JP2008091964A - 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法 - Google Patents

管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法 Download PDF

Info

Publication number
JP2008091964A
JP2008091964A JP2006266856A JP2006266856A JP2008091964A JP 2008091964 A JP2008091964 A JP 2008091964A JP 2006266856 A JP2006266856 A JP 2006266856A JP 2006266856 A JP2006266856 A JP 2006266856A JP 2008091964 A JP2008091964 A JP 2008091964A
Authority
JP
Japan
Prior art keywords
network
host
gateway
user
fusion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006266856A
Other languages
English (en)
Other versions
JP4627291B2 (ja
Inventor
Naoki Imai
尚樹 今井
Hironori Horiuchi
浩規 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Research Inc
Original Assignee
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI R&D Laboratories Inc filed Critical KDDI R&D Laboratories Inc
Priority to JP2006266856A priority Critical patent/JP4627291B2/ja
Publication of JP2008091964A publication Critical patent/JP2008091964A/ja
Application granted granted Critical
Publication of JP4627291B2 publication Critical patent/JP4627291B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】 高いセキュリティの下で、複数のネットワークを融合させる一方、融合したネットワークを分離する。
【解決手段】 ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、およびホストネットワークの無線情報を含むホストネットワーク情報と、を管理するホストネットワーク情報管理部(301)と、ホストゲートウェイの融合または分離状態の情報を管理する融合状態管理部(303)と、ネットワークが分離した状態で、ユーザゲートウェイから、ネットワーク融合要求を受け付けて、固有IDを識別する融合要求処理部(305)と、ユーザネットワーク内の各クライアントに割り当てるIPアドレスをそれぞれ算出するアドレス割り当て演算部(304)と、を備える。
【選択図】 図2

Description

本発明は、複数のネットワークを融合して単一のネットワークを構成し、または単一のネットワークを複数のネットワークに分離する機能を有する管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法に関する。
従来、IETF RFC2131には、「DHCP(Dynamic Host Configuration Protocol)」が規定されている。このDHCPは、クライアントの要求に応じて、IPアドレス情報を自動的に割り当てて、ネットワークへの接続を可能とするプロトコルである。DHCPでは、アドレス割り当てを実行するDHCPサーバに対して、アドレスの付与を許可する端末をMACアドレス単位で設定することが可能である。
DHCPの基本的な性能は、IPアドレスの割り当てであるが、その他の機能として、サブネットマスク、デフォルトゲートウェイのIPアドレス、DNSサーバのIPアドレスなどの設定情報も併せて配信することが可能である。
このDHCPを使用することにより、ユーザ側は、端末を移動するたびに細かい設定をする必要がなくなり、管理者側も当該端末の設定に関するサポートをする必要が無くなる。また、IPアドレスを集中的に管理し、使用するユーザにその都度必要な数だけ貸与することとなるため、組織に割り当てられたIPアドレス資源を節約することが可能となる。
特開2004−364271号公報 "Dynamic Host Configuration Protocol" IETF RFC2131.
しかしながら、DHCPは、ネットワーク層における端末へのアドレス割り当てを解決するものの、ネットワーク全体にアドレスを割り当てることはできない。また、接続先のネットワークにセキュアに接続させるためには、異なるセキュア情報の通知手段が必要となる。
また、例えば、タクシー等の車両にDHCPサーバを設置して、車両内で乗客にネットワークを提供するような環境を想定する場合、乗客のみにサービスを提供することが要求される。しかし、車両に設置されるDHCPサーバに予め乗客が所有するクライアント端末のMACアドレスを登録することは非現実的である。さらに、乗客と車両の外側を歩行するだけの通行人とを区別することもできない。さらに加えて、このような公衆における接続環境では、クライアントの通信が暗号化されないまま無線送信されることによってセキュリティ面での問題が発生したり、予め定められた暗号化キーが継続的に使用されることによって、一度暗号化キーを知ってしまえば再度利用できたりするといった問題が発生する。
本発明は、このような事情に鑑みてなされたものであり、高いセキュリティの下で、複数のネットワークを融合させる一方、融合したネットワークを分離することができる管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法を提供することを目的とする。
(1)以上の目的を達成するために、本発明は、以下のような手段を講じた。すなわち、本発明の管理サーバは、ホストゲートウェイが構成する内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとを融合させて単一のネットワークを構成する管理サーバであって、ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を少なくとも含むホストネットワーク情報と、を管理するホストネットワーク情報管理部と、前記ホストゲートウェイの融合状態または分離状態の情報を管理する融合状態管理部と、前記ホストネットワークと、前記ユーザネットワークとが分離した状態で、前記ユーザゲートウェイから、前記ホストゲートウェイの固有IDおよびユーザネットワーク内のクライアント数を含むネットワーク融合要求を受け付けて、前記固有IDを識別する融合要求処理部と、前記ホストネットワーク情報管理部が管理しているIPアドレス群のうち、ユーザネットワーク内の各クライアントに割り当てるIPアドレスをそれぞれ算出するアドレス割り当て演算部と、を備え、前記融合状態管理部は、前記ネットワーク融合要求が受け付けられた場合、前記ホストゲートウェイが融合状態であるかどうかを判定すると共に、前記ホストゲートウェイのステータスを分離状態から融合状態に変更し、前記融合要求処理部は、前記アドレス割り当て演算部が算出した各IPアドレス群を前記ユーザゲートウェイに通知することを特徴としている。
このように、複数のネットワーク間で、管理サーバを介してネットワーク情報等を通知するので、サービスの提供者は、接続を許可するユーザのみにサービスを利用させることが可能となる。これにより、サービス提供者にとって、接続を拒否すべき第三者による不本意な接続を防ぐことが可能となる。また、融合後のネットワークに接続される端末間の通信をワンタイムの暗号化キーによって暗号化することによって、周辺端末および一度接続してその後分離した端末に対して通信内容を秘匿することが可能となる。
(2)また、本発明の管理サーバは、単一のネットワークを、ホストゲートウェイが構成する内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとに分離する管理サーバであって、ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を含むホストネットワーク情報と、を管理するホストネットワーク情報管理部と、前記ホストゲートウェイの融合状態または分離状態の情報を管理する融合状態管理部と、前記ホストネットワークと、前記ユーザネットワークとが融合し、単一のネットワークが構成されている状態で、前記ホストゲートウェイまたはユーザゲートウェイのいずれか一方から、ネットワーク分離要求を受け付ける分離要求処理部と、を備え、前記融合状態管理部は、前記ネットワーク分離要求が受け付けられた場合、前記ホストゲートウェイのステータスを融合状態から分離状態に変更し、前記分離要求処理部は、前記ホストゲートウェイまたはユーザゲートウェイのいずれか他方に対して前記ネットワーク分離要求を行なうことを特徴としている。
このように、管理サーバを介して、融合したネットワークを分離する分離要求をいずれか一方のゲートウェイに行なうので、サービスの終了タイミングを適切に制御することが可能となる。これにより、例えば、移動ネットワークとしてのユーザネットワークが、セキュリティの高い状態で、ホストネットワーク(移動または固定のどちらでも良い。)へ融合した状態で、融合したネットワークを分離することが可能となる。
(3)また、本発明のホストゲートウェイは、外部ネットワークと接続するHGW外部インタフェース、および内部ネットワークと接続するHGW内部インタフェースを有し、前記内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとを融合させて単一のネットワークを構成する一方、単一のネットワークを前記ホストネットワークと、前記ユーザネットワークとに分離する管理サーバに接続するホストゲートウェイであって、自身のIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を少なくとも含むホストネットワーク情報を、ネットワークの融合時および分離時のそれぞれについて蓄積するホストネットワーク情報蓄積部と、ネットワークの融合前に前記管理サーバからネットワーク融合要求を受けた場合、またはネットワークの融合中に前記管理サーバに対して自らネットワーク分離要求を行なった場合および前記管理サーバからネットワーク分離要求を受けた場合に、前記ホストネットワーク情報に基づいて、それまでのネットワークの融合時または分離時のいずれか一方であったネットワーク設定を、いずれか他方のネットワーク設定に変更するHGW設定変更部と、自身のステータスが、融合状態から分離状態に、または分離状態から融合状態に変更される度に、前記ホストネットワークの無線情報に含まれる暗号化キーを作成する暗号化キー作成部と、を備え、前記ホストネットワーク情報蓄積部は、前記暗号化キー作成部が作成した最新の暗号化キーを格納し、前記HGW外部インタフェースは、前記ネットワーク融合前に前記暗号化キー作成部が作成した暗号化キーを前記管理サーバへ送信する一方、前記ネットワークの分離後に、前記暗号化キー作成部によって新たに作成された暗号化キーを前記管理サーバへ送信することを特徴としている。
このように、ホストゲートウェイは、管理サーバに対して暗号化キーを送信するので、管理サーバにおいて、その暗号化キーを無線情報として管理することによって、ネットワーク融合時に、第三者が容易にアクセスすることができない閉じたネットワークを構成することが可能となる。一方、ホストゲートウェイは、分離後に、未使用の暗号化キーを管理サーバに通知するので、それまでネットワークに融合していたユーザゲートウェイは、融合時に使用していた暗号化キーを使用することができなくなる。これにより、ネットワークの融合時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(4)また、本発明のホストゲートウェイにおいて、前記HGW内部インタフェースは、ネットワークの融合前に、前記管理サーバからネットワーク融合要求を受けた場合、前記ネットワーク融合時のホストネットワーク情報を配下のホストクライアントに通知する一方、ネットワークの融合中に、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、前記ネットワーク分離時のホストネットワーク情報を配下のホストクライアントに通知することを特徴としている。
このように、配下のホストクライアントにネットワーク融合時または分離時のホストネットワーク情報を通知するので、ネットワークの融合時および分離時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(5)また、本発明のホストクライアントは、請求項4記載のホストゲートウェイの配下のホストクライアントであって、前記ホストゲートウェイが構成する内部ネットワークであるホストネットワークに接続するHCL内部インタフェースと、ネットワーク融合前に前記ホストゲートウェイから前記ネットワーク融合時のホストネットワーク情報の通知を受けた場合、そのホストネットワーク情報に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する一方、ネットワークの融合中に、前記ホストゲートウェイに対して自らネットワーク分離要求を行なった場合または前記ホストゲートウェイからネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク融合前のネットワーク設定に変更するHCL設定変更部と、を備えることを特徴としている。
このように、ホストゲートウェイからネットワーク融合時のホストネットワーク情報の通知またはネットワーク分離要求を受けた場合に、ネットワーク設定を変更するので、ネットワークの融合時および分離時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(6)また、本発明のユーザゲートウェイは、外部ネットワークと接続するUGW外部インタフェース、および内部ネットワークと接続するUGW内部インタフェースを有し、前記内部ネットワークであるユーザネットワークと、ホストゲートウェイが構成する内部ネットワークであるホストネットワークとを融合させて単一のネットワークを構成する一方、単一のネットワークを前記ユーザネットワークと、前記ホストネットワークとに分離する管理サーバに接続するユーザゲートウェイであって、自身のIPアドレス、配下のユーザクライアントに割り当てているIPアドレス群、および前記ユーザネットワークの無線情報を少なくとも含むユーザネットワーク情報を、ネットワークの融合時または分離時について蓄積するユーザネットワーク情報蓄積部と、前記ネットワークの融合前に、前記ホストゲートウェイの固有IDと前記ユーザネットワーク内のクライアント数を含むネットワーク融合要求を前記管理サーバに対して行なうUGW融合要求処理部と、前記ネットワーク融合要求後に前記管理サーバから通知された未使用のIPアドレス群に基づいて、それまでのネットワーク設定を、ネットワークの融合時のネットワーク設定に変更する一方、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、それまでのネットワーク設定をネットワーク融合前のネットワーク設定に変更するUGW設定変更部と、を備えることを特徴としている。
このように、管理サーバに対して、ホストゲートウェイの固有IDと内部ネットワーク内のクライアント数を含むネットワーク融合要求を行なうと共に、ネットワーク融合要求後に管理サーバから通知された未使用のIPアドレス群に基づいて、それまでのネットワーク設定を、ネットワークの融合時のネットワーク設定に変更する一方、管理サーバに対して自らネットワーク分離要求を行なった場合または管理サーバからネットワーク分離要求を受けた場合、それまでのネットワーク設定をネットワーク融合前のネットワーク設定に変更するので、ネットワークの融合時および分離時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(7)また、本発明のユーザゲートウェイにおいて、前記UGW内部インタフェースは、前記ネットワーク融合要求後に前記管理サーバから通知された未使用のIPアドレス群に基づいて、配下のユーザクライアントに対して前記未使用のIPアドレス情報を含むネットワーク融合要求を行なう一方、ネットワーク融合中に、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、前記ユーザクライアントに対してネットワーク分離要求を行なうことを特徴としている。
このように、配下のユーザクライアントにネットワーク融合要求またはネットワーク分離要求を行なうので、ネットワークの融合時および分離時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(8)また、本発明のユーザクライアントは、請求項7記載のユーザゲートウェイの配下のユーザクライアントであって、前記ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークに接続するUCL内部インタフェースと、ネットワーク融合前に前記ユーザゲートウェイから未使用のIPアドレス情報を含む前記ネットワーク融合要求を受けた場合、そのネットワーク融合要求に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する一方、ネットワークの融合中に、前記ユーザゲートウェイに対して自らネットワーク分離要求を行なった場合または前記ユーザゲートウェイからネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク分離時のネットワーク設定に変更するUCL設定変更部と、を備えることを特徴としている。
このように、ネットワーク融合前にユーザゲートウェイから未使用のIPアドレス情報を含むネットワーク融合要求を受けた場合、そのネットワーク融合要求に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する一方、ネットワークの融合中に、ユーザゲートウェイに対して自らネットワーク分離要求を行なった場合またはユーザゲートウェイからネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク分離時のネットワーク設定に変更するので、ネットワークの融合時および分離時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
(9)また、本発明のネットワーク融合および分離方法は、外部ネットワークと接続する外部インタフェース、および内部ネットワークと接続する内部インタフェースを備えるホストゲートウェイと、少なくとも、前記ホストゲートウェイを識別するための固有ID、前記固有IDに対応付けられたIPアドレス、前記ホストゲートウェイの配下のクライアントに割り当てられているIPアドレス群、および前記内部ネットワークの無線情報を含むホストネットワーク情報を管理する管理サーバと、を備える通信システムのネットワーク融合および分離方法であって、外部ネットワークと接続する外部インタフェース、および内部ネットワークと接続する内部インタフェースを備え、前記ホストゲートウェイが構成する内部ネットワークとは異なる内部ネットワークを構成するユーザゲートウェイが、前記管理サーバにアクセスし、前記ホストゲートウェイの固有IDと内部ネットワーク内のクライアント数を含むネットワーク融合要求を前記管理サーバに対して行なうステップと、前記管理サーバが、前記ユーザゲートウェイから通知された固有IDを識別し、前記ホストネットワーク情報を前記ユーザゲートウェイに通知するステップと、前記ユーザゲートウェイが、前記通知されたホストネットワーク情報に基づいて、配下のクライアントに対し、IPアドレスを割り当てると共に、少なくとも、無線情報およびホストゲートウェイのIPアドレス通知するステップと、を少なくとも含み、前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとを融合させ、単一のネットワークを構成することを特徴としている。
このように、複数のネットワーク間で、管理サーバを介してネットワーク情報等を通知するので、サービスの提供者は、接続を許可するユーザのみにサービスを利用させることが可能となる。これにより、サービス提供者にとって、接続を拒否すべき第三者による不本意な接続を防ぐことが可能となる。また、融合後のネットワークに接続される端末間の通信をワンタイムの暗号化キーによって暗号化することによって、周辺端末および一度接続してその後分離した端末に対して通信内容を秘匿することが可能となる。
(10)また、本発明のネットワーク融合および分離方法において、前記ホストゲートウェイが、暗号化キーを管理サーバに通知するステップと、前記管理サーバが、前記ホストゲートウェイが構成する内部ネットワークの無線情報として、前記通知された暗号化キーを管理するステップと、を更に含むことを特徴としている。
このように、管理サーバは、ホストゲートウェイから通知された暗号化キーを無線情報として管理するので、ネットワーク融合時に、第三者が容易にアクセスすることができない閉じたネットワークを構成することが可能となる。
(11)また、本発明のネットワーク融合および分離方法において、前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとが融合し、単一のネットワークが構成されている状態で、前記ホストゲートウェイまたはユーザゲートウェイのいずれか一方が、ネットワーク分離要求を前記管理サーバに対して行なうステップと、前記管理サーバが、前記ホストゲートウェイまたはユーザゲートウェイのいずれか他方に対して前記ネットワーク分離要求を行なうステップと、前記管理サーバからネットワーク分離要求を受けたホストゲートウェイまたはユーザゲートウェイが、配下のクライアントに対してネットワーク分離要求を行なうステップと、前記各クライアントが、ネットワーク融合前の状態にネットワーク設定を戻すステップと、を含み、前記単一のネットワークを、前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとに分離することを特徴としている。
このように、管理サーバを介して、融合したネットワークを分離する分離要求をいずれか一方のゲートウェイに通知するので、サービスの終了タイミングを適切に制御することが可能となる。これにより、例えば、移動ネットワークとしてのユーザネットワークが、セキュリティの高い状態で、ホストネットワーク(移動または固定のどちらでも良い。)へ融合し、融合したネットワークを分離することが可能となる。
(12)また、本発明のネットワーク融合および分離方法において、前記ホストゲートウェイが、前記分離後に、未使用の暗号化キーを前記管理サーバに通知するステップと、前記管理サーバが、前記ホストゲートウェイが構成する内部ネットワークの無線情報として、前記通知された暗号化キーを管理するステップと、を更に含むことを特徴としている。
このように、ホストゲートウェイは、分離後に、未使用の暗号化キーを管理サーバに通知するので、それまでネットワークに融合していたユーザゲートウェイは、融合時に使用していた暗号化キーを使用することができなくなる。これにより、ネットワークの融合時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
本発明によれば、複数のネットワーク間で、管理サーバを介してネットワーク情報等を通知するので、サービスの提供者は、接続を許可するユーザのみにサービスを利用させることが可能となる。これにより、サービス提供者にとって、接続を拒否すべき第三者による不本意な接続を防ぐことが可能となる。また、融合後のネットワークに接続される端末間の通信をワンタイムの暗号化キーによって暗号化することによって、周辺端末に対して通信内容を秘匿することが可能となる。
次に、本発明の実施形態について、図面を参照しながら説明する。本実施形態では、ユーザゲートウェイおよびホストゲートウェイからアクセス可能なネットワーク上に、管理サーバを設置する。そして、ホストゲートウェイから、ホストネットワークの情報を管理サーバに通知し、管理サーバがこれらの情報をユーザゲートウェイに通知する。このように、管理サーバを介してネットワーク等の情報を相互に通知可能とすることによって、特定のユーザゲートウェイのみが特定のホストネットワークの情報を取得し、接続することを可能とする。
本実施形態において、ホストネットワークは、例えば、DHCP機能およびEV−DO等の第1の通信手段と、例えば、IEEE802.11b等の第2の通信手段とを具備するホストゲートウェイ、およびホストゲートウェイの配下にIEEE802.11b等の通信手段により接続されるホストクライアントの2種類の通信端末装置で構成される。これらの通信手段は、あくまでも例示であって、本発明は、これらに限定されるわけではない。
一方、ユーザネットワークは、例えば、DHCP機能およびEV−DO等の第1の通信手段と、例えば、IEEE802.11b等の第2の通信手段とを具備するユーザゲートウェイ、およびユーザゲートウェイ配下にIEEE802.11b等の通信手段により接続されるユーザクライアントの2種類の通信端末装置で構成される。これらの通信手段は、あくまでも例示であって、本発明は、これらに限定されるわけではない。
図1は、本実施の形態に係る通信システムの概略構成を示す図である。この通信システムでは、ユーザゲートウェイ10が、ユーザクライアント11a、11bを配下とするユーザネットワーク12を構成し、ホストゲートウェイ20が、ホストクライアント21a、21bを配下とするホストネットワーク22を構成する。そして、管理サーバ30が、ユーザネットワーク12とホストネットワーク22との融合または分離を管理する。なお、ユーザネットワーク12とホストネットワーク22とが融合したネットワークを融合ネットワークと呼称する。
ここで、本明細書および図面では、ホストネットワークを「HNW」と、ホストゲートウェイを「HGW」と、ホストクライアントを「HCL」と表示することもある。また、ユーザネットワークを「UNW」と、ユーザゲートウェイを「UGW」と、ユーザクライアントを「UCL」と表示することもある。また、デフォルトゲートウェイを「デフォルトGW」と表示することもある。
図2は、管理サーバ30の概略構成を示すブロック図である。管理サーバ30において、ホストネットワーク情報管理部301(以下、「HNW情報管理部301」と呼称する。)は、ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を少なくとも含むホストネットワーク情報と、を管理する。図3は、HNW情報管理部301が格納しているテーブルを示す図である。図3に示すように、このテーブルにおいては、ホストネットワークの固有IDと、デフォルトゲートウェイおよびサブネットと、ユーザネットワークに割り当て可能なIPアドレス群と、無線情報とが管理される。無線情報には、チャネル、SSID、およびWEPキーが含まれる。
図2において、ホストネットワーク情報蓄積部302(以下、「HNW情報蓄積部302」と呼称する。)は、ホストネットワークに関する情報を格納する。融合要求処理部303は、ホストゲートウェイの固有IDおよびユーザネットワーク内のクライアント数を含むユーザゲートウェイ(UGW)からのネットワーク融合要求を受け付けて、固有IDを識別する。アドレス割り当て演算部304は、ユーザネットワーク内の各クライアントに割り当てるIPアドレスをそれぞれ算出する。
融合状態管理部305は、ホストゲートウェイの融合状態または分離状態の情報を管理する。図4は、融合状態管理部305が格納しているテーブルを示す図である。図4に示すように、このテーブルにおいては、ホストゲートウェイの固有IDと、ネットワークの融合状態または分離状態を示すステータスが管理される。融合状態管理部305は、ホストゲートウェイ20のステータス(使用中であるかどうか)の確認を行なう。また、ネットワーク融合時のステータスの変更を行なう。
また、図2において、分離要求処理部306は、ユーザゲートウェイまたはホストゲートウェイからのネットワーク分離要求を受け付けて、ネットワーク分離時のステータスの変更を行なう。
図5は、ホストゲートウェイの概略構成を示すブロック図である。ホストゲートウェイ20は、HGW外部インタフェース201において、外部ネットワークと接続することができる。従って、ホストゲートウェイ20は、HGW外部インタフェース201において管理サーバ30との接続を行なう。HGW融合要求処理部202は、管理サーバ30から通知されたネットワーク融合要求を受け付ける。
ホストネットワーク情報蓄積部203(以下、「HNW情報管理部203」と呼称する。)は、自身のIPアドレス、ユーザゲートウェイ10に割り当て可能なIPアドレス群、およびホストネットワーク22の無線情報を少なくとも含むホストネットワーク情報を、ネットワークの融合時および分離時のそれぞれについて蓄積する。図6は、HNW情報蓄積部203が格納しているテーブルを示す図である。図6に示すように、このテーブルにおいては、ネットワーク融合時用と分離時用のそれぞれについて、ホストネットワーク情報が蓄積されている。ネットワーク融合時と分離時とのそれぞれについて、デフォルトゲートウェイおよびサブネットと、ユーザネットワークに割り当て可能なIPアドレスと、無線情報とが管理される。無線情報には、チャネル、SSID、およびWEPキーが含まれる。なお、現在のステータスでは、印が付されることにより、ネットワーク融合時または分離時を識別することができる。
図5において、HGWアドレス割り当て部204は、必要であればネットワーク融合時用のホストネットワーク内の端末のアドレスを割り当てる。HGW内部インタフェース205は、配下のホストクライアントと接続する。
HGW設定変更部206は、ネットワークの融合前に管理サーバ30からネットワーク融合要求を受けた場合、またはネットワークの融合中に管理サーバ30に対して自らネットワーク分離要求を行なった場合および管理サーバ30からネットワーク分離要求を受けた場合に、ホストネットワーク情報に基づいて、それまでのネットワークの融合時または分離時のいずれか一方であったネットワーク設定を、いずれか他方のネットワーク設定に変更する。
HGW分離要求処理部207は、ネットワークの融合中に管理サーバ30に対してネットワーク分離要求を行なう。また、管理サーバ30からネットワーク分離要求を受け付ける。また、HNW情報蓄積部203から分離時のホストネットワーク情報を取得する。
暗号化キー作成部208は、ホストゲートウェイ20のステータスが、融合状態から分離状態に、または分離状態から融合状態に変更される度に、ホストネットワークの無線情報に含まれる暗号化キーを作成する。例えば、ネットワーク融合前に予め作成した暗号化キーを管理サーバ30へ送信する。また、ネットワーク分離後に、暗号化キーを新たに作成して、管理サーバ30へ送信する。
サーバ登録処理部209は、管理サーバ30へ登録する必要のある情報を、HGW外部インタフェース201を介して管理サーバ30へ送信する。
図7は、ユーザゲートウェイの概略構成を示すブロック図である。ユーザゲートウェイ10は、UGW外部インタフェース101において、外部ネットワークと接続することができる。従って、ユーザゲートウェイ10は、UGW外部インタフェース101において管理サーバ30との接続を行なう。UGW融合要求処理部102は、ネットワークの融合前に、ホストゲートウェイ20の固有IDとユーザネットワーク12内のクライアント数を含むネットワーク融合要求を管理サーバ30に対して行なう。
UGWアドレス割り当て部103は、管理サーバ30から取得したブロックを使用して、ユーザクライアント11a、11bにアドレスを割り当てる。UGW内部インタフェース104は、配下のユーザクライアント11a、11bと接続する。ユーザネットワーク情報蓄積部105(以下、「UNW情報蓄積部105」と呼称する。)は、自身のIPアドレス、配下のユーザクライアントに割り当てているIPアドレス群、および前記ユーザネットワークの無線情報を少なくとも含むユーザネットワーク情報を、ネットワークの融合時または分離時について蓄積する。
図8は、UNW情報蓄積部105が格納しているテーブルを示す図である。図8に示すように、このテーブルにおいては、ネットワーク融合時用または分離時用について、ユーザネットワーク情報が蓄積されている。ここでは、デフォルトゲートウェイおよびサブネットと、ユーザクライアント11a、11bに割り当て中のIPアドレスと、無線情報とが管理される。無線情報には、チャネル、SSID、およびWEPキーが含まれる。なお、現在のステータスでは、ネットワーク融合時または分離時を識別することができ、ネットワーク融合時には、融合前(分離時)のネットワーク情報を格納しておく。
図7において、UGW設定変更部106は、上記のようなネットワーク融合要求後に管理サーバ30から通知された未使用のIPアドレス群に基づいて、それまでのネットワーク設定を、ネットワークの融合時のネットワーク設定に変更する。その一方、管理サーバ30に対して自らネットワーク分離要求を行なった場合または管理サーバ30からネットワーク分離要求を受けた場合、それまでのネットワーク設定をネットワーク融合前のネットワーク設定に変更する。
UGW分離要求処理部107は、ネットワークの融合中に管理サーバ30に対してネットワーク分離要求を行なう。また、管理サーバ30からネットワーク分離要求を受け付ける。また、UNW情報蓄積部105から分離時のユーザネットワーク情報を取得する。
図9は、ユーザクライアントの概略構成を示すブロック図である。ホストクライアントも同様な構成を採るため、ここでは重複する説明を省略する。ユーザクライアント11aは、UCL外部インタフェース111において、外部ネットワークと接続することができる。従って、ユーザクライアント11aは、UCL外部インタフェース111においてユーザゲートウェイ10との接続を行なう。UCL融合要求処理部112は、ネットワークの融合前に、ユーザゲートウェイ10に対してネットワーク融合要求を行なう。また、ユーザゲートウェイに対して自らネットワーク分離要求を行なってもよい。
ユーザネットワーク情報蓄積部113(以下、「UNW情報蓄積部113」と呼称する。)は、自身のIPアドレス、およびユーザネットワークの無線情報を少なくとも含むユーザネットワーク情報を、ネットワークの融合時または分離時について蓄積する。
図10は、UNW情報蓄積部113が格納しているテーブルを示す図である。図10に示すように、このテーブルにおいては、ネットワーク融合時用または分離時用について、ユーザネットワーク情報が蓄積されている。ここでは、デフォルトゲートウェイおよびサブネットと、無線情報とが管理される。無線情報には、チャネル、SSID、およびWEPキーが含まれる。なお、現在のステータスでは、ネットワーク融合時または分離時を識別することができ、ネットワーク融合時には、融合前(分離時)のネットワーク情報を格納しておく。
図9において、UCL設定変更部114は、ネットワーク融合前にユーザゲートウェイ10から未使用のIPアドレス情報を含むネットワーク融合要求を受けた場合、そのネットワーク融合要求に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する。また、一方、ネットワークの融合中に、ユーザゲートウェイ10に対して自らネットワーク分離要求を行なった場合またはユーザゲートウェイ10からネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク分離時のネットワーク設定に変更する。
UCL分離要求処理部115は、ネットワークの融合中に管理サーバ30に対してネットワーク分離要求を行なう。また、管理サーバ30からネットワーク分離要求を受け付ける。また、UNW情報蓄積部113から分離時のユーザネットワーク情報を取得する。
次に、以上のように構成された本発明の通信システムの動作について説明する。図11は、本実施の形態に係るネットワークの融合および分離手順を示すシーケンスチャートである。また、図12は、ネットワーク融合前の状態を示し、図13は、ネットワーク融合時の過渡状態を示す。また、図14は、ネットワーク融合中の状態を示し、図15は、ネットワーク分離時の状態を示す。
(ネットワーク融合前)
図11および図12において、初期状態、すなわち、ネットワーク融合前の状態では、ユーザネットワーク12とホストネットワーク22とがそれぞれ独立して構成されている。図12に示すように、ユーザゲートウェイ10は、DHCP等によりユーザクライアント11a、11bにIPアドレスを割り当てて、ユーザネットワーク12を構成している。すなわち、ユーザクライアント11a、11bと外部ネットワークとの通信は、ユーザゲートウェイ10を介するものとなる。この時点で、ユーザゲートウェイ10とユーザクライアント11a、11b間の通信に関する暗号化は任意である。
一方、ホストゲートウェイ20も同様にホストクライアント21a、21bに対してDHCP等によりIPアドレスを割り当てて、ホストネットワーク22を構成している。ホストゲートウェイ20とホストクライアント21a、21b間の通信に関する暗号化も、この時点では任意である。ここで、ユーザネットワーク12とホストネットワーク22の暗号化キーについては、それぞれ独立のものでかまわない。
図11において、ホストゲートウェイ20は、管理サーバ30に対して、ホストゲートウェイ20のHGW内部インタフェース205のIPアドレス(ホストネットワークから見たデフォルトゲートウェイになる)、端末(ホストクライアント21a、21b)に割り当て中のIPアドレス群、ホストネットワーク22の無線情報(暗号化キー、無線チャネル等)を通知する(ステップS1、図12の矢印)。通知に使用される通信路は、IPSec等により暗号化することが可能である。管理サーバ30は、ホストゲートウェイ20から通知されたネットワーク情報、無線情報等を登録する。
(ネットワーク融合過渡状態)
次に、図11において、ユーザが、ネットワークの融合を希望したと仮定する。そのユーザが、ユーザゲートウェイ10に対して融合のトリガを発生させる。このトリガの例として、ユーザゲートウェイ10がPCであればサービス提供者が用意したUSBキーを用い、そのUSBキーに格納されている情報を読み取ることでトリガとすることができる。また、ユーザゲートウェイ10がカメラ付き携帯電話機であれば、サービス提供者が用意した2次元バーコードを読み取ることでトリガとすることができる。このトリガ情報には、管理サーバ30の接続先アドレスと、提供されるネットワークの固有ID(サービス提供者が予め割り当てる)が含まれている。
ユーザゲートウェイ10は、トリガ情報を用いて管理サーバ30にアクセスし、固有IDを通知するとともに、ユーザネットワーク12の端末台数(ユーザクライアント数)を通知する(ステップS2、図13の矢印A)。
ここで、管理サーバ30との通信に先立ち、Diffie−Hellman鍵交換等により、ユーザゲートウェイ10と管理サーバ30間の通信内容を暗号化することが望ましい。
また、ホストゲートウェイ20の固有IDは、接続時の時間等をキーとして暗号化してユーザに知られないようにすることで、悪意のある接続を試みることを防止することが可能である。
管理サーバ30は、ユーザゲートウェイ10から通知された情報に基づいて、固有IDを識別する。その後、当該ホストネットワーク22のネットワーク情報、無線チャネルやセキュリティの情報、利用可能なIPアドレス群をユーザゲートウェイに通知する(ステップS3、図13の矢印B)。
ユーザゲートウェイ10は、各ユーザクライアントにIPアドレスを割り当て、融合後のネットワークのネットワーク情報および無線チャネル、セキュリティ情報を通知する(ステップS4、図13の矢印a)。これを受信した各ユーザクライアント11a、11bは、IPアドレス、無線チャネル、セキュリティの再設定を実行する。これにより、ホストネットワーク22に接続可能な状態となる。また、ユーザゲートウェイ10自身も同様に再設定を実行する。
一方、管理サーバ30は、ホストゲートウェイ20に対して、サービス開始要求を行なう(ステップS5、図13の矢印B’)。また、ホストゲートウェイ20は、各ホストクライアント21a、21bにIPアドレスを割り当て、融合後のネットワークのネットワーク情報および無線チャネル、セキュリティ情報を通知する(ステップS6、図13の矢印b)。これを受信した各ホストクライアント21a、21bは、IPアドレス、無線チャネル、セキュリティの再設定を実行する。また、ホストゲートウェイ20自身も同様に再設定を実行する。これにより、融合ネットワークが構成される。
(ネットワーク融合中の状態)
図14に示すように、ステップS2〜ステップS6の手順が完了すると、ユーザゲートウェイ10、ユーザクライアント11a、11b、ホストゲートウェイ20、ホストクライアント21a、21bの全てが同一の無線チャネル、セキュリティ情報となり、融合ネットワーク40において、通信が可能となる。ここで、ユーザクライアント11a、11bは、ユーザゲートウェイ10またはホストゲートウェイ20のいずれか一方をデフォルトゲートウェイとすることも可能である。
(ネットワーク分離過渡状態)
次に、ネットワークの分離について説明する。融合ネットワーク40が、ユーザネットワーク12とホストネットワーク22とに分離し、再度ネットワーク融合前の状態に戻るためには、何らかのトリガが必要となる。いずれかの端末上で明示的に分離を示すことも可能であろうし、ゲートウェイからポーリングパケットを定期的に送信し、この送受が途絶えた場合に、端末間の距離が充分に離れたとして分離動作を開始してもよい。
ここでは、ユーザゲートウェイ10上で分離要求が出された(例えば、ユーザが明示的に分離を指示した場合)と仮定するが、逆に、ホストゲートウェイ20上で分離要求が出された場合、例えば、ホストゲートウェイ20が、定期的なポーリング等によりユーザゲートウェイ10の不在を発見した場合等には、管理サーバ30を経由してユーザゲートウェイ10へ分離要求が通知される。
ユーザゲートウェイ10は、管理サーバ30に対して、ネットワーク分離要求を通知し(ステップT1、図15の矢印A)、それと共に、ユーザクライアント11a、11bに対してユーザクライアント分離実行要求を通知する(ステップT2、図15の矢印a)。ユーザクライアント11a、11bは、自身の無線の設定をネットワーク融合前の状態に戻す。ここで、ユーザクライアント11a、11bが、設定を融合前の状態に戻し終わったら、それをユーザゲートウェイ10へ通知してもよい(ステップT3)。また、ユーザゲートウェイ10も同様に、設定をネットワーク融合前の状態に戻す。そして、ユーザゲートウェイ10は、ネットワーク分離完了の通知を管理サーバ30へ通知する(ステップT4、図15の矢印B)。
一方、管理サーバ30は、ユーザゲートウェイ10からネットワーク分離要求の通知を受けると、その旨をホストゲートウェイ20へ通知する(ステップT5、図15の矢印C)。ホストゲートウェイ20は、ホストクライアント21a、21bに対してホストクライアント分離実行要求を送信する(ステップT6、図15の矢印b)。
ホストクライアント21a、21bは、自身の無線の設定を、ネットワーク融合前の状態に戻す。ここで、ホストクライアント21a、21bが、設定を融合前の状態に戻し終わったら、それをホストゲートウェイ20へ通知してもよい(ステップT7)。また、ホストゲートウェイ20も同様に、設定をネットワーク融合前の状態に戻す。そして、ホストゲートウェイ20は、ネットワーク分離完了の通知を管理サーバ30へ通知する(ステップT8、図15の矢印D)。
次に、ホストゲートウェイ20は、新たに使用する暗号化キーを作成し(ステップT9)、管理サーバ30に通知する(ステップT10、図15の矢印E)。
なお、以上の説明では、ネットワーク融合要求およびネットワーク分離要求をユーザゲートウェイ10から行なう例を示したが、本発明は、これに限定されるわけではない。ホストゲートウェイからネットワーク融合要求またはネットワーク分離要求を行なうことも可能である。また、ユーザネットワーク12やホストネットワーク22を構成する端末が1台である場合には、一部手順を省略して同様のことを実現可能である。
(適用例)
ユーザゲートウェイとしての携帯電話機と、ユーザクライアントとしてのノート型PCとによって、移動ネットワークとしてのユーザネットワークを構成することができる。また、ホストゲートウェイとして、無線LAN機能を有するPCをタクシーの車両に設置することによって、移動ネットワークとしてのホストネットワークを構成することができる。
ユーザネットワークを使用しているユーザが、上記タクシーに乗り込み、無線LANサービスを受けようとするとき、図1に示す手順を用いて、タクシーの車両に設置されているPCが構成するネットワークと融合することができる。ユーザは、例えば、タクシーの車内に用意されているUSBキーを、ノート型PCに接続し、USBキーに格納されているデータに基づいて、管理サーバへアクセスする。そして、ネットワーク融合要求を管理サーバに対して行なう。
管理サーバは、ホストゲートウェイの固有IDを識別して、ネットワークの融合手順を行なう。これにより、ユーザは、タクシーの車内で提供されるサービスを受けることが可能となる。
次に、そのユーザがタクシーを降りるとき、ノート型PCからサービス終了の情報を送信して、ネットワーク分離要求を管理サーバに対して行なう。管理サーバは、ネットワーク分離要求をホストゲートウェイとしてのPCに通知し、そのPCが新たに暗号化キーを作成して管理サーバに送信する。
ユーザがタクシーを降りて、ネットワークが分離すると、それ以降はタクシー車内で提供されていたサービスを受けることができなくなる。
以上説明したように、本実施例によれば、ネットワークの融合時におけるセキュリティを十分に高めると共に、サービスの提供開始と終了を適切に制御することが可能となる。
本実施の形態に係る通信システムの概略構成を示す図である。 管理サーバの概略構成を示すブロック図である。 HNW情報管理部が格納しているテーブルを示す図である。 融合状態管理部が格納しているテーブルを示す図である。 ホストゲートウェイの概略構成を示すブロック図である。 HNW情報蓄積部が格納しているテーブルを示す図である。 ユーザゲートウェイの概略構成を示すブロック図である。 UNW情報蓄積部が格納しているテーブルを示す図である。 ユーザクライアントの概略構成を示すブロック図である。 UNW情報蓄積部が格納しているテーブルを示す図である。 本実施の形態に係るネットワークの融合および分離手順を示すシーケンスチャートである。 ネットワーク融合前の状態を示す概念図である。 ネットワーク融合時の過渡状態を示す概念図である。 ネットワーク融合中の状態を示す概念図である。 ネットワーク分離時の状態を示す概念図である。
符号の説明
10 ユーザゲートウェイ
11a、11b ユーザクライアント
12 ユーザネットワーク
20 ホストゲートウェイ
21a、21b ホストクライアント
22 ホストネットワーク
30 管理サーバ
40 融合ネットワーク
102 UGW融合要求処理部
105 UNW情報蓄積部
106 UGW設定変更部
111 UCL内部インタフェース
113 UNW情報蓄積部
114 UCL設定変更部
203 HNW情報蓄積部
206 設定変更部
208 暗号化キー作成部
301 HNW情報管理部
302 HNW情報蓄積部
304 アドレス割り当て演算部
305 融合状態管理部
306 分離要求処理部

Claims (12)

  1. ホストゲートウェイが構成する内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとを融合させて単一のネットワークを構成する管理サーバであって、
    ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を少なくとも含むホストネットワーク情報と、を管理するホストネットワーク情報管理部と、
    前記ホストゲートウェイの融合状態または分離状態の情報を管理する融合状態管理部と、
    前記ホストネットワークと、前記ユーザネットワークとが分離した状態で、前記ユーザゲートウェイから、前記ホストゲートウェイの固有IDおよびユーザネットワーク内のクライアント数を含むネットワーク融合要求を受け付けて、前記固有IDを識別する融合要求処理部と、
    前記ホストネットワーク情報管理部が管理しているIPアドレス群のうち、ユーザネットワーク内の各クライアントに割り当てるIPアドレスをそれぞれ算出するアドレス割り当て演算部と、を備え、
    前記融合状態管理部は、前記ネットワーク融合要求が受け付けられた場合、前記ホストゲートウェイが融合状態であるかどうかを判定すると共に、前記ホストゲートウェイのステータスを分離状態から融合状態に変更し、
    前記融合要求処理部は、前記アドレス割り当て演算部が算出した各IPアドレス群を前記ユーザゲートウェイに通知することを特徴とする管理サーバ。
  2. 単一のネットワークを、ホストゲートウェイが構成する内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとに分離する管理サーバであって、
    ホストゲートウェイを識別するための固有IDと、ホストゲートウェイのIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を含むホストネットワーク情報と、を管理するホストネットワーク情報管理部と、
    前記ホストゲートウェイの融合状態または分離状態の情報を管理する融合状態管理部と、
    前記ホストネットワークと、前記ユーザネットワークとが融合し、単一のネットワークが構成されている状態で、前記ホストゲートウェイまたはユーザゲートウェイのいずれか一方から、ネットワーク分離要求を受け付ける分離要求処理部と、を備え、
    前記融合状態管理部は、前記ネットワーク分離要求が受け付けられた場合、前記ホストゲートウェイのステータスを融合状態から分離状態に変更し、
    前記分離要求処理部は、前記ホストゲートウェイまたはユーザゲートウェイのいずれか他方に対して前記ネットワーク分離要求を行なうことを特徴とする管理サーバ。
  3. 外部ネットワークと接続するHGW外部インタフェース、および内部ネットワークと接続するHGW内部インタフェースを有し、前記内部ネットワークであるホストネットワークと、ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークとを融合させて単一のネットワークを構成する一方、単一のネットワークを前記ホストネットワークと、前記ユーザネットワークとに分離する管理サーバに接続するホストゲートウェイであって、
    自身のIPアドレス、ユーザゲートウェイに割り当て可能なIPアドレス群、および前記ホストネットワークの無線情報を少なくとも含むホストネットワーク情報を、ネットワークの融合時および分離時のそれぞれについて蓄積するホストネットワーク情報蓄積部と、
    ネットワークの融合前に前記管理サーバからネットワーク融合要求を受けた場合、またはネットワークの融合中に前記管理サーバに対して自らネットワーク分離要求を行なった場合および前記管理サーバからネットワーク分離要求を受けた場合に、前記ホストネットワーク情報に基づいて、それまでのネットワークの融合時または分離時のいずれか一方であったネットワーク設定を、いずれか他方のネットワーク設定に変更するHGW設定変更部と、
    自身のステータスが、融合状態から分離状態に、または分離状態から融合状態に変更される度に、前記ホストネットワークの無線情報に含まれる暗号化キーを作成する暗号化キー作成部と、を備え、
    前記ホストネットワーク情報蓄積部は、前記暗号化キー作成部が作成した最新の暗号化キーを格納し、
    前記HGW外部インタフェースは、前記ネットワーク融合前に前記暗号化キー作成部が作成した暗号化キーを前記管理サーバへ送信する一方、前記ネットワークの分離後に、前記暗号化キー作成部によって新たに作成された暗号化キーを前記管理サーバへ送信することを特徴とするホストゲートウェイ。
  4. 前記HGW内部インタフェースは、
    ネットワークの融合前に、前記管理サーバからネットワーク融合要求を受けた場合、前記ネットワーク融合時のホストネットワーク情報を配下のホストクライアントに通知する一方、
    ネットワークの融合中に、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、前記ネットワーク分離時のホストネットワーク情報を配下のホストクライアントに通知することを特徴とする請求項3記載のホストゲートウェイ。
  5. 請求項4記載のホストゲートウェイの配下のホストクライアントであって、
    前記ホストゲートウェイが構成する内部ネットワークであるホストネットワークに接続するHCL内部インタフェースと、
    ネットワーク融合前に前記ホストゲートウェイから前記ネットワーク融合時のホストネットワーク情報の通知を受けた場合、そのホストネットワーク情報に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する一方、ネットワークの融合中に、前記ホストゲートウェイに対して自らネットワーク分離要求を行なった場合または前記ホストゲートウェイからネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク融合前のネットワーク設定に変更するHCL設定変更部と、を備えることを特徴とするホストクライアント。
  6. 外部ネットワークと接続するUGW外部インタフェース、および内部ネットワークと接続するUGW内部インタフェースを有し、前記内部ネットワークであるユーザネットワークと、ホストゲートウェイが構成する内部ネットワークであるホストネットワークとを融合させて単一のネットワークを構成する一方、単一のネットワークを前記ユーザネットワークと、前記ホストネットワークとに分離する管理サーバに接続するユーザゲートウェイであって、
    自身のIPアドレス、配下のユーザクライアントに割り当てているIPアドレス群、および前記ユーザネットワークの無線情報を少なくとも含むユーザネットワーク情報を、ネットワークの融合時または分離時について蓄積するユーザネットワーク情報蓄積部と、
    前記ネットワークの融合前に、前記ホストゲートウェイの固有IDと前記ユーザネットワーク内のクライアント数を含むネットワーク融合要求を前記管理サーバに対して行なうUGW融合要求処理部と、
    前記ネットワーク融合要求後に前記管理サーバから通知された未使用のIPアドレス群に基づいて、それまでのネットワーク設定を、ネットワークの融合時のネットワーク設定に変更する一方、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、それまでのネットワーク設定をネットワーク融合前のネットワーク設定に変更するUGW設定変更部と、を備えることを特徴とするユーザゲートウェイ。
  7. 前記UGW内部インタフェースは、
    前記ネットワーク融合要求後に前記管理サーバから通知された未使用のIPアドレス群に基づいて、配下のユーザクライアントに対して前記未使用のIPアドレス情報を含むネットワーク融合要求を行なう一方、
    ネットワーク融合中に、前記管理サーバに対して自らネットワーク分離要求を行なった場合または前記管理サーバからネットワーク分離要求を受けた場合、前記ユーザクライアントに対してネットワーク分離要求を行なうことを特徴とする請求項6記載のユーザゲートウェイ。
  8. 請求項7記載のユーザゲートウェイの配下のユーザクライアントであって、
    前記ユーザゲートウェイが構成する内部ネットワークであるユーザネットワークに接続するUCL内部インタフェースと、
    ネットワーク融合前に前記ユーザゲートウェイから未使用のIPアドレス情報を含む前記ネットワーク融合要求を受けた場合、そのネットワーク融合要求に基づいて、それまでのネットワーク設定を、ネットワーク融合時のネットワーク設定に変更する一方、ネットワークの融合中に、前記ユーザゲートウェイに対して自らネットワーク分離要求を行なった場合または前記ユーザゲートウェイからネットワーク分離要求を受けた場合、それまでのネットワーク設定を、ネットワーク分離時のネットワーク設定に変更するUCL設定変更部と、を備えることを特徴とするユーザクライアント。
  9. 外部ネットワークと接続する外部インタフェース、および内部ネットワークと接続する内部インタフェースを備えるホストゲートウェイと、
    少なくとも、前記ホストゲートウェイを識別するための固有ID、前記固有IDに対応付けられたIPアドレス、前記ホストゲートウェイの配下のクライアントに割り当てられているIPアドレス群、および前記内部ネットワークの無線情報を含むホストネットワーク情報を管理する管理サーバと、を備える通信システムのネットワーク融合および分離方法であって、
    外部ネットワークと接続する外部インタフェース、および内部ネットワークと接続する内部インタフェースを備え、前記ホストゲートウェイが構成する内部ネットワークとは異なる内部ネットワークを構成するユーザゲートウェイが、前記管理サーバにアクセスし、前記ホストゲートウェイの固有IDと内部ネットワーク内のクライアント数を含むネットワーク融合要求を前記管理サーバに対して行なうステップと、
    前記管理サーバが、前記ユーザゲートウェイから通知された固有IDを識別し、前記ホストネットワーク情報を前記ユーザゲートウェイに通知するステップと、
    前記ユーザゲートウェイが、前記通知されたホストネットワーク情報に基づいて、配下のクライアントに対し、IPアドレスを割り当てると共に、少なくとも、無線情報およびホストゲートウェイのIPアドレス通知するステップと、を少なくとも含み、
    前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとを融合させ、単一のネットワークを構成することを特徴とするネットワーク融合および分離方法。
  10. 前記ホストゲートウェイが、暗号化キーを管理サーバに通知するステップと、
    前記管理サーバが、前記ホストゲートウェイが構成する内部ネットワークの無線情報として、前記通知された暗号化キーを管理するステップと、を更に含むことを特徴とする請求項9記載のネットワーク融合および分離方法。
  11. 前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとが融合し、単一のネットワークが構成されている状態で、前記ホストゲートウェイまたはユーザゲートウェイのいずれか一方が、ネットワーク分離要求を前記管理サーバに対して行なうステップと、
    前記管理サーバが、前記ホストゲートウェイまたはユーザゲートウェイのいずれか他方に対して前記ネットワーク分離要求を行なうステップと、
    前記管理サーバからネットワーク分離要求を受けたホストゲートウェイまたはユーザゲートウェイが、配下のクライアントに対してネットワーク分離要求を行なうステップと、
    前記各クライアントが、ネットワーク融合前の状態にネットワーク設定を戻すステップと、を含み、
    前記単一のネットワークを、前記ホストゲートウェイが構成する内部ネットワークと、前記ユーザゲートウェイが構成する内部ネットワークとに分離することを特徴とする請求項9または請求項10記載のネットワーク融合および分離方法。
  12. 前記ホストゲートウェイが、前記分離後に、未使用の暗号化キーを前記管理サーバに通知するステップと、
    前記管理サーバが、前記ホストゲートウェイが構成する内部ネットワークの無線情報として、前記通知された暗号化キーを管理するステップと、を更に含むことを特徴とする請求項11記載のネットワーク融合および分離方法。
JP2006266856A 2006-09-29 2006-09-29 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法 Expired - Fee Related JP4627291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006266856A JP4627291B2 (ja) 2006-09-29 2006-09-29 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006266856A JP4627291B2 (ja) 2006-09-29 2006-09-29 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法

Publications (2)

Publication Number Publication Date
JP2008091964A true JP2008091964A (ja) 2008-04-17
JP4627291B2 JP4627291B2 (ja) 2011-02-09

Family

ID=39375694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006266856A Expired - Fee Related JP4627291B2 (ja) 2006-09-29 2006-09-29 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法

Country Status (1)

Country Link
JP (1) JP4627291B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364271A (ja) * 2003-05-13 2004-12-24 Matsushita Electric Ind Co Ltd 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004364271A (ja) * 2003-05-13 2004-12-24 Matsushita Electric Ind Co Ltd 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6010046236, 今井 尚樹 他, "車内ユーザへの通信リソース提供のための動的ネットワーク融合方式", 第69回全国大会論文集, 20070306, pp.3−77から3−78, JP, 情報処理学会 *

Also Published As

Publication number Publication date
JP4627291B2 (ja) 2011-02-09

Similar Documents

Publication Publication Date Title
US10291956B2 (en) Methods and systems for enabling communications between devices
JP7252305B2 (ja) データ伝送方法、デバイス、およびシステム
KR101554743B1 (ko) 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
JP6073338B2 (ja) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
EP2219412B1 (en) System and method for automatic wireless connection between a portable terminal and a digital device
US9712383B2 (en) Device abstraction in autonomous wireless local area networks
JP4769815B2 (ja) 未知の無線端末のための制限付きwlanアクセス
JP5088100B2 (ja) Ipネットワークシステム、そのアクセス制御方法、ipアドレス配布装置、及びipアドレス配布方法
EP2819363B1 (en) Method, device and system for providing network traversing service
US10142159B2 (en) IP address allocation
EP2656265B1 (en) Allocation of application identifiers
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
KR102059282B1 (ko) 통신 네트워크들에서의 향상된 이웃 발견
WO2007051407A1 (fr) Systeme de communication mobile ameliore et procede d’enregistrement de terminal correspondant
WO2015062354A1 (zh) 一种基站数据的配置方法及装置
CN111107171A (zh) Dns服务器的安全防御方法及装置、通信设备及介质
WO2015196755A1 (zh) 一种身份位置分离网络中的地址分配方法及接入服务节点
WO2012089001A1 (zh) 一种ip地址分配方法及装置
US20060193330A1 (en) Communication apparatus, router apparatus, communication method and computer program product
WO2014169838A1 (zh) 动态主机配置协议服务器、中继的管理方法及装置
JP5937563B2 (ja) 通信基地局およびその制御方法
JP4627291B2 (ja) 管理サーバ、ホストゲートウェイ、ホストクライアント、ユーザゲートウェイ、ユーザクライアント並びにネットワーク融合および分離方法
US20240098583A1 (en) PDU session continuity for a UE moving between a telecommunications network and a gateway device
WO2013023591A1 (zh) 策略服务器的选择方法及装置
JP3154679U (ja) 中継機器及びネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131119

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees