JP2004247835A - Communication control method, relaying apparatus, program, and recording medium - Google Patents

Communication control method, relaying apparatus, program, and recording medium Download PDF

Info

Publication number
JP2004247835A
JP2004247835A JP2003033654A JP2003033654A JP2004247835A JP 2004247835 A JP2004247835 A JP 2004247835A JP 2003033654 A JP2003033654 A JP 2003033654A JP 2003033654 A JP2003033654 A JP 2003033654A JP 2004247835 A JP2004247835 A JP 2004247835A
Authority
JP
Japan
Prior art keywords
relay device
information
relay
mobile station
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003033654A
Other languages
Japanese (ja)
Other versions
JP3942174B2 (en
Inventor
Fumihiko Kato
文彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2003033654A priority Critical patent/JP3942174B2/en
Publication of JP2004247835A publication Critical patent/JP2004247835A/en
Application granted granted Critical
Publication of JP3942174B2 publication Critical patent/JP3942174B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology capable of efficiently relaying data transmitted from a mobile station in a mobile communication network without losing the user-friendliness of the mobile station even when the mobile station makes communication via a different relaying apparatus (router) attended with its movement. <P>SOLUTION: An own AR 50 particularizes another AR 50 for managing other communication area in which a wireless terminal 10 moving to a communication area managed by the own AR 50 has been resident with high possibility. When receiving a packet transmitted from the wireless terminal 10 in the communication area managed by the own AR 50, the own AR 50 particularizes the wireless terminal 10 being a sender of the packet, when authentication information of the wireless terminal 10 is not stored in the own AR 50, the own AR 50 inquires of the other AR 50 having been particularized in advance about the presence / absence of the authentication information of the wireless terminal 10, and when the other AR 50 receiving the inquiry informs the own AR about the possession of the authentication information, the own AR 50 transmits the packet transmitted from the wireless terminal 10 to the destination of the packet. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、移動通信網において移動端末から送信されたデータを中継するための技術に関する。
【0002】
【従来の技術】
例えば、図10に示すように、基地局110a〜110dと、基地局110aおよび110bを配下に有するルータ120aと、基地局110cおよび110dを配下に有するルータ120bとを有する移動通信網100がある。各ルータは、無線端末130の認証を行う認証機能と、この認証機能によって認証された無線端末130の認証情報を保持しておくメモリとを有し、無線端末130から配下の基地局を介して送られてきたデータの中継可否を、このデータの送信元となる無線端末130の認証情報が当該ルータ内のメモリに保持されているか否かに応じて決定する。
【0003】
このような移動通信網100において、例えば、通信中の無線端末130が、ルータ120bの配下にある基地局110cの無線エリアから、ルータ120aの配下にある基地局110bの無線エリアへと移動し、今までとは異なるルータ120aを介して通信を行うこととなった場合、あらたに無線端末130の通信を中継することとなったルータ120aは、無線端末130の認証情報を保持していないため、この無線端末130について認証処理を行なう必要がある。このため、無線端末130においては、移動に伴って異なるルータ120を介して通信を行う場合に、認証処理のため通信が一旦中断されてしまうことから、無線端末130の使い勝手が損なわれてしまう、という問題があった。
【0004】
このような問題を解決するために参考となる技術として、移動通信網内における各ルータ間で、各々が保持している端末の認証情報をやり取りできるようにした技術がある(例えば、特許文献1参照)。
【0005】
この特許文献1には、マイクロモビリティ網において、最上位ルータ10に各移動端末40の認証情報を保持させておき、この最上位ルータ10の配下にある各ルータ20は、移動端末40から経路更新情報を受信したときに、その発信元となる移動端末40についての認証情報を自装置20内に保持していない場合には、この認証情報の有無を最上位ルータ10に問い合わせ、問い合わせた結果、認証情報があった場合には、この移動端末40の経路情報を更新する一方、認証情報がなかった場合には、受信した経路更新情報を破棄することが記載されている。
【0006】
また、特許文献1には、最上位ルータ10に対して移動端末40の認証情報の有無を問い合わせるため、ルータ20が問い合わせ用のメッセージを送信した場合に、このメッセージの転送経路中にある各ルータは、メッセージの内容を監視し、このメッセージによって有無の問い合わせが行われている認証情報を自身が保持している場合には、このメッセージの転送を中止するとともに、この認証情報を、問い合わせ元のルータ20へ送信することが記載されている。
【0007】
【特許文献1】
特開2002−281010号公報
【0008】
【発明が解決しようとする課題】
しかしながら、特許文献1に記載された技術においては、各ルータ20からの問い合わせが、必ず最上位ルータ10に対して行われることになるため、最上位ルータ10に対するトラフィックが集中してしまう。また、問い合わせ元のルータ20から最上位ルータ10に到る転送経路中の全てのルータは、上記メッセージを受信すると、このメッセージの内容を解析し、有無が問い合わせられている認証情報を自身が保持しているか否かを確認しなければならない。このように特許文献1に記載された技術は、最上位ルータ10に対するトラフィックの集中や、各ルータ20での認証情報の問い合わせに関する処理の負荷が大きいこと等、マイクロモビリティ網における通信効率を低下させてしまう、という問題があった。
【0009】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、移動局が移動に伴って異なる中継装置(ルータ)を介して通信を行う場合であっても、移動局の使い勝手を損なうことなく、かつ移動通信網において移動局から送信されたデータを効率よく中継できるようにすることである。
【0010】
【課題を解決するための手段】
上記課題を解決するために、この発明は、中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置が、前記複数の中継装置のうち、自装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を特定する第1の過程と、
前記一の中継装置が、自装置により管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記一の中継装置が、前記第2の過程にて受信したデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を自装置内に保持しているか否かを判別する第3の過程と、
前記一の中継装置が、前記第3の過程にて前記情報を保持していないと判別した場合に、前記第1の過程にて特定された中継装置に前記情報の有無を問い合わせる第4の過程と、
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信したデータを当該データの宛先へ転送する第5の過程と
を有する通信制御方法を提供する。
【0011】
また、この発明は、中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置において、
当該一の中継装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を、前記移動通信網を構成している複数の中継装置の中から特定する特定手段と、
当該一の中継装置により管轄される通信エリア内の移動局から送信されたデータを受信する受信手段と、
前記受信手段により受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一の中継装置が保持しているか否かを判別する判別手段と、
前記判別手段により前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記特定手段により特定された中継装置へ送信する送信手段と、
前記メッセージを用いて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記受信手段により受信されたデータを当該データの宛先へ転送する転送手段と
を有する中継装置を提供する。
【0012】
また、この発明は、コンピュータにより管轄される通信エリア内の移動局から送信されたデータを前記コンピュータを介して通信相手へ転送する移動通信網を構成している複数の前記コンピュータのうちのいずれか一のコンピュータに、
当該一のコンピュータにより管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄するコンピュータを、前記移動通信網を構成している複数のコンピュータの中から特定する第1の過程と、
当該一のコンピュータにより管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記第2の過程にて受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一のコンピュータが保持しているか否かを判別する第3の過程と、
前記第3の過程にて前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記第1の過程にて特定されたコンピュータへ送信する第4の過程と、
前記メッセージを用いて問い合わせを行ったコンピュータから前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信されたデータを当該データの宛先へ転送する第5の過程と
を実行させるためのプログラムを提供する。
勿論、前記プログラムを記録媒体に記録して、この記録媒体を用いて前記プログラムを頒布するようにしてもよい。
【0013】
この発明によれば、中継装置(コンピュータ)は、移動通信網を構成する複数の中継装置のうち、自装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を特定する。そして、中継装置は、自装置が管轄する通信エリア内の移動局から送信されたデータを受信すると、当該データの送信元となる移動局を特定し、この移動局が移動通信網において認証済みであることを示す情報を自装置内に保持していない場合は、事前に特定しておいた中継装置に前記情報の有無を問い合わせ、問い合わせた中継装置から前記情報を保持していると通知されてきた場合に、移動局から送られてきたデータを当該データの宛先へ転送する。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
[A−1.実施形態の構成]
<1.通信システムの全体構成>
【0015】
図1は、本発明の実施形態に係る通信システム1の構成を例示するブロック図である。なお、この通信システム1においては、無線端末10に対してデータを送受信するための通信プロトコルとして、例えば、IPv4(Internet Protocol Version 4)、あるいはIPv6を用いている。
【0016】
また、以降、本明細書においては、特に区別を必要としない限り、基地局20a〜20fの各々を「基地局20」、無線アクセス通信網30a,30bの各々を「無線アクセス通信網30」、AR50a,50bの各々を「AR50」と記載する。また、図1においては、図面が煩雑になることを防ぐために無線アクセス通信網30とAR50をそれぞれ2つずつ図示しているが、実際には、2つ以上の無線アクセス通信網30およびAR50が通信システム1には設けられている。
【0017】
無線端末10(移動局)は、例えば、パケット通信機能を有する携帯電話機11が接続されたノート型のパーソナルコンピュータ12(以下、「PC12」と記載する)である。例えば、図1に示すように、無線端末10が基地局20dと通信可能な場合、この無線端末10は、基地局20d、無線アクセス通信網30b、AR50bおよび事業者通信網40を介して、インターネット70や他の通信網80に接続されている通信装置とパケット通信を行うことができる。
【0018】
基地局20は、自局20がカバーする無線エリアに在圏している無線端末10と無線通信を行う。また、無線アクセス通信網30は、配下の基地局20と事業者通信網40との間で送受信されるデータを中継する。
【0019】
事業者通信網40は、通信事業者によって運営/管理されており、無線端末10を使用しているユーザに対して移動パケット通信サービスを提供するための通信網である。この事業者通信網40には、無線アクセス通信網30やインターネット70に加え、例えば、他の通信事業者が運営している事業者通信網や、社内LAN等の他の通信網80が接続されている。また、この事業者通信網40は、AR(Access Router)50とAR管理サーバ60とを有している。
【0020】
AR50は、無線端末10が送受信するデータ(パケット)を中継する中継装置である。例えば、図1においてAR50aは、その配下に基地局20a,20b,20cを有している。したがって、AR50aは、基地局20aがカバーする無線エリアと、基地局20bがカバーする無線エリアと、基地局20cがカバーする無線エリアとを管轄している。すなわち、これら3つの無線エリアがAR50aにより管轄される通信エリアであって、AR50aは、自身が管轄する通信エリアに在圏している各無線端末10が送受信するパケットを中継する。
【0021】
また、AR50は、自身が管轄する通信エリア内の無線端末10から送信されてくるパケットについて、1パケット単位で、このパケットの送信元となる無線端末10が、事業者通信網40の提供する移動パケット通信サービスに加入しており、かつ事業者通信網40内のいずれかのAR50によって既に認証された端末であるか否かを判別する判別機能を有している。また、AR50は、この判別機能によって、パケットの送信元となる無線端末10が、移動パケット通信サービスに加入しており、かつ、いずれかのAR50によって既に認証された端末であると判別された場合に、無線端末10から送られてきたパケットを、当該パケットに付加されている宛先アドレスや、経路情報に従って、しかるべき送信先へと転送する。
【0022】
なお、本明細書においては、便宜上、移動パケット通信サービスへの加入有無や認証済みであるか否かのチェックを無線端末10に対して行うものとするが、勿論、このようなチェックを、無線端末10を使用しているユーザに対して行うようにしてもよい。このようにすれば、事業者通信網40の提供する移動パケット通信サービスに加入しているユーザであれば、自身の所有する無線端末10ではない、別の無線端末10を使用した場合であっても、事業者通信網40を介してパケット通信を行うことができるようになる。
【0023】
AR管理サーバ60は、事業者通信網40内に設けられた各AR50を管理するためのサーバである。このAR管理サーバ60のメモリには、例えば、各AR50のIPアドレスや、送信アドレスとして用いることで同じデータを事業者通信網40内の全てのAR50に対して1回の送信で送ることができるマルチキャストアドレス等が記憶されている。なお、AR管理サーバ60や各AR50は、互いにデータを送受信することが可能である。
【0024】
<2.ARの構成>
図2は、AR50のハードウェア構成を例示するブロック図である。
CPU501は、ROM502やHD(Hard Disk)505に記憶されているプログラムを実行することにより、バス506を介して接続されている装置各部を制御する。また、CPU501は、現在時刻を計時する機能を有している。ROM502には、装置各部の基本制御を司るプログラム等が記憶されている。また、RAM503は、CPU501のワークエリアとして用いられる。通信インタフェース504は、例えば、AR管理サーバ60や他のAR50、無線アクセス通信網30との間で行われる通信を制御する。なお、AR50は、さらに操作入力部や表示部等を備えていてもよい。
【0025】
HD505には、OS等のソフトウェアに加え、認証情報登録DB(Data Base)505aと、計数テーブル505bとが記憶されている。認証情報登録DB505aには、AR50によって認証された無線端末10についての認証情報や、他のAR50から取得した無線端末10の認証情報が登録される。この認証情報登録DB505aは、例えば、図3に示すデータ構成を有しており、認証情報として、例えば、無線端末10を一意に特定することのできる端末ID、あるいは移動パケット通信サービスに加入しているユーザを一意に特定することのできる加入者IDが、この認証情報を認証情報登録DB505a内に保持しておく期限を示す保持期限と対応付けられて登録されている。
【0026】
なお、端末IDとして、例えば、無線端末10の通信アドレスとして使用される電子メールアドレスやPC12のMACアドレス、携帯電話機11の電話番号等を用いることもできる。また、認証情報の保持期限は、この認証情報が認証情報登録DB505aに登録されたときの現在時刻から、予め定められた時間分(例えば、3時間や1日等)だけ先の日時に設定される。また、このようにして設定された保持期限までに認証情報が利用されなかった場合には、この認証情報が認証情報登録DB505aから削除される一方、保持期限までに認証情報が利用された場合には、この認証情報の保持期限が、利用されたときの現在時刻から予め定められた時間分だけ先の日時となるように更新される。
【0027】
計数テーブル505bは、例えば、図4に示すように、事業者通信網40内の各AR50毎に、回数を示す数値が格納される。AR50は、事業者通信網40内の各AR50に対して無線端末10の認証情報の有無を問い合わせるたびに、認証情報を保持していると返信してきたAR50を特定し、計数テーブル505bにおいて該当するAR50の回数値をインクリメント(+1)する。
【0028】
[A−2.実施形態の動作]
次に、本実施形態の動作について説明する。
なお、以下の動作説明では、事業者通信網40内にAR50が計4つ設けられており(AR50a,AR50b,AR50c,AR50d)、その中でAR50aが動作の主体となる場合について説明する。
【0029】
また、AR50aのHD505には、AR50aのIPアドレスと、AR50aに固有の共通鍵(以下、「共通鍵[AR50a]」と記載する)と、AR管理サーバ60のIPアドレスとが記憶されているものとする。また、AR管理サーバ60のメモリには、AR管理サーバ60のIPアドレスと、各AR50a〜50dのIPアドレスと、各AR50a〜50dの共通鍵[AR50a]〜共通鍵[AR50d]と、各AR50a〜50dが共用する共通鍵[ALL]と、各AR50a〜50dをその宛先に含むマルチキャストアドレス[ALL]とが記憶されているものとする。
【0030】
但し、通信システム1にDNS(Domain Name System)サーバが備わっている場合には、AR管理サーバ60や各AR50a〜50dのIPアドレスの代わりに、AR管理サーバ60や各AR50a〜50dのドメイン名を用いることができる。
【0031】
<1.登録モード>
図5は、登録モードでのAR50aおよびAR管理サーバ60の動作を例示するシーケンスチャートである。AR50aは、登録モードに移行する旨が指示された場合に、同図に示す処理を開始する。
【0032】
まず、AR50aは、HD505から読み出した共通鍵[AR50a]を用いて暗号化したAR−Registration RequestメッセージをAR管理サーバ60へ送信する(ステップS101)。AR管理サーバ60は、AR−Registration Requestメッセージを受信すると、このメッセージの送信元アドレスから当該メッセージの送信元がAR50aであることを特定する。次いで、AR管理サーバ60は、メモリから共通鍵[AR50a]を読み出して、当該共通鍵[AR50a]用いてAR−Registration Requestメッセージを復号し、当該メッセージの認証を行う(ステップS102)。
【0033】
その結果、AR管理サーバ60は、共通鍵[AR50a]用いてAR−Registration Requestメッセージが復号できなかった場合は(ステップS103:No)、認証失敗であるとして、AR50aにAR−Registration Rejectメッセージを返信する(ステップS104)。一方、AR管理サーバ60は、共通鍵[AR50a]用いてAR−Registration Requestメッセージが復号できた場合は(ステップS103:Yes)、認証成功であるとして、AR50aにAR−Registration Responseメッセージを返信する(ステップS105)。
【0034】
このAR−Registration Responseメッセージには、マルチキャストアドレス[ALL]と、共通鍵[ALL]と、AR50aに対して割り当てられたAR−IDとが含まれている。なお、AR−IDは、事業者通信網40内の各AR50a〜50dを識別するためにAR管理サーバ60によって割り当てられた識別情報である。
【0035】
AR50aは、AR−Registration Responseメッセージを受信すると、当該メッセージに含まれているマルチキャストアドレス[ALL]、共通鍵[ALL]、AR−IDをHD505に記憶する(ステップS106)。この後、AR50aは、共通鍵[ALL]を用いて暗号化したAR−Registration ResponseメッセージをAR管理サーバ60へ返信する(ステップS107)。AR管理サーバ60は、AR−Registration Responseメッセージを受信すると、このメッセージを共通鍵[ALL]を用いて復号し、AR50aにおける登録処理が完了したことを確認する。
【0036】
<2.パケット中継処理(学習モード)>
図6は、学習モードでのパケット中継処理の動作を例示するシーケンスチャートである。パケット中継処理には、学習モードと通常モードの2種類のモードが用意されており、それぞれのモードで動作内容が異なる。ここでは、まず、学習モードでのパケット中継処理の動作について説明する。
【0037】
まず、AR50aは、自身が管轄する通信エリア内の無線端末10から送られてきたパケットを受信すると(ステップS201)、このパケットに含まれている送信元アドレス等から当該パケットの送信元となる無線端末10を特定する。次いで、AR50aは、認証情報登録DB505aを検索し(ステップS202)、特定した無線端末10の認証情報が認証情報登録DB505aに登録されているか否かを調べる。
【0038】
その結果、AR50aは、認証情報登録DB505aに該当する認証情報が登録されていた場合(ステップS203:No)、すなわち、上記ステップS201において受信したパケットの送信元となる無線端末10が、事業者通信網40の提供する移動パケット通信サービスに加入しており、かつ事業者通信網40内のいずれかのAR50a〜50dによって既に認証された端末である場合は、次いで、認証情報登録DB505aにおいて、検索の対象となった認証情報の保持期限を、現在時刻から予め定められた時間分だけ先の日時となるように更新する(ステップS212)。そして、AR50aは、上記ステップS201において受信したパケットを、当該パケットに付加されている宛先アドレスや、経路情報等に従って、しかるべき送信先へと転送した後(ステップS213)、図6に示す処理を終える。
【0039】
一方、AR50aは、上記ステップS202における検索の結果、認証情報登録DB505aに該当する認証情報が登録されていなかった場合には(ステップS203:Yes)、まず、HD505からマルチキャストアドレス[ALL]と共通鍵[ALL]を読み出す。また、AR50aは、これから他のAR50b〜50dに問い合わせようとしている無線端末10の認証情報について、この認証情報を特定するための情報(例えば、無線端末10の端末IDや、加入者ID)を得る。そして、AR50aは、問い合わせる認証情報を特定するための情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State Requestメッセージを、マルチキャストアドレス[ALL]を送信先アドレスとして用いて送信する(ステップS204)。このAuthentication−State Requestメッセージは、マルチキャストアドレス[ALL]を送信先アドレスとして用いているので、各AR50a〜50dに送信されることになる。
【0040】
各AR50b〜50dでは、Authentication−State Requestメッセージを受信すると、まず、HD505から読み出した共通鍵[ALL]を用いてAuthentication−State Requestメッセージを復号し、当該メッセージの認証を行う(ステップS205)。その結果、各AR50b〜50dは、共通鍵[ALL]用いてAuthentication−State Requestメッセージが復号できなかった場合は、認証失敗であるとして、AR50aにAuthentication−State Rejectメッセージを返信する。
【0041】
一方、各AR50b〜50dは、共通鍵[ALL]用いてAuthentication−State Requestメッセージが復号できた場合は、次いで、認証情報登録DB505aを検索し(ステップS206)、復号されたメッセージによって問い合わせを受けている認証情報が認証情報登録DB505aに登録されているか否かを調べる。このようにして各AR50b〜50dは、AR50aから問い合わせを受けた認証情報を自装置内に保持しているか否かを確認した後、この認証情報を有しているか否かを示す情報を含んだAuthentication−State ResponseメッセージをユニキャストでAR50aに返信する(ステップS207)。なお、このAuthentication−State Responseメッセージも共通鍵[ALL]を用いて暗号化されている。
【0042】
AR50aは、各AR50b〜50dからAuthentication−State Responseメッセージを受信すると、受信した各メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS208)、各メッセージの内容を解析して、いずれか1以上のAR50b〜50dから、問い合わせた認証情報を有していると返信されてきたか否かを判別する(ステップS209)。
【0043】
その結果、AR50aは、いずれのAR50b〜50dからも、問い合わせた認証情報を有していないと返信されてきた場合(ステップS209:No)、すなわち、上記ステップS201において受信したパケットの送信元となる無線端末10が未認証の端末である場合は、さらに、この無線端末10が事業者通信網40の提供する移動パケット通信サービスに加入している端末であるか否かを判別する。そして、AR50aは、無線端末10が移動パケット通信サービスに加入している端末であると判別した場合は、この無線端末10についての認証処理を行う一方、無線端末10が移動パケット通信サービスに加入していない端末であると判別した場合は、上記ステップS201において受信したパケットを破棄し(ステップS210)、図6に示す処理を終える。
【0044】
一方、AR50aは、いずれか1以上のAR50b〜50dから、問い合わせた認証情報を有していると返信されてきた場合は(ステップS209:Yes)、まず、認証情報を有していると返信してきたAR50を、Authentication−State Responseメッセージの送信元アドレス等から特定する。次いで、AR50aは、計数テーブル505bにおいて、今回、認証情報を有していると返信してきたAR50の回数値をインクリメント(+1)して、計数テーブル505bを更新する(ステップS211)。このようにして認証情報を問い合わせるたびに計数テーブル505bを更新することで、AR50aからの問い合わせに応じて認証情報を有していると返信してくる回数の多いAR50が、各AR50b〜50dのうちどれであるのかを特定できる。
【0045】
次いで、AR50aは、他のAR50から認証情報を有していると通知されてきた無線端末10の認証情報とその保持期限とを認証情報登録DB505aに登録し(ステップS212)、上記ステップS201において受信したパケットの転送処理を行った後(ステップS213)、図6に示す処理を終える。なお、上記ステップS212において認証情報登録DB505aに登録される認証情報は、上記ステップS201において受信したパケットから取得した情報に基づいて生成された認証情報であってもよいし、認証済みであると通知してきた他のAR50から取得した認証情報であってもよい。
【0046】
また、上記ステップS207では、問い合わせ元のAR50aに対し、問い合わせを受けた各AR50b〜50dがそれぞれAuthentication−State Responseメッセージを返信するようにしたが、問い合わせを受けた各AR50b〜50dのうち、問い合わされた認証情報を有しているAR50のみが、Authentication−State ResponseメッセージをAR50aに返信するようにしてもよい。このようにすれば、事業者通信網40におけるトラフィックを軽減することができる。但し、このような構成とする場合、AR50aは、上記ステップS204にてAuthentication−State Requestメッセージを送信した後、時間の計時を開始し、予め定められた所定時間が経過しても、いずれのAR50b〜50dからもAuthentication−State Responseメッセージが返信されてこなかった場合に、上記ステップS201において受信したパケットの送信元となる無線端末10が、未認証の端末であると判別する。
【0047】
<3.問い合わせ先となるAR50の決定に伴う処理>
図7は、問い合わせ先となるAR50の決定に伴う処理の動作を例示するシーケンスチャートである。AR50aは、各AR50b〜50dの中から認証情報の有無を問い合わせる1以上のAR50を決定する場合に、同図に示す処理を開始する。
【0048】
まず、AR50aは、図4に示した計数テーブル505bを参照し、各AR50b〜50dのうち、AR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が、例えば5回以上のAR50を、認証情報の有無を問い合わせるAR50として決定する(ステップS301)。なお、閾値として用いた5回という値は例示に過ぎず、任意の値に設定可能である。また、閾値を用いるのではなく、各AR50b〜50dの回数のうち、相対的に回数が多い上位2つのAR50を、認証情報の有無を問い合わせるAR50として決定してもよい。
【0049】
さて、このようにAR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が多いAR50は、AR50aが管轄する通信エリアと隣り合う通信エリアを管轄しているAR50である可能性が高い。換言するならば、AR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が多いAR50は、AR50aの配下に属している基地局20a〜20cと無線エリアが隣接する基地局20を配下に有するAR50である可能性が高い。
【0050】
例えば、図1において、AR50aの配下にある基地局20cの無線エリアと、AR50bの配下にある基地局20dの無線エリアとは隣り合っており、このように無線エリアが隣接していれば、当然、基地局20dの無線エリアから基地局20cの無線エリアに無線端末10が移動したり、あるいは逆に、基地局20cの無線エリアから基地局20dの無線エリアに無線端末10が移動する場合が多々起こる。
【0051】
但し、例えば、無線端末10を携帯しているユーザが、各基地局20a〜20fからの電波が届かない地下鉄を利用して比較的大きな距離を短時間で移動した場合や、無線端末10の電源を一旦OFFにした後、車等を利用して比較的大きな距離を短時間で移動し、移動先で無線端末10の電源をONにした場合等、通信エリアが隣接していないAR50から認証情報を有していると返信されてくる場合もある。
【0052】
また、無線端末10を携帯しているユーザが、車を利用して移動している場合に、トンネルの入り口付近を通信エリアとして管轄しているAR50と、トンネルの出口付近を通信エリアとして管轄しているAR50とは、通信エリアが必ずしも隣り合っているとは限らない。さらに、AR50aからの問い合わせに応じて認証情報を有していると返信してくるAR50は、AR50aが管轄する通信エリアに移動してきた無線端末10が、その直前に在圏していた通信エリアを管轄するAR50だけでなく、さらにそれ以前に在圏していた他の通信エリアを管轄するAR50である場合もある。このように、問い合わせに応じて認証情報を有していると返信してくる頻度が高いAR50であっても、必ずしも通信エリアが隣り合っているとは限らない。
【0053】
さて、AR50aは、上記ステップS301にて認証情報の有無を問い合わせる1以上のAR50を決定すると、次いで、このようにして決定されたAR50に対して認証情報の有無を問い合わせる際に使用するマルチキャストアドレス[Neighbor/AR50a]を登録するための処理を行う(ステップS302)。
【0054】
例えば、上記ステップS301にてAR50bとAR50cが問い合わせ先のAR50として決定された場合、AR50aは、AR50bとAR50cを宛先として含む、すなわち、マルチキャストグループがAR50bとAR50cで構成されるマルチキャストアドレス[Neighbor/AR50a]を作成すればよい。なお、各AR50は、このようなマルチキャストアドレス[Neighbor/AR50X](X=a,b,c,d)を各々1つだけ持つことが可能であり、他のAR50のマルチキャストアドレス[Neighbor/AR50X]と区別するため、マルチキャストアドレス[Neighbor/AR50X]は、AR−IDを用いて作成される。
【0055】
勿論、上記ステップS302においてAR50aがマルチキャストアドレス[Neighbor/AR50a]を登録するための処理を行うだけでなく、問い合わせ先となるAR50においてもそのマルチキャストグループに参加するための処理を行う必要がある。そこで、AR50aは、マルチキャストアドレス[Neighbor/AR50a]を含んだMC−Registration Requestメッセージを、上記ステップS301にて問い合わせ先として決定した各AR50にユニキャストで送信する(ステップS303)。なお、このMC−Registration Requestメッセージは共通鍵[ALL]を用いて暗号化されている。また、図7に示すシーケンスチャートでは、AR50bとAR50cが問い合わせ先のAR50として決定された場合について例示している。
【0056】
AR50b,50cは、AR50aからMC−Registration Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS304)、まず、MC−Registration Requestメッセージに対するAckをAR50aへ返信する(ステップS305)。次いで、AR50b,50cは、AR50aの場合と同様に、計数テーブル505bを参照して自装置用のマルチキャストアドレス[Neighbor/AR50X]を登録するための処理を行なう(ステップS306)。なお、既に自装置用のマルチキャストアドレス[Neighbor/AR50X]が作成済みの場合には、そのマルチキャストグループにAR50aが含まれているか否かを調べ、AR50aが含まれていない場合には、マルチキャストグループにAR50aが含まれるよう、マルチキャストアドレス[Neighbor/AR50X]を更新すればよい。
【0057】
この後、AR50b,50cは、自装置用のマルチキャストアドレス[Neighbor/AR50X]を含んだMC−Registration RequestメッセージをAR50aに対してユニキャストで送信する(ステップS307)。また、AR50b,50cは、AR50aが登録したマルチキャストアドレス[Neighbor/AR50a]について、そのマルチキャストグループへ参加するための処理を行なう(ステップS308)。
【0058】
一方、AR50aは、上記ステップS307にてAR50b,50cからM C−Registration Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS309)、AR50b,50cに対してAckを返信する(ステップS310)。そして、AR50aは、AR50bが登録したマルチキャストアドレス[Neighbor/AR50b]について、そのマルチキャストグループへ参加するための処理を行うとともに、AR50cが登録したマルチキャストアドレス[Neighbor/AR50c]についても、そのマルチキャストグループへ参加するための処理を行なう(ステップS311)。
【0059】
なお、ここで使用されるマルチキャストアドレスは、例えば、IPv4の場合は、“239.0.0.0”〜“239.255.255.255”、IPv6の場合は、Site Local ScopeやOrganization Local Scope等、通常の場合では使用されない範囲のIPアドレスを用いている。
【0060】
<4.パケット中継処理(通常モード)>
図8および図9は、通常モードでのパケット中継処理の動作を例示するシーケンスチャートである。AR50aでは、学習モードではなく、通常モードで動作するよう指定されており、かつ、自身が管轄する通信エリア内の無線端末10から送られてきたパケットを受信した場合に、図8および図9に示す処理を開始する。なお、以下の動作説明において、図6に示したシーケンスチャートと同様の処理を行うステップについては、その説明を簡略化している。
【0061】
まず、AR50aは、無線端末10から送信されてきたパケットを受信すると(ステップS401)、このパケットの送信元となる無線端末10を特定する。次いで、AR50aは、認証情報登録DB505aを検索し(ステップS402)、特定した無線端末10の認証情報が認証情報登録DB505aに登録されているか否かを調べる。
【0062】
その結果、AR50aは、認証情報登録DB505aに該当する認証情報が登録されていた場合(ステップS403:No)、すなわち、この無線端末10が移動パケット通信サービスに加入しており、かつ既に認証された端末である場合は、次いで、認証情報登録DB505aにおいて、検索の対象となった認証情報の保持期限を更新するとともに(ステップS417)、上記ステップS401において受信したパケットの転送処理を行い(ステップS418)、図8および図9に示す処理を終える。
【0063】
一方、AR50aは、上記ステップS402における検索の結果、認証情報登録DB505aに該当する認証情報が登録されていなかった場合は(ステップS403:Yes)、問い合わせる認証情報を特定するための情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State Requestメッセージを、マルチキャストアドレス[Neighbor/AR50a]を送信先アドレスとして用いて送信する(ステップS404)。
【0064】
このAuthentication−State Requestメッセージは、マルチキャストアドレス[Neighbor/AR50a]を送信先アドレスとして用いるので、マルチキャストアドレス[Neighbor/AR50a]のマルチキャストグループに参加している各AR50に対してのみ送信されることとなる。なお、図8に示すシーケンスチャートにおいては、マルチキャストアドレス[Neighbor/AR50a]について、そのマルチキャストグループにAR50bとAR50cが参加している場合を例示している。すなわち、上記ステップS404にてAR50aから送信されたAuthentication−State Requestメッセージは、AR50bとAR50cへ送信される。また、上記ステップS404では、マルチキャストアドレス[Neighbor/AR50a]を用いて問い合わせを行うようにしているが、勿論、問い合わせの対象となる各AR50に対してユニキャストでAuthentication−State Requestメッセージを送信してもよい。
【0065】
各AR50b,50cでは、Authentication−State Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS405)、認証情報登録DB505aを検索し(ステップS406)、このメッセージによって問い合わせを受けている認証情報が、認証情報登録DB505aに登録されているか否かを調べる。
【0066】
このようにして各AR50b,50cは、AR50aから問い合わせを受けた認証情報を自装置50b,50c内に保持しているか否かを確認した後、この認証情報を有しているか否かを示す情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State ResponseメッセージをユニキャストでAR50aに返信する(ステップS407)。勿論、問い合わせを受けた各AR50b,50cのうち、認証情報を有しているAR50のみが、Authentication−State ResponseメッセージをAR50aに返信するようにしてもよい。
【0067】
AR50aは、各AR50b,50cからAuthentication−State Responseメッセージを受信すると、受信した各メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS408)、各メッセージの内容を解析し、AR50bまたはAR50cから、問い合わせた認証情報を有していると返信されてきたか否かを判別する(ステップS409)。その結果、AR50aは、いずれか一方以上のAR50から、問い合わせた認証情報を有していると返信されてきた場合(ステップS409:No)、すなわち、この無線端末10が他のAR50によって既に認証された端末である場合は、この無線端末10の認証情報とその保持期限とを認証情報登録DB505aに登録し(ステップS417)、上記ステップS401において受信したパケットの転送処理を行った後(ステップS418)、図8および図9に示す処理を終える。
【0068】
一方、AR50aは、いずれのAR50b,50cからも、問い合わせた認証情報を有していないと返信されてきた場合は(ステップS409:Yes)、次いで、マルチキャストグループ[ALL]を用いて事業者通信網40内の全てのAR50a〜50dに対して認証情報の有無を問い合わせる処理を行なう。
【0069】
ここで、ステップS410〜S418までの処理は、図6に示したシーケンスチャートのステップS204〜S213までの処理と略同様であるので、その動作説明を省略するものとする。なお、図8および図9に示した処理と、図6に示した処理とで異なるのは、図6に示した処理では、計数テーブル505bを更新するための処理を行なうのに対し(ステップS211)、図8および図9に示した処理では、そのような処理を行わない点のみである。
【0070】
また、上記ステップS410においては、事業者通信網40内の全てのAR50a〜50cに対して認証情報の有無を問い合わせるようにしているが、このように全てのAR50a〜50cに対して問い合わを行うのではなく、マルチキャストアドレス[Neighbor/AR50a]を用いて問い合わせを行ったAR50を除いた、残りのAR50に対してのみに問い合わせを行うようにしてもよい。勿論、マルチキャストアドレス[Neighbor/AR50a]を用いた問い合わせのみを行うだけであってもよい。
【0071】
以上説明したように本実施形態によれば、AR50は、事業者通信網40に備わる複数のAR50のうち、自装置50により管轄される通信エリアへ移動してくる無線端末10が在圏していた可能性の高い他の通信エリアを管轄するAR50を特定し、問い合わせ先のAR50とする。そして、AR50は、自装置50が管轄する通信エリア内の無線端末10から送信されたパケットを受信すると、当該パケットの送信元となる無線端末10を特定し、この無線端末10の認証情報が自装置50内に保持されていない場合は、事前に特定しておいた問い合わせ先のAR50に無線端末10の認証情報の有無を問い合わせ、問い合わせたAR50から認証情報を保持していると通知されてきた場合に、無線端末10から送られてきたパケットを当該パケットの宛先へ転送する。
【0072】
したがって、無線端末10が移動に伴って異なるAR50を介して通信を行う場合であっても、AR50は、無線端末10が行っている通信を一旦中断させて認証処理を行うようなことがない。よって、無線端末10の使い勝手を損なうことがなく、無線端末10に対して好適な通信環境を提供することができる。
【0073】
また、特許文献1に記載された技術と比較すると、事業者通信網40において1つのAR50に問い合わせが集中するようなことがなく、また、各AR50は、他のAR50に宛てて送信された、認証情報の有無を問い合わせるメッセージの内容を解析する必要もない。よって、事業者通信網40における通信効率を向上することができる。
【0074】
なお、本実施形態においてAR50(コンピュータ)は、ROM502やHD505に記憶されているプログラムに従って、図5〜図9に示した処理を実行するが、このような本発明に係る処理を実行するためのプログラムを通信によってAR50に提供するようにしてもよい。あるいは、このようなプログラムを記録媒体に記録してAR50に提供するようにしてもよい。
【0075】
[B.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、例えば、以下に示すような変形例が考えられる。
【0076】
<変形例1>
通常モードでのパケット中継処理(図8および図9参照)において、学習モードにて特定しておいた1以上のAR50についても、問い合わせに応じて認証情報を保持していると返信してきた頻度を各AR50毎に測定し、頻度が低くなったAR50については、認証情報の問い合わせ先から除外するようにしてもよい。但し、この場合には、問い合わせ元のAR50や、問い合わせ先から除外するAR50において、マルチキャストアドレス[Neighbor/AR50X]を変更するための処理を行う必要がある。
【0077】
また、通常モードでのパケット中継処理において、学習モードにて特定しておいた1以上のAR50について、例えば、ある一定期間内に認証情報を保持していると返信してきた回数が、5回以上のAR50をグループ1、2回以上5回未満のAR50をグループ2、1回以下のAR50をグループ3と区分して、グループ1については3日間、グループ2については2日間、グループ3については1日間等、各グループ毎にAR50に対して期間を設定し、設定された期間を過ぎてもAR50から認証情報を保持しているとの通知がこなければ、このAR50を認証情報の問い合わせ先から除外するようにしてもよい。なお、この場合、例えば、グループ1に属しており、3日間の期間が設定されたAR50については、期間内に認証情報を保持しているとの通知があれば、その時点からさらに3日間の期間が再度設定される。
【0078】
<変形例2>
例えば、AR50aに対して、管轄する通信エリアが隣り合うAR50の情報をAR管理サーバ50が通知し、AR50aは、AR管理サーバ50から通知された情報に従って認証情報の有無を問い合わせるAR50を決定してもよい。
【0079】
<変形例3>
AR50は、他のAR50から認証情報を有していると通知されてきた場合に、認証情報を有していると通知してきたAR50に対して、この無線端末10の認証情報を認証情報登録DB505aから削除するよう指示するメッセージを送信し、この認証情報を認証情報登録DB505aから削除させるようにしてもよい。このようにすれば、複数のAR50が同じ無線端末10の認証情報を保持しているような状況をなくすことができるから、各AR50におけるメモリ資源を有効に利用することができるようになる。
【0080】
<変形例4>
AR50やAR管理サーバ60がメッセージを送受信する場合に、共通鍵[ALL]や共通鍵[AR50]等を用いた暗号化や復号に関する処理を行う必要は必ずしもない。また、AR50やAR管理サーバ60がメッセージを送受信する場合に、MD5等のハッシュ関数を用いるようにしてもよい。さらに、各AR50に対する共通鍵[ALL]やマルチキャストアドレス[ALL]の配布については、公開鍵方式や鍵交換プロトコルを利用してもよい。また、CA(Certificate Authority)による電子署名を利用して各AR50を認証し、AR管理サーバ60へ登録するようにしてもよい。
【0081】
なお、AR管理サーバ60は、事業者通信網40におけるセキュリティを高めるために、共通鍵[ALL]やマルチキャストアドレス[ALL]を更新することが可能である。例えば、AR管理サーバ60が共通鍵[ALL]を更新した場合には、更新後の共通鍵[ALL]がAR管理サーバ60から各AR50に送信される。また、各AR50は、更新前の共通鍵[ALL]と、更新後の共通鍵[ALL]の両方をHD505に記憶しておくことにより、共通鍵[ALL]が更新された前後であっても他のAR50との間で支障無く通信が行えるようになっている。
【0082】
<変形例5>
AR50は、事業者通信網40ではなく、無線アクセス通信網30に設けられていてもよい。また、無線端末10に対してデータを送受信するための通信プロトコルは、例えば、IETF(Internet Engineering Task Force)のRFC2002に規定されているモバイルIPv4や、モバイルIPv6等であってもよい。勿論、無線端末10(移動局)は、無線LANカードが装着されたPC12や、無線通信機能を有するPDA等であってもよい。
【0083】
【発明の効果】
以上説明したように本発明によれば、移動局が移動に伴って異なる中継装置(ルータ)を介して通信を行う場合であっても、移動局の使い勝手を損なうことなく、かつ移動通信網において移動局から送信されたデータを効率よく中継することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る通信システムの構成を例示するブロック図である。
【図2】同実施形態に係るARのハードウェア構成を例示するブロック図である。
【図3】同実施形態に係る認証情報登録DBのデータ構成を例示する図である。
【図4】同実施形態に係る計数テーブルのデータ構成を例示する図である。
【図5】同実施形態に係り、登録モードでのARおよびAR管理サーバの動作を例示するシーケンスチャートである。
【図6】同実施形態に係り、学習モードでのパケット中継処理の動作を例示するシーケンスチャートである。
【図7】同実施形態に係り、問い合わせ先となるARの決定に伴う処理の動作を例示するシーケンスチャートである。
【図8】同実施形態に係り、通常モードでのパケット中継処理の動作を例示するシーケンスチャート(その1)である。
【図9】同実施形態に係り、通常モードでのパケット中継処理の動作を例示するシーケンスチャート(その2)である。
【図10】移動通信網の構成を例示するブロック図である。
【符号の説明】
10……無線端末、11……携帯電話機、12……PC、20a〜20f……基地局、30a,30b……無線アクセス通信網、40……事業者通信網、50a〜50d……AR、60……AR管理サーバ、501……CPU、505……HD、505a……認証情報登録DB、505b……計数テーブル。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for relaying data transmitted from a mobile terminal in a mobile communication network.
[0002]
[Prior art]
For example, as shown in FIG. 10, there is a mobile communication network 100 having base stations 110a to 110d, a router 120a having base stations 110a and 110b under its control, and a router 120b having base stations 110c and 110d under its control. Each router has an authentication function for authenticating the wireless terminal 130, and a memory for holding authentication information of the wireless terminal 130 authenticated by the authentication function. Whether to relay the transmitted data is determined depending on whether or not the authentication information of the wireless terminal 130 that is the transmission source of the data is stored in the memory in the router.
[0003]
In such a mobile communication network 100, for example, the communicating wireless terminal 130 moves from the wireless area of the base station 110c under the router 120b to the wireless area of the base station 110b under the router 120a, If communication is to be performed via a different router 120a than before, the router 120a that has newly relayed the communication of the wireless terminal 130 does not hold the authentication information of the wireless terminal 130, It is necessary to perform an authentication process for the wireless terminal 130. For this reason, in the wireless terminal 130, when communication is performed via a different router 120 as the mobile terminal 130 moves, the communication is temporarily interrupted for the authentication process, and the usability of the wireless terminal 130 is impaired. There was a problem.
[0004]
As a reference technique for solving such a problem, there is a technique in which authentication information of a terminal held by each router can be exchanged between routers in a mobile communication network (for example, Patent Document 1). reference).
[0005]
According to this patent document 1, in a micro mobility network, the highest router 10 holds authentication information of each mobile terminal 40, and each router 20 under the highest router 10 updates a route from the mobile terminal 40. When the information is received, if the authentication information of the mobile terminal 40 that is the transmission source is not held in the own device 20, the presence or absence of the authentication information is inquired to the highest router 10, and as a result of the inquiry, It describes that when there is authentication information, the route information of the mobile terminal 40 is updated, and when there is no authentication information, the received route update information is discarded.
[0006]
Japanese Patent Application Laid-Open No. H11-163873 discloses that when the router 20 transmits a message for inquiry in order to inquire of the highest router 10 whether or not authentication information of the mobile terminal 40 exists, each router on the transfer route of the message is transmitted. Monitors the contents of the message and, if it holds the authentication information for which the presence / absence is being inquired by this message, stops the transfer of this message and replaces this authentication information with the The transmission to the router 20 is described.
[0007]
[Patent Document 1]
JP-A-2002-281010
[0008]
[Problems to be solved by the invention]
However, in the technology described in Patent Literature 1, since the inquiry from each router 20 is always made to the highest router 10, traffic to the highest router 10 is concentrated. When receiving the above message, all routers in the transfer route from the inquiry source router 20 to the highest router 10 analyze the contents of the message and hold the authentication information for which the presence / absence has been inquired. You have to make sure that you do. As described above, the technology described in Patent Literature 1 reduces communication efficiency in a micro-mobility network, such as concentration of traffic to the highest-level router 10 and a large processing load for inquiring authentication information in each router 20. Problem.
[0009]
The present invention has been made in view of the circumstances described above, and an object of the present invention is to improve the usability of a mobile station even when the mobile station communicates via a different relay device (router) as it moves. And to efficiently relay data transmitted from a mobile station in a mobile communication network.
[0010]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides a mobile communication network that transfers data transmitted from a mobile station in a communication area controlled by a relay device to a communication partner via the relay device. Any one of the relay devices of the relay device is, among the plurality of relay devices, a mobile station moving to a communication area controlled by the own device is likely to have been located in another A first step of identifying a relay device that has jurisdiction over the communication area;
A second process in which the one relay device receives data transmitted from a mobile station in a communication area controlled by the relay device;
The one relay device specifies a mobile station that is a source of data received in the second process, and stores information indicating that the mobile station has been authenticated in the mobile communication network in its own device. A third step of determining whether or not it is held;
A fourth step of inquiring the relay apparatus identified in the first step about the presence or absence of the information, when the one relay apparatus determines that the information is not held in the third step; When,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, the data received in the second process is The fifth step of forwarding to the destination
And a communication control method having the following.
[0011]
Also, the present invention provides a mobile communication network comprising: a plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device. In any one of the relay devices,
A plurality of relay devices constituting the mobile communication network are controlled by a relay device which controls another communication area in which a mobile station moving to a communication area controlled by the one relay device is likely to have been located. Specifying means for specifying from among the relay devices;
Receiving means for receiving data transmitted from a mobile station in a communication area controlled by the one relay device;
Identify the mobile station that is the source of the data received by the receiving means, and determine whether the one relay device holds information indicating that the mobile station has been authenticated in the mobile communication network. Determining means for determining;
When it is determined that the information is not held by the determining unit, a transmitting unit that transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying unit,
A transfer unit that transfers the data received by the reception unit to a destination of the data, when notified that the information is held from the relay device that has made an inquiry using the message;
And a relay device having the same.
[0012]
Further, the present invention provides any one of the plurality of computers constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the computer to a communication partner via the computer. On one computer,
The computer that controls the other communication area where the mobile station moving to the communication area controlled by the one computer is likely to be located is a computer of the plurality of computers configuring the mobile communication network. A first process of identifying from within,
A second step of receiving data transmitted from a mobile station in a communication area controlled by the one computer;
Specifying a mobile station that is a transmission source of the data received in the second step, and determining whether the one computer holds information indicating that the mobile station has been authenticated in the mobile communication network; A third step of determining whether
A fourth step of transmitting, to the computer specified in the first step, a message inquiring about the presence or absence of the information when it is determined that the information is not held in the third step;
A fifth step of transferring the data received in the second step to a destination of the data when it is notified that the information is held from the computer that has made the inquiry using the message;
Provide a program to execute
Of course, the program may be recorded on a recording medium, and the program may be distributed using the recording medium.
[0013]
According to the present invention, the relay device (computer) may have a possibility that a mobile station moving to a communication area controlled by the own device is present among a plurality of relay devices constituting a mobile communication network. A relay device that controls another high communication area is specified. When receiving data transmitted from a mobile station in a communication area under its control, the relay device identifies the mobile station that is the source of the data, and the mobile station has been authenticated in the mobile communication network. If the information indicating that the information is present is not stored in the own device, the relay device specified in advance is inquired about the presence or absence of the information, and the relay device that has inquired is notified that the information is stored. In this case, the data transmitted from the mobile station is transferred to the destination of the data.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the same reference numerals are given to common parts in each drawing.
[A-1. Configuration of Embodiment]
<1. Overall configuration of communication system>
[0015]
FIG. 1 is a block diagram illustrating a configuration of a communication system 1 according to the embodiment of the present invention. In this communication system 1, for example, IPv4 (Internet Protocol Version 4) or IPv6 is used as a communication protocol for transmitting and receiving data to and from the wireless terminal 10.
[0016]
Hereinafter, in this specification, each of the base stations 20a to 20f is referred to as a "base station 20," and each of the radio access communication networks 30a and 30b is referred to as a "radio access communication network 30," unless otherwise required. Each of the ARs 50a and 50b is described as “AR50”. Also, in FIG. 1, two radio access communication networks 30 and two ARs 50 are shown in order to prevent the drawing from being complicated, but actually two or more radio access communication networks 30 and AR 50 are used. The communication system 1 is provided.
[0017]
The wireless terminal 10 (mobile station) is, for example, a notebook personal computer 12 (hereinafter, referred to as “PC 12”) to which a mobile phone 11 having a packet communication function is connected. For example, as shown in FIG. 1, when the wireless terminal 10 can communicate with the base station 20d, the wireless terminal 10 can access the Internet via the base station 20d, the wireless access communication network 30b, the AR 50b, and the carrier communication network 40. It can perform packet communication with a communication device connected to the communication network 70 or another communication network 80.
[0018]
The base station 20 performs wireless communication with the wireless terminal 10 located in the wireless area covered by the own station 20. The wireless access communication network 30 relays data transmitted and received between the subordinate base station 20 and the carrier communication network 40.
[0019]
The carrier communication network 40 is operated / managed by a communication carrier and is a communication network for providing a mobile packet communication service to a user using the wireless terminal 10. In addition to the wireless access communication network 30 and the Internet 70, for example, a business communication network operated by another communication business or another communication network 80 such as an in-house LAN is connected to the business communication network 40. ing. Further, the carrier communication network 40 has an AR (Access Router) 50 and an AR management server 60.
[0020]
The AR 50 is a relay device that relays data (packets) transmitted and received by the wireless terminal 10. For example, in FIG. 1, the AR 50a has base stations 20a, 20b, and 20c under its control. Therefore, the AR 50a controls a wireless area covered by the base station 20a, a wireless area covered by the base station 20b, and a wireless area covered by the base station 20c. That is, these three wireless areas are communication areas controlled by the AR 50a, and the AR 50a relays packets transmitted and received by each wireless terminal 10 located in the communication area controlled by the AR 50a.
[0021]
In addition, the AR 50 transmits a packet transmitted from the wireless terminal 10 in the communication area under its control to the wireless terminal 10 serving as the transmission source of the packet in units of one packet. It has a function of determining whether or not the terminal has subscribed to the packet communication service and has already been authenticated by any of the ARs 50 in the carrier communication network 40. Also, the AR 50 determines that the wireless terminal 10 that is the packet transmission source has subscribed to the mobile packet communication service and is a terminal that has already been authenticated by any of the ARs 50 by this determination function. Then, the packet transmitted from the wireless terminal 10 is transferred to an appropriate destination according to the destination address and the route information added to the packet.
[0022]
In this specification, for the sake of convenience, it is assumed that the wireless terminal 10 checks whether or not the mobile packet communication service has been subscribed and whether or not the mobile terminal 10 has been authenticated. This may be performed for a user using the terminal 10. In this way, if the user subscribes to the mobile packet communication service provided by the carrier communication network 40, the user uses another wireless terminal 10 other than the wireless terminal 10 owned by the user. Also, packet communication can be performed via the carrier communication network 40.
[0023]
The AR management server 60 is a server for managing each AR 50 provided in the carrier communication network 40. In the memory of the AR management server 60, the same data can be sent to all the ARs 50 in the carrier communication network 40 in one transmission by using, for example, the IP address and the transmission address of each AR 50. A multicast address and the like are stored. The AR management server 60 and each AR 50 can transmit and receive data to and from each other.
[0024]
<2. Structure of AR>
FIG. 2 is a block diagram illustrating a hardware configuration of the AR 50.
The CPU 501 controls each unit of the device connected via the bus 506 by executing a program stored in the ROM 502 or the HD (Hard Disk) 505. Further, the CPU 501 has a function of measuring the current time. The ROM 502 stores programs and the like that control the basic control of each unit of the apparatus. The RAM 503 is used as a work area of the CPU 501. The communication interface 504 controls, for example, communication performed between the AR management server 60, another AR 50, and the wireless access communication network 30. Note that the AR 50 may further include an operation input unit, a display unit, and the like.
[0025]
The HD 505 stores an authentication information registration DB (Data Base) 505a and a counting table 505b in addition to software such as an OS. In the authentication information registration DB 505a, authentication information of the wireless terminal 10 authenticated by the AR 50 and authentication information of the wireless terminal 10 acquired from another AR 50 are registered. The authentication information registration DB 505a has, for example, a data configuration shown in FIG. 3, and as authentication information, for example, a terminal ID capable of uniquely specifying the wireless terminal 10, or a subscribed mobile packet communication service. A subscriber ID that can uniquely specify a user who is present is registered in association with a retention period indicating a period for retaining this authentication information in the authentication information registration DB 505a.
[0026]
The terminal ID may be, for example, an e-mail address used as a communication address of the wireless terminal 10, a MAC address of the PC 12, a telephone number of the mobile phone 11, or the like. The retention period of the authentication information is set to a date and time that is a predetermined time (for example, three hours or one day) ahead of the current time when the authentication information is registered in the authentication information registration DB 505a. You. If the authentication information is not used by the retention time set in this way, the authentication information is deleted from the authentication information registration DB 505a, and if the authentication information is used by the retention time, Is updated so that the retention period of the authentication information is set to a date and time earlier by a predetermined time from the current time when the authentication information is used.
[0027]
In the counting table 505b, for example, as shown in FIG. 4, a numerical value indicating the number of times is stored for each AR 50 in the carrier communication network 40. Each time the AR 50 inquires of each AR 50 in the carrier communication network 40 about the presence or absence of the authentication information of the wireless terminal 10, the AR 50 specifies the AR 50 which has returned that the authentication information is held, and corresponds to the AR 50 in the counting table 505b. The count value of AR50 is incremented (+1).
[0028]
[A-2. Operation of Embodiment]
Next, the operation of the present embodiment will be described.
In the following description of the operation, a case will be described in which a total of four ARs 50 are provided in the carrier communication network 40 (AR50a, AR50b, AR50c, AR50d), of which the AR50a is the main entity of the operation.
[0029]
The HD 505 of the AR 50a stores the IP address of the AR 50a, a common key unique to the AR 50a (hereinafter, referred to as “common key [AR50a]”), and the IP address of the AR management server 60. And In the memory of the AR management server 60, the IP address of the AR management server 60, the IP addresses of the ARs 50a to 50d, the common keys [AR50a] to the common keys [AR50d] of the ARs 50a to 50d, and the ARs 50a to 50d are stored. It is assumed that a common key [ALL] shared by 50d and a multicast address [ALL] including each AR 50a to 50d as its destination are stored.
[0030]
However, when the communication system 1 has a DNS (Domain Name System) server, the domain name of the AR management server 60 or each of the ARs 50a to 50d is used instead of the IP address of the AR management server 60 or each of the ARs 50a to 50d. Can be used.
[0031]
<1. Registration mode>
FIG. 5 is a sequence chart illustrating the operation of the AR 50a and the AR management server 60 in the registration mode. The AR 50a starts the processing shown in the figure when instructed to shift to the registration mode.
[0032]
First, the AR 50a transmits an AR-Registration Request message encrypted using the common key [AR50a] read from the HD 505 to the AR management server 60 (Step S101). Upon receiving the AR-Registration Request message, the AR management server 60 specifies from the source address of the message that the source of the message is the AR 50a. Next, the AR management server 60 reads the common key [AR50a] from the memory, decrypts the AR-Registration Request message using the common key [AR50a], and authenticates the message (step S102).
[0033]
As a result, when the AR-Registration Request message cannot be decrypted using the common key [AR50a] (Step S103: No), the AR management server 60 returns an AR-Registration Reject message to the AR 50a as an authentication failure. (Step S104). On the other hand, when the AR-Registration Request message can be decrypted using the common key [AR50a] (step S103: Yes), the AR management server 60 returns an AR-Registration Response message to the AR 50a assuming that the authentication is successful (step S103). Step S105).
[0034]
This AR-Registration Response message includes a multicast address [ALL], a common key [ALL], and an AR-ID assigned to the AR 50a. The AR-ID is identification information assigned by the AR management server 60 to identify each of the ARs 50a to 50d in the carrier communication network 40.
[0035]
Upon receiving the AR-Registration Response message, the AR 50a stores the multicast address [ALL], the common key [ALL], and the AR-ID included in the message in the HD 505 (Step S106). Thereafter, the AR 50a returns an AR-Registration Response message encrypted using the common key [ALL] to the AR management server 60 (Step S107). When receiving the AR-Registration Response message, the AR management server 60 decrypts the message using the common key [ALL], and confirms that the registration processing in the AR 50a has been completed.
[0036]
<2. Packet relay processing (learning mode)>
FIG. 6 is a sequence chart illustrating the operation of the packet relay process in the learning mode. Two types of modes, a learning mode and a normal mode, are prepared for the packet relay processing, and the operation content differs in each mode. Here, the operation of the packet relay processing in the learning mode will be described first.
[0037]
First, when the AR 50a receives a packet transmitted from the wireless terminal 10 in the communication area under its control (step S201), the AR 50a determines from the source address or the like included in this packet the wireless source that is the source of the packet. The terminal 10 is specified. Next, the AR 50a searches the authentication information registration DB 505a (Step S202), and checks whether or not the authentication information of the specified wireless terminal 10 is registered in the authentication information registration DB 505a.
[0038]
As a result, when the authentication information corresponding to the authentication information registration DB 505a has been registered (step S203: No), the AR 50a determines that the wireless terminal 10, which is the transmission source of the packet received in step S201, has the carrier communication If the terminal has subscribed to the mobile packet communication service provided by the network 40 and has already been authenticated by any of the ARs 50a to 50d in the operator communication network 40, then the authentication information registration DB 505a searches for The retention period of the target authentication information is updated so as to be a predetermined date and time ahead of the current time (step S212). Then, the AR 50a transfers the packet received in step S201 to an appropriate destination according to the destination address and the route information added to the packet (step S213), and then executes the processing shown in FIG. Finish.
[0039]
On the other hand, as a result of the search in step S202, if the authentication information corresponding to the authentication information registration DB 505a is not registered (step S203: Yes), the AR 50a first transmits the multicast address [ALL] and the common key from the HD 505. Read [ALL]. The AR 50a also obtains information (for example, a terminal ID of the wireless terminal 10 and a subscriber ID) for identifying the authentication information of the wireless terminal 10 that is about to inquire of the other ARs 50b to 50d. . Then, the AR 50a transmits an Authentication-State Request message including information for specifying the authentication information to be inquired and encrypted using the common key [ALL], using the multicast address [ALL] as the destination address ( Step S204). Since the Authentication-State Request message uses the multicast address [ALL] as the destination address, it is transmitted to each of the ARs 50a to 50d.
[0040]
When each of the ARs 50b to 50d receives the Authentication-State Request message, it first decrypts the Authentication-State Request message using the common key [ALL] read from the HD 505, and authenticates the message (step S205). As a result, when the Authentication-State Request message cannot be decrypted using the common key [ALL], each of the ARs 50b to 50d returns an Authentication-State Reject message to the AR 50a, assuming that the authentication has failed.
[0041]
On the other hand, when the Authentication-State Request message can be decrypted using the common key [ALL], each of the ARs 50b to 50d next searches the authentication information registration DB 505a (step S206), and receives an inquiry based on the decrypted message. It is checked whether the authentication information is registered in the authentication information registration DB 505a. In this way, each of the ARs 50b to 50d confirms whether or not the authentication information inquired from the AR 50a is held in the own device, and then includes information indicating whether or not the AR 50a has the authentication information. An Authentication-State Response message is returned to the AR 50a by unicast (step S207). Note that the Authentication-State Response message is also encrypted using the common key [ALL].
[0042]
Upon receiving the Authentication-State Response message from each of the ARs 50b to 50d, the AR 50a authenticates the received message using the common key [ALL] (Step S208), analyzes the contents of each message, and eventually Then, it is determined whether or not one or more ARs 50b to 50d has returned a response indicating that they have the requested authentication information (step S209).
[0043]
As a result, when the AR 50a is returned from any of the ARs 50b to 50d not having the requested authentication information (step S209: No), that is, the AR 50a becomes the transmission source of the packet received in the step S201. If the wireless terminal 10 is an unauthenticated terminal, it is further determined whether or not the wireless terminal 10 is a terminal subscribed to the mobile packet communication service provided by the carrier communication network 40. When the AR 50a determines that the wireless terminal 10 is a terminal that has subscribed to the mobile packet communication service, the AR 50a performs an authentication process for the wireless terminal 10, while the wireless terminal 10 subscribes to the mobile packet communication service. If it is determined that the terminal is not a terminal, the packet received in step S201 is discarded (step S210), and the process shown in FIG. 6 is ended.
[0044]
On the other hand, when the AR 50a is returned from any one or more of the ARs 50b to 50d that it has the queried authentication information (step S209: Yes), it first replies that it has the authentication information. The AR 50 is specified from the source address of the Authentication-State Response message and the like. Next, the AR 50a increments (+1) the number of times of the AR 50 that has returned the authentication information this time in the counting table 505b, and updates the counting table 505b (step S211). By updating the count table 505b each time the authentication information is inquired in this way, the AR 50 that frequently returns that it has the authentication information in response to the inquiry from the AR 50a is one of the ARs 50b to 50d. You can identify which one.
[0045]
Next, the AR 50a registers, in the authentication information registration DB 505a, the authentication information of the wireless terminal 10 notified of having the authentication information from the other AR 50 and the retention period thereof (step S212), and receives the information in step S201. After performing the packet transfer process (step S213), the process illustrated in FIG. 6 is completed. Note that the authentication information registered in the authentication information registration DB 505a in step S212 may be authentication information generated based on information obtained from the packet received in step S201, or a notification that authentication has been performed. Authentication information obtained from another AR 50 that has been obtained may be used.
[0046]
In step S207, each of the inquired ARs 50b to 50d returns an Authentication-State Response message to the inquiring AR 50a. However, among the inquired ARs 50b to 50d, the inquired ARs 50b to 50d are inquired. Only the AR 50 having the authentication information may return an Authentication-State Response message to the AR 50a. In this way, traffic in the carrier communication network 40 can be reduced. However, in such a configuration, after transmitting the Authentication-State Request message in step S204, the AR 50a starts time counting, and even if a predetermined time has elapsed, any of the ARs 50b. If the Authentication-State Response message is not returned from 〜50d, it is determined that the wireless terminal 10 that is the transmission source of the packet received in step S201 is an unauthenticated terminal.
[0047]
<3. Processing for Determining AR50 to Be Inquired>
FIG. 7 is a sequence chart illustrating an operation of a process involved in determining the AR 50 to be an inquiry destination. The AR 50a starts the processing shown in FIG. 4 when determining one or more ARs 50 to inquire of the presence or absence of authentication information from among the ARs 50b to 50d.
[0048]
First, the AR 50a refers to the counting table 505b shown in FIG. 4, and among the ARs 50b to 50d, the number of times that the AR 50a has returned authentication information in response to an inquiry from the AR 50a is, for example, 5 or more. The AR 50 is determined as the AR 50 for inquiring about the presence or absence of the authentication information (step S301). Note that the value of 5 times used as the threshold value is merely an example, and can be set to an arbitrary value. Instead of using a threshold value, among the number of times of each of the ARs 50b to 50d, the top two AR50s having a relatively large number of times may be determined as the AR50 for inquiring about the presence or absence of the authentication information.
[0049]
By the way, the AR 50 that frequently returns that it has the authentication information in response to the inquiry from the AR 50a may be the AR 50 that controls the communication area adjacent to the communication area controlled by the AR 50a. Is high. In other words, the AR 50 that frequently returns that it has the authentication information in response to the inquiry from the AR 50a is the base station 20 whose wireless area is adjacent to the base stations 20a to 20c belonging to the AR 50a. Is likely to be AR50 having
[0050]
For example, in FIG. 1, the wireless area of the base station 20c under the AR 50a and the wireless area of the base station 20d under the AR 50b are adjacent to each other. The wireless terminal 10 often moves from the wireless area of the base station 20d to the wireless area of the base station 20c, or conversely, moves from the wireless area of the base station 20c to the wireless area of the base station 20d. Occur.
[0051]
However, for example, when the user carrying the wireless terminal 10 travels a relatively large distance in a short time using a subway where radio waves from each of the base stations 20a to 20f do not reach, Is temporarily turned off, the user moves a relatively large distance in a short period of time using a car or the like, and turns on the wireless terminal 10 at the destination. May be returned.
[0052]
Further, when the user carrying the wireless terminal 10 is traveling by car, the AR 50 that controls the vicinity of the tunnel entrance as a communication area and the AR 50 that controls the vicinity of the tunnel exit as a communication area. The communication area is not always adjacent to the existing AR 50. Further, the AR 50 that returns that it has the authentication information in response to the inquiry from the AR 50a transmits the communication area where the wireless terminal 10 that has moved to the communication area under the jurisdiction of the AR 50a has been located immediately before. There may be a case where the AR 50 has jurisdiction over not only the AR 50 that has jurisdiction but also another communication area that has been located before that. As described above, even if the AR 50 frequently returns that it has authentication information in response to an inquiry, the communication areas are not necessarily adjacent.
[0053]
When the AR 50a determines one or more ARs 50 for inquiring about the presence or absence of the authentication information in the above step S301, the AR 50a then uses the multicast address [ Neighbor / AR 50a] is registered (step S302).
[0054]
For example, when the AR 50b and the AR 50c are determined as the AR 50 of the inquiry destination in the above-described step S301, the AR 50a includes the AR 50b and the AR 50c as destinations, that is, the multicast group [Neighbor / AR 50a ] Can be created. Note that each AR 50 can have only one such multicast address [Neighbor / AR50X] (X = a, b, c, d), and the multicast address [Neighbor / AR50X] of another AR 50. In order to distinguish the multicast address [Neighbor / AR50X], the multicast address [Neighbor / AR50X] is created using the AR-ID.
[0055]
Of course, in step S302, the AR 50a needs to perform not only the process of registering the multicast address [Neighbor / AR 50a], but also the process of joining the multicast group in the AR 50 that is the inquiry destination. Therefore, the AR 50a transmits a MC-Registration Request message including the multicast address [Neighbor / AR 50a] by unicast to each AR 50 determined as the inquiry destination in the above step S301 (step S303). The MC-Registration Request message is encrypted using the common key [ALL]. Further, the sequence chart illustrated in FIG. 7 illustrates a case where the AR 50b and the AR 50c are determined as the AR 50 of the inquiry destination.
[0056]
Upon receiving the MC-Registration Request message from the AR 50a, the ARs 50b and 50c authenticate the message using the common key [ALL] (step S304), and then return an Ack to the MC-Registration Request message to the AR 50a. (Step S305). Next, as in the case of the AR 50a, the ARs 50b and 50c refer to the counting table 505b to perform processing for registering the multicast address [Neighbor / AR50X] for the own device (step S306). If the multicast address [Neighbor / AR50X] for the own device has already been created, it is checked whether or not AR50a is included in the multicast group. If AR50a is not included, the multicast group is identified. The multicast address [Neighbor / AR50X] may be updated to include the AR 50a.
[0057]
Thereafter, the ARs 50b and 50c unicast the MC-Registration Request message including the multicast address [Neighbor / AR50X] for the own device to the AR 50a (step S307). Further, the ARs 50b and 50c perform a process for joining the multicast group [Neighbor / AR50a] registered by the AR 50a to the multicast group (Step S308).
[0058]
On the other hand, upon receiving the MC-Registration Request message from the ARs 50b and 50c in step S307, the AR 50a authenticates the message using the common key [ALL] (step S309), and then transmits the message to the ARs 50b and 50c. Ack is returned (step S310). Then, the AR 50a performs a process for joining the multicast address [Neighbor / AR 50b] registered by the AR 50b to the multicast group, and also joins the multicast address [Neighbor / AR 50c] registered by the AR 50c to the multicast group. A process is performed (step S311).
[0059]
The multicast address used here is, for example, “239.0.0.0” to “239.255.255.255” for IPv4, and Site Local Scope or Organization Local Scope for IPv6. For example, an IP address in a range not used in a normal case is used.
[0060]
<4. Packet relay processing (normal mode)>
8 and 9 are sequence charts illustrating the operation of the packet relay processing in the normal mode. The AR 50a is designated to operate in the normal mode instead of the learning mode, and receives a packet sent from the wireless terminal 10 in the communication area under its control, and The indicated process is started. In the following description of the operation, steps for performing the same processes as those in the sequence chart shown in FIG. 6 are simplified.
[0061]
First, upon receiving a packet transmitted from the wireless terminal 10 (step S401), the AR 50a specifies the wireless terminal 10 that is the transmission source of the packet. Next, the AR 50a searches the authentication information registration DB 505a (Step S402), and checks whether the authentication information of the specified wireless terminal 10 is registered in the authentication information registration DB 505a.
[0062]
As a result, if the authentication information corresponding to the authentication information registration DB 505a has been registered (step S403: No), the AR 50a has subscribed to the mobile packet communication service and has already been authenticated. If the terminal is a terminal, the authentication information registration DB 505a updates the retention period of the searched authentication information (step S417), and performs the transfer processing of the packet received in step S401 (step S418). 8 and 9 are finished.
[0063]
On the other hand, if the authentication information corresponding to the authentication information registration DB 505a is not registered as a result of the search in step S402 (step S403: Yes), the AR 50a includes information for specifying the authentication information to be inquired, and An Authentication-State Request message encrypted using the key [ALL] is transmitted using the multicast address [Neighbor / AR50a] as a destination address (step S404).
[0064]
Since the Authentication-State Request message uses the multicast address [Neighbor / AR50a] as the transmission destination address, it is transmitted only to each AR 50 participating in the multicast group of the multicast address [Neighbor / AR50a]. . Note that the sequence chart shown in FIG. 8 exemplifies a case where AR50b and AR50c participate in the multicast group for the multicast address [Neighbor / AR50a]. That is, the Authentication-State Request message transmitted from AR 50a in step S404 is transmitted to AR 50b and AR 50c. In step S404, an inquiry is made using the multicast address [Neighbor / AR50a]. However, an Authentication-State Request message is transmitted by unicast to each AR 50 to be inquired. Is also good.
[0065]
When each of the ARs 50b and 50c receives the Authentication-State Request message, it authenticates the message using the common key [ALL] (step S405), and searches the authentication information registration DB 505a (step S406). It is checked whether the authentication information inquired by the user is registered in the authentication information registration DB 505a.
[0066]
In this way, each of the ARs 50b and 50c confirms whether or not the authentication information inquired from the AR 50a is held in the own device 50b or 50c, and then indicates whether the AR 50b or 50c has the authentication information. And returns an Authentication-State Response message encrypted using the common key [ALL] to the AR 50a by unicast (step S407). Of course, of the ARs 50b and 50c that have received the inquiry, only the AR 50 having the authentication information may return an Authentication-State Response message to the AR 50a.
[0067]
Upon receiving the Authentication-State Response message from each of the ARs 50b and 50c, the AR 50a authenticates each of the received messages using the common key [ALL] (Step S408), analyzes the contents of each message, and analyzes the contents of the AR 50b or AR 50b. It is determined whether or not the AR 50c has returned a message indicating that the AR 50c has the requested authentication information (step S409). As a result, when the AR 50a is returned from one or more of the ARs 50 as having the inquired authentication information (step S409: No), that is, the wireless terminal 10 has already been authenticated by another AR 50. If the terminal is a terminal that has been authenticated, the authentication information of the wireless terminal 10 and its retention period are registered in the authentication information registration DB 505a (step S417), and after the packet received in step S401 is transferred (step S418). 8 and 9 are finished.
[0068]
On the other hand, if the AR 50a returns a response indicating that the AR 50a does not have the requested authentication information from both ARs 50b and 50c (step S409: Yes), the AR 50a then uses the multicast group [ALL] to transmit the carrier communication network. A process is performed to inquire of all ARs 50a to 50d in 40 whether or not authentication information exists.
[0069]
Here, the processing of steps S410 to S418 is substantially the same as the processing of steps S204 to S213 in the sequence chart shown in FIG. 6, and therefore the description of the operation is omitted. Note that the process shown in FIGS. 8 and 9 is different from the process shown in FIG. 6 in that the process shown in FIG. 6 performs a process for updating count table 505b (step S211). 8) and FIG. 9 are the only points that do not perform such processing.
[0070]
In step S410, all ARs 50a to 50c in the carrier communication network 40 are inquired about the presence or absence of the authentication information. In this manner, all ARs 50a to 50c are inquired. Instead, the inquiry may be made only to the remaining ARs 50, excluding the AR 50 for which the inquiry was made using the multicast address [Neighbor / AR 50a]. Of course, only the inquiry using the multicast address [Neighbor / AR50a] may be performed.
[0071]
As described above, according to the present embodiment, among the plurality of ARs 50 provided in the carrier communication network 40, the wireless terminal 10 that moves to the communication area controlled by the own device 50 is located in the AR 50. The AR 50 that controls another communication area that is likely to have been identified is specified, and the AR 50 is used as the inquiry destination. When receiving the packet transmitted from the wireless terminal 10 within the communication area controlled by the own device 50, the AR 50 specifies the wireless terminal 10 that is the transmission source of the packet, and the authentication information of the wireless terminal 10 becomes If the authentication information is not stored in the device 50, the AR 50 of the inquiry destination specified in advance is inquired about the presence or absence of the authentication information of the wireless terminal 10, and it is notified from the inquired AR 50 that the authentication information is held. In this case, the packet transmitted from the wireless terminal 10 is transferred to the destination of the packet.
[0072]
Therefore, even when the wireless terminal 10 performs communication via a different AR 50 as the mobile terminal 10 moves, the AR 50 does not temporarily interrupt the communication performed by the wireless terminal 10 to perform the authentication process. Therefore, it is possible to provide a suitable communication environment for the wireless terminal 10 without impairing the usability of the wireless terminal 10.
[0073]
Also, when compared with the technology described in Patent Document 1, inquiries do not concentrate on one AR 50 in the carrier communication network 40, and each AR 50 is transmitted to another AR 50. There is no need to analyze the contents of the message asking for the presence or absence of authentication information. Therefore, communication efficiency in the carrier communication network 40 can be improved.
[0074]
Note that, in the present embodiment, the AR 50 (computer) executes the processing shown in FIGS. 5 to 9 according to a program stored in the ROM 502 or the HD 505. The program may be provided to the AR 50 by communication. Alternatively, such a program may be recorded on a recording medium and provided to the AR 50.
[0075]
[B. Modification]
As described above, the embodiments of the present invention have been described, but the present invention can be embodied in various other forms without departing from the main features. The embodiment described above is merely an example of one aspect of the present invention, and for example, the following modified examples can be considered.
[0076]
<Modification 1>
In the packet relay processing in the normal mode (see FIG. 8 and FIG. 9), the frequency at which the one or more ARs 50 specified in the learning mode are returned in response to the inquiry that the authentication information is held in response to the inquiry is determined. The AR 50 measured for each AR 50 and having a reduced frequency may be excluded from the inquiry destination of the authentication information. However, in this case, it is necessary to perform processing for changing the multicast address [Neighbor / AR50X] in the AR 50 of the inquiry source and the AR 50 excluded from the inquiry destination.
[0077]
Further, in the packet relay processing in the normal mode, for example, the number of times that one or more ARs 50 specified in the learning mode are returned that the authentication information is held within a certain period of time is five or more times. The AR50 of group 1 is divided into group 2, the AR50 of 2 times or more and less than 5 times is classified into group 2, and the AR50 of 1 time or less is classified into group 3, and 3 days for group 1, 2 days for group 2, and 1 for group 3. A period is set for each group, such as days, for the AR 50. If the AR 50 does not notify that the authentication information is held even after the set period, the AR 50 is sent from the inquiry about the authentication information. It may be excluded. In this case, for example, for the AR 50 belonging to the group 1 and for which a period of three days is set, if there is a notification that the authentication information is held within the period, the AR 50 for three days from that point is received. The period is set again.
[0078]
<Modification 2>
For example, the AR management server 50 notifies the AR 50a of information on the ARs 50 whose adjacent communication areas are adjacent to each other, and the AR 50a determines the AR 50 that inquires of the presence or absence of authentication information according to the information notified from the AR management server 50. Is also good.
[0079]
<Modification 3>
When the AR 50 is notified that it has the authentication information from another AR 50, the AR 50 transmits the authentication information of the wireless terminal 10 to the AR 50 that has notified that the AR 50 has the authentication information, in the authentication information registration DB 505a. , A message instructing deletion of the authentication information may be transmitted, and the authentication information may be deleted from the authentication information registration DB 505a. By doing so, it is possible to eliminate the situation where a plurality of ARs 50 hold the authentication information of the same wireless terminal 10, and thus it is possible to effectively use the memory resources in each AR 50.
[0080]
<Modification 4>
When the AR 50 or the AR management server 60 transmits / receives a message, it is not always necessary to perform processing related to encryption or decryption using the common key [ALL], the common key [AR50], or the like. When the AR 50 or the AR management server 60 transmits / receives a message, a hash function such as MD5 may be used. Furthermore, for distribution of the common key [ALL] and the multicast address [ALL] to each AR 50, a public key system or a key exchange protocol may be used. Alternatively, each AR 50 may be authenticated using an electronic signature by CA (Certificate Authority) and registered in the AR management server 60.
[0081]
The AR management server 60 can update the common key [ALL] and the multicast address [ALL] in order to enhance security in the carrier communication network 40. For example, when the AR management server 60 updates the common key [ALL], the updated common key [ALL] is transmitted from the AR management server 60 to each AR 50. Further, each AR 50 stores both the common key [ALL] before the update and the common key [ALL] after the update in the HD 505, so that even before and after the common key [ALL] is updated. Communication with other ARs 50 can be performed without any trouble.
[0082]
<Modification 5>
The AR 50 may be provided in the wireless access communication network 30 instead of the carrier communication network 40. Further, a communication protocol for transmitting and receiving data to and from the wireless terminal 10 may be, for example, mobile IPv4 or mobile IPv6 defined in RFC2002 of the IETF (Internet Engineering Task Force). Of course, the wireless terminal 10 (mobile station) may be a PC 12 on which a wireless LAN card is mounted, a PDA having a wireless communication function, or the like.
[0083]
【The invention's effect】
As described above, according to the present invention, even when a mobile station communicates via a different relay device (router) as it moves, the usability of the mobile station is not impaired and the mobile communication network Data transmitted from the mobile station can be efficiently relayed.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a communication system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a hardware configuration of the AR according to the embodiment;
FIG. 3 is a diagram illustrating a data configuration of an authentication information registration DB according to the embodiment;
FIG. 4 is a diagram illustrating a data configuration of a counting table according to the embodiment;
FIG. 5 is a sequence chart illustrating an operation of the AR and the AR management server in a registration mode according to the embodiment.
FIG. 6 is a sequence chart illustrating an operation of a packet relay process in a learning mode according to the embodiment;
FIG. 7 is a sequence chart exemplifying an operation of processing involved in determining an AR to be inquired according to the embodiment;
FIG. 8 is a sequence chart (part 1) illustrating an operation of a packet relay process in a normal mode according to the embodiment;
FIG. 9 is a sequence chart (part 2) illustrating an operation of a packet relay process in a normal mode according to the embodiment;
FIG. 10 is a block diagram illustrating the configuration of a mobile communication network.
[Explanation of symbols]
10 wireless terminal, 11 mobile phone, 12 PC, 20a to 20f base station, 30a, 30b wireless access communication network, 40 carrier communication network, 50a to 50d AR 60: AR management server, 501: CPU, 505: HD, 505a: Authentication information registration DB, 505b: Count table.

Claims (11)

中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置が、前記複数の中継装置のうち、自装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を特定する第1の過程と、
前記一の中継装置が、自装置により管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記一の中継装置が、前記第2の過程にて受信したデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を自装置内に保持しているか否かを判別する第3の過程と、
前記一の中継装置が、前記第3の過程にて前記情報を保持していないと判別した場合に、前記第1の過程にて特定された中継装置に前記情報の有無を問い合わせる第4の過程と、
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信したデータを当該データの宛先へ転送する第5の過程と
を有することを特徴とする通信制御方法。
Relay of any one of the plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device A first device that specifies a relay device that controls another communication area in which a mobile station moving to a communication area controlled by the own device is likely to be located among the plurality of relay devices; Process and
A second process in which the one relay device receives data transmitted from a mobile station in a communication area controlled by the relay device;
The one relay device specifies a mobile station that is a source of data received in the second process, and stores information indicating that the mobile station has been authenticated in the mobile communication network in its own device. A third step of determining whether or not it is held;
A fourth step of inquiring the relay apparatus identified in the first step about the presence or absence of the information, when the one relay apparatus determines that the information is not held in the third step; When,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, the data received in the second process is And a fifth step of transferring to a destination.
前記第4の過程と前記第5の過程の間、または前記第5の過程の後に行われる過程であって、
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記情報を自装置内に保持するとともに、前記情報を保持していると通知してきた中継装置へ前記情報の削除を指示する第6の過程と、
前記一の中継装置から前記情報の削除を指示された中継装置が、自装置内に保持している前記情報を削除する第7の過程とをさらに有する
ことを特徴とする請求項1記載の通信制御方法。
A step performed between the fourth step and the fifth step or after the fifth step,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, while holding the information in its own device, A sixth process of instructing the relay device that has notified that the information is held to delete the information,
7. The communication according to claim 1, further comprising: a seventh step in which the relay apparatus instructed to delete the information from the one relay apparatus deletes the information held in the relay apparatus. Control method.
中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置において、
当該一の中継装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を、前記移動通信網を構成している複数の中継装置の中から特定する特定手段と、
当該一の中継装置により管轄される通信エリア内の移動局から送信されたデータを受信する受信手段と、
前記受信手段により受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一の中継装置が保持しているか否かを判別する判別手段と、
前記判別手段により前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記特定手段により特定された中継装置へ送信する送信手段と、
前記メッセージを用いて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記受信手段により受信されたデータを当該データの宛先へ転送する転送手段と
を有することを特徴とする中継装置。
Relay of any one of the plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device In the device,
A plurality of relay devices constituting the mobile communication network are controlled by a relay device which controls another communication area in which a mobile station moving to a communication area controlled by the one relay device is likely to have been located. Specifying means for specifying from among the relay devices;
Receiving means for receiving data transmitted from a mobile station in a communication area controlled by the one relay device;
Identify the mobile station that is the source of the data received by the receiving means, and determine whether the one relay device holds information indicating that the mobile station has been authenticated in the mobile communication network. Determining means for determining;
When it is determined that the information is not held by the determining unit, a transmitting unit that transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying unit,
And a transfer unit for transferring the data received by the receiving unit to a destination of the data when notified that the information is held from the relay device that has made an inquiry using the message. Characteristic relay device.
前記特定手段は、当該一の中継装置により管轄される通信エリアと隣り合う通信エリアを管轄する中継装置を、前記移動通信網を構成している複数の中継装置の中から特定する
ことを特徴とする請求項3記載の中継装置。
The identification unit is configured to identify a relay device that controls a communication area adjacent to a communication area controlled by the one relay device from among a plurality of relay devices configuring the mobile communication network. 4. The relay device according to claim 3, wherein:
前記特定手段は、
前記判別手段により前記情報を保持していないと判別された場合に、前記移動通信網を構成している各中継装置に前記情報の有無を問い合わせ、問い合わせ毎に前記情報を保持していると通知してきた中継装置を特定して、前記各中継装置毎に前記情報を保持していると通知してきた回数を計数する計数手段と、
前記各中継装置のうち、前記計数手段によって計数された回数が多い中継装置を、前記情報の有無を問い合わせる中継装置に決定する決定手段とを有する
ことを特徴とする請求項3記載の中継装置。
The specifying means includes:
When it is determined that the information is not stored by the determination unit, each relay device configuring the mobile communication network is inquired about the presence / absence of the information, and a notification that the information is stored is provided for each inquiry. Counting means for counting the number of times that the relay apparatus has been notified and that the relay apparatus has been notified that the information is held for each of the relay apparatuses,
4. The relay device according to claim 3, further comprising: a determination unit that determines, among the relay devices, a relay device having a large number of times counted by the counting unit, as a relay device that inquires about the presence / absence of the information.
前記決定手段は、前記各中継装置のうち、前記計数手段によって計数された回数が予め定められた閾値を越えた中継装置を、前記情報の有無を問い合わせる中継装置に決定する
ことを特徴とする請求項5記載の中継装置。
The said determination means determines the relay device of which the number of times counted by the counting device exceeds a predetermined threshold among the relay devices, as the relay device for inquiring about the presence or absence of the information. Item 6. The relay device according to Item 5.
前記送信手段は、前記判別手段により前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記特定手段により特定された中継装置へ送信し、当該メッセージを用いて問い合わせを行った中継装置から前記情報を保持していると通知されてこなかった場合には、当該メッセージを移動通信網を構成している各中継装置へ送信する
ことを特徴とする請求項3記載の中継装置。
The transmitting means transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying means when the determining means determines that the information is not held, and inquires using the message. 4. The method according to claim 3, wherein the message is transmitted to each of the relay devices constituting the mobile communication network, when the relay device that has performed the notification does not notify that the information is held. Relay device.
前記メッセージを用いた問い合わせ毎に前記情報を保持していると通知してきた中継装置を特定し、前記特定手段により特定された中継装置のうち、予め定められた期間に渡って前記情報を保持していると通知してこなかった中継装置を、前記情報の有無を問い合わせる中継装置から除外する手段をさらに有する
ことを特徴とする請求項3記載の中継装置。
Identify the relay device that has notified that the information is held for each inquiry using the message, and among the relay devices specified by the specifying unit, hold the information for a predetermined period. 4. The relay device according to claim 3, further comprising: a unit that excludes a relay device that has not been notified that the information has been sent from the relay device that inquires about the presence or absence of the information.
前記情報は、前記移動局を使用しているユーザが前記移動通信網において認証済みであることを示すものである
ことを特徴とする請求項3記載の中継装置。
4. The relay device according to claim 3, wherein the information indicates that a user using the mobile station has been authenticated in the mobile communication network.
コンピュータにより管轄される通信エリア内の移動局から送信されたデータを前記コンピュータを介して通信相手へ転送する移動通信網を構成している複数の前記コンピュータのうちのいずれか一のコンピュータに、
当該一のコンピュータにより管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄するコンピュータを、前記移動通信網を構成している複数のコンピュータの中から特定する第1の過程と、
当該一のコンピュータにより管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記第2の過程にて受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一のコンピュータが保持しているか否かを判別する第3の過程と、
前記第3の過程にて前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記第1の過程にて特定されたコンピュータへ送信する第4の過程と、
前記メッセージを用いて問い合わせを行ったコンピュータから前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信されたデータを当該データの宛先へ転送する第5の過程と
を実行させるためのプログラム。
Any one of a plurality of computers constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the computer to a communication partner via the computer,
The computer that controls the other communication area where the mobile station moving to the communication area controlled by the one computer is likely to be located is a computer of the plurality of computers configuring the mobile communication network. A first process of identifying from within,
A second step of receiving data transmitted from a mobile station in a communication area controlled by the one computer;
Specifying a mobile station that is a transmission source of the data received in the second step, and determining whether the one computer holds information indicating that the mobile station has been authenticated in the mobile communication network; A third step of determining whether
A fourth step of transmitting, to the computer specified in the first step, a message inquiring about the presence or absence of the information when it is determined that the information is not held in the third step;
A fifth step of transferring the data received in the second step to a destination of the data when it is notified that the information is held from the computer that has made the inquiry using the message; The program to execute.
請求項10に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。A computer-readable recording medium on which the program according to claim 10 is recorded.
JP2003033654A 2003-02-12 2003-02-12 COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM Expired - Fee Related JP3942174B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003033654A JP3942174B2 (en) 2003-02-12 2003-02-12 COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003033654A JP3942174B2 (en) 2003-02-12 2003-02-12 COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM

Publications (2)

Publication Number Publication Date
JP2004247835A true JP2004247835A (en) 2004-09-02
JP3942174B2 JP3942174B2 (en) 2007-07-11

Family

ID=33019570

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003033654A Expired - Fee Related JP3942174B2 (en) 2003-02-12 2003-02-12 COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP3942174B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
CN111681330A (en) * 2020-04-16 2020-09-18 福建星网物联信息系统有限公司 Noninductive attendance checking method and equipment

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008270884A (en) * 2007-04-16 2008-11-06 Oki Electric Ind Co Ltd Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method
CN111681330A (en) * 2020-04-16 2020-09-18 福建星网物联信息系统有限公司 Noninductive attendance checking method and equipment
CN111681330B (en) * 2020-04-16 2021-10-22 福建星网物联信息系统有限公司 Noninductive attendance checking method and equipment

Also Published As

Publication number Publication date
JP3942174B2 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
US10880730B2 (en) Predictive and nomadic roaming of wireless clients across different network subnets
US6988146B1 (en) Simple multicast extension for mobile IP SMM
Liebsch et al. Candidate access router discovery (CARD)
US6691227B1 (en) Location-independent packet routing and secure access in a short-range wireless networking environment
JP3557056B2 (en) Packet inspection device, mobile computer device, and packet transfer method
US8270947B2 (en) Method and apparatus for providing a supplicant access to a requested service
US20040090941A1 (en) Dynamic re-routing of mobile node support in home servers
JP4375197B2 (en) Wireless LAN system, wireless terminal, wireless base station, wireless terminal communication setting method and program thereof
US20080132237A1 (en) Relocation controlling apparatus in wireless communications network
WO2006077835A1 (en) Communication management method and communication management device
JPWO2007052527A1 (en) Wireless communication system, communication apparatus, and relay apparatus
JP4468449B2 (en) Method and apparatus for supporting secure handover
US20050287989A1 (en) Authentication method for supporting mobile internet protocol system
JP2008015696A (en) Authentication method, mobile communication terminal device, domain system, home domain system, and authentication system
JP2004135178A (en) Handover program
CN101031133B (en) Method and apparatus for determining mobile-node home agent
JP3942174B2 (en) COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM
JP2004297490A (en) Mobile communication system, radio terminal and information provision device used in mobile communication system, program, and mobile communication terminal management method
JP4047203B2 (en) Network system, access point for wireless communication with wireless communication terminal, and method for specifying access point connected to wireless communication terminal
JP2005252997A (en) Communication system, communication method, communication program, recording medium, and mobile router
JP4199579B2 (en) VPN system, VPN construction server, and VPN construction method
JP4872128B2 (en) Connection control system and connection control method using terminal device
JP2016213774A (en) Communication system
AU2001286799B2 (en) Providing secure network access for short-range wireless computing devices
JP2004247836A (en) Communication control method, repeating device, program and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070402

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120413

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees