JP5760736B2 - 通信装置 - Google Patents
通信装置 Download PDFInfo
- Publication number
- JP5760736B2 JP5760736B2 JP2011137982A JP2011137982A JP5760736B2 JP 5760736 B2 JP5760736 B2 JP 5760736B2 JP 2011137982 A JP2011137982 A JP 2011137982A JP 2011137982 A JP2011137982 A JP 2011137982A JP 5760736 B2 JP5760736 B2 JP 5760736B2
- Authority
- JP
- Japan
- Prior art keywords
- wireless terminal
- communication device
- line
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本件はこのような点に鑑みてなされたものであり、無線端末の他ネットワークへの回線切断後、無線端末のセッションを切断する通信装置を提供することを目的とする。
[第1の実施の形態]
図1は、第1の実施の形態に係る通信装置を説明する図である。図1に示すように、通信装置1は、無線アクセスネットワーク3に設けられている。図1に示す無線アクセスネットワーク3は、例えば、LTEネットワーク(e−UTRAN:evolved-Universal Terrestrial Radio Access Network)であり、他ネットワーク4は、例えば、MVNOネットワークである。通信装置1は、例えば、ファイアウォールであり、無線端末2の他ネットワーク4との通信を中継する。
次に、第2の実施の形態を、図面を参照して詳細に説明する。
図2は、第2の実施の形態に係る通信装置が適用されるネットワーク構成例を示した図である。図2のネットワークは、LTEネットワークとMVNOネットワークとのレイヤ3接続の例を示している。
SGW(Serving GateWay)13は、複数のeNB12を集約し、PGW(Packet Data Network GateWay)14へデータ転送を行うゲートウェイである。PGW14は、アドレスプールを備え、アドレスプールから空いているIPアドレスを選択し、無線端末11に割り当てるゲートウェイである。
SGW13は、MME16を経由した無線端末11の回線接続要求に応じて、PGW14との間にGTP−U(General packet radio service Tunneling Protocol for User plane)のプロトコルを動作させる。これにより、SGW13とPGW14との間には、GTPトンネルが形成される。
図5は、FWの機能ブロック例を示した図である。図5に示すように、FW15は、回線接続データ処理部15a、ユーザデータ処理部15b、RADIUS認証状態TB15c、アドレス変換TB15d、およびフィルタリングTB15eを有している。
図6は、AAAサーバの機能ブロック例を示した図である。図6に示すように、AAAサーバ22は、IPアドレス払い出し部22aおよびRADIUS認証処理部22bを有している。
無線端末IPの欄には、PGW14が無線端末11に割り当てたIPアドレスが格納される。
無線端末IPの欄には、通信する無線端末11のPGW14によって割り当てられたIPアドレスが格納される。
変換先IPの欄には、ユーザデータ処理部15bによって変換された無線端末11のIPアドレスが格納される。これにより、例えば、LTEネットワークの外のMVNOネットワークからは、変換先IPの欄に格納されているIPアドレスが無線端末11のIPアドレスとして見える。
ACK番号の欄には、無線端末11から通信相手に送信されるACKのACK番号が格納される。
[ステップS2]回線接続データ処理部15aは、PGW14からAAAサーバ22に対して行われる認証要求に含まれる無線端末11のIPアドレスを取得する。回線接続データ処理部15aは、取得したIPアドレスをRADIUS認証状態TB15cの無線端末IPの欄に格納する。また、回線接続データ処理部15aは、RADIUS認証状態TB15cのRADIUS認証状態の欄を‘認証開始’に更新する。
図12は、回線接続データ処理部の処理を示したフローチャートのその2である。図12のフローチャートは、無線端末11のMVNOネットワークの回線切断処理の際の処理を示している。
[ステップS13]回線接続データ処理部15aは、ステップS11に対する認証要求の応答をモニタする。なお、回線接続データ処理部15aは、所定時間経過しても認証要求の応答をモニタできなければ、処理を終了する。
また、回線接続データ処理部15aは、アドレス変換TB15dのTCP接続状態の欄が、TCPの接続中を示している場合、TCPのRSTパケットを生成する。
[ステップS16]回線接続データ処理部15aは、アドレス変換TB15dから削除した無線端末11のエントリを、フィルタリングTB15eに登録する。
[ステップS21]ユーザデータ処理部15bは、RADIUS認証後の最初のユーザデータを無線端末11またはコンテンツサーバ23から受信する。
[ステップS23]ユーザデータ処理部15bは、無線端末11のIPアドレスおよびポート番号を変換する。ユーザデータ処理部15bは、ステップS22で参照したフィルタリングTB15eに格納されているIPアドレスおよびポート番号と異なるIPアドレスおよびポート番号に変換する。ユーザデータ処理部15bは、変換したIPアドレスおよびポート番号と、無線端末11のその他のエントリをアドレス変換TB15dに格納する。
Length領域には、RADIUSパケットのパケット長が格納される。
Authenticator領域には、PGW14とAAAサーバ22との間で、AAAサーバ22の有効性や暗号確認のための情報が格納される。
図15は、RADIUS認証処理を示したシーケンス図である。
[ステップS31]SGW13は、PGW14とGTPトンネルを形成するために、PGW14にGTPトンネルの接続要求(Create PDP(Packet Date Protocol) Request)を送信する。
[ステップS33]AAAサーバ22は、PGW14に、アクセス要求の承諾(Access-Accept)を送信する。
[ステップS35]PGW14は、SGW13にGTPトンネルの接続要求に対する応答(Create PDP Response)を送信する。これにより、SGW13とPGW14との間にGTPトンネルが形成される。
[ステップS38]無線端末11は、MVNOネットワークへの回線接続を切断するとする。SGW13は、PGW14にGTPトンネルの削除要求(Delete PDP Request)を送信する。
[ステップS40]AAAサーバ22は、PGW14にRADIUS認証の解除要求に対する応答(Accounting-Response(stop))を送信する。
図15には示していないが、FW15は、PGW14とAAAサーバ22との間で行われるRADIUS認証をモニタしている。
[ステップS53]PGW14は、SGW13からのGTPトンネル接続要求を受けて、AAAサーバ22にアクセス要求(Access-Request)を送信する。
[ステップS55]PGW14は、AAAサーバ22にRADIUS認証の要求(Accounting-Request(start))を送信する。
[ステップS57]FW15の回線接続データ処理部15aは、ステップS55のAccounting-Request(start)をモニタすることにより、無線端末11のIPアドレスを取得する。また、回線接続データ処理部15aは、Accounting-Request(start)をモニタすることにより、RADIUS認証状態TB15cのRADIUS認証状態の欄を‘認証開始’にする。
[ステップS59]PGW14は、SGW13にGTPトンネルの接続要求に対する応答(Create PDP Response)を送信する。これにより、SGW13とPGW14との間にGTPトンネルが形成される。
[ステップS61]SGW13は、無線端末11に対し、回線接続応答を送信する。なお、回線接続応答は、MME16を経由して行われる。
[ステップS63]FW15のユーザデータ処理部15bは、RADIUS認証後の最初のパケットを無線端末11から受信すると、フィルタリングTB15eを参照する。
[ステップS66]無線端末11とコンテンツサーバ23は、パケットの通信(トランスポートセッション)を行う。
[ステップS69]PGW14は、AAAサーバ22に無線端末11の認証解除要求(Accounting-Request(stop))を送信する。
[ステップS71]AAAサーバ22は、無線端末のRADIUS認証を認証解除を完了する。
FW15の回線接続データ処理部15aは、Accounting- Response(stop)をモニタすることにより、RADIUS認証状態TB15cのRADIUS認証状態の欄を‘認証解除’にする。
[ステップS74]SGW13は、無線端末11に対し、回線切断応答を送信する。なお、回線切断応答は、MME16を経由して行われる。
[ステップS77]FW15の回線接続データ処理部15aは、アドレス変換TB15dから無線端末11のエントリを削除する。
なお、回線接続データ処理部15aは、フィルタリングTB15eに格納された無線端末11のエントリを、例えば、管理者が指定した時間経過後に削除する。削除する時間は、例えば、コンテンツサーバ23のセッションを切断するタイムアウト時間より長くする。
[ステップS81]ユーザデータ処理部15bは、無線端末UEのIPアドレスおよびポート番号を変換する。ユーザデータ処理部15bは、ステップS80で参照したフィルタリングTB15eに格納されているIPアドレスおよびポート番号と異なるIPアドレスおよびポート番号に変換する。ユーザデータ処理部15bは、無線端末UEのエントリ(アドレス変換TB15dの各欄の情報)をアドレス変換TB15dに格納する。
[ステップS83]コンテンツサーバ23は、無線端末11とのセッションを切断しているので、無線端末11にパケットを送信しないが、ここでは、セッションが切断されていないと仮定して、無線端末11にパケットを送信したとする。
次に、第3の実施の形態を、図面を参照して詳細に説明する。第1の実施の形態および第2の実施の形態では、例えば、RADIUS認証をモニタすることにより、セッションを切断するようにした。第3の実施の形態では、無線アクセスネットワーク内で形成される、データが疎通する回線の状態に基づいて、セッションを切断するようにする。
次に、第4の実施の形態を、図面を参照して詳細に説明する。
図20は、第4の実施の形態に係る通信装置が適用されるネットワーク構成例を示した図である。図20のネットワークは、LTEネットワークとMVNOネットワークとのレイヤ3接続の例を示している。図20において、図2と同じものには同じ符号を付し、その説明を省略する。
図21は、FWの機能ブロック例を示した図である。図21に示すように、FW42は、回線接続データ処理部42a、ユーザデータ処理部42b、GTPトンネル接続状態TB42c、アドレス変換TB42d、およびフィルタリングTB42eを有している。
図22は、GTPトンネル接続状態TBのデータ構成例を示した図である。図22に示すように、GTPトンネル接続状態TB42cは、IDの欄、無線端末IPの欄、TEID(Tunnel Endpoint IDentifier)の欄、およびGTPトンネル接続状態の欄を有している。
無線端末IPの欄には、PGW41が無線端末11に割り当てたIPアドレスが格納される。
GTPトンネル接続状態の欄には、無線端末11のGTPトンネルの接続状態が格納される。例えば、GTPトンネル接続状態の欄には、接続なし、接続開始、接続完了、または接続終了が格納される。
[ステップS94]回線接続データ処理部42aは、GTPトンネル接続状態TB42cのGTPトンネル接続状態の欄を、‘接続完了’に更新する。
[ステップS102]回線接続データ処理部42aは、GTPトンネル接続状態TB42cのGTPトンネル接続状態の欄を‘接続終了’に更新する。
[ステップS104]回線接続データ処理部42aは、GTPトンネル接続状態TB42cのGTPトンネル接続状態の欄を‘接続なし’に更新する。
生成されたRSTパケットには、アドレス変換TB42dのSEQ番号の欄およびACK番号の欄に格納されているシーケンス番号およびACK番号が含まれている。また、生成されたRSTパケットは、無線端末11と通信を行っていたコンテンツサーバ23に送信される。
[ステップS106]回線接続データ処理部42aは、アドレス変換TB42dから削除した無線端末11のエントリを、フィルタリングTB42eに登録する。
[ステップS111]ユーザデータ処理部42bは、GTPトンネル接続後の最初のユーザデータを無線端末11またはコンテンツサーバ23から受信する。
[ステップS113]ユーザデータ処理部42bは、無線端末11のIPアドレスおよびポート番号を変換する。ユーザデータ処理部42bは、ステップS112で参照したフィルタリングTB42eに格納されているIPアドレスおよびポート番号と異なるIPアドレスおよびポート番号に変換する。
[ステップS123]PGW41は、SGW13からの接続要求を受けて、GTPトンネルの接続状態(GTPトンネルの接続が開始されること)、IPアドレス、およびTEIDをFW42に通知する。
[ステップS126]AAAサーバ22は、PGW41に、アクセス要求の承諾(Access-Accept)を送信する。
[ステップS128]PGW41は、SGW13にGTPトンネルの接続要求に対する応答(Create PDP Context Response)を送信する。これにより、SGW13とPGW41との間にGTPトンネルが形成される。
[ステップS130]SGW13は、無線端末11に対し、回線接続応答を送信する。なお、回線接続応答は、MME16を経由して行われる。
[ステップS134]FW42のユーザデータ処理部42bは、RADIUS認証後の最初のパケットを無線端末11から受信すると、フィルタリングTB42eを参照する。
[ステップS137]無線端末11とコンテンツサーバ23は、パケットの通信(トランスポートセッション)を行う。
[ステップS140]PGW41は、SGW13からの切断要求を受けて、GTPトンネルの接続状態(GTPトンネルの切断が開始されること)、IPアドレス、およびTEIDをFW42に通知する。
[ステップS143]AAAサーバ22は、PGW41からのRADIUS認証の認証解除要求を受けて、無線端末の認証解除を行う。AAAサーバ22は、PGW41にRADIUS認証の認証解除要求に対する応答(Accounting-Response(stop))を送信する。
[ステップS145]PGW41は、GTPトンネルを切断した無線端末11のIPアドレス、TEID、およびGTPトンネルの切断が完了したことをFW42に送信する。
[ステップS147]FW42の回線接続データ処理部42aは、アドレス変換TB42dのTCP接続状態の欄を参照し、TCPセッションのTCP接続状態が接続中(例えば、LISTEN、SYNSENT、SYNRCVD、ESTABのいずれか)であるか確認する。回線接続データ処理部42aは、TCP接続状態が接続中であれば、アドレス変換TB42dに記憶されている対向装置(例えば、コンテンツサーバ23)に対して、TCPのRSTパケットを送信する。
[ステップS149]SGW13は、無線端末11に対し、回線切断応答を送信する。なお、回線切断応答は、MME16を経由して行われる。
[ステップS151]回線接続データ処理部42aは、アドレス変換TB42dから削除した無線端末11のエントリを、フィルタリングTB42eに格納する。
[ステップS152]ここで、無線端末11とは別の無線端末UEがMVNOネットワークに回線接続するとする。無線端末UEには、PGW41によって、無線端末11に割り当てられていたIPアドレスと同じIPアドレスが割り当てられたとする。そして、無線端末UEのRADIUS認証は、完了状態になったとする。すなわち、無線端末UEは、無線端末11と同様の、ステップS121からステップS132の処理が行われたとする。無線端末UEは、最初のパケットをFW42に送信する。
[ステップS154]ユーザデータ処理部42bは、無線端末UEのIPアドレスおよびポート番号を変換する。ユーザデータ処理部42bは、ステップS153で参照したフィルタリングTB42eに格納されているIPアドレスおよびポート番号と異なるIPアドレスおよびポート番号に変換する。ユーザデータ処理部42bは、無線端末UEのエントリ(アドレス変換TB42dの各欄の情報)をアドレス変換TB42dに格納する。
[ステップS156]コンテンツサーバ23は、無線端末11とのセッションを切断しているので、無線端末11にパケットを送信しないが、ここでは、セッションが切断されていないと仮定して、無線端末11にパケットを送信したとする。
次に、第5の実施の形態を、図面を参照して詳細に説明する。第1の実施の形態および第2の実施の形態では、例えば、RADIUS認証をモニタすることにより、セッションを切断するようにした。第5の実施の形態では、回線の状態をモニタすることにより、セッションを切断するようにする。
通信装置52と通信装置57との間には、無線端末54のデータが疎通する回線53が形成される。回線53は、例えば、GTPトンネルである。回線53は、例えば、無線端末54の他ネットワーク56への回線接続要求によって、通信装置52と通信装置57との間に形成される。また、回線53は、無線端末54の他ネットワーク56への回線切断要求によって切断される。
例えば、通信装置52は、通信装置57と回線53を形成する場合、回線53の接続を開始するための要求を行う。また、通信装置52は、通信装置57と回線53の接続を切断する場合、回線53の切断を開始するための要求を行う。モニタ部51aは、通信装置52と通信装置57との間のこれらのやり取りをモニタして、回線53の状態をモニタする。
次に、第6の実施の形態を、図面を参照して詳細に説明する。
図31は、第6の実施の形態に係る通信装置が適用されるネットワーク構成例を示した図である。図31のネットワークは、LTEネットワークとMVNOネットワークとのレイヤ2接続の例を示している。図31において、図2と同じものには同じ符号を付し、その説明を省略する。
SGW13は、MME16を経由した無線端末11の回線接続要求に応じて、PGW14との間にGTP−Uのプロトコルを動作させる。これにより、SGW13とPGW14との間には、GTPトンネルが形成される。
また、FW61のハードウェア構成は、図7で説明したハードウェア構成例と同様であり、その説明を省略する。
また、GTPトンネル接続状態の遷移は、図27で説明した状態遷移と同様であり、その説明を省略する。ただし、回線接続データ処理部61aは、Create PDP Context Request等を受信して、状態遷移を判断するのではなく、SGW13とPGW14との間でやり取りされるCreate PDP Context Request等をモニタして、状態遷移を判断する。
[ステップS163]FW61の回線接続データ処理部61aは、ステップS162のCreate PDP Context Requestをモニタすることにより、GTPトンネル接続状態TB61cのGTPトンネル接続状態の欄を‘接続開始’にする。
[ステップS165]AAAサーバ22は、PGW14に、アクセス要求の承諾(Access-Accept)を送信する。
[ステップS167]PGW14は、SGW13にGTPトンネルの接続要求に対する応答(Create PDP Context Response)を送信する。これにより、SGW13とPGW14との間にGTPトンネルが形成される。
[ステップS169]SGW13は、無線端末11に対し、回線接続応答を送信する。なお、回線接続応答は、MME16を経由して行われる。
[ステップS173]FW61のユーザデータ処理部61bは、RADIUS認証後の最初のパケットを無線端末11から受信すると、フィルタリングTB61eを参照する。
[ステップS176]無線端末11とコンテンツサーバ23は、パケットの通信(トランスポートセッション)を行う。
[ステップS179]FW61の回線接続データ処理部61aは、ステップS178のDelete PDP Context Requestをモニタすることにより、GTPトンネル接続状態TB61cのGTPトンネル接続状態の欄を‘接続終了’にする。
[ステップS181]AAAサーバ22は、PGW14からのRADIUS認証の認証解除要求を受けて、無線端末の認証解除を行い、PGW14にRADIUS認証の認証解除要求に対する応答(Accounting-Response(stop))を送信する。
[ステップS183]FW61の回線接続データ処理部61aは、ステップS182のDelete PDP Context Responseをモニタすることにより、GTPトンネル接続状態TB61cのGTPトンネル接続状態の欄を‘接続なし’にする。
[ステップS186]コンテンツサーバ23は、FW61からのRSTパケットを受信することによって、無線端末11とのTCPセッションを切断(RST)する。
[ステップS188]回線接続データ処理部61aは、アドレス変換TB61dから削除した無線端末11のエントリを、フィルタリングTB61eに格納する。
[ステップS189]ここで、無線端末11とは別の無線端末UEがMVNOネットワークに回線接続するとする。無線端末UEには、PGW14によって、無線端末11に割り当てられていたIPアドレスと同じIPアドレスが割り当てられたとする。そして、無線端末UEのRADIUS認証は、完了状態になったとする。すなわち、無線端末UEは、無線端末11と同様の、ステップS161からステップS171の処理が行われたとする。無線端末UEは、最初のパケットをFW61に送信する。
[ステップS191]ユーザデータ処理部61bは、無線端末UEのIPアドレスおよびポート番号を変換する。ユーザデータ処理部61bは、ステップS190で参照したフィルタリングTB61eに格納されているIPアドレスおよびポート番号と異なるIPアドレスおよびポート番号に変換する。ユーザデータ処理部61bは、無線端末UEのエントリ(アドレス変換TB61dの各欄の情報)をアドレス変換TB61dに格納する。
[ステップS193]コンテンツサーバ23は、無線端末11とのセッションを切断しているので、無線端末11にパケットを送信しないが、ここでは、セッションが切断されていないと仮定して、無線端末11にパケットを送信したとする。
図36は、セッションが解放されない場合の動作を説明する図である。図36には、SGW101、PGW102、FW103、GW104、AAAサーバ105、およびコンテンツサーバ106が示してある。SGW101、PGW102、およびFW103は、例えば、LTEネットワークを形成し、GW104、AAAサーバ105、およびコンテンツサーバ106は、MVNOネットワークを形成している。
図37は、適用範囲を説明する図である。図37には、SGW、PGW、FW、GW、AAAサーバ、およびコンテンツサーバが示してある。図37に示す点線枠111は、LTEネットワークを示し、点線枠112は、MVNOネットワークを示している。
1a モニタ部
1b 生成部
2 無線端末
3 無線アクセスネットワーク
4 他ネットワーク
Claims (9)
- 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末の認証を行う第1のサーバと、前記無線端末にサービスを提供する第2のサーバとを含み、前記第2のサーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線端末の前記他ネットワークへの回線接続および回線切断の際に、前記無線端末と前記第1のサーバとで行われる認証処理をモニタするモニタ部と、
前記第1のサーバで認証解除が完了したことがモニタされると、前記無線端末から前記無線アクセスネットワークへ回線切断が要求されたことを認識し、前記無線端末のセッションを切断するための情報を生成して前記第2のサーバへ送信する生成部と、
を有することを特徴とする通信装置。 - 前記無線端末のアドレス情報を変換するための変換テーブルと、
前記無線端末の回線切断により前記無線端末の認証が解除された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記無線端末の回線接続により前記無線端末の認証が完了した場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
をさらに有することを特徴とする請求項1に記載の通信装置。 - 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末の認証を行う第1のサーバと、前記無線端末にサービスを提供する第2のサーバとを含み、前記第2のサーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線端末の前記他ネットワークへの回線接続および回線切断の際に、前記無線端末と前記第1のサーバとで行われる認証処理をモニタするモニタ部と、
前記第1のサーバで認証解除が完了したことがモニタされると、前記無線端末から前記無線アクセスネットワークへ回線切断が要求されたことを認識し、前記無線端末のセッションを切断するための情報を生成して前記第2のサーバへ送信する生成部と、
前記無線端末のアドレス情報を変換するための変換テーブルと、
前記無線端末の回線切断により前記無線端末の認証が解除された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記無線端末の回線接続により前記無線端末の認証が完了した場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
を有することを特徴とする通信装置。 - 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末にサービスを提供するサーバを含み、前記サーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線アクセスネットワークに設けられ、前記無線端末と無線通信する基地局を集約する第1の通信装置と、前記無線アクセスネットワークに設けられ、前記無線端末にアドレス割り当てを行う第2の通信装置との間に形成される、前記無線端末のデータが疎通する回線であって、前記第2の通信装置から送信される前記回線の状態を受信する受信部と、
前記回線の切断状態が受信されると、前記無線端末のセッションを切断するための情報を生成して前記サーバへ送信する生成部と、
を有することを特徴とする通信装置。 - 前記無線端末のアドレス情報を変換するための変換テーブルと、
前記第1の通信装置と前記第2の通信装置との間の回線が切断された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記第1の通信装置と前記第2の通信装置との間に回線が形成された場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
をさらに有することを特徴とする請求項4に記載の通信装置。 - 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末にサービスを提供するサーバを含み、前記サーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線アクセスネットワークに設けられ、前記無線端末と無線通信する基地局を集約する第1の通信装置と、前記無線アクセスネットワークに設けられ、前記無線端末にアドレス割り当てを行う第2の通信装置との間に形成される、前記無線端末のデータが疎通する回線であって、前記第2の通信装置から送信される前記回線の状態を受信する受信部と、
前記回線の切断状態が受信されると、前記無線端末のセッションを切断するための情報を生成して前記サーバへ送信する生成部と、
前記無線端末のアドレス情報を変換するための変換テーブルと、
前記第1の通信装置と前記第2の通信装置との間の回線が切断された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記第1の通信装置と前記第2の通信装置との間に回線が形成された場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
を有することを特徴とする通信装置。 - 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末にサービスを提供するサーバを含み、前記サーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線アクセスネットワークに設けられ、前記無線端末と無線通信する基地局を集約する第1の通信装置と、前記他ネットワークに設けられ、前記無線端末にアドレス割り当てを行う第2の通信装置との間に形成される、前記無線端末のデータが疎通する回線の状態をモニタするモニタ部と、
前記回線の切断状態がモニタされると、前記無線端末のセッションを切断するための情報を生成して前記サーバへ送信する生成部と、
を有することを特徴とする通信装置。 - 前記無線端末のアドレス情報を変換するための変換テーブルと、
前記第1の通信装置と前記第2の通信装置との間の回線が切断された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記第1の通信装置と前記第2の通信装置との間に回線が形成された場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
をさらに有することを特徴とする請求項7に記載の通信装置。 - 無線アクセスネットワークに設けられ、他ネットワークとの通信を中継する通信装置であって、前記他ネットワークは、無線端末にサービスを提供するサーバを含み、前記サーバから前記無線端末へのサービス提供は、前記無線アクセスネットワークを介して行われる場合、
前記無線アクセスネットワークに設けられ、前記無線端末と無線通信する基地局を集約する第1の通信装置と、前記他ネットワークに設けられ、前記無線端末にアドレス割り当てを行う第2の通信装置との間に形成される、前記無線端末のデータが疎通する回線の状態をモニタするモニタ部と、
前記回線の切断状態がモニタされると、前記無線端末のセッションを切断するための情報を生成して前記サーバへ送信する生成部と、
前記無線端末のアドレス情報を変換するための変換テーブルと、
前記第1の通信装置と前記第2の通信装置との間の回線が切断された場合、前記変換テーブルに記憶されていた前記無線端末の第1のアドレス情報が記憶されるフィルタリングテーブルと、
前記第1の通信装置と前記第2の通信装置との間に回線が形成された場合、前記フィルタリングテーブルに記憶されていない第2のアドレス情報を前記無線端末に割り当て、前記変換テーブルに記憶する割り当て部と、
を有することを特徴とする通信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011137982A JP5760736B2 (ja) | 2011-06-22 | 2011-06-22 | 通信装置 |
US13/430,210 US8433289B2 (en) | 2011-06-22 | 2012-03-26 | Communication apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011137982A JP5760736B2 (ja) | 2011-06-22 | 2011-06-22 | 通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013005415A JP2013005415A (ja) | 2013-01-07 |
JP5760736B2 true JP5760736B2 (ja) | 2015-08-12 |
Family
ID=47362327
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011137982A Expired - Fee Related JP5760736B2 (ja) | 2011-06-22 | 2011-06-22 | 通信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8433289B2 (ja) |
JP (1) | JP5760736B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2763458B1 (en) * | 2011-09-30 | 2017-06-28 | Nec Corporation | Communication system and method and device |
KR101228089B1 (ko) * | 2012-09-10 | 2013-02-01 | 한국인터넷진흥원 | Ip 스푸핑 탐지 장치 |
JP5986546B2 (ja) * | 2013-08-29 | 2016-09-06 | ヤフー株式会社 | 情報処理装置、および情報処理方法 |
JP6048969B2 (ja) * | 2013-11-21 | 2016-12-21 | ビッグローブ株式会社 | 通信管理装置、サービス提供装置、通信システム、通信管理方法、サービス提供方法およびプログラム |
KR101541348B1 (ko) * | 2014-04-09 | 2015-08-05 | 주식회사 윈스 | Gtp 네트워크 기반 세션 관리 방법 및 장치 |
JP2018061201A (ja) | 2016-10-07 | 2018-04-12 | 株式会社リコー | 通信制御装置、通信制御プログラム、及び、ネットワーク通信システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60220718T2 (de) | 2001-12-21 | 2008-03-06 | International Business Machines Corp. | Verfahren und system zur sicheren behandlung von elektronischen geschäften im internet |
AU2003230606B2 (en) | 2002-03-08 | 2009-04-30 | Mcafee, Llc | Systems and methods for enhancing electronic communication security |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
JP3577067B2 (ja) | 2002-12-24 | 2004-10-13 | 一 福嶋 | 動的ipアドレス割当てを受けた機器を管理する方法およびシステム |
JP2004357234A (ja) * | 2003-05-30 | 2004-12-16 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティ管理装置、セキュリティ通信装置、ファイアウォール設定方法、ファイアウォール設定用プログラム、及びファイアウォール設定用記録媒体。 |
EP1738530A2 (en) | 2004-04-12 | 2007-01-03 | XDS, Inc. | System and method for automatically initiating and dynamically establishing secure internet connections between a fire-walled server and a fire-walled client |
US20050259679A1 (en) * | 2004-04-15 | 2005-11-24 | Kuntal Chowdhury | Radio link loss management in multimedia domain (MMD) |
US8619557B2 (en) * | 2005-12-02 | 2013-12-31 | Blackberry Limited | System and method for managing network traffic load upon outage of a network node |
JP4791252B2 (ja) * | 2006-05-22 | 2011-10-12 | 株式会社日立製作所 | パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法 |
US20090207759A1 (en) * | 2008-02-15 | 2009-08-20 | Andreasen Flemming S | System and method for providing a converged wireline and wireless network environment |
US8665819B2 (en) * | 2009-06-19 | 2014-03-04 | Cisco Technology, Inc. | System and method for providing mobility between heterogenous networks in a communication environment |
US9083587B2 (en) * | 2009-08-21 | 2015-07-14 | Cisco Technology, Inc. | Port chunk allocation in network address translation |
US8880683B2 (en) * | 2010-12-22 | 2014-11-04 | Verizon Patent And Licensing Inc. | Global real-time network resource and timer synchronization |
-
2011
- 2011-06-22 JP JP2011137982A patent/JP5760736B2/ja not_active Expired - Fee Related
-
2012
- 2012-03-26 US US13/430,210 patent/US8433289B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US20120329428A1 (en) | 2012-12-27 |
US8433289B2 (en) | 2013-04-30 |
JP2013005415A (ja) | 2013-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6797288B2 (ja) | 課金管理方法、ユーザプレーン機能エンティティ、およびコントロールプレーン機能エンティティ | |
KR100442594B1 (ko) | 무선통신 시스템의 패킷 데이터 서비스 방법 및 장치 | |
JP5760736B2 (ja) | 通信装置 | |
CN103703698B (zh) | 机器对机器节点擦除程序 | |
WO2021000827A1 (zh) | 数据传输链路建立方法、装置以及计算机可读存储介质 | |
WO2012079527A1 (zh) | 公共路径的建立和使用方法、m2m的通信方法及系统 | |
RU2009138223A (ru) | Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи | |
JP5521057B2 (ja) | ユーザ機器を認証するための方法および装置 | |
WO2011144083A2 (zh) | 策略控制方法及设备 | |
WO2019154017A1 (zh) | 多路径建立方法及装置 | |
WO2014101755A1 (zh) | 业务数据分流方法及系统 | |
WO2017124231A1 (zh) | 分配互联网协议地址的方法、控制面网关和用户面网关 | |
KR101353371B1 (ko) | 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템 | |
WO2010081368A1 (zh) | 数据发送、传输、接收方法及装置、局域网建立方法及装置 | |
CN106131177B (zh) | 一种报文处理方法及装置 | |
WO2011134102A1 (zh) | 关联会话的方法、装置及系统 | |
KR102282532B1 (ko) | 링크 재설정 방법, 장치, 및 시스템 | |
WO2015184840A1 (zh) | 响应消息的获取、响应消息的路由方法、装置及系统 | |
KR100684322B1 (ko) | 이동 통신 시스템에서 ip 관리 메시지를 위한 연결 설정방법 및 이를 이용한 ip 주소 할당 방법 | |
WO2014047923A1 (zh) | 接入网络的方法和装置 | |
WO2014124561A1 (zh) | 实现在wlan中的通信的方法和系统 | |
KR100419578B1 (ko) | 다이아미터 기반 이동 인터넷 프로토콜 망에서의 세션제어 방법 | |
JP4760963B2 (ja) | IPv6アドレス割り当て方法 | |
CN101605125B (zh) | 一种传输GTPv2消息的方法、系统及装置 | |
Kadam et al. | Network security using constrained application protocol (CoAP) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140304 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150512 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150525 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5760736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |