JP2003060675A - 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム - Google Patents
通信方法、通信システム、ユーザ端末装置及び通信接続プログラムInfo
- Publication number
- JP2003060675A JP2003060675A JP2001246400A JP2001246400A JP2003060675A JP 2003060675 A JP2003060675 A JP 2003060675A JP 2001246400 A JP2001246400 A JP 2001246400A JP 2001246400 A JP2001246400 A JP 2001246400A JP 2003060675 A JP2003060675 A JP 2003060675A
- Authority
- JP
- Japan
- Prior art keywords
- user
- frame
- address
- tag
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/4645—Details on frame tagging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
- H04L12/467—Arrangements for supporting untagged frames, e.g. port-based VLANs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
よい接続先切り替えを実現し、通信サービスの品質の向
上を図る。 【解決手段】 ユーザ側セッション管理手段11は、認
証フェーズ時に、制御フレームを用いて、接続先の指
定、ユーザ認証及びIPアドレス割り当ての制御を行
う。主信号送受信手段12は、通信フェーズ時に、カプ
セル化しない主信号フレームを送受信する。網側セッシ
ョン管理手段21は、シグナリング制御を行う。転送制
御手段22は、ユーザからの主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先からの受信時には、タグを外してユーザ端末装置1
0側へ転送する。出力処理手段31は、タグと出力ポー
トとが対応して、タグを外して接続先へ主信号フレーム
を出力する。送信処理手段32は、入力ポートより接続
先を判断し、タグを付加してユーザ端末装置10側へ送
信する。
Description
ステム、ユーザ端末装置及び通信接続プログラムに関
し、特にユーザとプロバイダ間の通信サービス実行時の
通信制御を行う通信方法、ユーザとプロバイダ間の通信
サービス実行時の通信制御を行う通信システム、仮想閉
域網に対するレイヤ2での接続を行うユーザ端末装置及
びユーザ端末装置側に装備され、仮想閉域網に対するレ
イヤ2での接続を行う通信接続プログラムに関する。
配信など広帯域マルチメディアサービスの普及に伴い、
ネットワークの経済的で高速・広帯域なシステムの開発
が急速に進められている。
して,高速なディジタル伝送を行うADSL(Asymmetr
ic Digital Subscriber Line)や、ユーザ宅に光ファイ
バケーブルを敷設して、ユーザ端末からより高速・大容
量の通信サービスを実現するFTTH(Fiber To The Ho
me)などのシステム構築が進められている。
に伴って、高画質の映像配信サービスや音楽ダウンロー
ドサービスなどを提供するxSP(インターネット・サ
ービス・プロバイダやコンテンツ・サービス・プロバイ
ダ等)が、数多く出現すると考えられ、ネットワーク・
ビジネス市場の拡大に拍車をかけている。
Network:仮想閉域網)と呼ばれるネットワーク・サー
ビスが提供されている。これは、社内で構築したネット
ワークを使って、通信事業者のサービスを、あたかも専
用線のように利用できるサービスの総称である。
をインターネット経由で接続して、仮想的にプライベー
ト・ネットワークを構築することにより、物理的なネッ
トワーク構成に縛られることのない、柔軟で拡張性のあ
るネットワークを構築することができる。
ビスが広がりつつある状況の中で、ユーザ側では、接続
先であるプロバイダを、用途に応じてより柔軟に切り替
えたいという要求が高まってきている。
(Ethernet)(登録商標)がアクセス回線やWAN回線
のテクノロジとして有望視されている(10Gb/sへ
の標準化等)。そこで、接続先切り替え機能に必須な、
認証/IPアドレス割り当てをイーサネット上で行う方
式として、PPPoE(Point-to-Point Protocol over
Ethernet)がある。
を示す図である。図は、PPPoEを利用して、プロバ
イダへの接続先が切り替え可能な接続形態を示してい
る。イーサネット上のユーザ端末100は、加入者側の
終端装置110として、サービス形式がADSLならば
ADSLモデムに接続し、FTTHならばONU(Opti
cal Network Unit)に接続する。ADSLモデムやON
Uは、ADSL回線またはFTTHの光回線を通じ、ア
クセス網600を介してプロバイダに接続する。
ユーザ端末100は、まず、プロバイダへ発呼し、ユー
ザIDとパスワードを送信する。そして、プロバイダ側
で認証されると、IPアドレスが配布されて、その後サ
ービスが開始される。また、接続先の変更は、ユーザI
Dの後に、変更したいプロバイダ名を続けて打ち込んで
送信することで、網側がこれを識別して接続先を切り替
える。
行されるため、IPアドレスの配布には、IPCP(In
ternet Protocol Control Protocol)が用いられる。こ
こで、PPPのレイヤは、LCP(Link Control Proto
col)とNCP(Network Control Protocol)の2階層
で構成される。LCPは、上位プロトコルに依存しない
データリンクの確立を実現し、NCPは、上位プロトコ
ルに依存した処理を受け持つものである。そして、上位
プロトコルがTCP/IPの場合には、NCPとしては
IPCPが用いられ、IPCPによりIPアドレスの決
定処理が行われる。
トワークシステムを示す図である。図65で上述した内
容を、ネットワークシステム全体で示した際の概略図で
ある。ユーザ端末100は、アクセス網600に接続す
る(終端装置の図示は省略)。アクセス網600にはス
イッチ部601、B−RAS(Broadband Remote Acces
s Server)610が設置され、B−RAS610は、プ
ロバイダ側のサーバに接続する。
プロバイダへ接続する場合、ユーザ端末100では「ユ
ーザ名@プロバイダ名」と指定し、この情報はスイッチ
部601を介して、B−RAS610へ送信される。B
−RAS610ではこの情報にもとづいて、接続先のプ
ロバイダに対して、受信したユーザパケットを振り分け
る。このような処理によって、ユーザは接続先を任意に
選択する。
PPPoEを用いた従来のネットワークシステムでは、
B−RAS610に処理が集中してしまうために、処理
負荷が非常に重く、高速通信アクセス実現の妨げになる
といった問題があった。
しては、例えば、IP処理をしなければならないため、
各xSPへ接続されるインタフェース毎にIPアドレス
を設定しなければならず、またユーザとPoint-to-Point
接続を行うPPP仮想インタフェースにもIPアドレス
が割り振られるため、管理工数がかかってしまうといっ
たことや、異なるxSPに接続する際に、同じユーザな
のにセッション管理を行うB−RASが異なっている
と、統計情報や課金などの管理工数がかかってしまうな
どといった理由が挙げられる。
100からのフレームは、どのプロバイダと接続する場
合でも、B−RAS610を経由する。そして、PPP
oEでは、認証などの制御情報だけでなく、IPパケッ
トなどユーザデータもPPPでカプセル化して転送して
いる。したがって、B−RAS610は、すべてのユー
ザの制御情報だけでなく、プロバイダに転送する主信号
までもが集中してしまう。
ションは、互いに条件をリクエスト(Configure-Reques
t)し合って、互いに承認(Configure-Ack)しあう必要が
ある。しかも、ユーザ毎に条件が異なるため、ソフトウ
ェア処理が前提となる。
−RAS610は、レイヤ3の処理もしなければならず
(仮想ルータ機能と呼ばれる)、全インタフェース分
(プロバイダ数×加入者数だけのPPP仮想インタフェ
ース及びプロバイダ側インタフェース)のルーティング
テーブルをハンドリングする必要がある。
わたる処理を、B−RAS610がすべて行っていたた
めに、B−RAS610がボトルネックとなっており、
PPPoEを利用した従来のネットワークシステムでは
高速化に限界があった。
のであり、高速通信可能なシステムを構築して、効率の
よい接続先切り替えを実現し、ユーザとプロバイダ間で
の通信サービスの品質の向上を図った通信方法及び通信
システムを提供することを目的とする。
続先切り替えを実現し、通信サービスの品質の向上を図
ったユーザ端末装置を提供することである。さらに、本
発明の他の目的は、効率のよい接続先切り替えを実現
し、通信サービスの品質の向上を図った通信接続プログ
ラムを提供することである。
決するために、図1に示すような、本発明の通信方法を
もとに構成された通信システム1において、アクセス網
6と、認証フェーズ時に、制御フレームを用いて、接続
先の指定、ユーザ認証及びIPアドレス割り当ての処理
を含む制御を行うユーザ側セッション管理手段11と、
通信フェーズ時に、カプセル化しない主信号フレームを
送受信する主信号送受信手段12と、から構成されてレ
イヤ2での通信接続を行うユーザ端末装置10と、制御
フレームの受信時には、シグナリング制御を行う網側セ
ッション管理手段21と、ユーザから転送された主信号
フレームの受信時には、仮想閉域網を一意に示すタグを
付加して転送し、接続先から転送された主信号フレーム
の受信時には、タグを外してユーザ端末装置10側へ転
送する転送制御手段22と、から構成される加入者側エ
ッジスイッチ装置20と、タグと出力ポートとが対応し
て、タグを外して接続先へ主信号フレームを出力する出
力処理手段31と、入力ポートより接続先を判断し、タ
グを付加してユーザ端末装置10側へ送信する送信処理
手段32と、から構成される接続先側エッジスイッチ装
置30と、を有することを特徴とする通信システム1が
提供される。
は、認証フェーズ時に、制御フレームを用いて、接続先
の指定、ユーザ認証及びIPアドレス割り当ての処理を
含む制御を行う。主信号送受信手段12は、通信フェー
ズ時に、カプセル化しない主信号フレームを送受信す
る。網側セッション管理手段21は、制御フレームの受
信時には、シグナリング制御を行う。転送制御手段22
は、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先から転送された主信号フレームの受信時には、タグ
を外してユーザ端末装置10側へ転送する。出力処理手
段31は、タグと出力ポートとが対応して、タグを外し
て接続先へ主信号フレームを出力する。送信処理手段3
2は、入力ポートより接続先を判断し、タグを付加して
ユーザ端末装置10側へ送信する。
を参照して説明する。図1は本発明の通信システムの原
理図である。本発明の通信方法をもとに構成された通信
システム1は、アクセス網6を通じて、ユーザとプロバ
イダ間の通信サービス実行時の通信制御を行う。
ション管理手段11は、認証フェーズ時に、制御フレー
ムを用いて、接続先(xSP:プロバイダ50)の指定
及びユーザ認証/IPアドレス割り当ての処理を含む制
御を行う。
(IP通信フェーズ)時に、認証フェーズのプロトコル
を介さずに、カプセル化しない主信号フレームを直接
(レイヤ2で)送受信する。
PNサービスを利用して、接続先と通信する場合には、
認証からIPパケットの送受信までの通信シーケンスを
すべてトンネリング・プロトコル(IPパケットに、新
しいオーババイトヘッダを付加してカプセル化し、相手
先に送信するプロトコル)を用いて通信制御していた。
通信接続シーケンスを、認証フェーズとIP通信フェー
ズの2つに分け、認証フェーズではPPPoEのプロト
コルを使用し、通信フェーズではIP over Ethernet(I
PoE)を使用してIPパケットに対するカプセル化は
せずに、IPパケットの送受信を行うものである。
網側セッション管理手段21は、制御フレームの受信時
に、シグナリング制御を行う。転送制御手段22は、ユ
ーザから転送された主信号フレームの受信時には、仮想
閉域網を一意に示すタグを付加して転送し、接続先から
転送された主信号フレームの受信時には、タグを外して
ユーザ端末装置10側へ転送する。
出力処理手段31は、タグと出力ポートが対応して、接
続先へ主信号フレームを出力する(実際には、xSP側
に割り当てていたポートがアクセス網6側のポートとし
て動作させたり、その逆の動作を行うようなことも可
能)。送信処理手段32は、入力ポートより接続先を判
断し、タグを付加してアクセス網6を通じて、ユーザ端
末装置10側へ送信する。
段41は、受信した主信号フレームのタグを参照する。
コアスイッチング転送手段42は、レイヤ2レベルで主
信号フレームの転送を行う。
対して、本発明の通信システム1を適用した場合の具体
的な構成及び動作について以降詳しく説明する。まず、
通信システム1全体の概要について説明する。
びIPアドレスの割り当てを受けて、実際のIPデータ
通信を行う。このユーザ認証とIPアドレス割当の機構
は、xSP切替接続には必須の機能である。ユーザ認証
は当然として、xSPを切り替えるということはIPサ
ブネットが切り替わるということであり、IPv6に移
行してもサブネットIDの割当を受けることは必須であ
る。しかし,IPアドレス割当後、IPデータに関して
は、中継アクセス網において、ユーザが正しく認証され
ていることを確認して、適切に該当xSPに転送するこ
とができれば、PPPでカプセル化して転送する必要性
はない。
グナリングのメカニズムとしてのみとらえ、IPデータ
に関しては、カプセル化しない主信号を、IP over Ethe
rnet(IPoE)で直接送受信するようにする。
際には、認証フェーズとIP通信フェーズに分けて、各
フェーズに対して、レイヤ2レベルで、制御フレームと
主信号フレームで認識・処理する。
により、ユーザ端末装置10が発呼して、ユーザ認証及
びIPアドレス割当のネゴシエーションを行った後(認
証フェーズ)、ユーザ端末装置10からは、割当を受け
たIPアドレスを設定して、主信号フレームであるIP
データ(IPoE)を送出する(IP通信フェーズ)。
網6(加入者側エッジスイッチ装置20)との接続セッ
ションの維持は、PPPoEのメカニズムを用い、例え
ば、接続確認(LCP:Echo-Request/Reply)や切断処
理(LCP:Terminate-Request/Ack)等は、PPPo
Eで送受のやりとりを行う。
ション管理については、本発明では、ユーザ端末装置1
0が接続された、アクセス網6内の加入者側エッジスイ
ッチ装置20において、送信元MAC(Media Access C
ontrol)アドレスでユーザのセッションを管理する(な
ぜなら、制御フレームであるPPPoEフレームも、主
信号フレームであるIPoEフレームも、出力するEthe
rnet インタフェースが同じであれば、レイヤ2アドレ
スである送信元MACアドレスは同一であるから)。
は、認証フェーズ完了(認証成功及びIPアドレス割当
完了)後に、認証フェーズ時に受信した「ユーザ名@プ
ロバイダ名」から抽出した接続先のプロバイダと、送信
元MACアドレス(ユーザ端末装置10のMACアドレ
ス)とをマッピングしておく。これにより、送信元MA
Cアドレスから接続先プロバイダを認識して、主信号フ
レームを転送することが可能になる(MACアドレスで
セッションを識別するので、エッジスイッチ装置のポー
トに複数端末が接続された環境でも適切にセッションを
管理できる)。
LAN)技術を応用したものである。VLANとは、入力
フレームの伝達範囲を物理的な構成に制限されずに、論
理的なネットワークとして構成する技術である。このV
LAN機能を用いることで、入力フレームのグループを
識別して、同一グループに属する端末にのみフレームを
送信することができる。
かの種類があり、ここでは、入力フレームの送信元MA
Cアドレスから相手を識別する、MACアドレスVLA
Nを適用している(ただし、従来のMACアドレスVL
ANは、ユーザのMACアドレスを静的に登録しておく
が、本発明では、認証フェーズで抽出した接続先プロバ
イダに対応して、後述のテーブル登録により、MACア
ドレスとVLANとの対応を動的に切り替え可能とする
ものである)。
は、主信号フレーム(IPoEフレーム)に関して、プロ
バイダに対応したタグを付加して、アクセス網6を転送
する。そして、アクセス網6内のコアスイッチ装置40
では、タグを参照して、接続先プロバイダを一意に識別
し(タグ参照手段)、レイヤ3を見ることなく、レイヤ
2レベルのMACブリッジング転送により、主信号フレ
ームの転送を行う(コアスイッチング転送手段)。
別するタグとしてIEEE802.1QのVLAN−Tag(VL
AN技術の1つで、4バイトのVLAN−Tagを付加
して、このVLAN−Tagからグループ(相手端末)
を識別する機能)を用いるが、アクセス網6内でプロバ
イダを一意に識別できるタグであれば、独自に規定した
タグを用いても構わない。
0と、加入者側エッジスイッチ装置20とで、シグナリ
ング処理を行い、主信号はIPデータのPPPのカプセ
ル化をせずに、アクセス網6内をレイヤ2レベルで、タ
グを用いたスイッチングで転送する構成にした。
れるので、従来のような処理負荷が集中するB−RAS
610が不要となり、より柔軟で拡張性に富んだネット
ワークを構築でき、通信サービスの品質向上を図ること
が可能になる。
かわりに、エッジスイッチ装置に処理を持たせることに
したので、安価にシステムを構築することができる(す
なわち、レイヤ3処理を行うルータのような機器に比
べ、安価なL2SW(EtherSW)に拡張機能として本発
明の機能を設置させることができるので安価に実現可
能)。
ングで転送するため、アドレス学習は自動で行われ、管
理工数の削減を図ることが可能になる(各インタフェー
ス毎にIPアドレスの設定も不要)。また、ユーザのセ
ッション管理は、異なるxSP接続の場合でも、加入者
側エッジスイッチ装置(または、後述の通信管理サー
バ)で行うことができる。
1ポートあたり1ユーザしか接続しない構成であれば、
必ずしも(動的)MACアドレスVLANである必要は
なく、(動的)ポートVLAN、すなわち認証フェーズ
完了後に入力ポートと接続先仮想閉域網をマッピングす
る方式でも構わない。
て、IPフラグメント処理を不要とできる旨について説
明する。まず、IPoEのIPパケットの最大長(MT
U:Maximum Transfer Unit)は1500バイトであ
る。一方、従来のPPPoEでは、IPパケットをPP
Pでカプセル化して転送するため、8バイトのオーバヘ
ッドが生じる。したがって、この8バイトのオーバヘッ
ド分、IPパケット部分が短くなるので、PPPoEの
IPパケットのMTUは、1492バイトとなる。
合では、LCPでIPパケットのMTUを1492バイ
トとしてネゴシエーションしているために、フラグメン
ト処理は回避されていた。
ターネット等からの下りフレーム)は、EthernetでのM
TUである1500バイトで送られてくる場合があり、
この場合には、B−RAS610やプロバイダ側のルー
タでは、PPPoEのカプセル化を実行するために、I
Pのフラグメント処理を施す必要があった。
理である。このため、通常の通信制御でも高負荷であっ
たB−RAS610に対し、さらにフラグメント処理が
加わってしまうと、さらに効率が低下してしまうことに
なる(なお、フラグメント禁止フラグがセットされたり
すると、フラグメントできないIPパケットは、廃棄さ
れてしまうため、通信の信頼性の低下を引き起こすこと
になる)。
(A)は改正前、(B)は改正後、(C)はPPPoE
でカプセル化した場合のフレーム構成を示している。
(A)のフレームは、IEEE802.3委員会での改正前のI
Pデータフレームの構成である。ヘッダが14バイト、
IPパケットのMTUは1500バイト、FCS(フレ
ームチェックシーケンス)は4バイトであり、改正前の
最大フレーム長は1518バイトであった。
の改正後のIPデータフレームであり、(A)のヘッダ
部分が4バイト伸びて、最大フレーム長が改正前の15
18バイトから1522バイトに改正されている(IEEE8
02.3ac-1998)。なお、(B)のフレームは、タグを付加
した際の本発明の主信号フレームの構成を表している。
4バイト、IEEE802.1Qで規定されたVLAN−Tagが
4バイト、IPパケットのMTUは1500バイト、F
CSは4バイトで構成され、最大フレーム長は1522
バイトである。
MTUが1500バイトのままで、4バイトのタグを付
加できる。このため、本発明に対しては、フラグメント
処理は発生しない。
ームをPPPoEでカプセル化した場合を示している。
図に示すように、PPPoEでカプセル化する場合は、
改正後でフレーム長が伸びた場合でも、8バイトのオー
バヘッド部分は、ペイロードに含まれることになるの
で、IPパケットのMTUは、1492バイトで変わり
はない。したがって、PPPoEで通信を行えば、フラ
グメント処理が発生してしまう可能性がある。
フレームのMTUサイズは、IPoEの1500バイト
で送受信することができるので、フラグメント処理は発
生せず、効率のよい通信制御を行うことが可能になる。
て説明する。図3は通信システム1の構成例を示す図で
ある。アクセス網6のユーザ側のエッジ部分には、加入
者側エッジスイッチ装置(以下、加入者側エッジL2S
W(layer2 switch))20−1、20−2が配置さ
れ、接続先であるプロバイダ側のエッジ部分には、接続
先側エッジスイッチ装置(以下、プロバイダ側エッジL
2SW)30−1、30−2が配置される。また、アク
セス網6内部には、コアスイッチ装置(以下、コアL2
SW)40−1、40−2とProxy Radiusサーバ(通信
管理サーバに該当)61が配置されて、図のように接続
されている。
は、加入者側エッジL2SW20−1に接続し、ユーザ
端末装置10−3は、加入者側エッジL2SW20−2
に接続する。プロバイダ側エッジL2SW30−1、3
0−2は、それぞれのISPが有するプロバイダエッジ
ルータ51−1、51−2に接続し、プロバイダエッジ
ルータ51−1、51−2にはプロバイダRadiusサーバ
52−1、52−2がそれぞれ接続する。
al-in User Service)とは、認証機構をネットワークに
導入する際に用いられる代表的なプロトコルのことであ
り(RFC2865で規定されている)、このRadius機
能を含むサーバやクライアントをRadiusサーバ、Radius
クライアントと呼ぶ。
す図である。認証フェーズ完了後、ユーザ端末装置10
から送信される主信号フレームのフォーマットを示して
いる。
のEtherヘッダの部分がDESTINATIONADDR(6バイト)、
SOURCE ADDR(6バイト)、ETHER TYPE(2バイト)に
該当する。そして、その他のフィールドは、IPパケッ
トに含まれる。
ものであり、0x0800ならば、このフレームは主信
号フレームであることを示し、0x8863(PPPoE Di
scovery Stage用フレーム)または0x8864(PPPoE
Session Stage用フレーム)ならば制御フレームである
ことを示す。
レームを加入者側エッジL2SW20が受信すると、送
信元MACアドレス(上述のSOURCE ADDR)から接続先
のプロバイダを識別し、加入者側エッジL2SW20は
タグを付加して転送する。なお、受信した送信元MAC
アドレスがマッピングされていなければ、そのユーザか
らのフレームは廃棄する。これにより、認証が行われて
いないユーザからの不正アクセスなどは回避できる。
す図である。タグが付加されたときの主信号フレームの
フォーマットを示している。図2の(B)に対応させる
と、14バイトのEtherヘッダの部分がDESTINATION ADD
R(6バイト)、SOURCE ADDR(6バイト)、ETHER TYPE
(2バイト)に該当し、4バイトのIEEE802.1QのVLA
N−Tagの部分が、TPID(2バイト)、PRI
(3ビット)、CFI(1ビット)、VID(12ビッ
ト)に該当する。また、ETHER TYPEが0x0800で、
TPIDが0x8100のとき、タグ付き主信号フレームで
あることを示し、VIDフィールドから識別する。
は、アクセス網6内のコアL2SW40でスイッチング
されて、プロバイダ側エッジL2SW30まで転送され
ると、プロバイダ側エッジL2SW30でタグが外され
て、指定のプロバイダへ到着することになる。逆に、プ
ロバイダからユーザへの下りフレームは、ポートベース
のVLANにより(すなわち、プロバイダ側エッジL2
SW30のポートに対応してVIDのタグを設定してい
る。後述する。)、上りのときと同様にタグを付加し
て、アクセス網6内を転送する。
レイヤ2レベルでセキュアに(安全に)プロバイダへ転
送することが可能である。そして、レイヤ2レベルで転
送することのメリットとしては、将来IPv6に移行し
た場合にも、レイヤ3を見ることなく、ETHER TYPEで主
信号であることを判別して転送可能なため、アクセス網
6内の装置を変更する必要がない。なお、IPv6のET
HER TYPEは、0x86DDである。
て、図3のような構成にすることにより、既存設備をほ
とんど変更なく流用可能な点を挙げることができる。図
3に示す構成に対し、加入者側エッジL2SW20にRa
diusクライアントを搭載し、アクセス網6に設置したPr
oxy Radiusサーバ61で一旦認証情報を集約し、Proxy
Radiusサーバ61から各プロバイダRadiusサーバ52に
転送する方式をとれば、プロバイダエッジルータやプロ
バイダRadiusサーバの設定/データベース及び管理運用
をほとんど変更なく使用できる。
は、タグを識別してフレームをMACブリッジング転送
できればよく、IEEE802.1Q VLAN−Tagを用いる
のであれば、市販で手に入るようなIEEE802.1Q対応のス
イッチ装置を活用することができるので、容易にネット
ワークを構築することが可能である。
ズムとしてPPPoEを取り上げているが、必ずしもP
PPoEに限定したものではなく、例えばIEEE802.1Xを
ポート単位の認証ではなく、ユーザ(MACアドレス)単
位の認証ととらえ、DHCP(Dynamic Host Configura
tion Protocol)サーバと密接に連携して、IPアドレ
スの割当及び解放動作を適切に行えば、PPPoEに代
わるシグナリングメカニズムとして本発明において適用
できる。
Access Control)は、イーサネット上でポート単位の
アクセスコントロールを行う方式であるが、ポート単位
なので1ポートに複数端末が接続された環境では使用で
きない。ただし、ネゴシエーション中で送信元MACア
ドレスより相手装置を特定できるので、ポート単位では
なく、送信元MACアドレス単位でのアクセスコントロ
ールととらえることにより複数端末にも対応可能であ
る。
てのメカニズムを備えていない。一般には、DHCP
(別プロトコル)によってIPアドレスが割り当てられ
る。したがって、本発明で適用する場合、ユーザがどの
IPアドレスを使用しているか、またxSPを切り替え
る際などは、IPアドレス解放を適切に行うことが必要
である(DHCPは一般にリースを受けたIPアドレス
を継続使用しようとする)。
について説明する。図6は認証フェーズ時のシーケンス
を示す図である(なお、IP通信フェーズのシーケンス
は図33、34に示す)。なお、Proxy Radiusサーバ6
1を用いて、認証に関する情報の中継制御を行った場合
の動作シーケンスである(Proxy Radiusサーバ61の詳
細は後述する)。
PoE Discovery StageとPPP SessionStageに分かれる。
また、ユーザ端末装置10のユーザ側セッション管理手
段11と、加入者側エッジL2SW20の網側セッショ
ン管理手段21とで、認証フェーズの通信制御を行う。
なお、以下は、PPPoEのシグナリングメカニズムを
例としたシーケンスである。
と網側セッション管理手段21間でPADI(PPPoE Ac
tive Discovery Initiation)、PADO(PPPoE Activ
e Discovery Offer)、PADR(PPPoE Active Discov
ery Request)を送受信する。そして、網側セッション
管理手段21から送信されたPADS(PPPoE ActiveDi
scovery Session-confirmation)を、ユーザ側セッショ
ン管理手段11が受信することで、セッションIDが確
立する。
する。 〔S3〕網側セッション管理手段21からCHAP(Challe
nge Handshake Authentification Protocol) CHALLENG
Eが送信され、ユーザ側セッション管理手段11は、CHA
P RESPONSEを返信する。CHAP RESPONSEには、ユーザ名
@プロバイダ名、パスワードが含まれる。なお、CHAPと
は、パスワードを暗号化してネットワークに送信する認
証プロトコルのことである。
認証情報であるRadius Access-Request(ユーザ名@プ
ロバイダ名、パスワード、CHAP CHALLENGE等を含む)を
ProxyRadiusサーバ61に送信し、Proxy Radiusサーバ
61は、プロバイダRadiusサーバ52へRadius Access-
Requestを中継する。 〔S5〕プロバイダRadiusサーバ52は、認証が成功す
ると(このように、実際の認証はプロバイダRadiusサー
バ側で行われる)、Proxy Radiusサーバ61にRadius A
ccess-Accept(ユーザ割当用のIPアドレス、対向(通
信相手)のIPアドレス等を含む)を送信し、Proxy Ra
diusサーバ61は、網側セッション管理手段21へRadi
us Access-Acceptを中継する。
Radius Access-Acceptを受信するとCHAP SUCCESSをユー
ザ側セッション管理手段11へ送信する。 〔S7〕ユーザ側セッション管理手段11と網側セッシ
ョン管理手段21は、IPCPにより、Radius Access-
Acceptの受信値をもとに、IPアドレスネゴシエーショ
ンを行う。このIPCPの完了後にIP通信フェーズへ
移行する。
説明する。図7〜図10は加入者側エッジL2SW20
が有するテーブルを示す図である。図7のテーブルは、
認証フェーズ時に参照する、ユーザの送信元MACアド
レスとユーザのセッションIDの対応が示されるセッシ
ョン管理テーブルT2aであり、図8のテーブルは、I
P通信フェーズ時に参照する、ユーザのMACアドレス
と接続先プロバイダ毎のタグとの対応が示されるVID
テーブルT2bである。
Dとは、仮想閉域網を一意に示すタグのことであり(V
IDとも表記)、以降では、加入者側エッジL2SWが
参照するVIDテーブルをMAC−VIDテーブル、プ
ロバイダ側エッジL2SWが参照するVIDテーブルを
ポートVIDテーブルと呼ぶ。
毎に(プロバイダ毎に)独立したフォワーディング情報
(転送情報)からなるフォワーディングテーブルT2c
であり、図10のテーブルは、加入者側エッジL2SW
20に設置されている各ポートの属性を示すポート属性
テーブルT2dである。
元)MACアドレス(ユーザ端末装置10のMACアド
レス)、セッションID、状態及びユーザに割り当てる
IPアドレス等のネゴシエーションパラメータの項目か
ら構成され、認証フェーズの時に用いるテーブルであ
る。
Discovery Stageにおいて確立するID(2バイト)を
示し、状態は、認証フェーズか、またはIP通信フェー
ズであるかのいずれかの現在の通信状態を示す。また、
ネゴシエーションパラメータは、エッジL2SWにユー
ザごとにあらかじめ登録しておくものではなく、例え
ば、ユーザに割り当てるIPアドレスなどは各xSPよ
り指定され、仮想閉域網を一意に示すVIDは、VID
情報を一元管理する通信管理サーバより指定される。
元)MACアドレスとセッションID及びVLAN−I
Dの項目から構成され、IP通信フェーズの時に用いる
テーブルである。なお、図では、セッション管理テーブ
ルT2aとMAC−VIDテーブルT2bとを、別々の
テーブルで構成しているが、1つのテーブルで構成して
もよい。
先)MACアドレスと、加入者側エッジL2SW20が
持つ出力ポートの項目から構成され、アドレス学習及び
エージングによりエントリ(テーブル内容)が追加・削
除される。
は、プロバイダ(VLAN−ID)毎に独立している。
このため、1つの(宛先)MACアドレスから異なるプ
ロバイダに出力することを防ぎ、不要なテーブル検索を
抑制することが可能である。
号、受信フレーム、ブロードキャストフィルタリング及
びタグ挿抜の項目から構成されて、ポート属性が示され
るテーブルである。
力時には、受信フレームの欄を見て、そのフレームを受
け入れてよいか確認し、ポート出力時には、ブロードキ
ャストフィルタリング及びタグ挿抜の欄を見て、どのよ
うな形式でフレームを出力するかを決定する。
dに対し、ポート番号1〜4のポートがユーザ端末装置
10側に接続するポートであり、ポート番号5〜7のポ
ートがアクセス網6側に接続するポートであるとする。
この場合例えば、1番のポートでは、入力フレームがP
PPoE、IP、ARP(Address Resolution Protoco
l)のいずれかのフレームであればそのフレームを取り
込むことを表している(ARP処理については後述)。
わち、タグ付きフレーム)、GVRP、STPのいずれ
かのフレームであれば、そのフレームを取り込むことに
なる。
からフレームを出力する場合には、ユーザ端末装置10
側へフレーム出力することになるので、ブロードキャス
トフィルタリングをON(ブロードキャストしない)、
タグはUnTag(タグを外す)に設定し、また、5番
のポートからフレームを出力する場合には、アクセス網
6側へフレーム出力することになるので、ブロードキャ
ストフィルタリングをOFF(ブロードキャストす
る)、タグはWith Tag(タグの付加)に設定す
る。
は、ブロードキャストもユーザに届けたいという場合が
あり、ユーザ側ポートのブロードキャストフィルタリン
グをONにしてもよい。
フレームの欄に、GVRP(GARP VLAN Registration P
rotocol)、STP(Spanning Tree Protocol)というプ
ロトコル名があるが、GVRPはEthernetネットワーク
における、動的なVLAN構成情報を通知するプロトコ
ルであり、STPはフレームのループを防ぐレイヤ2レ
ベルで動作するEthernet 制御プロトコルのことであ
る。
レスとして特別なマルチキャストアドレス(GVRP:01-8
0-C2-00-00-21、STP:01-80-C2-00-00-00)を用いるの
で、アクセス網6内でGVRPやSTPを動作させるの
であれば、図10のようにポート属性テーブルT2dの
該当ポート欄に記入して、マルチキャストアドレスを受
け入れ可能に設定しておけばよい。
作概要を示す図である。加入者側エッジL2SW20
は、ポート#1〜#7を有し、ポート#1〜#4がユー
ザ端末装置10−1〜10−4にそれぞれ接続し、ポー
ト#5〜#7がアクセス網6側に接続する。また、ユー
ザ端末装置10−1〜10−4のそれぞれのMACアド
レスはA〜Dとする。
Cアドレス=XのISPと接続中(IP通信フェーズ)
である状態を示している。上述した各テーブルでこの状
態を見ると、まず、MAC−VIDテーブルT2bよ
り、(送信元)MACアドレス=Aならば、VLAN−
ID=10であり、フォワーディングテーブルT2cに
より、プロバイダ側への(宛先)MACアドレス=Xは
ポート#5から出力されることがわかる(タグ=10
(VLAN−ID=10)が付加されてポート#5から
出力される)。
ス=YのISPと接続中である状態を示している。上述
した各テーブルでこの状態を見ると、フォワーディング
テーブルT2cにより、ユーザ側への(宛先)MACア
ドレス=Bはポート#2から出力されることがわかる
(タグ=11(VLAN−ID=11)が外されてポー
ト#2から出力される)。
ス=ZのISPと接続トライアル中(認証フェーズ)で
ある状態を示している。この段階では、セッション管理
テーブルT2aを用いて、PPPoEの接続制御が行わ
れる。
アドレス=YのISPとの接続中にIPX(Internet P
acket Exchange)フレームを送信しようとしている状態
を示している。この場合、ポート属性テーブルT2dで
は、ポート#4の受信フレームの欄にIPXは設定され
ていないので、IPXフレームは、加入者側エッジL2
SW20で受け入れられないことになる。
ク構成及び動作フローについて説明する。図12は加入
者側エッジL2SW20のブロック構成を示す図であ
る。加入者側エッジL2SW20の処理は、フレーム入
力処理、フォワーディング処理、フレーム出力処理に大
きく分かれる。
まずETHER−TYPE抽出手段201はフレームタイプを識
別し(また、TPIDからタグ付きか否かも識別する)、ポ
ート属性テーブルT2dをチェックする。このとき、入
力を認めないフレーム(例えば、IPXフレームなど)で
あれば廃棄する。
CPU202に渡して、セッション管理テーブルT2a
をもとにPPPネゴシエーションを行う(RFC166
1で規定された状態遷移図にしたがったネゴシエーショ
ンを行う。この状態遷移に関する内容は省略する)。
ーズ接続開始の状態であれば、CPU202は、ユーザ
のMACアドレスを該当プロバイダのMAC−VIDテ
ーブルT2bに登録し、接続終了であれば、MAC−V
IDテーブルT2bより削除する。
グが付加されてないフレームであれば、VLAN−ID
チェック手段204は、MAC−VIDテーブルT2b
からユーザの接続先プロバイダに対応したVLAN−I
Dを抽出する。もし、MAC−VIDテーブルT2bに
エントリがなければ、そのユーザは未認証等でIP通信
フェーズではないとみなしフレームを廃棄する。
ーム)の場合は、ETHER−TYPE抽出手段201は、VI
DフィールドからVLAN−IDを認識し、ペイロード
抽出手段203は、IEEE802.1Qタグフレームを受信した
場合、ETHER-TYPEを抽出し、0x0800や0x86D
Dであれば主信号フレームなのでそのままフォワーディ
ング処理へ、0x0806のARPなどの場合は、CP
U202へ回す。
段205では、宛先MACアドレスにしたがって、VL
AN−ID毎に独立したフォワーディングテーブルT2
cから出力ポートを決定する。この際、送信元MACア
ドレス及び入力ポートからアドレス学習及び一定時間後
にエージングを行う。
えばProxy Radiusサーバ61からのRadius Access-Acce
ptなどが該当)であれば、CPU202に回して処理を
行う。フレーム出力処理の出力処理手段206では、再
度、ポート属性テーブルT2dにしたがって、タグの挿
抜及びブロードキャストフレーム出力の可/不可を決定
してフレームを出力あるいは廃棄したり、ユニキャスト
のフラッディングのフィルタリングを行う。
では、受信フレームに対し、ETHER−TYPEを見て、制御
フレームであるか主信号フレームであるかを判断し、制
御フレームならばCPU202に回して処理し、主信号
フレームならば、ハードウェアで処理することにより、
高速なIPデータ通信が可能である。
体動作を示すフローチャートである。なお、ステップS
12はソフトウェア処理、ステップS11とステップS
13〜ステップS18はハードウェア処理である。 〔S11〕ETHER−TYPEを抽出し、抽出した値にもとづ
き、ステップS12〜ステップS15のいずれかへ行
く。
ゴシエーションを行う。 〔S13〕ポート属性にない場合は廃棄する。 〔S14〕IPoEならば送信元MACアドレスよりM
AC−VIDテーブルT2bを引く。エントリにあれば
ステップS18へ、なければステップS16へ行く。
Dフィールドより、VLAN−IDを認識する。 〔S16〕エントリにないので廃棄する。 〔S17〕ペイロードを抽出する。 〔S18〕フォワーディング処理/出力処理を行う。
PPoEネゴシエーションの動作を示すフローチャート
である。 〔S21〕PPPoEのフレームを受信すると、送信元
MACアドレスより、セッション管理テーブルT2aを
引く。 〔S22〕RFC1661で規定された状態遷移にした
がって、ユーザに返信またはProxy Radiusサーバ61へ
Radius Access-Requestを送信する。
クする。接続終了ならばステップS24へ、IP通信フ
ェーズならばステップS25へ、その他ならば終了す
る。 〔S24〕MAC−VIDテーブルT2bから該当エン
トリを削除する。 〔S25〕MAC−VIDテーブルT2bへ該当エント
リを登録する。
ォワーディング処理/出力処理の動作を示すフローチャ
ートである。 〔S31〕フォワーディング処理時、該当のVLAN−
IDのフォワーディングテーブルT2cを検索する。 〔S32〕エントリが存在するか否かを判断する。あれ
ばステップS33へ、なければステップS34へ行く。
とづいてタグ挿抜を行う。そして、フレームを出力す
る。 〔S34〕入力ポート以外の各ポートでポート属性テー
ブルT2dより、ブロードキャストフィルタリング処理
を行う。 〔S35〕フィルタリングがONならば廃棄する。
る。図16はユーザ端末装置10の構成を示す図であ
る。なお、図におけるIP層及びその上位層、またMA
C層に関しては、既存のプロトコルスタックをそのまま
使用可能である(本発明の主信号送受信手段12は、T
CP層、IP層、MAC層を通じての処理である)。ま
た、図17には従来のユーザ端末におけるプロトコルス
タックを示す。
側セッション管理手段11より、図6で上述したPADIパ
ケット(PPPoE Active Discovery Initiationにおいて、
接続開始時に使用)を送出する(認証フェーズ完了まで
は、通常のPPPoE動作と同じ)。以降、ユーザ側セ
ッション管理手段11が持つユーザ側セッション管理テ
ーブル(図18に例を示す)を参照して、ネゴシエーショ
ンを行い、ユーザ認証では、ユーザが接続するプロバイ
ダをユーザIDが「ユーザ名@プロバイダ名」の形式で
指定して認証フレームを送出する。
ションを経て、認証フェーズを完了し、IP通信フェー
ズでは、割当を受けたIPアドレスをEthernetインタフ
ェースに設定し、また対向アドレス(プロバイダエッジ
ルータのIPアドレス)をデフォルトルートとしてルー
ティングテーブル(図19にルーティングテーブルの例
を示す)に設定してIPデータ通信をIPoE形式で行
う。
たプロバイダサブネットのサブネットマスク値に従う。
すなわち同一サブネットの場合は、プロバイダエッジル
ータを経由せずに、直接IPoEフレームを送信する。
のフレームを定期的に送出する。認証フェーズで、PP
PoEのネゴシエーションを行った加入者側エッジL2
SW20に対しては、接続セッションの維持のため、図
20に示すような接続性確認フレーム(LCP Echo-Reque
st)を送信する。
LCP Echo-Requestに対して、LCP Echo-Reply を返し、
ユーザが接続継続中であることを確認する。これによ
り、加入者側エッジL2SW20が一定期間LCP Echo-R
equestが受信できない場合、あるいは反対にユーザ端末
装置10がLCP Echo-Replyを一定期間受信できない場合
にセッションが終了したとみなすことにより、回線断な
どの不慮の事態にも異常をきたすことなくセッションを
終了させることができる。
装置10は、プロバイダエッジルータ(IPCPで指定
を受けた対向アドレス)に対しては、Ping(ICMP Echo-R
equest)を送信する。これはコアL2SW、加入者側エ
ッジL2SW20、プロバイダ側エッジL2SW内の、
フォワーディングテーブルのエントリにおけるエージン
グを回避するためである。
時には、接続終了を示す制御フレームを送信する。PP
Pであれば、図21のような接続終了フレーム(LCP Te
rminate-Request)を送信する。
これを受けて、ユーザのMACアドレスに関するエント
リをセッション管理テーブル及びMAC−VIDテーブ
ルより削除し、LCP Terminate-Ackを返す。その後、ユ
ーザ端末装置10は、切断フレームであるPADTパケット
(PPPoE Active Discovery Terminate、PPPoE接続
の終了を通知する際に使用)を送信して接続が終了す
る。また、このとき、ユーザ端末装置10では、Ethern
etインタフェースに設定したIPアドレスを削除し、ル
ーティングテーブルも削除する。
ッション管理手段11は、一定時間IPデータ通信が行
われない場合に、自動的に接続を終了させることが可能
な通信監視機能を持つ。ただし、実際に接続を終了する
のか、あるいはどれだけの期間無通信であれば切断する
のかは、ユーザが任意に設定可能とする。
場合などには、あらかじめユーザID(ユーザ名@プロ
バイダ名)及びパスワードを記憶させておき、ユーザ端
末装置10の起動時には、自動的にユーザ側セッション
管理手段11より、セッション制御を開始することによ
り、常時接続的な通信を行うことも可能である。
は、グローバルユニークなMACアドレスが設定された
Ethernetインタフェースを持つものであれば、例えば、
家庭内LANを構成している場合には、ゲートウェイル
ータ等に搭載されてもよい(図22)。この場合は、上
記のようにあらかじめユーザIDとパスワードをゲート
ウェイに設定しておき、家庭内LAN側からのインター
ネット向けのIPパケットを受信したときに、ゲートウ
ェイから自動的に発呼を行うことが可能である。
フローチャートである。ユーザ側セッション管理手段1
1による全体動作を示している。 〔S41〕制御フレームによるネゴシエーションを行う
(認証、IPアドレス割当等)。
する。完了ならばステップS43へ、完了でなければス
テップS41へ戻る。 〔S43〕IPoEで主信号フレームを送受信すべく、
IPアドレス、ルーティングテーブル等の設定を行う。 〔S44〕IP通信の通信監視制御を行う。
了ならばステップS47、完了でなければステップS4
6へ行く。ここで、接続完了は、通常はユーザが明示的
に行う。ただし、接続性確認フレームに対する返信が得
られない場合、あるいは通信監視制御によるIPデータ
通信の無通信検出により、接続完了処理を行うことも可
能である。また、ユーザのパスワードミスなどにより、
加入者側エッジL2SW側から接続完了処理が行われる
場合もある。
とに、加入者側エッジL2SWに制御フレーム(LCP Ec
ho Request)を、プロバイダ側エッジL2SWにPing
(ICMPEcho Request)を送信する。 〔S47〕設定した、IPアドレス及びルーティングテ
ーブル等を削除する。 〔S48〕接続完了を示す制御フレーム(LCP Terminat
e Request)を送信する。 〔S49〕加入者側エッジL2SWより、LCP Terminat
e ACKの受信後、PADTを送信する。PADTを送信
して切断となる。
RP動作について説明する。IPoEでフレームを送信
する際には、通信を行う相手のMACアドレスを知る必
要がある。その際には、まずARP Request を送信し、通
信相手の方は、自らのMACアドレスを返信メッセージ
に格納して、ARP Reply(ユニキャスト)として返信す
る。
応を表すARP Tableにエントリを持つ(ARPキャッシュと
呼ばれ、一定期間保持される)ことになるので、IPo
Eでフレームを送受信することが可能となる。
ットを示す図である。ARP Request送信端末は、送信元
MACアドレスを自らのMACアドレスとし、Src Hw A
ddr及びSrc Prot Addrフィールドにも自らのMACアド
レスとIPアドレスを格納して送信する。そして、知り
たいのは、Tgt Prot Addrに対応するIPアドレスを持
っている端末のTgt Hw Addr(MACアドレス)であ
る。
スを上記のARP Request送信端末、送信元MACアドレ
スを自らのMACアドレスとし、Src Hw Addr及びSrc P
rot Addrに自らのMACアドレスとIPアドレスを格納
して送信する。
る。ARP Requestを受信する端末、ARP Replyを受信する
端末はともに、Src Hw Addr及びSrc Prot Addrフィール
ドからARPエントリをキャッシュする。すなわち、ARP R
equestを受信した場合もARPエントリがキャッシュされ
ることになる。
ストフレームであるため、ブロードキャストドメイン内
の全端末すなわち、アクセス網6経由で同一プロバイダ
に接続している(同一サブネットの)全ユーザに送信さ
れ、受信した端末は送信元端末のARPエントリをTableに
キャッシュしてしまう。
グメントでは問題ないが、プロバイダ接続ユーザは、イ
ンターネットやコンテンツなどのサービスを目的として
いるのであるため、プロバイダ接続ユーザ間での通信は
本来の目的ではなく、ブロードキャストドメイン内の全
端末にARP Requestが送信されるのは、セキュリティ的
にも問題がある。
にブロードキャストドメイン内のユーザ間でチャット等
のP-to-P接続を行いたい、というニーズがあった場合に
MACアドレスを知ることができなければ通信を行うこ
とは不可能である。
送して、プロバイダエッジルータがあらためて相手ユー
ザに転送する方法も技術的には可能であるが、この場
合、プロバイダエッジルータの入出力ポートが同じであ
り、その都度ICMPエラーパケット(ICMP Redirect)
が送出され、プロバイダエッジルータに負担がかかって
しまう。すなわち、ARP Request等のブロードキャスト
フレームは、ブロードキャストドメイン内の全端末に送
信するのではなく、本来送るべき相手にのみ送信すると
いった制御が必要となる。
P制御について説明する。本発明では、各加入者側エッ
ジL2SWは、送信元MACアドレスでセッションを管
理し、認証フェーズでユーザ端末装置10にIPアドレ
スを割り当てるので、どのMACアドレスの端末がどの
IPアドレスを保持しているかを表すARPエントリに相
当するテーブル(図26:以降、ARPリレーテーブルと呼
ぶ)を作成することが可能である。
ARPフレーム(ETHER−TYPE 0x0806)について、加入者側
エッジL2SWがMAC−VIDテーブルにて認証の確
認及びVLAN−ID抽出後、ARPリレーテーブル(VL
AN−ID毎に持つ)を参照して、Tgt Prot Addr(IP
アドレス)で検索し、エントリがあれば本来のホストに
代わってARP Replyを返信することを特徴とする。
側エッジL2SW20のMACアドレス、Src Hw Addr
とSrc Prot AddrはARPリレーテーブルでヒットしたARP
エントリである。
セス網6側に対してはタグを付加してブロードキャスト
のまま送信し、ユーザ側には送信しない(本発明の動作
は、加入者側エッジL2SW20のポート属性テーブル
の設定で、ユーザ側ポートのブロードキャストフィルタ
リングを「ON」、アクセス網6側のポートを「OFF」と
することにより可能である)。
者側及びxSP側)は、このタグ付きARP Request をア
クセス網6側から受信し、同様に対応するVLAN−I
DのARPリレーテーブルを引き、エントリを持つ加入者
側エッジL2SWがARP Replyを返す。
とは異なる。Proxy ARPはルータが行う動作で、ユーザ
からのARP Requestに対して自身(ルータ)のMACアド
レスを返し、IPフレームは実際にはL3ルーティング
により転送する(図27)。
のホストがもつエントリである。したがってIPフレー
ムはレイヤ2(MACブリッジング)で転送する。このAR
Pリレーテーブルは、ユーザが異なるプロバイダに接続
するたびに、IPアドレスが変わるため、エントリも変
化する。
フェーズ完了時に登録され、接続終了時には削除する。
ただし、プロバイダエッジルータのIPアドレス及びM
ACアドレスは機器を変更したりしないかぎりは同一で
あるため、プロバイダエッジルータのエントリは、プロ
バイダ側エッジL2SWが固定的に保持するものとす
る。
ある。ARPリレーテーブルは、通常のARP動作(ARP Reque
st/Reply受信)でキャッシュすることはしない。したが
って、あるユーザ(Pとする)がISP−Yエッジルータ
のARPエントリを知ろうとした場合には、ISP−Yエ
ッジルータが接続されたプロバイダ側エッジL2SWが
ARP Reply を返し、同一プロバイダ 接続ユーザ(Qとす
る)のARPエントリを知ろうとした場合には、ユーザQが
接続された加入者側エッジL2SW20がARPReplyを返
すことになる。
対しては、どの加入者側エッジL2SW20もARP Repl
yを返さず、アクセス網6から外に出ることなく廃棄さ
れるので、ARP Request送信元端末のARPエントリが同一
プロバイダ接続ユーザにブロードキャストされてしまう
ことはない。
ぎり)ブロードキャストのまま送出するわけであるが、
GVRPやSTPとの併用により、不要なポートへの送
出やフレームのループ等は発生しない。
ーにより、例えばプロバイダエッジルータのARPエント
リ以外は返答しない(すなわちプロバイダ側エッジL2
SW30以外は代理でARP Replyを返さない)よう設定す
れば、同一プロバイダ接続ユーザ間の通信を禁止するこ
とができ(すなわち、プロバイダ接続のみ可)、あるいは
ARPリレー機能をそのものをOFFにして全ユーザにARP Re
questを透過させて普通のLANセグメント同様のネッ
トワークを構成することも可能である。
て、VLAN−IDの識別を行うため、各プロバイダの
ポリシーに応じてARPリレー機能をON/OFFしても、プロ
バイダ毎の仮想閉域網に閉じた接続は保持される。
CMPv6で動作するNeighbor Discovery に統合された。し
たがってIPv6に移行した場合は、加入者側エッジL
2SW20内部の各ブロックでは、IPv6フレーム
(図29)におけるNext Headerフィールドを抽出して、I
CMPv6(=58)の場合にCPUに回して処理を行うことにな
る。それ以外の場合(TCP=6 、UDP=17 など)にはそのま
まハードウェア処理を行う。
付加処理について説明する。上記では、加入者側エッジ
L2SW20でARPリレーテーブルにヒットした場合、
本来のユーザに代わってARP Replyを返すことを特徴と
した。しかし、図28のように端末Pとプロバイダエッ
ジルータ(ISP−Yエッジルータ)が通信を行う場
合、端末PがARP Replyを受けてエントリをキャッシュ
し、ISP−Yに対してIPoEで送信し、ISP−Y
エッジルータが端末Pに返信しようとした場合、ISP
−Yエッジルータには端末Pのエントリがキャッシュさ
れていないため、ISP−Yエッジルータも端末PのM
ACアドレスを知るためのARP Requestを送出する必要
がある(IPデータフレームの送受信ではARPキャッシュ
されない)。
ば、ARP Requestを受信した端末は、Src Hw Addr及びSr
c Prot Addrからエントリをキャッシュするため、1回
のARP Request/Reply のやりとりで済む(図30)。
Pリレーエントリにヒットした場合、ARP Request の送
信元MACアドレス(ブロードキャスト)を該当端末のM
ACアドレス(ユニキャストアドレス)に変換して該当端
末にのみ転送する。
信元端末に対してARP Replyを返す。このようにすれ
ば、1回のARP Request/Replyのやりとりでお互いにARP
エントリをキャッシュすることが可能となる。ここ
で、図31、32は本発明のARP制御に関する動作シ
ーケンスを示す図である。また、図33、34にIP通
信フェーズ及び接続性確認処理を行うシーケンス図であ
る。
30について説明する。プロバイダエッジルータが接続
されたプロバイダ側エッジL2SW30のポートは、一
般にプロバイダ毎に固定である。
応などで障害時にはバックアップルータに切り替わる場
合なども考えられるため、プロバイダからのフレームを
識別するのは、加入者側のようにMACアドレスベース
ではなく、ポートベースで行うことが望ましい。
30では、ポートとVLAN−IDとの対応を示すポー
トVIDテーブル(図35)を固定的に持ち、プロバイダ
からのフレームは入力ポートよりプロバイダを識別し、
プロバイダ毎のフォワーディングテーブル(形式は加入
者側エッジL2SWと同じ)及びポート属性テーブル
(形式は加入者側エッジL2SWと同じ)から対応するタ
グを付加してアクセス網6に転送し、アクセス網6側か
らはタグを外してプロバイダに転送する(プロバイダ側
エッジL2SW30に対して、ユーザ→プロバイダの制
御は出力処理手段31、プロバイダ→ユーザの制御は、
送信処理手段32で行う)。
は、加入者側エッジL2SW20と違い、制御フレーム
をハンドリングしない。なぜなら、ユーザのセッション
管理は、加入者側エッジL2SW20で行っており、未
認証ユーザ等のアクセスも遮断しているためである。こ
のため、不正アクセスがプロバイダに対して行われるこ
とはない。
エントリは障害等で機器そのものを交換しないかぎり
は、常に一定(プロバイダエッジルータ51のIPアド
レスは固定でMACアドレスもEthernetインタフェース
を交換しないかぎりは固定)であるため、プロバイダ側
エッジL2SW30は、プロバイダエッジルータ51の
ARPリレーエントリを静的に持つものとする(図35にAR
Pリレーテーブル、その他のテーブル構成を示す)。
エッジルータ51に対するARP Requestは、プロバイダ
が接続されたプロバイダ側エッジL2SW30が代理で
ARP Replyを返す。または、プロバイダが接続されたプ
ロバイダ側エッジL2SW30がユニキャスト変換して
プロバイダエッジルータ51に転送する。
のモデル図を示す。なお、図のとおりに1台のプロバイ
ダ側エッジL2SW30ですべてのプロバイダと集中接
続しなければいけないというわけではない。また、図3
7にプロバイダ側エッジL2SW30の機能ブロック、
図38にプロバイダ側エッジL2SW30の動作を示す
フローチャートを示す。
御手段について説明する(すなわち、Proxy Radiusサー
バ61について説明する)。本発明に関わる通信システ
ムでは、アクセス許可(ユーザの主信号フレームを通す
か通さないかの判断)、接続先プロバイダの振分け(タグ
を付加してアクセス網6に転送)及びシグナリング処理
(PPPoEハンドリング)はユーザ端末装置10が接続
された加入者側エッジL2SW20で行うが、ユーザの
実認証はプロバイダが持っているデータベースで照合す
ることになる。
してはRadius(RFC2865 〜2869)が挙げられる。Radiusは
UDP(User Datagram Protocol)で動作し、ユーザI
DやパスワードをAttribute(属性値)として扱い、Radiu
s Access-RequestとしてRadiusクライアント(この場
合、加入者側エッジL2SW20側に設置)がプロバイ
ダRadiusサーバ52に送信して、プロバイダのデータベ
ースで認証し、認証が成功した場合はRadius Access-Ac
cept、失敗した場合にはRadius Access-Rejectが返され
る。なお、Radius Access-AcceptにはAttributeとして
ユーザに割り当てるIPアドレス等が含まれる。
ユーザの接続時間、通信データ量などをプロバイダRadi
usサーバ52に送信することによりプロバイダ側で接続
に関する統計情報等を管理することができる。
ており、本発明でも認証プロトコルとして用いた例を上
述したが、その他の認証プロトコルとしてTACACS(RFC14
92)やLDAP(RFC2251)あるいはRadiusの次世代プロトコル
として標準化が進められているDiameterなど同様の機能
を実現するプロトコルを利用してもよい。なお、上記の
説明では、実認証をCHAPとしたが、本発明はCHAPに限る
ものではない(ワンタイムパスワードや指紋認証等)。
usサーバ61による認証フレーム転送制御方式について
説明する。各加入者側エッジL2SW20は、ユーザか
ら受信したユーザID(ユーザ名@プロバイダ名)及びパ
スワードをRadius Access-Requestとして、認証情報を
表すタグ(認証タグ)を付加してEthernetフレームでProx
y Radiusサーバ61に対して送信する。
加したフレームを認証VLANと識別し、GVRP等公
知のプロトコルを用いて、Proxy Radiusサーバ61に正
しく転送されるよう設定しておく。これによりアクセス
網6内のコアL2SW40では、タグにもとづいて、認
証情報を運ぶフレームであることを識別するので、認証
情報が第三者に漏れることなくProxy Radiusサーバ61
に転送されることになる。
バイダ名とVLAN−ID及び各プロバイダRadiusサー
バ52のIPアドレス等の対応を示すプロバイダ管理テ
ーブルを持ち、「ユーザ名@プロバイダ名」からプロバ
イダを識別して、各プロバイダRadiusサーバ52に、上
記Radius Access-Request を、対応するプロバイダのタ
グを付加したEthernetフレームとして送信する(プロバ
イダ側エッジL2SW30ではタグを外して転送す
る)。
Radiusサーバ61に対してRadius Access-Accept(ある
いはRejectの場合もある)が送られてくる。Proxy Radiu
sサーバ61は、このRadius Access-Acceptにプロバイ
ダのVLAN−IDを示すAttributeを追加して、加入
者側エッジL2SW20に転送する。加入者側エッジL
2SW20は認証フェーズ完了時に、Attributeで受信
したVLAN−ID値を用いてMAC−VIDテーブル
に登録する。
は、単一のProxy Radiusサーバ61とのみ通信すればよ
く、また主信号フレームに付加するプロバイダのVLA
N−IDもRadius Access-Acceptで示されるため、加入
者側エッジL2SW20でプロバイダの追加/削除に伴
う登録作業を行う必要がなく(Proxy Radiusサーバ61
で一元管理すればよい)、管理工数や加入者側エッジL
2SW20に搭載するメモリ量が削減できる。また、プ
ロバイダRadiusサーバ52は、単一のRadiusクライアン
トとのみ通信すればよいので、プロバイダの設定に大き
な変更が加わることはない(従来方式では、B−RAS
が単一のRadiusクライアントとして、各プロバイダRadi
usサーバと通信していた)。
y Radiusサーバ61間の通信では認証タグを付加し、Pr
oxy Radiusサーバ61とプロバイダRadiusサーバ52間
の通信では、対応するプロバイダのタグを付加して転送
するので、セキュリティも確保される。
示し、Proxy Radius サーバ61で管理するテーブルを
図40に示す。また、図41はユーザからの認証要求か
ら認証成功までの動作シーケンスを示す図である。
する。従来、PPPoEでは、PPPoE Discovery Stage
でセッション毎にユニークなID(Session−ID)が確
立される。そして、PPP Session Stageでは、確立したS
ession−IDを設定してネゴシエーション及びIPパケ
ットのカプセル化転送を行う。したがって、PPPoE
では送信元MACアドレスとSession−IDからセッシ
ョンを識別することにより、複数プロバイダに同時接続
を行うことが可能である。
シグナリング処理には、PPPoEのメカニズムを用い
るため同様に複数セッションを管理することは可能であ
り(図42)、ユーザ端末装置10に搭載したセッション
管理機能においても、複数セッションを管理し、複数プ
ロバイダに対して主信号フレームを送信することが可能
である(図43)。
いて、主信号フレームはIPoEで受信するため、Sess
ion−IDフィールドが無く、送信元MACアドレスで
MAC−VIDテーブルを引くと、複数のVLAN−I
Dにマッチしてしまい、該当の接続先プロバイダを一意
に識別することが出来ない(図44)。
W20において、送信元MACアドレスだけでなく、複
数VLAN−IDにマッチした場合には、宛先MACア
ドレスで接続先プロバイダを一意に絞るようにする。
識別するためのテーブル(宛先MACアドレステーブル
と呼ぶ)の作成は、上述したARPリレー処理を応用する。
また、上述のとおりIPoEでフレームを送信するため
に、相手のMACアドレスを知るため、先立ってARP Re
questを送信する(ARPが解決できなければ通信できな
い)。
ットしたエッジL2SWが代理でARPReplyを返す。この
ARP Replyはユニキャストなので、受信したエッジL2
SWはARP ReplyのSrc Hw Addr 値とタグ(アクセス網6
側からは該当プロバイダのタグを付加されて送られてく
る)をもとに宛先MACアドレステーブルに登録する。
もあらかじめARP Replyにより宛先MACアドレステー
ブルが登録されているため、該当接続先を一意に識別す
ることが可能となる。ただし、宛先MACアドレステー
ブルの検索は、あくまで複数同時接続時(送信元MAC
アドレスでVIDテーブルを引いて複数マッチした場
合)に限る。これは単一プロバイダ接続時には、送信元
MACアドレスだけで一意に識別可能であり、不要な検
索を防ぐためである。また、アクセス網6側からの下り
に関しては、タグより一意に識別可能であり、複数同時
接続時でも動作に変更はない。
フレーム(LCP Terminate-Request、図19)で行うた
め、MAC−VIDテーブルの削除は、送信元MACア
ドレスとSession−IDより該当のエントリのみを削除
する。本発明の動作を加えた、加入者側エッジL2SW
20の動作を示すフローチャート(メイン、ARPリレー処
理)をそれぞれ図45、図46に示す。
端末装置10のレイヤ2アドレスに加えて、レイヤ3ア
ドレス(IPサブネット)より、ユーザの主信号フレー
ムの接続先を一意に識別する場合について説明する。
ットワーク部(IPサブネット)とホスト部により構成さ
れ、プロバイダに接続した際、アドレスプールから割り
当てられるIPアドレスは、IPサブネットに関しては
プロバイダ毎に一意であり、複数プロバイダ同時接続
時、IPサブネットを見ればどのプロバイダ宛てのフレ
ームかを判断することが可能である。
L2SW20がIPサブネットとVLAN−IDの対応
を示すIPサブネットテーブルを持ち、送信元MACア
ドレスでVLAN−IDを引いて複数マッチした場合、
IPサブネットにより該当の接続先を一意に識別するこ
とを特徴とする。
一意で、かつ固定であるため、各エッジL2SWはIP
サブネットテーブルを固定的に持つものとする(図4
7)。ただし、プロバイダの追加時にはProxy Radiusサ
ーバ61よりSNMPなどの管理プロトコルにより各エ
ッジL2SWに設定することも可能である。
識別は、あくまで送信元MACアドレスによるVIDテ
ーブルの検索が基本である(テーブルにエントリがない
場合は未認証とみなして廃棄する)。
サブネットテーブルよりプロバイダを一意に絞る。本発
明の動作を加えた、加入者側エッジL2SW20の動作
を示すフローチャート(メイン)を図48に示す。
おいて、IPアドレスの割当を行うとともにアクセス網
6内でプロバイダを一意に識別するタグをユーザ端末装
置10に配布して、ユーザ端末装置10からタグを付加
したかたち(IEEE802.1Qフレーム)で主信号フレームを送
信する場合について説明する。
ッジL2SW20では、送信元MACアドレスによるM
AC−VIDテーブルの検索で複数マッチした場合(エ
ントリがない場合は廃棄)に、タグを見て一意に絞るこ
とが可能となる。
別することは可能であるが、正しく認証されているかは
判断できない(不正にタグを付加して送信してきたのか
もしれない)ので、送信元MACアドレスでMAC−V
IDテーブルのチェックは必須である。あるいは、タグ
から接続先プロバイダを一意に識別後、MAC−VID
テーブルに該当のエントリがあるかチェックする方法で
も構わない。
ポート属性テーブル(図10)の設定としては、ユーザ
側ポートでもIEEE802.1Qフレームを受信可能にし、タグ
挿抜を「With Tag」に設定することで対応することがで
きる。
は、これまでと同様にタグを外してプロバイダエッジル
ータ51に転送する。そしてプロバイダ側からのフレー
ムは入力ポートから対応するタグを識別/付加してアク
セス網6を転送する(図50)。これらの動作を加えた加
入者側エッジL2SW20の動作を示すフローチャート
(メイン)を図49に示す。
異なり、IEEE802.3ac-1998準拠のEthernetインタフェー
スカードであれば、ユーザ端末装置10でIEEE802.1Q
VLAN−Tagを付加した場合でもMTUが1500
バイトのIPパケットの送受信が可能である。
管理手段について説明する(以降の説明ではセッション
管理サーバと呼ぶ)。加入者側エッジL2SW20で
は、ETHER−TYPEでフレームを判別し、主信号フレーム
はアクセス許可(ユーザの主信号フレームを通すか通さ
ないかの判断)及び接続先プロバイダの振分け(タグを付
加してアクセス網6に転送)をハードウェア処理、制御
フレームによるシグナリング処理(PPPoEハンドリ
ング)をソフトウェア処理で行うことを特徴としたが、
ここでは、シグナリング処理に関しては、アクセス網6
内に設置したセッション管理サーバで集中的に行い、主
信号フレーム処理と制御フレーム処理を装置的に分離処
理する場合について説明する。
のネゴシエーションは、ユーザ毎に条件も異なるため処
理負荷が大きい。本発明ではユーザ端末装置10が接続
された加入者側エッジL2SW20にて分散処理してい
るため、B−RASに比べると負荷は小さいものの、加
入者側エッジL2SW20の負荷は小さいほうが望まし
い。
制御フレームをハンドリングするのではなく、主信号フ
レーム同様にハードウェア処理でアクセス網6内に設置
したセッション管理サーバに転送する。
たセッション管理テーブルを持ち、ユーザとネゴシエー
ションを行う。ただし、アクセス許可及び主信号フレー
ムの接続先プロバイダへの振分けは、加入者側エッジL
2SW20で行うため、認証フェーズ完了後、セッショ
ン管理サーバからユーザが接続された加入者側エッジL
2SW20を設定(MAC−VIDテーブルの遠隔設定)
する必要がある。
コルで可能であるが、加入者側エッジL2SW20を経
由して転送されてきたユーザの制御フレームには、加入
者側エッジL2SW20を識別する情報が含まれていな
いため、どのエッジL2SW配下にユーザが接続されて
いるか判断できない。
側エッジL2SW20を識別するタグを付加してセッシ
ョン管理サーバに転送する。すなわち、主信号フレーム
に付加するタグは、プロバイダを識別するものであった
が、制御フレームに付加するタグは加入者側エッジL2
SW20自身を識別するものとなる。ただし、加入者側
エッジL2SW20の動作としては、テーブルからタグ
を引いて付加するにすぎない。なお、ETHER-TYPEが制御
フレーム(例えば、0x8863)であれば、このタグを付加
するというテーブル(付加するタグは、セッション管理
サーバが加入者側エッジL2SWを識別できるID値)
を持っていることになる。
フレームの送信元MACアドレス(ユーザ端末装置10
のMACアドレス)でユーザのセッションを管理し、タ
グでどの加入者側エッジL2SW20配下であるかを把
握することができる。なお、プロバイダRadiusサーバ5
2との通信はこの場合、セッション管理サーバがRadius
クライアントとして直接プロバイダRadiusサーバ52と
行うことになる。
クライアントと通信することに変わりはない。図51及
び図52にセッション管理サーバの動作による接続イメ
ージを示す。図52に示すように主信号フレームの流れ
については変更はない。
機能ブロック図を示す。図54は動作シーケンスを示す
図である。なお、ユーザ端末装置10に搭載する機能
や、プロバイダ側エッジL2SW51及びプロバイダ側
の他装置に関しても変更はない。
者側エッジL2SW20は、主信号フレームも制御フレ
ームもハード的に転送するだけなので、処理負荷が大幅
に軽減される。またセッション管理は一箇所に集中する
ことになるが、専用機器(サーバ)で処理するため、処理
増大にともなうCPUやメモリのアップグレードは容易
である。あるいは分散装置等を用いてセッション管理を
複数サーバに分散させることも可能である。
いて説明する。セッション管理サーバは、ユーザ認証完
了後にARPリレーテーブルを作成し、ユーザ端末装置1
0から送信されたARP Requestは加入者側エッジL2S
W にてタグを付加してセッション管理サーバに転送す
る(ETHER TYPE=0x0806からARPであることを判別し
て、ハードウェア処理でタグを付加して転送する)。こ
のタグはARPフレームを識別するタグをアクセス網6内
で規定したものを用いる。
たフレームは、GVRP等公知の管理プロトコルによ
り、宛先不明の場合すなわちARP Request(ブロードキャ
スト)が不用意なフラッディングが行われること無く、
セッション管理サーバに転送されるよう設定しておく。
questを受信し、ARPリレーテーブルにヒットした場合
は、送信元ユーザに代理でARP Reply を返したり、また
は、ブロードキャストをユニキャストに変換して該当端
末にのみ転送する。これによりユーザの秘匿性を確保し
つつ、IPoEでの通信が可能となる。図55はセッシ
ョン管理サーバの動作を示す図であり、図56、57は
動作シーケンスを示す図である。
収容する場合について説明する。ユーザ端末装置10が
接続された加入者側エッジL2SW20において、PP
PoEフレーム(ETHER−TYPE 0x8864)をCPUに回して
処理する際に、PPP−PROTOCOL値が0x0021すなわちI
Pパケットをカプセル化したフレームであった場合に
は、MAC−VIDテーブルを参照して、接続先プロバ
イダのタグを抽出し(エントリにない場合は廃棄)、デカ
プセル化して、かつタグを付加したIPoEフレームと
してアクセス網6に転送する。
ロバイダ側エッジL2SW30の動作及び他のプロバイ
ダ側設備に変更は必要ない。そしてプロバイダからの下
りフレームは、加入者側エッジL2SW20において、
再びカプセル化を行ってユーザに転送する。
同等の仮想ルータ機能を行うものである。すなわち、ユ
ーザ端末装置10から受信したIP over PPP over
Ethernet フレームをデカプセル化してアクセス網6に
転送する際に、送信元MACアドレスは自L2SWのM
ACアドレス、宛先MACアドレスをプロバイダエッジ
ルータのMACアドレスに付け替え、下りフレーム(宛
先MACアドレスが自L2SW宛て)はCPUに回して
転送先ユーザを決定し、宛先MACアドレスを該当ユー
ザ端末装置10のMACアドレス、送信元MACアドレ
スを自L2SWのMACアドレスに付け替えて転送す
る。
となるが、あくまで本発明の通信システム1において従
来方式を収容するための手段であり、本発明のユーザ端
末装置10と通信を行う場合は、主信号フレームはハー
ドウェアによる高速処理を行うことに変わりはない。ま
た上記のような動作をソフトウェア処理により行うこと
で、従来技術の内容を付加機能として組み込むことは容
易である。
続イメージ(ユーザ端末装置からIP over PPP over
Ethernetで送出された場合)を示す。また、図59に本
発明の方式と従来方式の場合の加入者側エッジL2SW
内部でのIPデータの流れを示す。
説明する。本発明であるユーザ端末装置10の処理機能
は、通信接続プログラムとして、クライアントコンピュ
ータによって実現することができる。その場合、本発明
のクライアントに相当する装置が有すべき機能の処理内
容を記述したクライアントプログラムが提供される。
ラムは、半導体メモリや磁気記録媒体などの記録媒体に
記述させることができる。これにより、市場に流通させ
る場合に、CD−ROMやフレキシブルディスク等の可
搬型記録媒体にプログラムを格納して流通させたり、ネ
ットワークを介して接続されたコンピュータの記憶装置
に格納しておき、ネットワークを通じて他のコンピュー
タに転送することもできる。また、コンピュータで実行
する際には、コンピュータ内のハードディスク装置等に
プログラムを格納しておき、メインメモリにロードして
実行する。
て、加入者側/コア(アクセス網)側/xSP側が一体
となったL2SWを用いた場合のシステムについて説明
する。
テムを示す図である。通信システム1aは、ユーザ端末
装置10、通信管理サーバ61、加入者側/コア(アク
セス網)側/xSP側が一体となったL2SW70、x
SPから構成される。
ポートの属性を明確化し、加入者側ポートならば(送信
元)MACアドレスからMAC−VIDテーブルを引
き、コア(アクセス網)側であれば、タグからVIDを
認識し、xSP側であれば入力ポートからポートVID
テーブルを引くという動作が必要となる。
に変更を加え(図61に加入者側のポート属性テーブ
ル、図62にxSP側のポート属性テーブルを示す)、
テーブルにポート属性というパラメータを追加し、その
設定によって、そのポートが加入者側なのかxSP側な
のかコア(アクセス網)側なのかを設定するようにす
る。
port 1 user、#configure port 5coreなどと設定する
と、各ポートがそれぞれの側に対応した設定になるよう
にする(VIDフィールドに関しては後述)。
信フレーム(入力時に受け入れるフレーム)、ブロード
キャストフィルタリング(ブロードキャストフレームや
フラッディング時にそのポートより出力するかフィルタ
リングするか)及びタグ挿抜(タグを付けて出力する
か)は、ポート属性値よりデフォルト値(例えば、加入
者側であれば、受信フレームは「PPPoE、IP、ARP」、ブ
ロードキャストフィルタリングは「ON」、タグ挿抜は
「UnTag」)が自動的に設定されるように変更する
(つまり、ポート属性テーブルで、受信フレーム/ブロ
ードキャストフィルタリング/タグ挿抜のそれぞれの値
を逐一設定することを回避する)。
ーブルの設定値には、(VIDを静的に設定するため)
VID値も同時に設定する。例えば、configure port 7
xspvid 12と設定すると、ポート7をxSP側設定と
し、VIDが12となる。
ートVIDテーブルは、本ユーザ設定値より登録され、
主信号フレームはポートVIDテーブルにより、VID
が識別され、VIDごとのフォワーディングテーブル
(アドレス学習により自動生成)により転送される。コ
ア側及びユーザ側のVIDは不定な(接続先毎に変わ
る)ので設定はしない。
たL2SWでは、フレーム入力時にポート属性テーブル
から受信可能なETHER TYPEをチェックするとともに、ポ
ート属性テーブルから主信号フレームのVIDを判断す
る。以降フォワーディング、出力処理は変わらない。な
お、図63に一体型のL2SWのブロック図を、図64
に動作フローチャートを示す。
信号フレームを送受信し、前記ユーザでは、レイヤ2レ
ベルで前記主信号フレームと区別可能な制御フレームに
よって、接続先の指定、ユーザ認証及びIPアドレス割
り当ての処理を含む制御を行い、アクセス網にとって
は、接続先仮想閉域網を識別して、送信元MACアドレ
スと、前記接続先仮想閉域網とをマッピングし、前記ア
クセス網では、MACブリッジングによってレイヤ2レ
ベルの転送を行うことを特徴とする通信方法。
時に、制御フレームを用いて、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行うユ
ーザ側セッション管理手段と、通信フェーズ時に、カプ
セル化しない主信号フレームを送受信する主信号送受信
手段と、から構成されて仮想閉域網に対するレイヤ2で
の接続を行うユーザ端末装置と、を有することを特徴と
する通信システム。
手段は、通信フェーズ時に、接続性確認フレームを定期
的に送信することを特徴とする付記2記載の通信システ
ム。 (付記4) 前記ユーザ側セッション管理手段は、主信
号フレームの送受信を監視し、ユーザ設定可能な一定時
間に、主信号フレームの通信が行われない場合は、自動
的に接続を終了させることを特徴とする付記2記載の通
信システム。
は、シグナリング制御を行う網側セッション管理手段
と、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、前
記接続先から転送された主信号フレームの受信時には、
前記タグを外して前記ユーザ端末装置側へ転送する転送
制御手段と、から構成される加入者側エッジスイッチ装
置をさらに有することを特徴とする付記2記載の通信シ
ステム。
は、前記レイヤ2アドレスとユーザとのセッション対応
を示すテーブルを用いて、ソフトウェア処理でシグナリ
ング制御を行い、前記転送制御手段は、前記レイヤ2ア
ドレスと前記接続先毎の前記タグとの対応を示すテーブ
ルと、前記接続先毎に独立したフォワーディング情報を
示すテーブルと、各ポートの属性を示すテーブルとを用
いて、ハードウェア処理で、主信号フレームの転送を行
うことを特徴とする付記5記載の通信システム。
トの属性を示す前記テーブルにもとづいて、入力フレー
ムの受け入れ可否の判断、出力フレームのタグ挿抜また
はブロードキャストフィルタリングのON/OFFの判
断、ユニキャストのフラッディングのフィルタリング処
理を行うことを特徴とする付記5記載の通信システム。
ル化された主信号を受信した場合には、デカプセル化し
た後に、前記タグを付加して転送することを特徴とする
付記5記載の通信システム。
する場合、前記転送制御手段は、前記ユーザ端末装置及
び前記接続先それぞれのレイヤ2アドレスにより、接続
先を一意に識別することを特徴とする付記5記載の通信
システム。
続する場合、前記転送制御手段は、前記ユーザ端末装置
のレイヤ2アドレス及び前記接続先のレイヤ3アドレス
により、接続先を一意に識別することを特徴とする付記
5記載の通信システム。
段は、シグナリング制御時に前記タグを前記ユーザ端末
装置へ配布し、複数の前記接続先と同時接続する場合、
前記主信号送受信手段は、前記タグを付加した主信号フ
レームを前記加入者側エッジスイッチ装置に送信して、
前記加入者側エッジスイッチ装置が接続先を一意に識別
することを特徴とする付記5記載の通信システム。
対応して、前記タグを外して前記接続先へ主信号フレー
ムを出力する出力処理手段と、入力ポートより前記接続
先を判断し、前記タグを付加して前記ユーザ端末装置側
へ送信する送信処理手段と、から構成される接続先側エ
ッジスイッチ装置をさらに有することを特徴とする付記
2記載の通信システム。
チ装置及び前記接続先側エッジスイッチ装置は、レイヤ
2アドレスとレイヤ3アドレスの対応を示すテーブルを
生成し、送信元装置から宛先装置のレイヤ2アドレスを
求めるリクエストがあった場合、前記テーブルにもとづ
き、前記宛先装置の代理応答を行って、前記レイヤ2ア
ドレスを返信して、アドレス解決制御を行うアドレス解
決手段をさらに有することを特徴とする付記2記載の通
信システム。
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記13記載の通
信システム。
認証情報の集約、前記認証情報の前記接続先への転送、
前記接続先で認証制御された結果を示す認証メッセージ
の前記ユーザ端末装置への転送、を含む認証に関する一
元管理処理を行う通信管理サーバをさらに有することを
特徴とする付記2記載の通信システム。
段を前記通信管理サーバに、前記転送制御手段を前記加
入者側エッジスイッチ装置に持たせて、前記制御フレー
ムの処理と、前記主信号フレームの処理とを装置的に分
離することを特徴とする付記15記載の通信システム。
チ装置は、前記ユーザ端末装置からの前記制御フレーム
に、自配下にユーザが存在することを示すタグを付加し
て、ハードウェア処理で前記通信管理サーバに送信し、
前記通信管理サーバでは、認証成功時に、前記加入者側
エッジスイッチ装置に、接続先を識別するためのテーブ
ルを遠隔設定することを特徴とする付記15記載の通信
システム。
イヤ2アドレスとレイヤ3アドレスの対応を示すテーブ
ルを生成し、前記加入者側エッジスイッチ装置は、宛先
装置のレイヤ2アドレスを求めるリクエストを、ハード
ウェア処理で前記通信管理サーバに送信して、アドレス
解決制御を行うことを特徴とする付記15記載の通信シ
ステム。
レームを用いて、接続先の指定、ユーザ認証及びIPア
ドレス割り当ての処理を含む制御を行うユーザ側セッシ
ョン管理手段と、通信フェーズ時に、カプセル化しない
主信号フレームを送受信する主信号送受信手段と、を有
することを特徴とする、仮想閉域網に対するレイヤ2で
の接続を行うユーザ端末装置。
理手段は、通信フェーズ時に、接続性確認フレームを定
期的に送信することを特徴とする付記19記載のユーザ
端末装置。
理手段は、主信号フレームの送受信を監視し、ユーザ設
定可能な一定時間に、主信号フレームの通信が行われな
い場合は、自動的に接続を終了させることを特徴とする
付記19記載のユーザ端末装置。
続する場合、前記主信号送受信手段は、ネットワーク側
から配布された接続先を一意に示すタグを付加した主信
号フレームを送信することを特徴とする付記19記載の
ユーザ端末装置。
は、シグナリング制御を行う網側セッション管理手段
と、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先から転送された主信号フレームの受信時には、前記
タグを外してユーザ端末装置側へ転送する転送制御手段
と、を有することを特徴とする加入者側エッジスイッチ
装置。
段は、前記レイヤ2アドレスとユーザとのセッション対
応を示すテーブルを用いて、ソフトウェア処理でシグナ
リング制御を行い、前記転送制御手段は、前記レイヤ2
アドレスと前記接続先毎の前記タグとの対応を示すテー
ブルと、前記接続先毎に独立したフォワーディング情報
を示すテーブルと、各ポートの属性を示すテーブルとを
用いて、ハードウェア処理で、主信号フレームの転送を
行うことを特徴とする付記23記載の加入者側エッジス
イッチ装置。
ートの属性を示す前記テーブルにもとづいて、入力フレ
ームの受け入れ可否の判断、出力フレームのタグ挿抜ま
たはブロードキャストフィルタリングのON/OFFの
判断、ユニキャストのフラッディングのフィルタリング
処理を行うことを特徴とする付記23記載の加入者側エ
ッジスイッチ装置。
3アドレスの対応を示すテーブルを生成し、送信元装置
から宛先装置のレイヤ2アドレスを求めるリクエストが
あった場合、前記テーブルにもとづき、前記宛先装置の
代理応答を行って、前記レイヤ2アドレスを返信して、
アドレス解決制御を行うアドレス解決手段をさらに有す
ることを特徴とする付記23記載の加入者側エッジスイ
ッチ装置。
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記26記載の加
入者側エッジスイッチ装置。
続する場合、前記転送制御手段は、ユーザ端末装置及び
前記接続先それぞれのレイヤ2アドレスにより、接続先
を一意に識別することを特徴とする付記23記載の加入
者側エッジスイッチ装置。
続する場合、前記転送制御手段は、ユーザ端末装置のレ
イヤ2アドレス及び前記接続先のレイヤ3アドレスによ
り、接続先を一意に識別することを特徴とする付記23
記載の加入者側エッジスイッチ装置。
段は、ユーザが複数の前記接続先と同時接続する際に
は、シグナリング制御時に前記タグを前記ユーザ端末装
置へ配布することを特徴とする付記23記載の加入者側
エッジスイッチ装置。
セル化された主信号を受信した場合には、デカプセル化
した後に、前記タグを付加して転送することを特徴とす
る付記23記載の加入者側エッジスイッチ装置。
して、前記タグを外して接続先へ主信号フレームを出力
する出力処理手段と、入力ポートより前記接続先を判断
し、前記タグを付加してユーザ端末装置側へ送信する送
信処理手段と、を有することを特徴とする接続先側エッ
ジスイッチ装置。
3アドレスの対応を示すテーブルを生成し、送信元装置
から宛先装置のレイヤ2アドレスを求めるリクエストが
あった場合、前記テーブルにもとづき、前記宛先装置の
代理応答を行って、前記レイヤ2アドレスを返信して、
アドレス解決制御を行うアドレス解決手段をさらに有す
ることを特徴とする付記32記載の接続先側エッジスイ
ッチ装置。
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記33記載の接
続先側エッジスイッチ装置。
参照するタグ参照手段と、レイヤ2で主信号フレームの
転送を行うコアスイッチング転送手段と、を有すること
を特徴とするコアスイッチ装置。
際、ユーザ端末装置からの認証情報の集約、前記認証情
報の接続先への転送、前記接続先で認証制御された結果
を示す認証メッセージの前記ユーザ端末装置への転送、
を含む認証に関する一元管理処理を行う認証制御手段
と、セッション管理サーバとして動作する際、制御フレ
ームの受信時に、シグナリング制御を行うセッション管
理手段と、を有することを特徴とする通信管理サーバ。
ーザ端末装置間で、認証タグが付加された認証情報によ
り、前記認証情報を含むフレームであることを認識して
通信を行うことを特徴とする付記36記載の通信管理サ
ーバ。
は、加入者側エッジスイッチ装置から送信された、自配
下にユーザが存在することを示すタグが付加された制御
フレームを受信し、認証成功時には、前記加入者側エッ
ジスイッチ装置に、接続先を識別するためのテーブルを
遠隔設定することを特徴とする付記36記載の通信管理
サーバ。
は、レイヤ2アドレスとレイヤ3アドレスの対応を示す
テーブルを生成し、前記加入者側エッジスイッチ装置
は、宛先装置のレイヤ2アドレスを求めるリクエスト
を、ハードウェア処理で前記通信管理サーバに送信し
て、アドレス解決制御を行うことを特徴とする付記36
記載の通信管理サーバ。
れ、仮想閉域網に対するレイヤ2での接続を行う通信接
続プログラムにおいて、コンピュータに、認証フェーズ
時に、制御フレームを用いて、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行い、
通信フェーズ時に、カプセル化しない主信号フレームを
送受信する、処理を実行させることを特徴とする通信接
続プログラム。
確認フレームを定期的に送信する処理をさらに含むこと
を特徴とする付記40記載の通信接続プログラム。(付
記42) 主信号フレームの送受信を監視し、ユーザ設
定可能な一定時間に、主信号フレームの通信が行われな
い場合は、自動的に接続を終了させる処理をさらに含む
ことを特徴とする付記40記載の通信接続プログラム。
続する場合、ネットワーク側から配布された接続先を一
意に示すタグを付加した主信号フレームを送信する処理
をさらに含むことを特徴とする付記40記載の通信接続
プログラム。
は、ユーザからは、IPoEでの主信号フレームの送受
信及び制御フレームによって、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行い、
アクセス網にとっては、接続先仮想閉域網を識別して、
送信元MACアドレスと、接続先仮想閉域網とをマッピ
ングして、MACブリッジングによってレイヤ2レベル
の転送を行うこととした。これにより、レイヤ2レベル
での高速通信可能なVPNシステムを構築することがで
きるので、ユーザは接続先を任意に切り替えて、効率よ
くサービスを受けることができ、ユーザとプロバイダ間
での通信サービスの品質及び利便性の向上を図ることが
可能になる。
での通信接続を行うユーザ端末装置で、認証フェーズ時
に、制御フレームを用いて、接続先の指定、ユーザ認証
及びIPアドレス割り当ての処理を含む制御を行い、通
信フェーズ時には、カプセル化しない主信号フレームを
送受信する処理を行い、また、ユーザ側/接続側のエッ
ジスイッチ装置では、主信号フレームに対してタグの挿
抜を行って、レイヤ2レベルでの転送を行う構成とし
た。これにより、レイヤ2レベルでの高速通信可能なV
PNシステムを構築することができるので、ユーザは接
続先を任意に切り替えて、効率よくサービスを受けるこ
とができ、ユーザとプロバイダ間での通信サービスの品
質及び利便性の向上を図ることが可能になる。
フェーズ時に、制御フレームを用いて、接続先の指定、
ユーザ認証及びIPアドレス割り当ての処理を含む制御
を行い、通信フェーズ時には、カプセル化しない主信号
フレームを送受信する処理を行う構成とした。これによ
り、レイヤ2レベルでの高速通信可能なVPNシステム
に対して、ユーザは接続先を任意に切り替えて、効率よ
くサービスを受けることができ、ユーザとプロバイダ間
での通信サービスの品質及び利便性の向上を図ることが
可能になる。
御フレームを用いて、接続先の指定、ユーザ認証及びI
Pアドレス割り当ての処理を含む制御を行い、通信フェ
ーズ時には、カプセル化しない主信号フレームを送受信
する処理を行うこととした。これにより、レイヤ2レベ
ルでの高速通信可能なVPNシステムに対して、ユーザ
は接続先を任意に切り替えて、効率よくサービスを受け
ることができ、ユーザとプロバイダ間での通信サービス
の品質及び利便性の向上を図ることが可能になる。
前、(B)は改正後、(C)はPPPoEでカプセル化
した場合のフレーム構成を示している。
る。
る。
す図である。
す図である。
す図である。
示す図である。
である。
す図である。
ローチャートである。
エーションの動作を示すフローチャートである。
処理/出力処理の動作を示すフローチャートである。
クを示す図である。
ある。
図である。
を示す図である。
す図である。
である。
図である。
す図である。
シーケンス図である。
シーケンス図である。
ルを示す図である。
る。
を示す図である。
ローチャートである。
る。
示す図である。
る。
Wの動作を示すフローチャートである。
すフローチャートである。
Wの動作を示すフローチャートである。
チャートである。
す図である。
る。
を示す図である。
図である。
る。
る。
ある。
ステムを示す図である。
Claims (10)
- 【請求項1】 ユーザからは、IPoEで主信号フレー
ムを送受信し、 前記ユーザでは、レイヤ2レベルで前記主信号フレーム
と区別可能な制御フレームによって、接続先の指定、ユ
ーザ認証及びIPアドレス割り当ての処理を含む制御を
行い、 アクセス網にとっては、接続先仮想閉域網を識別して、
送信元MACアドレスと、前記接続先仮想閉域網とをマ
ッピングし、 前記アクセス網では、MACブリッジングによってレイ
ヤ2レベルの転送を行うことを特徴とする通信方法。 - 【請求項2】 アクセス網と、 認証フェーズ時に、制御フレームを用いて、接続先の指
定、ユーザ認証及びIPアドレス割り当ての処理を含む
制御を行うユーザ側セッション管理手段と、通信フェー
ズ時に、カプセル化しない主信号フレームを送受信する
主信号送受信手段と、から構成されて仮想閉域網に対す
るレイヤ2での接続を行うユーザ端末装置と、 を有することを特徴とする通信システム。 - 【請求項3】 前記制御フレームの受信時には、シグナ
リング制御を行う網側セッション管理手段と、ユーザか
ら転送された主信号フレームの受信時には、仮想閉域網
を一意に示すタグを付加して転送し、前記接続先から転
送された主信号フレームの受信時には、前記タグを外し
て前記ユーザ端末装置側へ転送する転送制御手段と、か
ら構成される加入者側エッジスイッチ装置をさらに有す
ることを特徴とする請求項2記載の通信システム。 - 【請求項4】 複数の前記接続先と同時接続する場合、
前記転送制御手段は、前記ユーザ端末装置及び前記接続
先それぞれのレイヤ2アドレスにより、接続先を一意に
識別することを特徴とする請求項3記載の通信システ
ム。 - 【請求項5】 前記タグと出力ポートとが対応して、前
記タグを外して前記接続先へ主信号フレームを出力する
出力処理手段と、入力ポートより前記接続先を判断し、
前記タグを付加して前記ユーザ端末装置側へ送信する送
信処理手段と、から構成される接続先側エッジスイッチ
装置をさらに有することを特徴とする請求項2記載の通
信システム。 - 【請求項6】 前記加入者側エッジスイッチ装置及び前
記接続先側エッジスイッチ装置は、レイヤ2アドレスと
レイヤ3アドレスの対応を示すテーブルを生成し、送信
元装置から宛先装置のレイヤ2アドレスを求めるリクエ
ストがあった場合、前記テーブルにもとづき、前記宛先
装置の代理応答を行って、前記レイヤ2アドレスを返信
して、アドレス解決制御を行うアドレス解決手段をさら
に有することを特徴とする請求項2記載の通信システ
ム。 - 【請求項7】 前記ユーザ端末装置からの認証情報の集
約、前記認証情報の前記接続先への転送、前記接続先で
認証制御された結果を示す認証メッセージの前記ユーザ
端末装置への転送、を含む認証に関する一元管理処理を
行う通信管理サーバをさらに有することを特徴とする請
求項2記載の通信システム。 - 【請求項8】 前記網側セッション管理手段を前記通信
管理サーバに、前記転送制御手段を前記加入者側エッジ
スイッチ装置に持たせて、前記制御フレームの処理と、
前記主信号フレームの処理とを装置的に分離することを
特徴とする請求項7記載の通信システム。 - 【請求項9】 認証フェーズ時に、制御フレームを用い
て、接続先の指定、ユーザ認証及びIPアドレス割り当
ての処理を含む制御を行うユーザ側セッション管理手段
と、 通信フェーズ時に、カプセル化しない主信号フレームを
送受信する主信号送受信手段と、 を有することを特徴とする、仮想閉域網に対するレイヤ
2での接続を行うユーザ端末装置。 - 【請求項10】 ユーザ端末装置側に装備され、仮想閉
域網に対するレイヤ2での接続を行う通信接続プログラ
ムにおいて、 コンピュータに、 認証フェーズ時に、制御フレームを用いて、接続先の指
定、ユーザ認証及びIPアドレス割り当ての処理を含む
制御を行い、 通信フェーズ時に、カプセル化しない主信号フレームを
送受信する、 処理を実行させることを特徴とする通信接続プログラ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001246400A JP4236398B2 (ja) | 2001-08-15 | 2001-08-15 | 通信方法、通信システム及び通信接続プログラム |
US10/094,541 US7469298B2 (en) | 2001-08-15 | 2002-03-08 | Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001246400A JP4236398B2 (ja) | 2001-08-15 | 2001-08-15 | 通信方法、通信システム及び通信接続プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003060675A true JP2003060675A (ja) | 2003-02-28 |
JP4236398B2 JP4236398B2 (ja) | 2009-03-11 |
Family
ID=19075955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001246400A Expired - Fee Related JP4236398B2 (ja) | 2001-08-15 | 2001-08-15 | 通信方法、通信システム及び通信接続プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7469298B2 (ja) |
JP (1) | JP4236398B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005081471A1 (ja) * | 2004-02-25 | 2005-09-01 | Hitachi Communication Technologies, Ltd. | 通信端末装置、通信接続装置、ならびに、これらを用いた通信方法 |
WO2005081464A1 (ja) * | 2004-02-25 | 2005-09-01 | Matsushita Electric Industrial Co., Ltd. | アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置 |
JP2007267311A (ja) * | 2006-03-30 | 2007-10-11 | Alaxala Networks Corp | データ転送装置 |
US7286539B2 (en) | 2005-12-12 | 2007-10-23 | Hitachi Communication Technologies, Ltd. | Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP |
US7733859B2 (en) | 2006-05-22 | 2010-06-08 | Hitachi, Ltd. | Apparatus and method for packet forwarding in layer 2 network |
JP2010206474A (ja) * | 2009-03-03 | 2010-09-16 | Fujitsu Ltd | 中継装置、端末装置及び秘密通信システム |
US7920567B2 (en) | 2007-02-07 | 2011-04-05 | Hitachi Cable, Ltd. | Switching hub and LAN system |
US8984141B2 (en) | 2004-05-20 | 2015-03-17 | Freebit Co., Ltd. | Server for routing connection to client device |
JP2015532053A (ja) * | 2012-08-30 | 2015-11-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 中継装置を有するネットワーク内の3つのアドレスのみ適応できるアクセスポイントにおけるレイヤ−2アドレスの管理 |
JP2016208084A (ja) * | 2015-04-15 | 2016-12-08 | 株式会社Nttドコモ | ネットワークシステム及び制御装置 |
US9531567B2 (en) | 2012-07-03 | 2016-12-27 | Mitsubishi Electric Corporation | Network system |
US9923733B2 (en) | 2012-08-28 | 2018-03-20 | Mitsubishi Electric Corporation | Network system and communication apparatus for performing communication among networks having different VLAN settings |
Families Citing this family (230)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US8364136B2 (en) | 1999-02-01 | 2013-01-29 | Steven M Hoffberg | Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US7139836B1 (en) * | 2001-08-08 | 2006-11-21 | Stephen Clark Purcell | One-way transaction tagging in a switch crossbar |
WO2003067821A1 (en) * | 2002-02-08 | 2003-08-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system relating service providers to clients, in an access network, using dynamically allocated mac addresses |
US7478167B2 (en) * | 2002-03-18 | 2009-01-13 | Nortel Networks Limited | Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks |
CN1214597C (zh) * | 2002-03-26 | 2005-08-10 | 华为技术有限公司 | 基于802.1x协议的网络接入设备与客户端握手的实现方法 |
US8027697B2 (en) | 2007-09-28 | 2011-09-27 | Telecommunication Systems, Inc. | Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system |
US20030186699A1 (en) * | 2002-03-28 | 2003-10-02 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8126889B2 (en) * | 2002-03-28 | 2012-02-28 | Telecommunication Systems, Inc. | Location fidelity adjustment based on mobile subscriber privacy profile |
US9154906B2 (en) * | 2002-03-28 | 2015-10-06 | Telecommunication Systems, Inc. | Area watcher for wireless network |
US8918073B2 (en) | 2002-03-28 | 2014-12-23 | Telecommunication Systems, Inc. | Wireless telecommunications location based services scheme selection |
US8290505B2 (en) | 2006-08-29 | 2012-10-16 | Telecommunications Systems, Inc. | Consequential location derived information |
US7426380B2 (en) | 2002-03-28 | 2008-09-16 | Telecommunication Systems, Inc. | Location derived presence information |
US20040203597A1 (en) * | 2002-03-28 | 2004-10-14 | Pitt Lance Douglas | Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation |
US7299264B2 (en) * | 2002-05-07 | 2007-11-20 | Hewlett-Packard Development Company, L.P. | System and method for monitoring a connection between a server and a passive client device |
US7548541B2 (en) * | 2002-06-04 | 2009-06-16 | Alcatel-Lucent Usa Inc. | Managing VLAN traffic in a multiport network node using customer-specific identifiers |
JP3521904B2 (ja) * | 2002-08-22 | 2004-04-26 | 日本電気株式会社 | イーサネット(r)におけるフレーム転送方法及びノード |
JP2004096380A (ja) * | 2002-08-30 | 2004-03-25 | Fujitsu Ltd | 経路制御装置及び経路制御システム |
US7489693B2 (en) * | 2002-09-18 | 2009-02-10 | Conexant Systems, Inc. | Method and apparatus for automatically detecting virtual circuit settings and encapsulation types in a DSL network |
US20040105444A1 (en) * | 2002-11-15 | 2004-06-03 | Korotin Dmitry O. | Auto-configuration of broadband service for one of a plurality of network communication protocols |
US7512136B2 (en) * | 2002-11-15 | 2009-03-31 | The Directv Group, Inc. | Apparatus and method for preserving routable IP addresses using ARP proxy |
US20070238455A1 (en) * | 2006-04-07 | 2007-10-11 | Yinjun Zhu | Mobile based area event handling when currently visited network doe not cover area |
US20040167988A1 (en) * | 2002-12-23 | 2004-08-26 | Johan Rune | Bridging between a Bluetooth scatternet and an Ethernet LAN |
US20040225725A1 (en) * | 2003-02-19 | 2004-11-11 | Nec Corporation | Network system, learning bridge node, learning method and its program |
KR20040075380A (ko) * | 2003-02-20 | 2004-08-30 | 삼성전자주식회사 | 억세스 가상 사설망의 데이터 암호화 방법 |
KR100594024B1 (ko) * | 2003-03-10 | 2006-07-03 | 삼성전자주식회사 | Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 |
US7490351B1 (en) | 2003-03-12 | 2009-02-10 | Occam Networks | Controlling ARP traffic to enhance network security and scalability in TCP/IP networks |
US7379423B1 (en) | 2003-03-20 | 2008-05-27 | Occam Networks, Inc. | Filtering subscriber traffic to prevent denial-of-service attacks |
JP2004304371A (ja) * | 2003-03-28 | 2004-10-28 | Fujitsu Ltd | レイヤ2のスイッチング装置 |
US20040202199A1 (en) * | 2003-04-11 | 2004-10-14 | Alcatel | Address resolution in IP interworking layer 2 point-to-point connections |
US7516487B1 (en) | 2003-05-21 | 2009-04-07 | Foundry Networks, Inc. | System and method for source IP anti-spoofing security |
US7562390B1 (en) | 2003-05-21 | 2009-07-14 | Foundry Networks, Inc. | System and method for ARP anti-spoofing security |
FR2855697B1 (fr) * | 2003-05-26 | 2005-09-23 | At & T Corp | SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP |
WO2004107671A1 (ja) * | 2003-05-27 | 2004-12-09 | Fujitsu Limited | 通信装置 |
US20040255154A1 (en) * | 2003-06-11 | 2004-12-16 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus |
CN100463440C (zh) * | 2003-06-20 | 2009-02-18 | 中兴通讯股份有限公司 | 一种实现以太网业务安全隔离的方法 |
WO2005004407A1 (ja) * | 2003-07-07 | 2005-01-13 | Yazaki Corporation | 伝送容量割当方法、通信網および網資源管理装置 |
US7133916B2 (en) * | 2003-07-28 | 2006-11-07 | Etelemetry, Inc. | Asset tracker for identifying user of current internet protocol addresses within an organization's communications network |
US7447203B2 (en) * | 2003-07-29 | 2008-11-04 | At&T Intellectual Property I, L.P. | Broadband access for virtual private networks |
US7876772B2 (en) | 2003-08-01 | 2011-01-25 | Foundry Networks, Llc | System, method and apparatus for providing multiple access modes in a data communications network |
US7698455B2 (en) * | 2003-08-01 | 2010-04-13 | Foundry Networks, Inc. | Method for providing scalable multicast service in a virtual private LAN service |
JP4587446B2 (ja) * | 2003-08-07 | 2010-11-24 | キヤノン株式会社 | ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体 |
US7735114B2 (en) | 2003-09-04 | 2010-06-08 | Foundry Networks, Inc. | Multiple tiered network security system, method and apparatus using dynamic user policy assignment |
US7774833B1 (en) | 2003-09-23 | 2010-08-10 | Foundry Networks, Inc. | System and method for protecting CPU against remote access attacks |
US7639608B1 (en) | 2003-10-23 | 2009-12-29 | Foundry Networks, Inc. | Priority aware MAC flow control |
US7761589B1 (en) | 2003-10-23 | 2010-07-20 | Foundry Networks, Inc. | Flow control for multi-hop networks |
DE10353853A1 (de) * | 2003-11-18 | 2005-06-30 | Giesecke & Devrient Gmbh | Autorisierung einer Transaktion |
US7424293B2 (en) | 2003-12-02 | 2008-09-09 | Telecommunication Systems, Inc. | User plane location based service using message tunneling to support roaming |
US8528071B1 (en) * | 2003-12-05 | 2013-09-03 | Foundry Networks, Llc | System and method for flexible authentication in a data communications network |
US7260186B2 (en) * | 2004-03-23 | 2007-08-21 | Telecommunication Systems, Inc. | Solutions for voice over internet protocol (VoIP) 911 location services |
US20080126535A1 (en) | 2006-11-28 | 2008-05-29 | Yinjun Zhu | User plane location services over session initiation protocol (SIP) |
US20080090546A1 (en) | 2006-10-17 | 2008-04-17 | Richard Dickinson | Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging |
US20070263538A1 (en) * | 2004-01-16 | 2007-11-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Directed Pppoe Session Initiation Over a Switched Ethernet |
US7986694B2 (en) * | 2004-02-03 | 2011-07-26 | Realtek Semiconductor Corp. | Method for fragmenting an incoming packet into a first outgoing packet and a second outgoing packet |
JP4028853B2 (ja) * | 2004-03-30 | 2007-12-26 | 株式会社日立製作所 | 情報サービス通信ネットワークシステムおよびセッション管理サーバ |
US8923292B2 (en) * | 2004-04-06 | 2014-12-30 | Rockstar Consortium Us Lp | Differential forwarding in address-based carrier networks |
US20050220096A1 (en) | 2004-04-06 | 2005-10-06 | Robert Friskney | Traffic engineering in frame-based carrier networks |
JP2006020085A (ja) * | 2004-07-01 | 2006-01-19 | Fujitsu Ltd | ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法 |
US7920577B2 (en) * | 2004-07-08 | 2011-04-05 | Avaya Communication Israel Ltd. | Power saving in wireless packet based networks |
CN100589374C (zh) * | 2004-07-08 | 2010-02-10 | 中兴通讯股份有限公司 | 一种使用点到点协议时防止ip地址泄漏的方法 |
US8009668B2 (en) * | 2004-08-17 | 2011-08-30 | Hewlett-Packard Development Company, L.P. | Method and apparatus for router aggregation |
EP1628458A1 (de) | 2004-08-19 | 2006-02-22 | Siemens Aktiengesellschaft | Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz |
US7113128B1 (en) * | 2004-10-15 | 2006-09-26 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US7629926B2 (en) * | 2004-10-15 | 2009-12-08 | Telecommunication Systems, Inc. | Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas |
US6985105B1 (en) * | 2004-10-15 | 2006-01-10 | Telecommunication Systems, Inc. | Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations |
US7830793B2 (en) * | 2004-10-22 | 2010-11-09 | Cisco Technology, Inc. | Network device architecture for consolidating input/output and reducing latency |
US7969971B2 (en) | 2004-10-22 | 2011-06-28 | Cisco Technology, Inc. | Ethernet extension for the data center |
US7564869B2 (en) * | 2004-10-22 | 2009-07-21 | Cisco Technology, Inc. | Fibre channel over ethernet |
US7801125B2 (en) * | 2004-10-22 | 2010-09-21 | Cisco Technology, Inc. | Forwarding table reduction and multipath network forwarding |
US8238347B2 (en) * | 2004-10-22 | 2012-08-07 | Cisco Technology, Inc. | Fibre channel over ethernet |
JP4481147B2 (ja) * | 2004-10-28 | 2010-06-16 | 富士通株式会社 | Macアドレス学習装置 |
US20060153167A1 (en) * | 2004-11-19 | 2006-07-13 | Schunemann Alan J | Computer tracking and locking |
US20060136372A1 (en) * | 2004-11-19 | 2006-06-22 | Schunemann Alan J | Inserted contextual web content derived from intercepted web viewing content |
US7483996B2 (en) * | 2004-11-29 | 2009-01-27 | Cisco Technology, Inc. | Techniques for migrating a point to point protocol to a protocol for an access network |
US7463593B2 (en) * | 2005-01-13 | 2008-12-09 | International Business Machines Corporation | Network host isolation tool |
WO2006074853A1 (de) * | 2005-01-14 | 2006-07-20 | Siemens Aktiengesellschaft | Verfahren und anordnung zum verwerfen eintreffender nachrichten mit nicht übereinstimmender identifizierungsinformation im anschluss an portbezogene zugangskontrolle |
US7577137B2 (en) * | 2005-02-15 | 2009-08-18 | Telefonaktiebolage L M Ericsson (Publ) | Optimized multicast distribution within a hybrid PPPoE/IPoE broadband access network |
US8059527B2 (en) * | 2005-02-19 | 2011-11-15 | Cisco Technology, Inc. | Techniques for oversubscribing edge nodes for virtual private networks |
EP1858212B1 (en) * | 2005-03-08 | 2012-05-30 | Nippon Telegraph And Telephone Corporation | A MAC Frame Transfer Method, an edge bridge, and a system for reducing flooding |
EP1703672B1 (en) | 2005-03-17 | 2007-04-25 | Alcatel Lucent | Method for exchanging packets of user data |
US7756976B2 (en) * | 2005-03-18 | 2010-07-13 | Hewlett-Packard Development Company, L.P. | Systems and methods for denying rogue DHCP services |
US7715409B2 (en) * | 2005-03-25 | 2010-05-11 | Cisco Technology, Inc. | Method and system for data link layer address classification |
US7353034B2 (en) | 2005-04-04 | 2008-04-01 | X One, Inc. | Location sharing and tracking using mobile phones or other wireless devices |
US20090129386A1 (en) * | 2005-04-29 | 2009-05-21 | Johan Rune | Operator Shop Selection |
US8660573B2 (en) | 2005-07-19 | 2014-02-25 | Telecommunications Systems, Inc. | Location service requests throttling |
US20070049288A1 (en) * | 2005-08-24 | 2007-03-01 | Lamprecht Leslie J | Creating optimum temporal location trigger for multiple requests |
US8498297B2 (en) * | 2005-08-26 | 2013-07-30 | Rockstar Consortium Us Lp | Forwarding table minimisation in ethernet switches |
US7870246B1 (en) | 2005-08-30 | 2011-01-11 | Mcafee, Inc. | System, method, and computer program product for platform-independent port discovery |
US9282451B2 (en) | 2005-09-26 | 2016-03-08 | Telecommunication Systems, Inc. | Automatic location identification (ALI) service requests steering, connection sharing and protocol translation |
US7969966B2 (en) * | 2005-12-19 | 2011-06-28 | Alcatel Lucent | System and method for port mapping in a communications network switch |
US20070075848A1 (en) * | 2005-10-05 | 2007-04-05 | Pitt Lance D | Cellular augmented vehicle alarm |
US7825780B2 (en) * | 2005-10-05 | 2010-11-02 | Telecommunication Systems, Inc. | Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle |
US7907551B2 (en) * | 2005-10-06 | 2011-03-15 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) location based 911 conferencing |
US8467320B2 (en) | 2005-10-06 | 2013-06-18 | Telecommunication Systems, Inc. | Voice over internet protocol (VoIP) multi-user conferencing |
US7961621B2 (en) | 2005-10-11 | 2011-06-14 | Cisco Technology, Inc. | Methods and devices for backward congestion notification |
US8284782B1 (en) * | 2005-11-15 | 2012-10-09 | Nvidia Corporation | System and method for avoiding ARP cache pollution |
US8284783B1 (en) * | 2005-11-15 | 2012-10-09 | Nvidia Corporation | System and method for avoiding neighbor cache pollution |
US7912933B2 (en) * | 2005-11-29 | 2011-03-22 | Microsoft Corporation | Tags for management systems |
US7617190B2 (en) * | 2005-11-29 | 2009-11-10 | Microsoft Corporation | Data feeds for management systems |
US7733780B2 (en) * | 2005-12-07 | 2010-06-08 | Electronics And Telecommunications Research Institute | Method for managing service bandwidth by customer port and EPON system using the same |
KR100781017B1 (ko) * | 2005-12-08 | 2007-11-29 | 지티이 코포레이션 | 이더넷 서비스의 안전 격리를 실현하는 방법 |
EP1798901A1 (en) * | 2005-12-15 | 2007-06-20 | Alcatel Lucent | Access multiplexer |
EP1798900A1 (en) * | 2005-12-15 | 2007-06-20 | Alcatel Lucent | Access multiplexer |
US8588076B2 (en) * | 2005-12-28 | 2013-11-19 | Telecom Italia S.P.A. | Method and system for providing user access to communication services, and related computer program product |
US8150363B2 (en) | 2006-02-16 | 2012-04-03 | Telecommunication Systems, Inc. | Enhanced E911 network access for call centers |
JP2007221533A (ja) * | 2006-02-17 | 2007-08-30 | Hitachi Communication Technologies Ltd | Pppゲートウェイ装置 |
US8077610B1 (en) * | 2006-02-22 | 2011-12-13 | Marvell Israel (M.I.S.L) Ltd. | Memory architecture for high speed network devices |
US8059789B2 (en) * | 2006-02-24 | 2011-11-15 | Telecommunication Systems, Inc. | Automatic location identification (ALI) emergency services pseudo key (ESPK) |
US7471236B1 (en) | 2006-03-01 | 2008-12-30 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detector |
US9167553B2 (en) | 2006-03-01 | 2015-10-20 | Telecommunication Systems, Inc. | GeoNexus proximity detector network |
US7899450B2 (en) | 2006-03-01 | 2011-03-01 | Telecommunication Systems, Inc. | Cellular augmented radar/laser detection using local mobile network within cellular network |
CN101455038A (zh) * | 2006-03-30 | 2009-06-10 | 诺基亚公司 | 一种节点 |
US8208605B2 (en) | 2006-05-04 | 2012-06-26 | Telecommunication Systems, Inc. | Extended efficient usage of emergency services keys |
GB0608881D0 (en) | 2006-05-05 | 2006-06-14 | Nortel Networks Ltd | Interworking point to point protocol for digital subscriber line access with ethernet connections in the aggregation network |
CN101461198B (zh) * | 2006-06-05 | 2012-03-14 | 株式会社日立制作所 | 中继网络系统及终端适配装置 |
US8331266B2 (en) * | 2006-06-14 | 2012-12-11 | Nokia Siemens Networks Oy | LAN topology detection and assignment of addresses |
US8107396B1 (en) * | 2006-07-24 | 2012-01-31 | Cisco Technology, Inc. | Host tracking in a layer 2 IP ethernet network |
US20080261619A1 (en) * | 2006-09-26 | 2008-10-23 | John Gordon Hines | Injection of location object into routing SIP message |
WO2008057477A2 (en) * | 2006-11-03 | 2008-05-15 | Telecommunication Systems, Inc. | Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc) |
US20080144634A1 (en) * | 2006-12-15 | 2008-06-19 | Nokia Corporation | Selective passive address resolution learning |
US20080167018A1 (en) * | 2007-01-10 | 2008-07-10 | Arlene Havlark | Wireless telecommunications location based services scheme selection |
US8259720B2 (en) | 2007-02-02 | 2012-09-04 | Cisco Technology, Inc. | Triple-tier anycast addressing |
ES2540466T3 (es) | 2007-02-05 | 2015-07-09 | Koninklijke Kpn N.V. | Numeración de VLAN en redes de acceso |
US8050386B2 (en) | 2007-02-12 | 2011-11-01 | Telecommunication Systems, Inc. | Mobile automatic location identification (ALI) for first responders |
KR100992968B1 (ko) * | 2007-04-06 | 2010-11-08 | 삼성전자주식회사 | 네트워크 스위치 및 그 스위치의 주소충돌방지방법 |
US20090012760A1 (en) * | 2007-04-30 | 2009-01-08 | Schunemann Alan J | Method and system for activity monitoring and forecasting |
US8312154B1 (en) * | 2007-06-18 | 2012-11-13 | Amazon Technologies, Inc. | Providing enhanced access to remote services |
US9455969B1 (en) | 2007-06-18 | 2016-09-27 | Amazon Technologies, Inc. | Providing enhanced access to remote services |
US8149710B2 (en) | 2007-07-05 | 2012-04-03 | Cisco Technology, Inc. | Flexible and hierarchical dynamic buffer allocation |
US8121038B2 (en) * | 2007-08-21 | 2012-02-21 | Cisco Technology, Inc. | Backward congestion notification |
US8185087B2 (en) | 2007-09-17 | 2012-05-22 | Telecommunication Systems, Inc. | Emergency 911 data messaging |
US8798056B2 (en) * | 2007-09-24 | 2014-08-05 | Intel Corporation | Method and system for virtual port communications |
US20090097492A1 (en) * | 2007-10-12 | 2009-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Support of triple play services in user devices |
US9130963B2 (en) | 2011-04-06 | 2015-09-08 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
CN101453399B (zh) * | 2007-11-30 | 2012-07-04 | 华为技术有限公司 | 虚拟网络配置方法及系统 |
US7929530B2 (en) * | 2007-11-30 | 2011-04-19 | Telecommunication Systems, Inc. | Ancillary data support in session initiation protocol (SIP) messaging |
EP2073506B1 (en) * | 2007-12-21 | 2017-05-03 | Alcatel Lucent | Method for resolving a logical user address in an aggregation network |
JP5012526B2 (ja) * | 2008-01-17 | 2012-08-29 | 日本電気株式会社 | パケット転送装置及び転送方法 |
US8037286B2 (en) * | 2008-01-23 | 2011-10-11 | Arm Limited | Data processing apparatus and method for instruction pre-decoding |
CN101227407B (zh) * | 2008-01-25 | 2011-08-10 | 华为技术有限公司 | 基于二层隧道协议的报文发送方法及装置 |
JP4983712B2 (ja) * | 2008-04-21 | 2012-07-25 | 富士通株式会社 | 伝送情報転送装置及び方法 |
US8068587B2 (en) | 2008-08-22 | 2011-11-29 | Telecommunication Systems, Inc. | Nationwide table routing of voice over internet protocol (VOIP) emergency calls |
US7978607B1 (en) * | 2008-08-29 | 2011-07-12 | Brocade Communications Systems, Inc. | Source-based congestion detection and control |
JP4931888B2 (ja) * | 2008-09-29 | 2012-05-16 | アラクサラネットワークス株式会社 | 転送装置、転送方法、およびコンピュータプログラム |
US8892128B2 (en) * | 2008-10-14 | 2014-11-18 | Telecommunication Systems, Inc. | Location based geo-reminders |
EP2347395A4 (en) | 2008-10-14 | 2016-11-02 | Telecomm Systems Inc | Location Based Approach Alert |
US7856024B1 (en) * | 2008-12-12 | 2010-12-21 | Tellabs San Jose, Inc. | Method and apparatus for integrating routing and bridging functions |
US8150974B2 (en) * | 2009-03-17 | 2012-04-03 | Kindsight, Inc. | Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID |
US8537762B2 (en) * | 2009-04-27 | 2013-09-17 | Qualcomm Incorporated | System and method for optimally transferring data traffic on networks |
US20100280858A1 (en) * | 2009-04-30 | 2010-11-04 | Embarq Holdings Company, Llc | System and method for a small form pluggable ethernet demarcation device |
US9301191B2 (en) | 2013-09-20 | 2016-03-29 | Telecommunication Systems, Inc. | Quality of service to over the top applications used with VPN |
US8867485B2 (en) * | 2009-05-05 | 2014-10-21 | Telecommunication Systems, Inc. | Multiple location retrieval function (LRF) network having location continuity |
IL199146A0 (en) * | 2009-06-04 | 2010-04-29 | Eci Telecom Ltd | Method and network for combined protection of ethernet traffic |
US8064458B2 (en) * | 2009-06-23 | 2011-11-22 | Nortel Networks Limited | Method and apparatus for simulating IP multinetting |
US20110009086A1 (en) * | 2009-07-10 | 2011-01-13 | Todd Poremba | Text to 9-1-1 emergency communication |
US20110064046A1 (en) * | 2009-09-11 | 2011-03-17 | Yinjun Zhu | User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services |
CN102025790B (zh) * | 2009-09-23 | 2013-12-18 | 中兴通讯股份有限公司 | 地址分配方法、装置和系统 |
JP5407712B2 (ja) * | 2009-09-30 | 2014-02-05 | 富士通株式会社 | 通信装置および通信制御方法 |
US20110149953A1 (en) * | 2009-12-23 | 2011-06-23 | William Helgeson | Tracking results of a v2 query in voice over internet (VoIP) emergency call systems |
US8594100B2 (en) | 2010-03-31 | 2013-11-26 | International Business Machines Corporation | Data frame forwarding using a distributed virtual bridge |
US8489763B2 (en) | 2010-04-20 | 2013-07-16 | International Business Machines Corporation | Distributed virtual bridge management |
US8358661B2 (en) * | 2010-04-20 | 2013-01-22 | International Business Machines Corporation | Remote adapter configuration |
US8619796B2 (en) | 2010-04-22 | 2013-12-31 | International Business Machines Corporation | Forwarding data frames with a distributed fiber channel forwarder |
US8571408B2 (en) | 2010-04-22 | 2013-10-29 | International Business Machines Corporation | Hardware accelerated data frame forwarding |
US8369296B2 (en) | 2010-04-26 | 2013-02-05 | International Business Machines Corporation | Distributed link aggregation |
US8379642B2 (en) | 2010-04-26 | 2013-02-19 | International Business Machines Corporation | Multicasting using a multitiered distributed virtual bridge hierarchy |
US8644139B2 (en) | 2010-04-26 | 2014-02-04 | International Business Machines Corporation | Priority based flow control within a virtual distributed bridge environment |
US8336664B2 (en) | 2010-07-09 | 2012-12-25 | Telecommunication Systems, Inc. | Telematics basic mobile device safety interlock |
WO2012005769A1 (en) | 2010-07-09 | 2012-01-12 | Telecommunication Systems, Inc. | Location privacy selector |
US8447909B2 (en) | 2010-07-19 | 2013-05-21 | International Business Machines Corporation | Register access in distributed virtual bridge environment |
US8335841B2 (en) * | 2010-09-30 | 2012-12-18 | Microsoft Corporation | Logical networks |
US8332469B1 (en) * | 2010-10-06 | 2012-12-11 | Google Inc. | Web resource caching |
CA2821815A1 (en) * | 2010-12-14 | 2012-06-21 | Telefonaktiebolaget L M Ericsson (Publ) | Data plane for resilient network interconnect |
US8688087B2 (en) | 2010-12-17 | 2014-04-01 | Telecommunication Systems, Inc. | N-dimensional affinity confluencer |
US8942743B2 (en) | 2010-12-17 | 2015-01-27 | Telecommunication Systems, Inc. | iALERT enhanced alert manager |
WO2012087353A1 (en) | 2010-12-22 | 2012-06-28 | Telecommunication Systems, Inc. | Area event handling when current network does not cover target area |
US8798077B2 (en) * | 2010-12-29 | 2014-08-05 | Juniper Networks, Inc. | Methods and apparatus for standard protocol validation mechanisms deployed over a switch fabric system |
US8682321B2 (en) | 2011-02-25 | 2014-03-25 | Telecommunication Systems, Inc. | Mobile internet protocol (IP) location |
US9294388B2 (en) * | 2011-04-01 | 2016-03-22 | Cox Communications, Inc. | Systems and methods for routing broadband communications |
CN102195818B (zh) * | 2011-05-27 | 2015-12-16 | 中兴通讯股份有限公司 | 数据业务处理单板及方法 |
CN102546285A (zh) * | 2011-07-13 | 2012-07-04 | 周利 | 一种宽带城域网端口维修信息查询系统 |
US8649806B2 (en) | 2011-09-02 | 2014-02-11 | Telecommunication Systems, Inc. | Aggregate location dynometer (ALD) |
US9479344B2 (en) | 2011-09-16 | 2016-10-25 | Telecommunication Systems, Inc. | Anonymous voice conversation |
WO2013048551A1 (en) | 2011-09-30 | 2013-04-04 | Telecommunication Systems, Inc. | Unique global identifier for minimizing prank 911 calls |
US9264537B2 (en) | 2011-12-05 | 2016-02-16 | Telecommunication Systems, Inc. | Special emergency call treatment based on the caller |
US9313637B2 (en) | 2011-12-05 | 2016-04-12 | Telecommunication Systems, Inc. | Wireless emergency caller profile data delivery over a legacy interface |
US8984591B2 (en) | 2011-12-16 | 2015-03-17 | Telecommunications Systems, Inc. | Authentication via motion of wireless device movement |
US9384339B2 (en) | 2012-01-13 | 2016-07-05 | Telecommunication Systems, Inc. | Authenticating cloud computing enabling secure services |
US8891535B2 (en) | 2012-01-18 | 2014-11-18 | International Business Machines Corporation | Managing a global forwarding table in a distributed switch |
US8861400B2 (en) | 2012-01-18 | 2014-10-14 | International Business Machines Corporation | Requesting multicast membership information in a distributed switch in response to a miss event |
US8688174B2 (en) | 2012-03-13 | 2014-04-01 | Telecommunication Systems, Inc. | Integrated, detachable ear bud device for a wireless phone |
US9548959B2 (en) * | 2012-03-23 | 2017-01-17 | Cisco Technology, Inc. | Address resolution suppression for data center interconnect |
US9307372B2 (en) | 2012-03-26 | 2016-04-05 | Telecommunication Systems, Inc. | No responders online |
US9544260B2 (en) | 2012-03-26 | 2017-01-10 | Telecommunication Systems, Inc. | Rapid assignment dynamic ownership queue |
US9338153B2 (en) | 2012-04-11 | 2016-05-10 | Telecommunication Systems, Inc. | Secure distribution of non-privileged authentication credentials |
WO2014028712A1 (en) | 2012-08-15 | 2014-02-20 | Telecommunication Systems, Inc. | Device independent caller data access for emergency calls |
US9208346B2 (en) | 2012-09-05 | 2015-12-08 | Telecommunication Systems, Inc. | Persona-notitia intellection codifier |
CN103856571B (zh) * | 2012-11-30 | 2017-10-13 | 锐迪科(重庆)微电子科技有限公司 | 一种自适应网路连接方法和系统 |
US9456301B2 (en) | 2012-12-11 | 2016-09-27 | Telecommunication Systems, Inc. | Efficient prisoner tracking |
WO2014116148A1 (en) * | 2013-01-23 | 2014-07-31 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and arrangements for checking connectivity and detecting connectivity failure |
US8983047B2 (en) | 2013-03-20 | 2015-03-17 | Telecommunication Systems, Inc. | Index of suspicion determination for communications request |
CN104144361B (zh) * | 2013-05-10 | 2017-09-08 | 中国电信股份有限公司 | Ftth模式下逻辑资源测试验收方法和系统 |
US9408034B2 (en) | 2013-09-09 | 2016-08-02 | Telecommunication Systems, Inc. | Extended area event for network based proximity discovery |
US9516104B2 (en) | 2013-09-11 | 2016-12-06 | Telecommunication Systems, Inc. | Intelligent load balancer enhanced routing |
US9479897B2 (en) | 2013-10-03 | 2016-10-25 | Telecommunication Systems, Inc. | SUPL-WiFi access point controller location based services for WiFi enabled mobile devices |
JP6349788B2 (ja) * | 2014-03-05 | 2018-07-04 | 富士通株式会社 | スイッチ装置、ネットワークシステム、およびスイッチ装置の制御方法 |
US9537851B2 (en) * | 2014-08-06 | 2017-01-03 | Microsoft Technology Licensing, Llc | Revoking sessions using signaling |
US10797996B2 (en) * | 2015-03-06 | 2020-10-06 | Futurewei Technologies, Inc. | Server-based local address assignment protocol |
US10798048B2 (en) * | 2015-04-07 | 2020-10-06 | Nicira, Inc. | Address resolution protocol suppression using a flow-based forwarding element |
US9716688B1 (en) * | 2015-05-13 | 2017-07-25 | Parallels International Gmbh | VPN for containers and virtual machines in local area networks |
US10038632B2 (en) * | 2015-07-23 | 2018-07-31 | Netscout Systems, Inc. | AIA enhancements to support L2 connected networks |
JP6512990B2 (ja) * | 2015-08-05 | 2019-05-15 | アラクサラネットワークス株式会社 | 転送装置及び転送システム |
US20180013798A1 (en) * | 2016-07-07 | 2018-01-11 | Cisco Technology, Inc. | Automatic link security |
CN107547618B (zh) * | 2017-06-09 | 2020-11-06 | 新华三技术有限公司 | 一种会话拆除方法和装置 |
CN109104448B (zh) | 2017-06-20 | 2021-10-01 | 华为技术有限公司 | 会话管理方法、及装置 |
CN109429363B (zh) | 2017-06-20 | 2021-04-20 | 华为技术有限公司 | 会话管理方法、及装置 |
CN107547322B (zh) * | 2017-06-30 | 2020-10-27 | 新华三技术有限公司 | 一种报文处理方法、装置及宽带远程接入服务器bras |
DE102017212256B4 (de) * | 2017-07-18 | 2020-02-20 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zur Konfiguration von gleichartigen Netzwerkkomponenten sowie Kraftfahrzeug |
CN110650076B (zh) | 2018-06-26 | 2021-12-24 | 华为技术有限公司 | Vxlan的实现方法,网络设备和通信系统 |
SE542509C2 (en) * | 2018-07-25 | 2020-05-26 | Telia Co Ab | Method and apparatus for preventing loops in a network topology |
CN112673601B (zh) * | 2018-10-16 | 2022-12-27 | Oppo广东移动通信有限公司 | 一种处理帧头的方法及装置、通信设备 |
JP7225729B2 (ja) * | 2018-11-21 | 2023-02-21 | 株式会社デンソー | 中継装置及び中継方法 |
US10855644B1 (en) | 2019-09-09 | 2020-12-01 | Vmware, Inc. | Address resolution protocol entry verification |
JP2021048526A (ja) * | 2019-09-19 | 2021-03-25 | 富士ゼロックス株式会社 | ネットワークシステム、ネットワークオペレーションセンタ、ネットワーク機器及びプログラム |
US10999379B1 (en) | 2019-09-26 | 2021-05-04 | Juniper Networks, Inc. | Liveness detection for an authenticated client session |
US11496437B2 (en) | 2020-04-06 | 2022-11-08 | Vmware, Inc. | Selective ARP proxy |
CN112422447B (zh) * | 2020-11-13 | 2022-04-26 | 新华三技术有限公司合肥分公司 | 一种成员端口的选择方法及装置 |
US11805101B2 (en) | 2021-04-06 | 2023-10-31 | Vmware, Inc. | Secured suppression of address discovery messages |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9401092D0 (en) * | 1994-01-21 | 1994-03-16 | Newbridge Networks Corp | A network management system |
US5627892A (en) * | 1995-04-19 | 1997-05-06 | General Instrument Corporation Of Delaware | Data security scheme for point-to-point communication sessions |
AU697850B2 (en) * | 1995-11-15 | 1998-10-15 | Extreme Networks, Inc. | Distributed connection-oriented services for switched communications networks |
US5684800A (en) * | 1995-11-15 | 1997-11-04 | Cabletron Systems, Inc. | Method for establishing restricted broadcast groups in a switched network |
US6035105A (en) * | 1996-01-02 | 2000-03-07 | Cisco Technology, Inc. | Multiple VLAN architecture system |
US5959990A (en) * | 1996-03-12 | 1999-09-28 | Bay Networks, Inc. | VLAN frame format |
US5812552A (en) * | 1996-03-19 | 1998-09-22 | At & T Corp | Method and apparatus for dynamically forming multimedia emulated local area networks |
US5790548A (en) * | 1996-04-18 | 1998-08-04 | Bell Atlantic Network Services, Inc. | Universal access multimedia data network |
US6151324A (en) * | 1996-06-03 | 2000-11-21 | Cabletron Systems, Inc. | Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections |
JP3400916B2 (ja) * | 1996-07-11 | 2003-04-28 | 株式会社日立製作所 | サーバアドレス管理方式 |
US5724510A (en) * | 1996-09-06 | 1998-03-03 | Fluke Corporation | Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network |
JP3662378B2 (ja) * | 1996-12-17 | 2005-06-22 | 川崎マイクロエレクトロニクス株式会社 | ネットワーク中継器 |
US5909441A (en) * | 1997-04-11 | 1999-06-01 | International Business Machines Corporation | Apparatus and method for reducing frame loss in route switched networks |
US6571290B2 (en) * | 1997-06-19 | 2003-05-27 | Mymail, Inc. | Method and apparatus for providing fungible intercourse over a network |
JP3569122B2 (ja) * | 1998-01-22 | 2004-09-22 | 富士通株式会社 | セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体 |
US6216166B1 (en) * | 1998-02-20 | 2001-04-10 | Adc Telecommunications, Inc. | Shared media communications in a virtual connection network |
US6112245A (en) * | 1998-04-07 | 2000-08-29 | 3Com Corporation | Session establishment for static links in Point-to-Point Protocol sessions |
US6370147B1 (en) * | 1998-04-23 | 2002-04-09 | 3Com Corporation | Method for addressing of passive network hosts in a data-over-cable system |
US6181699B1 (en) * | 1998-07-01 | 2001-01-30 | National Semiconductor Corporation | Apparatus and method of assigning VLAN tags |
US7039687B1 (en) * | 1998-08-07 | 2006-05-02 | Nortel Networks Limited | Multi-protocol label switching virtual private networks |
US6256314B1 (en) * | 1998-08-11 | 2001-07-03 | Avaya Technology Corp. | Apparatus and methods for routerless layer 3 forwarding in a network |
US6522627B1 (en) * | 1998-11-12 | 2003-02-18 | Nortel Networks Limited | Managing internet protocol connection oriented services |
US6493349B1 (en) * | 1998-11-13 | 2002-12-10 | Nortel Networks Limited | Extended internet protocol virtual private network architectures |
US6243754B1 (en) * | 1999-01-08 | 2001-06-05 | International Business Machines Corporation | Dynamic selection of network providers |
US6556541B1 (en) * | 1999-01-11 | 2003-04-29 | Hewlett-Packard Development Company, L.P. | MAC address learning and propagation in load balancing switch protocols |
US6393484B1 (en) * | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
US6667967B1 (en) * | 1999-05-14 | 2003-12-23 | Omninet Capital, Llc | High-speed network of independently linked nodes |
JP3394727B2 (ja) | 1999-06-29 | 2003-04-07 | 日本電信電話株式会社 | ネットワーク間通信方法及びその装置 |
US6842860B1 (en) * | 1999-07-23 | 2005-01-11 | Networks Associates Technology, Inc. | System and method for selectively authenticating data |
JP4148605B2 (ja) * | 1999-08-06 | 2008-09-10 | 富士通株式会社 | ネットワークシステムおよびサーバ |
US6728246B1 (en) * | 1999-12-07 | 2004-04-27 | Advanced Micro Devices, Inc. | Arrangement for reducing layer 3 header data supplied to switching logic on a network switch |
JP2001175467A (ja) * | 1999-12-07 | 2001-06-29 | Kizna.Com Inc | コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体 |
CA2296213C (en) * | 2000-01-07 | 2009-04-14 | Sedona Networks Corporation | Distributed subscriber management |
US20020013858A1 (en) * | 2000-02-09 | 2002-01-31 | Anderson Keith R. | ARP caching apparatus and method |
US20020023160A1 (en) * | 2000-03-20 | 2002-02-21 | Garrett John W. | Service selection in a shared access network providing access control |
WO2001071984A1 (en) * | 2000-03-20 | 2001-09-27 | At & T Corporation | Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management |
AU2001276948A1 (en) * | 2000-08-24 | 2002-03-04 | 2Wire, Inc. | System and method for selectively bridging and routing data packets between multiple networks |
US6771673B1 (en) * | 2000-08-31 | 2004-08-03 | Verizon Communications Inc. | Methods and apparatus and data structures for providing access to an edge router of a network |
US6993026B1 (en) * | 2000-08-31 | 2006-01-31 | Verizon Communications Inc. | Methods, apparatus and data structures for preserving address and service level information in a virtual private network |
US6850495B1 (en) * | 2000-08-31 | 2005-02-01 | Verizon Communications Inc. | Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header |
US7260648B2 (en) * | 2001-01-25 | 2007-08-21 | Ericsson, Inc. | Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks |
US7174390B2 (en) * | 2001-04-20 | 2007-02-06 | Egenera, Inc. | Address resolution protocol system and method in a virtual network |
US6816890B2 (en) * | 2001-05-28 | 2004-11-09 | Hitachi, Ltd. | Gateway apparatus with LAC function |
WO2003003665A1 (en) * | 2001-06-27 | 2003-01-09 | Hyglo Ab | Distributed server functionality for emulated lan |
US20030035398A1 (en) * | 2001-08-15 | 2003-02-20 | Takayuki Sato | Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system |
TWI246285B (en) * | 2002-02-08 | 2005-12-21 | Matsushita Electric Ind Co Ltd | Gateway apparatus and its controlling method |
-
2001
- 2001-08-15 JP JP2001246400A patent/JP4236398B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-08 US US10/094,541 patent/US7469298B2/en not_active Expired - Fee Related
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005081471A1 (ja) * | 2004-02-25 | 2005-09-01 | Hitachi Communication Technologies, Ltd. | 通信端末装置、通信接続装置、ならびに、これらを用いた通信方法 |
WO2005081464A1 (ja) * | 2004-02-25 | 2005-09-01 | Matsushita Electric Industrial Co., Ltd. | アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置 |
US7983227B2 (en) | 2004-02-25 | 2011-07-19 | Hitachi, Ltd. | Communication terminal apparatus, communication connection apparatus, and communication method using them |
US8984141B2 (en) | 2004-05-20 | 2015-03-17 | Freebit Co., Ltd. | Server for routing connection to client device |
US7839857B2 (en) | 2005-12-12 | 2010-11-23 | Hitachi, Ltd. | Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP |
US7286539B2 (en) | 2005-12-12 | 2007-10-23 | Hitachi Communication Technologies, Ltd. | Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP |
US8154999B2 (en) | 2005-12-12 | 2012-04-10 | Hitachi, Ltd. | Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP |
JP2007267311A (ja) * | 2006-03-30 | 2007-10-11 | Alaxala Networks Corp | データ転送装置 |
US7733859B2 (en) | 2006-05-22 | 2010-06-08 | Hitachi, Ltd. | Apparatus and method for packet forwarding in layer 2 network |
US7920567B2 (en) | 2007-02-07 | 2011-04-05 | Hitachi Cable, Ltd. | Switching hub and LAN system |
JP2010206474A (ja) * | 2009-03-03 | 2010-09-16 | Fujitsu Ltd | 中継装置、端末装置及び秘密通信システム |
US9531567B2 (en) | 2012-07-03 | 2016-12-27 | Mitsubishi Electric Corporation | Network system |
US9923733B2 (en) | 2012-08-28 | 2018-03-20 | Mitsubishi Electric Corporation | Network system and communication apparatus for performing communication among networks having different VLAN settings |
JP2015532053A (ja) * | 2012-08-30 | 2015-11-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 中継装置を有するネットワーク内の3つのアドレスのみ適応できるアクセスポイントにおけるレイヤ−2アドレスの管理 |
JP2016208084A (ja) * | 2015-04-15 | 2016-12-08 | 株式会社Nttドコモ | ネットワークシステム及び制御装置 |
Also Published As
Publication number | Publication date |
---|---|
US7469298B2 (en) | 2008-12-23 |
JP4236398B2 (ja) | 2009-03-11 |
US20030037163A1 (en) | 2003-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4236398B2 (ja) | 通信方法、通信システム及び通信接続プログラム | |
US10122574B2 (en) | Methods and apparatus for a common control protocol for wired and wireless nodes | |
US7656872B2 (en) | Packet forwarding apparatus and communication network suitable for wide area Ethernet service | |
JP4631961B2 (ja) | 仮想アクセスルータ | |
EP1589705B1 (en) | Method and system configured for facilitating residential broadband service | |
JP4105722B2 (ja) | 通信装置 | |
JP4732974B2 (ja) | パケット転送制御方法およびパケット転送装置 | |
KR101063080B1 (ko) | 이더넷 dsl 액세스 멀티플렉서 및 동적 서비스 선택과최종-사용자 구성을 제공하는 방법 | |
US7039049B1 (en) | Method and apparatus for PPPoE bridging in a routing CMTS | |
US20020038419A1 (en) | Service selection in a shared access network using tunneling | |
US20080285569A1 (en) | Device for Session-Based Packet Switching | |
WO2007141840A1 (ja) | 中継ネットワークシステム及び端末アダプタ装置 | |
JP2007221533A (ja) | Pppゲートウェイ装置 | |
WO2007124679A1 (fr) | Procédé et système de communication en réseau | |
JP4241329B2 (ja) | 仮想アクセスルータ | |
Malkin | Dial-in virtual private networks using layer 3 tunneling | |
JP2010514290A (ja) | メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法 | |
US6985935B1 (en) | Method and system for providing network access to PPP clients | |
JP4166609B2 (ja) | 通信装置 | |
CN112437355B (zh) | 三层组播的实现方法及系统 | |
Cisco | Configuring NI-2 IP Services | |
EP1981217A1 (en) | Method for forwarding data packets in an access network and device | |
JP4776582B2 (ja) | ネットワークシステム及び集約装置 | |
CN101030877B (zh) | 一种点到点协议实现组播业务的方法 | |
JP4050500B2 (ja) | 通信方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060525 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080905 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081216 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111226 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121226 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131226 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |