WO2004039116A1 - 無線通信管理方法及び無線通信管理サーバ - Google Patents

無線通信管理方法及び無線通信管理サーバ Download PDF

Info

Publication number
WO2004039116A1
WO2004039116A1 PCT/JP2003/013624 JP0313624W WO2004039116A1 WO 2004039116 A1 WO2004039116 A1 WO 2004039116A1 JP 0313624 W JP0313624 W JP 0313624W WO 2004039116 A1 WO2004039116 A1 WO 2004039116A1
Authority
WO
WIPO (PCT)
Prior art keywords
mobile terminal
authentication
time
information
wireless communication
Prior art date
Application number
PCT/JP2003/013624
Other languages
English (en)
French (fr)
Other versions
WO2004039116B1 (ja
Inventor
Takeshi Tanaka
Takahisa Aoyama
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP03758876A priority Critical patent/EP1555843A4/en
Priority to US10/532,072 priority patent/US20060140196A1/en
Priority to AU2003275650A priority patent/AU2003275650A1/en
Publication of WO2004039116A1 publication Critical patent/WO2004039116A1/ja
Publication of WO2004039116B1 publication Critical patent/WO2004039116B1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/085Mobility data transfer involving hierarchical organized mobility servers, e.g. hierarchical mobile IP [HMIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Definitions

  • the present invention relates to a wireless communication management system and a wireless communication management server that change the address of a mobile terminal so that communication is not interrupted when the mobile terminal changes a link connection.
  • the present invention relates to a HM IPV 6 (Hierarchical Mobile IP version 6:
  • the present invention relates to a wireless communication management method and a wireless communication management server in a wireless communication system that manages link connections of mobile terminals using a hierarchical mopile IP v6).
  • the operator providing access When a user communicates with a network using a mobile terminal (Mobile Terminal), the operator providing access requires the mobile terminal to provide a connection service between the mobile terminal and the network. It is necessary to determine (authenticate) whether or not you have the right to connect to the network. This authentication process is based on the authentication information (terminal ID) included in the connection request from the mobile terminal before the intermediate node, which is the facility of the operator providing access, provides the mobile terminal with the network connection service. And a combination of user information) to the authentication server, and determines whether to provide a network connection service for the mobile terminal according to the authentication result included in the response from the authentication server. If necessary, authentication can be requested via a network to a predetermined authentication server located at the facility of the user operator.
  • this sequence is called an authentication sequence.
  • IEEE802.11x a technique described in Non-patent Document 1 described below, is applied to a wireless LAN, a mobile terminal connects to an access point (Access Point) as an entrance when connecting to a network.
  • Access Point access point
  • authentication information is sent to the access point, and the access point makes an authentication request to the authentication server of the mobile terminal, thereby realizing the authentication process.
  • any node in the network needs to have a function to specify the position of the mobile terminal in some way.
  • the node having the function of specifying the location of the mobile terminal is called a location management server, and is usually installed at the operator of the user to which the mobile terminal belongs. Person).
  • Seamless handover in which the mobile terminal switches the intermediate node to be used while continuing communication with the network, is usually performed by the mobile terminal performing location registration with a location management server installed in the network. It is feasible. In this specification, this sequence is referred to as a location registration sequence.
  • the authentication sequence and the location registration sequence differ in the nodes involved in the sequence. That is, in the authentication sequence, the mobile terminal communicates with the server in the domain providing access to the network, whereas in the location registration sequence, the mobile terminal communicates with the location management server in the network. Is performed.
  • the mobile terminal cannot communicate with the network until the authentication sequence or location registration sequence is completed. It is desirable that the distance be as short as possible. For this reason, as described in Non-Patent Document 2 described below, the Diameter Mobile IPv4 Applicability that combines an authentication sequence and a location registration sequence is considered.
  • the Diameter Mobile IPv4 Application includes the above sequence in a Mobile IPv4 sequence described in Non-Patent Document 3 described below, which is a technology that enables seamless handover in an IPv4 environment.
  • FIG. 9 is a diagram showing a sequence of Diameter Mobile IPv4 Application according to the conventional technology.
  • Figure 9 shows a mobile terminal 51 used by a user to connect to and communicate with a network 54, and an operator 57 providing access to the network 54 for the mobile terminal 51.
  • Foreign agent 52 and authentication server 53, network 54, and network 54 located in the operator 58 of the user who manages the address of the user terminal A designated home agent 55 and an authentication server 56 are illustrated.
  • a mobile terminal equipped with the Mobile IPv4 function sends a location management server (home agent) via an intermediate node (foreign agent 52) installed in the operator 57 (foreign network) that provides access. 5 Perform the location registration sequence for 5).
  • the authentication information of the mobile terminal 51 is added to the location registration message (Binding Update) transmitted to the foreign agent 52, and the foreign The authentication sequence is possible when the agent 52 issues an authentication request to the authentication server 53 in the operator 57 providing access or the authentication server 56 in the operator 58 of the user. It has become.
  • IP address IP address
  • Standardization of MobileIPv6 technology which enables seamless change of connection links without interrupting ongoing communication, is underway at IETF's Mobile IP Working Group.
  • IP address IP address
  • the location registration sequence of Mobile IPv6 (see Non-Patent Document 4 below), which is a protocol that supports seamless handover in this IPv6 environment, is similar to the foreign agent 52 specified in Mobile IPv4. This is done without going through the “intermediate node in operator 57 providing access”.
  • the following operations 1 to 3 basically allow a mobile terminal to receive packets addressed to its home address even while connected to an access link (access network).
  • the mobile node When the mobile node changes the link to be connected to an access link, it first obtains the IP address (CoA: Care-of Address) on the link from the access link. This is usually achieved by receiving Router Advertisements, which are periodically advertised from the access router to all terminals on the access link, or by using DHCPv6.
  • IP address CoA: Care-of Address
  • the mobile terminal reports a pair of the home address of the mobile terminal and the CoA to its home agent (Binding Update).
  • the home agent receiving the report saves the set as a table.
  • the mobile terminal performs this Binding Update every time it changes the link to be connected.
  • the home agent returns a Binding Acknowledgment to the Binding Update, but this process is performed only when the Binding Update gives the instruction. 3. IP tunneling
  • the home agent sends the terminal ( Correspondent Node) sends a packet addressed to the home address registered in the home link (home network) from the home link (home network) to the IP address addressed to the CoA registered in the table. Insert it into the mouth part, add the IP header addressed to the registered CoA, and transfer it to the IP network (IP tunneling).
  • IP tunneling IP tunneling
  • the transferred bucket arrives on the access link according to the CoA of the IP header and is delivered to the mobile terminal from there. By acquiring the payload portion of the packet, the mobile terminal can receive the packet addressed to the home address while connecting to the access link.
  • the link to which the mobile terminal connects changes, the link that was connected before (the link that was connected before the connection change) is sent to its home address until the Binding Update is completed. This means that you will not be able to receive packets addressed to your home address on the new connection link.
  • the mobile terminal performs Binding Update to the home agent.
  • the time required for the mobile terminal becomes longer and the time during which the mobile terminal cannot receive the bucket addressed to its home address becomes longer.
  • Non-Patent Document 5 a server that newly manages the location of mobile terminals on a network composed of links relatively close to access links is used.
  • the mobile terminal changes the access link in the network, it registers the Care-of-Address with the server to reduce the time required for completing the Binding Update.
  • FIG. 10 is a diagram showing an HMIPv6 sequence according to the related art.
  • a server called an MAP Mobility Anchor Point
  • MAP Mobility Anchor Point
  • the link managed by MAP is called a MAP domain
  • MAP 62 is usually installed on the side closer to the upper network in the MAP domain.
  • the following operation makes it possible to reduce the time required for the binding process when the mobile terminal 61 moves within the MAP domain.
  • the access link first changes the LCoA (normal CoA) on that link. : On-Link CoA), and the mobile terminal 61 further acquires the address of the MAP 62 on this access link.
  • the mobile terminal 61 forms another CoA (RCoA: Regional CoA) of the mobile terminal 61 from the address of the MAP 62. Then, the mobile terminal 61 registers a set of its own RC o A and LC o A with the MAP 62 (internal location registration).
  • the MAP 62 In response to this registration, the MAP 62 returns the Binding Acknowledgement if it is OK, and provides the mobile terminal 61 with an external connection service. Further, the mobile terminal 61 registers the RCoA with the home agent (home agent of its own terminal) 63 of the user operator 65. (Location registration sequence).
  • HMIPv6 when the mobile terminal 61 newly connects to a link in the MAP domain or changes the MAP domain, the mobile terminal 61 transmits RCo A and LCo A to MAP 62. It is necessary to register a pair with the home agent 63 and register the RCoA with the home agent 63, but if the mobile terminal 61 changes the connection link within the MAP domain, go to MAP 62. It is only necessary to register the LCoA of the MAP, which is effective in shortening the time required for the binding process when moving within the MAP domain.
  • the operator providing access is often different from the user's operator, and it is necessary to authenticate the mobile terminal attempting link connection.
  • the service provider obtains authentication information from the mobile terminal and uses the authentication information. It is necessary to determine whether or not to provide a connection service according to the authentication result.
  • the conditions that fulfill these conditions include technologies that perform authentication before establishing a connection at the IP level such as IEEE802.lx, but during terminal authentication and during the binding process. Until (the exchange of Binding Update and Binding Acknowledgement) is completed, the bucket from the IP network will not reach the mobile terminal, making it difficult to achieve seamless handover. Disclosure of the invention
  • the present invention provides a wireless communication management system that enables a mobile terminal to perform a smooth handover at the time of a handover that changes a link connection, and to reduce the time required for changing the link connection. It is an object to provide a system and a wireless communication management server.
  • the present invention relates to a wireless communication management method in a wireless communication system that manages a link connection of a mobile terminal using HM IPV6.
  • the terminal transmits the information for changing the link connection and, at the same time, the information related to the authentication for accessing the desired network, and changes the link connection of the mobile terminal. To reduce the time required.
  • the mobile terminal transmits information for changing the link connection and information related to authentication as one piece of information, and the server for managing the link connection includes one piece of information. Therefore, the mobile terminal obtains the information for changing the link connection and the information related to the authentication, respectively, so that the mobile terminal transmits the authentication information and the location registration request only by transmitting one piece of information. It is possible to do.
  • a server that manages a link connection acquires an authentication result by an authentication process using information related to authentication.
  • the server that has received the authentication request and the location registration request can acquire the authentication result.
  • the server that manages the link connection communicates with the authentication server that authenticates the mobile terminal, and obtains the authentication result.
  • information notifying that the change of the link connection of the mobile terminal has been confirmed and the authentication result are transmitted as one piece of information to the mobile terminal.
  • the server that received the authentication request and the location registration request by transmitting one piece of information can confirm the link connection change confirmation information to the mobile terminal.
  • the authentication result can be transmitted, and the transmission timing of the authentication result can be determined.
  • the server that manages the link connection transmits information notifying that the change of the link connection of the mobile terminal has been confirmed to the mobile terminal, and thereafter can obtain the authentication result. In such a case, the authentication result is sent to the mobile terminal.
  • the server that has received the authentication request and the location registration request can first return the link connection confirmation information to the mobile terminal without waiting for the acquisition of the authentication result that is expected to take a long time. Become.
  • the server managing the link connection sets a time until the authentication result is obtained and the authentication result can be obtained within the time until the authentication result is obtained.
  • the authentication result is transmitted to the mobile terminal together with information notifying that the change of the link connection of the mobile terminal has been confirmed.
  • the server that has received the authentication request and the location registration request obtains the authentication result, it is possible to determine the timing of transmitting the authentication result to the mobile terminal.
  • the server that manages the link connection sets a predetermined temporary permission time period for temporarily allowing the mobile terminal to access a desired network, and changes the link connection of the mobile terminal. Along with the information notifying that the mobile terminal has been confirmed, information notifying the permission of access to the desired network is transmitted to the mobile terminal for a predetermined time.
  • connection permission is given to mobile terminals that have not completed authentication processing, and mobile terminals can continue communication without waiting for the completion of authentication processing.
  • the server that manages the link connection has a predetermined permission time that is longer than the predetermined provisional permission time and the mobile terminal permits access to a desired network. Set the time, and if the authentication result is successful, notify the user that the link connection of the mobile terminal has been confirmed to have been changed, and notify the user of permission to access the desired network for the specified permission time. Information to be transmitted to the mobile terminal. As a result, it is possible to give a connection permission with a sufficiently long valid time set to a mobile terminal that succeeds in authentication.
  • the server for managing the link connection relates to a change in the link connection of a mobile terminal that has permitted access to a desired network for a predetermined temporary permission time or a predetermined permission time. Registration is performed, and when a predetermined temporary permission time or a predetermined permission time has elapsed, the registration relating to the change of the link connection of the mobile terminal is deleted.
  • the server that manages the link connection sets a time until the acquisition of the authentication result, and fails to acquire the authentication result within the time until the acquisition of the authentication result.
  • the authentication result is set as authentication failure.
  • a server that manages the link connection sets a predetermined connection prohibition time for the mobile terminal, When the authentication failure is notified as the authentication result, the processing related to the change of the link connection of the mobile terminal that failed authentication and the processing related to the authentication shall not be performed for the specified connection prohibition time from the notification of the authentication failure. I have to.
  • connection prohibition is set for mobile terminals for which authentication has failed for a predetermined period of time, so that requests to change the link connection or authentication requests are not received. Can be prevented.
  • the server managing the link connection notifies the mobile terminal of the authentication success as the authentication result, the server can change the link connection of the mobile terminal that succeeded in authentication. Such registration is made.
  • the present invention relates to a radio communication management method in a radio communication system for managing link connection of a mobile terminal, wherein the mobile terminal is connected to a server that manages the link connection of the mobile terminal.
  • the server that manages the link connection obtains the authentication result by the authentication process using the information for authentication.
  • the authentication time is set, and if the authentication result can be obtained within the time until the authentication result is obtained, the authentication result is transmitted to the mobile terminal.
  • the server for managing the link connection may be configured such that the mobile terminal tentatively permits access to a desired network.
  • a temporary permission time is set, and information for notifying permission of access to a desired network is transmitted to the mobile terminal for a predetermined time.
  • connection permission is given to mobile terminals that have not completed authentication processing, and mobile terminals can continue communication without waiting for the completion of authentication processing.
  • the server that manages the link connection has a predetermined permission time that is longer than the predetermined provisional permission time and the mobile terminal permits access to a desired network.
  • a time is set, and when the authentication result is successful, information for notifying permission of access to a desired network is transmitted to the mobile terminal for a predetermined permission time.
  • the server managing the link connection disconnects the mobile terminal when a predetermined temporary permission time or a predetermined permission time has elapsed.
  • the present invention provides, in addition to the above invention, a wireless communication management method in a wireless communication system for managing a link connection of a mobile terminal.
  • the mobile terminal transmits information for authentication for accessing a desired network simultaneously with the information for changing the link connection, and the server managing the link connection performs authentication using the information for authentication. Until acquisition of authentication result by processing When the authentication result cannot be obtained within the time until the authentication result is obtained, the authentication result is set as authentication failure.
  • a server that manages a link connection sets a predetermined connection prohibition time for a mobile terminal and notifies the mobile terminal of an authentication failure as an authentication result, Does not perform processing related to the mobile terminal that failed authentication for the specified connection prohibition time from the notification of authentication failure.
  • connection prohibition is set for mobile terminals for which authentication has failed for a predetermined period of time, so that requests to change the link connection or authentication requests are not received. Can be prevented.
  • the server that manages the link connection notifies the mobile terminal of the authentication success as the authentication result, the server can change the link connection of the mobile terminal that succeeded in authentication. Such registration is made.
  • the present invention relates to a wireless communication management server that manages a link connection of a mobile terminal by using HM IPv6, wherein information for changing the link connection and a desired network are transmitted from the mobile terminal. It is configured to receive, as one piece of information, information related to authentication for accessing the same, and acquire information for changing a link connection and information related to authentication from one piece of information. With this configuration, the mobile terminal can make an authentication request and a location registration request only by transmitting one piece of information.
  • the server that has received the authentication request and the location registration request can acquire the authentication result.
  • the server that has received the authentication request and the location registration request can transmit the authentication request to the authentication server and receive the authentication result from the authentication server.
  • the information for notifying that the change of the link connection of the mobile terminal has been confirmed and the authentication result are transmitted as one piece of information to the mobile terminal.
  • the server that has received the authentication request and the location registration request can transmit the link connection change confirmation information and the authentication result to the mobile terminal, and Transmission timing can be determined.
  • information notifying that the change of the link connection of the mobile terminal has been confirmed is transmitted to the mobile terminal, and thereafter, when the authentication result can be obtained, the authentication result is transmitted to the mobile terminal. It is configured to send to. With this configuration, the server that has received the authentication request and the location registration request can first return the link connection confirmation information to the mobile terminal without waiting for the time-consuming acquisition of the authentication result. It becomes possible.
  • the time until the acquisition of the authentication result is obtained. If the authentication result can be obtained within the time until the authentication result is obtained, the mobile terminal receives the information for changing the link connection from the mobile terminal next time. The authentication result is transmitted to the mobile terminal together with the information notifying that the link connection has been changed.
  • a time setting means for setting a predetermined temporary permission time for temporarily permitting the mobile terminal to access a desired network, and the link connection of the mobile terminal Is configured to be transmitted to the mobile terminal together with the information notifying that the change of the network has been confirmed, and the information notifying the permission of access to the desired network for a predetermined time.
  • connection permission is given even to a mobile terminal that has not completed authentication processing, and the mobile terminal can continue communication without waiting for the authentication and authentication processing to be completed.
  • a predetermined permission time for the mobile terminal which is longer than a predetermined provisional permission time and in which the mobile terminal is permitted to access a desired network, is set. It has a time setting means, and if the authentication result is successful, notifies the user of permission to access the desired network for a predetermined permission time along with information notifying that the change of the link connection of the mobile terminal has been confirmed. It is configured to transmit information to the mobile terminal.
  • a mobile terminal that has permitted access to a desired network for a predetermined temporary permission time or a predetermined permission time is also provided.
  • An information registration means for registering a change in link connection, and an information deletion means for deleting registration relating to a change in link connection of a mobile terminal when a predetermined temporary permission time or a predetermined permission time has elapsed. Make up.
  • connection permission granted to the mobile terminal for the duration of authentication or the validity of the connection permission granted to the mobile terminal for a sufficiently long time expires, the mobile terminal is linked. It is possible to prevent unauthorized link connection from occurring by separating from the link.
  • a time setting means for setting a time until the acquisition of the authentication result, and when the authentication result cannot be obtained within the time until the acquisition of the authentication result, the authentication result is failed. And determination means.
  • a time setting means for setting a predetermined connection prohibition time for the mobile terminal, and when notifying the mobile terminal of an authentication failure as an authentication result Control means is provided to control not to perform the process related to the change of the link connection of the mobile terminal for which authentication has failed and the process related to the authentication for a predetermined connection prohibition time from the notification of the failure.
  • connection prohibition is set only for a predetermined period of time for mobile terminals that have failed authentication, so that link change requests and authentication requests are not received. Can be prevented.
  • the link of the mobile terminal that has been successfully authenticated is provided. It is configured to have control means for controlling registration of a change in network connection.
  • the present invention relates to a wireless communication management server that manages link connection of a mobile terminal.
  • a receiving unit for receiving information related to authentication for access, a time setting unit for setting a time until an authentication result is obtained by an authentication process using the information related to authentication, and a time setting unit for obtaining the authentication result.
  • transmitting means for transmitting the authentication result to the mobile terminal when the authentication result can be obtained.
  • the mobile terminal further includes a time setting means for setting a predetermined temporary permission time for temporarily permitting access to a desired network, and the mobile terminal has a desired network for a predetermined time. It is configured to transmit information notifying that access to the mobile terminal to the mobile terminal.
  • connection permission is given to a mobile terminal that has not been authenticated, and the mobile terminal can continue communication without waiting for the authentication process to be completed.
  • a time setting means for setting a predetermined permission time longer than the predetermined provisional permission time and permitting the mobile terminal to access a desired network is provided. If the authentication result is successful, the mobile terminal is configured to transmit information notifying the permission of access to a desired network for a predetermined permission time to the mobile terminal. With this configuration, it is possible to give a connection permission with a sufficiently long validity period to a mobile terminal that has succeeded in authentication.
  • a control means for disconnecting a mobile terminal when a predetermined temporary permission time or a predetermined permission time has elapsed is provided.
  • connection permission granted to the mobile terminal for the duration of authentication or the validity of the connection permission granted to the mobile terminal for a sufficiently long time expires, By separating the mobile terminal from the link (disconnecting from the network), it is possible to prevent unauthorized link connection from occurring.
  • the present invention relates to a wireless communication management server in a wireless communication system that manages a link connection of a mobile terminal.
  • Receiving means for receiving information related to authentication for accessing a link, and time setting means for setting a time until the server managing the link connection acquires an authentication result by an authentication process using the information related to authentication.
  • a time setting means for setting a predetermined connection prohibition time for the mobile terminal, and when notifying the mobile terminal of an authentication failure as an authentication result
  • control means for controlling so as not to perform processing relating to the mobile terminal for which authentication has failed for a predetermined connection prohibition time from the notification of the failure.
  • a control is also performed such that registration relating to a change in link connection of a mobile terminal that has succeeded in authentication is performed only when the mobile terminal is notified of authentication success as an authentication result. Means. With this configuration, it is possible to give connection permission only to mobile terminals that have been successfully authenticated.
  • FIG. 1 is a block diagram showing a configuration of a MAP according to the first embodiment of the present invention.
  • FIG. 2 is a diagram showing a sequence in the first embodiment of the present invention
  • FIG. 3 is a block diagram showing a configuration of a MAP in the second embodiment of the present invention
  • FIG. 4 is a diagram showing a sequence according to the second embodiment of the present invention
  • FIG. 5 is a diagram showing details of a MAP process when a Binding Update is received from a mobile terminal according to the second embodiment of the present invention
  • FIG. 6 is a schematic diagram showing an example of a state table according to the second embodiment of the present invention.
  • FIG. 7 is a flowchart showing details of the processing of MAPP when an authentication result is received from the authentication server 32 and when a predetermined time has elapsed in the second embodiment of the present invention
  • FIG. 8 is a schematic diagram showing another example of the state table according to the present invention
  • FIG. 9 is a diagram of a Diameter Mobile IPv4 Application according to the related art. Diagram showing Kens,
  • FIG. 10 is a diagram showing an HMIPv6 sequence according to the related art. BEST MODE FOR CARRYING OUT THE INVENTION
  • the authentication sequence is included in the location registration sequence of HMIPv6 (Hierarchical Mobile IP version 6), thereby shortening the time required for handover and providing a seamless connection service.
  • HMIPv6 Hierarchical Mobile IP version 6
  • FIG. 1 is a block diagram showing a configuration of a MAP according to the first embodiment of the present invention.
  • the MAP (Mobility Anchor Point) 10 shown in Fig. 1 is the upper network communication means 11 connected to the upper network 20 and the lower network communication means 12 connected to the lower network 25, HM IP v HM IPV6 route control means 13 for determining and controlling the route of data transmission using v6, authentication request transmission / reception means 14 for sending authentication requests to authentication server 32 and receiving authentication results 14, It has information storage means 15 for storing the HM IPV 6 table 16 and the address 17 of the authentication server 32 referred to when setting the data transmission path.
  • the constituent elements characteristic of the first embodiment of the present invention are an authentication request transmitting / receiving means 14 and an address 17 of the authentication server 32 stored in the information storage means 15, As the talk communication means 11, the lower network communication means 12, and the HM IPv6 route control means 13, existing ones can be used.
  • MAP 10 can be realized by a computer, and the above steps can be realized by central processing means such as a CPU. It is also possible to perform judgment / judgment processing by referring to important information.
  • FIG. 2 is a diagram showing a sequence according to the first embodiment of the present invention.
  • Figure 2 shows the mobile terminal 21 used by the user to connect to the network for communication, the operator 30 providing access to the network by the mobile terminal 21 and the operator 4 of the user. 0 is shown.
  • the operator 30 providing access includes an access router 31, a MAP 10, and an authentication server 32, and the operator 40 of the user has a home agent 41, an authentication server 4 2 Exists.
  • MAP 10 in FIG. 2 is MAP 10 for implementing the present invention shown in FIG.
  • the mobile terminal 21 when the mobile terminal 21 connects to a new link, the mobile terminal 21 prompts the access router 31 to transmit a router advertisement (Router Advertisement).
  • a router advertisement (Router Advertisement).
  • the access router 31 transmits a router advertisement including router information such as an IP address to the mobile terminal 21 (step S102). It is also possible for the access router 31 to periodically transmit router advertisements by multicast without receiving router solution.
  • the mobile terminal 21 receives a router advertisement from the access router 31 and acquires an IP address (LCoA: Online Care-of Address) on the connected link.
  • IP address Online Care-of Address
  • the router advertisement indicates that MAP10 can be used on this link
  • HM The mobile terminal 21 equipped with IPv6 can acquire the address of MAP10. And from this MAP10 address, Constructs one CoA, RC oA (Regional Care-of Address).
  • the mobile terminal 21 that implements HM IPv6 has information (LCoA) for performing a binding update (binding update: sometimes abbreviated as BU) to MAP 10 and a terminal.
  • binding update binding update: sometimes abbreviated as BU
  • the authentication information including the ID and the user information is transmitted to MAP 10 (step S103).
  • the MAP 10 refers to the address 17 of the authentication server 32 stored in the information storage means 15 and transmits an authentication request to the authentication server 32 using the authentication request transmission / reception means 14 (step S104). If necessary, the authentication server 32 of the operator 30 providing access transmits an authentication request to the authentication server 42 of the operator 40 of the user (step S105). A response (authentication result) is received (step S106). Then, the authentication server 32 returns an authentication result to the MAP 10 (step S107).
  • steps S106 and S107 If the processing in steps S106 and S107 is not necessary (if the authentication server 32 of the operator 30 providing access can perform the authentication processing), the access is denied.
  • the authentication processing is performed by the authentication server 32 of the provided operator 30, and the authentication result is returned to MAP10. It is also possible that the MAP 10 directly exchanges an authentication request and an authentication result with the authentication server 42 of the operator 40 of the user.
  • the MAP 10 performs registration (Binding Update) of RCoA and LCoA simultaneously with transmission of the authentication request to the authentication server 32.
  • MAP 10 may be abbreviated as BA.
  • the authentication result are transmitted to the mobile terminal 21 (step S108).
  • the binding update to the home agent 41 in the HM IPV 6 is performed as in the past. That is, the mobile terminal 21 sends RCoA to the home agent 41 to indicate that it has been registered from the home agent 41.
  • an authentication sequence is included in the location registration sequence of HM IPV6, which has already been standardized for the purpose of seamless handover.
  • the authentication process can be performed simultaneously with the control related to the movement of the IP address, and the time required for the handover is reduced as compared with the case where the location registration sequence and the authentication sequence are performed independently. 1 can be provided with a seamless connection service.
  • the authentication sequence is included in the HM IPV6 location registration sequence, and the time required for the authentication process (authentication time) is taken into consideration.
  • authentication time the time required for the authentication process
  • the access network belonging to the operator 30 providing access is different from the home network belonging to the operator 40 of the user, and the MAP 10 is the authentication server 32, 42.
  • This is effective when the time from when an authentication request is issued to when the authentication result is returned is long.
  • the reason for the longer authentication time is that the access network and the home network are far apart, and also for the following reasons.
  • the access network and the home network need to have a roaming contract with each other. In this case, the mobile terminal 21 uses the access network Since the mobile terminal 21 is a roaming terminal, the authentication server 32 in the access network may not have the authentication information of the mobile terminal 21 in some cases.
  • the authentication server 3 2 belonging to the operator 30 providing access (the authentication server 32 on the access network) is changed to the authentication server 42 belonging to the operator 30 of the user (the authentication server on the home network). Request authentication of the mobile terminal 21 to the server 42). Note that such an authentication information transfer mechanism depends on roaming contracts between operators, protocols between authentication servers, and the like.
  • FIG. 3 is a block diagram showing a configuration of a MAP according to the second embodiment of the present invention.
  • MAP 10 shown in Fig. 3 is an upper network communication means 11 connected to the upper network 20, a lower network communication means 12 connected to the lower network 25, and a data transmission path using the HM IPV 6.
  • HM IPv6 route control means 13 for determining and controlling authentication request transmission / reception means 14 for transmitting an authentication request to authentication server 32 and receiving the authentication result 14, for setting the data transmission path Referenced HM IPV 6 table (including RCoA / LCoA table) 16, address 17 of authentication server 32, information storage means 15 to store status table 19, time management means 18 have.
  • the characteristic components in addition to the first embodiment of the present invention are a time management unit 18 and a state table 19 stored in the information storage unit 15, and the upper network communication
  • the means 11, the lower network communication means 12, the HM IPv6 route control means 13, and the authentication request transmission / reception means 14 can use those existing in the first embodiment of the present invention.
  • the MAP 10 can be realized by a computer.
  • Each of the above means can be realized by a central processing means such as a CPU, and it is also possible to perform judgment / judgment processing by referring to various information.
  • the time management means 18 mainly performs a time measurement function for measuring time and subtracts a predetermined value according to the time measurement result (countdown using a set value in a state table 19 shown in FIG. 6 described later as a start value). It has a remaining time determination function for determining whether the remaining time has become zero. It also has a function as time setting means for setting various time information. If it is possible to determine whether the predetermined time has elapsed, in addition to the remaining time determination function, a function to determine whether the predetermined time has elapsed, or the predetermined time has been reached It is also possible to use a function of determining whether or not this is the case.
  • FIG. 4 is a diagram showing a sequence according to the second embodiment of the present invention.
  • FIG. 4 shows a mobile terminal 21, an operator 30 providing access, and a user operator 40, as in FIG. 2, and the operator 30 providing access includes an access router 3.
  • MAP 10 and an authentication server 32 exist, and a home operator 41 and an authentication server 42 exist for a user operator 40.
  • MAP I 0 in FIG. 4 is MAP 10 for implementing the present invention shown in FIG.
  • the mobile terminal 21 when the mobile terminal 21 connects to a new link, the mobile terminal 21 transmits a router solution to the access router (step S201), and this is transmitted to the access router.
  • the access router transmits a router advertisement to mobile terminal 21 (step S202). Then, the mobile terminal 21 receives the router advertisement from the access router, acquires the LCoA on the connected link and the address of the MAP 10 and configures the RCoA.
  • the mobile terminal 21 implementing HM IPv6 transmits the In order to perform Binding Update, LCoA and authentication information including terminal ID and user information are transmitted to MAP 10 (step S203).
  • MAP 10 registers RC o A and LC o A for this Binding Update, sets a sufficiently short connection validity time (temporary Binding validity time T 1) for mobile terminal 21, and sets the binding time.
  • Reply the Acknowledgement (Step S204).
  • this Binding Acknowledgement gives permission to connect to the network for the temporary Binding Effective Time T1, that is, the mobile terminal 21 receiving this Binding Acknowledgement connects to the network for the temporary Binding Effective Time T1. It is possible to do.
  • MAP I 0 refers to the address 17 of the authentication server 32 stored in the information storage means 15 and authenticates to the authentication server 32 using the authentication request transmission / reception means 14.
  • the request is sent (step S205). If necessary, the authentication server 32 of the operator 30 providing access sends an authentication request to the authentication server 42 of the user operator 40 (step S206), and a response after the authentication processing is performed. (Authentication result) is received (step S207). Then, the authentication server 32 returns an authentication result to MAP 10 (step S208).
  • the processing of the above-described steps S 206 and S 207 is not necessary (the authentication processing is possible in the authentication server 32 of the operator 30 providing access). In such a case, the authentication processing is performed by the authentication server 32 of the operator 30 providing the access, and the authentication result is returned to the MAP 10. It is also possible for the MAP 10 to directly perform the authentication request and the exchange of the authentication result with the authentication server 42 of the operator 40 of the user.
  • MAP 10 can be used periodically or immediately before the temporary binding valid time T 1 is reached, even after the connection to the network is permitted for the temporary binding valid time T 1. Then, information (LCoA) for performing Binding Update to MAP10 and authentication information including the terminal ID and user information are transmitted to MAP10 (step S20). 9).
  • MAP10 sets the Binding Acknowledgement And the authentication result are transmitted to the mobile terminal 21 (step S210). At this time, if the authentication result indicates success, MAP10 sets the binding valid time T2, which is sufficiently longer than the connection permission and provisional binding valid time T1, for the mobile terminal 21. Send.
  • the mobile terminal 21 that has received the Binding Acknowledgment can connect to the network for the Binding valid time T2. After that, the same binding update to the home agent 41 in HMIP v6 as in the past is performed, and the mobile terminal 21 sends RCoA to the home agent 41 and is registered from the home agent 41. Receive Binding Acknowledgment indicating completion.
  • MAP 10 returns to step S 204 again, and only temporary binding valid time T 1 is given to mobile terminal 21.
  • the process of transmitting the Binding Acknowledgement for granting the mobile terminal 21 a connection to the network for the temporary Binding valid time T1 is repeated until an authentication result is received from the authentication server 32.
  • connection prohibition period (connection prohibition time) is set for a predetermined authentication request resumption time Tr, and the Binding Update from the mobile terminal 21 indicates that the connection prohibition period is set. Exercise Binding Acknowledgment.
  • FIG. 5 is a flowchart showing the details of the MAP processing when receiving a Binary Update from a mobile terminal according to the second embodiment of the present invention.
  • the MAP 10 receives the Binding Update from the mobile terminal 21 (step S301), and the LCoA of the mobile terminal 21 of the transmission source of the binding update exists in the status table 19. It is checked whether or not it is (step S302).
  • FIG. 6 is a schematic diagram illustrating an example of a state table according to the second embodiment of the present invention.
  • the status table 19 includes the LCoA of the mobile terminal 21, the authentication result, the set value of the authentication request valid time T a, the set value of the authentication request restart time Tr, and the provisional value of the mobile terminal 21.
  • a combination of the set value of the binding time T1 and the set value of the binding time T2 is recorded.
  • the authentication result includes the status and the authentication result of the mobile terminal 21 in the authentication process. For example, “processing in progress” indicating that the authentication process is currently being performed, and “authentication successful” indicating that the authentication is successful. Authentication success ",” authentication failure "indicating that authentication failed,” prohibition "indicating that connection is prohibited, and the like.
  • the provisional binding time T 1 and the authentication request valid time T a are given while the authentication process is in progress, the binding time T 2 is given when the authentication is successful, and the authentication request resumption time T r is the authentication failure. Is provided in the state of.
  • Step S303 If LCo A of this mobile terminal 21 is not present in the status table 19, In this case, the LCoA of the mobile terminal 21 is added to the status table 19 (step S303), and the authentication result of the LCoA in the status table 19 is set to "processing". (Step S304). Then, based on the authentication information (terminal ID and user information of the mobile terminal 21) in the BU, an authentication request requesting that the mobile terminal 21 be authenticated is transmitted to the authentication server 32. (Step S305), at the same time, sets the authentication request valid time Ta of the LCoA, and starts the countdown (subtraction process) (Step S306) 0
  • the authentication request effective time T a be set to a time slightly longer than the time required for the communication with the authentication server 32 and the authentication processing in the authentication server 32.
  • an RCo A / LC oA pair of the mobile terminal 21 is added (registered) to the RC o A / LC o A table (step S307), and the temporary binding time T 1 of the LC o A is added. Is set, and the countdown (subtraction process) is started (step S308). It is preferable that a short time is set as the tentative binding time T1 so that an unauthorized network access is not possible within the time.
  • the temporary binding time T1 can be set for each mobile terminal 21 (for each LCoA). It is also possible to set to.
  • step S31 it is checked whether or not the authentication result of the LCo A is “processing” (step S31). 0). If the authentication result of the LCoA is "processing”, "Information J" is described in the Binding Acknowledgement (step S311), and the provisional binding time T1 of the LCoA is described. Is set, a new countdown (subtraction process) is started (step S312), and the newly set connection permission and the temporary binding time T1, which is the valid time during which the connection is permitted, are described.
  • the mobile terminal 21 transmits the Binding Acknowledgment to the mobile terminal 21 (step S 3 13), and receives a response from the mobile terminal 21 or the authentication server 32, the authentication request valid time Ta or the temporary binding. Until the countdown of the time T1 becomes zero, the state is in the standby state.
  • step S314 If the authentication result of the LCoA is not "processing”, it is checked whether or not the authentication result of the LCoA is "prohibited” (step S314). If the authentication result of the LCoA is “prohibited”, the fact that it is the connection prohibition period is described in Binding Acknowledgement ⁇ and transmitted to the mobile terminal 21 (step S315).
  • step S316 If the authentication result of the LCoA is not “prohibited”, it is checked whether the authentication result of the LCoA is “authentication succeeded” (step S316). If the authentication result of the LCo A is “authentication successful”, add (register) the RCoA / LCoA pair of this mobile terminal 21 to the RCoA / LCoA table ( In step S3 17), the binding time T2 of the LCOA is set, and a countdown (subtraction process) is started (step S3 18). Note that a sufficient connection service for the mobile terminal 21 is set as the binding time T2. It is preferable that the time is set long enough to provide a screw.
  • the binding time T2 for each mobile terminal 21 (for each LCCoA). It can also be set to a value.
  • the MAP 10 transmits to the mobile terminal 21 a Binding Acknowledgment describing the connection permission set in this way and the Binding time T 2, which is the valid time during which the connection is permitted (step S 31). 9) Provide a connection service for the binding time T 2 to the mobile terminal 21.
  • the authentication result of the LCoA is not “authentication successful”, the authentication result of the LCoA is regarded as “authentication failure”, and
  • step S320 the fact that the authentication has failed is described and transmitted to the mobile terminal 21 (step S320).
  • authentication request restart time Tr the authentication of the LCoA of the mobile terminal 21 in the state table 19 is performed.
  • the result is set to “prohibited” (step S 3 2 1), and at the same time, the authentication request restart time Tr of the relevant LCoA is set, and countdown (subtraction processing) is started (step S 3 2 2) .
  • MAP 10 ends predetermined processing and enters a standby state.
  • the MAP 10 waits for a response from the mobile terminal 21 or the authentication server 32, the temporary binding time T 1, the binding time T 2, the authentication request valid time T a, the authentication request
  • There are various standby states such as a state of waiting until the countdown of the restart time Tr becomes zero. If a BU is received again from the mobile terminal 21 during this standby state, the processing shown in the flowchart of FIG.
  • FIG. 7 is a flowchart showing details of the processing of the MAPP when the authentication result is received from the authentication server and when a predetermined time has elapsed according to the second embodiment of the present invention. Note that the flowchart shown in FIG. 7 is a continuation of the flowchart shown in FIG. 5, and the standby state (step S333) shown in FIG. 5 is the same as the standby state (step S333) shown in FIG. Step.
  • step S 341 when MAP I 0 receives the authentication result of the mobile terminal 21 from the authentication server 32 (step S 341), the mobile terminal 21 that has been subjected to the authentication processing is included in the state table 19. It is checked whether or not it exists (whether or not the entry relating to the mobile terminal 21 exists) (step S 342). If the mobile terminal 21 does not exist, there is no need to perform the authentication process for the mobile terminal 21 already, and the mobile terminal 21 returns to the standby state again. On the other hand, if the mobile terminal 21 exists, it is determined whether the authentication result indicates permission (step S343).
  • the MAP 10 sets the authentication result of the mobile terminal 21 in the status table 19 to “authentication successful” (step S344), and performs authentication. Perform the processing in the case of success (same as the processing in steps S317 to S319) (step S345).
  • MAP I 0 Sets the authentication result of the mobile terminal 21 in the status table 19 to "authentication failed” (step S346), and performs processing in the case of authentication failure (same as the processing from steps S320 to S322). Is performed (step S347), and the process returns to the standby state again.
  • step S348 When the authentication request resumption time Tr becomes 0 (step S348), the setting of the connection prohibition section for the mobile terminal 21 ends, and the state of the mobile terminal 2 Delete the entry for (1) Step S 3 4 9). Further, when the authentication request valid time Ta has become 0 (step S350), the authentication result cannot be obtained from the authentication server 32, and the mobile terminal 2 1 in the state table 19 is not obtained. The authentication result is set to “authentication failure” (step S35 1), and the processing in the case of authentication failure (same as the processing from steps S320 to S322) is performed (step S35). 2) Return to the standby state again.
  • step S 353 If the temporary binding time T 1 or the binding time T 2 becomes 0 (step S 353), the connection service provided to the mobile terminal 21 expires and becomes invalid. As a result, the information about the mobile terminal 21 is deleted from the RCoA / LCoA table (step S354), and the process returns to the standby state again.
  • the authentication sequence is included in the location registration sequence of HM IPV 6, which has already been standardized, Considering the case where the authentication sequence takes time, the mobile terminal 21 can access the network even during the authentication time to perform the authentication process simultaneously with the control related to the movement of the IP address.
  • This makes it possible to perform the location registration sequence and the authentication sequence independently of each other, or to perform the location registration sequence and the authentication sequence simultaneously as described in the first embodiment of the present invention.
  • the time required for the handover is reduced, and it is possible to provide a seamless connection service to the mobile terminal 21.
  • MAP 10 is a management server
  • Binding Update is a connection request
  • Binding Acknowledgment is a response to the connection request
  • Binding time is a connection permission time
  • LCOA is a terminal identification.
  • the status table is first described as “authentication successful.” Then, when a connection request is received again from the mobile terminal, the “authentication success” in the status table is returned. It is also possible to provide a normal time connection service for the first time after confirming the description in ".”
  • the present invention relates to a wireless communication management method in a wireless communication system that manages a link connection of a mobile terminal using HM IPv6, and relates to a server that manages the link connection of the mobile terminal.
  • Mobile terminal At the same time as the information for changing the link connection, the information related to the authentication for accessing the desired network is transmitted, and the location registration sequence and the authentication sequence can be performed at the same time.
  • handover is performed to change the connection, the handover can be performed smoothly and the time required for changing the link connection can be reduced.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

明 細 書 無線通信管理方法及び無線通信管理サーバ 技術分野
本発明は、 移動端末がリンク接続を変更する際に、 通信が途切れない ように移動端末のァドレスの変更を行う無線通信管理システム及び無線 通信管理サーバに関し、 特に、 HM I P V 6 (Hierarchical Mobi le IP version 6:階層型モパイル I P v 6 ) を用いて移動端末のリンク接続を 管理する無線通信システムにおける無線通信管理方法及び無線通信管理 サーバに関する。 背景技術
利用者が、 移動端末 (Mobi le Terminal ) を利用してネットワークと通 信を行う場合、 アクセスを提供しているオペレータは、 移動端末とネッ トワークとの接続サービスを提供する前に、 移動端末がネットワークと 接続する権利を有するか否かを判定 (認証) する必要がある。 この認証 処理は、アクセスを提供しているオペレータの施設である中間ノードが、 移動端末に対してネットワークとの接続サービスを提供する前に、 移動 端末からの接続要求に含まれる認証情報 (端末 I D及び利用者情報の組 合せ) を認証サーバに問い合わせて、 認証サーバからの応答に含まれる 認証結果に従って、 移動端末に対するネットワークとの接続サービスを 提供するか否かを判断することにより実現される。なお、必要に応じて、 ネットワークを介して、 利用者のオペレータの施設に存在する所定の認 証サーバに対して認証を依頼することも可能である。 本明細書では、 こ のシーケンスを認証シーケンスと呼ぶことにする。 例えば、後述の非特許文献 1に記載の技術である IEEE802. l lxを無線 L A Nに適用した場合では、 移動端末が、 ネットワークと接続する際の入 り口となるアクセスポイント (Access Point) と接続する際にアクセス ボイントに認証情報を送り、 アクセスポイントが移動端末の認証サーバ に対して認証要求を行うことによって認証処理の実現が可能となってい る。
ところで近年、 移動端末のワイヤレス化に伴い、 移動端末が利用する 中間ノードを連続的に切り替えて移動しながら、 ネットワークとの継続 的な通信を行う場合が増えている。 この場合、 移動端末にパケットを届 けるためには、 ネットワーク内のいずれかのノードが、 何らかの方法で 移動端末の位置を特定する機能を有する必要がある。 この移動端末の位 置を特定する機能を有するノードは、 位置管理サーバと呼ばれ、 通常、 移動端末の所属する利用者のオペレータに設置される (すなわち、 移動 端末は、 利用者のオペレータの加入者である) 。
移動端末がネットワークとの通信を継続しながら、 利用する中間ノー ドを切り替えるシームレスハンドオーバは、 通常、 ネットワーク内に設 置された位置管理サーバに対して、 移動端末が位置登録を行うことによ り実現可能である。 なお、 本明細書では、 このシーケンスを位置登録シ 一ケンスと呼ぶことにする。
なお、 認証シーケンスと位置登録シーケンスとは、 シーケンスに係る ノードが異なっている。 すなわち、 認証シーケンスでは、 移動端末とネ ットワークへのアクセスを提供している ドメイン内のサーバとの通信が 行われるのに対し、 位置登録シーケンスでは、 移動端末とネットワーク 内の位置管理サーバとの通信が行われる。
移動端末は、 認証シーケンスや位置登録シーケンスが完了するまでの 間、 ネットワークとの通信を行うことができないため、 これらのシーケ ンスはできるだけ短いことが望ましい。 このため、 後述の非特許文献 2 に記載されているように、 認証シーケンスと位置登録シーケンスとを組 み合わせる Diameter Mobi le IPv4 Appl ication力 S考えら てレヽる。 この Diameter Mobi le IPv4 Appl icat ionは、 IPv4環境下でシームレスハンド オーバを可能とする技術である後述の非特許文献 3記載の Mobi le IPv4 シーケンス中に、 上記のシーケンスを含めるものである。
図 9は、 従来の技術に係る Diameter Mobi le IPv4 Appl icationのシー ケンスを示す図である。 図 9には、 利用者がネッ トワーク 5 4と接続し て通信を行うために利用する移動端末 5 1、 移動端末 5 1に対してネッ トワーク 5 4へのアクセスを提供しているオペレータ 5 7内のフォーリ ンエージェント 5 2及ぴ認証サーバ 5 3、 ネッ トワーク 5 4、 ネッ トヮ ーク 5 4上に存在し、 利用者の端末のァドレスを管理する利用者のオペ レータ 5 8内に配置されたホームエージヱント 5 5及び認証サーバ 5 6 が図示されている。
Mobi le IPv4機能を搭載した移動端末は、 アクセスを提供しているオペ レータ 5 7内 (フォーリンネッ トワーク) に設置された中間ノード (フ オーリンエージェント 5 2 ) 経由で、 位置管理サーバ (ホームエージェ ント 5 5 ) に対して位置登録シーケンスを行う。 Diameter Mobile IPv4 Appl icationでは、 Mobi le Nodeが位置登録を行う際に、 フォーリンエー ジヱント 5 2に対して送信する位置登録メッセージ (Binding Update) 内に、 移動端末 5 1の認証情報が付加され、 フォーリンエージヱント 5 2が、 アクセスを提供しているオペレータ 5 7内の認証サーバ 5 3又は 利用者のオペレータ 5 8内の認証サーバ 5 6に対して認証要求を行うこ とにより、 認証シーケンスが可能となっている。
—方、移動端末が、ネッ トワーク上の接続リンクを変更した場合でも、 ある特定のァドレス( I Pァドレス)を用いて通信することを可能とし、 現在継続中の通信を中断することなくシームレスに接続リンクの変更を 可能とする Mobi leIPv6技術の標準化が IETFの Mobi le IP Working Group において進められている。 この IPv6環境におけるシームレスハンドォー バをサポートするプロ トコルである Mobi le IPv6 (後述の非特許文献 4参 照) の位置登録シーケンスは、 Mobi le IPv4で規定されていたフォーリン エージェン卜 5 2のような 『アクセスを提供しているオペレータ 5 7内 の中間ノード』 を経由せずに行われる。
Mobi l e IPv6では、 基本的に下記の 1〜 3の動作によって、 移動端末が アクセスリンク (アクセスネッ トワーク) に接続中も、 ホームア ドレス 宛てのパケットを受け取ることが可能となる。
1 . Care-of Addressの取得
Mobi le Nodeは、 接続するリンクをアクセスリンクに変更すると、 まず そのアクセスリ ンクより、そのリンク上の I Pアドレス(C o A : Care-of Address) を取得する。 これは通常、 アクセスルータから定期的にァクセ スリンク上の全端末に向けて広告されるルータアドバータイズメント ( Router Adverti sement) を受信するか、 DHCPv6を用いることで実現され る。
2 . Binding Updateと Binding AcKnowledgement
次に、 移動端末は、 自分のホームエージェントに対して、 その移動端 末のホームアドレスと C o Aとの組を報告する (Binding Update) 。 報 告を受けたホームエージェントは、 その組をテーブルとして保存する。 移動端末は接続するリンクを変更する度に、 この Binding Updateを行う。 ホームエーンェン卜は Binding Updateに対して Binding Acknowledgement を返すが、 この過程は Binding Updateにその指示があつたときのみ行う。 3 . I P トンネリング
この後、 ホームエージヱントは、 移動端末と通信中の端末 ( Correspondent Node) からホームリンク (ホームネッ トワーク) に届い たパケッ トのう.ちのテーブル内に登録されたホームァドレス宛てのパケ ットを、 テーブル内に登録された C o A宛ての I Pバケツト内のペイ口 一ド部分に挿入し、登録されている C o A宛ての I Pヘッダを付加して、 I Pネッ トワークに転送する ( I P トンネリング) 。 転送されたバケツ トは I Pヘッダの C o Aに従ってアクセスリンク上に届き、 そこから移 動端末に配送される。 移動端末は、 そのパケットのペイロード部分を取 得することにより、 アクセスリンクに接続しながら、 ホームアドレス宛 てのパケッ トを受け取ることができる。
しかしながら、 IPv6では、移動端末が接続するリンクを変更した場合、 Binding Updateが完了するまでの間は、 以前接続していたリンク (接続 変更前に接続していたリンク) に、 自分のホームア ドレス宛てのバケツ トが届いてしまうことになり、 この間は新しい接続リンク先で自分のホ ームア ドレス宛てのパケットを受け取ることが不可能となる。 特に、 移 動端末からホームエージェントまでのネットワーク上の距離 (中継する ルータ数、 中継データリンクの容量などに依存する距離) が離れている 場合には、 移動端末がホームエージェントに Binding Updateを行うのに 必要な時間が長くなり、 移動端末が自分のホームァドレス宛てのバケツ トを受け取れない時間が長くなってしまうという問題点がある。
この問題に対する 1つのアプローチとして、 後述の非特許文献 5に記 載されているように、 アクセスリンクから比較的近いリンクで構成され たネッ トワーク上に、新たに移動端末の位置管理を行うサーバを設置し、 移動端末がそのネットワーク内でアクセスリンクを変更した場合には、 そのサーバに対して Care- of Addressを登録することにより、 Binding Update完了までに要する時間を短縮する階層型 Mobi leIPv6 (
Hierarchical ΜΙΡνδ: ΗΜΙΡνβ) 、 Mobi le IP Working G雇 pで提案され 、 現在標準化が行われている。 なお、 この HMIPv6は、 MobileIPv6と共存 して動作可能である。
図 1 0は、 従来の技術に係る HMIPv6のシーケンスを示す図である。 HMIPv6では、アクセスを提供しているオペレータ 64に MA P (Mobility Anchor Point) と呼ばれる移動端末 6 1の比較的狭いリンク内の移動を 管理するサーバを設けている。 なお、 MAPが管理するリンクは MAP ドメインと呼ばれ、 MAP 6 2は通常、 MAP ドメイン内の上位ネッ ト ワークに近い側に設置される。 HMIPv6では、 次のような動作によって、 移動端末 6 1が MAP ドメイン内で移動する場合の Binding過程に必要 な時間を短縮することを可能とする。
移動端末 6 1力 S、 新たに MAP ドメインに入るか、 又は、 異なる MA P ドメインに移動して接続リンクを変更した場合、 まずアクセスリンク より、 そのリンク上の L C o A (通常の C o A: On-Link CoA) を取得し 、 さらに移動端末 6 1は、 このアクセスリンク上の MAP 6 2のァ ドレ スを取得する。 移動端末 6 1は、 その MAP 6 2のアドレスから、 移動 端末 6 1の別の C o A (RC o A: Regional CoA) を構成する。 そして、 移動端末 6 1は、 自端末の RC o Aと LC o Aとの組を、 その MAP 6 2に対して登録する (内部位置登録)。 MAP 6 2はこの登録に対して、 OKの場合には、 Binding Acknowledgementを返すとともに、 移動端末 6 1に対して、 外部への接続サービスを提供する。 また、 さらに移動端末 6 1は、 利用者のオペレータ 6 5のホームエージェント (自端末のホー ムエージェント) 6 3に対して RC o Aの登録を行う。 (位置登録シー ケンス) 。
このような位置登録をしておくことによって、 移動端末 6 1が同じ M AP ドメイン内の異なるリンクに接続を変更した場合には、 移動端末 6 1は、 MAP 6 2に対して L C o Aの登録のみを行えばよく、 ホームェ ージヱント 6 3への L C o Aの登録は不要となる。 したがって、 移動端 末 6 1が MAP ドメイン内を移動する場合であれば、 ホームエージェン ト 6 3に C o Aを登録 (Binding Update) し、 その確認 (Binding Acknowledgement) を受信する一連の Binding過程は省略され、 ホームァ ドレス宛てのバケツトを受信できない時間が短縮される。
すなわち、 HMIPv6では、 移動端末 6 1が新たに MAPドメイン内のリ ンクに接続するか、 MAPドメインを変更する場合には、 移動端末 6 1 は、 MAP 6 2への R C o Aと L C o Aとの組の登録、 及ぴ、 ホームェ 一ジヱント 6 3への RC o Aの登録が必要となるが、 移動端末 6 1が M AP ドメイン内で接続リンクを変更する場合には、 MAP 6 2への L C o Aの登録のみを行えばよく、 MAPドメイン内での移動時の Binding 過程に要する時間を短縮するのに有効である。
非特許文献 1
IEEE 802.1 Working Group, Port-Based Network Access Control , IEEE 802. lx Standard, June 2001.
非特許文献 2
Pat R. Calhoun, Tony Johansson, etc., "Diameter Mobile IPv4 Application^, Internet Draft, draf t - ietf - aaa - diameter-mobileip - 13: Oct 2002, Work In Progress.
非特許文献 3
Perkins. C, "Mobility Support for IPv4〃, RFC3220, Jan 2002
非特許文献 4
C. Perkins, JTari A,, etc. , "Mobility Support in IPv6, Internet Draft, draf t - ietf- mobileip- ipv6- 18, Jun 2002, Work In Progress.
非特許文献 5
H. Soliman, C. Castelluccia, etc., "Hierarchical Mobile IPv6 mobil ity management (HMIPv6) " Internet Draft,
draft-ietf-mobileip-hmipv6-07, Oct 2002, Work In Progress.
Mobi leIPv6及ぴ HMIPv6を実際に用いる場合、 アクセスを提供している オペレータと利用者のオペレータとは異なる場合が多く、 リンク接続を 試みる移動端末に対して認証を行う必要性がある。 このためには、 移動 端末に対して、 I P網の所定のネットワークとの接続サービスを提供す る前に、 サービスを提供するオペレータが、 移動端末から認証情報を取 得し、 その認証情報を用いて認証処理を行い、 認証結果に応じて、 接続 サービスを提供するか否かを決定する必要がある。
現在、 これらの処理を行う条件を満たすものとしては、 IEEE802. lxな どの I pレベルでの接続を確立するより前に認証を行う技術が挙げられ るが、 端末の認証の間や、 Binding過程 (Binding Update及び Binding Acknowledgementのやり取り) が完了するまでの間、移動端末には I P網 からのバケツトが届かないことになってしまい、 シームレスハンドォー バを実現することは困難となっている。 発明の開示
上記課題に鑑み、 本発明は、 移動端末がリンク接続を変更するハンド オーバ時に、 スムーズにハンドオーバを行えるようにするとともに、 リ ンク接続の変更に要する時間を短縮することを可能とする無線通信管理 システム及び無線通信管理サーバを提供することを目的とする。
上記目的を達成するため、 本発明では、 HM I P V 6を用いて移動端 末のリンク接続を管理する無線通信システムにおける無線通信管理方法 に関し、移動端末のリンク接続を管理するサーバに対して、移動端末が、 リンク接続を変更するための情報と同時に、 所望のネットワークにァク セスするための認証に係る情報を送信し、 移動端末のリンク接続の変更 に要する時間を短縮するようにしている。
これにより、 HM I P v 6において、 移動端末がリンク接続を変更す るハンドオーバ時に、 認証シーケンスと位置登録シーケンスとを同時に 実行し、 リンク接続の変更に要する時間を短縮することが可能となる。 さらに、 本発明では、 上記発明に加えて、 移動端末が、 リンク接続を 変更するための情報と、 認証に係る情報とを 1つの情報として送信し、 リンク接続を管理するサーバが、 1つの情報から、 リンク接続を変更す るための情報及び認証に係る情報のそれぞれを取得するようにしている これにより、 移動端末は、 1つの情報の送信を行うだけで、 認証要求 及ぴ位置登録要求を行うことが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 認証に係る情報を用いた認証処理による認証結果を取得するよう にしている。
これにより、 認証要求及び位置登録要求を受けたサーバが、 認証結果 の取得を行うことが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末の認証を行う認証サーバとの通信を行い、 認証結果を取 得するようにしている。
これにより、 認証要求及び位置登録要求を受けたサーバが、 認証サー バに認証依頼を送信し、 認証サーバでの認証結果を受信することが可能 となる。
さらに、 本発明では、 上記発明に加えて、 移動端末のリンク接続の変 更を確認した旨を通知する情報と、 認証結果とを 1つの情報として、 移 動端末に送信するようにしている。
これにより、 1つの情報の送信によって、 認証要求及ぴ位置登録要求 を受けたサーバが、 移動端末に対してリンク接続の変更の確認情報と認 証結果とを送信できるようになるとともに、 認証結果の送信タイミング を定めることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末のリンク接続の変更を確認した旨を通知する情報を移動 端末に送信し、 その後、 認証結果を取得できた場合に認証結果を移動端 末に送信するようにしている。
これにより、 認証要求及び位置登録要求を受けたサーバは、 時間がか かると予想される認証結果の取得を待つことなく、 まず、 リンク接続の 変更の確認情報を移動端末に返すことが可能となる。
さらに、 本発明では、 上記発明に加えて、 リ ンク接続を管理するサー バが、 認証結果の取得までの時間を設定し、 認証結果の取得までの時間 内に認証結果を取得できた場合,、 次に移動端末からリンク接続を変更す るための情報を受信した際に、 移動端末のリンク接続の変更を確認した 旨を通知する情報と共に、 認証結果を移動端末に送信するようにしてい る。
これにより、 認証要求及び位置登録要求を受けたサーバが認証結果を 取得した場合に、 移動端末に対して認証結果を送信するタイミングを定 めることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末が所望のネットワークへのアクセスを仮許可する所定の 仮許可時間を設定し、 移動端末のリンク接続の変更を確認した旨を通知 する情報と共に、 所定の時間だけ所望のネットワークへのアクセスの許 可を通知する情報を移動端末に送信するようにしている。
これにより、 認証処理が終わっていない移動端末に対しても接続許可 が与えられ、 認証処理が完了するのを待つことなく移動端末は、 通信を 継続することが可能となる。 さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 所定の仮許可時間よりも長い時間であって、 移動端末が所望のネ ットワークへのアクセスを許可する所定の許可時間を設定し、 認証結果 が認証成功であった場合、 移動端末のリンク接続の変更を確認した旨を 通知する情報と共に、 所定の許可時間だけ所望のネッ トワークへのァク セスの許可を通知する情報を移動端末に送信するようにしている。 これにより、 認証に成功した移動端末に対しては、 十分に長い有効時 間が設定された接続許可を与えることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー パが、 所定の仮許可時間又は所定の許可時間だけ所望のネットワークへ のアクセスを許可した移動端末のリンク接続の変更に係る登録を行い、 所定の仮許可時間又は所定の許可時間が経過した場合、 移動端末のリン ク接続の変更に係る登録を削除するようにしている。
これにより、 認証が行われている時間だけ移動端末に与えられていた 接続許可や、 十分に長い時間だけ移動端末に与えられていた接続許可の 有効時間が切れた場合、 移動端末をリンクから離すことによって、 不正 なリンク接続が起こらないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リ ンク接続を管理するサー バが、 認証結果の取得までの時間を設定し、 認証結果の取得までの時間 内に認証結果を取得できなかった場合、 認証結果を認証失敗とするよう にしている。
これにより、 例えば、 認証サーバとの通信が不可能となり、 移動端末 に係る認証結果が取得できない場合に、 移動端末に対して、 接続許可を 与えないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー パが、 移動端末に対して所定の接続禁止時間を設定し、 移動端末に対し て認証結果として認証失敗を通知した場合には、 認証失敗の通知から所 定の接続禁止時間だけ、 認証失敗であった移動端末のリンク接続の変更 に係る処理及び認証に係る処理を行わないようにしている。
これにより、 認証に失敗した移動端末に対して、 所定の時間だけ接続 禁止の設定を行い、 リンク接続の変更要求や認証要求を受けないように することで、 特に、 繰り返し行われる不正なアクセスを防止することが 可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー パが、 移動端末に対して認証結果として認証成功を通知した場合のみ、 認証成功であった移動端末のリンク接続の変更に係る登録を行うように している。
これにより、 認証に成功した移動端末のァドレスのみを登録すること が可能となる。
また、 上記目的を達成するため、 本発明では、 移動端末のリンク接続 を管理する無線通信システムにおける無線通信管理方法に関し、 移動端 末のリンク接続を管理するサーバに対して、 移動端末が、 リンク接続を 変更するための情報と同時に、 所望のネットワークにアクセスするため の認証に係る情報を送信し、 リンク接続を管理するサーバが、 認証に係 る情報を用いた認証処理による認証結果の取得までの時間を設定し、 認 証結果の取得までの時間内に認証結果を取得できた場合、 認証結果を前 記移動端末に送信するようにしている。
これにより、 認証要求を受けたサーバが認証結果を取得した場合に、 移動端末に対して認証結果を送信するタイミングを定めることが可能と なる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末が所望のネットワークへのアクセスを仮許可する所定の 仮許可時間を設定し、 所定の時間だけ所望のネットワークへのアクセス の許可を通知する情報を移動端末に送信するようにしている。
これにより、 認証処理が終わっていない移動端末に対しても接続許可 が与えられ、 認証処理が完了するのを待つことなく移動端末は、 通信を 継続することが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 所定の仮許可時間よりも長い時間であって、 移動端末が所望のネ ットワークへのアクセスを許可する所定の許可時間を設定し、 認証結果 が認証成功であった場合、 所定の許可時間だけ所望のネットワークへの アクセスの許可を通知する情報を移動端末に送信するようにしている。 これにより、 認証に成功した移動端末に対しては、 十分に長い有効時 間が設定された接続許可を与えることが可能となる。
さらに、 本発明では、 上記発明に加えて、 所定の仮許可時間又は所定 の許可時間が経過した場合、 リンク接続を管理するサーバは、 移動端末 の接続を切断するようにしている。
これにより、 認証が行われている時間だけ移動端末に与えられていた 接続許可や、 十分に長い時間だけ移動端末に与えられていた接続許可の 有効時間が切れた場合、 移動端末をリンクから離す (ネットワークから 切断する) ことによって、 不正なリンク接続が起こらないようにするこ とが可能となる。
また、 上記目的を達成するため、 本発明では、 上記発明に加えて、 移 動端末のリンク接続を管理する無線通信システムにおける無線通信管理 方法に関し、 移動端末のリンク接続を管理するサーバに対して、 移動端 末が、 リンク接続を変更するための情報と同時に、 所望のネットワーク にアクセスするための認証に係る情報を送信し、 リ ンク接続を管理する サーバが、 認証に係る情報を用いた認証処理による認証結果の取得まで の時間を設定し、 認証結果の取得までの時間内に認証結果を取得できな かった場合、 認証結果を認証失敗とするようにしている。
これにより、 例えば、 認証サーバとの通信が不可能となり、 移動端末 に係る認証結果が取得できない場合に、 移動端末に対して、 接続許可を 与えないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末に対して所定の接続禁止時間を設定し、 移動端末に対し て認証結果として認証失敗を通知した場合には、 認証失敗の通知から所 定の接続禁止時間だけ、 認証失敗であった移動端末に係る処理を行わな いようにしている。
これにより、 認証に失敗した移動端末に対して、 所定の時間だけ接続 禁止の設定を行い、 リンク接続の変更要求や認証要求を受けないように することで、 特に、 繰り返し行われる不正なアクセスを防止することが 可能となる。
さらに、 本発明では、 上記発明に加えて、 リンク接続を管理するサー バが、 移動端末に対して認証結果として認証成功を通知した場合のみ、 認証成功であった移動端末のリンク接続の変更に係る登録を行うように している。
これにより、 認証に成功した移動端末のァドレスのみに接続許可を与 えることが可能となる。
また、 上記目的を達成するため、 本発明では、 HM I P v 6を用いて 移動端末のリンク接続を管理する無線通信管理サーバに関し、 移動端末 から、 リンク接続を変更するための情報と所望のネットワークにァクセ スするための認証に係る情報とを 1つの情報で受信し、 1つの情報から、 リンク接続を変更するための情報及び認証に係る情報のそれぞれを取得 するよう構成している。 この構成により、 移動端末は、 1つの情報の送信を行うだけで、 認証 要求及び位置登録要求を行うことが可能となる。
さらに、 本発明では、 上記発明に加えて、 認証に係る情報を用いた認 証処理による認証結果を取得するよう構成している。
この構成により、 認証要求及ぴ位置登録要求を受けたサーバが、 認証 結果の取得を行うことが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末の認証を行う認証 サーバとの通信を行う手段を有し、 認証結果を取得するよう構成してい る。
この構成により、 認証要求及ぴ位置登録要求を受けたサーバが、 認証 サーバに認証依頼を送信し、 認証サーバでの認証結果を受信することが 可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末のリンク接続の変 更を確認した旨を通知する情報と認証結果とを 1つの情報として、 移動 端末に送信するよう構成している。
この構成により、 1つの情報の送信によって、 認証要求及び位置登録 要求を受けたサーバが、 移動端末に対してリンク接続の変更の確認情報 と認証結果とを送信できるようになるとともに、 認証結果の送信タイミ ングを定めることが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末のリンク接続の変 更を確認した旨を通知する情報を移動端末に送信し、 その後、 認証結果 を取得できた場合に認証結果を移動端末に送信するよう構成している。 この構成により、 認証要求及ぴ位置登録要求を受けたサーバは、 時間 がかかると予想される認証結果の取得を待つことなく、 まず、 リンク接 続の変更の確認情報を移動端末に返すことが可能となる。
さらに、 本発明では、 上記発明に加えて、 認証結果の取得までの時間 を設定する時間設定手段を有し、 認証結果の取得までの時間内に認証結 果を取得できた場合、 次に移動端末からリンク接続を変更するための情 報を受信した際に、 移動端末のリンク接続の変更を確認した旨を通知す る情報と共に、 認証結果を移動端末に送信するよう構成している。 この構成により、 認証要求及び位置登録要求を受けたサーバが認証結 果を取得した場合に、 移動端末に対して認証結果を送信するタイミング を定めることが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して所望のネ ッ 'トワークへのアクセスを仮許可する所定の仮許可時間を設定する時間 設定手段を有し、 移動端末のリンク接続の変更を確認した旨を通知する 情報と共に、 所定の時間だけ所望のネットワークへのアクセスの許可を 通知する情報を移動端末に送信するよう構成している
この構成により、 認証処理が終わっていない移動端末に対しても接続 許可が与えられ、 認、証処理が完了するのを待つことなく移動端末は、 通 信を継続することが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して、 所定の 仮許可時間よりも長い時間であって、 移動端末が所望のネットワークへ のアクセスを許可する所定の許可時間を設定する時間設定手段を有し、 認証結果が認証成功であった場合、 移動端末のリンク接続の変更を確認 した旨を通知する情報と共に、 所定の許可時間だけ所望のネットワーク へのアクセスの許可を通知する情報を移動端末に送信するよう構成して いる。
この構成により、 認証に成功した移動端末に対しては、 十分に長い有 効時間が設定された接続許可を与えることが可能となる。
さらに、 本発明では、 上記発明に加えて、 所定の仮許可時間又は所定 の許可時間だけ所望のネットワークへのアクセスを許可した移動端末の リンク接続の変更に係る登録を行う情報登録手段と、 所定の仮許可時間 又は所定の許可時間が経過した場合、 移動端末のリンク接続の変更に係 る登録を削除する情報削除手段とを有するよう構成している。
この構成により、 認証が行われている時間だけ移動端末に与えられて いた接続許可や、 十分に長い時間だけ移動端末に与えられていた接続許 可の有効時間が切れた場合、 移動端末をリンクから離すことによって、 不正なリンク接続が起こらないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 認証結果の取得までの時間 を設定する時間設定手段と、 認証結果の取得までの時間内に認証結果を 取得できなかった場合、 認証結果を認証失敗とする判定手段とを有する よう構成している。
この構成により、 例えば、 認証サーバとの通信が不可能となり、 移動 端末に係る認証結果が取得できない場合に、 移動端末に対して、 接続許 可を与えないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して所定の接 続禁止時間を設定する時間設定手段と、 移動端末に対して認証結果とし て認証失敗を通知した場合には、 認証失敗の通知から所定の接続禁止時 間だけ、 認証失敗であった移動端末のリンク接続の変更に係る処理及び 認証に係る処理を行わないよう制御する制御手段とを有するよう構成し ている。
この構成により、 認証に失敗した移動端末に対して、 所定の時間だけ 接続禁止の設定を行い、 リンク接続の変更要求や認証要求を受けないよ うにすることで、 特に、 繰り返し行われる不正なアクセスを防止するこ とが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して認証結果 として認証成功を通知した場合のみ、 認証成功であった移動端末のリン ク接続の変更に係る登録を行うよう制御する制御手段を有するよう構成 している。
この構成により、 認証に成功した移動端末のァドレスのみを登録する ことが可能となる。
また、 上記目的を達成するため、 本発明では、 移動端末のリンク接続 を管理する無線通信管理サーバに関し、 移動端末から、 リンク接続を変 更するための情報と同時に、 所望のネッ I、ワークにアクセスするための 認証に係る情報を受信する受信手段と、 認証に係る情報を用いた認証処 理による認証結果の取得までの時間を設定する時間設定手段と、 認証結 果の取得までの時間内に認証結果を取得できた場合、 認証結果を移動端 末に送信する送信手段とを有している。
この構成により、 認証要求を受けたサーバが認証結果を取得した場合 に、 移動端末に対して認証結果を送信するタイミングを定めることが可 能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末が所望のネットヮ ークへのアクセスを仮許可する所定の仮許可時間を設定する時間設定手 段を有し、 所定の時間だけ所望のネットワークへのアクセスの許可を通 知する情報を移動端末に送信するよう構成している。
この構成により、 認証処理が終わっていない移動端末に対しても接続 許可が与えられ、 認証処理が完了するのを待つことなく移動端末は、 通 信を継続することが可能となる。
さらに、 本発明では、 上記発明に加えて、 所定の仮許可時間よりも長 い時間であって、 移動端末が所望のネットワークへのアクセスを許可す る所定の許可時間を設定する時間設定手段を有し、 認証結果が認証成功 であった場合、 所定の許可時間だけ所望のネットワークへのアクセスの 許可を通知する情報を移動端末に送信するよう構成している。 この構成により、 認証に成功した移動端末に対しては、 十分に長い有 効時間が設定された接続許可を与えることが可能となる。
さらに、 本発明では、 上記発明に加えて、 所定の仮許可時間又は所定 の許可時間が経過した場合、 移動端末の接続を切断する制御手段を有し ている。
この構成により、 認証が行われている時間だけ移動端末に与えられて レ、た接続許可や、 十分に長レ、時間だけ移動端末に与えられていた接続許 可の有効時間が切れた場合、 移動端末をリンクから離す (ネットワーク から切断する) ことによって、 不正なリンク接続が起こらないようにす ることが可能となる。
また、 上記目的を達成するため、 本発明では、 移動端末のリンク接続 を管理する無線通信システムにおける無線通信管理サーバに関し、 移動 端末から、 リンク接続を変更するための情報と同時に、 所望のネットヮ ークにアクセスするための認証に係る情報を受信する受信手段と、 リン ク接続を管理するサーバが、 認証に係る情報を用いた認証処理による認 証結果の取得までの時間を設定する時間設定手段と、 認証結果の取得ま での時間内に認証結果を取得できなかつた場合、 認証結果を認証失敗と して、 認証結果を移動端末に送信する送信手段とを有している。
この構成により、 例えば、 認証サーバとの通信が不可能となり、 移動 端末に係る認証結果が取得できない場合に、 移動端末に対して、 接続許 可を与えないようにすることが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して所定の接 続禁止時間を設定する時間設定手段と、 移動端末に対して認証結果とし て認証失敗を通知した場合には、 認証失敗の通知から所定の接続禁止時 間だけ、 認証失敗であった移動端末に係る処理を行わないよう制御する 制御手段とを有している。 この構成により、 認証に失敗した移動端末に対して、 所定の時間だけ 接続禁止の設定を行い、 リンク接続の変更要求や認証要求を受けないよ うにすることで、 特に、 繰り返し行われる不正なアクセスを防止するこ とが可能となる。
さらに、 本発明では、 上記発明に加えて、 移動端末に対して認証結果 として認証成功を通知した場合のみ、 認証成功であった移動端末のリン ク接続の変更に係る登録を行うよう制御する制御手段を有している。 この構成により、 認証に成功した移動端末のみを接続許可を与えるこ とが可能となる。 図面の簡単な説明
図 1は、 本発明の第 1の実施の形態における MA Pの構成を示すプロ ック図、
図 2は、 本発明の第 1の実施の形態におけるシーケンスを示す図、 図 3は、 本発明の第 2の実施の形態における MA Pの構成を示すブロ ック図、
図 4は、 本発明の第 2の実施の形態におけるシーケンスを示す図、 図 5は、 本発明の第 2の実施の形態における移動端末から Binding Updateを受けた際の MA Pの処理の詳細を示すフローチヤ一ト、 図 6は、 本発明の第 2の実施の形態における状態テーブルの一例を示 す模式図、
図 7は、 本発明の第 2の実施の形態における認証サーバ 3 2から認証 結果を受信した場合及び所定の時間が経過した場合の M A Pの処理の詳 細を示すフローチヤ一ト、
図 8は、 本発明に係る状態テーブルの別の一例を示す模式図、 図 9は、 従来の技術に係る Diameter Mobile IPv4 Applicationのシー ケンスを示す図、
図 1 0は、 従来の技術に係る HMIPv6のシーケンスを示す図である。 発明を実施するための最良の形態
以下、 図面を参照しながら、 本発明の実施の形態について説明する。 (第 1の実施の形態)
まず、 図面を参照しながら、 本発明の第 1の実施の形態について説明 する。 本発明の第 1の実施の形態では、 HM I P v 6 (Hierarchical Mobile IP version 6) の位置登録シーケンス中に認証シーケンスを含め ることによって、 ハンドオーバに要する時間を短縮し、 シームレスな接 続サービスを提供することを可能とする技術について説明する。
図 1は、 本発明の第 1の実施の形態における MA Pの構成を示すプロ ック図である。 図 1に示す MA P (Mobi lity Anchor Point) 1 0は、 上 位ネットワーク 2 0と接続する上位ネッ トワーク通信手段 1 1、 下位ネ ットワーク 2 5と接続する下位ネッ トワーク通信手段 1 2、 HM I P v 6を利用したデータ伝送の経路を決定及び制御する HM I P V 6経路制 御手段 1 3、 認証サーバ 3 2に対して認証要求の送信及び認証結果の受 信を行う認証要求送受信手段 1 4、 データ伝送経路の設定の際に参照さ れる HM I P V 6テーブル 1 6と認証サーバ 3 2のァドレス 1 7とを格 納する情報格納手段 1 5を有している。 このうち、 本発明の第 1の実施 の形態に特徴的な構成要素は認証要求送受信手段 1 4と、 情報格納手段 1 5に格納された認証サーバ 3 2のア ドレス 1 7であり、 上位ネッ トヮ ーク通信手段 1 1、 下位ネッ トワーク通信手段 1 2、 HM I P v 6経路 制御手段 1 3は、 従来から存在するものを利用することが可能である。 なお、 MA P 1 0はコンピュータによって実現可能であり、 上記の各手 段は C P Uなどの中央処理手段によって実現可能であるとともに、 様々 な情報の参照し、 判断 ·判定処理を行うことも可能である。
図 2は、 本発明の第 1の実施の形態におけるシーケンスを示す図であ る。 図 2には、 利用者がネッ トワークと接続して通信を行うために利用 する移動端末 2 1、 移動端末 2 1によるネッ トワークへのアクセスを提 供しているオペレータ 3 0、利用者のオペレータ 4 0が図示されている。 また、 アクセスを提供しているオペレータ 3 0には、 アクセスルータ 3 1、 MA P 1 0、 認証サーバ 3 2が存在し、 利用者のオペレータ 4 0に は、 ホームエージェント 4 1、 認証サーバ 4 2が存在する。 なお、 図 2 における MA P 1 0は、 図 1に示す本発明を実施するための MA P 1 0 である。
まず、 移動端末 2 1が新たなリンクに接続した場合、 移動端末 2 1は アクセスルータ 3 1に対して、 ルータアドバータイズメント (Router Advertisement) の送信を促すルータソリシテーシ 3ノ (Router
Sol icitation) を送信する (ステップ S 1 0 1 ) 。 このルータソリシテ ーシヨンを受けて、 アクセスルータ 3 1は移動端末 2 1に対して、 I P ァドレスなどのルータ情報を含むルータァ ドバータイズメントを送信す る (ステップ S 1 0 2 ) 。 なお、 アクセスルータ 3 1がルータソリシテ ーションを受けずに、 マルチキャス トで定期的にルータァドバータイズ メントを流すことも可能である。
移動端末 2 1は、 アクセスルータ 3 1からのルータァドバータイズメ ントを受けて、 接続したリンク上の I Pァドレス (L C o A : On- l ink Care- of Address) を取得する。 また、 移動端末 2 1の接続したリンクが MA P 1 0 ドメイン内のリンクである場合、 このリンクでの MA P 1 0 の利用が可能であることがルータァドバータイズメントに示されており HM I P v 6を搭載した移動端末 2 1は、 MA P 1 0のァドレスを取得 することが可能である。 そして、 この MA P 1 0のアドレスから、 もう 1つの C oAである RC oA (Regional Care- of Address) を構成する。 次に、 HM I P v 6を実装する移動端末 2 1は、 MAP 1 0への Binding Update (パインデイングアップデート : なお、 BUと省略する こともある) を行うための情報 (LC oA) と、 端末 I D及び利用者情 報を含む認証情報とを、 MAP 1 0に対して送信する (ステップ S 1 0 3) 。 MAP 1 0は、 情報格納手段 1 5内に格納されている認証サーバ 32のアドレス 1 7を参照し、 認証要求送受信手段 14を用いて、 認証 サーバ 3 2に対して認証要求を送信する (ステップ S 1 04) 。 また、 必要ならば、 アクセスを提供しているオペレータ 30の認証サーバ 3 2 は、 利用者のオペレータ 40の認証サーバ 42に対して認証依頼を送信 し (ステップ S 1 0 5) 、 認証処理後の応答 (認証結果) を受信する ( ステップ S 1 06) 。 そして、 認証サーバ 3 2は MAP 1 0に対して、 認証結果を返す (ステップ S 1 0 7) 。
なお、 上記のステップ S 1 06及びステップ S 1 0 7の処理が必要で ない場合 (アクセスを提供しているオペレータ 30の認証サーバ 32に おいて、 認証処理が可能な場合) には、 アクセスを提供しているオペレ ータ 30の認証サーバ 3 2で認証処理を行って、 その認証結果を MAP 1 0に返すようにする。 また、 MAP 1 0が、 利用者のオペレータ 40 の認証サーバ 42と認証依頼及び認証結果のやり取りを直接行うことも 可能である。
一方、 MAP 1 0は、 認証サーバ 3 2への認証要求の送信と同時に R C o A及び L C o Aの登録 (Binding Update) を行う。 MAP 1 0は、 RC 0 A及び LC o Aの登録が完了し、 かつ、 認証サーバ 3 2から認証 結果を受けた時点で、 Binding Acknowledgement (バインディングァクノ レツジメント : なお、 B Aと省略することもある) と認証結果とを移動 端末 2 1に対して送信する (ステップ S 1 0 8) 。 上記までの動作が終了すると、 その後は従来と同様の HM I P V 6に おけるホームエージェント 4 1への Binding Updateが行われる。 すなわ ち、 移動端末 2 1は、 R C o Aをホームエージェント 4 1に送信して、 ホームエージヱント 4 1から登録されたことを示す Binding
Acknowledgement 受信する。
以上、 説明したように、 本発明の第 1の実施の形態によれば、 シーム レスハンドオーバを目的とし、 すでに標準化が進められている HM I P V 6の位置登録シーケンス中に、認証シーケンスを含めることによって、 I Pアドレスの移動に係る制御と同時に認証処理を行うことが可能とな り、 位置登録シーケンスと認証シーケンスが独立に行われていた場合に 比べて、 ハンドオーバに要する時間が短縮し、 移動端末 2 1に対してシ ームレスな接続サービスを提供することが可能となる。
(第 2の実施の形態)
次に、 図面を参照しながら、 本発明の第 2の実施の形態について説明 する。 本発明の第 2の実施の形態では、 HM I P V 6の位置登録シーケ ンス中に認証シーケンスを含め、 さらに、 認証処理にかかる時間 (認証 時間) を考慮して、 その認証時間中においても、 移動端末 2 1がネッ ト ワークにアクセスできるようにすることによって、 ハンドオーバに要す る時間を短縮し、 シームレスな接続サービスを提供することを可能とす る技術について説明する。
これは、 特に、 アクセスを提供しているオペレータ 3 0に属するァク セスネッ トワークと利用者のオペレータ 4 0に属するホームネッ トヮー クとが異なっており、 MA P 1 0が認証サーバ 3 2、 4 2に対して認証 依頼を行ってから認証結果が返ってくるまでの時間が長い場合に有効で ある。 このように認証時間が長くなる理由は、 アクセスネッ トワークと ホームネッ トワークとが離れていることに加え、 以下の理由による。 移動端末 2 1がアクセスネットワークに接続するためには、 まず、 ァ クセスネッ トワークとホームネッ トワークとが、 互いにローミング契約 をしている必要があるが、 この場合、 移動端末 2 1はアクセスネッ トヮ ークにとつてはローミング端末となるため、 アクセスネットワーク内の 認証サーバ 3 2が当該移動端末 2 1の認証情報を有さないことがある。 この場合、 通常、 アクセスを提供しているオペレータ 3 0に属する認証 サーバ 3 2 (アクセスネットワーク上の認証サーバ 3 2 ) が利用者のォ ペレータ 3 0に属する認証サーバ 4 2 (ホームネットワーク上の認証サ ーバ 4 2 ) に対して移動端末 2 1の認証依頼を行う。 なお、 このような 認証情報転送機構は、 各オペレータ間のローミング契約や認証サーバ間 のプロ トコルなどに依存するものである。
図 3は、 本発明の第 2の実施の形態における MA Pの構成を示すプロ ック図である。 図 3に示す MA P 1 0は、 上位ネッ トワーク 2 0と接続 する上位ネットワーク通信手段 1 1、 下位ネッ トワーク 2 5と接続する 下位ネットワーク通信手段 1 2、 HM I P V 6を利用したデータ伝送の 経路を決定及び制御する HM I P v 6経路制御手段 1 3、 認証サーバ 3 2に対して認証要求の送信及ぴ認証結果の受信を行う認証要求送受信手 段 1 4、 データ伝送経路の設定の際に参照される HM I P V 6テーブル ( R C o A/ L C o Aテーブルを含む) 1 6、 認証サーバ 3 2のァドレ ス 1 7、 状態テーブル 1 9を格納する情報格納手段 1 5、 時間管理手段 1 8を有している。 - このうち、 本発明の第 1の実施の形態に加えて特徴的な構成要素は時 間管理手段 1 8と、 情報格納手段 1 5に格納された状態テーブル 1 9で あり、上位ネッ トワーク通信手段 1 1、下位ネッ トワーク通信手段 1 2、 HM I P v 6経路制御手段 1 3、 認証要求送受信手段 1 4は、 本発明の 第 1の実施の形態で存在するものを利用することが可能である。 なお、 MAP 1 0はコンピュータによって実現可能であり、 上記の各手段は C PUなどの中央処理手段によって実現可能であるとともに、 様々な情報 の参照し、 判断 ·判定処理を行うことも可能である。
時間管理手段 1 8は、 主に、 時間を計測する計時機能と、 計時結果に 従って所定の値を減算 (後述の図 6に示す状態テーブル 1 9中の設定値 をスタート値とするカウントダウン) し、 残り時間が 0になったか否か を判定する残り時間判定機能を有している。 また、 様々な時間情報の設 定を行う時間設定手段としての機能も有している。 なお、 所定の時間が 経過したか否かの判定が可能であれば、 残り時間判定機能のほかに、 所 定の時間が経過したか否かを判定する機能、 又は、 所定の時刻に達した か否かを判定する機能を用いることも可能である。
図 4は、 本発明の第 2の実施の形態におけるシーケンスを示す図であ る。 図 4には、 図 2と同様、 移動端末 2 1、 アクセスを提供しているォ ペレータ 30、 利用者のオペレータ 40が図示されており、 アクセスを 提供しているオペレータ 30には、 アクセスルータ 3 1、 MAP 1 0、 認証サーバ 3 2が存在し、 利用者のオペレータ 40には、 ホームエージ ェント 4 1、 認証サーバ 42が存在する。 なお、 図 4における MAP I 0は、 図 3に示す本発明を実施するための MAP 1 0である。
第 1の実施の形態と同様、 移動端末 2 1が新たなリンクに接続した場 合、 移動端末 2 1はアクセスルータに対して、 ルータソリシテーシヨン を送信し (ステップ S 20 1) 、 これを受けて、 アクセスルータは移動 端末 2 1に対して、 ルータアドパータイズメントを送信する (ステップ S 202) 。 そして、 移動端末 2 1は、 アクセスルータからのルータァ ドバータイズメントを受けて、 接続したリンク上の L C o Aと MAP 1 0のアドレスとを取得し、 RC oAを構成する。
次に、 HM I P v 6を実装する移動端末 2 1は、 MA P 1 0への Binding Updateを行うため、 LC o Aと、 端末 I D及び利用者情報を含 む認証情報とを、 MAP 1 0に対して送信する (ステップ S 20 3) 。 MAP 1 0は、 この Binding Updateに関して RC o A及び L C o Aの登 録を行い、移動端末 2 1に対して、十分に短い接続の有効時間(仮 Binding 有効時間 T 1) を設定して Binding Acknowledgementを返信する (ステツ プ S 204) 。 なお、 この Binding Acknowledgementは、 仮 Binding有効 時間 T 1だけネッ トワークへの接続許可を与えるものであり、すなわち、 この Binding Acknowledgementを受けた移動端末 2 1は、 仮 Binding有効 時間 T 1だけネットワークに接続することが可能となる。
さらに、 MAP I 0は、 情報格納手段 1 5内に格納されている認証サ ーバ 3 2のアドレス 1 7を参照し、 認証要求送受信手段 1 4を用いて、 認証サーバ.32に対して認証要求を送信する (ステップ S 20 5) 。 ま た、 必要ならば、 アクセスを提供しているオペレータ 30の認証サーバ 3 2は、 利用者のオペレータ 40の認証サーバ 42に対して認証依頼を 送信し (ステップ S 206) 、 認証処理後の応答 (認証結果) を受信す る (ステップ S 20 7) 。 そして、 認証サーバ 3 2は MAP 1 0に対し て、 認証結果を返す (ステップ S 208) 。
なお、 第 1の実施の形態と同様、 上記のステップ S 20 6及びステツ プ S 207の処理が必要でない場合 (アクセスを提供しているオペレー タ 3 0の認証サーバ 3 2において、 認証処理が可能な場合) には、 ァク セスを提供しているオペレータ 30の認証サーバ 3 2で認証処理を行つ て、その認証結果を MAP 1 0に返すようにする。また、 MAP 1 0が、 利用者のオペレータ 40の認証サーバ 42と認証依頼及び認証結果のや り取りを直接行うことも可能である。
一方、 MAP 1 0は、仮 Binding有効時間 T 1だけネッ トワークへの接 続が許可された後も、周期的又は仮 Binding有効時間 T 1に達する直前に 、 MA P 1 0への Binding Updateを行うための情報 (L C o A ) と、 端 末 I D及び利用者情報を含む認証情報とを、 MA P 1 0に対して送信す る (ステップ S 2 0 9 ) 。
このステップ S 2 0 9における Binding Updateを受けた時点で、 ステ ップ S 2 0 8における認証サーバ 3 2からの認証結果の受信が完了して いる場合には、 MA P 1 0は、 Binding Acknowledgementと認証結果とを 移動端末 2 1に対して送信する (ステップ S 2 1 0 ) 。 このとき、 認証 結果が成功を示すものである場合には、 MA P 1 0は、 移動端末 2 1に 対して、 接続許可及び仮 Binding有効時間 T 1に比べて十分長い Binding 有効時間 T 2を送信する。 この Binding Acknowl edgementを受けた移動端 末 2 1は、 Binding有効時間 T 2だけネットワークに接続することが可能 となる。 その後は、 従来と同様の HMIP v 6におけるホームエージェント 4 1への Binding Updateが行われ、 移動端末 2 1が R C o Aをホームェ 一ジェント 4 1に送信し、 ホー'ムエージ mント 4 1から登録完了を示す Binding Acknowledgement 受 す 。
一方、図 4には不図示だが、ステップ S 2 0 9における Binding Update を受けた時点で、 ステップ S 2 0 8における認証サーバ 3 2からの認証 結果の受信が完了していない場合 (認証結果の受信前に移動端末 2 1か ら Binding Updateを再受信した場合) には、 MA P 1 0は、 再びステツ プ S 2 0 4に戻り、移動端末 2 1に対して仮 Binding有効時間 T 1だけネ ッ トワークへの接続許可を与える Binding Acknowledgementを送信する。 なお、移動端末 2 1に対して仮 Binding有効時間 T 1だけネッ トワークへ の接続許可を与える Binding Acknowledgementを送信する処理は、認証サ ーバ 3 2から認証結果を受信するまで繰り返される。
さらに、 図 4には不図示だが、 所定の認証要求有効時間 T aが経過し ても、 認証サーバ 3 2から認証結果を受信することができなかった場合 (すなわち、 ステップ S 2 0 8の処理が行われなかった場合) には、 M A P 1 0は、 当該移動端末 2 1の認証が失敗したとみなして、 移動端末 2 1に対して認証失敗を示す認証結果を送信するとともに、 所定の認証 要求再開時間 T rの間は接続禁止期間 (接続禁止時間) とし、 当該移動 端末 2 1からの Binding Updateに対して、 接続禁止期間であることを示 す Binding Acknowledgementを すよつ こす 。
また、 上記のシーケンスにおいて、 移動端末 2 1から Binding Update を受けた際の MA P 1 0の処理の詳細について説明する。 図 5は、 本発 明の第 2の実施の形態における移動端末から B i ndi ng Updat eを受けた際 の MA Pの処理の詳細を示すフローチャートである。 MA P 1 0は、 移 動端末 2 1から Binding Updateを受信し (ステップ S 3 0 1 ) 、 状態テ 一ブル 1 9に当該 Binding Updateの送信元の移動端末 2 1の L C o Aが 存在しているか否かを調べる (ステップ S 3 0 2 ) 。
また、 図 6は、 本発明の第 2の実施の形態における状態テーブルの一 例を示す模式図である。 図 6に示されているように、 状態テーブル 1 9 には、 移動端末 2 1の L C o A、 認証結果、 認証要求有効時間 T aの設 定値、 認証要求再開時間 T rの設定値、 仮 Binding時間 T 1の設定値、 Binding時間 T 2の設定値の組み合わせが記録される。なお、認証結果は 、 この移動端末 2 1の認証処理における状態や認証結果を含むものであ り、 例えば、 現在認証処理中であることを示す 「処理中」 、 認証に成功 したことを示す「認証成功」 、認証に失敗したことを示す「認証失敗」 、 接続が禁止されていることを示す 「禁止」 などが挙げられる。 また、 仮 Binding時間 T 1及び認証要求有効時間 T aは認証処理中の状態で付与 されるもの、 Binding時間 T 2は認証成功の状態で付与されるもの、認証 要求再開時間 T rは認証失敗の状態で付与されるものである。
この移動端末 2 1の L C o Aが状態テーブル 1 9に存在していない場 合には、 この移動端末 2 1の L C o Aを状態テーブル 1 9に加えて (ス テツプ S 30 3) 、 状態テーブル 1 9中の当該 L C o Aの認証結果を 「 処理中」 にセットする (ステップ S 304) 。 そして、 当該 BU中の認 証情報 (移動端末 2 1の端末 I Dや利用者情報) を基にして、 この移動 端末 2 1の認証処理を行うよう要求する認証要求を認証サーバ 3 2に送 信し (ステップ S 305) 、 同時に、 当該 L C o Aの認証要求有効時間 T aをセットし、 カウントダウン (減算処理) を開始する (ステップ S 306 ) 0
なお、 認証要求有効時間 T aとして、 認証サーバ 3 2とのやり取りや 認証サーバ 32での認証処理にかかる時間より少し長い時間が設定され ることが好ましい。 また、 移動端末 2 1や認証サーバ 3 2に係る様々な 条件を考慮して、 認証要求有効時間 T aを移動端末 2 1毎 (LC oA毎 ) に設定することも可能であり、 一律に所定の値に設定することも可能 でめる。
そして、 R C o A/L C o Aテーブルに、 この移動端末 2 1の R C o A/LC oAの組を追加 (登録) し (ステップ S 3 0 7) 、 当該 LC o Aの仮 Binding時間 T 1をセットし、 カウントダウン (減算処理) を開始 する (ステップ S 3 08) 。 なお、 仮 Binding時間 T 1として、 その時間 内では不正なネットワークアクセスが不可能な程度に短い時間が設定さ れることが好ましい。 また、 移動端末 2 1や認証サーバ 32に係る様々 な条件を考慮して、 仮 Binding時間 T 1を移動端末 2 1毎 (LC oA毎) に設定することも可能であり、 一律に所定の値に設定することも可能で ある。 このようにして設定された接続許可と、 接続が許可される有効時 間である仮 Binding時間 T 1とを記載した Binding Acknowledgementを当 該移動端末 2 1に送信し (ステップ S 3 0 9) 、 移動端末 2 1や認証サ ーバ 32からの応答を受信したり、 認証要求有効時間 T aや仮 Binding 時間 T 1のカウントダウンが 0になったりする場合まで、 待機状態とな る。
一方、 この移動端末 2 1の L C ο Αが状態テーブル 1 9に存在してい る場合には、 当該 LC o Aの認証結果が 「処理中」 であるか否かを調べ る (ステップ S 3 1 0) 。 当該 LC o Aの認証結果が 「処理中」 である 場合には、 Binding Acknowledgement内に 「処理中 J であることを記載し (ステップ S 3 1 1) 、 当該 L C o Aの仮 Binding時間 T 1をセッ トし、 新たにカウントダウン (減算処理) を開始して (ステップ S 3 1 2) 、 新たに設定された接続許可と、 接続が許可される有効時間である仮 Binding時間 T 1とを記載した Binding Acknowledgementを当該移動端末 2 1に送信する (ステップ S 3 1 3) 。 そして、 移動端末 2 1や認証サ ーバ 3 2からの応答を受信したり、 認証要求有効時間 T aや仮 Binding 時間 T 1のカウントダウンが 0になったりする場合まで、 待機状態とな る。
また、 当該 LC o Aの認証結果が 「処理中」 でない場合には、 当該 C o Aの認証結果が 「禁止」 であるか否かを調べる (ステップ S 3 14 ) 。 当該 LC o Aの認証結果が 「禁止」 である場合には、 Binding Acknowledgement內に、接続禁止期間であることを記載して、移動端末 2 1に送信する (ステップ S 3 1 5) 。
また、 当該 LC o Aの認証結果が 「禁止」 でない場合には、 当該 LC o Aの認証結果が 「認証成功」 であるか否かを調べる (ステップ S 3 1 6) 。 当該 LC o Aの認証結果が 「認証成功」 である場合には、 RC o A/L C o Aテーブルに、 この移動端末 2 1の R C o A/LC o Aの組 を追加 (登録) し (ステップ S 3 1 7) 、 当該 L C o Aの Binding時間 T 2をセッ トし、 カウントダウン (減算処理) を開始する (ステップ S 3 1 8) 。 なお、 Binding時間 T 2として、 移動端末 2 1に十分な接続サー ビスを提供できる程度に長い時間が設定されることが好ましい。 また、 移動端末 2 1や認証サーバ 3 2に係る様々な条件を考慮して、 Binding 時間 T 2を移動端末 2 1毎(L C o A毎)に設定することも可能であり、 一律に所定の値に設定することも可能である。 MA P 1 0は、 このよう にして設定された接続許可と、接続が許可される有効時間である Binding 時間 T 2とを記載した Binding Acknowledgementを当該移動端末 2 1に 送信し (ステップ S 3 1 9 ) 、 移動端末 2 1に対して、 Binding時間 T 2 の接続サービスを提供する。
また、 当該 L C o Aの認証結果が 「認証成功」 でない場合には、 当該 L C o Aの認証結果は 「認証失敗」 であるとみなされ、 Binding
Acknowledgement内に、認証失敗であることを記載して、移動端末 2 1に 送信する (ステップ S 3 2 0 ) 。 また、 所定の時間 (認証要求再開時間 T r ) だけの期間、 その移動端末 2 1の認証処理を行わないようにする ため、 状態テーブル 1 9中の当該移動端末 2 1の L C o Aの認証結果を 「禁止」 にセットし (ステップ S 3 2 1 ) 、 同時に、 当該 L C o Aの認 証要求再開時間 T rをセットし、 カウントダウン (減算処理) を開始す る (ステップ S 3 2 2 ) 。
図 5に示すフローチャートでは、 MA P 1 0は、 所定の処理を終了し て待機状態となる。 この待機状態では、 MA P 1 0は、 移動端末 2 1や 認証サーバ 3 2からの応答の受信を待機する状態、 仮 Binding時間 T 1、 Binding時間 T 2、認証要求有効時間 T a、認証要求再開時間 T rのカウ ントダウンが 0になるまで待機する状態など、 様々な待機状態となって いる。この待機状態中に再び移動端末 2 1から B Uを受信した場合には、 図 5に示すフローチャートに示す処理を繰り返す一方、 認証サーバ 3 2 から認証結果を受信した場合や仮 Binding時間 T 1、 Binding時間 T 2、 認証要求有効時間 T a、 認証要求再開時間 T rのカウントダウンが 0に なった場合には、 図 7に示すフローチヤ一トの処理を行う。
図 7は、 本発明の第 2の実施の形態における認証サーバから認証結果 を受信した場合及び所定の時間が経過した場合の M A Pの処理の詳細を 示すフローチャートである。 なお、 図 7に示すフローチャートは、 図 5 に示すフローチャートから連続したものであり、 図 5に示す待機状態 ( ステップ S 3 3 3) と図 7に示す待機状態 (ステップ S 3 3 3) は同一 ステップである。
まず、 MAP I 0が、 認証サーバ 3 2から移動端末 2 1の認証結果を 受信 (ステップ S 34 1) した場合、 状態テーブル 1 9中にその認証処 理の対象となった移動端末 2 1が存在しているか否か (当該移動端末 2 1に係るエントリが存在しているか否か) を調べる (ステップ S 342 ) 。 当該移動端末 2 1が存在していない場合には、 すでにその移動端末 2 1に係る認証処理を行う必要はなく、 再び待機状態に戻る。 一方、 当 該移動端末 2 1が存在する場合には、 認証結果が許可を示すものか否か を判定する (ステップ S 343) 。
認証結果が許可を示すものであった場合には、 MAP 1 0は、 状態テ 一ブル 1 9中の当該移動端末 2 1の認証結果を 「認証成功」 に設定し ( ステップ S 344) 、 認証成功の場合の処理 (ステップ S 3 1 7〜S 3 1 9までの処理と同一) を行う (ステップ S 345) —方、 認証結果が 不許可を示すものであった場合には、 MAP I 0は、 状態テーブル 1 9 中の当該移動端末 2 1の認証結果を 「認証失敗」 に設定し (ステップ S 346) 、 認証失敗の場合の処理 (ステップ S 320〜S 32 2までの 処理と同一) を行って (ステップ S 347) 、 再び待機状態に戻る。 また、 認証要求再開時間 T rが 0になった (ステップ S 348) 場合 には、 その移動端末 2 1に対する接続禁止区間の設定を終了し、 状態テ 一ブル 1 9中から、 その移動端末 2 1に係るエントリを削除する (ステ ップ S 3 4 9 ) 。 また、 認証要求有効時間 T aが 0になった (ステップ S 3 5 0 ) 場合には、 認証サーバ 3 2から認証結果を取得することがで きず、 状態テーブル 1 9中の当該移動端末 2 1の認証結果を 「認証失敗 」 に設定し (ステップ S 3 5 1 ) 、 認証失敗の場合の処理 (ステップ S 3 2 0〜S 3 2 2までの処理と同一) を行って (ステップ S 3 5 2 ) 、 再び待機状態に戻る。
また、 仮 Binding時間 T 1又は Binding時間 T 2が 0になった (ステツ プ S 3 5 3 ) 場合には、 その移動端末 2 1に提供している接続サービス の有効期限が切れて無効になったとみなし、 R C o A/ L C o Aテープ ルから当該移動端末 2 1に関する情報を削除して(ステップ S 3 5 4 )、 再び待機状態に戻る。
以上、 説明したように、 本発明の第 2の実施の形態によれば、 シーム レスハンドオーバを目的とし、 すでに標準化が進められている HM I P V 6の位置登録シーケンス中に認証シーケンスを含め、 さらに、 認証シ 一ケンス 'に時間がかかる場合を考慮して、 その認証時間中においても、 移動端末 2 1がネットワークにアクセスできるようにすることによって I Pアドレスの移動に係る制御と同時に認証処理を行うことが可能とな り、 位置登録シーケンスと認証シーケンスが独立に行われていた場合や 本発明の第 1の実施の形態で説明した位置登録シーケンスと認証シーケ ンスとを同時に行う技術に比べて、 さらに、 ハンドオーバに要する時間 が短縮し、 移動端末 2 1に対してシームレスな接続サービスを提供する ことが可能となる。
また、 上記の第 2の実施の形態では、 特に HM I P V 6を利用する無 線通信システムを例にして説明したが、 下記の 1〜4に示す
1 . 短時間だけ仮の接続許可を与えること (上記の仮 Binding時間 T 1 に対応) 2 .接続許可に時間制限を設けること (上記の Binding時間 T 2に対応
)
3 . 認証サーバに認証要求を行う際にその応答を受けるまでの時間を 設定すること (上記の認証要求有効時間 T aに対応)
4 . 認証に失敗した移動端末に対しては、 一定時間だけ接続を禁止す ること (上記の認証要求再開時間 T rに対応)
は、 HM I P v 6に限らず、 例えば、 グローバル I P v 4や、 従来の 技術で説明した Diameter Mobile IPv4など、 他の通信プロ トコルを利用 する無線通信システムにおいても適用可能である。
この場合、 上記の第 2の実施の形態において、 MA P 1 0を管理サー ノ 、 Binding Updateを接続要求、 Binding Acknowledgementを接続要求へ の応答、 Binding時間を接続許可時間、 L C o Aを端末識別情報、 R C o A/ L C o Aテーブルを接続許可テーブルなどとそれぞれ読み換え、 状 態テーブルとして、図 8に示す状態テーブルを用いることにより、HMIPv6 以外の通信プロトコルへの一般化が可能である。 また、 上記の第 2の実 施の形態では、 管理サーバが、 認証に成功した移動端末 2 1に対して、 すぐに接続サービスを提供するようにしているが、 移動端末 2 1からの 接続要求があってその認証に成功した場合、 まず、 状態テーブルに 「認 証成功」 の旨を記載しておき、 次に、 再び当該移動端末から接続要求を 受信した場合に、 状態テーブルの 「認証成功」 の記載を確認して、 初め て通常の時間の接続サービスを提供することも可能である。 産業上の利用可能性
以上、 説明したように、 本発明によれば、 HM I P v 6を用いて移動 端末のリンク接続を管理する無線通信システムにおける無線通信管理方 法に関し、 移動端末のリンク接続を管理するサーバに対して、 移動端末 力 リンク接続を変更するための情報と同時に、 所望のネッ トワークに アクセスするための認証に係る情報を送信し、 位置登録シーケンスと認 証シーケンスとを同時に行えるようにしているので、 移動端末がリンク 接続を変更するハンドオーバ時に、 スムーズにハンドオーバを行えるよ うにするとともに、 リンク接続の変更に要する時間を短縮することが可 能となる。

Claims

請 求 の 範 囲
1 . HM I P v 6を用いて移動端末のリンク接続を管理する無線 通信システムにおける無線通信管理方法であって、
前記移動端末の前記リンク接続を管理するサーバに対して、 前記移動 端末が、 前記リンク接続を変更するための情報と同時に、 所望のネット ワークにアクセスするための認証に係る情報を送信し、 前記移動端末の 前記リンク接続の変更に要する時間を短縮する無線通信管理方法。
2 . 前記移動端末が、 前記リンク接続を変更するための情報と、 前記認証に係る情報とを 1つの情報として送信し、 前記リンク接続を管 理するサーバが、 前記 1つの情報から、 前記リンク接続を変更するため の情報及ぴ前記認証に係る情報のそれぞれを取得する請求項丄に記載の 無線通信管理方法。
3 . 前記リンク接続を管理するサーバが、 前記認証に係る情報を 用いた認証処理による認証結果を取得する請求項 1に記載の無線通信管 理方法。
4 . 前記リンク接続を管理するサーバが、 前記移動端末の認証を 行う認証サーバとの通信を行い、 前記認証結果を取得する請求項 3に記 載の無線通信管理方法。
5 . 前記移動端末の前記リンク接続の変更を確認した旨を通知す る情報と、 前記認証結果とを 1つの情報として、 前記移動端末に送信す る請求項 3に記載の無線通信管理方法。
6 . 前記リンク接続を管理するサーバが、 前記移動端末の前記リ ンク接続の変更を確認した旨を通知する情報を前記移動端末に送信し、 その後、 前記認証結果を取得できた場合に前記認証結果を前記移動端末 に送信する請求項 3に記載の無線通信管理方法。
7 . 前記リ ンク接続を管理するサーバが、 前記認証結果の取得ま での時間を設定し、 前記認証結果の取得までの時間内に前記認証結果を 取得できた場合、 次に前記移動端末から前記リンク接続を変更するため の情報を受信した際に、 前記移動端末の前記リンク接続の変更を確認し た旨を通知する情報と共に、 前記認証結果を前記移動端末に送信する請 求項 6に記載の無線通信管理方法。
8 . 前記リンク接続を管理するサーバが、 前記移動端末が前記所 望のネットワークへのアクセスを仮許可する所定の仮許可時間を設定し 前記移動端末の前記リンク接続の変更を確認した旨を通知する情報と共 に、 前記所定の時間だけ前記所望のネットワークへのアクセスの許可を 通知する情報を前記移動端末に送信する請求項 7に記載の無線通信管理 方法。 , 9 . 前記リンク接続を管理するサーバが、 前記所定の仮許可時間 よりも長い時間であって、 前記移動端末が前記所望のネットワークへの アクセスを許可する所定の許可時間を設定し、 前記認証結果が認証成功 であった場合、 前記移動端末の前記リンク接続の変更を確認した旨を通 知する情報と共に、 所定の許可時間だけ前記所望のネットワークへのァ クセスの許可を通知する情報を前記移動端末に送信する請求項 8に記載 の無線通信管理方法。
1 0 . 前記リンク接続を管理するサーバが、 前記所定の仮許可時間 又は前記所定の許可時間だけ前記所望のネットワークへのアクセスを許 可した前記移動端末の前記リンク接続の変更に係る登録を行い、 前記所 定の仮許可時間又は前記所定の許可時間が経過した場合、 前記移動端末 の前記リンク接続の変更に係る登録を削除する請求項 8に記載の無線通 信管理方法。
1 1 . 前記リンク接続を管理するサーバが、 前記認証結果の取得ま での時間を設定し、 前記認証結果の取得までの時間内に前記認証結果を 取得できなかった場合、 前記認証結果を認証失敗とする請求項 3に記載 の無線通信管理方法。
1 2 . 前記リンク接続を管理するサーバが、 前記移動端末に対して 所定の接続禁止時間を設定し、 前記移動端末に対して前記認証結果とし て認証失敗を通知した場合には、 前記認証失敗の通知から前記所定の接 続禁止時間だけ、 前記認証失敗であった前記移動端末の前記リンク接続 の変更に係る処理及び前記認証に係る処理を行わないようにする請求項 5又は 6に記載の無線通信管理方法。 1 3 . 前記リンク接続を管理するサーバが、 前記移動端末に対して 前記認証結果として認証成功を通知した場合のみ、 前記認証成功であつ た前記移動端末の前記リンク接続の変更に係る登録を行うようにする請 求項 5又は 6に記載の無線通信管理方法。 1 4 . 移動端末のリンク接続を管理する無線通信システムにおける 無線通信管理方法であって、 前記移動端末の前記リンク接続を管理するサーバに対して、 前記移動 端末が、 前記リンク接続を変更するための情報と同時に、 所望のネッ ト ワークにアクセスするための認証に係る情報を送信し、
前記リンク接続を管理するサーバが、 前記認証に係る情報を用いた認 証処理による認証結果の取得までの時間を設定し、 前記認証結果の取得 までの時間内に前記認証結果を取得できた場合、 前記認証結果を前記移 動端末に送信する無線通信管理方法。
1 5 . 前記リンク接続を管理するサーバが、 前記移動端末が前記所 望のネッ トワークへのアクセスを仮許可する所定の仮許可時間を設定し、 前記所定の時間だけ前記所望のネッ トワークへのアクセスの許可を通知 する情報を前記移動端末に送信する請求項 1 4に記載の無線通信管理方 法。 1 6 . 前記リンク接続を管理するサーバが、 前記所定の仮許可時間 よりも長い時間であって、 前記移動端末が前記所望のネットワークへの アクセスを許可する所定の許可時間を設定し、 前記認証結果が認証成功 であった場合、 所定の許可時間だけ前記所望のネットワークへのァクセ スの許可を通知する情報を前記移動端末に送信する請求項 1 5に記載の 無線通信管理方法。
1 7 . 前記所定の仮許可時間又は前記所定の許可時間が経過した場 合、 前記リンク接続を管理するサーバは、 前記移動端末の前記接続を切 断する請求項 1 5又は 1 6に記載の無線通信管理方法。
1 8 . 移動端末のリンク接続を管理する無線通信システムにおける 無線通信管理方法であって、
前記移動端末の前記リンク接続を管理するサーバに対して、 前記移動 端末が、 前記リンク接続を変更するための情報と同時に、 所望のネット ワークにアクセスするための認証に係る情報を送信し、
前記リンク接続を管理するサーバが、 前記認証に係る情報を用いた認 証処理による認証結果の取得までの時間を設定し、 前記認証結果の取得 までの時間内に前記認証結果を取得できなかつた場合、 前記認証結果を 認証失敗とする無線通信管理方法。 1 9 . 前記リンク接続を管理するサーバが、 前記移動端末に対して 所定の接続禁止時間を設定し、 前記移動端末に対して前記認証結果とし て認証失敗を通知した場合には、 前記認証失敗の通知から前記所定の接 続禁止時間だけ、 前記認証失敗であった前記移動端末に係る処理を行わ ないようにする請求項 1 4又は 1 8に記載の無線通信管理方法。
2 0 . 前記リンク接続を管理するサーバが、 前記移動端末に対して 前記認証結果として認証成功を通知した場合のみ、 前記認証成功であつ た前記移動端末の前記リンク接続の変更に係る登録を行うようにする請 求項 1 4に記載の無線通信管理方法。
2 1 . HM I P V 6を用いて移動端末のリンク接続を管理する無線 通信管理サーバであって、
前記移動端末から、 前記リンク接続を変更するための情報と所望のネ ットワークにアクセスする'ための認証に係る情報とを 1つの情報で受信 し、 前記 1つの情報から、 前記リンク接続を変更するための情報及び前 記認証に係る情報のそれぞれを取得するよう構成されている無線通信管 理サーノ 。
2 2 . 前記認証に係る情報を用いた認証処理による認証結果を取得 するよう構成されている請求項 2 1に記載の無線通信管理サーバ。
2 3 . 前記移動端末の認証を行う認証サーバとの通信を行う手段を 有し、
前記認証結果を取得するよう構成されている請求項 2 2に記載の無線 通信管理サーバ。
2 4 . 前記移動端末の前記リンク接続の変更を確認した旨を通知す る情報と前記認証結果とを 1つの情報として、 前記移動端末に送信する よう構成されている請求項 2 2に記載の無線通信管理サーバ。 2 5 . 前記移動端末の前記リンク接続の変更を確認した旨を通知す る情報を前記移動端末に送信し、 その後、 前記認証結果を取得できた場 合に前記認証結果を前記移動端末に送信するよう構成されている請求項 2 2に記載の無線通信管理サーバ。 2 6 . 前記認証結果の取得までの時間を設定する時間設定手段を有 し、前記認証結果の取得までの時間内に前記認証結果を取得できた場合、 次に前記移動端末から前記リンク接続を変更するための情報を受信した 際に、 前記移動端末の前記リンク接続の変更を確認した旨を通知する情 報と共に、 前記認証結果を前記移動端末に送信するよう構成されている 請求項 2 5に記載の無線通信管理サーバ。
2 7 . 前記移動端末に対して前記所望のネッ トワークへのアクセス を仮許可する所定の仮許可時間を設定する時間設定手段を有し、 前記移動端末の前記リンク接続の変更を確認した旨を通知する情報と 共に、 前記所定の時間だけ前記所望のネッ トワークへのアクセスの許可 を通知する情報を前記移動端末に送信するよう構成されている請求項 2 6に記載の無線通信管理サーバ。
2 8 . 前記移動端末に対して、 前記所定の仮許可時間よりも長い時 間であって、 前記移動端末が前記所望のネッ トワークへのアクセスを許 可する所定の許可時間を設定する時間設定手段を有し、
前記認証結果が認証成功であった場合、 前記移動端末の前記リンク接 続の変更を確認した旨を通知する情報と共に、 所定の許可時間だけ前記 所望のネットワークへのアクセスの許可を通知する情報を前記移動端末 に送信するよう構成されている請求項 2 7に記載の無線通信管理サーバ
2 9 . 前記所定の仮許可時間又は前記所定の許可時間だけ前記所望 のネットワークへのアクセスを許可した前記移動端末の前記リンク接続 の変更に係る登録を行う情報登録手段と、
前記所定の仮許可時間又は前記所定の許可時間が経過した場合、 前記 移動端末の前記リンク接続の変更に係る登録を削除する情報削除手段と を、
有する請求項 2 7に記載の無線通信管理サーバ。
3 0 . 前記認証結果の取得までの時間を設定する時間設定手段と、 前記認証結果の取得までの時間内に前記認証結果を取得できなかつた 場合、 前記認証結果を認証失敗とする判定手段とを、 有する請求項 2 2に記載の無線通信管理サーバ。
3 1 . 前記移動端末に対して所定の接続禁止時間を設定する時間設 定手段と、
前記移動端末に対して前記認証結果として認証失敗を通知した場合に は、 前記認証失敗の通知から前記所定の接続禁止時間だけ、 前記認証失 敗であった前記移動端末の前記リンク接続の変更に係る処理及び前記認 証に係る処理を行わないよう制御する制御手段とを、
有する請求項 2 4又は 2 5に記載の無線通信管理サーバ。
3 2 . 前記移動端末に対して前記認証結果として認証成功を通知し た場合のみ、 前記認証成功であった前記移動端末の前記リンク接続の変 更に係る登録を行うよう制御する制御手段を有する請求項 2 4又は 2 5 に記載の無線通信管理サーバ。
3 3 . 移動端末のリンク接続を管理する無線通信管理サーバであつ て、
前記移動端末から、 前記リンク接続を変更するための情報と同時に、 所望のネットワークにアクセスするための認証に係る情報を受信する受 信手段と、
前記認証に係る情報を用いた認証処理による認証結果の取得までの時 間を設定する時間設定手段と、
前記認証結果の取得までの時間内に前記認証結果を取得できた場合、 前記認証結果を前記移動端末に送信する送信手段とを、
有する無線通信管理サーバ。
3 4 . 前記移動端末が前記所望のネットワークへのアクセスを仮許 可する所定の仮許可時間を設定する時間設定手段を有し、
前記所定の時間だけ前記所望のネットワークへのアクセスの許可を通 知する情報を前記移動端末に送信するよう構成されている請求項 3 3に 記載の無線通信管理サーバ。
3 5 . · 前記所定の仮許可時間よりも長い時間であって、 前記移動端 末が前記所望のネットワークへのアクセスを許可する所定の許可時間を 設定する時間設定手段を有し、
前記認証結果が認証成功であった場合、 所定の許可時間だけ前記所望 のネッ トワークへのアクセスの許可を通知する情報を前記移動端末に送 信するよう構成されている請求項 3 4に記載の無線通信管理サーバ。
3 6 . 前記所定の仮許可時間又は前記所定の許可時間が経過した場 合、 前記移動端末の前記接続を切断する制御手段を有する請求項 3 4又 は 3 5に記載の無線通信管理サーバ。
3 7 . 移動端末のリンク接続を管理する無線通信システムにおける 無線通信管理サーバであって、
前記移動端末から、 前記リンク接続を変更するための情報と同時に、 所望のネットワークにアクセスするための認証に係る情報を受信する受 信手段と、
前記リンク接続を管理するサーバが、 前記認証に係る情報を用いた認 証処理による認証結果の取得までの時間を設定する時間設定手段と、 前記認証結果の取得までの時間内に前記認証結果を取得できなかつた 場合、 前記認証結果を認証失敗として、 前記認証結果を前記移動端末に • 送信する送信手段とを、
有する無線通信管理サーバ。
3 8 . 前記移動端末に対して所定の接続禁止時間を設定する時間設 定手段と、
前記移動端末に対して前記認証結果として認証失敗を通知した場合に は、 前記認証失敗の通知から前記所定の接続禁止時間だけ、 前記認証失 敗であつた前記移動端末に係る処理を行わないよう制御する制御手段と を、
有する請求項 3 3又は 3 7に記載の無線通信管理サーバ。
3 9 . 前記移動端末に対して前記認証結果として認証成功を通知し た場合のみ、 前記認証成功であった前記移動端末の前記リンク接続の変 更に係る登録を行うよう制御する制御手段を有する請求項 3 3に記載の 無線通信管理サーバ。
PCT/JP2003/013624 2002-10-25 2003-10-24 無線通信管理方法及び無線通信管理サーバ WO2004039116A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP03758876A EP1555843A4 (en) 2002-10-25 2003-10-24 METHOD AND SERVER FOR MANAGING RADIO COMMUNICATIONS
US10/532,072 US20060140196A1 (en) 2002-10-25 2003-10-24 Radio communication management method and radio communication management server
AU2003275650A AU2003275650A1 (en) 2002-10-25 2003-10-24 Radio communication management method and radio communication management server

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002311910A JP3647433B2 (ja) 2002-10-25 2002-10-25 無線通信管理方法及び無線通信管理サーバ
JP2002-311910 2002-10-25

Publications (2)

Publication Number Publication Date
WO2004039116A1 true WO2004039116A1 (ja) 2004-05-06
WO2004039116B1 WO2004039116B1 (ja) 2004-07-01

Family

ID=32171100

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013624 WO2004039116A1 (ja) 2002-10-25 2003-10-24 無線通信管理方法及び無線通信管理サーバ

Country Status (6)

Country Link
US (1) US20060140196A1 (ja)
EP (1) EP1555843A4 (ja)
JP (1) JP3647433B2 (ja)
CN (1) CN100579305C (ja)
AU (1) AU2003275650A1 (ja)
WO (1) WO2004039116A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006132540A1 (en) * 2005-06-06 2006-12-14 Telenor Asa A method and arrangement for handing over a client from a first wireless lan to a second wireless lan
CN101917444A (zh) * 2010-08-25 2010-12-15 福建星网锐捷网络有限公司 一种ip源地址绑定表项的创建方法、装置及交换机
US8613049B2 (en) 2004-10-28 2013-12-17 Canon Kabushiki Kaisha Network system, its control method, and program

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US7548981B1 (en) * 2004-03-03 2009-06-16 Sprint Spectrum L.P. Biometric authentication over wireless wide-area networks
US9654963B2 (en) * 2004-07-01 2017-05-16 Qualcomm Incorporated Dynamic assignment of home agent and home address in wireless communications
US8688834B2 (en) 2004-07-09 2014-04-01 Toshiba America Research, Inc. Dynamic host configuration and network access authentication
MX2007001408A (es) 2004-08-04 2007-04-16 Lg Electronics Inc Sistema de servicio de difusion/multidifusion y metodo que proporciona itineracion entre redes.
EP1675305B1 (en) * 2004-12-22 2014-06-11 Alcatel Lucent Mobile terminal and network unit for different radio access technologies
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US8509799B2 (en) 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
KR100714130B1 (ko) 2005-12-08 2007-05-02 한국전자통신연구원 사용자 회선간 단말 이동성을 지원하는 사용자 인증 시스템및 인증 방법
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US20080046966A1 (en) * 2006-08-03 2008-02-21 Richard Chuck Rhoades Methods and apparatus to process network messages
EP1895798A1 (en) * 2006-08-29 2008-03-05 Axalto SA Ascertaining the authentication of a roaming subscriber
KR100882347B1 (ko) 2006-11-10 2009-02-12 한국전자통신연구원 무선 IPv6 기반의 경로 최적화 방법
WO2008059861A1 (en) 2006-11-14 2008-05-22 Nec Corporation Contents delivery system with use of wireless mobile terminal device and delivery method
JP5136425B2 (ja) * 2007-02-13 2013-02-06 日本電気株式会社 移動管理システム、ホームエージェント及びそれらに用いる移動端末管理方法並びにそのプログラム
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN101652976B (zh) * 2007-04-06 2013-05-08 交互数字技术公司 用于标识移动网络协议性能的方法和设备
US8830818B2 (en) 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
WO2008151569A1 (fr) * 2007-06-11 2008-12-18 Huawei Technologies Co., Ltd. Procédé, dispositif et système d'acquisition de clé
US9094173B2 (en) 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
CN103686731B (zh) 2007-08-13 2017-05-17 苹果公司 用于移动ipv4的新diameter信令
JP2009047807A (ja) * 2007-08-16 2009-03-05 Ricoh Co Ltd 画像形成装置
US8060086B1 (en) * 2007-11-02 2011-11-15 Sprint Spectrum L.P. Method and apparatus for processing mobile-IP registration requests
KR100923991B1 (ko) * 2007-12-17 2009-10-28 한국전자통신연구원 보안터널을 이용한 이동성 지원 방법
US8478360B2 (en) * 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US9402277B2 (en) * 2008-03-03 2016-07-26 Qualcomm Incorporated Proxy server for facilitating power conservation in wireless client terminals
US8934404B2 (en) * 2008-03-03 2015-01-13 Qualcomm Incorporated Access point with proxy functionality for facilitating power conservation in wireless client terminals
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
US8218484B2 (en) * 2008-06-02 2012-07-10 Media Patents, S.L. Methods and apparatus for sending data packets to and from mobile nodes in a data network
WO2009150233A2 (en) * 2008-06-13 2009-12-17 Media Patents, S. L. Method for sending data packets in a data network during handover of a mobile node
US8639273B2 (en) * 2009-02-06 2014-01-28 Qualcomm Incorporated Partitioned proxy server for facilitating power conservation in wireless client terminals
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
US8566594B2 (en) 2010-04-14 2013-10-22 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8761064B2 (en) 2010-04-14 2014-06-24 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
US8527017B2 (en) 2010-04-14 2013-09-03 Qualcomm Incorporated Power savings through cooperative operation of multiradio devices
JP5659875B2 (ja) * 2011-03-07 2015-01-28 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
JP5701718B2 (ja) * 2011-08-26 2015-04-15 株式会社Nttドコモ 通信制御装置および移動通信システム
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
JP5851586B2 (ja) * 2012-03-16 2016-02-03 京セラ株式会社 通信制御方法、移動管理装置、及びホーム基地局
JP6023761B2 (ja) * 2014-08-07 2016-11-09 西日本電信電話株式会社 制御システム、制御サーバ、情報提供方法及びコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067798A1 (en) * 2000-03-08 2001-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002271376A (ja) * 2001-03-13 2002-09-20 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、データ転送制御装置、並びにプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US71417A (en) * 1867-11-26 Improved bailkoad-rail
US172207A (en) * 1876-01-11 Improvement in adjustable bodkins
US6907470B2 (en) * 2000-06-29 2005-06-14 Hitachi, Ltd. Communication apparatus for routing or discarding a packet sent from a user terminal
JP3776705B2 (ja) * 2000-09-28 2006-05-17 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
JP4453205B2 (ja) * 2001-01-15 2010-04-21 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
JP2002217950A (ja) * 2001-01-15 2002-08-02 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
JP4491980B2 (ja) * 2001-03-05 2010-06-30 ソニー株式会社 通信処理システム、通信処理方法、および通信端末装置、並びにプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001067798A1 (en) * 2000-03-08 2001-09-13 Telefonaktiebolaget Lm Ericsson (Publ) Hierarchical mobility management for wireless networks
JP2002185520A (ja) * 2000-12-12 2002-06-28 Fujitsu Ltd 移動端末対応ルータおよびホームエージェント・ルータ
JP2002271376A (ja) * 2001-03-13 2002-09-20 Sony Corp 通信処理システム、通信処理方法、および通信端末装置、データ転送制御装置、並びにプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1555843A4 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8613049B2 (en) 2004-10-28 2013-12-17 Canon Kabushiki Kaisha Network system, its control method, and program
WO2006132540A1 (en) * 2005-06-06 2006-12-14 Telenor Asa A method and arrangement for handing over a client from a first wireless lan to a second wireless lan
CN101917444A (zh) * 2010-08-25 2010-12-15 福建星网锐捷网络有限公司 一种ip源地址绑定表项的创建方法、装置及交换机

Also Published As

Publication number Publication date
JP3647433B2 (ja) 2005-05-11
WO2004039116B1 (ja) 2004-07-01
JP2004147228A (ja) 2004-05-20
US20060140196A1 (en) 2006-06-29
EP1555843A4 (en) 2011-04-27
AU2003275650A1 (en) 2004-05-13
CN100579305C (zh) 2010-01-06
EP1555843A1 (en) 2005-07-20
CN1732707A (zh) 2006-02-08

Similar Documents

Publication Publication Date Title
JP3647433B2 (ja) 無線通信管理方法及び無線通信管理サーバ
JP4410227B2 (ja) 移動通信端末に固定住所を割り当てるためのシステム及び方法
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
US7911973B2 (en) Moving router, home agent, router position registration method, and moving network system
JP4636289B2 (ja) 移動通信システム、コアネットワーク、無線ネットワークシステム及びその収容ネットワーク選択方法
KR100908185B1 (ko) 무선 통신 네트워크에서의 리로케이션 제어 장치
US10004007B2 (en) Method, system and device for location update in networks
CN101606361A (zh) 移动终端管理系统、网络设备及用于它们的移动终端控制方法
US7881262B2 (en) Method and apparatus for enabling mobility in mobile IP based wireless communication systems
JP2011504349A (ja) 複数の気付アドレス指定を有するモバイル・ノードに対するトンネル通信の継続性のサポート
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
WO2006077835A1 (ja) 通信管理方法及び通信管理装置
CN101330719B (zh) 一种无线网络中选择移动管理模式的方法
KR100879986B1 (ko) 모바일 네트워크 시스템 및 그 시스템의 핸드오버 방법
WO2009155863A1 (zh) 下一代网络中支持移动性安全的方法与系统
US20110107403A1 (en) Communication system, server apparatus, information communication method, and program
US9485652B2 (en) Method and system for managing mobility of mobile station in a mobile communication system using mobile IP
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
KR100829506B1 (ko) 무선접속 통신시스템에서의 제어국간 핸드오버 방법 및그에 따른 앵커 기능 엔티티 재배치 방법
KR20080099991A (ko) 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템
KR20060041395A (ko) 무선 휴대 인터넷 시스템의 빠른 핸드오버를 지원하는가입자 인증 방법
KR100764286B1 (ko) 패킷 데이터 전송 시스템 및 패킷 데이터 전송 방법
KR20030052775A (ko) 무선 랜에서 인증 수행시 데이터 수신의 끊어짐을방지하는 방법
KR20030052773A (ko) 무선 랜에서 위치 등록시 데이터 수신의 끊어짐을방지하는 방법
WO2009152844A1 (en) Selective route optimisation

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
B Later publication of amended claims

Effective date: 20040421

WWE Wipo information: entry into national phase

Ref document number: 2003758876

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 20038A75791

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003758876

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006140196

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10532072

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10532072

Country of ref document: US