JP2009111496A - 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局 - Google Patents

異種網ユーザ管理システム、方法及びプログラム、並びに、制御局 Download PDF

Info

Publication number
JP2009111496A
JP2009111496A JP2007279210A JP2007279210A JP2009111496A JP 2009111496 A JP2009111496 A JP 2009111496A JP 2007279210 A JP2007279210 A JP 2007279210A JP 2007279210 A JP2007279210 A JP 2007279210A JP 2009111496 A JP2009111496 A JP 2009111496A
Authority
JP
Japan
Prior art keywords
authentication
terminal
access network
packet
user information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007279210A
Other languages
English (en)
Inventor
Takashi Harada
崇 原田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007279210A priority Critical patent/JP2009111496A/ja
Publication of JP2009111496A publication Critical patent/JP2009111496A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線アクセス網に接続する端末収容装置が、この無線アクセス網と接続方式が異なる異種アクセス網の収容端末が当該無線アクセス網に接続される場合に、当該無線アクセス網の制御局が当該収容端末に関連するユーザ情報を管理することができるようにする。
【解決手段】本発明の異種網ユーザ管理システムは、無線アクセス網のアクセス制御を行なう制御局と、無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、無線アクセス網に接続可能であり、さらに、無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を無線アクセス制御手段を介して認証手段に要求する端末収容手段とを備え、制御局が、端末収容手段と認証手段との間で授受される認証パケットを取得し、認証パケットに含まれている認証情報の解析結果に応じて、各収容端末に関連するユーザ情報を管理することを特徴とする。
【選択図】 図1

Description

本発明は、異種網ユーザ管理システム、方法及びプログラム、並びに、制御局に関し、例えば、無線通信システムにおいて、接続方法が異なる異種アクセスネットワークの端末のユーザ情報を管理する異種網ユーザ管理システム、方法及びプログラム、並びに、制御局に適用し得るものである。
IEEE802.11準拠の無線LAN(WiFiと呼ばれている)の端末(WiFi端末)は、かなり普及している一方、IEEE802.16準拠の無線MAN(WiMAXと呼ばれている)に係る網(WiMAX網)の研究、開発も盛んであり、実用化も目前である(非特許文献1参照)。このような状況において、WiFiプロトコル及びWiMAXプロトコル間の変換を行なうゲートウェイ装置を介して、既存のWiFi端末やEthernet(登録商標)等の端末は、利用者の間に広く浸透しているため、これら既存の端末を有効に活用しながら、WiMAX網の利用を図ることが望まれている(非特許文献2)。
従来、この無線アクセス回線に直接収容される端末の契約ユーザ認証方法(特許文献1参照)は、図2に示すようにして行なわれる。
図2において、まず、端末20は無線アクセス網内に存在する制御局10に対して自身の認証情報を送信する(ステップS11)。次に、制御局10は、無線アクセス網に接続する在圏網の認証中継局に端末20の認証可否を問い合わせる(ステップS12)。
そうすると、認証中継局は、加入者が契約したホーム網(例えばアクセスサービスを提供する事業者ネットワーク等)を選択し、このホーム網に存在する認証局50に端末20の認証情報を送信し、認証問い合わせを中継する(ステップS13)。
認証局50は認証問い合わせに含まれる認証情報が正しい否かを加入者情報局51に問い合わせを行ない(ステップS14)、加入者情報局51は認証可否を判断する。そして、加入者情報局51は認証可否を認証局59に応答し(ステップS15)、問い合わせ時の順序と逆向きに認証可否を返信することとしている。
これに対して、例えばWiFi端末やEthernet(登録商標)端末等の既存端末がWiMAX等の無線アクセス回線に接続する場合には、これら既存端末は直接無線アクセス回線と接続することは行なわず、ゲートウェイ装置等を介して接続している。図3は、従来の既存端末の契約ユーザ認証の手順を示すシーケンスである。
図3において、既存の端末20はGW端末40を介して無線アクセス網と接続するものである。なお、このGW端末40は、無線アクセス網でのGW自体の認証がなされているものとする。
端末20の契約ユーザを認証する際、まず、端末20はGW端末40に認証情報を送信し(ステップS21)、この認証情報は、GW端末40を介して、在圏網の認証中継局に送信される(ステップS22)。このとき、無線アクセス網の制御局に認証情報は経由せずに行なわれる。
認証中継局52は、図2のステップS13及びS14と同様に、ホーム網の認証局50に認証問い合わせを行ない、加入者情報局51が認証可否を判断する(ステップS23、S24)。
また、加入者情報局51による認証可否の応答は、認証局50を介して認証中継局52に与えられ(ステップS25、S26)、認証中継局からGW端末40に与えられる(ステップS27)。そして、GW端末40から端末20に認証可否が応答される。
IETF(Internet Engineering Task Force) RFC2865 庄納崇著、「改訂版ワイヤレス・ブロード時代を創るWiMAX」、2006年6月株式会社インプレスR&D発行、P.32 服部武、藤岡雅宣編著、「ワイヤレス・ブロードバンド教科書−高速IPワイヤレス編」、2005年12月株式会社インプレスR&D発行、第4章及び第5章
上述したように、図3において、無線アクセス網に接続するGW端末40が、当該無線アクセス網と異なる接続方式で配下の端末20と接続する場合、最下位の端末20の認証問い合わせは、制御局10を経由せずに行なわれる。
そのため、制御局10は、GW端末40の配下にどの端末が接続しているか認識することができないという問題があった。すなわち、端末20の認証手続をGW端末40が制御部40を経由せずに代行するため、制御部40は端末10に払い出されたIPアドレスを認識できない。従って、制御部40は、端末20のIPアドレスと契約ユーザIDとを関連付けて管理することができず、GW端末40の配下の端末20についての、課金情報の収集や障害管理等の運用やアクセス制限などを行なうことができないという不都合が生じている。
そのため、上記課題に鑑み、無線アクセス網に接続する端末収容装置が、この無線アクセス網と接続方式が異なる異種アクセス網の収容端末が当該無線アクセス網に接続される場合に、当該無線アクセス網の制御局が当該収容端末に関連するユーザ情報を管理することができる異種網ユーザ管理システム、方法及びプログラム、並びに、制御局が求められている。
かかる課題を解決するために、第1の本発明の異種網ユーザ管理システムは、(1)無線アクセス網のアクセス制御を行なう制御局と、(2)無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、(3)無線アクセス網に接続可能であり、さらに、無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を無線アクセス制御手段を介して認証手段に要求する端末収容手段とを備え、(1−1)制御局が、端末収容手段と認証手段との間で授受される認証パケットを取得し、認証パケットに含まれている認証情報の解析結果に応じて、各収容端末に関連するユーザ情報を管理することを特徴とする。
第2の本発明の異種網ユーザ管理方法は、(1)無線アクセス網のアクセス制御を行なう制御局と、(2)無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、(3)無線アクセス網に接続可能であり、さらに、無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を無線アクセス制御手段を介して認証手段に要求する端末収容手段とを備え、(1−1)制御局が、端末収容手段と認証手段との間で授受される認証パケットを取得し、認証パケットに含まれている認証情報の解析結果に応じて、各収容端末に関連するユーザ情報を管理することを特徴とする。
第3の本発明の異種網ユーザ管理プログラムは、(1)無線アクセス網のアクセス制御を行なう制御局と、(2)無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、(3)無線アクセス網に接続可能であり、さらに、無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を無線アクセス制御手段を介して認証手段に要求する端末収容手段とを備え、(1−1)制御局を、端末収容手段と認証手段との間で授受される認証パケットを取得し、認証パケットに含まれている認証情報の解析結果に応じて、各収容端末に関連するユーザ情報を管理するユーザ情報管理手段として機能させるものである。
第4の本発明の制御局は、当該無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、当該無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を当該制御局を介して認証手段に要求する端末収容手段とを有する無線アクセス網で、当該無線アクセス網のアクセス制御を行なう制御局において、(1)端末収容手段と認証手段との間で授受される認証パケットを取得し、認証パケットに含まれている認証情報の解析結果に応じて、各収容端末に関連するユーザ情報を管理するユーザ情報管理手段を備えることを特徴とする。
本発明によれば、無線アクセス網に接続する端末収容装置が、この無線アクセス網と接続方式が異なる異種アクセス網の収容端末が当該無線アクセス網に接続される場合であっても、当該無線アクセス網の制御局が当該収容端末に関連するユーザ情報を管理することができる。
(A)第1の実施形態
以下、本発明の異種網ユーザ管理システム、方法及びプログラム、並びに、制御局の第1の実施形態について図面を参照しながら説明する。
第1の実施形態は、例えばIEEE802.16に準拠する無線アクセス技術(WiMAX)を採用する無線通信システムにおいて、WiMAX網の制御局であるASN−GWに本発明を適用した場合の実施形態を例示して説明する。
(A−1)第1の実施形態の構成
図4は、第1の実施形態の無線通信システム1の全体構成を示す全体構成図である。
図4において、第1の実施形態の無線通信システム1は、WiMAXアクセスサービス事業者ネットワーク2、インターネット3、他ISPネットワーク4、ゲートウェイ装置400、無線端末(いわゆるWiFi端末)200及び201、Ethernet(登録商標)端末210及び211、を有して構成される。
WiMAXアクセスサービス事業者ネットワーク2は、IEEE802.16に準拠する無線アクセス回線(WiMAX)による無線通信サービスを提供する事業者の管理ネットワークであり、インターネット3や他のISPネットワーク4等と接続可能な通信網である。
また、WiMAXアクセスサービス事業者ネットワーク2は、ASN−GW(Access Service Network-GateWay)100、基地局(BS;Base Station)300、認証サーバ500、DHCP(Dynamic Host Configuration Protocol)サーバ501、HA(Home Agent)502などが接続されて構成される。
基地局(BS)300は、IEEE802.16に準拠する無線アクセス技術により、電波到達範囲内に存在する端末と無線通信を行なう基地局であり、無線受信した受信パケットをASN−GW100に与えたり、ANS−GW100からの送信パケットを無線送信したりするものである。図4では、説明便宜上、1台の基地局(BS)300のみを示しているが、複数台の基地局(BS)100がANS−GW100に接続するようにしてもよい。
ASN−GW100は、当該WiMAXアクセスサービス事業者ネットワーク2において提供するサービスを管理する制御局である。すなわち、ASN−GW100は、課金情報の収集やアクセス制限などを契約ユーザ毎に管理する機能を備えるものである。
また、ASN−GW100は、ユーザ認証が成功し無線アクセス回線への接続が許可された契約ユーザのユーザ情報を管理するユーザ情報管理機能を備えるものである。
このユーザ情報とは、契約ユーザ又は契約ユーザ端末を識別可能とする情報であり、例えば、認証処理に必要なユーザ識別情報(例えば、契約ユーザID、パスワードなど)、認証成功後に契約ユーザ端末に払い出されたIPアドレス、契約ユーザ端末のMACアドレス等が該当する。
このユーザ情報管理機能は、無線アクセス回線に接続するユーザのユーザ識別情報と契約ユーザ端末の識別情報とを関連付けて管理するものであり、例えば、認証が成功した契約ユーザの契約ユーザIDと端末のIPアドレスとを関連付けて管理するものである。これにより、ASN−GW100は、契約ユーザIDとIPアドレスとを関連付けることができるので、課金情報の収集やアクセス制限などを契約ユーザ毎に管理することができる。
また、ユーザ情報管理機能は、無線アクセス回線に直接接続する端末のユーザ情報だけでなく、図4に示すように、ゲートウェイ装置400を介して無線アクセス回線に接続するWiFi端末200等やEthernet端末210等のユーザ情報も管理するものである。これにより、ASN−GW100は、ゲートウェイ装置400を介して、WiMAXとは異なるアクセス方式を採用する端末が無線アクセス回線に接続した際に、この異種アクセス方式の端末のユーザ情報も管理することができる。
図5は、ASN−GW100のユーザ情報管理機能を実現するための機能ブロックを説明する機能ブロック図である。
図5に示すように、ASN−GW100においてユーザ情報管理機能を実現するため、ASN―GW100の制御部110は、情報監視部111、認証情報解析部112、ユーザ情報保存部113として機能する。
情報監視部111は、基地局(BS)300を通じてゲートウェイ装置400からの通信パケット、又は、認証サーバ500から基地局(BS)300に与えられる通信パケットを監視するものである。
また、情報監視部111は、授受される通信パケットを監視し、認証処理に係るパケット(認証パケット)であるか否かを判断し、認証パケットであると判断すると、当該認証パケットを取得して、当該認証パケットを認証情報解析部112に与えるものである。
これにより、ゲートウェイ装置400の配下の端末200等がユーザ認証する場合でも、このゲートウェイ装置400からの端末200等の認証パケットを収集することができる。
すなわち、ゲートウェイ装置400が認証処理を代行しているので、従来、認証パケットは、ASN−GWを通過し、認証サーバ500に直接送信されていた。しかし、第1の実施形態では、情報監視部111が認証パケットを判断し、これを収集することができるため、従来通過していた認証パケットをASN−GW100で収集することができる。
認証情報解析部112は、情報監視部111から与えられた認証パケットに含まれている認証情報を解析し、その認証情報をユーザ情報保存部113に保存するものである。
ここで、認証情報解析部112は、認証パケットが認証問い合わせである場合には、当該認証情報をユーザ情報保存部113に保存する。また、認証情報解析部112は、認証パケットが認証可否の結果である場合、認証成功であるときにはユーザ情報保存部113に保存されている対応の認証情報の保存を確定とし、認証失敗であるときにはユーザ情報保存部113に保存されている対応の認証情報を削除するようにする。
ユーザ情報保存部113は、認証情報解析部112からの認証情報を保存するものである。
認証サーバ500は、無線アクセス回線に接続する契約ユーザ又は契約ユーザ端末の認証処理を行なうサーバである。認証サーバ500による認証方法は、種々の認証方法を特に限定されるものではなく広く適用することができるが、例えば、IEEE802.1Xの標準規格化された技術を適用することができる。
DHCPサーバ501は、認証サーバ500により認証が成功した端末に対して、IPアドレスを割り当てるサーバである。DHCPサーバ501の機能は、既存のDHCPサーバと同様の機能を適用することができるので、ここでの詳細な説明は省略する。
HA502は、WiMAXアクセスサービス事業者ネットワーク(ホームネットワーク)2上のルータであり、無線アクセス回線に接続するゲートウェイ装置400や端末200等を送信元又は宛先とするパケットの転送処理をするものである。
ゲートウェイ装置100は、IEEE802.16に準拠する無線アクセス技術を備え、WiMAXアクセスサービス事業者ネットワーク2の基地局(BS)300と無線アクセス可能なものであり、WiMAXアクセスサービス事業者ネットワーク2と配下に収容する端末との間の中継処理を行なうものである。
また、ゲートウェイ装置100の配下には、例えばIEEE802.11などに準拠した無線通信技術を採用した無線端末(いわゆるWiFi端末)200及び201や、また例えばEthernet(登録商標)などのEthernet(登録商標)端末210及び211などが収容される。
なお、ゲートウェイ装置100は、WiFi端末又はEthernet(登録商標)端末のいずれかを収容するようにしてもよいが、この実施形態では双方を収容する場合を例示する。
図6は、ゲートウェイ装置400の内部構成を示す内部構成図である。図6にしめすように、ゲートウェイ装置400は、認証プロトコル変換処理を制御する制御部401、WiMAX無線部402、WiFi無線部403、Ethernetインタフェース部404、を少なくとも有して構成される。
また、制御部401は、WiMAX制御部405、パケットルート制御部406、WiFi制御部407、Ethernet制御部408を少なくとも有する。
さらに、パケットルート制御部406は、NAPT制御部409、DHCPクライアント部410、DHCPサーバ部411を少なくとも有する。
無線端末200及び201は、例えばIEEE802.11などに準拠した無線通信技術を採用したいわゆるWiFi端末等が該当する。勿論、無線通信プロトコルは、特に限定されるものではなく広く適用することができる。
Ethernet(登録商標)端末210及び211は、例えばEthernet(登録商標)などの端末が該当する。勿論、通信プロトコルは、特に限定されるものではなく広く適用することができる。
他ISPネットワーク4は、WiMAXアクセスサービス事業者ネットワーク2の管理事業者とは異なる事業者が運用する管理ネットワークであり、この他ISPネットワーク4も、認証サーバ600、DHCP(Dynamic Host Configuration Protocol)サーバ601、HA(Home Agent)602などが接続されて構成される。
なお、図4では、WiMAXアクセスサービス事業者ネットワーク2が接続可能な他ISPネットワークとして、1つのネットワークを示したが、複数の事業者のそれぞれが管理する複数の管理ネットワークと接続可能であってもよい。
また、他ISPネットワーク4に接続する認証サーバ600、DHCPサーバ601、HA602のそれぞれは、各管理ネットワークにおける、認証処理、IPアドレス割当処理、転送処理を行なうものであり、ここでの詳細な説明は省略する。
(A−2)第1の実施形態の動作
次に、第1の実施形態のASN−GW100が、WiMAXアクセスサービス事業者ネットワーク2に接続する端末収容装置(ゲートウェイ装置400)の収容端末のユーザ情報を管理する処理の動作について図面を参照しながら説明する。
(A−2−1)ゲートウェイ装置400の認証処理及びIPアドレスの払い出し処理
まず、ゲートウェイ装置400の収容端末の認証処理の前提として、WiMAXアクセスサービス事業者ネットワーク2に接続するゲートウェイ装置400自体の認証処理及びIPアドレスの払い出し処理が必要となる。
そこで、WiMAXアクセスサービス事業者ネットワーク2に接続するゲートウェイ装置400自体の認証手順及びIPアドレスの払い出し手順について、図7を参照しながら説明する。
図7では、ゲートウェイ装置400の認証後(ステップS100)、IPv4とする場合のモバイルIPのIPアドレスを払い出す手順(ステップS200)を行なう場合を例示する。
ゲートウェイ装置400が起動すると、ゲートウェイ装置400は、IEEE802.16eの手順に従って、接続処理及び認証処理を開始する(ステップS101)。
このとき、ゲートウェイ装置400において、WiMAX制御部405は予め保持しているゲートウェイ装置400の認証情報をWiMAX無線部402に与え、認証情報が、基地局(BS)300及びASN−GW100を経由して、認証サーバ500に与えられる(ステップ101、S102)。
そして、認証サーバ500により当該認証情報に基づく認証処理が行なわれ、認証が成功すると、ゲートウェイ装置400と基地局(BS)300との間にWiMAXコネクションが確立される(ステップS104)。
このとき、ASN−GW100は、ゲートウェイ装置400のMACアドレス及び認証されたネットワークアドレスのドメインを記憶する(ステップS103)。
続いて、WiMAXコネクションが確立すると、ゲートウェイ装置400において、DHCPクライアント部410は、IPアドレス取得のために、WiMAX制御部405及びWiMAX無線部402を介して、DHCPメッセージ(DHCP Discover)を送信する(ステップS201)。
DHCPメッセージ(DHCP Discover)が、基地局(BS)300を介してASN−GW100に与えられると、ASN−GW100は、記憶しているMACアドレスに基づいて該当するドメイン(WiMAXアクセスサービス事業者ネットワーク2)のDHCPサーバ501を選択する(ステップS202)。
そして、DHCPクライアント部410は、DHCPメッセージ(DHCP Reqest)を送信すると、ASN−GW100はDHCPサーバ501に対してDHCPメッセージをリレーし、DHCPサーバ501はIPアドレスを払い出し(ステップS203)、IPアドレスをASN−GW100に与える(ステップS204)。これにより、ASN−GW100は、IPアドレスを取得することができる。
ここで、ASN−GW100は、プロキシモバイルIP(PMIP)のFAとしての機能を有する。そこで、ASN−GW100は、自IPアドレスをCoA(Care Of Address)とし、また獲得したIPアドレスをHoA(Home Address)として、当該ドメインのHA502に登録し(ステップS205)、DHCPメッセージにて、ゲートウェイ装置400に割り当てたIPアドレスをゲートウェイ装置400に通知する(ステップS206)。
WiMAX無線部402及びWiMAX制御部405を介してIPアドレスを受け取ったDHCPクライアント部410は、このIPアドレスをNAPT制御部409に渡し、NAPT制御部409はNAPT機能を開始する(ステップS207)。
(A−2−2)収容端末200等の認証手続
続いて、上記のようにして、ゲートウェイ装置400がWiMAXアクセスサービス事業者ネットワーク2に接続する場合に、ゲートウェイ装置400の収容端末が接続する場合の認証手続を説明する。
図1は、第1の実施形態の認証手続処理の全体的な処理を示すシーケンスである。
まず、ゲートウェイ装置400の配下に収容される収容端末200等は、ゲートウェイ装置400に対して認証情報を送信する(ステップS301)。
収容端末200等からの認証情報がゲートウェイ装置400に与えられると、例えばIEEE802.1Xの手順に従って、収容端末200等からの認証情報は、認証サーバ500に向けて送信される(ステップS302)。
このとき、ASN−GW100では、情報監視部111が、通過するパケットをキャプチャーし、このパケットのパケット情報の内容を解析し(ステップS303)、認証パケットである場合に認証パケットに含まれる認証情報からユーザ情報を保持することが行なわれる。
図8は、ASN−GW100による認証パケットからユーザ情報を保持するまでの処理を示す動作フローチャートである。
図8において、ASN−GW100にパケットが到来すると(ステップS401)、情報監視部111により当該パケットが認証問い合わせパケットであるか否かが判断される(ステップS402)。このとき、当該パケットが認証問い合わせパケットでないと判断されると、ASN−GW100による通常の処理が行なわれ、当該パケットは通過される(ステップS403)。
これに対して、当該パケットが認証問い合わせパケットであると判断されると、認証情報解析部112により、当該認証パケットに含まれる認証に関する詳細データが解析され(ステップS404)、この認証に関する詳細データに含まれるユーザ情報が抽出される(ステップS405)。
そして、認証情報解析部112により抽出されたユーザ情報は、ユーザ情報保存部113において保存される(ステップS406)。
これにより、収容端末200等のユーザ情報として、例えば契約ユーザの契約ユーザIDと端末のIPアドレスとを関連付けた情報を、ユーザ情報保存部113に保存することができる。
また、図1において、ゲートウェイ装置400からの認証情報が在圏網の認証中継局に与えられると、この在圏網の認証中継局は、認証サーバ500に対して認証情報を中継する(ステップS304)。そして、認証サーバ500では、当該受信した認証情報に基づいて認証処理を行ない(ステップS305)、この認証結果を在圏網の認証中継局に返信する(ステップS306)。
そしてこの認証結果は、在圏網の認証中継局の中継処理により、ASN−GW100及び基地局300を介して、ゲートウェイ装置400に向けて送信される(ステップS307)。
このとき、ASN−GW100では、情報監視部111が、通過するパケットをキャプチャーし、このパケットのパケット情報の内容を解析する(ステップS308)。
このときのASN−GW100における処理は、図9に示す動作フローチャートに従っても行なわれる。
図9において、ASN−GW100にパケットが到来すると(ステップS501)、情報監視部111により当該パケットが認証応答パケットであるか否かが判断される(ステップS502)。このとき、当該パケットが認証応答パケットでないと判断されると、ASN−GW100による通常の処理が行なわれ、当該パケットは通過される(ステップS503)。
これに対して、当該パケットが認証応答パケットであると判断されると、認証情報解析部112により、当該認証応答パケットに含まれる認証に関する詳細データが解析され、(ステップS504)、認証OKであるか認証NGであるか否かが判断される(ステップS505)。
そして、認証OKであると解析されると、認証情報解析部112により、当該認証応答パケットから取得したユーザ情報に基づいてユーザ情報保存部113に保存されている対応するユーザ情報を検索し、この対応するユーザ情報に認証OKである旨を対応付けて、当該ユーザ情報の保存を確定する(ステップS506)。
これにより、収容端末200等のユーザ情報として、例えば契約ユーザの契約ユーザIDと端末のIPアドレスとを関連付けた情報を、ユーザ情報保存部113に保存することができる。
なお、ステップS505において認証NGである場合には、ユーザ情報保存部113に保存されている対応するユーザ情報を削除してもよいし、又は認証NGである旨を対応付けてそのまま放置しておいてもよい。
(A−2−3)収容端末200等のIPアドレスの払い出し手順
図10は、収容端末200等IPアドレスの払い出し手順を示すシーケンスである。なお、図10では、ASN−GW100をFAとし、他ISPネットワーク4を収容端末200等のホームネットワークとする場合に、IPv4とするモバイルIPのIPアドレスを払い出す手順を行なう場合を例示する。
まず、収容端末200等は、ゲートウェイ装置400を通じてASNーGW100に対してモバイルIPのIPアドレスの要求を行なうと、収容端末200等は、ASN−GW100からCoAを取得する(ステップS601)。
そして、収容端末200等は、NAI、HoA及びCoAを含むモバイルIP要求メッセージをASN−GW100に送信すると、ASN−GW100はFAであるから、ホームネットワークである他ISPネットワーク4のHA602にモバイルIP要求メッセージを送信する(ステップS602)。
そして、HA602は他ISPネットワーク4のDHCPサーバ601に対してIPアドレスの払い出しを要求し、DHCPサーバ601からのIPアドレスをHA602はASN−GW100に返信する。さらに、ASN−GW100は、ゲートウェイ装置400を介して収容端末200等にIPアドレスを送信し、収容端末200等はHoAを取得することができる(ステップS602)。
ここで、ASN−GW100は、図1に示す処理により収容端末200等のユーザ情報を管理しているから、HA602から返信された収容端末200等のIPアドレスを取得することができ(ステップS603)、このユーザ情報とIPアドレスとを関連付けて保存することができる(ステップS604)。
つまり、WiMAXとは異なる接続方式でゲートウェイ装置400に接続している収容端末200等のユーザ情報(例えばユーザID)とIPアドレスを関連付けて保存することができる。
その後、収容端末200等からのIPパケットは、ソースアドレスが他ISPネットワーク4のドメインであるから、WiMAXアクセスサービス事業者ネットワーク2を介して、他ISPネットワーク4に転送され、インターネット3に送信される(ステップS605)。
なお、ASN−GW100は、収容端末200等のIPアドレスとユーザ情報(例えばユーザID)とを対応付けているので、当該収容端末200等の課金情報の収集やアクセス制限などを行なうことができる。
(A−3)第1の実施形態の効果
以上のように、第1の実施形態によれば、無線アクセスネットワークに接続する端末収容装置の配下に収容端末が接続される場合に、当該無線アクセスネットワークの制御局が、通過するパケットを監視し、認証パケットであるときに当該認証パケットに含まれるユーザ情報を保持しておき、応答される認証結果に応じて契約ユーザのユーザ情報を保存することにより、当該端末を認識することができる。
その結果、制御局は、ゲートウェイ装置の配下に接続された収容端末に対するアクセス制限や課金情報の収集等の管理処理を行なうことができる。
また、第1の実施形態によれば、契約ユーザの収容端末等から見れば、従来の認証処理と同様の認証処理で実現することができるので、契約ユーザ側に新たな処理を要請することなく、制御局が収容端末のユーザ情報を管理することができる。
(B)他の実施形態
第1の実施形態では、他ISPネットワークをホームネットワークとする場合のモバイルIPのIPアドレスを取得する場合を例示したが、これに限定されるものではない。
第1の実施形態では、IPv4のモバイルIPのIPアドレスを割り当てる場合を例示したが、IPv6の場合にも同様に適用することができる。
第1の実施形態のゲートウェイ装置の収容端末の認証手順を示すシーケンスである。 従来の認証手順を示すシーケンスである(その1)。 従来の認証手順を示すシーケンスである(その2)。 第1の実施形態の無線通信システムの全体構成を示す全体構成図である。 第1の実施形態のASN−GWの内部構成を示す内部構成図である。 第1の実施形態のゲートウェイ装置の内部構成を示す内部構成図である。 第1の実施形態のゲートウェイ装置の認証手順及びIPアドレス払い出し手順を示すシーケンスである。 第1の実施形態のASN−GWにおける認証パケットに対する解析処理を示す動作フローチャートである。 第1の実施形態のASN−GWにおける認証応答パケットに対する解析処理を示す動作フローチャートである。 第1の実施形態の収容端末のIPアドレス払い出し手順を示すシーケンスである。
符号の説明
1…無線通信システム、2…WiMAXアクセスサービス事業者ネットワーク、100…ASN−GW、200及び201…無線端末(WiFi端末、210及び211…Ethernet(登録商標)端末、300…基地局(BS)、400…ゲートウェイ装置、500…認証サーバ、501…DHCPサーバ、502…HA(ホームエージェント)、
110…制御部、111…情報監視部、112…認証情報解析部、113…ユーザ情報保存部。

Claims (5)

  1. 無線アクセス網のアクセス制御を行なう制御局と、
    上記無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、
    上記無線アクセス網に接続可能であり、さらに、上記無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を上記無線アクセス制御手段を介して上記認証手段に要求する端末収容手段と
    を備え、
    上記制御局が、上記端末収容手段と上記認証手段との間で授受される認証パケットを取得し、上記認証パケットに含まれている認証情報の解析結果に応じて、上記各収容端末に関連するユーザ情報を管理することを特徴とする異種網ユーザ管理システム。
  2. 上記制御局が、
    上記端末収容手段と上記認証手段との間で授受されるパケットを監視し、上記端末収容手段から送信される認証問い合わせパケット、又は、上記認証手段から送信される認証応答パケットを取得する認証パケット取得手段と、
    上記認証パケット取得手段により取得された、上記認証問い合わせパケットに含まれているユーザ情報を抽出するユーザ情報抽出手段と、
    上記ユーザ情報抽出手段により抽出されたユーザ情報を保存するユーザ情報保存手段と、
    上記認証パケット取得手段による取得された上記認証応答パケットに対応するユーザ情報を上記ユーザ情報保存手段から検索し、上記認証応答パケットに含まれている認証結果を、検索した上記ユーザ情報に対応付けて保存させるユーザ情報管理手段と
    を有することを特徴とする請求項1に記載の異種網ユーザ管理システム。
  3. 無線アクセス網のアクセス制御を行なう制御局と、
    上記無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、
    上記無線アクセス網に接続可能であり、さらに、上記無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を上記無線アクセス制御手段を介して上記認証手段に要求する端末収容手段と
    を備え、
    上記制御局が、上記端末収容手段と上記認証手段との間で授受される認証パケットを取得し、上記認証パケットに含まれている認証情報の解析結果に応じて、上記各収容端末に関連するユーザ情報を管理することを特徴とする異種網ユーザ管理方法。
  4. 無線アクセス網のアクセス制御を行なう制御局と、
    上記無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、
    上記無線アクセス網に接続可能であり、さらに、上記無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を上記無線アクセス制御手段を介して上記認証手段に要求する端末収容手段と
    を備え、
    上記制御局を、上記端末収容手段と上記認証手段との間で授受される認証パケットを取得し、上記認証パケットに含まれている認証情報の解析結果に応じて、上記各収容端末に関連するユーザ情報を管理するユーザ情報管理手段として機能させる異種網ユーザ管理プログラム。
  5. 当該無線アクセス網への接続を契約したユーザの認証を行なう認証手段と、
    当該無線アクセス網とは異なる接続方式で1又は複数の収容端末を収容し、これら収容端末についての認証を当該制御局を介して上記認証手段に要求する端末収容手段と
    を有する無線アクセス網で、当該無線アクセス網のアクセス制御を行なう制御局において、
    上記端末収容手段と上記認証手段との間で授受される認証パケットを取得し、上記認証パケットに含まれている認証情報の解析結果に応じて、上記各収容端末に関連するユーザ情報を管理するユーザ情報管理手段を備えることを特徴とする制御局。
JP2007279210A 2007-10-26 2007-10-26 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局 Pending JP2009111496A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007279210A JP2009111496A (ja) 2007-10-26 2007-10-26 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007279210A JP2009111496A (ja) 2007-10-26 2007-10-26 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局

Publications (1)

Publication Number Publication Date
JP2009111496A true JP2009111496A (ja) 2009-05-21

Family

ID=40779559

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007279210A Pending JP2009111496A (ja) 2007-10-26 2007-10-26 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局

Country Status (1)

Country Link
JP (1) JP2009111496A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016515780A (ja) * 2013-04-01 2016-05-30 チャイナ アカデミー オブ テレコミュニケーションズ テクノロジー 近隣通信サービスの実現方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016515780A (ja) * 2013-04-01 2016-05-30 チャイナ アカデミー オブ テレコミュニケーションズ テクノロジー 近隣通信サービスの実現方法及び装置
US10021726B2 (en) 2013-04-01 2018-07-10 China Academy Of Telecommunications Technology Method and device for implementing proximity communication service

Similar Documents

Publication Publication Date Title
JP4005898B2 (ja) 通信システム
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
US8462696B2 (en) Method, radio system, mobile terminal and base station for providing local breakout service
JP2004304804A (ja) 独立したネットワーク間での共通の認証および認可の方法
KR101640209B1 (ko) 휴대 모바일 가상사설망 서비스 지원장치 및 그 방법
US20140269588A1 (en) Radio communication device for mobile communication system
EP2346275A1 (en) Communication system, connection control device, mobile terminal, base station control method, service request method, and program
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
JP2015525992A (ja) モバイル・ネットワークにアクセスするための方法、装置、及びシステム
KR101480703B1 (ko) LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
EP2299748B1 (en) Method and system for supporting mobility security in the next generation network
JP5497910B2 (ja) WiFiおよびWiMAXのインターネットワーキング
WO2010049301A1 (en) Method and communication system for accessing a wireless communication network
JP4306579B2 (ja) ホームリンク設定方法、ホームゲートウェイ装置、および移動端末
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
JP2009111496A (ja) 異種網ユーザ管理システム、方法及びプログラム、並びに、制御局
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
JP2009111835A (ja) 端末収容装置、通信プログラム、通信方法及び通信システム
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
JP2015502694A (ja) セキュアトンネリング・プラットフォームシステムならびに方法
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
US20110093604A1 (en) Communication system, server apparatus, information communication method, and program
WO2022219533A1 (en) Network appliances and a method for gfwa, laas and terms of service compliance over cellular broadband
JP2011041189A (ja) ローミングシステム、無線基地局、並びに通信制御方法及びプログラム
Patel et al. Mobile agents in wireless LAN and cellular data networks