WO2004045173A1 - Network access control system - Google Patents
Network access control system Download PDFInfo
- Publication number
- WO2004045173A1 WO2004045173A1 PCT/JP2003/011435 JP0311435W WO2004045173A1 WO 2004045173 A1 WO2004045173 A1 WO 2004045173A1 JP 0311435 W JP0311435 W JP 0311435W WO 2004045173 A1 WO2004045173 A1 WO 2004045173A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- network
- access
- authentication
- access network
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Definitions
- the present invention relates to a network access control system that controls access to a network for a terminal capable of performing communication using a core network using a plurality of types of access networks.
- IP bucket traffic Due to the rapid development of the Internet, IP bucket traffic is increasing rapidly. Furthermore, with the spread of mobile phones, there is a movement to standardize and commercialize IP bucket traffic in the third-generation mobile phone network (International Mobile Telecommunications 2000 (IMT-2000)). It is thought that high-speed IP communication in a mopile environment will spread.
- IMT-2000 International Mobile Telecommunications 2000
- ADSL Asymmetric Digital Subscriber Line
- wireless public access means using various wireless LAN technologies, such as IEEE802.11b, IEEE802.11a, and Bluetooth, which are superior to mobile phones in terms of communication speed, are being provided.
- Some businesses are providing access to access. That is, the movement to introduce wireless public access using various wireless LAN technologies such as IEEE 802. lla / b / g is rapidly progressing.
- wireless LAN access operators are in actual operation, but have issues with roaming and authentication.
- the authentication function is one of the most expensive functions for constructing a commercial communication network.
- access methods based on standards such as wireless LAN have rapid technological progress and short product life. Therefore, considering the profitability of the business, it is difficult to put a high cost on the authentication function.
- multiple single units have insecure access lines (unlike mobile phones, etc., and are themselves insecure lines), each of which uses different protocols for authentication and encrypted communication. If you try to do this, you need multiple certificates to prove the legitimacy of the host, and you need an authentication server to authenticate them according to the number of certificates. This clearly indicates that high costs are incurred, as in the case above.
- existing mobile phone carriers Unlike a new entity that builds a new access network such as a wireless LAN and operates independently, existing mobile phone carriers have an existing mobile phone network.
- One promising means for mobile phone carriers is to provide the existing mobile phone network and the wireless LAN link function as unique value-added services. For example, in the future of service maturity, it is conceivable that both service personnel will overlap. For this reason, it is desirable to provide the user with the function of “effective use” of both communication means.
- An access point device comprising: a notification unit for notifying that there is a mobile station requesting authentication; and an input unit for inputting an instruction to permit or reject authentication of the mobile station by a network administrator.
- This is a mobile communication service providing system that includes a mobile node, a foreign agent (FA), a home agent (HA), and a server system. It has control means for the HA and FA to determine the destination of the bucket.
- extraction means for extracting a service profile corresponding to the mobile node from a database for managing a service profile including information for providing a service requested by the mobile node, and control means for using the extracted service profile
- It has a service management means for editing in a format that can be edited and a distribution means for distributing the edited service profile to HA and FA.
- HA and FA provide services by using control means according to the distributed service profile (for example, Patent Document 2). Further, as prior art documents related to the present application, there are techniques disclosed in Patent Documents 3 and 4 below.
- Patent Document 1
- Patent Document 2 Japanese Patent Application Laid-Open Publication No. 2001-34 5819 (Paragraph 00 15; FIG. 1 and FIG. 3) Patent Document 2
- One of the objects of the present invention is to provide a network access control technology which makes it easy to introduce an access network such as a wireless LAN as an access means to a core network.
- Another object of the present invention is to provide a network access control technique capable of performing authentication for use of an access network such as a wireless LAN of a terminal with high security.
- Another object of the present invention is to provide a network access control technique capable of easily charging a terminal for use of an access network such as a wireless LAN network.
- Another object of the present invention is to provide a network access control technique capable of cooperating between access networks.
- the present invention is a network access control system
- the present invention provides a method for transmitting a message from a terminal capable of using a core network using a plurality of access networks of different types including a main access network and at least one secondary access network, and passing through the main access network.
- the secondary access network does not need to have its own authentication system. For this reason, it is easy to introduce a secondary access network. It can also reduce operating costs.
- the main access network is a typical access network defined from among a plurality of access networks that can be used by terminals, and has an authentication RE function.
- the secondary access network is a concept relative to the primary access network, and among the multiple access networks, the remaining access networks not specified in the primary access network correspond to this.
- the secondary access network does not have an authentication function, or has an authentication function that is less secure than the authentication function of the main access network.
- the main access network can further have a charging function.
- the authentication request message further includes an authentication request for use of the main access network
- the authentication unit is configured to control use of the main access network and the secondary access network.
- An authentication process may be performed on the authentication request, and the transmitting unit may transmit the authentication response message for the primary access network and the secondary access network to the terminal.
- the secondary access network can be authenticated simultaneously with the primary access network authentication procedure.
- the transmitting means in the system according to the present invention when the authentication means authenticates the use of the secondary access network, transmits the authentication response message including the authorized use permission information of the secondary access network.
- the terminal may notify the authenticated secondary access network of information for using the authenticated secondary access network.
- the terminal connects to the secondary access network and communicates using the secondary access network. It is possible to perform trust.
- the network access control system may further comprise a communication system using the secondary access network and the core network, in which a user of the terminal uses the secondary access network authenticated by the authentication means in accordance with usage conditions previously contracted. It is preferable to further comprise network control means for controlling the core network so that a service is provided.
- the network control means for example, executes a communication service according to the use condition for the terminal to an edge node accommodating an access line of the authenticated secondary access network used by the mobile host. It is preferable to be configured to notify the user of control information.
- the network access control system may further include a pay-per-use method in a case where the terminal uses the core network using the main access network, and a method in which the terminal uses the core network using the secondary access network. It is preferable to further include a charging unit that performs a process related to both the usage-based charging and the case-based charging.
- the charging means notifies an edge node accommodating the access line of the authenticated secondary access network used by the terminal of a charging unit for performing metered charging for use of the terminal's secondary access network. It is preferable to include a charging unit notifying unit for calculating the charging unit based on the amount of the charging unit for the terminal measured by the edge node according to the charging unit.
- the authentication unit includes: an authentication request message including an authentication request for the secondary access network from a terminal of a verbal user via the main access network. If received, said mouth An authentication process of the secondary access network for one roaming user is performed in cooperation with a roaming source authentication system, and the transmitting unit transmits an authentication response message to the roaming user authentication process via the main access network. It is preferable to configure so as to transmit to the terminal of the roaming user.
- roaming users can be provided with access to the primary and secondary access networks through the network access control system according to the present invention.
- the network control unit performs roaming with respect to an edge node accommodating the access line of the authenticated secondary access network used by the terminal of the roaming user. It is preferable to notify the user of control information for providing a communication service in accordance with the usage conditions of the secondary access network of the user.
- the network control system is characterized in that the authentication request message is transmitted when the number of access networks available to the terminal changes due to the terminal moving within a range where the main access network can be used.
- the network control means includes at least a request for authentication of the access network transmitted from the mobile host and becoming available, and the network control means uses the terminal in response to the reception of the authentication request message by the reception means.
- the authentication unit performs an authentication process for the access network of the switching destination, and the transmitting unit transmits an authentication response message of the access network of the switching destination authenticated by the authentication unit. Is transmitted to the terminal via the main access network.
- the network control means is configured to determine whether to switch the access network according to at least one of the contract contents of the user of the terminal and the current network state.
- the network control means includes a plurality of secondary access networks that can be selected as a switching destination
- the switching destination is determined based on the contract contents Z of the user of the mobile host or the current network state. It is preferable that the access network is determined.
- the transmitting unit transmits the authentication response message including use permission information of the switching destination access network to the terminal in response to the authentication of the switching destination access network by the authentication unit.
- the network control means notifies the access network of information for using the switching destination access network, and the network control means according to a usage condition contracted in advance by the user of the terminal with respect to the switching destination access network.
- An edge node accommodating an access line of the secondary access network of the switching destination used by the terminal is provided in accordance with the usage conditions for the terminal so that a communication service using a core network is provided. It is preferable to configure so as to notify control information for implementing the communication service.
- the network control unit when the communication service is performed in cooperation with the switching source edge node and the switching destination edge node, the network control unit performs the cooperation service on the switching source and switching destination edge nodes. It is preferable to notify each of the control information for performing this.
- the network control means transmits control information for implementing a communication service that maintains communication quality before switching even when an access network is switched, to an edge node that accommodates the switching destination access line. , So that it is preferable to configure. Thereby, deterioration of communication quality due to switching can be suppressed.
- the network control means when using the same access network of the terminal, when switching an edge node accommodating an access line of an access network used by the terminal, the control information notified to the switching source edge node; Preferably, the same control information is transmitted to the switching destination edge node.
- the terminal user can switch the edge node in the same way as before switching. Service.
- the network control means receives traffic information from an edge node accommodating the access line used by the terminal, and switches the access network to the terminal when the traffic exceeds a predetermined threshold. It is preferable that the request be made.
- the network control means monitors a position of the terminal, and when the terminal moves to a position where a predetermined subsidiary access network can be used, notifies the terminal of the movement. Is preferred.
- the receiving means receives the authentication request message including the status information from the terminal, and the network control means determines whether to switch an access line used by the terminal based on the status information. It is preferable to make a configuration such as to judge. Further, the receiving means receives the authentication request message including designation information for designating an access network to be switched from the mobile host, and the network control means comprises: an access network designated by the designation information. Is preferably determined as the switching destination access network.
- the present invention can be specified as an authentication server having functions as a receiving means, an authenticating means, and a transmitting means constituting the above-described network access control system, and an access control server having a function as a network controlling means. it can.
- it can be specified as a terminal that uses multiple types of access networks through the network access control system.
- FIG. 2 is a diagram showing the structure of an access control profile.
- FIG. 3 is a diagram showing an example of an access control profile (common profile, ACP-C).
- FIG. 4 is a diagram showing an example of an access control profile (individual profile, ACP-V).
- FIG. 5 is an explanatory diagram of an operation example according to the access authentication method.
- FIG. 6 is a sequence diagram showing an example of the access control procedure.
- Figure 7 is a diagram showing an example of the format of an authentication request message when cooperating with authentication of the main access line.
- Fig. 8 is a diagram showing an example of the format of an authentication request message (unique message) when not cooperating with the authentication of the main access line.
- FIG. 9 (A) is a diagram showing an example of a functional configuration of the authentication server A A A and the access control server ACS
- FIG. 9 (B) is a diagram showing an example of a functional configuration of the access control device AAAZACS.
- FIG. 10 is a table showing an example of elements of a heterogeneous access line cooperation information database.
- FIG. 11 is a sequence diagram showing an example of an authentication process for a secondary access line in the authentication server AAA and the access control server ACS. Yes,
- FIG. 12 is a diagram showing an operation example of the common use of the chargeable information collection function
- FIG. 13 is a diagram showing a configuration example of the edge node device (E N).
- FIG. 14 is a sequence diagram illustrating a process of receiving an access control profile in the edge node device.
- Figure 15 is a diagram showing an example of access control for roaming from other network operators (other carriers).
- FIG. 16 is a diagram showing an operation example in the access line selection basic method
- FIG. 17 is a flowchart showing an access network selection mechanism.
- FIG. 18 is a flowchart showing an access network selection mechanism.
- FIG. 19 is a diagram showing an operation example of the access permission procedure.
- FIG. 20 is an explanatory diagram of an operation example related to the service continuation cooperation of the mobile between access lines. Yes,
- Figure 21 is a table showing an example of a switch request message from an edge node to an access control server.
- Fig. 22 is a diagram showing an operation example related to switching of access lines according to the state of the peripheral network resources.
- Fig. 23 is a diagram showing an operation example related to automatic acquisition of an access line according to the user's contract conditions.
- Figure 24 is a table showing an example of mobile host information.
- Fig. 25 is a diagram showing an example of operation related to acquisition of an access line based on user terminal requirements.
- Figure 26 is a table showing examples of application function types.
- Fig. 27 is a diagram showing an operation example related to automatic switching of access lines depending on the type of application being used.
- Fig. 28 is a diagram showing an example of the configuration of a network access terminal (mobile host).
- Fig. 29 is a diagram showing an example of an authentication procedure for a secondary access line at the network access terminal.
- FIG. 30 is a table showing an example of billing information.
- Figure 31 shows an example of the format of an authentication response message when linking with authentication of the main access line.
- Figure 32 is a diagram showing an example of the format of an authentication response message when not cooperating with the authentication of the main access line.
- FIG. 33 is a diagram showing an example of the format of an authentication completion / access permission request message.
- FIG. 34 is a diagram showing an example of the format of the access line change request message
- FIG. 35 is a sequence diagram showing an operation example of the access control device (AAA / ACS). BEST MODE FOR CARRYING OUT THE INVENTION
- FIG. 1 is a diagram showing an embodiment of a network access control system according to the present invention.
- the embodiment shown in FIG. 1 is generally configured as follows.
- a plurality of mobile access networks (Wireless Access Networks) are provided for a core network (CN: for example, BB (BackBone network)) of a certain network operator (also called a carrier (NOP (Network Operator))). Will be accommodated.
- CN is connected to CN of one or more other carriers (BB of another carrier) as shown in FIG.
- BB BackBone network
- NOP Network Operator
- a network system consisting of a CN and multiple mobile access networks provides users (subscribers) with communication services through the use of the core network via the mobile access network.
- Various wireless access networks can be applied as the mobile access network.
- the third-generation mobile phone standard IMT-2000 (W-CDMA , C dma2000 , etc.)
- the second-generation Mobile phones cellular saying tongue standard (PDC (Personal Digital Cellular), cdmaOne , etc.) radio access network based on the (RAN: Radio Access Network)
- wireless LAN networks such as IEEE802. Lla / b / g and HiSWAN, PHS networks, Bluetooth, etc.
- PAN Primary Access Network J
- S AN econdary secondary access networks
- Access Network J is an access network in which an access authentication system for at least the user's mobile access network has been constructed, but the constructed authentication system provides commercial services. It is desirable that an access network that secures sufficient security is selected as a PAN in order to provide services, for example, as an access network that is preferably selected as a PAN, provided in existing commercial services, 2nd or 3rd generation mobile phone network (P) with a secure access authentication and billing system DC, FOMA (trademark), etc.)
- PAN is determined, for example, by the CN carrier.
- a SAN is an access network that does not have an access authentication system in its network, or has an access authentication system but its security level is lower than the access network specified as PAN.
- SANs allow users to It has one or more areas (service areas) that can be used simultaneously with N. Ultimately all of the service area of SAN will be in the service area of PAN.
- the access network (PAN and SAN) for the CN may include a fixed access network such as an xDSL network.
- a mobile host MH
- MH mobile node
- MN mobile node
- User terminal or“ subscriber terminal ”applies.
- the mobile host can be connected to various types of access networks including PAN, and a mobile terminal (Mobile Station) that can use a communication service using CN via each access network. Applied. That is, the terminal can select and use a plurality of access methods.
- the network access control system is composed of, for example, an authentication server (AAA: Authentication, Authorization and Accounting) housed in a CN and an access control server (ACS) on the network side. It controls a plurality of edge node devices (EN: Edge Node) corresponding to each mobile access network.
- AAA Authentication, Authorization and Accounting
- ACS access control server
- AAA and ACS can be configured with one or more computers that have these functions together. That is, the functions of AAA and ACS may be realized by executing one or more computers by executing various programs stored in the storage device. In other words, AAA and ACS can be configured as an access control device (AAA / ACS) by combining the functions of both.
- AAA and ACS can be configured as an access control device (AAA / ACS) by combining the functions of both.
- AAA corresponds to the receiving means, authentication means, and transmitting means in the present invention
- ACS corresponds to the network control means in the present invention.
- the receiving means, the authenticating means, the transmitting means, and the network control means according to the present invention may be realized by cooperation between AAA and ACS.
- the EN corresponding to each mobile access network is configured by adding a function for controlling access to users to a router or a layer 3 switch deployed in the periphery (boundary) of the CN.
- Functions for controlling access are, for example, router A processor (such as a CPU) mounted on the switch 3 executes the program for realizing the functions stored in the storage device.
- Each EN accommodates at least one access line of the corresponding mobile access network, and is connected to an access point (AP) installed in each mobile access network through the access line.
- AP access point
- the EN (E N-1) connected to the PAN contains at least one PAN access line (PAL: Primary Access Line) and is connected to the S.AN. (EN-2) accommodates at least one SAN access line (Sub Access Line (SAL)).
- PAL Primary Access Line
- SAL Subscribe Access Line
- the mobile access networks corresponding to the PAN and the SAN respectively have one or more access points AP which also serve as base stations.
- the EN (EN-1) connected to PAN is connected to the AP (AP-1) of PAN, and the EN (EN-2) connected to SAN is connected to the AP (AP -Connected to 2).
- the terminal (MH) can have the following functions.
- the following functions are realized by, for example, a processor mounted on the MH executing a program for realizing each function stored in the storage device.
- Access line control function according to multiple access methods (connection method according to access network) for connecting to CN.
- AAA has at least the following functions.
- ACS has at least the following functions.
- An access network selection function that selects the most suitable switching destination access line type based on the user's usage conditions (for example, the type of access line to be preferentially connected on a contract) or the current network status (Access line type selection unit).
- an access control profile (ACP: Access Control Profile) describing individual access control information for the access line is given to the EN that accommodates the access line.
- Function access control profile distribution unit
- the access control profile database (AC P-DB), which can be used by the ACS, describes the AC P for each user (which describes the use conditions of the access line generated when the service is used).
- Function access control profile registration unit.
- EN (EN-1) connected to AP-1 of the PAN and EN (EN-2) connected to AP-2 of the SAN each have the following functions. Can be provided.
- An access control profile management function (access control profile management unit) that stores individual service information (AC P-V) delivered from AAA or ACS for a certain validity period.
- the CN After the authentication procedure of the access line to the MH, the CN performs bucket communication, service control, and the like for the user (MH).
- the network access control system provides a user MH with a communication service using a CN by connecting to a predetermined access line.
- This communication service is provided on condition that the network authenticates the mobile access network used by the user, and is performed in accordance with the contents of access control (use conditions) for the mobile access network used by the user.
- the main feature of the network access control system is that the SAN does not have its own authentication system by performing authentication for SAL using the PAL authentication procedure. It is configured so that it is not necessary. It is also characterized in that a user is charged for using the SAL using a PAL charging system.
- One of the features of the network access control system is that, based on the contract conditions with the user or the carrier's own judgment, the access line that the user (MH) should use while considering the network connection status of the user (MH). Provide a means for selecting
- the original ACP is registered in the AC S-DB after the user and carrier have signed up for a communication service (service use conditions) and the authentication procedure executed when the MH uses the CN. It is delivered to the EN that houses the access line to be controlled as an opportunity.
- a method of distributing ACP for example, a method disclosed in Japanese Patent Application Laid-Open No. 2001-237788 can be applied.
- the carrier of the mobile access network does not own a specific access means (mobile access network) in addition to the carrier of the CN and the carrier who owns the equipment of the mobile access network.
- An MVNO Mobile Virtual Network Operator
- MVNO Mobile Virtual Network Operator
- an access control profile used for network control in a network access control system
- an ACP that describes the user's usage requirements, such as the type of access line that can be used for each MH user and the selection logic such as priority order, is specified in the user-carrier subscription contract. Hold and manage on the carrier side (network side). Then, the network access control system determines the access line to be used by the user through a data set (that is, an ACP) that enables access line connection control based on the access line use condition for each user. select.
- a data set that is, an ACP
- the ACP specifies the contents of access control on a user-by-user basis.
- the information specified in the ACP includes the following elements, for example.
- the ACP can be composed of the following two subsets (subcategories).
- ACP common part (ACP-C: Access Control Profile Common-part)
- the AC P-C specifies the types of all access lines available to the user, and the contract information of the user common to these access lines.
- AC P-C is stored in the ACS-DB and is referenced by AA A and / or ACS.
- ACP individual part (ACP-V: Access Control Profile Variant-part)
- the AC P-V specifies, for each access line available to the user, the usage conditions of each access line and the relationship with other access lines that can be used within the contract range (priority order, cooperation details, etc.). Is done.
- AC P-V is stored in AC P-DB in association with AC P-C. Alternatively, the AC P-V is generated as necessary based on the specified contents of the AC P-C, network conditions, and the like.
- the AC P-V is delivered, stored, and held in the EN accommodating the access line used by the MH, triggered by an authentication request or the like for the MH's access line.
- the EN refers to the received AC P-V and controls access to the MH according to the reference. At this time, the EN can refer to the AC P-V to recognize the cooperative relationship with other access lines and perform the necessary cooperative processing.
- AC Ps (AC P-C and AC P-V) are defined for each user and stored in the AC P-DB.
- the AC P-V is extracted by the ACS as additional data when authenticating the connection to the MH access line, and is distributed and held by the corresponding EN.
- the EN has an access control function, and the access control function of the EN performs access control according to the rules specified in AC P-V.
- FIG. 2 is a diagram illustrating a structure of an ACP
- FIG. 3 is a diagram illustrating an example of an AC PC
- FIG. 4 is a diagram illustrating an example of an AC PV.
- the AC P is composed of AC P-C and AC P-V.
- the AC P-C has at least the subscriber identification information (NAI etc.) and the usage.
- NAI subscriber identification information
- the information can include information on security level, validity of authentication session, validity of authentication session, and usage authority.
- ACP-V is prepared for each access line type, and as shown in Fig. 4, caro identification information, operation status (currently in use (packet continuity), transfer / blocking), transfer (transfer) It can include information on the leading edge device, authentication cycle, maximum bandwidth, and charging conditions.
- the data structure of ACP-C and ACP-V can be composed of fields of each information element and possible values.
- the first access authentication method (hereinafter referred to as “first method”) is an MH that can use a plurality of access lines. This is the procedure for obtaining permission to connect to the line. For example, using the authentication procedure used when connecting to PAL, it is possible to perform SAL connection authentication simultaneously with PAL connection authentication.
- the mobile host MH transmits the authentication request message for the PAL to the CN including information necessary for the authentication of the predetermined SAL.
- the network access control system integrates and implements the authentication procedure for both PAL and SAL access lines.
- An MH having means for connecting to multiple access lines, when dynamically using individual access lines (migrating from one access line to another access line), when connecting to the destination line,
- the authentication procedure had to be performed using an authentication system prepared separately from the line before the transfer.
- the first method solves such a problem.
- the authentication procedure for the plurality of access lines is integrated into any one of the authentication procedures.
- the respective devices on the user side (MH side) and the network side related to the network access control system have the following functions.
- the MH has an authentication request message sending function (authentication request message sending unit) and an authentication response message processing function (authentication response message processing unit).
- the authentication request message sending function is associated with an authentication protocol control function (included in the access line control function) for a certain access line (first access line; for example, PAL).
- the authentication information on the other coexisting access line (second access line; for example, SAL) is transmitted in the authentication request message for the access line.
- the MH includes a storage device that stores authentication information corresponding to each access line available to the user.
- the authentication response message processing function relates to the authentication protocol control function for an access line, receives an authentication response message from the AAA, and uses the other access lines included in the authentication response message.
- the permission information (for example, the packet encryption key) is extracted and stored (cached) in the storage device inside the MH.
- AAA has an authentication request message processing function (authentication request message processing unit).
- the authentication request message processing function is part of the authentication protocol control function provided by AAA.
- the authentication request message processing function extracts authentication information for the second access line from the authentication request message for the first access line from the MH, performs an authentication operation, and further performs authentication for the first access line.
- the response message (authentication confirmation message) is accompanied by the authentication response (use permission information) for the second access line, and the response is returned to the MH.
- the network has a function to enable the MH that has been authenticated (permitted to use) for the first and second access lines to the AP accommodating the SAL to use the access line.
- FIG. 5 is a diagram illustrating an example of the first access authentication method.
- Fig. 5 shows an example of operation when SAL authentication is performed using the PAL authentication procedure.
- FIG. 5 shows an access control device (AAZAZCS) in which the function of AAA and the function of ACS are integrated.
- AAZAZCS access control device
- the MH detects that it can connect to the PAL and the SAL, and generates an authentication request message for the PAL including the authentication information for the SAL. Send (Fig. 5; (1)).
- the MH can detect that it can be connected to them, for example, by receiving radio waves from the PAN and the SAN.
- the AAA ACS receives the authentication request message via AP-1 and EN-1 corresponding to the PAN, analyzes the authentication request message, and performs an authentication operation related to PAL and SAL. At this time, the AAA ACS detects that the MH can access the SAL (FIG. 5; (2)). This detection process can be detected based on the contents specified in the ACP of the MH user (usage conditions), the current network state (including the state of the MH), and the like.
- the AAA / ACS transmits a message requesting access permission of the MH to the AP (AP-2) corresponding to the SAL ( Figure 5; (3)).
- This message contains the usage permission information for the AP to allow access from the MH, is transmitted to the AP-2 via EN (EN-2) corresponding to the SAL, and is managed by the AP-2 .
- AAAZAC S in order to respond that the authentication result is valid for both PAL and SAL, AAAZAC S generates an authentication response message for PAL including PAL and SAL use permission information and sends it to MH. ( Figure 5; (4)).
- This authentication response message arrives at the MH via PAL.
- the MH acquires the PAL and SAL use permission information and caches it.
- the MH can connect to the SAL using the cached use permission information and receive provision of a communication service using the CN (eg, bucket communication via the CN) (FIG. 5; (Five)).
- FIG. 6 is a sequence diagram showing another operation example of the first access authentication method by the network access control system.
- FIG. 6 shows an operation example in which the operation according to the first method is performed in cooperation between AAA and ACS.
- the operation example in FIG. 6 is as follows.
- the power of the MH is turned on at the current location (PAN usable range (service area) ⁇ ) (step S l). Then, an authentication request message for PAL is generated in the MH. At this time, the authentication information for all other access lines (one or more SALs) available at the MH's location is extracted from the storage device in the MH, and the PAL authentication information is required. Request message (step S2). Next, the MH sends an authentication request message for PAL (step S3). The authentication request message is forwarded via the PAN to the CN's edge node EN-1.
- the edge node EN-1 Upon receiving the PAL authentication request message, the edge node EN-1 determines the AAA capable of authenticating the MH corresponding to the request source of the authentication request message, and transfers the authentication request message to the AAA (step S). Four).
- the AAA When the AAA receives the authentication request message, the AAA performs an authentication process based on the authentication request, and determines whether the PAL and the SAL to be authenticated can be accessed by authenticating the validity of the requesting MH (step S5). ).
- the AAA determines that the MH is valid in the authentication process, the AAA sends a message (ACS request message) requesting the ACP corresponding to the MH (user) to the ACS (step S6).
- the access control server ACS Upon receiving the ACS request message, the access control server ACS permits access to the SAL available at the location where the MH is located. For this reason, the access control server ACS extracts the user's ACP-C from the ACP-DB and uses it at the location where the MH is located from the heterogeneous access line information database (described later). Extract possible access line type information (applicable access line information corresponding to area code indicating location). For the detection of the location, the method (location registration procedure) applied to the existing mobile phone network can be adopted.
- the ACS compares the access line type of the SAL described on the AC PC with the access line type extracted from the heterogeneous access line database, thereby obtaining an access that the MH can use at the location where the MH is located. Select the line type (step S7).
- the ACP-C includes ancillary conditions such as priority between access lines, it can be configured so that at least one SAL access line type is selected according to the ancillary conditions. For example, when there are a plurality of access line types that match between databases, the access line with the highest priority can be selected.
- the AC S sends the AC P for the MH identified in the ACS request message.
- An AC response message including (AC P-C and AC P-V) is generated and returned to AAA (step S8).
- the AC P included in the ACS response message includes an AC P-C, an AC P-V corresponding to the PAL, and an AC PV corresponding to the selected access line type (SAL).
- SAL selected access line type
- AAA receives the AC S reply message, AC S Chi AC P caries included in the response message, to store the management table in the storage device that holds AC PC itself (Step S 9) 0
- the AAA delivers the plurality of AC P-Vs in the ACS response message to the respective ENs accommodating the access lines (access lines corresponding to the PAL and the SAL) associated with the AC P-V. That is, the AAA transmits the ACP-V of the SAL to the corresponding EN (EN-2) (step S10).
- the EN-2 When the EN-2 receives the AC PV of the SAL, the EN-2 stores the AC P-V in the management entry of the management table prepared on the storage device in the EN-2, and stores the AP corresponding to the EN-2. -Extract the information to be referenced in 2 (AC PV sub-information; for example, the encryption key of the bucket used in the wireless section (between MH-AP2)) and deliver it to AP-2 (Step S11).
- AC PV sub-information for example, the encryption key of the bucket used in the wireless section (between MH-AP2)
- AP-2 under the control of EN-2 (controlling whether or not to transmit a packet to the MH) receives and stores the sub information included in the AC P-V related to the MH as use permission information. As a result, AP-2 enters a state in which access to SAL from the MH can be permitted.
- the AAA also sends AC P-V corresponding to the PAL to EN_1 (step SI2).
- the EN-1 receives the PAL AC P-V, it performs the same operation as the EN-2, and the information to be referred to by the AP-1 corresponding to the EN-1 (AC PV sub-information: For example, wireless
- the section transmits the section encryption key) to AP-1 (step S13).
- AP-1 under EN-1 (controlling whether to transmit a bucket with MH) receives and stores AC PV sub-information related to MH. As a result, AP-1 is in a state where access to the PAL from the MH can be permitted.
- the operations in steps S10 and S11 and the operations in steps S12 and S13 are a set of operations, respectively.
- the number of AC PV transmission destinations depends on the AC S determination condition (the number of selected access lines).
- the AC P-V may be directly transmitted from the ACS to each corresponding EN.
- the sub information (access permission message) transmitted from the EN to the AP may be held in advance by the EN, or the sub information transmitted from the AAA may be transferred to the AP by the EN.
- the AAA when the AAA performs the authentication processing, it generates an authentication response (authentication confirmation) message including use permission information (for example, a bucket encryption key) for the PAL and the SAL, and transmits the message to the MH.
- the authentication response message is transferred to the MH via the EN-1 and the AP-1 (PAL) and received by the MH.
- the MH When the MH receives the authentication response message, it extracts the use permission information from this, and stores and manages the use permission information. Then, the access line control function of the SAL in the MH can perform communication using the SAL using the use permission information of the SAL.
- FIG. 7 is a diagram showing an example of a packet (authentication request packet) of an authentication request message sent from the MH.
- the authentication request packet includes, as a payload, authentication information for SAL in addition to authentication information for PAL.
- the SAL authentication information can include the SAL access point number and the SAL address in addition to the user identification information (eg, user name, password, etc .; not shown).
- the SAL authentication information corresponding to each SAL is set as a payload.
- the SAL AP number is a number for identifying the SAL access point.
- the SAL address is an MH address (for example, a care-of address in the case of Mobile IP) corresponding to a bucket destination address via the SAL.
- the contents of the PAL authentication information are almost the same as the SAL authentication information.
- the SAL authentication information is added to the PAL authentication request message. Therefore, the type of PAL does not matter.
- authentication for a specific access line is integrated with the authentication procedure for another access line, and authentication for both access lines is performed substantially simultaneously.
- authentication can be performed by using an authentication system of another existing access line. Therefore, on the network side, when the access network (access line) is switched between different types, the switching can be performed without using an original authentication system for the authentication procedure for the access network to be switched. In addition, it is possible to reduce the cost required when introducing a specific access network as a core network access network.
- second method a second access authentication method (hereinafter, referred to as a “second method”) by the network access control system according to the present invention will be described.
- the second method is processing related to SAL authentication that is not linked to PAL authentication. That is, the second method is a connection authentication means for an MH capable of using a plurality of access lines and a plurality of access lines capable of using the MH.
- a connection authentication procedure for a certain access line for example, PAL
- one or more other access lines for example, SAL.
- the authentication request for another access line can be sent as an opportunity to send an authentication request for another access line independently of this access line authentication trigger while using the authentication procedure for one access line.
- This makes it possible to independently execute connection authentication of a certain access line and connection authentication of another access line as needed.
- the first access authentication method integrates PAL and SAL connection authentication with, for example, the PAL authentication timing (start timing of an authentication session) and executes the PAL authentication procedure (PAL authentication protocol).
- This first access authentication method is an operation mode mainly when the MH newly requires PAL and SAL connection authentication (registration request), such as when the MH is turned on.
- the validity period of the authentication session for each access line is different from each other.
- the validity period of a PAL authentication session is 10 minutes, while the validity period of a SAL authentication session is 5 minutes. May be shorter than the validity period of the service.
- PAL and SAL The authentication is performed at substantially the same time, and thereafter, the validity period of the SAL authentication session expires before the MH sends the next PAL and SAL authentication request message according to the first access authentication method. , communication is possible force s become interrupted with SAL.
- the MH independently generates and sends an SAL authentication request message without waiting for the next processing for sending an authentication request message to the PAL.
- SAL authentication is performed in the PAL authentication procedure, as in the first method.
- the following method can realize the second method.
- the MH has an authentication request message sending function and an authentication response message processing function.
- the authentication request message sending function in the second method is a PAL protocol control function, which is a PAL authentication request message that contains authentication information (maintained in the MH) not only for PAL but also for other coexisting SALs. It has a function to send a different message (referred to as “unique message”) according to the PAL authentication procedure.
- the authentication response message processing function receives a message including a SAL authentication response to an original message in accordance with the PAL authentication procedure, and includes information on the use of SAL included in this message (for example, The packet encryption key) is extracted and stored (cached) inside the MH.
- the second access authentication method will be described with reference to FIG.
- the MH uses the authentication protocol control function of the PAL to send an authentication request message (a unique message) including the authentication information for the SAL.
- an authentication request message (a unique message) including the authentication information for the SAL.
- AAAZAC S Fig. 5; (1).
- the AAA / ACS receives the unique message from the MH and performs the SAL authentication operation. At this time, the MH senses that it can access the SAL (FIG. 5; (2)).
- the AAA / ACS transmits a message requesting access permission of the MH to the access point AP-2 of the SAL via the EN-2 (FIG. 5; (3)).
- the AAAZAC S responds via the P AL that the S AL has been authenticated (FIG. 5; (4)). Thereafter, the MH can perform communication using the SAL (FIG. 55)).
- FIG. 8 is a diagram showing an example of an authentication request bucket (unique message) used in the second method.
- a number for identifying the AP of the SAL to be authenticated by the subscriber is described as the access point number.
- the address for SAL an address (for example, a care-of address in the case of Mobile IP) equal to the destination address of a packet passing through SAL is described.
- PAL identification information information for identifying a normal PAL (for example, a PIN (Personal Identification Number: a digit string for personal authentication) in the case of a PSTN (Public Switched Telephone Network)). , Or NAI).
- PIN Personal Identification Number: a digit string for personal authentication
- PSTN Public Switched Telephone Network
- NAI NAI
- the authentication information for SAL may be described in the format of the PAL authentication message. Therefore, the type of PAL does not matter.
- the SAL authentication session can be updated independently of the PAL authentication cycle and the SAL can be used continuously. it can.
- AAA and ACS recognize the connection between the access line currently in use and the access line that can be transferred if certain conditions related to MH are satisfied at the location where each user (MH) is located. Initiate transition between lines. These automatically generate and distribute the access control profile (AC PV) for the relevant MH to the EN that accommodates the destination access line on the CN side when the transition conditions are met.
- AC PV access control profile
- FIG. 9 (A) and 9 (B) are functional block diagrams showing configuration examples of the authentication server AAA and the access control server ACS.
- FIG. 10 is a table showing the contents of the heterogeneous access line link information database j. It's a bunore.
- AAA includes a user authentication function (user authentication unit) 11, an access line information extraction unit 12, and an ACS message control unit 13 as authentication server functions. ing.
- the user authentication function 11 controls general functions (user authentication function) as an authentication server.
- the access line information extractor 12 includes information on the access line to be authenticated (access line information; subscriber identification information, access line type, and MH location) included in the PAL authentication request message (or original message). (Including area code).
- the ACS message control unit 13 composes a message (ACS request message) for notifying the extracted access line information to the ACS, and sends the message to the access control server (ACS). Also, the ACS message control unit 13 receives the ACS response message from the ACS.
- the ACS has an ACS message processing unit (protocol control) 14, an access control profile (ACP) generation unit 15, and an access control profile (ACP) as access control server functions.
- Transmission section 16 access control information database (AC P-DB) 17, and heterogeneous access line link information database 18.
- the ACS message processing unit 14 controls a message used for receiving an ACP request message and transmitting an ACP response message and protocol with the AAA.
- the ACP generation unit 15 determines the conditions currently available for the access type that the MH requires use (authentication).
- the ACP sending section 16 performs ACP message conversion (ACP generation).
- AC P-DB 17 stores and manages AC P in MH units. Database function.
- the heterogeneous access line link information database 18 manages, as a database, a set of information on access lines that can be used in the managed unit area specified by the carrier.
- the heterogeneous access line cooperation information database 18 includes, for example, an area code of PAL, an applicable access line indicating other access lines available in the corresponding area code, and It can be composed of one or more records for each area code with the number of subscribers as an element.
- FIG. 9A shows an access control device (AAA / ACS) having AAA and ACS functions.
- AAAZACS has a user authentication function 19, a message processing section 20, It is specified as a device including a protocol control unit 21, an access control unit 22, and a user / terminal database 23.
- the message processing unit 20 corresponds to the ACS message processing unit 14 and the ACP transmission unit 16 shown in FIG. Still, the protocol control unit 21 and the access control unit 22 correspond to the ACP generation unit 15 and the ACP transmission unit 16 shown in FIG. 9 (A).
- the user's terminal database 23 corresponds to the ACP-DB 17 and the heterogeneous access line cooperation information database 18 shown in FIG. 9 (A).
- the PAL is a third-generation mobile phone network (for example, a W-CDMA network) and the SAL is an IEEE802.lib network.
- a W-CDMA network for example, a W-CDMA network
- the SAL is an IEEE802.lib network.
- FIG. 11 is a flowchart showing the processing of AAA and ACS.
- the AAA receives an authentication request message (including the SAL authentication information) from the MH (step S001).
- the AAA user authentication unit extracts authentication information from the authentication request message and performs an authentication process (S002).
- the access line information extraction unit extracts access line information to be authenticated from the authentication request message (S003), and the ACS message control unit generates an ACS request message including the extracted access line information. And send it to ACS.
- the ACS request message is received by the ACS message processing unit of the ACS and passed to the ACS generation unit.
- the ACP generation unit references the ACP_DB and the heterogeneous access line link information database using the access line information included in the ACS request message, and determines the location of the user and the user's subscription contract. Based on predetermined conditions such as usage conditions (defined content in ACP), it is determined whether the user can access SAL or not (SAL availability) (S004).
- the ACP transmission unit If the ACP generation unit can permit the MH to use the SAL, the ACP transmission unit generates each AC PV for the PAL and the SAL (S005), and includes an ACS response message including the generated AC PV. Generate At this time, the selection criteria of the access line according to the service content specified in the AC P-V can also be described in the AC P-V.
- the ACS response message is transmitted from the ACS message processing unit to AAA.
- the access line information extracting unit extracts each ACPV included in the response message.
- AAA transmits each ACP-V to the corresponding EN, respectively (S006).
- the user authentication function transmits an authentication response message including the PAL and SAL use permission information to the MH via the PAL (S007).
- the AAA transmits a message including information for permitting the MH to use the PAL and the SAL to each AP corresponding to the message (S008).
- the process of transmitting the AC P-V to the EN and the process of transmitting the usage permission information to the AP may be performed on the ACS side.
- the AAA may perform the authentication process only for the access network (access line) permitted to access by the ACS. Also, if the ACS determines that access is not possible, the AAA may send an authentication rejection message for the access line to the MH. '
- FIG. 35 is a sequence diagram showing an operation of the access control device (AAA-no ACS) as shown in FIG. 9 (B).
- the message processing unit (message receiving unit) 20 receives an authentication request message (see FIG. 7) from the MH (S111). Then, the message processing unit 111 passes the authentication request message to the access control unit 22. (S 1 1 2).
- the access control unit 22 passes the authentication request message to the user authentication function (authentication server function) 19 (S113). Then, the user authentication function 19 refers to the user / terminal database 23 (S114) and performs a user authentication process (S115). The user authentication function 19 returns the result of the user authentication process to the access control unit 22 as a user authentication response (S116).
- authentication server function authentication server function
- the access control unit 22 refers to the ACP (AC P-C, AC PV) of the user requesting the authentication request message held in the user's terminal database 23 (S 1 1 7). Then, the access control unit 22 determines whether the user can access the access line Z or not (S118).
- ACP AC P-C, AC PV
- the access control unit 22 notifies the protocol control unit 21 to that effect (S119). Then, the protocol control unit 21 generates an access control profile (AC P-V) to be notified to the corresponding EN and an (bucket) encryption / decryption key to be used when using the access line. (S120). Then, the protocol control unit 21 passes the generated AC P-V and the encryption / decryption key to the message processing unit 20 (S122).
- AC P-V access control profile
- the message processing unit 20 transmits the AC P-V and the encryption / decryption key to the EN accommodating the access line permitted to use (S122). Subsequently, the message processing unit 20 generates an authentication response message (see FIG. 31) including the encrypted Z-decryption key, and transmits it to the terminal (MH) of the user (S12). 3). The authentication response message arrives at the relevant MH via the primary access line (PAL).
- the access control unit 22 refers to “Subscriber identification information” of item 1 of the ACPC (see FIG. 3) in the database 23, and issues the ACPC power authentication request. Check the profile of the user (terminal) that requested the message.
- step S118 if the confirmation in step 1 has been completed normally (the profile and the terminal identification information match), the access control unit 22 will return to the item No. 2 of the AC P-C. See "Available Access Lines".
- PHS Personal Handy phone System
- Public wireless LAN is available as a secondary access line.
- the access control unit 22 next refers to ACPC-C No. 3 “selection priority” and determines the priority of the line that the user wishes to connect to. For example, it recognizes that the contract content uses public wireless LAN as the first candidate and uses PHS as the second candidate. However, in the final decision of the line to which the user is allowed to connect (access), the network operator must confirm that the access line of the public wireless LAN has free space.
- Step 4 For example, if the conditions for judging that the user can provide (use) a public wireless LAN are met, the network encrypts the bucket for the user to the user. / Access is granted by distributing the decryption key (S119-S123). At this time, in S120, the time at which the predetermined access validity period ends from the time of the permission is set in the profile (ACP-V).
- a predetermined unit of measurement access authentication time, packet transmission / reception amount, etc.
- usage-based charging according to the authentication time and bucket volume
- the charging system that the carrier has already established for PAL is used for SAL charging without preparing a dedicated charging mechanism for each SAL. This makes it easier to introduce a new access network to the CN and reduces operating costs.
- the AAA functions as an authentication server and a billing server, and has a function of transmitting MH identification information and billing conditions to an EN that accommodates the SAL during SAL authentication.
- Billing conditions can include billing target, billing unit, and billing unit price. it can.
- the charging condition for example, MH packet communication using SAL is specified as a charging target, the amount of packet transmission / reception is specified as a charging unit, and the charge per unit packet amount is specified as a charging unit price. .
- the EN is notified of at least the charging unit in the charging conditions. Note that a bucket according to a specific protocol can be designated as a charge target.
- the EN accommodating the SAL has a function to measure the amount (for example, the amount of packet transmission / reception) according to the charging unit based on the identification information of the MH received from the AAA and the charging condition (at least the charging unit). . Furthermore, the EN that accommodates the SAL has a function to periodically transmit the amount corresponding to the measured charging unit to the AAA as charging information.
- FIG. 12 is a diagram illustrating an operation example of the SAL pay-as-you-go. An operation example will be described with reference to FIGS.
- the AAA transmits, to the EN (EN-2) accommodating the SAL, identification information of the corresponding MH and information indicating a charging unit (amount of transmitted / received buckets) (Fig. 12; (1)). This information can be included in the ACP-V (see Figure 4, “6. Billing conditions”).
- the EN-2 specifies the MH using the identification information of the MH received from the AAA, and based on the information of the charging unit related to the MH, the EN-2 specifies the MH.
- the bucket transmission / reception amount in the MH bucket communication is measured (FIG. 12; (2)).
- the edge router counts the amount based on the charging unit such as the amount of packet transmission / reception.
- the condition of the packet to be counted can be determined by the contents set by AC P-V.
- FIG. 30 shows an example of the billing information transmitted here.
- the billing information is configured as a record including, for example, user identification information (eg, NAI), applicable access line type, and packet transmission / reception amount (eg, number of buckets). You.
- the AAA has information on the charging conditions (charging target, charging unit, and charging unit price) for the MH.
- the AAA uses the information on the charging unit price. Then, calculate the fee for using the SAL for the MH.
- a AA calculates the billing amount by multiplying the number of packets by the billing unit price.
- the existing charging systems (AAA and EN) prepared for PAL perform charging processing for the use of the access line specified as SAL. Therefore, there is no need to prepare a billing system for SAL separately from PAL in advance.
- the process of transmitting the identification information and the charging condition is performed by the AAA transmitting the AC P-V for SAL to the MH user including the identification information and the charging condition to the EN-2. May be.
- the edge node device is installed at the edge of the CN and performs access control in units of MH in addition to a general router function. At least one edge node device is provided for each access line type. However, it can be deployed in a range of subscriber areas defined by geographical or population density.
- the edge node device generally includes an edge router function, an access control profile delivery message protocol control function (ACS delivery message control function), and an access control profile retention storage function (ACS retention storage function). , An access authentication information management function, an access filter function, and an individual condition packet transfer function.
- the edge node function is a function that governs the functions that a router generally has (such as bucket routing and forwarding).
- the ACS delivery message protocol control function is a function to control the processing related to the message (ACS delivery message) containing the ACS of each MH delivered from the ACS or AAA, and receives the ACS delivery message. Then, this is analyzed and ACS is extracted.
- the ACS holding and storing function is a storage means for holding the ACS extracted by the ACS sending message protocol control function in the EN for a certain validity period and a management function thereof.
- the ACS management function manages each ACS in accordance with, for example, an expiration date (eg, deletes an ACS after its expiration date).
- the access authentication information management function is a function for managing whether access to the MH is enabled or disabled for each MH based on the authentication information (authentication result and the like) transmitted from the AAA.
- the access filter function is a function that cooperates with the access authentication information management function and rejects (discards) the bucket related to the MH if access to the MH is not possible.
- the individual condition packet transfer function is a function to transfer the bucket of the applicable MH to a predetermined destination in accordance with the bucket transfer condition (transition condition) described in the ACS, in cooperation with the ACS holding and storing function.
- FIG. 13 is a diagram illustrating a configuration example of an edge node device.
- the edge node device includes a message transmitting / receiving unit 24, a protocol control unit 25, an access control unit 26, and a service information management unit 27. These can be realized by a processor (including a memory) mounted on the edge node device executing a predetermined program.
- the message transmitting / receiving unit 24 implements an edge node function.
- the message transmitting / receiving unit 24 manages an individual condition packet transfer function based on information from the service information management unit 27.
- the protocol control unit 25 implements an ACS delivery message protocol control function.
- the access control unit 26 implements an access filter function.
- the service information management unit 27 implements an ACS holding / storing function and an access authentication information management function.
- FIG. 14 is a sequence diagram showing an ACS reception process in the edge node device having the configuration shown in FIG. Using Fig. 14, a certain MH user moves to an area that can access PAL (for example, W-CDMA network) and an area that can access PAL and SAL (for example, IEEE802.lib network).
- PAL for example, W-CDMA network
- SAL for example, IEEE802.lib network
- the AAA or ACSS sends an AC P to each edge node device accommodating the PAL and SAL, according to the MH and the access line type. Send a message containing (AC P-V) (AC P delivery message).
- the message transmitting / receiving unit 24 receives the ACP delivery message (S011), and the protocol control unit 2 Pass to 5 (SO 1 2).
- the protocol control unit 25 analyzes the message, extracts the AC P-V from the message, and uses the access control contents (service information) described in the ACP-V as the access control unit 26 and the service information management unit.
- Set to management section 27 For example, when the contents of the access control are forwarded to the SAL EN when the packet addressed to the MH received by the PAL EN is transmitted, the protocol control unit 25 transmits such a setting to the access control unit 26 and the service information.
- the message transmitting / receiving unit 24 refers to the contents of the access control set in the access control unit 26 and / or the service information management unit 27, and The processing is performed (S0115).
- the message transmitting / receiving unit 24 refers to the access control contents by the access control unit 26 and the service information managed by the service information management unit 27. Based on these, the packet is transferred to the SAL EN, and the SAL EN transfers the packet to the MH via the SAL.
- ⁇ 8> Access control for roaming from other network operators For users who subscribe to and use wireless hosts of other carriers, as roaming users, users who are compatible with the wireless communication system In some cases, a network access line is used. As an access authentication method in this case, the access authentication of the roaming mobile host is transferred from the other carrier network to the authentication device of the own carrier network, and a temporary access control profile dedicated to the mouthing user is issued. The use of the access line of the own network is permitted.
- MH has the following functions.
- -A a PAL protocol control function, a function to send authentication information (maintained in the MH) not only for itself but also for other coexisting SALs.
- the network side capability (roaming source) has the following functions.
- this function transfers the MH access permission notification received from the roaming source to the MH.
- the network side capability (roaming destination) has a function to make the authenticated MH available to the AP accommodating the SAL based on the authentication result for the SAL received from the verbal source.
- FIG. 15 is a diagram showing an operation example of access control for roaming from another N ⁇ P.
- the contents of the operation example shown in FIG. 15 are as follows.
- the MH is the MH of the user who has subscribed to another carrier's network (roaming source network).
- the MH detects that it is possible to connect to the SAL at a location where the PAL and SAL are available by roaming using the existing method, the MH sends the SAL authentication request message via the PAL to the source network of the roaming source. (Fig. 15; (1)).
- the format of the authentication message (see FIGS. 7 and 8) applied in the first and second methods described above can be applied as the authentication request message.
- the roaming source authentication server senses that the MH can also access the SAL when authenticating the SAL authentication request (FIG. 15; (2)).
- the roaming source authentication server sends an authentication complete message to the roaming destination network (CN) authentication server (AAA) (Fig. 15; (3)).
- CN roaming destination network
- AAA authentication server
- the message format as shown in Fig. 31 can be applied as a message requesting (requesting) access permission.
- the message may include an encryption / decryption key between the terminal and the access point.
- the roaming destination AAA sends a message requesting access permission of the corresponding MH to the EN and AP accommodating the SAL (Fig. 15; (4)).
- the roaming destination AAA authenticates the SAL to the roaming source authentication server. (Fig. 15; (5)), and the roaming source authentication server responds to the MH that the SAL has been authenticated via PAL by sending an authentication response message (Fig. 15; (5)). 6)). Thereafter, the MH can perform communication using the SAL (Fig. 15; (7)).
- the authentication service control device determines and permits the access line to be connected from the contents of the access control profile for the user to be authenticated and the state of the network, and notifies the user of this.
- the access line to be connected is selected based on the priority of coordination of multiple access lines (variable depending on time, location, etc.).
- the ACS is a part of the authentication server or a device that cooperates with the authentication server, and has a function of selecting an access line to be assigned to the user (MH).
- the access line selection logic executed in the ACS will be described.
- This case corresponds to the case where the authentication session does not exist (the latest authentication session has expired) at the time when the MH sends the authentication request message (at the time of sending the registration request for the mobile host).
- AAA sends an access line selection request (ACS request message) to ACS.
- the ACS references the ACP for the user, drawn from the ACP-DB in conjunction with the MH's authentication procedure.
- the communication status (network status) is transmitted to the ACS together with the communication status (communication parameters) such as the received radio wave intensity of the MH transmitted from the MH in the authentication procedure. It can be used as a parameter of access line selection logic in ACS.
- the ACS selects the destination access line based on the ACP (and communication parameters).
- the ACS shall: First, determine the destination access line, and then refer to the communication parameters as necessary.
- the generated AC P-V is delivered to the corresponding edge node (EN) by profile delivery message and used for access control.
- the ACS will also deliver the corresponding AC P-V to the EN containing the PAL.
- the control state (operating state) in AC P-V at this time is “blocked state”, that is, it indicates that EN of PAL is not provided for data transfer of the corresponding MH at this time.
- the AC P-V is distributed by a profile delivery message to the EN that houses the source access line.
- the “operating state” of the AC P-V is “forwarding” for the transfer source. This is because the bucket to the mobile host, which had passed through the edge node before the migration, was transferred to the edge node of the migration destination, so that the mobile host currently accommodated in the access line of the migration destination was transferred to the mobile host. The bucket is delivered.
- This case corresponds to the case where the MH has an authentication session before expiration of the validity period and is already using some access line.
- the ACS in the CN detects (selects) the transition of the access line under certain conditions for the MH. This operates as a periodic monitoring program in the ACS.However, at this point, since the latest state of the MH is not known, the ACS detects the access line of the migration destination to be detected only as a candidate for the migration destination. Detected as
- the ACS waits for the arrival of the next authentication request message among the periodic authentication request messages of the MH.
- the communication status (received radio field strength, etc.) of both the PAL and SAL related to the MH at this time is incorporated as a parameter in the authentication request message, and reaches the AAA.
- the AAA extracts the MH communication state parameter and sends it to the ACS. 5.
- the ACS receiving the MH communication state parameter uses the communication state parameter to determine whether the previously detected migration destination candidate is available. If the migration is possible (for example, the area code of the selected destination access line matches the MH location information), the AAA authenticates the access line migration instruction (including the destination access line type) in an authentication response. Notify the MH in the message.
- the MH Upon receiving the authentication response message for the periodic registration, the MH recognizes that the access line transfer has been instructed. For this reason, the protocol control function in the MH switches the valid access line to the migration destination access line included in the authentication response message. As a result, thereafter, communication on the access line of the transfer destination becomes possible.
- the corresponding AC PV is distributed to the EN accommodating the destination access line selected by the ACS and the EN accommodating the source access line by profile delivery message.
- the “operating state” of the AC P-V delivered to the source EN is in the “forwarding” state. This is because packets to the MH that passed through the relevant EN before the transfer of the access line are transferred to the target EN to reach the relevant MH currently accommodated in the target access line. It is to make it.
- FIG. 16 is a diagram showing an example of the control procedure in this section
- FIGS. 17 and 18 are flowcharts showing an access network selection mechanism.
- the AAA receives the authentication request message from the MH (S021), and performs a normal authentication process (user authentication message process; S022). In order to determine the access network (access line type) to be permitted to use, it requests the ACS to determine the access line type.
- the AAA extracts the AC P-C prepared for each MH from the AC P-DB (S023).
- the AC PC is obtained (S024; YES)
- the mobile host information (communication state parameter; radio wave) included in the authentication request message sent from the MH to the extracted AC PC is transmitted. State, etc.) and notify the ACS. That is, the AAA gives the ACS an access line selection request including the AC P-C, the state of the authentication session, the radio wave condition of the terminal, and the like. If there is no AC P-C (S 0 24; NO), the process proceeds to S 0 25. Thereafter, the AAA waits for a response to the access line selection request from the ACS.
- the AAA Upon receiving the response message from the ACS, the AAA updates the authentication session management information (S025) and generates an authentication response message (S026). That is, the AAA sends the access network information included in the response message (access control information including the access network (access line type) assigned to the MH) included in the authentication response message to the terminal (S 0 2 7). Then, the AAA returns to the message waiting state.
- the ACS determines whether or not there is an authentication session for the MH from the communication state parameter included in the request message. (S032).
- an authentication session exists (periodic update) (S032; NO)
- the ACS has previously generated access authentication information for this MH and holds it in conjunction with the authentication session. Will be.
- the ACS retrieves the currently used access line type from the management table (access control management table) in the ACS (S034), and executes the latest mobile communication.
- the access network is determined (S036) in comparison with the host status (access line in use) (S036).
- the AAA changes the type of access line being used if necessary.
- the information is transmitted from AAA simply by referring to the MH communication status parameters (such as radio wave status) transmitted from MH.
- the access line type (access network) is selected or determined (S033).
- the determination processing of S037 is performed, and based on the determination result, the access network-specific control information (AC P-V) is transmitted to the determined access network side EN. I do.
- the AC S makes a NO determination in S 037 (if the selected candidate is not a secondary access line)
- the AC S executes the AC P with respect to the PAL as the main access line profile distribution processing.
- -Generate V S041)
- generate an access control profile delivery message S042
- send it to the corresponding EN S043.
- the selected access network is SAN (SA L) In (S 037; YE S)
- an AC P-V for the SAL is generated (S 0 38), and an access control profile delivery message is generated (S 0 3 9), and send it out to the corresponding EN (S040).
- profile distribution processing for the main access line (S041 to S043) is performed, and ACP-V is also transmitted to EN on the PAN (PAL) side.
- the content of the operation status indication in this AC PV is “blocking (non-use) J of the relevant line”.
- an access line selection response (determined access network) is returned to AAA.
- the ACS stores the AC P-C in the AC P-DB and returns to the message waiting state.
- the AC P-V may be transmitted to the corresponding EN via AAA.
- the operation after the operation example shown in FIGS. 17 and 18 is as shown in FIG. 16, for example. That is, as shown in FIG. 16, after the authentication by AAA is completed, the AC P-V is delivered to each EN corresponding to the PAL and the SAL (FIG. 16; (1)).
- the EN accommodating each of the PAL and the SAL interprets the operation state of the packet with reference to the AC P-V.
- the EN transfers the packet to the other EN.
- the destination EN sends the packet received from the source EN to the MH via its own access line (Fig. 16; (2)).
- the MH sends a bucket to the CN via the access line corresponding to the transfer destination according to the transfer instruction included in the authentication response message (to the host accommodated by the BB of another carrier connected to the CN). Bucket) (Fig. 16; (3)).
- the EN When the AC P-V is delivered to the EN that houses the SAL, the EN will be based on the authentication information previously exchanged between the MH and the network by the PAL authentication procedure for the containing access line. To allow data communication via SAL.
- the authentication information of the MH is transmitted to the EN accommodating the SAL.
- This authentication information is included in the AC P-V.
- the EN Upon receiving the authentication information, the EN recognizes the contents of the AC P-V and performs an operation of permitting access with respect to the MH.
- This permissible procedure corresponds to, for example, an operation of registering the MAC address of a registered MH in the case of a wireless LAN access point.
- the received authentication information is notified to the SAL protocol control device, and when it is received, the state becomes the same as the completion of various authentication procedures on the normal access line.
- a A A has an authentication information generation function.
- the authentication information generation function is to generate the authentication information of the SAL after the validity of the MH itself for the SAL is guaranteed in the authentication procedure using the PAL of the MH.
- This delivery function is a function to deliver the authentication information of the SAL that is going to newly start use (migrate from the migration source) to the MH by the authentication procedure using PAL (transmission of the authentication response message via PAL). It is.
- the MH has a function of extracting authentication information.
- the MH that has received the authentication information extracts authentication information (for example, a bucket encryption key) related to the SAL included in the authentication response message, and notifies the SAL protocol control function inside the MH of the extracted authentication information.
- the protocol control function of the SAL in the MH that has received the notification of the authentication information stores the authentication information and uses it in the subsequent data communication.
- the EN has a function to release access restrictions on the network side.
- the authentication information generated by the ACS is delivered by an access control information delivery message (the message for delivery of the ACPV) to the EN that contains the SAL that the MH wants to start communication.
- the EN that received this message sends the SA
- the authentication information of L is extracted and held, and based on this authentication information, the bucket is subjected to the forwarding control so as to pass the bucket transmitted from the MH to the SAL.
- FIG. 19 is a diagram illustrating an operation example according to the access permission procedure.
- the contents of the access permission procedure shown in Figure 19 are as follows.
- the AAA sends an authentication completion message (authentication confirmation message) to the AP accommodating the MH.
- This authentication completion message includes the SAL use permission information (for example, information such as the encryption key between the MH and the AP) (Fig. 19; (1)).
- SAL use permission information for example, information such as the encryption key between the MH and the AP
- an authentication completion message having a format as shown in FIG. 33 can be applied.
- a A A sends an authentication confirmation (authentication response) message to the corresponding MH via PAL.
- This authentication confirmation message includes the SAL use permission information (for example, information such as the encryption key between the mobile host and the access point) (Fig. 19; (2)).
- SAL use permission information for example, information such as the encryption key between the mobile host and the access point
- FIGS. 31 and 32 can be applied.
- the MH can perform secure communication via the SAL using the use permission information (encryption key, etc.) distributed to the MH and the AP (FIG. 19; (3)).
- the MH moves between heterogeneous access lines, there may be differences in the characteristics (for example, line speed) of the access network before and after the move, depending on the judgment of the ACS in the CN. For example, suppose that the MH using the public wireless LAN service has moved out of the area where the public wireless LAN service is provided by physical movement to an area where only the PDC is provided.
- the ACS recognizes this, and With regard to the quality of the application used in the access network, the priority of the quality content is specified in advance, and the AC P-V including the content that maintains the high-priority quality item as much as possible is delivered to the destination EN .
- the ACS compares the difference between the access line type of the transfer destination and the control content of the current access line (the transfer source) in the access line switching procedure, and according to the user, Extract items (based on contract conditions) that prioritize quality maintenance, and generate AC PV for the destination line that has contents (parameters) that can maintain quality regardless of line transfer for this item, Deliver to the EN that houses the access line at the transition destination.
- the EN of the transfer destination receives the MH for the access line to be transferred to the relevant MH based on the specified priority items and parameters described in the AC PV. Perform control.
- FIG. 20 is an explanatory diagram of an operation example according to a control procedure of service continuation cooperation between access lines.
- the contents of the operation example shown in FIG. 20 are as follows.
- the ACS controls access control for the EN (old EN) that accommodates the source access line and the EN (new EN) that accommodates the destination access line.
- An AC PV (service information) containing the contents is transmitted (FIG. 20; (1)).
- the AAA can transmit an access permission request message having a format as shown in Fig. 33 to each EN. If the packet addressed to the MH reaches the old EN, the old EN AC P- V (service The bucket is forwarded to the new EN according to the contents of the new information (Fig. 20; (2)).
- the old EN notifies the applicable MH that the service content of the bucket addressed to the relevant MH is different from the content described in the APC-V (Fig. 20; (3)). At this time, the old EN can notify the MH using the message format as shown in Figure 33.
- the corresponding MH requests the correspondent node (CN: Correspondent Node) to change the setting of the transmission packet as needed (Fig. 20; (4)).
- the MH transmits an application-dependent message to the other node such that a request message according to the protocol of the application (eg, streaming) to be applied is transmitted.
- the network access control system detects the movement of the mobile host on the network side and can set the connection to the destination Will be described.
- the ACS in the CN transfers the AC P-V generated for the MH to the migration destination. Distribute to EN. This makes it possible to distribute the AC P-V at a higher speed than when the AC P-V is generated for the first time.
- Switching method 1 switching of access lines depending on the state of peripheral network resources; Figs. 21 and 22
- the network access control system can switch and shift access lines based on resource status that depends on traffic conditions in the network. For example, when the MH is performing data communication using a PDC network as an access line, the voice circuit switching network in the PDC network may be temporarily congested (due to special events such as year-end). . In such a case, call switching is generally performed on the exchange side. Similarly, the EN that accommodates each access line has traffic The EN monitors the status of the traffic and exceeds a certain threshold value. Ask to initiate a line transfer.
- the ACS receiving this request selects a transferable MH according to the line transfer logic, and switches the access line for this MH.
- FIG. 21 is a table showing an example of a switching occurrence request message.
- the message No. 1 in Fig. 21 is a request message sent from the EN to the ACS to request movement to another access network.Because the access network accommodated by the EN is congested, Includes request to transfer MH to another access network.
- the message of No. 2 is a request message for transmitting a movable notification from another access network sent from EN to ACS, and is sent to the access network (traffic accommodated by EN). Includes that MH contained in another access network can be transferred to its own access network because there is room.
- FIG. 22 is a diagram showing an operation example according to a control procedure for switching access lines in this section.
- the contents of the operation example shown in FIG. 22 are as follows.
- the EN that accommodates the MH via the SAL monitors the status of the SAL, and when the SAL status exceeds a certain threshold (for example, the threshold for the number of access lines), the AAAZAC S To that effect (Fig. 22; (1)). At this time, the EN can be configured to transmit a message having a format as shown in FIG. The fact that the threshold value has been exceeded is set in a field such as service information.
- a certain threshold for example, the threshold for the number of access lines
- the AAAS ACS searches for the MH contained in the other EN (the MH contained in the EN corresponding to the PAN as shown in Fig. 22) among the MHs contained in the EN. Then, the corresponding MH is notified to switch the access line (Fig. 22; (2)). At this time, for example, a message as shown in FIG. 33 can be applied.
- the AAA / AC S is the EN that accommodates the access line before switching (old EN: EN-2 in Fig. 22), while the EN that accommodates the access line after switching (new EN: the one in Fig. 22) Notify EN-3) of ACP-V for transferring the bucket addressed to the MH (Fig. 22; (3)).
- the message shown in Fig. 33 can be applied. it can.
- the MH switches the access line.
- the access line switching method the first method described above can be applied.
- the SAL of SAN-I is switched to the SAL of SAN-2.
- the MH uses the switched access line (SAL of SAN-2) (Fig. 22; (4)).
- the old EN When the old EN receives a packet addressed to the MH that has switched the access line, it transfers the packet to the new EN (Fig. 22 (5)).
- Switching method 2 (automatic acquisition of access line based on user contract conditions; Fig. 23)
- the network access control system For a user (MH) communicating using a certain access line, if another access line specified in this user's ACP becomes available for a predetermined reason (improvement of radio wave condition, etc.)
- the network access control system detects the state of this other access line on the network side, automatically seizes the line (permits communication), notifies the user of this, and enables connection.
- the PAN is a general mobile phone network (such as a PDC) and the SAN is a wireless LAN network constituting a public wireless LAN service. It is also assumed that PANs are available in almost all areas of the user's activities, whereas the use areas of SAN are scattered.
- the network access control system can detect the location of the MH, and the AAAZA CS can also detect the PAN's cell identification information (area code) and the available location of the SAN (for example, the public). It has a correspondence table with the locations where wireless LAN services can be used, and can recognize that the location of the MH has moved from an area where only PAN can be used to an area where PAN and SAN can be used. .
- FIG. 23 is a diagram illustrating an example of a control procedure of the switching method in this section.
- the contents of the control procedure shown in Fig. 23 are as follows.
- AAAZAC S notifies the MH that the SAN is available.
- a message format as shown in FIG. 33 can be applied.
- the user wants to use SAN it sends an access line switching request to AAA / ACS (Fig. 23; (1)).
- a message format as shown in FIG. 34 can be applied.
- the AAAZAC S upon receiving the access line switching request from the MH, recognizes that the user wants to use the SAN, and executes the access authentication procedure of the SAN and the generation process of the AC P-V. Then, the generated AC PV is transmitted to each EN (EN-1 and EN-2) corresponding to PAL and SAL, respectively (Fig. 23; (2)). At this time, the AC P-V is notified by a message as shown in FIG. 33, for example. Thereafter, packets destined for the MH are interpreted by EN-1 and EN-2, respectively. At this time, EN-1 determines that the PAN is not appropriate for packet transfer, and transfers the packet to EN-2.
- EN-2 determines that the SAN is appropriate for the transfer of the packet, and transmits the packet (including the packet transferred from EN-1) addressed to the MH to the MH via the SAN. Also, the MH sends a packet addressed to the other node via the SAN.
- the MH on the user side has a function of feeding back its own state, for example, the reception radio wave condition, etc., to the network side.
- the network access control system uses an access line that the MH can use depending on the MH state information. Select and capture.
- the communication speed of wireless LAN devices is higher than that of mobile communication systems such as PDC.
- mobile communication systems such as PDC.
- the communication speed of the MH is a dominant factor with respect to the throughput of the CN, which affects the perceived speed of the application executed on the MH. I do.
- the network access control system performs the transition operation between access lines, A decision is made as to whether or not the transfer is possible in consideration of the state of the access line at the transfer destination. Specifically, if the access line of the transfer destination candidate is congested (the capacity is large and the throughput is low, etc.), the transfer is not performed. Conversely, if the currently used access line is congested or the signal condition deteriorates, the access line is shifted to the destination access line.
- the network access control system switches the access line when requested by the MH.
- the MH has a function (communication parameter addition function) of including reception quality data (communication parameters) such as radio field intensity in a wireless section, which the MH itself grasps, in a PAL authentication request message.
- reception quality data communication parameters
- the reception quality data can be transmitted to AA AACS of CN.
- the AAAZACS refers to the reception quality data from the MH when deciding on the selection of the access line of the migration destination, and uses it for the selection decision.
- FIG. 24 is a table showing an example of communication parameters (mobile host information) held in the MH. As shown in Fig. 24, radio field intensity, throughput, and a service area (location) can be applied as communication parameters.
- FIG. 25 is a diagram showing an example of the control procedure in this section.
- the control procedure shown in Fig. 25 is as follows.
- the MH detects that the secondary access line S AL is available, and sends an authentication request for the secondary access line to the authentication server AAAZAC S (Fig. 25; (1)).
- the message format shown in FIGS. 7 and 8 can be applied.
- AAAZAC S after the end of authentication,?
- An AC P-V corresponding to each EN-2 containing £ 1 ⁇ -1 and 51 ⁇ containing 1 ⁇ is transmitted (Fig. 25; (2)).
- the ACP-V at this time can be transmitted, for example, according to a message format as shown in FIG.
- the MH can communicate using SAL (Fig. 25; (3)).
- EN-1 When EN-1 receives a packet addressed to MH, it forwards this packet to EN-2 according to the contents of AC P-V.
- Switching method 4 (automatic switching of access circuits depending on the type of application being used; Figs. 26, 27)
- the MH currently connected to the network using the specified access line When using an application, this application may require the use of a specific access line as a usage condition.
- the network access control system detects such a request from the application, and notifies the MH of the notification as needed when switching the access line.
- mobile communication systems such as PDC are inferior to wireless LANs in terms of communication speed, but are said to have higher security.
- some applications executed on the MH require higher security than the communication speed.
- applications may require certain network capabilities (bandwidth, etc.) for smooth execution.
- the network access control system controls access line switching so that the access line used by the MH can be switched to the access line corresponding to the application request in response to a request from the application.
- the MH has a function (application request information addition function) that puts the information (application request information) indicating the type of access line requested by the application, which is recognized by the MH itself, in the PAL authentication request message. Have.
- the application request information can be transmitted to the AAA / ACS of the CN.
- the AAA / ACS refers to the application request information when deciding the selection of the destination access line, and uses it to determine the access line.
- Figure 26 is a table showing examples of the types of applications that want to use a specific access line. As shown in Fig. 26, examples of applications include password input, credit card number input, streaming, and software download.
- FIG. 27 is a diagram showing an example of a series of control procedures in this section.
- the control procedure shown in Fig. 27 is as follows.
- this application requests the use of the PAN (the application has instructed via the PAL) It is a case.
- the MH Sends a PAL authentication request message containing application request information (including at least the PAL access line type) to AAA / ACS (access line designation specification) (Fig. 27; (1)).
- application request information including at least the PAL access line type
- AAA / ACS access line designation specification
- the AAA / ACS sends the AC P-V, which instructs only the bucket in accordance with the instruction from the application, to pass through the PAL to the E N-1
- Each is sent to the EN-2 that contains the SA L (Fig. 27; (2)).
- packets according to the instructions from the application are transmitted and received using PAL (Fig. 27; (3)).
- EN-2 When a packet arrives at EN-2 in accordance with an instruction from the application, EN-2 forwards the packet to EN-1 containing PAL, and the transmitted packet is EN-1 Sent to MH via PAL.
- a mobile host (MH) will be described as an example of a terminal.
- FIG. 28 is a diagram illustrating a configuration example of a mobile host MH as an example of a network access terminal.
- the mobile host shall consist of a primary access line (PAL) message transmitting / receiving unit 25, a secondary access line (SAL) message transmitting / receiving unit 26, a protocol control unit 27, and an access means selecting unit 28. Can be.
- PAL primary access line
- SAL secondary access line
- the mobile host can send an authentication request message as shown in Figs. 7 and 8 (see section ⁇ 3>).
- FIG. 29 is a sequence diagram illustrating an operation example of the mobile host. As an example, a case where the MH moves from an area where only PAN is available to an area where both PAN and SAN are available will be described.
- the PAL message transmitting / receiving unit 25 and the SAL message transmitting / receiving unit 26 detect that the PAN and the SAN can be accessed, respectively, and print this. The notification is made to the col control unit 27 (S051, S052).
- the protocol control unit 27 creates an authentication request message for SAL (or for PAL and SAL) (S053), and passes it to the PAL message transmitting / receiving unit 25 (S054).
- the PAL message transmitting / receiving unit 25 transmits this authentication request message to the AAA in the CN via the PAN (S055).
- the PAL message transmitting / receiving unit 25 receives the SAL authentication response message via the PAN (S056), and passes it to the protocol control unit 27 (S057).
- the protocol control unit 27 extracts information (use permission information) necessary for the MH to use the SAL, such as a bucket encryption key included in the authentication response message (S058), and transmits and receives the SAL message. Hand over to the department (S060).
- the SAL message transmitting / receiving unit 26 stores and manages the SAL use permission information in a predetermined storage area. Further, the protocol control unit 27 notifies the access unit selection unit 28 that both access units (PAL and SAL) are available (S059).
- an appropriate access line is selected in the access means selection unit 28, and an appropriate process such as encryption is performed using a held key or the like. After that, bucket transmission is performed.
- the protocol control unit 27 creates an authentication request message for the specified access line, and transmits it from the PAL message transmitting / receiving unit 25 via PAN. With this authentication procedure, the network detects that the access line specified by the application is used.
- the PAL message transmitting / receiving unit 25 receives the authentication response for the specified access line via the PAN, and the protocol control unit 27 uses the access line specified in the access means selecting unit 28. Instruct In addition, it extracts the use permission information such as the key included in the authentication response message and stores it in the message transmission / reception unit corresponding to the specified access line.
- an access network such as a wireless LAN as an access means to a core network. Further, according to the present invention, cooperation between access networks such as switching of access networks can be achieved.
- all users who use the mobile carrier and the existing access network can link with the existing infrastructure network service while ensuring the security of the new access network at low cost.
- Network resources can be used effectively.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
明 細 書 ネッ トワークアクセス制御システム 技術分野 Description Network Access Control System Technical Field
本発明は、 複数種別のアクセス網をそれぞれ用いてコア網を利用した通信を実 施可能な端末についてネッ トワークに対するアクセス制御を行うネッ トワークァ クセス制御システムに関する。 背景技術 The present invention relates to a network access control system that controls access to a network for a terminal capable of performing communication using a core network using a plurality of types of access networks. Background art
インターネッ トの急速な発展により、 I Pバケツ ト トラヒックが急増している。 さらに、 携帯電話の普及に伴って、 第 3世代携帯電話網 (International Mobi le Telecommunications 2000 (IMT-2000) ) での I Pバケツ ト トラヒックの標準化、 実用化の動きもある。 モパイル環境での高速 I P通信が普及すると考えられてい る。 Due to the rapid development of the Internet, IP bucket traffic is increasing rapidly. Furthermore, with the spread of mobile phones, there is a movement to standardize and commercialize IP bucket traffic in the third-generation mobile phone network (International Mobile Telecommunications 2000 (IMT-2000)). It is thought that high-speed IP communication in a mopile environment will spread.
また、 公共性が高い地域(例えば、 駅、 商店等)において、 公衆無線 L A N接続 サービスの導入が急速に進んでいる。 また、 固定又は移動ホス ト (端末) のイン ターネッ トアクセス手段と して、 A D S L (Asymmetric Digital Subscriber Line) に代表される安価で高速なアクセス手段が急速に普及している。 In addition, the introduction of public wireless LAN connection services is rapidly increasing in highly public areas (eg, stations, shops, etc.). As Internet access means for fixed or mobile hosts (terminals), inexpensive and high-speed access means typified by ADSL (Asymmetric Digital Subscriber Line) are rapidly spreading.
公共地域におけるアクセス手段の大半は、 回線交換又はバケツ ト通信の携帯電 話 (もしくはデータ通信カード) によるアクセス手段であった。 これらは、 ネッ トワークの性格上の通信速度の制限を有していた。 いわゆる第 2世代携帯電話網 (PDC等) の通信速度は 9. 6〜64kbps程度であり、 第 3世代携帯電話網の通信速 度は、 移動状態で 384kbps、 静止状態で 2Mbps程度であった。 この速度の制限は、 移動ホス 卜の通信環境に対する通信速度面での制約となる。 Most access in public areas was via circuit-switched or bucket-based mobile phones (or data communication cards). These had limitations on the communication speed due to the nature of the network. The communication speed of the so-called second-generation mobile phone network (PDC, etc.) was about 9.6 to 64 kbps, and the communication speed of the third-generation mobile phone network was about 384 kbps while moving and about 2 Mbps when stationary. This speed limitation imposes restrictions on the communication speed of the mobile host's communication environment.
一方で、 高速かつ安価にネッ トワーク (インターネッ ト等) へアクセスするた めのアクセス手段が出現しょうとしている。 例えば、 通信速度面において携帯電 話よりも優れる IEEE 802. l ib, IEEE 802. 11a, Bluetooth等の各種の無線 L A N 技術を利用する無線公衆アクセス手段が提供されようとしており、 この種のァク セス手段の提供を ビジネス とする事業者も出現している。 即ち、 IEEE 802. l la/b/g をはじめとした各種の無線 L A N技術を利用した無線公衆アクセス を導入する動きが急速に進んでいる。 現在、 無線 L A Nアクセス事業者は実運用 に入っているが、 ローミング ·認証等に課題を抱えている。 On the other hand, access methods for accessing networks (such as the Internet) at high speed and at low cost are about to appear. For example, wireless public access means using various wireless LAN technologies, such as IEEE802.11b, IEEE802.11a, and Bluetooth, which are superior to mobile phones in terms of communication speed, are being provided. Some businesses are providing access to access. That is, the movement to introduce wireless public access using various wireless LAN technologies such as IEEE 802. lla / b / g is rapidly progressing. Currently, wireless LAN access operators are in actual operation, but have issues with roaming and authentication.
さらに、 近年盛んに 「ュビキタス」 がキーワードとなっており、 今後はこれに 適したこれまでにない方式を用いたアクセス網が現れることが予想される。 Furthermore, “ubiquitous” has become a popular keyword in recent years, and it is expected that an access network using an unprecedented method suitable for this will appear in the future.
このような流れの中で、 携帯電話事業者が無線 L A Nアクセス網を提供するた めの動きがある。 例えば、 既存の携帯電話機能と無線 L A N機能とを統合したチ ップが開発されている。 このチップは移動体キャリアに対して提供され、 携帯電 話と無線 L A N機能とが統合されたデュアル移動ホス トとして登場することが予 測される。 無線 L A Nと携帯電話とは、 回線速度、 安定性等で個々に特徴を持つ。 このため、 携帯電話のトラヒックの増加を狙う目的で無線 L A Nの導入が進むこ とが予想される。 In this context, there is a move for mobile phone carriers to provide wireless LAN access networks. For example, a chip has been developed that integrates existing mobile phone functions and wireless LAN functions. This chip will be offered to mobile carriers and is expected to appear as a dual mobile host with integrated cellular and wireless LAN features. Wireless LANs and mobile phones have their own characteristics such as line speed and stability. For this reason, it is expected that the introduction of wireless LAN will be advanced with the aim of increasing the traffic of mobile phones.
携帯電話事業者が無線 L A N事業に参入するにあたって、 解決すべき以下の問 題がある。 When a mobile operator enters the wireless LAN business, there are the following issues to be resolved.
( 1 ) セキュリティ (1) Security
一般的な無線 L A N (IEEE 802. 11 シリーズ等) の弱点として、 アクセス認証 および通信中の秘匿性に係る問題が指摘されている。 この問題は、 これまでに高 い通信安全性を提供してきたいわゆる 「キャリアグレード」 によるサービスを提 供する場合に大きな問題である。 この問題の解決手段として、 携帯電話事業者が 専用のアクセス認証、 課金機能を構築する方法が考えられる。 携帯電話事業者は、 携帯電話網について専用のアクセス認証、 課金機能を構築している。 これらの機 能は、 無線 L A Nに比べて高いセキュリティを有している。 As weaknesses of general wireless LAN (IEEE 802.11 series etc.), problems related to access authentication and confidentiality during communication have been pointed out. This problem is a major problem when providing so-called “carrier-grade” services that have provided high communication security. As a solution to this problem, it is conceivable that a mobile phone operator constructs a dedicated access authentication and charging function. Mobile phone carriers have built dedicated access authentication and billing functions for mobile phone networks. These functions have higher security than wireless LAN.
しかしながら、 認証機能は商用通信網を構築する上で最も費用のかかる機能の —つである。 また、 無線 L A N等の標準に基づくアクセス方式は、 技術進展が早 く製品寿命が短い。 従って、 事業の採算性を考慮した場合、 認証機能に対して高 いコス トをかけることは難しい。 However, the authentication function is one of the most expensive functions for constructing a commercial communication network. In addition, access methods based on standards such as wireless LAN have rapid technological progress and short product life. Therefore, considering the profitability of the business, it is difficult to put a high cost on the authentication function.
また、 複数の単体では安全でないアクセス回線 (携帯電話等と異なりそれ自身 は安全でない回線) を持ち、 それぞれが異なったプロ トコルで認証や暗号化通信 を行おうとする場合では、 ホス トの正当性を証明するための証明書が複数枚必要 となり、 且つそれらを認証する認証サーバも証明書の数に応じて必要となる。 こ のことは、 上記と同様に、 高いコス トが発生することが明らかである。 In addition, multiple single units have insecure access lines (unlike mobile phones, etc., and are themselves insecure lines), each of which uses different protocols for authentication and encrypted communication. If you try to do this, you need multiple certificates to prove the legitimacy of the host, and you need an authentication server to authenticate them according to the number of certificates. This clearly indicates that high costs are incurred, as in the case above.
( 2 ) 既存携帯電話網との連携 (2) Linkage with existing mobile phone networks
無線 L A N等の新規アクセス網を構築して単独で事業展開する新規事業体と異 なり、 既存の携帯電話キャリアは既存の携帯電話網を有している。 携帯電話キヤ リアの有望な一つの手段として、 既存の携帯電話網と無線 L A Nの連携機能とを 独自の付加価値サービスとして提供することが考えられる。 例えば、 今後のサ一 ビスの成熟期には双方のサービスェリァの重複部分が生じることが考えられる。 このため、 双方の通信手段の効果的な 「使い分け」 の機能をユーザに提供するこ とが望ましい。 Unlike a new entity that builds a new access network such as a wireless LAN and operates independently, existing mobile phone carriers have an existing mobile phone network. One promising means for mobile phone carriers is to provide the existing mobile phone network and the wireless LAN link function as unique value-added services. For example, in the future of service maturity, it is conceivable that both service personnel will overlap. For this reason, it is desirable to provide the user with the function of “effective use” of both communication means.
ところで、 この出願の発明に関連する先行技術文献情報としては次のものがあ る。 By the way, there is the following prior art document information related to the invention of this application.
-ェリァ内の移動局がセキュリティ等のァソシエーションを開始する前に認証手 · 順を行おうとする場合に L A Nを管理するネッ トワーク管理者に対し、 認証手順 の最終的な許可を得るために、 認証を求めている移動局がいることを通知する通 知手段と、 ネッ トワーク管理者による、 移動局に対しての認証の許可または拒否 の指示が入力される入力手段とを備えるアクセスボイント装置(例えば、 特許文 献 1 )。 -If the mobile station in the area attempts to perform the authentication procedure before starting the security or other association, to obtain the final permission of the authentication procedure from the network administrator who manages the LAN. An access point device comprising: a notification unit for notifying that there is a mobile station requesting authentication; and an input unit for inputting an instruction to permit or reject authentication of the mobile station by a network administrator. (For example, Patent Document 1).
'移動ノード, 外部エージェント(F A), ホームエージェント(H A) , サーバシ ステムを含む移動通信サービス提供システムであって、 H Aおよび F Aがバケツ トの転送先を決定するための制御手段を備える。 サーバシステムは、 移動ノード が要求するサービスを提供するための情報を含むサービスプロファイルを管理す るデータベースから移動ノードに対応するサービスプロファイルを抽出する抽出 手段と、 抽出されたサービスプロファイルを制御手段が使用できる形式に編集す るサービス管理手段と、 編集されたサービスプロファイルを H Aおよび F Aに配 布する配布手段とを備える。 H Aおよび F Aは配布されたサービスプロファイル に従って制御手段を利用することによってサービスを提供する (例えば、 特許文 献 2 ) 。 また、 本願に関連する先行技術文献として、 下記の特許文献 3および 4に開 示される技術がある。 'This is a mobile communication service providing system that includes a mobile node, a foreign agent (FA), a home agent (HA), and a server system. It has control means for the HA and FA to determine the destination of the bucket. In the server system, extraction means for extracting a service profile corresponding to the mobile node from a database for managing a service profile including information for providing a service requested by the mobile node, and control means for using the extracted service profile It has a service management means for editing in a format that can be edited and a distribution means for distributing the edited service profile to HA and FA. HA and FA provide services by using control means according to the distributed service profile (for example, Patent Document 2). Further, as prior art documents related to the present application, there are techniques disclosed in Patent Documents 3 and 4 below.
特許文献 1 Patent Document 1
特開 20 0 1— 34 58 1 9号公報 (段落 00 1 5、 図 1、 図 3) 特許文献 2 Japanese Patent Application Laid-Open Publication No. 2001-34 5819 (Paragraph 00 15; FIG. 1 and FIG. 3) Patent Document 2
特開 20 0 1— 2 3 78 78号公報 (段落 002 2、 図 3 ) Japanese Unexamined Patent Publication No. 2001-1327878
特許文献 3 Patent Document 3
特開 2 0 0 1— 1 6 6 3 4号公報 Unexamined Japanese Patent Publication No. 2000-01-16663
特許文献 4 Patent Document 4
特開平 1 1一 2 0 5 34 2号公報 Unexamined Japanese Patent Publication No. Hei 11-210
発明の開示 Disclosure of the invention
本発明の目的の一つは、 無線 LAN等のアクセス網をコア網に対するアクセス 手段として導入しやすくするネッ トワークアクセス制御技術を提供することであ る。 One of the objects of the present invention is to provide a network access control technology which makes it easy to introduce an access network such as a wireless LAN as an access means to a core network.
また、 本発明の他の目的は、 端末の無線 LAN等のアクセス網の利用に対する 認証を高いセキュリティで実施可能なネッ トワークアクセス制御技術を提供する ことである。 Further, another object of the present invention is to provide a network access control technique capable of performing authentication for use of an access network such as a wireless LAN of a terminal with high security.
また、 本発明の他の目的は、 端末の無線 LAN網等のアクセス網の利用に対す る課金を容易に行うことができるネッ トワークアクセス制御技術を提供すること である。 Further, another object of the present invention is to provide a network access control technique capable of easily charging a terminal for use of an access network such as a wireless LAN network.
また、 本発明の他の目的は、 アクセス網間の連携を図ることができるネッ トヮ ークアクセス制御技術を提供することである。 Another object of the present invention is to provide a network access control technique capable of cooperating between access networks.
本発明は、 ネッ トワークアクセス制御システムであり、 The present invention is a network access control system,
即ち、 本発明は、 主要アクセス網と少なく とも 1つの副次アクセス網とを含む 種別の異なる複数のアクセス網をそれぞれ用いてコア網を利用可能な端末から送 信され前記主要アクセス網を経由して前記コア網に到達する前記副次アクセス網 の利用に対する認証要求を含む認証要求メッセージを受信する受信手段と、 前記副次アクセス網の認証要求に対する認証処理を行う認証手段と、 前記主要アクセス網を経由して前記端末に到達する前記副次アクセス網の認証 応答メッセージを送信する送信手段と That is, the present invention provides a method for transmitting a message from a terminal capable of using a core network using a plurality of access networks of different types including a main access network and at least one secondary access network, and passing through the main access network. Receiving means for receiving an authentication request message including an authentication request for use of the secondary access network arriving at the core network, authentication means for performing authentication processing for an authentication request of the secondary access network, and the main access network Authentication of the secondary access network reaching the terminal via the Sending means for sending a response message;
を含む。 including.
本発明によるネッ トワークアクセス制御システムによれば、 主要アクセス網の 認証システムを用いて副次アクセス網の認証が行われる。 このため、 副次ァクセ ス網が独自の認証システムを持つ必要がない。 このため、 副次アクセス網の導入 が容易となる。 また、 運用コス トを抑えることもできる。 According to the network access control system of the present invention, authentication of the secondary access network is performed using the authentication system of the main access network. Therefore, the secondary access network does not need to have its own authentication system. For this reason, it is easy to introduce a secondary access network. It can also reduce operating costs.
主要アクセス網は、 端末が利用可能な複数のアクセス網の中から規定される代 表的なアクセス網であり、 認 RE機能を備えている。 これに対し、 副次アクセス網 は、 主要アクセス網に対する相対的な概念であり、 複数のアクセス網のうち、 主 要アクセス網に規定されなかった残りのアクセス網がこれに該当する。 副次ァク セス網は、 認証機能をもたないか、 或いは主要アクセス網の認証機能よりもセキ ユリティの低い認証機能を持つ。 これより、 本発明によれば、 副次アクセス網の 認証が主要ァクセス網の認証機能により認証されるので、 副次アクセス網の認証 を高いセキュリティで実施することが可能となる。 また、 主要アクセス網は、 課 金機能をさらに備えることができる。 The main access network is a typical access network defined from among a plurality of access networks that can be used by terminals, and has an authentication RE function. On the other hand, the secondary access network is a concept relative to the primary access network, and among the multiple access networks, the remaining access networks not specified in the primary access network correspond to this. The secondary access network does not have an authentication function, or has an authentication function that is less secure than the authentication function of the main access network. Thus, according to the present invention, since the authentication of the secondary access network is authenticated by the authentication function of the main access network, the authentication of the secondary access network can be performed with high security. In addition, the main access network can further have a charging function.
また、 本発明によるネッ トワークアクセス制御システムは、 前記認証要求メッ セージが、 前記主要アクセス網の利用に対する認証要求をさらに含み、 前記認証 手段は、 前記主要アクセス網および前記副次アクセス網の利用に対する認証要求 に対する認証処理を行い、 前記送信手段は、 前記主要アクセス網および前記副次 アクセス網に対する前記認証応答メッセージを前記端末に送信する、 ように構成 することができる。 Further, in the network access control system according to the present invention, the authentication request message further includes an authentication request for use of the main access network, and the authentication unit is configured to control use of the main access network and the secondary access network. An authentication process may be performed on the authentication request, and the transmitting unit may transmit the authentication response message for the primary access network and the secondary access network to the terminal.
このよ うにすれば、 主要アクセス網の認証手順と同時に副次アクセス網の認証 を行うことができる。 In this way, the secondary access network can be authenticated simultaneously with the primary access network authentication procedure.
また、 本発明によるシステムにおける前記送信手段は、 前記認証手段が副次ァ クセス網の利用を認証する場合に、 認証された副次アクセス網の利用許可情報を 含む前記認証応答メッセージを送信するとともに、 前記端末が前記認証された副 次アクセス網を利用するための情報を前記認証された副次アクセス網に通知する、 ように構成することができる。 The transmitting means in the system according to the present invention, when the authentication means authenticates the use of the secondary access network, transmits the authentication response message including the authorized use permission information of the secondary access network. The terminal may notify the authenticated secondary access network of information for using the authenticated secondary access network.
これによつて、 端末が副次アクセス網に接続して、 副次アクセス網を用いた通 信を行うことが可能となる。 As a result, the terminal connects to the secondary access network and communicates using the secondary access network. It is possible to perform trust.
また、 本発明によるネッ トワークアクセス制御システムは、 前記端末のユーザ が前記認証手段により認証された副次アクセス網について事前に契約した利用条 件に従ってこの副次アクセス網および前記コア網を利用した通信サービスが提供 されるように前記コア網を制御する網制御手段をさらに備えるように構成するの が好ましい。 The network access control system according to the present invention may further comprise a communication system using the secondary access network and the core network, in which a user of the terminal uses the secondary access network authenticated by the authentication means in accordance with usage conditions previously contracted. It is preferable to further comprise network control means for controlling the core network so that a service is provided.
このようにすれば、 利用条件に従った副次アクセス網を用いた通信サービスを 端末のユーザに提供することが可能となる。 This makes it possible to provide a terminal user with a communication service using a secondary access network according to usage conditions.
前記網制御手段は、 例えば、 前記移動ホス トによって使用される前記認証され た副次アクセス網のアクセス回線を収容するエツジノードに対し、 前記端末につ いて前記利用条件に従った通信サービスを実施するための制御情報を通知するよ うに構成するのが好ましい。 The network control means, for example, executes a communication service according to the use condition for the terminal to an edge node accommodating an access line of the authenticated secondary access network used by the mobile host. It is preferable to be configured to notify the user of control information.
また、 本発明によるネッ トワークアクセス制御システムは、 前記端末が前記主 要アクセス網を用いてコア網を利用する場合の従量課金と、 前記端末が前記副次 アクセス網を用いてコア網を利用する場合の従量課金との双方に係る処理を行う 課金手段をさらに含むように構成するのが好ましい。 The network access control system according to the present invention may further include a pay-per-use method in a case where the terminal uses the core network using the main access network, and a method in which the terminal uses the core network using the secondary access network. It is preferable to further include a charging unit that performs a process related to both the usage-based charging and the case-based charging.
このようにすれば、 主要および副次アクセス網の利用に対するそれぞれの従量 課金が共通の課金システムにより行われるので、 副次アクセス網の導入が容易と なり、 その運用コス トを抑えることができる。 この場合、 主要アクセス網に対し て既存の課金システムを副次アクセス網に適用するように構成するのが、 コス ト を抑える点で好ましい。 In this way, since the usage-based charging for the use of the primary and secondary access networks is performed by the common charging system, introduction of the secondary access network becomes easy and the operation cost can be suppressed. In this case, it is preferable to apply the existing charging system to the secondary access network for the main access network in terms of cost reduction.
前記課金手段は、 前記端末によって使用される前記認証された副次アクセス網 のアクセス回線を収容するエッジノードに対し、 端末の副次アクセス網の利用に 対する従量課金を行うための課金単位を通知する課金単位通知手段と、 このエツ ジノードが前記課金単位に従って計測した前記端末に係る課金単位の量に基づい て課金額を算出する算出手段とを含むように構成するのが好ましい。 The charging means notifies an edge node accommodating the access line of the authenticated secondary access network used by the terminal of a charging unit for performing metered charging for use of the terminal's secondary access network. It is preferable to include a charging unit notifying unit for calculating the charging unit based on the amount of the charging unit for the terminal measured by the edge node according to the charging unit.
また、 本発明によるネッ トワークアクセス制御システムは、 前記認証手段が、 口一ミングユーザの端末からの前記副次アクセス網の認証要求を含む認証要求メ ッセージを前記主要アクセス網を介して前記受信手段が受信した場合に、 前記口 一ミングユーザに対する前記副次アクセス網の認証処理をローミング元の認証シ ステムとの連携において行い、 前記送信手段は、 前記ローミングユーザの認証処 理に対する認証応答メッセージを前記主要アクセス網を経由してローミングユー ザの端末に送信するように構成するのが好ましい。 Further, in the network access control system according to the present invention, the authentication unit includes: an authentication request message including an authentication request for the secondary access network from a terminal of a verbal user via the main access network. If received, said mouth An authentication process of the secondary access network for one roaming user is performed in cooperation with a roaming source authentication system, and the transmitting unit transmits an authentication response message to the roaming user authentication process via the main access network. It is preferable to configure so as to transmit to the terminal of the roaming user.
このようにすれば、 ローミングュ一ザに対しても、 本発明によるネッ トワーク アクセス制御システムを通じた主要および副次アクセス網の利用を提供すること ができる。 In this way, roaming users can be provided with access to the primary and secondary access networks through the network access control system according to the present invention.
この場合、 前記網制御手段は、 前記認証手段がローミングユーザを認証する場 合に、 前記ローミングユーザの端末が使用する前記認証された副次アクセス網の アクセス回線を収容するエッジノードに対し、 ローミングユーザの当該副次ァク セス網の利用条件に従った通信サービスを提供するための制御情報を通知する、 ように構成するのが好ましい。 In this case, when the authentication unit authenticates the roaming user, the network control unit performs roaming with respect to an edge node accommodating the access line of the authenticated secondary access network used by the terminal of the roaming user. It is preferable to notify the user of control information for providing a communication service in accordance with the usage conditions of the secondary access network of the user.
また、 本発明によるネッ トワーク制御システムは、 前記認証要求メッセージが、 前記端末が前記主要アクセス網を利用可能な範囲で移動することによりこの端末 が利用可能なアクセス網の数が変化した場合に前記移動ホス トから送信され、 且 つ利用可能となったアクセス網の認証要求を少なく とも含み、 前記網制御手段は、 前記認証要求メッセージを前記受信手段が受信したことを契機として、 前記端末 が利用するアクセス網を切り替えるか否かを判断し、 前記認証手段は、 切替先の アクセス網について認証処理を行い、 前記送信手段は、 前記認証手段により認証 された切替先のアクセス網の認証応答メ ッセージを前記主要アクセス網を経由し て前記端末に送信する、 ように構成するのが好ましい。 Further, the network control system according to the present invention is characterized in that the authentication request message is transmitted when the number of access networks available to the terminal changes due to the terminal moving within a range where the main access network can be used. The network control means includes at least a request for authentication of the access network transmitted from the mobile host and becoming available, and the network control means uses the terminal in response to the reception of the authentication request message by the reception means. The authentication unit performs an authentication process for the access network of the switching destination, and the transmitting unit transmits an authentication response message of the access network of the switching destination authenticated by the authentication unit. Is transmitted to the terminal via the main access network.
このよ うにすれば、 端末の移動によって他のアクセス網 (副次アクセス網) を 利用可能な状態になった場合において、 アクセス網を切り替えることが可能とな る。 In this way, when another access network (secondary access network) becomes available due to the movement of the terminal, the access network can be switched.
この場合、 前記網制御手段が、 前記端末のユーザの契約内容, 現在の網状態の うちの少なく とも 1つに従ってアクセス網を切り替えるか否かを判断するように 構成するのが好ましい。 In this case, it is preferable that the network control means is configured to determine whether to switch the access network according to at least one of the contract contents of the user of the terminal and the current network state.
このようにすれば、 アクセス網を切り替えることが望ましくない場合における 切り替えを回避することが可能となる。 また、 前記網制御手段が、 切替先として選択可能な複数の副次アクセス網があ る場合には、 前記移動ホス 卜のユーザの契約内容おょぴ Zまたは現在の網状態に 基づいて切替先のアクセス網を決定するように構成するのが好ましい。 This makes it possible to avoid switching when it is not desirable to switch the access network. Further, when the network control means includes a plurality of secondary access networks that can be selected as a switching destination, the switching destination is determined based on the contract contents Z of the user of the mobile host or the current network state. It is preferable that the access network is determined.
このよ うにすれば、 最も適正な切替先のアクセス網を以て切り替えを実施する ことが可能となる。 In this way, switching can be performed using the most appropriate switching destination access network.
また、 前記送信手段が、 前記認証手段による前記切替先のアクセス網の認証に 応じて、 この切替先のアクセス網の利用許可情報を含む前記認証応答メッセージ を前記端末へ送信するとともに、 前記端末が前記切替先のアクセス網を利用する ための情報をこのアクセス網に通知し、 前記網制御手段が、 前記端末のユーザが 前記切替先のアクセス網について事前に契約した利用条件に従ってこのアクセス 網および前記コア網を利用した通信サービスが提供されるように、 前記端末によ つて使用される前記切替先の副次ァクセス網のアクセス回線を収容するエッジノ 一ドに対し、 前記端末について前記利用条件に従った通信サービスを実施するた めの制御情報を通知するように構成するのが好ましい。 In addition, the transmitting unit transmits the authentication response message including use permission information of the switching destination access network to the terminal in response to the authentication of the switching destination access network by the authentication unit. The network control means notifies the access network of information for using the switching destination access network, and the network control means according to a usage condition contracted in advance by the user of the terminal with respect to the switching destination access network. An edge node accommodating an access line of the secondary access network of the switching destination used by the terminal is provided in accordance with the usage conditions for the terminal so that a communication service using a core network is provided. It is preferable to configure so as to notify control information for implementing the communication service.
この場合、 前記通信サービスが.切替元のエッジノードと切替先のエッジノ一ド との連携により実施される場合には、 前記網制御手段は、 切替元および切替先の エッジノードに連携サービスを実施するための制御情報をそれぞれ通知する、 よ うに構成するのが好ましい。 In this case, when the communication service is performed in cooperation with the switching source edge node and the switching destination edge node, the network control unit performs the cooperation service on the switching source and switching destination edge nodes. It is preferable to notify each of the control information for performing this.
これによつて、 端末のユーザに対し、 連携サービスを提供することが可能とな る。 This makes it possible to provide cooperative services to terminal users.
また、 前記網制御手段は、 アクセス網が切り替えられても切替前における通信 品質が維持されるような通信サービスを実施するための制御情報を前記切替先の アクセス回線を収容するエッジノードに送信する、 ように構成するのが好ましレ、。 これによつて、 切替による通信品質の劣化を抑えることができる。 Further, the network control means transmits control information for implementing a communication service that maintains communication quality before switching even when an access network is switched, to an edge node that accommodates the switching destination access line. , So that it is preferable to configure. Thereby, deterioration of communication quality due to switching can be suppressed.
また、 前記網制御手段は、 前記端末の同一のアクセス網の利用において、 この 端末が使用するアクセス網のアクセス回線を収容するエッジノードを切り替える 際に、 切替元のエッジノードに通知した制御情報と同様の制御情報を切替先のェ ッジノードに送信する、 ように構成するのが好ましい。 Also, the network control means, when using the same access network of the terminal, when switching an edge node accommodating an access line of an access network used by the terminal, the control information notified to the switching source edge node; Preferably, the same control information is transmitted to the switching destination edge node.
これによつて、 端末のユーザは、 エッジノードの切替によっても切替前と同様 のサ一ビスを受けることができる。 As a result, the terminal user can switch the edge node in the same way as before switching. Service.
また、 前記網制御手段が、 前記端末が使用しているアクセス回線を収容してい るエッジノードから トラフィック情報を受け取り、 トラフィックが所定の閾値を 越えている場合には、 前記端末にアクセス網の切替を依頼するように構成するの が好ましい。 Further, the network control means receives traffic information from an edge node accommodating the access line used by the terminal, and switches the access network to the terminal when the traffic exceeds a predetermined threshold. It is preferable that the request be made.
このようにすれば、 アクセス網の切替により、 卜ラフィ ックの輻輳等による影 響を回避することができる。 In this way, the influence of traffic congestion or the like can be avoided by switching the access network.
また、 前記網制御手段が、 前記端末の位置を監視し、 この端末が所定の副次ァ クセス網を利用可能な位置に移動した場合に、 その旨を端末に通知するように構 成するのが好ましい。 Further, the network control means monitors a position of the terminal, and when the terminal moves to a position where a predetermined subsidiary access network can be used, notifies the terminal of the movement. Is preferred.
このよ うにすれば、 端末が副次アクセス網の利用可能位置を探さなくても、 適 正に副次アクセス網への切り替え (移行) を行うことが可能となる。 In this way, it is possible to appropriately switch (move) to the secondary access network without the terminal searching for the available position of the secondary access network.
また、 前記受信手段が、 前記端末からその状態情報を含む前記認証要求メ ッセ —ジを受信し、 前記網制御手段は、 前記状態情報に基づいて前記端末が利用する アクセス回線を切り替えるか否かを判断する、 ように構成するのが好ましい。 また、 前記受信手段が、 前記移動ホス トから切り替え先のアクセス網を指定す る指定情報を含む前記認証要求メ ッセージを受信し、 前記網制御手段は、 前記指 定情報で指定されたアクセス網を切り替え先のアクセス網として決定するように 構成するのが好ましい。 Further, the receiving means receives the authentication request message including the status information from the terminal, and the network control means determines whether to switch an access line used by the terminal based on the status information. It is preferable to make a configuration such as to judge. Further, the receiving means receives the authentication request message including designation information for designating an access network to be switched from the mobile host, and the network control means comprises: an access network designated by the designation information. Is preferably determined as the switching destination access network.
このようにすれば、 端末のユーザの所望するアクセス網への切り替えを行うこ とが可能となる。 In this way, it is possible to switch to the access network desired by the user of the terminal.
さらに、 本発明は、 上述したネッ トワークアクセス制御システムを構成する受 信手段, 認証手段, および送信手段としての機能を持つ認証サーバ, 網制御手段 としての機能を持つアクセス制御サーバとして特定することができる。 また、 ネ ッ トワークアクセス制御システムを通じて複数種別のアクセス網を利用する端末 として特定することもできる。 また、 本発明は、 上述したような特徴を持つネッ トワークアクセス制御方法として特定することも可能である。 図面の簡単な説 f¾ 図 1は、 実施形態のネッ 卜ワーク構成例を示す図であり、 Furthermore, the present invention can be specified as an authentication server having functions as a receiving means, an authenticating means, and a transmitting means constituting the above-described network access control system, and an access control server having a function as a network controlling means. it can. In addition, it can be specified as a terminal that uses multiple types of access networks through the network access control system. Further, the present invention can be specified as a network access control method having the above-described features. Simple theory of drawing f¾ FIG. 1 is a diagram showing an example of a network configuration according to the embodiment.
図 2は、 アクセス制御プロファイルの構造を示す図であり、 FIG. 2 is a diagram showing the structure of an access control profile.
図 3は、 アクセス制御プロファイル(共通プロファイル, A C P - C )の例を示す 図であり、 FIG. 3 is a diagram showing an example of an access control profile (common profile, ACP-C).
図 4は、 アクセス制御プロファイル(個別プロファイル, A C P - V )の例を示す 図であり、 FIG. 4 is a diagram showing an example of an access control profile (individual profile, ACP-V).
図 5は、 アクセス認証方式に係る動作例の説明図であり、 FIG. 5 is an explanatory diagram of an operation example according to the access authentication method.
図 6は、 アクセス制御手順の例を示すシーケンス図であり、 FIG. 6 is a sequence diagram showing an example of the access control procedure.
図 7は、 主要アクセス回線の認証と連携した場合の認証要求メ ッセージのフォ 一マッ ト例を示す図であり、 Figure 7 is a diagram showing an example of the format of an authentication request message when cooperating with authentication of the main access line.
図 8は、 主用アクセス回線の認証と連携しない場合の認証要求メッセージ(独 自メ ッセージ)のフォーマッ ト例を示す図であり、 Fig. 8 is a diagram showing an example of the format of an authentication request message (unique message) when not cooperating with the authentication of the main access line.
図 9 (A )は、 認証サーバ A A Aおよびアクセス制御サーバ A C Sの機能構成例 を示す図であり、 図 9 ( B )は、 アクセス制御装置 A A A Z A C Sの機能構成例を 示す図であり、 FIG. 9 (A) is a diagram showing an example of a functional configuration of the authentication server A A A and the access control server ACS, and FIG. 9 (B) is a diagram showing an example of a functional configuration of the access control device AAAZACS.
図 1 0は、 異種アクセス回線連携情報データベースの要素例を示す表であり、 図 1 1は、 認証サーバ A A Aおよびアクセス制御サーバ A C Sでの副次ァクセ ス回線の認証処理の例を示すシーケンス図であり、 FIG. 10 is a table showing an example of elements of a heterogeneous access line cooperation information database. FIG. 11 is a sequence diagram showing an example of an authentication process for a secondary access line in the authentication server AAA and the access control server ACS. Yes,
図 1 2は、 課金対象情報収集機能の共通化の動作例を示す図であり、 図 1 3は、 エッジノード装置(E N )の構成例を示す図であり、 FIG. 12 is a diagram showing an operation example of the common use of the chargeable information collection function, and FIG. 13 is a diagram showing a configuration example of the edge node device (E N).
図 1 4は、 エッジノード装置でのアクセス制御プロファイルの受信処理を示す シーケンス図であり、 FIG. 14 is a sequence diagram illustrating a process of receiving an access control profile in the edge node device.
図 1 5は、 他ネッ トワーク業者(他キヤリア)からのローミングに対するァクセ ス制御の例を示す図であり、 Figure 15 is a diagram showing an example of access control for roaming from other network operators (other carriers).
図 1 6は、 アクセス回線選択基本方式における動作例を示す図であり、 図 1 7は、 アクセス網選択機構を示すフローチヤ一トであり、 FIG. 16 is a diagram showing an operation example in the access line selection basic method, and FIG. 17 is a flowchart showing an access network selection mechanism.
図 1 8は、 アクセス網選択機構を示すフローチヤ一トであり、 FIG. 18 is a flowchart showing an access network selection mechanism.
図 1 9は、 アクセス許容手順の動作例を示す図であり、 FIG. 19 is a diagram showing an operation example of the access permission procedure.
図 2 0は、 アクセス回線間移動自のサービス継続連携に係る動作例の説明図で あり、 FIG. 20 is an explanatory diagram of an operation example related to the service continuation cooperation of the mobile between access lines. Yes,
図 2 1は、 エッジノードからアクセス制御サーバへの切り替え発生依頼メッセ 一ジの例を示す表であり、 Figure 21 is a table showing an example of a switch request message from an edge node to an access control server.
図 2 2は、 周辺の網リ ソース状態によるアクセス回線の切替に係る動作例を示 す図であり、 Fig. 22 is a diagram showing an operation example related to switching of access lines according to the state of the peripheral network resources.
図 2 3は、 ユーザの契約条件によるアクセス回線の自動捕捉に係る動作例を示 す図であり、 Fig. 23 is a diagram showing an operation example related to automatic acquisition of an access line according to the user's contract conditions.
図 2 4は、 移動ホス ト情報の例を示す表であり、 Figure 24 is a table showing an example of mobile host information.
図 2 5は、 ユーザ端末要件に基づくアクセス回線の捕捉に係る動作例を示す図 であり、 Fig. 25 is a diagram showing an example of operation related to acquisition of an access line based on user terminal requirements.
図 2 6は、 アプリケーション 機能種別の例を示す表であり、 Figure 26 is a table showing examples of application function types.
図 2 7は、 利用中のアプリケ一ション種別に依存したアクセス回線の自動切替 に係る動作例を示す図であり、 Fig. 27 is a diagram showing an operation example related to automatic switching of access lines depending on the type of application being used.
図 2 8は、 ネットワークアクセス端末(移動ホス ト)の構成例を示す図であり、 図 2 9は、 ネッ トワークアクセス端末での副次アクセス回線の認証手順例を示 す図であり、 Fig. 28 is a diagram showing an example of the configuration of a network access terminal (mobile host). Fig. 29 is a diagram showing an example of an authentication procedure for a secondary access line at the network access terminal.
図 3 0は、 課金情報の例を示す表であり、 FIG. 30 is a table showing an example of billing information.
図 3 1は、 主要アクセス回線の認証と連携した場合の認証応答メ ッセージのフ ォーマッ ト例を示す図であり、 Figure 31 shows an example of the format of an authentication response message when linking with authentication of the main access line.
図 3 2は、 主要アクセス回線の認証と連携しない場合の認証応答メッセ一ジの フォーマツ ト例を示す図であり、 Figure 32 is a diagram showing an example of the format of an authentication response message when not cooperating with the authentication of the main access line.
図 3 3は、 認証完了 · アクセス許可要求メッセージのフォーマッ ト例を示す図 であり、 FIG. 33 is a diagram showing an example of the format of an authentication completion / access permission request message.
図 3 4は、 アクセス回線変更要求メッセージのフォーマツ ト例を示す図であり、 図 3 5は、 アクセス制御装置(A A A / A C S )の動作例を示すシーケンス図で ある。 発明を実施するための最良の形態 FIG. 34 is a diagram showing an example of the format of the access line change request message, and FIG. 35 is a sequence diagram showing an operation example of the access control device (AAA / ACS). BEST MODE FOR CARRYING OUT THE INVENTION
以下、 図面を参照して本発明の実施の形態を説明する。 実施の形態の構成は例 示であり、 本発明は、 実施の形態の構成に限定されない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Example of the configuration of the embodiment The present invention is not limited to the configuration of the embodiment.
〈 1〉 ネッ トワークアクセス制御システムの概要(図 1 ) <1> Overview of network access control system (Fig. 1)
図 1は、 本発明によるネッ トワークアクセス制御システムの実施形態を示す図 である。 図 1に示す実施形態は、 大略して次のように構成されている。 或るネッ トワーク運用者(キヤリア(NO P (Network Operator)ともいう))のコアネッ トヮ ーク(C N : 例えば、 B B (BackBone network) )に対し、 複数の移動アクセス網 (Wireless Access Network)が収容される。 C Nは、 図 1に示すように、 1以上 の他のキヤリアの C N (他キャリアの B B)に接続される。 CNおよび複数の移動 アクセス網からなるネッ トワークシステムは、 ユーザ(加入者)に対し、 移動ァク セス網を介したコア網の利用による通信サービスを提供する。 FIG. 1 is a diagram showing an embodiment of a network access control system according to the present invention. The embodiment shown in FIG. 1 is generally configured as follows. A plurality of mobile access networks (Wireless Access Networks) are provided for a core network (CN: for example, BB (BackBone network)) of a certain network operator (also called a carrier (NOP (Network Operator))). Will be accommodated. CN is connected to CN of one or more other carriers (BB of another carrier) as shown in FIG. A network system consisting of a CN and multiple mobile access networks provides users (subscribers) with communication services through the use of the core network via the mobile access network.
移動アクセス網として、 各種のワイヤレスアクセス網を適用することができる。 例えば、 第 3世代携帯電話規格(IMT-2000(W-CDMA,Cdma2000 等))や第 2世代携帯 電言舌規格(PDC (Personal Digital Cellular), cdmaOne 等)に基づく無線アクセス 網(RAN : Radio Access Network), IEEE802. lla/b/g や HiSWAN 等の無線 LA N網, PH S網, Bluetooth等を適用することができる。 Various wireless access networks can be applied as the mobile access network. For example, the third-generation mobile phone standard (IMT-2000 (W-CDMA , C dma2000 , etc.)) and the second-generation Mobile phones, cellular saying tongue standard (PDC (Personal Digital Cellular), cdmaOne , etc.) radio access network based on the (RAN: Radio Access Network), wireless LAN networks such as IEEE802. Lla / b / g and HiSWAN, PHS networks, Bluetooth, etc. can be applied.
C Nに接続される複数の移動アクセス網のうちの 1つは、 主要アクセス網 ( 「 P AN : Primary Access NetworkJ と称する)として規定され、 その他の移動 アクセス網は副次アクセス網( 「 S AN econdary Access Network J と称する) として位置づけられる。 PANは、 少なく ともユーザの当該移動アクセス網に対 するアクセス認証システムが構築されているアクセス網である。 もっとも、 構築 されている認証システムが商用サービスを提供するにあたって十分なセキユリテ ィを確保しているアクセス網が PANとして選択されることが望ましレ、。 例えば、 P ANとして選択することが望ましいアクセス網として、 既存の商用サービスに おいて提供され、 一定のセキュリティが確保されたアクセス認証および課金シス テムを備える第 2又は第 3世代携帯電話網(P DC、 F OMA (商標) 等)を例示 することができる。 PANは、 例えば C Nのキャリアによって決定される。 One of the mobile access networks connected to the CN is defined as a primary access network (referred to as "PAN: Primary Access Network J"), and the other mobile access networks are designated as secondary access networks ("S AN econdary"). Access Network J) PAN is an access network in which an access authentication system for at least the user's mobile access network has been constructed, but the constructed authentication system provides commercial services. It is desirable that an access network that secures sufficient security is selected as a PAN in order to provide services, for example, as an access network that is preferably selected as a PAN, provided in existing commercial services, 2nd or 3rd generation mobile phone network (P) with a secure access authentication and billing system DC, FOMA (trademark), etc.) The PAN is determined, for example, by the CN carrier.
一方、 SANは、 アクセス認証システムをその網内に有しない、 あるいはァク セス認証システムを有していてもそのセキュリティ レベルが PANと して規定さ れるアクセス網よりも低いアクセス網である。 さらに、 SANは、 ユーザが PA Nと同時に利用可能な 1以上の領域(サービスエリァ)を有している。 S ANのサ 一ビスエリァの全てが P ANのサービスエリァに入っていることが望ましレ、。 なお、 CNに対するアクセス網 (PAN及び SAN) には、 x DS L網のよう な固定アクセス網を含むこともできる。 On the other hand, a SAN is an access network that does not have an access authentication system in its network, or has an access authentication system but its security level is lower than the access network specified as PAN. In addition, SANs allow users to It has one or more areas (service areas) that can be used simultaneously with N. Hopefully all of the service area of SAN will be in the service area of PAN. The access network (PAN and SAN) for the CN may include a fixed access network such as an xDSL network.
ユーザ(加入者)が通信サ一ビスの提供にあたって使用する端末 (固定又は移動 端末) と して、 例えば移動ホス ト (MH (Mobile Host) ; 「移動ノー ド(MN : Mobile Node)」 , 「ユーザ端末」 , または 「加入者端末」 とも呼ばれる)が適用 される。 移動ホス トは、 PANを含む様々な種別のアクセス網にそれぞれ接続可 能であり、 さらにそれぞれのアクセス網を介して CNを利用した通信サービスを 利用可能な携帯端末(移動機: Mobile Station)が適用される。 即ち、 端末は複数 のアクセス方式を選択利用可能である。 As terminals (fixed or mobile terminals) used by users (subscribers) for providing communication services, for example, a mobile host (MH); a mobile node (MH); a mobile node (MN); User terminal ”or“ subscriber terminal ”applies. The mobile host can be connected to various types of access networks including PAN, and a mobile terminal (Mobile Station) that can use a communication service using CN via each access network. Applied. That is, the terminal can select and use a plurality of access methods.
ネッ トワークアクセス制御システムは、 網側において、 例えば、 CNに収容さ れてレヽる ¾¾ヽ証サーノく、 A A A : Authentication, Authorization and Accounting) と、 アクセス制御サーバ(A C S : Access Control Server)とから構成すること ができ、 各移動アクセス網にそれぞれ対応する複数のエッジノ一ド装置(EN : Edge Node)を制御する。 The network access control system is composed of, for example, an authentication server (AAA: Authentication, Authorization and Accounting) housed in a CN and an access control server (ACS) on the network side. It controls a plurality of edge node devices (EN: Edge Node) corresponding to each mobile access network.
図 1に示す例では、 AC S及び複数の ENは AAAに接続されている。 AAA と AC Sとは、 これらの機能を併せ持つ 1以上のコンピュータにより構成するこ とができる。 即ち、 1以上のコンピュータが、 記憶装置に記憶された各種のプロ グラムを実行することによって、 AAAおよび AC Sの機能が実現されるように しても良い。 言い換えれば、 AAA及び AC Sは、 両者の機能をまとめてァクセ ス制御装置 (AAA/AC S) として構成することも可能である。 In the example shown in FIG. 1, ACS and multiple ENs are connected to AAA. AAA and ACS can be configured with one or more computers that have these functions together. That is, the functions of AAA and ACS may be realized by executing one or more computers by executing various programs stored in the storage device. In other words, AAA and ACS can be configured as an access control device (AAA / ACS) by combining the functions of both.
なお、 AAAは本発明における受信手段, 認証手段, 送信手段に相当し、 AC Sは本発明における網制御手段に相当する。 但し、 本発明による受信手段, 認証 手段, 送信手段, 網制御手段は、 AAAと AC Sとの連携により実現されるよう にしても良レ、。 Note that AAA corresponds to the receiving means, authentication means, and transmitting means in the present invention, and ACS corresponds to the network control means in the present invention. However, the receiving means, the authenticating means, the transmitting means, and the network control means according to the present invention may be realized by cooperation between AAA and ACS.
各移動アクセス網に対応する E Nは、 CNの周辺部(境界)に配備されるルータ 又はレイャ 3スィツチに、 ユーザに対するアクセス制御を行うための機能を付加 することで構成される。 アクセス制御を行うための機能は、 例えば、 ルータゃレ ィャ 3スィツチに搭載されたプロセッサ(C PU等)が、 その記憶装置に格納され た機能実現のためのプログラムを実行することによって実現される。 The EN corresponding to each mobile access network is configured by adding a function for controlling access to users to a router or a layer 3 switch deployed in the periphery (boundary) of the CN. Functions for controlling access are, for example, router A processor (such as a CPU) mounted on the switch 3 executes the program for realizing the functions stored in the storage device.
各 ENは、 対応する移動アクセス網の 1以上のアクセス回線をそれぞれ収容し、 アクセス回線を通じて各移動アクセス網に設置されているアクセスポィン ト (Access Point: AP)に接続されている。 Each EN accommodates at least one access line of the corresponding mobile access network, and is connected to an access point (AP) installed in each mobile access network through the access line.
即ち、 P ANに接続される E N (E N- 1 )は、 少なく とも 1つの P A Nのァク セス回線(主要アクセス回線 (PAL : Primary Access Line)を収容し、 S.AN に接続される EN (EN- 2)は、 少なく とも 1つの S ANのアクセス回線(副次ァ クセス回線 (SAL : Sub Access Line) を収容している。 That is, the EN (E N-1) connected to the PAN contains at least one PAN access line (PAL: Primary Access Line) and is connected to the S.AN. (EN-2) accommodates at least one SAN access line (Sub Access Line (SAL)).
PAN及び S ANにそれぞれ相当する移動アクセス網は、 基地局を兼ねる 1以 上のアクセスポイント A Pを夫々具備している。 P ANに接続される E N (E N - 1 )は、 P ANの AP (AP- 1)に接続されており、 S ANに接続される E N (E N- 2)は、 S ANの AP (AP- 2)に接続されている。 The mobile access networks corresponding to the PAN and the SAN respectively have one or more access points AP which also serve as base stations. The EN (EN-1) connected to PAN is connected to the AP (AP-1) of PAN, and the EN (EN-2) connected to SAN is connected to the AP (AP -Connected to 2).
端末 (MH) は、 次の機能を具備することができる。 下記の機能は、 例えば、 M Hに搭載されたプロセッサが記憶装置に格納された各機能実現のためのプログ ラムを実行することによって実現される。 The terminal (MH) can have the following functions. The following functions are realized by, for example, a processor mounted on the MH executing a program for realizing each function stored in the storage device.
(a ) C Nに接続するための複数のアクセス方式(アクセス網に応じた接続方式)に 応じたアクセス回線制御機能。 (a) Access line control function according to multiple access methods (connection method according to access network) for connecting to CN.
( b )ユーザ又は網側の指示によつて利用すべきァクセス回線(アクセス方式)を選 択する機能。 (b) A function of selecting an access line (access method) to be used according to an instruction from a user or a network.
(c) MHが利用可能な複数のアクセス回線の種別(アクセス方式)のうち、 網側で 規定された代表的な移動ァクセス網(PAN)のアクセス回線(PAL )への接続認 証を行う際に、 P ALに対する認証要求に、 他のアクセス回線(S ANのァクセ ス回線(SAL))に関する認証情報を含めて送出する機能(認証要求制御部)。 (c) When authenticating the connection to the access line (PAL) of a typical mobile access network (PAN) specified by the network side, among the types (access methods) of multiple access lines available to the MH. In addition, a function (authentication request control unit) that sends the authentication request to the PAL together with the authentication information about the other access line (SAN access line (SAL)).
(d) MHの内部において、 個々のアクセス回線制御機能間(P A Lのアクセス回 線制御機能と SALのアクセス回線制御機能との間)で、 P A Lに対するァクセ ス認証手続きによ り、 網側から受領する SALに対するアクセス認証情報(利用 許可情報)を対応するアクセス回線制御機能に受け渡すメッセージ処理機能(メッ セ一ジ処理部)、 および認証情報管理機能(認証情報管理部)。 一方、 網側において、 AAAは、 少なく とも以下の機能を備える。 (d) Within the MH, between the individual access line control functions (between the PAL access line control function and the SAL access line control function), received from the network side by the PAL access authentication procedure The message processing function (message processing unit) and the authentication information management function (authentication information management unit) that pass the access authentication information (use permission information) for the SAL to the corresponding access line control function. On the other hand, on the network side, AAA has at least the following functions.
(e)MHから送信された認証要求を受領及び分析し、 当該 MHが利用可能なァク セス回線に関する認証情報を抽出する機能(認証情報抽出部)。 (e) A function of receiving and analyzing the authentication request transmitted from the MH, and extracting authentication information on an access line that can be used by the MH (authentication information extracting unit).
また、 AC Sは、 少なく とも以下の機能を備える。 ACS has at least the following functions.
( f )ユーザの利用条件(例えば、 契約上で優先的に接続すべきアクセス回線種別), 或いは現在の網状態に基づいて、 最も適した切替先のアクセス回線種別を選択す るアクセス網選択機能(アクセス回線種別選択部)。 (f) An access network selection function that selects the most suitable switching destination access line type based on the user's usage conditions (for example, the type of access line to be preferentially connected on a contract) or the current network status (Access line type selection unit).
(g)切替先のアクセス回線を認識した場合に、 そのアクセス回線に対する個別の アクセス制御情報が記載されたアクセス制御プロ ファイル(A C P : Access Control Profile)を、 当該アクセス回線を収容する E Nに付与する機能(ァクセ ス制御プロファイル配信部)。 (g) When the access line of the switching destination is recognized, an access control profile (ACP: Access Control Profile) describing individual access control information for the access line is given to the EN that accommodates the access line. Function (access control profile distribution unit).
(h)ユーザ単位の AC P (サ一ビスの利用契約時に生成されるアクセス回線の利 用条件が記載されている)を、 AC Sが利用可能なアクセス制御プロファイルデ ータベース(AC P- D B)に保存する機能(アクセス制御プロファイル登録部)。 また、 網側において、 P ANの AP- 1に接続される EN(EN- 1), 及び SA Nの A P- 2に接続される E N (E N- 2 )の夫々は、 次の機能を具備することがで きる。 (h) The access control profile database (AC P-DB), which can be used by the ACS, describes the AC P for each user (which describes the use conditions of the access line generated when the service is used). Function (access control profile registration unit). On the network side, EN (EN-1) connected to AP-1 of the PAN and EN (EN-2) connected to AP-2 of the SAN each have the following functions. Can be provided.
( i ) AAA又は AC Sから送達される個別サービス情報(AC P- V)を一定の有 効期間だけ格納する、 アクセス制御プロファイル管理機能(アクセス制御プロフ アイル管理部)。 (i) An access control profile management function (access control profile management unit) that stores individual service information (AC P-V) delivered from AAA or ACS for a certain validity period.
なお、 CNは、 MHに対するアクセス回線の認証手続きの後、 そのユーザ(M H)に関するバケツ ト疎通、 サービス制御等を実施する。 After the authentication procedure of the access line to the MH, the CN performs bucket communication, service control, and the like for the user (MH).
ネッ トワークアクセス制御システムは、 ユーザの MHに対し、 所定のアクセス 回線に接続して C Nを利用した通信サービスを提供する。 この通信サービスは、 網側でユーザが利用する移動アクセス網を認証することを条件に提供され、 また、 ユーザが利用する移動アクセス網に対するアクセス制御の内容(利用条件)に従つ て行われる。 The network access control system provides a user MH with a communication service using a CN by connecting to a predetermined access line. This communication service is provided on condition that the network authenticates the mobile access network used by the user, and is performed in accordance with the contents of access control (use conditions) for the mobile access network used by the user.
ネッ トワークアクセス制御システムは、 主な特徴として、 SA Lに対する認証 を P A Lの認証手順を用いて行うことで、 S A Nが独自の認証システムを持たな くても済むように構成されている。 また、 ユーザの SALの利用に対する課金を PAL用の課金システムを用いて行うことを特徴とする。 The main feature of the network access control system is that the SAN does not have its own authentication system by performing authentication for SAL using the PAL authentication procedure. It is configured so that it is not necessary. It is also characterized in that a user is charged for using the SAL using a PAL charging system.
また、 ネッ トワークアクセス制御システムは、 特徴の一つとして、 ユーザとの 契約条件, 又はキャ リア自身の判断によって、 ユーザ(MH)のネッ トワーク接続 状況等を考慮しながらユーザが利用すべきアクセス回線を選択するための手段を 提供する。 One of the features of the network access control system is that, based on the contract conditions with the user or the carrier's own judgment, the access line that the user (MH) should use while considering the network connection status of the user (MH). Provide a means for selecting
AC Pの原本は、 ユーザとキャリアとの通信サービスの加入契約(サービスの 利用条件)が締結された後に、 AC S- DBに登録され、 MHが CNを利用すると きに実行される認証手順を契機として制御対象のアクセス回線を収容する ENに 配信される。 A C Pの配信手法として、 例えば、 特開 200 1— 2 3 7 8 7 8号 公報に開示された手法を適用することができる。 The original ACP is registered in the AC S-DB after the user and carrier have signed up for a communication service (service use conditions) and the authentication procedure executed when the MH uses the CN. It is delivered to the EN that houses the access line to be controlled as an opportunity. As a method of distributing ACP, for example, a method disclosed in Japanese Patent Application Laid-Open No. 2001-237788 can be applied.
なお、 本実施形態において、 移動アクセス網のキャリアは、 CNのキャリア, 移動アクセス網の設備を所有するキヤリアの他、 自身では特定のアクセス手段 (移動アクセス網)を所有せず、 キヤリァから移動アクセス網を借り上げた上で加 入者にサービス提供を行う MVNO (Mobile Virtual Network Operator) も想定し ている。 In this embodiment, the carrier of the mobile access network does not own a specific access means (mobile access network) in addition to the carrier of the CN and the carrier who owns the equipment of the mobile access network. An MVNO (Mobile Virtual Network Operator) that rents a network and provides services to subscribers is also assumed.
〈2〉 アクセス制御プロファイル(図 2, 3, 4) <2> Access control profile (Figures 2, 3, and 4)
次に、 ネッ トワークアクセス制御システムにおいて、 網制御のために利用され るアクセス制御プロファイル(AC P)について説明する。 ネッ 卜ワークアクセス 制御システムでは、 MHのユーザ単位で利用可能なアクセス回線の種別, 優先順 位等の選択論理等のユーザの利用要件を記述した AC Pをユーザ-キヤリァ間の 加入契約において規定し、 キャリア側(網側)で保持 ·管理する。 そして、 ネッ ト ワークアクセス制御システムは、 ユーザ毎のアクセス回線の利用条件に基づいた アクセス回線の接続制御を実施可能にするデータセッ ト(即ち AC P)を介して、 ユーザが利用すべきアクセス回線を選択する。 Next, an access control profile (ACP) used for network control in a network access control system will be described. In the network access control system, an ACP that describes the user's usage requirements, such as the type of access line that can be used for each MH user and the selection logic such as priority order, is specified in the user-carrier subscription contract. Hold and manage on the carrier side (network side). Then, the network access control system determines the access line to be used by the user through a data set (that is, an ACP) that enables access line connection control based on the access line use condition for each user. select.
AC Pは、 ユーザ単位でアクセス制御の内容を規定している。 AC Pに規定さ れる情報には、 例えば以下のような要素がある。 The ACP specifies the contents of access control on a user-by-user basis. The information specified in the ACP includes the following elements, for example.
(1) 1以上の利用可能なアクセス回線の種別 (1) One or more available access line types
(2) 前項に記載されたアクセス回線間での優先順位 (3) アクセス回線自動選択の有無 (2) Priority among access lines described in the previous section (3) Whether access line is automatically selected
(4) ハン ド才ーバレべノレ (4) Hand talent-Vallebenore
また、 AC Pは、 次の 2つのサブセッ ト(サブカテゴリ)から構成することがで きる。 The ACP can be composed of the following two subsets (subcategories).
(i) AC P共通部(ACP - C: Access Control Profile Common-part) (i) ACP common part (ACP-C: Access Control Profile Common-part)
AC P- Cには、 ユーザが利用可能なすべてのアクセス回線の種別、 および、 こ れらのアクセス回線に共通なユーザの契約情報等が規定される。 AC P- Cは、 AC S-DB内に保管され、 A A Aおよび または A C Sによって参照される。 The AC P-C specifies the types of all access lines available to the user, and the contract information of the user common to these access lines. AC P-C is stored in the ACS-DB and is referenced by AA A and / or ACS.
(ii) AC P個別部(ACP - V: Access Control Profile Variant-part) (ii) ACP individual part (ACP-V: Access Control Profile Variant-part)
AC P- Vには、 ユーザが利用可能なアクセス回線毎に、 個々のアクセス回線の 利用条件, 及び契約範囲内で利用可能な他のアクセス回線との関係(優先順序、 連携内容等)が規定される。 AC P- Vは、 AC P- Cと関連づけて A C P- D Bに 格納される。 或いは、 AC P- Vは、 必要に応じて AC P-Cの規定内容や網状態 等に基づいて生成される。 AC P- Vは、 MHのアクセス回線に対する認証要求 等を契機として、 当該 MHが利用するアクセス回線を収容している E Nに配信さ れ格納および保持される。 ENは、 受信した AC P-Vを参照し、 これに従って MHに対するアクセス制御を行う。 このとき、 ENは、 AC P-Vを参照するこ とで、 他のアクセス回線との連携の関係を認識し、 必要な連携処理を行うことが できる。 The AC P-V specifies, for each access line available to the user, the usage conditions of each access line and the relationship with other access lines that can be used within the contract range (priority order, cooperation details, etc.). Is done. AC P-V is stored in AC P-DB in association with AC P-C. Alternatively, the AC P-V is generated as necessary based on the specified contents of the AC P-C, network conditions, and the like. The AC P-V is delivered, stored, and held in the EN accommodating the access line used by the MH, triggered by an authentication request or the like for the MH's access line. The EN refers to the received AC P-V and controls access to the MH according to the reference. At this time, the EN can refer to the AC P-V to recognize the cooperative relationship with other access lines and perform the necessary cooperative processing.
上述したように、 AC P (AC P- C及び AC P- V)は、 ユーザ単位に規定され、 AC P-DBに格納される。 AC P- Vは、 MHのアクセス回線に対する接続認証 時に追加データとして AC Sによって引き出され、 対応する ENに配信 ·保持さ れる。 ENは、 アクセス制御機能を具備しており、 ENのアクセス制御機能は、 AC P- Vに規定された規則に準じてアクセス制御を実施する。 As described above, AC Ps (AC P-C and AC P-V) are defined for each user and stored in the AC P-DB. The AC P-V is extracted by the ACS as additional data when authenticating the connection to the MH access line, and is distributed and held by the corresponding EN. The EN has an access control function, and the access control function of the EN performs access control according to the rules specified in AC P-V.
図 2は、 AC Pの構造を示す図であり、 図 3は、 AC P-Cの例を示す図であ り、 図 4は、 AC P-Vの例を示す図である。 図 2に示すように、 AC Pは、 A C P- Cと AC P- Vとからなり、 AC P- Cは、 図 3に示すように、 少なく とも 加入者識別情報(N A I等)と、 利用可能な 1以上のアクセス回線の種別とを含み、 さらに、 アクセス回線間の選択優先順位, アクセス回線の自動選択の有無, ハン ドオーバレベル, 外部事業者間口一ミング, 認証セッショ ンの有効期間, 及び利 用権限に係る情報を含むことができる。 FIG. 2 is a diagram illustrating a structure of an ACP, FIG. 3 is a diagram illustrating an example of an AC PC, and FIG. 4 is a diagram illustrating an example of an AC PV. As shown in Fig. 2, the AC P is composed of AC P-C and AC P-V. As shown in Fig. 3, the AC P-C has at least the subscriber identification information (NAI etc.) and the usage. One or more types of access lines that can be used, and the priority of selection between access lines, presence or absence of automatic selection of access lines, The information can include information on security level, validity of authentication session, validity of authentication session, and usage authority.
一方、 A C P - Vは、 アクセス回線種別毎に用意され、 図 4に示すように、 カロ 入者識別情報, 動作状態(現在使用中(パケッ ト導通) 転送/閉塞の別), 移行 (転送)先エッジ装置, 認証周期, 最大帯域, 及び課金条件に係る情報を含むこと ができる。 A C P - C及び A C P - Vのデータ構造は、 各情報要素のフィールドと、 その採り得る値とで構成することができる。 On the other hand, ACP-V is prepared for each access line type, and as shown in Fig. 4, caro identification information, operation status (currently in use (packet continuity), transfer / blocking), transfer (transfer) It can include information on the leading edge device, authentication cycle, maximum bandwidth, and charging conditions. The data structure of ACP-C and ACP-V can be composed of fields of each information element and possible values.
〈3〉 第 1のアクセス認証方式(図 5 , 6 ) <3> First access authentication method (Figs. 5 and 6)
次に、 ネッ トワークアクセス制御システムにおけるユーザのアクセス認証方式 として、 複数のアクセス回線に対する認証を 1つの認証手順に統合して行う処理 (第 1のアクセス認証方式)について説明する。 Next, as a user access authentication method in a network access control system, processing for integrating authentication for a plurality of access lines into one authentication procedure (first access authentication method) will be described.
第 1のアクセス認証方式(以下、 「第 1の方式」 という)は、 複数のアクセス回 線を利用可能な M Hにおいて、 或るアクセス回線に対する接続認証手順により網 側からそのアクセス回線及び他のァクセス回線に対する接続許可を受ける為の手 順である。 例えば、 P A Lへの接続時に利用する認証手順を利用して、 S A Lの 接続認証を P A Lの接続認証と同時に実施可能とする。 The first access authentication method (hereinafter referred to as “first method”) is an MH that can use a plurality of access lines. This is the procedure for obtaining permission to connect to the line. For example, using the authentication procedure used when connecting to PAL, it is possible to perform SAL connection authentication simultaneously with PAL connection authentication.
このため、 移動ホス ト M Hは、 P A Lに対する認証要求メッセージの中に、 所 定の S A Lの認証に必要な情報を含めて C Nへ送信する。 これに対し、 ネッ トヮ ークアクセス制御システムは、 P A L及び S A Lの双方のアクセス回線に対する 認証手順を統合して実施する。 For this reason, the mobile host MH transmits the authentication request message for the PAL to the CN including information necessary for the authentication of the predetermined SAL. In contrast, the network access control system integrates and implements the authentication procedure for both PAL and SAL access lines.
複数のアクセス回線への接続手段を持つ M Hは、 個々のアクセス回線を動的に 使い分ける(或るアクセス回線から他のアクセス回線に移行する)場合には、 移行 先の回線に接続する際に、 移行前の回線とは別途用意されている認証システムを 用いて認証手順を実行しなければならなかった。 第 1の方式は、 このような課題 を解決する。 An MH having means for connecting to multiple access lines, when dynamically using individual access lines (migrating from one access line to another access line), when connecting to the destination line, The authentication procedure had to be performed using an authentication system prepared separately from the line before the transfer. The first method solves such a problem.
第 1の方式では、 或る M Hが契約に基づいて複数のアクセス回線を利用可能で ある場合に、 複数のアクセス回線に対する認証手順を何れか 1つの認証手順に統 合する。 このため、 ネッ トワークアクセス制御システムに係るユーザ側(M H側) 及び網側の夫々の装置は、 以下の機能を持つ。 MHは、 認証要求メ ッセージ送出機能(認証要求メ ッセージ送出部)と、 認証応 答メッセージ処理機能(認証応答メッセージ処理部)とを備える。 In the first method, when a certain MH can use a plurality of access lines based on a contract, the authentication procedure for the plurality of access lines is integrated into any one of the authentication procedures. For this reason, the respective devices on the user side (MH side) and the network side related to the network access control system have the following functions. The MH has an authentication request message sending function (authentication request message sending unit) and an authentication response message processing function (authentication response message processing unit).
認証要求メッセージ送出機能は、 或るアクセス回線(第 1のアクセス回線 ; 例 えば P A L )に関する認証プロ トコル制御機能(アクセス回線制御機能に含まれて いる)と関連して、 当該アクセス回線だけでなく共存する他のアクセス回線(第 2 のアクセス回線 ;例えば S A L)に関する認証情報を、 当該アクセス回線につい ての認証要求メッセージに含めて送出する。 MHは、 ユーザが利用可能な各ァク セス回線に応じた認証情報を記憶した記憶装置を具備している。 The authentication request message sending function is associated with an authentication protocol control function (included in the access line control function) for a certain access line (first access line; for example, PAL). The authentication information on the other coexisting access line (second access line; for example, SAL) is transmitted in the authentication request message for the access line. The MH includes a storage device that stores authentication information corresponding to each access line available to the user.
認証応答メッセージ処理機能は、 或るアクセス回線に関する認証プロ トコル制 御機能に関連して、 AAAからの認証応答メッセージの受信処理と、 この認証応 答メッセージに含まれている他のアクセス回線の利用許可情報(例えば、 パケッ ト暗号化鍵)を抽出し、 これを MH内部の記憶装置上に保持(キヤッシュ)する。 一方、 網側において、 AAAは、 認証要求メッセージ処理機能(認証要求メ ッ セージ処理部)を持つ。 The authentication response message processing function relates to the authentication protocol control function for an access line, receives an authentication response message from the AAA, and uses the other access lines included in the authentication response message. The permission information (for example, the packet encryption key) is extracted and stored (cached) in the storage device inside the MH. On the other hand, on the network side, AAA has an authentication request message processing function (authentication request message processing unit).
認証要求メッセージ処理機能は、 AAAが備える認証プロ トコル制御機能の一 部である。 認証要求メッセージ処理機能は、 MHからの第 1のアクセス回線に対 する認証要求メッセージから、 第 2のアクセス回線用の認証情報を取り出して認 証動作を行い、 さらに、 第 1のアクセス回線に対する認証応答メッセージ(認証 確認メ ッセージ)に第 2のアクセス回線の認証応答(利用許可情報)を付加し、 M Hに返却する。 The authentication request message processing function is part of the authentication protocol control function provided by AAA. The authentication request message processing function extracts authentication information for the second access line from the authentication request message for the first access line from the MH, performs an authentication operation, and further performs authentication for the first access line. The response message (authentication confirmation message) is accompanied by the authentication response (use permission information) for the second access line, and the response is returned to the MH.
さらに、 網側は、 SALを収容する APに対して、 第 1及ぴ第 2のアクセス回 線について認証された(利用が許可された) MHがアクセス回線を利用可能にする 機能を持つ。 In addition, the network has a function to enable the MH that has been authenticated (permitted to use) for the first and second access lines to the AP accommodating the SAL to use the access line.
図 5は、 第 1のアクセス認証方式の例を示す図である。 図 5には、 PALの認 証手順を用いて SALの認証を行う場合の動作例が示されている。 但し、 図 5に は、 A A Aの機能と AC Sの機能とが統合されたアクセス制御装置(A A AZ A C S)が示されている。 FIG. 5 is a diagram illustrating an example of the first access authentication method. Fig. 5 shows an example of operation when SAL authentication is performed using the PAL authentication procedure. However, FIG. 5 shows an access control device (AAZAZCS) in which the function of AAA and the function of ACS are integrated.
図 5において、 最初に、 MHは、 自身が PAL及び SALに接続可能であるこ とを感知し、 SAL用の認証情報を含む PAL用の認証要求メッセージを生成し、 送信する(図 5 ; (1))。 MHは、 例えば、 PAN及び S ANからの電波を受信す ることにより、 これらに接続可能であることを感知できる。 In FIG. 5, first, the MH detects that it can connect to the PAL and the SAL, and generates an authentication request message for the PAL including the authentication information for the SAL. Send (Fig. 5; (1)). The MH can detect that it can be connected to them, for example, by receiving radio waves from the PAN and the SAN.
AAAノ AC Sは、 認証要求メッセージを、 P ANに対応する A P- 1及び E N - 1を介して受信し、 認証要求メッセージを解析して PAL及び SALに係る 認証動作を行う。 このとき、 AAA AC Sは、 MHが S ALにもアクセス可能 であることを検出する(図 5 ; (2))。 この検出処理は、 MHのユーザの AC Pに おける規定内容(利用条件), 現在の網状態(MHの状態を含む)等に基づいて検出 することができる。 The AAA ACS receives the authentication request message via AP-1 and EN-1 corresponding to the PAN, analyzes the authentication request message, and performs an authentication operation related to PAL and SAL. At this time, the AAA ACS detects that the MH can access the SAL (FIG. 5; (2)). This detection process can be detected based on the contents specified in the ACP of the MH user (usage conditions), the current network state (including the state of the MH), and the like.
次に、 AAA/AC Sは、 PALおよび SALの認証結果が正当である場合に は、 S ALに対応する AP (AP-2)宛に、 当該 MHのアクセス許可を命じるメ ッセージを送信する(図 5 ; (3))。 このメッセージは、 APが MHからのァクセ スを許容するための利用許可情報を含み、 S A Lに対応する EN (EN- 2)を介 して AP- 2に伝達され、 AP- 2で管理される。 Next, if the authentication result of the PAL and the SAL is valid, the AAA / ACS transmits a message requesting access permission of the MH to the AP (AP-2) corresponding to the SAL ( Figure 5; (3)). This message contains the usage permission information for the AP to allow access from the MH, is transmitted to the AP-2 via EN (EN-2) corresponding to the SAL, and is managed by the AP-2 .
一方、 AAAZAC Sは、 PAL及び SALの双方について認証結果が正当で あることを応答するために、 PAL及び SALの利用許可情報を含む PAL用の 認証応答メ ッセージを生成し、 MH宛に送信する(図 5 ; (4))。 この認証応答メ ッセージは、 P A Lを介して MHに着信する。 これにより、 MHは、 PAL及び S A Lの利用許可情報を取得し、 キャッシュする。 その後、 MHは、 キャッシュ された利用許可情報を用いて S A Lに接続し、 CNを利用した通信サービス(例 えば、 C Nを介したバケツ ト通信)の提供を受けることが可能となる(図 5 ; (5))。 On the other hand, in order to respond that the authentication result is valid for both PAL and SAL, AAAZAC S generates an authentication response message for PAL including PAL and SAL use permission information and sends it to MH. (Figure 5; (4)). This authentication response message arrives at the MH via PAL. As a result, the MH acquires the PAL and SAL use permission information and caches it. Thereafter, the MH can connect to the SAL using the cached use permission information and receive provision of a communication service using the CN (eg, bucket communication via the CN) (FIG. 5; (Five)).
図 6は、 ネッ トワークアクセス制御システムによる第 1のアクセス認証方式の 他の動作例を示すシーケンス図である。 但し、 図 6では、 第 1の方式に係る動作 を AAAと AC Sとが連携して行う動作例を示している。 図 6における動作例は、 次の通りである。 FIG. 6 is a sequence diagram showing another operation example of the first access authentication method by the network access control system. However, FIG. 6 shows an operation example in which the operation according to the first method is performed in cooperation between AAA and ACS. The operation example in FIG. 6 is as follows.
MHの電源が、 在圏位置(PANの利用可能範囲(サービスエリァ)內)で投入さ れる(ステップ S l )。 すると、 MH内で PAL用の認証要求メッセージが生成さ れる。 このとき、 MHの在圏位置で利用可能な全ての他のアクセス回線(1以上 の S A L)用の認証情報が、 MH内の記憶装置から抽出され、 PAL用の認証要 求メッセージに付加される(ステップ S 2)。 次に、 MHは、 PAL用の認証要求 メ ッセージを送出する(ステップ S 3)。 認証要求メッセージは、 PANを介して C Nのェッジノード E N- 1に転送される。 The power of the MH is turned on at the current location (PAN usable range (service area) 內) (step S l). Then, an authentication request message for PAL is generated in the MH. At this time, the authentication information for all other access lines (one or more SALs) available at the MH's location is extracted from the storage device in the MH, and the PAL authentication information is required. Request message (step S2). Next, the MH sends an authentication request message for PAL (step S3). The authentication request message is forwarded via the PAN to the CN's edge node EN-1.
エッジノード EN- 1は、 P A Lの認証要求メッセージを受領すると、 この認 証要求メッセージの要求元に相当する MHの認証が可能な A A Aを判別し、 その A A Aに認証要求メッセージを転送する(ステップ S 4)。 Upon receiving the PAL authentication request message, the edge node EN-1 determines the AAA capable of authenticating the MH corresponding to the request source of the authentication request message, and transfers the authentication request message to the AAA (step S). Four).
AAAは、 認証要求メッセージを受信すると、 認証要求に基づく認証処理を行 い、 要求元の MHの正当性を認証することで PALおよび認証対象の SALに対 するアクセス可否を判断する(ステップ S 5)。 When the AAA receives the authentication request message, the AAA performs an authentication process based on the authentication request, and determines whether the PAL and the SAL to be authenticated can be accessed by authenticating the validity of the requesting MH (step S5). ).
AAAは、 認証処理において MHが正当であると判断すると、 AC Sに対し、 MH (ユーザ)に対応する AC Pを要求するメッセージ(AC S要求メッセージ)を 送出する(ステップ S 6)。 When the AAA determines that the MH is valid in the authentication process, the AAA sends a message (ACS request message) requesting the ACP corresponding to the MH (user) to the ACS (step S6).
アクセス制御サーバ AC Sは、 AC S要求メ ッセージを受領すると、 当該 MH の在圏位置で利用可能な SALについてアクセスを許可する。 このため、 ァクセ ス制御サーバ AC Sは、 AC P- DBから当該ユーザの AC P- Cを抽出するとと もに、 異種アクセス回線情報データベース(後述)から、 当該 MHの在圏位置にお いて利用可能なアクセス回線種別情報(在圏位置を示すェリアコードに対応する 適用アクセス回線情報)を抽出する。 なお、 在圏位置の検出は、 既存の携帯電話 網で適用されている手法 (位置登録手順) を採用することができる。 Upon receiving the ACS request message, the access control server ACS permits access to the SAL available at the location where the MH is located. For this reason, the access control server ACS extracts the user's ACP-C from the ACP-DB and uses it at the location where the MH is located from the heterogeneous access line information database (described later). Extract possible access line type information (applicable access line information corresponding to area code indicating location). For the detection of the location, the method (location registration procedure) applied to the existing mobile phone network can be adopted.
そして、 AC Sは、 AC P-Cに記載された SALのアクセス回線種別と、 異 種アクセス回線データベースから抽出されたアクセス回線種別とを照合すること で、 MHの在圏位置で MHが利用可能なアクセス回線種別を選定する(ステップ S 7)。 Then, the ACS compares the access line type of the SAL described on the AC PC with the access line type extracted from the heterogeneous access line database, thereby obtaining an access that the MH can use at the location where the MH is located. Select the line type (step S7).
なお、 A C P- Cがァクセス回線間の優先順位等の付帯条件を含んでいる場合 には、 付帯条件に従って、 少なく とも 1つの SALのアクセス回線種別が選択さ れるように構成することができる。 例えば、 データベース間で合致する複数のァ クセス回線種別がある場合に、 優先順位が最も高いアクセス回線が選出されるよ うに構成することができる。 If the ACP-C includes ancillary conditions such as priority between access lines, it can be configured so that at least one SAL access line type is selected according to the ancillary conditions. For example, when there are a plurality of access line types that match between databases, the access line with the highest priority can be selected.
その後、 AC Sは、 AC S要求メッセージで特定された MHに関する AC P (AC P- C及び AC P- V)を含む AC S応答メッセージを生成し、 A A Aに返す (ステップ S 8)。 AC S応答メッセージに含まれる AC Pは、 AC P- Cと、 P A Lに対応する AC P- Vと、 選定されたアクセス回線種別(S A L)に対応する AC P-Vとを含んでいる。 ここでは、 例として、 AC S応答メ ッセージは、 P ALと 1つの SALのそれぞれに対応する A C P- Vを含んでいるものと仮定す る。 Thereafter, the AC S sends the AC P for the MH identified in the ACS request message. An AC response message including (AC P-C and AC P-V) is generated and returned to AAA (step S8). The AC P included in the ACS response message includes an AC P-C, an AC P-V corresponding to the PAL, and an AC PV corresponding to the selected access line type (SAL). Here, as an example, it is assumed that the ACS response message includes the PAL and the ACPV corresponding to each of the one SAL.
AAAは、 AC S応答メッセージを受信すると、 AC S応答メッセージに含ま れた AC Pのう ち、 AC P-Cを自身が保有する記憶装置上の管理テーブルに格 納する(ステップ S 9)0 AAA receives the AC S reply message, AC S Chi AC P caries included in the response message, to store the management table in the storage device that holds AC PC itself (Step S 9) 0
続いて、 AAAは、 A C S応答メッセージ中の複数の AC P-Vを、 この AC P - Vと関連付けられたアクセス回線(PAL及び SALのそれぞれに相当するァ クセス回線)を収容する E Nにそれぞれ送達する。 即ち、 AAAは、 SALの A C P- Vを対応する EN (EN- 2)に送信する(ステップ S 1 0)。 Subsequently, the AAA delivers the plurality of AC P-Vs in the ACS response message to the respective ENs accommodating the access lines (access lines corresponding to the PAL and the SAL) associated with the AC P-V. That is, the AAA transmits the ACP-V of the SAL to the corresponding EN (EN-2) (step S10).
EN- 2は、 SALの AC P-Vを受信すると、 E N- 2内の記憶装置上に用意 された管理テーブルの管理ェントリに AC P- Vを格納するとともに、 E N- 2に 対応する A P- 2で参照すべき情報(A C P-Vのサブ情報 ;例えば、 無線区間の (MH-A P 2間)で使用されるバケツ トの暗号化鍵)を抽出し、 A P- 2に送達す る(ステップ S 1 1 )。 When the EN-2 receives the AC PV of the SAL, the EN-2 stores the AC P-V in the management entry of the management table prepared on the storage device in the EN-2, and stores the AP corresponding to the EN-2. -Extract the information to be referenced in 2 (AC PV sub-information; for example, the encryption key of the bucket used in the wireless section (between MH-AP2)) and deliver it to AP-2 (Step S11).
E N-2の配下の A P- 2 (MHに対するパケッ ト送信可否の制御を行う)は、 M Hに関する AC P-Vに含まれたサブ情報を利用許可情報として受領し、 格納す る。 これによつて、 A P- 2は、 MHからの S A Lに対するアクセスを許可でき る状態となる。 AP-2 under the control of EN-2 (controlling whether or not to transmit a packet to the MH) receives and stores the sub information included in the AC P-V related to the MH as use permission information. As a result, AP-2 enters a state in which access to SAL from the MH can be permitted.
また、 A A Aは、 P A Lに対応する A C P- Vを、 E N_ 1に送信する(ステツ プ S I 2)。 EN- 1は、 P A Lの A C P- Vを受信すると、 EN- 2と同様の動作 を行い、 EN-1に対応する AP- 1で参照すべき情報(AC P-Vのサブ情報 :例 えば、 無線区間の暗号化鍵)を A P-1に送信する(ステップ S 1 3)。 EN-1配 下の AP-1 (MHとの間でバケツ ト送信可否の制御を行う)は、 MHに関する A C P-Vのサブ情報を受領し格納する。 これによつて、 AP-1は、 MHからの P A Lに対するアクセスを許可できる状態となる。 なお、 ステップ S 1 0及び S 1 1の動作と、 ステップ S 1 2及び S 1 3の動作 とは、 夫々一組の動作である。 また、 AC P-Vの送信先の数は、 AC Sの判定 条件(アクセス回線の選出数)に依存する。 また、 AC P- Vは、 AC Sから直接 対応する各 E Nへ送信されるようにしても良い。 また、 ENから APへ送信され るサブ情報(アクセス許可メッセージ)は、 ENが予め保持していても良く、 EN が AAAから送信されるサブ情報を A Pへ転送するようにしても良い。 The AAA also sends AC P-V corresponding to the PAL to EN_1 (step SI2). When the EN-1 receives the PAL AC P-V, it performs the same operation as the EN-2, and the information to be referred to by the AP-1 corresponding to the EN-1 (AC PV sub-information: For example, wireless The section transmits the section encryption key) to AP-1 (step S13). AP-1 under EN-1 (controlling whether to transmit a bucket with MH) receives and stores AC PV sub-information related to MH. As a result, AP-1 is in a state where access to the PAL from the MH can be permitted. The operations in steps S10 and S11 and the operations in steps S12 and S13 are a set of operations, respectively. Also, the number of AC PV transmission destinations depends on the AC S determination condition (the number of selected access lines). Further, the AC P-V may be directly transmitted from the ACS to each corresponding EN. Further, the sub information (access permission message) transmitted from the EN to the AP may be held in advance by the EN, or the sub information transmitted from the AAA may be transferred to the AP by the EN.
ところで、 AAAは、 認証処理を行うと、 PAL及び SALに対する利用許可 情報(例えばバケツ ト暗号化鍵)を含む認証応答(認証確認)メッセージを生成し、 MHへ送信する。 認証応答メッセージは、 EN- 1及び AP- 1 (P AL)を介して MHへ転送され、 MHに受信される。 By the way, when the AAA performs the authentication processing, it generates an authentication response (authentication confirmation) message including use permission information (for example, a bucket encryption key) for the PAL and the SAL, and transmits the message to the MH. The authentication response message is transferred to the MH via the EN-1 and the AP-1 (PAL) and received by the MH.
MHは、 認証応答メッセージを受信すると、 これから利用許可情報を取り出し、 保持および管理する。 そして、 MH内の SALのアクセス回線制御機能は、 SA Lの利用許可情報を利用して、 SALを利用した通信を行うことができる。 When the MH receives the authentication response message, it extracts the use permission information from this, and stores and manages the use permission information. Then, the access line control function of the SAL in the MH can perform communication using the SAL using the use permission information of the SAL.
図 7は、 MHから送出される認証要求メ ッセージのバケツ ト(認証要求パケッ ト)の例を示す図である。 図 7において、 認証要求パケッ トは、 ペイロードと し て、 P A L用の認証情報に加えて、 S A L用の認証情報を含んでいる。 FIG. 7 is a diagram showing an example of a packet (authentication request packet) of an authentication request message sent from the MH. In FIG. 7, the authentication request packet includes, as a payload, authentication information for SAL in addition to authentication information for PAL.
S AL用認証情報は、 ユーザ識別情報(例えば、 ユーザ名, パスワード等 ; 図 示せず)の他、 S A Lのアクセスポイント番号と、 S A L用アドレスとを含むこ とができる。 ここで、 在圏位置で利用可能な複数の SALがある場合には、 各 S A Lに応じた SAL用認証情報がペイロ ードとしてセッ トされる。 The SAL authentication information can include the SAL access point number and the SAL address in addition to the user identification information (eg, user name, password, etc .; not shown). Here, if there are a plurality of SALs available at the current location, the SAL authentication information corresponding to each SAL is set as a payload.
S ALの AP番号は、 SALのアクセスポイントを識別するための番号である。 SAL用ァ ドレスは、 SAL経由のバケツ トの宛先ァドレスに相当する MHのァ ドレス(例えば、 Mobile IP であれば気付ア ドレス)である。 PAL用認証情報の 内容は、 S A L用認証情報とほぼ同様である。 The SAL AP number is a number for identifying the SAL access point. The SAL address is an MH address (for example, a care-of address in the case of Mobile IP) corresponding to a bucket destination address via the SAL. The contents of the PAL authentication information are almost the same as the SAL authentication information.
なお、 第 1のアクセス認証方式では、 PALの認証要求メッセージに SALの 認証用情報が付加されれば良い。 このため、 PALの種別(タイプ)は問わない。 In the first access authentication method, it is sufficient that the SAL authentication information is added to the PAL authentication request message. Therefore, the type of PAL does not matter.
このように、 ネッ トワークアクセス制御システムによれば、 特定のアクセス回 線に対する認証を他のァクセス回線の認証手順と統合し、 双方のァクセス回線の 認証を実質的に同時に行う。 これによつて、 特定のアクセス網が独自の認証システムを持たない場合であつ ても、 既存の他のアクセス回線の認証システムを利用して認証を行うことができ る。 従って、 網側では、 アクセス網(アクセス回線)を異種間で切り替える場合に、 切替先のアクセス網についての認証手順を独自の認証システムを使用しなくても 切替を行うことができる。 また、 特定のアクセス網をコアネッ トワークのァクセ ス網として導入する場合に必要なコス トの低減を図ることができる。 As described above, according to the network access control system, authentication for a specific access line is integrated with the authentication procedure for another access line, and authentication for both access lines is performed substantially simultaneously. As a result, even when a specific access network does not have its own authentication system, authentication can be performed by using an authentication system of another existing access line. Therefore, on the network side, when the access network (access line) is switched between different types, the switching can be performed without using an original authentication system for the authentication procedure for the access network to be switched. In addition, it is possible to reduce the cost required when introducing a specific access network as a core network access network.
〈4〉 第 2のアクセス認証方式(図 5 , 図 8) <4> Second access authentication method (Figs. 5 and 8)
次に、 本発明によるネッ トワークアクセス制御システムによる第 2のアクセス 認証方式(以下、 「第 2の方式」 という)について説明する。 Next, a second access authentication method (hereinafter, referred to as a “second method”) by the network access control system according to the present invention will be described.
第 2の方式は、 PALの認証と連携しない SALの認証に係る処理である。 即 ち、 第 2の方式は、 複数のアクセス回線を利用可能な MHに対する、 MHが利用 可能な複数のアクセス回線の接続認証手段である。 第 2の方式では、 或るァクセ ス回線(例えば P A L )用の接続認証手順を 1以上の他のアクセス回線(例えば S A L)との間で共通に利用可能とする統合された認証手順(第 1の方式)において、 他のアクセス回線の認証要求を送出可能な契機として、 或るアクセス回線の認証 手順を利用しながらもこのアクセス回線の認証契機から独立して他のアクセス回 線に係る認証要求をネッ トワークへ送信する。 これによつて、 或るアクセス回線 の接続認証と他のアクセス回線の接続認証とを各々必要に応じて独立に実行する ことを可能にする。 The second method is processing related to SAL authentication that is not linked to PAL authentication. That is, the second method is a connection authentication means for an MH capable of using a plurality of access lines and a plurality of access lines capable of using the MH. In the second method, a connection authentication procedure for a certain access line (for example, PAL) can be commonly used with one or more other access lines (for example, SAL). Method), the authentication request for another access line can be sent as an opportunity to send an authentication request for another access line independently of this access line authentication trigger while using the authentication procedure for one access line. To the network. This makes it possible to independently execute connection authentication of a certain access line and connection authentication of another access line as needed.
第 1のアクセス認証方式は、 PAL及び SALの接続認証を例えば PALの認 証契機(認証セッションの開始タイミング)に統合して PAL用の認証手順(P A Lの認証プロ トコル)で実行する。 この第 1のアクセス認証方式は、 主に、 MH の電源投入時等、 MHが新規に PAL及び SALの接続認証(登録要求)を必要と する場合の動作形態である。 The first access authentication method integrates PAL and SAL connection authentication with, for example, the PAL authentication timing (start timing of an authentication session) and executes the PAL authentication procedure (PAL authentication protocol). This first access authentication method is an operation mode mainly when the MH newly requires PAL and SAL connection authentication (registration request), such as when the MH is turned on.
ところで、 個々のアクセス回線についての認証セッションの有効期間が互いに 異なる場合が想定される。 例えば、 PALの認証セッショ ンの有効期間が 1 0分 であるのに対し、 S ALの認証セッションの有効期間が 5分である場合のように、 SALの認証セッションの有効期間が PALの認証セッショ ンの有効期間よりも 短い場合がある。 この場合、 第 1のアクセス認証方式により PAL及び SALの 認証が実質的に同時に行われ、 その後、 MHが第 1のアクセス認証方式に依って 次の PAL及び S A Lの認証要求メッセージを送出するまでの間に、 SALの認 証セッションの有効期間が満了し、 SALを用いた通信が途絶えてしまう可能性 力 sある。 By the way, it is assumed that the validity period of the authentication session for each access line is different from each other. For example, the validity period of a PAL authentication session is 10 minutes, while the validity period of a SAL authentication session is 5 minutes. May be shorter than the validity period of the service. In this case, PAL and SAL The authentication is performed at substantially the same time, and thereafter, the validity period of the SAL authentication session expires before the MH sends the next PAL and SAL authentication request message according to the first access authentication method. , communication is possible force s become interrupted with SAL.
上記した問題を回避するために、 MHは、 次回の P A Lに対する認証要求メッ セージ送出処理を待たずに、 独自に S A Lの認証要求メッセージを生成し送出す る。 S A Lの認証は、 第 1の方式と同様に、 P A Lの認証手順において行われる。 To avoid the above problem, the MH independently generates and sends an SAL authentication request message without waiting for the next processing for sending an authentication request message to the PAL. SAL authentication is performed in the PAL authentication procedure, as in the first method.
MHが PAL及び S A Lの双方を利用可能である場合において、 以下の機能に より第 2の方式を実現することができる。 When the MH can use both PAL and SAL, the following method can realize the second method.
MH側(ユーザ側)の能力として、 MHは、 認証要求メッセージ送出機能と、 認 証応答メ ッセージ処理機能とを持つ。 第 2の方式における認証要求メッセージ送 出機能は、 PALのプロ トコル制御機能として、 P A Lだけでなく共存する他の SALに関する認証情報(MH内に保持されている)を含む PALの認証要求メッ セージとは別のメ ッセージ( 「独自メッセージ」 と称する)を P A Lの認証手順に 従って送出する機能を持つ。 As capabilities of the MH side (user side), the MH has an authentication request message sending function and an authentication response message processing function. The authentication request message sending function in the second method is a PAL protocol control function, which is a PAL authentication request message that contains authentication information (maintained in the MH) not only for PAL but also for other coexisting SALs. It has a function to send a different message (referred to as “unique message”) according to the PAL authentication procedure.
認証応答メッセージ処理機能は、 PALの認証プロ トコル制御機能として、 独 自メッセージに対する S ALの認証応答を含むメッセージを PALの認証手順に 従って受信し、 これに含まれる SALの利用に関する情報(例えば、 パケッ ト暗 号化鍵)を抽出し、 これを MHの内部に保持(キャッシュ)する。 The authentication response message processing function, as a PAL authentication protocol control function, receives a message including a SAL authentication response to an original message in accordance with the PAL authentication procedure, and includes information on the use of SAL included in this message (for example, The packet encryption key) is extracted and stored (cached) inside the MH.
一方、 網側の能力として、 次の機能を持つ。 On the other hand, it has the following functions as network capabilities.
- A A Aが持つ認証プロ トコル制御機能において受信する MHからの独自メッセ ージに含まれた S A Lの認証情報を用いて認証処理を行い、 認証結果が正当であ れば、 MHに SAL用の認証情報(利用許可情報)を含む認証確認メ ッセージを P A Lの認証手順に従って送信する機能。 -Perform authentication processing using the SAL authentication information included in the original message from the MH received in the authentication protocol control function of AAA, and if the authentication result is valid, the MH performs SAL authentication. A function to send an authentication confirmation message containing information (use permission information) according to the PAL authentication procedure.
• S A Lを収容するアクセスポイント A P (A P- 2 )に対して、 認証された MH のアクセスを可能にする機能。 • A function that allows access of the authenticated MH to the access point AP (AP-2) that accommodates SAL.
第 2のアクセス認証方式を図 5を用いて説明する。 The second access authentication method will be described with reference to FIG.
MHは、 自身が SALに接続可能であることを感知すると、 PALの認証プロ トコル制御機能により、 S A L用の認証情報を含む認証要求メ ッセージ(独自メ ッセージ)を AAAZAC Sへ送信する(図 5 ; (1))。 When the MH detects that it can connect to the SAL, the MH uses the authentication protocol control function of the PAL to send an authentication request message (a unique message) including the authentication information for the SAL. Message to AAAZAC S (Fig. 5; (1)).
AAA/AC Sは、 MHからの独自メッセージを受信し、 SALの認証動作を 行う。 このとき、 MHが S ALにもアクセス可能であることを感知する(図 5 ; (2))。 The AAA / ACS receives the unique message from the MH and performs the SAL authentication operation. At this time, the MH senses that it can access the SAL (FIG. 5; (2)).
AAA/AC Sは、 S A Lの認証結果が正当である場合、 SA Lのアクセスポ イント AP- 2に対して、 MHのアクセス許可を命じるメッセージを EN- 2を介 して送信する(図 5 ; (3))。 If the authentication result of the SAL is valid, the AAA / ACS transmits a message requesting access permission of the MH to the access point AP-2 of the SAL via the EN-2 (FIG. 5; (3)).
AAAZAC Sは、 P A L経由で、 S A Lの認証が行われたことを応答する (図 5 ; (4))。 これ以降、 MHは、 S A Lを用いて通信を行うことができる(図 5 5))。 The AAAZAC S responds via the P AL that the S AL has been authenticated (FIG. 5; (4)). Thereafter, the MH can perform communication using the SAL (FIG. 55)).
図 8は、 第 2の方式において使用される認証要求バケツ 卜(独自メッセージ)の 例を示す図である。 図 8において、 S AL用認証情報として、 ユーザ識別情報 (図示せず)の他、 アクセスポイント番号として、 加入者が認証を行う SALの A Pを識別する番号が記載される。 また、 SAL用ア ドレスとして、 SALを経由 するパケッ トの宛先ア ドレスに等しいア ドレス(例えば、 Mobile IP であれば気 付ァ ドレス)が記載される。 FIG. 8 is a diagram showing an example of an authentication request bucket (unique message) used in the second method. In FIG. 8, in addition to the user identification information (not shown) as the SAL authentication information, a number for identifying the AP of the SAL to be authenticated by the subscriber is described as the access point number. In addition, as the address for SAL, an address (for example, a care-of address in the case of Mobile IP) equal to the destination address of a packet passing through SAL is described.
一方、 P A Lの識別情報と して、 通常の P A Lを識別する情報(例えば、 PSTN (Public Switched Telephone Network : 加 入者 電話網) で あ れ ば PIN (Personal Identification Number:個人認証用の数字列), 或いは NAI等)が 記載される。 On the other hand, as PAL identification information, information for identifying a normal PAL (for example, a PIN (Personal Identification Number: a digit string for personal authentication) in the case of a PSTN (Public Switched Telephone Network)). , Or NAI).
なお、 第 2の方式は PALの認証メ ッセージのフォーマツ トに SAL用の認証 情報を記載すれば良い。 このため、 PALの種類は問わない。 In the second method, the authentication information for SAL may be described in the format of the PAL authentication message. Therefore, the type of PAL does not matter.
第 2の方式により、 PALと SALとで認証セッションの有効期間が異なる場 合であっても、 PALの認証周期から独立して SALの認証セッショ ンを更新し、 S A Lの利用を継続することができる。 According to the second method, even if the validity period of the authentication session differs between PAL and SAL, the SAL authentication session can be updated independently of the PAL authentication cycle and the SAL can be used continuously. it can.
〈 5〉 認証サーバおょぴアクセス制御サーバ(図 9 , 1 0, 1 1 ) <5> Authentication server access control server (Fig. 9, 10 and 11)
次に、 上述した認証サーバ(A A A), アクセス制御装置(アクセス制御サー バ : (AC S;)、 並びに A A Aおよび AC Sの連携による複数のアクセス回線の連 携について説明する。 AAAおよび AC Sは、 個々のユーザ(MH)の在圏位置において、 現在利用中 のアクセス回線、 および、 MHに関する一定の条件が満たされる場合に移行可能 なアクセス回線との関連を認識し、 アクセス回線間の移行を起動する。 これらは、 移行条件が整つた場合に、 移行先のアクセス回線を CN側で収容している ENに 対して、 当該 MHに関するアクセス制御プロファイル(AC P-V)を自動生成し、 これを配布する。 Next, the authentication server (AAA), the access control device (access control server: (ACS)), and the cooperation of a plurality of access lines by the cooperation of AAA and ACS are described. AAA and ACS recognize the connection between the access line currently in use and the access line that can be transferred if certain conditions related to MH are satisfied at the location where each user (MH) is located. Initiate transition between lines. These automatically generate and distribute the access control profile (AC PV) for the relevant MH to the EN that accommodates the destination access line on the CN side when the transition conditions are met.
図 9 (A)および(B)は、 認証サーバ A A Aおよびアクセス制御サーバ A C Sの 構成例を示す機能ブロック図であり、 図 1 0は、 異種アクセス回線間連携情報デ ータベースの内容伊 jを示すテ一ブノレである。 9 (A) and 9 (B) are functional block diagrams showing configuration examples of the authentication server AAA and the access control server ACS. FIG. 10 is a table showing the contents of the heterogeneous access line link information database j. It's a bunore.
図 9 (A)に示すように、 A A Aは、 認証サーバ機能として、 ユーザ認証機能 (ユーザ認証部) 1 1 と、 アクセス回線情報抽出部 1 2と、 AC Sメ ッセージ制御 部 1 3とを備えている。 ユーザ認証機能 1 1は、 認証サーバとしての一般的な機 能(ユーザ認証機能)を司る。 アクセス回線情報抽出部 1 2は、 PALの認証要求 メ ッセージ(又は独自メッセージ)に含まれる、 認証対象のアクセス回線に係る情 報(アクセス回線情報;加入者識別情報, アクセス回線種別, MHの在圏位置(ェ リアコード)等を含む)を抽出する。 AC Sメッセージ制御部 1 3は、 抽出された アクセス回線情報を AC Sに通知する為のメッセージ(AC S要求メッセージ)を 構成し、 これをアクセス制御サーバ(AC S)に向けて送出する。 また、 AC Sメ ッセージ制御部 1 3は、 AC Sからの AC S応答メッセージを受信する。 As shown in FIG. 9 (A), AAA includes a user authentication function (user authentication unit) 11, an access line information extraction unit 12, and an ACS message control unit 13 as authentication server functions. ing. The user authentication function 11 controls general functions (user authentication function) as an authentication server. The access line information extractor 12 includes information on the access line to be authenticated (access line information; subscriber identification information, access line type, and MH location) included in the PAL authentication request message (or original message). (Including area code). The ACS message control unit 13 composes a message (ACS request message) for notifying the extracted access line information to the ACS, and sends the message to the access control server (ACS). Also, the ACS message control unit 13 receives the ACS response message from the ACS.
一方、 AC Sは、 アクセス制御サーバ機能として、 AC Sメ ッセ一ジ処理部 (プロ トコル制御) 1 4と、 アクセス制御プロファイル(AC P)生成部 1 5と、 ァ クセス制御プロファイル(AC P)送出部 1 6と、 アクセス制御情報データベース (AC P-DB) 1 7と、 異種アクセス回線間連携情報データベース 1 8とを備え る。 On the other hand, the ACS has an ACS message processing unit (protocol control) 14, an access control profile (ACP) generation unit 15, and an access control profile (ACP) as access control server functions. ) Transmission section 16, access control information database (AC P-DB) 17, and heterogeneous access line link information database 18.
A C Sメッセージ処理部 1 4は、 AAAとの間で、 AC P要求メッセージ受信, AC P応答メッセージ送信に使用するメッセージおよびプロ トコル制御を行う。 AC P生成部 1 5は、 MHが利用(認証)を要求するアクセス種別に対して、 現在 利用可能な条件を決定する。 AC P送出部 1 6は、 AC Pのメ ッセージ変換(A C Pの生成)を行う。 AC P- DB 1 7は、 MH単位の AC Pを格納 ·管理してい るデータベース機能である。 異種アクセス回線間連携情報データベース 1 8は、 キヤリァが規定している管理対象の単位ェリァで利用可能なアクセス回線に関す る情報セッ トをデータベースとして管理している。 The ACS message processing unit 14 controls a message used for receiving an ACP request message and transmitting an ACP response message and protocol with the AAA. The ACP generation unit 15 determines the conditions currently available for the access type that the MH requires use (authentication). The ACP sending section 16 performs ACP message conversion (ACP generation). AC P-DB 17 stores and manages AC P in MH units. Database function. The heterogeneous access line link information database 18 manages, as a database, a set of information on access lines that can be used in the managed unit area specified by the carrier.
図 1 0に示すように、 異種アクセス回線連携情報データベース 1 8は、 例えば、 PA Lのエリアコードと、 対応するエリアコ一ド内で利用可能な他のアクセス回 線を示す適用アクセス回線と、 収容加入者数とを要素とするエリアコ一ド毎の 1 以上のレコードから構成することができる。 As shown in FIG. 10, the heterogeneous access line cooperation information database 18 includes, for example, an area code of PAL, an applicable access line indicating other access lines available in the corresponding area code, and It can be composed of one or more records for each area code with the number of subscribers as an element.
なお、 図 9 (A)に示す AAAおよび AC Sの機能は、 図 9 (B)に示すような構 成例により特定することもできる。 図 9 (B)は、 A A Aおよび AC Sの機能を備 えるアクセス制御装置(AAA/AC S)を示しており、 AAAZAC Sは、 ユー ザ認証機能 1 9と、 メッセ一ジ処理部 20と、 プロ トコル制御部 2 1 と、 ァクセ ス制御部 2 2と、 ユーザ ·端末データベース 23とを備える装置として特定され ている。 Note that the functions of AAA and ACS shown in FIG. 9A can be specified by a configuration example as shown in FIG. 9B. FIG. 9 (B) shows an access control device (AAA / ACS) having AAA and ACS functions. AAAZACS has a user authentication function 19, a message processing section 20, It is specified as a device including a protocol control unit 21, an access control unit 22, and a user / terminal database 23.
メッセージ処理部 2 0は、 図 9 (A)に示す AC Sメッセージ処理部 1 4および AC P送出部 1 6に相当する。 まだ、 プロ トコル制御部 2 1およびアクセス制御 部 2 2は、 図 9 (A)に示す A C P生成部 1 5および A C P送出部 1 6に相当する。 そして、 ユーザ '端末データベース 2 3は、 図 9 (A)に示す A C P-D B 1 7お よび異種アクセス回線間連携情報データべ一ス 1 8に相当する。 The message processing unit 20 corresponds to the ACS message processing unit 14 and the ACP transmission unit 16 shown in FIG. Still, the protocol control unit 21 and the access control unit 22 correspond to the ACP generation unit 15 and the ACP transmission unit 16 shown in FIG. 9 (A). The user's terminal database 23 corresponds to the ACP-DB 17 and the heterogeneous access line cooperation information database 18 shown in FIG. 9 (A).
次に、 P A Lが第 3世代携帯電話網(例えば、 W- CDMA 網)であり、 S A Lが IEEE802. lib 網である場合を仮定し、 さらに、 ュ一ザが P A Lにアクセス可能な 地域から P A Lと S A Lとの双方にアクセス可能な地域に移動した場合における A A Aおよび A C Sの動作例を説明する。 Next, it is assumed that the PAL is a third-generation mobile phone network (for example, a W-CDMA network) and the SAL is an IEEE802.lib network. An example of the operation of AAA and ACS when moving to an area accessible to both SAL will be described.
図 1 1は、 A A Aおよび AC Sの処理を示すフローチヤ一トである。 図 1 1に おいて、 最初に、 A A Aは、 MHからの認証要求メッセージ(S A Lの認証情報 を含んでいる)を受信する(ステップ S 00 1 )。 すると、 AAAのユーザ認証部 は、 認証要求メッセージから認証情報を抽出して認証処理を行う(S 00 2)。 ま た、 アクセス回線情報抽出部は、 認証要求メッセージから認証対象のアクセス回 線情報を抽出し(S 003)、 AC Sメ ッセージ制御部は抽出されたアクセス回線 情報を含む AC S要求メッセージを生成して AC Sへ送信する。 AC S要求メッセージは、 A C Sの A C Sメッセージ処理部で受信され、 AC P生成部に渡される。 AC P生成部は、 AC S要求メッセージに含まれたァクセ ス回線情報を用いて A C P_D Bおよび異種アクセス回線間連携情報データべ一 スを参照し、 ユーザの在圏位置やユーザの加入契約における利用条件(AC Pに おける規定内容)等の所定の条件に基づいて、 ユーザの SA Lへのアクセスの可 または不可(SALの利用可否)を判定する(S 004)。 FIG. 11 is a flowchart showing the processing of AAA and ACS. In FIG. 11, first, the AAA receives an authentication request message (including the SAL authentication information) from the MH (step S001). Then, the AAA user authentication unit extracts authentication information from the authentication request message and performs an authentication process (S002). Further, the access line information extraction unit extracts access line information to be authenticated from the authentication request message (S003), and the ACS message control unit generates an ACS request message including the extracted access line information. And send it to ACS. The ACS request message is received by the ACS message processing unit of the ACS and passed to the ACS generation unit. The ACP generation unit references the ACP_DB and the heterogeneous access line link information database using the access line information included in the ACS request message, and determines the location of the user and the user's subscription contract. Based on predetermined conditions such as usage conditions (defined content in ACP), it is determined whether the user can access SAL or not (SAL availability) (S004).
AC P生成部が MHに対し S A Lの利用を許可できる場合には、 AC P送出部 は、 PALおよび S ALに対する各 AC P-Vを生成し(S 0 0 5)、 これを含む AC S応答メ ッセージを生成する。 このとき、 AC P-Vに規定されるサービス 内容に応じたアクセス回線の選択基準も AC P- Vに記載することができる。 A C S応答メッセージは、 AC Sメ ッセージ処理部から A A Aへ送信される。 If the ACP generation unit can permit the MH to use the SAL, the ACP transmission unit generates each AC PV for the PAL and the SAL (S005), and includes an ACS response message including the generated AC PV. Generate At this time, the selection criteria of the access line according to the service content specified in the AC P-V can also be described in the AC P-V. The ACS response message is transmitted from the ACS message processing unit to AAA.
AAAの AC Sメ ッセージ制御部が AC S応答メッセージを受信すると、 ァク セス回線情報抽出部は、 この応答メッセージに含まれた各 AC P- Vを抽出する。 A A Aは各 A C P-Vを対応する E Nへそれぞれ送信する(S 00 6 )。 また、 ュ 一ザ認証機能は、 PALおよび S A Lの利用許可情報を含む認証応答メ ッセージ を P ALを介して MHへ送信する(S 00 7)。 また、 AAAは、 MHに対する P A Lおよび S A Lの利用を許可するための情報を含むメッセージをこれらに対応 する各 A Pへ送信する(S 00 8)。 When the ACS message control unit of the AAA receives the ACS response message, the access line information extracting unit extracts each ACPV included in the response message. AAA transmits each ACP-V to the corresponding EN, respectively (S006). In addition, the user authentication function transmits an authentication response message including the PAL and SAL use permission information to the MH via the PAL (S007). The AAA transmits a message including information for permitting the MH to use the PAL and the SAL to each AP corresponding to the message (S008).
なお、 上述した処理において、 ENへの AC P- Vの送信処理および APへの 利用許可情報の送信処理は AC S側で行うようにしても良い。 また、 AAAは、 AC Sでアクセスが許可されたアクセス網(アクセス回線)についてのみ認証処理 を行うようにしても良い。 また、 AC Sでアクセスの不可が判断された場合には、 AAAがそのアクセス回線についての認証否認メッセージを MHに送信するよう にしても良レ、。 ' In the process described above, the process of transmitting the AC P-V to the EN and the process of transmitting the usage permission information to the AP may be performed on the ACS side. The AAA may perform the authentication process only for the access network (access line) permitted to access by the ACS. Also, if the ACS determines that access is not possible, the AAA may send an authentication rejection message for the access line to the MH. '
図 3 5は、 図 9 (B)に示すような、 アクセス制御装置(AAAノ AC S)の動作 を示すシーケンス図である。 FIG. 35 is a sequence diagram showing an operation of the access control device (AAA-no ACS) as shown in FIG. 9 (B).
図 3 5において、 最初に、 メッセージ処理部(メッセージ受信部) 20が、 MH からの認証要求メ ッセージ(図 7参照)を受信する(S 1 1 1 )。 すると、 メッセ一 ジ処理部 1 1 1は、 アクセス制御部 22に対し、 当該認証要求メ ッセージを渡す (S 1 1 2)。 In FIG. 35, first, the message processing unit (message receiving unit) 20 receives an authentication request message (see FIG. 7) from the MH (S111). Then, the message processing unit 111 passes the authentication request message to the access control unit 22. (S 1 1 2).
すると、 アクセス制御部 2 2は、 認証要求メッセージをユーザ認証機能(認証 サーバ機能) 1 9に渡す(S 1 1 3)。 すると、 ユーザ認証機能 1 9は、 ユーザ · 端末データベース 2 3を参照し(S 1 1 4)、 ユーザ認証処理を行う(S 1 1 5)。 ユーザ認証機能 1 9は、 ユーザ認証処理の結果を、 ユーザ認証応答として、 ァク セス制御部 2 2に返す(S 1 1 6)。 Then, the access control unit 22 passes the authentication request message to the user authentication function (authentication server function) 19 (S113). Then, the user authentication function 19 refers to the user / terminal database 23 (S114) and performs a user authentication process (S115). The user authentication function 19 returns the result of the user authentication process to the access control unit 22 as a user authentication response (S116).
すると、 アクセス制御部 2 2は、 ユーザ '端末デ一タベース 2 3に保持されて いる、 認証要求メ ッセージの要求元のユーザについての A C P (AC P- C, AC P-V)を参照する(S 1 1 7)。 そして、 アクセス制御部 2 2は、 当該ユーザのァ クセス回線に対するアクセスの可 Z不可を判断する(S 1 1 8)。 Then, the access control unit 22 refers to the ACP (AC P-C, AC PV) of the user requesting the authentication request message held in the user's terminal database 23 (S 1 1 7). Then, the access control unit 22 determines whether the user can access the access line Z or not (S118).
当該ユーザに対し、 アクセス回線の利用を許可できる場合、 アクセス制御部 2 2は、 その旨をプロ トコル制御部 2 1に通知する(S 1 1 9)。 すると、 プロ トコ ル制御部 2 1は、 対応する E Nに通知すべきアクセス制御プロファイル(AC P- V)と、 アクセス回線の使用に際して使用する(バケツ トの)暗号化/複号化鍵を 生成する(S 1 2 0)。 そして、 プロ トコル制御部 2 1は、 生成された AC P-V 及び暗号化/複号化鍵をメッセージ処理部 2 0に渡す(S 1 2 1)。 If the user can be permitted to use the access line, the access control unit 22 notifies the protocol control unit 21 to that effect (S119). Then, the protocol control unit 21 generates an access control profile (AC P-V) to be notified to the corresponding EN and an (bucket) encryption / decryption key to be used when using the access line. (S120). Then, the protocol control unit 21 passes the generated AC P-V and the encryption / decryption key to the message processing unit 20 (S122).
すると、 メッセージ処理部 2 0は、 AC P-V及び暗号化/複号化鍵を、 利用 が許可されたアクセス回線を収容する ENへ向けて送信する(S 1 2 2)。 続いて、 メ ッセージ処理部 2 0は、 暗号化 Z複号化鍵を含む認証応答メ ッセージ(図 3 1 参照)を生成し、 当該ユーザの端末(MH)へ向けて送信する(S 1 2 3)。 認証応 答メ ッセージは、 主要アクセス回線(PAL)経由で、 当該 MHに到着する。 Then, the message processing unit 20 transmits the AC P-V and the encryption / decryption key to the EN accommodating the access line permitted to use (S122). Subsequently, the message processing unit 20 generates an authentication response message (see FIG. 31) including the encrypted Z-decryption key, and transmits it to the terminal (MH) of the user (S12). 3). The authentication response message arrives at the relevant MH via the primary access line (PAL).
上述した手順における S 1 1 7〜S 1 2 3の詳細(回線選択手順の例)は、 次の 通りである。 Details of S117 to S123 in the above-described procedure (an example of a circuit selection procedure) are as follows.
〈手順 1〉 S 1 1 8において、 アクセス制御部 2 2は、 データベース 2 3中の AC P-C (図 3参照)の項番 1の 「加入者識別情報」 を参照し、 当該 AC P-C力 認証要求メッセージの要求元のユーザ(端末)のプロファイルであることを確認す る。 <Procedure 1> In S118, the access control unit 22 refers to “Subscriber identification information” of item 1 of the ACPC (see FIG. 3) in the database 23, and issues the ACPC power authentication request. Check the profile of the user (terminal) that requested the message.
〈手順 2〉 S 1 1 8において、 手順 1の確認が正常に終了(プロファイルと端 末の識別情報とが合致)したら、 アクセス制御部 2 2は、 当該 A C P- Cの項番 2 の 「利用可能アクセス回線」 を参照する。 ここでは、 例えば、 主要アクセス回線 として " P H S (Personal Handy phone System) " が利用可能であり、 且つ副次 アクセス回線として "公衆無線 LAN" が利用可能であることを認識したと仮定 する。 <Procedure 2> In step S118, if the confirmation in step 1 has been completed normally (the profile and the terminal identification information match), the access control unit 22 will return to the item No. 2 of the AC P-C. See "Available Access Lines". Here, for example, it is assumed that it is recognized that “PHS (Personal Handy phone System)” is available as a main access line and “Public wireless LAN” is available as a secondary access line.
〈手順 3〉 S 1 1 8において、 アクセス制御部 2 2は、 次に、 AC P- Cの項 番 3の 「選択優先順位」 を参照し、 当該ユーザが接続を希望する回線の優先順位 として、 例えば、 第 1候補として公衆無線 LANを使用し、 第 2候補として PH Sを使用する契約内容であることを認識する。 但し、 ユーザに接続(アクセス)を 許可する回線の最終的な決定にあたっては、 ネッ トワーク運用者は、 公衆無線 L ANのアクセス回線に空きがあることを確認しておく必要がある。 <Procedure 3> In S118, the access control unit 22 next refers to ACPC-C No. 3 “selection priority” and determines the priority of the line that the user wishes to connect to. For example, it recognizes that the contract content uses public wireless LAN as the first candidate and uses PHS as the second candidate. However, in the final decision of the line to which the user is allowed to connect (access), the network operator must confirm that the access line of the public wireless LAN has free space.
〈手順 4〉 手順 3において、 例えば、 当該ユーザに対して公衆無線 LANの提 供(使用)が可能と判断する条件が揃った場合、 当該ユーザに対し、 網側から無線 LANのバケツ ト暗号化/複号化鍵が配布されることで、 アクセスが許可される (S 1 1 9〜S 1 2 3)。 このとき、 S 1 20において、 当該許可の時点から所定 のアクセス有効期間の終了する時刻がプロファイル( A C P -V )内に設定される。 <Step 4> In step 3, for example, if the conditions for judging that the user can provide (use) a public wireless LAN are met, the network encrypts the bucket for the user to the user. / Access is granted by distributing the decryption key (S119-S123). At this time, in S120, the time at which the predetermined access validity period ends from the time of the permission is set in the profile (ACP-V).
〈6〉 課金対象情報収集機能の共通化(図 1 2) <6> Standardization of chargeable information collection function (Fig. 12)
次に、 キャリアが SALとして導入するアクセス回線(例えば、 公衆無線 L A Nサービス)における利用量に対して課金する方法( S A Lの従量課金方法)につ いて説明する。 Next, a method of charging for the amount of use in an access line (for example, a public wireless LAN service) introduced by a carrier as a SAL (a pay-as-you-go SAL method) will be described.
定額制以外の課金方法として、 所定の計測単位(アクセス認証時間、 パケッ ト 送受信量等)を測定し、 認証時間やバケツ ト量に応じた従量課金を行うことがで きる。 このとき、 SAL毎に専用の課金機構を用意することなく、 キャリアが P A Lについて既に構築している課金システムを S A Lの課金に利用する。 これに よって、 CNに対する新規のアクセス網を導入しやすく し、 運用コス トの低減を 図ることができる。 As a charging method other than the flat-rate service, a predetermined unit of measurement (access authentication time, packet transmission / reception amount, etc.) can be measured, and usage-based charging according to the authentication time and bucket volume can be performed. At this time, the charging system that the carrier has already established for PAL is used for SAL charging without preparing a dedicated charging mechanism for each SAL. This makes it easier to introduce a new access network to the CN and reduces operating costs.
本実施形態では、 網側に次の機能を付加することによって、 PALと SA Lの 課金情報を共通化する。 即ち、 AAAは、 認証サーバおよび課金サーバとして機 能し、 S A Lの認証時に SALを収容する E Nに MHの識別情報と課金条件とを 送信する機能を持つ。 課金条件は、 課金対象, 課金単位, 課金単価を含むことが できる。 In this embodiment, the following functions are added to the network side so that the PAL and SAL charging information are shared. That is, the AAA functions as an authentication server and a billing server, and has a function of transmitting MH identification information and billing conditions to an EN that accommodates the SAL during SAL authentication. Billing conditions can include billing target, billing unit, and billing unit price. it can.
課金条件として、 たとえば、 SALを用いた MHのパケッ ト通信が課金対象と して指定され、 パケッ トの送受信量が課金単位として指定され、 単位パケッ ト量 あたりの料金が課金単価として指定される。 ENには、 少なく とも課金条件中の 課金単位が通知される。 なお、 課金対象として、 特定のプロ トコルによるバケツ トを課金対象として指定することもできる。 As the charging condition, for example, MH packet communication using SAL is specified as a charging target, the amount of packet transmission / reception is specified as a charging unit, and the charge per unit packet amount is specified as a charging unit price. . The EN is notified of at least the charging unit in the charging conditions. Note that a bucket according to a specific protocol can be designated as a charge target.
一方、 SALを収容する ENは、 A A Aから受信する MHの識別情報及び課金 条件(少なく とも課金単位)に基づいて、 課金単位に応じた量(例えば、 パケッ ト 送受信量)を計測する機能を持つ。 さらに、 SALを収容する ENは、 計測した 課金単位に応じた量を課金情報としてを定期的に A A Aに送信する機能を持つ。 図 1 2は、 SALの従量課金に係る動作例を示す図である。 図 1 2を用いて動 作例を説明する。 On the other hand, the EN accommodating the SAL has a function to measure the amount (for example, the amount of packet transmission / reception) according to the charging unit based on the identification information of the MH received from the AAA and the charging condition (at least the charging unit). . Furthermore, the EN that accommodates the SAL has a function to periodically transmit the amount corresponding to the measured charging unit to the AAA as charging information. FIG. 12 is a diagram illustrating an operation example of the SAL pay-as-you-go. An operation example will be described with reference to FIGS.
AAAは、 SALの認証時において、 S A Lを収容する E N (E N- 2 )に対し、 対応する MHの識別情報および課金単位(バケツ ト送受信量)を示す情報を送信す る(図 1 2 ; ( 1 ))。 これらの情報は、 A C P- Vに含めることができる (図 4, 「 6. 課金条件」 参照) 。 At the time of authentication of the SAL, the AAA transmits, to the EN (EN-2) accommodating the SAL, identification information of the corresponding MH and information indicating a charging unit (amount of transmitted / received buckets) (Fig. 12; (1)). This information can be included in the ACP-V (see Figure 4, “6. Billing conditions”).
その後、 MHが S A Lを用いてパケッ ト通信を行うと、 EN- 2は、 AAAか ら受け取った MHの識別情報を用いて MHを特定し、 この MHに係る課金単位の 情報に基づいて、 当該 MHのバケツ ト通信におけるバケツ ト送受信量を計測する (図 1 2 ; (2))。 このように、 エッジルータは、 パケッ ト送受量等の課金単位に 基づく量をカウントする。 カウントするパケッ トの条件は、 AC P- Vによって 設定された内容によって決定することができる。 Thereafter, when the MH performs packet communication using the SAL, the EN-2 specifies the MH using the identification information of the MH received from the AAA, and based on the information of the charging unit related to the MH, the EN-2 specifies the MH. The bucket transmission / reception amount in the MH bucket communication is measured (FIG. 12; (2)). In this way, the edge router counts the amount based on the charging unit such as the amount of packet transmission / reception. The condition of the packet to be counted can be determined by the contents set by AC P-V.
そして、 EN- 2は、 AAAに対し、 定期的にパケッ ト送受信量を含む課金情 報(計測されたバケツ ト送受信量)を送信する(図 1 2 ; (3))。 ここで送信される 課金情報の例を図 3 0に示す。 図 30に示すように、 課金情報は、 例えば、 ユー ザの識別情報 (例えば NA I ) , 適用アクセス回線の種別, パケッ ト送受信量 (例えばバケツ ト数) を含むレコ一ドと して構成される。 Then, EN-2 periodically sends accounting information (measured packet transmission / reception volume) including the packet transmission / reception volume to AAA (Fig. 12; (3)). FIG. 30 shows an example of the billing information transmitted here. As shown in FIG. 30, the billing information is configured as a record including, for example, user identification information (eg, NAI), applicable access line type, and packet transmission / reception amount (eg, number of buckets). You.
AAAは、 当該 MHに対する課金条件の情報(課金対象、 課金単位および課金 単価)を有しており、 EN- 2から課金情報を受け取ると、 課金単価の情報を用い て、 MHに対する S A Lの利用に係る料金を算出する。 図 30に示す例では、 A AAは、 パケット数に課金単価を乗じて、 課金額を算出する。 The AAA has information on the charging conditions (charging target, charging unit, and charging unit price) for the MH. When receiving the charging information from EN-2, the AAA uses the information on the charging unit price. Then, calculate the fee for using the SAL for the MH. In the example shown in FIG. 30, A AA calculates the billing amount by multiplying the number of packets by the billing unit price.
このようにして、 SALとして規定されたアクセス回線の使用に対し、 PAL に対して用意されている既存の課金システム (AAAおよび EN) が課金処理を 行う。 従って、 SAL用の課金システムを PALとは別個に予め用意する必要が ない。 In this way, the existing charging systems (AAA and EN) prepared for PAL perform charging processing for the use of the access line specified as SAL. Therefore, there is no need to prepare a billing system for SAL separately from PAL in advance.
なお、 上述したように、 識別情報および課金条件の送信処理は、 A A Aが識別 情報および課金条件を含む MHのユーザに対する SA L用の AC P- Vを EN-2 に送信することで行うようにしても良い。 As described above, the process of transmitting the identification information and the charging condition is performed by the AAA transmitting the AC P-V for SAL to the MH user including the identification information and the charging condition to the EN-2. May be.
〈7〉 エッジノード装置(図 1 3, 1 4) <7> Edge node device (Figures 13 and 14)
次に、 エッジノード装置(EN)について説明する。 エッジノード装置は、 CN のエッジ部分に配備され、 一般的なルータ機能に加えて、 MH単位のアクセス制 御を実施する。 エッジノード装置は、 アクセス回線種別毎に少なく とも 1つ配備 される。 但し、 地理的又は収容人口密度的に規定される一範囲の加入者地域ごと に配備することもできる。 Next, the edge node device (EN) will be described. The edge node device is installed at the edge of the CN and performs access control in units of MH in addition to a general router function. At least one edge node device is provided for each access line type. However, it can be deployed in a range of subscriber areas defined by geographical or population density.
エッジノード装置は、 大略して、 エッジルータ機能と、 アクセス制御プロファ ィル送達メッセージプロ トコル制御機能(AC S送達メッセージ制御機能)と、 ァ クセス制御プロフアイル保持格納機能(AC S保持格納機能)と、 ァクセス認証情 報管理機能と、 アクセスフィルタ機能と、 個別条件パケッ ト転送機能とを備える。 エッジノード機能は、 ルータが一般的に持つ機能(バケツ トのルーティング, フォヮ一ディング等)を司る機能である。 The edge node device generally includes an edge router function, an access control profile delivery message protocol control function (ACS delivery message control function), and an access control profile retention storage function (ACS retention storage function). , An access authentication information management function, an access filter function, and an individual condition packet transfer function. The edge node function is a function that governs the functions that a router generally has (such as bucket routing and forwarding).
AC S送達メッセージプロ トコル制御機能は、 AC S又は A A Aから送達され る、 個々の MHの AC Sを含むメッセージ(AC S送達メッセージ)に係る処理を 制御する機能であり、 AC S送達メッセージを受信し、 これを解析し、 AC Sを 抽出する。 The ACS delivery message protocol control function is a function to control the processing related to the message (ACS delivery message) containing the ACS of each MH delivered from the ACS or AAA, and receives the ACS delivery message. Then, this is analyzed and ACS is extracted.
AC S保持格納機能は、 AC S送達メッセージプロ トコル制御機能によって抽 出された A C Sを E N内に一定の有効期間だけ保有するための記憶手段およびそ の管理機能である。 AC Sの管理機能は、 例えば、 有効期限等の条件に従って各 AC Sを管理(例えば、 有効期限を過ぎた AC Sを削除)する。 ァクセス認証情報管理機能は、 A A Aから送信される認証情報(認証結果等)に 基づいて、 MHに対するアクセスの可 .不可を MH毎に管理する機能である。 アクセスフィルタ機能は、 アクセス認証情報管理機能と連携し、 MHのァクセ スが不可であればその MHに係るバケツ トを棄却(破棄)する機能である。 The ACS holding and storing function is a storage means for holding the ACS extracted by the ACS sending message protocol control function in the EN for a certain validity period and a management function thereof. The ACS management function manages each ACS in accordance with, for example, an expiration date (eg, deletes an ACS after its expiration date). The access authentication information management function is a function for managing whether access to the MH is enabled or disabled for each MH based on the authentication information (authentication result and the like) transmitted from the AAA. The access filter function is a function that cooperates with the access authentication information management function and rejects (discards) the bucket related to the MH if access to the MH is not possible.
個別条件パケッ ト転送機能は、 AC S保持格納機能と連携し、 AC Sに記載さ れたバケツ トの転送条件(移行条件)に従って該当 MHのバケツ トを所定の宛先に 転送する機能である。 The individual condition packet transfer function is a function to transfer the bucket of the applicable MH to a predetermined destination in accordance with the bucket transfer condition (transition condition) described in the ACS, in cooperation with the ACS holding and storing function.
図 1 3は、 エッジノード装置の構成例を示す図である。 図 1 3において、 エツ ジノード装置(EN)は、 メッセージ送受信部 24と、 プロ トコル制御部 2 5と、 アクセス制御部 2 6と、 サービス情報管理部 2 7とを備える。 これらは、 エッジ ノ一ド装置に搭載されるプロセッサ(メモリを含む)が所定のプログラムを実行す ることによって実現することができる。 FIG. 13 is a diagram illustrating a configuration example of an edge node device. In FIG. 13, the edge node device (EN) includes a message transmitting / receiving unit 24, a protocol control unit 25, an access control unit 26, and a service information management unit 27. These can be realized by a processor (including a memory) mounted on the edge node device executing a predetermined program.
メッセージ送受信部 24は、 エッジノード機能を実現する。 また、 メッセージ 送受信部 24は、 サービス情報管理部 2 7からの情報を元に、 個別条件パケッ ト 転送機能を司る。 プロ トコル制御部 25は、 AC S送達メッセージプロ トコル制 御機能を実現する。 アクセス制御部 26は、 アクセスフィルタ機能を実現する。 サービス情報管理部 2 7は、 AC S保持格納機能、 アクセス認証情報管理機能を 実現する。 The message transmitting / receiving unit 24 implements an edge node function. The message transmitting / receiving unit 24 manages an individual condition packet transfer function based on information from the service information management unit 27. The protocol control unit 25 implements an ACS delivery message protocol control function. The access control unit 26 implements an access filter function. The service information management unit 27 implements an ACS holding / storing function and an access authentication information management function.
図 1 4は、 図 1 3に示した構成を持つエッジノ一ド装置での AC Sの受信処理 を示すシーケンス図である。 図 1 4を用いて、 或る MHのユーザが P A L (例え ば W-CDMA 網)にア ク セス可能な地域カゝら P A Lおよび S A L (例えば IEEE802. lib 網)にアクセス可能な地域に移動してきた場合におけるエッジノー ド装置の動作例を説明する。 FIG. 14 is a sequence diagram showing an ACS reception process in the edge node device having the configuration shown in FIG. Using Fig. 14, a certain MH user moves to an area that can access PAL (for example, W-CDMA network) and an area that can access PAL and SAL (for example, IEEE802.lib network). An operation example of the edge node device in the case of the above will be described.
MHが PALおよび SALの認証手順を行い、 双方について認証許可を受ける と、 AAA又は AC Sは、 P A Lおよび S A Lをそれぞれ収容する各エッジノ一 ド装置に、 当該 MHおよびアクセス回線種別に応じた AC P (AC P- V)を含む メッセージ(AC P送達メッセージ)を送信する。 When the MH performs the PAL and SAL authentication procedures and receives authentication permission for both, the AAA or ACSS sends an AC P to each edge node device accommodating the PAL and SAL, according to the MH and the access line type. Send a message containing (AC P-V) (AC P delivery message).
PALおよび S ALをそれぞれ収容する各エッジノード装置では、 A C P送達 メッセージをメッセ一ジ送受信部 24が受信し(S 0 1 1)、 プロ トコル制御部 2 5に渡す(S O 1 2)。 プロ トコル制御部 2 5は、 メ ッセージを解析し、 AC P- Vをメッセージから抽出し、 A C P - Vに記述されたァクセス制御の内容(サービ ス情報)をアクセス制御部 26およびサービス情報管理部 2 7に設定(格納)する (S O 1 3)。 例えば、 アクセス制御の内容が PALの ENが受信した MH宛のパ ケッ トを SALの ENに転送する場合には、 プロ トコル制御部 2 5は、 そのよう な設定をアクセス制御部 26およびサービス情報管理部 2 7に設定する。 In each edge node device accommodating the PAL and the SAL, the message transmitting / receiving unit 24 receives the ACP delivery message (S011), and the protocol control unit 2 Pass to 5 (SO 1 2). The protocol control unit 25 analyzes the message, extracts the AC P-V from the message, and uses the access control contents (service information) described in the ACP-V as the access control unit 26 and the service information management unit. Set (store) in 27 (SO 13). For example, when the contents of the access control are forwarded to the SAL EN when the packet addressed to the MH received by the PAL EN is transmitted, the protocol control unit 25 transmits such a setting to the access control unit 26 and the service information. Set to management section 27.
その後、 メッセージ送受信部 24は、 MH宛のバケツ トを受信すると(S 0 1 4)、 アクセス制御部 26および またはサービス情報管理部 2 7に設定された アクセス制御の内容を参照して、 適切な処理を行う(S 0 1 5)。 例えば、 MH宛 のパケッ トを PALの ENが受信した場合には、 メッセージ送受信部 24は、 ァ クセス制御部 2 6によるアクセス制御內容及びサービス情報管理部 2 7で管理さ れるサービス情報を参照し、 これらに基づいて、 そのパケッ トを S A Lの E Nに 転送し、 S A Lの E Nが S A Lを介してパケッ トを MHへ転送する。 また、 PA Lおよび SALの各 ENに設定されるアクセス制御の内容により、 例えば、 パス ヮードの入力時は PALを通じて通信を行い、 それ以外のバケツ トは PALの E Nから SALの ENにバケツ トを転送するような制御を行うことができる。 Thereafter, when the message transmitting / receiving unit 24 receives the bucket addressed to the MH (S014), the message transmitting / receiving unit 24 refers to the contents of the access control set in the access control unit 26 and / or the service information management unit 27, and The processing is performed (S0115). For example, when the PAL EN receives a packet addressed to the MH, the message transmitting / receiving unit 24 refers to the access control contents by the access control unit 26 and the service information managed by the service information management unit 27. Based on these, the packet is transferred to the SAL EN, and the SAL EN transfers the packet to the MH via the SAL. Also, depending on the contents of the access control set for each EN of PAL and SAL, for example, when inputting a password, communication is performed through PAL, and for other buckets, a bucket is sent from EN of PAL to EN of SAL. Control such as transfer can be performed.
〈8〉 他ネッ トワーク業者からのローミングに対するアクセス制御(図 1 5) 他事業者の無線ホス トを契約し利用するユーザに対して、 ローミングユーザと して、 無線通信方式に互換性のある自網のアクセス回線を利用させる場合がある。 この場合のアクセス認証方式として、 当該ローミング移動ホス 卜のアクセス認証 を他キヤリァ網から自キヤリァ網の認証装置に転送させ、 口一ミングユーザ専用 の一時的なアクセス制御プロファイルを発行することで、 一時的に自ネッ トヮー クのアクセス回線の利用を許容する。 <8> Access control for roaming from other network operators (Fig. 15) For users who subscribe to and use wireless hosts of other carriers, as roaming users, users who are compatible with the wireless communication system In some cases, a network access line is used. As an access authentication method in this case, the access authentication of the roaming mobile host is transferred from the other carrier network to the authentication device of the own carrier network, and a temporary access control profile dedicated to the mouthing user is issued. The use of the access line of the own network is permitted.
MHが P A Lおよび S ALの双方を双方利用可能である場合に、 以下の機能に より本項の認証方式が可能となる。 When MH can use both PAL and SAL, the following functions enable the authentication method in this section.
MHの能力として、 MHは次の機能を持つ。 As the capabilities of MH, MH has the following functions.
- PALのプロ トコル制御機能として、 自身だけでなく共存する他の S A Lに関 する認証情報(MH内に保持されている)を送出する機能。 -As a PAL protocol control function, a function to send authentication information (maintained in the MH) not only for itself but also for other coexisting SALs.
• PALの認証プロ トコル制御機能として、 S A L用の認証応答メッセージの受 信とこれに含まれる SALの利用に関する情報(例えば、 バケツ ト暗号化鍵)を抽 出して、 これを MH内部に保持(キャッシュ)する機能。 • As an authentication protocol control function of PAL, reception of authentication response message for SAL A function that extracts information (such as a bucket encryption key) related to the communication and the use of the SAL contained in it, and stores (caches) this inside the MH.
網側能力(ローミング元)は、 次の機能を持つ。 The network side capability (roaming source) has the following functions.
• AAAが持つ 「認証プロ トコル制御機能」 によって受信した、 SALの認証要 求メッセージで認証を行い、 ローミング先に S AL用の認証結果を送信する機能。 さらにローミング元から受信した、 MHへのアクセス可能通知を MHに転送する 機能。 • A function that authenticates with the SAL authentication request message received by the “authentication protocol control function” of AAA and sends the SAL authentication result to the roaming destination. In addition, this function transfers the MH access permission notification received from the roaming source to the MH.
また、 網側能力(ローミング先)は、 口一ミング元から受信した SAL用の認証 結果を元に、 SALを収容する APに対して、 認証された MHを利用可能にする 機能を持つ。 In addition, the network side capability (roaming destination) has a function to make the authenticated MH available to the AP accommodating the SAL based on the authentication result for the SAL received from the verbal source.
図 1 5は、 他の N〇 Pからのローミングに対するアクセス制御の動作例を示す 図である。 図 1 5に示された動作例の内容は次の通りである。 FIG. 15 is a diagram showing an operation example of access control for roaming from another N 他 P. The contents of the operation example shown in FIG. 15 are as follows.
MHは、 他のキヤリァのネッ トワーク(ローミング元ネットワーク)に加入契約 しているユーザの MHである。 MHは、 ローミングにより PALおよび SA Lを 利用可能な場所において、 SALに接続可能であることを既存の手法により感知 すると、 SALの認証要求メッセ一ジを P A L経由でローミング元のネッ トヮ一 クにおける認証サーバに送信する(図 1 5 ; (1))。 このとき、 認証要求メッセ一 ジとして、 上述した第 1および第 2の手法において適用される認証メ ッセージ (図 7, 図 8参照) のフォーマッ トを適用することができる。 MH is the MH of the user who has subscribed to another carrier's network (roaming source network). When the MH detects that it is possible to connect to the SAL at a location where the PAL and SAL are available by roaming using the existing method, the MH sends the SAL authentication request message via the PAL to the source network of the roaming source. (Fig. 15; (1)). At this time, the format of the authentication message (see FIGS. 7 and 8) applied in the first and second methods described above can be applied as the authentication request message.
ローミング元の認証サーバは、 S A Lの認証要求に対する認証時に、 MHが S A Lにもアクセス可能であることを感知する(図 1 5 ; (2))。 The roaming source authentication server senses that the MH can also access the SAL when authenticating the SAL authentication request (FIG. 15; (2)).
ローミング元の認証サーバは、 ローミング先のネッ トワーク(CN)における認 証サーバ(AAA)に対して認証完了メッセージを送信する(図 1 5 ; (3))。 なお、 アクセス許可を命じる(要求する)メッセージとして、 図 3 1に示すようなメッセ ージフォーマッ トを適用することができる。 当該メッセージには、 端末とァクセ スポィント等の間の暗号化/複号化鍵が含まれる場合もある。 The roaming source authentication server sends an authentication complete message to the roaming destination network (CN) authentication server (AAA) (Fig. 15; (3)). Note that the message format as shown in Fig. 31 can be applied as a message requesting (requesting) access permission. The message may include an encryption / decryption key between the terminal and the access point.
ローミング先の AAAは、 S ALを収容する ENおよび APに対して、 該当 M Hのアクセス許可を命じるメッセージを送信する(図 1 5 ; (4))。 The roaming destination AAA sends a message requesting access permission of the corresponding MH to the EN and AP accommodating the SAL (Fig. 15; (4)).
ローミング先の A A Aは、 ローミング元の認証サーバに S A Lの認証が行われ たことを応答し(図 1 5 ; (5))、 ローミング元の認証サーバは PAL経由で S A Lの認証が行われたことを認証応答メ ッセージの送信により MHに応答する(図 1 5 ; (6))。 これ以降、 MHは、 S A Lを用いて通信を行うことができる(図 1 5 ; (7))。 The roaming destination AAA authenticates the SAL to the roaming source authentication server. (Fig. 15; (5)), and the roaming source authentication server responds to the MH that the SAL has been authenticated via PAL by sending an authentication response message (Fig. 15; (5)). 6)). Thereafter, the MH can perform communication using the SAL (Fig. 15; (7)).
〈9〉 アクセス回線選択基本方式(図 1 6) <9> Basic access line selection method (Fig. 16)
ネッ トワークアクセス制御システムは、 認証 ' サービス制御装置において、 認 証対象ユーザに関するアクセス制御プロファイルの内容おょぴ網状態から接続先 アクセス回線を判定、 許可し、 ユーザにこれを通知する。 具体的には、 複数ァク セス回線の連携優先順位(時刻、 場所等によって可変)に基づいて、 接続すべきァ クセス回線を選択する。 In the network access control system, the authentication service control device determines and permits the access line to be connected from the contents of the access control profile for the user to be authenticated and the state of the network, and notifies the user of this. Specifically, the access line to be connected is selected based on the priority of coordination of multiple access lines (variable depending on time, location, etc.).
本項では、 アクセス制御サーバ(AC S)における、 アクセス回線選択の基本手 順について説明する。 AC Sは、 認証サーバの一部、 もしくはこれと連携する装 置であり、 ユーザ(MH)に割当てるべきアクセス回線を選定する機能をもつ。 This section describes the basic procedure for selecting an access line in the access control server (ACS). The ACS is a part of the authentication server or a device that cooperates with the authentication server, and has a function of selecting an access line to be assigned to the user (MH).
AC Sで実行されるアクセス回線選択論理について説明する。 The access line selection logic executed in the ACS will be described.
(9— 1)初期登録時 : (9-1) Initial registration:
本ケースは、 MHが認証要求メッセージを送出した時点(移動ホス トに関して 登録要求送出時点)で、 認証セッションが存在しない(直近の認証セッションが満 了している)場合に相当する。 This case corresponds to the case where the authentication session does not exist (the latest authentication session has expired) at the time when the MH sends the authentication request message (at the time of sending the registration request for the mobile host).
1. ユーザ(MH)の認証が AAAによって正常に完了すると、 AAAは AC Sに アクセス回線選択依頼(AC S要求メッセージ)を送信する。 1. When the authentication of the user (MH) is successfully completed by AAA, AAA sends an access line selection request (ACS request message) to ACS.
2. AC Sは、 MHの認証手順と連動して AC P-DBから引き出される、 当該ュ 一ザに関する AC Pを参照する。 2. The ACS references the ACP for the user, drawn from the ACP-DB in conjunction with the MH's authentication procedure.
3. このとき、 オプション機能として、 認証手順において MHから送達される、 MHの受信電波強度等の通信状況(通信パラメタ)を合わせて AC Sに送達するこ とで、 通信状況(網状態)を AC Sにおけるアクセス回線の選択論理のパラメタと して利用することができる。 3. At this time, as an optional function, the communication status (network status) is transmitted to the ACS together with the communication status (communication parameters) such as the received radio wave intensity of the MH transmitted from the MH in the authentication procedure. It can be used as a parameter of access line selection logic in ACS.
4. AC Sは、 AC P (および通信パラメタ)に基づいて移行先のアクセス回線を 選択する。 4. The ACS selects the destination access line based on the ACP (and communication parameters).
5. 通信パラメタが選択論理のパラメタとして使用される場合には、 AC Sは、 移行先のアクセス回線をまず決定して、 次に必要に応じて通信パラメタを参照す る。 5. If the communication parameters are used as parameters of the selection logic, the ACS shall: First, determine the destination access line, and then refer to the communication parameters as necessary.
6. 選定された移行先のアクセス回線に関して、 この通信パラメタを含むァクセ ス制御個別プロフアイノレ(AC P-V)を生成する。 6. For the selected destination access line, generate an access control individual profile (AC P-V) that includes this communication parameter.
7. 生成された AC P-Vは、 プロファイル送達メッセージにより、 該当するエツ ジノード(EN)に送達されて、 アクセス制御に使用される。 7. The generated AC P-V is delivered to the corresponding edge node (EN) by profile delivery message and used for access control.
8. もし、 選択された回線が S A Lである場合には、 AC Sは PALを収容する ENに対しても、 対応する AC P-Vを送達する。 ただし、 このときの AC P - V における制御状態(動作状態)は 「閉塞状態」 、 すなわち、 現時点において PAL の ENは当該 MHのデータ転送に提供されないことを示す。 8. If the selected line is SAL, the ACS will also deliver the corresponding AC P-V to the EN containing the PAL. However, the control state (operating state) in AC P-V at this time is “blocked state”, that is, it indicates that EN of PAL is not provided for data transfer of the corresponding MH at this time.
9. 他方、 移行元のアクセス回線を収容する ENに対して、 AC P- Vをプロファ ィル送達メ ッセージにより配布する。 ただし、 同 AC P- Vの 「動作状態」 は、 移行元送達分は 「転送(Forwarding)」 状態となっている。 これは、 移行前に当該 エッジノードを経由していた移動ホス トへのバケツ トを、 移行先のエッジノード に転送することで、 移行先のアクセス回線に現在収容されている当該移動ホス ト にバケツ トを送達させるものである。 9. On the other hand, the AC P-V is distributed by a profile delivery message to the EN that houses the source access line. However, the “operating state” of the AC P-V is “forwarding” for the transfer source. This is because the bucket to the mobile host, which had passed through the edge node before the migration, was transferred to the edge node of the migration destination, so that the mobile host currently accommodated in the access line of the migration destination was transferred to the mobile host. The bucket is delivered.
( 9一 2 )回線移行時 (9-12) At the time of line transfer
本ケースは、 MHに有効期間満了前の認証セッションがあり、 すでに何らかの アクセス回線を利用中である場合が該当する。 This case corresponds to the case where the MH has an authentication session before expiration of the validity period and is already using some access line.
1. CN内の AC Sは、 当該 MHに関して一定条件下でのアクセス回線の移行を 検出(選定)する。 これは AC S内の周期的な監視プログラムとして動作している ただし、 この時点では、 MHの最新の状況を把握していないため、 AC Sは検出 する移行先のアクセス回線をあくまで移行先の候補として検出する。 1. The ACS in the CN detects (selects) the transition of the access line under certain conditions for the MH. This operates as a periodic monitoring program in the ACS.However, at this point, since the latest state of the MH is not known, the ACS detects the access line of the migration destination to be detected only as a candidate for the migration destination. Detected as
2. 移行先アクセス回線の候補が決定した場合、 AC Sは当該 MHの周期的な認 証要求メッセージのうち、 次回の認証要求メッセージの到着を待つ。 2. When the candidate for the destination access line is determined, the ACS waits for the arrival of the next authentication request message among the periodic authentication request messages of the MH.
3. MHが周期的な認証メッセージを送出すると、 このときの MHに関する P A Lおよび S A L双方の通信状況(受信電波強度等)が認証要求メッセージ内にパラ メタとして組み込まれ、 AAAに到達する。 3. When the MH sends a periodic authentication message, the communication status (received radio field strength, etc.) of both the PAL and SAL related to the MH at this time is incorporated as a parameter in the authentication request message, and reaches the AAA.
4. AAAは、 MHの通信状態パラメタを抽出して、 これを AC Sに送達する。 5. MHの通信状態パラメタを受信した AC Sは、 この通信状態パラメタを用い て、 以前に検出した移行先の候補が利用可能であるか判断する。 もし移行が可能 であれば(選定した移行先アクセス回線のェリアコードと MHの在圏情報が一致 するなど)、 A A Aは、 アクセス回線の移行指示(移行先のアクセス回線種別を含 む)を認証応答メッセージに含めて MHに通知する。 4. The AAA extracts the MH communication state parameter and sends it to the ACS. 5. The ACS receiving the MH communication state parameter uses the communication state parameter to determine whether the previously detected migration destination candidate is available. If the migration is possible (for example, the area code of the selected destination access line matches the MH location information), the AAA authenticates the access line migration instruction (including the destination access line type) in an authentication response. Notify the MH in the message.
6. 周期登録に対する認証応答メッセージを受信した MHは、 アクセス回線の移 行が指示されたことを認識する。 このため、 MH内のプロ トコル制御機能は、 認 証応答メッセージに含まれた移行先のアクセス回線へ、 有効なアクセス回線を切 り替える。 これによつて、 以後、 移行先のアクセス回線での通信が可能になる。 6. Upon receiving the authentication response message for the periodic registration, the MH recognizes that the access line transfer has been instructed. For this reason, the protocol control function in the MH switches the valid access line to the migration destination access line included in the authentication response message. As a result, thereafter, communication on the access line of the transfer destination becomes possible.
7. 一方、 CN内では、 AC Sによって選定された移行先のアクセス回線を収容 する E N、 および移行元のアクセス回線を収容する E Nに対してそれぞれ対応す る AC P-Vをプロファイル送達メッセージにより配布する。 ただし、 移行元の E Nへ送達される AC P- Vの 「動作状態」 は、 「転送(Forwarding)」 状態とな つている。 これは、 アクセス回線の移行前に当該 ENを経由していた MHへのパ ケッ トを、 移行先の ENに転送することで、 移行先のアクセス回線に現在収容さ れている当該 M Hに到達させるためである。 7. On the other hand, in the CN, the corresponding AC PV is distributed to the EN accommodating the destination access line selected by the ACS and the EN accommodating the source access line by profile delivery message. . However, the “operating state” of the AC P-V delivered to the source EN is in the “forwarding” state. This is because packets to the MH that passed through the relevant EN before the transfer of the access line are transferred to the target EN to reach the relevant MH currently accommodated in the target access line. It is to make it.
図 1 6は、 本項における制御手順の例を示す図であり、 図 1 7および図 1 8は、 アクセス網の選択機構を示すフローチヤ一トである。 FIG. 16 is a diagram showing an example of the control procedure in this section, and FIGS. 17 and 18 are flowcharts showing an access network selection mechanism.
図 1 7および 1 8において、 AAAは、 MHからの認証要求メ ッセージを受信 し(S 02 1 )、 通常の認証処理(ュ一ザ認証メッセージ処理; S 0 2 2)を行う過 程で、 利用を許可すべきアクセス網(アクセス回線種別)を判定するために、 AC Sに対してアクセス回線種別の決定を依頼する。 In FIGS. 17 and 18, the AAA receives the authentication request message from the MH (S021), and performs a normal authentication process (user authentication message process; S022). In order to determine the access network (access line type) to be permitted to use, it requests the ACS to determine the access line type.
具体的には、 AAAは、 MH単位に用意される AC P- Cを AC P- DBから引 き出す(S 0 2 3)。 このとき、 AC P- Cが得られれば(S 0 2 4 ; YE S), 引 き出した A C P-Cに MHから送達された認証要求メッセージに含まれる移動ホ ス ト情報(通信状態パラメタ ;電波状態等)を加えて AC Sに通知する。 即ち、 A A Aは、 AC P- C,認証セッションの状態,端末の電波状況等を含むアクセス回 線選択依頼を A C Sに与える。 なお、 A C P- Cがない場合(S 0 2 4 ; NO)に は、 処理が S 0 2 5に進む。 その後、 AAAは、 AC Sからのアクセス回線選択依頼に対する応答を待つ。 A A Aは、 AC Sから、 応答メッセージを受信すると、 認証セッション管理情報 を更新し(S 02 5)、 認証応答メッセージを生成する(S 0 2 6)。 即ち、 AAA は、 この応答メッセージに含まれるアクセス網情報(当該 MHに割当てられたァ クセス網(アクセス回線種別)を含むアクセス制御情報)を、 認証応答メッセージ に含めて端末へ送付する(S 0 2 7)。 その後、 AAAはメッセージ待ち状態に戻 る。 Specifically, the AAA extracts the AC P-C prepared for each MH from the AC P-DB (S023). At this time, if the AC PC is obtained (S024; YES), the mobile host information (communication state parameter; radio wave) included in the authentication request message sent from the MH to the extracted AC PC is transmitted. State, etc.) and notify the ACS. That is, the AAA gives the ACS an access line selection request including the AC P-C, the state of the authentication session, the radio wave condition of the terminal, and the like. If there is no AC P-C (S 0 24; NO), the process proceeds to S 0 25. Thereafter, the AAA waits for a response to the access line selection request from the ACS. Upon receiving the response message from the ACS, the AAA updates the authentication session management information (S025) and generates an authentication response message (S026). That is, the AAA sends the access network information included in the response message (access control information including the access network (access line type) assigned to the MH) included in the authentication response message to the terminal (S 0 2 7). Then, the AAA returns to the message waiting state.
一方、 AC Sは、 AAAからアクセス網の決定依頼(アクセス回線選択依頼 ; ァクセス制御要求メ ッセージ)を受けつけると、 当該 MHの認証セッションの有 無を依頼メッセージに含まれた通信状態パラメタから判定する(S 03 2)。 この とき、 認証セッションが存在する(周期的な更新)場合(S 0 3 2 ; NO), AC S は、 この MHに関するアクセス認証情報を以前に生成済であり、 認証セッション と連動して保持していることになる。 このため、 移動ホス トの認証セッションが 有効であれば、 AC Sは現在使用中のアクセス回線種別を、 AC S内の管理テー ブル(アクセス制御管理テーブル)から引き出し(S 034)、 最新の移動ホス ト状 況(利用中のアクセス回線)と対比して(S 0 3 5)、 アクセス網を決定する(S 0 3 6)。 このとき、 AAAは、 必要があれば利用中のアクセス回線種別を変更す る。 On the other hand, when the ACS receives a request to determine an access network (access line selection request; access control request message) from the AAA, the ACS determines whether or not there is an authentication session for the MH from the communication state parameter included in the request message. (S032). At this time, if an authentication session exists (periodic update) (S032; NO), the ACS has previously generated access authentication information for this MH and holds it in conjunction with the authentication session. Will be. For this reason, if the authentication session of the mobile host is valid, the ACS retrieves the currently used access line type from the management table (access control management table) in the ACS (S034), and executes the latest mobile communication. The access network is determined (S036) in comparison with the host status (access line in use) (S036). At this time, the AAA changes the type of access line being used if necessary.
他方、 認証セッショ ンが存在しない場合(S 03 2 ; YE S)、 すなわち初回登 録の場合は単に M Hから送信された M Hの通信状況パラメタ(電波状況等)を参照 のうえ、 A A Aから送達された A C P-Cに記載された判定ルールに基づき、 了 クセス回線種別(アクセス網)を選定又は決定する(S 0 3 3)。 On the other hand, if there is no authentication session (S032; YES), that is, in the case of initial registration, the information is transmitted from AAA simply by referring to the MH communication status parameters (such as radio wave status) transmitted from MH. Based on the judgment rule described in the AC PC, the access line type (access network) is selected or determined (S033).
アクセス網が決定された場合、 S 0 3 7の判定処理を行い、 この判定結果に基 づいて、 決定されたアクセス網側の E Nに、 アクセス網固有の制御情報(AC P - V)を送達する。 即ち、 AC Sは、 S 03 7にて NOの判定(選定候補が副次ァク セス回線でない場合)を行った場合には、 主要アクセス回線用プロファイル配信 処理と して、 P ALに対する AC P- Vを生成し(S 04 1 )、 アクセス制御プロ ファイル送達メ ッセージを生成し(S 04 2)、 対応する E Nへ向けて送出する (S 04 3)。 これに対し、 選択されたアクセス網が S AN (SA L)である場合 (S 03 7 ; YE S)には、 副次アクセス回線用プロファイル配信処理として、 S A Lに対する AC P- Vを生成し(S 0 3 8)、 アクセス制御プロファイル送達メ ッセージを生成し(S 0 3 9)、 対応する ENへ向けて送出する(S 040)。 この 場合、 続いて主要アクセス回線用プロファイル配信処理(S 04 1〜S 04 3)が 行われ、 P AN (P A L)側の E Nに対しても A C P- Vが送達される。 ただし、 この AC P-Vにおける動作状態の指示内容は 「当該回線の閉塞(非使用) J であ る。 When the access network is determined, the determination processing of S037 is performed, and based on the determination result, the access network-specific control information (AC P-V) is transmitted to the determined access network side EN. I do. In other words, if the AC S makes a NO determination in S 037 (if the selected candidate is not a secondary access line), the AC S executes the AC P with respect to the PAL as the main access line profile distribution processing. -Generate V (S041), generate an access control profile delivery message (S042), and send it to the corresponding EN (S043). On the other hand, if the selected access network is SAN (SA L) In (S 037; YE S), as a secondary access line profile distribution process, an AC P-V for the SAL is generated (S 0 38), and an access control profile delivery message is generated (S 0 3 9), and send it out to the corresponding EN (S040). In this case, profile distribution processing for the main access line (S041 to S043) is performed, and ACP-V is also transmitted to EN on the PAN (PAL) side. However, the content of the operation status indication in this AC PV is “blocking (non-use) J of the relevant line”.
S 04 3の処理の後、 アクセス回線選択応答(確定アクセス網)が AAAに返さ れる。 その後、 AC Sは AC P-Cを、 AC P-DBに格納し、' メッセージ待ち状 態に戻る。 After the processing of S043, an access line selection response (determined access network) is returned to AAA. After that, the ACS stores the AC P-C in the AC P-DB and returns to the message waiting state.
なお、 図 1 7および 1 8に示す動作に代えて、 AC P-Vは、 AAAを経由し て対応する ENへ送信されるようにしても良レ、。 Alternatively, instead of the operations shown in FIGS. 17 and 18, the AC P-V may be transmitted to the corresponding EN via AAA.
MHの利用するアクセス回線種別が PALから S A Lへ移行する場合には、 図 1 7および 1 8に示した動作例の後の動作は、 例えば、 図 1 6に示すようになる。 すなわち、 図 1 6に示すように、 AAAによる認証終了後、 AC P- Vは PAL および S A Lに対応する各 E Nに送達される(図 1 6 ; (1))。 When the access line type used by the MH shifts from PAL to SAL, the operation after the operation example shown in FIGS. 17 and 18 is as shown in FIG. 16, for example. That is, as shown in FIG. 16, after the authentication by AAA is completed, the AC P-V is delivered to each EN corresponding to the PAL and the SAL (FIG. 16; (1)).
P A Lおよび S ALをそれぞれ収容する ENは、 MH宛のバケツトを受信する と、 そのパケッ トに対する動作状態を AC P-Vを参照して解釈する。 このとき、 ENは、 自身が収容するアクセス回線が当該バケツ 卜の送信に適切なアクセス回 線でない場合には、 そのパケッ トをもう一方の ENに転送する。 転送先の ENは 転送元の E Nから受信したパケッ トを自身が収容するアクセス回線経由で MHに 送信する(図 1 6 ; (2))。 Upon receiving the bucket addressed to the MH, the EN accommodating each of the PAL and the SAL interprets the operation state of the packet with reference to the AC P-V. At this time, if the access line accommodated by the EN is not an access line suitable for transmitting the packet, the EN transfers the packet to the other EN. The destination EN sends the packet received from the source EN to the MH via its own access line (Fig. 16; (2)).
一方、 MHは、 認証応答メ ッセージに含まれた移行指示に従い、 移行先に相当 するアクセス回線経由で、 CNへバケツ ト(CNに接続された他キヤリァの B B が収容するホス トを宛先とするバケツ ト)を送信する(図 1 6 ; (3))。 On the other hand, the MH sends a bucket to the CN via the access line corresponding to the transfer destination according to the transfer instruction included in the authentication response message (to the host accommodated by the BB of another carrier connected to the CN). Bucket) (Fig. 16; (3)).
〈 1 0) アクセス許容手順(図 1 9) <10) Access permission procedure (Fig. 19)
次に、 ネッ トワークアクセス制御システムにおけるアクセス許容手順について 説明する。 認証兼用アクセス回線を経由して MHのネッ トワーク接続に利用する アクセス回線種別を決定した後に MHのアクセスを許容する手段として以下の手 順を利用する。 Next, an access permission procedure in the network access control system will be described. After deciding the type of access line to be used for the MH network connection via the authentication / access line, the following method is used as a means to allow MH access. Use order.
A C P- Vが S A Lを収容する E Nに送達されると、 当該 ENは、 収容してい るアクセス回線に関して、 M Hと網との間で事前に P A L用の認証手順によって 交換された認証情報に基づいて、 S A L経由でのデータ通信を許容する。 When the AC P-V is delivered to the EN that houses the SAL, the EN will be based on the authentication information previously exchanged between the MH and the network by the PAL authentication procedure for the containing access line. To allow data communication via SAL.
すなわち、 認証情報に基づいて S A Lを収容する E Nに対して、 当該 MHの認 証情報を送信する。 この認証情報は AC P-Vに含まれる。 認証情報を受信した ENはこの AC P- Vの内容を認識して、 当該 MHに関して、 アクセス許容の操 作を行う。 この許容手順は、 例えば、 無線 LANアクセスポイン トでいえば、 登 録済み MHの MACァドレスを登録する操作に該当する。 That is, based on the authentication information, the authentication information of the MH is transmitted to the EN accommodating the SAL. This authentication information is included in the AC P-V. Upon receiving the authentication information, the EN recognizes the contents of the AC P-V and performs an operation of permitting access with respect to the MH. This permissible procedure corresponds to, for example, an operation of registering the MAC address of a registered MH in the case of a wireless LAN access point.
MH側においては、 受信した認証情報を S A Lのプロ トコル制御装置に通知し て、 受理された時点で、 通常のアクセス回線における各種認証手順の完了と同一 状態になる。 On the MH side, the received authentication information is notified to the SAL protocol control device, and when it is received, the state becomes the same as the completion of various authentication procedures on the normal access line.
本項におけるアクセス許容手順に必要な機能と手順は次の通りである。 即ち、 A A Aは、 認証情報生成機能を持つ。 認証情報生成機能は、 当該 MHの PALを 使用する認証手順において、 S A Lについての M H自体の正当性が保証された後、 S A Lの認証情報を生成する機能である。 The functions and procedures necessary for the access permission procedure in this section are as follows. That is, A A A has an authentication information generation function. The authentication information generation function is to generate the authentication information of the SAL after the validity of the MH itself for the SAL is guaranteed in the authentication procedure using the PAL of the MH.
また、 AC Sは、 認証情報の送達機能を持つ。 この送達機能は、 新たに利用を 開始(移行元から移行)しょうとする S A Lの認証情報を、 PALを使った認証手 順(P A Lを経由する認証応答メッセージの送信)によって、 MHへ送達する機能 である。 ACS has a function of transmitting authentication information. This delivery function is a function to deliver the authentication information of the SAL that is going to newly start use (migrate from the migration source) to the MH by the authentication procedure using PAL (transmission of the authentication response message via PAL). It is.
また、 MHは、 認証情報の抽出機能を持つ。 認証情報を受信した MHは、 認証 応答メッセージに含まれる S A Lに関する認証情報(例えば、 バケツ ト暗号化鍵) を抽出して、 MH内部の S A Lのプロ トコル制御機能にこれを通知する。 また、 認証情報の通知を受けた MH内の S A Lのプロ トコル制御機能は、 認証情報を保 存し、 以後のデータ通信において利用する。 The MH has a function of extracting authentication information. The MH that has received the authentication information extracts authentication information (for example, a bucket encryption key) related to the SAL included in the authentication response message, and notifies the SAL protocol control function inside the MH of the extracted authentication information. In addition, the protocol control function of the SAL in the MH that has received the notification of the authentication information stores the authentication information and uses it in the subsequent data communication.
また、 ENは、 網側のアクセス制限を解除する機能を持つ。 網側では、 AC S が生成した認証情報が、 当該 MHが通信開始しようとする SALを収容する EN へ、 アクセス制御情報送達メ ッセージ(AC P- Vの送達用メ ッセージ)によって 配付される。 このメ ッセージを受領した ENは、 このメッセージに含まれる S A Lの認証情報を抽出し、 これを保持するとともに、 この認証情報に基づいて、 当 該 MHから S A Lへ送出されたバケツ トを通過させるようにバケツトのフォヮ一 ディング制御を行う。 EN has a function to release access restrictions on the network side. On the network side, the authentication information generated by the ACS is delivered by an access control information delivery message (the message for delivery of the ACPV) to the EN that contains the SAL that the MH wants to start communication. The EN that received this message sends the SA The authentication information of L is extracted and held, and based on this authentication information, the bucket is subjected to the forwarding control so as to pass the bucket transmitted from the MH to the SAL.
図 1 9は、 アクセス許容手順に係る動作例を示す図である。 図 1 9に示すァク セス許容手順の内容は次の通りである。 FIG. 19 is a diagram illustrating an operation example according to the access permission procedure. The contents of the access permission procedure shown in Figure 19 are as follows.
S A Lにおけるアクセス権を認証対象の MHが持っていることが認証された場 合には、 AAAは MHを収容する APに対し、 認証完了メッセージ(認証確認メ ッセージ)を送信する。 この認証完了メ ッセージ中には、 S ALの利用許可情報 (例えば、 MHと APとの間の暗号化鍵等の情報)が含められる(図 1 9 ; (1))。 このとき、 図 3 3に示すようなフォーマツ トを持つ認証完了メッセージを適用す ることができる。 If it is authenticated that the MH to be authenticated has the access right in SAL, the AAA sends an authentication completion message (authentication confirmation message) to the AP accommodating the MH. This authentication completion message includes the SAL use permission information (for example, information such as the encryption key between the MH and the AP) (Fig. 19; (1)). At this time, an authentication completion message having a format as shown in FIG. 33 can be applied.
A A Aは該当 MHに対し、 PAL経由で認証確認 (認証応答) メッセージを送 信する。 この認証確認メッセージ中には、 SALの利用許可情報(例えば、 移動 ホス 卜 · アクセスポイント間の暗号化鍵等の情報)が含められる(図 1 9 ; (2))。 このとき、 図 3 1や図 3 2に示すようなフォ一マツ トを持つ認証応答メッセージ を適用することができる。 A A A sends an authentication confirmation (authentication response) message to the corresponding MH via PAL. This authentication confirmation message includes the SAL use permission information (for example, information such as the encryption key between the mobile host and the access point) (Fig. 19; (2)). At this time, an authentication response message having a format as shown in FIGS. 31 and 32 can be applied.
これ以降、 MHは、 MHおよび A Pにそれぞれ配布された利用許可情報(暗号 化鍵等)を用いて、 S A L経由で安全な通信を行うことが可能になる(図 1 9 ; (3))。 Thereafter, the MH can perform secure communication via the SAL using the use permission information (encryption key, etc.) distributed to the MH and the AP (FIG. 19; (3)).
〈 1 1〉 アクセス回線間移動時の 「異種」 アクセス回線間のサービス継続連携 (図 20) <11> “Heterogeneous” service continuity cooperation between access lines when moving between access lines (Figure 20)
次に、 ネッ トワークアクセス制御システムにおける、 MHの移動を網側で検知 して移動先への接続設定を可能とするための構成について説明する。 Next, a configuration in the network access control system for detecting the movement of the MH on the network side and enabling connection setting to the destination will be described.
CN内の AC Sの判断によって、 異種アクセス回線間を MHが移行する際に、 移行前と移行後のアクセス網の特性(例えば回線速度)の差異が生じることがある。 例えば、 公衆無線 LANサービスを利用していた MHが、 物理的な移動により当 該公衆無線 L A Nサービスが提供される領域を出て、 P D Cのみが提供される地 域に移ったとする。 When the MH moves between heterogeneous access lines, there may be differences in the characteristics (for example, line speed) of the access network before and after the move, depending on the judgment of the ACS in the CN. For example, suppose that the MH using the public wireless LAN service has moved out of the area where the public wireless LAN service is provided by physical movement to an area where only the PDC is provided.
このようなアクセス網間移動が発生したとき、 AC Sはこれを認識し、 移行前 のアクセス網で利用していたアプリケーションの品質について、 品質内容の優先 事項をあらかじめ指定した上で、 高優先の品質項目を極力維持する内容を含む A C P- Vを、 移行先の ENに配信する。 When such an access-to-access-network movement occurs, the ACS recognizes this, and With regard to the quality of the application used in the access network, the priority of the quality content is specified in advance, and the AC P-V including the content that maintains the high-priority quality item as much as possible is delivered to the destination EN .
例えば、 無線 L ANを利用して W e b閲覧をしていたユーザの移動により、 利 用ァクセス回線が方式の異なる無線ァクセス回線に移行し、 通信速度の低下が避 けられない状況であるとする。 For example, suppose that a user who was browsing the Web using a wireless LAN moved to another wireless access line of a different system due to the movement of a user who was browsing the Web, and a reduction in communication speed was unavoidable. .
このような場合における、 ユーザ側の利用要件として、 例えば、 通信速度(応 答時間)を移行前と同等に維持(回線の特性限界の範囲内で)することを希望する 場合がある。 これに対し、 例えば、 画像データへのアクセスにおいて、 表示サイ ズを変更することなく、 色数の減少や圧縮率向上等の方法で応答時間の低下を回 避する方法がある。 他のユーザ側の利用条件として、 応答時間にはこだわらず、 取得されるコンテンツの品質維持を希望する場合もある。 In such a case, as a usage requirement on the user side, for example, there may be a case where the user desires to maintain the communication speed (response time) at the same level as before the transition (within the limits of the line characteristics). On the other hand, for example, in accessing image data, there is a method of avoiding a decrease in response time by reducing the number of colors or improving a compression ratio without changing the display size. Other users may want to maintain the quality of the acquired content regardless of the response time.
このような利用条件に対し、 AC Sは、 アクセス回線切り替え手順において、 移行先のアクセス回線種別と現状(移行元)のアクセス回線の制御内容の差分を比 較し、 この中でユーザに応じた品質維持を優先させる項目(契約条件に基づく)を 抽出し、 この項目について回線移行に拘わらず品質維持を図ることができるよう な内容(パラメタ)を持つ、 移行先回線に関する AC P-Vを生成し、 移行先のァ クセス回線を収容する E Nに配信する。 In response to such usage conditions, the ACS compares the difference between the access line type of the transfer destination and the control content of the current access line (the transfer source) in the access line switching procedure, and according to the user, Extract items (based on contract conditions) that prioritize quality maintenance, and generate AC PV for the destination line that has contents (parameters) that can maintain quality regardless of line transfer for this item, Deliver to the EN that houses the access line at the transition destination.
配信を受けた移行先の E Nは、 A C P-Vの内容にしたがって、 アクセス回線 移行してくる当該 MHに対して、 当該 AC P-Vに記載される所定の優先項目お よびパラメタに基づレ、た品質制御を実施する。 According to the contents of the AC PV, the EN of the transfer destination receives the MH for the access line to be transferred to the relevant MH based on the specified priority items and parameters described in the AC PV. Perform control.
図 2 0は、 アクセス回線間のサービス継続連携の制御手順に係る動作例の説明 図である。 図 20に示す動作例の内容は次の通りである。 FIG. 20 is an explanatory diagram of an operation example according to a control procedure of service continuation cooperation between access lines. The contents of the operation example shown in FIG. 20 are as follows.
A A Aによる移行先アクセス回線の認証完了後、 AC Sは移行元のアクセス回 線を収容する E N (旧 E N)、 および移行先のアクセス回線を収容する EN (新 E N)に対し、 それぞれのアクセス制御内容が記載された AC P-V (サービス情報) を送信する(図 20 ; (1 ))。 このとき、 AAAは、 各 ENに対し、 図 3 3に示す ようなフォーマツ トを持つアクセス許可要求メッセージを送信することができる 旧 ENに該当 MH宛のパケッ トが到達した場合、 旧 ENは、 AC P- V (サービ ス情報)の記載内容に従って、 新 ENにバケツ トを転送する(図 2 0 ; (2))。 After the authentication of the destination access line by AAA is completed, the ACS controls access control for the EN (old EN) that accommodates the source access line and the EN (new EN) that accommodates the destination access line. An AC PV (service information) containing the contents is transmitted (FIG. 20; (1)). At this time, the AAA can transmit an access permission request message having a format as shown in Fig. 33 to each EN.If the packet addressed to the MH reaches the old EN, the old EN AC P- V (service The bucket is forwarded to the new EN according to the contents of the new information (Fig. 20; (2)).
旧 ENは、 該当 MH宛のバケツ 卜のサービス内容が A P C-Vに記載された內 容と異なっている場合、 該当 MHに対してその旨を通知する(図 2 0 ; (3))。 こ のとき、 旧 ENは、 図 3 3に示すようなメッセージフォーマッ トを用いて、 MH に対して通知を行うことができる。 The old EN notifies the applicable MH that the service content of the bucket addressed to the relevant MH is different from the content described in the APC-V (Fig. 20; (3)). At this time, the old EN can notify the MH using the message format as shown in Figure 33.
該当 MHは、 必要に応じて相手ノード(C N : Correspondent Node)に対し、 送 信パケッ トについての設定変更を要求する(図 20 ; (4))。 このとき、 当該 MH は、 相手ノー ドに対し、 適用されるアプリケーショ ン(例えば、 ス トリーミング) のプロ トコルに応じた要求メ ッセージが送信されるように、 アプリケーショ ンに 依存したメッセージを送信する。 The corresponding MH requests the correspondent node (CN: Correspondent Node) to change the setting of the transmission packet as needed (Fig. 20; (4)). At this time, the MH transmits an application-dependent message to the other node such that a request message according to the protocol of the application (eg, streaming) to be applied is transmitted.
〈 1 2〉 アクセス回線間移動時の 「同種」 アクセス回線間のサービス継続連携 次に、 ネッ トワークアクセス制御システムが、 移動ホス トの移動を網側で検知 して移動先への接続設定を可能とするための構成を説明する。 <12> `` Same type '' when moving between access lines Continuing service coordination between access lines Next, the network access control system detects the movement of the mobile host on the network side and can set the connection to the destination Will be described.
C N内の AC Sの判断によって、 収容する ENが異なる、 同一種別のアクセス 回線間を MHが移動する際に、 CN内の AC Sは、 当該 MHについて生成済みの A C P- Vを移行先の E Nに配布する。 これによつて、 初回の AC P-Vの生成時 に比べて高速に AC P- Vを配信することができる。 When the MH moves between access lines of the same type with different ENs accommodated by the judgment of the ACS in the CN, the ACS in the CN transfers the AC P-V generated for the MH to the migration destination. Distribute to EN. This makes it possible to distribute the AC P-V at a higher speed than when the AC P-V is generated for the first time.
〈 1 3〉 切り替え方式 1 (周辺の網リ ソース状態によるアクセス回線の切り替 え ; 図 2 1, 2 2) <13> Switching method 1 (switching of access lines depending on the state of peripheral network resources; Figs. 21 and 22)
次に、 ネッ トワークアクセス制御システムにおける、 現状利用中のアクセス回 線が収容加入者数限度に近づき、 性能劣化が予想される場合に、 一定の契約条件 に合致する加入者を、 収容容量に余裕のある別アクセス回線へ再接続させること を可能とする構成について説明する。 Next, if the currently used access line in the network access control system approaches the limit of the number of accommodated subscribers, and if performance degradation is expected, subscribers who meet certain contract conditions will be given extra capacity. A configuration that enables reconnection to another access line with a link will be described.
ネッ トワークアクセス制御システムは、 網内の 卜ラヒック状況等に依存するリ ソース状態に基づいてアクセス回線の切り替え、 移行を行うことができる。 例え ば、 M Hがアクセス回線として PDC網を用いてデータ通信を行つている状態で、 P D C網における音声の回線交換網が一時的に(年末などの特別なィベントによ つて)輻輳する場合がある。 このような場合には、 一般に、 交換機側で発呼規制 が行われる。 これと同様に、 各アクセス回線を収容する E Nでは、 トラヒ ック状 態を監視しておき、 収容トラヒ ックの条件が一定の閾値を超えることをトリガと して、 ENが AC Sに対して、 自身が現在収容している MHの全部又は一部に対 する回線移行を起動するように依頼する。 The network access control system can switch and shift access lines based on resource status that depends on traffic conditions in the network. For example, when the MH is performing data communication using a PDC network as an access line, the voice circuit switching network in the PDC network may be temporarily congested (due to special events such as year-end). . In such a case, call switching is generally performed on the exchange side. Similarly, the EN that accommodates each access line has traffic The EN monitors the status of the traffic and exceeds a certain threshold value. Ask to initiate a line transfer.
この依頼を受けた AC Sは、 回線移行論理により、 移行可能な MHを選定して、 この MHに関してアクセス回線の切り替えを行う。 The ACS receiving this request selects a transferable MH according to the line transfer logic, and switches the access line for this MH.
図 2 1は、 切り替え発生依頼メッセージの例を示す表である。 図 2 1における 項番 1のメッセージは、 ENから AC Sへ送信される他アクセス網への移動を要 求するための依頼メ ッセージであり、 ENが収容するアクセス網が輻輳している ため、 他のアクセス網へ MHを移行させることを要求する旨を含む。 一方、 項番 2のメッセージは、 ENから AC Sへ送信される他アクセス網からの移動可能通 知を伝達するための依頼メ ッセージであり、 アクセス網(E Nが収容する トラフ ィ ック)に余裕があるため、 他のアクセス網に収容された MHを自アクセス網に 移行可能である旨を含む。 FIG. 21 is a table showing an example of a switching occurrence request message. The message No. 1 in Fig. 21 is a request message sent from the EN to the ACS to request movement to another access network.Because the access network accommodated by the EN is congested, Includes request to transfer MH to another access network. On the other hand, the message of No. 2 is a request message for transmitting a movable notification from another access network sent from EN to ACS, and is sent to the access network (traffic accommodated by EN). Includes that MH contained in another access network can be transferred to its own access network because there is room.
図 2 2は、 本項におけるアクセス回線の切替の制御手順に係る動作例を示す図 である。 図 2 2に示す動作例の内容は次の通りである。 FIG. 22 is a diagram showing an operation example according to a control procedure for switching access lines in this section. The contents of the operation example shown in FIG. 22 are as follows.
SALを介して MHを収容している(S ANに接続されている) E Nは S A Lの 状態を監視し、 S A Lの状態がある閾値(例えばアクセス回線の収容数に対する 閾値)を越えると、 AAAZAC Sに対してその旨を通知する(図 2 2 ; ( 1 ))。 このとき、 ENが図 34に示すようなフォーマツ トを持つメ ッセージを送信する ように構成することができる。 閾値を越えた旨は、 例えばサービス情報等のフィ ールドに設定される。 The EN that accommodates the MH via the SAL (connected to the SAN) monitors the status of the SAL, and when the SAL status exceeds a certain threshold (for example, the threshold for the number of access lines), the AAAZAC S To that effect (Fig. 22; (1)). At this time, the EN can be configured to transmit a message having a format as shown in FIG. The fact that the threshold value has been exceeded is set in a field such as service information.
AAAノ AC Sは、 その E Nが収容している MHの中で他の E Nにも収容され ている MH (図 2 2に示すような PANに対応する ENに収容されている MH)を 検索し、 該当 MHにアクセス回線を切替えるよう通知する(図 2 2 ; (2))。 この ときの通知は、 例えば図 3 3に示すようなメッセージを適用することができる。 The AAAS ACS searches for the MH contained in the other EN (the MH contained in the EN corresponding to the PAN as shown in Fig. 22) among the MHs contained in the EN. Then, the corresponding MH is notified to switch the access line (Fig. 22; (2)). At this time, for example, a message as shown in FIG. 33 can be applied.
AAA/AC Sは、 切り替え前のアクセス回線を収容する EN (旧 EN : 図 2 2中の E N- 2)に対し、 切り替え後のアクセス回線を収容する EN (新 EN : 図 2 2中の E N- 3 )に該当 MH宛のバケツ トを転送するための A C P -Vを通知す る(図 2 2 ; (3))。 このとき、 図 3 3に示すようなメ ッセージを適用することが できる。 The AAA / AC S is the EN that accommodates the access line before switching (old EN: EN-2 in Fig. 22), while the EN that accommodates the access line after switching (new EN: the one in Fig. 22) Notify EN-3) of ACP-V for transferring the bucket addressed to the MH (Fig. 22; (3)). At this time, the message shown in Fig. 33 can be applied. it can.
MHは、 アクセス回線を切り替える。 アクセス回線の切替手法は、 上述した第 1の方式を適用することができる。 図 2 2に示す例では、 S AN-Iの S ALが S AN- 2の SA Lに切り替えられている。 これ以降は、 MHは、 切り替え後の アクセス回線(S AN- 2の SAL)を使用する(図 2 2 ; (4))。 The MH switches the access line. As the access line switching method, the first method described above can be applied. In the example shown in FIG. 22, the SAL of SAN-I is switched to the SAL of SAN-2. From then on, the MH uses the switched access line (SAL of SAN-2) (Fig. 22; (4)).
旧 ENは、 アクセス回線を切り替えた MH宛のバケツ トを受信した場合には、 そのパケッ トを新 E Nに転送する(図 2 2 (5))。 When the old EN receives a packet addressed to the MH that has switched the access line, it transfers the packet to the new EN (Fig. 22 (5)).
〈 1 4〉 切り替え方式 2 (ユーザの契約条件によるアクセス回線の自動捕捉; 図 2 3 ) <14> Switching method 2 (automatic acquisition of access line based on user contract conditions; Fig. 23)
或るアクセス回線を利用して通信中のユーザ(MH)について、 このユーザの A C Pに規定された他のァクセス回線が所定の事情(電波状況の改善等)により利用 できる状況になった場合には、 ネッ トワークアクセス'制御システムは、 網側でこ の他のアクセス回線の状態を検知し、 自動的に回線捕捉(通信許可)し、 これをュ 一ザに通知し、 接続可能とする。 For a user (MH) communicating using a certain access line, if another access line specified in this user's ACP becomes available for a predetermined reason (improvement of radio wave condition, etc.) The network access control system detects the state of this other access line on the network side, automatically seizes the line (permits communication), notifies the user of this, and enables connection.
例として、 PANが一般の携帯電話網(PDC等)であり、 SANが公衆無線 L ANサービスを構成する無線 LAN網であるものと仮定する。 また、 PANはュ —ザの行動範囲のほぼ全域で利用可能であるのに対して、 S A Nの利用範囲は散 在的であるとする。 As an example, it is assumed that the PAN is a general mobile phone network (such as a PDC) and the SAN is a wireless LAN network constituting a public wireless LAN service. It is also assumed that PANs are available in almost all areas of the user's activities, whereas the use areas of SAN are scattered.
P ANおよび S ANの双方を利用可能な MHのユーザが S ANを利用可能な場 所を意識的に探すことは当然にある。 さらに、 PANを利用しているユーザが S ANを利用できる場所に移った場合に、 網側がこの変化を認識してアクセス網を PANから S ANに自動的に切替える機能を提供できることが望ましい。 It is natural that MH users who can use both PAN and SAN consciously search for places where SAN can be used. It is also desirable to be able to provide a function that, when a user using the PAN moves to a place where the SAN can be used, the network recognizes this change and automatically switches the access network from the PAN to the SAN.
ネッ トワークアクセス制御システムは、 上記機能を実現するため、 AAAZA C Sは、 MHの在圏位置を検出可能であり、 且つ PANのセル識別情報(エリア コード)と、 S ANの利用可能位置(例えば公衆無線 LANサービスの利用可能位 置)との対応表を有し、 MHの在圏位置が PANのみを利用可能な領域から P A Nおよび SANを利用可能な領域に移ったことを認識可能になっている。 In order to realize the above functions, the network access control system can detect the location of the MH, and the AAAZA CS can also detect the PAN's cell identification information (area code) and the available location of the SAN (for example, the public). It has a correspondence table with the locations where wireless LAN services can be used, and can recognize that the location of the MH has moved from an area where only PAN can be used to an area where PAN and SAN can be used. .
図 2 3は、 本項における切替方式の制御手順の例を示す図である。 図 2 3に示 される制御手順の内容は次の通りである。 MHの在圏位置が PANのみを利用可能な領域から PANおよび S ANを利用 可能な領域に移動すると、 AAAZAC Sは、 MHに対し、 S ANが利用可能に なったことを通知する。 この通知には、 例えば図 3 3に示すようなメッセージフ ォーマッ トを適用できる。 ユーザは S ANを利用したい場合、 アクセス回線切り 替え要求を AAA/AC Sに送信する(図 2 3 ; (1))。 この要求には、 例えば図 34に示すようなメッセージフォーマツ トを適用できる。 FIG. 23 is a diagram illustrating an example of a control procedure of the switching method in this section. The contents of the control procedure shown in Fig. 23 are as follows. When the location of the MH moves from an area where only PAN is available to an area where PAN and SAN are available, AAAZAC S notifies the MH that the SAN is available. For this notification, for example, a message format as shown in FIG. 33 can be applied. When the user wants to use SAN, it sends an access line switching request to AAA / ACS (Fig. 23; (1)). For this request, for example, a message format as shown in FIG. 34 can be applied.
AAAZAC Sは、 MHからのアクセス回線切替要求を受信することにより、 ュ一ザが S ANの利用を希望していることを認識すると、 S ANのアクセス認証 手順, A C P- Vの生成処理を行い、 生成した AC P-Vを PALおよび SALに それぞれ対応する各 EN(EN- 1および EN- 2)に送信する(図 2 3 ; (2))。 こ のとき、 AC P- Vは、 例えば図 3 3に示すようなメ ッセージにより通知される。 その後、 MH宛のパケッ トは、 EN- 1および EN- 2でそれぞれ解釈される。 このとき、 EN- 1は、 PANがパケッ トの転送に適切でないと判断し、 バケツ トを EN- 2に転送する。 一方、 EN- 2は、 S ANがパケッ トの転送に適切であ ると判断し、 MH宛のパケッ ト(EN- 1から転送されたバケツ トを含む)を S A N経由で MHに送信する。 また、 MHは、 相手ノード宛のパケッ トを S ANを経 由して送信する。 The AAAZAC S, upon receiving the access line switching request from the MH, recognizes that the user wants to use the SAN, and executes the access authentication procedure of the SAN and the generation process of the AC P-V. Then, the generated AC PV is transmitted to each EN (EN-1 and EN-2) corresponding to PAL and SAL, respectively (Fig. 23; (2)). At this time, the AC P-V is notified by a message as shown in FIG. 33, for example. Thereafter, packets destined for the MH are interpreted by EN-1 and EN-2, respectively. At this time, EN-1 determines that the PAN is not appropriate for packet transfer, and transfers the packet to EN-2. On the other hand, EN-2 determines that the SAN is appropriate for the transfer of the packet, and transmits the packet (including the packet transferred from EN-1) addressed to the MH to the MH via the SAN. Also, the MH sends a packet addressed to the other node via the SAN.
〈 1 5) 切り替え方式 3 (ユーザ移動ホス ト要件に基づくアクセス回線の捕捉 ; 図 2 4, 2 5 ) <15) Switching method 3 (acquisition of access line based on user mobile host requirements; Figs. 24, 25)
ユーザ側の MHは、 自身の状態、 例えば受信電波状況等を網側にフィードバッ クする機能を持ち、 ネッ トワークアクセス制御システムは、 MHの状態情報に依 存して MHが利用可能なアクセス回線を選択し捕捉する。 The MH on the user side has a function of feeding back its own state, for example, the reception radio wave condition, etc., to the network side.The network access control system uses an access line that the MH can use depending on the MH state information. Select and capture.
一般に、 無線 LAN装置の通信速度は、 P DC等の移動通信方式に比べて高速 である。 但し、 同一アクセスポイント内の MHの数や、 MHのアクセスポイント からの距離により、 同一種別の無線 LAN方式であっても通信速度の偏差が大き い。 このよ うに、 変動範囲が大きいパラメタ(通信速度等)を持つ通信方式では、 CNのスループッ トに対して、 MHの通信速度が支配要因となり、 MH上で実行 されるアプリケーショ ンの体感速度に影響する。 Generally, the communication speed of wireless LAN devices is higher than that of mobile communication systems such as PDC. However, depending on the number of MHs in the same access point and the distance of the MH from the access point, there is a large communication speed deviation even in the same type of wireless LAN system. As described above, in a communication method having a parameter (communication speed or the like) having a large fluctuation range, the communication speed of the MH is a dominant factor with respect to the throughput of the CN, which affects the perceived speed of the application executed on the MH. I do.
ネッ トワークアクセス制御システムは、 アクセス回線間の移行動作において、 移行先のアクセス回線の状態を考慮して移行可否を決定する。 具体的には、 移行 先候補のアクセス回線が混雑している(収容数が多くスル一プッ 卜が低下してい る等)場合は移行を行わない。 反対に、 現在使用中のアクセス回線が混雑もしく は電波状況が劣化した場合に、 移行先アクセス回線に移行する。 The network access control system performs the transition operation between access lines, A decision is made as to whether or not the transfer is possible in consideration of the state of the access line at the transfer destination. Specifically, if the access line of the transfer destination candidate is congested (the capacity is large and the throughput is low, etc.), the transfer is not performed. Conversely, if the currently used access line is congested or the signal condition deteriorates, the access line is shifted to the destination access line.
ネッ トワークアクセス制御システムは、 MHが要求した場合にはアクセス回線 を切替える。 このため、 MHは、 MH自身が把握する、 無線区間の電波強度等の 受信品質データ(通信パラメタ)を、 P A Lの認証要求メッセージに載せる機能 (通信パラメタ付加機能)を有する。 これによつて、 受信品質データを C Nの A A A AC Sに伝達することができる。 一方、 AAAZAC Sは、 移行先のァクセ ス回線の選択決定において、 MHからの受信品質データを参照し、 選択の判断に 利用する。 The network access control system switches the access line when requested by the MH. For this reason, the MH has a function (communication parameter addition function) of including reception quality data (communication parameters) such as radio field intensity in a wireless section, which the MH itself grasps, in a PAL authentication request message. Thereby, the reception quality data can be transmitted to AA AACS of CN. On the other hand, the AAAZACS refers to the reception quality data from the MH when deciding on the selection of the access line of the migration destination, and uses it for the selection decision.
図 24は、 MH内で保持される通信パラメタ(移動ホス ト情報)の例を示す表で ある。 図 24に示すように、 通信パラメタとして、 電波強度, スループッ ト, 在 圏地域(在圏位置)を適用することができる。 FIG. 24 is a table showing an example of communication parameters (mobile host information) held in the MH. As shown in Fig. 24, radio field intensity, throughput, and a service area (location) can be applied as communication parameters.
図 2 5は、 本項における制御手順の例を示す図である。 図 2 5に示す制御手順 は次の通りである。 MHは、 副次アクセス回線 S A Lが利用可能であることを感 知し、 認証サーバ AAAZAC Sに対して副次アクセス回線の認証要求を送信す る(図 2 5 ; (1))。 このときの認証要求に対し、 例えば図 7や図 8に示すメ ッセ ージフォーマッ トを適用することができる。 FIG. 25 is a diagram showing an example of the control procedure in this section. The control procedure shown in Fig. 25 is as follows. The MH detects that the secondary access line S AL is available, and sends an authentication request for the secondary access line to the authentication server AAAZAC S (Fig. 25; (1)). For the authentication request at this time, for example, the message format shown in FIGS. 7 and 8 can be applied.
AAAZAC Sは、 認証終了後、 ? 1^を収容する£1^-1ぉょび5 1^を収 容する EN- 2のそれぞれに対応する AC P-Vを送信する(図 2 5 ; (2))。 この ときの A C P- Vは、 例えば図 3 3に示すようなメ ッセージフォーマツ トに従つ て送信することができる。 AAAZAC S, after the end of authentication,? An AC P-V corresponding to each EN-2 containing £ 1 ^ -1 and 51 ^ containing 1 ^ is transmitted (Fig. 25; (2)). The ACP-V at this time can be transmitted, for example, according to a message format as shown in FIG.
これ以降、 MHは S A Lを使用して通信することができる(図 2 5 ; (3))。 After this, the MH can communicate using SAL (Fig. 25; (3)).
EN-1は、 MH宛のパケッ トを受信すると、 AC P-Vの内容に従って、 この パケッ トを EN- 2に転送する。 When EN-1 receives a packet addressed to MH, it forwards this packet to EN-2 according to the contents of AC P-V.
〈 1 6〉 切り替え方式 4 (利用中のアプリケ一ション種別に依存したアクセス回 線の自動切り替え ;図 2 6, 2 7) <16> Switching method 4 (automatic switching of access circuits depending on the type of application being used; Figs. 26, 27)
所定のアクセス回線を用いてネッ トワークに接続中の MHが新たに或るアプリ ケーションを利用する場合において、 このアプリケ一ションがその利用条件とし て特定のアクセス回線の利用を要求する場合がある。 ネッ トワークアクセス制御 システムは、 このようなアプリケーショ ンの要求を検出し、 アクセス回線の切替 処理に際して、 必要に応じて MHに通知確認を行う。 The MH currently connected to the network using the specified access line When using an application, this application may require the use of a specific access line as a usage condition. The network access control system detects such a request from the application, and notifies the MH of the notification as needed when switching the access line.
一般に、 PDC等の移動通信方式は、 通信速度で無線 L ANよりも劣るが、 セ キユリティに関しては高いと言われている。 また、 MH上で実行されるアプリケ ーシヨ ンには、 通信速度よりも高いセキュリティを要求するものがある。 また、 パスヮードゃクレジッ トカード番号の送信を、 安全な通信路を用いて行いたいと いうユーザの要求がある。 また、 セキュリティ以外でも、 アプリケーションが円 滑な実行のために所定の網能力(帯域等)を要求する場合もある。 In general, mobile communication systems such as PDC are inferior to wireless LANs in terms of communication speed, but are said to have higher security. Also, some applications executed on the MH require higher security than the communication speed. In addition, there is a user request to transmit a password / credit card number using a secure communication channel. In addition to security, applications may require certain network capabilities (bandwidth, etc.) for smooth execution.
ネッ トヮ一クアクセス制御システムは、 アプリケ一ションからの要求に応じて、 アプリケーショ ンの要求に応じたアクセス回線に M Hが利用するアクセス回線が 切り替えられるように、 アクセス回線の切替制御を行う。 The network access control system controls access line switching so that the access line used by the MH can be switched to the access line corresponding to the application request in response to a request from the application.
このため、 MHは、 MH自身が把握する、 アプリケーショ ンが要求するァクセ ス回線の種別を示す情報(アプリケーション要求情報)を、 P A Lの認証要求メッ セージに載せる機能(アプリケーショ ン要求情報付加機能)を有する。 これによつ て、 アプリケーション要求情報を、 CNの AAA/AC Sへ伝達することができ る。 一方、 AAA/AC Sは、 移行先アクセス回線の選択決定時に、 アプリケー ション要求情報を参照し、 アクセス回線の決定の判断に使用する。 For this reason, the MH has a function (application request information addition function) that puts the information (application request information) indicating the type of access line requested by the application, which is recognized by the MH itself, in the PAL authentication request message. Have. As a result, the application request information can be transmitted to the AAA / ACS of the CN. On the other hand, the AAA / ACS refers to the application request information when deciding the selection of the destination access line, and uses it to determine the access line.
図 2 6は、 特定のアクセス回線の利用を所望するアプリケーショ ンの種別の例 を示す表である。 図 26に示すように、 アプリケーショ ンとして、 パスワード入 力, ク レジッ トカード番号入力, ス トリーミング, ソフ トウェアのダウンロード を例示することができる。 Figure 26 is a table showing examples of the types of applications that want to use a specific access line. As shown in Fig. 26, examples of applications include password input, credit card number input, streaming, and software download.
図 2 7は、 本項における一連の制御手順の例を示す図である。 図 2 7に示す制 御手順は次の通りである。 図 2 7に示す制御手順は、 MHが SANを利用してい る場合において、 或るアプリケーショ ンを利用するときに、 このアプリケーショ ンが P ANの利用を要求する(アプリケーションが P A L経由を指示した)ケース である。 FIG. 27 is a diagram showing an example of a series of control procedures in this section. The control procedure shown in Fig. 27 is as follows. In the control procedure shown in Fig. 27, when the MH uses a SAN, when using a certain application, this application requests the use of the PAN (the application has instructed via the PAL) It is a case.
アプリケーションが特定のアクセス網(PAN)経由を指示した場合には、 MH は、 アプリケーショ ン要求情報(少なく とも PALのアクセス回線種別を含む)を 含む P A Lの認証要求メッセージを AAA/AC Sに送信する(アクセス回線明 示指定)(図 2 7 ; (1 ))。 If the application instructs via a specific access network (PAN), the MH Sends a PAL authentication request message containing application request information (including at least the PAL access line type) to AAA / ACS (access line designation specification) (Fig. 27; (1)).
AAA/AC Sは、 認証要求メッセージに対する認証処理の後、 アプリケーシ ョンからの指示に応じたバケツ トのみ、 PALを経由させることを指示する AC P- Vを P A Lを収容する E N-1および SA Lを収容する E N- 2にそれぞれ送 信する(図 2 7 ; (2))。 After the authentication process for the authentication request message, the AAA / ACS sends the AC P-V, which instructs only the bucket in accordance with the instruction from the application, to pass through the PAL to the E N-1 Each is sent to the EN-2 that contains the SA L (Fig. 27; (2)).
これ以降、 アプリケーショ ンからの指示に応じたパケッ トは、 PALを使用し て送受信される(図 2 7 ; (3))。 After that, packets according to the instructions from the application are transmitted and received using PAL (Fig. 27; (3)).
なお、 EN- 2に、 アプリケーションからの指示に応じたパケッ トが到達した 場合、 EN- 2は PALを収容する EN-1に該当パケッ トを転送し、 転送された パケッ トは E N- 1から P A Lを経由して MHに送信される。 When a packet arrives at EN-2 in accordance with an instruction from the application, EN-2 forwards the packet to EN-1 containing PAL, and the transmitted packet is EN-1 Sent to MH via PAL.
〈1 7) ネッ トワークアクセス端末(図 2 8, 2 9) <17) Network access terminal (Figures 28 and 29)
次に、 端末について説明する。 ここでは、 端末の例として、 移動ホス ト(MH) について説明する。 Next, the terminal will be described. Here, a mobile host (MH) will be described as an example of a terminal.
移動ホス トは、 上記した 〈3〉 項で説明した認証要求メッセージ送出機能, 認 証応答メッセージ処理機能, 〈1 5〉 項で説明した通信パラメタ付加機能, 〈1 6〉 項で説明したアプリケーション要求情報付加機能を備えることができる。 図 2 8は、 ネッ トワークアクセス端末の例としての移動ホス ト MHの構成例を 示す図である。 移動ホス トは、 主要アクセス回線(PAL)メッセージ送受信部 2 5と、 副次アクセス回線(S A L)メ ッセージ送受信部 2 6と、 プロ トコル制御部 27と、 アクセス手段選択部 28とから構成することができる。 また、 移動ホス トは、 図 7,図 8に示したよ うな認証要求メ ッセージを送信することができる ( 〈3〉 項参照)。 The mobile host performs the authentication request message sending function and authentication response message processing function described in section <3> above, the communication parameter addition function described in section <15>, and the application request described in section <16>. An information adding function can be provided. FIG. 28 is a diagram illustrating a configuration example of a mobile host MH as an example of a network access terminal. The mobile host shall consist of a primary access line (PAL) message transmitting / receiving unit 25, a secondary access line (SAL) message transmitting / receiving unit 26, a protocol control unit 27, and an access means selecting unit 28. Can be. In addition, the mobile host can send an authentication request message as shown in Figs. 7 and 8 (see section <3>).
図 2 9は、 移動ホス トの動作例を示すシーケンス図である。 例として、 PAN のみを利用可能な地域から、 PANおよび S ANの双方が利用できる地域に MH が移動した場合について説明する。 FIG. 29 is a sequence diagram illustrating an operation example of the mobile host. As an example, a case where the MH moves from an area where only PAN is available to an area where both PAN and SAN are available will be described.
1. P A Lメ ッセ一ジ送受信部 2 5および S ALメ ッセージ送受信部 2 6は、 PANおよび S ANにアクセス可能であることをそれぞれ感知し、 これをプロ 卜 コル制御部 27に通知する(S 05 1 , S 0 5 2)。 1. The PAL message transmitting / receiving unit 25 and the SAL message transmitting / receiving unit 26 detect that the PAN and the SAN can be accessed, respectively, and print this. The notification is made to the col control unit 27 (S051, S052).
2. プロ トコル制御部 2 7は SAL用(又は PAL及び S AL用)の認証要求メ ッセージを作成し(S 05 3)、 PALメッセージ送受信部 2 5に渡す(S 0 54)。 PALメッセージ送受信部 2 5は、 この認証要求メッセージを P AN経由で C N 内の AAAに送信する(S 05 5)。 2. The protocol control unit 27 creates an authentication request message for SAL (or for PAL and SAL) (S053), and passes it to the PAL message transmitting / receiving unit 25 (S054). The PAL message transmitting / receiving unit 25 transmits this authentication request message to the AAA in the CN via the PAN (S055).
3. その後、 PALメッセージ送受信部 2 5は、 S A L用の認証応答メ ッセ一 ジを PAN経由で受信し(S 05 6)、 プロ トコル制御部 2 7に渡す(S 0 5 7)。 プロ トコル制御部 2 7は、 認証応答メッセージに含まれるバケツ ト暗号鍵等の M Hが SALの利用に必要な情報(利用許可情報)を抽出し(S 0 5 8)、 S ALメ ッ セージ送受信部に渡す(S 060)。 S A Lメッセージ送受信部 2 6は、 SALの 利用許可情報を所定の保存領域に格納 ·管理する。 また、 プロ トコル制御部 2 7 はアクセス手段選択部 28に双方のアクセス手段(PAL及び S A L)が利用可能 であることを通知する(S 05 9)。 3. Thereafter, the PAL message transmitting / receiving unit 25 receives the SAL authentication response message via the PAN (S056), and passes it to the protocol control unit 27 (S057). The protocol control unit 27 extracts information (use permission information) necessary for the MH to use the SAL, such as a bucket encryption key included in the authentication response message (S058), and transmits and receives the SAL message. Hand over to the department (S060). The SAL message transmitting / receiving unit 26 stores and manages the SAL use permission information in a predetermined storage area. Further, the protocol control unit 27 notifies the access unit selection unit 28 that both access units (PAL and SAL) are available (S059).
4. その後、 例えば、 MHのアプリケーションがパケッ ト通信を行おう とする 場合、 アクセス手段選択部 28において適切なアクセス回線が選択され、 保持し ている鍵等を使って暗号化等の適切な処理の後、 バケツ ト送信が行われる。 4. Thereafter, for example, when an MH application attempts to perform packet communication, an appropriate access line is selected in the access means selection unit 28, and an appropriate process such as encryption is performed using a held key or the like. After that, bucket transmission is performed.
また、 MHのアプリケーションが使用するアクセス回線を指定した場合の動作 は、 以下のようになる。 The operation when the access line used by the MH application is specified is as follows.
1. プロ トコル制御部 2 7は指定されたアクセス回線用の認証要求メ ッセージ を作成し、 PALメッセージ送受信部 2 5から PAN経由で送信する。 この認証 手順により、 網側はアプリケーションにより指定されたアクセス回線を使用する ことを感知する。 1. The protocol control unit 27 creates an authentication request message for the specified access line, and transmits it from the PAL message transmitting / receiving unit 25 via PAN. With this authentication procedure, the network detects that the access line specified by the application is used.
2. PALメ ッセージ送受信部 2 5は、 指定されたアクセス回線用の認証応答 をメッセージを PAN経由で受信し、 プロ トコル制御部 2 7はアクセス手段選択 部 2 8に指定したアクセス回線を使用するよう指示する。 また認証応答メッセー ジに含まれる鍵等の利用許可情報を抽出し、 指定されたアクセス回線に対応する メッセージ送受信部で保持する。 2. The PAL message transmitting / receiving unit 25 receives the authentication response for the specified access line via the PAN, and the protocol control unit 27 uses the access line specified in the access means selecting unit 28. Instruct In addition, it extracts the use permission information such as the key included in the authentication response message and stores it in the message transmission / reception unit corresponding to the specified access line.
3. アプリケーションが通信を行おう とする場合、 アクセス手段選択部 2 8に おいて適切なアクセス回線が選択され、 保持している鍵等を使つて暗号化等の適 切な処理の後送信が行われる。 3. When an application attempts to communicate, an appropriate access line is selected in the access means selection unit 28, and encryption or the like is performed using the stored key or the like. The transmission is performed after the timely processing.
本実施形態によれば、 無線 L A N等のアクセス網をコア網に対するアクセス手 段として導入しやすくすることができる。 また、 本発明によれば、 アクセス網の 切替等のアクセス網間の連携を図ることができる。 According to the present embodiment, it is possible to easily introduce an access network such as a wireless LAN as an access means to a core network. Further, according to the present invention, cooperation between access networks such as switching of access networks can be achieved.
また、 本実施形態によれば、 移動キャ リア及び既存のアクセス網を使用する全 てのユーザが、 新規のアクセス網について低コス トでセキュリティを確保しつつ、 既存の基盤ネッ トワークサービスと連動して網資源を有効利用することが可能と なる。 Further, according to the present embodiment, all users who use the mobile carrier and the existing access network can link with the existing infrastructure network service while ensuring the security of the new access network at low cost. Network resources can be used effectively.
Claims
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004551187A JP4159548B2 (en) | 2002-11-13 | 2003-09-08 | Network access control system |
| US11/075,104 US20050148321A1 (en) | 2002-11-13 | 2005-03-07 | Network access control system |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002/329820 | 2002-11-13 | ||
| JP2002329820 | 2002-11-13 |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| US11/075,104 Continuation US20050148321A1 (en) | 2002-11-13 | 2005-03-07 | Network access control system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2004045173A1 true WO2004045173A1 (en) | 2004-05-27 |
Family
ID=32310580
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2003/011435 Ceased WO2004045173A1 (en) | 2002-11-13 | 2003-09-08 | Network access control system |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP4159548B2 (en) |
| WO (1) | WO2004045173A1 (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006115344A (en) * | 2004-10-15 | 2006-04-27 | Matsushita Electric Ind Co Ltd | Wireless network system, wireless terminal accommodating device, and communication device |
| JP2006304158A (en) * | 2005-04-25 | 2006-11-02 | Nec Corp | Virtual private network system, server, user terminal, access method, program, and recording medium |
| JP2006309008A (en) * | 2005-04-28 | 2006-11-09 | Ntt Docomo Inc | Access system, various access system accommodation apparatus, authentication approval key generation apparatus, and access control method |
| JP2007288550A (en) * | 2006-04-18 | 2007-11-01 | Nakayo Telecommun Inc | Wireless lan system |
| JP2008011180A (en) * | 2006-06-29 | 2008-01-17 | Nec Corp | Network control system, radio communication device and network control method |
| JP2008547354A (en) * | 2005-06-28 | 2008-12-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Network access control means and method in an integrated communication network |
| WO2010071133A1 (en) * | 2008-12-15 | 2010-06-24 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile communication method, base transceiver station, radio network controller, core network device, and gateway device |
| JP2010534953A (en) * | 2007-06-13 | 2010-11-11 | クゥアルコム・インコーポレイテッド | Method and apparatus for accounting in a mobile data packet network |
| JP4927939B2 (en) * | 2006-04-14 | 2012-05-09 | クゥアルコム・インコーポレイテッド | Automatic home agent selection |
| WO2012164863A1 (en) * | 2011-06-03 | 2012-12-06 | Sony Corporation | Wireless communication apparatus, information processing apparatus, communication system, and communication method |
| JP2013258547A (en) * | 2012-06-12 | 2013-12-26 | Hitachi Ltd | Mobile communication system and mobile communication method |
| JP2015518682A (en) * | 2012-05-09 | 2015-07-02 | 中興通訊股▲ふん▼有限公司Ztecorporation | Network access method and apparatus |
| JP2017118243A (en) * | 2015-12-22 | 2017-06-29 | 株式会社Kddi総合研究所 | Authentication device, access point, communication apparatus and program |
| JP2018007001A (en) * | 2016-06-30 | 2018-01-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Communication device, subscriber information control server, connection control method, and computer program |
| JP2020099097A (en) * | 2015-08-04 | 2020-06-25 | 日本電気株式会社 | Communication system, communication device, communication method, terminal, and program |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10307798A (en) * | 1997-05-02 | 1998-11-17 | Nec Corp | Certification system in load distributed certification server |
| JP2000324551A (en) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | Wireless terminal authentication method |
| JP2001217866A (en) * | 2000-01-31 | 2001-08-10 | Fujitsu Ltd | Network system |
-
2003
- 2003-09-08 JP JP2004551187A patent/JP4159548B2/en not_active Expired - Fee Related
- 2003-09-08 WO PCT/JP2003/011435 patent/WO2004045173A1/en not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH10307798A (en) * | 1997-05-02 | 1998-11-17 | Nec Corp | Certification system in load distributed certification server |
| JP2000324551A (en) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | Wireless terminal authentication method |
| JP2001217866A (en) * | 2000-01-31 | 2001-08-10 | Fujitsu Ltd | Network system |
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006115344A (en) * | 2004-10-15 | 2006-04-27 | Matsushita Electric Ind Co Ltd | Wireless network system, wireless terminal accommodating device, and communication device |
| JP2006304158A (en) * | 2005-04-25 | 2006-11-02 | Nec Corp | Virtual private network system, server, user terminal, access method, program, and recording medium |
| JP2006309008A (en) * | 2005-04-28 | 2006-11-09 | Ntt Docomo Inc | Access system, various access system accommodation apparatus, authentication approval key generation apparatus, and access control method |
| JP4845962B2 (en) * | 2005-06-28 | 2011-12-28 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Network access control means and method in an integrated communication network |
| JP2008547354A (en) * | 2005-06-28 | 2008-12-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Network access control means and method in an integrated communication network |
| JP4927939B2 (en) * | 2006-04-14 | 2012-05-09 | クゥアルコム・インコーポレイテッド | Automatic home agent selection |
| JP2007288550A (en) * | 2006-04-18 | 2007-11-01 | Nakayo Telecommun Inc | Wireless lan system |
| JP2008011180A (en) * | 2006-06-29 | 2008-01-17 | Nec Corp | Network control system, radio communication device and network control method |
| US8787166B2 (en) | 2006-06-29 | 2014-07-22 | Nec Corporation | Communication network control system, radio communication apparatus, and communication network control method |
| US8929884B2 (en) | 2006-06-29 | 2015-01-06 | Nec Corporation | Communication network control system, radio communication apparatus, and communication network control method |
| JP2010534953A (en) * | 2007-06-13 | 2010-11-11 | クゥアルコム・インコーポレイテッド | Method and apparatus for accounting in a mobile data packet network |
| US8155620B2 (en) | 2007-06-13 | 2012-04-10 | Qualcomm Incorporated | Method and apparatus for accounting in a mobile data packet network |
| CN102246557A (en) * | 2008-12-15 | 2011-11-16 | 株式会社Ntt都科摩 | Mobile communication method, base transceiver station, radio network controller, core network device, and gateway device |
| WO2010071133A1 (en) * | 2008-12-15 | 2010-06-24 | 株式会社エヌ・ティ・ティ・ドコモ | Mobile communication method, base transceiver station, radio network controller, core network device, and gateway device |
| WO2012164863A1 (en) * | 2011-06-03 | 2012-12-06 | Sony Corporation | Wireless communication apparatus, information processing apparatus, communication system, and communication method |
| US9918347B2 (en) | 2011-06-03 | 2018-03-13 | Sony Corporation | Wireless communication apparatus, information processing apparatus, communication system, and communication method |
| US10798763B2 (en) | 2011-06-03 | 2020-10-06 | Sony Corporation | Wireless communication apparatus, information processing apparatus, communication system, and communication method |
| JP2015518682A (en) * | 2012-05-09 | 2015-07-02 | 中興通訊股▲ふん▼有限公司Ztecorporation | Network access method and apparatus |
| JP2013258547A (en) * | 2012-06-12 | 2013-12-26 | Hitachi Ltd | Mobile communication system and mobile communication method |
| JP2020099097A (en) * | 2015-08-04 | 2020-06-25 | 日本電気株式会社 | Communication system, communication device, communication method, terminal, and program |
| US11743810B2 (en) | 2015-08-04 | 2023-08-29 | Nec Corporation | Communication system, communication apparatus, communication method, terminal, and non-transitory medium |
| US12250625B2 (en) | 2015-08-04 | 2025-03-11 | Nec Corporation | Communication system, communication apparatus, communication method, terminal, and non-transitory medium |
| US12464449B2 (en) | 2015-08-04 | 2025-11-04 | Nec Corporation | Communication system, communication apparatus, communication method, terminal, and non-transitory medium |
| JP2017118243A (en) * | 2015-12-22 | 2017-06-29 | 株式会社Kddi総合研究所 | Authentication device, access point, communication apparatus and program |
| JP2018007001A (en) * | 2016-06-30 | 2018-01-11 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Communication device, subscriber information control server, connection control method, and computer program |
Also Published As
| Publication number | Publication date |
|---|---|
| JPWO2004045173A1 (en) | 2006-03-16 |
| JP4159548B2 (en) | 2008-10-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4789918B2 (en) | Heterogeneous network systems, network nodes, and mobile hosts | |
| RU2323532C2 (en) | Interaction method for an interactive wireless local network for fast selection of mobile communication network for access by user equipment | |
| US8406756B1 (en) | Wireless network load balancing and roaming management system | |
| EP1588513B1 (en) | Mechanisms for policy based umts qos and ip qos management in mobile ip networks | |
| JP4409950B2 (en) | Method and apparatus for switching access between mobile networks | |
| JP4138742B2 (en) | Ad hoc networking of terminals assisted by cellular networks | |
| CN1894985B (en) | Control Decisions in Communication Systems | |
| US20050148321A1 (en) | Network access control system | |
| US8184575B2 (en) | Packet communication network and subscriber-associated-information delivery controller | |
| KR20220066069A (en) | Policy control for multiple access | |
| JP4166942B2 (en) | Internet protocol traffic filter for mobile radio networks | |
| US20090158442A1 (en) | Method of User Access Authorization in Wireless Local Area Network | |
| CN110366207A (en) | The system and method for classification and routing network flow associated with user equipment | |
| JP4159548B2 (en) | Network access control system | |
| CN104584630B (en) | According to the service quality of access service to the method and apparatus of the roaming management in communication network | |
| CA2549112A1 (en) | Method and systems for toll-free internet protocol communication services | |
| US11929907B2 (en) | Endpoint assisted selection of routing paths over multiple networks | |
| JP4309426B2 (en) | An interactive method for determining network selection information of user terminals in wireless local area networks | |
| WO2005004384A1 (en) | An alternation disposal method for network selection information of user terminal in wlan | |
| EP1661313B1 (en) | Method and apparatus for enabling access in a wlan environment | |
| CN112953748B (en) | Communication method and device | |
| US20050102424A1 (en) | Method for secure access of a WLAN-enabled terminal in a data network and device for carrying out said method | |
| CN104541552A (en) | Management of Roaming in Communication Networks Based on Call Charge Usage | |
| JP6212302B2 (en) | Method and apparatus for accessing multiple radio bearers | |
| KR101504895B1 (en) | Separable charge system for byod service and separable charge method for data service |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| AK | Designated states |
Kind code of ref document: A1 Designated state(s): JP US |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 2004551187 Country of ref document: JP |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 11075104 Country of ref document: US |