JP5947763B2 - 通信システム、通信方法、および、通信プログラム - Google Patents

通信システム、通信方法、および、通信プログラム Download PDF

Info

Publication number
JP5947763B2
JP5947763B2 JP2013173423A JP2013173423A JP5947763B2 JP 5947763 B2 JP5947763 B2 JP 5947763B2 JP 2013173423 A JP2013173423 A JP 2013173423A JP 2013173423 A JP2013173423 A JP 2013173423A JP 5947763 B2 JP5947763 B2 JP 5947763B2
Authority
JP
Japan
Prior art keywords
network
packet
mobile network
terminal
tunnel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013173423A
Other languages
English (en)
Other versions
JP2015041970A (ja
Inventor
寛規 井上
寛規 井上
俊一 坪井
俊一 坪井
健 大坂
健 大坂
聡史 西山
聡史 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013173423A priority Critical patent/JP5947763B2/ja
Publication of JP2015041970A publication Critical patent/JP2015041970A/ja
Application granted granted Critical
Publication of JP5947763B2 publication Critical patent/JP5947763B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信システム、通信方法、および、通信プログラムの技術に関する。
移動端末などのUE(User Equipment)は、移動体事業者網に収容され、移動体事業者網用のサービスへアクセスする形態が一般的である。しかし、UEの台数増加に伴い、移動体事業者網内を流れるトラヒックの量が増加しており、輻輳の発生により通信サービスの品質が低下する懸念がある。
そこで、UEから移動体事業者網に直接接続する代わりに、UEのユーザが別途使用している固定網事業者網を、UEの接続先として用いる(換言すると、UEのトラヒックをオフロードする)形態が提案されている。そのため、UEをWi-Fi(登録商標)接続により固定網経由で接続し、固定網事業者網と移動体事業者網との間でUEの認証を実施し、認証が許可されたUEに対して移動体事業者網からIPアドレスを払い出すWi-Fiオフロード方式の標準化が議論されている。
このWi-Fiオフロード方式において、固定網事業者網のエッジルータに相当するTWAG(Trusted Wireless Access Gateway)と、Wi-Fiアクセスポイントとの間は、様々なトンネリング・プロトコルが想定されており、そのプロトコルを実現するために各装置が備えるべき機能要素も、検討されている。
例えば、非特許文献1には、標準化団体である3GPP(3rd Generation Partnership Project)が規定する機能要素が記載されている。
一方、非特許文献2には、標準化団体であるBroadband Forumが規定する機能要素が記載されている。
しかし、非特許文献1,2では、単に機能要素が記載されているだけであり、具体的な方式は決定されていない。
なお、非特許文献3には、NGN(Next Generation Network)における回線認証の概要が記載されている。しかし、非特許文献1,2は、非特許文献3のような回線認証は、考慮されていない。
3GPP(3rd Generation Partnership Project)、"3GPP TR 23.852 V1.4.1"、[online]、2013年2月、3GPP、[平成25年8月12日検索]、インターネット〈URL:http://www.3gpp.org/ftp/Specs/archive/23_series/23.852/23852-141.zip〉、第7.1.2.3章(Reference Points)、p36-37 broadband forum、"WT-291 Nodal Requirements for Interworking between Next Generation Fixed and 3GPP Wireless Access"、DRAFT bbf2012.696、April 2013、Revision 04、第7章(Nodal requirements for 3GPP trusted Network-based mobility (S2a))、p28-32 日経NETWORK、"[Question6]NTTのNGNはどんなしくみ?"、[online]、2007年1月30日、ITPro、[平成25年8月12日検索]、インターネット〈URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20070125/259673/〉
図6は、従来の通信システムの概要を示す説明図である。
Wi-Fiアクセスポイントは、ユーザの端末として、自宅PCと、UE(User Equipment)とを収容している。自宅PCは、Wi-Fiアクセスポイントから固定網事業者網を経由して、インターネットにPCパケットを通信する装置である。
UEは、Wi-Fiアクセスポイントから固定網事業者網→移動体事業者網を経由して、移動体網独自サービスの網にUEパケットを通信する装置である。
UEをWi-Fiアクセスポイントに収容する場合、それぞれ異なるセグメントを構築する必要があるために、VLAN(Virtual Local Area Network)トンネルを、事業者網ごとに分ける必要がある。よって、固定網事業者網内と、収容するWi-Fiアクセスポイントとの間に、2本のVLANトンネルが構築される。1本目のVLANトンネルは、PCパケットの通信用に用いるトンネルであり、2本目のVLANトンネルは、UEパケットの通信用に用いるトンネルである。
このように、固定網事業者網用のVLANトンネルに加え、Wi-Fiアクセスポイントに収容されるUEの台数分のVLANトンネルを事前に用意することとなる。そのため、1台のWi-Fiアクセスポイントが提供するVLANの数が増加してしまい、NGN(Next Generation Network)における回線認証の管理が煩雑化してしまったり、ネットワーク別パケット振分装置のリソースが消費されることで、Wi-Fiアクセスポイントの収容可能数が減ってしまったりする。
そこで、本発明は、固定網事業者網内を経由する移動体事業者網への通信を、低コストで実現することを、主な課題とする。
前記課題を解決するために、本発明は、固定網によって端末情報が管理される固定網端末、および、移動網によって端末情報が管理される移動網端末がそれぞれ収容されるアクセスポイントと、前記固定網内に配置され、前記アクセスポイントを収容する振分装置と、前記移動網内に配置され、前記振分装置と接続される転送装置と、がネットワークで接続されて構成され、前記振分装置が、前記アクセスポイントとの間のレイヤ2ネットワーク上に、固定網トンネルをトンネリングするとともに、前記固定網トンネル上に移動網トンネルをトンネリングし、前記固定網端末を送信元とする上り固定網パケットを、前記固定網トンネルを介して受信したときは、前記固定網内の他装置に転送し、前記固定網端末を送信先とする下り固定網パケットを、前記固定網トンネルを介して前記アクセスポイントへ送信し、前記移動網端末を送信元とする上り移動網パケットを、前記移動網トンネルを介して受信したときは、前記転送装置に転送し、前記移動網端末を送信先とする下り移動網パケットを、前記移動網トンネルを介して前記アクセスポイントへ送信することを特徴とする。
これにより、アクセスポイントが構築する固定網トンネルは1つで済むので、固定網事業者網内を経由する移動体事業者網への通信を、低コストで実現することができる。
本発明は、前記アクセスポイントが、前記移動網トンネルを介して送信する前記上り移動網パケットには、移動網用ヘッダを付加し、前記振分装置が、受信したパケット内に前記移動網用ヘッダが付加されているときには、受信したパケットを前記上り移動網パケットと判断し、受信したパケット内に前記移動網用ヘッダが付加されていないときには、受信したパケットを前記上り固定網パケットと判断することを特徴とする。
これにより、2種類のトンネルのいずれかを通過したかを、ヘッダから判断できる。
本発明は、前記振分装置が、受信した前記上り移動網パケット内の前記移動網用ヘッダから読み取った、前記移動網端末のIMSI(International Mobile Subscriber Identity)をもとに、受信した前記上り移動網パケットの送信先の前記転送装置を1台に特定することを特徴とする。
これにより、振分装置に複数台の転送装置が接続されている構成でも、適切な転送装置へとパケットを転送することができる。
本発明は、前記固定網には、さらに、前記アクセスポイントの装置情報を移動網端末のアドレスと対応付けて管理する固定網認証サーバが配置され、前記移動網には、さらに、移動網端末の端末情報を前記移動網端末のアドレスと対応付けて管理する管理する移動網認証サーバが配置され、前記固定網認証サーバが、前記移動網端末から認証要求を受信し、その認証要求に含まれる前記移動網端末のアドレスと、前記移動網端末の端末情報との組み合わせを前記移動網認証サーバに問い合わせ、前記移動網認証サーバが、問い合わせを受けた組み合わせ情報を自身で管理しているときには、認証を許可する旨を前記固定網認証サーバに応答し、前記固定網認証サーバが、認証を許可され、かつ、前記移動網端末のアドレスを自身で管理しているときに、前記認証要求を受けた前記移動網端末に対して前記移動網トンネルを使用させることを許可することを特徴とする。
これにより、移動網認証サーバの認証を行うことで、移動網端末のアドレスの詐称を防止することができる。
本発明によれば、固定網事業者網内を経由する移動体事業者網への通信を、低コストで実現することができる。
本発明の一実施形態に関する通信システムの概要を示す説明図である。 本発明の一実施形態に関する通信システムを示す構成図である。 本発明の一実施形態に関する各事業者の網内装置の詳細を示す構成図である。 本発明の一実施形態に関する事業者網に収容されるユーザ網内装置の詳細を示す構成図である。 本発明の一実施形態に関するUEの通信前準備処理を示す処理説明図である。 従来の通信システムの概要を示す説明図である。
以下、本発明の一実施形態について、図面を参照して詳細に説明する。
図1は、通信システムの概要を示す説明図である。まず、パケットの呼び方を定義する。
自宅PC8(下流)からインターネット7d(上流)へ流れるパケット(図1の破線矢印で示すパケット)を、以下では「上りPCパケット(上り固定網パケット)」と呼ぶ。一方、「上りPCパケット」とは逆方向に流れる(つまり、上流から下流に流れる)パケットを、以下では「下りPCパケット(下り固定網パケット)」と呼ぶ。上りPCパケットと下りPCパケットとを合わせて、「PCパケット」と呼ぶ。
Wi-Fiアクセスポイント3に収容されるUE4(下流)から移動体事業者網7bやその先の移動体網独自サービス(上流)へ流れるパケット(図6の破線矢印で示すパケット)を、以下では「上りUEパケット」と呼ぶ。一方、「上りUEパケット(上り移動網パケット)」とは逆方向に流れる(つまり、上流から下流に流れる)パケットを、以下では「下りUEパケット(下り移動網パケット)」と呼ぶ。上りUEパケットと下りUEパケットとを合わせて、「UEパケット」と呼ぶ。
図1(a)の通信システムと図6の通信システムとを比較すると、インターネット7d、移動体網独自サービス、固定網事業者網7a、移動体事業者網7b、Wi-Fiアクセスポイント3、自宅PC8(固定網端末)、UE4(移動網端末)などの大まかな構成要素では共通する。
しかし、図1(a)の通信システムは、図6の通信システムとは異なり、VLANトンネル(固定網トンネル)の数は、UE4の数に関係なく、1台のWi-Fiアクセスポイント3あたり1つ用意される。そして、図1のVLANトンネルは、PCパケットを通過させるとともに、UE用トンネル(移動網トンネル)が貫通(カプセリング)している。UE用トンネルも、UE4の数に関係なく1台のWi-Fiアクセスポイント3あたり1つだけ用意される。UE用トンネルは、UEパケットを通過させるためのトンネルである。
図1(b)は、図1(a)の通信システムを流れる各パケットの構成図である。VLANトンネルは、PCパケットもUEパケットも収容する。
VLANトンネルを流れるPCパケットには、パケットの外側(先頭側)から順に、Ethernet(登録商標)のヘッダ、Wi-Fi AP/UE 共用VLANの情報(レイヤ2の回線識別子であり、適宜「VLAN」と略す)、パケットのデータ内容を示すペイロードが順に連結されている。なお、Ethernetは、図2で示すネットワーク別パケット振分装置2aとWi-Fiアクセスポイント3との間のネットワークであり、そのEthernet上にVLANが構築されている。
UE用トンネルを流れるUEパケットには、パケットの外側から順に、Ethernetのヘッダ、Wi-Fi AP/UE 共用VLANの情報、UE用ヘッダ(移動網用ヘッダ)、パケットのデータ内容を示すペイロードが順に連結されている。UEパケットの構成要素として、UE用ヘッダ以外は、PCパケットの構成要素と同じである。なお、UE用ヘッダは、例えば、RFC(Request for Comments)2784に規定されるGRE(Generic Routing Encapsulation)の形式で記述される。
以上、図1で説明したように、ネットワーク別パケット振分装置2aとWi-Fiアクセスポイント3との間のネットワークとして、第1層(Ethernetなどのレイヤ2ネットワーク)と、その第1層の上に構築される第2層(VLANトンネルの層)と、その第2層の上に構築される第3層(UE用トンネルの層)とがトンネリング(カプセリング)される階層ネットワークが構築される。
図2は、通信システムを示す構成図である。この通信システムを構成する各装置は、CPU(Central Processing Unit)とメモリとハードディスク(記憶手段)とネットワークインタフェースを有するコンピュータとして構成され、このコンピュータは、CPUが、メモリ上に読み込んだプログラムを実行することにより、各処理部を動作させる。
固定網事業者網7aには、インターネット7dへのゲートウェイであるネットワーク中継装置9aに加え、Wi-Fiアクセスポイント3を収容するネットワーク別パケット振分装置2aと、固定網事業者網7aへのアクセスに伴う認証を行う回線認証サーバ1aとが備えられている。
移動体事業者網7bには、インターネット7dへのゲートウェイであるネットワーク中継装置9bに加え、ネットワーク別パケット振分装置2aとS2a I/F(Interface)で接続されるパケット転送装置2bと、回線認証サーバ1aとSWd I/Fで接続されるUE管理サーバ1bとが備えられている。
まず、固定網事業者網7a配下のWi-Fiアクセスポイント3に収容される自宅PC8は、固定網事業者網7aからインターネット7dにアクセス可能である。なお、Wi-Fiアクセスポイント3は、NAT(Network Address Translation)で構築された宅内LAN(図2の下部の破線領域)に、自宅PC8を収容する。
一方、固定網事業者網7a配下のWi-Fiアクセスポイント3に収容されるUE4が、固定網事業者網7aとは別の移動体事業者網7bにアクセス(UE4→Wi-Fiアクセスポイント3→ネットワーク別パケット振分装置2a→パケット転送装置2bのルート)するためには、UE管理サーバ1bの認証が必要である(各認証処理の詳細は、図4,図5で後記)。
ネットワーク別パケット振分装置2aは、VLANトンネルを介してWi-Fiアクセスポイント3から受信した上りPCパケットを、ネットワーク中継装置9aを介してインターネット7dへ振り分ける。
ネットワーク別パケット振分装置2aは、ネットワーク中継装置9aなどを介して受信した下りPCパケットを、VLANトンネルを介してWi-Fiアクセスポイント3へ振り分ける。
ネットワーク別パケット振分装置2aは、UE用トンネルを介してWi-Fiアクセスポイント3から受信した上りUEパケットを、移動体事業者網7bのパケット転送装置2bへ振り分ける。なお、ネットワーク別パケット振分装置2aは、2台以上のパケット転送装置2bが接続されているときには、UE用ヘッダのUEの認証識別子であるEAP-AKA/SIM(Extensible Authentication Protocol−Authentication and Key Agreement/Subscriber Identity Module)のIMSI(International Mobile Subscriber Identity)番号を参照することで、上りUEパケットの送信先のパケット転送装置2bを1台に特定する。
ネットワーク別パケット振分装置2aは、パケット転送装置2bなどを介して受信した下りUEパケットを、UE用トンネルを介してWi-Fiアクセスポイント3へ振り分ける。
図3は、各事業者の網内装置の詳細を示す構成図である。
回線認証サーバ1aは、回線情報管理部11aと、ネットワーク間認証部12aと、アドレス払出許可部13aとを有する。
UE管理サーバ1bは、UE認証情報管理部11bと、ネットワーク間認証部12bとを有する。
ネットワーク別パケット振分装置2aは、UE用ヘッダ終端部21aと、アドレス払出機能部22aと、UEアドレス払出中継部23aと、UE認証処理中継部24aと、Wi-Fi AP発着パケット中継部25aと、Wi-Fi AP/UE振分機能部26aと、ネットワーク振分機能部27aと、VLAN終端部28aとを有する。
パケット転送装置2bは、UE発着パケット中継部21bと、UEアドレス払出機能部22bとを有する。
以下、各トンネルと、そのトンネルのために払い出されるIPアドレスとの詳細を説明することで、図3の各構成要素を明らかにする。
VLANトンネルのためのIPアドレスは、固定網事業者網7aによって払い出され、UE用トンネルのためのIPアドレスは、移動体事業者網7bによって払い出される。つまり、2つのIPアドレスが、異なる事業者網によって独立して払い出される。
VLANトンネルは、VLAN終端部28aとVLAN終端部34(図4)とを両端とするトンネルである。Wi-Fiアクセスポイント3は、DHCP(Dynamic Host Configuration Protocol) requestを回線認証サーバ1aに送信する。回線認証サーバ1aは、Wi-Fiアクセスポイント3のユーザがあらかじめ回線情報管理部11aに登録されているときは、アドレス払出許可部13aを介して、アドレス払い出しを許可する。
アドレス払出機能部22aは、アドレス払出許可部13aからの許可を得て、DHCP requestの送信元であるWi-Fiアクセスポイント3に対して、VLANトンネルのためのIPアドレスを払い出す。このIPアドレスは、固定網事業者網7aが管理している。
VLAN終端部28aおよびVLAN終端部34は、払い出されたIPアドレスを用いて、VLANトンネルを確立する。また、払い出されたIPアドレスが使用できなくなったときには、VLAN終端部28aおよびVLAN終端部34は、確立したVLANトンネルを除去する。
UE用トンネルは、UE用ヘッダ終端部21aとUE用ヘッダ終端部31(図4)とを両端とするトンネルである。Wi-Fiアクセスポイント3は、ネットワーク間認証部12aとネットワーク間認証部12bとが連携する認証処理に成功すると(詳細は、図5のS11〜S15の説明)、DHCP requestをUEアドレス払出機能部22bに送信し、その応答として、UE用トンネルの確立のためのIPアドレスの払い出しを受ける(詳細は、図5のS21〜S23の説明)。
以上説明したように確立されたVLANトンネルおよびUE用トンネルを用いて、以下に示すように各パケットが転送される。
上りPCパケットは、VLANトンネル(VLAN終端部34→VLAN終端部28a)→Wi-Fi AP/UE振分機能部26a→Wi-Fi AP発着パケット中継部25a→ネットワーク中継装置9a→インターネット7dのルートで伝送される。上りPCパケットや上りUEパケット内のVLAN(図1の「Wi-Fi AP/UE共用VLAN」)は、VLAN終端部28aによって除去される。
下りPCパケットは、インターネット7d→ネットワーク中継装置9a→Wi-Fi AP発着パケット中継部25a→Wi-Fi AP/UE振分機能部26a→VLANトンネル(VLAN終端部28a→VLAN終端部34)のルートで伝送される。下りPCパケットや下りUEパケット内のVLAN(図1の「Wi-Fi AP/UE共用VLAN」)は、VLAN終端部28aによって付加される。
なお、Wi-Fi AP/UE振分機能部26aは、パケット内のUE用ヘッダの有無により、PCパケットかUEパケットかを区別することができる。
上りUEパケットは、VLAN終端部28a→Wi-Fi AP/UE振分機能部26a→UE用ヘッダ終端部21a→ネットワーク振分機能部27a→UE発着パケット中継部21bのルートで伝送される。ここで、上りUEパケット内のUE用ヘッダは、UE用ヘッダ終端部21aによって除去される。
下りUEパケットは、UE発着パケット中継部21b→ネットワーク振分機能部27a→UE用ヘッダ終端部21a→Wi-Fi AP/UE振分機能部26a→VLAN終端部28aのルートで伝送される。ここで、下りUEパケット内のUE用ヘッダは、UE用ヘッダ終端部21aによって付加される。
図4は、事業者網に収容されるユーザ網内装置の詳細を示す構成図である。
Wi-Fiアクセスポイント3は、UE用ヘッダ終端部31と、UE認証処理中継部32と、Wi-Fi AP/UE振分機能部33と、VLAN終端部34と、NAT変換部35とを有する。NAT変換部35は、図2で説明した宅内LANを構築するための処理部である。
UE4は、UEパケット終端部41と、UE認証処理部42とを有する。
なお、図4の構成要素のうちの認証処理に関する処理部(UE認証処理中継部32、UE認証処理部42)は、後記する図5の説明で明らかにし、以下では認証処理に関する処理部以外の処理部を説明する。
図4では、図3と同様に、確立されたVLANトンネルおよびUE用トンネルを用いて、以下に示すように各パケットが転送される。
上りPCパケットは、自宅PC8→NAT変換部35→Wi-Fi AP/UE振分機能部33→VLAN終端部34→VLAN終端部28aのルートで伝送される。上りPCパケットや上りUEパケット内のVLAN(図1の「Wi-Fi AP/UE共用VLAN」)は、VLAN終端部34によって付加される。
下りPCパケットは、VLAN終端部28a→VLAN終端部34→Wi-Fi AP/UE振分機能部33→NAT変換部35→自宅PC8のルートで伝送される。下りPCパケットや下りUEパケット内のVLAN(図1の「Wi-Fi AP/UE共用VLAN」)は、VLAN終端部34によって除去される。
なお、Wi-Fi AP/UE振分機能部33は、パケット内のUE用ヘッダの有無により、PCパケットかUEパケットかを区別することができる。
上りUEパケットは、UEパケット終端部41→UE用ヘッダ終端部31→Wi-Fi AP/UE振分機能部33→VLAN終端部34→VLAN終端部28aのルートで伝送される。ここで、上りUEパケット内のUE用ヘッダは、UE用ヘッダ終端部31によって付加される。
下りUEパケットは、VLAN終端部28a→VLAN終端部34→Wi-Fi AP/UE振分機能部33→UE用ヘッダ終端部31→UEパケット終端部41のルートで伝送される。ここで、下りUEパケット内のUE用ヘッダは、UE用ヘッダ終端部31によって除去される。
図5は、UEの通信前準備処理を示す処理説明図である。
S10(UE登録処理)について、説明する。
自宅PC8は、Wi-Fiアクセスポイント3経由の接続を許可したい、または、許可を取り消したいUE4のMAC(Media Access Control)アドレスの申請を、ユーザから受け付ける。自宅PC8は、受け付けた申請を、NAT変換部35→Wi-Fi AP/UE振分機能部33→VLAN終端部34→VLAN終端部28a→Wi-Fi AP/UE振分機能部26a→UE認証処理中継部24a→回線情報管理部11aのルートで、送信する。
回線情報管理部11aは、受信した申請(UE4のMACアドレス)を、Wi-Fiアクセスポイント3の回線情報(VLAN、ポート番号)に対応付けて自身が管理する回線情報に反映(作成・削除・更新)する。
なお、回線情報管理部11aは、自宅PC8から申請を受け付ける代わりに、事前に、固定網事業者網7a内のSO(Service Order)投入サーバ(図示省略)から申請内容が記載されたサービス定義ファイルを受信して、自身が管理する回線情報に反映してもよい。
S11(802.1x認証処理)について、説明する。UE4は、802.1xパケット(認証要求)をUE認証処理部42からUE認証処理中継部32へと送信することで、802.1x認証(EAP-SIM/AKA認証)を開始する。
S12(RADIUS(Remote Authentication Dial In User Service)処理)について、説明する。
UE認証処理中継部32は、S11の802.1xパケットをRADIUSパケットに変換し、UE4のMACアドレス、回線情報、および、EAP-SIM/AKA(Extensible Authentication Protocol−Subscriber Identity Module/Authentication and Key Agreement)識別子を、変換したRADIUSパケットに含める。
そして、UE認証処理中継部32は、RADIUSパケットを、UE認証処理中継部32→Wi-Fi AP/UE振分機能部33→VLAN終端部34→VLAN終端部28a→Wi-Fi AP/UE振分機能部26a→UE認証処理中継部24a→回線情報管理部11a→ネットワーク間認証部12aのルートで送信する。
S13(認証問い合わせ処理)について、説明する。ネットワーク間認証部12aは、UE4のMACアドレスの正しさを確認するため、S12で受信したRADIUSパケット内のMACアドレスとEAP-SIM/AKA識別子とを組にし、SWd I/Fを介して、ネットワーク間認証部12bに認証問い合わせを行う。
S14(認証応答処理)について、説明する。ネットワーク間認証部12bは、S13の認証問い合わせに含まれるMACアドレスとEAP-SIM/AKA識別子との組が、UE認証情報管理部11bに登録されていれば認証許可、組が登録されていなければ、認証不許可として、その認証結果をネットワーク間認証部12aに応答する。なお、UE認証情報管理部11bは、移動体事業者網7bにおいて加入者管理を行うHSS(Home Subscriber Server)である。
S15(接続可否処理)について、説明する。ネットワーク間認証部12aは、S14の返信で認証許可されたMACアドレスに対応する回線情報が回線情報管理部11a内に登録されているときには、接続許可をWi-Fiアクセスポイント3に通知する。一方、ネットワーク間認証部12aは、S14の応答で認証不許可、または、認証許可されたMACアドレスが回線情報管理部11a内に未登録なら、接続不許可をWi-Fiアクセスポイント3に通知する。
これにより、S14の応答で認証許可されたMACアドレスが、詐称されていないMACアドレスであることが保証されるので、適切なUE4だけを接続許可することができる。
S21(UE接続処理)について、説明する。Wi-Fiアクセスポイント3(UE認証処理中継部32)は、S15で接続許可されたUE4の接続を受け付ける。
S22(アドレス要求処理)について、説明する。
UE認証処理中継部32は、S21で受け付けたUE4について、DHCP Requestによりアドレス払い出しをネットワークへ要求する。DHCP Requestは、UE認証処理中継部32→Wi-Fi AP/UE振分機能部33→VLAN終端部34→VLAN終端部28a→Wi-Fi AP/UE振分機能部26a→UE用ヘッダ終端部21a→UEアドレス払出中継部23a→UEアドレス払出機能部22bのルートでリレー(転送)される。
S23(アドレス払い出し処理)について、説明する。UEアドレス払出機能部22bは、S22のDHCP Requestをもとに、UE用トンネルのために払い出すアドレスを決定し、そのアドレスをUE4に応答する。なお、応答メッセージのルートは、S22のルートを逆流するルートである。
S30(通信処理)について、説明する。UE4は、S23で払い出されたアドレスのUE用トンネルを用いて、通信相手(他のUE4など)とデータ通信を開始することができる。
以上説明した本実施形態の通信システムは、回線認証サーバ1aによる回線認証を考慮したWi-Fiシステムである。
本実施形態では、固定網事業者網7aの認証により利用できるVLANトンネルと、移動体事業者網7bの認証により利用できるUE用トンネルとを併用することにより、Wi-Fiアクセスポイント3が1台あたり1つのVLANを構築するだけで、インターネットサービスとWi-Fiオフロードサービスとを、Wi-Fiアクセスポイント3のユーザに利用させることができる。
一方、図6に示した従来の場合では、VLANトンネルが複数本必要であり、その本数の増加に伴ってWi-Fiアクセスポイント3の性能や管理コストに負担をかけてしまっていた。
また、本実施形態では、移動体事業者網7bへとMACアドレスの正しさを問い合わせる(図5のS13,S14)ことにより、固定網事業者網7a(回線情報管理部11a)が管理するMACアドレスの正しさを保証できるので、Wi-Fiアクセスポイント3は、MACアドレスを詐称したUE4を適切に拒否することができる。
さらに、固定網事業者網7aが、移動体網で管理するユーザ情報(EAP-SIM/AKA)を直接保持せずに、その情報を保持するUE管理サーバ1bへの問い合わせを行う本実施形態の構成は、移動体網事業者にとってのセキュリティ観点から望ましい。
一方、移動体網で管理するユーザ情報を使用せずに、MACアドレスだけでUE4の認証を行ってしまうと、MACアドレスを詐称したUE4まで不正にWi-Fiアクセスポイント3に接続されてしまう。
1a 回線認証サーバ(固定網認証サーバ)
1b UE管理サーバ(移動網認証サーバ)
2a ネットワーク別パケット振分装置(振分装置)
2b パケット転送装置(転送装置)
3 Wi-Fiアクセスポイント(アクセスポイント)
4 UE(移動網端末)
7a 固定網事業者網(固定網)
7b 移動体事業者網(移動網)
7d インターネット
8 自宅PC(固定網端末)
11a 回線情報管理部
12a ネットワーク間認証部
13a アドレス払出許可部
11b UE認証情報管理部
12b ネットワーク間認証部
21a UE用ヘッダ終端部
21b UE発着パケット中継部
22a アドレス払出機能部
22b UEアドレス払出機能部
23a UEアドレス払出中継部
24a UE認証処理中継部
25a Wi-Fi AP発着パケット中継部
26a Wi-Fi AP/UE振分機能部
27a ネットワーク振分機能部
28a VLAN終端部
31 UE用ヘッダ終端部
32 UE認証処理中継部
33 Wi-Fi AP/UE振分機能部
34 VLAN終端部
35 NAT変換部
41 UEパケット終端部
42 UE認証処理部

Claims (6)

  1. 固定網によって端末情報が管理される固定網端末、および、移動網によって端末情報が管理される移動網端末がそれぞれ収容されるアクセスポイントと、
    前記固定網内に配置され、前記アクセスポイントを収容する振分装置と、
    前記移動網内に配置され、前記振分装置と接続される転送装置と、がネットワークで接続されて構成され、
    前記振分装置は、
    前記アクセスポイントとの間のレイヤ2ネットワーク上に、固定網トンネルをトンネリングするとともに、前記固定網トンネル上に移動網トンネルをトンネリングし、
    前記固定網端末を送信元とする上り固定網パケットを、前記固定網トンネルを介して受信したときは、前記固定網内の他装置に転送し、前記固定網端末を送信先とする下り固定網パケットを、前記固定網トンネルを介して前記アクセスポイントへ送信し、
    前記移動網端末を送信元とする上り移動網パケットを、前記移動網トンネルを介して受信したときは、前記転送装置に転送し、前記移動網端末を送信先とする下り移動網パケットを、前記移動網トンネルを介して前記アクセスポイントへ送信することを特徴とする
    通信システム。
  2. 前記アクセスポイントは、前記移動網トンネルを介して送信する前記上り移動網パケットには、移動網用ヘッダを付加し、
    前記振分装置は、受信したパケット内に前記移動網用ヘッダが付加されているときには、受信したパケットを前記上り移動網パケットと判断し、受信したパケット内に前記移動網用ヘッダが付加されていないときには、受信したパケットを前記上り固定網パケットと判断することを特徴とする
    請求項1に記載の通信システム。
  3. 前記振分装置は、受信した前記上り移動網パケット内の前記移動網用ヘッダから読み取った、前記移動網端末のIMSI(International Mobile Subscriber Identity)をもとに、受信した前記上り移動網パケットの送信先の前記転送装置を1台に特定することを特徴とする
    請求項2に記載の通信システム。
  4. 前記固定網には、さらに、前記アクセスポイントの装置情報を移動網端末のアドレスと対応付けて管理する固定網認証サーバが配置され、
    前記移動網には、さらに、移動網端末の端末情報を前記移動網端末のアドレスと対応付けて管理する管理する移動網認証サーバが配置され、
    前記固定網認証サーバは、前記移動網端末から認証要求を受信し、その認証要求に含まれる前記移動網端末のアドレスと、前記移動網端末の端末情報との組み合わせを前記移動網認証サーバに問い合わせ、
    前記移動網認証サーバは、問い合わせを受けた組み合わせ情報を自身で管理しているときには、認証を許可する旨を前記固定網認証サーバに応答し、
    前記固定網認証サーバは、認証を許可され、かつ、前記移動網端末のアドレスを自身で管理しているときに、前記認証要求を受けた前記移動網端末に対して前記移動網トンネルを使用させることを許可することを特徴とする
    請求項1ないし請求項3のいずれか1項に記載の通信システム。
  5. 固定網によって端末情報が管理される固定網端末、および、移動網によって端末情報が管理される移動網端末がそれぞれ収容されるアクセスポイントと、
    前記固定網内に配置され、前記アクセスポイントを収容する振分装置と、
    前記移動網内に配置され、前記振分装置と接続される転送装置と、がネットワークで接続されて構成される通信システムによる通信方法であって、
    前記振分装置は、
    前記アクセスポイントとの間のレイヤ2ネットワーク上に、固定網トンネルをトンネリングするとともに、前記固定網トンネル上に移動網トンネルをトンネリングし、
    前記固定網端末を送信元とする上り固定網パケットを、前記固定網トンネルを介して受信したときは、前記固定網内の他装置に転送し、前記固定網端末を送信先とする下り固定網パケットを、前記固定網トンネルを介して前記アクセスポイントへ送信し、
    前記移動網端末を送信元とする上り移動網パケットを、前記移動網トンネルを介して受信したときは、前記転送装置に転送し、前記移動網端末を送信先とする下り移動網パケットを、前記移動網トンネルを介して前記アクセスポイントへ送信することを特徴とする
    通信方法。
  6. 請求項5に記載の通信方法を、コンピュータである前記振分装置に実行させるための通信プログラム。
JP2013173423A 2013-08-23 2013-08-23 通信システム、通信方法、および、通信プログラム Expired - Fee Related JP5947763B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013173423A JP5947763B2 (ja) 2013-08-23 2013-08-23 通信システム、通信方法、および、通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013173423A JP5947763B2 (ja) 2013-08-23 2013-08-23 通信システム、通信方法、および、通信プログラム

Publications (2)

Publication Number Publication Date
JP2015041970A JP2015041970A (ja) 2015-03-02
JP5947763B2 true JP5947763B2 (ja) 2016-07-06

Family

ID=52695868

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013173423A Expired - Fee Related JP5947763B2 (ja) 2013-08-23 2013-08-23 通信システム、通信方法、および、通信プログラム

Country Status (1)

Country Link
JP (1) JP5947763B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024029085A1 (ja) * 2022-08-05 2024-02-08 日本電信電話株式会社 通信中継装置、通信システム、通信中継方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
GB2459107B (en) * 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
JP2010136165A (ja) * 2008-12-05 2010-06-17 Sumitomo Electric Ind Ltd 小型基地局
EP2538721A1 (en) * 2011-06-22 2012-12-26 Alcatel Lucent Support of IP connections over trusted non-3GPP access

Also Published As

Publication number Publication date
JP2015041970A (ja) 2015-03-02

Similar Documents

Publication Publication Date Title
US9301191B2 (en) Quality of service to over the top applications used with VPN
US8335490B2 (en) Roaming Wi-Fi access in fixed network architectures
JP4927939B2 (ja) ホーム・エージェントの自動選択
EP3459318B1 (en) Using wlan connectivity of a wireless device
EP3021528B1 (en) Gre tunnel implementation method, access device and convergence gateway
US8509440B2 (en) PANA for roaming Wi-Fi access in fixed network architectures
US20120044914A1 (en) System and method for wi-fi roaming
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
KR20140022455A (ko) 이용자 엔티티에 네트워크 액세스를 제공하기 위한 방법 및 장치
KR20090061663A (ko) 어드레스 관리방법, 어드레스 관리시스템, 이동 단말 및 홈 도메인 서버
US8611358B2 (en) Mobile network traffic management
JP6373399B2 (ja) データパケットを転送するためのアクセスノードデバイス
JP2011024065A (ja) 暗号化通信システム及びゲートウェイ装置
WO2020238327A1 (zh) 一种用户面连接的建立方法、装置及系统
WO2017167249A1 (zh) 一种专网接入方法、装置及系统
EP3007389B1 (en) Gre tunnel implementation method, access point and gateway
WO2014101755A1 (zh) 业务数据分流方法及系统
US8990916B2 (en) System and method for supporting web authentication
Lai et al. Achieving secure and seamless IP Communications for group-oriented software defined vehicular networks
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
JP5982706B2 (ja) セキュアトンネリング・プラットフォームシステムならびに方法
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
US11246028B2 (en) Multiple authenticated identities for a single wireless association
US10708188B2 (en) Application service virtual circuit
JP4802238B2 (ja) ローカルネットワーク相互接続における移動端末に対してネットワークに基づくトンネルを設定する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160603

R150 Certificate of patent or registration of utility model

Ref document number: 5947763

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees