JP4495049B2 - Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device - Google Patents

Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device Download PDF

Info

Publication number
JP4495049B2
JP4495049B2 JP2005232616A JP2005232616A JP4495049B2 JP 4495049 B2 JP4495049 B2 JP 4495049B2 JP 2005232616 A JP2005232616 A JP 2005232616A JP 2005232616 A JP2005232616 A JP 2005232616A JP 4495049 B2 JP4495049 B2 JP 4495049B2
Authority
JP
Japan
Prior art keywords
gateway device
side gateway
packet
network
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005232616A
Other languages
Japanese (ja)
Other versions
JP2007049503A (en
Inventor
秀紀 俊長
律人 富水
衛 石野
陽一 田口
玲 玉川
将史 新夕
義夫 梶山
康一 本多
孝 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005232616A priority Critical patent/JP4495049B2/en
Publication of JP2007049503A publication Critical patent/JP2007049503A/en
Application granted granted Critical
Publication of JP4495049B2 publication Critical patent/JP4495049B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、パケット通信技術に関し、特に各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスを提供するパケット通信制御技術に関する。   The present invention relates to a packet communication technique, and more particularly to a packet communication control technique for providing each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal.

パケット通信サービスシステムとして、各クライアント端末に対して当該クライアント端末のIPアドレスに対応する通信経路を用いたパケット通信サービスをそれぞれ提供するシステムがある。
従来、このようなパケット通信サービスシステムでは、図15に示すように、サービス種別数と1対1に対応したエッジ側ゲートウェイ装置を用いて複数のサービスを提供するシステム構成をとっていた。図15は、従来のパケット通信サービスシステムの構成を示すブロック図である。
As a packet communication service system, there is a system that provides each client terminal with a packet communication service using a communication path corresponding to the IP address of the client terminal.
Conventionally, in such a packet communication service system, as shown in FIG. 15, a system configuration has been adopted in which a plurality of services are provided using an edge-side gateway device that is in one-to-one correspondence with the number of service types. FIG. 15 is a block diagram showing a configuration of a conventional packet communication service system.

図15において、クライアント端末aはエッジ側ゲートウェイ装置αに接続し、エッジ側ゲートウェイ装置αを介して公衆ネットワークに接続する。クライアント端末aがDHCP手順を用いて動的なIPアドレス割り当てを受ける場合には、エッジ側ゲートウェイ装置αからIPアドレス割り当てを行う。
クライアント端末bはエッジ側ゲートウェイ装置βに接続し、VPN(Virtual Private Network)を経由してセンタ側ゲートウェイ装置を介してネットワークに接続する。クライアント端末bがDHCP(Dynamic Host Configuration Protocol)手順を用いて動的なIPアドレス割り当てを受ける場合には、エッジ側ゲートウェイ装置βからIPアドレス割り当てを行う。
In FIG. 15, the client terminal a is connected to the edge-side gateway device α and connected to the public network via the edge-side gateway device α. When the client terminal a receives dynamic IP address assignment using the DHCP procedure, IP address assignment is performed from the edge-side gateway device α.
The client terminal b connects to the edge-side gateway device β, and connects to the network via the center-side gateway device via the VPN (Virtual Private Network). When the client terminal b receives dynamic IP address assignment using a DHCP (Dynamic Host Configuration Protocol) procedure, IP address assignment is performed from the edge-side gateway device β.

このようなシステム構成を用いることによって、同一の拠点にあるクライアント端末aとクライアント端末bに対して、これらクライアント端末のサービス種別に応じた通信経路を用いて、パケット通信サービスを提供するものとなっていた。   By using such a system configuration, a packet communication service is provided to the client terminal a and the client terminal b at the same base using a communication path according to the service type of these client terminals. It was.

http://www.furukawa.co.jp/fitelnet/f/nat-traversal_ff.html、「NAT-Traversalの構成」、古河電気工業株式会社http://www.furukawa.co.jp/fitelnet/f/nat-traversal_ff.html, “Configuration of NAT-Traversal”, Furukawa Electric Co., Ltd. http://www.furukawa.co.jp/fitelnet/f/case1.html、「FITELnet-F40−事例紹介/事例1」、古河電気工業株式会社http://www.furukawa.co.jp/fitelnet/f/case1.html, “FITELnet-F40-Case Study / Case 1”, Furukawa Electric Co., Ltd. http://www.furukawa.co.jp/fitelnet/f/case2.html、「FITELnet-F40−事例紹介/事例2」、古河電気工業株式会社http://www.furukawa.co.jp/fitelnet/f/case2.html, “FITELnet-F40-Case Study / Case 2”, Furukawa Electric Co., Ltd.

しかしながら、このような従来技術では、各クライアント端末に対して提供するサービス種別ごとにそれぞれ固有のエッジ側ゲートウェイ装置を必要とするため、効率よくシステムを構成することができないという問題点があった。
例えば、同一拠点のクライアント端末であっても提供するサービス種別が異なる場合には、それぞれのサービス種別に応じたエッジ側ゲートウェイ装置を複数用意する必要があり、システムのハードウェア資源が増大する。
However, such a conventional technique has a problem in that a system cannot be configured efficiently because a unique edge-side gateway device is required for each service type provided to each client terminal.
For example, if the provided service types are different even for client terminals at the same base, it is necessary to prepare a plurality of edge-side gateway devices corresponding to the respective service types, which increases the hardware resources of the system.

また、クライアント端末に割り当てるIPアドレスをエッジ側ゲートウェイ装置ごとに設定する必要があるため、IPサブネットをエッジ側ゲートウェイ装置ごとに設定する必要があり、IPアドレスの利用に無駄が生じ、ネットワーク資源を有効利用できない。
本発明はこのような課題を解決するためのものであり、サービス種別に応じた通信経路を用いて各種のパケット通信サービスを提供する際、ハードウェア資源やネットワーク資源を有効に利用できるパケット通信サービスシステム、方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置を提供することを目的としている。
In addition, since it is necessary to set the IP address assigned to the client terminal for each edge gateway device, it is necessary to set the IP subnet for each edge gateway device, resulting in wasteful use of IP addresses and effective use of network resources. Not available.
The present invention is intended to solve the above-described problems, and provides packet communication services that can effectively use hardware resources and network resources when providing various packet communication services using communication paths according to service types. It is an object of the present invention to provide a system, a method, an edge gateway device, and a center gateway device.

このような目的を達成するために、本発明にかかるパケット通信サービスシステムは、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムであって、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備え、エッジ側ゲートウェイ装置は、クライアント端末を接続する端末接続手段と、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送するパケット転送手段とを有し、センタ側ゲートウェイ装置は、第1のIPネットワークを介してエッジ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送手段とを有している。   In order to achieve such an object, the packet communication service system according to the present invention provides each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal. Provided is a packet communication service system including one or more edge-side gateway devices connected to a first IP network, and a center-side gateway device connected to a first IP network and a second IP network. The edge-side gateway device according to the first service type, a terminal connection means for connecting the client terminal, a VPN control means for establishing a VPN between the center-side gateway device via the first IP network, and the first service type The first client terminal having the IP address Between the second client terminal having the IP address corresponding to the second service type and the center-side gateway device, while mutually transferring packets to and from any host device connected to the IP network A packet transfer means for transferring packets to each other via the network, and the center side gateway apparatus constructs a VPN with the edge side gateway apparatus via the first IP network, and a second control means. Packet transfer means for transferring packets transmitted and received at the client terminal to each other via the VPN between the edge-side gateway device and an arbitrary host device connected to the second IP network.

また、本発明にかかるパケット通信サービス方法は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムで、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供する際に用いられるパケット通信サービス方法であって、エッジ側ゲートウェイ装置は、クライアント端末を接続する端末接続ステップと、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送するパケット転送ステップとを有し、センタ側ゲートウェイ装置は、第1のIPネットワークを介してエッジ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送ステップとを有している。   The packet communication service method according to the present invention includes one or more edge-side gateway devices connected to a first IP network, and a center-side gateway device connected to the first IP network and the second IP network. A packet communication service system comprising: a packet communication service method used for providing each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal. The edge-side gateway device includes a terminal connection step for connecting a client terminal, a VPN control step for establishing a VPN with the center-side gateway device via the first IP network, and a first service type. The first with the corresponding IP address A second client terminal and a center-side gateway device having an IP address corresponding to the second service type, while transferring packets between the client terminal and an arbitrary host device connected to the first IP network Packet transfer step of transferring packets to and from each other via the VPN, and the center side gateway device constructs a VPN with the edge side gateway device via the first IP network. And a packet transfer step of transferring packets transmitted and received at the second client terminal to each other via the VPN between the edge-side gateway device and an arbitrary host device connected to the second IP network. is doing.

また、本発明にかかるエッジ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置であって、クライアント端末を接続する端末接続手段と、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送することにより両者間のパケット通信を実現するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送することにより当該クライアント端末と第2のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するパケット転送手段とを備えている。   The edge-side gateway device according to the present invention includes one or more edge-side gateway devices connected to the first IP network, and a center-side gateway device connected to the first IP network and the second IP network. An edge-side gateway device used in a packet communication service system that provides each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal, A terminal connection means for connecting the client terminal, a VPN control means for establishing a VPN between the center-side gateway device via the first IP network, and a first having an IP address corresponding to the first service type Connect to client terminal and first IP network The packet communication between the two arbitrary client host devices is realized by mutual packet transfer, and the second client terminal having the IP address corresponding to the second service type and the center side gateway device Packet transfer means for realizing packet communication between the client terminal and an arbitrary host device connected to the second IP network by transferring packets to and from each other via VPN .

また、本発明の他のエッジ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムにより、各クライアント端末に対し、当該クライアント端末のIPアドレスに基づいて前記第1のIPネットワークもしくは前記第2のIPネットワークへの接続を可能とするエッジ側ゲートウェイ装置であって、前記クライアント端末から前記第2のIPネットワークに対応するサービス識別子を受信した場合には、第2のIPネットワークに接続するためのIPアドレス要求を前記センタ側ゲートウェイ装置に転送するアドレス要求転送手段と、前記クライアント端末が前記第2のIPネットワーク上の任意のホスト装置と通信接続する場合に、前記第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段とを備えている。   Another edge-side gateway device of the present invention includes one or more edge-side gateway devices connected to a first IP network, and a center side connected to the first IP network and the second IP network. Edge-side gateway device that enables each client terminal to connect to the first IP network or the second IP network by a packet communication service system including the gateway device based on the IP address of the client terminal When the service identifier corresponding to the second IP network is received from the client terminal, an address request for transferring an IP address request for connection to the second IP network to the center side gateway device Transfer means and the client VPN control means for establishing a VPN with the center-side gateway device via the first IP network when the terminal is in communication connection with an arbitrary host device on the second IP network. Yes.

この際、パケット転送手段で、第2のクライアント端末からのIPアドレス割当要求をVPNを介してセンタ側ゲートウェイ装置に転送するとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答を当該クライアント端末に転送し、第1のクライアント端末からのIPアドレス割当要求に対してIPアドレスの割り当てを行うIPアドレス割当手段と、センタ側ゲートウェイ装置と連携して第2のクライアント端末で送受信されるIPアドレスのパケットに対して任意のフィルタリング処理を行うフィルタ処理手段とをさらに設けてもよい。   At this time, the packet transfer means transfers the IP address assignment request from the second client terminal to the center gateway device via the VPN, and sends the IP address assignment response from the center gateway device via the VPN to the client. IP address assignment means for transferring an IP address in response to an IP address assignment request from the first client terminal and an IP address transmitted / received by the second client terminal in cooperation with the center side gateway device Filter processing means for performing an arbitrary filtering process on the packet may be further provided.

また、VPN制御手段で、第1のIPネットワークとパケット通信が可能な状態になった場合、または当該パケット通信に用いるIPアドレスが変更になった場合、第1のIPネットワークとのパケット通信に用いる新たなIPアドレスを用いたVPN構築をセンタ側ゲートウェイ装置に要求するようにしてもよい。   In addition, when the VPN control means becomes capable of packet communication with the first IP network, or when the IP address used for the packet communication is changed, it is used for packet communication with the first IP network. You may make it request | require the VPN construction using a new IP address from the center side gateway apparatus.

また、本発明にかかるセンタ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置であって、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するエッジ側ゲートウェイ装置との間で第1のIPネットワークを介してVPNを構築するVPN制御手段と、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送手段とを備えている。   The center side gateway device according to the present invention includes one or more edge side gateway devices connected to the first IP network, and the center side gateway device connected to the first IP network and the second IP network. And a center side gateway device used in a packet communication service system that provides each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal, First between the first client terminal having an IP address corresponding to the first service type and an edge gateway device that realizes packet communication between an arbitrary host device connected to the first IP network. To build a VPN over other IP networks VPN between the edge side gateway device and an arbitrary host device connected to the second IP network for packets transmitted and received by the control means and the second client terminal having an IP address corresponding to the second service type Packet transfer means for transferring data to each other via the network.

この際、パケット転送手段で、エッジ側ゲートウェイ装置により転送された第2のクライアント端末からのIPアドレス割当要求をIPアドレス割当装置に転送するとともに、IPアドレス割当装置からの第2のクライアント端末に対するIPアドレス割当応答をエッジ側ゲートウェイ装置へ転送し、クライアント端末に対する認証を行う認証処理手段と、認証の結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段と、認証の結果に応じてエッジ側ゲートウェイ装置でのフィルタリング処理を制御するフィルタ制御手段とをさらに設けてもよい。   At this time, the packet transfer means transfers the IP address assignment request from the second client terminal transferred by the edge gateway device to the IP address assignment device, and also sends the IP address assignment device to the second client terminal. An authentication processing means for transferring the address assignment response to the edge gateway device and authenticating the client terminal, and a filtering process for performing arbitrary filtering processing on packets transmitted and received by the second client terminal according to the authentication result Means and filter control means for controlling the filtering process in the edge-side gateway device according to the authentication result may be further provided.

また、VPN制御手段で、エッジ側ゲートウェイ装置からのVPN構築要求に応じて、エッジ側ゲートウェイ装置から通知された新たなIPアドレスを用いて、エッジ側ゲートウェイ装置1とのVPNを構築するようにしてもよい。   Further, the VPN control means constructs a VPN with the edge-side gateway device 1 using a new IP address notified from the edge-side gateway device in response to a VPN construction request from the edge-side gateway device. Also good.

本発明によれば、同一エッジ側ゲートウェイ装置に接続されているクライアント端末について、第1のサービス種別に応じたIPアドレスを持つクライアント端末については、第1のIPネットワークを介したパケット通信サービスを提供でき、第2のサービス種別に応じたIPアドレスを持つクライアント端末については、エッジ側ゲートウェイ装置とセンタ側ゲートウェイ装置との間のVPNおよび第2のIPネットワークを介したパケット通信サービスを提供できる。   According to the present invention, for a client terminal connected to the same edge side gateway device, a packet communication service via the first IP network is provided to a client terminal having an IP address corresponding to the first service type. The client terminal having an IP address corresponding to the second service type can provide a packet communication service via the VPN and the second IP network between the edge side gateway device and the center side gateway device.

したがって、サービス種別が異なるクライアント端末に対して、これらサービス種別に共通のエッジ側ゲートウェイ装置により、個別のパケット通信サービスを提供でき、サービス種別ごとにエッジ側ゲートウェイ装置を設ける場合と比較して、パケット通信サービスシステム全体のハードウェア資源を有効に利用できる。
また、同一拠点のクライアント端末を1つのエッジ側ゲートウェイ装置で収容でき、サービス種別ごとにエッジ側ゲートウェイ装置を用いる場合のようにIPサブネットを設定する必要がなくなってIPアドレスの利用に無駄がなく、ネットワーク資源を有効に利用できる。
Therefore, it is possible to provide individual packet communication services to the client terminals having different service types by the edge side gateway device common to these service types, and in comparison with the case where the edge side gateway device is provided for each service type The hardware resources of the entire communication service system can be used effectively.
Also, client terminals at the same site can be accommodated by one edge-side gateway device, and there is no need to set an IP subnet as in the case of using an edge-side gateway device for each service type, and there is no waste in using IP addresses. Network resources can be used effectively.

また、本発明によれば、第2のクライアント端末からのIPアドレス割当要求がVPNを介してセンタ側ゲートウェイ装置に転送されるとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答が当該クライアント端末に転送されるため、各拠点における第2のクライアント端末へのIPアドレス割当をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
さらに、第2のクライアント端末に対する認証を行う認証処理手段、およびその認証結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段をセンタ側ゲートウェイ装置が提供することで、各拠点における第2のクライアント端末に対して、認証およびネットワークへのアクセス管理をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
これらのセンタ側ゲートウェイ装置側での一元管理機能により、例えば各拠点のエッジ側ゲートウェイ装置配下のクライアント端末に対して、インターネットへの公衆アクセス通信サービスを提供することが可能となる。
Further, according to the present invention, the IP address assignment request from the second client terminal is transferred to the center side gateway device via the VPN, and the IP address assignment response from the center side gateway device via the VPN is Since it is transferred to the client terminal, it becomes possible to centrally manage the IP address assignment to the second client terminal at each site on the center side gateway device side.
Further, the center side gateway apparatus includes an authentication processing unit that performs authentication for the second client terminal, and a filter processing unit that performs arbitrary filtering processing on a packet transmitted and received by the second client terminal according to the authentication result. By providing, it becomes possible to centrally manage authentication and access management to the network on the side of the center side gateway device for the second client terminal at each base.
With the central management function on the center side gateway device side, it is possible to provide a public access communication service to the Internet, for example, to client terminals under the edge side gateway device at each base.

これにより、既存のパケット通信を拡張して別個の通信サービスを提供することも可能である。例えば店舗事業用パケット通信に用いている無線LAN通信システムに、エッジ側ゲートウェイ装置やセンタ側ゲートウェイ装置を導入して、既存の店舗事業用パケット通信を第1のサービス種別として通常のインターネットアクセス通信サービスを提供する一方で、これとは別個の第2のサービス種別として、店舗に来店した一般客に対して認証を前提とした、VPN経由での全拠点共通の公衆無線インターネットアクセスの通信サービスを提供でき、新規の通信システムを別個に導入することなく既存の通信システムの拡張による集客効果を期待できる。   Thereby, it is also possible to extend existing packet communication and provide a separate communication service. For example, an edge side gateway device or a center side gateway device is introduced into a wireless LAN communication system used for store business packet communication, and an existing store business packet communication is used as a first service type to provide a normal Internet access communication service. On the other hand, as a second service type that is separate from this, we provide public wireless Internet access communication services that are common to all bases via VPN on the premise of authentication for general customers who visit the store In addition, it is possible to expect an effect of attracting customers by expanding an existing communication system without introducing a new communication system separately.

次に、本発明の実施の形態について図面を参照して説明する。
[パケット通信サービスシステム]
まず、図1を参照して、本発明の本実施の形態にかかるパケット通信サービスシステムについて説明する。図1は、本実施の形態にかかるパケット通信サービスシステムの構成を示すブロック図である。
Next, embodiments of the present invention will be described with reference to the drawings.
[Packet communication service system]
First, a packet communication service system according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a block diagram showing a configuration of a packet communication service system according to the present embodiment.

このパケット通信サービスシステムは、各クライアント端末に対して当該クライアント端末のIPアドレスに対応する通信経路を用いたパケット通信サービスをそれぞれ提供するシステムである。
このパケット通信サービスシステムには、IPネットワーク(第1のIPネットワーク)9Aに接続された1つ以上のエッジ側ゲートウェイ装置1と、IPネットワーク9AおよびIPネットワーク(第2のIPネットワーク)9Bに接続されたセンタ側ゲートウェイ装置9Bとが設けられている。 また、センタ側ゲートウェイ装置2には、認証装置7とIPアドレス割当装置8が接続されている。
This packet communication service system is a system that provides each client terminal with a packet communication service using a communication path corresponding to the IP address of the client terminal.
This packet communication service system is connected to one or more edge-side gateway devices 1 connected to an IP network (first IP network) 9A, an IP network 9A, and an IP network (second IP network) 9B. A center-side gateway device 9B is provided. Further, an authentication device 7 and an IP address assignment device 8 are connected to the center side gateway device 2.

本実施の形態は、IPネットワーク9Aを介してエッジ側ゲートウェイ装置1とセンタ側ゲートウェイとの間でVPNを構築し、エッジ側ゲートウェイ装置1において、第1のサービス種別に応じたIPアドレスを持つクライアント端末3AについてはIPネットワーク9Aに接続された任意のホスト装置4Aとの間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つクライアント端末3Bについてはセンタ側ゲートウェイ装置2との間でVPNを介してパケットを相互に転送し、センタ側ゲートウェイ装置2において、クライアント端末3Bで送受信されるパケットについては、エッジ側ゲートウェイ装置1とIPネットワーク9Bに接続された任意のホスト装置4Bとの間でVPNを介して相互に転送するようにしたものである。   In the present embodiment, a VPN is constructed between the edge-side gateway device 1 and the center-side gateway via the IP network 9A, and the edge-side gateway device 1 has a client having an IP address corresponding to the first service type. For the terminal 3A, packets are transferred to and from any host device 4A connected to the IP network 9A, and for the client terminal 3B having an IP address corresponding to the second service type, the center side gateway device 2 Packets are transmitted to each other via VPN, and the center side gateway device 2 transmits / receives packets at the client terminal 3B to any host device connected to the edge side gateway device 1 and the IP network 9B. 4B to and from each other via VPN It is obtained by way.

次に、図1を参照して、パケット通信サービスシステムの構成について詳細に説明する。
以下では、クライアント端末3A,3Bとして無線LANクライアント端末を用い、エッジ側ゲートウェイ装置1に無線LAN機能を内蔵している場合を例として説明する。また、エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2との間のVPNとしてIPsec(IP Security)を用いた場合を例として説明する。なお、IPネットワーク9A,9Bとしては、それぞれについてインターネットやイントラネットなど任意のIPネットワークを利用できる。
Next, the configuration of the packet communication service system will be described in detail with reference to FIG.
Hereinafter, a case where wireless LAN client terminals are used as the client terminals 3A and 3B and the wireless LAN function is built in the edge-side gateway device 1 will be described as an example. Further, a case where IPsec (IP Security) is used as a VPN between the edge side gateway device 1 and the center side gateway device 2 will be described as an example. As the IP networks 9A and 9B, any IP network such as the Internet or an intranet can be used.

クライアント端末3A,3Bとして無線LANクライアント端末を用いた場合、エッジ側ゲートウェイ装置1においてクライアント端末3A,3Bのサービス種別は、無線LANで使用するSSID(Service Set Identifier)によって区別する。
本実施の形態では、SSID:αを設定している無線LANクライアント端末a(3A:第1のサービス種別)に対して、エッジ側ゲートウェイ装置1を介して相手先ホスト装置A(4A)と通信を行い、SSID:βを設定している無線LANクライアント端末b(3B:第2のサービス種別)がエッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のVPNを経由し、センタ側ゲートウェイ装置2を介して相手先ホスト端末B(4B)と通信を行うものとする。
When wireless LAN client terminals are used as the client terminals 3A and 3B, the service types of the client terminals 3A and 3B in the edge side gateway device 1 are distinguished by SSID (Service Set Identifier) used in the wireless LAN.
In this embodiment, the wireless LAN client terminal a (3A: first service type) for which SSID: α is set communicates with the counterpart host apparatus A (4A) via the edge-side gateway apparatus 1. The wireless LAN client terminal b (3B: second service type) for which SSID: β is set passes through the VPN between the edge side gateway device 1 and the center side gateway device 2 and It is assumed that communication is performed with the counterpart host terminal B (4B).

エッジ側ゲートウェイ装置1は、ADSLを介してIPネットワーク9Aに接続する機能を有する。ADSLの接続方式には複数あるが、本実施の形態ではエッジ側ゲートウェイ装置1がPPP(Point To Point Protocol)によりBAS(Broadband Access Server)に接続し、エッジ側ゲートウェイ装置1のADSL接続側のインターフェースにBASからIPアドレスが割り当てられるものとする。
エッジ側ゲートウェイ装置1がBASから割り当てられたIPアドレスについては、エッジ側ゲートウェイ装置1とBAS間のPPPが切断された場合、切断前に利用していたIPアドレスと異なるIPアドレスが割り当てられることがあってもよい。
The edge-side gateway device 1 has a function of connecting to the IP network 9A via ADSL. Although there are a plurality of ADSL connection methods, in this embodiment, the edge-side gateway device 1 connects to a BAS (Broadband Access Server) by PPP (Point To Point Protocol), and the interface on the ADSL connection side of the edge-side gateway device 1 It is assumed that an IP address is assigned from BAS.
As for the IP address assigned by the edge side gateway device 1 from the BAS, when the PPP between the edge side gateway device 1 and the BAS is disconnected, an IP address different from the IP address used before the disconnection may be assigned. There may be.

エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2との間のVPNとしてIPsecを用いる。図2は、IPsecのパケット構成例である。
無線LANクライアント端末b(3B)から送信された相手先ホスト端末B(4B)宛のパケットは、エッジ側ゲートウェイ装置1によりIPsec化される。ここで、このパケット(元のパケット)がセンタ側ゲートウェイ装置2に送信されるパケットであることから、転送外側IPヘッダにおいて、エッジ側ゲートウェイ装置1のセンタ側インターフェースのIPアドレスを送信元IPアドレス、センタ側ゲートウェイ装置2のエッジ側インターフェースのIPアドレスを宛先IPアドレスとし、元のIPヘッダは無線LANクライアント端末bのIPアドレスを送信元IPアドレスとし、相手先ホスト端末BのIPアドレスを宛先IPアドレスとする。
IPsec is used as a VPN between the edge-side gateway device 1 and the center-side gateway device 2. FIG. 2 is an example of an IPsec packet configuration.
The packet addressed to the destination host terminal B (4B) transmitted from the wireless LAN client terminal b (3B) is converted to IPsec by the edge-side gateway device 1. Here, since this packet (original packet) is a packet transmitted to the center side gateway apparatus 2, the IP address of the center side interface of the edge side gateway apparatus 1 is set as the transmission source IP address, The IP address of the edge side interface of the center side gateway apparatus 2 is the destination IP address, the original IP header is the source IP address of the wireless LAN client terminal b, and the IP address of the destination host terminal B is the destination IP address. And

一方、相手先ホスト端末Bから送信された無線LANクライアント端末b宛のパケットは、センタ側ゲートウェイ装置2によりIPsec化される。ここで、このパケット(元のパケット)がエッジ側ゲートウェイ装置1に送信されるパケットであることから、転送外側IPヘッダにおいて、センタ側ゲートウェイ装置2のエッジ側インターフェースのIPアドレスを送信元IPアドレス、エッジ側ゲートウェイ装置1のセンタ側IPアドレスを宛先IPアドレスとし、元のIPヘッダは相手先ホスト端末のIPアドレスとする。   On the other hand, the packet addressed to the wireless LAN client terminal b transmitted from the partner host terminal B is converted to IPsec by the center side gateway device 2. Here, since this packet (original packet) is a packet transmitted to the edge-side gateway device 1, the IP address of the edge-side interface of the center-side gateway device 2 is set as the source IP address, The center-side IP address of the edge-side gateway device 1 is the destination IP address, and the original IP header is the IP address of the counterpart host terminal.

このようなシステム構成において、無線LANクライアント端末a(3A)を第1のサービス種別のクライアント端末とし、無線LANクライアント端末aから相手先ホスト端末A(4A)宛に送信されたパケットは、エッジ側ゲートウェイ装置1からDSLAM(Digital Subscriber Line Access Multiplexer)5およびBAS6とIPネットワーク9Aを介して相手先ホスト端末Aに送信され、また、相手先ホスト端末Aから無線LANクライアント端末aに送信されたパケットは、前述とは逆方向にIPネットワーク9AからBAS6およびDSLAM5とエッジ側ゲートウェイ装置1を介して無線LANクライアント端末aに送信される。   In such a system configuration, the wireless LAN client terminal a (3A) is the client terminal of the first service type, and the packet transmitted from the wireless LAN client terminal a to the destination host terminal A (4A) Packets transmitted from the gateway device 1 to the partner host terminal A via the DSLAM (Digital Subscriber Line Access Multiplexer) 5 and the BAS 6 and the IP network 9A, and transmitted from the partner host terminal A to the wireless LAN client terminal a are In the reverse direction, the IP network 9A transmits the data to the wireless LAN client terminal a via the BAS 6 and the DSLAM 5 and the edge-side gateway device 1.

一方、無線LANクライアント端末b(3B)を第2のサービス種別のクライアント端末とし、無線LANクライアント端末bから相手先ホスト端末B(4B)宛に送信されたパケットは、エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のIPsecを経由し、さらにセンタ側ゲートウェイ装置2からIPネットワーク9Bを介して相手先ホスト端末Bに送信される。また、相手先ホスト端末Bから無線LANクライアント端末b宛に送信されたパケットは、IPネットワーク9Bおよびセンタ側ゲートウェイ装置2を介し、さらにエッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のIPsecを経由し、エッジ側ゲートウェイ装置1から無線LANクライアント端末bに送信される。   On the other hand, the wireless LAN client terminal b (3B) is a client terminal of the second service type, and packets transmitted from the wireless LAN client terminal b to the destination host terminal B (4B) are transmitted to the edge-side gateway device 1 and the center. The data is transmitted from the center side gateway device 2 to the counterpart host terminal B via the IP network 9B via IPsec between the side gateway devices 2. A packet transmitted from the destination host terminal B to the wireless LAN client terminal b passes through the IP network 9B and the center side gateway apparatus 2 and further passes through IPsec between the edge side gateway apparatus 1 and the center side gateway apparatus 2. Then, it is transmitted from the edge side gateway device 1 to the wireless LAN client terminal b.

[パケット通信サービスシステムの動作]
次に、図3および図4を参照して、本実施の形態にかかるパケット通信サービスシステムの動作について説明する。図3は、本実施の形態にかかるパケット通信サービスシステムの動作のうちエッジ側ゲートウェイ装置が接続されているインターネットのホスト装置と通信を開始する際の動作を示すシーケンス図である。図4は、本実施の形態にかかるパケット通信サービスシステムの動作のうちセンタ側ゲートウェイ装置が接続されているネットワークのホスト装置と通信を開始する際の動作を示すシーケンス図である。
[Operation of packet communication service system]
Next, the operation of the packet communication service system according to the present embodiment will be described with reference to FIG. 3 and FIG. FIG. 3 is a sequence diagram showing an operation at the start of communication with the Internet host device to which the edge-side gateway device is connected, among the operations of the packet communication service system according to the present embodiment. FIG. 4 is a sequence diagram showing an operation at the time of starting communication with the host device of the network to which the center side gateway device is connected among the operations of the packet communication service system according to the present embodiment.

なお、図3および図4において、無線LANクライアント端末a,bがエッジ側ゲートウェイ装置1の内蔵無線LANに帰属し、動作開始時点において、エッジ側ゲートウェイ装置1に対してすでにパケットを送信可能な状態にあるものとする。   3 and 4, the wireless LAN client terminals a and b belong to the built-in wireless LAN of the edge side gateway device 1 and can already transmit packets to the edge side gateway device 1 at the start of operation. It shall be in

まず、図3を参照して、第1のサービス種別である無線LANクライアント端末a(3A)が相手先ホスト装置A(4A)と通信を開始する場合の動作について説明する。
無線LANクライアント端末aは、エッジ側ゲートウェイ装置1に対し、DHCP手順に従ってIPアドレス割当を要求する(ステップ300)。この要求を受信したエッジ側ゲートウェイ装置1は、無線LANクライアント端末aのSSIDにより第1のサービス種別を希望していることを認識し、無線LANクライアント端末aとDHCP手順に従ってパケットをやり取りすることにより、当該エッジ側ゲートウェイ装置1にて割当可能なIPアドレスを、無線LANクライアント端末aに対しDHCP手順に従って割り当てる(ステップ301−303)。
First, the operation when the wireless LAN client terminal a (3A) as the first service type starts communication with the counterpart host apparatus A (4A) will be described with reference to FIG.
The wireless LAN client terminal a requests the edge-side gateway device 1 to assign an IP address according to the DHCP procedure (step 300). The edge-side gateway device 1 that has received this request recognizes that the first service type is desired based on the SSID of the wireless LAN client terminal a, and exchanges packets with the wireless LAN client terminal a according to the DHCP procedure. Then, the IP address that can be assigned by the edge side gateway device 1 is assigned to the wireless LAN client terminal a according to the DHCP procedure (steps 301-303).

このようにしてIPアドレスの割当を受けた無線LANクライアント端末aは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1を介して、IPネットワーク9Aに接続されている相手先ホスト装置Aと通信を開始する(ステップ304)。
なお、DHCP手順については公知の技術であり、ここでの詳細な説明は省略する。
The wireless LAN client terminal a thus assigned with the IP address starts communication with the counterpart host device A connected to the IP network 9A via the edge gateway device 1 using the IP address. (Step 304).
Note that the DHCP procedure is a known technique, and a detailed description thereof is omitted here.

次に、図4を参照して、第2のサービス種別である無線LANクライアント端末b(3B)が相手先ホスト装置B(4B)と通信を開始する場合の動作について説明する。
なお、図4では、センタ側ゲートウェイ装置2における認証方式として、無線LANクライアント端末がウェブブラウザを起動してセンタ側ゲートウェイ装置の認証画面にアクセスし、当該認証画面にIDとパスワードを投入することによって認証を行う方式を例として示す。無線LANクライアント端末bに対する本システムの認証方式としては、無線LANシステムに用いられる802.1X認証方式、あるいはその他の認証方式を用いてもよい。
Next, the operation when the wireless LAN client terminal b (3B), which is the second service type, starts communication with the counterpart host device B (4B) will be described with reference to FIG.
In FIG. 4, as an authentication method in the center side gateway device 2, a wireless LAN client terminal starts a web browser, accesses an authentication screen of the center side gateway device, and inputs an ID and a password on the authentication screen. A method for performing authentication is shown as an example. As an authentication method of this system for the wireless LAN client terminal b, an 802.1X authentication method used for the wireless LAN system or other authentication methods may be used.

無線LANクライアント端末bは、エッジ側ゲートウェイ装置1に対し、DHCP手順に従ってIPアドレス割当を要求する(ステップ310)。この要求を受信したエッジ側ゲートウェイ装置は、無線LANクライアント端末bのSSIDにより第2のサービス種別を希望していることを認識し、当該パケットをセンタ側ゲートウェイ装置に中継転送(Relay)する。
エッジ側ゲートウェイ装置1から中継転送されたパケットを受信したセンタ側ゲートウェイ装置2は、当該パケットを中継転送したエッジ側ゲートウェイ装置情報、および当該パケットから当該要求を行った無線LANクライアント端末bの固有の識別情報(MACアドレス)を取得し、当該パケットをIPアドレス割当装置8に中継転送する。
The wireless LAN client terminal b requests the edge-side gateway device 1 for IP address assignment according to the DHCP procedure (step 310). The edge-side gateway device that has received this request recognizes that the second service type is desired based on the SSID of the wireless LAN client terminal b, and relays (Relays) the packet to the center-side gateway device.
The center-side gateway device 2 that has received the packet relayed and transferred from the edge-side gateway device 1 has information on the edge-side gateway device that relayed and forwarded the packet, and the uniqueness of the wireless LAN client terminal b that made the request from the packet The identification information (MAC address) is acquired, and the packet is relay-transferred to the IP address assignment device 8.

センタ側ゲートウェイ装置2から中継転送されたパケットを受信したIPアドレス割当装置8は、無線LANクライアント端末bとDHCP手順に従ってパケットをやり取りすることにより、当該IPアドレス割当装置8にて割当可能なIPアドレスを無線LANクライアント端末bに対して割り当て、割当応答パケットをセンタ側ゲートウェイ装置2に送信する(ステップ311−313)。
IPアドレス割当装置8からIPアドレス割当応答を受信したセンタ側ゲートウェイ装置2は、当該パケットから無線LANクライアント端末bに割り当てられるIPアドレス情報およびMACアドレス情報を取得し、エッジ側ゲートウェイ装置1に中継転送する。
センタ側ゲートウェイ装置2から中継転送されたパケットを受信したエッジ側ゲートウェイ装置1は、当該IPアドレス割当応答を無線LANクライアント端末bに送信する。
The IP address assignment device 8 that has received the packet relayed and transferred from the center-side gateway device 2 exchanges the packet with the wireless LAN client terminal b according to the DHCP procedure, thereby assigning an IP address that can be assigned by the IP address assignment device 8. Is assigned to the wireless LAN client terminal b, and an assignment response packet is transmitted to the center side gateway apparatus 2 (steps 311 to 313).
Upon receiving the IP address assignment response from the IP address assignment device 8, the center side gateway device 2 acquires the IP address information and the MAC address information assigned to the wireless LAN client terminal b from the packet, and relays and transfers them to the edge side gateway device 1. To do.
The edge-side gateway device 1 that has received the relay-transferred packet from the center-side gateway device 2 transmits the IP address assignment response to the wireless LAN client terminal b.

また、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、当該無線LANクライアント端末bの存在するエッジ側ゲートウェイ装置1に存在するという情報に基づき、センタ側ゲートウェイ装置2のルーティング情報を更新する(ステップ320:ルーティング制御)。   Further, when the center-side gateway device 2 transmits an IP address assignment response to the edge-side gateway device 1, the IP address assigned to the wireless LAN client terminal b is the edge-side gateway device in which the wireless LAN client terminal b exists. The routing information of the center-side gateway device 2 is updated based on the information that it exists in Step 1 (Step 320: routing control).

同様に、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に存在するという情報に基づき、センタ側ゲートウェイ装置2のIPsec情報を更新する(ステップ321:IPsec制御)。   Similarly, when the center side gateway device 2 transmits an IP address assignment response to the edge side gateway device 1, the IP address assigned to the wireless LAN client terminal b is the edge side gateway device in which the wireless LAN client terminal b exists. The IPsec information of the center side gateway apparatus 2 is updated based on the information that it exists in Step 1 (Step 321: IPsec control).

同様に、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスから認証要求を受信した場合に、当該認証要求がセンタ側ゲートウェイ装置2のフィルタに廃棄されることがないようフィルタ情報を更新する(ステップ322:フィルタ制御)。   Similarly, when the center side gateway device 2 receives an authentication request from the IP address assigned to the wireless LAN client terminal b when the IP address assignment response is transmitted to the edge side gateway device 1, the authentication request is sent to the center side gateway device 2. The filter information is updated so as not to be discarded by the filter of the side gateway device 2 (step 322: filter control).

この際、センタ側ゲートウェイ装置2は、センタ側ゲートウェイ装置2自身のフィルタ情報を更新したとき、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に対してコマンドを送信し、無線LANクライアント端末bに割り当てられたIPアドレスから認証要求をエッジ側ゲートウェイ装置1が受信した場合に、当該認証要求をエッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2に転送するようフィルタ情報を更新する(ステップ325:フィルタ制御)。   At this time, when the center-side gateway device 2 updates the filter information of the center-side gateway device 2 itself, the center-side gateway device 2 transmits a command to the edge-side gateway device 1 in which the wireless LAN client terminal b exists, and the wireless LAN client terminal b When the edge-side gateway device 1 receives an authentication request from the IP address assigned to, the filter information is updated so that the edge-side gateway device 1 transfers the authentication request to the center-side gateway device 2 (step 325: filter control).

一方、エッジ側ゲートウェイ装置1は、IPアドレス割当応答を無線LANクライアント端末bに送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、エッジ側ゲートウェイ装置1に存在するという情報を、当該エッジ側ゲートウェイ装置のルーティング情報を更新する(ステップ323:ルーティング制御)。   On the other hand, when the edge-side gateway device 1 transmits an IP address assignment response to the wireless LAN client terminal b, information indicating that the IP address assigned to the wireless LAN client terminal b exists in the edge-side gateway device 1 The routing information of the edge side gateway device is updated (step 323: routing control).

同様に、エッジ側ゲートウェイ装置1は、IPアドレス割当応答を無線LANクライアント端末bに送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に存在するという情報を、エッジ側ゲートウェイ装置のIPsec情報を更新する(ステップ324:IPsec制御)。   Similarly, when the edge side gateway device 1 transmits an IP address assignment response to the wireless LAN client terminal b, the IP address assigned to the wireless LAN client terminal b is the edge side gateway device in which the wireless LAN client terminal b exists. The IPsec information of the edge-side gateway device is updated with the information that it exists in step 1 (step 324: IPsec control).

このようにしてIPアドレスの割当を完了した無線LANクライアント端末bは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1を介してセンタ側ゲートウェイ装置2へ認証画面を要求し(ステップ330)、センタ側ゲートウェイ装置2から認証画面を取得する(ステップ331)。次に、無線LANクライアント端末bは、この認証画面にIDおよびパスワードを入力して認証要求を行う(ステップ332)。
この認証要求は、センタ側ゲートウェイ装置2を介して認証装置7へ転送され、無線LANクライアント端末bは、認証装置7からの認証結果応答をセンタ側ゲートウェイ装置2を介して受信する(ステップ333)。
The wireless LAN client terminal b that has completed the assignment of the IP address in this way requests an authentication screen from the center side gateway device 2 via the edge side gateway device 1 using the IP address (step 330). An authentication screen is acquired from the gateway device 2 (step 331). Next, the wireless LAN client terminal b makes an authentication request by entering the ID and password on this authentication screen (step 332).
This authentication request is transferred to the authentication device 7 via the center side gateway device 2, and the wireless LAN client terminal b receives the authentication result response from the authentication device 7 via the center side gateway device 2 (step 333). .

センタ側ゲートウェイ装置2は、認証成功を示す認証結果応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスからのパケットを受信した場合に、当該パケットがセンタ側ゲートウェイ装置2のフィルタに廃棄されることがないようフィルタ情報を更新する(ステップ335:フィルタ制御)。   When the center side gateway device 2 receives an authentication result response indicating successful authentication to the edge side gateway device 1 and receives a packet from the IP address assigned to the wireless LAN client terminal b, the center side gateway device 2 The filter information is updated so as not to be discarded by the filter of the gateway device 2 (step 335: filter control).

また、センタ側ゲートウェイ装置2は、センタ側ゲートウェイ装置2自身のフィルタ情報を更新したとき、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に対してコマンドを送信し、無線LANクライアント端末bに割り当てられたIPアドレスからのパケットをエッジ側ゲートウェイ装置1が受信した場合に、当該パケットをエッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2に転送するようフィルタ情報を更新する(ステップ336:フィルタ制御)。   Further, when the center side gateway device 2 updates the filter information of the center side gateway device 2 itself, the center side gateway device 2 transmits a command to the edge side gateway device 1 in which the wireless LAN client terminal b exists, and sends the command to the wireless LAN client terminal b. When the edge-side gateway device 1 receives a packet from the assigned IP address, the filter information is updated so that the edge-side gateway device 1 transfers the packet to the center-side gateway device 2 (step 336: filter control). .

これにより、IPアドレスの割当を受けた無線LANクライアント端末bは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1およびセンタ側ゲートウェイ装置2を介して、IPネットワーク9Bに接続されている相手先ホスト装置Bと通信を開始する(ステップ337)。   As a result, the wireless LAN client terminal b that has been assigned an IP address uses the IP address to connect the counterpart host device connected to the IP network 9B via the edge gateway device 1 and the center gateway device 2. Communication with B is started (step 337).

[エッジ側ゲートウェイ装置]
次に、図5を参照して、本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置1について詳細に説明する。図5は、本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置の構成を示す機能ブロック図である。
[Edge-side gateway device]
Next, with reference to FIG. 5, the edge side gateway apparatus 1 used in the packet communication service system according to the present embodiment will be described in detail. FIG. 5 is a functional block diagram showing the configuration of the edge-side gateway device used in the packet communication service system according to the present embodiment.

エッジ側ゲートウェイ装置1には、主な機能部として、フィルタ制御部100、ルーティング制御部101、IPsec制御部102、PPP接続監視部103、PPP接続処理部104、接続情報記憶部105、IPアドレス割当処理部106、DHCP処理部107、ルーティング処理部108、センタ側ゲートウェイ連携処理部109、無線LAN側インターフェース(以下、無線LAN側I/Fという)110、パケット受信部111、フィルタ処理部112、無線LAN制御部113、パケット送信部114、IPsec処理部115、パケット送信部116、センタ側インターフェース(以下、センタ側I/Fという)120、パケット受信部121、IPsec処理部122、フィルタ処理部123、無線LAN制御部124が設けられている。   The edge-side gateway device 1 includes, as main functional units, a filter control unit 100, a routing control unit 101, an IPsec control unit 102, a PPP connection monitoring unit 103, a PPP connection processing unit 104, a connection information storage unit 105, an IP address allocation. Processing unit 106, DHCP processing unit 107, routing processing unit 108, center side gateway cooperation processing unit 109, wireless LAN side interface (hereinafter referred to as wireless LAN side I / F) 110, packet reception unit 111, filter processing unit 112, wireless LAN control unit 113, packet transmission unit 114, IPsec processing unit 115, packet transmission unit 116, center side interface (hereinafter referred to as center side I / F) 120, packet reception unit 121, IPsec processing unit 122, filter processing unit 123, Wireless LAN control unit 124 It is provided.

これら機能部は、専用の回路部や演算処理部、あるいは記憶装置からそれぞれ構成されている。特に、演算処理部は、CPUなどのマイクロプロセッサとその周辺回路を有し、これらハードウェア内のメモリや外部の記憶装置からプログラムを読み込んで実行することにより、上記ハードウェアとプログラムとを協働させて各機能部を実現する。   These functional units are each configured by a dedicated circuit unit, an arithmetic processing unit, or a storage device. In particular, the arithmetic processing unit has a microprocessor such as a CPU and its peripheral circuits, and reads the program from a memory in the hardware or an external storage device and executes the program to cooperate the hardware and the program. To realize each functional unit.

フィルタ制御部(フィルタ処理手段)100は、予め定められたフィルタのポリシーに従ってフィルタ処理部112,123のフィルタポリシーを制御する機能と、センタ側ゲートウェイ装置2から指示を受けたフィルタのポリシーに従ってフィルタ処理部112,123のフィルタポリシーを動的に制御する機能と、IPsec制御部102からの通知に従ってフィルタ処理部112,123のフィルタポリシーを動的に制御する機能とを有している。   The filter control unit (filter processing means) 100 controls the filter policy of the filter processing units 112 and 123 according to a predetermined filter policy, and performs filter processing according to the filter policy received from the center-side gateway device 2. A function of dynamically controlling the filter policies of the units 112 and 123, and a function of dynamically controlling the filter policies of the filter processing units 112 and 123 according to the notification from the IPsec control unit 102.

また、フィルタ制御部100は、フィルタ処理部112,123を制御することにより、無線LANクライアント端末a(3A)、無線LANクライアント端末b(3B)、相手先ホスト装置A(4A)、相手先ホスト装置B(4B)、センタ側ゲートウェイ装置を送信元とするパケット、あるいは上記各装置を送信先とするパケットの当該エッジ側ゲートウェイ装置1を介した通信を許可してパケットを転送する機能と、当該エッジ側ゲートウェイ装置1にて予め定めるポリシーに従ってパケットに対して情報の変更や加工を行う機能と、当該エッジ側ゲートウェイ装置1を介した通信を不許可としてパケットを廃棄する機能とを有している。   In addition, the filter control unit 100 controls the filter processing units 112 and 123, so that the wireless LAN client terminal a (3A), the wireless LAN client terminal b (3B), the counterpart host device A (4A), and the counterpart host A device B (4B), a function of permitting communication via the edge-side gateway device 1 of a packet whose source is the center-side gateway device, or a packet whose destination is each of the devices described above, The edge-side gateway device 1 has a function of changing or processing information on a packet in accordance with a predetermined policy, and a function of discarding a packet by disallowing communication via the edge-side gateway device 1. .

ルーティング制御部(パケット転送手段)101は、ルーティング処理部108に対してルーティングのポリシーを制御する機能と、ルーティング処理部108に対して予め定められたポリシーに従った制御を行う機能と、無線LANクライアント端末が新規にIPアドレス割当を受けた場合に新規にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末のIPアドレスが変更になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末がIPアドレスを開放してエッジ側ゲートウェイ装置1に接続できない状態になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、IPsec制御部102から通知を受けてルーティングのポリシーを変更する動的な制御を行う機能とを有している。   The routing control unit (packet transfer unit) 101 has a function of controlling a routing policy for the routing processing unit 108, a function of controlling the routing processing unit 108 according to a predetermined policy, and a wireless LAN. A function for performing dynamic control for newly changing a routing policy when a client terminal receives a new IP address assignment, and a routing policy for changing the IP address of a wireless LAN client terminal A function for performing dynamic control, a function for performing dynamic control for changing a routing policy when the wireless LAN client terminal releases an IP address and cannot connect to the edge gateway device 1, and IPsec Routing policy upon receiving notification from the control unit 102 And a function to perform a dynamic control to change.

IPsec制御部(VPN制御手段)102は、接続情報記憶部105からエッジ側ゲートウェイ装置1のIPsecポリシー情報を取得し、このIPsecポリシーに従ってIPsec処理部115,122がIPsecによるカプセル化処理やデカプセル化処理を行うよう制御する機能を有している。これにより、センタ側ゲートウェイ装置2との間でVPNが構築される。   The IPsec control unit (VPN control means) 102 acquires the IPsec policy information of the edge gateway device 1 from the connection information storage unit 105, and the IPsec processing units 115 and 122 perform the encapsulation processing and decapsulation processing by IPsec according to the IPsec policy. It has the function to control to perform. As a result, a VPN is established with the center-side gateway device 2.

また、IPsec制御部102は、PPP接続監視部103と連携し、PPP接続監視部103からADSLへの接続状態に関する情報を受けてIPsec処理部115,122を動的に制御する機能を有している。特に、PPP接続監視部103から当該エッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2と通信可能な状態になったという通知を受けた場合、あるいは当該エッジ側ゲートウェイ装置1のセンタ側I/F120のlPアドレス情報が変更しという通知を受けた場合、これらの情報に従ってIPsec処理部115,122を制御する。これにより、センタ側ゲートウェイ装置2との間のVPNが再構築される。   In addition, the IPsec control unit 102 has a function of dynamically controlling the IPsec processing units 115 and 122 in cooperation with the PPP connection monitoring unit 103, receiving information on the connection state from the PPP connection monitoring unit 103 to the ADSL. Yes. In particular, when a notification is received from the PPP connection monitoring unit 103 that the edge-side gateway device 1 has become communicable with the center-side gateway device 2, or the lP of the center-side I / F 120 of the edge-side gateway device 1 When the notification that the address information is changed is received, the IPsec processing units 115 and 122 are controlled according to the information. Thereby, the VPN between the center side gateway apparatus 2 is reconstructed.

本発明の実施の形態では、無線LANクライアント端末a、無線LANクライアント端末bという2種類の異なるサービス種別のユーザが、それぞれSSID:αとSSID:βという異なるSSIDを用いて接続するものとする。   In the embodiment of the present invention, it is assumed that users of two different service types, wireless LAN client terminal a and wireless LAN client terminal b, connect using different SSIDs of SSID: α and SSID: β, respectively.

SSID:αを用いて無線LANクライアント端末a(3A)に適用される無線LANの設定は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは無線LANクライアント端末aおよび無線LANクライアント端末aと同様のサービス種別のクライアント端末によって制御された値が設定される。
無線LAN制御部113は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは無線LANクライアント端末aおよび無線LANクライアント端末aと同様のサービス種別のクライアント端末によって制御された値を無線LAN側I/F110に設定する。
The wireless LAN setting applied to the wireless LAN client terminal a (3A) using the SSID: α is the initial value preset in the edge side gateway device 1, or the wireless LAN client terminal a and the wireless LAN client terminal a. A value controlled by a client terminal of the same service type is set.
The wireless LAN control unit 113 sets an initial value preset in the edge-side gateway device 1 or a value controlled by a wireless LAN client terminal a and a client terminal of the same service type as the wireless LAN client terminal a. / F110 is set.

一方、SSID:βを用いて無線LANクライアント端末b(3B)に適用される無線LANの設定は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは当該初期値を変更する場合にはセンタ側ゲートウェイ装置2から制御された値が設定される。無線LAN制御部124は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいはセンタ側ゲートウェイ装置によって制御された値を無線LAN側I/F110に設定する。   On the other hand, the setting of the wireless LAN applied to the wireless LAN client terminal b (3B) using the SSID: β is the initial value preset in the edge-side gateway device 1 or the center when the initial value is changed. A value controlled from the side gateway device 2 is set. The wireless LAN control unit 124 sets an initial value preset in the edge side gateway device 1 or a value controlled by the center side gateway device in the wireless LAN side I / F 110.

図6は、エッジ側ゲートウェイ装置1の接続情報記憶部105で記憶する情報例である。ここでは、IPsecの方式として事前共有秘密鍵を用い、XAUTH認証を行う場合が例として示されている。   FIG. 6 is an example of information stored in the connection information storage unit 105 of the edge-side gateway device 1. Here, a case where a pre-shared secret key is used as an IPsec method and XAUTH authentication is performed is shown as an example.

[エッジ側ゲートウェイ装置の動作]
次に、図7を参照して、エッジ側ゲートウェイ装置1の動作のうち、無線LAN側I/F110にてパケットを受信した場合の動作について説明する。図7は、エッジ側ゲートウェイ装置の動作として無線LAN側I/Fにてパケットを受信した場合の動作を示す処理フローである。
[Operation of edge gateway device]
Next, with reference to FIG. 7, an operation when the packet is received by the wireless LAN side I / F 110 among the operations of the edge side gateway device 1 will be described. FIG. 7 is a processing flow showing an operation when a packet is received by the wireless LAN side I / F as an operation of the edge side gateway device.

パケット受信部111は、異なるサービス種別のクライアント端末a,bから送信されるパケットを無線LAN側I/F(端末接続手段)110を介して受信し、フィルタ処理部112に引き渡す。
フィルタ処理部112は、パケット受信部111から受け取ったパケットに基づいてその送信元クライアント端末が、SSID:α、SSID:βのいずれのSSIDにて受信したクライアント端末であるかを判別する。
The packet receiving unit 111 receives packets transmitted from the client terminals a and b of different service types via the wireless LAN side I / F (terminal connection unit) 110 and passes them to the filter processing unit 112.
Based on the packet received from the packet receiving unit 111, the filter processing unit 112 determines whether the transmission source client terminal is the client terminal that received the SSID: α or SSID: β.

ここで、SSID:αにてクライアント端末aから送信されたパケットである場合(第1のサービス種別)、当該パケットがIPアドレスの割当を要求するパケットである場合には当該パケットをIPアドレス割当処理部106に引き渡し、相手先ホスト装置Aを宛先とするパケットである場合にはルーティング処理部108に引き渡す。
あるいは、SSID:αにてクライアント端末aから送信されたパケットである場合(第1のサービス種別)、当該パケットがSSID:αの無線LANの設定を制御するパケットである場合には、無線LAN制御部113に引き渡す。
Here, when the packet is transmitted from the client terminal a with SSID: α (first service type), when the packet is a packet requesting IP address allocation, the packet is subjected to IP address allocation processing. When the packet is destined for the destination host device A, the packet is delivered to the routing processing unit 108.
Alternatively, when the packet is transmitted from the client terminal a with the SSID: α (first service type), and when the packet is a packet for controlling the setting of the wireless LAN with the SSID: α, the wireless LAN control is performed. Delivered to the unit 113.

一方、SSID:βにてクライアント端末bから送信されたパケットである場合(第2のサービス種別)、当該パケットがDHCPパケットである場合にはDHCP処理部107に引き渡し、DHCPパケット以外のパケットの場合には当該クライアント端末bの条件に合致するフィルタ条件を検索し、当該クライアント端末bを送信元とするパケットの送信が許可されている場合にはルーティング処理部108に引き渡し、当該クライアント端末bを送信元とするパケットの送信が許可されていない場合にはパケットを廃棄する。   On the other hand, when the packet is transmitted from the client terminal b with SSID: β (second service type), when the packet is a DHCP packet, the packet is transferred to the DHCP processing unit 107, and is a packet other than the DHCP packet. Is searched for a filter condition that matches the condition of the client terminal b, and if transmission of a packet with the client terminal b as a transmission source is permitted, the packet is passed to the routing processing unit 108 and the client terminal b is transmitted. If transmission of the original packet is not permitted, the packet is discarded.

IPアドレス割当処理部(IPアドレス割当手段)106は、フィルタ処理部112からIPアドレス割当要求を受け取った際、当該クライアント端末aへのIPアドレスが未割当の場合、IPアドレス割当処理部106にて割当可能なIPアドレスを当該クライアント端末aに割り当てるための処理を行い、当該クライアント端末aへのIPアドレス割当応答をルーティング処理部108に引き渡す。   When the IP address allocation processing unit (IP address allocation unit) 106 receives an IP address allocation request from the filter processing unit 112 and the IP address to the client terminal a is not allocated, the IP address allocation processing unit 106 A process for assigning an assignable IP address to the client terminal a is performed, and an IP address assignment response to the client terminal a is delivered to the routing processing unit 108.

DHCP処理部107は、フィルタ処理部112からDHCPパケットを受け取った際、当該DHCPパケットの宛先がセンタ側ゲートウェイ装置2ではない場合は宛先をセンタ側ゲートウェイ装置2のIPアドレスに変更し、エッジ側ゲートウェイ装置1にてリレーしたことを示す情報をパケット内に挿入した後、ルーティング処理部108に引き渡す。また、DHCP処理部107は、フィルタ処理部112からDHCPパケットを受け取った際、当該DHCPパケットの宛先がセンタ側ゲートウェイ装置2の場合は、ルーティング処理部108に引き渡す。   When receiving the DHCP packet from the filter processing unit 112, the DHCP processing unit 107 changes the destination to the IP address of the center side gateway device 2 when the destination of the DHCP packet is not the center side gateway device 2, and the edge side gateway Information indicating that relaying has been performed by the device 1 is inserted into the packet, and then delivered to the routing processing unit 108. Further, when the DHCP processing unit 107 receives the DHCP packet from the filter processing unit 112, when the destination of the DHCP packet is the center side gateway device 2, the DHCP processing unit 107 delivers it to the routing processing unit 108.

ルーティング処理部(パケット転送手段)108は、フィルタ処理部112、IPアドレス割当処理部106、またはDHCP処理部107からパケットを受け取った際、当該パケットの宛先に応じて無線LAN側I/F110のパケット送信部114、あるいはセンタ側I/F120のIPsec処理部115に引き渡す。   When receiving a packet from the filter processing unit 112, the IP address allocation processing unit 106, or the DHCP processing unit 107, the routing processing unit (packet transfer unit) 108 receives the packet of the wireless LAN side I / F 110 according to the destination of the packet. The data is delivered to the transmission unit 114 or the IPsec processing unit 115 of the center side I / F 120.

IPsec処理部(パケット転送手段)115は、ルーティング処理部108からパケットを受け取った際、当該パケットの宛先IPアドレスがセンタ側ゲートウェイ装置2の場合、あるいは当該パケットの送信元IPアドレスが無線LANクライアント端末bの場合、当該パケットはIPsecによるカプセル化を要するパケットであると判別し、前述した図2のようにパケットをカプセル化し、パケット送信部116に引き渡す。また、当該パケットの送信元IPアドレスが無線LANクライアント端末aの場合、当該パケットを加工することなくパケット送信部116に引き渡す。   When receiving a packet from the routing processing unit 108, the IPsec processing unit (packet transfer means) 115 is configured so that the destination IP address of the packet is the center side gateway device 2, or the transmission source IP address of the packet is a wireless LAN client terminal In the case of b, the packet is determined to be a packet that needs to be encapsulated by IPsec, and the packet is encapsulated as shown in FIG. When the transmission source IP address of the packet is the wireless LAN client terminal a, the packet is delivered to the packet transmission unit 116 without being processed.

パケット送信部116は、IPsec処理部115から受け取ったパケットに対して送信処理を行い、センタ側I/F120からIPネットワーク9Aに対して当該パケットを送信する。   The packet transmission unit 116 performs transmission processing on the packet received from the IPsec processing unit 115, and transmits the packet from the center side I / F 120 to the IP network 9A.

次に、図8を参照して、エッジ側ゲートウェイ装置1の動作のうち、センタ側I/F120にてパケットを受信した場合の動作について説明する。図8は、エッジ側ゲートウェイ装置の動作としてセンタ側I/F120にてパケットを受信した場合の動作を示す処理フローである。   Next, of the operations of the edge side gateway apparatus 1, the operation when the center side I / F 120 receives a packet will be described with reference to FIG. FIG. 8 is a processing flow showing the operation when the center side I / F 120 receives a packet as the operation of the edge side gateway device.

パケット受信部121は、センタ側I/F120を介して受信したパケットをIPsec処理部122に引き渡す。
IPsec処理部122は、パケット受信部122からパケットを受け取った際、当該パケットが図2に示すようなカプセル化されているか、あるいはカプセル化されていないパケットが判別する。ここで、カプセル化されているパケットの場合、図2に示すようなカプセル化されたパケットをデカプセル化してフィルタ処理部123に引き渡す。また、カプセル化されていないパケットの場合、そのままフィルタ処理部123に引き渡す。
The packet receiving unit 121 delivers the packet received via the center side I / F 120 to the IPsec processing unit 122.
When receiving a packet from the packet receiving unit 122, the IPsec processing unit 122 determines whether the packet is encapsulated as shown in FIG. 2 or is not encapsulated. Here, in the case of an encapsulated packet, the encapsulated packet as illustrated in FIG. 2 is decapsulated and delivered to the filter processing unit 123. Further, in the case of a non-encapsulated packet, it is handed over to the filter processor 123 as it is.

フィルタ処理部(フィルタ処理手段)123は、IPsec処理部122から受け取ったパケットについて判別を行う。
ここで、当該パケットの送信元IPアドレスがセンタ側ゲートウェイ装置2の場合、当該パケットをセンタ側ゲートウェイ連携処理部109に引き渡し、当該パケットが無線LANクライアント端末bに対してIPアドレス割当を行うためのDHCPパケットである場合、DHCP処理部107に引き渡す。
また、当該パケットの宛先IPアドレスが無線LANクライアント端末bのパケットの場合、無線LANクライアント端末bがすでに認証済みで無線LANクライアント端末bを宛先とするパケットの通信が許可されている場合にはルーティング処理部108に引き渡す。上記いずれの条件にも合致しないパケットは廃棄される。
The filter processing unit (filter processing means) 123 determines the packet received from the IPsec processing unit 122.
Here, when the transmission source IP address of the packet is the center-side gateway device 2, the packet is transferred to the center-side gateway cooperation processing unit 109, and the packet is assigned an IP address to the wireless LAN client terminal b. If it is a DHCP packet, it is delivered to the DHCP processing unit 107.
Further, when the destination IP address of the packet is a packet of the wireless LAN client terminal b, routing is performed when the wireless LAN client terminal b has already been authenticated and communication of the packet destined for the wireless LAN client terminal b is permitted. Delivered to the processing unit 108. Packets that do not meet any of the above conditions are discarded.

センタ側ゲートウェイ連携処理部109は、センタ側ゲートウェイ装置2からエッジ側ゲートウェイ装置1へのコマンド情報を、受信したパケットから取得する。取得した当該コマンド情報に基づき、フィルタ制御部100あるいは無線LAN制御部124に制御情報を送る。   The center-side gateway cooperation processing unit 109 acquires command information from the center-side gateway device 2 to the edge-side gateway device 1 from the received packet. Based on the acquired command information, control information is sent to the filter control unit 100 or the wireless LAN control unit 124.

DHCP処理部107は、センタ側ゲートウェイ装置2からエッジ側ゲートウェイ装置1に転送されたDHCPパケットを、無線LANクライアント端末bに割り当てる形式のパケットに変換し、ルーティング処理部108に引き渡す。   The DHCP processing unit 107 converts the DHCP packet transferred from the center side gateway device 2 to the edge side gateway device 1 into a packet in a format to be assigned to the wireless LAN client terminal b, and delivers it to the routing processing unit 108.

ルーティング処理部108は、フィルタ処理部123やDHCP処理部107からパケットを受け取り、パケットの宛先に応じてパケット送信部114に引き渡す。
パケット送信部114は、ルーティング処理部108から受け取ったパケットに対して送信処理を行い、無線LAN側I/F110から無線LANクライアント端末a,bに対して当該パケットを送信する。
The routing processing unit 108 receives a packet from the filter processing unit 123 or the DHCP processing unit 107 and delivers it to the packet transmission unit 114 according to the destination of the packet.
The packet transmission unit 114 performs transmission processing on the packet received from the routing processing unit 108, and transmits the packet from the wireless LAN side I / F 110 to the wireless LAN client terminals a and b.

[センタ側ゲートウェイ装置]
次に、図9を参照して、本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置2について詳細に説明する。図9は、本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置の構成を示す機能ブロック図である。
[Center gateway device]
Next, with reference to FIG. 9, the center side gateway apparatus 2 used in the packet communication service system according to the present embodiment will be described in detail. FIG. 9 is a functional block diagram showing the configuration of the center-side gateway device used in the packet communication service system according to the present embodiment.

センタ側ゲートウェイ装置2には、主な機能部として、フィルタ制御部200、ルーティング制御部201、IPsec制御部202、クライアント情報記憶部204、接続情報記憶部205、認証処理部206、DHCP処理部207、ルーティング処理部208、エッジ側インターフェース(以下、エッジ側I/Fという)210、パケット受信部211、IPsec処理部212、フィルタ処理部213、IPsec処理部214、パケット送信部215〜217、ネットワーク側インターフェース(以下、ネットワーク側I/Fという)220、パケット受信部221、フィルタ処理部222、DHCP/認証サーバ側インターフェース(以下、DHCP/認証サーバ側I/Fという)230、パケット受信部231、フィルタ処理部232が設けられている。   The center-side gateway device 2 includes, as main functional units, a filter control unit 200, a routing control unit 201, an IPsec control unit 202, a client information storage unit 204, a connection information storage unit 205, an authentication processing unit 206, and a DHCP processing unit 207. , Routing processing unit 208, edge side interface (hereinafter referred to as edge side I / F) 210, packet receiving unit 211, IPsec processing unit 212, filter processing unit 213, IPsec processing unit 214, packet transmission units 215 to 217, network side Interface (hereinafter referred to as network side I / F) 220, packet receiving unit 221, filter processing unit 222, DHCP / authentication server side interface (hereinafter referred to as DHCP / authentication server side I / F) 230, packet receiving unit 231, filter processing 232 is provided.

これら機能部は、専用の回路部や演算処理部、あるいは記憶装置からそれぞれ構成されている。特に、演算処理部は、CPUなどのマイクロプロセッサとその周辺回路を有し、これらハードウェア内のメモリや外部の記憶装置からプログラムを読み込んで実行することにより、上記ハードウェアとプログラムとを協働させて各機能部を実現する。   These functional units are each configured by a dedicated circuit unit, an arithmetic processing unit, or a storage device. In particular, the arithmetic processing unit has a microprocessor such as a CPU and its peripheral circuits, and reads the program from a memory in the hardware or an external storage device and executes the program to cooperate the hardware and the program. To realize each functional unit.

フィルタ制御部200は、予め定められたフィルタのポリシーに従って、フィルタ処理部213,222,232に対してフィルタのポリシーを制御する機能と、クライアント端末ヘのIPアドレス割当やユーザ認証に従ってフィルタ処理部のフィルタポリシーを動的に制御する機能とを有している。   The filter control unit 200 has a function of controlling the filter policy for the filter processing units 213, 222, and 232 in accordance with a predetermined filter policy, and the filter processing unit in accordance with IP address assignment to the client terminal and user authentication. And a function of dynamically controlling the filter policy.

また、フィルタ制御部200は、フィルタ処理部213,222,232を制御することにより、エッジ側ゲートウェイ装置1、無線LANクライアント端末bを送信元あるいは送信先とするパケットに対して当該センタ側ゲートウェイ装置2を介した通信を許可してパケットを転送する機能と、当該センタ側ゲートウェイ装置2にて予め定めるポリシーに従ってパケットに対して情報の変更や加工を行う機能と、当該センタ側ゲートウェイ装置2を介した通信を不許可としてパケットを廃棄する機能とを有している。   Further, the filter control unit 200 controls the filter processing units 213, 222, and 232, so that the center side gateway device with respect to the packet having the edge side gateway device 1 and the wireless LAN client terminal b as a transmission source or transmission destination A function for permitting communication via 2 and transferring a packet, a function for changing or processing information on a packet in accordance with a policy predetermined in the center side gateway device 2, and a function via the center side gateway device 2 A function of discarding a packet by disallowing such communication.

ルーティング制御部(パケット転送手段)201は、ルーティング処理部208に対してルーティングのポリシーを制御する機能と、ルーティング処理部208に対して予め定められたポリシーに従った制御を行う機能と、無線LANクライアント端末が新規にIPアドレス割当を受けた場合に新規にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末のIPアドレスが変更になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末がIPアドレスを開放して当該エッジ側ゲートウェイ装置1に接続できない状態になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、IPsec制御部202から通知を受けてルーティングのポリシーを変更する動的な制御を行う機能とを有している。   The routing control unit (packet transfer unit) 201 has a function of controlling a routing policy for the routing processing unit 208, a function of controlling the routing processing unit 208 according to a predetermined policy, and a wireless LAN. A function for performing dynamic control for newly changing a routing policy when a client terminal receives a new IP address assignment, and a routing policy for changing the IP address of a wireless LAN client terminal A function for performing dynamic control, a function for performing dynamic control for changing a routing policy when the wireless LAN client terminal releases an IP address and cannot connect to the edge gateway device 1, The routing policy received from the IPsec control unit 202 And a function to perform a dynamic control to change over.

IPsec制御部(VPN制御手段)202は、接続情報記憶部205からエッジ側ゲートウェイ装置1のIPsecポリシー情報を取得し、当該IPsecポリシーに従ってIPsec処理部212,214がIPsecによるカプセル化やデカプセル化処理を行うよう制御する機能を有している。これによりエッジ側ゲートウェイ装置1との間でVPNが構築/再構築される。   The IPsec control unit (VPN control means) 202 acquires the IPsec policy information of the edge gateway device 1 from the connection information storage unit 205, and the IPsec processing units 212 and 214 perform the encapsulation and decapsulation processing by IPsec according to the IPsec policy. It has the function to control to do. As a result, the VPN is constructed / reconstructed with the edge-side gateway device 1.

図10は、センタ側ゲートウェイ装置2の接続情報記憶部205で記憶する情報例である。ここでは、IPsecの方式として事前共有秘密鍵を用い、XAUTH認証を行う場合が例として示されている。図11は、センタ側ゲートウェイ装置2のクライアント情報記憶部204で記憶する情報例である。   FIG. 10 is an example of information stored in the connection information storage unit 205 of the center side gateway device 2. Here, a case where a pre-shared secret key is used as an IPsec method and XAUTH authentication is performed is shown as an example. FIG. 11 shows an example of information stored in the client information storage unit 204 of the center side gateway device 2.

[センタ側ゲートウェイ装置の動作]
次に、図12を参照して、センタ側ゲートウェイ装置2の動作のうち、エッジ側I/F210にてパケットを受信した場合の動作について説明する。図12は、センタ側ゲートウェイ装置の動作としてエッジ側I/Fにてパケットを受信した場合の動作を示す処理フローである。
[Operation of center side gateway device]
Next, of the operations of the center side gateway device 2, the operation when the edge side I / F 210 receives a packet will be described with reference to FIG. FIG. 12 is a processing flow showing an operation when a packet is received at the edge side I / F as an operation of the center side gateway device.

パケット受信部211は、エッジ側I/F210を介して受信したパケットをIPsec処理部212に引き渡す。
IPsec処理部212は、パケット受信部211から受け取ったパケットが、図2に示すようなカプセル化されているか、あるいはカプセル化されていないパケットが判別する。ここで、当該パケットがカプセル化されている場合、図2に示すようなカプセル化されたパケットをデカプセル化し、フィルタ処理部213に引き渡す。また、当該パケットがカプセル化されていない場合、そのままフィルタ処理部213に引き渡す。
The packet receiving unit 211 passes the packet received via the edge side I / F 210 to the IPsec processing unit 212.
The IPsec processing unit 212 determines whether the packet received from the packet receiving unit 211 is encapsulated as illustrated in FIG. 2 or is not encapsulated. Here, when the packet is encapsulated, the encapsulated packet as illustrated in FIG. 2 is decapsulated and delivered to the filter processing unit 213. If the packet is not encapsulated, it is handed over to the filter processing unit 213 as it is.

フィルタ処理部213は、当該フィルタ処理部213のポリシーに従ってパケットの判別を行い、DHCP処理部207への引き渡し、認証処理部206への引き渡し、ルーティング処理部208への引き渡し、パケットの廃棄のいずれかの処理を行う。
まず、当該パケットがDHCPパケットである場合にはDHCP処理部207に引き渡す。
The filter processing unit 213 determines a packet in accordance with the policy of the filter processing unit 213, and transfers to the DHCP processing unit 207, to the authentication processing unit 206, to the routing processing unit 208, or to discard the packet Perform the process.
First, when the packet is a DHCP packet, the packet is delivered to the DHCP processing unit 207.

また、当該パケットがDHCPパケット以外のパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、当該センタ側ゲートウェイ装置2と接続するIPアドレス割当装置8からIPアドレスの割当を受けているIPアドレスであり、認証画面要求あるいは認証要求のパケットである場合、当該パケットを認証処理部207に引き渡す。
If the packet is a packet other than a DHCP packet, the next filter condition that matches the condition of the packet is searched.
That is, when the source IP address of the packet is an IP address assigned an IP address from the IP address assignment device 8 connected to the center side gateway device 2, and is an authentication screen request or authentication request packet The packet is delivered to the authentication processing unit 207.

ここで、第二の条件に合致しないパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、当該センタ側ゲートウェイ装置2にて認証済みのクライアント端末のIPアドレスの場合、当該パケットをルーティング処理部208に引き渡す。
フィルタ処理部213は、この第三の条件に合致しないパケットの場合にはパケットの廃棄を行う。
If the packet does not match the second condition, the next filter condition that matches the condition of the packet is searched.
That is, when the transmission source IP address of the packet is the IP address of the client terminal authenticated by the center side gateway device 2, the packet is delivered to the routing processing unit 208.
The filter processing unit 213 discards the packet when the packet does not meet the third condition.

DHCP処理部207は、フィルタ処理部213からパケットを受け取り、当該パケットを送信した無線LANクライアントbの固有の識別情報(MACアドレス情報)をクライアント情報記憶部204に記録した後、ルーティング処理部208に引き渡す。   The DHCP processing unit 207 receives the packet from the filter processing unit 213, records the unique identification information (MAC address information) of the wireless LAN client b that has transmitted the packet in the client information storage unit 204, and then stores it in the routing processing unit 208. hand over.

認証処理部206は、フィルタ処理部213からパケットを受け取り、当該パケットが無線LANクライアント端末bから送信された認証画面要求の場合、認証画面処理部209から認証画面情報を取得し、当該認証画面情報を無線LANクライアント端末bに送信するためのパケットを生成してルーティング処理部208に引き渡す。また、当該パケットが無線LANクライアント端末bから送信された認証要求の場合、当該無線LANクライアント端末bのIPアドレス情報、ID情報を取得し、クライアント情報記憶部204に記録した後、ルーティング処理部208に引き渡す。   When the authentication processing unit 206 receives the packet from the filter processing unit 213 and the packet is an authentication screen request transmitted from the wireless LAN client terminal b, the authentication processing unit 206 acquires the authentication screen information from the authentication screen processing unit 209, and Is generated to be transmitted to the wireless LAN client terminal b and delivered to the routing processing unit 208. When the packet is an authentication request transmitted from the wireless LAN client terminal b, the IP address information and ID information of the wireless LAN client terminal b are acquired and recorded in the client information storage unit 204, and then the routing processing unit 208. To hand over.

ルーティング処理部(パケット転送手段)208は、フィルタ処理部213、DHCP処理部207、認証処理部206からパケットを受け取った際、当該パケットの送信先IPアドレス情報から、エッジ側I/F210のIPsec処理部214、ネットワーク側I/F220のパケット送信部216、DHCP/認証サーバ側I/F230のパケット送信部217に振り分け、パケットの引き渡しを行う。   When receiving a packet from the filter processing unit 213, the DHCP processing unit 207, and the authentication processing unit 206, the routing processing unit (packet transfer unit) 208 performs IPsec processing of the edge side I / F 210 from the destination IP address information of the packet. The packet is distributed to the unit 214, the packet transmission unit 216 of the network side I / F 220, and the packet transmission unit 217 of the DHCP / authentication server side I / F 230 to deliver the packet.

パケット送信部216は、ルーティング処理部208から受け取ったパケットに対して送信処理を行い、ネットワーク側I/F220からIPネットワーク9Bに対して当該パケットを送信する。   The packet transmission unit 216 performs transmission processing on the packet received from the routing processing unit 208, and transmits the packet from the network side I / F 220 to the IP network 9B.

次に、図13を参照して、センタ側ゲートウェイ装置2の動作のうち、ネットワーク側I/F220にてパケットを受信した場合の動作について説明する。図13は、センタ側ゲートウェイ装置の動作としてネットワーク側I/Fにてパケットを受信した場合の動作を示す処理フローである。   Next, of the operations of the center side gateway device 2, the operation when the network side I / F 220 receives a packet will be described with reference to FIG. FIG. 13 is a processing flow showing an operation when a packet is received at the network side I / F as an operation of the center side gateway device.

パケット受信部221は、ネットワーク側I/F220を介して受信したパケットをフィルタ処理部222に引き渡す。   The packet receiving unit 221 delivers the packet received via the network side I / F 220 to the filter processing unit 222.

フィルタ処理部222は、当該フィルタ処理部222のポリシーに従ってパケットの判別を行い、ルーティング処理部208への引き渡し、パケットの廃棄のいずれかの処理を行う。ここで、当該パケットの送信先IPアドレスが、センタ側ゲートウェイ装置2にて認証済みのクライアント端末のIPアドレスの場合、当該パケットをルーティング処理部208に引き渡す。また、条件に合致しないパケットの場合には当該パケットの廃棄を行う。   The filter processing unit 222 determines a packet according to the policy of the filter processing unit 222, and performs either processing of delivery to the routing processing unit 208 or discarding of the packet. Here, when the transmission destination IP address of the packet is the IP address of the client terminal authenticated by the center side gateway apparatus 2, the packet is delivered to the routing processing unit 208. If the packet does not meet the conditions, the packet is discarded.

ルーティング処理部208は、フィルタ処理部222からパケットを受け取り、IPsec処理部214に引き渡す。
IPsec処理部214は、ルーティング処理部208からパケットを受け取った際、当該パケットの送信先IPアドレスに対応したカプセル化ポリシーを検索し、当該パケットのカプセル化ポリシーを検出できた場合、当該ポリシーに従って図2に示すようにパケットをカプセル化してパケット送信部215に引き渡し、当該パケットのカプセル化ポリシーを検出できなかった場合、当該パケットを廃棄する。
The routing processing unit 208 receives the packet from the filter processing unit 222 and passes it to the IPsec processing unit 214.
When the IPsec processing unit 214 receives a packet from the routing processing unit 208, the IPsec processing unit 214 searches for an encapsulation policy corresponding to the transmission destination IP address of the packet. As shown in FIG. 2, the packet is encapsulated and delivered to the packet transmission unit 215. When the encapsulation policy of the packet cannot be detected, the packet is discarded.

パケット送信部215は、IPsec処理部214から受け取ったパケットに対して送信処理を行い、エッジ側I/F210からIPネットワーク9Aに対して当該パケットを送信する。   The packet transmission unit 215 performs transmission processing on the packet received from the IPsec processing unit 214, and transmits the packet from the edge side I / F 210 to the IP network 9A.

次に、図14を参照して、センタ側ゲートウェイ装置2の動作のうち、DHCP/認証サーバ側I/F220にてパケットを受信した場合の動作について説明する。図14は、センタ側ゲートウェイ装置の動作としてDHCP/認証サーバ側I/Fにてパケットを受信した場合の動作を示す処理フローである。   Next, of the operations of the center side gateway device 2, the operation when the DHCP / authentication server side I / F 220 receives a packet will be described with reference to FIG. FIG. 14 is a processing flow showing an operation when a packet is received by the DHCP / authentication server side I / F as an operation of the center side gateway device.

パケット受信部231は、DHCP/認証サーバ側I/F230を介して受信したパケットをフィルタ処理部232に引き渡す。
フィルタ処理部232は、当該フィルタ処理部232のポリシーに従ってパケットの判別を行い、DHCP処理部207への引き渡し、認証処理部206への引き渡し、パケットの廃棄のいずれかの処理を行う。
まず、当該パケットがDHCPパケットである場合には、当該パケットをDHCP処理部207に引き渡す。
The packet receiving unit 231 delivers the packet received via the DHCP / authentication server side I / F 230 to the filter processing unit 232.
The filter processing unit 232 determines a packet in accordance with the policy of the filter processing unit 232, and performs any one of processing of delivery to the DHCP processing unit 207, delivery to the authentication processing unit 206, and packet discard.
First, when the packet is a DHCP packet, the packet is delivered to the DHCP processing unit 207.

また、当該パケットがDHCPパケット以外のパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、センタ側ゲートウェイ装置と接続するIPアドレス割当装置からIPアドレスの割当を受けているIPアドレスであり、認証画面要求あるいは認証要求のパケットである場合、認証処理部206に引き渡す。
ここで、第二の条件に合致しないパケットの場合には当該パケットの廃棄を行う。
If the packet is a packet other than a DHCP packet, the next filter condition that matches the condition of the packet is searched.
That is, if the source IP address of the packet is an IP address that has been assigned an IP address from an IP address assignment device connected to the center-side gateway device, and is an authentication screen request or authentication request packet, authentication processing Delivered to the unit 206.
If the packet does not meet the second condition, the packet is discarded.

DHCP処理部207は、フィルタ処理部232からパケットを受け取った際、当該パケット内から無線LANクライアントbの固有の識別情報(MACアドレス情報)と当該無線LANクライアント端末bに割り当てるIPアドレス情報を取得し、クライアント情報記憶部204の当該MACアドレス情報の記録場所を検索し、当該MACアドレス情報の検索に成功した場合、IPアドレス情報を追加して記録し、当該パケットをルーティング処理部208へ引き渡す。   When receiving the packet from the filter processing unit 232, the DHCP processing unit 207 acquires unique identification information (MAC address information) of the wireless LAN client b and IP address information assigned to the wireless LAN client terminal b from the packet. Then, the recording location of the MAC address information in the client information storage unit 204 is searched. When the MAC address information search is successful, the IP address information is added and recorded, and the packet is delivered to the routing processing unit 208.

認証処理部206は、フィルタ処理部232からパケットを受け取った際、当該パケットから、当該パケットの送信先IPアドレス情報、認証の成功あるいは失敗情報を取得し、当該パケットの送信先IPアドレス情報からクライアント情報記憶部204の当該IPアドレス情報の記録場所を検索し、当該IPアドレス情報の検索に成功した場合、認証の成功あるいは失敗情報を追加して記録し、当該パケットをルーティング処理部208へ引き渡す。   When the authentication processing unit 206 receives a packet from the filter processing unit 232, the authentication processing unit 206 obtains the transmission destination IP address information of the packet and the authentication success or failure information from the packet, and obtains the client from the transmission destination IP address information of the packet. The recording location of the IP address information in the information storage unit 204 is searched. When the search of the IP address information is successful, the authentication success or failure information is added and recorded, and the packet is delivered to the routing processing unit 208.

ルーティング処理部(パケット転送手段)208は、フィルタ処理部232、DHCP処理部207、認証処理部206からパケットを受け取り、そのパケットをIPsec処理部214に引き渡す。
IPsec処理部(パケット転送手段)214は、ルーティング処理部208からパケットを受け取った際、当該パケットの送信先IPアドレスに対応したカプセル化ポリシーを検索し、当該パケットのカプセル化ポリシーを検出できた場合、当該ポリシーに従って図2に示すようにパケットをカプセル化してパケット送信部215に引き渡し、当該パケットのカプセル化ポリシーを検出できなかった場合、当該パケットを廃棄する。
The routing processing unit (packet transfer means) 208 receives packets from the filter processing unit 232, the DHCP processing unit 207, and the authentication processing unit 206, and delivers the packets to the IPsec processing unit 214.
When the IPsec processing unit (packet transfer unit) 214 receives a packet from the routing processing unit 208, it searches for an encapsulation policy corresponding to the destination IP address of the packet and can detect the encapsulation policy of the packet. As shown in FIG. 2, the packet is encapsulated according to the policy and delivered to the packet transmission unit 215. If the encapsulation policy of the packet cannot be detected, the packet is discarded.

パケット送信部215は、IPsec処理部214から受け取ったパケットに対して送信処理を行い、エッジ側I/F210からIPネットワーク9Aに対して当該パケットを送信する。   The packet transmission unit 215 performs transmission processing on the packet received from the IPsec processing unit 214, and transmits the packet from the edge side I / F 210 to the IP network 9A.

このように、本実施の形態は、IPネットワーク9Aを介してエッジ側ゲートウェイ装置1とセンタ側ゲートウェイとの間でVPNを構築し、エッジ側ゲートウェイ装置1において、第1のサービス種別に応じたIPアドレスを持つクライアント端末3AについてはIPネットワーク9Aに接続された任意のホスト装置4Aとの間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つクライアント端末3Bについてはセンタ側ゲートウェイ装置2との間でVPNを介してパケットを相互に転送し、センタ側ゲートウェイ装置2において、クライアント端末3Bで送受信されるパケットについては、エッジ側ゲートウェイ装置1とIPネットワーク9Bに接続された任意のホスト装置4Bとの間でVPNを介して相互に転送するようにしたものである。   As described above, the present embodiment constructs a VPN between the edge-side gateway device 1 and the center-side gateway via the IP network 9A, and the edge-side gateway device 1 uses the IP corresponding to the first service type. For the client terminal 3A having an address, packets are transferred to and from any host device 4A connected to the IP network 9A, and for the client terminal 3B having an IP address corresponding to the second service type, Packets are mutually transferred via the VPN to the side gateway device 2 and the packets transmitted and received by the client terminal 3B in the center side gateway device 2 are connected to the edge side gateway device 1 and the IP network 9B. Via VPN with any host device 4B It is obtained so as to forward to each other Te.

これにより、同一エッジ側ゲートウェイ装置1に接続されているクライアント端末a、bについて、第1のサービス種別に応じたIPアドレスを持つクライアント端末a(3A)については、IPネットワーク9Aを介した宛先ホスト装置A(4A)とのパケット通信サービスを提供でき、第2のサービス種別に応じたIPアドレスを持つクライアント端末b(3B)については、センタ側ゲートウェイ装置2との間のVPNおよびIPネットワーク9Bを介した宛先ホスト装置B(4B)とのパケット通信サービスを提供できる。   As a result, for the client terminals a and b connected to the same edge side gateway apparatus 1, for the client terminal a (3A) having the IP address corresponding to the first service type, the destination host via the IP network 9A For the client terminal b (3B) that can provide a packet communication service with the device A (4A) and has an IP address corresponding to the second service type, the VPN and the IP network 9B between the center side gateway device 2 and Packet communication service with the destination host apparatus B (4B).

したがって、サービス種別が異なるクライアント端末に対して、これらサービス種別に共通のエッジ側ゲートウェイ装置1により、個別のパケット通信サービスを提供でき、サービス種別ごとにエッジ側ゲートウェイ装置を設ける場合と比較して、パケット通信サービスシステム全体のハードウェア資源を有効に利用できる。
また、同一拠点のクライアント端末を1つのエッジ側ゲートウェイ装置1で収容でき、サービス種別ごとにエッジ側ゲートウェイ装置を用いる場合のようにIPサブネットを設定する必要がなくなってIPアドレスの利用に無駄がなく、ネットワーク資源を有効に利用できる。
Therefore, individual packet communication services can be provided to client terminals with different service types by the edge-side gateway device 1 common to these service types, compared to the case where an edge-side gateway device is provided for each service type, The hardware resources of the entire packet communication service system can be used effectively.
Further, client terminals at the same site can be accommodated by one edge-side gateway device 1, and there is no need to set an IP subnet as in the case of using an edge-side gateway device for each service type, and there is no waste in using IP addresses. Network resources can be used effectively.

また、本発明によれば、第2のクライアント端末からのIPアドレス割当要求がVPNを介してセンタ側ゲートウェイ装置に転送されるとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答が当該クライアント端末に転送されるため、各拠点における第2のクライアント端末へのIPアドレス割当をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
さらに、第2のクライアント端末に対する認証を行う認証処理手段、およびその認証結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段をセンタ側ゲートウェイ装置が提供することで、各拠点における第2のクライアント端末に対して、認証およびネットワークへのアクセス管理をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
これらのセンタ側ゲートウェイ装置側での一元管理機能により、例えば各拠点のエッジ側ゲートウェイ装置配下のクライアント端末に対して、インターネットへの公衆アクセス通信サービスを提供することが可能となる。
Further, according to the present invention, the IP address assignment request from the second client terminal is transferred to the center side gateway device via the VPN, and the IP address assignment response from the center side gateway device via the VPN is Since it is transferred to the client terminal, it becomes possible to centrally manage the IP address assignment to the second client terminal at each site on the center side gateway device side.
Further, the center side gateway apparatus includes an authentication processing unit that performs authentication for the second client terminal, and a filter processing unit that performs arbitrary filtering processing on a packet transmitted and received by the second client terminal according to the authentication result. By providing, it becomes possible to centrally manage authentication and access management to the network on the side of the center side gateway device for the second client terminal at each base.
With the central management function on the center side gateway device side, it is possible to provide a public access communication service to the Internet, for example, to client terminals under the edge side gateway device at each base.

これにより、既存のパケット通信を拡張して別個の通信サービスを提供することも可能である。例えば店舗事業用パケット通信に用いている無線LAN通信システムに、エッジ側ゲートウェイ装置やセンタ側ゲートウェイ装置を導入して、既存の店舗事業用パケット通信を第1のサービス種別として通常のインターネットアクセス通信サービスを提供する一方で、これとは別個の第2のサービス種別として、店舗に来店した一般客に対して認証を前提とした、VPN経由での全拠点共通の公衆無線インターネットアクセスの通信サービスを提供でき、新規の通信システムを別個に導入することなく既存の通信システムの拡張による集客効果を期待できる。   Thereby, it is also possible to extend existing packet communication and provide a separate communication service. For example, an edge side gateway device or a center side gateway device is introduced into a wireless LAN communication system used for store business packet communication, and an existing store business packet communication is used as a first service type to provide a normal Internet access communication service. On the other hand, as a second service type that is separate from this, we provide public wireless Internet access communication services that are common to all bases via VPN on the premise of authentication for general customers who visit the store In addition, it is possible to expect an effect of attracting customers by expanding an existing communication system without introducing a new communication system separately.

本発明の一実施の形態にかかるパケット通信サービスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the packet communication service system concerning one embodiment of this invention. IPsecのパケット構成例である。It is a packet configuration example of IPsec. 本実施の形態にかかるパケット通信サービスシステムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the packet communication service system concerning this Embodiment. 本実施の形態にかかるパケット通信サービスシステムの他の動作を示すシーケンス図である。It is a sequence diagram which shows the other operation | movement of the packet communication service system concerning this Embodiment. 本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the edge side gateway apparatus used with the packet communication service system concerning this Embodiment. エッジ側ゲートウェイ装置の接続情報記憶部で記憶する情報例である。It is an example of information memorize | stored in the connection information memory | storage part of an edge side gateway apparatus. エッジ側ゲートウェイ装置の動作を示す処理フローである。It is a processing flow which shows operation | movement of an edge side gateway apparatus. エッジ側ゲートウェイ装置の他の動作を示す処理フローである。It is a processing flow which shows other operation | movement of an edge side gateway apparatus. 本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the center side gateway apparatus used with the packet communication service system concerning this Embodiment. センタ側ゲートウェイ装置の接続情報記憶部で記憶する情報例である。It is an example of information memorize | stored in the connection information storage part of the center side gateway apparatus. センタ側ゲートウェイ装置のクライアント情報記憶部で記憶する情報例である。It is an example of information memorize | stored in the client information storage part of the center side gateway apparatus. センタ側ゲートウェイ装置の動作を示す処理フローである。It is a processing flow which shows operation | movement of the center side gateway apparatus. センタ側ゲートウェイ装置の他の動作を示す処理フローである。It is a processing flow which shows other operation | movement of the center side gateway apparatus. センタ側ゲートウェイ装置の他の動作を示す処理フローである。It is a processing flow which shows other operation | movement of the center side gateway apparatus. 従来のパケット通信サービスシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the conventional packet communication service system.

符号の説明Explanation of symbols

1…エッジ側ゲートウェイ装置、2…センタ側ゲートウェイ装置、3A…無線LANクライアント端末a、3B…無線LANクライアント端末b、4A…相手先ホスト装置A、4B…相手先ホスト装置B、5…DSLAM、6…BAS、7…認証装置、8…IPアドレス割当装置、9A…IPネットワーク(第2のネットワーク)、9B…IPネットワーク(第2のネットワーク)、100…フィルタ制御部、101…ルーティング制御部、102…IPsec制御部、103…PPP接続監視部、104…PPP接続処理部、105…接続情報記憶部、106…IPアドレス割当処理部、107…DHCP処理部、108…ルーティング処理部、109…センタ側ゲートウェイ連携処理部、110…無線LAN側I/F、111…パケット受信部、112…フィルタ処理部、113…無線LAN制御部、114…パケット送信部、115…IPsec処理部、116…パケット送信部、120…センタ側I/F、121…パケット受信部、122…IPsec処理部、123…フィルタ処理部、124…無線LAN制御部、200…フィルタ制御部、201…ルーティング制御部、202…IPsec制御部、204…クライアント情報記憶部、205…接続情報記憶部、206…認証処理部、207…DHCP処理部、208…ルーティング処理部、209…認証画面処理部、210…エッジ側I/F、211…パケット受信部、212…IPsec処理部、213…フィルタ処理部、214…IPsec処理部、215〜217…バケット送信部、220…ネットワーク側I/F、221…パケット受信部、222…フィルタ処理部、230…DHCP/認証サーバ側I/F、231…パケット受信部、232…フィルタ処理部。   DESCRIPTION OF SYMBOLS 1 ... Edge side gateway apparatus, 2 ... Center side gateway apparatus, 3A ... Wireless LAN client terminal a, 3B ... Wireless LAN client terminal b, 4A ... Destination host apparatus A, 4B ... Destination host apparatus B, 5 ... DSLAM, 6 ... BAS, 7 ... Authentication device, 8 ... IP address allocation device, 9A ... IP network (second network), 9B ... IP network (second network), 100 ... Filter control unit, 101 ... Routing control unit, DESCRIPTION OF SYMBOLS 102 ... IPsec control part, 103 ... PPP connection monitoring part, 104 ... PPP connection processing part, 105 ... Connection information storage part, 106 ... IP address allocation processing part, 107 ... DHCP processing part, 108 ... Routing processing part, 109 ... Center Side gateway cooperation processing unit, 110 ... wireless LAN side I / F, 111 ... packet 112, filter processing unit, 113 ... wireless LAN control unit, 114 ... packet transmission unit, 115 ... IPsec processing unit, 116 ... packet transmission unit, 120 ... center side I / F, 121 ... packet reception unit, 122 ... IPsec processing unit, 123 ... filter processing unit, 124 ... wireless LAN control unit, 200 ... filter control unit, 201 ... routing control unit, 202 ... IPsec control unit, 204 ... client information storage unit, 205 ... connection information storage unit, 206 ... Authentication processing unit, 207 ... DHCP processing unit, 208 ... Routing processing unit, 209 ... Authentication screen processing unit, 210 ... Edge side I / F, 211 ... Packet reception unit, 212 ... IPsec processing unit, 213 ... Filter processing unit, 214 ... IPsec processing unit, 215-217 ... bucket transmission unit, 220 ... network side I F, 221 ... packet receiving section, 222 ... filter processing unit, 230 ... DHCP / authentication server I / F, 231 ... packet receiving section, 232 ... filtering unit.

Claims (9)

各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムであって、
第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備え、
前記エッジ側ゲートウェイ装置は、前記クライアント端末を接続する端末接続手段と、第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送するパケット転送手段とを有し、
前記センタ側ゲートウェイ装置は、第1のIPネットワークを介して前記エッジ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、前記第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送手段とを有する
ことを特徴とするパケット通信サービスシステム。
A packet communication service system that provides each client terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal,
One or more edge-side gateway devices connected to a first IP network, and a center-side gateway device connected to the first IP network and the second IP network,
The edge-side gateway device includes a terminal connection unit that connects the client terminal, a VPN control unit that establishes a VPN with the center-side gateway device via a first IP network, and a first service type. A packet is transferred between a first client terminal having a corresponding IP address and an arbitrary host device connected to the first IP network, and has an IP address corresponding to a second service type. A packet transfer means for transferring packets between the second client terminal and the center side gateway device via the VPN;
The center-side gateway device includes a VPN control unit that establishes a VPN with the edge-side gateway device via a first IP network, and a packet transmitted and received by the second client terminal. And a packet transfer means for transferring data to and from any host device connected to the second IP network via the VPN.
第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムで、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供する際に用いられるパケット通信サービス方法であって、
前記エッジ側ゲートウェイ装置は、前記クライアント端末を接続する端末接続ステップと、第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送するパケット転送ステップとを有し、
前記センタ側ゲートウェイ装置は、第1のIPネットワークを介して前記エッジ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、前記第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送ステップとを有する
ことを特徴とするパケット通信サービス方法。
Each client in a packet communication service system comprising one or more edge-side gateway devices connected to a first IP network and a center-side gateway device connected to the first IP network and the second IP network A packet communication service method used when providing each terminal with a packet communication service of a different service type using a communication path corresponding to the IP address of the client terminal.
The edge-side gateway device includes a terminal connection step for connecting the client terminal, a VPN control step for establishing a VPN with the center-side gateway device via a first IP network, and a first service type. A packet is transferred between a first client terminal having a corresponding IP address and an arbitrary host device connected to the first IP network, and has an IP address corresponding to a second service type. A packet transfer step of transferring packets between the second client terminal and the center side gateway device via the VPN,
The center-side gateway device includes a VPN control step for establishing a VPN with the edge-side gateway device via a first IP network, and a packet transmitted / received by the second client terminal to the edge-side gateway device And a packet transfer step of transferring the packets to and from any host device connected to the second IP network via the VPN.
第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置であって、
前記クライアント端末を接続する端末接続手段と、
第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、
第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送することにより両者間のパケット通信を実現するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送することにより当該クライアント端末と前記第2のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するパケット転送手段と
を備えることを特徴とするエッジ側ゲートウェイ装置。
One or more edge-side gateway devices connected to a first IP network, and a center-side gateway device connected to the first IP network and the second IP network, and for each client terminal, An edge-side gateway device used in a packet communication service system that provides packet communication services of different service types using communication paths corresponding to IP addresses of client terminals,
Terminal connection means for connecting the client terminal;
VPN control means for constructing a VPN with the center side gateway device via the first IP network;
Packet communication between the first client terminal having an IP address corresponding to the first service type and an arbitrary host device connected to the first IP network by mutually transferring packets The packet is mutually transferred via the VPN between the second client terminal having an IP address corresponding to the second service type and the gateway device on the center side, and the client terminal and the first An edge-side gateway device comprising: packet transfer means for realizing packet communication with an arbitrary host device connected to the second IP network.
第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムにより、各クライアント端末に対し、当該クライアント端末のIPアドレスに基づいて前記第1のIPネットワークもしくは前記第2のIPネットワークへの接続を可能とするエッジ側ゲートウェイ装置であって、
前記クライアント端末から前記第2のIPネットワークに対応するサービス識別子を受信した場合には、第2のIPネットワークに接続するためのIPアドレス要求を前記センタ側ゲートウェイ装置に転送するアドレス要求転送手段と、
前記クライアント端末が前記第2のIPネットワーク上の任意のホスト装置と通信接続する場合に、前記第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と
を備えることを特徴とするエッジ側ゲートウェイ装置。
Each client by a packet communication service system comprising one or more edge gateway devices connected to a first IP network and a center gateway device connected to the first IP network and the second IP network An edge-side gateway device that enables a terminal to connect to the first IP network or the second IP network based on the IP address of the client terminal,
An address request transfer means for transferring an IP address request for connection to the second IP network to the center side gateway device when a service identifier corresponding to the second IP network is received from the client terminal;
VPN control means for establishing a VPN with the center-side gateway device via the first IP network when the client terminal is connected to an arbitrary host device on the second IP network. An edge-side gateway device comprising:
請求項3に記載のエッジ側ゲートウェイ装置において、
前記パケット転送手段は、前記第2のクライアント端末からのIPアドレス割当要求を前記VPNを介して前記センタ側ゲートウェイ装置に転送するとともに、前記VPNを介した前記センタ側ゲートウェイ装置からのIPアドレス割当応答を当該クライアント端末に転送し、
前記第1のクライアント端末からのIPアドレス割当要求に対してIPアドレスの割り当てを行うIPアドレス割当手段と、前記センタ側ゲートウェイ装置と連携して前記第2のクライアント端末で送受信される前記IPアドレスのパケットに対して任意のフィルタリング処理を行うフィルタ処理手段とをさらに備える
ことを特徴とするエッジ側ゲートウェイ装置。
In the edge side gateway apparatus according to claim 3,
The packet transfer means transfers an IP address assignment request from the second client terminal to the center side gateway device via the VPN, and an IP address assignment response from the center side gateway device via the VPN. To the client terminal,
IP address assignment means for assigning an IP address in response to an IP address assignment request from the first client terminal, and the IP address sent and received by the second client terminal in cooperation with the center side gateway device An edge-side gateway device further comprising: filter processing means for performing arbitrary filtering processing on the packet.
請求項3に記載のエッジ側ゲートウェイ装置において、
前記VPN制御手段は、前記第1のIPネットワークとパケット通信が可能な状態になった場合、または当該パケット通信に用いるIPアドレスが変更になった場合、前記第1のIPネットワークとのパケット通信に用いる新たなIPアドレスを用いたVPN構築をセンタ側ゲートウェイ装置に要求する
ことを特徴とするエッジ側ゲートウェイ装置。
In the edge side gateway apparatus according to claim 3,
When the VPN control means becomes ready for packet communication with the first IP network, or when the IP address used for the packet communication is changed, the VPN control means performs packet communication with the first IP network. An edge-side gateway device that requests a VPN construction using a new IP address to be used from a center-side gateway device.
第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置であって、
第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現する前記エッジ側ゲートウェイ装置との間で第1のIPネットワークを介してVPNを構築するVPN制御手段と、
第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送手段と
を備えることを特徴とするセンタ側ゲートウェイ装置。
One or more edge-side gateway devices connected to a first IP network, and a center-side gateway device connected to the first IP network and the second IP network, and for each client terminal, A center-side gateway device used in a packet communication service system that provides packet communication services of different service types using communication paths corresponding to the IP addresses of client terminals,
Between a first client terminal having an IP address corresponding to a first service type and the edge gateway device that realizes packet communication between an arbitrary host device connected to the first IP network VPN control means for constructing a VPN via the first IP network;
A packet transmitted / received by a second client terminal having an IP address corresponding to a second service type is transmitted between the edge gateway device and an arbitrary host device connected to the second IP network. And a packet transfer means for transferring data to each other via the center-side gateway device.
請求項7に記載のセンタ側ゲートウェイ装置において、
前記パケット転送手段は、前記エッジ側ゲートウェイ装置により転送された前記第2のクライアント端末からのIPアドレス割当要求をIPアドレス割当装置に転送するとともに、前記IPアドレス割当装置からの前記第2のクライアント端末に対するIPアドレス割当応答を前記エッジ側ゲートウェイ装置へ転送し、
前記クライアント端末に対する認証を行う認証処理手段と、前記認証の結果に応じて前記第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段と、前記認証の結果に応じて前記エッジ側ゲートウェイ装置でのフィルタリング処理を制御するフィルタ制御手段とをさらに備える
ことを特徴とするセンタ側ゲートウェイ装置。
The center side gateway device according to claim 7,
The packet transfer means transfers the IP address allocation request from the second client terminal transferred by the edge side gateway device to the IP address allocation device, and the second client terminal from the IP address allocation device. The IP address assignment response to the edge side gateway device,
Authentication processing means for performing authentication on the client terminal, filter processing means for performing arbitrary filtering processing on packets transmitted and received at the second client terminal according to the authentication result, and depending on the authentication result And a filter control means for controlling a filtering process in the edge side gateway device.
請求項7に記載のセンタ側ゲートウェイ装置において、
前記VPN制御手段は、前記エッジ側ゲートウェイ装置からのVPN構築要求に応じて、前記エッジ側ゲートウェイ装置から通知された新たなIPアドレスを用いて、前記エッジ側ゲートウェイ装置1とのVPNを構築する
こと特徴とするセンタ側ゲートウェイ装置。
The center side gateway device according to claim 7,
The VPN control means constructs a VPN with the edge side gateway device 1 using a new IP address notified from the edge side gateway device in response to a VPN construction request from the edge side gateway device. A center-side gateway device as a feature.
JP2005232616A 2005-08-10 2005-08-10 Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device Active JP4495049B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005232616A JP4495049B2 (en) 2005-08-10 2005-08-10 Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005232616A JP4495049B2 (en) 2005-08-10 2005-08-10 Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device

Publications (2)

Publication Number Publication Date
JP2007049503A JP2007049503A (en) 2007-02-22
JP4495049B2 true JP4495049B2 (en) 2010-06-30

Family

ID=37851961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005232616A Active JP4495049B2 (en) 2005-08-10 2005-08-10 Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device

Country Status (1)

Country Link
JP (1) JP4495049B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
WO2011160813A1 (en) * 2010-06-21 2011-12-29 Deutsche Telekom Ag Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
JP5345651B2 (en) * 2010-12-30 2013-11-20 ヴァルサフスキ マーティン Secure tunneling platform system and method
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153366A (en) * 2002-10-29 2004-05-27 Crc Solutions Corp Virtual private network (vpn) system and relay node

Also Published As

Publication number Publication date
JP2007049503A (en) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4081472B2 (en) Cluster management method and apparatus for network device
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
JP4260116B2 (en) Secure virtual private network
RU2270531C2 (en) System and method for using ip-address as an identifier of wireless device
JP4727126B2 (en) Providing secure network access for short-range wireless computing devices
KR100999761B1 (en) Service in wlan inter-working, address management system, and method
US8050267B2 (en) Simple virtual private network for small local area networks
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
US20100107223A1 (en) Network Access Method, System, and Apparatus
WO2004098143A1 (en) System and method for mobile unit session management across a wireless communication network
JP2001326693A (en) Communication system and method for controlling communication, and control program recording medium
JP2007221533A (en) Ppp gateway device
WO2017056201A1 (en) Control apparatus for gateway in mobile communication system
JP4852379B2 (en) Packet communication device
JP4495049B2 (en) Packet communication service system, packet communication service method, edge side gateway device, and center side gateway device
JP4253569B2 (en) Connection control system, connection control device, and connection management device
JP2005204189A (en) Access user management system and device
JP4253520B2 (en) Network authentication device and network authentication system
JP2002084306A (en) Packet communication apparatus and network system
JP4584776B2 (en) Gateway device and program
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100408

R150 Certificate of patent or registration of utility model

Ref document number: 4495049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250