JP2007226620A - Home gateway device and accounting management system for network system - Google Patents

Home gateway device and accounting management system for network system Download PDF

Info

Publication number
JP2007226620A
JP2007226620A JP2006048193A JP2006048193A JP2007226620A JP 2007226620 A JP2007226620 A JP 2007226620A JP 2006048193 A JP2006048193 A JP 2006048193A JP 2006048193 A JP2006048193 A JP 2006048193A JP 2007226620 A JP2007226620 A JP 2007226620A
Authority
JP
Japan
Prior art keywords
gateway device
home gateway
authentication
network system
concentrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006048193A
Other languages
Japanese (ja)
Inventor
Mariko Kuroda
麻里子 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Telecom Networks Ltd
Original Assignee
Fujitsu Telecom Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Telecom Networks Ltd filed Critical Fujitsu Telecom Networks Ltd
Priority to JP2006048193A priority Critical patent/JP2007226620A/en
Publication of JP2007226620A publication Critical patent/JP2007226620A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a home gateway device and an accounting management system for a network system, assuring security or managing accounting information same as in a conventional BRAS (Broadband Remote Access Server) without using the BRAS, in a DHCP (Dynamic Host Configuration Protocol)-based system. <P>SOLUTION: This home gateway device connected to the network system having a management server managing a communication amount in each terminal is provided with: a switch means; a measurement means measuring the traffic of the terminal connected to the switch means; and a notification means notifying the management server of the traffic measured by the measurement means. The notification means notifies the management server of the traffic at predetermined time intervals. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、インターネットアクセス技術に関し、特にBRAS(Broadband Remote Access Server)を使用せずにアクセス制御を行う宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式に関する。   The present invention relates to Internet access technology, and more particularly, to an in-home gateway apparatus that performs access control without using BRAS (Broadband Remote Access Server) and an accounting management system for a network system.

近年、急速に発展したインターネットサービスにおいて、ブロードバンドアクセス方式として、PPPoE(Point to Point Protocol over Ether)が広く使用され、BRASサーバによるユーザ認証が行なわれてきた。
一般に、BRASが認証を行う場合、先ず、ユーザ側のルータなどの端末とBRASとの間で、PPPoEによるセッション確立を行う。次のPPPoEのセッションステージでは、PPPセッションを開始し、LCP(Link Control Protocol)パケットによるネゴシエーションが行われ、端末から認証プロトコルを要求する。PAP(Password Authentication Protocol)あるいはCHAP(Challenge Handshake Authentication Protocol)など認証プロトコルが決まると、端末からBRASに認証情報が送られ、BRASは接続を要求している端末が許可されたユーザか否か認証を行う。認証が成功すると、IPCP(IP Control Protocol)パケットによって、BRASのIPアドレスが通知される。端末側はBRASにIPアドレスを要求し、BRASからIPアドレスが払い出される。このようにして、IPによるインターネットアクセスが可能となる。
2. Description of the Related Art Recently, PPPoE (Point to Point Protocol over Ether) has been widely used as a broadband access method in rapidly developing Internet services, and user authentication has been performed by a BRAS server.
In general, when the BRAS performs authentication, first, a session is established by PPPoE between a terminal such as a router on the user side and the BRAS. In the next PPPoE session stage, a PPP session is started, negotiation by an LCP (Link Control Protocol) packet is performed, and an authentication protocol is requested from the terminal. Once an authentication protocol such as PAP (Password Authentication Protocol) or CHAP (Challengage Handshake Authentication Protocol) is determined, authentication information is sent from the terminal to the BRAS, and the BRAS authenticates whether the terminal requesting the connection is an authorized user. Do. When the authentication is successful, the IP address of the BRAS is notified by an IPCP (IP Control Protocol) packet. The terminal side requests an IP address from the BRAS, and the IP address is issued from the BRAS. In this way, Internet access by IP becomes possible.

また、PPPoEでは、認証後に、接続が生きているか否かを確認するキープアライブを行い、一旦、切断を検出した場合は再認証が必要で、不正なユーザが正規のユーザに成りすまして接続することを防止する。
このような従来のネットワークシステムとアカウンティング方式について図6を用いて説明する。従来のPPPoE認証は、回線終端装置112から114に接続されたパソコン(PC)607やブロードバンド(BB)ルータ608あるいはVoIP(Voice over IP)アダプタ609などの装置は、集線装置604および集約SW106や602を介して接続されるBRAS601によって認証されていた。認証後のIP網100への接続もBRAS601を経由するので、端末の全ての通信はBRAS601に集約される。
Also, in PPPoE, after authentication, keep alive is performed to check whether or not the connection is alive. Once disconnection is detected, re-authentication is required, and an unauthorized user impersonates a legitimate user and connects. To prevent.
Such a conventional network system and accounting method will be described with reference to FIG. In conventional PPPoE authentication, devices such as a personal computer (PC) 607, a broadband (BB) router 608, or a VoIP (Voice over IP) adapter 609 connected to the line terminators 112 to 114 are connected to the concentrator 604 and the aggregation SWs 106 and 602. It has been authenticated by the BRAS 601 connected via. Since the connection to the IP network 100 after authentication also passes through the BRAS 601, all communication of the terminal is concentrated in the BRAS 601.

一方、アカウンティング管理についても、すべてのサービスはBRAS601を経由して利用されるので、BRAS601は、各端末が利用するサービス(インターネットアクセス、IP電話、VODなどの映像配信サービス)毎にPPPoEのセッションを確立し、ユーザ毎あるいはサービス毎の通信量を計測して記録していた。
このように、従来のBRASは、本来のアクセスルータとしての機能だけでなく、ユーザ認証,アカウンティング管理,IPの払い出しなどの端末管理も行っていたが、近年のインターネットのブロードバンド化に伴う回線容量の増大に伴って、BRASの負荷は益々高くなり、高価なBRASの集中管理に代わるシステムが求められている。
On the other hand, for accounting management, since all services are used via the BRAS 601, the BRAS 601 uses a PPPoE session for each service (video access service such as Internet access, IP phone, and VOD) used by each terminal. Established and measured and recorded the traffic for each user or service.
As described above, the conventional BRAS not only functions as an original access router but also performs terminal management such as user authentication, accounting management, and IP allocation. Along with the increase, the load of BRAS becomes higher and a system that replaces the expensive centralized management of BRAS is demanded.

また、BRASがユーザ認証を行わずに、RADIUS(Remote Authentication Dial-In User Service)サーバが行うこともある。この場合は、PPPoEセッションを確立後、端末からPPPoEで送られてきた認証情報は、BRASによってRADIUSパケットに変換され、ユーザが利用するサービスプロバイダのRADIUSサーバに送られる。RADIUSサーバでの認証が成功すると、BRASはIPアドレスの払い出しを行って、確立されたセッションの管理や制御を行う。このようなRADIUSサーバによる認証やアカウンティングに関しては、業界団体IETF(Internet Engineering Task Force )が定めた標準書(非特許文献1および2)に詳しく記載されている。   In addition, the RADIUS (Remote Automation Dial-In User Service) server may perform the BRAS without performing user authentication. In this case, after establishing the PPPoE session, the authentication information sent from the terminal by PPPoE is converted into a RADIUS packet by BRAS and sent to the RADIUS server of the service provider used by the user. When the authentication with the RADIUS server is successful, the BRAS issues an IP address, and manages and controls the established session. Such authentication and accounting by the RADIUS server are described in detail in a standard document (Non-patent Documents 1 and 2) defined by the industry organization IETF (Internet Engineering Task Force).

また、非特許文献3では、BRASに代わる方法として、エッジスイッチによる分散管理が提案されている。
RFC 2865(RADIUS認証) RFC 2866(RADIUSアカウンティング) 「FUJITSU ACCESS REVIEW Vol.13 No.1」(p45-51)
Non-Patent Document 3 proposes distributed management using an edge switch as a method to replace BRAS.
RFC 2865 (RADIUS certification) RFC 2866 (RADIUS accounting) “FUJITSU ACCESS REVIEW Vol.13 No.1” (p45-51)

ところが、上記のような従来技術では、ユーザの全ての通信がBRASを通るため管理がし易いという利点がある反面、BRASの処理能力に限界がある。従来のPPPoE接続では各ユーザはBRASで認証され、ユーザの通信は全てBRASに集約され、BRAS経由で行われるため、BRAS以下のアクセス中継網を大容量化してもBRASの容量がボトルネックとなる。しかも、回線容量を増やすためには、高価なBRASの設置台数を増やさなければならず、コスト面での問題がある。   However, the conventional technology as described above has an advantage that all communication of the user passes through the BRAS and is easy to manage. However, the processing capability of the BRAS is limited. In the conventional PPPoE connection, each user is authenticated by BRAS, and all user communications are aggregated into BRAS and performed via BRAS. Therefore, even if the capacity of an access relay network below BRAS is increased, the BRAS capacity becomes a bottleneck. . Moreover, in order to increase the line capacity, it is necessary to increase the number of expensive BRAS installed, and there is a problem in terms of cost.

この問題を解決するために、非特許文献3では、BRASでPPPoE認証を行う代わりに、エッジ側でEAPoL(Extensible Authentication Protocol over LAN)を用いたIEEE802.1x認証を行う方法が提案されている。しかし、この場合は、BRASで行っていたIPアドレスの付与やアカウンティング管理などの認証以外の処理を、BRASの代わりに行う装置が必要となる。例えば、IPアドレスの付与をDHCP(Dynamic Host Configuration Protocol)サーバで行った場合でも、アカウンティング管理やセキュリティ確保などを行う仕組みが必要である。   In order to solve this problem, Non-Patent Document 3 proposes a method of performing IEEE 802.1x authentication using EAPoL (Extensible Authentication Protocol over LAN) on the edge side instead of performing PPPoE authentication with BRAS. However, in this case, a device that performs processing other than authentication, such as IP address assignment and accounting management, performed in BRAS, instead of BRAS is required. For example, even when an IP address is assigned by a DHCP (Dynamic Host Configuration Protocol) server, a mechanism for performing accounting management and security assurance is required.

アカウンティング管理は、高価なBRASを使わない場合、システム内のいずれかの場所で、ユーザの単位時間あたりのデータ通信量を計測する必要がある。集線装置には、ユーザ毎の通信量を計測できるものもあるが、サービス毎の通信量を計測するためには、集線装置を通るデータの内容を解析しなくてはならず、集線装置のパフォーマンスやコストが犠牲になってしまう。   In accounting management, when an expensive BRAS is not used, it is necessary to measure a data communication amount per unit time of a user at any location in the system. Some concentrators can measure the amount of traffic for each user, but in order to measure the amount of traffic for each service, the contents of the data that passes through the concentrator must be analyzed and the performance of the concentrator. And cost.

一方、IEEE802.1x認証を行うシステムの場合、IEEE802.1x認証は再認証の機能を持っているが、RADIUSサーバは多数の集線装置の配下にある被認証装置(宅内ゲートウェイなど)を認証するため、RADIUSサーバに対する再認証のトラフィックおよび処理の負荷が高くなり、今度は、RADIUSサーバの性能がボトルネックになるという問題がある。   On the other hand, in the case of a system that performs IEEE 802.1x authentication, IEEE 802.1x authentication has a re-authentication function, but the RADIUS server authenticates a device to be authenticated (such as a home gateway) under the control of many concentrators. There is a problem that the traffic of re-authentication for the RADIUS server and the processing load become high, and this time, the performance of the RADIUS server becomes a bottleneck.

また、セキュリティ面では、IEEE802.1x認証を用いたシステムの場合、従来のPPPoEのように、一度認証されたあとで不正な装置につなぎ換えられるのを防止する仕組みが必要となる。
上記課題に鑑み、本発明の目的は、DHCPベースのシステムで、BRASを使用せずに、従来のBRASで行っていたのと同等のアカウンティング情報の管理やセキュリティ確保を可能にする宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式を提供することである。
In terms of security, in the case of a system using IEEE802.1x authentication, a mechanism for preventing connection to an unauthorized device after being authenticated once is required, as in conventional PPPoE.
In view of the above problems, an object of the present invention is to provide an in-home gateway device that enables management of accounting information and security ensuring equivalent to those performed in a conventional BRAS without using a BRAS in a DHCP-based system, and It is to provide a network system accounting management method.

請求項1に係る発明は、端末毎の通信量を管理する管理サーバを備えるネットワークシステムに接続する宅内ゲートウェイ装置において、スイッチ手段と、前記スイッチ手段に接続される端末の通信量を計測する計測手段と、前記計測手段が計測した通信量を前記管理サーバに通知する通知手段とを設けたことを特徴とする。
請求項2に係る発明は、請求項1に記載の宅内ゲートウェイ装置において、前記通知手段は、予め定められた時間間隔で前記通信量を前記管理サーバに通知することを特徴とする。
The invention according to claim 1 is an in-home gateway device connected to a network system including a management server that manages a communication amount for each terminal, and a measuring unit that measures the communication amount of a terminal connected to the switching unit. And a notification means for notifying the management server of the communication volume measured by the measurement means.
According to a second aspect of the present invention, in the residential gateway device according to the first aspect, the notifying unit notifies the management server of the communication amount at a predetermined time interval.

請求項3に係る発明は、請求項1または2に記載の宅内ゲートウェイ装置において、サプリカントによるIEEE802.1x認証を行う認証要求手段を設けたことを特徴とする。
請求項4に係る発明は、請求項1乃至3のいずれか一項に記載の宅内ゲートウェイ装置を有し、端末毎の通信量を管理する管理サーバを備えるネットワークシステムのアカウンティング管理方式において、EAPoLを定期的に送出してセッションの状態を確認するキープアライブ手段を有する集線装置を備えたことを特徴とする。
The invention according to claim 3 is characterized in that, in the in-home gateway device according to claim 1 or 2, authentication request means for performing IEEE 802.1x authentication by a supplicant is provided.
According to a fourth aspect of the present invention, there is provided an accounting management method for a network system that includes the residential gateway device according to any one of the first to third aspects and includes a management server that manages a communication amount for each terminal. It is characterized by comprising a concentrator having keep-alive means for periodically sending out and confirming the state of the session.

請求項5に係る発明は、請求項4に記載のネットワークシステムのアカウンティング管理方式において、前記集線装置に前記宅内ゲートウェイ装置とのセッションを切断する切断手段を設け、前記集線装置は、定期的に送出する前記EAPoLの応答が無かった場合に、前記切断手段によってセッションを切断することを特徴とする。
請求項6に係る発明は、請求項5に記載のネットワークシステムのアカウンティング管理方式において、前記宅内ゲートウェイ装置に再認証を要求する再認証要求手段を設け、前記集線装置が前記宅内ゲートウェイ装置とのセッションを切断した場合に、前記宅内ゲートウェイ装置は前記再認証要求手段によって前記集線装置に再認証を要求することを特徴とする。
According to a fifth aspect of the present invention, in the accounting management method for the network system according to the fourth aspect, the concentrator is provided with a cutting means for disconnecting a session with the in-home gateway device, and the concentrator is periodically transmitted. When there is no response to the EAPoL, the disconnection unit disconnects the session.
The invention according to claim 6 is the network system accounting management method according to claim 5, wherein re-authentication request means for requesting re-authentication to the in-home gateway device is provided, and the concentrator is in session with the in-home gateway device. In the case where the home gateway device is disconnected, the re-authentication request means requests the re-authentication to the concentrator.

本発明では、BRASを使わないネットワークシステムにおいても、管理サーバに負荷を掛けずに、ユーザ毎の通信量やサービス毎の通信量の計測を行うことができる。また、計測した情報を、宅内ゲートウェイ装置が管理サーバに通知あるいは管理サーバが宅内ゲートウェイ装置に要求することで、アカウンティング管理を行うことができる。特に、最もユーザ側に近い宅内ゲートウェイ装置で通信量を計測するので、集約スイッチや集線装置等で通信量を計測する場合に比べて、これらの装置への負荷を低減でき、従来のBRASを用いたアカウンティング管理と同等の情報収集が可能となる。   In the present invention, even in a network system that does not use BRAS, the communication volume for each user and the communication volume for each service can be measured without imposing a load on the management server. In addition, accounting management can be performed when the home gateway device notifies the management server of the measured information or the management server requests the home gateway device. In particular, since the traffic volume is measured by the home gateway device closest to the user side, the load on these devices can be reduced compared to the case where the traffic volume is measured by an aggregation switch, a concentrator, etc., and the conventional BRAS is used. It is possible to collect information equivalent to the existing accounting management.

さらに、集線装置と宅内ゲートウェイ装置との間でキープアライブ動作を行うことで、集線装置が切断を検出することができ、アカウンティング管理サーバへの負荷を減らすことができる。また、キープアライブ動作にEAPoLを用いるので、キープアライブのフレームを偽装したアクセスを防止することができ、従来と同等のセキュリティを確保することができる。   Furthermore, by performing a keep-alive operation between the line concentrator and the home gateway apparatus, the line concentrator can detect disconnection, and the load on the accounting management server can be reduced. Further, since EAPoL is used for the keep alive operation, it is possible to prevent an access in which a keep alive frame is camouflaged, and to ensure the same security as the conventional one.

(第1の実施形態)
図1は、本発明に係る「宅内ゲートウェイ装置およびネットワークシステムのアカウンティング管理方式」のネットワークシステムを示し、IP網(インターネット網)100に接続するL3SW(レイヤ3スイッチ)101を中心に描いてある。L3SW101には、DHCPサーバ102,SNMP(Simple Network Management Protocol)による監視サーバ103,アカウンティング管理を行うRADIUSサーバ104,端末のファームウェアのバージョンアップやVoIPアダプタの設定などを自動的に行う自動設定サーバ105などが接続されている。本実施形態では、ユーザ宅内にアカウンティング機能を有する宅内ゲートウェイ装置を設置することでネットワークシステムのアカウンティング管理を実現する。
(First embodiment)
FIG. 1 shows a network system of “accounting management method for home gateway apparatus and network system” according to the present invention, and mainly depicts an L3SW (layer 3 switch) 101 connected to an IP network (Internet network) 100. The L3SW 101 includes a DHCP server 102, a monitoring server 103 using SNMP (Simple Network Management Protocol), a RADIUS server 104 that performs accounting management, an automatic setting server 105 that automatically performs terminal firmware version upgrades, VoIP adapter settings, and the like. Is connected. In this embodiment, accounting management of the network system is realized by installing a home gateway device having an accounting function in the user home.

L3SW101の配下には、レイヤ2のスイッチやVLAN制御,QoS制御などを行う集約SW106から108が接続され、集約SW106から108の下には、光ファイバー網の場合は集線装置109に示すOLT(Optical Line Terminal)が、ADSL(Asymmetric Digital Subscriber Line)の場合は集線装置111に示すDSLAM(Digital Subscriber Line Access Multiplexer)が、あるいはCATVやその他の通信網の集線装置110がそれぞれ接続される。集線装置(OLT)109の下には、加入者宅側の回線終端装置(ONU:Optical Network Unit)112から114が接続される。また、集線装置(DSLAM)111の下には、加入者宅の回線終端装置(ADSLモデム)116が接続される。あるいはCATVなどその他の集線装置110には、集線装置110に対応する宅内の回線終端装置115が接続される。   Under the L3SW 101, layer 2 switches, aggregation SWs 106 to 108 for performing VLAN control, QoS control, and the like are connected. Below the aggregation SWs 106 to 108, in the case of an optical fiber network, an OLT (Optical Line) shown in the line concentrator 109 is provided. When the term (Terminal) is ADSL (Asymmetric Digital Subscriber Line), a DSLAM (Digital Subscriber Line Access Multiplexer) shown in the line concentrator 111, or a concentrator 110 of a CATV or other communication network is connected. Under the line concentrator (OLT) 109, line terminating units (ONU: Optical Network Units) 112 to 114 on the subscriber's home side are connected. Further, below the line concentrator (DSLAM) 111, a line terminating device (ADSL modem) 116 at the subscriber's house is connected. Alternatively, an in-house line termination device 115 corresponding to the line concentrator 110 is connected to another line concentrator 110 such as CATV.

加入者宅側の各回線終端装置には、本発明に係る宅内ゲートウェイ装置117から119が接続される。宅内ゲートウェイ装置117から119は、複数のパソコンを接続するためのブロードバンドルータ機能,IP電話機を接続するためのVoIPアダプタ機能を持ち、加入者宅内で使用されるPC120および122や、IP電話機121および123などの全ての通信は、この宅内ゲートウェイ装置117から119を介して行われる。また、宅内ゲートウェイ装置117から119は、宅内のLAN側はプライベートアドレスで管理し、宅外のWAN側はDHCPサーバからグローバルアドレスを取得して接続する。さらに、宅内ゲートウェイ装置117から119は、IEEE802.1x認証のサプリカント機能を搭載する。   In-line gateway devices 117 to 119 according to the present invention are connected to each line terminating device on the subscriber's home side. The in-home gateway devices 117 to 119 have a broadband router function for connecting a plurality of personal computers, a VoIP adapter function for connecting IP telephones, and PCs 120 and 122 used in the subscriber premises and IP telephones 121 and 123. All communications such as are performed through the home gateway devices 117 to 119. In addition, the in-home gateway devices 117 to 119 manage the home LAN side with a private address, and the outside WAN side acquires a global address from a DHCP server and connects to it. Further, the in-home gateway devices 117 to 119 are equipped with a supplicant function for IEEE 802.1x authentication.

ここで、宅内ゲートウェイ装置117について説明する。尚、宅内ゲートウェイ装置118および119も、宅内ゲートウェイ装置117と同じ構造である。図2は宅内ゲートウェイ装置117のブロック図で、スイッチ手段201、通信量計測手段202、通知手段203、認証要求手段204、網側の接続ポート205、端末側の接続ポート206および207、VoIPアダプタ208および209、キープアライブ応答手段210を有する。端末側の接続ポート206および207にはPC120あるいは122が、VoIPアダプタ208および209にはIP電話機121あるいは123が、それぞれ接続される。スイッチ手段201は、PC120,122あるいはIP電話機121,123が送受信するパケットデータを、宛先に応じてルーティングする。   Here, the home gateway device 117 will be described. The home gateway devices 118 and 119 have the same structure as the home gateway device 117. FIG. 2 is a block diagram of the in-home gateway device 117. The switch unit 201, the communication amount measuring unit 202, the notification unit 203, the authentication request unit 204, the network side connection port 205, the terminal side connection ports 206 and 207, and the VoIP adapter 208 are illustrated. And 209 and keep alive response means 210. The PC 120 or 122 is connected to the connection ports 206 and 207 on the terminal side, and the IP telephone 121 or 123 is connected to the VoIP adapters 208 and 209, respectively. The switch unit 201 routes packet data transmitted and received by the PCs 120 and 122 or the IP telephones 121 and 123 according to the destination.

通信量計測手段202は、スイッチ手段201を通るパケットデータの端末毎あるいは端末が利用するサービス毎に通信量を計測する。例えば、PC120による網側へのインターネットアクセスが10:00:00に開始され、50分間接続された、或いは、IP電話機121による通話が12時10分から30分間行われた、などの通信量が計測される。通信量計測手段202によって計測された通信量データは、通知手段203によって、アカウンティング管理サーバであるRADIUSサーバ104にスイッチ手段201を介して送られる。   The communication amount measuring unit 202 measures the communication amount for each terminal of packet data passing through the switch unit 201 or for each service used by the terminal. For example, the Internet traffic access to the network side by the PC 120 was started at 10:00 and was connected for 50 minutes, or the communication volume such as a call from the IP telephone 121 was performed for 30 minutes from 12:10 was measured. Is done. The communication amount data measured by the communication amount measuring unit 202 is sent by the notification unit 203 via the switch unit 201 to the RADIUS server 104 that is an accounting management server.

また、通知手段203は、RADIUSサーバ104から通信量データの要求があった場合にも、通信量データをRADIUSサーバ104に送信する。
一方、認証要求手段204は、集線装置(OLT)109とのセッションを開始する時、或いは、セッションが切断された時に認証要求を集線装置(OLT)109に送り、セッション確立の認証を得る。
Further, the notification unit 203 transmits the traffic data to the RADIUS server 104 even when the traffic data is requested from the RADIUS server 104.
On the other hand, the authentication request unit 204 sends an authentication request to the line concentrator (OLT) 109 when starting a session with the line concentrator (OLT) 109 or when the session is disconnected, and obtains authentication for session establishment.

さらに、キープアライブ応答手段210は、集線装置(OLT)109から定期的に送られてくるEAPoLパケットによるキープアライブメッセージに対して応答を返す。これによって、集線装置(OLT)109は宅内ゲートウェイ装置117がセッション動作中であることを確認する。もし、宅内ゲートウェイ装置117からEAPoLパケットの応答が無かった場合は、宅内ゲートウェイ装置117とのセッションを切断する。切断された場合は、認証要求手段204は、再認証要求手段として認証要求と同様の手順で、集線装置(OLT)109に再認証を要求する。尚、本実施形態では、分かり易いように、キープアライブ応答手段210を独立したブロックとして設けたが、EAPoLを使用する認証要求手段204などが行うようにしても構わない。   Furthermore, the keep alive response means 210 returns a response to the keep alive message by the EAPoL packet periodically sent from the line concentrator (OLT) 109. As a result, the line concentrator (OLT) 109 confirms that the in-home gateway device 117 is in session operation. If there is no response of the EAPoL packet from the home gateway device 117, the session with the home gateway device 117 is disconnected. When disconnected, the authentication request unit 204 requests re-authentication to the line concentrator (OLT) 109 in the same procedure as the authentication request as the re-authentication request unit. In this embodiment, for the sake of easy understanding, the keep-alive response unit 210 is provided as an independent block. However, the authentication request unit 204 using EAPoL may be performed.

このように、本実施形態の宅内ゲートウェイ装置は、WAN側のポートを通過する送受信データ量の計測機能を設け、計測した情報は、定期的にアカウンティング管理サーバに通知、あるいはアカウンティング管理サーバから情報を収集することによって、ユーザ毎あるいはサービス毎の通信量を蓄積および管理することができる。
次に、集線装置(OLT)109について説明する。尚、集線装置110および集線装置(DSLAM)111も、通信媒体が異なる以外は、集線装置(OLT)109と同じ構造である。図3は集線装置(OLT)109のブロック図で、301はスイッチ手段、302は切断手段、303はキープアライブ手段、304は網側の接続I/F、305から308は端末側の接続I/F、309は認証手段をそれぞれ示している。ここでの集線装置(OLT)109は光ファイバ回線を集線するOLTで、端末側の各接続I/Fには回線終端装置(ONU)112から114が接続される。回線終端装置(ONU)112から113で終端された回線はそれぞれ宅内ゲートウェイ装置117から119が接続され、PCやIP電話機などの各端末が接続される。
As described above, the home gateway device according to the present embodiment has a function for measuring the amount of transmitted / received data passing through the WAN-side port, and the measured information is periodically notified to the accounting management server, or information is sent from the accounting management server. By collecting, it is possible to accumulate and manage the traffic for each user or service.
Next, the line concentrator (OLT) 109 will be described. The line concentrator 110 and the line concentrator (DSLAM) 111 have the same structure as the line concentrator (OLT) 109 except that the communication medium is different. FIG. 3 is a block diagram of the line concentrator (OLT) 109. 301 is a switch means, 302 is a disconnect means, 303 is a keep alive means, 304 is a network side connection I / F, 305 to 308 are terminal side connection I / Fs. F and 309 respectively indicate authentication means. The line concentrator (OLT) 109 here is an OLT for concentrating optical fiber lines, and line terminators (ONUs) 112 to 114 are connected to each connection I / F on the terminal side. Lines terminated at line termination units (ONUs) 112 to 113 are connected to in-home gateway devices 117 to 119, respectively, and terminals such as PCs and IP telephones are connected.

集線装置(OLT)109の認証手段309は、宅内ゲートウェイ装置117から送られてくるEAPoL開始メッセージに含まれている情報をRADIUSサーバ104に問い合わせて、登録されている正規のユーザ(端末)か否かを認証する。認証手段309に認証されると、宅内ゲートウェイ装置117は集線装置(OLT)109のスイッチ手段301を介して、アップリンク側と疎通が可能になり、DHCPサーバ102からIPアドレスの払い出しを受ける。   The authentication unit 309 of the line concentrator (OLT) 109 inquires the RADIUS server 104 about the information included in the EAPoL start message sent from the in-home gateway device 117 and determines whether or not it is a registered regular user (terminal). Authenticate When authenticated by the authentication unit 309, the in-home gateway device 117 can communicate with the uplink side via the switch unit 301 of the concentrator (OLT) 109 and receives an IP address from the DHCP server 102.

集線装置(OLT)109のキープアライブ手段303は、接続I/F305に接続される回線終端装置112を介して、定期的に、宅内ゲートウェイ装置117にEAPoLパケットを送り、宅内ゲートウェイ装置117からEAPoLパケットが戻ってくることを確認する。もし、宅内ゲートウェイ装置117からEAPoLパケットの応答が無かった場合は、宅内ゲートウェイ装置117とのセッションを切断する。   The keep alive means 303 of the line concentrator (OLT) 109 periodically sends an EAPoL packet to the in-home gateway device 117 via the line terminator 112 connected to the connection I / F 305, and the EAPoL packet from the in-home gateway device 117. Make sure you come back. If there is no response of the EAPoL packet from the home gateway device 117, the session with the home gateway device 117 is disconnected.

次に、ネットワークシステムの動作シーケンスについて説明する。図4は宅内ゲートウェイ装置117の認証とアカウンティングのシーケンスを示した図である。尚、図1と同符号のものは同じものを示す。先ず、宅内ゲートウェイ装置117は、EAPoL開始メッセージ(401)を集線装置(OLT)109に送り、集線装置(OLT)109はEAPoLパケットをRADIUSパケット(402)に変換して、開始メッセージ含まれている情報が予め登録された情報であるか否かをRADIUSサーバ104に問い合わせる。登録されている正規ユーザおよび装置の場合、RADIUSサーバ104は認証を行い、集線装置(OLT)109にRADIUSパケットで認証メッセージ(403)を返す。集線装置(OLT)109は受け取った認証メッセージ(403)をEAPoLパケットの認証メッセージ(404)に変換して、宅内ゲートウェイ装置117に返す。   Next, an operation sequence of the network system will be described. FIG. 4 is a diagram showing an authentication and accounting sequence of the home gateway apparatus 117. 1 denote the same components as those in FIG. First, the in-home gateway device 117 sends an EAPoL start message (401) to the concentrator (OLT) 109. The concentrator (OLT) 109 converts the EAPoL packet into a RADIUS packet (402) and includes a start message. The RADIUS server 104 is inquired whether the information is information registered in advance. In the case of registered regular users and devices, the RADIUS server 104 performs authentication, and returns an authentication message (403) as a RADIUS packet to the line concentrator (OLT) 109. The line concentrator (OLT) 109 converts the received authentication message (403) into an authentication message (404) of an EAPoL packet and returns it to the in-home gateway device 117.

RADIUSサーバ104に認証されると、宅内ゲートウェイ装置117はアップリンク側へのアクセスが可能となり、L3SW101を介してDHCPサーバ102にIPアドレスの払い出しを要求し、DHCPサーバ102からIPアドレスが払い出される(405)。この後、宅内ゲートウェイ装置117は、自動設定サーバ105にアクセスしてサーバ情報を取得し(406)、VoIPアダプタ208および209の設定などを行う。   When authenticated by the RADIUS server 104, the in-home gateway device 117 can access the uplink side, requests the DHCP server 102 to issue an IP address via the L3SW 101, and issues an IP address from the DHCP server 102 ( 405). Thereafter, the home gateway device 117 accesses the automatic setting server 105 to acquire server information (406), and sets the VoIP adapters 208 and 209.

次に、宅内ゲートウェイ装置117は、アカウンティング管理サーバであるRADIUSサーバ104に通信の開始を通知(407)し、インターネットアクセスが可能になる(408,410)。以降、宅内ゲートウェイ装置117はRADIUSサーバ104に送受信量を定期的に通知する(407,409,411)。或いは、RADIUSサーバ104から宅内ゲートウェイ装置117に、定期的に情報を要求しても構わない。   Next, the home gateway device 117 notifies the RADIUS server 104, which is an accounting management server, of the start of communication (407), and enables Internet access (408, 410). Thereafter, the home gateway device 117 periodically notifies the RADIUS server 104 of the transmission / reception amount (407, 409, 411). Alternatively, the RADIUS server 104 may periodically request information from the home gateway device 117.

尚、本実施形態では、アカウンティング管理サーバをRADIUSサーバ104とし、宅内ゲートウェイ装置117をRADIUSクライアントとして動作させているが、宅内ゲートウェイ装置117側で通信量の計測情報を拡張MIB(Management Information Base)情報として保持しておき、監視サーバ103のSNMPマネージャから定期的にMIB情報を収集することも可能である。   In this embodiment, the accounting management server is the RADIUS server 104 and the in-home gateway device 117 is operated as a RADIUS client. However, in the in-home gateway device 117, the measurement information of the traffic is expanded MIB (Management Information Base) information. It is also possible to collect MIB information periodically from the SNMP manager of the monitoring server 103.

このように、通信量を計測するアカウンティングを宅内ゲートウェイ装置側で行うことによって、BRASを使わないネットワークにおいても、アカウンティング管理サーバに負荷を掛けずに、ユーザ毎の通信量やサービス毎の通信量の計測が可能である。計測した情報は、宅内ゲートウェイ装置がアカウンティング管理サーバに通知あるいは管理サーバが宅内ゲートウェイ装置に要求することによって、アカウンティング管理を行うことができる。   In this way, by accounting on the home gateway device side for accounting for the traffic volume, even in a network that does not use BRAS, the traffic volume for each user and the traffic volume for each service can be reduced without imposing a load on the accounting management server. Measurement is possible. The measured information can be managed by the home gateway device notifying the accounting management server or the management server requesting the home gateway device.

しかも、最もユーザ側に近い宅内ゲートウェイ装置で通信量を計測することで、集約スイッチや集線装置等で通信量を計測する場合に比べて容易に実現することができ、これらの装置への負荷も低減でき、従来のBRASを用いたアカウンティング管理と同等の情報収集が可能となる。
また、OLTやDSLAMなどの集線装置は、IEEE802.1x認証のクライアント機能を搭載し、ダウンリンク回線についてはIEEE802.1x認証を行い、認証された端末装置のみをアップリンク回線に接続することができる。
In addition, by measuring the communication volume with the gateway device closest to the user side, it can be realized more easily than when measuring the communication volume with an aggregation switch, line concentrator, etc., and the load on these devices is also increased. This makes it possible to collect information equivalent to the accounting management using the conventional BRAS.
Concentrators such as OLT and DSLAM are equipped with a client function for IEEE 802.1x authentication, can perform IEEE 802.1x authentication for the downlink line, and connect only the authenticated terminal apparatus to the uplink line. .

特に、本実施形態の宅内ゲートウェイ装置は、IP電話機を接続するためのVoIPアダプタの機能と、複数のパソコンを接続するためのブロードバンドルータの機能を有するので、従来のように、VoIPアダプタやブロードバンドルータを新たに準備する必要がない。従って、このような従来装置の代わりに宅内ゲートウェイ装置を設置できるので、新たな物理的スペースを必要とせず、設置に対するユーザの抵抗感を軽減できる。   In particular, the residential gateway device according to the present embodiment has a VoIP adapter function for connecting an IP telephone and a broadband router function for connecting a plurality of personal computers. There is no need to prepare a new. Therefore, since a home gateway apparatus can be installed instead of such a conventional apparatus, a new physical space is not required, and the user's resistance to installation can be reduced.

(第2の実施形態)
次に、本発明に係る「宅内ゲートウェイ装置およびネットワークシステムとアカウンティング管理方式」の第2の実施形態について説明する。尚、ネットワークシステムの構成は、第1の実施形態の図1と同じなので、ここではネットワークシステムの動作について説明する。図5は宅内ゲートウェイ装置の認証とアカウンティングのシーケンスを示した図である。尚、アカウンティング開始通知(407),データ通信(408)およびアカウンティング情報の通知(409)などのシーケンスは第1の実施形態と同じである。
(Second Embodiment)
Next, a second embodiment of the “home gateway device and network system and accounting management method” according to the present invention will be described. Since the configuration of the network system is the same as that of FIG. 1 of the first embodiment, the operation of the network system will be described here. FIG. 5 is a diagram showing the authentication and accounting sequence of the home gateway apparatus. The sequence of accounting start notification (407), data communication (408) and accounting information notification (409) is the same as that in the first embodiment.

アカウンティング開始通知(407)がRADIUSサーバ104に送られた後も定期的にアカウンティング情報をRADIUSサーバ104に通知(409)するが、その時間間隔は、第1の実施形態よりも粗くなっている。その代わり、宅内ゲートウェイ装置117は、集線装置(OLT)109との間で、予め設定された短い周期でキープアライブ動作を行う。キープアライブ動作は、集線装置(OLT)109のキープアライブ手段303からEAPoLパケット(501)が宅内ゲートウェイ装置117に送られ、これを受けた宅内ゲートウェイ装置117のキープアライブ応答手段210がEAPoLパケット(502)を集線装置(OLT)109に返す動作である。同様に、集線装置(OLT)109のEAPoLパケット(503)に対して、宅内ゲートウェイ装置117はEAPoLパケット(504)を集線装置(OLT)109に返し、集線装置(OLT)109のEAPoLパケット(506)に対して、宅内ゲートウェイ装置117はEAPoLパケット(507)を集線装置(OLT)109に返す。   Even after the accounting start notification (407) is sent to the RADIUS server 104, the accounting information is periodically notified to the RADIUS server 104 (409), but the time interval is coarser than in the first embodiment. Instead, the in-home gateway device 117 performs a keep-alive operation with the concentrator (OLT) 109 at a preset short cycle. In the keep alive operation, the EAPoL packet (501) is sent from the keep alive means 303 of the concentrator (OLT) 109 to the in-home gateway apparatus 117, and the keep alive response means 210 of the in-home gateway apparatus 117 that receives the EAPoL packet (502) ) To the line concentrator (OLT) 109. Similarly, in response to the EAPoL packet (503) of the line concentrator (OLT) 109, the home gateway apparatus 117 returns the EAPoL packet (504) to the line concentrator (OLT) 109, and the EAPoL packet (506) of the line concentrator (OLT) 109 The home gateway device 117 returns an EAPoL packet (507) to the line concentrator (OLT) 109.

ここで、宅内ゲートウェイ装置117から定期的にEAPoLパケット(505)を集線装置(OLT)109に返すようにしても構わない。また、集線装置(OLT)109のEAPoLパケット(508)に対して、所定の時間内に、宅内ゲートウェイ装置117からEAPoLパケットが返ってこない場合、集線装置(OLT)109のキープアライブ手段303は宅内ゲートウェイ装置117が動作していないものと判断する。尚、EAPoLの代わりにPingでも構わないが、セキュリティ上、暗号化されたEAPoLを用いるのが望ましい。   Here, the EAPoL packet (505) may be periodically returned from the residential gateway device 117 to the line concentrator (OLT) 109. If the EAPoL packet is not returned from the home gateway device 117 within a predetermined time with respect to the EAPoL packet (508) of the line concentrator (OLT) 109, the keep alive means 303 of the line concentrator (OLT) 109 It is determined that the gateway device 117 is not operating. Ping may be used instead of EAPoL, but it is desirable to use encrypted EAPoL for security.

集線装置(OLT)109のキープアライブ手段303が非動作端末を検出すると、切断手段302は、宅内ゲートウェイ装置117との通信路を閉塞して未認証の状態にする。宅内ゲートウェイ装置117が、再び、通信を行う際には宅内ゲートウェイ装置117の認証要求手段204が再認証要求を行う。
尚、アカウンティング情報を定期的に宅内ゲートウェイ装置117からRADIUSサーバ104に通知する場合、RADIUSサーバ104のIPアドレスを取得する方法は、例えば、宅内ゲートウェイ装置117がDHCPサーバ102からIPアドレスを取得した直後に、予め指定した(宅内ゲートウェイ装置117に予め埋め込まれた)IPアドレスにアクセスし、RADIUSサーバ104のIPアドレスを通知してもらうなどの方法がある。
When the keep alive means 303 of the line concentrator (OLT) 109 detects a non-operating terminal, the disconnecting means 302 closes the communication path with the in-home gateway device 117 and puts it into an unauthenticated state. When the home gateway device 117 performs communication again, the authentication request unit 204 of the home gateway device 117 makes a re-authentication request.
When the accounting information is periodically notified from the home gateway device 117 to the RADIUS server 104, the method of acquiring the IP address of the RADIUS server 104 is, for example, immediately after the home gateway device 117 acquires the IP address from the DHCP server 102. In addition, there is a method of accessing an IP address designated in advance (embedded in the home gateway device 117 in advance) and notifying the IP address of the RADIUS server 104.

一般的なネットワークシステムでは、ユーザの手間を省くため、ファームウェアのバージョンアップやVoIPアダプタの設定を予め決められた自動設定サーバ105にアクセスする方法が取られている。このような自動設定サーバ105にアクセスしてアドレスを通知してもらうようにすれば、上記の方法は新たに機器を増設する必要がない。
このように、IEEE802.1xの再認証において、EAPoLによるキープアライブ機能を併用して、エッジ側への負荷分散を図ることができるので、アカウンティングサーバであるRADIUSサーバ104の負荷を大幅に低減することができる。特に、負荷の重いIEEE802.1xの再認証の間隔を粗くして、一定周期で集線装置(OLT)109とキープアライブ動作を行うようにしたので、IEEE802.1xの再認証を頻繁に行う場合と同等のセキュリティを確保することができる。
In a general network system, in order to save the user's trouble, a method of accessing the automatic setting server 105 in which firmware version upgrade or VoIP adapter setting is determined in advance is employed. If such an automatic setting server 105 is accessed to notify the address, the above method does not require additional equipment.
Thus, in IEEE802.1x re-authentication, the load distribution to the edge side can be achieved by using the keep-alive function by EAPoL, so that the load on the RADIUS server 104 as an accounting server can be greatly reduced. Can do. In particular, since the re-authentication interval of heavy IEEE 802.1x is coarsened and the keep alive operation is performed with the line concentrator (OLT) 109 at a fixed period, the re-authentication of IEEE 802.1x is frequently performed. Equivalent security can be ensured.

また、キープアライブ動作に単純なPingでなくEAPoLを用いるので、キープアライブのフレームを偽装したアクセスを防止することができ、セキュリティも向上する。   In addition, since EAPoL is used instead of simple Ping for the keep alive operation, access in which a keep alive frame is camouflaged can be prevented, and security is improved.

本発明に係るアカウンティング管理方式を実現するネットワークシステムの構成図である。It is a block diagram of the network system which implement | achieves the accounting management system based on this invention. 本発明に係る宅内ゲートウェイ装置のブロック図である。It is a block diagram of the residential gateway apparatus which concerns on this invention. 本発明に係る集線装置のブロック図である。It is a block diagram of a concentrator concerning the present invention. 本発明の第1の実施形態の動作シーケンスである。It is an operation | movement sequence of the 1st Embodiment of this invention. 本発明の第2の実施形態の動作シーケンスである。It is an operation | movement sequence of the 2nd Embodiment of this invention. BRASでPPPoE認証を行う従来のシステム構成である。This is a conventional system configuration for performing PPPoE authentication with BRAS.

符号の説明Explanation of symbols

101・・・L3SW
102・・・DHCPサーバ
103・・・監視サーバ(SNMPマネージャ)
104・・・RADIUSサーバ
105・・・自動設定サーバ
106,107,108・・・集約スイッチ(集約SW)
109・・・集線装置(OLT)
110・・・電話機(IP電話用)
111・・・集線装置(DSLAM)
112,113,114,115,116・・・回線終端装置
117,118,119・・・宅内ゲートウェイ監視装置
120,122,607・・・PC
201,301・・・スイッチ手段
202・・・通信量計測手段
203・・・通知手段
204・・・認証要求手段
205・・・接続ポート(網側)
206,207,208,209・・・接続ポート(端末側)
210・・・キープアライブ応答手段
302・・・切断手段
303・・・キープアライブ手段
601・・・BRAS
608・・・ブロードバンドルータ
609・・・VoIPアダプタ
101 ... L3SW
102: DHCP server 103: Monitoring server (SNMP manager)
104 ... RADIUS server 105 ... automatic setting server 106,107,108 ... aggregation switch (aggregation SW)
109 ... Concentrator (OLT)
110 ... Telephone (for IP phone)
111 ... Concentrator (DSLAM)
112, 113, 114, 115, 116 ... line termination devices 117, 118, 119 ... home gateway monitoring devices 120, 122, 607 ... PC
201, 301 ... switch means 202 ... communication amount measuring means 203 ... notification means 204 ... authentication request means 205 ... connection port (network side)
206, 207, 208, 209... Connection port (terminal side)
210 ... keep alive response means 302 ... cutting means 303 ... keep alive means 601 ... BRAS
608 ... Broadband router 609 ... VoIP adapter

Claims (6)

端末毎の通信量を管理する管理サーバを備えるネットワークシステムに接続する宅内ゲートウェイ装置において、
スイッチ手段と、
前記スイッチ手段に接続される端末の通信量を計測する計測手段と、
前記計測手段が計測した通信量を前記管理サーバに通知する通知手段と
を設けたことを特徴とする宅内ゲートウェイ装置。
In a home gateway device connected to a network system having a management server for managing the communication amount for each terminal,
Switch means;
Measuring means for measuring a communication amount of a terminal connected to the switch means;
An in-home gateway device, comprising: notification means for notifying the management server of a communication amount measured by the measurement means.
請求項1に記載の宅内ゲートウェイ装置において、
前記通知手段は、予め定められた時間間隔で前記通信量を前記管理サーバに通知することを特徴とする宅内ゲートウェイ装置。
In the in-home gateway device according to claim 1,
The in-home gateway device characterized in that the notifying means notifies the management server of the communication amount at a predetermined time interval.
請求項1または2に記載の宅内ゲートウェイ装置において、
サプリカントによるIEEE802.1x認証を行う認証要求手段を設けたことを特徴とする宅内ゲートウェイ装置。
In the residential gateway device according to claim 1 or 2,
An in-home gateway device comprising authentication request means for performing IEEE 802.1x authentication by a supplicant.
請求項1乃至3のいずれか一項に記載の宅内ゲートウェイ装置を有し、端末毎の通信量を管理する管理サーバを備えるネットワークシステムのアカウンティング管理方式において、
EAPoL(Extended Authentication Protcol over LAN)を定期的に送出してセッションの状態を確認するキープアライブ手段と、IEEE802.1x認証の認証手段とを有する集線装置を備えたことを特徴とするネットワークシステムのアカウンティング管理方式。
In the accounting management method of a network system comprising the residential gateway device according to any one of claims 1 to 3 and comprising a management server that manages a communication amount for each terminal,
Network system accounting characterized by comprising a line concentrator having keep alive means for periodically checking EAPoL (Extended Authentication Protocol over LAN) and confirming the session state, and IEEE 802.1x authentication authentication means Management method.
請求項4に記載のネットワークシステムのアカウンティング管理方式において、
前記集線装置に前記宅内ゲートウェイ装置とのセッションを切断する切断手段を設け、
前記集線装置は、定期的に送出する前記EAPoLの応答が無かった場合に、前記切断手段によってセッションを切断することを特徴とするネットワークシステムのアカウンティング管理方式。
In the accounting management system of the network system according to claim 4,
A disconnecting means for disconnecting a session with the in-home gateway device is provided in the line concentrator,
An accounting management method for a network system, wherein the concentrator disconnects a session by the disconnecting means when there is no response to the EAPoL that is periodically transmitted.
請求項5に記載のネットワークシステムのアカウンティング管理方式において、
前記宅内ゲートウェイ装置に再認証を要求する再認証要求手段を設け、
前記集線装置が前記宅内ゲートウェイ装置とのセッションを切断した場合に、前記宅内ゲートウェイ装置は前記再認証要求手段によって前記集線装置に再認証を要求することを特徴とするネットワークシステムのアカウンティング管理方式。
In the accounting management system of the network system according to claim 5,
Providing re-authentication request means for requesting re-authentication to the home gateway device;
An accounting management method for a network system, wherein when the concentrator disconnects a session with the in-home gateway device, the in-home gateway device requests re-authentication to the concentrator by the re-authentication request means.
JP2006048193A 2006-02-24 2006-02-24 Home gateway device and accounting management system for network system Withdrawn JP2007226620A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006048193A JP2007226620A (en) 2006-02-24 2006-02-24 Home gateway device and accounting management system for network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006048193A JP2007226620A (en) 2006-02-24 2006-02-24 Home gateway device and accounting management system for network system

Publications (1)

Publication Number Publication Date
JP2007226620A true JP2007226620A (en) 2007-09-06

Family

ID=38548374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006048193A Withdrawn JP2007226620A (en) 2006-02-24 2006-02-24 Home gateway device and accounting management system for network system

Country Status (1)

Country Link
JP (1) JP2007226620A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223387A (en) * 2008-03-13 2009-10-01 Canon Inc Data processor
JP2010226657A (en) * 2009-03-25 2010-10-07 Canon Inc Communication apparatus, method of controlling the same, and program
CN103916401A (en) * 2014-04-17 2014-07-09 中国联合网络通信集团有限公司 Gateway device authentication method, authentication device and authentication system
JP2015523630A (en) * 2012-05-18 2015-08-13 アクト コーポレイションAquto Corporation Billing and billing for content, services and access

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223387A (en) * 2008-03-13 2009-10-01 Canon Inc Data processor
US8789137B2 (en) 2008-03-13 2014-07-22 Canon Kabushiki Kaisha Data processing device
JP2010226657A (en) * 2009-03-25 2010-10-07 Canon Inc Communication apparatus, method of controlling the same, and program
JP2015523630A (en) * 2012-05-18 2015-08-13 アクト コーポレイションAquto Corporation Billing and billing for content, services and access
JP2018028914A (en) * 2012-05-18 2018-02-22 アクト コーポレイションAquto Corporation Charging and billing for content, service and access
CN103916401A (en) * 2014-04-17 2014-07-09 中国联合网络通信集团有限公司 Gateway device authentication method, authentication device and authentication system

Similar Documents

Publication Publication Date Title
US9344462B2 (en) Switching between connectivity types to maintain connectivity
CA2672331C (en) Method, system and apparatus for provisioning a communication client
US9332579B2 (en) Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
US20080225749A1 (en) Auto-configuration of a network device
US20130239181A1 (en) Secure tunneling platform system and method
WO2010133458A1 (en) Network access nodes
US20130235822A1 (en) Method and system for efficient management of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
WO2014176964A1 (en) Communication managing method and communication system
US9413829B2 (en) Method for efficient initialization of a telecommunications network and telecommunications network
US9032083B2 (en) Method and system for efficient use of a telecommunications network and the connection between the telecommunications network and a customer premises equipment
WO2007028330A1 (en) A method and system for automatically distributing the service to the ppp access terminal
JP2007226620A (en) Home gateway device and accounting management system for network system
JP2009033557A (en) Network access system and network access method
CN100546305C (en) A kind of forced verifying from end-to-end protocol method and apparatus
US7817638B2 (en) Method for promptly redialing a broadband access server
Cisco Software Enhancements for the Cisco 800 Routers and SOHO Routers
WO2013072046A1 (en) Secure tunneling platform system and method
JP2012134778A (en) Conversion device, telephone number authentication system, and telephone number authentication method used for the same

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090512