認証要求(S0302)する。認証要求(S0302)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図4にように、示す認証動作フローにより@ドメイン判定(S0303)及び、加入者認証(S0304)を行い、契約外事業会社B AS(0108)へ応答(S0305)を送信する。認証応答を受信した契約外事業会社B AS(0108)は、加入者(0113)へ応答(S0306)を送信すると同時に契約外事業会社B RADIUS(0105a/b)へ課金パケットであるAcct-Start(S0307)を送信する。Acct-Start(S0307)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示すように、課金情報テーブルにロギング(S0308)し、契約外事業会社B AS(0108)へ応答(S0309)を送信する。これにより、加入者(0113)は通信(S0310)状態となる。通信終了時は、加入者(0113)が切断(S0311)し、契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ通信終了用の課金パケットであるAcct-Stop(S0312)を送信する。Acct-Stop(S0312)を受信した契約外事業会社B RADIUS(0105a/b)は図17に示す課金情報テーブルにロギング(S0313)し、契約外事業会社B AS(0108)へ応答(S0314)を送信する。
【0021】
図4は、契約外事業会社RADIUS(0105a/bまたは0106a/b)が契約外事業会社AS(0108または0109)から認証要求を受信したときの動作フローチャートである。また、図5に、契約事業会社情報テーブルの説明図を示す。以下、契約外事業会社B(0102)に、契約事業会社Aと契約する加入者(0113)がアクセスし、契約外事業会社AS(0108)が契約外事業会社RADIUS(0105a)へ認証要求を送信した場合を例に説明する。
【0022】
契約外事業会社RADIUS(0105a)は、契約外事業会社AS(0108)から認証要求を受信すると(0401)、認証要求により通知される加入者名に@が付加されているかをチェックする(0402)。@がない場合は、自契約加入者と判断し、自信が持つ加入者情報テーブルを参照し加入者認証を行い(0403)、契約外事業会社AS(0108)へ応答を返す(0404)。
【0023】
加入者名に@が付加されている場合は、契約外加入者と判断し、図5に示す契約事業会社情報テーブル(0501)を参照して、加入者(0113)が契約している事業会社を割り出す(0405)。図5に示す契約事業会社情報テーブル(0501)は、ドメイン名(0502)とそのドメイン名にてアクセスされた場合に、加入者情報を問い合わせに行く問い合わせ先アドレス(0503)が登録されている。この問い合わせアドレスは、そのドメインで示される事業者のRADIUSのアドレスである。例えば、契約事業会社Aを示すドメイン名がkeiyakusha.Aとすると、問い合わせアドレスとしては、契約事業会社RADIUS(0104a)と契約事業会社RADIUS(0104b)のアドレスが登録されている。
例えば加入者(0113)が契約外事業会社B(0102)へ接続をする場合は、加入者名としてuser1@keiyakusha.Aが契約外事業会社RADIUS(0105a)へ通知されるので、契約外事業会社RADIUS(0105a)は、keiyakusha.Aを契約事業会社情報テーブル(0501)にて検索する。keiyakusha.Aが契約事業会社情報テーブル(0501)に登録されていれば、この加入者(0113)はローミング契約を結んでいる事業者と契約していると判断し、加入者(0113)が契約してる契約事業会社RADIUSのアドレス、つまり問い合わせアドレス(0503)を取得する(0407)。例えば、加入者(0113)がuser1@keiyakusha.Aでアクセスして来た場合には、問い合わせアドレスとして10.10.1.1と10.10.1.2を取得する。そして、契約外事業会社AS(0108)から受信した認証要求を、上記で取得した問い合わせアドレスの一つ、例えば契約事業会社RADIUS(0105a)のアドレス10.10.1.1に送信する(0408)。複数の問い合わせアドレスのうちいずれかを用いるかは、例えば、両方または予め決められた順に送信し、応答があったアドレスを用いるようにすればよい。一方、通知された加入者名に付加されたドメイン名が、契約事業会社情報テーブル(0501)に登録されていなかった場合は、不正アクセスと判断し、認証要求を送信してきた契約外事業会社AS(0108)へRejectを送信し、その接続を許可しない(0406)。
【0024】
通知された加入者名に付加されたドメイン名が、契約事業会社情報テーブル(0501)に登録されていて、問い合わせ先、つまり契約事業会社RADIUS(0104a)へ認証要求を送信すると、契約事業会社RADIUS(0104a)から応答が送信されてくるのを待つ。ここで、契約事業会社情報テーブル(0501)には、一つのドメイン名に対して複数の問い合わせアドレスを登録可能とすることで、認証要求を送信した契約事業会社RADIUS(0104a)から応答がなかった場合は、他の問い合わせアドレス、例えば契約事業会社RADIUS(0104b)へ認証要求送信リトライを行う事が可能である。
以降、一般のRADIUSと同様に契約外事業会社RADIUS(0105a)からの応答を待つ。
【0025】
つぎに、契約事業者側の処理について説明する。
図6は、契約外事業者RADIUS(0105a/bまたは0106a/b)から認証要求を受信した時の契約事業者RADIUS(0104a/b)の動作フローチャートである。また、図7に、契約外事業会社情報テーブルの説明図を示す。また、図8に、契約事業会社加入者情報テーブルa-1の説明図を示す。以下、契約外事業会社RADIUS(0105a)から契約事業会社RADIUS(0104a)へ認証要求が送信された場合を例に説明する。
【0026】
契約事業会社RADIUS(0104a)は、認証要求を受信すると(0601)、一般的なRADIUSサーバが行う様に認証要求送信元のアドレスが内部に記憶されているクライアントアドレスとして登録されているかをチェックする(0602)。クライアントアドレスとして登録されていれば、以降一般的なRADIUSサーバが行うように加入者情報テーブルを参照し、加入者名とパスワードをチェックし加入者認証を行い、結果を認証要求送信元に返信する(0603,0604)。
【0027】
一方、認証要求送信元アドレスがクライアントアドレスとして登録されていなければ、図7に示す契約外事業会社情報テーブル(0701)に登録されているかをチェックする(0605)。この契約外事業会社情報テーブル(0701)は、契約事業会社A(0101)がローミング契約を結んでいる契約外事業会社名(0703)と契約外事業会社が持つRADIUSのアドレスを問い合わせアドレス(0702)として登録するものである。認証要求送信元のアドレスが契約外事業会社情報テーブル(0701)に登録されていれば、受信した認証要求は、自加入者(0113)がローミング契約を結んでいる契約外事業会社AS(0108)へアクセスした認証要求であると判断し、以降は契約外事業会社RADIUSからの認証要求受信時の動作を行う。一方、認証要求元アドレスが契約外事業会社情報テーブル(0701)に登録されていなかった場合は、無効なクライアントからの認証要求として認証要求送信元にRejectを送信し、その接続を許可しない(0607)。
認証要求送信元のアドレスが契約外事業会社情報テーブル(0701)に登録されていた場合、契約事業会社RADIUS(0104a)は、次に図8に示す契約事業会社加入者情報テーブルa-1(0801)を用いて加入者認証と契約有無チェックを行う(0606)。この契約事業会社加入者情報テーブルa-1(0801)は、加入者名(0802)とそれに対応するパスワード(0803)の他に、その加入者がどの契約外事業会社とローミング契約を結んでいるかを示す契約有無(0804)、及びその加入者の契約外事業会社への接続有無(0805)を登録するものである。
【0028】
まず契約外事業会社RADIUS(0105a)から送信された認証要求内の加入者名(@以前)が契約事業会社加入者情報テーブルa-1(0801)の加入者名(0802)として登録されているかをチェックする。ここで登録されていなかった場合は、不正ユーザからのアクセスと判断し、契約外事業会社RADIUS(0105a)へRejectを送信することで該加入者の接続を許可しない(0607)。一方、加入者名(0802)として登録されていた場合は、契約加入者からのアクセスと判断し、パスワードチェックを行う(0606)。ここで契約事業会社加入者情報テーブルa-1(0801)に登録されているパスワード(0803)と認証要求により通知されたパスワードが異なればRejectを契約外事業会社RADIUS(0105a)へ送信し該ユーザの接続を許可しない(0607)。一方、パスワードが一致すると、正規加入者からのアクセスと判断し、次に認証要求を送信してきた契約外事業会社RADIUSが、該加入者がローミング契約を結んでいる事業会社かをチェックする(0606)。契約事業会社ユーザ情報テーブルa(0801)には、各契約外事業会社毎に、その加入者がローミング契約を結んでいるか否かが登録されている(0804)。契約事業会社RADIUS(0104a)は、ステップ0605で送信元RADIUSアドレスをチェックした際に、その送信元アドレスのRADIUSを所持する契約外事業会社名(0703)を取得しておき、ステップ0606において、該加入者がその契約外事業会社とローミング契約を結んでいるかをチェックする。図8に示した例の場合、user1は契約外事業会社Bとローミング契約を結んでいるが、user2は契約外事業会社Bとローミング契約を結んでいないことになる。この契約有無チェックの結果、ローミング契約を結んでいなければ不正アクセスとして、認証要求を送信してきた契約が事業会社RADIUS(0105a)へRejectを返し該加入者の接続を許可しない(0607)。一方、ローミング契約を結んでいる場合、契約外事業会社加入者情報テーブルa(0801)のテーブル更新を行う(0608)。契約事業会社RADIUS(0104a)は、契約事業会社加入者情報テーブルa-1(0801)の該加入者の契約事業会社接続有無の項目(0805)を参照する。例えば加入者user1が契約外事業会社Bへアクセスした場合は、user1の契約外事業会社Bの接続有無の欄をチェックし、”無”に設定されていれば”有”に設定を変更し、”有”であればそのままとする。この接続有無欄(0805)は、初期値は”無”に設定しておき、この様に加入者が契約外事業会社へアクセスした際に、この項目(0805)を”有”に設定することで、契約事業会社RADIUS(0104a)は、自契約加入者がどこの契約外事業会社にアクセスしたかの情報を所持することが可能となる。契約事業会社RADIUS(0104a)は、契約事業会社加入者情報テーブルa-1(0801)の更新を終えると、認証要求を送信してきた契約外事業会社RADIUS(0105a)へ応答を送信する(0609)。以降、図4に示した契約外事業会社RADIUSの認証動作1フロー0409以降の動作に基づき契約外事業会社側にて接続処理が行われる。
【0029】
契約事業会社加入者情報テーブルの他の実施の形態を、図14、図15に示す。図14では、図8の接続有無(0805)の代わりに、削除要否(1406,1408)が含まれる。図15では、最終接続日時(1505)が追加される。
【0030】
C.加入者情報データベース追加
つぎに、図2のフローチャート中、加入者情報データベース追加(S0207)について説明する。図9に、加入者情報テーブルの説明図を示す。加入者情報データベース追加(S0208)では、プロバイダ間のローミングにより契約外事業会社Bアクセスポイント地域にてダイヤルアップを行った加入者(0113)の加入者名(0901)、パスワード(0902)、サービスタイプ(0903)、フレームプロトコル(0904)といった、例えば、RFC2138に記載のアトリビュート及び拡張アトリビュート情報を、加入者(0113)からのダイヤルアップによるPPPのネゴシエーション及び契約事業会社A RADIUS(0104a/b)の応答(S0206)から採取し、図9の契約外事業会社Bの加入者情報データベース(0111)へ登録する。これにより加入者(0113)が契約外事業会社Bアクセスポイント地域にて再度接続した場合、契約外事業会社B RADIUS(0105a/b)により認証が可能である。
【0031】
つぎに、図10に、加入者(0113)が契約事業会社Aアクセスポイント地域にて再度接続した場合のシーケンス図を示す。
加入者(0113)は、契約事業会社AのASにダイヤルアップ(S1001)し、ASは契約事業外社A RADIUSへ認証要求(S1002)する。認証要求を受けた契約事業会社A RADIUS(0104)は、テーブル形態によって、図8に示す契約事業会社加入者情報テーブルa-1または、図14に示す契約事業会社加入者情報テーブルbまたは、図15に示す契約事業会社加入者情報テーブルcを参照し、加入者名とパスワードから加入者認証(S1003)を行う。認証が成功すれば契約事業会社A ASへ応答(S1004)を送信する。認証応答を受けた契約事業会社A ASは、加入者側へ応答(S1005)を送信すると同時に課金パケットであるAcct-Start(S1006)を送信する。Acct-Start(S1006)を受信した契約事業会社A RADIUS(0104)は課金情報を図17に示す課金テーブルにロギング(S1007)し、契約事業会社A ASへ応答(S1008)を送信する。これにより、加入者(0113)は通信(S1009)状態となる。
【0032】
D.加入者情報データベース削除
つぎに、加入者情報データベースの加入者テーブルのデータを削除する方法について説明する。削除する目的としては、例えば、不要な情報を消すことで、メモリ容量を有効に利用すること、個人情報のセキュリティーを確保すること等が挙げられる。
【0033】
また、契約外事業会社RADIUS内加入者情報データベース(0111, 0112)の削除方法の一例として、契約事業会社A RADIUS(0104)は、加入者認証(S1003)が成功する毎に、契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)内にある、現在ダイヤルアップしている加入者(0113)の情報データベースを削除する手順に移る。契約事業会社A RADIUS(0104)は、図8に示す契約事業会社加入者情報テーブルa-1を参照(S1014)し、削除の必要がある契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)へ加入者情報データ削除通知(S1015)を送信する。通知を受けた契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)は、図9に示すような加入者情報テーブルを更新(S1016)し、更新後に契約事業会社A RADIUS(0104)へ応答(S1017)を送信する。該当する契約外事業会社RADIUSより、削除応答を受信した契約外事業会社A RADIUSは、図8に示す契約事業会社加入者情報テーブルa-1の応答送信元契約外事業会社の接続有無欄を「無」状態に更新する(S1018)。これにより、該当する契約外事業会社には加入者情報が無いことを示す。
【0034】
図11に、図10の例に示した、加入者認証成功毎に契約事業会社A RADIUS(0104)が契約外事業会社RADIUSへ加入者情報データベース(0111,0112)削除要求を送信する場合の、契約事業会社A RADIUS(0104)の加入者情報テーブル更新フローを示す。
【0035】
契約事業会社A RADIUS(0104)は加入者(0113)の接続があった場合(1101)に、図8に示す契約事業会社加入者情報テーブルa-1を参照し、接続した加入者(0113)の情報欄内で接続有無(0805)により契約外事業会社の接続記録があるかどうかを、例えば契約外事業会社Bより順番に判定する(1103)。例えば契約外事業会社Bに接続記録があった場合、契約外事業会社B RADIUS(0105)に加入者情報データ削除通知(S1015)を送信する(1104)。本通知に対する応答を契約外事業外社Bより受信した場合(1105)、契約事業会社A RADIUS(0104)は、図8に示す契約事業会社加入者情報テーブルa-1内で接続した加入者(0113)の契約外事業会社への接続記録を「無」に更新する(1106)。接続加入者が接続可能な契約外事業会社全てに対して契約事業会社加入者情報テーブルa-1を参照して加入者情報データ削除処理を行い、加入者情報テーブルを更新する。
【0036】
図12に、図11の処理が行われたときの、契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)の加入者情報データベース(0111)更新フローを示す。
契約事業会社A RADIUS(0104)より、加入者情報データ削除通知(S1015)を受信した(1202)契約外事業会社B RADIUS(0105)は、該当する加入者(0113)の加入者情報を、図9に示す加入者情報テーブルから削除更新する(1204)。削除が成功した(1204)契約外事業会社B RADIUS(0105)は、契約事業会社A RADIUSへ応答を送信する(1205)。
【0037】
また、加入者(0113)が契約外事業会社C(0103)へ接続した場合に契約事業会社A RADIUS(0104)へ認証要求した際に、契約事業会社A RADIUS(0104)は図8に示す契約事業会社加入者情報テーブルa-1を参照して契約外事業会社C(0103)以外への接続有無欄(0805)を確認し、たとえば契約外事業会社B(0102)への接続「有」であった場合に、図11の手順1103以降に示したように契約外事業会社B RADIUS(0105)へ加入者情報データ削除手順を行う例も考えられる。
【0038】
図13に、契約外事業会社RADIUS内加入者情報データベース(0111,0112)の削除方法の別の例として、定期的に契約外事業会社、例えば契約外事業会社B RADIUS(0105)より加入者情報データベース(0111)の削除通知を行う場合を示す。ここで、定期的とは契約外事業会社が定めた期間であり、例えば12時間に1回や1日に1回等である。
【0039】
契約外事業会社B RADIUS(0105)は、前もって定められた日時に、契約事業会社A RADIUS(0104)へ、図9に示す契約外事業会社B RADIUS(0105)内加入者情報テーブルの全加入者情報の削除を通知する(S1301)。通知を受けた契約事業会社A RADIUS(0104)は、方式により、図14に示す契約事業会社加入者情報テーブルbまたは図15に示す契約事業会社加入者情報テーブルcを更新する(S1302)。テーブルを更新した後、契約外事業会社B RADIUS(0105)へ応答を送信する(S1303)。契約外事業会社B RADIUS(0105)は図9に示す加入者情報テーブルより、契約事業会社A(0101)の加入者情報を削除更新する(S1304)。
【0040】
このとき、契約事業会社加入者情報テーブルとして図14に示す契約事業会社加入者情報テーブルbを用いる場合、以下に示すのようなアルゴリズムによりテーブル管理を行うことができる。まず、初期状態として、各加入者(0113)の契約外事業会社削除要否欄(1406)は「否」とする。各契約外事業会社より契約事業会社A RADIUS(0104)に認証要求があった場合、契約事業会社A RADIUS(0104)は要求があった加入者(0113)に対する要求元契約外事業会社の削除要否欄(1406)を「要」に更新する。定期的に契約事業会社より受信する加入者情報データ削除通知により、再び契約外事業会社の削除要否欄(1406)は「否」に更新される。削除要否欄(1406)が「要」になっている契約外事業会社RADIUSには加入者情報が蓄積されていることが分かる。
【0041】
また、前記図13に示した、契約外事業会社B RADIUS(0105)よりの定期的加入者情報データ削除通知による加入者情報の削除手段として、図15に示す契約外事業会社加入者情報テーブルcを用いることもできる。
このとき、契約事業会社A RADIUS(0104)は、契約事業会社Aアクセスポイント地域にて加入者(0113)の接続がある毎に最終接続日時(1505)を更新する必要があり、また、契約外事業会社RADIUSも図9に示した加入者情報テーブルに、その加入者(0113)の該契約外事業会社アクセスポイント地域での最終接続時刻を持つ必要がある。契約外事業会社B RADIUS(0105)よりの定期的加入者情報データ削除通知を受信した契約事業会社A RADIUS(0104)は、応答メッセージ内に契約事業会社Aアクセスポイント地域の最終接続日時を通知する。これを受けた契約外事業会社は、該契約外事業会社アクセスポイント地域での最終接続日時(1505)と比較し、契約事業会社Aアクセスポイント地域での最終接続日時(1505)の方が遅い日時の場合、加入者(0113)は契約事業会社Aアクセスポイント地域に移動していると見なし、契約外事業会社BRADIUS(0105)内の契約事業者Aの加入情報は削除する。
【0042】
E.課金
次に、ローミング接続に対する加入者(0113)の課金情報通知について、図16、図17を用いて説明する。図16は、契約事業会社A RADIUS(0104a/b)と契約外事業会社B RADIUS(0105a/b)間の課金情報通知シーケンスを示す。図17は、契約外事業会社Bの加入者情報データベース内に保持されているプロバイダローミング接続を行った他事業会社と契約している加入者の課金情報テーブルを示す。図17の課金情報テーブルは、接続日時(1701)、ダイヤルアップ接続を行った加入者名(1702)、ダイヤルアップ接続を行った加入者が接続サービスの契約をしている事業会社のRADIUSのIPアドレスを示すNASアドレス(Network Access System:NAS)(1703)、ダイヤルアップ接続を行った加入者が接続していた時間帯を示す接続時間(1704)、ダイヤルアップ接続を行った加入者が通信したパケット数(1705)、ダイヤルアップ接続を行った加入者が通信したデータ量(1706)及びその他RFC2139記載のアトリビュート情報及び拡張アトリビュートを含む。課金情報テーブルの情報は、事業会社の既存のロギングにより課金集計から抽出される。課金情報通知は、図16に示すように契約外事業会社BのRADIUS(0105a/b)が、課金情報テーブルのNASアドレス(1703)から、契約事業会社A用の課金情報テーブルの情報を抽出し、課金情報をAcct-Stop(S1601)により、NASアドレス先の契約事業会社AのRADIUS(0104a/b)へ送信する。一方、契約事業会社AのRADIUS(0104a/b)は、Acct-stop(S1601)を受信し、受信した情報をロギング(S1602)し、契約外事業会社BのRADIUS(0105a/b)へ応答を送信する。
【0043】
F.認証
図18に、加入者(0113)が契約外事業会社へ接続した際、契約外事業会社RADIUSにおいて加入者(0113)の契約有無によって接続判定をする場合の、契約外事業会社RADIUSの認証動作2フローを示す。
契約外事業会社 RADIUS、たとえば契約外事業会社B RADIUS(0105)が契約外事業会社B AS(0108)より加入者認証要求を受信した(1802)場合、その認証要求信号内の user nameアトリビュート内に@ドメインがあるかどうかを判定する(1803)。@ドメインがない場合は図4の0403手順以降に示すように契約外事業会社B(0103)の加入者(0113)であるとして、認証手順に移る。user nameアトリビュート内に@ドメインがある場合は、契約外事業会社B(0103)以外の加入者(0113)であるため、契約外事業会社B(0103)内の回線使用率を示す使用率カウンタを参照する(1804)。使用率カウンタとあらかじめ定義してある使用率の閾値を比較し(1805)、使用率カウンタが閾値を超えていない場合は、契約外事業会社B(0103)に更なる加入者接続が可能なため、図4のステップ0405手順以降に示すように加入者接続手順に移る。使用率カウンタが閾値を超えていた場合は、まず、契約事業会社A RADIUS(0104)へ加入者(0113)の認証要求を送信する(1806)。認証応答を受信し(1807)、その応答信号内に優先度を識別する情報が有り、その情報が優先度「高」を示していた場合(1808)は、使用率の閾値を超えても契約事業会社A(0101)の加入者(0113)を契約外事業会社B(0103)にて接続するものとし、図4の0405手順以降に示すように加入者接続手順に移る。しかし、認証応答信号内に、優先度を識別する情報がない場合や、情報が有っても優先度が「低」になっていた場合(1808)は、契約外事業会社B(0103)においては接続不可能とし、契約外事業会社B AS(0108)へ認証拒否信号を送信する(1809)。
【0044】
ここで用いる加入者(0113)毎の優先度は、たとえば図19の契約事業会社RADIUS加入者情報テーブルa-2に示すように、加入者情報テーブル内に該当する加入者(0113)の優先度(1901)が設定されており、認証要求を受けた契約事業会社A RADIUS(0104)は、認証を実施した上で応答信号内にその加入者(0113)の優先度を契約外事業会社B RADIUS(0105)へ通知する例が考えられる。通知の方法としては、認証応答メッセージ内に新規に拡張アトリビュートを設けて付加する例が考えられる。
【0045】
また、図18において使用率カウンタが閾値を超えていた場合(1805)には、優先度を識別する手順に移らず、契約外事業会社B RADIUS(0105)は即座に契約外事業会社B AS(0108)に対して認証拒否を送信(1809)し、閾値以上には契約外事業会社B(0103)以外の加入者(0113)の接続を受け付けない例も考えられる。
【0046】
G.プリペイド
次に、図20に、契約事業会社加入者情報テーブルa-3の説明図を示す。また、図21に、契約外事業会社RADIUS プリペイド方式課金動作フローチャートを示す。図2と図20及び図21を用いて、プリペイド方式課金を用いたローミング接続について説明する。プリペイド方式課金は、予め、加入者がローミング接続を行う時間分料金を前払いし、プリペイド度数を購入する課金方式である。よって、加入者は契約したプリペイド度数をローミング先で使用可能とする。プリペイド方式課金によるローミング接続では、契約事業会社A(0101)において、図20に示す契約事業会社加入者情報テーブルa-3を有し、契約事業会社A RADIUS(0104a/b)は、図2の応答(S0206)へ契約事業会社加入者情報テーブルa-3内のプリペイド残度数(以降:残度数(2004))を拡張アトリビュートとして付加し、応答(S0206)を契約外事業会社B RADIUS(0105a/b)へ送信する。応答(S0206)を受信した契約外事業会社B RADIUSでは、加入者情報データベース追加(S0207)時に拡張アトリビュートとして受信した残度数を残度数情報として加入者情報データベースへ登録し、残度数に対するローミング接続可能な時間を、RFC2138記載のSession-Timeoutアトリビュートとして応答(S0208)を送信する。応答(S0208)を受信した契約外事業会社B AS(0108)は、Session-Timeoutアトリビュート値の時間内で加入者(0113)のローミング接続を可能とし、Session-Timeoutアトリビュート値の時間が経過した場合にローミング接続を切断する。
【0047】
また、Session-Timeoutアトリビュート値の時間内で加入者(0113)がローミング接続を切断(S0214)した場合、契約外事業会社B RADIUS(0105a/b)は、図21に示すAcct-Stop(2101)を受信すると、加入者情報データベースの残度数参照(2102)により、加入者情報データベースから加入者(0113)の今回のローミング接続以前の残度数を参照する。つぎに、契約外事業会社B RADIUS(0105a/b)は、残度数算出(2103)で、Acct-Stop内のRFC2139記載Acct-Session-Timeアトリビュート値から使用度数を算出して、参照した残度数と使用度数から加入者(0113)の残りローミング接続可能な残度数を算出し、さらに、加入者情報データベース残度数更新(2104)で、算出した加入者(0113)の残度数を加入者情報データベースへ登録する。
【0048】
次に、契約事業会社Aが有する図20の契約事業会社加入者情報テーブルa-3内の残度数の更新方法を図11及び図12を用いて示す。尚、以下、図11に示す契約事業会社加入情報テーブルa-1を契約事業会社加入情報テーブルa-2と置き換える。契約事業会社A RADIUS(0104a/b)は、加入者(0113)の接続により認証要求を受信した場合、図11に示すフローの契約事業会社加入情報テーブルa-2接続加入者欄に契約外事業会社x接続記録あり(1103)と契約外事業会社x RADIUSに加入者情報データ削除通知(S1015)の送信(1104)を行う。加入者情報データ削除通知(S1015)を受信した契約外事業会社B RADIUS(0105a/b)は、図12に示すフローの加入者情報データベース更新(S1016)(1203)で加入者情報データベース内の残度数情報を応答(S1017)へ付加し、加入者情報データベースよりデータ削除成功(1204)がYesの場合、契約事業会社A RADIUS(0104a/b)へ応答(S1017)を送信する。応答(S1017)を受信した契約事業会社A RADIUS(0104a/b)は、契約事業会社加入情報テーブルa-2の契約外事業会社x接続記録削除(1106)を行い、及び応答(S1017)内に付加されている残度数情報を参照し、契約事業会社加入情報テーブルa-3内の残度数を更新する。
【0049】
図23に、重みテーブルの説明図を示す。また、プリペイド方式課金のローミング接続サービスにおいて、各データベース内に、図23に示すようなプリペイド重み付けテーブルを有することにより、図2の応答(S0206)へ残度数(2006)を付加する際に、重み(2303)を参照し残度数へ重み付けすることで、加入者が契約している契約事業会社Aに接続した場合と契約外事業会社B等に接続した場合の1度数当たりの接続可能な接続時間を変えることを可能とする。
また、前記プリペイド重み付けテーブル内の重み(2303)の値を
契約外事業会社毎に変更することで、ローミング接続先毎に1度数当たりの接続時間を変更することを可能とする。
【0050】
【発明の効果】
本発明の第一の目的は、バックボーン上で通信されるユーザ情報を比較的低減させることで、パケットの欠落による認証失敗、バックボーンへの負荷といった課題を解決し、さらにローミングユーザの認証もローカルネットワーク内で行うことでセキュリティも確保するインターネットローミングを提供することにある。
【0051】
本発明の第二の目的は、自契約者とローミングユーザの優先度を分け、ローミング接続増加による接続不可等の自契約者へのサービス低下を解決することにある。
さらに、本発明によると、特に、契約外加入者が契約外事業会社へ接続した際に、契約外事業会社認証サーバは、契約外加入者から受信した情報と契約事業会社認証サーバから受信した認証応答内の情報から、契約外加入者のユーザ情報を自分が保持するユーザ情報テーブルに登録することにより、2回目以降の契約外加入者の接続については、契約事業会社認証サーバに加入者情報を問い合わせることなく契約外加入者の接続を可能とする。このようにすることで、本発明によると、契約外事業会社認証サーバと契約事業会社認証サーバ間の加入者情報のやりとりを減らし、バックボーン負荷の削減、パケット損失等による認証失敗の削減、ローカル網のみでの加入者認証によるセキュリティを確保することができる。
【0052】
さらに、本発明によると、契約外事業会社認証サーバは、自網の回線使用率が高い場合には、契約外加入者の接続を拒否することで、ローミングサービス提供による、自加入者に対するサービス低下を防ぐことができる。
さらに、本発明によると、契約外事業会社認証サーバと契約事業会社認証サーバ間で、プリペイド方式の課金サービスにおける残度数をやりとりすることで、インターネットローミングにプリペイド方式の課金サービスを適用可能とすることができる。
【図面の簡単な説明】
【図1】ネットワーク構成図。
【図2】ローミング接続シーケンス図(初回接続)。
【図3】ローミング接続シーケンス図(再接続)。
【図4】契約外事業会社Radiusの認証動作1フローチャート。
【図5】契約事業会社情報テーブルの説明図。
【図6】契約事業会社Radiusの認証動作フローチャート。
【図7】契約外事業会社情報テーブル説明図。
【図8】契約事業会社加入者情報テーブルa-1の説明図。
【図9】加入者情報テーブルの説明図。
【図10】契約事業会社A接続シーケンス図。
【図11】契約事業会社A RADIUS加入者情報テーブル更新フローチャート。
【図12】契約外事業会社B RADIUS加入者情報データベース更新フローチャート。
【図13】定期的加入者情報データベース削除シーケンス図。
【図14】契約事業会社A 加入者情報テーブルbの説明図。
【図15】契約事業会社A 加入者情報テーブルcの説明図。
【図16】課金情報通知シーケンス図。
【図17】課金情報テーブル構成図。
【図18】契約外事業会社 RADIUSの認証動作2フローチャート。
【図19】契約事業会社加入者情報テーブルa-2の説明図。
【図20】契約事業会社加入者情報テーブルa-3の説明図。
【図21】契約外事業会社RADIUS プリペイド方式課金動作フローチャート。
【図22】加入者情報データベースの説明図。
【図23】重みテーブルの説明図。
【符号の説明】
0113 加入者
0101 契約事業会社A
0102 契約外事業会社B
0103 契約外事業会社C
0114 IP網
0107,0108,0109 AS
0110,0111,0112 加入者情報データベース
0115 契約事業会社Aアクセスポイント地域
0116 契約外事業会社Bアクセスポイント地域
0117 契約外事業会社Cアクセスポイント地域

Claims (5)

  1. 複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
    ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
    契約外会社認証サーバは、前記加入者が契約している契約会社の契約会社認証サーバへ前記加入者の認証要求を送信し、
    契約会社認証サーバは、前記認証要求に対する応答を返信し、
    応答を受信した契約外会社認証サーバは、加入者から受信したユーザ情報と契約外会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録し、
    契約外会社認証サーバは、契約外加入者が、契約会社アクセスサーバへ接続した最終時間を定期的又は予め定められた時間に契約会社認証サーバへ問い合わせ、契約外加入者が、契約会社アクセスサーバへ接続した最終時間が、契約外会社アクセスサーバへ接続した最終時間よりも後であれば、契約外会社認証サーバが有するユーザ情報テーブルから該契約外加入者のユーザ情報を削除すること
    を特徴とするインターネットローミング方法。
  2. 複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
    ダイヤルアップを行う加入者が接続サービスを契約した契約会社の前記通信装置と、前記加入者が契約を結んでいない契約外会社の前記通信装置との間で、前記加入者が契約外会社の前記通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが、ドメイン名と、そのドメインで示されるプロバイダの認証サーバのアドレスが登録された契約事業会社情報テーブルを参照して、前記加入者のドメイン名を基に前記加入者が契約している契約会社の認証サーバを特定し、特定された契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
    契約外会社認証サーバは、前記加入者が契約している契約会社の契約会社認証サーバへ前記加入者の認証要求を送信し、
    契約会社認証サーバは、前記認証要求に対する応答を返信し、
    応答を受信した契約外会社認証サーバは、加入者から受信したユーザ情報と契約外会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録し、
    契約外会社認証サーバは、契約外加入者が、契約会社アクセスサーバへ接続した最終時間を定期的又は予め定められた時間に契約会社認証サーバへ問い合わせ、契約外加入者が、契約会社アクセスサーバへ接続した最終時間が、契約外会社アクセスサーバへ接続した最終時間よりも後であれば、契約外会社認証サーバが有するユーザ情報テーブルから該契約外加入者のユーザ情報を削除すること
    を特徴とするインターネットローミング方法。
  3. 請求項1又は2記載のインターネットローミング方法において、前記加入者が再度契約外会社のアクセスサーバへ接続要求を行った際に、契約外会社認証サーバは、契約外会社認証サーバ内のユーザ情報テーブルに登録された情報を用いて、前記契約外加入者の認証を行い、契約会社認証サーバへ問い合わせることなく契約外加入者のローミング接続を可能とするインターネットローミング方法。
  4. 請求項1乃至3のいずれかに記載のインターネットローミング方法において、契約会社との間の契約内容を変更した際に、契約会社認証サーバが契約外会社認証サーバへ、契約外会社認証サーバが所持するユーザ情報テーブルから該加入者のユーザ情報を削除するように通知することを特徴とするインターネットローミング方法。
  5. 請求項1乃至のいずれかに記載のインターネットローミングサービスにおいて、加入者が契約をしていない契約外会社アクセスサーバへ接続した際に、契約外会社認証サーバは、前記加入者に関する課金情報を記録又は集計し、前記加入者が契約している契約会社認証サーバへ記録又は集計された課金情報を送信することを特徴とするインターネットローミング方法。
JP2001051722A 2001-02-27 2001-02-27 インターネットローミング方法 Expired - Fee Related JP3930258B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001051722A JP3930258B2 (ja) 2001-02-27 2001-02-27 インターネットローミング方法
US09/907,930 US20020120872A1 (en) 2001-02-27 2001-07-19 Internet roaming method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001051722A JP3930258B2 (ja) 2001-02-27 2001-02-27 インターネットローミング方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006186902A Division JP2007020185A (ja) 2006-07-06 2006-07-06 インターネットローミング方法

Publications (2)

Publication Number Publication Date
JP2002261761A JP2002261761A (ja) 2002-09-13
JP3930258B2 true JP3930258B2 (ja) 2007-06-13

Family

ID=18912459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001051722A Expired - Fee Related JP3930258B2 (ja) 2001-02-27 2001-02-27 インターネットローミング方法

Country Status (2)

Country Link
US (1) US20020120872A1 (ja)
JP (1) JP3930258B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10151743A1 (de) * 2001-10-19 2003-04-30 Siemens Ag Verfahren zur Durchführung von augenblicklichem Nachrichtenverkehr (Instant Messaging) mit paketvermittelten Daten
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US20050148321A1 (en) * 2002-11-13 2005-07-07 Yoichiro Igarashi Network access control system
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
JP4206828B2 (ja) 2003-05-30 2009-01-14 日本電気株式会社 サービスローミング対応システム、およびサービスローミング対応プログラム
WO2004112312A1 (ja) * 2003-06-12 2004-12-23 Fujitsu Limited ユーザ認証システム
JP4559750B2 (ja) * 2003-09-03 2010-10-13 日本電信電話株式会社 コンテンツ配信システム
US8160580B2 (en) * 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
JP2005259111A (ja) * 2004-01-26 2005-09-22 Ricoh Co Ltd ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
US7568220B2 (en) 2005-04-19 2009-07-28 Cisco Technology, Inc. Connecting VPN users in a public network
JP2006303758A (ja) * 2005-04-19 2006-11-02 Graviton:Kk VoIP通話システム
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
ATE421226T1 (de) * 2006-09-01 2009-01-15 Alcatel Lucent Verfahren zur erstellung eines iptv dienstes
KR101001348B1 (ko) 2008-08-18 2010-12-14 충북대학교 산학협력단 로밍 펨토셀 서비스 시스템 및 그 방법
KR101587003B1 (ko) * 2010-09-07 2016-01-20 삼성전자주식회사 무선 통신 시스템에서 와이 파이 연결 확인을 위한 장치 및 방법
CN114666780A (zh) * 2020-12-22 2022-06-24 中兴通讯股份有限公司 业务嵌套规则配置方法及其装置、业务触发方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW288240B (ja) * 1995-01-31 1996-10-11 Qualcomm Inc
FI100215B (fi) * 1995-03-17 1997-10-15 Nokia Telecommunications Oy Matkaviestijärjestelmän tilaajatietojen päivittäminen
JP3582169B2 (ja) * 1995-08-15 2004-10-27 Kddi株式会社 異種移動通信網間中継装置
US6253074B1 (en) * 1996-01-10 2001-06-26 Telefonaktiebolaget L/M Ericsson (Publ) Cellular telecommunications systems having selectively associatable usage parameters
US6411807B1 (en) * 1996-02-05 2002-06-25 At&T Wireless Service, Inc. Roaming authorization system
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US6097950A (en) * 1996-12-27 2000-08-01 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for global roaming in a cellular telecommunications system
US5953653A (en) * 1997-01-28 1999-09-14 Mediaone Group, Inc. Method and system for preventing mobile roaming fraud
US6259914B1 (en) * 1998-08-07 2001-07-10 Bellsouth Intellectual Property Corporation Method and apparatus for implementing international wireless roaming
US6408181B1 (en) * 1999-02-04 2002-06-18 Nortel Networks Limited Method and system for reducing call setup by roaming number caching
US6282429B1 (en) * 1999-10-20 2001-08-28 Lucent Technologies Inc. System for providing prioritized wireless communication service to wireless communication subscribers
MXPA02008463A (es) * 2000-02-29 2003-09-22 Verisign Inc Sistema y metodo para controlar y verificar una llamada de telefonia inalambrica fuera del area de servicio.
US6963579B2 (en) * 2001-02-02 2005-11-08 Kyocera Wireless Corp. System and method for broadband roaming connectivity using DSL

Also Published As

Publication number Publication date
JP2002261761A (ja) 2002-09-13
US20020120872A1 (en) 2002-08-29

Similar Documents

Publication Publication Date Title
JP3930258B2 (ja) インターネットローミング方法
US7257636B2 (en) Inter-working method of wireless internet networks (gateways)
CN100370869C (zh) 为用户提供网络漫游的方法和系统
CN1965519B (zh) 用于利用反馈信息网络环境中的负载均衡的系统和方法
CA2321396C (en) Mobile communications service system, mobile communications service method, authentication apparatus, and home agent apparatus
KR100454680B1 (ko) Aaa 프로토콜 기반의 배치처리 과금방법
CN101019384B (zh) 用于在网络环境中分配和分发最终用户信息的系统和方法
EP1247412A2 (en) Method and apparatus for global roaming
CN100517291C (zh) Ip流的按需会话提供
US8699482B2 (en) Communication system and communication method
KR20070088712A (ko) 로밍 사용자 단말기의 데이터 네트워크에의 액세스를 위해접속을 설정하는 방법
RU2253187C2 (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
CN101026632A (zh) 一种基于互联网的可控业务网体系架构网络系统
KR100454687B1 (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
KR101504895B1 (ko) Byod 서비스에 대한 분리과금 시스템 및 데이터 서비스에 대한 분리과금 방법
JP2007020185A (ja) インターネットローミング方法
JP4339894B2 (ja) 移動体コネクションブローカ
KR20030040619A (ko) 이동통신 패킷 데이터 망에서 라디우스 서버의 과금 세션정보 식별 방법
KR100392377B1 (ko) 이동통신 시스템의 착신 서비스를 위한 가입자 데이터자동 등록 방법
JP2004220075A (ja) ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム
KR20050077976A (ko) 무선 데이터 서비스를 위한 사용자의 세션 정보 제공 방법및 시스템
KR100455040B1 (ko) 홈 라디우스 서버 식별 방법
JP3878845B2 (ja) 利用料金課金方法および課金装置
KR100440061B1 (ko) 패킷 데이터 망에서 라디우스 메시지 중계 방법
EP1521429B1 (en) Delivering additional information needed in connection setup

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041001

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070308

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110316

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110316

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120316

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130316

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130316

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140316

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees