CN1750508A - 包转发装置以及接入网*** - Google Patents

包转发装置以及接入网*** Download PDF

Info

Publication number
CN1750508A
CN1750508A CNA2005100004982A CN200510000498A CN1750508A CN 1750508 A CN1750508 A CN 1750508A CN A2005100004982 A CNA2005100004982 A CN A2005100004982A CN 200510000498 A CN200510000498 A CN 200510000498A CN 1750508 A CN1750508 A CN 1750508A
Authority
CN
China
Prior art keywords
mentioned
address
user terminal
server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005100004982A
Other languages
English (en)
Other versions
CN100521650C (zh
Inventor
太田琢
宫田裕章
井岛谦吾
池田幸二
野末大树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Communication Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Technologies Ltd filed Critical Hitachi Communication Technologies Ltd
Publication of CN1750508A publication Critical patent/CN1750508A/zh
Application granted granted Critical
Publication of CN100521650C publication Critical patent/CN100521650C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2872Termination of subscriber connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种与含有加入者认证服务器的ISP网相连接的接入网***,由用来通过ISP网使用户终端与因特网相连接的多个包转发装置,以及具有用来将ISP网中能够使用的多个IP地址作为子地址库存储起来的地址库管理表的地址库管理服务器构成,各个包转发装置,对请求连接因特网的用户终端,在通过上述加入者认证服务器的认证成功时,从上述地址库管理服务器取得应当分配给上述用户终端的IP地址。

Description

包转发装置以及接入网***
技术领域
本发明涉及一种对来自用户终端的因特网接入进行控制的包转发装置以及接入网***。
背景技术
用户终端在使用因特网时,各个用户终端,每次连接因特网时,都与用户所加入的因特网服务提供者(以下称作ISP:Internet Service Provider)的加入者认证服务器进行通信,接收所分配的IP(Internet Protocol)地址。用户终端,将上述IP地址用作发送方地址,与因特网上的目的服务器进行包通信。各个用户终端,通过ISP管理的ISP网与因特网连接,不过,在ISP网与用户终端之间,一般来说,存在由运营商所提供的称作接入网的网络。通过接入网将用户终端与ISP网连接起来的的服务,是根据运营商与ISP之间的合同来实施的。
上述的接入网中,一般来说,设有多个称作接入服务器或BAS(BroadbandAccess Server)的包转发装置(以下称作接入服务器)。各个接入服务器,容纳加入了ISP的多个用户终端(加入者终端),对各个用户终端与因特网的连接与断开进行控制。另外,这些接入服务器,例如像东京地区的加入者终端服务器、名古屋地区的加入者终端服务器、大阪地区的加入者终端服务器这样,为每个地区提供因特网的连接服务。
这样的网络构成中,分配给用户终端的IP地址(IP地址分配),具有例如像特开2003-087299号公报中所示的下面这2种方法。
第1种IP地址的分配方法,通过设置在ISP网内的加入者认证服务器,例如,Radius(Remote Authentication Dial In User Service)服务器,对应当分配给用户终端的IP地址群(以下将该地址群称作地址库)进行管理,当从用户终端接收到因特网连接请求的接入服务器,为了对是否允许用户终端与因特网的连接进行判断,而向上述加入者认证服务器发送认证请求消息(Access-Request)时,加入者认证服务器,通过对上述认证请求的应答消息(Access-Accept),指定应当分配给用户终端的IP地址。该方法中,在ISP的加入者认证服务器中,需要对地址库中所登录的各个IP地址分配给用户终端是否完成进行管理,由于每次用户终端与因特网的连接/断开时,都产生地址库中的地址状况信息的更新处理,因此,存在加入者认证服务器的负荷变大这一问题。
第2种IP地址的分配方法,ISP将对用户终端的实际IP地址的分配以及IP地址的状态管理工作委托给运营商(接入服务器),将登录在ISP的地址库中的IP地址,分割成与接入服务器相对应的多个地址组,各个接入服务器,在ISP所委托的地址组(以下称作子地址库)的范围内,进行向用户终端的IP地址分配。
根据Radius协议,例如像RFC2865的33页中所述的那样,Radius服务器,在通过对认证请求的应答消息(Access-Accept)中指定分配给终端的IP地址时,能够通过在Framed-IP-Addess属性的地址字段中设定特定值“255.255.255.254”,指示接入服务器(NAS:Network Access Server)从接入服务器所存储的地址库中向用户终端分配IP地址。通过上述第2种IP地址的分配方法,由于能够将对用户认证成功的终端的IP地址的分配以及IP地址的管理,分散在多个接入服务器中,因此能够减轻加入者认证服务器的负荷。
然而,根据上述的现有的第2种IP地址的分配方法,由于ISP将地址库中所具有的IP地址分割成多个地址组(子地址库),委托各个接入服务器以地址库为单位进行IP地址的管理,因此,当来自多个用户终端的因特网连接请求集中在特定的接入服务器中时,会产生不管ISP全体中的IP地址是否有富余,上述特定的接入服务器中的IP地址都会不足这一问题。
例如,假设接入网络中存在东京地区、名古屋地区、大阪地区这3个接入服务器,ISP将“10.10.0.0”~“10.10.0.255”这256个IP地址分配给东京地区的接入服务器,将“10.10.1.0”~“10.10.1.255”这256个IP地址分配给名古屋地区的接入服务器,将“10.10.2.0”~“10.10.2.255”这256个IP地址分配给大阪地区的接入服务器,委托它们对向用户终端的分配以及状态进行管理。
这里,假设某个特定的时间段中,发生了来自东京地区的300个用户、名古屋地区的150个用户、大阪地区的200个用户,总计650个用户的因特网连接请求,即使ISP委托给运营商的分配IP地址的总数是多于上述的连接请求的总计数的768个,也会发生东京地区的接入服务器中的空IP地址不足,无法向一部分用户提供因特网连接服务这一事项。
在现有的技术中,如上所述,很难有效地利用ISP所具有的有限个数的IP地址,在特定的接入服务器中IP地址不足的情况下,运营商与ISP之间,需要用来对分配给上述接入服务器的子地址库的范围进行变更的手续。
发明内容
本发明的目的在于,提供一种能够有效地利用ISP所具有的IP地址群的包转发装置以及接入网***。
为实现上述目的,本发明的特征在于,接入网中设有管理子地址库的地址库管理服务器,接入网内的各个接入服务器(包转发装置),从上述地址库管理服务器取得应当分配给认证成功的用户终端的IP地址。
详细的说,本发明的包转发装置,位于与含有加入者认证服务器的因特网服务提供者(ISP)网相连接的接入网内,用来让多个用户终端通过上述ISP网与因特网相连接,特征在于,
由连接在与用户终端连接的线路以及与上述ISP网连接的线路上的多个线路接口、控制部以及与上述各个线路接口以及上述控制部相连接的、在这些要素间交换接收包的协议处理部构成;
上述控制部包括:用户地址管理表,用来存储用户终端的标识符与所分配的IP地址之间的关系;以及服务器间通信控制单元,对请求连接因特网的用户终端,在与上述加入者认证服务器之间执行认证步骤,在从上述加入者认证服务器接收到含有子地址库的使用指示的认证应答包时,向位于上述接入网内的地址库管理服务器请求应当分配给上述用户终端的IP地址,将从该地址库管理服务器所取得的IP地址,与请求源用户终端的标识符相对应存储在上述用户地址管理表中;以及终端通信控制单元,在与上述用户终端之间执行了用于加入者认证的通信步骤之后,对从该用户终端所接收到的IP地址请求包进行应答,通知与上述用户地址管理表中所示的上述用户终端标识符相对应的IP地址。
本发明的实施例1中,上述服务器间通信控制单元,按照从加入者认证服务器所接收到的认证应答所指定的服务器地址,向上述地址库管理服务器请求应当分配给上述用户终端的IP地址。本发明的其他实施例中,上述控制部,具有表示上述ISP网的标识符与地址库管理服务器的地址之间的关系的服务器地址表,上述服务器间通信控制单元,根据用户终端的标识符所含有的ISP网标识符,参照上述服务器地址表,对成为上述IP地址的请求目的地的地址库管理服务器的地址进行确定。
基于本发明的包转发装置的一个特征是,上述控制部,具有用来将上述ISP网中能够使用的多个IP地址作为子地址库存储的地址库管理表,在从上述加入者认证服务器接收到含有子地址库的使用指示的认证应答时,从上述地址库管理表中检索出处于空状态的IP地址,在找到了空IP地址的情况下,将该IP地址存储在上述用户地址管理表中,在没有从上述地址库管理表中找到空IP地址的情况下,通过上述服务器间通信控制单元,从上述地址库管理服务器取得IP地址。
本发明的包转发装置的一个特征是,上述控制部,在从用户终端接收到因特网连接的断开请求包时,通过上述服务器间通信控制单元,向上述地址库管理服务器,发送用来释放分配给上述用户终端的IP地址的请求包。
本发明的包转发装置的一个特征是,上述协议处理部,具有收集与因特网连接的用户终端的收费信息的功能;上述控制部,在从上述用户终端接收到因特网连接的断开请求包时,从上述协议处理部回收上述用户终端的收费信息,通过上述服务器间通信控制单元,将含有上述收费信息的收费停止请求包发送给上述加入者认证服务器。
另外,本发明的接入网***,与含有加入者认证服务器的因特网服务提供者(ISP)网相连接,特征在于,由用来通过上述ISP网让用户终端与因特网相连接的多个包转发装置,以及具有用来将上述ISP网中能够使用的多个IP地址作为子地址库存储的地址库管理表的地址库管理服务器构成;各个包转发装置,对请求连接因特网的用户终端,在通过上述加入者认证服务器的认证成功时,从上述地址库管理服务器取得应当分配给上述用户终端的IP地址。
更详细的说,本发明的接入网***的特征在于,上述包转发装置,由连接在与用户终端连接的线路或者与上述ISP网连接的线路上的多个线路接口,控制部,和与上述各个线路接口以及上述控制部相连接的在这些要素间交换接收包的协议处理部构成;
上述控制部具有,用户地址管理表,用来存储用户终端的标识符与所分配的IP地址之间的关系,以及服务器间通信控制单元,向上述地址库管理服务器,发送关于请求连接因特网的用户终端的认证请求,在从上述地址库管理服务器接收到对上述认证请求的应答包时,从该应答包中抽出应当分配给上述用户终端的IP地址,将该IP地址,与上述用户终端的标识符相对应存储在上述用户地址管理表中,以及终端通信控制单元,在与上述用户终端之间执行了用于加入者认证的通信步骤之后,对从该用户终端所接收到的IP地址请求包进行应答,通知与上述用户地址管理表中所示的上述用户终端标识符相对应的IP地址;
上述地址库管理服务器具有,服务器间通信控制单元,将从上述包转发装置所接收到的上述认证请求,转发给上述加入者认证服务器,在从上述加入者认证服务器接收到含有子地址库的使用指示的应答包时,从上述地址库管理表中检索出空IP地址,将含有该IP地址的应答包回发给上述包转发装置。
基于本发明的接入网***的一个特征是,上述包转发装置的协议处理部,具有收集与因特网连接的用户终端的收费信息的功能;上述控制部,在从用户终端接收到因特网连接的断开请求包时,从上述协议处理部回收用户终端的收费信息,向上述地址库管理服务器,发送含有上述收费信息的收费停止请求包;上述地址库管理服务器,将上述收费停止请求包转发给加入者认证服务器。
本发明的包转发装置以及接入网***,由于接入服务器(包转发装置),从配置在该接入网中的地址库管理服务器取得用于分配给用户终端的IP地址,因此,地址库管理服务器所管理的子地址库能够被多个接入服务器共有,从而能够减轻与ISP网相连接的加入者认证服务器的负荷,有效地利用ISP所具有的地址库。另外,能够减少管理接入网的运营商与ISP之间的子地址库范围的变更频度。
附图说明
图1是表示本发明的包转发装置所适用的网络构成的一个例图。
图2是表示本发明的包转发装置的构成例的方框图。
图3是表示本发明的包转发装置所具有的管理服务器地址表的图。
图4A~图4D是用来说明本发明的包转发装置所具有的用户地址表的更新过程的图。
图5是表示图1中的地址库管理服务器1-1的构成例的方框图。
图6A、图6B是用来说明地址库管理服务器1-1所具有的地址库管理表的图。
图7是表示通过本发明的包转发装置向用户终端分配地址的相关实施例1的序列图。
图8是表示图7中,从加入者认证服务器(ISP-RADIUS)向包转发装置(BAS)所发送的应答包的格式的图。
图9是表示图7中,从包转发装置(BAS)向加入者认证服务器(ISP-RADIUS)所发送的收费开始请求包的格式的图。
图10是表示本发明的包转发装置所执行的连接控制例程22的1个实施例的流程图。
图11是对图10中的接入请求应答接收处理340进行详细说明的流程图。
图12是对图10中的收费请求应答接收处理360进行详细说明的流程图。
图13是表示地址库管理服务器所执行的服务器间通信控制例程71的1个实施例的流程图。
图14是表示地址库管理服务器所执行的地址库检索例程72的1个实施例的流程图。
图15是表示通过本发明的包转发装置向用户终端分配地址的相关实施例2的序列图。
图16是用来对本发明的包转发装置的实施例3进行说明的网络结构图。
具体实施方式
下面对照附图对本发明的实施例进行说明。
图1为说明本发明的包转发装置所适用的网络构成的一例。
这里所示的网络,由运营商所提供的接入网NW1(NW1-1、NW1-2)、ISP所管理的ISP网NW2以及因特网NW3构成,这些网通过路由器R1~R5互相连接。ISP网NW2中,连接有具有作为加入者认证服务器的功能的Radius(Remote Authentication Dial In User Service)服务器SV。
接入网NW1-1,包括包转发装置B1-i(i=1~3),以及地址库管理服务器1-1,各个包转发装置B1-i,容纳位于地区S1-i处的多个用户终端Hi-j(j=1~n、1~m、1~k),具有作为用来将这些用户终端与因特网NW3相连接的接入服务器(BAS)的功能。同样,接入网NW1-2,包括包转发装置B2-i(i=1~3),以及地址库管理服务器1-2,各个包转发装置B2-i,容纳位于地区S2-i处的多个用户终端,具有作为与因特网NW3相连接的接入服务器的功能。
这里,包转发装置B1-i(i=1~3)与地址库管理服务器1-1由接入网NW1-1的运营商A进行管理,包转发装置B2-i(i=1~3)与地址库管理服务器1-2由接入网NW1-2的运营商B进行管理。地址库管理服务器1-1与1-2,分别将Radius服务器SV所委托的地址群作为子地址库存储,代替Radius服务器SV,执行对用户终端的IP地址的分配,以及IP地址的状态管理。图示的例子中,地址库管理服务器1-1,被Radius服务器SV委托对“10.10.0.0”~“10.10.3.255”的IP地址群进行应用与管理,地址库管理服务器1-2,被委托对“10.10.4.0”~“10.10.7.255”的IP地址群进行应用与管理。
包转发装置B1-i、B2-i,在发生了来自用户终端的因特网连接请求时,请求作为请求源的用户终端发送用于用户认证的用户ID与密码,将从用户终端所接收到的包括用户ID与密码的接入请求(认证请求)消息发送给位于ISP网NW2中的Radius服务器SV,按照来自Radius服务器SV的应答,判断是否允许用户终端与因特网的连接。
Radius服务器SV,对应于用户ID对密码、住所、姓名、账号、收费数据等加入者信息进行管理,从包转发装置接收到接入请求消息时,根据接收消息所表示的用户ID对照加入者消息,判断接收消息所表示的密码是否正确,将表示判断结果的应答消息回发给请求源的包转发装置。另外,Radius服务器SV,根据来自包转发装置的收费请求消息,对每个加入者开始收费管理。Radius服务器SV与包转发装置之间的通信,是按照RADIUS协议进行的。
图2为说明包转发装置B1-1的构成的方框图。其他包转发装置B1-2~B2-3也由同样的结构构成。
本发明的包转发装置B1-1,由与用户终端或路由器相连接的输入输出线路LI-i、LO-i(i=1~k)相结合的线路接口11-i(i=1~k),以及这些线路接口相连接的协议处理部12,以及与线路接口11-i(i=1~k)及协议处理部12相连接的控制部20构成。
线路接口11-i,将来自输入线路LI-i的接收信号变换为接收包,添加端口号之后转发给协议处理部12,将从协议处理部12所接收到的包中去除不需要的端口号,变换为发送信号之后输出给输出线路LO-i。协议处理部12,从各个线路接口取得接收包,根据头信息确定接收包的转发目的地端口,将接收包转发给控制部20或某个线路接口。协议处理部12,具有路由表13以及用于收费的统计表14,接收包的转发目的地对口是参照上述路由表13来确定的。
控制部20,由处理器21、存储处理器21所执行的各种程序的程序存储器22、存储处理器21所参照的各种表的数据存储器23以及用来与***管理员所操作的控制终端40相连接的控制终端接口24构成,具有用户终端与因特网的连接的确立/断开的控制、Radius服务器SV与地址库管理服务器1-1之间的用户认证、IP地址的分配以及用于收费控制的控制消息的通信的功能。
程序存储器22中,作为处理器21所执行的与本发明相关的程序,备有例如连接控制例程30、与用户终端之间互通连接确立/断开用控制消息的PPPLCP/NCP通信控制例程31、与加入者认证服务器(ISP-Radius服务器)SV以及地址库管理服务器1-1之间互通控制消息的服务器间通信用Radius通信控制例程32。另外,虚线框所表示的地址库检索例程33,为与后述的本发明的实施例3相关的例程。
数据存储器23中,作为本发明相关的表,备有表示作为应当分配给用户终端的IP地址的请求目的地的地址库管理服务器的地址的管理服务器地址表34,以及用来管理从地址库服务器所接收到的IP地址的使用状态的用户地址管理表35。虚线框所表示的地址库管理表35,为与后述的本发明的实施例3相关的表。
图3为说明管理服务器地址表34的内容的一个例子。
管理服务器地址表34,由表示ISP名341以及地址库管理服务器地址342的对应关系的多个条目构成。管理服务器地址表34的内容,是***管理员通过控制终端40所设定的。
例如,图1中所示的网络中,ISP网NW2的提供者(ISP1)应当向被接入网NW1-1所容纳的加入者终端分配的IP地址,是由地址库管理服务器1-1所管理的。因此,接入网NW1-1内所配置的各个包转发装置B1-i(i=1~3)的管理服务器地址表34中,作为与ISP名341:“ISP1”相对应的地址库管理服务器地址342,被登录了地址库管理服务器1-1的IP地址“10.20.0.1”。
包转发装置B1-1,给用户终端H1-1~H1-n分配IP地址时,通过参照上述管理服务器地址表34,能够请求地址库管理服务器1-1进行IP地址的分配。另外,在与ISP名无关指定应当通信的地址库管理服务器的情况下,对应于ISP名341:“Default”,可以登录指定地址库管理服务器的IP地址的表条目。
图4A~图4D为说明用户地址管理表35的一例示意图。
用户地址管理表35中,对应于请求向因特网连接时的终端用户所使用的用户ID351,登录有分配给用户终端的IP地址353,以及表示该IP地址353的状态352的多个条目350-1、350-2、...。本实施例中,作为状态352,具有表示包转发装置B1-1向地址库管理服务器申请IP地址的分配的申请中的状态的“申请中”、表示从地址库管理服务器接收到IP地址之后,尚未向请求源的用户终端分配IP地址的状态的“等待分配”以及表示完成了向用户终端的IP地址分配的状态的“分配完成”这3个状态。图4B~图4D中,表示发生了从终端H1-n通过用户ID“[email protected]”的因特网连接请求的情况下的条目350-2的状态变化。关于用户地址管理表35的更新处理,将在后面进行详述。
图5为说明地址库管理服务器1-1(1-2)的构成的方框图。
地址库管理服务器1-1,具有处理器51、用于连接接入网NW1-1(NW1-2)的线路接口52、数据存储器53、程序存储器54、输入装置55以及显示装置56。
线路接口52,将来自接入网NW1-1的输入线路的接收信号变换为接收包,转发给处理器51,将处理器51所输出的发送包变换为发送信号之后输出给接入网NW1-1的输出线路。
数据存储器53中,作为处理器51所参照的表格,备有地址库管理表70。另外,程序存储器54中,作为处理器51所执行的本发明的相关程序,备有用来与接入服务器B1-i(i=1~k)互通控制消息的服务器间通信控制例程71、以及地址库检索例程73。
图6A、图6B为说明地址库管理表70的1例示意图。
地址库管理表70,对每个域名701定义子地址库的内容。子地址库由表示序号702、IP地址703、分配目的地址704的多个条目构成。
运营接入网的各个运营商的***管理员,在与ISP订有服务合约时,由ISP向其通知能够分配给用户终端的IP地址的范围。***管理员,根据订约时所得到的能够分配的IP地址,构成上述地址库管理表70的子地址库。
例如,假设ISP1向运营商A指示,对于使用含有域名“ISP1”的用户ID的因特网连接请求,在“10.10.0.0”~“10.10.3.255”的范围内分配IP地址的情况。这种情况下,ISP1的加入者认证服务器(ISP-Radius服务器)中,如图1中的DB-1所示,事先将运营商A与所分配的IP地址范围之间的关系存储在表中。
另外,运营商A的地址库管理服务器1-1中,地址库管理表70中,作为对应于域名701:“ISP1”的子地址库,IP地址703登录有“10.10.0.0”~“10.10.3.255”的条目。这里,预先给判断不能够分配给终端的IP地址的分配目的地址704中存储表示“不能分配”的状态信息,给其他IP地址的分配目的地址704中存储表示“空”的状态信息。但是,还能够像“tokyo.ISP1”或“osaka.ISP1”这样对域名701按地域进行分割,对分配IP地址的范围进行细分并指定。
图6A中,如序号“52”的条目所示,IP地址“10.10.0.52”为空状态。图6b中,上述IP地址“10.10.0.52”,表示向使用用户ID“[email protected]”发送了因特网连接请求的用户终端H1-n完成分配的状态。关于向用户终端的IP地址分配,将在后面对照图13、图14进行详述。
接下来,对照图7中所示的序列图,对通过本发明的包转发装置(BAS)B1-1对用户终端的IP地址分配的相关实施例1进行说明。
这里,对具有图1中所示的用户ID“[email protected]”的用户终端H1-n使用PPP(Point to Point Protocol),向包转发装置(BAS)B1-1发出因特网连接请求的情况进行说明。
用户终端H1-n,按照PPP中的通常的连接顺序,确立与包转发装置B1-1之间的PPP LCP对话(步骤SQ1)。PPP LCP对话,是通过从用户终端H1-n向包转发装置B1-1发送PPP LCP Configure-Request,对其应答,包转发装置B1-1向用户终端H1-n回发PPP LCP Configure-Response而建立的。
确立了与用户终端H1-n之间的PPP LCP对话的包转发装置B1-1,为了判断用户终端H1-n是否具有连接因特网的资格,向用户终端H1-n发送要求发送用户ID与密码的认证数据请求消息(SQ2)。用户终端H1-n,对上述请求进行应答,发送了含有用户ID“[email protected]”以及密码的认证应答消息之后(SQ3),包转发装置B1-1,向ISP所管理的加入者认证服务器(Radius服务器)SV,发送含有上述用户ID与密码的接入请求消息(Access-Request)(SQ4A)。
Radius服务器SV,接收到上述接入请求消息后,根据对应于用户ID“[email protected]”所预先登录的加入者信息,核对上述接入请求消息所示的密码,将表示密码的认证结果的接入应答消息回发给请求源的包转发装置B1-1(SQ5A)。在上述密码与预先登录的密码一致的情况下,Radius服务器SV,回发许可用户终端H1-n与因特网的连接的应答消息(Access-Accept)。
上述接入应答消息(Access-Accept)如图8所示,以添加了IP头101以及UDP头102的IP包形式发送。接入应答消息,作为紧跟着表示消息种类“Access-Accept”的Radius Code 103的Radius属性,包括表示用户终端H1-n应当使用的IP地址的Framed-IP-Address属性104、Vendor-Specific属性105以及其他属性106。
本实施例中,Radius服务器SV,在上述接入应答消息的Framed-IP-Address属性104中,设定指示从接入网侧的子地址库向用户终端的IP地址的分配的特定值“255.255.255.254”,通过Vendor-Specific属性105指定地址库管理服务器的IP地址“10.20.0.1”。但是,在包转发装置B1-1的管理服务器地址表34中,预先登录了地址库管理服务器的IP地址的情况下,不需要上述Vendor-Specific属性的内容。
包转发装置B1-1,在从Radius服务器SV所接收到的接入应答消息(Access-Accept)的Framed-IP-Address属性104为特定值“255.255.255.254”的情况下,向Vendor-Specific属性105(或管理服务器地址表34)所示的地址库管理服务器1-1,发送含有上述用户ID“[email protected]”的第2接入请求消息(Access-Request)(SQ6A)。
地址库管理服务器1-1,接收到上述接入请求消息(Access-Request)之后,从地址库管理表703中检索出用来分配给用户ID“[email protected]”的空状态的IP地址,将表示该IP地址的应答消息(Access-Accept)回发给请求源包转发装置B1-1(SQ7A)。此时,地址库管理表703中,如图6B所示,在对应于所分配的IP地址的分配目的地址704中登录用户ID,将该IP地址从空状态变化为使用中的状态。
地址库管理服务器1-1所回发的应答消息(Access-Accept),变为从图8的消息格式中省略Vendor-Specific属性105的格式。例如,在给用户ID“[email protected]”分配IP地址“10.10.0.52”的情况下,Framed-IP-Address属性104被设定为IP地址值“10.10.0.52”。
包转发装置B1-1,从地址库管理服务器1-1接收到上述应答消息(Access-Accept)之后,从Framed-IP-Address属性104得知应当分配给用户终端H1-n的IP地址为“10.10.0.52”。这种情况下,包转发装置B1-1在图4B中所示的用户地址管理表35内的具有用户ID“[email protected]”的表格条目350-2中,作为分配地址353设定“10.10.0.52”,如图4C所示,将状态352设定为“等待分配”之后,向用户终端H1-n发送认证完成消息(SQ8)。通过上述认证完成消息的发送,PPP LCP的通信序列结束,进入到PPP·NCP的通信序列。
用户终端H1-n,接收到上述认证完成消息之后,向包转发装置B1-1发送IP地址分配请求(IPCP Configure-Request)(SQ9)。包转发装置B1-1,对上述IP地址分配请求进行应答,生成包括存储在用户地址表的条目2150-2中的IP地址“10.10.0.52”的IP地址分配消息(IPCP Configure-Ack),将其回发给用户终端H1-n(SQ10)。
此时,包转发装置B1-1,如图4D所示,通过将用户地址管理表35的条目350-2的状态352变更为“分配完成”,完成向用户终端H1-n的IP地址的分配。之后,包转发装置B1-1,向Radius服务器SV发送对用户终端HI-n的收费开始的请求消息(Accounting-Request(Start))(SQ11A)。
上述收费开始请求消息,例如如图9所示,作为紧跟着表示消息种类“Accounting-Request”的Radius Code103的Radius属性,包括User-Name属性、Acct-Status-Type属性111以及其他属性112。本实施例的情况下,User-Name属性110被设定为用户ID“[email protected]”,Acct-Status-Type属性111被设定为表示收费开始的“Start”。
Radius服务器SV,对上述收费开始请求消息进行应答,回发收费开始应答消息(Accounting-Response)(SQ12A)。包转发装置B1-1,从Radius服务器SV接收到收费开始应答消息之后,开始通过协议处理部12的收费用统计数据的收集动作,向地址库管理服务器1-1发送用户终端H1-n的收费开始请求消息(Accounting-Request(Start))(SQ13A)。
地址库管理服务器1-1接收到上述请求消息之后,向包转发装置B1-1回发收费开始应答消息(Accounting-Response(Start))(SQ14A)。包转发装置B1-1,在接收到来自上述地址库管理服务器1-1的收费开始应答消息之后,开始基于用户终端H1-n的因特网的接入包(IP over PPP)的转发动作(SQ20)。
接下来,对因特网连接的断开顺序进行说明。
在用户终端H1-n断开与因特网的连接的情况下,向包转发装置B1-1发送PPP LCP对话的断开请求消息(PPP LCP Terminate-Request)(SQ31)。包转发装置B1-1接收到上述断开请求之后,向用户终端H1-n回发应答消息(PPP LCP Terminate-Response)(SQ32)。之后,包转发装置B1-1,向Radius服务器SV发送对用户ID“[email protected]”的收费处理的停止请求消息(Accounting-Request(Stop))(SQ33A)。上述收费停止请求消息中,包括通过协议处理部12所收集的用户终端H1-n的收费统计数据。
Radius服务器SV,对上述收费停止请求消息的接收进行应答,结束对用户ID“[email protected]”的收费处理之后,向包转发装置B1-1回发收费停止应答消息(Accounting-Response(Stop))(SQ34A)。
包转发装置B1-1,接收到上述收费停止应答消息之后,从用户地址管理表35中删除用户ID字段351为“[email protected]”的条目350-2,这次,向地址库管理服务器1-1发送对用户ID“[email protected]”的收费处理的停止请求消息(Accounting-Request(Stop))(SQ35A)。上述收费停止请求消息,在图9所示的格式中,Acct-Status-Type属性111被设定为表示收费停止的“Stop”。
地址库管理服务器1-1通过接收到上述收费停止请求消息,得知应当释放分配给User-Name属性110所示的用户ID“[email protected]”的IP地址。因此,地址库管理服务器1-1,从地址库管理表70中,检索出分配目的地址704被设定为用户ID“[email protected]”的条目,通过将分配目的地址704变更为“空”状态,将上述条目的IP地址“10.10.0.52”释放为空地址。
地址库管理服务器1-1,完成了上述IP地址的释放处理之后,向包转发装置B1-1回发收费停止应答消息(Accounting-Response(Stop))(SQ36A)。
图10中显示了为了实现上述通信序列,包转发装置B1-1的处理器21所执行的连接控制例程30的流程图。
包转发装置B1-1的协议处理部12,在从线路接口11-i(i=1~k)所接收到的包中,将PPP控制包以及发送目的地为包转发装置B1-1的IP地址的IP包转发给控制部20的处理器21。将其他的接收包,按照路由表13,转发给与发送目的地IP地址相对应的某个线路接口。
控制部20的处理器21,从协议处理部12接收到包之后,按照图10中所示的连接控制例程30,执行对应于接收包的应答动作。
亦即,在接收包为来自用户终端的PPP LCP的连接请求包的情况下(步骤301中的是),处理器21,根据PPP LCP/NCP通信控制例程31,执行用于PPP LCP连接的给定处理(311)之后,向请求源用户终端发送认证数据请求消息(312),结束该例程。
在接收包为来自用户终端的对认证数据请求的应答的情况下(步骤302中的是),处理器21,根据Radius通信控制例程32,向加入者认证服务器SV发送接入请求(Access-Request)(313),结束该例程。
在接收包为来自用户终端的IP地址请求(IPCP Configure-Req)的情况下(步骤303中的是),处理器21,从用户地址管理表35中读出IP地址,根据PPP LCP/NCP通信控制例程31,向请求源用户终端发送表示上述IP地址的IP地址分配消息(314)。之后,处理器21将用户地址管理表35的状态字段352更新为“分配完成”(315)后,根据Radius通信控制例程32,向加入者认证服务器SV发送收费请求消息(Accounting-Request(Start))(316),结束该例程。
在接收包为来自用户终端的PPP LCP的结束请求包情况下(步骤304中的是),处理器21,根据PPP LCP/NCP通信控制例程31,向请求源用户终端发送PPP LCP结束请求应答(318)。之后,处理器21从协议处理部12回收上述用户终端的收费统计信息(319),根据Radius通信控制例程32,向加入者认证服务器SV发送含有上述收费统计信息的收费停止请求消息(Accounting-Request(Stop))(320),结束该例程。
处理器21,在接收包为Radius包的情况下(步骤305中的是),如果其为接入请求应答包(步骤306中的是),执行图11中所详述的接入请求应答接收处理340,如果不是,则执行图12中所详述的收费请求应答接收处理360,结束该例程。在接收包不是上述的包中的任何一种的情况下(步骤305否),处理器21执行其他处理330,结束该例程。
图11为对接入请求应答接收处理340进行详述的流程图。
接入请求应答处理340中,处理器21判断接收包是否为表示用户认证成功的Access-Accept包(341),如果接收包不是Access-Accept包,则处理器21执行PPP异常终止处理(342),结束该例程。
在接收包是Access-Accept包的情况下,处理器21核对Framed-IP-Address属性(343),在表示通常的IP地址的情况下,在对应于用户地址管理表35的请求源终端的用户ID的条目中,将上述IP地址作为分配地址353登录(344)之后,根据PPP LCP/NCP通信控制例程31,向请求源用户终端发送认证完成消息(345),结束该例程。
在接收包的Framed-IP-Address属性表示特定值“255.255.255.254”的情况下,处理器21对接收包的Vendor-Specific属性进行核对(346)。在Vendor-Specific属性中指定了服务器地址的情况下,处理器21将上述服务器地址作为应当向其请求IP地址的地址库管理服务器的地址进行特别指定(347),根据Radius通信控制例程32,向上述服务器地址所示的地址库管理服务器发送接入请求(Access-Request)(450)。之后,处理器21在用户地址管理表35中,登录与接收包中所含有的认证对象用户ID相对应的表格条目(351),结束该例程。
在Vendor-Specific属性中没有指定服务器地址的情况下,处理器21,通过对接收包中所含有的认证对象请求源用户ID进行解析,对域名进行确定(348)之后,从管理服务器地址表34中,确定对应于上述域名(ISP名)的相应地址库管理服务器的地址(349)。之后,处理器21,根据Radius通信控制例程32,向上述服务器地址所示的地址库管理服务器发送接入请求(Access-Request)(450),在用户地址管理表35中,登录与认证对象用户ID相对应的表格条目(351),结束该例程。
图12为对收费请求应答接收处理360进行详述的流程图。
收费请求应答接收处理360中,处理器21判断接收包是否为对收费开始请求的应答包(361)。在接收包是对收费开始请求的应答包的情况下,处理器21判断接收包的发送源(362),如果发送源不是加入者认证服务器,则结束该例程。在发送源是加入者认证服务器的情况下,处理器21,指示协议处理部12开始对具有所分配的IP地址的IP包进行收费统计用数据的收集(363),根据Radius通信控制例程32,向地址库管理服务器发送收费开始请求(364),结束该例程。
在接收包不是对收费开始请求的应答包的情况下,处理器21判断接收包是否为对收费停止请求的应答包(365)。在接收包是收费停止请求应答包的情况下,处理器21判断接收包的发送源(367)。在接收包的发送源是加入者认证服务器的情况下,处理器21,根据Radius通信控制例程32,向地址库管理服务器发送收费停止请求(368),结束该处理。在接收包的发送源不是加入者认证服务器的情况下,亦即,地址库管理服务器的情况下,处理器21,从用户地址管理表35中,删除对应于作为收费对象的用户ID的表格条目(369),结束该处理。
图13为地址库管理服务器1-1的处理器51所执行的服务器间通信控制例程73的流程图。本实施例的情况下,地址库管理服务器1-1的通信对象为接入服务器B1-1~B1-3,因为服务器间的通信中适用Radius协议,因此上述服务器间通信控制例程73所发送接收的包,原则上是含有Radius消息的包。
处理器51从线路接口52接收到包之后,执行上述服务器间通信控制例程71,首先,判断接收包是否为Radius包(710)。如果接收包不是Radius包,则处理器51执行其他处理711,结束该例程。
在接收包是Radius包的情况下,处理器51根据接收包所示的消息种类(Radius Code),判断接收包是否为接入请求(Access-Request)包(712)。
在接收包是接入请求包的情况下,处理器51执行地址库检索例程72,从地址库管理表70中检索出应当分配给用户终端的IP地址。在检索结果(713)为发现了应当分配给用户终端的空IP地址的情况下,处理器51将含有上述IP地址的应答包(Access-Accept)发送给请求源的接入服务器(714),结束该例程。上述应答包,具有从图8中省略了Vendor-Specific属性105的包格式,在Framed-IP-Address属性104中,包含应当分配给用户终端的IP地址的值,例如,“10.10.0.52”。
在地址库管理表70中没有空IP地址的情况下,处理器51向请求源的接入服务器发送表示拒绝接入请求的应答包(Access-Reiect)(715),结束该例程。
在接收包不是接入请求包的情况下,处理器51判断接收包是否为收费开始请求包(716),在接收包是收费开始请求包的情况下,不进行任何处理结束该例程。在接收包不是收费开始请求包的情况下,处理器51判断接收包是否为收费停止请求包(717)。在接收包是收费停止请求包的情况下,处理器51从地址库管理表70中检索出分配目的地地址704中含有作为收费停止对象的用户ID的条目,将该条目的用户ID置换为空状态(718)。在接收包为收费停止请求包以外的情况下,处理器51执行其他处理719,结束该例程。
图14为对地址库检索例程72进行详细说明的流程图。
这里,表示了对例如地址库管理表70中与域名“ISP1”相对应所登录的子地址库,从序号“1”的条目开始顺次检索的情况下的检索处理流程。
处理器51,首先将用来指定子地址库的判断对象条目的参数i的值设定为初始值0(720),对子地址库的第i个条目的分配目的地地址704进行判断(721)。在根据分配目的地地址704的设定值,判断第i个条目不是空条目的情况下,处理器51,判断参数i的值是否与子地址库的登录条目数imax(图6的例子中为1023)相一致(722),如果参数i的值没有达到imax,则将参数i的值加1(723)之后,返回到步骤721,对下一个条目的分配目的地地址704的状态进行判断。
在第i个条目是空条目的情况下,处理器51,将该条目所示的IP地址703的值确定为分配给用户终端的IP地址(725),在子地址库的上述条目所含有的分配目的地地址704中,登录IP地址请求源的用户终端ID(726),结束该例程。在参数i的值达到了imax的情况下,亦即,地址库中没有空状态的条目的情况下,将“没有空IP地址”作为检索结果(724),结束该例程。
图6A中所示的例子中,在参数i的值变为“52”时,发现了空状态的条目,如图6B所示,在第52个条目中登录用户终端ID的值“[email protected]”,完成地址库的检索。
上述流程图中,每次对地址库管理表进行检索时,都对参数i的值进行初始化,但为了使表检索高速化,也可以在发生了新的认证请求时,将上次检索结束时的参数i的值作为初始值,开始表检索。这种情况下,当判断出地址库的最末条目的IP地址为使用中时,可以将参数i的值从imax复位到0,从地址库的最初条目开始,继续顺次对具有空IP地址的条目的检索。
另外,为了在参数i的值遍历了地址库一遍,回到表检索开始条目的序号时,能够判断出没有空IP地址,可以存储好表检索开始时的参数i,每次对i值进行更新时,对参数i与存储值(最初的值)进行比较。也可以代替上述方法,对判断完成的条目数n进行计数,当计数值n与地址库的登录条目数imax一致时,判断没有空IP地址。
图15为说明通过本发明的包转发装置(BAS)对用户终端的IP地址的分配的实施例2的序列图。以下,与图7一样,对具有用户ID“[email protected]”的用户终端H1-n,使用PPP请求与因特网连接的情况进行说明。实施例2的特征在于,地址库管理服务器1-1,作为加入者认证服务器(Radius服务器)SV的代理装置,接收来自包转发装置的用户认证用接入请求这一点。
用户终端H1-n,与实施例1同样,确立与包转发装置B1-1之间的PPPLCP对话(步骤SQ1),对来自包转发装置B1-1的认证数据请求的接收(SQ2)进行应答,发送应答消息(SQ3)。
实施例2中,接收到对上述认证数据请求的应答消息的包转发装置B1-1,向作为加入者认证服务器(Radius服务器)SV的代理的地址库管理服务器1-1,发送含有上述应答消息所示的用户ID“[email protected]”以及密码的接入请求(认证请求)消息(Access-Request)(SQ6B)。上述接入请求消息向地址库管理服务器1-1的发送,能够通过在包转发装置B1-1的管理员,指定对包转发装置B1-1的Radius服务器地址时,代替Radius服务器地址,使用上述地址库管理服务器1-1的IP地址“10.20.0.1”来实现。
地址库管理服务器1-1,接收到上述接入请求消息之后,将其转发给Radius服务器SV(SQ4B)。Radius服务器SV,接收到上述接入请求消息后,从接收消息中抽出用户ID“[email protected]”以及密码,与实施例1一样,根据对应于用户ID“[email protected]”所预先登录的加入者信息,检查密码的正确性。
在密码的正确性得到了认证的情况下,Radius服务器SV,将如图8所示的接入应答消息(Access-Accept)回发给地址库管理服务器1-1(SQ5B)。在上述接入应答消息的Framed-IP-Address属性104中,与实施例1一样,设定指示在接入网中从子地址库进行给用户终端H1-n分配IP地址的特定值“255.255.255.254”。另外,实施例2中,不需要通过Vendor-Specific属性105指定地址库管理服务器1-1的IP地址。
接收到上述接入应答消息的地址库管理服务器1-1,由于接收消息的Framed-IP-Address属性表示特定值“255.255.255.254”,因此从图6中所示的地址库管理表70中,通过图14中所说明的地址库检索,检索出应当分配给用户终端H1-n的空IP地址,例如,检索出“10.10.0.52”,将通过Framed-IP-Address属性指定上述IP地址“10.10.0.52”的接入应答消息(Access-Accept),发送给包转发装置B1-1(SQ7B)。
接收到上述应答消息的包转发装置B1-1,与实施例1一样,在用户地址管理表35内的具有用户ID“[email protected]”的表格条目350-2中,设定分配地址“10.10.0.52”之后,向用户终端H1-n发送认证完成消息(SQ8)。
接收到上述认证完成消息的用户终端H1-n,向包转发装置B1-1发送IP地址分配请求(IPCP Configure-Rec)(SQ9),包转发装置B1-1,对上述IP地址分配请求进行应答,把含有IP地址“10.10.0.52”的IP地址分配消息(IPCP Configure-Ack)回发给用户终端H1-n(SQ10)。这样,完成了对用户终端H1-n的IP地址分配。
包转发装置B1-1,完成了对用户终端H1-n的IP地址的分配之后,生成关于用户终端H1-n(用户ID“[email protected]”)的收费开始请求消息(Accounting-Request(Start)),将其发送给作为Radius服务器SV的代理的地址库管理服务器1-1(SQ13B),地址库管理服务器1-1,将从包转发装置B1-1所接收到的上述收费开始请求消息,转发给Radius服务器SV(SQ11B)。
Radius服务器SV,接收到上述收费开始请求消息之后,开始对用户ID“[email protected]”的通信的收费处理,将收费开始应答消息(Accounting-Request)回发给地址库管理服务器1-1(SQ12B)。地址库管理服务器1-1,将从Radius服务器SV所接收到的收费开始应答消息转发给包转发装置B1-1(SQ14B)。包转发装置B1-1,从地址库管理服务器1-1接收到收费开始应答消息之后,指示协议处理部12开始对具有IP地址“10.10.0.52”的接收包的收费用统计数据的收集,开始基于用户终端H1-n的因特网的接入包(IP over PPP)的转发动作(SQ20)。
在用户终端H1-n断开与因特网的连接的情况下,用户终端H1-n向包转发装置B1-1发送PPP LCP对话的断开请求消息(PPP LCPTerminate-Request)(SQ31)。包转发装置B1-1接收到上述断开请求之后,向用户终端H1-n回发应答消息(PPP LCP Terminate-Response)(SQ32)之后,指示协议处理部12停止收费处理,回收收费统计数据。之后,生成含有用户ID“[email protected]”的收费统计数据的收费处理的停止请求消息(Accounting-Request(Stop)),将其发送给地址库管理服务器1-1(SQ35B)。
地址库管理服务器1-1,将上述收费停止请求消息(Accounting-Request(Stop))转发给Radius服务器SV(SQ33B)。Radius服务器SV,对上述收费停止请求消息的接收进行应答,停止对用户ID“[email protected]”的收费处理之后,将收费停止应答消息(Accounting-Request)回发给地址库管理服务器1-1(SQ34B)。
地址库管理服务器1-1,接收到上述收费停止应答消息之后,从地址库管理表70中,检索出分配目的地地址字段704被设定为用户ID“[email protected]”的条目,通过将分配目的地地址字段704变更为“空”状态,释放上述条目的IP地址“10.10.0.52”。
地址库管理服务器1-1,结束了上述IP地址的释放处理之后,向包转发装置B1-1回发收费停止应答消息(Accounting-Response)(SQ36B)
包转发装置B1-1,接收到收费停止应答消息之后,从用户地址表215中删除用户ID字段2151为“[email protected]”的条目2150-2。
上述实施例1、2中,在接入网NW1-1中配置接入库管理服务器1-1,包转发装置B1-1~B1-3,从上述接入库管理服务器1-1取得应当分配给用户终端的IP地址,但是,作为这些实施例的变形例,还可以将接入库管理服务器的功能安装在包转发装置B1-1~B1-3的任一个中,其他包转发装置,从具有上述接入库管理功能的包转发装置取得IP地址。
图16中表示了作为本发明的实施例3的网络构成,属于接入网NW1-1的多个包转发装置B1-1~B1-3分别具有子地址库,各个包转发装置,在自己的子地址库中有空IP地址时,从自己的子地址库向用户终端分配IP地址,在子地址库中没有空IP地址时,从地址库管理服务器1-1取得应当分配给用户终端的新IP地址。
本实施例所使用的包转发装置B1-1~B1-3,具有图2中虚线框所示的地址库检索例程33,以及地址库管理表36。地址库管理表36,由与地址库管理服务器所具有的如图6所示的表格相同的条目构成。
这里,假设ISP1与管理接入网NW1-1的运营商A之间的因特网连接服务合同中,与实施例1相同,ISP1指示运营商A运用“10.10.0.0”~“10.10.3.255”这1024个IP地址,运营商A,在设置在接入网NW1-1中的包转发装置B1-1、B1-2、B1-3所具有的地址库管理表36中,作为子地址库,分别登录256个IP地址,在地址库管理服务器1所具有的地址库管理表70中,作为子地址库登录256个IP地址。
实施例3中,各个包转发装置B1-i(i=1~3),在位于地域S1-i处的用户终端Hi-j(j=n、m、k)连接因特网时,从自己所具有的地址库管理表36中选择空IP地址,分配给用户终端Hi-i。从地址库管理表36中检索空IP地址,以及表条目中的分配目的地地址704的状态管理,是通过地址库管理例程33执行的。假设在来自地域S1-i的用户终端的因特网连接请求增加,包转发装置B1-i的子地址库中空IP地址资源枯竭的情况下,包转发装置B1-i,按照实施例1中所说明的顺序,从地址库管理服务器1-1取得IP地址,将其分配给用户终端。
具体的说,实施例3的包转发装置,在图11所说明的接入请求应答接收处理340中,在从加入者认证服务器所接收到的接入请求应答消息的Framed-IP-Address属性表示特定值“255.255.255.254”的情况下(步骤343中的是),通过地址库检索例程33,从地址库管理表36中检索空地址。如果找到了空地址,就进入步骤351,在用户地址管理表中登录上述IP地址,在没有空地址的情况下,执行步骤346~350。
根据实施例3,在各个地区S1-i中,在时间上重复发生的因特网连接请求数为256以下的情况下,因为各个包转发装置B1-i能够独自给用户终端分配IP地址,因此,能够加快因特网连接服务的速度。另外,因为在因特网连接请求数超过了256,包转发装置B1-i的子地址库中的空IP地址资源枯竭的情况下,各个包转发装置B1-i能够从地址库管理服务器1-1取得空IP地址,因此,最大能够给512台用户终端提供因特网连接服务。
上述的说明中,地址库管理服务器1-1与各个包转发装置B1-i的子地址库的容量(IP地址数)相同,但包转发装置的子地址库的容量还可以根据地域而不同。另外,为了避免发生即使特定的包转发装置中还剩有空IP地址,而地址库管理服务器1-1的子地址库中的空IP地址不足这一事项,为有效地利用委托给运营商A的有限个数的IP地址,还可以削减分配给包转发装置B1—1~B1-3所具有的子地址库的IP地址的总数,增加地址库管理服务器1-1所具有的子地址库中的登录IP地址数。
以上的实施例中,包转发装置与接入库管理服务器之间的通信使用Radius协议,但也可以使用其他协议。另外,以上的实施例中,作为包转发装置、接入库管理服务器以及加入者认证服务器之间的通信包,使用IPv4(Internet Protocol version4),但还可以使用IPv6(Internet Protocol version6)。在使用IPv6的情况下,将图8中所示的Framed-IP-Address属性1-4置换为Framed-IPv6-Prefix属性。

Claims (10)

1.一种包转发装置,位于与含有加入者认证服务器的因特网服务提供者(ISP)网相连接的接入网内,用来让多个用户终端通过上述ISP网与因特网相连接,其特征在于:
由连接在与用户终端之间的连接线路或者与上述ISP网之间的连接线路上的多个线路接口、控制部以及与上述各个线路接口以及上述控制部相连接的,在这些要素间交换接收包的协议处理部构成;
上述控制部包括:
用户地址管理表,用来存储用户终端的标识符与所分配的IP地址之间的关系;以及
服务器间通信控制单元,对请求连接因特网的用户终端,在与上述加入者认证服务器之间执行认证步骤,在从上述加入者认证服务器接收到含有子地址库的使用指示的认证应答包时,向位于上述接入网内的地址库管理服务器请求应当分配给上述用户终端的IP地址,将从该地址库管理服务器所取得的IP地址,与请求源用户终端的标识符相对应存储在上述用户地址管理表中;以及
终端通信控制单元,在与上述用户终端之间执行了用于加入者认证的通信步骤之后,对从该用户终端所接收到的IP地址请求包进行应答,通知与上述用户地址管理表中所示的上述用户终端标识符相对应的IP地址。
2.如权利要求1所述的包转发装置,其特征在于:
上述服务器间通信控制单元,按照从上述加入者认证服务器所接收到的认证应答所指定的服务器地址,向上述地址库管理服务器请求应当分配给上述用户终端的IP地址。
3.如权利要求1所述的包转发装置,其特征在于:
上述控制部,具有表示上述ISP网的标识符与地址库管理服务器的地址之间的关系的服务器地址表;
上述服务器间通信控制单元,根据上述用户终端的标识符所含有的ISP网标识符,参照上述服务器地址表,对成为上述IP地址的请求目的地的地址库管理服务器的地址进行确定。
4.如权利要求1~权利要求3中任意一项所述的包转发装置,其特征在于:
上述控制部,具有用来将上述ISP网中能够使用的多个IP地址作为子地址库存储的地址库管理表,在从上述加入者认证服务器接收到含有子地址库的使用指示的认证应答时,从上述地址库管理表中检索出处于空状态的IP地址,在找到了空IP地址的情况下,将该IP地址事先存储在上述用户地址管理表中,在没有从上述地址库管理表中找到空IP地址的情况下,通过上述服务器间通信控制单元,从上述地址库管理服务器取得IP地址。
5.如权利要求1~权利要求3中任意一项所述的包转发装置,其特征在于:
上述控制部,在从上述用户终端接收到因特网连接的断开请求包时,通过上述服务器间通信控制单元,向上述地址库管理服务器,发送用来释放分配给上述用户终端的IP地址的请求包。
6.如权利要求1~权利要求3中任意一项所述的包转发装置,其特征在于:
上述协议处理部,具有收集上述与因特网连接的用户终端的收费信息的功能;
上述控制部,在从上述用户终端接收到因特网连接的断开请求包时,从上述协议处理部回收上述用户终端的收费信息,通过上述服务器间通信控制单元,将含有上述收费信息的收费停止请求包发送给上述加入者认证服务器。
7.一种接入网***,与含有加入者认证服务器的因特网服务提供者(ISP)网相连接,其特征在于:
由用来通过上述ISP网让用户终端与因特网相连接的多个包转发装置,
以及具有用来将上述ISP网中能够使用的多个IP地址作为子地址库存储的地址库管理表的地址库管理服务器构成;
各个包转发装置,对请求连接因特网的用户终端,在通过上述加入者认证服务器的认证成功时,从上述地址库管理服务器取得应当分配给上述用户终端的IP地址。
8.如权利要求7所述的接入网***,其特征在于:
上述包转发装置,由连接在与用户终端之间的连接线路或者与上述ISP网之间的连接线路上的多个线路接口,以及
控制部,以及
与上述各个线路接口以及上述控制部相连接的,在这些要素间交换接收包的协议处理部构成;
上述控制部具有:
用户地址管理表,用来存储用户终端的标识符与所分配的地址之间的关系;
服务器间通信控制单元,向上述地址库管理服务器,发送关于请求连接因特网的用户终端的认证请求,在从上述地址库管理服务器接收到对上述认证请求的应答包时,从该应答包中抽出应当分配给上述用户终端的IP地址,将该IP地址与上述用户终端的标识符相对应存储在上述用户地址管理表中;以及
终端通信控制单元,在与上述用户终端之间执行了用于加入者认证的通信步骤之后,对从该用户终端所接收到的IP地址请求包进行应答,通知与上述用户地址管理表中所示的上述用户终端标识符相对应的IP地址;
上述地址库管理服务器具有:
服务器间通信控制单元,将从上述包转发装置所接收到的上述认证请求转发给上述加入者认证服务器,在从上述加入者认证服务器接收到含有子地址库的使用指示的应答包时,从上述地址库管理表中检索空IP地址,将含有该IP地址的应答包回发给上述包转发装置。
9.如权利要求8所述的接入网***,其特征在于:
上述包转发装置的协议处理部,具有收集上述与因特网连接的用户终端的收费信息的功能;
上述控制部,在从上述用户终端接收到因特网连接的断开请求包时,从上述协议处理部回收上述用户终端的收费信息,向上述地址库管理服务器,发送含有上述收费信息的收费停止请求包;
上述地址库管理服务器,将上述收费停止请求包转发给上述加入者认证服务器。
10.如权利要求9所述的接入网***,其特征在于:
上述地址库管理服务器,在接收到来自上述加入者认证服务器的对上述收费停止请求包的应答包时,将与上述用户地址管理表所示的上述用户终端标识符相对应的IP地址复位为空状态。
CNB2005100004982A 2004-09-17 2005-01-11 包转发装置以及接入网*** Expired - Fee Related CN100521650C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004270950 2004-09-17
JP2004270950A JP4401913B2 (ja) 2004-09-17 2004-09-17 パケット転送装置およびアクセスネットワークシステム

Publications (2)

Publication Number Publication Date
CN1750508A true CN1750508A (zh) 2006-03-22
CN100521650C CN100521650C (zh) 2009-07-29

Family

ID=36073892

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100004982A Expired - Fee Related CN100521650C (zh) 2004-09-17 2005-01-11 包转发装置以及接入网***

Country Status (3)

Country Link
US (1) US7477648B2 (zh)
JP (1) JP4401913B2 (zh)
CN (1) CN100521650C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008131689A1 (fr) * 2007-04-28 2008-11-06 Huawei Technologies Co., Ltd. Procédé et système de fourniture d'un service de communication d'urgence et dispositifs correspondants
CN101217575B (zh) * 2008-01-18 2010-07-28 杭州华三通信技术有限公司 一种在用户终端认证过程中分配ip地址的方法及装置
CN101175321B (zh) * 2006-10-30 2011-11-30 鸿富锦精密工业(深圳)有限公司 网络接入设备、网络连接建立方法及使用其的移动通信***

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
ES2388667T3 (es) * 2003-12-22 2012-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Control de caudales de paquetes de comunicaciones móviles
CN1870658B (zh) * 2005-07-01 2010-07-07 华为技术有限公司 分组网络中的用户定位***及方法
US8418233B1 (en) * 2005-07-29 2013-04-09 F5 Networks, Inc. Rule based extensible authentication
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
JP4616732B2 (ja) * 2005-09-02 2011-01-19 株式会社日立製作所 パケット転送装置
CN101317369B (zh) * 2005-11-29 2015-11-25 艾利森电话股份有限公司 接入***中的方法和装置
JP2007251537A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 経路制御装置および経路制御方法
KR20070097858A (ko) * 2006-03-29 2007-10-05 주식회사 팬택앤큐리텔 무손실 하드 핸드오버를 지원하는 패킷 스위칭 무선통신시스템 및 하드 핸드오버 방법
EP1868328B2 (de) * 2006-06-12 2017-03-01 Siemens Aktiengesellschaft Verfahren zum Betrieb eines Automatisierungsgerätes und Automatisierungsgerät
JP4680866B2 (ja) * 2006-10-31 2011-05-11 株式会社日立製作所 ゲートウェイ負荷分散機能を備えたパケット転送装置
JP5002259B2 (ja) * 2006-12-25 2012-08-15 パナソニック株式会社 認証システム
US8713186B2 (en) * 2007-03-13 2014-04-29 Oracle International Corporation Server-side connection resource pooling
US7924789B1 (en) * 2007-04-05 2011-04-12 Sprint Communications Company L.P. Foreign agent address assignment for mobile IP path optimization
US7876728B1 (en) 2007-04-05 2011-01-25 Sprint Communications Company L.P. Maintaining path optimization during foreign agent handoff
JP4974287B2 (ja) * 2007-06-29 2012-07-11 Kddi株式会社 Dhcpサーバのアドレス割当容量を制御する割当容量制御サーバ及びプログラム
KR100960152B1 (ko) * 2007-10-24 2010-05-28 플러스기술주식회사 네트워크상의 복수 단말을 검출하여 인터넷을 허용 및차단하는 방법
JP4799584B2 (ja) * 2008-04-16 2011-10-26 富士通株式会社 ネットワークシステム及び通信装置
US8272039B2 (en) * 2008-05-02 2012-09-18 International Business Machines Corporation Pass-through hijack avoidance technique for cascaded authentication
JP5049869B2 (ja) * 2008-05-13 2012-10-17 Kddi株式会社 アドレス割当容量制御装置及びプログラム
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
JP4541430B2 (ja) * 2008-06-16 2010-09-08 日本電信電話株式会社 ネットワーク接続制御方法およびネットワーク接続制御装置
US9130846B1 (en) 2008-08-27 2015-09-08 F5 Networks, Inc. Exposed control components for customizable load balancing and persistence
US8359644B2 (en) * 2008-11-17 2013-01-22 At&T Intellectual Property I, L.P. Seamless data networking
CN102076027B (zh) * 2009-11-19 2014-04-30 中兴通讯股份有限公司 统计无线***中ppp协商状态的***、装置及方法
US8769060B2 (en) * 2011-01-28 2014-07-01 Nominum, Inc. Systems and methods for providing DNS services
JP2012199723A (ja) * 2011-03-18 2012-10-18 Kddi Corp 複数の資源管理装置が接続されたシステムにおけるアドレス割当方法、資源管理装置及びプログラム
US20130006844A1 (en) * 2011-06-29 2013-01-03 Sociogramics, Inc. Systems and methods for collateralizing loans
US9609586B2 (en) * 2011-08-05 2017-03-28 Hewlett-Packard Development Company, L.P. Controlling access to a network
US9385989B2 (en) 2012-07-18 2016-07-05 Vmware, Inc. Method and apparatus for managing MAC address generation for virtualized environments
JP5921460B2 (ja) * 2013-02-20 2016-05-24 アラクサラネットワークス株式会社 認証方法、転送装置及び認証サーバ
US10164989B2 (en) 2013-03-15 2018-12-25 Nominum, Inc. Distinguishing human-driven DNS queries from machine-to-machine DNS queries
US9345060B1 (en) 2013-03-21 2016-05-17 Sprint Spectrum L.P. Invoking circuit switched fallback in response to VoIP call setup failure
JP6507572B2 (ja) * 2014-10-31 2019-05-08 富士通株式会社 管理サーバの経路制御方法、および管理サーバ
US9870534B1 (en) 2014-11-06 2018-01-16 Nominum, Inc. Predicting network activities associated with a given site
CN111131529B (zh) * 2018-11-01 2022-05-06 中兴通讯股份有限公司 地址池集中管理的方法、设备和存储介质
EP3893463A1 (en) * 2020-04-06 2021-10-13 Telia Company AB Setting up a connection
EP4154500A1 (en) * 2020-05-22 2023-03-29 Telefonaktiebolaget LM Ericsson (publ.) Ip address allocation in a wireless communication network
US11283762B2 (en) * 2020-07-02 2022-03-22 Charter Communications Operating, Llc Method and system for internet protocol address allocation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6427170B1 (en) * 1998-12-08 2002-07-30 Cisco Technology, Inc. Integrated IP address management
US6466977B1 (en) * 1999-05-06 2002-10-15 Cisco Technology, Inc. Proxy on demand
US7197549B1 (en) * 2001-06-04 2007-03-27 Cisco Technology, Inc. On-demand address pools
JP2003087299A (ja) 2001-09-13 2003-03-20 Hitachi Software Eng Co Ltd Ipアドレス割り当て方法及びルータ制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101175321B (zh) * 2006-10-30 2011-11-30 鸿富锦精密工业(深圳)有限公司 网络接入设备、网络连接建立方法及使用其的移动通信***
WO2008131689A1 (fr) * 2007-04-28 2008-11-06 Huawei Technologies Co., Ltd. Procédé et système de fourniture d'un service de communication d'urgence et dispositifs correspondants
CN101217575B (zh) * 2008-01-18 2010-07-28 杭州华三通信技术有限公司 一种在用户终端认证过程中分配ip地址的方法及装置

Also Published As

Publication number Publication date
CN100521650C (zh) 2009-07-29
US7477648B2 (en) 2009-01-13
JP4401913B2 (ja) 2010-01-20
JP2006086930A (ja) 2006-03-30
US20060062228A1 (en) 2006-03-23

Similar Documents

Publication Publication Date Title
CN1750508A (zh) 包转发装置以及接入网***
US8125980B2 (en) User terminal connection control method and apparatus
CN1232088C (zh) 在因特网中支持移动性的方法及适用于此的装置
EP1588513B1 (en) Mechanisms for policy based umts qos and ip qos management in mobile ip networks
CN1553741A (zh) 为用户提供网络漫游的方法和***
CN1957566A (zh) 为与客户机的连接选择路由的服务器
CN1855926A (zh) 实现dhcp地址安全分配的方法及***
CN1520123A (zh) 对地址询问的回答方法、程序、装置和地址通知方法、程序、装置
CN1713623A (zh) 网络连接***,网络连接方法,及所使用的交换机
CN1874217A (zh) 一种确定路由的方法
CN1403952A (zh) 一种以太网认证接入的方法
CN1627707A (zh) 网络统计信息服务***及因特网接入服务器
CN101060454A (zh) 代理接入方法、控制网络设备以及代理接入***
CN1404266A (zh) 网络***和网络构成方法
CN101043331A (zh) 一种为网络设备分配地址的***和方法
CN101064616A (zh) 一种网络计费方法、***及设备
CN1713629A (zh) 用户登录名和ip地址绑定的实现方法
CN100346601C (zh) 具有通信统计信息收集功能的接入服务器
CN1859335A (zh) 无线局域网中无线局域网接入网关策略加载方法
CN1385020A (zh) 初始化简单网络管理协议代理的***和方法
CN1835514A (zh) Dhcp+客户端模式的宽带接入的管理方法
CN1863113A (zh) 局域网终端实现多用户接入的***及方法
CN1870636A (zh) 一种客户端重定向的方法和***
CN1248455C (zh) 宽带网用户接入管理***
CN1874358A (zh) 一种互联网地址配置管理的方法和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HITACHI CO., LTD.

Free format text: FORMER OWNER: HITACHI COMMUNICATION TECHNOLOGIES LTD.

Effective date: 20100323

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20100323

Address after: Tokyo, Japan, Japan

Patentee after: Hitachi Ltd.

Address before: Tokyo, Japan, Japan

Patentee before: Hitachi Communications Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090729

Termination date: 20160111