JP6766949B2 - 通信端末、通信システム、通信端末の制御方法及びプログラム - Google Patents

通信端末、通信システム、通信端末の制御方法及びプログラム Download PDF

Info

Publication number
JP6766949B2
JP6766949B2 JP2019507470A JP2019507470A JP6766949B2 JP 6766949 B2 JP6766949 B2 JP 6766949B2 JP 2019507470 A JP2019507470 A JP 2019507470A JP 2019507470 A JP2019507470 A JP 2019507470A JP 6766949 B2 JP6766949 B2 JP 6766949B2
Authority
JP
Japan
Prior art keywords
communication terminal
terminal
communication network
authentication
relay device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019507470A
Other languages
English (en)
Other versions
JPWO2018173627A1 (ja
Inventor
晃通 赤上
晃通 赤上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018173627A1 publication Critical patent/JPWO2018173627A1/ja
Application granted granted Critical
Publication of JP6766949B2 publication Critical patent/JP6766949B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信端末、通信システム、通信端末の制御方法及びプログラムに関する。
移動通信システムに障害が発生した場合でも、継続して通信サービスを提供する技術が知られている。
特許文献1には、端末の最初のアクセスポイントであって端末情報を管理するP−CSCF(Proxy−Call Session Control Function)に障害が発生した場合に、端末が、そのP−CSCFとは異なるP−CSCFに端末情報を登録する技術が記載されている。
特許文献2には、SAE(System Architecture Evolution)方式の移動通信システムにおいて、ポリシー制御や課金制御ルールを決定するPCRF(Policy And Charging Rules Function)で障害が発生した場合でも、PCC制御(Policy and Charging Control)を利用する通信の発信処理及び着信処理を行う技術が記載されている。
特許文献3には、通信コストを抑制しつつ電話接続サービスを継続して提供する技術が記載されている。特許文献3に記載された技術では、発側ノードと着側ノードの間にIP(Internet Protocol)経路障害が存在する場合、発側ノードが、公衆網へ迂回して最もコストの低くなる中継ノードを選択する。そして、発側ノードは、選択した中継ノードまで通信ルートを確立する。中継ノードは、公衆網の迂回路で着側ノードまでの通信を確立する。
特開2016−063237号公報 特開2014−239469号公報 特開2009−159512号公報
災害等により通信システムに障害が発生して、基地局と認証装置との間で通信ができない場合がある。このような状況の通信システムでは、新規の端末の認証の段階でシーケンスがとまってしまう。そのため、障害の発生前に認証が完了していない端末は、データ通信を行うことができない。
これに対して、特許文献1、特許文献2及び特許文献3では、通信システム内の障害発生時の対策が記載されているが、障害によって認証装置と通信できない場合の対策については記載されていない。つまり、特許文献1、特許文献2及び特許文献3に記載された技術は、通信システム内の障害の発生により認証装置と通信できなくなった場合には、新規の端末についてデータ通信を行えない問題がある。
本発明の目的は、上述した課題を解決する通信端末、通信システム、通信端末の制御方法及びプログラムを提供することにある。
本発明の第1の態様によれば、通信端末は、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定する第1の正常動作判定部と、前記第1の正常動作判定部により正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択する端末選択部と、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示する第1の指示部と、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する第2の指示部と、を備える。
本発明の第2の態様によれば、通信システムは、複数の通信端末と、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置と、前記内部無線通信網中継装置を経由して、要求元通信端末の接続情報の割当て要求を受けた場合に、認証装置に対して前記要求元通信端末の認証を依頼し、認証された要求元通信端末に前記接続情報を割り当て、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記認証された前記要求元通信端末へ送信する外部通信網中継装置と、前記割り当てられた前記接続情報を用いた前記要求元通信端末からの外部通信網用のデータについて、前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置と、を備え、前記複数の通信端末の少なくとも1つは、前記の通信端末である。
本発明の第3の態様によれば、通信端末の制御方法は、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示し、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する。
本発明の第4の態様によれば、プログラムは、コンピュータを、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示し、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する処理を実行させる。
上記態様のうち少なくとも1つの態様によれば、通信端末は、障害が発生して認証装置が認証できない場合でも、新規の端末を認証してデータ通信を行うことができる。
一実施形態に係る通信システムの構成を示す図である。 一実施形態に係る端末の構成を示す概略ブロック図である。 通信システムにおける通常時の通信手順の流れを示す図である。 通信システムにおける第2のゲートウェイ装置の障害発生時の通信手順の流れを示す図である。 通信システムにおける第2のゲートウェイ装置及び認証サーバの障害発生時の動作手順の流れを示す図である。 第2のゲートウェイ装置及び認証サーバが復旧した場合の通信システムの動作手順の流れを示す図である。 第2のゲートウェイ装置が障害状態のままで認証サーバが復旧した場合の通信システム1の動作手順の流れを示す図である。 第2のゲートウェイ装置が復旧し、認証サーバが障害状態のままの場合の通信システム1の動作手順の流れを示す図であるである。 端末の基本構成を示す概略ブロック図である。
以下、本発明の実施形態について図面を参照しながら詳細に説明する。
図1は、一実施形態に係る通信システムの構成を示す図である。
通信システム1は、端末10、複数の端末20、端末100、第1のゲートウェイ装置30、第2のゲートウェイ装置40、迂回用中継装置50、認証サーバ60、及び外部通信網70を備える。
端末10は、例えばいわゆるスマートフォン端末、携帯電話端末などの通信端末である。端末10は、第2のゲートウェイ装置40及び認証サーバ60の少なくとも1つに障害が発生した場合に、新規の端末100が外部通信網70にアクセスできるように、所定の処理を実施する。
端末20,100は、端末10と同様の機能を有する端末である。このため、端末20,100のいずれも、端末10として機能できる。
第1のゲートウェイ装置30は、S−GW(serving−gateway)及びMME(mobility management entity)として機能する。第1のゲートウェイ装置30は、端末10,20,100の位置登録、呼出し、基地局間ハンドオーバー等を管理すると共に、データの中継を行う。
第1のゲートウェイ装置30は、通常時、接続情報の割当て要求及び当該割当て要求の応答について、割当て要求をした端末(例えば端末100)と第2のゲートウェイ装置40との間を中継する。通常時は、通信システム1内で障害が発生していない場合である。接続情報は、IPアドレス、DNS(Domain Name System)アドレス等である。また、第1のゲートウェイ装置30は、外部通信網用のデータについて、接続情報の割当て要求をした端末100から、第2のゲートウェイ装置40を経由して、迂回用中継装置50を中継する。
なお、第1のゲートウェイ装置30は、第2のゲートウェイ装置40等の障害発生時には、端末10からの指示に従って、データの中継経路を適宜切り替える。
第2のゲートウェイ装置40は、P−GW(Packet Data Network−gateway)として機能し、外部通信網70との接続点となる。第2のゲートウェイ装置40は、第1のゲートウェイ装置30を経由して、例えば端末100からの接続情報の割当て要求を受信すると、認証サーバ60に対して、端末100の認証を依頼する。認証は、端末100が外部通信網70に接続可能であるか否かの確認である。
第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能であると認証された場合、端末100に対して接続情報を割り当てて、当該接続情報を、第1のゲートウェイ装置30を経由して端末100へ送信する。また、第2のゲートウェイ装置40は、端末100が外部通信網70に接続しようとする際に、ローカルIPアドレスをグローバルIPアドレスに変換(NAT(Network Address Translation)変換)する。
迂回用中継装置50は、通常時、任意の端末(例えば端末100)の認証後に、第2のゲートウェイ装置40から迂回して、端末10と外部通信網70とのデータ通信を可能にする。具体的には、迂回用中継装置50は、例えば端末100の認証後に、外部通信網用のデータについて、第1のゲートウェイ装置30と外部通信網70との間を中継する。
また、迂回用中継装置50は、第2のゲートウェイ装置40等の障害発生時には、端末10からの指示に従って、データの中継経路を切り替えることができる。例えば、迂回用中継装置50は、第2のゲートウェイ装置40の代替装置である端末10が認証サーバ60に認証を依頼する場合には、認証に関するデータについて、第1のゲートウェイ装置30と外部通信網70との間で中継する。
認証サーバ60は、第2のゲートウェイ装置40からの依頼に応じて、例えば端末100が外部通信網70に接続可能であるか否かを認証する。なお、認証サーバ60は、第2のゲートウェイ装置40に障害が発生し、第2のゲートウェイ装置40の代替処理を端末10が行う場合は、端末10からの認証の依頼にも対応する。
外部通信網70は、接続要求のある端末(例えば端末100)に対して、コアとなるサービスであるIPサービスを提供する。
図2は、一実施形態に係る端末の構成を示す概略ブロック図である。
端末10は、CPU11、RAM12、ROM13、ストレージ14、通信制御部15、及び入出力部16を備える。
CPU11は、演算制御用のプロセッサであり、ROM13に記憶されたプログラムに従って、所定の処理を実行する。例えば、CPU11は、データ通信を行うための処理、第1のゲートウェイ装置30や迂回用中継装置50に中継経路の切替えの指示、他の端末20,100との端末能力に関する情報の交換などの処理を行う。また、CPU11は、電池残量や電波状態等に基づいて、第2のゲートウェイ装置40や認証サーバ60の代替装置として最も適切な端末の選択、代替装置としての処理も実行する。
RAM12は、外部から受信されたデータ、ROM13又はストレージ14から読み出されたデータを展開して、データのワークエリアとしてCPU11に使用される。ROM13には、初期データおよびCPU11を実行するためのプログラムなどが記憶される。
ストレージ14には、データベース、各種のパラメータ、アプリケーションプログラム、全体を制御する通信制御プログラム、代替装置となる場合に使用する情報の最新状況等が記憶されている。通信制御部15は、第1のゲートウェイ装置30との間でデータ通信を行う。入出力部16は、例えば、いわゆるタッチパネル、スピーカ、操作ボタン、赤外線通信などが該当する。
以上のように構成された通信システム1において、次のようにデータ通信が行われる。
図3は、通信システムにおける通常時の通信手順の流れを示す図である。
端末100が、電源投入等によって通信システム1に新規に組み込まれると、次の手順に従ってデータ通信が開始される。
端末100は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40に対して、外部通信網70への接続情報(IPアドレス、DNSアドレス等)の割当てを要求する(セッションSS1)。
第2のゲートウェイ装置40は、端末100からの接続情報の割当て要求を受信すると、外部通信網70を経由して認証サーバ60との通信を開始する。第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能な端末であることを確認する(セッションSS2)。
第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能な端末であることを示す認証を得ると、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等の接続情報を端末100に割り当てる。第2のゲートウェイ装置40は、割り当てられたIPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS3)。
端末100は、通知されたIPアドレス等を使用して、第1のゲートウェイ装置30、第2のゲートウェイ装置40及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS4)。これにより、端末10は、外部通信網70との間でデータ通信を行うことができる。
図4は、通信システムにおける第2のゲートウェイ装置の障害発生時の通信手順の流れを示す図である。
端末10は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40と通信して、第2のゲートウェイ装置40の代替処理を実行する場合に使用する情報の最新状況を取り込む(セッションSS11)。
端末10は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40が正常に動作するかを示す正常性を確認する。具体的には、端末10は、第2のゲートウェイ装置40に対して、所定の問い合わせを行い、正常性を示す応答が得られるか否かを確認する。
端末10は、第2のゲートウェイ装置40から正常性を示す応答が得られなくなると(セッションSS12)、第2のゲートウェイ装置40に障害が発生したと判定する。また、端末10は、複数の端末20と端末能力に関する情報を交換する。
具体的には、端末10は、互いの端末能力に関する情報を交換するためのプロトコルH.245を用いて、複数の端末20との間で端末能力に関する情報を交換する。また、端末10は、電池残量や電波状態等に基づいて、複数の端末20及び端末10のうち、第2のゲートウェイ装置40の代替装置として最も適切な端末を選択する(セッションSS13)。本実施形態では、第2のゲートウェイ装置40の代替装置として、端末10が選択される。この例に限定されるものではなく、第2のゲートウェイ装置40の代替装置として、端末20のいずれかが選択されてもよい。端末20が選択された場合、選択された端末20は、以下に説明する端末10と同様の処理を行う。
端末10は、第1のゲートウェイ装置30と迂回用中継装置50とに、中継経路の切り替えを指示する(セッションSS14)。
指示により、第1のゲートウェイ装置30は、接続情報の割当て要求及び当該割当て要求の応答について、割当て要求をした端末(例えば端末100)と第2のゲートウェイ装置40の代替装置である端末10との間を中継する。また、第1のゲートウェイ装置30は、接続情報の割当て要求をした端末100を認証するための依頼・確認について、第2のゲートウェイ装置40の代替装置である端末10と認証サーバ60との間を中継する。さらに、第1のゲートウェイ装置30は、外部通信網用のデータについて、割当て要求をした端末100から、第2のゲートウェイ装置40の代替装置である端末10を経由して、迂回用中継装置50へ中継する。
迂回用中継装置50は、端末10から中継経路の切替えの指示を受けると、外部通信網用のデータだけでなく、割当て要求をした端末100を認証するための依頼・確認についても、第1のゲートウェイ装置30と認証サーバ60との間を中継する。
そして、端末10は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60の正常性を確認する(セッションSS15)。ここでは、認証サーバ60の正常性が確認できるものとする。
上述した処理の結果、端末100は、次のようにデータ通信を行うことができる。
端末100は、通信システム1に新規に組み込まれると、第1のゲートウェイ装置30に対して、外部通信網70への接続情報の割当て要求を行う。第1のゲートウェイ装置30は、端末100からの割当て要求を、第2のゲートウェイ装置40の代替装置として機能する端末10へ折り返す(セッションSS16)。つまり、第1のゲートウェイ装置30は、端末100からの割当て要求を、端末10に転送する。
端末10は、第2のゲートウェイ装置40の代替装置として、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60に認証を依頼する。そして、端末10は、端末100が外部通信網70に接続可能な端末であることを確認する(セッションSS17)。
端末10は、端末100の認証処理後、第2のゲートウェイ装置40の代替装置として、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等を端末100に割り当てる。端末10は、当該IPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS18)。
端末100は、通知されたIPアドレス等の情報を使用して、第1のゲートウェイ装置30、端末10、第1のゲートウェイ装置30、及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS19)。ここでは、端末10は、第2のゲートウェイ装置40の代替装置として機能する。端末10は、例えば、第1のゲートウェイ装置30からのローカルIPアドレスをグローバルIPアドレスに変換して、再び第1のゲートウェイ装置30を経由して、外部通信網70に接続する。
このように、本実施形態によれば、通信システム1は、第2のゲートウェイ装置40に障害が発生して認証サーバ60に認証を依頼できない場合には、端末10に第2のゲートウェイ装置40の代替処理の機能をもたせ、第1のゲートウェイ装置30、迂回用中継装置50の中継経路を切り替える。これにより、通信システム1は、新規に組み込まれた端末100についても、認証処理を行うことができる。端末100は、その後データ通信を行うことができる。
図5は、通信システムにおける第2のゲートウェイ装置及び認証サーバの障害発生時の動作手順の流れを示す図である。なお、図5のセッションSS21〜SS24では、図4のセッションSS11〜SS14と同じ処理が行われる。そこで、セッションSS25から説明する。
端末10は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60の正常性を確認する(セッションSS25)。端末10は、認証サーバ60に問い合わせをして、認証サーバ60から正常性を示す応答が得られない場合、後述の処理を行う。これにより、端末10は、認証サーバ60の代替装置として機能する。
端末10は、迂回用中継装置50に、中継経路の切り替え指示を行う(セッションSS26)。さらに、端末10は、すべての端末20及び端末100から認証情報を収集する(セッションSS27)。認証情報は、認証に用いる情報である。
上述した処理の結果、第2のゲートウェイ装置40及び認証サーバ60の障害発生時においても、端末100は、次のようにデータ通信を行うことができる。
端末100は、通信システム1に新規に組み込まれると、第1のゲートウェイ装置30に対して、外部通信網70への接続情報の割当て要求を行う。第1のゲートウェイ装置30は、端末100からの割当て要求を、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能する端末10へ折り返す(セッションSS28)。つまり、第1のゲートウェイ装置30は、端末100からの割当て要求を端末10に転送する。
端末10は、認証サーバ60の代替装置として、収集済みの認証情報を用いて、割当て要求を行った端末100が外部通信網70に接続可能な端末であることを確認する。
さらに、端末10は、第2のゲートウェイ装置40の代替装置として、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等を割り当てる。端末10は、当該IPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS29)。
端末100は、割り当てられたIPアドレス等を使用して、第1のゲートウェイ装置30、端末10、第1のゲートウェイ装置30、及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS30)。
このように、本実施形態によれば、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60に障害が発生した場合、端末10に第2のゲートウェイ装置40及び認証サーバ60の代替処理の機能をもたせる。また、通信システム1は、第1のゲートウェイ装置30、迂回用中継装置50の中継経路を切り替える。ここで、端末10は、事前にすべての端末20,100から認証情報を収集済みであるので、認証処理を行うことが可能になる。これにより、通信システム1は、新規に組み込まれた端末100についても、認証処理を行うことができ、その後データ通信を行うことができる。
図6は、第2のゲートウェイ装置及び認証サーバが復旧した場合の通信システムの動作手順の流れを示す図である。
端末10は、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能している最中に、第2のゲートウェイ装置40及び認証サーバ60に対して、それぞれ正常性を確認する。具体的には、端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS31,SS32)。
端末10は、第2のゲートウェイ装置40及び認証サーバ60から正常性を示す応答が返信されると(セッションSS33,SS34)、完全復旧に向けて、次の処理を行う。
端末10は、第2のゲートウェイ装置40の代替処理の実行内容の情報を、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40に通知する。その後、端末10は、第2のゲートウェイ装置40から受信通知を受ける(セッションSS35)。
さらに、端末10は、認証サーバ60の代替処理(NAT動作や認証動作等)実行内容の情報を、迂回用中継装置50を経由して、認証サーバ60に通知する。その後、端末10は、認証サーバ60から受信通知を受ける(セッションSS36)。
端末10は、第2のゲートウェイ装置40及び認証サーバ60の復旧を確認後、第1のゲートウェイ装置30及び迂回用中継装置50に対して、中継経路の切り替えを解除する(セッションSS37,SS38)。これにより、第1のゲートウェイ装置30及び迂回用中継装置50は、通常時のデータ中継を行うように切り替わる。
上述した処理の結果、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60の障害発生前の状態に戻る。
したがって、端末100は、通信システム1に新規に組み込まれると、図3のセッションSS1〜SS3と同様に、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受ける(セッションSS39)。これにより、端末100は外部通信網70へのデータ通信が可能になる。
このように、本実施形態によれば、第2のゲートウェイ装置40及び認証サーバ60が復旧した場合、端末10は、代替処理を実行した結果の情報を第2のゲートウェイ装置40及び認証サーバ60にそれぞれ通知する。これにより、第2のゲートウェイ装置40及び認証サーバ60は、障害発生中の情報を引き継ぐことができる。この結果、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60での復旧前後の情報の食い違い(矛盾)がなく、障害発生や復旧の影響を受けることなくデータ通信を継続することができる。
図7は、第2のゲートウェイ装置が障害状態のままで認証サーバが復旧した場合の通信システム1の動作手順の流れを示す図である。
端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS41,SS42)。
図7の例では、端末10は、第2のゲートウェイ装置40からは正常性を示す応答が返信されないが(セッションSS43)、認証サーバ60からは正常性を示す応答が返信される(セッションSS44)。この場合、端末10は、次の処理を行う。
端末10は、認証サーバ60の代替処理の実行内容の情報を、迂回用中継装置50を経由して、認証サーバ60に通知し、その後、受信通知を受ける(セッションSS45)。
端末10は、認証サーバ60の復旧を確認後、認証サーバ60の代替装置としての機能を停止する。このため、端末10は、第1のゲートウェイ装置30を経由して接続情報の割当て要求があった場合は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、復旧した認証サーバ60に認証を依頼する。
上述した処理の結果、通信システム1は、第2のゲートウェイ装置40のみに障害が発生した状態に戻る。
端末100は、通信システム1に新規に組み込まれると、図4のセッションSS16〜SS18と同様に、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受ける(セッションSS46)。これにより、端末100は外部通信網70へのデータ通信が可能になる。
このように、本実施形態によれば、認証サーバ60が復旧した場合、端末10は、代替処理を実行した結果の情報を認証サーバ60に通知する。これにより、認証サーバ60は、障害発生中の情報を引き継ぐことができる。この結果、通信システム1は、認証サーバ60での復旧前後の情報の食い違い(矛盾)がなく、障害発生や復旧の影響を受けることなくデータ通信を継続することができる。
図8は、第2のゲートウェイ装置が復旧し、認証サーバが障害状態のままの場合の通信システム1の動作手順の流れを示す図であるである。
端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS51,SS52)。
図8の例では、端末10は、第2のゲートウェイ装置40からは正常性を示す応答が返信されたが(セッションSS53)、認証サーバ60からは正常性を示す応答が返信されない(セッションSS54)。この場合、端末10は、第2のゲートウェイ装置40及び認証サーバ60に故障が発生した状態と同じ処理を行う。
すなわち、端末100が通信システム1に新規に組み込まれると、図5のセッションSS28〜SS29と同様の処理が行われる。端末100は、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受けることで(セッションSS55)、外部通信網70へのデータ通信が可能になる。このように、第2のゲートウェイ装置40が復旧した場合であっても、認証サーバ60が障害状態のままである場合、端末10は第2のゲートウェイ装置40の代替処理を行う。
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
上述した実施形態では、端末10は、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能するが、これに限定されるものではない。例えば、端末10が、認証サーバ60の代替処理の実行中に、バッテリー電圧が低下する等の理由で認証サーバ60の代替装置として適当ではなくなった場合に、他の端末20が、端末10の代わりに認証サーバ60の代替装置となってもよい。また、最初から、端末10が第2のゲートウェイ装置40の代替装置になり、端末10と同じ構成の端末20が認証サーバ60の代替装置になってもよい。
また、端末10は、第2のゲートウェイ装置40の代替処理として、第1のゲートウェイ装置30、迂回用中継装置50を経由して、外部通信網70に接続された認証サーバ60に認証を依頼したが、このような経路に限定されるものではない。例えば、端末10は、第1のゲートウェイ装置30、迂回用中継装置50、更に他の外部通信網を経由して、外部通信網70に接続された認証サーバ60に認証を依頼してもよい。
[基本構成]
図9は、端末の基本構成を示す概略ブロック図である。
端末10は、CPU11、ストレージ14、及び通信制御部15を備える。
CPU11は、通信制御部15を介して、第2のゲートウェイ装置40に問い合わせを行い、第2のゲートウェイ装置40が正常に動作するか否かを判定する。CPU11は、第2のゲートウェイ装置40が正常に動作しないと判定した場合には、次の処理を行う。
CPU11は、複数の端末の中から、第2のゲートウェイ装置40の代替処理を実行できる端末能力に関する情報を取得して、取得したデータをストレージ14に格納する。CPU11は、端末10を含む複数の通信端末の中から、第2のゲートウェイ装置40の代替処理を実行する代替通信端末を選択する。
代替通信端末として端末10が選択された場合に、複数の通信端末からのデータの中継先である第1のゲートウェイ装置30に対して、次の処理を指示する。すなわち、CPU11は、第1のゲートウェイ装置30に対して、接続情報の割当て要求及び当該割当て要求に対する応答について、割当て要求をした端末(例えば端末100)と端末10との間を中継するように指示する。また、CPU11は、第1のゲートウェイ装置30に対して、割当て要求をした端末100の認証に関するデータについて、端末10と認証サーバ60との間を中継するように指示する。さらに、CPU11は、第1のゲートウェイ装置30に対して、割当て要求をした端末100の外部通信網用のデータについて、端末10を経由して外部通信網70との間を中継するように指示する。
CPU11は、迂回用中継装置50に対して、認証に関するデータについても、第1のゲートウェイ装置30と認証サーバ60との間を中継するように指示する。
したがって、端末10は、通信システム1内の第2のゲートウェイ装置40に障害が発生した場合でも、第2のゲートウェイ装置40の代替処理として、認証サーバ60に端末100の認証を依頼できる。これにより、通信システム1内に端末100が新規に組み込まれた場合でも、端末100の認証が行われるので、端末100はデータ通信を行うことができる。
この出願は、2017年3月23日に日本出願された特願2017−056929号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
上記態様のうち少なくとも1つの態様によれば、通信端末は、障害が発生して認証装置が認証できない場合でも、新規の端末を認証してデータ通信を行うことができる。
1 通信システム
10,20,100 端末
11 CPU
12 RAM
13 ROM
14 ストレージ
15 通信制御部
16 入出力部
30 第1のゲートウェイ装置
40 第2のゲートウェイ装置
50 迂回用中継装置
60 認証サーバ
70 外部通信網

Claims (10)

  1. 通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定する第1の正常動作判定部と、
    前記第1の正常動作判定部により正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択する端末選択部と、
    前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置に対して、
    要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
    前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
    前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
    処理を指示する第1の指示部と、
    前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する第2の指示部と、
    を備える通信端末。
  2. 前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記第1の代替処理として、前記要求元通信端末の認証を、前記外部通信網を経由して前記認証装置に依頼して、当該認証装置により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第1の代替処理部
    を更に備える請求項1に記載の通信端末。
  3. 前記外部通信網を経由して、前記認証装置が正常に動作するか否かを判定する第2の正常動作判定部と、
    前記第2の正常動作判定部により正常に動作しないと判定された場合に、前記複数の通信端末から前記認証に用いる認証情報を収集する認証情報収集部と、
    を更に備える請求項1に記載の通信端末。
  4. 前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記認証装置の第2の代替処理として、前記認証情報収集部により収集された前記認証情報を用いて前記要求元通信端末の認証を行う第2の代替処理部と、
    前記第1の代替処理として、前記第2の代替処理部により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第3の代替処理部と、
    を更に備える請求項3に記載の通信端末。
  5. 前記外部通信網中継装置及び前記認証装置が正常に動作すると判定された場合に、前記外部通信網中継装置に対して前記第1の代替処理の実行結果情報を通知し、前記認証装置に対して前記第2の代替処理の実行結果情報を通知する実行結果情報通知部と、
    前記内部無線通信網中継装置に対して、
    前記要求元通信端末からの前記接続情報の割当て要求、及び当該割当て要求に対する前記応答について、前記要求元通信端末と前記外部通信網中継装置との間を中継し、
    前記要求元通信端末の前記外部通信網用のデータについて、前記外部通信網中継装置を経由して前記外部通信網との間を中継する
    処理を指示する第3の指示部と、
    前記迂回用中継装置に対して、前記認証に関するデータの、前記内部無線通信網中継装置と前記認証装置との間の前記中継の停止を指示する第4の指示部と、
    を更に備える請求項4に記載の通信端末。
  6. 前記認証装置が正常に動作すると判定された場合に、前記認証装置に対して前記第2の代替処理の実行結果情報を通知する実行結果情報通知部
    を更に備えた請求項4に記載の通信端末。
  7. 前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記第1の代替処理として、前記要求元通信端末の認証を、前記外部通信網を経由して前記実行結果情報の通知を受けた前記認証装置に依頼して、当該認証装置により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第4の代替処理部
    を備えた請求項6に記載の通信端末。
  8. 複数の通信端末と、
    前記複数の通信端末からのデータの中継先である内部無線通信網中継装置と、
    前記内部無線通信網中継装置を経由して、要求元通信端末の接続情報の割当て要求を受けた場合に、認証装置に対して前記要求元通信端末の認証を依頼し、認証された要求元通信端末に前記接続情報を割り当て、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記認証された前記要求元通信端末へ送信する外部通信網中継装置と、
    前記割り当てられた前記接続情報を用いた前記要求元通信端末からの外部通信網用のデータについて、前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置と、を備え、
    前記複数の通信端末の少なくとも1つは、請求項1乃至請求項7の何れか1項に記載の通信端末である
    通信システム。
  9. 通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、
    正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、
    前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、
    要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
    前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
    前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
    処理を指示し、
    前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する、
    通信端末の制御方法。
  10. コンピュータを、
    通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、
    正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、
    前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、
    要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
    前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
    前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
    処理を指示し、
    前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する
    処理を実行させるプログラム。
JP2019507470A 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム Active JP6766949B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017056929 2017-03-23
JP2017056929 2017-03-23
PCT/JP2018/006715 WO2018173627A1 (ja) 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2018173627A1 JPWO2018173627A1 (ja) 2019-07-11
JP6766949B2 true JP6766949B2 (ja) 2020-10-14

Family

ID=63586316

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507470A Active JP6766949B2 (ja) 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US11233695B2 (ja)
JP (1) JP6766949B2 (ja)
WO (1) WO2018173627A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159512A (ja) 2007-12-27 2009-07-16 Toshiba Corp 電話システムとそのノード装置および迂回ルート形成方法
JP5113684B2 (ja) * 2008-09-05 2013-01-09 株式会社日立製作所 アクセスゲートウェイ装置の制御方法及び通信システム
US20100136983A1 (en) * 2008-11-29 2010-06-03 Inventec Appliances Corp. Method of using available mobile communication terminal as relay station
KR101618417B1 (ko) * 2010-06-04 2016-05-04 보오드 오브 리젠츠, 더 유니버시티 오브 텍사스 시스템 무선 통신 시스템에서 데이터를 릴레이하기 위한 방법 및 장치
JP2014138248A (ja) 2013-01-16 2014-07-28 Hitachi Ltd 通信システム及び端末の通信経路制御方法
KR102080182B1 (ko) 2013-07-30 2020-02-24 소니 가부시키가이샤 리피터 기능의 활성화를 요청하는 방법 및 사용자 장비
JP5858102B2 (ja) 2014-07-16 2016-02-10 日本電気株式会社 通信方法、移動通信システム、PGW(PDNGateway)、PGWの制御方法、移動局及び移動局の制御方法
JP6372270B2 (ja) 2014-09-12 2018-08-15 日本電気株式会社 通信システム、ゲートウェイ及びリスト情報送信方法
JP6773653B2 (ja) * 2015-06-29 2020-10-21 シャープ株式会社 UE、UEの通信制御方法、ProSe機能を備える装置及びProSe機能を備える装置の通信制御方法

Also Published As

Publication number Publication date
US11233695B2 (en) 2022-01-25
WO2018173627A1 (ja) 2018-09-27
US20200028732A1 (en) 2020-01-23
JPWO2018173627A1 (ja) 2019-07-11

Similar Documents

Publication Publication Date Title
JP5113684B2 (ja) アクセスゲートウェイ装置の制御方法及び通信システム
US8051322B2 (en) Redundant failover system, redundancy managing apparatus and application processing apparatus
JP4834506B2 (ja) 接続端末数均衡化装置及び接続端末数均衡化方法
JP5894185B2 (ja) セッション・レジリエンスのためのプール内のモバイルゲートウェイ
EP2742673B1 (en) Method, device, and system for providing a survivability gateway service
JP4197692B2 (ja) 移動通信システムのハンドオーバ処理方式
EP2346215B1 (en) Equipment pool management method, node equipment and communication system
JP5700856B2 (ja) 通信システム、通信方法、並びに移動端末及び基地局装置
JP6102942B2 (ja) 無線通信システム
US20180341520A1 (en) Service migration method, apparatus, and system
CN103535072A (zh) 用于地理冗余网关处的会话弹性的系统和方法
WO2006075685A1 (ja) ルータ選択方法、ホームエージェント装置、移動ルータ、および移動ネットワークシステム
JP2017526298A (ja) ネットワークトラフィックを管理する方法およびシステム
JP5655018B2 (ja) ハンドオーバ処理システム、及びゲートウェイルータ
CN106304160B (zh) 承载创建、基站切换处理方法及装置
JP6766949B2 (ja) 通信端末、通信システム、通信端末の制御方法及びプログラム
JP4221200B2 (ja) 移動体通信システムにおける負荷分散システム及び交換装置
CN103843450B (zh) PMIPv6MAG恢复
WO2007080844A1 (ja) 通信システムおよび通信方法
JP5639502B2 (ja) 通信サービス提供システム、通信サービス制御ノード、通信サービス提供方法
JP6036380B2 (ja) 通信システム
JP3990959B2 (ja) データ通信システム、データ通信方法、通信端末及び中継装置
JP4035823B2 (ja) モバイルipエージェント装置
CN107277866B (zh) 一种数据业务切换方法、装置、基站和系统
JP6127615B2 (ja) サーバ、ネットワーク機器、サーバシステム、通信先決定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200831

R150 Certificate of patent or registration of utility model

Ref document number: 6766949

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150