WO2018173627A1 - 通信端末、通信システム、通信端末の制御方法及びプログラム - Google Patents

通信端末、通信システム、通信端末の制御方法及びプログラム Download PDF

Info

Publication number
WO2018173627A1
WO2018173627A1 PCT/JP2018/006715 JP2018006715W WO2018173627A1 WO 2018173627 A1 WO2018173627 A1 WO 2018173627A1 JP 2018006715 W JP2018006715 W JP 2018006715W WO 2018173627 A1 WO2018173627 A1 WO 2018173627A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication terminal
terminal
communication network
authentication
relay device
Prior art date
Application number
PCT/JP2018/006715
Other languages
English (en)
French (fr)
Inventor
晃通 赤上
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US16/495,747 priority Critical patent/US11233695B2/en
Priority to JP2019507470A priority patent/JP6766949B2/ja
Publication of WO2018173627A1 publication Critical patent/WO2018173627A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0668Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point

Definitions

  • the present invention relates to a communication terminal, a communication system, a communication terminal control method, and a program.
  • Patent Document 1 A technique for continuously providing a communication service even when a failure occurs in a mobile communication system is known.
  • P-CSCF Proxy-Call Session Control Function
  • the terminal is different from the P-CSCF.
  • -A technique for registering terminal information in the CSCF is described.
  • Patent Document 2 describes PCC control (Policy and Charging) even when a failure occurs in the Policy And Charging Rules Function (PCRF) that determines policy control and charging control rules in a SAE (System Architecture Evolution) mobile communication system.
  • PCC control Policy and Charging
  • PCF Policy And Charging Rules Function
  • SAE System Architecture Evolution
  • Patent Document 3 describes a technique for continuously providing a telephone connection service while suppressing communication costs.
  • IP Internet Protocol
  • a communication system may fail due to a disaster, etc., and communication may not be possible between the base station and the authentication device.
  • the sequence is stopped at the stage of authentication of a new terminal. Therefore, a terminal that has not been authenticated before the occurrence of a failure cannot perform data communication.
  • Patent Document 1, Patent Document 2, and Patent Document 3 describe countermeasures when a failure occurs in the communication system, but do not describe countermeasures when communication with the authentication apparatus cannot be performed due to the failure. .
  • the techniques described in Patent Document 1, Patent Document 2, and Patent Document 3 have a problem that data communication cannot be performed for a new terminal when communication with the authentication apparatus becomes impossible due to a failure in the communication system. is there.
  • An object of the present invention is to provide a communication terminal, a communication system, a communication terminal control method, and a program that solve the above-described problems.
  • the communication terminal includes a first normal operation determination unit that determines whether or not the external communication network relay device that requests the authentication device to authenticate the communication terminal operates normally.
  • a terminal selection unit that selects a communication terminal and the local communication terminal is selected as the alternative communication terminal, a request is made to the internal wireless communication network relay device that is a relay destination of data from the plurality of communication terminals.
  • the connection information allocation request from the source communication terminal and the response to the allocation request are relayed between the request source communication terminal and the own communication terminal.
  • a first instruction for instructing a process for relaying data between the request source communication terminal and the external communication network via the own communication terminal with respect to data for the external communication network of the request source communication terminal To the detour relay device that relays the data for the external communication network between the internal wireless communication network relay device and the external communication network, and further transmits the data related to the authentication to the internal wireless communication network relay device
  • a second instruction unit for instructing a process of relaying between the authentication apparatus and the authentication apparatus is
  • a communication system includes a plurality of communication terminals, an internal wireless communication network relay device that is a relay destination of data from the plurality of communication terminals, and the internal wireless communication network relay device.
  • the external communication network relay device that transmits the allocated connection information to the authenticated request source communication terminal via the internal wireless communication network relay device, and the request source that uses the allocated connection information
  • a detour relay device that relays between the internal wireless communication network relay device and the external communication network, and at least one of the plurality of communication terminals includes: in front It is a communication terminal.
  • the communication terminal control method determines whether or not the external communication network relay device that requests the authentication device to authenticate the communication terminal operates normally, and does not operate normally. If it is determined, an alternative communication terminal that executes the first alternative process of the external network relay device is selected from a plurality of communication terminals including the own communication terminal, and the own communication is performed as the alternative communication terminal.
  • the detour relay apparatus is further instructed to perform processing for relaying the data related to the authentication between the internal wireless communication network relay apparatus and the authentication apparatus.
  • the program determines whether the external communication network relay device that requests the computer to authenticate the communication terminal to the authentication device operates normally and does not operate normally. If determined, an alternative communication terminal that executes the first alternative process of the external communication network relay device is selected from a plurality of communication terminals including the own communication terminal, and the own communication terminal is selected as the alternative communication terminal. Is selected for the connection information allocation request from the request source communication terminal and the response to the allocation request to the internal wireless communication network relay device that is the relay destination of the plurality of communication terminals.
  • For the data of the external communication network is instructed to relay to the external communication network via the communication terminal, and the data for the external communication network is routed between the internal wireless communication network relay device and the external communication network.
  • the detour relay device to be relayed is further caused to execute a process for instructing a process of relaying the data related to the authentication between the internal wireless communication network relay device and the authentication device.
  • the communication terminal can authenticate the new terminal and perform data communication even when a failure occurs and the authentication apparatus cannot be authenticated.
  • FIG. 1 is a diagram illustrating a configuration of a communication system according to an embodiment.
  • the communication system 1 includes a terminal 10, a plurality of terminals 20, a terminal 100, a first gateway device 30, a second gateway device 40, a bypass relay device 50, an authentication server 60, and an external communication network 70.
  • the terminal 10 is a communication terminal such as a so-called smartphone terminal or mobile phone terminal.
  • the terminal 10 performs predetermined processing so that the new terminal 100 can access the external communication network 70 when a failure occurs in at least one of the second gateway device 40 and the authentication server 60.
  • the terminals 20 and 100 are terminals having the same functions as the terminal 10. For this reason, both of the terminals 20 and 100 can function as the terminal 10.
  • the first gateway device 30 functions as an S-GW (serving-gateway) and an MME (mobility management entity).
  • the first gateway device 30 manages location registration, calling, and inter-base station handover of the terminals 10, 20, and 100, and relays data.
  • the first gateway apparatus 30 normally relays between the terminal (for example, the terminal 100) that has requested the allocation and the second gateway apparatus 40 for the connection information allocation request and the response to the allocation request.
  • the normal time is when no failure has occurred in the communication system 1.
  • the connection information includes an IP address, a DNS (Domain Name System) address, and the like.
  • the first gateway device 30 relays the detour relay device 50 via the second gateway device 40 from the terminal 100 that has requested connection information allocation for the data for the external communication network.
  • the first gateway device 30 appropriately switches the data relay route according to an instruction from the terminal 10 when a failure occurs in the second gateway device 40 or the like.
  • the second gateway device 40 functions as a P-GW (Packet Data Network-gateway) and serves as a connection point with the external communication network 70.
  • P-GW Packet Data Network-gateway
  • the second gateway device 40 requests the authentication server 60 to authenticate the terminal 100. Authentication is confirmation of whether the terminal 100 can be connected to the external communication network 70.
  • the second gateway device 40 When the second gateway device 40 is authenticated that the terminal 100 can be connected to the external communication network 70, the second gateway device 40 assigns connection information to the terminal 100, and passes the connection information through the first gateway device 30. To the terminal 100. Further, the second gateway device 40 converts the local IP address into a global IP address (NAT (Network Address Translation) conversion) when the terminal 100 tries to connect to the external communication network 70.
  • NAT Network Address Translation
  • the bypass relay device 50 normally bypasses the second gateway device 40 after authentication of an arbitrary terminal (for example, the terminal 100), and enables data communication between the terminal 10 and the external communication network 70. Specifically, for example, after the terminal 100 is authenticated, the bypass relay device 50 relays data for the external communication network between the first gateway device 30 and the external communication network 70.
  • the detour relay device 50 can switch the data relay route according to an instruction from the terminal 10 when a failure occurs in the second gateway device 40 or the like. For example, when the terminal 10, which is an alternative device of the second gateway device 40, requests authentication from the authentication server 60, the detour relay device 50 uses the first gateway device 30 and the external communication network for data related to authentication. Relay to 70.
  • the authentication server 60 authenticates whether the terminal 100 is connectable to the external communication network 70, for example, in response to a request from the second gateway device 40. Note that the authentication server 60 also responds to an authentication request from the terminal 10 when a failure occurs in the second gateway device 40 and the terminal 10 performs an alternative process of the second gateway device 40.
  • the external communication network 70 provides an IP service, which is a core service, to a terminal (for example, the terminal 100) that has a connection request.
  • FIG. 2 is a schematic block diagram illustrating a configuration of a terminal according to an embodiment.
  • the terminal 10 includes a CPU 11, a RAM 12, a ROM 13, a storage 14, a communication control unit 15, and an input / output unit 16.
  • the CPU 11 is a processor for arithmetic control, and executes predetermined processing according to a program stored in the ROM 13. For example, the CPU 11 performs processing such as processing for data communication, instructions for switching the relay route to the first gateway device 30 or the detour relay device 50, and exchange of information regarding terminal capabilities with the other terminals 20 and 100. I do. Further, the CPU 11 also executes selection of a terminal most suitable as an alternative device for the second gateway device 40 and the authentication server 60 and processing as an alternative device based on the remaining battery level and the radio wave state.
  • the RAM 12 expands data received from the outside, data read from the ROM 13 or the storage 14, and is used by the CPU 11 as a data work area.
  • the ROM 13 stores initial data and a program for executing the CPU 11.
  • the storage 14 stores a database, various parameters, application programs, a communication control program for controlling the entire system, and the latest status of information used when an alternative device is used.
  • the communication control unit 15 performs data communication with the first gateway device 30.
  • the input / output unit 16 corresponds to, for example, a so-called touch panel, a speaker, an operation button, infrared communication, or the like.
  • FIG. 3 is a diagram illustrating a flow of a normal communication procedure in the communication system.
  • the terminal 100 is newly incorporated into the communication system 1 by turning on the power or the like, data communication is started according to the following procedure.
  • the terminal 100 requests the second gateway device 40 to allocate connection information (IP address, DNS address, etc.) to the external communication network 70 via the first gateway device 30 (session SS1). .
  • the second gateway device 40 When receiving the connection information allocation request from the terminal 100, the second gateway device 40 starts communication with the authentication server 60 via the external communication network 70. The second gateway device 40 confirms that the terminal 100 is a terminal that can be connected to the external communication network 70 (session SS2).
  • the second gateway device 40 obtains authentication indicating that the terminal 100 is a terminal connectable to the external communication network 70, the IP address, DNS address, etc. used when the terminal 100 connects to the external communication network 70 Are assigned to the terminal 100.
  • the second gateway device 40 notifies the terminal 100 of the assigned IP address and the like via the first gateway device 30 (session SS3).
  • the terminal 100 connects to the external communication network 70 via the first gateway device 30, the second gateway device 40, and the detour relay device 50 using the notified IP address or the like (session SS4). . Thereby, the terminal 10 can perform data communication with the external communication network 70.
  • FIG. 4 is a diagram illustrating a flow of a communication procedure when a failure occurs in the second gateway device in the communication system.
  • the terminal 10 communicates with the second gateway device 40 via the first gateway device 30 and captures the latest status of information used when executing the substitute processing of the second gateway device 40 (session). SS11).
  • the terminal 10 confirms normality indicating whether the second gateway device 40 operates normally via the first gateway device 30. Specifically, the terminal 10 makes a predetermined inquiry to the second gateway device 40 and confirms whether or not a response indicating normality is obtained.
  • the terminal 10 determines that a failure has occurred in the second gateway device 40. Further, the terminal 10 exchanges information regarding terminal capabilities with a plurality of terminals 20.
  • the terminal 10 is a protocol for exchanging information on the terminal capabilities of each other. 245 is used to exchange information regarding terminal capabilities with a plurality of terminals 20. Further, the terminal 10 selects the most suitable terminal as an alternative device of the second gateway device 40 from among the plurality of terminals 20 and the terminal 10 based on the remaining battery level, the radio wave condition, and the like (session SS13). In the present embodiment, the terminal 10 is selected as an alternative device for the second gateway device 40.
  • the terminal 20 is not limited to this example, and any one of the terminals 20 may be selected as an alternative device of the second gateway device 40. When the terminal 20 is selected, the selected terminal 20 performs the same process as the terminal 10 described below.
  • the terminal 10 instructs the first gateway device 30 and the detour relay device 50 to switch the relay route (session SS14).
  • the first gateway device 30 makes a connection request between the terminal (for example, the terminal 100) and the terminal 10 that is an alternative device of the second gateway device 40 for the connection information allocation request and the response to the allocation request.
  • the first gateway device 30 performs a request / confirmation for authenticating the terminal 100 that has requested connection information allocation between the terminal 10 that is an alternative device of the second gateway device 40 and the authentication server 60.
  • the first gateway device 30 transfers the data for the external communication network from the terminal 100 that has requested allocation to the detour relay device 50 via the terminal 10 that is an alternative device of the second gateway device 40. Relay.
  • the detour relay device 50 When the detour relay device 50 receives an instruction to switch the relay route from the terminal 10, the detour relay device 50 performs not only the data for the external communication network but also the first request / confirmation for authenticating the terminal 100 that has requested the allocation. Relay is performed between the gateway device 30 and the authentication server 60.
  • the terminal 10 confirms the normality of the authentication server 60 via the first gateway device 30 and the detour relay device 50 (session SS15).
  • the normality of the authentication server 60 can be confirmed.
  • the terminal 100 can perform data communication as follows.
  • the terminal 100 requests the first gateway device 30 to allocate connection information to the external communication network 70.
  • the first gateway device 30 returns the allocation request from the terminal 100 to the terminal 10 that functions as an alternative device of the second gateway device 40 (session SS16). That is, the first gateway device 30 transfers the allocation request from the terminal 100 to the terminal 10.
  • the terminal 10 requests the authentication server 60 for authentication via the first gateway device 30 and the detour relay device 50 as an alternative device of the second gateway device 40. Then, the terminal 10 confirms that the terminal 100 is a terminal that can be connected to the external communication network 70 (session SS17).
  • the terminal 10 After the authentication process of the terminal 100, the terminal 10 assigns an IP address, a DNS address, and the like used when the terminal 100 connects to the external communication network 70 as an alternative device of the second gateway device 40 to the terminal 100.
  • the terminal 10 notifies the IP address and the like to the terminal 100 via the first gateway device 30 (session SS18).
  • the terminal 100 uses the notified information such as the IP address to the external communication network 70 via the first gateway device 30, the terminal 10, the first gateway device 30, and the detour relay device 50. Connect (session SS19).
  • the terminal 10 functions as an alternative device for the second gateway device 40.
  • the terminal 10 converts a local IP address from the first gateway device 30 into a global IP address, and connects to the external communication network 70 via the first gateway device 30 again.
  • the communication system 1 causes the terminal 10 to connect the second gateway device 40 to the terminal 10 when a failure occurs in the second gateway device 40 and the authentication server 60 cannot request authentication.
  • a function of an alternative process is provided, and the relay route of the first gateway device 30 and the detour relay device 50 is switched.
  • the communication system 1 can perform an authentication process also for the newly incorporated terminal 100.
  • the terminal 100 can then perform data communication.
  • FIG. 5 is a diagram showing a flow of an operation procedure when a failure occurs in the second gateway device and the authentication server in the communication system. Note that, in the sessions SS21 to SS24 in FIG. 5, the same processing as the sessions SS11 to SS14 in FIG. 4 is performed. Therefore, the session SS25 will be described.
  • the terminal 10 confirms the normality of the authentication server 60 via the first gateway device 30 and the detour relay device 50 (session SS25).
  • the terminal 10 makes an inquiry to the authentication server 60 and a response indicating normality cannot be obtained from the authentication server 60, the terminal 10 performs processing described later. Thereby, the terminal 10 functions as an alternative device for the authentication server 60.
  • the terminal 10 instructs the detour relay device 50 to switch the relay route (session SS26). Furthermore, the terminal 10 collects authentication information from all the terminals 20 and 100 (session SS27). The authentication information is information used for authentication.
  • the terminal 100 can perform data communication as follows.
  • the terminal 100 requests the first gateway device 30 to allocate connection information to the external communication network 70.
  • the first gateway device 30 returns the allocation request from the terminal 100 to the terminal 10 that functions as an alternative device for the second gateway device 40 and the authentication server 60 (session SS28). That is, the first gateway device 30 transfers the allocation request from the terminal 100 to the terminal 10.
  • the terminal 10 uses the collected authentication information as an alternative device of the authentication server 60 to confirm that the terminal 100 that has made the allocation request is a terminal that can be connected to the external communication network 70. Further, the terminal 10 assigns an IP address, a DNS address, and the like used when the terminal 100 connects to the external communication network 70 as an alternative device of the second gateway device 40. The terminal 10 notifies the IP address and the like to the terminal 100 via the first gateway device 30 (session SS29).
  • the terminal 100 connects to the external communication network 70 via the first gateway device 30, the terminal 10, the first gateway device 30, and the detour relay device 50 using the assigned IP address or the like. (Session SS30).
  • the communication system 1 when a failure occurs in the second gateway device 40 and the authentication server 60, the communication system 1 causes the terminal 10 to perform an alternative process of the second gateway device 40 and the authentication server 60. Provide functionality. Further, the communication system 1 switches the relay route between the first gateway device 30 and the detour relay device 50. Here, since the terminal 10 has collected the authentication information from all the terminals 20 and 100 in advance, the authentication process can be performed. Thereby, the communication system 1 can perform an authentication process also about the newly incorporated terminal 100, and can perform data communication after that.
  • FIG. 6 is a diagram illustrating a flow of an operation procedure of the communication system when the second gateway device and the authentication server are restored. While the terminal 10 is functioning as a substitute device for the second gateway device 40 and the authentication server 60, the terminal 10 confirms normality with respect to the second gateway device 40 and the authentication server 60. Specifically, the terminal 10 makes an inquiry to the second gateway device 40 and the authentication server 60. The terminal 10 periodically repeats the inquiry until a response indicating normality is returned (sessions SS31 and SS32).
  • the terminal 10 When a response indicating normality is returned from the second gateway device 40 and the authentication server 60 (sessions SS33 and SS34), the terminal 10 performs the following processing toward complete recovery.
  • the terminal 10 notifies the second gateway device 40 of information on the execution contents of the alternative processing of the second gateway device 40 via the first gateway device 30. Thereafter, the terminal 10 receives a reception notification from the second gateway device 40 (session SS35).
  • the terminal 10 notifies the authentication server 60 of information on the execution contents of the alternative processing (such as NAT operation and authentication operation) of the authentication server 60 via the detour relay device 50. Thereafter, the terminal 10 receives a reception notification from the authentication server 60 (session SS36). After confirming the restoration of the second gateway device 40 and the authentication server 60, the terminal 10 releases the switching of the relay route to the first gateway device 30 and the detour relay device 50 (sessions SS37 and SS38). As a result, the first gateway device 30 and the detour relay device 50 are switched to perform normal data relay.
  • the alternative processing such as NAT operation and authentication operation
  • the communication system 1 returns to the state before the failure of the second gateway device 40 and the authentication server 60 occurs. Accordingly, when the terminal 100 is newly incorporated in the communication system 1, as in the sessions SS1 to SS3 of FIG. 3, the terminal 100 requests connection information allocation and then receives notification of the allocated connection information (session SS39). . As a result, the terminal 100 can perform data communication with the external communication network 70.
  • the terminal 10 transmits information on the result of executing the substitute process to the second gateway device 40 and the authentication server 60. Notify each. Thereby, the 2nd gateway apparatus 40 and the authentication server 60 can take over the information in case of failure occurrence. As a result, the communication system 1 can continue data communication without any discrepancy (inconsistency) between the information before and after the recovery in the second gateway device 40 and the authentication server 60, and without being affected by the occurrence of a failure or the recovery. .
  • FIG. 7 is a diagram illustrating a flow of an operation procedure of the communication system 1 when the authentication server is restored while the second gateway device remains in a failure state.
  • the terminal 10 makes an inquiry to the second gateway device 40 and the authentication server 60.
  • the terminal 10 periodically repeats the inquiry until a response indicating normality is returned (sessions SS41 and SS42).
  • the terminal 10 does not return a response indicating normality from the second gateway device 40 (session SS43), but returns a response indicating normality from the authentication server 60 (session SS44). .
  • the terminal 10 performs the following process.
  • the terminal 10 notifies the authentication server 60 of information on the execution contents of the alternative processing of the authentication server 60 via the bypass relay device 50, and then receives a reception notification (session SS45).
  • the terminal 10 After confirming the recovery of the authentication server 60, the terminal 10 stops the function of the authentication server 60 as an alternative device. For this reason, when there is a connection information allocation request via the first gateway device 30, the terminal 10 passes through the first gateway device 30 and the detour relay device 50 to restore the authentication server 60. Request authentication.
  • the communication system 1 returns to the state where a failure has occurred only in the second gateway device 40.
  • the terminal 100 is newly incorporated in the communication system 1, as in the sessions SS16 to SS18 of FIG. 4, the terminal 100 requests connection information assignment and then receives notification of the assigned connection information (session SS46). As a result, the terminal 100 can perform data communication with the external communication network 70.
  • the terminal 10 when the authentication server 60 is restored, the terminal 10 notifies the authentication server 60 of information on the result of executing the substitute process. Thereby, the authentication server 60 can take over the information in which the failure has occurred. As a result, the communication system 1 can continue data communication without any discrepancy (inconsistency) between information before and after the recovery at the authentication server 60 and without being affected by the occurrence of a failure or the recovery.
  • FIG. 8 is a diagram illustrating a flow of an operation procedure of the communication system 1 when the second gateway device is restored and the authentication server remains in a failure state.
  • the terminal 10 makes an inquiry to the second gateway device 40 and the authentication server 60.
  • the terminal 10 periodically repeats the inquiry until a response indicating normality is returned (sessions SS51 and SS52).
  • the terminal 10 returns a response indicating normality from the second gateway device 40 (session SS53), but does not return a response indicating normality from the authentication server 60 (session SS54). .
  • the terminal 10 performs the same process as when the second gateway device 40 and the authentication server 60 have failed. That is, when the terminal 100 is newly incorporated in the communication system 1, the same processing as the sessions SS28 to SS29 in FIG. 5 is performed.
  • the terminal 100 makes a connection information allocation request and then receives notification of the allocated connection information (session SS55), thereby enabling data communication to the external communication network 70. In this way, even when the second gateway device 40 is restored, if the authentication server 60 remains in a failure state, the terminal 10 performs a substitute process for the second gateway device 40.
  • the terminal 10 functions as an alternative device to the second gateway device 40 and the authentication server 60, but is not limited to this.
  • the terminal 10 when the terminal 10 is no longer suitable as an alternative device for the authentication server 60 due to a decrease in battery voltage or the like during execution of the alternative processing of the authentication server 60, the other terminal 20 replaces the terminal 10.
  • an alternative device for the authentication server 60 may be used.
  • the terminal 10 may be an alternative device for the second gateway device 40, and the terminal 20 having the same configuration as the terminal 10 may be an alternative device for the authentication server 60.
  • the terminal 10 requested authentication to the authentication server 60 connected to the external communication network 70 via the first gateway device 30 and the detour relay device 50.
  • the route is not limited to such a route.
  • the terminal 10 may request authentication from the authentication server 60 connected to the external communication network 70 via the first gateway device 30, the bypass relay device 50, and another external communication network.
  • FIG. 9 is a schematic block diagram showing the basic configuration of the terminal.
  • the terminal 10 includes a CPU 11, a storage 14, and a communication control unit 15.
  • the CPU 11 makes an inquiry to the second gateway device 40 via the communication control unit 15 and determines whether or not the second gateway device 40 operates normally.
  • the CPU 11 determines that the second gateway device 40 does not operate normally, the CPU 11 performs the following processing.
  • the CPU 11 acquires information regarding the terminal capability capable of executing the alternative processing of the second gateway device 40 from the plurality of terminals, and stores the acquired data in the storage 14.
  • the CPU 11 selects an alternative communication terminal that executes an alternative process of the second gateway device 40 from a plurality of communication terminals including the terminal 10.
  • the next processing is instructed to the first gateway device 30 that is a relay destination of data from a plurality of communication terminals. That is, the CPU 11 instructs the first gateway device 30 to relay between the terminal (for example, the terminal 100) and the terminal 10 that have made the allocation request for the connection information allocation request and the response to the allocation request. To do.
  • the CPU 11 instructs the first gateway device 30 to relay between the terminal 10 and the authentication server 60 regarding the data relating to the authentication of the terminal 100 that has requested the allocation. Further, the CPU 11 instructs the first gateway device 30 to relay the data for the external communication network of the terminal 100 that has requested the allocation to the external communication network 70 via the terminal 10. .
  • the CPU 11 instructs the detour relay device 50 to relay between the first gateway device 30 and the authentication server 60 for data related to authentication. Therefore, even when a failure occurs in the second gateway device 40 in the communication system 1, the terminal 10 can request the authentication server 60 to authenticate the terminal 100 as an alternative process of the second gateway device 40. Thereby, even when the terminal 100 is newly incorporated in the communication system 1, the terminal 100 is authenticated, so that the terminal 100 can perform data communication.
  • the communication terminal can authenticate the new terminal and perform data communication even when a failure occurs and the authentication apparatus cannot be authenticated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

外部通信網中継装置が正常に動作するか否かを判定する第1の正常動作判定部と、正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択する端末選択部と、前記自通信端末が選択された場合に内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求及び応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて前記自通信端末を経由して外部通信網との間を中継する処理を指示する第1の指示部と、迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する第2の指示部と、を備える通信端末。

Description

通信端末、通信システム、通信端末の制御方法及びプログラム
 本発明は、通信端末、通信システム、通信端末の制御方法及びプログラムに関する。
 移動通信システムに障害が発生した場合でも、継続して通信サービスを提供する技術が知られている。
 特許文献1には、端末の最初のアクセスポイントであって端末情報を管理するP-CSCF(Proxy-Call Session Control Function)に障害が発生した場合に、端末が、そのP-CSCFとは異なるP-CSCFに端末情報を登録する技術が記載されている。
 特許文献2には、SAE(System Architecture Evolution)方式の移動通信システムにおいて、ポリシー制御や課金制御ルールを決定するPCRF(Policy And Charging Rules Function)で障害が発生した場合でも、PCC制御(Policy and Charging Control)を利用する通信の発信処理及び着信処理を行う技術が記載されている。
 特許文献3には、通信コストを抑制しつつ電話接続サービスを継続して提供する技術が記載されている。特許文献3に記載された技術では、発側ノードと着側ノードの間にIP(Internet Protocol)経路障害が存在する場合、発側ノードが、公衆網へ迂回して最もコストの低くなる中継ノードを選択する。そして、発側ノードは、選択した中継ノードまで通信ルートを確立する。中継ノードは、公衆網の迂回路で着側ノードまでの通信を確立する。
特開2016-063237号公報 特開2014-239469号公報 特開2009-159512号公報
 災害等により通信システムに障害が発生して、基地局と認証装置との間で通信ができない場合がある。このような状況の通信システムでは、新規の端末の認証の段階でシーケンスがとまってしまう。そのため、障害の発生前に認証が完了していない端末は、データ通信を行うことができない。
 これに対して、特許文献1、特許文献2及び特許文献3では、通信システム内の障害発生時の対策が記載されているが、障害によって認証装置と通信できない場合の対策については記載されていない。つまり、特許文献1、特許文献2及び特許文献3に記載された技術は、通信システム内の障害の発生により認証装置と通信できなくなった場合には、新規の端末についてデータ通信を行えない問題がある。
 本発明の目的は、上述した課題を解決する通信端末、通信システム、通信端末の制御方法及びプログラムを提供することにある。
 本発明の第1の態様によれば、通信端末は、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定する第1の正常動作判定部と、前記第1の正常動作判定部により正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択する端末選択部と、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示する第1の指示部と、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する第2の指示部と、を備える。
 本発明の第2の態様によれば、通信システムは、複数の通信端末と、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置と、前記内部無線通信網中継装置を経由して、要求元通信端末の接続情報の割当て要求を受けた場合に、認証装置に対して前記要求元通信端末の認証を依頼し、認証された要求元通信端末に前記接続情報を割り当て、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記認証された前記要求元通信端末へ送信する外部通信網中継装置と、前記割り当てられた前記接続情報を用いた前記要求元通信端末からの外部通信網用のデータについて、前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置と、を備え、前記複数の通信端末の少なくとも1つは、前記の通信端末である。
 本発明の第3の態様によれば、通信端末の制御方法は、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示し、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する。
 本発明の第4の態様によれば、プログラムは、コンピュータを、通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する処理を指示し、前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する処理を実行させる。
 上記態様のうち少なくとも1つの態様によれば、通信端末は、障害が発生して認証装置が認証できない場合でも、新規の端末を認証してデータ通信を行うことができる。
一実施形態に係る通信システムの構成を示す図である。 一実施形態に係る端末の構成を示す概略ブロック図である。 通信システムにおける通常時の通信手順の流れを示す図である。 通信システムにおける第2のゲートウェイ装置の障害発生時の通信手順の流れを示す図である。 通信システムにおける第2のゲートウェイ装置及び認証サーバの障害発生時の動作手順の流れを示す図である。 第2のゲートウェイ装置及び認証サーバが復旧した場合の通信システムの動作手順の流れを示す図である。 第2のゲートウェイ装置が障害状態のままで認証サーバが復旧した場合の通信システム1の動作手順の流れを示す図である。 第2のゲートウェイ装置が復旧し、認証サーバが障害状態のままの場合の通信システム1の動作手順の流れを示す図であるである。 端末の基本構成を示す概略ブロック図である。
 以下、本発明の実施形態について図面を参照しながら詳細に説明する。
 図1は、一実施形態に係る通信システムの構成を示す図である。
 通信システム1は、端末10、複数の端末20、端末100、第1のゲートウェイ装置30、第2のゲートウェイ装置40、迂回用中継装置50、認証サーバ60、及び外部通信網70を備える。
 端末10は、例えばいわゆるスマートフォン端末、携帯電話端末などの通信端末である。端末10は、第2のゲートウェイ装置40及び認証サーバ60の少なくとも1つに障害が発生した場合に、新規の端末100が外部通信網70にアクセスできるように、所定の処理を実施する。
 端末20,100は、端末10と同様の機能を有する端末である。このため、端末20,100のいずれも、端末10として機能できる。
 第1のゲートウェイ装置30は、S-GW(serving-gateway)及びMME(mobility management entity)として機能する。第1のゲートウェイ装置30は、端末10,20,100の位置登録、呼出し、基地局間ハンドオーバー等を管理すると共に、データの中継を行う。
 第1のゲートウェイ装置30は、通常時、接続情報の割当て要求及び当該割当て要求の応答について、割当て要求をした端末(例えば端末100)と第2のゲートウェイ装置40との間を中継する。通常時は、通信システム1内で障害が発生していない場合である。接続情報は、IPアドレス、DNS(Domain Name System)アドレス等である。また、第1のゲートウェイ装置30は、外部通信網用のデータについて、接続情報の割当て要求をした端末100から、第2のゲートウェイ装置40を経由して、迂回用中継装置50を中継する。
 なお、第1のゲートウェイ装置30は、第2のゲートウェイ装置40等の障害発生時には、端末10からの指示に従って、データの中継経路を適宜切り替える。
 第2のゲートウェイ装置40は、P-GW(Packet Data Network-gateway)として機能し、外部通信網70との接続点となる。第2のゲートウェイ装置40は、第1のゲートウェイ装置30を経由して、例えば端末100からの接続情報の割当て要求を受信すると、認証サーバ60に対して、端末100の認証を依頼する。認証は、端末100が外部通信網70に接続可能であるか否かの確認である。
 第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能であると認証された場合、端末100に対して接続情報を割り当てて、当該接続情報を、第1のゲートウェイ装置30を経由して端末100へ送信する。また、第2のゲートウェイ装置40は、端末100が外部通信網70に接続しようとする際に、ローカルIPアドレスをグローバルIPアドレスに変換(NAT(Network Address Translation)変換)する。
 迂回用中継装置50は、通常時、任意の端末(例えば端末100)の認証後に、第2のゲートウェイ装置40から迂回して、端末10と外部通信網70とのデータ通信を可能にする。具体的には、迂回用中継装置50は、例えば端末100の認証後に、外部通信網用のデータについて、第1のゲートウェイ装置30と外部通信網70との間を中継する。
 また、迂回用中継装置50は、第2のゲートウェイ装置40等の障害発生時には、端末10からの指示に従って、データの中継経路を切り替えることができる。例えば、迂回用中継装置50は、第2のゲートウェイ装置40の代替装置である端末10が認証サーバ60に認証を依頼する場合には、認証に関するデータについて、第1のゲートウェイ装置30と外部通信網70との間で中継する。
 認証サーバ60は、第2のゲートウェイ装置40からの依頼に応じて、例えば端末100が外部通信網70に接続可能であるか否かを認証する。なお、認証サーバ60は、第2のゲートウェイ装置40に障害が発生し、第2のゲートウェイ装置40の代替処理を端末10が行う場合は、端末10からの認証の依頼にも対応する。
 外部通信網70は、接続要求のある端末(例えば端末100)に対して、コアとなるサービスであるIPサービスを提供する。
 図2は、一実施形態に係る端末の構成を示す概略ブロック図である。
 端末10は、CPU11、RAM12、ROM13、ストレージ14、通信制御部15、及び入出力部16を備える。
 CPU11は、演算制御用のプロセッサであり、ROM13に記憶されたプログラムに従って、所定の処理を実行する。例えば、CPU11は、データ通信を行うための処理、第1のゲートウェイ装置30や迂回用中継装置50に中継経路の切替えの指示、他の端末20,100との端末能力に関する情報の交換などの処理を行う。また、CPU11は、電池残量や電波状態等に基づいて、第2のゲートウェイ装置40や認証サーバ60の代替装置として最も適切な端末の選択、代替装置としての処理も実行する。
 RAM12は、外部から受信されたデータ、ROM13又はストレージ14から読み出されたデータを展開して、データのワークエリアとしてCPU11に使用される。ROM13には、初期データおよびCPU11を実行するためのプログラムなどが記憶される。
 ストレージ14には、データベース、各種のパラメータ、アプリケーションプログラム、全体を制御する通信制御プログラム、代替装置となる場合に使用する情報の最新状況等が記憶されている。通信制御部15は、第1のゲートウェイ装置30との間でデータ通信を行う。入出力部16は、例えば、いわゆるタッチパネル、スピーカ、操作ボタン、赤外線通信などが該当する。
 以上のように構成された通信システム1において、次のようにデータ通信が行われる。
 図3は、通信システムにおける通常時の通信手順の流れを示す図である。
 端末100が、電源投入等によって通信システム1に新規に組み込まれると、次の手順に従ってデータ通信が開始される。
 端末100は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40に対して、外部通信網70への接続情報(IPアドレス、DNSアドレス等)の割当てを要求する(セッションSS1)。
 第2のゲートウェイ装置40は、端末100からの接続情報の割当て要求を受信すると、外部通信網70を経由して認証サーバ60との通信を開始する。第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能な端末であることを確認する(セッションSS2)。
 第2のゲートウェイ装置40は、端末100が外部通信網70に接続可能な端末であることを示す認証を得ると、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等の接続情報を端末100に割り当てる。第2のゲートウェイ装置40は、割り当てられたIPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS3)。
 端末100は、通知されたIPアドレス等を使用して、第1のゲートウェイ装置30、第2のゲートウェイ装置40及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS4)。これにより、端末10は、外部通信網70との間でデータ通信を行うことができる。
 図4は、通信システムにおける第2のゲートウェイ装置の障害発生時の通信手順の流れを示す図である。
 端末10は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40と通信して、第2のゲートウェイ装置40の代替処理を実行する場合に使用する情報の最新状況を取り込む(セッションSS11)。
 端末10は、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40が正常に動作するかを示す正常性を確認する。具体的には、端末10は、第2のゲートウェイ装置40に対して、所定の問い合わせを行い、正常性を示す応答が得られるか否かを確認する。
 端末10は、第2のゲートウェイ装置40から正常性を示す応答が得られなくなると(セッションSS12)、第2のゲートウェイ装置40に障害が発生したと判定する。また、端末10は、複数の端末20と端末能力に関する情報を交換する。
 具体的には、端末10は、互いの端末能力に関する情報を交換するためのプロトコルH.245を用いて、複数の端末20との間で端末能力に関する情報を交換する。また、端末10は、電池残量や電波状態等に基づいて、複数の端末20及び端末10のうち、第2のゲートウェイ装置40の代替装置として最も適切な端末を選択する(セッションSS13)。本実施形態では、第2のゲートウェイ装置40の代替装置として、端末10が選択される。この例に限定されるものではなく、第2のゲートウェイ装置40の代替装置として、端末20のいずれかが選択されてもよい。端末20が選択された場合、選択された端末20は、以下に説明する端末10と同様の処理を行う。
 端末10は、第1のゲートウェイ装置30と迂回用中継装置50とに、中継経路の切り替えを指示する(セッションSS14)。
 指示により、第1のゲートウェイ装置30は、接続情報の割当て要求及び当該割当て要求の応答について、割当て要求をした端末(例えば端末100)と第2のゲートウェイ装置40の代替装置である端末10との間を中継する。また、第1のゲートウェイ装置30は、接続情報の割当て要求をした端末100を認証するための依頼・確認について、第2のゲートウェイ装置40の代替装置である端末10と認証サーバ60との間を中継する。さらに、第1のゲートウェイ装置30は、外部通信網用のデータについて、割当て要求をした端末100から、第2のゲートウェイ装置40の代替装置である端末10を経由して、迂回用中継装置50へ中継する。
 迂回用中継装置50は、端末10から中継経路の切替えの指示を受けると、外部通信網用のデータだけでなく、割当て要求をした端末100を認証するための依頼・確認についても、第1のゲートウェイ装置30と認証サーバ60との間を中継する。
 そして、端末10は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60の正常性を確認する(セッションSS15)。ここでは、認証サーバ60の正常性が確認できるものとする。
 上述した処理の結果、端末100は、次のようにデータ通信を行うことができる。
 端末100は、通信システム1に新規に組み込まれると、第1のゲートウェイ装置30に対して、外部通信網70への接続情報の割当て要求を行う。第1のゲートウェイ装置30は、端末100からの割当て要求を、第2のゲートウェイ装置40の代替装置として機能する端末10へ折り返す(セッションSS16)。つまり、第1のゲートウェイ装置30は、端末100からの割当て要求を、端末10に転送する。
 端末10は、第2のゲートウェイ装置40の代替装置として、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60に認証を依頼する。そして、端末10は、端末100が外部通信網70に接続可能な端末であることを確認する(セッションSS17)。
 端末10は、端末100の認証処理後、第2のゲートウェイ装置40の代替装置として、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等を端末100に割り当てる。端末10は、当該IPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS18)。
 端末100は、通知されたIPアドレス等の情報を使用して、第1のゲートウェイ装置30、端末10、第1のゲートウェイ装置30、及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS19)。ここでは、端末10は、第2のゲートウェイ装置40の代替装置として機能する。端末10は、例えば、第1のゲートウェイ装置30からのローカルIPアドレスをグローバルIPアドレスに変換して、再び第1のゲートウェイ装置30を経由して、外部通信網70に接続する。
 このように、本実施形態によれば、通信システム1は、第2のゲートウェイ装置40に障害が発生して認証サーバ60に認証を依頼できない場合には、端末10に第2のゲートウェイ装置40の代替処理の機能をもたせ、第1のゲートウェイ装置30、迂回用中継装置50の中継経路を切り替える。これにより、通信システム1は、新規に組み込まれた端末100についても、認証処理を行うことができる。端末100は、その後データ通信を行うことができる。
 図5は、通信システムにおける第2のゲートウェイ装置及び認証サーバの障害発生時の動作手順の流れを示す図である。なお、図5のセッションSS21~SS24では、図4のセッションSS11~SS14と同じ処理が行われる。そこで、セッションSS25から説明する。
 端末10は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、認証サーバ60の正常性を確認する(セッションSS25)。端末10は、認証サーバ60に問い合わせをして、認証サーバ60から正常性を示す応答が得られない場合、後述の処理を行う。これにより、端末10は、認証サーバ60の代替装置として機能する。
 端末10は、迂回用中継装置50に、中継経路の切り替え指示を行う(セッションSS26)。さらに、端末10は、すべての端末20及び端末100から認証情報を収集する(セッションSS27)。認証情報は、認証に用いる情報である。
 上述した処理の結果、第2のゲートウェイ装置40及び認証サーバ60の障害発生時においても、端末100は、次のようにデータ通信を行うことができる。
 端末100は、通信システム1に新規に組み込まれると、第1のゲートウェイ装置30に対して、外部通信網70への接続情報の割当て要求を行う。第1のゲートウェイ装置30は、端末100からの割当て要求を、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能する端末10へ折り返す(セッションSS28)。つまり、第1のゲートウェイ装置30は、端末100からの割当て要求を端末10に転送する。
 端末10は、認証サーバ60の代替装置として、収集済みの認証情報を用いて、割当て要求を行った端末100が外部通信網70に接続可能な端末であることを確認する。
 さらに、端末10は、第2のゲートウェイ装置40の代替装置として、端末100が外部通信網70に接続する際に使用するIPアドレス、DNSアドレス等を割り当てる。端末10は、当該IPアドレス等を、第1のゲートウェイ装置30を経由して端末100に通知する(セッションSS29)。
 端末100は、割り当てられたIPアドレス等を使用して、第1のゲートウェイ装置30、端末10、第1のゲートウェイ装置30、及び迂回用中継装置50を経由して、外部通信網70に接続する(セッションSS30)。
 このように、本実施形態によれば、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60に障害が発生した場合、端末10に第2のゲートウェイ装置40及び認証サーバ60の代替処理の機能をもたせる。また、通信システム1は、第1のゲートウェイ装置30、迂回用中継装置50の中継経路を切り替える。ここで、端末10は、事前にすべての端末20,100から認証情報を収集済みであるので、認証処理を行うことが可能になる。これにより、通信システム1は、新規に組み込まれた端末100についても、認証処理を行うことができ、その後データ通信を行うことができる。
 図6は、第2のゲートウェイ装置及び認証サーバが復旧した場合の通信システムの動作手順の流れを示す図である。
 端末10は、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能している最中に、第2のゲートウェイ装置40及び認証サーバ60に対して、それぞれ正常性を確認する。具体的には、端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS31,SS32)。
 端末10は、第2のゲートウェイ装置40及び認証サーバ60から正常性を示す応答が返信されると(セッションSS33,SS34)、完全復旧に向けて、次の処理を行う。
 端末10は、第2のゲートウェイ装置40の代替処理の実行内容の情報を、第1のゲートウェイ装置30を経由して、第2のゲートウェイ装置40に通知する。その後、端末10は、第2のゲートウェイ装置40から受信通知を受ける(セッションSS35)。
 さらに、端末10は、認証サーバ60の代替処理(NAT動作や認証動作等)実行内容の情報を、迂回用中継装置50を経由して、認証サーバ60に通知する。その後、端末10は、認証サーバ60から受信通知を受ける(セッションSS36)。
 端末10は、第2のゲートウェイ装置40及び認証サーバ60の復旧を確認後、第1のゲートウェイ装置30及び迂回用中継装置50に対して、中継経路の切り替えを解除する(セッションSS37,SS38)。これにより、第1のゲートウェイ装置30及び迂回用中継装置50は、通常時のデータ中継を行うように切り替わる。
 上述した処理の結果、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60の障害発生前の状態に戻る。
 したがって、端末100は、通信システム1に新規に組み込まれると、図3のセッションSS1~SS3と同様に、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受ける(セッションSS39)。これにより、端末100は外部通信網70へのデータ通信が可能になる。
 このように、本実施形態によれば、第2のゲートウェイ装置40及び認証サーバ60が復旧した場合、端末10は、代替処理を実行した結果の情報を第2のゲートウェイ装置40及び認証サーバ60にそれぞれ通知する。これにより、第2のゲートウェイ装置40及び認証サーバ60は、障害発生中の情報を引き継ぐことができる。この結果、通信システム1は、第2のゲートウェイ装置40及び認証サーバ60での復旧前後の情報の食い違い(矛盾)がなく、障害発生や復旧の影響を受けることなくデータ通信を継続することができる。
 図7は、第2のゲートウェイ装置が障害状態のままで認証サーバが復旧した場合の通信システム1の動作手順の流れを示す図である。
 端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS41,SS42)。
 図7の例では、端末10は、第2のゲートウェイ装置40からは正常性を示す応答が返信されないが(セッションSS43)、認証サーバ60からは正常性を示す応答が返信される(セッションSS44)。この場合、端末10は、次の処理を行う。
 端末10は、認証サーバ60の代替処理の実行内容の情報を、迂回用中継装置50を経由して、認証サーバ60に通知し、その後、受信通知を受ける(セッションSS45)。
 端末10は、認証サーバ60の復旧を確認後、認証サーバ60の代替装置としての機能を停止する。このため、端末10は、第1のゲートウェイ装置30を経由して接続情報の割当て要求があった場合は、第1のゲートウェイ装置30、迂回用中継装置50を経由して、復旧した認証サーバ60に認証を依頼する。
 上述した処理の結果、通信システム1は、第2のゲートウェイ装置40のみに障害が発生した状態に戻る。
 端末100は、通信システム1に新規に組み込まれると、図4のセッションSS16~SS18と同様に、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受ける(セッションSS46)。これにより、端末100は外部通信網70へのデータ通信が可能になる。
 このように、本実施形態によれば、認証サーバ60が復旧した場合、端末10は、代替処理を実行した結果の情報を認証サーバ60に通知する。これにより、認証サーバ60は、障害発生中の情報を引き継ぐことができる。この結果、通信システム1は、認証サーバ60での復旧前後の情報の食い違い(矛盾)がなく、障害発生や復旧の影響を受けることなくデータ通信を継続することができる。
 図8は、第2のゲートウェイ装置が復旧し、認証サーバが障害状態のままの場合の通信システム1の動作手順の流れを示す図であるである。
 端末10は、第2のゲートウェイ装置40及び認証サーバ60に対して、問い合わせを行う。端末10は、正常性を示す応答が返信されるまで、定期的に問い合わせを繰り返す(セッションSS51,SS52)。
 図8の例では、端末10は、第2のゲートウェイ装置40からは正常性を示す応答が返信されたが(セッションSS53)、認証サーバ60からは正常性を示す応答が返信されない(セッションSS54)。この場合、端末10は、第2のゲートウェイ装置40及び認証サーバ60に故障が発生した状態と同じ処理を行う。
 すなわち、端末100が通信システム1に新規に組み込まれると、図5のセッションSS28~SS29と同様の処理が行われる。端末100は、接続情報の割当て要求をして、その後、割り当てた接続情報の通知を受けることで(セッションSS55)、外部通信網70へのデータ通信が可能になる。このように、第2のゲートウェイ装置40が復旧した場合であっても、認証サーバ60が障害状態のままである場合、端末10は第2のゲートウェイ装置40の代替処理を行う。
 以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
 上述した実施形態では、端末10は、第2のゲートウェイ装置40及び認証サーバ60の代替装置として機能するが、これに限定されるものではない。例えば、端末10が、認証サーバ60の代替処理の実行中に、バッテリー電圧が低下する等の理由で認証サーバ60の代替装置として適当ではなくなった場合に、他の端末20が、端末10の代わりに認証サーバ60の代替装置となってもよい。また、最初から、端末10が第2のゲートウェイ装置40の代替装置になり、端末10と同じ構成の端末20が認証サーバ60の代替装置になってもよい。
 また、端末10は、第2のゲートウェイ装置40の代替処理として、第1のゲートウェイ装置30、迂回用中継装置50を経由して、外部通信網70に接続された認証サーバ60に認証を依頼したが、このような経路に限定されるものではない。例えば、端末10は、第1のゲートウェイ装置30、迂回用中継装置50、更に他の外部通信網を経由して、外部通信網70に接続された認証サーバ60に認証を依頼してもよい。
[基本構成]
 図9は、端末の基本構成を示す概略ブロック図である。
 端末10は、CPU11、ストレージ14、及び通信制御部15を備える。
 CPU11は、通信制御部15を介して、第2のゲートウェイ装置40に問い合わせを行い、第2のゲートウェイ装置40が正常に動作するか否かを判定する。CPU11は、第2のゲートウェイ装置40が正常に動作しないと判定した場合には、次の処理を行う。
 CPU11は、複数の端末の中から、第2のゲートウェイ装置40の代替処理を実行できる端末能力に関する情報を取得して、取得したデータをストレージ14に格納する。CPU11は、端末10を含む複数の通信端末の中から、第2のゲートウェイ装置40の代替処理を実行する代替通信端末を選択する。
 代替通信端末として端末10が選択された場合に、複数の通信端末からのデータの中継先である第1のゲートウェイ装置30に対して、次の処理を指示する。すなわち、CPU11は、第1のゲートウェイ装置30に対して、接続情報の割当て要求及び当該割当て要求に対する応答について、割当て要求をした端末(例えば端末100)と端末10との間を中継するように指示する。また、CPU11は、第1のゲートウェイ装置30に対して、割当て要求をした端末100の認証に関するデータについて、端末10と認証サーバ60との間を中継するように指示する。さらに、CPU11は、第1のゲートウェイ装置30に対して、割当て要求をした端末100の外部通信網用のデータについて、端末10を経由して外部通信網70との間を中継するように指示する。
 CPU11は、迂回用中継装置50に対して、認証に関するデータについても、第1のゲートウェイ装置30と認証サーバ60との間を中継するように指示する。
 したがって、端末10は、通信システム1内の第2のゲートウェイ装置40に障害が発生した場合でも、第2のゲートウェイ装置40の代替処理として、認証サーバ60に端末100の認証を依頼できる。これにより、通信システム1内に端末100が新規に組み込まれた場合でも、端末100の認証が行われるので、端末100はデータ通信を行うことができる。
 この出願は、2017年3月23日に日本出願された特願2017-056929号を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 上記態様のうち少なくとも1つの態様によれば、通信端末は、障害が発生して認証装置が認証できない場合でも、新規の端末を認証してデータ通信を行うことができる。
1 通信システム
10,20,100 端末
11 CPU
12 RAM
13 ROM
14 ストレージ
15 通信制御部
16 入出力部
30 第1のゲートウェイ装置
40 第2のゲートウェイ装置
50 迂回用中継装置
60 認証サーバ
70 外部通信網

Claims (10)

  1.  通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定する第1の正常動作判定部と、
     前記第1の正常動作判定部により正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択する端末選択部と、
     前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末からのデータの中継先である内部無線通信網中継装置に対して、
      要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
      前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
      前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
     処理を指示する第1の指示部と、
     前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する第2の指示部と、
     を備える通信端末。
  2.  前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記第1の代替処理として、前記要求元通信端末の認証を、前記外部通信網を経由して前記認証装置に依頼して、当該認証装置により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第1の代替処理部
     を更に備える請求項1に記載の通信端末。
  3.  前記外部通信網を経由して、前記認証装置が正常に動作するか否かを判定する第2の正常動作判定部と、
     前記第2の正常動作判定部により正常に動作しないと判定された場合に、前記複数の通信端末から前記認証に用いる認証情報を収集する認証情報収集部と、
     を更に備える請求項1に記載の通信端末。
  4.  前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記認証装置の第2の代替処理として、前記認証情報収集部により収集された前記認証情報を用いて前記要求元通信端末の認証を行う第2の代替処理部と、
     前記第1の代替処理として、前記第2の代替処理部により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第3の代替処理部と、
     を更に備える請求項3に記載の通信端末。
  5.  前記外部通信網中継装置及び前記認証装置が正常に動作すると判定された場合に、前記外部通信網中継装置に対して前記第1の代替処理の実行結果情報を通知し、前記認証装置に対して前記第2の代替処理の実行結果情報を通知する実行結果情報通知部と、
     前記内部無線通信網中継装置に対して、
      前記要求元通信端末からの前記接続情報の割当て要求、及び当該割当て要求に対する前記応答について、前記要求元通信端末と前記外部通信網中継装置との間を中継し、
      前記要求元通信端末の前記外部通信網用のデータについて、前記外部通信網中継装置を経由して前記外部通信網との間を中継する
     処理を指示する第3の指示部と、
     前記迂回用中継装置に対して、前記認証に関するデータの、前記内部無線通信網中継装置と前記認証装置との間の前記中継の停止を指示する第4の指示部と、
     を更に備える請求項3に記載の通信端末。
  6.  前記認証装置が正常に動作すると判定された場合に、前記認証装置に対して前記第2の代替処理の実行結果情報を通知する実行結果情報通知部
     を更に備えた請求項3に記載の通信端末。
  7.  前記要求元通信端末から前記内部無線通信網中継装置を経由して前記接続情報の前記割当て要求を受信した場合に、前記第1の代替処理として、前記要求元通信端末の認証を、前記外部通信網を経由して前記実行結果情報の通知を受けた前記認証装置に依頼して、当該認証装置により認証された前記要求元通信端末に前記接続情報を割り当てて、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記要求元通信端末へ送信する第4の代替処理部
     を備えた請求項6に記載の通信端末。
  8.  複数の通信端末と、
     前記複数の通信端末からのデータの中継先である内部無線通信網中継装置と、
     前記内部無線通信網中継装置を経由して、要求元通信端末の接続情報の割当て要求を受けた場合に、認証装置に対して前記要求元通信端末の認証を依頼し、認証された要求元通信端末に前記接続情報を割り当て、割り当てた前記接続情報を、前記内部無線通信網中継装置を経由して前記認証された前記要求元通信端末へ送信する外部通信網中継装置と、
     前記割り当てられた前記接続情報を用いた前記要求元通信端末からの外部通信網用のデータについて、前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置と、を備え、
     前記複数の通信端末の少なくとも1つは、請求項1乃至請求項7の何れか1項に記載の通信端末である
     通信システム。
  9.  通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、
     正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、
     前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、
      要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
      前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
      前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
     処理を指示し、
     前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する、
     通信端末の制御方法。
  10.  コンピュータを、
     通信端末の認証を認証装置に依頼する外部通信網中継装置が、正常に動作するか否かを判定し、
     正常に動作しないと判定された場合に、自通信端末を含む複数の通信端末の中から、前記外部通信網中継装置の第1の代替処理を実行する代替通信端末を選択し、
     前記代替通信端末として前記自通信端末が選択された場合に、前記複数の通信端末の中継先である内部無線通信網中継装置に対して、
      要求元通信端末からの接続情報の割当て要求、及び当該割当て要求に対する応答について、前記要求元通信端末と前記自通信端末との間を中継し、
      前記要求元通信端末の認証に関するデータについて、前記自通信端末と前記認証装置との間を中継し、
      前記要求元通信端末の外部通信網用のデータについて、前記自通信端末を経由して外部通信網との間を中継する
     処理を指示し、
     前記外部通信網用のデータについて前記内部無線通信網中継装置と前記外部通信網との間を中継する迂回用中継装置に対して、さらに前記認証に関するデータを前記内部無線通信網中継装置と前記認証装置との間を中継する処理を指示する
     処理を実行させるプログラム。
PCT/JP2018/006715 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム WO2018173627A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US16/495,747 US11233695B2 (en) 2017-03-23 2018-02-23 Communication terminal, communication system, communication terminal control method, and program
JP2019507470A JP6766949B2 (ja) 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017056929 2017-03-23
JP2017-056929 2017-03-23

Publications (1)

Publication Number Publication Date
WO2018173627A1 true WO2018173627A1 (ja) 2018-09-27

Family

ID=63586316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/006715 WO2018173627A1 (ja) 2017-03-23 2018-02-23 通信端末、通信システム、通信端末の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US11233695B2 (ja)
JP (1) JP6766949B2 (ja)
WO (1) WO2018173627A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014138248A (ja) * 2013-01-16 2014-07-28 Hitachi Ltd 通信システム及び端末の通信経路制御方法
JP2016531494A (ja) * 2013-07-30 2016-10-06 ソニー株式会社 中継機能を有する端末装置および中継機能に関する情報を提供する方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009159512A (ja) 2007-12-27 2009-07-16 Toshiba Corp 電話システムとそのノード装置および迂回ルート形成方法
JP5113684B2 (ja) 2008-09-05 2013-01-09 株式会社日立製作所 アクセスゲートウェイ装置の制御方法及び通信システム
US20100136983A1 (en) * 2008-11-29 2010-06-03 Inventec Appliances Corp. Method of using available mobile communication terminal as relay station
SG188377A1 (en) * 2010-06-04 2013-04-30 Univ Texas Methods and apparatuses for relaying data in a wireless communications system
JP5858102B2 (ja) 2014-07-16 2016-02-10 日本電気株式会社 通信方法、移動通信システム、PGW(PDNGateway)、PGWの制御方法、移動局及び移動局の制御方法
JP6372270B2 (ja) 2014-09-12 2018-08-15 日本電気株式会社 通信システム、ゲートウェイ及びリスト情報送信方法
WO2017002843A1 (ja) * 2015-06-29 2017-01-05 シャープ株式会社 端末装置、ProSe機能を備える装置、端末装置の通信方法及びProSe機能を備える装置の通信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014138248A (ja) * 2013-01-16 2014-07-28 Hitachi Ltd 通信システム及び端末の通信経路制御方法
JP2016531494A (ja) * 2013-07-30 2016-10-06 ソニー株式会社 中継機能を有する端末装置および中継機能に関する情報を提供する方法

Also Published As

Publication number Publication date
US11233695B2 (en) 2022-01-25
JPWO2018173627A1 (ja) 2019-07-11
JP6766949B2 (ja) 2020-10-14
US20200028732A1 (en) 2020-01-23

Similar Documents

Publication Publication Date Title
JP5113684B2 (ja) アクセスゲートウェイ装置の制御方法及び通信システム
CN106605387B (zh) 用于vHGW的WAN控制失效备援代理的节点、系统和方法
US8051322B2 (en) Redundant failover system, redundancy managing apparatus and application processing apparatus
JP5700856B2 (ja) 通信システム、通信方法、並びに移動端末及び基地局装置
US8462767B2 (en) Internet protocol compliant private branch electronic exchange and a method for redundantly configuring terminal interfaces
JP5169635B2 (ja) 基地局装置、サービスフロー確立プログラム、およびサービスフロー確立方法
EP2346215B1 (en) Equipment pool management method, node equipment and communication system
US20050207429A1 (en) Home agent duplication method and home agent duplication apparatus
CN103535072A (zh) 用于地理冗余网关处的会话弹性的系统和方法
JP5453928B2 (ja) ルーティング装置、通信制御方法および通信システム
CN108141409B (zh) 通信系统、地址通知装置、通信控制装置、终端、通信方法以及程序
JP6389956B2 (ja) ネットワークトラフィックを管理する方法およびシステム
WO2014086280A1 (zh) 处理无线网络用户接入的方法、装置及系统
KR20150095843A (ko) 네트워크 능력을 개방하기 위한 시스템 및 방법과, 관련 네트워크 요소
CN106304160B (zh) 承载创建、基站切换处理方法及装置
CN103843450B (zh) PMIPv6MAG恢复
WO2018173627A1 (ja) 通信端末、通信システム、通信端末の制御方法及びプログラム
JP2009278297A (ja) ゲートウエイ装置およびそれを含む通信システムならびに通信方法
JP4352547B2 (ja) リモートアクセスサーバ装置
CN107948002B (zh) Ap接入控制方法和装置
JP6036380B2 (ja) 通信システム
JP6127615B2 (ja) サーバ、ネットワーク機器、サーバシステム、通信先決定方法
JP4826517B2 (ja) サーバ移行システム及び方法
JP4035823B2 (ja) モバイルipエージェント装置
JP2014023137A (ja) 通信システム、経路制御装置、ユーザ端末および経路制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18771725

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019507470

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18771725

Country of ref document: EP

Kind code of ref document: A1