JP3470882B2 - 多重ホップ・ポイント・ツー・ポイント・プロトコル - Google Patents
多重ホップ・ポイント・ツー・ポイント・プロトコルInfo
- Publication number
- JP3470882B2 JP3470882B2 JP12656399A JP12656399A JP3470882B2 JP 3470882 B2 JP3470882 B2 JP 3470882B2 JP 12656399 A JP12656399 A JP 12656399A JP 12656399 A JP12656399 A JP 12656399A JP 3470882 B2 JP3470882 B2 JP 3470882B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- tunnel
- message
- lac
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/324—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
し、特にパケット通信システムに関する。尚、関連する
主題が、本出願と同じ日付で出願された「移動ポイント
・ツー・ポイント・プロトコル」という名称の特許出願
で開示されている。
1つは、ワークグループを互いに結合していわゆる「仮
想私設網」(Virtual Private Network:VPN)を
提供する高度データ・バックボーンとしての使用法であ
る。VPNの応用例の1つは、従業員が、例えば、自宅
でインターネットを通じて企業のデータ・ネットワーク
に遠隔アクセスできる企業環境におけるものである。V
PNは、公衆設備を使用するにもかかわらず、閉じたユ
ーザ・グループに参加する遠隔ユーザにセキュリティと
認証を提供する。事実上、VPNを使用することによっ
て、企業とその従業員にはWANと同様の手段が提供さ
れる(ユーザが直接企業のネットワークにダイヤルする
等の方法で、企業のネットワークが直接遠隔アクセスを
提供することもできるが、VPNを使用する方が経済的
に有利である。)。
ー・ポイント・トンネル・プロトコル」(Point-to-P
oing Tunneling Protocol:PPTP)や「レイヤ2フ
ォワーディング」(Layer 2 Forwarding )プロトコ
ルといったトンネル・プロトコルが使用される。一般的
に言って、トンネル・プロトコルは、1つのパケットを
別のパケットの内部に配置することにより、公衆網を通
じて専用データ・ストリームを作成することを可能にす
る。VPNの場合、IPパケットが別のIPパケットの
内部に配置される。業界標準の開発を目指して、インタ
ーネット・エンジニアリング・タスク・フォース(Int
ernet Engineering Task Force:IETF)は、「レ
イヤ2トンネル・プロトコル」(Layer 2 Tunneling
Protocol:L2TP)を開発しているが、これはPP
TPとL2Fプロトコルの混成物である(例えば、K.Ha
mzeh、T.Kolar、M.Littlewood、G.Singh Pall、J.Taaru
d、A.J.Valencia及びW.Vertheinの「レイヤ2トンネル
プロトコル”L2TP”(Layer Two Tunneling Protoc
ol "L2TP")」(Internet draft、1998年3月)を参照さ
れたい。)。
る通常の形態は、「在来型の電話サービス」(Plane-
Old-Telephone Service:POTS)接続により、V
PNを提供する「インターネット・サービス・プロバイ
ダ」(Internet Service Provider:ISP)にアク
セスすることである。例えば、ユーザは、アナログモデ
ムをパーソナル・コンピュータまたはその相当品に組み
込み、特定ISP(ここでは「ホーム」ISPと呼ぶ)
のカスタマ・アカウントを取得する(ユーザのパーソナ
ル・コンピュータが上記のトンネル・プロトコルの1つ
をサポートするよう正しく設定されていることも前提と
なる)。ユーザは、「ホーム」ISPに関連する電話番
号をダイヤルするなどして簡単にホームISPにデータ
呼出を行った後VPNに「ログイン(logging in)」して
VPNにアクセスする。
よっては、遠隔ユーザはVPNにアクセスする際、ホー
ムISP以外のISPにはログインできないことが認識
された。今日の移動通信の領域において、特にユーザが
呼の継続中に物理的位置を変えるパーソナル・コミュニ
ケーション・サービス(Personal Communication Se
rvice:PCS)無線環境の場合、これは大きな制約であ
る。言い換えれば、遠隔ユーザが位置を変える際、ホー
ムISPは、少なくとも一時的にはユーザに利用できな
くなり、ユーザのVPNへのアクセスは阻止される。
バは他のパケット終端間に多重ホップ・トンネルを確立
し、多重ホップ・トンネルの部分間でメッセージを中継
する。すなわち、遠隔ユーザは、ホームISPに加えて
訪問中のISPによるVPNへのアクセスが可能にな
る。
ネット・サービス・プロバイダ(ISP)を通じて仮想
ダイヤルアップ・サービスが提供される。特に、遠隔ユ
ーザは、サーブISP (serving ISP)への接続を確立す
ることによって仮想ダイヤルアップ・サービスにアクセ
スする。サーブISPは、アンカISPへの第1トンネ
ルを確立する。アンカISPは、例えば、私設イントラ
ネットへのトンネルを確立する。その結果、多重トンネ
ルによる私設網への遠隔アクセスを可能にする仮想私設
網(Virtual Private Network:VPN)サービスが
提供される。
は、上記のChuah他の特許出願に関連している。す
なわち、詳細な説明は参照を容易にするため3つの節に
分けられる。
・プロトコル>図1は、本発明の原理による例示として
の通信システム100を示す。本発明の概念以外、構成
要素は周知であるので、詳細には説明しない。例えば、
パーソナル・コンピュータ(Personal Computer:P
C)110には、公衆電話網(Public-Switched-Tel
ephone Network:PSTN)110を通じてISP B
にダイヤルアップ接続し、インターネット接続を確立す
るデータ通信機器(図示せず)が含まれる。同様に、通
信システム100の構成要素間の実線は対応する終端間
の周知の通信機能を表している。例えば、PC110と
PSTN110間の接続は加入者回線接続を表し、IS
P Bとインターネット120間の接続は同期光通信網
(Synchronous Optical NETwork:SONET)を
通じて非同期転送モード(Asynchronous Transfer M
ode:ATM)によってサポートされる等である。さら
に、読者は上記のL2TPプロトコルに精通しているこ
とが前提になる。
00は、ISP Aネットワークによって表されるIS
P Aと、ISP Bネットワークによって表されるI
SPBの2つのISPを備えている。ISP Bネット
ワークは、当業技術分野で周知の接続点(Point-Of-
Presence:POP)ルータを含むネットワーク・アク
セス・サーバ(Network Access Service:NAS)1
15、ローカル・ネットワーク120およびルータ12
5を備えている。同様に、ISP Aネットワークは、
NAS155、ローカル・ネットワーク160およびル
ータ165を備えている。ISP Aが、例示としての
企業のネットワークにネットワーク・サーバ(Network
Server:NS)135を通じてアクセスする遠隔地に
位置する従業員にVPNサービスを提供することが想定
されているが、このNS135は多くの機能の中でも特
に、ルーチングとファイアウォール機能を提供する(企
業のネットワークは、例えば、NS135の背後で適切
に保護されたローカルエリア・ネットワーク(図示せ
ず)の集合であると想定される)。
SP AのサービスではなくISPBのサービスの対象
になる部分に位置することがあるのが観察された。さら
に、ISP AがそのVPN対象範囲を他の範囲に拡大
しようとすることがある。従って、本発明の原理によれ
ば、遠隔ユーザは自分のホームまたはアンカISPに加
えて訪問中またはサーブISPを通じてVPNにアクセ
スすることができる(ISP AとISP Bが別のサ
ービス・プロバイダであることが想定されるが、これは
必ずしも本発明の概念ではない。例えば、同じISPの
中の別個のネットワークであってもよい)。すなわち、
PC105に位置するユーザ(図示せず)は、国内を、
例えば、移動しながら企業のネットワークにアクセスす
ることができる。
ngh Pall、J.Taarud、A.J.Valencia及びW.Vertheinの
「レイヤ2トンネルプロトコル”L2TP”(LayerTwo Tun
neling Protocol "L2TP")」(Internet Draft、1998年3
月)およびここで説明される修正によって定義されるL
2TPプロトコル。LAC −mL2TPアクセス制御装置、すなわち、mL
2TPをサポートするNAS。LNS −mL2TPをサポートするNS。アンカLAC −VPNサービスを提供するLNSへのト
ンネルをサポートするLAC。サーブLAC −アンカLACへのトンネルをサポートす
るLAC。 (これらの定義は本発明の概念の例示としての説明を単
純化するために使用される。すなわち、当業者が認識す
るように、本発明の概念はこのように制限されるもので
はなく、あらゆるトンネル・プロトコルと関連処理機器
に適用できる。)
ワークはアンカLAC155を示し、ISP Bネット
ワークはサーブLAC115を示す。以下さらに説明さ
れるように、本発明の原理によれば、図1の通信システ
ム100は多重ホップ・トンネルを提供する。図1の例
は、2つのホップ・トンネルを示す。1つのホップはI
SP BネットワークからISP Aネットワークに至
り、もう1つのホップはISP Aネットワークから企
業のネットワークに至っている。
よる方法の高レベル流れ図が示される(サーブLAC1
15と他のそれぞれのサーバは、従来のプログラミング
技術を使用して以下に説明する方法を実行するよう適切
にプログラムされていると考えられるが、ここで使用さ
れるプログラミング技術は周知のものなので説明しな
い)。ステップ205では、遠隔ユーザがPSTN11
0を通じてISP BへのPPP(ポイント・ツー・ポ
イント・プロトコル)接続を開始する。ステップ210
では、サーブLAC115が(例えば、所定の「ユーザ
名」または「パスワード」を使用して)部分的にユーザ
を認証し、(図1の点線1で表される)接続を承認する
(また、DNIS(Dialed Number Identification
Service:ダイヤル番号識別サービス)、CLID(C
alling Line IDentification:発呼回線識別)また
は他の同等の形態の識別法が使用されることもある)。
明らかに、サーブLAC115がユーザを認証できない
場合、接続は承認されない(このステップは図示されて
いない)。
ように、遠隔ユーザが新しいPPPセッションの開始を
希望する場合、PC110はサーブLACに対してPP
PLCP(Link Control Protocol:リンク制御プロ
トコル)構成要求(ConfigRequest)を開始する。本発明
の概念によれば、サーブLACは、アンカLACとの通
信を開始する前に、ユーザの機器と、当業技術分野で周
知のように、PPPLCPとPPP PAP/CHAP
両方の段階を完了する。(安全なコンジットのために、
IETFは、パスワード認証プロトコル(Password A
uthentication Protocol:PAP)とチャレンジ−ハン
ドシェーク認証プロトコル(Challenge-Handshake A
uthentication Protocol:CHAP)という、PPP接
続のセキュリティのための2つのプロトコルを定義した
(例えば、IETF Request forComment(RFC)133
4、「PPP認証プロトコル」を参照されたい。))
が、遠隔ユーザがVPNサービスの使用を希望している
と判断する(この選択は、特定の「ユーザ名」に直接関
連し、および/または、例えば、サービスLAC115
が提供するポップアップ「ハイパーテキスト・トランス
ポート・プロトコル(Hyper Text Transfer Protoc
ol:HTTP)フォームによるなどの、ユーザからの個
別の要求に関連する」。遠隔ユーザが仮想ダイヤルアッ
プ・サービスを要求しない場合、サーブLAC115は
ステップ220で標準インターネット・アクセスを提供
する。しかし、遠隔ユーザがVPNの使用を希望する場
合、サーブLAC115はステップ225で関連するア
ンカLACを特定する(以下説明する)。
IDを特定のアンカLACにアプリオリに関連づけるV
PNテーブルを保存している。こうしたテーブルの一部
を以下表1に示す。この例では、PC110に関連する
遠隔ユーザが、アンカLACであるISPA.com、
すなわちアンカLAC155に関連している。
いった形で構成されたフィールドのリストを維持すると
いった同等の構造または操作が使用されることもあるこ
とに留意されたい。なお、ここでは@記号の後の部分は
アンカLACを示す。また、ISP Bがユーザをサー
ビスにマップするデータベースを維持することもある。
仮想ダイヤルアップ、すなわち、遠隔ユーザをVPNサ
ービスに関連するものとして特定する場合、このマッピ
ングはさらにアンカLACを特定する。また、当業技術
分野で周知のように、サーブLACはこのタスクのため
にローカルラディアスサーバ(local radius server) と
のラディアスアクセス要求/応答トランザクションを使
用することもある)
が、サーブLAC115自体とアンカLAC155の間
にトンネルがあるかを確認する。すなわち、サーブLA
C115は、トンネル識別(Tunnel identificatio
n:Tid)値、現在そのトンネルを使用する呼の関連
呼識別子(Call identifiers:Cid)および関連す
るアンカLACのIPアドレスによって表される現行ト
ンネルの、以下表2で示されるようなテーブルを保守す
る。
ル接続が現在存在しない場合、ステップ235で、サー
ブLAC115によってアンカLACへのトンネルが確
立される(以下説明する)。サーブLACとアンカLA
Cの間にトンネルが存在する場合、サーブLAC115
は、ステップ240で、新しいCidを割り当て、表2
を更新し、(以下さらに説明するように)ローカル・ネ
ットワーク120、ルータ125、インターネット13
0、ルータ165およびローカル・ネットワーク160
を通じてVPN要求をアンカLAC155に転送する。
この要求の中で、サーブLAC115はユーザ識別情報
をアンカLAC155に伝える。
55はステップ305で要求を受信する。ステップ31
0では、アンカLAC155はさらに(例えば、上記で
言及した所定の「ユーザ名」と「パスワード」を使用し
て)遠隔ユーザの認証を行い、(図1の点線2で表され
る)接続を承認する(また、サーブLACと同様、DN
IS、CLIDまたは他の同等の形態の識別が使用され
ることもある)。アンカLAC155がユーザを認証で
きない場合、接続は承認されない(このステップは図示
されていない。この場合、サーブLAC115は同様に
エラーメッセージを遠隔ユーザ(図示せず)に返送しな
ければならない。)。
IDを特定のLNSにアプリオリに関連づけるVPNテ
ーブルを保存している。こうしたテーブルの一部を以下
表3に示す。この例では、PC110に関連する遠隔ユ
ーザが、IPアドレスg.h.i.jによって表される
LNS135に関連している。
成または動作が使用できることに留意されたい。例え
ば、アンカLACは、ホームラディアスサーバ(Home Ra
dius Server)により、ラディアスアクセス要求/応答メ
ッセージを通じてこの機能を行うことがある。)ステッ
プ315では、アンカLAC155は、表3を使用して
これが有効な要求かを確認する。これが有効な要求でな
い場合、アンカLAC155はステップ320で要求を
拒否する。これが有効な要求である場合、アンカLAC
はステップ325で表3から関連LNSを識別する。
された各VPNセッションについて、各通信方向に関す
る次の接続テーブルを保守していると想定される。
ションに関連づける。さらに、この接続番号は対応する
ユーザにマップ(map)される。この表は、接続番号によ
って、(そのホップの関連トンネルIDと呼ID値を伴
う)サーブLACのIPアドレスと、(その関連するホ
ップの関連トンネルIDと呼ID値を伴う)関連LNS
のIPアドレスを列挙する。ステップ330では、アン
カLAC155がVPNセッションを確立する(認証の
確認等を行う)。(ここでも、LNS135が(例え
ば、遠隔ユーザの認証ができない場合や遠隔ユーザを受
け入れる余地がないために)VPN要求を拒否した場
合、アンカLACとサーブLACによって適当なエラー
メッセージが生成される)。本発明の概念以外に、LN
S135とのVPNセッションが当業技術分野で周知の
ように確立される。例えば、本発明の原理によれば、新
しいVPNセッションを確立する際に、アンカLAC1
55は新しいCidを割り当て、表4を更新する(例え
ば、新しい接続を割り当てる)。この最後の接続は、図
1の点線3によって表される。
イントPPPセッションであり、その終端は、一方では
(PC110によって表される)遠隔ユーザのネットワ
ーク・アプリケーションであり、もう一方ではこの連結
性のLNS135PPPサポートへの終端である(必要
な場合、LNSと共にサーブLAC、アンカLACで課
金処理を行えることに留意されたい。すなわち、各構成
要素はパケット、オクテット、接続の開始・終了時間を
カウントすることができる)。
ービスをサポートする目的で、ある形式のL2TP(m
L2TP)プロトコルが使用されるが、これについて以
下説明する。L2TPでは、各LAC−LNSペア間の
制御メッセージと、同じLAC−LNSペア間のペイロ
ード・パケットという所定のトンネルで動作するmL2
TPの2つの並列コンポーネントが存在する。後者は、
LAC−LNSペア間のユーザ・セッションに関するm
L2TPカプセル化PPPパケットを転送する。L2T
Pでは、Nr(次の受信)およびNs(次の送信)フィ
ールドが常に制御メッセージに表示され、必要に応じて
パイロード・パケットに存在する。制御メッセージとペ
イロード・メッセージは別のシーケンス番号状態を使用
する。上記のLAC/LNSペアのシナリオでは、(N
r、Ns)の保守と使用に関する限りL2TPドラフト
・プロトコル定義の変更はない。
の接続では、アンカLACはサーブLACが送信する
(Nr、Ns)値を監視するだけである。すなわち、本
発明の概念によれば、アンカLACは単純にサーブLA
Cから受信した値をLNSに再送信する。さらに、アン
カLACはここで、サーブLACが送信したパケットか
ら観察された対応する(Nr、Ns)値によって(受信
状態、送信状態)値(Sr、Ss)を更新する。サーブ
LACとアンカLACの間には疑いなくパケット損失が
存在するので、アンカLACのSs(Sr)値はサーブ
LACのSs(Sr)値より小さい(小さい)。さら
に、アンカLACは、サーブLAC/アンカLAC制御
接続に関するものと、アンカLAC/LNS制御接続に
関するものとの2組の(Sr、Ss)変数を保守する。
の概念によれば、サーブLAC、アンカLACおよびL
NSの間で制御メッセージを交換しなければならない。
制御メッセージは、後にmL2TP呼制御管理情報が伝
えられた場合ペイロード・データの転送に使用されるの
と同じトンネルを通じて交換される(後で説明する)。
(addtional Attribute Value Pairs:additional A
VP)(後で説明する)が定義され、L2TP制御メッ
セージ(ひいてはmL2TP制御メッセージとなる)で
使用される。この追加AVPは上記で説明した多重ホッ
プ機能と呼転送機能をサポートするためのものである。
L2TPの定義では、AVPはさらに制御信号を指定す
るためにも使用される。
AC/LNSペアの場合、上記で言及したL2TPドラ
フトで説明した手順に変更はない。すなわち、以下説明
する追加手順が必要になるのは、多重ホップの場合だけ
である。
に示す。図4から観察されるように、サーブLACとア
ンカLACの間にトンネル(Tid値で示される)と呼
(Cid値で示される)が確立される。同様に、アンカ
LACとLNSの間にトンネルと呼が確立される。図4
に示すように、本発明の概念はサーブLACがアンカL
ACへのトンネルを確立することを要求する。本発明で
は、サーブLACはアンカLACをLNSとして扱い、
L2TP手順が使用されてトンネルを初期設定する。
セージ・トランザクションが発生し、本発明の原理によ
ってPPPセッションを設定する。それらは図5−図7
に示される。これらの図では、様々な制御メッセージの
関連フィールドだけが図示される(サーブLACとアン
カLAC間のトンネルのトンネルidおよび呼idが、
アンカLACとLNS間のそれらの数値と異なっている
場合、アンカLACはそれらを何れかの方向に中継する
前にパケット・ヘッダの関連フィールドを修正する)。
始制御接続−要求(Start-Control-Connect-Request Mes
sage(SCCRQ))メッセージ(L2TPの定義による)をア
ンカLACに送信し、両者間にトンネルを設定する。こ
のメッセージを受信すると、アンカLACは開始制御接
続−応答(Start-control-Connect-Reply Message(SCCR
P))によって応答する(これは上記で説明した何らかの
認証に続いて行われる)。サーブLACは開始制御接続
−接続(Start-Control-Connection-Connect(SCCCN))メ
ッセージによってアンカLACに対する確認を行う。
onnection)メッセージの交換に続いて、サーブLAC
は、図6に示すように、着信呼要求(Incoming-Call-Req
uest(ICRQ))メッセージをアンカLACに送信する。着
信呼要求(Incoming-Call-Request)メッセージにはアン
カLACがLNSを識別するのに十分なユーザ・データ
と信用証明が含まれている。
の間にトンネルが存在しない場合、アンカLACは、L
2TPの定義により、LNSとのSCCR、SCCR
P、SCCCNメッセージ交換を開始する。トンネルが
存在する場合、トンネル内の未使用スロットであるCi
dがアンカLACによって割り当てられる。この時点
で、本発明の原理によれば、アンカLACはICRQメ
ッセージを(サーブLACから)中継し、LNSにこの
新しいダイヤルアップ・セッションについて通知する。
図6に示すように、アンカLACはICRQメッセージ
をLNSに中継する前にしかるべく修正する。修正され
たフィールド、例えば、割当て呼IDは、“*”によっ
て示される。アンカLACはまた隠しAVPを追加し、
LNSにサポート可能な受信ウィンドウ・サイズを知ら
せる(追加ホップの場合、アンカLACは制御/ペイロ
ード両方の接続について取り決められた最大ウィンドウ
・サイズを記録することに留意されたい。また、サーブ
LACとアンカLAC間の制御接続のウィンドウ・サイ
ズがアンカLACとLNS間の制御接続のものと異なっ
ており、バッファリングが必要なことがある。バッファ
リングとシーケンス番号監視の追加を避けるために、ア
ンカLACは必要に応じて、アンカLACがアンカLA
CからサーブLACの方向でサポートできるペイロード
・セッション用の受信ウィンドウ・サイズをLNSに知
らせるAVPを追加する。その結果、LNSは、ICR
P応答の適当な受信ウィンドウ・サイズ値だけを含み、
ひいてはLNS−アンカLAC−サーブLAC方向のペ
イロード・セッションのための1つのウィンドウ・サイ
ズだけを含むことになる。)。
たは拒否する。拒否は結果状態を含まなければならず、
エラー表示を含むことがある。どちらの場合でも、LN
Sは、図6に示すように、着信呼応答(Incoming-Call-R
eply(ICRP)) メッセージをアンカLACに送信する。本
発明によれば、次にアンカLACはICRPメッセージ
を適当に修正し、サーブLACに中継する(やはり、修
正されたフィールドは図6では“*”で示される)。L
NSから受信されたパケット処理遅延(PPD)フィー
ルドにはLNSの処理遅延だけが含まれるので、アンカ
LACはこの値にそれ自体のノードの処理遅延を追加す
る。次に、ICRQメッセージがサーブLACに中継さ
れる。
示すように、着信呼接続(Incoming-Call-Connected(ICC
N)) メッセージをアンカLACに送信する。このメッセ
ージの中で、サーブLACはすべてのLCP構成要求(C
onfig Request)情報をプロキシ認証情報(Proxy Authent
ification Information)と共に伝える。すなわち、サー
ブLACはユーザの機器で行われたLCP構成要求/応
答(Config Request/Ack)、PPP PAP/CHAPの
結果を転送する。アンカLACは、受信ICCNメッセ
ージのPPDフィールドをLNSに中継する前に修正す
る(現在、送信接続速度と受信接続速度は使用されな
い)。図示されていないが、本発明によれば、アンカL
ACはL2TPで定義されたすべてのSet-Link-Info、H
elloおよびWan-Error-Notifyメッセージをも中継する
(上記の説明は多重ホップ・パケット・トンネルの概念
を示すものであることが観察されるだろう。例えば、図
1は2ホップ・パケット・トンネルを表している)。
ネルはもっぱらフレーム層で発生することが観察される
だろう。すなわち、どんな目的のPPPプロトコル処理
でも、遠隔ユーザはLNSと接続するように見えるの
で、LNSによるアドレス管理の実際の方法は上記で説
明した仮想(Virtual) ダイヤルアップ・サービスとは無
関係である。
コル>ここで図8を参照すると、本発明の概念の他の実
施例が示される。図8は図1と同様である。本発明の概
念以外、構成要素は周知であるので、詳細には説明しな
い。同じ数字は同じ機能を示し、必要な場合以外それ以
上説明しない。
コミュニケーション・サービス(PCS)無線ネットワ
ーク810を通じてインターネットへの無線アクセスを
確立するデータ通信機器(図示せず)が含まれる。PC
S無線ネットワークは当業技術分野で周知であるので詳
細には説明しない。PCS無線ネットワーク810は、
要素815および820で表されるような複数の移動交
換センタを備えている。各交換センタはある地理的範囲
(図示せず)にサービスを提供する。要素815と82
0にはNASが含まれることが想定され、例えば、サー
ブLACは図1のサーブLAC115と同様である。ま
ず、遠隔ユーザが上記で説明した多重ホップ技術を使用
して企業のネットワークへのVPNセッションを確立す
ることが想定される。すなわち、遠隔ユーザは、この初
期接続が要素815を通じて接続814と816により
転送されるような地理的範囲にある。無線PCS用の場
合、初期PPP接続は要素815とPC805の間で行
われる(簡単にするために交換要素の一部として示され
ているが、NAS機能は機器の独立した部分でも行われ
る。同様に、ローカル・ネットワークやルータといった
他の要素も簡単にするために図示しない。)。
・プロトコルによっては遠隔ユーザが既存のPPP接続
を1つの交換要素から他の交換要素に変更できないとい
うことが認識された。例えば、図8が本発明の概念を実
施しないことを想定すると、遠隔ユーザが要素820
(ひいては異なったNAS)のサービスの対象となる地
理的範囲に移動する場合、ユーザの通信セッションは、
当業技術分野で周知のように要素820に受け渡され
る。しかし、すでに述べたように、既存のPPP接続を
1つのNASから別のNASに転送することはできない
ため、既存のPPP接続(ひいてはVPNセッション)
は中断し、復旧しなければならなくなる。この場合、図
8の通信システムはこの問題を克服する。
ACは、既存のNASが既存のPPP接続を別のNAS
にハンドオフできるようにする「ハンドオフ」機能を組
み込んでいる。この機能によれば、(i)継続呼要求(Con
tinued Call Request)、(ii)継続呼応答(Continued Cal
l Reply)および(iii)継続呼接続(Continued Call Conne
ct) という3つの新しい制御メッセージが定義される。
上記の結果、ユーザは現行のPPP接続を終了してから
新しいPPP接続を復旧する必要はない。この3つの制
御メッセージは、L2TP制御メッセージ・ヘッダ、メ
ッセージ識別子(例えば、継続呼要求等)および多数の
フィールド(後で説明する)を含んでいる。
ージの流れの例を図9に示す。図9から観察されるよう
に、トンネル(Tid値で示される)と呼(Cid値で
示される)がまず要素815(ここにはサーブLACが
含まれる)とアンカLACの間に確立される。同様に、
アンカLACとLNSの間にトンネルと呼が確立される
(この初期VPNセッションを確立する方法は上記で説
明済みである)。図9に示すように、本発明の概念によ
れば、既存のサーブLACは既存のPPP接続を、要素
820によって表されるような新しいサーブLACに転
送することができる。
使用される方法の流れ図の例である図10を参照された
い。すでに述べたように、PC805と企業のネットワ
ークの間に要素815を通じたVPNセッションが存在
し、そこにサーブLACとアンカLAC155が含まれ
ることが想定される。本発明の概念によれば、PCS無
線ネットワーク810は既存の呼状態変数に、各無線呼
に関するPPP接続の存在(または存在しないこと)を
示す追加変数を追加し、PPP接続が存在する場合、例
えば、アンカLACのIPアドレスであるアンカLAC
のIDを含むPPP接続情報を追加する。
ネットワーク810は、PC805が要素815のサー
ビスの対象になる地理的範囲から別の地理的範囲、例え
ば、要素820のサービスの対象になり、別のサービス
LACが含まれる範囲に移動したためハンドオフが必要
になったことを検出する。ステップ410では、PCS
無線システムは要素820にハンドオフが迫っているこ
とを通知する(ハンドオフを検出し遂行するために無線
システムが使用する方法は当業技術分野で周知であり、
本発明の概念には関連しない。従って、それらはここで
は説明されず、図8の信号経路811で表される)。こ
こで、呼状態情報にはPPPセッション識別子とPPP
呼情報が含まれているので、(要素820の)新しいサ
ーブLACはステップ415でアンカLACを識別す
る。ステップ420で、(要素820の)新しいサーブ
LACはそれ自体と識別されたアンカLAC(ここでは
アンカLAC155)の間にすでにトンネルがあるかを
確認する。
はまずステップ425で(前に説明されたように)トン
ネルを確立する。次に、本発明の概念によれば、新しい
サーブLACはステップ430で継続呼要求(Continued
-Call-Request(CCRQ))メッセージをアンカLACに送信
する。このCCRQメッセージには、既存のPPP接続
に関連するユーザ名、移転先の(新しい)PPPセッシ
ョンで使用されるTidとCidの値が含まれる。
したCCRQメッセージからユーザ名を回復し、この情
報を使用して古いサーブLACのLNSとIPアドレス
を、例えば、上記の表4で表される接続テーブルから判
定する(この回復された情報には対応するユーザ・デー
タグラム・プロトコル(User Datagram Protocol:
UDP)ポート番号が含まれることもある)。このステ
ップでは、アンカLACは呼切断通知(Call-Disconnect
-Notify)メッセージ(例えば、L2TP参照)を古いサ
ーブLACに送信し、かつ、例えば、上記の表4で、古
いトンネルidや古い呼idといった遠隔ユーザへのこ
のPPP接続に関連する既存の呼変数を識別する(他
方、アンカLACが継続呼要求(Continued-Call-Reques
t)を拒否した場合、サーブLACは、既存のPPPセッ
ションが切断され、新しいPPPセッションが開始され
るか、または単にPPPセッションが中止されるように
信号を返送する(このステップは図示しない))。
な受信ウィンドウ・サイズで継続呼応答(Continued-Cal
l-Reply:CCRP)メッセージによって応答する。CCRP
メッセージには現行のNrとNsの値に関する情報が含
まれる。ステップ445では、(ステップ435で識別
された)Tid、CidおよびサーブLACのIPアド
レス・フィールドのエントリを既存のPPP接続の新し
い呼情報に置換することにより、接続テーブル(例え
ば、上記の表4)を更新する。ステップ450では、新
しいサーブLACはNr、NsをSr、Ss値に保存
し、かつ必要な場合受信したCCRPメッセージから受
信ウィンドウ・サイズを保存し、継続呼接続(Continue
d-Call-Connect:CCCN)メッセージをアンカLACに送
信し、これをもってハンドオフを完了する。
オフ機能を裏付けるものとして、図11は本発明の原理
による上記で言及した新しい制御メッセージ・トランザ
クションの例を示す。図11に示すように、CCRQメ
ッセージが識別されたアンカLACに送信される。
む。 −割当てCid −呼シリアルナンバー −ベアラ(bearer)の種類 −物理チャネルID −ダイヤルされた番号 −ダイヤルする番号 −副アドレス −アンカLAC −チャレンジ −ユーザAVP −ユーザ名 −ユーザのMIN/電話番号
ハンドオフの際に利用可能であることを想定している
(また、ハンドオフ処理がアンカLACに関する情報を
新しいサーブLACに提供しない場合、ハンドオフ処理
は、当業技術分野で周知のように新しいサーブLACが
外部ラディアスサーバの助けによってアンカLAC情報
を検索する十分なユーザ情報を新しいサーブLACに提
供しなければならない。すなわち、新しいサーブLAC
はラディアスアクセス/応答メッセージにより、ホーム
ラディアスサーバからアンカLACについて照会す
る)。
な)ユーザ情報と、例えば、多重ホップ仮想ダイヤルア
ップ・サービス、ユーザのID(MIN)、サービス・
プロバイダの電話番号等といった他のユーザの信用証明
が含まれる。
Cは呼切断通知(Call-Disconnect-Notify)メッセージを
古いサーブLACに送信する。次に、アンカLACは、
保守の対象となる現行Sr、Ssを含む継続呼応答(Con
tinued-Call-Reply:CCRP)メッセージによって応答す
る。
む。 −割当てCid −結果コード −受信ウィンドウ・サイズ −PPD −Nr −Ns −チャレンジ −チャレンジ応答
(Continued-Call Connect:CCCN)によって応答する。C
CCNメッセージは次のフィールドを含む。 −接続速度 −フレーム種類 −受信ウィンドウ・サイズ −PPD −チャレンジ応答
接続を1つのNASから別のNASに移転し、その際古
いNASがLNSに接続している場合、本発明の概念の
他の実施例が示される(この例では、サーブLACは本
質的に存在せず、例えば、もっと簡単に、アンカLAC
が既存のPPP接続を直接サポートする)。図12は図
8と同様である。本発明の概念以外、構成要素は周知で
あるので、詳細には説明しない。同じ数字は同じ機能を
示し、必要な場合以外それ以上説明しない。
・コミュニケーション・サービス(Personal Communi
cation Service:PCS)無線ネットワーク910を通
じてインターネットへの無線アクセスを確立するデータ
通信機器(図示せず)が含まれる。PCS無線サービス
は当業技術分野で周知であるので詳細には説明しない。
PCS無線ネットワーク910は要素875および88
0で表されるような複数の移動交換センタを含む。各交
換センタはある地理的範囲(図示せず)にサービスを提
供する。要素875と880には、例えば、図1のアン
カLAC115と同様のLACであるNASが含まれ
る。まず、遠隔ユーザが、例えば、L2TPの該当部分
を使用して、当業技術分野で周知のように企業のネット
ワークへのVPNセッションを確立することが想定され
る。すなわち、遠隔ユーザはこの最初の接続が要素87
5を通じて接続874と876によりLNS935に転
送されるような地理的範囲にある。無線PCS適用業務
の場合、初期PPP接続は要素875とPC805の間
で行われる(簡単にするために交換要素の一部として示
されているが、NAS機能は機器の独立した部分でも行
われる。同様に、ローカル・ネットワークやルータとい
った他の要素も簡単にするために図示しない)。
Q、CCRP、CCCNメッセージが新しいLACとL
NSの間で交換される点以外は、同じハンドオフ手順が
LAC/LNSペアについて実行される。本発明の概念
による、ハンドオフ・メッセージの流れの例を図13に
示す。図13から観察されるように、トンネル(Tid
値で示される)と呼(Cid値で示される)がまず要素
875(ここにはLACが含まれる)とLNS935の
間に確立される。図13に示すように、本発明の概念
は、既存のLACが既存のPPP接続を、要素880で
表される新しいLACに移転することを可能にする。
使用される方法の流れ図の例である図14を参照された
い。すでに述べたように、PC805と企業のネットワ
ークの間に、LACを含む要素875を通じてVPNセ
ッションが存在していることが想定される。本発明の概
念によれば、PCS無線ネットワーク910は既存の呼
状態変数に、各無線呼に関するPPP接続の存在(また
は存在しないこと)を示す状態変数を追加し、PPP接
続が存在する場合、例えば、LNSのIPアドレスであ
るLNSのIDを含むPPP接続情報を追加する。
ネットワーク910は、PC805が要素875のサー
ビスの対象になる地理的範囲から別の地理的範囲、例え
ば、要素880のサービスの対象になり、別のサービス
LACが含まれる範囲に移動したためハンドオフが必要
になったことを検出する。ステップ510では、PCS
無線システムは要素880にハンドオフが迫っているこ
とを通知する(ハンドオフを検出し遂行するために無線
システムが使用する方法は当業技術分野で周知であり、
本発明の概念には関連しない。従って、それらはここで
は説明されず、図12の信号経路911で表される)。
ここで、呼状態情報にはPPPセッション識別子とPP
P呼情報が含まれているので、(要素880の)新しい
LACはステップ515でアンカLACを識別する。ス
テップ520で、(要素880の)新しいLACはそれ
自体と識別されたLNS(ここではLNS935)の間
にすでにトンネルがあるかを確認する。
ステップ525で(前に説明されたように)トンネルを
確立する。次に、本発明の概念によれば、新しいLAC
はステップ530で継続呼要求(Continued-Call-Reques
t:CCRQ)メッセージをLNSに送信する。このCCRQ
メッセージには、既存のPPP接続に関連するユーザ
名、移動先の(新しい)PPPセッションで使用される
TidとCidの値が含まれる。
CRQメッセージからユーザ名を回復し、この情報を使
用して古いLACのIPアドレスを判定する(この回復
された情報には対応するユーザ・データグラム・プロト
コル(UDP)ポート番号が含まれることもある)。こ
のステップでは、アンカLACは呼切断通知(Call-Disc
onnect-Notify)メッセージ(例えば、L2TP参照)を
古いLACに送信し、かつ、例えば、上記の表4で示さ
れるものと同様だが、サーブLAC情報等は除く接続テ
ーブルで、古いトンネルidや古い呼idといった遠隔
ユーザへのこのPPP接続に関連する既存の呼変数を識
別する(他方、LNSが継続呼要求(Continued-Call-Re
quest)を拒否した場合、新しいLACは、既存のPPP
セッションが切断され、新しいPPPセッションが開始
されるか、または単に古いPPPセッションが中止され
るように信号を返送する(このステップは図示しな
い))。
ウィンドウ・サイズで継続呼応答(Continued-Call-Repl
y:CCRP)メッセージによって応答する。CCRPメッセ
ージには現行のNrとNsの値に関する情報が含まれ
る。ステップ545では、LNSは、(ステップ535
で識別された)Tid、CidおよびLACのIPアド
レス・フィールドのエントリを既存のPPP接続の新し
い呼情報に置換することにより、接続テーブルを更新す
る。ステップ550では、新しいLACはNr、Nsを
更新し、必要な場合受信したCCRPメッセージからN
r、Nsと受信ウィンドウ・サイズを更新し、継続呼接
続(Continued-Call-Connect:CCCN)メッセージをLNS
に送信し、これをもってハンドオフを完了する。
オフ機能を裏付けるものとして、図15は本発明の原理
による新しい制御メッセージ・トランザクションを示
す。図15に示すように、CCRQメッセージが識別さ
れたLNSに送信される(また、ハンドオフ処理がLN
Sに関する情報を新しいLACに提供しない場合、ハン
ドオフ処理は、当業技術分野で周知のように新しいLA
Cが外部ラディアスサーバの助けによってLNS情報を
検索する十分なユーザ情報を新しいLACに提供しなけ
ればならない。すなわち、新しいLACはラディアスア
クセス/応答メッセージにより、ホームラディアスサー
バからLNSについて照会する)。CCRQメッセージ
に続いて、LNSは呼切断通知(Call-Disconnect-Notif
y)メッセージを古いLACに送信する。次に、LNS
は、保守の対象となる現行Sr、Ssを含む継続呼応答
(Continued-Call-Reply:CCRP)メッセージによって応答
する。最後に、新しいLACが継続呼接続(Continued-C
all Connect:CCCN)によって応答する。
のNASから別のNASに移転される。新しく定義され
たメッセージを裏付けるものとして、以下図5および図
6に示されるように対応するNASについて追加呼状態
が定義される。
新しいLAC(またはNAS)に関連するmL2TPの
追加された、または新しい呼状態はCCRP応答待ち状
態である。
立された状態で呼切断通知(Call-Disconnect-Notify:CD
N)メッセージが受信されることに留意されたい。それに
応答して、古いLACは呼をクリーンアップして切断
し、アイドル状態に戻る。
て、アンカLACまたはLNSに関連するmL2TPの
追加された、または新しい呼状態はCCCN待ち状態で
ある。
TPの輻輳制御>mL2TPのペイロード・メッセージ
に関して、サーブLACとLNSはL2TP手順を遵守
する。アンカLACはペイロード・パケットについてT
idとCidをスワップする。また、アンカLACはサ
ーブLACが送信する(Nr、Ns)値を監視する(サ
ーブLACとアンカLACの間にはパケット損失が存在
するので、アンカLACのSrおよびSsの値はどちら
もサーブLACが保守するこれらの数値より遅れると考
えられることに留意されたい。)アンカLACはどちら
の方向でもペイロード・パケットの(Nr、Ns)を変
更しない。アンカLACは、継続呼要求(Continued-Cal
l-Request)メッセージを新しいサーブLACから受信す
る時それ自体のSr、Ss値だけを利用する。
ドウ・サイズを維持する時期、Nr/Nsを送信する時
期およびACKを送信する時期に関するL2TPの要求
をmL2TPに適用する。さらに、mL2TPはサーブ
LACとアンカLACについて次の追加要求を有する。
(Nr、Ns)値の監視が必要である。アンカLAC
は、サーブLACから受信する継続呼接続(Continued-C
all-Connect)メッセージに応答する時継続呼応答(Conti
nued-Call-Reply)メッセージの中で保守する(Sr、S
s)値を含むべきである。サーブLACとアンカLAC
の間のネットワークは損失が大きいので、アンカLAC
が保守するSr値はサーブLACより遅れることがあ
る。
用語に従えば、単純なレシーバではなく完全なレシーバ
である。この要求は、PPPセッションの継続期間中に
サーブLACの変更がある場合、新しいサーブLACが
シーケンス外や重複したパケットを上部層に伝えないと
いうことである。
Sの高レベル・ブロック図が示される。NASは蓄積プ
ログラム制御ベース・プロセッサ・アーキテクチャであ
り、プロセッサ650、メモリ660(プログラムの命
令と、上記で言及した接続テーブル等のデータを保存す
る)および経路666で表されるように1つかそれ以上
の通信機能を結合する通信インタフェース665を含
む。
ず、当業技術分野に熟練した者には、ここで明示的に説
明されていなくとも、本発明の原理を実施しその精神と
範囲の中にある非常に多くの代替装置が考案できること
を認識することができるだろう。例えば、本発明の概念
はサーブNASが着信呼に関する多重ホップ・トンネル
の確立を開始する場合で説明されたが、本発明の概念
は、例えば、LNSが発信呼に関する多重ホップ・シー
ケンスを開始する場合にも等しく適用できる。こうした
修正は簡単明瞭であり、図17及び図18で示されてい
るのでここでは説明しない。
る。
法の流れ図を示す図である。
法の流れ図を示す図である。
示す図である。
ンを示す図である。
ンを示す図である。
ンを示す図である。
を示す図である。
示す図である。
の方法の流れ図を示す図である。
ョンを示す図である。
例を示す図である。
を示す図である。
ての方法の流れ図を示す図である。
ョンを示す図である。
ての高レベル・ブロック図を示す図である。
ランザクションを示す図である。
ランザクションを示す図である。
Claims (31)
- 【請求項1】 パケット・サーバで使用される方法であ
って、 多重ホップ・パケット・トンネルを他のパケット終端間
に確立する段階と、 該多重ホップ・パケット・トンネルを通じて該他のパケ
ット終端間でメッセージを中継する段階とからなり、該
中継段階は、該他のパケット終端間でメッセージを中継
する前に、該パケット・サーバに関するパケット処理遅
延を含むよう、何れかのメッセージに含まれるパケット
処理遅延情報を修正する段階を含むことを特徴とする方
法。 - 【請求項2】 請求項1に記載の方法において、該確立
する段階が、 1つのパケット終端への第1のパケット・トンネルを確
立する段階と、 別のパケット終端への第2のパケット・トンネルを確立
する段階を含むことを特徴とする方法。 - 【請求項3】 請求項2に記載の方法において、該方法
はさらに、接続情報を追跡する段階からなり、該接続情
報は、該第1のパケット・トンネルに関するトンネル識
別値と該第2のパケット・トンネルに関するトンネル識
別値とを含むことを特徴とする方法。 - 【請求項4】 請求項1に記載の方法において、該中継
段階は、該他のパケット終端間で中継する前に、該メッ
セージの少なくとも一部を修正する段階を含むことを特
徴とする方法。 - 【請求項5】 請求項1に記載の方法において、該中継
段階は、該他のパケット終端間で中継する前に、該メッ
セージの少なくとも一部のトンネル識別情報を修正する
段階を含むことを特徴とする方法。 - 【請求項6】 請求項1に記載の方法において、該パケ
ット・サーバは、多重トンネルをサポートするインタネ
ット・プロトコルを使用することを特徴とする方法。 - 【請求項7】 請求項6に記載の方法において、該イン
タネット・プロトコルはレイヤ2・トンネル・プロトコ
ルの形態であることを特徴とする方法。 - 【請求項8】 仮想ダイアルアップサービスを提供する
パケット・サーバで使用される方法であって、 第1のパケット・サーバとの第1のパケット・トンネル
を確立する段階と、 第2のパケット・サーバとの第2のパケット・トンネル
を確立する段階と、 該第1のパケット・トンネルと該第2のパケット・トン
ネルとの間でメッセージを中継する段階とからなり、該
中継段階は、該第1と第2のパケット・トンネル間でメ
ッセージを中継する前に、該パケット・サーバに関する
パケット処理遅延を含むよう、何れかのメッセージに含
まれるパケット処理遅延情報を修正する段階を含むこと
を特徴とする方法。 - 【請求項9】 請求項8に記載の方法において、該第1
のパケット・トンネルを確立する段階は、該第1のパケ
ット・サーバを識別する情報と該第1のパケット・トン
ネルに関するトンネル識別子とを含むメッセージを該第
1のパケット・サーバから受信する段階を含むことを特
徴とする方法。 - 【請求項10】 請求項8に記載の方法において、該中
継段階は、該第1と第2のパケット・トンネル間で中継
する前に、該メッセージの少なくとも一部を修正する段
階を含むことを特徴とする方法。 - 【請求項11】 請求項8に記載の方法において、該方
法はさらに、接続情報を追跡する段階からなり、該接続
情報は、該第1のパケット・トンネルに関するトンネル
識別値と該第2のパケット・トンネルに関するトンネル
識別値とを含むことを特徴とする方法。 - 【請求項12】 請求項8に記載の方法において、該中
継段階は、該第1と第2のパケット・トンネル間で中継
する前に、該メッセージの少なくとも一部のトンネル識
別情報を修正する段階を含むことを特徴とする方法。 - 【請求項13】 パケット・サーバであって、 ある1つのパケット終端への第1のパケット・トンネル
と、別のパケット終端への第2のパケット・トンネルと
を確立させる処理要素と、 該パケット・トンネルの双方に関する接続情報を記憶す
るメモリ要素とからなり、前記処理要素は、他のパケッ
ト終端間で中継がなされる前に、該パケット・サーバに
関するパケット処理遅延を含むよう、何れかのメッセー
ジに含まれるパケット処理遅延情報の修正を行うことを
特徴とするパケット・サーバ。 - 【請求項14】 請求項13に記載のパケット・サーバ
において、該処理要素は、該第1のパケット・トンネル
と該第2のパケット・トンネルとの間で該メッセージを
中継させることを特徴とするパケット・サーバ。 - 【請求項15】 請求項14に記載のパケット・サーバ
において、該処理要素は、該他のパケット終端間で中継
がなされる前に、該メッセージの少なくとも一部のトン
ネル識別情報の修正を行うことを特徴とするパケット・
サーバ。 - 【請求項16】 仮想私設網サービスへのアクセスを提
供するのに用いられる形式のパケット・サーバ装置であ
って、該パケット・サーバは、他のパケット・サーバに
接続されている異なるトンネル間でメッセージを中継す
る多重ホップのトンネルプロトコルを特徴とするもので
あり、該パケット・サーバは、該ホップ間でメッセージ
を中継する前に、該パケット・サーバに関するパケット
処理遅延を含むよう、何れかのメッセージに含まれるパ
ケット処理遅延情報を修正することを特徴とするパケッ
ト・サーバ装置。 - 【請求項17】 請求項16に記載の装置において、該
パケット・サーバは、該ホップ間で中継する前に、該メ
ッセージの少なくとも一部を修正することを特徴とする
装置。 - 【請求項18】 請求項16に記載の装置において、該
パケット・サーバは、該ホップ間で中継する前に、該メ
ッセージの少なくとも一部のトンネル識別情報を修正す
ることを特徴とする装置。 - 【請求項19】 ユーザのアンカ位置以外の位置におい
て仮想私設網(VPN)へのアクセスを提供するパケッ
ト・サーバで用いる方法であって、該方法は、 該仮想私設網サービスにアクセスするユーザとのポイン
ト・ツー・ポイント・プロトコル接続を承認する段階か
らなり、該ポイント・ツー・ポイント接続は、サーブL
ACデバイスとのVPN接続を確立して代替のVPN接
続位置を与えるものであり、該方法はさらに、 修正されたプロトコルの所定のメッセージを使用して、
該アンカLACデバイスと該サーブLACデバイスとの
間に、第1のパケット・トンネルを確立させ、そして別
のパケット終端への第2のパケット・トンネルを確立さ
せる段階からなり、該パケット・サーバがホップ間に配
置され、そして該ホップ間でメッセージを中継するため
に多重ホップトンネル接続を承認することを特徴とする
方法。 - 【請求項20】 請求項19に記載の方法において、多
重ホップトンネル接続を承認することには、該ホップ間
で中継する前に、該メッセージの少なくとも一部を修正
することを含むことを特徴とする方法。 - 【請求項21】 請求項19に記載の方法において、多
重ホップトンネル接続を承認することには、該ホップ間
で中継する前に、該メッセージの少なくとも一部のトン
ネル識別情報を修正することを含むことを特徴とする方
法。 - 【請求項22】 請求項19に記載の方法において、多
重ホップトンネル接続を承認することには、該ホップ間
で該メッセージを中継する前に、該パケット・サーバに
関するパケット処理遅延を含むよう、何れかのメッセー
ジに含まれるパケット処理遅延情報を修正することを含
むことを特徴とする方法。 - 【請求項23】 請求項19に記載の方法において、該
パケット・サーバは、多重トンネルをサポートするイン
タネット・プロトコルを用いることを特徴とする方法。 - 【請求項24】 請求項23に記載の方法において、該
インタネット・プロトコルは、レイヤー2トンネリング
プロトコルの形式であることを特徴とする方法。 - 【請求項25】 請求項19に記載の方法において、該
メッセージが、開始制御接続要求、開始制御接続中継、
及び開始制御接続接続からなる群から選択されることを
特徴とする方法。 - 【請求項26】 パケット・ネットワークで使用される
装置であって、該装置はパケット・サーバからなり、該
パケット・サーバは、 a)仮想私設網サービスにアクセスするユーザとのポイ
ント・ツー・ポイント・プロトコル接続を承認し、そし
てb)他のパケット・サーバとの多重ホップ・トンネル
接続を承認して該ユーザに対する代替接続位置を確立す
るものであり、該サーバは、修正されたプロトコルの所
定のメッセージを用いて、仮想私設網接続を、該多重ホ
ップトンネル位置を用いる該代替位置へ拡張するもので
あり、該パケット・サーバがホップ間に配置されホップ
間でメッセージを中継することを特徴とする装置。 - 【請求項27】 請求項26に記載の装置において、該
パケット・サーバは、ホップ間で中継する前に、該メッ
セージの少なくとも一部を修正することを特徴とする装
置。 - 【請求項28】 請求項26に記載の装置において、該
パケット・サーバは、ホップ間で中継する前に、該メッ
セージの少なくとも一部のトンネル識別情報を修正する
ことを特徴とする装置。 - 【請求項29】 請求項26に記載の装置において、該
パケット・サーバは、ホップ間でメッセージを中継する
前に、該パケット・サーバに関するパケット処理遅延を
含むよう、何れかのメッセージに含まれるパケット処理
遅延情報を修正することを特徴とする装置。 - 【請求項30】 請求項26に記載の装置において、該
メッセージが、開始制御接続要求、開始制御接続中継、
及び開始制御接続接続からなる群から選択されることを
特徴とする装置。 - 【請求項31】 サーブLACデバイスとのVPN接続
を確立して、代替のVPN接続位置をユーザに与えるこ
とができるアンカLACデバイスであって、 修正されたL2TPプロトコルの予め定められたメッセ
ージを用いて該アンカLACデバイスと該サーブLAC
デバイスとの間に第1のパケット・トンネルを確立さ
せ、そして別のパケット終端への第2のパケット・トン
ネルを確立させる処理要素と、 該パケット・トンネルの双方に関連する接続情報を記憶
するメモリ要素とからなり、該第1のパケット・トンネ
ルは、該サーブLACを介して該VPN接続を生じさせ
ることが可能であることを特徴とするデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/074745 | 1998-05-08 | ||
US09/074,745 US6449272B1 (en) | 1998-05-08 | 1998-05-08 | Multi-hop point-to-point protocol |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11355272A JPH11355272A (ja) | 1999-12-24 |
JP3470882B2 true JP3470882B2 (ja) | 2003-11-25 |
Family
ID=22121441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP12656399A Expired - Fee Related JP3470882B2 (ja) | 1998-05-08 | 1999-05-07 | 多重ホップ・ポイント・ツー・ポイント・プロトコル |
Country Status (5)
Country | Link |
---|---|
US (1) | US6449272B1 (ja) |
EP (1) | EP0955746B1 (ja) |
JP (1) | JP3470882B2 (ja) |
CA (1) | CA2267002A1 (ja) |
DE (1) | DE69934734T2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2368612A2 (en) | 2009-08-11 | 2011-09-28 | Namco Bandai Games Inc. | Image generation system and image generation system control method |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5835061A (en) | 1995-06-06 | 1998-11-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US8606851B2 (en) | 1995-06-06 | 2013-12-10 | Wayport, Inc. | Method and apparatus for geographic-based communications service |
US6754712B1 (en) * | 2001-07-11 | 2004-06-22 | Cisco Techonology, Inc. | Virtual dial-up protocol for network communication |
SE9703327L (sv) * | 1997-09-12 | 1999-03-13 | Ericsson Telefon Ab L M | Metod och anordning vid datakommunikation |
US6233688B1 (en) * | 1998-06-30 | 2001-05-15 | Sun Microsystems, Inc. | Remote access firewall traversal URL |
US7188180B2 (en) | 1998-10-30 | 2007-03-06 | Vimetx, Inc. | Method for establishing secure communication link between computers of virtual private network |
CA2349519C (en) | 1998-10-30 | 2011-08-09 | Science Applications International Corporation | An agile network protocol for secure communications with assured system availability |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US10511573B2 (en) | 1998-10-30 | 2019-12-17 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6502135B1 (en) | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
WO2000049783A1 (de) * | 1999-02-19 | 2000-08-24 | Nokia Networks Oy | Telekommunikationsnetzwerk mit parallelsitzungsfunktion |
US6725047B1 (en) * | 1999-06-09 | 2004-04-20 | Tantivy Communications, Inc. | Floating IP address for roaming internet connected subscriber units |
SG119208A1 (en) * | 1999-09-21 | 2006-02-28 | Ntt Docomo Inc | Data conversion apparatus signal data conversion method dce gateway and communication apparatus |
ATE452489T1 (de) * | 1999-10-14 | 2010-01-15 | Alcatel Lucent | Verfahren zum verbinden eines benutzerendgerätes mit einem zweiten benutzerendgerät, vorrichtung und softwaremodul dafür |
US7706362B1 (en) * | 1999-10-29 | 2010-04-27 | 3Com Corporation | Method and apparatus for selection of an endpoint device in a point to point link |
EP1226697B1 (en) * | 1999-11-03 | 2010-09-22 | Wayport, Inc. | Distributed network communication system which enables multiple network providers to use a common distributed network infrastructure |
WO2001045356A2 (en) * | 1999-12-18 | 2001-06-21 | Roke Manor Research Limited | Particulate composition comprising an insect attractant and apparatus for its controllable release |
GB9929880D0 (en) * | 1999-12-18 | 2000-02-09 | Roke Manor Research | Nested TCP/IP protocol enhancement |
US6985964B1 (en) * | 1999-12-22 | 2006-01-10 | Cisco Technology, Inc. | Network processor system including a central processor and at least one peripheral processor |
US6895434B1 (en) * | 2000-01-03 | 2005-05-17 | Cisco Technology, Inc. | Sharing of NAS information between PoPs |
US7197017B1 (en) * | 2000-01-04 | 2007-03-27 | Qualcomm, Incorporated | Method and apparatus for channel optimization during point-to-point protocol (PPP) session requests |
US7190687B1 (en) * | 2000-01-04 | 2007-03-13 | Qualcomm Incorporated | Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network |
NZ519896A (en) * | 2000-01-28 | 2004-07-30 | Qualcomm Inc | System for channel optimization during point-to-point protocol (PPP) session requests |
US6654792B1 (en) * | 2000-02-28 | 2003-11-25 | 3Com Corporation | Method and architecture for logical aggregation of multiple servers |
US7028333B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for partners in virtual networks |
US7047424B2 (en) * | 2000-04-12 | 2006-05-16 | Corente, Inc. | Methods and systems for hairpins in virtual networks |
US6631416B2 (en) * | 2000-04-12 | 2003-10-07 | Openreach Inc. | Methods and systems for enabling a tunnel between two computers on a network |
US7028334B2 (en) * | 2000-04-12 | 2006-04-11 | Corente, Inc. | Methods and systems for using names in virtual networks |
US6996628B2 (en) * | 2000-04-12 | 2006-02-07 | Corente, Inc. | Methods and systems for managing virtual addresses for virtual networks |
US7181766B2 (en) * | 2000-04-12 | 2007-02-20 | Corente, Inc. | Methods and system for providing network services using at least one processor interfacing a base network |
US7085854B2 (en) * | 2000-04-12 | 2006-08-01 | Corente, Inc. | Methods and systems for enabling communication between a processor and a network operations center |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US7814212B1 (en) * | 2000-04-28 | 2010-10-12 | Chan Hark C | Data delivery system using local and remote communications |
JP2003533127A (ja) * | 2000-05-06 | 2003-11-05 | コアエクスプレス, インコーポレイテッド | エクストラネット上で情報を送信するための方法およびシステム |
KR20020001126A (ko) * | 2000-06-26 | 2002-01-09 | 박종섭 | 두 지점간 프로토콜을 이용한 다중 연결 방법 |
EP1298853A4 (en) | 2000-06-16 | 2003-08-13 | Fujitsu Ltd | COMMUNICATION DEVICE INCLUDING A VPN MANAGEMENT FUNCTION |
KR20010066996A (ko) * | 2000-11-07 | 2001-07-12 | 이광세 | IP-Sec 기반의 VPN을 one-chip화 |
US7111065B2 (en) * | 2000-11-29 | 2006-09-19 | Efficient Networks, Inc. | Method and apparatus for managing tunneled communications in an enterprise network |
US20020065906A1 (en) * | 2000-11-29 | 2002-05-30 | Davidson John M. | Method and apparatus for tunneled communication in an enterprise network |
US6763018B1 (en) * | 2000-11-30 | 2004-07-13 | 3Com Corporation | Distributed protocol processing and packet forwarding using tunneling protocols |
US20020083344A1 (en) * | 2000-12-21 | 2002-06-27 | Vairavan Kannan P. | Integrated intelligent inter/intra networking device |
TWI223942B (en) | 2001-02-20 | 2004-11-11 | Li Jian Min | Contents transmission network system and creating method thereof |
US6978308B2 (en) * | 2001-03-21 | 2005-12-20 | International Business Machines Corporation | System and method for nesting virtual private networking connections with coincident endpoints |
US7533409B2 (en) * | 2001-03-22 | 2009-05-12 | Corente, Inc. | Methods and systems for firewalling virtual private networks |
US7020672B2 (en) * | 2001-03-30 | 2006-03-28 | Koninklijke Philips Electronics, N.V. | Reduced complexity IDCT decoding with graceful degradation |
US7139833B2 (en) | 2001-04-04 | 2006-11-21 | Ipr Licensing, Inc. | Proxy mobile node capability for mobile IP |
US6816890B2 (en) * | 2001-05-28 | 2004-11-09 | Hitachi, Ltd. | Gateway apparatus with LAC function |
JP4501310B2 (ja) * | 2001-05-28 | 2010-07-14 | 株式会社日立製作所 | パケット転送装置 |
US7395354B2 (en) * | 2002-02-21 | 2008-07-01 | Corente, Inc. | Methods and systems for resolving addressing conflicts based on tunnel information |
KR100438431B1 (ko) * | 2002-02-23 | 2004-07-03 | 삼성전자주식회사 | 통신 네트워크에서 가상 사설 네트워크 서비스 접속을위한 보안 시스템 및 방법 |
US20030233580A1 (en) * | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
JP3927133B2 (ja) * | 2003-03-05 | 2007-06-06 | 株式会社東芝 | 電子機器および同機器で用いられる通信制御方法 |
US7024687B2 (en) * | 2003-05-21 | 2006-04-04 | Cisco Technology, Inc. | System and method for providing end to end authentication in a network environment |
US20050071475A1 (en) * | 2003-09-29 | 2005-03-31 | Bennett Donald John | Direct internet access in the global system for mobile communications |
JP4253569B2 (ja) * | 2003-12-03 | 2009-04-15 | 株式会社日立コミュニケーションテクノロジー | 接続制御システム、接続制御装置、及び接続管理装置 |
US20050261970A1 (en) * | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
US7779461B1 (en) * | 2004-11-16 | 2010-08-17 | Juniper Networks, Inc. | Point-to-multi-point/non-broadcasting multi-access VPN tunnels |
JP4401942B2 (ja) * | 2004-12-08 | 2010-01-20 | 株式会社日立コミュニケーションテクノロジー | パケット転送装置および通信ネットワーク |
US20070033646A1 (en) * | 2005-08-05 | 2007-02-08 | Sierra Wireless, Inc. A Canadian Corp. | Suspension and resumption of secure data connection session |
US8108525B2 (en) * | 2006-08-03 | 2012-01-31 | Citrix Systems, Inc. | Systems and methods for managing a plurality of user sessions in a virtual private network environment |
US7995524B2 (en) | 2006-09-07 | 2011-08-09 | Industrial Technology Research Institute | Wireless communication system and method |
US20080301242A1 (en) * | 2007-06-04 | 2008-12-04 | Akella Raji L | System and method for protecting chat content |
EP2026529A1 (en) | 2007-07-12 | 2009-02-18 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8132247B2 (en) * | 2007-08-03 | 2012-03-06 | Citrix Systems, Inc. | Systems and methods for authorizing a client in an SSL VPN session failover environment |
US8634796B2 (en) | 2008-03-14 | 2014-01-21 | William J. Johnson | System and method for location based exchanges of data facilitating distributed location applications |
US8600341B2 (en) | 2008-03-14 | 2013-12-03 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8639267B2 (en) | 2008-03-14 | 2014-01-28 | William J. Johnson | System and method for location based exchanges of data facilitating distributed locational applications |
US8761751B2 (en) | 2008-03-14 | 2014-06-24 | William J. Johnson | System and method for targeting data processing system(s) with data |
US8566839B2 (en) | 2008-03-14 | 2013-10-22 | William J. Johnson | System and method for automated content presentation objects |
US9014658B2 (en) | 2008-03-14 | 2015-04-21 | William J. Johnson | System and method for application context location based configuration suggestions |
WO2013133870A2 (en) | 2012-03-07 | 2013-09-12 | Snap Trends, Inc. | Methods and systems of aggregating information of social networks based on geographical locations via a network |
US9596271B2 (en) | 2012-10-10 | 2017-03-14 | International Business Machines Corporation | Dynamic virtual private network |
US9477991B2 (en) | 2013-08-27 | 2016-10-25 | Snap Trends, Inc. | Methods and systems of aggregating information of geographic context regions of social networks based on geographical locations via a network |
US9183525B2 (en) | 2013-09-25 | 2015-11-10 | GlobalFoundries, Inc. | Method and system for identifying and visualizing work transfers using financial data |
US9894489B2 (en) | 2013-09-30 | 2018-02-13 | William J. Johnson | System and method for situational proximity observation alerting privileged recipients |
AU2015346090B2 (en) * | 2014-11-14 | 2019-11-28 | Bigleaf Networks, Inc. | Circuit-aware load balancing with dynamic quality of service |
WO2023175915A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | セッション制御装置、セッション制御システム、セッション制御方法、及び非一時的なコンピュータ可読媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6061346A (en) * | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US6055575A (en) * | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6108350A (en) * | 1998-03-09 | 2000-08-22 | 3Com Corporation | Method and apparatus for detecting the protocol used by an end station and negotiating a protocol used by the endpoint |
US6118785A (en) * | 1998-04-07 | 2000-09-12 | 3Com Corporation | Point-to-point protocol with a signaling channel |
US6112245A (en) * | 1998-04-07 | 2000-08-29 | 3Com Corporation | Session establishment for static links in Point-to-Point Protocol sessions |
US6094437A (en) * | 1998-10-09 | 2000-07-25 | Asc - Advanced Switching Communications | Layer two tunneling protocol (L2TP) merging and management |
-
1998
- 1998-05-08 US US09/074,745 patent/US6449272B1/en not_active Expired - Lifetime
-
1999
- 1999-03-24 CA CA002267002A patent/CA2267002A1/en not_active Abandoned
- 1999-04-27 EP EP99303275A patent/EP0955746B1/en not_active Expired - Lifetime
- 1999-04-27 DE DE69934734T patent/DE69934734T2/de not_active Expired - Lifetime
- 1999-05-07 JP JP12656399A patent/JP3470882B2/ja not_active Expired - Fee Related
Non-Patent Citations (1)
Title |
---|
NEC技報,VOL.49 NO.7,P.282−287 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2368612A2 (en) | 2009-08-11 | 2011-09-28 | Namco Bandai Games Inc. | Image generation system and image generation system control method |
US8574071B2 (en) | 2009-08-11 | 2013-11-05 | Namco Bandai Games Inc. | Information storage medium and image generation system |
Also Published As
Publication number | Publication date |
---|---|
EP0955746A2 (en) | 1999-11-10 |
JPH11355272A (ja) | 1999-12-24 |
EP0955746A3 (en) | 2003-11-12 |
EP0955746B1 (en) | 2007-01-10 |
DE69934734D1 (de) | 2007-02-22 |
DE69934734T2 (de) | 2007-10-11 |
US6449272B1 (en) | 2002-09-10 |
CA2267002A1 (en) | 1999-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3470882B2 (ja) | 多重ホップ・ポイント・ツー・ポイント・プロトコル | |
JP3836272B2 (ja) | 移動ポイント・ツー・ポイント・プロトコル | |
US6917600B1 (en) | Mobile point-to-point protocol | |
KR100308073B1 (ko) | 인터넷 액세스로의 직접적인 무선 액세스를 포함한 네트워크 액세스 방법 | |
US6061650A (en) | Method and apparatus for transparently providing mobile network functionality | |
US6456603B1 (en) | Method of supporting communications mobility in a telecommunications system | |
KR100709929B1 (ko) | 프록시 이동 노드 등록을 이용하는 ip 이동성 지원 | |
EP1529382B1 (en) | Method and apparatus for effecting a seamless handoff between ip connections | |
JPH11275154A (ja) | メッセージ配信シーケンス | |
JPH11289353A (ja) | ネットワークにおける会計システム | |
JPH11275155A (ja) | ネットワークにおけるメッセージおよび通信システム | |
JP2000022758A (ja) | ネットワークにおけるインターワーキング機能選択システム | |
JPH11252183A (ja) | イーサネット(登録商標)フレームにおけるポイント・ツー・ポイント・プロトコルのカプセル化 | |
JPH11275156A (ja) | ピア・ツー・ピア プロトコルサーバを用いた通信 | |
US20080108349A1 (en) | Method, network element and communication system for optimized selection of an agent entity as well as modules of the network element | |
US7225236B1 (en) | Load balancing between LNSs using virtual LNS with minimal LAC configuration | |
JP2003218948A (ja) | ダイヤルアップ機能付き通信装置 | |
AU2004214282B2 (en) | Terminating a session in a network | |
US8254408B2 (en) | Modular implementation of a protocol in a network device | |
JP2002529021A (ja) | 共通ipアドレス付きの移動端末および無線装置 | |
JP3609677B2 (ja) | モバイルパケットlan接続システム、パケット交換装置およびlan側接続装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080912 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080912 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090912 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100912 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100912 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110912 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120912 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130912 Year of fee payment: 10 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |