JP4616732B2 - パケット転送装置 - Google Patents

パケット転送装置 Download PDF

Info

Publication number
JP4616732B2
JP4616732B2 JP2005254329A JP2005254329A JP4616732B2 JP 4616732 B2 JP4616732 B2 JP 4616732B2 JP 2005254329 A JP2005254329 A JP 2005254329A JP 2005254329 A JP2005254329 A JP 2005254329A JP 4616732 B2 JP4616732 B2 JP 4616732B2
Authority
JP
Japan
Prior art keywords
isp
address
mobile terminal
network
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005254329A
Other languages
English (en)
Other versions
JP2007068064A (ja
Inventor
範行 末吉
裕章 宮田
大樹 野末
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005254329A priority Critical patent/JP4616732B2/ja
Priority to US11/342,850 priority patent/US7616615B2/en
Publication of JP2007068064A publication Critical patent/JP2007068064A/ja
Application granted granted Critical
Publication of JP4616732B2 publication Critical patent/JP4616732B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、パケット転送装置に関し、更に詳しくは、モバイル網と複数のISP網とを接続し、移動端末を契約ISP網に選択的に接続可能なパケット転送装置に関する。
近年、ADSL(Asynchronous Digital Subscriber Line)、FTTH(Fiber To The Home)、CATVなどの高速アクセス回線技術によって、エンドユーザからインターネットへのアクセス環境が急速にブロードバンド化されている。インターネットの利用方法も多様化しており、移動体通信網に接続された端末からのインターネットアクセスも急速に普及している。
移動体通信網でIP通信を行うための通信プロトコルとして、IETF(internet Engineering Task Force)のRFC3775(非特許文献1)で、モバイルIPv6仕様が標準化されている。モバイルIPv6は、基本的には、IETF RFC3220仕様のIPv4対応モバイルIPの機能を継承している。モバイルIPv6のネットワークは、移動ノードMN(mobile Node)と、ホームエージェントHA(Home Agent)と、通信相手ノードCN(Correspondent Node)とからなり、各MNに、位置を移動しても変わることのないホームアドレスHoAが付与される。
移動ノードMNは、HoAと同じプレフィックス値をもつホームリンクを離れて他のリンクに移動すると、そのリンク(在圏リンクと言う)で使用する気付アドレスCoA(Care of Address)を取得する。移動ノードMNは、在圏リンクに設置されたルータが定期的に送信するルータ広告(RA:Router Advertisement)メッセージを受信し、受信メッセージの送信元アドレスが、自分のHoAまたは使用中のCoAとは異なるプレフィックス値を持つことを検知すると、自分が別のリンクに移動したことを認識する。
移動ノードMNは、移動先リンクで新たなCoAを取得すると、ホームエージェントHAに対して、HoAと新たなCoAとを含む位置登録要求メッセージ(BU:Binding Update)を送信する。ホームエージェントHAは、移動ノードMNからBUメッセージを受信すると、受信メッセージが示すHoAとCoAとのバインディング情報をBinding Cache管理テーブルに記憶した後、上記移動ノードMNのHoA宛のパケットをホームエージェントHAが捕捉できるように、隣接するルータに制御メッセージをマルチキャストする。これによって、CNがMNのHoA宛に送信したパケットが、ホームエージェントHAによって捕捉される。ホームエージェントHAは、移動ノードのHoA宛のパケットを受信すると、受信パケットにCoAを宛先アドレスとするカプセル化ヘッダを付加して、MNの在圏リンクに転送する。
モバイルIPにおける移動ノードMNとホームエージェントHAとの間に適用される通信プロトコルとしては、例えば、RFC2408(非特許文献2)で規定されたISAKMP(Internet Security Association and Key Management Protocol)、RFC2409(非特許文献3)で規定されたIKE(The Internet Key Exchange)、draft-ietf-ipsec-isakmp-xauth-06(非特許文献4)で検討中のXauth(Extended Authentication within ISAKMP (Internet Security Association and Key Management Protocol)/Oakley)が知られている。
IPv4の場合、気付アドレスCoAは、DHCP(Dynamic Host Configuration Protocol)サーバから取得できる。IPv6の場合、気付アドレスCoAは、RAメッセージの送信元アドレス(ルータアドレス)のプレフィックス値と移動ノードMNのMACアドレスの一部とを組み合わせることによって、自動的に生成できる。
ホームアドレスHoAの割当てに関しては、例えば、特開2005−364271号公報(特許文献1)に、移動ノードと移動ルータとを含む局所ネットワーク全体を移動可能にした移動ネットワークシステムにおいて、移動ルータから位置管理サーバにホームアドレスの割当て要求を送信し、位置管理サーバが、アドレス管理テーブルから検索した未使用アドレス(HoA)を移動ルータに通知する方式が提案されている。
インターネットへのアクセスサービスを事業形態の観点から分類すると、プロバイダ一体型アクセスサービスと、プロバイダ選択型アクセスサービスに分けられる。
プロバイダ一体型アクセスサービスは、ユーザへのアクセス回線の提供とインターネット接続サービスの提供を同一事業者が行うものであり、現在の移動通信網は、この形態で運用されている。一方、プロバイダ選択型アクセスサービスは、ユーザへのADSL、FTTH等のアクセス回線の提供をアクセス回線事業者が行い、インターネット接続サービスは、アクセス回線事業者とは別の複数のISP(Internet Service Provider)事業者が提供するものである。
固定通信網では、歴史的な経緯やユーザの好みに対応するため、プロバイダ選択型アクセスサービスが運用されている。プロバイダ選択型アクセスサービスを実現する代表的なネットワーク構成として、アクセス回線事業者が提供するアクセス回線を収容したLAC(L2TP Access Concentrator)と、ISP事業者が運用するISP網が接続されたLNS(L2TP Network Server)との間に、L2TP(Layer 2 Tunneling Protocol)でユーザ別のコネクションを設定する構成が知られている。
特開2005−364271号公報 RFC3775:Mobility Support in Ipv6 RFC2408:Internet Security Association and Key Management Protocol (ISAKMP) RFC2409:The Internet Key Exchange (IKE) draft-ietf-ipsec-isakmp-xauth-06
固定通信網で採用されているプロバイダ選択型アクセスサービスを移動体通信網にも適用しようとすると、モバイル網とISP網との接続網が、モバイルIPに連携する必要がある。モバイルIPでは、上述したように、移動ノードMNの位置管理のために、HoAとCoAのバインディング情報を管理する必要がある。しかしながら、モバイル網をインターネットのアクセス網とした場合、従来の固定通信網においてアクセス網とISP網との接続に適用されていたL2TPには、端末の位置管理という概念がないため、端末の移動に追従してコネクションを動的に変更することができない。
本発明の目的は、移動体通信網でプロバイダ選択型アクセスサービスを可能とするパケット転送装置を提供することにある。
本発明の他の目的は、モバイル網内で移動端末が新たな気付アドレスCoAを取得した場合でも、ホームアドレスHoAによる通信を保証できるパケット転送装置を提供することにある。
上記目的を達成するため、本発明によるパケット転送装置は、モバイル網を形成するサービスエリア対応の複数のルータに接続するための第1群の回線インタフェースと、それぞれが異なるISP(Internet Service Provider)網に所属するルータまたはインターネットに接続するための第2群の回線インタフェースと、上記各ISP網のドメイン名と認証サーバアドレスとの対応関係を示す複数のテーブルエントリからなるISP管理テーブルと、制御部とからなり、
上記制御部が、移動端末から契約ISP網への接続要求を受信した時、該接続要求に含まれるユーザIDからISP網のドメイン名を特定し、上記ISP管理テーブルから検索した上記特定ドメイン名と対応する認証サーバアドレスを利用して、上記移動端末の契約ISP網に付随する認証サーバに、上記接続要求が示すユーザIDとパスワードとを含む認証要求を送信し、上記認証サーバから受信した認証結果を上記要求元の移動端末に通知することを特徴とする。
本発明によるパケット転送装置の1つの特徴は、前記制御部が、認証サーバからの認証結果の受信に応答して、前記要求元移動端末に割り当てるべきホームアドレスを示すメッセージを前記要求元の移動端末に送信することにある。移動端末に割り当てるべきホームアドレスは、パケット転送装置のアドレスプールから取り出してもよいが、前記認証サーバから認証結果と共にホームアドレスを受信してもよい。
本発明によるパケット転送装置の他の特徴は、モバイル網を利用する各移動端末のユーザIDとホームアドレスと気付けアドレスとの対応関係を示す複数のテーブルエントリからなるユーザ管理テーブルを有し、上記制御部が、第2群の回線インタフェースから移動端末ホームアドレスを宛先アドレスとするパケットを受信した時、上記ユーザ管理テーブルが示す気付アドレスを宛先アドレスとするカプセル化パケットに変換し、該パケットを上記気付アドレスと対応する第1群の何れかの回線インタフェースからモバイル網に送信するようにしたことにある。
本発明によるパケット転送装置の更に他の特徴は、上記制御部が、移動端末から契約ISP網への接続要求を受信した時、上記ユーザ管理テーブルから上記移動端末と対応するテーブルエントリを検索し、該移動端末のホームアドレスが上記ユーザ管理テーブルに登録済みの場合は、認証サーバへの認証要求の送信を省略して、上記ホームアドレスを示すメッセージを要求元の移動端末に転送するようにしたことにある。
本発明によるパケット転送装置は、別の観点では、モバイル網を形成するサービスエリア対応の複数のルータと、それぞれが異なるISP網に所属する複数のルータに接続され、上記各ISP網のドメイン名と認証サーバアドレスとの対応関係を示す複数のテーブルエントリからなるISP管理テーブルと、契約ISP網の異なる複数グループの移動端末について、ホームアドレスと気付アドレスとのバインディング情報を一括管理するユーザ管理テーブルとを備え、上記モバイル網に接続された移動端末からのインターネット接続要求を契約ISP網に選択的に中継し、契約ISP網の異なる複数グループの移動端末からのモバイルIP位置登録要求を終端することを特徴とする。
本発明のパケット転送装置は、複数のISP網に共通のホームエージェントとして機能し、モバイル網に接続された移動端末を契約ISP網に選択的に接続し、モバイルIP位置登録要求を終端しているため、移動端末のユーザに対して、プロバイダ選択型アクセスサービスを提供できる。
以下本発明の実施例について、図面を参照して説明する。
図1は、本発明のパケット転送装置10が適用される通信網の1例を示す。
ここに示した通信網は、モバイル網100と、IP網120と、IP網120への接続サービスを提供する複数のISP網110(110A、110B、・・・)とからなる。本発明のパケット転送装置10は、モバイル網100と、各ISP網110と、IP網120に接続されている。
モバイル網100は、モバイルIPプロトコルによって移動端末30(30−1、30−2、・・・)に通信サービスを提供する複数のサービスエリア(サービスリンク)101(101−1〜101−m)からなる。各サービスエリア101は、例えば、移動端末30と無線チャネルで交信する1つまたは複数の無線基地局と、これらの基地局に接続された基地局制御局とからなり、各基地局制御局が、ルータ20(20−1〜20−m)と通信回線L(L1〜Lm)を介して、パケット転送装置10に接続されている。但し、各サービスエリア101は、無線基地局を直接ルータ20に収容する形式のものであってもよいし、ルータ20に接続されたLANに移動端末を有線または無線で接続する形式のものであってもよい。
モバイル網100からIP網120を利用する各加入者は、インターネット接続サービスを提供するモバイル網事業者(サービスプロバイダ:ISP)と契約を結び、契約したISP網110を経由して、IP網120に接続されたサーバや端末(図示せず)と通信できる。以下の説明では、サービスエリア101からIP網に接続される移動端末30をMN(Mobile Node)と呼ぶ。MNは、例えば、矢印で移動方向を示したMN30−1のように、通信中に1つのサービスエリアから別のサービスエリアに移動できる。
各ISP網110は、通信回線L(La、Lb、・・・)を介してパケット転送装置10と接続されたルータ40(40A、40B、・・・)と、ISP加入者(契約ユーザ)の認証、課金処理、MNのホームアドレス(HoA)管理等の機能を備えた認証サーバとして、例えば、IETF(Internet Engineering Task Force)で標準化されたRADIUS(Remote Authentication Dial In User Service)サーバ41(41A、41B、・・・)を含む。各ルータ40には、アクセス網111(111A、111B、・・・)を介して、ISPの加入者端末50(50A、50B、)が接続される。ここでは、ISP網毎に別々のアクセス網を示してあるが、アクセス網111A、111B、・・・は、共通の公衆網であってもよい。以下の説明では、アクセス網111あるいはIP網120に接続されたMNの通信相手端末50をCN(Correspondent Node)と呼ぶ。また、ISP網110A、110Bを所有するサービスプロバイダをそれぞれISP−A、ISP−Bと呼ぶ。
図1において、上述した網構成要素とMN、CNに付随して鍵括弧[ ]内に示された数字は、各要素に割り当てられたIPアドレスの値を例示している。また、MN30−1に付随するHoAとCoAの値は、それぞれMN30−1に割り当てられたホームアドレスと気付アドレスの値を示す。ここでは、MN30−1のユーザが、ISP網110AのサービスプロバイダISP−Aとサービス契約を結んだ加入者と仮定している。
HoA-ispa [2001::1]は、MN30−1のホームアドレスが[2001::1]であることを意味し、CoA-1 [3001::1]は、MN30−1がサービスエリア101−1で取得した気付アドレスの値が[3001::1]であることを意味している。MN30−1が、サービスエリア101−1から101−2に移動すると、気付アドレス(CoA-2)が、サービスエリア101−2で取得した新たな値[3002::1]に変更される。HoAの値は不変である。
気付アドレスCoA-1は、MN30−1がサービスエリア101−1に接続中に一時的に貸与されるIPアドレスであり、MN30−1とサービスエリア101−1との接続が切断された時、無効となる。これと同様に、気付アドレスCoA-2も、MN30−1がサービスエリア101−2に接続中に一時的に貸与されるIPアドレスである。
本発明のパケット転送装置10は、モバイル網100に接続される契約ISPの異なる複数グループのMN30に共通のホームエージェントとして動作する。各MN30は、パケット転送装置10のIPアドレス(この例では、[3000::ffff])をホームエージェント(HA)アドレスとして予め記憶している。
パケット転送装置10は、論理的には、図2に示すように、各MN30との間でのモバイルIPプロトコルを終端し、ホームエージェントとして動作するモバイルIP終端VR(Virtual Router)としての機能F10と、ISP網110(110A、110B、・・・)に所属するRADIUSサーバ41(41A、41B、・・・)との間でのRADIUSプロトコルを終端するISP対応VRとしての機能F11(F11A、F11B、・・・F11N)を有する。
また、パケット転送装置10は、図8、図9で後述するように、各MNのユーザIDとHoA、CoAとの対応関係を記憶するユーザ管理テーブル16と、MN30のユーザID(例えば、usera@ispa.com)から抽出されるドメイン名(例えば、@ispa.com)と、ISP対応VRの識別子と、RADIUSサーバアドレスとの関係を対応付けたISP管理テーブル17とを備えている。本実施例において、ユーザ管理テーブル16は、モバイルIPのホームエージェントが備えるバインディング・キャッシュ(Binding Cache)管理テーブルとしての役割も兼ねている。
モバイルIP終端VR機能F10は、MN30からISP網110への接続要求が発生した時、MN30からユーザIDとパスワードとを入手した後、上記ISP管理テーブルを参照して、MN30の契約ISPと対応するISP対応VRを特定する。例えば、MN30−1から接続要求が発生した場合は、ISP対応VR機能F11Aが選択される。
ISP対応VR機能F11Aは、上記ISP管理テーブルが示すRADIUSサーバアドレスに従って、MN30−1のユーザIDとパスワードを含む認証要求をRADIUSサーバ41Aに送信する。認証要求が示すパスワードが、契約時に予め加入者が登録したパスワードに一致した場合、RADIUSサーバ41Aは、認証に成功したことを示す応答メッセージをパケット転送装置10に返送する。
本実施例では、RADIUSサーバ41Aが、加入者端末に割り当てるべきホームアドレスHoAをプールしており、上記認証結果の応答メッセージで、MN30−1が使用すべきHoAをパケット転送装置10に通知する。ISP対応VR機能F11Aは、上記認証応答が示すHoAをMN30−1のユーザID、CoAと対応させてユーザ管理テーブルに記憶する。上記HoAは、モバイルIP終端VR機能F10によって、MN30−1に通知される。
MN30−1は、上記HoAの通知を受けると、モバイルIPにおける位置登録シーケンスに従って、HoAとサービスエリア101−1で取得したCoAとを含む位置登録要求メッセージ(Binding Update)をパケット転送装置(ホームエージェント)10に送信する。
パケット転送装置10は、位置登録要求メッセージを受信すると、受信メッセージが示すHoAとCoAをユーザ管理テーブル(Binding Cache管理テーブル)16にユーザIDと対応させて登録済みのHoAとCoAと照合し、受信したHoAとCoAに問題がなければ、MN30−1に応答メッセージ(Binding Acknowledgement)を送信する。もし、位置登録要求メッセージが示すHoA、CoAが、ユーザ管理テーブル16に登録済みのHoA、CoAに一致しなければ、パケット転送装置10は、MN30−1との通信を切断し、ユーザ管理テーブルからMN30−1のHoAとCoA(Binding情報)を消去する。
パケット転送装置10は、上記ユーザ管理テーブル16を参照することによって、CNが送信したMN30−1のHoA宛のIPパケットをCoA宛のIPパケットをもつカプセル化パケットに変換してモバイル網100に転送することが可能となる。
図3は、パケット転送装置10がISP網110との間で送受信するパケットと、モバイル網100との間で送受信するパケットのフォーマットを示す。
図3の(A)は、ISP網側のパケットの1例として、CN50AからMN30−1への送信パケット200を示す。パケット200は、ペイロード210に付加されたIPヘッダに、宛先アドレス(DA)221としてMN30−1のホームアドレスHoA、送信元アドレス(SA)222として、CN50Aのアドレスを含む。
パケット転送装置10は、上記パケット200を図3の(B)に示すフォーマットに変換して、モバイル網100の回線L1に転送する。この場合、パケット200は、新たな宛先アドレスDA231と送信元アドレスSA232とを含むIPヘッダでカプセル化される。DA231は、MN30−1の気付けアドレスCoAを示し、SA232は、パケット転送装置10における回線L1の接続ポートアドレスを示している。尚、ESP233は、カプセル化IPヘッダに含まれるIPsec(Internet Protocol Security)用の情報を示す。
図3の(C)は、MN30−1がサービルエリア101−1からサービルエリア101−2に移動した後に、パケット転送装置10がモバイル網100に転送するMN30−1宛のパケットのフォーマットを示している。この場合、カプセル化IPヘッダの宛先アドレスDA231としては、MN30−1がサービルエリア101−2で取得したCoAが適用され、送信元アドレスSA232には、パケット転送装置10における回線L2の接続ポートアドレスが適用される。
図4は、図1に示した通信網におけるMN30−1とISP網110Aとの接続シーケンスを示す。
MN30−1は、モバイル網100のサービスエリア101−1で、CoAの配布を要求するRS(Router Solicitation)メッセージを送信する(SQ1−1)。上記要求メッセージRSは、サービスエリア101−1に接続されたルータ20−1に転送される。ルータ20−1は、RSメッセージを受信すると、MN30−1にRA(Router Advertisement)メッセージを返送する(SQ1−2)。
MN30−1は、RAメッセージを受信すると、RAメッセージに含まれるアドレス取得方法の指定ビット(Mビット)を判定し、Mビットが“1”の場合は、IPv6ステートフルアドレス自動生成方法に従って、図1では省略されているアドレス生成サーバからCoAを取得する。Mビットが“0”の場合は、IPv6ステートレスアドレス自動生成方法に従って、RAメッセージの送信元IPアドレスの一部(プレフィックス部分)にMN30−1のMACアドレスの一部を組み合わせることによってCoAを生成する。
MN30−1は、サービスエリア101−1で得たCoAの値(図1では「3001::1」)を図13で後述するMN管理テーブル38に登録する(S10)。上記MN管理テーブル38には、端末ユーザのユーザID「usera@ispa.com」と、パスワード「aaaa」と、ホームエージェントアドレスとなるパケット転送装置10のアドレス「3000::ffff」が予め登録されている。MN30−1は、MN管理テーブル38が示すホームエージェントアドレス「3000::ffff」を適用して、パケット転送装置10との間で、MN30−1をISP網110Aに接続するためのIKE(The Internet Key Exchange)phase 1の手順を実行する(SQ1−3)。
パケット転送装置10は、IKE phase 1(SQ1−3)において、非特許文献2、3に記載された手順で、ISAKMP(Internet Security Association and Key Management Protocol)によって、MN30−1とSA(Security Association)情報を交換する。
パケット転送装置10は、上記ISAKMP SA情報を取得した後、Xauth(Extended Authentication within ISAKMP/Oakley)プロトコルで、MN30−1に接続認証要求メッセージ(Xauth REQUEST)を送信する(SQ1−4)。MN30−1は、Xauth REQUESTメッセージを受信すると、MN管理テーブル38から読み出されたユーザID「usera@ispa.com」とパスワード「aaaa」とを含む応答メッセージ(Xauth REPLY)をパケット転送装置10に送信する(SQ1−5)。上記Xauth REPLYメッセージは、ISP網への接続要求となる。
パケット転送装置10は、Xauth REPLYメッセージを受信すると、ユーザ管理テーブル16から上記Xauth REPLYメッセージが示すユーザID「usera@ispa.com」をもつテーブルエントリを検索する(S12)。MN30−1がサービスエリア101−1に接続された時点では、上記ユーザ管理テーブル16には、ユーザID「usera@ispa.com」をもつテーブルエントリは未だ登録されていない。そこで、パケット転送装置10は、RADIUSサーバからMN30−1のHoAを入手するために、ISP管理テーブル17からMN30−1と対応するVR識別子を検索する(S14)。この検索は、Xauth REPLYメッセージが示すユーザID「usera@ispa.com」からドメイン名「ispa.com」を抽出し、ISP管理テーブル17からこのドメイン名「ispa.com」をもつテーブルエントリを検索することを意味している。
ISP管理テーブル17には、ドメイン名「ispa.com」と対応して、ISP網110A用のVR(F11A)の識別子とRADIUSサーバ41Aのアドレスとを示すテーブルエントリが登録されている。パケット転送装置10は、検索されたテーブルエントリが示すRADIUSサーバアドレスを宛先として、RADIUSサーバ41Aにユーザ認証のためのアクセス要求メッセージ(Access Request)を送信する(SQ1−6)。Access Requestメッセージは、Xauth REPLYメッセージが示すユーザID「usera@ispa.com」とパスワード「aaaa」を含んでいる。パケット転送装置10は、上記ユーザID、パスワードと、Xauth REPLYメッセージの送信元アドレスが示すCoAとを含むユーザ管理テーブル16のテーブルエントリを生成して、RADIUSサーバ41Aからの応答を待つ。
RADIUSサーバ41Aは、ユーザID「usera@ispa.com」と対応して予め登録されているパスワードと、上記アクセス要求が示すパスワード「aaaa」とを比較して、ユーザを認証する。ユーザ認証に成功した場合、RADIUSサーバ41Aは、ユーザID「usera@ispa.com」に割り当てられているホームアドレスHoAと、HoAの有効期間を示すライフタイムとを示す応答メッセージ(Access Accept)をパケット転送装置10に返送する(SQ1−7)。
パケット転送装置10は、Access Acceptメッセージを受信すると、該メッセージが示すHoAとライフタイムを上記テーブルエントリに追加し、このテーブルエントリをユーザ管理テーブル16に登録(S16)した後、上記HoAを含む接続認証メッセージ(Xauth SET)をMN30−1に送信する(SQ1−8)。
MN30−1は、上記Xauth SETメッセージを受信すると、MN管理テーブル38にHoAの値を登録する(S18)。この後、MN30−1は、接続認証メッセージ(Xauth SET)を正常に受信したことを示す応答メッセージ(Xauth ACK)をパケット転送装置10に送信する(SQ1−9)。パケット転送装置10は、上記Xauth ACKメッセージを受信すると、MN30−1のユーザIDとパスワードとを含む課金要求メッセージ(Accounting Request)を生成し、これをRADIUSサーバ41Aに送信する(SQ1−10)。RADIUSサーバ41Aは、上記Accounting Requestメッセージを受信すると、応答メッセージ(Accounting Response)をパケット転送装置10に返送(SQ1−11)した後、ユーザIDの通信に関して課金処理を開始する。
パケット転送装置10は、この後、MN30−1との間で、IKE phase 2を実行する(SQ1−12)。MN30−1は、IKE phase 2が終了すると、パケット転送装置10に、IETF RFC3775で規定されたモバイルIPv6における位置登録要求メッセージ(BU:Binding Update)を送信する(SQ1−13)。BUメッセージを含むIPv6パケットは、MN30−1がサービスエリア101−1で取得したCoAを送信元IPアドレスとし、IPv6宛先オプションヘッダ部のホームアドレスオプションにHoAを含んでいる。
パケット転送装置10は、BUメッセージを受信すると、受信メッセージが示すHoAとCoAをユーザ管理テーブル(Binding Cache管理テーブル)16にBinding Cacheデータとして既に登録済みのHoAとCoAと照合し(S20)、BUメッセージが示すHoAとCoAに問題がなければ、MN30−1に応答メッセージ(BA:Binding Acknowledgement)を送信する(SQ1−14)。上記BAメッセージを受信したことによって、MN30−1は、ISP網110Aを経由したIP網120へのアクセス、或いはCNとの通信が可能となる。
もし、BAメッセージが示すHoA、CoAが、ユーザ管理テーブル16に登録済みのHoA、CoAに一致しなかった場合、パケット転送装置10は、MN30−1のSA(Security Association)情報を解放し、ユーザ管理テーブルからMN30−1用のテーブルエントリを消去することによって、MN30−1との通信を切断する。
上述した通信シーケンスから明らかなように、本発明のパケット転送装置10は、MN30をISP網に接続する過程で発生する接続認証要求(Xauth REPLY)の受信を契機にして、この要求が示すユーザIDから契約ISP網のドメイン名を特定し、ドメイン名と対応する認証サーバ(RADIUSサーバ41)に対して、アクセス要求を送信しているため、移動端末のユーザに契約ISP網の選択の自由を与えることが可能となる。
また、後述するように、パケット転送装置10が、ユーザ管理テーブル16で各ホームアドレスHoAの有効期間(ライフタイム)を管理することによって、MNが他のサービスエリアに移動して新たなCoAを取得した時、HoAの有効期間内であれば、RADIUSサーバへのアクセス要求の送信を省略した簡単なシーケンスで、MNに通信を継続させることが可能となる。
図5の(A)は、Xauthプロトコルに従ったメッセージフォーマットを示す。
Xauthプロトコルについては、draft-ietf-ipsec-isakmp-xauth-06に規定されている。Xauthのメッセージは、Vender IDフィールド701にXauthを示す識別子を含む。図4で説明したXauth Requestメッセージ、Xauth REPLYメッセージ、Xauth SETメッセージは、Typeフィールド70とAttributesフィールド70の内容によって識別される。
パケット転送装置10がSQ1−4で送信するXauth Requestメッセージは、(B)に示すように、Typeフィールド70に「ISAKMP-CFG-REQUEST」を含み、Attributesフィールド70に、ユーザ名属性「XAUTH-USER-NAME」=ブランク、パスワード属性(XAUTH-USER-PASSWORD)=ブランクを含む。
MN30−1がSQ1−5で送信するXauth REPLYメッセージは、(C)に示すように、Typeフィールド70に「ISAKMP-CFG-REPLY」を含み、Attributesフィールド70でユーザ名属性(XAUTH-USER-NAME)とパスワード属性(XAUTH-USER-PASSWORD)の具体的な値を指定している(この例では、「usera@ispa.com」と「aaaa」)。
パケット転送装置10がSQ1−8で送信するXauth SETメッセージは、(D)に示すように、Typeフィールド70に「ISAKMP-CFG-SET」を含み、Attributesフィールド70の状態属性(XAUTH-STATUS)でユーザ認証結果を示し、メッセージ属性(XAUTH-MESSAGE)でHoAの値を指定している。
図6は、図1のサービスエリア101−1において、RADUSサーバ41Aによって認証済みとなったMN30−1が、サービスエリア101−1からサービスエリア101−2に移動した場合の通信シーケンスを示す。
MN30−1は、サービスエリア101−2で、CoAの配布を要求するRS(Router Solicitation)メッセージを送信する(SQ2−1)。上記要求メッセージRSは、サービスエリア101−2に接続されたルータ20−2に転送される。ルータ20−2は、RSメッセージを受信すると、RA(Router Advertisement)メッセージをMN30−1に返送する(SQ2−2)。MN30−1は、RAメッセージを受信すると、CoAを生成し、MN管理テーブル38に登録(S10)した後、パケット転送装置10との間で、MN30−1をISP網110Aに接続するためのIKE(The Internet Key Exchange)phase 1の手順を実行する(SQ2−3)。
パケット転送装置10は、MN30−1とISAKMP SAを交換した後、MN30−1に接続認証要求メッセージ(Xauth REQUEST)を送信する(SQ2−4)。MN30−1は、Xauth REQUESTメッセージを受信すると、ユーザID「usera@ispa.com」とパスワード「aaaa」とを含む応答メッセージ(Xauth REPLY)をパケット転送装置10に送信する(SQ2−5)。
パケット転送装置10は、上記Xauth REPLYメッセージを受信すると、ユーザ管理テーブル16から受信メッセージが示すユーザID「usera@ispa.com」をもつテーブルエントリを検索する(S12)。今回は、HoAが登録済みの状態となっている。そこで、パケット転送装置10は、図4におけるISP管理テーブルの検索(S14)と、RADIUSサーバ41Aへのアクセス要求メッセージ(Access Request)の送信(SQ1−6)を省略し、ユーザ管理テーブル16のユーザID「usera@ispa.com」をもつテーブルエントリでCoAの値を変更(S17)した後、HoAを含む接続認証メッセージ(Xauth SET)をMN30−1に送信する(SQ2−8)。
MN30−1は、上記Xauth SETメッセージを受信すると、MN管理テーブル38にHoAの値を登録する(S18)。この後、MN30−1は、接続認証メッセージ(Xauth SET)を正常に受信したことを示す応答メッセージ(Xauth ACK)をパケット転送装置10に送信する(SQ−9)。以下、図4で説明したSQ1−10〜SQ1−14と同様の通信シーケンスSQ2−10〜SQ2−14が実行される。但し、RADIUSサーバ41Aに対する課金要求は既に発行済みとなっているため、SQ2−10とSQ2−11は省略してもよい。
図7は、パケット転送装置10の1実施例を示すブロック構成図である。
パケット転送装置10は、制御部(プロセッサ)11と、複数の回線インタフェース12(12−1〜12−n)と、端末インタフェース13と、データメモリ14と、プロセッサ11が実行する各種のプログラムを格納したプログラムメモリ15と、これらの要素を接続する内部バス19とからなっている。
回線インタフェース12−1〜12−nは、モバイル網100のルータ接続回線L1〜Lmを収容する第1群の回線インタフェースと、ISP網110のルータ接続回線La、Lb、・・・、またはIP網との接続回線を収容する第2群の回線インタフェースからなる。各回線インタフェース12は、接続回線Lに適用されるMACレイヤの通信プロトコル種別、例えば、イーサネット(登録商標名)に応じたパケット形式で、ルータ20、ルータ40、その他の通信ノードとIPパケットを送受信する。端末インタフェース13は、オペレータが操作する制御端末との接続インタフェースである。
データメモリ14には、ユーザ管理テーブル16と、ISP管理テーブル17と、ルーティング情報管理テーブル18が形成されている。また、プログラムメモリ15には、本発明に関係するプログラムとして、通信制御ルーチン500と、モバイルIP処理ルーチン570と、RADIUS処理ルーチン580と、パケット転送制御ルーチン590と、その他のルーチンが用意されている。
通信制御ルーチン500は、図15〜図17で説明するように、ISP接続制御ルーチン510、ライフタイム更新ルーチン540、ライフタイムチェックルーチン550など、複数のルーチンからなる。モバイルIP処理ルーチン570は、MN30との間にISAKMP SAを確立し、MN30に送信するXauth REQUESTメッセージおよびXAUTH SETメッセージを生成する。RADIUS処理ルーチン580は、RADIUSサーバ41との間で、Access RequestおよびAccess Acceptメッセージ、Accounting RequestおよびAccounting Responseメッセージを交信する。
パケット転送制御ルーチン590は、第2群の回線インタフェースからMNのホームアドレスHoA宛のIPパケットを受信した時、ユーザ管理テーブル16が示すHoAとCoAとの対応関係を利用して、受信パケットを図3の(B)、(C)で説明したカプセル化パケットに変換し、HoAと対応する第1群の回線インタフェースからモバイル網に送信する。
図8は、ユーザ管理テーブル16の1実施例を示す。
ユーザ管理テーブル16は、ユーザID161をもつ複数のテーブルエントリ160からなる。各テーブルエントリは、ユーザID161と対応するパスワード162と、HoA163と、CoA164と、ライフタイム165と、ISP対応VRの識別子166と、その他の情報167を示している。HoA163、CoA164、ライフタイム165は、Binding Cache管理テーブル情報となる。
ユーザ管理テーブル16には、RADIUSサーバ41からHoAを入手した時点で、接続要求元のユーザIDと対応したテーブルエントリが追加される。但し、ユーザ管理テーブル16への新たなテーブルエントリの追加は、RADIUSサーバへのAccess Requestの送信前に行い、Access Acceptの受信後にHoA163とライフタイム165を追加するようにしてもよい。HoA163とCoA164は、MNから位置登録要求(BU)メッセージを受信した時点で追加するようにしてもよい。後述するように、MNから切断要求が発行された時、あるいはライフタイムが経過した時、該当するテーブルエントリがユーザ管理テーブル16から削除される。
図8の(A)は、ユーザID161として、図1に示したMN30−1のユーザ識別子「usera@ispa.com」をもつテーブルエントリ160−1の内容を示している。(B)は、ユーザ管理テーブル16に複数のテーブルエントリ160−1〜160−jが登録された状態を示している。その他の情報167には、例えば、認証用のシーケンス番号が含まれる。その他の情報167として、例えば、Accounting Requestメッセージの送信要否を示す課金フラグを用意してもよい。ユーザ管理テーブル16に新たなテーブルエントリが登録された時点では、課金フラグを“0”にしておき、MN30から最初のXauth ACKを受信した時、RADIUSサーバにAccounting Requestメッセージを送信して、課金フラグを“1”に変更するようにすれば、MN30が他のサービスエリアに移動した時に発行されるXauth ACKの受信時に、Accounting Requestの送信を省略することができる。
図9は、ISP管理テーブル17の1実施例を示す。
ISP管理テーブル17は、ISP網110のドメイン名171をもつ複数のテーブルエントリ170−1〜170−kからなる。各テーブルエントリは、ドメイン名171と、ISP対応VRの識別子172と、RADIUSサーバ41のIPアドレス173の対応関係を示している。
図10は、ルーティング情報管理テーブル18の1実施例を示す。
ルーティング情報管理テーブル18には、ISP対応VR識別子181と、ネットワークアドレス182と、ゲートウェイアドレス183との対応関係を示す複数のエントリ180−1〜180−pからなる。ここでネットワークアドレス182は、図1に示した通信ネットワークにおける各通信装置のIPアドレスを示し、ゲートウェイアドレス183は、通信回線L(L1、L2、・・・La、Lb、・・・)によってパケット転送装置10に接続された隣接ノードのアドレス(Next Hop)を示している。
例えば、ISP管理テーブル17から、ドメイン名「ispa.com」と対応するRADIUSサーバアドレス「2001:1::1」が検索された時、パケット転送装置10は、ルーティング情報管理テーブル18から、ネットワークアドレス「2001:1::1」と対応するゲートウェイアドレス「2002:10::1」を検索することによって、通信回線Laを介してAccess RequestメッセージをRADIUSサーバ41Aに送信することが可能となる。
図11は、ルータ20−1が備えるルーティングテーブル200を示す。
ルーティングテーブル200は、ネットワークアドレス201と、ゲートウェイアドレス202との対応関係を示す複数のエントリからなる。ネットワークアドレス201とゲートウェイアドレス202との関係は、ルーティング情報管理テーブル18の場合と同様である。
図12は、移動端末(MN)30−1の1実施例を示すブロック構成図である。モバイル網100に接続される他の移動端末(MN30−2、MN30−3、・・・)も、機能的には、MN30−1と同様の構成となっている。
MN30−1は、制御部(プロセッサ)31と、アンテナを介してモバイル網サービスエリア101内の基地局と無線信号を送受信するRF部32と、RF部32に接続された無線信号の変復調処理を行うための信号変換部33と、信号変換部33に接続された回線インタフェース34と、表示装置35と、データ入力のための各種のボタン、マイク、スピーカなどの入出力装置36と、データメモリ37と、プログラムメモリ38と、要素34〜38を接続する内部バス39とからなる。回線インタフェース34は、MN30−1からの送信されるIPパケットを無線チャネルにおける通信プロトコルに従った通信フレーム形式に変換すると共に、無線チャネルで受信した通信フレームをIPパケットに変換する。
データメモリ37には、MN管理テーブル38、その他のテーブルが形成される。また、プログラムメモリ38には、プロセッサ31が実行する本発明に関係するプログラムとして、通信制御ルーチン300、モバイルIP処理ルーチン350、その他のルーチン360が用意されている。通信制御ルーチン300は、後述するように、接続制御ルーチン310、切断制御ルーチン330など、複数のルーチンからなる。
図13は、MN管理テーブル38の構成と内容の推移を示す。
MN管理テーブル38は、ユーザIDフィールド381と、パスワードフィールド382と、ホームエージェントアドレス・フィールド383と、HoAフィールド384と、CoAフィールド285と、その他の情報フィールド386とからなっている。
図13の(A)は、MN30−1がモバイル網100に接続される前のMN管理テーブル38の初期状態を示す。初期状態において、MN管理テーブル38は、ユーザIDフィールド381と、パスワードフィールド382と、ホームエージェントアドレス・フィールド383に有効データを記憶している。ここで、ホームエージェントアドレス・フィールド383は、パケット転送装置10のIPアドレスを示している。パスワードは、必要に応じて、端末ユーザが入出力装置36から入力してもよいが、以下に述べる実施例では、一度入力されたパスワード「aaaa」がMN管理テーブル38に保存され、プロセッサ31が、MN管理テーブル38から読み出したパスワードを利用して、パケット転送装置10と通信するものとする。
図13の(B)は、MN30−1がサービスエリア101−1に接続され、CoAを取得した時点でのMN管理テーブル38の状態を示し、図13の(C)は、MN30−1がパケット転送装置10と接続され、HoAを取得した時点でのMN管理テーブル38の状態を示している。
図14は、MN30−1をサービスエリア101−1に接続するためにプロセッサ31が定期的に実行する接続制御ルーチン310の1実施例を示す。
接続制御ルーチン310の実行を開始したプロセッサ31は、RS(Router Solicitation)メッセージを送信し(ステップ311)、RA(Router Advertisement)メッセージの受信を待つ(312)。RAメッセージを受信すると、プロセッサ31は、受信メッセージの送信元IPアドレスのプレフィックス部分を抽出し、接続制御ルーチン310の前回の実行時に記憶しておいた従前プレフィックス値と比較して、プレフィックス値が変化したか否かを判定する(313)。プレフィックス値に変化がなければ、プロセッサ31は、このルーチンを終了する。
ここで、従前プレフィックス値は、MN30−1がモバイル網100で通信中にメモリ7に保持される値であり、通信切断の都度、消去される。プレフィックス値に変化があった場合、すなわち、MN30−1がモバイル網100内で最初のRSメッセージを送信した場合、あるいは、1つのサービスエリアで通信中のMN30−1が別のサービスエリアに移動し、移動先で最初のRメッセージを信した場合、プロセッサ31は、新たなプレフィックス値を従前プレフィックス値として記憶し(314)、CoAをMN管理テーブル38に登録する(315)。CoAの生成方法は、前述したように、RAメッセージに含まれるMビットの値で指定されている。
この後、プロセッサ31は、MN管理テーブル38のホームエージェントアドレス383が指定するパケット転送装置10との間で、IKE phase 1のISAKMP SA(Security Association)情報を交換し(316)、パケット転送装置10からの接続認証要求メッセージ(Xauth REQUEST)の受信を待つ(317)。Xauth REQUESTメッセージを受信すると、プロセッサ31は、MN管理テーブル38からユーザID381とパスワード382を読み出し(318)、Xauth REPLYを生成して、これをパケット転送装置10に送信する(319)。
プロセッサ31は、パケット転送装置10からの接続認証メッセージ(Xauth SET)の受信を待ち(320)、Xauth SETメッセージを受信すると、該メッセージが示すHoAの値をMN管理テーブル38に登録し(321)、パケット転送装置10に応答メッセージ(Xauth ACK)を送信する(322)。この後、プロセッサ31は、パケット転送装置10とIKE phase 2の手順を実行し(323)、MN管理テーブル38から読み出したCoA、HoAを適用してモバイルIPの位置登録要求メッセージ(BU:Binding Update)を生成し、これをパケット転送装置10に送信する(324)。
プロセッサ31は、パケット転送装置10からの応答メッセージ(BA:Binding ACK)の受信を待ち(325)、BAメッセージを受信すると、このルーチンを終了して、MN30−1をCNと通信可能な状態にする。尚、上述した接続制御ルーチン310において、パケット転送装置10との間での制御メッセージの送受信には、適宜、モバイルIP処理ルーチン350が連携する。
図15は、パケット転送装置10のプロセッサ11が実行するISP接続制御ルーチン510の1実施例を示す。
プロセッサ11は、MN30からIKE phase 1の制御メッセージを受信すると、ISP接続制御ルーチン510の実行を開始し、MN30との間でISAKMPのSA情報を交換(511)した後、MN30に接続認証要求メッセージ(Xauth REQUEST)を送信して(512)、接続認証応答メッセージ(Xauth REPLY)の受信を待つ(513)。Xauth REPLYメッセージを受信すると、プロセッサ11は、受信メッセージからユーザIDとパスワードを抽出し(514)、ユーザ管理テーブル16から上記ユーザIDに該当するテーブルエントリを検索して(515)、HoAがユーザ管理テーブル16に登録済みか否かを判定する(516)。
MN30がモバイル網100に最初に接続された時点では、ユーザ管理テーブル16にはユーザIDに該当するテーブルエントリが無いため、HoAは未登録と判定される。この場合、プロセッサ11は、ユーザIDからドメイン名を特定し(517)、ISP管理テーブル17から上記ドメイン名に該当するテーブルエントリを検索する(518)。検索の結果(519)、ドメイン名に該当するテーブルエントリが見つからなかった場合、すなわち、ユーザIDがISP管理テーブル17に登録されているドメイン名とは無関係の場合、プロセッサ11は、要求元ユーザがIP接続サービスの加入者ではないと判断し、ISAKMPのSA情報を解消して(532)、このルーチンを終了する。
ISP管理テーブル17からドメイン名に該当するテーブルエントリが検索された場合、プロセッサ11は、上記テーブルエントリが示すRADIUSサーバ宛のアクセス要求メッセージ(Access Request)を生成し、RADIUSサーバに送信する(520)。
プロセッサ11は、RADIUSサーバからの応答メッセージ(Access Accept)を待ち(521)、応答メッセージを受信すると、RADIUSサーバによるユーザ認証結果を判定する(522)。ユーザ認証に失敗した場合は、プロセッサ11は、ISAKMPのSA情報を解消して(532)、このルーチンを終了する。
ユーザ認証に成功した場合、プロセッサ11は、Xauth REPLYメッセージから抽出されたユーザIDおよびパスワードと、Xauth REPLYメッセージの送信元アドレスが示すCoAと、応答メッセージ(Access Accept)が示すHoAおよびライフタイムと、ISP管理テーブル17からの検索エントリが示すISP対応VR識別子を含む新たなテーブルエントリをユーザ管理テーブル16に登録し(523)、Access Acceptメッセージが示すHoAを含むXauth SETメッセージを生成して、M30に送信する(524)。
プロセッサ11は、MN30からの応答メッセージ(Xauth ACK)の受信を待ち(525)、Xauth ACKメッセージを受信すると、ユーザIDとパスワードとを含む課金要求メッセージ(Accounting Request)をRADIUSサーバに送信し(526)、RADIUSサーバからの応答メッセージの受信を待つ(527)。RADIUSサーバからの応答メッセージ(Accounting ACK)を受信すると、プロセッサ11は、MN30とIKE phase 2の手順を実行し(528)、MN30からの位置登録要求メッセージ(BU:Binding Update)を待つ(529)。
BUメッセージを受信すると、プロセッサ11は、受信メッセージが示すHoA、CoAをユーザ管理テーブル16に登録済みのHoA、CoAと照合し(530)、問題がなければ、MN30に応答メッセージ(BA:Binding ACK)を返送して(531)、このルーチンを終了する。BUメッセージが示すHoA、CoAの関係がユーザ管理テーブル16に登録済みのHoA、CoAと矛盾した場合、プロセッサ11は、ISAKMPのSA情報を解消して(532)、このルーチンを終了する。
ステップ516で、HoAが既にユーザ管理テーブル16に登録済みとなっていた場合、プロセッサ11は、今回受信した接続認証応答メッセージ(Xauth REPLY)が、MN30の移動先となる新たなサービスエリアで発生したものと判断し、RADIUSサーバへのAccess Requestメッセージ送信のための手順(ステップ517〜523)を省略して、ステップ524以降の手順を実行する。尚、MNの移動に伴うXauth REPLYメッセージに対しては、RADIUSサーバへのAccounting Requestメッセージの送信を省略したい場合、前述した課金フラグを利用すればよい。例えば、ステップ525と526との間で課金フラグを判定し、ステップ527と528との間で課金フラグを変更し、課金フラグが“1”の場合は、ステップ526、527を省略して、ステップ528が実行されるようにすればよい。
次に、HoAのライフタイムについて説明する。
通信リソースを有効利用するために、パケット転送装置10は、ユーザ管理テーブル16に登録された各テーブルエントリのライフタイムを周期的にチェックし、ライフタイムが尽きたHoAは無効にして、MSとの通信を自動的に切断する。ライフタイムの経過による自動切断を回避したいMNは、一定周期で生存通知信号(rekeyメッセージ)を発生する。上記rekeyメッセージの受信の都度、パケット転送装置10に、rekeyメッセージ発信元のMSに割り当てられたHoAのライフタイムを初期値に戻させることによって、通信中のMNがタイムオーバーによって切断されるのを防ぐことが可能となる。
図16は、rekeyメッセージの受信の都度、パケット転送装置10のプロセッサ11が実行するライフタイム更新処理ルーチン540のフローチャートを示す。
ライフタイム更新処理ルーチン540において、プロセッサ11は、ユーザ管理テール16から、受信したrekeyメッセージの送信元アドレスとCoAが一致するテーブルエントリを検索し(ステップ541)、検索されたテーブルエントリのライフタイム165の値を初期値に戻して(542)、このルーチンを終了する。
HoAの配布時に、RADIUSサーバ41が、各ユーザに同一のライフタイムTcを割り当てている場合、プロセッサ11は、ステップ542で、ライフタイムの現在値を所定値Tcに戻せばよい。もし、RADIUSサーバ41が、ユーザによって異なるライフタイムTvを割り当てている場合、ユーザ管理テール16では、ライフタイムを初期値165Aと現在値165Bに分けて記憶する。ライフタイムの現在値と、rekeyメッセージの前回の受信時刻を記憶しておき、rekeyメッセージの受信の都度、前回の受信時刻からの経過時間をライフタイムに加算するようにしてもよい。
図17は、プロセッサ11が周期ΔTで定期的に実行するライフタイムチェックルーチン550のフローチャートを示す。ここでは、図8で説明したユーザ管理テーブル16において、有効データを含む複数のテーブルエントリ160−1〜160−jが、途中に無効エントリを含むことなく、論理的に連続配列されていることを前提にする。このようなテーブル構成は、例えば、各テーブルエントリをアドレスポインタで次のテーブルエントリにリンクされるリンクドリスト形式を採用することにより、あるいは、テーブルエントリの削除の都度、ソート処理またはエントリシフト処理を行うことにより実現できる。
ライフタイムチェックルーチン550では、プロセッサ11は、ユーザ管理テール16のエントリ特定用パラメータiの値を初期値0に設定し(ステップ551)、パラメータiをインクリメントして(552)、ユーザ管理テーブル16の第iエントリを参照する(553)。第iエントリが、無効エントリの場合、プロセッサ11は、全エントリのチェックが完了したものと判断し(554)、このルーチンを終了する。
第iエントリが有効エントリの場合、プロセッサ11は、ライフタイム165の値をチェックし、HoAのライフタイムが経過したか否かを判定する(555)。ここでは、ライフタイムの現在値TをΔTと比較し、T>ΔTであれば、ライフタイムを短縮(T=T−ΔT)して(556)、ステップ552に戻る。もし、T≦ΔTであれば、プロセッサ11は、HoAのライフタイムが経過したものと判断し、ISAKMPのSA情報を解放して(557)、ユーザ管理テーブル16から第iエントリを削除または無効にして、ステップ552に戻る。
図18は、MN30−1側から通信を切断する場合の通信シーケンスを示す。
MN30−1が切断要求メッセージ(BU:delete a binding)を送信する(SQ20)と、パケット転送装置10は、MN30−1に応答メッセージ(BA:Binding ACK)を返送(SQ21)した後、切断処理S30を実行する。BAメッセージを受信したMN30−1は、MN管理テーブル38からHoA、CoAを削除する(S31)。
図19は、MN30−1のプロセッサ31が実行する切断制御ルーチン330の1実施例を示す。
MN30−1のユーザが通信の切断を指示すると、プロセッサ31は、切断制御ルーチン330を開始し、パケット転送装置10に切断要求メッセージ(BU:delete a binding)を送信して(ステップ331)、BAメッセージの受信を待つ(332)。パケット転送装置10からBAメッセージを受信すると、プロセッサ31は、MN管理テーブル38からHoAとCoAを消去し(333)、ISAKMPのA情報を解放して(334)、メモリ37に記憶してあった従前のプレフィックス値を消去して(335)、このルーチンを終了する。
図20は、MNから切断要求メッセージ(BU:delete a binding)を受信した時、パケット転送装置10のプロセッサ11が実行する切断要求処理ルーチン560の1実施例を示す。
切断要求処理ルーチン560を開始したプロセッサ11は、要求元MNに応答メッセージ(BA:Binding ACK)を返送(ステップ561)した後、ユーザ管理テーブル16を参照する。ユーザ管理テーブル16に、切断要求メッセージの送信元アドレスCoAと対応するテーブルエントリが存在した場合、すなわち、切断要求元MNのHoAが登録済みの場合(563)、プロセッサ11は、ISAKMPのSA情報を解放し(564)、上記テーブルエントリが示すISP対応VR識別子166に従って、ISP管理テーブル17からRADIUSサーバアドレス173を検索し(565)、RADIUSサーバ41に、上記テーブルエントリが示すユーザIDに関する課金終了の要求メッセージを送信する(566)。
RADIUSサーバから応答メッセージを受信すると(567)、プロセッサ11は、ユーザ管理テーブル16から上記要求元のテーブルエントリを削除し(568)、このルーチンを終了する。ユーザ管理テーブル16に切断要求と対応するテーブルエントリが存在しない場合は、プロセッサ11は、SA情報を解放することなく、このルーチンを終了する。
以上の実施例では、各ISP網に所属する認証サーバ(RADIUSサーバ)41がホームアドレスをプールし、移動端末MNからの接続要求に応答してHoAを割り当てことによって、空きHoAの管理を複数のISP網に分散したが、全てのホームアドレスをパケット転送装置10のアドレスプールで一括して管理し、ユーザ認証に成功したMNに対して、パケット転送装置10が空きHoAを割り当てるようにしてもよい。
本発明のパケット転送装置10が適用される通信網の1例を示す図。 本発明のパケット転送装置10の機能を概略的に示した図。 本発明のパケット転送装置10がISP網から受信するパケットと、モバイル網に転送するパケットとの関係を説明するための図。 図1の通信網におけるMN30−1とISP網110Aとの接続シーケンスを示す図。 Xauthプロトコルに従ったメッセージフォーマットを示す図。 MN30−1が別のサービスエリアに移動した場合の通信シーケンスを示す図。 本発明のパケット転送装置10の1実施例を示すブロック構成図。 本発明のパケット転送装置10が備えるユーザ管理テーブル16の1実施例を示す図。 本発明のパケット転送装置10が備えるISP管理テーブル17の1実施例を示す図。 本発明のパケット転送装置10が備えるルーティング情報管理テーブル18の1実施例を示す図。 ルータ20が備えるルーティングテーブル200Rの1実施例を示す図。 移動端末30の1実施例を示すブロック構成図。 移動端末30が備えるMN管理テーブルの1実施例を示す図。 移動端末MN30のプロセッサが実行する接続制御ルーチン310の1実施例を示すフローチャート。 パケット転送装置10のプロセッサが実行するISP接続制御ルーチン510の1実施例を示すフローチャート。 パケット転送装置10のプロセッサが実行するライフタイム更新処理ルーチン540の1実施例を示すフローチャート。 パケット転送装置10のプロセッサが実行するライフタイムチェックルーチン550の1実施例を示すフローチャート。 移動端末30からの通信切断シーケンスを示す図 移動端末MN30のプロセッサが実行する切断制御ルーチン330の1実施例を示すフローチャート。 パケット転送装置10のプロセッサが実行する切断要求処理ルーチン560の1実施例を示すフローチャート。
符号の説明
10:パケット転送装置、11:制御部(プロセッサ)、12:回線インタフェース、
13:端末インタフェース、16:ユーザ管理テーブル、17:ISP管理テーブル、
18:ルーティング情報管理テーブル、20、40:ルータ、30:移動端末MN、31:制御部(プロセッサ)、32:RF部、33:信号変換部、34:回線インタフェース、35:表示部、36:入出力部、38:MN管理テーブル、42:認証サーバ(RADIUSサーバ)50:ISP加入者端末、100:モバイル網、101:サービスエリア、110:ISP網、120:IP網、300:通信制御ルーチン、310:接続制御ルーチン、330:切断制御ルーチン、350:モバイルIP処理ルーチン、500:通信制御ルーチン、510:ISP接続制御ルーチン、540:ライフタイム更新ルーチン、550:ライフタイムチェックルーチン、560:切断要求処理ルーチン、570:モバイルIP処理ルーチン、580:RADIUS処理ルーチン。

Claims (11)

  1. モバイル網を形成するサービスエリア対応の複数のルータに接続するための第1群の回線インタフェースと、
    それぞれが異なるISP(Internet Service Provider)網に所属するルータまたはインターネットに接続するための第2群の回線インタフェースと、
    上記各ISP網のドメイン名と認証サーバアドレスとの対応関係を示す複数のテーブルエントリからなるISP管理テーブルと、
    上記モバイル網を利用する各移動端末のユーザIDとホームアドレスと気付けアドレスとの対応関係を示す複数のテーブルエントリからなるユーザ管理テーブルと、
    制御部とからなり、
    上記制御部が、移動端末から契約ISP網への接続要求を受信した時、該接続要求に含まれるユーザIDから契約ISP網のドメイン名を特定し、上記ISP管理テーブルから検索した上記特定ドメイン名と対応する認証サーバアドレスを利用して、上記移動端末の契約ISP網に付随する認証サーバに、上記接続要求が示すユーザIDとパスワードとを含む認証要求を送信し、上記認証サーバから認証に成功したことを示す認証応答を受信した時、上記要求元の移動端末に該移動端末のホームアドレスを通知すると共に、該ホームアドレスを上記接続要求が示す上記移動端末のユーザIDおよび気付アドレスと対応付けて上記ユーザ管理テーブルに登録しておき、上記移動端末から位置登録要求を受信した時、該位置登録要求が示す上記移動端末のホームアドレスと気付アドレスが、上記ユーザ管理テーブルに登録済みのホームアドレスおよび気付アドレスと一致することを確認して、上記移動端末に上記位置登録要求に対する応答メッセージを送信することを特徴とするパケット転送装置。
  2. 前記制御部が、
    モバイルIP終端仮想ルータ機能部と、
    前記ISP網と対応する複数のISP対応仮想ルータ機能部と、
    上記ISP対応仮想ルータ機能部の識別子と対応付けて、前記ISP網またはインターネットに接続された通信装置のIPアドレスと、該パケット転送装置に接続された隣接ノードを示す次ホップアドレスとを示す複数のテーブルエントリからなるルーティング情報テーブルとを有し、
    前記ISP管理テーブルの各テーブルエントリが、前記ISPのドメイン名と対応するISP対応仮想ルータ機能部の識別子を含み、
    前記移動端末から契約ISP網への接続要求を受信した時、上記制御部の上記モバイルIP終端仮想ルータ機能部が、前記ISP網のドメイン名を特定し、上記ISP管理テーブルから、上記特定ドメイン名と対応する認証サーバアドレスとISP対応仮想ルータ機能部の識別子とを検索し、
    上記識別子で特定されたISP対応仮想ルータ機能部が、上記ルーティング情報テーブルから、上記認証サーバアドレスと対応する次ホップアドレスを検索し、上記認証サーバアドレスと次ホップアドレスを利用して、前記移動端末の契約ISP網に付随する認証サーバに前記認証要求を送信し、
    上記ISP対応仮想ルータ機能部が上記認証サーバから前記認証応答を受信した時、上記モバイルIP終端仮想ルータ機能部が、前記要求元の移動端末にホームアドレスを通知することを特徴とする請求項1に記載のパケット転送装置。
  3. 前記制御部が、前記認証サーバから前記認証応答を受信した時、アドレスプールから取り出したホームアドレス、または前記認証サーバから上記認証応答で通知されたホームアドレス前記要求元の移動端末に通知することを特徴とする請求項1または請求項2に記載のパケット転送装置。
  4. 前記制御部が、前記第2群の回線インタフェースから移動端末ホームアドレスを宛先アドレスとするパケットを受信した時、前記ユーザ管理テーブルから上記ホームアドレスと対応する気付アドレスを検索し、該気付アドレスを宛先アドレスとするカプセル化ヘッダで上記受信パケットをカプセル化した後、該パケットを上記気付アドレスと対応する前記第1群の何れかの回線インタフェースから前記モバイル網に送信することを特徴とする請求項1〜請求項3の何れかに記載のパケット転送装置。
  5. 前記制御部が、前記移動端末から契約ISP網への接続要求を受信した時、前記ユーザ管理テーブルから上記移動端末と対応するテーブルエントリを検索し、該移動端末のホームアドレスが上記ユーザ管理テーブルに登録済みの場合は、前記認証サーバへの認証要求の送信を省略して、上記ホームアドレス前記要求元の移動端末に通知することを特徴とする請求項に記載のパケット転送装置。
  6. 前記ユーザ管理テーブルの各テーブルエントリが、ホームアドレスのライフタイムを含み、
    前記制御部が、ライフタイムが経過したテーブルエントリを無効にし、該テーブルエントリと対応する移動端末の通信を自動的に切断することを特徴とする請求項1または請求項5に記載のパケット転送装置。
  7. 前記制御部が、移動端末から発行された生存通知信号の受信の都度、該移動端末のホームアドレスのライフタイムを修正することを特徴とする請求項6に記載のパケット転送装置。
  8. 前記制御部が、前記移動端末から通信の切断要求を受信した時、前記ユーザ管理テーブルの上記移動端末と対応するテーブルエントリを無効にし、該移動端末との通信を切断することを特徴とする請求項4〜請求項7の何れかに記載のパケット転送装置。
  9. 前記各ISP対応仮想ルータ機能部が、前記認証サーバとRADIUS(Remote Authentication Dial In User Service)プロトコルで交信し、前記モバイルIP終端仮想ルータ機能部が、前記移動端末とXauth(Extended Authentication within ISAKMP (Internet Security Association and Key Management Protocol)/Oakley)で前記接続要求と応答を交信することを特徴とする請求項2に記載のパケット転送装置。
  10. 前記移動端末から、前記ホームアドレスを示すメッセージに対する確認メッセージを受信した時、ISP対応仮想ルータ機能部が、前記前記認証サーバとの間で上記移動端末への課金のための通信手順を実行した後、前記モバイルIP終端仮想ルータ機能部が、上記移動端末との間で、IKE(The Internet Key Exchange)とモバイルIPの位置登録のための通信手順を実行することを特徴とする請求項2に記載のパケット転送装置。
  11. モバイル網を形成するサービスエリア対応の複数のルータと、それぞれが異なるISP(Internet Service Provider)網に所属する複数のルータに接続されたパケット転送装置であって
    モバイルIP終端仮想ルータ機能部と、上記ISP網と対応する複数のISP対応仮想ルータ機能部とを備えた制御部と、
    上記各ISP網のドメイン名と、該ISP網と対応するISP対応仮想ルータ機能部の識別子と、該ISP網に所属する認証サーバアドレスとの対応関係を示す複数のテーブルエントリからなるISP管理テーブルと、
    上記ISP対応仮想ルータ機能部の識別子と対応付けて、前記ISP網またはインターネットに接続された通信装置のIPアドレスと、該パケット転送装置に接続された隣接ノードを示す次ホップアドレスとを示す複数のテーブルエントリからなるルーティング情報テーブルと、
    契約ISP網の異なる複数グループの移動端末について、ホームアドレスと気付アドレスとのバインディング情報を一括管理するユーザ管理テーブルとを備え、
    上記モバイル網に接続された何れかの移動端末からのISP接続要求を受信したとき、上記制御部のモバイルIP終端機能部が、上記ISP接続要求に含まれるユーザIDから特定されるドメイン名に従って上記ISP管理テーブルを参照することによって、上記移動端末の契約ISP網に所属する認証サーバのアドレスとISP対応仮想ルータ機能部とを特定し、上記特定されたISP対応仮想ルータ機能部が、上記ルーティング情報テーブルが示す上記認証サーバと対応する次ホップアドレスに、上記移動端末の認証要求を送信し、
    上記モバイルIP終端機能部が、上記ISP接続要求が示す移動端末の気付アドレスと、上記認証要求に応答して上記移動端末に割り当てられたホームアドレスとの関係を上記ユーザ管理テーブルで管理することによって、契約ISP網の異なる複数グループの移動端末から送信されたモバイルIP位置登録要求を終端することを特徴とするパケット転送装置。
JP2005254329A 2005-09-02 2005-09-02 パケット転送装置 Expired - Fee Related JP4616732B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005254329A JP4616732B2 (ja) 2005-09-02 2005-09-02 パケット転送装置
US11/342,850 US7616615B2 (en) 2005-09-02 2006-01-31 Packet forwarding apparatus for connecting mobile terminal to ISP network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005254329A JP4616732B2 (ja) 2005-09-02 2005-09-02 パケット転送装置

Publications (2)

Publication Number Publication Date
JP2007068064A JP2007068064A (ja) 2007-03-15
JP4616732B2 true JP4616732B2 (ja) 2011-01-19

Family

ID=37829968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005254329A Expired - Fee Related JP4616732B2 (ja) 2005-09-02 2005-09-02 パケット転送装置

Country Status (2)

Country Link
US (1) US7616615B2 (ja)
JP (1) JP4616732B2 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4345565B2 (ja) * 2003-05-13 2009-10-14 パナソニック株式会社 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
WO2007108422A1 (ja) * 2006-03-17 2007-09-27 Matsushita Electric Industrial Co., Ltd. パケット転送制御装置及びモバイルノード
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
JP5002259B2 (ja) * 2006-12-25 2012-08-15 パナソニック株式会社 認証システム
US8836960B1 (en) 2007-01-03 2014-09-16 Marvell International Ltd. Storing device drivers in imaging devices
JP4971468B2 (ja) * 2007-03-16 2012-07-11 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体ネットワークにおけるインタフェース選択
US8238314B2 (en) * 2007-09-27 2012-08-07 Alcatel Lucent Method and apparatus for providing a distributed forwarding plane for a mobility home agent
US7720083B2 (en) * 2007-09-28 2010-05-18 Microsoft Corporation Intelligent routing in a hybrid peer-to-peer system
US8199916B2 (en) * 2007-12-26 2012-06-12 International Business Machines Corporation Selectively loading security enforcement points with security association information
EP2253120B1 (en) * 2008-03-12 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Re-establishment of a security association
JP4799584B2 (ja) * 2008-04-16 2011-10-26 富士通株式会社 ネットワークシステム及び通信装置
CN102017715B (zh) * 2008-05-09 2014-09-24 西门子企业通讯有限责任两合公司 用于为无线网状网络创建分配消息的至少一个扩展的方法和装置
US8260978B1 (en) 2008-05-28 2012-09-04 Marvell International Ltd. Installation of a device driver
US8244894B1 (en) * 2008-06-05 2012-08-14 Marvell International Ltd. Detach mechanisms for host-based mobility protocols
US9354898B1 (en) 2008-07-21 2016-05-31 Marvell International Ltd. Detection of a USB OS descriptor request to facilitate installation of a device driver
US9210125B1 (en) * 2008-10-17 2015-12-08 Honeywell International Inc. System, method and apparatus for binding communication devices through common association
RU2517684C2 (ru) * 2009-06-18 2014-05-27 Энифай Нетворкс Аб Точка доступа, сервер и система распределения неограниченного количества виртуальных беспроводных сетей стандарта ieee 802.11 с помощью неоднородной инфраструктуры
CN101931936B (zh) * 2009-06-22 2014-01-01 中兴通讯股份有限公司 业务数据的传输方法和系统、终端、用户数据处理实体
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8214653B1 (en) 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
CN102035815B (zh) * 2009-09-29 2013-04-24 华为技术有限公司 数据获取方法、接入节点和系统
US8428087B1 (en) 2010-09-17 2013-04-23 Amazon Technologies, Inc. Framework for stateless packet tunneling
JP5589784B2 (ja) * 2010-11-10 2014-09-17 ソニー株式会社 無線端末装置、通信システムおよび無線端末装置の制御方法
US8462780B2 (en) 2011-03-30 2013-06-11 Amazon Technologies, Inc. Offload device-based stateless packet processing
US8774213B2 (en) 2011-03-30 2014-07-08 Amazon Technologies, Inc. Frameworks and interfaces for offload device-based packet processing
EP2691865A4 (en) * 2011-03-30 2016-05-25 Amazon Tech Inc STRUCTURES AND INTERFACES FOR PACKET PROCESSING BASED ON A LOADING DEVICE
WO2012148115A2 (ko) * 2011-04-25 2012-11-01 고려대학교 산학협력단 센서 네트워크를 위한 기간망을 제어하는 장치 및 그 방법
US9609586B2 (en) 2011-08-05 2017-03-28 Hewlett-Packard Development Company, L.P. Controlling access to a network
JP5600648B2 (ja) * 2011-08-08 2014-10-01 日本電信電話株式会社 パケット通信システム
JP5701718B2 (ja) * 2011-08-26 2015-04-15 株式会社Nttドコモ 通信制御装置および移動通信システム
JP5943410B2 (ja) * 2011-09-21 2016-07-05 日本電気株式会社 通信装置、制御装置、通信システム、通信制御方法及びプログラム
JP6046893B2 (ja) * 2011-12-26 2016-12-21 任天堂株式会社 通信システム、通信端末、情報処理方法およびプログラム
CN103249173A (zh) * 2012-02-03 2013-08-14 株式会社Ntt都科摩 移动互联网接入设备及其方法
CN104205896B (zh) * 2012-03-23 2018-12-28 诺基亚技术有限公司 有拓扑不准确的源地址的IPv6数据包的自动隧道传输方法
CN103702312B (zh) * 2012-09-27 2017-06-16 华为技术有限公司 无线信息传输方法和设备
JP5921460B2 (ja) * 2013-02-20 2016-05-24 アラクサラネットワークス株式会社 認証方法、転送装置及び認証サーバ
KR20150006747A (ko) * 2013-07-09 2015-01-19 한국전자통신연구원 식별자/위치자 분리 환경에서의 패킷 포워딩 방법 및 장치
CN104683216B (zh) 2013-11-29 2019-04-12 腾讯科技(深圳)有限公司 客服信息的转发方法及装置、客服系统
CN104753779B (zh) * 2013-12-27 2018-05-18 北京东方正龙数字技术有限公司 一种云群虚拟路由系统的实现方法
US9992237B1 (en) * 2014-03-28 2018-06-05 Amazon Technologies, Inc. Determining feature unavailability
US9930049B2 (en) * 2015-01-16 2018-03-27 Cisco Technology, Inc. Method and apparatus for verifying source addresses in a communication network
JP6564934B2 (ja) 2015-09-23 2019-08-21 グーグル エルエルシー 分散型ソフトウェア定義ネットワークパケットコアシステムにおけるモビリティ管理のためのシステムおよび方法
CN107733950B (zh) * 2016-08-11 2020-12-08 百度在线网络技术(北京)有限公司 用于访问网站的方法和装置
EP3373621B1 (en) * 2017-03-07 2020-10-07 Telia Company AB Roaming solution
CN110213316B (zh) * 2018-06-01 2021-09-03 腾讯科技(深圳)有限公司 路由方法及装置
JP6928697B1 (ja) * 2020-07-27 2021-09-01 Kddi株式会社 認証装置及び認証方法
US11764958B2 (en) * 2021-04-06 2023-09-19 Capital One Services, Llc Systems and methods for dynamically encrypting redirect requests

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197558A (ja) * 2000-01-11 2001-07-19 Sharp Corp ネットワークシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
JP2004235954A (ja) * 2003-01-30 2004-08-19 Matsushita Electric Ind Co Ltd 課金処理システム、および課金処理方法
JP2005027192A (ja) * 2003-07-04 2005-01-27 Fujitsu Ltd ネットワーク・アドレス割当装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US7152238B1 (en) * 2000-12-29 2006-12-19 Cisco Technology, Inc. Enabling mobility for point to point protocol (PPP) users using a node that does not support mobility
US7139833B2 (en) * 2001-04-04 2006-11-21 Ipr Licensing, Inc. Proxy mobile node capability for mobile IP
JP4345565B2 (ja) 2003-05-13 2009-10-14 パナソニック株式会社 移動ルータ、位置管理サーバ、移動ネットワーク管理システム、及び移動ネットワーク管理方法
JP4401913B2 (ja) * 2004-09-17 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置およびアクセスネットワークシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001197558A (ja) * 2000-01-11 2001-07-19 Sharp Corp ネットワークシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
JP2004235954A (ja) * 2003-01-30 2004-08-19 Matsushita Electric Ind Co Ltd 課金処理システム、および課金処理方法
JP2005027192A (ja) * 2003-07-04 2005-01-27 Fujitsu Ltd ネットワーク・アドレス割当装置

Also Published As

Publication number Publication date
US20070053334A1 (en) 2007-03-08
JP2007068064A (ja) 2007-03-15
US7616615B2 (en) 2009-11-10

Similar Documents

Publication Publication Date Title
JP4616732B2 (ja) パケット転送装置
JP3587984B2 (ja) 移動通信システム、パケットゲートウェイ装置、位置情報管理方法、および、位置情報通知方法
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
FI109950B (fi) Osoitteen saanti
JP4106909B2 (ja) パケット通信制御装置及びパケット通信制御方法
KR100962647B1 (ko) 모바일 단말기의 이동성 지원 방법 및 그 시스템
JP4005898B2 (ja) 通信システム
USRE42003E1 (en) Assisted power-up and hand off system and method
US8396027B2 (en) Communication control system, communication system and communication control method
WO2002073907A1 (fr) Systeme de gestion de noeud mobile dans un reseau de mobiles
JP2000022758A (ja) ネットワークにおけるインターワーキング機能選択システム
JPH11331276A (ja) ネットワークのための登録方法
JPH11289353A (ja) ネットワークにおける会計システム
US20140269588A1 (en) Radio communication device for mobile communication system
KR20100004964A (ko) 모바일 ip 통신 시스템, 모바일 ip 통신 장치 및 모바일 ip 통신 방법
CN103796281A (zh) 分组数据网络类型的管理方法、装置及系统
CN102695236A (zh) 一种数据路由方法及系统
EP1309126B1 (en) Method for transmitting data from server of virtual private network to mobile node
WO2007128239A1 (fr) Système d'implémentation d'ipv6 mobile et procédé d'établissement de lien utilisateur dans le système
EP2299748B1 (en) Method and system for supporting mobility security in the next generation network
CN102573014B (zh) 向采用多种接入方式的用户传输数据报文的方法和设备
CN103428779B (zh) 服务质量信息的传输方法、系统及固网接入网关
KR101343651B1 (ko) 착탈식 인증기기를 이용한 이동 노드의 다중 무선 네트워크연결 방법
KR20060011354A (ko) 와이브로와 같은 광대역 무선접속 통신시스템에서다이아미터 기반의 동적 아이피 할당을 이용한 모바일아이피 시스템 및 방법
JP2004247836A (ja) 通信制御方法、中継装置、プログラムおよび記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080605

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees