JP4344336B2 - マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ - Google Patents

マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ Download PDF

Info

Publication number
JP4344336B2
JP4344336B2 JP2005082762A JP2005082762A JP4344336B2 JP 4344336 B2 JP4344336 B2 JP 4344336B2 JP 2005082762 A JP2005082762 A JP 2005082762A JP 2005082762 A JP2005082762 A JP 2005082762A JP 4344336 B2 JP4344336 B2 JP 4344336B2
Authority
JP
Japan
Prior art keywords
network
terminal
cpe
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005082762A
Other languages
English (en)
Other versions
JP2006270273A (ja
Inventor
浩行 大西
高明 森谷
安宏 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005082762A priority Critical patent/JP4344336B2/ja
Publication of JP2006270273A publication Critical patent/JP2006270273A/ja
Application granted granted Critical
Publication of JP4344336B2 publication Critical patent/JP4344336B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ユーザネットワークに接続される複数の端末が、各々異なるサービスネットワークへ接続する際に、端末毎に複数のネットワークへのサービスネットワークへのアクセス制御を可能とする技術に関する。
ユーザネットワークとサービスネットワークとを接続するためには、以下の様な方法がある。
まず、端末とサービスネットワークを接続するPPP(Point to Point Protocol)を、L2TP(Layer 2 Tunneling Protocol)を用いてIP網上でトンネルすることにより、IP網経由で、サービスネットワークに接続する方法がある。この方法の場合、認証は、PPPを終端する端末毎に行われる。また、家庭用ブロードバンドルータの場合、認証はブロードバンドルータ毎に認証が行われる。(例えば、非特許文献1,2参照)
また、端末とサービスネットワークを接続する方法もある。この場合、認証はIPinIPを終端する端末毎に行われる。また、家庭用ブロードバンドルータの場合は、認証はブロードバンドルータ毎に行われる。(例えば、非特許文献3,4参照)
W. Simpson,"The Point-to-Point Protocol (PPP)",[online], 1994年7月,Network Working Group Request for Comments:1661,[平成17年2月9日検索] インターネット<URL:http://www.ietf.org/rfc/rfc1661.txt> W. Townsley, A. Valencia, A. Rubens, G. Pall, G. Zorn, B. Palter,"Layer Two Tunneling Protocol "L2TP"",[online], 1999年8月,Network Working Group Request for Comments:2661,[平成17年2月9日検索] インターネット<URL:http://www.ietf.org/rfc/rfc2661.txt> W. Simpson, "IP in IP Tunneling",[online], 1995年10月, Network Working Group Request for Comments: 1853,[平成17年2月9日検索] インターネット<URL:http://www.ietf.org/rfc/rfc1853.txt> A. Conta, S. Deering, "Generic Packet Tunneling in IPv6 Specification",[online], 1998年12月, Network Working Group Request for Comments: 2473,[平成17年2月9日検索] インターネット<URL:http://www.ietf.org/rfc/rfc2473.txt>
前記した方法では、ブロードバンドルータに、事前に接続先ネットワークの情報を設定しておく必要がある。そのため、不特定多数のサービスネットワークに接続する機器を、ブロードバンドルータ以下に設置した場合、動的にサービスネットワークヘの経路を設定することが難しい。
このような背景に鑑みて、本発明がなされたのであり、本発明は、マルチホーミング環境下の複数の端末に対して、容易、かつ安全に複数サービスネットワークへの接続を提供することを目的とする。
前記課題を解決するため、請求項1に係る発明は、様々なサービス提供を行う複数のサービスネットワークと、サービスの利用を行う端末が属するユーザネットワークと、前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続された端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、前記転送ネットワーク、もしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるマルチホーミング認証通信システムであって、前記ユーザネットワークに前記端末が接続された際に、該端末から送信された、該端末が接続要求を行っている宛先のアドレスを含む認証情報を前記CPEが前記管理サーバに対して転送し、前記管理サーバが前記認証情報によって、前記端末を認証すると共に、前記宛先のアドレスを基にサービスネットワークを特定し、該当するサービスネットワークのGWに、該GWとトンネルを設定するCPEの情報を通知し、さらに前記端末が存在するユーザネットワークのCPEに、当該CPEとトンネルを設定するGWの情報を通知し、CPEとGWの間のトンネルを動的に設定し、端末から所定の前記サービスネットワークの所定の前記コンテンツサーバへの通信を可能とすることを特徴とするマルチホーミング認証通信システムである。
請求項2に係る発明は、請求項1において、前記管理サーバが、CPEとGWに対して、認証された端末のIPアドレス発もしくは着の通信のみを許容する動的フィルタリングを設定するための情報を送信し、前記CPEと前記GWとが動的フィルタリングを設定することを特徴とするマルチホーミング認証通信システムである。
請求項3に係る発明は、様々なサービス提供を行う複数のサービスネットワークと、サービスの利用を行う端末が属するユーザネットワークと、前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、前記サービスネットワークと前記転送ネットワークとの境界に位置し、前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続されたIP端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、前記転送ネットワーク、もしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるシステムにおけるマルチホーミング通信方法において、前記ユーザネットワークに前記端末が接続された際に、該端末から送信された、該端末が接続要求を行っている宛先のアドレスを含む認証情報を前記CPEが前記管理サーバに対して転送し、前記管理サーバが前記認証情報によって、前記端末を認証すると共に、前記宛先のアドレスを基にサービスネットワークを特定し、該当するサービスネットワークのGWに、該GWとトンネルを設定するCPEの情報を通知し、さらに前記端末が存在するユーザネットワークのCPEに、当該CPEとトンネルを設定するGWの情報を通知し、CPEとGWの間のトンネルを動的に設定し、端末から所定の前記サービスネットワークの所定の前記コンテンツサーバへの通信を可能とすることを特徴とするマルチホーミング認証通信方法である。
請求項4に係る発明は、請求項3において、前記管理サーバが、CPEとGWに対して、認証された端末のIPアドレス発もしくは着の通信のみを許容する動的フィルタリングを設定するための情報を送信し、前記CPEと前記GWとが動的フィルタリングを設定することを特徴とするマルチホーミング認証通信方法である。
請求項5に係る発明は、様々なサービス提供を行う複数のサービスネットワークと、サービスの利用を行う端末が属するユーザネットワークと、前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続された端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、前記転送ネットワークもしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるマルチホーミング認証通信システムにおける管理サーバであって、前記管理サーバは、認証情報取得部と認証処理部と諸設定処理部とを含んで備え、前記認証情報取得部がCPEから、接続要求を行っている端末の宛先のアドレスを含む認証情報を受信し、この認証情報を基に、前記認証処理部が前記端末の認証を行うと共に、前記宛先のアドレスを基にサービスネットワークを特定し、前記諸設定処理部が、前記端末と前記特定したサービスネットワークのGWに関する情報を前記CPEに送信し、前記端末と前記GWとトンネルを設定するCPEに関する情報を前記GWに送信することを特徴とする管理サーバである。
本発明により、マルチホーミング環境下の複数の端末に対して、容易、かつ安全に複数サービスネットワークへの接続を提供することが可能となる。
以下に、本発明が適用される通信システムの実施形態について、図面を参照して詳細に説明する。
図1は、本発明に係る通信システムの構成図である。本実施形態における通信システム1は、転送ネットワークTNとユーザネットワークUNとの境界に位置するルータであり、ユーザネットワークUNに接続された端末5の認証情報を転送する機能と、GW3との間にトンネルを設定する機能を有するルータ(Customer Premises Equipment:以下CPEと記載する)2、転送ネットワークTNとサービスネットワークSNの間に位置し、CPEとの間にトンネルを設定するゲートウェイ・ルータ(Gateway Router:以下GWと記載する)3、転送ネットワークTN、もしくはサービスネットワークSNに設置され、CPE2から転送された情報を用いた端末5の認証機能、端末5の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応したGW3の情報をCPE2へ通知、およびCPE2の情報をGW3へ通知する機能を有する管理サーバ4、サービスの利用を行う端末5、サービスネットワークSNに位置し、端末5に対して、IP上でサービスを行うコンテンツサーバ6、様々なサービス提供を行う複数のサービスネットワークSN、サービスの利用を行うIP端末である端末5が属するユーザネットワークUN、およびサービスネットワークSNとユーザネットワークUNとの間に位置し、両ネットワークを接続する転送ネットワークTNを含んで構成される。
図2は、CPEの構成を示したブロック図である。
図1を参照しつつ、図2に沿ってCPEの構成を説明する。
CPE2は、自身とGW3との間にトンネルを設定するなどの処理を行うトンネル生成機能部21と、端末5からの認証要求信号などを受信し、管理サーバ4へ認証要求信号を転送するなどの処理を行う認証情報取得部22と、端末5からのパケットをコンテンツサーバ6へ送信するなどの処理を行うパケット転送機能部23と、トンネル情報を設定するなどの処理を行うトンネル設定用関連処理部24と、認証情報取得部22から取得し、フィルタリング設定などの処理を行うフィルタリング処理部25とを含んで構成される。
図3は、GWの構成を示したブロック図である。
図1を参照しつつ、図3に沿ってGWの構成を説明する。
GW3は、自身とCPE2との間にトンネルを設定するなどの処理を行うトンネル生成機能部31と、トンネル情報を設定するトンネル設定用関連処理部32と、コンテンツサーバ6からのパケットを端末5へ送信するなどの処理を行うパケット転送機能部33と、フィルタリング設定などの処理を行うフィルタリング処理部34とを含んで構成される。
図4は、管理サーバの構成を示したブロック図である。
図1を参照しつつ、図4に沿って管理サーバの構成を説明する。
管理サーバ4は、端末5の認証を行う認証処理部42、CPE2からの認証要求信号を受信し、認証処理部42へ端末5を認証するための情報の送信などを行う認証情報取得部41、認証された端末のIPアドレスなどを含むフィルタリング情報などをCPE2、およびGW3に送信する諸設定処理部43、および端末5が接続を要求しているサービスネットワークSNを特定するなどの処理を行うサービス処理部44を含んで構成される。
図5は、本発明に係る通信システムにおける処理の流れを示したフローである。
図1から図4を参照しつつ、図5に沿って本発明に係る通信システムの処理の流れを説明する。
まず、端末5が、CPE2の認証情報取得部22に対して認証要求信号を送信する(S101)。ここで、認証要求信号には端末5のアドレス、宛先アドレスなど、端末5の認証を行うために必要な情報が含まれている。次に、CPE2の認証情報取得部22は、管理サーバ4の認証情報取得部41に対して、該認証要求信号の転送を行う(S102)。管理サーバ4の認証情報取得部41は、認証要求信号に含まれる端末5の認証を行うための情報を認証処理部42に送る。そして、認証処理部42は送られた認証を行うための情報を基に、端末5に関する認証処理を行う(S103)。
認証が失敗した場合、管理サーバ4の認証処理部42は、認証失敗の旨を認証情報取得部41を介して、CPE2の認証情報取得部22へ送り、認証情報取得部22は、端末5との通信を遮断する(図示せず)。認証が成功した場合、管理サーバ4の認証処理部42は、認証結果を、認証情報取得部41へ送る。そして、管理サーバ4の認証情報取得部41は、諸設定処理部43に対し、フィルタリング情報をCPE2、GW3に送信するよう要求する。次に、認証情報取得部41は、サービス処理部44に対して、認証要求信号に含まれる宛先アドレスを送信し、サービス処理部44は、送信された宛先アドレスから端末5が接続の要求を行っているサービスネットワークSNを特定する(S104)。
そして、サービス処理部44は、特定したサービスネットワークSNに関する情報を、諸設定処理部43に送る。そして、管理サーバ4の諸設定処理部43は、ステップS104の処理によって端末が存在するユーザネットワークUNに設定されているCPE2のアドレス、CPE2との共有秘密鍵などを含む情報をGW3のトンネル設定用関連処理部32に通知し、さらにステップS103の認証処理によって接続が許可された端末5のIPアドレスを特定し、このIPアドレスを含むフィルタリング情報などの情報をGW3のフィルタリング処理部34に対して通知する(S105)。そして、GW3のトンネル設定用関連処理部32は、送られたCPE2のアドレスと、CPE2との共有秘密鍵を基にトンネル情報を設定する(S106)。また、GW3のフィルタリング処理部34は、送られたフィルタリング情報に含まれる端末5のIPアドレスを通過させる動的なフィルタリング設定の処理を行う(S107)。

また、管理サーバ4の諸設定処理部43は、ステップS104の処理によって特定されたサービスネットワークSNに設定されているGW3のアドレス、GW3との共有秘密鍵などを含む情報をCPE2のトンネル設定用関連処理部24に通知し、さらにステップS103の認証処理によって接続が許可された端末5のIPアドレスを特定し、このIPアドレスを含むフィルタリング情報などの情報をCPE2のフィルタリング処理部25に対して通知する(S108)。そして、CPE2のトンネル設定用関連処理部24は、送られたGW3のアドレスと、GW3との共有秘密鍵を基にトンネル情報を設定する(S109)。また、CPE2のフィルタリング処理部25は、送られたフィルタリング情報に含まれる端末5のIPアドレスを通過させる動的なフィルタリング設定の処理を行う(S110)。
次に、CPE2のトンネル設定用関連処理部24は、トンネル生成機能部21にGW3へのトンネル設定を要求し、トンネル生成機能部21は、GW3のトンネル生成機能部31に対してトンネル接続要求信号を送信する。この際、該トンネルを通過可能なIPアドレスは、各フィルタリング処理部によって設定されたIPアドレスのみが通過可能となり、動的なトンネル設定の処理が行われる(S111)。
次に、CPE2のパケット転送機能部23は、トンネル設定終了後、端末5に対してIPアドレス生成の基本情報を含むルータ広告を送信する(S112)。そして、端末5は、このルータ広告を基に、自身のIPアドレスを生成し、さらに、コンテンツサーバ6へのパケットをCPE2のパケット転送機能部23に送信する(S113)。CPE2のパケット転送機能部23は、送信されたパケットに関する情報をフィルタリング処理部25へ送る。フィルタリング処理部25は、記憶していた認証結果を基に、送られたパケットに関する情報からそのパケットが認証された端末5から送信されているか否かを判定する認証判定を行い(S114)、その結果をパケット転送機能部23へ送る。パケット転送機能部23は、ステップS114における判定の結果、端末5はステップS103において認証されている、すなわち、端末5がコンテンツサーバ6へのアクセスを許可されているので、該パケットをCPE2−GW3間のトンネルを介してコンテンツサーバ6に送信する(S115)。一方、許可されていない場合は、パケット転送機能部33は、端末5との通信を遮断する(図示せず)。
なお、コンテンツサーバ6から端末5へパケットを送信した場合には、GW3のパケット転送機能部33、フィルタリング処理部34において、ステップS114と同様の処理が行われ、該パケットをGW3−CPE2間のトンネルを介して端末5に送信する(図示せず)。
本発明に係る通信システムの構成図である。 CPEの構成を示したブロック図である。 GWの構成を示したブロック図である。 管理サーバの構成を示したブロック図である。 本発明に係る通信システムにおける処理の流れを示したフローである。
符号の説明
1 通信システム
2 CPE
3 GW
4 管理サーバ
5 端末
6 コンテンツサーバ
21 CPEのトンネル生成機能部
24 CPEのトンネル設定用関連処理部
25 CPEのフィルタリング処理部
31 GWのトンネル生成機能部
32 GWのトンネル設定用関連処理部
34 GWのフィルタリング処理部
42 管理サーバの認証処理部
43 管理サーバの諸設定処理部
SN サービスネットワーク
TN 転送ネットワーク
UN ユーザネットワーク

Claims (5)

  1. 様々なサービス提供を行う複数のサービスネットワークと、
    サービスの利用を行う端末が属するユーザネットワークと、
    前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、
    前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、
    前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続された端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、
    前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、
    前記転送ネットワークもしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるマルチホーミング認証通信システムであって、
    前記ユーザネットワークに前記端末が接続された際に、該端末から送信された、該端末が接続要求を行っている宛先のアドレスを含む認証情報を前記CPEが前記管理サーバに対して転送し、
    前記管理サーバが前記認証情報によって、前記端末を認証すると共に、前記宛先のアドレスを基にサービスネットワークを特定し、該当するサービスネットワークのGWに、該GWとトンネルを設定するCPEの情報を通知し、さらに前記端末が存在するユーザネットワークのCPEに、当該CPEとトンネルを設定するGWの情報を通知し、CPEとGWの間のトンネルを動的に設定し、端末から所定の前記サービスネットワークの所定の前記コンテンツサーバへの通信を可能とすることを特徴とするマルチホーミング認証通信システム。
  2. 請求項1において、前記管理サーバが、CPEとGWに対して、認証された端末のIPアドレス発もしくは着の通信のみを許容する動的フィルタリングを設定するための情報を送信し、前記CPEと前記GWとが動的フィルタリングを設定することを特徴とするマルチホーミング認証通信システム。
  3. 様々なサービス提供を行う複数のサービスネットワークと、
    サービスの利用を行う端末が属するユーザネットワークと、
    前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、
    前記サービスネットワークと前記転送ネットワークとの境界に位置し、前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、
    前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続されたIP端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、
    前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、
    前記転送ネットワークもしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるマルチホーミング通信システムにおけるマルチホーミング認証通信方法であって、
    前記ユーザネットワークに前記端末が接続された際に、該端末から送信された、該端末が接続要求を行っている宛先のアドレスを含む認証情報を前記CPEが前記管理サーバに対して転送し、
    前記管理サーバが前記認証情報によって、前記端末を認証すると共に、前記宛先のアドレスを基にサービスネットワークを特定し、該当するサービスネットワークのGWに、該GWとトンネルを設定するCPEの情報を通知し、さらに前記端末が存在するユーザネットワークのCPEに、当該CPEとトンネルを設定するGWの情報を通知し、CPEとGWの間のトンネルを動的に設定し、端末から所定の前記サービスネットワークの所定の前記コンテンツサーバへの通信を可能とすることを特徴とするマルチホーミング認証通信方法。
  4. 請求項3において、前記管理サーバが、CPEとGWに対して、認証された端末のIPアドレス発もしくは着の通信のみを許容する動的フィルタリングを設定するための情報を送信し、前記CPEと前記GWとが動的フィルタリングを設定することを特徴とするマルチホーミング認証通信方法。
  5. 様々なサービス提供を行う複数のサービスネットワークと、
    サービスの利用を行う端末が属するユーザネットワークと、
    前記サービスネットワークと前記ユーザネットワークとの間に位置し、両ネットワークとを接続する転送ネットワークと、
    前記ユーザネットワークと前記転送ネットワークとの境界に位置するルータとの間にトンネルを設定する機能を有するGW(Gateway Router)と、
    前記ユーザネットワークと前記転送ネットワークとの境界に位置する前記ルータであり、前記ユーザネットワークに接続された端末の認証情報を転送する機能と、前記GWとの間にトンネルを設定する機能を有するCPE(Customer Premises Equipment)と、
    前記サービスネットワークに位置し、前記端末に対して、IP上でサービスを行うコンテンツサーバと、
    前記転送ネットワークもしくは、前記サービスネットワークに設置され、前記CPEから転送された情報を用いた前記端末の認証機能、前記端末の接続先のサービスネットワークを特定し、接続先のサービスネットワークに対応した前記GWの情報を前記CPEへ通知および前記CPEの情報を前記GWへ通知する機能を有する管理サーバとで構成されるマルチホーミング認証通信システムにおける管理サーバであって、
    前記管理サーバは、認証情報取得部と認証処理部と諸設定処理部とを含んで備え、
    前記認証情報取得部がCPEから、接続要求を行っている端末の宛先のアドレスを含む認証情報を受信し、この認証情報を基に、前記認証処理部が前記端末の認証を行うと共に、前記宛先のアドレスを基にサービスネットワークを特定し、前記諸設定処理部が、前記端末と前記特定したサービスネットワークのGWに関する情報を前記CPEに送信し、前記端末と前記GWとトンネルを設定するCPEに関する情報を前記GWに送信することを特徴とする管理サーバ。
JP2005082762A 2005-03-22 2005-03-22 マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ Expired - Fee Related JP4344336B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005082762A JP4344336B2 (ja) 2005-03-22 2005-03-22 マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005082762A JP4344336B2 (ja) 2005-03-22 2005-03-22 マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ

Publications (2)

Publication Number Publication Date
JP2006270273A JP2006270273A (ja) 2006-10-05
JP4344336B2 true JP4344336B2 (ja) 2009-10-14

Family

ID=37205793

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005082762A Expired - Fee Related JP4344336B2 (ja) 2005-03-22 2005-03-22 マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ

Country Status (1)

Country Link
JP (1) JP4344336B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4732974B2 (ja) * 2006-07-27 2011-07-27 株式会社日立製作所 パケット転送制御方法およびパケット転送装置
KR101343651B1 (ko) 2007-12-27 2013-12-20 주식회사 케이티 착탈식 인증기기를 이용한 이동 노드의 다중 무선 네트워크연결 방법
US8699482B2 (en) 2008-04-02 2014-04-15 Nec Corporation Communication system and communication method
US9531674B2 (en) * 2009-11-11 2016-12-27 Microsoft Technology Licensing, Llc Virtual host security profiles
JP2011135324A (ja) * 2009-12-24 2011-07-07 Sumitomo Electric Networks Inc 親モデム、ip/macアドレス記録システム、及び、cpe特定方法

Also Published As

Publication number Publication date
JP2006270273A (ja) 2006-10-05

Similar Documents

Publication Publication Date Title
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
US7609687B2 (en) Home agent apparatus, mobile router communication system, and communication method
US20070053334A1 (en) Packet forwarding apparatus for connecting mobile terminal to ISP network
JP2007104440A (ja) パケット伝送システム、トンネリング装置およびパケット伝送方法
JP2004153392A (ja) 通信システム
US20070165603A1 (en) Access network system, subscriber station device, and network terminal device
JP4425923B2 (ja) アクセスサービスネットワークシステム、アクセス装置およびアクセスサービス提供方法
JP4344336B2 (ja) マルチホーミング認証通信システム、マルチホーミング認証通信方法、および管理サーバ
KR101901341B1 (ko) 사용자 장치의 이동성을 지원하는 네트워크 접속 방법 및 장치
JP2005167646A (ja) 接続制御システム、接続制御装置、及び接続管理装置
CN100490393C (zh) 一种访问客户网络管理平台的方法
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP4817797B2 (ja) PPPoEブリッジ装置及びPPPoEセッション切断方法
JP2007049503A (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
CN105827470A (zh) 一种识别异常网络互联流量的方法及装置
JP4615435B2 (ja) ネットワーク中継装置
KR100959015B1 (ko) 모바일 네트워크의 이동에 따른 라우팅 시스템 및 방법
JP5626900B2 (ja) 無線通信システムおよびアクセスポイント
JP4554420B2 (ja) ゲートウェイ装置及びそのプログラム
JP4608466B2 (ja) 通信システムおよび通信方法
JP3609677B2 (ja) モバイルパケットlan接続システム、パケット交換装置およびlan側接続装置
JP5947763B2 (ja) 通信システム、通信方法、および、通信プログラム
JP5864453B2 (ja) 通信サービス提供システムおよびその方法
JP2019009637A (ja) ネットワーク監視装置
JP3936319B2 (ja) 疎通確認方法、データ中継装置、データ中継システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090304

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090707

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090710

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120717

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4344336

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130717

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees