JP2015154423A - 通信システム及び通信方法 - Google Patents

通信システム及び通信方法 Download PDF

Info

Publication number
JP2015154423A
JP2015154423A JP2014028928A JP2014028928A JP2015154423A JP 2015154423 A JP2015154423 A JP 2015154423A JP 2014028928 A JP2014028928 A JP 2014028928A JP 2014028928 A JP2014028928 A JP 2014028928A JP 2015154423 A JP2015154423 A JP 2015154423A
Authority
JP
Japan
Prior art keywords
subscriber
virtual gateway
terminal
server
subscriber terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014028928A
Other languages
English (en)
Other versions
JP6076276B2 (ja
Inventor
直樹 肥後
Naoki Higo
直樹 肥後
正夫 相原
Masao Aihara
正夫 相原
直樹 高谷
Naoki Takatani
直樹 高谷
末田 欣子
Yoshiko Sueda
欣子 末田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014028928A priority Critical patent/JP6076276B2/ja
Publication of JP2015154423A publication Critical patent/JP2015154423A/ja
Application granted granted Critical
Publication of JP6076276B2 publication Critical patent/JP6076276B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】宅外から、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現する。【解決手段】加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムを開示する。前記加入者端末は、前記加入者端末の宅内のアクセスポイントに対応する第1の仮想ゲートウェイへの接続を前記サーバに対して要求し、加入者情報を前記サーバに送信する接続クライアントを有する。前記サーバは、加入者端末の加入者情報が格納された加入者データベースと、前記加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証する加入者情報認証部と、前記加入者端末が接続しているゲートウェイ装置の第2の仮想ゲートウェイを介して前記加入者端末と前記第1の仮想ゲートウェイとの間の接続を設定する接続設定部とを有する。【選択図】図2

Description

本発明は、通信システム及び通信方法に関する。
仮想化技術の進歩により、これまで宅内に設置されていた加入者ホームゲートウェイは仮想化され、仮想ゲートウェイ(vGW:virtual GateWay)として通信事業者の網側に収容されるようになることが想定される。宅内には各加入者の仮想ゲートウェイと紐づけられたアクセスポイント(AP:Access Point)が設置される。そのアクセスポイントと接続された端末は、そのアクセスポイントに対応した仮想ゲートウェイから提供されるポリシー制御やAAA(Authentication, Authorization, Accounting)管理、セキュリティ等に従って通信する(非特許文献1参照)。
Broadband Forum Working Text, WT-317, "Network Enhanced Residential Gateway", Revision 05, August 2013.
上記のように、アクセスポイントは仮想ゲートウェイと紐づけられるため、加入者が端末を宅外に持ち出した際、自身が契約している仮想ゲートウェイではなく、外出時のアクセスポイントに対応した仮想ゲートウェイから提供されるポリシー制御やAAA管理、セキュリティ等の制御機能に従うこととなる。
図1に、端末が外出先からネットワークに接続する状況を示す。端末Aが加入者の宅内のアクセスポイントAP-1に接続している場合、端末Aは、アクセスポイントAP-1に紐づけられた仮想ゲートウェイvGW-1から提供されるポリシー制御等の制御機能に従って通信することができる。例えば、ペアレンタルコントロールによって不適切なウェブページへのアクセスを規制したい場合には、仮想ゲートウェイvGW-1に設定された端末毎のポリシー制御を適用することができる。
しかし、加入者が宅外に出てしまった場合、端末Aは、外出先のアクセスポイントAP-kに紐づけられた仮想ゲートウェイvGW-kから提供されるポリシー制御等の制御機能に従って通信することになる。従って、外出先からはペアレンタルコントロールによるアクセスの規制をかけることはできない。また、宅内では守られていたセキュリティも、宅外では効果が無くなってしまい、ウィルスへの感染の危険性が高くなる。
本発明は、端末が加入者の宅外のアクセスポイントに接続しても、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現することを目的とする。
本発明の一形態に係る通信システムは、
加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムであって、
前記加入者端末は、
前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信する接続クライアントを有し、
前記サーバは、
加入者端末の加入者情報が格納された加入者データベースと、
前記加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証する加入者情報認証部と、
前記加入者端末が接続しているゲートウェイ装置の仮想ゲートウェイ(以下、第2の仮想ゲートウェイと呼ぶ)を介して前記加入者端末と前記第1の仮想ゲートウェイとの間の接続を設定する接続設定部と、
を有する。
また、本発明の一形態に係る通信方法は、
加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムにおける通信方法であって、
前記加入者端末が、前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信するステップと、
前記サーバが、加入者端末の加入者情報が格納された加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証するステップと、
前記サーバが、前記加入者端末が接続しているゲートウェイ装置の仮想ゲートウェイ(以下、第2の仮想ゲートウェイと呼ぶ)を介して前記加入者端末と前記第1の仮想ゲートウェイとの間の接続を設定するステップと、
を有する。
また、本発明の一形態に係る通信システムは、
加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムであって、
前記加入者端末は、
前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信する接続クライアントを有し、
前記サーバは、
加入者端末の加入者情報が格納された加入者データベースと、
前記加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証する加入者情報認証部と、
前記加入者端末が接続しているゲートウェイ装置に前記第1の仮想ゲートウェイのインスタンスを生成する仮想ゲートウェイインスタンス管理部と、
を有する。
また、本発明の一形態に係る通信方法は、
加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムにおける通信方法であって、
前記加入者端末が、前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信するステップと、
前記サーバが、加入者端末の加入者情報が格納された加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証するステップと、
前記加入者端末が接続しているゲートウェイ装置に前記第1の仮想ゲートウェイのインスタンスを生成するステップと、
を有する。
本発明によれば、端末が加入者の宅外のアクセスポイントに接続しても、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現することが可能になる。
端末が外出先からネットワークに接続する状況を示す図 本発明の第1の実施例に係るネットワーク接続を示す図 本発明の第1の実施例に係る仮想ゲートウェイ接続サーバで管理される情報の例 本発明の第1の実施例に係る通信方法のシーケンス図 本発明の第1の実施例に係る通信システムの概略図(その1) 本発明の第1の実施例に係る通信システムの概略図(その2) 本発明の第1の実施例に係る通信システムの概略図(その3) 本発明の第2の実施例に係るネットワーク接続を示す図 本発明の第2の実施例に係る通信方法のシーケンス図 本発明の第2の実施例に係る通信システムの概略図(その1) 本発明の第2の実施例に係る通信システムの概略図(その2) 本発明の第2の実施例に係る通信システムの概略図(その3) 本発明の第2の実施例に係る通信システムの概略図(その4)
本発明の実施例では、端末が加入者の宅外のアクセスポイントに接続しても、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現するための通信システムについて説明する。
<第1の実施例>
本発明の第1の実施例では、端末Aが加入者の宅外のアクセスポイントAP-kに接続した場合、キャリア網内のパケットフローを制御し、宅外のアクセスポイントAP-kに対応する仮想ゲートウェイvGW-kを介して、端末Aから宅内のアクセスポイントAP-1に対応する仮想ゲートウェイvGW-1への通信を確立する。
端末Aから仮想ゲートウェイvGW-1への通信を確立する手法として、仮想ゲートウェイvGW-kを介して端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定する手法と、仮想ゲートウェイvGW-1と仮想ゲートウェイvGW-kとの間で端末Aのパケットのフローを制御する手法とが存在する。以下の説明では、トンネルを設定する手法について説明する。
図2に示すように、本発明の実施例に係る通信システムは、端末A(10)と、アクセスポイントAP-1及びAP-k(20−1及び20−k)と、仮想ゲートウェイvGW-1及びvGW-k(30−1及び30−k)と、仮想ゲートウェイ接続サーバ40とを有する。
端末A(10)は、加入者が使用する無線又は有線の端末であり、例えば、パーソナルコンピュータ、スマートフォン等である。端末A(10)には、宅外のアクセスポイントAP-kに接続した場合に、宅内のアクセスポイントAP-1に紐づけられた仮想ゲートウェイvGW-1への接続を要求する仮想ゲートウェイ接続クライアントが存在する。
アクセスポイントAP-1(20−1)は、加入者宅内に設置され、端末Aをキャリア網に接続するためのルータである。アクセスポイントAP-k(20−k)は、加入者宅外に設置され、端末Aをキャリア網に接続するためのルータである。
仮想ゲートウェイvGW-1(30−1)は、ゲートウェイ装置1内に生成された仮想ゲートウェイのインスタンスであり、アクセスポイントAP-1に紐づけられている。仮想ゲートウェイvGW-1(30−1)は、アクセスポイントAP-1を介した端末Aからの通信をインターネット網、電話網、IPTV(Internet Protocol Television)網等のネットワークに接続する。また、仮想ゲートウェイvGW-1(30−1)は、ポリシー制御やAAA(Authentication, Authorization, Accounting)管理、セキュリティ等の制御機能を適用する。同様に、仮想ゲートウェイvGW-k(30−k)は、ゲートウェイ装置2内に生成された仮想ゲートウェイのインスタンスであり、アクセスポイントAP-kに紐づけられている。
仮想ゲートウェイ接続サーバ40は、端末Aが仮想ゲートウェイvGW-kに接続した場合、端末Aからの要求に従って、仮想ゲートウェイvGW-kを介して端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定するサーバである。仮想ゲートウェイ接続サーバ40は、加入者情報を管理する加入者データベースを有する。図示しないが、仮想ゲートウェイvGW-1と仮想ゲートウェイvGW-kとの間のルータに対してトンネルを設定するトンネル管理サーバが存在してもよい。具体的には、端末Aと仮想ゲートウェイvGW-kとの間に例えばGRE(Generic Routing Encapsulation)トンネルを生成し、さらに仮想ゲートウェイvGW-1と仮想ゲートウェイとの間にGREトンネル生成を行う。ただし、トンネルのプロトコルはこの例に限らない。
図3に、仮想ゲートウェイ接続サーバ40の加入者データベースで管理される情報の例を示す。加入者データベースには、例えば、加入者名、加入者の収容エッジルータの識別情報(ゲートウェイ装置のID、ゲートウェイ装置内の仮想ゲートウェイvGW-1に割り当てられたVLANラベル、IPアドレス等)、加入者のID及びパスワード、端末Aの情報(端末名、MACアドレス等)が登録されている。
図4に、本発明の第1の実施例に係る通信方法のシーケンス図を示す。図4の通信方法について、図5〜図7も参照しつつ説明する。
まず、端末Aが宅外のアクセスポイントAP-kとのコネクション手順を経由して、アクセスポイントAP-kに接続した場合、端末Aは、認証要求を仮想ゲートウェイ接続サーバに送信する(ステップS101)。具体的には、図5に示すように、端末Aの送受信機能部は、アクセスポイントAP-kの送受信機能部を介してアクセス管理機能部との間で接続を確立する。そして、加入者及び機器情報を管理する端末Aの仮想ゲートウェイ接続クライアントは、仮想ゲートウェイ接続サーバの加入者情報認証機能部に対して、認証を要求する。認証要求には、端末AのMACアドレスや、加入者のID及びパスワード等の情報が含まれる。
仮想ゲートウェイ接続サーバは、加入者データベースを参照して、端末Aを認証し(ステップS103)、認証応答を端末Aに送信する(ステップS105)。具体的には、図5に示すように、仮想ゲートウェイ接続サーバの加入者認証機能部は、認証要求が送信されてきた仮想ゲートウェイvGW-kのアドレスが加入者データベースで管理されている仮想ゲートウェイvGW-1のアドレスと異なる場合、端末Aが宅外のアクセスポイントAP-kから接続を要求していると判断できる。端末Aの仮想ゲートウェイ接続クライアントから送信された認証要求を用いて加入者の認証が終了した場合、仮想ゲートウェイ接続サーバの加入者認証機能部は、認証が成功したか否かを端末Aの仮想ゲートウェイ接続クライアントに返信する。
端末Aの仮想ゲートウェイ接続クライアントは、仮想ゲートウェイvGW-1への接続を仮想ゲートウェイ接続サーバに要求する(ステップS107)。この実施例では、端末Aから仮想ゲートウェイvGW-1との間にトンネルを生成するように、仮想ゲートウェイ接続サーバに要求する。
仮想ゲートウェイ接続サーバは、仮想ゲートウェイvGW-1の状態等を問い合わせ(ステップS109)、その応答を受信して(ステップS111)、仮想ゲートウェイvGW-kを介して端末Aと仮想ゲートウェイvGW-1との間にトンネルを生成できるか判断し(ステップS113)、その結果を端末Aに報告する(ステップS115)。具体的には、図6に示す仮想ゲートウェイ接続サーバのトンネル生成判断機能部は、仮想ゲートウェイvGW-1に対してキープアライブパケットを送信し、仮想ゲートウェイvGW-1からの応答を受信した場合に、トンネルを生成することができると判断してもよい。
仮想ゲートウェイ接続サーバは、トンネル生成サーバを介して、仮想ゲートウェイvGW-1と仮想ゲートウェイvGW-kとの間のルータに対して端末AのIPアドレス等を送信して、端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定するように要求する(ステップS117及びS119)。具体的には、図6に示す仮想ゲートウェイ接続サーバのトンネル設定機能部は、トンネル生成判断機能部においてトンネルを生成することができると判断された場合、トンネル生成サーバに対して、端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定するように要求する。この要求に従い、端末Aのトンネル終端機能部と仮想ゲートウェイvGW-1のトンネル終端機能部との間でIPsec等のトンネル生成手順が実施され、図7に示すように、トンネルが生成される。
その結果、端末Aは、仮想ゲートウェイvGW-1の端末管理機能部により提供される接続端末のアクセス制限、端末毎のポリシー制御等を受けることができ、また、仮想ゲートウェイvGW-1のインターネット接続機能部によるインターネット接続、Firewall機能部によるセキュリティ、HTTPプロキシ機能部によるプロキシ機能等を受けることが可能になる。
なお、上記の説明では、仮想ゲートウェイvGW-kを介して端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定する手法について説明したが、仮想ゲートウェイvGW-1と仮想ゲートウェイvGW-kとの間で端末Aのパケットのフローを制御することも可能である。この場合、仮想ゲートウェイ接続サーバは、トンネル生成サーバを介して、仮想ゲートウェイvGW-1と仮想ゲートウェイvGW-kとの間のルータに対して端末AのIPアドレス等を送信して、端末Aのパケットのフローを制御するように要求する(ステップS117及びS119)。この要求に従い、端末Aと仮想ゲートウェイvGW-1との間でパケットが転送される。
<第2の実施例>
本発明の第2の実施例では、端末Aが加入者の宅外のアクセスポイントAP-kに接続した場合、端末Aが接続しているゲートウェイ装置に、宅内のアクセスポイントAP-1に対応する仮想ゲートウェイvGW-1のインスタンスを生成する。
図8に示すように、本発明の実施例に係る通信システムは、端末A(10)と、アクセスポイントAP-1及びAP-k(20−1及び20−k)と、仮想ゲートウェイvGW-1及びvGW-k(30−1及び30−k)と、仮想ゲートウェイ接続サーバ40とを有する。
端末A(10)、アクセスポイントAP-1(20−1)、アクセスポイントAP-k(20−k)、仮想ゲートウェイvGW-1(30−1)及び仮想ゲートウェイvGW-k(30−k)は、第1の実施例で説明したとおりであるため、ここでは説明を省略する。
仮想ゲートウェイ接続サーバ40は、端末Aが仮想ゲートウェイvGW-kに接続した場合、端末Aからの要求に従って、端末Aが接続しているゲートウェイ装置2に仮想ゲートウェイvGW-1のインスタンスを生成するサーバである。仮想ゲートウェイ接続サーバ40は、加入者情報を管理する加入者データベースを有する。加入者データベースでは、図3に示すような情報が管理される。なお、新たな仮想ゲートウェイのインスタンスが生成された場合、加入者データベースに新たな項目が追加されてもよく、既存の項目が更新されてもよい。図示しないが、端末Aと新たに生成された仮想ゲートウェイvGW-1との間のルータに対してトンネルを設定するトンネル管理サーバが存在してもよい。
図9に、本発明の第2の実施例に係る通信方法のシーケンス図を示す。図9の通信方法について、図10〜図13も参照しつつ説明する。
まず、端末Aが宅外のアクセスポイントAP-kとのコネクション手順を経由して、アクセスポイントAP-kに接続した場合、端末Aは、認証要求を仮想ゲートウェイ接続サーバに送信する(ステップS201)。具体的には、図10に示すように、端末Aの送受信機能部は、アクセスポイントAP-kの送受信機能部を介してアクセス管理機能部との間で接続を確立する。そして、加入者及び機器情報を管理する端末Aの仮想ゲートウェイ接続クライアントは、仮想ゲートウェイ接続サーバの加入者情報認証機能部に対して、認証を要求する。認証要求には、端末AのMACアドレスや、加入者のID及びパスワード等の情報が含まれる。
仮想ゲートウェイ接続サーバは、加入者データベースを参照して、端末Aを認証し(ステップS203)、認証応答を端末Aに送信する(ステップS205)。具体的には、図10に示すように、仮想ゲートウェイ接続サーバの加入者認証機能部は、認証要求が送信されてきた仮想ゲートウェイvGW-kのアドレスが加入者データベースで管理されている仮想ゲートウェイvGW-1のアドレスと異なる場合、端末Aが宅外のアクセスポイントAP-kから接続を要求していると判断できる。端末Aの仮想ゲートウェイ接続クライアントから送信された認証要求を用いて加入者の認証が終了した場合、仮想ゲートウェイ接続サーバの加入者認証機能部は、認証が成功したか否かを端末Aの仮想ゲートウェイ接続クライアントに返信する。
端末Aの仮想ゲートウェイ接続クライアントは、仮想ゲートウェイvGW-1への接続を仮想ゲートウェイ接続サーバに要求する(ステップS207)。この実施例では、端末Aが接続しているゲートウェイ装置2に仮想ゲートウェイvGW-1のインスタンスを生成するように、仮想ゲートウェイ接続サーバに要求する。
仮想ゲートウェイ接続サーバは、仮想ゲートウェイvGW-1の状態等を問い合わせ(ステップS209)、その応答を受信して(ステップS211)、仮想ゲートウェイvGW-1を移動できるか、或いは、仮想ゲートウェイvGW-1をゲートウェイ装置2に複製すべきかを判断する。具体的には、図11に示す仮想ゲートウェイ接続サーバの仮想ゲートウェイインスタンス管理機能部は、仮想ゲートウェイvGW-1の状態を確認し、仮想ゲートウェイvGW-1に接続している端末が存在する場合には、仮想ゲートウェイvGW-1を移動できず、ゲートウェイ装置2に仮想ゲートウェイvGW-1を複製すべきであると判断する。一方、仮想ゲートウェイvGW-1に接続している端末が存在しない場合には、ゲートウェイ装置2に仮想ゲートウェイvGW-1を移動可能であると判断してもよい。
仮想ゲートウェイ接続サーバは、ゲートウェイ装置2に仮想ゲートウェイvGW-1の複製又は移動を指示し(ステップS213)、その応答を受信して(ステップS215)、端末Aに結果を報告する(ステップS217)。なお、仮想ゲートウェイvGW-1の移動の場合には、仮想ゲートウェイ接続サーバは、ゲートウェイ装置1に仮想ゲートウェイvGW-1の削除を指示する。
端末Aの仮想ゲートウェイ接続クライアントは、新たに生成された仮想ゲートウェイvGW-1への接続を仮想ゲートウェイ接続サーバに要求する(ステップS219)。この実施例では、端末Aから新たに生成された仮想ゲートウェイvGW-1との間にトンネルを生成するように、仮想ゲートウェイ接続サーバに要求する。
仮想ゲートウェイ接続サーバは、ゲートウェイ装置2に生成された仮想ゲートウェイvGW-1の状態等を問い合わせ(ステップS221)、その応答を受信して(ステップS223)、端末Aと仮想ゲートウェイvGW-1との間にトンネルを生成できるか判断し(ステップS225)、その結果を端末Aに報告する(ステップS227)。具体的には、図12に示す仮想ゲートウェイ接続サーバのトンネル生成判断機能部は、仮想ゲートウェイvGW-1に対してキープアライブパケットを送信し、仮想ゲートウェイvGW-1からの応答を受信した場合に、トンネルを生成することができると判断してもよい。
仮想ゲートウェイ接続サーバは、トンネル生成サーバを介して、仮想ゲートウェイvGW-1に対して端末AのIPアドレス等を送信して、端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定するように要求する(ステップS229及びS231)。具体的には、図12に示す仮想ゲートウェイ接続サーバのトンネル設定機能部は、トンネル生成判断機能部においてトンネルを生成することができると判断された場合、トンネル生成サーバに対して、端末Aと仮想ゲートウェイvGW-1との間にトンネルを設定するように要求する。この要求に従い、端末Aのトンネル終端機能部と仮想ゲートウェイvGW-1のトンネル終端機能部との間でIPsec等のトンネル生成手順が実施され、図13に示すように、トンネルが生成される。
その結果、端末Aは、仮想ゲートウェイvGW-1の端末管理機能部により提供される接続端末のアクセス制限、端末毎のポリシー制御等を受けることができ、また、仮想ゲートウェイvGW-1のインターネット接続機能部によるインターネット接続、Firewall機能部によるセキュリティ、HTTPプロキシ機能部によるプロキシ機能等を受けることが可能になる。
以上のように、本発明の実施例によれば、端末が加入者の宅外のアクセスポイントに接続しても、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現することが可能になる。
説明の便宜上、本発明の実施例に係る通信システムは機能的なブロック図を用いて説明しているが、本発明の実施例に係る通信システムは、ハードウェア、ソフトウェアまたはそれらの組み合わせで実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。また、本発明の実施例に係る方法は、実施例に示す順序と異なる順序で実施されてもよい。
以上、端末が加入者の宅外のアクセスポイントに接続しても、加入者の宅内のアクセスポイントに対応する仮想ゲートウェイから提供される制御機能を実現するための手法について説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々の変更・応用が可能である。
10 端末
20 アクセスポイント
30 仮想ゲートウェイ
40 仮想ゲートウェイ接続サーバ

Claims (7)

  1. 加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムであって、
    前記加入者端末は、
    前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信する接続クライアントを有し、
    前記サーバは、
    加入者端末の加入者情報が格納された加入者データベースと、
    前記加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証する加入者情報認証部と、
    前記加入者端末が接続しているゲートウェイ装置の仮想ゲートウェイ(以下、第2の仮想ゲートウェイと呼ぶ)を介して前記加入者端末と前記第1の仮想ゲートウェイとの間の接続を設定する接続設定部と、
    を有する通信システム。
  2. 前記接続設定部は、前記第2の仮想ゲートウェイを介して前記加入者端末と前記第1の仮想ゲートウェイとの間にトンネルを設定する、或いは、前記第1の仮想ゲートウェイと前記第2の仮想ゲートウェイとの間で前記加入者端末のパケットのフローを制御する、請求項1に記載の通信システム。
  3. 加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムにおける通信方法であって、
    前記加入者端末が、前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信するステップと、
    前記サーバが、加入者端末の加入者情報が格納された加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証するステップと、
    前記サーバが、前記加入者端末が接続しているゲートウェイ装置の仮想ゲートウェイ(以下、第2の仮想ゲートウェイと呼ぶ)を介して前記加入者端末と前記第1の仮想ゲートウェイとの間の接続を設定するステップと、
    を有する通信方法。
  4. 前記接続を設定するステップは、前記第2の仮想ゲートウェイを介して前記加入者端末と前記第1の仮想ゲートウェイとの間にトンネルを設定する、或いは、前記第1の仮想ゲートウェイと前記第2の仮想ゲートウェイとの間で前記加入者端末のパケットのフローを制御する、請求項3に記載の通信方法。
  5. 加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムであって、
    前記加入者端末は、
    前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信する接続クライアントを有し、
    前記サーバは、
    加入者端末の加入者情報が格納された加入者データベースと、
    前記加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証する加入者情報認証部と、
    前記加入者端末が接続しているゲートウェイ装置に前記第1の仮想ゲートウェイのインスタンスを生成する仮想ゲートウェイインスタンス管理部と、
    を有する通信システム。
  6. 前記仮想ゲートウェイインスタンス管理部は、
    前記第1の仮想ゲートウェイのインスタンスが存在するゲートウェイ装置から、前記第1の仮想ゲートウェイを削除可能であるか否かを判断し、削除可能である場合、前記第1の仮想ゲートウェイのインスタンスを削除する、請求項5に記載の通信システム。
  7. 加入者端末と、仮想ゲートウェイのインスタンスを生成して加入者端末と通信するゲートウェイ装置と、加入者情報を管理するサーバとを有する通信システムにおける通信方法であって、
    前記加入者端末が、前記加入者端末の宅内のアクセスポイントに対応する仮想ゲートウェイ(以下、第1の仮想ゲートウェイと呼ぶ)への接続を前記サーバに対して要求し、加入者情報を前記サーバに送信するステップと、
    前記サーバが、加入者端末の加入者情報が格納された加入者データベースを参照して、前記加入者端末から送信された加入者情報を認証するステップと、
    前記加入者端末が接続しているゲートウェイ装置に前記第1の仮想ゲートウェイのインスタンスを生成するステップと、
    を有する通信方法。
JP2014028928A 2014-02-18 2014-02-18 通信システム及び通信方法 Active JP6076276B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014028928A JP6076276B2 (ja) 2014-02-18 2014-02-18 通信システム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014028928A JP6076276B2 (ja) 2014-02-18 2014-02-18 通信システム及び通信方法

Publications (2)

Publication Number Publication Date
JP2015154423A true JP2015154423A (ja) 2015-08-24
JP6076276B2 JP6076276B2 (ja) 2017-02-08

Family

ID=53896220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014028928A Active JP6076276B2 (ja) 2014-02-18 2014-02-18 通信システム及び通信方法

Country Status (1)

Country Link
JP (1) JP6076276B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017142717A (ja) * 2016-02-12 2017-08-17 日本電信電話株式会社 通信システム
WO2019026837A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
WO2019194190A1 (ja) * 2018-04-05 2019-10-10 日本電信電話株式会社 通信システム及び帯域制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023076A (ja) * 1996-07-01 1998-01-23 Kokusai Denshin Denwa Co Ltd <Kdd> 移動コンピュータ通信システム
JP2012060357A (ja) * 2010-09-08 2012-03-22 Kddi Corp 移動体システムのリモートアクセス制御方法
JP2012199730A (ja) * 2011-03-22 2012-10-18 Advanced Telecommunication Research Institute International 無線中継装置、仮想マシン作成サーバ、無線中継方法、および仮想マシン作成方法
WO2013054260A1 (en) * 2011-10-11 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home ip service delivery
JP2013192222A (ja) * 2008-11-17 2013-09-26 Qualcomm Inc ローカルネットワークへのリモートアクセス
JP2013243560A (ja) * 2012-05-21 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1023076A (ja) * 1996-07-01 1998-01-23 Kokusai Denshin Denwa Co Ltd <Kdd> 移動コンピュータ通信システム
JP2013192222A (ja) * 2008-11-17 2013-09-26 Qualcomm Inc ローカルネットワークへのリモートアクセス
JP2012060357A (ja) * 2010-09-08 2012-03-22 Kddi Corp 移動体システムのリモートアクセス制御方法
JP2012199730A (ja) * 2011-03-22 2012-10-18 Advanced Telecommunication Research Institute International 無線中継装置、仮想マシン作成サーバ、無線中継方法、および仮想マシン作成方法
WO2013054260A1 (en) * 2011-10-11 2013-04-18 Telefonaktiebolaget L M Ericsson (Publ) Architecture for virtualized home ip service delivery
JP2013243560A (ja) * 2012-05-21 2013-12-05 Nippon Telegr & Teleph Corp <Ntt> ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016032547; 肥後直樹 他: '仮想化Residential Gatewayのモビリティ実現方式の一検討' 電子情報通信学会2014年総合大会講演論文集 通信2 PROCEEDINGS OF THE 2014 IEICE GENERAL CONFEREN , 20140304, P.223 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017142717A (ja) * 2016-02-12 2017-08-17 日本電信電話株式会社 通信システム
WO2019026837A1 (ja) * 2017-07-31 2019-02-07 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
US11190452B2 (en) 2017-07-31 2021-11-30 Nec Corporation Virtual customer premises equipment, policy management server and service providing method
WO2019194190A1 (ja) * 2018-04-05 2019-10-10 日本電信電話株式会社 通信システム及び帯域制御方法

Also Published As

Publication number Publication date
JP6076276B2 (ja) 2017-02-08

Similar Documents

Publication Publication Date Title
US10791506B2 (en) Adaptive ownership and cloud-based configuration and control of network devices
US10009320B2 (en) Computerized system and method for deployment of management tunnels
EP1942629B1 (en) Method and system for object-based multi-level security in a service oriented architecture
WO2015101125A1 (zh) 网络接入控制方法和设备
US10171504B2 (en) Network access with dynamic authorization
US20230412581A1 (en) Methods and systems for onboarding network equipment
CN107534557A (zh) 提供访问控制和单点登录的身份代理
WO2014043032A1 (en) System and method for routing selected network traffic to a remote network security device in a network environment
EP2692166B1 (en) Authentication method and system
JP4279792B2 (ja) 通信制御システム及び方法
US20180205659A1 (en) Processing method, apparatus, and system for a service flow processing policy
US20160345170A1 (en) Wireless network segmentation for internet connected devices using disposable and limited security keys and disposable proxies for management
JP6076276B2 (ja) 通信システム及び通信方法
EP2153599B1 (en) Methods and arrangements for security support for universal plug and play system
EP2997711B1 (en) Providing single sign-on for wireless devices
KR20180081965A (ko) 네트워크 서비스 장치 및 방법
KR101628534B1 (ko) 가상 802.1x 기반 네트워크 접근 제어 장치 및 네트워크 접근 제어 방법
KR102333028B1 (ko) 방화벽 정책 제어 장치 및 방법
TW201721498A (zh) 具安全與功能擴充性的有線區域網路使用者管理系統及方法
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
CN107135226B (zh) 基于socks5的传输层代理通信方法
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
KR101821794B1 (ko) 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
Cisco Easy VPN Server
WO2016197637A1 (zh) 一种实现远程访问的方法、AllJoyn网关代理、云服务器及移动设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170110

R150 Certificate of patent or registration of utility model

Ref document number: 6076276

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150