JP2003060675A - 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム - Google Patents

通信方法、通信システム、ユーザ端末装置及び通信接続プログラム

Info

Publication number
JP2003060675A
JP2003060675A JP2001246400A JP2001246400A JP2003060675A JP 2003060675 A JP2003060675 A JP 2003060675A JP 2001246400 A JP2001246400 A JP 2001246400A JP 2001246400 A JP2001246400 A JP 2001246400A JP 2003060675 A JP2003060675 A JP 2003060675A
Authority
JP
Japan
Prior art keywords
user
frame
address
tag
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001246400A
Other languages
English (en)
Other versions
JP4236398B2 (ja
Inventor
Atsushi Kitada
敦史 北田
Masahito Okuda
將人 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001246400A priority Critical patent/JP4236398B2/ja
Priority to US10/094,541 priority patent/US7469298B2/en
Publication of JP2003060675A publication Critical patent/JP2003060675A/ja
Application granted granted Critical
Publication of JP4236398B2 publication Critical patent/JP4236398B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 高速通信可能なシステムを構築して、効率の
よい接続先切り替えを実現し、通信サービスの品質の向
上を図る。 【解決手段】 ユーザ側セッション管理手段11は、認
証フェーズ時に、制御フレームを用いて、接続先の指
定、ユーザ認証及びIPアドレス割り当ての制御を行
う。主信号送受信手段12は、通信フェーズ時に、カプ
セル化しない主信号フレームを送受信する。網側セッシ
ョン管理手段21は、シグナリング制御を行う。転送制
御手段22は、ユーザからの主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先からの受信時には、タグを外してユーザ端末装置1
0側へ転送する。出力処理手段31は、タグと出力ポー
トとが対応して、タグを外して接続先へ主信号フレーム
を出力する。送信処理手段32は、入力ポートより接続
先を判断し、タグを付加してユーザ端末装置10側へ送
信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、通信方法、通信シ
ステム、ユーザ端末装置及び通信接続プログラムに関
し、特にユーザとプロバイダ間の通信サービス実行時の
通信制御を行う通信方法、ユーザとプロバイダ間の通信
サービス実行時の通信制御を行う通信システム、仮想閉
域網に対するレイヤ2での接続を行うユーザ端末装置及
びユーザ端末装置側に装備され、仮想閉域網に対するレ
イヤ2での接続を行う通信接続プログラムに関する。
【0002】
【従来の技術】インターネット、ディジタルコンテンツ
配信など広帯域マルチメディアサービスの普及に伴い、
ネットワークの経済的で高速・広帯域なシステムの開発
が急速に進められている。
【0003】例えば、既設の電話用銅線ケーブルを利用
して,高速なディジタル伝送を行うADSL(Asymmetr
ic Digital Subscriber Line)や、ユーザ宅に光ファイ
バケーブルを敷設して、ユーザ端末からより高速・大容
量の通信サービスを実現するFTTH(Fiber To The Ho
me)などのシステム構築が進められている。
【0004】また、このようなネットワーク技術の発展
に伴って、高画質の映像配信サービスや音楽ダウンロー
ドサービスなどを提供するxSP(インターネット・サ
ービス・プロバイダやコンテンツ・サービス・プロバイ
ダ等)が、数多く出現すると考えられ、ネットワーク・
ビジネス市場の拡大に拍車をかけている。
【0005】また、近年ではVPN(Virtual Private
Network:仮想閉域網)と呼ばれるネットワーク・サー
ビスが提供されている。これは、社内で構築したネット
ワークを使って、通信事業者のサービスを、あたかも専
用線のように利用できるサービスの総称である。
【0006】このVPNにより、例えば、社内のLAN
をインターネット経由で接続して、仮想的にプライベー
ト・ネットワークを構築することにより、物理的なネッ
トワーク構成に縛られることのない、柔軟で拡張性のあ
るネットワークを構築することができる。
【0007】このように、現在のブロードバンド・サー
ビスが広がりつつある状況の中で、ユーザ側では、接続
先であるプロバイダを、用途に応じてより柔軟に切り替
えたいという要求が高まってきている。
【0008】一方、LANの技術であるイーサネット
(Ethernet)(登録商標)がアクセス回線やWAN回線
のテクノロジとして有望視されている(10Gb/sへ
の標準化等)。そこで、接続先切り替え機能に必須な、
認証/IPアドレス割り当てをイーサネット上で行う方
式として、PPPoE(Point-to-Point Protocol over
Ethernet)がある。
【0009】図65はユーザとプロバイダとの接続形態
を示す図である。図は、PPPoEを利用して、プロバ
イダへの接続先が切り替え可能な接続形態を示してい
る。イーサネット上のユーザ端末100は、加入者側の
終端装置110として、サービス形式がADSLならば
ADSLモデムに接続し、FTTHならばONU(Opti
cal Network Unit)に接続する。ADSLモデムやON
Uは、ADSL回線またはFTTHの光回線を通じ、ア
クセス網600を介してプロバイダに接続する。
【0010】ユーザからプロバイダへ接続する際には、
ユーザ端末100は、まず、プロバイダへ発呼し、ユー
ザIDとパスワードを送信する。そして、プロバイダ側
で認証されると、IPアドレスが配布されて、その後サ
ービスが開始される。また、接続先の変更は、ユーザI
Dの後に、変更したいプロバイダ名を続けて打ち込んで
送信することで、網側がこれを識別して接続先を切り替
える。
【0011】なお、発呼後の一連の処理は、PPPで実
行されるため、IPアドレスの配布には、IPCP(In
ternet Protocol Control Protocol)が用いられる。こ
こで、PPPのレイヤは、LCP(Link Control Proto
col)とNCP(Network Control Protocol)の2階層
で構成される。LCPは、上位プロトコルに依存しない
データリンクの確立を実現し、NCPは、上位プロトコ
ルに依存した処理を受け持つものである。そして、上位
プロトコルがTCP/IPの場合には、NCPとしては
IPCPが用いられ、IPCPによりIPアドレスの決
定処理が行われる。
【0012】図66はPPPoEを利用した従来のネッ
トワークシステムを示す図である。図65で上述した内
容を、ネットワークシステム全体で示した際の概略図で
ある。ユーザ端末100は、アクセス網600に接続す
る(終端装置の図示は省略)。アクセス網600にはス
イッチ部601、B−RAS(Broadband Remote Acces
s Server)610が設置され、B−RAS610は、プ
ロバイダ側のサーバに接続する。
【0013】このようなシステムに対して、ユーザから
プロバイダへ接続する場合、ユーザ端末100では「ユ
ーザ名@プロバイダ名」と指定し、この情報はスイッチ
部601を介して、B−RAS610へ送信される。B
−RAS610ではこの情報にもとづいて、接続先のプ
ロバイダに対して、受信したユーザパケットを振り分け
る。このような処理によって、ユーザは接続先を任意に
選択する。
【0014】
【発明が解決しようとする課題】しかし、上記のような
PPPoEを用いた従来のネットワークシステムでは、
B−RAS610に処理が集中してしまうために、処理
負荷が非常に重く、高速通信アクセス実現の妨げになる
といった問題があった。
【0015】B−RAS610に処理が集中する理由と
しては、例えば、IP処理をしなければならないため、
各xSPへ接続されるインタフェース毎にIPアドレス
を設定しなければならず、またユーザとPoint-to-Point
接続を行うPPP仮想インタフェースにもIPアドレス
が割り振られるため、管理工数がかかってしまうといっ
たことや、異なるxSPに接続する際に、同じユーザな
のにセッション管理を行うB−RASが異なっている
と、統計情報や課金などの管理工数がかかってしまうな
どといった理由が挙げられる。
【0016】また、図66に示したように、ユーザ端末
100からのフレームは、どのプロバイダと接続する場
合でも、B−RAS610を経由する。そして、PPP
oEでは、認証などの制御情報だけでなく、IPパケッ
トなどユーザデータもPPPでカプセル化して転送して
いる。したがって、B−RAS610は、すべてのユー
ザの制御情報だけでなく、プロバイダに転送する主信号
までもが集中してしまう。
【0017】PPPoEにおける制御情報のネゴシエー
ションは、互いに条件をリクエスト(Configure-Reques
t)し合って、互いに承認(Configure-Ack)しあう必要が
ある。しかも、ユーザ毎に条件が異なるため、ソフトウ
ェア処理が前提となる。
【0018】また、プロバイダに転送するためには、B
−RAS610は、レイヤ3の処理もしなければならず
(仮想ルータ機能と呼ばれる)、全インタフェース分
(プロバイダ数×加入者数だけのPPP仮想インタフェ
ース及びプロバイダ側インタフェース)のルーティング
テーブルをハンドリングする必要がある。
【0019】このように、従来では上記のような多岐に
わたる処理を、B−RAS610がすべて行っていたた
めに、B−RAS610がボトルネックとなっており、
PPPoEを利用した従来のネットワークシステムでは
高速化に限界があった。
【0020】本発明はこのような点に鑑みてなされたも
のであり、高速通信可能なシステムを構築して、効率の
よい接続先切り替えを実現し、ユーザとプロバイダ間で
の通信サービスの品質の向上を図った通信方法及び通信
システムを提供することを目的とする。
【0021】また、本発明の他の目的は、効率のよい接
続先切り替えを実現し、通信サービスの品質の向上を図
ったユーザ端末装置を提供することである。さらに、本
発明の他の目的は、効率のよい接続先切り替えを実現
し、通信サービスの品質の向上を図った通信接続プログ
ラムを提供することである。
【0022】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示すような、本発明の通信方法を
もとに構成された通信システム1において、アクセス網
6と、認証フェーズ時に、制御フレームを用いて、接続
先の指定、ユーザ認証及びIPアドレス割り当ての処理
を含む制御を行うユーザ側セッション管理手段11と、
通信フェーズ時に、カプセル化しない主信号フレームを
送受信する主信号送受信手段12と、から構成されてレ
イヤ2での通信接続を行うユーザ端末装置10と、制御
フレームの受信時には、シグナリング制御を行う網側セ
ッション管理手段21と、ユーザから転送された主信号
フレームの受信時には、仮想閉域網を一意に示すタグを
付加して転送し、接続先から転送された主信号フレーム
の受信時には、タグを外してユーザ端末装置10側へ転
送する転送制御手段22と、から構成される加入者側エ
ッジスイッチ装置20と、タグと出力ポートとが対応し
て、タグを外して接続先へ主信号フレームを出力する出
力処理手段31と、入力ポートより接続先を判断し、タ
グを付加してユーザ端末装置10側へ送信する送信処理
手段32と、から構成される接続先側エッジスイッチ装
置30と、を有することを特徴とする通信システム1が
提供される。
【0023】ここで、ユーザ側セッション管理手段11
は、認証フェーズ時に、制御フレームを用いて、接続先
の指定、ユーザ認証及びIPアドレス割り当ての処理を
含む制御を行う。主信号送受信手段12は、通信フェー
ズ時に、カプセル化しない主信号フレームを送受信す
る。網側セッション管理手段21は、制御フレームの受
信時には、シグナリング制御を行う。転送制御手段22
は、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先から転送された主信号フレームの受信時には、タグ
を外してユーザ端末装置10側へ転送する。出力処理手
段31は、タグと出力ポートとが対応して、タグを外し
て接続先へ主信号フレームを出力する。送信処理手段3
2は、入力ポートより接続先を判断し、タグを付加して
ユーザ端末装置10側へ送信する。
【0024】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明の通信システムの原
理図である。本発明の通信方法をもとに構成された通信
システム1は、アクセス網6を通じて、ユーザとプロバ
イダ間の通信サービス実行時の通信制御を行う。
【0025】ユーザ端末装置10に対し、ユーザ側セッ
ション管理手段11は、認証フェーズ時に、制御フレー
ムを用いて、接続先(xSP:プロバイダ50)の指定
及びユーザ認証/IPアドレス割り当ての処理を含む制
御を行う。
【0026】主信号送受信手段12は、通信フェーズ
(IP通信フェーズ)時に、認証フェーズのプロトコル
を介さずに、カプセル化しない主信号フレームを直接
(レイヤ2で)送受信する。
【0027】ここで、従来では、ユーザ側の端末が、V
PNサービスを利用して、接続先と通信する場合には、
認証からIPパケットの送受信までの通信シーケンスを
すべてトンネリング・プロトコル(IPパケットに、新
しいオーババイトヘッダを付加してカプセル化し、相手
先に送信するプロトコル)を用いて通信制御していた。
【0028】一方、本発明のユーザ端末装置10では、
通信接続シーケンスを、認証フェーズとIP通信フェー
ズの2つに分け、認証フェーズではPPPoEのプロト
コルを使用し、通信フェーズではIP over Ethernet(I
PoE)を使用してIPパケットに対するカプセル化は
せずに、IPパケットの送受信を行うものである。
【0029】加入者側エッジスイッチ装置20に対し、
網側セッション管理手段21は、制御フレームの受信時
に、シグナリング制御を行う。転送制御手段22は、ユ
ーザから転送された主信号フレームの受信時には、仮想
閉域網を一意に示すタグを付加して転送し、接続先から
転送された主信号フレームの受信時には、タグを外して
ユーザ端末装置10側へ転送する。
【0030】接続先側エッジスイッチ装置30に対し、
出力処理手段31は、タグと出力ポートが対応して、接
続先へ主信号フレームを出力する(実際には、xSP側
に割り当てていたポートがアクセス網6側のポートとし
て動作させたり、その逆の動作を行うようなことも可
能)。送信処理手段32は、入力ポートより接続先を判
断し、タグを付加してアクセス網6を通じて、ユーザ端
末装置10側へ送信する。
【0031】コアスイッチ装置40に対し、タグ参照手
段41は、受信した主信号フレームのタグを参照する。
コアスイッチング転送手段42は、レイヤ2レベルで主
信号フレームの転送を行う。
【0032】次にPPPoEの従来のVPNシステムに
対して、本発明の通信システム1を適用した場合の具体
的な構成及び動作について以降詳しく説明する。まず、
通信システム1全体の概要について説明する。
【0033】上述したように、PPPではユーザ認証及
びIPアドレスの割り当てを受けて、実際のIPデータ
通信を行う。このユーザ認証とIPアドレス割当の機構
は、xSP切替接続には必須の機能である。ユーザ認証
は当然として、xSPを切り替えるということはIPサ
ブネットが切り替わるということであり、IPv6に移
行してもサブネットIDの割当を受けることは必須であ
る。しかし,IPアドレス割当後、IPデータに関して
は、中継アクセス網において、ユーザが正しく認証され
ていることを確認して、適切に該当xSPに転送するこ
とができれば、PPPでカプセル化して転送する必要性
はない。
【0034】したがって、本発明では、PPPoEをシ
グナリングのメカニズムとしてのみとらえ、IPデータ
に関しては、カプセル化しない主信号を、IP over Ethe
rnet(IPoE)で直接送受信するようにする。
【0035】すなわち、ユーザがプロバイダと通信する
際には、認証フェーズとIP通信フェーズに分けて、各
フェーズに対して、レイヤ2レベルで、制御フレームと
主信号フレームで認識・処理する。
【0036】したがって、制御フレーム(PPPoE)
により、ユーザ端末装置10が発呼して、ユーザ認証及
びIPアドレス割当のネゴシエーションを行った後(認
証フェーズ)、ユーザ端末装置10からは、割当を受け
たIPアドレスを設定して、主信号フレームであるIP
データ(IPoE)を送出する(IP通信フェーズ)。
【0037】ただし、ユーザ端末装置10と、アクセス
網6(加入者側エッジスイッチ装置20)との接続セッ
ションの維持は、PPPoEのメカニズムを用い、例え
ば、接続確認(LCP:Echo-Request/Reply)や切断処
理(LCP:Terminate-Request/Ack)等は、PPPo
Eで送受のやりとりを行う。
【0038】そして、アクセス網6での、ユーザのセッ
ション管理については、本発明では、ユーザ端末装置1
0が接続された、アクセス網6内の加入者側エッジスイ
ッチ装置20において、送信元MAC(Media Access C
ontrol)アドレスでユーザのセッションを管理する(な
ぜなら、制御フレームであるPPPoEフレームも、主
信号フレームであるIPoEフレームも、出力するEthe
rnet インタフェースが同じであれば、レイヤ2アドレ
スである送信元MACアドレスは同一であるから)。
【0039】また、加入者側エッジスイッチ装置20
は、認証フェーズ完了(認証成功及びIPアドレス割当
完了)後に、認証フェーズ時に受信した「ユーザ名@プ
ロバイダ名」から抽出した接続先のプロバイダと、送信
元MACアドレス(ユーザ端末装置10のMACアドレ
ス)とをマッピングしておく。これにより、送信元MA
Cアドレスから接続先プロバイダを認識して、主信号フ
レームを転送することが可能になる(MACアドレスで
セッションを識別するので、エッジスイッチ装置のポー
トに複数端末が接続された環境でも適切にセッションを
管理できる)。
【0040】なお、ここでの制御はVLAN(Virtual
LAN)技術を応用したものである。VLANとは、入力
フレームの伝達範囲を物理的な構成に制限されずに、論
理的なネットワークとして構成する技術である。このV
LAN機能を用いることで、入力フレームのグループを
識別して、同一グループに属する端末にのみフレームを
送信することができる。
【0041】また、VLANによる識別制御にはいくつ
かの種類があり、ここでは、入力フレームの送信元MA
Cアドレスから相手を識別する、MACアドレスVLA
Nを適用している(ただし、従来のMACアドレスVL
ANは、ユーザのMACアドレスを静的に登録しておく
が、本発明では、認証フェーズで抽出した接続先プロバ
イダに対応して、後述のテーブル登録により、MACア
ドレスとVLANとの対応を動的に切り替え可能とする
ものである)。
【0042】一方、加入者側エッジスイッチ装置20で
は、主信号フレーム(IPoEフレーム)に関して、プロ
バイダに対応したタグを付加して、アクセス網6を転送
する。そして、アクセス網6内のコアスイッチ装置40
では、タグを参照して、接続先プロバイダを一意に識別
し(タグ参照手段)、レイヤ3を見ることなく、レイヤ
2レベルのMACブリッジング転送により、主信号フレ
ームの転送を行う(コアスイッチング転送手段)。
【0043】なお、本発明では、プロバイダを一意に識
別するタグとしてIEEE802.1QのVLAN−Tag(VL
AN技術の1つで、4バイトのVLAN−Tagを付加
して、このVLAN−Tagからグループ(相手端末)
を識別する機能)を用いるが、アクセス網6内でプロバ
イダを一意に識別できるタグであれば、独自に規定した
タグを用いても構わない。
【0044】このように、本発明ではユーザ端末装置1
0と、加入者側エッジスイッチ装置20とで、シグナリ
ング処理を行い、主信号はIPデータのPPPのカプセ
ル化をせずに、アクセス網6内をレイヤ2レベルで、タ
グを用いたスイッチングで転送する構成にした。
【0045】これにより、システム内で分散処理が行わ
れるので、従来のような処理負荷が集中するB−RAS
610が不要となり、より柔軟で拡張性に富んだネット
ワークを構築でき、通信サービスの品質向上を図ること
が可能になる。
【0046】また、本発明の効果として、B−RASの
かわりに、エッジスイッチ装置に処理を持たせることに
したので、安価にシステムを構築することができる(す
なわち、レイヤ3処理を行うルータのような機器に比
べ、安価なL2SW(EtherSW)に拡張機能として本発
明の機能を設置させることができるので安価に実現可
能)。
【0047】さらに、レイヤ2レベルのMACブリッジ
ングで転送するため、アドレス学習は自動で行われ、管
理工数の削減を図ることが可能になる(各インタフェー
ス毎にIPアドレスの設定も不要)。また、ユーザのセ
ッション管理は、異なるxSP接続の場合でも、加入者
側エッジスイッチ装置(または、後述の通信管理サー
バ)で行うことができる。
【0048】なお、加入者側エッジL2SWの加入者側
1ポートあたり1ユーザしか接続しない構成であれば、
必ずしも(動的)MACアドレスVLANである必要は
なく、(動的)ポートVLAN、すなわち認証フェーズ
完了後に入力ポートと接続先仮想閉域網をマッピングす
る方式でも構わない。
【0049】次に本発明を適用した際の他の効果とし
て、IPフラグメント処理を不要とできる旨について説
明する。まず、IPoEのIPパケットの最大長(MT
U:Maximum Transfer Unit)は1500バイトであ
る。一方、従来のPPPoEでは、IPパケットをPP
Pでカプセル化して転送するため、8バイトのオーバヘ
ッドが生じる。したがって、この8バイトのオーバヘッ
ド分、IPパケット部分が短くなるので、PPPoEの
IPパケットのMTUは、1492バイトとなる。
【0050】ここで、従来、ユーザからの上り通信の場
合では、LCPでIPパケットのMTUを1492バイ
トとしてネゴシエーションしているために、フラグメン
ト処理は回避されていた。
【0051】ところが、網側からの下りフレーム(イン
ターネット等からの下りフレーム)は、EthernetでのM
TUである1500バイトで送られてくる場合があり、
この場合には、B−RAS610やプロバイダ側のルー
タでは、PPPoEのカプセル化を実行するために、I
Pのフラグメント処理を施す必要があった。
【0052】フラグメント処理は、一般に負荷の重い処
理である。このため、通常の通信制御でも高負荷であっ
たB−RAS610に対し、さらにフラグメント処理が
加わってしまうと、さらに効率が低下してしまうことに
なる(なお、フラグメント禁止フラグがセットされたり
すると、フラグメントできないIPパケットは、廃棄さ
れてしまうため、通信の信頼性の低下を引き起こすこと
になる)。
【0053】図2はフレーム構成を示す図である。
(A)は改正前、(B)は改正後、(C)はPPPoE
でカプセル化した場合のフレーム構成を示している。
(A)のフレームは、IEEE802.3委員会での改正前のI
Pデータフレームの構成である。ヘッダが14バイト、
IPパケットのMTUは1500バイト、FCS(フレ
ームチェックシーケンス)は4バイトであり、改正前の
最大フレーム長は1518バイトであった。
【0054】(B)のフレームは、IEEE802.3委員会で
の改正後のIPデータフレームであり、(A)のヘッダ
部分が4バイト伸びて、最大フレーム長が改正前の15
18バイトから1522バイトに改正されている(IEEE8
02.3ac-1998)。なお、(B)のフレームは、タグを付加
した際の本発明の主信号フレームの構成を表している。
【0055】すなわち、(B)のフレームは、ヘッダ1
4バイト、IEEE802.1Qで規定されたVLAN−Tagが
4バイト、IPパケットのMTUは1500バイト、F
CSは4バイトで構成され、最大フレーム長は1522
バイトである。
【0056】このように、改正後では、IPパケットの
MTUが1500バイトのままで、4バイトのタグを付
加できる。このため、本発明に対しては、フラグメント
処理は発生しない。
【0057】一方、(C)のフレームは、改正後のフレ
ームをPPPoEでカプセル化した場合を示している。
図に示すように、PPPoEでカプセル化する場合は、
改正後でフレーム長が伸びた場合でも、8バイトのオー
バヘッド部分は、ペイロードに含まれることになるの
で、IPパケットのMTUは、1492バイトで変わり
はない。したがって、PPPoEで通信を行えば、フラ
グメント処理が発生してしまう可能性がある。
【0058】以上説明したように、本発明では、主信号
フレームのMTUサイズは、IPoEの1500バイト
で送受信することができるので、フラグメント処理は発
生せず、効率のよい通信制御を行うことが可能になる。
【0059】次に通信システム1の具体的な構成につい
て説明する。図3は通信システム1の構成例を示す図で
ある。アクセス網6のユーザ側のエッジ部分には、加入
者側エッジスイッチ装置(以下、加入者側エッジL2S
W(layer2 switch))20−1、20−2が配置さ
れ、接続先であるプロバイダ側のエッジ部分には、接続
先側エッジスイッチ装置(以下、プロバイダ側エッジL
2SW)30−1、30−2が配置される。また、アク
セス網6内部には、コアスイッチ装置(以下、コアL2
SW)40−1、40−2とProxy Radiusサーバ(通信
管理サーバに該当)61が配置されて、図のように接続
されている。
【0060】また、ユーザ端末装置10−1、10−2
は、加入者側エッジL2SW20−1に接続し、ユーザ
端末装置10−3は、加入者側エッジL2SW20−2
に接続する。プロバイダ側エッジL2SW30−1、3
0−2は、それぞれのISPが有するプロバイダエッジ
ルータ51−1、51−2に接続し、プロバイダエッジ
ルータ51−1、51−2にはプロバイダRadiusサーバ
52−1、52−2がそれぞれ接続する。
【0061】なお、Radius(Remote Authentication Di
al-in User Service)とは、認証機構をネットワークに
導入する際に用いられる代表的なプロトコルのことであ
り(RFC2865で規定されている)、このRadius機
能を含むサーバやクライアントをRadiusサーバ、Radius
クライアントと呼ぶ。
【0062】図4は主信号フレームのフォーマットを示
す図である。認証フェーズ完了後、ユーザ端末装置10
から送信される主信号フレームのフォーマットを示して
いる。
【0063】図2の(B)に対応させると、14バイト
のEtherヘッダの部分がDESTINATIONADDR(6バイト)、
SOURCE ADDR(6バイト)、ETHER TYPE(2バイト)に
該当する。そして、その他のフィールドは、IPパケッ
トに含まれる。
【0064】また、ETHER TYPEはフレームタイプを示す
ものであり、0x0800ならば、このフレームは主信
号フレームであることを示し、0x8863(PPPoE Di
scovery Stage用フレーム)または0x8864(PPPoE
Session Stage用フレーム)ならば制御フレームである
ことを示す。
【0065】認証フェーズ完了後、このような主信号フ
レームを加入者側エッジL2SW20が受信すると、送
信元MACアドレス(上述のSOURCE ADDR)から接続先
のプロバイダを識別し、加入者側エッジL2SW20は
タグを付加して転送する。なお、受信した送信元MAC
アドレスがマッピングされていなければ、そのユーザか
らのフレームは廃棄する。これにより、認証が行われて
いないユーザからの不正アクセスなどは回避できる。
【0066】図5は主信号フレームのフォーマットを示
す図である。タグが付加されたときの主信号フレームの
フォーマットを示している。図2の(B)に対応させる
と、14バイトのEtherヘッダの部分がDESTINATION ADD
R(6バイト)、SOURCE ADDR(6バイト)、ETHER TYPE
(2バイト)に該当し、4バイトのIEEE802.1QのVLA
N−Tagの部分が、TPID(2バイト)、PRI
(3ビット)、CFI(1ビット)、VID(12ビッ
ト)に該当する。また、ETHER TYPEが0x0800で、
TPIDが0x8100のとき、タグ付き主信号フレームで
あることを示し、VIDフィールドから識別する。
【0067】ここで、タグが付加された主信号フレーム
は、アクセス網6内のコアL2SW40でスイッチング
されて、プロバイダ側エッジL2SW30まで転送され
ると、プロバイダ側エッジL2SW30でタグが外され
て、指定のプロバイダへ到着することになる。逆に、プ
ロバイダからユーザへの下りフレームは、ポートベース
のVLANにより(すなわち、プロバイダ側エッジL2
SW30のポートに対応してVIDのタグを設定してい
る。後述する。)、上りのときと同様にタグを付加し
て、アクセス網6内を転送する。
【0068】このように、本発明では、IPパケットを
レイヤ2レベルでセキュアに(安全に)プロバイダへ転
送することが可能である。そして、レイヤ2レベルで転
送することのメリットとしては、将来IPv6に移行し
た場合にも、レイヤ3を見ることなく、ETHER TYPEで主
信号であることを判別して転送可能なため、アクセス網
6内の装置を変更する必要がない。なお、IPv6のET
HER TYPEは、0x86DDである。
【0069】また、本発明の通信システム1の効果とし
て、図3のような構成にすることにより、既存設備をほ
とんど変更なく流用可能な点を挙げることができる。図
3に示す構成に対し、加入者側エッジL2SW20にRa
diusクライアントを搭載し、アクセス網6に設置したPr
oxy Radiusサーバ61で一旦認証情報を集約し、Proxy
Radiusサーバ61から各プロバイダRadiusサーバ52に
転送する方式をとれば、プロバイダエッジルータやプロ
バイダRadiusサーバの設定/データベース及び管理運用
をほとんど変更なく使用できる。
【0070】また、アクセス網6のコアL2SW40
は、タグを識別してフレームをMACブリッジング転送
できればよく、IEEE802.1Q VLAN−Tagを用いる
のであれば、市販で手に入るようなIEEE802.1Q対応のス
イッチ装置を活用することができるので、容易にネット
ワークを構築することが可能である。
【0071】なお、本発明では、シグナリングのメカニ
ズムとしてPPPoEを取り上げているが、必ずしもP
PPoEに限定したものではなく、例えばIEEE802.1Xを
ポート単位の認証ではなく、ユーザ(MACアドレス)単
位の認証ととらえ、DHCP(Dynamic Host Configura
tion Protocol)サーバと密接に連携して、IPアドレ
スの割当及び解放動作を適切に行えば、PPPoEに代
わるシグナリングメカニズムとして本発明において適用
できる。
【0072】ここで、IEEE802.1X(Port Based Network
Access Control)は、イーサネット上でポート単位の
アクセスコントロールを行う方式であるが、ポート単位
なので1ポートに複数端末が接続された環境では使用で
きない。ただし、ネゴシエーション中で送信元MACア
ドレスより相手装置を特定できるので、ポート単位では
なく、送信元MACアドレス単位でのアクセスコントロ
ールととらえることにより複数端末にも対応可能であ
る。
【0073】また、IEEE802.1Xは、IPアドレス割り当
てのメカニズムを備えていない。一般には、DHCP
(別プロトコル)によってIPアドレスが割り当てられ
る。したがって、本発明で適用する場合、ユーザがどの
IPアドレスを使用しているか、またxSPを切り替え
る際などは、IPアドレス解放を適切に行うことが必要
である(DHCPは一般にリースを受けたIPアドレス
を継続使用しようとする)。
【0074】次に本発明の認証フェーズ時のシーケンス
について説明する。図6は認証フェーズ時のシーケンス
を示す図である(なお、IP通信フェーズのシーケンス
は図33、34に示す)。なお、Proxy Radiusサーバ6
1を用いて、認証に関する情報の中継制御を行った場合
の動作シーケンスである(Proxy Radiusサーバ61の詳
細は後述する)。
【0075】認証フェーズ時のPPPoEは大きく、PP
PoE Discovery StageとPPP SessionStageに分かれる。
また、ユーザ端末装置10のユーザ側セッション管理手
段11と、加入者側エッジL2SW20の網側セッショ
ン管理手段21とで、認証フェーズの通信制御を行う。
なお、以下は、PPPoEのシグナリングメカニズムを
例としたシーケンスである。
【0076】〔S1〕ユーザ側セッション管理手段11
と網側セッション管理手段21間でPADI(PPPoE Ac
tive Discovery Initiation)、PADO(PPPoE Activ
e Discovery Offer)、PADR(PPPoE Active Discov
ery Request)を送受信する。そして、網側セッション
管理手段21から送信されたPADS(PPPoE ActiveDi
scovery Session-confirmation)を、ユーザ側セッショ
ン管理手段11が受信することで、セッションIDが確
立する。
【0077】〔S2〕LCPによりデータリンクが確立
する。 〔S3〕網側セッション管理手段21からCHAP(Challe
nge Handshake Authentification Protocol) CHALLENG
Eが送信され、ユーザ側セッション管理手段11は、CHA
P RESPONSEを返信する。CHAP RESPONSEには、ユーザ名
@プロバイダ名、パスワードが含まれる。なお、CHAPと
は、パスワードを暗号化してネットワークに送信する認
証プロトコルのことである。
【0078】〔S4〕網側セッション管理手段21は、
認証情報であるRadius Access-Request(ユーザ名@プ
ロバイダ名、パスワード、CHAP CHALLENGE等を含む)を
ProxyRadiusサーバ61に送信し、Proxy Radiusサーバ
61は、プロバイダRadiusサーバ52へRadius Access-
Requestを中継する。 〔S5〕プロバイダRadiusサーバ52は、認証が成功す
ると(このように、実際の認証はプロバイダRadiusサー
バ側で行われる)、Proxy Radiusサーバ61にRadius A
ccess-Accept(ユーザ割当用のIPアドレス、対向(通
信相手)のIPアドレス等を含む)を送信し、Proxy Ra
diusサーバ61は、網側セッション管理手段21へRadi
us Access-Acceptを中継する。
【0079】〔S6〕網側セッション管理手段21は、
Radius Access-Acceptを受信するとCHAP SUCCESSをユー
ザ側セッション管理手段11へ送信する。 〔S7〕ユーザ側セッション管理手段11と網側セッシ
ョン管理手段21は、IPCPにより、Radius Access-
Acceptの受信値をもとに、IPアドレスネゴシエーショ
ンを行う。このIPCPの完了後にIP通信フェーズへ
移行する。
【0080】次に加入者側エッジL2SW20について
説明する。図7〜図10は加入者側エッジL2SW20
が有するテーブルを示す図である。図7のテーブルは、
認証フェーズ時に参照する、ユーザの送信元MACアド
レスとユーザのセッションIDの対応が示されるセッシ
ョン管理テーブルT2aであり、図8のテーブルは、I
P通信フェーズ時に参照する、ユーザのMACアドレス
と接続先プロバイダ毎のタグとの対応が示されるVID
テーブルT2bである。
【0081】なお、本発明でいうところのVLAN−I
Dとは、仮想閉域網を一意に示すタグのことであり(V
IDとも表記)、以降では、加入者側エッジL2SWが
参照するVIDテーブルをMAC−VIDテーブル、プ
ロバイダ側エッジL2SWが参照するVIDテーブルを
ポートVIDテーブルと呼ぶ。
【0082】また、図9のテーブルは、VLAN−ID
毎に(プロバイダ毎に)独立したフォワーディング情報
(転送情報)からなるフォワーディングテーブルT2c
であり、図10のテーブルは、加入者側エッジL2SW
20に設置されている各ポートの属性を示すポート属性
テーブルT2dである。
【0083】セッション管理テーブルT2aは、(送信
元)MACアドレス(ユーザ端末装置10のMACアド
レス)、セッションID、状態及びユーザに割り当てる
IPアドレス等のネゴシエーションパラメータの項目か
ら構成され、認証フェーズの時に用いるテーブルであ
る。
【0084】セッションIDは、図6で上述したPPPoE
Discovery Stageにおいて確立するID(2バイト)を
示し、状態は、認証フェーズか、またはIP通信フェー
ズであるかのいずれかの現在の通信状態を示す。また、
ネゴシエーションパラメータは、エッジL2SWにユー
ザごとにあらかじめ登録しておくものではなく、例え
ば、ユーザに割り当てるIPアドレスなどは各xSPよ
り指定され、仮想閉域網を一意に示すVIDは、VID
情報を一元管理する通信管理サーバより指定される。
【0085】MAC−VIDテーブルT2bは、(送信
元)MACアドレスとセッションID及びVLAN−I
Dの項目から構成され、IP通信フェーズの時に用いる
テーブルである。なお、図では、セッション管理テーブ
ルT2aとMAC−VIDテーブルT2bとを、別々の
テーブルで構成しているが、1つのテーブルで構成して
もよい。
【0086】フォワーディングテーブルT2cは、(宛
先)MACアドレスと、加入者側エッジL2SW20が
持つ出力ポートの項目から構成され、アドレス学習及び
エージングによりエントリ(テーブル内容)が追加・削
除される。
【0087】また、フォワーディングテーブルT2c
は、プロバイダ(VLAN−ID)毎に独立している。
このため、1つの(宛先)MACアドレスから異なるプ
ロバイダに出力することを防ぎ、不要なテーブル検索を
抑制することが可能である。
【0088】ポート属性テーブルT2dは、ポート番
号、受信フレーム、ブロードキャストフィルタリング及
びタグ挿抜の項目から構成されて、ポート属性が示され
るテーブルである。
【0089】加入者側エッジL2SW20へのポート入
力時には、受信フレームの欄を見て、そのフレームを受
け入れてよいか確認し、ポート出力時には、ブロードキ
ャストフィルタリング及びタグ挿抜の欄を見て、どのよ
うな形式でフレームを出力するかを決定する。
【0090】ここで、図に示すポート属性テーブルT2
dに対し、ポート番号1〜4のポートがユーザ端末装置
10側に接続するポートであり、ポート番号5〜7のポ
ートがアクセス網6側に接続するポートであるとする。
この場合例えば、1番のポートでは、入力フレームがP
PPoE、IP、ARP(Address Resolution Protoco
l)のいずれかのフレームであればそのフレームを取り
込むことを表している(ARP処理については後述)。
【0091】また、5番のポートではIEEE802.1Q(すな
わち、タグ付きフレーム)、GVRP、STPのいずれ
かのフレームであれば、そのフレームを取り込むことに
なる。
【0092】一方、ポート出力に対して、1番のポート
からフレームを出力する場合には、ユーザ端末装置10
側へフレーム出力することになるので、ブロードキャス
トフィルタリングをON(ブロードキャストしない)、
タグはUnTag(タグを外す)に設定し、また、5番
のポートからフレームを出力する場合には、アクセス網
6側へフレーム出力することになるので、ブロードキャ
ストフィルタリングをOFF(ブロードキャストす
る)、タグはWith Tag(タグの付加)に設定す
る。
【0093】ただし、プロバイダのポリシーによって
は、ブロードキャストもユーザに届けたいという場合が
あり、ユーザ側ポートのブロードキャストフィルタリン
グをONにしてもよい。
【0094】ここで、ポート属性テーブルT2dの受信
フレームの欄に、GVRP(GARP VLAN Registration P
rotocol)、STP(Spanning Tree Protocol)というプ
ロトコル名があるが、GVRPはEthernetネットワーク
における、動的なVLAN構成情報を通知するプロトコ
ルであり、STPはフレームのループを防ぐレイヤ2レ
ベルで動作するEthernet 制御プロトコルのことであ
る。
【0095】このGVRPやSTPは、宛先MACアド
レスとして特別なマルチキャストアドレス(GVRP:01-8
0-C2-00-00-21、STP:01-80-C2-00-00-00)を用いるの
で、アクセス網6内でGVRPやSTPを動作させるの
であれば、図10のようにポート属性テーブルT2dの
該当ポート欄に記入して、マルチキャストアドレスを受
け入れ可能に設定しておけばよい。
【0096】図11は加入者側エッジL2SW20の動
作概要を示す図である。加入者側エッジL2SW20
は、ポート#1〜#7を有し、ポート#1〜#4がユー
ザ端末装置10−1〜10−4にそれぞれ接続し、ポー
ト#5〜#7がアクセス網6側に接続する。また、ユー
ザ端末装置10−1〜10−4のそれぞれのMACアド
レスはA〜Dとする。
【0097】ここで、ユーザ端末装置10−1は、MA
Cアドレス=XのISPと接続中(IP通信フェーズ)
である状態を示している。上述した各テーブルでこの状
態を見ると、まず、MAC−VIDテーブルT2bよ
り、(送信元)MACアドレス=Aならば、VLAN−
ID=10であり、フォワーディングテーブルT2cに
より、プロバイダ側への(宛先)MACアドレス=Xは
ポート#5から出力されることがわかる(タグ=10
(VLAN−ID=10)が付加されてポート#5から
出力される)。
【0098】ユーザ端末装置10−2は、MACアドレ
ス=YのISPと接続中である状態を示している。上述
した各テーブルでこの状態を見ると、フォワーディング
テーブルT2cにより、ユーザ側への(宛先)MACア
ドレス=Bはポート#2から出力されることがわかる
(タグ=11(VLAN−ID=11)が外されてポー
ト#2から出力される)。
【0099】ユーザ端末装置10−3は、MACアドレ
ス=ZのISPと接続トライアル中(認証フェーズ)で
ある状態を示している。この段階では、セッション管理
テーブルT2aを用いて、PPPoEの接続制御が行わ
れる。
【0100】また、ユーザ端末装置10−4は、MAC
アドレス=YのISPとの接続中にIPX(Internet P
acket Exchange)フレームを送信しようとしている状態
を示している。この場合、ポート属性テーブルT2dで
は、ポート#4の受信フレームの欄にIPXは設定され
ていないので、IPXフレームは、加入者側エッジL2
SW20で受け入れられないことになる。
【0101】次に加入者側エッジL2SW20のブロッ
ク構成及び動作フローについて説明する。図12は加入
者側エッジL2SW20のブロック構成を示す図であ
る。加入者側エッジL2SW20の処理は、フレーム入
力処理、フォワーディング処理、フレーム出力処理に大
きく分かれる。
【0102】フレーム入力処理では、フレーム入力時、
まずETHER−TYPE抽出手段201はフレームタイプを識
別し(また、TPIDからタグ付きか否かも識別する)、ポ
ート属性テーブルT2dをチェックする。このとき、入
力を認めないフレーム(例えば、IPXフレームなど)で
あれば廃棄する。
【0103】そして、PPPoEのフレームであれば、
CPU202に渡して、セッション管理テーブルT2a
をもとにPPPネゴシエーションを行う(RFC166
1で規定された状態遷移図にしたがったネゴシエーショ
ンを行う。この状態遷移に関する内容は省略する)。
【0104】また、認証フェーズ完了後のIP通信フェ
ーズ接続開始の状態であれば、CPU202は、ユーザ
のMACアドレスを該当プロバイダのMAC−VIDテ
ーブルT2bに登録し、接続終了であれば、MAC−V
IDテーブルT2bより削除する。
【0105】そして、入力フレームが、IEEE802.1Qのタ
グが付加されてないフレームであれば、VLAN−ID
チェック手段204は、MAC−VIDテーブルT2b
からユーザの接続先プロバイダに対応したVLAN−I
Dを抽出する。もし、MAC−VIDテーブルT2bに
エントリがなければ、そのユーザは未認証等でIP通信
フェーズではないとみなしフレームを廃棄する。
【0106】一方、IEEE802.1Qフレーム(タグ付きフレ
ーム)の場合は、ETHER−TYPE抽出手段201は、VI
DフィールドからVLAN−IDを認識し、ペイロード
抽出手段203は、IEEE802.1Qタグフレームを受信した
場合、ETHER-TYPEを抽出し、0x0800や0x86D
Dであれば主信号フレームなのでそのままフォワーディ
ング処理へ、0x0806のARPなどの場合は、CP
U202へ回す。
【0107】フォワーディング処理の出力ポート決定手
段205では、宛先MACアドレスにしたがって、VL
AN−ID毎に独立したフォワーディングテーブルT2
cから出力ポートを決定する。この際、送信元MACア
ドレス及び入力ポートからアドレス学習及び一定時間後
にエージングを行う。
【0108】もし、宛先MACアドレスが自分宛て(例
えばProxy Radiusサーバ61からのRadius Access-Acce
ptなどが該当)であれば、CPU202に回して処理を
行う。フレーム出力処理の出力処理手段206では、再
度、ポート属性テーブルT2dにしたがって、タグの挿
抜及びブロードキャストフレーム出力の可/不可を決定
してフレームを出力あるいは廃棄したり、ユニキャスト
のフラッディングのフィルタリングを行う。
【0109】このように、加入者側エッジL2SW20
では、受信フレームに対し、ETHER−TYPEを見て、制御
フレームであるか主信号フレームであるかを判断し、制
御フレームならばCPU202に回して処理し、主信号
フレームならば、ハードウェアで処理することにより、
高速なIPデータ通信が可能である。
【0110】図13は加入者側エッジL2SW20の全
体動作を示すフローチャートである。なお、ステップS
12はソフトウェア処理、ステップS11とステップS
13〜ステップS18はハードウェア処理である。 〔S11〕ETHER−TYPEを抽出し、抽出した値にもとづ
き、ステップS12〜ステップS15のいずれかへ行
く。
【0111】〔S12〕PPPoEならばPPPoEネ
ゴシエーションを行う。 〔S13〕ポート属性にない場合は廃棄する。 〔S14〕IPoEならば送信元MACアドレスよりM
AC−VIDテーブルT2bを引く。エントリにあれば
ステップS18へ、なければステップS16へ行く。
【0112】〔S15〕タグ付きフレームならば、VI
Dフィールドより、VLAN−IDを認識する。 〔S16〕エントリにないので廃棄する。 〔S17〕ペイロードを抽出する。 〔S18〕フォワーディング処理/出力処理を行う。
【0113】図14は加入者側エッジL2SW20のP
PPoEネゴシエーションの動作を示すフローチャート
である。 〔S21〕PPPoEのフレームを受信すると、送信元
MACアドレスより、セッション管理テーブルT2aを
引く。 〔S22〕RFC1661で規定された状態遷移にした
がって、ユーザに返信またはProxy Radiusサーバ61へ
Radius Access-Requestを送信する。
【0114】〔S23〕新しい状態(State)をチェッ
クする。接続終了ならばステップS24へ、IP通信フ
ェーズならばステップS25へ、その他ならば終了す
る。 〔S24〕MAC−VIDテーブルT2bから該当エン
トリを削除する。 〔S25〕MAC−VIDテーブルT2bへ該当エント
リを登録する。
【0115】図15は加入者側エッジL2SW20のフ
ォワーディング処理/出力処理の動作を示すフローチャ
ートである。 〔S31〕フォワーディング処理時、該当のVLAN−
IDのフォワーディングテーブルT2cを検索する。 〔S32〕エントリが存在するか否かを判断する。あれ
ばステップS33へ、なければステップS34へ行く。
【0116】〔S33〕ポート属性テーブルT2dにも
とづいてタグ挿抜を行う。そして、フレームを出力す
る。 〔S34〕入力ポート以外の各ポートでポート属性テー
ブルT2dより、ブロードキャストフィルタリング処理
を行う。 〔S35〕フィルタリングがONならば廃棄する。
【0117】次にユーザ端末装置10について説明す
る。図16はユーザ端末装置10の構成を示す図であ
る。なお、図におけるIP層及びその上位層、またMA
C層に関しては、既存のプロトコルスタックをそのまま
使用可能である(本発明の主信号送受信手段12は、T
CP層、IP層、MAC層を通じての処理である)。ま
た、図17には従来のユーザ端末におけるプロトコルス
タックを示す。
【0118】プロバイダへの接続開始時、まず、ユーザ
側セッション管理手段11より、図6で上述したPADIパ
ケット(PPPoE Active Discovery Initiationにおいて、
接続開始時に使用)を送出する(認証フェーズ完了まで
は、通常のPPPoE動作と同じ)。以降、ユーザ側セ
ッション管理手段11が持つユーザ側セッション管理テ
ーブル(図18に例を示す)を参照して、ネゴシエーショ
ンを行い、ユーザ認証では、ユーザが接続するプロバイ
ダをユーザIDが「ユーザ名@プロバイダ名」の形式で
指定して認証フレームを送出する。
【0119】そして、認証成功後、IPCPネゴシエー
ションを経て、認証フェーズを完了し、IP通信フェー
ズでは、割当を受けたIPアドレスをEthernetインタフ
ェースに設定し、また対向アドレス(プロバイダエッジ
ルータのIPアドレス)をデフォルトルートとしてルー
ティングテーブル(図19にルーティングテーブルの例
を示す)に設定してIPデータ通信をIPoE形式で行
う。
【0120】ただし、ネットマスクに関しては、接続し
たプロバイダサブネットのサブネットマスク値に従う。
すなわち同一サブネットの場合は、プロバイダエッジル
ータを経由せずに、直接IPoEフレームを送信する。
【0121】また、IP通信フェーズでは、接続性確認
のフレームを定期的に送出する。認証フェーズで、PP
PoEのネゴシエーションを行った加入者側エッジL2
SW20に対しては、接続セッションの維持のため、図
20に示すような接続性確認フレーム(LCP Echo-Reque
st)を送信する。
【0122】そして、加入者側エッジL2SW20は、
LCP Echo-Requestに対して、LCP Echo-Reply を返し、
ユーザが接続継続中であることを確認する。これによ
り、加入者側エッジL2SW20が一定期間LCP Echo-R
equestが受信できない場合、あるいは反対にユーザ端末
装置10がLCP Echo-Replyを一定期間受信できない場合
にセッションが終了したとみなすことにより、回線断な
どの不慮の事態にも異常をきたすことなくセッションを
終了させることができる。
【0123】また、接続性確認を行う場合、ユーザ端末
装置10は、プロバイダエッジルータ(IPCPで指定
を受けた対向アドレス)に対しては、Ping(ICMP Echo-R
equest)を送信する。これはコアL2SW、加入者側エ
ッジL2SW20、プロバイダ側エッジL2SW内の、
フォワーディングテーブルのエントリにおけるエージン
グを回避するためである。
【0124】そして、ユーザ端末装置10は、接続終了
時には、接続終了を示す制御フレームを送信する。PP
Pであれば、図21のような接続終了フレーム(LCP Te
rminate-Request)を送信する。
【0125】そして、加入者側エッジL2SW20は、
これを受けて、ユーザのMACアドレスに関するエント
リをセッション管理テーブル及びMAC−VIDテーブ
ルより削除し、LCP Terminate-Ackを返す。その後、ユ
ーザ端末装置10は、切断フレームであるPADTパケット
(PPPoE Active Discovery Terminate、PPPoE接続
の終了を通知する際に使用)を送信して接続が終了す
る。また、このとき、ユーザ端末装置10では、Ethern
etインタフェースに設定したIPアドレスを削除し、ル
ーティングテーブルも削除する。
【0126】また、ユーザ端末装置10内のユーザ側セ
ッション管理手段11は、一定時間IPデータ通信が行
われない場合に、自動的に接続を終了させることが可能
な通信監視機能を持つ。ただし、実際に接続を終了する
のか、あるいはどれだけの期間無通信であれば切断する
のかは、ユーザが任意に設定可能とする。
【0127】なお、ユーザの接続先プロバイダが固定の
場合などには、あらかじめユーザID(ユーザ名@プロ
バイダ名)及びパスワードを記憶させておき、ユーザ端
末装置10の起動時には、自動的にユーザ側セッション
管理手段11より、セッション制御を開始することによ
り、常時接続的な通信を行うことも可能である。
【0128】また、ユーザ側セッション管理手段11
は、グローバルユニークなMACアドレスが設定された
Ethernetインタフェースを持つものであれば、例えば、
家庭内LANを構成している場合には、ゲートウェイル
ータ等に搭載されてもよい(図22)。この場合は、上
記のようにあらかじめユーザIDとパスワードをゲート
ウェイに設定しておき、家庭内LAN側からのインター
ネット向けのIPパケットを受信したときに、ゲートウ
ェイから自動的に発呼を行うことが可能である。
【0129】図23はユーザ端末装置10の動作を示す
フローチャートである。ユーザ側セッション管理手段1
1による全体動作を示している。 〔S41〕制御フレームによるネゴシエーションを行う
(認証、IPアドレス割当等)。
【0130】〔S42〕認証フェーズ完了か否かを判断
する。完了ならばステップS43へ、完了でなければス
テップS41へ戻る。 〔S43〕IPoEで主信号フレームを送受信すべく、
IPアドレス、ルーティングテーブル等の設定を行う。 〔S44〕IP通信の通信監視制御を行う。
【0131】〔S45〕接続完了か否かを判断する。完
了ならばステップS47、完了でなければステップS4
6へ行く。ここで、接続完了は、通常はユーザが明示的
に行う。ただし、接続性確認フレームに対する返信が得
られない場合、あるいは通信監視制御によるIPデータ
通信の無通信検出により、接続完了処理を行うことも可
能である。また、ユーザのパスワードミスなどにより、
加入者側エッジL2SW側から接続完了処理が行われる
場合もある。
【0132】〔S46〕接続性確認のため、一定時間ご
とに、加入者側エッジL2SWに制御フレーム(LCP Ec
ho Request)を、プロバイダ側エッジL2SWにPing
(ICMPEcho Request)を送信する。 〔S47〕設定した、IPアドレス及びルーティングテ
ーブル等を削除する。 〔S48〕接続完了を示す制御フレーム(LCP Terminat
e Request)を送信する。 〔S49〕加入者側エッジL2SWより、LCP Terminat
e ACKの受信後、PADTを送信する。PADTを送信
して切断となる。
【0133】次にARPの制御に関し、最初に一般のA
RP動作について説明する。IPoEでフレームを送信
する際には、通信を行う相手のMACアドレスを知る必
要がある。その際には、まずARP Request を送信し、通
信相手の方は、自らのMACアドレスを返信メッセージ
に格納して、ARP Reply(ユニキャスト)として返信す
る。
【0134】これでIPアドレスとMACアドレスの対
応を表すARP Tableにエントリを持つ(ARPキャッシュと
呼ばれ、一定期間保持される)ことになるので、IPo
Eでフレームを送受信することが可能となる。
【0135】図24はARP Request及びReplyのフォーマ
ットを示す図である。ARP Request送信端末は、送信元
MACアドレスを自らのMACアドレスとし、Src Hw A
ddr及びSrc Prot Addrフィールドにも自らのMACアド
レスとIPアドレスを格納して送信する。そして、知り
たいのは、Tgt Prot Addrに対応するIPアドレスを持
っている端末のTgt Hw Addr(MACアドレス)であ
る。
【0136】ARP Reply送信端末は、宛先MACアドレ
スを上記のARP Request送信端末、送信元MACアドレ
スを自らのMACアドレスとし、Src Hw Addr及びSrc P
rot Addrに自らのMACアドレスとIPアドレスを格納
して送信する。
【0137】図25は一般のARPの動作を示す図であ
る。ARP Requestを受信する端末、ARP Replyを受信する
端末はともに、Src Hw Addr及びSrc Prot Addrフィール
ドからARPエントリをキャッシュする。すなわち、ARP R
equestを受信した場合もARPエントリがキャッシュされ
ることになる。
【0138】したがって、ARP Requestはブロードキャ
ストフレームであるため、ブロードキャストドメイン内
の全端末すなわち、アクセス網6経由で同一プロバイダ
に接続している(同一サブネットの)全ユーザに送信さ
れ、受信した端末は送信元端末のARPエントリをTableに
キャッシュしてしまう。
【0139】この動作は企業ネットワーク等のLANセ
グメントでは問題ないが、プロバイダ接続ユーザは、イ
ンターネットやコンテンツなどのサービスを目的として
いるのであるため、プロバイダ接続ユーザ間での通信は
本来の目的ではなく、ブロードキャストドメイン内の全
端末にARP Requestが送信されるのは、セキュリティ的
にも問題がある。
【0140】また、ARPをフィルタリングすると、仮
にブロードキャストドメイン内のユーザ間でチャット等
のP-to-P接続を行いたい、というニーズがあった場合に
MACアドレスを知ることができなければ通信を行うこ
とは不可能である。
【0141】また、一旦、プロバイダエッジルータに転
送して、プロバイダエッジルータがあらためて相手ユー
ザに転送する方法も技術的には可能であるが、この場
合、プロバイダエッジルータの入出力ポートが同じであ
り、その都度ICMPエラーパケット(ICMP Redirect)
が送出され、プロバイダエッジルータに負担がかかって
しまう。すなわち、ARP Request等のブロードキャスト
フレームは、ブロードキャストドメイン内の全端末に送
信するのではなく、本来送るべき相手にのみ送信すると
いった制御が必要となる。
【0142】次に本発明のアドレス解決手段によるAR
P制御について説明する。本発明では、各加入者側エッ
ジL2SWは、送信元MACアドレスでセッションを管
理し、認証フェーズでユーザ端末装置10にIPアドレ
スを割り当てるので、どのMACアドレスの端末がどの
IPアドレスを保持しているかを表すARPエントリに相
当するテーブル(図26:以降、ARPリレーテーブルと呼
ぶ)を作成することが可能である。
【0143】そこで本発明では、ユーザから送信された
ARPフレーム(ETHER−TYPE 0x0806)について、加入者側
エッジL2SWがMAC−VIDテーブルにて認証の確
認及びVLAN−ID抽出後、ARPリレーテーブル(VL
AN−ID毎に持つ)を参照して、Tgt Prot Addr(IP
アドレス)で検索し、エントリがあれば本来のホストに
代わってARP Replyを返信することを特徴とする。
【0144】このとき、送信元MACアドレスは加入者
側エッジL2SW20のMACアドレス、Src Hw Addr
とSrc Prot AddrはARPリレーテーブルでヒットしたARP
エントリである。
【0145】もし、エントリになかった場合には、アク
セス網6側に対してはタグを付加してブロードキャスト
のまま送信し、ユーザ側には送信しない(本発明の動作
は、加入者側エッジL2SW20のポート属性テーブル
の設定で、ユーザ側ポートのブロードキャストフィルタ
リングを「ON」、アクセス網6側のポートを「OFF」と
することにより可能である)。
【0146】アクセス網6内の各エッジL2SW(加入
者側及びxSP側)は、このタグ付きARP Request をア
クセス網6側から受信し、同様に対応するVLAN−I
DのARPリレーテーブルを引き、エントリを持つ加入者
側エッジL2SWがARP Replyを返す。
【0147】なお、本発明の動作はいわゆるProxy ARP
とは異なる。Proxy ARPはルータが行う動作で、ユーザ
からのARP Requestに対して自身(ルータ)のMACアド
レスを返し、IPフレームは実際にはL3ルーティング
により転送する(図27)。
【0148】一方、本発明の動作は、ARP Replyは本来
のホストがもつエントリである。したがってIPフレー
ムはレイヤ2(MACブリッジング)で転送する。このAR
Pリレーテーブルは、ユーザが異なるプロバイダに接続
するたびに、IPアドレスが変わるため、エントリも変
化する。
【0149】したがって、このテーブルはユーザの認証
フェーズ完了時に登録され、接続終了時には削除する。
ただし、プロバイダエッジルータのIPアドレス及びM
ACアドレスは機器を変更したりしないかぎりは同一で
あるため、プロバイダエッジルータのエントリは、プロ
バイダ側エッジL2SWが固定的に保持するものとす
る。
【0150】図28は本発明のARPの制御を示す図で
ある。ARPリレーテーブルは、通常のARP動作(ARP Reque
st/Reply受信)でキャッシュすることはしない。したが
って、あるユーザ(Pとする)がISP−Yエッジルータ
のARPエントリを知ろうとした場合には、ISP−Yエ
ッジルータが接続されたプロバイダ側エッジL2SWが
ARP Reply を返し、同一プロバイダ 接続ユーザ(Qとす
る)のARPエントリを知ろうとした場合には、ユーザQが
接続された加入者側エッジL2SW20がARPReplyを返
すことになる。
【0151】存在しないエントリ対するARP Requestに
対しては、どの加入者側エッジL2SW20もARP Repl
yを返さず、アクセス網6から外に出ることなく廃棄さ
れるので、ARP Request送信元端末のARPエントリが同一
プロバイダ接続ユーザにブロードキャストされてしまう
ことはない。
【0152】また、アクセス網6内は(VLAN内にか
ぎり)ブロードキャストのまま送出するわけであるが、
GVRPやSTPとの併用により、不要なポートへの送
出やフレームのループ等は発生しない。
【0153】また本発明の動作は、プロバイダのポリシ
ーにより、例えばプロバイダエッジルータのARPエント
リ以外は返答しない(すなわちプロバイダ側エッジL2
SW30以外は代理でARP Replyを返さない)よう設定す
れば、同一プロバイダ接続ユーザ間の通信を禁止するこ
とができ(すなわち、プロバイダ接続のみ可)、あるいは
ARPリレー機能をそのものをOFFにして全ユーザにARP Re
questを透過させて普通のLANセグメント同様のネッ
トワークを構成することも可能である。
【0154】また、ARPフレームも認証状態を確認し
て、VLAN−IDの識別を行うため、各プロバイダの
ポリシーに応じてARPリレー機能をON/OFFしても、プロ
バイダ毎の仮想閉域網に閉じた接続は保持される。
【0155】なお、IPv6では、ARP相当の動作は、I
CMPv6で動作するNeighbor Discovery に統合された。し
たがってIPv6に移行した場合は、加入者側エッジL
2SW20内部の各ブロックでは、IPv6フレーム
(図29)におけるNext Headerフィールドを抽出して、I
CMPv6(=58)の場合にCPUに回して処理を行うことにな
る。それ以外の場合(TCP=6 、UDP=17 など)にはそのま
まハードウェア処理を行う。
【0156】次に本発明のARP制御に対するさらなる
付加処理について説明する。上記では、加入者側エッジ
L2SW20でARPリレーテーブルにヒットした場合、
本来のユーザに代わってARP Replyを返すことを特徴と
した。しかし、図28のように端末Pとプロバイダエッ
ジルータ(ISP−Yエッジルータ)が通信を行う場
合、端末PがARP Replyを受けてエントリをキャッシュ
し、ISP−Yに対してIPoEで送信し、ISP−Y
エッジルータが端末Pに返信しようとした場合、ISP
−Yエッジルータには端末Pのエントリがキャッシュさ
れていないため、ISP−Yエッジルータも端末PのM
ACアドレスを知るためのARP Requestを送出する必要
がある(IPデータフレームの送受信ではARPキャッシュ
されない)。
【0157】代理応答しない本来のARPの動作であれ
ば、ARP Requestを受信した端末は、Src Hw Addr及びSr
c Prot Addrからエントリをキャッシュするため、1回
のARP Request/Reply のやりとりで済む(図30)。
【0158】そこで、加入者側エッジL2SW20でAR
Pリレーエントリにヒットした場合、ARP Request の送
信元MACアドレス(ブロードキャスト)を該当端末のM
ACアドレス(ユニキャストアドレス)に変換して該当端
末にのみ転送する。
【0159】そのARP Requestを受け取った端末は、送
信元端末に対してARP Replyを返す。このようにすれ
ば、1回のARP Request/Replyのやりとりでお互いにARP
エントリをキャッシュすることが可能となる。ここ
で、図31、32は本発明のARP制御に関する動作シ
ーケンスを示す図である。また、図33、34にIP通
信フェーズ及び接続性確認処理を行うシーケンス図であ
る。
【0160】次に本発明のプロバイダ側エッジL2SW
30について説明する。プロバイダエッジルータが接続
されたプロバイダ側エッジL2SW30のポートは、一
般にプロバイダ毎に固定である。
【0161】また、プロバイダエッジルータの二重化対
応などで障害時にはバックアップルータに切り替わる場
合なども考えられるため、プロバイダからのフレームを
識別するのは、加入者側のようにMACアドレスベース
ではなく、ポートベースで行うことが望ましい。
【0162】したがって、プロバイダ側エッジL2SW
30では、ポートとVLAN−IDとの対応を示すポー
トVIDテーブル(図35)を固定的に持ち、プロバイダ
からのフレームは入力ポートよりプロバイダを識別し、
プロバイダ毎のフォワーディングテーブル(形式は加入
者側エッジL2SWと同じ)及びポート属性テーブル
(形式は加入者側エッジL2SWと同じ)から対応するタ
グを付加してアクセス網6に転送し、アクセス網6側か
らはタグを外してプロバイダに転送する(プロバイダ側
エッジL2SW30に対して、ユーザ→プロバイダの制
御は出力処理手段31、プロバイダ→ユーザの制御は、
送信処理手段32で行う)。
【0163】なお、プロバイダ側エッジL2SW30
は、加入者側エッジL2SW20と違い、制御フレーム
をハンドリングしない。なぜなら、ユーザのセッション
管理は、加入者側エッジL2SW20で行っており、未
認証ユーザ等のアクセスも遮断しているためである。こ
のため、不正アクセスがプロバイダに対して行われるこ
とはない。
【0164】また、プロバイダエッジルータ51のARP
エントリは障害等で機器そのものを交換しないかぎり
は、常に一定(プロバイダエッジルータ51のIPアド
レスは固定でMACアドレスもEthernetインタフェース
を交換しないかぎりは固定)であるため、プロバイダ側
エッジL2SW30は、プロバイダエッジルータ51の
ARPリレーエントリを静的に持つものとする(図35にAR
Pリレーテーブル、その他のテーブル構成を示す)。
【0165】本発明のARPリレー処理では、プロバイダ
エッジルータ51に対するARP Requestは、プロバイダ
が接続されたプロバイダ側エッジL2SW30が代理で
ARP Replyを返す。または、プロバイダが接続されたプ
ロバイダ側エッジL2SW30がユニキャスト変換して
プロバイダエッジルータ51に転送する。
【0166】図36にプロバイダ側エッジL2SW30
のモデル図を示す。なお、図のとおりに1台のプロバイ
ダ側エッジL2SW30ですべてのプロバイダと集中接
続しなければいけないというわけではない。また、図3
7にプロバイダ側エッジL2SW30の機能ブロック、
図38にプロバイダ側エッジL2SW30の動作を示す
フローチャートを示す。
【0167】次に本発明の通信管理サーバ61の認証制
御手段について説明する(すなわち、Proxy Radiusサー
バ61について説明する)。本発明に関わる通信システ
ムでは、アクセス許可(ユーザの主信号フレームを通す
か通さないかの判断)、接続先プロバイダの振分け(タグ
を付加してアクセス網6に転送)及びシグナリング処理
(PPPoEハンドリング)はユーザ端末装置10が接続
された加入者側エッジL2SW20で行うが、ユーザの
実認証はプロバイダが持っているデータベースで照合す
ることになる。
【0168】このような認証に用いられるプロトコルと
してはRadius(RFC2865 〜2869)が挙げられる。Radiusは
UDP(User Datagram Protocol)で動作し、ユーザI
DやパスワードをAttribute(属性値)として扱い、Radiu
s Access-RequestとしてRadiusクライアント(この場
合、加入者側エッジL2SW20側に設置)がプロバイ
ダRadiusサーバ52に送信して、プロバイダのデータベ
ースで認証し、認証が成功した場合はRadius Access-Ac
cept、失敗した場合にはRadius Access-Rejectが返され
る。なお、Radius Access-AcceptにはAttributeとして
ユーザに割り当てるIPアドレス等が含まれる。
【0169】またRadius Accounting-Requestによって
ユーザの接続時間、通信データ量などをプロバイダRadi
usサーバ52に送信することによりプロバイダ側で接続
に関する統計情報等を管理することができる。
【0170】Radiusは、ADSL接続等で広く用いられ
ており、本発明でも認証プロトコルとして用いた例を上
述したが、その他の認証プロトコルとしてTACACS(RFC14
92)やLDAP(RFC2251)あるいはRadiusの次世代プロトコル
として標準化が進められているDiameterなど同様の機能
を実現するプロトコルを利用してもよい。なお、上記の
説明では、実認証をCHAPとしたが、本発明はCHAPに限る
ものではない(ワンタイムパスワードや指紋認証等)。
【0171】次にアクセス網6内に設置したProxy Radi
usサーバ61による認証フレーム転送制御方式について
説明する。各加入者側エッジL2SW20は、ユーザか
ら受信したユーザID(ユーザ名@プロバイダ名)及びパ
スワードをRadius Access-Requestとして、認証情報を
表すタグ(認証タグ)を付加してEthernetフレームでProx
y Radiusサーバ61に対して送信する。
【0172】一方、アクセス網6内では、認証タグを付
加したフレームを認証VLANと識別し、GVRP等公
知のプロトコルを用いて、Proxy Radiusサーバ61に正
しく転送されるよう設定しておく。これによりアクセス
網6内のコアL2SW40では、タグにもとづいて、認
証情報を運ぶフレームであることを識別するので、認証
情報が第三者に漏れることなくProxy Radiusサーバ61
に転送されることになる。
【0173】そして、Proxy Radiusサーバ61は、プロ
バイダ名とVLAN−ID及び各プロバイダRadiusサー
バ52のIPアドレス等の対応を示すプロバイダ管理テ
ーブルを持ち、「ユーザ名@プロバイダ名」からプロバ
イダを識別して、各プロバイダRadiusサーバ52に、上
記Radius Access-Request を、対応するプロバイダのタ
グを付加したEthernetフレームとして送信する(プロバ
イダ側エッジL2SW30ではタグを外して転送す
る)。
【0174】プロバイダRadiusサーバ52からはProxy
Radiusサーバ61に対してRadius Access-Accept(ある
いはRejectの場合もある)が送られてくる。Proxy Radiu
sサーバ61は、このRadius Access-Acceptにプロバイ
ダのVLAN−IDを示すAttributeを追加して、加入
者側エッジL2SW20に転送する。加入者側エッジL
2SW20は認証フェーズ完了時に、Attributeで受信
したVLAN−ID値を用いてMAC−VIDテーブル
に登録する。
【0175】したがって、加入者側エッジL2SW20
は、単一のProxy Radiusサーバ61とのみ通信すればよ
く、また主信号フレームに付加するプロバイダのVLA
N−IDもRadius Access-Acceptで示されるため、加入
者側エッジL2SW20でプロバイダの追加/削除に伴
う登録作業を行う必要がなく(Proxy Radiusサーバ61
で一元管理すればよい)、管理工数や加入者側エッジL
2SW20に搭載するメモリ量が削減できる。また、プ
ロバイダRadiusサーバ52は、単一のRadiusクライアン
トとのみ通信すればよいので、プロバイダの設定に大き
な変更が加わることはない(従来方式では、B−RAS
が単一のRadiusクライアントとして、各プロバイダRadi
usサーバと通信していた)。
【0176】また、加入者側エッジL2SW20とProx
y Radiusサーバ61間の通信では認証タグを付加し、Pr
oxy Radiusサーバ61とプロバイダRadiusサーバ52間
の通信では、対応するプロバイダのタグを付加して転送
するので、セキュリティも確保される。
【0177】図39にProxy Radiusサーバ61の動作を
示し、Proxy Radius サーバ61で管理するテーブルを
図40に示す。また、図41はユーザからの認証要求か
ら認証成功までの動作シーケンスを示す図である。
【0178】次に複数接続先への接続制御について説明
する。従来、PPPoEでは、PPPoE Discovery Stage
でセッション毎にユニークなID(Session−ID)が確
立される。そして、PPP Session Stageでは、確立したS
ession−IDを設定してネゴシエーション及びIPパケ
ットのカプセル化転送を行う。したがって、PPPoE
では送信元MACアドレスとSession−IDからセッシ
ョンを識別することにより、複数プロバイダに同時接続
を行うことが可能である。
【0179】一方、本発明では、認証フェーズにおける
シグナリング処理には、PPPoEのメカニズムを用い
るため同様に複数セッションを管理することは可能であ
り(図42)、ユーザ端末装置10に搭載したセッション
管理機能においても、複数セッションを管理し、複数プ
ロバイダに対して主信号フレームを送信することが可能
である(図43)。
【0180】ただし、加入者側エッジL2SW20にお
いて、主信号フレームはIPoEで受信するため、Sess
ion−IDフィールドが無く、送信元MACアドレスで
MAC−VIDテーブルを引くと、複数のVLAN−I
Dにマッチしてしまい、該当の接続先プロバイダを一意
に識別することが出来ない(図44)。
【0181】そこで本発明では、加入者側エッジL2S
W20において、送信元MACアドレスだけでなく、複
数VLAN−IDにマッチした場合には、宛先MACア
ドレスで接続先プロバイダを一意に絞るようにする。
【0182】宛先MACアドレスからVLAN−IDを
識別するためのテーブル(宛先MACアドレステーブル
と呼ぶ)の作成は、上述したARPリレー処理を応用する。
また、上述のとおりIPoEでフレームを送信するため
に、相手のMACアドレスを知るため、先立ってARP Re
questを送信する(ARPが解決できなければ通信できな
い)。
【0183】そして、例えば、ARPリレーテーブルにヒ
ットしたエッジL2SWが代理でARPReplyを返す。この
ARP Replyはユニキャストなので、受信したエッジL2
SWはARP ReplyのSrc Hw Addr 値とタグ(アクセス網6
側からは該当プロバイダのタグを付加されて送られてく
る)をもとに宛先MACアドレステーブルに登録する。
【0184】このような動作により、複数同時接続時に
もあらかじめARP Replyにより宛先MACアドレステー
ブルが登録されているため、該当接続先を一意に識別す
ることが可能となる。ただし、宛先MACアドレステー
ブルの検索は、あくまで複数同時接続時(送信元MAC
アドレスでVIDテーブルを引いて複数マッチした場
合)に限る。これは単一プロバイダ接続時には、送信元
MACアドレスだけで一意に識別可能であり、不要な検
索を防ぐためである。また、アクセス網6側からの下り
に関しては、タグより一意に識別可能であり、複数同時
接続時でも動作に変更はない。
【0185】なお、ユーザの接続終了時は、PPPoE
フレーム(LCP Terminate-Request、図19)で行うた
め、MAC−VIDテーブルの削除は、送信元MACア
ドレスとSession−IDより該当のエントリのみを削除
する。本発明の動作を加えた、加入者側エッジL2SW
20の動作を示すフローチャート(メイン、ARPリレー処
理)をそれぞれ図45、図46に示す。
【0186】次に複数接続先への同時接続時に、ユーザ
端末装置10のレイヤ2アドレスに加えて、レイヤ3ア
ドレス(IPサブネット)より、ユーザの主信号フレー
ムの接続先を一意に識別する場合について説明する。
【0187】IPアドレスは、IPv4もIPv6もネ
ットワーク部(IPサブネット)とホスト部により構成さ
れ、プロバイダに接続した際、アドレスプールから割り
当てられるIPアドレスは、IPサブネットに関しては
プロバイダ毎に一意であり、複数プロバイダ同時接続
時、IPサブネットを見ればどのプロバイダ宛てのフレ
ームかを判断することが可能である。
【0188】したがって、本発明では、加入者側エッジ
L2SW20がIPサブネットとVLAN−IDの対応
を示すIPサブネットテーブルを持ち、送信元MACア
ドレスでVLAN−IDを引いて複数マッチした場合、
IPサブネットにより該当の接続先を一意に識別するこ
とを特徴とする。
【0189】なお、IPサブネットは、プロバイダ毎に
一意で、かつ固定であるため、各エッジL2SWはIP
サブネットテーブルを固定的に持つものとする(図4
7)。ただし、プロバイダの追加時にはProxy Radiusサ
ーバ61よりSNMPなどの管理プロトコルにより各エ
ッジL2SWに設定することも可能である。
【0190】なお、本発明の場合も接続先プロバイダの
識別は、あくまで送信元MACアドレスによるVIDテ
ーブルの検索が基本である(テーブルにエントリがない
場合は未認証とみなして廃棄する)。
【0191】そして、複数マッチした場合に限り、IP
サブネットテーブルよりプロバイダを一意に絞る。本発
明の動作を加えた、加入者側エッジL2SW20の動作
を示すフローチャート(メイン)を図48に示す。
【0192】次に複数同時接続に対し、認証フェーズに
おいて、IPアドレスの割当を行うとともにアクセス網
6内でプロバイダを一意に識別するタグをユーザ端末装
置10に配布して、ユーザ端末装置10からタグを付加
したかたち(IEEE802.1Qフレーム)で主信号フレームを送
信する場合について説明する。
【0193】このような制御を行うことで、加入者側エ
ッジL2SW20では、送信元MACアドレスによるM
AC−VIDテーブルの検索で複数マッチした場合(エ
ントリがない場合は廃棄)に、タグを見て一意に絞るこ
とが可能となる。
【0194】なお、タグを見ただけで接続先を一意に判
別することは可能であるが、正しく認証されているかは
判断できない(不正にタグを付加して送信してきたのか
もしれない)ので、送信元MACアドレスでMAC−V
IDテーブルのチェックは必須である。あるいは、タグ
から接続先プロバイダを一意に識別後、MAC−VID
テーブルに該当のエントリがあるかチェックする方法で
も構わない。
【0195】この場合、加入者側エッジL2SW20の
ポート属性テーブル(図10)の設定としては、ユーザ
側ポートでもIEEE802.1Qフレームを受信可能にし、タグ
挿抜を「With Tag」に設定することで対応することがで
きる。
【0196】なお、プロバイダ側エッジL2SW30で
は、これまでと同様にタグを外してプロバイダエッジル
ータ51に転送する。そしてプロバイダ側からのフレー
ムは入力ポートから対応するタグを識別/付加してアク
セス網6を転送する(図50)。これらの動作を加えた加
入者側エッジL2SW20の動作を示すフローチャート
(メイン)を図49に示す。
【0197】なお、PPPoEでカプセル化する場合と
異なり、IEEE802.3ac-1998準拠のEthernetインタフェー
スカードであれば、ユーザ端末装置10でIEEE802.1Q
VLAN−Tagを付加した場合でもMTUが1500
バイトのIPパケットの送受信が可能である。
【0198】次に本発明の通信管理サーバのセッション
管理手段について説明する(以降の説明ではセッション
管理サーバと呼ぶ)。加入者側エッジL2SW20で
は、ETHER−TYPEでフレームを判別し、主信号フレーム
はアクセス許可(ユーザの主信号フレームを通すか通さ
ないかの判断)及び接続先プロバイダの振分け(タグを付
加してアクセス網6に転送)をハードウェア処理、制御
フレームによるシグナリング処理(PPPoEハンドリ
ング)をソフトウェア処理で行うことを特徴としたが、
ここでは、シグナリング処理に関しては、アクセス網6
内に設置したセッション管理サーバで集中的に行い、主
信号フレーム処理と制御フレーム処理を装置的に分離処
理する場合について説明する。
【0199】上述したように、PPPにおける制御情報
のネゴシエーションは、ユーザ毎に条件も異なるため処
理負荷が大きい。本発明ではユーザ端末装置10が接続
された加入者側エッジL2SW20にて分散処理してい
るため、B−RASに比べると負荷は小さいものの、加
入者側エッジL2SW20の負荷は小さいほうが望まし
い。
【0200】そこで、加入者側エッジL2SW20にて
制御フレームをハンドリングするのではなく、主信号フ
レーム同様にハードウェア処理でアクセス網6内に設置
したセッション管理サーバに転送する。
【0201】セッション管理サーバは上述の図7で示し
たセッション管理テーブルを持ち、ユーザとネゴシエー
ションを行う。ただし、アクセス許可及び主信号フレー
ムの接続先プロバイダへの振分けは、加入者側エッジL
2SW20で行うため、認証フェーズ完了後、セッショ
ン管理サーバからユーザが接続された加入者側エッジL
2SW20を設定(MAC−VIDテーブルの遠隔設定)
する必要がある。
【0202】設定自体はSNMPなど既存の管理プロト
コルで可能であるが、加入者側エッジL2SW20を経
由して転送されてきたユーザの制御フレームには、加入
者側エッジL2SW20を識別する情報が含まれていな
いため、どのエッジL2SW配下にユーザが接続されて
いるか判断できない。
【0203】そこで、制御フレームに関しては、加入者
側エッジL2SW20を識別するタグを付加してセッシ
ョン管理サーバに転送する。すなわち、主信号フレーム
に付加するタグは、プロバイダを識別するものであった
が、制御フレームに付加するタグは加入者側エッジL2
SW20自身を識別するものとなる。ただし、加入者側
エッジL2SW20の動作としては、テーブルからタグ
を引いて付加するにすぎない。なお、ETHER-TYPEが制御
フレーム(例えば、0x8863)であれば、このタグを付加
するというテーブル(付加するタグは、セッション管理
サーバが加入者側エッジL2SWを識別できるID値)
を持っていることになる。
【0204】そして、セッション管理サーバでは、受信
フレームの送信元MACアドレス(ユーザ端末装置10
のMACアドレス)でユーザのセッションを管理し、タ
グでどの加入者側エッジL2SW20配下であるかを把
握することができる。なお、プロバイダRadiusサーバ5
2との通信はこの場合、セッション管理サーバがRadius
クライアントとして直接プロバイダRadiusサーバ52と
行うことになる。
【0205】これはプロバイダ から見て単一のRadius
クライアントと通信することに変わりはない。図51及
び図52にセッション管理サーバの動作による接続イメ
ージを示す。図52に示すように主信号フレームの流れ
については変更はない。
【0206】また、図53に加入者側エッジL2SWの
機能ブロック図を示す。図54は動作シーケンスを示す
図である。なお、ユーザ端末装置10に搭載する機能
や、プロバイダ側エッジL2SW51及びプロバイダ側
の他装置に関しても変更はない。
【0207】以上説明したように、本発明により、加入
者側エッジL2SW20は、主信号フレームも制御フレ
ームもハード的に転送するだけなので、処理負荷が大幅
に軽減される。またセッション管理は一箇所に集中する
ことになるが、専用機器(サーバ)で処理するため、処理
増大にともなうCPUやメモリのアップグレードは容易
である。あるいは分散装置等を用いてセッション管理を
複数サーバに分散させることも可能である。
【0208】次にセッション管理サーバの他の制御につ
いて説明する。セッション管理サーバは、ユーザ認証完
了後にARPリレーテーブルを作成し、ユーザ端末装置1
0から送信されたARP Requestは加入者側エッジL2S
W にてタグを付加してセッション管理サーバに転送す
る(ETHER TYPE=0x0806からARPであることを判別し
て、ハードウェア処理でタグを付加して転送する)。こ
のタグはARPフレームを識別するタグをアクセス網6内
で規定したものを用いる。
【0209】アクセス網6内では、このタグが付加され
たフレームは、GVRP等公知の管理プロトコルによ
り、宛先不明の場合すなわちARP Request(ブロードキャ
スト)が不用意なフラッディングが行われること無く、
セッション管理サーバに転送されるよう設定しておく。
【0210】そして、セッション管理サーバは、ARP Re
questを受信し、ARPリレーテーブルにヒットした場合
は、送信元ユーザに代理でARP Reply を返したり、また
は、ブロードキャストをユニキャストに変換して該当端
末にのみ転送する。これによりユーザの秘匿性を確保し
つつ、IPoEでの通信が可能となる。図55はセッシ
ョン管理サーバの動作を示す図であり、図56、57は
動作シーケンスを示す図である。
【0211】次に従来方式による接続先切り替え通信も
収容する場合について説明する。ユーザ端末装置10が
接続された加入者側エッジL2SW20において、PP
PoEフレーム(ETHER−TYPE 0x8864)をCPUに回して
処理する際に、PPP−PROTOCOL値が0x0021すなわちI
Pパケットをカプセル化したフレームであった場合に
は、MAC−VIDテーブルを参照して、接続先プロバ
イダのタグを抽出し(エントリにない場合は廃棄)、デカ
プセル化して、かつタグを付加したIPoEフレームと
してアクセス網6に転送する。
【0212】アクセス網6内のコアL2SW40及びプ
ロバイダ側エッジL2SW30の動作及び他のプロバイ
ダ側設備に変更は必要ない。そしてプロバイダからの下
りフレームは、加入者側エッジL2SW20において、
再びカプセル化を行ってユーザに転送する。
【0213】なお、本発明の動作は実際にはB−RAS
同等の仮想ルータ機能を行うものである。すなわち、ユ
ーザ端末装置10から受信したIP over PPP over
Ethernet フレームをデカプセル化してアクセス網6に
転送する際に、送信元MACアドレスは自L2SWのM
ACアドレス、宛先MACアドレスをプロバイダエッジ
ルータのMACアドレスに付け替え、下りフレーム(宛
先MACアドレスが自L2SW宛て)はCPUに回して
転送先ユーザを決定し、宛先MACアドレスを該当ユー
ザ端末装置10のMACアドレス、送信元MACアドレ
スを自L2SWのMACアドレスに付け替えて転送す
る。
【0214】このような動作はソフトウェア処理が前提
となるが、あくまで本発明の通信システム1において従
来方式を収容するための手段であり、本発明のユーザ端
末装置10と通信を行う場合は、主信号フレームはハー
ドウェアによる高速処理を行うことに変わりはない。ま
た上記のような動作をソフトウェア処理により行うこと
で、従来技術の内容を付加機能として組み込むことは容
易である。
【0215】図58は本発明の動作を付加した場合の接
続イメージ(ユーザ端末装置からIP over PPP over
Ethernetで送出された場合)を示す。また、図59に本
発明の方式と従来方式の場合の加入者側エッジL2SW
内部でのIPデータの流れを示す。
【0216】次に本発明の通信接続プログラムについて
説明する。本発明であるユーザ端末装置10の処理機能
は、通信接続プログラムとして、クライアントコンピュ
ータによって実現することができる。その場合、本発明
のクライアントに相当する装置が有すべき機能の処理内
容を記述したクライアントプログラムが提供される。
【0217】そして、上記のようなコンピュータプログ
ラムは、半導体メモリや磁気記録媒体などの記録媒体に
記述させることができる。これにより、市場に流通させ
る場合に、CD−ROMやフレキシブルディスク等の可
搬型記録媒体にプログラムを格納して流通させたり、ネ
ットワークを介して接続されたコンピュータの記憶装置
に格納しておき、ネットワークを通じて他のコンピュー
タに転送することもできる。また、コンピュータで実行
する際には、コンピュータ内のハードディスク装置等に
プログラムを格納しておき、メインメモリにロードして
実行する。
【0218】次に本発明の通信システム1の変形例とし
て、加入者側/コア(アクセス網)側/xSP側が一体
となったL2SWを用いた場合のシステムについて説明
する。
【0219】図60は一体型のL2SWを含む通信シス
テムを示す図である。通信システム1aは、ユーザ端末
装置10、通信管理サーバ61、加入者側/コア(アク
セス網)側/xSP側が一体となったL2SW70、x
SPから構成される。
【0220】一体型のスイッチを実現するためには、各
ポートの属性を明確化し、加入者側ポートならば(送信
元)MACアドレスからMAC−VIDテーブルを引
き、コア(アクセス網)側であれば、タグからVIDを
認識し、xSP側であれば入力ポートからポートVID
テーブルを引くという動作が必要となる。
【0221】そこで、上述のポート属性テーブルT2d
に変更を加え(図61に加入者側のポート属性テーブ
ル、図62にxSP側のポート属性テーブルを示す)、
テーブルにポート属性というパラメータを追加し、その
設定によって、そのポートが加入者側なのかxSP側な
のかコア(アクセス網)側なのかを設定するようにす
る。
【0222】例えば、コマンドラインで、#configure
port 1 user、#configure port 5coreなどと設定する
と、各ポートがそれぞれの側に対応した設定になるよう
にする(VIDフィールドに関しては後述)。
【0223】そして、その他のパラメータ、すなわち受
信フレーム(入力時に受け入れるフレーム)、ブロード
キャストフィルタリング(ブロードキャストフレームや
フラッディング時にそのポートより出力するかフィルタ
リングするか)及びタグ挿抜(タグを付けて出力する
か)は、ポート属性値よりデフォルト値(例えば、加入
者側であれば、受信フレームは「PPPoE、IP、ARP」、ブ
ロードキャストフィルタリングは「ON」、タグ挿抜は
「UnTag」)が自動的に設定されるように変更する
(つまり、ポート属性テーブルで、受信フレーム/ブロ
ードキャストフィルタリング/タグ挿抜のそれぞれの値
を逐一設定することを回避する)。
【0224】また、xSP側のL2SWのポート属性テ
ーブルの設定値には、(VIDを静的に設定するため)
VID値も同時に設定する。例えば、configure port 7
xspvid 12と設定すると、ポート7をxSP側設定と
し、VIDが12となる。
【0225】一方、図1の送信処理手段で参照されるポ
ートVIDテーブルは、本ユーザ設定値より登録され、
主信号フレームはポートVIDテーブルにより、VID
が識別され、VIDごとのフォワーディングテーブル
(アドレス学習により自動生成)により転送される。コ
ア側及びユーザ側のVIDは不定な(接続先毎に変わ
る)ので設定はしない。
【0226】そして、加入者側とxSP側が一体となっ
たL2SWでは、フレーム入力時にポート属性テーブル
から受信可能なETHER TYPEをチェックするとともに、ポ
ート属性テーブルから主信号フレームのVIDを判断す
る。以降フォワーディング、出力処理は変わらない。な
お、図63に一体型のL2SWのブロック図を、図64
に動作フローチャートを示す。
【0227】(付記1) ユーザからは、IPoEで主
信号フレームを送受信し、前記ユーザでは、レイヤ2レ
ベルで前記主信号フレームと区別可能な制御フレームに
よって、接続先の指定、ユーザ認証及びIPアドレス割
り当ての処理を含む制御を行い、アクセス網にとって
は、接続先仮想閉域網を識別して、送信元MACアドレ
スと、前記接続先仮想閉域網とをマッピングし、前記ア
クセス網では、MACブリッジングによってレイヤ2レ
ベルの転送を行うことを特徴とする通信方法。
【0228】(付記2) アクセス網と、認証フェーズ
時に、制御フレームを用いて、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行うユ
ーザ側セッション管理手段と、通信フェーズ時に、カプ
セル化しない主信号フレームを送受信する主信号送受信
手段と、から構成されて仮想閉域網に対するレイヤ2で
の接続を行うユーザ端末装置と、を有することを特徴と
する通信システム。
【0229】(付記3) 前記ユーザ側セッション管理
手段は、通信フェーズ時に、接続性確認フレームを定期
的に送信することを特徴とする付記2記載の通信システ
ム。 (付記4) 前記ユーザ側セッション管理手段は、主信
号フレームの送受信を監視し、ユーザ設定可能な一定時
間に、主信号フレームの通信が行われない場合は、自動
的に接続を終了させることを特徴とする付記2記載の通
信システム。
【0230】(付記5) 前記制御フレームの受信時に
は、シグナリング制御を行う網側セッション管理手段
と、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、前
記接続先から転送された主信号フレームの受信時には、
前記タグを外して前記ユーザ端末装置側へ転送する転送
制御手段と、から構成される加入者側エッジスイッチ装
置をさらに有することを特徴とする付記2記載の通信シ
ステム。
【0231】(付記6) 前記網側セッション管理手段
は、前記レイヤ2アドレスとユーザとのセッション対応
を示すテーブルを用いて、ソフトウェア処理でシグナリ
ング制御を行い、前記転送制御手段は、前記レイヤ2ア
ドレスと前記接続先毎の前記タグとの対応を示すテーブ
ルと、前記接続先毎に独立したフォワーディング情報を
示すテーブルと、各ポートの属性を示すテーブルとを用
いて、ハードウェア処理で、主信号フレームの転送を行
うことを特徴とする付記5記載の通信システム。
【0232】(付記7) 前記転送制御手段は、各ポー
トの属性を示す前記テーブルにもとづいて、入力フレー
ムの受け入れ可否の判断、出力フレームのタグ挿抜また
はブロードキャストフィルタリングのON/OFFの判
断、ユニキャストのフラッディングのフィルタリング処
理を行うことを特徴とする付記5記載の通信システム。
【0233】(付記8) 前記転送制御手段は、カプセ
ル化された主信号を受信した場合には、デカプセル化し
た後に、前記タグを付加して転送することを特徴とする
付記5記載の通信システム。
【0234】(付記9) 複数の前記接続先と同時接続
する場合、前記転送制御手段は、前記ユーザ端末装置及
び前記接続先それぞれのレイヤ2アドレスにより、接続
先を一意に識別することを特徴とする付記5記載の通信
システム。
【0235】(付記10) 複数の前記接続先と同時接
続する場合、前記転送制御手段は、前記ユーザ端末装置
のレイヤ2アドレス及び前記接続先のレイヤ3アドレス
により、接続先を一意に識別することを特徴とする付記
5記載の通信システム。
【0236】(付記11) 前記網側セッション管理手
段は、シグナリング制御時に前記タグを前記ユーザ端末
装置へ配布し、複数の前記接続先と同時接続する場合、
前記主信号送受信手段は、前記タグを付加した主信号フ
レームを前記加入者側エッジスイッチ装置に送信して、
前記加入者側エッジスイッチ装置が接続先を一意に識別
することを特徴とする付記5記載の通信システム。
【0237】(付記12) 前記タグと出力ポートとが
対応して、前記タグを外して前記接続先へ主信号フレー
ムを出力する出力処理手段と、入力ポートより前記接続
先を判断し、前記タグを付加して前記ユーザ端末装置側
へ送信する送信処理手段と、から構成される接続先側エ
ッジスイッチ装置をさらに有することを特徴とする付記
2記載の通信システム。
【0238】(付記13) 前記加入者側エッジスイッ
チ装置及び前記接続先側エッジスイッチ装置は、レイヤ
2アドレスとレイヤ3アドレスの対応を示すテーブルを
生成し、送信元装置から宛先装置のレイヤ2アドレスを
求めるリクエストがあった場合、前記テーブルにもとづ
き、前記宛先装置の代理応答を行って、前記レイヤ2ア
ドレスを返信して、アドレス解決制御を行うアドレス解
決手段をさらに有することを特徴とする付記2記載の通
信システム。
【0239】(付記14) 前記アドレス解決手段は、
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記13記載の通
信システム。
【0240】(付記15) 前記ユーザ端末装置からの
認証情報の集約、前記認証情報の前記接続先への転送、
前記接続先で認証制御された結果を示す認証メッセージ
の前記ユーザ端末装置への転送、を含む認証に関する一
元管理処理を行う通信管理サーバをさらに有することを
特徴とする付記2記載の通信システム。
【0241】(付記16) 前記網側セッション管理手
段を前記通信管理サーバに、前記転送制御手段を前記加
入者側エッジスイッチ装置に持たせて、前記制御フレー
ムの処理と、前記主信号フレームの処理とを装置的に分
離することを特徴とする付記15記載の通信システム。
【0242】(付記17) 前記加入者側エッジスイッ
チ装置は、前記ユーザ端末装置からの前記制御フレーム
に、自配下にユーザが存在することを示すタグを付加し
て、ハードウェア処理で前記通信管理サーバに送信し、
前記通信管理サーバでは、認証成功時に、前記加入者側
エッジスイッチ装置に、接続先を識別するためのテーブ
ルを遠隔設定することを特徴とする付記15記載の通信
システム。
【0243】(付記18) 前記通信管理サーバは、レ
イヤ2アドレスとレイヤ3アドレスの対応を示すテーブ
ルを生成し、前記加入者側エッジスイッチ装置は、宛先
装置のレイヤ2アドレスを求めるリクエストを、ハード
ウェア処理で前記通信管理サーバに送信して、アドレス
解決制御を行うことを特徴とする付記15記載の通信シ
ステム。
【0244】(付記19) 認証フェーズ時に、制御フ
レームを用いて、接続先の指定、ユーザ認証及びIPア
ドレス割り当ての処理を含む制御を行うユーザ側セッシ
ョン管理手段と、通信フェーズ時に、カプセル化しない
主信号フレームを送受信する主信号送受信手段と、を有
することを特徴とする、仮想閉域網に対するレイヤ2で
の接続を行うユーザ端末装置。
【0245】(付記20) 前記ユーザ側セッション管
理手段は、通信フェーズ時に、接続性確認フレームを定
期的に送信することを特徴とする付記19記載のユーザ
端末装置。
【0246】(付記21) 前記ユーザ側セッション管
理手段は、主信号フレームの送受信を監視し、ユーザ設
定可能な一定時間に、主信号フレームの通信が行われな
い場合は、自動的に接続を終了させることを特徴とする
付記19記載のユーザ端末装置。
【0247】(付記22) 複数の前記接続先と同時接
続する場合、前記主信号送受信手段は、ネットワーク側
から配布された接続先を一意に示すタグを付加した主信
号フレームを送信することを特徴とする付記19記載の
ユーザ端末装置。
【0248】(付記23) 制御フレームの受信時に
は、シグナリング制御を行う網側セッション管理手段
と、ユーザから転送された主信号フレームの受信時に
は、仮想閉域網を一意に示すタグを付加して転送し、接
続先から転送された主信号フレームの受信時には、前記
タグを外してユーザ端末装置側へ転送する転送制御手段
と、を有することを特徴とする加入者側エッジスイッチ
装置。
【0249】(付記24) 前記網側セッション管理手
段は、前記レイヤ2アドレスとユーザとのセッション対
応を示すテーブルを用いて、ソフトウェア処理でシグナ
リング制御を行い、前記転送制御手段は、前記レイヤ2
アドレスと前記接続先毎の前記タグとの対応を示すテー
ブルと、前記接続先毎に独立したフォワーディング情報
を示すテーブルと、各ポートの属性を示すテーブルとを
用いて、ハードウェア処理で、主信号フレームの転送を
行うことを特徴とする付記23記載の加入者側エッジス
イッチ装置。
【0250】(付記25) 前記転送制御手段は、各ポ
ートの属性を示す前記テーブルにもとづいて、入力フレ
ームの受け入れ可否の判断、出力フレームのタグ挿抜ま
たはブロードキャストフィルタリングのON/OFFの
判断、ユニキャストのフラッディングのフィルタリング
処理を行うことを特徴とする付記23記載の加入者側エ
ッジスイッチ装置。
【0251】(付記26) レイヤ2アドレスとレイヤ
3アドレスの対応を示すテーブルを生成し、送信元装置
から宛先装置のレイヤ2アドレスを求めるリクエストが
あった場合、前記テーブルにもとづき、前記宛先装置の
代理応答を行って、前記レイヤ2アドレスを返信して、
アドレス解決制御を行うアドレス解決手段をさらに有す
ることを特徴とする付記23記載の加入者側エッジスイ
ッチ装置。
【0252】(付記27) 前記アドレス解決手段は、
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記26記載の加
入者側エッジスイッチ装置。
【0253】(付記28) 複数の前記接続先と同時接
続する場合、前記転送制御手段は、ユーザ端末装置及び
前記接続先それぞれのレイヤ2アドレスにより、接続先
を一意に識別することを特徴とする付記23記載の加入
者側エッジスイッチ装置。
【0254】(付記29) 複数の前記接続先と同時接
続する場合、前記転送制御手段は、ユーザ端末装置のレ
イヤ2アドレス及び前記接続先のレイヤ3アドレスによ
り、接続先を一意に識別することを特徴とする付記23
記載の加入者側エッジスイッチ装置。
【0255】(付記30) 前記網側セッション管理手
段は、ユーザが複数の前記接続先と同時接続する際に
は、シグナリング制御時に前記タグを前記ユーザ端末装
置へ配布することを特徴とする付記23記載の加入者側
エッジスイッチ装置。
【0256】(付記31) 前記転送制御手段は、カプ
セル化された主信号を受信した場合には、デカプセル化
した後に、前記タグを付加して転送することを特徴とす
る付記23記載の加入者側エッジスイッチ装置。
【0257】(付記32) タグと出力ポートとが対応
して、前記タグを外して接続先へ主信号フレームを出力
する出力処理手段と、入力ポートより前記接続先を判断
し、前記タグを付加してユーザ端末装置側へ送信する送
信処理手段と、を有することを特徴とする接続先側エッ
ジスイッチ装置。
【0258】(付記33) レイヤ2アドレスとレイヤ
3アドレスの対応を示すテーブルを生成し、送信元装置
から宛先装置のレイヤ2アドレスを求めるリクエストが
あった場合、前記テーブルにもとづき、前記宛先装置の
代理応答を行って、前記レイヤ2アドレスを返信して、
アドレス解決制御を行うアドレス解決手段をさらに有す
ることを特徴とする付記32記載の接続先側エッジスイ
ッチ装置。
【0259】(付記34) 前記アドレス解決手段は、
前記送信元装置のレイヤ2アドレスを前記宛先装置へユ
ニキャスト転送することを特徴とする付記33記載の接
続先側エッジスイッチ装置。
【0260】(付記35) 接続先を一意に示すタグを
参照するタグ参照手段と、レイヤ2で主信号フレームの
転送を行うコアスイッチング転送手段と、を有すること
を特徴とするコアスイッチ装置。
【0261】(付記36) 認証サーバとして動作する
際、ユーザ端末装置からの認証情報の集約、前記認証情
報の接続先への転送、前記接続先で認証制御された結果
を示す認証メッセージの前記ユーザ端末装置への転送、
を含む認証に関する一元管理処理を行う認証制御手段
と、セッション管理サーバとして動作する際、制御フレ
ームの受信時に、シグナリング制御を行うセッション管
理手段と、を有することを特徴とする通信管理サーバ。
【0262】(付記37) 前記認証制御手段と前記ユ
ーザ端末装置間で、認証タグが付加された認証情報によ
り、前記認証情報を含むフレームであることを認識して
通信を行うことを特徴とする付記36記載の通信管理サ
ーバ。
【0263】(付記38) 前記セッション管理手段
は、加入者側エッジスイッチ装置から送信された、自配
下にユーザが存在することを示すタグが付加された制御
フレームを受信し、認証成功時には、前記加入者側エッ
ジスイッチ装置に、接続先を識別するためのテーブルを
遠隔設定することを特徴とする付記36記載の通信管理
サーバ。
【0264】(付記39) 前記セッション管理手段
は、レイヤ2アドレスとレイヤ3アドレスの対応を示す
テーブルを生成し、前記加入者側エッジスイッチ装置
は、宛先装置のレイヤ2アドレスを求めるリクエスト
を、ハードウェア処理で前記通信管理サーバに送信し
て、アドレス解決制御を行うことを特徴とする付記36
記載の通信管理サーバ。
【0265】(付記40) ユーザ端末装置側に装備さ
れ、仮想閉域網に対するレイヤ2での接続を行う通信接
続プログラムにおいて、コンピュータに、認証フェーズ
時に、制御フレームを用いて、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行い、
通信フェーズ時に、カプセル化しない主信号フレームを
送受信する、処理を実行させることを特徴とする通信接
続プログラム。
【0266】(付記41) 通信フェーズ時に、接続性
確認フレームを定期的に送信する処理をさらに含むこと
を特徴とする付記40記載の通信接続プログラム。(付
記42) 主信号フレームの送受信を監視し、ユーザ設
定可能な一定時間に、主信号フレームの通信が行われな
い場合は、自動的に接続を終了させる処理をさらに含む
ことを特徴とする付記40記載の通信接続プログラム。
【0267】(付記43) 複数の前記接続先と同時接
続する場合、ネットワーク側から配布された接続先を一
意に示すタグを付加した主信号フレームを送信する処理
をさらに含むことを特徴とする付記40記載の通信接続
プログラム。
【0268】
【発明の効果】以上説明したように、本発明の通信方法
は、ユーザからは、IPoEでの主信号フレームの送受
信及び制御フレームによって、接続先の指定、ユーザ認
証及びIPアドレス割り当ての処理を含む制御を行い、
アクセス網にとっては、接続先仮想閉域網を識別して、
送信元MACアドレスと、接続先仮想閉域網とをマッピ
ングして、MACブリッジングによってレイヤ2レベル
の転送を行うこととした。これにより、レイヤ2レベル
での高速通信可能なVPNシステムを構築することがで
きるので、ユーザは接続先を任意に切り替えて、効率よ
くサービスを受けることができ、ユーザとプロバイダ間
での通信サービスの品質及び利便性の向上を図ることが
可能になる。
【0269】また、本発明の通信システムは、レイヤ2
での通信接続を行うユーザ端末装置で、認証フェーズ時
に、制御フレームを用いて、接続先の指定、ユーザ認証
及びIPアドレス割り当ての処理を含む制御を行い、通
信フェーズ時には、カプセル化しない主信号フレームを
送受信する処理を行い、また、ユーザ側/接続側のエッ
ジスイッチ装置では、主信号フレームに対してタグの挿
抜を行って、レイヤ2レベルでの転送を行う構成とし
た。これにより、レイヤ2レベルでの高速通信可能なV
PNシステムを構築することができるので、ユーザは接
続先を任意に切り替えて、効率よくサービスを受けるこ
とができ、ユーザとプロバイダ間での通信サービスの品
質及び利便性の向上を図ることが可能になる。
【0270】さらに、本発明のユーザ端末装置は、認証
フェーズ時に、制御フレームを用いて、接続先の指定、
ユーザ認証及びIPアドレス割り当ての処理を含む制御
を行い、通信フェーズ時には、カプセル化しない主信号
フレームを送受信する処理を行う構成とした。これによ
り、レイヤ2レベルでの高速通信可能なVPNシステム
に対して、ユーザは接続先を任意に切り替えて、効率よ
くサービスを受けることができ、ユーザとプロバイダ間
での通信サービスの品質及び利便性の向上を図ることが
可能になる。
【0271】また、本発明の通信接続プログラムは、制
御フレームを用いて、接続先の指定、ユーザ認証及びI
Pアドレス割り当ての処理を含む制御を行い、通信フェ
ーズ時には、カプセル化しない主信号フレームを送受信
する処理を行うこととした。これにより、レイヤ2レベ
ルでの高速通信可能なVPNシステムに対して、ユーザ
は接続先を任意に切り替えて、効率よくサービスを受け
ることができ、ユーザとプロバイダ間での通信サービス
の品質及び利便性の向上を図ることが可能になる。
【図面の簡単な説明】
【図1】本発明の通信システムの原理図である。
【図2】フレーム構成を示す図である。(A)は改正
前、(B)は改正後、(C)はPPPoEでカプセル化
した場合のフレーム構成を示している。
【図3】通信システムの構成例を示す図である。
【図4】主信号フレームのフォーマットを示す図であ
る。
【図5】主信号フレームのフォーマットを示す図であ
る。
【図6】認証フェーズ時のシーケンスを示す図である。
【図7】加入者側エッジL2SWが有するテーブルを示
す図である。
【図8】加入者側エッジL2SWが有するテーブルを示
す図である。
【図9】加入者側エッジL2SWが有するテーブルを示
す図である。
【図10】加入者側エッジL2SWが有するテーブルを
示す図である。
【図11】加入者側エッジL2SWの動作概要を示す図
である。
【図12】加入者側エッジL2SWのブロック構成を示
す図である。
【図13】加入者側エッジL2SWの全体動作を示すフ
ローチャートである。
【図14】加入者側エッジL2SWのPPPoEネゴシ
エーションの動作を示すフローチャートである。
【図15】加入者側エッジL2SWのフォワーディング
処理/出力処理の動作を示すフローチャートである。
【図16】ユーザ端末装置の構成を示す図である。
【図17】従来のユーザ端末におけるプロトコルスタッ
クを示す図である。
【図18】ユーザ側セッション管理テーブルを示す図で
ある。
【図19】ルーティングテーブルを示す図である。
【図20】LCP Echo-Requestのフォーマット構成を示す
図である。
【図21】LCP Terminate-Requestのフォーマット構成
を示す図である。
【図22】ゲートウェイルータを用いたシステム例を示
す図である。
【図23】ユーザ端末装置の動作を示すフローチャート
である。
【図24】ARP Request及びReplyのフォーマットを示す
図である。
【図25】一般のARPの動作を示す図である。
【図26】ARPリレーテーブルを示す図である。
【図27】Proxy ARPの動作を示す図である。
【図28】本発明のARPの制御を示す図である。
【図29】IPv6データフレームのフォーマットを示
す図である。
【図30】本発明のARPの制御を示す図である。
【図31】動作シーケンスを示す図である。
【図32】動作シーケンスを示す図である。
【図33】IP通信フェーズ及び接続性確認処理を行う
シーケンス図である。
【図34】IP通信フェーズ及び接続性確認処理を行う
シーケンス図である。
【図35】プロバイダ側エッジL2SWが有するテーブ
ルを示す図である。
【図36】プロバイダ側エッジL2SWのモデル図であ
る。
【図37】プロバイダ側エッジL2SWのブロック構成
を示す図である。
【図38】プロバイダ側エッジL2SWの動作を示すフ
ローチャートである。
【図39】Proxy Radiusサーバの動作を説明する図であ
る。
【図40】プロバイダ管理テーブルを示す図である。
【図41】動作シーケンスを示す図である。
【図42】複数同時接続時のセッション管理テーブルを
示す図である。
【図43】複数同時接続のイメージ図である。
【図44】宛先MACアドレステーブルを示す図であ
る。
【図45】複数マッチした場合の加入者側エッジL2S
Wの動作を示すフローチャートである。
【図46】複数マッチした場合のARPリレー処理を示
すフローチャートである。
【図47】IPサブネットテーブルを示す図である。
【図48】複数マッチした場合の加入者側エッジL2S
Wの動作を示すフローチャートである。
【図49】加入者側エッジL2SWの動作を示すフロー
チャートである。
【図50】接続イメージを示す図である。
【図51】接続イメージを示す図である。
【図52】接続イメージを示す図である。
【図53】加入者側エッジL2SWのブロック構成を示
す図である。
【図54】動作シーケンスを示す図である。
【図55】セッション管理サーバの動作を示す図であ
る。
【図56】動作シーケンスを示す図である。
【図57】動作シーケンスを示す図である。
【図58】接続イメージを示す図である。
【図59】加入者側エッジL2SWのIPデータの流れ
を示す図である。
【図60】一体型のL2SWを含む通信システムを示す
図である。
【図61】加入者側のポート属性テーブルを示す図であ
る。
【図62】xSP側のポート属性テーブルを示す図であ
る。
【図63】一体型のL2SWのブロック図である。
【図64】動作フローチャートを示す図である。
【図65】ユーザとプロバイダとの接続形態を示す図で
ある。
【図66】PPPoEを利用した従来のネットワークシ
ステムを示す図である。
【符号の説明】
1 通信システム 10 ユーザ端末装置 11 ユーザ側セッション管理手段 12 主信号送受信手段 20 加入者側エッジスイッチ装置 21 網側セッション管理手段 22 転送制御手段 30 接続先側エッジスイッチ装置 31 出力処理手段 32 送信処理手段 40 コアスイッチ装置 41 タグ参照手段 42 コアスイッチング転送手段 50 プロバイダ 6 アクセス網
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 HA08 HC01 HC13 HD08 HD09 5K033 AA08 CB01 CB02 CB08 DA05 EC03 5K034 AA05 DD02 EE10 LL01

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ユーザからは、IPoEで主信号フレー
    ムを送受信し、 前記ユーザでは、レイヤ2レベルで前記主信号フレーム
    と区別可能な制御フレームによって、接続先の指定、ユ
    ーザ認証及びIPアドレス割り当ての処理を含む制御を
    行い、 アクセス網にとっては、接続先仮想閉域網を識別して、
    送信元MACアドレスと、前記接続先仮想閉域網とをマ
    ッピングし、 前記アクセス網では、MACブリッジングによってレイ
    ヤ2レベルの転送を行うことを特徴とする通信方法。
  2. 【請求項2】 アクセス網と、 認証フェーズ時に、制御フレームを用いて、接続先の指
    定、ユーザ認証及びIPアドレス割り当ての処理を含む
    制御を行うユーザ側セッション管理手段と、通信フェー
    ズ時に、カプセル化しない主信号フレームを送受信する
    主信号送受信手段と、から構成されて仮想閉域網に対す
    るレイヤ2での接続を行うユーザ端末装置と、 を有することを特徴とする通信システム。
  3. 【請求項3】 前記制御フレームの受信時には、シグナ
    リング制御を行う網側セッション管理手段と、ユーザか
    ら転送された主信号フレームの受信時には、仮想閉域網
    を一意に示すタグを付加して転送し、前記接続先から転
    送された主信号フレームの受信時には、前記タグを外し
    て前記ユーザ端末装置側へ転送する転送制御手段と、か
    ら構成される加入者側エッジスイッチ装置をさらに有す
    ることを特徴とする請求項2記載の通信システム。
  4. 【請求項4】 複数の前記接続先と同時接続する場合、
    前記転送制御手段は、前記ユーザ端末装置及び前記接続
    先それぞれのレイヤ2アドレスにより、接続先を一意に
    識別することを特徴とする請求項3記載の通信システ
    ム。
  5. 【請求項5】 前記タグと出力ポートとが対応して、前
    記タグを外して前記接続先へ主信号フレームを出力する
    出力処理手段と、入力ポートより前記接続先を判断し、
    前記タグを付加して前記ユーザ端末装置側へ送信する送
    信処理手段と、から構成される接続先側エッジスイッチ
    装置をさらに有することを特徴とする請求項2記載の通
    信システム。
  6. 【請求項6】 前記加入者側エッジスイッチ装置及び前
    記接続先側エッジスイッチ装置は、レイヤ2アドレスと
    レイヤ3アドレスの対応を示すテーブルを生成し、送信
    元装置から宛先装置のレイヤ2アドレスを求めるリクエ
    ストがあった場合、前記テーブルにもとづき、前記宛先
    装置の代理応答を行って、前記レイヤ2アドレスを返信
    して、アドレス解決制御を行うアドレス解決手段をさら
    に有することを特徴とする請求項2記載の通信システ
    ム。
  7. 【請求項7】 前記ユーザ端末装置からの認証情報の集
    約、前記認証情報の前記接続先への転送、前記接続先で
    認証制御された結果を示す認証メッセージの前記ユーザ
    端末装置への転送、を含む認証に関する一元管理処理を
    行う通信管理サーバをさらに有することを特徴とする請
    求項2記載の通信システム。
  8. 【請求項8】 前記網側セッション管理手段を前記通信
    管理サーバに、前記転送制御手段を前記加入者側エッジ
    スイッチ装置に持たせて、前記制御フレームの処理と、
    前記主信号フレームの処理とを装置的に分離することを
    特徴とする請求項7記載の通信システム。
  9. 【請求項9】 認証フェーズ時に、制御フレームを用い
    て、接続先の指定、ユーザ認証及びIPアドレス割り当
    ての処理を含む制御を行うユーザ側セッション管理手段
    と、 通信フェーズ時に、カプセル化しない主信号フレームを
    送受信する主信号送受信手段と、 を有することを特徴とする、仮想閉域網に対するレイヤ
    2での接続を行うユーザ端末装置。
  10. 【請求項10】 ユーザ端末装置側に装備され、仮想閉
    域網に対するレイヤ2での接続を行う通信接続プログラ
    ムにおいて、 コンピュータに、 認証フェーズ時に、制御フレームを用いて、接続先の指
    定、ユーザ認証及びIPアドレス割り当ての処理を含む
    制御を行い、 通信フェーズ時に、カプセル化しない主信号フレームを
    送受信する、 処理を実行させることを特徴とする通信接続プログラ
    ム。
JP2001246400A 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム Expired - Fee Related JP4236398B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001246400A JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム
US10/094,541 US7469298B2 (en) 2001-08-15 2002-03-08 Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001246400A JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム

Publications (2)

Publication Number Publication Date
JP2003060675A true JP2003060675A (ja) 2003-02-28
JP4236398B2 JP4236398B2 (ja) 2009-03-11

Family

ID=19075955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001246400A Expired - Fee Related JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム

Country Status (2)

Country Link
US (1) US7469298B2 (ja)
JP (1) JP4236398B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081471A1 (ja) * 2004-02-25 2005-09-01 Hitachi Communication Technologies, Ltd. 通信端末装置、通信接続装置、ならびに、これらを用いた通信方法
WO2005081464A1 (ja) * 2004-02-25 2005-09-01 Matsushita Electric Industrial Co., Ltd. アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
JP2007267311A (ja) * 2006-03-30 2007-10-11 Alaxala Networks Corp データ転送装置
US7286539B2 (en) 2005-12-12 2007-10-23 Hitachi Communication Technologies, Ltd. Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
US7733859B2 (en) 2006-05-22 2010-06-08 Hitachi, Ltd. Apparatus and method for packet forwarding in layer 2 network
JP2010206474A (ja) * 2009-03-03 2010-09-16 Fujitsu Ltd 中継装置、端末装置及び秘密通信システム
US7920567B2 (en) 2007-02-07 2011-04-05 Hitachi Cable, Ltd. Switching hub and LAN system
US8984141B2 (en) 2004-05-20 2015-03-17 Freebit Co., Ltd. Server for routing connection to client device
JP2015532053A (ja) * 2012-08-30 2015-11-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated 中継装置を有するネットワーク内の3つのアドレスのみ適応できるアクセスポイントにおけるレイヤ−2アドレスの管理
JP2016208084A (ja) * 2015-04-15 2016-12-08 株式会社Nttドコモ ネットワークシステム及び制御装置
US9531567B2 (en) 2012-07-03 2016-12-27 Mitsubishi Electric Corporation Network system
US9923733B2 (en) 2012-08-28 2018-03-20 Mitsubishi Electric Corporation Network system and communication apparatus for performing communication among networks having different VLAN settings

Families Citing this family (230)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US8364136B2 (en) 1999-02-01 2013-01-29 Steven M Hoffberg Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US7139836B1 (en) * 2001-08-08 2006-11-21 Stephen Clark Purcell One-way transaction tagging in a switch crossbar
WO2003067821A1 (en) * 2002-02-08 2003-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system relating service providers to clients, in an access network, using dynamically allocated mac addresses
US7478167B2 (en) * 2002-03-18 2009-01-13 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US9154906B2 (en) * 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US8918073B2 (en) 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US7299264B2 (en) * 2002-05-07 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for monitoring a connection between a server and a passive client device
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
JP3521904B2 (ja) * 2002-08-22 2004-04-26 日本電気株式会社 イーサネット(r)におけるフレーム転送方法及びノード
JP2004096380A (ja) * 2002-08-30 2004-03-25 Fujitsu Ltd 経路制御装置及び経路制御システム
US7489693B2 (en) * 2002-09-18 2009-02-10 Conexant Systems, Inc. Method and apparatus for automatically detecting virtual circuit settings and encapsulation types in a DSL network
US20040105444A1 (en) * 2002-11-15 2004-06-03 Korotin Dmitry O. Auto-configuration of broadband service for one of a plurality of network communication protocols
US7512136B2 (en) * 2002-11-15 2009-03-31 The Directv Group, Inc. Apparatus and method for preserving routable IP addresses using ARP proxy
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US20040167988A1 (en) * 2002-12-23 2004-08-26 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040225725A1 (en) * 2003-02-19 2004-11-11 Nec Corporation Network system, learning bridge node, learning method and its program
KR20040075380A (ko) * 2003-02-20 2004-08-30 삼성전자주식회사 억세스 가상 사설망의 데이터 암호화 방법
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US7490351B1 (en) 2003-03-12 2009-02-10 Occam Networks Controlling ARP traffic to enhance network security and scalability in TCP/IP networks
US7379423B1 (en) 2003-03-20 2008-05-27 Occam Networks, Inc. Filtering subscriber traffic to prevent denial-of-service attacks
JP2004304371A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd レイヤ2のスイッチング装置
US20040202199A1 (en) * 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
FR2855697B1 (fr) * 2003-05-26 2005-09-23 At & T Corp SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP
WO2004107671A1 (ja) * 2003-05-27 2004-12-09 Fujitsu Limited 通信装置
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
CN100463440C (zh) * 2003-06-20 2009-02-18 中兴通讯股份有限公司 一种实现以太网业务安全隔离的方法
WO2005004407A1 (ja) * 2003-07-07 2005-01-13 Yazaki Corporation 伝送容量割当方法、通信網および網資源管理装置
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7876772B2 (en) 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7698455B2 (en) * 2003-08-01 2010-04-13 Foundry Networks, Inc. Method for providing scalable multicast service in a virtual private LAN service
JP4587446B2 (ja) * 2003-08-07 2010-11-24 キヤノン株式会社 ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
US7735114B2 (en) 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7639608B1 (en) 2003-10-23 2009-12-29 Foundry Networks, Inc. Priority aware MAC flow control
US7761589B1 (en) 2003-10-23 2010-07-20 Foundry Networks, Inc. Flow control for multi-hop networks
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US8528071B1 (en) * 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
US7260186B2 (en) * 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
US20080090546A1 (en) 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20070263538A1 (en) * 2004-01-16 2007-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Directed Pppoe Session Initiation Over a Switched Ethernet
US7986694B2 (en) * 2004-02-03 2011-07-26 Realtek Semiconductor Corp. Method for fragmenting an incoming packet into a first outgoing packet and a second outgoing packet
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US8923292B2 (en) * 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
US20050220096A1 (en) 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
JP2006020085A (ja) * 2004-07-01 2006-01-19 Fujitsu Ltd ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法
US7920577B2 (en) * 2004-07-08 2011-04-05 Avaya Communication Israel Ltd. Power saving in wireless packet based networks
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
US8009668B2 (en) * 2004-08-17 2011-08-30 Hewlett-Packard Development Company, L.P. Method and apparatus for router aggregation
EP1628458A1 (de) 2004-08-19 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7830793B2 (en) * 2004-10-22 2010-11-09 Cisco Technology, Inc. Network device architecture for consolidating input/output and reducing latency
US7969971B2 (en) 2004-10-22 2011-06-28 Cisco Technology, Inc. Ethernet extension for the data center
US7564869B2 (en) * 2004-10-22 2009-07-21 Cisco Technology, Inc. Fibre channel over ethernet
US7801125B2 (en) * 2004-10-22 2010-09-21 Cisco Technology, Inc. Forwarding table reduction and multipath network forwarding
US8238347B2 (en) * 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
JP4481147B2 (ja) * 2004-10-28 2010-06-16 富士通株式会社 Macアドレス学習装置
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
US7483996B2 (en) * 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US7463593B2 (en) * 2005-01-13 2008-12-09 International Business Machines Corporation Network host isolation tool
WO2006074853A1 (de) * 2005-01-14 2006-07-20 Siemens Aktiengesellschaft Verfahren und anordnung zum verwerfen eintreffender nachrichten mit nicht übereinstimmender identifizierungsinformation im anschluss an portbezogene zugangskontrolle
US7577137B2 (en) * 2005-02-15 2009-08-18 Telefonaktiebolage L M Ericsson (Publ) Optimized multicast distribution within a hybrid PPPoE/IPoE broadband access network
US8059527B2 (en) * 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
EP1858212B1 (en) * 2005-03-08 2012-05-30 Nippon Telegraph And Telephone Corporation A MAC Frame Transfer Method, an edge bridge, and a system for reducing flooding
EP1703672B1 (en) 2005-03-17 2007-04-25 Alcatel Lucent Method for exchanging packets of user data
US7756976B2 (en) * 2005-03-18 2010-07-13 Hewlett-Packard Development Company, L.P. Systems and methods for denying rogue DHCP services
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20090129386A1 (en) * 2005-04-29 2009-05-21 Johan Rune Operator Shop Selection
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US8498297B2 (en) * 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US7870246B1 (en) 2005-08-30 2011-01-11 Mcafee, Inc. System, method, and computer program product for platform-independent port discovery
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7969966B2 (en) * 2005-12-19 2011-06-28 Alcatel Lucent System and method for port mapping in a communications network switch
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7961621B2 (en) 2005-10-11 2011-06-14 Cisco Technology, Inc. Methods and devices for backward congestion notification
US8284782B1 (en) * 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding ARP cache pollution
US8284783B1 (en) * 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding neighbor cache pollution
US7912933B2 (en) * 2005-11-29 2011-03-22 Microsoft Corporation Tags for management systems
US7617190B2 (en) * 2005-11-29 2009-11-10 Microsoft Corporation Data feeds for management systems
US7733780B2 (en) * 2005-12-07 2010-06-08 Electronics And Telecommunications Research Institute Method for managing service bandwidth by customer port and EPON system using the same
KR100781017B1 (ko) * 2005-12-08 2007-11-29 지티이 코포레이션 이더넷 서비스의 안전 격리를 실현하는 방법
EP1798901A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
EP1798900A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
US8588076B2 (en) * 2005-12-28 2013-11-19 Telecom Italia S.P.A. Method and system for providing user access to communication services, and related computer program product
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
JP2007221533A (ja) * 2006-02-17 2007-08-30 Hitachi Communication Technologies Ltd Pppゲートウェイ装置
US8077610B1 (en) * 2006-02-22 2011-12-13 Marvell Israel (M.I.S.L) Ltd. Memory architecture for high speed network devices
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7471236B1 (en) 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7899450B2 (en) 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
CN101455038A (zh) * 2006-03-30 2009-06-10 诺基亚公司 一种节点
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
GB0608881D0 (en) 2006-05-05 2006-06-14 Nortel Networks Ltd Interworking point to point protocol for digital subscriber line access with ethernet connections in the aggregation network
CN101461198B (zh) * 2006-06-05 2012-03-14 株式会社日立制作所 中继网络系统及终端适配装置
US8331266B2 (en) * 2006-06-14 2012-12-11 Nokia Siemens Networks Oy LAN topology detection and assignment of addresses
US8107396B1 (en) * 2006-07-24 2012-01-31 Cisco Technology, Inc. Host tracking in a layer 2 IP ethernet network
US20080261619A1 (en) * 2006-09-26 2008-10-23 John Gordon Hines Injection of location object into routing SIP message
WO2008057477A2 (en) * 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US20080144634A1 (en) * 2006-12-15 2008-06-19 Nokia Corporation Selective passive address resolution learning
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8259720B2 (en) 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
ES2540466T3 (es) 2007-02-05 2015-07-09 Koninklijke Kpn N.V. Numeración de VLAN en redes de acceso
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
KR100992968B1 (ko) * 2007-04-06 2010-11-08 삼성전자주식회사 네트워크 스위치 및 그 스위치의 주소충돌방지방법
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8149710B2 (en) 2007-07-05 2012-04-03 Cisco Technology, Inc. Flexible and hierarchical dynamic buffer allocation
US8121038B2 (en) * 2007-08-21 2012-02-21 Cisco Technology, Inc. Backward congestion notification
US8185087B2 (en) 2007-09-17 2012-05-22 Telecommunication Systems, Inc. Emergency 911 data messaging
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
EP2073506B1 (en) * 2007-12-21 2017-05-03 Alcatel Lucent Method for resolving a logical user address in an aggregation network
JP5012526B2 (ja) * 2008-01-17 2012-08-29 日本電気株式会社 パケット転送装置及び転送方法
US8037286B2 (en) * 2008-01-23 2011-10-11 Arm Limited Data processing apparatus and method for instruction pre-decoding
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
JP4983712B2 (ja) * 2008-04-21 2012-07-25 富士通株式会社 伝送情報転送装置及び方法
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US7978607B1 (en) * 2008-08-29 2011-07-12 Brocade Communications Systems, Inc. Source-based congestion detection and control
JP4931888B2 (ja) * 2008-09-29 2012-05-16 アラクサラネットワークス株式会社 転送装置、転送方法、およびコンピュータプログラム
US8892128B2 (en) * 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
EP2347395A4 (en) 2008-10-14 2016-11-02 Telecomm Systems Inc Location Based Approach Alert
US7856024B1 (en) * 2008-12-12 2010-12-21 Tellabs San Jose, Inc. Method and apparatus for integrating routing and bridging functions
US8150974B2 (en) * 2009-03-17 2012-04-03 Kindsight, Inc. Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID
US8537762B2 (en) * 2009-04-27 2013-09-17 Qualcomm Incorporated System and method for optimally transferring data traffic on networks
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
IL199146A0 (en) * 2009-06-04 2010-04-29 Eci Telecom Ltd Method and network for combined protection of ethernet traffic
US8064458B2 (en) * 2009-06-23 2011-11-22 Nortel Networks Limited Method and apparatus for simulating IP multinetting
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
CN102025790B (zh) * 2009-09-23 2013-12-18 中兴通讯股份有限公司 地址分配方法、装置和系统
JP5407712B2 (ja) * 2009-09-30 2014-02-05 富士通株式会社 通信装置および通信制御方法
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
US8594100B2 (en) 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8489763B2 (en) 2010-04-20 2013-07-16 International Business Machines Corporation Distributed virtual bridge management
US8358661B2 (en) * 2010-04-20 2013-01-22 International Business Machines Corporation Remote adapter configuration
US8619796B2 (en) 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8571408B2 (en) 2010-04-22 2013-10-29 International Business Machines Corporation Hardware accelerated data frame forwarding
US8369296B2 (en) 2010-04-26 2013-02-05 International Business Machines Corporation Distributed link aggregation
US8379642B2 (en) 2010-04-26 2013-02-19 International Business Machines Corporation Multicasting using a multitiered distributed virtual bridge hierarchy
US8644139B2 (en) 2010-04-26 2014-02-04 International Business Machines Corporation Priority based flow control within a virtual distributed bridge environment
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
WO2012005769A1 (en) 2010-07-09 2012-01-12 Telecommunication Systems, Inc. Location privacy selector
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks
US8332469B1 (en) * 2010-10-06 2012-12-11 Google Inc. Web resource caching
CA2821815A1 (en) * 2010-12-14 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Data plane for resilient network interconnect
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US8798077B2 (en) * 2010-12-29 2014-08-05 Juniper Networks, Inc. Methods and apparatus for standard protocol validation mechanisms deployed over a switch fabric system
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
US9294388B2 (en) * 2011-04-01 2016-03-22 Cox Communications, Inc. Systems and methods for routing broadband communications
CN102195818B (zh) * 2011-05-27 2015-12-16 中兴通讯股份有限公司 数据业务处理单板及方法
CN102546285A (zh) * 2011-07-13 2012-07-04 周利 一种宽带城域网端口维修信息查询系统
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9548959B2 (en) * 2012-03-23 2017-01-17 Cisco Technology, Inc. Address resolution suppression for data center interconnect
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
CN103856571B (zh) * 2012-11-30 2017-10-13 锐迪科(重庆)微电子科技有限公司 一种自适应网路连接方法和系统
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
WO2014116148A1 (en) * 2013-01-23 2014-07-31 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for checking connectivity and detecting connectivity failure
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
CN104144361B (zh) * 2013-05-10 2017-09-08 中国电信股份有限公司 Ftth模式下逻辑资源测试验收方法和系统
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6349788B2 (ja) * 2014-03-05 2018-07-04 富士通株式会社 スイッチ装置、ネットワークシステム、およびスイッチ装置の制御方法
US9537851B2 (en) * 2014-08-06 2017-01-03 Microsoft Technology Licensing, Llc Revoking sessions using signaling
US10797996B2 (en) * 2015-03-06 2020-10-06 Futurewei Technologies, Inc. Server-based local address assignment protocol
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
US9716688B1 (en) * 2015-05-13 2017-07-25 Parallels International Gmbh VPN for containers and virtual machines in local area networks
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
JP6512990B2 (ja) * 2015-08-05 2019-05-15 アラクサラネットワークス株式会社 転送装置及び転送システム
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
CN107547618B (zh) * 2017-06-09 2020-11-06 新华三技术有限公司 一种会话拆除方法和装置
CN109104448B (zh) 2017-06-20 2021-10-01 华为技术有限公司 会话管理方法、及装置
CN109429363B (zh) 2017-06-20 2021-04-20 华为技术有限公司 会话管理方法、及装置
CN107547322B (zh) * 2017-06-30 2020-10-27 新华三技术有限公司 一种报文处理方法、装置及宽带远程接入服务器bras
DE102017212256B4 (de) * 2017-07-18 2020-02-20 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Konfiguration von gleichartigen Netzwerkkomponenten sowie Kraftfahrzeug
CN110650076B (zh) 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
SE542509C2 (en) * 2018-07-25 2020-05-26 Telia Co Ab Method and apparatus for preventing loops in a network topology
CN112673601B (zh) * 2018-10-16 2022-12-27 Oppo广东移动通信有限公司 一种处理帧头的方法及装置、通信设备
JP7225729B2 (ja) * 2018-11-21 2023-02-21 株式会社デンソー 中継装置及び中継方法
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
JP2021048526A (ja) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 ネットワークシステム、ネットワークオペレーションセンタ、ネットワーク機器及びプログラム
US10999379B1 (en) 2019-09-26 2021-05-04 Juniper Networks, Inc. Liveness detection for an authenticated client session
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
CN112422447B (zh) * 2020-11-13 2022-04-26 新华三技术有限公司合肥分公司 一种成员端口的选择方法及装置
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9401092D0 (en) * 1994-01-21 1994-03-16 Newbridge Networks Corp A network management system
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
AU697850B2 (en) * 1995-11-15 1998-10-15 Extreme Networks, Inc. Distributed connection-oriented services for switched communications networks
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US5959990A (en) * 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US5812552A (en) * 1996-03-19 1998-09-22 At & T Corp Method and apparatus for dynamically forming multimedia emulated local area networks
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
JP3400916B2 (ja) * 1996-07-11 2003-04-28 株式会社日立製作所 サーバアドレス管理方式
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
JP3662378B2 (ja) * 1996-12-17 2005-06-22 川崎マイクロエレクトロニクス株式会社 ネットワーク中継器
US5909441A (en) * 1997-04-11 1999-06-01 International Business Machines Corporation Apparatus and method for reducing frame loss in route switched networks
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
JP3569122B2 (ja) * 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6216166B1 (en) * 1998-02-20 2001-04-10 Adc Telecommunications, Inc. Shared media communications in a virtual connection network
US6112245A (en) * 1998-04-07 2000-08-29 3Com Corporation Session establishment for static links in Point-to-Point Protocol sessions
US6370147B1 (en) * 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
US7039687B1 (en) * 1998-08-07 2006-05-02 Nortel Networks Limited Multi-protocol label switching virtual private networks
US6256314B1 (en) * 1998-08-11 2001-07-03 Avaya Technology Corp. Apparatus and methods for routerless layer 3 forwarding in a network
US6522627B1 (en) * 1998-11-12 2003-02-18 Nortel Networks Limited Managing internet protocol connection oriented services
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
US6243754B1 (en) * 1999-01-08 2001-06-05 International Business Machines Corporation Dynamic selection of network providers
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US6667967B1 (en) * 1999-05-14 2003-12-23 Omninet Capital, Llc High-speed network of independently linked nodes
JP3394727B2 (ja) 1999-06-29 2003-04-07 日本電信電話株式会社 ネットワーク間通信方法及びその装置
US6842860B1 (en) * 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
JP4148605B2 (ja) * 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
US6728246B1 (en) * 1999-12-07 2004-04-27 Advanced Micro Devices, Inc. Arrangement for reducing layer 3 header data supplied to switching logic on a network switch
JP2001175467A (ja) * 1999-12-07 2001-06-29 Kizna.Com Inc コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US20020013858A1 (en) * 2000-02-09 2002-01-31 Anderson Keith R. ARP caching apparatus and method
US20020023160A1 (en) * 2000-03-20 2002-02-21 Garrett John W. Service selection in a shared access network providing access control
WO2001071984A1 (en) * 2000-03-20 2001-09-27 At & T Corporation Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
AU2001276948A1 (en) * 2000-08-24 2002-03-04 2Wire, Inc. System and method for selectively bridging and routing data packets between multiple networks
US6771673B1 (en) * 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US6993026B1 (en) * 2000-08-31 2006-01-31 Verizon Communications Inc. Methods, apparatus and data structures for preserving address and service level information in a virtual private network
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
US6816890B2 (en) * 2001-05-28 2004-11-09 Hitachi, Ltd. Gateway apparatus with LAC function
WO2003003665A1 (en) * 2001-06-27 2003-01-09 Hyglo Ab Distributed server functionality for emulated lan
US20030035398A1 (en) * 2001-08-15 2003-02-20 Takayuki Sato Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system
TWI246285B (en) * 2002-02-08 2005-12-21 Matsushita Electric Ind Co Ltd Gateway apparatus and its controlling method

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081471A1 (ja) * 2004-02-25 2005-09-01 Hitachi Communication Technologies, Ltd. 通信端末装置、通信接続装置、ならびに、これらを用いた通信方法
WO2005081464A1 (ja) * 2004-02-25 2005-09-01 Matsushita Electric Industrial Co., Ltd. アクセスネットワークシステム及び加入者局装置並びにネットワーク終端装置
US7983227B2 (en) 2004-02-25 2011-07-19 Hitachi, Ltd. Communication terminal apparatus, communication connection apparatus, and communication method using them
US8984141B2 (en) 2004-05-20 2015-03-17 Freebit Co., Ltd. Server for routing connection to client device
US7839857B2 (en) 2005-12-12 2010-11-23 Hitachi, Ltd. Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
US7286539B2 (en) 2005-12-12 2007-10-23 Hitachi Communication Technologies, Ltd. Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
US8154999B2 (en) 2005-12-12 2012-04-10 Hitachi, Ltd. Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
JP2007267311A (ja) * 2006-03-30 2007-10-11 Alaxala Networks Corp データ転送装置
US7733859B2 (en) 2006-05-22 2010-06-08 Hitachi, Ltd. Apparatus and method for packet forwarding in layer 2 network
US7920567B2 (en) 2007-02-07 2011-04-05 Hitachi Cable, Ltd. Switching hub and LAN system
JP2010206474A (ja) * 2009-03-03 2010-09-16 Fujitsu Ltd 中継装置、端末装置及び秘密通信システム
US9531567B2 (en) 2012-07-03 2016-12-27 Mitsubishi Electric Corporation Network system
US9923733B2 (en) 2012-08-28 2018-03-20 Mitsubishi Electric Corporation Network system and communication apparatus for performing communication among networks having different VLAN settings
JP2015532053A (ja) * 2012-08-30 2015-11-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated 中継装置を有するネットワーク内の3つのアドレスのみ適応できるアクセスポイントにおけるレイヤ−2アドレスの管理
JP2016208084A (ja) * 2015-04-15 2016-12-08 株式会社Nttドコモ ネットワークシステム及び制御装置

Also Published As

Publication number Publication date
US7469298B2 (en) 2008-12-23
JP4236398B2 (ja) 2009-03-11
US20030037163A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
JP4236398B2 (ja) 通信方法、通信システム及び通信接続プログラム
US10122574B2 (en) Methods and apparatus for a common control protocol for wired and wireless nodes
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
JP4631961B2 (ja) 仮想アクセスルータ
EP1589705B1 (en) Method and system configured for facilitating residential broadband service
JP4105722B2 (ja) 通信装置
JP4732974B2 (ja) パケット転送制御方法およびパケット転送装置
KR101063080B1 (ko) 이더넷 dsl 액세스 멀티플렉서 및 동적 서비스 선택과최종-사용자 구성을 제공하는 방법
US7039049B1 (en) Method and apparatus for PPPoE bridging in a routing CMTS
US20020038419A1 (en) Service selection in a shared access network using tunneling
US20080285569A1 (en) Device for Session-Based Packet Switching
WO2007141840A1 (ja) 中継ネットワークシステム及び端末アダプタ装置
JP2007221533A (ja) Pppゲートウェイ装置
WO2007124679A1 (fr) Procédé et système de communication en réseau
JP4241329B2 (ja) 仮想アクセスルータ
Malkin Dial-in virtual private networks using layer 3 tunneling
JP2010514290A (ja) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
US6985935B1 (en) Method and system for providing network access to PPP clients
JP4166609B2 (ja) 通信装置
CN112437355B (zh) 三层组播的实现方法及系统
Cisco Configuring NI-2 IP Services
EP1981217A1 (en) Method for forwarding data packets in an access network and device
JP4776582B2 (ja) ネットワークシステム及び集約装置
CN101030877B (zh) 一种点到点协议实现组播业务的方法
JP4050500B2 (ja) 通信方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees