KR20020091791A - 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버 - Google Patents

통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버 Download PDF

Info

Publication number
KR20020091791A
KR20020091791A KR1020020029536A KR20020029536A KR20020091791A KR 20020091791 A KR20020091791 A KR 20020091791A KR 1020020029536 A KR1020020029536 A KR 1020020029536A KR 20020029536 A KR20020029536 A KR 20020029536A KR 20020091791 A KR20020091791 A KR 20020091791A
Authority
KR
South Korea
Prior art keywords
mobile radio
mobile
server
wireless
management server
Prior art date
Application number
KR1020020029536A
Other languages
English (en)
Inventor
타리카즈요시
치바토시유키
우노키히로유키
Original Assignee
미츠비시 마테리알 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2002139042A external-priority patent/JP2003051842A/ja
Priority claimed from JP2002139043A external-priority patent/JP2003324774A/ja
Priority claimed from JP2002139044A external-priority patent/JP2003318958A/ja
Application filed by 미츠비시 마테리알 가부시키가이샤 filed Critical 미츠비시 마테리알 가부시키가이샤
Publication of KR20020091791A publication Critical patent/KR20020091791A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4557Directories for hybrid networks, e.g. including telephone numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1대 이상의 무선서버와 상기 무선서버에 접속되는 동시에, 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 구성요소로 하는 네트워크가 글로벌네트워크에 접속되는 통신시스템에 있어서, 글로벌네트워크에 접속되는 시스템 관리서버는 어느 하나의 네트워크에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 네트워크에 접속된 다른 쪽의 이동무선기에 데이터송신을 할 때의 수신처해결시에 한 쪽의 이동무선기 또는 호스트로부터의 수신처해결요구에 따라서, 다른 쪽의 이동무선기에 현재 접속하는 무선서버로부터 할당된 IP 어드레스를 한 쪽의 이동무선기 또는 호스트에 통지한다.

Description

통신시스템 관리서버, 무선서버, 모바일 관리서버, 정보관리서버{COMMUNICATION SYSTEM MANAGEMENT SERVER, WIRELESS SERVER, MOBILE MANAGEMENT SERVER AND INFORMATION MANAGEMENT SERVER}
이 발명은 무선구간을 포함해서 IP를 이용하여 통신을 행하는 IP네트워크사이를 이동하는 이동무선기를 관리하는 통신시스템 관리서버에 관한 것이다.
또한 이 발명은 다른 네트워크사이를 이동하는 경우에 있어서도 보안을 확보할 수 있는 무선서버, 모바일 관리서버에 관한 것이다.
또한, 이 발명은 네트워크의 트래픽을 저감시킬 수 있는 정보관리서버에 관한 것이다.
인터넷에는 누구나 액세스할 수 있는 환경이 있어, 세계적인 큰 네트워크로 발전해 왔다. 예컨대 한 쪽의 네트워크에 접속된 통신단말과, 다른 쪽의 네트워크에 접속된 통신단말이 인터넷을 통해 통신을 행하는 것이 가능하다.
또한, 종래로부터 통신단말이 한 쪽의 네트워크로부터 다른 쪽의 네트워크로이동하는 경우에 있어서도, 통신이 가능한 방법이 고려되고 있다. 한 편, 기업단위로 구축되어 있는 유선의 인트라넷에서는 방화벽에 의해 액세스를 제한함으로써, 기업내의 네트워크의 부정액세스를 방지하는 것이 일반적으로 행해지고 있다.
이러한 통신단말사이의 인터넷을 통한 통신에는 종래로부터 DNS(Domain Name System)서버를 이용하여 FQDN(Fully Qualified Domaim Name)를 IP 어드레스에 또는, IP 어드레스를 FQDN으로 변환하여, 정보의 송수신이 행해지고 있다.
또한, 무선으로 단말을 네트워크에 접속하여고, 이동하면서 단말과 다른 통신장치가 통신을 행하는 통신시스템이 알려져 있다. 이 통신시스템에 있어서, 단말이 홈서버(이하, 「홈 에이전트(HA)」와는 다른 서버(이하, 「포린 에이전트(FA)」)에 접속하는 경우, 단말은 FA가 멀티케스트에 의해 송신하고 있는 루터광고를 수신한다. 이로 인해 단말은 HA의 통신영역 내에서는 없는 것을 파악하고, FA에 등록요구를 송신한다. 이것을 받아, FA는 HA와의 사이에서 인증처리를 실행한다. 이 인증처리가 완료하면, FA와 HA사이에 있어서 터널이 형성되고, 단말의 인증처리를 실행한다. 이렇게 하여 단말은 HA의 통신영역외에 있어서도 통신을 실행할 수 있다.
이렇게 하여, 다른 IP네트워크사이를 이동하는 경우에 있어서도 IP패킷을 수신할 수 있는 모바일 IP가 이용되고 있다.
그러나, 상술한 종래 기술에 의하면, 종래의 DNS 서버를 네트워크사이를 이동하는 이동하는 이동단말의 관리에 적용하고자 하면, 이동단말이 이동할 때마다 IP 어드레스가 변화되어 버리고, DNS 서버에서는 이동단말의 이동처를 파악하는 것이 곤란했다. 이것은, 종래 이용되고 있는 DNS 서버는 단말이 이동하는 것을 고려하지 않고 있기 때문이며 또한, 현재의 DNS 서버에 그로 인한 기능을 추가하는 것도 실제적이지는 않다.
또한, 모바일 IP는 무거운 시스템이라는 문제가 있었다. 즉, 모바일 IP를 도입하고자 하면 모든 IP 네트워크(기존의 인트라넷 등도 포함한다)에 홈에이전트(HA)와 포린에이전트(FA)를 도입할 필요가 있고, 더욱이, 고속으로 이동하는 경우, 또는 셀구성이 작게 빈번히 영역사이를 이동하는 경우, 리얼타임으로 이동단말의 위치를 파악하지 않으면 행방불명이 될 위험이 있지만, 이것을 행하면 에이전트광고의 빈도가 과대해 진다.
또한, FA에서 HA와 같은 통신 상의 보안을 확보하고자 하면, 단말이 이동할 때마다 HA에서 FA로 보안에 관한 정보인 보안정보를 송신할 필요가 있다. 따라서, 단말이 이동할 때마다 보안정보를 송신하면, 네트워크 상의 트래픽이 증대해 버린다는 문제점이 있었다.
또한, 모바일 IP에는 액세스제한 기능이 없기 때문에, 이동무선기의 보안의 레벨은 네트워크 자체의 보안레벨에 의해 규정되어 버린다. 따라서, 홈의 네트워크로부터 다른 네트워크로 이동하면, 필요한 보안을 유지할 수 없었다. 이와 같이, 상술한 종래 기술에 의하면, 한 쪽의 네트워크로부터 다른 쪽의 네트워크로 이동하는 경우, 통신단말은 이동처의 네트워크 상에 있어서 통신의 보안레벨을 확보할 수 없다는 문제점이 있었다.
또한, 인증 후도 통신은 모두 HA 경유로 되어, 네트워크마다 보안레벨의 변경을 할 수 없다는 문제점이 있었다.
확실히 유선에서는 네트워크사이를 접속하는 경우에, 네트워크와 네트워크사이에 방화벽을 설치함으로써, 네트워크마다의 기밀정보의 보호를 용이하게 행할 수 있다. 같은 생각으로 무선의 경우도 무선 LAN(로컬영역 네트워크)과의 접합점에 방화벽을 개재시켜, 기밀정보를 보호하는 방법이 고려된다. 그러나, 이 방법으로는 전국 레벨의 넓은 범위로 이동하는 이동무선기에 대하여, 통신의 보안을 확보하는 것은 현실적이지는 않다.
본 발명은 이러한 사정을 감안하여 이루어진 것으로, 그 목적은 이동무선기가 네트워크사이를 이동하는 경우에 있어서도, 네트워크에 걸리는 부하의 증대를 대폭 억제할 수 있고, 또한 확실성이 높은(각각의 이동무선기를 정확히 식별할 수 있고, 또한 이동무선기가 행방불명이 되지 않는) 통신시스템을 제공하는 것에 있다.
또한, 본 발명은 홈의 네트워크에서 보유하고 있는 보안레벨에 맞춘 통신을 이동처의 네트워크에서도 유지할 수 있는 시스템을 제공한다
또한, 본 발명은 이러한 사정을 감안하여 이루어진 것으로, 그 목적은 다른 기업에 속하는 즉, 보안에 관한 제한이 다른 무선기가 공존하는 무선네트워크에 있어서, 복수의 네트워크사이를 이동하더라도 통신의 보안을 확보할 수 있는 무선서버, 모바일 관리서버를 제공하는 것에 있다.
또한 본 발명은 이러한 사정을 감안하여 이루어진 것으로, 그 목적은 네트워크에 걸리는 트래픽을 저감시키는 수 있고, 또한, 네트워크마다 보안레벨의 변경이가능한 정보관리서버를 제공하는 것에 있다.
도 1은 본 발명의 제 1 관점에 의한 일실시예의 통신시스템의 구성을 설명하기 위한 도면.
도 2는 통신시스템의 이동무선기(ML001)의 인증동작을 설명하기 위한 도면.
도 3은 통신시스템의 동작을 설명하기 위한 시퀀스도.
도 4는 이동무선기(ML001)가 홈네트워크와는 다른 영역으로 이동한 경우에 있어서 데이터를 수신하는 동작을 설명하기 위한 도면.
도 5는 통신시스템 관리서버(10)의 구성을 나타내는 개략블록도.
도 6은 통신시스템 관리서버의 이동무선기 데이터베이스부(13)에 기억되는 정보의 일례를 나타내는 도면.
도 7은 모바일 관리서버(MDBSX2)의 구성을 나타내는 개략블록도.
도 8은 모바일 관리서버(MDBSX2)의 이동무선기 데이터베이스부(83)에 기억되는 정보의 일례를 나타내는 도면.
도 9는 무선서버(RSY3)의 구성을 나타내는 개략블록도.
도 10은 무선서버(RSY3)의 이동무선기 데이터베이스부(93)에 기억되는 정보의 일례를 나타내는 도면.
도 11은 본 발명의 제 1 관점에 의한 다른 실시예에 있어서의 통신시스템의 구성을 설명하기 위한 도면.
도 12는 도 11에 있어서의 실시예의 통신시스템의 동작을 설명하기 위한 시퀀스도.
도 13은 본 발명의 제 1 관점에 의한 추가로 다른 실시예에 있어서의 통신시스템이 동작을 설명하기 위한 시퀀스도.
도 14는 본 발명의 제 1 관점에 의한 추가의 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도.
도 15는 본 발명의 제 1 관점에 의한 추가의 다른 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도.
도 16은 이 발명의 제 2 관점에 의한 일실시예의 무선서버를 적용한 무선통신시스템의 구성을 나타내는 개략블록도.
도 17은 무선서버(RSA3)의 구성을 나타내는 개략블록도.
도 18은 보안정보기억부(213)에 기억되는 보안정보의 일례를 설명하기 위한 도면.
도 19는 모바일 관리서버(MDBSA1)의 구성에 관해서 설명하기 위한 개략블록도.
도 20은 보안정보기억부(223)에 기억되는 보안정보의 일례를 설명하기 위한 도면.
도 21은 도 16의 실시예에 있어서의 무선서버, 모바일 관리서버의 동작에 관해서 설명하기 위한 플로우차트.
도 22는 본 발명의 제 2 관점에 의한 다른 실시예에 관해서 설명하기 위한 무선통신시스템의 개략구성도.
도 23은 이동무선기(ML001)가 무선서버(RSA3)의 통신영역으로부터 무선서버(RSA2)의 통신영역 내로 이동한 경우에 있어서의 보안정보의 설정처리에 관해서 설명하기 위한 플로우차트.
도 24는 이동무선기(ML001)가 무선서버(RSA2)의 통신영역으로부터 무선서버(RSA4)의 통신영역 내로 이동하는 경우에 있어서의 보안정보의 설정처리에 관해서 설명하기 위한 플로우차트.
도 25는 이동무선기(ML001)가 다른 네트워크사이를 이동하는 경우에 관해서 설명하기 위한 플로우차트.
도 26은 본 발명의 제 3 관점에 의한 일실시예의 정보관리서버를 적용한 무선통신시스템의 구성을 나타내는 개략블록도.
도 27은 보안정보기억부(213)에 기억되는 보안정보의 일례를 나타내는 도면.
도 28은 보안정보기억부(223)에 기억되는 보안정보의 일례를 나타내는 도면.
도 29는 정보관리서버(AMC3)의 구성에 관해서 설명하기 위한 개략블록도.
도 30은 보안정보기억부(333)에 기억되는 보안정보의 일례를 나타내는 도면.
도 31은 도 27의 실시예에 있어서의 무선통신시스템의 동작에 관해서 설명하기 위한 시퀀스도.
도 32는 보안정보에 기초하여, 통신이 확립하는지의 여부의 처리에 관해서 설명하기 위한 도면.
도 33은 통신장치로부터 무선서버의 관리하에 있는 이동무선기에 데이터를 송신하는 경우에 관해서 설명하기 위한 도면.
도 34는 본 발명의 제 3 관점에 의한 다른 실시예에 있어서의 무선모바일루터와 단말의 구성을 나타내는 개략블록도.
상기 목적을 달성하기 위해서 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서, 상기 네트워크사이를 이동하는 상기 이동무선기의 어드레스를 관리하는 통신시스템 관리서버를 설치한 것을 특징으로 한다.
또한, 본 발명은 상술의 무선통신시스템에 있어서, 상기 통신시스템 관리서버는 더욱이, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 것을 특징으로 한다.
또한, 상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속된 다른 쪽의 이동무선기에 대하여 통신을 행하는 경우에, 상기 한 쪽의 이동무선기 또는 호스트로부터 송신되는 수신처해결요구에 따라서, 상기 다른 쪽의 이동무선기가 현재 접속하고 있는 무선서버가 상기 이동무선기회에 할당한 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 한다.
또한, 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여, 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 설치된 상기 글로벌네트워크에 접속되는 통신시스템 관리서버로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속된 다른 쪽의 이동무선기에 대하여 통신을 행할 때의 수신처해결시에, 상기 한 쪽의 이동무선기 또는 호스트로부터 송신되는 수신처해결요구에 따라서, 상기 다른 쪽의 이동무선기가 현재 접속하고 있는 무선서버가 상기 이동무선기에 할당한 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 한다.
또한, 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 설치된, 상기 글로벌네트워크에 접속되는 통신시스템 관리서버로서, 상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 한다.
또한, 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템을 이용하는 상기 네트워크사이를 이동하는 상기 이동무선기의 관리방법으로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 한다.
또한, 본 발명은 상술의 이동단말의 관리방법에 있어서, 상기 통신시스템 관리서버는 추가로, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여, 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 것을 특징으로 한다.
또한, 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서 상기 네트워크사이를 이동하는 상기 이동무선기의 관리를 행하기 위한 관리프로그램을 기록한 컴퓨터판독 가능한 기록매체로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의관리하에 있는 다른 쪽의 이동무선기와 통신을 할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 단계를 컴퓨터에 실행시키는 것을 특징으로 한다.
또한, 본 발명은 상술의 기록매체에 추가로, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명은 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서의 상기 네트워크사이를 이동하는 상기 이동무선기의 관리를 행하기 위한 관리프로그램으로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 단계를 컴퓨터에 실행시키는 것을 특징으로 한다.
또한, 본 발명은 추가로, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여, 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 의하면, 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터 다른 네트워크에 접속된 다른 쪽의 이동무선기와 통신을 할 때의 수신처해결시에 있어서, 한 쪽의 이동무선기 또는 호스트로부터 송신되는 수신처해결요구에 따라서, 다른 쪽의 이동무선기에 부여된 IP 어드레스(글로벌 IP 어드레스)를 한 쪽의 이동무선기 또는 호스트에 통지하도록 했기 때문에, 이동무선기가 네트워크사이를 이동하는 경우에 있어서도, 네트워크에 걸리는 부하의 증대를 대폭 억제할 수 있고, 수신처를 해결할 수 있는 효과가 얻어진다.
또한, 본 발명에 의하면 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터 다른 네트워크에 접속된 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 할 때의 수신처해결시에 있어서, 다른 쪽의 이동무선기가 현재 접속하고 있는 무선서버가 상기 다른 쪽의 이동무선기에 할당한 IP 어드레스를 한 쪽의 이동무선기 또는 호스트에 통지하도록 했기 때문에, 확실성이 높은(각각의 이동무선기를 정확히 식별할 수 있고, 또한 이동무선기가 행방불명이 되지 않는다) 통신시스템을 실현할 수 있는 동시에, 통신처가 되는 상기 다른 쪽의 이동무선기의 홈모바일 관리서버를 경유하는 일없이 다른 네트워크에 접속된 다른 쪽의 이동무선기의 수신처를 향해서 데이터 패킷을 송신할 수 있는 효과가 얻어진다.
또한, 본 발명에 의하면 네트워크사이를 이동하는 이동무선기에 대하여, 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하도록 했기 때문에, 홈의 네트워크에서 보유하고 있는 보안레벨에 맞춘 통신을 이동처의 네트워크에서도 유지할 수 있는 시스템을 제공할 수 있게 된다. 즉, 다른 네트워크를 이동하는 경우의 인트라넷에 이용하기에 최적인 시스템이다.
더욱이 본 발명은 상술의 과제를 달성하기 위해서, 네트워크에 1대 이상 접속되는 동시에, 정보단말장치에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국에 접속되는 통신시스템의 무선서버로서, 상기 네트워크에 접속되는 통신처의 정보통신장치와 상기 이동무선기와의 통신을 허가하는지의 여부를 알리는 보안정보를 기억하는 제 1 보안정보기억장치와, 상기 이동무선기와 상기 정보통신장치의 통신을 확립할 필요가 있는 경우에, 상기 제 1 보안정보기억장치에 기억되어 있는 보안정보에 기초하여, 상기 이동무선기와 상기 정보통신장치의 통신을 확립할지의 여부의 제어를 행하는 통신제어수단을 갖는 것을 특징으로 한다.
또한, 본 발명은 네트워크에 접속된 1대 이상의 상기 무선서버와, 상기 무선서버에 접속되는 동시에, 정보단말장치에 접속되는 상기 이동무선기와 무선으로 통신을 행하는 상기 무선기지국을 갖는 통신시스템의 상기 무선서버에 1대 이상 접속된 모바일 관리서버로서, 자신을 홈으로 하는 이동무선기마다 통신처가 되는 상기 정보통신장치와 상기 이동무선기의 통신을 허가하는지의 여부를 알리는 보안정보를 기억하는 제 2 보안정보기억장치와, 상기 이동무선기가 이동하여 접속처의 무선서버가 변경된 경우에, 상기 이동무선기의 접속처의 무선서버로부터의 보안정보의 송신요구에 따라서 상기 제 2 보안정보기억장치에 기억되어 있는 상기 이동무선기의 보안정보를 판독하고, 판독한 보안정보를 상기 이동무선기의 접속처의 무선서버에송신하는 제어를 행하는 보안정보 송신제어수단을 갖는 것을 특징으로 한다. 본 발명에 의하면, 네트워크에 접속되는 통신처의 정보통신장치와 이동무선기의 통신을 허가하는지의 여부를 알리는 보안정보를 이동무선기의 홈모바일 관리서버로부터 판독하고, 판독한 보안정보를 이동무선기가 이동처에 있어서 접속되는 무선서버에 설정하고, 설정되는 보안정보에 기초하여 정보통신장치와 이동무선기와의 통신을 허가하는지의 여부를 제어하도록 했기 때문에, 이동무선기가 다른 네트워크사이를 이동하는 경우에 있어서도, 통신의 보안을 확보할 수 있는 효과가 얻어진다.
또한, 본 발명에 의하면 무선의 단말마다 통신의 보안을 확보할 수 있기 때문에, 같은 네트워크 내에 다수의 기업이 참가하더라도, 각각의 기업에서의 인트라넷이 기능을 실현할 수 있기 때문에, 광범위하게 이동하는 업무나, 무선을 사용해 기업내 정보의 교환을 하기에 적합하며, 어디에 있더라도 이동처의 네트워크로부터 보안을 유지한 상태로 액세스할 수 있다는 효과가 얻어진다.
상술한 과제를 해결하기 위해서, 본 발명은 네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가할지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 네트워크에 설치되고, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버로서, 상기 보안정보를 기억하는 기억장치와 홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하여 상기 기억장치에 기억하고, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 상기 기억장치에 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 정보관리수단을 갖는 것을 특징으로 한다.
또한, 본 발명은 상술한 정보관리서버에 있어서, 상기 정보관리수단은 상기 이동무선기가 상기 홈의 모바일 관리서버의 관할 밖의 무선서버의 통신영역 내로 이동하고, 상기 홈의 모바일 관리서버의 관할 밖의 무선서버와 상기 홈모바일 관리서버사이에서 상기 이동무선기의 인증처리가 종료한 후에, 상기 보안정보를 송신하는 것을 특징으로 한다.
또한, 본 발명은 네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템을 이용하는 통신방법으로서, 홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하여 기억하고, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 상기 기억한 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 것을 특징으로 한다.
또한, 본 발명은 네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 정보관리서버에 이용되는 통신프로그램으로서, 홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하는 단계와, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 단계를 컴퓨터에 실행시키는 것을 특징으로 한다.
또한, 본 발명은, 네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 정보관리서버에 이용되는 통신프로그램을 기록한 컴퓨터판독 가능한 기록매체로서, 홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하는 단계와, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 단계를 컴퓨터에 실행시키기 위한 통신프로그램을 기록한 것을 특징으로 한다.
본 발명에 의하면, 홈의 모바일 관리서버로부터 이동처의 무선서버에 송신되는 보안정보를 수신하여 기억장치에 기억하고, 이동무선기가 이동처의 무선서버로부터 추가로 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억장치에 기억된 보안정보를 판독하고, 판독한 보안정보를 추가로 이동한 곳의 무선서버에 송신하도록했기 때문에, 단말이 홈네트워크 밖에서 정보관리서버 관할하의 무선서버로부터 정보관리서버 관할하의 다른 무선서버로 이동하는 경우에 홈의 모바일 관리서버로부터 보안정보를 송신하는 회수를 삭감할 수가 있고, 이로 인해, 네트워크에 걸리는 통신의 부하를 저감시킬 수 있고, 또한 네트워크마다 보안레벨의 변경을 할 수 있는 효과가 얻어진다.
(실시예)
이하, 본 발명의 제 1 관점에 의한 일실시예의 통신시스템 관리서버를 도면을 참조하여 설명한다.
도 1은 본 발명의 일실시예에 의한 무선통신시스템의 구성을 나타내는 개략블록도이다.
이 도면에 있어서, 통신시스템 관리서버(10)는 글로벌네트워크(100)에 접속되어 있고, 네트워크(X, Y)사이를 이동하는 이동무선기(ML001)의 정보(ID, FQDN, 모바일 FQDN, IP 어드레스, 홈모바일 관리서버, 보안정보(액세스제한정보), 현재 소속하는 모바일 관리서버, 현재 소속하는 무선서버)의 관리를 행한다.
글로벌네트워크(100)는 예컨대, 인터넷 등의 네트워크이다. 네트워크(X, Y)는 프로바이더(X, Y)에 의해서 관리되는 인트라넷 등의 서브네트워크이며, 글로벌네트워크(100)를 통해서 접속되어 있다. 방화벽(FW11, FW21, FW31)과 VPN 루터(11a, 21a, 31a)는 통신시스템 관리서버(10), 네트워크(X, Y)와 글로벌네트워크(100)사이에 설치된다. 또, 방화벽(FW11, FW21, FW31)은 NAT(Network Address Translation)기능을 보유하고 있다. VPN 루터(11a, 21a, 31a)는 VPN기능을 보유하고 있다.
RSX1∼RSX3, RSY1∼RSY3은 IP 패킷의 루팅을 행하는 무선서버이며, 이들 RSX1∼RSX3, RSY1∼RSY3의 각각에는 1대 이상의 무선기지국이 접속되어 있다.
이동무선기(ML001)는 컴퓨터나 PDA(Personal Digital Assistant) 등의 정보단말장치와 접속되어 있고, 무선기지국을 통해 무선서버(RSX1∼RSX3, RSY1∼RSY3)와 각종 데이터이 송수신을 행한다. 또한, 이 이동무선기(ML001)에는 미리 식별자(ID)가 설정되어 있다. 여기서는, 이동무선기(MLO01)의 홈모바일 관리서버는 모바일 관리서버(MDBSX2)인 것으로 한다.
모바일 관리서버(MDBSX1∼MDBSX2, MDBSY1∼MDBSY3)는 자신의 관리하가 되는 무선서버(RSX1∼RSX3, RSY1∼RSY3), 무선기지국, 이동무선기(ML001) 및 정보단말장치의 각각의 식별자(ID) 및 IP 어드레스를 관리한다. 무선서버는 자신에게 현재 소속하는 이동무선기에 IP 어드레스를 부여하는 기능을 보유한다(일본 특개 2000-156887호 참조).
다음에, 도 2, 도 3을 이용하여 도 1에 나타내는 무선통신시스템에 있어서의 이동처의 네트워크에 있어서, 이동무선기(ML001)를 인증하는 인증동작에 관해서 설명한다. 도 2는 인증동작을 설명하기 위한 설명도, 도 3은 인증동작을 설명하기 위한 시퀀스도이다. 여기서는, 이동무선기(ML001)가 모바일 관리서버(MDBSX2)의 관리하로부터 무선서버(RSY3)의 무선기지국의 통신영역 내로 이동하는 경우에 관해서 설명한다. 도 2, 도 3에 있어서 도 1의 각부에 대응하는 부분에는 동일한 부호를 붙이고, 그 설명을 생략한다.
우선, 이동무선기(ML001)는 무선서버(RSY3)의 무선기지국의 통신영역 내로 이동한 후, 이동무선기(ML001) 자신의 ID와 등록요구를 무선기지국을 통해 무선서버(RSY3)에 송신한다(도 1 부호(1), 도 3 단계 S1).
무선서버(RSY3)는 이동무선기(ML001)로부터 수신한 이동무선기(ML001)의 ID와 등록요구를 일시 유지하고, 다음에 모바일 관리서버(MDBSY3)에 이동무선기(MLO01)의 ID와 인증요구 및 무선서버(RSY3)의 FQDN(이 경우의 FQDN은 「rsy3. Providery」)과 IP 어드레스를 송신한다(도 2 부호(2), 도 3 단계 S2).
모바일 관리서버(MDBSY3)는 무선서버(RSY3)로부터 수신한 이동무선기(ML001)의 ID와 인증요구 및 무선서버(RSY3)의 FQDN과 IP 어드레스를 일시 유지하고, 다음에, 이동무선기(ML001)의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다. 모바일 관리서버(MDBSY3)는 이동무선기(ML001)를 관리하지 않고 있기 때문에, DNS21에 이동무선기(ML001)의 ID와 수신처해결요구와 모바일 관리서버(MDBSY3)의 IP 어드레스를 송신한다(도 2 부호(3), 도 3 단계 S3).
DNS21은 모바일 관리서버(MDBSY3)로부터 수신한 이동무선기(ML001)의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다. DNS21은 이동무선기(ML001)를 관리하지 않고 있기 때문에, 이 것을 수신처해결응답으로서 모바일 관리서버(MDBSY3)에 송신한다(도 2 부호(4), 도 3 단계 S4). 모바일 관리서버(MDBSY3)는 이 수신처해결응답을 DNS21로부터 수신하면, 방화벽(FW21), VPN 루터(21a, 31a) 및 방화벽(FW31)을 통해 통신시스템 관리서버(10)에 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY3)의 FQDN과 모바일 관리서버(MDBS3)의IP 어드레스를 송신한다(도 2 부호(5), 도 3 단계 S5).
통신시스템 관리서버(10)는 모바일 관리서버(MDBSY3)로부터, 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY3)의 FQDN과 모바일 관리서버(MDBSY3)의 IP 어드레스를 수신하면, 통신시스템 관리서버(10)는 이동무선기(ML001)가 모바일 관리서버(MDBSY3)의 관리하로 이동한 것을 기억하고, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 홈모바일 관리서버를 검출한다. 여기서는, 모바일 관리서버(MDBSX2)가 이동무선기(ML001)의 홈모바일 관리서버인 것이 검출된다. 그리고, 통신시스템 관리서버(10)는 방화벽(FW31), VPN 루터(31a, 11a) 및 방화벽(FW11)을 통해 모바일 관리서버(MDBSX2)에 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY3)의 FQDN과 통신시스템 관리서버(10)의 IP 어드레스를 송신한다(도 2 부호(6), 도 3 단계 S6).
모바일 관리서버(MDBSX2)는 통신시스템 관리서버(10)로부터 수신한 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY3)의 FQDN과 통신시스템 관리서버(10)의 IP 어드레스를 일시 유지한다. 다음에, 모바일 관리서버(MDBSX2)는 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)가 자신이 관리하는 이동무선기인 것을 검출한다. 또한, 미리 기억하고 있던 이동무선기(ML001)의 FQDN(이 경우의 FQDN은 「ml001.mdbsx2.providerx」)와 수신한 무선서버(RSY3)의 FQDN(rsy3, providery)으로부터, 이동무선기(ML001)의 현재의 소속을 나타내는 모바일 FQDN(이 경우의 모바일 FQDN은 「ml001.mdbsx2.providerx.rsy3.providery」)을 합성하고 기억한다. 그리고, 이동무선기(ML001)가 인증된 것을 알리는 인증정보 및이동무선기(ML001)의 ID, 모바일 FQDN을 방화벽(FW11), VPN 루터(11a, 31a) 및 방화벽(FW31)을 통해, 통신시스템 관리서버(10)에 송신한다(도 2 부호(7), 도 3 단계 S7).
통신시스템 관리서버(10)는 수신한 이동무선기(ML001)의 ID에 대응시켜 이동무선기(ML001)의 모바일 FQDN을 기억하는 동시에, 기억하고 있던 모바일 관리서버(MDBSY3)의 IP 어드레스에 기초하여, 모바일 관리서버(MDBSX2)로부터 수신한 인증정보와 이동무선기(ML001)의 ID와 모바일 FQDN을 방화벽(FW31), VPN 루터(31a, 21a) 및 방화벽(FW21)을 통해 모바일 관리서버(MDBSY3)에 송신한다(도 2 부호(8), 도 3 단계 S8).
모바일 관리서버(MDBSY3)는 통신시스템 관리서버(10)로부터 수신한 이동무선기(ML001)의 ID와 모바일 FQDN과 인증정보를 일시 유지한 무선서버(RSY3)의 IP 어드레스에 기초하여, 무선서버(RSY3)에 송신한다(도 2 부호(9), 도 3 단계 S9). 무선서버(RSY3)은 모바일 관리서버(MDBSY3)로부터 수신한 이동무선기(ML001)의 ID와 모바일 FQDN과 인증정보를 대응시켜 기억하는 동시에, 이동무선기(ML001)에 IP 어드레스를 할당한다(여기서 할당되는 IP 어드레스는 무선서버(RSY3)가 미리 소유하는 복수개의 IP 어드레스 중의 어느 하나이다). 그리고, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)에 무선기지국을 통해 등록의 가부를 알리는 정보인 등록접수(등록거부) 및 이동무선기(ML001)의 IP 어드레스와 모바일 FQDN을 송신한다(도 2 부호(10), 도 3 단계 S10). 이동무선기(ML001)는 무선서버(RSY3)로부터 등록접수를 수신하면, 무선서버(RSY3)를 이용하여 통신을 할 수 있도록 된다. 또한,이로 인해 이동무선기(ML001)는 홈모바일 관리서버와는 다른 홈모바일 관리서버의 관리하의 무선서버에 접속한 경우에 있어서의 IP 어드레스가 할당되는 동시에, 이 접속처에 대응한 모바일 FQDN이 주어지기 때문에, 홈모바일 관리서버가 접속된 네트워크 이외의 네트워크에 접속한 경우에 있어서도, 통신시스템 관리서버(10)는 이동무선기(ML001)가 현재 접속된 무선서버를 식별할 수 있다.
한 편, 무선서버(RSY3)는 모바일 관리서버(MDBSY3)에 이동무선기(MLO01)의 ID와 이동무선기(ML001)의 보안정보의 요구를 송신한다(도 2 부호(11), 도 3 단계 S11). 여기서, 보안정보란 이동무선기에 관하여 설정되는 보안에 관한 정보이며, 이 정보에는 액세스가능한 호스트에 관한 정보나, VPN 기능을 사용할지의 여부에 관한 정보나, 보안레벨에 관한 정보 등이 포함되어 있다.
모바일 관리서버(MDBSY3)는 무선서버(RSY3)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 방화벽(FW21), VPN 루터(21a, 31a), 방화벽(FW31)을 통해 통신시스템 관리서버(10)에 송신한다(도 2 부호(12), 도 3 단계 S12). 이 때, 모바일 관리서버(MDBSY3)는 도 3에 나타내는 단계 S4에 있어서, DNS21로부터 이동무선기(ML001)가 관리되고 있지 않은 수신처해결응답을 수신하고 있기 때문에, 보안정보요구를 통신시스템 관리서버(10)에 송신한다.
통신시스템 관리서버(10)는 모바일 관리서버(MDBSY3)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 이동무선기(ML001)의 ID를 참조하여, 방화벽(FW31), VPN 루터(31a, 11a), 방화벽(FW11)을 통해, 모바일 관리서버(MDBSX2)에 송신한다(도 2 부호(13), 도 3 단계 S13).
모바일 관리서버(MDBSX2)는 통신시스템 관리서버(10)로부터, 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 수신하면, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 보안정보를 판독한다. 계속해서, 모바일 관리서버(MDBSX2)는 판독한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 방화벽(FW11), VPN 루터(11a, 31a), 방화벽(FW31)을 통해, 통신시스템 관리서버(10)에 송신한다(도 2 부호(14), 도 3 단계 S14).
통신시스템 관리서버(10)는 모바일 관리서버(MDBSX2)로부터 수신한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 VPN 루터(31a, 21a), 방화벽(FW31, FW21)을 통해 모바일 관리서버(MDBSY3)에 송신한다(도 2 부호(15), 도 3 단계 S15).
모바일 관리서버(MDBSY3)는 통신시스템 관리서버(10)로부터 수신한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 무선서버(RSY3)에 송신한다 (도 2 부호(16), 도 3 단계 S16). 무선서버(RSY3)는 모바일 관리서버(MDBSY3)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보를 대응시켜 기억한다(도 3 단계 S17).
이상 설명한 인증동작이 행해짐으로써, 이동처의 무선서버에 있어서, 이동전의 무선서버와 같은 보안정보가 설정된다. 이로 인해, 이동무선기(ML001)는 무선서버(RSY3)가 관리하는 무선기지국의 통신영역 내에 있어서, 모바일 관리서버(MDBSX2)와 같은 보안의 레벨로 통신을 행할 수 있다.
또한, 상술의 인증동작은 현재 접속되어 있는 무선서버와는 다른 무선서버가관리하는 무선기지국의 통신영역 내로 이동할 때마다 행해진다.
또, 상술의 실시예에 있어서, 인증정보와 보안정보를 따로따로 송신하도록 했지만, 인증정보에 보안정보를 부가하여 송신하도록 해도 된다.
다음에, 홈무선서버의 관할 밖으로 이동한 이동무선기(ML001)가 호스트로부터 데이터를 수신하는 경우에 관해서 도 4를 이용하여 설명한다.
도 4에 있어서, 프로세스를 나타내는 괄호첨부 부호는 제외하고, 도 1의 각부에 대응하는 부분에 동일한 부호를 붙이고, 그 설명을 생략한다. 호스트(42)는 글로벌네트워크에 접속된(도 1의 글로벌네트워크에 접속된 상태에 상당) 인트라넷 내에서 통신을 행하는 정보단말장치이며, 미리 IP 어드레스가 설정되어 있다. 도메인네임서버(DNS41)는 네트워크 Z 내에 설치되어 있다. 여기서는, 모바일 관리서버(MDBSY3)가 관리하는 무선서버(RSY3)의 무선기지국의 통신영역 내에, 이동무선기(ML001)가 이동하고, 상술의 인증동작이 이루어진 후, 네트워크 Z의 호스트(42)로부터 데이터를 수신하는 동작에 관해서, 이하에 설명한다.
우선, 호스트(42)는 송신처가 되는 이동무선기(ML001)의 FQDN(예컨대, 부호(a)로 나타내어지는 「ml001.mdbsx2.Providerx」)과 데이터 송신요구와 호스트(42)의 IP 어드레스를 도메인 네임서버(DNS41)에 송신한다(부호(1)). 도메인 네임서버(DNS41)는 이동무선기(ML001)의 FQDN과 데이터송신요구와 호스트(42)의 IP 어드레스를 호스트(42)로부터 수신하면, 이동무선기(ML001)의 FQDN을 참조하여, 자신이 이동무선기(ML001)를 관리하고 있는지의 여부를 검출한다. 이 때, 도메인 네임서버(DNS41)는 이동무선기(ML001)를 관리하지 않고 있기 때문에, 이 것을 회답정보로서 호스트(42)에 송신한다(부호(2)).
호스트(42)는 이동무선기(ML001)를 관리하지 않고 있다는 회답정보를 도메인 네임서버(DNS41)로부터 수신하면, 이동무선기(ML001)의 FQDN과 데이터송신요구와 호스트(42)의 IP 어드레스를 방화벽(FW31)을 통해 통신시스템 관리서버(10)에 송신한다(부호(3)).
통신시스템 관리서버(10)는 호스트(42)로부터 수신한 이동무선기(ML001)의 FQDN과 데이터송신요구와 호스트(42)의 IP 어드레스를 일시 유지한 후, 이동무선기(ML001)의 FQDN을 키로 하여, 이동후의 이동무선기를 관리하고 있는 무선서버가 무선서버(RSY3)인 것 및 이 무선서버(RSY3)를 관리하는 모바일 관리서버가 모바일 관리서버(MDBSY3)인 것을 검출한다.
그리고, 통신시스템 관리서버(10)는 무선서버(RSY3)를 관리하는 모바일 관리서버(MDBSY3)에 방화벽(FW21)을 개재시켜, 이동무선기(ML001)의 모바일 FQDN(예컨대, 부호(b))과 데이터송신요구를 수신처해결요구로서 송신한다(부호(4-1), 부호(4-2)).
이동무선기(ML001)가 무선서버(RSY3)의 관리하에 있기 때문에, 모바일관 리서버(MDBSY3)는 이동노드정보요구로서, 이동무선기(ML001)의 모바일 FQDN과 동시에, 데이터송신요구를 무선서버(RSY3)에 송신한다(부호(5)).
무선서버(RSY3)는 모바일 관리서버(MDBSY3)로부터, 이동무선기(ML001)의 FQDN과 동시에 이동노드정보요구를 수신하면, 이동무선기(ML001)가 자신의 관리하에 있기 때문에, 자신이 이동무선기(ML001)를 향해 이동무선기(ML001) 앞으로 송신데이터를 송신할 수 있는 것을 알리는 데이터수신응답과, 이동무선기(ML001)의 모바일 FQDN과 무선서버(RSY3)가 이동무선기(ML001)에 할당한 IP 어드레스와 상기 IP 어드레스의 등록요구를 방화벽(FW21)에 송신한다(부호(6)). 추가로 무선서버(RSY3)는 이동노드정보요구를 수신한 것 및 데이터수신응답을 방화벽(FW21)에 송신한 것을 알리는 이동노드정보응답을 모바일 관리서버(MDBSY3)에 송신한다(부호(5-1)). 또, 최종등록 이후 이동이 있던 경우에는, 최종등록 이후 이동이 있던 것을 알리는 정보가 갱신정보로서 이 이동노드정보응답에 포함되어 있고, 이동노드정보응답이 모바일 관리서버(MDBSY3)에 송신되었을 때에 등록이 갱신된다.
방화벽(FW21)은 무선서버(RSY3)로부터 이동무선기(ML001)의 모바일 FQDN과 데이터수신응답과 무선서버(RSY3)가 이동무선기(ML001)에 할당한 IP 어드레스와 상기 IP 어드레스의 등록요구를 수신하면, NAT 기능에 의해서 이동무선기(ML001)의 IP 어드레스를 글로벌 IP 어드레스로 변환하여, 상기 글로벌 IP 어드레스를 발신기지로서, 이동무선기(ML001)의 모바일 FQDN과 데이터수신응답과 어드레스등록요구를 방화벽(FW31)을 통해, 글로벌 어드레스등록기능을 갖는 Reg10-1에 송신한다(부호(7)).
Reg10-1은 이동무선기(ML001)의 글로벌 IP 어드레스와 모바일 FQDN과 데이터수신응답과 어드레스등록요구를 수신하면, 데이터의 송신원을 이동무선기(ML001)의 글로벌 IP 어드레스로서, 이동무선기(ML001)의 모바일 FQDN과 데이터수신응답을 통신시스템 관리서버(10)에 송신한다(부호(8)). 그리고, 통신시스템 관리서버(10)에 있어서, 이동무선기(ML001)의 글로벌 IP 어드레스가 모바일 FQDN과 대응되어 기억된다.
한 편, 모바일 관리서버(MDBSY3)는 이동노드정보응답을 수신한 후, 방화벽(FW21, FW31)을 통해 이동무선기(ML001)의 모바일 FQDN과 수신처해결응답을 통신시스템 관리서버(10)에 송신한다(부호(4-3), 부호(4-4)).
통신시스템 관리서버(10)는 모바일 관리서버(MDBSY3)로부터 수신처해결응답과 이동무선기(ML001)의 모바일 FQDN을 수신하면, 이 이동무선기(ML001)의 모바일 FQDN에 대응하는 IP 어드레스가 있는지의 여부를 검출한다. 이 때, 이동무선기(ML001)의 글로벌 IP 어드레스가 검출되므로, 통신시스템 관리서버(10)는 이동무선기(ML001)의 글로벌 IP 어드레스를 데이터송신응답으로서 방화벽(FW31), VPN 루터(31a), 글로벌네트워크(100), VPN 루터(21a), 방화벽(FW21)을 통해 호스트(42)에 송신한다「(부호(9))」.
호스트(42)는 데이터송신응답과 이동무선기(ML001)의 글로벌 IP 어드레스를 수신하면, 수신한 이동무선기(ML001)의 글로벌 IP 어드레스를 송신처로서 설정한다. 그리고, 이 송신처를 이동무선기(ML001)에 송신해야 할 송신데이터의 송신처를 설정하고, 방화벽(FW21)에 송신한다(부호(10)).
방화벽(FW21)은 호스트(42)로부터 수신한 송신데이터의 송신처로서 설정되어 있는 이동무선기(ML001)의 글로벌 IP 어드레스를 로컬 어드레스로 변환한 후, 호스트(42)로부터 수신한 송신데이터를 무선서버(RSY3)에 송신한다(부호(11)).
무선서버(RSY3)는 방화벽(FW21)으로부터 송신처으로서 이동무선기(ML001)의 IP 어드레스가 설정된 송신데이터를 수신하면, 송신데이터를 이동무선기(ML001)에송신한다(부호(12)).
이상과 같이 하여, 송신데이터를 송신하는 호스트(42)에 대하여, 이동무선기(MLO01)의 IP 어드레스를 통지하도록 했기 때문에, 이동무선기(ML001)가 홈모바일 관리서버의 관리하에 없는 무선서버의 통신영역 내로 이동한 경우에 있어서도, 이동무선기(ML001)가 홈모바일 관리서버의 관리하에 없는 무선서버의 통신영역으로 이동한 것을 통지받지 않고 있는 호스트로부터 이동무선기(ML001)에 송신데이터를 송신하는 것이 가능해진다. 또한, 이로 인해, 예를 들면, 이동무선기(ML001)에 접속되는 PC, PDA, 텔레마틱스 등으로 사용되는 정보수집유지장치, 원격무인 검사기계기기 등에 사용되는 콘트롤러 등의 단말에 송신데이터를 송신하는 것이 가능해진다.
다음에, 통신시스템 관리서버(10)에 관해서 도면을 이용하여 설명한다.
도 5는 통신시스템 관리서버(10)의 구성을 나타내는 개략블록도이다. 이 도면에 있어서, 수신부(11)는 송신된 각종 요구, 응답, 정보를 수신한다. 이동무선기 데이터베이스부(13)는 예컨대, 도 6에 나타내는 바와 같이, 글로벌네트워크(100)에 접속되는 네트워크(여기서는, 네트워크(X, Y))에 접속하여 통신을 행하는 이동무선기마다, ID, FQDN, 모바일 FQDN, IP 어드레스, 보안정보, 홈모바일 관리서버, 현재 소속하고 있는 모바일 관리서버, 현재 소속하고 있는 무선서버를 대응시켜 기억한다.
제어부(12)는 이동무선기에 관한 홈모바일 관리서버, 현재 소속하고 있는 모바일 관리서버, 현재 소속하고 있는 무선서버, IP 어드레스를 요구에 따라서 ID,FQDN을 키로 하여, 이동무선기 데이터베이스부(13)로부터 검출하는 동시에, 이동무선기 데이터베이스부(13)에 있는 모바일 FQDN, 현재 소속해 있는 모바일 관리서버, 현재 소속하고 있는 무선서버, IP 어드레스의 정보를 이동무선기가 무선서버사이를 이동할 때마다, 최신의 내용으로 갱신한다. 송신부(14)는 각종 요구, 응답, 정보를 송신한다.
예컨대, 통신시스템 관리서버(10)는 호스트(42)로부터 이동무선기(ML001)의 FQDN과 데이터송신요구를 수신부(11)에 의해서 수신한 경우, 수신한 요구가 데이터송신요구이기 때문에, 이동무선기(ML001)의 FQDN에 대응하는 모바일 FQDN을 제어부(12)에 의해서, 이동무선기 데이터베이스부(13)로부터 검색하는 동시에, 이동무선기(ML001)가 현재 소속하고 있는 무선서버가 RSY3이며, 무선서버(RSY3)를 관리하고 있는 모바일 관리서버가 MDBSY3인 것을 검출한다. 그리고, 통신시스템 관리서버(10)는 송신부(14)에 의해서, 모바일 관리서버(MDBSY3) 앞으로 이동무선기(ML001)의 모바일 FQDN과 데이터송신요구를 송신한다.
또한, 통신시스템 관리서버(10)의 제어부(12)는 수신부(11)에 의해서 이동무선기(ML001)의 인증요구를 수신한 경우, 이동무선기(ML001)의 ID에 기초하여 이동무선기 데이터베이스부(13)로부터 이동무선기(ML001)의 홈모바일 관리서버를 검출한다.
다음에, 모바일 관리서버(MDBSX2)에 관해서 도면을 이용하여 설명한다. 도 7은 모바일 관리서버(MDBSX2)의 구성을 나타내는 개략블록도이다. 이 도면에 있어서, 수신부(81)는 송신된 각종 요구, 응답, 정보를 수신한다. 이동무선기 데이터베이스부(83)는 도 8에 나타내는 바와 같이, 모바일 관리서버(MDBSX2) 자신을 홈모바일 관리서버로 하는 이동무선기의 ID, FQDN, 모바일 FQDN, 보안정보를 기억한다. 송신부(84)는 각종 요구, 응답, 정보를 송신한다.
이어서, 제어부(82)에 관해서 설명한다. 예컨대, 모바일 관리서버(MDBSX2)가 통신시스템 관리서버(10)로부터 이동무선기(ML001)의 인증요구를 수신한 경우, 제어부(82)는 수신한 이동무선기(ML001)의 ID를 키로 하여 이동무선기 데이터베이스부(83)로부터 이동무선기(ML001)를 자신이 관리하고 있는 이동무선기인지의 여부를 확인한다. 확인 결과, 자신이 관리하는 이동무선기인 것이 검출되면, 미리 기억하고 있는 이동무선기(ML001)의 FQDN과, 수신한 상기 이동무선기(ML001)가 현재 소속하고 있는 무선서버의 FQDN을 연결함으로써, 현재의 소속을 나타내는 모바일 FQDN을 합성하여, 이동무선기 데이터베이스부(83)의 모바일 FQDN의 내용을 갱신한다. 그리고, 이동무선기(ML001)를 자신이 관리하는 이동무선기인 것을 나타내는 인증정보와, 이동무선기(ML001)의 모바일 FQDN과 ID를 통신시스템 관리서버(10)에 회답한다. 또한, 확인 결과, 자신이 관리하는 이동무선기가 아닌 것이 검출되면, 자신이 관리하는 이동무선기가 아닌 것을 나타내는 인증정보와, 이동무선기(ML001)의 ID를 회답한다. 또한, 이동무선기(ML001)의 보안정보의 요구를 수신한 경우는, 마찬가지로 이동무선기 데이터베이스부(83)로부터 ID를 키로 하여 이동무선기(ML001)의 보안정보를 검출하여 회답한다. 이상, 이동무선기(ML001)에 관해서 설명했지만, 모바일 관리서버(MDBSX2)를 홈모바일 관리서버로 하는 각 이동무선기에 대하여도 같은 처리를 실행한다.
이어서, RSY3에 관해서 도면을 이용하여 설명한다. 도 9는 무선서버(RSY3)의 구성을 나타내는 개략블록도이다. 수신부(91)는 각종 요구, 응답, 정보를 수신한다. 이동무선기 데이터베이스부(93)는 도 10에 나타내는 바와 같이 무선서버(RSY3)에 현재 접속하고 있는 이동무선기에 관하여 ID, 모바일 FQDN, IP어드레스, 보안정보를 기억한다. 송신부(94)는 각종 요구, 응답, 정보를 송신한다. 이어서, 제어부(92)에 관해서 설명한다. 예컨대 이동무선기(ML001)로부터 등록요구를 수신하면, 제어부(92)는 수신한 이동무선기(ML001)의 ID에 인증요구와 RSY3 자신의 FQDN을 부가하여 자신을 관리하는 모바일 관리서버(MDBSY3)에 송신한다. 또한, 모바일 관리서버(MDBSY3)으로부터 인증정보를 수신하면, 수신한 이동무선기(ML001)의 모바일 FQDN을 데이터베이스부(93)에 갱신·기억시키는 동시에, 이동무선기(ML001)에 IP 어드레스를 할당하여, 이동무선기(ML001)에 등록접수와 상기 IP 어드레스를 송신한다. 그 후, 이동무선기(ML001)에 관한 보안정보요구를 송신하고, 그 응답으로서 수신한 보안정보를 이동무선기(ML001)의 ID, 모바일 FQDN, IP 어드레스와 대응시켜 데이터베이스부(93)에 기억한다. 또한, 이동무선기(ML001)와 다른 이동무선기 또는 호스트가 통신하는 경우, 데이터베이스부(93)의 보안정보에 따라서 통신의 가부를 제어한다.
이어서, 본 발명의 제 1 관점에 의한 다른 실시예에 관해서 설명한다. 도 11은 다른 실시예에 있어서의 통신시스템의 구성을 설명하기 위한 도면이다. 이 도면에 있어서, 도 1의 각부에 상당하는 부분에 동일한 부호를 붙이고, 그 설명을 생략한다.
이 도면에 있어서, 부호(51a)는 네트워크(R)와 글로벌네트워크(100) 사이에 접속되는 VPN 루터, 부호(61a)는 네트워크(Q)와 글로벌네트워크(100) 사이에 접속되는 VPN 루터이다.
부호(FW51)는 네트워크(R)에 설치되는 방화벽, 부호(FW61)는 네트워크(Q)에 설치되는 방화벽이다.
부호(61)는 DNS서버이며, 부호(62)는 DNS서버(61)를 보조하는 세컨더리 DNS서버이다. 무선서버(RSQ1)는 모바일 관리서버(MDBSQ1)를 통해 방화벽(FW61)에 접속된다. ML500은 FQDN 「ml500.mdbsx1.Providerx」가 설정되어 있고, 현재 무선서버(RSQ1)에 접속되어 있는 이동무선기이다.
부호(101)은 DNS서버이며, 네트워크(R)의 방화벽(FW51)에 접속된다.
이 실시예에 있어서는 네트워크(X)에서 네트워크(Y)로 이동한 이동무선기(ML001)가 무선서버(RSY3)와의 통신을 확립한 후에, 이동무선기(ML500)에의 수신처해결을 행하는 경우에 관해서 도 11, 도 12를 이용해 설명한다. 도 12는 본 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도이다. 여기서는, 이동무선기(ML500)가 무선서버(RSQ1)의 통신영역 내로 이동해 온 것으로 하여, 무선서버(RSQ1)에 대하여 인증처리가 종료하고 있는 것으로 한다.
우선, 이동무선기(ML001)는 무선서버(RSY3)에 수신처를 해결하는 대상이 되는 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 송신한다(단계 S20).
무선서버(RSY3)는 이동무선기(ML001)로부터 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 수신하면, 수신한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 DNS서버(21)에 송신한다(단계 S21).
DNS서버(21)는 무선서버(RSY3)로부터 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 수신하면, 수신한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 일시 유지하고, 수신한 이동무선기(ML500)의 FQDN을 참조하여, 자신이 이동무선기(ML500)를 관리하고 있는지의 여부를 검출한다. 이 경우, 이동무선기(ML500)를 자신이 관리하지 않고 있기 때문에, DNS서버(21)는 일시 유지한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 DNS서버(22)에 송신한다(단계 S22).
DNS서버(22)는 DNS서버(21)로부터 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 수신하면, 수신한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 일시 유지하고, 수신한 이동무선기(ML500)의 FQDN을 참조하여, 자신이 이동무선기(ML500)를 관리하고 있는지의 여부를 검출한다. 이 경우, 자신이 이동무선기(ML500)을 관리하지 않고 있기 때문에, DNS서버(22)는 일시 유지한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 통신시스템 관리서버(10)에 방화벽(FW21), VPN 루터(21a), 글로벌네트워크(100), VPN 루터(31a), 방화벽(FW31)을 통해 송신한다(단계 S23).
통신시스템 관리서버(10)는 DNS서버(22)로부터 수신한 이동무선기(ML500)의FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 일시 유지한 후, 이동무선기(ML500)의 FQDN을 참조하여, 이동 후의 이동무선기(ML001)를 관리하는 무선서버가 무선서버(RSQ1)인 것을 검출하고, 이 무선서버(RSQ1)를 관리하는 모바일 관리서버가 모바일 관리서버(MDBSQ1)인 것과, 현재의 모바일 FQDN(예컨대, 「ml500.mdbsx1.Providerx.rsq1.Providerq)」를 검출한다.
그리고, 통신시스템 관리서버(10)는 무선서버(RSQ1)를 관리하는 모바일 관리서버(DBSQ1)를 향해, 검출된 이동무선기(ML500)의 모바일 FQDN과 수신처해결요구를 방화벽(FW31), VPN 루터(31a), 글로벌네트워크(100), VPN 루터(61a), 방화벽(FW61)을 통해 송신한다(단계 S24).
모바일 관리서버(MDBSQ1)는 통신시스템 관리서버(10)로부터 이동무선기(ML500)의 모바일 FQDN과 수신처해결요구를 수신하면, 모바일 FQDN에 「rsq1」이 포함되어 있기 때문에, 이동무선기(ML500)가 무선서버(RSQ1)의 관리하에 있는 것이 검출되기 때문에, 수신처해결요구를 이동노드정보요구로서 이동무선기(ML500)의 모바일 FQDN과 동시에 무선서버(RSQ1)에 송신한다(단계 S25).
무선서버(RSQ1)는 모바일 관리서버(MDBSQ1)로부터 이동무선기(ML500)의 모바일 FQDN과 이동노드정보요구를 수신하면, 이동무선기 데이터베이스부를 검색한 후, 어드레스등록요구와 이동무선기(ML500)의 모바일 FQDN과 검출한 IP 어드레스를 방화벽(FW61)에 송신한다.
방화벽(FW61)은 무선서버(RSQ1)로부터 ML500의 모바일 FQDN, IP어드레스, 어드레스등록요구를 수신하면, NAT 기능에 의해 이동무선기(ML500)에 글로벌 IP 어드레스를 할당하고, 할당한 이동무선기(ML500)의 글로벌 IP 어드레스를 발신기원으로서, 이동무선기(ML500)의 모바일 FQDN을 VPN 루터(61a), 글로벌네트워크(100), VPN 루터(31a), FW31을 통해 Reg10-1에 송신하고, Reg10-1은 추가로 통신시스템 관리서버(10)에 송신한다. 이로 인해, 이동무선기(ML500)의 글로벌 IP 어드레스가 통신시스템 관리서버(10)에 통지되고, 또한, 통신시스템 관리서버(10)에 있어서, 이동무선기(ML500)의 글로벌 IP 어드레스와 모바일 FQDN이 대응되어 기억된다(단계 S26).
한 편, 무선서버(RSQ1)는 추가로 이동노드정보요구를 수신한 것과, 어드레스등록요구를 방화벽(FW21)에 송신한 것을 알리는 이동노드정보응답과, ML500의 모바일 FQDN을 모바일 관리서버(MDBSQ1)에 송신한다(단계 S27).
모바일 관리서버(MDBSQ1)는 무선서버(RSQ1)로부터 이동노드정보응답과 이동무선기(ML500)의 모바일 FQDN을 수신하면, VPN 루터(61a), 글로벌네트워크(100), VPN 루터(31a), 방화벽(FW31)을 통해, 통신시스템 관리서버(10)에 수신처해결응답과 이동무선기(ML500)의 모바일 FQDN을 통지한다(단계 S28).
통신시스템 관리서버(10)는 모바일 관리서버(MDBSQ1)로부터 수신처해결응답과 이동무선기(ML500)의 모바일 FQDN을 수신하면, 수신처해결응답으로서 ML500의 글로벌 IP 어드레스를 방화벽(FW31), VPN 루터(31a), 글로벌네트워크(100), VPN 루터(21a), 방화벽(21)을 통해 DNS서버(22)에 송신한다(단계 S29).
DNS서버(21)는 통신시스템 관리서버(10)로부터 이동무선기(ML500)의 글로벌 IP 어드레스를 수신처해결응답으로서 수신하면, 수신한 이동무선기(ML500)의 글로벌 IP 어드레스를 수신처해결응답으로서 DNS서버(21)에 송신한다(단계 S30).
DNS서버(21)는 DNS서버(22)로부터 이동무선기(ML500)의 글로벌 IP 어드레스를 수신처해결응답으로서 수신하면, 수신한 이동무선기(ML500)의 글로벌 IP 어드레스를 수신처해결응답으로서 무선서버(RSY3)에 송신한다(단계 S31).
무선서버(RSY3)는 수신처해결응답으로서 이동무선기(ML500)의 글로벌 IP 어드레스를 수신하면, 수신한 이동무선기(ML500)의 글로벌 IP 어드레스를 수신처해결응답으로서 이동무선기(ML001)에 송신한다(단계 S32).
이상과 같이 하여, 이동무선기(ML001)에 대하여 이동무선기(ML500)의 이동처의 글로벌 IP 어드레스가 통지된다. 이로 인해, 이동무선기(ML001)는 이동무선기(ML500)에 송신데이터 등을 송신하는 것이 가능하다.
이어서, 본 발명의 제 1 관점에 의한 추가로 다른 실시예에 관해서 설명한다. 이 실시예에 있어서는 무선서버(RSY3)에 소속하고 있는 이동무선기(ML001)가 같은 네트워크 내로 이동해 온 이동무선기(ML500)에의 수신처해결처리를 행하는 경우에 관해서 도 11, 도 13을 이용하여 설명한다. 도 13은 추가로 다른 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도이다. 이 실시예에 있어서, 이동무선기(ML500)는 무선서버(RSY2)의 통신영역 내로 이동해 온 것으로 하고, 무선서버(RSY2)에 대하여 인증처리가 종료하고 있는 것으로 한다.
우선, 이동무선기(ML001)는 무선서버(RSY3)에 수신처를 해결하는 대상이 되는 이동무선기(ML500)의 FQDN(예컨대, 「ml500.mdbsx1.providerx」)과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 송신한다(단계 S40). 이 단계 S40 후는 도 12의 단계 S21로부터 단계 S23과 같이, DNS서버(21, 22)를 통해 통신시스템 관리서버(10)에 무선통신장치(ML500)의 FQDN과 송신처해결요구와 이동무선기(ML001)의 IP 어드레스가 송신된다(단계 S41, S42, S43).
통신시스템 관리서버(10)는 DNS서버(22)로부터 수신한 이동무선기(ML500)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 일시 유지한 후, 이동무선기(ML500)의 FQDN을 키로 하여 이동무선기 데이터베이스부를 검색하고, 이동 후의 이동무선기(ML500)를 관리하는 무선서버가 무선서버(RSY2)인 것을 검출하고, 이 무선서버(RSY2)를 관리하는 모바일 관리서버가 모바일 관리서버(MDBSY2)인 것과, 이동무선기(ML500)의 현재의 소속을 나타내는 모바일 FQDN(예컨대, 「ml500.mdbsx1.providerx.rsy2.providery」)를 검출한다.
그리고, 통신시스템 관리서버(10)는 무선서버(RSY2)를 관리하는 모바일 관리서버(MDBSY2)에 검출된 이동무선기(ML500)의 모바일 FQDN과 수신처해결요구를 송신한다(단계 S44).
이 단계 S44 후는 도 12의 단계 S25로부터 단계 S28과 마찬가지로 모바일 관리서버(MDBSY2)로부터, 수신처해결요구가 이동노드정보요구로서 이동무선기(ML500)의 모바일 FQDN과 동시에 무선서버(RSY2)에 송신되고(단계 S45), 무선서버(RSY2)로부터 RSY2가 이동무선기(ML500)에 할당한 IP 어드레스를 송신원으로서 상기 어드레스의 등록요구와 이동무선기(ML500)의 모바일 FQDN이 통신시스템 관리서버(10)에 송신되고(이동무선기(ML500)의 IP 어드레스는 방화벽(FW21)에 의해 글로벌 IP 어드레스로 변환되어 있다)(단계 S46), 무선서버(RSY2)로부터 모바일 관리서버(MDBSY2)에 이동노드정보응답과 이동무선기(ML500)의 모바일 FQDN이 송신된다(단계 S47).
그리고, 통신시스템 관리서버(10)는 모바일 관리서버(MDBSY2)로부터, 수신처해결응답과 이동무선기(ML500)의 모바일 FQDN을 수신하면(단계 S48), 도 12의 단계 S29∼단계 S32와 마찬가지로, 통신시스템 관리서버(10)로부터, DNS서버(22, 21), 무선서버(RSY3)를 통해, 이동무선기(ML001)에 수신처해결응답으로서 이동무선기(ML500)의 글로벌 IP 어드레스가 통지된다(단계 S49, S50, S51, S52).
이와 같이, 수신처해결의 해결대상이 되는 호스트가 동일네트워크 상에 접속되어 있는 경우에 있어서도, 호스트의 접속처의 무선서버의 IP 어드레스가 수신처해결의 요구를 행한 이동무선기에 통지된다.
이어서, 본 발명의 제 1 관점에 의한 추가의 실시예에 관해서 설명한다. 이 실시예에 있어서는 일반 인트라넷에 접속된 호스트에 대하여 수신처해결처리를 행하는 경우에 관해서 도 14를 이용해 설명한다. 도 14는 이 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도이다. 이 실시예에 있어서, 호스트는 DNS서버(101)에 접속되어 있는 것으로 하여 설명한다.
우선, 도 12의 단계 S20∼단계 S23과 마찬가지로, 무선서버(RSY3), DNS서버(21, 22)를 통해, 이동무선기(ML001)로부터 통신시스템 관리서버(10)에 대하여, 수신처를 해결하는 대상이 되는 호스트의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스가 송신된다(단계 S60, S61, S62, S63).
통신시스템 관리서버(10)는 수신처를 해결하는 대상의 도메인명과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 수신하면, 수신처해결대상의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 일시 유지하고, 수신처해결대상의 FQDN을 참조하여, 상기 호스트가 DNS서버(101)에 소속하고 있는 것을 검출하여, DNS서버(101)에 수신처해결대상의 FQDN과 수신처해결요구를 송신한다(단계 S64).
DNS서버(101)는 상기 호스트의 FQDN과 수신처해결요구를 수신하면, 수신처해결응답으로서 상기 호스트의 IP 어드레스를 방화벽(FW51)을 통해 통신시스템 관리서버(10)에 송신한다(단계 S65). 이로 인해, 수신처해결대상의 호스트의 글로벌 IP 어드레스가 통신시스템 관리서버(10)에 통지된다.
그리고, 수신처해결대상의 호스트의 소속이 통신시스템 관리서버(10)에 통지되면, 도 12의 단계 S29∼단계 S32와 마찬가지로 통신시스템 관리서버(10)로부터, DNS서버(22, 21), 무선서버(RSY3)를 통해, 이동무선기(ML001)에 수신처해결응답으로서 상기 호스트의 글로벌 IP 어드레스가 통지된다(단계 S66, S67, S68, S69).
이상 설명한 실시예에 의하면, 일반 인트라넷 등의 네트워크에 접속된 호스트에 대하여도 상술의 순서에 따라서 수신처해결의 처리가 행해진다.
다음에, 본 발명의 제 1 관점에 의한 추가의 다른 실시예에 관해서 설명한다. 이 실시예에 있어서, 일반 인트라넷에 접속된 호스트로부터, 무선서버(RSY3)에 접속된 이동무선기(ML001)에 대하여 수신처해결처리를 행하는 경우에 관해서 도 15를 이용해 설명한다. 도 15는 추가로 다른 실시예에 있어서의 통신시스템의 동작을 설명하기 위한 시퀀스도이다. 여기서는, 호스트는 DNS서버(101)에 접속되어 있는 것으로 하여 설명한다.
우선, DNS서버(101)는 호스트로부터 수신처를 해결하는 상대측이 되는 이동무선기(ML001)의 FQDN과 수신처해결요구와 요구원의 IP 어드레스를 수신하면, 수신한 이동무선기(ML001)의 FQDN과 수신처해결요구와 요구원의 IP 어드레스를 통신시스템 관리서버(10)에 송신한다(단계 S70).
이동무선기(ML001)의 FQDN과 수신처해결요구와 요구원의 IP 어드레스가 통신시스템 관리서버(10)에 송신된 후, 도 12의 단계 S24∼단계 S26까지의 처리동작과 마찬가지로, 통신시스템 관리서버(10)에 있어서 이동무선기(ML001)의 FQDN과 수신처해결요구와 요구원의 IP 어드레스가 일시 유지되고, 이동무선기(ML001)의 FQDN에 기초하여, 상기 호스트가 무선서버(RSY3)에 소속되어 있는 것이 검출되고, 모바일 관리서버(MDBSY3)에 이동무선기(ML001)의 모바일 FQDN과 수신처해결요구가 송신된다(단계 S71). 그리고, 모바일 관리서버(MDBSY3)로부터 무선서버(RSY3)에 이동무선기(ML001)의 모바일 FQDN과 이동노드정보요구가 송신되고(단계 S72), 무선서버(RSY3)로부터 방화벽(FW21)을 통해 이동무선기(ML001)의 IP 어드레스와 모바일 FQDN과 어드레스등록요구가 통신시스템 관리서버(10)에 통지된다(단계 S73).
그리고, 무선서버(RSY3)로부터 모바일 관리서버(MDBSY3)에 이동노드정보응답과 이동무선기(ML001)의 모바일 FQDN이 송신되어(단계 S74), 모바일 관리서버(MDBSY3)로부터 통신시스템 관리서버(10)를 통해 DNS서버(101)에 수신처해결응답으로서 이동무선기(ML001)의 글로벌 IP 어드레스가 송신된다(단계 S75, S76).
이로 인해, 일반 인트라넷 등의 네트워크로부터 이동무선기에 대한 수신처의 해결처리가 행해진다.
또, 상기 실시예에 있어서, 모바일 관리서버와 무선서버가 별도인 경우 에 관해서 설명했지만, 무선서버에 모바일 관리서버의 기능을 설치하고, 동일한 서버로 해도 된다. 또한, 기지국과 무선서버를 일체화시켜도 된다.
또한, 도 1에 있어서의 통신시스템 관리서버의 기능을 실현하기 위한 프로그램을 컴퓨터판독 가능한 기록매체에 기록하고, 이 기록매체에 기록된 프로그램을 컴퓨터 시스템에 읽히고, 실행함으로써 이동무선기의 FQDN의 관리를 해도 된다. 또, 여기서 말하는 「컴퓨터시스템」이란, OS나 주변기기 등의 하드웨어를 포함하는 것으로 한다.
또한, 「컴퓨터 시스템」은 WWW 시스템을 이용하고 있는 경우라면 홈 페이지제공환경(또는 표시환경)도 포함하는 것으로 한다.
또한, 「컴퓨터판독 가능한 기록매체」란, 플렉시블 디스크, 광자기디스크, ROM, CD-ROM 등의 가반매체, 컴퓨터 시스템에 내장되는 하드 디스크 등의 기억장치의 것을 말한다. 추가로 「컴퓨터판독 가능한 기록매체」란, 인터넷 등의 네트워크나 전화회선 등의 통신회선을 통해 프로그램을 송신하는 경우의 통신선과같이, 단시간 내, 동적으로 프로그램을 유지하는 것, 그 경우의 서버나 클라이언트가 되는 컴퓨터시스템 내부의 휘발성메모리와 같이, 일정시간 프로그램을 유지하고 있는 것을 포함하는 것으로 한다. 또한 상기 프로그램은 상술한 기능의 일부를 실현하기 위한 것이라도 되며, 추가로 상술한 기능을 컴퓨터 시스템에 이미 기록되어 있는 프로그램과의 조합으로 실현되는 것이더라도 된다.
이상, 이 발명의 실시예를 도면을 참조하여 상술해 왔지만, 구체적인 구성은이 실시예에 한정되는 것이 아니며, 이 발명의 요지를 일탈하지 않는 범위의 설계 등도 포함된다.
이하, 본 발명의 제 2 관점에 의한 일실시예의 무선서버를 도면을 참조하여 설명한다.
도 16은 이 발명의 일실시예에 의한 무선서버를 적용한 무선통신시스템의 구성을 나타내는 개략블록도이다.
이 도에 있어서, 네트워크(A)는 NAT(Network Address Translation)기능을 갖는 방화벽(FW11A)과, VPN(Virtual Private Network)기능을 갖는 VPN 루터(111)를 통해 글로벌네트워크(100)에 접속되어 있다.
모바일 관리서버(MDBSA1)는 관리하의 무선서버(RSA1∼RSA2) 및 무선기지국(도시생략)의 식별자와 IP 어드레스를 관리하는 동시에, 자신을 홈으로 하는 이동무선기(ML001)의 식별자, 모바일 FQDN, FQDN, 보안정보를 관리한다. 모바일 관리서버(MDBSA2)는 자신의 관리하가 되는 무선서버(RSA3), 무선기지국(도시생략)의 식별자 및 IP 어드레스를 관리하는 동시에, 자신을 홈으로 하는 이동무선기의 식별자, 모바일 FQDN, FQDN, 및 보안정보를 관리한다.
RSA1, RSA2 및 RSA3은 무선서버이며, 각각 1대 이상의 무선기지국에 접속되어, IP 패킷의 루팅을 행한다. 그리고, 이들 무선서버(RSA1, RSA2 및 RSA3)는 자신에게 현재 접속되어 있는 이동무선기의 보안정보를 상기 이동무선기의 홈모바일 관리서버로부터 취득하여 기억하고, 그 내용에 따라 상기 이동무선기와 통신처의 정보통신장치의 통신을 허가하는지의 여부를 제어한다. 이 실시예에서는무선서버(RSA1 및 RSA2)는 모바일 관리서버(MDBSA1)의 관리하에 있고, 무선서버(RSA3)는 모바일 관리서버(MDBSA2)의 관리하에 있다. 도메인 네임서버(11A, 12A)는 도메인명과 IP 어드레스를 변환한다.
이동무선기(ML001)는 컴퓨터나 PDA(Persona1 Digital Assistant) 등의 정보단말장치(HostX)와 접속되고, 무선기지국을 통해 무선서버(RSA3)에 접속된다. 또한, 이 이동무선기(ML001)에는 미리 식별자(ID)가 설정되어 있다. 여기서는, 이동무선기(ML001)의 홈모바일 관리서버는 모바일 관리서버(MDBSA1)인 것으로 한다.
정보통신장치(HostA)는 HTTP(Hyper Text Transfer Protocol), Telnet, FTP(Fi1e Transfer Protocol)의 기능을 보유하고, 글로벌네트워크(100)에 접속된 네트워크(101)에 접속되어 있다. 이 네트워크(101)의 이용기업은 A사이다.
정보통신장치(HostB)는 HTTP의 기능을 보유하고, 글로벌네트워크(100)에 접속된 네트워크(200)에 접속되어 있다. 이 네트워크(200)의 이용기업은 B사이다. 정보통신장치(HostP), 정보통신장치(HostQ)는 HTTP의 기능을 보유하고, 글로벌네트워크(100)에 접속가능한 통신영역(X) 내에 설치된다.
글로벌네트워크(100)는 예컨대, 인터넷 등의 네트워크이다.
다음에, 도 16의 무선서버(RSA3)의 구성에 관해서 도 17을 이용해 설명한다. 도 17은 무선서버(RSA3)의 구성을 나타내는 개략블록도이다. 이 도면에 있어서 보안정보기억부(213)는 네트워크(A) 또는 글로벌네트워크(100)에 접속되는 통신처의 통신장치 내지 정보통신장치와, 자신의 관리하에 있는 이동무선기(예컨대, 이동무선기(ML001)) 사이의 통신을 허가하는지의 여부를 나타내는 보안정보를 기억한다.여기서 말하는 통신처의 통신장치란 무선서버를 통해 이동무선기와 데이터의 송신 또는 수신을 행하는 것이 가능한 통신처의 장치로, 예컨대, 서버나 휴대 가능한 단말이다.
이 보안정보기억부(213)에 기억되는 보안정보의 일례를 도 18에 나타낸다. 이 도면에 나타내는 바와 같이, 보안정보에는 식별용의 이동무선기의 ID 및 호스트명과, 통신처의 정보통신장치를 식별하기 위한 정보통신장치의 호스트명과, 정보통신장치에 접속할 때의 프로토콜, 통신서비스 및 통신기능 등의 종별을 지정하는 정보로서의 액세스종별과, 이동무선기 및 정보통신장치사이의 접속을 허가하는지의 여부를 설정하는 정보로서의 액세스관리정보가 대응되어 기억되고 있다.
여기서, 액세스종별로서, 일례로서 http를 이용하는 통신을 지정하는 「http」, telnet을 이용하는 통신을 지정하는 「telnet」, FTP를 이용하는 통신을 지정하는 「ftp」, 모든 액세스종별을 지정하는 「ALL」, PUSH에 의한 데이터송신을 지정하는 「PUSH」 등이 설정된다. 액세스관리정보로서, 이동무선기 및 정보통신장치사이의 접속을 허가하는 「0K」, 이동무선기 및 정보통신장치사이의 접속을 허가하지 않는 「NG」가 설정된다.
여기서 말하는 정보통신장치란, 이동무선기의 사이에서 무선서버를 통해 데이터의 송신 또는 수신을 할 수 있는 통신상대의 장치로, 예컨대, 서버나 휴대가능한 단말이다.
또, 도 18에 있어서는 호스트명「ML001」인 이동무선기의 보안정보만이 나타내져 있지만, 무선서버의 보안정보 기억부에는 자신의 관리하에 있는 각 이동무선기의 보안정보가 기억된다.
통신제어부(212)는 이동무선기와 정보통신장치 사이의 통신을 확립할 필요가 있는 경우에, 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 이동무선기와 정보통신장치 사이의 통신을 확립하는지의 여부를 제어한다.
수신부(211)는 외부의 장치로부터 송신되는 각종 데이터를 수신한다.
송신부(214)는 외부의 장치에 각종 데이터를 송신한다.
다음에, 도 16에 있어서의 모바일 관리서버(MDBSA1)에 관해서 도면을 이용하여 설명한다. 도 19는 모바일 관리서버(MDBSA1)의 구성에 관해서 설명하기 위한 개략블록도이다. 이 도면에 있어서 보안정보 송신제어부(222)는 이동무선기(ML001)가 이동하여, 다른 접속처의 무선서버에 접속하고자 할 때, 이동무선기(ML001)의 접속처의 무선서버로부터의 보안정보의 송신요구에 따라서, 보안정보기억부(223)에 기억되어 있는 이동무선기(ML001)의 보안정보를 판독하고, 판독한 보안정보를 이동무선기의 접속처의 무선서버에 송신하는 제어를 행한다.
또한, 보안정보 송신제어부(222)는 예컨대, 모바일 관리서버(MDBSA1)가 통신시스템 관리서버(도시생략)로부터 이동무선기(ML001)의 인증요구를 수신한 경우, 이동무선기(ML001)를 자신이 관리하고 있는 이동무선기인지의 여부를 검출한다. 검출결과에 있어서, 자신이 관리하는 이동무선기인 경우, 이동무선기(ML001)의 FQDN과 수신한 상기 이동무선기(ML001)가 현재 소속하고 있는 무선서버의 FQDN을 연결함으로써, 현재의 소속을 나타내는 모바일 FQDN을 합성하고, 소정의 메모리 내에 기억한다. 그리고, 이동무선기(ML001)를 자신이 관리하는 이동무선기인 것을 나타내는 인증정보와, 이동무선기(ML001)의 모바일 FQDN과 ID를 통신시스템 관리서버에 회답한다. 또한, 확인 결과, 자신이 관리하는 이동무선기가 아닌 것이 검출되면, 자신이 관리하는 이동무선기가 아닌 것을 나타내는 인증정보와, 이동무선기(ML001)의 ID를 회답한다. 이 모바일 FQDN에 의해, 이동무선기가 홈모바일 관리서버에 접속된 무선서버 이외의 무선서버에 접속한 경우에 있어서도, 글로벌네트워크(100)에 접속된 호스트와 통신을 할 수 있다.
보안정보기억부(223)는 모바일 관리서버(MDBSA1)가 홈모바일 관리서버로 되어 있는 이동무선기마다, 이 이동무선기와 통신처의 정보통신장치 사이의 통신을 허가하는지의 여부를 나타내는 보안정보를 기억한다.
이 보안정보기억부(223)에 기억되는 보안정보의 일례를 도 20에 나타낸다. 이 도면에 나타내는 바와 같이, 보안정보에는 홈모바일 관리서버가 모바일 관리서버(MDBSA1)로 되어 있는 이동무선기의 각각의 식별용 ID 및 호스트명과, 통신처의 식별을 행하기 위한 정보통신장치의 호스트이름과, 액세스종별과, 액세스관리정보가 대응되어 기억되어 있다.
또, 도 20에 있어서는 모바일 관리서버(MDBSA1)를 홈모바일 관리서버로 하는 이동무선기(ML001∼ML004)에 관한 보안정보가 나타내져 있다. 수신부(221)는 외부의 장치로부터 송신되는 각종 데이터를 수신한다. 송신부(224)는 외부의 장치에 각종 데이터를 송신한다.
다음에, 도 16의 구성에 있어서의 무선서버의 동작에 관해서, 도면을 이용하여 설명한다. 여기서는, 이동무선기(ML001)가 보안정보를 설정한 후에 통신을 행하는 경우에 관해서 설명한다. 도 21은 이 실시예에 있어서의 무선서버의 동작에 관해서 설명하기 위한 플로우차트이다.
우선, 이동무선기(ML001)는 전원이 입력되면, 통신이 가능한 영역내의 무선서버(RSA3)에 대하여 이동무선기(ML001)의 ID를 통지하는 동시에, 등록요구를 행한다. 이로 인해, 이동무선기(ML001)와, 무선서버(RSA3)와, 무선서버(RSA3)를 관리하는 모바일 관리서버(MDBSA2)와, 이동무선기(ML001)의 홈모바일 관리서버인 모바일 관리서버(MDBSA1) 사이에서 이동무선기(ML001)의 등록인증처리가 행해져(단계 S201), 이동무선기(ML001)가 무선서버(RSA3)의 통신영역 내에서 통신할 수 있도록 된다. 이 등록인증처리에 의해서, 무선서버(RSA3)에는 이동무선기(ML001)가 자기의 관리하인 것이 기억되고, 모바일관리서버(MDBSA2)에는 이동무선기(ML001)가 자기가 관리하는 무선서버(RSA3)의 관리하인 것이 기억된다.
다음에, 등록인증처리가 종료하면, 무선서버(RSA3)는 등록인증처리에서 이동무선기(ML001)로부터 수신한, 이동무선기(ML001)의 ID와, 이동무선기(ML001)의 보안정보의 요구를 모바일 관리서버(MDBSA2)에 송신한다(단계 S202). 모바일 관리서버(MDBSA2)는 무선서버(RSA3)로부터 수신한, 이동무선기(ML001)의 ID와, 이동무선기(ML001)의 보안정보의 요구를 모바일 관리서버(MDBSA1)에 송신한다(단계 S203).
모바일 관리서버(MDBSA1)는 이동무선기(ML001)의 ID와, 이동무선기(ML001)의 보안정보의 요구를 모바일 관리서버(MDBSA2)로부터 수신부(221)를 통해 수신하면, 이동무선기(ML001)의 ID를 참조하여, 보안정보 송신제어부(222)에 의해서, 보안정보기억부(223)로부터, 이동무선기(ML001)의 보안정보를 판독하고(단계 S204),판독한 이동무선기(ML001)의 보안정보에 수신처를 지정하기 위한 이동무선기(ML001)의 ID를 부가하고, 모바일 관리서버(MDBSA2)에 송신한다(단계 S205). 모바일 관리서버(MDBSA2)는 모바일관리서버(MDBSA1)로부터 수신한, 이동무선기(ML001)의 ID와, 이동무선기(ML001)의 보안정보를 무선서버(RSA3)에 송신한다(단계 S206).
무선서버(RSA3)는 수신부(211)에 의해서 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보를 수신하면, 다음에, 통신제어부(212)에 의해서 수신한 보안정보를 보안정보기억부(213)에 기억한다(단계 S207). 이렇게 하여, 무선서버(RSA3)는 이동무선기(ML001)의 홈모바일 관리서버가 되는 모바일 관리서버(MDBSA1)로부터 보안정보를 수신하고 기억함으로써, 이동무선기(ML001)의 보안정보를 설정한다.
다음에, 무선서버(RSA3)에 보안정보가 설정된 후, 통신영역(X)의 정보통신장치(HostP)가 PUSH에 의해서 데이터를 송신하는 경우를 생각한다. 정보통신장치(HostP)는 이동무선기(ML001)의 호스트명을 지정하고, 이동무선기(ML001)의 홈모바일 관리서버인 모바일관리서버(MDBSA1)에 글로벌네트워크(100), VPN 루터(111), 방화벽(FW11A), DNS(11A)를 통해 데이터의 송신요구를 행한다(단계 S208). 모바일 관리서버(MDBSA1)는 단계 S201에 있어서의 등록인증처리를 통해서 이동무선기(ML001)가 무선서버(RSA3)의 관리하에 있는 것을 파악하고 있다. 따라서, 모바일 관리서버(MDBSA1)는 수신처해결처리를 행하고(단계 S209), 이로 인해, 이동무선기(ML001)의 수신처를 정보통신장치(HostP)에 통지시키고, 모바일 관리서버(MDBSA1)와, 모바일 관리서버(MDBSA2)와 무선서버(RSA3)를 통해 정보통신장치(HostP)로부터 이동무선기(ML001)에 데이터송신을 할 수 있도록 한다.
이동무선기(ML001)의 수신처가 모바일 관리서버(MDBSA1)로부터 통지되면, 정보통신장치(HostP)는 통지된 수신처와, 송신원을 나타내는 호스트명「HostP」와, 이동무선기(ML001)의 호스트명과, 액세스종별이 「PUSH」라는 정보를 송신데이터에 설정하고(단계 S210), 이 송신데이터를 송신한다. 정보통신장치(HostP)로부터 송신되는 송신데이터는 이동무선기(ML001)의 호스트명과, 송신원 「HostP」와, 액세스종별 「PUSH」와 함께, 수신처의 정보에 기초하여 모바일 관리서버(MDBSA2)를 통해 무선서버(RSA3)에 송신된다(단계 S211, 단계 S212).
무선서버(RSA3)의 통신제어부(212)는 이동무선기(ML001)의 호스트명과, 송신원 「HostP」과, 액세스종별 「PUSH」가 설정된 송신데이터를 수신부(211)에 의해서 정보통신장치(HostP)로부터 수신하면, 수신한 이동무선기(ML001)의 호스트명과 송신원 「HostP」과 액세스종별 「PUSH」를 참조하여, 이동무선기(ML001)에 「PUSH」의 데이터의 송신이 허가되어 있는지의 여부를 검출한다(단계 S213). 본 실시예에서는 이동무선기(ML001)의 보안정보에 있어서, 정보통신장치(HostP)로부터의 이동무선기(ML001)에 대한 「PUSH」에 의한 통신이 허가되어 있기 때문에, 무선서버(RSA3)는 송신원 「HostP」의 정보와 함께 이동무선기(ML001)에 송신데이터를 송신한다(단계 S214).
다음에, 무선서버(RSA3)에 보안정보가 설정된 후에, 이동무선기(ML001)로부터 데이터를 송신하는 경우에 관해서 도 16을 이용하여 설명한다. 이 보안정보의 설정은 상술한 순서와 마찬가지로 하여, 등록인증처리가 이루어진 후, 보안정보요구에 기초하여, 무선서버(RSA3), 모바일 관리서버(MDBSA2) 및 모바일관리서버(MDBSA1)의 사이에서, 보안정보가 설정된다(부호(1),(2),(3),(4)).
다음에, 송신처으로서「HostA」, 송신원으로서「ML001」이 설정되고 액세스종별「http」가 지정되어, 이동무선기(ML001)로부터 정보통신장치(HostA) 앞으로 송신데이터가 송신되는 경우를 생각한다. 무선서버(RSA3)의 통신제어부(212)는 송신데이터가 송신가능한지의 여부를 검출한다. 즉, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostA」에 액세스종별 「http」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 「0K」이며, 통신이 허가되어 있기 때문에, 송신데이터는 이동무선기(ML001)로부터 정보통신장치(HostA)에 송신된다(부호(5-1)).
또 한 편, 송신처으로서 「HostA」, 송신원으로서 「ML001」이 설정되고 액세스종별 「telnet」이 지정되어, 이동무선기(ML001)로부터 정보통신장치(HostA) 앞으로 송신데이터가 송신되는 경우를 생각한다. 이 때, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostA」에 액세스종별 「telnet」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스 관리정보가 「NG」이며, 통신이 허가되어 있지 않기 때문에, 송신데이터는 이동무선기(ML001)로부터 정보통신장치(HostA)에 송신되지 않고 파기된다(부호(5-2)). 또한, 무선서버(RSA3)로부터 이동무선기(ML001)에 통신이 허가되어 있지 않은 것을 알리는 통지가 이루어진다.
또한, 송신처으로서 「HostA」, 송신원으로서 「ML001」이 설정되고 액세스종별 「ftp」가 지정되어, 이동무선기(ML001)로부터 정보통신장치(HostA) 앞으로송신데이터가 송신된 경우를 생각한다. 이 때, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostA」에 액세스종별 「ftp」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 「0K」이며, 통신이 허가되어 있기 때문에, 송신데이터는 이동무선기(ML001)로부터 정보통신장치(HostA)에 송신된다(부호(5-3)).
다음에, 송신처로서 「HostB」, 송신원으로서 「ML001」이 설정되고 액세스종별「http」가 지정되어, 이동무선기(ML001)로부터 정보통신장치(HostB) 앞으로 송신데이터가 송신된 경우를 생각한다. 이 때, 무선서버(RSA3)의 통신제어부(212)는 송신데이터가 송신가능한지의 여부를 검출한다. 즉, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostB」에 액세스종별 「http」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 「NG」이며, 통신이 허가되어 있지 않기 때문에, 송신데이터는 이동무선기(ML001)로부터 정보통신장치(HostB)에 송신되지 않고 파기된다(부호(6)). 또한, 무선서버(RSA3)로부터 이동무선기(ML001)에 통신이 허가되어 있지 않은 것을 알리는 통지가 이루어진다.
다음에, 송신처으로서 「HostP」 및 「HostQ」, 송신원으로서 「ML001」이 설정되고 액세스종별 「http」가 지정되어, 이동무선기(ML001)로부터 정보통신장치(HostP) 및 정보통신장치(HostQ) 앞으로 송신데이터가 송신된 경우를 생각한다. 이 때, 무선서버(RSA3)의 통신제어부(212)는 송신데이터가 송신가능한지의 여부를 검출한다. 즉, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostP」 및 「HostQ」에 액세스종별 「http」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 모두 「OK」이며, 통신이 허가되어 있기 때문에, 송신데이터는 이동무선기(ML001)로부터 정보통신장치(HostP) 및 정보통신장치(HostQ)에 송신된다(부호(7)).
또, 이상 설명한 실시예에 있어서의 모바일 관리서버에 있어서, 보안정보를 무선서버에 송신하여 설정하는 경우에, 모바일 관리서버에 있어서 액세스종별을 포트번호로 변환하여 무선서버에 송신하도록 해도 된다. 이로 인해, 다른 통신서비스와의 조합을 행하는 것도 가능하다.
다음에, 본 발명의 제 2 관점에 의한 다른 실시예에 관해서 도면을 이용하여 설명한다. 도 22는 이 실시예에 관해서 설명하기 위한 무선통신시스템의 개략구성도이다. 이 도면에 있어서, 도 16의 각부에 대응하는 부분에는 동일한 부호를 붙이고, 그 설명을 생략한다.
도 22에 있어서, 네트워크(700)가 VPN 루터(222Y), 방화벽(FW21)을 통해 글로벌네트워크(100)에 접속된다. 이 네트워크(700)는 프로바이더(Y)에 의해서 관리·운영되고, 무선서버(RSY1)를 관리하로 하는 모바일 관리서버(MDBSY1)와, 무선서버(RSY2)를 관리하로 하는 모바일 관리서버(MDBSY2)와, 무선서버(RSY3)를 관리하로 하는 모바일 관리서버(MDBSY3)와 DNS21Y와, DNS22Y를 보유하고 있다.
또한, 네트워크(800)가 VPN 루터(333), 방화벽(FW31)을 통해 글로벌네트워크(100)에 접속되어 있다. 이 네트워크(800)에는 네트워크(A), 네트워크(700)사이를 이동하는 이동무선기(ML001)의 이동처의 관리를 행하는 통신시스템 관리서버(31Z)가 설치되어 있다. 이 통신시스템 관리서버(31Z)는 이동무선기가 이동하여, 접속처의 무선서버가 변경된 경우에, 이동무선기의 새로운 모바일 FQDN(Fully Qualified Domain Name) 및 IP 어드레스를 기억한다. 이 새로운 FQDN에는 이동무선기에 설정된 현재의 소속을 나타내는 정보가 포함되어 있다.
다음에, 도 22의 구성에 있어서의 무선통신시스템의 동작에 관해서 설명한다. 여기서는 이동무선기(ML001)가 무선서버의 통신영역사이의 이동에 있어서의 보안정보를 설정하는 동작에 관해서 도면을 이용하여 설명한다. 도 23은 이동무선기(ML001)가 무선서버(RSA3)의 통신영역으로부터 무선서버(RSA2)의 통신영역 내로 이동한 경우에 있어서의 보안정보의 설정동작에 관해서 설명하기 위한 플로우차트이다.
우선, 이동무선기(ML001)는 무선서버(RSA3)의 무선기지국의 통신영역 내에서 무선서버(RSA2)의 무선기지국의 통신영역 내로 이동한 후, 이동무선기(ML001)의 ID와 등록요구를 무선기지국을 통해 무선서버(RSA2)에 송신한다(단계 S221).
무선서버(RSA2)는 이동무선기(ML001)로부터 수신한 이동무선기(ML001)의 ID와 등록요구를 일시 유지하여, 모바일 관리서버(MDBSA2)에 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSA2)의 IP 어드레스를 송신한다(단계 S222).
모바일 관리서버(MDBSA2)는 무선서버(RSA2)로부터 수신한 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSA2)의 IP 어드레스를 일시 유지하고, ML001의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다. 이 경우, 모바일관리서버(MDBSA2)는 이동무선기(ML001)를 관리하지 않고 있기 때문에, 이동무선기(ML001)가 무선서버(RSA3)로 이동했을 때에 캐시한 정보에 따라서, 모바일 관리서버(MDBSA1)에 이동무선기(ML001)의 ID와 인증요구와 모바일 관리서버(MDBSA2)의 IP 어드레스를 송신한다(단계 S223).
모바일 관리서버(MDBSA1)는 모바일 관리서버(MDBSA2)로부터, 이동무선기(ML001)의 ID와 인증요구와 모바일 관리서버(MDBSA2)의 IP 어드레스를 수신하면, 이동무선기(ML001)가 모바일 관리서버(MDBSA2)의 관리하로 이동한 것을 기억장치에 기억하고, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 홈모바일 관리서버를 검출한다. 여기서는, 이동무선기의 ID와 홈무선서버의 정보가 대응되어 있는 데이터베이스의 정보에 기초하여, 자신이 홈모바일 관리서버인 것이 검출된다. 그리고 모바일 관리서버(MDBSA1)는 모바일관리서버(MDBSA2)에 이동무선기(ML001)의 ID와 인증정보를 송신한다(단계 S224).
모바일 관리서버(MDBSA2)는 모바일 관리서버(MDBSA1)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 기억장치에 기억하고, 일시 유지한 무선서버(RSA2)의 IP 어드레스에 기초하여, 모바일 관리서버(MDBSA1)로부터 수신한 인증정보와 이동무선기(ML001)의 ID를 무선서버(RSA2)에 송신한다(단계 S225).
무선서버(RSA2)는 모바일 관리서버(MDBSA2)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 대응시켜 기억하고, 이동무선기(ML001)의 ID를 참조하여, 무선기지국을 통해 이동무선기(ML001)에 등록의 가부를 알리는 정보인 등록접수(등록거부)를 송신한다(단계 S226). 이동무선기(ML001)는 무선서버(RSA2)로부터 수신한 등록접수를 기억한다. 여기서, 이상 설명한 단계 S221∼단계 S226에 있어서의 처리가 도 21에 있어서의 등록인증처리에 상당한다.
다음에, 등록인증처리가 완료하면, 무선서버(RSA2)는 이동무선기(ML001)의 ID와 보안정보요구를 모바일 관리서버(MDBSA2)에 송신한다. 이하, 단계 S227, S228, S229, S230, S231, S232에 있어서, 도 21의 단계 S202∼단계 S207와 같은 처리가 행해지고, 무선서버(RSA2)에 이동무선기(ML001)의 보안정보가 설정된다.
이렇게 하여, 이동무선기(ML001)가 무선서버의 통신영역사이를 이동한 경우에 있어서도 마찬가지로, 이동처의 무선서버에 보안정보가 설정된다.
다음에, 본 발명의 제 2 관점에 의한, 추가로 다른 실시예에 관해서 설명한다. 여기서는, 이동무선기(ML001)가 무선서버(RSA2)의 통신영역으로부터 무선서버(RSA4)의 통신영역 내로 이동하는 경우의 보안정보의 설정동작에 관해서 도 24의 플로우차트를 이용하여 설명한다.
우선, 이동무선기(ML001)가 무선서버(RSA2)의 통신영역으로부터 무선서버(RSA4)의 통신영역으로 이동한 경우, 이동무선기(ML001)는 이동처의 무선서버인 무선서버(RSA4)에 이동무선기(ML001)의 ID와 등록요구를 송신한다(단계 S241). 무선서버(RSA4)는 이동무선기(ML001)로부터 수신한 이동무선기(ML001)의 ID와 등록요구를 일시 유지하고, 모바일 관리서버(MDBSA3)에 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSA4)의 IP 어드레스를 송신한다(단계 S242). 모바일 관리서버(MDBSA3)는 무선서버(RSA4)로부터 수신한 이동무선기(ML001)의 ID와 인식요구와 무선서버(RSA4)의 IP 어드레스를 일시 유지하여, ML001의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다.
이 경우, 모바일 관리서버(MDBSA3)는 이동무선기(ML001)를 관리하지 않고 있기 때문에, 도메인 네임서버(DNS11A)에 이동무선기(ML001)의 ID와 수신처해결요구와 모바일 관리서버(MDBSA3)의 IP 어드레스를 송신한다(단계 S243). DNS11A는 모바일 관리서버(MDBSA3)로부터 수신한 이동무선기(ML001)의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다.
이 경우, 도메인 네임서버(DNS11A)는 이동무선기(ML001)를 관리하고 있기 때문에, 이동무선기(ML001)의 ID에서 이동무선기(ML001)의 홈모바일 관리서버가 MDBSA1인 것을 검출하여, 수신처해결응답으로서 모바일 관리서버(MDBSA1)의 IP 어드레스를 모바일 관리서버(MDBSA3)로 송신한다(단계 S244). 모바일 관리서버(MDBSA3)는 이 수신처해결응답을 수신하면, 모바일 관리서버(MDBSA1)에 이동무선기(ML001)의 ID와 인증요구와 모바일 관리서버(MDBSA3)의 IP 어드레스를 송신한다(단계 S245). 모바일 관리서버(MDBSA1)는 모바일 관리서버(MDBSA3)로부터 수신한 이동무선기(ML001)의 ID와 등록요구와 모바일 관리서버(MDBSA3)의 IP 어드레스를 일시 유지한다. 그리고, 모바일 관리서버(MDBSA1)는 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)가 자신의 관리하의 이동무선기인 것을 검출하여, 이동무선기(ML001)가 인증된 것을 알리는 인증정보와, 이동무선기(ML001)의 ID를 모바일 관리서버(MDBSA3)에 송신한다(단계 S246).
모바일 관리서버(MDBSA3)는 모바일 관리서버(MDBSA1)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 기억장치에 기억하고, 일시 유지한 무선서버(RSA4)의IP 어드레스에 기초하여, 모바일 관리서버(MDBSA1)로부터 수신한 인증정보와 이동무선기(ML001)의 ID를 무선서버(RSA4)에 송신한다(단계 S247). 무선서버(RSA4)는 모바일 관리서버(MDBSA3)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 대응시켜 기억하고, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)에 무선기지국을 통해 등록의 가부를 알리는 정보인 등록접수(등록거부)를 송신한다(단계 S248.)
다음에, 등록인증처리가 완료하면, 무선서버(RSA4)는 이동무선기(ML001)의 ID와 보안정보요구를 모바일 관리서버(MDBSA3)에 송신한다. 이하, 단계 S249, S250, S251, S252, S253, S254에 있어서, 도 21의 단계 S202∼단계 S207과 같은 처리가 행해지고, 무선서버(RSA4)에 이동무선기(ML001)의 보안정보가 설정된다.
이렇게 하여, 이동무선기(ML001)가 모바일 관리서버의 변경을 따라서 무선서버의 통신영역사이를 이동한 경우에 있어서도, 이동처의 무선서버에 보안정보가 설정된다.
다음에, 본 발명의 제 2 관점에 의해, 추가로 다른 실시예에 관해서 설명한다. 이 실시예에 있어서는 도 22에 나타내는 구성의 무선통신시스템에 있어서, 이동무선기(ML001)가 다른 네트워크사이를 이동하는 경우에 관해서 설명한다. 여기서는, 일례로서 이동무선기(ML001)가 무선서버(RA2)의 통신영역 내로부터 무선서버(RSY1)의 통신영역 내로 이동하는 경우에 관해서 도 25를 이용해 설명한다. 도 25는 이동무선기(ML001)가 다른 네트워크사이를 이동하는 경우에 관해서 설명하기 위한 플로우차트이다.
우선 이동무선기(ML001)는 무선서버(RSY1)의 무선기지국의 통신영역 내로 이동한 후, ML001의 ID와 등록요구를 무선기지국을 통해 무선서버(RSY1)에 송신한다(단계 S261).
무선서버(RSY1)는 이동무선기(ML001)로부터 수신한 이동무선기(ML001)의 ID와 등록요구를 일시유지하고, 모바일 관리서버(MDBSY1)에 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY1)의 IP 어드레스를 송신한다(단계 S262).
모바일 관리서버(MDBSY1)는 무선서버(RSY1)로부터 수신한 이동무선기(ML001)의 ID와 인증요구와 무선서버(RSY1)의 IP 어드레스를 일시 유지하고, ML001의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다. 이 경우, 모바일 관리서버(MDBSY1)는 이동무선기(ML001)를 관리하고 있지 않기 때문에, 도메인 네임서버(DNS21Y)에 이동무선기(ML001)의 ID와 수신처해결요구와 모바일 관리서버(MDBSY1)의 IP 어드레스를 송신한다(단계 S263).
도메인 네임서버(DNS21Y)는 모바일 관리서버(MDBSY1)로부터 수신한 이동무선기(ML001)의 ID를 참조하여, 자신이 관리하는 이동무선기인지의 여부를 검출한다. 이 경우, 이동무선기(ML001)를 관리하고 있지 않기 때문에, 이동무선기(ML001)를 관리하고 있지 않는 것을 알리는 수신처해결응답을 모바일 관리서버(MDBSY1)에 송신한다(단계 S264). 모바일 관리서버(MDBSY1)는 이 수신처해결응답을 도메인 네임서버(DNS21Y)로부터 수신하면, 이동무선기(ML001)의 ID와 인증요구와 모바일 관리서버(MDBSY1)의 IP 어드레스를 방화벽(FW21), VPN 루터(222Y), 글로벌네트워크(100), VPN 루터(333), 방화벽(FW31)을 통해, 통신시스템관리서버(31Z)에 송신한다(단계 S265).
통신시스템 관리서버(31Z)는 모바일 관리서버(MDBSY1)로부터, 이동무선기(ML001)의 ID와 등록요구와 모바일 관리서버(MDBSY1)의 IP 어드레스를 수신하면, 이동무선기(ML001)가 모바일 관리서버(MDBSY1)의 관리하로 이동한 것을 기억하고, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 홈모바일 관리서버를 검출한다. 여기서는, 모바일 관리서버(MDBSA1)가 홈모바일 관리서버인 것이 검출된다. 그리고, 통신시스템 관리서버(31Z)는 방화벽(FW31), VPN 루터(333), 글로벌네트워크(100), VPN 루터(111), 방화벽(FW11A)을 통해, 모바일 관리서버(MDBSA1)에 이동무선기(ML001)의 ID와 인증요구와 통신시스템 관리서버(31Z)의 IP 어드레스를 송신한다(단계 S266).
모바일 관리서버(MDBSA1)는 통신시스템 관리서버(31Z)로부터 수신한 이동무선기(ML001)의 ID와 등록요구와 통신시스템 관리서버(31Z)의 IP 어드레스를 일시 유지한다. 그리고 모바일 관리서버(MDBSA1)는 이동무선기(ML001)의 ID를 참조하고, 이동무선기(ML001)가 자신의 관리하의 이동무선기인 것을 검출하여, 이동무선기(ML001)가 인증된 것을 알리는 인증정보와, 이동무선기(ML001)의 ID를 방화벽(FW11A), VPN 루터(111), 글로벌네트워크(100), VPN 루터(333), 방화벽(FW31)을 통해, 통신시스템 관리서버(31Z)에 송신한다(단계 S267).
통신시스템 관리서버(31Z)는 일시 유지한 모바일 관리서버(MDBSY1)의 IP 어드레스에 기초하여, 모바일 관리서버(MDBSA1)로부터 수신한 인증정보와 이동무선기(ML001)의 ID를 방화벽(FW31), VPN 루터(333), 글로벌네트워크(100),VPN 루터(222Y), 방화벽(FW21)을 통해, 모바일 관리서버(MDBSY1)에 송신한다(단계 S268).
모바일 관리서버(MDBSY1)는 통신시스템 관리서버(31Z)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 대응시켜 기억하고, 일시 유지한 무선서버(RSY1)의 IP 어드레스에 기초하여, 무선서버(RSY1)에 이동무선기(ML001)의 ID와 인증정보를 송신한다(단계 S269). 무선서버(RSY1)는 모바일 관리서버(MDBSY1)로부터 수신한 이동무선기(ML001)의 ID와 인증정보를 대응시켜 기억하고, 이동무선기(ML001)의 ID를 참조하여, 무선기지국을 통해 이동무선기(ML001)에 등록의 가부를 알리는 정보인 등록접수(등록거부)를 송신한다(단계 S270). 이동무선기(ML001)는 무선서버(RSY1)로부터 수신한 등록접수를 기억한다.
상술한 단계 S270까지의 등록인증처리가 종료하면, 무선서버(RSY1)는 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 모바일 관리서버(MDBSY1)에 송신한다(단계 S271).
모바일 관리서버(MDBSY1)는 무선서버(RSY1)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 방화벽(FW21), VPN 루터(222Y), 글로벌네트워크(100), VPN 루터(333), 방화벽(FW31)을 통해, 통신시스템 관리서버(31Z)에 송신한다(단계 S272). 이 때, 모바일 관리서버(MDBSY1)는 단계 S264에 있어서, DNS21Y로부터 수신처해결응답을 수신하고 있기 때문에, 보안정보요구를 통신시스템 관리서버(31Z) 에 송신한다(단계 S272).
통신시스템 관리서버(31Z)는 모바일 관리서버(MDBSY1)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 이동무선기(ML001)의 ID를 참조하여, 방화벽(FW31), VPN 루터(333), 글로벌네트워크(100), VPN 루터(111), 방화벽(FW11A)을 통해, 모바일 관리서버(MDBSA1)에 송신한다(단계 S273).
모바일 관리서버(MDBSA1)는 통신시스템 관리서버(31Z)로부터, 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보의 요구를 수신하면, 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 보안정보를 판독한다(단계 S274). 그리고, 판독한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 방화벽(FW11A), VPN 루터(111), 글로벌네트워크(100), VPN 루터(333), 방화벽(FW31)을 통해 통신시스템 관리서버(31Z)에 송신한다(단계 S275).
통신시스템 관리서버(31Z)는 모바일 관리서버(MDBSA1)로부터 수신한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 방화벽(FW31), VPN 루터(333), 글로벌네트워크(100), VPN 루터(222Y), 방화벽(FW21)을 통해 모바일 관리서버(MDBSY1)에 송신한다(단계 S276).
모바일 관리서버(MDBSY1)는 통신시스템 관리서버(31Z)로부터 수신한 이동무선기(ML001)의 보안정보와 이동무선기(ML001)의 ID를 무선서버(RSY1)에 송신한다(단계 S277). 무선서버(RSY1)는 모바일 관리서버(MDBSY1)로부터 수신한 이동무선기(ML001)의 ID와 이동무선기(ML001)의 보안정보를 대응시켜 기억한다(단계 S278)
이상 설명한 인증처리가 행해짐으로써, 이동무선기(ML001)는 무선서버(RSY1)가 관리하는 무선기지국의 통신영역 내에서, 모바일 관리서버(MDBSA1)와 같은 보안의 레벨로 통신을 하는 것이 가능하다. 즉, 다른 네트워크사이를 이동하는 경우에 있어서도, 이동처의 통신영역에서 홈무선서버와 같은 보안정보를 설정할 수 있다.
또, 상술의 실시예에 있어서, 인증정보와 보안정보를 따로따로 송신하도록 했지만, 인증요구에 보안정보를 부가하여 송신하고, 등록인증동작과 보안정보의 설정동작을 동시에 행하도록 해도 된다.
또한, 이상 설명한 실시예에 있어서, 모바일 관리서버(예컨대, 모바일 관리서버(MDBSA1))의 보안정보기억부(223)에는 이동무선기를 식별하기 위한 ID와 호스트명이 기억되어 있는 경우에 관해서 설명했지만, ID와 호스트명에 덧붙여 추가로 IP 어드레스나 FQDN, 모바일 FQDN을 기억하도록 해도 된다. 즉, 이동무선기를 식별할 수 있는 정보이면, ID나 호스트명에 한정되는 것은 아니다.
예컨대, 상술의 실시예의 도 21의 단계 S210에 있어서, 정보통신장치(HostP)는 송신데이터를 송신하는 경우에, 송신처로서 이동무선기(ML001)의 호스트명을 지정하여 송신하도록 했지만, 호스트명을 IP 어드레스로 바꿔 이동무선기(ML001)를 지정하도록 해도 된다. 이 경우, 무선서버(RSA3)의 보안정보기억부(213)에는 이동무선기(ML001)의 ID와 호스트명 이외에 IP 어드레스도 기억해 둔다. 그리고, 이 IP 어드레스를 이용하여 이동무선기(ML001)에 송신데이터를 송신한다.
이상 설명한 실시예에 있어서, 예컨대, 도 22에 있어서의 네트워크(A)와 네트워크(700)가 같은 무선통신시스템을 이용하고는 있지만, 다른 기업에 의해서 이용되고 있는 경우, 이동무선기(ML001)가 네트워크(700) 내로 이동할 때에는 다른기업에 이용되고 있는 네트워크(700)와 이동무선기(ML001)의 사이에 있어서 보안의 문제가 발생한다. 그러나, 상술의 무선통신시스템을 적용함으로써, 다른 기업의 네트워크사이에서도 보안을 확보하여 통신을 하는 것이 가능해진다. 이 경우, 이동해 온 이동무선기(ML001)에 대하여 미리 액세스를 제한하는 보안정보를 설정하도록 할 수 있다.
이로 인해, 어떤 기업이 자사에서는 커버할 수 없는 통신영역으로 이동하여 로밍이 필요한 경우, 보안을 확보하면서, 즉, 액세스의 제한을 행하면서 타사의 네트워크를 이용한 통신을 할 수 있다.
이로 인해, 복수의 기업이 네트워크를 구축하는 데에 있어서의 비용의 삭감, 관리의 복잡함을 저감시킬 수 있다.
또한, 도 17에 있어서의 통신제어부(212) 및 보안정보기억부(213)의 기능이나, 도 19에 있어서의 보안정보 송신제어부(222) 및 보안정보기억부(223)의 기능을 실현하기 위한 프로그램을 컴퓨터판독 가능한 기록매체에 기록하고, 이 기록매체에 기록된 프로그램을 컴퓨터시스템에서 읽히고, 실행함으로써 이동무선기의 관리를 행해도 된다. 또, 여기서 말하는 「컴퓨터 시스템」이란 0S나 주변기기 등의 하드웨어를 포함하는 것으로 한다.
또한, 「컴퓨터 시스템」은 WWW 시스템을 이용하고 있는 경우라면, 홈페이지제공환경(또는 표시환경)도 포함하는 것으로 한다.
또한, 「컴퓨터판독 가능한 기록매체」란 플렉시블 디스크, 광자기디스크, ROM, CD-ROM 등의 가반매체, 컴퓨터 시스템에 내장되는 하드 디스크 등의 기억장치의 것을 말한다. 추가로 「컴퓨터판독 가능한 기록매체」란 인터넷 등의 네트워크나 전화회선 등의 통신회선을 통해 프로그램을 송신하는 경우의 통신선과 같이, 단시간 내, 동적으로 프로그램을 유지하는 것, 그 경우의 서버나 클라이언트가 되는 컴퓨터시스템 내부의 휘발성메모리와 같이, 일정시간 프로그램을 유지하고 있는 것도 포함하는 것으로 한다. 또한 상기 프로그램은 상술한 기능의 일부를 실현하기 위한 것이라도 되며, 추가로 상술한 기능을 컴퓨터 시스템에 이미 기록되어 있는 프로그램과의 조합으로 실현되는 것이라도 된다.
이상, 이 발명의 실시예를 도면을 참조하여 상술해 왔지만, 구체적인 구성은 이 실시예에 한정되는 것이 아니며, 이 발명의 요지를 일탈하지 않는 범위의 설계 등도 포함된다.
이하, 본 발명의 제 3 관점에 의한 일실시예에 의한 정보관리서버를 도면을 참조해 설명한다. 도 26은 본 실시예에 의한 정보관리서버를 적용한 무선통신시스템의 구성을 나타내는 개략블록도이다. 이 도면에 있어서, 네트워크(A)와 네트워크(C)는 글로벌네트워크(100)에 접속된다.
모바일 관리서버(MDBSA1)는 관리하의 무선서버(RSA1∼RSA2), 무선기지국(도시생략), 이동무선기(ML001) 및 단말의 각각의 식별자(ID)와 IP 어드레스의 관리를 행한다. 모바일 관리서버(MDBSC3)는 자신의 관리하가 되는 무선서버(RSC4), 무선서버(RSC11), 무선기지국, 이동무선기 및 단말의 각각의 ID, IP 어드레스의 관리를 행한다.
RSA1, RSA2, RSC4, 및 RSC11은 무선서버이며, 각각 1대 이상의 무선기지국에접속되고, IP 패킷의 루팅을 행한다. 본 실시예에 있어서는 무선서버(RSA1)와 무선서버(RSA2)는 모바일 관리서버(MDBSA1)의 관리하에 있고, 무선서버(RSC4)와 무선서버(RSC11)는 모바일 관리서버(MDBSC3)의 관리하에 있다. 도메인 네임서버(11A)는 도메인명과 IP 어드레스를 변환한다.
이동무선기(ML001)는 컴퓨터나 PDA(Personal Digital Assistant) 등의 단말(HostX)과 접속되어, 무선기지국을 통해 무선서버(RSA1)에 접속된다. 또한, 이 이동무선기(ML001)에는 미리 식별자(ID)가 설정되어 있다. 여기서는, 이동무선기(ML001)의 홈모바일 관리서버는 모바일 관리서버(MDBSA1)인 것으로 한다.
정보관리서버(AMA1)는 모바일 관리서버(MDBSA1)와, 무선서버(RSA1) 및 무선서버(RSA2) 사이에 접속된다. 정보관리서버(AMC3)는 모바일 관리서버(MDBSC3)와, 무선서버(RSC4) 및 무선서버(RSC11) 사이에 접속된다.
네트워크(B)에는 네트워크(A, C) 사이를 이동하는 이동무선기(ML001)의 이동처의 관리를 행하는 통신시스템 관리서버(B10)가 설치된다. 이 통신시스템 관리서버(B10)는 이동무선기가 홈모바일 관리서버의 관리하에 있는 무선서버와는 다른 무선서버의 관리하인 통신영역 내로 이동한 경우, 이동무선기의 새로운 모바일 FQDN(Fully Qualified Domain Name) 및 IP 어드레스를 기억한다. 이 새로운 모바일 FQDN에는 이동무선기에 설정된 현재의 소속을 나타내는 정보가 포함되어 있다.
무선서버(RSA1)의 구성에 관해서는, 도 17에 나타내는 무선서버의 구성과 마찬가지이며, 여기서는 그 설명을 생략한다. 무선서버(RSA1)에는 도 17에 나타내는바와 같이, 보안정보기억부(213)가 설치되어 있다. 이 보안정보기억부(213)에 기억되는 보안정보의 일례를 도 27에 나타낸다. 이 도면에 나타내는 바와 같이, 보안정보에는 도 18의 경우와 같이 식별용의 이동무선기의 ID 및 호스트명과, 통신처의 통신장치를 식별하기 위한 통신장치의 호스트명과, 통신처의 통신장치에 접속할 때의 프로토콜이나 통신서비스, 통신기능 등의 종별을 지정하는 정보인 액세스종별과, 이동무선기와 통신처의 통신장치의 접속을 허가하는지의 여부를 설정하는 정보인 액세스관리정보가 대응되어 기억되고 있다. 본 실시예에 있어서는 보안정보에 추가로, 이동무선기가 현재 접속하고 있는 네트워크명을 알리는 이동무선기의 현 소속네트워크가 대응되어 기억되고 있다. 도 27 중의 액세스종별에 관한 「http」, 「telnet」, 「ftp」, 「ALL」,「 PUSH」 등의 설정, 액세스 관리정보로서, 「0K」나 「NG」의 설정에 관해서는, 도 18에 나타내는 것과 같으며, 여기서는 구체적인 설명은 생략한다.
또, 도 27에 있어서는 호스트명 「ML001」인 이동무선기의 보안정보만이 나타내져 있지만, 자신의 관리하에 있는 각 이동무선기의 보안정보가 기억된다.
또한, 그 밖의 무선서버(RSA2, RSC4, RSC11)에 관해서도, 무선서버(RSA1)와 같은 구성을 보유한다.
모바일 관리서버(MDBSA1)의 구성에 관해서는, 이미 도 19에서 설명된 바와 같고, 여기서는 구체적인 설명은 생략한다.
보안정보기억부(223)는 모바일 관리서버(MDBSA1)를 홈의 모바일 관리서버로 하는 이동무선기마다에 관해서, 통신처의 통신장치와 이동무선기의 통신을 허가하는지의 여부를 알리는 보안정보를 기억한다.
이 보안정보기억부(223)에 기억되는 보안정보의 일례를 도 28에 나타낸다. 도 28에서 나타내진 보안정보에는 도 20에도 나타내지는 바와 같이, 이동무선기의 ID 및 호스트명과, 통신장치의 호스트명과, 액세스종별과, 액세스 관리정보가 대응되어 기억되고 있다. 본 실시예에 있어서의 보안정보에는 추가로, 이동무선기가 현재 접속하고 있는 네트워크명을 알리는 이동무선기의 현 소속네트워크가 대응되어 기억되고 있다.
여기서, 이동무선기의 현 소속네트워크마다 액세스제한을 설정해 둠으로써, 이동무선기의 현 소속네트워크에 따라서 액세스제한을 바꿀 수 있다. 이 이동무선기의 현 소속네트워크명의 설정은 상기 이동무선기의 관리자에 의해서, 상기 이동무선기의 초기등록시에 행해지고, 또한, 보안정보에 변경이 생긴 경우에는 상기 이동무선기의 홈모바일 관리서버의 설정내용이 변경된다. 이와 같이, 이동무선기의 현 소속네트워크마다 액세스제한을 설정함으로써, 인트라넷의 연장선상과 같이 엑스트라넷을 사용할 수 있다. 예컨대, 인트라넷에서는 본사나 지점레벨에서는 제한을 설치하지 않고 여러가지 정보에 액세스할 수 있는 것에 대하여, 자회사·관련회사레벨에서는 액세스에 제한이 설치되어 있다는 설정을 외부의 네트워크에 접속한 경우에 있어서도 실현시킬 수 있다. 이것은 상술한 보안정보기억부(213)와 후술하는 보안정보기억부(333)에 기억되는 이동무선기의 현 소속네트워크명에 관해서도 마찬가지이다.
다음에, 도 26에 있어서의 정보관리서버(AMC3)에 관해서 도면을 이용하여 설명한다. 도 29는 정보관리서버(AMC3)의 구성에 관해서 설명하기 위한 개략블록도이다. 이 도면에 있어서, 수신부(331)는 모바일 관리서버로부터 무선서버에 송신되는 보안정보를 수신한다.
보안정보 관리부(332)는 단말의 이동처의 무선서버에 홈의 모바일 관리서버로부터 송신되는 보안정보를 수신부(331)에 의해서 수신하고, 수신한 보안정보를 보안정보기억부(333)에 기억하여, 단말이 이동처의 무선서버로부터 추가로 홈모바일 관리서버가 관리하지 않는 무선서버의 통신영역 내로 이동한 경우에, 이 이동처의 무선서버로부터의 요구에 따라서, 보안정보기억부(333)에 기억된 보안정보를 판독하고, 이 판독한 보안정보를 송신부(334)에 의해서 이동처의 무선서버에 송신한다.
송신부(334)는 보안정보관리부(332)로부터의 지시에 기초하여, 송신대상의 무선서버 앞으로 보안정보를 송신한다.
보안정보기억부(333)는 보안정보관리부(332)로부터의 지시에 기초하여, 보안정보를 기억한다. 이 보안정보기억부(333)에 기억되는 보안정보의 일례를 도 30에 나타낸다. 이 보안정보기억부(333)에 기억되는 보안정보는 도 28에 나타내는 바와 같은 모바일 관리서버에 기억되는 보안정보와 같이, 이동무선기 ID, 이동무선기 호스트명, 통신장치 호스트명, 이동무선기가 현재 접속하고 있는 네트워크명을 나타내는 이동무선기의 현 소속네트워크명, 액세스종별, 액세스관리정보가 대응되어 기억된다.
또, 도 26에 있어서의 정보관리서버(AMA1)의 구성은 정보관리서버(AMC3)와마찬가지이기 때문에 여기서는 설명을 생략한다.
다음에 도 26의 구성에 있어서의 정보관리서버(AMC3)의 동작에 관해서, 도면을 이용하여 설명한다. 여기서는, 이동무선기(ML001)가 네트워크(A)의 무선서버(RSA1)에 소속하면서 통신한 후에, 이번은 네트워크(C)의 무선서버(RSC4)가 관리하는 영역으로 이동하고, 계속해서, 무선서버(RSC11)가 관리하는 영역으로 이동한 경우에 있어서, 정보관리서버(AMC3)의 동작에 관해서 설명한다. 또한 여기서는 IP 어드레스가 글로벌 IP 어드레스인 경우에 관해서 설명한다.
도 31은 이 실시예에 있어서의 무선통신시스템의 동작에 관해서 설명하기 위한 시퀀스도이다.
우선, 이동무선기(ML001)는 이동무선기(ML001)가 네트워크(A)의 무선서버(RSA1)의 관리하에서 통신하고 있던 후에, 네트워크(C)의 무선서버(RSC4)의 관리하로 이동하면, 통신 가능한 영역 내의 무선서버(RSC4)에 대하여 자신의 ID를 통지하는 동시에, 등록요구를 행한다(단계 S301). 무선서버(RSC4)는 이동무선기(ML001)로부터의 등록요구와 이동무선기(ML001)의 ID를 수신하면, 랜덤값을 생성하고, 생성한 랜덤값과 이동무선기(ML001)의 ID와 인증요구를 정보관리서버(AMC3)에 송신한다(단계 S302). 정보관리서버(AMC3)는 수신한 랜덤값과 이동무선기(ML001)의 ID와 인증요구를 통신시스템 관리서버(B10)를 통해 모바일 관리서버(MDBSA1)에 송신한다(단계 S303).
모바일 관리서버(MDBSA1)는 수신한 이동무선기(ML001)의 ID를 이용하여 인증처리를 행하고, 인증이 정상으로 완료하면 수신한 랜덤값에 기초하여, 소정의 연산규칙을 이용하여 연산을 행하, 이 연산에 의해서 얻어진 랜덤값 연산결과와 이동무선기(ML001)의 ID와 인증이 완료한 것을 알리는 인증정보를 통신시스템 관리서버(B10)를 통해 정보관리서버(AMC3)에 송신한다(단계 S304).
정보관리서버(AMC3)는 모바일 관리서버(MDBSA1)로부터 송신된 랜덤값 연산결과와 이동무선기(ML001)의 ID와 인증정보를 무선서버(RSC4)에 송신한다(단계 S305).
무선서버(RSC4)는 단계 S302에 있어서 정보관리서버(AMC3)에 인증정보 등을 송신한 후, 단계 S302와 같은 랜덤값을 이동무선기(ML001)에 송신한다(단계 S306). 이동무선기(ML001)에 있어서는 이 랜덤값에 기초하여 모바일 관리서버(MDBSA1)와 같은 연산규칙을 이용한 연산이 행해진다. 무선서버(RSC4)는 이동무선기(ML001)에 있어서의 연산에 의해서 얻어진 랜덤값 연산결과를 수신한다(단계 S307). 그리고, 무선서버(RSC4)는 정보관리서버(AMC3)로부터 송신된 랜덤값 연산결과와 이동무선기(ML001)로부터 송신된 랜덤값 연산결과를 비교하여, 이들이 일치하고 있는 경우에 이동무선기(ML001)의 등록접수를 행하고, 등록이 완료한 것을 이동무선기(ML001)에 통지한다(단계 S308).
이렇게 해서, 이동무선기(ML001)가 무선서버(RSC4)의 통신영역 내에서 통신할 수가 있도록 된다. 이 인증처리에 의해서, 무선서버(RSC4)에는 이동무선기(ML001)가 자기의 관리하인 것이 기억되고, 모바일 관리서버(MDBSA1)에는 이동무선기(ML001)가 무선서버(RSC4)의 관리하인 것이 기억된다.
또한 무선서버(RSC4)는 등록이 완료한 이동무선기(ML001)의 ID를 송신하는동시에, 보안정보의 송신요구를 정보관리서버(AMC3)에 송신한다(단계 S309).
정보관리서버(AMC3)는 무선서버(RSC4)로부터 송신된 이동무선기(ML001)의 ID와 보안정보송신요구를 통신시스템 관리서버(B10)를 통해 모바일 관리서버(MDBSA1)에 송신한다(단계 S310).
모바일 관리서버(MDBSA1)는 정보관리서버(AMC3)로부터 이동무선기(ML001)의 ID와 보안정보송신요구를 수신하면, 이동무선기(ML001)의 ID에 대응하는 보안정보를 보안정보기억부(223)로부터 판독하고, 이 보안정보를 이동무선기(ML001)의 ID와 동시에 통신시스템 관리서버(B10)를 통해 정보관리서버(AMC3)에 송신한다(단계 S311).
정보관리서버(AMC3)는 보안정보관리부(332)를 이용하여, 모바일 관리서버(MDBSA1)로부터 송신되는 이동무선기(ML001)의 ID와 보안정보를 보안정보기억부(333)에 기억하고(단계 S312), 무선서버(RSC4)에 송신한다(단계 S313).
무선서버(RSC4)는 정보관리서버(AMC3)로부터 송신된 이동무선기(ML001)의 ID와 보안정보를 보안정보기억부(213)에 기억한다. 이렇게 하여 무선서버(RSC4)는 현재 관리하에 놓여진 이동무선기(ML001)의 홈모바일 관리서버인 모바일 관리서버(MDBSA1)로부터 보안정보를 수신하고 기억함으로써, 이동무선기(ML001)의 보안정보의 설정을 행한다. 그리고, 무선서버(RSC4)는 이동무선기(ML001)와 다른 단말이 통신을 하는 경우에, 이 보안정보에 기초하여, 통신을 확립하는지의 여부의 제어를 행한다. 이로 인해, 액세스관리정보가 「OK」인 경우는 통신이 확립되고, 「NG」의 경우는 통신이 확립되지 않는다.
다음에, 이동무선기(ML001)가 무선서버(RSC4)의 통신영역 내에서 무선서버(RSC11)의 통신영역 내로 이동하면, 이동무선기(ML001)는 이동무선기(ML001)의 ID와 등록요구를 무선서버(RSC11)에 송신한다(단계 S314). 이후 상술의 단계 S302∼단계 S308까지와 마찬가지로, 모바일 관리서버(MDBSA1)와 무선서버(RSC11) 사이 및 무선서버(RSC11)와 이동무선기(ML001) 사이에서, 인증처리가 행해진다(단계 S315, S316, S317, S318, S319, S320, S321).
인증처리가 완료하면, 무선서버(RSC11)는 이동무선기(ML001)의 ID와 보안정보송신요구를 정보관리서버(AMC3)에 송신한다(단계 S322). 정보관리서버(AMC3)의 보안정보관리부(332)는 무선서버(RSC11)로부터 이동무선기(ML001)의 ID와 보안정보송신요구를 수신하면, 수신한 이동무선기(ML001)의 ID를 참조하여, 이동무선기(ML001)의 보안정보를 보안정보기억부(333)로부터 판독하고(단계 S323), 판독한 보안정보를 무선서버(RSC11)에 송신한다(단계 S324).
이렇게 하여, 정보관리서버(AMC3)에 보안정보를 기억해 둠으로써, 이동무선기(ML001)가 이동할 때마다 보안정보를 모바일 관리서버(MDBSA1)로부터 수신하는 일없이, 이동처의 무선서버에 보안정보를 송신할 수 있다. 이로 인해, 보안정보의 송신을 네트워크(C) 내에서 완료할 수 있기 때문에, 글로벌네트워크(100)와 네트워크(A)에 걸리는 통신의 부하를 저감시킬 수 있다. 또한, 글로벌네트워크(100) 상에 보안정보가 방출되는 것을 저감시켜 정보의 누출을 억제할 수 있고, 더욱이, 데이터의 송수신에 걸리는 시간을 단축할 수 있다.
다음에, 보안정보에 기초하여, 통신이 확립하는지의 여부의 처리에 관해서도 32를 이용하여 설명한다.
예컨대, 송신처로서 「HostA」, 송신원으로서 「ML001」이 설정되어, 액세스종별 「http」이 지정되고, 이동무선기(ML001)로부터 통신장치(HostA) 앞으로 송신데이터가 송신된 경우, 무선서버(RSC11)의 통신제어부(212)는(도 17 참조), 송신데이터가 송신가능한지의 여부를 검출한다. 즉, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostA」에 액세스종별 「http」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 「OK」이며, 통신이 허가되어 있기 때문에, 송신데이터는 이동무선기(ML001)로부터 통신장치(HostA)에 송신된다(부호(1)).
또 한 편, 송신처로서 「HostA」, 송신원으로서 「ML001」이 설정되고 액세스종별 「telnet」이 지정되어, 이동무선기(ML001)로부터 통신장치(HostA) 앞으로 송신데이터가 송신된 경우, 무선서버(RSC11)의 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처「HostA」에 액세스종별 「telnet」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가 「NG」이며, 통신이 허가되어 있지 않기 때문에, 송신데이터는 이동무선기(ML001)로부터 통신장치(HostA)에 송신되지 않고 파기된다(부호(2)). 또한, 무선서버(RSA3)로부터 이동무선기(ML001)에 통신이 허가되어 있지 않는 것을 알리는 통지가 이루어진다.
또한, 송신처으로서 「HostA」, 송신원으로서 「ML001」이 설정되고 액세스종별 「ftp」가 지정되어, 이동무선기(ML001)로부터 통신장치(HostA) 앞으로 송신데이터가 송신된 경우, 통신제어부(212)는 보안정보기억부(213)에 기억되어 있는 보안정보에 기초하여, 송신원 「ML001」로부터 송신처 「HostA」에 액세스종별 「ftp」에 의한 통신이 가능한지의 여부를 검출한다. 이 경우, 액세스관리정보가「OK」이며, 통신이 허가되어 있기 때문에, 송신데이터는 이동무선기(ML001)로부터 통신장치(HostA)에 송신된다(부호(3)).
다음에 도 26에 있어서, 통신장치(HostY)에서 무선서버(RSC11)의 관리하에 있는 이동무선기(ML001)에 데이터를 송신하는 경우에 관해서 도 33을 이용하여 설명한다. 도 33은 통신장치(HostY)에서 무선서버(RSC11)의 관리하에 있는 이동무선기(ML001)에 데이터를 송신하는 경우에 관해서 설명하기 위한 플로우차트이다. 여기서는 이동무선기(ML001)가 무선서버(RSC11)의 통신영역 내로 이동 후이며, 무선서버(RSC11)에 대하여 인증처리가 종료하고 있는 것으로 한다.
우선, 통신장치(HostY)는 수신처를 해결하는 대상이 되는 이동무선기(MlL001)의 FQDN(예컨대, 「ml001.mdbsa1.providera」)과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 도메인 네임서버(11A)에 송신한다(단계 S331).
도메인 네임서버(11A)는 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 수신하면, 수신한 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 일시 유지하고, 이동무선기(ML001)의 FQDN을 참조하여, 이동무선기(ML001)를 관리하고 있는지의 여부를 검출한다. 이 경우, 이동무선기(ML001)가 자신의 관리하에 없기 때문에, 도메인 네임서버(11A)는일시 유지한 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 모바일 관리서버(MDBSA1)에 송신한다(단계 S332).
모바일 관리서버(MDBSA1)는 도메인 네임서버(11A)에서 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 수신하면, 이들 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 일시 유지하고, 이동무선기(ML001)의 FQDN을 참조하여, 이동무선기(ML001)를 관리하고 있는지의 여부를 검출한다. 이 경우, 이동무선기(ML001)가 자신의 관리하에 없기 때문에, 모바일 관리서버(MDBSA1)는 일시 유지한 이동무선기(ML001)의 FQDN과 수신처해결요구와 이동무선기(ML001)의 IP 어드레스를 통신시스템관리서버(B10)에 송신한다(단계 S333).
통신시스템 관리서버(B10)는 모바일 관리서버(MDBSA1)로부터 수신한 이동무선기(ML001)의 FQDN과 수신처해결요구와 통신장치(HostY)의 IP 어드레스를 일시 유지한 후, 이동무선기(ML001)의 FQDN을 참조하여, 이동 후의 이동무선기(ML001)를 관리하는 무선서버가 무선서버(RSC11)인 것을 검출하고, 이 무선서버(RSC11)에 접속되는 정보관리서버가 정보관리서버(AMC3)인 것과, 이동무선기(MlL001)의 현재의 소속을 나타내는 모바일 FQDN(예컨대, 「ml001.mdbsa1.providera. rsc11.providerc」)를 검출한다.
그리고, 통신시스템 관리서버(B10)는 무선서버(RSC11)에 접속된 정보관리서버(AMC3)에 검출된 이동무선기(ML001)의 모바일 FQDN(예컨대, 「ml001.mdbsa1.providera.rsc11. providerc」)과 수신처해결요구를 송신한다(단계S334).
정보관리서버(AMC3)는 이동무선기(ML001)가 무선서버(RSC11)의 관리하에 있기 때문에, 통신시스템 관리서버(B10)로부터 이동무선기(ML001)의 모바일 FQDN과 수신처해결요구를 수신하면, 이동노드정보요구로서 수신처해결요구를 이동무선기(ML001)의 모바일 FQDN과 동시에 무선서버(RSC11)에 송신한다(단계 S335).
무선서버(RSC11)는 정보관리서버(AMC3)로부터, 이동무선기(MlL001)의 모바일 FQDN과 이동노드정보요구를 수신하면, 이동무선기(ML001)가 자신의 관리하에 있기 때문에, 어드레스등록요구와 이동무선기(ML001)의 모바일 FQDN과 IP 어드레스를 통신시스템 관리서버(B10)에 송신한다.
통신시스템 관리서버(B10)는 이동무선기(ML001)의 IP 어드레스와 모바일 FQDN을 대응시켜 기억한다(단계 S336).
한 쪽, 무선서버(RSC11)는 추가로, 이동노드정보요구를 수신한 것 및 어드레스 등록요구를 통신시스템 관리서버(B10)에 송신한 것을 알리는 이동노드정보응답과, 이동무선기(ML001)의 모바일 FQDN을 정보관리서버(AMC3)에 송신한다(단계 S337).
정보관리서버(AMC3)는 무선서버(RSC11)로부터 이동노드정보응답과 이동무선기(ML001)의 모바일 FQDN을 수신하면, 통신시스템 관리서버(B10)에 수신처해결응답과 이동무선기(ML001)의 모바일 FQDN을 통지한다(단계 S338).
통신시스템 관리서버(B10)는 정보관리서버(AMC3)로부터 수신처해결응답과 이동무선기(ML001)의 모바일 FQDN을 수신하면, 이 이동무선기(ML001)의 모바일 FQDN에 대하여 등록되어 있는 IP 어드레스가 있는지의 여부를 검출한다. 여기서는 이동무선기(ML001)의 IP 어드레스가 검출된다. 그리고 통신시스템 관리서버(B10)는 이동무선기(ML001)의 IP 어드레스를 수신처해결응답으로서 모바일 관리서버(MDBSA1)에 송신한다(단계 S339).
모바일 관리서버(MDBSA1)는 통신시스템 관리서버(B10)로부터 수신한 이동무선기(ML001)의 IP 어드레스를 수신처해결응답으로서 도메인 네임서버(11A)에 송신한다(단계 S340).
도메인 네임서버(11A)는 모바일 관리서버(MDBSA1)로부터 이동무선기(ML001)의 IP 어드레스를 수신처해결응답으로서 수신하면, 수신한 이동무선기(ML001)의 IP 어드레스를 수신처해결응답으로서 통신장치(HostY)에 송신한다(단계 S341).
이상과 같이 하여, 통신장치(HostY)에 대하여, 이동무선기(ML001)의 이동처의 IP 어드레스가 통지된다. 이로 인해, 통신장치(HostY)는 필요에 따라서 이동무선기(ML001)에 송신데이터 등을 송신할 수 있다(단계 S342, S343).
이상 설명한 실시예 대신에 다른 실시예에서, 예컨대, 도 26에서의 네트워크(A)와 네트워크(C)가 같은 무선통신시스템을 이용하면서, 이들 네트워크를 이용하는 기업이 다른 경우에는 이동무선기(ML001)가 네트워크(A)로부터 네트워크(C) 내로 이동하는 경우, 다른 기업에 의해서 이용되고 있는 네트워크(C)와 이동무선기(ML001) 사이에서 보안의 문제가 발생한다. 그러나, 상술의 무선통신시스템을 적용함으로써, 다른 기업의 네트워크사이에서도, 보안을 확보하여 통신을행하는 것이 가능해진다. 이 경우, 이동해 온 이동무선기(ML001)에 대하여 미리 액세스를 제한하는 보안정보를 설정하도록 할 수 있다.
이로 인해, 어떤 기업이 자사에서는 커버할 수 없는 통신영역으로 이동하여 로밍이 필요한 경우, 보안을 확보 즉, 액세스의 제한을 행하여, 타사의 네트워크를 사용해 통신을 행하는 것도 가능하다.
이로 인해, 복수의 기업이 네트워크를 구축하는 데에 있어서의 비용의 삭감, 관리의 복잡함을 저감시킬 수 있다.
또, 이상 설명한 실시예에 있어서는, IP 어드레스가 글로벌 IP 어드레스인 경우에 관해서 설명했지만, 네트워크 내에서 로컬 IP 어드레스를 이용하도록 해도 된다. 이 경우, 방화벽 또는 무선서버에 NAT(Network Address Translation) 기능을 설치하도록 하면 된다.
또한, 이상 설명한 실시예에 있어서, 정보관리서버(AMC3)와 모바일관리서버를 개별로 설치하는 경우에 관해서 설명했지만, 정보관리서버의 기능을 모바일 관리서버에 행하게 하도록 해도 된다.
또한, 이상 설명한 실시예에서는 글로벌네트워크에 접속되는 통신장치와 단말이 접속된 이동무선기와가 통신을 행하는 경우에 관해서 설명했지만, 도 34에 나타내는 바와 같이, 상술의 이동무선기를 복수의 단말이 접속가능하게 된 무선모바일루터(5a) 대신에 복수의 단말(51∼5n)을 글로벌네트워크 측의 통신장치와 통신하도록 해도 된다. 이 경우, 무선모바일루터(5a)는 관리하의 단말(51∼5n)의 IP어드레스, FQDN, 식별자, 자신에게 접속된 단말수인 등록단말수 등, 단말과 다른 통신장치가 통신을 확립하기 위해서 필요한 정보를 기억해 두고, 단말과 무선모바일루터(5a) 사이의 인증처리를 행한다.
또한 도 34에 있어서, 무선모바일루터(5a)와 단말(51)로부터 단말(5n)의 어느 하나 또는 복수를 동일광체 내에 설치하도록 해도 된다. 또한, 무선모바일루터(5a)와 단말 사이에 있어서, 무선에 의해서 통신을 하도록 해도 되며, 유선에 의해서 통신을 하도록 해도 된다.
또한, 도 29에 있어서의 보안정보관리부(332)기능, 도 17에 있어서의 통신제어부(212)의 기능 및 도 19에 있어서의 보안정보 송신제어부(222)의 기능을 실현하기 위한 프로그램을 컴퓨터판독 가능한 기록매체에 기록하고, 이 기록매체에 기록된 프로그램을 컴퓨터 시스템에 읽히고, 실행함으로써 보안정보의 송신의 관리, 휴대통신장치의 관리를 행해도 된다. 또, 여기서 말하는 「컴퓨터 시스템」이란, OS나 주변기기 등의 하드웨어를 포함하는 것으로 한다.
또한, 「컴퓨터 시스템」은 WWW 시스템을 이용하고 있는 경우라면, 홈페이지제공환경(또는 표시환경)도 포함하는 것으로 한다.
또한, 「컴퓨터판독 가능한 기록매체」란 플렉시블 디스크, 광자기디스크, ROM, CD-ROM 등의 가반매체, 컴퓨터시스템에 내장되는 하드디스크 등의 기억장치를 말한다. 또, 「컴퓨터판독 가능한 기록매체」란 인터넷 등의 네트워크나 전화회선 등의 통신회선을 통해 프로그램을 송신하는 경우의 통신선과 같이, 단시간 내, 동적으로 프로그램을 유지하는 것, 그 경우의 서버나 클라이언트가 되는 컴퓨터시스템 내부의 휘발성메모리와 같이, 일정시간 프로그램을 유지하고 있는 것도 포함하는 것으로 한다. 또한 상기 프로그램은 상술한 기능의 일부를 실현하기 위한 것이라도 되며, 더욱이 상술한 기능을 컴퓨터 시스템에 이미 기록되어 있는 프로그램과의 조합으로 실현되는 것이라도 된다.
이상, 이 발명의 실시예를 도면을 참조하여 상술하여 왔지만, 구체적인 구성은 이 실시예에 한정되는 것은 아니며, 이 발명의 요지를 일탈하지 않는 범위의 설계도 포함된다.
본 발명에 의하면, 홈의 모바일 관리서버로부터 이동처의 무선서버에 송신되는 보안정보를 수신하여 기억장치에 기억하고, 이동무선기가 이동처의 무선서버로부터 추가로 정보관리서버 관할하의 다른 무선서버의 통신영역내로 이동한 경우에, 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억장치에 기억된 보안정보를 판독하고, 판독한 보안정보를 추가로 이동한 곳의 무선서버에 송신하도록 했기 때문에, 단말이 홈네트워크 밖에서 정보관리서버 관할하의 무선서버로부터 정보관리서버 관할하의 다른 무선서버로 이동하는 경우에 홈의 모바일 관리서버로부터 보안정보를 송신하는 회수를 삭감할 수가 있고, 이로 인해, 네트워크에 걸리는 통신의 부하를 저감시키는 수 있고, 또한 네트워크마다 보안레벨의 변경을 할 수 있는 효과가 얻어진다.

Claims (18)

1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서,
상기 네트워크사이를 이동하는 상기 이동무선기의 어드레스를 관리하는 통신시스템 관리서버를 설치한 것을 특징으로 하는 무선통신시스템.
제 1항에 있어서,
상기 통신시스템 관리서버는 추가로, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 것을 특징으로 하는 무선통신시스템.
제 1항에 있어서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속된 다른 쪽의 이동무선기에 대하여 통신을 행하는 경우에,
상기 한 쪽의 이동무선기 또는 호스트로부터 송신되는 수신처해결요구에 따라서, 상기 다른 쪽의 이동무선기가 현재 접속하고 있는 무선서버가 상기 이동무선기에 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 하는 무선통신시스템.
1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 설치된 상기 글로벌네트워크에 접속되는 통신시스템 관리서버로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속된 다른 쪽의 이동무선기에 대하여 통신을 행할 때의 수신처해결시에,
상기 한 쪽의 이동무선기 또는 호스트로부터 송신되는 수신처해결요구에 따라서, 상기 다른 쪽의 이동무선기가 현재 접속하고 있는 무선서버가 상기 이동무선기에 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 하는 통신시스템 관리서버.
1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 설치된, 상기 글로벌네트워크에 접속되는 통신시스템 관리서버로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 대하여 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 하는 통신시스템 관리서버.
1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템을 이용하는 상기 네트워크사이를 이동하는 이동단말의 관리방법으로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 대하여 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 것을 특징으로 하는 이동단말의 관리방법.
제 6항에 있어서,
상기 통신시스템 관리서버는 추가로, 상기 네트워크사이를 이동하는 상기 이동무선기에 대하여, 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한보안을 관리하는 것을 특징으로 하는 이동단말의 관리방법.
1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서 상기 네트워크사이를 이동하는 이동단말의 관리를 행하기 위한 관리프로그램을 기록한 컴퓨터판독 가능한 기록매체로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 단계를 컴퓨터에 실행시키기 위한 관리프로그램을 기록한 것을 특징으로 하는 기록매체.
제 8항에 있어서,
상기 네트워크사이를 이동하는 상기 이동무선기에 대하여 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 단계를 더 포함하여, 컴퓨터에 실행시키는 것을 특징으로 하는 기록매체.
1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에 단말장치에 접속된 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국을 네트워크의 필수구성요소로 하는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템에 있어서의 상기 네트워크사이를 이동하는 이동단말의 관리를 행하기 위한 관리프로그램으로서,
상기 네트워크 중 어느 하나에 접속된 한 쪽의 이동무선기 또는 호스트로부터, 다른 상기 네트워크에 접속되어 홈모바일 관리서버의 관리하가 아닌 무선서버의 관리하에 있는 다른 쪽의 이동무선기와 통신을 행할 때의 수신처해결시에 있어서, 상기 다른 쪽의 이동무선기에 상기 홈모바일 관리서버의 관리하가 아닌 무선서버에 의해 할당된 IP 어드레스를 상기 한 쪽의 이동무선기 또는 호스트에 통지하는 단계를 컴퓨터에 실행시키기 위한 것을 특징으로 하는 관리프로그램.
제 10항에 있어서,
상기 네트워크사이를 이동하는 상기 이동무선기에 대하여, 다른 통신기기와의 통신을 허가하는지의 여부를 판단하기 위한 보안을 관리하는 단계를 포함하는 것을 특징으로 하는 관리프로그램.
네트워크에 1대 이상 접속되는 동시에, 정보단말장치에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국에 접속되는 통신시스템의 무선서버로서,
상기 네트워크에 접속되는 통신처의 정보통신장치와 상기 이동무선기의 통신을 허가하는지의 여부를 알리는 보안정보를 기억하는 제 1 보안정보기억장치; 및
상기 이동무선기와 상기 정보통신장치의 통신을 확립할 필요가 있는 경우에, 상기 제 1 보안정보기억장치에 기억되어 있는 보안정보에 기초하여, 상기 이동무선기와 상기 정보통신장치의 통신을 확립하는지의 여부의 제어를 행하는 통신제어수단을 갖는 것을 특징으로 하는 무선서버.
네트워크에 접속된 1대 이상의 상기 무선서버와 상기 무선서버에 접속되는 동시에, 정보단말장치에 접속되는 상기 이동무선기와 무선으로 통신을 행하는 상기 무선기지국을 갖는 통신시스템의 상기 무선서버에 1대 이상 접속된 모바일 관리서버로서,
자신을 홈으로 하는 이동무선기마다, 통신처가 되는 상기 정보통신장치와 상기 이동무선기의 통신을 허가하는지의 여부를 알리는 보안정보를 기억하는 제 2 보안정보기억장치; 및
상기 이동무선기가 이동하여, 접속처의 무선서버가 변경된 경우에, 상기 이동무선기의 접속처의 무선서버로부터의 보안정보의 송신요구에 따라서, 상기 제 2 보안정보기억장치에 기억되어 있는 상기 이동무선기의 보안정보를 판독하고, 판독한 보안정보를 상기 이동무선기의 접속처의 무선서버에 송신하는 제어를 행하는 보안정보 송신제어수단을 갖는 것을 특징으로 하는 모바일 관리서버.
네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 네트워크에 설치되고, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 외인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버로서,
상기 보안정보를 기억하는 기억장치; 및
홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하여 상기 기억장치에 기억하고, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 상기 기억장치에 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 정보관리수단을 갖는 것을 특징으로 하는 정보관리서버.
제 14항에 있어서,
상기 정보관리수단은 상기 이동무선기가 상기 홈의 모바일 관리서버의 관할 밖의 무선서버의 통신영역 내로 이동하고, 그 홈의 모바일 관리서버의 관할 밖의 무선서버와 상기 홈모바일 관리서버사이에서 상기 이동무선기의 인증처리가 종료한후에, 상기 보안정보를 송신하는 것을 특징으로 하는 정보관리서버.
네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템을 이용하는 통신방법으로서,
홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하여 기억하고, 상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 상기 기억한 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 것을 특징으로 하는 통신방법.
네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의 무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 정보관리서버에 이용되는 통신프로그램으로서,
홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하는 단계; 및
상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 단계를 컴퓨터에 실행시키기 위한 것을 특징으로 하는 통신프로그램.
네트워크에 접속된 1대 이상의 무선서버와, 상기 무선서버에 접속되는 동시에, 단말에 접속되는 이동무선기에 대하여 무선으로 통신을 행하는 무선기지국과, 상기 이동무선기에 관하여 상기 네트워크에 접속되는 통신처의 통신장치와의 통신을 허가하는지의 여부를 알리는 보안정보를 관리하는 모바일 관리서버와, 상기 이동무선기가 홈으로 하는 상기 모바일 관리서버로부터 상기 보안정보를 취득하고, 자신의 관할하이며, 또한 상기 이동무선기에 있어서는 홈네트워크 밖인 이동처의무선서버에 상기 보안정보를 송신하는 정보관리서버를 갖는 복수의 네트워크가 글로벌네트워크에 접속되는 무선통신시스템의 상기 정보관리서버에 이용되는 통신프로그램을 기록한 컴퓨터판독 가능한 기록매체로서,
홈의 모바일 관리서버로부터 상기 이동처의 무선서버에 송신되는 보안정보를 수신하는 단계; 및
상기 이동무선기가 상기 이동처의 무선서버로부터 추가로 상기 정보관리서버 관할하의 다른 무선서버의 통신영역 내로 이동한 경우에, 상기 추가로 이동한 곳의 무선서버로부터의 요구에 따라서, 기억된 보안정보를 판독하고, 판독한 보안정보를 상기 추가로 이동한 곳의 무선서버에 송신하는 단계를 컴퓨터에 실행시키기 위한 통신프로그램을 기록한 것을 특징으로 하는 기록매체.
KR1020020029536A 2001-05-30 2002-05-28 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버 KR20020091791A (ko)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
JP2001162720 2001-05-30
JPJP-P-2001-00162720 2001-05-30
JP2001188016 2001-06-21
JPJP-P-2001-00188016 2001-06-21
JP2002043730 2002-02-20
JPJP-P-2002-00043730 2002-02-20
JPJP-P-2002-00052188 2002-02-27
JP2002052188 2002-02-27
JPJP-P-2002-00139044 2002-05-14
JP2002139042A JP2003051842A (ja) 2001-05-30 2002-05-14 通信システム管理サーバ
JPJP-P-2002-00139043 2002-05-14
JP2002139043A JP2003324774A (ja) 2001-06-21 2002-05-14 無線サーバ、モバイル管理サーバ
JPJP-P-2002-00139042 2002-05-14
JP2002139044A JP2003318958A (ja) 2002-02-20 2002-05-14 情報管理サーバ

Publications (1)

Publication Number Publication Date
KR20020091791A true KR20020091791A (ko) 2002-12-06

Family

ID=27567046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020029536A KR20020091791A (ko) 2001-05-30 2002-05-28 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버

Country Status (4)

Country Link
US (1) US20020199015A1 (ko)
EP (1) EP1263185A2 (ko)
KR (1) KR20020091791A (ko)
CN (1) CN1389990A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100823277B1 (ko) * 2006-07-07 2008-04-21 삼성전자주식회사 모바일 네트워크 서비스에 대한 정보를 관리하는 방법 및장치
KR100884434B1 (ko) * 2004-03-31 2009-02-19 콸콤 인코포레이티드 무선 네트워크에서 서버 정보를 획득하기 위한 방법 및장치
KR101110979B1 (ko) * 2011-01-27 2012-02-15 가톨릭대학교 산학협력단 이동 아이피 통신망을 지원하기 위한 도메인네임 장치 및 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
JP3924502B2 (ja) * 2002-07-04 2007-06-06 富士通株式会社 モバイル通信方法およびモバイル通信システム
JP2004253914A (ja) * 2003-02-18 2004-09-09 Ntt Docomo Inc 通信システム、アドレス管理方法、中継装置および管理装置
JP2004282172A (ja) * 2003-03-12 2004-10-07 Ntt Docomo Inc 移動通信システム、移動通信方法、サーバ装置、転送装置及び移動通信端末
JP4071136B2 (ja) * 2003-03-14 2008-04-02 株式会社日立製作所 通信システム、接続装置及び通信方法
EP1515505A1 (en) 2003-09-12 2005-03-16 Siemens Aktiengesellschaft Reachability maintainance of a moving network based on temporary name identifiers
US20050066041A1 (en) * 2003-09-19 2005-03-24 Chin Kwan Wu Setting up a name resolution system for home-to-home communications
US8085741B2 (en) * 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
US20060005007A1 (en) * 2004-06-14 2006-01-05 Nokia Corporation System, method and computer program product for authenticating a data source in multicast communications
GB2415328B (en) 2004-06-16 2006-10-04 Matsushita Electric Ind Co Ltd Method for home agent location
CN100556029C (zh) * 2004-12-20 2009-10-28 上海贝尔阿尔卡特股份有限公司 IPv6无状态地址配置中主机的DNS更新方法和装置
JP4654703B2 (ja) * 2005-02-10 2011-03-23 パナソニック株式会社 ネットワーク識別子共有方法および移動ルータ
JP2007226360A (ja) * 2006-02-21 2007-09-06 Sharp Corp 情報端末、情報端末の制御方法、情報端末制御プログラム、および記録媒体
JP5076491B2 (ja) * 2006-12-27 2012-11-21 富士通株式会社 メッセージ着信方法、認証サーバ、移動ネットワークシステム
CN101400160B (zh) * 2007-09-29 2013-04-10 北京三星通信技术研究有限公司 Hnb建立连接的方法
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
KR100989082B1 (ko) * 2008-08-07 2010-10-25 한국전자통신연구원 이동 단말간 보안 상황 정보 교환 방법 및 그 장치
US9674767B2 (en) * 2011-09-02 2017-06-06 Avaya Inc. Method and apparatus for forming a tiered wireless local area network (WLAN) server topology
US9538368B2 (en) * 2011-11-24 2017-01-03 Lg Electronics Inc. Method for transceiving data on basis of grouping in wireless LAN system, and device for supporting same
DE102012216382A1 (de) 2012-09-14 2014-03-20 Siemens Aktiengesellschaft Energiesparmodus für Signalsystem eines Bahnsystems

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5007052A (en) * 1989-04-11 1991-04-09 Metricom, Inc. Method for routing packets by squelched flooding
US4939726A (en) * 1989-07-18 1990-07-03 Metricom, Inc. Method for routing packets in a packet communication network
US5115433A (en) * 1989-07-18 1992-05-19 Metricom, Inc. Method and system for routing packets in a packet communication network
US5130987A (en) * 1990-03-23 1992-07-14 Metricom, Inc. Method for synchronizing a wide area network without global synchronizing
US5079768A (en) * 1990-03-23 1992-01-07 Metricom, Inc. Method for frequency sharing in frequency hopping communications network
US5465398A (en) * 1993-10-07 1995-11-07 Metricom, Inc. Automatic power level control of a packet communication link
US5400338A (en) * 1994-02-08 1995-03-21 Metricom, Inc. Parasitic adoption of coordinate-based addressing by roaming node
US5453977A (en) * 1994-02-08 1995-09-26 Metricom, Inc. Method for network configuration via third party query
US5471469A (en) * 1994-02-08 1995-11-28 Metricon, Inc. Method of resolving media contention in radio communication links
US5636216A (en) * 1994-04-08 1997-06-03 Metricom, Inc. Method for translating internet protocol addresses to other distributed network addressing schemes
US5488608A (en) * 1994-04-14 1996-01-30 Metricom, Inc. Method and system for routing packets in a packet communication network using locally constructed routing tables
US5479400A (en) * 1994-06-06 1995-12-26 Metricom, Inc. Transceiver sharing between access and backhaul in a wireless digital communication system
US5903566A (en) * 1994-06-24 1999-05-11 Metricom, Inc. Method for distributing program code to intelligent nodes in a wireless mesh data communication network
US5515369A (en) * 1994-06-24 1996-05-07 Metricom, Inc. Method for frequency sharing and frequency punchout in frequency hopping communications network
US5570084A (en) * 1994-06-28 1996-10-29 Metricom, Inc. Method of loose source routing over disparate network types in a packet communication network
US5819178A (en) * 1996-01-05 1998-10-06 Northern Telecom Limited Methods and apparatus for accessing subscriber information in interconnected wireless telecommunications networks
US6078575A (en) * 1996-10-01 2000-06-20 Lucent Technologies Inc. Mobile location management in ATM networks
US5818828A (en) * 1996-10-04 1998-10-06 Metricom, Inc. Hybrid multiple access protocol for wireless frequency hopping microcells with adaptive backhaul and heartbeat
US5914946A (en) * 1996-11-08 1999-06-22 Lucent Technologies Inc. TDM-based fixed wireless loop system
US6115390A (en) * 1997-10-14 2000-09-05 Lucent Technologies, Inc. Bandwidth reservation and collision resolution method for multiple access communication networks where remote hosts send reservation requests to a base station for randomly chosen minislots
US6147986A (en) * 1998-03-06 2000-11-14 Lucent Technologies Inc. Address updating of wireless mobile terminal hosts affiliated with a wired network
US6195705B1 (en) * 1998-06-30 2001-02-27 Cisco Technology, Inc. Mobile IP mobility agent standby protocol
US6272129B1 (en) * 1999-01-19 2001-08-07 3Com Corporation Dynamic allocation of wireless mobile nodes over an internet protocol (IP) network
US6560217B1 (en) * 1999-02-25 2003-05-06 3Com Corporation Virtual home agent service using software-replicated home agents
US6826399B1 (en) * 2000-06-30 2004-11-30 Motorola, Inc. Apparatus and method of updating a mobility database
US6988146B1 (en) * 2000-07-13 2006-01-17 Alcatel Simple multicast extension for mobile IP SMM
US7042864B1 (en) * 2000-08-01 2006-05-09 Cisco Technology, Inc. Enabling push technologies for mobile IP
US6954790B2 (en) * 2000-12-05 2005-10-11 Interactive People Unplugged Ab Network-based mobile workgroup system
US20020174175A1 (en) * 2001-04-23 2002-11-21 Sony Corporation IP-based architecture for mobile computing networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100884434B1 (ko) * 2004-03-31 2009-02-19 콸콤 인코포레이티드 무선 네트워크에서 서버 정보를 획득하기 위한 방법 및장치
US7720024B2 (en) 2004-03-31 2010-05-18 Qualcomm Incorporated Method and apparatus for obtaining server information in a wireless network
US8363598B2 (en) 2004-03-31 2013-01-29 Qualcomm Incorporated Method and apparatus for obtaining server information in a wireless network
KR100823277B1 (ko) * 2006-07-07 2008-04-21 삼성전자주식회사 모바일 네트워크 서비스에 대한 정보를 관리하는 방법 및장치
KR101110979B1 (ko) * 2011-01-27 2012-02-15 가톨릭대학교 산학협력단 이동 아이피 통신망을 지원하기 위한 도메인네임 장치 및 방법

Also Published As

Publication number Publication date
EP1263185A2 (en) 2002-12-04
US20020199015A1 (en) 2002-12-26
CN1389990A (zh) 2003-01-08

Similar Documents

Publication Publication Date Title
KR20020091791A (ko) 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
US8214537B2 (en) Domain name system using dynamic DNS and global address management method for dynamic DNS server
CN100472506C (zh) 具有唯一标识的计算机网络以及为节点提供服务的nat相关方法
JP5327832B2 (ja) ノード識別子と位置指示子とを用いたパケットの通信方法
US6507873B1 (en) Network address assigning system
KR100838911B1 (ko) 정적인 식별자와 동적인 주소가 관련되어지는 것에 의해호스트 도달성을 얻을 수 있는 망에 있어서, 도달성을확인하기 위한 통신 모델, 신호, 방법 및 장치
EP1583323B1 (en) Communications apparatus, name resolution method and program
KR20170039262A (ko) 사물 인터넷(iot)에서의 디바이스 로케이션 등록을 위한 서버
US20030169766A1 (en) Communications apparatus and network system
ATE402539T1 (de) Drahtloses hierarchisches netzwerk und entsprechendes verfahren zur übermittlung von ip datenpaketen zu mobilstationen
KR100455690B1 (ko) 이동통신망 시스템 상의 패킷전송방법, 패킷전송시스템 및패킷데이터 전송매체
CN102055816A (zh) 一种通信方法、业务服务器、中间设备、终端及通信系统
KR102486733B1 (ko) 로컬 영역 네트워크 통신 방법, 디바이스 및 시스템
CN101572855A (zh) 一种为终端选择网关的方法及装置
JP2004304235A (ja) 名前/アドレス変換装置
CN113938303A (zh) 一种基于多模态网络的网络探测与网络管理平台
WO2004102907A1 (ja) 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
CN104253798A (zh) 一种网络安全监控方法和系统
Roth Flexible positioning for location-based services
CN102238148B (zh) 身份管理方法及系统
Kafle et al. Generic identifiers for ID/locator split internetworking
CN101572729B (zh) 一种虚拟专用网节点信息的处理方法及相关设备、系统
US11196666B2 (en) Receiver directed anonymization of identifier flows in identity enabled networks
JP2008098937A (ja) 仮想ネットワーク通信システムおよび通信端末
JP2003051842A (ja) 通信システム管理サーバ

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid