JP4401913B2 - パケット転送装置およびアクセスネットワークシステム - Google Patents
パケット転送装置およびアクセスネットワークシステム Download PDFInfo
- Publication number
- JP4401913B2 JP4401913B2 JP2004270950A JP2004270950A JP4401913B2 JP 4401913 B2 JP4401913 B2 JP 4401913B2 JP 2004270950 A JP2004270950 A JP 2004270950A JP 2004270950 A JP2004270950 A JP 2004270950A JP 4401913 B2 JP4401913 B2 JP 4401913B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- server
- user terminal
- packet
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012546 transfer Methods 0.000 title claims description 144
- 230000004044 response Effects 0.000 claims description 89
- 238000004891 communication Methods 0.000 claims description 55
- 238000000034 method Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 36
- 101000961042 Pseudopleuronectes americanus Ice-structuring protein A Proteins 0.000 claims 1
- 210000002320 radius Anatomy 0.000 description 59
- 230000008569 process Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- OYYYPYWQLRODNN-UHFFFAOYSA-N [hydroxy(3-methylbut-3-enoxy)phosphoryl]methylphosphonic acid Chemical compound CC(=C)CCOP(O)(=O)CP(O)(O)=O OYYYPYWQLRODNN-UHFFFAOYSA-N 0.000 description 5
- 101710128746 Cytochrome b6-f complex iron-sulfur subunit 1 Proteins 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 102100039856 Histone H1.1 Human genes 0.000 description 2
- 101001035402 Homo sapiens Histone H1.1 Proteins 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2869—Operational details of access network equipments
- H04L12/287—Remote access server, e.g. BRAS
- H04L12/2872—Termination of subscriber connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5061—Pools of addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
上記制御部が、ユーザ端末の識別子と割り当てIPアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、インターネットへの接続を要求したユーザ端末について、上記加入者認証サーバとの間で認証手順を実行し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答パケットを受信した時、上記アクセス網内に位置したアドレスプール管理サーバに上記ユーザ端末に割り当てるべきIPアドレスを要求し、該アドレスプール管理サーバから取得したIPアドレスを要求元ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを含むことを特徴とする。
上記制御部が、ユーザ端末の識別子と割り当てアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、上記アドレスプール管理サーバに、インターネットへの接続を要求したユーザ端末についての認証要求を送信し、上記アドレスプール管理サーバから上記認証要求に対する応答パケットを受信した時、該応答パケットから上記ユーザ端末に割り当てるべきIPアドレスを抽出し、該IPアドレスを上記ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを有し、
上記アドレスプール管理サーバが、上記パケット転送装置から受信した上記認証要求を上記加入者認証サーバに転送し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む応答パケットを受信した時、上記アドレスプール管理テーブルから空きIPアドレスを検索し、該IPアドレスを含む応答パケットを上記パケット転送装置に返送するサーバ間通信制御手段を有することを特徴とする。
図1は、本発明のパケット転送装置が適用されるネットワーク構成の1例を示す。
ここに示したネットワークは、キャリアが提供するアクセス網NW1(NW1−1、NW1−2)と、ISPが管理するISP網NW2と、インターネットNW3とから構成され、これらの網は、ルータR1〜R5によって接続されている。ISP網NW2には、加入者認証サーバとして機能するRadius(Remote Authentication Dial In User Service)サーバSVが接続されている。
本発明のパケット転送装置B1−1は、ユーザ端末またはルータに接続される入出力回線LI−i、LO−i(i=1〜k)に結合された回線インタフェース11−i(i=1〜k)と、これらの回線インタフェースに接続されたプロトコル処理部12と、回線インタフェース11−i(i=1〜k)およびプロトコル処理部12に接続された制御部20とからなる。
管理サーバアドレステーブル34は、ISP名341と、アドレスプール管理サーバアドレス342との対応関係を示す複数のエントリからなる。管理サーバアドレステーブル34の内容は、システム管理者が制御端末40を介して設定する。
ユーザアドレス管理テーブル35には、インターネットへの接続要求時に端末ユーザが使用したユーザID351と対応して、ユーザ端末に割り当てるIPアドレス353と、該IPアドレス353の状態352とを示す複数のエントリ350−1、350−2、・・が登録される。本実施例では、状態352として、パケット転送装置B1−1がアドレスプール管理サーバにIPアドレスの配布を申請中の状態であることを示す「申請中」と、アドレスプール管理サーバからIPアドレスを受信した直後で、要求元のユーザ端末には未だIPアドレスを配布していない状態を示す「配布待ち」と、ユーザ端末にIPアドレスを配布済みの状態を示す「配布済み」の3つの状態がある。図4の(B)〜(D)は、端末H1−nからユーザID「yyy@tokyo.ISP1」でインターネット接続要求が発生した場合のエントリ350−2の状態変化を示している。ユーザアドレス管理テーブル35の更新処理については、後で詳述する。
アドレスプール管理サーバ1−1は、プロセッサ51と、アクセス網NW1−1(NW1−2)に接続するための回線インタフェース52と、データメモリ53と、プログラムメモリ54と、入力装置55および表示装置56からなる。
データメモリ53には、プロセッサ51が参照するテーブルとして、アドレスプール管理テーブル70が用意されている。また、プログラムメモリ54には、プロセッサ51が実行する本発明に関係するプログラムとして、アクセスサーバB1−i(i=1〜k)と制御メッセージを交信するためのサーバ間通信制御ルーチン71と、アドレスプール検索ルーチン73が用意されている。
アドレスプール管理テーブル70は、ドメイン名701毎にサブアドレスプールの内容を定義している。サブアドレスプールは、項番702と、IPアドレス703と、配布先704とを示す複数のエントリからなっている。
ここでは、図1に示したユーザID「yyy@tokyo.ISP1」をもつユーザ端末H1−nが、PPP(Point to Point Protocol)を使用して、パケット転送装置(BAS)B1−1に、インターネット接続要求を発生した場合について説明する。
本実施例では、RadiusサーバSVは、上記アクセス応答メッセージのFramed-IP-Addressアトリビュート104に、アクセス網側のサブアドレスプールからユーザ端末へのIPアドレスの割り当てを指示する特定値「255.255.255.254」を設定し、Vendor-Specificアトリビュート105でアドレスプール管理サーバのIPアドレス「10.20.0.1」を指定する。但し、パケット転送装置B1−1の管理サーバアドレステーブル34に、アドレスプール管理サーバのIPアドレスが予め登録されている場合は、上記Vendor-Specificアトリビュートの内容は不要となる。
ユーザ端末H1−nは、インターネットとの接続を切断する場合、パケット転送装置B1−1に対してPPP LCPセッションの切断要求メッセージ(PPP LCP Terminate-Request)を送信する(SQ31)。パケット転送装置B1−1は、上記切断要求を受信すると、ユーザ端末H1−nに応答メッセージ(PPP LCP Terminate-Response)に返送する(SQ32)。この後、パケット転送装置B1−1は、ユーザID「yyy@tokyo.ISP1」に対する課金処理の停止要求メッセージ(Accounting-Request(Stop))をRadiusサーバSVに送信する(SQ33A)。上記課金停止要求メッセージには、プロトコル処理部12で収集したユーザ端末H1−nの課金統計データが含まれる。
アドレスプール管理サーバ1−1は、上記IPアドレスの解放処理が終了すると、パケット転送装置B1−1に対して、課金停止応答メッセージ(Accounting-Response (Stop))を返信する(SQ36A)。
パケット転送装置B1−1のプロトコル処理部12は、回線インタフェース11−i(i=1〜k)から受信したパケットのうち、PPP制御パケットと、宛先がパケット転送装置B1−1のIPアドレスとなっているIPパケットを制御部20のプロセッサ21に転送する。その他の受信パケットは、ルーティングテーブル13に従って、宛先IPアドレスと対応した何れかの回線インタフェースに転送される。
アクセス要求応答受信処理340では、プロセッサ21は、受信パケットが、ユーザ認証に成功したことを示すAccess-Acceptパケットか否かを判定する(341)。受信パケットが、Access-Acceptパケットでなければ、プロセッサ21は、PPP異常終了処理(342)を実行して、このルーチンを終了する。
課金要求応答受信処理360では、プロセッサ21は、受信パケットが、課金開始要求に対する応答パケットか否かを判定する(361)。受信パケットが、課金開始要求に対する応答パケットの場合、プロセッサ21は、受信パケットの送信元を判定し(362)、送信元が加入者認証サーバでなければ、この処理を終了する。送信元が加入者認証サーバの場合、プロセッサ21は、プロトコル処理部12に、割り当てIPアドレスをもつIPパケットについて、課金用統計データの収集開始を指示し(363)、Radius通信制御ルーチン32によって、アドレスプール管理サーバに課金開始要求を送信して(364)、この処理を終了する。
受信パケットが、課金停止要求応答パケットの場合、プロセッサ21は、受信パケットの送信元を判定する(367)。受信パケットの送信元が加入者認証サーバの場合、プロセッサ21は、Radius通信制御ルーチン32によって、アドレスプール管理サーバに課金停止要求を送信して(368)、この処理を終了する。受信パケットの送信元が加入者認証サーバでなかった場合、すなわち、アドレスプール管理サーバの場合、プロセッサ21は、ユーザアドレス管理テーブル35から、課金対象となっていたユーザIDと対応するテーブルエントリを削除して(369)、この処理を終了する。
受信パケットが課金停止要求パケット以外の場合、プロセッサ51は、その他の処理719を実行して、このルーチンを終了する。
ここでは、例えば、アドレスプール管理テーブル70にドメイン名「ISP1」と対応して登録されているサブアドレスプールを項番「1」のエントリから順にサーチする場合の検索処理フローを示している。
アドレスプール管理サーバ1−1は、上記IPアドレスの解放処理が終了すると、パケット転送装置B1−1に対して、課金停止応答メッセージ(Accounting-Response)を返信する(SQ36B)。
パケット転送装置B1−1は、課金停止応答メッセージを受信すると、ユーザアドレステーブル215から、ユーザIDフィールド2151が「yyy@tokyo.ISP1」のエントリ2150−2を削除する。
B1−1〜B2−3:パケット転送装置、SV:加入者認証(Radius)サーバ、
R1〜R5:ルータ、NW1−1、NW1−2:アクセス網、NW2:ISP網、
NW3:インターネット、11:回線インタフェース、12:プロトコル処理部、
13:ルーティングテーブル、14:統計テーブル、20:制御部、40:制御端末、
21、51:プロセッサ、22、54:プログラムメモリ、23、53:データメモリ、30:接続制御ルーチン、31:PPP LCP/NCP通信制御ルーチン、
32:Radius通信制御ルーチン、33:アドレス検索ルーチン、34:管理サーバアドレステーブル、35:ユーザアドレス管理テーブル、
36、70:アドレスプール管理テーブル、54:サーバ間通信制御ルーチン。
Claims (9)
- 加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続されたアクセス網内に位置し、複数のユーザ端末を上記ISP網を介してインターネット網に接続するためのパケット転送装置であって、
ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
上記制御部が、
ユーザ端末の識別子と割り当てIPアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、
インターネットへの接続を要求したユーザ端末について、上記加入者認証サーバとの間で認証手順を実行し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答パケットを受信した時、上記アクセス網内に位置し、上記ISP網で使用されるIPアドレス群の一部をISPから委託された上記アクセス網用のIPアドレスとしてサブアドレスプールに保持しているアドレスプール管理サーバに対して、上記ユーザ端末に割り当てるべきIPアドレスを要求し、該アドレスプール管理サーバから取得したIPアドレスを要求元ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、
上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを含むことを特徴とするパケット転送装置。 - 前記サーバ間通信制御手段が、前記加入者認証サーバから受信する認証応答で指定されたサーバアドレスに従って、前記アドレスプール管理サーバに前記ユーザ端末に割り当てるべきIPアドレスを要求することを特徴とする請求項1に記載のパケット転送装置。
- 前記制御部が、前記ISP網の識別子とアドレスプール管理サーバのアドレスとの関係を示すサーバアドレステーブルを備え、
前記サーバ間通信制御手段が、前記ユーザ端末の識別子に含まれるISP網識別子に基づいて上記サーバアドレステーブルを参照し、前記IPアドレスの要求先となるアドレスプール管理サーバのアドレスを特定することを特徴とする請求項1に記載のパケット転送装置。 - 前記制御部が、前記ISP網で使用可能な複数のIPアドレスをサブアドレスプールとして保持するためのアドレスプール管理テーブルを備え、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答を受信した時、上記アドレスプール管理テーブルから空き状態にあるIPアドレスを検索し、空きIPアドレスが見つかった場合は、該IPアドレスを前記ユーザアドレス管理テーブルに記憶しておき、上記アドレスプール管理テーブルから空きIPアドレスが見つからなかった場合に、前記サーバ間通信制御手段によって、前記アドレスプール管理サーバからIPアドレスを取得することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
- 前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、前記サーバ間通信制御手段によって、前記アドレスプール管理サーバに、上記ユーザ端末に割り当てられたIPアドレスを解放するための要求パケットを送信することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
- 前記プロトコル処理部が、前記インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、
前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部から上記ユーザ端末の課金情報を回収し、前記サーバ間通信制御手段によって、上記課金情報を含む課金停止要求パケットを前記加入者認証サーバに送信することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。 - 加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続されたアクセスネットワークシステムであって、
上記ISP網を介してユーザ端末をインターネット網に接続するための複数のパケット転送装置からなるアクセス網と、
上記アクセス網内に位置し、上記ISP網で使用されるIPアドレス群の一部をISPから委託された上記アクセス網用のIPアドレス群として保持するためのアドレスプール管理テーブルを備えたアドレスプール管理サーバとからなり、
上記パケット転送装置が、ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
上記制御部が、ユーザ端末の識別子と割り当てアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、上記アドレスプール管理サーバに対して、インターネットへの接続を要求したユーザ端末についての認証要求を送信し、上記アドレスプール管理サーバから上記認証要求に対する応答パケットを受信した時、該応答パケットから上記ユーザ端末に割り当てるべきIPアドレスを抽出し、該IPアドレスを上記ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを有し、
上記アドレスプール管理サーバが、上記パケット転送装置から受信した認証要求を上記加入者認証サーバに転送し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む応答パケットを受信した時、上記アドレスプール管理テーブルから空きIPアドレスを検索し、該IPアドレスを含む応答パケットを上記パケット転送装置に返送するサーバ間通信制御手段を有することを特徴とするアクセスネットワークシステム。 - 前記パケット転送装置のプロトコル処理部が、前記インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部から上記ユーザ端末の課金情報を回収し、前記アドレスプール管理サーバに、上記課金情報を含む課金停止要求パケットを送信し、
上記アドレスプール管理サーバが、上記課金停止要求パケットを前記加入者認証サーバに転送することを特徴とする請求項7に記載のアクセスネットワークシステム。 - 前記アドレスプール管理サーバが、上記課金停止要求パケットに対する前記加入者認証サーバからの応答パケットを受信した時、前記ユーザアドレス管理テーブルが示す前記ユーザ端末識別子と対応するIPアドレスを空き状態に戻すことを特徴とする請求項8に記載のアクセスネットワークシステム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004270950A JP4401913B2 (ja) | 2004-09-17 | 2004-09-17 | パケット転送装置およびアクセスネットワークシステム |
CNB2005100004982A CN100521650C (zh) | 2004-09-17 | 2005-01-11 | 包转发装置以及接入网系统 |
US11/037,114 US7477648B2 (en) | 2004-09-17 | 2005-01-19 | Packet forwarding apparatus and access network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004270950A JP4401913B2 (ja) | 2004-09-17 | 2004-09-17 | パケット転送装置およびアクセスネットワークシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006086930A JP2006086930A (ja) | 2006-03-30 |
JP4401913B2 true JP4401913B2 (ja) | 2010-01-20 |
Family
ID=36073892
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004270950A Expired - Lifetime JP4401913B2 (ja) | 2004-09-17 | 2004-09-17 | パケット転送装置およびアクセスネットワークシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7477648B2 (ja) |
JP (1) | JP4401913B2 (ja) |
CN (1) | CN100521650C (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614772B1 (en) | 2003-10-20 | 2017-04-04 | F5 Networks, Inc. | System and method for directing network traffic in tunneling applications |
CN1898917B (zh) * | 2003-12-22 | 2011-06-08 | 艾利森电话股份有限公司 | 移动分组流的控制 |
CN1870658B (zh) * | 2005-07-01 | 2010-07-07 | 华为技术有限公司 | 分组网络中的用户定位系统及方法 |
US8418233B1 (en) * | 2005-07-29 | 2013-04-09 | F5 Networks, Inc. | Rule based extensible authentication |
US8533308B1 (en) | 2005-08-12 | 2013-09-10 | F5 Networks, Inc. | Network traffic management through protocol-configurable transaction processing |
JP4616732B2 (ja) * | 2005-09-02 | 2011-01-19 | 株式会社日立製作所 | パケット転送装置 |
CN101317369B (zh) * | 2005-11-29 | 2015-11-25 | 艾利森电话股份有限公司 | 接入系统中的方法和装置 |
JP2007251537A (ja) * | 2006-03-15 | 2007-09-27 | Fujitsu Ltd | 経路制御装置および経路制御方法 |
KR20070097858A (ko) * | 2006-03-29 | 2007-10-05 | 주식회사 팬택앤큐리텔 | 무손실 하드 핸드오버를 지원하는 패킷 스위칭 무선통신시스템 및 하드 핸드오버 방법 |
EP1868328B2 (de) * | 2006-06-12 | 2017-03-01 | Siemens Aktiengesellschaft | Verfahren zum Betrieb eines Automatisierungsgerätes und Automatisierungsgerät |
CN101175321B (zh) * | 2006-10-30 | 2011-11-30 | 鸿富锦精密工业(深圳)有限公司 | 网络接入设备、网络连接建立方法及使用其的移动通信系统 |
JP4680866B2 (ja) * | 2006-10-31 | 2011-05-11 | 株式会社日立製作所 | ゲートウェイ負荷分散機能を備えたパケット転送装置 |
JP5002259B2 (ja) * | 2006-12-25 | 2012-08-15 | パナソニック株式会社 | 認証システム |
US8713186B2 (en) * | 2007-03-13 | 2014-04-29 | Oracle International Corporation | Server-side connection resource pooling |
US7876728B1 (en) | 2007-04-05 | 2011-01-25 | Sprint Communications Company L.P. | Maintaining path optimization during foreign agent handoff |
US7924789B1 (en) * | 2007-04-05 | 2011-04-12 | Sprint Communications Company L.P. | Foreign agent address assignment for mobile IP path optimization |
CN101296509B (zh) * | 2007-04-28 | 2012-12-12 | 华为技术有限公司 | 紧急通信业务实现方法、系统及其相关设备 |
JP4974287B2 (ja) * | 2007-06-29 | 2012-07-11 | Kddi株式会社 | Dhcpサーバのアドレス割当容量を制御する割当容量制御サーバ及びプログラム |
KR100960152B1 (ko) * | 2007-10-24 | 2010-05-28 | 플러스기술주식회사 | 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법 |
CN101217575B (zh) * | 2008-01-18 | 2010-07-28 | 杭州华三通信技术有限公司 | 一种在用户终端认证过程中分配ip地址的方法及装置 |
JP4799584B2 (ja) * | 2008-04-16 | 2011-10-26 | 富士通株式会社 | ネットワークシステム及び通信装置 |
US8272039B2 (en) * | 2008-05-02 | 2012-09-18 | International Business Machines Corporation | Pass-through hijack avoidance technique for cascaded authentication |
JP5049869B2 (ja) * | 2008-05-13 | 2012-10-17 | Kddi株式会社 | アドレス割当容量制御装置及びプログラム |
US9832069B1 (en) | 2008-05-30 | 2017-11-28 | F5 Networks, Inc. | Persistence based on server response in an IP multimedia subsystem (IMS) |
JP4541430B2 (ja) * | 2008-06-16 | 2010-09-08 | 日本電信電話株式会社 | ネットワーク接続制御方法およびネットワーク接続制御装置 |
US9130846B1 (en) | 2008-08-27 | 2015-09-08 | F5 Networks, Inc. | Exposed control components for customizable load balancing and persistence |
US8359644B2 (en) * | 2008-11-17 | 2013-01-22 | At&T Intellectual Property I, L.P. | Seamless data networking |
CN102076027B (zh) * | 2009-11-19 | 2014-04-30 | 中兴通讯股份有限公司 | 统计无线系统中ppp协商状态的系统、装置及方法 |
US8769060B2 (en) * | 2011-01-28 | 2014-07-01 | Nominum, Inc. | Systems and methods for providing DNS services |
JP2012199723A (ja) * | 2011-03-18 | 2012-10-18 | Kddi Corp | 複数の資源管理装置が接続されたシステムにおけるアドレス割当方法、資源管理装置及びプログラム |
US20130006844A1 (en) * | 2011-06-29 | 2013-01-03 | Sociogramics, Inc. | Systems and methods for collateralizing loans |
US9609586B2 (en) * | 2011-08-05 | 2017-03-28 | Hewlett-Packard Development Company, L.P. | Controlling access to a network |
US9385989B2 (en) * | 2012-07-18 | 2016-07-05 | Vmware, Inc. | Method and apparatus for managing MAC address generation for virtualized environments |
JP5921460B2 (ja) * | 2013-02-20 | 2016-05-24 | アラクサラネットワークス株式会社 | 認証方法、転送装置及び認証サーバ |
US10164989B2 (en) | 2013-03-15 | 2018-12-25 | Nominum, Inc. | Distinguishing human-driven DNS queries from machine-to-machine DNS queries |
US9345060B1 (en) | 2013-03-21 | 2016-05-17 | Sprint Spectrum L.P. | Invoking circuit switched fallback in response to VoIP call setup failure |
JP6507572B2 (ja) * | 2014-10-31 | 2019-05-08 | 富士通株式会社 | 管理サーバの経路制御方法、および管理サーバ |
US9870534B1 (en) | 2014-11-06 | 2018-01-16 | Nominum, Inc. | Predicting network activities associated with a given site |
CN111131529B (zh) * | 2018-11-01 | 2022-05-06 | 中兴通讯股份有限公司 | 地址池集中管理的方法、设备和存储介质 |
EP3893463A1 (en) * | 2020-04-06 | 2021-10-13 | Telia Company AB | Setting up a connection |
JP7413570B2 (ja) * | 2020-05-22 | 2024-01-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 無線通信ネットワークにおけるipアドレス割り当て |
US11283762B2 (en) * | 2020-07-02 | 2022-03-22 | Charter Communications Operating, Llc | Method and system for internet protocol address allocation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6427170B1 (en) * | 1998-12-08 | 2002-07-30 | Cisco Technology, Inc. | Integrated IP address management |
US6466977B1 (en) * | 1999-05-06 | 2002-10-15 | Cisco Technology, Inc. | Proxy on demand |
US7197549B1 (en) * | 2001-06-04 | 2007-03-27 | Cisco Technology, Inc. | On-demand address pools |
JP2003087299A (ja) | 2001-09-13 | 2003-03-20 | Hitachi Software Eng Co Ltd | Ipアドレス割り当て方法及びルータ制御プログラム |
-
2004
- 2004-09-17 JP JP2004270950A patent/JP4401913B2/ja not_active Expired - Lifetime
-
2005
- 2005-01-11 CN CNB2005100004982A patent/CN100521650C/zh not_active Expired - Fee Related
- 2005-01-19 US US11/037,114 patent/US7477648B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN1750508A (zh) | 2006-03-22 |
CN100521650C (zh) | 2009-07-29 |
US7477648B2 (en) | 2009-01-13 |
JP2006086930A (ja) | 2006-03-30 |
US20060062228A1 (en) | 2006-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4401913B2 (ja) | パケット転送装置およびアクセスネットワークシステム | |
JP4541848B2 (ja) | ユーザ端末接続制御方法および装置 | |
JP4081472B2 (ja) | ネットワーク装置のクラスタ管理方法及びその装置 | |
JP3920305B1 (ja) | パケット転送装置 | |
EP1535449B1 (en) | System and method for dynamic simultaneous connection to multiple service providers | |
US8605582B2 (en) | IP network system and its access control method, IP address distributing device, and IP address distributing method | |
US20090307338A1 (en) | Network Element Having a DHCP Lease Timer | |
JP2007068064A (ja) | パケット転送装置 | |
JP2004048234A (ja) | ユーザ認証システムおよびユーザ認証方法 | |
JP2007221533A (ja) | Pppゲートウェイ装置 | |
JP4261382B2 (ja) | 通信統計情報収集機能を備えたアクセスサーバ | |
EP1848173A1 (en) | Assignment of policy function address during access authentication in WiMAX networks | |
EP1881639B1 (en) | A method and system for cpecf (customer premises equipment configuration function) obtaining the terminal equipment information and configuring the terminal equipment | |
JP5261432B2 (ja) | 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム | |
JP4621259B2 (ja) | パケット転送制御方法 | |
KR100745434B1 (ko) | 네트워크 액세스 방법 및 장치와, 기록 매체 | |
JP3925303B2 (ja) | レイヤ2認証システム及び方法 | |
JP4143663B2 (ja) | ネットワークシステム | |
KR100470071B1 (ko) | 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치 | |
KR20040043735A (ko) | 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법 | |
JP2003087299A (ja) | Ipアドレス割り当て方法及びルータ制御プログラム | |
CN101790167A (zh) | 一种分组数据服务节点的分配方法及系统 | |
KR20060011354A (ko) | 와이브로와 같은 광대역 무선접속 통신시스템에서다이아미터 기반의 동적 아이피 할당을 이용한 모바일아이피 시스템 및 방법 | |
KR20060127439A (ko) | 서비스 수락제어를 위한 라우팅 경로 산출 시스템 및 그방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070424 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070424 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091028 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4401913 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121106 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131106 Year of fee payment: 4 |