JP2001237892A - Internet access system and method using access server - Google Patents
Internet access system and method using access serverInfo
- Publication number
- JP2001237892A JP2001237892A JP2000049130A JP2000049130A JP2001237892A JP 2001237892 A JP2001237892 A JP 2001237892A JP 2000049130 A JP2000049130 A JP 2000049130A JP 2000049130 A JP2000049130 A JP 2000049130A JP 2001237892 A JP2001237892 A JP 2001237892A
- Authority
- JP
- Japan
- Prior art keywords
- access
- internet
- server
- address
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000004044 response Effects 0.000 claims description 10
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000009434 installation Methods 0.000 abstract 1
- 101000610620 Homo sapiens Putative serine protease 29 Proteins 0.000 description 13
- 102100040345 Putative serine protease 29 Human genes 0.000 description 13
- 238000004891 communication Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 101710128746 Cytochrome b6-f complex iron-sulfur subunit 1 Proteins 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 101100232369 Hordeum vulgare IAT2 gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000969 carrier Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101710128742 Cytochrome b6-f complex iron-sulfur subunit 2 Proteins 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Landscapes
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、インターネットア
クセスシステムの方式および方法に関し、特に、インタ
ーネットアクセストランク(Internet Acc
ess Trunk:IATと呼ぶ)を有する中継交換
または加入者交換システムのリモートアクセスサーバー
の機能における共有アクセスサーバを用いたインターネ
ットアクセス方式および方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system and method for an Internet access system, and more particularly, to an Internet access trunk (Internet Acc).
The present invention relates to an Internet access method and method using a shared access server in a function of a remote access server of a transit exchange or a subscriber exchange system having an ESS Trunk (called IAT).
【0002】[0002]
【従来の技術】一般的に1つのISP(Interne
t Service Provider:インターネッ
トサービスプロバイダー、以降、略してプロバイダーと
呼ぶ場合もある)には1つまたは複数のダイアルアップ
番号が割り当てられている。このダイアルアップ番号毎
に1つまたは複数のIATが割り当てられている。つま
り、IAT群はISP毎に割り当てられている。したが
って、IATが保有するリモートアクセス(以降、RA
Sと称す)機能は、ISP毎に実装されている。発加入
者が、あるISPに接続しようとする時、該当するダイ
アルアップ番号を回す必要がある。RAS機能を有する
IATは、中継または着信交換システムにおいて、この
着信番号を翻訳してルーティングテーブルに従いIAT
に接続する。IATは、PPP(Point to P
oint Protocol)終端後、IAT内のシス
テムデータを参照して該当するISPの認証サーバーに
接続する。さらに、認証終了後、ISPは発加入者に対
してIPアドレス(IP:Internet Prot
ocol)を割り振る。発加入者が他のISPに接続し
ようとする時には、発加入者は別のダイアルアップ番号
を回し、中継または着信交換システムにおいて別のIA
Tに着信する。2. Description of the Related Art Generally, one ISP (Internet)
t Service Provider (Internet Service Provider, hereinafter sometimes abbreviated as provider) is assigned one or more dial-up numbers. One or more IATs are assigned to each dial-up number. That is, the IAT group is assigned to each ISP. Therefore, remote access (hereinafter referred to as RA
The function (referred to as S) is implemented for each ISP. When the calling subscriber wants to connect to an ISP, it must turn the corresponding dial-up number. The IAT having the RAS function translates the called number in a transit or terminating switching system and interprets the IAT according to a routing table.
Connect to The IAT is a PPP (Point to P)
After termination of the protocol, the system refers to the system data in the IAT and connects to the authentication server of the corresponding ISP. Further, after the authentication is completed, the ISP sends an IP address (IP: Internet Prot) to the calling subscriber.
ocol). When the calling party tries to connect to another ISP, the calling party will turn another dial-up number, and another IA in the transit or terminating switching system.
Arrives at T.
【0003】[0003]
【発明が解決しようとする課題】従って、IATはIS
P毎に分割されて設置されており、更にIATはLAN
経由でアクセスポイント内のアクセスルータに接続さ
れ、WAN経由でISPのルータに接続されているた
め、ISP毎にアクセスルータを用意する必要がある。
すなわち、このようにIATまたはRASの共有がされ
ていないため、キャリアにとってもISPにとっても設
備投資が大きな負担となっており、インタネットアクセ
ス料金に低減化につながっていないという問題点があ
る。Therefore, the IAT is an IS
Each P is divided and installed.
The access router is connected to the access router in the access point via the LAN, and is connected to the ISP router via the WAN. Therefore, it is necessary to prepare an access router for each ISP.
In other words, since the IAT or RAS is not shared in this way, capital investment is a great burden for both carriers and ISPs, and there is a problem in that it does not lead to reduction in Internet access charges.
【0004】本発明の目的は、1つのIATを複数のプ
ロバイダで共有することによってIATの効率的な運
用、設備投資の削減及び加入者サービスの向上を計るこ
とにある。An object of the present invention is to efficiently operate an IAT, reduce capital investment, and improve a subscriber service by sharing one IAT with a plurality of providers.
【0005】[0005]
【課題を解決するための手段】上記の目的を達成するた
めに、本発明のインターネットアクセス方式は、インタ
ーネットサービスプロバイダーのリモートアクセスを行
うインターネットアクセストランクを備えたアクセスサ
ーバを用いたインターネットアクセス方式において、前
記インターネットアクセストランクは、統一されたダイ
アルアップ番号により複数のインターネットサービスプ
ロバイダーにアクセスするアクセス手段を有することを
特徴としている。According to an aspect of the present invention, there is provided an Internet access system using an access server having an Internet access trunk for remote access of an Internet service provider. The Internet access trunk has access means for accessing a plurality of Internet service providers by a unified dial-up number.
【0006】更に、前記アクセス手段は、アクセスポイ
ント内に設置してあるプロキシーサーバを用いてインタ
ーネットサービスプロバイダーのサービスを受けている
発加入者端末のユーザ名(ドメイン名)とパスワードと
から前記インターネットアクセスサービスプロバイダー
を識別することを特徴としている。[0006] Further, the access means uses the proxy server installed in the access point to obtain the Internet access from the user name (domain name) and password of the calling subscriber terminal receiving the service of the Internet service provider. It is characterized by identifying the service provider.
【0007】更に、前記アクセス手段は、アクセスポイ
ント内に設置してあるプロキシーサーバを用いてインタ
ーネットサービスプロバイダーのサービスを受けている
発加入者端末のユーザ名(ドメイン名)とパスワードと
からユーザ認証のチェックを行うインターネットサービ
スプロバイダの認証サーバを識別することを特徴として
いる。[0007] Further, the access means performs user authentication based on a user name (domain name) and a password of the calling subscriber terminal receiving the service of the Internet service provider using a proxy server installed in the access point. The authentication server of the Internet service provider to be checked is identified.
【0008】更に、前記アクセス手段は、前記プロキシ
ーサーバに内臓したシステムデータより前記インターネ
ットサービスプロバイダーに接続するルータのIPアド
レスと該当するインターネットサービスプロバイダーの
DNSサーバーのIPアドレスと発加入者端末のIPア
ドレスとを取得することを特徴としている。[0008] Further, the access means may include an IP address of a router connected to the Internet service provider, an IP address of a DNS server of the corresponding Internet service provider, and an IP address of a calling subscriber terminal based on system data contained in the proxy server. And is obtained.
【0009】また、本発明の第1のインターネットアク
セス方法は、インターネットサービスプロバイダーのリ
モートアクセスを行うインターネットアクセストランク
を備えたアクセスサーバを用いたインターネットアクセ
ス方法であって、前記インターネットアクセストランク
は、統一されたダイアルアップ番号により複数のインタ
ーネットサービスプロバイダーにアクセスすることを特
徴としている。A first internet access method of the present invention is an internet access method using an access server having an internet access trunk for remote access of an internet service provider, wherein the internet access trunk is unified. It is characterized by accessing a plurality of Internet service providers using a dial-up number.
【0010】また、本発明の第2のインターネットアク
セス方法は、インターネットサービスプロバイダーのリ
モートアクセスを行うインターネットアクセストランク
を備えたアクセスサーバを用いたインターネットアクセ
ス方法であって、前記インターネットアクセストランク
は、プロキシーサーバを用いて、発加入者端末から発信
される認証要求に対してドメイン名からユーザ認証のチ
ェックを行う認証サーバのIPアドレスを取得し、前記
認証サーバにアクセスして認証を実行させ、認証が成功
すれば、認証確認応答を前記発加入者端末に返信し、認
証確認応答を前記発加入者端末に返信後に前記加入者端
末からIPアドレス割当要求が来ると、加入者端末に割
り当てるIPアドレスとインターネットサービスプロバ
イダーのDNSのIPアドレスとを取得し、前記インタ
ーネットサービスプロバイダーのIPアドレスを割り当
てることを特徴としている。A second Internet access method according to the present invention is an Internet access method using an access server having an Internet access trunk for remote access of an Internet service provider, wherein the Internet access trunk is a proxy server. , Using the domain name in response to an authentication request sent from the calling subscriber terminal, obtains the IP address of an authentication server that checks user authentication, accesses the authentication server, executes authentication, and succeeds in authentication. Then, when an authentication acknowledgment is returned to the calling subscriber terminal and an IP address assignment request is received from the subscriber terminal after returning the authentication acknowledgment to the calling subscriber terminal, the IP address assigned to the subscriber terminal and the Internet Service Provider DNS Obtains the P address, is characterized by allocating the IP address of the Internet service provider.
【0011】[0011]
【発明の実施の形態】次に、図面を参照して、本発明に
係わるインターネットアクセスシステムの実施の形態を
説明する。図1は、本発明が適用されるIATを有する
加入者交換システムを示しており、PSTN網101
(PHS:Plan Old Telephone N
etwork)と、PHS網102(PHS:Pers
onal Handy Phone System)
と、ISDN網103(Integrated Ser
vice Digital Network)と、中継
交換システム11と、中継交換システム11に接続され
た複数のインターネットアクセストランク(IAT)を
有するIATモジュール12(IAT:Interne
t AccessTrunk)と、複数のIATからの
出力線(10BASE−T)を集線しているHUB15
と、ルーティング(通信路制御)の処理を行うルータ1
61,162と、アクセスサーバであるプロキシーサー
バ28と、インターネットのサービスを行うISP1プ
ロバイダー18と、インターネットのサービスを行うI
SP2プロバイダー19と、ユーザ認証(パスワード等
のチェック)を行うISP1プロバイダー18のISP
1認証サーバ181と、ユーザ認証(パスワード等のチ
ェック)を行うISP2プロバイダー19のISP2認
証サーバ191と、ルータ161,162と、ルータ1
61とISP1プロバイダー18およびISP2プロバ
イダー19とを接続する中継データ網17と、ISP1
プロバイダー18と契約しているISP1端末131,
132と、ISP2プロバイダー19と契約しているI
SP2加入者端末133とから構成されている。DESCRIPTION OF THE PREFERRED EMBODIMENTS Next, an embodiment of the Internet access system according to the present invention will be described with reference to the drawings. FIG. 1 shows a local exchange system having an IAT to which the present invention is applied.
(PHS: Plan Old Telephone N
network and PHS network 102 (PHS: Pers)
onal Handy Phone System)
And ISDN network 103 (Integrated Ser
IAT module 12 (IAT: International Network), a transit switching system 11, and a plurality of Internet access trunks (IATs) connected to the transit switching system 11.
t AccessTrunk) and the HUB 15 concentrating output lines (10BASE-T) from a plurality of IATs.
And a router 1 that performs routing (communication path control) processing
61, 162, a proxy server 28 as an access server, an ISP1 provider 18 for providing Internet services, and an I / O for providing Internet services.
ISP of SP2 provider 19 and ISP of ISP1 provider 18 that performs user authentication (check of password etc.)
1 authentication server 181, an ISP2 authentication server 191 of an ISP2 provider 19 that performs user authentication (check of a password or the like), routers 161 and 162, and router 1
A relay data network 17 for connecting the ISP 1 with the ISP 1 provider 18 and the ISP 2 provider 19;
ISP1 terminal 131 contracted with provider 18,
132 and I contracted with ISP2 provider 19
SP2 subscriber terminal 133.
【0012】なお、図1において、アクセスポイント
は、中継交換システム11と、IATモジュール12
と、HUB15と、ルータ161,162と、プロキシ
ーサーバ28とを含んでいる。また、PSTN網101
はISP1加入者端末131と中継交換システム11と
を接続する通信網であり、PHS網102はISP1加
入者端末132と中継交換システム11とを接続する通
信網であり、ISDN網103は、ISP2加入者端末
133と中継交換システム11とを接続する通信網であ
る。また、それぞれの通信網には、複数の違ったISP
と契約した複数の加入者端末が接続されても良い。ま
た、図1では、説明の都合上、2台としたが、それ以上
あっても良い。In FIG. 1, the access point includes a transit switching system 11 and an IAT module 12
, HUB 15, routers 161, 162, and proxy server 28. Also, the PSTN network 101
Is a communication network connecting the ISP1 subscriber terminal 131 and the transit switching system 11, the PHS network 102 is a communication network connecting the ISP1 subscriber terminal 132 and the transit switching system 11, and the ISDN network 103 is a ISP2 subscription. Is a communication network that connects the client terminal 133 and the relay switching system 11. Also, each communication network has multiple different ISPs
May be connected. Further, in FIG. 1, two units are provided for convenience of explanation, but there may be more units.
【0013】IATM12は、複数のIAT22で構成
され、すなわち、IAT22−1,22−2,・・・,
22−nから構成される。The IATM 12 is composed of a plurality of IATs 22, ie, IATs 22-1, 22-2,.
22-n.
【0014】図1を参照すると、ISP1加入者端末1
31を所有している加入者がダイアルアップ番号(IS
P1プロバイダー18とISP2プロバイダー19の共
通のアクセスポイントの電話番号)をダイアルすると中
継交換システム11の着信分析によって、接続するIA
T22を決定することになるが、そのとき接続可能な空
きチャネルがあればそのチャネルに相当するIAT22
に接続する。また、複数の加入者から同一ダイアルアッ
プ番号で、交換システムのマルティハンティング方式
(この場合のダイヤルアップ番号は複数の回線を持つ代
表番号であり、複数の回線の内の1つを選ぶ)を用いて
空いているIAT22に着信する。さらに複数のプロバ
イダーであっても同一のダイアルアップ番号を割り当て
ることによって、同一番号で空いているIAT22に着
信する。このように、ダイアルアップ番号を統一するこ
とにより番号資源の節約または集約を図る事ができる。Referring to FIG. 1, ISP1 subscriber terminal 1
31 owns the dial-up number (IS
When the dialing of the common access point of the P1 provider 18 and the ISP2 provider 19) is dialed, the IA to be connected is determined by the incoming call analysis of the transit switching system 11.
T22 is determined. If there is a vacant channel that can be connected at that time, the IAT22 corresponding to the channel is determined.
Connect to In addition, a plurality of subscribers use the same dial-up number and the multi-hunting method of the switching system (the dial-up number in this case is a representative number having a plurality of lines, and selects one of the plurality of lines). The call arrives at the vacant IAT 22. Furthermore, even if a plurality of providers assign the same dial-up number, the call arrives at the vacant IAT 22 with the same number. In this way, by unifying the dial-up numbers, it is possible to save or consolidate the number resources.
【0015】加入者の端末からの発呼は、IAT22に
内臓してあるモデムを経てPPP(Point to
Point Protocol)終端する。その後、I
AT22は発加入者の認証(加入者の端末から入力され
たパスワードのチェック)のために、アクセスポイント
内に設置してあるプロキシーサーバ28に局内LANを
経由で接続する。A call from a subscriber's terminal is sent via a modem built in the IAT 22 to a PPP (Point to Point).
(Point Protocol) termination. Then I
The AT 22 connects to the proxy server 28 installed in the access point via the intra-office LAN for authenticating the calling subscriber (checking the password input from the subscriber's terminal).
【0016】この時プロキシーサーバ28では、対応す
るISPを認識し該当するISPに対して認証要求を行
なう。認証が終了後、プロキシーサーバ28は発加入者
のIPアドレス、ISPのDNSサーバのIPアドレ
ス、アクセスルータ(ルータ161)のIPアドレスを
取得し発加入者へ返信する。At this time, the proxy server 28 recognizes the corresponding ISP and issues an authentication request to the corresponding ISP. After the authentication is completed, the proxy server 28 acquires the IP address of the calling subscriber, the IP address of the DNS server of the ISP, and the IP address of the access router (router 161), and returns them to the calling subscriber.
【0017】図2を参照すると、IATM12内の各I
ATの機能構成図を表している。すなわち、図2おい
て、IAT22は、モデム221と、図示していないプ
ロセッサによりプログラム制御で動作するIAT制御部
222とから構成される。IAT制御部222は、PP
P終端機能部223と、IPアドレス分析部224とか
ら構成される。Referring to FIG. 2, each I within the IATM 12
1 shows a functional configuration diagram of an AT. That is, in FIG. 2, the IAT 22 includes a modem 221 and an IAT control unit 222 that operates under program control by a processor (not shown). The IAT control unit 222 determines that the PP
It comprises a P-terminal function unit 223 and an IP address analysis unit 224.
【0018】更に、図2において、プロキシーサーバ2
8は、図示していないプロセッサによりプログラム制御
で動作するサーバ制御部281と、読み出しおよび書き
込みができシステムデータを格納する記憶部282とか
ら構成される。この場合の記憶部は、メモリ(例えば、
フラッシュメモリ等の不揮発性メモリ、RAM等の揮発
性メモリ)であっても、または磁気ディスク等の記録媒
体であっても良い。記憶部282には、プロバイダーI
Dテーブル283と、データアドレステーブル284
と、認証サーバアドレステーブル285と、複数のプロ
バイダーテーブル286とを含むシステムデータを格納
している。プロバイダーテーブル286は、プロバイダ
ー毎にあり、プロバイダーテーブル286には、デフォ
ルトGWのIPアドレス(GW:ゲートウェイ)を格納
しているデフォルトGWアドレステーブルのエリアと、
該当するISPのDNSサーバ(DNS:Distri
buted Name Service)のIPアドレ
スを格納しているDNSアドレスのエリアと、複数の発
加入者の端末のIPアドレスを格納する加入者IPアド
レスプールのエリアとから構成される。Further, in FIG. 2, the proxy server 2
Reference numeral 8 denotes a server control unit 281 operated by a processor (not shown) under program control, and a storage unit 282 that can read and write data and stores system data. The storage unit in this case is a memory (for example,
It may be a non-volatile memory such as a flash memory, a volatile memory such as a RAM, or a recording medium such as a magnetic disk. The storage unit 282 stores the provider I
D table 283 and data address table 284
And system data including an authentication server address table 285 and a plurality of provider tables 286. The provider table 286 is provided for each provider, and the provider table 286 includes an area of a default GW address table storing an IP address (GW: gateway) of a default GW,
The ISP's DNS server (DNS: Distri)
It is composed of a DNS address area for storing IP addresses of butted Name Services, and a subscriber IP address pool area for storing IP addresses of a plurality of calling subscriber terminals.
【0019】なお、プロバイダーによっては、複数のサ
ブドメインを持つ場合もあるが、その場合は、プロバイ
ダーテーブル286には、ISP毎にデフォルトGWア
ドレステーブルのエリアと、ISP毎にDNSアドレス
のエリアと、ISP毎に加入者IPアドレスプールのエ
リアとから構成される。Note that some providers have a plurality of subdomains. In this case, the provider table 286 includes an area of a default GW address table for each ISP, an area of a DNS address for each ISP, and Each ISP comprises a subscriber IP address pool area.
【0020】なお、IAT制御部222は、モデム22
1を介しての中継交換システム11との送受信を行うた
めの図示していない送受信回路と、HUB15との送受
信を行うための図示していない送受信回路を備えてい
る。また、サーバ制御部281は、ルータ162との送
受信を行うための図示していない送受信回路を備えてい
る。It should be noted that the IAT control unit 222
1 and a transmission / reception circuit (not shown) for transmitting / receiving data to / from the relay switching system 11 via the HUB 15. Further, the server control unit 281 includes a transmission / reception circuit (not shown) for transmitting / receiving data to / from the router 162.
【0021】次に、図2を参照して、本発明の動作の概
略を説明する。加入者の端末(例では、ISP1加入者
端末またはISP2加入者端末)からの発呼は、IAT
22に内臓してあるモデム221を経由してIAT制御
部222に接続される。加入者端末からIAT制御部2
22への接続は、PPPプロトコルに基づいて行われ
る。IAT制御部222のPPP終端機能部223が加
入者端末とPPPプロトコルに基づいた処理を行う。な
お、PPP(Point−to−Point Prot
ocol)は、RFC1661(RFC:Reques
t for Comments)によって規定され、I
ETF(Internet Engineering
Task Force)によって標準化されている。そ
の後、IAT制御部222は、IPアドレス分析部22
4によるIPアドレス分析後、局内LANを経由して
(HUB15およびルータ162を経由して)プロキシ
ーサーバ28に接続する。この時、プロキシーサーバ2
8のサーバ制御部281は、発加入者の契約するISP
のユーザ名(ドメイン名)から該当するISPを識別す
る。更に、サーバ制御部281は、ISPのユーザ名
(ドメイン名)から記憶部282に格納されているプロ
バイダーテーブル286の認証サーバアドレスエリアか
ら該当するISP(ISP1プロバイダーまたはISP
2プロバイダー)の認証サーバのアドレスを認識する。
その後、サーバ制御部281は、該当するISPに対し
て認証要求を送出し認証を実行する。認証が完了したの
ちIAT22のIAT制御部222は、発加入者端末の
IPアドレスをプロキシサーバ28との通信により割り
当てる。Next, the outline of the operation of the present invention will be described with reference to FIG. A call from a subscriber's terminal (in the example, an ISP1 subscriber terminal or an ISP2 subscriber terminal) is sent to the IAT
22 is connected to the IAT control unit 222 via a modem 221 built in the device. IAT control unit 2 from subscriber terminal
The connection to 22 is made based on the PPP protocol. The PPP termination function unit 223 of the IAT control unit 222 performs processing based on the PPP protocol with the subscriber terminal. In addition, PPP (Point-to-Point Prot)
ocol) is RFC1661 (RFC: Requests).
t for Comments) and I
ETF (Internet Engineering)
Task Force). Thereafter, the IAT control unit 222 sets the IP address analysis unit 22
After the analysis of the IP address by the server 4, the connection is made to the proxy server 28 via the intra-station LAN (via the HUB 15 and the router 162). At this time, proxy server 2
8 server control unit 281 is the ISP with which the calling subscriber
The corresponding ISP is identified from the user name (domain name). Further, the server control unit 281 reads the ISP (ISP1 provider or ISP) from the authentication server address area of the provider table 286 stored in the storage unit 282 from the user name (domain name) of the ISP.
(2 providers).
After that, the server control unit 281 sends an authentication request to the corresponding ISP and executes authentication. After the authentication is completed, the IAT control unit 222 of the IAT 22 allocates the IP address of the calling subscriber terminal by communicating with the proxy server 28.
【0022】発側IPアドレス、DNSサーバのIPア
ドレス、およびデフォルトGWのIPアドレスをプロキ
シーサーバ28から取得したIAT22のIAT制御部
222は、これらのデータを発加入者に返信して、ユー
ザパケット送信要求を促す。すると、発加入者の端末
は、デフォルトGWのIPアドレスよりルータ161経
由でユーザパケットを送出する。The IAT control unit 222 of the IAT 22, which has obtained the originating IP address, the IP address of the DNS server, and the IP address of the default GW from the proxy server 28, returns these data to the originating subscriber and transmits the user packet. Prompt the request. Then, the terminal of the calling subscriber sends a user packet via the router 161 from the IP address of the default GW.
【0023】次に、図1〜図6を参照して、本発明の実
施の形態の動作について説明する。図3はIAT22で
の信号処理のシーケンスを表わしている。今、ISP1
プロバイダー18と契約している発加入者がプロバイダ
ー経由でインターネットのアクセスを行うために、IS
P1加入者端末131を使用してダイアルアップしたと
すると、呼設定要求がPSTN網101および中継交換
システム11を経由して、IATモジュール12のIA
T22に着信する。すると、モデム221を介して受信
したIAT制御部222は、ISP1加入者端末131
とPPPプロトコルに基づいた通信を行い、ISP1加
入者端末131とIAT22と間でPPPによるリンク
(図2のリンク設定213)が確立される(図3のシー
ケンス301〜306)。Next, the operation of the embodiment of the present invention will be described with reference to FIGS. FIG. 3 shows a signal processing sequence in the IAT 22. Now, ISP1
In order for outgoing subscribers who have contracted with the provider 18 to access the Internet via the provider, IS
Assuming that the dial-up is performed using the P1 subscriber terminal 131, the call setting request is sent to the IA of the IAT module 12 via the PSTN network 101 and the transit switching system 11.
The call arrives at T22. Then, the IAT control unit 222 received via the modem 221 sends the ISP1 subscriber terminal 131
Communication based on the PPP protocol is performed, and a PPP link (link setting 213 in FIG. 2) is established between the ISP1 subscriber terminal 131 and the IAT 22 (sequences 301 to 306 in FIG. 3).
【0024】加入者からのPPPの終端後、発加入者の
ISP1加入者端末131よりPPP認証要求(ユーザ
IDおよびパスワードを付加)が送出される(シーケン
ス306)。認証要求を受信したIAT22のIAT制
御部222は、IPアドレス部224を介してユーザI
Dおよびパスワードを載せたPPPの認証要求パケット
(図2の認証要求201)をアクセスポイント内のプロ
キシーサーバ28に送信する。この場合、IPアドレス
部224は、ISP1加入者端末131側からかけたア
クセスポイントの電話番号を図示していない記憶部(I
ATモジュール12内にある)に格納された変換テーブ
ル(あらかじめ、アクセスポイント電話番号毎に対応し
たIPアドレスが登録されている)を用いて、プロキシ
サーバ28のIPアドレスを抽出する。その抽出したI
Pアドレスを用いて、IAT制御部222は、認証要求
パケットを作成し、プロキシーサーバ28宛に送信する
ことになる。After the termination of the PPP from the subscriber, a PPP authentication request (adding a user ID and a password) is transmitted from the ISP1 subscriber terminal 131 of the calling subscriber (sequence 306). Upon receiving the authentication request, the IAT control unit 222 of the IAT 22 transmits the user ID via the IP address unit 224.
A PPP authentication request packet carrying the D and the password (the authentication request 201 in FIG. 2) is transmitted to the proxy server 28 in the access point. In this case, the IP address section 224 stores the telephone number of the access point dialed from the ISP1 subscriber terminal 131 (not shown) in the storage section (I
The IP address of the proxy server 28 is extracted using a conversion table (an IP address corresponding to each access point telephone number is registered in advance) stored in the AT module 12). The extracted I
Using the P address, the IAT control unit 222 creates an authentication request packet and sends it to the proxy server 28.
【0025】すると、HUB15,ルータ162経由で
受信したプロキシーサーバ28のサーバ制御部281
は、IAT22より送られてきた認証要求パケット(図
2の認証要求201)のフィールド内にあるユーザ名お
よびISPのドメイン名を用いて、図4に示した認証サ
ーバのIPアドレス検索(後述)に従って、該当するI
SPの認証サーバのIPアドレス(この場合、ISP1
認証サーバ181のIPアドレス)を読み取る(シーケ
ンス318)。更に、サーバ制御部281は、認証サー
バのIPアドレスに従って、該当するISP(ISP1
プロバイダー18)に認証要求パケット(図2の認証要
求202)を送出する(シーケンス327)。Then, the server control unit 281 of the proxy server 28 received via the HUB 15 and the router 162
Uses the user name and the ISP domain name in the fields of the authentication request packet (authentication request 201 in FIG. 2) sent from the IAT 22 in accordance with the IP address search (described later) of the authentication server shown in FIG. , The applicable I
The IP address of the authentication server of the SP (in this case, ISP1
The IP address of the authentication server 181 is read (sequence 318). Further, the server control unit 281 sends the corresponding ISP (ISP1) according to the IP address of the authentication server.
An authentication request packet (authentication request 202 in FIG. 2) is sent to the provider 18) (sequence 327).
【0026】ISP1プロバイダー18は認証要求パケ
ットが来ると、ISP1プロバイダー18にあるISP
1認証サーバ181に認証要求パケットを渡す。ISP
1認証サーバ181は、認証要求パケット内にあるユー
ザIDおよびパスワードを読み取り、その読み取ったユ
ーザIDおよびパスワードを基に、図示していないデー
タベースに契約時に各ユーザ毎に登録されているユーザ
IDおよびパスワードを検索することにより登録されて
いるかどうかの認証のチェックを行い、その結果を認証
応答パケットとして作成し、ISP1プロバイダー18
経由でプロキシサーバ28に返信する。ISP1プロバ
イダー18からの認証が終了後、プロキシーサーバ28
のサーバ制御部281は、認証応答パケットをIAT2
2の返信する。認証応答パケットを受信したIAT22
のIAT制御部222は、ISP1加入者端末131に
PPP認証応答を返信する(シーケンス328,31
9,308)。When the ISP1 provider 18 receives the authentication request packet, the ISP1 provider 18
1 Pass the authentication request packet to the authentication server 181. ISP
1 The authentication server 181 reads the user ID and password in the authentication request packet, and based on the read user ID and password, the user ID and password registered for each user at the time of contract in a database (not shown). Is checked by searching for a certificate, the result is created as an authentication response packet, and the ISP1 provider 18
Reply to proxy server 28 via After the authentication from the ISP1 provider 18 is completed, the proxy server 28
Server control unit 281 of IAT2
Reply 2 IAT22 that received the authentication response packet
The IAT control unit 222 returns a PPP authentication response to the ISP1 subscriber terminal 131 (sequences 328 and 31).
9, 308).
【0027】すると、ISP1加入者端末131は、I
Pアドレス割当要求をIAT22に発信する(シーケン
ス309)。IAT22のIAT制御部222がIPア
ドレス割り当て要求を受信したならば、割り当て要求パ
ケットをプロキシーサーバ28に送信する(シーケンス
320)。Then, the ISP1 subscriber terminal 131
A P address assignment request is sent to the IAT 22 (sequence 309). When the IAT control unit 222 of the IAT 22 receives the IP address assignment request, it sends an assignment request packet to the proxy server 28 (sequence 320).
【0028】すると、プロキシーサーバ28のサーバ制
御部281は、図5に示したように、ユーザデータ検索
の仕組み(後述)に従って、発加入者のISP1加入者
端末131のIPアドレス、ISPのDNSサーバのI
Pアドレス、およびアクセスルータのIPアドレスを取
得し、発加入者のISP1加入者端末131に返信する
(シーケンス329,321,310)。Then, as shown in FIG. 5, the server control unit 281 of the proxy server 28 sends the IP address of the ISP1 subscriber terminal 131 of the calling subscriber and the DNS server of the ISP according to the user data search mechanism (described later). I
The P address and the IP address of the access router are obtained and returned to the ISP1 subscriber terminal 131 of the calling subscriber (sequences 329, 321, 310).
【0029】次に、IAT22の制御部222はISP
課金開始の要求をISP1プロバイダー18に送出する
と、ISP1プロバイダー18はISP課金開始応答を
返信すると共にインターネットの使用としての通信料を
計算し始める(シーケンス322,323)。Next, the control unit 222 of the IAT 22
When the charging start request is sent to the ISP1 provider 18, the ISP1 provider 18 returns an ISP charging start response and starts to calculate the communication charge for using the Internet (sequences 322, 323).
【0030】一方、IPアドレス割当の通知を受けたI
SP1加入者端末131は、ISP1プロバイダー18
を経由してインターネットと通信を始めることになる
(シーケンス311)。やがて、加入者がISP1加入
者端末131でインターネットへの通信を終了させ、回
線を切断すると、ISP1加入者端末131とIAT2
2とのリンクが切断され、ISP1プロバイダー18の
課金処理が終了し、IAT22のトランクハントが解除
される(シーケンス312,324,325,313,
314,316,317,315)。On the other hand, when the I
The SP1 subscriber terminal 131 is connected to the ISP1 provider 18
Then, communication with the Internet is started via (sequence 311). Eventually, when the subscriber terminates communication to the Internet at the ISP1 subscriber terminal 131 and disconnects the line, the ISP1 subscriber terminal 131 and IAT2
2 is disconnected, the billing process of the ISP1 provider 18 ends, and the trunk hunt of the IAT 22 is released (sequences 312, 324, 325, 313,
314, 316, 317, 315).
【0031】以上、ISP1加入者端末131からイン
ターネットをアクセスする場合について、説明したが、
ISP1加入者端末132からインターネットをアクセ
スした場合も、PHS網102を介して通信を行う点は
違うが、IAT22およびプロキシーサーバ28の動作
が同じであることは言うまでもない。また、ISP2加
入者端末133からインターネットをアクセスした場合
も、プロキシーサーバ28が、上記の動作の説明でした
ように、ISP2プロバイダ19およびISP2認証サ
ーバ191を選択し、ISP2加入者端末133がIS
P2プロバイダー19を介してインターネットと通信を
行うことは言うまでもない。The case where the ISP1 subscriber terminal 131 accesses the Internet has been described above.
When the Internet is accessed from the ISP1 subscriber terminal 132, the communication is performed via the PHS network 102, but it goes without saying that the operations of the IAT 22 and the proxy server 28 are the same. Also, when the Internet is accessed from the ISP2 subscriber terminal 133, the proxy server 28 selects the ISP2 provider 19 and the ISP2 authentication server 191 as described in the above operation, and the ISP2 subscriber terminal 133
It goes without saying that communication with the Internet is performed via the P2 provider 19.
【0032】次に、図4のISP認証サーバのアドレス
の検索の仕組みについて説明する。プロバイダーIDテ
ーブル283には、ISP毎に、プロバイダーIDと、
テーブルアドレスと、データアドレスがそれぞれ格納さ
れている。なお、テーブルアドレスは、認証サーバアド
レステーブル285のテーブルアドレスを示している
が、プロバイダーIDテーブル283内にあるISP毎
に割り付けられているテーブルアドレスは共通(同一の
テーブルアドレス)である。認証サーバアドレステーブ
ル285には、ISP毎にある各認証サーバアドレス格
納されている。プロバイダーIDは、プロバイダーを識
別するインデックスである。これは、ユーザ名(ドメイ
ン名)より求められる。すなわち、図2のプロキシーサ
ーバ28のサーバ制御部281は、認証要求パケットを
受信すると、ユーザ名(ドメイン名)を認証要求パケッ
トのフィールド内にあるProgram Data U
nit(PDU)から抽出し、あらかじめ決められてい
るユーザ名をインデックスとして、プロバイダーIDテ
ーブル283からプロバイダーIDとテーブルアドレス
とデータアドレスとを取得する。そして、サーバ制御部
281は、プロバイダーIDテーブル283で検索した
テーブルアドレスから記憶部282の認証サーバアドレ
ステーブル285をアクセスし、プロバイダーテーブル
283で取得したプロバイダ一IDをインデックスとし
て、認証サーバアドレスを取得し、認証サーバのIPア
ドレスを求める。従って、各プロバイダーのアクセスポ
イントダイアルアップ番号が共通でも、接続したプロバ
イダーの認証サーバに振り分けることができる。Next, the mechanism of searching for the address of the ISP authentication server in FIG. 4 will be described. In the provider ID table 283, for each ISP, a provider ID,
A table address and a data address are stored, respectively. Although the table address indicates the table address of the authentication server address table 285, the table address assigned to each ISP in the provider ID table 283 is common (the same table address). The authentication server address table 285 stores each authentication server address for each ISP. The provider ID is an index for identifying a provider. This is obtained from the user name (domain name). That is, when the server control unit 281 of the proxy server 28 of FIG. 2 receives the authentication request packet, the server control unit 281 sets the user name (domain name) to the Program Data U in the field of the authentication request packet.
The provider ID, the table address, and the data address are extracted from the provider ID table 283 by extracting from the nit (PDU) and using a predetermined user name as an index. Then, the server control unit 281 accesses the authentication server address table 285 of the storage unit 282 from the table address searched in the provider ID table 283, and acquires the authentication server address using the provider ID acquired in the provider table 283 as an index. And the IP address of the authentication server. Therefore, even if the access point dial-up numbers of the respective providers are common, they can be distributed to the authentication server of the connected provider.
【0033】次に、図5のユーザデータの検索の仕組み
について説明する。先ず、図2のプロキシーサーバ28
のサーバ制御部281は、図4のプロバイダーIDテー
ブル283で求めたデータアドレスから記憶部282に
あるデータアドレステーブル284をひき、プロバイダ
ーIDテーブル283で求めたプロバイダーIDをイン
デックスとしてプロバイダーテーブル286のテーブル
アドレスを取得する。次にサーバ制御部281は、この
データアドレステーブル284で取得したテーブルアド
レスにより記憶部282にあるプロバイダテーブル28
6をひき、あらかじめ決められているユーザの属性(割
当要求パケットのフィールド内にあるサブドメイン名)
をインデックスとして、ユーザデータであるユーザIP
アドレスプールから該当する加入者IPアドレスを検索
することで加入者の端末のIPアドレスを取得すると共
に、デフォルトGWのIPアドレスと、DNSのIPア
ドレスを取得する。Next, the mechanism of searching for user data in FIG. 5 will be described. First, the proxy server 28 of FIG.
The server control unit 281 of the table subtracts the data address table 284 in the storage unit 282 from the data address obtained in the provider ID table 283 of FIG. 4, and uses the provider ID obtained in the provider ID table 283 as an index to set the table address of the provider table 286. To get. Next, the server control unit 281 uses the table address acquired from the data address table 284 to store the provider table 28 in the storage unit 282.
Subtract 6 to determine the user's attribute (subdomain name in the field of the allocation request packet)
Is used as an index, and user IP which is user data
The IP address of the subscriber terminal is obtained by searching the corresponding subscriber IP address from the address pool, and the IP address of the default GW and the IP address of the DNS are obtained.
【0034】次に、図6を参照して、IATがプロキシ
サーバを用いて、認証および各IPアドレスの取得まで
の処理フローについて説明する。先ず、IAT22は、
プロキシサーバ28に対し、認証要求パケットを送信す
ることにより、認証要求パケットのフィールドにあるド
メイン名から目的とするISPのプロバイダーを識別す
るためにプロバイダーIDを導入させる(図6のステッ
プS601)。プロキシサーバでは、プロバイダーID
から該当するISPの認証サーバのアドレスを認識する
(ステップS602)。更に、プロキシサーバでは、該
当するISPの認証サーバにアクセスし、認証を実行す
る(ステップS603)。Next, with reference to FIG. 6, a process flow in which the IAT uses a proxy server to perform authentication and obtain each IP address will be described. First, IAT22
By transmitting the authentication request packet to the proxy server 28, the provider ID is introduced to identify the target ISP provider from the domain name in the field of the authentication request packet (step S601 in FIG. 6). In the proxy server, the provider ID
, The address of the authentication server of the corresponding ISP is recognized (step S602). Further, the proxy server accesses the authentication server of the corresponding ISP and executes authentication (step S603).
【0035】IAT22は、プロキシサーバからの認証
応答により認証の成功を認識すると、発加入者の端末に
動作確認応答(OK)を返信する(ステップS604,
S606)。When the IAT 22 recognizes the success of the authentication based on the authentication response from the proxy server, it returns an operation confirmation response (OK) to the terminal of the calling subscriber (step S604).
S606).
【0036】更に、IAT22は、発加入者の端末から
IPアドレス割り当て要求を受信すると、プロキシーサ
ーバ28に対し、割当要求パケットを送信することによ
り、図5に示したユーザデータ検索の仕組みに従って発
加入者の端末のIPアドレス、ISPのDNSサーバー
のIPアドレス、およびアクセスルータのIPアドレス
を取得する(ステップS607,S608)。Further, when the IAT 22 receives the IP address assignment request from the terminal of the calling subscriber, the IAT 22 transmits an assignment request packet to the proxy server 28, thereby originating and subscribing according to the user data search mechanism shown in FIG. The IP address of the terminal of the user, the IP address of the DNS server of the ISP, and the IP address of the access router are obtained (steps S607 and S608).
【0037】このように、着信番号ではなく発加入者の
ユーザ名(ドメイン名)とパスワードで目的のISPを
認識し、ISP接続に必要なユーザデータをプロキシー
サーバから取得することができる(ステップS60
9)。As described above, the target ISP can be recognized based on the user name (domain name) and password of the calling subscriber, not the called number, and the user data necessary for the ISP connection can be obtained from the proxy server (step S60).
9).
【0038】[0038]
【発明の効果】以上説明したように、本発明の第1の効
果は、IATの共有化により設備投資が削減できること
である。その理由は、IATを複数のプロバイダーで共
有することによりIATの設備数を削減できるためであ
る。そのため、プロバイダー毎に構内LAN設備を用意
する必要がないのでコストを削減することができる。ま
た、プロバイダー毎にアクセスルータを用意する必要が
ないのでコストを削減することができる。As described above, the first effect of the present invention is that the capital investment can be reduced by sharing the IAT. The reason is that the number of IAT facilities can be reduced by sharing the IAT with a plurality of providers. For this reason, it is not necessary to prepare in-house LAN equipment for each provider, so that costs can be reduced. Further, since it is not necessary to prepare an access router for each provider, costs can be reduced.
【0039】第2の効果は、加入者サービスの向上がで
きることである。その理由は、加入者はプロバイダーを
意識することなしにインタネットにアクセスできるため
である。そのため、複数のプロバイダーに加入していて
も1つのダイアルアップ番号でインタネットプロバイダ
ーに接続できる。The second effect is that the subscriber service can be improved. The reason is that the subscriber can access the Internet without being aware of the provider. Therefore, even if a plurality of providers are subscribed, it is possible to connect to the Internet provider with one dial-up number.
【0040】第3の効果は、キャリア側に新たなビジネ
スチャンスが生まれることができることである。その理
由は、1つのIATから複数のプロバイダーに接続でき
ることから、キャリア側が複数のプロバイダーにコスト
の安いインターネットアクセスビジネスを提供できる。
そのため、プロバイダー側もアクセスサーバーの削減を
実現することができるので、インターネットアクセス機
能をキャリア側に委託することが可能となる。従って、
キャリア側は新たなビジネスを創造し収益を上げること
ができる。The third effect is that a new business opportunity can be created on the carrier side. The reason is that one IAT can connect to a plurality of providers, so that the carrier can provide a low-cost Internet access business to the plurality of providers.
Therefore, the provider can also reduce the number of access servers, so that the Internet access function can be outsourced to the carrier. Therefore,
Carriers can create new businesses and generate profits.
【図1】本発明のIATを用いたインターネットアクセ
スシステムの概要を示したシステムブロック図である。FIG. 1 is a system block diagram showing an outline of an Internet access system using an IAT according to the present invention.
【図2】図1で示したIATおよびインターネットアク
セスシステムの機能の構成を示したブロック図である。FIG. 2 is a block diagram showing a functional configuration of the IAT and the Internet access system shown in FIG.
【図3】図2の加入者端末とISPプロバイダーとの間
の信号処理のシーケンスを示したシーケンス図である。FIG. 3 is a sequence diagram showing a signal processing sequence between the subscriber terminal of FIG. 2 and an ISP provider.
【図4】図2のプロキシーサーバにおいて、認証サーバ
のアドレスを検索する仕組みを示した概略図である。FIG. 4 is a schematic diagram showing a mechanism for searching for an address of an authentication server in the proxy server of FIG. 2;
【図5】図2のプロキシーサーバにおいて、ユーザデー
タを検索する仕組みを示した概略図である。FIG. 5 is a schematic diagram showing a mechanism for searching for user data in the proxy server of FIG. 2;
【図6】図2のIATがプロキシーサーバを用いて、認
証およびIPアドレス処理のフローを示したフローチャ
ートである。FIG. 6 is a flowchart showing a flow of authentication and IP address processing performed by the IAT of FIG. 2 using a proxy server.
11 中継交換システム 12 IATモジュール 15 HUB 17 中継データ網 18 ISP1プロバイダー 19 ISP2プロバイダー 22 IAT 28 プロキシーサーバ 101 PSTN網 102 PHS網 103 ISDN網 131,132 ISP1加入者端末 133 ISP2加入者端末 161,162 ルータ 181 ISP1認証サーバ 191 ISP2認証サーバ 221 モデム 222 IAT制御部 223 PPP終端機能部 224 IPアドレス分析部 281 サーバ制御部 282 記憶部 283 プロバイダーIDテーブル 284 データアドレステーブル 285 認証サーバアドレステーブル 286 プロバイダーテーブル Reference Signs List 11 relay switching system 12 IAT module 15 HUB 17 relay data network 18 ISP1 provider 19 ISP2 provider 22 IAT 28 proxy server 101 PSTN network 102 PHS network 103 ISDN network 131,132 ISP1 subscriber terminal 133 ISP2 subscriber terminal 161,162 router 181 ISP1 authentication server 191 ISP2 authentication server 221 modem 222 IAT control unit 223 PPP termination function unit 224 IP address analysis unit 281 server control unit 282 storage unit 283 provider ID table 284 data address table 285 authentication server address table 286 provider table
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA11 GA19 GA31 HA10 HB03 JB14 KA11 KB06 KC58 5K030 GA05 HA08 HC01 HD03 HD09 JL07 JT03 KA05 KA16 LB02 5K051 AA05 BB02 DD00 GG02 HH17 JJ11 9A001 BB04 CC07 JJ25 JJ27 KK56 ──────────────────────────────────────────────────続 き Continued on the front page F-term (reference)
Claims (6)
リモートアクセスを行うインターネットアクセストラン
クを備えたアクセスサーバを用いたインターネットアク
セス方式において、前記インターネットアクセストラン
クは、統一されたダイアルアップ番号により複数のイン
ターネットサービスプロバイダーにアクセスするアクセ
ス手段を有することを特徴とするアクセスサーバを用い
たインターネットアクセス方式。1. An Internet access system using an access server having an Internet access trunk for remote access of an Internet service provider, wherein the Internet access trunk accesses a plurality of Internet service providers using a unified dial-up number. An Internet access method using an access server, characterized by having means.
内に設置してあるプロキシーサーバを用いてインターネ
ットサービスプロバイダーのサービスを受けている発加
入者端末のユーザ名(ドメイン名)とパスワードとから
前記インターネットアクセスサービスプロバイダーを識
別することを特徴とする請求項1記載のアクセスサーバ
を用いたインターネットアクセス方式。2. The Internet access device according to claim 1, wherein said access means uses a proxy server installed in an access point to obtain the Internet access from a user name (domain name) and a password of a calling subscriber terminal receiving an Internet service provider's service. The Internet access method using an access server according to claim 1, wherein a service provider is identified.
内に設置してあるプロキシーサーバを用いてインターネ
ットサービスプロバイダーのサービスを受けている発加
入者端末のユーザ名(ドメイン名)とパスワードとから
ユーザ認証のチェックを行うインターネットサービスプ
ロバイダの認証サーバを識別することを特徴とする請求
項1記載アクセスサーバを用いたインターネットアクセ
ス方式。3. The access means uses a proxy server installed in an access point to perform user authentication based on a user name (domain name) and a password of an originating subscriber terminal receiving a service of an Internet service provider. 2. The Internet access method using an access server according to claim 1, wherein an authentication server of an Internet service provider performing the check is identified.
ーバに内臓したシステムデータより前記インターネット
サービスプロバイダーに接続するルータのIPアドレス
と該当するインターネットサービスプロバイダーのDN
SサーバーのIPアドレスと発加入者端末のIPアドレ
スとを取得することを特徴とする請求項1,2,または
3記載のアクセスサーバを用いたインターネットアクセ
ス方式。4. The system according to claim 1, wherein said access means includes an IP address of a router connected to said Internet service provider and a DN of said Internet service provider based on system data stored in said proxy server.
4. The Internet access method using an access server according to claim 1, wherein the IP address of the S server and the IP address of the calling subscriber terminal are obtained.
リモートアクセスを行うインターネットアクセストラン
クを備えたアクセスサーバを用いたインターネットアク
セス方法であって、前記インターネットアクセストラン
クは、統一されたダイアルアップ番号により複数のイン
ターネットサービスプロバイダーにアクセスすることを
特徴とするアクセスサーバを用いたインターネットアク
セス方法。5. An internet access method using an access server having an internet access trunk for remote access of an internet service provider, wherein the internet access trunk accesses a plurality of internet service providers by a unified dial-up number. An internet access method using an access server.
リモートアクセスを行うインターネットアクセストラン
クを備えたアクセスサーバを用いたインターネットアク
セス方法であって、前記インターネットアクセストラン
クは、プロキシーサーバを用いて、発加入者端末から発
信される認証要求に対してドメイン名からユーザ認証の
チェックを行う認証サーバのIPアドレスを取得し、前
記認証サーバにアクセスして認証を実行させ、認証が成
功すれば、認証確認応答を前記発加入者端末に返信し、
認証確認応答を前記発加入者端末に返信後に前記加入者
端末からIPアドレス割当要求が来ると、加入者端末に
割り当てるIPアドレスとインターネットサービスプロ
バイダーのDNSのIPアドレスとを取得し、前記イン
ターネットサービスプロバイダーのIPアドレスを割り
当てることを特徴とするアクセスサーバを用いたインタ
ーネットアクセス方法。6. An internet access method using an access server having an internet access trunk for remote access of an internet service provider, wherein the internet access trunk is transmitted from a calling subscriber terminal using a proxy server. Obtains an IP address of an authentication server that performs user authentication check from a domain name in response to the authentication request, accesses the authentication server, executes authentication, and, if authentication is successful, sends an authentication confirmation response to the calling subscriber. Reply to the device,
When an IP address assignment request is received from the subscriber terminal after returning an authentication confirmation response to the originating subscriber terminal, the IP address assigned to the subscriber terminal and the DNS IP address of the Internet service provider are acquired, and the Internet service provider is acquired. Internet access method using an access server, wherein an IP address is assigned.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000049130A JP2001237892A (en) | 2000-02-25 | 2000-02-25 | Internet access system and method using access server |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000049130A JP2001237892A (en) | 2000-02-25 | 2000-02-25 | Internet access system and method using access server |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001237892A true JP2001237892A (en) | 2001-08-31 |
Family
ID=18571113
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000049130A Pending JP2001237892A (en) | 2000-02-25 | 2000-02-25 | Internet access system and method using access server |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001237892A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002152276A (en) * | 2000-11-07 | 2002-05-24 | Ntt Communications Kk | Method and apparatus for using the Internet using a wired or wireless LAN system, and concentrator / connector |
| JP2004288169A (en) * | 2003-03-05 | 2004-10-14 | Fuji Xerox Co Ltd | Network connection system |
| JP2007081718A (en) * | 2005-09-13 | 2007-03-29 | Oki Electric Ind Co Ltd | Connection interface control apparatus, connection interface control program, connection interface control method, and ip exchange |
| JP2007519379A (en) * | 2004-01-22 | 2007-07-12 | 株式会社東芝 | Multihoming and service network selection using IP access network |
| JP2025509452A (en) * | 2022-03-11 | 2025-04-11 | マスターカード インターナシヨナル インコーポレイテツド | Cross-network evaluation of transactions regarding provider reputation |
-
2000
- 2000-02-25 JP JP2000049130A patent/JP2001237892A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002152276A (en) * | 2000-11-07 | 2002-05-24 | Ntt Communications Kk | Method and apparatus for using the Internet using a wired or wireless LAN system, and concentrator / connector |
| JP2004288169A (en) * | 2003-03-05 | 2004-10-14 | Fuji Xerox Co Ltd | Network connection system |
| JP2007519379A (en) * | 2004-01-22 | 2007-07-12 | 株式会社東芝 | Multihoming and service network selection using IP access network |
| US7860978B2 (en) | 2004-01-22 | 2010-12-28 | Toshiba America Research, Inc. | Establishing a secure tunnel to access router |
| JP2007081718A (en) * | 2005-09-13 | 2007-03-29 | Oki Electric Ind Co Ltd | Connection interface control apparatus, connection interface control program, connection interface control method, and ip exchange |
| JP2025509452A (en) * | 2022-03-11 | 2025-04-11 | マスターカード インターナシヨナル インコーポレイテツド | Cross-network evaluation of transactions regarding provider reputation |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20210329442A1 (en) | Mobile Gateway | |
| US7406306B2 (en) | Method for billing in a telecommunications network | |
| JP3402190B2 (en) | Method of establishing audio connection and distributed database | |
| US6594254B1 (en) | Domain name server architecture for translating telephone number domain names into network protocol addresses | |
| US6778528B1 (en) | Dial-out with dynamic IP address assignment | |
| US6347085B2 (en) | Method and apparatus for establishing communications between packet-switched and circuit-switched networks | |
| US6829232B1 (en) | Communication method for terminals connected to IP networks to receive services provided by intelligent networks | |
| US7624429B2 (en) | Method, a network access server, an authentication-authorization-and-accounting server, and a computer software product for proxying user authentication-authorization-and-accounting messages via a network access server | |
| WO2003013072A1 (en) | A method of user data exchange in the data network and a data network system | |
| JP2002521869A (en) | Method and apparatus for providing a connection to a data network | |
| US7369539B1 (en) | System and method for providing service control to a single telephone end terminal from multiple service providers | |
| US9319235B2 (en) | Authentication, authorization, and accounting based on an automatically generated username | |
| US20040034705A1 (en) | Connecting devices in a data network | |
| JP2001237892A (en) | Internet access system and method using access server | |
| US7966385B2 (en) | Methods and apparatus for virtual network configuration | |
| EP1111893A2 (en) | Private reuse of the public switched telephone network dial plan | |
| CN1682511B (en) | Network having communication member and method for independently managing the network | |
| KR100794127B1 (en) | Caller-borne web-to-phone service system and method | |
| KR100962992B1 (en) | Call processing system and method between ITP | |
| JP4158415B2 (en) | Communication control device and communication system | |
| AU2002250388A1 (en) | A method for billing in a telecommunications network | |
| JP2005159582A (en) | Service method between ip telephone using ip network and general telephone (including isdn), and authentication message format therefor |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20031216 |