JP4401913B2 - パケット転送装置およびアクセスネットワークシステム - Google Patents

パケット転送装置およびアクセスネットワークシステム Download PDF

Info

Publication number
JP4401913B2
JP4401913B2 JP2004270950A JP2004270950A JP4401913B2 JP 4401913 B2 JP4401913 B2 JP 4401913B2 JP 2004270950 A JP2004270950 A JP 2004270950A JP 2004270950 A JP2004270950 A JP 2004270950A JP 4401913 B2 JP4401913 B2 JP 4401913B2
Authority
JP
Japan
Prior art keywords
address
server
user terminal
packet
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004270950A
Other languages
English (en)
Other versions
JP2006086930A (ja
Inventor
琢 太田
裕章 宮田
謙吾 井島
幸二 池田
大樹 野末
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Communication Technologies Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Priority to JP2004270950A priority Critical patent/JP4401913B2/ja
Priority to CNB2005100004982A priority patent/CN100521650C/zh
Priority to US11/037,114 priority patent/US7477648B2/en
Publication of JP2006086930A publication Critical patent/JP2006086930A/ja
Application granted granted Critical
Publication of JP4401913B2 publication Critical patent/JP4401913B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2872Termination of subscriber connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ユーザ端末からのインターネットアクセスを制御するパケット転送装置およびアクセスネットワークシステムに関する。
ユーザ端末がインターネットを利用する場合、各ユーザ端末は、インターネットへの接続の都度、ユーザが加入しているインターネット接続事業者(以下、ISP:Internet Service Providerと言う)の加入者認証サーバと交信し、IP(Internet Protocol)アドレスの割り当てを受ける。ユーザ端末は、上記IPアドレスを送信元アドレスに適用して、インターネット上の目的サーバとパケット通信する。各ユーザ端末は、ISPが管理するISP網を介してインターネットに接続されているが、ISP網とユーザ端末との間には、一般的に、キャリアによって提供されるアクセスネットワークと呼ばれる網が存在している。アクセスネットワークによるユーザ端末とISP網との接続サービスは、キャリアとISPとの間の契約のもとで実施される。
上述したアクセスネットワークには、一般的に、アクセスサーバまたはBAS(Broadband Access Server)と呼ばれる複数のパケット転送装置(以下、アクセスサーバと言う)が設置されている。各アクセスサーバは、ISPに加入した複数のユーザ端末(加入者端末)を収容し、各ユーザ端末のインターネットへの接続と切断を制御している。また、これらのアクセスサーバは、例えば、東京地区の加入者端末用サーバ、名古屋地区の加入者端末用サーバ、大阪地区の加入者端末用サーバの如く、地域毎にインターネットへの接続サービスを提供している。
このようなネットワーク構成において、ユーザ端末へのIPアドレスの割り当て(IPアドレス配布)には、例えば、特開2003−087299号公報に示されているように、次の2つの方法がある。
第1のIPアドレスの割り当て方法は、ISP網内に設置された加入者認証サーバ、例えば、Radius(Remote Authentication Dial In User Service)サーバで、ユーザ端末に配布すべきIPアドレス群(以下、このアドレス群をアドレスプールと呼ぶ)を管理しておき、ユーザ端末からインターネット接続要求を受けたアクセスサーバが、ユーザ端末のインターネットへの接続可否を判断するために上記加入者認証サーバに認証要求メッセージ(Access-Request)を送信した時、加入者認証サーバが、上記認証要求に対する応答メッセージ(Access-Accept)で、ユーザ端末に割り当てるべきIPアドレスを指定するものである。この方法は、ISPの加入者認証サーバにおいて、アドレスプールに登録された各IPアドレスがユーザ端末に割り当て済みか否かを管理する必要があり、ユーザ端末のインターネットへの接続/切断の都度、アドレスプールにおけるアドレス状態情報の更新処理が発生するため、加入者認証サーバの負荷が大きくなるという問題がある。
第2のIPアドレスの割り当て方法は、ISPが、ユーザ端末に対する実際のIPアドレスの割り当てとIPアドレスの状態管理をキャリア(アクセスサーバ)に委ねるものであり、ISPのアドレスプールに登録されたIPアドレスをアクセスサーバと対応した複数のアドレスグループに分割しておき、各アクセスサーバが、ISPから委託されたアドレスグループ(以下、サブアドレスプールと言う)の範囲内で、ユーザ端末へのIPアドレスの割り当てを行う。
Radiusプロトコルによれば、例えば、RFC2865の33頁に記述されているように、Radiusサーバが、認証要求に対する応答メッセージ(Access-Accept)で端末への割り当てIPアドレスを指定する際に、Framed-IP-Addressアトリビュートのアドレスフィールドに特定値「255.255.255.254」を設定することによって、アクセスサーバ(NAS:Network Access Server)に対して、アクセスサーバが保持しているブアドレスプールからユーザ端末へのIPアドレスの割り当てを指示できるようになっている。上記第2のIPアドレスの割り当て方法によれば、ユーザ認証に成功した端末に対するIPアドレスの配布とIPアドレス管理を複数のアクセスサーバに分散できるため、加入者認証サーバの負荷を軽減することが可能となる。
特開2003-087299号公報 IETF RFC2865 33頁
然るに、上述した従来の第2のIPアドレスの割り当て方法によれば、ISPがアドレスプールに所有するIPアドレスが、複数のアドレスグループ(サブアドレスプール)に分割され、各アクセスサーバにアドレスグループ単位でIPアドレスの管理が委託されているため、特定のアクセスサーバに多数のユーザ端末からのインターネット接続要求が集中した時、ISP全体としてはIPアドレスに余裕があるにも関わらず、上記特定アクセスサーバでIPアドレスが不足するという問題が発生する。
例えば、アクセスネットワークに、東京地区、名古屋地区、大阪地区の3つのアクセスサーバが存在し、ISPが、東京地区のアクセスサーバには「10.10.0.0」〜「10.10.0.255」の256個のIPアドレス、名古屋地区のアクセスサーバには「10.10.1.0」〜「10.10.1.255」の256個のIPアドレス、大阪地区のアクセスサーバには「10.10.2.0」〜「10.10.2.255」の256個のIPアドレスについて、ユーザ端末への割り当てと状態管理を委託した場合を想定する。
ここで、特定の時間帯で、東京地区では300ユーザ、名古屋地区では150ユーザ、大阪地区では200ユーザ、合計650ユーザからインターネットへの接続要求が発生したと仮定すると、ISPがキャリアに委託した配布IPアドレスの総数が、上記接続要求の合計よりも多い768であるにも関わらず、東京地区のアクセスサーバで空きIPアドレスが不足し、一部のユーザに対してインターネット接続サービスを提供できなくなると言う事態が発生する。
従来技術においては、このようにISPが所有する限定個数のIPアドレスを効果的に運用することが難しく、特定のアクセスサーバでIPアドレスが不足する場合、キャリアとISPとの間で、上記アクセスサーバに割り当てるサブアドレスプールの範囲を変更するための手続きが必要となる。
本発明の目的は、ISPが所有するIPアドレス群を効果的に利用できるパケット転送装置およびアクセスネットワークシステムを提供することにある。
上記目的を達成するために、本発明では、アクセス網にサブアドレスプールを管理するアドレスプール管理サーバを配置し、アクセス網内の各アクセスサーバ(パケット転送装置)が、認証に成功したユーザ端末に割り当てるべきIPアドレスを上記アドレスプール管理サーバから取得するようにしたことを特徴とする。
更に詳述すると、加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続されたアクセス網内に位置し、複数のユーザ端末を上記ISP網を介してインターネット網に接続する本発明のパケット転送装置は、
ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
上記制御部が、ユーザ端末の識別子と割り当てIPアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、インターネットへの接続を要求したユーザ端末について、上記加入者認証サーバとの間で認証手順を実行し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答パケットを受信した時、上記アクセス網内に位置したアドレスプール管理サーバに上記ユーザ端末に割り当てるべきIPアドレスを要求し、該アドレスプール管理サーバから取得したIPアドレスを要求元ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを含むことを特徴とする。
本発明の1実施例では、上記サーバ間通信制御手段が、加入者認証サーバから受信する認証応答で指定されたサーバアドレスに従って、上記アドレスプール管理サーバに前記ユーザ端末に割り当てるべきIPアドレスを要求する。本発明の他の実施例では、上記制御部が、前記ISP網の識別子とアドレスプール管理サーバのアドレスとの関係を示すサーバアドレステーブルを備えており、上記サーバ間通信制御手段が、ユーザ端末の識別子に含まれるISP網識別子に基づいて上記サーバアドレステーブルを参照し、上記IPアドレスの要求先となるアドレスプール管理サーバのアドレスを特定する。
本発明によるパケット転送装置の1つの特徴は、上記制御部が、上記ISP網で使用可能な複数のIPアドレスをサブアドレスプールとして保持するためのアドレスプール管理テーブルを備え、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答を受信した時、上記アドレスプール管理テーブルから空き状態にあるIPアドレスを検索し、空きIPアドレスが見つかった場合は、該IPアドレスを上記ユーザアドレス管理テーブルに記憶しておき、上記アドレスプール管理テーブルから空きIPアドレスが見つからなかった場合に、上記サーバ間通信制御手段によって、アドレスプール管理サーバからIPアドレスを取得することをようにした構成にある。
本発明のパケット転送装置は、上記制御部が、ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記サーバ間通信制御手段によって、上記アドレスプール管理サーバに、上記ユーザ端末に割り当てられたIPアドレスを解放するための要求パケットを送信することを1つの特徴とする。
本発明のパケット転送装置は、上記プロトコル処理部が、インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、上記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部から上記ユーザ端末の課金情報を回収し、上記サーバ間通信制御手段によって、上記課金情報を含む課金停止要求パケットを前記加入者認証サーバに送信することを他の特徴とする。
また、加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続される本発明のアクセスネットワークシステムは、ISP網を介してユーザ端末をインターネット網に接続するためのパケット転送装置と、上記ISP網で使用可能な複数のIPアドレスをサブアドレスプールとして保持するためのアドレスプール管理テーブルを備えたアドレスプール管理サーバとからなり、各パケット転送装置が、インターネットへの接続を要求するユーザ端末について、上記加入者認証サーバによる認証に成功した時、上記ユーザ端末に割り当てるべきIPアドレスを上記アドレスプール管理サーバから取得することを特徴とする。
更に詳述すると、本発明のアクセスネットワークシステムは、上記パケット転送装置、ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
上記制御部が、ユーザ端末の識別子と割り当てアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、上記アドレスプール管理サーバに、インターネットへの接続を要求したユーザ端末についての認証要求を送信し、上記アドレスプール管理サーバから上記認証要求に対する応答パケットを受信した時、該応答パケットから上記ユーザ端末に割り当てるべきIPアドレスを抽出し、該IPアドレスを上記ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを有し、
上記アドレスプール管理サーバが、上記パケット転送装置から受信した上記認証要求を上記加入者認証サーバに転送し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む応答パケットを受信した時、上記アドレスプール管理テーブルから空きIPアドレスを検索し、該IPアドレスを含む応答パケットを上記パケット転送装置に返送するサーバ間通信制御手段を有することを特徴とする。
本発明によるアクセスネットワークシステムの1つの特徴は、上記パケット転送装置のプロトコル処理部が、インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、上記制御部が、ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部からユーザ端末の課金情報を回収し、該課金情報を含む課金停止要求パケットをアドレスプール管理サーバに送信し、上記アドレスプール管理サーバが、上記課金停止要求パケットを加入者認証サーバに転送するようにしたことにある。
本発明のパケット転送装置およびアクセスネットワークシステムは、アクセスサーバ(パケット転送装置)が、該アクセス網に配置されたアドレスプール管理サーバからユーザ端末割り当て用のIPアドレスを取得する構成となっているため、アドレスプール管理サーバが管理するサブアドレスプールを複数のアクセスサーバで共有でき、ISP網に接続された加入者認証サーバの負荷の軽減と、ISPが所有するアドレスプールの有効利用が可能となる。また、アクセス網を管理するキャリアとISPとの間でのサブアドレスプール範囲の変更頻度を減少することが可能となる。
以下、本発明に実施例について図面を参照して説明する。
図1は、本発明のパケット転送装置が適用されるネットワーク構成の1例を示す。
ここに示したネットワークは、キャリアが提供するアクセス網NW1(NW1−1、NW1−2)と、ISPが管理するISP網NW2と、インターネットNW3とから構成され、これらの網は、ルータR1〜R5によって接続されている。ISP網NW2には、加入者認証サーバとして機能するRadius(Remote Authentication Dial In User Service)サーバSVが接続されている。
アクセス網NW1−1は、パケット転送装置B1−i(i=1〜3)と、アドレスプール管理サーバ1−1とを含み、各パケット転送装置B1−iは、地域S1−iに位置した複数のユーザ端末Hi−j(j=1〜n、1〜m、1〜k)を収容し、これらのユーザ端末をインターネットNW3に接続するためのアクセスサーバ(BAS)として機能する。同様に、アクセス網NW1−2は、パケット転送装置B2−i(i=1〜3)と、アドレスプール管理サーバ1−2を含み、各パケット転送装置B2−iは、地域S2−iに位置した複数のユーザ端末を収容し、インターネットNW3へのアクセスサーバとして機能する。
ここで、パケット転送装置B1−i(i=1〜3)とアドレス管理サーバ1−1は、アクセス網NW1−1のキャリアAによって管理され、パケット転送装置B2−i(i=1〜3)とアドレス管理サーバ1−2は、アクセス網NW1−2のキャリアBによって管理されている。アドレスプール管理サーバ1−1と1−2は、それぞれRadiusサーバSVから委託されたアドレス群をサブアドレスプールとして保持し、RadiusサーバSVに代わって、ユーザ端末へのIPアドレスの割り当てと、IPアドレスの状態管理を実行する。図示した例では、アドレスプール管理サーバ1−1は、RadiusサーバSVから「10.10.0.0」〜「10.10.3.255」のIPアドレス群、アドレスプール管理サーバ1−2は、「10.10.4.0」〜「10.10.7.255」のIPアドレス群の運用と管理を委託されている。
パケット転送装置B1−i、B2−iは、ユーザ端末からインターネットへの接続要求が発生した時、要求元ユーザ端末にユーザ認証のためのユーザIDとパスワードの送信を要求し、ユーザ端末から受信したユーザIDとパスワードを含むアクセス要求(認証要求)メッセージをISP網NW2に位置するRadiusサーバSVに送信し、RadiusサーバSVからの応答に従って、ユーザ端末のインターネットへの接続の可否を判断する。
RadiusサーバSVは、ユーザIDと対応して、パスワード、住所、氏名、口座番号、課金データなどの加入者情報を管理しており、パケット転送装置からアクセス要求メッセージを受信すると、受信メッセージが示すユーザIDに基づいて加入者情報を参照し、受信メッセージが示すパスワードの正当性を判定して、判定結果を示す応答メッセージを要求元のパケット転送装置に返送する。また、RadiusサーバSVは、パケット転送装置からの課金要求メッセージに従って、加入者毎の課金管理を開始する。RadiusサーバSVとパケット転送装置との間の通信は、RADIUSプロトコルに従って行われる。
図2は、パケット転送装置B1−1の構成を示すブロック図である。他のパケット転送装置B1−2〜B2−3も、これと同様の構成となっている。
本発明のパケット転送装置B1−1は、ユーザ端末またはルータに接続される入出力回線LI−i、LO−i(i=1〜k)に結合された回線インタフェース11−i(i=1〜k)と、これらの回線インタフェースに接続されたプロトコル処理部12と、回線インタフェース11−i(i=1〜k)およびプロトコル処理部12に接続された制御部20とからなる。
回線インタフェース11−iは、入力回線LI−iからの受信信号を受信パケットに変換し、ポート番号を付加してプロトコル処理部12に転送し、プロトコル処理部12から受信したパケットから不要となったポート番号を除去し、送信信号に変換して出力回線LO−iに送出する。プロトコル処理部12は、各回線インタフェースから受信パケットを取り込み、ヘッダ情報に応じて受信パケットの転送先ポートを決定し、制御部20または何れかの回線インタフェースに受信パケットを転送する。プロトコル処理部12は、ルーティングテーブル13と課金のための統計テーブル14を備えており、受信パケットの転送先ポートは、上記ルーティングテーブル13を参照して決定される。
制御部20は、プロセッサ21と、プロセッサ21が実行する各種プログラムが格納されるプログラムメモリ22と、プロセッサ21が参照する各種のテーブルが格納されるデータメモリ23と、システム管理者が操作する制御端末40と接続するための制御端末インタフェース24とからなり、ユーザ端末とインターネットとの接続確立/切断制御と、RadiusサーバSVおよびアドレスプール管理サーバ1−1との間でユーザ認証、IPアドレス割り当て、課金制御のための制御メッセージを交信する機能を備えている。
プログラムメモリ22には、プロセッサ21が実行する本発明に関係するプログラムとして、例えば、接続制御ルーチン30と、ユーザ端末との間でコネクション確立/切断用の制御メッセージを交信するPPP LCP/NCP通信制御ルーチン31と、加入者認証サーバ(ISP−Radiusサーバ)SVおよびアドレスプール管理サーバ1−1との間で制御メッセージを交信するサーバ間通信用のRadiu通信制御ルーチン32とが用意されている。尚、破線ブロックで示したアドレスプール検索ルーチン33は、後述する本発明の第3実施例に関係するルーチンである。
データメモリ23には、本発明が関係するテーブルとして、ユーザ端末に割り当てるべきIPアドレスの要求先となるアドレスプール管理サーバのアドレスを示す管理サーバアドレステーブル34と、アドレスプール管理サーバから受信したIPアドレスの使用状態を管理するためのユーザアドレス管理テーブル35とが用意されている。破線ブロックで示したアドレスプール管理テーブル35は、後述する本発明の第3実施例に関係するテーブルである。
図3は、管理サーバアドレステーブル34の内容の1例を示す。
管理サーバアドレステーブル34は、ISP名341と、アドレスプール管理サーバアドレス342との対応関係を示す複数のエントリからなる。管理サーバアドレステーブル34の内容は、システム管理者が制御端末40を介して設定する。
例えば、図1に示したネットワークでは、ISP網NW2のプロバイダ(ISP1)がアクセス網NW1−1に収容された加入者端末に配布すべきIPアドレスは、アドレスプール管理サーバ1−1によって管理されている。従って、アクセス網NW1−1内に配置された各パケット転送装置B1−i(i=1〜3)の管理サーバアドレステーブル34には、ISP名341:「ISP1」と対応するアドレスプール管理サーバアドレス342として、アドレスプール管理サーバ1−1のIPアドレス「10.20.0.1」が登録される。
パケット転送装置B1−1は、ユーザ端末H1−1〜H1−nにIPアドレスを割り当てる際、上記管理サーバアドレステーブル34を参照することによって、アドレスプール管理サーバ1−1にIPアドレスの配布を要求することが可能となる。尚、ISP名に関係なく通信すべきアドレスプール管理サーバを指定する場合は、ISP名341:「Default」と対応して、アドレスプール管理サーバのIPアドレスを指定したデフォルトエントリを登録しておけばよい。
図4(A)〜(D)は、ユーザアドレス管理テーブル35の1例を示す。
ユーザアドレス管理テーブル35には、インターネットへの接続要求時に端末ユーザが使用したユーザID351と対応して、ユーザ端末に割り当てるIPアドレス353と、該IPアドレス353の状態352とを示す複数のエントリ350−1、350−2、・・が登録される。本実施例では、状態352として、パケット転送装置B1−1がアドレスプール管理サーバにIPアドレスの配布を申請中の状態であることを示す「申請中」と、アドレスプール管理サーバからIPアドレスを受信した直後で、要求元のユーザ端末には未だIPアドレスを配布していない状態を示す「配布待ち」と、ユーザ端末にIPアドレスを配布済みの状態を示す「配布済み」の3つの状態がある。図4の(B)〜(D)は、端末H1−nからユーザID「yyy@tokyo.ISP1」でインターネット接続要求が発生した場合のエントリ350−2の状態変化を示している。ユーザアドレス管理テーブル35の更新処理については、後で詳述する。
図5は、アドレスプール管理サーバ1−1(1−2)の構成を示すブロック図である。
アドレスプール管理サーバ1−1は、プロセッサ51と、アクセス網NW1−1(NW1−2)に接続するための回線インタフェース52と、データメモリ53と、プログラムメモリ54と、入力装置55および表示装置56からなる。
回線インタフェース52は、アクセス網NW1−1の入力回線からの受信信号を受信パケットに変換して、プロセッサ51に転送し、プロセッサ51から出力された送信パケットを送信信号に変換してアクセス網NW1−1の出力回線に送出する。
データメモリ53には、プロセッサ51が参照するテーブルとして、アドレスプール管理テーブル70が用意されている。また、プログラムメモリ54には、プロセッサ51が実行する本発明に関係するプログラムとして、アクセスサーバB1−i(i=1〜k)と制御メッセージを交信するためのサーバ間通信制御ルーチン71と、アドレスプール検索ルーチン73が用意されている。
図6の(A)、(B)は、アドレスプール管理テーブル70の1例を示す。
アドレスプール管理テーブル70は、ドメイン名701毎にサブアドレスプールの内容を定義している。サブアドレスプールは、項番702と、IPアドレス703と、配布先704とを示す複数のエントリからなっている。
アクセスネットワークを運営する各キャリアのシステム管理者は、ISPとのサービス契約時に、ISPからユーザ端末に割り当て可能なIPアドレスの範囲を通知される。システム管理者は、契約時に入手した割り当て可能IPアドレスに基づいて、上記アドレスプール管理テーブル70のサブアドレスプールを構成する。
例えば、ISP1からキャリアAに、ドメイン名「ISP1」を含むユーザIDを用いたインターネット接続要求に対して、「10.10.0.0」〜「10.10.3.255」の範囲内でIPアドレスを割り当てるように指示した場合を想定する。この場合、ISP1の加入者認証サーバ(ISP−Radiusサーバ)では、図1にDB−1で示すように、キャリアAと割り当てIPアドレス範囲との関係をテーブルに記憶しておく。
一方、キャリアAのアドレスプール管理サーバ1−1では、アドレスプール管理テーブル70に、ドメイン名701:「ISP1」と対応するサブアドレスプールとして、IPアドレス703が「10.10.0.0」〜「10.10.3.255」のエントリを登録する。ここで、予め端末に割り当て不能と判っているIPアドレスの配布先704には「配布不可」、それ以外のIPアドレスの配布先704には「空き」を示す状態情報が記憶される。但し、ドメイン名701を、例えば、「tokyo.ISP1」や「osaka.ISP1」の如く地域別に分割し、割り当てIPアドレスの範囲を細分化して指定することも可能である。
図6(A)では、項番「52」のエントリが示すように、IPアドレス「10.10.0.52」が空き状態となっている。図6(B)は、上記IPアドレス「10.10.0.52」が、ユーザID「yyy@tokyo.ISP1」を使用してインターネットの接続要求を発行したユーザ端末H1−nに割り当て済みとなった状態を示している。ユーザ端末へのIPアドレスの割り当てについては、図13、図14を参照して後で詳述する。
次に、図7に示すシーケンス図を参照して、本発明のパケット転送装置(BAS)B1−1によるユーザ端末へのIPアドレス割り当てに関する第1実施例について説明する。
ここでは、図1に示したユーザID「yyy@tokyo.ISP1」をもつユーザ端末H1−nが、PPP(Point to Point Protocol)を使用して、パケット転送装置(BAS)B1−1に、インターネット接続要求を発生した場合について説明する。
ユーザ端末H1−nは、PPPにおける通常の接続シーケンスに従って、パケット転送装置B1−1との間にPPP LCPセッションを確立する(ステップSQ1)。PPP LCPセッションは、ユーザ端末H1−nからパケット転送装置B1−1に、PPP LCP Configure-Requestを送信し、これに応答して、パケット転送装置B1−1からユーザ端末H1−nにPPP LCP Configure-Requestを返送することによって成立する。
ユーザ端末H1−nとの間にPPP LCPセッションを確立したパケット転送装置B1−1は、ユーザ端末H1−nがインターネットとの接続資格をもっているか否かを判断するため、ユーザ端末H1−nに、ユーザIDとパスワードの送信を求める認証データ要求メッセージを送信する(SQ2)。ユーザ端末H1−nが、上記要求に応答して、ユーザID「yyy@tokyo.ISP1」とパスワードを含む認証応答メッセージを送信すると(SQ3)、パケット転送装置B1−1は、ISP1が管理する加入者認証サーバ(Radiusサーバ)SVに対して、上記ユーザIDとパスワードを含むアクセス要求メッセージ(Access-Request)を送信する(SQ4A)。
RadiusサーバSVは、上記アクセス要求メッセージを受信すると、ユーザID「yyy@tokyo.ISP1」と対応して予め登録されている加入者情報に基づいて、上記アクセス要求メッセージが示すパスワードをチェックし、パスワードの認証結果を示すアクセス応答メッセージを要求元のパケット転送装置B1−1に返送する(SQ5A)。上記パスワードが予め登録されたパスワードと一致していた場合、RadiusサーバSVは、ユーザ端末H1−nとインターネットとの接続を許可する応答メッセージ(Access-Accept)を返送する。
上記アクセス応答メッセージ(Access-Accept)は、図8に示すように、IPヘッダ101とUDPヘッダ102を付加したIPパケット形式で送信される。アクセス応答メッセージは、メッセージ種類「Access-Accept」を示すRadius Code103に続くRadius アトリビュートとして、ユーザ端末H1−nが使用すべきIPアドレスを示すFramed-IP-Addressアトリビュート104と、Vendor-Specificアトリビュート105と、その他のアトリビュート106を含む。
本実施例では、RadiusサーバSVは、上記アクセス応答メッセージのFramed-IP-Addressアトリビュート104に、アクセス網側のサブアドレスプールからユーザ端末へのIPアドレスの割り当てを指示する特定値「255.255.255.254」を設定し、Vendor-Specificアトリビュート105でアドレスプール管理サーバのIPアドレス「10.20.0.1」を指定する。但し、パケット転送装置B1−1の管理サーバアドレステーブル34に、アドレスプール管理サーバのIPアドレスが予め登録されている場合は、上記Vendor-Specificアトリビュートの内容は不要となる。
パケット転送装置B1−1は、RadiusサーバSVから受信したアクセス応答メッセージ(Access-Accept)のFramed-IP-Addressアトリビュート104が特定値「255.255.255.254」となっていた場合、Vendor-Specificアトリビュート105(または、管理サーバアドレステーブル34)が示すアドレスプール管理サーバ1−1に対して、上記ユーザID「yyy@tokyo.ISP1」を含む第2のアクセス要求メッセージ(Access-Request)を送信する(SQ6A)。
アドレスプール管理サーバ1−1は、上記アクセス要求メッセージ(Access-Request)を受信すると、アドレスプール管理テーブル703から、ユーザID「yyy@tokyo.ISP1」に割り当てるための空き状態のIPアドレスを検索し、該IPアドレスを示す応答メッセージ(Access-Accept)を要求元パケット転送装置B1−1に返送する(SQ7A)。この時、アドレスプール管理テーブル703には、図6(B)に示したように、割り当てIPアドレスと対応する配布先704にユーザIDが登録され、該IPアドレスが空き状態から使用中の状態に変化する。
アドレスプール管理サーバ1−1が返送する応答メッセージ(Access-Accept)は、図8のメッセージフォーマットからVendor-Specificアトリビュート105を省略したフォーマットとなっている。例えば、ユーザID「yyy@tokyo.ISP1」にIPアドレス「10.10.0.52」を割り当てる場合、Framed-IP-Addressアトリビュート104には、IPアドレス値「10.10.0.52」が設定される。
パケット転送装置B1−1は、アドレスプール管理サーバ1−1から上記応答メッセージ(Access-Accept)を受信すると、Framed-IP-Addressアトリビュート104から、ユーザ端末H1−nに割り当てるべきIPアドレスが「10.10.0.52」であることを知る。この場合、パケット転送装置B1−1は、図4(B)に示したユーザアドレス管理テーブル35内のユーザID「yyy@tokyo.ISP1」をもつテーブルエントリ350−2に、配布アドレス353として「10.10.0.52」を設定し、図4(C)に示すように、状態352を「配布待ち」に設定した後、ユーザ端末H1−nに対して、認証完了メッセージを送信する(SQ8)。上記認証完了メッセージの送信によって、PPP LCPの通信シーケンスが完了し、PPP・NCPの通信シーケンスに移行する。
ユーザ端末H1−nは、上記認証完了メッセージを受信すると、パケット転送装置B1−1に対して、IPアドレス割り当て要求(IPCP Configure-Request)を送信する(SQ9)。パケット転送装置B1−1は、上記IPアドレス割り当て要求に応答して、ユーザアドレステーブルのエントリ2150−2に記憶してあるIPアドレス「10.10.0.52」を含むIPアドレス配布メッセージ(IPCP Configure-Ack)を生成し、これをユーザ端末H1−nに返信する(SQ10)。
この時、パケット転送装置B1−1は、図4(D)に示すように、ユーザアドレス管理テーブル35のエントリ350−2の状態352を「配布済み」に変更することによって、ユーザ端末H1−nへのIPアドレスの割り当てを完了する。この後、パケット転送装置B1−1は、RadiusサーバSVに対して、ユーザ端末H1−nの課金開始の要求メッセージ(Accounting-Request(Start))を送信する(SQ11A)。
上記課金開始要求メッセージは、例えば、図9に示すように、メッセージ種類「Accounting-Request」を示すRadius Code103に続くRadius アトリビュートとして、User-Nameアトリビュート110と、Acct-Status-Typeアトリビュート111と、その他のアトリビュート112を含む。本実施例の場合、User-Nameアトリビュート110にはユーザID「yyy@tokyo.ISP1」が設定され、Acct-Status-Typeアトリビュート111には、課金開始を示す“Start”が設定される。
RadiusサーバSVは、上記課金開始要求メッセージに応答して、課金開始応答メッセージ(Accounting-Response)を返送する(SQ12A)。パケット転送装置B1−1は、RadiusサーバSVから課金開始応答メッセージを受信すると、プロトコル処理部12による課金用統計データの収集動作を開始し、アドレスプール管理サーバ1−1に対して、ユーザ端末H1−nの課金開始要求メッセージ(Accounting-Request(Start))を送信する(SQ13A)。
アドレスプール管理サーバ1−1は、上記要求メッセージを受信すると、パケット転送装置B1−1に課金開始応答メッセージ(Accounting-Response(Start))を返送する(SQ14A)。パケット転送装置B1−1は、上記アドレスプール管理サーバ1−1からの課金開始応答メッセージを受信すると、ユーザ端末H1−nによるインターネットのアクセスパケット(IP over PPP)の転送動作を開始する(SQ20)。
次に、インターネット接続の切断シーケンスについて説明する。
ユーザ端末H1−nは、インターネットとの接続を切断する場合、パケット転送装置B1−1に対してPPP LCPセッションの切断要求メッセージ(PPP LCP Terminate-Request)を送信する(SQ31)。パケット転送装置B1−1は、上記切断要求を受信すると、ユーザ端末H1−nに応答メッセージ(PPP LCP Terminate-Response)に返送する(SQ32)。この後、パケット転送装置B1−1は、ユーザID「yyy@tokyo.ISP1」に対する課金処理の停止要求メッセージ(Accounting-Request(Stop))をRadiusサーバSVに送信する(SQ33A)。上記課金停止要求メッセージには、プロトコル処理部12で収集したユーザ端末H1−nの課金統計データが含まれる。
RadiusサーバSVは、上記課金停止要求メッセージの受信に応答して、ユーザID「yyy@tokyo.ISP1」についての課金処理を終了した後、パケット転送装置B1−1に課金停止応答メッセージ(Accounting-Response(Stop))を返信する(SQ34A)。
パケット転送装置B1−1は、上記課金停止応答メッセージを受信すると、ユーザアドレス管理テーブル35から、ユーザIDフィールド351が「yyy@tokyo.ISP1」のエントリ350−2を削除し、今度は、アドレスプール管理サーバ1−1に対して、ユーザID「yyy@tokyo.ISP1」に対する課金処理の停止要求メッセージ(Accounting-Request(Stop))を送信する(SQ35A)。上記課金停止要求メッセージは、図9に示したフォーマットにおいて、Acct-Status-Typeアトリビュート111が、課金停止を示す“Stop”となっている。
アドレスプール管理サーバ1−1は、上記課金停止要求メッセージの受信によって、User-Nameアトリビュート110が示すユーザID「yyy@tokyo.ISP1」への割り当てIPアドレスが解放されたことを知る。そこで、アドレスプール管理サーバ1−1は、アドレスプール管理テーブル70から、配布先704にユーザID「yyy@tokyo.ISP1」が設定されているエントリを検索し、配布先704を「空き」状態に変更することによって、上記エントリのIPアドレス「10.10.0.52」を空きアドレスとして解放する。
アドレスプール管理サーバ1−1は、上記IPアドレスの解放処理が終了すると、パケット転送装置B1−1に対して、課金停止応答メッセージ(Accounting-Response (Stop))を返信する(SQ36A)。
図10は、上述した通信シーケンスを実現するためにパケット転送装置B1−1のプロセッサ21が実行する接続制御ルーチン30のフローチャートを示す。
パケット転送装置B1−1のプロトコル処理部12は、回線インタフェース11−i(i=1〜k)から受信したパケットのうち、PPP制御パケットと、宛先がパケット転送装置B1−1のIPアドレスとなっているIPパケットを制御部20のプロセッサ21に転送する。その他の受信パケットは、ルーティングテーブル13に従って、宛先IPアドレスと対応した何れかの回線インタフェースに転送される。
制御部20のプロセッサ21は、プロトコル処理部12からパケットを受信すると、図10に示す接続制御ルーチン30に従って、受信パケットに応じた応答動作を実行する。
すなわち、受信パケットが、ユーザ端末からのPPP LCPの接続要求パケットの場合(ステップ301でYES)、プロセッサ21は、PPP LCP/NCP通信制御ルーチン31によって、PPP LCP接続のための所定の処理を実行(311)した後、要求元ユーザ端末に認証データ要求メッセージを送信して(312)、このルーチンを終了する。
受信パケットが、認証データ要求に対するユーザ端末からの応答の場合(ステップ302でYES)、プロセッサ21は、Radius通信制御ルーチン32によって、加入者認証サーバSVにアクセス要求(Access-Request)を送信(313)して、このルーチンを終了する。
受信パケットが、ユーザ端末からのIPアドレス要求(IPCP Configure-Req)の場合(ステップ303でYES)、プロセッサ21は、ユーザアドレス管理テーブル35からIPアドレスを読み出し、PPP LCP/NCP通信制御ルーチン31によって、上記IPアドレスを示すIPアドレス配布メッセージを要求元ユーザ端末に送信する(314)。この後、プロセッサ21は、ユーザアドレス管理テーブル35の状態フィールド352を「配布済み」に更新(315)した後、Radius通信制御ルーチン32によって、加入者認証サーバSVに課金要求メッセージ(Accounting-Request (Start))を送信して(316)、このルーチンを終了する。
受信パケットが、ユーザ端末からのPPP LCPの終了要求パケットの場合(ステップ304でYES)、プロセッサ21は、PPP LCP/NCP通信制御ルーチン31によって、要求元ユーザ端末にPPP LCP終了要求応答を送信する(318)。この後、プロセッサ21は、プロトコル処理部12から、上記ユーザ端末の課金統計情報を回収し(319)、Radius通信制御ルーチン32によって、加入者認証サーバSVに上記課金統計情報を含む課金停止要求メッセージ(Accounting-Request (Stop))を送信し(320)、このルーチンを終了する。
プロセッサ21は、受信パケットがRadiusパケット場合(ステップ305でYES)、それがアクセス要求応答パケットであれば(ステップ306でYES)、図11で詳述するアクセス要求応答受信処理340を実行し、そうでなければ、図12で詳述する課金要求応答受信処理360を実行して、このルーチンを終了する。受信パケットが、上述したパケットの何れにも該当しない場合(ステップ305でNO)、プロセッサ21は、その他の処理330を実行して、このルーチンを終了する。
図11は、アクセス要求応答受信処理340の詳細を示すフローチャートである。
アクセス要求応答受信処理340では、プロセッサ21は、受信パケットが、ユーザ認証に成功したことを示すAccess-Acceptパケットか否かを判定する(341)。受信パケットが、Access-Acceptパケットでなければ、プロセッサ21は、PPP異常終了処理(342)を実行して、このルーチンを終了する。
受信パケットが、Access-Acceptパケットの場合、プロセッサ21は、Framed-IP-Addressアトリビュートをチェックし(343)、通常のIPアドレスを示していた場合は、ユーザアドレス管理テーブル35の要求元端末のユーザIDと対応するエントリに、上記IPアドレスを配布アドレス353として登録(344)した後、PPP LCP/NCP通信制御ルーチン31によって、要求元ユーザ端末に認証完了メッセージを送信して(345)、このルーチンを終了する。
受信パケットのFramed-IP-Addressアトリビュートが、特定値「255.255.255.254」を示していた場合、プロセッサ21は、受信パケットのVendor-Specificアトリビュートをチェックする(346)。Vendor-Specificアトリビュートでサーバアドレスが指定されていた場合、プロセッサ21は、上記サーバアドレスをIPアドレス要求すべきアドレスプール管理サーバのアドレスとして特定し(347)、Radius通信制御ルーチン32によって、上記サーバアドレスが示すアドレスプール管理サーバにアクセス要求(Access-Request)を送信する(450)。この後、プロセッサ21は、ユーザアドレス管理テーブル35に、受信パケットに含まれる認証対象ユーザIDと対応するテーブルエントリを登録して(351)、このルーチンを終了する。
Vendor-Specificアトリビュートでサーバアドレスが指定されていなかった場合、プロセッサ21は、受信パケットに含まれる認証対象要求元ユーザIDを解析することによって、ドメイン名を特定(348)した後、管理サーバアドレステーブル34から、上記ドメイン名(ISP名)に該当するアドレスプール管理サーバのアドレスを特定する(349)。この後、プロセッサ21は、Radius通信制御ルーチン32によって、上記サーバアドレスが示すアドレスプール管理サーバにアクセス要求(Access-Request)を送信し(450)、ユーザアドレス管理テーブルに、認証対象ユーザIDと対応するテーブルエントリを登録して(351)、このルーチンを終了する。
図12は、課金要求応答受信処理360の詳細を示すフローチャートである。
課金要求応答受信処理360では、プロセッサ21は、受信パケットが、課金開始要求に対する応答パケットか否かを判定する(361)。受信パケットが、課金開始要求に対する応答パケットの場合、プロセッサ21は、受信パケットの送信元を判定し(362)、送信元が加入者認証サーバでなければ、この処理を終了する。送信元が加入者認証サーバの場合、プロセッサ21は、プロトコル処理部12に、割り当てIPアドレスをもつIPパケットについて、課金用統計データの収集開始を指示し(363)、Radius通信制御ルーチン32によって、アドレスプール管理サーバに課金開始要求を送信して(364)、この処理を終了する。
受信パケットが、課金開始要求に対する応答パケットでなかった場合、プロセッサ21は、受信パケットが、課金停止要求に対する応答パケットか否かを判定する(365)。
受信パケットが、課金停止要求応答パケットの場合、プロセッサ21は、受信パケットの送信元を判定する(367)。受信パケットの送信元が加入者認証サーバの場合、プロセッサ21は、Radius通信制御ルーチン32によって、アドレスプール管理サーバに課金停止要求を送信して(368)、この処理を終了する。受信パケットの送信元が加入者認証サーバでなかった場合、すなわち、アドレスプール管理サーバの場合、プロセッサ21は、ユーザアドレス管理テーブル35から、課金対象となっていたユーザIDと対応するテーブルエントリを削除して(369)、この処理を終了する。
図13は、アドレスプール管理サーバ1−1のプロセッサ51が実行するサーバ間通信制御ルーチン73のフローチャートを示す。本実施例の場合、アドレスプール管理サーバ1−1の通信相手は、アクセスサーバB1−1〜B1−3であり、サーバ間の通信にはRadiusプロトコルが適用されているため、上記サーバ間通信制御ルーチン73が送受信するパケットは、原則としてRadiusメッセージを含むパケットである。
プロセッサ51は、回線インタフェース52からパケットを受信すると、上記サーバ間通信制御ルーチン71を実行して、まず、受信パケットがRadiusパケットか否か判定する(710)。受信パケットがRadiusパケットでなければ、プロセッサ51は、その他の処理711を実行して、このルーチンを終了する。
受信パケットがRadiusパケットの場合、プロセッサ51は、受信パケットが示すメッセージ種別(Radius Code)から、受信パケットがアクセス要求(Access-Request)パケットか否かを判定する(712)。
受信パケットがアクセス要求パケットの場合、プロセッサ51は、アドレスプール検索ルーチン72を実行して、アドレスプール管理テーブル70からユーザ端末に割り当てるべきIPアドレスを検索する。検索の結果(713)、ユーザ端末に割り当てるべき空きIPアドレスが見つかった場合、プロセッサ51は、上記IPアドレスを含む応答パケット(Access-Accept)を要求元のアクセスサーバに送信して(714)、このルーチンを終了する。上記応答パケットは、図8からVendor-Specificアトリビュート105を省略したパケットフォーマットを有し、Framed-IP-Addressアトリビュート104に、ユーザ端末に割り当てるべきIPアドレスの値、例えば、「10.10.0.52」を含む。
アドレスプール管理テーブル70に空きIPアドレスが無かった場合、プロセッサ51は、要求元のアクセスサーバに、アクセス要求に応じられなかったことを示す応答パケット(Access-Reject)を送信して(715)、このルーチンを終了する。
受信パケットがアクセス要求パケットでなかった場合、プロセッサ51は、受信パケットが課金開始要求パケットか否かを判定し(716)、受信パケットが課金開始要求パケットの場合は、何もせずにこのルーチンを終了する。受信パケットが課金開始要求パケットでなかった場合、プロセッサ51は、受信パケットが課金停止要求パケットか否かを判定する(717)。プロセッサ51は、受信パケットが課金停止要求パケットの場合は、アドレスプール管理テーブル70から、配布先704に課金停止対象となったユーザIDを含むエントリを検索し、該エントリのユーザIDを空き状態に置き換える(718)。
受信パケットが課金停止要求パケット以外の場合、プロセッサ51は、その他の処理719を実行して、このルーチンを終了する。
図14は、アドレスプール検索ルーチン72の詳細フローチャートを示す。
ここでは、例えば、アドレスプール管理テーブル70にドメイン名「ISP1」と対応して登録されているサブアドレスプールを項番「1」のエントリから順にサーチする場合の検索処理フローを示している。
プロセッサ51は、先ず、サブアドレスプールの判定対象エントリを指定するためのパラメータiの値を初期値0に設定し(720)、サブアドレスプールの第iエントリの配布先704を判定する(721)。配布先704の設定値から、第iエントリが空きエントリでないと判った場合は、プロセッサ51は、パラメータiの値が、アブアドレスプールの登録エントリ数imax(図6の例では、1023)に一致するか否かを判定し(722)、パラメータiの値がimaxに達していなければ、パラメータiの値をインクリメント(723)した後、ステップ721に戻って、次エントリの配布先704の状態を判定する。
第iエントリが空きエントリの場合は、プロセッサ51は、該エントリが示すIPアドレス703の値をユーザ端末割り当てIPアドレスとして特定し(725)、サブアドレスプールの上記エントリに含まれる配布先704に、IPアドレス要求元のユーザ端末IDを登録して(726)、このルーチンを終了する。パラメータiの値がimaxに達した場合、すなわち、アドレスプールに空き状態のエントリが存在しない場合は、「空きIPアドレスなし」を検索結果として(724)、このルーチンが終了する。
図6(A)に示した例では、パラメータiの値が「52」となった時、空き状態のエントリが見つかり、図6(B)に示すように、第52エントリにユーザ端末IDの値「yyy@tokyo.ISP1」を登録して、アドレスプール検索が完了する。
上記フローチャートでは、アドレスプール管理テーブルサーチの都度、パラメータiの値が初期化されるようになっているが、テーブルサーチを高速化するために、新たな認証要求が発生した時、前回サーチ終了時のパラメータiの値を初期値として、テーブルサーチを開始するようにしてもよい。この場合、アドレスプールの最終エントリのIPアドレスが使用中と判定された時、パラメータiの値をimaxから0に戻して、アドレスプールの最初のエントリから順に、空きIPアドレスをもつエントリの検索を継続するようにすればよい。
また、パラメータiの値がアドレスプールを一巡して、テーブルサーチ開始エントリの項番に戻った時、空きIPアドレス無しと判断できるように、テーブルサーチ開始時のパラメータiを保存しておき、i値更新の都度、パラメータiと保存値(最初の値)とを照合するようにすればよい。これに代えて、判定済みのエントリ数nをカウントし、カウント値nがアドレスプールの登録エントリ数imaxに一致した時、空きIPアドレス無しと判断するようにしてもよい。
図15は、本発明のパケット転送装置(BAS)によるユーザ端末へのIPアドレス割り当ての第2実施例を示すシーケンス図である。以下、図7と同様、ユーザID「yyy@tokyo.ISP1」をもつユーザ端末H1−nが、PPPを使用してインターネット接続を要求した場合について説明する。第2の実施例の特徴は、アドレスプール管理サーバ1−1が、加入者認証サーバ(Radiusサーバ)SVの代理装置として、パケット転送装置からのユーザ認証用のアクセス要求を受信する点にある。
ユーザ端末H1−nは、第1実施例と同様、パケット転送装置B1−1との間にPPP LCPセッションを確立し(ステップSQ1)、パケット転送装置B1−1からの認証データ要求の受信(SQ2)に応答して、応答メッセージを送信する(SQ3)。
第2実施例では、上記認証データ要求に対する応答メッセージを受信したパケット転送装置B1−1が、加入者認証サーバ(Radiusサーバ)SVの代理であるアドレスプール管理サーバ1−1に対して、上記応答メッセージが示すユーザID「yyy@tokyo.ISP1」とパスワードとを含むアクセス要求(認証要求)メッセージ(Access-Request)を送信する(SQ6B)。上記アクセス要求メッセージのアドレスプール管理サーバ1−1への送信は、パケット転送装置B1−1の管理者が、パケット転送装置B1−1に対するRadiusサーバアドレスの指定時に、Radiusサーバアドレスの代わりに、上記アドレスプール管理サーバ1−1のIPアドレス「10.20.0.1」を適用することによって実現できる。
アドレスプール管理サーバ1−1は、上記アクセス要求メッセージを受信すると、これをRadiusサーバSVに転送する(SQ4B)。RadiusサーバSVは、上記アクセス要求メッセージを受信すると、受信メッセージからユーザID「yyy@tokyo.ISP1」とパスワードを抽出し、第1実施例と同様、ユーザID「yyy@tokyo.ISP1」と対応して予め登録されている加入者情報に基づいて、パスワードの正当性をチェックする。
パスワードの正当性が認証された場合、RadiusサーバSVは、図8に示したアクセス応答メッセージ(Access-Accept)をアドレスプール管理サーバ1−1に返送する(SQ5B)。上記アクセス応答メッセージのFramed-IP-Addressアトリビュート104には、第1実施例と同様、ユーザ端末H1−nへのIPアドレスの割り当てをアクセス網でサブアドレスプールから行うことを指示する特定値「255.255.255.254」が設定されている。尚、第2実施例では、Vender-Specificアトリビュート105によるアドレスプール管理サーバ1−1のIPアドレス指定は不要となる。
上記アクセス応答メッセージを受信したアドレスプール管理サーバ1−1は、受信メッセージのFramed-IP-Addressアトリビュートが特定値「255.255.255.254」を示しているため、図6に示したアドレスプール管理テーブル70から、図14で説明したアドレスプール検索によって、ユーザ端末H1−nに割り当てるべき空きIPアドレス、例えば、「10.10.0.52」を検索し、上記IPアドレス「10.10.0.52」をFramed-IP-Addressアトリビュートで指定したアクセス応答メッセージ(Access-Accept)をパケット転送装置B1−1に送信する(SQ7B)。
上記アクセス応答メッセージを受信したパケット転送装置B1−1は、第1実施例と同様、ユーザアドレス管理テーブル35内のユーザID「yyy@tokyo.ISP1」をもつテーブルエントリ350−2に、割り当てIPアドレス「10.10.0.52」を設定した後、ユーザ端末H1−nに対して、認証完了メッセージを送信する(SQ8)。
上記認証完了メッセージを受信したユーザ端末H1−nは、パケット転送装置B1−1に対して、IPアドレス割り当て要求(IPCP Configure-Rec)を送信し(SQ9)、パケット転送装置B1−1は、上記IPアドレス割り当て要求に応答して、IPアドレス「10.10.0.52」を含むIPアドレス配布メッセージ(IPCP Configure-Ack)をユーザ端末H1−nに返信する(SQ10)。これによって、ユーザ端末H1−nに対するIPアドレスの割り当てが完了する。
パケット転送装置B1−1は、ユーザ端末H1−nに対するIPアドレスの割り当てが完了すると、ユーザ端末H1−n(ユーザID「yyy@tokyo.ISP1」)に関する課金開始要求メッセージ(Accounting-Request(Start))を生成し、これをRadiusサーバSVの代理であるアドレスプール管理サーバ1−1に送信する(SQ13B)、アドレスプール管理サーバ1−1は、パケット転送装置B1−1から受信した上記課金開始要求メッセージをRadiusサーバSVに転送する(SQ11B)。
RadiusサーバSVは、上記課金開始要求メッセージを受信すると、ユーザID「yyy@tokyo.ISP1」の通信に対する課金処理を開始し、課金開始応答メッセージ(Accounting-Response)をアドレスプール管理サーバ1に返送する(SQ12B)。アドレスプール管理サーバ1−1は、RadiusサーバSVから受信した課金開始応答メッセージをパケット転送装置B1−1に転送する(SQ14B)。パケット転送装置B1−1は、アドレスプール管理サーバ1−1から課金開始応答メッセージを受信すると、プロトコル処理部12に、IPアドレス「10.10.0.52」をもつ受信パケットについての課金用統計データの収集開始を指示し、ユーザ端末H1−nによるインターネットのアクセスパケット(IP over PPP)の転送動作を開始する(SQ20)。
ユーザ端末H1−nが、インターネットとの接続を切断する場合、ユーザ端末H1−nは、パケット転送装置B1−1にPPP LCPセッションの終了要求メッセージ(PPP LCP Terminate-Request)を送信する(SQ31)。パケット転送装置B1−1は、上記終了要求を受信すると、ユーザ端末H1−nに応答メッセージ(PPP LCP Terminate-response)に返送(SQ32)した後、プロトコル処理部12に課金処理の停止を指令し、課金統計データを回収する。この後、ユーザID「yyy@tokyo.ISP1」の課金統計データを含む課金処理の停止要求メッセージ(Accounting-Request(Stop))を生成し、これをアドレスプール管理サーバ1−1宛に送信する(SQ35B)。
アドレスプール管理サーバ1−1は、上記課金停止要求メッセージ(Accounting-Request(Stop))をRadiusサーバSVに転送する(SQ33B)。RadiusサーバSVは、上記課金停止要求メッセージの受信に応答して、ユーザID「yyy@tokyo.ISP1」についての課金処理を停止した後、アドレスプール管理サーバ1−1に課金停止応答メッセージ(Accounting-Request)を返信する(SQ34B)。
アドレスプール管理サーバ1−1は、上記課金停止応答メッセージを受信すると、アドレスプール管理テーブル70から、配布先フィールド704にユーザID「yyy@tokyo.ISP1」が設定されているエントリを検索し、配布先フィールド704を「空き」状態に変更することによって、上記エントリのIPアドレス「10.10.0.52」を解放する。
アドレスプール管理サーバ1−1は、上記IPアドレスの解放処理が終了すると、パケット転送装置B1−1に対して、課金停止応答メッセージ(Accounting-Response)を返信する(SQ36B)。
パケット転送装置B1−1は、課金停止応答メッセージを受信すると、ユーザアドレステーブル215から、ユーザIDフィールド2151が「yyy@tokyo.ISP1」のエントリ2150−2を削除する。
上記第1、第2実施例では、アクセス網NW1−1にアクセスプール管理サーバ1−1を配置し、パケット転送装置B1−1〜B1−3が、上記アクセスプール管理サーバ1−1から、ユーザ端末に割り当てるべきIPアドレスを取得したが、これらの実施例の変形として、アクセスプール管理サーバの機能をパケット転送装置B1−1〜B1−3のうちの何れかに実装しておき、他のパケット転送装置が、上記アクセスプール管理機能をもつパケット転送装置から、IPアドレスを取得するようにしてもよい。
図16は、本発明の第3実施例として、アクセス網NW1−1に所属する複数のパケット転送装置B1−1〜B1−3のそれぞれがサブアドレスプールを備え、各パケット転送装置が、自分のサブアドレスプールに空きIPアドレスが在る期間中は、自分のサブアドレスプールからユーザ端末にIPアドレスを割り当て、サブアドレスプール空きIPアドレスが無くなった時、アドレスプール管理サーバ1−1から、ユーザ端末に割り当てるべき新たなIPアドレスを取得するようにしたネットワーク構成を示す。
本実施例に適用されるパケット転送装置B1−1〜B1−3は、図2に破線ブロックで示したアドレスプール検索ルーチン33と、アドレスプール管理テーブル36を備える。アドレスプール管理テーブル36は、アドレスプール管理サーバが備える図6に示したテーブルと同様のエントリからなる。
ここでは、ISP1とアクセス網NW1−1を管理するキャリアAとの間でのインターネット接続サービス契約において、第1実施例と同様、ISP1からキャリアAに「10.10.0.0」〜「10.10.3.255」の1024個のIPアドレスの運用を指示し、キャリアAが、アクセス網NW1−1に配置されたパケット転送装置B1−1、B1−2、B1−3が備えるアドレスプール管理テーブル36に、サブアドレスプールとして、それぞれ256個のIPアドレスを登録し、アドレスプール管理サーバ1が備えるアドレスプール管理テーブル70に、サブアドレスプールとして256個のIPアドレスを登録した場合を想定する。
第3実施例では、各パケット転送装置B1−i(i=1〜3)は、地域S1−iに位置したユーザ端末Hi−j(j=n、m、k)をインターネットに接続する時、自分が保有するアドレスプール管理テーブル36から空きIPアドレスを選択して、ユーザ端末Hi−jに割り当てる。アドレスプール管理テーブル36からの空きIPアドレスの検索と、テーブルエントリにおける配布先704の状態管理は、アドレスプール管理ルーチン33によって行われる。もし、地域S1−iにおけるユーザ端末からのインターネット接続要求が増加し、パケット転送装置B1−iのサブアドレスプールで空きIPアドレスが枯渇した場合、パケット転送装置B1−iは、第1実施例で説明した手順に従って、アドレスプール管理サーバ1−1からIPアドレスを取得し、これをユーザ端末に割り当てる。
具体的に言うと、第3実施例のパケット転送装置は、図11で説明したアクセス要求応答受信処理340において、加入者認証サーバから受信したアクセス要求応答メッセージのFramed-IP-Addressアトリビュートが特定値「255.255.255.254」を示していた場合(ステップ343でYES)、アドレスプール検索ルーチン33によって、アドレスプール管理テーブル36からの空きアドレスを検索する。もし、空きアドレスが見つかれば、ステップ351に進んで、ユーザアドレス管理テーブルに上記IPアドレスを登録し、空きアドレスが無かった場合に、ステップ346〜350を実行する。
第3実施例によれば、各地域S1−iで時間的に重複して発生するインターネット接続要求数が256以下の場合は、それぞれのパケット転送装置B1−iが独自にユーザ端末にIPアドレスを割り当てることができるため、インターネット接続サービスを迅速化できる。また、インターネット接続要求数が256を超えて、パケット転送装置B1−iのサブアドレスプールで空きIPアドレスが枯渇した場合、各パケット転送装置B1−iは、アドレスプール管理サーバ1−1から空きIPアドレスを取得できるため、最大で512台のユーザ端末に対して、インターネット接続サービスを提供できる。
上記説明では、アドレスプール管理サーバ1−1と各パケット転送装置B1−iのサブアドレスプールの容量(IPアドレス数)を同一にしたが、パケット転送装置のサブアドレスプールは、地域毎に異なった容量にしてもよい。また、特定のパケット転送装置に空きIPアドレスが残っているにも関わらず、アドレスプール管理サーバ1−1のサブアドレスプールで空きIPアドレスが不足する事態を回避し、キャリアAに委託された限定個数のIPアドレスを有効利用するためには、パケット転送装置B1−1〜B1−3が備えるサブアドレスプールに割り当てるIPアドレスの総数を減らして、アドレスプール管理サーバ1−1が備えるサブアドレスプールの登録IPアドレス数を増加すればよい。
以上の実施例では、パケット転送装置とアクセスプール管理サーバとの通信にRadiusプロトコルを適用したが、他のプロトコルを使用してもよい。また、以上の実施例では、パケット転送装置、アクセスプール管理サーバ、加入者認証サーバの間の通信パケットとして、IPv4(Internet Protocol version 4)を適用したが、IPv6(Internet Protocol version 6)を適用してもよい。IPv6の場合、図8に示したFramed-IP-Addressアトリビュート104は、Framed-IPv6-Prefixアトリビュートに置き換えられる。
本発明のパケット転送装置が適用されるネットワーク構成の1例を示す図。 本発明のパケット転送装置の構成例を示すブロック図。 本発明のパケット転送装置が備える管理サーバアドレステーブルを示す図。 本発明のパケット転送装置が備えるユーザアドレステーブルの更新過程を説明するための図。 図1にけるアドレスプール管理サーバ1−1の構成例を示すブロック図。 アドレスプール管理サーバ1−1が備えるアドレスプール管理テーブルを説明するための図。 本発明のパケット転送装置によるユーザ端末へのアドレス割り当てに関する第1実施例を示すシーケンス図。 図7において、加入者認証サーバ(ISP−RADIUS)からパケット転送装置(BAS)に送信される応答パケットのフォーマットを示す図。 図7において、パケット転送装置(BAS)から加入者認証サーバ(ISP−RADIUS)に送信される課金開始要求パケットのフォーマットを示す図。 本発明のパケット転送装置で実行される接続制御ルーチン22の1実施例を示すフローチャート。 図10におけるアクセス要求応答受信処理340の詳細を示すフローチャート。 図10における課金要求応答受信処理360の詳細を示すフローチャート。 アドレスプール管理サーバで実行されるサーバ間通信制御ルーチン71の1実施例を示すフローチャート。 アドレスプール管理サーバで実行されるアドレスプール検索ルーチン72の1実施例を示すフローチャート。 本発明のパケット転送装置によるユーザ端末へのアドレス割り当てに関する第2実施例を示すシーケンス図。 本発明のパケット転送装置の第3実施例を説明するためのネットワーク構成図。
符号の説明
H1−1〜H3−k:加入者端末、1:アドレスプール管理サーバ、
B1−1〜B2−3:パケット転送装置、SV:加入者認証(Radius)サーバ、
R1〜R5:ルータ、NW1−1、NW1−2:アクセス網、NW2:ISP網、
NW3:インターネット、11:回線インタフェース、12:プロトコル処理部、
13:ルーティングテーブル、14:統計テーブル、20:制御部、40:制御端末、
21、51:プロセッサ、22、54:プログラムメモリ、23、53:データメモリ、30:接続制御ルーチン、31:PPP LCP/NCP通信制御ルーチン、
32:Radius通信制御ルーチン、33:アドレス検索ルーチン、34:管理サーバアドレステーブル、35:ユーザアドレス管理テーブル、
36、70:アドレスプール管理テーブル、54:サーバ間通信制御ルーチン。

Claims (9)

  1. 加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続されたアクセス網内に位置し、複数のユーザ端末を上記ISP網を介してインターネット網に接続するためのパケット転送装置であって、
    ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
    上記制御部が、
    ユーザ端末の識別子と割り当てIPアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、
    インターネットへの接続を要求したユーザ端末について、上記加入者認証サーバとの間で認証手順を実行し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答パケットを受信した時、上記アクセス網内に位置し、上記ISP網で使用されるIPアドレス群の一部をISPから委託された上記アクセス網用のIPアドレスとしてサブアドレスプールに保持しているアドレスプール管理サーバに対して、上記ユーザ端末に割り当てるべきIPアドレスを要求し、該アドレスプール管理サーバから取得したIPアドレスを要求元ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、
    上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを含むことを特徴とするパケット転送装置。
  2. 前記サーバ間通信制御手段が、前記加入者認証サーバから受信する認証応答で指定されたサーバアドレスに従って、前記アドレスプール管理サーバに前記ユーザ端末に割り当てるべきIPアドレスを要求することを特徴とする請求項1に記載のパケット転送装置。
  3. 前記制御部が、前記ISP網の識別子とアドレスプール管理サーバのアドレスとの関係を示すサーバアドレステーブルを備え、
    前記サーバ間通信制御手段が、前記ユーザ端末の識別子に含まれるISP網識別子に基づいて上記サーバアドレステーブルを参照し、前記IPアドレスの要求先となるアドレスプール管理サーバのアドレスを特定することを特徴とする請求項1に記載のパケット転送装置。
  4. 前記制御部が、前記ISP網で使用可能な複数のIPアドレスをサブアドレスプールとして保持するためのアドレスプール管理テーブルを備え、上記加入者認証サーバから、サブアドレスプールの適用指示を含む認証応答を受信した時、上記アドレスプール管理テーブルから空き状態にあるIPアドレスを検索し、空きIPアドレスが見つかった場合は、該IPアドレスを前記ユーザアドレス管理テーブルに記憶しておき、上記アドレスプール管理テーブルから空きIPアドレスが見つからなかった場合に、前記サーバ間通信制御手段によって、前記アドレスプール管理サーバからIPアドレスを取得することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
  5. 前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、前記サーバ間通信制御手段によって、前記アドレスプール管理サーバに、上記ユーザ端末に割り当てられたIPアドレスを解放するための要求パケットを送信することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
  6. 前記プロトコル処理部が、前記インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、
    前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部から上記ユーザ端末の課金情報を回収し、前記サーバ間通信制御手段によって、上記課金情報を含む課金停止要求パケットを前記加入者認証サーバに送信することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
  7. 加入者認証サーバを含むインターネットサービスプロバイダ(ISP)網に接続されたアクセスネットワークシステムであって、
    上記ISP網を介してユーザ端末をインターネット網に接続するための複数のパケット転送装置からなるアクセス網と、
    上記アクセス網内に位置し、上記ISP網で使用されるIPアドレス群の一部ISPから委託された上記アクセス網用のIPアドレス群として保持するためのアドレスプール管理テーブルを備えたアドレスプール管理サーバとからなり、
    上記パケット転送装置が、ユーザ端末との接続回線または上記ISP網との接続回線に接続される複数の回線インタフェースと、制御部と、上記各回線インタフェースおよび上記制御部に接続され、これらの要素間で受信パケットを交換するプロトコル処理部とからなり、
    上記制御部が、ユーザ端末の識別子と割り当てアドレスとの関係を記憶するためのユーザアドレス管理テーブルと、上記アドレスプール管理サーバに対して、インターネットへの接続を要求したユーザ端末についての認証要求を送信し、上記アドレスプール管理サーバから上記認証要求に対する応答パケットを受信した時、該応答パケットから上記ユーザ端末に割り当てるべきIPアドレスを抽出し、該IPアドレスを上記ユーザ端末の識別子と対応させて上記ユーザアドレス管理テーブルに記憶するサーバ間通信制御手段と、上記ユーザ端末との間で、加入者認証のための通信手順を実行した後、該ユーザ端末から受信したIPアドレス要求パケットに応答して、上記ユーザアドレス管理テーブルが示す上記ユーザ端末識別子と対応するIPアドレスを通知する端末通信制御手段とを有し、
    上記アドレスプール管理サーバが、上記パケット転送装置から受信した認証要求を上記加入者認証サーバに転送し、上記加入者認証サーバから、サブアドレスプールの適用指示を含む応答パケットを受信した時、上記アドレスプール管理テーブルから空きIPアドレスを検索し、該IPアドレスを含む応答パケットを上記パケット転送装置に返送するサーバ間通信制御手段を有することを特徴とするアクセスネットワークシステム。
  8. 前記パケット転送装置のプロトコル処理部が、前記インターネット網に接続されたユーザ端末の課金情報の収集機能を有し、前記制御部が、前記ユーザ端末からインターネット接続の切断要求パケットを受信した時、上記プロトコル処理部から上記ユーザ端末の課金情報を回収し、前記アドレスプール管理サーバに、上記課金情報を含む課金停止要求パケットを送信し、
    上記アドレスプール管理サーバが、上記課金停止要求パケットを前記加入者認証サーバに転送することを特徴とする請求項7に記載のアクセスネットワークシステム。
  9. 前記アドレスプール管理サーバが、上記課金停止要求パケットに対する前記加入者認証サーバからの応答パケットを受信した時、前記ユーザアドレス管理テーブルが示す前記ユーザ端末識別子と対応するIPアドレスを空き状態に戻すことを特徴とする請求項8に記載のアクセスネットワークシステム。
JP2004270950A 2004-09-17 2004-09-17 パケット転送装置およびアクセスネットワークシステム Expired - Lifetime JP4401913B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004270950A JP4401913B2 (ja) 2004-09-17 2004-09-17 パケット転送装置およびアクセスネットワークシステム
CNB2005100004982A CN100521650C (zh) 2004-09-17 2005-01-11 包转发装置以及接入网系统
US11/037,114 US7477648B2 (en) 2004-09-17 2005-01-19 Packet forwarding apparatus and access network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004270950A JP4401913B2 (ja) 2004-09-17 2004-09-17 パケット転送装置およびアクセスネットワークシステム

Publications (2)

Publication Number Publication Date
JP2006086930A JP2006086930A (ja) 2006-03-30
JP4401913B2 true JP4401913B2 (ja) 2010-01-20

Family

ID=36073892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004270950A Expired - Lifetime JP4401913B2 (ja) 2004-09-17 2004-09-17 パケット転送装置およびアクセスネットワークシステム

Country Status (3)

Country Link
US (1) US7477648B2 (ja)
JP (1) JP4401913B2 (ja)
CN (1) CN100521650C (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
CN1898917B (zh) * 2003-12-22 2011-06-08 艾利森电话股份有限公司 移动分组流的控制
CN1870658B (zh) * 2005-07-01 2010-07-07 华为技术有限公司 分组网络中的用户定位系统及方法
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
CN101317369B (zh) * 2005-11-29 2015-11-25 艾利森电话股份有限公司 接入系统中的方法和装置
JP2007251537A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 経路制御装置および経路制御方法
KR20070097858A (ko) * 2006-03-29 2007-10-05 주식회사 팬택앤큐리텔 무손실 하드 핸드오버를 지원하는 패킷 스위칭 무선통신시스템 및 하드 핸드오버 방법
EP1868328B2 (de) * 2006-06-12 2017-03-01 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Automatisierungsgerätes und Automatisierungsgerät
CN101175321B (zh) * 2006-10-30 2011-11-30 鸿富锦精密工业(深圳)有限公司 网络接入设备、网络连接建立方法及使用其的移动通信系统
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
JP5002259B2 (ja) * 2006-12-25 2012-08-15 パナソニック株式会社 認証システム
US8713186B2 (en) * 2007-03-13 2014-04-29 Oracle International Corporation Server-side connection resource pooling
US7876728B1 (en) 2007-04-05 2011-01-25 Sprint Communications Company L.P. Maintaining path optimization during foreign agent handoff
US7924789B1 (en) * 2007-04-05 2011-04-12 Sprint Communications Company L.P. Foreign agent address assignment for mobile IP path optimization
CN101296509B (zh) * 2007-04-28 2012-12-12 华为技术有限公司 紧急通信业务实现方法、系统及其相关设备
JP4974287B2 (ja) * 2007-06-29 2012-07-11 Kddi株式会社 Dhcpサーバのアドレス割当容量を制御する割当容量制御サーバ及びプログラム
KR100960152B1 (ko) * 2007-10-24 2010-05-28 플러스기술주식회사 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법
CN101217575B (zh) * 2008-01-18 2010-07-28 杭州华三通信技术有限公司 一种在用户终端认证过程中分配ip地址的方法及装置
JP4799584B2 (ja) * 2008-04-16 2011-10-26 富士通株式会社 ネットワークシステム及び通信装置
US8272039B2 (en) * 2008-05-02 2012-09-18 International Business Machines Corporation Pass-through hijack avoidance technique for cascaded authentication
JP5049869B2 (ja) * 2008-05-13 2012-10-17 Kddi株式会社 アドレス割当容量制御装置及びプログラム
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
JP4541430B2 (ja) * 2008-06-16 2010-09-08 日本電信電話株式会社 ネットワーク接続制御方法およびネットワーク接続制御装置
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
CN102076027B (zh) * 2009-11-19 2014-04-30 中兴通讯股份有限公司 统计无线系统中ppp协商状态的系统、装置及方法
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
JP2012199723A (ja) * 2011-03-18 2012-10-18 Kddi Corp 複数の資源管理装置が接続されたシステムにおけるアドレス割当方法、資源管理装置及びプログラム
US20130006844A1 (en) * 2011-06-29 2013-01-03 Sociogramics, Inc. Systems and methods for collateralizing loans
US9609586B2 (en) * 2011-08-05 2017-03-28 Hewlett-Packard Development Company, L.P. Controlling access to a network
US9385989B2 (en) * 2012-07-18 2016-07-05 Vmware, Inc. Method and apparatus for managing MAC address generation for virtualized environments
JP5921460B2 (ja) * 2013-02-20 2016-05-24 アラクサラネットワークス株式会社 認証方法、転送装置及び認証サーバ
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US9345060B1 (en) 2013-03-21 2016-05-17 Sprint Spectrum L.P. Invoking circuit switched fallback in response to VoIP call setup failure
JP6507572B2 (ja) * 2014-10-31 2019-05-08 富士通株式会社 管理サーバの経路制御方法、および管理サーバ
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
CN111131529B (zh) * 2018-11-01 2022-05-06 中兴通讯股份有限公司 地址池集中管理的方法、设备和存储介质
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection
JP7413570B2 (ja) * 2020-05-22 2024-01-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 無線通信ネットワークにおけるipアドレス割り当て
US11283762B2 (en) * 2020-07-02 2022-03-22 Charter Communications Operating, Llc Method and system for internet protocol address allocation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6466977B1 (en) * 1999-05-06 2002-10-15 Cisco Technology, Inc. Proxy on demand
US7197549B1 (en) * 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
JP2003087299A (ja) 2001-09-13 2003-03-20 Hitachi Software Eng Co Ltd Ipアドレス割り当て方法及びルータ制御プログラム

Also Published As

Publication number Publication date
CN1750508A (zh) 2006-03-22
CN100521650C (zh) 2009-07-29
US7477648B2 (en) 2009-01-13
JP2006086930A (ja) 2006-03-30
US20060062228A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
JP4401913B2 (ja) パケット転送装置およびアクセスネットワークシステム
JP4541848B2 (ja) ユーザ端末接続制御方法および装置
JP4081472B2 (ja) ネットワーク装置のクラスタ管理方法及びその装置
JP3920305B1 (ja) パケット転送装置
EP1535449B1 (en) System and method for dynamic simultaneous connection to multiple service providers
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
US20090307338A1 (en) Network Element Having a DHCP Lease Timer
JP2007068064A (ja) パケット転送装置
JP2004048234A (ja) ユーザ認証システムおよびユーザ認証方法
JP2007221533A (ja) Pppゲートウェイ装置
JP4261382B2 (ja) 通信統計情報収集機能を備えたアクセスサーバ
EP1848173A1 (en) Assignment of policy function address during access authentication in WiMAX networks
EP1881639B1 (en) A method and system for cpecf (customer premises equipment configuration function) obtaining the terminal equipment information and configuring the terminal equipment
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP4621259B2 (ja) パケット転送制御方法
KR100745434B1 (ko) 네트워크 액세스 방법 및 장치와, 기록 매체
JP3925303B2 (ja) レイヤ2認証システム及び方法
JP4143663B2 (ja) ネットワークシステム
KR100470071B1 (ko) 무선랜 망간 연동 시스템의 통합정보 관리기능을 가지는인증 서버 장치
KR20040043735A (ko) 다이어미터 기반 aaa 인증서버와 분리된 과금서버의연동처리 방법
JP2003087299A (ja) Ipアドレス割り当て方法及びルータ制御プログラム
CN101790167A (zh) 一种分组数据服务节点的分配方法及系统
KR20060011354A (ko) 와이브로와 같은 광대역 무선접속 통신시스템에서다이아미터 기반의 동적 아이피 할당을 이용한 모바일아이피 시스템 및 방법
KR20060127439A (ko) 서비스 수락제어를 위한 라우팅 경로 산출 시스템 및 그방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091028

R150 Certificate of patent or registration of utility model

Ref document number: 4401913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121106

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131106

Year of fee payment: 4