JP2007020185A - インターネットローミング方法 - Google Patents

インターネットローミング方法 Download PDF

Info

Publication number
JP2007020185A
JP2007020185A JP2006186902A JP2006186902A JP2007020185A JP 2007020185 A JP2007020185 A JP 2007020185A JP 2006186902 A JP2006186902 A JP 2006186902A JP 2006186902 A JP2006186902 A JP 2006186902A JP 2007020185 A JP2007020185 A JP 2007020185A
Authority
JP
Japan
Prior art keywords
subscriber
contract
company
business company
contracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006186902A
Other languages
English (en)
Inventor
Takeshi Amada
武 天田
Hiroko Yonekura
裕子 米倉
Etsuko Iwama
江津子 岩間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2006186902A priority Critical patent/JP2007020185A/ja
Publication of JP2007020185A publication Critical patent/JP2007020185A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】インターネットローミングサービスにおいて、契約外事業会社認証サーバと契約事業会社認証サーバ間でやりとりする加入者情報を削減し、バックボーンの負荷を減らす。
【解決手段】加入者(0113)が契約外事業会社(0102)へ接続を行った際に、契約外事業会社認証サーバ(0105)は、加入者(0113)から受信したユーザ情報と契約事業会社認証サーバ(0104)から受信した認証応答内の情報から、加入者(0113)のユーザ情報をユーザ情報テーブルに登録する。加入者(0113)が再度契約外事業会社(0102)のアクセスサーバ(0108)へ接続要求を行った際に、契約外事業会社認証サーバ(0105)は、自サーバ内のユーザ情報テーブルに登録された情報を用いて、契約外加入者(0113)の認証を行うことで、契約事業会社認証サーバ(0104)へ問い合わせることなくローミング接続を提供する。
【選択図】図1

Description

本発明は、インターネットダイヤルアップ接続に関するプロバイダローミング方法に係り、特にローミング元認証サーバとローミング先認証サーバ間でやりとりする情報を少なくし、バックボーンの負荷を減らすことを可能とするインターネットプロバイダローミングサービス、及びローミング方法に関するものである。
インターネットダイヤルアップ接続を提供するプロバイダが、モバイルユーザの要求を満たすためには、世界中にアクセスポイントを有する必要があるが、全ての地域にアクセスポイントを持つことは難しい。これを可能にする方法としてインターネットローミングがある。現在、インターネットローミングを提供する団体としてiPassやGRICがあり、プロバイダはこれらの団体と契約することでインターネットローミングを提供している。この場合のローミングによる接続方法の一つとしては、ダイヤルアップユーザが契約していないプロバイダのアクセスポイントへダイヤルアップした際に、ダイヤルアップユーザが契約するプロバイダの認証サーバを、団体が所有するサーバへ問い合わせに行き、ダイヤルアップユーザがダイヤルアップしたローミング先プロバイダ認証サーバと契約先プロバイダの認証サーバ間で加入者情報のやりとりを行う方法であった。他の方法としては、ローミング先プロバイダ認証サーバと契約先プロバイダの認証サーバの間にiPass等団体のサーバが介入し、加入者情報のやりとりを仲介する方法であった。
また、この様な団体と契約するのではなく、プロバイダ同士が提携し、各々のプロバイダが提携先プロバイダ契約ユーザへアクセスポイントを開放することで、各々のプロバイダ契約ユーザへのアクセスポイント地域を拡大させている例もある。この場合、ローミングによるダイヤルアップ接続は、ダイヤルアップユーザが契約していないプロバイダの有するアクセスポイントへダイヤルアップした際に、ダイヤルアップされた契約外プロバイダのプロキシサーバから、ダイヤルアップユーザが契約しているプロバイダの認証サーバへ、バックボーン経由で認証及び課金要求を行いダイヤルアップ接続するものであった。
従来のプロバイダローミングサービスでは、ダイヤルアップユーザの情報を契約プロバイダのみが有していた。よって、契約していないプロバイダのアクセスポイントへダイヤルアップした場合、その都度、ダイヤルアップユーザが契約していないプロバイダの認証サーバは、バックボーン経由でダイヤルアップユーザが契約しているプロバイダ認証サーバへ認証要求を行う必要があった。よって、常にユーザ情報がバックボーン上で通信されパケットの欠落による認証失敗、バックボーンへの負荷などの課題があった。さらに暗号化等のセキュリティ確保はしているものの、インタネット網で加入者情報が通信されるため、セキュリティが確保されたローカル網内の認証処理に比べるとセキュリティの上で不安となる場合があった。
また、各プロバイダでは、契約者とローミングユーザとを区別していないため、ローミング接続が増加した場合にアクセスポイント回線が不足し、自契約者が接続できなくなるという懸念があった。
本発明の第一の目的は、バックボーン上で通信されるユーザ情報を比較的低減させることで、パケットの欠落による認証失敗、バックボーンへの負荷といった課題を解決し、さらにローミングユーザの認証もローカルネットワーク内で行うことでセキュリティも確保するインターネットローミングを提供することにある。
本発明の第二の目的は、自契約者とローミングユーザの優先度を分け、ローミング接続増加による接続不可等の自契約者へのサービス低下を解決することにある。
さらに、本発明は、特に、契約外加入者が契約外事業会社へ接続した際に、契約外事業会社認証サーバは、契約外加入者から受信した情報と契約事業会社認証サーバから受信した認証応答内の情報から、契約外加入者のユーザ情報を自分が保持するユーザ情報テーブルに登録することにより、2回目以降の契約外加入者の接続については、契約事業会社認証サーバに加入者情報を問い合わせることなく契約外加入者の接続を可能とする。このようにすることで、本発明は、契約外事業会社認証サーバと契約事業会社認証サーバ間の加入者情報のやりとりを減らし、バックボーン負荷の削減、パケット損失等による認証失敗の削減、ローカル網のみでの加入者認証によるセキュリティを確保することを目的とする。
さらに、本発明は、契約外事業会社認証サーバは、自網の回線使用率が高い場合には、契約外加入者の接続を拒否することで、ローミングサービス提供による、自加入者に対するサービス低下を防ぐことを目的とする。
さらに、本発明は、契約外事業会社認証サーバと契約事業会社認証サーバ間で、プリペイド方式の課金サービスにおける残度数をやりとりすることで、インターネットローミングにプリペイド方式の課金サービスを適用可能とすることを目的とする。
上記第一の目的は、特に、ダイヤルアップを行う加入者が契約を結んでいない契約外事業会社の有するアクセスサーバへダイヤルアップした際に、契約外事業会社認証サーバが、加入者が契約する契約事業会社の契約事業会社認証サーバへ前記加入者の認証要求を送信し、契約事業会社認証サーバは前記認証要求に対する応答を返信し、応答を受信した契約外事業会社認証サーバは、加入者から受信したユーザ情報と契約事業会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録することで達成される。さらに、前記加入者が再度契約外事業会社のアクセスサーバへ接続要求を行った際に、契約外事業会社認証サーバは、自サーバ内のユーザ情報テーブルに登録された情報を用いて、前記契約外加入者の認証を行うことで、契約事業会社認証サーバへ問い合わせることなくローミング接続を提供することで達成される。
上記第二の目的は、特に、加入者が、契約外事業会社アクセスサーバへ接続要求を行った際に、契約外事業会社の回線使用率が高い場合は、前記契約外事業会社と契約をしている加入者の接続を優先するために、前記契約外加入者の接続を拒否することで達成される。さらに、加入者毎に優先度を与え、契約外事業会社の回線使用率が高い場合でも、優先度の高い契約外加入者は接続を許可されることで達成される。
本発明の第1の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
契約外会社認証サーバは、前記加入者が契約している契約会社の契約会社認証サーバへ前記加入者の認証要求を送信し、
契約会社認証サーバは、前記認証要求に対する応答を返信し、
応答を受信した契約外会社認証サーバは、加入者から受信したユーザ情報と契約外会社認証サーバから受信した認証応答内の情報から、前記契約外加入者のユーザ情報をユーザ情報テーブルに登録すること
を特徴とするインターネットローミング方法を提供する。
本発明の第2の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
契約外会社認証サーバは、ドメイン名又はユーザ名により該加入者が契約加入者か契約外加入者かを識別し、
契約外会社サーバが該加入者が契約外加入者であると識別すると、契約外会社の通信装置が所有する回線使用率に基づき、回線使用率が高い場合は、前記契約外会社と契約をしている加入者の接続を優先するために、前記契約外加入者の接続を拒否することを特徴とするインターネットローミング方法を提供する。
本発明の第3の解決手段によると、
複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
特定の接続時間分料金を前払いするプリペイド方式の契約を結んでいる加入者が、契約を結んでいない契約外会社へ接続を行った際に、前記加入者が契約を結んでいる契約会社認証サーバは、前記契約外会社認証サーバへ、前記加入者が接続可能な時間を示す残度数を通知し、
前記契約外会社認証サーバは、前記契約会社認証サーバから要求があると、前記加入者が契約外会社へ接続した時間を引いた残度数を、前記契約会社認証サーバへ通知することを特徴とするプリペイド方式インターネットローミング方法を提供する。
本発明の第一の目的は、バックボーン上で通信されるユーザ情報を比較的低減させることで、パケットの欠落による認証失敗、バックボーンへの負荷といった課題を解決し、さらにローミングユーザの認証もローカルネットワーク内で行うことでセキュリティも確保するインターネットローミングを提供することにある。
本発明の第二の目的は、自契約者とローミングユーザの優先度を分け、ローミング接続増加による接続不可等の自契約者へのサービス低下を解決することにある。
さらに、本発明によると、特に、契約外加入者が契約外事業会社へ接続した際に、契約外事業会社認証サーバは、契約外加入者から受信した情報と契約事業会社認証サーバから受信した認証応答内の情報から、契約外加入者のユーザ情報を自分が保持するユーザ情報テーブルに登録することにより、2回目以降の契約外加入者の接続については、契約事業会社認証サーバに加入者情報を問い合わせることなく契約外加入者の接続を可能とする。このようにすることで、本発明によると、契約外事業会社認証サーバと契約事業会社認証サーバ間の加入者情報のやりとりを減らし、バックボーン負荷の削減、パケット損失等による認証失敗の削減、ローカル網のみでの加入者認証によるセキュリティを確保することができる。
さらに、本発明によると、契約外事業会社認証サーバは、自網の回線使用率が高い場合には、契約外加入者の接続を拒否することで、ローミングサービス提供による、自加入者に対するサービス低下を防ぐことができる。
さらに、本発明によると、契約外事業会社認証サーバと契約事業会社認証サーバ間で、プリペイド方式の課金サービスにおける残度数をやりとりすることで、インターネットローミングにプリペイド方式の課金サービスを適用可能とすることができる。
A.構成
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明が適用されるプロバイダローミングネットワーク構成図の一例を示す。
プロバイダローミングネットワークは、ダイヤルアップ接続によりインターネットを利用する加入者(0113)と、加入者がダイヤルアップ接続サービスの契約をしたプロバイダである契約事業会社A(0101)と、契約事業会社A(0101)とプロバイダローミングを行う契約外事業会社B(0102)、契約外事業会社C(0103)と、IP網(0114)を含む。契約事業会社A(0101)は、ダイヤルアップとIP網(0114)を接続するアクセスサーバ(Access Server)(以降、ASという。)(0107)と、IPネットワークを介してAS(0107)と認証及び課金に関する通信を行うRADISU(ラディウス、remote authentication dial in user service)(0104a/b)と、契約事業会社A(0101)が契約している加入者情報を蓄積する加入者情報データベース(0110)を有する。契約外事業会社B(0102)は、ダイヤルアップとIP網(0114)を接続するAS(0108)と、IPネットワークを介してAS(0108)と認証及び課金に関する通信を行うRADISU(0105a/b)と、契約外事業会社B(0102)と契約している加入者情報を蓄積する加入者情報データベース(0111)を有する。また、契約外事業会社C(0103)は、ダイヤルアップとIP網(0114)を接続するAS(0109)と、IPネットワークを介してAS(0109)と認証及び課金に関する通信を行うRADIUS(0106a/b)と、契約外事業会社C(0103)と契約している加入者情報を蓄積する加入者情報データベース(0112)を有する。本実施の形態では、各事業会社内のAS数は1台、RADIUS数は2台としているが、事業会社内のAS数、RADIUS数は、各事業会社又は予め定められた設定・システム構成により、自由に定めることが可能である。
図22に、加入者情報データベースの説明図を示す。各加入者情報データベース2201は、契約事業会社情報テーブル(2202)、契約外事業会社情報テーブル(2203)、契約事業会社加入者情報テーブル(2204)、加入者情報テーブル(2205)、課金情報テーブル(2206)を含む(各テーブルの詳細は後述)。
B.ローミング動作
次に、図2及び図3に、ローミング接続シーケンス図(初回接続)及び(再接続)をそれぞれ示す。これらの図を用いて、加入者(0113)からの契約外事業会社Bアクセスポイント地域にてダイヤルアップを行った場合のローミングの動作シーケンスを説明する。各フローチャートの各ステップは、各事業会社の通信装置が備える処理部(CPU)又はRADIUS等により実行される。
図2は、加入者(0113)が契約外事業会社Bアクセスポイント地域にて初めてのダイヤルアップした場合又は、契約外事業会社Bの加入者情報データベース(0111)へ加入者(0113)の加入者情報が登録されていない状態でダイヤルアップした場合のシーケンスを示す。
加入者(0113)は、手動又は自動でユーザID以下に@ドメイン名を付加し契約外事業会社BのAS(0108)にダイヤルアップする(S0201)。契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ認証要求(S0202)する。認証要求(S0202)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図4に示すように、認証動作により@ドメイン判定(S0203)を行い、契約事業会社A RADIUS(0104a/b)へ認証要求(S0204)する。認証要求(S0204)を受信した契約事業会社A RADIUS(0104a/b)は、後述する図6に示すように、認証動作により加入者認証(S0205)を行い、契約外事業会社B RADIUS(0105a/b)へ応答(S0206)を送信する。認証応答を受信した契約外事業会社B RADIUS(0105a/b)では、認証さてた加入者(0113)の情報を加入者情報データベース(0111)の加入者テーブルに追加(S0207)し、契約外事業会社B AS(0108)へ認証要求(S0202)の応答(S0208)を送信する。応答(S0208)を受信した契約外事業会社B AS(0108)は、加入者(0113)へ応答(S0209)を送信すると同時に契約外事業会社B RADIUS(0105a/b)へ課金パケットであるAcct-Start(S0210)を送信する。Acct-Start(S0210)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示す課金情報テーブルにロギング(記録、ログ)(S0211)し、契約外事業会社B AS(0108)へ応答(S0212)を送信する。これにより、加入者(0113)は、契約外事業部会社B AS(0108)と通信(S0213)状態となる。
通信終了時は、加入者(0113)が切断(S0214)し、契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ通信終了用の課金パケットであるAcct-Stop(S0215)を送信する。課金パケットであるAcct-Stop(S0312)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示すように、課金情報テーブルにロギング(S0216)し、契約外事業会社B AS(0108)へ応答(S0217)を送信する。
つぎに、図3は、契約外事業会社Bの加入者情報データベース(0111)へ加入者(0113)の加入者情報が登録されている状態で、加入者(0113)が契約外事業会社Bアクセスポイント地域にて再度接続した場合のシーケンスを示す。
加入者(0113)は、手動又は自動でユーザID以下に@ドメイン名を付加し契約外事業会社BのAS(0108)にダイヤルアップ(S0301)し、契約外事業会社B AS(0108)は契約外事業会社B RADIUS(0105a/b)へ認証要求(S0302)する。認証要求(S0302)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図4にように、示す認証動作フローにより@ドメイン判定(S0303)及び、加入者認証(S0304)を行い、契約外事業会社B AS(0108)へ応答(S0305)を送信する。認証応答を受信した契約外事業会社B AS(0108)は、加入者(0113)へ応答(S0306)を送信すると同時に契約外事業会社B RADIUS(0105a/b)へ課金パケットであるAcct-Start(S0307)を送信する。Acct-Start(S0307)を受信した契約外事業会社B RADIUS(0105a/b)は、後述する図17に示すように、課金情報テーブルにロギング(S0308)し、契約外事業会社B AS(0108)へ応答(S0309)を送信する。これにより、加入者(0113)は通信(S0310)状態となる。通信終了時は、加入者(0113)が切断(S0311)し、契約外事業会社B AS(0108)は、契約外事業会社B RADIUS(0105a/b)へ通信終了用の課金パケットであるAcct-Stop(S0312)を送信する。Acct-Stop(S0312)を受信した契約外事業会社B RADIUS(0105a/b)は図17に示す課金情報テーブルにロギング(S0313)し、契約外事業会社B AS(0108)へ応答(S0314)を送信する。
図4は、契約外事業会社RADIUS(0105a/bまたは0106a/b)が契約外事業会社AS(0108または0109)から認証要求を受信したときの動作フローチャートである。また、図5に、契約事業会社情報テーブルの説明図を示す。以下、契約外事業会社B(0102)に、契約事業会社Aと契約する加入者(0113)がアクセスし、契約外事業会社AS(0108)が契約外事業会社RADIUS(0105a)へ認証要求を送信した場合を例に説明する。
契約外事業会社RADIUS(0105a)は、契約外事業会社AS(0108)から認証要求を受信すると(0401)、認証要求により通知される加入者名に@が付加されているかをチェックする(0402)。@がない場合は、自契約加入者と判断し、自信が持つ加入者情報テーブルを参照し加入者認証を行い(0403)、契約外事業会社AS(0108)へ応答を返す(0404)。
加入者名に@が付加されている場合は、契約外加入者と判断し、図5に示す契約事業会社情報テーブル(0501)を参照して、加入者(0113)が契約している事業会社を割り出す(0405)。図5に示す契約事業会社情報テーブル(0501)は、ドメイン名(0502)とそのドメイン名にてアクセスされた場合に、加入者情報を問い合わせに行く問い合わせ先アドレス(0503)が登録されている。この問い合わせアドレスは、そのドメインで示される事業者のRADIUSのアドレスである。例えば、契約事業会社Aを示すドメイン名がkeiyakusha.Aとすると、問い合わせアドレスとしては、契約事業会社RADIUS(0104a)と契約事業会社RADIUS(0104b)のアドレスが登録されている。
例えば加入者(0113)が契約外事業会社B(0102)へ接続をする場合は、加入者名としてuser1@keiyakusha.Aが契約外事業会社RADIUS(0105a)へ通知されるので、契約外事業会社RADIUS(0105a)は、keiyakusha.Aを契約事業会社情報テーブル(0501)にて検索する。keiyakusha.Aが契約事業会社情報テーブル(0501)に登録されていれば、この加入者(0113)はローミング契約を結んでいる事業者と契約していると判断し、加入者(0113)が契約してる契約事業会社RADIUSのアドレス、つまり問い合わせアドレス(0503)を取得する(0407)。例えば、加入者(0113)がuser1@keiyakusha.Aでアクセスして来た場合には、問い合わせアドレスとして10.10.1.1と10.10.1.2を取得する。そして、契約外事業会社AS(0108)から受信した認証要求を、上記で取得した問い合わせアドレスの一つ、例えば契約事業会社RADIUS(0105a)のアドレス10.10.1.1に送信する(0408)。複数の問い合わせアドレスのうちいずれかを用いるかは、例えば、両方または予め決められた順に送信し、応答があったアドレスを用いるようにすればよい。一方、通知された加入者名に付加されたドメイン名が、契約事業会社情報テーブル(0501)に登録されていなかった場合は、不正アクセスと判断し、認証要求を送信してきた契約外事業会社AS(0108)へRejectを送信し、その接続を許可しない(0406)。
通知された加入者名に付加されたドメイン名が、契約事業会社情報テーブル(0501)に登録されていて、問い合わせ先、つまり契約事業会社RADIUS(0104a)へ認証要求を送信すると、契約事業会社RADIUS(0104a)から応答が送信されてくるのを待つ。ここで、契約事業会社情報テーブル(0501)には、一つのドメイン名に対して複数の問い合わせアドレスを登録可能とすることで、認証要求を送信した契約事業会社RADIUS(0104a)から応答がなかった場合は、他の問い合わせアドレス、例えば契約事業会社RADIUS(0104b)へ認証要求送信リトライを行う事が可能である。
以降、一般のRADIUSと同様に契約外事業会社RADIUS(0105a)からの応答を待つ。
つぎに、契約事業者側の処理について説明する。
図6は、契約外事業者RADIUS(0105a/bまたは0106a/b)から認証要求を受信した時の契約事業者RADIUS(0104a/b)の動作フローチャートである。また、図7に、契約外事業会社情報テーブルの説明図を示す。また、図8に、契約事業会社加入者情報テーブルa-1の説明図を示す。以下、契約外事業会社RADIUS(0105a)から契約事業会社RADIUS(0104a)へ認証要求が送信された場合を例に説明する。
契約事業会社RADIUS(0104a)は、認証要求を受信すると(0601)、一般的なRADIUSサーバが行う様に認証要求送信元のアドレスが内部に記憶されているクライアントアドレスとして登録されているかをチェックする(0602)。クライアントアドレスとして登録されていれば、以降一般的なRADIUSサーバが行うように加入者情報テーブルを参照し、加入者名とパスワードをチェックし加入者認証を行い、結果を認証要求送信元に返信する(0603,0604)。
一方、認証要求送信元アドレスがクライアントアドレスとして登録されていなければ、図7に示す契約外事業会社情報テーブル(0701)に登録されているかをチェックする(0605)。この契約外事業会社情報テーブル(0701)は、契約事業会社A(0101)がローミング契約を結んでいる契約外事業会社名(0703)と契約外事業会社が持つRADIUSのアドレスを問い合わせアドレス(0702)として登録するものである。認証要求送信元のアドレスが契約外事業会社情報テーブル(0701)に登録されていれば、受信した認証要求は、自加入者(0113)がローミング契約を結んでいる契約外事業会社AS(0108)へアクセスした認証要求であると判断し、以降は契約外事業会社RADIUSからの認証要求受信時の動作を行う。一方、認証要求元アドレスが契約外事業会社情報テーブル(0701)に登録されていなかった場合は、無効なクライアントからの認証要求として認証要求送信元にRejectを送信し、その接続を許可しない(0607)。
認証要求送信元のアドレスが契約外事業会社情報テーブル(0701)に登録されていた場合、契約事業会社RADIUS(0104a)は、次に図8に示す契約事業会社加入者情報テーブルa-1(0801)を用いて加入者認証と契約有無チェックを行う(0606)。この契約事業会社加入者情報テーブルa-1(0801)は、加入者名(0802)とそれに対応するパスワード(0803)の他に、その加入者がどの契約外事業会社とローミング契約を結んでいるかを示す契約有無(0804)、及びその加入者の契約外事業会社への接続有無(0805)を登録するものである。
まず契約外事業会社RADIUS(0105a)から送信された認証要求内の加入者名(@以前)が契約事業会社加入者情報テーブルa-1(0801)の加入者名(0802)として登録されているかをチェックする。ここで登録されていなかった場合は、不正ユーザからのアクセスと判断し、契約外事業会社RADIUS(0105a)へRejectを送信することで該加入者の接続を許可しない(0607)。一方、加入者名(0802)として登録されていた場合は、契約加入者からのアクセスと判断し、パスワードチェックを行う(0606)。ここで契約事業会社加入者情報テーブルa-1(0801)に登録されているパスワード(0803)と認証要求により通知されたパスワードが異なればRejectを契約外事業会社RADIUS(0105a)へ送信し該ユーザの接続を許可しない(0607)。一方、パスワードが一致すると、正規加入者からのアクセスと判断し、次に認証要求を送信してきた契約外事業会社RADIUSが、該加入者がローミング契約を結んでいる事業会社かをチェックする(0606)。契約事業会社ユーザ情報テーブルa(0801)には、各契約外事業会社毎に、その加入者がローミング契約を結んでいるか否かが登録されている(0804)。契約事業会社RADIUS(0104a)は、ステップ0605で送信元RADIUSアドレスをチェックした際に、その送信元アドレスのRADIUSを所持する契約外事業会社名(0703)を取得しておき、ステップ0606において、該加入者がその契約外事業会社とローミング契約を結んでいるかをチェックする。図8に示した例の場合、user1は契約外事業会社Bとローミング契約を結んでいるが、user2は契約外事業会社Bとローミング契約を結んでいないことになる。この契約有無チェックの結果、ローミング契約を結んでいなければ不正アクセスとして、認証要求を送信してきた契約が事業会社RADIUS(0105a)へRejectを返し該加入者の接続を許可しない(0607)。一方、ローミング契約を結んでいる場合、契約外事業会社加入者情報テーブルa(0801)のテーブル更新を行う(0608)。契約事業会社RADIUS(0104a)は、契約事業会社加入者情報テーブルa-1(0801)の該加入者の契約事業会社接続有無の項目(0805)を参照する。例えば加入者user1が契約外事業会社Bへアクセスした場合は、user1の契約外事業会社Bの接続有無の欄をチェックし、”無”に設定されていれば”有”に設定を変更し、”有”であればそのままとする。この接続有無欄(0805)は、初期値は”無”に設定しておき、この様に加入者が契約外事業会社へアクセスした際に、この項目(0805)を”有”に設定することで、契約事業会社RADIUS(0104a)は、自契約加入者がどこの契約外事業会社にアクセスしたかの情報を所持することが可能となる。契約事業会社RADIUS(0104a)は、契約事業会社加入者情報テーブルa-1(0801)の更新を終えると、認証要求を送信してきた契約外事業会社RADIUS(0105a)へ応答を送信する(0609)。以降、図4に示した契約外事業会社RADIUSの認証動作1フロー0409以降の動作に基づき契約外事業会社側にて接続処理が行われる。
契約事業会社加入者情報テーブルの他の実施の形態を、図14、図15に示す。図14では、図8の接続有無(0805)の代わりに、削除要否(1406,1408)が含まれる。図15では、最終接続日時(1505)が追加される。
C.加入者情報データベース追加
つぎに、図2のフローチャート中、加入者情報データベース追加(S0207)について説明する。図9に、加入者情報テーブルの説明図を示す。加入者情報データベース追加(S0208)では、プロバイダ間のローミングにより契約外事業会社Bアクセスポイント地域にてダイヤルアップを行った加入者(0113)の加入者名(0901)、パスワード(0902)、サービスタイプ(0903)、フレームプロトコル(0904)といった、例えば、RFC2138に記載のアトリビュート及び拡張アトリビュート情報を、加入者(0113)からのダイヤルアップによるPPPのネゴシエーション及び契約事業会社A RADIUS(0104a/b)の応答(S0206)から採取し、図9の契約外事業会社Bの加入者情報データベース(0111)へ登録する。これにより加入者(0113)が契約外事業会社Bアクセスポイント地域にて再度接続した場合、契約外事業会社B RADIUS(0105a/b)により認証が可能である。
つぎに、図10に、加入者(0113)が契約事業会社Aアクセスポイント地域にて再度接続した場合のシーケンス図を示す。
加入者(0113)は、契約事業会社AのASにダイヤルアップ(S1001)し、ASは契約事業外社A RADIUSへ認証要求(S1002)する。認証要求を受けた契約事業会社A RADIUS(0104)は、テーブル形態によって、図8に示す契約事業会社加入者情報テーブルa-1または、図14に示す契約事業会社加入者情報テーブルbまたは、図15に示す契約事業会社加入者情報テーブルcを参照し、加入者名とパスワードから加入者認証(S1003)を行う。認証が成功すれば契約事業会社A ASへ応答(S1004)を送信する。認証応答を受けた契約事業会社A ASは、加入者側へ応答(S1005)を送信すると同時に課金パケットであるAcct-Start(S1006)を送信する。Acct-Start(S1006)を受信した契約事業会社A RADIUS(0104)は課金情報を図17に示す課金テーブルにロギング(S1007)し、契約事業会社A ASへ応答(S1008)を送信する。これにより、加入者(0113)は通信(S1009)状態となる。
D.加入者情報データベース削除
つぎに、加入者情報データベースの加入者テーブルのデータを削除する方法について説明する。削除する目的としては、例えば、不要な情報を消すことで、メモリ容量を有効に利用すること、個人情報のセキュリティーを確保すること等が挙げられる。
また、契約外事業会社RADIUS内加入者情報データベース(0111, 0112)の削除方法の一例として、契約事業会社A RADIUS(0104)は、加入者認証(S1003)が成功する毎に、契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)内にある、現在ダイヤルアップしている加入者(0113)の情報データベースを削除する手順に移る。契約事業会社A RADIUS(0104)は、図8に示す契約事業会社加入者情報テーブルa-1を参照(S1014)し、削除の必要がある契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)へ加入者情報データ削除通知(S1015)を送信する。通知を受けた契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)は、図9に示すような加入者情報テーブルを更新(S1016)し、更新後に契約事業会社A RADIUS(0104)へ応答(S1017)を送信する。該当する契約外事業会社RADIUSより、削除応答を受信した契約外事業会社A RADIUSは、図8に示す契約事業会社加入者情報テーブルa-1の応答送信元契約外事業会社の接続有無欄を「無」状態に更新する(S1018)。これにより、該当する契約外事業会社には加入者情報が無いことを示す。
図11に、図10の例に示した、加入者認証成功毎に契約事業会社A RADIUS(0104)が契約外事業会社RADIUSへ加入者情報データベース(0111,0112)削除要求を送信する場合の、契約事業会社A RADIUS(0104)の加入者情報テーブル更新フローを示す。
契約事業会社A RADIUS(0104)は加入者(0113)の接続があった場合(1101)に、図8に示す契約事業会社加入者情報テーブルa-1を参照し、接続した加入者(0113)の情報欄内で接続有無(0805)により契約外事業会社の接続記録があるかどうかを、例えば契約外事業会社Bより順番に判定する(1103)。例えば契約外事業会社Bに接続記録があった場合、契約外事業会社B RADIUS(0105)に加入者情報データ削除通知(S1015)を送信する(1104)。本通知に対する応答を契約外事業外社Bより受信した場合(1105)、契約事業会社A RADIUS(0104)は、図8に示す契約事業会社加入者情報テーブルa-1内で接続した加入者(0113)の契約外事業会社への接続記録を「無」に更新する(1106)。接続加入者が接続可能な契約外事業会社全てに対して契約事業会社加入者情報テーブルa-1を参照して加入者情報データ削除処理を行い、加入者情報テーブルを更新する。
図12に、図11の処理が行われたときの、契約外事業会社RADIUS、例えば契約外事業会社B RADIUS(0105)の加入者情報データベース(0111)更新フローを示す。
契約事業会社A RADIUS(0104)より、加入者情報データ削除通知(S1015)を受信した(1202)契約外事業会社B RADIUS(0105)は、該当する加入者(0113)の加入者情報を、図9に示す加入者情報テーブルから削除更新する(1204)。削除が成功した(1204)契約外事業会社B RADIUS(0105)は、契約事業会社A RADIUSへ応答を送信する(1205)。
また、加入者(0113)が契約外事業会社C(0103)へ接続した場合に契約事業会社A RADIUS(0104)へ認証要求した際に、契約事業会社A RADIUS(0104)は図8に示す契約事業会社加入者情報テーブルa-1を参照して契約外事業会社C(0103)以外への接続有無欄(0805)を確認し、たとえば契約外事業会社B(0102)への接続「有」であった場合に、図11の手順1103以降に示したように契約外事業会社B RADIUS(0105)へ加入者情報データ削除手順を行う例も考えられる。
図13に、契約外事業会社RADIUS内加入者情報データベース(0111,0112)の削除方法の別の例として、定期的に契約外事業会社、例えば契約外事業会社B RADIUS(0105)より加入者情報データベース(0111)の削除通知を行う場合を示す。ここで、定期的とは契約外事業会社が定めた期間であり、例えば12時間に1回や1日に1回等である。
契約外事業会社B RADIUS(0105)は、前もって定められた日時に、契約事業会社A RADIUS(0104)へ、図9に示す契約外事業会社B RADIUS(0105)内加入者情報テーブルの全加入者情報の削除を通知する(S1301)。通知を受けた契約事業会社A RADIUS(0104)は、方式により、図14に示す契約事業会社加入者情報テーブルbまたは図15に示す契約事業会社加入者情報テーブルcを更新する(S1302)。テーブルを更新した後、契約外事業会社B RADIUS(0105)へ応答を送信する(S1303)。契約外事業会社B RADIUS(0105)は図9に示す加入者情報テーブルより、契約事業会社A(0101)の加入者情報を削除更新する(S1304)。
このとき、契約事業会社加入者情報テーブルとして図14に示す契約事業会社加入者情報テーブルbを用いる場合、以下に示すのようなアルゴリズムによりテーブル管理を行うことができる。まず、初期状態として、各加入者(0113)の契約外事業会社削除要否欄(1406)は「否」とする。各契約外事業会社より契約事業会社A RADIUS(0104)に認証要求があった場合、契約事業会社A RADIUS(0104)は要求があった加入者(0113)に対する要求元契約外事業会社の削除要否欄(1406)を「要」に更新する。定期的に契約事業会社より受信する加入者情報データ削除通知により、再び契約外事業会社の削除要否欄(1406)は「否」に更新される。削除要否欄(1406)が「要」になっている契約外事業会社RADIUSには加入者情報が蓄積されていることが分かる。
また、前記図13に示した、契約外事業会社B RADIUS(0105)よりの定期的加入者情報データ削除通知による加入者情報の削除手段として、図15に示す契約外事業会社加入者情報テーブルcを用いることもできる。
このとき、契約事業会社A RADIUS(0104)は、契約事業会社Aアクセスポイント地域にて加入者(0113)の接続がある毎に最終接続日時(1505)を更新する必要があり、また、契約外事業会社RADIUSも図9に示した加入者情報テーブルに、その加入者(0113)の該契約外事業会社アクセスポイント地域での最終接続時刻を持つ必要がある。契約外事業会社B RADIUS(0105)よりの定期的加入者情報データ削除通知を受信した契約事業会社A RADIUS(0104)は、応答メッセージ内に契約事業会社Aアクセスポイント地域の最終接続日時を通知する。これを受けた契約外事業会社は、該契約外事業会社アクセスポイント地域での最終接続日時(1505)と比較し、契約事業会社Aアクセスポイント地域での最終接続日時(1505)の方が遅い日時の場合、加入者(0113)は契約事業会社Aアクセスポイント地域に移動していると見なし、契約外事業会社B RADIUS(0105)内の契約事業者Aの加入情報は削除する。
E.課金
次に、ローミング接続に対する加入者(0113)の課金情報通知について、図16、図17を用いて説明する。図16は、契約事業会社A RADIUS(0104a/b)と契約外事業会社B RADIUS(0105a/b)間の課金情報通知シーケンスを示す。図17は、契約外事業会社Bの加入者情報データベース内に保持されているプロバイダローミング接続を行った他事業会社と契約している加入者の課金情報テーブルを示す。図17の課金情報テーブルは、接続日時(1701)、ダイヤルアップ接続を行った加入者名(1702)、ダイヤルアップ接続を行った加入者が接続サービスの契約をしている事業会社のRADIUSのIPアドレスを示すNASアドレス(Network Access System:NAS)(1703)、ダイヤルアップ接続を行った加入者が接続していた時間帯を示す接続時間(1704)、ダイヤルアップ接続を行った加入者が通信したパケット数(1705)、ダイヤルアップ接続を行った加入者が通信したデータ量(1706)及びその他RFC2139記載のアトリビュート情報及び拡張アトリビュートを含む。課金情報テーブルの情報は、事業会社の既存のロギングにより課金集計から抽出される。課金情報通知は、図16に示すように契約外事業会社BのRADIUS(0105a/b)が、課金情報テーブルのNASアドレス(1703)から、契約事業会社A用の課金情報テーブルの情報を抽出し、課金情報をAcct-Stop(S1601)により、NASアドレス先の契約事業会社AのRADIUS(0104a/b)へ送信する。一方、契約事業会社AのRADIUS(0104a/b)は、Acct-stop(S1601)を受信し、受信した情報をロギング(S1602)し、契約外事業会社BのRADIUS(0105a/b)へ応答を送信する。
F.認証
図18に、加入者(0113)が契約外事業会社へ接続した際、契約外事業会社RADIUSにおいて加入者(0113)の契約有無によって接続判定をする場合の、契約外事業会社RADIUSの認証動作2フローを示す。
契約外事業会社 RADIUS、たとえば契約外事業会社B RADIUS(0105)が契約外事業会社B AS(0108)より加入者認証要求を受信した(1802)場合、その認証要求信号内のuser nameアトリビュート内に@ドメインがあるかどうかを判定する(1803)。@ドメインがない場合は図4の0403手順以降に示すように契約外事業会社B(0103)の加入者(0113)であるとして、認証手順に移る。User nameアトリビュート内に@ドメインがある場合は、契約外事業会社B(0103)以外の加入者(0113)であるため、契約外事業会社B(0103)内の回線使用率を示す使用率カウンタを参照する(1804)。使用率カウンタとあらかじめ定義してある使用率の閾値を比較し(1805)、使用率カウンタが閾値を超えていない場合は、契約外事業会社B(0103)に更なる加入者接続が可能なため、図4のステップ0405手順以降に示すように加入者接続手順に移る。使用率カウンタが閾値を超えていた場合は、まず、契約事業会社A RADIUS(0104)へ加入者(0113)の認証要求を送信する(1806)。認証応答を受信し(1807)、その応答信号内に優先度を識別する情報が有り、その情報が優先度「高」を示していた場合(1808)は、使用率の閾値を超えても契約事業会社A(0101)の加入者(0113)を契約外事業会社B(0103)にて接続するものとし、図4の0405手順以降に示すように加入者接続手順に移る。しかし、認証応答信号内に、優先度を識別する情報がない場合や、情報が有っても優先度が「低」になっていた場合(1808)は、契約外事業会社B(0103)においては接続不可能とし、契約外事業会社B AS(0108)へ認証拒否信号を送信する(1809)。
ここで用いる加入者(0113)毎の優先度は、たとえば図19の契約事業会社RADIUS加入者情報テーブルa-2に示すように、加入者情報テーブル内に該当する加入者(0113)の優先度(1901)が設定されており、認証要求を受けた契約事業会社A RADIUS(0104)は、認証を実施した上で応答信号内にその加入者(0113)の優先度を契約外事業会社B RADIUS(0105)へ通知する例が考えられる。通知の方法としては、認証応答メッセージ内に新規に拡張アトリビュートを設けて付加する例が考えられる。
また、図18において使用率カウンタが閾値を超えていた場合(1805)には、優先度を識別する手順に移らず、契約外事業会社B RADIUS(0105)は即座に契約外事業会社B AS(0108)に対して認証拒否を送信(1809)し、閾値以上には契約外事業会社B(0103)以外の加入者(0113)の接続を受け付けない例も考えられる。
G.プリペイド
次に、図20に、契約事業会社加入者情報テーブルa-3の説明図を示す。また、図21に、契約外事業会社RADIUS プリペイド方式課金動作フローチャートを示す。図2と図20及び図21を用いて、プリペイド方式課金を用いたローミング接続について説明する。プリペイド方式課金は、予め、加入者がローミング接続を行う時間分料金を前払いし、プリペイド度数を購入する課金方式である。よって、加入者は契約したプリペイド度数をローミング先で使用可能とする。プリペイド方式課金によるローミング接続では、契約事業会社A(0101)において、図20に示す契約事業会社加入者情報テーブルa-3を有し、契約事業会社A RADIUS(0104a/b)は、図2の応答(S0206)へ契約事業会社加入者情報テーブルa-3内のプリペイド残度数(以降:残度数(2004))を拡張アトリビュートとして付加し、応答(S0206)を契約外事業会社B RADIUS(0105a/b)へ送信する。応答(S0206)を受信した契約外事業会社B RADIUSでは、加入者情報データベース追加(S0207)時に拡張アトリビュートとして受信した残度数を残度数情報として加入者情報データベースへ登録し、残度数に対するローミング接続可能な時間を、RFC2138記載のSession-Timeoutアトリビュートとして応答(S0208)を送信する。応答(S0208)を受信した契約外事業会社B AS(0108)は、Session-Timeoutアトリビュート値の時間内で加入者(0113)のローミング接続を可能とし、Session-Timeoutアトリビュート値の時間が経過した場合にローミング接続を切断する。
また、Session-Timeoutアトリビュート値の時間内で加入者(0113)がローミング接続を切断(S0214)した場合、契約外事業会社B RADIUS(0105a/b)は、図21に示すAcct-Stop(2101)を受信すると、加入者情報データベースの残度数参照(2102)により、加入者情報データベースから加入者(0113)の今回のローミング接続以前の残度数を参照する。つぎに、契約外事業会社B RADIUS(0105a/b)は、残度数算出(2103)で、Acct-Stop内のRFC2139記載Acct-Session-Timeアトリビュート値から使用度数を算出して、参照した残度数と使用度数から加入者(0113)の残りローミング接続可能な残度数を算出し、さらに、加入者情報データベース残度数更新(2104)で、算出した加入者(0113)の残度数を加入者情報データベースへ登録する。
次に、契約事業会社Aが有する図20の契約事業会社加入者情報テーブルa-3内の残度数の更新方法を図11及び図12を用いて示す。尚、以下、図11に示す契約事業会社加入情報テーブルa-1を契約事業会社加入情報テーブルa-2と置き換える。契約事業会社A RADIUS(0104a/b)は、加入者(0113)の接続により認証要求を受信した場合、図11に示すフローの契約事業会社加入情報テーブルa-2接続加入者欄に契約外事業会社x接続記録あり(1103)と契約外事業会社x RADIUSに加入者情報データ削除通知(S1015)の送信(1104)を行う。加入者情報データ削除通知(S1015)を受信した契約外事業会社B RADIUS(0105a/b)は、図12に示すフローの加入者情報データベース更新(S1016)(1203)で加入者情報データベース内の残度数情報を応答(S1017)へ付加し、加入者情報データベースよりデータ削除成功(1204)がYesの場合、契約事業会社A RADIUS(0104a/b)へ応答(S1017)を送信する。応答(S1017)を受信した契約事業会社A RADIUS(0104a/b)は、契約事業会社加入情報テーブルa-2の契約外事業会社x接続記録削除(1106)を行い、及び応答(S1017)内に付加されている残度数情報を参照し、契約事業会社加入情報テーブルa-3内の残度数を更新する。
図23に、重みテーブルの説明図を示す。また、プリペイド方式課金のローミング接続サービスにおいて、各データベース内に、図23に示すようなプリペイド重み付けテーブルを有することにより、図2の応答(S0206)へ残度数(2006)を付加する際に、重み(2303)を参照し残度数へ重み付けすることで、加入者が契約している契約事業会社Aに接続した場合と契約外事業会社B等に接続した場合の1度数当たりの接続可能な接続時間を変えることを可能とする。
また、前記プリペイド重み付けテーブル内の重み(2303)の値を
契約外事業会社毎に変更することで、ローミング接続先毎に1度数当たりの接続時間を変更することを可能とする。
ネットワーク構成図。 ローミング接続シーケンス図(初回接続)。 ローミング接続シーケンス図(再接続)。 契約外事業会社Radiusの認証動作1フローチャート。 契約事業会社情報テーブルの説明図。 契約事業会社Radiusの認証動作フローチャート。 契約外事業会社情報テーブル説明図。 契約事業会社加入者情報テーブルa-1の説明図。 加入者情報テーブルの説明図。 契約事業会社A接続シーケンス図。 契約事業会社A RADIUS加入者情報テーブル更新フローチャート。 契約外事業会社B RADIUS加入者情報データベース更新フローチャート。 定期的加入者情報データベース削除シーケンス図。 契約事業会社A 加入者情報テーブルbの説明図。 契約事業会社A 加入者情報テーブルcの説明図。 課金情報通知シーケンス図。 課金情報テーブル構成図。 契約外事業会社 RADIUSの認証動作2フローチャート。 契約事業会社加入者情報テーブルa-2の説明図。 契約事業会社加入者情報テーブルa-3の説明図。 契約外事業会社RADIUS プリペイド方式課金動作フローチャート。 加入者情報データベースの説明図。 重みテーブルの説明図。
符号の説明
0113 加入者
0101 契約事業会社A
0102 契約外事業会社B
0103 契約外事業会社C
0114 IP網
0107,0108,0109 AS
0110,0111,0112 加入者情報データベース
0115 契約事業会社Aアクセスポイント地域
0116 契約外事業会社Bアクセスポイント地域
0117 契約外事業会社Cアクセスポイント地域

Claims (3)

  1. 複数のアクセスサーバと、該アクセスサーバと通信する認証サーバを有しインターネットダイヤルアップ接続サービスを提供するプロバイダの通信装置におけるインターネットローミング方法であって、
    ダイヤルアップを行う加入者が接続サービスを契約した契約会社の通信装置と、前記加入者が契約を結んでいない契約外会社の通信装置との間で、前記加入者が契約外会社の通信装置が有するアクセスサーバへ接続した際に、契約外会社認証サーバが契約会社認証サーバへ前記加入者の情報を問い合わせることにより、前記加入者が契約外会社のアクセスサーバへ接続可能とし、
    特定の接続時間分料金を前払いするプリペイド方式の契約を結んでいる加入者が、契約を結んでいない契約外会社へ接続を行った際に、前記加入者が契約を結んでいる契約会社認証サーバは、前記契約外会社認証サーバへ、前記加入者が接続可能な時間を示す残度数を通知し、
    前記契約外会社認証サーバは、前記契約会社認証サーバから要求があると、前記加入者が契約外会社へ接続した時間を引いた残度数を、前記契約会社認証サーバへ通知することを特徴とするプリペイド方式インターネットローミング方法。
  2. 請求項1に記載のプリペイド方式インターネットローミングサービスにおいて、加入者が契約会社へ接続した場合の度数当たりの接続時間と、加入者が契約外会社へ接続したときの度数当たりの接続時間とが異なることを特徴とするプリペイド方式インターネットローミング方法。
  3. 請求項1に記載のプリペイド方式インターネットローミングサービスにおいて、契約外会社毎に、度数当たりの接続時間が異なることを特徴とするプリペイド方式インターネットローミング方法。
JP2006186902A 2006-07-06 2006-07-06 インターネットローミング方法 Withdrawn JP2007020185A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006186902A JP2007020185A (ja) 2006-07-06 2006-07-06 インターネットローミング方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006186902A JP2007020185A (ja) 2006-07-06 2006-07-06 インターネットローミング方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001051722A Division JP3930258B2 (ja) 2001-02-27 2001-02-27 インターネットローミング方法

Publications (1)

Publication Number Publication Date
JP2007020185A true JP2007020185A (ja) 2007-01-25

Family

ID=37756854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006186902A Withdrawn JP2007020185A (ja) 2006-07-06 2006-07-06 インターネットローミング方法

Country Status (1)

Country Link
JP (1) JP2007020185A (ja)

Similar Documents

Publication Publication Date Title
JP3930258B2 (ja) インターネットローミング方法
US7257636B2 (en) Inter-working method of wireless internet networks (gateways)
JP4722056B2 (ja) 個別化およびアイデンティティ管理のための方法および装置
CN1965519B (zh) 用于利用反馈信息网络环境中的负载均衡的系统和方法
CN101395932B (zh) 使用归属或访问锚定的承载路径传递分组的接入终端
EP2477360B1 (en) Session updating method for authentication, authorization and accounting and equipment and system thereof
US20140344460A1 (en) Brokering network resources
EP2534864B1 (en) Seamless mobile subscriber identification
US7650631B2 (en) Method for verifying authorization with extensibility in AAA server
RU2009138223A (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
JP2006217196A (ja) 無線lan認証方法およびシステム
CN1647451B (zh) 用于在网络环境中监视信息的装置、方法和系统
CN102301674A (zh) 有助于至接入网络的连接的系统和方法
CN100517291C (zh) Ip流的按需会话提供
WO2014183260A1 (zh) 漫游场景下的数据业务处理方法、装置和系统
CN110352585A (zh) 网络通信的改进和与之相关的改进
US8699482B2 (en) Communication system and communication method
JP2010538548A (ja) 自動料金交渉のためのシステムおよび方法
CN101026632A (zh) 一种基于互联网的可控业务网体系架构网络系统
KR100454687B1 (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
JP2007020185A (ja) インターネットローミング方法
KR101504895B1 (ko) Byod 서비스에 대한 분리과금 시스템 및 데이터 서비스에 대한 분리과금 방법
JP4339894B2 (ja) 移動体コネクションブローカ
JP2009296494A (ja) 情報通信ネットワーク、ゲートウェイ、課金サーバ、情報通信ネットワークの課金方法、及び課金プログラム
KR20030040619A (ko) 이동통신 패킷 데이터 망에서 라디우스 서버의 과금 세션정보 식별 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071017

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091106