JP6447138B2 - ゲートウェイ装置 - Google Patents

ゲートウェイ装置 Download PDF

Info

Publication number
JP6447138B2
JP6447138B2 JP2015000342A JP2015000342A JP6447138B2 JP 6447138 B2 JP6447138 B2 JP 6447138B2 JP 2015000342 A JP2015000342 A JP 2015000342A JP 2015000342 A JP2015000342 A JP 2015000342A JP 6447138 B2 JP6447138 B2 JP 6447138B2
Authority
JP
Japan
Prior art keywords
communication
processing unit
gateway device
communication terminal
wireless terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015000342A
Other languages
English (en)
Other versions
JP2016127446A (ja
Inventor
豊 伊吹
豊 伊吹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2015000342A priority Critical patent/JP6447138B2/ja
Publication of JP2016127446A publication Critical patent/JP2016127446A/ja
Application granted granted Critical
Publication of JP6447138B2 publication Critical patent/JP6447138B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信端末と通信網との間の通信を中継するゲートウェイ装置に関する。
特許文献1に記載のパケット交換装置では、ファストパス部、ミドルパス部、スローパス部の3つのパケット処理部を備えている。このパケット交換装置においては、受信したパケットがフローキャッシュテーブルに登録されている場合には、ファストパス部で高速に処理され、登録されていない場合には、その内容に応じてミドルパス部又はスローパス部で処理を行う。また、受信したパケットがフローキャッシュテーブルに登録されていない場合、その内容に応じて、受信したパケットに含まれる送信元アドレスなどをフローキャッシュテーブルの空きエントリに登録する。
特開2006−180162号公報
しかしながら、特許文献1に記載の技術では、通信を中継する通信端末の数が増加するほど多くのリソースを消費する。例えば、不特定の通信端末の一時的な接続を許容する場合、フローキャッシュテーブルには一時的に接続した通信端末のパケットに関するエントリが保持され、メモリ消費量が増大することとなる。このため、メモリ消費量の増大を抑制することができる、ゲートウェイ装置が望まれている。
本発明に係るゲートウェイ装置は、通信端末と通信網との間の通信を中継するゲートウェイ装置であって、前記通信網に接続される認証サーバの認証結果に基づいて前記通信端末を前記ゲートウェイ装置に帰属させ、前記通信端末と前記通信網との間の通信の転送処理を行うスローパス転送処理部と、前記通信端末と前記通信網との間の通信の転送処理を、前記スローパス転送処理部よりも速く行うファストパス転送処理部と、前記ファストパス転送処理部が処理対象とする、前記通信端末と前記通信網との間の通信のコネクション情報が記憶される記憶部と、前記通信端末の通信状態を監視する通信監視処理部と、を備え、前記ファストパス転送処理部は、前記記憶部に記憶された前記コネクション情報に基づき、処理対象とする通信の転送処理を行い、前記通信監視処理部は、前記通信端末の通信が無い状態を検知した場合、当該通信端末と前記通信網との間の通信の前記コネクション情報を前記記憶部から削除し、前記認証サーバ宛に当該通信端末の通信の切断要求を送信するものである。
本発明は、通信端末の通信が無い状態を検知した場合、当該通信端末と前記通信網との間の通信の前記コネクション情報を削除するので、メモリ消費量の増大を抑制することができる。
実施の形態1に係るホームゲートウェイ装置の構成図である。 実施の形態1に係るホームゲートウェイ装置の動作を示すシーケンス図である。 実施の形態1に係るホームゲートウェイ装置の動作を示すシーケンス図である。 実施の形態1に係るホームゲートウェイ装置の動作を示すシーケンス図である。 実施の形態2に係るホームゲートウェイ装置の構成図である。 実施の形態2に係るホームゲートウェイ装置の動作を示すシーケンス図である。 実施の形態2に係るホームゲートウェイ装置の動作を示すシーケンス図である。
実施の形態1.
(構成)
図1は、実施の形態1に係るホームゲートウェイ装置の構成図である。
ホームゲートウェイ装置100は、以下のような公衆無線LAN機能を有する。
(1)無線端末帰属機能
ホームゲートウェイ装置100の所有者(以下、オーナ)の無線端末だけでなく、それ以外の第三者(以下、ゲスト)の無線端末に対しても無線接続を許容する。
(2)無線端末の認証機能
無線帰属・HTTPリクエストを送信してきたゲストの無線端末のブラウザに対して、Web認証画面を返答し、ゲストに認証情報の入力を促す。
ゲストが入力した認証情報は、WAN側に配置された無線端末認証サーバ300宛に送信し、無線端末認証サーバ300により認証される。
(3)GRE/IPsecトンネル接続機能と、そのGRE/IPsecトンネル経由のインターネット接続機能
ゲストの無線端末の認証が完了すると、そのゲストが契約しているISPに接続するためにVPNゲートウェイ400とVPNトンネルを確立し、そのVPNトンネルを通じてゲストの無線端末にインターネット接続機能を提供する。
本実施の形態1においては、ゲストの無線端末Aがホームゲートウェイ装置100のLANに対して無線帰属し、WAN側のWebサーバ500と通信するシステム構成例を説明する。
図1に示すように、無線端末Aは、ゲストのスマートフォンやタブレット等の無線LAN(IEEE 802.11a/b/g/n/ac)接続機能をもつモバイルデバイスであり、ホームゲートウェイ装置100のLANに対して、無線帰属を行う。
無線端末認証サーバ300は、例えばRadiusサーバであり、無線端末帰属時、ホームゲートウェイ装置100から送信される認証データをもとに、無線端末の認証を行う。無線端末認証サーバ300は、アクセス回線200を介してホームゲートウェイ装置100と接続される。
VPNゲートウェイ400は、GRE/IPsecゲートウェイであり、ホームゲートウェイ装置100との間にVPNトンネルを確立する。VPNゲートウェイ400は、アクセス回線200を介してホームゲートウェイ装置100と接続される。
Webサーバ500は、インターネット210からアクセス可能な一般的なWebサーバである。
次に、ホームゲートウェイ装置100の詳細について説明する。
図1に示すように、ホームゲートウェイ装置100は、スローパス部10、及びファストパス部20を備える。スローパス部10とファストパス部20とは、それぞれ異なるプロセッサにより構成されている。
まず、スローパス部10の構成について説明する。
スローパス部10は、スローパス転送処理部11、スローパスエントリデータ12、ファストパスエントリ登録処理部13、通信監視対象端末のリスト14、及び通信監視処理部15を備えている。
スローパス転送処理部11は、LANとWANとの間の通信(パケット)の転送処理を行う機能を有している。スローパス転送処理部11は、例えば、Linux(登録商標)のようなネットワークスタックをもつARM(登録商標)コアを用いて構築されている。スローパス転送処理部11は、パケット送受信(ホームゲートウェイ装置100自発、自宛パケットの処理)を行う。また、スローパス転送処理部11は、パケット転送(ルーティング、ブリッジング)を行う。
スローパスエントリデータ12は、スローパス転送処理部11が作成・管理するコネクション情報が記憶される記憶手段である。例えばフラッシュメモリなどにより構築されている。スローパスエントリデータ12に記憶されるコネクション情報は、具体的には、netfilterのconntrackなどの情報である。
スローパスエントリデータ12には、例えば、送信元/宛先IPアドレス、L4プロトコル(UDPやTCP等)、送信元/宛先ポート番号、スローパス転送処理部11が転送したトラフィックの統計情報(送受信Byte数等)などの情報が記憶される。
ファストパスエントリ登録処理部13は、スローパス転送処理部11からのスローパスエントリ作成完了通知イベントを待ち受け、そのイベント受信時にファストパスエントリデータ22にファストパスエントリを追加する。詳細は後述する。
通信監視対象端末のリスト14は、通信監視処理部15が監視対象とする無線端末の識別情報が記憶される記憶手段である。例えばフラッシュメモリなどにより構築されている。無線端末の識別情報としては、例えば無線端末のMACアドレスが記憶される。
この通信監視対象端末のリスト14に記憶された識別情報は、通信監視処理部15が、無線端末の無通信状態を検知した場合に削除される。詳細は後述する。
なお、通信監視対象端末のリスト14は、本発明における「第2記憶部」に相当する。
通信監視処理部15は、通信監視対象端末のリスト14の情報に基づき、無線端末の通信状態を監視する機能を有する。通信監視処理部15は、無線端末の通信が無い状態(無通信状態)を検知した場合、後述するファストパスエントリデータ22から当該無線端末のコネクション情報を削除する。また、無通信状態を検知した場合、WAN側の無線端末認証サーバ300宛に当該無線端末の通信の切断要求を送信するとともに、LAN側の無線端末A宛に無線帰属の解除要求を送信する。詳細は後述する。
次に、ファストパス部20の構成について説明する。
ファストパス部20は、ファストパス転送処理部21、ファストパスエントリデータ22、及び統計情報処理部23を備えている。
ファストパス転送処理部21は、LANとWANとの間の通信(パケット)の転送処理を、スローパス転送処理部11よりも速く行う機能を有している。ファストパス転送処理部21は、例えば、専用ファームウェアをもつパケット転送専用のコアを用いて構築されており、パケットの高速通信(例えば、ショートパケットで双方向1Gbps)を実現する。
ファストパス転送処理部21は、後述するファストパスエントリデータ22に基づき、処理対象とするパケットの転送処理を行う。また、処理対象のパケットではない場合には、当該パケットをスローパス転送処理部11に転送し、当該パケットの転送処理をスローパス転送処理部11に委ねる。
ファストパスエントリデータ22は、ファストパス転送処理部21が使用するコネクション情報(ファストパスエントリ)が記憶される記憶手段である。例えばフラッシュメモリなどにより構築されている。
ファストパスエントリデータ22には、例えば、送信元/宛先IPアドレス、L4プロトコル(UDPやTCP等)、送信元/宛先ポート番号、ファストパス転送処理部21が転送したトラフィックの統計情報(送受信Byte数等)などの情報が記憶される。
このファストパスエントリデータ22に記憶されたコネクション情報は、通信監視処理部15が、無線端末の無通信状態を検知した場合に削除される。詳細は後述する。
なお、ファストパスエントリデータ22は、本発明における「記憶部」に相当する。
統計情報処理部23は、ファストパス転送処理部21が転送処理(ファストパス)をした際、転送したパケットに一致するファストパスエントリ内の「統計情報」を更新する。
例えば、無線端末Aからフレームサイズ1000Byteのパケットaを受信し、かつパケットaをWANへファストパスした場合は、ファストパスエントリデータ22のパケットaの統計情報のうち、統計情報を1000Byte分増加させる。
(動作)
次に、ホームゲートウェイ装置100の動作を説明する。
図2〜図4は、実施の形態1に係るホームゲートウェイ装置の動作を示すシーケンス図である。以下、図2〜図4の各ステップに基づき説明する。
なお、以下の動作説明においては、ゲストの無線端末Aがホームゲートウェイ装置100に帰属・認証済み、且つVPNトンネル確立済みの状態で、無線端末Aが通信を開始した場合の動作を説明する。
なお、初期状態において、ファストパスエントリデータ22、スローパスエントリデータ12、及び通信監視対象端末のリスト14には、エントリが無い状態として説明する。
ファストパス転送処理部21は、LAN側に接続された無線端末Aから、Webサーバ500宛のパケットを受信する(S1)。ファストパス転送処理部21は、受信パケットのヘッダを確認し、ファストパスエントリデータ22に当該受信パケットと一致するファストパスエントリがあるか否かを判定する(S2)。一致するファストパスエントリがない応答を受けると(S3)、ファストパス転送処理部21は、当該受信パケットをスローパス転送処理部11へ転送する(S4)。
スローパス転送処理部11は、ファストパス転送処理部21から転送された受信パケットのヘッダを確認し、スローパスエントリデータ12に当該受信パケットと一致するスローパスエントリがあるか否かを判定する(S11)。一致するスローパスエントリがない応答を受けると(S12)、スローパス転送処理部11は、スローパスエントリデータ12に、当該パケットのコネクション情報のエントリを作成する(S13)。
スローパスエントリデータ12のエントリ作成が完了すると(S14)、スローパス転送処理部11は、ファストパスにもエントリを登録するため、ファストパスエントリ登録処理部13にスローパスエントリの作成完了を通知する(S15)。さらにスローパス転送処理部11は、当該受信パケットを送信した無線端末Aの識別情報(MACアドレス等)を、通信監視対象のリスト14に新規に登録する(S16)。なお、通信監視対象のリスト14への登録のタイミングは、これに限定されない。例えば、無線端末がホームゲートウェイ装置100に帰属した時に登録するようにしても良い。
通信監視対象のリスト14の登録が完了すると、スローパス転送処理部11は、受信パケットの転送処理を行い、当該ホームゲートウェイ装置100の外部(WAN側)に送信するため、ファストパス転送処理部21に転送する(S18)。ファストパス転送処理部21は、スローパス転送処理部11で処理されたパケットをWANへ送信する(S19)。
ファストパスエントリ登録処理部13は、ステップS15においてスローパス転送処理部11からのスローパスエントリの作成完了通知を受けると、ファストパスエントリデータ22に、当該パケットのコネクション情報のエントリを作成する(S21)。そして、ファストパスエントリデータ22のエントリ作成が完了すると(S22)、ファストパスエントリ登録処理部13は、次回の通知までスリープ状態に移行する(S23)。
通信監視処理部15は、タイマーにより一定時間後毎に起動する(S31)。通信監視処理部15は、通信監視対象端末のリスト14に記憶された無線端末の識別情報を取得する(S32)。通信監視対象端末のリスト14から無線端末の識別情報を取得すると(S33)、通信監視処理部15は、通信監視対象端末のリスト14に記憶された全ての無線端末の統計情報を、ファストパスエントリデータ22から取得する(S34)。
ファストパスエントリデータ22から統計情報の応答を受けると(S35)、通信監視処理部15は、統計情報に基づき、無通信状態の無線端末の有無を判定する。例えば、通信監視処理部15は、統計情報が一定時間変化しない場合に、当該統計情報に対応する無線端末の通信が無い状態(無通信状態)を検知する。一定時間無通信の無線端末が無い場合、通信監視処理部15は何もせずに(S36)、次回の起動までスリープ状態に移行する(S37)。
ファストパス転送処理部21は、LAN側に接続された無線端末Aから、Webサーバ500宛のパケットを受信する(S41)。ファストパス転送処理部21は、受信パケットのヘッダを確認し、ファストパスエントリデータ22に当該受信パケットと一致するファストパスエントリがあるか否かを判定する(S42)。一致するファストパスエントリがある応答を受けると(S43)、ファストパス転送処理部21の統計情報処理部23は、ファストパスエントリデータ22の当該パケットに一致するエントリに「統計情報」を保存する。ファストパスエントリデータ22の統計情報の保存完了の応答を受けると(S45)、ファストパス転送処理部21は、当該パケットの転送処理を行い、WANへ送信する(S46)。
ここで、ゲストの無線端末Aの移動等の理由により、無線端末Aがホームゲートウェイ装置100の無線カバーエリアの圏外に移動し、ホームゲートウェイ装置100と無線端末Aとが通信をしない状態で、一定時間経過したものとして以降の動作を説明する。
通信監視処理部15は、タイマーにより一定時間後毎に起動する(S51)。通信監視処理部15は、通信監視対象端末のリスト14に記憶された無線端末の識別情報を取得する(S52)。通信監視対象端末のリスト14から無線端末の識別情報を取得すると(S53)、通信監視処理部15は、通信監視対象端末のリスト14に記憶された全ての無線端末の統計情報を、ファストパスエントリデータ22から取得する(S54)。
ファストパスエントリデータ22から統計情報の応答を受けると(S55)、通信監視処理部15は、統計情報に基づき、無通信状態の無線端末の有無を判定する。例えば、通信監視処理部15は、統計情報が一定時間変化しない場合に、当該統計情報に対応する無線端末の通信が無い状態(無通信状態)を検知する。
ここで、通信監視処理部15は、無線端末Aが無通信状態であることを検知すると(S56)、WAN側の無線端末認証サーバ300に対する、当該無線端末Aの通信の切断要求を生成し(S61)、スローパス転送処理部11による転送処理を経て(S62)、ファストパス転送処理部21からWAN側の無線端末認証サーバ300宛に送信させる(S63)。
さらに、通信監視処理部15は、無線端末Aが無通信状態であることを検知すると、LAN側の無線端末Aに対する、無線帰属の解除要求を生成し(S64)、スローパス転送処理部11による転送処理を経て(S65)、ファストパス転送処理部21からLAN側の無線端末A宛に送信させる(S66)。
次に、通信監視処理部15は、通信監視対象端末のリスト14の識別情報のうち、無通信状態であることを検知した無線端末Aの識別情報の削除を要求する(S67)。通信監視対象端末のリスト14から識別情報の削除完了の応答を受けると(S68)、通信監視処理部15は、ファストパスエントリデータ22のエントリのうち、無線端末Aのエントリ(コネクション情報)の削除を要求する(S69)。ファストパスエントリデータ22から当該エントリの削除完了の応答を受けると(S70)、次回の起動までスリープ状態に移行する(S71)。
(効果)
以上のように本実施の形態1においては、通信監視処理部15は、無線端末の通信が無い状態(無通信状態)を検知した場合、当該無線端末のコネクション情報をファストパスエントリデータ22から削除する。このため、メモリ消費量の増大を抑制することができる。また、不特定の無線端末の一時的な接続を許容する場合であっても、通信に係るリソースの消費を抑制することができる。
また、無線端末の無通信状態を検知した場合、無線端末認証サーバ300宛に当該無線端末の通信の切断要求を送信する。このため、ホームゲートウェイ装置100の外部の無線端末認証サーバ300に対して切断処理等の設定反映を行うことができる。
また、無線端末の無通信状態を検知した場合、当該無線端末宛にホームゲートウェイ装置100への帰属を解除することができる。
実施の形態2.
(構成)
以下、本実施の形態2に係るホームゲートウェイ装置100の構成を、上記実施の形態1との相違点を中心に説明する。なお、上記実施の形態1と同様の構成には同一の符号を付する。
図5は、実施の形態2に係るホームゲートウェイ装置の構成図である。
図5に示すように、本実施の形態2に係るホームゲートウェイ装置100は、ゲストの無線端末Aだけでなく、オーナの無線端末Bが無線帰属している。
無線端末Bは、オーナのスマートフォンやタブレット等の無線LAN(IEEE 802.11a/b/g/n/ac)接続機能をもつモバイルデバイスであり、ホームゲートウェイ装置100のLANに対して、無線帰属を行う。なお、無線端末Bは、無線端末Aとは別のオーナ用SSID(ネットワーク識別子:Service Set IDentifier)に帰属する。
実施の形態2に係るホームゲートウェイ装置100は、上記実施の形態1の機能に加え、以下のような公衆無線LAN機能を有する。
(1)無線端末の認証機能
オーナの無線端末Bの帰属時は、外部認証の必要はないため、無線端末認証サーバ300は使用しない。
(2)GRE/IPsecトンネル接続機能と、そのGRE/IPsecトンネル経由のインターネット210接続機能
オーナの無線端末Bがインターネット210へアクセスする際、VPNトンネルを経由せず、平文(PPPoE等を想定。GRE/IPsecなし。)で、オーナが契約しているISPに接続し、インターネット210へ接続する。
また、本実施の形態2におけるスローパス転送処理部11は、上記実施の形態1の機能に加え、SSID毎の帰属している無線端末のMACアドレスリストの保持を行う。
(動作)
次に、ホームゲートウェイ装置100の動作を説明する。
図6、図7は、実施の形態2に係るホームゲートウェイ装置の動作を示すシーケンス図である。なお、図6、図7において、上記実施の形態1と同様の動作には同一のステップ番号を付し、説明を省略する。
なお、以下の動作説明においては、オーナの無線端末Bがホームゲートウェイ装置100に帰属済みの状態で、無線端末Bが通信を開始した場合の動作を説明する。
ステップS1〜S15は、上記実施の形態1と同様である。
ステップS15の後、スローパス転送処理部11は、パケットを送信した無線端末が帰属しているSSIDを確認し、オーナの無線端末BのSSIDであれば通信監視対象のリスト14への登録を行わない(S71)。
ステップS18〜S33は上記実施の形態1と同様である。
ステップS33において取得した通信監視対象端末のリスト14には、オーナの無線端末Bの識別情報が登録されていないため、統計情報の取得は行わない(S72)。なお、ゲストの無線端末Aが帰属している場合には、上記実施の形態1と同様の動作により、ゲストの無線端末Aのみ通信状態の監視を行う。
以降、ステップS36〜S46の動作は上記実施の形態1と同様である。
なお、通信監視対象端末のリスト14には、オーナの無線端末Bの識別情報が登録されないため、上記実施の形態1で説明したステップS46以降の動作によるエントリの削除などの動作は行われないため、説明は省略する。
このように、本実施の形態2の通信監視処理部15は、ホームゲートウェイ装置100に帰属する無線端末のうち、予め設定された無線端末(オーナの無線端末B)以外の無線端末の通信状態を監視する。
なお、本実施の形態2では、SSIDを用いてオーナの無線端末Bの識別を行ったが、本発明はこれに限定されない。例えば、LAN通信におけるセキュリティ設定や無線端末BのMACアドレスなどにより識別しても良い。
(効果)
以上のように本実施の形態2においては、無線端末が帰属するホームゲートウェイ装置100のSSIDによって無通信監視を行うかどうか判定し、ゲスト用のSSIDであれば監視し、オーナ用のSSIDであれば監視しない、という処理分けを行うことができる。
(利用形態の説明)
なお、上記実施の形態1及び2では、統計情報をファストパスの統計情報のみ取得して、無通信状態を監視する方式であったが、スローパスエントリデータ12からスローパスの統計情報も取得し、無通信状態を監視する方式であっても良い。これにより、スローパスでしか転送できないプロトコルや、ファストパスエントリが新規に登録されてファストパス転送が開始されるまでにタイムラグがある場合であっても、無通信状態を検知することが可能になる。
なお、上記実施の形態1及び2では、LAN側に接続された端末を無線端末に限定して記載したが、本発明はこれに限定されず、有線端末(例えばイーサネット(登録商標))であっても良い。その場合、上記実施の形態1及び2の記載における、「無線帰属=イーサポートのリンクアップ」、「無線帰属解除=イーサポートのリンクダウン」として読み替えることで、本発明が適用できることはいうまでもない。
10 スローパス部、11 スローパス転送処理部、12 スローパスエントリデータ、13 ファストパスエントリ登録処理部、14 通信監視対象端末のリスト、15 通信監視処理部、20 ファストパス部、21 ファストパス転送処理部、22 ファストパスエントリデータ、23 統計情報処理部、100 ホームゲートウェイ装置、200 アクセス回線、210 インターネット、300 無線端末認証サーバ、400 VPNゲートウェイ、500 Webサーバ、A 無線端末、B 無線端末。

Claims (8)

  1. 通信端末と通信網との間の通信を中継するゲートウェイ装置であって、
    前記通信網に接続される認証サーバの認証結果に基づいて前記通信端末を前記ゲートウェイ装置に帰属させ、前記通信端末と前記通信網との間の通信の転送処理を行うスローパス転送処理部と、
    前記通信端末と前記通信網との間の通信の転送処理を、前記スローパス転送処理部よりも速く行うファストパス転送処理部と、
    前記ファストパス転送処理部が処理対象とする、前記通信端末と前記通信網との間の通信のコネクション情報が記憶される記憶部と、
    前記通信端末の通信状態を監視する通信監視処理部と、
    を備え、
    前記ファストパス転送処理部は、
    前記記憶部に記憶された前記コネクション情報に基づき、処理対象とする通信の転送処理を行い、
    前記通信監視処理部は、
    前記通信端末の通信が無い状態を検知した場合、当該通信端末と前記通信網との間の通信の前記コネクション情報を前記記憶部から削除し、前記認証サーバ宛に当該通信端末の通信の切断要求を送信する
    ことを特徴とするゲートウェイ装置。
  2. 前記スローパス転送処理部は、
    前記通信端末から送信された認証情報を、前記認証サーバ宛に転送し、前記認証サーバの認証結果に基づいて、前記通信端末を当該ゲートウェイ装置に帰属させ
    ことを特徴とする請求項1に記載のゲートウェイ装置。
  3. 前記通信監視処理部は、
    前記通信端末の通信が無い状態を検知した場合、当該通信端末宛に前記ゲートウェイ装置への帰属の解除要求を送信する
    ことを特徴とする請求項1または2に記載のゲートウェイ装置。
  4. 前記通信監視処理部は、
    当該ゲートウェイ装置に帰属する前記通信端末のうち、予め設定された通信端末以外の前記通信端末の通信状態を監視する
    ことを特徴とする請求項1に記載のゲートウェイ装置。
  5. 当該ゲートウェイ装置に帰属する前記通信端末の識別情報が記憶される第2記憶部を、更に備え、
    前記通信監視処理部は、
    前記第2記憶部から前記識別情報を取得し、該識別情報の前記通信端末の通信の有無を検知し、
    前記通信端末の通信が無い状態を検知した場合、当該通信端末の前記識別情報を、前記第2記憶部から削除する
    ことを特徴とする請求項1〜4の何れか一項に記載のゲートウェイ装置。
  6. 前記スローパス転送処理部は、
    当該ゲートウェイ装置と前記通信端末との間の通信のネットワーク識別子に基づき、当該ゲートウェイ装置に帰属する前記通信端末のうち、予め設定された通信端末以外の前記通信端末の識別情報を前記第2記憶部に記憶させる
    ことを特徴とする請求項5に記載のゲートウェイ装置。
  7. 前記通信監視処理部は、
    前記ファストパス転送処理部が転送処理した通信の通信量に基づき、前記通信端末の通信が無い状態を検知する
    ことを特徴とする請求項1〜6の何れか一項に記載のゲートウェイ装置。
  8. 前記通信監視処理部は、
    前記通信量が所定時間変化しない場合、前記通信端末の通信が無い状態を検知する
    ことを特徴とする請求項7に記載のゲートウェイ装置。
JP2015000342A 2015-01-05 2015-01-05 ゲートウェイ装置 Active JP6447138B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015000342A JP6447138B2 (ja) 2015-01-05 2015-01-05 ゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015000342A JP6447138B2 (ja) 2015-01-05 2015-01-05 ゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2016127446A JP2016127446A (ja) 2016-07-11
JP6447138B2 true JP6447138B2 (ja) 2019-01-09

Family

ID=56359842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015000342A Active JP6447138B2 (ja) 2015-01-05 2015-01-05 ゲートウェイ装置

Country Status (1)

Country Link
JP (1) JP6447138B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180162A (ja) * 2004-12-22 2006-07-06 Nec Corp パケット交換装置およびパケット交換方法
JP5781395B2 (ja) * 2011-05-30 2015-09-24 沖電気工業株式会社 転送システム、転送プログラム、転送方法及び通信装置
JP6171409B2 (ja) * 2013-03-05 2017-08-02 株式会社バッファロー 通信システム、通信管理方法
JP6003726B2 (ja) * 2013-03-08 2016-10-05 沖電気工業株式会社 パケット処理装置及びパケット処理プログラム、並びに、ネットワークシステム

Also Published As

Publication number Publication date
JP2016127446A (ja) 2016-07-11

Similar Documents

Publication Publication Date Title
US11316858B2 (en) Fast heartbeat liveness between packet processing engines using media access control security (MACsec) communication
US9173117B2 (en) Enhancing a mobile backup channel to address a node failure in a wireline network
US10212160B2 (en) Preserving an authentication state by maintaining a virtual local area network (VLAN) association
US10085253B2 (en) Methods and apparatus for controlling wireless access points
US9231820B2 (en) Methods and apparatus for controlling wireless access points
CN107547510B (zh) 一种邻居发现协议安全表项处理方法和装置
US20170013452A1 (en) Network re-convergence point
WO2017147772A1 (zh) 一种消息传输方法及核心网接口设备
CN106899500B (zh) 一种跨虚拟可扩展局域网的报文处理方法及装置
KR20150033681A (ko) 연결 실패 시에 홈 네트워크에 대한 재라우팅을 인에이블시키는 방법 및 시스템
JP2016063425A (ja) 通信装置、通信システムおよび通信方法
KR20180051621A (ko) 전기통신 네트워크와 적어도 하나의 사용자 장비 간의 적어도 하나의 통신 교환의 개선된 핸들링을 위한 방법, 전기통신 네트워크, 사용자 장비, 시스템, 프로그램 및 컴퓨터 프로그램 제품
US11902380B1 (en) Liveness detection for an authenticated client session
JP4495049B2 (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP5437518B2 (ja) 仮想ネットワークシステム、構成変更方法、トンネル終端装置、トンネル接続装置、及びプログラム
JP6447138B2 (ja) ゲートウェイ装置
JP5889122B2 (ja) 制御ノード及び通信制御方法
JP5626900B2 (ja) 無線通信システムおよびアクセスポイント
JP2010212749A (ja) 情報処理システム及びパケット転送方法
JP7001234B2 (ja) ルータ装置、通信システム、及び通信方法
WO2015013883A1 (zh) 一种数据传输方法及设备
JP2019114950A (ja) Lte通信システム及び通信制御方法
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
JP6770943B2 (ja) 基地局装置及びプログラム
EP4175255A1 (en) Gateway device, system and method for providing a forwarding policy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181119

R150 Certificate of patent or registration of utility model

Ref document number: 6447138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150