特許第5930561号(P5930561)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 西日本電信電話株式会社の特許一覧

<>
  • 特許5930561-ゲートウェイ装置 図000002
  • 特許5930561-ゲートウェイ装置 図000003
  • 特許5930561-ゲートウェイ装置 図000004
  • 特許5930561-ゲートウェイ装置 図000005
  • 特許5930561-ゲートウェイ装置 図000006
  • 特許5930561-ゲートウェイ装置 図000007
  • 特許5930561-ゲートウェイ装置 図000008
  • 特許5930561-ゲートウェイ装置 図000009
  • 特許5930561-ゲートウェイ装置 図000010
  • 特許5930561-ゲートウェイ装置 図000011
  • 特許5930561-ゲートウェイ装置 図000012
  • 特許5930561-ゲートウェイ装置 図000013
  • 特許5930561-ゲートウェイ装置 図000014
  • 特許5930561-ゲートウェイ装置 図000015
  • 特許5930561-ゲートウェイ装置 図000016
  • 特許5930561-ゲートウェイ装置 図000017
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】5930561
(24)【登録日】2016年5月13日
(45)【発行日】2016年6月8日
(54)【発明の名称】ゲートウェイ装置
(51)【国際特許分類】
   H04L 12/66 20060101AFI20160526BHJP
   H04L 12/46 20060101ALI20160526BHJP
   H04L 12/70 20130101ALI20160526BHJP
   G06F 21/31 20130101ALI20160526BHJP
【FI】
   H04L12/66 A
   H04L12/46 E
   H04L12/70 A
   G06F21/31
   H04L12/70 100Z
【請求項の数】6
【全頁数】15
(21)【出願番号】特願2015-79048(P2015-79048)
(22)【出願日】2015年4月8日
【審査請求日】2015年4月8日
(73)【特許権者】
【識別番号】399041158
【氏名又は名称】西日本電信電話株式会社
(74)【代理人】
【識別番号】100083806
【弁理士】
【氏名又は名称】三好 秀和
(74)【代理人】
【識別番号】100101247
【弁理士】
【氏名又は名称】高橋 俊一
(74)【代理人】
【識別番号】100095500
【弁理士】
【氏名又は名称】伊藤 正和
(74)【代理人】
【識別番号】100098327
【弁理士】
【氏名又は名称】高松 俊雄
(72)【発明者】
【氏名】後藤 孝臣
(72)【発明者】
【氏名】秋井 和貴
(72)【発明者】
【氏名】戸嶋 巌樹
(72)【発明者】
【氏名】大畑 博敬
【審査官】 速水 雄太
(56)【参考文献】
【文献】 特開2001−333114(JP,A)
【文献】 特開2007−312277(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/66
G06F 21/31
H04L 12/46
H04L 12/70
(57)【特許請求の範囲】
【請求項1】
接続要求元の装置であるゲートウェイ装置であって、
認証エラーが発生する接続要求をあらかじめ実施し、前記認証エラーが発生する接続要求に対する認証エラー受信までの応答時間に基づいて、前記認証エラーの発生を意図しない接続要求に対する認証エラーを送信した認証エラー送信元のサーバを推定する認証エラー要因推定部と、
前記認証エラー要因推定部による推定結果に応じて再接続要求を制御する接続要求制御部と
を備えることを特徴とするゲートウェイ装置。
【請求項2】
前記サーバは、網内のドメイン認証サーバ、又はインターネットサービスプロバイダのISP認証サーバであることを特徴とする請求項1に記載のゲートウェイ装置。
【請求項3】
前記認証エラー要因推定部は、前記認証エラーが発生する接続要求に対する認証エラー受信までの応答時間を統計的に測定し、統計的に確からしい信頼区間に基づいて、前記認証エラーの発生を意図しない接続要求に対する認証エラーを送信した認証エラー送信元のサーバを推定することを特徴とする請求項2に記載のゲートウェイ装置。
【請求項4】
前記認証エラー要因推定部は、統計的に曖昧な区間が存在する場合において、その曖昧な区間に前記認証エラーの発生を意図しない接続要求に対する認証エラー受信までの応答時間が属するときは、前記ドメイン認証サーバによるドメイン認証エラーであると推定することを特徴とする請求項3に記載のゲートウェイ装置。
【請求項5】
前記接続要求制御部は、前記ISP認証サーバによるユーザ認証エラーであると推定された場合、再接続要求間隔を延長してリトライを実施することを特徴とする請求項2〜4のいずれか1項に記載のゲートウェイ装置。
【請求項6】
前記接続要求制御部は、前記ドメイン認証サーバによるドメイン認証エラーであると推定された場合、再接続要求を即時停止し、要求接続状態で待機することを特徴とする請求項2〜4のいずれか1項に記載のゲートウェイ装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ゲートウェイ装置に関し、特に、ゲートウェイ装置から網装置への再接続要求を制御する技術に関する。
【背景技術】
【0002】
現在、フレッツ網等の通信網への接続方式として、IPv4/IPv6_PPPoE方式及びIPv6oE方式が用いられている。PPPoE(PPP over Ethernet)接続方式において利用者が複数の接続先を設定した場合や、ISP(インターネットサービスプロバイダ)を変更した場合に、網装置への無効呼が発生するケースが多々発生している(Ethernetは登録商標)。
【0003】
また、ISPを変更した場合は、接続要求元の端末となっているゲートウェイ装置(以降、HGW)の設定を削除もしくはユーザによる接続要求を停止しない限り、再接続による無効呼を発生し続ける。このような接続要求増への対処策として、ISPや通信事業者をはじめとする、サーバを伴う装置によってネットワークサービスを提供する会社ではサーバを増設せざるを得ない状態となっている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2007−006218号公報
【特許文献2】特開2007−226620号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
現状では、HGWから送信される無効な接続要求に対するサーバ(網内の認証サーバ及びISPの認証サーバ)の応答は、どのようなケースにおいても全て「認証エラー」で送信されるため、HGWでは何が起きているのか判別することができない。
【0006】
本発明は、上述した従来の技術に鑑み、無効な接続要求の内容をいち早く捕捉することができるゲートウェイ装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するため、第1の態様に係る発明は、接続要求元の装置であるゲートウェイ装置であって、認証エラーが発生する接続要求をあらかじめ実施し、前記認証エラーが発生する接続要求に対する認証エラー受信までの応答時間に基づいて、前記認証エラーの発生を意図しない接続要求に対する認証エラーを送信した認証エラー送信元のサーバを推定する認証エラー要因推定部と、前記認証エラー要因推定部による推定結果に応じて再接続要求を制御する接続要求制御部とを備えることを要旨とする。
【0008】
第2の態様に係る発明は、第1の態様に係る発明において、前記サーバが、網内のドメイン認証サーバ、又はインターネットサービスプロバイダのISP認証サーバであることを要旨とする。
【0009】
第3の態様に係る発明は、第2の態様に係る発明において、前記認証エラー要因推定部が、前記認証エラーが発生する接続要求に対する認証エラー受信までの応答時間を統計的に測定し、統計的に確からしい信頼区間に基づいて、前記認証エラーの発生を意図しない接続要求に対する認証エラーを送信した認証エラー送信元のサーバを推定することを要旨とする。
【0010】
第4の態様に係る発明は、第3の態様に係る発明において、前記認証エラー要因推定部が、統計的に曖昧な区間が存在する場合において、その曖昧な区間に前記認証エラーの発生を意図しない接続要求に対する認証エラー受信までの応答時間が属するときは、前記ドメイン認証サーバによるドメイン認証エラーであると推定することを要旨とする。
【0011】
第5の態様に係る発明は、第2〜第4の態様に係る発明において、前記接続要求制御部が、前記ISP認証サーバによるユーザ認証エラーであると推定された場合、再接続要求間隔を延長してリトライを実施することを要旨とする。
【0012】
第6の態様に係る発明は、第2〜第4の態様に係る発明において、前記接続要求制御部が、前記ドメイン認証サーバによるドメイン認証エラーであると推定された場合、再接続要求を即時停止し、要求接続状態で待機することを要旨とする。
【発明の効果】
【0013】
本発明によれば、無効な接続要求の内容をいち早く捕捉することができるゲートウェイ装置を提供することが可能である。
【図面の簡単な説明】
【0014】
図1】本発明に至る背景を説明するための図である。
図2】認証エラーを説明するための図である。
図3】本発明の実施の形態における認証エラー要因推定システムの構成図である。
図4】本発明の実施の形態におけるHGWの機能ブロック図である。
図5】本発明の実施の形態におけるテスト結果書き込み用テーブルの構成図である。
図6】本発明の実施の形態における判定用テーブルの構成図である。
図7】本発明の実施の形態におけるPPPoE接続試行結果書き込み用テーブルの構成図である。
図8】本発明の実施の形態におけるHGWの動作を示すフローチャートである。
図9】本発明の実施の形態におけるHGWの動作を示すフローチャートである。
図10】本発明の実施の形態における判定用データの概念図である。
図11】本発明の実施の形態における認証エラー要因推定の概念図である。
図12】本発明の実施の形態におけるHGWのシーケンス図である。
図13】本発明の実施の形態におけるHGWのシーケンス図である。
図14】本発明の実施の形態におけるHGWのシーケンス図である。
図15】本発明の実施の形態におけるHGWのシーケンス図である。
図16】本発明の実施の形態におけるHGWによる効果を示すグラフである。
【発明を実施するための形態】
【0015】
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、以下の実施の形態は、この発明の技術的思想を具体化するためのゲートウェイ装置を例示するものであり、装置の構成やデータの構成等は以下の実施の形態に限定されるものではない。
(背景)
図1は、本発明に至る背景を説明するための図であり、(a)は、通信網内の装置(網装置)への接続要求推移を示すグラフ、(b)は、接続要求内訳を示す表である。この図に示すように、HGWから網装置及びISP認証サーバに対して接続要求が増加しているが、このような接続要求の約8割は無効な接続要求である。毎月定常的に接続要求量が増加しており、図中のE1に示すように、爆発的な増減があった場合は管理値L1を超える可能性がある。爆発的な増減がなくても、図中のE2に示すように、このままでは管理値L1を超える可能性がある。今後、収容限界値L2に到達する前に、網装置の増設など、想定を超える増設や維持管理に関するコストが発生する可能性がある。
【0016】
図2は、認証エラーを説明するための図である。この図に示すように、HGW10に対して認証エラーを送信するのはエッジルータ(サービスエッジ)21である。エッジルータ21は、HGW10からの認証方式により、「Chap Failure」及び「PAP−Auth−Nak」のどちらかを認証エラーとして送信するようになっている。エッジルータ21への認証エラーの送信元はドメイン認証サーバ30とISP認証サーバ40の2種類あり、どのサーバから認証エラーが発信されたかは不明である。HGW10に対して送信される認証エラーについても、ドメイン認証エラーであるのかユーザ認証エラーであるのか判別することができない。
(システム構成)
図3は、本発明の実施の形態における認証エラー要因推定システムの構成図である。この図に示すように、HGW10は、エッジルータ21を介してドメイン認証サーバ30に接続され、エッジルータ21・網終端装置22を介してISP認証サーバ40に接続されている。
【0017】
ISP認証サーバ40は、インターネットサービスプロバイダの認証サーバである。ISP認証サーバ40は、無効な認証要求に対して「ユーザ認証エラー」を送信する。
【0018】
ドメイン認証サーバ30は、フレッツ網等の通信網20内の認証サーバであり、通信網20で接続可能なISP認証サーバ40の有無を判別するために用いられる。ドメイン認証サーバ30は、無効な認証要求に対して「ドメイン認証エラー」を送信する。
【0019】
このような認証エラー要因推定システムにおいて、「認証エラー要因推定機能」をHGW10へ実装し、接続要求の必要性を判断し、認証エラー要因に応じた適切な動作とする。すなわち、HGW10から送信した接続要求に関する認証エラー受信までの時間を測定し、送信したサーバを推定し、統計処理により原因を明確化する。HGW10のみの機能追加(プログラムの追加インストール)で対処することができるため、網装置及びISP認証サーバ40は現行のまま利用可能である。
(HGW)
図4は、本発明の実施の形態におけるHGW10の機能ブロック図である。この図に示すように、HGW10は、IPv4_PPPoE接続部11と、IPv6_PPPoE接続部12と、接続要求制御部13と、記憶部14と、認証エラー要因推定部15とを備える。
【0020】
認証エラー要因推定部15は、あらかじめ設定した「認証エラー」が発生する接続要求を実施する。また、認証エラー受信までの所要時間を統計的に測定し、認証エラー送信元のサーバの推定を実施する。さらに、認証エラー送信元サーバ推定結果に応じた認証エラー要因を接続要求制御部13へ通知する。
【0021】
接続要求制御部13は、認証エラー要因推定部15から通知された認証エラー送信元サーバ推定結果に基づいて適切な再接続仕様で動作する。
【0022】
IPv4_PPPoE接続部11は、IPv4アドレスを用いたPPPoE方式で通信網20に接続する。IPv6_PPPoE接続部12は、IPv6アドレスを用いたPPPoE方式で通信網20に接続する。以降、IPv4_PPPoE接続部11とIPv6_PPPoE接続部12とを特に区別することなく「PPPoEクライアント部」と呼ぶ場合がある。
【0023】
記憶部14は、認証結果DB14Aを記憶している。認証結果DB14Aには、後述するテスト結果書き込み用テーブルT1、判定用テーブルT2、及びPPPoE接続試行結果書き込み用テーブルT3が含まれる。
【0024】
本発明の実施の形態によれば、無効な接続要求の内容をいち早く捕捉することができる。これにより、無効な接続要求を自律的に制御することができるゲートウェイ装置を提供することが可能である。また、お客様からの接続障害の問い合わせに対する原因の明確化にかかる時間を短縮する効果がある。
(データベース構成)
図5は、本発明の実施の形態におけるテスト結果書き込み用テーブルT1の構成図である。この図に示すように、テスト結果書き込み用テーブルT1は、「No」「ドメイン」「応答時間」「Response」「備考」等の情報を蓄積する。「備考」には、判定結果である「case−1」「case−2」等の情報を蓄積するようにしている。
【0025】
テスト結果書き込み用テーブルT1の初期化契機は、例えば、HGW再起動時であり、更新契機は、例えば、認証エラー要因推定フェーズからの結果通知時である。テスト結果書き込み用テーブルT1には、最大100件のテスト結果を蓄積することができ、100件以降、古いものから上書きするようになっている。
【0026】
図6は、本発明の実施の形態における判定用テーブルT2の構成図である。この図に示すように、判定用テーブルT2は、「レコードNo」「要因」「応答時間Min」「応答時間Max」等の情報を蓄積する。判定用テーブルT2の初期化契機は、例えば、HGW再起動時であり、更新契機は、例えば、判定用データ蓄積フェーズ完了後である。
【0027】
図7は、本発明の実施の形態におけるPPPoE接続試行結果書き込み用テーブルT3の構成図である。この図に示すように、PPPoE接続試行結果書き込み用テーブルT3は、「No」「PPP−IF」「USER−ID」「PASS」「応答時間」「試行結果」「判定結果」等の情報を蓄積する。PPPoE接続試行結果書き込み用テーブルT3の初期化契機は、例えば、HGW再起動時であり、更新契機は、例えば、認証エラー要因推定フェーズにおけるPPPoE接続試行実施時、及び認証エラー要因推定フェーズにおける認証エラー要因推定完了時である。
(認証エラー要因推定)
図8は、本発明の実施の形態におけるHGW10の動作を示すフローチャートである。以下、図8を用いて、認証エラー要因を推定する動作について説明する。
【0028】
まず、所定の起動契機で認証エラー要因推定動作を開始する。この起動契機は、例えば、HGW起動時/再起動時、WANポートリンクアップ検知時、WebUIによるIPv4PPPoE接続ボタン/IPv6PPPoE接続ボタン押下時、及び外部IF(ルータライブラリ)からの接続要求受信時である。
【0029】
次いで、IPv4/IPv6の両方でPPPoE接続試行を実施し(ステップS1)、そのPPPoE接続試行結果をPPPoE接続試行結果書き込み用テーブルT3に書き込む(ステップS2)。
【0030】
次いで、PPPoE接続試行結果書き込み用テーブルT3より「試行結果」=“Failure"を抽出する(ステップS3)。これにより、PPPoE接続失敗IFが検出されなかった場合(接続OK_IF)は終了する。一方、PPPoE接続失敗IFが検出された場合(接続NG_IF)は、PPPoE接続試行結果書き込み用テーブルT3の過去レコードから「PPP−IF」「USER−ID」「PASS」を検索し、その判定結果情報を確認する(ステップS4)。
【0031】
ステップS4において、判定結果が「case−1」又は「case−2」である場合は終了する。一方、判定結果が「case−3」「err」又は「判定結果なし」である場合、判定用テーブルT2を確認する(ステップS5)。
【0032】
ステップS5において、判定用テーブルT2に判定用データがない場合は、後述する「判定用データ蓄積」に移行する(ステップS6)。一方、判定用テーブルT2に判定用データがある場合は、認証エラー要因を判定する(ステップS7)。
【0033】
具体的には、PPPoE接続試行結果書き込み用テーブルT3の「応答時間」と判定用テーブルT2の「要因」の応答時間(Min〜Max)の範囲検索を実施する。そして、応答時間が範囲に属するかに応じて、Case−1、Case−2、Case−3(範囲外)、Err(判定不可)を判定する。
【0034】
例えば、ISP認証サーバ40におけるID/パスワード間違いのようなケースでは、PPPoE接続試行結果書き込み用テーブルT3の「判定結果」に「case−1」が書き込まれ(ステップS8)、その旨が認証エラー要因推定部15から接続要求制御部13に通知される(ステップS9)。この場合、接続要求制御部13は、例えば、再接続要求間隔を延長してリトライ実施するようになっている。
【0035】
また、ドメイン認証サーバ30におけるドメイン入力誤りのようなケースでは、PPPoE接続試行結果書き込み用テーブルT3の「判定結果」に「case−2」が書き込まれ(ステップS10)、その旨が認証エラー要因推定部15から接続要求制御部13に通知される(ステップS11)。この場合、接続要求制御部13は、例えば、再接続要求を即時停止し、要求接続状態で待機するようになっている。
【0036】
また、その他のケースでは、PPPoE接続試行結果書き込み用テーブルT3の「判定結果」に「case−3」が書き込まれ(ステップS12)、その旨が認証エラー要因推定部15から接続要求制御部13に通知される(ステップS13)。さらに、判定不可のケースでは、PPPoE接続試行結果書き込み用テーブルT3の「判定結果」に「err」が書き込まれ(ステップS14)、その旨が認証エラー要因推定部15から接続要求制御部13に通知される(ステップS13)。これらの場合、接続要求制御部13は、例えば、再接続要求を即時停止し、要求接続状態で待機するようになっている。また、ランダムタイマにより一定時間(1〜3時間)が経過した後、ステップS3に戻る。
(判定用データ蓄積)
図9は、本発明の実施の形態におけるHGW10の動作を示すフローチャートである。以下、図9を用いて、判定用データを蓄積する動作を説明する。
【0037】
まず、所定の起動契機で判定用データ蓄積動作を開始する。この起動契機は、例えば、HGW起動時/再起動のみとし、必要以上にテストデータが送信されないようにしている。
【0038】
HGW10が起動時又は再起動されると、ドメイン認証サーバ30向けのテストデータを送信し(ステップS21)、そのテスト結果をテスト結果書き込み用テーブルT1に書き込む(ステップS22)。また、ISP認証サーバ40向けのテストデータを送信し(ステップS23)、そのテスト結果をテスト結果書き込み用テーブルT1に書き込む(ステップS24)。テストデータは特に限定されるものではないが、例えば、事前登録した5件程度のサンプルデータを送信するようになっている。
【0039】
次いで、テスト結果書き込み用テーブルT1の内容に基づいて判定用データを作成し、判定用テーブルT2を更新する(ステップS25)。そして、判定用テーブルT2の範囲をチェックし(ステップS26)、範囲重複がある場合は、ランダムタイマにより一定時間(30分〜1時間)が経過した後、ステップS21に戻る。一方、範囲重複がない場合は、ランダムタイマにより一定時間(1週間)が経過した後、ステップS21に戻る。
(判定用データ作成)
上述したように、ドメイン認証サーバ30向けのテストを実施するとともに、ISP認証サーバ40向けのテストを実施する。テスト結果が得られると、統計学の「信頼区間による判定」を用いて判定用データを作成する。信頼区間は次式で定義する。
【0040】
Σ(Xi-μ)2H2、Σ(Xi-μ)2L2
Xiはサンプル値である。μは母平均である。χは、自由度nに対する確率αに対して、α/2のχ2分布点の値である(上限χH,下限χL)。このような信頼区間をあらかじめサーバ毎に算出しておく。
【0041】
なお、判定用データを作成する手法は限定されるものではない。すなわち、統計的に確からしい区間を推定する方法や2つの集合を区別する方法などを適宜選択することができる。
【0042】
図10は、本発明の実施の形態における判定用データの概念図である。図10(a)は、サンプル数が最小(5回)の場合を示し、図10(b)は、サンプル数が最大(50回)の場合を示している。この図に示すように、テスト回数を増大させると、応答時間の信頼区間が狭くなり、範囲推定の精度を向上させることができる。
(認証エラー要因推定)
図11は、本発明の実施の形態における認証エラー要因推定の概念図であり、(a)は判定用データ、(b)は判定結果を示している。この図に示すように、判定用データとPPPoE接続試行結果を用いて認証エラー要因を判定する。すなわち、ドメイン認証サーバ30のエラーについての信頼区間に応答時間が属する場合は、ドメイン認証サーバエラーと判定し、エラー区分を「case−2」とする。また、ISP認証サーバ40のエラーについての信頼区分に応答時間が属する場合は、ISP認証サーバエラーと判定し、エラー区分を「case−1」とする。また、ドメイン認証サーバエラーの下限を下回る場合、及びISP認証サーバエラーの上限を超える場合は、その他と判定し、エラー区分を「case−3」とする。
【0043】
なお、ドメイン認証サーバエラーの上限とISP認証サーバエラーの下限との間の曖昧な区間をどちらに判定するかは、運用やサーバの性質を考慮した上で適宜決定する。例えば、図11(b)中に点線で示すように、このような曖昧な区間は、網装置側の負荷を優先的に低減する観点から、ドメイン認証サーバエラーであると判定するようにしてもよい。
(シーケンス:認証エラー要因推定フェーズ)
次に、図12図14を用いて、本発明の実施の形態におけるHGW10のシーケンス(認証エラー要因推定フェーズ)について説明する。
【0044】
まず、接続要求制御部13は、PPPoEクライアント部を介してサーバに接続要求を送信するとともに(図12、ステップS31→S32)、認証内容通知とタイマ開始通知を認証エラー要因推定部15に送信する(図12、ステップS33)。
【0045】
認証エラー要因推定部15は、タイマを開始し、認証内容通知を記憶部14に送信する(図12、ステップS34→S35)。記憶部14は、認証内容通知により通知された内容をPPPoE接続試行結果書き込み用テーブルT3に書き込む(図12、ステップS36)。
【0046】
次いで、接続要求制御部13は、PPPoEクライアント部を介してエッジルータ21から認証結果通知を受信すると(図12、ステップS37→S38)、タイマ完了通知を認証エラー要因推定部15に送信する(図12、ステップS39)。
【0047】
認証エラー要因推定部15は、タイマを終了し、タイマ結果通知を記憶部14に送信する(図12、ステップS40→S41)。記憶部14は、タイマ結果通知により通知された内容をPPPoE接続試行結果書き込み用テーブルT3に書き込む(図12、ステップS42)。
【0048】
以下、図13を用いて、認証エラー要因推定フェーズのパターン1を説明する。
【0049】
まず、認証エラー要因推定部15は、接続NG_IFを抽出する(ステップS51)。具体的には、記憶部14のPPPoE接続試行結果書き込み用テーブルT3を検索し、接続要求が失敗したものを検索する。
【0050】
次いで、認証エラー要因推定部15は、検索結果がある場合、過去判定結果を抽出する(ステップS52→S53)。具体的には、記憶部14のPPPoE接続試行結果書き込み用テーブルT3を検索し、過去に同じものがあったかどうか検索する。
【0051】
次いで、認証エラー要因推定部15は、検索結果がない場合、情報検索する(ステップS54→S55)。具体的には、記憶部14の判定用テーブルT2及びPPPoE接続試行結果書き込み用テーブルT3を突き合わせることにより認証エラー要因を推定する(ステップS56)。また、記憶部14のPPPoE接続試行結果書き込み用テーブルT3へ認証エラー要因推定結果を書き込む(ステップS57)。
【0052】
次いで、認証エラー要因推定部15は、検索結果がある場合、判定結果通知を接続要求制御部13に送信する(ステップS58→S59)。これにより、接続要求制御部13は、判定結果通知の内容に応じた動作通知をPPPoEクライアント部に送信する(ステップS60)。
【0053】
以下、図14を用いて、認証エラー要因推定フェーズのパターン2を説明する。パターン2は、接続NG_IFの抽出において「接続OK_IF」検出時の動作パターンである。
【0054】
まず、認証エラー要因推定部15は、接続NG_IFを抽出する(ステップS71)。具体的には、記憶部14のPPPoE接続試行結果書き込み用テーブルT3を検索し、接続要求が失敗したものを検索する。
【0055】
次いで、認証エラー要因推定部15は、検索結果がない場合(すなわち、接続OK_IFを検出した場合)、判定結果通知を接続要求制御部13に送信する(ステップS72→S73)。これにより、接続要求制御部13は、判定結果通知の内容に応じた動作通知をPPPoEクライアント部に送信する(ステップS74)。
【0056】
以下、図14を用いて、認証エラー要因推定フェーズのパターン3を説明する。パターン3は、過去判定結果の抽出において「過去判定結果あり」時の動作パターンである。
【0057】
まず、認証エラー要因推定部15は、接続NG_IFを抽出する(ステップS81)。具体的には、記憶部14のPPPoE接続試行結果書き込み用テーブルT3を検索し、接続要求が失敗したものを検索する。
【0058】
次いで、認証エラー要因推定部15は、検索結果がある場合、過去判定結果を抽出する(ステップS82→S83)。具体的には、記憶部14のPPPoE接続試行結果書き込み用テーブルT3を検索し、過去に同じものがあったかどうか検索する。
【0059】
次いで、認証エラー要因推定部15は、検索結果がある場合、PPPoE接続試行結果書き込み用テーブルT3へ認証エラー要因推定結果書き込み(ステップS84→S85)、判定結果通知を接続要求制御部13に送信する(ステップS86)。これにより、接続要求制御部13は、判定結果通知の内容に応じた動作通知をPPPoEクライアント部に送信する(ステップS87)。
(シーケンス:判定用データ蓄積フェーズ)
図15は、本発明の実施の形態におけるHGW10のシーケンス図である。以下、図15を用いて、判定用データ蓄積フェーズについて説明する。
【0060】
まず、認証エラー要因推定部15は、テスト認証要求を接続要求制御部13に送信するとともに(ステップS91)、テスト内容通知を記憶部14に送信する(ステップS92)。接続要求制御部13は、PPPoEクライアント部を介してサーバにテスト認証要求を送信するとともに(ステップS93→S94)、タイマ開始通知を認証エラー要因推定部15に送信する(ステップS97)。その後、接続要求制御部13は、PPPoEクライアント部を介してエッジルータ21から認証結果通知を受信すると(ステップS95→S96)、タイマ完了通知を認証エラー要因推定部15に送信する(ステップS99)。認証エラー要因推定部15は、タイマを終了し、タイマ結果通知を記憶部14に送信する(ステップS100→S101)。
【0061】
以上の動作を事前登録済みサンプルデータ数だけ繰り返し実施する(ステップS102)。
【0062】
最後に、記憶部14は、タイマ結果通知により通知された内容に基づいて判定用テーブルT2を更新する(ステップS103)。
(効果)
図16は、本発明の実施の形態におけるHGW10による効果を示すグラフである。この図に示すように、HGW10からの接続要求の抑制により、網装置の利用期間が延長される。また、設定誤りの判別が可能となるため、ユーザサポートの効率化が可能である。
【0063】
具体的には、図中のE3に示すように、接続要求が抑制されている。また、図中のE4に示すように、今後の接続要求もほぼ横ばいになる。そのため、既存設備の利用期間が延長され、サーバ増強の必要性が低下する効果がある。また、設定誤りの箇所が自動検出されるため、ユーザ利便性の向上、問合せ対応稼動の軽減等の効果もある。
【0064】
以上説明したように、本発明の実施の形態におけるHGW10は、接続要求元の装置であるゲートウェイ装置であって、認証エラーが発生する接続要求をあらかじめ実施し、その接続要求に対する認証エラー受信までの応答時間に基づいて認証エラー送信元のサーバを推定する認証エラー要因推定部15と、認証エラー要因推定部15による推定結果に応じて再接続要求を制御する接続要求制御部13とを備える。これにより、無効な接続要求の内容をいち早く捕捉し、無効な接続要求を自律的に制御することができる。例えば、ユーザへISPアカウント間違いを知らせることで、無効アカウントによるサーバへの負荷を軽減することが可能である。
【0065】
例えば、サーバは、網内のドメイン認証サーバ30、又はインターネットサービスプロバイダのISP認証サーバ40である。
【0066】
また、認証エラー要因推定部15は、認証エラー受信までの応答時間を統計的に測定し、統計的に確からしい信頼区間に基づいて認証エラー送信元のサーバを推定してもよい。これにより、認証エラー受信までの応答時間に基づいて精度よくサーバを推定することが可能である。
【0067】
また、認証エラー要因推定部15は、統計的に曖昧な区間が存在する場合において、その曖昧な区間に応答時間が属するときは、ドメイン認証サーバ30によるドメイン認証エラーであると推定してもよい。これにより、網装置側の負荷を優先的に低減されるため、更に網装置の増設を抑制する効果がある。
【0068】
また、接続要求制御部13は、ISP認証サーバ40によるユーザ認証エラーであると推定された場合、再接続要求間隔を延長してリトライを実施してもよい。これにより、無効な再接続要求の発生頻度を低下させることが可能である。
【0069】
また、接続要求制御部13は、ドメイン認証サーバ30によるドメイン認証エラーであると推定された場合、再接続要求を即時停止し、要求接続状態で待機してもよい。これにより、無効な再接続要求の発生を防止することが可能である。
【0070】
なお、HGW10が認証サーバに情報を送る場合について説明したが、本発明はこれに限定されるものではない。すなわち、認証サーバでなくともサーバに何らかの情報を送り、承認もしくは拒否の返事をもらうあらゆるパターンについて、本発明を適用することが可能である。
【0071】
また、本発明は、HGW10として実現することができるだけでなく、HGW10が備える特徴的な処理部を各ステップとする再接続要求制御方法として実現したり、それらの各ステップをコンピュータに実行させる再接続要求制御プログラムとして実現したりすることも可能である。このようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。
【符号の説明】
【0072】
10…HGW(ゲートウェイ装置)
11…IPv4_PPPoE接続部
12…IPv6_PPPoE接続部
13…接続要求制御部
14…記憶部
14A…認証結果DB
15…認証エラー要因推定部
20…通信網
21…エッジルータ
30…ドメイン認証サーバ
40…ISP認証サーバ
T1…テスト結果書き込み用テーブル
T2…判定用テーブル
T3…PPPoE接続試行結果書き込み用テーブル
【要約】      (修正有)
【課題】無効な接続要求の内容をいち早く捕捉して、無効な接続要求を自律的に制御することができるゲートウェイ装置を提供する。
【解決手段】ゲートウェイ装置10は、認証エラーが発生する接続要求をあらかじめ実施して接続要求に対する認証エラー受信までの応答時間に基づいて認証エラー送信元のサーバを推定する認証エラー要因推定部15と、認証エラー要因推定部15による推定結果に応じて再接続要求を制御する接続要求制御部13とを備える。
【選択図】図4
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16