JP2004104527A - インターネットアクセスネットワーク及びアクセススイッチ装置 - Google Patents
インターネットアクセスネットワーク及びアクセススイッチ装置 Download PDFInfo
- Publication number
- JP2004104527A JP2004104527A JP2002264680A JP2002264680A JP2004104527A JP 2004104527 A JP2004104527 A JP 2004104527A JP 2002264680 A JP2002264680 A JP 2002264680A JP 2002264680 A JP2002264680 A JP 2002264680A JP 2004104527 A JP2004104527 A JP 2004104527A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- authentication
- radius
- network
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】複雑な処理を行うBASを不要にし、また、サービスに応じた通信品質を提供する。
【解決手段】ユーザ認証を行うために加入者端末1と認証管理サーバ21の間のRADIUSパケットを加入者アクセスSW11を介して転送するとともに、認証管理サーバとRADIUSサーバ33Bの間のRADIUSパケットをISPアクセスSW31を介して転送し、ユーザ認証後の加入者端末とRADIUSサーバの間のIPパケットを認証管理サーバを介することなくIPトンネルのパケットで地域網20を介して転送する。
【選択図】 図1
【解決手段】ユーザ認証を行うために加入者端末1と認証管理サーバ21の間のRADIUSパケットを加入者アクセスSW11を介して転送するとともに、認証管理サーバとRADIUSサーバ33Bの間のRADIUSパケットをISPアクセスSW31を介して転送し、ユーザ認証後の加入者端末とRADIUSサーバの間のIPパケットを認証管理サーバを介することなくIPトンネルのパケットで地域網20を介して転送する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、ユーザ認証を行うインターネットアクセスネットワーク及びアクセススイッチ装置に関する。
【0002】
【従来の技術】
インターネットアクセスネットワークとして、3つの文献(非特許文献1、非特許文献2、非特許文献3)に記載されたものが知られている。
【0003】
【非特許文献1】
NTT東日本『フレッツの今後の展開について』 NTT東日本ホームページ
【非特許文献2】
電子情報通信学会 SSE2000−120 佐々木将人 他『アクセスVPNシステムの設計』第31頁〜第36頁
【非特許文献3】
電子情報通信学会 IN98−4 三鬼準基 他 『高速IPアクセスに適したSTM−PDS帯域共用方式の検討』第23頁〜第28頁
【0004】
上記文献に示された公衆ネットワークについて説明を行う。公衆ネットワークは大きくアクセス網、地域網、コア網に大別されるが、ISP(インターネット・サービス・プロバイダ)などの接続サービスを提供するためのアクセス網及び地域網、特にユーザに対してLANインタフェースを提供する場合について記述する。従来のアクセス網及び地域網のアーキテクチャを図9に示す。基本的に、アクセス網101はSTM−PDS(Syncronous Time Division − Passive Double Star)方式が適用されたL2ネットワークであり、地域IP網102はIPが適用されたL3ネットワークとなっている。STM−PDS方式は以下の特徴を持つ。
・Passive Double Star型:複数の加入者の光設備共有によるコスト削減
・加入者とネットワークとのインタフェースはEthernet(R)
・1加入者あたり最大10Mbps
・加入者毎の公平性
【0005】
一方、地域IP網102に適用されているIPは、IETFで標準化された汎用技術であり、一般的なルータに搭載されている。アクセス網101と地域IP網102の機能は、次に集約される。
・加入者端末1とISP側との間にPoint−to−Pointのコネクションを設定すること
・そのコネクションを用いて、パケットを加入者端末1とISP側との間で転送できること
【0006】
アクセス網101は、ONU、SLT、L2SWから構成され、L2レベルでのパケット転送を行い、HDLCフレームを使用してそのL2パケットをカプセリング化している。ISP側と加入者端末1をPoint−to−Point接続する技術としては従来から用いられているPPPを使用し、PPPを運ぶトンネル技術として、アクセス網101ではPPPoEが用いられ、地域IP網102ではL2TPが用いられている。このPPPoE及びL2TPを終端する装置がBroadband Access Server(BAS)103である。ISP側と地域IP網102を接続するインタフェースポイントには、POI装置104が設置され、ISP側に応じたインタフェースを提供している。そのインタフェースには、従来からの専用線インタフェース、SDHインタフェース、Ethernet(R)インタフェースなどがある。
【0007】
ISP側と加入者端末1をPoint−to−Point接続するためには以下の機能が必要であるが、PPPは、これら機能を備えている。
・加入者の認証
・ISP側による加入者へのIPアドレス付与
このPPPの機能を用いるために、アクセス網101ではPPPoEを用いてPPPを運び、地域IP網102ではL2TPを用いてPPPを運んでいる。
【0008】
アクセス網101におけるPPPシーケンスを図10に示す。このシーケンスでは、PPPoEシーケンスも含めている。PPPoEは加入者端末1とBAS103間で終端され、PPPは加入者端末1とPOI装置104間で終端されている。加入者認証機能、及びIPアドレス付与機能は、PPPのIPCPフェーズで実行される。
【0009】
【発明が解決しようとする課題】
しかしながら、PPPを用いたPoint−to−Point接続方式には、次の課題がある。
(1)アクセス網101及び地域IP網102を運用するネットワーク提供者からみると、加入者端末1とISP側の間のプロトコル(PPPoE、PPP、IP、L2TP)が複雑であり、それを終端するためには多機能高価格なBAS103が必要となる。これはネットワーク構築に要する費用を上昇させる要因となっている。また、このような複雑なプロトコル処理はソフトウェアで行われるために、パケット転送速度を上げるのが困難である。
【0010】
(2)従来のアクセス網101及び地域IP網102は、サービスに応じた通信品質を基本的に提供できない。PPPoE、PPP、L2TPにはQoSを指定する識別子及びQoSをやりとりするための機能が存在しないからである。今後、様々なサービスがでてくる中で、そのサービスが要求するQoSを提供できないのでは問題となる。
【0011】
本発明は上記従来例の問題点に鑑み、複雑な処理を行うBASを不要にすることができるインターネットアクセスネットワーク及びアクセススイッチ装置を提供することを目的とする。
本発明はまた、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができるインターネットアクセスネットワーク及びアクセススイッチ装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は上記目的を達成するために、
ユーザとプロバイダを接続するインターネットアクセスネットワークにおいて、
前記ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、
前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行う構成とした。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0013】
本発明はまた、請求項1に記載のインターネットアクセスネットワークにおいて、
前記ユーザ側に設けられ、RADIUSクライアント機能を有する加入者端末と、
前記加入者端末を収容する第1のアクセススイッチ装置と、
前記プロバイダ側に設けられるRADIUSサーバ、及び前記ユーザ認証を行う認証管理サーバと、
前記RADIUSサーバを収容する第2のアクセススイッチ装置と、
前記第1及び第2のアクセススイッチ装置の間を前記IPパケットで接続するIP地域網とを有し、
前記ユーザ認証を行うために前記加入者端末と前記認証管理サーバの間のRADIUSパケットを前記第1のアクセススイッチ装置を介して転送するとともに、前記認証管理サーバとRADIUSサーバの間のRADIUSパケットを前記第2のアクセススイッチ装置を介して転送し、
前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットを前記認証管理サーバを介することなくIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0014】
本発明はまた、請求項2に記載のインターネットアクセスネットワークにおいて、
前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットをMPLSラベルによるIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする。
上記構成により、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【0015】
本発明はまた、ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行うインターネットアクセスネットワークにおいて前記ユーザ側の加入者端末又は前記プロバイダ側のサーバを収容するアクセススイッチ装置であって、
前記加入者端末及び前記サーバの一方から入力したIPパケットを前記IP地域網を介して他方に転送するとともに、前記IP地域網から入力されたIPパケットを前記加入者端末又は前記サーバに転送する手段を、
備えた構成とした。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0016】
本発明はまた、請求項4に記載のアクセススイッチ装置において、
前記IP地域網から入力されるIPパケットはMPLSラベルによるIPトンネルのパケットであり、前記MPLSラベルに基づいてサービスに応じた通信品質を提供することを特徴とする。
上記構成により、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【0017】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。図1は本発明に係るインターネットアクセスネットワークの第1の実施の形態を示す構成図、図2は図1のインターネットアクセスネットワークにおける制御層と転送層のプロトコルスタックを示す説明図、図3は図1のアクセススイッチを詳しく示すブロック図、図4は図1の認証管理サーバを詳しく示すブロック図、図5は図1のインターネットアクセスネットワークの認証シーケンスを示す説明図である。
【0018】
まず、発明のポイントを以下に示す。最初に、PPPの課題の原因を説明する。ISPサーバ接続のためには、加入者の認証機能とISPサーバによる加入者へのIP付与機能が必須であるが、それ以外に当然ながら、接続後は加入者端末からのユーザデータ(例えば映像など)を含んだパケットを転送する機能が必要である。前者を「制御機能」、後者を「転送機能」と呼ぶとすると、PPPはそのプロトコルの中で制御機能も転送機能も実現している。制御機能は複雑なので、PPPをハード化するのは困難であり、必然的にソフト処理になる。したがって、転送機能もソフト処理になるので、高速転送が困難となる。また、PPPを運ぶためにPPPoEやL2TPといった、いままであまり使用されていなかったプロトコルが必要となるため、それらのプロトコル処理を行う高価なBASが必要となる。
【0019】
この問題を解決するために有効な手段は、制御機能と転送機能を分離することである。制御機能には、ダイヤルアップIP接続におけるユーザ認証方法として汎用的に使用されているRADIUS(Remote Authentification Dial−In UserService)を適用し、いったんISP側と加入者端末側が接続された後は、転送にはRADIUSを使用せず、ハード化可能な簡素なプロトコル、すなわちIPパケットのみで転送していく。これにより、高価なBASは不必要となり、高速転送も可能となる。
【0020】
<第1の実施の形態>
(1)構成の説明
第1の実施の形態のアクセス網10及び地域網20の網構成を図1に示す。アクセス網10には加入者アクセスSW11が設けられ、また、従来技術のPOI装置104にあたるISPアクセスSW31がある。その2つのSW11、31の間に地域網20がある。地域網20はIP転送網で構成する。加入者端末1には、RADIUSプロトコルを処理するRADIUSクライアント機能を持たせる。また、ユーザの認証管理を集中的に行う認証管理サーバ21を置く。
【0021】
認証管理サーバ21は、RADIUSクライアント(加入者端末1)からのRADIUSパケットを中継・解析して、ISP−A32A側、ISP−B32B側のRADIUSサーバ33(図1ではISP−B32B側のRADIUSサーバ33Bのみを示す)に転送し、またRADIUSサーバ33からのRADIUSパケットを中継・解析して、加入者端末1へ転送する。解析とは、RADIUSパケットの情報の1つである、ISP32側から付与されたIPアドレスを記憶し、その情報をルーティング情報として、加入者アクセスSW11及びISPアクセスSW31に設定することである。この設定により、RADIUSによる加入者認証後は、加入者端末1とISP−A32A、ISP−B32B側とはIPアドレスによりIP転送が可能となる。
【0022】
地域網20は、加入者アクセスSW11とISPアクセスSW31間を、加入者端末1及びISP−A32A、ISP−B32B側からのIPパケットを転送するためにIP on IP技術によりトンネリングを行う。すなわち、地域網20は、トンネリング用IPによりIP転送を行う。
【0023】
図2に認証を行う制御層のプロトコルスタック、及び転送を行う転送層のプロトコルスタックを示す。加入者アクセスSW11及びISPアクセスSW31は、お互いにどのトンネリング用IPアドレスを付けたらどのアクセスSWへ地域網20が転送するかを知っていて、ユーザのIPアドレス(ISP−A32A、ISP−B32B側からユーザへ付与されたIPアドレス)から判断して、適切なトンネリング用IPアドレスヘッダを付けて地域網20へ転送する。
【0024】
次に、このアクセス網10を構成するアクセススイッチ(SW)11、31の構成を図3に示し、基本的に入力処理部41、転送処理部42、出力処理部43、及びテーブルとしてルーティングテーブル45、ヘッダ管理テーブル46から構成される。入力処理部41は、入力パケットのヘッダチェックを行うヘッダチェック部41a、パケットのフィルタリングを行う入力フィルタリング部41bからなる。転送処理部42は、宛先ポートの決定を行う宛先検索部42aから構成される。また、宛先検索部42aはルーティングテーブル45及びヘッダ管理テーブル46を参照する。
【0025】
ルーティングテーブル45は、ユーザIPアドレス(ISP−A32A、ISP−B32B側から付与されたIPアドレス)及びプロトコル識別子と出力先ポートの対応を採っている。つまり、IPヘッダのプロトコル識別子(RADIUS)と認証管理サーバ21宛の出力ポート及び、ユーザIPアドレスとその出力ポートとを対応させている。また、ヘッダ管理テーブル46は、ユーザIPアドレスとトンネリング用IPとの対応を採っている。出力処理部43は、IPonIPの出力パケットのヘッダを編集するIPonIPヘッダ編集部43aと、出力パケットのフィルタリングを行う出力フィルタリング部43bから構成される。
【0026】
次に認証管理サーバ21の構成を図4に示し、基本的に、RADIUSプロトコル処理部22及び制御情報構築処理部23からなる。RADIUSプロトコル処理部22はRADIUS処理を及びSNMP処理を行う。すなわち、RADIUSプロトコル処理部22はRADIUSパケットによる認証完了及びISP−A32A、ISP−B32B側からユーザへのIPアドレス付与情報が検知したならば、その情報を制御情報構築処理部23へ転送する。制御情報構築処理部23はそれらの情報に基づいて、加入者アクセスSW11及びISPアクセスSW31へ設定すべき、ルーティングテーブル情報(図の23a)及びヘッダ管理テーブル情報(図の23b)を構築する。その後、その情報を各加入者アクセスSW11及びISPアクセスSW31へ設定するために、SNMP処理を通してその情報を通知する。
【0027】
(2)動作の説明
アクセス網10としての動作の説明を行う。シーケンスを図5に示す。ユーザ(加入者端末)1は、RADIUSクライアントを使用して、認証管理サーバ21に対して認証要求パケット(AcsReq)を転送する。このとき、加入者端末1から加入者アクセスSW11に転送された認証要求パケットは、RADIUSパケットなので、加入者アクセスSW11により認証管理サーバ21へ転送すべきと判断されて、転送される。
【0028】
認証管理サーバ21は、認証要求パケットを分析してそれをISPアクセスSW31へ転送する。ISPアクセスSW31は、プライベートIPアドレスが付与されていたならば、NAT機能によりグローバルIPアドレスに変換して、例えばISP−B32B側へ転送する。ISP−B32B側ではRADIUSサーバ33BによりユーザへグローバルIPアドレスを払い出し、そのグローバルIPアドレスをRADIUSパケットに載せて、認証応答パケット(AcsAcpt)を加入者端末1へ返送する。認証応答パケットは、ISPアクセスSW31により認証管理サーバ21へ転送される。
【0029】
認証管理サーバ21では、認証応答パケットを分析して、認証許可されているならば、そのパケットに含まれている加入者端末1へ払い出されたグローバルIPアドレスを記憶し、加入者端末1へ転送する。その後、認証管理サーバ21は、加入者アクセスSW11及びISPアクセスSW31に対する、ルーティングテーブルとヘッダ管理テーブルを構築し、各アクセスSW11、31へSNMPを用いて設定する。
【0030】
認証応答パケットを受信した加入者アクセスSW11は、その認証応答パケットを加入者端末1へ転送する。認証応答パケットを受信した加入者端末1は、払い出されたグローバルIPアドレスを自身のIPアドレスとして設定する。この後、加入者端末1が転送するユーザデータ用のIPパケットには、このグローバルIPアドレスが付与されており、そのパケットは認証管理サーバ21へは転送されず、各アクセススイッチ11、31において転送されることになる。各アクセスSW11、31及び認証サーバ21における動作は、構成の説明の所で記述したとおりである。
【0031】
(3)効果の説明
以上のように第1の実施の形態によると、
・複雑な制御を必要とする認証処理と転送処理を分離し、
・その認証処理を、認証管理サーバ21により一括処理し、
・認証許可後は、転送処理は認証管理サーバ21を通さず、ハード化可能な汎用的なIP転送する
ことにより、複雑な処理を行うBASを不要にすることができる。
【0032】
<第2の実施の形態>
発明のポイントは第1の実施の形態と同じである。第2の実施の形態は、認証が完了してISP−A32A、ISP−B32Bと加入者端末1が接続された後、ユーザデータパケットがIPではなく、Multi Protocol Label Switching(MPLS)により転送される所が異なる。
【0033】
(1)構成の説明
アクセス網及び地域網の網構成は基本的に第1の実施の形態の図1と同じである。異なる所は、地域網20が、加入者アクセスSW11とISPアクセスSW31間を、加入者端末1及びISP−A32A、ISP−B32B側からのIPパケットを転送するためにIP on MPLS技術によりトンネリングを行う所である。地域網20は、MPLS技術によりIPより下の層であるMPLS転送を行う。
【0034】
図6に認証を行う制御層のプロトコルスタック、及び転送を行う転送層のプロトコルスタックを示す。加入者アクセスSW11及びISPアクセスSW31は、お互いにどのトンネリング用MPLSラベルを付けたら、地域網20がどのアクセスSWへ転送するかを知っていて、ユーザのIPアドレス(ISP側からユーザへ付与されたIPアドレス)から判断して、適切なトンネリング用MPLSヘッダを付けて地域網20へ転送する。
【0035】
次に、このアクセス網を構成するアクセススイッチ11c、31cの構成を図7に示す。基本的な構成は、第1の実施の形態の図3と同じである。異なる所を以下に説明する。転送処理部42cにおいて参照されるヘッダ管理テーブル46cは、ユーザIPアドレスとトンネリング用MPLSラベルとの対応を採っている。出力処理部43dは、IP on MPLSの出力パケットのヘッダを編集するヘッダ編集部43acと 、出力パケットのフィルタリングを行う出力フィルタリング部43bと、MPLSヘッダのQoS識別フィールドで指示されたQoS制御を行うQoS制御部43cから構成される。このQoS制御部43cにより、MPLSラベル毎、いわゆる加入者ごとの細粒度な通信品質制御が可能となる。
【0036】
次に認証管理サーバ21cの構成を図8に示す。基本的な構成は、第1の実施の形態の図4と同じである。異なる所を以下に示す。制御情報構築処理部23cが構築するヘッダ管理テーブル用情報(図の23bc)は、IP on MPLSヘッダ用である。その情報を各加入者アクセスSW11c及びISPアクセスSW31cへ設定するために、SNMP処理を通してその情報を通知する。
【0037】
(2)動作の説明
アクセス網としての動作の説明を行う。基本的な動作は第1の実施の形態と同じである。また、各アクセスSW11c、31c及び認証サーバ21cにおける動作は、構成の説明の所で記述したとおりである。
【0038】
(3)効果の説明
以上のように第2の実施の形態によると、
・複雑な制御を必要とする認証処理と転送処理を分離し、
・その認証処理を、認証管理サーバ21cにより一括処理し、
・認証許可後は、転送処理は認証管理サーバ21cを通さず、ハード化可能なMPLS転送し、
・MPLSヘッダに指定されたQoS識別子によるQoS制御を行う
ことにより、複雑な処理を行うBASを不要にすることができ、また、サービスに応じた通信品質を提供することができる。
【0039】
【発明の効果】
以上説明したように本発明によれば、複雑な処理を行うBASを不要にすることができる。
また、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【図面の簡単な説明】
【図1】本発明に係るインターネットアクセスネットワークの第1の実施の形態を示す構成図
【図2】図1のインターネットアクセスネットワークにおける制御層と転送層のプロトコルスタックを示す説明図
【図3】図1のアクセススイッチを詳しく示すブロック図
【図4】図1の認証管理サーバを詳しく示すブロック図
【図5】図1のインターネットアクセスネットワークの認証動作シーケンスを示す説明図
【図6】本発明の第2の実施の形態における制御層と転送層のプロトコルスタックを示す説明図
【図7】第2の実施の形態におけるアクセススイッチを詳しく示すブロック図
【図8】第2の実施の形態における認証管理サーバを詳しく示すブロック図
【図9】従来のインターネットアクセスネットワークを示す構成図
【図10】図9のネットワークにおけるPPPシーケンスを示す説明図
【符号の説明】
1 加入者端末
11、11c 加入者アクセスSW
20 地域網
21、21c 認証管理サーバ
31、31c ISPアクセスSW
32A ISP−A
32B ISP−B
33B RADIUSサーバ
【発明の属する技術分野】
本発明は、ユーザ認証を行うインターネットアクセスネットワーク及びアクセススイッチ装置に関する。
【0002】
【従来の技術】
インターネットアクセスネットワークとして、3つの文献(非特許文献1、非特許文献2、非特許文献3)に記載されたものが知られている。
【0003】
【非特許文献1】
NTT東日本『フレッツの今後の展開について』 NTT東日本ホームページ
【非特許文献2】
電子情報通信学会 SSE2000−120 佐々木将人 他『アクセスVPNシステムの設計』第31頁〜第36頁
【非特許文献3】
電子情報通信学会 IN98−4 三鬼準基 他 『高速IPアクセスに適したSTM−PDS帯域共用方式の検討』第23頁〜第28頁
【0004】
上記文献に示された公衆ネットワークについて説明を行う。公衆ネットワークは大きくアクセス網、地域網、コア網に大別されるが、ISP(インターネット・サービス・プロバイダ)などの接続サービスを提供するためのアクセス網及び地域網、特にユーザに対してLANインタフェースを提供する場合について記述する。従来のアクセス網及び地域網のアーキテクチャを図9に示す。基本的に、アクセス網101はSTM−PDS(Syncronous Time Division − Passive Double Star)方式が適用されたL2ネットワークであり、地域IP網102はIPが適用されたL3ネットワークとなっている。STM−PDS方式は以下の特徴を持つ。
・Passive Double Star型:複数の加入者の光設備共有によるコスト削減
・加入者とネットワークとのインタフェースはEthernet(R)
・1加入者あたり最大10Mbps
・加入者毎の公平性
【0005】
一方、地域IP網102に適用されているIPは、IETFで標準化された汎用技術であり、一般的なルータに搭載されている。アクセス網101と地域IP網102の機能は、次に集約される。
・加入者端末1とISP側との間にPoint−to−Pointのコネクションを設定すること
・そのコネクションを用いて、パケットを加入者端末1とISP側との間で転送できること
【0006】
アクセス網101は、ONU、SLT、L2SWから構成され、L2レベルでのパケット転送を行い、HDLCフレームを使用してそのL2パケットをカプセリング化している。ISP側と加入者端末1をPoint−to−Point接続する技術としては従来から用いられているPPPを使用し、PPPを運ぶトンネル技術として、アクセス網101ではPPPoEが用いられ、地域IP網102ではL2TPが用いられている。このPPPoE及びL2TPを終端する装置がBroadband Access Server(BAS)103である。ISP側と地域IP網102を接続するインタフェースポイントには、POI装置104が設置され、ISP側に応じたインタフェースを提供している。そのインタフェースには、従来からの専用線インタフェース、SDHインタフェース、Ethernet(R)インタフェースなどがある。
【0007】
ISP側と加入者端末1をPoint−to−Point接続するためには以下の機能が必要であるが、PPPは、これら機能を備えている。
・加入者の認証
・ISP側による加入者へのIPアドレス付与
このPPPの機能を用いるために、アクセス網101ではPPPoEを用いてPPPを運び、地域IP網102ではL2TPを用いてPPPを運んでいる。
【0008】
アクセス網101におけるPPPシーケンスを図10に示す。このシーケンスでは、PPPoEシーケンスも含めている。PPPoEは加入者端末1とBAS103間で終端され、PPPは加入者端末1とPOI装置104間で終端されている。加入者認証機能、及びIPアドレス付与機能は、PPPのIPCPフェーズで実行される。
【0009】
【発明が解決しようとする課題】
しかしながら、PPPを用いたPoint−to−Point接続方式には、次の課題がある。
(1)アクセス網101及び地域IP網102を運用するネットワーク提供者からみると、加入者端末1とISP側の間のプロトコル(PPPoE、PPP、IP、L2TP)が複雑であり、それを終端するためには多機能高価格なBAS103が必要となる。これはネットワーク構築に要する費用を上昇させる要因となっている。また、このような複雑なプロトコル処理はソフトウェアで行われるために、パケット転送速度を上げるのが困難である。
【0010】
(2)従来のアクセス網101及び地域IP網102は、サービスに応じた通信品質を基本的に提供できない。PPPoE、PPP、L2TPにはQoSを指定する識別子及びQoSをやりとりするための機能が存在しないからである。今後、様々なサービスがでてくる中で、そのサービスが要求するQoSを提供できないのでは問題となる。
【0011】
本発明は上記従来例の問題点に鑑み、複雑な処理を行うBASを不要にすることができるインターネットアクセスネットワーク及びアクセススイッチ装置を提供することを目的とする。
本発明はまた、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができるインターネットアクセスネットワーク及びアクセススイッチ装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
本発明は上記目的を達成するために、
ユーザとプロバイダを接続するインターネットアクセスネットワークにおいて、
前記ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、
前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行う構成とした。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0013】
本発明はまた、請求項1に記載のインターネットアクセスネットワークにおいて、
前記ユーザ側に設けられ、RADIUSクライアント機能を有する加入者端末と、
前記加入者端末を収容する第1のアクセススイッチ装置と、
前記プロバイダ側に設けられるRADIUSサーバ、及び前記ユーザ認証を行う認証管理サーバと、
前記RADIUSサーバを収容する第2のアクセススイッチ装置と、
前記第1及び第2のアクセススイッチ装置の間を前記IPパケットで接続するIP地域網とを有し、
前記ユーザ認証を行うために前記加入者端末と前記認証管理サーバの間のRADIUSパケットを前記第1のアクセススイッチ装置を介して転送するとともに、前記認証管理サーバとRADIUSサーバの間のRADIUSパケットを前記第2のアクセススイッチ装置を介して転送し、
前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットを前記認証管理サーバを介することなくIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0014】
本発明はまた、請求項2に記載のインターネットアクセスネットワークにおいて、
前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットをMPLSラベルによるIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする。
上記構成により、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【0015】
本発明はまた、ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行うインターネットアクセスネットワークにおいて前記ユーザ側の加入者端末又は前記プロバイダ側のサーバを収容するアクセススイッチ装置であって、
前記加入者端末及び前記サーバの一方から入力したIPパケットを前記IP地域網を介して他方に転送するとともに、前記IP地域網から入力されたIPパケットを前記加入者端末又は前記サーバに転送する手段を、
備えた構成とした。
上記構成により、地域網において複雑な処理を行うBASを不要にすることができる。
【0016】
本発明はまた、請求項4に記載のアクセススイッチ装置において、
前記IP地域網から入力されるIPパケットはMPLSラベルによるIPトンネルのパケットであり、前記MPLSラベルに基づいてサービスに応じた通信品質を提供することを特徴とする。
上記構成により、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【0017】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態について説明する。図1は本発明に係るインターネットアクセスネットワークの第1の実施の形態を示す構成図、図2は図1のインターネットアクセスネットワークにおける制御層と転送層のプロトコルスタックを示す説明図、図3は図1のアクセススイッチを詳しく示すブロック図、図4は図1の認証管理サーバを詳しく示すブロック図、図5は図1のインターネットアクセスネットワークの認証シーケンスを示す説明図である。
【0018】
まず、発明のポイントを以下に示す。最初に、PPPの課題の原因を説明する。ISPサーバ接続のためには、加入者の認証機能とISPサーバによる加入者へのIP付与機能が必須であるが、それ以外に当然ながら、接続後は加入者端末からのユーザデータ(例えば映像など)を含んだパケットを転送する機能が必要である。前者を「制御機能」、後者を「転送機能」と呼ぶとすると、PPPはそのプロトコルの中で制御機能も転送機能も実現している。制御機能は複雑なので、PPPをハード化するのは困難であり、必然的にソフト処理になる。したがって、転送機能もソフト処理になるので、高速転送が困難となる。また、PPPを運ぶためにPPPoEやL2TPといった、いままであまり使用されていなかったプロトコルが必要となるため、それらのプロトコル処理を行う高価なBASが必要となる。
【0019】
この問題を解決するために有効な手段は、制御機能と転送機能を分離することである。制御機能には、ダイヤルアップIP接続におけるユーザ認証方法として汎用的に使用されているRADIUS(Remote Authentification Dial−In UserService)を適用し、いったんISP側と加入者端末側が接続された後は、転送にはRADIUSを使用せず、ハード化可能な簡素なプロトコル、すなわちIPパケットのみで転送していく。これにより、高価なBASは不必要となり、高速転送も可能となる。
【0020】
<第1の実施の形態>
(1)構成の説明
第1の実施の形態のアクセス網10及び地域網20の網構成を図1に示す。アクセス網10には加入者アクセスSW11が設けられ、また、従来技術のPOI装置104にあたるISPアクセスSW31がある。その2つのSW11、31の間に地域網20がある。地域網20はIP転送網で構成する。加入者端末1には、RADIUSプロトコルを処理するRADIUSクライアント機能を持たせる。また、ユーザの認証管理を集中的に行う認証管理サーバ21を置く。
【0021】
認証管理サーバ21は、RADIUSクライアント(加入者端末1)からのRADIUSパケットを中継・解析して、ISP−A32A側、ISP−B32B側のRADIUSサーバ33(図1ではISP−B32B側のRADIUSサーバ33Bのみを示す)に転送し、またRADIUSサーバ33からのRADIUSパケットを中継・解析して、加入者端末1へ転送する。解析とは、RADIUSパケットの情報の1つである、ISP32側から付与されたIPアドレスを記憶し、その情報をルーティング情報として、加入者アクセスSW11及びISPアクセスSW31に設定することである。この設定により、RADIUSによる加入者認証後は、加入者端末1とISP−A32A、ISP−B32B側とはIPアドレスによりIP転送が可能となる。
【0022】
地域網20は、加入者アクセスSW11とISPアクセスSW31間を、加入者端末1及びISP−A32A、ISP−B32B側からのIPパケットを転送するためにIP on IP技術によりトンネリングを行う。すなわち、地域網20は、トンネリング用IPによりIP転送を行う。
【0023】
図2に認証を行う制御層のプロトコルスタック、及び転送を行う転送層のプロトコルスタックを示す。加入者アクセスSW11及びISPアクセスSW31は、お互いにどのトンネリング用IPアドレスを付けたらどのアクセスSWへ地域網20が転送するかを知っていて、ユーザのIPアドレス(ISP−A32A、ISP−B32B側からユーザへ付与されたIPアドレス)から判断して、適切なトンネリング用IPアドレスヘッダを付けて地域網20へ転送する。
【0024】
次に、このアクセス網10を構成するアクセススイッチ(SW)11、31の構成を図3に示し、基本的に入力処理部41、転送処理部42、出力処理部43、及びテーブルとしてルーティングテーブル45、ヘッダ管理テーブル46から構成される。入力処理部41は、入力パケットのヘッダチェックを行うヘッダチェック部41a、パケットのフィルタリングを行う入力フィルタリング部41bからなる。転送処理部42は、宛先ポートの決定を行う宛先検索部42aから構成される。また、宛先検索部42aはルーティングテーブル45及びヘッダ管理テーブル46を参照する。
【0025】
ルーティングテーブル45は、ユーザIPアドレス(ISP−A32A、ISP−B32B側から付与されたIPアドレス)及びプロトコル識別子と出力先ポートの対応を採っている。つまり、IPヘッダのプロトコル識別子(RADIUS)と認証管理サーバ21宛の出力ポート及び、ユーザIPアドレスとその出力ポートとを対応させている。また、ヘッダ管理テーブル46は、ユーザIPアドレスとトンネリング用IPとの対応を採っている。出力処理部43は、IPonIPの出力パケットのヘッダを編集するIPonIPヘッダ編集部43aと、出力パケットのフィルタリングを行う出力フィルタリング部43bから構成される。
【0026】
次に認証管理サーバ21の構成を図4に示し、基本的に、RADIUSプロトコル処理部22及び制御情報構築処理部23からなる。RADIUSプロトコル処理部22はRADIUS処理を及びSNMP処理を行う。すなわち、RADIUSプロトコル処理部22はRADIUSパケットによる認証完了及びISP−A32A、ISP−B32B側からユーザへのIPアドレス付与情報が検知したならば、その情報を制御情報構築処理部23へ転送する。制御情報構築処理部23はそれらの情報に基づいて、加入者アクセスSW11及びISPアクセスSW31へ設定すべき、ルーティングテーブル情報(図の23a)及びヘッダ管理テーブル情報(図の23b)を構築する。その後、その情報を各加入者アクセスSW11及びISPアクセスSW31へ設定するために、SNMP処理を通してその情報を通知する。
【0027】
(2)動作の説明
アクセス網10としての動作の説明を行う。シーケンスを図5に示す。ユーザ(加入者端末)1は、RADIUSクライアントを使用して、認証管理サーバ21に対して認証要求パケット(AcsReq)を転送する。このとき、加入者端末1から加入者アクセスSW11に転送された認証要求パケットは、RADIUSパケットなので、加入者アクセスSW11により認証管理サーバ21へ転送すべきと判断されて、転送される。
【0028】
認証管理サーバ21は、認証要求パケットを分析してそれをISPアクセスSW31へ転送する。ISPアクセスSW31は、プライベートIPアドレスが付与されていたならば、NAT機能によりグローバルIPアドレスに変換して、例えばISP−B32B側へ転送する。ISP−B32B側ではRADIUSサーバ33BによりユーザへグローバルIPアドレスを払い出し、そのグローバルIPアドレスをRADIUSパケットに載せて、認証応答パケット(AcsAcpt)を加入者端末1へ返送する。認証応答パケットは、ISPアクセスSW31により認証管理サーバ21へ転送される。
【0029】
認証管理サーバ21では、認証応答パケットを分析して、認証許可されているならば、そのパケットに含まれている加入者端末1へ払い出されたグローバルIPアドレスを記憶し、加入者端末1へ転送する。その後、認証管理サーバ21は、加入者アクセスSW11及びISPアクセスSW31に対する、ルーティングテーブルとヘッダ管理テーブルを構築し、各アクセスSW11、31へSNMPを用いて設定する。
【0030】
認証応答パケットを受信した加入者アクセスSW11は、その認証応答パケットを加入者端末1へ転送する。認証応答パケットを受信した加入者端末1は、払い出されたグローバルIPアドレスを自身のIPアドレスとして設定する。この後、加入者端末1が転送するユーザデータ用のIPパケットには、このグローバルIPアドレスが付与されており、そのパケットは認証管理サーバ21へは転送されず、各アクセススイッチ11、31において転送されることになる。各アクセスSW11、31及び認証サーバ21における動作は、構成の説明の所で記述したとおりである。
【0031】
(3)効果の説明
以上のように第1の実施の形態によると、
・複雑な制御を必要とする認証処理と転送処理を分離し、
・その認証処理を、認証管理サーバ21により一括処理し、
・認証許可後は、転送処理は認証管理サーバ21を通さず、ハード化可能な汎用的なIP転送する
ことにより、複雑な処理を行うBASを不要にすることができる。
【0032】
<第2の実施の形態>
発明のポイントは第1の実施の形態と同じである。第2の実施の形態は、認証が完了してISP−A32A、ISP−B32Bと加入者端末1が接続された後、ユーザデータパケットがIPではなく、Multi Protocol Label Switching(MPLS)により転送される所が異なる。
【0033】
(1)構成の説明
アクセス網及び地域網の網構成は基本的に第1の実施の形態の図1と同じである。異なる所は、地域網20が、加入者アクセスSW11とISPアクセスSW31間を、加入者端末1及びISP−A32A、ISP−B32B側からのIPパケットを転送するためにIP on MPLS技術によりトンネリングを行う所である。地域網20は、MPLS技術によりIPより下の層であるMPLS転送を行う。
【0034】
図6に認証を行う制御層のプロトコルスタック、及び転送を行う転送層のプロトコルスタックを示す。加入者アクセスSW11及びISPアクセスSW31は、お互いにどのトンネリング用MPLSラベルを付けたら、地域網20がどのアクセスSWへ転送するかを知っていて、ユーザのIPアドレス(ISP側からユーザへ付与されたIPアドレス)から判断して、適切なトンネリング用MPLSヘッダを付けて地域網20へ転送する。
【0035】
次に、このアクセス網を構成するアクセススイッチ11c、31cの構成を図7に示す。基本的な構成は、第1の実施の形態の図3と同じである。異なる所を以下に説明する。転送処理部42cにおいて参照されるヘッダ管理テーブル46cは、ユーザIPアドレスとトンネリング用MPLSラベルとの対応を採っている。出力処理部43dは、IP on MPLSの出力パケットのヘッダを編集するヘッダ編集部43acと 、出力パケットのフィルタリングを行う出力フィルタリング部43bと、MPLSヘッダのQoS識別フィールドで指示されたQoS制御を行うQoS制御部43cから構成される。このQoS制御部43cにより、MPLSラベル毎、いわゆる加入者ごとの細粒度な通信品質制御が可能となる。
【0036】
次に認証管理サーバ21cの構成を図8に示す。基本的な構成は、第1の実施の形態の図4と同じである。異なる所を以下に示す。制御情報構築処理部23cが構築するヘッダ管理テーブル用情報(図の23bc)は、IP on MPLSヘッダ用である。その情報を各加入者アクセスSW11c及びISPアクセスSW31cへ設定するために、SNMP処理を通してその情報を通知する。
【0037】
(2)動作の説明
アクセス網としての動作の説明を行う。基本的な動作は第1の実施の形態と同じである。また、各アクセスSW11c、31c及び認証サーバ21cにおける動作は、構成の説明の所で記述したとおりである。
【0038】
(3)効果の説明
以上のように第2の実施の形態によると、
・複雑な制御を必要とする認証処理と転送処理を分離し、
・その認証処理を、認証管理サーバ21cにより一括処理し、
・認証許可後は、転送処理は認証管理サーバ21cを通さず、ハード化可能なMPLS転送し、
・MPLSヘッダに指定されたQoS識別子によるQoS制御を行う
ことにより、複雑な処理を行うBASを不要にすることができ、また、サービスに応じた通信品質を提供することができる。
【0039】
【発明の効果】
以上説明したように本発明によれば、複雑な処理を行うBASを不要にすることができる。
また、複雑な処理を行うBASを不要にすることができるとともに、サービスに応じた通信品質を提供することができる。
【図面の簡単な説明】
【図1】本発明に係るインターネットアクセスネットワークの第1の実施の形態を示す構成図
【図2】図1のインターネットアクセスネットワークにおける制御層と転送層のプロトコルスタックを示す説明図
【図3】図1のアクセススイッチを詳しく示すブロック図
【図4】図1の認証管理サーバを詳しく示すブロック図
【図5】図1のインターネットアクセスネットワークの認証動作シーケンスを示す説明図
【図6】本発明の第2の実施の形態における制御層と転送層のプロトコルスタックを示す説明図
【図7】第2の実施の形態におけるアクセススイッチを詳しく示すブロック図
【図8】第2の実施の形態における認証管理サーバを詳しく示すブロック図
【図9】従来のインターネットアクセスネットワークを示す構成図
【図10】図9のネットワークにおけるPPPシーケンスを示す説明図
【符号の説明】
1 加入者端末
11、11c 加入者アクセスSW
20 地域網
21、21c 認証管理サーバ
31、31c ISPアクセスSW
32A ISP−A
32B ISP−B
33B RADIUSサーバ
Claims (5)
- ユーザとプロバイダを接続するインターネットアクセスネットワークにおいて、
前記ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、
前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行うことを特徴とするインターネットアクセスネットワーク。 - 前記ユーザ側に設けられ、RADIUSクライアント機能を有する加入者端末と、
前記加入者端末を収容する第1のアクセススイッチ装置と、
前記プロバイダ側に設けられるRADIUSサーバ、及び前記ユーザ認証を行う認証管理サーバと、
前記RADIUSサーバを収容する第2のアクセススイッチ装置と、
前記第1及び第2のアクセススイッチ装置の間を前記IPパケットで接続するIP地域網とを有し、
前記ユーザ認証を行うために前記加入者端末と前記認証管理サーバの間のRADIUSパケットを前記第1のアクセススイッチ装置を介して転送するとともに、前記認証管理サーバとRADIUSサーバの間のRADIUSパケットを前記第2のアクセススイッチ装置を介して転送し、
前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットを前記認証管理サーバを介することなくIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする請求項1に記載のインターネットアクセスネットワーク。 - 前記ユーザ認証後の前記加入者端末と前記RADIUSサーバの間のIPパケットをMPLSラベルによるIPトンネルのパケットで前記IP地域網を介して転送することを特徴とする請求項2に記載のインターネットアクセスネットワーク。
- ユーザ側とプロバイダ側の間のユーザ認証をRADIUSパケットで行って前記プロバイダ側から前記ユーザ側にIPアドレスを付与し、前記ユーザ認証後の前記ユーザ側とプロバイダ側の間のパケット転送を前記IPアドレスを含むIPパケットでIP地域網を介して行うインターネットアクセスネットワークにおいて前記ユーザ側の加入者端末又は前記プロバイダ側のサーバを収容するアクセススイッチ装置であって、
前記加入者端末及び前記サーバの一方から入力したIPパケットを前記IP地域網を介して他方に転送するとともに、前記IP地域網から入力されたIPパケットを前記加入者端末又は前記サーバに転送する手段を、
備えたアクセススイッチ装置。 - 前記IP地域網から入力されるIPパケットはMPLSラベルによるIPトンネルのパケットであり、前記MPLSラベルに基づいてサービスに応じた通信品質を提供するよう構成された請求項4に記載のアクセススイッチ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002264680A JP2004104527A (ja) | 2002-09-10 | 2002-09-10 | インターネットアクセスネットワーク及びアクセススイッチ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002264680A JP2004104527A (ja) | 2002-09-10 | 2002-09-10 | インターネットアクセスネットワーク及びアクセススイッチ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004104527A true JP2004104527A (ja) | 2004-04-02 |
Family
ID=32264053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002264680A Pending JP2004104527A (ja) | 2002-09-10 | 2002-09-10 | インターネットアクセスネットワーク及びアクセススイッチ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004104527A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012034170A (ja) * | 2010-07-30 | 2012-02-16 | Nippon Telegraph & Telephone West Corp | ネットワーク認証方法及びサービス提供システム |
CN114938295A (zh) * | 2022-05-10 | 2022-08-23 | 北京北信源软件股份有限公司 | 主动安全网络及构建方法 |
-
2002
- 2002-09-10 JP JP2002264680A patent/JP2004104527A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012034170A (ja) * | 2010-07-30 | 2012-02-16 | Nippon Telegraph & Telephone West Corp | ネットワーク認証方法及びサービス提供システム |
CN114938295A (zh) * | 2022-05-10 | 2022-08-23 | 北京北信源软件股份有限公司 | 主动安全网络及构建方法 |
CN114938295B (zh) * | 2022-05-10 | 2024-04-23 | 北京北信源软件股份有限公司 | 主动安全网络及构建方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1713197B1 (en) | A method for implementing the virtual leased line | |
US7489700B2 (en) | Virtual access router | |
US7656872B2 (en) | Packet forwarding apparatus and communication network suitable for wide area Ethernet service | |
EP2031803B1 (en) | Relay network system and terminal adapter apparatus | |
US20040174879A1 (en) | Method and system for supporting a dedicated label switched path for a virtual private network over a label switched communication network | |
EP1475942A2 (en) | Address Resolution in IP Internetworking Layer 2 point-to-point connections | |
EP1811728B2 (en) | Method, system and device of traffic management in a multi-protocol label switching network | |
Guichard et al. | MPLS and VPN architectures | |
JP2000341327A (ja) | Vpn構成方式、インターワークルータ装置、パケット通信方法、データ通信装置及びパケット中継装置 | |
EP2628287A1 (en) | Multipath transmission control protocol proxy | |
JP2001237876A (ja) | Ip仮想プライベート網の構築方法及びip仮想プライベート網 | |
US20070165603A1 (en) | Access network system, subscriber station device, and network terminal device | |
US7280534B2 (en) | Managed IP routing services for L2 overlay IP virtual private network (VPN) services | |
US7742479B1 (en) | Method and apparatus for dynamic network address reassignment employing interim network address translation | |
US7797444B2 (en) | Data transfer apparatus and data transfer system | |
JP4166609B2 (ja) | 通信装置 | |
EP3477897B1 (en) | Method for routing data packets in a network topology | |
JP2002204252A (ja) | 重複プライベートアドレス変換システム | |
Cisco | Remote Access to MPLS VPN | |
JP2004104527A (ja) | インターネットアクセスネットワーク及びアクセススイッチ装置 | |
JP4450069B2 (ja) | データ転送装置、方法及びシステム | |
JP4508238B2 (ja) | データ転送装置 | |
JP4111226B2 (ja) | 通信システム | |
JP2004048235A (ja) | 中継装置および接続方法 | |
JP4535122B2 (ja) | データ転送装置、方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050909 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070405 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071102 |