Nothing Special   »   [go: up one dir, main page]

JP4495049B2 - パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 - Google Patents

パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 Download PDF

Info

Publication number
JP4495049B2
JP4495049B2 JP2005232616A JP2005232616A JP4495049B2 JP 4495049 B2 JP4495049 B2 JP 4495049B2 JP 2005232616 A JP2005232616 A JP 2005232616A JP 2005232616 A JP2005232616 A JP 2005232616A JP 4495049 B2 JP4495049 B2 JP 4495049B2
Authority
JP
Japan
Prior art keywords
gateway device
side gateway
packet
network
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005232616A
Other languages
English (en)
Other versions
JP2007049503A (ja
Inventor
秀紀 俊長
律人 富水
衛 石野
陽一 田口
玲 玉川
将史 新夕
義夫 梶山
康一 本多
孝 小澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2005232616A priority Critical patent/JP4495049B2/ja
Publication of JP2007049503A publication Critical patent/JP2007049503A/ja
Application granted granted Critical
Publication of JP4495049B2 publication Critical patent/JP4495049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、パケット通信技術に関し、特に各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスを提供するパケット通信制御技術に関する。
パケット通信サービスシステムとして、各クライアント端末に対して当該クライアント端末のIPアドレスに対応する通信経路を用いたパケット通信サービスをそれぞれ提供するシステムがある。
従来、このようなパケット通信サービスシステムでは、図15に示すように、サービス種別数と1対1に対応したエッジ側ゲートウェイ装置を用いて複数のサービスを提供するシステム構成をとっていた。図15は、従来のパケット通信サービスシステムの構成を示すブロック図である。
図15において、クライアント端末aはエッジ側ゲートウェイ装置αに接続し、エッジ側ゲートウェイ装置αを介して公衆ネットワークに接続する。クライアント端末aがDHCP手順を用いて動的なIPアドレス割り当てを受ける場合には、エッジ側ゲートウェイ装置αからIPアドレス割り当てを行う。
クライアント端末bはエッジ側ゲートウェイ装置βに接続し、VPN(Virtual Private Network)を経由してセンタ側ゲートウェイ装置を介してネットワークに接続する。クライアント端末bがDHCP(Dynamic Host Configuration Protocol)手順を用いて動的なIPアドレス割り当てを受ける場合には、エッジ側ゲートウェイ装置βからIPアドレス割り当てを行う。
このようなシステム構成を用いることによって、同一の拠点にあるクライアント端末aとクライアント端末bに対して、これらクライアント端末のサービス種別に応じた通信経路を用いて、パケット通信サービスを提供するものとなっていた。
http://www.furukawa.co.jp/fitelnet/f/nat-traversal_ff.html、「NAT-Traversalの構成」、古河電気工業株式会社 http://www.furukawa.co.jp/fitelnet/f/case1.html、「FITELnet-F40−事例紹介/事例1」、古河電気工業株式会社 http://www.furukawa.co.jp/fitelnet/f/case2.html、「FITELnet-F40−事例紹介/事例2」、古河電気工業株式会社
しかしながら、このような従来技術では、各クライアント端末に対して提供するサービス種別ごとにそれぞれ固有のエッジ側ゲートウェイ装置を必要とするため、効率よくシステムを構成することができないという問題点があった。
例えば、同一拠点のクライアント端末であっても提供するサービス種別が異なる場合には、それぞれのサービス種別に応じたエッジ側ゲートウェイ装置を複数用意する必要があり、システムのハードウェア資源が増大する。
また、クライアント端末に割り当てるIPアドレスをエッジ側ゲートウェイ装置ごとに設定する必要があるため、IPサブネットをエッジ側ゲートウェイ装置ごとに設定する必要があり、IPアドレスの利用に無駄が生じ、ネットワーク資源を有効利用できない。
本発明はこのような課題を解決するためのものであり、サービス種別に応じた通信経路を用いて各種のパケット通信サービスを提供する際、ハードウェア資源やネットワーク資源を有効に利用できるパケット通信サービスシステム、方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置を提供することを目的としている。
このような目的を達成するために、本発明にかかるパケット通信サービスシステムは、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムであって、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備え、エッジ側ゲートウェイ装置は、クライアント端末を接続する端末接続手段と、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送するパケット転送手段とを有し、センタ側ゲートウェイ装置は、第1のIPネットワークを介してエッジ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送手段とを有している。
また、本発明にかかるパケット通信サービス方法は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムで、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供する際に用いられるパケット通信サービス方法であって、エッジ側ゲートウェイ装置は、クライアント端末を接続する端末接続ステップと、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送するパケット転送ステップとを有し、センタ側ゲートウェイ装置は、第1のIPネットワークを介してエッジ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送ステップとを有している。
また、本発明にかかるエッジ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置であって、クライアント端末を接続する端末接続手段と、第1のIPネットワークを介してセンタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送することにより両者間のパケット通信を実現するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末とセンタ側ゲートウェイ装置との間でVPNを介してパケットを相互に転送することにより当該クライアント端末と第2のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するパケット転送手段とを備えている。
また、本発明の他のエッジ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムにより、各クライアント端末に対し、当該クライアント端末のIPアドレスに基づいて前記第1のIPネットワークもしくは前記第2のIPネットワークへの接続を可能とするエッジ側ゲートウェイ装置であって、前記クライアント端末から前記第2のIPネットワークに対応するサービス識別子を受信した場合には、第2のIPネットワークに接続するためのIPアドレス要求を前記センタ側ゲートウェイ装置に転送するアドレス要求転送手段と、前記クライアント端末が前記第2のIPネットワーク上の任意のホスト装置と通信接続する場合に、前記第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段とを備えている。
この際、パケット転送手段で、第2のクライアント端末からのIPアドレス割当要求をVPNを介してセンタ側ゲートウェイ装置に転送するとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答を当該クライアント端末に転送し、第1のクライアント端末からのIPアドレス割当要求に対してIPアドレスの割り当てを行うIPアドレス割当手段と、センタ側ゲートウェイ装置と連携して第2のクライアント端末で送受信されるIPアドレスのパケットに対して任意のフィルタリング処理を行うフィルタ処理手段とをさらに設けてもよい。
また、VPN制御手段で、第1のIPネットワークとパケット通信が可能な状態になった場合、または当該パケット通信に用いるIPアドレスが変更になった場合、第1のIPネットワークとのパケット通信に用いる新たなIPアドレスを用いたVPN構築をセンタ側ゲートウェイ装置に要求するようにしてもよい。
また、本発明にかかるセンタ側ゲートウェイ装置は、第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置であって、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と第1のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するエッジ側ゲートウェイ装置との間で第1のIPネットワークを介してVPNを構築するVPN制御手段と、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末で送受信されるパケットをエッジ側ゲートウェイ装置と第2のIPネットワークに接続された任意のホスト装置との間でVPNを介して相互に転送するパケット転送手段とを備えている。
この際、パケット転送手段で、エッジ側ゲートウェイ装置により転送された第2のクライアント端末からのIPアドレス割当要求をIPアドレス割当装置に転送するとともに、IPアドレス割当装置からの第2のクライアント端末に対するIPアドレス割当応答をエッジ側ゲートウェイ装置へ転送し、クライアント端末に対する認証を行う認証処理手段と、認証の結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段と、認証の結果に応じてエッジ側ゲートウェイ装置でのフィルタリング処理を制御するフィルタ制御手段とをさらに設けてもよい。
また、VPN制御手段で、エッジ側ゲートウェイ装置からのVPN構築要求に応じて、エッジ側ゲートウェイ装置から通知された新たなIPアドレスを用いて、エッジ側ゲートウェイ装置1とのVPNを構築するようにしてもよい。
本発明によれば、同一エッジ側ゲートウェイ装置に接続されているクライアント端末について、第1のサービス種別に応じたIPアドレスを持つクライアント端末については、第1のIPネットワークを介したパケット通信サービスを提供でき、第2のサービス種別に応じたIPアドレスを持つクライアント端末については、エッジ側ゲートウェイ装置とセンタ側ゲートウェイ装置との間のVPNおよび第2のIPネットワークを介したパケット通信サービスを提供できる。
したがって、サービス種別が異なるクライアント端末に対して、これらサービス種別に共通のエッジ側ゲートウェイ装置により、個別のパケット通信サービスを提供でき、サービス種別ごとにエッジ側ゲートウェイ装置を設ける場合と比較して、パケット通信サービスシステム全体のハードウェア資源を有効に利用できる。
また、同一拠点のクライアント端末を1つのエッジ側ゲートウェイ装置で収容でき、サービス種別ごとにエッジ側ゲートウェイ装置を用いる場合のようにIPサブネットを設定する必要がなくなってIPアドレスの利用に無駄がなく、ネットワーク資源を有効に利用できる。
また、本発明によれば、第2のクライアント端末からのIPアドレス割当要求がVPNを介してセンタ側ゲートウェイ装置に転送されるとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答が当該クライアント端末に転送されるため、各拠点における第2のクライアント端末へのIPアドレス割当をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
さらに、第2のクライアント端末に対する認証を行う認証処理手段、およびその認証結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段をセンタ側ゲートウェイ装置が提供することで、各拠点における第2のクライアント端末に対して、認証およびネットワークへのアクセス管理をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
これらのセンタ側ゲートウェイ装置側での一元管理機能により、例えば各拠点のエッジ側ゲートウェイ装置配下のクライアント端末に対して、インターネットへの公衆アクセス通信サービスを提供することが可能となる。
これにより、既存のパケット通信を拡張して別個の通信サービスを提供することも可能である。例えば店舗事業用パケット通信に用いている無線LAN通信システムに、エッジ側ゲートウェイ装置やセンタ側ゲートウェイ装置を導入して、既存の店舗事業用パケット通信を第1のサービス種別として通常のインターネットアクセス通信サービスを提供する一方で、これとは別個の第2のサービス種別として、店舗に来店した一般客に対して認証を前提とした、VPN経由での全拠点共通の公衆無線インターネットアクセスの通信サービスを提供でき、新規の通信システムを別個に導入することなく既存の通信システムの拡張による集客効果を期待できる。
次に、本発明の実施の形態について図面を参照して説明する。
[パケット通信サービスシステム]
まず、図1を参照して、本発明の本実施の形態にかかるパケット通信サービスシステムについて説明する。図1は、本実施の形態にかかるパケット通信サービスシステムの構成を示すブロック図である。
このパケット通信サービスシステムは、各クライアント端末に対して当該クライアント端末のIPアドレスに対応する通信経路を用いたパケット通信サービスをそれぞれ提供するシステムである。
このパケット通信サービスシステムには、IPネットワーク(第1のIPネットワーク)9Aに接続された1つ以上のエッジ側ゲートウェイ装置1と、IPネットワーク9AおよびIPネットワーク(第2のIPネットワーク)9Bに接続されたセンタ側ゲートウェイ装置9Bとが設けられている。 また、センタ側ゲートウェイ装置2には、認証装置7とIPアドレス割当装置8が接続されている。
本実施の形態は、IPネットワーク9Aを介してエッジ側ゲートウェイ装置1とセンタ側ゲートウェイとの間でVPNを構築し、エッジ側ゲートウェイ装置1において、第1のサービス種別に応じたIPアドレスを持つクライアント端末3AについてはIPネットワーク9Aに接続された任意のホスト装置4Aとの間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つクライアント端末3Bについてはセンタ側ゲートウェイ装置2との間でVPNを介してパケットを相互に転送し、センタ側ゲートウェイ装置2において、クライアント端末3Bで送受信されるパケットについては、エッジ側ゲートウェイ装置1とIPネットワーク9Bに接続された任意のホスト装置4Bとの間でVPNを介して相互に転送するようにしたものである。
次に、図1を参照して、パケット通信サービスシステムの構成について詳細に説明する。
以下では、クライアント端末3A,3Bとして無線LANクライアント端末を用い、エッジ側ゲートウェイ装置1に無線LAN機能を内蔵している場合を例として説明する。また、エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2との間のVPNとしてIPsec(IP Security)を用いた場合を例として説明する。なお、IPネットワーク9A,9Bとしては、それぞれについてインターネットやイントラネットなど任意のIPネットワークを利用できる。
クライアント端末3A,3Bとして無線LANクライアント端末を用いた場合、エッジ側ゲートウェイ装置1においてクライアント端末3A,3Bのサービス種別は、無線LANで使用するSSID(Service Set Identifier)によって区別する。
本実施の形態では、SSID:αを設定している無線LANクライアント端末a(3A:第1のサービス種別)に対して、エッジ側ゲートウェイ装置1を介して相手先ホスト装置A(4A)と通信を行い、SSID:βを設定している無線LANクライアント端末b(3B:第2のサービス種別)がエッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のVPNを経由し、センタ側ゲートウェイ装置2を介して相手先ホスト端末B(4B)と通信を行うものとする。
エッジ側ゲートウェイ装置1は、ADSLを介してIPネットワーク9Aに接続する機能を有する。ADSLの接続方式には複数あるが、本実施の形態ではエッジ側ゲートウェイ装置1がPPP(Point To Point Protocol)によりBAS(Broadband Access Server)に接続し、エッジ側ゲートウェイ装置1のADSL接続側のインターフェースにBASからIPアドレスが割り当てられるものとする。
エッジ側ゲートウェイ装置1がBASから割り当てられたIPアドレスについては、エッジ側ゲートウェイ装置1とBAS間のPPPが切断された場合、切断前に利用していたIPアドレスと異なるIPアドレスが割り当てられることがあってもよい。
エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2との間のVPNとしてIPsecを用いる。図2は、IPsecのパケット構成例である。
無線LANクライアント端末b(3B)から送信された相手先ホスト端末B(4B)宛のパケットは、エッジ側ゲートウェイ装置1によりIPsec化される。ここで、このパケット(元のパケット)がセンタ側ゲートウェイ装置2に送信されるパケットであることから、転送外側IPヘッダにおいて、エッジ側ゲートウェイ装置1のセンタ側インターフェースのIPアドレスを送信元IPアドレス、センタ側ゲートウェイ装置2のエッジ側インターフェースのIPアドレスを宛先IPアドレスとし、元のIPヘッダは無線LANクライアント端末bのIPアドレスを送信元IPアドレスとし、相手先ホスト端末BのIPアドレスを宛先IPアドレスとする。
一方、相手先ホスト端末Bから送信された無線LANクライアント端末b宛のパケットは、センタ側ゲートウェイ装置2によりIPsec化される。ここで、このパケット(元のパケット)がエッジ側ゲートウェイ装置1に送信されるパケットであることから、転送外側IPヘッダにおいて、センタ側ゲートウェイ装置2のエッジ側インターフェースのIPアドレスを送信元IPアドレス、エッジ側ゲートウェイ装置1のセンタ側IPアドレスを宛先IPアドレスとし、元のIPヘッダは相手先ホスト端末のIPアドレスとする。
このようなシステム構成において、無線LANクライアント端末a(3A)を第1のサービス種別のクライアント端末とし、無線LANクライアント端末aから相手先ホスト端末A(4A)宛に送信されたパケットは、エッジ側ゲートウェイ装置1からDSLAM(Digital Subscriber Line Access Multiplexer)5およびBAS6とIPネットワーク9Aを介して相手先ホスト端末Aに送信され、また、相手先ホスト端末Aから無線LANクライアント端末aに送信されたパケットは、前述とは逆方向にIPネットワーク9AからBAS6およびDSLAM5とエッジ側ゲートウェイ装置1を介して無線LANクライアント端末aに送信される。
一方、無線LANクライアント端末b(3B)を第2のサービス種別のクライアント端末とし、無線LANクライアント端末bから相手先ホスト端末B(4B)宛に送信されたパケットは、エッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のIPsecを経由し、さらにセンタ側ゲートウェイ装置2からIPネットワーク9Bを介して相手先ホスト端末Bに送信される。また、相手先ホスト端末Bから無線LANクライアント端末b宛に送信されたパケットは、IPネットワーク9Bおよびセンタ側ゲートウェイ装置2を介し、さらにエッジ側ゲートウェイ装置1とセンタ側ゲートウェイ装置2間のIPsecを経由し、エッジ側ゲートウェイ装置1から無線LANクライアント端末bに送信される。
[パケット通信サービスシステムの動作]
次に、図3および図4を参照して、本実施の形態にかかるパケット通信サービスシステムの動作について説明する。図3は、本実施の形態にかかるパケット通信サービスシステムの動作のうちエッジ側ゲートウェイ装置が接続されているインターネットのホスト装置と通信を開始する際の動作を示すシーケンス図である。図4は、本実施の形態にかかるパケット通信サービスシステムの動作のうちセンタ側ゲートウェイ装置が接続されているネットワークのホスト装置と通信を開始する際の動作を示すシーケンス図である。
なお、図3および図4において、無線LANクライアント端末a,bがエッジ側ゲートウェイ装置1の内蔵無線LANに帰属し、動作開始時点において、エッジ側ゲートウェイ装置1に対してすでにパケットを送信可能な状態にあるものとする。
まず、図3を参照して、第1のサービス種別である無線LANクライアント端末a(3A)が相手先ホスト装置A(4A)と通信を開始する場合の動作について説明する。
無線LANクライアント端末aは、エッジ側ゲートウェイ装置1に対し、DHCP手順に従ってIPアドレス割当を要求する(ステップ300)。この要求を受信したエッジ側ゲートウェイ装置1は、無線LANクライアント端末aのSSIDにより第1のサービス種別を希望していることを認識し、無線LANクライアント端末aとDHCP手順に従ってパケットをやり取りすることにより、当該エッジ側ゲートウェイ装置1にて割当可能なIPアドレスを、無線LANクライアント端末aに対しDHCP手順に従って割り当てる(ステップ301−303)。
このようにしてIPアドレスの割当を受けた無線LANクライアント端末aは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1を介して、IPネットワーク9Aに接続されている相手先ホスト装置Aと通信を開始する(ステップ304)。
なお、DHCP手順については公知の技術であり、ここでの詳細な説明は省略する。
次に、図4を参照して、第2のサービス種別である無線LANクライアント端末b(3B)が相手先ホスト装置B(4B)と通信を開始する場合の動作について説明する。
なお、図4では、センタ側ゲートウェイ装置2における認証方式として、無線LANクライアント端末がウェブブラウザを起動してセンタ側ゲートウェイ装置の認証画面にアクセスし、当該認証画面にIDとパスワードを投入することによって認証を行う方式を例として示す。無線LANクライアント端末bに対する本システムの認証方式としては、無線LANシステムに用いられる802.1X認証方式、あるいはその他の認証方式を用いてもよい。
無線LANクライアント端末bは、エッジ側ゲートウェイ装置1に対し、DHCP手順に従ってIPアドレス割当を要求する(ステップ310)。この要求を受信したエッジ側ゲートウェイ装置は、無線LANクライアント端末bのSSIDにより第2のサービス種別を希望していることを認識し、当該パケットをセンタ側ゲートウェイ装置に中継転送(Relay)する。
エッジ側ゲートウェイ装置1から中継転送されたパケットを受信したセンタ側ゲートウェイ装置2は、当該パケットを中継転送したエッジ側ゲートウェイ装置情報、および当該パケットから当該要求を行った無線LANクライアント端末bの固有の識別情報(MACアドレス)を取得し、当該パケットをIPアドレス割当装置8に中継転送する。
センタ側ゲートウェイ装置2から中継転送されたパケットを受信したIPアドレス割当装置8は、無線LANクライアント端末bとDHCP手順に従ってパケットをやり取りすることにより、当該IPアドレス割当装置8にて割当可能なIPアドレスを無線LANクライアント端末bに対して割り当て、割当応答パケットをセンタ側ゲートウェイ装置2に送信する(ステップ311−313)。
IPアドレス割当装置8からIPアドレス割当応答を受信したセンタ側ゲートウェイ装置2は、当該パケットから無線LANクライアント端末bに割り当てられるIPアドレス情報およびMACアドレス情報を取得し、エッジ側ゲートウェイ装置1に中継転送する。
センタ側ゲートウェイ装置2から中継転送されたパケットを受信したエッジ側ゲートウェイ装置1は、当該IPアドレス割当応答を無線LANクライアント端末bに送信する。
また、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、当該無線LANクライアント端末bの存在するエッジ側ゲートウェイ装置1に存在するという情報に基づき、センタ側ゲートウェイ装置2のルーティング情報を更新する(ステップ320:ルーティング制御)。
同様に、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に存在するという情報に基づき、センタ側ゲートウェイ装置2のIPsec情報を更新する(ステップ321:IPsec制御)。
同様に、センタ側ゲートウェイ装置2は、IPアドレス割当応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスから認証要求を受信した場合に、当該認証要求がセンタ側ゲートウェイ装置2のフィルタに廃棄されることがないようフィルタ情報を更新する(ステップ322:フィルタ制御)。
この際、センタ側ゲートウェイ装置2は、センタ側ゲートウェイ装置2自身のフィルタ情報を更新したとき、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に対してコマンドを送信し、無線LANクライアント端末bに割り当てられたIPアドレスから認証要求をエッジ側ゲートウェイ装置1が受信した場合に、当該認証要求をエッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2に転送するようフィルタ情報を更新する(ステップ325:フィルタ制御)。
一方、エッジ側ゲートウェイ装置1は、IPアドレス割当応答を無線LANクライアント端末bに送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、エッジ側ゲートウェイ装置1に存在するという情報を、当該エッジ側ゲートウェイ装置のルーティング情報を更新する(ステップ323:ルーティング制御)。
同様に、エッジ側ゲートウェイ装置1は、IPアドレス割当応答を無線LANクライアント端末bに送信した際、無線LANクライアント端末bに割り当てられたIPアドレスが、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に存在するという情報を、エッジ側ゲートウェイ装置のIPsec情報を更新する(ステップ324:IPsec制御)。
このようにしてIPアドレスの割当を完了した無線LANクライアント端末bは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1を介してセンタ側ゲートウェイ装置2へ認証画面を要求し(ステップ330)、センタ側ゲートウェイ装置2から認証画面を取得する(ステップ331)。次に、無線LANクライアント端末bは、この認証画面にIDおよびパスワードを入力して認証要求を行う(ステップ332)。
この認証要求は、センタ側ゲートウェイ装置2を介して認証装置7へ転送され、無線LANクライアント端末bは、認証装置7からの認証結果応答をセンタ側ゲートウェイ装置2を介して受信する(ステップ333)。
センタ側ゲートウェイ装置2は、認証成功を示す認証結果応答をエッジ側ゲートウェイ装置1に送信した際、無線LANクライアント端末bに割り当てられたIPアドレスからのパケットを受信した場合に、当該パケットがセンタ側ゲートウェイ装置2のフィルタに廃棄されることがないようフィルタ情報を更新する(ステップ335:フィルタ制御)。
また、センタ側ゲートウェイ装置2は、センタ側ゲートウェイ装置2自身のフィルタ情報を更新したとき、無線LANクライアント端末bが存在するエッジ側ゲートウェイ装置1に対してコマンドを送信し、無線LANクライアント端末bに割り当てられたIPアドレスからのパケットをエッジ側ゲートウェイ装置1が受信した場合に、当該パケットをエッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2に転送するようフィルタ情報を更新する(ステップ336:フィルタ制御)。
これにより、IPアドレスの割当を受けた無線LANクライアント端末bは、そのIPアドレスを用いてエッジ側ゲートウェイ装置1およびセンタ側ゲートウェイ装置2を介して、IPネットワーク9Bに接続されている相手先ホスト装置Bと通信を開始する(ステップ337)。
[エッジ側ゲートウェイ装置]
次に、図5を参照して、本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置1について詳細に説明する。図5は、本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置の構成を示す機能ブロック図である。
エッジ側ゲートウェイ装置1には、主な機能部として、フィルタ制御部100、ルーティング制御部101、IPsec制御部102、PPP接続監視部103、PPP接続処理部104、接続情報記憶部105、IPアドレス割当処理部106、DHCP処理部107、ルーティング処理部108、センタ側ゲートウェイ連携処理部109、無線LAN側インターフェース(以下、無線LAN側I/Fという)110、パケット受信部111、フィルタ処理部112、無線LAN制御部113、パケット送信部114、IPsec処理部115、パケット送信部116、センタ側インターフェース(以下、センタ側I/Fという)120、パケット受信部121、IPsec処理部122、フィルタ処理部123、無線LAN制御部124が設けられている。
これら機能部は、専用の回路部や演算処理部、あるいは記憶装置からそれぞれ構成されている。特に、演算処理部は、CPUなどのマイクロプロセッサとその周辺回路を有し、これらハードウェア内のメモリや外部の記憶装置からプログラムを読み込んで実行することにより、上記ハードウェアとプログラムとを協働させて各機能部を実現する。
フィルタ制御部(フィルタ処理手段)100は、予め定められたフィルタのポリシーに従ってフィルタ処理部112,123のフィルタポリシーを制御する機能と、センタ側ゲートウェイ装置2から指示を受けたフィルタのポリシーに従ってフィルタ処理部112,123のフィルタポリシーを動的に制御する機能と、IPsec制御部102からの通知に従ってフィルタ処理部112,123のフィルタポリシーを動的に制御する機能とを有している。
また、フィルタ制御部100は、フィルタ処理部112,123を制御することにより、無線LANクライアント端末a(3A)、無線LANクライアント端末b(3B)、相手先ホスト装置A(4A)、相手先ホスト装置B(4B)、センタ側ゲートウェイ装置を送信元とするパケット、あるいは上記各装置を送信先とするパケットの当該エッジ側ゲートウェイ装置1を介した通信を許可してパケットを転送する機能と、当該エッジ側ゲートウェイ装置1にて予め定めるポリシーに従ってパケットに対して情報の変更や加工を行う機能と、当該エッジ側ゲートウェイ装置1を介した通信を不許可としてパケットを廃棄する機能とを有している。
ルーティング制御部(パケット転送手段)101は、ルーティング処理部108に対してルーティングのポリシーを制御する機能と、ルーティング処理部108に対して予め定められたポリシーに従った制御を行う機能と、無線LANクライアント端末が新規にIPアドレス割当を受けた場合に新規にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末のIPアドレスが変更になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末がIPアドレスを開放してエッジ側ゲートウェイ装置1に接続できない状態になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、IPsec制御部102から通知を受けてルーティングのポリシーを変更する動的な制御を行う機能とを有している。
IPsec制御部(VPN制御手段)102は、接続情報記憶部105からエッジ側ゲートウェイ装置1のIPsecポリシー情報を取得し、このIPsecポリシーに従ってIPsec処理部115,122がIPsecによるカプセル化処理やデカプセル化処理を行うよう制御する機能を有している。これにより、センタ側ゲートウェイ装置2との間でVPNが構築される。
また、IPsec制御部102は、PPP接続監視部103と連携し、PPP接続監視部103からADSLへの接続状態に関する情報を受けてIPsec処理部115,122を動的に制御する機能を有している。特に、PPP接続監視部103から当該エッジ側ゲートウェイ装置1がセンタ側ゲートウェイ装置2と通信可能な状態になったという通知を受けた場合、あるいは当該エッジ側ゲートウェイ装置1のセンタ側I/F120のlPアドレス情報が変更しという通知を受けた場合、これらの情報に従ってIPsec処理部115,122を制御する。これにより、センタ側ゲートウェイ装置2との間のVPNが再構築される。
本発明の実施の形態では、無線LANクライアント端末a、無線LANクライアント端末bという2種類の異なるサービス種別のユーザが、それぞれSSID:αとSSID:βという異なるSSIDを用いて接続するものとする。
SSID:αを用いて無線LANクライアント端末a(3A)に適用される無線LANの設定は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは無線LANクライアント端末aおよび無線LANクライアント端末aと同様のサービス種別のクライアント端末によって制御された値が設定される。
無線LAN制御部113は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは無線LANクライアント端末aおよび無線LANクライアント端末aと同様のサービス種別のクライアント端末によって制御された値を無線LAN側I/F110に設定する。
一方、SSID:βを用いて無線LANクライアント端末b(3B)に適用される無線LANの設定は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいは当該初期値を変更する場合にはセンタ側ゲートウェイ装置2から制御された値が設定される。無線LAN制御部124は、エッジ側ゲートウェイ装置1に予め設定された初期値、あるいはセンタ側ゲートウェイ装置によって制御された値を無線LAN側I/F110に設定する。
図6は、エッジ側ゲートウェイ装置1の接続情報記憶部105で記憶する情報例である。ここでは、IPsecの方式として事前共有秘密鍵を用い、XAUTH認証を行う場合が例として示されている。
[エッジ側ゲートウェイ装置の動作]
次に、図7を参照して、エッジ側ゲートウェイ装置1の動作のうち、無線LAN側I/F110にてパケットを受信した場合の動作について説明する。図7は、エッジ側ゲートウェイ装置の動作として無線LAN側I/Fにてパケットを受信した場合の動作を示す処理フローである。
パケット受信部111は、異なるサービス種別のクライアント端末a,bから送信されるパケットを無線LAN側I/F(端末接続手段)110を介して受信し、フィルタ処理部112に引き渡す。
フィルタ処理部112は、パケット受信部111から受け取ったパケットに基づいてその送信元クライアント端末が、SSID:α、SSID:βのいずれのSSIDにて受信したクライアント端末であるかを判別する。
ここで、SSID:αにてクライアント端末aから送信されたパケットである場合(第1のサービス種別)、当該パケットがIPアドレスの割当を要求するパケットである場合には当該パケットをIPアドレス割当処理部106に引き渡し、相手先ホスト装置Aを宛先とするパケットである場合にはルーティング処理部108に引き渡す。
あるいは、SSID:αにてクライアント端末aから送信されたパケットである場合(第1のサービス種別)、当該パケットがSSID:αの無線LANの設定を制御するパケットである場合には、無線LAN制御部113に引き渡す。
一方、SSID:βにてクライアント端末bから送信されたパケットである場合(第2のサービス種別)、当該パケットがDHCPパケットである場合にはDHCP処理部107に引き渡し、DHCPパケット以外のパケットの場合には当該クライアント端末bの条件に合致するフィルタ条件を検索し、当該クライアント端末bを送信元とするパケットの送信が許可されている場合にはルーティング処理部108に引き渡し、当該クライアント端末bを送信元とするパケットの送信が許可されていない場合にはパケットを廃棄する。
IPアドレス割当処理部(IPアドレス割当手段)106は、フィルタ処理部112からIPアドレス割当要求を受け取った際、当該クライアント端末aへのIPアドレスが未割当の場合、IPアドレス割当処理部106にて割当可能なIPアドレスを当該クライアント端末aに割り当てるための処理を行い、当該クライアント端末aへのIPアドレス割当応答をルーティング処理部108に引き渡す。
DHCP処理部107は、フィルタ処理部112からDHCPパケットを受け取った際、当該DHCPパケットの宛先がセンタ側ゲートウェイ装置2ではない場合は宛先をセンタ側ゲートウェイ装置2のIPアドレスに変更し、エッジ側ゲートウェイ装置1にてリレーしたことを示す情報をパケット内に挿入した後、ルーティング処理部108に引き渡す。また、DHCP処理部107は、フィルタ処理部112からDHCPパケットを受け取った際、当該DHCPパケットの宛先がセンタ側ゲートウェイ装置2の場合は、ルーティング処理部108に引き渡す。
ルーティング処理部(パケット転送手段)108は、フィルタ処理部112、IPアドレス割当処理部106、またはDHCP処理部107からパケットを受け取った際、当該パケットの宛先に応じて無線LAN側I/F110のパケット送信部114、あるいはセンタ側I/F120のIPsec処理部115に引き渡す。
IPsec処理部(パケット転送手段)115は、ルーティング処理部108からパケットを受け取った際、当該パケットの宛先IPアドレスがセンタ側ゲートウェイ装置2の場合、あるいは当該パケットの送信元IPアドレスが無線LANクライアント端末bの場合、当該パケットはIPsecによるカプセル化を要するパケットであると判別し、前述した図2のようにパケットをカプセル化し、パケット送信部116に引き渡す。また、当該パケットの送信元IPアドレスが無線LANクライアント端末aの場合、当該パケットを加工することなくパケット送信部116に引き渡す。
パケット送信部116は、IPsec処理部115から受け取ったパケットに対して送信処理を行い、センタ側I/F120からIPネットワーク9Aに対して当該パケットを送信する。
次に、図8を参照して、エッジ側ゲートウェイ装置1の動作のうち、センタ側I/F120にてパケットを受信した場合の動作について説明する。図8は、エッジ側ゲートウェイ装置の動作としてセンタ側I/F120にてパケットを受信した場合の動作を示す処理フローである。
パケット受信部121は、センタ側I/F120を介して受信したパケットをIPsec処理部122に引き渡す。
IPsec処理部122は、パケット受信部122からパケットを受け取った際、当該パケットが図2に示すようなカプセル化されているか、あるいはカプセル化されていないパケットが判別する。ここで、カプセル化されているパケットの場合、図2に示すようなカプセル化されたパケットをデカプセル化してフィルタ処理部123に引き渡す。また、カプセル化されていないパケットの場合、そのままフィルタ処理部123に引き渡す。
フィルタ処理部(フィルタ処理手段)123は、IPsec処理部122から受け取ったパケットについて判別を行う。
ここで、当該パケットの送信元IPアドレスがセンタ側ゲートウェイ装置2の場合、当該パケットをセンタ側ゲートウェイ連携処理部109に引き渡し、当該パケットが無線LANクライアント端末bに対してIPアドレス割当を行うためのDHCPパケットである場合、DHCP処理部107に引き渡す。
また、当該パケットの宛先IPアドレスが無線LANクライアント端末bのパケットの場合、無線LANクライアント端末bがすでに認証済みで無線LANクライアント端末bを宛先とするパケットの通信が許可されている場合にはルーティング処理部108に引き渡す。上記いずれの条件にも合致しないパケットは廃棄される。
センタ側ゲートウェイ連携処理部109は、センタ側ゲートウェイ装置2からエッジ側ゲートウェイ装置1へのコマンド情報を、受信したパケットから取得する。取得した当該コマンド情報に基づき、フィルタ制御部100あるいは無線LAN制御部124に制御情報を送る。
DHCP処理部107は、センタ側ゲートウェイ装置2からエッジ側ゲートウェイ装置1に転送されたDHCPパケットを、無線LANクライアント端末bに割り当てる形式のパケットに変換し、ルーティング処理部108に引き渡す。
ルーティング処理部108は、フィルタ処理部123やDHCP処理部107からパケットを受け取り、パケットの宛先に応じてパケット送信部114に引き渡す。
パケット送信部114は、ルーティング処理部108から受け取ったパケットに対して送信処理を行い、無線LAN側I/F110から無線LANクライアント端末a,bに対して当該パケットを送信する。
[センタ側ゲートウェイ装置]
次に、図9を参照して、本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置2について詳細に説明する。図9は、本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置の構成を示す機能ブロック図である。
センタ側ゲートウェイ装置2には、主な機能部として、フィルタ制御部200、ルーティング制御部201、IPsec制御部202、クライアント情報記憶部204、接続情報記憶部205、認証処理部206、DHCP処理部207、ルーティング処理部208、エッジ側インターフェース(以下、エッジ側I/Fという)210、パケット受信部211、IPsec処理部212、フィルタ処理部213、IPsec処理部214、パケット送信部215〜217、ネットワーク側インターフェース(以下、ネットワーク側I/Fという)220、パケット受信部221、フィルタ処理部222、DHCP/認証サーバ側インターフェース(以下、DHCP/認証サーバ側I/Fという)230、パケット受信部231、フィルタ処理部232が設けられている。
これら機能部は、専用の回路部や演算処理部、あるいは記憶装置からそれぞれ構成されている。特に、演算処理部は、CPUなどのマイクロプロセッサとその周辺回路を有し、これらハードウェア内のメモリや外部の記憶装置からプログラムを読み込んで実行することにより、上記ハードウェアとプログラムとを協働させて各機能部を実現する。
フィルタ制御部200は、予め定められたフィルタのポリシーに従って、フィルタ処理部213,222,232に対してフィルタのポリシーを制御する機能と、クライアント端末ヘのIPアドレス割当やユーザ認証に従ってフィルタ処理部のフィルタポリシーを動的に制御する機能とを有している。
また、フィルタ制御部200は、フィルタ処理部213,222,232を制御することにより、エッジ側ゲートウェイ装置1、無線LANクライアント端末bを送信元あるいは送信先とするパケットに対して当該センタ側ゲートウェイ装置2を介した通信を許可してパケットを転送する機能と、当該センタ側ゲートウェイ装置2にて予め定めるポリシーに従ってパケットに対して情報の変更や加工を行う機能と、当該センタ側ゲートウェイ装置2を介した通信を不許可としてパケットを廃棄する機能とを有している。
ルーティング制御部(パケット転送手段)201は、ルーティング処理部208に対してルーティングのポリシーを制御する機能と、ルーティング処理部208に対して予め定められたポリシーに従った制御を行う機能と、無線LANクライアント端末が新規にIPアドレス割当を受けた場合に新規にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末のIPアドレスが変更になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、無線LANクライアント端末がIPアドレスを開放して当該エッジ側ゲートウェイ装置1に接続できない状態になった場合にルーティングのポリシーを変更する動的な制御を行う機能と、IPsec制御部202から通知を受けてルーティングのポリシーを変更する動的な制御を行う機能とを有している。
IPsec制御部(VPN制御手段)202は、接続情報記憶部205からエッジ側ゲートウェイ装置1のIPsecポリシー情報を取得し、当該IPsecポリシーに従ってIPsec処理部212,214がIPsecによるカプセル化やデカプセル化処理を行うよう制御する機能を有している。これによりエッジ側ゲートウェイ装置1との間でVPNが構築/再構築される。
図10は、センタ側ゲートウェイ装置2の接続情報記憶部205で記憶する情報例である。ここでは、IPsecの方式として事前共有秘密鍵を用い、XAUTH認証を行う場合が例として示されている。図11は、センタ側ゲートウェイ装置2のクライアント情報記憶部204で記憶する情報例である。
[センタ側ゲートウェイ装置の動作]
次に、図12を参照して、センタ側ゲートウェイ装置2の動作のうち、エッジ側I/F210にてパケットを受信した場合の動作について説明する。図12は、センタ側ゲートウェイ装置の動作としてエッジ側I/Fにてパケットを受信した場合の動作を示す処理フローである。
パケット受信部211は、エッジ側I/F210を介して受信したパケットをIPsec処理部212に引き渡す。
IPsec処理部212は、パケット受信部211から受け取ったパケットが、図2に示すようなカプセル化されているか、あるいはカプセル化されていないパケットが判別する。ここで、当該パケットがカプセル化されている場合、図2に示すようなカプセル化されたパケットをデカプセル化し、フィルタ処理部213に引き渡す。また、当該パケットがカプセル化されていない場合、そのままフィルタ処理部213に引き渡す。
フィルタ処理部213は、当該フィルタ処理部213のポリシーに従ってパケットの判別を行い、DHCP処理部207への引き渡し、認証処理部206への引き渡し、ルーティング処理部208への引き渡し、パケットの廃棄のいずれかの処理を行う。
まず、当該パケットがDHCPパケットである場合にはDHCP処理部207に引き渡す。
また、当該パケットがDHCPパケット以外のパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、当該センタ側ゲートウェイ装置2と接続するIPアドレス割当装置8からIPアドレスの割当を受けているIPアドレスであり、認証画面要求あるいは認証要求のパケットである場合、当該パケットを認証処理部207に引き渡す。
ここで、第二の条件に合致しないパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、当該センタ側ゲートウェイ装置2にて認証済みのクライアント端末のIPアドレスの場合、当該パケットをルーティング処理部208に引き渡す。
フィルタ処理部213は、この第三の条件に合致しないパケットの場合にはパケットの廃棄を行う。
DHCP処理部207は、フィルタ処理部213からパケットを受け取り、当該パケットを送信した無線LANクライアントbの固有の識別情報(MACアドレス情報)をクライアント情報記憶部204に記録した後、ルーティング処理部208に引き渡す。
認証処理部206は、フィルタ処理部213からパケットを受け取り、当該パケットが無線LANクライアント端末bから送信された認証画面要求の場合、認証画面処理部209から認証画面情報を取得し、当該認証画面情報を無線LANクライアント端末bに送信するためのパケットを生成してルーティング処理部208に引き渡す。また、当該パケットが無線LANクライアント端末bから送信された認証要求の場合、当該無線LANクライアント端末bのIPアドレス情報、ID情報を取得し、クライアント情報記憶部204に記録した後、ルーティング処理部208に引き渡す。
ルーティング処理部(パケット転送手段)208は、フィルタ処理部213、DHCP処理部207、認証処理部206からパケットを受け取った際、当該パケットの送信先IPアドレス情報から、エッジ側I/F210のIPsec処理部214、ネットワーク側I/F220のパケット送信部216、DHCP/認証サーバ側I/F230のパケット送信部217に振り分け、パケットの引き渡しを行う。
パケット送信部216は、ルーティング処理部208から受け取ったパケットに対して送信処理を行い、ネットワーク側I/F220からIPネットワーク9Bに対して当該パケットを送信する。
次に、図13を参照して、センタ側ゲートウェイ装置2の動作のうち、ネットワーク側I/F220にてパケットを受信した場合の動作について説明する。図13は、センタ側ゲートウェイ装置の動作としてネットワーク側I/Fにてパケットを受信した場合の動作を示す処理フローである。
パケット受信部221は、ネットワーク側I/F220を介して受信したパケットをフィルタ処理部222に引き渡す。
フィルタ処理部222は、当該フィルタ処理部222のポリシーに従ってパケットの判別を行い、ルーティング処理部208への引き渡し、パケットの廃棄のいずれかの処理を行う。ここで、当該パケットの送信先IPアドレスが、センタ側ゲートウェイ装置2にて認証済みのクライアント端末のIPアドレスの場合、当該パケットをルーティング処理部208に引き渡す。また、条件に合致しないパケットの場合には当該パケットの廃棄を行う。
ルーティング処理部208は、フィルタ処理部222からパケットを受け取り、IPsec処理部214に引き渡す。
IPsec処理部214は、ルーティング処理部208からパケットを受け取った際、当該パケットの送信先IPアドレスに対応したカプセル化ポリシーを検索し、当該パケットのカプセル化ポリシーを検出できた場合、当該ポリシーに従って図2に示すようにパケットをカプセル化してパケット送信部215に引き渡し、当該パケットのカプセル化ポリシーを検出できなかった場合、当該パケットを廃棄する。
パケット送信部215は、IPsec処理部214から受け取ったパケットに対して送信処理を行い、エッジ側I/F210からIPネットワーク9Aに対して当該パケットを送信する。
次に、図14を参照して、センタ側ゲートウェイ装置2の動作のうち、DHCP/認証サーバ側I/F220にてパケットを受信した場合の動作について説明する。図14は、センタ側ゲートウェイ装置の動作としてDHCP/認証サーバ側I/Fにてパケットを受信した場合の動作を示す処理フローである。
パケット受信部231は、DHCP/認証サーバ側I/F230を介して受信したパケットをフィルタ処理部232に引き渡す。
フィルタ処理部232は、当該フィルタ処理部232のポリシーに従ってパケットの判別を行い、DHCP処理部207への引き渡し、認証処理部206への引き渡し、パケットの廃棄のいずれかの処理を行う。
まず、当該パケットがDHCPパケットである場合には、当該パケットをDHCP処理部207に引き渡す。
また、当該パケットがDHCPパケット以外のパケットの場合には当該パケットの条件に合致する次のフィルタ条件を検索する。
すなわち、当該パケットの送信元IPアドレスが、センタ側ゲートウェイ装置と接続するIPアドレス割当装置からIPアドレスの割当を受けているIPアドレスであり、認証画面要求あるいは認証要求のパケットである場合、認証処理部206に引き渡す。
ここで、第二の条件に合致しないパケットの場合には当該パケットの廃棄を行う。
DHCP処理部207は、フィルタ処理部232からパケットを受け取った際、当該パケット内から無線LANクライアントbの固有の識別情報(MACアドレス情報)と当該無線LANクライアント端末bに割り当てるIPアドレス情報を取得し、クライアント情報記憶部204の当該MACアドレス情報の記録場所を検索し、当該MACアドレス情報の検索に成功した場合、IPアドレス情報を追加して記録し、当該パケットをルーティング処理部208へ引き渡す。
認証処理部206は、フィルタ処理部232からパケットを受け取った際、当該パケットから、当該パケットの送信先IPアドレス情報、認証の成功あるいは失敗情報を取得し、当該パケットの送信先IPアドレス情報からクライアント情報記憶部204の当該IPアドレス情報の記録場所を検索し、当該IPアドレス情報の検索に成功した場合、認証の成功あるいは失敗情報を追加して記録し、当該パケットをルーティング処理部208へ引き渡す。
ルーティング処理部(パケット転送手段)208は、フィルタ処理部232、DHCP処理部207、認証処理部206からパケットを受け取り、そのパケットをIPsec処理部214に引き渡す。
IPsec処理部(パケット転送手段)214は、ルーティング処理部208からパケットを受け取った際、当該パケットの送信先IPアドレスに対応したカプセル化ポリシーを検索し、当該パケットのカプセル化ポリシーを検出できた場合、当該ポリシーに従って図2に示すようにパケットをカプセル化してパケット送信部215に引き渡し、当該パケットのカプセル化ポリシーを検出できなかった場合、当該パケットを廃棄する。
パケット送信部215は、IPsec処理部214から受け取ったパケットに対して送信処理を行い、エッジ側I/F210からIPネットワーク9Aに対して当該パケットを送信する。
このように、本実施の形態は、IPネットワーク9Aを介してエッジ側ゲートウェイ装置1とセンタ側ゲートウェイとの間でVPNを構築し、エッジ側ゲートウェイ装置1において、第1のサービス種別に応じたIPアドレスを持つクライアント端末3AについてはIPネットワーク9Aに接続された任意のホスト装置4Aとの間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つクライアント端末3Bについてはセンタ側ゲートウェイ装置2との間でVPNを介してパケットを相互に転送し、センタ側ゲートウェイ装置2において、クライアント端末3Bで送受信されるパケットについては、エッジ側ゲートウェイ装置1とIPネットワーク9Bに接続された任意のホスト装置4Bとの間でVPNを介して相互に転送するようにしたものである。
これにより、同一エッジ側ゲートウェイ装置1に接続されているクライアント端末a、bについて、第1のサービス種別に応じたIPアドレスを持つクライアント端末a(3A)については、IPネットワーク9Aを介した宛先ホスト装置A(4A)とのパケット通信サービスを提供でき、第2のサービス種別に応じたIPアドレスを持つクライアント端末b(3B)については、センタ側ゲートウェイ装置2との間のVPNおよびIPネットワーク9Bを介した宛先ホスト装置B(4B)とのパケット通信サービスを提供できる。
したがって、サービス種別が異なるクライアント端末に対して、これらサービス種別に共通のエッジ側ゲートウェイ装置1により、個別のパケット通信サービスを提供でき、サービス種別ごとにエッジ側ゲートウェイ装置を設ける場合と比較して、パケット通信サービスシステム全体のハードウェア資源を有効に利用できる。
また、同一拠点のクライアント端末を1つのエッジ側ゲートウェイ装置1で収容でき、サービス種別ごとにエッジ側ゲートウェイ装置を用いる場合のようにIPサブネットを設定する必要がなくなってIPアドレスの利用に無駄がなく、ネットワーク資源を有効に利用できる。
また、本発明によれば、第2のクライアント端末からのIPアドレス割当要求がVPNを介してセンタ側ゲートウェイ装置に転送されるとともに、VPNを介したセンタ側ゲートウェイ装置からのIPアドレス割当応答が当該クライアント端末に転送されるため、各拠点における第2のクライアント端末へのIPアドレス割当をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
さらに、第2のクライアント端末に対する認証を行う認証処理手段、およびその認証結果に応じて第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段をセンタ側ゲートウェイ装置が提供することで、各拠点における第2のクライアント端末に対して、認証およびネットワークへのアクセス管理をセンタ側ゲートウェイ装置側で一元的に管理することが可能となる。
これらのセンタ側ゲートウェイ装置側での一元管理機能により、例えば各拠点のエッジ側ゲートウェイ装置配下のクライアント端末に対して、インターネットへの公衆アクセス通信サービスを提供することが可能となる。
これにより、既存のパケット通信を拡張して別個の通信サービスを提供することも可能である。例えば店舗事業用パケット通信に用いている無線LAN通信システムに、エッジ側ゲートウェイ装置やセンタ側ゲートウェイ装置を導入して、既存の店舗事業用パケット通信を第1のサービス種別として通常のインターネットアクセス通信サービスを提供する一方で、これとは別個の第2のサービス種別として、店舗に来店した一般客に対して認証を前提とした、VPN経由での全拠点共通の公衆無線インターネットアクセスの通信サービスを提供でき、新規の通信システムを別個に導入することなく既存の通信システムの拡張による集客効果を期待できる。
本発明の一実施の形態にかかるパケット通信サービスシステムの構成を示すブロック図である。 IPsecのパケット構成例である。 本実施の形態にかかるパケット通信サービスシステムの動作を示すシーケンス図である。 本実施の形態にかかるパケット通信サービスシステムの他の動作を示すシーケンス図である。 本実施の形態にかかるパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置の構成を示す機能ブロック図である。 エッジ側ゲートウェイ装置の接続情報記憶部で記憶する情報例である。 エッジ側ゲートウェイ装置の動作を示す処理フローである。 エッジ側ゲートウェイ装置の他の動作を示す処理フローである。 本実施の形態にかかるパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置の構成を示す機能ブロック図である。 センタ側ゲートウェイ装置の接続情報記憶部で記憶する情報例である。 センタ側ゲートウェイ装置のクライアント情報記憶部で記憶する情報例である。 センタ側ゲートウェイ装置の動作を示す処理フローである。 センタ側ゲートウェイ装置の他の動作を示す処理フローである。 センタ側ゲートウェイ装置の他の動作を示す処理フローである。 従来のパケット通信サービスシステムの構成を示すブロック図である。
符号の説明
1…エッジ側ゲートウェイ装置、2…センタ側ゲートウェイ装置、3A…無線LANクライアント端末a、3B…無線LANクライアント端末b、4A…相手先ホスト装置A、4B…相手先ホスト装置B、5…DSLAM、6…BAS、7…認証装置、8…IPアドレス割当装置、9A…IPネットワーク(第2のネットワーク)、9B…IPネットワーク(第2のネットワーク)、100…フィルタ制御部、101…ルーティング制御部、102…IPsec制御部、103…PPP接続監視部、104…PPP接続処理部、105…接続情報記憶部、106…IPアドレス割当処理部、107…DHCP処理部、108…ルーティング処理部、109…センタ側ゲートウェイ連携処理部、110…無線LAN側I/F、111…パケット受信部、112…フィルタ処理部、113…無線LAN制御部、114…パケット送信部、115…IPsec処理部、116…パケット送信部、120…センタ側I/F、121…パケット受信部、122…IPsec処理部、123…フィルタ処理部、124…無線LAN制御部、200…フィルタ制御部、201…ルーティング制御部、202…IPsec制御部、204…クライアント情報記憶部、205…接続情報記憶部、206…認証処理部、207…DHCP処理部、208…ルーティング処理部、209…認証画面処理部、210…エッジ側I/F、211…パケット受信部、212…IPsec処理部、213…フィルタ処理部、214…IPsec処理部、215〜217…バケット送信部、220…ネットワーク側I/F、221…パケット受信部、222…フィルタ処理部、230…DHCP/認証サーバ側I/F、231…パケット受信部、232…フィルタ処理部。

Claims (9)

  1. 各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムであって、
    第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備え、
    前記エッジ側ゲートウェイ装置は、前記クライアント端末を接続する端末接続手段と、第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送するパケット転送手段とを有し、
    前記センタ側ゲートウェイ装置は、第1のIPネットワークを介して前記エッジ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、前記第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送手段とを有する
    ことを特徴とするパケット通信サービスシステム。
  2. 第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されたセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムで、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた、異なるサービス種別のパケット通信サービスをそれぞれ提供する際に用いられるパケット通信サービス方法であって、
    前記エッジ側ゲートウェイ装置は、前記クライアント端末を接続する端末接続ステップと、第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送するパケット転送ステップとを有し、
    前記センタ側ゲートウェイ装置は、第1のIPネットワークを介して前記エッジ側ゲートウェイ装置との間でVPNを構築するVPN制御ステップと、前記第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送ステップとを有する
    ことを特徴とするパケット通信サービス方法。
  3. 第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるエッジ側ゲートウェイ装置であって、
    前記クライアント端末を接続する端末接続手段と、
    第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と、
    第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間でパケットを相互に転送することにより両者間のパケット通信を実現するとともに、第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末と前記センタ側ゲートウェイ装置との間で前記VPNを介してパケットを相互に転送することにより当該クライアント端末と前記第2のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現するパケット転送手段と
    を備えることを特徴とするエッジ側ゲートウェイ装置。
  4. 第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備えるパケット通信サービスシステムにより、各クライアント端末に対し、当該クライアント端末のIPアドレスに基づいて前記第1のIPネットワークもしくは前記第2のIPネットワークへの接続を可能とするエッジ側ゲートウェイ装置であって、
    前記クライアント端末から前記第2のIPネットワークに対応するサービス識別子を受信した場合には、第2のIPネットワークに接続するためのIPアドレス要求を前記センタ側ゲートウェイ装置に転送するアドレス要求転送手段と、
    前記クライアント端末が前記第2のIPネットワーク上の任意のホスト装置と通信接続する場合に、前記第1のIPネットワークを介して前記センタ側ゲートウェイ装置との間でVPNを構築するVPN制御手段と
    を備えることを特徴とするエッジ側ゲートウェイ装置。
  5. 請求項3に記載のエッジ側ゲートウェイ装置において、
    前記パケット転送手段は、前記第2のクライアント端末からのIPアドレス割当要求を前記VPNを介して前記センタ側ゲートウェイ装置に転送するとともに、前記VPNを介した前記センタ側ゲートウェイ装置からのIPアドレス割当応答を当該クライアント端末に転送し、
    前記第1のクライアント端末からのIPアドレス割当要求に対してIPアドレスの割り当てを行うIPアドレス割当手段と、前記センタ側ゲートウェイ装置と連携して前記第2のクライアント端末で送受信される前記IPアドレスのパケットに対して任意のフィルタリング処理を行うフィルタ処理手段とをさらに備える
    ことを特徴とするエッジ側ゲートウェイ装置。
  6. 請求項3に記載のエッジ側ゲートウェイ装置において、
    前記VPN制御手段は、前記第1のIPネットワークとパケット通信が可能な状態になった場合、または当該パケット通信に用いるIPアドレスが変更になった場合、前記第1のIPネットワークとのパケット通信に用いる新たなIPアドレスを用いたVPN構築をセンタ側ゲートウェイ装置に要求する
    ことを特徴とするエッジ側ゲートウェイ装置。
  7. 第1のIPネットワークに接続された1つ以上のエッジ側ゲートウェイ装置と、前記第1のIPネットワークおよび第2のIPネットワークに接続されるセンタ側ゲートウェイ装置とを備え、各クライアント端末に対し、当該クライアント端末のIPアドレスに対応する通信経路を用いた異なるサービス種別のパケット通信サービスをそれぞれ提供するパケット通信サービスシステムで用いられるセンタ側ゲートウェイ装置であって、
    第1のサービス種別に応じたIPアドレスを持つ第1のクライアント端末と前記第1のIPネットワークに接続された任意のホスト装置との間のパケット通信を実現する前記エッジ側ゲートウェイ装置との間で第1のIPネットワークを介してVPNを構築するVPN制御手段と、
    第2のサービス種別に応じたIPアドレスを持つ第2のクライアント端末で送受信されるパケットを前記エッジ側ゲートウェイ装置と前記第2のIPネットワークに接続された任意のホスト装置との間で前記VPNを介して相互に転送するパケット転送手段と
    を備えることを特徴とするセンタ側ゲートウェイ装置。
  8. 請求項7に記載のセンタ側ゲートウェイ装置において、
    前記パケット転送手段は、前記エッジ側ゲートウェイ装置により転送された前記第2のクライアント端末からのIPアドレス割当要求をIPアドレス割当装置に転送するとともに、前記IPアドレス割当装置からの前記第2のクライアント端末に対するIPアドレス割当応答を前記エッジ側ゲートウェイ装置へ転送し、
    前記クライアント端末に対する認証を行う認証処理手段と、前記認証の結果に応じて前記第2のクライアント端末で送受信されるパケットに対して任意のフィルタリング処理を行うフィルタ処理手段と、前記認証の結果に応じて前記エッジ側ゲートウェイ装置でのフィルタリング処理を制御するフィルタ制御手段とをさらに備える
    ことを特徴とするセンタ側ゲートウェイ装置。
  9. 請求項7に記載のセンタ側ゲートウェイ装置において、
    前記VPN制御手段は、前記エッジ側ゲートウェイ装置からのVPN構築要求に応じて、前記エッジ側ゲートウェイ装置から通知された新たなIPアドレスを用いて、前記エッジ側ゲートウェイ装置1とのVPNを構築する
    こと特徴とするセンタ側ゲートウェイ装置。
JP2005232616A 2005-08-10 2005-08-10 パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置 Active JP4495049B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005232616A JP4495049B2 (ja) 2005-08-10 2005-08-10 パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005232616A JP4495049B2 (ja) 2005-08-10 2005-08-10 パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置

Publications (2)

Publication Number Publication Date
JP2007049503A JP2007049503A (ja) 2007-02-22
JP4495049B2 true JP4495049B2 (ja) 2010-06-30

Family

ID=37851961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005232616A Active JP4495049B2 (ja) 2005-08-10 2005-08-10 パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置

Country Status (1)

Country Link
JP (1) JP4495049B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US9332579B2 (en) * 2010-06-21 2016-05-03 Deutsche Telekom Ag Method and system for efficient use of a telecommunication network and the connection between the telecommunications network and a customer premises equipment
JP5345651B2 (ja) * 2010-12-30 2013-11-20 ヴァルサフスキ マーティン セキュアトンネリングプラットフォームシステム及び方法
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153366A (ja) * 2002-10-29 2004-05-27 Crc Solutions Corp 仮想プライベートネットワーク(vpn)システム及び中継ノード

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004153366A (ja) * 2002-10-29 2004-05-27 Crc Solutions Corp 仮想プライベートネットワーク(vpn)システム及び中継ノード

Also Published As

Publication number Publication date
JP2007049503A (ja) 2007-02-22

Similar Documents

Publication Publication Date Title
JP4081472B2 (ja) ネットワーク装置のクラスタ管理方法及びその装置
US8458359B2 (en) System for the internet connections, and server for routing connection to a client machine
RU2270531C2 (ru) Система и способ использования ip-адреса как идентификатора беспроводного устройства
JP4727126B2 (ja) 近距離無線コンピューティング装置用のセキュア・ネットワーク・アクセスの提供
KR100999761B1 (ko) Wlan 상호접속에서의 서비스 및 어드레스 관리 시스템및 방법
US8050267B2 (en) Simple virtual private network for small local area networks
US7450940B2 (en) Wireless network communication system and method
US20100107223A1 (en) Network Access Method, System, and Apparatus
JP2007221533A (ja) Pppゲートウェイ装置
JP4852379B2 (ja) パケット通信装置
JPWO2017056201A1 (ja) 移動体通信システムのゲートウェイの制御装置
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP2005204189A (ja) アクセスユーザ管理システム、アクセスユーザ管理装置
JP4253520B2 (ja) ネットワーク認証装置及びネットワーク認証システム
JP4495049B2 (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
JP2002084306A (ja) パケット通信装置及びネットワークシステム
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
KR100959015B1 (ko) 모바일 네트워크의 이동에 따른 라우팅 시스템 및 방법
JP4584776B2 (ja) ゲートウェイ装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100408

R150 Certificate of patent or registration of utility model

Ref document number: 4495049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130416

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140416

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250