[go: up one dir, main page]

JP6392714B2 - 送信制御システムおよび送信制御方法 - Google Patents

送信制御システムおよび送信制御方法 Download PDF

Info

Publication number
JP6392714B2
JP6392714B2 JP2015154603A JP2015154603A JP6392714B2 JP 6392714 B2 JP6392714 B2 JP 6392714B2 JP 2015154603 A JP2015154603 A JP 2015154603A JP 2015154603 A JP2015154603 A JP 2015154603A JP 6392714 B2 JP6392714 B2 JP 6392714B2
Authority
JP
Japan
Prior art keywords
request packet
router
authentication request
authentication
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015154603A
Other languages
English (en)
Other versions
JP2017033418A (ja
Inventor
貴則 渡邊
貴則 渡邊
伊知郎 工藤
伊知郎 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015154603A priority Critical patent/JP6392714B2/ja
Publication of JP2017033418A publication Critical patent/JP2017033418A/ja
Application granted granted Critical
Publication of JP6392714B2 publication Critical patent/JP6392714B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、送信制御システムおよび送信制御方法に関する。
従来、同一ネットワーク上に配備した複数のルータが接続要求をユーザ端末から受け取った際に、認証機能を有するコンフィグサーバ等の外部システムに認証要求を送出し、認証が取れることで加入者設定の付与や接続するために用いたプロトコルの処理を行うことで接続を行うことが知られている。
ここで、加入者情報毎の設定をルータに反映させる方法として、コンフィグサーバによる事前設定と事後設定の方法が知られている。例えば、事前設定では予めユーザ個々の設定をルータに設定しておくことから、ユーザからの接続要求パケットを元にサービス毎の処理を実現することが可能になる。事前設定では予め決まった装置に接続することが決まった状況下では有効であるが、複数の装置が同一ネットワーク上に配備したときには都度コンフィグレーションをオペレータ等の介在によって変更が生じる。
一方、事後設定では、ユーザから到着した特定のパケットをトリガにすることで、トリガパケットを用いたサービスの契約者かどうかを、RADIUSやDiameterのようなプロトコルを使って外部システムと連携することで、動的に設定可能となる。事後設定ではトリガパケットが到着したときに設定を行うことから、同一ネットワークに複数のルータを配備すると、複数の接続候補から1台のルータに対して接続が可能となり、常時複数のルータが接続候補となることから信頼性を高めることができる。
"Remote Authentication Dial In User Service(RADIUS)"、RFC2865、[online]、[2015年7月24日検索]、インターネット<https://tools.ietf.org/html/rfc2865> "2.FDMA方式/TDMA方式"[online]、[2015年7月24日検索]、インターネット<https://www.nttdocomo.co.jp/corporate/technology/rd/tech/bn/multiple_access/02/>
しかしながら、従来の技術では、接続要求を受信するたびに全てのルータが認証要求をコンフィグサーバへ送信するので、コンフィグサーバは認証要求を重複して受け付けることとなり、ネットワーク帯域消費やシステム負荷が増加する場合があるという課題があった。また、ユーザ数が増加すると、最大でユーザ数×ルータ数の認証要求がコンフィグサーバに到着してしまい、高性能なコンフィグサーバが必要となってしまう。
上述した課題を解決し、目的を達成するために、本発明の送信制御システムは、同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムであって、前記コンフィグサーバは、各ルータに対して、所定の条件に基づいて、前記認証要求パケットの送信の許可に関する送信許可情報を通知する通知部と、前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証部と、を有し、前記各ルータは、前記ユーザ端末から前記接続要求パケットを受信した場合に、前記送信許可情報に基づいて、前記認証要求パケットを送信するか否かを判定する判定部と、前記判定部によって前記認証要求パケットを送信すると判定した場合には、該認証要求パケットを前記コンフィグサーバへ送信する送信部と、を有することを特徴とする。
また、本発明の送信制御方法は、同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムによって実行される送信制御方法であって、前記コンフィグサーバが、各ルータに対して、所定の条件に基づいて、前記認証要求パケットの送信の許可に関する送信許可情報を通知する通知工程と、前記各ルータが、前記ユーザ端末から前記接続要求パケットを受信した場合に、前記送信許可情報に基づいて、前記認証要求パケットを送信するか否かを判定する判定工程と、前記各ルータが、前記判定工程によって前記認証要求パケットを送信すると判定した場合には、該認証要求パケットを前記コンフィグサーバへ送信する送信工程と、前記コンフィグサーバが、前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証工程と、を含んだことを特徴とする。
本発明によれば、全ルータから認証要求パケットが送信されることを抑止することができ、ネットワーク帯域消費やシステム負荷の増加を抑止することが可能であるという効果を奏する。
図1は、第一の実施の形態に係る送信制御システムの構成の一例を示す図である。 図2は、第一の実施の形態に係るコンフィグサーバの構成を示すブロック図である。 図3は、第一の実施の形態に係るコンフィグサーバの設定加入者DBが記憶する情報の一例を示す図である。 図4は、第一の実施の形態に係るコンフィグサーバの加入者収容装置DBが記憶する情報の一例を示す図である。 図5は、第一の実施の形態に係るコンフィグサーバの加入者認証DBが記憶する情報の一例を示す図である。 図6は、第一の実施の形態に係るコンフィグサーバが通知する時分割送信リストの一例を示す図である。 図7は、第一の実施の形態に係るコンフィグサーバが通知する時分割送信リストの一例を示す図である。 図8は、第一の実施の形態に係るルータの構成を示すブロック図である。 図9は、時分割による認証要求パケット送信機会制御処理を説明する図である。 図10は、加入者を識別するVLAN情報毎に送信タイミングを割り当てる認証要求パケット送信機会制御処理を説明する図である。 図11は、収容数及び送信タイミングに応じた認証要求パケット送信機会制御処理を説明する図である。 図12は、第一の実施の形態に係る送信制御システムにおける時分割による認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図13は、第一の実施の形態に係る送信制御システムにおける時分割による認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図14は、第一の実施の形態に係る送信制御システムにおけるVLAN情報毎に送信タイミングを割り当てる認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図15は、第一の実施の形態に係る送信制御システムにおける収容数及び送信タイミングに応じた認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図16は、トークン付与による認証要求パケット送信機会制御処理を説明する図である。 図17は、第二の実施の形態に係るコンフィグサーバが通知する共通リストの一例を示す図である。 図18は、第二の実施の形態に係る送信制御システムにおけるトークン付与による認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図19は、閾値に応じた認証要求パケット送信機会制御処理を説明する図である。 図20は、第三の実施の形態に係る送信制御システムにおける閾値に応じた認証要求パケット送信機会制御処理の流れを示すシーケンス図である。 図21は、第三の実施の形態に係るルータの処理の流れを示すフローチャートである。 図22は、送信制御プログラムを実行するコンピュータを示す図である。
以下に、本願に係る送信制御システムおよび送信制御方法の実施形態を図面に基づいて詳細に説明する。なお、この実施形態により本願に係る送信制御システムおよび送信制御方法が限定されるものではない。
[第一の実施の形態]
以下の実施の形態では、第一の実施の形態に係る送信制御システムの構成、コンフィグサーバの構成、ルータの構成、送信制御システムの処理の流れを順に説明し、最後に第一の実施の形態による効果を説明する。
[送信制御システムの構成]
図1は、第一の実施の形態に係る送信制御システムの構成の一例を示す図である。第一の実施の形態に係る送信制御システム1は、コンフィグサーバ10、複数のルータ20A〜20C、複数のCPE(Customer Premises Equipment)30A〜30C、複数のユーザ端末であるスマートフォン40A、PC(Personal Computer)40B、TV(Television)40C、時刻同期サーバ50、認証サーバ60およびサービス提供サーバ70を有する。
また、複数のルータ20A〜20Cと複数のCPE30A〜30Cとは、レイヤ2ネットワーク80を介して接続され、コンフィグサーバ10と、複数のルータ20A〜20Cと、時刻同期サーバ50と、認証サーバ60と、サービス提供サーバ70とは、レイヤ3ネットワーク90を介して接続される。なお、図1に示す各装置や機能の数は、あくまで一例であり、これに限られるものではない。また、複数のルータ20A〜20C、複数のCPE30A〜30C、複数のユーザ端末40A〜40Cについて、特に区別なく説明する場合には、適宜ルータ20、CPE30、ユーザ端末40と記載する。
また、第一の実施の形態に係る送信制御システム1において、同一ネットワーク上に配備した複数のルータ20A〜20Cが接続要求パケットをユーザ端末40から受け取った際に、コンフィグサーバ10および認証サーバ60に認証要求パケットを送出した後、認証処理および加入者設定を行うことで、ユーザ端末40はサービス提供サーバ70との通信が可能となり、サービスの提供を受けることができる。このとき送信制御システム1におけるコンフィグサーバ10は、複数のルータ20A〜20Cが認証要求パケットを重複して送信することを抑止するために、各ルータ20A〜20Cの認証要求パケット送信を制御する。
コンフィグサーバ10は、複数のルータ20A〜20Cから認証を要求する認証要求パケットを受信し、加入者情報を元に設定を払い出してよいか認証を行い、認証がOKである場合には、認証OKのルータ20に対して加入者設定に関する応答を行う。
また、コンフィグサーバ10は、ルータ20毎に時分割による認証要求制御を行う。具体的には、コンフィグサーバ10は、ルータ毎に時分割で認証要求パケットの送信の許可に関する送信許可情報を通知することで、同一加入者に対する認証要求パケットの送信を抑制する。なお、コンフィグサーバ10の具体的な処理については、後に詳述する。
ルータ20は、CPE30から接続要求パケットを受信すると、送信許可情報に基づいて、認証要求パケットを送信するか否かを判定し、認証要求パケットを送信すると判定した場合には、該認証要求パケットをコンフィグサーバ10へ送信する。ここで、ルータ20は、送信許可情報として、接続要求パケットの受付可能時間を予めコンフィグサーバ10から受け取っており、受付可能時間内に接続要求パケットを受信した場合にのみ認証要求パケットをコンフィグサーバ10に送信する。
CPE30は、例えば、固定回線を用いた通信サービスを利用するための装置として通信サービスの利用者の宅内に配置され、サービスを提供するサービス提供サーバ70やルータ20との間でPPP等のP2P通信やトンネル接続、DHCPによって払いだされたアドレスなど接続性を確保するための情報を元にパケット通信を実現する。また、CPE30は、ユーザ端末40から送信された接続要求パケットをブロードキャスト等で複数のルータ20A〜20Cへ転送する。
時刻同期サーバ50は、NTP(Network Time Protocol)等により動作するサーバであり、複数のルータ20A〜20Cに払い出す時刻を管理し、複数のルータ20A〜20Cを同期させる機能を有するサーバである。
認証サーバ60は、ルータ20から届いた加入者情報を元に設定を払い出してよいか認証を行い、認証OKである場合には、該ルータ20に応答する。サービス提供サーバ70は、認証処理および加入者設定が行われたユーザ端末40に対してサービスを提供するサーバである。
[コンフィグサーバの構成]
次に、図2を用いて、図1に示したコンフィグサーバ10の構成を説明する。図2は、第一の実施の形態に係るコンフィグサーバの構成を示すブロック図である。図2に示すように、このコンフィグサーバ10は、通信処理部11、制御部12および記憶部13を有する。以下にこれらの各部の処理を説明する。
通信処理部11は、ルータ20との間でやり取りする各種情報に関する通信を制御する。例えば、通信処理部11は、ルータ20から認証要求パケットを受信し、該ルータ20に対して認証要求パケットの応答を送信する。
記憶部13は、制御部12による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、設定加入者DB13a、加入者収容装置DB13bおよび加入者認証DB13cを有する。例えば、記憶部13は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。
設定加入者DB13aは、認証がOKと確認された加入者に関する情報を記憶する。例えば、設定加入者DB13aは、図3に例示するように、加入者を一意に識別する加入者IDと、設定ポリシと、収容先のルータ20のホスト名やIPアドレス、ポート番号、VLAN−IDを示す設定装置識別子とを対応付けて記憶する。
加入者収容装置DB13bは、コンフィグサーバ10とルータ20との間でデータの転送を可能とするためのルータ20に関する情報を記憶する。例えば、加入者収容装置DB13bは、図4に例示するように、設定装置識別子と、ルータ20が現在収容しているユーザ端末の数である収容数と、パケットが送受信された時刻である収集時刻と、収容できる最大値である収容閾値とを対応付けて記憶する。
加入者認証DB13cは、認証要求パケットに含まれる加入者情報が認証OKであるか否かを判定するための情報を記憶する。例えば、図5に例示するように、加入者認証DB13cは、認証をOKと判定する加入者認証IDを記憶する。
制御部12は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、通知部12aおよび認証部12bを有する。
通知部12aは、各ルータ20に対して、所定の条件に基づいて、認証要求パケットの送信の許可に関する送信許可情報を通知する。具体的には、通知部12aは、送信許可情報として、所定の期間ごとに認証要求の送信を許可するか否かを示す情報を各ルータ20に対して通知する。
例えば、通知部12aは、所定範囲の時刻それぞれに、ルータ1台のみが認証要求パケットを送信できる権利を付与することが規定された時分割送信リストを各ルータ20に送信するようにしてもよい。図6に例示するように、時分割送信リストでは、例えば、「HH:MM:00〜HH:MM:19」の時刻の範囲では、送信ルータ「A」のみが認証要求パケットを送信できる権利を付与されており、「HH:MM:20〜HH:MM:39」の時刻の範囲では、送信ルータ「B」のみが認証要求パケットを送信できる権利を付与されており、「HH:MM:40〜HH:MM:59」の時刻の範囲では、送信ルータ「C」のみが認証要求パケットを送信できる権利を付与されていることが規定されている。なお、図6に例示する時分割送信リストは、有効時間として「HH:01:00」が規定されており、「HH:01:00」を過ぎると、かかるリストは無効となり使用されない。
また、通知部12aは、所定範囲の時刻それぞれに、認証要求パケットを送信できる権利が複数のルータに付与されていることが規定された時分割送信リストを各ルータ20に送信するようにしてもよい。例えば、図7に例示するように、時分割送信リストでは、「HH:MM:00〜HH:MM:19」の時刻の範囲では、送信ルータ「A」、「B」、「C」が認証要求パケットを送信できる権利を付与されており、「HH:MM:20〜HH:MM:39」の時刻の範囲では、送信ルータ「B」、「C」、「D」が認証要求パケットを送信できる権利を付与されており、「HH:MM:40〜HH:MM:59」の時刻の範囲では、送信ルータ「C」、「D」、「E」が認証要求パケットを送信できる権利を付与されていることが規定されている。なお、図6および図7に規定された送信タイミング、送信ルータ、有効時間は、ルータ20の台数等を考慮して適宜変更してもよいものである。
[ルータの構成]
次に、図8を用いて、図1に示したルータ20の構成を説明する。図8は、第一の実施の形態に係るルータの構成を示すブロック図である。図8に示すように、このルータ20は、通信処理部21、制御部22および記憶部23を有する。以下にこれらの各部の処理を説明する。
通信処理部21は、コンフィグサーバ10やCPE30との間でやり取りする各種情報に関する通信を制御する。例えば、通信処理部21は、CPE30から接続要求パケットを受信し、コンフィグサーバ10に対して認証要求パケットを送信する。
記憶部23は、制御部22による各種処理に必要なデータおよびプログラムを格納するが、特に本発明に密接に関連するものとしては、時分割送信リスト記憶部23aを有する。例えば、記憶部23は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置などである。時分割送信リスト記憶部23aは、コンフィグサーバ10から通知された時分割送信リストを記憶する。なお、時分割送信リストの内容は、図6および図7の例を用いて上述したものと同様である。
制御部22は、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、判定部22aおよび送信部22bを有する。
判定部22aは、ユーザ端末から接続要求パケットを受信した場合に、送信許可情報に基づいて、認証要求パケットを送信するか否かを判定する。具体的には、判定部22aは、ユーザ端末から接続要求パケットを受信した場合に、時分割送信リスト記憶部23aに記憶された時分割送信リストを参照し、該接続要求パケットを受信した時刻が、認証要求の送信が許可された期間内であるか否かを判定する。
ここで、図6に例示した時分割送信リストを参照した場合を例に判定部22aの処理を説明する。なお、ここでは、自ルータが送信ルータ「A」である場合について説明する。例えば、判定部22aは、ユーザ端末から接続要求パケットを受信した時刻が、「HH:MM:00〜HH:MM:19」の期間内である場合、該期間内の送信ルータは「A」、つまり自ルータであるので、認証要求パケットを送信すると判定する。また、例えば、判定部22aは、ユーザ端末から接続要求パケットを受信した時刻が、「HH:MM:20〜HH:MM:39」の期間内である場合、該期間内の送信ルータは「B」、つまり自ルータではないので、認証要求パケットを送信しないと判定する。
送信部22bは、判定部22aによって認証要求パケットを送信すると判定した場合には、該認証要求パケットをコンフィグサーバ10へ送信する。具体的には、送信部22bは、認証要求の送信が許可された期間内である場合には、認証要求パケットをコンフィグサーバ10へ送信する。また、送信部22bは、認証要求の送信が許可された期間内でない場合には、認証要求パケットを破棄する。
なお、認証要求パケットの送信機会を与えられているにも関わらず送信が困難なケースがある。例えば、ルータ20のファイルアップデートのように、ルータ20の内部情報が変更される可能性があるような場合は、コンフィグサーバ10から応答を受けても、加入者設定を反映できないケースがある。そこで、送信機会が与えられたルータの状態がファイル更新作業等の不安定な状態に遷移したことを契機に、コンフィグサーバ10への問合せを抑止または問合せの際に自身の状態を付与してコンフィグサーバ10に送信することで、加入者設定の候補から優先度を下げるようにしてもよい。かかる状態の通知は、ルータ20からの通知またはコンフィグサーバ10からの監視によって確認できるものとする。
このように、各ルータ20は、CPE30からの接続要求パケットの受付可能時間を予めコンフィグサーバ10から付与され、その指示に従ってコンフィグサーバ10へ認証要求パケットを送信している。
ここで、図9を用いて、時分割による認証要求パケット送信機会制御処理を説明する。図9は、時分割による認証要求パケット送信機会制御処理を説明する図である。なお、図9の例では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。また、図9に例示するように、各ルータ20の時刻は、時刻同期サーバ50にて同期しているものとするが、ルータ20間での同期は行っていない。また、同一ネットワーク上で信頼性を高めるために、複数のルータ20に接続要求パケットの受付可能時間を付与してもよい。
また、図9の例では、「HH:MM:00.00〜HH:MM:15.00」の期間は、「#1」のルータ20Aが接続要求パケットを受付可能であり、「HH:MM:15.00〜HH:MM:30.00」の期間は、「#2」のルータ20Bが接続要求パケットを受付可能であり、「HH:MM:30.00〜HH:MM:45.00」の期間は、「#1」のルータ20Aと「#3」のルータ20Cとが接続要求パケットを受付可能であり、「HH:MM:.45〜HH:MM:60.00」の期間は、「#2」のルータ20Bと「#3」のルータ20Cとが接続要求パケットを受付可能である。
例えば、図9に例示するT1の時点における各装置の処理について説明する。T1の時点において、CPE30は、初期接続のために、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T1は、「HH:MM:00.00〜HH:MM:15.00」の期間内である。このため、ルータ20Aのみ接続要求パケットを受付可能であり、ルータ20Bおよびルータ20Cは、接続要求パケットを破棄する。そして、ルータ20Aのみが、コンフィグサーバ10へ認証要求パケットを送信する。
続いて、図9に例示するT2の時点における各装置の処理について説明する。T2の時点において、CPE30は、再接続のため、各ルータ20A〜20Cへ接続要求パケットを送信する。例えば、CPE30を配備する加入者宅の停電や加入者自身が行う装置の再起動によって、再接続要求のための接続要求パケットが各ルータ20A〜20Cへ送信される。再接続要求のための接続要求パケットを受信した各ルータ20A〜20Cは、自身のもつ管理情報を廃棄する。なお、各ルータ20A〜20Cは、故障等により再起動が生じた場合、加入者の管理情報をクリアする。各ルータ20A〜20Cは、加入者からの再接続要求が届いて初めて、再度設定することで、加入者はサービスを利用できる。加入者からの再接続要求についてはCPE30に設定した再送時間に従い救済されるものとする。
また、T2は、「HH:MM:.45〜HH:MM:60.00」の期間内である。このため、ルータ20Bおよびルータ20Cが接続要求パケットを受付可能であり、ルータ20Aは、接続要求パケットを破棄する。そして、ルータ20Bおよびルータ20Cが、コンフィグサーバ10へ認証要求パケットを送信する。ここで、コンフィグサーバ10は、複数の認証要求パケットを受信した場合には、最初に届いた認証要求パケットのみに応じて応答してもよいし、ルータ20Bおよびルータ20Cの払出し状況に応じて応答してもよい。
また、時分割及び加入者情報を元に認証要求パケット送信機会制御処理を行ってもよい。例えば、加入者を識別するVLAN情報毎に送信タイミングを割り当てることで、各ルータ20A〜20Cの認証要求パケットの送信機会を制御する。ここで、図10を用いて、加入者を識別するVLAN情報毎に送信タイミングを割り当てる認証要求パケット送信機会制御処理を説明する。図10は、加入者を識別するVLAN情報毎に送信タイミングを割り当てる認証要求パケット送信機会制御処理を説明する図である。
なお、図10の例では、CPE30Aを「CPE#1」、CPE30Bを「CPE#2」、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。また、CPE30Aの加入者を識別するVLAN情報が「VLAN1」であり、CPE30Bの加入者を識別するVLAN情報が「VLAN2」であり、CPE30Cの加入者を識別するVLAN情報が「VLAN3」であるものとする。
また、図10の例では、例えば、「HH:MM:00.00〜HH:MM:15.00」の期間においては、「VLAN1」で識別される加入者のCPE30Aからの接続要求パケットをルータ20Aが受付可能であり、「VLAN2」で識別される加入者のCPE30Bからの接続要求パケットをルータ20Bが受付可能であり、「VLAN3」で識別される加入者のCPEからの接続要求パケットをルータ20Cが受付可能である。
例えば、図10に例示するT1の時点における各装置の処理について説明する。T1の時点において、CPE30Aは、初期接続のために、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T1は、「HH:MM:00.00〜HH:MM:15.00」の期間内である。また、CPE30Aの加入者を識別するVLAN情報が「VLAN1」である。このため、ルータ20Aのみ接続要求パケットを受付可能であり、ルータ20Bおよびルータ20Cは、接続要求パケットを破棄する。そして、ルータ20Aのみが、コンフィグサーバ10へ認証要求パケットを送信する。
続いて、図10に例示するT2の時点における各装置の処理について説明する。T2の時点において、CPE30Bは、初期接続のために、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T2は、「HH:MM:30.00〜HH:MM:45.00」の期間内である。また、CPE30Bの加入者を識別するVLAN情報が「VLAN2」である。このため、ルータ20Cのみ接続要求パケットを受付可能であり、ルータ20Aおよびルータ20Bは、接続要求パケットを破棄する。そして、ルータ20Cのみが、コンフィグサーバ10へ認証要求パケットを送信する。
次に、図10に例示するT3の時点における各装置の処理について説明する。T3の時点において、CPE30Aは、再接続のため、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、ルータ20Aは、ネットワーク上で重複した加入者設定を防止するために、接続要求パケットの受信時に、T1の時にすでに設定された加入者設定を削除する。ここで、T3は、「HH:MM:30.00〜HH:MM:45.00」の期間内である。また、CPE30Aの加入者を識別するVLAN情報が「VLAN1」である。このため、ルータ20Bのみ接続要求パケットを受付可能であり、ルータ20Aおよびルータ20Cは、接続要求パケットを破棄する。そして、ルータ20Bのみが、コンフィグサーバ10へ認証要求パケットを送信する。
また、時分割及び各ルータの収容数を元に認証要求パケット送信機会制御処理を行ってもよい。例えば、所定期間ごとに、各ルータに収容数の閾値を予め設定し、接続要求を受信時に各ルータの収容数が閾値未満であれば、認証要求パケットをコンフィグサーバ10に送信する。ここで、図11を用いて、収容数及び送信タイミングに応じた認証要求パケット送信機会制御処理を説明する。図11は、収容数及び送信タイミングに応じた認証要求パケット送信機会制御処理を説明する図である。
なお、図11の例では、CPE30Aを「CPE#1」、CPE30Bを「CPE#2」、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。また、T1の時点では、ルータ20Aの収容数は1万であり、ルータ20Bの収容数は0.1万であり、ルータ20Cの収容数は1.5万であるものとする。また、T2の時点では、ルータ20Aの収容数は1.1万であり、ルータ20Bの収容数は0.1万であり、ルータ20Cの収容数は1.5万であるものとする。
また、図11の例では、例えば、「HH:MM:00.00〜HH:MM:15.00」の期間においては、ルータ20Aの収容数が予め設定された閾値「20000」未満である場合には、接続要求パケットをルータ20Aが受付可能である。また、「HH:MM:00.00〜HH:MM:15.00」の期間において、ルータ20Bおよびルータ20Cの収容数の閾値「0」が規定されており、ルータ20Bおよびルータ20C接続要求パケットを受付不可であることを示している。
例えば、図11に例示するT1の時点における各装置の処理について説明する。T1の時点において、CPE30Aは、初期接続のために、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T1は、「HH:MM:00.00〜HH:MM:15.00」の期間内である。また、CPE30Aの加入者が1万であり、閾値「20000」未満である。また、CPE30Bの加入数が0.1万、CPE30Cの加入者数が1.5万であり、閾値「0」を超えている。このため、ルータ20Aのみ接続要求パケットを受付可能であり、ルータ20Bおよびルータ20Cは、接続要求パケットを破棄する。そして、ルータ20Aのみが、コンフィグサーバ10へ認証要求パケットを送信する。
次に、図11に例示するT2の時点における各装置の処理について説明する。T2の時点において、CPE30Bは、初期接続のために、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T2は、「HH:MM:30.00〜HH:MM:45.00」の期間内である。また、CPE30Aの加入者が1.1万であり、閾値「0」を超えている。また、CPE30Bの加入数が0.1万、CPE30Cの加入者数が1.5万であり、閾値「20000」未満である。このため、ルータ20Bおよびルータ20Cは接続要求パケットを受付可能であり、ルータ20Aは、接続要求パケットを破棄する。そして、ルータ20Bおよびルータ20Cが、コンフィグサーバ10へ認証要求パケットを送信する。
[送信制御システムの処理流れ]
まず、図12〜図15を用いて、第一の実施の形態に係る送信制御システム1における処理について説明する。図12および図13は、第一の実施の形態に係る送信制御システムにおける時分割による認証要求パケット送信機会制御処理の流れを示すシーケンス図である。図14は、第一の実施の形態に係る送信制御システムにおけるVLAN情報毎に送信タイミングを割り当てる認証要求パケット送信機会制御処理の流れを示すシーケンス図である。図15は、第一の実施の形態に係る送信制御システムにおける収容数及び送信タイミングに応じた認証要求パケット送信機会制御処理の流れを示すシーケンス図である。なお、図12〜図15では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。
まず、図12を用いて、時分割による認証要求パケット送信機会制御処理の流れを説明する。図12に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS101)。また、コンフィグサーバ10は、各ルータ20A〜20Cに対してルータ台数に応じて、各ルータ20A〜20Cの認証要求パケットの送信可能タイミングを通知する(ステップS102)。具体的には、コンフィグサーバ10は、各ルータ20A〜20Cに対して時分割送信リストを送信する。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS103、S104)。図12の例では、ルータ20Aのみが接続要求パケットを受付可能なタイミングであり、ルータ20Aのみが認証要求パケットをコンフィグサーバ10に送信する(ステップS105)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS106)。続いて、ルータ10Aは、認証要求パケットを認証サーバ60に送信する(ステップS107)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS108)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS109、S110)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS111)。
次に、図13を用いて、複数のルータが接続要求パケットを受付可能な場合の時分割による認証要求パケット送信機会制御処理の流れを説明する。図13に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS201)。また、コンフィグサーバ10は、各ルータ20A〜20Cに対してルータ台数に応じて、各ルータ20A〜20Cの認証要求パケットの送信可能タイミングを通知する(ステップS202)。具体的には、コンフィグサーバ10は、各ルータ20A〜20Cに対して時分割送信リストを送信する。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS203、S204)。図13の例では、ルータ20Aおよびルータ20Bが接続要求パケットを受付可能なタイミングであり、ルータ20Aおよびルータ20Bが認証要求パケットをコンフィグサーバ10に送信する(ステップS205、S206)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信し(ステップS207)、認証がNGである旨の応答をルータ20Bに送信する(ステップS208)。続いて、ルータ10Aは、認証要求パケットを認証サーバ60に送信する(ステップS209)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS210)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS211、S212)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS213)。
次に、図14を用いて、時分割及び加入者情報を元に行う認証要求パケット送信機会制御処理の流れを説明する。図14に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS301)。また、コンフィグサーバ10は、ルータ台数に応じて各ルータ20A〜20Cの送信可能タイミングを変える必要があるため、ルータ20が増設されるたびに、各ルータ20A〜20Cの認証要求パケットの送信可能タイミングを各ルータ20A〜20Cに対して通知する(ステップS302)。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS303、S304)。図14の例では、CPE30の加入者を識別するVLAN情報が「VLAN1」であり、ルータ20Aが「VLAN1」についての接続要求パケットを受付可能なタイミングであり、ルータ20Aのみが認証要求パケットをコンフィグサーバ10に送信する(ステップS305)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS306)。続いて、ルータ10Aは、認証要求パケットを認証サーバ60に送信する(ステップS307)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS308)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS309、S310)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS311)。
次に、図15を用いて、時分割及び収容情報を元に行う認証要求パケット送信機会制御処理の流れを説明する。図15に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS401)。また、コンフィグサーバ10は、1.2万以下のユーザを収容しているルータ20かつ送信タイミングのルータ20が認証要求パケットを送信可能であるポリシを各ルータ20A〜20Cに対して通知する(ステップS402)。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS403、S404)。図15の例では、ルータ20Aが1.2万以下のユーザを収容しており、かつ、接続要求パケットを受付可能なタイミングであり、ルータ20Aのみが認証要求パケットをコンフィグサーバ10に送信する(ステップS405)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS406)。続いて、ルータ10Aは、認証要求パケットを認証サーバ60に送信する(ステップS407)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS408)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS409、S410)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS411)。
[第一の実施形態の効果]
このように、第一の実施形態に係る送信制御システム1では、コンフィグサーバ10が、各ルータ20A〜20Cに対して、所定の条件に基づいて、認証要求パケットの送信の許可に関する送信許可情報を通知する。そして、各ルータ20A〜20Cが、ユーザ端末から接続要求パケットを受信した場合に、送信許可情報に基づいて、認証要求パケットを送信するか否かを判定し、認証要求パケットを送信すると判定した場合には、該認証要求パケットをコンフィグサーバ10へ送信する。そして、コンフィグサーバ10が、ルータから認証要求パケットを受信した場合に、ユーザ端末の認証を行う。このため、全ルータ20から送信される認証要求パケットの送信を抑止することができ、ネットワーク帯域消費やシステム負荷の増加を抑止することが可能である。
つまり、複数のルータ20から重複した認証要求パケットを発出するようなネットワークにおいて、各ルータ20間での同期を行わずに送信機会を割り当てる方法を実現したことで、重複した認証要求パケットの送信を抑制することが可能となる。また、複数のルータ20から一定数の重複した要求パケットを送信させることで、加入者収容の信頼性を高めることが可能である。
[第二の実施の形態]
ところで、第一の実施の形態では、ルータ20毎に時分割による認証要求制御を行う場合について説明したが、これに限定されるものではなく、ルータ20にトークンを付与することで認証要求制御を行うようにしてもよい。具体的には、コンフィグサーバ10が複数のルータのうちのいずれかのルータに対して認証要求パケットの送信を許可するトークンを通知し、ルータ20が、トークンを受信した場合には、認証要求の送信が許可されたと判定し、認証要求の送信が許可されたと判定された場合には、認証要求パケットをコンフィグサーバへ送信する。そこで第二の実施形態として、ルータ20にトークンを付与することで認証要求制御を行う場合について、以下に説明する。なお、第一の実施の形態と同様の構成や処理ついては説明を省略する。
コンフィグサーバ10の通知部12aは、送信許可情報として、複数のルータのうちのいずれかのルータに対して認証要求の送信を許可するトークンを通知する。また、ルータ20の判定部22aは、トークンを受信した場合には、認証要求の送信が許可されたと判定する。また、ルータ20の送信部22bは、判定部22aによって認証要求の送信が許可されたと判定された場合には、認証要求パケットをコンフィグサーバ10へ送信する。
ここで、図16を用いて、トークン付与による認証要求パケット送信機会制御処理を説明する。図16は、トークン付与による認証要求パケット送信機会制御処理を説明する図である。なお、図16の例では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。
図16に示すように、コンフィグサーバ10は、複数のルータ20A〜20Cのうちのいずれかのルータ20に対して認証要求パケットの送信を許可するトークンを通知する。ルータ20は、トークンがある場合には、CPE30から接続要求パケットを受信した際に、コンフィグサーバ10へ認証要求パケットを送信し、トークンがない場合は、CPE30から受信した接続要求パケットを廃棄する。なお、トークンの付与間隔はコンフィグサーバ10の設定等に従うものとする。また、一度与えられたトークンが半永久的に機能しないようにトークンには有効期限を設けるものとする。
例えば、図16に例示するT1の時点における各装置の処理について説明する。T1の時点において、CPE30は、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T1においては、ルータ20Aおよびルータ20Bにトークンがあるものとする。このため、ルータ20Aおよびルータ20Bが接続要求パケットを受付可能であり、ルータ20Cは、接続要求パケットを破棄する。そして、ルータ20Aおよびルータ20Bが、コンフィグサーバ10へ認証要求パケットを送信する。
続いて、図16に例示するT2の時点における各装置の処理について説明する。T2の時点において、CPE30は、再接続のため、各ルータ20A〜20Cへ接続要求パケットを送信する。ここで、T2においては、ルータ20Aおよびルータ20Cにトークンがあるものとする。このため、ルータ20Aおよびルータ20Cが接続要求パケットを受付可能であり、ルータ20Bは、接続要求パケットを破棄する。そして、ルータ20Aおよびルータ20Cが、コンフィグサーバ10へ認証要求パケットを送信する。
また、コンフィグサーバ10は、例えば、図17に例示するようなトークン付与のための共通リストを保有しているものとし、各ルータ20には共通リストとトークンIDを付与することで認証要求パケットを送信するか否かを判断させる。例えば、トークンID「1」を付与されたルータ20は、「HH:MM:00〜HH:MM:19」の時刻の範囲では、認証要求パケットをコンフィグサーバ10へ送信できるものとする。
また、ルータ20が有する共通リストを更新する場合は、更新された共通リストがコンフィグサーバから付与される。なお、トークンIDを定期的に付与することを省くための方法として、トークンIDをルータ20のホストID毎に割り振ることで、トークンIDの付与を省略できる。ただし、この場合にはトークンIDはルータ20の台数分だけ準備する必要がある。
次に、図18を用いて、第二の実施の形態に係る送信制御システムにおけるトークン付与による認証要求パケット送信機会制御処理の流れを説明する。図18は、第二の実施の形態に係る送信制御システムにおけるトークン付与による認証要求パケット送信機会制御処理の流れを示すシーケンス図である。なお、図18では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。
図18に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS501)。また、コンフィグサーバ10は、ルータ20Aおよびルータ20Bに対してトークンを付与する(ステップS502)。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS503、S504)。図18の例では、ルータ20Aおよびルータ20Bにトークンが付与されたために、ルータ20Aおよびルータ20B接続要求パケットを受付可能であり、ルータ20Aおよびルータ20Bが認証要求パケットをコンフィグサーバ10に送信する(ステップS505、S506)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信し(ステップS507)、認証がNGである旨の応答をルータ20Bに送信する(ステップS508)。その後、コンフィグサーバ10は、ルータ20Cに対してトークンを付与し、ルータ20Aおよびルータ20Bは○○時△△分から認証要求パケットの送信機会が喪失する(ステップS509)。
続いて、ルータ20Aは、認証要求パケットを認証サーバ60に送信する(ステップS510)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS511)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS512、S513)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS514)。
[第二の実施形態の効果]
このように、第二の実施形態に係る送信制御システム1では、コンフィグサーバ10は、複数のルータ20のうちのいずれかのルータ20に対して認証要求の送信を許可するトークンを通知する。そして、ルータ20は、トークンを受信した場合には、認証要求の送信が許可されたと判定し、認証要求の送信が許可されたと判定された場合には、認証要求パケットをコンフィグサーバ10へ送信する。このため、コンフィグサーバ10は、トークンを送信するルータ20を自由に管理できるため、ルータ20が認証要求パケットを送信する機会について、より自由度の高い制御を行うことが可能である。
[第三の実施の形態]
ところで、第二の実施の形態では、ルータ20にトークンを付与することで認証要求制御を行う場合について説明したが、これに限定されるものではなく、ルータ20が収容しているユーザ端末数の閾値を設定することで認証要求制御を行うようにしてもよい。具体的には、コンフィグサーバ10が、ルータ20が収容しているユーザ端末数の閾値を通知し、ルータ20が、ユーザ端末40から接続要求パケットを受信した際に、ユーザ端末の収容数が、所定の上限値以内であって、閾値以上である場合には、上限値に対する収容数の割合に応じて、認証要求パケットを送信するか否かを判定し、認証要求パケットを送信すると判定された場合には、該認証要求パケットをコンフィグサーバ10へ送信する。そこで第三の実施形態として、ルータ20が収容しているユーザ端末数の閾値を設定することで認証要求制御を行う場合について、以下に説明する。なお、第一の実施の形態と同様の構成や処理ついては説明を省略する。
コンフィグサーバ10の通知部12aは、送信許可情報として、ルータが収容しているユーザ端末数の閾値を通知する。また、ルータ20の判定部22aは、ユーザ端末40から接続要求パケットを受信した際に、ユーザ端末40の収容数が、所定の上限値以内であって、閾値以上である場合には、上限値に対する収容数の割合に応じて、認証要求パケットを送信するか否かを判定する。また、送信部22bは、判定部22aによって認証要求パケットを送信すると判定された場合には、該認証要求パケットをコンフィグサーバ10へ送信する。
ここで、図19を用いて、閾値に応じた認証要求パケット送信機会制御処理を説明する。図19は、閾値に応じた認証要求パケット送信機会制御処理を説明する図である。なお、図19の例では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。また、以下の説明では、ルータ20が収容しているユーザ端末数の閾値として、「閾値1」および「閾値2」が設定されているものとして説明する。
例えば、図19に例示するT1の時点における各装置の処理について説明する。T1の時点において、ルータ20Aのみが起動しており、加入者収容数が閾値1未満である。このため、CPE30は、起動しているルータ20Aへ接続要求パケットを送信する。そして、加入者収容数が閾値1未満である場合には、ルータ20Aは、接続要求パケットを受信した際に、コンフィグサーバ10へ認証要求パケットを必ず送信する。
続いて、図19に例示するT2の時点における各装置の処理について説明する。T2の時点において、ルータ20Aおよびルータ20Bが起動しており、ルータAの加入者収容数が「閾値1<収容数<閾値2」であり、ルータBの加入者収容数が「収容数<閾値1」である。このため、CPE30は、起動しているルータ20Aおよびルータ20Bへ接続要求パケットを送信する。そして、ルータ20Aについては、{1−(収容数/収容上限)}×100[%]の確率でコンフィグサーバ10へ認証要求パケットを送信する。また、ルータ20Bについては、接続要求パケットを受信した際に、コンフィグサーバ10へ認証要求パケットを必ず送信する。つまり、ユーザ数が少ない場合は確率的に頻度を減らしすぎるとユーザ認証ができないので、一定の閾値(たとえば、10000ユーザ)までは、必ず送信する機構を有し、一定の閾値を超えた場合に送信する頻度を制御する。
続いて、図19に例示するT3の時点における各装置の処理について説明する。T3の時点において、ルータ20A〜20Cが起動しており、ルータAの加入者収容数が「閾値2<収容数<収容上限」、ルータBの加入者収容数が「閾値1<収容数<閾値2」であり、ルータCの加入者収容数が「収容数<閾値1」である。このため、CPE30は、起動しているルータ20A〜20Cへ接続要求パケットを送信する。そして、ルータ20Aおよびルータ20Bについては、{1−(収容数/収容上限)}×100[%]の確率でコンフィグサーバ10へ認証要求パケットを送信し、ルータ20Cについては、接続要求パケットを受信した際に、コンフィグサーバ10へ認証要求パケットを必ず送信する。なお、コンフィグサーバ10は、複数ルータ20からの受信を考慮し、収容状況を元に払いだすルータ20を選択して払い出す。そのため、コンフィグサーバ10は、一定時間応答を待機する。
次に、図20を用いて、第三の実施の形態に係る送信制御システムにおける閾値に応じた認証要求パケット送信機会制御処理の流れを説明する。図20は、第三の実施の形態に係る送信制御システムにおける閾値に応じた認証要求パケット送信機会制御処理の流れを示すシーケンス図である。なお、図20では、ルータ20Aを「#1」、ルータ20Bを「#2」、ルータ20Cを「#3」と記載している。また、ルータ20Aは、加入者収容数が1万であり、ルータ20Bの加入者収容数が3万であり、ルータ20Cの加入者収容数が1.5万である。
図20に示すように、時刻同期サーバ50は、各ルータ20A〜20Cに対して時刻を払い出して同期させる(ステップS601)。また、コンフィグサーバ10は、ルータ20A〜20Cに対して、収容しているユーザ端末数の閾値を通知する(ステップS602)。ここでは、例えば、閾値が「2万」であるものとする。また、各ルータの収容上限が「4万」であるものとする。
その後、CPE30は、L2スイッチを介して各ルータ20A〜20Cに対して接続要求パケットを送信する(ステップS603、S604)。図20の例では、ルータ20Aおよびルータ20Cは収容数が閾値未満であるため、ルータ20Aおよびルータ20Cが接続要求パケットを受付可能であり、ルータ20Bは閾値を超えているがルータの収容上限未満であるため、{1−(収容数/収容上限)}×100[%]、つまり、図20の例では、{1−(3万/4万)}×100[%]を計算し、25%の確率で接続要求パケットを受付可能である。なお、ここでは、全てのルータ20A〜20Cが認証要求パケットをコンフィグサーバ10に送信する(ステップS605〜607)。
そして、コンフィグサーバ10は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信し(ステップS608)、認証がNGである旨の応答をルータ20Bおよびルータ20Cに送信する(ステップS609、S610)。
続いて、ルータ10Aは、認証要求パケットを認証サーバ60に送信する(ステップS611)。認証サーバ60は、認証がOKである場合には、認証がOKである旨の応答をルータ20Aに送信する(ステップS612)。その後、ルータ20Aは、接続要求パケットに対する応答パケットをL2スイッチを介してCPE30に送信する(ステップS613、S614)。なお、コンフィグサーバ10は、各ルータ20A〜20Cの収容状況に応じて、閾値を再度通知する(ステップS615)。その後、CPE30とサービス提供サーバ70とが接続され、サービス用パケットの送受信を行い、ユーザ端末40にサービスが提供される(ステップS616)。
次に、図21を用いて、第三の実施の形態に係るルータ20の処理について説明する。図21は、第三の実施の形態に係るルータの処理の流れを示すフローチャートである。図21に示すように、ルータ20は、接続要求パケットを受信すると(ステップS701肯定)、受信カウントを1つ加算する(ステップS702)。
そして、ルータ20は、現在の加入者収容数が収容上限を超過しているか否かを判定する(ステップS703)。この結果、ルータ20は、現在の加入者収容数が収容上限を超過している場合には(ステップS703肯定)、接続要求パケットを廃棄して(ステップS707)、処理を終了する。また、ルータ20は、現在の加入者収容数が収容上限を超過していない場合には(ステップS703否定)、現在の加入者収容数がコンフィグサーバ10から通知された閾値を超えているか否かを判定する(ステップS704)。
この結果、ルータ20は、現在の加入者収容数がコンフィグサーバ10から通知された閾値を超えていない場合には(ステップS704否定)、コンフィグサーバ10へ認証要求パケットを転送して(ステップS708)、処理を終了する。また、ルータ20は、現在の加入者収容数がコンフィグサーバ10から通知された閾値を超えている場合には(ステップS704肯定)、加入者収容数を元に送信許可となる算出結果が得られたか否かを判定する(ステップS705)。例えば、ルータ20Aは、「{1−(収容数/収容上限)}×100[%]」を計算し、計算された確率を元にコンフィグサーバ10へ認証要求パケットを転送するか否かを判定する。
この結果、ルータ20は、加入者収容数を元に送信許可となる算出結果が得られたと判定された場合には(ステップS705肯定)、認証要求パケットを転送して(ステップS708)、処理を終了する。また、ルータ20は、加入者収容数を元に送信許可となる算出結果が得られなかったと判定された場合には(ステップS705否定)、閾値が複数設けられているか否かを判定する(ステップS706)。
この結果、ルータ20は、閾値が複数設けられていると判定された場合には(ステップS706肯定)、ステップS704に戻り、別の閾値を用いて、ステップS704〜S706の処理を繰り返す。また、ルータ20は、閾値が複数設けられていないと判定された場合には(ステップS706否定)、接続要求パケットを廃棄して(ステップS707)、処理を終了する。
[第三の実施形態の効果]
このように、第三の実施形態に係る送信制御システム1では、コンフィグサーバ10が、ルータ20が収容しているユーザ端末数の閾値を通知する。そして、ユーザ端末40から接続要求パケットを受信した際に、ユーザ端末40の収容数が、所定の上限値以内であって、閾値以上である場合には、上限値に対する収容数の割合に応じて、認証要求パケットを送信するか否かを判定する。そして、ユーザ端末40は、認証要求パケットを送信すると判定された場合には、該認証要求パケットをコンフィグサーバ10へ送信する。このため、ネットワーク帯域消費やシステム負荷の増加を抑止するとともに、ルータの収容数のばらつきを減らし、不安定なルータ20への収容の回避を実現することが可能である。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
図22は、送信制御プログラムを実行するコンピュータを示す図である。コンピュータ1000は、例えば、メモリ1010、CPU(Central Processing Unit)1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1031に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1041に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1041に挿入される。シリアルポートインタフェース1050は、例えばマウス1051、キーボード1052に接続される。ビデオアダプタ1060は、例えばディスプレイ1061に接続される。
ハードディスクドライブ1031は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、コンフィグサーバ10の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1031に記憶される。例えば、コンフィグサーバ10における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1031に記憶される。なお、ハードディスクドライブ1031は、SSD(Solid State Drive)により代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1031に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1031に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1031に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1041等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 送信制御システム
10 コンフィグサーバ
11、21 通信処理部
12、22 制御部
12a 通知部
12b 認証部
13、23 記憶部
13a 設定加入者DB
13b 加入者収容装置DB
13c 加入者認証DB
20、20A〜20C ルータ
22a 判定部
22b 送信部
23a 時分割送信リスト記憶部
30、30A〜30C CPE
40 ユーザ端末
50 時刻同期サーバ
60 認証サーバ
70 サービス提供サーバ

Claims (6)

  1. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムであって、
    前記コンフィグサーバは、
    記認証要求パケットの送信の許可に関する送信許可情報として、所定の期間ごとに前記認証要求パケットの送信を許可するか否かを示す情報を各ルータに対して通知する通知部と、
    前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証部と、を有し、
    前記各ルータは、
    前記ユーザ端末から前記接続要求パケットを受信した場合に、該接続要求パケットを受信した時刻が、前記認証要求パケットの送信が許可された期間内であるか否かを判定する判定部と、
    前記判定部によって前記認証要求パケットを受信した時刻が前記期間内であると判定された場合には、前記認証要求パケットを前記コンフィグサーバへ送信する送信部と、
    を有することを特徴とする送信制御システム。
  2. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムであって、
    前記コンフィグサーバは、
    前記認証要求パケットの送信の許可に関する送信許可情報として、複数のルータのうちのいずれかのルータに対して前記認証要求パケットの送信を許可するトークンを通知する通知部と、
    前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証部と、を有し、
    各ルータは、
    前記トークンを受信した場合には、前記認証要求パケットの送信が許可されたと判定する判定部と、
    前記判定部によって前記認証要求パケットの送信が許可されたと判定された場合には、前記認証要求パケットを前記コンフィグサーバへ送信する送信部と、
    を有することを特徴とする送信制御システム。
  3. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムであって、
    前記コンフィグサーバは、
    各ルータに対して、前記認証要求パケットの送信の許可に関する送信許可情報として、ルータが収容しているユーザ端末数の閾値を通知する通知部と、
    前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証部と、を有し、
    前記各ルータは、
    前記ユーザ端末から前記接続要求パケットを受信した際に、ユーザ端末の収容数が、所定の上限値以内であって、前記閾値以上である場合には、前記上限値に対する前記収容数の割合に応じて、前記認証要求パケットを送信するか否かを判定する判定部と、
    前記判定部によって前記認証要求パケットを送信すると判定された場合には、該認証要求パケットを前記コンフィグサーバへ送信する送信部と、
    を有することを特徴とする送信制御システム。
  4. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムによって実行される送信制御方法であって、
    記認証要求パケットの送信の許可に関する送信許可情報として、所定の期間ごとに前記認証要求パケットの送信を許可するか否かを示す情報を各ルータに対して通知する通知工程と、
    前記各ルータが、前記ユーザ端末から前記接続要求パケットを受信した場合に、該接続要求パケットを受信した時刻が、前記認証要求パケットの送信が許可された期間内であるか否かを判定する判定工程と、
    前記各ルータが、前記判定工程によって前記認証要求パケットを受信した時刻が前記期間内であると判定された場合には、前記認証要求パケットを前記コンフィグサーバへ送信する送信工程と、
    前記コンフィグサーバが、前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証工程と、
    を含んだことを特徴とする送信制御方法。
  5. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムによって実行される送信制御方法であって、
    前記コンフィグサーバが、前記認証要求パケットの送信の許可に関する送信許可情報として、複数のルータのうちのいずれかのルータに対して前記認証要求パケットの送信を許可するトークンを通知する通知工程と、
    各ルータが、前記トークンを受信した場合には、前記認証要求パケットの送信が許可されたと判定する判定工程と、
    前記各ルータが、前記判定工程によって前記認証要求パケットの送信が許可されたと判定された場合には、前記認証要求パケットを前記コンフィグサーバへ送信する送信工程と、
    前記コンフィグサーバが、前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証工程と、
    を含んだことを特徴とする送信制御方法。
  6. 同一ネットワーク上に配備され、ユーザ端末から接続を要求する接続要求パケットを受信する複数のルータと、該複数のルータから認証を要求する認証要求パケットを受信するコンフィグサーバとを有する送信制御システムによって実行される送信制御方法であって、
    前記コンフィグサーバが、各ルータに対して、前記認証要求パケットの送信の許可に関する送信許可情報として、ルータが収容しているユーザ端末数の閾値を通知する通知工程と、
    前記各ルータが、前記ユーザ端末から前記接続要求パケットを受信した際に、ユーザ端末の収容数が、所定の上限値以内であって、前記閾値以上である場合には、前記上限値に対する前記収容数の割合に応じて、前記認証要求パケットを送信するか否かを判定する判定工程と、
    前記各ルータが、前記判定工程によって前記認証要求パケットを送信すると判定された場合には、該認証要求パケットを前記コンフィグサーバへ送信する送信工程と、
    前記コンフィグサーバが、前記ルータから前記認証要求パケットを受信した場合に、前記ユーザ端末の認証を行う認証工程と、
    を含んだことを特徴とする送信制御方法。
JP2015154603A 2015-08-04 2015-08-04 送信制御システムおよび送信制御方法 Active JP6392714B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015154603A JP6392714B2 (ja) 2015-08-04 2015-08-04 送信制御システムおよび送信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015154603A JP6392714B2 (ja) 2015-08-04 2015-08-04 送信制御システムおよび送信制御方法

Publications (2)

Publication Number Publication Date
JP2017033418A JP2017033418A (ja) 2017-02-09
JP6392714B2 true JP6392714B2 (ja) 2018-09-19

Family

ID=57988231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015154603A Active JP6392714B2 (ja) 2015-08-04 2015-08-04 送信制御システムおよび送信制御方法

Country Status (1)

Country Link
JP (1) JP6392714B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3896897B2 (ja) * 2002-05-24 2007-03-22 株式会社日立製作所 ルータ設定方法およびルータ
JP4621044B2 (ja) * 2005-03-15 2011-01-26 富士通株式会社 負荷分散装置および負荷分散方法
JP5340062B2 (ja) * 2009-07-14 2013-11-13 アラクサラネットワークス株式会社 ネットワーク中継装置およびネットワークシステム
JP5313112B2 (ja) * 2009-11-19 2013-10-09 日本電信電話株式会社 Ipマルチキャスト接続許可制御システムおよび方法

Also Published As

Publication number Publication date
JP2017033418A (ja) 2017-02-09

Similar Documents

Publication Publication Date Title
US8605582B2 (en) IP network system and its access control method, IP address distributing device, and IP address distributing method
EP3300331B1 (en) Response method, apparatus and system in virtual network computing authentication, and proxy server
US7746374B2 (en) Videoconference data relay server
US10178095B2 (en) Relayed network access control systems and methods
US20040255154A1 (en) Multiple tiered network security system, method and apparatus
US9325685B2 (en) Authentication switch and network system
US10171504B2 (en) Network access with dynamic authorization
US10044812B2 (en) Communication device, terminal device, and computer program product
US20180115552A1 (en) Methods, systems, and apparatuses of service provisioning for resource management in a constrained environment
EP2866392B1 (en) Information processing system, information processing method, and communication device
US20140041012A1 (en) System for the management of access points
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
CN109391601B (zh) 一种授予终端网络权限的方法、装置及设备
JP6392714B2 (ja) 送信制御システムおよび送信制御方法
JP5713244B2 (ja) ネットワークシステム
US11812378B2 (en) User management device, BNG, and BNG user internet access method and system
JP5902264B2 (ja) 通信制御装置、通信制御システム、通信制御方法、および通信制御プログラム
CN105704105B (zh) 一种认证方法及接入设备
JP4495049B2 (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
EP3206423A1 (en) Device and method for connecting devices to a network
US20220038422A1 (en) Authentication and firewall enforcement for internet of things (iot) devices
CN110401952B (zh) 一种认证方法及相关设备
EP3882779B1 (en) Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device
JP2017034562A (ja) 通信装置および再接続方法
US8516556B2 (en) Methods for server-driven packet congestion control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180823

R150 Certificate of patent or registration of utility model

Ref document number: 6392714

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150