JP2004247835A - Communication control method, relaying apparatus, program, and recording medium - Google Patents
Communication control method, relaying apparatus, program, and recording medium Download PDFInfo
- Publication number
- JP2004247835A JP2004247835A JP2003033654A JP2003033654A JP2004247835A JP 2004247835 A JP2004247835 A JP 2004247835A JP 2003033654 A JP2003033654 A JP 2003033654A JP 2003033654 A JP2003033654 A JP 2003033654A JP 2004247835 A JP2004247835 A JP 2004247835A
- Authority
- JP
- Japan
- Prior art keywords
- relay device
- information
- relay
- mobile station
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は、移動通信網において移動端末から送信されたデータを中継するための技術に関する。
【0002】
【従来の技術】
例えば、図10に示すように、基地局110a〜110dと、基地局110aおよび110bを配下に有するルータ120aと、基地局110cおよび110dを配下に有するルータ120bとを有する移動通信網100がある。各ルータは、無線端末130の認証を行う認証機能と、この認証機能によって認証された無線端末130の認証情報を保持しておくメモリとを有し、無線端末130から配下の基地局を介して送られてきたデータの中継可否を、このデータの送信元となる無線端末130の認証情報が当該ルータ内のメモリに保持されているか否かに応じて決定する。
【0003】
このような移動通信網100において、例えば、通信中の無線端末130が、ルータ120bの配下にある基地局110cの無線エリアから、ルータ120aの配下にある基地局110bの無線エリアへと移動し、今までとは異なるルータ120aを介して通信を行うこととなった場合、あらたに無線端末130の通信を中継することとなったルータ120aは、無線端末130の認証情報を保持していないため、この無線端末130について認証処理を行なう必要がある。このため、無線端末130においては、移動に伴って異なるルータ120を介して通信を行う場合に、認証処理のため通信が一旦中断されてしまうことから、無線端末130の使い勝手が損なわれてしまう、という問題があった。
【0004】
このような問題を解決するために参考となる技術として、移動通信網内における各ルータ間で、各々が保持している端末の認証情報をやり取りできるようにした技術がある(例えば、特許文献1参照)。
【0005】
この特許文献1には、マイクロモビリティ網において、最上位ルータ10に各移動端末40の認証情報を保持させておき、この最上位ルータ10の配下にある各ルータ20は、移動端末40から経路更新情報を受信したときに、その発信元となる移動端末40についての認証情報を自装置20内に保持していない場合には、この認証情報の有無を最上位ルータ10に問い合わせ、問い合わせた結果、認証情報があった場合には、この移動端末40の経路情報を更新する一方、認証情報がなかった場合には、受信した経路更新情報を破棄することが記載されている。
【0006】
また、特許文献1には、最上位ルータ10に対して移動端末40の認証情報の有無を問い合わせるため、ルータ20が問い合わせ用のメッセージを送信した場合に、このメッセージの転送経路中にある各ルータは、メッセージの内容を監視し、このメッセージによって有無の問い合わせが行われている認証情報を自身が保持している場合には、このメッセージの転送を中止するとともに、この認証情報を、問い合わせ元のルータ20へ送信することが記載されている。
【0007】
【特許文献1】
特開2002−281010号公報
【0008】
【発明が解決しようとする課題】
しかしながら、特許文献1に記載された技術においては、各ルータ20からの問い合わせが、必ず最上位ルータ10に対して行われることになるため、最上位ルータ10に対するトラフィックが集中してしまう。また、問い合わせ元のルータ20から最上位ルータ10に到る転送経路中の全てのルータは、上記メッセージを受信すると、このメッセージの内容を解析し、有無が問い合わせられている認証情報を自身が保持しているか否かを確認しなければならない。このように特許文献1に記載された技術は、最上位ルータ10に対するトラフィックの集中や、各ルータ20での認証情報の問い合わせに関する処理の負荷が大きいこと等、マイクロモビリティ網における通信効率を低下させてしまう、という問題があった。
【0009】
本発明は、以上説明した事情に鑑みてなされたものであり、その目的は、移動局が移動に伴って異なる中継装置(ルータ)を介して通信を行う場合であっても、移動局の使い勝手を損なうことなく、かつ移動通信網において移動局から送信されたデータを効率よく中継できるようにすることである。
【0010】
【課題を解決するための手段】
上記課題を解決するために、この発明は、中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置が、前記複数の中継装置のうち、自装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を特定する第1の過程と、
前記一の中継装置が、自装置により管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記一の中継装置が、前記第2の過程にて受信したデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を自装置内に保持しているか否かを判別する第3の過程と、
前記一の中継装置が、前記第3の過程にて前記情報を保持していないと判別した場合に、前記第1の過程にて特定された中継装置に前記情報の有無を問い合わせる第4の過程と、
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信したデータを当該データの宛先へ転送する第5の過程と
を有する通信制御方法を提供する。
【0011】
また、この発明は、中継装置により管轄される通信エリア内の移動局から送信されたデータを前記中継装置を介して通信相手へ転送する移動通信網を構成している複数の前記中継装置のうちのいずれか一の中継装置において、
当該一の中継装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を、前記移動通信網を構成している複数の中継装置の中から特定する特定手段と、
当該一の中継装置により管轄される通信エリア内の移動局から送信されたデータを受信する受信手段と、
前記受信手段により受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一の中継装置が保持しているか否かを判別する判別手段と、
前記判別手段により前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記特定手段により特定された中継装置へ送信する送信手段と、
前記メッセージを用いて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記受信手段により受信されたデータを当該データの宛先へ転送する転送手段と
を有する中継装置を提供する。
【0012】
また、この発明は、コンピュータにより管轄される通信エリア内の移動局から送信されたデータを前記コンピュータを介して通信相手へ転送する移動通信網を構成している複数の前記コンピュータのうちのいずれか一のコンピュータに、
当該一のコンピュータにより管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄するコンピュータを、前記移動通信網を構成している複数のコンピュータの中から特定する第1の過程と、
当該一のコンピュータにより管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記第2の過程にて受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一のコンピュータが保持しているか否かを判別する第3の過程と、
前記第3の過程にて前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記第1の過程にて特定されたコンピュータへ送信する第4の過程と、
前記メッセージを用いて問い合わせを行ったコンピュータから前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信されたデータを当該データの宛先へ転送する第5の過程と
を実行させるためのプログラムを提供する。
勿論、前記プログラムを記録媒体に記録して、この記録媒体を用いて前記プログラムを頒布するようにしてもよい。
【0013】
この発明によれば、中継装置(コンピュータ)は、移動通信網を構成する複数の中継装置のうち、自装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を特定する。そして、中継装置は、自装置が管轄する通信エリア内の移動局から送信されたデータを受信すると、当該データの送信元となる移動局を特定し、この移動局が移動通信網において認証済みであることを示す情報を自装置内に保持していない場合は、事前に特定しておいた中継装置に前記情報の有無を問い合わせ、問い合わせた中継装置から前記情報を保持していると通知されてきた場合に、移動局から送られてきたデータを当該データの宛先へ転送する。
【0014】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態について説明する。なお、各図において共通する部分には、同一の符号が付されている。
[A−1.実施形態の構成]
<1.通信システムの全体構成>
【0015】
図1は、本発明の実施形態に係る通信システム1の構成を例示するブロック図である。なお、この通信システム1においては、無線端末10に対してデータを送受信するための通信プロトコルとして、例えば、IPv4(Internet Protocol Version 4)、あるいはIPv6を用いている。
【0016】
また、以降、本明細書においては、特に区別を必要としない限り、基地局20a〜20fの各々を「基地局20」、無線アクセス通信網30a,30bの各々を「無線アクセス通信網30」、AR50a,50bの各々を「AR50」と記載する。また、図1においては、図面が煩雑になることを防ぐために無線アクセス通信網30とAR50をそれぞれ2つずつ図示しているが、実際には、2つ以上の無線アクセス通信網30およびAR50が通信システム1には設けられている。
【0017】
無線端末10(移動局)は、例えば、パケット通信機能を有する携帯電話機11が接続されたノート型のパーソナルコンピュータ12(以下、「PC12」と記載する)である。例えば、図1に示すように、無線端末10が基地局20dと通信可能な場合、この無線端末10は、基地局20d、無線アクセス通信網30b、AR50bおよび事業者通信網40を介して、インターネット70や他の通信網80に接続されている通信装置とパケット通信を行うことができる。
【0018】
基地局20は、自局20がカバーする無線エリアに在圏している無線端末10と無線通信を行う。また、無線アクセス通信網30は、配下の基地局20と事業者通信網40との間で送受信されるデータを中継する。
【0019】
事業者通信網40は、通信事業者によって運営/管理されており、無線端末10を使用しているユーザに対して移動パケット通信サービスを提供するための通信網である。この事業者通信網40には、無線アクセス通信網30やインターネット70に加え、例えば、他の通信事業者が運営している事業者通信網や、社内LAN等の他の通信網80が接続されている。また、この事業者通信網40は、AR(Access Router)50とAR管理サーバ60とを有している。
【0020】
AR50は、無線端末10が送受信するデータ(パケット)を中継する中継装置である。例えば、図1においてAR50aは、その配下に基地局20a,20b,20cを有している。したがって、AR50aは、基地局20aがカバーする無線エリアと、基地局20bがカバーする無線エリアと、基地局20cがカバーする無線エリアとを管轄している。すなわち、これら3つの無線エリアがAR50aにより管轄される通信エリアであって、AR50aは、自身が管轄する通信エリアに在圏している各無線端末10が送受信するパケットを中継する。
【0021】
また、AR50は、自身が管轄する通信エリア内の無線端末10から送信されてくるパケットについて、1パケット単位で、このパケットの送信元となる無線端末10が、事業者通信網40の提供する移動パケット通信サービスに加入しており、かつ事業者通信網40内のいずれかのAR50によって既に認証された端末であるか否かを判別する判別機能を有している。また、AR50は、この判別機能によって、パケットの送信元となる無線端末10が、移動パケット通信サービスに加入しており、かつ、いずれかのAR50によって既に認証された端末であると判別された場合に、無線端末10から送られてきたパケットを、当該パケットに付加されている宛先アドレスや、経路情報に従って、しかるべき送信先へと転送する。
【0022】
なお、本明細書においては、便宜上、移動パケット通信サービスへの加入有無や認証済みであるか否かのチェックを無線端末10に対して行うものとするが、勿論、このようなチェックを、無線端末10を使用しているユーザに対して行うようにしてもよい。このようにすれば、事業者通信網40の提供する移動パケット通信サービスに加入しているユーザであれば、自身の所有する無線端末10ではない、別の無線端末10を使用した場合であっても、事業者通信網40を介してパケット通信を行うことができるようになる。
【0023】
AR管理サーバ60は、事業者通信網40内に設けられた各AR50を管理するためのサーバである。このAR管理サーバ60のメモリには、例えば、各AR50のIPアドレスや、送信アドレスとして用いることで同じデータを事業者通信網40内の全てのAR50に対して1回の送信で送ることができるマルチキャストアドレス等が記憶されている。なお、AR管理サーバ60や各AR50は、互いにデータを送受信することが可能である。
【0024】
<2.ARの構成>
図2は、AR50のハードウェア構成を例示するブロック図である。
CPU501は、ROM502やHD(Hard Disk)505に記憶されているプログラムを実行することにより、バス506を介して接続されている装置各部を制御する。また、CPU501は、現在時刻を計時する機能を有している。ROM502には、装置各部の基本制御を司るプログラム等が記憶されている。また、RAM503は、CPU501のワークエリアとして用いられる。通信インタフェース504は、例えば、AR管理サーバ60や他のAR50、無線アクセス通信網30との間で行われる通信を制御する。なお、AR50は、さらに操作入力部や表示部等を備えていてもよい。
【0025】
HD505には、OS等のソフトウェアに加え、認証情報登録DB(Data Base)505aと、計数テーブル505bとが記憶されている。認証情報登録DB505aには、AR50によって認証された無線端末10についての認証情報や、他のAR50から取得した無線端末10の認証情報が登録される。この認証情報登録DB505aは、例えば、図3に示すデータ構成を有しており、認証情報として、例えば、無線端末10を一意に特定することのできる端末ID、あるいは移動パケット通信サービスに加入しているユーザを一意に特定することのできる加入者IDが、この認証情報を認証情報登録DB505a内に保持しておく期限を示す保持期限と対応付けられて登録されている。
【0026】
なお、端末IDとして、例えば、無線端末10の通信アドレスとして使用される電子メールアドレスやPC12のMACアドレス、携帯電話機11の電話番号等を用いることもできる。また、認証情報の保持期限は、この認証情報が認証情報登録DB505aに登録されたときの現在時刻から、予め定められた時間分(例えば、3時間や1日等)だけ先の日時に設定される。また、このようにして設定された保持期限までに認証情報が利用されなかった場合には、この認証情報が認証情報登録DB505aから削除される一方、保持期限までに認証情報が利用された場合には、この認証情報の保持期限が、利用されたときの現在時刻から予め定められた時間分だけ先の日時となるように更新される。
【0027】
計数テーブル505bは、例えば、図4に示すように、事業者通信網40内の各AR50毎に、回数を示す数値が格納される。AR50は、事業者通信網40内の各AR50に対して無線端末10の認証情報の有無を問い合わせるたびに、認証情報を保持していると返信してきたAR50を特定し、計数テーブル505bにおいて該当するAR50の回数値をインクリメント(+1)する。
【0028】
[A−2.実施形態の動作]
次に、本実施形態の動作について説明する。
なお、以下の動作説明では、事業者通信網40内にAR50が計4つ設けられており(AR50a,AR50b,AR50c,AR50d)、その中でAR50aが動作の主体となる場合について説明する。
【0029】
また、AR50aのHD505には、AR50aのIPアドレスと、AR50aに固有の共通鍵(以下、「共通鍵[AR50a]」と記載する)と、AR管理サーバ60のIPアドレスとが記憶されているものとする。また、AR管理サーバ60のメモリには、AR管理サーバ60のIPアドレスと、各AR50a〜50dのIPアドレスと、各AR50a〜50dの共通鍵[AR50a]〜共通鍵[AR50d]と、各AR50a〜50dが共用する共通鍵[ALL]と、各AR50a〜50dをその宛先に含むマルチキャストアドレス[ALL]とが記憶されているものとする。
【0030】
但し、通信システム1にDNS(Domain Name System)サーバが備わっている場合には、AR管理サーバ60や各AR50a〜50dのIPアドレスの代わりに、AR管理サーバ60や各AR50a〜50dのドメイン名を用いることができる。
【0031】
<1.登録モード>
図5は、登録モードでのAR50aおよびAR管理サーバ60の動作を例示するシーケンスチャートである。AR50aは、登録モードに移行する旨が指示された場合に、同図に示す処理を開始する。
【0032】
まず、AR50aは、HD505から読み出した共通鍵[AR50a]を用いて暗号化したAR−Registration RequestメッセージをAR管理サーバ60へ送信する(ステップS101)。AR管理サーバ60は、AR−Registration Requestメッセージを受信すると、このメッセージの送信元アドレスから当該メッセージの送信元がAR50aであることを特定する。次いで、AR管理サーバ60は、メモリから共通鍵[AR50a]を読み出して、当該共通鍵[AR50a]用いてAR−Registration Requestメッセージを復号し、当該メッセージの認証を行う(ステップS102)。
【0033】
その結果、AR管理サーバ60は、共通鍵[AR50a]用いてAR−Registration Requestメッセージが復号できなかった場合は(ステップS103:No)、認証失敗であるとして、AR50aにAR−Registration Rejectメッセージを返信する(ステップS104)。一方、AR管理サーバ60は、共通鍵[AR50a]用いてAR−Registration Requestメッセージが復号できた場合は(ステップS103:Yes)、認証成功であるとして、AR50aにAR−Registration Responseメッセージを返信する(ステップS105)。
【0034】
このAR−Registration Responseメッセージには、マルチキャストアドレス[ALL]と、共通鍵[ALL]と、AR50aに対して割り当てられたAR−IDとが含まれている。なお、AR−IDは、事業者通信網40内の各AR50a〜50dを識別するためにAR管理サーバ60によって割り当てられた識別情報である。
【0035】
AR50aは、AR−Registration Responseメッセージを受信すると、当該メッセージに含まれているマルチキャストアドレス[ALL]、共通鍵[ALL]、AR−IDをHD505に記憶する(ステップS106)。この後、AR50aは、共通鍵[ALL]を用いて暗号化したAR−Registration ResponseメッセージをAR管理サーバ60へ返信する(ステップS107)。AR管理サーバ60は、AR−Registration Responseメッセージを受信すると、このメッセージを共通鍵[ALL]を用いて復号し、AR50aにおける登録処理が完了したことを確認する。
【0036】
<2.パケット中継処理(学習モード)>
図6は、学習モードでのパケット中継処理の動作を例示するシーケンスチャートである。パケット中継処理には、学習モードと通常モードの2種類のモードが用意されており、それぞれのモードで動作内容が異なる。ここでは、まず、学習モードでのパケット中継処理の動作について説明する。
【0037】
まず、AR50aは、自身が管轄する通信エリア内の無線端末10から送られてきたパケットを受信すると(ステップS201)、このパケットに含まれている送信元アドレス等から当該パケットの送信元となる無線端末10を特定する。次いで、AR50aは、認証情報登録DB505aを検索し(ステップS202)、特定した無線端末10の認証情報が認証情報登録DB505aに登録されているか否かを調べる。
【0038】
その結果、AR50aは、認証情報登録DB505aに該当する認証情報が登録されていた場合(ステップS203:No)、すなわち、上記ステップS201において受信したパケットの送信元となる無線端末10が、事業者通信網40の提供する移動パケット通信サービスに加入しており、かつ事業者通信網40内のいずれかのAR50a〜50dによって既に認証された端末である場合は、次いで、認証情報登録DB505aにおいて、検索の対象となった認証情報の保持期限を、現在時刻から予め定められた時間分だけ先の日時となるように更新する(ステップS212)。そして、AR50aは、上記ステップS201において受信したパケットを、当該パケットに付加されている宛先アドレスや、経路情報等に従って、しかるべき送信先へと転送した後(ステップS213)、図6に示す処理を終える。
【0039】
一方、AR50aは、上記ステップS202における検索の結果、認証情報登録DB505aに該当する認証情報が登録されていなかった場合には(ステップS203:Yes)、まず、HD505からマルチキャストアドレス[ALL]と共通鍵[ALL]を読み出す。また、AR50aは、これから他のAR50b〜50dに問い合わせようとしている無線端末10の認証情報について、この認証情報を特定するための情報(例えば、無線端末10の端末IDや、加入者ID)を得る。そして、AR50aは、問い合わせる認証情報を特定するための情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State Requestメッセージを、マルチキャストアドレス[ALL]を送信先アドレスとして用いて送信する(ステップS204)。このAuthentication−State Requestメッセージは、マルチキャストアドレス[ALL]を送信先アドレスとして用いているので、各AR50a〜50dに送信されることになる。
【0040】
各AR50b〜50dでは、Authentication−State Requestメッセージを受信すると、まず、HD505から読み出した共通鍵[ALL]を用いてAuthentication−State Requestメッセージを復号し、当該メッセージの認証を行う(ステップS205)。その結果、各AR50b〜50dは、共通鍵[ALL]用いてAuthentication−State Requestメッセージが復号できなかった場合は、認証失敗であるとして、AR50aにAuthentication−State Rejectメッセージを返信する。
【0041】
一方、各AR50b〜50dは、共通鍵[ALL]用いてAuthentication−State Requestメッセージが復号できた場合は、次いで、認証情報登録DB505aを検索し(ステップS206)、復号されたメッセージによって問い合わせを受けている認証情報が認証情報登録DB505aに登録されているか否かを調べる。このようにして各AR50b〜50dは、AR50aから問い合わせを受けた認証情報を自装置内に保持しているか否かを確認した後、この認証情報を有しているか否かを示す情報を含んだAuthentication−State ResponseメッセージをユニキャストでAR50aに返信する(ステップS207)。なお、このAuthentication−State Responseメッセージも共通鍵[ALL]を用いて暗号化されている。
【0042】
AR50aは、各AR50b〜50dからAuthentication−State Responseメッセージを受信すると、受信した各メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS208)、各メッセージの内容を解析して、いずれか1以上のAR50b〜50dから、問い合わせた認証情報を有していると返信されてきたか否かを判別する(ステップS209)。
【0043】
その結果、AR50aは、いずれのAR50b〜50dからも、問い合わせた認証情報を有していないと返信されてきた場合(ステップS209:No)、すなわち、上記ステップS201において受信したパケットの送信元となる無線端末10が未認証の端末である場合は、さらに、この無線端末10が事業者通信網40の提供する移動パケット通信サービスに加入している端末であるか否かを判別する。そして、AR50aは、無線端末10が移動パケット通信サービスに加入している端末であると判別した場合は、この無線端末10についての認証処理を行う一方、無線端末10が移動パケット通信サービスに加入していない端末であると判別した場合は、上記ステップS201において受信したパケットを破棄し(ステップS210)、図6に示す処理を終える。
【0044】
一方、AR50aは、いずれか1以上のAR50b〜50dから、問い合わせた認証情報を有していると返信されてきた場合は(ステップS209:Yes)、まず、認証情報を有していると返信してきたAR50を、Authentication−State Responseメッセージの送信元アドレス等から特定する。次いで、AR50aは、計数テーブル505bにおいて、今回、認証情報を有していると返信してきたAR50の回数値をインクリメント(+1)して、計数テーブル505bを更新する(ステップS211)。このようにして認証情報を問い合わせるたびに計数テーブル505bを更新することで、AR50aからの問い合わせに応じて認証情報を有していると返信してくる回数の多いAR50が、各AR50b〜50dのうちどれであるのかを特定できる。
【0045】
次いで、AR50aは、他のAR50から認証情報を有していると通知されてきた無線端末10の認証情報とその保持期限とを認証情報登録DB505aに登録し(ステップS212)、上記ステップS201において受信したパケットの転送処理を行った後(ステップS213)、図6に示す処理を終える。なお、上記ステップS212において認証情報登録DB505aに登録される認証情報は、上記ステップS201において受信したパケットから取得した情報に基づいて生成された認証情報であってもよいし、認証済みであると通知してきた他のAR50から取得した認証情報であってもよい。
【0046】
また、上記ステップS207では、問い合わせ元のAR50aに対し、問い合わせを受けた各AR50b〜50dがそれぞれAuthentication−State Responseメッセージを返信するようにしたが、問い合わせを受けた各AR50b〜50dのうち、問い合わされた認証情報を有しているAR50のみが、Authentication−State ResponseメッセージをAR50aに返信するようにしてもよい。このようにすれば、事業者通信網40におけるトラフィックを軽減することができる。但し、このような構成とする場合、AR50aは、上記ステップS204にてAuthentication−State Requestメッセージを送信した後、時間の計時を開始し、予め定められた所定時間が経過しても、いずれのAR50b〜50dからもAuthentication−State Responseメッセージが返信されてこなかった場合に、上記ステップS201において受信したパケットの送信元となる無線端末10が、未認証の端末であると判別する。
【0047】
<3.問い合わせ先となるAR50の決定に伴う処理>
図7は、問い合わせ先となるAR50の決定に伴う処理の動作を例示するシーケンスチャートである。AR50aは、各AR50b〜50dの中から認証情報の有無を問い合わせる1以上のAR50を決定する場合に、同図に示す処理を開始する。
【0048】
まず、AR50aは、図4に示した計数テーブル505bを参照し、各AR50b〜50dのうち、AR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が、例えば5回以上のAR50を、認証情報の有無を問い合わせるAR50として決定する(ステップS301)。なお、閾値として用いた5回という値は例示に過ぎず、任意の値に設定可能である。また、閾値を用いるのではなく、各AR50b〜50dの回数のうち、相対的に回数が多い上位2つのAR50を、認証情報の有無を問い合わせるAR50として決定してもよい。
【0049】
さて、このようにAR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が多いAR50は、AR50aが管轄する通信エリアと隣り合う通信エリアを管轄しているAR50である可能性が高い。換言するならば、AR50aからの問い合わせに応じて認証情報を有していると返信してきた回数が多いAR50は、AR50aの配下に属している基地局20a〜20cと無線エリアが隣接する基地局20を配下に有するAR50である可能性が高い。
【0050】
例えば、図1において、AR50aの配下にある基地局20cの無線エリアと、AR50bの配下にある基地局20dの無線エリアとは隣り合っており、このように無線エリアが隣接していれば、当然、基地局20dの無線エリアから基地局20cの無線エリアに無線端末10が移動したり、あるいは逆に、基地局20cの無線エリアから基地局20dの無線エリアに無線端末10が移動する場合が多々起こる。
【0051】
但し、例えば、無線端末10を携帯しているユーザが、各基地局20a〜20fからの電波が届かない地下鉄を利用して比較的大きな距離を短時間で移動した場合や、無線端末10の電源を一旦OFFにした後、車等を利用して比較的大きな距離を短時間で移動し、移動先で無線端末10の電源をONにした場合等、通信エリアが隣接していないAR50から認証情報を有していると返信されてくる場合もある。
【0052】
また、無線端末10を携帯しているユーザが、車を利用して移動している場合に、トンネルの入り口付近を通信エリアとして管轄しているAR50と、トンネルの出口付近を通信エリアとして管轄しているAR50とは、通信エリアが必ずしも隣り合っているとは限らない。さらに、AR50aからの問い合わせに応じて認証情報を有していると返信してくるAR50は、AR50aが管轄する通信エリアに移動してきた無線端末10が、その直前に在圏していた通信エリアを管轄するAR50だけでなく、さらにそれ以前に在圏していた他の通信エリアを管轄するAR50である場合もある。このように、問い合わせに応じて認証情報を有していると返信してくる頻度が高いAR50であっても、必ずしも通信エリアが隣り合っているとは限らない。
【0053】
さて、AR50aは、上記ステップS301にて認証情報の有無を問い合わせる1以上のAR50を決定すると、次いで、このようにして決定されたAR50に対して認証情報の有無を問い合わせる際に使用するマルチキャストアドレス[Neighbor/AR50a]を登録するための処理を行う(ステップS302)。
【0054】
例えば、上記ステップS301にてAR50bとAR50cが問い合わせ先のAR50として決定された場合、AR50aは、AR50bとAR50cを宛先として含む、すなわち、マルチキャストグループがAR50bとAR50cで構成されるマルチキャストアドレス[Neighbor/AR50a]を作成すればよい。なお、各AR50は、このようなマルチキャストアドレス[Neighbor/AR50X](X=a,b,c,d)を各々1つだけ持つことが可能であり、他のAR50のマルチキャストアドレス[Neighbor/AR50X]と区別するため、マルチキャストアドレス[Neighbor/AR50X]は、AR−IDを用いて作成される。
【0055】
勿論、上記ステップS302においてAR50aがマルチキャストアドレス[Neighbor/AR50a]を登録するための処理を行うだけでなく、問い合わせ先となるAR50においてもそのマルチキャストグループに参加するための処理を行う必要がある。そこで、AR50aは、マルチキャストアドレス[Neighbor/AR50a]を含んだMC−Registration Requestメッセージを、上記ステップS301にて問い合わせ先として決定した各AR50にユニキャストで送信する(ステップS303)。なお、このMC−Registration Requestメッセージは共通鍵[ALL]を用いて暗号化されている。また、図7に示すシーケンスチャートでは、AR50bとAR50cが問い合わせ先のAR50として決定された場合について例示している。
【0056】
AR50b,50cは、AR50aからMC−Registration Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS304)、まず、MC−Registration Requestメッセージに対するAckをAR50aへ返信する(ステップS305)。次いで、AR50b,50cは、AR50aの場合と同様に、計数テーブル505bを参照して自装置用のマルチキャストアドレス[Neighbor/AR50X]を登録するための処理を行なう(ステップS306)。なお、既に自装置用のマルチキャストアドレス[Neighbor/AR50X]が作成済みの場合には、そのマルチキャストグループにAR50aが含まれているか否かを調べ、AR50aが含まれていない場合には、マルチキャストグループにAR50aが含まれるよう、マルチキャストアドレス[Neighbor/AR50X]を更新すればよい。
【0057】
この後、AR50b,50cは、自装置用のマルチキャストアドレス[Neighbor/AR50X]を含んだMC−Registration RequestメッセージをAR50aに対してユニキャストで送信する(ステップS307)。また、AR50b,50cは、AR50aが登録したマルチキャストアドレス[Neighbor/AR50a]について、そのマルチキャストグループへ参加するための処理を行なう(ステップS308)。
【0058】
一方、AR50aは、上記ステップS307にてAR50b,50cからM C−Registration Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS309)、AR50b,50cに対してAckを返信する(ステップS310)。そして、AR50aは、AR50bが登録したマルチキャストアドレス[Neighbor/AR50b]について、そのマルチキャストグループへ参加するための処理を行うとともに、AR50cが登録したマルチキャストアドレス[Neighbor/AR50c]についても、そのマルチキャストグループへ参加するための処理を行なう(ステップS311)。
【0059】
なお、ここで使用されるマルチキャストアドレスは、例えば、IPv4の場合は、“239.0.0.0”〜“239.255.255.255”、IPv6の場合は、Site Local ScopeやOrganization Local Scope等、通常の場合では使用されない範囲のIPアドレスを用いている。
【0060】
<4.パケット中継処理(通常モード)>
図8および図9は、通常モードでのパケット中継処理の動作を例示するシーケンスチャートである。AR50aでは、学習モードではなく、通常モードで動作するよう指定されており、かつ、自身が管轄する通信エリア内の無線端末10から送られてきたパケットを受信した場合に、図8および図9に示す処理を開始する。なお、以下の動作説明において、図6に示したシーケンスチャートと同様の処理を行うステップについては、その説明を簡略化している。
【0061】
まず、AR50aは、無線端末10から送信されてきたパケットを受信すると(ステップS401)、このパケットの送信元となる無線端末10を特定する。次いで、AR50aは、認証情報登録DB505aを検索し(ステップS402)、特定した無線端末10の認証情報が認証情報登録DB505aに登録されているか否かを調べる。
【0062】
その結果、AR50aは、認証情報登録DB505aに該当する認証情報が登録されていた場合(ステップS403:No)、すなわち、この無線端末10が移動パケット通信サービスに加入しており、かつ既に認証された端末である場合は、次いで、認証情報登録DB505aにおいて、検索の対象となった認証情報の保持期限を更新するとともに(ステップS417)、上記ステップS401において受信したパケットの転送処理を行い(ステップS418)、図8および図9に示す処理を終える。
【0063】
一方、AR50aは、上記ステップS402における検索の結果、認証情報登録DB505aに該当する認証情報が登録されていなかった場合は(ステップS403:Yes)、問い合わせる認証情報を特定するための情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State Requestメッセージを、マルチキャストアドレス[Neighbor/AR50a]を送信先アドレスとして用いて送信する(ステップS404)。
【0064】
このAuthentication−State Requestメッセージは、マルチキャストアドレス[Neighbor/AR50a]を送信先アドレスとして用いるので、マルチキャストアドレス[Neighbor/AR50a]のマルチキャストグループに参加している各AR50に対してのみ送信されることとなる。なお、図8に示すシーケンスチャートにおいては、マルチキャストアドレス[Neighbor/AR50a]について、そのマルチキャストグループにAR50bとAR50cが参加している場合を例示している。すなわち、上記ステップS404にてAR50aから送信されたAuthentication−State Requestメッセージは、AR50bとAR50cへ送信される。また、上記ステップS404では、マルチキャストアドレス[Neighbor/AR50a]を用いて問い合わせを行うようにしているが、勿論、問い合わせの対象となる各AR50に対してユニキャストでAuthentication−State Requestメッセージを送信してもよい。
【0065】
各AR50b,50cでは、Authentication−State Requestメッセージを受信すると、当該メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS405)、認証情報登録DB505aを検索し(ステップS406)、このメッセージによって問い合わせを受けている認証情報が、認証情報登録DB505aに登録されているか否かを調べる。
【0066】
このようにして各AR50b,50cは、AR50aから問い合わせを受けた認証情報を自装置50b,50c内に保持しているか否かを確認した後、この認証情報を有しているか否かを示す情報を含み、共通鍵[ALL]を用いて暗号化したAuthentication−State ResponseメッセージをユニキャストでAR50aに返信する(ステップS407)。勿論、問い合わせを受けた各AR50b,50cのうち、認証情報を有しているAR50のみが、Authentication−State ResponseメッセージをAR50aに返信するようにしてもよい。
【0067】
AR50aは、各AR50b,50cからAuthentication−State Responseメッセージを受信すると、受信した各メッセージについて共通鍵[ALL]を用いた認証を済ませた後(ステップS408)、各メッセージの内容を解析し、AR50bまたはAR50cから、問い合わせた認証情報を有していると返信されてきたか否かを判別する(ステップS409)。その結果、AR50aは、いずれか一方以上のAR50から、問い合わせた認証情報を有していると返信されてきた場合(ステップS409:No)、すなわち、この無線端末10が他のAR50によって既に認証された端末である場合は、この無線端末10の認証情報とその保持期限とを認証情報登録DB505aに登録し(ステップS417)、上記ステップS401において受信したパケットの転送処理を行った後(ステップS418)、図8および図9に示す処理を終える。
【0068】
一方、AR50aは、いずれのAR50b,50cからも、問い合わせた認証情報を有していないと返信されてきた場合は(ステップS409:Yes)、次いで、マルチキャストグループ[ALL]を用いて事業者通信網40内の全てのAR50a〜50dに対して認証情報の有無を問い合わせる処理を行なう。
【0069】
ここで、ステップS410〜S418までの処理は、図6に示したシーケンスチャートのステップS204〜S213までの処理と略同様であるので、その動作説明を省略するものとする。なお、図8および図9に示した処理と、図6に示した処理とで異なるのは、図6に示した処理では、計数テーブル505bを更新するための処理を行なうのに対し(ステップS211)、図8および図9に示した処理では、そのような処理を行わない点のみである。
【0070】
また、上記ステップS410においては、事業者通信網40内の全てのAR50a〜50cに対して認証情報の有無を問い合わせるようにしているが、このように全てのAR50a〜50cに対して問い合わを行うのではなく、マルチキャストアドレス[Neighbor/AR50a]を用いて問い合わせを行ったAR50を除いた、残りのAR50に対してのみに問い合わせを行うようにしてもよい。勿論、マルチキャストアドレス[Neighbor/AR50a]を用いた問い合わせのみを行うだけであってもよい。
【0071】
以上説明したように本実施形態によれば、AR50は、事業者通信網40に備わる複数のAR50のうち、自装置50により管轄される通信エリアへ移動してくる無線端末10が在圏していた可能性の高い他の通信エリアを管轄するAR50を特定し、問い合わせ先のAR50とする。そして、AR50は、自装置50が管轄する通信エリア内の無線端末10から送信されたパケットを受信すると、当該パケットの送信元となる無線端末10を特定し、この無線端末10の認証情報が自装置50内に保持されていない場合は、事前に特定しておいた問い合わせ先のAR50に無線端末10の認証情報の有無を問い合わせ、問い合わせたAR50から認証情報を保持していると通知されてきた場合に、無線端末10から送られてきたパケットを当該パケットの宛先へ転送する。
【0072】
したがって、無線端末10が移動に伴って異なるAR50を介して通信を行う場合であっても、AR50は、無線端末10が行っている通信を一旦中断させて認証処理を行うようなことがない。よって、無線端末10の使い勝手を損なうことがなく、無線端末10に対して好適な通信環境を提供することができる。
【0073】
また、特許文献1に記載された技術と比較すると、事業者通信網40において1つのAR50に問い合わせが集中するようなことがなく、また、各AR50は、他のAR50に宛てて送信された、認証情報の有無を問い合わせるメッセージの内容を解析する必要もない。よって、事業者通信網40における通信効率を向上することができる。
【0074】
なお、本実施形態においてAR50(コンピュータ)は、ROM502やHD505に記憶されているプログラムに従って、図5〜図9に示した処理を実行するが、このような本発明に係る処理を実行するためのプログラムを通信によってAR50に提供するようにしてもよい。あるいは、このようなプログラムを記録媒体に記録してAR50に提供するようにしてもよい。
【0075】
[B.変形例]
以上、本発明の実施形態について説明したが、本発明はその主要な特徴から逸脱することなく他の様々な形態で実施することが可能である。上述した実施形態は、本発明の一態様を例示したものに過ぎず、例えば、以下に示すような変形例が考えられる。
【0076】
<変形例1>
通常モードでのパケット中継処理(図8および図9参照)において、学習モードにて特定しておいた1以上のAR50についても、問い合わせに応じて認証情報を保持していると返信してきた頻度を各AR50毎に測定し、頻度が低くなったAR50については、認証情報の問い合わせ先から除外するようにしてもよい。但し、この場合には、問い合わせ元のAR50や、問い合わせ先から除外するAR50において、マルチキャストアドレス[Neighbor/AR50X]を変更するための処理を行う必要がある。
【0077】
また、通常モードでのパケット中継処理において、学習モードにて特定しておいた1以上のAR50について、例えば、ある一定期間内に認証情報を保持していると返信してきた回数が、5回以上のAR50をグループ1、2回以上5回未満のAR50をグループ2、1回以下のAR50をグループ3と区分して、グループ1については3日間、グループ2については2日間、グループ3については1日間等、各グループ毎にAR50に対して期間を設定し、設定された期間を過ぎてもAR50から認証情報を保持しているとの通知がこなければ、このAR50を認証情報の問い合わせ先から除外するようにしてもよい。なお、この場合、例えば、グループ1に属しており、3日間の期間が設定されたAR50については、期間内に認証情報を保持しているとの通知があれば、その時点からさらに3日間の期間が再度設定される。
【0078】
<変形例2>
例えば、AR50aに対して、管轄する通信エリアが隣り合うAR50の情報をAR管理サーバ50が通知し、AR50aは、AR管理サーバ50から通知された情報に従って認証情報の有無を問い合わせるAR50を決定してもよい。
【0079】
<変形例3>
AR50は、他のAR50から認証情報を有していると通知されてきた場合に、認証情報を有していると通知してきたAR50に対して、この無線端末10の認証情報を認証情報登録DB505aから削除するよう指示するメッセージを送信し、この認証情報を認証情報登録DB505aから削除させるようにしてもよい。このようにすれば、複数のAR50が同じ無線端末10の認証情報を保持しているような状況をなくすことができるから、各AR50におけるメモリ資源を有効に利用することができるようになる。
【0080】
<変形例4>
AR50やAR管理サーバ60がメッセージを送受信する場合に、共通鍵[ALL]や共通鍵[AR50]等を用いた暗号化や復号に関する処理を行う必要は必ずしもない。また、AR50やAR管理サーバ60がメッセージを送受信する場合に、MD5等のハッシュ関数を用いるようにしてもよい。さらに、各AR50に対する共通鍵[ALL]やマルチキャストアドレス[ALL]の配布については、公開鍵方式や鍵交換プロトコルを利用してもよい。また、CA(Certificate Authority)による電子署名を利用して各AR50を認証し、AR管理サーバ60へ登録するようにしてもよい。
【0081】
なお、AR管理サーバ60は、事業者通信網40におけるセキュリティを高めるために、共通鍵[ALL]やマルチキャストアドレス[ALL]を更新することが可能である。例えば、AR管理サーバ60が共通鍵[ALL]を更新した場合には、更新後の共通鍵[ALL]がAR管理サーバ60から各AR50に送信される。また、各AR50は、更新前の共通鍵[ALL]と、更新後の共通鍵[ALL]の両方をHD505に記憶しておくことにより、共通鍵[ALL]が更新された前後であっても他のAR50との間で支障無く通信が行えるようになっている。
【0082】
<変形例5>
AR50は、事業者通信網40ではなく、無線アクセス通信網30に設けられていてもよい。また、無線端末10に対してデータを送受信するための通信プロトコルは、例えば、IETF(Internet Engineering Task Force)のRFC2002に規定されているモバイルIPv4や、モバイルIPv6等であってもよい。勿論、無線端末10(移動局)は、無線LANカードが装着されたPC12や、無線通信機能を有するPDA等であってもよい。
【0083】
【発明の効果】
以上説明したように本発明によれば、移動局が移動に伴って異なる中継装置(ルータ)を介して通信を行う場合であっても、移動局の使い勝手を損なうことなく、かつ移動通信網において移動局から送信されたデータを効率よく中継することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る通信システムの構成を例示するブロック図である。
【図2】同実施形態に係るARのハードウェア構成を例示するブロック図である。
【図3】同実施形態に係る認証情報登録DBのデータ構成を例示する図である。
【図4】同実施形態に係る計数テーブルのデータ構成を例示する図である。
【図5】同実施形態に係り、登録モードでのARおよびAR管理サーバの動作を例示するシーケンスチャートである。
【図6】同実施形態に係り、学習モードでのパケット中継処理の動作を例示するシーケンスチャートである。
【図7】同実施形態に係り、問い合わせ先となるARの決定に伴う処理の動作を例示するシーケンスチャートである。
【図8】同実施形態に係り、通常モードでのパケット中継処理の動作を例示するシーケンスチャート(その1)である。
【図9】同実施形態に係り、通常モードでのパケット中継処理の動作を例示するシーケンスチャート(その2)である。
【図10】移動通信網の構成を例示するブロック図である。
【符号の説明】
10……無線端末、11……携帯電話機、12……PC、20a〜20f……基地局、30a,30b……無線アクセス通信網、40……事業者通信網、50a〜50d……AR、60……AR管理サーバ、501……CPU、505……HD、505a……認証情報登録DB、505b……計数テーブル。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for relaying data transmitted from a mobile terminal in a mobile communication network.
[0002]
[Prior art]
For example, as shown in FIG. 10, there is a
[0003]
In such a
[0004]
As a reference technique for solving such a problem, there is a technique in which authentication information of a terminal held by each router can be exchanged between routers in a mobile communication network (for example, Patent Document 1). reference).
[0005]
According to this patent document 1, in a micro mobility network, the highest router 10 holds authentication information of each
[0006]
Japanese Patent Application Laid-Open No. H11-163873 discloses that when the router 20 transmits a message for inquiry in order to inquire of the highest router 10 whether or not authentication information of the
[0007]
[Patent Document 1]
JP-A-2002-281010
[0008]
[Problems to be solved by the invention]
However, in the technology described in Patent Literature 1, since the inquiry from each router 20 is always made to the highest router 10, traffic to the highest router 10 is concentrated. When receiving the above message, all routers in the transfer route from the inquiry source router 20 to the highest router 10 analyze the contents of the message and hold the authentication information for which the presence / absence has been inquired. You have to make sure that you do. As described above, the technology described in Patent Literature 1 reduces communication efficiency in a micro-mobility network, such as concentration of traffic to the highest-level router 10 and a large processing load for inquiring authentication information in each router 20. Problem.
[0009]
The present invention has been made in view of the circumstances described above, and an object of the present invention is to improve the usability of a mobile station even when the mobile station communicates via a different relay device (router) as it moves. And to efficiently relay data transmitted from a mobile station in a mobile communication network.
[0010]
[Means for Solving the Problems]
In order to solve the above problems, the present invention provides a mobile communication network that transfers data transmitted from a mobile station in a communication area controlled by a relay device to a communication partner via the relay device. Any one of the relay devices of the relay device is, among the plurality of relay devices, a mobile station moving to a communication area controlled by the own device is likely to have been located in another A first step of identifying a relay device that has jurisdiction over the communication area;
A second process in which the one relay device receives data transmitted from a mobile station in a communication area controlled by the relay device;
The one relay device specifies a mobile station that is a source of data received in the second process, and stores information indicating that the mobile station has been authenticated in the mobile communication network in its own device. A third step of determining whether or not it is held;
A fourth step of inquiring the relay apparatus identified in the first step about the presence or absence of the information, when the one relay apparatus determines that the information is not held in the third step; When,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, the data received in the second process is The fifth step of forwarding to the destination
And a communication control method having the following.
[0011]
Also, the present invention provides a mobile communication network comprising: a plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device. In any one of the relay devices,
A plurality of relay devices constituting the mobile communication network are controlled by a relay device which controls another communication area in which a mobile station moving to a communication area controlled by the one relay device is likely to have been located. Specifying means for specifying from among the relay devices;
Receiving means for receiving data transmitted from a mobile station in a communication area controlled by the one relay device;
Identify the mobile station that is the source of the data received by the receiving means, and determine whether the one relay device holds information indicating that the mobile station has been authenticated in the mobile communication network. Determining means for determining;
When it is determined that the information is not held by the determining unit, a transmitting unit that transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying unit,
A transfer unit that transfers the data received by the reception unit to a destination of the data, when notified that the information is held from the relay device that has made an inquiry using the message;
And a relay device having the same.
[0012]
Further, the present invention provides any one of the plurality of computers constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the computer to a communication partner via the computer. On one computer,
The computer that controls the other communication area where the mobile station moving to the communication area controlled by the one computer is likely to be located is a computer of the plurality of computers configuring the mobile communication network. A first process of identifying from within,
A second step of receiving data transmitted from a mobile station in a communication area controlled by the one computer;
Specifying a mobile station that is a transmission source of the data received in the second step, and determining whether the one computer holds information indicating that the mobile station has been authenticated in the mobile communication network; A third step of determining whether
A fourth step of transmitting, to the computer specified in the first step, a message inquiring about the presence or absence of the information when it is determined that the information is not held in the third step;
A fifth step of transferring the data received in the second step to a destination of the data when it is notified that the information is held from the computer that has made the inquiry using the message;
Provide a program to execute
Of course, the program may be recorded on a recording medium, and the program may be distributed using the recording medium.
[0013]
According to the present invention, the relay device (computer) may have a possibility that a mobile station moving to a communication area controlled by the own device is present among a plurality of relay devices constituting a mobile communication network. A relay device that controls another high communication area is specified. When receiving data transmitted from a mobile station in a communication area under its control, the relay device identifies the mobile station that is the source of the data, and the mobile station has been authenticated in the mobile communication network. If the information indicating that the information is present is not stored in the own device, the relay device specified in advance is inquired about the presence or absence of the information, and the relay device that has inquired is notified that the information is stored. In this case, the data transmitted from the mobile station is transferred to the destination of the data.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the same reference numerals are given to common parts in each drawing.
[A-1. Configuration of Embodiment]
<1. Overall configuration of communication system>
[0015]
FIG. 1 is a block diagram illustrating a configuration of a communication system 1 according to the embodiment of the present invention. In this communication system 1, for example, IPv4 (Internet Protocol Version 4) or IPv6 is used as a communication protocol for transmitting and receiving data to and from the wireless terminal 10.
[0016]
Hereinafter, in this specification, each of the
[0017]
The wireless terminal 10 (mobile station) is, for example, a notebook personal computer 12 (hereinafter, referred to as “
[0018]
The base station 20 performs wireless communication with the wireless terminal 10 located in the wireless area covered by the own station 20. The wireless access communication network 30 relays data transmitted and received between the subordinate base station 20 and the
[0019]
The
[0020]
The
[0021]
In addition, the
[0022]
In this specification, for the sake of convenience, it is assumed that the wireless terminal 10 checks whether or not the mobile packet communication service has been subscribed and whether or not the mobile terminal 10 has been authenticated. This may be performed for a user using the terminal 10. In this way, if the user subscribes to the mobile packet communication service provided by the
[0023]
The
[0024]
<2. Structure of AR>
FIG. 2 is a block diagram illustrating a hardware configuration of the
The
[0025]
The
[0026]
The terminal ID may be, for example, an e-mail address used as a communication address of the wireless terminal 10, a MAC address of the
[0027]
In the counting table 505b, for example, as shown in FIG. 4, a numerical value indicating the number of times is stored for each
[0028]
[A-2. Operation of Embodiment]
Next, the operation of the present embodiment will be described.
In the following description of the operation, a case will be described in which a total of four
[0029]
The
[0030]
However, when the communication system 1 has a DNS (Domain Name System) server, the domain name of the
[0031]
<1. Registration mode>
FIG. 5 is a sequence chart illustrating the operation of the
[0032]
First, the
[0033]
As a result, when the AR-Registration Request message cannot be decrypted using the common key [AR50a] (Step S103: No), the
[0034]
This AR-Registration Response message includes a multicast address [ALL], a common key [ALL], and an AR-ID assigned to the
[0035]
Upon receiving the AR-Registration Response message, the
[0036]
<2. Packet relay processing (learning mode)>
FIG. 6 is a sequence chart illustrating the operation of the packet relay process in the learning mode. Two types of modes, a learning mode and a normal mode, are prepared for the packet relay processing, and the operation content differs in each mode. Here, the operation of the packet relay processing in the learning mode will be described first.
[0037]
First, when the
[0038]
As a result, when the authentication information corresponding to the authentication
[0039]
On the other hand, as a result of the search in step S202, if the authentication information corresponding to the authentication
[0040]
When each of the
[0041]
On the other hand, when the Authentication-State Request message can be decrypted using the common key [ALL], each of the
[0042]
Upon receiving the Authentication-State Response message from each of the
[0043]
As a result, when the
[0044]
On the other hand, when the
[0045]
Next, the
[0046]
In step S207, each of the inquired
[0047]
<3. Processing for Determining AR50 to Be Inquired>
FIG. 7 is a sequence chart illustrating an operation of a process involved in determining the
[0048]
First, the
[0049]
By the way, the
[0050]
For example, in FIG. 1, the wireless area of the
[0051]
However, for example, when the user carrying the wireless terminal 10 travels a relatively large distance in a short time using a subway where radio waves from each of the
[0052]
Further, when the user carrying the wireless terminal 10 is traveling by car, the
[0053]
When the
[0054]
For example, when the
[0055]
Of course, in step S302, the
[0056]
Upon receiving the MC-Registration Request message from the
[0057]
Thereafter, the
[0058]
On the other hand, upon receiving the MC-Registration Request message from the
[0059]
The multicast address used here is, for example, “239.0.0.0” to “239.255.255.255” for IPv4, and Site Local Scope or Organization Local Scope for IPv6. For example, an IP address in a range not used in a normal case is used.
[0060]
<4. Packet relay processing (normal mode)>
8 and 9 are sequence charts illustrating the operation of the packet relay processing in the normal mode. The
[0061]
First, upon receiving a packet transmitted from the wireless terminal 10 (step S401), the
[0062]
As a result, if the authentication information corresponding to the authentication
[0063]
On the other hand, if the authentication information corresponding to the authentication
[0064]
Since the Authentication-State Request message uses the multicast address [Neighbor / AR50a] as the transmission destination address, it is transmitted only to each
[0065]
When each of the
[0066]
In this way, each of the
[0067]
Upon receiving the Authentication-State Response message from each of the
[0068]
On the other hand, if the
[0069]
Here, the processing of steps S410 to S418 is substantially the same as the processing of steps S204 to S213 in the sequence chart shown in FIG. 6, and therefore the description of the operation is omitted. Note that the process shown in FIGS. 8 and 9 is different from the process shown in FIG. 6 in that the process shown in FIG. 6 performs a process for updating count table 505b (step S211). 8) and FIG. 9 are the only points that do not perform such processing.
[0070]
In step S410, all
[0071]
As described above, according to the present embodiment, among the plurality of
[0072]
Therefore, even when the wireless terminal 10 performs communication via a
[0073]
Also, when compared with the technology described in Patent Document 1, inquiries do not concentrate on one
[0074]
Note that, in the present embodiment, the AR 50 (computer) executes the processing shown in FIGS. 5 to 9 according to a program stored in the
[0075]
[B. Modification]
As described above, the embodiments of the present invention have been described, but the present invention can be embodied in various other forms without departing from the main features. The embodiment described above is merely an example of one aspect of the present invention, and for example, the following modified examples can be considered.
[0076]
<Modification 1>
In the packet relay processing in the normal mode (see FIG. 8 and FIG. 9), the frequency at which the one or
[0077]
Further, in the packet relay processing in the normal mode, for example, the number of times that one or
[0078]
<Modification 2>
For example, the
[0079]
<Modification 3>
When the
[0080]
<Modification 4>
When the
[0081]
The
[0082]
<
The
[0083]
【The invention's effect】
As described above, according to the present invention, even when a mobile station communicates via a different relay device (router) as it moves, the usability of the mobile station is not impaired and the mobile communication network Data transmitted from the mobile station can be efficiently relayed.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration of a communication system according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating a hardware configuration of the AR according to the embodiment;
FIG. 3 is a diagram illustrating a data configuration of an authentication information registration DB according to the embodiment;
FIG. 4 is a diagram illustrating a data configuration of a counting table according to the embodiment;
FIG. 5 is a sequence chart illustrating an operation of the AR and the AR management server in a registration mode according to the embodiment.
FIG. 6 is a sequence chart illustrating an operation of a packet relay process in a learning mode according to the embodiment;
FIG. 7 is a sequence chart exemplifying an operation of processing involved in determining an AR to be inquired according to the embodiment;
FIG. 8 is a sequence chart (part 1) illustrating an operation of a packet relay process in a normal mode according to the embodiment;
FIG. 9 is a sequence chart (part 2) illustrating an operation of a packet relay process in a normal mode according to the embodiment;
FIG. 10 is a block diagram illustrating the configuration of a mobile communication network.
[Explanation of symbols]
10 wireless terminal, 11 mobile phone, 12 PC, 20a to 20f base station, 30a, 30b wireless access communication network, 40 carrier communication network, 50a to 50d AR 60: AR management server, 501: CPU, 505: HD, 505a: Authentication information registration DB, 505b: Count table.
Claims (11)
前記一の中継装置が、自装置により管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記一の中継装置が、前記第2の過程にて受信したデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を自装置内に保持しているか否かを判別する第3の過程と、
前記一の中継装置が、前記第3の過程にて前記情報を保持していないと判別した場合に、前記第1の過程にて特定された中継装置に前記情報の有無を問い合わせる第4の過程と、
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信したデータを当該データの宛先へ転送する第5の過程と
を有することを特徴とする通信制御方法。Relay of any one of the plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device A first device that specifies a relay device that controls another communication area in which a mobile station moving to a communication area controlled by the own device is likely to be located among the plurality of relay devices; Process and
A second process in which the one relay device receives data transmitted from a mobile station in a communication area controlled by the relay device;
The one relay device specifies a mobile station that is a source of data received in the second process, and stores information indicating that the mobile station has been authenticated in the mobile communication network in its own device. A third step of determining whether or not it is held;
A fourth step of inquiring the relay apparatus identified in the first step about the presence or absence of the information, when the one relay apparatus determines that the information is not held in the third step; When,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, the data received in the second process is And a fifth step of transferring to a destination.
前記一の中継装置が、前記第4の過程にて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記情報を自装置内に保持するとともに、前記情報を保持していると通知してきた中継装置へ前記情報の削除を指示する第6の過程と、
前記一の中継装置から前記情報の削除を指示された中継装置が、自装置内に保持している前記情報を削除する第7の過程とをさらに有する
ことを特徴とする請求項1記載の通信制御方法。A step performed between the fourth step and the fifth step or after the fifth step,
When the one relay device is notified that the information is held by the relay device that has made the inquiry in the fourth process, while holding the information in its own device, A sixth process of instructing the relay device that has notified that the information is held to delete the information,
7. The communication according to claim 1, further comprising: a seventh step in which the relay apparatus instructed to delete the information from the one relay apparatus deletes the information held in the relay apparatus. Control method.
当該一の中継装置により管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄する中継装置を、前記移動通信網を構成している複数の中継装置の中から特定する特定手段と、
当該一の中継装置により管轄される通信エリア内の移動局から送信されたデータを受信する受信手段と、
前記受信手段により受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一の中継装置が保持しているか否かを判別する判別手段と、
前記判別手段により前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記特定手段により特定された中継装置へ送信する送信手段と、
前記メッセージを用いて問い合わせを行った中継装置から前記情報を保持していると通知されてきた場合に、前記受信手段により受信されたデータを当該データの宛先へ転送する転送手段と
を有することを特徴とする中継装置。Relay of any one of the plurality of relay devices constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the relay device to a communication partner via the relay device In the device,
A plurality of relay devices constituting the mobile communication network are controlled by a relay device which controls another communication area in which a mobile station moving to a communication area controlled by the one relay device is likely to have been located. Specifying means for specifying from among the relay devices;
Receiving means for receiving data transmitted from a mobile station in a communication area controlled by the one relay device;
Identify the mobile station that is the source of the data received by the receiving means, and determine whether the one relay device holds information indicating that the mobile station has been authenticated in the mobile communication network. Determining means for determining;
When it is determined that the information is not held by the determining unit, a transmitting unit that transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying unit,
And a transfer unit for transferring the data received by the receiving unit to a destination of the data when notified that the information is held from the relay device that has made an inquiry using the message. Characteristic relay device.
ことを特徴とする請求項3記載の中継装置。The identification unit is configured to identify a relay device that controls a communication area adjacent to a communication area controlled by the one relay device from among a plurality of relay devices configuring the mobile communication network. 4. The relay device according to claim 3, wherein:
前記判別手段により前記情報を保持していないと判別された場合に、前記移動通信網を構成している各中継装置に前記情報の有無を問い合わせ、問い合わせ毎に前記情報を保持していると通知してきた中継装置を特定して、前記各中継装置毎に前記情報を保持していると通知してきた回数を計数する計数手段と、
前記各中継装置のうち、前記計数手段によって計数された回数が多い中継装置を、前記情報の有無を問い合わせる中継装置に決定する決定手段とを有する
ことを特徴とする請求項3記載の中継装置。The specifying means includes:
When it is determined that the information is not stored by the determination unit, each relay device configuring the mobile communication network is inquired about the presence / absence of the information, and a notification that the information is stored is provided for each inquiry. Counting means for counting the number of times that the relay apparatus has been notified and that the relay apparatus has been notified that the information is held for each of the relay apparatuses,
4. The relay device according to claim 3, further comprising: a determination unit that determines, among the relay devices, a relay device having a large number of times counted by the counting unit, as a relay device that inquires about the presence / absence of the information.
ことを特徴とする請求項5記載の中継装置。The said determination means determines the relay device of which the number of times counted by the counting device exceeds a predetermined threshold among the relay devices, as the relay device for inquiring about the presence or absence of the information. Item 6. The relay device according to Item 5.
ことを特徴とする請求項3記載の中継装置。The transmitting means transmits a message inquiring about the presence or absence of the information to the relay device specified by the specifying means when the determining means determines that the information is not held, and inquires using the message. 4. The method according to claim 3, wherein the message is transmitted to each of the relay devices constituting the mobile communication network, when the relay device that has performed the notification does not notify that the information is held. Relay device.
ことを特徴とする請求項3記載の中継装置。Identify the relay device that has notified that the information is held for each inquiry using the message, and among the relay devices specified by the specifying unit, hold the information for a predetermined period. 4. The relay device according to claim 3, further comprising: a unit that excludes a relay device that has not been notified that the information has been sent from the relay device that inquires about the presence or absence of the information.
ことを特徴とする請求項3記載の中継装置。4. The relay device according to claim 3, wherein the information indicates that a user using the mobile station has been authenticated in the mobile communication network.
当該一のコンピュータにより管轄される通信エリアへ移動してくる移動局が在圏していた可能性の高い他の通信エリアを管轄するコンピュータを、前記移動通信網を構成している複数のコンピュータの中から特定する第1の過程と、
当該一のコンピュータにより管轄される通信エリア内の移動局から送信されたデータを受信する第2の過程と、
前記第2の過程にて受信されたデータの送信元となる移動局を特定し、当該移動局が前記移動通信網において認証済みであることを示す情報を当該一のコンピュータが保持しているか否かを判別する第3の過程と、
前記第3の過程にて前記情報を保持していないと判別された場合に、前記情報の有無を問い合わせるメッセージを前記第1の過程にて特定されたコンピュータへ送信する第4の過程と、
前記メッセージを用いて問い合わせを行ったコンピュータから前記情報を保持していると通知されてきた場合に、前記第2の過程にて受信されたデータを当該データの宛先へ転送する第5の過程と
を実行させるためのプログラム。Any one of a plurality of computers constituting a mobile communication network for transferring data transmitted from a mobile station in a communication area controlled by the computer to a communication partner via the computer,
The computer that controls the other communication area where the mobile station moving to the communication area controlled by the one computer is likely to be located is a computer of the plurality of computers configuring the mobile communication network. A first process of identifying from within,
A second step of receiving data transmitted from a mobile station in a communication area controlled by the one computer;
Specifying a mobile station that is a transmission source of the data received in the second step, and determining whether the one computer holds information indicating that the mobile station has been authenticated in the mobile communication network; A third step of determining whether
A fourth step of transmitting, to the computer specified in the first step, a message inquiring about the presence or absence of the information when it is determined that the information is not held in the third step;
A fifth step of transferring the data received in the second step to a destination of the data when it is notified that the information is held from the computer that has made the inquiry using the message; The program to execute.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003033654A JP3942174B2 (en) | 2003-02-12 | 2003-02-12 | COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003033654A JP3942174B2 (en) | 2003-02-12 | 2003-02-12 | COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004247835A true JP2004247835A (en) | 2004-09-02 |
JP3942174B2 JP3942174B2 (en) | 2007-07-11 |
Family
ID=33019570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003033654A Expired - Fee Related JP3942174B2 (en) | 2003-02-12 | 2003-02-12 | COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3942174B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008270884A (en) * | 2007-04-16 | 2008-11-06 | Oki Electric Ind Co Ltd | Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method |
CN111681330A (en) * | 2020-04-16 | 2020-09-18 | 福建星网物联信息系统有限公司 | Noninductive attendance checking method and equipment |
-
2003
- 2003-02-12 JP JP2003033654A patent/JP3942174B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008270884A (en) * | 2007-04-16 | 2008-11-06 | Oki Electric Ind Co Ltd | Communication equipment accommodation device, communication equipment, authentication state estimation device, authentication system, authentication program, and authentication method |
CN111681330A (en) * | 2020-04-16 | 2020-09-18 | 福建星网物联信息系统有限公司 | Noninductive attendance checking method and equipment |
CN111681330B (en) * | 2020-04-16 | 2021-10-22 | 福建星网物联信息系统有限公司 | Noninductive attendance checking method and equipment |
Also Published As
Publication number | Publication date |
---|---|
JP3942174B2 (en) | 2007-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10880730B2 (en) | Predictive and nomadic roaming of wireless clients across different network subnets | |
US6988146B1 (en) | Simple multicast extension for mobile IP SMM | |
Liebsch et al. | Candidate access router discovery (CARD) | |
US6691227B1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
JP3557056B2 (en) | Packet inspection device, mobile computer device, and packet transfer method | |
US8270947B2 (en) | Method and apparatus for providing a supplicant access to a requested service | |
US20040090941A1 (en) | Dynamic re-routing of mobile node support in home servers | |
JP4375197B2 (en) | Wireless LAN system, wireless terminal, wireless base station, wireless terminal communication setting method and program thereof | |
US20080132237A1 (en) | Relocation controlling apparatus in wireless communications network | |
WO2006077835A1 (en) | Communication management method and communication management device | |
JPWO2007052527A1 (en) | Wireless communication system, communication apparatus, and relay apparatus | |
JP4468449B2 (en) | Method and apparatus for supporting secure handover | |
US20050287989A1 (en) | Authentication method for supporting mobile internet protocol system | |
JP2008015696A (en) | Authentication method, mobile communication terminal device, domain system, home domain system, and authentication system | |
JP2004135178A (en) | Handover program | |
CN101031133B (en) | Method and apparatus for determining mobile-node home agent | |
JP3942174B2 (en) | COMMUNICATION CONTROL METHOD, RELAY DEVICE, PROGRAM, AND RECORDING MEDIUM | |
JP2004297490A (en) | Mobile communication system, radio terminal and information provision device used in mobile communication system, program, and mobile communication terminal management method | |
JP4047203B2 (en) | Network system, access point for wireless communication with wireless communication terminal, and method for specifying access point connected to wireless communication terminal | |
JP2005252997A (en) | Communication system, communication method, communication program, recording medium, and mobile router | |
JP4199579B2 (en) | VPN system, VPN construction server, and VPN construction method | |
JP4872128B2 (en) | Connection control system and connection control method using terminal device | |
JP2016213774A (en) | Communication system | |
AU2001286799B2 (en) | Providing secure network access for short-range wireless computing devices | |
JP2004247836A (en) | Communication control method, repeating device, program and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070327 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070402 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120413 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130413 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |