WO2011158765A1 - 通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム - Google Patents

通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム Download PDF

Info

Publication number
WO2011158765A1
WO2011158765A1 PCT/JP2011/063428 JP2011063428W WO2011158765A1 WO 2011158765 A1 WO2011158765 A1 WO 2011158765A1 JP 2011063428 W JP2011063428 W JP 2011063428W WO 2011158765 A1 WO2011158765 A1 WO 2011158765A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
connection
communication
information
unit
Prior art date
Application number
PCT/JP2011/063428
Other languages
English (en)
French (fr)
Inventor
勝博 落合
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2012520429A priority Critical patent/JP5713013B2/ja
Priority to US13/703,271 priority patent/US9155114B2/en
Publication of WO2011158765A1 publication Critical patent/WO2011158765A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Definitions

  • the present invention relates to a wireless communication relay device, and more particularly to a communication relay device that relays wireless communication and wired communication.
  • a mobile communication device 50 (MS: Mobile Station) using radio such as a mobile phone or a PHS (Personal Handy-phone System) shown in FIG.
  • the mobile communication device 50 is connected to a radio base station 29 (BTS: Base Transfer Station) via a radio communication path 60.
  • the radio base station 29 is configured by a base station controller (RNC: Radio Network Controller) and a mobile switching center (MMS: Mobile Multimedia Switching System) via a wireless or wired dedicated communication network 42 of each communication carrier. It is connected to the exchange 43 that is.
  • the switching centers 43 are connected to each other via a public switched telephone network (PSTN) 44 (PSTN: Public Switched Telephony Networks).
  • PSTN public switched telephone network
  • the mobile communication device 50 is connected to each other via the radio base station 29 and the communication infrastructure ahead of it.
  • a general radio base station 29 is connected to a mobile communication device 50 having a radius in the range of several hundreds of meters to a few tens of kilometers. Connect the device 50. That is, the general radio base station 29 does not limit the mobile communication device 50 that can be connected.
  • there is a base station called a femtocell whose connection range is a radius of several tens of meters and is assumed to be used in a home or office. (See Patent Document 1).
  • the femtocell has a radius of several tens of meters, and does not support large movements of connected mobile communication devices, but can communicate with mobile communication devices faster and more stably than general wireless communication networks. It aims to provide a connection to the network. For this reason, if the wired communication line of the femtocell is used by another person, the femtocell cannot provide communication on the wired communication network to the mobile communication device of the user who installed the femtocell. Therefore, the femtocell registers mobile communication devices that can be connected to the femtocell in order to limit other people's connections. JP2010-062711
  • the radio base station has a limit on the number of mobile communication devices that can be connected simultaneously. This is because the number of radio frequencies allocated to the radio base station is limited, and communication of mobile communication devices exceeding the capacity cannot be relayed. Therefore, when a large number of mobile communication devices try to communicate at the same time, such as when a large-scale disaster occurs, or when the communication capacity decreases due to a failure of the radio communication system, a mobile communication device that requests connection with a radio base station Will exceed the connection capacity of the radio base station. Therefore, in such a case, the mobile communication device cannot be connected. On the other hand, the connection of the mobile communication device can be ensured by increasing the number of radio base stations up to the number assumed at the time of disaster or failure of the communication system.
  • An object of the present invention is to provide a communication relay device, a communication relay system, a communication relay method, and a communication relay program capable of solving the above-described problems and permitting connection to a mobile communication device that requires emergency communication. is there.
  • the communication relay device of the present invention includes a wireless connection unit connected to a mobile communication device via a wireless communication channel, a wired connection unit connected to a wired communication channel, and a connection of the mobile communication device to the wired communication channel.
  • Authorization based on first authentication if the first authentication is not established, information for permitting the connection is registered, authentication permitting the connection based on establishment of the second authentication
  • a second communication relay device of the present invention includes a wireless connection unit connected to a mobile communication device via a wireless communication channel, a wired connection unit connected to a wired communication channel, and the mobile communication device to the wired communication channel.
  • the communication relay system of the present invention includes a wireless connection unit connected to a mobile communication device via a wireless communication channel, a wired connection unit connected to a wired communication channel, and a connection of the mobile communication device to the wired communication channel.
  • Authorization based on first authentication if the first authentication is not established, information for permitting the connection is registered, authentication permitting the connection based on establishment of the second authentication
  • a communication relay device including a communication unit, and an emergency response server that authenticates the second authentication from the authentication unit of the communication relay device in response to an inquiry when information for permitting the connection is registered It is characterized by that.
  • the communication relay method of the present invention connects a mobile communication device to a wired communication channel via a wireless communication channel, permits connection of the mobile communication device to the wired communication channel based on a first authentication, When the first authentication is not established, if the information for permitting the connection is registered, the connection is permitted based on the establishment of the second authentication.
  • the communication relay program of the present invention includes a process for permitting connection of a mobile communication device to a wired communication path based on first authentication, and information for permitting the connection when the first authentication is not established. If the registration is registered, the computer is caused to execute the process of permitting the connection based on the establishment of the second authentication.
  • connection can be permitted to a mobile communication device that requires urgent communication.
  • FIG. 1 is a block diagram illustrating an example of a communication relay system 1 according to the first embodiment.
  • the communication relay system 1 includes a communication relay device 20, an emergency response server 30, a wired communication network 40, a mobile communication device 50, and a wireless communication path 60.
  • the communication relay device 20 and the mobile communication device 50 are shown as one unit for convenience of explanation, and a plurality of units may be provided.
  • the communication relay device 20 is normally connected to the mobile communication device 50 via the wireless communication path 60 in the same manner as the general wireless base station 29 shown in FIG. Allow connection and relay communication.
  • the communication relay device 20 is registered in advance with a mobile communication device 50 that can be connected in the same manner as the femtocell base station already described. Specifically, information for authentication of the mobile communication device 50 that can be connected is registered in advance.
  • registration in the communication relay device 20 is simply referred to as “registered”, and registration in the communication relay device 20 is simply referred to as “unregistered”.
  • the communication relay device 20 permits connection for communication at the time of disaster or communication system failure based on the notification from the emergency response server 30 and the authentication result.
  • the communication relay device 20 is not limited to a wireless base station for a telephone, but may be a wireless LAN (Local Area Network) wireless base station that is wirelessly connected to a computer.
  • the emergency response server 30 receives failure information or disaster information (hereinafter collectively referred to as emergency response information) of the wireless communication system from a not-shown notification device, and controls connection permission of the communication relay device 20.
  • the wired communication network 40 communicates between the communication relay devices 20 (the communication relay device 20 on the other side is omitted for convenience of explanation in FIG. 1), and the wired connection that connects the communication relay device 20 and the emergency response server 30. Communication network.
  • the wired communication network 40 may be a communication network similar to a communication network connecting a general wireless base station, and detailed description thereof is omitted.
  • the wired communication network 40 illustrated in FIG. 1 is merely an example of the wired communication network 40.
  • the wired communication network 40 is not limited to a telephone line network, and may be a network used by a computer such as a wired LAN or an optical fiber.
  • the mobile communication device 50 is a mobile phone such as a mobile phone or PHS that communicates with a general wireless base station, or a personal computer or a personal digital assistant (PDA: Personal Data Assistance) equipped with a wireless LAN.
  • the communication relay device 20 in the normal state, permits connection of the registered mobile communication device 50 and relays communication via the wired communication network 40.
  • the wireless communication path 60 is a wireless communication path that connects the communication relay apparatus 20 and the mobile communication apparatus 50.
  • the wireless communication path 60 may be a wireless communication path of a general mobile phone, or may be a wireless communication path used for communication between computers, such as a wireless LAN. Therefore, detailed description of the wireless communication path 60 is omitted.
  • the communication relay system 1 configured as described above includes, in a normal state, a registered mobile communication device 50, another communication relay device (not shown) connected to the wired communication network 40, or a general wireless base station. The communication with another mobile communication device 50 is relayed.
  • the communication relay device 20 is directly connected to the wired communication network 40 or the dedicated communication network 42, but this is for convenience of explanation only.
  • the communication relay device 20 of the present embodiment is not limited to this.
  • the communication relay device 20 may be connected to the wired communication network 40 via a communication network or communication device (not shown) such as a home or office communication network (not shown).
  • the connection in the communication relay device 20 according to the present embodiment is not limited to being physically connected to the communication network, but includes a logical connection.
  • the connection of the communication relay device 20 may be establishment of a link for connection with a device constituting the wired communication network 40 or a communication partner device, or participation (subscription) in a communication loop.
  • the communication relay device 20 communicates with the registered mobile communication device 50 as already described. Therefore, the communication relay device 20 communicates with the number of registered mobile communication devices 50 even during a disaster, and thus does not exceed the communication capacity. That is, the communication relay device 20 may communicate in the same manner as usual with respect to the communication of the registered mobile communication device 50 even during a disaster.
  • the communication relay device 20 does not exceed the communication capacity even at the time of a disaster, and if a part of the registered mobile communication device 50 does not communicate, there is a margin in the communication capacity.
  • the communication relay system 1 uses the communication capacity of the communication relay device 20 to communicate with the unregistered mobile communication device 50 when emergency response information is received. It is to provide. The case where emergency response information is received in the communication relay system 1 of the present embodiment will be described in more detail with reference to the drawings.
  • the emergency response server 30 receives the emergency response information, and based on the emergency response information, the communication relay device 20 has not yet made an emergency response.
  • FIG. 2 is a block diagram showing an example of a configuration related to the operation when the emergency response information of the communication relay device 20 according to the present embodiment is received.
  • the communication relay device 20 includes a wireless transmission / reception unit 201, a terminal authentication unit 202, a terminal authentication information storage unit 203, a wired transmission / reception unit 204, and an emergency permission holding unit 205.
  • the wireless transmission / reception unit 201 is connected to the mobile communication device 50 via the wireless communication path 60.
  • the terminal authentication unit 202 is connected to the wireless transmission / reception unit 201 and the wired transmission / reception unit 204, and has moved for connection for relaying communication based on the terminal authentication information stored in the terminal authentication information storage unit 203.
  • the communication device 50 is authenticated. This authentication is also referred to as first authentication in the present embodiment.
  • the terminal authentication unit 202 outputs a connection permission to the wireless transmission / reception unit 201 and the wired transmission / reception unit 204 and relays communication of the registered mobile communication device 50. That is, the communication relay device 20 communicates with the registered mobile communication device 50 whose connection is permitted by using the wireless transmission / reception unit 201 and the wired transmission / reception unit 204.
  • the registered mobile communication device 50 can communicate with the wired communication network 40 via the wireless communication path 60, the wireless transmission / reception unit 201, and the wired transmission / reception unit 204.
  • the terminal authentication unit 202 authenticates connection permission of the unregistered mobile communication device 50 when the emergency permission holding unit 205 holds emergency response information.
  • This authentication is referred to as second authentication in the present embodiment.
  • the terminal authentication information storage unit 203 stores authentication information of the mobile communication device 50 used by the terminal authentication unit 202 for the first authentication of the mobile communication device 50.
  • the authentication information held by the terminal authentication information storage unit 203 is authentication information of the mobile communication device 50 registered in the communication relay device 20 that the communication relay device 20 permits connection in a normal state.
  • the authentication information may be terminal information that is unique to the terminal. This authentication information is stored in advance in the terminal authentication information storage unit 203 by the user or administrator of the communication relay device 20.
  • the wired transmission / reception unit 204 relays information exchange with the emergency response server 30 via the wired communication network 40 and communication of the mobile communication device 50.
  • the wired transmission / reception unit 204 may be directly connected to the wired communication network 40 as described above, or may be via another device or communication network (not shown). Further, the connection in the wired transmission / reception unit 204 may be either a physical connection or a logical connection as described above.
  • the emergency permission holding unit 205 receives and holds emergency response information from the emergency response server 30.
  • the emergency permission holding unit 205 replies with the presence / absence of emergency response information to the inquiry about the presence / absence of emergency response information from the terminal authentication unit 202.
  • the communication relay apparatus 20 which concerns on this Embodiment has received emergency response information from the emergency response server 30, it is not necessarily restricted to this.
  • the communication relay device 20 may receive emergency response information from a notification device from which the emergency response server 30 receives emergency response information, and hold the emergency response information in the emergency permission holding unit 205.
  • FIG. 3 is a block diagram showing an example of the configuration of the emergency response server 30 according to the present embodiment.
  • the emergency response server 30 includes a wired transmission / reception unit 301, an emergency permission notification unit 302, an emergency connection authentication unit 303, and an emergency connection information storage unit 304.
  • the wired transmission / reception unit 301 communicates with the communication relay device 20 via the wired communication network 40.
  • the emergency permission notification unit 302 Upon receiving emergency response information from a not-shown notification device, notifies the communication relay device 20 of the emergency response information via the wired transmission / reception unit 301. Further, the emergency permission notification unit 302 holds emergency response information.
  • the emergency response server 30 according to the present embodiment is configured so that the emergency permission notification unit 302 sends an emergency request to the communication relay device 20 via the wired transmission / reception unit 301 when a notification device (not shown) releases emergency response information.
  • the communication relay device 20 may receive cancellation information from the notification device.
  • the emergency connection authentication unit 303 authenticates (second authentication) whether the communication relay device 20 can connect the mobile communication device 50 that has requested connection to the communication relay device 20.
  • the determination result is returned to the communication relay device 20.
  • the emergency response information is received when the emergency permission notification unit 302 holds the emergency response information.
  • the emergency connection information storage unit 304 stores authentication information of the mobile communication device 50 used when the emergency connection authentication unit 303 authenticates the mobile communication device 50 (second authentication).
  • the emergency connection information storage unit 304 stores authentication information in advance based on a request from the administrator of the emergency response server 30 or the user of the mobile communication device 50 that relays communication. Detailed description is omitted. Next, detailed operation of the present embodiment will be described with reference to the drawings.
  • FIG. 4 is a flowchart showing an example of the authentication operation in the communication relay device 20.
  • the wireless transmission / reception unit 201 of the communication relay device 20 receives a connection request from the mobile communication device 50 via the wireless communication path 60 (step 1001), and passes the requested terminal information of the mobile communication device 50 to the terminal authentication unit 202. . As a result, first authentication starts first.
  • the terminal authentication unit 202 confirms whether or not the received terminal information is stored as authentication information in the terminal authentication information storage unit 203 (step 1002). If it is stored in the terminal authentication information storage unit 203 (yes in step 1002), the requested mobile communication device 50 is the registered mobile communication device 50. Therefore, the terminal authentication unit 202 notifies the mobile communication device 50 that the authentication has been successful (first authentication has been established) via the wireless transmission / reception unit 201, and is connected to the wireless transmission / reception unit 201 and the wired transmission / reception unit 204. A permission instruction is output (step 1003), and the authentication is terminated. Thereafter, the communication relay device 20 performs communication as usual.
  • the terminal authentication unit 202 inquires of the emergency permission holding unit 205 whether emergency response information is held (step 1004).
  • the emergency response information is not held (no in step 1004), the terminal authentication unit 202 notifies the mobile communication device 50 that the authentication cannot be performed via the wireless transmission / reception unit 201, and the wireless communication unit 201 is connected. Rejection is instructed (step 1005), and the authentication is terminated.
  • the terminal authentication unit 202 is a target for which the requested mobile communication device 50 permits connection when the emergency response information is held (hereinafter referred to as “required emergency response information”).
  • the emergency response server 30 is requested via the wired transmission / reception unit 204 for authentication (second authentication) as to whether the mobile communication device 50 is an emergency response target (step 1006). Therefore, the terminal authentication unit 202 transmits the information (terminal information) of the mobile communication device 50 that has requested connection in step 1001 to the emergency response server 30 via the wired transmission / reception unit 204 and the wired communication network 40.
  • the terminal authentication unit 202 can authenticate to the mobile communication device 50 via the wireless transmission / reception unit 201 (second authentication is established). Notice. Further, the terminal authentication unit 202 outputs a connection permission instruction for relaying communication with the mobile communication device 50 to the wireless transmission / reception unit 201 and the wired transmission / reception unit 204 (step 1003), and ends the authentication. On the other hand, in the case of the mobile communication device 50 that is not an emergency response target (no in step 1007), the terminal authentication unit 202 informs the mobile communication device 50 via the wireless transmission / reception unit 201 that the second authentication has not been established. Notice.
  • the terminal authentication unit 202 instructs the wireless transmission / reception unit 201 to refuse connection (step 1005), and ends the authentication.
  • terminal authentication unit 202 makes an inquiry to emergency permission holding unit 205 in step 1004, but the present invention is not limited to this.
  • the emergency permission holding unit 205 may notify the terminal authentication unit 202 when emergency response information is received.
  • the terminal authentication unit 202 stores the notification and does not need to make an inquiry to the emergency permission holding unit 205 in the authentication operation of the mobile communication device 50.
  • FIG. 5 is a flowchart showing an example of the operation of the emergency response server 30.
  • the emergency permission notifying unit 302 of the emergency response server 30 that has received emergency response information from a not-shown notification device notifies the communication relay device 20 of the emergency response information via the wired transmission / reception unit 301 (step 2001).
  • the emergency response server 30 waits for a request for authentication for emergency response, which is the second authentication, from the communication relay device 20 (step 2002).
  • the emergency connection authentication unit 303 Upon receiving an emergency response request from the communication relay device 20 via the wired transmission / reception unit 301, the emergency connection authentication unit 303 stores the received information (terminal information) of the mobile communication device 50 in the emergency connection information storage unit 304. Is confirmed (confirmation of an emergency response target) (step 2003).
  • the emergency connection authentication unit 303 passes through the wired transmission / reception unit 301.
  • the communication relay device 20 is notified that the authentication (second authentication) has been completed (step 2005).
  • the emergency connection authentication unit 303 could not authenticate (second authentication) via the wired transmission / reception unit 301 This is notified to the communication relay device 20 (step 2006).
  • the communication relay system 1 permits the connection of the registered mobile communication device 50 based on the first authentication and relays the communication in addition to the second authentication.
  • emergency response information is received based on the authentication, the mobile communication device 50 targeted for emergency response can be permitted to connect and relay communication.
  • the communication relay device 20 and the emergency response server 30 are described as separate devices, but the present invention is not limited to this.
  • the communication relay device 20 and the emergency response server 30 may be realized by a single device having functions of an exchange such as a private branch exchange (PBX (Private Branch eXchange)) and a computer. .
  • PBX Private Branch exchange
  • each device may be realized by one configuration.
  • the communication relay device 20 may be configured to include the emergency permission holding unit 205 by configuring the terminal authentication unit 202 with a computer.
  • the emergency response server 30 may include the emergency permission notification unit 302 and the emergency connection authentication unit 303 as one configuration.
  • the communication relay system 1 authenticates the mobile communication device 50 using information stored in advance in the emergency connection information storage unit 304. However, when a disaster occurs, the mobile communication device 50 existing near the communication relay device 20 cannot be predicted.
  • FIG. 6 is a block diagram illustrating an example of a communication relay device 21 having a configuration different from that of the communication relay device 20.
  • the same components as those in the communication relay device 20 are denoted by the same reference numerals, and detailed description of the configuration is omitted.
  • the terminal authentication information storage unit 203 of the communication relay device 21 is included in the terminal authentication unit 202 and is omitted in FIG.
  • the wireless transmission / reception unit 201 Upon receiving a connection request from the mobile communication device 50 (not shown) via the wireless communication path 60, the wireless transmission / reception unit 201 passes the request to the terminal authentication unit 202. Upon receiving the request, the terminal authentication unit 202 checks whether or not emergency response information is held in the emergency permission holding unit 205. If the emergency response information is held, the terminal authentication unit 202 authenticates the requested mobile communication device 50, instructs the wireless transmission / reception unit 201 and the wired transmission / reception unit 204 to permit connection, and performs authentication. finish. Based on such an operation, the communication relay device 21 can relay the communication of the mobile communication device 50 that has requested connection while holding emergency response information.
  • the communication relay device 21 may secure a predetermined communication line capacity for the registered mobile communication device 50 and provide the remaining communication line capacity to the mobile communication device 50 targeted for emergency response.
  • the communication relay system 1 may implement
  • the communication relay device 20 and the emergency response server 30 may be configured by the same computer.
  • the communication relay system 1 may operate by reading a program stored in a computer readable / writable recording medium.
  • the communication relay device 20 or the emergency response server 30 may be configured by a plurality of devices that are not part of a single device but are partially or entirely connected via a network or a bus.
  • the terminal authentication information storage unit 203 may be included in an external storage device connected via a network or a bus (not shown).
  • the communication relay system 1 according to the first embodiment has the effect of relaying the communication of the mobile communication device 50 that is an emergency response target even when a failure that cannot ensure the capacity of a general wireless base station occurs. Can get. The reason is that the communication relay system 1 according to the first embodiment determines whether or not the emergency response information is registered even if a failure occurs as in the case of a disaster, and there is a registration.
  • FIG. 7 is a block diagram showing an example of the configuration of the communication relay system 2 according to the first embodiment of the present invention.
  • the communication relay system 2 includes a femtocell base station 22 that is connected to the mobile terminal device 51 via an LTE (Long Term Evolution) communication line 61, and a radio failure response that is connected to the femtocell base station 22 via an optical communication line 41.
  • Server 31 includes a femtocell base station 22 that is connected to the mobile terminal device 51 via an LTE (Long Term Evolution) communication line 61, and a radio failure response that is connected to the femtocell base station 22 via an optical communication line 41.
  • LTE Long Term Evolution
  • the mobile terminal device 51 corresponds to the mobile communication device 50 of the first embodiment, and communicates with the femtocell base station 22 via the LTE communication line 61 in this embodiment.
  • the LTE communication line 61 corresponds to the wireless communication 60 of the first embodiment, and is a wireless communication line that uses LTE as wireless communication.
  • the optical communication line 41 corresponds to the wired communication network 40 according to the first embodiment, and is a communication line using light.
  • the femtocell base station 22 includes an LTE transmission / reception unit 221, a mobile authentication unit 222, a mobile terminal information storage unit 223, an optical communication transmission / reception unit 224, and a radio base station failure holding unit 225.
  • the LTE transmission / reception unit 221 corresponds to the wireless transmission / reception unit 201 of the first embodiment, and is connected to the mobile terminal device 51 via the LTE communication line 61.
  • the mobile authentication unit 222 corresponds to the terminal authentication unit 202 and authenticates the mobile terminal device 51 (first authentication).
  • the mobile terminal information storage unit 223 corresponds to the terminal authentication information storage unit 203, and stores authentication information (terminal information) used for authentication (first authentication) of the mobile authentication unit 222.
  • the optical communication transmission / reception unit 224 corresponds to the wired transmission / reception unit 204 and is connected to the optical communication line 41.
  • the radio base station fault holding unit 225 corresponds to the emergency permission holding unit 205 and holds fault information of a radio base station (not shown).
  • the femtocell base station 22 normally connects the communication of the registered mobile terminal device 51 as a femtocell base station. When a failure occurs in a radio base station (not shown), the unregistered mobile terminal device 51 is connected. Also connect the communication.
  • the wireless failure handling server 31 includes an optical communication transceiver 311, a wireless base station failure notification unit 312, a terminal connection authentication unit 313, and a terminal connection information storage unit 314.
  • the optical communication transmission / reception unit 311 corresponds to the wired transmission / reception unit 301 according to the first embodiment, and communicates with the femtocell base station 22 via the optical communication line 41.
  • the radio base station failure notification unit 312 corresponds to the emergency permission notification unit 302, receives and holds failure information of a radio base station (not shown), and notifies the femtocell base station 22 of failure information via the optical communication transmitting / receiving unit 311. .
  • the terminal connection authentication unit 313 corresponds to the emergency connection authentication unit 303, and authenticates the unregistered mobile terminal device 51 when the failure information is held (second authentication).
  • the terminal connection information storage unit 314 corresponds to the emergency connection information storage unit 304, and holds authentication information (terminal information) used by the terminal connection authentication unit 313 for authentication (second authentication).
  • FIG. 8 is a sequence diagram illustrating an example of an operation according to the first embodiment.
  • the wireless base station failure notification unit 312 of the wireless failure handling server 31 Upon receiving failure information of a wireless base station (not shown), the wireless base station failure notification unit 312 of the wireless failure handling server 31 notifies the femtocell base station 22 of failure information via the optical communication transmitting / receiving unit 311.
  • the radio base station fault holding unit 225 of the femtocell base station 22 that has received the fault information notification holds fault information. Since a failure has occurred in the radio base station, the unregistered mobile terminal device 51 not registered in the femtocell base station 22 cannot communicate with a normal radio base station. Therefore, the unregistered mobile terminal device 51 transmits a connection request to the femtocell base station 22 with which communication was possible via the LTE communication line 61.
  • the mobile authentication unit 222 of the femtocell base station 22 that has received the connection request via the LTE transmission / reception unit 221 authenticates the mobile terminal device 51 (first authentication).
  • the mobile authentication unit 222 checks whether or not the mobile terminal device 51 that has requested the mobile terminal information storage unit 223 is stored. In the case of the registered mobile terminal device 51, the mobile terminal information storage unit 223 stores information on the mobile terminal device 51. Therefore, the result of the first authentication at the mobile authentication unit 222 is permitted, and the mobile authentication unit 222 permits the connection of the registered mobile terminal device 51. However, since the mobile terminal device 51 that has sent the request for connection this time is not registered, it is not registered in advance in the mobile terminal information storage unit 223. For this reason, the result of the first authentication in the mobile authentication unit 222 is not permitted. Therefore, the mobile authentication unit 222 checks whether failure information is held in the radio base station failure holding unit 225.
  • the mobile authentication unit 222 Since the failure information is already held in the wireless base station failure holding unit 225, the mobile authentication unit 222 causes the mobile terminal device 51 that has requested connection to the wireless failure handling server 31 via the optical communication transmission / reception unit 224 to fail. An inquiry is sent as to whether or not it is a connection target at the time (that is, second authentication).
  • the terminal connection authenticating unit 313 that has received the second authentication inquiry from the femtocell base station 22 via the optical communication transmitting / receiving unit 311 stores the information of the mobile terminal device 51 to be authenticated in the terminal connection information storing unit 314.
  • the mobile terminal device 51 is authenticated based on whether or not it exists (second authentication).
  • the terminal connection authentication unit 313 returns the second authentication result to the femtocell base station 22 via the optical communication transmission / reception unit 311.
  • the mobile authentication unit 222 that has received the second authentication result of the mobile terminal device 51 from the wireless failure handling server 31 via the optical communication transmitting / receiving unit 224 responds to the request of the mobile terminal device 51 based on the result. That is, when the authentication result is permission, the mobile authentication unit 222 returns a connection permission to the mobile terminal device 51 and starts relaying communication. On the other hand, if the authentication result is not permitted, the mobile authentication unit 222 returns a connection rejection to the mobile terminal device 51 and ends the communication.
  • the communication relay system 2 can obtain an effect of relaying communication of the unregistered mobile terminal device 51 even when a failure occurs in the radio base station.
  • the reason for this is that the femtocell base station 22 according to the first embodiment uses the failure information notification from the wireless failure handling server 31 and the authentication result of the mobile terminal device 51 when a failure occurs in the wireless base station. This is because an unregistered portable terminal device 51 is also connected.
  • the emergency connection authentication unit 303 and the emergency connection information storage unit 304 according to the first embodiment are configured to be included in the emergency response server 30, but the location of the emergency connection authentication unit 303 is not limited thereto. is not. FIG.
  • the communication relay device 23 according to the second embodiment includes an emergency connection authentication unit 305 and an emergency connection information storage unit 306 in addition to the configuration of the communication relay device 20 according to the first embodiment.
  • the emergency connection authentication unit 305 authenticates the mobile communication device 50 when holding emergency response information based on the information in the emergency connection information storage unit 306 as in the emergency connection authentication unit 303 of the first embodiment ( Second authentication).
  • the emergency connection information storage unit 306 stores information (terminal information) used by the emergency connection authentication unit 305 for authentication (second authentication). However, the emergency connection information storage unit 306 receives information related to the communication relay device 23 from the emergency response server 30 and stores it.
  • the communication relay device 23 configured as described above is not stored in the terminal authentication information storage unit 203, that is, except for the authentication (second authentication) operation of the unregistered mobile communication device 50 in the first embodiment. The same operation as that of the communication relay device 20 of FIG. Therefore, the description of the same operation is omitted, and the authentication (second authentication) operation unique to the second embodiment will be described in detail.
  • the communication relay device 23 that has received a connection request from the mobile communication device 50 operates up to step 1005 in FIG. 4 in the same manner as the communication relay device 20 according to the first embodiment. If there is emergency response information in step 1005, the terminal authentication unit 202 of the communication relay device 23 does not make an inquiry to the emergency response server 30, and authenticates the mobile communication device 50 to the emergency connection authentication unit 305 of its own device. Request authentication.
  • the emergency connection authentication unit 305 that has received the request for authentication (second authentication) determines the authentication result based on whether or not the information (terminal information) of the mobile communication device 50 is stored in the emergency connection information storage unit 306. And returns it to the terminal authentication unit 202.
  • the operation of terminal authentication unit 202 after receiving the authentication result is the same as the operation from step 1007 in FIG.
  • the terminal authentication unit 202 permits the connection of the mobile communication device 50 when the authentication is successful, and rejects the connection of the mobile communication device 50 when the authentication is not successful.
  • Other operations of the communication relay device 23 are the same as those of the communication relay device 20 according to the first embodiment.
  • the communication relay device 23 according to the second embodiment can permit the connection of the mobile communication device 50 that is an emergency response target, similarly to the first communication relay device 20.
  • the communication relay device 23 according to the second embodiment can obtain the effect of quickly securing a communication path in the mobile communication device 50 for emergency response.
  • the communication relay device 23 according to the second embodiment includes an emergency connection authentication unit 305 inside the own device.
  • the communication relay device 23 is in the device capable of exchanging data at a higher speed than the communication network. This is because the second authentication is performed using the data transfer. Furthermore, the communication relay device 23 according to the second embodiment can also obtain the effect of increasing the capacity of the wired communication network 40. The reason is that the communication relay device 23 according to the second embodiment does not use the wired communication network 40 for authentication (second authentication) when the emergency response information is held, and does not use the wired communication network 40 for communication. This is because the capacity is not consumed. (Third embodiment)
  • the terminal authentication information storage unit 203 according to the first embodiment is configured to be included in the communication relay device 20, but is not limited thereto.
  • FIG. 10 is a block diagram illustrating an example of the configuration of the communication relay system 3 according to the third embodiment.
  • the communication relay system 3 according to the third embodiment includes the terminal authentication information storage unit 206 in the emergency response server 32.
  • the communication relay system 3 is the same as the communication relay system 1 according to the first embodiment except for the communication relay device 24 and the emergency response server 32. Therefore, the same number is attached
  • the communication relay device 24 is configured to exclude the terminal authentication information storage unit 203 and the emergency permission holding unit 205, as compared with the communication relay device 20 of the first embodiment.
  • the terminal authentication unit 207 of the communication relay device 24 operates in the same manner as the terminal authentication unit 202 according to the first embodiment, but the authentication (first authentication) of the registered mobile communication device 50 is an emergency response target. Similar to the authentication (second authentication) of the mobile communication device 50, the point that the emergency response server 32 is requested is different from the terminal authentication unit 202.
  • the configuration of the communication relay device 23 of the present embodiment is the minimum configuration of the communication relay device of the present invention.
  • the emergency response server 32 includes a wired transmission / reception unit 301, an emergency information holding unit 308, a terminal connection authentication unit 307, an emergency connection information storage unit 304, and a terminal authentication information storage unit 206.
  • the wired transmission / reception unit 301 exchanges information with the communication relay device 24 in the same manner as the wired transmission / reception unit 301 of the first embodiment.
  • the emergency information holding unit 308 holds emergency response information when emergency response information is received from a not-shown notification device.
  • the terminal connection authentication unit 307 uses the terminal authentication information storage unit 206 and the emergency connection information storage unit 304 to authenticate the mobile communication device 50 requested by the communication relay device 24 (first and second authentication). .
  • the emergency connection information storage unit 304 is the same as the emergency connection information storage unit 304 of the first embodiment.
  • the terminal authentication information storage unit 206 holds the same information as the terminal authentication information storage unit 203 according to the first embodiment.
  • FIG. 11 is a flowchart illustrating an example of the operation of the terminal connection authentication unit 307 according to the third embodiment.
  • the terminal connection authentication unit 307 Upon receiving a request for authentication of the mobile communication device 50 from the communication relay device 24, the terminal connection authentication unit 307 uses the terminal authentication information storage unit 206 to determine whether or not the mobile communication device 50 has been registered (step 3001). .
  • the terminal connection authentication unit 307 authenticates the registered mobile communication device 50 using the information of the communication relay device 24 (first authentication). This is because the registered mobile communication device 50 is different for each communication relay device 24.
  • the terminal connection authenticating unit 307 returns the fact that it has been authenticated to the communication relay device 24 via the wired transmitting / receiving unit 301 (Step 3004).
  • the terminal connection authentication unit 307 confirms whether or not emergency response information is stored in the emergency information holding unit 308 (Step 3002). When the emergency response information is not stored (No in Step 3002), the terminal connection authentication unit 307 returns that the authentication could not be performed to the communication relay device 24 (Step 3005). If the emergency response information is stored (Yes in Step 3002), the terminal connection authentication unit 307 checks whether the information on the mobile communication device 50 is stored in the emergency connection information storage unit 304 (Step 3003). The terminal connection authentication unit 307 also uses the information of the communication relay device 24 for the authentication (second authentication) here. This is because the emergency response target mobile communication device 50 is different for each communication relay device 24.
  • the terminal connection authentication unit 307 When the information of the mobile communication device 50 is stored (Yes in Step 3003), the terminal connection authentication unit 307 returns information indicating that the authentication has been successful to the communication relay device 24 (Step 3004). When the information of the mobile communication device 50 is not stored (No in Step 3003), the terminal connection authentication unit 307 returns to the communication relay device 24 that the authentication has failed (Step 3005).
  • the communication relay device 24 controls the connection of the mobile communication device 50 based on the result from the emergency response server 32.
  • the communication relay system 3 according to the third embodiment operating in this way can obtain the effect of downsizing the communication relay device 24 in addition to the effect of the communication relay system 1 according to the first embodiment. .
  • the communication relay device 24 according to the third embodiment does not include the terminal authentication information storage unit 206 and the emergency permission holding unit 205 as compared with the communication relay device 20 according to the first embodiment. This is because it can operate.
  • a part or all of the above embodiment can be described as in the following supplementary notes, but is not limited thereto.
  • (Appendix) (Supplementary Note 1) A wireless connection unit connected to the mobile communication device via a wireless communication path; A wired connection for connecting to a wired communication path; When the connection of the mobile communication device to the wired communication path is permitted based on the first authentication and the first authentication is not established, the information for permitting the connection is registered, And an authentication unit that permits the connection based on the establishment of authentication.
  • stores the information for the 1st authentication of the said mobile communication apparatus is further included,
  • the authentication unit when connecting the mobile communication device in which the information for the first authentication is stored in the terminal authentication information storage unit to the wired communication path,
  • the communication relay device according to appendix 1, wherein connection of the mobile communication device to the wired communication path is permitted based on information for authentication of the mobile communication device stored in a storage unit.
  • the communication relay device according to any one of supplementary notes 1 to 4, further comprising an emergency connection information storage unit that holds information for the second authentication (Additional remark 6)
  • the said authentication part inquires the said 2nd authentication to an external apparatus, In any one of Additional remark 1 thru
  • Communication relay device (Supplementary note 7) The communication relay device according to any one of supplementary notes 1 to 6, wherein the authentication unit requests an external device for the first authentication. (Appendix 8) The emergency permission holding unit 8.
  • the communication relay device according to any one of appendix 4 to appendix 7, wherein information for permitting the connection is received and held from another device via the wired communication path.
  • a wireless connection unit connected to the mobile communication device via a wireless communication path;
  • the connection of the mobile communication device to the wired communication path is permitted based on the first authentication, and if the first authentication is not established, the connection based on the presence or absence of registration of information for permitting the connection
  • a communication relay device comprising an authentication unit that permits connection.
  • stores the information for the 1st authentication of the said mobile communication apparatus is further included,
  • the authentication unit performs the terminal authentication information in the first authentication.
  • the communication relay device according to appendix 9, wherein connection of the mobile communication device to the wired communication path is permitted based on information for authentication of the mobile communication device stored in a storage unit.
  • a wireless connection unit connected to a mobile communication device via a wireless communication channel, a wired connection unit connected to a wired communication channel, and a connection of the mobile communication device to the wired communication channel are first authenticated.
  • Communication including an authenticating unit that permits the connection based on the establishment of the second authentication when the information for permitting the connection is registered when the first authentication is not established when the first authentication is not established.
  • a relay device A communication relay system including an emergency response server that authenticates the second authentication from the authentication unit of the communication relay device in response to an inquiry when information for permitting the connection is registered.
  • the communication relay device also inquires about the first authentication, The communication relay system according to appendix 11, wherein the emergency response server authenticates.
  • An emergency permission holding unit that holds information for allowing the communication relay device to permit the connection, 13.
  • the communication relay system according to appendix 11 or appendix 12, wherein the emergency response server sends information for permitting the connection to the emergency permit holding unit.
  • a mobile communication device is connected to a wired communication path via a wireless communication path, When the connection of the mobile communication device to the wired communication path is permitted based on the first authentication and the first authentication is not established, the information for permitting the connection is registered, A communication relay method for permitting the connection based on the establishment of the authentication.
  • Information for first authentication of the mobile communication device is stored, When connecting the mobile communication device storing the authentication information to the wired communication path, in the first authentication, based on the information for authentication of the mobile communication device, the mobile communication device 15. The communication relay method according to appendix 14, wherein connection to a wired communication path is permitted.
  • (Supplementary Note 23) Stores information for first authentication of the mobile communication device, When the mobile communication device storing the information for the first authentication is connected to the wired communication path, the mobile communication device is based on the information for authentication of the mobile communication device in the first authentication. 24.
  • Processing for permitting connection of mobile communication device to wired communication path based on first authentication, and information for permitting connection when first authentication is not established If so, a communication relay program that causes the computer to execute a process of permitting the connection based on the establishment of the second authentication.
  • the communication relay program according to appendix 25 characterized in that the connection is permitted based on establishment.
  • the communication relay program according to any one of supplementary note 25 to supplementary note 30, characterized in that it receives and holds information for permitting the connection from another device via the wired communication path.
  • (Supplementary note 33) Processing for storing information for first authentication of the mobile communication device; When connecting the mobile communication device in which the information for authentication is stored to the wired communication path, in the first authentication, based on the information for authentication of the mobile communication device, the wired of the mobile communication device 33.
  • the communication relay program according to appendix 32 characterized by processing for permitting connection to a communication path.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Emergency Management (AREA)
  • Public Health (AREA)
  • Environmental & Geological Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信障害など無線基地局の容量を超えて通信が発生した場合に、移動通信装置の通信路を確保する。本発明の通信中継装置は、移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部を含む。

Description

通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム
 本発明は、無線通信の中継装置、特に、無線通信と有線通信とを中継する通信中継装置に関する。
 図12に示す携帯電話又はPHS(Personal Handy−phone System)などの無線を使用する移動通信装置50(MS:Mobile Station)は、通信システム9を利用して通信する。通信システム9において、移動通信装置50は、無線通信路60を介して、無線基地局29(BTS:Base Transfer Station)に接続する。さらに、無線基地局29は、各通信業者の無線又は有線の専用通信網42を介して基地局制御装置(RNC:Radio Network Controller)及び移動交換局(MMS:Mobile Multimedia Switching System)で構成されている交換局43に接続している。交換局43は、公衆電話交換回線網44(PSTN:Public Switched Telephone Networks)を介して相互に接続している。このように、移動通信装置50は、無線基地局29及びその先の通信基盤を介して相互に接続する。
 一般的な無線基地局29は、半径数百mから十数kmの範囲の移動通信装置50と接続し、同じ通信業者及び通信方法の移動通信装置50であれば、通信容量の制限まで移動通信装置50を接続する。つまり、一般的な無線基地局29は、接続できる移動通信装置50に制限を加えていない。
 このような無線基地局の他に、接続範囲が半径数十mであり、家庭内又は事務所内での使用を前提としているフェムトセル(femtocell)と呼ばれる基地局がある。(特許文献1を参照)。フェムトセルは、接続範囲が半径数十mであり、接続している移動通信装置の大きな移動に対応するのでなく、移動通信装置に一般的な無線通信網に比べ高速で安定に通信できる有線通信網との接続を提供することを目的としている。そのため、フェムトセルの有線通信回線を他の者に使用されてしまうと、フェムトセルは、フェムトセルを設置した利用者の移動通信装置に有線通信網の通信を提供できなくなる。そこで、フェムトセルは、他の者の接続を制限するため、そのフェムトセルに接続できる移動通信装置を登録するようになっている。
特開2010−062711
 無線基地局は、同時に接続できる移動通信装置の数に制限がある。これは、無線基地局に割り当てられている無線周波数の割当て数に限りがあり、その容量を超える移動通信装置の通信を中継できないためである。
 そのため、大規模災害発生時のように同時に多数の移動通信装置が通信しようとした場合、又は、無線通信システムの障害のため通信容量が減少した場合、無線基地局と接続を要求する移動通信装置の数が、無線基地局の接続容量を超えてしまう。そのため、このような場合、移動通信装置は、接続できないこととなる。
 これに対して、無線基地局の数を災害時又は通信システムの障害時に想定される数まで増やすことで、移動通信装置の接続を確保できる。しかし、めったに起きない災害時に対応できるように無線基地局を設置しておくことは、設備の建設費及び維持費を考慮すると実現が難しい。
 一方、上述した特許文献1に記載のフェムトセルのような基地局は、災害時でも登録されている移動通信装置の数が変わらない。そのため、登録してある移動通信装置は、災害時でも基地局と接続できる。ただし、フェムトセルは、災害時でも登録していない移動通信装置と接続できない。
 本発明の目的は、上記問題点を解決し、緊急通信が必要な移動通信装置に対して接続を許可できる通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラムを提供することにある。
 本発明の通信中継装置は、移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部とを含むことを特徴とする通信中継装置。
 本発明の第2の通信中継装置は、移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報の登録の有無に基づいて前記接続を許可する認証部を含むことを特徴とする。
 本発明の通信中継システムは、移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部を含む通信中継装置と、前記接続を許可するための情報が登録されている場合、前記通信中継装置の前記認証部からの前記第2の認証を問い合わせに対して認証する緊急対応サーバと備えることを特徴とする。
 本発明の通信中継方法は、無線通信路を介して移動通信装置を有線通信路と接続し、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可することを特徴とする。
 本発明の通信中継プログラムは、移動通信装置の有線通信路への接続を、第1の認証に基づいて許可する処理と、前記第1の認証が成立しない場合、前記接続を許可するための情報の登録が登録されている場合、第2の認証の成立に基づいて前記接続を許可する処理をコンピュータに実行させることを特徴とする。
 本発明によれば、緊急の通信が必要な移動通信装置に対して接続を許可できる。
本発明における第1の実施の形態に係る通信中継システムの一例の示すブロック図である。 第1の実施の形態に係る通信中継装置の一例を示すブロック図である。 第1の実施の形態に係る緊急対応サーバの一例を示すブロック図である。 第1の実施の形態に係る通信中継装置の動作の一例を示すフローチャート図である。 第1の実施の形態に係る緊急対応サーバの動作の一例を示すフローチャート図である。 第1の実施の形態に係る通信中継装置の別の一例を示すブロック図である。 第1の実施例の通信中継システムの一例を示すブロック図である。 第1の実施例の動作の一例を示すシーケンス図である。 第2の実施の形態に係る通信中継装置の一例を示すブロック図である。 第3の実施の形態に係る通信中継システムの構成の一例を示すブロック図である。 第3の実施の形態に係る端末接続認証部の動作の一例を示すフローチャート図である。 一般的な通信システムの一例を示すブロック図である。
 次に、本発明について図面を参照して説明する。
(第1の実施の形態)
 まず、本発明における第1の実施の形態に係る通信中継システム1について、図面を参照して説明する。
 図1は、第1の実施の形態に係る通信中継システム1の一例を示すブロック図である。
 通信中継システム1は、通信中継装置20と、緊急対応サーバ30と、有線通信網40と、移動通信装置50と、無線通信路60とを含む。なお、図1において、通信中継装置20及び移動通信装置50を1台として示しているのは、説明の便宜のためであり、各々複数台としてもよい。
 通信中継装置20は、通常時、図12に示した一般的な無線基地局29と同様に無線通信路60を介して移動通信装置50と接続し、さらに有線通信網40に対する移動通信装置50の接続を許可して通信を中継する。ただし、通信中継装置20は、既に説明したフェムトセル用の基地局と同様に、予め接続できる移動通信装置50が登録されている。具体的には、接続できる移動通信装置50の認証のための情報が予め登録されている。以下、説明の便宜のため、通信中継装置20に登録されていることを単に「登録済み」、通信中継装置20に登録されていないことを単に「未登録」と言う。さらに、通信中継装置20は、後ほど詳細に説明するが、緊急対応サーバ30からの通知及び認証結果に基づき災害時又は通信システム障害時の通信のための接続を許可する。なお、通信中継装置20は、電話機のための無線基地局に限られず、コンピュータと無線で接続する無線LAN(Local Area Network)の無線基地局でも良い。
 緊急対応サーバ30は、図示しない通報装置から無線通信システムの障害の情報又は災害に関する情報(以下、まとめて緊急対応情報と言う)を受け取り、通信中継装置20の接続許可を制御する。
 有線通信網40は、通信中継装置20間の通信(図1では説明の便宜のため相手側の通信中継装置20は省略している)及び通信中継装置20と緊急対応サーバ30とを接続する有線の通信網である。図1に示す有線通信網40は、通信業者の専用通信網42と交換局43と公衆電話交換回線網44とを含む有線の通信網である。このように、有線通信網40は、一般的な無線基地局を接続する通信網と同様の通信網でよく、詳細な説明は省略する。ただし、図1に示す有線通信網40は、あくまで有線通信網40の一例である。有線通信網40は、電話回線網に限られず、有線のLAN又は光ファイバのようなコンピュータで使用されるネットワークでもよい。
 移動通信装置50は、一般的な無線の基地局と通信する携帯電話又はPHSのような電話器、又は、無線LANを備えたパーソナルコンピュータや携帯情報端末(PDA:Personal Data Assistance)である。既に説明したとおり、通常状態において本実施の形態に係る通信中継装置20は、登録済み移動通信装置50の接続を許可し、有線通信網40を経由する通信を中継する。
 無線通信路60は、通信中継装置20と移動通信装置50とを接続する無線の通信路である。既に説明したとおり、無線通信路60は、一般的な携帯電話の無線の通信路でも良く、無線LANのような、コンピュータ同士の通信に使用される無線の通信路でも良い。そのため、無線通信路60の詳細な説明は、省略する。
 このように構成されている通信中継システム1は、通常状態において、登録済み移動通信装置50と、有線通信網40に接続している図示しない他の通信中継装置又は一般的な無線の基地局を介して別の移動通信装置50との通信を中継する。
 なお、図1において通信中継装置20は、直接、有線通信網40又は専用通信網42に接続しているが、これはあくまで説明の便宜のためである。本実施の形態の通信中継装置20は、これに限られるわけではない。例えば、通信中継装置20は、図示しない家庭内又は社内の通信網といった、図示しない通信網又は通信装置を介して有線通信網40に接続しても良い。
 また、本実施の形態に係る通信中継装置20における接続は、物理的に通信網に接続することに限らず、論理的な接続も含んでいる。例えば、通信中継装置20の接続は、有線通信網40を構成する装置又は通信相手の装置との接続のためのリンクの確立、又は、通信ループへの参加(加入)でもよい。
 次に、災害が発生した場合の通信中継システム1の動作について説明する。
 通信中継装置20は、既に説明したとおり、登録済み移動通信装置50と通信する。そのため、通信中継装置20は、災害時でも、登録済み移動通信装置50の数で通信するので、通信容量を越えない。つまり、災害時でも通信中継装置20は、登録済み移動通信装置50の通信に関して通常と同様に通信すればよい。このように、通信中継装置20は、災害時でも通信容量を超えず、登録済み移動通信装置50の一部が通信しない場合、通信容量に余裕を残すこととなる。
 本実施の形態の通信中継システム1は、この通信中継装置20の残っている通信容量を、後ほど詳細に説明するとおり、緊急対応情報を受け取った場合に、未登録の移動通信装置50の通信に提供するものである。
 本実施形態の通信中継システム1における、緊急対応情報を受け取った場合について、図面を参照して、さらに詳細に説明する。
 本実施の形態に係る通信中継システム1は、以下で詳細に説明するとおり、緊急対応サーバ30が緊急対応情報を受け取り、その緊急対応情報を基に、通信中継装置20が緊急の対応として、未登録の移動通信装置50も接続する。
 図2は、本実施の形態に係る通信中継装置20の緊急対応情報を受け取ったときの動作に関連する構成の一例を示すブロック図である。
 通信中継装置20は、無線送受信部201と、端末認証部202と、端末認証情報記憶部203と、有線送受信部204と、緊急許可保持部205とを含む。
 無線送受信部201は、無線通信路60を介して移動通信装置50と接続する。
 端末認証部202は、無線送受信部201と有線送受信部204とに接続され、端末認証情報記憶部203が記憶している端末の認証情報を基に通信の中継のための接続を希望してきた移動通信装置50を認証する。この認証は、本実施の形態において第1の認証とも呼ぶ。第1の認証が成立した場合、端末認証部202は、無線送受信部201と有線送受信部204とに接続許可を出力し、登録済み移動通信装置50の通信を中継する。つまり、通信中継装置20は、接続が許可となった登録済み移動通信装置50に対して、無線送受信部201と有線送受信部204とを用いて通信する。その結果、登録済み移動通信装置50は、無線通信路60と無線送受信部201と有線送受信部204とを介して有線通信網40と通信できるようになる。さらに、端末認証部202は、緊急許可保持部205が緊急対応情報を保持している場合、未登録の移動通信装置50の接続の許可を認証する。この認証は、本実施の形態において第2の認証と呼ぶ。
 端末認証情報記憶部203は、端末認証部202が移動通信装置50の第1の認証に使用する移動通信装置50の認証情報を記憶している。なお、端末認証情報記憶部203が保持している認証情報は、通常状態で通信中継装置20が接続を許可する通信中継装置20に登録済み移動通信装置50の認証情報である。例えば、認証情報は、端末に固有の情報である端末情報でも良い。この認証情報は、予め通信中継装置20の利用者又は管理者が端末認証情報記憶部203に記憶させている。そのため、端末認証情報記憶部203への認証情報の登録などの詳細な動作の説明は、省略する。
 有線送受信部204は、有線通信網40を介する緊急対応サーバ30との情報のやり取り、及び、移動通信装置50の通信を中継する。
 なお、有線送受信部204は、有線通信網40との接続も、既に説明したとおり、直接接続しても良く、図示しない他の装置又は通信網を介してもよい。また、有線送受信部204における接続も、既に説明したとおり、物理的接続及び論理的接続のどちらでもよい。
 緊急許可保持部205は、緊急対応サーバ30から緊急対応情報を受け取り、保持する。そして、緊急許可保持部205は、端末認証部202からの緊急対応情報の有無の問い合わせに対して、緊急対応情報の有無を回答する。なお、本実施の形態に係る通信中継装置20は、緊急対応情報を緊急対応サーバ30から受け取っているが、これに限られるわけではない。例えば、通信中継装置20は、緊急対応サーバ30が緊急対応情報を受け取る通報装置から緊急対応情報を受け取り、緊急許可保持部205に保持しても良い。
 図3は、本実施の形態に係る緊急対応サーバ30の構成の一例を示すブロック図である。
 緊急対応サーバ30は、有線送受信部301と、緊急許可通知部302と、緊急接続認証部303と、緊急接続情報記憶部304とを含む。
 有線送受信部301は、有線通信網40を介して通信中継装置20と通信する。
 緊急許可通知部302は、図示しない通報装置から緊急対応情報を受け取ると、有線送受信部301を介して通信中継装置20に緊急対応情報を通知する。また、緊急許可通知部302は、緊急対応情報を保持する。なお、本実施の形態の緊急対応サーバ30は、図示しない通報装置から緊急対応情報の解除の通知があった場合、有線送受信部301を介して緊急許可通知部302が、通信中継装置20に緊急対応情報の解除を通知するが、本発明の実施の形態は、これに限られるわけではない。例えば、緊急対応情報の通知と同様に、通信中継装置20が、通報装置から解除の情報を受け取ってもよい。
 緊急接続認証部303は、緊急対応情報を受け取っているとき、通信中継装置20に接続を要求してきた移動通信装置50を通信中継装置20が接続してよいかを認証(第2の認証)し、判定結果を通信中継装置20に返却する。なお、緊急対応情報を受け取っているときとは、緊急許可通知部302が緊急対応情報を保持しているときのことである。
 緊急接続情報記憶部304は、緊急接続認証部303が移動通信装置50を認証(第2の認証)するときに使用する移動通信装置50の認証情報を記憶している。なお、緊急接続情報記憶部304は、予め緊急対応サーバ30の管理者又は通信を中継してもらう移動通信装置50の利用者からの要求に基づき認証情報を記憶しており、認証情報の登録の詳細な説明は省略する。
 続いて、本実施の形態の詳細な動作について、図面を参照して説明する。
 図4は、通信中継装置20における、認証の動作の一例を示すフローチャート図である。
 通信中継装置20の無線送受信部201は、無線通信路60を介して移動通信装置50から接続の要求を受け付け(ステップ1001)、要求してきた移動通信装置50の端末情報を端末認証部202に渡す。これにより、最初第1の認証が開始する。
 すなわち、端末認証部202は、受け取った端末情報が認証情報として端末認証情報記憶部203に記憶されているか否かを確認する(ステップ1002)。
 端末認証情報記憶部203に記憶されている場合(ステップ1002でyes)、要求してきた移動通信装置50は、登録済み移動通信装置50である。そのため、端末認証部202は、無線送受信部201を介して、移動通信装置50に認証できた(第1の認証が成立した)ことを通知し、無線送受信部201と有線送受信部204とに接続許可の指示を出力し(ステップ1003)、認証を終了する。その後、通信中継装置20は、通常と同様に通信する。
 一方、端末認証情報記憶部203に記憶されていない場合(ステップ1002でno)、端末認証部202は、緊急許可保持部205に緊急対応情報が保持されているか否かを問い合わせる(ステップ1004)。
 緊急対応情報が保持されていない場合(ステップ1004でno)、端末認証部202は、無線送受信部201を介して認証できなかったことを移動通信装置50に通知し、無線送受信部201に接続の拒否を指示し(ステップ1005)、認証を終了する。
 一方、緊急対応情報が保持されていた場合(ステップ1004でyes)、端末認証部202は、要求してきた移動通信装置50が、緊急対応情報が保持されているときに接続を許可する対象(以下、緊急対応対象と言う)の移動通信装置50であるかの認証(第2の認証)を、有線送受信部204を経由して緊急対応サーバ30に依頼する(ステップ1006)。そのため、端末認証部202は、有線送受信部204及び有線通信網40を介して、ステップ1001で接続要求してきた移動通信装置50の情報(端末情報)を緊急対応サーバ30に送信する。
 緊急対応サーバ30から、有線送受信部204を介して、緊急対応の対象の装置である認証(第2の認証)の結果を受け取った端末認証部202は、認証(第2の認証)の結果を判定する(ステップ1007)。
 緊急対応対象の移動通信装置50の場合(ステップ1007でyes)、端末認証部202は、無線送受信部201を介して、移動通信装置50に認証できた(第2の認証が成立した)ことを通知する。さらに、端末認証部202は、無線送受信部201と有線送受信部204とに移動通信装置50との通信を中継する接続許可の指示を出力し(ステップ1003)、認証を終了する。
 一方、緊急対応対象ではない移動通信装置50の場合(ステップ1007でno)、端末認証部202は、第2の認証が成立しなかったことを、無線送受信部201を介して移動通信装置50に通知する。そして、端末認証部202は、無線送受信部201に接続の拒否を指示し(ステップ1005)、認証を終了する。
 なお、本実施の形態では、端末認証部202が、ステップ1004で緊急許可保持部205に問い合わせているが、本発明はこれに限られるわけではない。緊急許可保持部205は、緊急対応情報を受けたとき、端末認証部202に通知してもよい。端末認証部202は、その通知を保存し、移動通信装置50の認証動作において緊急許可保持部205に問い合わせなくても良い。
 次に、緊急対応サーバ30の動作について図面を参照して詳細に説明する。
 図5は、緊急対応サーバ30の動作の一例を示すフローチャート図である。
 図示しない通報装置から緊急対応情報を受け取った緊急対応サーバ30の緊急許可通知部302は、有線送受信部301を介して通信中継装置20に緊急対応情報を通知する(ステップ2001)。
 緊急対応情報の通知後、緊急対応サーバ30は、通信中継装置20からの第2の認証である緊急対応の認証の依頼を待つ(ステップ2002)。通信中継装置20から有線送受信部301を介して緊急対応の認証の依頼を受けた緊急接続認証部303は、受け取った移動通信装置50の情報(端末情報)が緊急接続情報記憶部304に記憶されているか否かを確認(緊急対応の対象の確認)する(ステップ2003)。
 緊急接続情報記憶部304に移動通信装置50の情報が有った場合(ステップ2004でyes)、すなわち、緊急対応の対象であった場合、緊急接続認証部303は、有線送受信部301を介して認証(第2の認証)できたことを通信中継装置20に通知する(ステップ2005)。
 一方、緊急接続情報記憶部304に移動通信装置50の情報がなかった場合(ステップ2004でno)、緊急接続認証部303は、有線送受信部301を介して認証(第2の認証)できなかったことを通信中継装置20に通知する(ステップ2006)。
 このように動作に基づき、第1の実施の形態に係る通信中継システム1は、第1の認証に基づき登録済み移動通信装置50の接続を許可して通信を中継することに加え、第2の認証に基づき緊急対応情報を受けた場合、緊急対応対象の移動通信装置50に対しても接続を許可して通信を中継できる。
 なお、第1の実施形態に係る通信中継システム1は、通信中継装置20と緊急対応サーバ30を別装置として説明したが、これに限られるわけではない。例えば、通信中継システム1は、通信中継装置20と緊急対応サーバ30とを構内交換機(PBX(Private Branch eXchange))のような交換機とコンピュータとの機能を備えた1つの装置で実現しても良い。
 また、本実施の形態に係る通信中継システム1は、各装置のいくつかの構成を1つの構成で実現しても良い。例えば、通信中継装置20は、端末認証部202をコンピュータで構成し、緊急許可保持部205を含めて動作しても良い。これは、緊急対応サーバ30でも同様であり、例えば、緊急対応サーバ30は、緊急許可通知部302と緊急接続認証部303とを1つの構成としても良い。
 ここまで説明において、通信中継システム1は、緊急接続情報記憶部304に予め記憶している情報を利用して、移動通信装置50を認証する。
 しかし、災害発生時は、通信中継装置20の近くに存在する移動通信装置50を予測することはできない。そのため、通信中継装置20は、緊急対応情報を保持している場合、通信回線の容量が許す限り、接続を依頼してきた移動通信装置50の通信を中継しても良い。
 また、本実施の形態において、第1の通信中継システム1は、移動通信装置50を有線通信網40に接続を許可するための情報として緊急対応情報を登録しているが、緊急通信の接続を許可するための他の情報でも良い。
 図6は、通信中継装置20と別の構成の通信中継装置21の一例を示すブロック図である。
 通信中継装置21において、通信中継装置20と同じ構成は、同じ番号を付し、構成の詳細な説明は省略する。なお、通信中継装置21の端末認証情報記憶部203は、端末認証部202に含まれるとし、図6では省略した。
 無線通信路60を介して図示しない移動通信装置50から接続の要求を受けた無線送受信部201は、その要求を端末認証部202に渡す。
 要求を受け取った端末認証部202は、緊急許可保持部205に緊急対応情報が保持されているか否かを確認する。緊急対応情報が保持されていた場合、端末認証部202は、要求してきた移動通信装置50を認証し、無線送受信部201と有線送受信部204とに接続を許可することを指示して、認証を終了する。
 このような動作に基づき、通信中継装置21は、緊急対応情報を保持しているときに、接続を要求してきた移動通信装置50の通信を中継できる。
 なお、通信中継装置21は、登録済み移動通信装置50のための所定の通信回線の容量を確保し、残りの通信回線の容量を緊急対応対象の移動通信装置50に提供しても良い。
 さらに、通信中継システム1は、通信中継装置20又は緊急対応サーバ30をコンピュータで実現し、各構成をコンピュータ上で動作するプログラムとして実現しても良い。勿論、通信中継システム1は、通信中継装置20と緊急対応サーバ30を同じコンピュータで構成してもよい。通信中継システム1は、コンピュータで読み書きできる記録媒体に保存されたプログラムを読み込んで動作しても良い。
 また、通信中継装置20又は緊急対応サーバ30は、1つの装置ではなく、構成の一部又は全てをネットワーク又はバスを経由して接続している複数の装置で構成してもよい。例えば、端末認証情報記憶部203は、図示しないネットワーク又はバスを介して接続している外部記憶装置に含まれてもよい。
 このように、第1の実施形態に係る通信中継システム1は、一般的な無線の基地局の容量を確保できない障害が発生した場合でも、緊急対応対象の移動通信装置50の通信を中継する効果を得ることできる。
 その理由は、第1の実施形態に係る通信中継システム1は、災害時のように障害が発生した場合でも、通信中継装置20が、緊急対応情報の登録の有無を判定し、登録が有る場合、緊急対応サーバ30の第2の認証を基に、緊急対応対象の移動通信装置50の接続を許可するためである。
(第1の実施例)
 次に、本発明をさらに詳細に説明するため、第1の実施例について説明する。
 図7は、本発明の第1の実施例に係る通信中継システム2の構成の一例を示すブロック図である。
 通信中継システム2は、LTE(Long Term Evolution)通信回線61を介して携帯端末装置51と接続するフェムトセル基地局22と、フェムトセル基地局22と光通信回線41を介して接続する無線障害対応サーバ31とを含む。
 携帯端末装置51は、第1の実施の形態の移動通信装置50に相当し、本実施例ではLTE通信回線61を介してフェムトセル基地局22と通信する。
 LTE通信回線61は、第1の実施の形態の無線通信60に相当し、無線通信としてLTEを使用した無線通信回線である。
 光通信回線41は、第1の実施の形態に係る有線通信網40に相当し、光を使用した通信回線である。
 フェムトセル基地局22は、LTE送受信部221と、携帯認証部222と、携帯端末情報記憶部223と、光通信送受信部224と、無線基地局障害保持部225とを含む。
 LTE送受信部221は、第1の実施の形態の無線送受信部201に相当し、LTE通信回線61を介して携帯端末装置51と接続する。
 携帯認証部222は、端末認証部202に相当し、携帯端末装置51を認証(第1の認証)する。
 携帯端末情報記憶部223は、端末認証情報記憶部203に相当し、携帯認証部222の認証(第1の認証)で使用する認証情報(端末情報)を記憶している。
 光通信送受信部224は、有線送受信部204に相当し、光通信回線41と接続する。
 無線基地局障害保持部225は、緊急許可保持部205に相当し、図示しない無線基地局の障害情報を保持する。
 フェムトセル基地局22は、通常時はフェムトセル用の基地局として、登録済み携帯端末装置51の通信を接続し、図示しない無線基地局で障害が発生した場合は、未登録の携帯端末装置51の通信も接続する。
 無線障害対応サーバ31は、光通信送受信部311と、無線基地局障害通知部312と、端末接続認証部313と、端末接続情報記憶部314とを含む。
 光通信送受信部311は、第1の実施の形態に係る有線送受信部301に相当し、フェムトセル基地局22と光通信回線41を介して通信する。
 無線基地局障害通知部312は、緊急許可通知部302に相当し、図示しない無線基地局の障害情報を受け取り保持し、光通信送受信部311を介してフェムトセル基地局22に障害情報を通知する。
 端末接続認証部313は、緊急接続認証部303に相当し、障害情報が保持されているとき、未登録の携帯端末装置51を認証する(第2の認証)。
 端末接続情報記憶部314は、緊急接続情報記憶部304に相当し、端末接続認証部313が認証(第2の認証)で使用する認証情報(端末情報)を保持している。
 無線障害対応サーバ31は、図示しない無線基地局で障害発生した場合、光通信回線41を介してフェムトセル基地局22に障害情報の通知、及び、フェムトセル基地局22に接続を要求してきた未登録の携帯端末装置51を認証する(第2の認証)。
 続いて、第1の実施例の動作について図面を参照して説明する。
 図8は、第1の実施例の係る動作の一例を示すシーケンス図である。
 図示しない無線基地局の障害情報を受け取った無線障害対応サーバ31の無線基地局障害通知部312は、光通信送受信部311を介して、フェムトセル基地局22に障害情報を通知する。障害情報の通知を受けたフェムトセル基地局22の無線基地局障害保持部225は、障害情報を保持する。
 無線基地局に障害が発生したため、フェムトセル基地局22に登録されていない未登録の携帯端末装置51は、通常の無線基地局と通信できなくなる。そこで、未登録の携帯端末装置51は、LTE通信回線61を介して、通信できたフェムトセル基地局22に接続の要求を送信する。
 LTE送受信部221を介して接続の要求を受け取ったフェムトセル基地局22の携帯認証部222は、携帯端末装置51を認証する(第1の認証)。すなわち、携帯認証部222は、携帯端末情報記憶部223に依頼してきた携帯端末装置51が記憶されているか否かを確認する。
 登録済み携帯端末装置51の場合、携帯端末情報記憶部223は、携帯端末装置51の情報を記憶している。そのため、携帯認証部222での第1の認証の結果は許可となり、携帯認証部222は、登録済み携帯端末装置51の接続を許可する。
 しかし、今回接続の要求を送付してきた携帯端末装置51は、未登録のため、携帯端末情報記憶部223に予め登録されていない。そのため、携帯認証部222での第1の認証の結果は、不許可となる。
 そこで、携帯認証部222は、無線基地局障害保持部225に障害情報が保持されているかを確認する。既に無線基地局障害保持部225に障害情報が保持されているため、携帯認証部222は、光通信送受信部224を介して無線障害対応サーバ31に、接続を要求してきた携帯端末装置51が障害時の接続対象となっているか否か(つまり第2の認証)の問い合わせを送る。
 光通信送受信部311を介してフェムトセル基地局22から第2の認証の問い合わせを受け取った端末接続認証部313は、認証対象の携帯端末装置51の情報が端末接続情報記憶部314に記憶されているか否かを基に携帯端末装置51を認証する(第2の認証)。そして、端末接続認証部313は、光通信送受信部311を介して第2の認証の結果をフェムトセル基地局22に返却する。
 光通信送受信部224を介して無線障害対応サーバ31から携帯端末装置51の第2の認証の結果を受け取った携帯認証部222は、その結果を基に、携帯端末装置51の依頼に対応する。つまり、認証結果が許可の場合、携帯認証部222は、携帯端末装置51に接続の許可を回答し、通信の中継を開始する。一方、認証結果が不許可の場合、携帯認証部222は、携帯端末装置51に接続の拒否を回答し、通信を終了する。
 このように、第1の実施例に係る通信中継システム2は、無線基地局で障害が発生した場合でも、未登録の携帯端末装置51の通信を中継できる効果を得ることできる。
 その理由は、第1の実施例に係るフェムトセル基地局22は、無線基地局に障害が発生した場合、無線障害対応サーバ31からの障害情報の通知及び携帯端末装置51の認証の結果を基に、未登録の携帯端末装置51も接続するためである。
(第2の実施の形態)
 第1の実施の形態に係る緊急接続認証部303と緊急接続情報記憶部304は、緊急対応サーバ30に含まれて構成されているが、緊急接続認証部303の位置は、これに限られるわけではない。
 図9は、第2の実施の形態に係る通信中継装置23の一例を示すブロック図である。なお、図9において第1の実施の形態と同じ構成には同じ番号を付し、詳細な説明は、省略する。
 第2の実施の形態に係る通信中継装置23は、第1の実施の形態に係る通信中継装置20の構成に加え、緊急接続認証部305と緊急接続情報記憶部306とを含む。
 緊急接続認証部305は、第1の実施形態の緊急接続認証部303と同様に緊急接続情報記憶部306の情報を基に緊急対応情報を保持しているとき、移動通信装置50を認証する(第2の認証)。
 緊急接続情報記憶部306は、緊急対応サーバ30の緊急接続情報記憶部304と同様に、緊急接続認証部305が認証(第2の認証)で使用する情報(端末情報)を記憶している。ただし、緊急接続情報記憶部306は、通信中継装置23に関連する情報を、緊急対応サーバ30から受け取り、記憶している。
 このように構成された通信中継装置23は、端末認証情報記憶部203に記憶されていない、つまり未登録の移動通信装置50の認証(第2の認証)の動作を除き、第1の実施形態の通信中継装置20と同様に動作する。そのため、同様の動作の説明は省略し、第2の実施の形態に特有の認証(第2の認証)動作について詳細に説明する。
 移動通信装置50から接続の要求を受けた通信中継装置23は、第1の実施の形態に係る通信中継装置20と同様に、図4のステップ1005まで動作する。ステップ1005で緊急対応情報が有った場合、通信中継装置23の端末認証部202は、緊急対応サーバ30に問い合わせず、自装置の緊急接続認証部305に移動通信装置50の認証(第2の認証)を依頼する。認証(第2の認証)の依頼を受けた緊急接続認証部305は、緊急接続情報記憶部306に移動通信装置50の情報(端末情報)が記憶されているか否かを基に、認証結果を求め、端末認証部202に返す。
 認証結果を受け後の端末認証部202の動作は、図4のステップ1007からの動作と同様である。端末認証部202は、認証できた場合、移動通信装置50の接続を許可し、認証できなかった場合、移動通信装置50の接続を拒否する。通信中継装置23のその他の動作は、第1の実施の形態に係る通信中継装置20と同様である。
 このように動作に基づき、第2の実施の形態に係る通信中継装置23は、第1の通信中継装置20と同様に、緊急対応対象の移動通信装置50の接続を許可できる。
 第2の実施の形態に係る通信中継装置23は、第1の実施の形態に係る効果に加え、緊急対応対処の移動通信装置50に早く通信路を確保する効果を得ることができる。
 その理由は、第2の実施の形態に係る通信中継装置23は、自装置の内部に緊急接続認証部305を備えているためである。つまり、有線通信網40を使用して第2の認証を行う第1の実施の形態に係る通信中継装置20に比べ、通信中継装置23は、通信網と比べ高速にデータをやり取りできる装置内のデータ転送を使用して、第2の認証を行うためである。
 さらに、第2の実施の形態に係る通信中継装置23は、有線通信網40の容量を多くする効果を得ることもできる。
 その理由は、第2の実施の形態の通信中継装置23は、緊急対応情報を保持している場合の認証(第2の認証)に有線通信網40を使用せず、有線通信網40の通信容量を消費しないためである。
(第3の実施の形態)
 第1の実施の形態に係る端末認証情報記憶部203は、通信中継装置20に含まれて構成されているが、これに限られるわけではない。
 図10は、第3の実施の形態に係る通信中継システム3の構成の一例を示すブロック図である。
 第3の実施形態に係る通信中継システム3は、端末認証情報記憶部206を緊急対応サーバ32に含む。通信中継システム3は、通信中継装置24と緊急対応サーバ32とを除き第1の実施の形態に係る通信中継システム1と同じである。そのため、同じ構成には同じ番号を付して詳細な説明は省略し、第3の実施形態に特有の構成及び動作について詳細に説明する。
 通信中継装置24は、第1の実施の形態の通信中継装置20と比べ、端末認証情報記憶部203と緊急許可保持部205とを除いた構成となっている。そして、通信中継装置24の端末認証部207は、第1の実施の形態に係る端末認証部202と同様に動作するが、登録済み移動通信装置50の認証(第1の認証)を緊急対応対象の移動通信装置50の認証(第2の認証)と同様に緊急対応サーバ32に依頼する点が、端末認証部202と異なる。なお、本実施の形態の通信中継装置23の構成は、本発明の通信中継装置の最小構成となっている。
 緊急対応サーバ32は、有線送受信部301と、緊急情報保持部308と、端末接続認証部307と、緊急接続情報記憶部304と、端末認証情報記憶部206とを含む。
 有線送受信部301は、第1の実施の形態の有線送受信部301と同様に通信中継装置24と情報をやり取りする。
 緊急情報保持部308は、図示しない通報装置から緊急対応情報を受け取ると緊急対応情報を保持する。
 端末接続認証部307は、端末認証情報記憶部206と緊急接続情報記憶部304とを使用して、通信中継装置24から依頼された移動通信装置50を認証する(第1及び第2の認証)。
 緊急接続情報記憶部304は、第1の実施の形態の緊急接続情報記憶部304と同じである。
 端末認証情報記憶部206は、第1の実施の形態に係る端末認証情報記憶部203と同様の情報を保持している。ただし、端末認証情報記憶部203とは異なり、端末認証情報記憶部206は、緊急対応サーバ32に接続している全ての通信中継装置24の登録済み移動通信装置50の情報(端末情報)を保持している。
 次に、端末接続認証部307の動作について、図面を参照して説明する。
 なお、第3の実施の形態に係る通信中継システム3において、移動通信装置50の認証の動作を除き、第1の実施の形態と同様の動作のため、同様の動作の説明は省略し、第3の実施の形態の特有の端末接続認証部307の動作について詳細に説明する。
 図11は、第3の実施の形態に係る端末接続認証部307の動作の一例を示すフローチャート図である。
 通信中継装置24から移動通信装置50の認証の依頼を受けた端末接続認証部307は、端末認証情報記憶部206を使用して、登録済み移動通信装置50か否かの判定する(ステップ3001)。なお、端末接続認証部307は、通信中継装置24の情報を使用して、登録済み移動通信装置50を認証する(第1の認証)。これは、通信中継装置24毎に登録済み移動通信装置50が異なるためである。
 登録済み移動通信装置50の場合(ステップ3001のyes)、端末接続認証部307は、有線送受信部301を介して、認証できたことを通信中継装置24に返す(ステップ3004)。
 未登録の移動通信装置50の場合(ステップ3001でno)、端末接続認証部307は、緊急情報保持部308に緊急対応情報が保存されているか否かを確認する(ステップ3002)。
 緊急対応情報が保存されていない場合(ステップ3002でno)、端末接続認証部307は、認証できなかったことを通信中継装置24に返す(ステップ3005)。
 緊急対応情報が保存されていた場合(ステップ3002でyes)、端末接続認証部307は、緊急接続情報記憶部304に移動通信装置50の情報が記憶されているかを確認する(ステップ3003)。端末接続認証部307は、ここでの認証(第2の認証)にも通信中継装置24の情報を使用する。これは、通信中継装置24毎に緊急対応対象の移動通信装置50が異なるためである。
 移動通信装置50の情報が記憶されていた場合(ステップ3003でyes)、端末接続認証部307は、認証できたことを通信中継装置24に返す(ステップ3004)。移動通信装置50の情報が記憶されていなかった場合(ステップ3003でno)、端末接続認証部307は、認証できなかったことを通信中継装置24に返す(ステップ3005)。
 通信中継装置24は、緊急対応サーバ32からの結果を基に、移動通信装置50の接続を制御する。
 このように動作する第3の実施の形態に係る通信中継システム3は、第1の実施の形態に係る通信中継システム1に効果に加え、通信中継装置24を小型とする効果を得ることができる。
 その理由は、第3の実施の形態に係る通信中継装置24は、第1の実施の形態に係る通信中継装置20と比べ、端末認証情報記憶部206及び緊急許可保持部205を含まなくても動作できるためである。
 上記の実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下に限られない。
(付記)
(付記1)移動通信装置と無線通信路を介して接続する無線接続部と、
 有線通信路と接続する有線接続部と、
 前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部と、を含む通信中継装置。
(付記2)前記移動通信装置の第1の認証のための情報を記憶する端末認証情報記憶部をさらに含み、
 前記認証部は、前記第1の認証のための情報が前記端末認証情報記憶部に記憶された移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記端末認証情報記憶部に記憶された前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可することを特徴とする付記1に記載の通信中継装置。
(付記3)前記認証部は、前記第1の認証のための情報が前記端末認証情報記憶部に記憶されていない移動通信装置を、前記有線通信路に接続する場合、前記接続を許可するための情報が登録されている場合、前記第2の認証の成立に基づいて前記接続を許可することを特徴とする付記2に記載の通信中継装置。
(付記4)前記接続を許可するための情報を保持する緊急許可保持部を備えることを特徴とする付記1乃至付記3のいずれかに記載の通信中継装置。
(付記5)前記第2の認証のための情報を保持する緊急接続情報記憶部を備えることを特徴とする付記1乃至付記4のいずれかに記載の通信中継装置
(付記6)前記接続を許可するための情報が登録されている場合、前記認証部が、前記第2の認証を外部の装置へ問い合わせることを特徴とする付記1乃至付記4のいずれかに記載の通信中継装置。
(付記7)前記認証部が、前記第1の認証を、外部の装置に依頼することを特徴とする付記1乃至付記6のいずれかに記載の通信中継装置。
(付記8)前記緊急許可保持部が、
 他の装置から前記有線通信路を介して前記接続を許可するための情報を受け取り保持することを特徴とする付記4乃至付記7のいずれかに記載の通信中継装置。
(付記9)移動通信装置と無線通信路を介して接続する無線接続部と、
 有線通信路と接続する有線接続部と、
 前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報の登録の有無に基づいて前記接続を許可する認証部を含むことを特徴とする通信中継装置。
(付記10)前記移動通信装置の第1の認証のための情報を記憶する端末認証情報記憶部をさらに含み、
 前記第1の認証のための情報が前記端末認証情報記憶部に記憶された移動通信装置を、前記有線通信路に接続する場合、前記認証部は、前記第1の認証において、前記端末認証情報記憶部に記憶された前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可することを特徴とする付記9に記載の通信中継装置。
(付記11)移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部を含む通信中継装置と、
 前記接続を許可するための情報が登録されている場合、前記通信中継装置の前記認証部からの前記第2の認証を問い合わせに対して認証する緊急対応サーバとをふくむ通信中継システム。
(付記12)前記通信中継装置が前記第1の認証も問い合わせ、
 前記緊急対応サーバが認証することを特徴とする付記11に記載の通信中継システム。
(付記13)前記通信中継装置が前記接続を許可するための情報を保持する緊急許可保持部を備え、
 前記緊急対応サーバが、前記緊急許可保持部に前記接続を許可するための情報を送付することを特徴とする付記11又は付記12に記載の通信中継システム。
(付記14)無線通信路を介して移動通信装置を有線通信路と接続し、
 前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する通信中継方法。
(付記15)前記移動通信装置の第1の認証のための情報を記憶し、
 前記認証のための情報が記憶された前記移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可することを特徴とする付記14に記載の通信中継方法。
(付記16)前記認証のための情報が記憶されていない移動通信装置を、前記有線通信路に接続する場合、前記接続を許可するための情報が登録されている場合、前記第2の認証の成立に基づいて前記接続を許可することを特徴とする付記15に記載の通信中継方法。
(付記17)前記接続を許可するための情報を保持することを特徴とする付記14乃至付記16のいずれかに記載の通信中継方法。
(付記18)前記第2の認証のための情報を保持することを特徴とする付記14乃至付記17のいずれかに記載の通信中継方法
(付記19)前記接続を許可するための情報が登録されている場合、前記認証部が、前記第2の認証を外部の装置へ問い合わせることを特徴とする付記14乃至付記17のいずれかに記載の通信中継方法。
(付記20)前記第1の認証を、外部の装置に依頼することを特徴とする付記14乃至付記19のいずれかに記載の通信中継方法。
(付記21)他の装置から前記有線通信路を介して前記接続を許可するための情報を受け取り保持することを特徴とする付記14乃至付記20のいずれかに記載の通信中継方法。
(付記22)無線通信路を介して移動通信装置を有線通信路と接続し、
 前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報の登録の有無に基づいて前記接続を許可することを特徴とする通信中継方法。
(付記23)前記移動通信装置の第1の認証のための情報を記憶し、
 前記第1の認証のための情報が記憶された移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可することを特徴とする付記23に記載の通信中継方法。
(付記24)移動通信装置の有線通信路への接続を、第1の認証に基づいて許可する処理と、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する処理をコンピュータに実行させる通信中継プログラム。
(付記25)前記移動通信装置の第1の認証のための情報を記憶する処理と、
 前記認証のための情報が記憶された移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可する処理を特徴とする付記24に記載の通信中継プログラム。
(付記26)前記認証のための情報が記憶されていない移動通信装置を、前記有線通信路に接続する場合、前記接続を許可するための情報が登録されている場合、前記第2の認証の成立に基づいて前記接続を許可する処理を特徴とする付記25に記載の通信中継プログラム。
(付記27)前記接続を許可するための情報を保持する処理を特徴とする付記25乃至付記26のいずれかに記載の通信中継プログラム。
(付記28)前記第2の認証のための情報を保持する処理を特徴とする付記25乃至付記27のいずれかに記載の通信中継プログラム
(付記29)前記接続を許可するための情報が登録されている場合、前記認証部が、前記第2の認証を外部の装置へ問い合わせる処理を特徴とする付記25乃至付記28のいずれかに記載の通信中継プログラム。
(付記30)前記第1の認証を、外部の装置に依頼する処理を特徴とする付記25乃至付記29のいずれかに記載の通信中継プログラム。
(付記31)他の装置から前記有線通信路を介して前記接続を許可するための情報を受け取り保持する処理を特徴とする付記25乃至付記30のいずれかに記載の通信中継プログラム。
(付記32)移動通信装置の有線通信路への接続を、第1の認証に基づいて許可する処理と、前記第1の認証が成立しない場合、前記接続を許可するための情報を登録の有無の判定に基づいて前記接続を許可する処理をコンピュータに実行させることを特徴とする通信中継プログラム。
(付記33)前記移動通信装置の第1の認証のための情報を記憶する処理と、
 前記認証のための情報が記憶された移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可する処理を特徴とする付記32に記載の通信中継プログラム。
 以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 この出願は、2010年6月15日に出願された日本出願特願2010−136268を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 1、2、3  通信中継システム
 9  通信システム
 20、21、23、24  通信中継装置
 22  フェムトセル基地局
 29  無線基地局
 30、32  緊急対応サーバ
 31  無線障害対応サーバ
 40  有線通信網
 41  光通信回線
 42  専用通信網
 43  交換局
 44  公衆電話交換回線網
 50  移動通信装置
 51  携帯端末装置
 60  無線通信路
 61  LTE通信回線
 201  無線送受信部
 202、207  端末認証部
 203、206  端末認証情報記憶部
 204  有線送受信部
 205  緊急許可保持部
 221  LTE送受信部
 222  携帯認証部
 223  携帯端末情報記憶部
 224  光通信送受信部
 225  無線基地局障害保持部
 301  有線送受信部
 302  緊急許可通知部
 303、305  緊急接続認証部
 304、306  緊急接続情報記憶部
 307  端末接続認証部
 308  緊急情報保持部
 311  光通信送受信部
 312  無線基地局障害通知部
 313  端末接続認証部
 314  端末接続情報記憶部

Claims (10)

  1.  移動通信装置と無線通信路を介して接続する無線接続部と、
     有線通信路と接続する有線接続部と、
     前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部と、を含む通信中継装置。
  2.  前記移動通信装置の第1の認証のための情報を記憶する端末認証情報記憶部をさらに含み、
     前記認証部は、前記第1の認証のための情報が前記端末認証情報記憶部に記憶された移動通信装置を、前記有線通信路に接続する場合、前記第1の認証において、前記端末認証情報記憶部に記憶された前記移動通信装置の認証のための情報に基づき前記移動通信装置の前記有線通信路への接続を許可することを特徴とする請求項1に記載の通信中継装置。
  3.  前記認証部は、前記第1の認証のための情報が前記端末認証情報記憶部に記憶されていない移動通信装置を、前記有線通信路に接続する場合、前記接続を許可するための情報が登録されている場合、前記第2の認証の成立に基づいて前記接続を許可することを特徴とする請求項2に記載の通信中継装置。
  4.  前記接続を許可するための情報を保持する緊急許可保持部を備えることを特徴とする請求項1乃至請求項3のいずれかに記載の通信中継装置。
  5.  前記第2の認証のための情報を保持する緊急接続情報記憶部を備えることを特徴とする請求項1乃至請求項4のいずれかに記載の通信中継装置
  6.  前記接続を許可するための情報が登録されている場合、前記認証部が、前記第2の認証を外部の装置へ問い合わせることを特徴とする請求項1乃至請求項4のいずれかに記載の通信中継装置。
  7.  移動通信装置と無線通信路を介して接続する無線接続部と、
     有線通信路と接続する有線接続部と、
     前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報の登録の有無に基づいて前記接続を許可する認証部を含むことを特徴とする通信中継装置。
  8.  移動通信装置と無線通信路を介して接続する無線接続部と、有線通信路と接続する有線接続部と、前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する認証部を含む通信中継装置と、
     前記接続を許可するための情報が登録されている場合、前記通信中継装置の前記認証部からの前記第2の認証を問い合わせに対して認証する緊急対応サーバと備えることを特徴とする通信中継システム。
  9.  無線通信路を介して移動通信装置を有線通信路と接続し、
     前記移動通信装置の前記有線通信路への接続を、第1の認証に基づいて許可し、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可することを特徴とする通信中継方法。
  10.  移動通信装置の有線通信路への接続を、第1の認証に基づいて許可する処理と、前記第1の認証が成立しない場合、前記接続を許可するための情報が登録されている場合、第2の認証の成立に基づいて前記接続を許可する処理をコンピュータに実行させることを特徴とする通信中継プログラム。
PCT/JP2011/063428 2010-06-15 2011-06-06 通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム WO2011158765A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012520429A JP5713013B2 (ja) 2010-06-15 2011-06-06 通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム
US13/703,271 US9155114B2 (en) 2010-06-15 2011-06-06 Communication relay apparatus, communication relay system, communication relay method, and communication relay program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010136268 2010-06-15
JP2010-136268 2010-06-15

Publications (1)

Publication Number Publication Date
WO2011158765A1 true WO2011158765A1 (ja) 2011-12-22

Family

ID=45348165

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2011/063428 WO2011158765A1 (ja) 2010-06-15 2011-06-06 通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム

Country Status (3)

Country Link
US (1) US9155114B2 (ja)
JP (1) JP5713013B2 (ja)
WO (1) WO2011158765A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014123788A (ja) * 2012-12-20 2014-07-03 Nec Infrontia Corp 電話交換機システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016139386A (ja) * 2015-01-29 2016-08-04 富士ゼロックス株式会社 装置管理システム、中継装置及びプログラム
JP6476923B2 (ja) * 2015-01-30 2019-03-06 富士ゼロックス株式会社 装置管理システム、管理装置、及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08214374A (ja) * 1994-12-07 1996-08-20 Sanyo Electric Co Ltd 家庭用電話装置
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7929942B2 (en) * 2006-03-20 2011-04-19 Alcatel-Lucent Usa Inc. Completing emergency calls over a network with a malfunctioning backhaul communications link
US8364114B2 (en) * 2007-01-31 2013-01-29 Nokia Corporation Emergency and priority calling support in WiMAX
GB2449890B (en) * 2007-06-06 2012-03-28 Ubiquisys Ltd Cellular basestation
JP2010062711A (ja) 2008-09-02 2010-03-18 Fujitsu Ltd 基地局装置、制御ノード特定方法
US9338811B2 (en) * 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
US8515434B1 (en) * 2010-04-08 2013-08-20 Sprint Spectrum L.P. Methods and devices for limiting access to femtocell radio access networks
US9071987B2 (en) * 2010-04-30 2015-06-30 Blackberry Limited Survivable mobile network system
KR101229716B1 (ko) * 2010-05-25 2013-02-04 에이치티씨 코포레이션 폐쇄 가입자 그룹(csg) 가입의 만료시에 연결 해제 절차를 처리하기 위한 장치, 시스템 및 방법
US8700052B2 (en) * 2010-07-07 2014-04-15 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for determining a location of a tracked device after a device or network failure

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08214374A (ja) * 1994-12-07 1996-08-20 Sanyo Electric Co Ltd 家庭用電話装置
JP2010118861A (ja) * 2008-11-12 2010-05-27 Nippon Telegr & Teleph Corp <Ntt> 無線通信基地局装置および無線通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014123788A (ja) * 2012-12-20 2014-07-03 Nec Infrontia Corp 電話交換機システム

Also Published As

Publication number Publication date
US9155114B2 (en) 2015-10-06
JP5713013B2 (ja) 2015-05-07
JPWO2011158765A1 (ja) 2013-08-19
US20130091555A1 (en) 2013-04-11

Similar Documents

Publication Publication Date Title
CN112106397B (zh) 提供备用网络连接的无线接入点和方法
JP4636289B2 (ja) 移動通信システム、コアネットワーク、無線ネットワークシステム及びその収容ネットワーク選択方法
JP5170105B2 (ja) 移動体通信システムの位置・経路登録更新手順
WO2009096121A1 (ja) 無線通信システム、基地局装置、ゲートウェイ装置、無線通信方法
CN109890088B (zh) 无线通信系统的终端设备、基站及操作终端设备的方法
US9008607B2 (en) Incident aware service operations for wireless infrastructure
CA2972455C (en) Method and apparatus for providing access to local services and applications to multi-agency responders
JP4613926B2 (ja) 移動体通信網と公衆網間でのハンドオーバー方法および通信システム
US20140341185A1 (en) Method and device for accounting in wifi roaming based on ac and ap interworking
CN103945564A (zh) 一种无线网络连接方法、系统及无线接入点设备
US8195160B2 (en) System and method for telephone exchange in femtocell networks
JP5713013B2 (ja) 通信中継装置、通信中継システム、通信中継方法、及び、通信中継プログラム
CN102404827A (zh) 用于激活毫微微基站的方法和系统
EP4037344B1 (en) Method and apparatus for accessing network
JP2014007635A (ja) 移動通信端末の管理システム
WO2015045306A1 (ja) フェムトゲートウェイおよびフェムトゲートウェイの制御方法
US8620378B2 (en) Communication system, Femto Access Point and communication method
JP2007259205A (ja) 移動体通信ネットワークシステム
WO2010131896A2 (en) Method and system for optimizing authentication procedures in media independent handover services
CN115396873B (zh) 一种通信方法、装置、服务器及存储介质
JP7356618B1 (ja) 方法およびシステム
CN117528462B (zh) 一种多网络组网实现的工业物联网的数据传输方法
JP2019047280A (ja) 親局通信装置、加入者側装置、及び光通信ネットワークシステム
KR101924053B1 (ko) 이동형 장치에서의 연결 자원 선택 방법 및 이를 위한 이동형 장치
KR20050104654A (ko) Mac 어드레스 변환기법을 이용한 핸드오프 시스템 및그 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11795672

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2012520429

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 13703271

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11795672

Country of ref document: EP

Kind code of ref document: A1