JP3802464B2 - 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 - Google Patents
通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 Download PDFInfo
- Publication number
- JP3802464B2 JP3802464B2 JP2002236619A JP2002236619A JP3802464B2 JP 3802464 B2 JP3802464 B2 JP 3802464B2 JP 2002236619 A JP2002236619 A JP 2002236619A JP 2002236619 A JP2002236619 A JP 2002236619A JP 3802464 B2 JP3802464 B2 JP 3802464B2
- Authority
- JP
- Japan
- Prior art keywords
- service processing
- communication
- communication network
- provider
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は、通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置に関し、特にユーザ端末から通信ネットワークへアクセスする加入者ユーザに、高度な通信ネットワークサービスを提供する通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置に関するものである。
【0002】
【従来の技術】
近年、インターネットをはじめとする通信ネットワークは、情報転送技術、情報閲覧技術さらには通信回線のブロードバンド化に伴い、急激な速度で普及しつつある。このような通信ネットワークを利用する場合、一般利用者は、その通信サービスを提供するプロバイダと予めサービス契約を締結して、そのプロバイダの通信ネットワークシステムの加入者となる必要がある。
また、その通信ネットワークシステムの通信経路を終端するための装置として、例えばルータなどの加入者ユーザエッジノードを設置し、LANなどの加入者ユーザ通信ネットワークを介して、この加入者ユーザエッジノードと加入者ユーザのコンピュータとを接続することにより、そのコンピュータから加入者ユーザエッジノードを介して通信経路に接続し、所望の通信サービスを受けることになる。
【0003】
従来、このような通信ネットワークシステムでは、加入者ユーザの加入者ユーザエッジノードについては、加入者ユーザ自身が管理するものとなっていた。
例えば、加入者ユーザがWWWアクセスにおいて、有害Webサイトヘの不意のアクセスを防止しようとする場合、加入者ユーザが、どのようなWebサイトが有害サイトなのかという設定すべき情報そのものを生成し、加入者ユーザエッジノードのアドレスフィルタリングテーブルにエントリを設定するものとなっていた。
【0004】
【発明が解決しようとする課題】
しかしながら、このような従来の通信ネットワークシステムでは、加入者ユーザの加入者ユーザエッジノードについては、加入者ユーザ自身が管理する必要があることから、加入者ユーザが通信サービスを高度に活用しようとする場合に、加入者ユーザに高度な通信ネットワーク運用スキルが要求され、通信サービスを加入者ユーザが容易に高度活用できないという問題点があった。
また、時々刻々と変化する有害Webサイトの情報をプロバイダや第三者から入手できたとしても、その都度、加入者ユーザ自身が、加入者ユーザエッジノードのアドレスフィルタリングテーブルにエントリを設定することが要求され、加入者ユーザに対する通信ネットワーク運用のための作業負担が増加するという問題点もあった。
【0005】
なお、加入者ユーザエッジノードのアドレスフィルタリング機能を、プロバイダ通信ネットワーク内に設置する方法も考えられ、これによれば、加入者ユーザには、高度な通信ネットワーク運用スキルが要求されなくなる。しかし、加入者ユーザ間で共用される通信装置内に、各加入者ユーザ個別のアドレスフィルタリング情報を記述することになり、アドレスフィルタリングテーブルの巨大化に起因して、通信ネットワーク全体としての通信性能を劣化させるという問題点がある。
本発明はこのような課題を解決するためのものであり、加入者ユーザに対して高度な通信ネットワーク運用スキルを要求することなく、通信サービスを容易に高度活用できる通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置を提供することを目的としている。
【0006】
【課題を解決するための手段】
このような目的を達成するために、本発明にかかる通信ネットワークシステムは、加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成される通信ネットワークシステムにおいて、各加入者ユーザ通信ネットワークに設置され、ユーザ端末とプロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、プロバイダ通信ネットワークに設置され、サービス処理装置とデータ通信して、当該サービス処理装置がデータ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備え、サービス処理装置は、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された、加入者ユーザ通信ネットワーク間で送受信されるユーザデータを転送するための転送手順を実行する手段を有し、サービス処理装置およびプロバイダサーバは、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された、サービス処理装置の有するサービス処理テーブルの内容をプロバイダサーバからデータ通信により遠隔制御するための制御手順を実行する手段を有するものである。
【0007】
また、本発明に係るサービス処理制御方法は、加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、各加入者ユーザ通信ネットワークに設置され、ユーザ端末とプロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、プロバイダ通信ネットワークに設置され、サービス処理装置とデータ通信して、当該サービス処理装置がデータ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるサービス処理制御方法であって、プロバイダサーバで、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、サービス処理装置とデータ通信を行うことにより、当該サービス処理装置の有するサービス処理テーブルの内容を遠隔制御し、サービス処理装置で、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された転送手順に基づいて、加入者ユーザ通信ネットワーク間で送受信されるユーザデータを転送し、プロバイダサーバから遠隔制御された自己のサービス処理テーブルの内容に基づいてユーザデータに対するデータ転送制御を行うようにしたものである。
【0008】
この際、プロバイダサーバで、サービス処理装置のサービス処理テーブルの内容を遠隔制御する際、当該サービス処理テーブルに設定されている内容と、当該サービス処理テーブルに設定すべき内容とを比較し、両者に差異が検出された場合には、当該サービス処理テーブルの内容を、設定すべき内容に置き換える遠隔制御を実行するようにしてもよい。
【0009】
さらに、プロバイダサーバで、サービス処理装置に対して遠隔制御を行う際、当該プロバイダサーバと各サービス処理装置との間をそれぞれ接続する通信経路であって、かつユーザ端末が用いる通信経路とは論理的に隔絶された専用の通信経路を用いるようにしてもよい。
また、サービス処理装置で、サービス処理テーブルへの遠隔制御に対してアクセス制限を行うことにより、プロバイダサーバからのアクセスのみを許可するようにしてもよい。
【0010】
サービス処理テーブルとして、プロバイダ通信ネットワークを介して送受信するデータの転送方路を制御するための制御情報を管理するルーティングテーブルを用いてもよく、あるいはサービス処理テーブルとして、プロバイダ通信ネットワークを介して送受信するデータの転送/廃棄を制御するための制御情報を管理するフィルタリングテーブルを用いてもよい。
【0011】
このほか、サービス処理テーブルとして、プロバイダ通信ネットワークを介して送受信するデータの送受信アドレスの変換を制御するための制御情報を管理するアドレス変換テーブルを用いてもよく、あるいはサービス処理テーブルとして、プロバイダ通信ネットワークを介して送受信するデータの通信品質を制御するための制御情報を管理する品質クラス分類テーブルを用いてもよい。
【0012】
また、本発明にかかるプロバイダサーバは、加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、各加入者ユーザ通信ネットワークに設置され、ユーザ端末とプロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、プロバイダ通信ネットワークに設置され、サービス処理装置とデータ通信して、当該サービス処理装置がデータ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるプロバイダサーバであって、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、サービス処理装置とデータ通信を行う通信部と、この通信部によるデータ通信を介して、サービス処理装置の有するサービス処理テーブルの内容を遠隔制御する遠隔制御部とを備えるものである。
【0013】
遠隔制御部に、通信部によるデータ通信を用いて、各サービス処理装置のサービス処理テーブルの内容を取得するエントリ取得手段と、各サービス処理装置のサービス処理テーブルの内容を管理するエントリ状態管理手段とを設けてもよい。
また、遠隔制御部に、各サービス処理装置で提供するデータ通信サービスを示すサービス情報に基づき、当該サービス処理装置へ設定すべきサービス処理テーブルの内容を生成するエントリ生成手段と、このエントリ生成手段で生成されたサービス処理テーブルの内容を管理するサービスエントリ管理手段とを設けてもよい。
【0014】
あるいは、遠隔制御部に、通信部によるデータ通信を用いて、各サービス処理装置のサービス処理テーブルの内容を取得するエントリ取得手段と、各サービス処理装置のサービス処理テーブルの内容を管理するエントリ状態管理手段と、各サービス処理装置で提供するデータ通信サービスを示すサービス情報に基づき、当該サービス処理装置へ設定すべきサービス処理テーブルの内容を生成するエントリ生成手段と、このエントリ生成手段で生成されたサービス処理テーブルの内容を管理するサービスエントリ管理手段と、エントリ状態管理手段で管理されている当該サービス処理装置のサービス処理テーブルの内容と、サービスエントリ管理手段で管理されている当該サービス処理装置のサービス処理テーブルへ設定すべき内容とを比較する比較手段と、この比較手段により両者の内容に差異が検出された場合、当該サービス処理装置のサービス処理テーブルの内容を、設定すべき内容に置き換える遠隔制御を実行するエントリ設定手段とを設けてもよい。
【0015】
通信部によるデータ通信のための通信経路として、ユーザ端末間での通信に用いる通信経路とは論理的に隔絶された専用の通信経路を、各サービス処理装置との間でそれぞれ設定する論理通信経路設定部を設けてもよい。
遠隔制御部に、各サービス処理装置に対して遠隔制御を行った内容を各種データ通信サービスに対する課金情報として、加入者ユーザごとに管理する課金情報管理手段を設けてもよい。
【0016】
また、本発明にかかるサービス処理装置は、加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、各加入者ユーザ通信ネットワークに設置され、ユーザ端末とプロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、プロバイダ通信ネットワークに設置され、サービス処理装置とデータ通信して、当該サービス処理装置がデータ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるサービス処理装置であって、プロバイダ通信ネットワークと加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、プロバイダサーバとデータ通信を行う論理接続手段を有する通信部と、プロバイダサーバとの論理接続手段を介したデータ通信による遠隔制御に応じて、自己のサービス処理テーブルの内容を設定するエントリ設定部と、遠隔制御により設定された内容のサービス処理テーブルに基づき、データ転送制御を行うサービス処理部とを備えるものである。
【0017】
プロバイダサーバに対して、当該サービス処理装置のサービス処理テーブルの内容を通知するエントリ通知部をさらに備えてもよい。
また、通信部の論理接続手段を介したデータ通信のための通信経路として、通信部に対して、全ユーザ端末間での通信に用いる通信経路とは論理的に隔絶された専用の通信経路を、プロバイダサーバとの間で設定する論理通信経路設定部を設けてもよい。
あるいは、通信部で、論理接続手段を介したデータ通信のための通信経路を設定する際、サービス処理テーブルへの遠隔制御に対してアクセス制限を行うことにより、プロバイダサーバからのアクセスのみを許可するようにしてもよい。
【0018】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の一実施の形態にかかる通信ネットワークシステムの構成を示すブロック図である。
この通信ネットワークシステム10は、プロバイダ通信ネットワーク3、およびサービス処理装置41,61,71から構成されている。
プロバイダ通信ネットワーク3は、複数の加入者ユーザ通信ネットワーク間を接続するネットワークであり、加入者ユーザ通信ネットワーク4と加入者ユーザ通信ネットワーク6,7との間、および加入者ユーザ通信ネットワーク5と加入者ユーザ通信ネットワーク8との間を接続する。
【0019】
サービス処理装置41,61,71は、各加入者ユーザ通信ネットワークをそれぞれプロバイダ通信ネットワーク3へ接続する装置であり、プロバイダ通信ネットワーク3と加入者ユーザ通信ネットワーク4,6,7との接続点において予め規定された、これら加入者ユーザ通信ネットワーク間で送受信されるユーザデータを転送するための転送手順を実行する。
サービス処理装置41は、プロバイダ通信ネットワーク3、アクセス網91を介して加入者ユーザ通信ネットワーク4,5をプロバイダ通信ネットワーク3内のパケット通信網1,2側へ接続する。サービス処理装置61,71は、アクセス網92を介して加入者ユーザ通信ネットワーク6,7をそれぞれパケット通信網1,2側へ接続する。
【0020】
加入者ユーザ通信ネットワーク4,5には、それぞれユーザ端末42,52が接続されており、これら加入者ユーザ通信ネットワーク4,5は、サービス処理装置41を介して、アクセス網91において、サービス処理装置41とアクセス制御装置11,21との間に設定されるデータ転送のためのコネクションであるPPP(Point-to-Point Protocol)コネクション94,95によって、アクセス制御装置11,21に接続されている。
また、加入者ユーザ通信ネットワーク6,7には、それぞれユーザ端末62,72が接続されており、これら加入者ユーザ通信ネットワーク4,5は、サービス処理装置61,71および接続装置63を介して、アクセス網91において、接続装置63とアクセス制御装置12との間に設定されるデータ転送のためのコネクションであるPPPコネクション96によって、アクセス制御装置12に接続されている。
また、サーバ83,84が接続されている加入者ユーザ通信ネットワーク8は、ルータ81、専用接続回線80およびルータ22を介してパケット通信網2と接続されている。
【0021】
サービス処理装置41と、このサービス処理装置41に接続する加入者ユーザ通信ネットワーク4,5と、この加入者ユーザ通信ネットワーク4,5に接続するユーザ端末42,52とは、単一の加入者ユーザによって管理される。
同様に、サービス処理装置61と、このサービス処理装置61に接続する加入者ユーザ通信ネットワーク6と、この加入者ユーザ通信ネットワーク6に接続するユーザ端末62とは、単一の加入者ユーザによって管理される。
さらに、サービス処理装置71と、このサービス処理装置71に接続する加入者ユーザ通信ネットワーク7と、この加入者ユーザ通信ネットワーク7に接続するユーザ端末72とは、単一の加入者ユーザによって管理される。
また、ルータ81と、このルータ81に接続する加入者ユーザ通信ネットワーク8と、この加入者ユーザ通信ネットワーク8に接続するサーバ83,84とは、単一の加入者ユーザによって管理される。
【0022】
プロバイダによって管理されるプロバイダ通信ネットワーク3は、複数のパケット通信網1,2、およびこれらパケット通信網1,2を制御して上記接続を実現するための各種制御装置から構成されている。
このプロバイダ通信ネットワーク3には、制御装置としては、プロバイダサーバ31、アクセス制御装置11,12,21、およびルータ22が設けられている。
プロバイダサーバ31は、加入者ユーザ通信ネットワークと接続された各サービス処理装置41,61,71に設けられている各種サービス処理テーブルのエントリ(制御情報)を遠隔制御する。
【0023】
アクセス制御装置11,21は、アクセス網91のPPPコネクション94,95を介して加入者ユーザ通信ネットワーク4,5側のサービス処理装置41とパケット通信網1,2とを接続し、加入者ユーザ通信ネットワーク4,5とパケット通信網1,2との間でやり取りされるパケットの転送または廃棄の制御を行う。
アクセス制御装置12は、アクセス網92のPPPコネクション96および接続装置63を介して加入者ユーザ通信ネットワーク6,7側のサービス処理装置61,71とパケット通信網1とを接続し、加入者ユーザ通信ネットワーク6,7とパケット通信網1との間でやり取りされるパケットの転送または廃棄の制御を行う。
【0024】
これらPPPコネクションは、加入者ユーザ通信ネットワークとパケット通信網との間の複数の接続を識別するために用いており、この他には、例えばIEEE802.1QのVLANタグを用いることができる。
【0025】
ルータ22は、専用接続回線80を介して加入者ユーザ通信ネットワーク8のルータ81と接続し、加入者ユーザ通信ネットワーク8とパケット通信網2との間でやり取りされるパケットを転送する。
接続装置63は、アクセス網92のPPPコネクション96を介してサービス61,71をアクセス制御装置12へ接続する。このとき接続装置63では、加入者ユーザ通信ネットワーク6へのパケットはサービス処理装置61へ転送し、加入者ユーザ通信ネットワーク7へのパケットはサービス処理装置71へ転送する。
【0026】
サービス処理装置41は、アクセス網91を介してアクセス制御装置11,21に接続し、サービス処理装置41に接続する加入者ユーザ通信ネットワーク4および5を、パケット通信網1に接続する。
このとき、サービス処理装置41では、各種サービス処理テーブルのうち、フィルタリングテーブルを参照してパケットの転送または廃棄の制御を行うとともに、アドレス変換テーブルを参照してパケットのアドレス変換制御を行う。
【0027】
サービス処理装置61,71は、接続装置63およびアクセス網92を介してアクセス制御装置12に接続し、サービス処理装置61,71に接続する加入者ユーザ通信ネットワーク6,7を、パケット通信網1に接続している。このとき、サービス処理装置61,71では、各種サービス処理テーブルのうち、フィルタリングテーブルを参照してパケットの転送または廃棄の制御を行うとともに、アドレス変換テーブルを参照してパケットのアドレス変換制御を行う。
これら各サービス処理装置41,61,71の各種サービス処理テーブルの内容は、必要に応じてプロバイダサーバ31から遠隔制御で更新される。各サービス処理装置41,61,71では、更新された内容に基づいてユーザ端末とプロバイダ通信ネットワーク3との間でやり取りされるデータに対するデータ転送制御を行う。
【0028】
本実施の形態では、ユーザ端末42,62,72に、パケット通信網1において利用可能なIPアドレスA1,A2,A3が割り当てられており、パケット送受信に用いられる。
また、ユーザ端末52、サーバ83,84に、パケット通信網2において利用可能なIPアドレスD1,D3,D4が割り当てられており、パケット送受信に用いられる。
【0029】
図2はサービス処理装置41に設定されるルーティングテーブル例を示す説明図である。IPアドレスA0はA1,A2,A3が属するネットワークアドレスを示す。Prefixは、アドレスのうちテーブル検索時に参照する部分を示す値である。IPアドレスD0はD1,D3,D4が属するネットワークアドレスを示す。
サービス処理装置41には、これらIPアドレスの割り当てに基づいて、加入者ユーザ通信ネットワーク4とPPPコネクション94の間の転送制御に用いるルーティングテーブル401と、加入者ユーザ通信ネットワーク5とPPPコネクション95の間の転送制御に用いるルーティングテーブル501とが設定される。
【0030】
これにより、加入者ユーザ通信ネットワーク4に接続するユーザ端末42において、パケット通信網1による基本通信サービスを利用することが可能となっている。また、加入者ユーザ通信ネットワーク6,7に接続するユーザ端末62,72において、パケット通信網1による基本通信サービスを利用することが可能となっている。さらに、加入者ユーザ通信ネットワーク5に接続するユーザ端末52において、パケット通信網2による基本通信サービスを利用することが可能となっている。また、加入者ユーザ通信ネットワーク8に接続するサーバ83,84において、パケット通信網2による基本通信サービスを利用することが可能となっている。
【0031】
このような、ユーザ端末間でのデータ通信を実現する基本通信サービスにより、各加入者ユーザ通信ネットワークはプロバイダ通信ネットワーク3に接続して、加入者ユーザ通信ネットワーク間で通信が可能になる。本実施の形態では、独立に構成されているパケット通信網1,2に接続することにより、独立な閉域網(仮想プライベートネットワーク:以下、VPN/Virtual Private Networkという)を構成している。
図3は、基本通信サービスにより形成されるVPNの構成例を示す説明図である。パケット通信網1,2は、接続する加入者ユーザ通信網およびそれに接続する端末とVPN100およびVPN200を構成する。
【0032】
VPN100では、加入者ユーザ通信ネットワーク4と加入者ユーザ通信ネットワーク6,7とがパケット通信網1を介して接続され、加入者ユーザ通信ネットワーク4に接続するユーザ端末42と、加入者ユーザ通信ネットワーク6,7に接続するユーザ端末62,72との間でデータ通信が行われる。
また、VPN200では、加入者ユーザ通信ネットワーク5と加入者ユーザ通信ネットワーク8とがパケット通信網2を介して接続され、加入者ユーザ通信ネットワーク5に接続するユーザ端末52と、加入者ユーザ通信ネットワーク8に接続するサーバ83,84との間でデータ通信が行われる。
【0033】
以上の基本通信サービスによる通信が可能である通信ネットワークシステム10において、サービス処理装置41,61,71は、基本通信サービスとして転送されるユーザデータパケットに対し、サービス処理テーブルに基づきデータ転送制御を実行し、加入者ユーザへの付加価値サービスを提供する。
【0034】
次に、図4を参照して、本実施の形態にかかる通信ネットワークシステム10の動作について説明する。図4は、プロバイダ通信ネットワークでのサービス制御インターフェイスを示す説明図である。
このサービス制御インターフェースは、プロバイダサーバ31とサービス処理装置41,61,71との間で、プロバイダサーバ31が各サービス制御装置の遠隔制御を行うために設定する、予めデータ通信の制御手順を規定した論理接続である。
基本通信サービスが利用可能になった後、プロバイダサーバ31とサービス処理装置41,61,71の間で、サービス制御インターフェイスのための論理的接続として、例えばIPsecコネクション104,106,107を用いて接続を行う。このIPsec(IP Security Protocol)は、TCP/IPにセキュリティ機能を付加するために、IETF(Internet Engineering Task Force)で策定されたプロトコル群であり、認証ヘッダやペイロードパケットの暗号かなどのプロトコルが含まれている。
【0035】
また、本実施の形態では、サービス処理装置41,61,71に対しては、IPアドレスA4,A6,A7が割り当てられており、サービス制御インターフェースの論理的接続のために用いられる。
このようなサービス制御インターフェイスの論理的接続により、プロバイダサーバ31以外からの論理的接続を排除することが可能となり、また、他の端末によるなりすまし、データの改ざん、盗聴を防ぐことが可能となる。したがって、遠隔制御のセキュリティを確保することが可能となる。
【0036】
プロバイダサーバ31では、サービス制御インターフェイスを介したサービス処理装置41の遠隔制御を次のようにして行う。
図5に、プロバイダサーバ31の構成例を示す。このプロバイダサーバ31には、論理接続手段310、通信部311、遠隔制御部312、エントリ取得手段313、サービス処理装置に設定されているべきエントリを管理するエントリ状態管理手段314、エントリ生成手段315、サービス処理装置に設定されるべきエントリを管理するサービスエントリ管理手段316、エントリを比較する比較手段317、エントリ設定手段318、課金情報管理手段320、および論理通信経路設定部319が設けられている。
【0037】
通信部311では、プロバイダ通信ネットワーク3と加入者ユーザ通信ネットワーク4との接続点において予め規定された、サービス処理装置41の有するサービス処理テーブルの内容をデータ通信により遠隔制御するための制御手順を実行する。
論理通信経路設定部319は、サービス制御インターフェースとして、通信部311の論理接続手段310とサービス処理装置41との間でIPsecコネクション104を設定する。IPsecコネクション104の宛先IPアドレスは、サービス処理装置41に割り当てられた、プロバイダサーバ31とのサービス制御インターフェースのための論理的接続に用いるIPアドレスA4を用いる。プロバイダサーバ31は、サービス処理装置61,71に対しても同様にIPsecコネクション106,107を設定する。
【0038】
図6に、サービス処理装置41の構成例を示す。このサービス処理装置41には、論理接続手段410、通信部411、サービス処理部412、サービス処理テーブル413、エントリ414、基本通信サービスパケット処理手段415、エントリ通知部416、論理通信経路設定部417、エントリ設定手段418が設けられている。
論理通信経路設定部417は、サービス制御インターフェイスとして、通信部411の論理接続手段410とプロバイダサーバ31との間でIPsecコネクション104を設定する。
【0039】
通信部411では、プロバイダ通信ネットワーク3と加入者ユーザ通信ネットワーク4との接続点において予め規定された、加入者ユーザ通信ネットワーク間で送受信されるユーザデータを転送するための転送手順を実行する。また、通信部411、サービス処理部412、エントリ通知部416、エントリ設定手段418では、プロバイダ通信ネットワーク3と加入者ユーザ通信ネットワーク4との接続点において予め規定された、自装置のサービス処理テーブルの内容をプロバイダサーバ31からのデータ通信により遠隔制御するための制御手順を実行する。
【0040】
通信部411は、サービス処理装置41に割り当てられた、プロバイダサーバ31とサービス制御インターフェースのための論理的接続に用いるIPアドレスA4のパケットを受信した場合、論理接続機能410にパケットを渡すことで、基本通信サービスのパケット転送とは隔絶された、プロバイダサーバ31とのIPsec104を確立する。
サービス処理装置61,71においても、上記と同様にして、プロバイダサーバ31との間でIPsecコネクション104を設定する。
【0041】
サービス処理装置41,61,71においては、IPsecコネクション104,106,107をプロバイダサーバ31とのみ接続を許可する。このとき、サービス処理装置41,61,71を識別し、IPsecコネクションの設定を許可および拒絶するアクセス保護を実現する方法としては、例えば各サービス処理装置のサービス制御インターフェースのために割り当てられたIPアドレスA4,A6,A7を用いて、当該IPアドレスからの接続を許可し、他のIPアドレスからの接続を拒絶すればよい。
また、サービス制御インターフェースの論理的接続として、基本転送サービスとしは別に、サービス制御装置とプロバイダサーバとの間にVPNを設定するように構成してもよい。
【0042】
プロバイダサーバ31では、サービス処理装置41の遠隔制御を行う際、まずエントリ生成手段315が、予め加入者ユーザとの間で契約したサービス提供内容を示す情報としてプロバイダサーバ31に登録されているサービス情報に基づいて、サービス処理テーブルのエントリを生成し、それをサービスエントリ管理手段316に格納し、管理する。また、エントリ取得手段313が、サービス処理装置41からサービス制御インターフェイスを介して、エントリを取得し、エントリ状態管理手段314に格納し、管理する。
比較手段317では、サービスエントリ管理手段316と、エントリ状態管理手段314のエントリを比較し、差異が検出された場合には、エントリ設定手段318が、サービス制御インターフェイスを介してサービス処理装置41にエントリの書き換えを行う。
【0043】
課金情報管理機能320では、エントリ設定手段318からサービス処理装置41に対して実施した遠隔制御の具体的内容、例えば設定したサービス処理テーブル413の数、各サービス処理テーブル413ごとに設定したエントリ414の数、実施した遠隔制御の数、当該遠隔制御に要した時間などを示す情報を、当該サービス処理装置に基づく各種データ通信サービスに対する課金情報として、加入者ごとに管理する。
【0044】
一方、サービス処理装置41のエントリ設定手段418は、ハードディスクなどの情報記憶装置およびその周辺回路からなり、サービス処理装置41で実行すべきサービス処理の内容をサービス処理テーブル413のエントリ414として管理している。そして、エントリ設定手段418が、サービス制御インターフェイスを介して、プロバイダサーバ31の遠隔制御を受け付けた場合、そのエントリをサービス処理テーブル413のエントリ414として設定する。
設定されたエントリ414は、基本通信サービスパケット処理手段415で、基本通信サービスのパケットを転送する際に参照され、サービス処理が施される。
プロバイダサーバ31のエントリ取得手段313で、サービス処理装置41のエントリ414を取得する場合、エントリ通知部416は、サービス処理テーブル413のエントリ414の内容を、サービス制御インターフェイスを介して、プロバイダサーバ31に通知する。
【0045】
このように、プロバイダ通信ネットワーク3に設けたプロバイダサーバ31で、加入者ユーザ通信ネットワーク4に接続されたサービス処理装置41と通信して、当該サービス処理装置41がデータ転送制御に用いるサービス処理テーブル413の内容を遠隔制御するために、基本通信サービスとして一般的なデータ転送のための転送手順の規定に加えて、サービス制御インターフェースとして遠隔制御のためのデータ通信の制御手順を予め規定して用いるようにしたので、プロバイダサーバ31では、規定された遠隔制御のためのデータ通信の制御手順を実行する手段を備えるだけで、サービス制御インターフェースを提供することができ、各加入者ユーザ通信ネットワークに接続されたサービス処理装置を遠隔制御することにより、基本通信サービスのデータ転送に対する付加価値サービスを提供することが可能となる。
【0046】
また、サービス処理装置41では、予め規定された遠隔制御のためのデータ通信の制御手順を実行する手段を備えるだけで、サービス制御インターフェースを介して、プロバイダサーバ31の遠隔制御を受け入れることが可能となり、すなわちサービス処理装置が接続する加入者ユーザ通信ネットワークで、基本通信サービスのデータ転送に対する付加価値サービスを利用することが可能となる。
これにより、従来のように、加入者ユーザが加入者ユーザエッジノードを設定する必要がなくなり、加入者ユーザに高度な通信ネットワーク運用スキルがなくても、通信サービスを加入者ユーザが容易に高度活用することができる。
【0047】
また、プロバイダ通信ネットワーク3においてサービス処理を行う場合と比較して、プロバイダ通信ネットワーク3で必要となる処理や装置を削減でき、プロバイダ通信ネットワーク3における通信性能の劣化や装置コストの上昇を回避でき、高性能で安価な通信ネットワークサービスを提供できる。
なお、以上では、サービス処理装置41を例として説明したが、他のサービス処理装置61,71についても同様にして、そのサービス処理テーブルの内容をプロバイダサーバ31から遠隔制御するようにしてもよい。
【0048】
また、このようなサービス処理装置41のサービス処理テーブル413のエントリを設定することにより、通信方路選択、不正アクセス防止、重複アドレスの変換によるネットワーク接続、適切な通信品質選択等の付加価値サービスをプロバイダが提供できるとともに、サービス処理装置41での煩雑な設定をユーザが行う必要がなくなるため、プロバイダ側から行うサービス処理装置41に対する設定作業の対価として、エントリ設定作業料金を加入者ユーザから徴収する、という新たなサービスを提供することもできる。
【0049】
また、サービス処理装置41からサービス処理テーブル413のエントリを取得するようにしたので、加入者ユーザヘのサービス状況の把握が可能となるとともに、サービスの更新も容易化でき、サービスの保守性が向上する。
また、サービス処理テーブル413のエントリをプロバイダサーバ31から遠隔制御するようにしたので、サービス処理装置41の故障により、サービス処理テーブル413のエントリ414が失われた場合も、サービスエントリ管理手段316で管理する、正しいサービス設定を遠隔制御でサービス処理装置41に設定することが可能になる。これにより、サービス処理装置41の故障に対するサービスの信頼性が向上する。
【0050】
また、サービス処理装置41からサービス処理テーブル413のエントリを取得して当該サービス処理装置41のサービス処理テーブル413へ設定すべきエントリと比較し、両者に差異が検出された場合には、設定すべきエントリをサービス処理装置41のサービス処理テーブル413へ設定するようにしたので、サービス内容の更新等が容易になるとともに、加入者ユーザがサービス処理テーブル413へ不適切な設定を行った場合でも、これを適宜適切なものに更新できるため、プロバイダおよび加入者ユーザはサービス内容の管理等も容易になる。あるいは、故障等により、サービス処理テーブルのエントリが失われたとしても、プロバイダサーバから適切なエントリを設定することが可能となり、故障回復処理が容易になる。
【0051】
また、プロバイダサーバ31とサービス処理装置41との間を、ユーザ端末が用いる通信経路とは論理的に隔絶された専用の通信経路を用いるようにしたので、サービス処理装置41では、プロバイダサーバ31からの通信を明示的に識別できるとともに、プロバイダサーバ以外の通信端末が、プロバイダサーバになりすまして、サービス処理装置のサービス処理テーブルにエントリを設定することを防止でき、エントリの遠隔制御においてセキュリティを向上させることが可能になる。
【0052】
また、サービス処理装置41で、サービス処理テーブル141への遠隔制御に対してアクセス制限を行うことにより、プロバイダサーバからのアクセスのみを許可するようにしたので、プロバイダ以外の者による設定変更を監視できる。これにより、例えば加入者ユーザが、自身のサービス処理装置41のサービス処理テーブル141のエントリを、プロバイダ契約と間違えて設定するというような誤りを回避でき、プロバイダに対して、サービス提供のセキュリティを向上させることが可能になる。
【0053】
また、プロバイダサーバ31からサービス処理テーブル141のルーチングテーブルを遠隔制御するようにしたので、サービス処理装置41が複数のプロバイダ通信ネットワークと接続する際に、ルーチングプロトコルを処理できなくても、プロバイダ通信ネットワーク側の通信方路を適切に選択することが可能になる。
また、プロバイダサーバ31からサービス処理テーブル141のフィルタリングテーブルを遠隔制御するようにしたので、プロバイダ通信ネットワーク側から加入者ユーザ端末への不正アクセスを防止することが可能になる。また、加入者ユーザ端末から、プロバイダ通信ネットワーク側への不正アクセスも防止することができる。
【0054】
また、プロバイダサーバ31からサービス処理テーブル141のアドレス変換テーブルを遠隔制御するようにしたので、加入者ユーザ通信ネットワーク内の加入者ユーザ端末およびネットワーク装置が、他の加入者ユーザ通信ネットワークまたはプロバイダ通信ネットワークで用いているアドレスと重複するアドレスを使用する場合においても、適切にアドレスを変換することで通信することを可能にする。
また、プロバイダサーバ31からサービス処理テーブル141の品質クラス分類テーブルを遠隔制御するようにしてもよい。これにより、プロバイダ通信ネットワークがサポートする通信品質クラスを適切に利用することが可能になる。例えば、音声通信は、遅延は小さいが許容スループットが小さい通信品質クラスに、蓄積データ通信は、遅延は大きいが許容スループットが大きい通信品質クラスに割り当てることが可能になる。
【0055】
また、プロバイダサーバ31において、サービス処理装置41に対して実施した遠隔制御の具体的内容を、当該サービス処理装置に基づく各種データ通信サービスに対する課金情報として、加入者ごとに管理するようにしたので、加入者ユーザ通信ネットワーク4のサービス処理装置41で各種データ通信サービスのサービス処理であるデータ転送制御を行いつつ、サービス料金を徴収することが可能となる。
【0056】
次に、具体的な付加価値サービスとして、VPN間通信サービスを例に用いて、前述した遠隔制御の内容を詳細に説明する。
VPN間通信サービスの一例としては、加入者ユーザ通信ネットワーク4に接続するユーザ端末42とサーバ83に限ってVPN100とVPN200の間での通信を可能とするサービスがある。
このようなVPN間通信サービスは、サービス処理装置41のサービス処理テーブル413に、ルーティングテーブル、フィルタリングテーブル、アドレス変換テーブルを適用することで提供可能となる。
【0057】
図7は、サービス処理装置41のサービス処理テーブル413のエントリ414の一例を示す説明図である。このエントリ414は、前述のVPN間通信サービスを提供する場合に、プロバイダサーバ31におけるサービスエントリ管理手段316で予め保持されおり、その遠隔制御部312により、サービス処理装置41のサービス処理テーブル413へ設定される。
【0058】
図7において、IPアドレスC1は、パケット通信網2において利用可能なIPアドレスであり、ユーザ端末42に割り当てられたIPアドレスである。ユーザ端末42のパケット送受信動作には用いないが、パケット通信網2において、ユーザ端末42と通信を行うパケットのアドレスとして用いられる。また、IPアドレスB3,B4は、パケット通信網1において利用可能なIPアドレスであり、サーバ83,84に割り当てられたIPアドレスである。サーバ83,84のパケット送受信動作には用いないが、パケット通信網1において、サーバ83,84と通信を行うパケットのアドレスとして用いられる。
【0059】
サービスの開始時、サービスの変更時、サービス処理装置41の故障回復時等において、サービス処理装置41に搭載しているサービス処理テーブル413のエントリ414を、プロバイダサーバ31が取得した場合、取得したルーティングテーブルはエントリ状態管理手段314に格納される。
比較手段317は、エントリ状態管理手段314に格納されている各ルーティングテーブルと、サービスエントリ管理手段316に格納されている各テーブル421〜426との差異を検出するため、サービスエントリ設定手段318に対して、各テーブル421〜426を通知する。
【0060】
エントリ設定手段318は、通信部311の論理接続手段310と、サービス処理装置41の通信部411の論理接続手段410とによって設定されているサービス制御インターフェイスであるIPsecコネクション104を介して、サービス処理装置41のエントリ設定手段418に対して、各テーブル421〜426を設定するよう遠隔制御する。
これに応じて、サービス処理装置41のエントリ設定手段418はサービス処理テーブル413に各テーブル421〜426を設定する。
また、エントリ通知部416から、サービス制御インターフェイスを介してプロバイダサーバ31のエントリ取得手段313に対して、各テーブル421〜426が設定されていることが通知され、エントリ状態管理手段314に格納される。
【0061】
このような、プロバイダサーバ31によるサービス処理装置41への遠隔制御によって、図8に示すように、サービス処理テーブル413がサービス処理装置41に設定される。
付加価値サービスを提供するために、サービス処理テーブル413として、ルーティングテーブル421,424、フィルタリングテーブル422,425、アドレス変換テーブル423,426を適用し、設定されている。テーブル421〜426を参照して、基本通信サービスパケット処理手段415が処理を施すことで、ユーザ端末42がパケット通信網1、およびパケット通信網2のサーバ83と通信することが可能となる。
【0062】
すなわち、図1の通信ネットワークシステム10において、IPアドレスA1を割り当てられたユーザ端末42が、IPアドレスA2を割り当てられたユーザ端末62にパケットを送信する場合、サービス処理装置41は、ルーティングテーブル421を参照し、そのパケット転送方路としてPPPコネクション94を取得する。このとき、フィルタリングテーブル422、アドレス変換テーブル423を参照し、パケットのフィルタリング、アドレス変換の必要性がないと判断して、これら処理は施さずに転送する。
以上の動作により、ユーザ端末42はフイルタリングおよびアドレス変換の処理を施されずにパケット通信網1と接続し、同一ネットワークの端末としてユーザ端末62と通信可能となる。
【0063】
次に、ユーザ端末42が、サーバ83にパケットを送信する場合、パケット通信網1で使用可能なIPアドレスB3を送信先としてパケットを送信する。
このとき、サービス処理装置41は、ルーティングテーブル421を参照し、その上位アドレスB0に基づきそのパケット転送方路としてPPPコネクション95を取得する。また、フィルタリングテーブル422を参照してパケット転送可を確認するとともに、アドレス変換テーブル423を参照して送信先IPアドレス、送信元IPアドレスをそれぞれD3,C1に書き換えた後、パケットを転送する。
【0064】
一方、ユーザ端末42が、サーバ84にパケットを送信する場合、パケット通信網1で使用可能なIPアドレスB4を送信先としてパケットを送信する。
このとき、サービス処理装置41は、ルーティングテーブル421を参照し、前述と同様にその転送方路としてPPPコネクション95を取得するが、フィルタリングテーブル422を参照しその上位アドレスB0に基づきパケットを廃棄する。
【0065】
サーバ83がユーザ端末42にパケットを送信する場合、パケット通信網2で使用可能なIPアドレスC1を送信先としてパケットを送信する。
このとき、サービス処理装置41は、ルーティングテーブル424を参照し、アドレスC1に基づきそのパケット転送方路として加入者ユーザ通信ネットワーク4を取得する。このときフィルタリングテーブル425を参照し、上位アドレスA0に基づきパケット転送可と判断するとともに、アドレス変換テーブル426を参照して、送信先IPアドレス、送信元IPアドレスをそれぞれA1,B3に書き換えた後に転送する。
【0066】
以上の動作により、ユーザ端末42は、加入者ユーザ通信ネットワーク8のサーバ83と通信することが可能となり、サーバ84との通信は拒絶される。したがって、所望のVPN間通信サービスを、プロバイダサーバ31がサービス処理装置41を遠隔制御することにより、提供することが可能である。
なお、本発明は上記の構成に限定されるものではない。アクセス制御装置12,21を1つの装置として接続する構成、複数のパケット通信網として論理的に相互に独立なVPNを用いることも可能である。
【0067】
【発明の効果】
以上説明したように、本発明は、プロバイダ通信ネットワークに設けたプロバイダサーバで、加入者ユーザ通信ネットワークに接続されたサービス処理装置と通信して、当該サービス処理装置がデータ転送制御に用いるサービス処理テーブルの内容を遠隔制御し、サービス処理装置では、プロバイダサーバにより遠隔制御されたサービス処理テーブルの内容に基づいてデータ転送制御を行うようにしたので、従来のように、加入者ユーザが加入者ユーザエッジノードを設定する必要がなくなり、加入者ユーザに高度な通信ネットワーク運用スキルがなくても、通信サービスを加入者ユーザが容易に高度活用することができる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態にかかる通信ネットワークシステムの構成を示すブロック図である。
【図2】 サービス処理装置に設定されるルーティングテーブル例を示す説明図である。
【図3】 基本通信サービスにより形成されるVPNの構成例を示す説明図である。
【図4】 サービス制御インターフェイス例を示す図である。
【図5】 プロバイダサーバの構成例を示すブロック図である。
【図6】 サービス処理装置の構成例を示すブロック図である。
【図7】 プロバイダサーバが管理するサービス処理テーブル例を示す説明図である。
【図8】 サービス処理装置に設定されるサービス処理テーブル例を示す説明図である。
【符号の説明】
1,2…パケット通信網、11,12,21…アクセス制御装置、22,81…ルータ、3…プロバイダ通信ネットワーク、31…プロバイダサーバ、4,5,6,7,8…加入者ユーザ通信ネットワーク、41,61,71…サービス処理装置、63…接続装置、42,52,62,72…ユーザ端末、91,92…アクセス網、94,95,96…PPPコネクション、80…専用接続回線、83,84…サーバ、100,200…VPN、104,106,107…IPsecコネクション、401,501,421,424…ルーティングテーブル、422,425…フィルタリングテーブル、423,426…アドレス変換テーブル、310…論理接続手段、311…通信部、312…遠隔制御部、313…エントリ取得手段、314…エントリ状態管理手段、315…エントリ生成手段、316…サービスエントリ管理手段、317…比較手段、318…エントリ設定手段、319…論理通信経路設定部、320…課金情報管理手段、410…論理接続手段、411…通信部、412…サービス処理部、413…サービス処理テーブル、414…エントリ、415…基本通信サービスパケット処理手段、416…エントリ通知部、417…論理通信経路設定部、418…エントリ設定手段。
Claims (19)
- 加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成される通信ネットワークシステムにおいて、
前記各加入者ユーザ通信ネットワークに設置され、前記ユーザ端末と前記プロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、
前記プロバイダ通信ネットワークに設置され、前記サービス処理装置とデータ通信して、当該サービス処理装置が前記データ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備え、
前記サービス処理装置は、前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された、前記加入者ユーザ通信ネットワーク間で送受信される前記ユーザデータを転送するための転送手順を実行する手段を有し、
前記サービス処理装置およびプロバイダサーバは、前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された、前記サービス処理装置の有する前記サービス処理テーブルの内容を前記プロバイダサーバからデータ通信により遠隔制御するための制御手順を実行する手段を有することを特徴とする通信ネットワークシステム。 - 加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、
前記各加入者ユーザ通信ネットワークに設置され、前記ユーザ端末と前記プロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、
前記プロバイダ通信ネットワークに設置され、前記サービス処理装置とデータ通信して、当該サービス処理装置が前記データ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるサービス処理制御方法であって、
前記プロバイダサーバで、
前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、前記サービス処理装置とデータ通信を行うことにより、当該サービス処理装置の有する前記サービス処理テーブルの内容を遠隔制御し、
前記サービス処理装置で、
前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された転送手順に基づいて、前記加入者ユーザ通信ネットワーク間で送受信される前記ユーザデータを転送し、
前記プロバイダサーバから遠隔制御された自己のサービス処理テーブルの内容に基づいて前記ユーザデータに対するデータ転送制御を行うことを特徴とするサービス処理制御方法。 - 請求項2に記載のサービス処理制御方法において、
前記プロバイダサーバで、前記サービス処理装置のサービス処理テーブルの内容を遠隔制御する際、当該サービス処理テーブルに設定されている内容と、当該サービス処理テーブルに設定すべき内容とを比較し、両者に差異が検出された場合には、当該サービス処理テーブルの内容を、前記設定すべき内容に置き換える遠隔制御を実行することを特徴とするサービス処理制御方法。 - 請求項2または3に記載のサービス処理制御方法において、
前記プロバイダサーバで、前記サービス処理装置に対して遠隔制御を行う際、当該プロバイダサーバと前記各サービス処理装置との間をそれぞれ接続する通信経路であって、かつ前記ユーザ端末が用いる通信経路とは論理的に隔絶された専用の通信経路を用いることを特徴とするサービス処理制御方法。 - 請求項2〜4のいずれかに記載のサービス処理制御方法において、
前記サービス処理装置で、前記サービス処理テーブルへの遠隔制御に対してアクセス制限を行うことにより、前記プロバイダサーバからのアクセスのみを許可することを特徴とするサービス処理制御方法。 - 請求項2〜5のいずれかに記載のサービス処理制御方法において、
前記サービス処理テーブルとして、前記プロバイダ通信ネットワークを介して送受信するデータの転送方路を制御するための制御情報を管理するルーティングテーブルを用いることを特徴とするサービス処理制御方法。 - 請求項2〜5のいずれかに記載のサービス処理制御方法において、
前記サービス処理テーブルとして、前記プロバイダ通信ネットワークを介して送受信するデータの転送/廃棄を制御するための制御情報を管理するフィルタリングテーブルを用いることを特徴とするサービス処理制御方法。 - 請求項2〜5のいずれかに記載のサービス処理制御方法において、
前記サービス処理テーブルとして、前記プロバイダ通信ネットワークを介して送受信するデータの送受信アドレスの変換を制御するための制御情報を管理するアドレス変換テーブルを用いることを特徴とするサービス処理制御方法。 - 請求項2〜5のいずれかに記載のサービス処理制御方法において、
前記サービス処理テーブルとして、前記プロバイダ通信ネットワークを介して送受信するデータの通信品質を制御するための制御情報を管理する品質クラス分類テーブルを用いることを特徴とするサービス処理制御方法。 - 加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、
前記各加入者ユーザ通信ネットワークに設置され、前記ユーザ端末と前記プロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、
前記プロバイダ通信ネットワークに設置され、前記サービス処理装置とデータ通信して、当該サービス処理装置が前記データ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるプロバイダサーバであって、
前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、前記サービス処理装置とデータ通信を行う通信部と、
この通信部によるデータ通信を介して、前記サービス処理装置の有するサービス処理テーブルの内容を遠隔制御する遠隔制御部とを備えることを特徴とするプロバイダサーバ。 - 請求項10に記載のプロバイダサーバにおいて、
前記遠隔制御部は、
前記通信部によるデータ通信を用いて、前記各サービス処理装置のサービス処理テーブルの内容を取得するエントリ取得手段と、
前記各サービス処理装置のサービス処理テーブルの内容を管理するエントリ状態管理手段とを有することを特徴とするプロバイダサーバ。 - 請求項10または11に記載のプロバイダサーバにおいて、
前記遠隔制御部は、
前記各サービス処理装置で提供するデータ通信サービスを示すサービス情報に基づき、当該サービス処理装置へ設定すべきサービス処理テーブルの内容を生成するエントリ生成手段と、
このエントリ生成手段で生成されたサービス処理テーブルの内容を管理するサービスエントリ管理手段とを有することを特徴とするプロバイダサーバ。 - 請求項10に記載のプロバイダサーバにおいて、
前記遠隔制御部は、
前記通信部によるデータ通信を用いて、前記各サービス処理装置のサービス処理テーブルの内容を取得するエントリ取得手段と、
前記各サービス処理装置のサービス処理テーブルの内容を管理するエントリ状態管理手段と、
前記各サービス処理装置で提供するデータ通信サービスを示すサービス情報に基づき、当該サービス処理装置へ設定すべきサービス処理テーブルの内容を生成するエントリ生成手段と、
このエントリ生成手段で生成されたサービス処理テーブルの内容を管理するサービスエントリ管理手段と、
前記エントリ状態管理手段で管理されている当該サービス処理装置のサービス処理テーブルの内容と、前記サービスエントリ管理手段で管理されている当該サービス処理装置のサービス処理テーブルへ設定すべき内容とを比較する比較手段と、
この比較手段により両者の内容に差異が検出された場合、当該サービス処理装置のサービス処理テーブルの内容を、前記設定すべき内容に置き換える遠隔制御を実行するエントリ設定手段とを有することを特徴とするプロバイダサーバ。 - 請求項10〜13のいずれかに記載のプロバイダサーバにおいて、
前記通信部によるデータ通信のための通信経路として、前記ユーザ端末間での通信に用いる通信経路とは論理的に隔絶された専用の通信経路を、前記各サービス処理装置との間でそれぞれ設定する論理通信経路設定部をさらに備えることを特徴とするプロバイダサーバ。 - 請求項10〜14のいずれかに記載のプロバイダサーバにおいて、
前記遠隔制御部は、
前記各サービス処理装置に対して遠隔制御を行った内容を前記各種データ通信サービスに対する課金情報として、加入者ユーザごとに管理する課金情報管理手段を有することを特徴とするプロバイダサーバ。 - 加入者ユーザのユーザ端末を含むとともに加入者ユーザによって管理される加入者ユーザ通信ネットワークを複数設置し、これら加入者ユーザ通信ネットワーク間を、プロバイダによって管理されるプロバイダ通信ネットワークで接続して構成され、
前記各加入者ユーザ通信ネットワークに設置され、前記ユーザ端末と前記プロバイダ通信ネットワークとの間で送受信するユーザデータに対して自己のサービス処理テーブルに基づきデータ転送制御を行うことにより、当該ユーザ端末に対して各種データ通信サービスを提供するサービス処理装置と、
前記プロバイダ通信ネットワークに設置され、前記サービス処理装置とデータ通信して、当該サービス処理装置が前記データ転送制御に用いるサービス処理テーブルの内容を遠隔制御するプロバイダサーバとを備える通信ネットワークシステムにおいて用いられるサービス処理装置であって、
前記プロバイダ通信ネットワークと前記加入者ユーザ通信ネットワークとの接続点において予め規定された制御手順に基づいて、前記プロバイダサーバとデータ通信を行う論理接続手段を有する通信部と、
前記プロバイダサーバとの前記論理接続手段を介したデータ通信による遠隔制御に応じて、自己のサービス処理テーブルの内容を設定するエントリ設定部と、前記遠隔制御により設定された内容の前記サービス処理テーブルに基づき、前記データ転送制御を行うサービス処理部とを備えることを特徴とするサービス処理装置。 - 請求項16に記載のサービス処理装置において、
前記プロバイダサーバに対して、当該サービス処理装置のサービス処理テーブルの内容を通知するエントリ通知部をさらに備えることを特徴とするサービス処理装置。 - 請求項16または17に記載のサービス処理装置において、
前記通信部の論理接続手段を介したデータ通信のための通信経路として、前記通信部に対して、全ユーザ端末間での通信に用いる通信経路とは論理的に隔絶された専用の通信経路を、前記プロバイダサーバとの間で設定する論理通信経路設定部をさらに備えることを特徴とするサービス処理装置。 - 請求項16〜18のいずれかに記載のサービス処理装置において、
前記通信部は、前記論理接続手段を介したデータ通信のための通信経路を設定する際、前記サービス処理テーブルへの遠隔制御に対してアクセス制限を行うことにより、前記プロバイダサーバからのアクセスのみを許可することを特徴とするサービス処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002236619A JP3802464B2 (ja) | 2002-08-14 | 2002-08-14 | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002236619A JP3802464B2 (ja) | 2002-08-14 | 2002-08-14 | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004080272A JP2004080272A (ja) | 2004-03-11 |
JP3802464B2 true JP3802464B2 (ja) | 2006-07-26 |
Family
ID=32020729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002236619A Expired - Fee Related JP3802464B2 (ja) | 2002-08-14 | 2002-08-14 | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3802464B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4946692B2 (ja) * | 2007-07-24 | 2012-06-06 | 日本電信電話株式会社 | Vpnユーザ管理方法、vpnサービスネットワークシステム、vpn接続サーバ、vpn転送装置およびプログラム |
CN103346974B (zh) * | 2013-06-03 | 2015-04-08 | 华为技术有限公司 | 一种业务流程的控制方法及网络设备 |
-
2002
- 2002-08-14 JP JP2002236619A patent/JP3802464B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004080272A (ja) | 2004-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6154839A (en) | Translating packet addresses based upon a user identifier | |
US7489700B2 (en) | Virtual access router | |
US8484695B2 (en) | System and method for providing access control | |
US8125980B2 (en) | User terminal connection control method and apparatus | |
US8548132B1 (en) | Lawful intercept trigger support within service provider networks | |
JP4327575B2 (ja) | 動的ファイアウォールシステム | |
US7738452B1 (en) | Techniques for load balancing subscriber-aware application proxies | |
US8094663B2 (en) | System and method for authentication of SP ethernet aggregation networks | |
US20070165622A1 (en) | Techniques for load balancing over a cluster of subscriber-aware application servers | |
WO2012088982A1 (zh) | 路由信息发布方法、设备及虚拟专用网系统 | |
JP3813908B2 (ja) | プライベート網間接続方法およびゲートウェイ制御装置 | |
US20040030765A1 (en) | Local network natification | |
JP2005167646A (ja) | 接続制御システム、接続制御装置、及び接続管理装置 | |
JP2012070225A (ja) | ネットワーク中継装置及び転送制御システム | |
JP3802464B2 (ja) | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 | |
JP3802469B2 (ja) | 通信ネットワークシステム、サービス処理制御方法、プロバイダサーバおよびサービス処理装置 | |
JP3887325B2 (ja) | データ通信網システムおよびデータ通信網接続制御方法 | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Configuration Guides Master Index, A through K | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Software | |
Cisco | Cisco IOS Command Summary Volume 2 of 2 Release 12.1 | |
Cisco | Cisco IOS AppleTalk and Novell IPX Configuration Guide Release 12.2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040723 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060327 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060425 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060427 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090512 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100512 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100512 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110512 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120512 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130512 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140512 Year of fee payment: 8 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |