JP2005159519A - パケット交換網の呼確立方法 - Google Patents

パケット交換網の呼確立方法 Download PDF

Info

Publication number
JP2005159519A
JP2005159519A JP2003392103A JP2003392103A JP2005159519A JP 2005159519 A JP2005159519 A JP 2005159519A JP 2003392103 A JP2003392103 A JP 2003392103A JP 2003392103 A JP2003392103 A JP 2003392103A JP 2005159519 A JP2005159519 A JP 2005159519A
Authority
JP
Japan
Prior art keywords
pdsn
code
procedure
codes
radio access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003392103A
Other languages
English (en)
Other versions
JP3973038B2 (ja
Inventor
Hidetoshi Yokota
英俊 横田
Osamu Kobayashi
修 小林
Akira Idogami
彰 井戸上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003392103A priority Critical patent/JP3973038B2/ja
Priority to US10/988,604 priority patent/US7436805B2/en
Publication of JP2005159519A publication Critical patent/JP2005159519A/ja
Application granted granted Critical
Publication of JP3973038B2 publication Critical patent/JP3973038B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

【課題】SIPコールでの認証時に冗長な手順を省略することにより、PPPコネクションの呼確立に要する時間を短縮できるパケット交換網の呼確立方法を提供する。
【解決手段】手順(a):TEからPDSNに対してCHAPによる認証が要求される。このメッセージは、PDSNに代わってATにより受信される。手順(b):PDSNに代わってATからTEへCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。手順(c):ATがPDSNに代わってCHAPによる認証を了承する。手順(d):TEがCHAPによる認証およびPDSNのMRUを了承する。このメッセージも、PDSNに代わってATにより受信される。
【選択図】 図1

Description

本発明は、PPP(Point to Point Protocol)に準拠した手順でパケット交換網の呼を高速に確立する呼確立方法に関する。
インターネットに接続する際のトランスポートレイヤプロトコルとしてTCP(Transmission Control Protocol)が普及している。また、端末が公衆網を経由してインターネットへ接続する場合には、TCP/IP(TCP/Internet Protocol)の下位レイヤであるデータリンクレイヤプロトコルとして、PPP(Point to Point Protocol)が一般的に使用されている。また、第3世代携帯電話の標準方式cdma2000においても、データ通信の呼確立にPPPが採用されている。
図11に示したように、3GPP2(3rd Generation Partnership Project 2)で標準化が進められている次世代移動体通信システムのcdma2000では、IPデータ通信を実現するために、ネットワーク側には基地局、基地局コントローラ、PCF (Packet Control Function)、PDSN (Packet Data Serving Node:パケットデータ交換ノード)およびAAA (Authentication, Authorization and Accounting)サーバが接続される。移動機側あるいはユーザ側には、AT (Access Terminal)およびTE (Terminal Equipment)から構成される通信装置が設置される。TEはパーソナルコンピュータなどの情報端末であり、ATは無線アクセス端末である。
前記基地局は、ATとの間に無線チャネルを確立する。基地局コントローラは基地局を制御する。PCFは基地局コントローラとPDSNとの間でデータ通信を制御する。PDSNは、無線アクセスネットワークとIPネットワークとを接続して論理リンクを終端する。PPPコネクションは、TEとPDSNとの間に確立されるデータ通信路である。R−Pコネクションは、PPPコネクションを確立するときにPCFとPDSNとの間に確立されるデータ通信路であり、PPPコネクションごとに確立され、ユニークな識別子が割り当てられている。
図18は、cdma2000で規定されているSimple IP(SIP)コールでの認証時に、CHAP(Challenge Handshake Authentication Protocol )を採用した場合のシーケンスを示した図である。ここで、CHAPは回線上でサポートされるセキュリティ機能であり、無認可のアクセスを防御するためにPPP カプセル化を用いる。
手順(a):ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(b):PCFとPDSNとの間に個別のR−Pコネクションが確立される。
手順(c):TEがPDSNに対してCHAPによる認証を要求する。
手順(d):PDSNがTEに対してCHAPによる認証を要求し、かつPDSNが受信可能な最大パケットサイズMRUを伝達する。これにより、ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(e):CHAPによる認証がPDSNにおいて了承される。
手順(f):CHAPによる認証およびPDSNのMRUがTEにおいて了承される。
手順(g):CHAP認証のためのchallengeメッセージがPDSNからTEへ送信される。
手順(h):TEによりchallenge responseが生成され、ユーザ名(username)と共にPDSNへ送信される。
手順(i):PDSNからAAAサーバへ、前記username、CHAP challenge、CHAP responseが認証用プロトコルを用いて送信される。
手順(j):AAAサーバからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が、認証用プロトコルを用いて送信される。
手順(k):PDSNからTEへ認証結果が送信される。
手順(l):認証が成功した場合には、PDSNが自身のIPアドレスとして「x」を使うことをTEに対して要求する。
手順(m):アドレスを割り当てられていないTEは、自身のIPアドレスとして「0.0.0.0」の使用をPDSNに要求する。
手順(n):PDSNがTEに対して、IPアドレス「y」の使用を要求する。
手順(o):TEにおいて、PDSNが自身のIPアドレスとして「x」を使うことが了承される。
手順(p):TEが自身のIPアドレスとして「y」を使うことをPDSNへ要求する。
手順(q):PDSNにおいて、TEがIPアドレス「y」を使うことが了承される。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
手順(r):PDSNが認証サーバに対して課金の開始を要求する。
手順(s):認証サーバがPDSNに対して課金の開始を了承する。
図19は、前記Simple IP(SIP)コールでの認証時にPAP(Password Authentication Protocol )を採用した場合のシーケンスを示した図である。ここで、PAPはPPP 接続で用いられる認証プロトコルであるが、前記CHAP と異なり、パスワードなどの情報は平文(暗号化されていないプレーンテキスト)で送られる。
手順(a):ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(b):PCFとPDSNとの間に個別のR−Pコネクションが確立される。
手順(c):TEがPDSNに対してPAPによる認証を要求する。
手順(d):PDSNがTEに対してPAPによる認証を要求し、かつPDSNが受信可能な最大パケットサイズMRUを伝達する。これにより、ATと無線アクセスネットワークとの間に無線チャネルが確立される。
手順(e):PAPによる認証がPDSNにおいて了承される。
手順(f):TEがPDSNに対してPAPによる認証を要求する。
手順(g):PDSNがTEに対してPAPによる認証を要求する。
手順(h):TEがPAPによる認証を了承する。
手順(i):TEがユーザ名(username)とパスワード(password)をPDSNへ送信する。
手順(j):PDSNからAAAサーバへ、前記ユーザ名(username)とパスワード(password)とが認証用プロトコルを用いて送信される。
手順(k):AAAサーバからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が、認証用プロトコルを用いて送信される。
手順(l):PDSNからTEへ認証結果が送信される。
手順(m):認証が成功した場合には、PDSNが自身のIPアドレスとして「x」を使うことをTEに対して要求する。
手順(n):アドレスを割り当てられていないTEは、自身のIPアドレスとして「0.0.0.0」の使用をPDSNに要求する。
手順(o):PDSNがTEに対して、IPアドレス「y」の使用を要求する。
手順(p):TEにおいて、PDSNが自身のIPアドレスとして「x」を使うことが了承される。
手順(q):TEが自身のIPアドレスとして「y」を使うことをPDSNに対して要求する。
手順(r):PDSNにおいて、TEがIPアドレス「y」を使うことが了承される。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
手順(s):PDSNが認証サーバに対して課金の開始を要求する。
手順(t):認証サーバがPDSNに対して課金の開始を了承する。
Simpson, "The Point to Point Protocol (PPP)", RFC 1661, July 1994. P.R0001, "Wireless IP Network Architecture based on IETF Protocols", 3GPP2, July 2000. P.S0001-A Version 3.0.0, "Wireless IP Network Standard", 3GPP2, July 2001. Simpson, "PPP Challenge Handshake Authentication Protocol (CHAP)", RFC 1994, August 1996. A.S0007-0 version 1.0, "1xEV-DO Inter-Operability Specification (IOS) for CDMA 2000 Access Network Interfaces", 3GPP2, July 2001.
PPPはもともと、モデムを用いたダイアルアップ接続用に策定されたプロトコルであり、cdma2000では必ずしも利用しないパラメータおよびシーケンスが存在する。したがって、これをそのままパケット交換網のデータ通信における呼確立に利用すると効率が悪い。
例えば、SIPコールでの認証時にCHAPを用いる場合のシーケンス(図18)では、手順(c)、(e)においてTEがPDSNを認証する要求/応答メッセージが交換されるが、実際には行われないため冗長である。また、手順(m)においてTEがIPアドレス(0.0.0.0)を送信したのち、PDSNから手順(n)においてTEが使用すべきアドレスが送信されるが、IPアドレスは常にPDSNから付与されるために手順(m)のシーケンスは冗長である。
また、cdma2000 1X EV-DOでは上り回線の速度が低いため、できるだけ情報量を削減する必要がある。しかしながら、PPPでは上り下りで対象のシーケンスが実行されるので効率が悪い。
本発明の目的は、上記した従来技術の課題を解決し、SIPコールでの認証時に冗長な手順を省略し、さらには上り方向のデータ量を削減することにより、呼確立に要する時間を短縮できるパケット交換網の呼確立方法を提供することにある。
上記した目的を達成するために、本発明は、情報端末(TE)および無線アクセス端末(AT)を含むユーザ側システムと、前記情報端末との間に前記無線アクセス端末を介して無線リンクを確立する無線基地局を含む無線アクセスネットワークおよび当該無線アクセスネットワークを広域ネットワークに接続するPDSN(パケット交換データ網)を含むネットワーク側システムとから構成されネットワークにおいて、前記情報端末(TE)とPDSNとの間にPPPコネクションを確立するための呼確立方法において、以下のような手段を講じた点に特徴がある。
(1)情報端末(TE)からPDSNへ認証要求メッセージを送信する手順と、前記認証要求メッセージに対して、前記無線アクセス端末(AT)が代理で認証応答メッセージを返信する手順とを含むことを特徴とする。
(2)情報端末(TE)がPDSNに対して、IPアドレスの要求メッセージを送信する手順と、前記アドレス要求メッセージに前記無線アクセス端末(AT)が代理で応答し、前記情報端末(TE)に対してIPアドレスを割り当てる手順とを含むことを特徴とする。
本発明によれば、以下のような効果が達成される。
(1)ユーザ側の情報端末(TE)から要求されたネットワークの認証要求に対して、PDSNではなくATが代理で応答するので、この認証に要する時間が短縮されるのみならず、認証要求メッセージおよび認証応答メッセージが無線区間を跨がないので、通信資源の節約が可能になる。
(2)TEからPDSNへ送信されるアドレス要求メッセージに対して、PDSNではなくATが代理で応答するので、アドレス割当に要する時間が短縮されるのみならず、アドレス要求メッセージおよびアドレス応答メッセージが無線区間を跨がないので、通信資源の節約が可能になる。
以下、図面を参照して本発明の好ましい実施の形態について詳細に説明する。図1は、前記図11に関して説明したネットワークシステムにおいて、cdma2000で規定されているSIPコールでの認証時に、本発明に係る通信方法の第1実施形態を適用した場合のシーケンスを示した図である。本実施形態では、従来のCHAPから冗長な手順を省略することで呼確立までの時間を短縮している。
手順(a):TEからPDSNに対してCHAPによる認証が要求される。このメッセージは、PDSNに代わってATにより受信される。
手順(b):PDSNに代わってATからTEへCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。
手順(c):ATがPDSNに代わってCHAPによる認証を了承する。
手順(d):TEがCHAPによる認証およびPDSNのMRUを了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(e):PDSNからATへ、CHAP認証のためのchallengeメッセージが送信される。
手順(f):ATからTEへ、CHAP認証のためのchallengeメッセージが送信される。
手順(g):TEによりCHAP responseが生成され、ユーザ名(username)と共にPDSNへ送信される。このメッセージもPDSNに代わってATにより受信される。
手順(h):ATからPDSNへ、受信したユーザ名(username)およびCHAP Responseが送信される。
手順(i):PDSNからAAAサーバへ、ユーザ名(username)、CHAP challengeおよびCHAP responseが認証用プロトコルを用いて送信される。
手順(j):AAAからPDSNへ、認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」が認証用プロトコルを用いて送信される。
手順(k):認証が成功するとPDSNからATへ、PDSNが使用するIPアドレス「x」およびTEが使用するIPアドレス「y」が送信される(Success)。認証失敗時には、図8に関して後述するフォーマットのパケットが送信される(Failure)。
手順(l):認証が成功した場合には、ATからTEに対して、PDSNにおいてIPアドレス「x」を使うことが要求される。
手順(m):アドレスを割り当てられていないTEが、IPアドレス「0.0.0.0」を使いたいことをPDSNへ要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(n):ATがTEに対して、IPアドレスとして「y」を使うことを、PDSNに代わって要求する。
手順(0):TEはPDSNがIPアドレス「x」を使うことを了承する。このメッセージもPDSNに代わってATにより受信される。
手順(p):TEは自身のIPアドレスとして「y」を使うことをPDSNに要求する。このメッセージもPDSNに代わってATにより受信される。
手順(q):ATはTEがIPアドレス「y」を使うことを了承する。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
なお、TEとATとの間でのPPPシーケンスが失敗した場合には、その時点でATからPDSNに対して、後に図8に関して説明するフォーマットでメッセージが送信される(Failure)。また、TEとATとの間で全てのシーケンスが成功した場合には、ATがPDSNに対して、後に図7に関して詳述するフォーマットのメッセージを送信してもよい。
このように、本実施形態によれば手順(a)〜(d)で実行されるユーザ側の情報端末(TE)によるネットワークの認証に対して、PDSNではなくATが代理で応答する。したがって、この認証に要する時間が短縮されるのみならず、認証要求および認証応答用のメッセージが無線区間を跨がないので、通信資源の節約が可能になる。
さらに、SIPコールでは、手順(m)で実行されるユーザ側からのIPアドレスの要求に対しても、PDSNではなくATが代理で応答するので、この応答に要する時間が短縮されるのみならず、アドレス要求メッセージおよびアドレス応答メッセージが無線区間を跨がないので、通信資源の節約が可能になる。
図2は、cdma2000で規定されているSimple IP(SIP)コールでの認証時に、本発明に係る通信方法の第2実施形態を適用した場合のシーケンスを示した図である。本実施形態では、従来のPAPから冗長な手順を省略することで呼確立までの時間を短縮している。
手順(a):TEからにPDSNに対してPAPによる認証が要求される。このメッセージはPDSNに代わってATにより受信される。
手順(b):ATからTEに対してCHAPによる認証が要求され、かつPDSNが受信可能な最大パケットサイズMRU(予めATに設定されている)がTEに伝達される。
手順(c):ATがPDSNに代わってPAPによる認証を了承する。
手順(d):TEからにPDSNに対してPAPによる認証が要求される。このメッセージも、PDSNに代わってATにより受信される。
手順(e):ATがPDSNに代わってPAPによる認証を要求する。
手順(f):TEがPDSNに対してPAPによる認証を了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(g):PDSNがCHAP認証のためのchallengeメッセージをATへ送信する。送信タイミングは手順(g)以前であればいつでもよい。
手順(h):TEはユーザ名(username)とパスワード(password)をPDSNに送信する。このメッセージも、PDSNに代わってATにより受信される。
手順(i):ATがTEのユーザ名(username)とパスワード(password)をPDSNに送信する。
手順(j):PDSNはPAPによる認証と認識し、認証用プロトコルを用いてAAAサーバにユーザ名(username)とパスワード(password)を送信する。
手順(k):AAAサーバは認証用プロトコルを用いて認証結果(成功または失敗)および必要に応じてTEが利用するIPアドレス「y」をPDSNに送信する。
手順(l):PDSNは認証成功時に、PDSNのIPアドレス「x」およびTEが使用するIPアドレス「y」をATに送信する(Success)。認証失敗時には、図8に関して後述するフォーマットのパケットを送信する(Failure)。
手順(m):ATがPDSNに代わって、認証結果をTEへ送信する。
手順(n):認証が成功した場合には、ATがPDSNに代わって、IPアドレスとして「x」を使うことをTEに要求する。
手順(o):アドレスを割り当てられていないTEは、IPアドレスとして「0.0.0.0」を使うことをPDSNに要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(p):ATはTEに対して、IPアドレスとして「y」を使うことを要求する。
手順(q):TEはPDSNがIPアドレス「x」を使うことを了承する。このメッセージも、PDSNに代わってATにより受信される。
手順(r):TEはIPアドレスとして「y」を使うことをPDSNに要求する。このメッセージも、PDSNに代わってATにより受信される。
手順(s):ATはTEがIPアドレス「y」を使うことを了承する。この後、TEがDNSサーバのアドレスなどを要求した場合には、それらに対して適切に応答する。
TEとAT間でのPPPのシーケンスが失敗した場合には、その時点でATからPDSNに対してメッセージを送信する(Failure)。また、TEとAT間で全てのシーケンスが成功した場合には、ATがPDSNにメッセージを送信してもよい。
図3は、前記図1の手順(e)および図2の手順(g)において、PDSNからATへ送信されるCHAP Challengeメッセージのパケットフォーマットを示した図であり、図4は、従来の標準PPPにおけるCHAP Challengeメッセージのパケットフォーマットを示している。
本発明では、無線区間を跨ぐパケットのフォーマットとしてCHAP、PAP、Success、Failureの4種類(タイプ)が定義されれば十分なので、先頭の2ビットをタイプの識別に利用する。このため、標準のPPPフォーマットでは必要であったCodeフィールが不要となり、その代わりに当該1バイト分の領域に、タイプ(Type)と圧縮情報(NAI compression)とが登録される。
前記タイプ領域には、当該パケットが前記CHAP、PAP、SuccessおよびFailureのいずれに関するものであるかを示す情報が登録される。圧縮情報領域には、Nameに格納されているデータが、後に詳述する圧縮データであるか否かが登録される。
また、本実施形態ではIDとして要求/応答メッセージで同じ値を使えばよいのでPDSNで管理する必要がない。さらに、全てのPPPパケットはPCF−PDSN間においてR−Pコネクション上を流れ、かつR−Pコネクションは接続AT毎にユニークに識別されるため、PDSNにおいてIDがなくても曖昧さはなく、省略可能である。Lengthはパケット全体(Code〜Nameの最後まで)の長さを格納するが、Nameを除いて可変なのはChallenge Valueであり、これはValue-sizeに格納されているのでLengthフィールドが省略されても曖昧さはない。さらに、本発明ではTEがPDSNを認証しないので、最後のNameが利用されることはない。
以上の観点から、CHAP Challengeメッセージのパケットフォーマットが、本発明(図3)では従来の標準PPP(図4)との比較において、IDフィールドの1byte、Lengthフィールドの2byteおよびNameフィールドの3byteだけ短くできるので、合計で6byte分だけ短くなる。
図5は、前記図1の手順(h)において、ATからPDSNへ送信されるCHAP Responseメッセージのパケットフォーマットを示した図であり、図6は、従来の標準PPPにおけるCHAP Responseメッセージのパケットフォーマットを示した図である。
ここでも、前記CHAP Challengeメッセージの場合と同様にCodeフィールドがタイプ領域や圧縮情報領域として利用される。また、CHAP Response値は16バイトと固定なのでValue-sizeは不要である。ただし、NameにはTEのユーザ名が入り、これは可変なのでName-sizeは必須である。
以上の観点から、CHAP Responseメッセージのパケットフォーマットが、本発明(図5)では従来の標準PPP(図6)との比較において、IDフィールドの1byte、Lengthフィールドの2byteおよびValue-sizeフィールドの1byteだけ短くでき、Name-sizeの1byteが増えるので、合計で3byte分だけ短くなる。
図7は、前記図1の手順(k)および図2の手順(l)において、PDSNからATへ送信されるメッセージ(Success)のパケットフォーマットを示した図である。PPPのシーケンスでTEが必要とする値はPDSNのIPアドレス(TEにとってはゲートウェイアドレス)、TEが利用するIPアドレス(Framed-IP)ならびに第1(primary)および第2(secondary) DNSサーバIPアドレスであり、これらを一括してPDSNからATへ送信する。本実施形態ではIPv4を仮定し、アドレスの長さを全て4オクテットとしているので、パケット長が定義されていなくても曖昧さはない。
図8は、前記メッセージ(Success)と選択的に送信されるメッセージ(Failure)のパケットフォーマットを示した図であり、任意に定める失敗の原因を示す識別子がReason Codeフィールドに格納される。
図9は、前記図2の手順(i)において、ATからPDSNへ送信されるPAP Requestメッセージのパケットフォーマットを示した図であり、図10は、従来の標準PPPにおけるPAP Requestメッセージのパケットフォーマットを示した図である。
ここでも、前記CHAP Challengeメッセージの場合と同様に、IDフィールドおよびLengthフィールドが省略されているので、パケット長を合計で3byte分だけ短くできる。
次いで、上り方向(ATからPDSN方向)の情報量を削減するために、図5に関して説明したCHAP ResponseのNameフィールド、および図9に関して説明したPAP RequestのUsernameフィールドに挿入されるNAI (Network Access Identifier)のデータ量を圧縮するアルゴリズムに関して説明する。
本実施形態では、図12に示したように、全アルファベット26文字の各大文字[A〜Z]および各小文字[a〜z]、ならびに「0」〜「9」の10個の整数を合わせた計62文字を、6ビットで表記できる64種類のコード0x00(0xは16進表記の略)〜0x3fのうちの62種類0x00〜0x3dと一義的に対応付ける第1のコード表と、図13に示したように、英数字および記号等を8ビットで表記される0x00〜0x7fのアスキーコードと一義的に対応付ける第2のコード表と、図14に示したように、使用頻度の高い「ezweb.ne.jp」、「yahoo.com」あるいは「dion.ne.jp」等の所定の文字列を8ビットで表記される0x80〜0xffの各コードと一義的に対応付ける第3のコード表とが予め用意されている。
また、本実施形態では、前記64種類のコードのうちの前記62種類のコード以外の2つのコード「0x3f」,「0x3e」を、それぞれ第1および第2の特殊コードと定義した。そして、前記第2のコード表および第3のコード表に基づいて変換されたコード0x00〜0x7f,0x80〜0xffには、これを他のコードと識別するために第2の特殊コード「0x3e」を直前に付加するものとし、「@」および「.(ピリオド)」はいずれも第1の特殊コード「0x3f」と対応付けるものとした。
図15は、本実施形態による圧縮方法の一例を模式的に表現した図であり、ここでは、識別情報「yokota@yahoo.com」のコード化を考える。
「yokota」の各アルファベットは、前記図12に示した第1のコード表に基づいて、それぞれ6ビットコード[0x18(=y)],[ox0e(=o)],[0x0a(=k)],[0x0e(=o)],[0x13(=t)],[0x00(=a)]にコード化される。「@」は第1の特殊コード[3f]にコード化される。「yahoo.com」は、図14に示した第3のコード表に基づいて8ビットコード(0x81)にコード化され、その直前には、当該コード(0x81)が前記第3のコード表に基づいてコード化されていることを示す前記第2の特殊コード[0x3e]が付与される。この結果、全データ量は6bitsコードが8個と8bitsコードが1個の計56bits(=7octet)となる。これに対して、全文字列を従来通りに全てアスキーコードで表現すると、16文字分の16octetとなる。したがって、本実施形態によれば43.75%(7/16)の圧縮率が得られる。
図16は、本実施形態による圧縮方法の他の一例を模式的に表現した図であり、ここでは、「@」および「.(カンマ)」を同時に含む文字列「××@××.××.××」(×は任意の文字・数字・記号)のコード化を考える。
本実施形態では、上記したように「@」に対して6ビットの第1特殊コード[0x3f」を割り当てると共に、「.(ピリオド)」に対しても同一コード[0x3f」を割り当てる。そして、デコード時には、最初に表れた第1特殊コード[0x3f」、すなわち表記順で最も左側の第1特殊コード[0x3f」のみを「@」に変換し、それ以降の第1特殊コード[0x3f」は、全て「.」に変換するようにしている。このようにすれば、「@」および「.」に同一の特殊コード[0x3f」を割り当てても、両者を確実に識別することができる。
図17は、本実施形態による圧縮方法のさらに他の一例を模式的に表現した図であり、ここでは、複数個の「@」を含む文字列「××@××@××.××.××」の圧縮を考える。
図16に関して説明した変換方法では、「@」が複数含まれる場合にそれぞれを区別できない。そこで本実施形態では、最後に表れる「@」以外にはアスキーコードを割り当て、最後に表れる「@」に対してのみ、前記と同様に第1特殊コード[0x3f」を割り当てるようにしている。このようにすれば、複数個の「@」を含む文字列も同様にコード化できるようになる。
なお、上記のようにしてコード化された識別情報を含むパケットを受信し、これをデコードする場合には、上記とは逆に、前記62種類に属する6ビットコードは前記第1のコード表に基づいてデコードし、前記第1特殊コード[0x3f」は、その出現位置に基づいて、最初の第1特殊コードは「@」にデコードし、二番目以降の第1特殊コードは全て「.」にデコードする。前記第2特殊コード[0x3e」に続くアスキーコード(0x00〜0x7f)は、前記第2のコード表に基づいてデコードし、前記第2特殊コード[0x3e」に続く8ビットコード(0x80〜0xff)は、前記第3のコード表に基づいてデコードする。
本発明に係る呼確立手順(CHAPによる認証)の第1実施形態のシーケンスを示した図である。 本発明に係る呼確立手順の(PAPによる認証)第2実施形態のシーケンスを示した図である。 本発明におけるCHAP Challengeメッセージのパケットフォーマットを示した図である。 従来の標準PPPにおけるCHAP Challengeメッセージのパケットフォーマットを示した図である。 本発明におけるCHAP Responseメッセージのパケットフォーマットを示した図である。 従来の標準PPPにおけるCHAP Responseメッセージのパケットフォーマットを示した図である。 PDSNからATへ送信されるメッセージ(Success)のパケットフォーマットを示した図である。 PDSNからATへ送信されるメッセージ(Failure)のパケットフォーマットを示した図である。 ATからPDSNへ送信されるPAP Requestメッセージのパケットフォーマットを示した図である。 従来の標準PPPにおけるPAP Requestメッセージのパケットフォーマットを示した図である。 本発明に係る呼確立手順が適用されるパケット網のネットワーク構成を示した図である。 NAI の符号化/復号化用いられる第1のコード表の一例を示した図である。 NAI の符号化/復号化用いられる第2のコード表の一例を示した図である。 NAI の符号化/復号化用いられる第3のコード表の一例を示した図である。 本実施形態によるNAI の圧縮方法の一例を説明する図である。 本実施形態によるNAI の圧縮方法の他の一例を説明する図である。 本実施形態によるNAI の圧縮方法の更に他の一例を説明する図である。 SIPコールでの認証時にCHAPを採用した場合のシーケンスを示した図である。 SIPコールでの認証時にPAPを採用した場合のシーケンスを示した図である。

Claims (9)

  1. 情報端末(TE)および無線アクセス端末(AT)を含むユーザ側システムと、前記情報端末との間に前記無線アクセス端末を介して無線リンクを確立する無線基地局を含む無線アクセスネットワークおよび当該無線アクセスネットワークを広域ネットワークに接続するPDSN(パケットデータ交換ノード)を含むネットワーク側システムとから構成されネットワークにおいて、前記情報端末(TE)とPDSNとの間にPPPコネクションを確立するための呼確立方法において、
    情報端末(TE)からPDSNへ認証要求メッセージを送信する手順と、
    前記認証要求メッセージに対して、前記無線アクセス端末(AT)が代理で認証応答メッセージを返信する手順とを含むことを特徴とするパケット交換網の呼確立方法。
  2. 前記情報端末(TE)がPDSNに対して、IPアドレスの要求メッセージを送信する手順と、
    前記アドレス要求メッセージに前記無線アクセス端末(AT)が代理で応答し、前記情報端末(TE)に対してIPアドレスを割り当てる手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。
  3. 前記PDSNが無線アクセス端末(AT)に対して、CHAPを採用したユーザ認証要求を送信する手順と、
    前記無線アクセス端末(AT)が前記ユーザ認証要求に応答して、前記情報端末(TE)に対してCHAPを採用したユーザ認証要求を送信する手順とを含み、
    前記PDSNから無線アクセス端末(AT)へ送信されるユーザ認証要求のパケットフォーマットが、IDフィールド、LengthフィールドおよびNameフィールドを含まないことを特徴とする請求項1または2に記載のパケット交換網の呼確立方法。
  4. 前記情報端末(TE)が、前記ユーザ認証要求に応答して、CHAPを採用したユーザ認証応答をPDSNに対して送信する手順と、
    前記ユーザ認証応答を無線アクセス端末(AT)が代理で受信する手順と、
    前記無線アクセス端末(AT)が、前記代理受信したユーザ認証応答をパケット交換データ網(PDSN)に対して送信する手順とを含み、
    前記無線アクセス端末(AT)からPDSNに対して送信されるユーザ認証応答のパケットフォーマットが、IDフィールド、LengthフィールドおよびValue-sizeフィールドを含まないことを特徴とする請求項3に記載のパケット交換網の呼確立方法。
  5. 前記情報端末(TE)が、前記ユーザ認証要求に応答して、PAPを採用したユーザ認証応答をPDSNに対して送信する手順と、
    前記ユーザ認証応答を無線アクセス端末(AT)が代理で受信する手順と、
    前記無線アクセス端末(AT)が、前記代理受信したユーザ認証応答をPDSNに対して送信する手順とを含み、
    前記無線アクセス端末(AT)からPDSNに対して送信されるユーザ認証応答のパケットフォーマットが、IDフィールドおよびLengthフィールドを含まないことを特徴とする請求項3に記載のパケット交換網の呼確立方法。
  6. 全アルファベットの各大文字および各小文字、ならびに「0」〜「9」の整数の計62文字を、6ビットで表記できる64種類のコードのうちの62種類と一義的に対応付ける第1のコード表と、
    所定の英数字および記号を0x00〜0x7F(16進表記で00〜7F:以下同様)のアスキーコードと一義的に対応付ける第2のコード表と、
    所定の文字列を0x80〜0xFFの8ビットコードと一義的に対応付ける第3のコード表と、
    少なくとも一つの特殊文字を、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの一方である第1特殊コードと対応付ける第4のコード表とを予め用意し、
    送信パケットに登録する識別情報をコード化する際に、
    前記62文字に属する英数字を、前記第1のコード表に基づいてコード化する手順と、
    前記特殊文字を、前記第4のコード表に基づいてコード化する手順と、
    前記62文字以外の記号を、前記第2のコード表に基づいてコード化する手順と、
    前記アスキーコードの前に、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの他方である第2特殊コードを付する手順と、
    前記所定の文字列を、前記第3のコード表に基づいてコード化する手順と、
    前記8ビットコードの前に前記第2特殊コードを付する手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。
  7. 前記特殊文字が「@」および「.」であることを特徴とする請求項6に記載のパケット交換網の呼確立方法。
  8. 全アルファベットの各大文字および各小文字、ならびに「0」〜「9」の整数の計62文字を、6ビットで表記できる64種類のコードのうちの62種類と一義的に対応付ける第1のコード表と、
    所定の英数字および記号を0x00〜0x7Fのアスキーコードと一義的に対応付ける第2のコード表と、
    所定の文字列を0x80〜0xFFの8ビットコードと一義的に対応付ける第3のコード表と、
    少なくとも一つの特殊文字を、前記64種類のコードのうちの前記62種類のコード以外の2つのコードの一方である第1特殊コードと対応付ける第4のコード表とを予め用意し、
    受信パケットに登録されている識別情報をデコードする際に、
    前記62種類に属する6ビットコードを、前記第1のコード表に基づいてデコードする手順と、
    前記第1特殊コードを、前記第4のコード表に基づいてデコードする手順と、
    前記第2特殊コードに続くアスキーコードを、前記第2のコード表に基づいてデコードする手順と、
    前記第2特殊コードに続く前記8ビットコードを、前記第3のコード表に基づいてデコードする手順とを含むことを特徴とする請求項1に記載のパケット交換網の呼確立方法。
  9. 前記特殊文字が「@」および「.」であり、最初の第1特殊コードは「@」に変換し、二番目以降の第1特殊コードは全て「.」にデコードすることを特徴とする請求項1に記載のパケット交換網の呼確立方法。
JP2003392103A 2003-11-21 2003-11-21 パケット交換網の呼確立方法 Expired - Fee Related JP3973038B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003392103A JP3973038B2 (ja) 2003-11-21 2003-11-21 パケット交換網の呼確立方法
US10/988,604 US7436805B2 (en) 2003-11-21 2004-11-16 Method for call establishment over a packet exchange network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003392103A JP3973038B2 (ja) 2003-11-21 2003-11-21 パケット交換網の呼確立方法

Publications (2)

Publication Number Publication Date
JP2005159519A true JP2005159519A (ja) 2005-06-16
JP3973038B2 JP3973038B2 (ja) 2007-09-05

Family

ID=34587506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003392103A Expired - Fee Related JP3973038B2 (ja) 2003-11-21 2003-11-21 パケット交換網の呼確立方法

Country Status (2)

Country Link
US (1) US7436805B2 (ja)
JP (1) JP3973038B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137676A1 (en) * 2005-06-20 2006-12-28 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in cdma 2000 network
WO2007102328A1 (ja) * 2006-03-06 2007-09-13 Sanden Corporation 通信機器用の接続装置
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置
JP2012222409A (ja) * 2011-04-04 2012-11-12 Fujitsu Ltd 無線通信システム、ユーザ端末、及び基地局並びに通信方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103166962B (zh) * 2013-03-04 2016-08-10 广东天波信息技术股份有限公司 基于绑定号码鉴权机制实现sip终端安全拨打的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7369529B2 (en) * 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
KR100427551B1 (ko) * 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006137676A1 (en) * 2005-06-20 2006-12-28 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in cdma 2000 network
KR100767705B1 (ko) 2005-06-20 2007-10-18 에스케이 텔레콤주식회사 Cdma2000망에서의 접속 시간 단축을 위한 고속 데이터호 접속 방법
JP2008546348A (ja) * 2005-06-20 2008-12-18 エスケーテレコム株式会社 Cdma2000網における接続時間短縮のための高速データ呼接続方法
JP4731603B2 (ja) * 2005-06-20 2011-07-27 エスケーテレコム株式会社 Cdma2000網における接続時間短縮のための高速データ呼接続方法
US8867505B2 (en) 2005-06-20 2014-10-21 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in CDMA 2000 network
WO2007102328A1 (ja) * 2006-03-06 2007-09-13 Sanden Corporation 通信機器用の接続装置
JP2010533397A (ja) * 2007-07-02 2010-10-21 クゥアルコム・インコーポレイテッド つながれた装置のための代理暗号化認証の方法と装置
JP2012222409A (ja) * 2011-04-04 2012-11-12 Fujitsu Ltd 無線通信システム、ユーザ端末、及び基地局並びに通信方法

Also Published As

Publication number Publication date
JP3973038B2 (ja) 2007-09-05
US20050111411A1 (en) 2005-05-26
US7436805B2 (en) 2008-10-14

Similar Documents

Publication Publication Date Title
EP1345386B1 (en) Method of controlling network access in wireless environment and recording medium therefor
JP5784778B2 (ja) 無線通信システムにおいてパケットを暗号化及び再配列すること
Fette et al. The websocket protocol
Linn The kerberos version 5 GSS-API mechanism
US8972582B2 (en) Method and apparatus enabling reauthentication in a cellular communication system
JP5043114B2 (ja) Eapからのケルベロス・ブートストラッピング(bke)
US6732314B1 (en) Method and apparatus for L2TP forward error correction
Sandlund et al. The robust header compression (rohc) framework
KR101646942B1 (ko) 매체 접속 제어 프로토콜 데이터 유닛의 길이 정보의 인코딩 및 디코딩을 위한 방법 및 시스템
JP2005524255A (ja) 移動無線システムにおけるキー更新
CN1451212A (zh) 对通信系统中发送加密的方法和装置
KR20030092080A (ko) 제 2 무선 엑세스 네트워크에 동조된 제 1 무선 엑세스네트워크를 통해서 설정된 이동 엑세스 터미널과 코어네트워크 엘리먼트 사이의 ip 세션을 유지하는 방법
WO2002062032A2 (en) Method and system for secure exchange of messages
JP2010502040A (ja) Eap拡張(eap−ext)のためのeapメソッド
JP4593924B2 (ja) ワイヤレス通信システムの同期暗号の設計
KR101369793B1 (ko) 미디어 데이터를 인코딩 및 디코딩하기 위한 방법, 장치들 및 컴퓨터 프로그램 제품
JP2004222313A (ja) 無線ネットワークシグナリングのための完全性保護方法
US20060009197A1 (en) Call setting method for packet exchange network
JP3973038B2 (ja) パケット交換網の呼確立方法
CN1802827A (zh) 支持接入网络(an)验证的方法和设备
Simpson RFC1994: PPP challenge handshake authentication protocol (CHAP)
MXPA06010652A (es) Expansion de protocolo de un mensaje de senalizacion.
CN109639553B (zh) IPSec协商方法和装置
Nazari et al. A Lightweight Adaptable DNS Channel for Covert Data Transmission
JP3993869B2 (ja) データ変換装置、信号、データ変換方法、dceおよびゲートウェイ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070606

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100622

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110622

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130622

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees