JP2003110609A - 通信装置 - Google Patents

通信装置

Info

Publication number
JP2003110609A
JP2003110609A JP2001302469A JP2001302469A JP2003110609A JP 2003110609 A JP2003110609 A JP 2003110609A JP 2001302469 A JP2001302469 A JP 2001302469A JP 2001302469 A JP2001302469 A JP 2001302469A JP 2003110609 A JP2003110609 A JP 2003110609A
Authority
JP
Japan
Prior art keywords
communication
user terminal
frame
shortcut
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001302469A
Other languages
English (en)
Inventor
Takuya Kitamura
卓也 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001302469A priority Critical patent/JP2003110609A/ja
Priority to US10/083,758 priority patent/US6883094B2/en
Priority to CNB021433925A priority patent/CN100466527C/zh
Publication of JP2003110609A publication Critical patent/JP2003110609A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/10Code generation
    • H04J13/12Generation of orthogonal codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services; Handling legal documents
    • G06Q50/188Electronic negotiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/16Coin-freed apparatus for hiring articles; Coin-freed facilities or services for devices exhibiting advertisements, announcements, pictures or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0602Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching
    • H04B7/0604Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using antenna switching with predefined switching scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0837Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station using pre-detection combining
    • H04B7/084Equal gain combining, only phase adjustments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15528Control of operation parameters of a relay station to exploit the physical medium
    • H04B7/15535Control of relay amplifier gain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0064Concatenated codes
    • H04L1/0066Parallel concatenated codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0067Rate matching
    • H04L1/0068Rate matching by puncturing
    • H04L1/0069Puncturing patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0071Use of interleaving
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/02Arrangements for detecting or preventing errors in the information received by diversity reception
    • H04L1/06Arrangements for detecting or preventing errors in the information received by diversity reception using space diversity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1812Hybrid protocols; Hybrid automatic repeat request [HARQ]
    • H04L1/1819Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1841Resequencing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1848Time-out mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/287Remote access server, e.g. BRAS
    • H04L12/2874Processing of data for distribution to the subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/28Flow control; Congestion control in relation to timing considerations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/34Flow control; Congestion control ensuring sequence integrity, e.g. using sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/0001Arrangements for dividing the transmission path
    • H04L5/0014Three-dimensional division
    • H04L5/0023Time-frequency-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0042Arrangements for allocating sub-channels of the transmission path intra-user or intra-terminal allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0078Timing of allocation
    • H04L5/0082Timing of allocation at predetermined intervals
    • H04L5/0083Timing of allocation at predetermined intervals symbol-by-symbol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • H04W28/14Flow control between communication endpoints using intermediate storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/143Downlink power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/245TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account received signal strength
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/46TPC being performed in particular situations in multi hop networks, e.g. wireless relay networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/48TPC being performed in particular situations during retransmission after error or non-acknowledgment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/08Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the receiving station
    • H04B7/0891Space-time diversity
    • H04B7/0894Space-time diversity using different delays between antennas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • H04B7/15507Relay station based processing for cell extension or control of coverage area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1829Arrangements specially adapted for the receiver end
    • H04L1/1835Buffer management
    • H04L1/1845Combining techniques, e.g. code combining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0096Channel splitting in point-to-point links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/22TPC being performed according to specific parameters taking into account previous information or commands
    • H04W52/225Calculation of statistics, e.g. average, variance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/241TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account channel quality metrics, e.g. SIR, SNR, CIR, Eb/lo
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/24TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters
    • H04W52/242TPC being performed according to specific parameters using SIR [Signal to Interference Ratio] or other wireless path parameters taking into account path loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

(57)【要約】 【課題】ユーザ端末とネットワーク接続業者機器との間
の通信を行う通信装置において、ユーザ端末間でショー
トカット通信させることにより通信の高速化を図る。 【解決手段】送信元のユーザ端末11から送信されたデー
タ23に含まれるデータリンク層情報を読み出し、該デー
タリンク層情報がネットワーク接続業者機器18への通信
要求情報を含む場合には該ネットワーク接続業者機器18
に該データ群を出力するという既存のプロトコルによる
通信機能を維持しつつ、該データリンク層情報が宛先ユ
ーザ端末とのショートカット通信の要求情報を含む場合
には直接該宛先ユーザ端末に該データを出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信装置に関し、特
にユーザ端末とネットワーク接続業者機器との間の通信
を行う通信装置に関するものである。ISDNや電話回線を
用いたダイヤルアップによって実現されていた従量制課
金のインターネット/企業網アクセスシステムは、ADSL
(Asymmetric Digital Subscriber Line:非対称デジタ
ル通信網)/FTTH(Fiber To The Home:光ファイバ網)
等の新しい高速伝送技術の出現や、キャリア間の競争激
化によって、専用線と同じ定額制課金でありながら安価
であるシステムへと急速に移行しつつある。
【0002】一般家庭向けのサービスとしては、第一に
ネットワーク接続が容易であることが求められており、
ユーザに提供されるインタフェースとしてはイーサネッ
トが望ましい。一方、インターネット接続サービスを提
供するISP(Internet ServiceProvider)としては、従来
のダイヤルアップシステムと同じ仕組み(PPP: Point-to
-Point Protocol)でユーザ管理を行いたいという要求が
ある。
【0003】この2つの要求を満たすために考え出され
たのが、PPPをイーサネット上にカプセル化するPPPoE
(PPP over Ethernet)であり、IETF(Internet Engine
ering Task Force)のドキュメントRFC2516で規定され
ている。世界各国でこの技術を用いたサービスが注目さ
れている。
【0004】
【従来の技術】ADSLやFTTHを適用したアクセス回線で
は、ユーザ側の装置はキャリアの装置以外にはアクセス
することができない仕組みとなっているが、今後、イー
サネットを直接光ファイバに乗せて、電柱の上などでス
イッチングを行うイーサネットアクセス網が整備されて
行くことが予想される。
【0005】このようなイーサネットアクセス網は、後
述する図1に示すような構成となっている。すなわち、
ユーザ端末11,12はONU13,14及び通信装置15を介してI
SPの端末であるエッジ装置18に接続される。このエッジ
装置18を介してユーザ端末11,12はインターネットINET
へのアクセスを行う。
【0006】ここではセキュリティ上の配慮から、IEEE
802.1Qで定義されるVLAN(Virtual LAN)等の技術を用い
て、ユーザ端末11,12はエッジ装置18以外にはアクセス
することができないようにしている。すなわち、本来イ
ーサネットであれば、例えば隣の家のパソコンと直接通
信することも可能であるが、悪意を持った第三者が存在
し、フレームを盗み見たり、他人のIDを用いてネットワ
ークへアクセスしたりすることが可能となってしまう。
【0007】特にセキュリティに関する知識の無い初心
者等は、これらに対して防御することが難しいため、セ
キュリティ対応がなされているエッジ装置18を介して通
信する仕組みとしている。上述のPPPoEを用いた仕組み
によると、ユーザ端末11は、ユーザ端末12と通信をする
ために、フレーム23がONU13及び通信装置15を介して一
旦エッジ装置18に流れ、そこで折り返されて通信を行う
ことになる。さらに、ユーザ端末11とユーザ端末12とが
それぞれ異なるISPに加入している場合には、インター
ネットを経由して通信を行うことになる。
【0008】これは帯域の無駄になるだけでなく、エッ
ジ装置18の負荷を増大させることになってしまうという
問題がある。今後、オンラインゲームの普及や、地域に
密着したアプリケーションの出現、様々な機器のネット
ワークサポートにより、物理的に距離の近い装置間での
通信の比率が高まっていくことが予想される。
【0009】
【発明が解決しようとしている課題】しかしながら、現
状のシステムの延長では、ユーザ端末1台当たりの使用
帯域が10倍になったとして、単純計算で現状の10×ユー
ザ数倍の処理を行う性能を持ったエッジ装置が必要とな
ってしまう。
【0010】そこで単純にイーサネットを用いたシステ
ムを構築してしまうと、前述のセキュリティ上の問題が
発生することから、現状のセキュリティレベルを維持し
たまま、ショートカット通信(エッジ装置18を介さずに
行う通信)が可能となるような仕組みが必要である。
【0011】すなわち、ユーザ端末同士でシステムを構
築することなく、またエッジ装置18を介さないでショー
トカット通信を行うには、ユーザ端末11とユーザ端末12
とを接続する通信装置15が、ユーザ端末11,12から受け
取ったフレームをエッジ装置18に送信することなく直接
に宛先となるユーザ端末に送信することが必要となる。
【0012】従って本発明は、ユーザ端末とネットワー
ク接続業者機器との間の通信を行う通信装置において、
ユーザ端末間でショートカット通信させることにより通
信の高速化を図ることを目的とする。
【0013】
【課題を解決するための手段】上記の目的を達成するた
め、本発明に係る通信装置は、ユーザ端末とネットワー
ク接続業者機器との間の通信を行う接続処理部と、送信
元のユーザ端末から送信されたデータに含まれるデータ
リンク層情報を読み出し、該データリンク層情報にネッ
トワーク接続業者機器への通信要求情報又は宛先ユーザ
端末とのショートカット通信の要求情報が含まれている
か否かを監視する情報監視部と、該データリンク層情報
が該通信要求情報を含む場合には該ネットワーク接続業
者機器に該データを出力し、該データリンク層情報が該
ショートカット通信の要求情報を含む場合には該宛先ユ
ーザ端末に該データを出力する制御部とを備えたことを
特徴としている。
【0014】すなわち本発明においては、送信元のユー
ザ端末から送信されたデータに含まれるデータリンク層
情報を読み出し、該データリンク層情報がネットワーク
接続業者機器への通信要求情報を含む場合には該ネット
ワーク接続業者機器に該データ群を出力するという既存
のプロトコルによる通信機能を維持しつつ、該データリ
ンク層情報が宛先ユーザ端末とのショートカット通信の
要求情報を含む場合には直接該宛先ユーザ端末に該デー
タを出力することができる。
【0015】これにより、送信元のユーザ端末から宛先
ユーザ端末に出力されるデータ量が膨大になった場合で
も該ネットワーク接続業者機器を必要以上に拘束する必
要がなくなり、以って通信の高速化も図ることができ
る。(請求項1/付記1) また、ショートカット通信の要求情報は、データリンク
層情報にカプセル化してもよい(請求項2/付記2)。
【0016】また、ショートカット通信の要求情報は、
データリンク層情報中のイーサネットのプロトコルにカ
プセル化してもよい。従って、イーサネットのデータリ
ンク層情報を読み出すときに、該データリンク層情報に
含まれる、例えばPPPoE等のプロトコル情報を読んでい
るか否かに関係無く該ショートカット通信の要求情報が
読み出されるため、PPPoE等のプロトコル情報等による
接続状態の維持が必要無くなり、その結果、その接続状
態のオーバヘッドを無くすことができ、帯域の利用効率
を上げることができる。(請求項3/付記3) また、通信要求情報はPPPoEのプロトコルとし、ショー
トカット通信の要求情報は、該データリンク層情報中の
該PPPoEのプロトコルにカプセル化してもよい。
【0017】従って、既存のユーザ端末と接続業者端末
の間で用いられている例えばPPPoE等のプロトコルを有
効利用した上で、ユーザ端末間のショートカット通信を
図ることができる。(請求項4/付記4) また、データリンク層情報は認証情報を含み、制御部
は、認証情報に基づいて送信元ユーザ端末と宛先ユーザ
端末とのショートカット通信を許容するか否かを判定
し、該ショートカット通信を許容する場合に、該接続処
理部に該宛先ユーザ端末へ該データを出力させてもよ
い。
【0018】従って、ショートカット通信にあたって無
条件に宛先端末にデータを送るのではなく、相手先との
確認を必要とするようになるので、不正アクセスの防止
を図ることができる。(請求項5/付記5) また、認証情報はRADIUSのフォーマットに基づく形式で
記述し、該制御部は該認証情報をRADIUSサーバに出力し
てその照合結果を参照することでショートカット通信を
許容するか否かを判定してもよい。
【0019】従って、ショートカット通信にあたりRADI
USのフォーマットによる信頼性の高い認証が行われるた
め、ショートカット通信における不正アクセスの防止を
図ることができる。(付記6) また、制御部は、送信元ユーザ端末及び宛先ユーザ端末
のアドレス情報を通信ポートに対応付けて保持するメモ
リを備え、該データが該ショートカット通信の要求情報
を含む場合に、該ショートカット通信の要求情報に含ま
れるアドレス情報に対応した通信ポートを通して該接続
処理部に該データを出力させてもよい。
【0020】従って、該直接通信の要求情報に含まれる
アドレス情報を参照するだけでショートカット通信を行
うことができる。(付記7) また、情報監視部が通信要求情報を読み出した結果、ネ
ットワーク接続業者機器との接続の中断要求情報が含ま
れている場合、接続処理部は該ネットワーク接続業者機
器との通信を中断してもよい(付記8)。
【0021】また、制御部は、データリンク層情報に含
まれるMACアドレスの書き換えにより該データの出力先
を制御してもよい(付記9)。また、制御部は、送信元
ユーザ端末からのデータリンク層情報に含まれる認証情
報と宛先ユーザ端末からの認証情報を照合することによ
り、該送信元ユーザ端末と該宛先ユーザ端末とのショー
トカット通信を許容するか否かを判定してもよい(付記
10)。
【0022】また、情報監視部が該通信要求信号を読み
出した結果、該ネットワーク接続業者機器との接続の再
開要求情報が含まれている場合、該接続処理部は該ネッ
トワーク接続業者機器との通信を再開してもよい(付記
11)。
【0023】
【発明の実施の形態】図1は、本発明が適用されるネッ
トワークの構成例を示した図であり、このネットワーク
は、ユーザ端末11,12、ONU(Optical Network Unit:
光回線終端装置)13,14、通信装置15〜17、エッジ装置
18〜20、RADIUSサーバ21、及びオンラインゲームサーバ
22で構成されている。
【0024】ユーザ端末11,12は、それぞれONU13,14
にイーサネットで接続されており、これらのONU13,14
を経由して本発明の通信装置15に共通接続されている。
ONU13,14は、光ファイバの加入者宅に設置すること
で、パーソナルコンピュータ(PC)などのユーザ端末を
光ファイバに接続するための機器である。
【0025】なお、ネットワーク上には通信装置16,17
も図示されているが、これらにも同様にそれぞれ複数の
ユーザ端末(図示せず)が接続されている。通信装置15
は、プロバイダの端末を構成するエッジ装置18に接続さ
れている。通信装置15を介してユーザ端末11,12とエッ
ジ装置18を接続することでインターネットへのアクセス
を可能にしている。
【0026】エッジ装置18には、認証用のRADIUSサーバ
21が接続されていると共に、キャリア網CNを通してエッ
ジ装置19,20に接続されている。エッジ装置19,20はイ
ンターネットINETの各サービスプロバイダ(ISP)を構
成しており、さらにインターネットINETを経由してオン
ラインゲームサーバ22が接続されている。
【0027】このような構成により、ユーザ端末11,12
がネットワーク上でゲームを楽しむ場合、以上のネット
ワーク経路を経てオンラインゲームサーバ22に辿りつく
ようになっている。図1の下部に示したフレーム23〜27
は、ユーザ端末11、12からオンラインゲームサーバ22ま
で送信されるデータのプロトコルを概略的に示したもの
であり、本発明に関連するデータリンク層とネットワー
ク層についてのみ示している。
【0028】まず、フレーム23については次の通りであ
る。ユーザ端末11,12とONU13,14とは10BASE-T等のLAN
用ケーブル(UTP:Unshielded Twisted Pair/無シール
ドツイストペアケーブルや光ファイバ)で接続され、イ
ーサネットプロトコルにより通信が行われる。
【0029】このため、ユーザ端末11,12は、ネットワ
ーク層のIPアドレス、データリンク層のPPP,PPPoE、及
びイーサネットプロトコルを含む構成のフレーム23をON
U13,14にそれぞれ送信する。なお、例えばフレーム23
に示すイーサネット(UTP)は、物理層がUTPや光ファイ
バであることを示しており、以下、最下層で括弧書きし
たものは物理層の内容を示す。
【0030】フレーム24については、ONU13,14と通信
装置15とが、フレーム23の場合と同様にイーサネットプ
ロトコルにより通信しているため、フレーム23と同じフ
ォーマットを有する。従って、ONU13,14はフレーム23
のフォーマットのままフレーム24として通信装置15に送
信する。従って、フレーム24の物理層はUTPから光ファ
イバに変わるが、データリンク層には影響が無い。
【0031】フレーム25については、通信装置15とエッ
ジ装置18とが、フレーム24と同様に光ファイバのイーサ
ネットプロトコルにより通信しており、物理層は変わら
ない。従って通信装置15は、フレーム25に示す如く、フ
レームを書き換えずにエッジ装置18に送信する。
【0032】フレーム26については、エッジ装置18とエ
ッジ装置19及び20とは、ATM(Asynchronous Transfer M
ode:非同期転送モード)を介して接続されるため、PPP
oEではなくL2TP(Layer 2 Tunneling Protocol)により通
信が行われるフォーマットになっている。
【0033】従ってエッジ装置18は、フレーム26に示す
如く、データリンク層のPPPoEをL2TPに、そしてイーサ
ネットプロトコルをIPアドレスとATMの形式にそれぞれ
書き換えて、エッジ装置19又は20に送信する。フレーム
27については、エッジ装置19及び20がインターネットIN
ETを通してオンラインサーバ22に接続されているので、
インターネットINET上での接続はイーサネットによるも
のとは限らず、また接続媒体も特定されていない。
【0034】しかしながら、宛先となるIPアドレスに基
づき送信経路が決定されるため、エッジ装置19又は20
は、フレーム27に示す如く、フレーム26のIPアドレスは
そのままで、残りをフレーム27が通る経路に合わせて書
き換えてオンラインゲームサーバ22に送信することにな
る。
【0035】オンラインゲームサーバ22からユーザ端末
11,12へのフレームは、上記の流れを逆に戻りながら書
き換えられる形となる。図2は、本発明に係る通信装置
の構成例を示しており、制御部30、メモリ31、イーサネ
ット処理部32、情報監視部33、及びRADIUS制御部34によ
り構成されている。これらの各部は、CPU、ROM、RAM等
を用いることができる。
【0036】この内、制御部30は、フレーム情報の変更
やテーブルの管理を含む本発明に関する全体的な制御を
行うものである。メモリ31は、制御部30の処理において
必要なデータ等を保持する。イーサネット処理部32は、
PPPoEの処理等の通信処理を行う。
【0037】情報監視部33は、受信したフレームの内容
を識別するものであり、RADIUS制御部34は、RADIUSサー
バ21とのフレームの送受信処理を行う。実施例(1):図3〜13 図3及び図4は、図2に示した通信装置の動作実施例(1)
のフローチャートを示したものであり、図5は通信装置1
5で保持される各接続端末に対応したテーブルを示し、
図6〜11は、ユーザ端末11と通信装置15との間でやり取
りされるフレームのフォーマットを示している。以下、
これらの図を用いて図1及び図2に示した通信装置15の動
作実施例(1)を説明する。
【0038】まず、図1のユーザ端末11,12はそれぞれ
エッジ装置19, 20に接続されるために、IPアドレスの割
当を受けているものとし、それぞれ独立してインターネ
ットINETに接続されており、かつインターネットINETを
経由してのみ通信が可能な状況にあるものとする。
【0039】ここで、ユーザ端末11,12を使用している
ユーザAとユーザBは、あるWeb掲示板にて同じMA(Messag
e Area)配下で同じアクセスサービスを利用しているこ
とを知り、2人はショートカットサービスを用いてオン
ラインゲームで対戦することにした。
【0040】ここで話を簡単にするため、ショートカッ
ト通信中のフレーム23(24)の流れについては、ユーザ
端末11からユーザ端末12へのみ流れるものとし、ショー
トカット通信の開始・中断・再開・終了についてはユー
ザ端末11及びユーザ端末12の両方からフレーム23(24)
を受け取るものとする。ユーザ端末12からユーザ端末11
へフレームを送信する場合についても同様である。な
お、フレーム23と24とは同一内容である。
【0041】まず制御部30は、通信開始のための初期動
作を行う(ステップS1)。次にイーサネット処理部32は
フレーム待ち状態となり、制御部30は、イーサネット処
理部32がフレーム24を受信したか否かを判定する(ステ
ップS2)。フレーム24を受信していなければ、制御部30
は、図4に示す如くカウントされるTTL(Time To Live)
値が、“0”となっているポートの登録を図5に示すテー
ブルTBLから削除する(ステップS3)。
【0042】TTL値は1秒毎に“1”ずつ値が減ってい
く。このTTL値が“0”になった情報についてはテーブル
TBLからエントリの削除を行う。このTTL値は、何らかの
フレームがユーザ端末11,12から送信されて来る度に初
期値にリセットされる。具体的には、図4に示す通り、
制御部30は、タイマが1秒経過するのを待つ(ステップS
27)。1秒経過したら、制御部30は各ポートのTTL値が
“0”であるか否かを判定する。“0”の場合はTTL値を
変更する必要がないため、そのままステップS27に戻る
(ステップS28)。なお、TTL値が“0”になったポートP
1,P2に対応するデータは、前述の通りテーブルTBLから
削除の対象となる。
【0043】TTL値が“0”でない場合は、制御部30は、
各ポートのTTL値から“1”だけ減算し、ステップS27に
戻る(ステップS29)。なお、このTTL値の処理は、制御
部30により図3のフローチャートからは独立して実行さ
れる。次に図5に示すテーブルTBLの内容について説明す
る。通信装置15はポートP1,P2(図1参照)を有し、ポー
トP1,P2を介してユーザ端末11,12と通信するが、メモ
リ31ではポートP1,P2に対応させてMACアドレス、PPPoE
セッションID、IPアドレス、グループID、キャリア網接
続の可否、TTL値(16進数)をそれぞれ保持している。
【0044】この内、MACアドレス、PPPoEセッションI
D、及びIPアドレスは宛先となるユーザ端末を特定する
ために用いられる。グループIDは宛先ユーザ端末との認
証に用いられる。キャリア網接続の可否はショートカッ
ト通信を行うか否かの判定に用いられる。TTL値につい
ては上記の通りである。
【0045】図3のフローチャートに戻って、イーサネ
ット処理部32がフレーム24を受信した場合、制御部30
が、TTL値に“1”を加算する(ステップS4)。制御部30
は、受信したフレームがキャリア網CN、すなわちエッジ
装置18から送信されたフレーム25であるか否かを判定す
る(ステップS5)。
【0046】受信したフレームがエッジ装置18から送信
されたフレーム25であると判定された場合は、イーサネ
ット処理部32は、エッジ装置19,20との接続状態を確認
する。この結果、エッジ装置19,20との接続を遮断して
いる場合はフレーム25を処理する必要がないので、再度
ステップS2に戻り、フレームの受信待ち状態となる
(ステップS6)。
【0047】キャリア網CNとの接続を遮断しておらず、
フレームを受信している状態では、イーサネット処理部
32は、通常のスイッチング処理によりフレームを処理し
てステップS2に戻る(ステップS7)。情報監視部33
は、受信したフレーム24の内容を識別する(ステップS
8)。情報監視部33による識別の結果、制御部30は、受
信したフレーム24に送信元MACアドレス、PPPoEセッショ
ンID、及びIPアドレスが含まれているか否かを判定し、
含まれていなければステップS10に、含まれていればス
テップS15に進む(ステップS9)。
【0048】情報監視部33は、フレーム24中に、後述す
る拡張PPPoEのデータが含まれているかどうかを判定す
る(ステップS10)。含まれていなければS7に進み、通
常のスイッチング処理を行う。フレーム24中に拡張PPPo
Eのデータが含まれている場合、情報監視部33は、フレ
ームの種別を判定する(ステップS11)。ショートカッ
ト通信開始を示すフレームの場合はステップS12以降の
認証処理に進み、違う場合はステップS23に進む。
【0049】図6にショートカット通信開始時のフレー
ム24のフォーマットを示す。このショートカット通信開
始時のフレーム24は通常の如く、物理層、データリンク
層、ネットワーク層、トランスポート層、セッション
層、プレゼンテーション層、アプリケーション層の7つ
の層により構成されている。
【0050】なお、ネットワーク層より上位層はネット
ワーク上の各領域において変更されることが無く共通で
あり、物理層はケーブルやコネクタ等に関するものに過
ぎないため、以下のフレームの説明においては、図1に
ついて説明したように、本発明で内容の変更を伴うデー
タリンク層についてのみ説明する。
【0051】このデータリンク層を構成するMACアドレ
スとはネットワーク上の各端末に固有に定められたアド
レスであり、フレーム中には宛先MACアドレスと発信元M
ACアドレスが書かれている。例えば、ONU13から通信装
置15にフレームが送信される場合、宛先MACアドレスに
は通信装置15のMACアドレスが書かれ、発信元MACアドレ
スにはONU13のMACアドレスが書かれている。
【0052】そして他の端末にフレームを転送する場合
は、通信装置15は、宛先MACアドレスを宛先の端末に合
わせて書き換え、発信元MACアドレスを通信装置15のMAC
アドレスに書き換える。次に書かれるPPPoEのプロトコ
ルは、上位層識別子、バージョン、タイプ、コード、PP
PoEセッションID、及びデータ長により構成される。こ
れらの構成は、通常の通信におけるフレーム構成と同じ
である。
【0053】上記のPPPoEのプロトコルに続き、PPPoEの
拡張部分(上記の拡張PPPoE)としてPPPoEのプロトコル
にカプセル化される形で、ショートカット通信開始のTA
Gタイプ、TAGデータ長、グループIDのTAGタイプ、TAGデ
ータ長、グループID、パスワードのTAGタイプ、TAGデー
タ長、及びパスワードが書かれる。
【0054】グループIDの決定方法としては、ショート
カット通信を行うユーザ同士が、メールやチャット、あ
るいは電話等のコミュニケーション手段を用いて事前に
決めておくことや、例えばオンラインゲームの事業者
が、キャリア網から、該当ユーザがショートカット通信
可能であるか否かの情報をリアルタイムに入手して、自
動的にグループIDを割り当てることも可能である。
【0055】この拡張PPPoEに含まれる構成が従来のPPP
oEのプロトコルとの相違点であり、ショートカット通信
のTAGタイプの有無がショートカット通信開始か否かの
判定に用いられる(ステップS11)。このステップS11に
おいて、ユーザ端末11,12からフレーム24がショートカ
ット通信の開始を要求していることが分かったとき、両
者のグループIDが一致することでユーザ端末11,12間の
ショートカット通信を許可したと仮定すると、何らかの
手段により、悪意を持った第三者がグループIDを入手す
ることにより、ショートカットグループ間通信に侵入す
る可能性がある。
【0056】この悪意の侵入を防ぐ手段として、ここで
はパスワードを用いてRADIUSサーバ21(図1参照)と連
携するユーザ認証を用いる。もちろん、グループIDのみ
でショートカット通信を許可してもよいし、RADIUSサー
バ21と連携せずに、制御部30がユーザ認証を行ってもよ
い。
【0057】RADIUS制御部34は、図7に示すフレームを
生成し、RADIUSサーバ21に送信する(ステップS12)。
このフレームは現在RFC2865で定義され、使用されてい
るRADIUSのフレームフォーマットそのものである。その
後の動作は認証方式によって、若干異なるが最終的には
RADIUSサーバから通信装置に対して認証OKかNGの回答フ
レームが返信される。このシーケンスに関しても、RFC2
865で規定されているものをそのまま使用する。
【0058】なお、この場合の構成は、データリンク層
に宛先MACアドレス及び発信元MACアドレスが書かれ、ネ
ットワーク層(IP)に上位層識別子、バージョン、タイ
プ、サービスタイプ(TOS)、データ長、識別子、フラ
グ、フラグメントオフセット、TTL、上位層識別子(UD
P)、ヘッダチェックサム、発信元IPアドレス、及びRAD
IUSサーバのIPアドレスが書かれる。
【0059】トランスポート層に発信元ポート番号、宛
先ポート番号、データ長、UDPチェックサムが書かれ、
その上位層にコード(アクセスリクエスト)、識別子、
データ長、認証リクエスト、グループID(タイプ及びデ
ータ長を含む)、パスワード(タイプ及びデータ長を含
む)、通信装置のIPアドレス(タイプ及びデータ長を含
む)、タイプ(NASポート)、データ長、及び通信装置
のポートが書かれる。
【0060】次にRADIUS制御部34は、認証が成功したか
否かを判定する(ステップS13)。認証が成功しなかっ
た場合はショートカット通信ができないので、ステップ
S2に戻ってフレーム待ちとなる。認証に成功した場合、
制御部30は、メモリ31上に展開された図5に示すテーブ
ルTBLに受信したグループIDを書き込む(ステップS1
4)。全く同様の手順でユーザ端末12からショートカッ
ト通信の開始要求を受け、認証を行った後、グループID
が書き込まれる。
【0061】ステップS9に戻って、受信したフレームに
送信元MACアドレス、PPPoEセッションID、及びIPアドレ
スが含まれている場合について説明する。受信したフレ
ーム24に、送信元MACアドレス、PPPoEセッションID、及
びIPアドレスが含まれている場合、情報監視部33は、メ
モリ31上のテーブルTBLを参照してフレーム24に書かれ
ている送信元IPアドレスと同じIPアドレスに対応したポ
ートがあるか否かを判定する(ステップS15)。
【0062】同じIPアドレスがない場合、テーブルTBL
上にユーザ端末11の情報が無いことを意味するので、制
御部30は、テーブルTBLにユーザ端末11に対応するMACア
ドレス、PPPoEセッションID、及びIPアドレス等の情報
を新規に書き込む(ステップS16)。
【0063】ステップS15で、同じIPアドレスがある場
合、制御部30は、さらにそのIPアドレスのポートのMAC
アドレス及びPPPoEセッションIDと、フレーム24のMACア
ドレス及びPPPoEセッションIDとを比較して同じである
か否かを判定する(ステップS17)。
【0064】両者が一致しない場合、制御部30は、フレ
ーム24の内容に合わせてテーブルTBLの内容を変更する
(ステップS18)。ステップS17において、ポートの情報
とフレーム24の情報が一致した場合、情報監視部33は、
フレーム24に書き込まれたグループIDを確認する。グル
ープIDが“0”の場合はグループIDが設定されていない
から、ショートカット通信を行うことはできず、ステッ
プS7に戻り、通常のスイッチング処理によりフレーム24
を処理する(ステップS19)。
【0065】グループIDが“0”でない場合、制御部30
は、テーブルTBLに記憶されているポートP1,P2の情報を
比較し、同一のグループIDで且つ宛先IPアドレスと同じ
IPアドレスを持つユーザ端末があるか否かを判定する
(ステップS20)。なお、宛先ユーザ端末のグループID
は、予め図5に示すテーブルTBLに用意する他、該宛先ユ
ーザ端末から受信してもよい。
【0066】グループID及びIPアドレスが一致すると判
定された場合、制御部30は、受信したフレーム24を折り
返してユーザ端末12に送信するため、フレーム24のデー
タリンク層に書かれている宛先MACアドレス、送信元MAC
アドレス、及びPPPoEのセッションIDの情報をユーザ端
末12に該当する情報に書換える。そして制御部30は、図
6に示すフレーム24をユーザ端末12に向けて送信する
(ステップS21)。
【0067】図8にショートカット通信中のフレームフ
ォーマットを示す。宛先MACアドレス、発信元MACアドレ
ス、及びPPPoEのプロトコルの構成については図6のショ
ートカット通信開始の場合と同様であるので説明は省略
する。また、同様にPPPoEのプロトコルの拡張部分が続
くが、この構成はショートカット通信開始の場合と異な
る。すなわち、このPPPoE拡張部分には、上位層識別
子、バージョン、タイプ、TOS、データ長、識別子、フ
ラグ、フラグメントオフセット、TTL、上位層識別子、
ヘッダチェックサム、発信元IPアドレス、及び宛先IPア
ドレスが書かれる。これらの構成は、通常の通信におい
てフレームのネットワーク層に書かれる構成と同じであ
る。つまりネットワーク層に書かれる構成と同じものが
PPPoE拡張部分にも書かれることになる。
【0068】なぜなら、IPアドレスは、図5に示すテー
ブルTBLを用いてショートカット通信の可否を判定する
のに必要であるが、通信装置15は、物理層及びデータリ
ンク層の情報しか読むことができないので、通信装置15
がデータリンク層の情報を読む如くでIPアドレスを読む
ことができるようにするためである。
【0069】ステップS16において、グループID及びIP
アドレスが一致しないと判定された場合、制御部30は、
キャリア網CNとの接続の状態を確認する。キャリア網CN
との接続を遮断している状態ではフレームを処理する必
要がないので、再度ステップS2に戻り、フレームの受
信待ち状態へと進む。
【0070】キャリア網CNとの接続を遮断しておらず、
受信している状態の場合はステップS7に戻り、通常の
スイッチング処理によりフレーム24を処理する(ステッ
プS22)。ステップS11に戻り、フレーム24がショートカ
ット通信開始を示すデータを含まない場合について説明
する。
【0071】情報監視部33は、フレーム24がショートカ
ット通信を行っている同一グループ内から送信されたも
のか否かを判定する。同一グループ外からのフレームで
あればショートカット通信の当事者外からのフレームで
あるので、処理することなくステップS2に戻り、フレー
ム待ちの状態となる(ステップS23)。
【0072】受信したフレーム24が、図9に示すショー
トカット通信終了のフレームの場合、制御部30は、ショ
ートカット通信を終了するよう、図5に示すテーブルTBL
上のグループIDを“0”とする(ステップS24)。そして
制御部30は、キャリア網CNとの接続を再開すべく、キャ
リア網接続可否のパラメータを0x0000とし(ステップS2
5)、ステップS2に戻ってフレーム待ちとする。
【0073】図9にショートカット通信終了のフレーム
フォーマットを示す。宛先MACアドレス、発信元MACアド
レス、及びPPPoEのプロトコルの構成については図6のシ
ョートカット通信開始の場合と同様であるので説明は省
略する。次に、同様にPPPoEのプロトコルの拡張部分に
ついては、ショートカット通信開始の場合と同様であ
る。ただし、TAGタイプの種類がショートカット通信開
始ではなくショートカット通信終了を示す内容となって
いる。このTAGタイプが、ショートカット通信終了の可
否を判定するのに用いられる。
【0074】受信したフレーム24が、図10に示すショー
トカット通信中断のフレームの場合、制御部30は、キャ
リア網CNとの接続を一時中断すべく、キャリア網接続可
否のパラメータを0x0001とし(ステップS26)、ステッ
プS2に戻ってフレーム待ちとなる。
【0075】図10にキャリア接続中断のフレームフォー
マットを示す。PPPoEのプロトコル及び拡張部分ともシ
ョートカット通信終了の場合と同じであるので説明を省
略する。同様に、TAGタイプの種類はショートカット通
信開始ではなくキャリア接続中断を示す内容となってい
る。このTAGタイプが、キャリア接続中断の可否を判定
するのに用いられる。
【0076】受信したフレーム24が、図11に示すショー
トカット通信再開のフレームの場合、制御部30は、キャ
リア網CNとの接続を再開すべくステップS25に進む。図1
1にキャリア接続再開のフレームフォーマットを示す。P
PPoEのプロトコル及び拡張部分ともショートカット通信
終了の場合と同じであるので説明を省略する。
【0077】同様に、TAGタイプの種類はショートカッ
ト通信開始ではなくキャリア接続再開を示す内容となっ
ている。このTAGタイプが、キャリア接続再開の可否を
判定するのに用いられる。次に、ユーザ端末11、12の処
理について説明する。
【0078】図12はユーザ端末11、12の構成の実施例を
示しており、この実施例では、制御部41、アプリケーシ
ョン42、メモリ43、イーサネット処理部44、PPPoE処理
部45により構成されている。これらの内部は、CPU、RO
M、RAM等を用いることにより構成される(図示せず)。
【0079】制御部41は、フレームの作成等ユーザ端末
11の全体的な制御を行う。メモリ31は、制御部41の動作
に必要な情報を保持する。イーサネット処理部44は、イ
ーサネットのプロトコルによる通信処理を行う。PPPoE
処理部45は、PPPoEプロトコルやその拡張形式であるTAG
タイプ等をフレーム中に作成する。
【0080】図13は本発明におけるユーザ端末の動作実
施例(1)のフローチャート図を示したものである。図4
に示したTTL値の処理についての説明、図5に示すテーブ
ルTBLの内容の説明、及び図6〜11に示すフレームの内容
は、通信装置15の説明と共通するので必要に応じて参照
する。以上の各図を用いて、実施例(1)におけるユー
ザ端末側の動作を説明する。
【0081】電源投入後、ユーザ端末11でインターネッ
トへのアクセスが指示されると、PPPoE処理部45は、ONU
13及び通信装置15を介してエッジ装置18と接続するため
の処理を開始する(ステップS31)。ユーザ端末11は、
通常のPPPoEの処理に従ってインターネット接続を行う
(ステップS32)。
【0082】次に、制御部41は、ユーザAからアプリケ
ーション42を介して入力があったか否か判定し、入力が
なければステップS32に戻り、通常の通信処理を行う
(ステップS33)。ユーザAから入力があった場合、制御
部41は、入力がショートカット通信開始の指示であるか
否かを判定し(ステップS34)、入力がショートカット
通信開始の指示であれば、制御部41は、その指示の中で
グループIDが設定されているか否かを判定する(ステッ
プS35)。
【0083】グループIDが設定されていれば、ユーザ端
末11の制御部41は、ユーザBと一緒に決めたグループI
D、パスワード、及びユーザ端末Bに割り当てられている
IPアドレスをユーザ端末11の通信ソフトに設定し、ショ
ートカット通信の機能をONにする。
【0084】そして、ユーザ端末11のPPPoE処理部44及
びイーサネット処理部45は、図7に示すフレーム23を作
成して送出する(ステップS36)。グループIDが設定さ
れていなければ、制御部41は、アプリケーション42を介
してエラー表示をし、ステップS33のユーザ入力に戻る
(ステップS37)。
【0085】ステップS34でユーザ入力がショートカッ
ト通信開始でなかった場合、制御部41は、入力がショー
トカット通信終了の指示であるか否かを判定する(ステ
ップS38)。ショートカット通信終了の場合は、図1及び
図9に示したフレーム23を作成して送出する(ステップS
39)。
【0086】ステップS38で、ショートカット通信終了
でなかった場合は、制御部41は、入力がショートカット
通信中断の指示であるか否かを判定する(ステップS4
0)。ショートカット通信中断の場合は、図10に示した
フレーム23を作成して送出する(ステップS41)。
【0087】ステップS40で、ショートカット通信中断
でなかった場合は、制御部41は、入力がショートカット
通信再開の指示であるか否かを判定する(ステップS4
2)。ショートカット通信再開の場合は、図11に示すフ
レーム23を作成して送出する(ステップS43)。
【0088】実施例(2):図14〜16 次に、ショートカット通信中のフレーム24をPPPoEプロ
トコルの拡張ではなく、イーサネット上でカプセル化す
る場合の図2に示した通信装置15の動作実施例(2)につ
いて説明する。
【0089】図14は、この動作実施例(2)における通
信装置のフローチャートを示したものであり、図15は、
動作実施例(2)におけるショートカット通信中のユー
ザ端末11と通信装置15との間でやり取りされるフレーム
のフォーマットを示したものである。
【0090】以下、これらの図を用いて通信装置の実施
例(2)について説明する。なお、動作実施例(1)と共
通する動作については実施例(1)と同じ符号を用いて
その説明は省略する。まず、実施例(1)のステップS1
〜S8にそれぞれ対応したステップS51〜S58を実行する。
【0091】次に情報監視部33は、受信したフレームに
送信元MACアドレス、PPPoEセッションID、及びIPアドレ
スが含まれているか否か判定し、含まれていなければス
テップS53に戻る(ステップS59)。受信したフレーム24
に送信元MACアドレス、PPPoEセッションID、及びIPアド
レスが含まれている場合、情報監視部33は、受信したフ
レーム24にイーサネット上に直接カプセル化した送信元
IPアドレスがあるか否かを判定する(ステップS60)。
【0092】受信したフレーム24にイーサネット上に直
接カプセル化した送信元IPアドレス等がない場合、実施
例(1)のステップS10〜S14にそれぞれ対応したステッ
プS61〜S65を実行する。ここで、図6及び図7に示すフレ
ーム24を用いた、RADIUSによる認証を含むショートカッ
ト通信の開始処理が行なわれる。
【0093】なお、ショートカット通信の開始処理は拡
張PPPoEにより行なった実施例(1)と同様である。受信
したフレーム24にイーサネット上に直接カプセル化した
送信元IPアドレス等がある場合、実施例(1)のステッ
プS15〜S22にそれぞれ対応したステップS66〜S73を実行
することで、フレーム24を送信すべきか否かの判定及び
フレームの送信処理を行なう。
【0094】図15にイーサネットに直接カプセル化した
場合のフレーム24を示す。これは、図8に示した拡張PPP
oEによる場合と異なり、PPPoEのプロトコルが除かれて
おり、PPPoEの拡張部分に相当する、発信元IPアドレ
ス、宛先IPアドレス等がイーサネットに直接カプセル化
された形で書かれている。
【0095】また、ステップS11に対応したステップS62
においてショートカット通信開始でないと判定された場
合、実施例(1)のステップS23〜S26にそれぞれ対応し
たステップS74〜S77を実行する。ここで、図9、図10、
及び図11に示すフレーム24を用いた、ショートカット通
信の終了・中断・再開処理が行なわれる。
【0096】なお、ショートカット通信の開始・終了・
中断・再開処理はいずれも拡張PPPoEにより行なうため
実施例(1)と同じ動作になる。次に、ユーザ端末11に
おける動作実施例(2)について説明する。この場合の
構成は図12に示したものを用いる。
【0097】図16は、この動作実施例(2)のフローチ
ャートを示したものであり、実施例(1)と共通する図
については随時参照しながら説明する。まずステップS3
1に対応するステップS81を実行する。次に制御部41は、
“1”のときにショートカット通信中を示すフラグSCが
1か否かを判定する(ステップS82)。
【0098】フラグSCが“1”の場合、制御部41は、
“1”のときにショートカット通信が中断中であること
を示すフラグCSが“1”か否かを判定する(ステップS8
3)。フラグCSが“1”のときは、イーサネット処理部44
は、ショートカット先へはフレーム23をイーサネット上
にカプセル化して送信し、ショートカット先以外へは送
信しないよう処理する(ステップS84)。
【0099】フラグCSが“0”のときは、ショートカッ
ト先へは、イーサネット処理部44は、フレーム23をイー
サネット上にカプセル化して送信する。一方、ショート
カット先以外へは、PPPoE処理部45は、フレーム23をPPP
oE上にカプセル化して送信する(ステップS85)。な
お、ステップS84又はステップS85が終わったらステップ
S87へ進む。
【0100】次に、ステップS32〜37にそれぞれ対応す
るステップS86〜90を実行する。なおステップS90では、
ショートカット通信開始となるので、フレーム23の送信
と共にフラグSCを“1”とする。ステップS88でショート
カット通信開始のフレーム23で無いことが分かった場合
は、ステップS38〜39に対応するステップS92〜93を実行
する。なおステップS93では、ショートカット通信終了
となるので、フレームの送信と共に制御部41は、フラグ
SCを“0”とする。
【0101】ステップS92で、ショートカット通信終了
でなかった場合は、制御部41は、入力がショートカット
通信中断の指示であるか否かを判定する(ステップS9
4)。ショートカット通信中断の場合は、フラグCSを
“1”にし(ステップS95)、イーサネット処理部44は、
図10に示すフレーム23を作成して送出する(ステップS9
6)。
【0102】ステップS40で、ショートカット通信中断
でなかった場合は、制御部41は、入力がショートカット
通信再開の指示であるか否かを判定する(ステップS9
7)。ショートカット通信再開の場合は、制御部41は、
フラグCSを“1”にし(ステップS98)、イーサネット処
理部44は、図11に示すフレーム23を作成して送出する
(ステップS99)。
【0103】(付記1)ユーザ端末とネットワーク接続
業者機器との間の通信を行う接続処理部と、送信元のユ
ーザ端末から送信されたデータに含まれるデータリンク
層情報を読み出し、該データリンク層情報にネットワー
ク接続業者機器への通信要求情報又は宛先ユーザ端末と
のショートカット通信の要求情報が含まれているか否か
を監視する情報監視部と、該データリンク層情報が該通
信要求情報を含む場合には該ネットワーク接続業者機器
に該データを出力し、該データリンク層情報が該ショー
トカット通信の要求情報を含む場合には該宛先ユーザ端
末に該データを出力する制御部と、を備えることを特徴
とした通信装置。
【0104】(付記2)付記1において、該ショートカ
ット通信の要求情報は、該データリンク層情報にカプセ
ル化されていることを特徴とする通信装置。 (付記3)付記2において、該ショートカット通信の要
求情報は、該データリンク層情報中のイーサネットのプ
ロトコルにカプセル化されていることを特徴とする通信
装置。
【0105】(付記4)付記2において、該通信要求情
報はPPPoEのプロトコルであり、該ショートカット通信
の要求情報は、該データリンク層情報中の該PPPoEのプ
ロトコルにカプセル化されていることを特徴とする通信
装置。
【0106】(付記5)付記1から4のいずれかにおい
て、該データリンク層情報は認証情報を含み、該制御部
は、該認証情報に基づいて該送信元ユーザ端末と該宛先
ユーザ端末とのショートカット通信を許容するか否かを
判定し、該ショートカット通信を許容する場合に、該接
続処理部に該宛先ユーザ端末へ該データを出力させるこ
とを特徴とする通信装置。
【0107】(付記6)付記5において、該認証情報は
RADIUSのフォーマットに基づく形式で記述されており、
該制御部は該認証情報をRADIUSサーバに出力してその照
合結果を参照することでショートカット通信を許容する
か否かを判定することを特徴とする通信装置。
【0108】(付記7)付記1から6のいずれかにおい
て、該制御部は、該送信元ユーザ端末及び該宛先ユーザ
端末のアドレス情報を通信ポートに対応付けて保持する
メモリを備え、該データが該ショートカット通信の要求
情報を含む場合に、該ショートカット通信の要求情報に
含まれるアドレス情報に対応した通信ポートを通して該
接続処理部に該データを出力させることを特徴とする通
信装置。
【0109】(付記8)付記1から7のいずれかにおい
て、該情報監視部が該通信要求情報を読み出した結果、
該ネットワーク接続業者機器との接続の中断要求情報が
含まれている場合、該接続処理部は該ネットワーク接続
業者機器との通信を中断することを特徴とする通信装
置。
【0110】(付記9)付記1から8のいずれかにおい
て、該制御部は、該データリンク層情報に含まれるMAC
アドレスの書き換えにより該データの出力先を制御する
ことを特徴とする通信装置。 (付記10)付記1から9のいずれかにおいて、該制御
部は、該送信元ユーザ端末からの該データリンク層情報
に含まれる認証情報と該宛先ユーザ端末からの認証情報
を照合することにより、該送信元ユーザ端末と該宛先ユ
ーザ端末とのショートカット通信を許容するか否かを判
定することを特徴とする通信装置。
【0111】(付記11)付記8において、該情報監視
部が該通信要求信号を読み出した結果、該ネットワーク
接続業者機器との接続の再開要求情報が含まれている場
合、該接続処理部は該ネットワーク接続業者機器との通
信を再開することを特徴とする通信装置。
【0112】
【発明の効果】以上説明したように、本発明に係る通信
装置によれば、送信元のユーザ端末から送信されたデー
タに含まれるデータリンク層情報を読み出し、該データ
リンク層情報がネットワーク接続業者機器への通信要求
情報を含む場合には該ネットワーク接続業者機器に該デ
ータ群を出力するという既存のプロトコルによる通信機
能を維持しつつ、該データリンク層情報が宛先ユーザ端
末とのショートカット通信の要求情報を含む場合には直
接該宛先ユーザ端末に該データを出力することができ
る。
【0113】これにより、送信元のユーザ端末から宛先
ユーザ端末に出力されるデータ量が膨大になった場合で
も該ネットワーク接続業者機器を必要以上に拘束する必
要がなくなり、以って通信の高速化を図ることができ
る。
【図面の簡単な説明】
【図1】本発明に係る通信装置の一実施例が適用される
ネットワークの構成例を示した概略図である。
【図2】本発明に係る通信装置の構成の一実施例を示し
たブロック図である。
【図3】本発明に係る通信装置で実行される動作実施例
(1)の制御プログラムを示したフローチャート図であ
る。
【図4】本発明に係る通信装置で実行される各動作実施
例に用いられるTTLカウントの制御プログラムを示した
フローチャート図である。
【図5】本発明に係る通信装置の各動作実施例において
各ポートに対応する情報を保持するテーブルを示した図
である。
【図6】本発明に係る通信装置の各動作実施例において
ショートカット通信開始のときに受信するフレームのフ
ォーマットを示した図である。
【図7】本発明に係る通信装置の各動作実施例において
ショートカット通信の認証を依頼するときに受信するフ
レームのフォーマットを示した図である。
【図8】本発明に係る通信装置の動作実施例(1)におい
てショートカット通信中に受信するフレームのフォーマ
ットを示した図である。
【図9】本発明に係る通信装置の各動作実施例において
ショートカット通信を終了するときに受信するフレーム
のフォーマットを示した図である。
【図10】本発明に係る通信装置の各動作実施例において
ショートカット通信を中断するときに受信するフレーム
のフォーマットを示した図である。
【図11】本発明に係る通信装置の各動作実施例において
ショートカット通信を再開するときに受信するフレーム
のフォーマットを示した図である。
【図12】本発明に係る通信装置に用いられるユーザ端末
の一実施例を示したブロック図である。
【図13】本発明に係る通信装置に用いられるユーザ端末
で実行される動作実施例(1)の制御プログラムを示し
たフローチャート図である。
【図14】本発明に係る通信装置で実行される動作実施例
(2)の制御プログラムを示したフローチャート図であ
る。
【図15】本発明に係る通信装置の動作実施例(2)にお
いてショートカット通信中に受信するフレームのフォー
マットを示した図である。
【図16】本発明に係る通信装置に用いられるユーザ端末
で実行される動作実施例(2)の制御プログラムを示し
たフローチャート図である。
【符号の説明】
11,12 ユーザ端末 13,14 ONU 15,16,17 通信装置 18,19,20
エッジ装置 21 RADIUSサーバ 22 オンライ
ンゲームサーバ 23 ユーザ端末からONUへのプロトコル 24 ONUから通信装置へのプロトコル 25 通信装置からエッジ装置へのプロトコル 26 キャリア網におけるプロトコル 27 インターネット上におけるプロトコル 30 制御部 31 メモリ 32 イーサネット処理部 33 情報監
視部 34 RADIUS制御部 41 制御部 42 アプリケーション 43 メモリ 44 イーサネット処理部 45 PPPoE処
理部 図中、同一符号は同一又は相当部分を示す。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】ユーザ端末とネットワーク接続業者機器と
    の間の通信を行う接続処理部と、 送信元のユーザ端末から送信されたデータに含まれるデ
    ータリンク層情報を読み出し、該データリンク層情報に
    ネットワーク接続業者機器への通信要求情報又は宛先ユ
    ーザ端末とのショートカット通信の要求情報が含まれて
    いるか否かを監視する情報監視部と、 該データリンク層情報が該通信要求情報を含む場合には
    該ネットワーク接続業者機器に該データを出力し、該デ
    ータリンク層情報が該ショートカット通信の要求情報を
    含む場合には該宛先ユーザ端末に該データを出力する制
    御部と、 を備えることを特徴とした通信装置。
  2. 【請求項2】請求項1において、 該ショートカット通信の要求情報は、該データリンク層
    情報にカプセル化されていることを特徴とする通信装
    置。
  3. 【請求項3】請求項2において、 該ショートカット通信の要求情報は、該データリンク層
    情報中のイーサネット(登録商標)のプロトコルにカプ
    セル化されていることを特徴とする通信装置。
  4. 【請求項4】請求項2において、 該通信要求情報はPPPoEのプロトコルであり、該ショー
    トカット通信の要求情報は、該データリンク層情報中の
    該PPPoEのプロトコルにカプセル化されていることを特
    徴とする通信装置。
  5. 【請求項5】請求項1から4のいずれかにおいて、 該データリンク層情報は認証情報を含み、該制御部は、
    該認証情報に基づいて該送信元ユーザ端末と該宛先ユー
    ザ端末とのショートカット通信を許容するか否かを判定
    し、該ショートカット通信を許容する場合に、該接続処
    理部に該宛先ユーザ端末へ該データを出力させることを
    特徴とする通信装置。
JP2001302469A 2001-09-28 2001-09-28 通信装置 Pending JP2003110609A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2001302469A JP2003110609A (ja) 2001-09-28 2001-09-28 通信装置
US10/083,758 US6883094B2 (en) 2001-09-28 2002-02-26 Communication device for monitoring datalink layer information and outputting data based on communication request information type
CNB021433925A CN100466527C (zh) 2001-09-28 2002-09-27 通信设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001302469A JP2003110609A (ja) 2001-09-28 2001-09-28 通信装置

Publications (1)

Publication Number Publication Date
JP2003110609A true JP2003110609A (ja) 2003-04-11

Family

ID=19122704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001302469A Pending JP2003110609A (ja) 2001-09-28 2001-09-28 通信装置

Country Status (3)

Country Link
US (1) US6883094B2 (ja)
JP (1) JP2003110609A (ja)
CN (1) CN100466527C (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213129A (ja) * 2006-02-07 2007-08-23 Iwatsu Electric Co Ltd PPPoE通信システム
KR101855898B1 (ko) * 2017-02-09 2018-05-09 유경제어 주식회사 열차 제어를 위한 무선 통신 방법 및 이를 수행하기 위한 안전 전송 유닛

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110890B2 (ja) * 2002-09-03 2008-07-02 株式会社日立製作所 パケット通信システム
US7266776B2 (en) * 2002-11-25 2007-09-04 Aol Llc Facilitating communications between computer users across a network
US7434169B2 (en) 2002-11-25 2008-10-07 Aol Llc, A Delaware Limited Liability Company Facilitating communications between computer users across a network
WO2004107671A1 (ja) * 2003-05-27 2004-12-09 Fujitsu Limited 通信装置
US7530112B2 (en) 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
US20100174826A1 (en) * 2003-12-23 2010-07-08 Anupam Sharma Information gathering system and method
US7986694B2 (en) * 2004-02-03 2011-07-26 Realtek Semiconductor Corp. Method for fragmenting an incoming packet into a first outgoing packet and a second outgoing packet
WO2005096569A1 (ja) * 2004-03-30 2005-10-13 Matsushita Electric Industrial Co., Ltd. 通信装置および通信システム
US7669244B2 (en) * 2004-10-21 2010-02-23 Cisco Technology, Inc. Method and system for generating user group permission lists
US7877796B2 (en) 2004-11-16 2011-01-25 Cisco Technology, Inc. Method and apparatus for best effort propagation of security group information
US7721323B2 (en) 2004-11-23 2010-05-18 Cisco Technology, Inc. Method and system for including network security information in a frame
US7886145B2 (en) 2004-11-23 2011-02-08 Cisco Technology, Inc. Method and system for including security information with a packet
JP4401942B2 (ja) * 2004-12-08 2010-01-20 株式会社日立コミュニケーションテクノロジー パケット転送装置および通信ネットワーク
US8401004B2 (en) * 2005-06-21 2013-03-19 Lg Electronics Inc. Terminal, method and system for performing combination service using terminal capability version
EP1900118B1 (en) 2005-06-21 2014-04-09 LG Electronics Inc. Terminal, method and system for performing combination service using terminal capability version
US7606232B1 (en) 2005-11-09 2009-10-20 Juniper Networks, Inc. Dynamic virtual local area network (VLAN) interface configuration
JP4551866B2 (ja) * 2005-12-07 2010-09-29 株式会社リコー 通信システムおよび呼制御サーバ装置およびプログラム
JP3920305B1 (ja) * 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置
US7808994B1 (en) * 2006-02-22 2010-10-05 Juniper Networks, Inc. Forwarding traffic to VLAN interfaces built based on subscriber information strings
US7492766B2 (en) * 2006-02-22 2009-02-17 Juniper Networks, Inc. Dynamic building of VLAN interfaces based on subscriber information strings
JP4732974B2 (ja) * 2006-07-27 2011-07-27 株式会社日立製作所 パケット転送制御方法およびパケット転送装置
US7840708B2 (en) * 2007-08-13 2010-11-23 Cisco Technology, Inc. Method and system for the assignment of security group information using a proxy
JP6307858B2 (ja) * 2013-11-29 2018-04-11 富士通株式会社 伝送装置、伝送システム、及び監視制御方法
US11876790B2 (en) * 2020-01-21 2024-01-16 The Boeing Company Authenticating computing devices based on a dynamic port punching sequence

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5828955B2 (ja) 1975-10-31 1983-06-18 富士通株式会社 シユウセンソウチ
JPS52125210A (en) 1976-04-14 1977-10-20 Nec Corp Internal call folding unit in concentrating line type subscriber line carrier system
JPS5950690A (ja) 1982-09-16 1984-03-23 Fujitsu Ltd 自局内折返し方式
JPH03196739A (ja) * 1989-12-26 1991-08-28 Oki Electric Ind Co Ltd セル転送方式およびそれによる通信制御装置
US5862335A (en) * 1993-04-01 1999-01-19 Intel Corp. Method and apparatus for monitoring file transfers and logical connections in a computer network
JPH07336379A (ja) 1994-06-13 1995-12-22 Hitachi Ltd ハブ装置
JP3529588B2 (ja) * 1997-05-30 2004-05-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 計算機ネットワーク・システム、計算機、一時保管用計算機及びこれらにおける方法
JP3633356B2 (ja) * 1999-03-31 2005-03-30 株式会社日立製作所 サーバ装置、サービス制御ゲートウェイ装置、サービス制御装置及び通信制御方法
US6570867B1 (en) * 1999-04-09 2003-05-27 Nortel Networks Limited Routes and paths management
TW510097B (en) * 1999-09-28 2002-11-11 Texas Instruments Inc Multi-client ADSL modem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007213129A (ja) * 2006-02-07 2007-08-23 Iwatsu Electric Co Ltd PPPoE通信システム
KR101855898B1 (ko) * 2017-02-09 2018-05-09 유경제어 주식회사 열차 제어를 위한 무선 통신 방법 및 이를 수행하기 위한 안전 전송 유닛

Also Published As

Publication number Publication date
US6883094B2 (en) 2005-04-19
CN1411207A (zh) 2003-04-16
CN100466527C (zh) 2009-03-04
US20030065799A1 (en) 2003-04-03

Similar Documents

Publication Publication Date Title
JP2003110609A (ja) 通信装置
US7437552B2 (en) User authentication system and user authentication method
US8199761B2 (en) Communications multiplexing with packet-communication networks
JP4105722B2 (ja) 通信装置
US9501629B2 (en) Transparent reconnection
US20020143960A1 (en) Virtual network generation system and method
US9667758B2 (en) Dynamic modification of a subscriber connection
JP2003060675A (ja) 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム
CN101404663A (zh) 负载分散功能数据包传送系统
CN101090366A (zh) 具备网关选择功能的信息包传送装置
JP5128626B2 (ja) 非チャネル化媒体を介する加入者サービス選択
US7624193B2 (en) Multi-vendor mediation for subscription services
CA2618330A1 (en) Suspension and resumption of secure data connection session
JP2004096380A (ja) 経路制御装置及び経路制御システム
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
Cisco Configuring PPP for Wide-Area Networking
JP6973326B2 (ja) 通信システム及び通信方法
US7320036B1 (en) Method and apparatus for multiple communications sessions
JPH08292923A (ja) グループ通信方法
JP2003333065A (ja) 通信方法、通信装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130