JP2003198580A - アクセスネットワーク装置 - Google Patents

アクセスネットワーク装置

Info

Publication number
JP2003198580A
JP2003198580A JP2001393109A JP2001393109A JP2003198580A JP 2003198580 A JP2003198580 A JP 2003198580A JP 2001393109 A JP2001393109 A JP 2001393109A JP 2001393109 A JP2001393109 A JP 2001393109A JP 2003198580 A JP2003198580 A JP 2003198580A
Authority
JP
Japan
Prior art keywords
terminal
access network
network device
gateway
connection destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001393109A
Other languages
English (en)
Other versions
JP2003198580A5 (ja
JP3757863B2 (ja
Inventor
Norihisa Matsumoto
謙尚 松本
Minoru Ogushi
穣 大串
Tetsuhiko Hirata
哲彦 平田
Masato Hino
雅透 日野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001393109A priority Critical patent/JP3757863B2/ja
Publication of JP2003198580A publication Critical patent/JP2003198580A/ja
Publication of JP2003198580A5 publication Critical patent/JP2003198580A5/ja
Application granted granted Critical
Publication of JP3757863B2 publication Critical patent/JP3757863B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】ユーザ端末の送信情報に基づいてアクセスサー
バが接続先網を選択する機能を損なうことなく、アクセ
スサーバ-接続先ゲートウエイ装置間のカプセル化レベ
ルを小さくし、転送スループットを大きく、転送遅延を
小さくする。 【解決手段】アクセスサーバと接続先ネットワークのゲ
ートウエイ装置(102)の間をPPPoEで接続可能にし、両
装置間のパケットトンネリング処理を軽減するよう、接
続先ネットワークのゲートウエイ装置のMACアドレス
と、該接続先ネットワークの識別情報を対応付けるキャ
ッシュテーブル(900)を設ける。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】ユーザ端末に対してISP(Inte
rnet Service Provider)網あるいは特定のプライベート
網までの通信路を提供するアクセスネットワーク装置に
関する。
【0002】
【従来の技術】従来、ADSL(Asynchronous Digital Subs
criber Line)などのアクセスネットワークと契約してい
る一般ユーザが、ISP網あるいは企業などのプライベー
ト網を通信開始時に指定してPPP(Point-to-Point Proto
col)を用いた通信を行う場合は、ユーザ端末がADSLなど
の上のPPPoE(PPP over Ethernet)セッションをアクセス
サーバとの間でまず確立する。その後、アクセスサーバ
はユーザ端末から受信するPPPのユーザ認証情報に基づ
き接続先のISPや企業を選択し、ユーザはアクセスサー
バとISPとの間のVPN(Virtual Private Network)トンネ
ルを経由して、PPPによる通信を実現している。
【0003】この際のVPNトンネルとしては、例えばL2T
P(Layer 2 Tunneling Protocol)が用いられている。L2T
Pは、本来、電話を介してPPPダイヤルアップ接続を受け
付けたリモートアクセスサーバが、IP(Internet Protoc
ol)網を経由して目的のプライベート網のゲートウエイ
装置にPPPフレームをトンネリングすることを目的に開
発されたプロトコルであり、それが公衆電話網内設備と
して設けられたリモートアクセスサーバからのトンネリ
ングにも適用されている。
【0004】
【発明が解決しようとする課題】上記従来技術は、アク
セスサーバが、契約しているユーザが使用する端末から
受信するPPPのユーザ認証情報に基づき接続先のISPや企
業を選択する、という仕組みのために、ユーザ端末は、
アクセスサーバとの間にPPPoEセッションを確立し、PPP
のサブプロトコルであるLCP(Link Control Protocol)の
ネゴシエーション、及び認証情報の送信を行っている。
そのために、アクセスサーバとISPとの間は、PPPフレー
ムをトンネリングする必要があった。
【0005】上記従来技術はL2TPが有するプロトコルス
タックの深さ、即ちユーザIPパケットをPPP、L2TP、UDP
(User Datagram Protocol)、IPでカプセル化することに
よる、アクセスサーバ及びISP/企業のゲートウエイ装置
におけるカプセル/デカプセル処理負荷が大きい点につ
いて配慮がされておらず、そのため転送スループットが
小さく、転送遅延が大きくなる問題があった。
【0006】
【課題を解決するための手段】本発明は、ユーザ端末か
らの送信情報に基づいてアクセスサーバが接続先網を選
択する機能を損なうことなく、アクセスサーバ - 接続
先ゲートウエイ装置間のカプセル化レベルを小さくし、
転送スループットを大きく、転送遅延を小さくする技術
を提供する。
【0007】本発明は、PPPoEを適用する場合に、PPPoE
の接続手順によるアクセスサーバ -接続先ゲートウエイ
装置間のトラフィック増加を抑える技術を提供する。
【0008】本発明は、アクセスサーバでPPPを終端し
ない場合でも、アクセスサーバでユーザを認識しユーザ
毎の接続サービスを実現する技術を提供する。
【0009】本発明は、同一接続先ネットワークに属す
る接続先ゲートウエイ装置が複数存在する場合に、それ
らのトラフィック負荷を均等にし接続先ネットワークの
同時接続ユーザ数を増加させる技術を提供する。
【0010】本発明は、既存設備のアクセスサーバを置
き換えることなく、IPv6ネットワークへのアクセスを可
能にする技術を提供する。
【0011】具体的には、本発明は、アクセスサーバ
に、接続先ネットワークのゲートウエイ装置とMAC(Medi
a Access Control)フレームの送受信を行うためのMACフ
レーム送受信処理部と、上記接続先ネットワークのゲー
トウエイ装置のMACアドレスと該接続先ネットワークの
識別情報を対応付ける接続先ネットワーク情報記憶処理
部を設ける。
【0012】端末が接続先ネットワークのMACアドレス
を問い合わせるために該接続先ネットワークの識別情報
をアクセスサーバに送信すると、アクセスサーバは応答
すべきMACアドレスを接続先ネットワーク情報記憶処理
部で特定し、端末に応答する。これにより、ISP側ネッ
トワークへの問い合わせのブロードキャストフレームの
送信を削減できる。
【0013】また、本発明は、アクセスサーバに、端末
が発行した、利用者が接続を望むISP名が設定してあるM
ACアドレス問い合わせパケット(PADI)を受け取り、当該
ISP名を設定したPADI、または端末が発行した上記MACア
ドレス問い合わせパケット(PADI)と同一パケットをISP
側ネットワークに送信する処理部を設ける。
【0014】上記接続先ネットワーク情報記憶処理部に
おいて、まだ対応付けができていない接続先ネットワー
クの識別情報を端末から受信した場合は、ISP側ネット
ワークに問い合わせを行い、その応答をもって対応付け
を行う。
【0015】また、上記接続先ネットワーク情報記憶部
に存在しない接続先ネットワーク識別情報を、接続先ネ
ットワークのゲートウエイ装置が接続していると思われ
る回線に送出し、該当する接続先ネットワークのゲート
ウエイ装置からの応答を待つための応答待ち時間計測部
を設け、接続先ネットワーク識別情報を上記回線に送出
後、あらかじめ定めた規定時間内であってかつ応答受信
前に、同一の接続先ネットワーク識別情報を端末から受
信した場合は、上記回線に対する再度の識別情報の送出
は行わない。
【0016】また、アクセスサーバでPPPを終端しない
場合でも、アクセスサーバでユーザを認識しユーザ毎の
接続サービスを実現するために、端末と上記接続先ネッ
トワークのゲートウエイ装置で送受信されるPPP認証フ
レームを監視するPPP認証フレーム監視部と、上記PPP認
証フレーム監視部で取得したユーザ情報とPPPoEセッシ
ョンIDとの対応付けを記憶するセッションユーザ記憶部
を設ける。
【0017】また、ユーザ情報対応にセッション制御パ
ラメータを管理するユーザプロファイル管理部を設け、
該ユーザプロファイル管理部に記憶する制御パラメータ
に基づいてセッション制御を行う。
【0018】また、同一接続先ネットワークに属する接
続先ゲートウエイ装置が複数存在する場合に、それらの
トラフィック負荷を均等にし接続先ネットワークの同時
接続ユーザ数を増加させるために、接続先ネットワーク
のゲートウエイ装置毎にトラフィック量を計測するため
のトラフィック量計測部と、複数のゲートウエイ装置を
同一グループとして認識するためのゲートウエイグルー
プ管理部を設け、端末からの接続要求があった場合に、
同一グループ内でトラフィック量が少ない接続先ネット
ワークのゲートウエイ装置を選択する。
【0019】
【発明の実施の形態】以下、本発明の実施例を説明す
る。
【0020】(システム構成)図1はユーザがユーザ側
装置(PCという)1200を使用して、ISP1203またはインタ
ーネット1205にアクセスするためのネットワーク構成で
ある。
【0021】TE100は、本実施例によるアクセスネット
ワーク装置(以下、Access Gateway、はAGという)101か
らみたユーザ端末(以下、TE、Terminal Equipmentとい
う)である。PC1200とTE100とは、Ethernet(Ethernetは
富士ゼロックス社の登録商標である)、RS232C、USB(Un
iversal Serial Bus)などのインタフェースで接続され
る。PC1200とTE100とが一体型の場合もある。
【0022】TE100はアクセスネットワークを介してAG1
01と通信する。アクセスネットワークとしてはADSL120
6、FTTH(Fiber to The Home)1207、ケーブルテレビ網12
08などがある。
【0023】ADSL1206の場合、TE100はDSLMODEM(Digit
al Subscriber Line modem、DSLMDMという)1201に接続
し、DSLMDM1201はメタルケーブルを介してDSLAM(Digita
l Subscriber Line Access Multiplexer)1202に接続
し、DSLAM1202はAG101に接続する。AG101は中継ネット
ワークを介して複数のISP1203のゲートウエイ装置ISPGW
102に接続する。ISP1203はインターネット1205に対して
もゲートウエイ装置ISPGW1204を持つ。AG101は企業等の
プライベート網PN1214とも、ゲートウエイ装置PNGW1213
を介して接続できる。
【0024】アクセスネットワークがFTTH1207の場合
は、TE100はONU(Optical Network Unit)1209、OLT(Opti
cal Line Terminal)1210を介してAG101と接続する。
【0025】アクセスネットワークがケーブルテレビ網
1208の場合はケーブルモデムCM(Cable Modem)1211、ケ
ーブルモデム終端装置CMTS(Cable Modem Termination S
ystem)1212を介してAG101と接続する。アクセスネット
ワークとAG101とのインタフェースとしてはATM、Ethern
etなどがある。
【0026】図2(a)にアクセスネットワークがADSLの場
合の従来のプロトコルスタックを示す。
【0027】図2(a)では、PC1200とTE100とはEthernet
で接続されており、ローカル網を形成している。TE100
はNAT機能を有し、PC1200が送信したIPパケットの送信
元IPアドレスをAG101から割り当てられたIPアドレスに
変換する。TE100はPPPリンクを終端するが、そのリンク
の対向する終端はL2TPでトンネリングされた先の接続先
ISPのゲートウエイ装置ISPGW102である。TE100において
IPアドレス変換されたパケットはPPPフレーミングされ
たあと、PPPoEヘッダが付加され、MACフレームとしてDS
LMDM1201に送信される。DSLMDM1201は受信したMACフレ
ームをATMセル化し、DSLAM1202に送信する。本図ではDS
LAM1202とAG101のインタフェースはATMとしているの
で、ATMセルはAG101にてもとのMACフレームに復元され
る。
【0028】AG101はPPPoEヘッダに基づいて内部のPPP
フレームをL2TPセッションに乗せかえる。L2TPカプセル
化されたPPPフレームはさらにUDPヘッダ、IPヘッダが付
加された後、ISPGW102に送信される。ISPGW102では受信
パケットからPPPフレームを取り出し、PPPプロトコル処
理を行って内部のユーザIPパケットを取り出す。
【0029】AG101とISPGW102のインタフェースはEther
net以外にも、ATM、POS(Packet Over Sonet)等があるが
IP以上のレイヤには影響しない。
【0030】TE100がISPへのアクセスを開始する場合、
TE100は、ISPGW102ではなく、AG101との間でPPPoEセッ
ションを確立する。そして、その上でPPPのサブプロト
コルであるLCP(Link Control Protocol)のネゴシエーシ
ョン、及び認証情報の送信を行う。
【0031】AG101は、受信した認証情報に基づいて接
続先ISPのゲートウエイ装置を選択し、そのIPアドレス
に対しL2TPトンネル/セッションの確立を行う。
【0032】ISPGW102はPPPのサブプロトコルであるIPC
P(Internet Protocol Control Protocol)のネゴシエー
ションによりTE100に対しIPアドレスを割り当て、これ
によりPC1200はTE100、ISPGW102を介して目的のISPにア
クセスできるようになる。
【0033】AG101は、L2TPセッションが切断するまでT
E100から送信されるPPPフレームはISPGW102に転送、ISP
GW102から送信されるPPPフレームはTE100に転送する。
【0034】このように、従来は、AG101がTE100から受
信するPPPのユーザ認証情報に基づき接続先のISPGW102
を選択している。そのために、PPPoEセッションをTE100
とAG101との間で確立する必要があった。さらに、PPPに
よる通信をISPGW102とTE100の間で行うためには、AG101
とISPGW102との間でPPPフレームをトンネリングする必
要があった。
【0035】(実施例1)本実施例では、TE100とAG101
との間だけではなく、AG101とISPGW102の間のトンネリ
ングプロトコルとしてもPPPoEを採用する。図2(b)にプ
ロトコルスタックを示す。なお、ISPGW102は、PPPoEに
対応しているものとする。
【0036】また、本実施例において、中継ネットワー
クは、IP網である必要はなく、MACフレームの転送機能
を持つものとする。
【0037】EthernetのMACレイヤの下にATMあるいはPO
Sのレイヤを図示しているが、これは例えばギガビット
イーサの場合には存在しない。EthernetのMACレイヤ以
上のプロトコルを図2(a)と比較すると、図2(a)ではIP、
UDP、L2TPの3つであるのに対し、図2(b)ではPPPoEのみ
である。これはAG101、ISPGW102におけるプロトコル処
理が図2(a)と比べて軽いことを示している。
【0038】(AGの構成例)図3に、本実施例を実現す
るAG101の構成例を示す。
【0039】AG101は物理回線収容カード(Line Interfa
ce、以下LIFという)1100、上位レイヤ処理カード(High
Layer Module、以下HLYR-MDLという)1103、スイッチSW1
108、装置制御カード(Controler、以下CTLという)1109
からなる。
【0040】まず、AG101外部からの信号はLIF1100の物
理レイヤ(Physical Layer、以下PHYという)チップ1101
で整形されたディジタルな電気信号となり、下位レイヤ
プロトコル処理部(Low Protocol、以下LOWPROTという)1
102に入力される。LOWPROT1102では、回線種別がATMやP
OSの場合にそれらのプロトコル処理を行った後、上位プ
ロトコルのMACフレームをHLYR-MDL1103に送信する。HLY
R-MDL1103では受信したMACフレームの転送処理をMACレ
イヤ処理部(MAC frame Forwarding、以下MACFWDという)
1107で行う。MACFWD1107で管理するアドレステーブルを
図5に示す。
【0041】図5に示したアドレステーブル1000は、AG1
01が有する回線に接続している外部装置のMACアドレス1
001とその回線ID1002とMACアドレスがISPかTEかを識別
するISPフラグ1003からなる。回線ID1002は、物理回線
がEthernetの場合は物理回線毎に付与し、ATMの場合はV
C毎に付与する識別子である。MACFWD1107がMACフレーム
を受信すると、アドレステーブル1000を参照し、フレー
ムの宛先MACアドレスから送出先の回線IDを特定し、そ
れに基づいてSW1108を介して目的のHLYR-MDL1103に転送
する。転送先のHLYR-MDL1103でも同様にアドレステーブ
ル1000を参照し、回線IDから送出先となるLIF1100、物
理ポートを特定し、LOWPROT1102、PHY1101を介してAG10
1外に送信する。ISPフラグ1003はPPPoEパケットのブロ
ードキャストを行う場合の対象回線を識別するのに用
い、詳しくは後述する。
【0042】図3において、MACFWD1107は高機能プロト
コル処理部(Proccessing unit、以下PROCという)1104と
接続している。PROC1104はPPPoEの制御パケットのうち
特定のものを受信し、セッション制御、フレームのカプ
セル化方法をMACFWD1107に指示する。PROC1104が受信を
期待するパケットはMACFWD1107が識別してPROC1104に転
送する。PROC1104は上記処理を行うCPU1106とDB1105を
有する。DB1105はTE100が接続要求の際に送信してくるI
SPの識別子と、その識別子に対応づけられた接続先ゲー
トウエイ装置のMACアドレスを管理するキャッシュテー
ブル900を保持する。
【0043】図4にキャッシュテーブル900を示す。キャ
ッシュテーブル900はISPの識別子であるServiceName901
と、ゲートウエイ装置のMACアドレス902と、エントリの
残り有効時間903と、MACアドレス問い合わせパケット
(PPPoE Active Discovery Initiation(PADI)パケッ
ト)の送信を抑止する送信ガードタイム904からなる。P
ROC1104のCPU1106はキャッシュテーブル900に基づいてP
PPoEの制御パケット受信処理を行う。CTL1109はAG101全
体の装置制御を行う。処理実行部としてのCPU1111と、
制御に必要な情報を保持するDB1110を有する。
【0044】(実施例1-1)実施例1において、AG101がP
PPoEのブリッジとして動作する実施例を示す。
【0045】図6、図9、図10に、本実施例のメッセージ
シーケンスを示す。本実施例では、TE100はAG101をMAC
レイヤでの対向ノードとは認識せず、接続先ISP1(10
2)のゲートウエイ装置を対向ノードとして認識する。
一方、ISP1(102)からは、同一セグメントにTE100とAG
101が接続しているように見える。
【0046】図6はAG101がキャッシュテーブル900に保
持していないISPに対する接続をTE100が要求した場合の
接続シーケンスである。概要としては、TE100が接続先I
SP1(102)のMACアドレスを取得するフローがPADI103、
PADO(PPPoE Active DiscoveryOffer)108の送受信であ
り、続いて実際のPPPoEセッションを確立するフローがP
ADR(PPPoE Active Discovery Request)110、PADS(PPPoE
Active Discovery Session-confirmation)111の送受信
であり、その後、PPPoEセッション上でPPPのネゴシエー
ション112を行う。
【0047】まず、PPPoEパケットとTAG3109のフォーマ
ットを説明し、次に、図6を詳細に説明する。
【0048】図7にPPPoEパケットのフォーマットを示
す。PPPoEパケット3100はEtherタイプ3103の値が0x8863
あるいは0x8864のMACフレームである(0xは16進数を示
す)。宛先MACアドレス3101はPPPoEのパケットタイプがP
ADIの場合はブロードキャストアドレス、それ以外は宛
先装置のユニキャストアドレスである。本実施例におい
ては、PADOの送信元MACアドレス3102には、本来のPPPoE
パケットの送信元アドレスではなく、ISPのゲートウエ
イ装置のアドレスに設定する。
【0049】Ver3104にはPPPoEのバージョンを設定す
る。type3105には1を設定する。code3106はPPPoEパケッ
トのタイプを示し、この値によりPADI、PADO、PADR、PA
DS、PADT(PPPoE Active Discovery Terminate)の各種パ
ケットが識別できる。セッションID3107はカプセル化す
るPPPフレームが属するPPPセッションを識別するための
IDである。Length3108はPPPoEペイロード長を示す。PPP
oEペイロードは、Etherタイプ3103の値が0x8863の場
合、すなわち制御パケットの場合はTAG3109であり、Eth
erタイプ3103の値が0x8864の場合、すなわちPPPフレー
ムカプセル化パケットの場合はPPPフレーム3110であ
る。PPPoEの制御パケットの場合、TAG3109は複数個含ま
れる場合がある。
【0050】チェックサム3115はMACフレームフォーマ
ットとして規定されているチェックサムである。PPPフ
レーム3110のフォーマットとしては、プロトコル3111の
内容がIPを示しているか、PPP制御フレームを示してい
るかによって異なる。前者の場合、プロトコル3111の後
ろにはユーザIPパケット3114が設定される。後者の場合
は、プロトコル3111に示されたPPPの各種サブプロトコ
ル毎に定義されているメッセージ種別を示すコード3112
と、その他情報3113が設定される。
【0051】図8にTAG3109のフォーマットを示す。TAG3
109はTAGタイプ3200、TAGLength3201、TAGValue3202か
らなる。PADI103に設定するISP名はServiceNameTAG(TA
Gタイプ3200の値は0x0101)のTAGValueフィールドに設
定する。
【0052】次に、図6を説明する。
【0053】TE100はPPPoEのPADIパケット103をブロー
ドキャストのMACアドレス宛に送信する。PADI103には、
PC1200の利用者が接続を望むISP名としてISP1が設定し
てある。
【0054】AG101がPADI103を受信すると、PADI103内
に設定されているISP名(この場合はISP1)がキャッシ
ュテーブル900に登録されているかチェックする(ステ
ップ104)。
【0055】未登録の場合、キャッシュテーブル900に
新しいエントリとしてServiceName901がISP1、残り有効
時間903が0、送信ガードタイム904が例えば数秒のもの
を登録する(ステップ105、106)。
【0056】その後AG101はTE100から受信したPADI103
と同一のパケットをPADI107としてAG101外にブロードキ
ャストするが、このときアドレステーブル1000内のISP
フラグ1003がISPと示されている回線に対してのみ送出
する。これにより、ブロードキャストメッセージである
PADIをTE側へ無駄に送信することが無くなる。なお、IS
Pフラグ1003は、ネットワークを構築する際、保守者が
コマンド操作で意識的に設定する。
【0057】ISP1(102)がPADI107を受信すると、PADI
107に示されたISP名が自分と一致することを認識して、
PADIの送信元MACアドレス、すなわちTE100に対してPADO
108を送信する。これにより、ISPGW102が選択されたこ
とになる。
【0058】AG101はPADOを受信すると宛先MACアドレス
でアドレステーブル1000を検索し、TE100に転送すると
ともに、キャッシュテーブル900のMACaddr902にISP1(1
02)のMACアドレスAiを、残り有効時間903に例えば3600
を、送信ガードタイム904に0を設定する。
【0059】PADO108を受信したTE100はAG101を介してI
SP1(102)に対しPADR110を送信し、ISP1はTE100にPADS
111を送信する。これによって、TE100とISP1(102)と
の間にPPPoEセッションを確立する。
【0060】その後TE100とISP1(102)の間でPPPネゴ
シエーション112を実施することにより、IPパケット通
信113が可能となる。
【0061】なお、ユーザ認証をAG101が行わないの
で、AG101では一見ユーザ管理が出来ないように見える
が、TE100に接続し各家庭に設置するDSLMDM1201とAG101
の間にあらかじめ設定するATMのVPI/VCIに基づき、どの
サービス加入者がアクセスしているかといった管理は可
能である。
【0062】このように、上記シーケンスに依れば、PP
PoEのMACアドレス問い合わせフェーズにおいて、アクセ
スサーバがISP網のゲートウエイ装置のMACアドレスをキ
ャッシュテーブルに格納することができ、以後、他の端
末からのそのISPに対する問い合わせに対しては、図9で
説明するようにアクセスサーバがゲートウエイ装置にか
わって応答できるので、アクセスサーバ-ISPゲートウエ
イ装置間のトラフィック量を小さくする効果がある。
【0063】次に、図9を用いて、その他の状況に於け
るシーケンスを説明する。
【0064】図9において、AG101がISPのゲートウエイ
装置のMACアドレスを問い合わせている最中に、そのISP
に対する接続をTE100が要求した場合のシーケンスを説
明する。TE100がISP1(102)を指定してPADI103をAG101
に送信すると、AG101はステップ104にてキャッシュテー
ブル900内にISP1(102)のエントリがあるか検索する。
キャッシュテーブル900にエントリがある場合は、残り
有効時間903の値が正か否かを判定し(ステップ200)、
正でない場合は、(それにもかかわらずエントリが存在
するということは)すでに同一のISP1(102)に対して
図6で示したAG101からのPADI107が送信された後という
ことになるので、今回あらたにTE100から受信したPADI1
03は廃棄する(ステップ201)。
【0065】TE100が、AG101がISP1(102)に対しPADI1
07を送信するきっかけとなった端末と異なる端末の場合
でも、AG101から同一ISP1へのPADI送信は冗長であるの
で抑止する。
【0066】図9において、AG101がキャッシュテーブル
900にMACアドレスを保持しているISPに対する接続要求
をTE100が行った場合のシーケンスを説明する。TE100が
PADI103を送信すると、AG101はステップ104にてキャッ
シュ登録済みか判定し、登録済みの場合は残り有効時間
903が正の値であるか判定する(ステップ200)。
【0067】正の値である場合はキャッシュテーブル90
0に登録されているISP1(102)のMACアドレスは有効と
認識して、ISP側にPADI103を送信することなく、TE100
に対してPADO300を送信する。これにより、無駄なブロ
ードキャストメッセージを送らずに済み、ネットワーク
トラフィックを増やすということが無くなる。このパケ
ットの送信元アドレスはキャッシュテーブル900内のMAC
addr902である。PADO300を受信したTE100は以下図6と同
様のシーケンスを経てISP1(102)とのIPパケット通信
が可能となる。
【0068】TE100からの切断シーケンスでは、TE100が
送信元MACアドレスをAt、送信先MACアドレスをAiとした
PADTを送信すると、AG101はそれをISP1(102)に転送す
る。ISP1(102)ではそれを受信し、TE100とのPPPリン
ク及びPPPoEセッションの切断処理を実施する。
【0069】ISP1(102)からの切断シーケンスでは、I
SP1(102)が送信元MACアドレスをAi、送信先MACアドレ
スをAtとしたPADTを送信するとAG101はそれをTE100に転
送する。TE100ではそれを受信し、ISP1(102)とのPPP
リンク及びPPPoEセッションの切断処理を実施する。
【0070】図10はAG101が有するキャッシュテーブル9
00のエントリの残り有効時間903が規定値以下になった
場合にAG101が送信元となってISP1(102)のMACアドレ
スを問い合わせるシーケンスである。
【0071】AG101は問い合わせが必要になった場合、
ステップ106にてキャッシュテーブル900の送信ガードタ
イム904に例えば数秒を設定し、ブロードキャストMACア
ドレス宛にPADI601を送信する。実際に送出する回線と
しては、アドレステーブル1000にてISPフラグ1003がISP
となっているもの全てとする方法と、残り有効時間903
が正の値である間はMACaddr902で特定される回線のみと
する方法がある。なお、このパケットの送信元MACアド
レスはAG101のアドレスである。
【0072】ISP1(102)がPADI601を受信すると、その
送信元MACアドレス宛にPADO602を送信する。
【0073】AG101はPADO602を受信すると、ステップ10
9にてキャッシュテーブル900の残り有効時間903とMACad
dr902を設定し、さらに送信ガードタイム904をクリアす
る。
【0074】本シーケンスにより、TE100からのPADIを
受信しなくともAG101が定期的にISPのMACアドレスを確
認でき、TE100からPADIを受信した際に速やかにPADOを
返送することが可能になる。
【0075】以上のように本実施例によれば、接続端末
のMACアドレスがISPに伝わるので、MACアドレスに基づ
いた制御(フィルタリング、優先制御)などをISPが独
自に行うことができる。
【0076】(実施例1-1-1)本実施例は、実施例1-1に
おいて、パケット受信をトリガとして図6、図9、図10の
シーケンスを実施するAG101の処理を説明するものであ
る。図11にその処理フローを示す。
【0077】本処理は図3のPROC1104及びMACFWD1107で
実施する。パケット受信待ち700の状態において、PADI
受信(分岐701)、PADO/PADS受信(分岐703)について
は、PROC1104で処理するため、MACFWD1107はこれらのパ
ケットについては無条件にPROC1104に転送する。PADR/P
ADT/その他のMACフレームについては通常のLANスイッチ
の処理でよいのでPROC1104とは無関係にMACFWD1107で実
行する。
【0078】まずPADI受信(分岐701)の場合、PROC110
4はDB1105内に格納するキャッシュテーブル900にPADIに
設定されているISP1に該当するエントリがあるかチェッ
クする(ステップ104)。
【0079】エントリが無かった場合、エントリを追加
し(ステップ105)、送信ガードタイム904を設定し(ス
テップ106)、受信したPADIパケットをMACFWD1107に転
送する。MACFWD1107ではパケットがPADIであることを認
識してアドレステーブル1000のISPフラグ1003がISPとな
っている回線に対して本パケットを送出する(ステップ
107)。
【0080】ステップ104にてキャッシュテーブル900に
ISP1のエントリが存在した場合、残り有効時間903が正
の値かをチェックする(ステップ200)。
【0081】正の値の場合はキャッシュテーブル900のM
ACaddr902を送信元MACアドレスとしたPADOパケットを、
PADIパケットの送信元アドレス宛に送信する。PROC1104
からMACFWD1107に転送されたPADOパケットはアドレステ
ーブル1000に基づいて特定の回線から送出される(ステ
ップ300)。
【0082】ステップ200において残り有効時間903が正
の値で無かった場合は受信パケットを廃棄する(ステッ
プ201)。
【0083】PADO/PADS受信(分岐703)の場合、PROC11
04はステップ705にてキャッシュテーブル900内にISP1の
エントリがあることをチェックし、エントリがない場合
は新規作成する(ステップ105)。
【0084】ステップ706にて残り有効時間903、MACadd
r902を設定し、ステップ707にて送信ガードタイム904を
0クリアする。ステップ705にてキャッシュテーブル900
にISP1のエントリがあった場合はステップ706に進む。
ステップ707の後、受信パケットがAG101のMACアドレス
宛か否かの判定を行う(ステップ708)。
【0085】AG101宛でなければ、MACFWD1107にパケッ
トを転送し、アドレステーブル1000に基づいた回線から
送出する(ステップ709)。
【0086】ステップ708にてAG101宛であった場合は処
理は終了する。PADR/PADT/その他のMACフレーム受信
(分岐702)の場合はMACFWD1107がアドレステーブル100
0に基づいて通常のMACフレーム転送処理を行う(ステッ
プ704)。
【0087】(実施例1-1-2)本実施例は、実施例1-1に
おいて、周期起動をトリガとして図6、図9、図10のシー
ケンスを実施するAG101の処理を説明するものである。
図12にその処理フローを示す。
【0088】周期起動待ち800の状態から起動がかかる
と、PROC1104はキャッシュテーブル900内の全てのISPに
関するエントリについて、個々に以下の処理を行う。
【0089】送信ガードタイム904の値が正か否かをチ
ェックする(ステップ801)。
【0090】正の場合は値を減算し(ステップ805)、
その結果が正か否かの判定を行う(ステップ806)。
【0091】正でない場合はAG101がISPに送信したPADI
に対する応答のPADOが規定時間内に戻ってこなかったこ
とになるのでキャッシュテーブル900からエントリを削
除する(ステップ807)。
【0092】ステップ806にてガードタイムの減算結果
が正の場合は、残り有効時間903が正の値かチェックし
(ステップ808)、正の値であれば値を減算する(ステ
ップ809)。
【0093】正の値でなければそのISPのエントリに関
する処理を終了する。ステップ801にて送信ガードタイ
ム904が正の値でない場合、すなわちISPに対してMACア
ドレスの問い合わせを行っていない場合、ステップ802
にて残り有効時間903の値が正か否かを判定する。正の
場合は値を減算し(ステップ803)、結果が規定値nより
大きいか判定する(ステップ804)。
【0094】ここでnはエントリ削除のどれくらい前か
らISPへのMACアドレス問い合わせを開始するかを決定す
る値であり、あらかじめ定義しておく。残り有効時間90
3がnより大きい場合はまだ問い合わせが不要であるの
で、そのエントリに対する処理は終了する。ステップ80
4にて残り有効時間903がn以下であった場合は送信ガー
ドタイム904を設定して(ステップ600)、MACaddr902宛
にPADIパケットを送信する(ステップ601)。
【0095】PROC1104はPADIパケットをMACFWD1107に転
送し、MACFWD1107はアドレステーブル1000を参照してIS
Pフラグ1003がISPとなっている全ての回線からパケット
を送出する。ステップ802にて残り有効時間903が正の値
でなければステップ106に進み、PADI送信処理を行う。
【0096】(実施例1-2)実施例1において、AG101がT
E側インタフェースとISP側インタフェースの両方にMAC
アドレスを有し、TE101 - AG101間と、AG101 - ISPGW10
2間に別々のPPPoEセッションを確立する場合の実施例を
示す。
【0097】図13から図23を用いて本実施例を説明す
る。
【0098】図13はAG101がキャッシュテーブル900に保
持していないISPに対する接続をTE100が要求した場合の
接続シーケンスである。
【0099】TE100がPADI103をAG101に送信すると、AG1
01はキャッシュテーブル900を参照してISP1が登録済み
かチェックする(ステップ104)。
【0100】未登録の場合、新規にエントリを追加し
(ステップ105)、送信ガードタイム904を例えば数秒に
設定する(ステップ106)。
【0101】さらに本実施例ではどのTEに対しPADO送信
しなくてはならないかを管理するPADIテーブルを設定す
る(ステップ1800)。
【0102】図14にPADIテーブルを示す。PADIテーブル
2600はMACアドレス問い合わせ中のISPの識別子であるSe
rviceName2601と、PADI送信元すなわち問い合わせ要求
を行ったTEのアドレスTEaddr2602と、AG101がISPからの
PADOを待つ残り時間のPADO待ち時間2603からなる。本テ
ーブルはPROC1104のDB1105で保持する。
【0103】図13においてステップ1800ではPADIに設定
されているISPの識別子ISP1をServiceName2601に、送信
元アドレスをTEaddr2602に、PADO待ち時間2603には例え
ば数秒を設定する。その後、送信元MACアドレスがAG101
のPADI1801をISP1(102)に送信する。ISP1(102)はPA
DI1801を受信すると、送信元MACアドレスがISP1(102)
のPADO1802をAG101に送信する。AG101がPADO1802を受信
すると、キャッシュテーブル900の残り有効時間903にこ
のエントリの有効時間を、MACaddr902にISP1(102)のM
ACアドレスを、送信ガードタイム904に0を登録する(ス
テップ110)。
【0104】その後AG101はPADIテーブル2600を参照し
てTE100宛のPADO1803を送信し、PADIテーブル2600の該
当エントリを削除する(ステップ1804)。
【0105】PADO1803を受信したTE100はPADO1803の送
信元アドレスであるAG101宛にPADR1805を送信する。AG1
01はPADR1805を受信すると、どのTEに対しPADSを送信し
なくてはならないかを管理するPADRテーブルを設定する
(ステップ1806)。
【0106】図15にPADRテーブルを示す。PADRテーブル
2700は接続要求先ISPの識別子であるServiceName2701
と、PADR送信元のTEaddr2702と、接続要求先ISPからのP
ADSを待つ残り時間を示すPADS待時間2703からなる。本
テーブルはPROC1104のDB1105で保持する。
【0107】図13においてAG101はPADRテーブル2700の
設定後、ISP1(102)に対してAG101を送信元アドレスと
したPADR1807を送信する。ISP1(102)はPADR1807を受
信すると、AG101-ISP1(102)間でセッションを識別す
るためのセッションIDを割り当て、それを設定したPADS
1808をAG101宛に送信する。AG101はTE100に対してTE100
-AG101間でセッションを識別するためのセッションIDを
割り当て、PADS1808で通知されたセッションIDと共にセ
ッション管理テーブルに登録する。
【0108】図16にセッション管理テーブルを示す。セ
ッション管理テーブル2200はTEaddr2201、AG101からみ
たTE側セッションID2202、ISPaddr2203、ISP側セッショ
ンID2204、セッションを使用するユーザ名2205からな
る。ユーザ名2205はPPPネゴシエーション中にTE100とIS
P1(102)の間で送受信されるPPP制御フレームをAG101
がモニタすることにより認識できるものであり、その実
施例については後述する。
【0109】このテーブルは、セッション確立後はユー
ザパケットを1個転送するたびに参照される。したがっ
て、専用LSIで構成することが望ましいMACFWD1107と、
ユーザ名に基づいた複雑な処理を行うPROC1104それぞれ
が、本テーブルを保持することが望ましい。
【0110】本テーブルを装置へ実装する場合は、ユー
ザ名のエントリの代わりにインデックスを設けたテーブ
ルをMACFWD1107が保持し、そのインデックスとユーザ名
を対応付けたテーブルをPROC1104が保持するように構成
しても良い。
【0111】MACFWD1107は本テーブルを用いて、TE100
から送信されるPPPoEパケットのヘッダを付け替えてISP
1(102)に転送する、あるいはその逆の転送を行い、PR
OC1104は、本テーブルを用いて、ユーザ個別のプロファ
イル情報とリンクさせてセッションを制御する。
【0112】図13においてAG101はセッション管理テー
ブル2200を設定(ステップ1809)した後、PADRテーブル
2700に基づいてTE100宛にPADS1810を送信し、PADRテー
ブル2700から送信済みTEに関するエントリを削除する
(ステップ1811)。
【0113】TE100がPADS1810を受信した時点でPPPoEセ
ッションが確立し、TE100は、ISP1(102)との間でPPP
ネゴシエーション112を実施する。これによりIPパケッ
ト通信113が可能になる。
【0114】図17はAG101がキャッシュテーブル900にMA
Cアドレスを保持しているISPに対する接続要求をTE100
が行った場合のシーケンスである。ステップ200までは
図9と同様である。ステップ200においてキャッシュテー
ブル900の残り有効時間903が正の値の場合は、AG101は
送信元アドレスがAG101のPADO1803をTE100に送信する。
TE100がPADO1803を受信したあとのシーケンスは図13と
同様である。
【0115】TE100からの切断シーケンスを説明する。T
E100が、送信元をTE100、送信先をAG101としたPADTをAG
101宛に送信すると、AG101はPADT内のセッションID3107
をキーとしてセッション管理テーブル2200のTE側セッシ
ョンID2202を検索、一致したエントリに基づいてPADTの
ヘッダ内容を変更して送信元をAG101、送信先をISPGW10
2としたPADTをISP1(102)宛に送信する。さらに、参照
したエントリを削除する。
【0116】ISP1(102)からの切断シーケンスを説明
する。ISP1(102)が、送信元をISPGW102、送信先をAG1
01としたPADTをAG101に対して送信するとAG101はPADT内
のセッションID3107をキーとして、セッション管理テー
ブル2200のISP側セッションID2204を検索、一致したエ
ントリに基づいてPADTのヘッダ内容を変更し、送信元を
AG101、送信先をTE100としたPADTをTE100宛に送信す
る。さらに、参照したエントリを削除する。
【0117】(実施例1-2-1)本実施例は、実施例1-2に
おいて、パケット受信をトリガとして図13、図17のシー
ケンスを実施するAG101の処理を説明するものである。
図18、図19にその処理フローを示す。
【0118】本処理は図3のPROC1104及びMACFWD1107で
実施する。パケット受信待ち2300の状態において、PADI
受信(分岐2301)、PADR受信(分岐2302)、PADO/PADS
受信(分岐2303)、PADT受信(図19分岐2401)はPROC11
04で処理するため、MACFWD1107が受信時にPROC1104に転
送する。PPPフレーム受信(図19分岐2400)はMACFWD110
7で処理する。まずPADI受信(分岐2301)の場合、PROC1
104はキャッシュテーブル900に接続先ISPのエントリが
あるかチェックし(ステップ104)、ない場合は新規に
作成し(ステップ105)ServiceName901と送信ガードタ
イム904を設定し(ステップ106)、さらにPADIテーブル
2600を設定して(ステップ1800)PADIの送信元アドレス
をAGに変えた後MACFWD1107にパケットを転送する。MACF
WD1107ではアドレステーブル1000のISPフラグ1003がISP
と示される回線に対してPADIを送信する(ステップ180
1)。
【0119】ステップ104にてキャッシュテーブル900に
対象のISPのエントリがある場合、残り有効時間903が正
の値か判定する(ステップ200)。
【0120】正の値の場合は送信元アドレスをAG101と
したPADOをTE100に送信する(ステップ1803)。
【0121】正の値でない場合は受信パケットを廃棄す
る(ステップ201)。
【0122】パケット受信待ち2300状態からPADO/PADS
受信(分岐2303)の場合は、キャッシュテーブル900にI
SP1のエントリが存在するか検索し(ステップ705)、存
在しなかった場合は新規にISP1のエントリを作成し(ス
テップ105)、残り有効時間903と、MACaddr902を設定し
(ステップ706)、送信ガードタイム904をクリアする
(ステップ707)。
【0123】ステップ705にてISP1に関するエントリが
存在する場合は、ステップ706に進む。ステップ707の
後、受信パケットの種別を判定する(ステップ2305)。
【0124】受信パケットがPADOの場合はPADIテーブル
2600を検索し、応答待ちとなっているTEがあるかチェッ
クする(ステップ2306)。
【0125】応答待ちのものがなければ処理を終了す
る。応答待ちのものがあればPADIテーブル2600に基づい
てTEaddr2602宛にPADOを送信する(ステップ1803)。
【0126】その後PADIテーブル2600から送信済みTEに
関するエントリを削除する(ステップ1804)。
【0127】PROC1104がMACFWD1107に転送したPADOパケ
ットは、アドレステーブル1000に基づいて回線に送出さ
れる。ステップ2305にて受信パケットがPADSであった場
合は、セッション管理テーブル2200に新たなエントリを
作成し、PADRテーブル2700のTEaddr2702をセッション管
理テーブル2200のTEaddr2201に設定し、受信PADSパケッ
トの送信元MACアドレス3102をISPaddr2203に、セッショ
ンID3107をISP側セッションID2204に設定する。そしてA
G101が割り当てたセッションIDをTE側セッションID2202
に設定する(ステップ1809)。
【0128】本テーブルはMACFWD1107にも設定する。そ
してPADRテーブル2700にて応答待ちとなっているTEに対
しPADSを送信し(ステップ1810)、そのTEに関するエン
トリを削除する(ステップ1811)。
【0129】パケット受信待ち2300状態からPADR受信
(分岐2302)の場合は、ステップ2304にてキャッシュテ
ーブル900に接続先ISP1に関するエントリが存在するか
チェックし、存在しなければ受信パケットを廃棄する
(ステップ201)。
【0130】存在した場合はその情報に基づいてPADRテ
ーブル2700を設定する(ステップ1806)。
【0131】ServiceName2701には受信したPADRパケッ
トに示されたISP1を、TEaddr2702には送信元MACアドレ
スを、PADS待ち時間2703には例えば数秒を設定する。そ
してPADRをISP1に送信する(ステップ1807)。
【0132】パケット受信待ち2300の状態からPPPフレ
ーム受信(分岐2400)の場合は、MACFWD1107にてセッシ
ョン管理テーブル2200に基づいてパケットの宛先MACア
ドレス3101、送信元MACアドレス3102、セッションID310
7を変更したあと、アドレステーブル1000を参照してパ
ケットを回線に送出する(ステップ2402)。
【0133】パケット受信待ち2300の状態からPADT受信
(分岐2401)の場合は、PROC1104にてセッション管理テ
ーブル2200を参照してパケットの宛先MACアドレス310
1、送信元MACアドレス3102、セッションID3107を変更し
て送信する(ステップ2403)。
【0134】その後、PROC1104、MACFWD1107にそれぞれ
存在するセッション管理テーブル2200から対象セッショ
ンのエントリを削除する(2404)。
【0135】(実施例1-2-2)本実施例は、実施例1-2に
おいて、周期起動をトリガとして図13、図17のシーケン
スを実施するAG101の処理を説明するものである。図20
にその処理フローを示す。ただし、図12の処理に加えて
必要な分のみを示している。周期起動待ち2500の状態か
ら起動がかかると、PADI(PPPoE Active Discovery Init
iation)テーブル2600内のPADO(PPPoE Active Discovery
Offer)待ち時間2603を減算する(ステップ2501)。
【0136】その結果、正の値でなくなったエントリに
ついてはテーブルから削除する(ステップ2502)。
【0137】PADR(PPPoE Active Discovery Request)テ
ーブル2700についても同様にPADS(PPPoE Active Discov
ery Session-confirmation)待ち時間2703を減算し(ス
テップ2503)、PADS待ち時間が正の値でなくなったエン
トリを削除する(ステップ2504)。
【0138】(実施例2)本実施例は、PPPoEセッション
をTE100とISPGW102との間で確立し、AG101とISPGW102の
間のトンネリングプロトコルとしてL2TPではなくPPPoA
とするものである。図2(c)にプロトコルスタックを示
す。この場合、PPPの下位レイヤはATMである。
【0139】また、ISPGW102は、PPPoAをサポートして
いるものとする。
【0140】図2(a)におけるAG101とISPGW102のインタ
フェースがIPoverEtherではなく、IPoverATMだった場合
と比較すると、ATMレイヤより上のプロトコルは図2(a)
ではIP、UDP、L2TP、PPPであるのに対し、図2(c)ではPP
Pのみである。これはAG101、ISPGW102におけるプロトコ
ル処理が図2(a)と比べて軽いことを示している。
【0141】図21は、AG101がTE100とはPPPoEで通信
し、ISP1(102)とはPPPoAで通信する場合の実施例のメ
ッセージシーケンスを示す。
【0142】TE100がAG101にPADI103を送信すると、AG1
01はISPテーブルを参照する。
【0143】図22にISPテーブルを示す。ISPテーブル30
00はPROC1104とMACFWD1107の両方で保持し、PROC1104は
AG101があらかじめATM回線で接続するISPそれぞれに関
し、VCの空き状況を管理するために使用する。また、MA
CFWD1107は、PPPoEセッションでTEから受信したパケッ
ト内のPPPフレームをどのVCに転送すればよいか、ある
いはその逆の処理に使用する。
【0144】テーブルは接続先ISPの識別情報ServiceNa
me3001と、接続に使用する物理ポート3002、VPI/VCI(Vi
rtual Path Identifier/Virtual Channel Identifier)3
003、そのVCを使用するPPPoEセッション情報としてTEad
dr3004とセッションID3005、セッション使用ユーザ名30
06からなる。このうち、ServiceName3001、物理ポート3
002、VPI/VCI3003はATM回線設定を行った時点で設定す
る。
【0145】ひとつのVCがひとつのPPPoEセッションに
対応し、TE100がAG101に接続してきた時点でTEaddr300
4、セッションID3005、ユーザ名3006がテーブルに設定
される。各VCが使用中か否かの識別は例えばTEaddr3004
の値が0以外か否かで行う。ユーザ名3006はPPPネゴシエ
ーション中にTE100とISP1(102)の間で送受信されるPP
P制御フレームをAG101がモニタすることにより認識でき
るものであり、その実施例については後述する。
【0146】図21においてAG101はPADI103を受信する
と、図22を参照し、指定されたISPに接続しているVCに
空きがあるかチェックする(ステップ2800)。
【0147】空きが無ければ受信パケットを廃棄する
(ステップ2801)。
【0148】空きVCがあった場合はTE100からの接続要
求は受け付け可能であるので送信元アドレスとしてAG10
1を設定したPADO1803をTE100宛に送信する。PADO1803を
受信したTE100はPADR1805をAG101に対し送信する。AG10
1は再度ISPテーブル3000を検索し(ステップ2802)、空
きVCが無ければパケットを廃棄する(ステップ2803)。
【0149】空きVCがある場合、ISPテーブル3000内で
選択したVCのエントリに対し、TEaddr3004、セッション
ID3005を登録する(ステップ2804)。
【0150】その後AG101はPADS1810をTE100に対して送
信する。TE100がPADS1810を受信すると、ISP1(102)と
の間でPPPネゴシエーション112を行い、IPパケット通信
113が可能となる。
【0151】TE100からの切断シーケンスを説明する。T
E100がPADT2000をAG101に送信すると、AG101はPADTに設
定されているセッションID3107をキーにISPテーブル300
0を検索し、該当エントリを削除することでVCを空き状
態に戻す。
【0152】図23は図21のシーケンスを実現するための
AG101の処理フローである。本処理は図3のPROC1104及び
MACFWD1107で実施する。パケット受信待ち4000の状態か
ら、PADI受信(分岐4001)、PADR受信(分岐4002)、PA
DT受信(分岐4004)はPROC1104で処理し、PPPフレーム
すなわちPPPoE制御パケット以外の受信(分岐4003)はM
ACFWD1107で処理する。
【0153】まず、PADI受信(分岐4001)の場合、ISP
テーブル3000を検索し、接続要求のあったISP向けのVC
に空きがあるかチェックする(ステップ2800)。
【0154】空きVCがあった場合はPADOをTE宛に送信す
る(ステップ1803)。
【0155】PROC1104はMACFWD1107にパケットを転送
し、アドレステーブル1000に基づいて回線に送出する。
ステップ2800にて空きがなかった場合は受信パケットを
廃棄する(2801)。
【0156】PADR受信(分岐4002)の場合は、ステップ
2802にてステップ2800同様ISPテーブル3000を検索す
る。空きVCがあればISPテーブル3000にAG101が割り当て
るセッションID3005と、TEaddr3004を登録する。登録は
MACFWD1107が保持するテーブルに対しても行う(ステッ
プ2804)。
【0157】そしてTEに対してPADSを送信する。PROC11
04はMACFWD1107にパケットを転送し、MACFWD1107はアド
レステーブル1000に基づいて回線に送出する(ステップ
1810)。
【0158】ステップ2802にて空きVCがなかった場合は
受信パケットを廃棄する(ステップ2803)。
【0159】PADT受信(分岐4004)の場合は、パケット
内のセッションID3107で特定されるセッションの情報を
ISPテーブル3000から削除し、それまで使用していたVC
を空きにする。削除はMACFWD1107が保持するテーブルに
対しても行う(ステップ2900)。
【0160】PPPフレーム受信(分岐4003)の場合は、M
ACFWD1107が保持するISPテーブル3000を参照してPPPフ
レームのカプセル/デカプセル処理を行い、TE100とISP1
(102)のPPP通信を実現する(ステップ4005)。
【0161】(実施例3)本実施例では、TE100とISP1
(102)の間で行うPPPネゴシエーションにおいてセッシ
ョンのユーザの認証シーケンスを示す。
【0162】図24は、図6、図13、または図21の各実施
例におけるPPPネゴシエーションのフェーズを詳細に説
明する図である。
【0163】まず、TE100とISP1(102)はPPPのサブレ
イヤであるLCPのネゴシエーション3300を実施する。
【0164】その後、ISP1(102)はユーザ認証を行う
ための認証乱数を有するCHAP(Challenge Handshake Aut
hentication Protocol) Challengeメッセージ3301をTE1
00に送信する。
【0165】TE100はユーザ名と乱数に対して行った演
算結果をCHAP Responseメッセージ3302に設定して、AG1
01経由でISP1(102)に送信する。
【0166】AG101は当該メッセージを認識するとユー
ザ名を取得し、セッションユーザ情報テーブル3900(図
25)のユーザ名3904(図6に示す実施例1-1の場合)、ま
たはセッション管理テーブル2200(図16)のユーザ名22
05(図13に示す実施例1-2の場合)、またはISPテーブル
3000(図22)のユーザ名3006(図21に示す実施例2の場
合)に登録する(ステップ3303)。
【0167】なお、セッションユーザ情報テーブル3900
のTEaddr3901、セッションID3902、ISPaddr3903にはCHA
P Responseメッセージ3302をカプセル化しているPPPoE
パケットの送信元MACアドレス3102、セッションID310
7、宛先MACアドレス3101をそれぞれ設定する。本テーブ
ルはPROC1104のDB1105で管理する。
【0168】ISP1(102)は認証が成功した場合はCHAP
Successメッセージ3304をTE100に対して送信する。AG10
1はこのCHAP Success3304を受信し、ユーザが確定した
とき、上記のいずれかのテーブルに設定したユーザ名が
正しいと判断して、ユーザ毎の固有の制御を開始する。
例えばPROC1104はMACFWD1107に対象セッションの統計情
報カウントを指示する(ステップ3305)。
【0169】TE100がCHAP Success3304を受信すると、T
E100はPPPのサブレイヤであるIPCPのネゴシエーション3
306を行い、IPパケット通信113が可能となる。一方PPP
セッションを終了するとき、すなわちLCP Term-req(LCP
Terminate-Request)メッセージ3308がTE100-ISP1(10
2)間で送受信されるとき、AG101は本メッセージを認識
してユーザ固有制御を終了する(ステップ3309)。
【0170】LCP Term-req3308を受信したISP1(102)
はLCP Term-ack3310をTE100に送信し、PPPoEセッション
切断のフェーズに進む。
【0171】ステップ3309において、ユーザ毎の詳細な
通信量が取得できる。例えばMACFWD1107から送信フレー
ム数、受信フレーム数を読出し、PROC1104自体で測定し
ていた通信時間、ユーザ名とあわせてCTL1109に送信す
る。CTL1109は、内部のDB1110あるいはAG101外部のDB35
00にこれらの情報を登録する。こうすることで、ユーザ
毎の詳細な通信量が取得でき、課金等に利用することが
可能となる。
【0172】ユーザ毎の固有制御の具体例としては、統
計情報取得がある。図28に統計情報テーブルを示す。統
計情報テーブル3700は図3のCTL1109もしくは図27に示す
AG101外のDB3500で管理する。本テーブルは、情報を登
録した時刻3701、ユーザ名3702、ユーザの通信時間370
3、送信フレーム数3704、受信フレーム数3705からな
る。
【0173】本実施例では認証プロトコルとしてCHAPを
例に示したが、PAP(PPP Authentication Protocol)でも
同様に行える。これらCHAP/PAPメッセージの識別は、PP
Pフレームフォーマット3110中のプロトコル3111でCHAP/
PAPが、コード3112で例えばCHAPの場合はChallenge/Res
ponse/Successが識別できる。
【0174】ユーザ毎の固有の制御の他の具体例として
は、パケット転送優先度の制御がある。図26に優先度テ
ーブルを示す。
【0175】優先度テーブル3600はユーザ毎にあらかじ
め割り当てた優先レベルを格納しているテーブルであ
り、図3のCTL1109内のDB1110で保持するか、または図27
に示すAG101外部のDB3500に保持する。AG101がCHAP Suc
cess3304を受信しユーザが確定したとき、PROC1104はCT
L1109にユーザ名を送信する。CTL1109は内部のDB1110あ
るいはAG101外部のDB3500にある優先度テーブル3600を
検索し、ユーザ名3601に対応した優先レベル3602を特定
し、それをPROC1104に送信する。PROC1104はMACFWD1107
のキュー制御に指示を出す。こうすることで、優先レベ
ルの高いユーザが送受信するパケットはMACFWD内で優先
的に転送されることが可能になる。
【0176】図29は図24のシーケンスを実現するための
処理フローである。パケット受信待ち3400の状態からPP
Pフレーム受信(分岐3401)の場合、MACFWD1107でパケ
ットの転送処理を行うと共に(ステップ3403)、PPPフ
レーム内容がCHAP Response/PAP Auth Req(PAP Authent
icate-Request)受信(分岐3404)及びCHAPSuccess/PAP
Auth Ack受信(分岐3405)の場合はPPPoEパケットをPRO
C1104に転送する。CHAP Response/PAP Auth Req受信
(分岐3404)の場合、PPPフレーム内容からユーザ名を
取得し、セッションユーザ情報テーブル(図25)のユー
ザ名3904(図6の実施例の場合)、またはセッション管
理テーブル2200のユーザ名2205(図13の実施例の場
合)、またはISPテーブル3000のユーザ名3006(図21の
実施例の場合)に登録する(3303)。CHAP Success/PAP
Auth Ack受信(分岐3405)の場合は制御内容に応じてC
TL1109に対しユーザ情報のDBを検索(ステップ3406)し、
ユーザ毎の固有の制御を開始する(ステップ3407)。
【0177】パケット受信待ち3400の状態からPADT受信
(分岐3402)の場合は、パケット転送をMACFWD1107で行
い(ステップ3403)、PROC1104にてユーザ固有制御の終
了処理を実施する(ステップ3309)。
【0178】本実施例によれば、PPPセッションのユー
ザを認識することができるので、ユーザ個別のサービス
を提供できるという効果がある。
【0179】上記サービスとして、特定のユーザのパケ
ットを優先的に転送することが可能になるという効果が
ある。また、ユーザ毎のトラフィック情報を取得できる
ので、細かな課金制御に利用できるという効果がある。
【0180】(実施例4)同一ISPに複数のゲートウエイ
装置が存在する場合にゲートウエイ装置間の負荷を平均
化する実施例を示す。
【0181】図30は、AG101において、同一ISPの複数の
ゲートウエイ装置それぞれのトラヒック量を管理するた
めにキャッシュテーブル900を拡張した拡張キャッシュ
テーブルを示している。拡張キャッシュテーブル3800は
キャッシュテーブル900に単位時間トラヒック3806を追
加した構成になっている。
【0182】図6または図10のキャッシュテーブルを登
録するステップ109のタイミングで、PROC1104はMACFWD1
107にMACaddr3802毎のトラヒック計測を指示し、周期的
に情報を読み出して単位時間トラヒック3806に設定、更
新する。この情報を用いて、図9のステップ104にてTE10
0に通知するISPのMACアドレスの候補が複数存在する場
合、単位時間トラヒック3806の最も小さいものをPADOパ
ケットの送信元アドレスに設定してTE100に通知する。
これにより、同一ISPのゲートウエイ装置間でトラヒッ
クを平均化することができるので、そのISPに同時に接
続可能なユーザ数を増やすことができるなど、ISP全体
として効率よくユーザを収容することが可能になる。
【0183】(実施例5)以上、上述した各実施例を応
用することにより、以下に示すように、既存のアクセス
ネットワーク装置を変更することなく、IPv4網とIPv6網
いずれの中継ネットワークにも接続できるようになる。
【0184】既存のアクセスネットワーク装置AG1300
が、IPv4用PPPに対応し、IPv6用PPPには対応していない
場合、IPv4網からIPv6網への分岐を実現するにはAG1300
を変更する必要がある。
【0185】そこで、図31に示すようにPPPoEで通信し
ている既存設備間たとえばDSLAM1202-AG1300の間に、上
述した実施例に基づくAG101を追加する。AG101はDSLAM1
202、既存AG1300の両方に対してPPPoEのインタフェース
で接続できるため、DSLAM1202、既存AG1300を変更する
ことなく、AG101を追加することができる。
【0186】
【発明の効果】本発明によれば、アクセスサーバからIS
P網までのトンネリングに係わる処理負荷が小さくな
り、パケット転送遅延を小さく、パケット転送速度を大
きくできる。
【図面の簡単な説明】
【図1】本発明のアクセスネットワーク装置を適用する
ネットワーク構成図である。
【図2】従来のネットワークと、各実施例によるプロト
コルスタックを示す図である。
【図3】アクセスネットワーク装置の構成図である。
【図4】アクセスネットワーク装置がブリッジとして動
作する実施例の、ISPのMACアドレスを管理するキャッシ
ュテーブルである。
【図5】アクセスネットワーク装置がPPPoEのブリッジ
として動作する実施例の、MACアドレステーブルであ
る。
【図6】アクセスネットワーク装置がブリッジとして動
作する実施例の、端末がISPに接続する際に該アクセス
ネットワーク装置が接続先ISPのMACアドレスをキャッシ
ュしていない場合のシーケンスである。
【図7】PPPoEパケットのフォーマットである。
【図8】PPPoEのTAGフォーマットである。
【図9】アクセスネットワーク装置がブリッジとして動
作する実施例の、端末がISPに接続する際に該アクセス
ネットワーク装置が接続先ISPのMACアドレスを問い合わ
せ中の場合のシーケンスである。
【図10】アクセスネットワーク装置がブリッジとして
動作する実施例の、アクセスネットワーク装置起動でIS
PのMACアドレスを問い合わせるシーケンスである。
【図11】アクセスネットワーク装置がブリッジとして
動作する実施例の、パケット受信起動による処理フロー
である。
【図12】アクセスネットワーク装置がブリッジとして
動作する実施例の、周期起動による処理フローである。
【図13】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、端末
がISPに接続する際に該アクセスネットワーク装置が接
続先ISPのMACアドレスをキャッシュしていない場合のシ
ーケンスである。
【図14】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、TEか
らのPADI受信を管理するPADIテーブルである。
【図15】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、TEか
らのPADR受信を管理するPADRテーブルである。
【図16】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、セッ
ション管理テーブルである。
【図17】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、端末
がISPに接続する際に該アクセスネットワーク装置が接
続先ISPのMACアドレスをキャッシュしている場合のシー
ケンスである。
【図18】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、パケ
ット受信起動による処理フローである。
【図19】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、パケ
ット受信起動による処理フローである。
【図20】アクセスネットワーク装置がTE側インタフェ
ースとISP側インタフェースの両側にMACアドレスを有
し、MACフレームを常に終端する場合の実施例の、周期
起動による処理フローである。
【図21】アクセスネットワーク装置がTE100とはPPPoE
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、接続シーケンスである。
【図22】アクセスネットワーク装置がTE100とはPPPoE
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、VCを管理するISPテーブルである。
【図23】アクセスネットワーク装置がTE100とはPPPoE
で通信し、ISP1(102)とはPPPoAで通信する場合の実施
例の、処理フローである。
【図24】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例のシーケンスである。
【図25】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、セッションユーザ情報テーブル
である。
【図26】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ固有制御としてパケット
転送優先度を制御する場合の優先度テーブルである。
【図27】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ情報を外部のDBで管理す
る場合のネットワーク構成である。
【図28】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の、ユーザ固有制御としてトラフィ
ック統計情報を取得する場合の統計情報テーブルであ
る。
【図29】アクセスネットワーク装置がTE100とISPの間
で行うPPPネゴシエーションにおいてセッションのユー
ザを特定する実施例の処理フローである。
【図30】アクセスネットワーク装置の、接続先の同一
ISPに複数のゲートウエイ装置が存在する場合にゲート
ウエイ装置間の負荷を平均化する実施例の、ゲートウエ
イ装置それぞれのトラヒック量を管理する拡張キャッシ
ュテーブルである。
【図31】アクセスネットワーク装置を既存アクセスネ
ットワークに追加する場合のプロトコルスタックであ
る。
【符号の説明】
100…ユーザ端末、101…アクセスネットワーク装置、10
2…ISP、900…キャッシュテーブル、2200…セッション
管理テーブル、2600…PADIテーブル、2700…PADRテーブ
ル、3000…ISPテーブル、3800…拡張キャッシュテーブ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 平田 哲彦 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 日野 雅透 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所通信事業部内 Fターム(参考) 5K033 AA01 CB08 CB14 DA06 DB18 EC04

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】端末と端末側ネットワークを介して接続
    し、複数の接続先ネットワークのゲートウエイ装置と中
    継ネットワークを介して接続し、該端末からの送信情報
    に基づき接続先ネットワークを選択して、前記端末と前
    記選択した接続先ネットワークとの通信を可能にするア
    クセスネットワーク装置であって、 前記端末との間でMACフレームの送受信を行うための端
    末側MACフレーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置との間でMA
    Cフレームの送受信を行うためのゲートウエイ側MACフレ
    ーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置のMACアド
    レスと、該接続先ネットワークの識別情報を対応付ける
    接続先ネットワーク情報記憶手段と、 前記端末からの、前記接続先ネットワークと通信するた
    めの送信先MACアドレス問い合わせに応答して、MACアド
    レスを端末に通知する手段と前記端末に通知した前記MA
    Cアドレスを用いた前記端末による通信を前記ゲートウ
    エイ装置へ中継する手段と、を備えるアクセスネットワ
    ーク装置。
  2. 【請求項2】請求項1に記載のアクセスネットワーク装
    置において、 前記MACアドレスを端末に通知する手段は、送信元情報
    として前記ゲートウエイ装置を設定した、前記MACアド
    レス問い合わせに対する応答を前記端末に送信するアク
    セスネットワーク装置。
  3. 【請求項3】請求項1に記載のアクセスネットワーク装
    置において、 前記MACアドレスを端末に通知する手段は、送信元情報
    として前記アクセスネットワーク装置を設定した、前記
    MACアドレス問い合わせに対する応答を前記端末に送信
    するアクセスネットワーク装置。
  4. 【請求項4】請求項1に記載のアクセスネットワーク装
    置において、さらに、 前記接続先ネットワーク情報記憶手段に前記識別情報が
    記憶されていない場合は、前記中継ネットワークへ前記
    ゲートウエイ装置のMACアドレスの問い合わせを発行
    し、前記接続先ネットワークのゲートウエイ装置が応答
    した当該ゲートウエイ装置のMACアドレスを取得し、前
    記情報記憶手段に格納する手段を備えるアクセスネット
    ワーク装置。
  5. 【請求項5】請求項4に記載のアクセスネットワーク装
    置において、 前記MACアドレスを端末に通知する手段は、送信元情報
    として前記端末を設定した前記ゲートウエイ装置のMAC
    アドレスの問い合わせを発行し、受信した前記応答を端
    末に転送するアクセスネットワーク装置。
  6. 【請求項6】請求項4に記載のアクセスネットワーク装
    置において、 前記MACアドレスを端末に通知する手段は、送信元情報
    として当該アクセスネットワーク装置を設定した前記ゲ
    ートウエイ装置のMACアドレスの問い合わせを発行し、
    前記応答を受信したのち、当該アクセスネットワーク装
    置からの応答を返すアクセスネットワーク装置。
  7. 【請求項7】請求項1に記載のアクセスネットワーク装
    置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
    oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoEプ
    ロトコル通信を行うためのゲートウエイ側PPPoE通信手
    段と、 前記端末と前記ゲートウエイ装置間のPPPoEセッション
    を中継する手段を備えるアクセスネットワーク装置。
  8. 【請求項8】請求項1に記載のアクセスネットワーク装
    置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
    oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoEプ
    ロトコル通信を行うためのゲートウエイ側PPPoE通信手
    段と、 前記端末間とのPPPoEセッションと前記接続先ネットワ
    ーク間とのPPPoEセッションとを対応付けるセッション
    接続管理手段とを備えるアクセスネットワーク装置。
  9. 【請求項9】端末と端末側ネットワークを介して接続
    し、複数の接続先ネットワークのゲートウエイ装置と中
    継ネットワークを介して接続し、該端末からの送信情報
    に基づき接続先ネットワークを選択して、前記端末と前
    記選択した接続先ネットワークとの通信を可能にするア
    クセスネットワーク装置であって、 前記端末との間でMACフレームの送受信を行うための端
    末側MACフレーム送受信手段と、 前記接続先ネットワークのゲートウエイ装置との間に設
    定したATM回線について、識別子と使用状況と、該接続
    先ネットワークの識別情報とを対応付ける接続先ネット
    ワーク情報記憶手段と、 前記端末から、前記接続先ネットワークのゲートウエイ
    装置のMACアドレス問い合わせを受信し、該問い合わせ
    に含まれる接続先ネットワークの識別情報に基づき、前
    記接続先ネットワーク情報記憶手段から、前記接続先ネ
    ットワークのゲートウエイ装置との間に設定したATM回
    線の使用状況を調べ、空きがあれば、当該アクセスネッ
    トワーク装置のMACアドレスを前記端末に通知する手段
    と、 前記端末に通知した前記MACアドレスに基づいた、前記
    端末と前記ゲートウエイ装置との通信を中継する手段
    と、を備えるアクセスネットワーク装置。
  10. 【請求項10】請求項9に記載のアクセスネットワーク
    装置であって、 前記端末とPPPoEプロトコル通信を行うための端末側PPP
    oE通信手段と、 前記接続先ネットワークのゲートウエイ装置とPPPoAプ
    ロトコル通信を行うためのゲートウエイ側PPPoA通信手
    段と、 前記端末間とのPPPoEセッションと前記ゲートウエイ側P
    PPoA通信手段がPPPoAプロトコル通信で使用するATM回線
    とを対応付けるセッション接続管理手段とを備えるアク
    セスネットワーク装置。
  11. 【請求項11】請求項4に記載のアクセスネットワーク
    装置であって、 前記MACアドレスを端末に通知する手段から発行され
    た、前記ゲートウエイ装置のMACアドレスの問い合わせ
    に対する、応答待ち時間計測手段を設け、 前記MACアドレスを端末に通知する手段は、前記問い合
    わせ発行後、所定の時間内でかつ前記応答の受信前に、
    同一の前記接続先ネットワークのゲートウエイ装置のMA
    Cアドレス問い合わせをさらに受信した場合は、当該MAC
    アドレス問い合わせに対する前記中継ネットワークへの
    前記問い合わせの発行を行わないアクセスネットワーク
    装置。
  12. 【請求項12】請求項7または請求項8に記載のアクセ
    スネットワーク装置であって、 前記端末と選択した前記接続先ネットワークのゲートウ
    エイ装置との間で送受信されるPPP認証フレームを監視
    するPPP認証フレーム監視手段と、 前記PPP認証フレーム監視手段で取得したユーザ情報とP
    PPoEセッションIDとの対応付けを記憶するセッションユ
    ーザ記憶手段を備えるアクセスネットワーク装置。
  13. 【請求項13】請求項12に記載のアクセスネットワー
    ク装置であって、 前記ユーザ情報毎にセッション制御パラメータを管理す
    るユーザプロファイル管理手段と、 該ユーザプロファイル管理手段が管理する制御パラメー
    タに基づいてセッション制御を行う手段を備えるアクセ
    スネットワーク装置。
  14. 【請求項14】請求項12に記載のアクセスネットワー
    ク装置において、 当該アクセスネットワーク装置に接続する、ユーザ情報
    毎にセッション制御パラメータを管理するユーザプロフ
    ァイル管理装置に対し、セッション制御パラメータを問
    い合わせる制御情報問合せ手段と、 前記問い合わせた結果に基づいてセッション制御を行う
    手段を備えるアクセスネットワーク装置。
  15. 【請求項15】請求項12に記載のアクセスネットワー
    ク装置であって、 ユーザ情報毎にセッションの統計情報を記憶する統計情
    報管理手段を備えるアクセスネットワーク装置。
  16. 【請求項16】請求項12に記載のアクセスネットワー
    ク装置において、 当該アクセスネットワーク装置に接続する、ユーザ情報
    毎にセッションの統計情報を記憶する統計情報管理手段
    に対し、統計情報を転送する統計情報転送手段を備える
    アクセスネットワーク装置。
  17. 【請求項17】請求項1ないし請求項16いずれか一に
    記載のアクセスネットワーク装置であって、 前記接続先ネットワークが備える複数のゲートウエイ装
    置毎へのトラフィック量を計測するためのトラフィック
    量計測手段と、 前記複数のゲートウエイ装置をグループとして認識し、
    前記計測に基づいて各々のトラフィック量を管理するゲ
    ートウエイグループ管理手段を設け、 前記接続先ネットワークへの接続要求に対して、前記グ
    ループ内のゲートウエイ装置の内、前記管理されたトラ
    フィック量基づきゲートウエイ装置を選択する手段を備
    えるアクセスネットワーク装置。
JP2001393109A 2001-12-26 2001-12-26 アクセスネットワーク装置 Expired - Fee Related JP3757863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001393109A JP3757863B2 (ja) 2001-12-26 2001-12-26 アクセスネットワーク装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001393109A JP3757863B2 (ja) 2001-12-26 2001-12-26 アクセスネットワーク装置

Publications (3)

Publication Number Publication Date
JP2003198580A true JP2003198580A (ja) 2003-07-11
JP2003198580A5 JP2003198580A5 (ja) 2005-02-03
JP3757863B2 JP3757863B2 (ja) 2006-03-22

Family

ID=27600176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001393109A Expired - Fee Related JP3757863B2 (ja) 2001-12-26 2001-12-26 アクセスネットワーク装置

Country Status (1)

Country Link
JP (1) JP3757863B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191541A (ja) * 2004-12-08 2006-07-20 Hitachi Communication Technologies Ltd パケット転送装置
JP2006229352A (ja) * 2005-02-15 2006-08-31 Sii Network Systems Kk ハンドオーバーを行うための通信機器、およびネットワーク
JP2008035037A (ja) * 2006-07-27 2008-02-14 Hitachi Communication Technologies Ltd パケット転送制御方法およびパケット転送装置
JP2008199420A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The ゲートウェイ装置および認証処理方法
JP2009517919A (ja) * 2005-11-29 2009-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスシステムにおける方法及び構成
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
JP2010056898A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 中継装置、中継方法
JP2010514290A (ja) * 2006-12-21 2010-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
JP2013506329A (ja) * 2009-09-29 2013-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) パッシブ光ネットワークの装置および方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191541A (ja) * 2004-12-08 2006-07-20 Hitachi Communication Technologies Ltd パケット転送装置
JP4655903B2 (ja) * 2004-12-08 2011-03-23 株式会社日立製作所 パケット転送装置
JP2006229352A (ja) * 2005-02-15 2006-08-31 Sii Network Systems Kk ハンドオーバーを行うための通信機器、およびネットワーク
JP2009517919A (ja) * 2005-11-29 2009-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスシステムにおける方法及び構成
JP4829309B2 (ja) * 2005-11-29 2011-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アクセスシステムにおける方法及びアクセスシステム
JP2008035037A (ja) * 2006-07-27 2008-02-14 Hitachi Communication Technologies Ltd パケット転送制御方法およびパケット転送装置
JP4732974B2 (ja) * 2006-07-27 2011-07-27 株式会社日立製作所 パケット転送制御方法およびパケット転送装置
JP2010514290A (ja) * 2006-12-21 2010-04-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
JP2008199420A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The ゲートウェイ装置および認証処理方法
JP2009267917A (ja) * 2008-04-28 2009-11-12 Hitachi Communication Technologies Ltd パケット転送装置およびパケット転送方法
JP2010056898A (ja) * 2008-08-28 2010-03-11 Hitachi Ltd 中継装置、中継方法
JP2013506329A (ja) * 2009-09-29 2013-02-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) パッシブ光ネットワークの装置および方法

Also Published As

Publication number Publication date
JP3757863B2 (ja) 2006-03-22

Similar Documents

Publication Publication Date Title
US7733859B2 (en) Apparatus and method for packet forwarding in layer 2 network
JP3920305B1 (ja) パケット転送装置
US7792972B2 (en) Packet forwarding control method and packet forwarding apparatus
CN101026519B (zh) 基于用户信息字符串动态创建vlan接口
US7835370B2 (en) System and method for DSL subscriber identification over ethernet network
US7864773B2 (en) Virtual circuit auto-configuration for customer premises equipment
EP1875668B1 (en) Scalable system method for dsl subscriber traffic over an ethernet network
EP1755278B1 (en) A method for raising access capacity of wide-band access equipment user
JP4080765B2 (ja) ネットワークシステム
JP2003060675A (ja) 通信方法、通信システム、ユーザ端末装置及び通信接続プログラム
KR20070001901A (ko) 이더넷 dsl 액세스 멀티플렉서 및 동적 서비스 선택과최종-사용자 구성을 제공하는 방법
JP2002510935A (ja) 無線パケットデータ通信装置及び方法
JP2007221533A (ja) Pppゲートウェイ装置
JP3757863B2 (ja) アクセスネットワーク装置
JP2010514290A (ja) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
JP4166609B2 (ja) 通信装置
US7088737B1 (en) Method and apparatus for combining packets having different protocol encapsulations within a circuit
JP4621259B2 (ja) パケット転送制御方法
JP4143663B2 (ja) ネットワークシステム
EP1981217A1 (en) Method for forwarding data packets in an access network and device
KR100862500B1 (ko) 동일 링크에 연결된 복수의 단말간 2계층 통신이이루어지지 않는 가입자액세스 장치에 있어서 단말간통신을 가능하게 하는 통신장치 및 방법
CN100518124C (zh) 一种IPoA和IPoE的互联实现方法
JP2003078538A (ja) 情報転送機能切替方式
JP3896300B2 (ja) IPv4/IPv6デュアルスタック機能を備えた通信装置
JP2004104527A (ja) インターネットアクセスネットワーク及びアクセススイッチ装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051219

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100113

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110113

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120113

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130113

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees