JP2009213070A - Communication control system, communication control method and communication control program - Google Patents

Communication control system, communication control method and communication control program Download PDF

Info

Publication number
JP2009213070A
JP2009213070A JP2008056574A JP2008056574A JP2009213070A JP 2009213070 A JP2009213070 A JP 2009213070A JP 2008056574 A JP2008056574 A JP 2008056574A JP 2008056574 A JP2008056574 A JP 2008056574A JP 2009213070 A JP2009213070 A JP 2009213070A
Authority
JP
Japan
Prior art keywords
terminal
address
network
conversion rule
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008056574A
Other languages
Japanese (ja)
Inventor
Junya Kato
淳也 加藤
Masahisa Kawashima
正久 川島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008056574A priority Critical patent/JP2009213070A/en
Publication of JP2009213070A publication Critical patent/JP2009213070A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To suppress a load of a terminal with switching of location information. <P>SOLUTION: When a network is configured by communicably connecting a closed-area network and a wide-area network, when a connection request is accepted from a terminal needed to switch location information thereof, in accordance with a position at which the relevant terminal is connected to the closed-area network, closed-area location information is allocated to the relevant terminal, the closed-area position information allocated to the terminal is received from a device (section) that has performed the relevant allocation, and conversion rules are generated for converting the received relevant closed-area location information and wide-area location information. The generated conversion rules are stored in a conversion rule table for storing the relevant conversion rules and when performing a communication between the terminal to which the closed-area location information has been allocated and another terminal connected to the wide-area network, on the basis of the conversion rule table storing the conversion rules thereon, the closed-area location information and the wide-area location information can be converted. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、通信制御システム、通信制御方法および通信制御プログラムに関する。   The present invention relates to a communication control system, a communication control method, and a communication control program.

従来より、端末に割当てられる位置情報(例えば、IP(Internet Protocol)アドレスなど)が端末の移動に伴い切り替わる状況の下で当該端末の移動性を実現するシステムについて、種々の研究が行われている。ここで、移動性とは、端末がネットワークに接続する位置を移動することに伴い当該端末に割当てられる位置情報が切り替わったとしても、当該端末と当該端末の通信対象装置との間の通信を継続する特性(ハンドオーバ)のことである。   Conventionally, various studies have been conducted on a system that realizes mobility of a terminal under a situation in which position information (for example, IP (Internet Protocol) address) assigned to the terminal is switched as the terminal moves. . Here, mobility means that communication between the terminal and the communication target device of the terminal continues even if the position information assigned to the terminal is switched as the terminal moves from the position connected to the network. This is a characteristic (handover) to be performed.

例えば、非特許文献1には、レイヤ3(IPレイヤ)において移動性を実現するプロトコルとして、『Mobile IPv6』の技術が開示されている。具体的に説明すると、『Mobile IPv6』において、端末は、ホームアドレスと呼ばれる不変のアドレス、および、移動先で割当てられる気付けアドレスの2つのアドレスを有し、ホームエージェントと呼ばれる位置管理サーバに対して、ホームアドレスおよび気付けアドレスの対応関係を登録する。なお、端末がホームエージェントに対して対応関係を登録するメッセージは、位置登録更新メッセージ(Binding Updateメッセージ)と呼ばれる。こうして、ホームエージェントは、ホームアドレスに対応する気付けアドレスを参照することで、当該端末がネットワークに接続されている位置を把握する。また、端末は、通信対象装置(コレスポンデントノード)に対してBinding Updateメッセージを送信し、ホームアドレスおよび気付けアドレスの対応関係を登録することもできる。この場合には、ホームエージェント以外のコレスポンデントノードであっても、当該端末がネットワークに接続されている位置を把握することができる。   For example, Non-Patent Document 1 discloses “Mobile IPv6” technology as a protocol for realizing mobility in layer 3 (IP layer). More specifically, in "Mobile IPv6", a terminal has two addresses, a permanent address called a home address and a care-of address assigned at the destination, and a location management server called a home agent. Register the correspondence between the home address and care-of address. Note that a message in which a terminal registers a correspondence relationship with a home agent is called a location registration update message (Binding Update message). Thus, the home agent grasps the position where the terminal is connected to the network by referring to the care-of address corresponding to the home address. The terminal can also register a correspondence relationship between the home address and the care-of address by transmitting a Binding Update message to the communication target device (corresponding node). In this case, even the correspondent node other than the home agent can grasp the position where the terminal is connected to the network.

このような構成の下、端末がネットワークに接続する位置を移動することで、当該端末に割当てられる気付けアドレスが切り替わった場合、端末は、ホームエージェントおよびコレスポンデントノードの双方に対してBinding Updateメッセージを送信し、気付けアドレスの再登録を行う。このため、端末の移動に伴い当該端末の気付けアドレスが切り替わったとしても、ホームエージェントやコレスポンデントノードは、当該端末がネットワークに接続されている位置を把握することができ、通信を継続することができる。   Under such a configuration, when the care-of address assigned to the terminal is switched by moving the position where the terminal is connected to the network, the terminal sends a Binding Update message to both the home agent and the correspondent node. Send and re-register your care-of address. For this reason, even if the care-of address of the terminal is switched as the terminal moves, the home agent and the correspondent node can grasp the position where the terminal is connected to the network and continue communication. it can.

また、例えば、非特許文献2には、『HMIPv6』の技術が開示されている。『HMIPv6』は、『Mobile IPv6』における気付けアドレスの再登録を効率化するために考案された技術である。上記したように、『Mobile IPv6』においては、端末がネットワークに接続する位置を移動するたびに、端末は、ホームエージェントおよびコレスポンデントノードの双方に対してBinding Updateメッセージを送信し、気付けアドレスの再登録を行う必要がある。そうであるとすると、端末が頻繁に移動する場合には、当該端末によるBinding Updateメッセージの再送信の頻度も増えることから、気付けアドレスの再登録に必要な処理時間が増大してしまう。このため、『HMIPv6』は、端末が移動するエリアを複数に分割し、分割されたエリア各々に、端末の位置管理を行うMAP(Mobile Anchor Point)を配備する。この時、MAPの上位にホームエージェントやコレスポンデントノードが配備され、当該ホームエージェントやコレスポンデントノードは複数のエリアを管理することになる。端末は、他のエリア内に接続する端末と通信を行う場合、通信相手の端末が接続するエリアに配備されたMAPに対してパケットの送信を行う。すると、エリア内の端末の気付けアドレスを把握する当該MAPが、通信相手の端末に対してパケットの再送信を行う。   Further, for example, Non-Patent Document 2 discloses a technique of “HMIPv6”. “HMIPv6” is a technology designed to improve the efficiency of care-of address re-registration in “Mobile IPv6”. As described above, in “Mobile IPv6”, every time a terminal moves to a position where it is connected to the network, the terminal sends a Binding Update message to both the home agent and the correspondent node to re-establish the care-of address. Registration is required. If this is the case, when the terminal moves frequently, the frequency of retransmission of the Binding Update message by the terminal also increases, so that the processing time required for re-registration of the care-of address increases. For this reason, “HMIPv6” divides an area in which the terminal moves into a plurality of areas, and a MAP (Mobile Anchor Point) for managing the location of the terminal is provided in each of the divided areas. At this time, a home agent and a correspondent node are arranged above the MAP, and the home agent and the correspondent node manage a plurality of areas. When a terminal communicates with a terminal connected in another area, the terminal transmits a packet to the MAP arranged in the area to which the communication partner terminal connects. Then, the MAP that knows the care-of address of the terminal in the area retransmits the packet to the communication partner terminal.

このような構成の下、端末が、ネットワークに接続する位置を同一エリア内で移動した場合、端末は、当該エリアに配備されたMAPに対して位置情報を再登録するのみで、移動性を実現する。言い換えると、MAPは、上位のホームエージェントやコレスポンデントノードに対して位置情報を再登録する必要はない。なぜならば、上位のホームエージェントやコレスポンデントノードにとって、端末の位置情報は、MAPの位置情報で把握されるためである。一方、端末がエリアをまたがって移動した場合、移動先のMAPは、端末から送信されたBinding Updateメッセージを、上位のホームエージェントやコレスポンデントノードに対して再送信し、端末の位置情報を再登録する。すると、ホームエージェントは、端末の位置情報を移動先のMAPの位置情報に書き換える。こうして、当該端末に対して送信されたパケットは、移動先のMAPによって一旦受信され、移動先のMAPが、当該端末に対してパケットの再送信を行う。   Under such a configuration, when the terminal moves to a location connected to the network within the same area, the terminal realizes mobility only by re-registering location information with respect to the MAP deployed in the area. To do. In other words, the MAP does not need to re-register the location information with the upper home agent or the correspondent node. This is because the location information of the terminal is grasped by the location information of the MAP for the upper home agent and the correspondent node. On the other hand, when the terminal moves across areas, the destination MAP retransmits the Binding Update message sent from the terminal to the upper home agent or correspondent node, and re-registers the terminal location information. To do. Then, the home agent rewrites the location information of the terminal with the location information of the destination MAP. Thus, the packet transmitted to the terminal is once received by the destination MAP, and the destination MAP retransmits the packet to the terminal.

また、例えば、非特許文献3には、『SIP(Session Initiation Protocol)モビリティ』の技術が開示されている。ここで、SIPとは、SIPサーバを介して通信を行う端末同士の間にメディアチャネルを確立する技術である。具体的に説明すると、まず、端末は、SIPサーバに対して、当該端末に割当てられているIPアドレスを登録する。端末が、他の端末を電話番号やSIP−URI(Uniform Resource Identifier)などで識別し、通信を行う場合、発信側の端末は、自端末に割当てられたIPアドレスを含めた着信要求メッセージ(INVITEメッセージ)をSIPサーバに対して送信する。SIPサーバは、着信側の端末のIPアドレスを保持しているので、当該IPアドレスを割当てられた端末に対して着信要求メッセージを転送する。こうして、着信側の端末は、発信側の端末のIPアドレスを把握する。着信側の端末が当該着信要求を受諾する場合、着信側の端末は、着信側の端末のIPアドレスを含めた受諾メッセージ(200 OKメッセージ)をSIPサーバに対して送信する。すると、SIPサーバは、受諾メッセージを、着信要求メッセージを送信した発信側の端末に転送する。こうして、着信要求メッセージを送信した発信側の端末と、着信側の端末とが、互いのIPアドレスを交換する。   For example, Non-Patent Document 3 discloses a technique of “SIP (Session Initiation Protocol) mobility”. Here, SIP is a technique for establishing a media channel between terminals that communicate via a SIP server. Specifically, first, the terminal registers the IP address assigned to the terminal with respect to the SIP server. When a terminal identifies another terminal by a telephone number or SIP-URI (Uniform Resource Identifier) and performs communication, the terminal on the calling side receives an incoming request message (INVITE including the IP address assigned to the terminal itself). Message) to the SIP server. Since the SIP server holds the IP address of the terminal on the called side, the SIP server transfers the incoming request message to the terminal assigned with the IP address. In this way, the receiving terminal knows the IP address of the calling terminal. When the receiving terminal accepts the incoming request, the receiving terminal transmits an acceptance message (200 OK message) including the IP address of the receiving terminal to the SIP server. Then, the SIP server transfers the acceptance message to the originating terminal that has transmitted the incoming request message. In this way, the originating terminal that has transmitted the incoming request message and the terminating terminal exchange their IP addresses.

ところで、『SIPモビリティ』とは、通信を行う端末(発信側もしくは着信側の端末のいずれか)の移動に伴いIPアドレスが切り替わった場合にも、確立済みのメディアチャネルを維持して通信を継続する技術である。具体的に説明すると、移動に伴いIPアドレスが切り替わった端末は、自端末に新たに割当てられたIPアドレスを含めたINVITEメッセージをSIPサーバに対して送信する。すると、SIPサーバは、当該IPアドレスを着信側の端末に対して転送することで、IPアドレスの切り替えを着信側の端末に通知する。通知を受けた着信側の端末は、メディアチャネルを構成するパケットの送信先を、通知されたIPアドレスに切り替える。こうして、『SIPモビリティ』は、一度確立したメディアセッションを切断することなく、IPアドレスが切り替わった場合にも、メディアチャネル上の通信を継続する。   By the way, “SIP mobility” means that the established media channel is maintained and communication is continued even when the IP address is switched with the movement of the terminal (either the caller or callee). Technology. More specifically, a terminal whose IP address has been switched due to movement transmits an INVITE message including an IP address newly assigned to the terminal itself to the SIP server. Then, the SIP server notifies the terminal on the incoming side of the IP address switching by transferring the IP address to the terminal on the incoming side. Upon receiving the notification, the terminal on the called side switches the transmission destination of the packet constituting the media channel to the notified IP address. Thus, “SIP mobility” continues communication on the media channel even when the IP address is switched without disconnecting the media session once established.

“Mobility Support in IPv6”、RFC3775、[online]、[平成20年2月21日検索]、インターネット<http://www.ietf.org/rfc/rfc3775.txt>“Mobility Support in IPv6”, RFC3775, [online], [Search February 21, 2008], Internet <http://www.ietf.org/rfc/rfc3775.txt> “Hierarchical Mobile IPv6 Mobility Management(HMIPv6)”、RFC4140、[online]、[平成20年2月21日検索]、インターネット<http://www.ietf.org/rfc/rfc4140.txt>“Hierarchical Mobile IPv6 Mobility Management (HMIPv6)”, RFC4140, [online], [Search February 21, 2008], Internet <http://www.ietf.org/rfc/rfc4140.txt> E.Wedlund, H.Schulzrinne, “Mobility Support using SIP”、Proceedings of WoWMoM ACM. 1999、インターネット<http://www.cs.columbia.edu/~hgs/papers/Wedl9908_Mobility.pdf>E. Wedlund, H. Schulzrinne, “Mobility Support using SIP”, Proceedings of WoWMoM ACM. 1999, Internet <http://www.cs.columbia.edu/~hgs/papers/Wedl9908_Mobility.pdf>

ところで、上記した従来の技術では、以下に説明するように、位置情報の切り替えに伴う端末の負荷を軽減することができないという課題があった。   By the way, in the above-described conventional technology, as described below, there is a problem that it is not possible to reduce the load on the terminal accompanying the switching of position information.

例えば、非特許文献1や非特許文献3に開示されている技術では、端末の移動性を実現するにあたり、サーバ(ホームエージェント、SIPサーバなど)が、端末の位置情報(IPアドレス)を保持する必要がある。言い換えると、端末に割当てられる位置情報が切り替わるたびに、端末は、自端末に新たに割当てられた位置情報をサーバに対して再送信し、サーバに再登録しなければならず、位置情報の切り替えに伴う端末の負荷が大きい。   For example, in the technologies disclosed in Non-Patent Document 1 and Non-Patent Document 3, a server (home agent, SIP server, etc.) holds terminal location information (IP address) when realizing terminal mobility. There is a need. In other words, each time the position information assigned to the terminal is switched, the terminal must re-transmit the position information newly assigned to the terminal to the server and re-register with the server. There is a heavy load on the terminal.

また、例えば、非特許文献2に開示されている技術では、エリアの概念が導入されているので、同一エリア内を端末が移動する場合であれば、端末もMAPも、自端末に新たに割当てられた位置情報をサーバに対して再送信する必要がない。なぜならば、サーバにとって、端末の位置情報はMAPの位置情報のままであり、切り替わらないからである。一方、エリアをまたがって移動する場合には、端末は、自端末に新たに割当てられた位置情報をサーバに対して再送信する必要がない。なぜならば、移動先のエリアに配備されたMAPが、端末に代わりサーバに対する位置情報登録を代行するからである。しかしながら、いずれの場合にしても、端末は、自端末に新たに割当てられた位置情報をMAPに対して送信しなければならず、位置情報の切り替えに伴う端末の負荷は、依然として大きい。   Also, for example, in the technology disclosed in Non-Patent Document 2, the concept of area is introduced, so if the terminal moves within the same area, both the terminal and the MAP are newly allocated to the own terminal. There is no need to retransmit the given location information to the server. This is because, for the server, the terminal position information remains the MAP position information and does not switch. On the other hand, when moving across areas, the terminal does not need to retransmit the position information newly assigned to the terminal to the server. This is because the MAP deployed in the destination area acts as a proxy for registering location information for the server instead of the terminal. However, in any case, the terminal must transmit the position information newly assigned to the terminal to the MAP, and the load on the terminal accompanying the switching of the position information is still large.

そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、位置情報の切り替えに伴う端末の負荷を抑止することが可能な通信制御システム、通信制御方法および通信制御プログラムを提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, and a communication control system, a communication control method, and a communication control program capable of suppressing a load on a terminal accompanying switching of position information The purpose is to provide.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムであって、閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、前記位置情報の切り替えが必要な端末から、当該ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当手段と、前記割当手段によって前記端末に割当てられた閉域位置情報を当該割当手段から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成手段と、前記変換規則生成手段によって生成された変換規則を、当該変換規則を記憶する変換規則テーブルに格納する変換規則格納手段と、前記割当手段によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is configured such that the position information assigned to the terminal as information necessary for the terminal to communicate is the position where the terminal is connected to the network. In a communication control system that controls communication performed by the terminal under the situation of switching with movement, the network is configured by communicably connecting a closed network and a wide area network. When a connection request for requesting connection to the network is received from a terminal that requires information switching, it is necessary for the terminal to communicate in the closed network according to the position at which the terminal connects to the closed network. Allocate the closed location information, which is location information, to the terminal and transmit the assigned closed location information to the terminal. And the closed location information assigned to the terminal by the assigning means, the received closed location information, and the location information required when the terminal communicates in the wide area network. Conversion rule generation means for generating a conversion rule for converting wide-area position information, conversion rule storage means for storing the conversion rule generated by the conversion rule generation means in a conversion rule table for storing the conversion rule, and A conversion rule table in which conversion rules are stored by the conversion rule storage means when communication is performed between a terminal to which the closed position information is assigned by the assigning means and another terminal connected to the wide area network. And a position information converting means for converting the closed position information and the wide area position information.

また、請求項2に係る発明は、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御方法であって、閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、前記位置情報の切り替えが必要な端末から、当該ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当工程と、前記割当工程によって前記端末に割当てられた閉域位置情報を当該割当工程から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成工程と、前記変換規則生成工程によって生成された変換規則を、当該変換規則を記憶する変換規則テーブルに格納する変換規則格納工程と、前記割当工程によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納工程によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換工程と、を含んだことを特徴とする。   Further, the invention according to claim 2 is based on a situation in which the position information allocated to the terminal as information necessary when the terminal performs communication is switched as the terminal moves to a position where the terminal is connected to the network. A communication control method for controlling communication performed by a terminal, wherein when the network is configured by communicably connecting a closed network and a wide area network, the terminal needs to switch the location information, and the network When receiving a connection request for requesting connection to the terminal, according to the position at which the terminal is connected to the closed network, the terminal receives closed position information, which is position information necessary for the terminal to communicate with the closed network. An allocation process for transmitting the allocated location information to the terminal, and the allocation process to the terminal. A conversion rule for converting the received closed area position information from the allocation step and converting the received closed area position information and the wide area position information which is position information necessary when the terminal performs communication in the wide area network; A conversion rule generation step to be generated; a conversion rule storage step for storing the conversion rule generated by the conversion rule generation step in a conversion rule table for storing the conversion rule; and the closed position information can be allocated by the allocation step. When communication is performed between the terminal and another terminal connected to the wide area network, based on the conversion rule table in which the conversion rule is stored in the conversion rule storage step, the closed area position information and the And a position information conversion step for converting wide-area position information.

また、請求項3に係る発明は、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムであって、閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、当該閉域ネットワークに接続する端末と通信可能に接続されるネットワーク接続制御装置は、前記位置情報の切り替えが必要な端末から、前記ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当手段と、前記割当手段によって前記端末に割当てられた閉域位置情報を当該割当手段から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成手段と、前記変換規則生成手段によって生成された変換規則を、当該ネットワーク接続制御装置と通信可能に接続されるアンカー装置に送信する変換規則送信手段とを備え、前記アンカー装置は、変換規則を記憶する変換規則テーブルに、前記変換規則送信手段によって送信された変換規則を格納する変換規則格納手段と、前記割当手段によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、を備えたことを特徴とする。   Further, the invention according to claim 3 is provided under a situation in which the position information allocated to the terminal as information necessary when the terminal performs communication is switched in accordance with the movement of the position where the terminal is connected to the network. A communication control system for controlling communication performed by a terminal, wherein when the closed network and the wide area network are communicably connected to form the network, the terminal is connected to be communicable with the terminal connected to the closed network. When the network connection control device receives a connection request for requesting connection to the network from a terminal that requires switching of the location information, the terminal connects the closed area according to the position at which the terminal connects to the closed network. Closed location information, which is location information necessary for network communication, is assigned to the terminal and assigned. An allocating means for transmitting the closed area position information to the terminal; and the closed area position information allocated to the terminal by the allocating means is received from the allocating means, and the received closed area position information and the terminal A conversion rule generating means for generating a conversion rule for converting wide area position information which is position information necessary for communication in a wide area network, and the conversion rule generated by the conversion rule generating means, the network connection control device. Conversion rule transmitting means for transmitting to the anchor device communicably connected to the anchor device, and the anchor device stores the conversion rule transmitted by the conversion rule transmitting means in a conversion rule table for storing the conversion rule. A rule storage means, a terminal assigned with the closed location information by the assigning means, and the other connected to the wide area network When communicating with a terminal, based on a conversion rule table in which conversion rules are stored by the conversion rule storage means, position information conversion means for converting the closed position information and the wide area position information; , Provided.

また、請求項4に係る発明は、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムにおけるアンカー装置であって、閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、当該閉域ネットワークに接続する端末と通信可能に接続されるネットワーク接続制御装置が、位置情報の切り替えが必要な端末から、前記ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、当該端末に割当てた閉域位置情報と当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成し、当該変換規則を、当該ネットワーク接続制御装置と通信可能に接続されるアンカー装置に送信するものであり、変換規則を記憶する変換規則テーブルに、前記ネットワーク接続制御装置によって送信された変換規則を格納する変換規則格納手段と、前記ネットワーク接続制御装置によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、を備えたことを特徴とする。   Further, in the invention according to claim 4, the location information assigned to the terminal as information necessary for the terminal to communicate is changed under the situation where the location is switched as the terminal moves to a location connected to the network. An anchor device in a communication control system that controls communication performed by a terminal, and can communicate with a terminal connected to the closed network when the closed network and the wide area network are communicably connected to form the network. When the network connection control device connected to the terminal receives a connection request for requesting connection to the network from a terminal that requires switching of position information, the terminal is connected according to the position at which the terminal connects to the closed network. Closed location information, which is location information necessary for communication on the closed network, is And generating a conversion rule for converting the closed position information assigned to the terminal and the wide area position information which is position information necessary for the terminal to communicate in the wide area network, and converting the conversion rule to the network A conversion rule storing means for transmitting the conversion rule transmitted by the network connection control device to a conversion rule table for storing the conversion rule, which is transmitted to an anchor device communicably connected to the connection control device; When communication is performed between a terminal assigned the closed location information by the network connection control device and another terminal connected to the wide area network, the conversion rule storing means stores the conversion rule stored therein A position information converting means for converting the closed position information and the wide area position information based on a rule table; And wherein the door.

請求項1〜4の発明によれば、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムであって、閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、位置情報の切り替えが必要な端末から、当該ネットワークに接続することを要求する接続要求を受け付けると、当該端末が閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信し、端末に割当てた閉域位置情報を当該割当を行った装置(部)から受信し、受信した当該閉域位置情報と、当該端末が広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成し、生成した変換規則を、当該変換規則を記憶する変換規則テーブルに格納し、閉域位置情報を割当てられた端末と、広域ネットワークに接続する他の端末との間で通信が行われる際には、変換規則が格納された変換規則テーブルに基づいて、閉域位置情報と広域位置情報とを変換するので、位置情報の切り替えに伴う端末の負荷を抑止することが可能になる。   According to the first to fourth aspects of the present invention, the position information assigned to the terminal as information necessary when the terminal performs communication switches under a situation where the terminal moves to a position where the terminal is connected to the network. A communication control system for controlling communication performed by the terminal, wherein when the closed network and the wide area network are communicably connected to form the network, the terminal needs to switch position information, and the network When receiving a connection request for requesting connection to the terminal, according to the position at which the terminal is connected to the closed network, the terminal allocates closed position information, which is position information necessary for the terminal to communicate with the closed network. The assigned closed area position information is transmitted to the terminal, and the closed area position information assigned to the terminal is transmitted. And generating a conversion rule for converting the received closed area position information and the wide area position information, which is position information necessary when the terminal performs communication in the wide area network, The conversion rule is stored in the conversion rule table that stores the conversion rule, and communication is performed between the terminal to which the closed location information is assigned and another terminal connected to the wide area network. Since the closed position information and the wide area position information are converted based on the conversion rule table, it is possible to suppress the load on the terminal accompanying the switching of the position information.

以下に添付図面を参照して、この発明に係る通信制御システム、通信制御方法および通信制御プログラムの実施例を詳細に説明する。なお、以下では、まず、実施例各々に共通の主要な用語について説明する。続いて、実施例1として、端末がSIP通信を行うことを想定した通信制御システムについて説明し、実施例2として、端末がIPsecトンネル通信を行うことを想定した通信制御システムについて説明する。   Exemplary embodiments of a communication control system, a communication control method, and a communication control program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, first, main terms common to each embodiment will be described. Subsequently, a communication control system assuming that the terminal performs SIP communication will be described as a first embodiment, and a communication control system assuming that the terminal performs IPsec tunnel communication will be described as a second embodiment.

[用語の説明]
以下の実施例に係る通信制御システムにおいては、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況を想定している。ここで、位置情報とは、例えば、IPアドレスなどのことである。すなわち、ここで想定している状況とは、ノートブック型PC(Personal Computer)などの端末がネットワークに接続する位置(例えば、無線AP(Access Point)など)を移動することに伴い、当該端末に割当てられるIPアドレスが切り替わる状況である。
[Explanation of terms]
In the communication control system according to the following embodiment, it is assumed that the position information allocated to the terminal as information necessary for the terminal to perform communication changes as the terminal moves to a position where the terminal is connected to the network. is doing. Here, the position information is, for example, an IP address. That is, the situation assumed here is that a terminal such as a notebook PC (Personal Computer) moves to a location where the terminal is connected to the network (for example, a wireless AP (Access Point) or the like) and moves to the terminal. In this situation, the assigned IP address is switched.

また、以下の実施例に係る通信制御システムにおいては、閉域ネットワークと広域ネットワークとを通信可能に接続してネットワークを構成していることを想定している。ここで、閉域ネットワークとは、通信を行う際に必要なIPアドレスとしてローカルアドレス(特許請求の範囲に記載の「閉域位置情報」に対応する)が割当てられるネットワークのことである。また、広域ネットワークとは、通信を行う際に必要なIPアドレスとして広域アドレス(特許請求の範囲に記載の「広域位置情報」に対応する)が割当てられるネットワークのことである。   Further, in the communication control system according to the following embodiment, it is assumed that the closed network and the wide area network are communicably connected to form a network. Here, the closed network is a network to which a local address (corresponding to “closed location information” described in the claims) is assigned as an IP address necessary for communication. The wide area network is a network to which a wide area address (corresponding to “wide area location information” described in claims) is assigned as an IP address necessary for communication.

以下の実施例において、閉域ネットワークには、端末に対してIPアドレスの割当てを行うNW接続制御装置が配備されており、当該NW接続制御装置が、閉域ネットワークに接続する端末に対してローカルアドレスを割当てる。また、ローカルアドレスを割当てられた端末が、広域ネットワークに接続する他の端末との間で通信を行う際には、ローカルアドレスと広域アドレスとの変換が必要になる。このため、以下の実施例において、閉域ネットワークには、アドレス変換を行うアンカー装置が配備されており、当該アンカー装置が、ローカルアドレスと広域アドレスとの変換を行う。すなわち、アンカー装置は、ローカルアドレスと広域アドレスとのアドレス変換ルール(特許請求の範囲に記載の「変換規則」に対応する)をアドレス変換テーブル(特許請求の範囲に記載の「変換規則テーブル」に対応する)に格納しており、当該アドレス変換テーブルに基づいて、ローカルアドレスと広域アドレスとの変換を行うのである。   In the following embodiments, a closed network is provided with an NW connection control device that assigns an IP address to a terminal, and the NW connection control device assigns a local address to a terminal connected to the closed network. Assign. Further, when a terminal to which a local address is assigned communicates with other terminals connected to the wide area network, conversion between the local address and the wide area address is necessary. For this reason, in the following embodiments, an anchor device that performs address conversion is provided in the closed network, and the anchor device performs conversion between a local address and a wide area address. That is, the anchor device converts the address translation rule (corresponding to the “translation rule” described in the claims) between the local address and the wide area address into the address translation table (the “translation rule table” described in the claims). The local address and the wide area address are converted based on the address conversion table.

ところで、以下の実施例においては、端末に割当てられるIPアドレスが切り替わる状況を想定している。そうであるとすると、このような切り替えのたびに、アンカー装置のアドレス変換テーブルは更新されなければならないことになる。この点、以下の実施例に係る通信制御システムは、アドレス変換テーブルの更新を、端末の負荷を抑止しつつ実現し、高速ハンドオーバを実現する。   By the way, in the following embodiments, it is assumed that the IP address assigned to the terminal is switched. If so, the address device translation table of the anchor device must be updated at each such switch. In this regard, the communication control system according to the following embodiment realizes the high-speed handover by updating the address conversion table while suppressing the load on the terminal.

続いて、実施例1に係る通信制御システムを説明する。なお、以下では、実施例1に係る通信制御システムの概要および特徴、実施例1に係る通信制御システムの構成、実施例1に係る通信制御システムによる処理の手順、実施例1の効果を順に説明する。   Subsequently, the communication control system according to the first embodiment will be described. In the following, the outline and features of the communication control system according to the first embodiment, the configuration of the communication control system according to the first embodiment, the processing procedure by the communication control system according to the first embodiment, and the effects of the first embodiment will be described in order. To do.

[実施例1に係る通信制御システムの概要および特徴]
まず、図1を用いて、実施例1に係る通信制御システムの概要および特徴を説明する。図1は、実施例1に係る通信制御システムの概要および特徴を説明するための図である。
[Outline and Features of Communication Control System According to Embodiment 1]
First, the outline and characteristics of the communication control system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the communication control system according to the first embodiment.

実施例1に係る通信制御システムは、図1に示すように、SIPクライアント機能を有する端末Aが、無線APを介してネットワークに接続し、IPアドレスをCSCF(Call Session Control Function)サーバ(SIPサーバ)に対して登録することで、CSCFサーバが提供するSIPサービスを受けることを概要としている。   As shown in FIG. 1, in the communication control system according to the first embodiment, a terminal A having a SIP client function connects to a network via a wireless AP, and an IP address is assigned to a CSCF (Call Session Control Function) server (SIP server). ) To receive the SIP service provided by the CSCF server.

なお、図1に示すように、実施例1に係る通信制御システムは、端末Aが移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割している。また、実施例1に係る通信制御システムは、エリア各々に、NW接続制御装置およびアンカー装置を配備している。   As illustrated in FIG. 1, the communication control system according to the first embodiment further divides the closed network in which the terminal A moves into a plurality of closed networks such as area 1, area 2, and area 3. In the communication control system according to the first embodiment, an NW connection control device and an anchor device are provided in each area.

このような構成の下、実施例1におけるNW接続制御装置は、IPアドレスの切り替えが必要な端末A(初期接続時の端末Aもしくは移動時の端末A)から、ネットワークに接続することを要求する接続要求を受け付けると(図1の(1)を参照)、当該端末Aが接続する無線APに従って、ローカルアドレスを当該端末Aに割当てる(図1の(2)を参照)。   Under such a configuration, the NW connection control apparatus according to the first embodiment requests that the terminal A (the terminal A at the initial connection or the terminal A at the time of the initial connection) that needs to switch the IP address to connect to the network. When a connection request is received (see (1) in FIG. 1), a local address is assigned to the terminal A according to the wireless AP to which the terminal A is connected (see (2) in FIG. 1).

例えば、図1に示すように、端末Aに割当てられるローカルアドレスが、無線APごとに、『10.11.11.1』や『10.11.12.1』などと予め定められていたとする。この時、図1に示すように、端末Aが移動すると、NW接続制御装置は、端末Aに割当てるローカルアドレスを、『10.11.12.1』から『10.11.11.1』へと切り替える。   For example, as shown in FIG. 1, it is assumed that the local address assigned to the terminal A is predetermined as “10.11.11.1” or “10.11.12.1” for each wireless AP. At this time, as shown in FIG. 1, when the terminal A moves, the NW connection control device switches the local address assigned to the terminal A from “10.11.12.1” to “10.11.11.1”.

続いて、NW接続制御装置は、割当てたローカルアドレスと広域アドレスとを変換するアドレス変換ルールを生成する(図1の(3)を参照)。   Subsequently, the NW connection control device generates an address conversion rule for converting the allocated local address and the wide area address (see (3) in FIG. 1).

例えば、図1に示すように、閉域ネットワークであるエリア1と広域ネットワークとの境界には、エリアルータが配備されており、当該エリアルータには、広域アドレスとして『222.11.0.1』が付与されていたとする。この時、端末Aが広域ネットワークに接続する他の端末との間で通信を行う際、端末Aは、当該エリアルータの広域アドレス『222.11.0.1』を端末Aの広域アドレスとして利用する(なお、エリア2やエリア3に接続する端末などは、閉域ネットワークに接続する端末であるが、端末Aが広域ネットワークを介さなければ接続できない端末であるという意味で、これらの端末は、端末Aにとって広域ネットワークに接続する端末である)。すなわち、NW接続制御装置は、ローカルアドレス『10.11.11.1』と広域アドレス『222.11.0.1』とを変換するアドレス変換ルールを生成するのである。   For example, as shown in FIG. 1, an area router is provided at the boundary between the closed network area 1 and the wide area network, and “222.11.0.1” is assigned to the area router as a wide area address. Suppose. At this time, when the terminal A communicates with another terminal connected to the wide area network, the terminal A uses the wide area address “222.11.0.1” of the area router as the wide area address of the terminal A (note that The terminals connected to the area 2 and the area 3 are terminals connected to the closed network, but these terminals are connected to the wide area network for the terminal A in the sense that the terminal A cannot be connected unless the wide area network is connected. Is a terminal that connects to). That is, the NW connection control device generates an address conversion rule for converting the local address “10.11.11.1” and the wide area address “222.11.0.1”.

そして、NW接続制御装置は、生成したアドレス変換ルールを、アンカー装置が記憶するアドレス変換テーブルに格納する(図1の(4)を参照)。   Then, the NW connection control device stores the generated address translation rule in the address translation table stored in the anchor device (see (4) in FIG. 1).

例えば、NW接続制御装置が、ローカルアドレス『10.11.11.1』と広域アドレス『222.11.0.1』とを変換するアドレス変換ルールをアンカー装置に送信することで、アンカー装置は、当該アドレス変換ルールをアドレス変換テーブルに格納する。   For example, the NW connection control device transmits an address conversion rule for converting the local address “10.11.11.1” and the wide area address “222.11.0.1” to the anchor device, so that the anchor device converts the address conversion rule into an address. Store in a table.

次に、NW接続制御装置は、端末Aに割当てたローカルアドレスを、端末Aに対する接続応答として送信する(図1の(5)を参照)。なお、当該接続応答は、図1の(3)や(4)の処理と併行して行われてもよいし、(3)の処理の前に行われてもよい。   Next, the NW connection control apparatus transmits the local address assigned to the terminal A as a connection response to the terminal A (see (5) in FIG. 1). The connection response may be performed in parallel with the processes (3) and (4) in FIG. 1 or may be performed before the process (3).

こうして、端末Aが、広域ネットワークに接続する他の端末との間で通信を行う際には、アンカー装置が、アドレス変換テーブルに基づいて、ローカルアドレスと広域アドレスとを変換する(図1の(6)を参照)。例えば、アンカー装置は、端末Aが、広域ネットワークに接続する他の端末との間で通信を行う際には、ローカルアドレス『10.11.11.1』と広域アドレス『222.11.0.1』とを変換する。   Thus, when the terminal A communicates with other terminals connected to the wide area network, the anchor device converts the local address and the wide area address based on the address conversion table (( See 6)). For example, when the terminal A communicates with another terminal connected to the wide area network, the anchor device converts the local address “10.11.11.1” and the wide area address “222.11.0.1”.

このようなことから、実施例1に係る通信制御システムは、IPアドレスの切り替えに伴う端末の負荷を抑止することが可能になる。   For this reason, the communication control system according to the first embodiment can suppress the load on the terminal accompanying the switching of the IP address.

具体的に説明すると、まず、実施例1に係る通信制御システムは、端末が移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割し、当該エリア各々に、NW接続制御装置およびアンカー装置を配備している。言い換えると、実施例1に係る通信制御システムは、端末が移動するエリアにおいて、エリアを代表するアンカー装置を設置し、当該アンカー装置が、外部のサーバやネットワークに対して端末の代理で位置情報(IPアドレス)を提示する。このため、位置情報の提示の際には、アンカー装置の位置情報が提示されることになり、端末がエリア内において移動してもIPアドレスの変化が外部に対して隠蔽される効果を持つ。   Specifically, first, the communication control system according to the first embodiment further divides the closed network in which the terminal moves into a plurality of closed networks such as area 1, area 2, and area 3, and each of the areas includes: An NW connection control device and an anchor device are provided. In other words, the communication control system according to the first embodiment installs an anchor device that represents the area in the area where the terminal moves, and the anchor device performs location information (on behalf of the terminal) on behalf of the terminal with respect to an external server or network. IP address). For this reason, when the position information is presented, the position information of the anchor device is presented, and even if the terminal moves in the area, the change of the IP address is concealed from the outside.

したがって、そもそも、端末の移動が同一エリア内の移動に留まる場合であれば、端末は、CSCFサーバにIPアドレスの再登録を行う必要がない。この結果、端末の負荷、ネットワークの負荷、CSCFサーバの負荷を軽減することが可能になる。   Therefore, in the first place, if the movement of the terminal stays within the same area, the terminal does not need to re-register the IP address with the CSCF server. As a result, it is possible to reduce the load on the terminal, the load on the network, and the load on the CSCF server.

このような効果に加え、実施例1に係る通信制御システムは、NW接続制御装置とアンカー装置との間の通信のみでアドレス変換テーブルの更新を実現するので、端末の移動が同一エリア内の移動に留まる場合に、端末は、アンカー装置に対してIPアドレスの再登録をする必要すらなく、IPアドレスの切り替えに伴う端末の負荷を抑止することが可能になる。なお、この時、端末は、通常のSIPクライアント機能のみを有していればよく、特別な位置情報管理機能を有する必要もない。   In addition to such effects, the communication control system according to the first embodiment realizes update of the address conversion table only by communication between the NW connection control device and the anchor device, so that the movement of the terminal moves within the same area. The terminal does not need to re-register the IP address with respect to the anchor device, and the load on the terminal accompanying the switching of the IP address can be suppressed. At this time, the terminal only needs to have a normal SIP client function, and does not need to have a special location information management function.

また、実施例1に係る通信制御システムは、IPアドレス割当ての処理に重畳(同期)させてアドレス変換テーブルの更新を実現するので、アドレス変換テーブルの更新を効率的に実現することも可能になる。   In addition, since the communication control system according to the first embodiment realizes the update of the address conversion table by superimposing (synchronizing) with the IP address assignment process, it is also possible to efficiently update the address conversion table. .

[実施例1に係る通信制御システムの構成]
次に、図2〜図6を用いて、実施例1に係る通信制御システムの構成を説明する。図2は、実施例1に係る通信制御システムの全体構成を示すブロック図であり、図3は、実施例1に係る通信制御システムの構成を示すブロック図であり、図4は、端末ローカルアドレス割当部を説明するための図であり、図5は、サーバアドレス記憶部を説明するための図であり、図6は、アドレス変換テーブルを説明するための図である。
[Configuration of Communication Control System According to Embodiment 1]
Next, the configuration of the communication control system according to the first embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating the overall configuration of the communication control system according to the first embodiment, FIG. 3 is a block diagram illustrating the configuration of the communication control system according to the first embodiment, and FIG. 4 illustrates a terminal local address. FIG. 5 is a diagram for explaining an allocation unit, FIG. 5 is a diagram for explaining a server address storage unit, and FIG. 6 is a diagram for explaining an address conversion table.

[実施例1に係る通信制御システムの全体構成]
まず、実施例1に係る通信制御システムの全体構成について説明する。実施例1に係る通信制御システムは、SIPクライアント機能を有する端末を収容する。具体的に図2を用いて説明すると、まず、端末は、無線通信機能を有しており、無線APを介してネットワークに収容される。また、エッジルータは、複数(図2の例示では2つ)の無線APを集約するルータであり、上位のエリアルータとの間でIPパケットの転送を行う。また、エリアルータは、複数(図2の例示では2つ)のエッジルータを集約するルータであり、上位のコアルータとの間でIPパケットの転送を行う。
[Overall Configuration of Communication Control System According to Embodiment 1]
First, the overall configuration of the communication control system according to the first embodiment will be described. The communication control system according to the first embodiment accommodates a terminal having a SIP client function. Specifically, using FIG. 2, first, the terminal has a wireless communication function and is accommodated in the network via the wireless AP. The edge router is a router that aggregates a plurality (two in the example of FIG. 2) of wireless APs, and transfers IP packets to and from an upper area router. The area router is a router that aggregates a plurality of (two in the example of FIG. 2) edge routers, and transfers IP packets to and from the upper core router.

ここで、エリアルータは、図2に示すように、アンカー装置を内蔵している。アンカー装置は、ローカルアドレスと広域アドレスとの変換機能であるNAT(Network Address Translation)機能を実現する装置であり、実施例1におけるエリアルータは、かかるアンカー装置を内蔵している。なお、図2に示すように、エリアルータ1100には、広域アドレス『222.11.0.1』が付与されており、エリアルータ1200には、広域アドレス『222.12.0.1』が付与されている。   Here, as shown in FIG. 2, the area router incorporates an anchor device. The anchor device is a device that realizes a NAT (Network Address Translation) function that is a function of converting a local address and a wide area address, and the area router in the first embodiment incorporates such an anchor device. As shown in FIG. 2, the area router 1100 is assigned a wide area address “222.11.0.1”, and the area router 1200 is assigned a wide area address “222.12.0.1”.

また、コアルータは、複数(図2の例示では2つ)のエリアルータを集約するルータであり、上位のCSCFサーバとの間でIPパケットの転送を行う。ここで、エリアルータは、エリアを代表するルータとして機能しており、エリア同士が、コアルータを介して互いに接続されている関係にある。また、CSCFサーバは、端末に対してSIPサービスを提供するサーバとして機能しており、図2に示すように、広域アドレス『222.30.0.1』が付与されている。   The core router is a router that aggregates a plurality of (two in the example of FIG. 2) area routers, and transfers IP packets to and from a higher-level CSCF server. Here, the area router functions as a router representing the area, and the areas are connected to each other via the core router. Further, the CSCF server functions as a server that provides the SIP service to the terminal, and is given a wide area address “222.30.0.1” as shown in FIG.

一方、各エリアの内部構成に着目すると、エリアを代表するエリアルータには、NW接続制御装置が接続されている。図2の例示では、エリアルータ1100のみがNW接続制御装置100に接続されているが、エリアルータ1200も同様にNW接続制御装置に接続されているものとする。NW接続制御装置は、当該エリアの無線APを介して接続要求を送信してきた端末に対してIPアドレスを割り当てる装置である。   On the other hand, paying attention to the internal configuration of each area, an NW connection control device is connected to an area router representing the area. In the illustration of FIG. 2, only the area router 1100 is connected to the NW connection control apparatus 100, but the area router 1200 is also connected to the NW connection control apparatus. The NW connection control device is a device that assigns an IP address to a terminal that has transmitted a connection request via a wireless AP in the area.

[実施例1に係る通信制御システムの各装置の構成]
続いて、実施例1に係る通信制御システムの各装置の構成について説明する。以下、端末10、CSCFサーバ300、NW接続制御装置100、アンカー装置200を順に説明する。なお、エッジルータ、エリアルータ、コアルータについては、汎用的なルータと同様の機能を有するものであるので、説明を割愛し、無線APについても、汎用的な無線APと同様の機能を有するものであるので、説明を割愛する。
[Configuration of Each Device of Communication Control System According to Embodiment 1]
Subsequently, the configuration of each device of the communication control system according to the first embodiment will be described. Hereinafter, the terminal 10, the CSCF server 300, the NW connection control device 100, and the anchor device 200 will be described in order. Note that edge routers, area routers, and core routers have the same functions as general-purpose routers, so the explanation is omitted, and wireless APs also have the same functions as general-purpose wireless APs. Because there is, it omits explanation.

[端末10]
端末10は、図3に示すように、本発明に密接に関連するものとして、セキュア通信部11を備える。
[Terminal 10]
As shown in FIG. 3, the terminal 10 includes a secure communication unit 11 that is closely related to the present invention.

セキュア通信部11は、無線LAN(Local Area Network)に接続する機能(無線APに接続する機能)、および、CSCFサーバ300との間にセキュアな通信路を生成し、SIPによる通信を行う機能である。なお、実施例1におけるセキュア通信部11は、SIP信号を用いてCSCFサーバ300との間にセキュアな通信路を生成し、その後、生成したセキュアな通信路を用いてSIPによる通信を行う。   The secure communication unit 11 has a function of connecting to a wireless local area network (LAN) (a function of connecting to a wireless AP) and a function of generating a secure communication path with the CSCF server 300 and performing communication by SIP. is there. Note that the secure communication unit 11 according to the first embodiment generates a secure communication path with the CSCF server 300 using the SIP signal, and then performs SIP communication using the generated secure communication path.

例えば、セキュア通信部11は、NW接続制御装置100に対して接続要求(ネットワークに接続することを要求する接続要求)を送信したり、NW接続制御装置100によって割り当てられた端末ローカルアドレス(以下、端末に割当てられたローカルアドレスを、端末ローカルアドレスと呼ぶ)を受信するなどする。また、セキュア通信部11は、NW接続制御装置100から受信した端末ローカルアドレスを用いてCSCFサーバ300に対してSIP REGISTER要求を送信し、CSCFサーバ300との間でセキュアな通信路を生成するなどする。   For example, the secure communication unit 11 transmits a connection request (a connection request for requesting connection to a network) to the NW connection control device 100, or a terminal local address (hereinafter, referred to as a terminal local address assigned by the NW connection control device 100). The local address assigned to the terminal is called a terminal local address). In addition, the secure communication unit 11 transmits a SIP REGISTER request to the CSCF server 300 using the terminal local address received from the NW connection control apparatus 100, and generates a secure communication path with the CSCF server 300. To do.

[CSCFサーバ300]
CSCFサーバ300は、図3に示すように、本発明に密接に関連するものとして、セキュア通信部301を備える。
[CSCF server 300]
As shown in FIG. 3, the CSCF server 300 includes a secure communication unit 301 as closely related to the present invention.

セキュア通信部301は、端末10との間にセキュアな通信路を生成し、SIPサービスを提供する機能である。なお、実施例1におけるセキュア通信部301は、SIP信号を用いて端末10との間にセキュアな通信路を生成し、その後、生成したセキュアな通信路を用いてSIPサービスを提供する。例えば、セキュア通信部301は、端末10から送信されたSIP REGISTER要求を受信するなどする。   The secure communication unit 301 has a function of generating a secure communication path with the terminal 10 and providing an SIP service. The secure communication unit 301 according to the first embodiment generates a secure communication path with the terminal 10 using the SIP signal, and then provides the SIP service using the generated secure communication path. For example, the secure communication unit 301 receives a SIP REGISTER request transmitted from the terminal 10.

[NW接続制御装置100]
NW接続制御装置100は、図3に示すように、本発明に密接に関連するものとして、接続受付部101と、端末ローカルアドレス割当部102と、サーバアドレス記憶部103と、アドレス変換ルール生成更新部104とを備える。
[NW connection control apparatus 100]
As shown in FIG. 3, the NW connection control apparatus 100 is closely related to the present invention, and includes a connection accepting unit 101, a terminal local address assignment unit 102, a server address storage unit 103, and an address translation rule generation update. Unit 104.

接続受付部101は、端末10から送信された接続要求を受け付ける機能である。具体的には、接続受付部101は、端末10から送信された接続要求を受け付けると、当該接続要求に含まれる当該端末10の端末ID(認証ID)を取得するとともに、当該端末10のMAC(Media Control Address)アドレスと、当該端末10が接続してきた無線AP(接続無線AP名)とを特定する。また、接続受付部101は、取得した端末IDと、特定したMACアドレスおよび接続無線AP名とを、端末ローカルアドレス割当部102に伝達する。   The connection accepting unit 101 is a function for accepting a connection request transmitted from the terminal 10. Specifically, when receiving the connection request transmitted from the terminal 10, the connection receiving unit 101 acquires the terminal ID (authentication ID) of the terminal 10 included in the connection request, and the MAC ( Media Control Address) address and the wireless AP (connected wireless AP name) to which the terminal 10 is connected are specified. In addition, the connection receiving unit 101 transmits the acquired terminal ID, the specified MAC address, and the connected wireless AP name to the terminal local address assignment unit 102.

また、接続受付部101は、端末ローカルアドレス割当部102から端末ローカルアドレスを伝達されると、サーバアドレス記憶部103からCSCFサーバ300のサーバアドレスを読み出し、伝達された端末ローカルアドレスと、読み出したサーバアドレスとを、端末10に対して送信する。また、接続受付部101は、伝達された端末ローカルアドレスを、アドレス変換ルール生成更新部104に伝達する。   Further, when the terminal local address is transmitted from the terminal local address assignment unit 102, the connection receiving unit 101 reads the server address of the CSCF server 300 from the server address storage unit 103, and transmits the transmitted terminal local address and the read server. The address is transmitted to the terminal 10. Further, the connection receiving unit 101 transmits the transmitted terminal local address to the address translation rule generation / updating unit 104.

端末ローカルアドレス割当部102は、端末10に対して端末ローカルアドレスを割り当てる機能である。具体的には、端末ローカルアドレス割当部102は、接続受付部101から端末ID、MACアドレスおよび接続無線AP名を伝達されると、まず、当該端末IDに基づいて、端末10の正当性を認証する。端末10の正当性が認証されると、次に、端末ローカルアドレス割当部102は、接続無線AP名に基づいて、当該端末10に割当てる端末ローカルアドレス(IPアドレス)を決定する。そして、端末ローカルアドレス割当部102は、決定した端末ローカルアドレスを接続受付部101に伝達するとともに、端末IDと、MACアドレスと、接続無線AP名と、割当てた端末ローカルアドレスとの対応づけを、記憶部に格納する。   The terminal local address assignment unit 102 is a function for assigning a terminal local address to the terminal 10. Specifically, when the terminal ID, MAC address, and connection wireless AP name are transmitted from the connection reception unit 101, the terminal local address assignment unit 102 first authenticates the validity of the terminal 10 based on the terminal ID. To do. When the validity of the terminal 10 is authenticated, the terminal local address assignment unit 102 next determines a terminal local address (IP address) to be assigned to the terminal 10 based on the connected wireless AP name. Then, the terminal local address assignment unit 102 transmits the determined terminal local address to the connection reception unit 101, and associates the terminal ID, the MAC address, the connected wireless AP name, and the assigned terminal local address with each other. Store in the storage.

例えば、実施例1における端末ローカルアドレス割当部102は、『10.11.0.0/16』のアドレス空間を使用し、この範囲からIPアドレスを一つ選び出し、端末10に割当てる端末ローカルアドレスとして決定する。本空間『10.11.0.0/16』が、当該エリア内で有効なローカルアドレスである。   For example, the terminal local address assignment unit 102 in the first embodiment uses the address space “10.11.0.0/16”, selects one IP address from this range, and determines it as a terminal local address to be assigned to the terminal 10. This space “10.11.0.0/16” is a valid local address in the area.

また、実施例1における端末ローカルアドレス割当部102は、図2もしくは図4の(A)に示すように、無線AP(接続無線AP名)に対応づけて、当該無線APに接続する端末10に割当てる端末ローカルアドレスを予め決定している。具体的に例を挙げて説明すると、端末ローカルアドレス割当部102は、無線AP1111の配下に端末10が接続した場合は、当該端末10にはIPアドレス『10.11.11.1』を割当て、無線AP1112の配下に端末10が接続した場合は、当該端末10にはIPアドレス『10.11.12.1』を割当て、無線AP1121の配下に端末10が接続した場合は、当該端末10にはIPアドレス『10.11.21.1』を割当て、無線AP1122の配下に端末10が接続した場合は、当該端末10にはIPアドレス『10.11.22.1』を割当てるものと予め決定している。   In addition, as illustrated in FIG. 2 or FIG. 4A, the terminal local address assignment unit 102 according to the first embodiment associates with the wireless AP (connected wireless AP name) to the terminal 10 connected to the wireless AP. The terminal local address to be assigned is determined in advance. Specifically, when the terminal 10 is connected to the wireless AP 1111, the terminal local address assigning unit 102 assigns an IP address “10.11.11.1” to the terminal 10 and the wireless AP 1112 is under the control of the wireless AP 1112. When the terminal 10 is connected to the terminal 10, the IP address “10.11.12.1” is assigned to the terminal 10. When the terminal 10 is connected under the wireless AP 1121, the IP address “10.11.21.1” is assigned to the terminal 10. When the terminal 10 is connected under the assignment and wireless AP 1122, it is determined in advance that the IP address “10.11.22.1” is assigned to the terminal 10.

なお、端末ローカルアドレス割当部102は、例えば、図4の(B)に示すように、端末IDと、MACアドレスと、接続無線AP名と、割当てた端末ローカルアドレスとの対応づけを、記憶部に格納する。   Note that the terminal local address assignment unit 102 stores, for example, a correspondence between the terminal ID, the MAC address, the connected wireless AP name, and the assigned terminal local address, as illustrated in FIG. To store.

サーバアドレス記憶部103は、CSCFサーバ300のアドレス(以下、サーバアドレスと呼ぶ)を記憶する。例えば、サーバアドレス記憶部103は、図5に示すように、サーバアドレスとして、広域アドレス『222.30.0.1』を記憶する。   The server address storage unit 103 stores an address of the CSCF server 300 (hereinafter referred to as a server address). For example, as shown in FIG. 5, the server address storage unit 103 stores a wide area address “222.30.0.1” as a server address.

アドレス変換ルール生成更新部104は、アドレス変換ルールを生成し、当該アドレス変換ルールをアンカー装置200に対して送信する機能である。具体的には、アドレス変換ルール生成更新部104は、接続受付部101から端末ローカルアドレス(端末ローカルアドレス割当部102によって割当てられたもの)を伝達されると、アドレス変換ルールを生成する。この時、アドレス変換ルール生成更新部104は、サーバアドレス記憶部103からCSCFサーバ300のサーバアドレスを必要に応じて読み出し、アドレス変換ルールの生成に用いることもできる。また、アドレス変換ルール生成更新部104は、生成したアドレス変換ルールを、アンカー装置200に対して送信する。   The address translation rule generation / update unit 104 has a function of generating an address translation rule and transmitting the address translation rule to the anchor device 200. Specifically, when the terminal local address (assigned by the terminal local address assignment unit 102) is transmitted from the connection receiving unit 101, the address conversion rule generation / updating unit 104 generates an address conversion rule. At this time, the address conversion rule generation / updating unit 104 can also read the server address of the CSCF server 300 from the server address storage unit 103 as necessary, and use it to generate an address conversion rule. In addition, the address translation rule generation / update unit 104 transmits the generated address translation rule to the anchor device 200.

ここで、アドレス変換ルールとは、アンカー装置200に入力されたIPパケットに対して、アドレス変換ルールを適用する条件(方向、変換前送信先アドレス、変換前送信元アドレス)を定義するとともに、当該条件を充たしたIPパケットに対して、送信先アドレスおよび送信元アドレスをどのように書き換えるかを定義するものである。   Here, the address translation rule defines conditions (direction, destination address before translation, source address before translation) for applying the address translation rule to the IP packet input to the anchor device 200, and It defines how to rewrite the destination address and source address for an IP packet that satisfies the conditions.

例えば、図2に示すように、端末ローカルアドレス割当部102が端末10に対してローカルアドレス『10.11.11.1』を割り当て、また、エリアルータ1100の広域アドレス(アンカー装置200の広域アドレス)が『222.11.0.1』であったとする。すると、アドレス変換ルール生成更新部104は、例えば、図6に示すようなアドレス変換ルールを生成する。   For example, as shown in FIG. 2, the terminal local address assignment unit 102 assigns a local address “10.11.11.1” to the terminal 10, and the wide area address of the area router 1100 (the wide area address of the anchor device 200) is “222.11”. .0.1 ”. Then, the address conversion rule generation / updating unit 104 generates an address conversion rule as shown in FIG. 6, for example.

図6の1行目のアドレス変換ルールについて説明すると、当該アドレス変換ルールは、
端末から広域ネットワークに対して送信されるIPパケットで、
送信元アドレスが10.11.11.1(端末ローカルアドレス)
送信先アドレスがエリアルータ1100管轄外の領域
である条件を充たしたIPパケットに対して、
送信元アドレスを222.11.0.1(エリアルータ広域アドレス)
送信先アドレスをエリアルータ1100管轄外の領域(書き換えなし)
に書き換える、
というものである。
The address conversion rule on the first line in FIG. 6 will be described.
An IP packet sent from a terminal to a wide area network.
Source address is 10.11.11.1 (terminal local address)
For an IP packet that satisfies the condition that the destination address is an area outside the jurisdiction of the area router 1100,
Source address is 222.11.0.1 (area router wide area address)
The destination address is an area outside the jurisdiction of the area router 1100 (no rewriting)
To rewrite
That's it.

図6の2行目のアドレス変換ルールについて説明すると、当該アドレス変換ルールは、
広域ネットワークから端末に対して送信されるIPパケットで、
送信元アドレスがエリアルータ1100管轄外の領域
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
である条件を充たしたIPパケットに対して、
送信元アドレスをエリアルータ1100管轄外の領域(書き換えなし)
送信先アドレスを10.11.11.1(端末ローカルアドレス)
に書き換える、
というものである。
The address conversion rule on the second line in FIG. 6 will be described.
An IP packet sent from a wide area network to a terminal,
Source address is outside the area router 1100 jurisdiction destination address is 222.11.0.1 (area router wide area address)
For an IP packet that satisfies the condition
An area outside the jurisdiction of the area router 1100 (no rewriting)
The destination address is 10.11.11.1 (terminal local address)
To rewrite
That's it.

[アンカー装置200]
アンカー装置200は、図3に示すように、本発明に密接に関連するものとして、アドレス変換テーブル201と、NAT管理部202と、NAT転送部203とを備える。
[Anchor device 200]
As shown in FIG. 3, the anchor device 200 includes an address conversion table 201, a NAT management unit 202, and a NAT transfer unit 203, which are closely related to the present invention.

アドレス変換テーブル201は、アドレス変換ルールを記憶する。具体的には、アドレス変換テーブル201は、NAT管理部202によって格納されたアドレス変換ルールを記憶する。すなわち、アドレス変換テーブル201は、NW接続制御装置100のアドレス変換ルール生成更新部104によって生成されたアドレス変換ルールを記憶する。例えば、アドレス変換テーブル201は、図6に示すようなアドレス変換ルールを記憶する。   The address conversion table 201 stores address conversion rules. Specifically, the address conversion table 201 stores the address conversion rule stored by the NAT management unit 202. That is, the address conversion table 201 stores the address conversion rule generated by the address conversion rule generation / updating unit 104 of the NW connection control device 100. For example, the address conversion table 201 stores an address conversion rule as shown in FIG.

NAT管理部202は、アドレス変換ルールをアドレス変換テーブル201に格納する機能である。具体的には、NAT管理部202は、NW接続制御装置100によって送信されたアドレス変換ルールを受信すると、当該アドレス変換ルールをアドレス変換テーブル201に格納する。   The NAT management unit 202 has a function of storing address conversion rules in the address conversion table 201. Specifically, when receiving the address translation rule transmitted by the NW connection control device 100, the NAT management unit 202 stores the address translation rule in the address translation table 201.

NAT転送部203は、端末ローカルアドレスと広域アドレスとを変換する機能である。具体的には、NAT転送部203は、エリアルータ1100上を通過する通信であって、エリア内部(閉域ネットワーク)からコアルータ1000(広域ネットワーク)へ向けて行われる通信、および、エリア外部(広域ネットワーク)からエリア内部(閉域ネットワーク)へ向けて行われる通信に対して、IPパケットに書き込まれているIPアドレスを変換する。   The NAT transfer unit 203 has a function of converting a terminal local address and a wide area address. Specifically, the NAT transfer unit 203 is communication that passes over the area router 1100, communication that is performed from the inside of the area (closed network) to the core router 1000 (wide area network), and the outside of the area (wide area network). ) To the inside of the area (closed network), the IP address written in the IP packet is converted.

言い換えると、NAT転送部203は、端末10と広域ネットワークに接続する他の端末10との間で通信が行われる際、アドレス変換テーブル201に基づいて、端末ローカルアドレスと広域アドレスとを変換し、IPパケットを転送する。NAT転送部203は、端末10やCSCFサーバ300からIPパケットを受信すると、当該IPパケットがアドレス変換テーブル201が格納する条件を充たすか否かを確認し、条件を充たした場合には、アドレス変換ルールに従ってアドレス変換を実施するのである。   In other words, the NAT transfer unit 203 converts the terminal local address and the wide area address based on the address conversion table 201 when communication is performed between the terminal 10 and another terminal 10 connected to the wide area network. Forward IP packets. When the NAT transfer unit 203 receives an IP packet from the terminal 10 or the CSCF server 300, the NAT transfer unit 203 checks whether or not the IP packet satisfies the condition stored in the address conversion table 201. Address translation is performed according to the rules.

例えば、図6の1行目を用いて説明すると、
端末10がCSCFサーバ300に対して送信したIPパケットは、
方向 端末→広域ネットワーク
送信元アドレス 10.11.11.1(端末ローカルアドレス)
送信先アドレス 222.30.0.1(サーバアドレス)
であるので、アドレス変換テーブル201が格納するアドレス変換ルールの1行目の条件を充たす。したがって、NAT転送部203は、アドレス変換ルールに従ってアドレス変換を実施し、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信先アドレス 222.30.0.1(サーバアドレス)
と書き換える。
For example, using the first line in FIG.
The IP packet transmitted from the terminal 10 to the CSCF server 300 is:
Direction Terminal → Wide area network Source address 10.11.11.1 (terminal local address)
Destination address 222.30.0.1 (server address)
Therefore, the condition of the first line of the address conversion rule stored in the address conversion table 201 is satisfied. Therefore, the NAT transfer unit 203 performs address conversion according to the address conversion rule,
Source address 222.11.0.1 (area router wide area address)
Destination address 222.30.0.1 (server address)
And rewrite.

ここで、CSCFサーバ300が、端末10から送信されたIPパケットに対して受信メッセージを返信しようとする場合、CSCFサーバ300は、端末10のIPアドレスを、222.11.0.1(エリアルータ広域アドレス)であると認識している。これは、端末10から送信されたIPパケットの送信元アドレスが、NAT転送部203によって書き換えられているからである。したがって、CSCFサーバ300は、222.11.0.1(エリアルータ広域アドレス)に対してIPパケットを送信することで、端末10に対して受信メッセージを返信する。   Here, when the CSCF server 300 tries to return a received message to the IP packet transmitted from the terminal 10, the CSCF server 300 sets the IP address of the terminal 10 to 222.11.0.1 (area router wide area address). I recognize that there is. This is because the source address of the IP packet transmitted from the terminal 10 is rewritten by the NAT transfer unit 203. Therefore, the CSCF server 300 transmits an IP packet to 222.11.0.1 (area router wide area address), thereby returning a received message to the terminal 10.

すると、例えば、図6の2行目を用いて説明すると、
CSCFサーバ300が端末10に対して送信したIPパケットは、
方向 広域ネットワーク→端末
送信元アドレス 222.30.0.1(サーバアドレス)
送信先アドレス 222.11.0.1(エリアルータ広域アドレス)
であるので、アドレス変換テーブル201が格納するアドレス変換ルールの2行目の条件を充たす。したがって、NAT転送部203は、アドレス変換ルールに従ってアドレス変換を実施し、
送信元アドレス 222.30.0.1(サーバアドレス)
送信先アドレス 10.11.11.1(端末ローカルアドレス)
と書き換える。そして、NAT転送部203は、当該IPパケットを、端末10に転送する。
Then, for example, using the second line in FIG.
The IP packet transmitted from the CSCF server 300 to the terminal 10 is:
Direction Wide area network → terminal Source address 222.30.0.1 (server address)
Destination address 222.11.0.1 (area router wide area address)
Therefore, the condition of the second line of the address conversion rule stored in the address conversion table 201 is satisfied. Therefore, the NAT transfer unit 203 performs address conversion according to the address conversion rule,
Source address 222.30.0.1 (server address)
Destination address 10.11.11.1 (terminal local address)
And rewrite. Then, the NAT transfer unit 203 transfers the IP packet to the terminal 10.

[実施例1に係る通信制御システムによる処理の手順]
次に、図7および図8を用いて、実施例1に係る通信制御システムによる処理の手順を説明する。図7は、実施例1に係る通信制御システムによる処理の手順(初期接続時)を示すシーケンス図であり、図8は、実施例1に係る通信制御システムによる処理の手順(移動時)を示すシーケンス図である。
[Procedure of processing by communication control system according to embodiment 1]
Next, a processing procedure by the communication control system according to the first embodiment will be described with reference to FIGS. 7 and 8. FIG. 7 is a sequence diagram illustrating a processing procedure (at the time of initial connection) by the communication control system according to the first embodiment, and FIG. 8 illustrates a processing procedure (at the time of movement) by the communication control system according to the first embodiment. It is a sequence diagram.

[初期接続時(図7)]
まず、端末10(セキュア通信部11)は、無線AP1111の配下に接続すると、無線AP1111に対する接続要求を、無線AP1111に対して送信する。すると、無線AP1111は、当該接続要求を、NW接続制御装置100(接続受付部101)に転送する(ステップS101)。
[Initial connection (Fig. 7)]
First, when connected to the wireless AP 1111, the terminal 10 (secure communication unit 11) transmits a connection request for the wireless AP 1111 to the wireless AP 1111. Then, the wireless AP 1111 transfers the connection request to the NW connection control apparatus 100 (connection reception unit 101) (step S101).

すると、NW接続制御装置100(端末ローカルアドレス割当部102)は、まず、接続要求から取得された端末IDに基づいて端末10の正当性を認証し、端末10から無線AP1111への接続を確立する。例えば、端末10(セキュア通信部11)とNW接続制御装置100(端末ローカルアドレス割当部102)との間でEAP−TLS(Extensible Authentication Protocol−Transport Layer Security)認証が行われ、NW接続制御装置100(端末ローカルアドレス割当部102)は、端末10から無線AP1111への接続を確立する(ステップS102)。なお、端末10とNW接続制御装置100との間で行われる認証の手法は、EAP−TLS認証に限られず、その他の手法によってもよい。   Then, the NW connection control apparatus 100 (terminal local address assignment unit 102) first authenticates the validity of the terminal 10 based on the terminal ID acquired from the connection request, and establishes a connection from the terminal 10 to the wireless AP 1111. . For example, EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) authentication is performed between the terminal 10 (secure communication unit 11) and the NW connection control device 100 (terminal local address assignment unit 102), and the NW connection control device 100 (Terminal local address assignment unit 102) establishes a connection from terminal 10 to wireless AP 1111 (step S102). In addition, the method of authentication performed between the terminal 10 and the NW connection control apparatus 100 is not limited to EAP-TLS authentication, and other methods may be used.

すると、NW接続制御装置100(端末ローカルアドレス割当部102)は、端末10(セキュア通信部11)が接続する無線APに従って、端末ローカルアドレスを当該端末10に割り当てる(ステップS103)。例えば、NW接続制御装置100(端末ローカルアドレス割当部102)は、接続無線AP1111の配下に端末10が接続した場合には、当該端末10には、IPアドレス『10.11.11.1』を割当てる。   Then, the NW connection control apparatus 100 (terminal local address assignment unit 102) assigns a terminal local address to the terminal 10 according to the wireless AP to which the terminal 10 (secure communication unit 11) is connected (step S103). For example, when the terminal 10 is connected to the connected wireless AP 1111, the NW connection control apparatus 100 (terminal local address assignment unit 102) assigns the IP address “10.11.11.1” to the terminal 10.

続いて、NW接続制御装置100(端末ローカルアドレス割当部102)が、接続受付部101に端末ローカルアドレスを伝達すると、接続受付部101は、サーバアドレス記憶部103からCSCFサーバ300のサーバアドレスを取得する(ステップS104)。   Subsequently, when the NW connection control apparatus 100 (terminal local address assignment unit 102) transmits the terminal local address to the connection reception unit 101, the connection reception unit 101 acquires the server address of the CSCF server 300 from the server address storage unit 103. (Step S104).

また、NW接続制御装置100(アドレス変換ルール生成更新部104)は、端末ローカルアドレス割当部102によって端末10に割当てられた端末ローカルアドレスを、当該端末ローカルアドレス割当部102から受信し(接続受付部101を介して伝達され)、受信した端末ローカルアドレスと、広域アドレスとを変換するアドレス変換ルールを生成する(ステップS105)。   The NW connection control apparatus 100 (address conversion rule generation / update unit 104) receives the terminal local address assigned to the terminal 10 by the terminal local address assignment unit 102 from the terminal local address assignment unit 102 (connection accepting unit). An address conversion rule for converting the received terminal local address and the wide area address is generated (step S105).

そして、NW接続制御装置100(アドレス変換ルール生成更新部104)は、生成したアドレス変換ルールをアンカー装置200(NAT管理部202)に対して送信する(ステップS106)。   Then, the NW connection control device 100 (address conversion rule generation / update unit 104) transmits the generated address conversion rule to the anchor device 200 (NAT management unit 202) (step S106).

すると、アンカー装置200(NAT管理部202)は、NW接続制御装置100(アドレス変換ルール生成更新部104)によって送信されたアドレス変換ルールを、アドレス変換テーブル201に格納する(ステップS107)。なお、アンカー装置200(NAT管理部202)は、アドレス変換ルール受信応答を、NW接続制御装置100(アドレス変換ルール生成更新部104)に対して送信する(ステップS108)。   Then, the anchor device 200 (NAT management unit 202) stores the address conversion rule transmitted by the NW connection control device 100 (address conversion rule generation / update unit 104) in the address conversion table 201 (step S107). The anchor device 200 (NAT management unit 202) transmits an address translation rule reception response to the NW connection control device 100 (address translation rule generation / update unit 104) (step S108).

ここで、改めて、アドレス変換テーブル201に格納されたアドレス変換ルールを例示する。なお、以下では、実施例1が、端末がSIP通信を行うことを想定した通信制御システムである点を考慮し、ポート番号についても具体的に例示することとする。   Here, the address conversion rule stored in the address conversion table 201 is illustrated again. In the following description, the port number is also specifically exemplified in consideration of the fact that the first embodiment is a communication control system that assumes that the terminal performs SIP communication.

アドレス変換テーブル201に格納されたアドレス変換ルールは、例えば、
端末から広域ネットワークに対して送信されるIPパケットで、
送信元アドレスが10.11.11.1(端末ローカルアドレス)
送信元ポート番号が5060
送信先アドレスがエリアルータ1100管轄外の領域
である条件を充たしたIPパケットに対して、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 5060(書き換えなし)
送信先アドレス エリアルータ1100管轄外の領域(書き換えなし)
と書き換える、
というものである。
The address conversion rule stored in the address conversion table 201 is, for example,
An IP packet sent from a terminal to a wide area network.
Source address is 10.11.11.1 (terminal local address)
Source port number is 5060
For an IP packet that satisfies the condition that the destination address is an area outside the jurisdiction of the area router 1100,
Source address 222.11.0.1 (area router wide area address)
Source port number 5060 (no rewrite)
Destination address Area outside area router 1100 jurisdiction (no rewriting)
Rewrite,
That's it.

また、例えば、
広域ネットワークから端末に対して送信されるIPパケットで、
送信元アドレスがエリアルータ1100管轄外の領域
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が5060
である条件を充たしたIPパケットに対して、
送信元アドレス エリアルータ1100管轄外の領域(書き換えなし)
送信先アドレス 10.11.11.1(端末ローカルアドレス)
送信先ポート番号 5060(書き換えなし)
と書き換える、
というものである。
For example,
An IP packet sent from a wide area network to a terminal,
Source address is outside the area router 1100 jurisdiction destination address is 222.11.0.1 (area router wide area address)
Destination port number is 5060
For an IP packet that satisfies the condition
Source address Area outside area router 1100 jurisdiction (no rewriting)
Destination address 10.11.11.1 (terminal local address)
Destination port number 5060 (no rewrite)
Rewrite,
That's it.

図7に戻り、続いて、NW接続制御装置100(接続受付部101)は、ステップS104において端末ローカルアドレス割当部102から伝達された端末ローカルアドレスと、サーバアドレス記憶部103から取得したCSCFサーバ300のサーバアドレスとを、接続応答として端末10に送信する(ステップS109)。例えば、NW接続制御装置100(接続受付部101)は、端末ローカルアドレス『10.11.11.1』とサーバアドレス『222.30.0.1』とを接続応答として端末10に送信する。なお、ステップS109までの処理を完遂することで、端末10は、ネットワークへのIP接続性を確立する。   Returning to FIG. 7, the NW connection control apparatus 100 (connection accepting unit 101) then transmits the terminal local address transmitted from the terminal local address assignment unit 102 in step S <b> 104 and the CSCF server 300 acquired from the server address storage unit 103. The server address is transmitted to the terminal 10 as a connection response (step S109). For example, the NW connection control apparatus 100 (connection reception unit 101) transmits the terminal local address “10.11.11.1” and the server address “222.30.0.1” to the terminal 10 as a connection response. By completing the processing up to step S109, the terminal 10 establishes IP connectivity to the network.

すると、端末10は、NW接続制御装置100(接続受付部101)から送信された端末ローカルアドレスを用いて、NW接続制御装置100(接続受付部101)から送信されたCSCFサーバ300のサーバアドレスに対して、『SIP REGISTER要求』を送信する(ステップS110)。なお、実施例1における端末10は、SIP信号を用いてCSCFサーバ300との間にセキュアな通信路を生成するので、『SIP REGISTER要求』に、端末10選択分のSA(Security Association)パラメータを含め、CSCFサーバ300に対して送信する。   Then, the terminal 10 uses the terminal local address transmitted from the NW connection control device 100 (connection accepting unit 101) to the server address of the CSCF server 300 transmitted from the NW connection control device 100 (connection accepting unit 101). On the other hand, a “SIP REGISTER request” is transmitted (step S110). Since the terminal 10 in the first embodiment generates a secure communication path with the CSCF server 300 using the SIP signal, the SA (Security Association) parameter for the selection of the terminal 10 is added to the “SIP REGISTER request”. To the CSCF server 300.

この時、アンカー装置200(NAT転送部203)は、
端末10から送信されるIPパケットが、
送信元アドレスが10.11.11.1(端末ローカルアドレス)
送信元ポート番号が5060
送信先アドレスが222.30.0.1(サーバアドレス)
であるので、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 5060(書き換えなし)
送信先アドレス 222.30.0.1(書き換えなし)
と書き換え、CSCFサーバ300に対して再送信(転送)する。
At this time, the anchor device 200 (NAT transfer unit 203)
An IP packet transmitted from the terminal 10 is
Source address is 10.11.11.1 (terminal local address)
Source port number is 5060
The destination address is 222.30.0.1 (server address)
So
Source address 222.11.0.1 (area router wide area address)
Source port number 5060 (no rewrite)
Destination address 222.30.0.1 (no rewrite)
And retransmit (transfer) to the CSCF server 300.

つまり、アンカー装置200(NAT転送部203)は、送信元アドレスを、10.11.11.1(端末ローカルアドレス)から222.11.0.1(エリアルータ広域アドレス)に書き換えることになる。すると、送信元アドレスが書き換えられたIPパケットを受信したCSCFサーバ300においては、あたかも、エリアルータ1100が送信したIPパケットを受信したかのように観測される。このため、CSCFサーバ300は、端末10のIPアドレスは、222.11.0.1(エリアルータ広域アドレス)であると認識し、その対応関係を記憶するのである。   That is, the anchor device 200 (NAT transfer unit 203) rewrites the transmission source address from 10.11.11.1 (terminal local address) to 222.11.0.1 (area router wide area address). Then, the CSCF server 300 that has received the IP packet whose source address has been rewritten is observed as if the IP packet transmitted by the area router 1100 has been received. Therefore, the CSCF server 300 recognizes that the IP address of the terminal 10 is 222.11.0.1 (area router wide area address), and stores the corresponding relationship.

CSCFサーバ300(セキュア通信部301)は、アンカー装置200(NAT転送部203)から再送信された『SIP REGISTER要求』を受信すると、これに応答して、端末10に対して、『401 Unauthorized』を送信する(ステップS111)。なお、実施例1におけるCSCFサーバ300は、SIP信号を用いて端末10との間にセキュアな通信路を生成するので、CSCFサーバ300は、『401 Unauthorized』に、CSCFサーバ300選択分のSAパラメータやAKA(Authentication and Key Agreement)認証パラメータを含め、端末10に対して送信する。   When the CSCF server 300 (secure communication unit 301) receives the “SIP REGISTER request” retransmitted from the anchor device 200 (NAT transfer unit 203), the CSCF server 300 (secure communication unit 301) sends “401 Unauthorized” to the terminal 10 in response thereto. Is transmitted (step S111). Since the CSCF server 300 according to the first embodiment generates a secure communication path with the terminal 10 using the SIP signal, the CSCF server 300 sets “401 Unauthorized” to the SA parameter for the CSCF server 300 selection. And AKA (Authentication and Key Agreement) authentication parameters are transmitted to the terminal 10.

この時、アンカー装置200(NAT転送部203)は、
CSCFサーバ300から送信されるIPパケットが、
送信元アドレスが222.30.0.1(サーバアドレス)
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が5060
であるので、
送信元アドレス 222.30.0.1(書き換えなし)
送信先アドレス 10.11.11.1(端末ローカルアドレス)
送信先ポート番号 5060(書き換えなし)
と書き換え、端末10に対して再送信(転送)する。
At this time, the anchor device 200 (NAT transfer unit 203)
An IP packet transmitted from the CSCF server 300 is
Source address is 222.30.0.1 (server address)
The destination address is 222.11.0.1 (area router wide area address)
Destination port number is 5060
So
Source address 222.30.0.1 (no rewrite)
Destination address 10.11.11.1 (terminal local address)
Destination port number 5060 (no rewrite)
And retransmit (transfer) to the terminal 10.

すなわち、上記したようにCSCFサーバ300は、端末10のIPアドレスを、222.11.0.1(エリアルータ広域アドレス)であると認識していた。このため、当該端末10に対する応答も、222.11.0.1(エリアルータ広域アドレス)を送信先として送信したのである。もっとも、アンカー装置200(NAT転送部203)が、送信先アドレスを、222.11.0.1(エリアルータ広域アドレス)から10.11.11.1(端末ローカルアドレス)に書き換えるので、CSCFサーバ300が222.11.0.1(エリアルータ広域アドレス)を送信先として送信したIPパケットは、結局、端末10に再送信され、端末10に届くのである。   That is, as described above, the CSCF server 300 recognizes that the IP address of the terminal 10 is 222.11.0.1 (area router wide area address). Therefore, the response to the terminal 10 is also transmitted with 222.11.0.1 (area router wide area address) as the transmission destination. However, since the anchor device 200 (NAT transfer unit 203) rewrites the transmission destination address from 222.11.0.1 (area router wide area address) to 10.11.11.1 (terminal local address), the CSCF server 300 executes 222.11.0.1 (area router). The IP packet transmitted with the wide area address as the transmission destination is eventually retransmitted to the terminal 10 and reaches the terminal 10.

その後、実施例1において、端末10とCSCFサーバ300との間では、ステップS110やS111で互いに交換されたパラメータに基づいて、セキュアな通信路(UDP(User Datagram Protocol)カプセル化ESP(Encapsulating Security Payload)トンネル)が生成され、端末10およびCSCFサーバ300は、当該セキュアな通信路を用いてSIPによる通信を行う(ステップS112)。   Thereafter, in the first embodiment, a secure communication path (UDP (User Datagram Protocol) encapsulated ESP (Encapsulating Security Payload) is established between the terminal 10 and the CSCF server 300 based on the parameters exchanged in Steps S110 and S111. ) Tunnel) is generated, and the terminal 10 and the CSCF server 300 perform SIP communication using the secure communication path (step S112).

[移動時(図8)]
ところで、端末10とCSCFサーバ300との間で、セキュアな通信路を用いたSIPによる通信が行われている下(ステップS201)、端末10が無線AP1111との接続を解除して、新たに無線AP1121の配下に接続すると、NW接続制御装置100(端末ローカルアドレス割当部102)は、初期接続時と同様、端末10に対して新たに端末ローカルアドレス『10.11.21.1』を割当てる(ステップS202〜S204を参照)。
[When moving (Fig. 8)]
By the way, while communication by SIP using a secure communication path is performed between the terminal 10 and the CSCF server 300 (step S201), the terminal 10 releases the connection with the wireless AP 1111 and newly wirelessly communicates. When connected under the control of the AP 1121, the NW connection control apparatus 100 (terminal local address assignment unit 102) assigns a new terminal local address “10.11.21.1” to the terminal 10 as in the initial connection (steps S202 to S204). See).

また、初期接続時と同様、NW接続制御装置100(アドレス変換ルール生成更新部104)は、端末ローカルアドレスの割当てと同期するようにアドレス変換ルールを生成し、生成したアドレス変換ルールをエリアルータ1100上のアンカー装置200に対して送信する(ステップS205〜S208を参照)。   Similarly to the initial connection, the NW connection control device 100 (address conversion rule generation / update unit 104) generates an address conversion rule so as to synchronize with the allocation of the terminal local address, and the generated address conversion rule is displayed in the area router 1100. It transmits with respect to the upper anchor apparatus 200 (refer step S205-S208).

この時、アドレス変換テーブル201に格納されたアドレス変換ルールは、例えば、
端末から広域ネットワークに対して送信されるIPパケットで、
送信元アドレスが10.11.21.1(端末ローカルアドレス)
送信元ポート番号が5060
送信先アドレスがエリアルータ1100管轄外の領域
である条件を充たしたIPパケットに対して、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 5060(書き換えなし)
送信先アドレス エリアルータ1100管轄外の領域(書き換えなし)
と書き換える、
というものである。
At this time, the address conversion rule stored in the address conversion table 201 is, for example,
An IP packet sent from a terminal to a wide area network.
Source address is 10.11.21.1 (terminal local address)
Source port number is 5060
For an IP packet that satisfies the condition that the destination address is an area outside the jurisdiction of the area router 1100,
Source address 222.11.0.1 (area router wide area address)
Source port number 5060 (no rewrite)
Destination address Area outside area router 1100 jurisdiction (no rewriting)
Rewrite,
That's it.

また、例えば、
広域ネットワークから端末に対して送信されるIPパケットで、
送信元アドレスがエリアルータ1100管轄外の領域
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が5060
である条件を充たしたIPパケットに対して、
送信元アドレス エリアルータ1100管轄外の領域(書き換えなし)
送信先アドレス 10.11.21.1(端末ローカルアドレス)
送信先ポート番号 5060(書き換えなし)
と書き換える、
というものである。
For example,
An IP packet sent from a wide area network to a terminal,
Source address is outside the area router 1100 jurisdiction destination address is 222.11.0.1 (area router wide area address)
Destination port number is 5060
For an IP packet that satisfies the condition
Source address Area outside area router 1100 jurisdiction (no rewriting)
Destination address 10.11.21.1 (terminal local address)
Destination port number 5060 (no rewrite)
Rewrite,
That's it.

ここで、CSCFサーバ300が保持する端末10のIPアドレスとの関係について考察すると、移動後の端末10(端末ローカルアドレスが10.11.21.1に切り替わった後の端末10)が、既に生成されているセキュアな通信路を用いてCSCFサーバ300に対してIPパケットを送信すると、アンカー装置200(NAT転送部203)は、送信元アドレスを、10.11.21.1(端末ローカルアドレス)から222.11.0.1(エリアルータ広域アドレス)へと書き換える。すなわち、端末10がエリアルータ1100の配下を移動する限りにおいては、CSCFサーバ300が認識する端末10のIPアドレスは、222.11.0.1(エリアルータ広域アドレス)であり、不変である。したがって、移動後の端末10は、ステップS201に示すセキュアな通信路を用いて、継続してSIPによる通信を行うことができる。   Here, considering the relationship with the IP address of the terminal 10 held by the CSCF server 300, the terminal 10 after movement (the terminal 10 after the terminal local address has been switched to 10.11.21.1) is already generated. When an IP packet is transmitted to CSCF server 300 using a simple communication path, anchor device 200 (NAT transfer unit 203) changes the source address from 10.11.21.1 (terminal local address) to 222.11.0.1 (area router wide area Address). In other words, as long as the terminal 10 moves under the area router 1100, the IP address of the terminal 10 recognized by the CSCF server 300 is 222.11.0.1 (area router wide area address) and is unchanged. Accordingly, the moved terminal 10 can continuously perform SIP communication using the secure communication path shown in step S201.

[実施例1の効果]
上記してきたように、実施例1に係る通信制御システムは、NW接続制御装置100の接続受付部101が、IPアドレスの切り替えが必要な端末10から接続要求を受け付けると、端末ローカルアドレス割当部102が、当該端末10が閉域ネットワークに接続する無線APに従って、端末ローカルアドレスを当該端末10に割当て、割当てた当該端末ローカルアドレスを、当該端末10に対して送信する。また、アドレス変換ルール生成更新部104は、端末ローカルアドレス割当部102から端末ローカルアドレスを受信し、受信した端末ローカルアドレスと、エリアルータ1100の広域アドレスとを変換するアドレス変換ルールを生成し、生成したアドレス変換ルールを、アンカー装置200のアドレス変換テーブルに格納する。すると、アンカー装置200のNAT転送部203は、端末ローカルアドレスを割当てられた端末10と、広域ネットワークに接続する他の端末との間で通信が行われる際には、アドレス変換テーブルに基づいて、端末ローカルアドレスとエリアルータ1100の広域アドレスとを変換するので、IPアドレスの切り替えに伴う端末10の負荷を抑止することが可能になる。
[Effect of Example 1]
As described above, in the communication control system according to the first embodiment, when the connection reception unit 101 of the NW connection control apparatus 100 receives a connection request from the terminal 10 that requires switching of the IP address, the terminal local address assignment unit 102 However, according to the wireless AP connected to the closed network, the terminal 10 assigns a terminal local address to the terminal 10 and transmits the assigned terminal local address to the terminal 10. Further, the address translation rule generation / update unit 104 receives the terminal local address from the terminal local address assignment unit 102, generates an address translation rule for converting the received terminal local address and the wide area address of the area router 1100, and generates The address conversion rule thus stored is stored in the address conversion table of the anchor device 200. Then, when the NAT transfer unit 203 of the anchor device 200 performs communication between the terminal 10 assigned the terminal local address and another terminal connected to the wide area network, based on the address conversion table, Since the terminal local address and the wide area address of the area router 1100 are converted, the load on the terminal 10 due to the switching of the IP address can be suppressed.

すなわち、そもそも、実施例1によれば、端末10が移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割し、当該エリア各々に、NW接続制御装置100およびアンカー装置200を配備している。したがって、端末10の移動が同一エリア内の移動に留まる場合であれば、端末10は、CSCFサーバ300にIPアドレスの再登録(位置登録信号の再送出)を行う必要がない。この結果、端末の負荷、ネットワークの負荷(ネットワークに流れるトラフィック量)、CSCFサーバの負荷を軽減することが可能になる。   In other words, according to the first embodiment, the closed network in which the terminal 10 moves is further divided into a plurality of closed networks such as area 1, area 2, and area 3, and the NW connection control device 100 and An anchor device 200 is provided. Therefore, if the movement of the terminal 10 remains within the same area, the terminal 10 does not need to re-register the IP address (re-transmit the location registration signal) with the CSCF server 300. As a result, it is possible to reduce the load on the terminal, the load on the network (the amount of traffic flowing through the network), and the load on the CSCF server.

言い換えると、実施例1においては、CSCFサーバ300から端末10をみたときに、常にエリアルータ1100の広域アドレスがみえるように、制御が行われている。例えば、CSCFサーバ300が端末10に対してメッセージを送信しようとする場合、CSCFサーバ300は、送信先アドレスが222.11.0.1のパケットを生成し、ネットワークに送出する。すると、エリアルータ1100が当該メッセージを一旦受信し、アンカー装置200は、アドレス変換ルールに従って当該メッセージの送信先アドレスを10.11.21.1と書き換え、エリア内の端末10に再送信する。   In other words, in the first embodiment, the control is performed so that the wide area address of the area router 1100 can always be seen when the terminal 10 is viewed from the CSCF server 300. For example, when the CSCF server 300 intends to transmit a message to the terminal 10, the CSCF server 300 generates a packet with a transmission destination address of 222.11.0.1 and sends it to the network. Then, the area router 1100 once receives the message, and the anchor device 200 rewrites the transmission destination address of the message as 10.11.21.1 according to the address conversion rule, and retransmits the message to the terminal 10 in the area.

このように、実施例1によれば、CSCFサーバ300に対して、端末10のIPアドレスの代わりにエリアルータ1100の広域アドレスを代表として露出し、エリア内のローカルアドレスを隠蔽することで、端末10の移動が同一エリア内の移動に留まる場合であれば、端末10からCSCFサーバ300へのIPアドレスの再登録を抑止することができる。なお、この場合には、エリアルータ1100のアンカー装置200が、いわば端末10の真の位置を管理する位置管理装置としての役割を担うことになる。   As described above, according to the first embodiment, the CSCF server 300 exposes the wide area address of the area router 1100 as a representative instead of the IP address of the terminal 10, and conceals the local address in the area. If the movement of 10 remains within the same area, re-registration of the IP address from the terminal 10 to the CSCF server 300 can be suppressed. In this case, the anchor device 200 of the area router 1100 plays a role as a location management device that manages the true location of the terminal 10.

このような効果に加え、実施例1によれば、NW接続制御装置100とアンカー装置200との間の通信のみでアドレス変換テーブル201の更新を実現するので、端末10の移動が同一エリア内の移動に留まる場合に、端末10は、アンカー装置200に対してIPアドレスの再登録をする必要すらなく、IPアドレスの切り替えに伴う端末10の負荷を抑止することが可能になる。なお、この時、端末10は、通常のSIPクライアント機能のみを有していればよく、特別な位置情報管理機能を有する必要もない。   In addition to such effects, according to the first embodiment, the address translation table 201 is updated only by communication between the NW connection control device 100 and the anchor device 200, so that the movement of the terminal 10 is within the same area. In the case of staying moving, the terminal 10 does not need to re-register the IP address with respect to the anchor device 200, and the load on the terminal 10 due to the switching of the IP address can be suppressed. At this time, the terminal 10 only needs to have a normal SIP client function, and does not need to have a special location information management function.

また、実施例1によれば、IPアドレス割当ての処理に重畳(同期)させてアドレス変換テーブル201の更新を実現するので、アドレス変換テーブル201の更新を効率的に実現することも可能になる。   In addition, according to the first embodiment, the address conversion table 201 is updated by superimposing (synchronizing) with the IP address assignment process, so that the address conversion table 201 can be updated efficiently.

さて、これまで実施例1として、端末がSIP通信を行うことを想定した通信制御システムについて説明してきたが、本発明はこれに限られるものではない。そこで、以下では、実施例2として、端末がIPsecトンネル通信を行うことを想定した通信制御システムについて説明する。なお、以下では、実施例2に係る通信制御システムが、実施例1に係る通信制御システムと同様に構成される点については、簡単に説明することとする。   The communication control system that assumes that the terminal performs SIP communication has been described as the first embodiment so far, but the present invention is not limited to this. Therefore, in the following, a communication control system that assumes that a terminal performs IPsec tunnel communication will be described as a second embodiment. In the following, the point that the communication control system according to the second embodiment is configured in the same manner as the communication control system according to the first embodiment will be briefly described.

[実施例2に係る通信制御システムの概要および特徴]
まず、実施例2に係る通信制御システムの概要および特徴を説明する。実施例2に係る通信制御システムは、IPsecトンネル通信機能を有する端末Bが、無線APを介してネットワークに接続し、IPsecトンネルを確立するための鍵交換をIKE(Internet Key Exchange)によってトンネル終端装置300との間で行うことで、トンネル終端装置300との間にIPsecトンネルによる暗号化通信路を確立し、プロバイダIP網と通信を行うことを概要としている。なお、本来このような通信制御システムにおいて、端末Bは、移動に伴ってIPドレスが切り替わるたびに、IPアドレスの再登録や鍵の再交換をトンネル終端装置300との間で行わなければならない。
[Outline and Features of Communication Control System According to Second Embodiment]
First, the outline and features of the communication control system according to the second embodiment will be described. In the communication control system according to the second embodiment, a terminal B having an IPsec tunnel communication function is connected to a network via a wireless AP, and a key exchange for establishing an IPsec tunnel is performed by IKE (Internet Key Exchange). The outline is that an encrypted communication path using an IPsec tunnel is established with the tunnel terminating device 300 by performing communication with the tunnel terminating device 300 to communicate with the provider IP network. Originally, in such a communication control system, the terminal B must perform re-registration of the IP address and re-exchange of the key with the tunnel terminating device 300 every time the IP address is switched with movement.

ここで、端末Bとトンネル終端装置300との間に生成されるIPsecトンネルの構成方式は、例えば、“Negotiation of NAT-Traversal in the IKE”(RFC3947、http://www.ietf.org/rfc/rfc3947.txt)、“UDP Encapsulation of IPsec ESP Packets”(RFC3948、http://www.ietf.org/rfc/rfc3948.txt)において規定されている方式を用いることとする。これらの技術は、IPsecパケットをUDPパケットでカプセル化して運ぶものである。IPsecパケットを運ぶUDPパケット部を内包するIPヘッダについて、配送経路の途中において送信先および送信元のIPアドレスが書き換えられても(NAT)、ペイロード部に含まれるIPsecパケットには影響を与えない。これらの技術は、IPsecパケットをアドレス変換(NAT)を透過させて通信を成立させるものである。   Here, the configuration method of the IPsec tunnel generated between the terminal B and the tunnel terminating device 300 is, for example, “Negotiation of NAT-Traversal in the IKE” (RFC3947, http://www.ietf.org/rfc). /rfc3947.txt), “UDP Encapsulation of IPsec ESP Packets” (RFC3948, http://www.ietf.org/rfc/rfc3948.txt). These technologies carry an IPsec packet encapsulated in a UDP packet. Even if the IP address of the transmission destination and the transmission source is rewritten in the middle of the delivery path for the IP header containing the UDP packet part carrying the IPsec packet (NAT), the IPsec packet included in the payload part is not affected. These techniques establish communication by allowing IPsec packets to pass through address translation (NAT).

なお、実施例2に係る通信制御システムは、実施例1と同様、端末Bが移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割している。また、実施例2に係る通信制御システムは、実施例1と同様、エリア各々に、NW接続制御装置およびアンカー装置を配備している。   Note that the communication control system according to the second embodiment further divides the closed network in which the terminal B moves into a plurality of closed networks such as area 1, area 2, and area 3 as in the first embodiment. Further, in the communication control system according to the second embodiment, similarly to the first embodiment, an NW connection control device and an anchor device are provided in each area.

このような構成の下、実施例2におけるNW接続制御装置は、実施例1と同様、IPアドレスの切り替えが必要な端末B(初期接続時の端末Bもしくは移動時の端末B)から、ネットワークに接続することを要求する接続要求を受け付けると、当該端末Bが接続する無線APに従って、端末ローカルアドレスを当該端末Bに割当てる。   Under such a configuration, the NW connection control apparatus according to the second embodiment is connected to the network from the terminal B (terminal B at the initial connection or the terminal B at the time of movement) that requires switching of the IP address, as in the first embodiment. When a connection request for requesting connection is received, a terminal local address is assigned to the terminal B according to the wireless AP to which the terminal B is connected.

続いて、NW接続制御装置は、実施例1と同様、割当てた端末ローカルアドレスと広域アドレスとを変換するアドレス変換ルールを生成する。そして、NW接続制御装置は、実施例1と同様、生成したアドレス変換ルールを、アンカー装置が記憶するアドレス変換テーブルに格納する。次に、NW接続制御装置は、実施例1と同様、端末Bに割当てた端末ローカルアドレスを、端末Bに対する接続応答として送信する。   Subsequently, as in the first embodiment, the NW connection control device generates an address conversion rule for converting the allocated terminal local address and wide area address. The NW connection control device stores the generated address conversion rule in the address conversion table stored in the anchor device, as in the first embodiment. Next, as in the first embodiment, the NW connection control apparatus transmits the terminal local address assigned to the terminal B as a connection response to the terminal B.

こうして、端末Bが、広域ネットワークに接続する他の端末との間で通信を行う際には、アンカー装置が、アドレス変換テーブルに基づいて、端末ローカルアドレスと広域アドレスとを変換する。   Thus, when the terminal B communicates with other terminals connected to the wide area network, the anchor device converts the terminal local address and the wide area address based on the address conversion table.

このように、実施例2に係る通信制御システムは、まず、端末Bが移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割し、当該エリア各々に、NW接続制御装置およびアンカー装置を配備している。したがって、そもそも、端末Bの移動が同一エリア内の移動に留まる場合であれば、端末は、トンネル終端装置にIPアドレスの再登録や鍵の再交換を行う必要がない。この結果、端末の負荷、ネットワークの負荷、トンネル終端装置の負荷を軽減することが可能になる。   Thus, in the communication control system according to the second embodiment, first, the closed network in which the terminal B moves is further divided into a plurality of closed networks such as area 1, area 2, and area 3, and each of the areas has NW. A connection control device and an anchor device are provided. Therefore, if the movement of the terminal B stays within the same area in the first place, the terminal does not need to re-register the IP address or re-exchange the key with the tunnel terminating device. As a result, it is possible to reduce the load on the terminal, the load on the network, and the load on the tunnel termination device.

このような効果に加え、実施例2に係る通信制御システムは、NW接続制御装置とアンカー装置との間の通信のみでアドレス変換テーブルの更新を実現するので、端末の移動が同一エリア内の移動に留まる場合に、端末は、アンカー装置に対してIPアドレスの再登録をする必要すらなく、IPアドレスの切り替えに伴う端末の負荷を抑止することが可能になる。なお、この時、端末は、通常のIPsecトンネル通信機能のみを有していればよく、特別な位置情報管理機能を有する必要もない。   In addition to such effects, the communication control system according to the second embodiment realizes updating of the address conversion table only by communication between the NW connection control device and the anchor device, so that the movement of the terminal moves within the same area. The terminal does not need to re-register the IP address with respect to the anchor device, and the load on the terminal accompanying the switching of the IP address can be suppressed. At this time, the terminal only needs to have a normal IPsec tunnel communication function, and does not need to have a special location information management function.

また、実施例2に係る通信制御システムは、IPアドレス割当ての処理に重畳(同期)させてアドレス変換テーブルの更新を実現するので、アドレス変換テーブルの更新を効率的に実現することも可能になる。   In addition, since the communication control system according to the second embodiment realizes the update of the address conversion table by superimposing (synchronizing) with the IP address assignment process, it is also possible to efficiently update the address conversion table. .

[実施例2に係る通信制御システムの全体構成]
次に、図9を用いて、実施例2に係る通信制御システムの全体構成を説明する。図9は、実施例2に係る通信制御システムの全体構成を示すブロック図である。
[Overall Configuration of Communication Control System According to Second Embodiment]
Next, the overall configuration of the communication control system according to the second embodiment will be described with reference to FIG. FIG. 9 is a block diagram illustrating the overall configuration of the communication control system according to the second embodiment.

図9に示すように、実施例2に係る通信制御システムは、IPsecトンネル通信機能を有する端末を収容する。具体的に図9を用いて説明すると、まず、端末は、無線通信機能を有しており、無線APを介してネットワークに収容される。また、エッジルータは、実施例1と同様、複数(図9の例示では2つ)の無線APを集約するルータであり、上位のエリアルータとの間でIPパケットの転送を行う。また、エリアルータは、実施例1と同様、複数(図9の例示では2つ)のエッジルータを集約するルータであり、上位のコアルータとの間でIPパケットの転送を行う。   As shown in FIG. 9, the communication control system according to the second embodiment accommodates a terminal having an IPsec tunnel communication function. Specifically, using FIG. 9, first, the terminal has a wireless communication function and is accommodated in the network via the wireless AP. Similarly to the first embodiment, the edge router is a router that aggregates a plurality (two in the illustration of FIG. 9) of wireless APs, and transfers IP packets to and from an upper area router. Similarly to the first embodiment, the area router is a router that aggregates a plurality of (two in the illustration of FIG. 9) edge routers, and transfers IP packets to and from the upper core router.

ここで、エリアルータは、実施例1と同様、図9に示すように、アンカー装置を内蔵している。アンカー装置は、実施例1と同様、ローカルアドレスと広域アドレスとの変換機能であるNAT機能を実現する装置であり、実施例2におけるエリアルータは、かかるアンカー装置を内蔵している。なお、実施例1と同様、図9に示すように、エリアルータ1100には、広域アドレス『222.11.0.1』が付与されており、エリアルータ1200には、広域アドレス『222.12.0.1』が付与されている。   Here, the area router has a built-in anchor device as shown in FIG. As in the first embodiment, the anchor device is a device that realizes a NAT function that is a conversion function between a local address and a wide area address, and the area router in the second embodiment incorporates such an anchor device. As in the first embodiment, as shown in FIG. 9, the area router 1100 is assigned a wide area address “222.11.0.1”, and the area router 1200 is assigned a wide area address “222.12.0.1”. ing.

また、コアルータは、複数(図9の例示では2つ)のエリアルータを集約するルータであり、上位のトンネル終端装置との間でIPパケットの転送を行う。ここで、エリアルータは、実施例1と同様、エリアを代表するルータとして機能しており、エリア同士が、コアルータを介して互いに接続されている関係にある。また、実施例1におけるCSCFサーバの代わりに、実施例2においてはトンネル終端装置がコアルータの上位に接続しているが、当該トンネル終端装置は、端末に対してIPsecトンネル通信機能を提供する装置として機能しており、図9に示すように、広域アドレス『222.30.0.1』が付与されている。   The core router is a router that aggregates a plurality of (two in the example of FIG. 9) area routers, and transfers IP packets to and from a higher-level tunnel termination device. Here, the area router functions as a router representing an area, as in the first embodiment, and the areas are connected to each other via the core router. Further, instead of the CSCF server in the first embodiment, the tunnel termination device is connected to the upper level of the core router in the second embodiment, but the tunnel termination device is a device that provides an IPsec tunnel communication function to the terminal. As shown in FIG. 9, the wide area address “222.30.0.1” is given.

一方、各エリアの内部構成に着目すると、エリアを代表するエリアルータには、実施例1と同様、NW接続制御装置が接続されている。図9の例示では、エリアルータ1100のみがNW接続制御装置100に接続されているが、エリアルータ1200も同様にNW接続制御装置に接続されているものとする。NW接続制御装置は、実施例1と同様、当該エリアの無線APに接続してきた端末に対してIPアドレスを割り当てる装置である。   On the other hand, focusing on the internal configuration of each area, an NW connection control device is connected to an area router representing the area, as in the first embodiment. In the illustration of FIG. 9, only the area router 1100 is connected to the NW connection control apparatus 100, but it is assumed that the area router 1200 is also connected to the NW connection control apparatus. As in the first embodiment, the NW connection control device is a device that assigns an IP address to a terminal connected to a wireless AP in the area.

[実施例2に係る通信制御システムによる処理の手順]
次に、実施例2に係る通信制御システムによる処理の手順を説明する。図10は、実施例2に係る通信制御システムによる処理の手順(初期接続時)を示すシーケンス図である。
[Procedure for Processing by Communication Control System According to Second Embodiment]
Next, a processing procedure by the communication control system according to the second embodiment will be described. FIG. 10 is a sequence diagram illustrating a processing procedure (at the time of initial connection) by the communication control system according to the second embodiment.

[初期接続時(図10)]
まず、実施例1と同様、端末10(セキュア通信部11)は、接続要求を無線AP1111に対して送信し、無線AP1111は、当該接続要求を、NW接続制御装置100(接続受付部101)に転送する(ステップS301)。
[Initial connection (Fig. 10)]
First, as in the first embodiment, the terminal 10 (secure communication unit 11) transmits a connection request to the wireless AP 1111. The wireless AP 1111 sends the connection request to the NW connection control device 100 (connection reception unit 101). Transfer (step S301).

すると、実施例1と同様、NW接続制御装置100(端末ローカルアドレス割当部102)は、まず、接続要求から取得された端末IDに基づいて端末10の正当性を認証し、端末10から無線AP1111への接続を確立する(ステップS302)。   Then, as in the first embodiment, the NW connection control apparatus 100 (terminal local address assignment unit 102) first authenticates the validity of the terminal 10 based on the terminal ID acquired from the connection request, and then the wireless AP 1111 from the terminal 10 A connection to is established (step S302).

すると、実施例1と同様、NW接続制御装置100(端末ローカルアドレス割当部102)は、端末10(セキュア通信部11)が接続する無線APに従って、端末ローカルアドレスを当該端末10に割り当てる(ステップS303)。   Then, as in the first embodiment, the NW connection control apparatus 100 (terminal local address assignment unit 102) assigns a terminal local address to the terminal 10 according to the wireless AP to which the terminal 10 (secure communication unit 11) is connected (step S303). ).

続いて、NW接続制御装置100(端末ローカルアドレス割当部102)が、実施例1と同様、接続受付部101に端末ローカルアドレスを伝達すると、接続受付部101は、サーバアドレス記憶部103からトンネル終端装置300のサーバアドレスを取得する(ステップS304)。   Subsequently, when the NW connection control apparatus 100 (terminal local address assignment unit 102) transmits the terminal local address to the connection reception unit 101 as in the first embodiment, the connection reception unit 101 transmits a tunnel termination from the server address storage unit 103. The server address of the device 300 is acquired (step S304).

また、NW接続制御装置100(アドレス変換ルール生成更新部104)は、実施例1と同様、端末ローカルアドレス割当部102によって端末10に割当てられた端末ローカルアドレスを、当該端末ローカルアドレス割当部102から受信し(接続受付部101を介して伝達され)、受信した端末ローカルアドレスと、広域アドレスとを変換するアドレス変換ルールを生成する(ステップS305)。   Also, the NW connection control apparatus 100 (address translation rule generation / updating unit 104) receives the terminal local address assigned to the terminal 10 by the terminal local address assigning unit 102 from the terminal local address assigning unit 102, as in the first embodiment. Received (transmitted via the connection accepting unit 101), and generates an address conversion rule for converting the received terminal local address and wide area address (step S305).

そして、NW接続制御装置100(アドレス変換ルール生成更新部104)は、実施例1と同様、生成したアドレス変換ルールをアンカー装置200(NAT管理部202)に対して送信する(ステップS306)。   Then, the NW connection control device 100 (address conversion rule generation / update unit 104) transmits the generated address conversion rule to the anchor device 200 (NAT management unit 202) as in the first embodiment (step S306).

すると、アンカー装置200(NAT管理部202)は、実施例1と同様、NW接続制御装置100(アドレス変換ルール生成更新部104)によって送信されたアドレス変換ルールを、アドレス変換テーブル201に格納する(ステップS307)。なお、アンカー装置200(NAT管理部202)は、実施例1と同様、アドレス変換ルール受信応答を、NW接続制御装置100(アドレス変換ルール生成更新部104)に対して送信する(ステップS308)。   Then, the anchor device 200 (NAT management unit 202) stores the address conversion rule transmitted by the NW connection control device 100 (address conversion rule generation / updating unit 104) in the address conversion table 201 as in the first embodiment ( Step S307). The anchor device 200 (NAT management unit 202) transmits an address translation rule reception response to the NW connection control device 100 (address translation rule generation / updating unit 104) as in the first embodiment (step S308).

ここで、改めて、アドレス変換テーブル201に格納されたアドレス変換ルールを例示する。なお、以下では、実施例2が、端末がIPsecトンネル通信を行うことを想定した通信制御システムである点を考慮し、ポート番号についても具体的に例示することとする。   Here, the address conversion rule stored in the address conversion table 201 is illustrated again. In the following description, the port number is also specifically exemplified in consideration of the fact that the second embodiment is a communication control system that assumes that the terminal performs IPsec tunnel communication.

アドレス変換テーブル201に格納されたアドレス変換ルールは、例えば、
端末から広域ネットワークに対して送信されるIPパケットで、
送信元アドレスが10.11.11.1(端末ローカルアドレス)
送信元ポート番号が500または4500
送信先アドレスがエリアルータ1100管轄外の領域
である条件を充たしたIPパケットに対して、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 500または4500(書き換えなし)
送信先アドレス エリアルータ1100管轄外の領域(書き換えなし)
と書き換える、
というものである。
The address conversion rule stored in the address conversion table 201 is, for example,
An IP packet sent from a terminal to a wide area network.
Source address is 10.11.11.1 (terminal local address)
Source port number is 500 or 4500
For an IP packet that satisfies the condition that the destination address is an area outside the jurisdiction of the area router 1100,
Source address 222.11.0.1 (area router wide area address)
Source port number 500 or 4500 (no rewrite)
Destination address Area outside area router 1100 jurisdiction (no rewriting)
Rewrite,
That's it.

また、例えば、
広域ネットワークから端末に対して送信されるIPパケットで、
送信元アドレスがエリアルータ1100管轄外の領域
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が500または4500
である条件を充たしたIPパケットに対して、
送信元アドレス エリアルータ1100管轄外の領域(書き換えなし)
送信先アドレス 10.11.11.1(端末ローカルアドレス)
送信先ポート番号 500または4500(書き換えなし)
と書き換える、
というものである。
For example,
An IP packet sent from a wide area network to a terminal,
Source address is outside the area router 1100 jurisdiction destination address is 222.11.0.1 (area router wide area address)
Destination port number is 500 or 4500
For an IP packet that satisfies the condition
Source address Area outside area router 1100 jurisdiction (no rewriting)
Destination address 10.11.11.1 (terminal local address)
Destination port number 500 or 4500 (no rewrite)
Rewrite,
That's it.

図10に戻り、続いて、NW接続制御装置100(接続受付部101)は、実施例1と同様、ステップS304において端末ローカルアドレス割当部102から伝達された端末ローカルアドレスと、サーバアドレス記憶部103から取得したトンネル終端装置300のサーバアドレスとを、接続応答として端末10に送信する(ステップS309)。   Returning to FIG. 10, the NW connection control apparatus 100 (connection reception unit 101), similarly to the first embodiment, the terminal local address transmitted from the terminal local address assignment unit 102 in step S <b> 304 and the server address storage unit 103. The server address of the tunnel termination device 300 obtained from the above is transmitted as a connection response to the terminal 10 (step S309).

すると、端末10は、NW接続制御装置100(接続受付部101)から送信された端末ローカルアドレスを用いて、NW接続制御装置100(接続受付部101)から送信されたトンネル終端装置300のサーバアドレスに対して、トンネル確立要求『IKEv2リクエスト』を送信する(ステップS310)。なお、実施例2における端末10は、IKEv2に従ってトンネル終端装置300との間にセキュアな通信路を生成する。   Then, the terminal 10 uses the terminal local address transmitted from the NW connection control device 100 (connection reception unit 101), and the server address of the tunnel termination device 300 transmitted from the NW connection control device 100 (connection reception unit 101). In response to this, a tunnel establishment request “IKEv2 request” is transmitted (step S310). Note that the terminal 10 according to the second embodiment generates a secure communication path with the tunnel termination device 300 according to IKEv2.

この時、アンカー装置200(NAT転送部203)は、
端末10から送信されるIPパケットが、
送信元アドレスが10.11.11.1(端末ローカルアドレス)
送信元ポート番号が500または4500
送信先アドレスが222.30.0.1(サーバアドレス)
であるので、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 500または4500(書き換えなし)
送信先アドレス 222.30.0.1(書き換えなし)
と書き換え、トンネル終端装置300に対して再送信(転送)する。
At this time, the anchor device 200 (NAT transfer unit 203)
An IP packet transmitted from the terminal 10 is
Source address is 10.11.11.1 (terminal local address)
Source port number is 500 or 4500
The destination address is 222.30.0.1 (server address)
So
Source address 222.11.0.1 (area router wide area address)
Source port number 500 or 4500 (no rewrite)
Destination address 222.30.0.1 (no rewrite)
And retransmit (transfer) to the tunnel termination device 300.

つまり、アンカー装置200(NAT転送部203)は、送信元アドレスを、10.11.11.1(端末ローカルアドレス)から222.11.0.1(エリアルータ広域アドレス)に書き換えることになる。すると、送信元アドレスが書き換えられたIPパケットを受信したトンネル終端装置300においては、あたかも、エリアルータ1100が送信したIPパケットを受信したかのように観測される。このため、トンネル終端装置300は、端末10のIPアドレスは、222.11.0.1(エリアルータ広域アドレス)であると認識し、その対応関係を記憶するのである。   That is, the anchor device 200 (NAT transfer unit 203) rewrites the transmission source address from 10.11.11.1 (terminal local address) to 222.11.0.1 (area router wide area address). Then, in tunnel terminating device 300 that has received the IP packet whose source address has been rewritten, it is observed as if the IP packet transmitted by area router 1100 has been received. For this reason, the tunnel terminating device 300 recognizes that the IP address of the terminal 10 is 222.11.0.1 (area router wide area address), and stores the corresponding relationship.

トンネル終端装置300(セキュア通信部301)は、アンカー装置200(NAT転送部203)から再送信された『IKEv2リクエスト』を受信すると、これに応答して、端末10に対して、『IKEv2レスポンス』を送信する(ステップS311)。なお、実施例2におけるトンネル終端装置300は、IKEv2を用いて端末10との間にセキュアな通信路を生成する。   When tunnel termination apparatus 300 (secure communication unit 301) receives the “IKEv2 request” retransmitted from anchor apparatus 200 (NAT transfer unit 203), in response to this, to terminal 10, “IKEv2 response” is sent. Is transmitted (step S311). Note that the tunnel termination device 300 according to the second embodiment generates a secure communication path with the terminal 10 using IKEv2.

この時、アンカー装置200(NAT転送部203)は、
トンネル終端装置300から送信されるIPパケットが、
送信元アドレスが222.30.0.1(サーバアドレス)
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が500または4500
であるので、
送信元アドレス 222.30.0.1(書き換えなし)
送信先アドレス 10.11.11.1(端末ローカルアドレス)
送信先ポート番号 500または4500(書き換えなし)
と書き換え、端末10に対して再送信(転送)する。
At this time, the anchor device 200 (NAT transfer unit 203)
An IP packet transmitted from the tunnel terminating device 300 is
Source address is 222.30.0.1 (server address)
The destination address is 222.11.0.1 (area router wide area address)
Destination port number is 500 or 4500
So
Source address 222.30.0.1 (no rewrite)
Destination address 10.11.11.1 (terminal local address)
Destination port number 500 or 4500 (no rewrite)
And retransmit (transfer) to the terminal 10.

すなわち、上記したようにトンネル終端装置300は、端末10のIPアドレスを、222.11.0.1(エリアルータ広域アドレス)であると認識していた。このため、当該端末10に対する応答も、222.11.0.1(エリアルータ広域アドレス)を送信先として送信したのである。もっとも、アンカー装置200(NAT転送部203)が、送信先アドレスを、222.11.0.1(エリアルータ広域アドレス)から10.11.11.1(端末ローカルアドレス)に書き換えるので、トンネル終端装置300が222.11.0.1(エリアルータ広域アドレス)を送信先として送信したIPパケットは、結局、端末10に再送信され、端末10に届くのである。   That is, as described above, the tunnel terminating device 300 has recognized that the IP address of the terminal 10 is 222.11.0.1 (area router wide area address). Therefore, the response to the terminal 10 is also transmitted with 222.11.0.1 (area router wide area address) as the transmission destination. However, since the anchor device 200 (NAT transfer unit 203) rewrites the transmission destination address from 222.11.0.1 (area router wide area address) to 10.11.11.1 (terminal local address), the tunnel termination device 300 is 222.11.0.1 (area The IP packet transmitted with the router wide area address) as the transmission destination is eventually retransmitted to the terminal 10 and reaches the terminal 10.

その後、実施例2において、端末10とトンネル終端装置300との間では、ステップS310〜S313で互いに交換されたパラメータに基づいて、セキュアな通信路(UDPカプセル化ESPトンネル)が生成され、端末10およびトンネル終端装置300は、当該セキュアな通信路を用いて通信を行う(ステップS314)。   Thereafter, in the second embodiment, a secure communication path (UDP encapsulated ESP tunnel) is generated between the terminal 10 and the tunnel terminating device 300 based on the parameters exchanged in steps S310 to S313. And the tunnel termination device 300 performs communication using the secure communication path (step S314).

[移動時]
ところで、端末10とトンネル終端装置300との間で、セキュアな通信路を用いた通信が行われている下、端末10が無線AP1111との接続を解除して、新たに無線AP1121の配下に接続すると、NW接続制御装置100(端末ローカルアドレス割当部102)は、初期接続時と同様、端末10に対して新たに端末ローカルアドレス『10.11.21.1』を割当てる。
[When moving]
By the way, while the communication using the secure communication path is performed between the terminal 10 and the tunnel terminating device 300, the terminal 10 releases the connection with the wireless AP 1111 and newly connects to the wireless AP 1121. Then, the NW connection control apparatus 100 (terminal local address assignment unit 102) newly assigns a terminal local address “10.11.21.1” to the terminal 10 as in the initial connection.

また、初期接続時と同様、NW接続制御装置100(アドレス変換ルール生成更新部104)は、端末ローカルアドレスの割当てと同期するようにアドレス変換ルールを生成し、生成したアドレス変換ルールをエリアルータ1100上のアンカー装置200に対して送信する。   Similarly to the initial connection, the NW connection control device 100 (address conversion rule generation / update unit 104) generates an address conversion rule so as to synchronize with the allocation of the terminal local address, and the generated address conversion rule is displayed in the area router 1100. It transmits with respect to the upper anchor apparatus 200. FIG.

この時、アドレス変換テーブル201に格納されたアドレス変換ルールは、例えば、
端末から広域ネットワークに対して送信されるIPパケットで、
送信元アドレスが10.11.21.1(端末ローカルアドレス)
送信元ポート番号が500または4500
送信先アドレスがエリアルータ1100管轄外の領域
である条件を充たしたIPパケットに対して、
送信元アドレス 222.11.0.1(エリアルータ広域アドレス)
送信元ポート番号 500または4500(書き換えなし)
送信先アドレス エリアルータ1100管轄外の領域(書き換えなし)
と書き換える、
というものである。
At this time, the address conversion rule stored in the address conversion table 201 is, for example,
An IP packet sent from a terminal to a wide area network.
Source address is 10.11.21.1 (terminal local address)
Source port number is 500 or 4500
For an IP packet that satisfies the condition that the destination address is an area outside the jurisdiction of the area router 1100,
Source address 222.11.0.1 (area router wide area address)
Source port number 500 or 4500 (no rewrite)
Destination address Area outside area router 1100 jurisdiction (no rewriting)
Rewrite,
That's it.

また、例えば、
広域ネットワークから端末に対して送信されるIPパケットで、
送信元アドレスがエリアルータ1100管轄外の領域
送信先アドレスが222.11.0.1(エリアルータ広域アドレス)
送信先ポート番号が500または4500
である条件を充たしたIPパケットに対して、
送信元アドレス エリアルータ1100管轄外の領域(書き換えなし)
送信先アドレス 10.11.21.1(端末ローカルアドレス)
送信先ポート番号 500または4500(書き換えなし)
と書き換える、
というものである。
For example,
An IP packet sent from a wide area network to a terminal,
Source address is outside the area router 1100 jurisdiction destination address is 222.11.0.1 (area router wide area address)
Destination port number is 500 or 4500
For an IP packet that satisfies the condition
Source address Area outside area router 1100 jurisdiction (no rewriting)
Destination address 10.11.21.1 (terminal local address)
Destination port number 500 or 4500 (no rewrite)
Rewrite,
That's it.

ここで、トンネル終端装置300が保持する端末10のIPアドレスとの関係について考察すると、移動後の端末10(端末ローカルアドレスが10.11.21.1に切り替わった後の端末10)が、既に生成されているセキュアな通信路を用いてトンネル終端装置300に対してIPパケットを送信すると、アンカー装置200(NAT転送部203)は、送信元アドレスを、10.11.21.1(端末ローカルアドレス)から222.11.0.1(エリアルータ広域アドレス)へと書き換える。すなわち、端末10がエリアルータ1100の配下を移動する限りにおいては、トンネル終端装置300が認識する端末10のIPアドレスは、222.11.0.1(エリアルータ広域アドレス)であり、不変である。したがって、移動後の端末10は、既に生成されているセキュアな通信路を用いて、継続して通信を行うことができる。   Here, considering the relationship with the IP address of the terminal 10 held by the tunnel terminating device 300, the terminal 10 after movement (the terminal 10 after the terminal local address is switched to 10.11.21.1) has already been generated. When an IP packet is transmitted to the tunnel termination device 300 using a secure communication path, the anchor device 200 (NAT transfer unit 203) changes the transmission source address from 10.11.21.1 (terminal local address) to 222.11.0.1 (area Router wide area address). In other words, as long as the terminal 10 moves under the area router 1100, the IP address of the terminal 10 recognized by the tunnel terminating device 300 is 222.11.0.1 (area router wide area address) and is unchanged. Therefore, the terminal 10 after moving can continuously communicate using the secure communication path that has already been generated.

[実施例2の効果]
上記してきたように、実施例2に係る通信制御システムは、NW接続制御装置100の接続受付部101が、IPアドレスの切り替えが必要な端末10から接続要求を受け付けると、端末ローカルアドレス割当部102が、当該端末10が閉域ネットワークに接続する無線APに従って、端末ローカルアドレスを当該端末10に割当て、割当てた当該端末ローカルアドレスを、当該端末10に対して送信する。また、アドレス変換ルール生成更新部104は、端末ローカルアドレス割当部102から端末ローカルアドレスを受信し、受信した端末ローカルアドレスと、エリアルータ1100の広域アドレスとを変換するアドレス変換ルールを生成し、生成したアドレス変換ルールを、アンカー装置200のアドレス変換テーブルに格納する。すると、アンカー装置200のNAT転送部203は、端末ローカルアドレスを割当てられた端末10と、広域ネットワークに接続する他の端末との間で通信が行われる際には、アドレス変換テーブルに基づいて、端末ローカルアドレスとエリアルータ1100の広域アドレスとを変換するので、IPアドレスの切り替えに伴う端末10の負荷を抑止することが可能になる。
[Effect of Example 2]
As described above, in the communication control system according to the second embodiment, when the connection reception unit 101 of the NW connection control apparatus 100 receives a connection request from the terminal 10 that requires switching of the IP address, the terminal local address allocation unit 102 is connected. However, according to the wireless AP connected to the closed network, the terminal 10 assigns a terminal local address to the terminal 10 and transmits the assigned terminal local address to the terminal 10. Further, the address translation rule generation / update unit 104 receives the terminal local address from the terminal local address assignment unit 102, generates an address translation rule for converting the received terminal local address and the wide area address of the area router 1100, and generates The address conversion rule thus stored is stored in the address conversion table of the anchor device 200. Then, when the NAT transfer unit 203 of the anchor device 200 performs communication between the terminal 10 assigned the terminal local address and another terminal connected to the wide area network, based on the address conversion table, Since the terminal local address and the wide area address of the area router 1100 are converted, the load on the terminal 10 due to the switching of the IP address can be suppressed.

すなわち、そもそも、実施例2によれば、端末10が移動する閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割し、当該エリア各々に、NW接続制御装置100およびアンカー装置200を配備している。したがって、端末10の移動が同一エリア内の移動に留まる場合であれば、端末10は、トンネル終端装置300との間でIPアドレスの再登録や鍵の再交換を行う必要がない。この結果、端末10の負荷、ネットワークの負荷(ネットワークに流れるトラフィック量)、トンネル終端装置300の負荷を軽減することが可能になる。   That is, in the first place, according to the second embodiment, the closed network in which the terminal 10 moves is further divided into a plurality of closed networks such as area 1, area 2, and area 3, and the NW connection control apparatus 100 and An anchor device 200 is provided. Therefore, if the movement of the terminal 10 stays within the same area, the terminal 10 does not need to re-register an IP address or exchange a key with the tunnel terminating device 300. As a result, it is possible to reduce the load on the terminal 10, the load on the network (the amount of traffic flowing through the network), and the load on the tunnel termination device 300.

言い換えると、実施例2においては、トンネル終端装置300から端末10をみたときに、常にエリアルータ1100の広域アドレスがみえるように、制御が行われている。例えば、トンネル終端装置300が端末10に対してメッセージを送信しようとする場合、トンネル終端装置300は、送信先アドレスが222.11.0.1のパケットを生成し、ネットワークに送出する。すると、エリアルータ1100が当該メッセージを一旦受信し、アンカー装置200は、アドレス変換ルールに従って当該メッセージの送信先アドレスを10.11.21.1と書き換え、エリア内の端末10に再送信する。   In other words, in the second embodiment, control is performed so that the wide area address of the area router 1100 can always be seen when the terminal 10 is viewed from the tunnel terminating device 300. For example, when the tunnel termination device 300 tries to transmit a message to the terminal 10, the tunnel termination device 300 generates a packet with a transmission destination address of 222.11.0.1 and sends it to the network. Then, the area router 1100 once receives the message, and the anchor device 200 rewrites the transmission destination address of the message as 10.11.21.1 according to the address conversion rule, and retransmits the message to the terminal 10 in the area.

このように、実施例2によれば、トンネル終端装置300に対して、端末10のIPアドレスの代わりにエリアルータ1100の広域アドレスを代表として露出し、エリア内のローカルアドレスを隠蔽することで、端末10の移動が同一エリア内の移動に留まる場合であれば、端末10からトンネル終端装置300へのIPアドレスの再登録や鍵の再交換を抑止することができる。この場合には、エリアルータ1100のアンカー装置200が、いわば端末10の真の位置を管理する位置管理装置としての役割を担うことになる。   Thus, according to the second embodiment, by exposing the wide area address of the area router 1100 as a representative instead of the IP address of the terminal 10 to the tunnel terminating device 300 and concealing the local address in the area, If the movement of the terminal 10 stays within the same area, re-registration of the IP address from the terminal 10 to the tunnel termination device 300 and key re-exchange can be suppressed. In this case, the anchor device 200 of the area router 1100 plays a role as a position management device that manages the true position of the terminal 10.

このような効果に加え、実施例2によれば、NW接続制御装置100とアンカー装置200との間の通信のみでアドレス変換テーブル201の更新を実現するので、端末10の移動が同一エリア内の移動に留まる場合に、端末10は、アンカー装置200に対してIPアドレスの再登録をする必要すらなく、IPアドレスの切り替えに伴う端末10の負荷を抑止することが可能になる。なお、この時、端末10は、通常のIPsecトンネル通信機能のみを有していればよく、特別な位置情報管理機能を有する必要もない。   In addition to such an effect, according to the second embodiment, since the address conversion table 201 is updated only by communication between the NW connection control device 100 and the anchor device 200, the movement of the terminal 10 is within the same area. In the case of staying moving, the terminal 10 does not need to re-register the IP address with respect to the anchor device 200, and the load on the terminal 10 due to the switching of the IP address can be suppressed. At this time, the terminal 10 only needs to have a normal IPsec tunnel communication function, and does not need to have a special location information management function.

また、実施例2によれば、IPアドレス割当ての処理に重畳(同期)させてアドレス変換テーブル201の更新を実現するので、アドレス変換テーブル201の更新を効率的に実現することも可能になる。   Further, according to the second embodiment, the address conversion table 201 is updated by superimposing (synchronizing) with the IP address assignment process, so that the address conversion table 201 can be updated efficiently.

[他の実施例]
さて、これまで本発明の実施例について説明したが、本発明は上記した実施例以外にも、種々の異なる形態にて実施されてよいものである。
[Other embodiments]
Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments.

[アドレス変換ルール]
実施例1や実施例2におけるアドレス変換ルールは、エリアルータ配下に、SIPによる通信を行う端末が1台しか接続されていない状況(ポート番号5060で接続する端末をアンカー装置が特定可能な状況)や、エリアルータ配下に、IPsecトンネル通信を行う端末が1台しか接続されていない状況(ポート番号500や4500で接続する端末をアンカー装置が特定可能な状況)を想定したものであった。このため、アンカー装置は、例えば、エリアルータの広域アドレスを宛先とするポート番号5060のIPパケットを受信すると、当該IPパケットを転送すべき端末を特定することが可能であり、宛先の広域アドレスを当該端末の端末ローカルアドレスに変換することが可能であった。
[Address translation rule]
In the address translation rule in the first and second embodiments, the situation is that only one terminal for SIP communication is connected under the area router (the situation in which the anchor device can identify the terminal connected by the port number 5060). In addition, a situation is assumed in which only one terminal that performs IPsec tunnel communication is connected under the area router (a situation in which the anchor device can identify a terminal connected by port number 500 or 4500). For this reason, for example, when the anchor device receives an IP packet of port number 5060 destined for the wide area address of the area router, the anchor device can identify the terminal to which the IP packet is to be transferred. It was possible to convert the terminal local address of the terminal.

しかしながら、本発明はこれに限られるものではない。例えば、アンカー装置に、NAT機能の替わりにNAPT(Network Address Port Translation)機能が備えられたとする。すると、一般に、NAPT機能においては、閉域ネットワークにおけるIPアドレスの違いを、ポート番号の違いにマッピングすることができる。したがって、アドレス変換ルールは、IPアドレスとポート番号との組合せによって端末を特定する手法によって生成されることもできる。この場合には、エリアルータ配下に、SIPによる通信を行う端末が複数接続されている状況や、エリアルータ配下に、IPsecトンネル通信を行う端末が複数接続されている状況であっても、アンカー装置は、IPアドレスとポート番号との組合せから、当該IPパケットを転送すべき端末を特定することが可能であり、当該端末の端末ローカルアドレスおよびポート番号に変換することが可能である。   However, the present invention is not limited to this. For example, assume that the anchor device is provided with a NAPT (Network Address Port Translation) function instead of the NAT function. Then, in general, in the NAPT function, a difference in IP address in a closed network can be mapped to a difference in port number. Therefore, the address translation rule can be generated by a method of specifying a terminal by a combination of an IP address and a port number. In this case, even in a situation where a plurality of SIP communication terminals are connected under the area router or a situation where a plurality of IPsec tunnel communication terminals are connected under the area router, the anchor device Can identify the terminal to which the IP packet is to be transferred from the combination of the IP address and the port number, and can convert the terminal into the terminal local address and port number of the terminal.

[システム構成等]
実施例1や実施例2においては、NW接続制御装置がアドレス変換ルールの生成まで行っていた。すなわち、アンカー装置は、NW接続制御装置から送信されたアドレス変換ルールをアドレス変換テーブルに格納するのみでよかった。しかしながら、本発明のシステム構成はこれに限られるものではない。例えば、NW接続制御装置は、端末ローカルアドレスの割当てを行うのみでもよい。すなわち、NW接続制御装置が、端末ローカルアドレスの割当てを行い、当該端末ローカルアドレスをアンカー装置に送信すると、アンカー装置が、アドレス変換ルールを生成し、アドレス変換テーブルに格納するといった構成である。
[System configuration, etc.]
In the first embodiment and the second embodiment, the NW connection control apparatus performs the generation up to the address translation rule. That is, the anchor device only has to store the address translation rule transmitted from the NW connection control device in the address translation table. However, the system configuration of the present invention is not limited to this. For example, the NW connection control device may only assign a terminal local address. That is, when the NW connection control device assigns a terminal local address and transmits the terminal local address to the anchor device, the anchor device generates an address translation rule and stores it in the address translation table.

また、実施例1や2においては、閉域ネットワークを、エリア1、エリア2、エリア3などの複数の閉域ネットワークにさらに分割する事例を説明したが、本発明はこれに限られるものではない。閉域ネットワークを複数の閉域ネットワークに分割することなく一つのエリアで構成する事例にも、本発明を同様に適用することができる。   In the first and second embodiments, the example in which the closed network is further divided into a plurality of closed networks such as area 1, area 2, and area 3 has been described. However, the present invention is not limited to this. The present invention can be similarly applied to an example in which a closed network is configured by one area without being divided into a plurality of closed networks.

また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順(図7など)、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures (such as FIG. 7), control procedures, specific names, and information including various data and parameters shown in the drawings and drawings may be arbitrarily changed unless otherwise specified. it can.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示(図2など)の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる(例えば、NW接続制御装置とアンカー装置とを物理的に同一の装置で構成するなど)。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Each component of each illustrated device is functionally conceptual, and does not necessarily need to be physically configured as illustrated (such as FIG. 2). In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. The NW connection control device and the anchor device may be configured by the same physical device, for example. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

なお、本実施例で説明した通信制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   The communication control method described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係る通信制御システム、通信制御方法および通信制御プログラムは、端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御することに有用であり、特に、位置情報の切り替えに伴う端末の負荷を抑止することに適する。   As described above, in the communication control system, the communication control method, and the communication control program according to the present invention, the position information assigned to the terminal as information necessary for the terminal to communicate is the position where the terminal is connected to the network. This is useful for controlling communication performed by the terminal under the situation of switching as the user moves, and is particularly suitable for suppressing the load on the terminal associated with the switching of position information.

実施例1に係る通信制御システムの概要および特徴を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram for explaining an overview and features of a communication control system according to a first embodiment. 実施例1に係る通信制御システムの全体構成を示すブロック図である。1 is a block diagram illustrating an overall configuration of a communication control system according to a first embodiment. 実施例1に係る通信制御システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a communication control system according to a first embodiment. 端末ローカルアドレス割当部を説明するための図である。It is a figure for demonstrating a terminal local address allocation part. サーバアドレス記憶部を説明するための図である。It is a figure for demonstrating a server address memory | storage part. アドレス変換テーブルを説明するための図である。It is a figure for demonstrating an address conversion table. 実施例1に係る通信制御システムによる処理の手順(初期接続時)を示すシーケンス図である。It is a sequence diagram which shows the procedure (at the time of initial connection) by the communication control system which concerns on Example 1. FIG. 実施例1に係る通信制御システムによる処理の手順(移動時)を示すシーケンス図である。It is a sequence diagram which shows the procedure (at the time of a movement) of the process by the communication control system which concerns on Example 1. FIG. 実施例2に係る通信制御システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the communication control system which concerns on Example 2. FIG. 実施例2に係る通信制御システムによる処理の手順(初期接続時)を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating a processing procedure (at the time of initial connection) by the communication control system according to the second embodiment.

符号の説明Explanation of symbols

10 端末
11 セキュア通信部
100 NW接続制御装置
101 接続受付部
102 端末ローカルアドレス割当部
103 サーバアドレス記憶部
104 アドレス変換ルール生成更新部
200 アンカー装置
201 アドレス変換テーブル
202 NAT管理部
203 NAT転送部
300 サービス装置
301 セキュア通信部
1000 コアルータ
1100 エリアルータ
1110 エッジルータ
1111 無線AP
1112 無線AP
1121 無線AP
1122 無線AP
DESCRIPTION OF SYMBOLS 10 Terminal 11 Secure communication part 100 NW connection control apparatus 101 Connection reception part 102 Terminal local address allocation part 103 Server address memory | storage part 104 Address conversion rule production | generation update part 200 Anchor apparatus 201 Address conversion table 202 NAT management part 203 NAT transfer part 300 Service Device 301 Secure communication unit 1000 Core router 1100 Area router 1110 Edge router 1111 Wireless AP
1112 Wireless AP
1121 Wireless AP
1122 Wireless AP

Claims (4)

端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムであって、
閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、前記位置情報の切り替えが必要な端末から、当該ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当手段と、
前記割当手段によって前記端末に割当てられた閉域位置情報を当該割当手段から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成手段と、
前記変換規則生成手段によって生成された変換規則を、当該変換規則を記憶する変換規則テーブルに格納する変換規則格納手段と、
前記割当手段によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、
を備えたことを特徴とする通信制御システム。
A communication control system that controls communication performed by a terminal under a situation in which position information assigned to the terminal as information necessary when the terminal performs communication switches as the terminal moves to a position connected to the network. Because
When the network is configured by communicably connecting a closed network and a wide area network, when receiving a connection request for requesting connection to the network from the terminal that requires switching of the location information, According to the position at which the terminal is connected to the closed network, closed position information, which is position information necessary when the terminal communicates with the closed network, is assigned to the terminal, and the assigned closed position information is assigned to the terminal. Assigning means to transmit;
The closed position information assigned to the terminal by the assigning means is received from the assigning means, and the received closed position information and the wide area position information that is position information necessary when the terminal communicates with the wide area network. A conversion rule generating means for generating a conversion rule for converting
Conversion rule storage means for storing the conversion rule generated by the conversion rule generation means in a conversion rule table for storing the conversion rule;
When communication is performed between a terminal to which the closed location information is assigned by the assigning unit and another terminal connected to the wide area network, the conversion rule is stored by the conversion rule storing unit. A position information conversion means for converting the closed position information and the wide area position information based on a table;
A communication control system comprising:
端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御方法であって、
閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、前記位置情報の切り替えが必要な端末から、当該ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当工程と、
前記割当工程によって前記端末に割当てられた閉域位置情報を当該割当工程から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成工程と、
前記変換規則生成工程によって生成された変換規則を、当該変換規則を記憶する変換規則テーブルに格納する変換規則格納工程と、
前記割当工程によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納工程によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換工程と、
を含んだことを特徴とする通信制御方法。
A communication control method for controlling communication performed by a terminal under a situation in which position information assigned to the terminal as information necessary when the terminal performs communication switches as the terminal moves to a position connected to the network. Because
When the network is configured by communicably connecting a closed network and a wide area network, when receiving a connection request for requesting connection to the network from the terminal that requires switching of the location information, According to the position at which the terminal is connected to the closed network, closed position information, which is position information necessary when the terminal communicates with the closed network, is assigned to the terminal, and the assigned closed position information is assigned to the terminal. An assignment process to send, and
The closed location information assigned to the terminal by the assigning step is received from the assigning step, the received closed location information, and the wide location information that is location information necessary when the terminal communicates with the wide area network. A conversion rule generating step for generating a conversion rule for converting
A conversion rule storage step of storing the conversion rule generated by the conversion rule generation step in a conversion rule table storing the conversion rule;
When communication is performed between the terminal to which the closed location information is assigned in the assignment step and another terminal connected to the wide area network, the conversion rule in which the conversion rule is stored in the conversion rule storage step A position information conversion step for converting the closed position information and the wide area position information based on a table;
The communication control method characterized by including.
端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムであって、
閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、当該閉域ネットワークに接続する端末と通信可能に接続されるネットワーク接続制御装置は、
前記位置情報の切り替えが必要な端末から、前記ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、割当てた当該閉域位置情報を当該端末に対して送信する割当手段と、
前記割当手段によって前記端末に割当てられた閉域位置情報を当該割当手段から受信し、受信した当該閉域位置情報と、当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成する変換規則生成手段と、
前記変換規則生成手段によって生成された変換規則を、当該ネットワーク接続制御装置と通信可能に接続されるアンカー装置に送信する変換規則送信手段とを備え、
前記アンカー装置は、
変換規則を記憶する変換規則テーブルに、前記変換規則送信手段によって送信された変換規則を格納する変換規則格納手段と、
前記割当手段によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、
を備えたことを特徴とする通信制御システム。
A communication control system that controls communication performed by a terminal under a situation in which position information assigned to the terminal as information necessary when the terminal performs communication switches as the terminal moves to a position connected to the network. Because
When the closed network and the wide area network are communicably connected to form the network, the network connection control device connected to be communicable with a terminal connected to the closed network is:
When receiving a connection request for requesting connection to the network from a terminal that requires switching of the location information, when the terminal performs communication in the closed network according to the position at which the terminal connects to the closed network Allocation means for allocating the closed position information, which is necessary position information, to the terminal, and transmitting the allocated closed position information to the terminal;
The closed position information assigned to the terminal by the assigning means is received from the assigning means, and the received closed position information and the wide area position information that is position information necessary when the terminal communicates with the wide area network. A conversion rule generating means for generating a conversion rule for converting
Conversion rule transmission means for transmitting the conversion rule generated by the conversion rule generation means to an anchor device communicably connected to the network connection control device,
The anchor device is
Conversion rule storage means for storing the conversion rule transmitted by the conversion rule transmission means in a conversion rule table for storing the conversion rule;
When communication is performed between a terminal to which the closed location information is assigned by the assigning unit and another terminal connected to the wide area network, the conversion rule is stored by the conversion rule storing unit. A position information conversion means for converting the closed position information and the wide area position information based on a table;
A communication control system comprising:
端末が通信を行う際に必要な情報として当該端末に割当てられる位置情報が、当該端末がネットワークに接続する位置を移動することに伴い切り替わる状況の下、当該端末が行う通信を制御する通信制御システムにおけるアンカー装置であって、
閉域ネットワークと広域ネットワークとを通信可能に接続して前記ネットワークを構成している場合に、当該閉域ネットワークに接続する端末と通信可能に接続されるネットワーク接続制御装置が、位置情報の切り替えが必要な端末から、前記ネットワークに接続することを要求する接続要求を受け付けると、当該端末が前記閉域ネットワークに接続する位置に従って、当該端末が当該閉域ネットワークで通信を行う際に必要な位置情報である閉域位置情報を当該端末に割当て、当該端末に割当てた閉域位置情報と当該端末が前記広域ネットワークで通信を行う際に必要な位置情報である広域位置情報とを変換する変換規則を生成し、当該変換規則を、当該ネットワーク接続制御装置と通信可能に接続されるアンカー装置に送信するものであり、
変換規則を記憶する変換規則テーブルに、前記ネットワーク接続制御装置によって送信された変換規則を格納する変換規則格納手段と、
前記ネットワーク接続制御装置によって前記閉域位置情報を割当てられた端末と、前記広域ネットワークに接続する他の端末との間で通信が行われる際には、前記変換規則格納手段によって変換規則が格納された変換規則テーブルに基づいて、前記閉域位置情報と前記広域位置情報とを変換する位置情報変換手段と、
を備えたことを特徴とするアンカー装置。
A communication control system that controls communication performed by a terminal under a situation in which position information assigned to the terminal as information necessary when the terminal performs communication switches as the terminal moves to a position connected to the network. An anchor device in which
When the closed network and the wide area network are communicably connected to form the network, the network connection control device connected to be communicable with the terminal connected to the closed network needs to switch the position information. When a connection request for requesting connection to the network is received from a terminal, a closed position that is position information necessary for the terminal to communicate in the closed network according to the position at which the terminal connects to the closed network Assigning information to the terminal, generating a conversion rule for converting the closed position information assigned to the terminal and the wide area position information which is position information necessary when the terminal communicates in the wide area network, and the conversion rule Is transmitted to an anchor device that is communicably connected to the network connection control device. ,
Conversion rule storage means for storing a conversion rule transmitted by the network connection control device in a conversion rule table for storing a conversion rule;
When communication is performed between the terminal assigned the closed location information by the network connection control device and another terminal connected to the wide area network, the conversion rule is stored by the conversion rule storage means. Position information conversion means for converting the closed position information and the wide area position information based on a conversion rule table;
An anchor device comprising:
JP2008056574A 2008-03-06 2008-03-06 Communication control system, communication control method and communication control program Pending JP2009213070A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008056574A JP2009213070A (en) 2008-03-06 2008-03-06 Communication control system, communication control method and communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008056574A JP2009213070A (en) 2008-03-06 2008-03-06 Communication control system, communication control method and communication control program

Publications (1)

Publication Number Publication Date
JP2009213070A true JP2009213070A (en) 2009-09-17

Family

ID=41185741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008056574A Pending JP2009213070A (en) 2008-03-06 2008-03-06 Communication control system, communication control method and communication control program

Country Status (1)

Country Link
JP (1) JP2009213070A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011119947A (en) * 2009-12-02 2011-06-16 Nec Access Technica Ltd Access point and method of controlling packet relay of access point
WO2014148615A1 (en) * 2013-03-22 2014-09-25 日本電気株式会社 Communication system, mobile node, mobile communication method and program
JP2016502820A (en) * 2012-11-30 2016-01-28 インターデイジタル パテント ホールディングス インコーポレイテッド Distributed mobility management technology in network environments
JPWO2016152912A1 (en) * 2015-03-26 2017-05-25 株式会社Nttドコモ Communication system and communication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011119947A (en) * 2009-12-02 2011-06-16 Nec Access Technica Ltd Access point and method of controlling packet relay of access point
JP2016502820A (en) * 2012-11-30 2016-01-28 インターデイジタル パテント ホールディングス インコーポレイテッド Distributed mobility management technology in network environments
WO2014148615A1 (en) * 2013-03-22 2014-09-25 日本電気株式会社 Communication system, mobile node, mobile communication method and program
JPWO2016152912A1 (en) * 2015-03-26 2017-05-25 株式会社Nttドコモ Communication system and communication method

Similar Documents

Publication Publication Date Title
JP4431112B2 (en) Terminal and communication system
US7729366B2 (en) Method, apparatus and system for network mobility of a mobile communication device
KR101280281B1 (en) An improved method and system for ip multimedia bearer path optimization through a succession of border gateways
JP4597958B2 (en) Provision server information within the mobile station
JP4727126B2 (en) Providing secure network access for short-range wireless computing devices
US20130170471A1 (en) Efficient handover of media communications in heterogeneous ip networks using handover procedure rules and media handover relays
EP1739899B1 (en) A method and system for providing ipv6 service
JP2008547274A (en) Method and apparatus for dynamic home address assignment by home agent in multiple network interaction
US8385300B2 (en) Internet protocol address management for communicating packets in a network environment
US8542634B2 (en) Method and apparatus for providing mobility to a mobile node
JP2009213070A (en) Communication control system, communication control method and communication control program
US20110243065A1 (en) Packet Routing Method, Proxy Server And Apparatus
Bonola et al. UPMT: universal per-application mobility management using tunnels
EP2299748A1 (en) Method and system for supporting mobility security in the next generation network
JP4748157B2 (en) Mobile communication control method, mobile communication system, routing device, management device, and program
US20090300217A1 (en) Method and apparatus for dynamically assigning unique addresses to endpoints
US7440429B2 (en) Method and system for re-establishing context of data packet flows
KR100652984B1 (en) System for mobility management based on hierarchical SIP and Method thereof
JP5277093B2 (en) Method and system for establishing session between access points using SIP server
KR102498991B1 (en) Method and apparatus for supporting mobility of user equipment in mobile communication network
KR100413976B1 (en) mobile IP service method through private IP address use in wireless communication network
Kolbehdari et al. Session Initiation Protocol (SIP) Evolution in Converged Communications.
JP5135257B2 (en) Method and system for establishing a plurality of sessions of different routes by home gateway and session control server
KR100848456B1 (en) Apparatus and method for address registration of mobile nodes based on wireless broadband access network
Zubair et al. Cross-layer Localized Mobility Management Based on SIP and HMIPv6 in Next Generation Networks.