JP3819804B2 - Communication system using network interface having IP network connection function and apparatus thereof - Google Patents

Communication system using network interface having IP network connection function and apparatus thereof Download PDF

Info

Publication number
JP3819804B2
JP3819804B2 JP2002133635A JP2002133635A JP3819804B2 JP 3819804 B2 JP3819804 B2 JP 3819804B2 JP 2002133635 A JP2002133635 A JP 2002133635A JP 2002133635 A JP2002133635 A JP 2002133635A JP 3819804 B2 JP3819804 B2 JP 3819804B2
Authority
JP
Japan
Prior art keywords
network
terminal device
function
protocol
network interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002133635A
Other languages
Japanese (ja)
Other versions
JP2003333066A (en
Inventor
利守 本庄
諭 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002133635A priority Critical patent/JP3819804B2/en
Publication of JP2003333066A publication Critical patent/JP2003333066A/en
Application granted granted Critical
Publication of JP3819804B2 publication Critical patent/JP3819804B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、IPネットワークヘのアクセス技術に係わり、特に、IPネットワークヘアクセスする際のネットワークインターフェイスを用いた通信方式およびその装置に関する。
【0002】
【従来の技術】
今日インターネットを始めとするIPネットワークの利用が広く普及しつつある。このIPネットワークヘの接続方法には、さまざまな方法が存在する。
例えば、Ethernet経由の場合、ネットワーク管理者から固定IPアドレスを割り当ててもらい、必要な情報を利用者自身が手動で設定して接続する方法、DHCPなどにより、IPアドレスなどの必要な情報をネットワークから動的に取得し、自動で設定して接続する方法、PPPoEにより、PPP経由で接続し、IPCPによりIPアドレスなどの情報を取得し、自動で設定して接続する方法などがある。
【0003】
また、公衆電話網経由の場合、ダイヤルアップPPP経由で接続し、IPCPによりIPアドレスなどの情報を取得し、自動で設定して接続する方法などがある。
また、多くの企業においては、広域IPネットワークの利便性を生かしつつセキュリティを高めたイントラネットなどと呼ばれる閉域のIPネットワークを構築する傾向がある。広域IPネットワークを介して、この閉域IPネットワークヘの接続には、上記のIPネットワークヘの接続に加えて、L2TP、PPTP、IPSecなどのVPNプロトコルと呼ばれるプロトコルを用いる方法がある。
【0004】
以上のように、IPネットワークへの接続方法には、ネットワーク環境の違いに応じて、さまざまな方法が存在する。このように、さまざまなIPネットワークへの接続方法が混在する状況に対して、従来の技術では、端末装置に備える方法と中継装置に備える方法の2つが存在した。
【0005】
端末装置に備える方法とは、端末装置のOSにおいて、各種の接続方法をサポートする方法である。利用者が、ネットワーク環境に応じた設定を行い、IPネットワークへ接続する方法である。現在では、固定的にIPアドレスを割り当てる方法、DHCPでIPアドレスを割り当てる方法、およびダイヤルアップPPPをサポートしたOSが多数を占める。
【0006】
中継装置に備える方法とは、中継装置であるルータにおいて、各種の接続方法をサポートする方法である。端末装置から中継装置までは、上記の端末装置の備えた方式で接続し、その先における接続方法をルータが肩代りすることにより、目的のIPネットワークヘ接続する方法である。例えば、ブロードバンドルータと呼ばれるPPPoEを備えたルータでは、PPPoEによりPPP経由で接続する機能を肩代りする。また、L2TPのLAC機能を備えたルータでは、L2TPで接続する機能を肩代りする。
【0007】
【発明が解決しようとする課題】
さまざまな環境においてIPネットワークヘの接続を行うためには、そのネットワーク環境に応じたIPネットワークへの接続方法が必要である。これを実現する方法として、従来の技術では、端末装置に備える方法と中継装置に備える方法の2つが存在したが、いづれの方法においても問題が存在する。
【0008】
端末装置に備える方法では、各OSにおいて設定方法が異なることや、さらにOSによってサポートしているIPネットワークヘの接続方法が異なるといった問題がある。このため、あるネットワーク環境において、一方のOSでは接続できるが、他方のOSでは接続できないといった問題が発生する。
【0009】
中継装置に備える方法では、IPネットワークヘの接続場所となるすべての箇所において、中継装置が必要となる。また、端末装置のOSによっては、中継装置の機能を必要とするものと必要としないものがあるが、それらを切り分けて、使う必要が発生する。また、セキュリティにかかわるIPSecなどの暗号化機能を中継装置に肩代わりさせる場合には、セキュリティを中継装置の管理者に依存することとなる。
【0010】
【課題を解決するための手段】
本発明では、以下の機能をネットワークインターフェイス内に加えることにより、上記の問題を解決する。ネットワークインターフェイスは、IPネットワークへ接続する際に、必ず使用するものであることに注意する。
−IPネットワークへ接続する機能
−端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能
−端末装置とIPネットワーク間を中継する機能
これにより、端末装置のOSに求められる要件は、最も一般的なIPネットワークヘの接続方法をサポートすることのみとなり、このインターフェイスを用いることにより、各種の接続方法が必要であるIPネットワークへ接続することが可能となる。端末装置のOSへの依存性および中継装置の補助をなくすことが可能となる。
【0011】
また、セキュリティに係わる情報をネットワークインターフェイス内に隠蔽することにより、このネットワークインターフェイスがセキュリティトークンの役割を果たすこととなる。よって、目的のIPネットワークへのアクセスに際して、端末装置および中継装置に依存することなく、認証および秘匿通信を行うことも可能となる。
【0012】
【発明の実施の形態】
以下に本発明を実施形態に従って説明する。
PCカード型の無線LANのインターフェイスを想定して説明するが、本特許請求の範囲は、これに留まらない。
【0013】
(1)ハードウェア構成
図1に本発明の一実施形態のハードウェア構成を示す。ハードウェア構成は、図1のように、制御部、インターフェイスロジック部、無線部の3点から構成される。
【0014】
制御部は、インターフェイスロジック部および無線部を制御する主体であり、中央制御部(CPU)、主記憶(メモリ)、補助記憶媒体(フラッシュメモリ)から構成される。補助記憶媒体に格納されたプログラムを主記憶上に展開して、中央制御装置で動作する。
【0015】
インターフェイスロジック部は、PCカードインターフェイスロジックと無線インターフェイスロジックから構成される。
PCカードインターフェイスロジックにおいて、端末装置(PC)側に対して、標準的なイーサネットインターフェイス(NE2000互換イーサネットインターフェイス)をエミュレートする。
無線インターフェイスロジックにおいて、(PCI)バス経由で制御部と無線部との通信を中継する。
【0016】
無線部は、無線LAN通信を行う部分である。ここでは、802.11bなどの無線LANのチップセットを用いて構成する。チップセットへは、(PCI)バスを経由して制御することが可能である。
【0017】
上記ハードウェアは、PCカード挿入時(電源投入時)に、中央制御装置は、補助記憶媒体からプログラムを読みだし、主記憶に展開して、実行を開始する。また、端末装置からは、標準的な(NE2000互換)イーサネットインターフェイスとして認識される。
【0018】
また、制御部をワンチップ化して、補助記憶媒体内に暗号鍵などの秘匿情報を隠蔽し、暗号処理などにおいて、秘匿情報をバス等のチップの外側に出ないようにすることにより、ハードウェアトークンと同様の機能を実現する。
【0019】
(2)ソフトウェア構成
以上のようなハードウェアを用いて、各機能をソフトウェアによって実現する。図2に本発明の一実施形態のソフトウェア構成を示す。
まず、ソフトウェア構成の基本となるOSについて述べる。OSは、標準的なタスク管理やメモリ管理やスケジューラなど備える。このOSに必須な機能として、無線側の無線ネットワークデバイス(以下では、wlan0と呼ぶ。)をデバイスドライバ経由で扱えることである。次に必須な機能として、PCカードインターフェイスロジックを経由して、端末装置とパケットの送受信が行われるが、このPCカードインターフェイスロジックに対するデバイスドライバがOSからは、イーサネットデバイス(以下では、eth0と呼ぶ。)として扱えるようにする。
【0020】
デバイスであるeth0およびwlan0を制御するプログラムにより、機能として挙げたIPネットワークへ接続する機能、端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能、端末装置とIPネットワーク間を中継する機能を実現する。また、接続先に応じて、動的に組み合わせてプロトコルスタックを生成する機能も実現する。
【0021】
プログラムは、以下の部位から構成される。
−プロトコルスタック部
プロトコルスタック部は、接続先のIPネットワークヘの接続の確立および端末装置との通信を行う部分である。下記で述べる接続先に応じてプロトコルスタックを生成する部分でもある。
−ユーザインターフェイス部
ユーザインターフェイス部は、端末装置からのIP ネットワークへの接続、切断などの要求を受け付ける部分である。端末装置とは、IPプロトコル上のHTTPプロトコルを用いて通信を行う。
−アドレス管理部
端末装置に対して割り当てるIPアドレスを管理する部分である。
【0022】
(2−1)通信方法
本節では、具体的に、IPネットワークへの接続を実現する通信方法について説明する。
1.まず、初期状態における設定について説明する。
図3に示すように、OS上のアプリケーション用に、IPアドレス10.0.0.1/8を割り当てる。
また、eth0におけるARPは、プロキシ−ARPとして動作させて、端末装置宛以外のパケットは全てeth0が受信するように動作させる。
【0023】
2.次に、端末装置からのDHCPによる設定要求に対して、アドレス管理部が、DHCPプロトコルで応答することにより、アドレスを割り当てる。ここでは、10.0.0.5/8を割り当てるものとする。
以上のようにして、端末装置とユーザインターフェイス部がIPによる通信が可能となる。
【0024】
3.端末装置とユーザインターフェイス部がIPによる通信を行って、接続先のIPネットワーク等を決定し、接続要求を行う。
ここでは、PPPoEを用いて、Point−to−Pointによる接続を行うことを想定した図を図4に記述する。
【0025】
4.ユーザインターフェイス部は、プロトコルスタック部を操作して、下記で述べる方法により、プロトコルスタックを生成して、目的のIPネットワークへ接続する。ここでは、接続により図4のようにIPアドレス129.60.0.1/16が割り当てられたとする。
【0026】
5.端末装置から送出されたパケットは、プロトコルスタック部へ到達し、図4の(*)に示すIPプロトコル処理部において、処理される。パケットのデスティネーションアドレスを調べて、以下のように動作する。
10.0.0.1/8宛の場合には、OS上のアプリケーション側へ送付する。
10.0.0.1/8宛以外の場合には、NAT/NAPTによるアドレス/ポート変換処理が行われて、グローバルアドレス(129.60.0.1)に変換されて、PPP/PPPoEフレームに乗せられて、外部(無線側)へ送出される。
【0027】
6.OS上のアプリケーションから送出されたパケットは、プロトコルスタック部へ到達し、図4の(*)に示すIPプロトコル処理部において、処理される。パケットのデスティネーションアドレスを調べて、以下のように動作する。
10.0.0.5/8宛の場合には、端末装置へ送付する。
10.0.0.5/8宛以外の場合には、NAT/NAPTによるアドレス/ポート変換処理が行われて、グローバルアドレス(129.60.0.1)に変換されて、PPP/PPPoEフレ−ムに乗せられて、外部(無線側)へ送出される。
【0028】
7.外部(無線側)から受信されたパケットは、プロトコルスタック部へ到達し、図4の(*)に示すIPプロトコル処理部において、NAT/NAPTによるアドレス/ポート変換が行われたのちに、パケットのデスティネーションアドレスを調べて、以下のように動作する。
10.0.0.1/8宛の場合には、OS上のアプリケーション側へ送付する。
10.0.0.5/8宛の場合には、端末装置へ送付する。
【0029】
また、図5は派生した形態である。端末装置に接続先のIPアドレス(グローバルアドレス)を割り当てる方法である。
1.〜4.までは上記と同様である。
【0030】
4’.端末装置に対して割り当てるIPアドレスを、グローバルアドレスへ変更する。すなわち、10.0.0.5から129.60.0.1へ変更する。
IPアドレスの変更に関しては、DHCPプロトコルのFORCERENEWを用いて強制的に変更するか、もしくはリース時間を短く設定しておき、リース期限延長要求に対して、NAKを返して、新たにIPアドレスを取得させる方法などがある。
【0031】
5’.端末装置から送出されたパケットは、プロトコルスタック部へ到達し、図5の(*)に示すIPプロトコル処理部において、処理される。パケットのデスティネーションアドレスを調べて、以下のように動作する。
10.0.0.1/8宛の場合には、OS上のアプリケーション側へ送付する。
10.0.0.1/8宛以外の場合には、変換等は行わずPPP/PPPoEフレームに乗せられて、外部(無線側)へ送出される。
【0032】
6’.OS上のアプリケーションから送出されたパケットは、プロトコルスタック部へ到達し、図5の(*)に示すIPプロトコル処理部において、処理される。パケットのデスティネーションアドレスを調べて、以下のように動作する。
129.60.0.1宛の場合には、端末装置へ送付する。
129.60.0.1宛以外の場合には、NAT/NAPTによるアドレス/ポート変換処理が行われて、グローバルアドレス(129.60.0.1)に変換されて、PPP/PPPoEフレームに乗せられて、外部(無線側)へ送出される。
【0033】
7’.外部(無線側)から受信されたパケットは、プロトコルスタック部へ到達し、図5の(*)に示すIPプロトコル処理部において、NAT/NAPTによるアドレス/ポート変換が行われたのちに、パケットのデスティネーションアドレスを調べて、以下のように動作する。
10.0.0.1/8宛の場合には、OS上のアプリケーション側へ送付する。
129.60.0.1宛の場合には、端末装置へ送付する。
【0034】
(2−2)プロトコルスタック生成方法
本節では、接続先に応じたプロトコルスタックを生成する枠組について説明する。
以下の2つを実現することにより、接続先に応じたプロトコルスタックを動的に生成することを実現する。
【0035】
(i)各プロトコルをオブジェクト化して、そのインターフェイスを統一化する。プロトコルオブジェクトのインスタンスを柔軟に連結させることにより、プロトコルスタックを形成できるフレームワークを提供する。
(ii)各プロトコルオブジェクトのインスタンスに対して、ダイレクトにアクセスできるインターフェイスを用意して、直接オペレーション等のできるフレームワークを提供する。
【0036】
図6のTCP_0、TCP_1、IP_1、PPP_1、IP_0、802.3_0は、プロトコルインスタンスを表し、これを組み合わせる(積み重ねる)ことにより、プロトコルスタックを形成する。
【0037】
(A)プロトコルインスタンス
各プロトコルオブジェクトの実態がプロトコルインスタンスであり、図7のような構成である。プロトコルオブジェクトに対して、create/destroyを行うことにより、プロトコルインスタンスの生成/消滅が行われる。
【0038】
(A−1)外部インターフェイス
プロトコルインスタンスは、3種類のインターフェイスを備える。
a.uppper interface:上位のプロトコルインターフェイスからのパケットの受信を行うインターフェイスである。
b.lower interface:下位のプロトコルインターフェイスからのパケットの受信を行うインターフェイスである。
c.control interface:管理のためのコントロールパケットの受信を行うインターフェイスである。
【0039】
(A−2)外部機能
プロトコルオブジェクト/インスタンスが提供する機能は、以下の通りである。
−create/destroy:プロトコルインスタンスの生成/破棄を行う機能である。
−connect/disconnect:upper interfaceもしくはlower interfaceを生成し、プロトコルインスタンス間の接続/切断を行う機能である。
−activate/deactivate:プロトコルインスタンスの有効化/無効化を行う機能である。
−config:プロトコルインスタンスの設定を行う機能である。
−notify:プロトコルインスタンスからの通知を行う機能である。
−recv:interfaceからmessageを受信する機能である。
【0040】
(A−3)内部機能
プロトコルインスタンス内部では、プロトコル処理のために以下のような機能を提供する。
−queue:fragemetやretransmitのためにパケットを保持しておく必要がある場合がある。
このような処理を行うために、queue機能を提供する。
−database:routingやarpなど、データベースを必要とする場合がある。
このような処理を行うために、database機能を提供する。
−timer:タイムアウト処理などを行うために、timer機能を提供する。
【0041】
(B)プロトコルスタックの生成
上記のようなプロトコルオブジェクト/インスタンスを用いてプロトコルスタックを動的に生成する。プロトコルスタックの生成順序であるが、基本的には下位のプロトコルインスタンスから順次生成していく。
下記のa.〜d.を繰り返すことにより、プロトコルスタックを組み立てていく。
【0042】
a.create
プロトコルオブジェクトのcreateを実行することにより、プロトコルインスタンスを生成する(図8参照)。さらに、必要ならばtimer、database、queueも生成する。
(以降は、control interfaceを経由して、操作する。)
【0043】
b.connect
connectでは、以下のようにして、プロトコルインスタンス間を接続する(図9参照)。
1.上位プロトコルインスタンス中の送信を下位プロトコルインスタンスのupper interfaceに向ける。
2.下位プロトコルインスタンス中の送信を上位プロトコルインスタンスのlower interfaceに向ける。
【0044】
c.config
configでは、(必要に応じて)プロトコルインスタンスの設定を行う(図10参照)。
【0045】
d.activate
activateでは、以下のようにして、プロトコルインスタンスの有効化を行う(図11参照)。
1.プロトコルインスタンスを有効化する。具体的には、プロトコルステータスの開始などである。
【0046】
(C)プロトコルスタックの消滅
プロトコルスタックが不要になった際に、以下のような手順でプロトコルスタックの消滅を行う。
プロトコルスタックの消滅順序であるが、基本的には上位のプロトコルインスタンスから順次消滅させていく。生成とは、逆に上位から順番に下記を行う。
【0047】
e.deactivate
deactivateでは、以下のようにして、プロトコルインスタンスの無効化を行う(図12参照)。
1.プロトコルインスタンスを無効化する。具体的には、プロトコルステータスの終了などである。
【0048】
f.disconnect
disconnectでは、以下のようにして、プロトコルインスタンス間を切断する(図13参照)。
1.下位プロトコルインスタンス中の上位プロトコルインスタンスlower interfaceへ向けられていた送信を消滅させる。
2.上位プロトコルインスタンス中の下位プロトコルインスタンスupper interfaceへ向けられていた送信を消滅させる。
【0049】
g.destroy
プロトコルオブジェクトのdestroyを実行することにより、プロトコルインスタンス(図14参照)を消滅する。必要ならばtimer、database、queueも消滅させる。
以上のようなプロトコルスタックを生成する枠組を用いて、接続先に応じたプロトコルスタックを生成する。
【0050】
以上、本発明者によってなされた発明を、前記実施の形態に基づき具体的に説明したが、本発明は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは勿論である。例えば、前記実施の形態のPCカードを用いて、複数のIPネットワークに対して、同時に接続できることは明らかである。
【0051】
【発明の効果】
本発明によれば、端末OSにおいて、PPPoE、L2TP、IPSecなどのIPネットワークヘアクセスするプロトコルを備えなくとも、IPネットワークヘ透過的にアクセスすることが可能となる。また、中間ノード(ルータ)における特別な装置を必要とすることなく、IPネットワークヘ透過的にアクセスすることも可能となる。
【0052】
また、インターフェイスに隠蔽されたセキュリティに係わる情報を用いることにより、このネットワークインターフェイスがハードウェアトークンの役割を果たすこととなり、高度な認証や秘匿を備えた通信が可能となる。
【0053】
端末装置のOSに依存することなく、認証を伴うIPネットワークへのアクセスが可能となり、例えば、ショッピングモールなどのIPネットワークヘの接続時に認証を行うことにより、シングルサインオンによるオンラインショッピングなども可能となる。
このように、本発明は、IPネットワーク向けの新しい情報流通プラットフォームを構築する手段としての利用が見込める。
【図面の簡単な説明】
【図1】一実施形態のハードウェア構成を示す図である。
【図2】一実施形態のソフトウェア構成を示す図である。
【図3】端末装置とユーザインターフェイス部の通信を説明するための図である。
【図4】端末装置とユーザインターフェイス部とIPネットワークの通信を説明するための図である。
【図5】派生した実施形態のソフトウェア構成を示す図である。
【図6】プロトコルインスタンスのスタックの例を示す図である。
【図7】プロトコルインスタンスの例を示す図である。
【図8】プロトコルインスタンスの生成を説明するための図である。
【図9】プロトコルインスタンス間の接続を説明するための図である。
【図10】プロトコルインスタンスの設定を説明するための図である。
【図11】プロトコルインスタンスの有効化を説明するための図である。
【図12】プロトコルインスタンスの無効化を説明するための図である。
【図13】プロトコルインスタンス間の切断を説明するための図である。
【図14】プロトコルインスタンスの消滅を説明するための図である。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an access technology to an IP network, and more particularly to a communication method using a network interface for accessing an IP network and an apparatus therefor.
[0002]
[Prior art]
Today, the use of IP networks including the Internet is becoming widespread. There are various methods for connecting to this IP network.
For example, in the case of via Ethernet, the network administrator assigns a fixed IP address, and the user manually sets necessary information by himself / herself, and the necessary information such as the IP address is obtained from the network by DHCP. There are a method of dynamically acquiring, automatically setting and connecting, a method of connecting via PPP by PPPoE, a method of acquiring information such as an IP address by IPCP, and setting and connecting automatically.
[0003]
Further, in the case of via a public telephone network, there is a method of connecting via dial-up PPP, acquiring information such as an IP address by IPCP, automatically setting and connecting.
In addition, many companies tend to construct closed IP networks called intranets that enhance security while taking advantage of the convenience of wide-area IP networks. For connection to the closed IP network via the wide area IP network, there is a method using a protocol called VPN protocol such as L2TP, PPTP, IPSec, etc. in addition to the connection to the above IP network.
[0004]
As described above, there are various methods for connecting to the IP network depending on the network environment. As described above, there are two methods for providing a terminal device and a method for providing a relay device in the related art in a situation where various connection methods to IP networks exist.
[0005]
The method provided in the terminal device is a method of supporting various connection methods in the OS of the terminal device. This is a method in which the user performs settings according to the network environment and connects to the IP network. At present, there are a large number of methods that assign IP addresses in a fixed manner, methods that assign IP addresses by DHCP, and OSs that support dial-up PPP.
[0006]
The method provided in the relay device is a method for supporting various connection methods in the router as the relay device. The terminal device to the relay device are connected by the method provided in the above terminal device, and the router connects to the target IP network by changing the connection method ahead of the terminal device. For example, a router equipped with PPPoE called a broadband router takes over the function of connecting via PPPoE via PPP. Further, a router having an L2TP LAC function takes over the function of connecting with L2TP.
[0007]
[Problems to be solved by the invention]
In order to connect to an IP network in various environments, a connection method to the IP network according to the network environment is required. As a method for realizing this, in the conventional technique, there are two methods, that is, a method provided in the terminal device and a method provided in the relay device. However, there is a problem in both methods.
[0008]
In the method provided in the terminal device, there are problems that the setting method is different in each OS, and that the connection method to the IP network supported by the OS is different. For this reason, in one network environment, there is a problem that one OS can connect but the other OS cannot connect.
[0009]
In the method with which the relay device is provided, the relay device is required at all locations that are connected to the IP network. Also, depending on the OS of the terminal device, there are those that require the function of the relay device and those that do not need it, but it becomes necessary to separate them and use them. In addition, when an encryption function such as IPSec related to security is taken over by the relay device, security depends on the administrator of the relay device.
[0010]
[Means for Solving the Problems]
The present invention solves the above problem by adding the following functions to the network interface. Note that the network interface is always used when connecting to the IP network.
-Function to connect to IP network-Function to provide terminal device with same connection method independent of connection method to IP network-Function to relay between terminal device and IP network The only requirement is to support the most common connection method to an IP network. By using this interface, it is possible to connect to an IP network that requires various connection methods. It is possible to eliminate the dependency of the terminal device on the OS and the assistance of the relay device.
[0011]
Further, by concealing information related to security in the network interface, this network interface serves as a security token. Therefore, when accessing the target IP network, authentication and secret communication can be performed without depending on the terminal device and the relay device.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described according to embodiments.
The description will be made assuming a PC card type wireless LAN interface, but the scope of the present invention is not limited to this.
[0013]
(1) Hardware Configuration FIG. 1 shows a hardware configuration of one embodiment of the present invention. As shown in FIG. 1, the hardware configuration is composed of three points: a control unit, an interface logic unit, and a radio unit.
[0014]
The control unit is a main body that controls the interface logic unit and the radio unit, and includes a central control unit (CPU), a main memory (memory), and an auxiliary storage medium (flash memory). A program stored in the auxiliary storage medium is expanded on the main memory and operated by the central control unit.
[0015]
The interface logic unit includes a PC card interface logic and a radio interface logic.
In the PC card interface logic, a standard Ethernet interface (NE2000 compatible Ethernet interface) is emulated on the terminal device (PC) side.
In the radio interface logic, the communication between the control unit and the radio unit is relayed via the (PCI) bus.
[0016]
The wireless unit is a part that performs wireless LAN communication. Here, a wireless LAN chip set such as 802.11b is used. The chipset can be controlled via the (PCI) bus.
[0017]
When the PC card is inserted (when the power is turned on), the central controller reads the program from the auxiliary storage medium, expands it into the main memory, and starts execution. Also, the terminal device recognizes it as a standard (NE2000 compatible) Ethernet interface.
[0018]
In addition, by making the control unit into a single chip, concealing confidential information such as an encryption key in the auxiliary storage medium so that the confidential information is not exposed outside the chip such as a bus in encryption processing, etc. Realizes the same function as a token.
[0019]
(2) Software configuration Using hardware as described above, each function is realized by software. FIG. 2 shows a software configuration of an embodiment of the present invention.
First, the OS that is the basis of the software configuration will be described. The OS includes standard task management, memory management, a scheduler, and the like. As an essential function of this OS, a wireless network device on the wireless side (hereinafter referred to as wlan0) can be handled via a device driver. Next, as an indispensable function, packets are transmitted to and received from the terminal device via the PC card interface logic. A device driver for the PC card interface logic is called an Ethernet device (hereinafter referred to as eth0) from the OS. ).
[0020]
A function for connecting to the IP network listed as a function by a program that controls the devices eth0 and wlan0, a function for providing the same connection method independent of the connection method to the IP network, and the terminal device; A function to relay between IP networks is realized. In addition, a function of generating a protocol stack by combining dynamically according to the connection destination is also realized.
[0021]
The program consists of the following parts.
-Protocol Stack Unit The protocol stack unit is a part that establishes a connection to a destination IP network and communicates with a terminal device. It is also a part that generates a protocol stack according to the connection destination described below.
-User interface part The user interface part is a part that accepts a request from the terminal device to connect to or disconnect from the IP network. Communication with the terminal device is performed using the HTTP protocol over the IP protocol.
-Address management part This part manages the IP address assigned to the terminal device.
[0022]
(2-1) Communication Method This section specifically describes a communication method for realizing connection to the IP network.
1. First, setting in the initial state will be described.
As shown in FIG. 3, an IP address 10.0.0.1/8 is assigned for an application on the OS.
Further, the ARP in eth0 is operated as a proxy-ARP so that all packets other than those addressed to the terminal device are received by eth0.
[0023]
2. Next, in response to a setting request by DHCP from the terminal device, the address management unit assigns an address by responding with the DHCP protocol. Here, 10.0.0.5/8 is assigned.
As described above, the terminal device and the user interface unit can communicate by IP.
[0024]
3. The terminal device and the user interface unit communicate by IP to determine a connection destination IP network and make a connection request.
Here, FIG. 4 describes a diagram assuming that connection by Point-to-Point is performed using PPPoE.
[0025]
4). The user interface unit operates the protocol stack unit, generates a protocol stack by the method described below, and connects to the target IP network. Here, it is assumed that the IP address 129.60.0.1/16 is assigned by connection as shown in FIG.
[0026]
5). The packet transmitted from the terminal device reaches the protocol stack unit and is processed by the IP protocol processing unit shown in (*) of FIG. Check the destination address of the packet and operate as follows.
If it is addressed to 10.0.0.1/8, it is sent to the application side on the OS.
When the address is not addressed to 10.0.0.1/8, address / port conversion processing by NAT / NAPT is performed, converted to a global address (129.60.0.1), put on a PPP / PPPoE frame, and external (wireless Side).
[0027]
6). A packet sent from an application on the OS reaches the protocol stack unit and is processed in the IP protocol processing unit shown in (*) of FIG. Check the destination address of the packet and operate as follows.
If addressed to 10.0.0.5/8, send to terminal device.
If the address is not addressed to 10.0.0.5/8, address / port conversion processing by NAT / NAPT is performed, converted to a global address (129.60.0.1), put on the PPP / PPPoE frame, and external Sent to (wireless side).
[0028]
7). The packet received from the outside (wireless side) reaches the protocol stack part, and after the address / port conversion by NAT / NAPT is performed in the IP protocol processing part shown in (*) of FIG. It checks the destination address and operates as follows.
If it is addressed to 10.0.0.1/8, it is sent to the application side on the OS.
If addressed to 10.0.0.5/8, send to terminal device.
[0029]
FIG. 5 shows a derived form. This is a method of assigning a connection destination IP address (global address) to a terminal device.
1. ~ 4. The process is the same as above.
[0030]
4 '. The IP address assigned to the terminal device is changed to a global address. That is, change from 10.0.0.5 to 129.60.0.1.
Regarding the IP address change, use the DHCP protocol FORCERENEW to forcibly change it, or set the lease time short and return a NAK in response to a lease extension request to obtain a new IP address. There is a method to make it.
[0031]
5 '. The packet transmitted from the terminal device reaches the protocol stack unit and is processed in the IP protocol processing unit shown in (*) of FIG. Check the destination address of the packet and operate as follows.
If it is addressed to 10.0.0.1/8, it is sent to the application side on the OS.
If the address is not addressed to 10.0.0.1/8, it is sent to the outside (wireless side) in a PPP / PPPoE frame without being converted.
[0032]
6 '. A packet sent from an application on the OS reaches the protocol stack unit and is processed in the IP protocol processing unit shown in (*) of FIG. Check the destination address of the packet and operate as follows.
If addressed to 129.60.0.1, send to terminal device.
If the address is not addressed to 129.60.0.1, address / port conversion processing by NAT / NAPT is performed, converted to a global address (129.60.0.1), put on a PPP / PPPoE frame, and external (radio side) Is sent to.
[0033]
7 '. A packet received from the outside (wireless side) reaches the protocol stack unit, and after the address / port conversion by NAT / NAPT is performed in the IP protocol processing unit shown in (*) of FIG. It checks the destination address and operates as follows.
If it is addressed to 10.0.0.1/8, it is sent to the application side on the OS.
If addressed to 129.60.0.1, send to terminal device.
[0034]
(2-2) Protocol Stack Generation Method In this section, a framework for generating a protocol stack corresponding to a connection destination will be described.
By realizing the following two, it is possible to dynamically generate a protocol stack according to the connection destination.
[0035]
(I) Object each protocol and unify its interface. A framework capable of forming a protocol stack by flexibly connecting instances of protocol objects is provided.
(Ii) An interface capable of direct access to each protocol object instance is prepared, and a framework capable of direct operation and the like is provided.
[0036]
TCP_0, TCP_1, IP_1, PPP_1, IP_0, and 802.3_0 in FIG. 6 represent protocol instances, and are combined (stacked) to form a protocol stack.
[0037]
(A) Protocol Instance The actual state of each protocol object is a protocol instance, which is configured as shown in FIG. By creating / destroying a protocol object, a protocol instance is created / destroyed.
[0038]
(A-1) The external interface protocol instance has three types of interfaces.
a. uppper interface: An interface that receives packets from an upper protocol interface.
b. lower interface: An interface that receives packets from a lower protocol interface.
c. control interface: An interface for receiving control packets for management.
[0039]
(A-2) The functions provided by the external function protocol object / instance are as follows.
-Create / destroy: A function for creating / destroying a protocol instance.
-Connect / disconnect: A function that generates an upper interface or a lower interface to connect / disconnect between protocol instances.
-Activate / deactivate: A function for enabling / disabling a protocol instance.
-Config: A function for setting a protocol instance.
−notify: A function for performing notification from a protocol instance.
-Recv: A function for receiving a message from the interface.
[0040]
(A-3) Internal function In the protocol instance, the following functions are provided for protocol processing.
-Queue: It may be necessary to keep the packet for fragemet or retransmit.
In order to perform such processing, a queue function is provided.
-Database: Sometimes requires a database, such as routing or arp.
In order to perform such processing, a database function is provided.
-Timer: Provides a timer function to perform timeout processing.
[0041]
(B) Generation of protocol stack A protocol stack is dynamically generated using the protocol object / instance described above. The protocol stack generation order is basically generated sequentially from lower protocol instances.
A. ~ D. By repeating the above, the protocol stack is assembled.
[0042]
a. create
A protocol instance is generated by executing create of the protocol object (see FIG. 8). In addition, a timer, database, and queue are created if necessary.
(The following operations are performed via the control interface.)
[0043]
b. connect
In connect, protocol instances are connected as follows (see FIG. 9).
1. Directs transmission in the upper protocol instance to the upper interface of the lower protocol instance.
2. Direct the transmission in the lower protocol instance to the lower interface of the upper protocol instance.
[0044]
c. config
In config, a protocol instance is set (as required) (see FIG. 10).
[0045]
d. activate
In activate, the protocol instance is activated as follows (see FIG. 11).
1. Enable the protocol instance. Specifically, the protocol status is started.
[0046]
(C) Deletion of protocol stack When the protocol stack is no longer necessary, the protocol stack is deleted in the following procedure.
The protocol stack disappears in the order, but basically, it disappears in order from the upper protocol instance. Contrary to generation, the following is performed in order from the top.
[0047]
e. deactivate
In deactivate, the protocol instance is invalidated as follows (see FIG. 12).
1. Disable the protocol instance. Specifically, the protocol status is completed.
[0048]
f. disconnect
In disconnect, the protocol instances are disconnected as follows (see FIG. 13).
1. The transmission directed to the lower protocol instance lower interface in the lower protocol instance is deleted.
2. The transmission intended for the lower protocol instance upper interface in the upper protocol instance is deleted.
[0049]
g. destroy
By executing the destroy of the protocol object, the protocol instance (see FIG. 14) disappears. If necessary, delete timer, database and queue.
A protocol stack corresponding to the connection destination is generated using the framework for generating the protocol stack as described above.
[0050]
As mentioned above, the invention made by the present inventor has been specifically described based on the above embodiment, but the present invention is not limited to the above embodiment, and various modifications can be made without departing from the scope of the invention. Of course. For example, it is obvious that a plurality of IP networks can be connected simultaneously using the PC card of the above embodiment.
[0051]
【The invention's effect】
According to the present invention, the terminal OS can be transparently accessed to the IP network without having a protocol for accessing the IP network such as PPPoE, L2TP, and IPSec. Further, it becomes possible to transparently access the IP network without requiring a special device in the intermediate node (router).
[0052]
Further, by using information related to security concealed in the interface, this network interface serves as a hardware token, and communication with high authentication and secrecy becomes possible.
[0053]
Access to an IP network with authentication is possible without depending on the OS of the terminal device. For example, online authentication by single sign-on is possible by performing authentication when connecting to an IP network such as a shopping mall. Become.
As described above, the present invention can be used as a means for constructing a new information distribution platform for IP networks.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a hardware configuration according to an embodiment.
FIG. 2 is a diagram illustrating a software configuration according to an embodiment.
FIG. 3 is a diagram for explaining communication between a terminal device and a user interface unit;
FIG. 4 is a diagram for explaining communication between a terminal device, a user interface unit, and an IP network.
FIG. 5 is a diagram illustrating a software configuration of a derived embodiment.
FIG. 6 is a diagram illustrating an example of a stack of protocol instances.
FIG. 7 is a diagram illustrating an example of a protocol instance.
FIG. 8 is a diagram for explaining generation of a protocol instance.
FIG. 9 is a diagram for explaining connection between protocol instances.
FIG. 10 is a diagram for explaining setting of a protocol instance.
FIG. 11 is a diagram for explaining the validation of a protocol instance.
FIG. 12 is a diagram for explaining invalidation of a protocol instance.
FIG. 13 is a diagram for explaining disconnection between protocol instances.
FIG. 14 is a diagram for explaining the disappearance of a protocol instance.

Claims (4)

端末装置からネットワークインターフェイスを経由して、IPネットワークヘ接続する際に、ネットワークインターフェイス内に隠蔽された接続のために必要な認証情報を用いて、IPネットワークへ接続する機能、端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能、端末装置とIPネットワーク間を中継する機能を備えたネットワークインターフェイスを用いる通信方式であって、前記IPネットワークへ接続する機能として、IPネットワークに接続するために必要なプロトコルを、接続先に応じて、動的に組み合わせてプロトコルスタックを生成することを特徴とするネットワークインターフェイスを用いる通信方式When connecting to an IP network from a terminal device via a network interface, a function for connecting to the IP network using authentication information necessary for connection hidden in the network interface, and the terminal device a communication system using the function of providing the same connection method that does not depend on the method of connecting to the IP network, a network interface having a function of relaying between the terminal devices and the IP network, the ability to connect to the IP network A communication method using a network interface, characterized in that a protocol stack is generated by dynamically combining protocols necessary for connecting to an IP network according to a connection destination . 端末装置からネットワークインターフェイスを経由して、IPネットワークヘ接続する際に、ネットワークインターフェイス内に隠蔽された接続のために必要な認証情報を用いて、IPネットワークへ接続する機能と、端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能と、端末装置とIPネットワーク間を中継する機能を備えたネットワークインターフェイスを用いる通信方式であって、前記端末装置とIPネットワーク間を中継する機能として、端末装置からの要求をネットワークインターフェイス内のアプリケーションで終端し、そのアプリケーションがIPネットワーク経由で通信を行い要求に対する処理を行い、端末装置へ返答することを特徴としたネットワークインターフェイスを用いる通信方式。 When connecting to an IP network from a terminal device via a network interface, a function for connecting to the IP network using authentication information necessary for connection hidden in the network interface, and the terminal device A communication method using a network interface having a function of providing the same connection method independent of a connection method to an IP network and a function of relaying between the terminal device and the IP network, the terminal device and the IP network A network interface characterized in that a request from a terminal device is terminated by an application in the network interface, the application communicates via the IP network, processes the request, and sends a response to the terminal device. for Communication system that. 端末装置からネットワークインターフェイスを経由して、IPネットワークヘ接続する際に、ネットワークインターフェイス内に隠蔽された接続のために必要な認証情報を用いて、IPネットワークへ接続する機能、端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能、端末装置とIPネットワーク間を中継する機能を備えたネットワークインターフェイス装置であって、前記IPネットワークへ接続する機能として、IPネットワークに接続するために必要なプロトコルを、接続先に応じて、動的に組み合わせてプロトコルスタックを生成することを特徴とするネットワークインターフェイス装置When connecting to an IP network from a terminal device via a network interface, a function for connecting to the IP network using authentication information necessary for connection hidden in the network interface, and the terminal device , a network interface apparatus having the function of providing the same connection method that does not depend on the method of connecting to the IP network, a function of relaying between the terminal devices and the IP network, as a function of connecting to the IP network, IP A network interface device, wherein a protocol stack is generated by dynamically combining protocols necessary for connecting to a network according to a connection destination . 端末装置からネットワークインターフェイスを経由して、IPネットワークヘ接続する際に、ネットワークインターフェイス内に隠蔽された接続のために必要な認証情報を用いて、IPネットワークへ接続する機能と、端末装置に対して、IPネットワークへの接続方法に依存しない同一の接続方法を提供する機能と、端末装置とIPネットワーク間を中継する機能を備えたネットワークインターフェイス装置であって、前記端末装置とIPネットワーク間を中継する機能として、端末装置からの要求をネットワークインターフェイス内のアプリケーションで終端し、そのアプリケーションがIPネットワーク経由で通信を行い要求に対する処理を行い、端末装置へ返答することを特徴としたネットワークインターフェイス装置。 When connecting to an IP network from a terminal device via a network interface, a function for connecting to the IP network using authentication information necessary for connection hidden in the network interface, and the terminal device A network interface device having a function of providing the same connection method independent of a connection method to the IP network and a function of relaying between the terminal device and the IP network, and relaying between the terminal device and the IP network A network interface device characterized in that a request from a terminal device is terminated by an application in the network interface, the application communicates via an IP network, processes the request, and returns to the terminal device.
JP2002133635A 2002-05-09 2002-05-09 Communication system using network interface having IP network connection function and apparatus thereof Expired - Lifetime JP3819804B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002133635A JP3819804B2 (en) 2002-05-09 2002-05-09 Communication system using network interface having IP network connection function and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002133635A JP3819804B2 (en) 2002-05-09 2002-05-09 Communication system using network interface having IP network connection function and apparatus thereof

Publications (2)

Publication Number Publication Date
JP2003333066A JP2003333066A (en) 2003-11-21
JP3819804B2 true JP3819804B2 (en) 2006-09-13

Family

ID=29696541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002133635A Expired - Lifetime JP3819804B2 (en) 2002-05-09 2002-05-09 Communication system using network interface having IP network connection function and apparatus thereof

Country Status (1)

Country Link
JP (1) JP3819804B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4252577B2 (en) * 2003-12-26 2009-04-08 株式会社ルネサステクノロジ Microcomputer and data receiving method
US8787393B2 (en) * 2005-04-11 2014-07-22 International Business Machines Corporation Preventing duplicate sources from clients served by a network address port translator
US7688792B2 (en) * 2005-04-21 2010-03-30 Qualcomm Incorporated Method and apparatus for supporting wireless data services on a TE2 device using an IP-based interface
JP4647473B2 (en) * 2005-11-29 2011-03-09 京セラ株式会社 Management apparatus and monitoring target device management method
JP4829309B2 (en) * 2005-11-29 2011-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method in access system and access system
JP4858484B2 (en) * 2008-05-01 2012-01-18 株式会社スプリングソフト Network connection control device and network system
CN101686263B (en) * 2008-09-24 2012-07-25 华为终端有限公司 Wireless data card and working method thereof

Also Published As

Publication number Publication date
JP2003333066A (en) 2003-11-21

Similar Documents

Publication Publication Date Title
US7444415B1 (en) Method and apparatus providing virtual private network access
JP3800038B2 (en) Network device, server device, client device, network IP address assigning method and program
JP5595405B2 (en) Virtualization platform
JP2005518117A (en) How to initiate a connection through a firewall and NAT
JP2001160828A (en) Vpn communication method in security gateway device
US20050066035A1 (en) Method and apparatus for connecting privately addressed networks
US20090165091A1 (en) Method and system for network access and network connection device
KR100953676B1 (en) Architecture for emulating an ethernet network interface card
JP2008278529A (en) Method and system for transparent transmission of data traffic between data processing devices, corresponding computer program product, and corresponding computer-readable storage medium
JP4920878B2 (en) Authentication system, network line concentrator, authentication method used therefor, and program thereof
JP2003046514A (en) Electronic device with relay function for data communication
WO2005083959A1 (en) Network access router, network access method, program, and recording medium
JP3819804B2 (en) Communication system using network interface having IP network connection function and apparatus thereof
JP2006019887A (en) Data transmission control apparatus and data transmission control method
JP4495049B2 (en) Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device
CN114095556B (en) Home private cloud construction method and private cloud system
KR102386386B1 (en) Router with selective VPN connection function of terminal and VPN connection method of terminal using the same
Cisco Configuring Protocol Translation and Virtual Asynchronous Devices
CN116155649A (en) Construction method of industrial Internet based on two-layer tunnel protocol
JP3575369B2 (en) Access routing method and access providing system
CN116436731B (en) Multi-internal network two-layer data stream communication method
KR20050065131A (en) An ipv6 host device, a dynamic tunneling interface device and a method for performing ipv4 in ipv6 tunneling
US20220417831A1 (en) Method and device for protecting a local area network comprising a network switch to which a station is connected by cable connection
JP2005073090A (en) Communication system, its authentication method and authentication program
JP2002064567A (en) Network setting connection device, network setting connection method and computer-readable recording medium for recording network setting connection program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060613

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060615

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3819804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090623

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100623

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110623

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120623

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130623

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140623

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term