JP2003324774A - 無線サーバ、モバイル管理サーバ - Google Patents

無線サーバ、モバイル管理サーバ

Info

Publication number
JP2003324774A
JP2003324774A JP2002139043A JP2002139043A JP2003324774A JP 2003324774 A JP2003324774 A JP 2003324774A JP 2002139043 A JP2002139043 A JP 2002139043A JP 2002139043 A JP2002139043 A JP 2002139043A JP 2003324774 A JP2003324774 A JP 2003324774A
Authority
JP
Japan
Prior art keywords
mobile
server
communication
wireless
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002139043A
Other languages
English (en)
Inventor
Kazuyoshi Tasato
和義 田里
Toshiyuki Chiba
敏幸 千葉
Hiroyuki Unoki
洋行 鵜木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP2002139043A priority Critical patent/JP2003324774A/ja
Priority to CN02126284.5A priority patent/CN1389990A/zh
Priority to KR1020020029536A priority patent/KR20020091791A/ko
Priority to US10/156,112 priority patent/US20020199015A1/en
Priority to EP02011626A priority patent/EP1263185A2/en
Publication of JP2003324774A publication Critical patent/JP2003324774A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 無線端末が異なるネットワーク間を移動する
場合においても通信のセキュリティを確保することがで
きる無線サーバ、無線通信システムを提供する。 【解決手段】 ネットワークに接続された少なくとも1
台の無線サーバと、無線サーバに接続され、情報端末装
置に接続される移動無線機と無線によって通信を行う無
線基地局とからなる通信システムにおける無線サーバで
あって、ネットワークに接続される通信先の情報通信装
置と移動無線機との通信を許可するか否かを示すセキュ
リティ情報を記憶する第1のセキュリティ情報記憶手段
と、移動無線機と情報通信装置との通信を確立する必要
がある場合に、第1のセキュリティ情報記憶手段に記憶
されているセキュリティ情報に基づき、移動無線機と情
報通信装置との通信を確立するか否かの制御を行う通信
制御手段とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、異なるネットワ
ーク間を移動する場合においてもセキュリティを確保で
きる無線サーバ、無線通信システムに関するものであ
る。
【0002】
【従来の技術】インターネットには、誰でもアクセスで
きような環境があり、世界的な大きなネットワークに発
展してきた。例えば、一方のネットワークに接続された
通信端末と、他方のネットワークに接続された通信端末
とがインターネットを介し、通信を行うことが可能であ
る。また、従来より、通信端末が一方のネットワークか
ら他方のネットワークに移動する場合においても、通信
を行うことが可能な方法が考えられている。一方、企業
単位で構築されている有線のイントラネットでは、ファ
イアウォールによってアクセスを制限することにより、
企業内のネットワークへの不正アクセスを防止すること
が、一般的に行われている。
【0003】
【発明が解決しようとする課題】しかしながら、上述し
た従来技術によれば、一方のネットワークから他方のネ
ットワークに移動する場合、通信端末は、移動先のネッ
トワーク上において、通信のセキュリティレベルを確保
できないという問題点があった。また、有線では、ネッ
トワーク間を接続する場合に、ネットワークとネットワ
ークの間にファイアウォールを設けることにより、ネッ
トワーク毎の機密情報の保護が容易に行いうる。同様な
考えで無線の場合も無線LAN(ローカルエリアネット
ワーク)との接合点にファイアウォールを介在させ、機
密情報を保護する方法が考えられる。しかし、この方法
では、全国レベルの広い範囲で移動するような移動無線
機に対して、通信のセキュリティを確保することは、現
実的ではない。
【0004】本発明は、このような事情に鑑みてなされ
たもので、その目的は、異なる企業に属する、すなわ
ち、セキュリティに関する制限の異なる無線機が共存す
るような無線ネットワークにおいて、複数のネットワー
ク間を移動しても通信のセキュリティを確保することが
できる無線サーバ、モバイル管理サーバを提供すること
にある。
【0005】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、ネットワークに接続された少なくとも1
台の無線サーバと、前記無線サーバに接続され、情報端
末装置に接続される移動無線機と無線によって通信を行
う無線基地局とを有する通信システムにおける無線サー
バであって、前記ネットワークに接続される通信先の情
報通信装置と前記移動無線機との通信を許可するか否か
を示すセキュリティ情報を記憶する第1のセキュリティ
情報記憶手段と、前記移動無線機と前記情報通信装置と
の通信を確立する必要がある場合に、前記第1のセキュ
リティ情報記憶手段に記憶されているセキュリティ情報
に基づき、前記移動無線機と前記情報通信装置との通信
を確立するか否かの制御を行う通信制御手段と、を有す
ることを特徴とする。
【0006】また、本発明は、ネットワークに接続され
た少なくとも1台の前記無線サーバと、前記無線サーバ
に接続され、情報端末装置に接続される前記移動無線機
と無線によって通信を行なう前記無線基地局と、前記無
線サーバに接続された少なくとも1台のモバイル管理サ
ーバとを有する通信システムにおけるモバイル管理サー
バであって、前記ホームモバイル管理サーバとなるモバ
イル管理サーバは、自身をホームモバイル管理サーバと
する移動無線機毎に、通信先となる前記情報通信装置と
前記移動無線機との通信を許可するか否かを示すセキュ
リティ情報を記憶する第2のセキュリティ情報記憶手段
と、前記移動無線機が移動し、接続先の無線サーバが変
更になった場合に、前記移動無線機の接続先の無線サー
バからのセキュリティ情報の送信要求に応じて、前記第
2のセキュリティ情報記憶手段に記憶されている前記移
動無線機のセキュリティ情報を読み出し、読み出したセ
キュリティ情報を前記移動無線機の接続先の無線サーバ
に送信する制御を行うセキュリティ情報送信制御手段
と、を有することを特徴とする。
【0007】
【発明の実施の形態】以下、本発明の一実施形態による
無線サーバを図面を参照して説明する。図1は、この発
明の一実施形態による無線サーバを適用した無線通信シ
ステムの構成を示す概略ブロック図である。この図にお
いて、ネットワーク100は、NAT(Network
Address Translation)機能を有
するファイアウォールFW11とVPN(Virtua
l Private Network)機能を有するル
ータであるVPNルータ11と介してグローバルネット
ワーク500に接続される。
【0008】モバイル管理サーバMDBSA1は、自身
の配下となる無線サーバRSA1〜RSA2、無線基地
局(図示せず)の識別子およびIPアドレスの管理を行
なうとともに、自身をホームとする移動無線機ML00
1の識別子、モバイルFQDN、FQDN、セキュリテ
ィ情報の管理を行なう。モバイル管理サーバMDBSA
2は、自身の配下となる無線サーバRSA3、無線基地
局(図示せず)の識別子およびIPアドレスの管理をお
こなうとともに、自身をホームとする移動無線機の識別
子、モバイルFQDN、FQDN、セキュリティ情報の
管理を行なう。このモバイルFQDNについては、後述
する。
【0009】RSA1、RSA2、RSA3、は、それ
ぞれに少なくとも1台の無線基地局が接続され、IPパ
ケットのルーティングを行なうとともに、自身に現在接
続されている移動無線機のセキュリティ情報を該移動無
線機のホームモバイル管理サーバから取得記憶し、その
内容に従い該移動無線機と通信先の情報通信装置との通
信を許可するか否かの制御を行なう無線サーバである。
ここでは、無線サーバRSA1と無線サーバRSA2が
モバイル管理サーバMDBSA1の管理下であり、無線
サーバRSA3がモバイル管理サーバMDBSA2の管
理下である。ドメインネームサーバ11A、12Aは、
ドメイン名とIPアドレスの変換を行う。
【0010】移動無線機ML001は、コンピュータや
PDA(Personal Digital Assi
stant)等の情報端末装置HostXと接続され、
無線基地局を介して無線サーバRSA3に接続される。
また、この移動無線機ML001には、予め識別子(I
D)が設定されている。ここでは、移動無線機ML00
1のホームモバイル管理サーバは、モバイル管理サーバ
MDBSA1であるものとする。
【0011】情報通信装置HostAは、HTTP(H
yper Text Transfer Protoc
ol)、Telnet、FTP(File Trans
fer Protocol)の機能を有し、グローバル
ネットワーク500に接続されたネットワーク101に
接続されている。このネットワーク101の利用企業は
A社である。
【0012】情報通信装置HostBは、HTTPの機
能を有し、グローバルネットワーク500に接続された
ネットワーク200に接続されている。このネットワー
ク200の利用企業はB社である。情報通信装置Hos
tP、情報通信装置HostQは、HTTPの機能を有
し、グローバルネットワーク500に接続可能な通信領
域X内に設けられる。グローバルネットワーク500
は、例えば、インターネット等のネットワークである。
【0013】次に、図1の無線サーバRSA3の構成に
ついて図2を用いて説明する。図2は、無線サーバRS
A3の構成を示す概略ブロック図である。この図におい
て、セキュリティ情報記憶部13は、ネットワーク10
0またはグローバルネットワーク500に接続される通
信先の情報通信装置と自身の管理下にある移動無線機
(例えば、移動無線機ML001)との通信を許可する
か否かを示すセキュリティ情報を記憶する。
【0014】このセキュリティ情報記憶部13に記憶さ
れるセキュリティ情報の一例を図3に示す。この図に示
すように、セキュリティ情報は、移動無線機を識別する
ためのIDおよびホスト名と、情報通信装置を識別する
ためのホスト名と、情報通信装置に接続する対象となる
プロトコルや通信サービス、通信機能などの種別を指定
する情報であるアクセス種別と、移動無線機と情報通信
装置との接続を許可するか否かを設定する情報であるア
クセス管理情報とを対応づけて記憶する。
【0015】ここで、アクセス種別は、一例として、h
ttpを利用する通信を指定する「http」、tel
netを利用する通信を指定する「telnet」、F
TPを利用する通信を指定する「ftp」、すべてのア
クセス種別を指定する「ALL」、PUSHによるデー
タ送信を指定する「PUSH」などが設定される。アク
セス管理情報として、移動無線機と情報通信装置との接
続を許可する「OK」、移動無線機と情報通信装置との
接続を許可しない「NG」が設定される。
【0016】ここでいう情報通信装置とは、無線サーバ
を介して移動無線機とデータの送信または受信を行うこ
とが可能な通信先の装置のことであり、例えば、サーバ
や携帯可能な端末のことである。なお、図3において
は、ホスト名「ML001」である移動無線機のセキュ
リティ情報のみが示されているが、自身の管理下にある
各移動無線機のセキュリティ情報が記憶される。
【0017】通信制御部12は、移動無線機と情報通信
装置との通信を確立する必要がある場合に、セキュリテ
ィ情報記憶部13に記憶されているセキュリティ情報に
基づき、移動無線機と情報通信装置との通信を確立する
か否かの制御を行う。受信部11は、外部の装置から送
信される各種データを受信する。送信部14は、外部の
装置に各種データを送信する。
【0018】次に、図1におけるモバイル管理サーバM
DBSA1について図面を用いて説明する。図4は、モ
バイル管理サーバMDBSA1の構成について説明する
ための概略ブロック図である。この図において、セキュ
リティ情報送信制御部22は、移動無線機ML001が
移動し、接続先の無線サーバが変更になった場合に、接
続される場合に、移動無線機ML001の接続先の無線
サーバからのセキュリティ情報の送信要求に応じて、セ
キュリティ情報記憶部23に記憶されている移動無線機
ML001のセキュリティ情報を読み出し、読み出した
セキュリティ情報を移動無線機の接続先の無線サーバに
送信する制御を行う。また、セキュリティ情報送信制御
部22は、例えば、モバイル管理サーバMDBSA1
が、後述する通信システム管理サーバ31Zから移動無
線機ML001の認証要求を受信した場合、移動無線機
ML001を自身が管理している移動無線機か否かを検
出する。検出結果において、自身が管理する移動無線機
である場合、移動無線機ML001のFQDNと受信し
た該移動無線機ML001が現在所属している無線サー
バのFQDNと、を連結することにより、現在の所属を
示すモバイルFQDNを合成し、所定のメモリ内に記憶
する。そして、移動無線機ML001を自身が管理する
移動無線機であることを示す認証情報と、移動無線機M
L001のモバイルFQDNとIDとを通信システム管
理サーバ31Zに回答する。また、確認の結果自身が管
理する移動無線機ではないことが検出されると、自身が
管理する移動無線機でないことを示す認証情報と、移動
無線機ML001のIDとを回答する。このモバイルF
QDNにより、移動無線機がホームモバイル管理サーバ
に接続された無線サーバ以外の無線サーバに接続した場
合においても、グローバルネットワーク500に接続さ
れたホストと通信を行うことが可能である。
【0019】セキュリティ情報記憶部23は、モバイル
管理サーバMDBSA1をホームモバイル管理サーバと
する移動無線機毎について、通信先の情報通信装置と移
動無線機との通信を許可するか否かを示すセキュリティ
情報を記憶する。
【0020】このセキュリティ情報記憶部23に記憶さ
れるセキュリティ情報の一例を図5に示す。この図に示
すように、セキュリティ情報は、モバイル管理サーバM
DBSA1をホームモバイル管理サーバとする移動無線
機毎について、移動無線機を識別するためのIDおよび
ホスト名と、情報通信装置を識別するためのホスト名
と、アクセス種別と、アクセス管理情報とを対応づけて
記憶する。
【0021】なお、図5においては、モバイル管理サー
バMDBSA1をホームモバイル管理サーバとする移動
無線機ML001〜ML004についてのセキュリティ
情報が示されている。受信部21は、外部の装置から送
信される各種データを受信する。送信部24は、外部の
装置に各種データを送信する。
【0022】次に、図1の構成における無線サーバの動
作について、図面を用いて説明する。ここでは、移動無
線機ML001がセキュリティ情報を設定した後に通信
を行う場合について説明する。図6は、この実施形態に
おける無線サーバの動作について説明するためのフロー
チャートである。まず、移動無線機ML001は、電源
が入力されると、通信が可能な領域内の無線サーバRS
A3に対して移動無線機ML001のIDを通知すると
ともに、登録要求を行う。これにより、移動無線機ML
001と、無線サーバRSA3と、無線サーバRSA3
を管理するモバイル管理サーバMDBSA2と、移動無
線機ML001のホームモバイル管理サーバであるモバ
イル管理サーバMDBSA1との間において、移動無線
機ML001の登録認証処理が行われ(ステップS
1)、移動無線機ML001が無線サーバRSA3の通
信エリア内において、通信が可能となる。この登録認証
処理によって、無線サーバRSA3には、移動無線機M
L001が自己の管理下であることが記憶され、モバイ
ル管理サーバMDBSA2には、移動無線機ML001
が、自己が管理する無線サーバRSA3の管理下である
ことが記憶される。
【0023】次に、登録認証処理が終了すると、無線サ
ーバRSA3は、登録認証処理において移動無線機ML
001から受信した移動無線機ML001のIDと移動
無線機ML001のセキュリティ情報の要求とをモバイ
ル管理サーバMDBSA2に送信する(ステップS
2)。モバイル管理サーバMDBSA2は、無線サーバ
RSA3から受信した移動無線機ML001のIDと移
動無線機ML001のセキュリティ情報の要求とをモバ
イル管理サーバMDBSA1に送信する(ステップS
3)。
【0024】モバイル管理サーバMDBSA1は、移動
無線機ML001のIDと移動無線機ML001のセキ
ュリティ情報の要求とをモバイル管理サーバMDBSA
2から受信部21を介して受信すると、移動無線機ML
001のIDに基づいて、セキュリティ情報送信制御部
22によって、移動無線機ML001のセキュリティ情
報をセキュリティ情報記憶部23から読み出し(ステッ
プS4)、読み出した移動無線機ML001のセキュリ
ティ情報に宛先を指定するための移動無線機ML001
のIDを付加してモバイル管理サーバMDBSA2に送
信する(ステップS5)。モバイル管理サーバMDBS
A2は、モバイル管理サーバMDBSA1から受信した
移動無線機ML001のIDと移動無線機ML001の
セキュリティ情報を無線サーバRSA3に送信する(ス
テップS6)。
【0025】無線サーバRSA3は、受信部11によっ
て移動無線機ML001のIDと移動無線機ML001
のセキュリティ情報とを受信すると、受信したセキュリ
ティ情報を通信制御部12によって、セキュリティ情報
記憶部13に記憶する(ステップS7)。このようにし
て、無線サーバRSA3は、配下となる移動無線機ML
001のホームモバイル管理サーバとなるモバイル管理
サーバMDBSA1からセキュリティ情報を受信し、記
憶することによって、移動無線機ML001のセキュリ
ティ情報の設定を行う。
【0026】次に、無線サーバRSA3にセキュリティ
情報が設定された後、通信領域Xの情報通信装置Hos
tPは、PUSHによってデータを送信する場合に、グ
ローバルネットワーク500、VPNルータ111、フ
ァイアウォールFW11、DNS11Aを介して、移動
無線機ML001のホームモバイル管理サーバであるモ
バイル管理サーバMDBSA1に、移動無線機ML00
1のホスト名を指定してデータの送信要求を行う(ステ
ップS8)。モバイル管理サーバMDBSA1は、ステ
ップS1における登録認証処理において、移動無線機M
L001が無線サーバRSA3の管理下であることを把
握しているので、情報通信装置HostPからモバイル
管理サーバMDBSA1と、モバイル管理サーバMDB
SA2と、無線サーバRSA3とを介して移動無線機M
L001にデータが送信可能な宛先を情報通信装置Ho
stPに通知する宛先解決処理を行う(ステップS
9)。
【0027】移動無線機ML001の宛先がモバイル管
理サーバMDBSA1から通知されると、情報通信装置
HostPは、通知された宛先と送信元を示すホスト名
「HostP」と移動無線機ML001のホスト名とア
クセス種別の情報として「PUSH」を送信データに設
定して(ステップS10)送信する。このとき、情報通
信装置HostPから送信される送信データは、宛先の
情報に基づき、移動無線機ML001のホスト名と送信
元「HostP」とアクセス種別「PUSH」とともに
モバイル管理サーバMDBSA2を介して無線サーバR
SA3に送信される(ステップS11、ステップS1
2)。
【0028】無線サーバRSA3の通信制御部12は、
情報通信装置HostPから移動無線機ML001のホ
スト名と送信元「HostP」とアクセス種別「PUS
H」と送信データとを受信部11によって受信すると、
受信した移動無線機ML001のホスト名と送信元「H
ostP」とアクセス種別「PUSH」に基づいて、移
動無線機ML001に「PUSH」のデータの送信が許
可されているか否かを検出する(ステップS13)。こ
の場合、移動無線機ML001のセキュリティ情報にお
いて、情報通信装置HostPから移動無線機ML00
1に対する「PUSH」による通信が許可されているの
で、無線サーバRSA3は、移動無線機ML001に送
信元「HostP」の情報とともに送信データを送信す
る(ステップS14)。
【0029】次に、無線サーバRSA3にセキュリティ
情報が設定された後に、移動無線機ML001からデー
タを送信する場合について図1を用いて説明する。この
セキュリティ情報の設定は、上述した手順と同様にし
て、登録認証処理がなされた後、セキュリティ情報要求
に基づき、無線サーバRSA3、モバイル管理サーバM
DBSA2、モバイル管理サーバMDBSA1の間にお
いて、セキュリティ情報が設定される(符号(1)、
(2)、(3)、(4))。
【0030】次に、送信先として「HostA」、送信
元として「ML001」が設定され、アクセス種別「h
ttp」が指定され、移動無線機ML001から情報通
信装置HostA宛に送信データが送信された場合、無
線サーバRSA3の通信制御部12は、送信データが送
信可能であるか否かを検出する。すなわち、通信制御部
12は、セキュリティ情報記憶部13に記憶されている
セキュリティ情報に基づき、送信元「ML001」から
送信先「HostA」にアクセス種別「http」によ
る通信が可能であるか否かを検出する。この場合、アク
セス管理情報「OK」であり、通信が許可されているの
で、送信データは、移動無線機ML001から情報通信
装置HostAに送信される(符号(5−1))。
【0031】他方、送信先として「HostA」、送信
元として「ML001」が設定され、アクセス種別「t
elnet」が指定され、移動無線機ML001から情
報通信装置HostA宛に送信データが送信された場
合、通信制御部12は、セキュリティ情報記憶部13に
記憶されているセキュリティ情報に基づき、送信元「M
L001」から送信先「HostA」にアクセス種別
「telnet」による通信が可能であるか否かを検出
する。この場合、アクセス管理情報「NG」であり、通
信が許可されていないので、送信データは、移動無線機
ML001から情報通信装置HostAに送信されずに
破棄される(符号(5−2))。また、無線サーバRS
A3から移動無線機ML001に通信が許可されていな
いことを示す通知がなされる。他方、送信先として「H
ostA」、送信元として「ML001」が設定され、
アクセス種別「ftp」が指定され、移動無線機ML0
01から情報通信装置HostA宛に送信データが送信
された場合、通信制御部12は、セキュリティ情報記憶
部13に記憶されているセキュリティ情報に基づき、送
信元「ML001」から送信先「HostA」にアクセ
ス種別「ftp」による通信が可能であるか否かを検出
する。この場合、アクセス管理情報「OK」であり、通
信が許可されているので、送信データは、移動無線機M
L001から情報通信装置HostAに送信される(符
号(5−3))。
【0032】次に、送信先として「HostB」、送信
元として「ML001」が設定され、アクセス種別「h
ttp」が指定され、移動無線機ML001から情報通
信装置HostB宛に送信データが送信された場合、無
線サーバRSA3の通信制御部12は、送信データが送
信可能であるか否かを検出する。すなわち、通信制御部
12は、セキュリティ情報記憶部13に記憶されている
セキュリティ情報に基づき、送信元「ML001」から
送信先「HostB」にアクセス種別「http」によ
る通信が可能であるか否かを検出する。この場合、アク
セス管理情報「NG」であり、通信が許可されていない
ので、送信データは、移動無線機ML001から情報通
信装置HostBに送信されずに破棄される(符号
(6))。また、無線サーバRSA3から移動無線機M
L001に通信が許可されていないことを示す通知がな
される。
【0033】次に、送信先として「HostP」および
「HostQ」、送信元として「ML001」が設定さ
れ、アクセス種別「http」が指定され、移動無線機
ML001から情報通信装置HostPおよび情報通信
装置HostQ宛に送信データが送信された場合、無線
サーバRSA3の通信制御部12は、送信データが送信
可能であるか否かを検出する。すなわち、通信制御部1
2は、セキュリティ情報記憶部13に記憶されているセ
キュリティ情報に基づき、送信元「ML001」から送
信先「HostP」および「HostQ」にアクセス種
別「http」による通信が可能であるか否かを検出す
る。この場合、アクセス管理情報がいずれも「OK」で
あり、通信が許可されているので、送信データは、移動
無線機ML001から情報通信装置HostPおよび情
報通信装置HostQに送信される(符号(7))。
【0034】なお、以上説明した実施形態におけるモバ
イル管理サーバにおいて、セキュリティ情報を無線サー
バに送信して設定する場合に、モバイル管理サーバにお
いてアクセス種別をポート番号に変換して無線サーバに
送信するようにしてもよい。これにより、他の通信サー
ビスとの組み合わせを行うことも可能である。
【0035】次に、第2の実施形態について図面を用い
て説明する。図7は、第2の実施形態について説明する
ための無線通信システムの概略構成図である。この図に
おいて、図1の各部に対応する部分には同一の符号を付
け、その説明を省略する。図7において、ネットワーク
700がVPNルータ222、ファイアウォールFW2
1を介してグローバルネットワーク500に接続され
る。このネットワーク700は、プロバイダYによって
管理・運営され、無線サーバRSY1を配下とするモバ
イル管理サーバMDBSY1と、無線サーバRSY2を
配下とするモバイル管理サーバMDBSY2と、無線サ
ーバRSY3を配下とするモバイル管理サーバMDBS
Y3と、DNS21Yと、DNS22Yとを有する。
【0036】また、ネットワーク800がVPNルータ
333、ファイアウォールFW31を介してグローバル
ネットワーク500に接続される。このネットワーク8
00には、ネットワーク100、700間を移動する移
動無線機ML001の移動先の管理を行う通信システム
管理サーバ31Zが設けられる。この通信システム管理
サーバ31Zは、移動無線機が移動し、接続先の無線サ
ーバが変更になった場合に、移動無線機に設定された現
在の所属を示す情報を含んだ新たなモバイルFQDN
(Fully Qualified Domain N
ame)およびIPアドレスを記憶する。
【0037】次に、図7の構成における無線通信システ
ムの動作について説明する。ここでは、移動無線機ML
001が無線サーバの通信エリア間の移動におけるセキ
ュリティ情報を設定する動作について図面を用いて説明
する。図8は、移動無線機ML001が無線サーバRS
A3の通信エリアから無線サーバRSA2の通信エリア
内に移動した場合におけるセキュリティ情報の設定動作
について説明するためのフローチャートである。
【0038】まず、移動無線機ML001は、無線サー
バRSA3の無線基地局の通信エリア内から無線サーバ
RSA2の無線基地局の通信エリア内に移動した後、移
動無線機ML001のIDと登録要求を無線基地局を介
して無線サーバRSA2に送信する(ステップS2
1)。無線サーバRSA2は、移動無線機ML001か
ら受信した移動無線機ML001のIDと登録要求を一
時保持し、モバイル管理サーバMDBSA2に移動無線
機ML001のIDと認証要求と無線サーバRSA2の
IPアドレスを送信する(ステップS22)。
【0039】モバイル管理サーバMDBSA2は、無線
サーバRSA2から受信した移動無線機ML001のI
Dと認証要求と無線サーバRSA2のIPアドレスを一
時保持し、ML001のIDに基づいて、自身が管理す
る移動無線機であるか否かを検出する。この場合、モバ
イル管理サーバMDBSA2は、移動無線機ML001
を自身が管理していないので、移動無線機ML001が
無線サーバRSA3に移動した際にキャッシュした情報
に従い、モバイル管理サーバMDBSA1に移動無線機
ML001のIDと認証要求とモバイル管理サーバMD
BSA2のIPアドレスを送信する(ステップS2
3)。
【0040】モバイル管理サーバMDBSA1は、モバ
イル管理サーバMDBSA2から移動無線機ML001
のIDと認証要求とモバイル管理サーバMDBSA2の
IPアドレスを受信すると、移動無線機ML001がモ
バイル管理サーバMDBSA2の管理下に移動したこと
を記憶手段に記憶し、移動無線機ML001のIDに基
づいて、移動無線機ML001のホームモバイル管理サ
ーバを検出する。ここでは、移動無線機のIDとホーム
無線サーバの情報が対応づけられているデータベースの
情報に基づいて、自身がモームモバイル管理サーバであ
ることが検出される。そして、モバイル管理サーバMD
BSA1は、モバイル管理サーバMDBSA2に移動無
線機ML001のIDと認証情報を送信する(ステップ
S24)。
【0041】モバイル管理サーバMDBSA2は、モバ
イル管理サーバMDBSA1から受信した移動無線機M
L001のIDと認証情報を記憶手段に記憶し、一時保
持した無線サーバRSA2のIPアドレスに基づいて、
モバイル管理サーバMDBSA1から受信した認証情報
と移動無線機ML001のIDとを無線サーバRSA2
に送信する(ステップS25)。
【0042】無線サーバRSA2は、モバイル管理サー
バMDBSA2から受信した移動無線機ML001のI
Dと認証情報とを対応付けて記憶し、移動無線機ML0
01のIDに基づいて、無線基地局を介して移動無線機
ML001に登録の可否を示す情報である登録受付(登
録拒否)を送信する(ステップS26)。移動無線機M
L001は、無線サーバRSA2から受信した登録受付
を記憶する。ここで、以上説明したステップS21から
ステップS26における処理が図6における登録認証処
理に相当する。
【0043】次に、登録認証処理が完了すると、無線サ
ーバRSA2は、移動無線機ML001のIDとセキュ
リティ情報要求をモバイル管理サーバMDBSA2に送
信する。以下、ステップS27、S28、S29、S3
0、S31、S32において、図6のステップS2から
ステップS7の同様の処理が行われ、無線サーバRSA
2に移動無線機ML001のセキュリティ情報が設定さ
れる。このようにして、移動無線機ML001が無線サ
ーバの通信エリア間を移動した場合においても同様に、
移動先の無線サーバにセキュリティ情報が設定される。
【0044】次に、第3の実施形態について説明する。
ここでは、移動無線機ML001が無線サーバRSA2
の通信エリアから無線サーバRSA4の通信エリア内に
移動する場合におけるセキュリティ情報の設定動作につ
いて、図9のフローチャートを用いて説明する。まず、
無線サーバRSA2の通信エリアから無線サーバRSA
4の通信エリアに移動した場合、移動無線機ML001
は、移動先の無線サーバである無線サーバRSA4に移
動無線機ML001のIDと登録要求を送信する(ステ
ップS41)。無線サーバRSA4は、移動無線機ML
001より受信した移動無線機ML001のIDと登録
要求を一時保持し、モバイル管理サーバMDBSA3に
移動無線機ML001のIDと認証要求と無線サーバR
SA4のIPアドレスを送信ずる(ステップS42)。
モバイル管理サーバMDBSA3は、無線サーバRSA
4から受信した移動無線機ML001のIDと認識要求
と無線サーバRSA4のIPアドレスを一時保持し、M
L001のIDに基づいて、自信が管理する移動無縁機
であるか否かを検出する。
【0045】この場合、モバイル管理サーバMDBSA
3は、移動無線機ML001を自身が管理していないの
で、ドメインネームサーバDNS11Aに移動無線機M
L001のIDと宛先解決要求とモバイル管理サーバM
DBSA3のIPアドレスを送信する(ステップ4
3)。 DNS11Aは、モバイル管理サーバMDBS
A3から受信した移動無線縞ML001のIDに基づい
て、自身が管理する移動無線機であるか否かを検出す
る。
【0046】この場合、ドメインネームサーバDNS1
1Aは移動無線機ML001を管理しているので、移動
無線機ML001のIDから移動無線機ML001のホ
ームモバイル管理サーバがMDBSA1であることを検
出し、宛先解決応答としてモバイル管理サーパMDBS
A1のIPアドレスをモバイル管理サーバMDBSA3
へ送信する(ステップ44)。この宛先解決応答を受信
すると、モバイル管理サーバMDBSA3はモバイル管
理サーバMDBSA1に移動無線機ML001のIDと
認証要求とモバイル管理サーバMDBSA3のIPアド
レスを送信する(ステップ45)。モバイル管理サーバ
MDBSA1は、モバイル管理サーバMDBSA3から
受信した移動無線機ML001のIDと登録要求とモバ
イル管理サーバMDBSA3のIPアドレスを一時保持
する。そして、モバイル管理サーバMDBSA1は、移
動無線機ML001のIDに基づいて、移動無線機ML
001を自身が管理する移動無線機であることを検出
し、移動無線機ML001が認証されたことを示す認証
情報と移動無線機ML001のIDとをモバイル管理サ
ーバMDBSA3に送信する(ステップ46)。
【0047】モバイル管理サーバMDBSA3は、モバ
イル管理サーバMDBSA1から受信した移動無線機M
L001のIDと認証情報を記憶手段に記憶し、一時保
持した無線サーバRSA4のIPアドレスに基づいて、
モバイル管理サーバMDBSA1から受信した認証情報
と移動無線機ML001のIDとを無線サーバRSA4
に送信する(ステップ47)。無線サーバRSA4は、
モバイル管理サーバMDBSA3から受信した移動無線
機ML001のIDと認証情報とを対応付けて記憶し、
移動無線機ML001のIDに基づいて、無線基地局を
介して移動無線機ML001に登録の可否を示す情報で
ある登録受付(登録拒否)を送信する(ステップS4
8。)
【0048】次に、登録認証処理が完了すると、無線サ
ーバRSA4は、移動無線機ML001のIDとセキュ
リティ情報要求をモバイル管理サーバMDBSA3に送
信する。以下、ステップS49、S50、S51、S5
2、S53、S54において、図6のステップS2から
ステップS7の同様の処理が行われ、無線サーバRSA
4に移動無線機ML001のセキュリティ情報が設定さ
れる。このようにして、移動無線機ML001がモバイ
ル管理サーバの変更を伴う無線サーバの通信エリア間を
移動した場合においても同様に、移動先の無線サーバに
セキュリティ情報が設定される。
【0049】次に、第4の実施形態について説明する。
この実施形態においては、図7に示す構成の無線通信シ
ステムにおいて、移動無線機ML001が、異なるネッ
トワーク間を移動する場合について説明する。ここで
は、一例として、移動無線機ML001が無線サーバR
SA2の通信エリア内から無線サーバRSY1の通信エ
リア内に移動する場合について図10を用いて説明す
る。図10は、移動無線機ML001が、異なるネット
ワーク間を移動する場合について説明するためのフロー
チャートである。
【0050】まず、移動無線機ML001は、無線サー
バRSY1の無線基地局の通信エリア内に移動した後、
ML001のIDと登録要求を無線基地局を介して無線
サーバRSY1に送信する(ステップS61)。無線サ
ーバRSY1は、移動無線機ML001から受信した移
動無線機ML001のIDと登録要求を一時保持し、モ
バイル管理サーバMDBSY1に移動無線機ML001
のIDと認証要求と無線サーバRSY1のIPアドレス
を送信する(ステップS62)。
【0051】モバイル管理サーバMDBSY1は、無線
サーバRSY1から受信した移動無線機ML001のI
Dと認証要求と無線サーバRSY1のIPアドレスを一
時保持し、ML001のIDに基づいて、自身が管理す
る移動無線機であるか否かを検出する。この場合、モバ
イル管理サーバMDBSY1は、移動無線機ML001
を自身が管理していないので、ドメインネームサーバD
NS21Yに移動無線機ML001のIDと宛先解決要
求とモバイル管理サーバMDBSY1のIPアドレスを
送信する(ステップS63)。
【0052】ドメインネームサーバDNS21Yは、モ
バイル管理サーバMDBSY1から受信した移動無線機
ML001のIDに基づいて、自身が管理する移動無線
機であるか否かを検出する。この場合、移動無線機ML
001を管理していないので、管理していないことを指
示する宛先解決応答を送信する(ステップS64)。こ
の宛先解決応答をドメインネームサーバDNS21Yか
ら受信すると、モバイル管理サーバMDBSY1は、フ
ァイアウォールFW21、VPNルータ222、グロー
バルネットワーク500、VPNルータ333、ファイ
アウォールFW31を介して、通信システム管理サーバ
31Zに移動無線機ML001のIDと認証要求とモバ
イル管理サーバMDBSY1のIPアドレスを送信する
(ステップS65)。
【0053】通信システム管理サーバ31Zは、モバイ
ル管理サーバMDBSY1から移動無線機ML001の
IDと登録要求とモバイル管理サーバMDBSY1のI
Pアドレスを受信すると、移動無線機ML001がモバ
イル管理サーバMDBSY1の管理下に移動したことを
記憶し、移動無線機ML001のIDに基づいて、移動
無線機ML001のホームモバイル管理サーバを検出す
る。ここでは、モバイル管理サーバMDBSA1がホー
ムモバイル管理サーバであることが検出される。そし
て、通信システム管理サーバ31Zは、ファイアウォー
ルFW31、VPNルータ333、グローバルネットワ
ーク500、VPNルータ111、ファイアウォールF
W11を介して、モバイル管理サーバMDBSA1に移
動無線機ML001のIDと認証要求と通信システム管
理サーバ31ZのIPアドレスを送信する(ステップS
66)。
【0054】モバイル管理サーバMDBSA1は、通信
システム管理サーバ31Zから受信した移動無線機ML
001のIDと登録要求と通信システム管理サーバ31
ZのIPアドレスを一時保持する。そして、モバイル管
理サーバMDBSA1は、移動無線機ML001のID
に基づいて、移動無線機ML001を自身が管理する移
動無線機であることを検出し、移動無線機ML001が
認証されたことを示す認証情報と移動無線機ML001
のIDとをファイアウォールFW11、VPNルータ1
11、グローバルネットワーク500、VPNルータ3
33、ファイアウォールFW31を介して、通信システ
ム管理サーバ31Zに送信する(ステップS67)。
【0055】通信システム管理サーバ31Zは、一時保
持したモバイル管理サーバMDBSY1のIPアドレス
に基づいて、モバイル管理サーバMDBSA1から受信
した認証情報と移動無線機ML001のIDとをファイ
アウォールFW31、VPNルータ333、グローバル
ネットワーク500、VPNルータ222、ファイアウ
ォールFW21を介してモバイル管理サーバMDBSY
1に送信する(ステップS68)。
【0056】モバイル管理サーバMDBSY1は、通信
システム管理サーバ31Zから受信した移動無線機ML
001のIDと認証情報とを対応付けて記憶し、一時保
持した無線サーバRSY1のIPアドレスに基づいて、
無線サーバRSY1に移動無線機ML001のIDと認
証情報とを送信する(ステップS69)。無線サーバR
SY1は、モバイル管理サーバMDBSY1から受信し
た移動無線機ML001のIDと認証情報とを対応付け
て記憶し、移動無線機ML001のIDに基づいて、無
線基地局を介して移動無線機ML001に登録の可否を
示す情報である登録受付(登録拒否)を送信する(ステ
ップS70)。移動無線機ML001は、無線サーバR
SY1から受信した登録受付を記憶する。
【0057】上述のステップS70までの登録認証処理
が終了すると、無線サーバRSY1は、移動無線機ML
001のIDと移動無線機ML001のセキュリティ情
報の要求とをモバイル管理サーバMDBSY1に送信す
る(ステップS71)。
【0058】モバイル管理サーバMDBSY1は、無線
サーバRSY1から受信した移動無線機ML001のI
Dと移動無線機ML001のセキュリティ情報の要求と
をファイアウォールFW21、VPNルータ222、グ
ローバルネットワーク500、VPNルータ333、フ
ァイアウォールFW31を介して通信システム管理サー
バ31Zに送信する(ステップS72)。ここでは、ス
テップS64において、DNS21Yから宛先解決応答
を受信しているので、セキュリティ情報要求が通信シス
テム管理サーバ31Zに送信される。
【0059】通信システム管理サーバ31Zは、モバイ
ル管理サーバMDBSY1から受信した移動無線機ML
001のIDと移動無線機ML001のセキュリティ情
報の要求とを移動無線機ML001のIDに基づいて、
ファイアウォールFW31、VPNルータ333、グロ
ーバルネットワーク500、VPNルータ111、ファ
イアウォールFW11を介して、モバイル管理サーバM
DBSA1に送信する(ステップS73)。
【0060】モバイル管理サーバMDBSA1は、通信
システム管理サーバ31Zから移動無線機ML001の
IDと移動無線機ML001のセキュリティ情報の要求
とを受信すると、移動無線機ML001のIDに基づい
て、移動無線機ML001のセキュリティ情報を読み出
す(ステップS74)。そして、読み出した移動無線機
ML001のセキュリティ情報と移動無線機ML001
のIDとをファイアウォールFW11、VPNルータ1
11、グローバルネットワーク500、VPNルータ3
33、ファイアウォールFW31を介して、通信システ
ム管理サーバ31Zに送信する(ステップS75)。
【0061】通信システム管理サーバ31Zは、モバイ
ル管理サーバMDBSA1から受信した移動無線機ML
001のセキュリティ情報と移動無線機ML001のI
DとをファイアウォールFW31、VPNルータ33
3、グローバルネットワーク500、VPNルータ22
2、ファイアウォールFW21を介してモバイル管理サ
ーバMDBSY1に送信する(ステップS76)。
【0062】モバイル管理サーバMDBSY1は、通信
システム管理サーバ31Zから受信した移動無線機ML
001のセキュリティ情報と移動無線機ML001のI
Dとを無線サーバRSY1に送信する(ステップS7
7)。無線サーバRSY1は、モバイル管理サーバMD
BSY1から受信した移動無線機ML001のIDと移
動無線機ML001のセキュリティ情報とを対応付けて
記憶する(ステップS78)。
【0063】以上説明した認証処理が行われることによ
り、移動無線機ML001は、無線サーバRSY1が管
理する無線基地局の通信エリア内にて、モバイル管理サ
ーバMDBSA1と同様のセキュリティのレベルで通信
を行うことが可能である。すなわち、異なるネットワー
ク間を移動する場合においても、移動先の通信エリアで
ホーム無線サーバと同様のセキュリティ情報を設定する
ことができる。なお、上述の実施形態において、認証情
報とセキュリティ情報とを別々に送信するようにした
が、認証要求にセキュリティ情報を付加して送信し、登
録認証動作とセキュリティ情報の設定動作を同時に行う
ようにしてもよい。
【0064】また、以上説明した実施形態において、モ
バイル管理サーバ(例えば、モバイル管理サーバMDB
SA1)のセキュリティ情報記憶部23には、移動無線
機を識別するためのIDとホスト名が記憶されている場
合について説明したが、IDとホスト名にさらに、IP
アドレス、FQDN、モバイルFQDNについて記憶す
るようにしてもよい。すなわち、移動無線機を識別する
ことができる情報であれば、IDとホスト名に限られる
ものではない。例えば、上述の実施形態の図6のステッ
プS10において、情報通信装置HostPは、送信デ
ータを送信する場合に、送信先として移動無線機ML0
01のホスト名を指定して送信するようにしたが、ホス
ト名をIPアドレスに換えて移動無線機ML001を指
定するようにしてもよい。この場合、無線サーバRSA
3のセキュリティ情報記憶部13には、移動無線機ML
001のIDとホスト名以外にIPアドレスも記憶して
おく。そして、このIPアドレスを用いて移動無線機M
L001に送信データを送信する。
【0065】以上説明した実施形態において、例えば、
図7におけるネットワーク100とネットワーク700
とが同じ無線通信システムを利用している場合であって
も、異なる企業によって利用されている場合に、移動無
線機ML001がネットワーク700内に移動する場
合、ネットワーク700の企業と他の企業である移動無
線機ML001との間においてセキュリティの問題が発
生する。しかし、上述の無線通信システムを適用するこ
とによって、異なる企業のネットワーク間においても、
セキュリティを確保して通信を行うことが可能となる。
この場合、移動してきた移動無線機ML001に対して
予めアクセスを制限するようなセキュリティ情報を設定
するようにしてもよい。これにより、ある企業が、自社
ではカバーできない通信エリアに移動しローミングが必
要である場合、セキュリティを確保すなわちアクセスの
制限を行い、他社のネットワークを使用して通信を行う
ことも可能である。これにより、複数の企業がネットワ
ークを構築する上でのコストの削減、管理の煩雑さを低
減させることができる。
【0066】また、図2における通信制御部12および
セキュリティ情報記憶部13の機能や、図4におけるセ
キュリティ情報送信制御部22およびセキュリティ情報
記憶部23の機能を実現するためのプログラムをコンピ
ュータ読み取り可能な記録媒体に記録して、この記録媒
体に記録されたプログラムをコンピュータシステムに読
み込ませ、実行することにより移動無線機の管理を行っ
てもよい。なお、ここでいう「コンピュータシステム」
とは、OSや周辺機器等のハードウェアを含むものとす
る。
【0067】また、「コンピュータシステム」は、WW
Wシステムを利用している場合であれば、ホームページ
提供環境(あるいは表示環境)も含むものとする。ま
た、「コンピュータ読み取り可能な記録媒体」とは、フ
レキシブルディスク、光磁気ディスク、ROM、CD−
ROM等の可搬媒体、コンピュータシステムに内蔵され
るハードディスク等の記憶装置のことをいう。さらに
「コンピュータ読み取り可能な記録媒体」とは、インタ
ーネット等のネットワークや電話回線等の通信回線を介
してプログラムを送信する場合の通信線のように、短時
間の間、動的にプログラムを保持するもの、その場合の
サーバやクライアントとなるコンピュータシステム内部
の揮発性メモリのように、一定時間プログラムを保持し
ているものも含むものとする。また上記プログラムは、
前述した機能の一部を実現するためのものであっても良
く、さらに前述した機能をコンピュータシステムにすで
に記録されているプログラムとの組み合わせで実現でき
るものであっても良い。
【0068】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
【0069】
【発明の効果】以上説明したように、この発明によれ
ば、ネットワークに接続される通信先の情報通信装置と
移動無線機との通信を許可するか否かを示すセキュリテ
ィ情報を移動無線機のホームモバイル管理サーバから読
み出し、読み出したセキュリティ情報を移動無線機が移
動先において接続される無線サーバに設定し、設定され
るセキュリティ情報に基づいて、情報通信装置と移動無
線機との通信を許可するか否かの制御を行うようにした
ので、移動無線機が異なるネットワーク間を移動する場
合においても、通信のセキュリティを確保することがで
きる効果が得られる。また、この発明によれば、無線の
端末毎に通信のセキュリティを確保できるので、同じネ
ットワーク内に多数の企業が参加しても、各々の企業に
おけるイントラネットの機能を実現することが可能であ
るため、広範囲に移動するような業務や、無線を使って
企業内情報のやり取りをするのに適しており、どこにい
ても移動先のネットワークからセキュリティを保った状
態でアクセスできるという効果が得られる。
【図面の簡単な説明】
【図1】 この発明の一実施形態による無線サーバを適
用した無線通信システムの構成を示す概略ブロック図で
ある。
【図2】 無線サーバRSA3の構成を示す概略ブロッ
ク図である。
【図3】 セキュリティ情報記憶部13に記憶されるセ
キュリティ情報の一例を説明するための図面である。
【図4】 モバイル管理サーバMDBSA1の構成につ
いて説明するための概略ブロック図である。
【図5】 セキュリティ情報記憶部23に記憶されるセ
キュリティ情報の一例を説明するための図面である。
【図6】 この実施形態における無線サーバ、モバイル
管理サーバの動作について説明するためのフローチャー
トである。
【図7】 第2の実施形態について説明するための無線
通信システムの概略構成図である。
【図8】 移動無線機ML001が無線サーバRSA3
の通信エリアから無線サーバRSA2の通信エリア内に
移動した場合におけるセキュリティ情報の設定処理につ
いて説明するためのフローチャートである。
【図9】 移動無線機ML001が無線サーバRSA2
の通信エリアから無線サーバRSA4の通信エリア内に
移動する場合におけるセキュリティ情報の設定処理につ
いて説明するためのフローチャートである。
【図10】 移動無線機ML001が、異なるネットワ
ーク間を移動する場合について説明するためのフローチ
ャートである。
【符号の説明】
11、21…受信部 12…通信
制御部 13、23…セキュリティ情報記憶部 14、24
…送信部 22…セキュリティ情報送信制御部 31Z…通
信システム管理サーバ ML001…移動無線機 RSA1、RSA2、RSA3、RSA4、RSY1、
RSY2、RSY3…無線サーバ MDBSA1、MDBSA2、MDBSA3、MDBS
A4、MDBSY1、MDBSY2、MDBSY3…モ
バイル管理サーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鵜木 洋行 東京都武蔵野市吉祥寺本町一丁目8番10号 三菱マテリアル株式会社移動体事業開発 センター内 Fターム(参考) 5K030 GA15 JL01 JT09 LB09 5K067 AA30 BB04 BB21 DD17 EE02 EE10 HH23 HH24

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークに接続された少なくとも1
    台の無線サーバと、 前記無線サーバに接続され、情報端末装置に接続される
    移動無線機と無線によって通信を行う無線基地局とを有
    する通信システムにおける無線サーバであって、 前記ネットワークに接続される通信先の情報通信装置と
    前記移動無線機との通信を許可するか否かを示すセキュ
    リティ情報を記憶する第1のセキュリティ情報記憶手段
    と、 前記移動無線機と前記情報通信装置との通信を確立する
    必要がある場合に、前記第1のセキュリティ情報記憶手
    段に記憶されているセキュリティ情報に基づき、前記移
    動無線機と前記情報通信装置との通信を確立するか否か
    の制御を行う通信制御手段と、 を有することを特徴とする無線サーバ。
  2. 【請求項2】 ネットワークに接続された少なくとも1
    台の前記無線サーバと、前記無線サーバに接続され、情
    報端末装置に接続される前記移動無線機と無線によって
    通信を行なう前記無線基地局と、前記無線サーバに接続
    された少なくとも1台のモバイル管理サーバとを有する
    通信システムにおけるモバイル管理サーバであって、 前記ホームモバイル管理サーバとなるモバイル管理サー
    バは、自身をホームモバイル管理サーバとする移動無線
    機毎に、通信先となる前記情報通信装置と前記移動無線
    機との通信を許可するか否かを示すセキュリティ情報を
    記憶する第2のセキュリティ情報記憶手段と、 前記移動無線機が移動し、接続先の無線サーバが変更に
    なった場合に、前記移動無線機の接続先の無線サーバか
    らのセキュリティ情報の送信要求に応じて、前記第2の
    セキュリティ情報記憶手段に記憶されている前記移動無
    線機のセキュリティ情報を読み出し、読み出したセキュ
    リティ情報を前記移動無線機の接続先の無線サーバに送
    信する制御を行うセキュリティ情報送信制御手段と、 を有することを特徴とするモバイル管理サーバ。
JP2002139043A 2001-05-30 2002-05-14 無線サーバ、モバイル管理サーバ Withdrawn JP2003324774A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002139043A JP2003324774A (ja) 2001-06-21 2002-05-14 無線サーバ、モバイル管理サーバ
CN02126284.5A CN1389990A (zh) 2001-05-30 2002-05-28 通信系统管理服务器、无线服务器和移动管理服务器
KR1020020029536A KR20020091791A (ko) 2001-05-30 2002-05-28 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
US10/156,112 US20020199015A1 (en) 2001-05-30 2002-05-29 Communications system managing server, routing server, mobile unit managing server, and area managing server
EP02011626A EP1263185A2 (en) 2001-05-30 2002-05-29 Communications system managing server, routing server, mobile unit managing server, and area managing server

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2001188016 2001-06-21
JP2001-188016 2001-06-21
JP2002-52188 2002-02-27
JP2002052188 2002-02-27
JP2002139043A JP2003324774A (ja) 2001-06-21 2002-05-14 無線サーバ、モバイル管理サーバ

Publications (1)

Publication Number Publication Date
JP2003324774A true JP2003324774A (ja) 2003-11-14

Family

ID=29553926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002139043A Withdrawn JP2003324774A (ja) 2001-05-30 2002-05-14 無線サーバ、モバイル管理サーバ

Country Status (1)

Country Link
JP (1) JP2003324774A (ja)

Similar Documents

Publication Publication Date Title
EP1250791B1 (en) System and method for using an ip address as a wireless unit identifier
US6591306B1 (en) IP network access for portable devices
JP4616732B2 (ja) パケット転送装置
US8369357B2 (en) System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an internet protocol network environment
JP3639200B2 (ja) 通信システム、移動端末装置、ゲートウェイ装置、アドレス割り当て方法及び検索サービス方法
US7489659B2 (en) Method and system for connecting mobile client devices to the internet
US6601093B1 (en) Address resolution in ad-hoc networking
JP4020576B2 (ja) パケット転送方法、移動端末装置及びルータ装置
JP4927939B2 (ja) ホーム・エージェントの自動選択
Li et al. Protocol architecture for universal personal computing
EP2003862A2 (en) Access, connectivity and interoperability for devices and services
KR20060036097A (ko) 무선 장치 식별자로서 ip 어드레스를 이용하기 위한시스템 및 방법
EP1014628B1 (en) Packet transfer method and packet transfer system in mobile communication network system
WO1996010307A1 (en) A mobility enabling access point architecture for wireless attachment to source routing networks
WO2001067689A1 (fr) Dispositif de commande de communication par paquets et procede correspondant
KR20020091791A (ko) 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
JP3082686B2 (ja) Macブリッジ制御方法とその装置
KR100968076B1 (ko) 하드웨어 방화벽을 이용하여 호스트와 네트워크 데이터를안전하게 공유하는 라우팅 장치를 위한 시스템 및 방법
Li et al. Supporting personal mobility for nomadic computing over the internet
JP2003283546A (ja) 無線モバイルルータ
JP2003283536A (ja) 携帯型ルータ装置
CN101572729B (zh) 一种虚拟专用网节点信息的处理方法及相关设备、系统
KR100566837B1 (ko) 지능형 네트워크 접속 장치 및 네트워크 접속 방법
JP2003324774A (ja) 無線サーバ、モバイル管理サーバ
JP3575369B2 (ja) アクセスルーティング方法及びアクセス提供システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050802