JP4604142B2 - ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム - Google Patents

ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム Download PDF

Info

Publication number
JP4604142B2
JP4604142B2 JP2005021985A JP2005021985A JP4604142B2 JP 4604142 B2 JP4604142 B2 JP 4604142B2 JP 2005021985 A JP2005021985 A JP 2005021985A JP 2005021985 A JP2005021985 A JP 2005021985A JP 4604142 B2 JP4604142 B2 JP 4604142B2
Authority
JP
Japan
Prior art keywords
terminal
user terminal
communication
user
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005021985A
Other languages
English (en)
Other versions
JP2006211406A (ja
Inventor
博世 小川
清 浜口
亨 実藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Nassua Solutions Corp
Original Assignee
National Institute of Information and Communications Technology
Nassua Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology, Nassua Solutions Corp filed Critical National Institute of Information and Communications Technology
Priority to JP2005021985A priority Critical patent/JP4604142B2/ja
Publication of JP2006211406A publication Critical patent/JP2006211406A/ja
Application granted granted Critical
Publication of JP4604142B2 publication Critical patent/JP4604142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを用いた通信装置に関し、さらに、その通信装置を実現するプログラムに関する。換言すれば、ネットワークを利用した呼の制御方法に特徴を有する呼の制御装置やそのためのプログラムに関する。
近年、広域メッシュネットワーク網の利用が広く検討されている。この広域メッシュネットワーク網を利用した、観光地のサービスシステムや地方公共団体のネットワークが種々検討されている。
本特許では、広域メッシュネットワーク網と呼んでいるが、単に広域メッシュ網(ネット)と呼ぶことや、単に広域メッシュネットワークと呼ばれることもある。また、広域メッシュネットワーク網は、メッシュ型広域ネットワーク網と呼ぶこともある。
ネットワークの通信に関する発明の例
なお、下記特許文献1には、マルチホップメッシュネットワークを利用した広帯域通信の技術が開示されている。また、下記特許文献2には、非階層的な網を利用した装置群が互いに監視し合う構成が開示されている。さらに、下記特許文献3には、モバイル無線通信ネットワークにおいて、無線通信回線トラフィックの割り当てに関する技術が開示されている。特に、下記特許文献3には、割り当てを表すマップを作成する技術が記されている。
特表2002−516050号公報 特表2002−517921号公報 特開2004−215265号公報
さて、広域メッシュネットワーク網は、文字通りメッシュ状のネットワークであり、利用が検討されている。この広域メッシュネットワーク網の最も注目されている用途は、このネットワークの上で、プライベートなネットワークを構築する用途である。これによって、例えば、VPN(バーチャルプライベートネットワーク)を実現することができる。
しかしながら、広域メッシュネットワーク網において、効率的な呼の制御を行う手法は未だに知られていない。また、確立されたVPN通信方法も存在しない。
本発明は、このような事情に鑑みなされたものであり、その目的は、広域メッシュネットワーク網における効率的な呼の制御やVPN通信を行う技術を実現することである。
本発明は、上記課題を解決するために、以下の手段を採用する。
A.通信システムに関する発明
まず、通信システムの全体に関する発明は以下の通りである。
(1)本発明は、上記課題を解決するために、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて、前記管理サーバは、コミュニケーショングループに登録している前記ユーザ端末の情報を管理・配信する配信手段であって、少なくとも、コミュニケーショングループの識別子と、前記ユーザ端末のID及び認証コードと、を記憶している配信手段と、コミュニケーショングループにおける通信の状況をコミュニケーショングループ毎に管理・格納するデータベース手段であって、少なくとも、そのコミュニケーショングループに現在参加しているユーザ端末のIDと、前記ユーザ端末に割り当てられているアドレスと、を格納するデータベース手段と、所定のコミュニケーショングループに参加しようとするユーザ端末を、前記配信手段内の認証コードを用いて認証し、認証の結果、参加を許可する場合には、そのユーザ端末に所定のアドレスを割り当て、そのユーザ端末のID及び前記割り当てたアドレスを前記データベース手段に格納する認証登録管理手段と、を含むことを特徴とする通信システムである。
このような構成によって、論理的にコミュニケーショングループ毎の通信を行うことが可能である。
(2)また、本発明は、上記(1)の通信システムにおいて、前記データベース手段は、さらに、コミュニケーショングループに現在参加しているユーザ端末の認証コード、を格納し、前記認証登録管理手段は、所定のコミュニケーショングループに参加しようとするユーザ端末の参加を許可する場合に、そのユーザ端末の前記認証コードを、前記データベース手段に格納することを特徴とする通信システムである。
このような構成によって、ユーザ端末の管理を円滑に行うことが可能である。
(3)また、本発明は、上記(1)の通信システムにおいて、前記ユーザ端末は、第1のコミュニケーショングループにおける通信を実行するための第1アドレスと、第2のコミュニケーショングループにおける通信を実行するための第2アドレスと、を格納する記憶手段、を含み、前記第1アドレスを用いて、前記第1のコミュニケーショングループにおける通信を実行する第1通信手段と、前記第2アドレスを用いて、前記第2のコミュニケーショングループにおける通信を実行する第2通信手段と、を含み、前記第1通信手段を用いた通信と前記第2通信手段を用いた通信とを同時に実行しうることを特徴とする通信システムである。
このような構成によって、2種の通信を同時に行うことが可能である。2個の通信手段は、同質のサービスでもよいし、異なるサービスでもよい。また、通信手段が3種以上存在する場合も、当然本発明の技術範囲に含まれる。
(4)また、本発明は、上記(1)の通信システムにおいて、いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバ、を含み、前記ロケーションサーバは、前記ユーザ端末のIDと認証コードとを格納する記憶手段と、現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、を格納するデータベース手段と、登録認証手段と、を備え、前記登録認証手段は、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納することを特徴とする通信システムである。
このような構成によって、ユーザ端末の位置(ロケーション)を把握することができる。
(5)また、本発明は、上記(4)の通信システムにおいて、前記ロケーションサーバは、前記各端末収容局に、制御用のアドレスを配信する配信手段、を備え、前記端末収容局は、前記配信された制御用のアドレスを記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを記憶する記憶手段と、管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手段、を備え、前記ユーザ端末は、前記提供された制御用のアドレスを用いて、制御のための通信を実行することを特徴とする通信システムである。
このような構成によって、ユーザ端末は制御用のアドレスを用いて呼の制御等を行うことができる。なお、後述する実施の形態においては、制御用のアドレスとしてIPアドレスの例を示しているが、他のアドレスでもよいことは言うまでもない。
(6)また、本発明は、上記(5)の通信システムにおいて、前記端末収容局は、端末Alive確認手段を備え、この端末Alive確認手段は、前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを格納した記憶手段、を含み、前記端末Alive確認手段は、前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送し、前記ユーザ端末は、前記ユーザ端末固有の認証コードを用いて、所定の通信を行うことを特徴とする通信システムである。
このような構成によって、ユーザ端末からの登録・認証の要求を以て、ユーザ端末の存在を確認することができる。
(7)また、本発明は、上記(6)の通信システムにおいて、前記端末Alive確認手段は、所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知することを特徴とする通信システムである。
このような構成によって、ユーザ端末がユーザセルの外に移動したことを円滑に把握することができる。
(8)また、本発明は、上記(7)の通信システムにおいて、前記ユーザ端末は、所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手段、を含むことを特徴とする通信システムである。
このような構成によれば、ユーザ端末の存在を周期的に確認することができる。所定の周期とは、必ずしも厳密に固定周期とする必要はない。また、最大の周期のみ定め、その周期より短い周期で要求を発生すればよいように規定することも好ましい態様である。
B.通信装置に関する発明
(9)次に、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記管理サーバにおいて、コミュニケーショングループに登録している前記ユーザ端末の情報を管理・配信する配信手段であって、少なくとも、コミュニケーショングループの識別子と、前記ユーザ端末のID及び認証コードと、を記憶している配信手段と、コミュニケーショングループにおける通信の状況をコミュニケーショングループ毎に管理・格納するデータベース手段であって、少なくとも、そのコミュニケーショングループに現在参加しているユーザ端末のIDと、前記ユーザ端末に割り当てられているアドレスと、を格納するデータベース手段と、所定のコミュニケーショングループに参加しようとするユーザ端末を、前記配信手段内の認証コードを用いて認証し、認証の結果、参加を許可する場合には、そのユーザ端末に所定のアドレスを割り当て、そのユーザ端末のID及び前記割り当てたアドレスを前記データベース手段に格納する認証登録管理手段と、を含むことを特徴とする管理サーバ。
このような構成によって、コミュニケーショングループ毎の通信を1個のネットワーク上で円滑に行うことができる。なお、後述する実施の形態では、管理サーバの好適な一例としてVPN管理サーバを示しているが、他の手法でコミュニケーショングループを規定してもよい。
(10)また、本発明は、上記(9)記載の管理サーバにおいて、前記データベース手段は、さらに、コミュニケーショングループに現在参加しているユーザ端末の認証コード、を格納し、前記認証登録管理手段は、所定のコミュニケーショングループに参加しようとするユーザ端末の参加を許可する場合に、そのユーザ端末の前記認証コードを、前記データベース手段に格納することを特徴とする管理サーバである。
このような構成によって、ユーザ端末の管理を円滑に行うことが可能である。
(11)また、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記ユーザ端末において、第1のコミュニケーショングループにおける通信を実行するための第1アドレスと、第2のコミュニケーショングループにおける通信を実行するための第2アドレスと、を格納する記憶手段、を含み、前記第1アドレスを用いて、前記第1のコミュニケーショングループにおける通信を実行する第1通信手段と、前記第2アドレスを用いて、前記第2のコミュニケーショングループにおける通信を実行する第2通信手段と、を含み、前記第1通信手段を用いた通信と前記第2通信手段を用いた通信とを同時に実行しうることを特徴とするユーザ端末である。
このような構成によって、2種の通信を同時に行うことが可能である。2個の通信手段は、同質のサービスでもよいし、異なるサービスでもよい。また、通信手段が3種以上存在する場合も、当然本発明の技術範囲に含まれる。
なお、この「ユーザ端末」には、携帯電話やPDAの他、各種移動体通信装置が含まれる。例えば、ノート型のパーソナルコンピュータに通信手段を組み合わせたものでもよい。
(12)また、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記ロケーションサーバにおいて、前記ユーザ端末のIDと認証コードとを格納する記憶手段と、現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、を格納するデータベース手段と、登録認証手段と、を備え、前記登録認証手段は、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納することを特徴とするロケーションサーバである。
このような構成によって、ユーザ端末の位置(ロケーション)を把握することができる。
(13)また、本発明は、上記(12)のロケーションサーバにおいて、前記各端末収容局に、制御用のアドレスを配信する配信手段、を含むことを特徴とするロケーションサーバである。
このような構成によって、制御用のアドレスの管理をロケーションサーバが一元的に行うことができる。
(14)また、本発明は、上記(13)のロケーションサーバを備えた通信システムに用いられる端末収容局において、前記配信された制御用のアドレスを記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを記憶する記憶手段と、管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手段、を備え、前記ユーザ端末に、前記提供された制御用のアドレスを用いて、制御のための通信を実行させることを特徴とする端末収容局。
このような構成によって、ユーザ端末に制御用のアドレスを用いて呼の制御等を行わせることができる。なお、後述する実施の形態においては、制御用のアドレスとしてIPアドレスの例を示しているが、他のアドレスでもよいことは言うまでもない。
(15)また、本発明は、上記(14)の端末収容局において、前記端末収容局は、端末Alive確認手段を備え、この端末Alive確認手段は、前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを格納した記憶手段、を含み、前記端末Alive確認手段は、前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送し、前記ユーザ端末は、前記ユーザ端末固有の認証コードを用いて、所定の通信を行うことを特徴とする端末収容局である。
このような構成によって、ユーザ端末からの登録・認証の要求を以て、ユーザ端末の存在を確認することができる。
(16)また、本発明は、上記(15)の端末収容局において、前記端末Alive確認手段は、所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知することを特徴とする端末収容局である。
このような構成によって、ユーザ端末がユーザセルの外に移動したことを円滑に把握することができる。
(17)また、本発明は、上記(16)記載の端末収容局を利用した通信を行うユーザ端末において、所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手段、を含むことを特徴とするユーザ端末である。
このような構成によれば、ユーザ端末の存在を周期的に確認することができる。所定の周期とは、必ずしも厳密に固定周期とする必要はない。また、最大の周期のみ定め、その周期より短い周期で要求を発生すればよいように規定することも好ましい態様である。
C.プログラムに関する発明
以下、上記Bにおける各通信装置としてコンピュータを動作させるプログラムの発明を記述する。これらの発明の作用は、上記Bで述べた各種通信装置と基本的に同様である。
(18)次に、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、 いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記管理サーバとして、コンピュータを動作させるプログラムにおいて、前記コンピュータに、コミュニケーショングループに登録している前記ユーザ端末の情報を管理・配信する配信手順であって、少なくとも、コミュニケーショングループの識別子と、前記ユーザ端末のID及び認証コードと、を所定の記憶手段に記憶する配信手順と、コミュニケーショングループにおける通信の状況をコミュニケーショングループ毎に管理・格納するデータベース手段に、少なくとも、そのコミュニケーショングループに現在参加しているユーザ端末のIDと、前記ユーザ端末に割り当てられているアドレスと、を格納するデータベース格納手順と、所定のコミュニケーショングループに参加しようとするユーザ端末を、前記所定の記憶手段内の認証コードを用いて認証し、認証の結果、参加を許可する場合には、そのユーザ端末に所定のアドレスを割り当て、そのユーザ端末のID及び前記割り当てたアドレスを前記データベース手段に格納する認証登録管理手順と、を実行させることを特徴とするプログラムである。
(19)また、本発明は、上記(18)のプログラムにおいて、前記データベース格納手順においては、さらに、前記コンピュータに、前記データベース手段に、コミュニケーショングループに現在参加しているユーザ端末の認証コード、を格納する処理を実行させ、前記認証登録管理手順においては、さらに、前記コンピュータに、所定のコミュニケーショングループに参加しようとするユーザ端末の参加を許可する場合に、そのユーザ端末の前記認証コードを、前記データベース手段に格納する処理を実行させることを特徴とするプログラムである。
(20)また、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記ユーザ端末として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、所定の記憶手段に、第1のコミュニケーショングループにおける通信を実行するための第1アドレスと、第2のコミュニケーショングループにおける通信を実行するための第2アドレスと、を格納する手順と、前記第1アドレスを用いて、前記第1のコミュニケーショングループにおける通信を実行する第1通信手順と、前記第2アドレスを用いて、前記第2のコミュニケーショングループにおける通信を実行する第2通信手順と、を実行させ、前記第1通信手段を用いた通信と前記第2通信手段を用いた通信とを同時に実行しうることを特徴とするプログラムである。
(21)また、本発明は、複数の通信回線と、前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバと、を含むネットワークシステムと、前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、を備えた通信システムにおいて用いられる前記ロケーションサーバとして、コンピュータを動作させるプログラムにおいて、前記コンピュータに、前記ユーザ端末のIDと認証コードとを所定の記憶手段に格納する記憶手順と、現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、をデータベース手段に格納するデータベース手順と、登録認証手順と、を前記コンピュータに実行させ、前記登録認証手順においては、前記コンピュータに、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納する処理を実行させることを特徴とするプログラムである。
(22)また、本発明は、上記(21)のプログラムにおいて、前記コンピュータに、前記各端末収容局に、制御用のアドレスを配信する配信手順、を実行させることを特徴とするプログラムである。
(23)また、本発明は、上記(13)のロケーションサーバを備えた通信システムに用いられる端末収容局としてコンピュータを動作させるプログラムにおいて、前記コンピュータに、前記配信された制御用のアドレスを所定の記憶手段に記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを前記記憶手段に記憶する記憶手順と、管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを前記ユーザ端末に配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手順と、を実行させることを特徴とするプログラムである。
(24)また、本発明は、上記(23)のプログラムにおいて、前記コンピュータに、端末Alive確認手順を実行させ、この端末Alive確認手順は、前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを所定の記憶手段に格納する手順と、前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送する手順と、を含むことを特徴とするプログラムである。
(25)また、本発明は、上記(24)のプログラムにおいて、前記端末Alive確認手順は、さらに、所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知する手順、を含むことを特徴とするプログラムである。
(26)また、本発明は、上記(16)の端末収容局を利用した通信を行うユーザ端末として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手順、を実行させることを特徴とするプログラムである。
以上述べたように、本発明によれば、ネットワーク上における通信を円滑に行うことが可能である。
以下、本発明の好適な実施の形態を図面に基づいて説明する。以下、第1章では、基本構成及び動作原理を述べ、第2章では、各装置の構成を述べる。そして、第3章では、具体的な動作例を説明する。
第1章 基本構成及び動作原理
本実施の形態においては、図1に示すようなメッシュ型広域ネットワーク網(以下、単にネットワークシステム10と呼ぶ)を例にして、システムの構成、通信の具体的な動作等を順に説明する。
1−1 全体構成
図1に示すように、このネットワークシステム10は、各基地局12a〜12gから構成されている。そして、各基地局12(a〜g)は、それぞれ対応するユーザセル14(a〜g)を有している。このユーザセル14は、要するに各基地局12がサービスを提供可能な通信エリアである。各基地局12は、ユーザセル14内にユーザ端末16が位置する場合に、そのユーザ端末16に対して通信サービスを提供することができる。この状態を「各基地局12がそのユーザセル14中にユーザ端末16を収容している」と記述する。
※「ネットワークシステム」という用語について
なお、本実施の形態において、ネットワークシステム10とは、ユーザ端末16を除く設備全体を言う。すなわち、後述する基地局12、通信回線30、端末収容局22、VPN管理サーバ20、ロケーションサーバ18、から成るシステムである。また、外部との接続をする場合には、ゲートウェイ24もこのネットワークシステム10の一つの構成要素となる。各構成要素については以下順次説明する。そして、ネットワークシステム10にユーザ端末16を加えたものを「通信システム」と呼んでいる。
ユーザ端末16間の通信は、各基地局12が中継する。また、各基地局12同士は、メッシュ接続の形態をとる通信回線30によって接続されており、各基地局12同士はこのメッシュ接続の通信回線30を用いて相互通信を行っている。
したがって、異なる基地局12が管轄する(異なる)ユーザセル14(通信エリア)に存在するユーザ端末16同士が通信することが可能である。
本実施の形態において特徴的な事項は、本ネットワークシステム10が、”物理的な接続”としてメッシュ型の通信接続を提供していることである。この接続はどのような手段でもかまわない。例えば光ファイバーでもよいし無線通信でもよい。また、一般的なPtoP(Point to Point)のプロトコルを使用することが適切であるが、従来から知られている種々のプロトコルも使用可能である。
また、”論理的な接続”として、データリンク層(MAC層)レベルでの「コミュニケーショングループ接続」を提供している。これは、MAC層レベルにおいて、ラベルを用いた群管理をすることによって実現している。
このコミュニケーショングループとは、一定のグループ内の通信である。まず、ユーザ(ユーザ端末16)は、参加したいコミュニケーショングループを選択し登録することで、そのグループ内での通信が可能になる。本実施の形態におけるネットワークシステム10における通信を行うには、少なくとも一つのコミュニケーショングループに登録する必要がある。登録の具体的な動作については後に詳述する。
また、ユーザ端末16は、複数のコミュニケーショングループに同時に参加することが可能であり、その参加しているコミュニケーショングループがカバーするコミュニケーションエリア40でユーザセル14間を移動している限り通信を行うことが可能である。
この各コミュニケーショングループがカバーするコミュニケーションエリア40とは地理的な範囲を意味し、図2にこの3個のコミュニケーショングループのコミュニケーションエリア40を示した図が示されている。
コミュニケーションエリア40a、コミュニケーションエリア40b、コミュニケーションエリア40cの3個のコミュニケーショングループのコミュニケーションエリア40が図1に示されている。コミュニケーションエリア40aは、コミュニケーショングループAがカバーする範囲であり、コミュニケーションエリア40bは、コミュニケーショングループBがカバーする範囲であり、コミュニケーションエリア40cは、コミュニケーショングループCがカバーする範囲である。
このようなコミュニケーショングループのコミュニケーションエリア40は、そのグループの通信をサポートする基地局12に対して、そのコミュニケーショングループを登録することによって設定される。例えば、図1におけるコミュニケーションエリア40aのコミュニケーショングループAは、基地局12a、12b、12c、12d、12e、12f、12gに登録されている。これによって、コミュニケーショングループAは、コミュニケーションエリア40aを有することになる。このコミュニケーションエリア40a、すなわち、基地局12a〜12gのユーザセル14a〜14g内に位置するユーザ端末16は、コミュニケーショングループAに登録していれば、コミュニケーショングループA内の通信を行う(参加する)ことができる。すなわち、コミュニケーションエリア40a内に位置する他のユーザ端末16であって、コミュニケーショングループAに登録している他のユーザ端末16との間の通信を行うことができる。
なお、もし、ユーザ端末16がコミュニケーショングループAに登録していない場合であってコミュニケーショングループAを利用した通信を行いたい場合は、その場ですぐにコミュニケーショングループAに登録すればよく、すぐに通信を開始することが可能である。これについては後に詳細な動作を説明する。
一般には、ある一つの基地局12が複数のコミュニケーショングループをサポートする場合が多いと考えられる。したがって、ユーザ端末16は、そのユーザ端末16が位置するユーザセル14を管轄する基地局12に設定されているコミュニケーショングループの中から、所望のコミュニケーショングループを選択して通信を行うことが可能である。この選択するコミュニケーショングループは、そのユーザ端末16が予め登録している必要がある。なお、登録していない場合は、そのユーザ端末16はその場ですぐに登録動作をすることが可能である。登録動作の詳細については後述する。
このように、ユーザ端末16が利用可能(参加可能)なコミュニケーショングループは、そのユーザ端末16が登録しているコミュニケーショングループであって、且つ、そのユーザ端末16が位置するユーザセル14を管轄する基地局12に設定されているコミュニケーショングループである。
※「参加」「登録」「離脱」という用語について
本実施の形態において、「参加」とは、通信システムの利用を開始することを意味する。本実施の形態においては、通信を行うには、いずれかのコミュニケーショングループに予め「登録」しておく必要があり、この登録に基づき通信を開始するには所定のコミュニケーショングループに論理的に「参加」している必要がある。「参加」していれば、そのコミュニケーショングループに参加している他のユーザ端末16との通信を行うことができる。後述するように、VPN管理サーバ20が参加しているユーザ端末を把握している。
一方、通信を中止し、そのコミュニケーショングループへの「参加」を終了することを「離脱」と呼ぶ場合がある。
なお、ユーザ端末16は、複数のコミュニケーショングループに登録している場合、その複数のコミュニケーショングループに「同時に」参加することが可能である。すなわち、同時に2種のサービスを利用することが可能である。
例えば、TV放送のグループに参加し野球の解説を聞くと「同時に」野球場に設けられているカメラのライブ映像のグループに参加しライブ映像を視聴する、等の利用法が考えられる。
また、コミュニケーショングループには、グループを示すネットワーク用IDが割り当てられる。例えば、コミュニケーショングループAのIDは、「A」と決定すればわかりやすいが、もちろんどのようなIDでもかまわない。例えば、後述するようにL2層ラベルを使用することも好ましい。なお、IDと識別子とは使用する場所によって使い分けているが、その意味はほぼ同様である。
そして、このIDは、グループ内通信を行う場合のVPN機能を提供するための識別子として扱われる。コミュニケーショングループは、企業間イントラネットのようなセキュリティを意識した通信グループや、電話/放送/映像配信といったプロバイダ主体のサービスグループ、また、地域内のコミュニティグループ、市町村等自治体が所有する機関のグループなど、様々なグループに適用可能である。すなわち、本実施の形態においては、ネットワークシステム10上に複数の全く性質の異なるグループを「論理的」に多重構成可能である。この点が本実施の形態において特徴的な点の一つである。
図1や図2における典型的なユーザセル14の大きさはおよそ直径100m〜1km程度であるが、より大きくてもかまわないし、さらに小さなユーザセルを利用しても好ましい。また、図1や図2におけるネットワークシステム10全体は、典型的には数km〜数10km程度である。しかしもちろん、これよりはるかに大きくてもかまわないし、はるかに小さな規模で実現することも好ましい。
1−2 通信動作の特徴
本実施の形態における通信動作についての詳細は第3章で述べるが、その主要な特徴点を中心に述べると、以下の通りとなる。
(1)まず、ユーザ端末16自身が所属したいコミュニケーショングループに登録をしておく。そして、通信を行いたい際にそのコミュニケーショングループに参加する。
(2)次に、発信側のユーザ端末16が、メッシュ型ネットワーク(すなわちネットワークシステム10)に接続されうる宛先(通信の相手先)となるユーザ端末16への接続呼、又は、所定のサーバ等への接続呼、を確立する。
(3)この確立後、宛先(相手先)のユーザ端末16が、発信側が参加した上記コミュニケーショングループに同様に参加する。この参加は、強制的に行わせることも可能である。なお、この上記コミュニケーショングループの管理を行うVPN管理サーバ20(詳細は後述する)は常にグループに参加している。
通信の発信側と、相手側が共にコミュニケーショングループに「参加」した後、両者間の通信が開始される。
(4)(相手先)のユーザ端末16が、上記コミュニケーショングループに参加することによって、ネットワーク側(ネットワークシステム10側)では任意のデータ経路を確定して、データリンク層(MAC層)上のVPNデータ通信経路を確定する。ここで、ネットワーク側が確定するとは、ネットワークシステム10中の各基地局12がデータ経路を決定し確定することを意味する。なお、メッシュ型ネットワークにおけるデータ経路の確定は、種々のアルゴリズムが従来から知られているので、適宜妥当な手法を採用すればよい。
以上のようにして、メッシュ型ネットワーク上のコミュニケーショングループ毎のVPNを確立することが可能である。
本実施の形態において特に有用な点は、ユーザ端末16が複数のメッシュ型ネットワーク網(すなわちネットワークシステム10)内のVPNグループ(すなわちコミュニケーショングループ)に同時に参加できる点である。この様子を示す説明図が図3に示されている。
このような特徴を有することによって、単一の物理ネットワーク上に複数の論理的なVPNグループを存在させることが可能となる。したがって、本実施の形態におけるネットワークシステム10は、次世代の放送網と通信網の融合、又は複数ISP/ASP/CSPのサービス共有など、次世代通信プラットフォームとして発展することが可能である。
なお、接続呼については、基地局12のIPルーティングを介してユーザ端末16とサーバとの間を接続し、発信端末であるユーザ端末16が、相手端末であるユーザ端末16を呼び出すことによって確立される。
ここで、サーバとは、発信端末であるユーザ端末16が参加し、通信に利用しているコミュニケーショングループの管理を行うVPN管理サーバ20である。このVPN管理サーバ20はどこに存在してもかまわないが、いずれかの基地局12の近傍に配置することが一般には好ましいであろう。VPN管理サーバ20は、図3に示されている。
このようにして、ユーザ端末16同士が呼制御によって接続した後は、それぞれのユーザ端末16を収容する基地局12のIPルーティング経路とは無関係に、ネットワーク側(すなわちネットワークシステム10)で端末収容局22(発信側と宛先側の2個の端末収容局)間のVPNデータ通信経路を確定する仕組みを採用している。ユーザ端末16が基地局12と通信を行うために、基地局12には端末収容局22が接続している。この端末収容局22がカバーする範囲がユーザセル14となる。
こうして、ユーザ端末16は、端末収容局22を介して基地局12に接続するので、上記「ユーザ端末16を収容する基地局12」とは、「ユーザ端末16を収容する端末収容局22に接続している基地局12」の意味である。端末収容局22については、図3に示されているが、その詳細は後に説明する。
VPNグループすなわちコミュニケーショングループとは、アプリケーション属性やユーザ端末16の属性、又はそのコミュニケーショングループが提供するサービス属性などの分類によってグループ化(グループ分けという場合もある)された結果である個々のグループを言う。このグループ分けは、VPN管理サーバ20によって管理されている。
グループ分けとしては、地域的な要因によるグループ分けも好ましく、例えば、地域の市民コミュニケーションを行うグループを構成することが考えられる。また、利用するアプリケーションによるグループ分けも好ましく、例えば、動画中継のアプリケーションを行うグループを構成することが考えられる。もちろん、単に参加した者だけの間で通信が行えるイントラネット的なネットワークを構成するためにグループを作るのも好ましい。ぶなわち、ビジネス的な観点からグループ分けを任意に行うことが可能である。
そして、このようなグループ化によって、各コミュニケーショングループは、ネットワークシステム10上のVPN管理サーバ20によって運用されている。VPN管理サーバ20は、ネットワークシステム10のどこに存在していてもかまわない(図3参照)。
1−3 複数のコミュニケーショングループ
さて、図3には、ユーザ端末16が複数のコミュニケーショングループ、すなわちVPNグループに属し、複数のグループと通信を行う様子を表す説明図が示されている。この図に示すように、発信端末であるユーザ端末16は、端末収容局22との間で2種のデータ処理系の通信を行っている。
図3に示されている端末収容局22とは、ユーザ端末16との通信を司る装置である。この端末収容局22は、基地局12に接続しており、これによって、端末収容局22は、基地局12間に張り巡らされているネットワークを利用することが可能である。
言い換えれば、端末収容局22は、ユーザ端末16側の通信を受け持つ装置であり、基地局12は広域のネットワークを結ぶ装置である。すなわち、基地局12は、通信回線30側の装置である。両者は実際には、一体として構成される場合が多いが、本実施の形態では便宜上分けて説明する。そして、ユーザセル14は、端末収容局22に応じて定められる。
本実施の形態では、1個の基地局12に1個の端末収容局22が接続される構成を説明する。そのため、図1に示すように、1個の基地局12には1個のユーザセル14が対応する。しかし、1個の基地局12に複数個の端末収容局22が接続される構成を採用してもかまわない。その場合は、1個の基地局12に対して複数個のユーザセル14が設けられることになるが、その点を除き本実施の形態と本質的な動作は変わらない。
図3に示す例では、ユーザ端末16−1は、2つのコミュニケーショングループ、すなわちVPN1とVPN2とに参加している。したがって、ユーザ端末16−1は、基地局12との間でVPN1データ系の通信だけでなく、VPN2データ系の通信も行っている。
発信側のユーザ端末16−1(これを、発信端末16−1と呼ぶ)は、端末収容局22−1、基地局12h、基地局12k、端末収容局22−2の経路を用いて宛先端末16−2と通信を行う。本実施の形態では、この通信をVPN1データ系と呼んでいる。なお、上記経路は例であり他の経路となる場合もある。
また、発信側のユーザ端末16−1(発信端末16−1)は、端末収容局22−1、基地局12h、基地局12j、ゲートウェイ24の経路を用いて外部ネットワーク50の外部サーバ52に接続して通信を行っている。本実施の形態では、この通信をVPN2データ系と呼んでいる。このように本実施の形態では、ゲートウェイ24を介して、外部のネットワークと接続することも可能である。なお、上記経路は例であり他の経路となる場合もある。
さらにまた、ユーザ端末16−1(発信端末16−1)は、これらデータ系の通信だけでなく、通信の制御を行うための制御系の通信も基地局12(端末収容局22)等との間で行っている。この制御系の通信については、図4に示されている。この図に示すように、制御系の通信は、ネットワークシステム10のほとんどの機器に行き渡るものである。コミュニケーショングループに登録・参加する際には、VPN管理サーバ20と制御系の通信を行う必要がある。
また、ネットワークシステム10中でユーザ端末16が通信を行う場合には、そのユーザ端末16の位置を管理するロケーションサーバ18へ、ユーザ端末16の位置を登録する必要があり、このロケーションサーバ18とユーザ端末16との間で制御系の通信を行う必要がある。
このように、図3及び図4に示した例では、発信端末(ユーザ端末)16−1は、2種のコミュニケーショングループに同時に参加し2種のデータ系の通信を同時に行うと共に、制御系の通信も行っている。
なお、図3及び図4においては、基地局12は、○に×印を付した記号で表されている。
1−4 ユーザ端末の移動
本実施の形態におけるネットワークシステム10は、ユーザ端末16のエリア移動を考慮している。その際の処理としては、ユーザ端末16が移動することによって、これまでとは異なる端末収容局22(基地局12)のユーザセル14に移動した場合、ユーザ端末16は新しい端末収容局22(基地局12)への再接続処理を実行する。この結果、ロケーションサーバ18に再登録が行われる。ロケーションサーバ18は、ネットワークシステム10のいずれかの場所に位置すればよく、各基地局12のユーザセル14にどのユーザ端末16が位置するのか、その位置(ロケーション)を管理するサーバである(図2参照)。
ユーザ端末16が移動し、今までとは異なる基地局12(端末収容局22)のユーザセル14に入った場合、データ通信については、端末収容局22において、そのユーザ端末16がどのコミュニケーショングループに属するかが迅速に検査される。そして、この検査結果に基づき、高速にそのコミュニケーショングループ(VPNグループ)に対するデータ通信を復元可能である。具体的な動作については後に詳述する(2−5−2等)。
第2章 各装置の構成
具体的な動作例を次の第3章で述べる前に、ネットワークシステム10を構成する端末収容局22等の各構成を説明する。
2−1 端末収容局の構成
図5には、端末収容局22の構成図が示されている。これまで説明してきたように、端末収容局22は、基地局12とユーザ端末16との間に配置され、呼制御の転送及びMAC層でのスイッチ動作を行う。
端末収容局22は、図5に示すように、ユーザ端末16との間でMAC層レベルでのインターフェースを行うための第1MACインターフェース22aを有している。同様に、基地局12向けにも同様に第2MACインターフェース22bを有している。
また、第1MACインターフェース22aには、第1VPNラベルインターフェース22cが設けられており、第2MACインターフェース22bには第2VPNラベルインターフェース22dが設けられている。これらの各種インターフェースは、インターフェースのためのハードウェアと、それを制御するプログラム及びプログラムを実行するプロセッサから構成されることは従来から知られており、当業者であれば容易に作成可能である。
また、第1VPNラベルインターフェース22cと、第2VPNラベルインターフェース22dとの間ではVPNのレベル2データ通信が行われる。なお、図5において、「L2」とは、レベル2の意味である。
データの通信の制御のために、下記のように、端末収容局には種々の手段が設けられている。端末収容局は、コンピュータで構成することが好ましく、下記各手段は、記憶手段に格納されたプログラムと、このプログラムを実行し各手段の動作を実行するプロセッサ(CPU)と、から主に構成される。
(1)呼制御情報のプロキシサーバ手段22e
プロキシサーバ手段22eは、呼制御情報を扱うプロキシサーバである。具体的な動作については、後述する。上述したように、このプロキシサーバ手段22eは、プロセッサとプログラムとから構成される。なお、このプログラムは、「呼制御プロキシ」と呼ばれる(図5参照)。プロキシサーバ自体は従来から広く知られているサーバ機能であり、当業者であれば容易に実施可能である。
(2)ユーザ端末16への制御用IPアドレス配布手段22f
制御用IPアドレス配布手段22fは、制御用のIPアドレスをユーザ端末16に配布する手段である。ここで配布されるIPアドレスは、予めロケーションサーバ18から配布されたものである。このIPアドレス配布手段22fは、上述したようにプロセッサとプログラムと、から構成される。このプログラムは所定の記憶手段に格納されている。なお、このプログラムは、図5に示すように「端末対応アプリ」と呼ばれる。さらに、本特許では、用語「アプリ」とは、アプリケーションプログラム(又は単に「アプリケーション」と呼ぶこともある)を意味する。
なお、ここで言う制御用のIPアドレスは、請求の範囲中の制御用のアドレスの好ましい一例に相当する。
さらに、このIPアドレス配布手段22fは、配布されたIPアドレスを格納するための記憶手段を備えている。また、この記憶手段には配布状況を記録するためのテーブル等を設けておくことが好ましい。テーブルには、配布先であるユーザ端末16のIDと、配布した制御用IPアドレスと、を格納しておくことが好ましい。さらに、この記憶手段は、上記プログラムが格納された記憶手段と共用することも好ましい。
(3)ユーザ端末16の移動を検知するための端末Alive確認手段22g
端末Alive確認手段22gは、既に登録済みのユーザ端末16が、本端末収容局22の管理下に存在するかどうか、言い換えればユーザセル14内に位置しているかどうかを確認する。この情報は端末IDリストと呼ばれ、所定の記憶手段中に格納されている。この端末IDリストには、存在が確認されたユーザ端末16のIDが格納される。
ユーザ端末16が存在するか否かの確認は、ユーザ端末16が送出する制御用IPアドレス要求パケットを端末Alive確認手段22gが定期的にチェックすることによって実現される。この定期的な検査の結果、ユーザ端末16がもはや存在しないと、端末Alive確認手段22gが判断した場合には、端末Alive確認手段22gは上記端末IDリストからそのユーザ端末16を消去し、且つ、そのユーザ端末16が本端末収容局のユーザセル14に位置しない旨をロケーションサーバ18に通知する。なお、端末IDリストには、そのユーザセル14内に位置するユーザ端末のID以外の種々の情報を格納してもよい。
一方、新たにユーザセル14に入ってくるユーザ端末16が見いだされた場合には、そのユーザ端末16のIDを端末IDリストに記録するとともに、その新しいユーザ端末16が見いだされた旨、及びその見いだされたユーザ端末16のIDを、ロケーションサーバ18に通知する。なお、ユーザ端末16が送出する制御用IPアドレス要求パケットを受信したことをもって、新しくユーザ端末16が見いだされたものとする。
この端末Alive確認手段22gも、上記各手段と同様にプロセッサとこのプロセッサが実行するプログラムとから構成されている。このプログラムは、図5に示すように、「ロケーションサーバ対応アプリ」と呼ばれる。また、このプログラムは、所定の記憶手段中に格納されている。また、端末Alive確認手段22gは、上記端末IDリストを格納するための所定の記憶手段を備えている。この記憶手段は、上記プログラムが格納されている記憶手段と共用することが好ましいが、別体でもかまわない。
(4)VPNグループの配信手段22h
VPNグループ配信手段22hは、ユーザ端末16からVPNグループの閲覧要求があれば、事前にVPN管理サーバ20から受信しているVPNグループリストを配信する。このVPNグループ配信手段22hも、プロセッサ及びこのプロセッサが実行するプログラムから構成される。このプログラムは、図5に示すように、「VPN管理サーバ対応アプリ」と呼ばれる。また、このプログラムは所定の記憶手段に格納されている。
さらに、このVPNグループ配信手段22hは、上記VPNグループリストを格納する所定の記憶手段を備えている。この記憶手段は、上記プログラムが格納されている記憶手段と共用することが好ましいが、別体でもかまわない。
なお、上記(1)−(4)の各手段は、TCP/IPプロトコル22iを用いて第1及び第2MACインターフェース22a、22bと接続する。
2−2 ロケーションサーバの構成
図6には、ロケーションサーバ18の構成図が示されている。これまで説明してきたように、ロケーションサーバ18は、ネットワークシステム10内のいずれかの基地局12に接続されている。ロケーションサーバ18は、ユーザ端末16の位置を管理するサーバである。
ロケーションサーバ18は、図6に示すように、登録認証手段18aを有しており、この登録認証手段18aがロケーションサーバ18の具体的な動作を制御している。この登録認証手段18aは、いわゆるコンピュータで構成されており、プロセッサ(CPUとも言う)と、このプロセッサが実行するプログラム及びこのプログラムを格納している記憶手段等から構成される。そして、プロセッサがこのプログラムを実行することによって、ロケーションサーバ18の動作が実行されている。
このロケーションサーバ18は、以下のような機能を有している。
(1)端末ID/認証コードのリスト管理
まず、ロケーションサーバ18は、端末ID/認証コードのリスト18bを保管している。この保管は所定の記憶手段に端末ID/認証コードのリスト18bを格納することによって実現されている。登録認証手段18aは、この端末ID/認証コードのリスト18bを管理しており、この端末ID/認証コードのリスト18bの内容に基づき、所定の認証等の動作を実行する。この動作は、登録認証手段18aが実行する。すなわち、プロセッサがリスト管理のプログラムを実行することによって、上記管理動作を実行する。
(2)稼働中の端末ID/認証コード/端末収容局IPアドレスのためのデータベース管理
次に、ロケーションサーバ18は、データベース18cの管理を行う。この管理も、具体的には登録認証手段18aが実行する。データベース18cは、端末ID/認証コード/端末収容局IPアドレス、のテーブルが格納されている記憶手段である。このように、このテーブルには、現在稼働中のユーザ端末16の状況が格納されているのである。
この管理動作も登録認証手段18aが実行するが、具体的にはプロセッサが所定の管理プログラムを実行することによって、外部からの情報に基づき、逐次データベース18cの内容を更新していく。
(3)端末収容局22への制御用IPアドレス配信のための機能
次に、ロケーションサーバ18は、端末収容局22に対し、制御用IPアドレスの配信を行う。この配信も登録認証手段18aが実行する。この機能を実現するために、登録認証手段18aは、制御用IPアドレスのリストを格納した記憶手段を有している。この記憶手段は、上述したプログラムが格納された記憶手段と別体に設けてもよいが、共用して一体とすることが一般には好ましい。そして、プロセッサは、IPアドレス配信プログラムを実行することによって、この制御用IPアドレスを端末収容局22に配信するのである。
(4)端末認証
また、ロケーションサーバ18は、ユーザ端末16の認証を行う。この認証は、ユーザ端末16から送信されてきた端末IDと認証コードに基づき行われる。具体的には、登録認証手段18aが、送信されてきた端末IDと認証コードとを、端末ID/認証コードのリスト18bの中のデータと比較するのである。比較の結果、認証コードが一致すれば認証が成功し、不一致の場合は認証が不可となる。このような動作も、登録認証手段18a中のプロセッサが所定の認証プログラムを実行することによって実現される。なお、認証コードが一致/不一致することによって認証を成功/不可とするアルゴリズムやプログラムは従来から種々のものが広く知られているので、当業者であればそのようなプログラムを作成することは容易である。
これらの機能を実行する場合にロケーションサーバ18は外部とデータの送受信を行う必要があるが、その通信のために、TCP/IPプロトコル18dと、MACインターフェース18eが設けられている。これらは、図5に示す第1及び第2MACインターフェース22a、22bや、TCP/IP22iと同様の構成である。なお、本実施の形態において、プロトコルとは、所定の通信手順による通信手段を意味するが、その手順はプロセッサが所定のプログラムを実行することによって実現されている。TCP/IPの手順による通信手段は、従来から広く利用されているので、そのプログラムを作成することは当業者であれば容易である。
なお、上記説明では、端末ID/認証コードのリスト18bを格納する記憶手段、登録認証手段18aの動作を記述するプログラムを格納する記憶手段、データベース18cが格納される記憶手段、等は別構成として説明したが、もちろん同一の所定の記憶手段を共用することも好ましい。
2−3 VPN管理サーバの構成
図7には、VPN管理サーバ20の構成図が示されている。これまで説明してきたように、VPN管理サーバ20は、ネットワークシステム10内のいずれかの基地局12に接続されている。VPN管理サーバ20は、ユーザ端末16が登録・参加するVPNグループ、すなわちコミュニケーショングループを運用・管理するサーバである。
VPN管理サーバ20は、図7に示すように、認証登録管理手段20aを有しており、この認証登録管理手段20aがVPN管理サーバ20の具体的な動作を制御している。この認証登録管理手段20aは、いわゆるコンピュータで構成されており、プロセッサ(CPUとも言う)と、このプロセッサが実行するプログラム及びこのプログラムを格納している記憶手段等から構成される。そして、プロセッサがこのプログラムを実行することによって、VPN管理サーバ20の動作が実行されている。
なお、VPN管理サーバ20は、請求の範囲における管理サーバの好ましい一例に相当する。管理サーバとしてはコミュニケーショングループを管理できればよいが、種々の基準でコミュニケーショングループを定義することが可能である。
このVPN管理サーバ20は、以下のような機能を有している。
(1)VPNグループ情報の配信
まず、VPN管理サーバ20は、VPNグループに関する情報を外部からの要求に応じて配信する。この配信は、VPNグループ情報配信手段20bが実行する。このVPNグループ情報配信手段20bは、プロセッサと、このプロセッサが実行するプログラムが格納された記憶手段と、から構成されている。さらに、VPNグループ情報配信手段20bは、VPNグループ情報を格納しておく記憶手段を備えている。この記憶手段は、プログラムが格納されている記憶手段と共用することが好ましい。さらに、これらの構成(プロセッサや記憶手段)は、認証登録管理手段20aと共通化することが好ましい。
VPNグループ情報は、種々の情報を含むことが可能である。好ましくは、例えばそのVPNグループに関する識別子や、登録しているユーザ端末16のID及びその認証コード等が含まれていることが好ましい。ただし、認証コード等の秘密情報は、上記「VPNグループ情報の配信」の対象には含めないことが好ましい。この認証コードは、認証作業にのみ用いられるためである。
(2)VPNグループの識別子であるVPNラベル毎にDNS情報/端末ID/端末収容局ID/認証コード/データ通信用IPアドレスのデータベース管理を行う
VPN管理サーバ20は、データベース20cの管理を行う。この管理は、具体的には認証登録管理手段20aが実行する。データベース20cは、DNS情報/端末ID/端末収容局ID/認証コード/データ通信用IPアドレス、のテーブルが格納されている記憶手段である。このテーブルには、VPNグループ毎に上記データが格納されている。
本実施の形態では、VPNグループの識別子として、VPNラベルを用いている。VPNラベル(Virtual Private Network ラベル)におけるVPNとは、企業又はキャンパスネットワークなどの上で、プロトコル毎、又はユーザグループ毎に仮想的なネットワークを構成するものであることはよく知られている。
本実施の形態では、このようなVPNラベルの各グループを、識別子として用いて、各VPNグループを表している。
このように、VPNグループ毎にDNS情報等をデータベース20c中に格納しておくことによって、各VPNグループにおける通信の状況を把握することができる。
ここで、DNS情報とは、そのユーザ端末16が利用するDNS(Domain Name Server)に関する情報である。このDNSのアドレス等が格納される。
また、端末IDとは、そのVPNグループに現在参加しているユーザ端末16のIDである。端末収容局IDとは、そのVPNグループに属する端末収容局22のIDである。さらに、認証コードとは、そのユーザ端末16の認証コードである。そして、データ通信用IPアドレスとは、そのユーザ端末16に割り当てられているIPアドレスである。ユーザ端末16は、このIPアドレスを自己のアドレスとして用い、通信を行う。
このように、テーブルの各エントリーは、1個のユーザ端末16に対応するので、そのVPNグループに参加しているユーザ端末16の数だけ、テーブルのエントリーが作成される。
この管理動作も認証登録管理手段20aが実行するが、具体的には次のような動作をプロセッサが所定の管理プログラムを実行することによって実行している。あるVPNグループの通信に新たに開始(参加)するユーザ端末16があれば、そのユーザ端末16のID等がこのデータベース20cに格納される。この際、その参加するユーザ端末16に割り当てられたIPアドレス、及び、そのユーザ端末16の認証コード等もデータベース20cに格納することが望ましい。
また、通信が終了し、ユーザ端末16が所定のVPNグループの通信を終了する場合には、そのユーザ端末16に対して設けられていたエントリーが抹消される。この抹消も認証登録管理手段20aが実行する。
(3)呼制御における端末収容局からの発信端末認証
また、VPN管理サーバ20は、端末収容局22からの発信端末の認証を行う。この認証は、そのユーザ端末16(発信端末)が参加しようとするVPNグループに参加する場合の認証である。
この認証は、端末収容局22から送信されてきた端末IDと認証コードに基づき行われる。具体的には、認証登録管理手段20aが、送信されてきた端末IDと認証コードとをVPNグループ情報配信手段20bが保持している端末ID及びその認証コードと比較するのである。比較の結果、認証コードが一致すれば認証が成功し、不一致の場合は認証が不可となる。このような動作も、認証登録管理手段20a中のプロセッサが所定の認証プログラムを実行することによって実現される。
このようなIDと認証コードによる認証動作は、従来から広く利用されているものであるので、当業者であればそのようなプログラムを作成することは容易である。
(4)呼制御プロキシ
また、VPN管理サーバ20は、呼制御のプロキシサーバの役割も果たす。
VPNサーバ20は、宛先端末への接続リクエスト(接続要求)を受信した場合、呼制御プロキシ動作を実行し、宛先解決を行い、自分のデータベース20cを調査する。
このような動作によって宛先となるユーザ端末16が見つからない場合は、ロケーションサーバ18に問い合わせを行う。この問い合わせの結果に基づき、宛先端末となるユーザ端末16に接続を試みる。
一方、接続を試みた結果、宛先端末となるユーザ端末16が不在であることを意味する不在メッセージが返信されてくる場合がある。この場合は、ロケーションサーバ18に対して再度宛先検索を行い、得られた宛先端末の「位置」に対して再転送を実行する。
また、外部ネットワークに接続するかどうかについて、を宛先URIを見て判断し、所定のGateway処理を実行する。
このような呼制御プロキシサーバとしての動作は、呼制御プロキシ手段20fが実行する。この呼制御プロキシ手段20fの機能は、基本的に従来のプロキシサーバと同様であり、そのような動作のプログラムを記述することは当業者であれば容易である。すなわち、呼制御プロキシ手段20fは、このような動作を記述したプログラムと、このプログラムを実行するプロセッサ(コンピュータ)とから構成される。
(5)ユーザ端末への伝送経路割り当て動作
VPN管理サーバ20は、ユーザ端末16を利用する伝送経路を割り当てる動作も実行している。これは、ユーザ端末への伝送路割り当て手段20gが実行する(図11)。
このユーザ端末への伝送路割り当て手段20gは、VPN運用ポリシーに従って、セッション毎にメッシュ(網)内のVPNデータ経路を割り当てる。
VPN運用ポリシーは、VPNを運用する規則である。これはどのような規則でもかまわない。いずれにしても、割り当ての際のルールを予め決めておくことは必要なことである。ユーザ端末への伝送路割り当て手段20gは、そのルールに基づき伝送路を割り当てる。
中継する呼制御情報にL2VPNデータ経路識別子をアサインし、発信端末収容局及び着信端末収容局は、その指示でセッション用のL2VPNデータ経路を設定する。
また、ユーザ端末への伝送路割り当て手段20gは、セッション情報を統計処理し、リアルタイムにL2VPNデータ経路上のセッション数を監視している。そして、このセッション数が、予め定められた制限値を越えた場合には、以降に発生するセッションを別のL2VPNデータ経路に割り当てる。
また、ユーザ端末16への伝送路割り当て手段20gは、呼制御情報に基づいてアプリケーションの挙動を観察し、各アプリケーション毎にL2VPNデータ経路を割り当てることも可能である。このような割り当て動作の具体例は図15、図16、図17で次に詳述する。
以上述べたような機能を実行する場合にVPN管理サーバ20は外部とデータの送受信を行う必要があるが、その通信のために、TCP/IPプロトコル20dと、MACインターフェース20eが設けられている。これらは、図6に示す第1及び第2MACインターフェース22a、22bや、TCP/IP22iと同様の構成である。
なお、上記説明では、各手段が個別に記憶手段を持つような説明をしたが、同一の記憶手段を共用することももちろん好ましい。
※ 伝送経路割り当て
複数のアプリケーションの同時動作
上で述べたが、本実施の形態においては、伝送路を動的に割り当てることが可能である。この伝送路の割り当ての具体例を以下説明する。
アプリケーション毎の伝送路(データ経路とも呼ぶ)割り当ての様子が図15に示されている。この図においては、第1のユーザ端末116aと、第2のユーザ端末116bとの間で3種類のアプリケーションが動作している。
具体的には、基地局112a、基地局112b、基地局112eの伝送路を通じてファイル交換のアプリケーションが動作している。また、基地局112a、基地局112c、基地局112eの伝送路を通じてVOIP(Voice Over IP)のアプリケーションが動作している。また、基地局112a、基地局112d、基地局112eの伝送路を通じて画像を伝送するアプリケーションが動作している。
このように、各アプリケーション毎に伝送経路が決定されている。本実施の形態において特徴的なことは、各伝送路が、リアルタイムに割り当てられていることである。換言すれば、リアルタイムに各伝送路を変更することができるという意味である。
したがって、ユーザ端末116、SP(サービスプロバイダ)は、網(ネットワーク)構成を意識することなく実現することができる。
これは、ユーザ端末116はアプリケーションがどの伝送路を利用しているか気にすることなく、各アプリケーションを利用することができることを意味する。また、図15では、データの送り手も受け手もユーザ端末116の例を示しているが、データの送り手側がコンサートの中継等、一方的にサービス(中継画像)を外部に提供するSP(サービスプロバイダ)の場合でも同様である。つまり、SP(サービスプロバイダ)も自分が提供するサービスがどの伝送路を使用しているかを気にする必要はないのである。
このような伝送路の割り当ては、上述のように、VPN管理サーバ20が実行する。
SP(サービスプロバイダ)の他の例
データの送り手がSPである場合は、このSPは、Edgeデバイス120を介してネットワーク10に接続する場合が多い。このような場合の構成を示す説明図が図16に示されている。なお、サービスプロバイダ(SP)は、単にプロバイダ118と呼ぶ。
この図に示す例では、プロバイダ118は、インターネットとの間のゲートユニットとして動作している。このプロバイダ118にはいわゆるEdgeデバイス120が接続されており、このEdgeデバイス120にはVPN管理サーバ20が接続されている。これによって、VPN管理サーバ20は、Edgeデバイス120を介して行われる各種通信の伝送路の制御を、このEdgeデバイス120を介して行うことができる。
Edgeデバイス120には、端末収容局122aと、端末収容局122bと、が接続されている。端末収容局122aにはユーザ端末116aが接続しており、端末収容局122bにはユーザ端末116bが接続している。
このような構成の下、ユーザ端末116aと、ユーザ端末116bの間では、ファイル交換のアプリケーションと、画像中継のアプリケーションとが、起動している、そして、それぞれのアプリケーションに対してそれぞれ経路が割り当てられている。画像中継に割り当てられているVPNグループは、VPN1であり、図16中実線(太線)でその経路が示されている。また、ファイル交換に割り当てられているVPNグループはVPN2であり、図16中、一点鎖線でその経路が示されている。
図16に示すように、これらの経路は物理的には同様の装置内を通過する場合があり、必ずしも図15に示すように別の装置を通過する場合には限られないのである。特に、機器の性能向上に伴い、単一の装置で複数のアプリケーションを通過させることができる場合も多くなっている。
伝送路のリアルタイムの変更
伝送路は、リアルタイムに変更することが可能である。この変更も上述したようにVPN管理サーバ20が実行する。変更の様子を示す説明図が図17に示されている。
この図に示すように、第1ユーザ端末116aと第2ユーザ端末116bとの間では3種類のアプリケーションが動作している。
具体的には、基地局112a、基地局112b、基地局112eの伝送路を通じてファイル交換のアプリケーションが動作している。また、基地局112a、基地局112c
、基地局112eの伝送路を通じてVOIP(Voice Over IP)のアプリケーションが動作している。また、基地局112a、基地局112d、基地局112eの伝送路を通じて画像を伝送するアプリケーションが動作している。
さらに、図17においては、第3ユーザ端末116cと第4ユーザ端末116d、第5ユーザ端末116e、第6ユーザ端末116f、の間ではファイル交換のアプリケーションが動作している。
このように、各アプリケーション毎に伝送経路が決定されている。本実施の形態に於いて特徴的なことは、VPN管理サーバ20がVPNデータ経路(伝送路と呼ぶ場合が多い)のUSER使用率を把握していることである。したがって、VPN管理サーバ20は、所定のVPNに対して規定収容ユーザ数がoverした場合、リアルタイムにその端末trafficを別経路に回避することができる。
図17に示す例では、第3ユーザ端末116cと第4ユーザ端末116d、第5ユーザ端末116e、第6ユーザ端末116f、の間ではファイル交換のアプリケーションが動作している。ここでは、このファイル交換がなされている伝送路中、基地局112aと基地局112dとの間のリンクにおける通信において、割り当てuser数を超えてしまった場合の動作を説明する。この場合、データ転送の帯域幅を確保するために、VPN管理サーバ20は、第1ユーザ端末116aと第2ユーザ端末116bとの間で動作している画像を伝送するアプリケーションに割り当てられている伝送路を、変更するのである。具体的には、基地局112a−基地局112d−基地局112eの伝送路を、基地局112a−基地局112c−基地局112eの伝送路に変更するのである。
このように、本実施の形態においては、割り当てている伝送路をダイナミックに(動的に)変更することができ、帯域幅の有効な活用が可能である。
このようなデータ経路の変更は、ユーザ端末16とユーザ端末16との間の経路についても、ユーザ端末16とプロバイダの間の経路についても、実行することが可能である。
2−4 ゲートウェイの構成
図8には、ゲートウェイ24の構成図が示されている。これまで説明してきたように、ゲートウェイ24は、ネットワークシステム10内のいずれかの基地局12及び外部ネットワーク50に接続されている。
このゲートウェイ24は、以下のような機能を有している。
(1)呼制御通信のゲートウェイ機能
この機能は、本実施の形態におけるメッシュネットワーク網(すなわち、ネットワークシステム10)内の呼制御通信と、外部ネットワーク50(図3等参照)との呼制御通信のプロキシ機能である。この機能は、プロキシ手段24aによって実行されている。
プロキシ手段24aは、図8に模式的に示されているように、網内通信制御機能と、外部ネットワーク通信制御とを結ぶプロキシの役割を果たすものである。このプロキシ手段24aは、いわゆるコンピュータにより構成され、プロセッサ(CPU)と、このプロセッサが実行するプログラムが格納された記憶手段と、を含むものである。そして、プロセッサがこのプログラムを実行することによってプロキシ手段24aの動作が実現される。
ゲートウェイやプロキシサーバという装置は、従来からよく知られているものであるため、そのようなプログラムを作成することは当業者であれば容易である。
(2)データ通信用のゲートウェイ機能
本実施の形態では、ゲートウェイ24は、メッシュネットワーク網(すなわち、ネットワークシステム10)内の任意のVPNグループに登録されている。この結果、そのVPNグループ(コミュニケーショングループ)と外部ネットワーク50との間のIPデータ通信機能を提供する。この機能も、上述したプロキシ手段24aが、IPスイッチ手段24bを用いて実行する。換言すれば、プロキシ手段24a内にIPデータ通信のゲートウェイ機能のプログラムが格納されており、プロセッサがこのプログラムを実行することによって、ゲートウェイ動作が実行される。
(3)VPN管理サーバへの発信端末認証機能
網(ネットワークシステム10)内のユーザ端末16が外部ネットワーク50に存在する他のユーザ端末16に対して発信する場合は、ゲートウェイ24は、発信端末であるユーザ端末16を認証するために、VPN管理サーバ20に問い合わせを行い認証を行う。
この動作も、上述したプロキシ手段24aが実行する。換言すれば、プロキシ手段24a内(の記憶手段)に認証のためのプログラムが格納されており、プロセッサがこのプログラムを実行することによって、認証動作が実行される。
(4)ロケーションサーバへの問い合わせ機能
また、ゲートウェイ24は、外部ネットワーク50から問い合わせを受けた場合、網(すなわち、ネットワークシステム10)内のロケーションサーバに直接問い合わせを行い、宛先端末情報を解決する。この動作も、上述したプロキシ手段24aが実行する。換言すれば、プロキシ手段24a内(の記憶手段)にロケーションサーバへの問い合わせのためのプログラムが格納されており、プロセッサがこのプログラムを実行することによって、宛先端末情報の解決を行うのである。
以上述べたような機能を実行する場合にゲートウェイ24は外部とデータの送受信を行う必要があるが、その通信のために、TCP/IPプロトコル24cと、第1MACインターフェース24d、第2MACインターフェース24eが設けられている。これらは、図5に示す第1及び第2MACインターフェース22a、22bや、TCP/IP22iと同様の構成である。
さらに、ゲートウェイ24には、VPNラベルインターフェース24fが設けられている。このVPNラベルインターフェース24fは、図5のVPNラベルインターフェース22cと同様のものである。なお、図8のVPNラベルインターフェース24fは、図8に示すようにIPスイッチ手段24bに接続している。
2−5 ユーザ端末の構成
図9には、ユーザ端末16の構成図が示されている。これまで説明してきたように、ユーザ端末16は、端末収容局22にアクセスする。ユーザ端末16は、例えば、PC(パーソナルコンピュータ)や携帯型移動端末である。その他PDA(Personal Digital Assistant)や、携帯電話のような構成を採用することも好ましい。また、携帯型テレビゲーム装置や、携帯型GPS装置等、携帯用の各種電子装置の形態を採用することも好ましい。いずれの場合も、ユーザ端末16はコンピュータ(プロセッサ)を内蔵し、所定のプログラムを格納する記憶手段を搭載している。そして、コンピュータ(プロセッサ)が上記プログラムを実行することによって各種の機能を実現している。すなわち、プログラム=ユーザ端末の動作となる。したがって、図9においては、ユーザ端末16に搭載する機能(プログラム)が主に記載されているが、これらは、ユーザ端末16の構成であり、各プログラムがユーザ端末16が有する各種の「手段」に実質的に相当する。
図9に示すように、ユーザ端末16は、MACインターフェース16aを備えており、このMACインターフェース16aを介して端末収容局16aと通信を行う。MACインターフェースは既に説明しており、且つ、世の中で十分に広く知られている通信手段であるから詳細な説明は省略する。
このユーザ端末16上では、データ通信用のアプリケーション16bの他に、呼制御アプリケーション16cが稼働している。そして、呼制御アプリケーション16cは、データ通信用のアプリケーション16bと連動して動作を行う。この呼制御アプリケーション16cは、端末収容局22からの制御用IPアドレスの取得動作等を行う。
この呼制御アプリケーション16c及びこの呼制御アプリケーション16cを実行するプロセッサは、請求の範囲のアドレス要求手段の好ましい一例に相当する。すなわち、この呼制御アプリケーション16cは、所定の周期毎に制御用のIPアドレスを端末収容局22に要求し、制御用IPアドレスを取得する。所定の周期とは、最大の周期が定められており、その最大周期より短い周期でアドレスの要求を行う場合等も含まれる概念である。
所定の周期毎に制御用IPアドレスを端末収容局22に要求するので、移動によってユーザセル14を移った場合に、その移動したことを端末収容局22に伝えることが可能であり、ロケーションサーバ18にも伝えられる。詳細な動作は後述する。
データ通信用のアプリケーション16bとは、テレビ電話のプログラム、電子メールのプログラム、画像配信を受けるためのプログラム、等である。一般にコミュニケーショングループ毎に、アプリケーションを準備する場合が多い。
図9では、アプリケーション1(単にアプリ1と呼ぶ)が、「L2−VPNラベル1」で表されるVPNグループにおける通信に用いられるアプリケーションである。また、アプリケーション2(単にアプリ2と呼ぶ)が、「L2−VPNラベル2」で表されるVPNグループにおける通信に用いられるアプリケーションである。以下、同様にして、アプリケーションn(単にアプリnと呼ぶ)が、「L2−VPNラベルn」で表されるVPNグループにおける通信に用いられるアプリケーションである。ここで、nは、正の整数を表す。
このように、本実施の形態において特徴的なことは、複数のアプリケーション16bが同時に稼働することによって、同時に複数のコミュニケーショングループに参加して複数種類の通信を行うことである。
なお、通信に用いる複数のアプリケーション(ソフトウェア)のうちいずれかのアプリケーションとそれを実行するプロセッサは、請求の範囲における第1通信手段の好ましい一例に相当し、他のいずれかのアプリケーション及びそれを実行するプロセッサは、請求の範囲における第2通信手段の好ましい一例に相当する。要するに、本発明(請求の範囲)において特徴的なことは、複数の通信を同時並行的に行えるために複数の通信手段が設けられていると言うことである。そして、本実施の形態における複数の通信手段とは、端的に言えば、複数種類の通信のアプリケーションである。この結果、上述したように、テレビ電話を行いつつ、電子メールの通信を行うことが可能である。なお、複数のアプリケーションがコンピュータ上で動作すること、プロセッサが複数のアプリケーションを実行することは、一般的な技術として広く利用されているので、そのような構成のアプリケーションを開発することは当業者にとって容易なことである。
本実施の形態では、1個のVPNグループに対して、1個のデータ通信用のアプリケーション16bを用いる例を示すが(図9)、共通の標準的なアプリケーションを複数のVPNグループに対して共通に用いるのも好ましい。
利用者がこのユーザ端末16から発信を行う場合、まず、データ通信用アプリケーション16b(ネットワークアプリケーションと呼ぶ)が立ち上がる。次に、このネットワークアプリケーションは、呼制御アプリケーション16cと連動して加入者収容局に対して接続要求を送出する。ここで、加入者収容局とは、発信によって呼び出す相手先のユーザ端末16が位置するユーザセル14を管轄する端末収容局22である。
一方、発信元のユーザ端末16から呼び出される場合、すなわち、ユーザ端末16が受信側となる場合は、呼制御アプリケーション16cが、呼び出しを受信し、これに応じて必要なネットワークアプリケーションに対して起動要求を出力する。これによって、そのネットワークアプリケーションはこの起動要求に応じて立ち上がるのである。
なお、図9に示すように、ユーザ端末16には、TCP/UDP16dのプロトコルが備えられ、アプリケーションレベルでは、このTCP/UDPによるデータ通信が行われる。TCP/UDP16dの通信プロトコルは、それを実現するプログラムと、そのプログラムを実行するプロセッサ(コンピュータ)とから構成されるが、一般に広く知られている技術であり、詳細な説明は省略する。
また、呼制御アプリ16cは、制御のための制御用IPを用いる。この制御用IPは、図9では、制御用IP1、・・制御用IPnと示されている。また、これら各制御用IPは、制御用L2ラベル1・・・制御用L2ラベルnで表されるVPNグループにおける制御にそれぞれ用いる制御用IPである。
なお、本特許では、制御用に用いるIPアドレスを「制御用IP」と呼ぶ。また、各VPNグループを識別する識別子は、上で説明したようにL2層ラベルを用いている。もちろん、他の識別子を用いてもかまわない。
これら制御用IP1、・・制御用IPn、制御用L2ラベル1・・・制御用L2ラベルnは、記憶手段16eに格納されており、呼制御アプリケーション16cや、アプリケーション16bがこれらの情報を用いて通信を行う。なお、呼制御アプリケーション16cや、アプリケーション16bと、上記IP(IPアドレス)、制御用L2ラベル1等を同一の記憶手段に格納しておくことが好ましい。なお、アプリケーション16bが用いるIPアドレスであるVPN用IP1・・・VPN用IPnや、VPNグループの識別子であるL2−VPNラベル1・・・L2−VPNラベルn等が格納されている記憶手段も同一の記憶手段16eであることが好ましい。
なお、VPN用IP1・・・VPN用IPnは、請求の範囲におけるユーザ端末中の第1アドレス、第2アドレスの好適な一例に相当する。このように、単一のユーザ端末16中に2種のアドレスを格納可能に構成しているので、2種のVPNグループ(コミュニケーショングループ)に同時に参加することが可能である。
2−5−1 グループ構成について
ユーザ端末16の端末識別子として、メッシュ網ネットワーク(すなわち、ネットワークシステム10)内で動作するユーザ端末16には製造時点でID番号が初期設定されている。
また、本実施の形態においては、ネットワークシステム10でのグループ識別子として、L2層ラベル(VPNラベル)を使用している。そして、VPNグループ毎にIPアドレスが異なる。ユーザ端末16は、参加するVPNグループ毎に異なるIPアドレスを用いて通信を行うのである。
なお、ユーザ端末16が常に同一のIPアドレスを用いるように構成することも理論上は可能である。ただし、IPアドレスの有効利用が困難になるのでIPアドレスに余裕がある場合に限る。
また、この「VPNグループ」は、コミュニケーショングループの一例である。
図9で示した例によれば、VPNグループ1の識別子は、「L2−VPNラベル1」であり、VPNグループ2の識別子は、「L2−VPNラベル2」である。
このように、ユーザ端末16は、参加するVPNグループ毎に異なるIPアドレスを用いている。図9で示した例によれば、VPNグループ1に参加するときに用いられるのは、「VPN用IP1」である。一方、ユーザ端末16がVPNグループ2に参加するときに用いられる識別子は、「VPN用IP2」である。
ユーザ端末16が、ネットワークシステム10の所定のVPNグループに新たに参加したい場合は、参加要求をVPN管理サーバ20に送信する。この際、ユーザ端末16は、「端末情報/認証コード」をVPN管理サーバ20に送付する。ここで、端末情報は、製造時にその端末に書き込まれるIDを含む情報である。また、認証コードはネットワークシステム10の通信を行うために必要なコードであり、端末製造時又は登録時にユーザ端末内に書き込まれる。認証コードは、記憶手段16e内に書き込まれることが一般的には好ましい。また、端末情報、特にIDは、製造時に不揮発性のメモリに書き込んでおくことが一般的に好ましい。
さて、ユーザ端末16から送られてきた上記「端末情報/認証コード」を受信すると、VPN管理サーバ20はこれに応じて、ユーザ端末16が使用する「DNS情報/IPアドレス/VPNラベル」を割り当てる(アサインする)。この割り当てに先立って、認証コードを用いた認証動作が実行される。詳細な動作については第3章で説明する。
このような動作によって、ユーザ端末16のインターフェースが追加され、割り当てされた(アサインされた)上記情報を使用して新たなVPNグループを利用することが可能である。
2−5−2 端末認証及び端末移動について
2−5−2−a 端末認証と認証コード
網(すなわちネットワークシステム10)に参加し、通信を行う際には、ロケーションサーバ18において認証を受ける必要がある。認証に用いられる認証コードは上述したようにユーザ端末16に初期設定されている。各ユーザ端末16は、端末収容局22から制御IPアドレスや制御L2ラベルを受信した場合、この端末収容局22を経由してロケーションサーバ18へ認証コードや端末情報を送付する。この動作は、認証シーケンスと呼ぶ。
この様子が図10に示されている。すなわち、ユーザ端末16は、初期認証コード送付60aの動作で初期認証コードを端末収容局22−1に送付する。端末収容局22−1は初期認証コード送付(転送)62aの動作で、初期認証コードをロケーションサーバ18に転送する。
初期の認証コードは、各ユーザ端末16が所有し、ネットワークシステム10共通のものではない。ロケーションサーバ18が、その初期認証コードが正しいか否か検査する。

この検査の結果、認証コードが正しければ、ロケーションサーバ18は、そのユーザ端末16の「端末ID/端末収容局ID/発行時間/有効期限/ロケーションサーバID/」などを組み合わせて、そのユーザ端末16固有の認証コードを生成し、端末収容局22を経由してそのユーザ端末16に返送する。このように、ロケーションサーバ18は、ユーザ端末16に対して、認証を行うと共に所定のデータを組み合わせて端末用認証コードを作成する。実際には、発行時間とロケーションサーバIDの組によって認証の判断を実行することも好ましい。なお、固有の認証コードの作成には、制御用IPアドレス等、たのデータを用いてもよい。
この様子も図10に示されている。すなわち、ロケーションサーバ18は、ユーザ端末16の認証を行うと共に、そのユーザ端末16固有の認証コードを生成する。この固有の認証コードは、端末用認証コードと呼ぶ。ロケーションサーバ18は、端末用認証コード送付64aの動作でそのユーザ端末16用の端末用認証コードを端末収容局22−1に送付する。さらに、端末収容局22−1は、端末用認証コード送付(転送)66aの動作で、端末用認証コードをユーザ端末16に転送する。
なお、このユーザ端末16固有の認証コードは、請求の範囲における認証コードの好ましい一例に相当する。
2−5−2−b 複数認証コードの取得
ユーザ端末16は、上述したように、制御用IPアドレスを複数持つことが可能であるため、ロケーションサーバ18は一つのユーザ端末16について、複数の認証コードを認証する必要性が生じることがある。なお、本実施の形態では、呼制御アクセスに使用する「制御用IPアドレス/認証コード」は、端末収容局22の接続状態によって選択する。ユーザ端末16に複数の認証コードが付与される場合が図10に模式的に示されている。
この図に示すように、既に1個の認証コードを取得したユーザ端末16が2個目の認証コードが必要な場合は、初期認証コード送付60bの動作で初期認証コードを端末収容局22−2に送付する。端末収容局22−2はこの初期認証コード送付(転送)62aの動作で、初期認証コードをロケーションサーバ18に転送する。
ロケーションサーバ18は、そのユーザ端末16の認証を行い、固有の認証コードを生成する。この生成は種々のパラメータを利用して作成することができる。乱数を用いることも好ましい。ロケーションサーバ18は、端末用認証コード送付64bの動作でそのユーザ端末16用の端末用認証コードを端末収容局22−2に送付する。端末収容局22−2は、端末用認証コード送付(転送)66bの動作で、端末用認証コードをユーザ端末16に転送する。このようにして、ユーザ端末16は2個目の端末用認証コードを取得する。同様の動作を繰り返せば、3個以上の端末用認証コードを取得することが可能である。
2−5−2−c 認証コードの利用
また、認証コードは、発信端末であるユーザ端末16の認証に使用される。ユーザ端末16が発信端末となる場合、その発信端末であるユーザ端末16はVPNサービスに参加するために、端末収容局22経由でVPN管理サーバ20へ、端末情報とロケーションサーバ18から取得した認証コードとを送付する。
VPN管理サーバ20は、認証コードを参照し、その認証コードが正しいかどうかを判断し、その応答を行う。この場合、可能であれば、VPNサービス用設定情報をユーザ端末16に返送する。
VPN管理サーバ20は、ロケーションサーバID/発行時間/有効期限が正しいかどうかに基づき、認証コードを判断する。そのために、ロケーションサーバ18は、事前にVPN管理サーバ20に対して、有効な自己のIDを送付し渡しておくことが必要である。
既にVPNサービスに参加しているユーザ端末16(発信端末)が、宛先端末となるユーザ端末16に呼制御接続要求を出すときは、ロケーションサーバ18から取得した認証コードをその要求中に組み込んで宛先端末となるユーザ端末16へ送出する。その際、VPN管理サーバ20が発信元認証を行う。詳細な動作については第3章にて言及している。
2−5−2−d 端末移動
ユーザ端末16は端末収容局22を経由して、定期的にロケーションサーバ18に対して制御用IPアドレスの取得手続き及び端末認証を行う。これは、ユーザ端末16と端末収容局22との間の接続状態を維持するためである。
ユーザ端末16が移動して、新しいユーザセル14に入った場合は、そのユーザセル14において新しい制御用IPアドレス/制御用L2ラベルを取得する。この際、そのユーザセル14を管轄する端末収容局22は、その新しく入ってきたユーザ端末16をそのユーザセル14における新しいユーザ端末16として登録を行う。この登録動作においては、ユーザ端末16は「認証シーケンス」を実行する。
ユーザ端末16が移動し、既に設定された制御用IPアドレスの定期的な取得手続きにユーザ端末16失敗した場合は、ユーザ端末16は該当する制御用IPアドレスのネットワークインターフェースを削除する。この時点でユーザ端末16は自分が今までいたユーザセル14から外に出たことを認識する。つまり、今まで位置していたユーザセル14から外れた場合、それまで使用していた制御用IPアドレスの使用を中止するのである。

端末終了局22は、一定時間ユーザ端末16からの応答がない場合、ロケーションサーバ18へ該当するユーザ端末16の情報を削除する要求を送出する。そして、ロケーションサーバ18は、該当するユーザ端末16の情報をデータベースから削除する。呼制御アクセスに使用する制御用IPアドレス/制御用L2ラベルは、端末収容局22の接続状態(電波受信強度など)により選択する。ユーザ端末16が新しい認証コードを取得した場合は、VPN管理サーバ20への認証コード登録を実行する。
さて、後述するように、各端末収容局22は、自己が配布可能な制御用IPアドレスのリストをロケーションサーバ18から受け取っている。そして、その端末収容局22のユーザセル14内に位置するユーザ端末16に適宜その制御用IPアドレスを配布するのである。したがって、ユーザ端末16は、所定のユーザセル14に位置しなくなった場合に、それまで使用していた制御用IPアドレスを破棄するのである。
そして、端末収容局22は、ユーザ端末16がユーザセル14の外に出た場合、当然、ユーザ端末16からの応答を受信できなくなる。これを以て、端末収容局22はユーザ端末16がユーザセル14の外に出たと判断する。これを、「ユーザ端末16が応答しない未応答状態に入った」と呼ぶ。そして、この未応答状態になったユーザ端末16に関する処理を未応答処理と呼ぶ。
未応答処理は、端末収容局22が実行する未応答処理と、ロケーションサーバ18が実行する未応答処理と、の2種類がある。
端末収容局22が実行する未応答処理は、ロケーションサーバ18へ該当するユーザ端末16の情報の削除要求を送出することである。
そして、ロケーションサーバ18が実行する未応答処理は、この削除要求を受信し、この削除要求に従ってユーザ端末16の端末情報が格納されているデータベース18cを更新することである。
第3章 具体的な動作
以下、本実施の形態におけるユーザ端末16等の具体的なデータ処理の流れをタイムチャートに基づき説明する。
3−1 ネットワークシステム10への参加手順
図11には、ユーザ端末16が、メッシュネットワーク網であるネットワークシステム10へ参加する場合の手順を示すシーケンス図が示されている。この図11に示すように、参加手順は、ロケーションサーバ18への登録手順と、VPN管理サーバ20への登録手順と、の2つの手順から成る。
3−1−a ロケーションサーバへの登録手順
(1)図11に示すように、ロケーションサーバ18は、各端末収容局22に対して、ユーザ端末16に配布可能な制御用のIPアドレスのリストを送付している。この送付は予め行っておき、端末収容局22には、この制御用のIPアドレスのリストが記憶されている。このリストは、端末収容局22の記憶手段中に格納されている。特に、IPアドレス配布手段22f中の記憶手段にこのリストが格納されている(図5参照)。
(2)まず、ユーザ端末16は、制御用IPアドレスを端末収容局22に要求する。すると、その際にユーザ端末16が位置するユーザセル14を管轄する端末収容局22がこの要求を受信する。
(3)要求を受信した端末収容局22は、自己が保存するリスト中から未使用のIPアドレスを探し、そのIPアドレスを使用中にする。このリストは、IPアドレス配布手段22f中に存在する記憶手段中に格納されている。
そして、端末収容局22はそのIPアドレスをユーザ端末16に送付する。なお、リストには、各IPアドレス毎に、未使用か使用中かを表すフラグが設けられており、上記「使用中にする」とは、リスト中のそのIPアドレスのフラグを「未使用」から「使用中」に書き換えることによって行われる。この際、制御用L2ラベルも同時に送付することが好ましい。
以上の(2)(3)の処理は、定期的に実行される。
(4)次に、新規に制御用IPアドレス/制御用L2ラベルを取得したユーザ端末16は、その制御用IPアドレスを用いて、ロケーションサーバ18にユーザ端末16の情報/認証コードを送付する。これは、ロケーションサーバ18に、自己の位置を知らせるためである。なお、送付は、そのユーザ端末16の端末収容局22を介して行われる。
(5)さて、上記ユーザ端末16の情報/認証コードを受け取ったロケーションサーバ18は、これらの情報に基づき、登録と認証を行う。
「登録」は、そのユーザ端末16がどの端末収容局22のユーザセル14中に位置するかを記録・管理することを言う。この管理は、各端末収容局22の下で通信を行っているユーザ端末16のテーブルを保管することによって実行される。このテーブルは、各端末収容局22の下で通信を行っているユーザ端末16のIDを記録したテーブルであることは、既に2−2において説明した通りである。このテーブルは、ロケーションサーバ18のデータベース18c中に保管されている。
「認証」は、そのユーザ端末16に対して、ネットワークシステム10を使用してよい旨の許可をそのユーザ端末16に送ることである。これを「認証通知」と呼ぶ。この認証の際にはそのユーザ端末16固有の認証コードが生成され、その認証コードがユーザ端末16に送付される。この認証(そのユーザ端末16固有の認証コード)を受信して初めてユーザ端末16は各種の通信サービスを受けることができる。この認証通知は、端末収容局22を介してユーザ端末16に転送される(図11参照)。


(6)ユーザ端末16及び端末収容局22は、上記(4)(5)の処理を、ユーザ端末16が新規に制御用IPアドレス/制御用L2ラベルを取得したときに実行する。

なお、上記(2)(3)の定期的な処理は、端末収容局22側においては、端末Alive確認手段22gによって実行されている。この定期的な処理の周期は、種々の値を取りうるが、最大周期を定めてそれより短い周期であればどのような周期で行ってもよいと規定することが好ましい。
そして、端末収容局22は、その所定の最大周期が経過してもある特定のユーザ端末16から制御用IPアドレスの要求がない場合、そのユーザ端末16は管轄のユーザセル14から移動して他の地域に入ったと判断する。この判断も、上述したように端末Alive確認手段22gが実行している。
端末Alive確認手段22gは、所定の最大周期が経過しても制御用IPアドレスの要求がない場合は、端末Alive確認手段22g内の端末リストからそのユーザ端末16を削除すると共に、その旨をロケーションサーバ18に通知する。ロケーションサーバ18は、この通知を受けて、そのユーザ端末16の登録を抹消する。
一般には、ユーザ端末16が移動をして新しいユーザセル14に入った場合には、その新しいユーザセル14において、ユーザ端末16は制御用IPアドレスの要求を行う。この結果、再び図11に示す動作が実行され、そのユーザ端末16の新しい位置がロケーションサーバ18に登録されることになる。このようにして、ユーザセル14の位置が常にロケーションサーバ18において管理されるのである。
3−1−b VPN管理サーバへの登録手順
さて、ユーザ端末16は、各種の通信サービスの提供を受けるために、VPN管理サーバ20に登録しておく必要があることは既に述べた通りである。図11のタイムチャートの下部には、この登録動作が示されている。
(1)まず、予め、VPN管理サーバ20は、利用可能なVPNグループ(コミニュティグループ)のリストを、各端末収容局22に送付しておく。図2で説明したように、各端末収容局22(又は基地局12)によって利用可能なVPNグループは異なる。図2で言えば、3種類のVPNグループが利用可能な端末収容局22(基地局12)もあれば、1種類のVPNグループしか利用できない端末収容局22(基地局12)もある。
図11に示すように、この動作は、VPN管理サーバ20がロケーションサーバ18にVPNグループの通知を行う動作と、ロケーションサーバ18が端末収容局22にVPNグループのリストを送付する動作と、の2個の動作から成る。
(2)さて、ユーザ端末16(のユーザ)は、あるVPNグループを利用するために、登録を行おうとする。まず、ユーザ端末16は利用可能なVPNグループリストの閲覧要求を、端末収容局22に対して送信する。
(3)この閲覧要求は、そのユーザ端末16が位置するユーザセル14を管轄する端末収容局22が受信する。そして、閲覧要求を受信した端末収容局22は予めVPN管理サーバ20から送られてきたVPNグループリストをユーザ端末16に配信する。
(4)ユーザ端末16においては、上記VPNグループリストを表示し、ユーザが所望のVPNグループを選択する。この選択に基づき、ユーザ端末16は、VPNグループの参加要求を、その端末収容局22を介してVPN管理サーバ20に送信する。この参加要求においては、そのユーザ端末16の情報や、認証コードを送付する。
この参加要求は、端末収容局22を介してVPN管理サーバ20に対して送られる)図11参照)。
(5)さて、VPN管理サーバ20は、この送信されてきた参加要求に応じて、VPNグループで使用するローカルDNS情報/IPアドレス/L2ラベル等の送付を行う。VPN管理サーバ20には、既に説明したように各VPNグループ毎にDNS情報等を管理するデータベース20cが備えられている。認証登録管理手段20aがこのデータベース20cの中から、所望のDNS情報等を取得し、端末収容局22を介して、ユーザ端末16に送信する。
(6)端末収容局22は、上記情報を受信すると、その情報(DNS情報等)を含む参加応答を、ユーザ端末16に送信する。
(7)上記参加応答を受信したユーザ端末16は、受信した情報を内部の所定の記憶手段に格納する。以降、ユーザ端末16は、この情報に基づきそのVPNグループにおける通信を実行する。
以上のようにして、VPN管理サーバ20への登録動作が完了する。なお、VPN管理サーバ20に対する自動登録は、ユーザ端末16を収容する端末収容局22が変更された時点である。要するに、新しいユーザセル14に移動する毎に登録動作が行われる。
3−2 ユーザ端末間の基本的な呼制御通信確立手順とVPN構築手順
次に、図12に基づき、ユーザ端末16間の基本的な呼制御通信確立手順とVPN構築手順を説明する。図12には、この手順のタイムチャートが示されている。
(1)まず、発信端末であるユーザ端末16は、その端末収容局22に対して宛先端末(となるユーザ端末16)への接続要求を送信する。この接続要求中には、発信端末がロケーションサーバ18から受信した認証IDが含まれており、発信端末の認証に用いられる。
(2)この接続要求を受信した端末収容局22は、この接続要求をVPN管理サーバ20に転送する。
(3)VPN管理サーバ20は、接続要求を受信すると、発信元の認証をまず行う。認証が失敗すれば接続は拒否される。認証が成功すれば、宛先端末が発信端末のVPNグループに参加しているか否か検査を行う。参加していれば、下記(4−1)に処理が移行し、接続要求が転送される。一方、参加していない場合は、下記(4−2)に処理が移行し、宛先端末が発信端末のVPNグループに参加するよう要求が出される。以下、順次説明する。
(4−1)宛先端末が発信端末のVPNグループに参加している場合は、VPN管理サーバ20は、接続要求をその宛先端末が位置するユーザセル14を管轄する端末収容局22に転送する。
この際、もし、端末収容局22から不在応答が返ってくる場合がある。これは、宛先端末が、他のユーザセル14に移動した場合である。この場合、VPN管理サーバ20は、ロケーションサーバ18に、宛先端末のアドレスと、その宛先端末を収容する端末収容局22と、の検索をリクエストする。
このリクエストに応答し、ロケーションサーバ18は、検索結果の応答をVPN管理サーバ20に送信する。
VPN管理サーバ20は、この検索結果を利用して、宛先端末を収容する端末収容局22に再び接続要求を転送する。
この接続要求を受信した端末収容局は、接続要求を宛先端末に転送する。このようにして、その宛先端末へ接続要求が到達する。
(4−2)一方、宛先端末が発信端末のVPNグループに参加していない場合にも、VPN管理サーバ20は、その宛先端末が収容されている端末収容局22に接続要求を転送する。そして、端末収容局22は、宛先端末にこの接続要求を送信する。
接続要求を受信した宛先端末は、自分が発信端末のVPNグループに参加していないことを認識すると、そのVPNグループに参加するために、VPNグループへの参加要求を端末収容局22に送信する。
端末収容局22は、この参加要求をVPN管理サーバ20に転送する。VPN管理サーバ20は、この参加要求に応じて、発信端末が参加するVPNグループで使用するIPアドレス、/L2ラベルを端末収容局22に送信する。
この動作は2−3節の(2)でも説明しており、認証登録管理手段20aが処理を行っている。この認証登録管理手段20aは、参加要求を受信すると、参加するユーザ端末16のID等をデータベース20cに格納する。これによって、「参加」が完了し、認証登録処理管理手段20aは、使用するIPアドレスやL2ラベルを端末収容局22を介して宛先端末に送付するのである。これによって、宛先端末は、そのL2ラベルで表されるVPNグループ(コミュニケーショングループ)における通信を実行する。この通信では自己のIPアドレスとして送付されてきた上記IPアドレスを用いる。
これら、IPアドレス、/L2ラベルを受信した端端末収容局22は、これらの情報と、VPNグループへの参加応答と、を宛先端末に送信する。なお、参加応答とは、参加の処理が完了したことを示すメッセージである。
なお、ここでは、宛先端末となるユーザ端末16に、発信端末のVPNグループに参加させる動作を説明したが、参加させるVPNグループは発信端末が自由に選択・指示可能である。例えば、発信端末が2種のVPN(VPN1、VPN2)に参加している場合、発呼は、VPN1で行ったが、返信はVPN2で受け取りたい場合に、このような選択・指示は有効である。
(5)次に、宛先端末は、上述した接続要求に対して接続応答を端末収容局22を介して返信する。

(6)端末収容局22は、この接続応答を、発信端末を収容する端末収容局22へ転送する。転送を受けた端末収容局22は、発信端末であるユーザ端末16に対して上記接続応答を送信する。
(7)その後、発信端末としてのユーザ端末16と、宛先端末としてのユーザ端末16間で目的とするVPNデータ通信が実行される。このデータ通信は、音声電話や、テレビ電話、ライブ画像の中継等、種々のアプリケーションを利用可能である。
(8)所望のデータ通信が完了すると、発信端末から宛先端末へ接続断要求が送信される。この送信は、端末収容局22を介して行われる。端末収容局22はこの接続断要求を、宛先端末を収容する端末収容局22に転送する。宛先端末の端末収容局22は、転送されてきた接続断要求を宛先端末に送信する。
(9)宛先端末は、この接続断要求を受信すると、IPアドレスの有効活用を図るため、VPNグループから離脱する処理を実行する。この処理を以下説明する。
(10)まず、宛先端末は、VPNグループからの離脱要求を端末収容局22を介してVPN管理サーバ20に送信する。端末収容局22は、上記VPNグループ離脱要求を、VPNグループ管理サーバ20に転送する。
(11)VPNグループ管理サーバ20は、VPNグループ離脱要求を受信すると、その宛先端末をVPNグループから離脱させる処理を行う。具体的には、既に2−3節、図8で説明したように、認証登録管理手段20aがこの処理を実行する。宛先端末の情報をデータベース20cから削除する。2−3節の(2)で説明したように、端末IDや、使用されていたIPアドレスをデータベース20cから削除することによって、宛先端末に対して設けられていたエントリーが削除される。
(12)その後、VPN管理サーバ20は、宛先端末に対して、VPNグループからの離脱(そのVPNグループを利用しての通信が終了したこと)を通知する。この通知はVPNグループ離脱応答と呼ぶ。宛先端末側の端末収容局22が上記VPNグループ離脱応答を宛先端末に転送する。
(13)宛先端末は、上記VPNグループ離脱応答を受信すると、接続断応答を発信端末に送信する。この接続断応答は、宛先端末側の端末収容局22、及び、発信端末側の端末収容局22を介して発信端末であるユーザ端末16に送信される。
(14)発信端末は、上記接続断応答を確認し、通信を終了させる。
本実施の形態においては、このようにして通信が確立されてVPNが構築され、データ通信の終了と共にユーザ端末のVPNグループからの離脱(通信の終了)他が実行される。このような動作によって本実施の形態によれば、VPNの構築を円滑に行うことが可能である。
なお、接続断要求を受信した宛先端末は、VPNグループからの離脱の処理を行うが、宛先端末が自己設定している場合は不要である。ここで、自己設定とは、通信が完了しても自動的にそのVPNグループから離脱しないように設定されていることを言う。
3−3 ネットワーク外部(ゲートウェイ経由)からアクセスされた場合の呼制御通信手順とVPN構築手順
上記3−2では、ネットワークシステム10内部における呼制御通信手順を説明したが、本実施の形態のネットワークシステム10は、ゲートウェイ14を用いて外部と通信を行うことも可能である。この際の動作を図13のタイムチャートに基づき説明する。
(1)まず、外部からの接続要求がゲートウェイ24によって受信される。この外部からの接続要求は、図3におけるサーバ52等を介して送信されてきたもの等を前提として以下説明を行う。
(2)ゲートウェイ24は、この接続要求をVPN管理サーバ20に転送する。なお、本実施の形態においては、ゲートウェイ24は、任意の所定のVPNグループに予め登録(この登録を初期登録と呼ぶ)されているものとする。
(3)VPN管理サーバ20は、接続要求を受信すると、発信元の認証をまず行う。認証が失敗すれば接続は拒否される。認証が成功すれば、宛先端末が(外部の)発信端末のVPNグループに参加しているか否か検査を行う。参加していれば、下記(4−1)に処理が移行し、接続要求が転送される。一方、参加していない場合は、下記(4−2)に処理が移行し、宛先端末が(外部の)発信端末のVPNグループに参加するよう要求が出される。以下、順次説明する。
(4−1)宛先端末が発信端末のVPNグループに参加している場合は、VPN管理サーバ20は、接続要求をその宛先端末が位置するユーザセル14を管轄する端末収容局22に転送する。
この際、端末14収容局22から不在応答が返ってくる場合がある。これは、宛先端末が、他のユーザセルに移動した場合である。この場合、VPN管理サーバ20は、ロケーションサーバ18に、宛先端末のアドレスと、その宛先端末を収容する端末収容局22と、の検索をリクエストする。このリクエスト動作は、「宛先端末へのアドレス解決要求」と呼ばれる。
このリクエストに応答し、ロケーションサーバ18は、検索結果の応答をVPN管理サーバ20に送信する。この検索結果は、宛先端末へのアドレスと、端末収容局22のアドレスと、の解決を図るものであり、「解決応答」とも呼ばれる。
VPN管理サーバ20は、この検索結果を利用して、宛先端末を収容する端末収容局22に再び接続要求を転送する。
この接続要求を受信した端末収容局は、接続要求を宛先端末に転送する。このようにして、その宛先端末へ接続要求が到達する。

(4−2)一方、宛先端末が(外部の)発信端末のVPNグループに参加していない場合にも、VPN管理サーバ20は、その宛先端末が収容されている端末収容局22に接続要求を転送する。そして、端末収容局22は、宛先端末にこの接続要求を送信する。
接続要求を受信した宛先端末は、自分が発信端末のVPNグループに参加していないことを認識すると、そのVPNグループに参加するために、VPNグループへの参加要求を端末収容局22に送信する。
端末収容局22は、この参加要求をVPN管理サーバ20に転送する。VPN管理サーバ20は、この参加要求に応じて、発信端末が参加するVPNグループで使用するIPアドレス、/L2ラベルを端末収容局22に送信する。
この動作は2−3節の(2)でも説明しており、認証登録管理手段20aが処理を行っている。この認証登録管理手段20aは、参加要求を受信すると、参加するユーザ端末16のID等をデータベース20cに格納する。これによって、「参加」が完了し、認証登録処理管理手段20aは、使用するIPアドレスやL2ラベルを端末収容局22を介して宛先端末に送付するのである。これによって、宛先端末は、そのL2ラベルで表されるVPNグループ(コミュニケーショングループ)における通信を実行する。この通信では自己のIPアドレスとして送付されてきた上記IPアドレスを用いる。
これら、IPアドレス、/L2ラベルを受信した端端末収容局22は、これらの情報と、VPNグループへの参加応答と、を宛先端末に送信する。なお、参加応答とは、参加の処理が完了したことを示すメッセージである。

(5)次に、宛先端末は、上述した接続要求に対して接続応答を端末収容局22を介して返信する。
(6)端末収容局22は、この接続応答を、ゲートウェイ24へ転送する。転送を受けたゲートウェイ24は、接続要求を出した外部の端末に対して上記接続応答を送信する。
(7)その後、外部の端末と、宛先端末としてのユーザ端末16と、の間で目的とするVPNデータ通信が実行される。このデータ通信は、ゲートウェイ24を介して実行される。このデータ通信は、音声電話や、テレビ電話、ライブ画像の中継等、種々のアプリケーションを利用可能である。なお、本実施の形態におけるこのようなゲートウェイ24の動作は、従来のゲートウェイとほぼ同様であるので、当業者であれば容易にゲートウェイ24を構築することができる。
(8)所望のデータ通信が完了すると、外部から宛先端末へ接続断要求が送信される。この送信は、ゲートウェイ24を介して行われる。
(9)宛先端末は、この接続断要求を受信すると、IPアドレスの有効活用を図るため、VPNグループから離脱する処理を実行する。この処理を以下説明する。
(10)まず、宛先端末は、VPNグループからの離脱要求を端末収容局22を介してVPN管理サーバ20に送信する。端末収容局22は、上記VPNグループ離脱要求を、VPNグループ管理サーバ20に転送する。
(11)VPNグループ管理サーバ20は、VPNグループ離脱要求を受信すると、その宛先端末をVPNグループから離脱させる処理を行う。具体的には、既に2−3節、図8で説明したように、認証登録管理手段20aがこの処理を実行する。宛先端末の情報をデータベース20cから削除する。2−3節の(2)で説明したように、端末IDや、使用されていたIPアドレスをデータベース20cから削除することによって、宛先端末に対して設けられていたエントリーが削除される。
(12)その後、VPN管理サーバ20は、宛先端末に対して、VPNグループからの離脱(そのVPNグループを利用しての通信が終了したこと)を通知する。この通知はVPNグループ離脱応答と呼ぶ。宛先端末側の端末収容局22が上記VPNグループ離脱応答を宛先端末に転送する。
(13)宛先端末は、上記VPNグループ離脱応答を受信すると、接続断応答を外部の発信端末に送信する。この接続断応答は、宛先端末側の端末収容局22、及び、ゲートウェイ24を介して外部の宛先端末に送信される。
(14)外部の発信端末は、上記接続断応答を確認し、通信を終了させる。
このようにして、本実施の形態のネットワークシステム10によれば、システムの内部のユーザ端末16と外部の端末とが円滑に通信することが可能である。
なお、接続断要求を受信した宛先端末は、VPNグループからの離脱の処理を行うが、宛先端末が自己設定している場合は不要である。ここで、自己設定とは、通信が完了しても自動的にそのVPNグループから離脱しないように設定されていることを言う。
3−4 ユーザ端末から外部(ゲートウェイ経由)にアクセスする場合の呼制御通信手順とVPN構築手順
次に、図14に基づき、ユーザ端末16から外部への基本的な呼制御通信確立手順とVPN構築手順を説明する。図14には、この手順のタイムチャートが示されている。
(1)まず、発信端末であるユーザ端末16は、その端末収容局22に対して宛先端末への接続要求を送信する。この図15においては、宛先端末は、ネットワークシステム10の外部に存在しており、ゲートウェイ24を介してアクセスを行う。
(2)端末収容局22は、この接続要求をVPN管理サーバ20に転送する。
(3)VPN管理サーバ20は、接続要求を受信すると、発信元の認証をまず行う。認証が失敗すれば接続は拒否される。認証が成功すれば、ゲートウェイ24に接続要求を転送する。
(4)ゲートウェイ24は上記接続要求を受信すると、宛先端末となる外部の端末に接続要求を送信する。そして、ゲートウェイ24はその接続応答を外部の端末から受信する。
(5)ゲートウェイ24は、この接続応答を、発信端末を収容する端末収容局22へ転送する。転送を受けた端末収容局22は、発信端末であるユーザ端末16に対して上記接続応答を送信する。
(6)その後、発信端末としてのユーザ端末16と、宛先端末である外部の端末間で目的とするVPNデータ通信が実行される。このデータ通信は、音声電話や、テレビ電話、ライブ画像の中継等、種々のアプリケーションを利用可能であり、ゲートウェイ24を介して実行される。この際のゲートウェイ24の動作は、一般に知られているゲートウェイの動作そのものであるので詳しい説明は省略する。
(7)所望のデータ通信が完了すると、発信端末から外部の宛先端末へ接続断要求が送信される。この送信は、端末収容局22を介して行われる。端末収容局22はこの接続断要求を、ゲートウェイ24に転送する。ゲートウェイ24は、転送されてきた接続断要求を外部の宛先端末に送信する。
(8)外部の宛先端末は、この接続断要求を受信すると、接続断応答を発信端末に送信する。この接続断応答は、ゲートウェイ24、及び、発信端末側の端末収容局22を介して発信端末であるユーザ端末16に送信される。
(9)発信端末は、上記接続断応答を確認し、通信を終了させる。
本実施の形態においては、このようにして通信が確立されてVPNが構築され、データ通信の終了と共にユーザ端末16のVPNグループからの離脱(通信の終了)他が実行される。このような動作によって本実施の形態によれば、VPNの構築を円滑に行うことが可能である。
なお、ネットワークシステム10内部の端末と異なり、接続断要求を受信した外部の宛先端末は、特にVPNグループからの離脱等の処理は行わない。
3−5 まとめ
以上述べたように、本実施の形態においては、VPN管理サーバ20、ロケーションサーバ18等を備えたネットワークシステム10を構築した。この構成によれば、コミュニケーショングループであるVPNグループを容易に構築することができる。また、各ユーザ端末16は、所望のVPNグループに容易に参加してサービスを受けることができると共に容易に離脱することが可能である。
本実施の形態のメッシュ型広域ネットワーク網の説明図である。 コミュニケーションエリアの説明図である。 ユーザ端末が複数のコミュニケーショングループに属し、複数のグループ通信を行う場合の説明図である。 図3に示す例において、ユーザ端末が制御系の通信を行う例を示す説明図である。 端末収容局の構成図である。 ロケーションサーバの構成図である。 VPN管理サーバの構成図である。 ゲートウェイの構成図である。 ユーザ端末の構成図である。 ユーザ端末の認証動作の説明図である。 ユーザ端末のメッシュネットワーク網への参加手順を示すタイムチャートである。 ユーザ端末間での基本的な呼制御通信確立手順とVPN構築手順を示すタイムチャートである。 ネットワーク外部(ゲートウェイ経由)からアクセスされた場合の呼制御通信手順と、VPN構築手順を示すタイムチャートである。 ユーザ端末からネットワーク外部(ゲートウェイ経由)にアクセスする場合の呼制御通信手順とVPN構築手順を示すタイムチャートである。 複数のアプリケーションが同時に動作している様子を示す説明図である。 Edgeデバイスを用いた様子を示す説明図である。 端末トラフィックを別経路に回避する例を示す説明図である。
符号の説明
10 ネットワークシステム(メッシュ型広域ネットワーク網)
12 基地局
14 ユーザセル
16 ユーザ端末
16a MACインターフェース
16b アプリケーション
16c 呼制御アプリケーション
16d TCP/UDPプロトコル
16e 記憶手段
18 ロケーションサーバ
18a 登録認証手段
18b 端末ID/認証コードのリスト
18c データベース
18d TCP/IPプロトコル
18e MACインターフェース
20 VPN管理サーバ
20a 認証登録管理手段
20b VPNグループ管理配信手段
20c データベース
20d TCP/IPプロトコル
20e MACインターフェース
20f 呼制御プロキシ手段
20g ユーザ端末への伝送経路割り当て手段
22 端末収容局
22a 第1MACインターフェース
22b 第2MACインターフェース
22c 第1VPNラベルインターフェース
22d 第2VPNラベルインターフェース
22e プロキシサーバ手段
22f アドレス配布手段
22g 端末Alive確認手段
22h VPNグループの配信手段
24 ゲートウェイ
24a プロキシ手段
24b IPスイッチ手段
24c TCP/IPプロトコル
24d 第1MACインターフェース
24e 第2MACインターフェース
24f VPNラベルインターフェース
30 通信回線
40 コミュニケーションエリア
50 外部ネットワーク
52 外部のサーバ
60a、60b 初期認証コード送付
62a、62b 初期認証コード送付(転送)
64a、64b 端末用認証コード送付
66a、66b 端末用認証コード送付(転送)
112a、112b、112c、112d、112e 基地局
116a 第1ユーザ端末
116b 第2ユーザ端末
118 プロバイダ(SP)
120 Edgeデバイス
122a、122b 端末収容局

Claims (19)

  1. 複数の通信回線と、
    前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、
    いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、
    いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、
    を含むネットワークシステムと、
    前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、
    を備えた通信システムにおいて、
    前記管理サーバは、
    コミュニケーショングループに登録している前記ユーザ端末の情報を管理・配信する配信手段であって、少なくとも、コミュニケーショングループの識別子と、前記ユーザ端末のID及び認証コードと、を記憶している配信手段と、
    コミュニケーショングループにおける通信の状況をコミュニケーショングループ毎に管理・格納するデータベース手段であって、少なくとも、そのコミュニケーショングループに現在参加しているユーザ端末のIDと、前記ユーザ端末に割り当てられているアドレスと、を格納するデータベース手段と、
    所定のコミュニケーショングループに参加しようとするユーザ端末を、前記配信手段内の認証コードを用いて認証し、認証の結果、参加を許可する場合には、そのユーザ端末に所定のアドレスを割り当て、そのユーザ端末のID及び前記割り当てたアドレスを前記データベース手段に格納する認証登録管理手段と、
    いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバ、
    を含み、前記ロケーションサーバは、
    前記ユーザ端末のIDと認証コードとを格納する記憶手段と、
    現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、を格納するデータベース手段と、
    登録認証手段と、
    を備え、前記登録認証手段は、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納することを特徴とする通信システム。
  2. 請求項1記載の通信システムにおいて、
    前記データベース手段は、さらに、コミュニケーショングループに現在参加しているユーザ端末の認証コード、を格納し、
    前記認証登録管理手段は、所定のコミュニケーショングループに参加しようとするユーザ端末の参加を許可する場合に、そのユーザ端末の前記認証コードを、前記データベース手段に格納することを特徴とする通信システム。
  3. 請求項1記載の通信システムにおいて、
    前記ユーザ端末は、
    第1のコミュニケーショングループにおける通信を実行するための第1アドレスと、第2のコミュニケーショングループにおける通信を実行するための第2アドレスと、を格納する記憶手段、
    を含み、
    前記第1アドレスを用いて、前記第1のコミュニケーショングループにおける通信を実行する第1通信手段と、
    前記第2アドレスを用いて、前記第2のコミュニケーショングループにおける通信を実行する第2通信手段と、
    を含み、前記第1通信手段を用いた通信と前記第2通信手段を用いた通信とを同時に実行しうることを特徴とする通信システム。
  4. 請求項記載の通信システムにおいて、
    前記ロケーションサーバは、
    前記各端末収容局に、制御用のアドレスを配信する配信手段、
    を備え、
    前記端末収容局は、
    前記配信された制御用のアドレスを記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを記憶する記憶手段と、
    管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手段、
    を備え、前記ユーザ端末は、前記提供された制御用のアドレスを用いて、制御のための通信を実行することを特徴とする通信システム。
  5. 請求項記載の通信システムにおいて、
    前記端末収容局は、端末Alive確認手段を備え、
    この端末Alive確認手段は、
    前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを格納した記憶手段、を含み、
    前記端末Alive確認手段は、
    前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送し、
    前記ユーザ端末は、前記ユーザ端末固有の認証コードを用いて、所定の通信を行うことを特徴とする通信システム。
  6. 請求項記載の通信システムにおいて、
    前記端末Alive確認手段は、
    所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知することを特徴とする通信システム。
  7. 請求項記載の通信システムにおいて、
    前記ユーザ端末は、
    所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手段、
    を含むことを特徴とする通信システム。
  8. 複数の通信回線と、
    前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、
    いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、
    いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、
    いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバと、
    を含むネットワークシステムと、
    前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、
    を備えた通信システムにおいて用いられる前記ロケーションサーバにおいて、
    前記ユーザ端末のIDと認証コードとを格納する記憶手段と、
    現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、を格納するデータベース手段と、
    登録認証手段と、
    を備え、前記登録認証手段は、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納することを特徴とするロケーションサーバ。
  9. 請求項記載のロケーションサーバにおいて、
    前記各端末収容局に、制御用のアドレスを配信する配信手段、
    を含むことを特徴とするロケーションサーバ。
  10. 請求項記載のロケーションサーバを備えた通信システムに用いられる端末収容局において、
    前記配信された制御用のアドレスを記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを記憶する記憶手段と、
    管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手段、
    を備え、前記ユーザ端末は、前記提供された制御用のアドレスを用いて、制御のための通信を実行することを特徴とする端末収容局。
  11. 請求項10記載の端末収容局において、
    前記端末収容局は、端末Alive確認手段を備え、
    この端末Alive確認手段は、
    前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを格納した記憶手段、を含み、
    前記端末Alive確認手段は、
    前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送し、
    前記ユーザ端末は、前記ユーザ端末固有の認証コードを用いて、所定の通信を行うことを特徴とする端末収容局。
  12. 請求項11記載の端末収容局において、
    前記端末Alive確認手段は、
    所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知することを特徴とする端末収容局。
  13. 請求項12記載の端末収容局を利用した通信を行うユーザ端末において、
    所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手段、
    を含むことを特徴とするユーザ端末。
  14. 複数の通信回線と、
    前記複数の通信回線を接続し、ネットワークを構成する複数の基地局と、
    いずれかの前記基地局に接続し、ユーザ端末との通信を行う端末収容局と、
    いずれかの前記基地局に接続する管理サーバであって、互いに通信が可能なユーザ端末群を表すコミュニケーショングループの管理を実行する管理サーバと、
    いずれかの前記基地局に接続し、前記ユーザ端末の位置を管理するロケーションサーバと、
    を含むネットワークシステムと、
    前記ネットワークシステムを利用して通信を行う前記ユーザ端末と、
    を備えた通信システムにおいて用いられる前記ロケーションサーバとして、コンピュータを動作させるプログラムにおいて、前記コンピュータに、
    前記ユーザ端末のIDと認証コードとを所定の記憶手段に格納する記憶手順と、
    現在稼働中の前記ユーザ端末のIDと、前記稼働中の前記ユーザ端末の認証コードと、前記稼働中のユーザ端末を収容する端末収容局のアドレスと、をデータベース手段に格納するデータベース手順と、
    登録認証手順と、
    を前記コンピュータに実行させ、
    前記登録認証手順においては、前記コンピュータに、前記ユーザ端末からそのユーザ端末のIDと、初期認証コードとを受信した場合に、その初期認証コードを用いた認証を行い、認証可であればそのユーザ端末固有の端末用認証コードを生成し、前記端末用認証コードを前記ユーザ端末に送信すると共に、前記端末用認証コードを前記データベースに格納する処理を実行させることを特徴とするプログラム。
  15. 請求項14記載のプログラムにおいて、前記コンピュータに、
    前記各端末収容局に、制御用のアドレスを配信する配信手順、
    を実行させることを特徴とするプログラム。
  16. 請求項記載のロケーションサーバを備えた通信システムに用いられる端末収容局としてコンピュータを動作させるプログラムにおいて、前記コンピュータに、
    前記配信された制御用のアドレスを所定の記憶手段に記憶し、さらに配布した前記制御用アドレスと配布先であるユーザ端末のIDとのテーブルを前記記憶手段に記憶する記憶手順と、
    管轄のユーザセル内に位置するユーザ端末からの要求に応じて、前記配信された制御用のアドレスのうちいずれかのアドレスを前記ユーザ端末に配布し、さらに、配布先の前記ユーザ端末のIDを前記テーブル中に格納する配布手順と、
    を実行させることを特徴とするプログラム。
  17. 請求項16記載のプログラムにおいて、前記コンピュータに、
    端末Alive確認手順を実行させ、
    この端末Alive確認手順は、
    前記端末収容局のユーザセル内に位置する前記ユーザ端末のリストである端末リストを所定の記憶手段に格納する手順と、
    前記ユーザ端末から登録及び認証の要求が送信されてきた場合に、そのユーザ端末の情報を前記端末リストに格納し、さらに、登録及び認証の要求を前記ロケーションサーバに転送し、前記ロケーションサーバから送信されてきた前記ユーザ端末固有の認証コードを前記ユーザ端末に転送する手順と、
    を含むことを特徴とするプログラム。
  18. 請求項17記載のプログラムにおいて、
    前記端末Alive確認手順は、さらに、
    所定期間以上、前記ユーザ端末から制御用のアドレス要求が送信されて来ない場合に、前記ユーザ端末は管轄のユーザセル中には位置しないと判断し、前記ユーザ端末の情報を前記端末リストから削除し、前記ユーザ端末がユーザセル中に位置しない旨を前記ロケーションサーバに通知する手順、
    を含むことを特徴とするプログラム。
  19. 請求項12記載の端末収容局を利用した通信を行うユーザ端末として、コンピュータを動作させるプログラムにおいて、前記コンピュータに、
    所定の周期で前記端末収容局に対して制御用のアドレスを要求するアドレス要求手順、
    を実行させることを特徴とするプログラム。


JP2005021985A 2005-01-28 2005-01-28 ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム Active JP4604142B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005021985A JP4604142B2 (ja) 2005-01-28 2005-01-28 ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005021985A JP4604142B2 (ja) 2005-01-28 2005-01-28 ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2006211406A JP2006211406A (ja) 2006-08-10
JP4604142B2 true JP4604142B2 (ja) 2010-12-22

Family

ID=36967755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005021985A Active JP4604142B2 (ja) 2005-01-28 2005-01-28 ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4604142B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4660682B2 (ja) * 2005-10-20 2011-03-30 独立行政法人情報通信研究機構 ネットワーク通信システム及びその通信システムに用いられる通信装置及びプログラム
US9094784B2 (en) * 2006-10-10 2015-07-28 Qualcomm Incorporated Registration of a terminal with a location server for user plane location
JP2012114850A (ja) * 2010-11-26 2012-06-14 Nippon Telegr & Teleph Corp <Ntt> 対応情報生成装置、対応情報生成方法、対応情報生成プログラム、及び名前解決システム
JP5897439B2 (ja) * 2012-09-14 2016-03-30 株式会社東芝 通信システム、ネットワークデバイス、呼制御装置、及びシステム制御方法
US20150372911A1 (en) * 2013-01-31 2015-12-24 Hitachi, Ltd. Communication path management method
CN105684484A (zh) * 2013-10-28 2016-06-15 日本电气株式会社 根据基于邻近的服务的位置变化的安全管理

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273897A (ja) * 2002-03-12 2003-09-26 Toshiba It Solution Corp ネットワークサービス利用許可システム及びその利用許可方法
JP2004274127A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> 仮想専用網管理装置および仮想専用網提供システム、ならびにそれを実行するプログラムと記録媒体

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003273897A (ja) * 2002-03-12 2003-09-26 Toshiba It Solution Corp ネットワークサービス利用許可システム及びその利用許可方法
JP2004274127A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> 仮想専用網管理装置および仮想専用網提供システム、ならびにそれを実行するプログラムと記録媒体

Also Published As

Publication number Publication date
JP2006211406A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
JP4020576B2 (ja) パケット転送方法、移動端末装置及びルータ装置
JP4078079B2 (ja) モバイルネットワーク内で一定のサービス品質でルート確立する方法
EP2241091B1 (en) Combining locally addressed devices and wide area network (wan) addressed devices on a single network
JP3474505B2 (ja) 動的なdns更新によって無線移動サーバおよびピア・ツー・ピア・サービスを提供するための方法およびシステム
US9654970B2 (en) Method and device for web redirect authentication in WiFi roaming based on AC and AP interworking
JP5048684B2 (ja) 通信ネットワークに対する選択的なサービス更新方法
JP3665622B2 (ja) ソースアドレス選択システム、ルータ装置、通信ノード及びソースアドレス選択方法
US8175091B2 (en) Communication system
US20030137976A1 (en) Method and apparatus for IP based metered service on demands network
WO2010093826A1 (en) Selection of roaming gateway
US20100246484A1 (en) Communication management apparatus and location management apparatus
JP5518202B2 (ja) エンドツーエンドコールの実現方法、エンドツーエンドコール端末及びシステム
JP4604142B2 (ja) ネットワークを用いた通信システム及びその通信システムに用いられる通信装置及びプログラム
WO2020083288A1 (zh) Dns服务器的安全防御方法及装置、通信设备及存储介质
JP3872051B2 (ja) コンテンツの検索と配信を行うシステムと方法、及びプログラム
JP2013506358A5 (ja)
JP4339627B2 (ja) パーソナルストレージサービス提供方法
WO2010009678A1 (zh) 处理局域网数据的方法、互通网关、接入点及系统
US7248891B2 (en) Method of managing a communication with multi-server service providing means
JP4660682B2 (ja) ネットワーク通信システム及びその通信システムに用いられる通信装置及びプログラム
JP5726302B2 (ja) トポロジサーバを用いた、通信アーキテクチャにわたって分散されたノードのネットワークに対する秘密または保護されたアクセス
JP3609624B2 (ja) 移動計算機装置、移動計算機管理装置、モバイル情報管理装置及び通信制御方法
JP2007286821A (ja) 情報共有システムおよび情報共有方法
JP2003504898A (ja) デジタルネットワークにおけるアドレッシング方法と、名前およびアドレスサーバー
JP2010113710A (ja) 少なくとも1つの基準に従ってネットワークを選択することによりピア間でデータを伝送する方法、関連する管理装置及び通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100730

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100804

R150 Certificate of patent or registration of utility model

Ref document number: 4604142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250