JP4378182B2 - 移動体通信システム、移動体通信制御方法及びプログラム - Google Patents

移動体通信システム、移動体通信制御方法及びプログラム Download PDF

Info

Publication number
JP4378182B2
JP4378182B2 JP2004023384A JP2004023384A JP4378182B2 JP 4378182 B2 JP4378182 B2 JP 4378182B2 JP 2004023384 A JP2004023384 A JP 2004023384A JP 2004023384 A JP2004023384 A JP 2004023384A JP 4378182 B2 JP4378182 B2 JP 4378182B2
Authority
JP
Japan
Prior art keywords
mobile communication
directory
identification information
search request
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004023384A
Other languages
English (en)
Other versions
JP2005210652A (ja
Inventor
啓一 松橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kenwood KK
Original Assignee
Kenwood KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kenwood KK filed Critical Kenwood KK
Priority to JP2004023384A priority Critical patent/JP4378182B2/ja
Priority to US10/582,544 priority patent/US20070149190A1/en
Priority to DE04807639T priority patent/DE04807639T1/de
Priority to EP04807639A priority patent/EP1699250A4/en
Priority to RU2006126719/09A priority patent/RU2370911C2/ru
Priority to PCT/JP2004/019282 priority patent/WO2005062645A1/ja
Publication of JP2005210652A publication Critical patent/JP2005210652A/ja
Application granted granted Critical
Publication of JP4378182B2 publication Critical patent/JP4378182B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、移動体通信システム、移動体通信制御方法及びプログラムに関する。
無線ネットワークでは、基地局を中心にして数キロメートル〜数十キロメートルのゾーンを1つのサイトとし、各サイトごとに、基地局がその時点でサイトに存在している無線端末の送着信を受付けている。そして、各サイトの基地局同士がデータ通信を行うことで、所謂広域ネットワークが実現されている。
各無線端末は、ホームサイトにそれぞれ登録されている。無線端末が通常位置するゾーンが、その無線端末のホームサイトになっている。そして、各基地局に配置されたサーバが、各ゾーンをホームサイトとする無線端末に、各サイトで提供可能なサービスを提供する。
このようなサービスを利用するためには、無線端末の利用者が自分がサービスの利用が許可されていることや、「認証」により正真正銘の本人であること等を証明しなくてはならない。そのため、事前に無線端末の識別情報を登録し、この識別情報により、前記証明を行う。識別情報は、ホームサイトのサーバが保持し、一元管理している。
無線端末がホームサイトでないゾーンに移動すると、ホームサイトからサービスが受けられなくなるが、それでは無線端末の利便性が損なわれるので、ホームサイト以外のゾーンでも、ホームサイトと同様のサービスを受けられるようにしている。
無線端末がホームサイトでないゾーン(ビジターサイト)に移動すると、そのビジターサイトのサーバは、移動してきた無線端末の識別情報を記憶していない。そのため、ホームサイトがどこであるかを調べた上で、ホームサイトのサーバーに照会する処理を行う。照会の結果、正当にサービスを受けることができる無線端末に、サービスを提供する。この一連の処理を一般にローミングという。
次の特許文献1には、ローミングに関する網間ローミングの制御方法が示されている。
特許第2970603号明細書
上述のようなローミングが行われるときなどにホームサイトがどこかを特定可能とするため、識別情報からホームサイトを抽出できるようなデータテーブルを各サイトに備えることが考えられる。ところが、自サイトをホームサイトとする端末とは関係のない余分なデータを各サイトにサイト数分保持しなくてはならない。よって、開発者の工数がかさむばかりでなく、システムリソースのボリュームが増大し、トータルコストが上昇する。
一方、識別情報にホームサイトを示す情報を組込むことも考えられる。この方法によれば、識別情報の番号計画自体を、サイトの情報が組込み可能な構成にする必要があると共に、各識別情報に、サイト情報を割くことになるので、例えば、無線端末に割り当てられる部分が減少するばかりか、ユーザ数の増加に対応することが困難になるという問題もある。
また、ネットワークを構成する各サイトにコントローラが複数台存在する場合には、識別情報がどのコントローラで管理されているかを知るための手順が複雑化する。このような場合には、各サイトからのレスポンス特性が劣化し、ユーザが満足なサービスを受けられなくなることも想定された。
本発明は、以上のような現状を鑑みてなされた発明であり、システムリソースの増加や手順の複雑化が少なくて済む移動体通信システム、移動体通信制御方法及びプログラムを提供することを目的とする。
本発明の第の観点に係る移動体通信システムは、移動体通信ネットワークに配置された複数のサイトに対応して設けられた複数のディレクトリサーバにより、1つのディレクトリ情報ツリーへのアクセスを可能とした移動体通信システムであって、
前記複数のサイトのそれぞれに対応して設けられ、各サイトにおいてサービスを要求する移動体通信端末の認証を行う複数の認証制御装置を備え、
各前記認証制御装置は、
前記移動体通信端末からサービスの要求を受けたときに、当該移動体通信端末の識別情報を取得して前記ディレクトリサーバに対する検索要求を生成する検索要求生成手段と、
前記検索要求生成手段によって生成された検索要求を、各サイトに対応して設けられたディレクトリサーバに送出する検索要求送信手段と、
前記ディレクトリサーバから取得した検索結果に基づいて、前記移動体通信端末に対するサービスの提供を許可するか否かを判定する認証処理手段とを含み、
各前記ディレクトリサーバは、
当該ディレクトリサーバと対応付けられたサイトに登録されている前記移動体通信端末がサービスを受けるために与えられた識別情報を記憶する記憶手段と、
前記認証制御装置からの検索要求によって指定される前記移動体通信端末の識別情報、又は他のサイトに対応して設けられた前記ディレクトリサーバから転送された検索要求によって指定される前記移動体通信端末の識別情報を、前記記憶手段から検出する識別情報検出手段と、
前記識別情報検出手段によって前記移動体通信端末の識別情報が検出されなかったときに、前記認証制御装置からの検索要求、又は他のサイトに対応して設けられた前記ディレクトリサーバから転送された検索要求を、他のサイトに対応して設けられた複数の前記ディレクトリサーバのうちで前記ディレクトリ情報ツリーにおける上位又は下位に位置するものに対して転送する検索要求転送手段と、
前記検索要求転送手段によって検索要求が転送された他のディレクトリサーバ、又は前記識別情報検出手段において、前記移動体通信端末の識別情報が検出されたときに、当該識別情報が検出された旨の検索結果を前記認証制御装置に提供する検索結果提供手段とを含み、
前記認証処理手段は、前記ディレクトリサーバから前記移動体通信端末の識別情報が検出された旨を示す検索結果を取得したときに、前記移動体通信端末に対するサービスの提供を許可する旨の判定を行う、
ことを特徴とする。
ここで、各前記ディレクトリサーバは、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のディレクトリサーバのアドレス情報を格納する参照情報格納手段を含み、
前記検索要求転送手段は、前記参照情報格納手段に格納されたアドレス情報を参照して、前記ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバに対する検索要求の転送を行うことが望ましい。
本発明の第の観点に係る移動体通信システムは、複数のサーバ装置により1つの階層ツリー構造を有するディレクトリ情報ツリーへのアクセスを可能とした移動体通信システムであって、
各前記サーバ装置は、
移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理手段と、
前記移動体通信端末の識別情報を、前記エントリ管理手段によってディレクトリに格納されているエントリの属性値のうちから検出する識別情報検出手段と、
前記識別情報検出手段によって前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出手段と、
前記検索要求送出手段によって検索要求が送出された他のサーバ装置、又は前記識別情報検出手段において、前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とし、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出手段によって検索要求が送出された他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供制御手段とを備える、
ことを特徴とする。
ここで、各前記サーバ装置は、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置のアドレス情報を格納する参照情報格納手段を含み、
前記検索要求送出手段は、前記参照情報格納手段に格納されたアドレス情報を参照して、前記ディレクトリ情報ツリーの上位又は下位に位置する他のサーバ装置に対する検索要求の送出を行うことが望ましい。
本発明の第の観点に係る移動体通信制御方法は、複数のサーバ装置により1つのディレクトリ情報ツリーへのアクセスを可能とした移動体通信制御方法であって、
各前記サーバ装置が、
移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理ステップと、
前記移動体通信端末の識別情報を、前記エントリ管理ステップにてディレクトリに格納したエントリの属性値のうちから検出する識別情報検出ステップと、
前記識別情報検出ステップにて前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出ステップと、
前記検索要求送出ステップにて検索要求が送出された他のサーバ装置において前記移動体通信端末の識別情報が検出されたとき、又は前記識別情報検出ステップにおいて前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とするサービス提供許可ステップと、
前記検索要求送出ステップにて前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供禁止ステップとを備える、
ことを特徴とする。
本発明の第の観点に係るプログラムは、複数のサーバ装置により1つのディレクトリ情報ツリーへのアクセスを可能とするためのプログラムであって、
各前記サーバ装置に、
移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理ステップと、
前記移動体通信端末の識別情報を、前記エントリ管理ステップにてディレクトリに格納したエントリの属性値のうちから検出する識別情報検出ステップと、
前記識別情報検出ステップにて前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出ステップと、
前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されたとき、又は前記識別情報検出ステップにおいて前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とするサービス提供許可ステップと、
前記検索要求送出ステップにて前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供禁止ステップと、
からなる処理を実行させる。
本発明によれば、システムリソースのボリュームが少なく、かつ簡素な手順でローミングが可能なシステムが構築できる。
図1は、本発明の第1の実施形態に係るローミングシステムの接続図である。図2は、コントローラを示す構成図である。図3は、サーバ20の構成例を示す図である。
無線ネットワークは、基地局を中心にして数キロメートル〜数十キロメートルのゾーンZを1つのサイトとしている。各基地局には、任意数のコントローラ10が配置されている。これらのコントローラ10がネットワークNを介して接続されている。
基地局のコントローラ10がその時点でサイトに存在している無線端末の発着信を受付けている。そして、各サイトのコントローラ10同士がデータ通信を行うことで、所謂広域ネットワークが実現されている。
各無線端末は、ホームサイトにそれぞれ登録されている。無線端末が通常位置するゾーンが、その無線端末のホームサイトになっている。そして、各基地局に配置されたコントローラ10がサービスを提供している。
本実施形態のローミングシステムは、サイトSa,Sb,Sc……に配置されたコントローラ10と、例えばサイトSbに配置されたサーバ20とで構成される。
コントローラ10は、プログラム等を格納するメモリ11と、CPU12と、データベース13と、通信部14とを備え、これらが相互に接続されている。
データベース13には、コントローラ10が配置されたゾーンで事前に登録された無線端末の識別情報やその他の情報をツリー化して記憶している。通信部14は、ネットワークNを介してサーバ20と通信可能に接続されている。通信部14は、無線により、無線端末とも通信することができる。
サーバ20は、プログラム等を格納するメモリ21と、CPU22と、データベース23と、通信部24とを備え、これらが相互に接続されている。
通信部24は、ネットワークNを介してコントローラ10と通信可能に接続されている。通信部24とコントローラ10との間の通信は、例えばTCP/IP等のプロトコルにしたがって行われる。
データベース23には、自サイト及び他サイトの各コントローラ10のデータ記憶空間をエントリとした各種情報に関するディレクトリツリーが記憶されている。これに対し、各サイトでは、サイト内のコントローラ10のデータ記憶空間がツリー状の主従関係をもつように、各種データが記憶されている。つまり、サーバ20のデータベース23とコントローラ10のデータベース13とで、無線端末の識別情報を含む様々な情報のディレクトリを互いに補完できるように、ツリー化して記憶している。LDAP(Lightweight Directory Access Protocol)プロトコル、あるいは、それに相当するプロトコルに準拠した、分散ディレトリを構築している。サーバ20により、各情報を格納されたディレクトリの所在が検出できるようになっている。尚、サーバ20の配置されたサイトSbでは、コントローラ10をサーバ20とを一体に構成にしてもよい。
次に、このコントローラ10とサーバ20とで構成されるローミングシステムの動作を、図4及び図5を参照して説明する。
図4は、ローミング方法の説明図である。図5は、ローミング手順を示すフローチャートである。
無線端末からサービスの要求があると、コントローラ10は、その要求を通信部14から取得する。CPU12は、登録された無線端末にサービスを提供するために与えた識別情報をデータベース13から探す。即ち、図5の自ディレクトリ照会(ステップST1)を行う。
CPU12は、ステップST1の処理を、無線端末がコントローラ10の配置されたゾーンで登録されたものでも、他のゾーンで登録されたものでも、関係なく行う。
無線端末がコントローラ10の配置されたゾーンで登録されたものであれば、識別情報がデータベース13に記憶されているので、識別情報が検出可能である。識別情報が検出された場合、サービスの提供を要求した無線端末が正当であることが判明する。コントローラ10は、要求元の無線端末にサービスを提供する(ステップST4)。
例えば、サイトScで登録された無線端末が、サイトSaでサービス要求を行った場合には、その無線端末の識別情報はサイトSaで検出されない。
識別情報が検出できなかった場合には、CPU12は、ステップST2の親ディレクトリ追跡処理を行う。即ち、サービスを要求した無線端末の識別情報が当該コントローラ10以外で記憶されているか否かの照会を、通信部14から発生する。
発生された照会は、サーバ20の通信部24からサーバ20に入力される。CPU22は、データベース23を用いてディレクトリを辿り、サイトScに照会対象の無線端末の識別情報が、サイトScのデータベース13に記憶されていることを検出する。ここで、図4のように、サイトScに、複数のコントローラ10が存在し、それぞれが異なる情報を記憶管理している場合には、識別情報を記憶したコントローラ10を検出し、その識別情報を記録されているディレクトリを見つける。
照会対象の無線端末がサイトSbで登録されている場合には、サーバ20のCPU22は、サイトSbのコントローラ10と通信し、サイトSbで記憶されている識別情報から照会対象の無線端末の識別情報を検出する。この場合、サーバ20は、照会の送信元のコントローラ10に識別情報が確認されたことを通知し、そのコントローラ10からサービス要求をした無線端末にサービスを提供させる(ステップST4)。
ステップST2の処理で、サーバ20のCPU22は、サイトScで登録された無線端末に関して、識別情報がサイトScのコントローラ10に記憶されていることが判る。この場合、サーバ20は、ステップST3で、サイトScのそのコントローラ10とネットワークNを介して通信し、そのコントローラ10のデータベース13に記憶された照会対象の無線端末の識別情報を確認する。これにより、サービスの提供を要求した無線端末が正当であることが判明する。サーバ20は、正当性が確認されたことを照会元のコントローラ10に通知し、サービス要求を行った無線端末に、そのコントローラ10からサービスを提供させる。
以上のようして、本発明の第1の実施形態に係るローミングシステムは、無線端末が、登録されたサイト以外のサイトに移動した場合にも、サービスの提供を受けることができる。
さらに、本実施形態のローミングシステムは、以下のような作用効果を奏する。
(1) 個々のサイトで、他のサイトに登録された無線端末の識別情報を持たないので、余分なシステムリソースが不要である。
(2) 識別情報にサイトを示すデータを必要としないので、無線端末に割り当てられる部分が減少しない。さらに、サイトが増設されても、識別番号に行き詰まることがない。
(3) 各サイト、各コントローラ10でローミンクのための手順を新たに設定する必要がない。
図6は、本発明の第2の実施形態に係る移動体通信システムの接続図である。図6に示す移動体通信システムでは、地理的に分離して配置された基地局を中心にした数キロメートル〜数十キロメートルのゾーンZを単位とした複数のサイトが配置されている。各サイトには任意数(1つ、あるいは複数)の基地局が設けられており、各基地局に対応した基地局制御装置100が配置されている。また、複数のサイトのそれぞれに対応して、複数の認証サーバ110と、複数のディレクトリサーバ120とが配置されている。
図6に示す構成例では、一例として、サイトSαに5つの基地局が設置され、各基地局に対応した5つの基地局制御装置100α1〜100α5と、認証サーバ110αと、ディレクトリサーバ120αとが設けられている。サイトSβには1つの基地局が設置され、その基地局に対応した1つの基地局制御装置100βと、認証サーバ110βと、ディレクトリサーバ120βとが設けられている。サイトSγには3つの基地局が設置され、各基地局に対応した3つの基地局制御装置100γ1〜100γ3と、認証サーバ110γと、ディレクトリサーバ120γとが設けられている。
図6に示す移動体通信システムにおいて利用者にサービスを提供可能な移動体通信端末は、図6に示すサイトSα〜Sγを含んだ複数のサイトのうちのいずれかをホームサイトとし、そのホームサイトに識別情報等の各種情報が登録されている。
認証サーバ110及びディレクトリサーバ120は、いずれもROM(Read Only Memory)、RAM(Random Access Memory)、CPU、HDD(Hard Disk Drive)、通信インタフェースなどを備えたワークステーション等から構成されている。認証サーバ110は、サービスを要求する移動体通信端末の認証を行うためのものであり、例えばCPUがHDDから読み出したプログラムを実行することなどにより、図7に示すような論理的構成を備えている。図7に示すように、認証サーバ110は、識別情報取得部111と、検索要求生成部112と、検索要求送信部113と、検索結果取得部114と、認証処理部115とを備えている。
識別情報取得部111は、認証サーバ110が設置されたサイトにおいてサービスの提供を要求する移動体通信端末から、当該移動体通信端末の識別情報を取得するためのものである。検索要求生成部112は、識別情報取得部111が取得した移動体通信端末の識別情報に基づいて、ディレクトリサーバ120に対する検索要求を生成するためのものである。例えば、検索要求生成部112は、LDAP、あるいはそれに相当するプロトコルといった、所定のプロトコルに従ったフォーマットを有する検索要求を作成する。
検索要求送信部113は、検索要求生成部112が生成した検索要求を、認証サーバ110に対応して設置されたディレクトリサーバ120に対して送出するためのものである。例えば、検索要求送信部113は、認証サーバ110と同一のサイトに設置されているディレクトリサーバ120に対して、検索要求を送出する。具体的な一例として、図6に示す構成例において、サイトSαに設けられた認証サーバ110αの検索要求送信部113は、検索要求をディレクトリサーバ120αに対して送出し、サイトSβに設けられた認証サーバ110βの検索要求送信部113は、検索要求をディレクトリサーバ120βに対して送出し、サイトSγに設けられた認証サーバ110γの検索要求送信部113は、検索要求をディレクトリサーバ120γに対して送出する。
検索結果取得部114は、ディレクトリサーバ120にて検索要求に応答して行われた検索の結果を取得するためのものである。認証処理部115は、検索結果取得部114が取得した検索結果に基づいて、サービスを要求した移動体通信端末に対するサービスの提供を許可するか否かを判定する認証処理を実行するものである。
ディレクトリサーバ120は、移動体通信システムにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報等の各種情報を格納して管理するためのものである。ディレクトリサーバ120は、例えばCPUがHDDから読み出したプログラムを実行することなどにより、図8に示すような論理的構成を備えている。図8に示すように、ディレクトリサーバ120は、エントリ管理部121と、識別情報検出部122と、検索要求転送部123と、検索結果提供部124と、参照情報格納部125とを備えている。
エントリ管理部121は、ディレクトリサーバ120が設置されたサイトをホームサイトとする移動体通信端末に与えられた識別情報を属性値として有するエントリを、所定の階層ツリー構造を形成するディレクトリに格納して管理するためのものである。識別情報検出部122は、認証サーバ110からの検索要求に応答して所定の検索処理を実行するなどして、エントリ管理部121によりディレクトリに格納されているエントリの属性値のうちから、検索要求によって指定された移動体通信端末の識別情報を検出するためのものである。また、識別情報検出部122は、他のディレクトリサーバ120からリダイレクト(転送)された検索要求に応答して同様の検索処理を実行するなどして、その検索要求によって指定された移動体通信端末の識別情報を検出する。
検索要求転送部123は、識別情報検出部122が検索処理を実行した結果として、検索要求で指定された移動体通信端末の識別情報が検出されなかったときに、認証サーバ110等から受け取った検索要求を、他のディレクトリサーバ120に対してリダイレクト(転送)するためのものである。検索結果提供部124は、識別情報検出部122による検索処理の実行結果として、移動体通信端末の識別情報が検出されたか否かを示す検索結果を、認証サーバ110等に提供するためのものである。また、検索結果提供部124は、検索要求転送部123が他のディレクトリサーバ120に対して検索要求をリダイレクトした場合に、その検索要求の転送先である他のディレクトリサーバ120からの検索結果を取得し、認証サーバ110等に提供することができる。さらに、検索結果提供部124は、識別情報検出部122が他のディレクトリサーバ120からリダイレクトされた検索要求に応答して検索処理を実行した場合に、識別情報検出部122による検索結果を、検索要求の転送元となった他のディレクトリサーバ120に提供することができる。
参照情報格納部125は、検索要求転送部123が検索要求をリダイレクトする際の転送先となる他のディレクトリサーバ120や、検索結果提供部124による検索結果の提供先となる他のディレクトリサーバ120に関する情報を格納するためのものである。
この実施形態において複数のサイトに対応して設置された複数のディレクトリサーバ120は、例えば広域LAN(Local Area Network)、WAN(Wide Area Network)、VPN(Virtual Private Network)等のデータ通信ネットワークを介して相互に接続され、それぞれのディレクトリサーバ120が、例えば図9に示すようなデータ通信線150によって相互に接続された複数の情報コントローラ130のいずれかとして動作する。図9に示す構成例では、一例として、6つの情報コントローラ130〜130がデータ通信線150を介して接続され、例えばTCP/IP等の所定のプロトコルに従って、相互にデータ通信が可能となっている。
図9に示す各情報コントローラ130〜130では、ディレクトリサーバ120のエントリ管理部121により管理されるエントリが階層ツリー構造を形成し、複数の情報コントローラ130〜130それぞれに保有されているエントリ全体により、例えば図10に示すような1つの論理的(仮想的)なディレクトリ情報ツリー(DIT;Directory Information Tree)が形成されている。すなわち、情報コントローラ130〜130は、それぞれが管理するサブツリー(部分ツリー)に格納されたエントリに対応する記憶空間を有し、情報コントローラ130〜130におけるエントリ全体が、1つの論理的なディレクトリ情報ツリーとしてアクセス可能に管理されている。
図9に示す構成例では、一例として、情報コントローラ130がサイトSαに設置されたディレクトリサーバ120αであり、情報コントローラ130がサイトSβに設置されたディレクトリサーバ120βであり、情報コントローラ130がサイトSγに設置されたディレクトリサーバ120γであるものとする。
そして、この実施形態において、情報コントローラ130として動作するディレクトリサーバ120αのエントリ管理部121は、図10に示す3つのエントリ200α1〜200α3に所定の識別名(DN;Distinguished Name)あるいは相対識別名(RDN;Relative Distinguished Name)を付与して所定のエントリ情報ファイルに格納するなどして、サブツリー190αを管理する。情報コントローラ130として動作するディレクトリサーバ120βのエントリ管理部121は、図10に示す2つのエントリ200β1及び200β2に所定の識別名を付与して所定のエントリ情報ファイルに格納するなどして、サブツリー190βを管理する。情報コントローラ130として動作するディレクトリサーバ120γのエントリ管理部121は、図10に示す3つのエントリ200γ1〜200γ3に所定の識別名を付与して所定のエントリ情報ファイルに格納するなどして、サブツリー190γを管理する。
図9に示す各情報コントローラ130〜130から図10に示すようなディレクトリ情報ツリー全体へのアクセスを可能とするため、各ディレクトリサーバ120の参照情報格納部125には、ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120に関する情報が格納されている。
例えば、情報コントローラ130として動作するディレクトリサーバ120αの参照情報格納部125には、自己が管理する図10に示すサブツリー190αの上位となるサブツリー190βを管理するディレクトリサーバ120βのアドレス情報(例えば、LDAPのホストURL[Uniform Resource Locator]アドレス等)が格納されている。また、情報コントローラ130として動作するディレクトリサーバ120βの参照情報格納部125には、自己が管理するサブツリー190βの下位となるサブツリー190α及びサブツリー190γをそれぞれ管理するディレクトリサーバ120α及びディレクトリサーバ120γのアドレス情報が格納されている。情報コントローラ130として動作するディレクトリサーバ120γの参照情報格納部125には、自己が管理するサブツリー190γの上位となるサブツリー190βを管理するディレクトリサーバ120βのアドレス情報が格納されている。その他、図10に示すディレクトリ情報ツリーが形成されている場合、例えば情報コントローラ130として動作するディレクトリサーバ120βの参照情報格納部125には、自己が管理するサブツリー190βの下位となる他のサブツリー及び上位となる他のサブツリーをそれぞれ管理する他のディレクトリサーバ120のアドレス情報が格納されていてもよい。
次に、上記構成を有する移動体通信システムの動作を説明する。
移動体通信端末からサービスの要求があると、基地局制御装置100は、その移動体通信端末の識別情報を取得して、認証サーバ110に送る。認証サーバ110は、図11のフローチャートに示す認証処理を実行することにより、サービスを要求した移動体通信端末の認証を行う。
図11に示す認証処理において、認証サーバ110は、識別情報取得部111により基地局制御装置100からの移動体通信端末の識別情報を取得すると(ステップS101)、その識別情報に基づいて、検索要求生成部112によりディレクトリサーバ120に対する検索要求を生成する(ステップS102)。検索要求生成部112により生成された検索要求は、検索要求送信部113により対応するディレクトリサーバ120へと送出される(ステップS103)。例えば、検索要求送信部113は、検索要求生成部112が生成した検索要求を、同一のサイトに設置されたディレクトリサーバ120に対して送出する。
この後、認証サーバ110は、検索結果取得部114によりディレクトリサーバ120からの検索結果を取得したか否かを判定し(ステップS104)、検索結果を取得していない場合には(ステップS104;No)、所定の待機時間が経過してタイムアウトが発生したか否かを判定する(ステップS105)。ステップS105にてタイムアウトが発生した場合には(ステップS105;Yes)、例えば認証サーバ110にエラーメッセージを送信するなど、所定のエラー処理を実行する(ステップS106)。一方、ステップS105にてタイムアウトが発生していない場合には(ステップS105;No)、ステップS104にリターンして、検索結果が取得されるまで待機する。
また、ステップS104にてディレクトリサーバ120から検索結果を取得した旨の判定がなされたときには(ステップS104;Yes)、その検索結果に基づいて、認証処理部115により、サービスを要求した移動体通信端末に対するサービスの提供を許可するか否かの判定を行う(ステップS107)。このとき、認証処理部115は、検索結果取得部114によりディレクトリサーバ120から取得した検索結果において、移動体通信端末の識別情報を属性値とするエントリが検出されなかった旨が示されている場合には、移動体通信端末の利用者に対するサービスの提供が許可されていないと判断し(ステップS107;No)、例えば移動体通信端末へのサービス提供の禁止を通知するメッセージを基地局制御装置100に対して送信するなど、認証失敗時における所定の処理を実行する(ステップS108)。
一方、認証処理部115は、検索結果取得部114により取得した検索結果において、移動体通信端末の識別情報を属性値とするエントリが検出された旨が示されている場合には、移動体通信端末の利用者に対するサービスの提供が許可されていると判断し(ステップS107;Yes)、例えば移動体通信端末へのサービス提供の許可を通知するメッセージを基地局制御装置100に対して送信するなど、認証成功時における所定の処理を実行する(ステップS109)。なお、認証成功時における所定の処理には、検索結果取得部114によりディレクトリサーバ120から取得した検索結果に基づいて移動体通信端末に提供可能なサービス内容を特定し、基地局制御装置100に通知して所定のサービスを提供可能に制御する処理や、移動体通信端末からサービスの要求を受け取った基地局制御装置100の所在位置等に基づいて、サービスの利用が許可された移動体通信端末の位置登録を行う処理などが含まれていてもよい。
このようにして、認証サーバ110は、ディレクトリサーバ120から取得した移動体通信端末の識別情報の検索結果に基づいて、サービスの要求があった移動体通信端末の認証を行うことができる。
ディレクトリサーバ120は、図12のフローチャートに示すような検索処理を実行することにより、認証サーバ110から送出された検索要求に応じた検索結果を提供する。
図12に示す検索処理において、ディレクトリサーバ120は、認証サーバ110あるいは検索要求の転送元となる他のディレクトリサーバ120から、検索要求を受け取ると(ステップS111)、その検索要求に応答して、識別情報検出部122により所定の検索処理を実行するなどして、エントリ管理部121によりディレクトリに格納されているエントリの属性値のうちで、検索要求によって指定された移動体通信端末の識別情報を探索する(ステップS112)。こうした識別情報検出部122による探索の結果として、検索要求によって指定された移動体通信端末の識別情報が検出されたときには(ステップS113;Yes)、検索結果提供部124により、移動体通信端末の識別情報が検出された旨(検出あり)を示す検索結果を提供するための処理を実行する(ステップS114)。例えば、検索結果提供部124は、検索要求によって指定された移動体通信端末の識別情報を属性値として保持するエントリの識別名を検索結果として、上述のステップS111にて検索要求を受け取った認証サーバ110あるいは他のディレクトリサーバ120に返すようにすればよい。
一方、識別情報検出部122による探索の結果として、検索要求によって指定された移動体通信端末の識別情報が検出されなかったときには(ステップS113;No)、上述のステップS111にて受け取った検索要求を他のディレクトリサーバ120にリダイレクト(転送)するための処理を実行する。すなわち、検索要求転送部123が参照情報格納部125に格納されているアドレス情報等を参照することにより、ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120があるか否かを判定する(ステップS115)。
このとき、ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120として適切なものが見つからない場合には(ステップS115;No)、検索対象となるエントリのうちに検索要求で指定された識別情報を属性値として有するものがないと判断して、検索結果提供部124により、移動体通信端末の識別情報が検出されなかった旨(検出なし)を示す検索結果を提供するための処理を実行する(ステップS116)。例えば、検索結果提供部124は、移動体通信端末の識別情報が検出されなかった旨を示す検索結果を、上述のステップS111にて検索要求を受け取った認証サーバ110、あるいはステップS111において検索要求の転送元となった他のディレクトリサーバ120に、提供する。
これに対して、ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120として適切なものが見つかった場合(ステップS115;Yes)、検索要求転送部123は、参照情報格納部125に格納されているアドレス情報等に基づいて特定した他のディレクトリサーバ120に対して検索要求をリダイレクトする(ステップS117)。
この後、ディレクトリサーバ120は、ステップS117にて検索要求をリダイレクトした転送先である他のディレクトリサーバ120から検索結果を取得したか否かを判定し(ステップS118)、検索結果を取得していない場合には(ステップS118;No)、所定の待機時間が経過してタイムアウトが発生したか否かを判定する(ステップS119)。このときにタイムアウトが発生したと判定された場合には(ステップS119;Yes)、例えば上述のステップS111にて検索要求を受け取った認証サーバ110、あるいはステップS111において検索要求の転送元となった他のディレクトリサーバ120に、エラーメッセージを送信するなど、所定のエラー処理を実行する(ステップS120)。なお、ステップS119にてタイムアウトが発生したと判定された場合には、検索要求で指定された移動体通信端末の識別情報を検出できなかったと判断して上述のステップS116に進み、当該識別情報を検出できなかった旨を示す検索結果を返すようにしてもよい。
一方、ステップS119にてタイムアウトが発生していない場合には(ステップS119;No)、ステップS118にリターンして、検索結果が取得されるまで待機する。また、ステップS117で検索要求をリダイレクトした転送先である他のディレクトリサーバ120から検索結果を取得した旨の判定がなされた場合には(ステップS118;Yes)、その検索結果を、検索結果提供部124により、上述のステップS111にて検索要求を受け取った認証サーバ110、あるいはステップS111において検索要求の転送元となった他のディレクトリサーバ120に提供するための転送処理を実行する(ステップS121)。
このようにして、ディレクトリサーバ120は、認証サーバ110から送出された検索要求で指定された移動体通信端末の識別情報を属性値とするエントリを検索し、その検索結果を提供することができる。
次に、具体例として、サイトSγをホームサイトとする移動体通信端末が、サイトSαでサービス要求を行った場合の動作について説明する。
サイトSαにおいて基地局制御装置100α1〜100α5のいずれかから移動体通信端末の識別情報を取得した認証サーバ110αは、検索要求生成部112によって検索要求を生成する(図11のステップS102)。認証サーバ110αにて生成された検索要求は、検索要求送信部113によって、認証サーバ110αに対応してサイトSαに設置されたディレクトリサーバ120αへと送出される(ステップS103)。
認証サーバ110αから検索要求を受け取ったディレクトリサーバ120αは(図12のステップS111)、図13(A)にてハッチングを付して示す情報コントローラ130として、自己が管理するエントリにおける検索処理を実行する。すなわち、ディレクトリサーバ120αの識別情報検出部122は、エントリ管理部121にて管理されているサブツリー190αにおけるエントリ200α1〜200α3(図14(A)にてハッチングを付して示す)の属性値を読み取り、検索要求によって指定された移動体通信端末の識別情報を検出できたか否かを判定する(ステップS113)。ここで、サービスを要求した移動体通信端末はサイトSγをホームサイトとしていることから、サイトSαに設置されたディレクトリサーバ120αが管理するサブツリー190αのエントリのうちからは、検索要求で指定された識別情報を属性値として有するものを検出することができない(ステップS113;No)。
このとき、ディレクトリサーバ120αの検索要求転送部123は、参照情報格納部125に格納されているアドレス情報等を参照することにより、サブツリー190αの上位となるサブツリー190βを管理する情報コントローラ130として、サイトSβに設置されたディレクトリサーバ120βを特定する。そこで、検索要求転送部123は、図13(B)にて矢印で示すように、情報コントローラ130として動作するディレクトリサーバ120βに対して、認証サーバ110αから受け取った検索要求をリダイレクトする(図12のステップS117)。
情報コントローラ130としてサイトSαに設置されたディレクトリサーバ120αからデータ通信線150を介して検索要求を受け取ったディレクトリサーバ120βは(図12のステップS111)、図13(C)にてハッチングを付して示す情報コントローラ130として、自己が管理するエントリにおける検索処理を実行する。すなわち、ディレクトリサーバ120βの識別情報検出部122は、エントリ管理部121にて管理されているサブツリー190βにおけるエントリ200β1及び200β2(図14(B)にてハッチングを付して示す)の属性値を読み取り、検索要求によって指定された移動体通信端末の識別情報を検出できたか否かを判定する(ステップS113)。
サイトSβに設置されたディレクトリサーバ120βが管理するサブツリー190βのエントリのうちから検索要求で指定された識別情報を属性値として有するものを検出できなかったときには(ステップS113;No)、ディレクトリサーバ120βの検索要求転送部123により、サブツリー190βの下位となるサブツリー190γを管理する情報コントローラ130として、サイトSγに設置されたディレクトリサーバ120γが特定される。ここで、ディレクトリサーバ120γの参照情報格納部125には、サブツリー190βの下位となるサブツリー190αを管理する情報コントローラ130としてディレクトリサーバ120αのアドレス情報も格納されている。しかしながら、ディレクトリサーバ120αは、ディレクトリサーバ120βに対する検索要求の転送元であることから、ディレクトリサーバ120βの検索要求転送部123は、ディレクトリサーバ120αを適切な検索要求の転送先には含めないように処理する。
この後、ディレクトリサーバ120βの検索要求転送部123は、図13(D)にて矢印で示すように、情報コントローラ130として動作するディレクトリサーバ120γに対して、認証サーバ110αから送出された検索要求をリダイレクトする(図12のステップS117)。
情報コントローラ130としてサイトSβに設置されたディレクトリサーバ120βからデータ通信線150を介して検索要求を受け取ったディレクトリサーバ120γは(図12のステップS111)、図13(E)にてハッチングを付して示す情報コントローラ130として、自己が管理するエントリにおける検索処理を実行する。すなわち、ディレクトリサーバ120γの識別情報検出部122は、エントリ管理部121にて管理されているサブツリー190γにおけるエントリ200γ1〜200γ3(図14(C)にてハッチングを付して示す)の属性値を読み取り、検索要求によって指定された移動体通信端末の識別情報を検出できたか否かを判定する(図12のステップS113)。
こうしてディレクトリサーバ120γにおいて検索要求で指定された移動体通信端末の識別情報が検出されたときには(ステップS113;Yes)、当該識別情報が検出された旨を示す検索結果が、ディレクトリサーバ120βを介してディレクトリサーバ120αに返されることになる(ステップS114及びステップS121)。ディレクトリサーバ120αは、検索結果提供部124により、ディレクトリサーバ120βを介してディレクトリサーバ120γから返された検索結果を、認証サーバ110αに提供する。
ディレクトリサーバ120γが管理するエントリにおいて移動体通信端末の識別情報が検出された旨を示す検索結果を受け取った認証サーバ110αでは、認証処理部115が移動体通信端末に対するサービスの提供を許可する旨の判定を行い(ステップS107;Yes)、認証成功時における所定の処理を実行することにより(ステップS109)、移動体通信端末へのサービス提供を可能とする。
なお、サイトSβに設置されたディレクトリサーバ120βに、ディレクトリサーバ120γが管理するサブツリー190γのレプリカ(複製)が設けられているような場合には、ディレクトリサーバ120βの識別情報検出部122が、そのレプリカ内で検索を行うことにより、認証サーバ110αから送出された検索要求で指定された移動体通信端末の識別情報を属性値として有するエントリを検出することができる。この場合には、ディレクトリサーバ120βがディレクトリサーバ120γに検索要求をリダイレクトすることなく、ディレクトリサーバ120αに識別情報が検出された旨を示す検索結果を返すことができる。
以上のようにして、本発明の第2の実施形態に係る移動体通信システムでは、移動体通信端末が、登録されているホームサイト以外のビジターサイトに移動した場合にも、サービスの提供を受けることができる。例えば、図6に示す構成例において、サイトSαを管理する移動体通信事業者とサイトSγを管理する移動体通信事業者が異なる場合であっても、移動体通信端末の識別情報を、重複することなく管理して情報の共有を図り、簡単な構成で移動体通信端末の利用者認証等を行うことができる。
このように、本実施形態の移動体通信システムでは、個々のサイトで他のサイトに登録された移動体通信端末の識別情報を持たせる必要がないので、システムリソースの増大を抑制することができる。また、移動体通信端末の側では、どのサイトに登録されているかを示す情報を管理する必要がないので、移動体通信端末に割り当てられる識別情報が長大化することを回避できる。さらに、サイトが増設された場合でも、識別番号の割当計画に行き詰まることがない。
また、ディレクトリサーバ120では、ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120に関する情報のみを有していればよく、個々のサーバがネットワーク全体の構成を把握している必要はない。このため、例えばディレクトリサーバ120を追加する場合でも、追加されるサーバが管理するサブツリーの上位に位置するサーバ及び下位に位置するサーバとの間において、参照情報格納部125に格納されるアドレス情報等の追加/変更を行うだけでよく、システムリソースの増加や手順の複雑化を抑制することができる。
さらに、ディレクトリサーバ120のエントリ管理部121では、エントリ(あるいはディレクトリ)毎に、外部から受け取った要求内容等に応じたアクセス制御を、容易に行うことができる。これにより、特定のサイトからのローミングを禁止するなどの設定を、簡単に行うことができる。また、エントリの属性値として、移動体通信端末の識別情報の他に、アクセス制御に関する情報を保有させることで、移動体通信端末ごとに提供可能なサービスの内容を詳細に設定することもできる。加えて、図9に示すデータ通信線150をインターネット等の公共ネットワークに接続することで、移動体通信端末の識別情報等の参照や変更を、公共ネットワークに接続された様々な端末から簡単に行うことも可能になる。これに対して、図9に示すデータ通信線150を公共ネットワークからは切り離しておくことで、移動体通信端末の識別情報等の秘匿性(セキュリティ)を高めることもできる。
尚、本発明は、上記実施形態に係わらず、種々の変形が可能である。例えば、第1の実施形態におけるサーバ20は、特定のゾーンのコントローラ10から照会を受けた場合には、確認された無線端末に対してのサービスの提供を禁止するようにしてもよい。
また、上記第2の実施形態では、認証サーバ110とディレクトリサーバ120とが別個の構成であるものとして説明した。しかしながら、この発明はこれに限定されるものではなく、認証サーバ110とディレクトリサーバ120とが1つのコンピュータシステムによって実現されてもよい。この場合には、例えば1つのコンピュータシステムにて、図7に示すような認証サーバ110の構成を実現する認証プロセスと、図8に示すようなディレクトリサーバ120の構成を実現するディレクトリ管理プロセスとを実行することにより、上記第2の実施形態における認証サーバ110の機能とディレクトリサーバ120の機能とを、1つのコンピュータシステムに持たせることができる。また、上記第2の実施形態において基地局毎に設けられた基地局制御装置100に、認証サーバ110としての機能を持たせ、基地局制御装置100から直接ディレクトリサーバ120にアクセスして、移動体通信端末から取得した識別情報の検索要求を送出するようにしてもよい。
上記第2の実施形態では、ディレクトリサーバ120が管理するサブツリーにおいて検索要求で指定された移動体通信端末の識別情報を属性値として有するエントリが見つからなかった場合に、当該ディレクトリサーバ120が他のディレクトリサーバ120に検索要求をリダイレクトすることにより、転送先である他のディレクトリサーバ120において、さらに検索処理を実行させるものとして説明した。しかしながら、この発明はこれに限定されるものではなく、ディレクトリサーバ120にてエントリが見つからなかった場合には、参照情報格納部125に格納された他のディレクトリサーバ120のアドレス情報等を参照先として認証サーバ110に返し、認証サーバ110から他のディレクトリサーバ120に対して検索要求を送出するようにしてもよい。
この場合には、認証サーバ110が、例えば図9に示すデータ通信線150を介して、情報コントローラ130〜130として動作する複数のディレクトリサーバにアクセスできるようにしておく。そして、1つのディレクトリサーバ120から、検索要求で指定された識別情報を検出できなかった旨の検索結果とともに、参照先となる他のディレクトリサーバ120のアドレス情報等が返されたときに、当該アドレス情報等に基づいて、他のディレクトリサーバ120に対して検索要求を送出するようにすればよい。これにより、ディレクトリサーバ120の側で検索要求のリダイレクトを行うために要するシステムリソースが不要となり、ディレクトリサーバ120における処理負荷を軽減することができる。
上記第2の実施形態では、基地局がカバーするゾーンZからなる複数のサイトのそれぞれに対応して、複数のディレクトリサーバ120が設置されるものとして説明した。しかしながら、この発明はこれに限定されるものではなく、例えば、ディレクトリサーバ120として機能するコンピュータシステムが、基地局がカバーするゾーンZからなるサイトとは独立して設けられてもよい。具体的な一例として、ディレクトリサーバ120βは、移動体通信事業者の管理センタ等に設置され、各サイトに設置された認証サーバ110からは直接アクセスできないようにしてもよい。この場合、ディレクトリサーバ120βは、ディレクトリサーバ120αが管理するサブツリー190αやディレクトリサーバ120γが管理するサブツリー190γの上位となるサブツリー190βを管理するサーバとして、ディレクトリサーバ120αやディレクトリサーバ120γからの検索要求や検索結果のリダイレクトのみを受け付けるようにしてもよい。
さらに、上記第2の実施形態において、1つのサイトに対応して複数のディレクトリサーバ120が設置されてもよい。この場合であっても、各ディレクトリサーバ120の参照情報格納部125にはディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバ120に関する情報が格納され、各ディレクトリサーバ120が図9に例示するような複数の情報コントローラ130のいずれかとして動作する。これにより、各ディレクトリサーバ120は、検索要求の転送先等となる参照先としての他のディレクトリサーバ120を、システムリソースの増大を抑制しつつ容易に特定することができる。
また、上記第2の実施形態において、認証サーバ110が基地局制御装置100から取得した移動体通信端末の識別情報に基づき、検索対象のエントリが含まれるサブツリーをある程度特定できる場合には、ディレクトリサーバ120に検索範囲を指定して検索要求を送出するようにしてもよい。具体的な一例として、認証サーバ110が、移動体通信端末の識別情報から、当該移動体通信端末がホームサイトとしているサイトを管理する移動体通信事業者を特定できるものとする。この場合には、認証サーバ110が、特定した移動体通信事業者に保有されているディレクトリサーバ120によって管理されるサブツリーのみを、検索範囲として指定して検索要求を送出するようにしてもよい。
上記第2の実施形態における認証サーバ110やディレクトリサーバ120は、専用の装置によらず、通常のサーバ装置として機能するコンピュータシステムによっても実現可能である。例えば、コンピュータシステムを上述の認証サーバ110やディレクトリサーバ120として機能させ、あるいは上述の認証処理や検索処理等を実行させるためのプログラムを、所定の記録媒体(ICメモリー、磁気ディスク、光ディスク、光磁気ディスク等)に記録して格納し、そのプログラムをインストールするようにしてもよい。
また、例えば通信ネットワーク上の掲示板(BBS)に該プログラムを掲示したり、通信ネットワーク上のFTP(File Transfer Protocol)サーバのファイルシステムに該プログラムを格納しておき、これをネットワークを介して搬送波に重畳するなどして配信してもよい。
第1の実施形態に係るローミングシステムの接続図である。 コントローラを示す構成図である。 サーバを示す構成図である。 ローミング方法の説明図である。 ローミング手順を示すフローチャートである。 第2の実施形態に係る移動体通信システムの接続図である。 認証サーバの論理的構成の一例を示す図である。 ディレクトリサーバの論理的構成の一例を示す図である。 複数のディレクトリサーバを用いたデータ通信ネットワークの構成例を示す図である。 複数のディレクトリサーバによってアクセス可能とされる1つのディレクトリツリーの構成例を示す図である。 認証処理を示すフローチャートである。 検索処理を示すフローチャートである。 図9に示す構成例における具体的な動作の一例を説明するための図である。 図10に示す構成例における具体的な処理の一例を説明するための図である。
符号の説明
10 コントローラ
11 メモリ
12 CPU
13 データベース
14 通信部
20 サーバ
21 メモリ
22 CPU
23 データベース
24 通信部
100 基地局制御装置
110 認証サーバ
120 ディレクトリサーバ
130 情報コントローラ
150 データ通信線
Z ゾーン

Claims (6)

  1. 移動体通信ネットワークに配置された複数のサイトに対応して設けられた複数のディレクトリサーバにより、1つのディレクトリ情報ツリーへのアクセスを可能とした移動体通信システムであって、
    前記複数のサイトのそれぞれに対応して設けられ、各サイトにおいてサービスを要求する移動体通信端末の認証を行う複数の認証制御装置を備え、
    各前記認証制御装置は、
    前記移動体通信端末からサービスの要求を受けたときに、当該移動体通信端末の識別情報を取得して前記ディレクトリサーバに対する検索要求を生成する検索要求生成手段と、
    前記検索要求生成手段によって生成された検索要求を、各サイトに対応して設けられたディレクトリサーバに送出する検索要求送信手段と、
    前記ディレクトリサーバから取得した検索結果に基づいて、前記移動体通信端末に対するサービスの提供を許可するか否かを判定する認証処理手段とを含み、
    各前記ディレクトリサーバは、
    当該ディレクトリサーバと対応付けられたサイトに登録されている前記移動体通信端末がサービスを受けるために与えられた識別情報を記憶する記憶手段と、
    前記認証制御装置からの検索要求によって指定される前記移動体通信端末の識別情報、又は他のサイトに対応して設けられた前記ディレクトリサーバから転送された検索要求によって指定される前記移動体通信端末の識別情報を、前記記憶手段から検出する識別情報検出手段と、
    前記識別情報検出手段によって前記移動体通信端末の識別情報が検出されなかったときに、前記認証制御装置からの検索要求、又は他のサイトに対応して設けられた前記ディレクトリサーバから転送された検索要求を、他のサイトに対応して設けられた複数の前記ディレクトリサーバのうちで前記ディレクトリ情報ツリーにおける上位又は下位に位置するものに対して転送する検索要求転送手段と、
    前記検索要求転送手段によって検索要求が転送された他のディレクトリサーバ、又は前記識別情報検出手段において、前記移動体通信端末の識別情報が検出されたときに、当該識別情報が検出された旨の検索結果を前記認証制御装置に提供する検索結果提供手段とを含み、
    前記認証処理手段は、前記ディレクトリサーバから前記移動体通信端末の識別情報が検出された旨を示す検索結果を取得したときに、前記移動体通信端末に対するサービスの提供を許可する旨の判定を行う、
    ことを特徴とする移動体通信システム。
  2. 各前記ディレクトリサーバは、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のディレクトリサーバのアドレス情報を格納する参照情報格納手段を含み、
    前記検索要求転送手段は、前記参照情報格納手段に格納されたアドレス情報を参照して、前記ディレクトリ情報ツリーの上位又は下位に位置する他のディレクトリサーバに対する検索要求の転送を行う、
    ことを特徴とする請求項に記載の移動体通信システム。
  3. 複数のサーバ装置により1つの階層ツリー構造を有するディレクトリ情報ツリーへのアクセスを可能とした移動体通信システムであって、
    各前記サーバ装置は、
    移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理手段と、
    前記移動体通信端末の識別情報を、前記エントリ管理手段によってディレクトリに格納されているエントリの属性値のうちから検出する識別情報検出手段と、
    前記識別情報検出手段によって前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出手段と、
    前記検索要求送出手段によって検索要求が送出された他のサーバ装置、又は前記識別情報検出手段において、前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とし、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出手段によって検索要求が送出された他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供制御手段とを備える、
    ことを特徴とする移動体通信システム。
  4. 各前記サーバ装置は、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置のアドレス情報を格納する参照情報格納手段を含み、
    前記検索要求送出手段は、前記参照情報格納手段に格納されたアドレス情報を参照して、前記ディレクトリ情報ツリーの上位又は下位に位置する他のサーバ装置に対する検索要求の送出を行う、
    ことを特徴とする請求項に記載の移動体通信システム。
  5. 複数のサーバ装置により1つのディレクトリ情報ツリーへのアクセスを可能とした移動体通信制御方法であって、
    各前記サーバ装置が、
    移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理ステップと、
    前記移動体通信端末の識別情報を、前記エントリ管理ステップにてディレクトリに格納したエントリの属性値のうちから検出する識別情報検出ステップと、
    前記識別情報検出ステップにて前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出ステップと、
    前記検索要求送出ステップにて検索要求が送出された他のサーバ装置において前記移動体通信端末の識別情報が検出されたとき、又は前記識別情報検出ステップにおいて前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とするサービス提供許可ステップと、
    前記検索要求送出ステップにて前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供禁止ステップとを備える、
    ことを特徴とする移動体通信制御方法。
  6. 複数のサーバ装置により1つのディレクトリ情報ツリーへのアクセスを可能とするためのプログラムであって、
    各前記サーバ装置に、
    移動体通信ネットワークにおいてサービスを提供可能な複数の移動体通信端末のうちのいずれかに与えられた識別情報を属性値として有するエントリを、前記ディレクトリ情報ツリー内に含まれるサブツリーに設けられたディレクトリに格納するエントリ管理ステップと、
    前記移動体通信端末の識別情報を、前記エントリ管理ステップにてディレクトリに格納したエントリの属性値のうちから検出する識別情報検出ステップと、
    前記識別情報検出ステップにて前記移動体通信端末の識別情報が検出されなかったときに、所定の検索要求を、前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置に対して送出する検索要求送出ステップと、
    前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されたとき、又は前記識別情報検出ステップにおいて前記移動体通信端末の識別情報が検出されたときに、前記移動体通信端末に対するサービスの提供を可能とするサービス提供許可ステップと、
    前記検索要求送出ステップにて前記ディレクトリ情報ツリーにおける上位又は下位に位置する他のサーバ装置が存在しないとき、又は前記検索要求送出ステップにて検索要求を送出した他のサーバ装置において前記移動体通信端末の識別情報が検出されなかったときに、前記移動体通信端末に対するサービスの提供を禁止するサービス提供禁止ステップと、
    からなる処理を実行させるためのプログラム。
JP2004023384A 2003-12-22 2004-01-30 移動体通信システム、移動体通信制御方法及びプログラム Expired - Fee Related JP4378182B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004023384A JP4378182B2 (ja) 2003-12-22 2004-01-30 移動体通信システム、移動体通信制御方法及びプログラム
US10/582,544 US20070149190A1 (en) 2003-12-22 2004-12-16 Roaming system, mobile communication system, and mobile communication control method
DE04807639T DE04807639T1 (de) 2003-12-22 2004-12-16 Roaming-system, mobilkommunikationssystem und mobilkommunikations-steuerverfahren
EP04807639A EP1699250A4 (en) 2003-12-22 2004-12-16 ROAMING SYSTEM, MOBILE COMMUNICATION SYSTEM AND MOBILE COMMUNICATION CONTROL PROCEDURE
RU2006126719/09A RU2370911C2 (ru) 2003-12-22 2004-12-16 Система роуминга, система мобильной связи и способ управления мобильной связью
PCT/JP2004/019282 WO2005062645A1 (ja) 2003-12-22 2004-12-16 ローミングシステム、移動体通信システムおよび移動体通信制御方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003424630 2003-12-22
JP2004023384A JP4378182B2 (ja) 2003-12-22 2004-01-30 移動体通信システム、移動体通信制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005210652A JP2005210652A (ja) 2005-08-04
JP4378182B2 true JP4378182B2 (ja) 2009-12-02

Family

ID=34712969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004023384A Expired - Fee Related JP4378182B2 (ja) 2003-12-22 2004-01-30 移動体通信システム、移動体通信制御方法及びプログラム

Country Status (6)

Country Link
US (1) US20070149190A1 (ja)
EP (1) EP1699250A4 (ja)
JP (1) JP4378182B2 (ja)
DE (1) DE04807639T1 (ja)
RU (1) RU2370911C2 (ja)
WO (1) WO2005062645A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
CN1893723B (zh) * 2005-11-18 2010-08-11 华为技术有限公司 移动通信***中的漫游限制方法及其装置
US8041689B2 (en) * 2006-11-30 2011-10-18 Red Hat, Inc. Flexible LDAP templates
US8145616B2 (en) * 2007-01-22 2012-03-27 Red Hat, Inc. Virtual attribute configuration source virtual attribute
US9286375B2 (en) * 2007-02-06 2016-03-15 Red Hat, Inc. Linked lightweight directory access protocol (LDAP) attributes
US8090686B2 (en) * 2007-02-13 2012-01-03 Red Hat, Inc. Multi-master attribute uniqueness
US8380169B2 (en) 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
JP5582344B2 (ja) * 2010-08-09 2014-09-03 日本電気株式会社 接続管理システム、及びシンクライアントシステムにおける接続管理サーバの連携方法
JP5659068B2 (ja) * 2011-04-04 2015-01-28 オリンパス株式会社 無線通信装置、無線通信方法および無線通信プログラム
ES2789360T3 (es) * 2012-10-05 2020-10-26 Ericsson Telefon Ab L M Informe de la red de servicio, la zona horaria y la UCI
US10180985B2 (en) * 2015-02-19 2019-01-15 At&T Intellectual Property I, L.P. Apparatus and method for automatically redirecting a search
CN109565785B (zh) * 2016-08-12 2023-11-03 华为技术有限公司 一种寻呼方法和寻呼设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5550896A (en) * 1994-06-30 1996-08-27 Lucent Technologies Inc. Authentication hierarchical structure of switching nodes for storage of authentication information
JPH0865728A (ja) * 1994-08-24 1996-03-08 Hitachi Ltd 移動体通信ネットワークおよび呼制御方法
US5564068A (en) * 1994-10-28 1996-10-08 Telefonaktiebolaget Lm Ericsson Home location register for manual visitors in a telecommunication system
US5956637A (en) * 1996-02-20 1999-09-21 Telefonaktiebolaget L M Ericsson (Publ) Subscriber database management in a mobile telecommunications system
SE514266C2 (sv) * 1997-02-20 2001-01-29 Ericsson Telefon Ab L M Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör
US6138017A (en) * 1997-12-08 2000-10-24 Nortel Networks Limited Cellular communications system
US6868272B1 (en) * 1999-06-08 2005-03-15 Utstarcom, Inc. Method and apparatus for roaming in hierarchical mobile communications network
US6415148B1 (en) * 1999-12-11 2002-07-02 Qualcomm, Incorporated System and method for the detection of service from alternate wireless communication systems
EP1179268A4 (en) * 2000-03-10 2002-09-18 Motorola Inc COMMUNICATION SYSTEM AND METHOD WITH A MULTIPLE TREE HIERARCHY
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä

Also Published As

Publication number Publication date
EP1699250A4 (en) 2010-09-01
EP1699250A1 (en) 2006-09-06
RU2006126719A (ru) 2008-01-27
WO2005062645A1 (ja) 2005-07-07
DE04807639T1 (de) 2007-01-18
JP2005210652A (ja) 2005-08-04
RU2370911C2 (ru) 2009-10-20
US20070149190A1 (en) 2007-06-28

Similar Documents

Publication Publication Date Title
US7778193B2 (en) Residential network setting method, home gateway apparatus, home gateway program, and recording medium
JP3454931B2 (ja) ネットワークシステム
JP6280641B2 (ja) アカウントログイン方法、デバイス及びシステム
US11122411B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using block chain
TW202021384A (zh) 網路服務系統及網路服務方法
JP4378182B2 (ja) 移動体通信システム、移動体通信制御方法及びプログラム
JP2004363878A (ja) ネットワークサービス接続方法/プログラム/記録媒体/システム、アクセスポイント、無線利用者端末
JP5276592B2 (ja) ネットワーク・アクセスを獲得するためのシステムおよび方法
JP4753953B2 (ja) ソフトウェア実行管理装置、その方法及びプログラム
US20020199015A1 (en) Communications system managing server, routing server, mobile unit managing server, and area managing server
JP4345565B2 (ja) 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
JP2007108905A (ja) ファイルサーバ、ファイル提供方法及びプログラム
JP4592789B2 (ja) 通信制御装置、通信制御方法および通信制御処理プログラム
US9537942B2 (en) Proxy assignment apparatus and method for assigning proxy
JP3601526B2 (ja) 代理登録装置およびネットワークシステムおよびプログラム
JP4897892B2 (ja) 自動プロトコル切替
US8954604B2 (en) Replication server selection method
JP2005301891A (ja) アクセス制御装置、情報提供システム及びアクセス制御方法
JP2017195632A (ja) 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
KR20170096081A (ko) 디바이스 그룹 제어 시스템 및 그 제어 방법
JP4078289B2 (ja) 認証システム
KR101145298B1 (ko) 네트워크 시스템 및 이를 이용한 웹 리다이렉션 방법
JP4541430B2 (ja) ネットワーク接続制御方法およびネットワーク接続制御装置
JP2000209237A (ja) ネットワ―ク装置、設定情報管理端末及びネットワ―ク装置自動設定方法
JP2006338436A (ja) データ管理システム、データサーバ、およびデータ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090825

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090914

R150 Certificate of patent or registration of utility model

Ref document number: 4378182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees