JP4236398B2 - 通信方法、通信システム及び通信接続プログラム - Google Patents

通信方法、通信システム及び通信接続プログラム Download PDF

Info

Publication number
JP4236398B2
JP4236398B2 JP2001246400A JP2001246400A JP4236398B2 JP 4236398 B2 JP4236398 B2 JP 4236398B2 JP 2001246400 A JP2001246400 A JP 2001246400A JP 2001246400 A JP2001246400 A JP 2001246400A JP 4236398 B2 JP4236398 B2 JP 4236398B2
Authority
JP
Japan
Prior art keywords
user
frame
address
tag
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001246400A
Other languages
English (en)
Other versions
JP2003060675A (ja
Inventor
敦史 北田
將人 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001246400A priority Critical patent/JP4236398B2/ja
Priority to US10/094,541 priority patent/US7469298B2/en
Publication of JP2003060675A publication Critical patent/JP2003060675A/ja
Application granted granted Critical
Publication of JP4236398B2 publication Critical patent/JP4236398B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/467Arrangements for supporting untagged frames, e.g. port-based VLANs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Description

【0001】
【発明の属する技術分野】
本発明は、通信方法、通信システム及び通信接続プログラムに関し、特にユーザとプロバイダ間の通信サービス実行時の通信制御を行う通信方法、ユーザとプロバイダ間の通信サービス実行時の通信制御を行う通信システム及び通信接続プログラムに関する。
【0002】
【従来の技術】
インターネット、ディジタルコンテンツ配信など広帯域マルチメディアサービスの普及に伴い、ネットワークの経済的で高速・広帯域なシステムの開発が急速に進められている。
【0003】
例えば、既設の電話用銅線ケーブルを利用して,高速なディジタル伝送を行うADSL(Asymmetric Digital Subscriber Line)や、ユーザ宅に光ファイバケーブルを敷設して、ユーザ端末からより高速・大容量の通信サービスを実現するFTTH(Fiber To The Home)などのシステム構築が進められている。
【0004】
また、このようなネットワーク技術の発展に伴って、高画質の映像配信サービスや音楽ダウンロードサービスなどを提供するxSP(インターネット・サービス・プロバイダやコンテンツ・サービス・プロバイダ等)が、数多く出現すると考えられ、ネットワーク・ビジネス市場の拡大に拍車をかけている。
【0005】
また、近年ではVPN(Virtual Private Network:仮想閉域網)と呼ばれるネットワーク・サービスが提供されている。これは、社内で構築したネットワークを使って、通信事業者のサービスを、あたかも専用線のように利用できるサービスの総称である。
【0006】
このVPNにより、例えば、社内のLANをインターネット経由で接続して、仮想的にプライベート・ネットワークを構築することにより、物理的なネットワーク構成に縛られることのない、柔軟で拡張性のあるネットワークを構築することができる。
【0007】
このように、現在のブロードバンド・サービスが広がりつつある状況の中で、ユーザ側では、接続先であるプロバイダを、用途に応じてより柔軟に切り替えたいという要求が高まってきている。
【0008】
一方、LANの技術であるイーサネット(Ethernet)(登録商標)がアクセス回線やWAN回線のテクノロジとして有望視されている(10Gb/sへの標準化等)。そこで、接続先切り替え機能に必須な、認証/IPアドレス割り当てをイーサネット上で行う方式として、PPPoE(Point-to-Point Protocol over Ethernet)がある。
【0009】
図65はユーザとプロバイダとの接続形態を示す図である。図は、PPPoEを利用して、プロバイダへの接続先が切り替え可能な接続形態を示している。
イーサネット上のユーザ端末100は、加入者側の終端装置110として、サービス形式がADSLならばADSLモデムに接続し、FTTHならばONU(Optical Network Unit)に接続する。ADSLモデムやONUは、ADSL回線またはFTTHの光回線を通じ、アクセス網600を介してプロバイダに接続する。
【0010】
ユーザからプロバイダへ接続する際には、ユーザ端末100は、まず、プロバイダへ発呼し、ユーザIDとパスワードを送信する。そして、プロバイダ側で認証されると、IPアドレスが配布されて、その後サービスが開始される。また、接続先の変更は、ユーザIDの後に、変更したいプロバイダ名を続けて打ち込んで送信することで、網側がこれを識別して接続先を切り替える。
【0011】
なお、発呼後の一連の処理は、PPPで実行されるため、IPアドレスの配布には、IPCP(Internet Protocol Control Protocol)が用いられる。
ここで、PPPのレイヤは、LCP(Link Control Protocol)とNCP(Network Control Protocol)の2階層で構成される。LCPは、上位プロトコルに依存しないデータリンクの確立を実現し、NCPは、上位プロトコルに依存した処理を受け持つものである。そして、上位プロトコルがTCP/IPの場合には、NCPとしてはIPCPが用いられ、IPCPによりIPアドレスの決定処理が行われる。
【0012】
図66はPPPoEを利用した従来のネットワークシステムを示す図である。図65で上述した内容を、ネットワークシステム全体で示した際の概略図である。ユーザ端末100は、アクセス網600に接続する(終端装置の図示は省略)。アクセス網600にはスイッチ部601、B−RAS(Broadband Remote Access Server)610が設置され、B−RAS610は、プロバイダ側のサーバに接続する。
【0013】
このようなシステムに対して、ユーザからプロバイダへ接続する場合、ユーザ端末100では「ユーザ名@プロバイダ名」と指定し、この情報はスイッチ部601を介して、B−RAS610へ送信される。B−RAS610ではこの情報にもとづいて、接続先のプロバイダに対して、受信したユーザパケットを振り分ける。このような処理によって、ユーザは接続先を任意に選択する。
【0014】
【発明が解決しようとする課題】
しかし、上記のようなPPPoEを用いた従来のネットワークシステムでは、B−RAS610に処理が集中してしまうために、処理負荷が非常に重く、高速通信アクセス実現の妨げになるといった問題があった。
【0015】
B−RAS610に処理が集中する理由としては、例えば、IP処理をしなければならないため、各xSPへ接続されるインタフェース毎にIPアドレスを設定しなければならず、またユーザとPoint-to-Point接続を行うPPP仮想インタフェースにもIPアドレスが割り振られるため、管理工数がかかってしまうといったことや、異なるxSPに接続する際に、同じユーザなのにセッション管理を行うB−RASが異なっていると、統計情報や課金などの管理工数がかかってしまうなどといった理由が挙げられる。
【0016】
また、図66に示したように、ユーザ端末100からのフレームは、どのプロバイダと接続する場合でも、B−RAS610を経由する。そして、PPPoEでは、認証などの制御情報だけでなく、IPパケットなどユーザデータもPPPでカプセル化して転送している。したがって、B−RAS610は、すべてのユーザの制御情報だけでなく、プロバイダに転送する主信号までもが集中してしまう。
【0017】
PPPoEにおける制御情報のネゴシエーションは、互いに条件をリクエスト(Configure-Request)し合って、互いに承認(Configure-Ack)しあう必要がある。しかも、ユーザ毎に条件が異なるため、ソフトウェア処理が前提となる。
【0018】
また、プロバイダに転送するためには、B−RAS610は、レイヤ3の処理もしなければならず(仮想ルータ機能と呼ばれる)、全インタフェース分(プロバイダ数×加入者数だけのPPP仮想インタフェース及びプロバイダ側インタフェース)のルーティングテーブルをハンドリングする必要がある。
【0019】
このように、従来では上記のような多岐にわたる処理を、B−RAS610がすべて行っていたために、B−RAS610がボトルネックとなっており、PPPoEを利用した従来のネットワークシステムでは高速化に限界があった。
【0020】
本発明はこのような点に鑑みてなされたものであり、高速通信可能なシステムを構築して、効率のよい接続先切り替えを実現し、ユーザとプロバイダ間での通信サービスの品質の向上を図った通信方法及び通信システムを提供することを目的とする。
【0021】
らに、本発明の他の目的は、効率のよい接続先切り替えを実現し、通信サービスの品質の向上を図った通信接続プログラムを提供することである。
【0022】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示すような、通信方法をもとに構成された通信システム1において、アクセス網6と、認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行うユーザ側セッション管理手段11と、通信フェーズ時に、カプセル化しない主信号フレームを送受信する主信号送受信手段12と、から構成されてレイヤ2での通信接続を行うユーザ端末装置10と、制御フレームの受信時には、シグナリング制御を行う網側セッション管理手段21と、ユーザから転送された主信号フレームの受信時には、仮想閉域網を一意に示すタグを付加して転送し、接続先から転送された主信号フレームの受信時には、タグを外してユーザ端末装置10側へ転送する転送制御手段22と、から構成される加入者側エッジスイッチ装置20と、タグと出力ポートとが対応して、タグを外して接続先へ主信号フレームを出力する出力処理手段31と、入力ポートより接続先を判断し、タグを付加してユーザ端末装置10側へ送信する送信処理手段32と、から構成される接続先側エッジスイッチ装置30と、を有することを特徴とする通信システム1が提供される。
【0023】
ここで、ユーザ側セッション管理手段11は、認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行う。主信号送受信手段12は、通信フェーズ時に、カプセル化しない主信号フレームを送受信する。網側セッション管理手段21は、制御フレームの受信時には、シグナリング制御を行う。転送制御手段22は、ユーザから転送された主信号フレームの受信時には、仮想閉域網を一意に示すタグを付加して転送し、接続先から転送された主信号フレームの受信時には、タグを外してユーザ端末装置10側へ転送する。出力処理手段31は、タグと出力ポートとが対応して、タグを外して接続先へ主信号フレームを出力する。送信処理手段32は、入力ポートより接続先を判断し、タグを付加してユーザ端末装置10側へ送信する。
【0024】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。図1は通信システムの原理図である。通信システム1は、アクセス網6を通じて、ユーザとプロバイダ間の通信サービス実行時の通信制御を行う。
【0025】
ユーザ端末装置10に対し、ユーザ側セッション管理手段11は、認証フェーズ時に、制御フレームを用いて、接続先(xSP:プロバイダ50)の指定及びユーザ認証/IPアドレス割り当ての処理を含む制御を行う。
【0026】
主信号送受信手段12は、通信フェーズ(IP通信フェーズ)時に、認証フェーズのプロトコルを介さずに、カプセル化しない主信号フレームを直接(レイヤ2で)送受信する。
【0027】
ここで、従来では、ユーザ側の端末が、VPNサービスを利用して、接続先と通信する場合には、認証からIPパケットの送受信までの通信シーケンスをすべてトンネリング・プロトコル(IPパケットに、新しいオーババイトヘッダを付加してカプセル化し、相手先に送信するプロトコル)を用いて通信制御していた。
【0028】
一方、ユーザ端末装置10では、通信接続シーケンスを、認証フェーズとIP通信フェーズの2つに分け、認証フェーズではPPPoEのプロトコルを使用し、通信フェーズではIP over Ethernet(IPoE)を使用してIPパケットに対するカプセル化はせずに、IPパケットの送受信を行うものである。
【0029】
加入者側エッジスイッチ装置20に対し、網側セッション管理手段21は、制御フレームの受信時に、シグナリング制御を行う。転送制御手段22は、ユーザから転送された主信号フレームの受信時には、仮想閉域網を一意に示すタグを付加して転送し、接続先から転送された主信号フレームの受信時には、タグを外してユーザ端末装置10側へ転送する。
【0030】
接続先側エッジスイッチ装置30に対し、出力処理手段31は、タグと出力ポートが対応して、接続先へ主信号フレームを出力する(実際には、xSP側に割り当てていたポートがアクセス網6側のポートとして動作させたり、その逆の動作を行うようなことも可能)。送信処理手段32は、入力ポートより接続先を判断し、タグを付加してアクセス網6を通じて、ユーザ端末装置10側へ送信する。
【0031】
コアスイッチ装置40に対し、タグ参照手段41は、受信した主信号フレームのタグを参照する。コアスイッチング転送手段42は、レイヤ2レベルで主信号フレームの転送を行う。
【0032】
次にPPPoEの従来のVPNシステムに対して、通信システム1を適用した場合の具体的な構成及び動作について以降詳しく説明する。まず、通信システム1全体の概要について説明する。
【0033】
上述したように、PPPではユーザ認証及びIPアドレスの割り当てを受けて、実際のIPデータ通信を行う。このユーザ認証とIPアドレス割当の機構は、xSP切替接続には必須の機能である。ユーザ認証は当然として、xSPを切り替えるということはIPサブネットが切り替わるということであり、IPv6に移行してもサブネットIDの割当を受けることは必須である。しかし,IPアドレス割当後、IPデータに関しては、中継アクセス網において、ユーザが正しく認証されていることを確認して、適切に該当xSPに転送することができれば、PPPでカプセル化して転送する必要性はない。
【0034】
したがって、PPPoEをシグナリングのメカニズムとしてのみとらえ、IPデータに関しては、カプセル化しない主信号を、IP over Ethernet(IPoE)で直接送受信するようにする。
【0035】
すなわち、ユーザがプロバイダと通信する際には、認証フェーズとIP通信フェーズに分けて、各フェーズに対して、レイヤ2レベルで、制御フレームと主信号フレームで認識・処理する。
【0036】
したがって、制御フレーム(PPPoE)により、ユーザ端末装置10が発呼して、ユーザ認証及びIPアドレス割当のネゴシエーションを行った後(認証フェーズ)、ユーザ端末装置10からは、割当を受けたIPアドレスを設定して、主信号フレームであるIPデータ(IPoE)を送出する(IP通信フェーズ)。
【0037】
ただし、ユーザ端末装置10と、アクセス網6(加入者側エッジスイッチ装置20)との接続セッションの維持は、PPPoEのメカニズムを用い、例えば、接続確認(LCP:Echo-Request/Reply)や切断処理(LCP:Terminate-Request/Ack)等は、PPPoEで送受のやりとりを行う。
【0038】
そして、アクセス網6での、ユーザのセッション管理については、ユーザ端末装置10が接続された、アクセス網6内の加入者側エッジスイッチ装置20において、送信元MAC(Media Access Control)アドレスでユーザのセッションを管理する(なぜなら、制御フレームであるPPPoEフレームも、主信号フレームであるIPoEフレームも、出力するEthernet インタフェースが同じであれば、レイヤ2アドレスである送信元MACアドレスは同一であるから)。
【0039】
また、加入者側エッジスイッチ装置20は、認証フェーズ完了(認証成功及びIPアドレス割当完了)後に、認証フェーズ時に受信した「ユーザ名@プロバイダ名」から抽出した接続先のプロバイダと、送信元MACアドレス(ユーザ端末装置10のMACアドレス)とをマッピングしておく。これにより、送信元MACアドレスから接続先プロバイダを認識して、主信号フレームを転送することが可能になる(MACアドレスでセッションを識別するので、エッジスイッチ装置のポートに複数端末が接続された環境でも適切にセッションを管理できる)。
【0040】
なお、ここでの制御はVLAN(Virtual LAN)技術を応用したものである。VLANとは、入力フレームの伝達範囲を物理的な構成に制限されずに、論理的なネットワークとして構成する技術である。このVLAN機能を用いることで、入力フレームのグループを識別して、同一グループに属する端末にのみフレームを送信することができる。
【0041】
また、VLANによる識別制御にはいくつかの種類があり、ここでは、入力フレームの送信元MACアドレスから相手を識別する、MACアドレスVLANを適用している(ただし、従来のMACアドレスVLANは、ユーザのMACアドレスを静的に登録しておくが、認証フェーズで抽出した接続先プロバイダに対応して、後述のテーブル登録により、MACアドレスとVLANとの対応を動的に切り替え可能とするものである)。
【0042】
一方、加入者側エッジスイッチ装置20では、主信号フレーム(IPoEフレーム)に関して、プロバイダに対応したタグを付加して、アクセス網6を転送する。そして、アクセス網6内のコアスイッチ装置40では、タグを参照して、接続先プロバイダを一意に識別し(タグ参照手段)、レイヤ3を見ることなく、レイヤ2レベルのMACブリッジング転送により、主信号フレームの転送を行う(コアスイッチング転送手段)。
【0043】
なお、プロバイダを一意に識別するタグとしてIEEE802.1QのVLAN−Tag(VLAN技術の1つで、4バイトのVLAN−Tagを付加して、このVLAN−Tagからグループ(相手端末)を識別する機能)を用いるが、アクセス網6内でプロバイダを一意に識別できるタグであれば、独自に規定したタグを用いても構わない。
【0044】
このように、ユーザ端末装置10と、加入者側エッジスイッチ装置20とで、シグナリング処理を行い、主信号はIPデータのPPPのカプセル化をせずに、アクセス網6内をレイヤ2レベルで、タグを用いたスイッチングで転送する構成にした。
【0045】
これにより、システム内で分散処理が行われるので、従来のような処理負荷が集中するB−RAS610が不要となり、より柔軟で拡張性に富んだネットワークを構築でき、通信サービスの品質向上を図ることが可能になる。
【0046】
また、効果として、B−RASのかわりに、エッジスイッチ装置に処理を持たせることにしたので、安価にシステムを構築することができる(すなわち、レイヤ3処理を行うルータのような機器に比べ、安価なL2SW(EtherSW)に拡張機能として本発明の機能を設置させることができるので安価に実現可能)。
【0047】
さらに、レイヤ2レベルのMACブリッジングで転送するため、アドレス学習は自動で行われ、管理工数の削減を図ることが可能になる(各インタフェース毎にIPアドレスの設定も不要)。また、ユーザのセッション管理は、異なるxSP接続の場合でも、加入者側エッジスイッチ装置(または、後述の通信管理サーバ)で行うことができる。
【0048】
なお、加入者側エッジL2SWの加入者側1ポートあたり1ユーザしか接続しない構成であれば、必ずしも(動的)MACアドレスVLANである必要はなく、(動的)ポートVLAN、すなわち認証フェーズ完了後に入力ポートと接続先仮想閉域網をマッピングする方式でも構わない。
【0049】
にIPフラグメント処理を不要とできる旨について説明する。
まず、IPoEのIPパケットの最大長(MTU:Maximum Transfer Unit)は1500バイトである。一方、従来のPPPoEでは、IPパケットをPPPでカプセル化して転送するため、8バイトのオーバヘッドが生じる。したがって、この8バイトのオーバヘッド分、IPパケット部分が短くなるので、PPPoEのIPパケットのMTUは、1492バイトとなる。
【0050】
ここで、従来、ユーザからの上り通信の場合では、LCPでIPパケットのMTUを1492バイトとしてネゴシエーションしているために、フラグメント処理は回避されていた。
【0051】
ところが、網側からの下りフレーム(インターネット等からの下りフレーム)は、EthernetでのMTUである1500バイトで送られてくる場合があり、この場合には、B−RAS610やプロバイダ側のルータでは、PPPoEのカプセル化を実行するために、IPのフラグメント処理を施す必要があった。
【0052】
フラグメント処理は、一般に負荷の重い処理である。このため、通常の通信制御でも高負荷であったB−RAS610に対し、さらにフラグメント処理が加わってしまうと、さらに効率が低下してしまうことになる(なお、フラグメント禁止フラグがセットされたりすると、フラグメントできないIPパケットは、廃棄されてしまうため、通信の信頼性の低下を引き起こすことになる)。
【0053】
図2はフレーム構成を示す図である。(A)は改正前、(B)は改正後、(C)はPPPoEでカプセル化した場合のフレーム構成を示している。
(A)のフレームは、IEEE802.3委員会での改正前のIPデータフレームの構成である。ヘッダが14バイト、IPパケットのMTUは1500バイト、FCS(フレームチェックシーケンス)は4バイトであり、改正前の最大フレーム長は1518バイトであった。
【0054】
(B)のフレームは、IEEE802.3委員会での改正後のIPデータフレームであり、(A)のヘッダ部分が4バイト伸びて、最大フレーム長が改正前の1518バイトから1522バイトに改正されている(IEEE802.3ac-1998)。なお、(B)のフレームは、タグを付加した際の主信号フレームの構成を表している。
【0055】
すなわち、(B)のフレームは、ヘッダ14バイト、IEEE802.1Qで規定されたVLAN−Tagが4バイト、IPパケットのMTUは1500バイト、FCSは4バイトで構成され、最大フレーム長は1522バイトである。
【0056】
このように、改正後では、IPパケットのMTUが1500バイトのままで、4バイトのタグを付加できる。このため、フラグメント処理は発生しない。
一方、(C)のフレームは、改正後のフレームをPPPoEでカプセル化した場合を示している。図に示すように、PPPoEでカプセル化する場合は、改正後でフレーム長が伸びた場合でも、8バイトのオーバヘッド部分は、ペイロードに含まれることになるので、IPパケットのMTUは、1492バイトで変わりはない。したがって、PPPoEで通信を行えば、フラグメント処理が発生してしまう可能性がある。
【0057】
以上説明したように、主信号フレームのMTUサイズは、IPoEの1500バイトで送受信することができるので、フラグメント処理は発生せず、効率のよい通信制御を行うことが可能になる。
【0058】
次に通信システム1の具体的な構成について説明する。図3は通信システム1の構成例を示す図である。アクセス網6のユーザ側のエッジ部分には、加入者側エッジスイッチ装置(以下、加入者側エッジL2SW(layer2 switch))20−1、20−2が配置され、接続先であるプロバイダ側のエッジ部分には、接続先側エッジスイッチ装置(以下、プロバイダ側エッジL2SW)30−1、30−2が配置される。また、アクセス網6内部には、コアスイッチ装置(以下、コアL2SW)40−1、40−2とProxy Radiusサーバ(通信管理サーバに該当)61が配置されて、図のように接続されている。
【0059】
また、ユーザ端末装置10−1、10−2は、加入者側エッジL2SW20−1に接続し、ユーザ端末装置10−3は、加入者側エッジL2SW20−2に接続する。プロバイダ側エッジL2SW30−1、30−2は、それぞれのISPが有するプロバイダエッジルータ51−1、51−2に接続し、プロバイダエッジルータ51−1、51−2にはプロバイダRadiusサーバ52−1、52−2がそれぞれ接続する。
【0060】
なお、Radius(Remote Authentication Dial-in User Service)とは、認証機構をネットワークに導入する際に用いられる代表的なプロトコルのことであり(RFC2865で規定されている)、このRadius機能を含むサーバやクライアントをRadiusサーバ、Radiusクライアントと呼ぶ。
【0061】
図4は主信号フレームのフォーマットを示す図である。認証フェーズ完了後、ユーザ端末装置10から送信される主信号フレームのフォーマットを示している。
【0062】
図2の(B)に対応させると、14バイトのEtherヘッダの部分がDESTINATION ADDR(6バイト)、SOURCE ADDR(6バイト)、ETHER TYPE(2バイト)に該当する。そして、その他のフィールドは、IPパケットに含まれる。
【0063】
また、ETHER TYPEはフレームタイプを示すものであり、0x0800ならば、このフレームは主信号フレームであることを示し、0x8863(PPPoE Discovery Stage用フレーム)または0x8864(PPPoE Session Stage用フレーム)ならば制御フレームであることを示す。
【0064】
認証フェーズ完了後、このような主信号フレームを加入者側エッジL2SW20が受信すると、送信元MACアドレス(上述のSOURCE ADDR)から接続先のプロバイダを識別し、加入者側エッジL2SW20はタグを付加して転送する。なお、受信した送信元MACアドレスがマッピングされていなければ、そのユーザからのフレームは廃棄する。これにより、認証が行われていないユーザからの不正アクセスなどは回避できる。
【0065】
図5は主信号フレームのフォーマットを示す図である。タグが付加されたときの主信号フレームのフォーマットを示している。図2の(B)に対応させると、14バイトのEtherヘッダの部分がDESTINATION ADDR(6バイト)、SOURCE ADDR(6バイト)、ETHER TYPE(2バイト)に該当し、4バイトのIEEE802.1QのVLAN−Tagの部分が、TPID(2バイト)、PRI(3ビット)、CFI(1ビット)、VID(12ビット)に該当する。また、ETHER TYPEが0x0800で、TPIDが0x8100のとき、タグ付き主信号フレームであることを示し、VIDフィールドから識別する。
【0066】
ここで、タグが付加された主信号フレームは、アクセス網6内のコアL2SW40でスイッチングされて、プロバイダ側エッジL2SW30まで転送されると、プロバイダ側エッジL2SW30でタグが外されて、指定のプロバイダへ到着することになる。逆に、プロバイダからユーザへの下りフレームは、ポートベースのVLANにより(すなわち、プロバイダ側エッジL2SW30のポートに対応してVIDのタグを設定している。後述する。)、上りのときと同様にタグを付加して、アクセス網6内を転送する。
【0067】
このように、IPパケットをレイヤ2レベルでセキュアに(安全に)プロバイダへ転送することが可能である。そして、レイヤ2レベルで転送することのメリットとしては、将来IPv6に移行した場合にも、レイヤ3を見ることなく、ETHER TYPEで主信号であることを判別して転送可能なため、アクセス網6内の装置を変更する必要がない。なお、IPv6のETHER TYPEは、0x86DDである。
【0068】
また、通信システム1の効果として、図3のような構成にすることにより、既存設備をほとんど変更なく流用可能な点を挙げることができる。図3に示す構成に対し、加入者側エッジL2SW20にRadiusクライアントを搭載し、アクセス網6に設置したProxy Radiusサーバ61で一旦認証情報を集約し、Proxy Radiusサーバ61から各プロバイダRadiusサーバ52に転送する方式をとれば、プロバイダエッジルータやプロバイダRadiusサーバの設定/データベース及び管理運用をほとんど変更なく使用できる。
【0069】
また、アクセス網6のコアL2SW40は、タグを識別してフレームをMACブリッジング転送できればよく、IEEE802.1Q VLAN−Tagを用いるのであれば、市販で手に入るようなIEEE802.1Q対応のスイッチ装置を活用することができるので、容易にネットワークを構築することが可能である。
【0070】
なお、シグナリングのメカニズムとしてPPPoEを取り上げているが、必ずしもPPPoEに限定したものではなく、例えばIEEE802.1Xをポート単位の認証ではなく、ユーザ(MACアドレス)単位の認証ととらえ、DHCP(Dynamic Host Configuration Protocol)サーバと密接に連携して、IPアドレスの割当及び解放動作を適切に行えば、PPPoEに代わるシグナリングメカニズムとして適用できる。
【0071】
ここで、IEEE802.1X(Port Based Network Access Control)は、イーサネット上でポート単位のアクセスコントロールを行う方式であるが、ポート単位なので1ポートに複数端末が接続された環境では使用できない。ただし、ネゴシエーション中で送信元MACアドレスより相手装置を特定できるので、ポート単位ではなく、送信元MACアドレス単位でのアクセスコントロールととらえることにより複数端末にも対応可能である。
【0072】
また、IEEE802.1Xは、IPアドレス割り当てのメカニズムを備えていない。一般には、DHCP(別プロトコル)によってIPアドレスが割り当てられる。したがって、ユーザがどのIPアドレスを使用しているか、またxSPを切り替える際などは、IPアドレス解放を適切に行うことが必要である(DHCPは一般にリースを受けたIPアドレスを継続使用しようとする)。
【0073】
に認証フェーズ時のシーケンスについて説明する。図6は認証フェーズ時のシーケンスを示す図である(なお、IP通信フェーズのシーケンスは図33、34に示す)。なお、Proxy Radiusサーバ61を用いて、認証に関する情報の中継制御を行った場合の動作シーケンスである(Proxy Radiusサーバ61の詳細は後述する)。
【0074】
認証フェーズ時のPPPoEは大きく、PPPoE Discovery StageとPPP Session Stageに分かれる。また、ユーザ端末装置10のユーザ側セッション管理手段11と、加入者側エッジL2SW20の網側セッション管理手段21とで、認証フェーズの通信制御を行う。なお、以下は、PPPoEのシグナリングメカニズムを例としたシーケンスである。
【0075】
〔S1〕ユーザ側セッション管理手段11と網側セッション管理手段21間でPADI(PPPoE Active Discovery Initiation)、PADO(PPPoE Active Discovery Offer)、PADR(PPPoE Active Discovery Request)を送受信する。そして、網側セッション管理手段21から送信されたPADS(PPPoE Active Discovery Session-confirmation)を、ユーザ側セッション管理手段11が受信することで、セッションIDが確立する。
【0076】
〔S2〕LCPによりデータリンクが確立する。
〔S3〕網側セッション管理手段21からCHAP(Challenge Handshake Authentification Protocol) CHALLENGEが送信され、ユーザ側セッション管理手段11は、CHAP RESPONSEを返信する。CHAP RESPONSEには、ユーザ名@プロバイダ名、パスワードが含まれる。なお、CHAPとは、パスワードを暗号化してネットワークに送信する認証プロトコルのことである。
【0077】
〔S4〕網側セッション管理手段21は、認証情報であるRadius Access-Request(ユーザ名@プロバイダ名、パスワード、CHAP CHALLENGE等を含む)をProxy Radiusサーバ61に送信し、Proxy Radiusサーバ61は、プロバイダRadiusサーバ52へRadius Access-Requestを中継する。
【0078】
〔S5〕プロバイダRadiusサーバ52は、認証が成功すると(このように、実際の認証はプロバイダRadiusサーバ側で行われる)、Proxy Radiusサーバ61にRadius Access-Accept(ユーザ割当用のIPアドレス、対向(通信相手)のIPアドレス等を含む)を送信し、Proxy Radiusサーバ61は、網側セッション管理手段21へRadius Access-Acceptを中継する。
【0079】
〔S6〕網側セッション管理手段21は、Radius Access-Acceptを受信するとCHAP SUCCESSをユーザ側セッション管理手段11へ送信する。
〔S7〕ユーザ側セッション管理手段11と網側セッション管理手段21は、IPCPにより、Radius Access-Acceptの受信値をもとに、IPアドレスネゴシエーションを行う。このIPCPの完了後にIP通信フェーズへ移行する。
【0080】
次に加入者側エッジL2SW20について説明する。図7〜図10は加入者側エッジL2SW20が有するテーブルを示す図である。図7のテーブルは、認証フェーズ時に参照する、ユーザの送信元MACアドレスとユーザのセッションIDの対応が示されるセッション管理テーブルT2aであり、図8のテーブルは、IP通信フェーズ時に参照する、ユーザのMACアドレスと接続先プロバイダ毎のタグとの対応が示されるVIDテーブルT2bである。
【0081】
なお、VLAN−IDとは、仮想閉域網を一意に示すタグのことであり(VIDとも表記)、以降では、加入者側エッジL2SWが参照するVIDテーブルをMAC−VIDテーブル、プロバイダ側エッジL2SWが参照するVIDテーブルをポートVIDテーブルと呼ぶ。
【0082】
また、図9のテーブルは、VLAN−ID毎に(プロバイダ毎に)独立したフォワーディング情報(転送情報)からなるフォワーディングテーブルT2cであり、図10のテーブルは、加入者側エッジL2SW20に設置されている各ポートの属性を示すポート属性テーブルT2dである。
【0083】
セッション管理テーブルT2aは、(送信元)MACアドレス(ユーザ端末装置10のMACアドレス)、セッションID、状態及びユーザに割り当てるIPアドレス等のネゴシエーションパラメータの項目から構成され、認証フェーズの時に用いるテーブルである。
【0084】
セッションIDは、図6で上述したPPPoE Discovery Stageにおいて確立するID(2バイト)を示し、状態は、認証フェーズか、またはIP通信フェーズであるかのいずれかの現在の通信状態を示す。また、ネゴシエーションパラメータは、エッジL2SWにユーザごとにあらかじめ登録しておくものではなく、例えば、ユーザに割り当てるIPアドレスなどは各xSPより指定され、仮想閉域網を一意に示すVIDは、VID情報を一元管理する通信管理サーバより指定される。
【0085】
MAC−VIDテーブルT2bは、(送信元)MACアドレスとセッションID及びVLAN−IDの項目から構成され、IP通信フェーズの時に用いるテーブルである。なお、図では、セッション管理テーブルT2aとMAC−VIDテーブルT2bとを、別々のテーブルで構成しているが、1つのテーブルで構成してもよい。
【0086】
フォワーディングテーブルT2cは、(宛先)MACアドレスと、加入者側エッジL2SW20が持つ出力ポートの項目から構成され、アドレス学習及びエージングによりエントリ(テーブル内容)が追加・削除される。
【0087】
また、フォワーディングテーブルT2cは、プロバイダ(VLAN−ID)毎に独立している。このため、1つの(宛先)MACアドレスから異なるプロバイダに出力することを防ぎ、不要なテーブル検索を抑制することが可能である。
【0088】
ポート属性テーブルT2dは、ポート番号、受信フレーム、ブロードキャストフィルタリング及びタグ挿抜の項目から構成されて、ポート属性が示されるテーブルである。
【0089】
加入者側エッジL2SW20へのポート入力時には、受信フレームの欄を見て、そのフレームを受け入れてよいか確認し、ポート出力時には、ブロードキャストフィルタリング及びタグ挿抜の欄を見て、どのような形式でフレームを出力するかを決定する。
【0090】
ここで、図に示すポート属性テーブルT2dに対し、ポート番号1〜4のポートがユーザ端末装置10側に接続するポートであり、ポート番号5〜7のポートがアクセス網6側に接続するポートであるとする。この場合例えば、1番のポートでは、入力フレームがPPPoE、IP、ARP(Address Resolution Protocol)のいずれかのフレームであればそのフレームを取り込むことを表している(ARP処理については後述)。
【0091】
また、5番のポートではIEEE802.1Q(すなわち、タグ付きフレーム)、GVRP、STPのいずれかのフレームであれば、そのフレームを取り込むことになる。
【0092】
一方、ポート出力に対して、1番のポートからフレームを出力する場合には、ユーザ端末装置10側へフレーム出力することになるので、ブロードキャストフィルタリングをON(ブロードキャストしない)、タグはUnTag(タグを外す)に設定し、また、5番のポートからフレームを出力する場合には、アクセス網6側へフレーム出力することになるので、ブロードキャストフィルタリングをOFF(ブロードキャストする)、タグはWith Tag(タグの付加)に設定する。
【0093】
ただし、プロバイダのポリシーによっては、ブロードキャストもユーザに届けたいという場合があり、ユーザ側ポートのブロードキャストフィルタリングをONにしてもよい。
【0094】
ここで、ポート属性テーブルT2dの受信フレームの欄に、GVRP(GARP VLAN Registration Protocol)、STP(Spanning Tree Protocol)というプロトコル名があるが、GVRPはEthernetネットワークにおける、動的なVLAN構成情報を通知するプロトコルであり、STPはフレームのループを防ぐレイヤ2レベルで動作するEthernet 制御プロトコルのことである。
【0095】
このGVRPやSTPは、宛先MACアドレスとして特別なマルチキャストアドレス(GVRP:01-80-C2-00-00-21、STP:01-80-C2-00-00-00)を用いるので、アクセス網6内でGVRPやSTPを動作させるのであれば、図10のようにポート属性テーブルT2dの該当ポート欄に記入して、マルチキャストアドレスを受け入れ可能に設定しておけばよい。
【0096】
図11は加入者側エッジL2SW20の動作概要を示す図である。加入者側エッジL2SW20は、ポート#1〜#7を有し、ポート#1〜#4がユーザ端末装置10−1〜10−4にそれぞれ接続し、ポート#5〜#7がアクセス網6側に接続する。また、ユーザ端末装置10−1〜10−4のそれぞれのMACアドレスはA〜Dとする。
【0097】
ここで、ユーザ端末装置10−1は、MACアドレス=XのISPと接続中(IP通信フェーズ)である状態を示している。上述した各テーブルでこの状態を見ると、まず、MAC−VIDテーブルT2bより、(送信元)MACアドレス=Aならば、VLAN−ID=10であり、フォワーディングテーブルT2cにより、プロバイダ側への(宛先)MACアドレス=Xはポート#5から出力されることがわかる(タグ=10(VLAN−ID=10)が付加されてポート#5から出力される)。
【0098】
ユーザ端末装置10−2は、MACアドレス=YのISPと接続中である状態を示している。上述した各テーブルでこの状態を見ると、フォワーディングテーブルT2cにより、ユーザ側への(宛先)MACアドレス=Bはポート#2から出力されることがわかる(タグ=11(VLAN−ID=11)が外されてポート#2から出力される)。
【0099】
ユーザ端末装置10−3は、MACアドレス=ZのISPと接続トライアル中(認証フェーズ)である状態を示している。この段階では、セッション管理テーブルT2aを用いて、PPPoEの接続制御が行われる。
【0100】
また、ユーザ端末装置10−4は、MACアドレス=YのISPとの接続中にIPX(Internet Packet Exchange)フレームを送信しようとしている状態を示している。この場合、ポート属性テーブルT2dでは、ポート#4の受信フレームの欄にIPXは設定されていないので、IPXフレームは、加入者側エッジL2SW20で受け入れられないことになる。
【0101】
次に加入者側エッジL2SW20のブロック構成及び動作フローについて説明する。図12は加入者側エッジL2SW20のブロック構成を示す図である。加入者側エッジL2SW20の処理は、フレーム入力処理、フォワーディング処理、フレーム出力処理に大きく分かれる。
【0102】
フレーム入力処理では、フレーム入力時、まずETHER−TYPE抽出手段201はフレームタイプを識別し(また、TPIDからタグ付きか否かも識別する)、ポート属性テーブルT2dをチェックする。このとき、入力を認めないフレーム(例えば、IPXフレームなど)であれば廃棄する。
【0103】
そして、PPPoEのフレームであれば、CPU202に渡して、セッション管理テーブルT2aをもとにPPPネゴシエーションを行う(RFC1661で規定された状態遷移図にしたがったネゴシエーションを行う。この状態遷移に関する内容は省略する)。
【0104】
また、認証フェーズ完了後のIP通信フェーズ接続開始の状態であれば、CPU202は、ユーザのMACアドレスを該当プロバイダのMAC−VIDテーブルT2bに登録し、接続終了であれば、MAC−VIDテーブルT2bより削除する。
【0105】
そして、入力フレームが、IEEE802.1Qのタグが付加されてないフレームであれば、VLAN−IDチェック手段204は、MAC−VIDテーブルT2bからユーザの接続先プロバイダに対応したVLAN−IDを抽出する。もし、MAC−VIDテーブルT2bにエントリがなければ、そのユーザは未認証等でIP通信フェーズではないとみなしフレームを廃棄する。
【0106】
一方、IEEE802.1Qフレーム(タグ付きフレーム)の場合は、ETHER−TYPE抽出手段201は、VIDフィールドからVLAN−IDを認識し、ペイロード抽出手段203は、IEEE802.1Qタグフレームを受信した場合、ETHER-TYPEを抽出し、0x0800や0x86DDであれば主信号フレームなのでそのままフォワーディング処理へ、0x0806のARPなどの場合は、CPU202へ回す。
【0107】
フォワーディング処理の出力ポート決定手段205では、宛先MACアドレスにしたがって、VLAN−ID毎に独立したフォワーディングテーブルT2cから出力ポートを決定する。この際、送信元MACアドレス及び入力ポートからアドレス学習及び一定時間後にエージングを行う。
【0108】
もし、宛先MACアドレスが自分宛て(例えばProxy Radiusサーバ61からのRadius Access-Acceptなどが該当)であれば、CPU202に回して処理を行う。
フレーム出力処理の出力処理手段206では、再度、ポート属性テーブルT2dにしたがって、タグの挿抜及びブロードキャストフレーム出力の可/不可を決定してフレームを出力あるいは廃棄したり、ユニキャストのフラッディングのフィルタリングを行う。
【0109】
このように、加入者側エッジL2SW20では、受信フレームに対し、ETHER−TYPEを見て、制御フレームであるか主信号フレームであるかを判断し、制御フレームならばCPU202に回して処理し、主信号フレームならば、ハードウェアで処理することにより、高速なIPデータ通信が可能である。
【0110】
図13は加入者側エッジL2SW20の全体動作を示すフローチャートである。なお、ステップS12はソフトウェア処理、ステップS11とステップS13〜ステップS18はハードウェア処理である。
【0111】
〔S11〕ETHER−TYPEを抽出し、抽出した値にもとづき、ステップS12〜ステップS15のいずれかへ行く。
〔S12〕PPPoEならばPPPoEネゴシエーションを行う。
【0112】
〔S13〕ポート属性にない場合は廃棄する。
〔S14〕IPoEならば送信元MACアドレスよりMAC−VIDテーブルT2bを引く。エントリにあればステップS18へ、なければステップS16へ行く。
【0113】
〔S15〕タグ付きフレームならば、VIDフィールドより、VLAN−IDを認識する。
〔S16〕エントリにないので廃棄する。
【0114】
〔S17〕ペイロードを抽出する。
〔S18〕フォワーディング処理/出力処理を行う。
図14は加入者側エッジL2SW20のPPPoEネゴシエーションの動作を示すフローチャートである。
【0115】
〔S21〕PPPoEのフレームを受信すると、送信元MACアドレスより、セッション管理テーブルT2aを引く。
〔S22〕RFC1661で規定された状態遷移にしたがって、ユーザに返信またはProxy Radiusサーバ61へRadius Access-Requestを送信する。
【0116】
〔S23〕新しい状態(State)をチェックする。接続終了ならばステップS24へ、IP通信フェーズならばステップS25へ、その他ならば終了する。
〔S24〕MAC−VIDテーブルT2bから該当エントリを削除する。
【0117】
〔S25〕MAC−VIDテーブルT2bへ該当エントリを登録する。
図15は加入者側エッジL2SW20のフォワーディング処理/出力処理の動作を示すフローチャートである。
【0118】
〔S31〕フォワーディング処理時、該当のVLAN−IDのフォワーディングテーブルT2cを検索する。
〔S32〕エントリが存在するか否かを判断する。あればステップS33へ、なければステップS34へ行く。
【0119】
〔S33〕ポート属性テーブルT2dにもとづいてタグ挿抜を行う。そして、フレームを出力する。
〔S34〕入力ポート以外の各ポートでポート属性テーブルT2dより、ブロードキャストフィルタリング処理を行う。
【0120】
〔S35〕フィルタリングがONならば廃棄する。
次にユーザ端末装置10について説明する。図16はユーザ端末装置10の構成を示す図である。なお、図におけるIP層及びその上位層、またMAC層に関しては、既存のプロトコルスタックをそのまま使用可能である(主信号送受信手段12は、TCP層、IP層、MAC層を通じての処理である)。また、図17には従来のユーザ端末におけるプロトコルスタックを示す。
【0121】
プロバイダへの接続開始時、まず、ユーザ側セッション管理手段11より、図6で上述したPADIパケット(PPPoE Active Discovery Initiationにおいて、接続開始時に使用)を送出する(認証フェーズ完了までは、通常のPPPoE動作と同じ)。以降、ユーザ側セッション管理手段11が持つユーザ側セッション管理テーブル(図18に例を示す)を参照して、ネゴシエーションを行い、ユーザ認証では、ユーザが接続するプロバイダをユーザIDが「ユーザ名@プロバイダ名」の形式で指定して認証フレームを送出する。
【0122】
そして、認証成功後、IPCPネゴシエーションを経て、認証フェーズを完了し、IP通信フェーズでは、割当を受けたIPアドレスをEthernetインタフェースに設定し、また対向アドレス(プロバイダエッジルータのIPアドレス)をデフォルトルートとしてルーティングテーブル(図19にルーティングテーブルの例を示す)に設定してIPデータ通信をIPoE形式で行う。
【0123】
ただし、ネットマスクに関しては、接続したプロバイダサブネットのサブネットマスク値に従う。すなわち同一サブネットの場合は、プロバイダエッジルータを経由せずに、直接IPoEフレームを送信する。
【0124】
また、IP通信フェーズでは、接続性確認のフレームを定期的に送出する。認証フェーズで、PPPoEのネゴシエーションを行った加入者側エッジL2SW20に対しては、接続セッションの維持のため、図20に示すような接続性確認フレーム(LCP Echo-Request)を送信する。
【0125】
そして、加入者側エッジL2SW20は、LCP Echo-Requestに対して、LCP Echo-Reply を返し、ユーザが接続継続中であることを確認する。これにより、加入者側エッジL2SW20が一定期間LCP Echo-Requestが受信できない場合、あるいは反対にユーザ端末装置10がLCP Echo-Replyを一定期間受信できない場合にセッションが終了したとみなすことにより、回線断などの不慮の事態にも異常をきたすことなくセッションを終了させることができる。
【0126】
また、接続性確認を行う場合、ユーザ端末装置10は、プロバイダエッジルータ(IPCPで指定を受けた対向アドレス)に対しては、Ping(ICMP Echo-Request)を送信する。これはコアL2SW、加入者側エッジL2SW20、プロバイダ側エッジL2SW内の、フォワーディングテーブルのエントリにおけるエージングを回避するためである。
【0127】
そして、ユーザ端末装置10は、接続終了時には、接続終了を示す制御フレームを送信する。PPPであれば、図21のような接続終了フレーム(LCP Terminate-Request)を送信する。
【0128】
そして、加入者側エッジL2SW20は、これを受けて、ユーザのMACアドレスに関するエントリをセッション管理テーブル及びMAC−VIDテーブルより削除し、LCP Terminate-Ackを返す。その後、ユーザ端末装置10は、切断フレームであるPADTパケット(PPPoE Active Discovery Terminate、PPPoE接続の終了を通知する際に使用)を送信して接続が終了する。また、このとき、ユーザ端末装置10では、Ethernetインタフェースに設定したIPアドレスを削除し、ルーティングテーブルも削除する。
【0129】
また、ユーザ端末装置10内のユーザ側セッション管理手段11は、一定時間IPデータ通信が行われない場合に、自動的に接続を終了させることが可能な通信監視機能を持つ。ただし、実際に接続を終了するのか、あるいはどれだけの期間無通信であれば切断するのかは、ユーザが任意に設定可能とする。
【0130】
なお、ユーザの接続先プロバイダが固定の場合などには、あらかじめユーザID(ユーザ名@プロバイダ名)及びパスワードを記憶させておき、ユーザ端末装置10の起動時には、自動的にユーザ側セッション管理手段11より、セッション制御を開始することにより、常時接続的な通信を行うことも可能である。
【0131】
また、ユーザ側セッション管理手段11は、グローバルユニークなMACアドレスが設定されたEthernetインタフェースを持つものであれば、例えば、家庭内LANを構成している場合には、ゲートウェイルータ等に搭載されてもよい(図22)。この場合は、上記のようにあらかじめユーザIDとパスワードをゲートウェイに設定しておき、家庭内LAN側からのインターネット向けのIPパケットを受信したときに、ゲートウェイから自動的に発呼を行うことが可能である。
【0132】
図23はユーザ端末装置10の動作を示すフローチャートである。ユーザ側セッション管理手段11による全体動作を示している。
〔S41〕制御フレームによるネゴシエーションを行う(認証、IPアドレス割当等)。
【0133】
〔S42〕認証フェーズ完了か否かを判断する。完了ならばステップS43へ、完了でなければステップS41へ戻る。
〔S43〕IPoEで主信号フレームを送受信すべく、IPアドレス、ルーティングテーブル等の設定を行う。
【0134】
〔S44〕IP通信の通信監視制御を行う。
〔S45〕接続完了か否かを判断する。完了ならばステップS47、完了でなければステップS46へ行く。ここで、接続完了は、通常はユーザが明示的に行う。ただし、接続性確認フレームに対する返信が得られない場合、あるいは通信監視制御によるIPデータ通信の無通信検出により、接続完了処理を行うことも可能である。また、ユーザのパスワードミスなどにより、加入者側エッジL2SW側から接続完了処理が行われる場合もある。
【0135】
〔S46〕接続性確認のため、一定時間ごとに、加入者側エッジL2SWに制御フレーム(LCP Echo Request)を、プロバイダ側エッジL2SWにPing(ICMP Echo Request)を送信する。
【0136】
〔S47〕設定した、IPアドレス及びルーティングテーブル等を削除する。
〔S48〕接続完了を示す制御フレーム(LCP Terminate Request)を送信する。
【0137】
〔S49〕加入者側エッジL2SWより、LCP Terminate ACKの受信後、PADTを送信する。PADTを送信して切断となる。
次にARPの制御に関し、最初に一般のARP動作について説明する。IPoEでフレームを送信する際には、通信を行う相手のMACアドレスを知る必要がある。その際には、まずARP Request を送信し、通信相手の方は、自らのMACアドレスを返信メッセージに格納して、ARP Reply(ユニキャスト)として返信する。
【0138】
これでIPアドレスとMACアドレスの対応を表すARP Tableにエントリを持つ(ARPキャッシュと呼ばれ、一定期間保持される)ことになるので、IPoEでフレームを送受信することが可能となる。
【0139】
図24はARP Request及びReplyのフォーマットを示す図である。ARP Request送信端末は、送信元MACアドレスを自らのMACアドレスとし、Src Hw Addr及びSrc Prot Addrフィールドにも自らのMACアドレスとIPアドレスを格納して送信する。そして、知りたいのは、Tgt Prot Addrに対応するIPアドレスを持っている端末のTgt Hw Addr(MACアドレス)である。
【0140】
ARP Reply送信端末は、宛先MACアドレスを上記のARP Request送信端末、送信元MACアドレスを自らのMACアドレスとし、Src Hw Addr及びSrc Prot Addrに自らのMACアドレスとIPアドレスを格納して送信する。
【0141】
図25は一般のARPの動作を示す図である。ARP Requestを受信する端末、ARP Replyを受信する端末はともに、Src Hw Addr及びSrc Prot AddrフィールドからARPエントリをキャッシュする。すなわち、ARP Requestを受信した場合もARP エントリがキャッシュされることになる。
【0142】
したがって、ARP Requestはブロードキャストフレームであるため、ブロードキャストドメイン内の全端末すなわち、アクセス網6経由で同一プロバイダに接続している(同一サブネットの)全ユーザに送信され、受信した端末は送信元端末のARPエントリをTableにキャッシュしてしまう。
【0143】
この動作は企業ネットワーク等のLANセグメントでは問題ないが、プロバイダ接続ユーザは、インターネットやコンテンツなどのサービスを目的としているのであるため、プロバイダ接続ユーザ間での通信は本来の目的ではなく、ブロードキャストドメイン内の全端末にARP Requestが送信されるのは、セキュリティ的にも問題がある。
【0144】
また、ARPをフィルタリングすると、仮にブロードキャストドメイン内のユーザ間でチャット等のP-to-P接続を行いたい、というニーズがあった場合にMACアドレスを知ることができなければ通信を行うことは不可能である。
【0145】
また、一旦、プロバイダエッジルータに転送して、プロバイダエッジルータがあらためて相手ユーザに転送する方法も技術的には可能であるが、この場合、プロバイダエッジルータの入出力ポートが同じであり、その都度ICMPエラーパケット(ICMP Redirect)が送出され、プロバイダエッジルータに負担がかかってしまう。すなわち、ARP Request等のブロードキャストフレームは、ブロードキャストドメイン内の全端末に送信するのではなく、本来送るべき相手にのみ送信するといった制御が必要となる。
【0146】
にアドレス解決手段によるARP制御について説明する。各加入者側エッジL2SWは、送信元MACアドレスでセッションを管理し、認証フェーズでユーザ端末装置10にIPアドレスを割り当てるので、どのMACアドレスの端末がどのIPアドレスを保持しているかを表すARPエントリに相当するテーブル(図26:以降、ARPリレーテーブルと呼ぶ)を作成することが可能である。
【0147】
そこでユーザから送信されたARPフレーム(ETHER−TYPE 0x0806)について、加入者側エッジL2SWがMAC−VIDテーブルにて認証の確認及びVLAN−ID抽出後、ARPリレーテーブル(VLAN−ID毎に持つ)を参照して、Tgt Prot Addr(IPアドレス)で検索し、エントリがあれば本来のホストに代わってARP Replyを返信することを特徴とする。
【0148】
このとき、送信元MACアドレスは加入者側エッジL2SW20のMACアドレス、Src Hw AddrとSrc Prot AddrはARPリレーテーブルでヒットしたARPエントリである。
【0149】
もし、エントリになかった場合には、アクセス網6側に対してはタグを付加してブロードキャストのまま送信し、ユーザ側には送信しない(加入者側エッジL2SW20のポート属性テーブルの設定で、ユーザ側ポートのブロードキャストフィルタリングを「ON」、アクセス網6側のポートを「OFF」とすることにより可能である)。
【0150】
アクセス網6内の各エッジL2SW(加入者側及びxSP側)は、このタグ付きARP Request をアクセス網6側から受信し、同様に対応するVLAN−IDのARPリレーテーブルを引き、エントリを持つ加入者側エッジL2SWがARP Replyを返す。
【0151】
なお、上記の動作はいわゆるProxy ARPとは異なる。Proxy ARPはルータが行う動作で、ユーザからのARP Requestに対して自身(ルータ)のMACアドレスを返し、IPフレームは実際にはL3ルーティングにより転送する(図27)。
【0152】
一方、上記の動作は、ARP Replyは本来のホストがもつエントリである。したがってIPフレームはレイヤ2(MACブリッジング)で転送する。このARPリレーテーブルは、ユーザが異なるプロバイダに接続するたびに、IPアドレスが変わるため、エントリも変化する。
【0153】
したがって、このテーブルはユーザの認証フェーズ完了時に登録され、接続終了時には削除する。ただし、プロバイダエッジルータのIPアドレス及びMACアドレスは機器を変更したりしないかぎりは同一であるため、プロバイダエッジルータのエントリは、プロバイダ側エッジL2SWが固定的に保持するものとする。
【0154】
図28はARPの制御を示す図である。ARPリレーテーブルは、通常のARP動作(ARP Request/Reply受信)でキャッシュすることはしない。したがって、あるユーザ(Pとする)がISP−YエッジルータのARPエントリを知ろうとした場合には、ISP−Yエッジルータが接続されたプロバイダ側エッジL2SWがARP Reply を返し、同一プロバイダ 接続ユーザ(Qとする)のARPエントリを知ろうとした場合には、ユーザQが接続された加入者側エッジL2SW20がARP Replyを返すことになる。
【0155】
存在しないエントリ対するARP Requestに対しては、どの加入者側エッジL2SW20もARP Replyを返さず、アクセス網6から外に出ることなく廃棄されるので、ARP Request送信元端末のARPエントリが同一プロバイダ接続ユーザにブロードキャストされてしまうことはない。
【0156】
また、アクセス網6内は(VLAN内にかぎり)ブロードキャストのまま送出するわけであるが、GVRPやSTPとの併用により、不要なポートへの送出やフレームのループ等は発生しない。
【0157】
た、プロバイダのポリシーにより、例えばプロバイダエッジルータのARPエントリ以外は返答しない(すなわちプロバイダ側エッジL2SW30以外は代理でARP Replyを返さない)よう設定すれば、同一プロバイダ接続ユーザ間の通信を禁止することができ(すなわち、プロバイダ接続のみ可)、あるいはARPリレー機能をそのものをOFFにして全ユーザにARP Requestを透過させて普通のLANセグメント同様のネットワークを構成することも可能である。
【0158】
また、ARPフレームも認証状態を確認して、VLAN−IDの識別を行うため、各プロバイダのポリシーに応じてARPリレー機能をON/OFFしても、プロバイダ毎の仮想閉域網に閉じた接続は保持される。
【0159】
なお、IPv6では、ARP相当の動作は、ICMPv6で動作するNeighbor Discovery に統合された。したがってIPv6に移行した場合は、加入者側エッジL2SW20内部の各ブロックでは、IPv6フレーム(図29)におけるNext Headerフィールドを抽出して、ICMPv6(=58)の場合にCPUに回して処理を行うことになる。それ以外の場合(TCP=6 、UDP=17 など)にはそのままハードウェア処理を行う。
【0160】
にARP制御に対するさらなる付加処理について説明する。上記では、加入者側エッジL2SW20でARPリレーテーブルにヒットした場合、本来のユーザに代わってARP Replyを返すことを特徴とした。しかし、図28のように端末Pとプロバイダエッジルータ(ISP−Yエッジルータ)が通信を行う場合、端末PがARP Replyを受けてエントリをキャッシュし、ISP−Yに対してIPoEで送信し、ISP−Yエッジルータが端末Pに返信しようとした場合、ISP−Yエッジルータには端末Pのエントリがキャッシュされていないため、ISP−Yエッジルータも端末PのMACアドレスを知るためのARP Requestを送出する必要がある(IPデータフレームの送受信ではARPキャッシュされない)。
【0161】
代理応答しない本来のARPの動作であれば、ARP Requestを受信した端末は、Src Hw Addr及びSrc Prot Addrからエントリをキャッシュするため、1回のARP Request/Reply のやりとりで済む(図30)。
【0162】
そこで、加入者側エッジL2SW20でARPリレーエントリにヒットした場合、ARP Request の送信元MACアドレス(ブロードキャスト)を該当端末のMACアドレス(ユニキャストアドレス)に変換して該当端末にのみ転送する。
【0163】
そのARP Requestを受け取った端末は、送信元端末に対してARP Replyを返す。このようにすれば、1回のARP Request/Replyのやりとりでお互いにARP エントリをキャッシュすることが可能となる。ここで、図31、32はARP制御に関する動作シーケンスを示す図である。また、図33、34にIP通信フェーズ及び接続性確認処理を行うシーケンス図である。
【0164】
にプロバイダ側エッジL2SW30について説明する。プロバイダエッジルータが接続されたプロバイダ側エッジL2SW30のポートは、一般にプロバイダ毎に固定である。
【0165】
また、プロバイダエッジルータの二重化対応などで障害時にはバックアップルータに切り替わる場合なども考えられるため、プロバイダからのフレームを識別するのは、加入者側のようにMACアドレスベースではなく、ポートベースで行うことが望ましい。
【0166】
したがって、プロバイダ側エッジL2SW30では、ポートとVLAN−IDとの対応を示すポートVIDテーブル(図35)を固定的に持ち、プロバイダからのフレームは入力ポートよりプロバイダを識別し、プロバイダ毎のフォワーディングテーブル(形式は加入者側エッジL2SWと同じ)及びポート属性テーブル(形式は加入者側エッジL2SWと同じ)から対応するタグを付加してアクセス網6に転送し、アクセス網6側からはタグを外してプロバイダに転送する(プロバイダ側エッジL2SW30に対して、ユーザ→プロバイダの制御は出力処理手段31、プロバイダ→ユーザの制御は、送信処理手段32で行う)。
【0167】
なお、プロバイダ側エッジL2SW30は、加入者側エッジL2SW20と違い、制御フレームをハンドリングしない。なぜなら、ユーザのセッション管理は、加入者側エッジL2SW20で行っており、未認証ユーザ等のアクセスも遮断しているためである。このため、不正アクセスがプロバイダに対して行われることはない。
【0168】
また、プロバイダエッジルータ51のARPエントリは障害等で機器そのものを交換しないかぎりは、常に一定(プロバイダエッジルータ51のIPアドレスは固定でMACアドレスもEthernetインタフェースを交換しないかぎりは固定)であるため、プロバイダ側エッジL2SW30は、プロバイダエッジルータ51のARPリレーエントリを静的に持つものとする(図35にARPリレーテーブル、その他のテーブル構成を示す)。
【0169】
ARPリレー処理では、プロバイダエッジルータ51に対するARP Requestは、プロバイダが接続されたプロバイダ側エッジL2SW30が代理でARP Replyを返す。または、プロバイダが接続されたプロバイダ側エッジL2SW30がユニキャスト変換してプロバイダエッジルータ51に転送する。
【0170】
図36にプロバイダ側エッジL2SW30のモデル図を示す。なお、図のとおりに1台のプロバイダ側エッジL2SW30ですべてのプロバイダと集中接続しなければいけないというわけではない。また、図37にプロバイダ側エッジL2SW30の機能ブロック、図38にプロバイダ側エッジL2SW30の動作を示すフローチャートを示す。
【0171】
に通信管理サーバ61の認証制御手段について説明する(すなわち、Proxy Radiusサーバ61について説明する)。通信システムでは、アクセス許可(ユーザの主信号フレームを通すか通さないかの判断)、接続先プロバイダの振分け(タグを付加してアクセス網6に転送)及びシグナリング処理(PPPoEハンドリング)はユーザ端末装置10が接続された加入者側エッジL2SW20で行うが、ユーザの実認証はプロバイダが持っているデータベースで照合することになる。
【0172】
このような認証に用いられるプロトコルとしてはRadius(RFC2865 〜2869)が挙げられる。RadiusはUDP(User Datagram Protocol)で動作し、ユーザIDやパスワードをAttribute(属性値)として扱い、Radius Access-RequestとしてRadiusクライアント(この場合、加入者側エッジL2SW20側に設置)がプロバイダRadiusサーバ52に送信して、プロバイダのデータベースで認証し、認証が成功した場合はRadius Access-Accept、失敗した場合にはRadius Access-Rejectが返される。なお、Radius Access-AcceptにはAttributeとしてユーザに割り当てるIPアドレス等が含まれる。
【0173】
またRadius Accounting-Requestによってユーザの接続時間、通信データ量などをプロバイダRadiusサーバ52に送信することによりプロバイダ側で接続に関する統計情報等を管理することができる。
【0174】
Radiusは、ADSL接続等で広く用いられており、認証プロトコルとして用いた例を上述したが、その他の認証プロトコルとしてTACACS(RFC1492)やLDAP(RFC2251)あるいはRadiusの次世代プロトコルとして標準化が進められているDiameterなど同様の機能を実現するプロトコルを利用してもよい。なお、上記の説明では、実認証をCHAPとしたが、CHAPに限るものではない(ワンタイムパスワードや指紋認証等)。
【0175】
次にアクセス網6内に設置したProxy Radiusサーバ61による認証フレーム転送制御方式について説明する。各加入者側エッジL2SW20は、ユーザから受信したユーザID(ユーザ名@プロバイダ名)及びパスワードをRadius Access-Requestとして、認証情報を表すタグ(認証タグ)を付加してEthernetフレームでProxy Radiusサーバ61に対して送信する。
【0176】
一方、アクセス網6内では、認証タグを付加したフレームを認証VLANと識別し、GVRP等公知のプロトコルを用いて、Proxy Radiusサーバ61に正しく転送されるよう設定しておく。これによりアクセス網6内のコアL2SW40では、タグにもとづいて、認証情報を運ぶフレームであることを識別するので、認証情報が第三者に漏れることなくProxy Radiusサーバ61に転送されることになる。
【0177】
そして、Proxy Radiusサーバ61は、プロバイダ名とVLAN−ID及び各プロバイダRadiusサーバ52のIPアドレス等の対応を示すプロバイダ管理テーブルを持ち、「ユーザ名@プロバイダ名」からプロバイダを識別して、各プロバイダRadiusサーバ52に、上記Radius Access-Request を、対応するプロバイダのタグを付加したEthernetフレームとして送信する(プロバイダ側エッジL2SW30ではタグを外して転送する)。
【0178】
プロバイダRadiusサーバ52からはProxy Radiusサーバ61に対してRadius Access-Accept(あるいはRejectの場合もある)が送られてくる。Proxy Radiusサーバ61は、このRadius Access-AcceptにプロバイダのVLAN−IDを示すAttributeを追加して、加入者側エッジL2SW20に転送する。加入者側エッジL2SW20は認証フェーズ完了時に、Attributeで受信したVLAN−ID値を用いてMAC−VIDテーブルに登録する。
【0179】
したがって、加入者側エッジL2SW20は、単一のProxy Radiusサーバ61とのみ通信すればよく、また主信号フレームに付加するプロバイダのVLAN−IDもRadius Access-Acceptで示されるため、加入者側エッジL2SW20でプロバイダの追加/削除に伴う登録作業を行う必要がなく(Proxy Radiusサーバ61で一元管理すればよい)、管理工数や加入者側エッジL2SW20に搭載するメモリ量が削減できる。また、プロバイダRadiusサーバ52は、単一のRadiusクライアントとのみ通信すればよいので、プロバイダの設定に大きな変更が加わることはない(従来方式では、B−RASが単一のRadiusクライアントとして、各プロバイダRadiusサーバと通信していた)。
【0180】
また、加入者側エッジL2SW20とProxy Radiusサーバ61間の通信では認証タグを付加し、Proxy Radiusサーバ61とプロバイダRadiusサーバ52間の通信では、対応するプロバイダのタグを付加して転送するので、セキュリティも確保される。
【0181】
図39にProxy Radiusサーバ61の動作を示し、Proxy Radius サーバ61で管理するテーブルを図40に示す。また、図41はユーザからの認証要求から認証成功までの動作シーケンスを示す図である。
【0182】
次に複数接続先への接続制御について説明する。従来、PPPoEでは、PPPoE Discovery Stageでセッション毎にユニークなID(Session−ID)が確立される。そして、PPP Session Stageでは、確立したSession−IDを設定してネゴシエーション及びIPパケットのカプセル化転送を行う。したがって、PPPoEでは送信元MACアドレスとSession−IDからセッションを識別することにより、複数プロバイダに同時接続を行うことが可能である。
【0183】
一方、認証フェーズにおけるシグナリング処理には、PPPoEのメカニズムを用いるため同様に複数セッションを管理することは可能であり(図42)、ユーザ端末装置10に搭載したセッション管理機能においても、複数セッションを管理し、複数プロバイダに対して主信号フレームを送信することが可能である(図43)。
【0184】
ただし、加入者側エッジL2SW20において、主信号フレームはIPoEで受信するため、Session−IDフィールドが無く、送信元MACアドレスでMAC−VIDテーブルを引くと、複数のVLAN−IDにマッチしてしまい、該当の接続先プロバイダを一意に識別することが出来ない(図44)。
【0185】
そこで、加入者側エッジL2SW20において、送信元MACアドレスだけでなく、複数VLAN−IDにマッチした場合には、宛先MACアドレスで接続先プロバイダを一意に絞るようにする。
【0186】
宛先MACアドレスからVLAN−IDを識別するためのテーブル(宛先MACアドレステーブルと呼ぶ)の作成は、上述したARPリレー処理を応用する。また、上述のとおりIPoEでフレームを送信するために、相手のMACアドレスを知るため、先立ってARP Requestを送信する(ARPが解決できなければ通信できない)。
【0187】
そして、例えば、ARPリレーテーブルにヒットしたエッジL2SWが代理でARP Replyを返す。このARP Replyはユニキャストなので、受信したエッジL2SWはARP ReplyのSrc Hw Addr 値とタグ(アクセス網6側からは該当プロバイダのタグを付加されて送られてくる)をもとに宛先MACアドレステーブルに登録する。
【0188】
このような動作により、複数同時接続時にもあらかじめARP Replyにより宛先MACアドレステーブルが登録されているため、該当接続先を一意に識別することが可能となる。ただし、宛先MACアドレステーブルの検索は、あくまで複数同時接続時(送信元MACアドレスでVIDテーブルを引いて複数マッチした場合)に限る。これは単一プロバイダ接続時には、送信元MACアドレスだけで一意に識別可能であり、不要な検索を防ぐためである。また、アクセス網6側からの下りに関しては、タグより一意に識別可能であり、複数同時接続時でも動作に変更はない。
【0189】
なお、ユーザの接続終了時は、PPPoEフレーム(LCP Terminate-Request 、図19)で行うため、MAC−VIDテーブルの削除は、送信元MACアドレスとSession−IDより該当のエントリのみを削除する。加入者側エッジL2SW20の動作を示すフローチャート(メイン、ARPリレー処理)をそれぞれ図45、図46に示す。
【0190】
次に複数接続先への同時接続時に、ユーザ端末装置10のレイヤ2アドレスに加えて、レイヤ3アドレス(IPサブネット)より、ユーザの主信号フレームの接続先を一意に識別する場合について説明する。
【0191】
IPアドレスは、IPv4もIPv6もネットワーク部(IPサブネット)とホスト部により構成され、プロバイダに接続した際、アドレスプールから割り当てられるIPアドレスは、IPサブネットに関してはプロバイダ毎に一意であり、複数プロバイダ同時接続時、IPサブネットを見ればどのプロバイダ宛てのフレームかを判断することが可能である。
【0192】
したがって、加入者側エッジL2SW20がIPサブネットとVLAN−IDの対応を示すIPサブネットテーブルを持ち、送信元MACアドレスでVLAN−IDを引いて複数マッチした場合、IPサブネットにより該当の接続先を一意に識別することを特徴とする。
【0193】
なお、IPサブネットは、プロバイダ毎に一意で、かつ固定であるため、各エッジL2SWはIPサブネットテーブルを固定的に持つものとする(図47)。ただし、プロバイダの追加時にはProxy Radiusサーバ61よりSNMPなどの管理プロトコルにより各エッジL2SWに設定することも可能である。
【0194】
なお、接続先プロバイダの識別は、あくまで送信元MACアドレスによるVIDテーブルの検索が基本である(テーブルにエントリがない場合は未認証とみなして廃棄する)。
【0195】
そして、複数マッチした場合に限り、IPサブネットテーブルよりプロバイダを一意に絞る。加入者側エッジL2SW20の動作を示すフローチャート(メイン)を図48に示す。
【0196】
次に複数同時接続に対し、認証フェーズにおいて、IPアドレスの割当を行うとともにアクセス網6内でプロバイダを一意に識別するタグをユーザ端末装置10に配布して、ユーザ端末装置10からタグを付加したかたち(IEEE802.1Qフレーム)で主信号フレームを送信する場合について説明する。
【0197】
このような制御を行うことで、加入者側エッジL2SW20では、送信元MACアドレスによるMAC−VIDテーブルの検索で複数マッチした場合(エントリがない場合は廃棄)に、タグを見て一意に絞ることが可能となる。
【0198】
なお、タグを見ただけで接続先を一意に判別することは可能であるが、正しく認証されているかは判断できない(不正にタグを付加して送信してきたのかもしれない)ので、送信元MACアドレスでMAC−VIDテーブルのチェックは必須である。あるいは、タグから接続先プロバイダを一意に識別後、MAC−VIDテーブルに該当のエントリがあるかチェックする方法でも構わない。
【0199】
この場合、加入者側エッジL2SW20のポート属性テーブル(図10)の設定としては、ユーザ側ポートでもIEEE802.1Qフレームを受信可能にし、タグ挿抜を「With Tag」に設定することで対応することができる。
【0200】
なお、プロバイダ側エッジL2SW30では、これまでと同様にタグを外してプロバイダエッジルータ51に転送する。そしてプロバイダ側からのフレームは入力ポートから対応するタグを識別/付加してアクセス網6を転送する(図50)。これらの動作を加えた加入者側エッジL2SW20の動作を示すフローチャート(メイン)を図49に示す。
【0201】
なお、PPPoEでカプセル化する場合と異なり、IEEE802.3ac-1998準拠のEthernetインタフェースカードであれば、ユーザ端末装置10でIEEE802.1Q VLAN−Tagを付加した場合でもMTUが1500バイトのIPパケットの送受信が可能である。
【0202】
に通信管理サーバのセッション管理手段について説明する(以降の説明ではセッション管理サーバと呼ぶ)。加入者側エッジL2SW20では、ETHER−TYPEでフレームを判別し、主信号フレームはアクセス許可(ユーザの主信号フレームを通すか通さないかの判断)及び接続先プロバイダの振分け(タグを付加してアクセス網6に転送)をハードウェア処理、制御フレームによるシグナリング処理(PPPoEハンドリング)をソフトウェア処理で行うことを特徴としたが、ここでは、シグナリング処理に関しては、アクセス網6内に設置したセッション管理サーバで集中的に行い、主信号フレーム処理と制御フレーム処理を装置的に分離処理する場合について説明する。
【0203】
上述したように、PPPにおける制御情報のネゴシエーションは、ユーザ毎に条件も異なるため処理負荷が大きい。ユーザ端末装置10が接続された加入者側エッジL2SW20にて分散処理しているため、B−RASに比べると負荷は小さいものの、加入者側エッジL2SW20の負荷は小さいほうが望ましい。
【0204】
そこで、加入者側エッジL2SW20にて制御フレームをハンドリングするのではなく、主信号フレーム同様にハードウェア処理でアクセス網6内に設置したセッション管理サーバに転送する。
【0205】
セッション管理サーバは上述の図7で示したセッション管理テーブルを持ち、ユーザとネゴシエーションを行う。ただし、アクセス許可及び主信号フレームの接続先プロバイダへの振分けは、加入者側エッジL2SW20で行うため、認証フェーズ完了後、セッション管理サーバからユーザが接続された加入者側エッジL2SW20を設定(MAC−VIDテーブルの遠隔設定)する必要がある。
【0206】
設定自体はSNMPなど既存の管理プロトコルで可能であるが、加入者側エッジL2SW20を経由して転送されてきたユーザの制御フレームには、加入者側エッジL2SW20を識別する情報が含まれていないため、どのエッジL2SW配下にユーザが接続されているか判断できない。
【0207】
そこで、制御フレームに関しては、加入者側エッジL2SW20を識別するタグを付加してセッション管理サーバに転送する。すなわち、主信号フレームに付加するタグは、プロバイダを識別するものであったが、制御フレームに付加するタグは加入者側エッジL2SW20自身を識別するものとなる。ただし、加入者側エッジL2SW20の動作としては、テーブルからタグを引いて付加するにすぎない。なお、ETHER-TYPEが制御フレーム(例えば、0x8863)であれば、このタグを付加するというテーブル(付加するタグは、セッション管理サーバが加入者側エッジL2SWを識別できるID値)を持っていることになる。
【0208】
そして、セッション管理サーバでは、受信フレームの送信元MACアドレス(ユーザ端末装置10のMACアドレス)でユーザのセッションを管理し、タグでどの加入者側エッジL2SW20配下であるかを把握することができる。なお、プロバイダRadiusサーバ52との通信はこの場合、セッション管理サーバがRadiusクライアントとして直接プロバイダRadiusサーバ52と行うことになる。
【0209】
これはプロバイダ から見て単一のRadius クライアントと通信することに変わりはない。図51及び図52にセッション管理サーバの動作による接続イメージを示す。図52に示すように主信号フレームの流れについては変更はない。
【0210】
また、図53に加入者側エッジL2SWの機能ブロック図を示す。図54は動作シーケンスを示す図である。なお、ユーザ端末装置10に搭載する機能や、プロバイダ側エッジL2SW51及びプロバイダ側の他装置に関しても変更はない。
【0211】
以上説明したように、加入者側エッジL2SW20は、主信号フレームも制御フレームもハード的に転送するだけなので、処理負荷が大幅に軽減される。またセッション管理は一箇所に集中することになるが、専用機器(サーバ)で処理するため、処理増大にともなうCPUやメモリのアップグレードは容易である。あるいは分散装置等を用いてセッション管理を複数サーバに分散させることも可能である。
【0212】
次にセッション管理サーバの他の制御について説明する。セッション管理サーバは、ユーザ認証完了後にARPリレーテーブルを作成し、ユーザ端末装置10から送信されたARP Requestは加入者側エッジL2SW にてタグを付加してセッション管理サーバに転送する(ETHER TYPE=0x0806からARPであることを判別して、ハードウェア処理でタグを付加して転送する)。このタグはARPフレームを識別するタグをアクセス網6内で規定したものを用いる。
【0213】
アクセス網6内では、このタグが付加されたフレームは、GVRP等公知の管理プロトコルにより、宛先不明の場合すなわちARP Request(ブロードキャスト)が不用意なフラッディングが行われること無く、セッション管理サーバに転送されるよう設定しておく。
【0214】
そして、セッション管理サーバは、ARP Requestを受信し、ARPリレーテーブルにヒットした場合は、送信元ユーザに代理でARP Reply を返したり、または、ブロードキャストをユニキャストに変換して該当端末にのみ転送する。これによりユーザの秘匿性を確保しつつ、IPoEでの通信が可能となる。図55はセッション管理サーバの動作を示す図であり、図56、57は動作シーケンスを示す図である。
【0215】
次に従来方式による接続先切り替え通信も収容する場合について説明する。ユーザ端末装置10が接続された加入者側エッジL2SW20において、PPPoEフレーム(ETHER−TYPE 0x8864)をCPUに回して処理する際に、PPP−PROTOCOL値が0x0021すなわちIPパケットをカプセル化したフレームであった場合には、MAC−VIDテーブルを参照して、接続先プロバイダのタグを抽出し(エントリにない場合は廃棄)、デカプセル化して、かつタグを付加したIPoEフレームとしてアクセス網6に転送する。
【0216】
アクセス網6内のコアL2SW40及びプロバイダ側エッジL2SW30の動作及び他のプロバイダ側設備に変更は必要ない。そしてプロバイダからの下りフレームは、加入者側エッジL2SW20において、再びカプセル化を行ってユーザに転送する。
【0217】
なお、実際にはB−RAS同等の仮想ルータ機能を行うものである。すなわち、ユーザ端末装置10から受信したIP over PPP over Ethernet フレームをデカプセル化してアクセス網6に転送する際に、送信元MACアドレスは自L2SWのMACアドレス、宛先MACアドレスをプロバイダエッジルータのMACアドレスに付け替え、下りフレーム(宛先MACアドレスが自L2SW宛て)はCPUに回して転送先ユーザを決定し、宛先MACアドレスを該当ユーザ端末装置10のMACアドレス、送信元MACアドレスを自L2SWのMACアドレスに付け替えて転送する。
【0218】
このような動作はソフトウェア処理が前提となるが、あくまで通信システム1において従来方式を収容するための手段であり、ユーザ端末装置10と通信を行う場合は、主信号フレームはハードウェアによる高速処理を行うことに変わりはない。また上記のような動作をソフトウェア処理により行うことで、従来技術の内容を付加機能として組み込むことは容易である。
【0219】
図58は動作を付加した場合の接続イメージ(ユーザ端末装置からIP over PPP over Ethernetで送出された場合)を示す。また、図59に加入者側エッジL2SW内部でのIPデータの流れを示す。
【0220】
に通信接続プログラムについて説明する。ユーザ端末装置10の処理機能は、通信接続プログラムとして、クライアントコンピュータによって実現することができる。その場合、クライアントに相当する装置が有すべき機能の処理内容を記述したクライアントプログラムが提供される。
【0221】
そして、上記のようなコンピュータプログラムは、半導体メモリや磁気記録媒体などの記録媒体に記述させることができる。これにより、市場に流通させる場合に、CD−ROMやフレキシブルディスク等の可搬型記録媒体にプログラムを格納して流通させたり、ネットワークを介して接続されたコンピュータの記憶装置に格納しておき、ネットワークを通じて他のコンピュータに転送することもできる。また、コンピュータで実行する際には、コンピュータ内のハードディスク装置等にプログラムを格納しておき、メインメモリにロードして実行する。
【0222】
に通信システム1の変形例として、加入者側/コア(アクセス網)側/xSP側が一体となったL2SWを用いた場合のシステムについて説明する。
図60は一体型のL2SWを含む通信システムを示す図である。通信システム1aは、ユーザ端末装置10、通信管理サーバ61、加入者側/コア(アクセス網)側/xSP側が一体となったL2SW70、xSPから構成される。
【0223】
一体型のスイッチを実現するためには、各ポートの属性を明確化し、加入者側ポートならば(送信元)MACアドレスからMAC−VIDテーブルを引き、コア(アクセス網)側であれば、タグからVIDを認識し、xSP側であれば入力ポートからポートVIDテーブルを引くという動作が必要となる。
【0224】
そこで、上述のポート属性テーブルT2dに変更を加え(図61に加入者側のポート属性テーブル、図62にxSP側のポート属性テーブルを示す)、テーブルにポート属性というパラメータを追加し、その設定によって、そのポートが加入者側なのかxSP側なのかコア(アクセス網)側なのかを設定するようにする。
【0225】
例えば、コマンドラインで、#configure port 1 user、#configure port 5 coreなどと設定すると、各ポートがそれぞれの側に対応した設定になるようにする(VIDフィールドに関しては後述)。
【0226】
そして、その他のパラメータ、すなわち受信フレーム(入力時に受け入れるフレーム)、ブロードキャストフィルタリング(ブロードキャストフレームやフラッディング時にそのポートより出力するかフィルタリングするか)及びタグ挿抜(タグを付けて出力するか)は、ポート属性値よりデフォルト値(例えば、加入者側であれば、受信フレームは「PPPoE、IP、ARP」、ブロードキャストフィルタリングは「ON」、タグ挿抜は「UnTag」)が自動的に設定されるように変更する(つまり、ポート属性テーブルで、受信フレーム/ブロードキャストフィルタリング/タグ挿抜のそれぞれの値を逐一設定することを回避する)。
【0227】
また、xSP側のL2SWのポート属性テーブルの設定値には、(VIDを静的に設定するため)VID値も同時に設定する。例えば、configure port 7 xsp vid 12と設定すると、ポート7をxSP側設定とし、VIDが12となる。
【0228】
一方、図1の送信処理手段で参照されるポートVIDテーブルは、本ユーザ設定値より登録され、主信号フレームはポートVIDテーブルにより、VIDが識別され、VIDごとのフォワーディングテーブル(アドレス学習により自動生成)により転送される。コア側及びユーザ側のVIDは不定な(接続先毎に変わる)ので設定はしない。
【0229】
そして、加入者側とxSP側が一体となったL2SWでは、フレーム入力時にポート属性テーブルから受信可能なETHER TYPEをチェックするとともに、ポート属性テーブルから主信号フレームのVIDを判断する。以降フォワーディング、出力処理は変わらない。なお、図63に一体型のL2SWのブロック図を、図64に動作フローチャートを示す。
【0230】
(付記1) ユーザからは、IPoEで主信号フレームを送受信し、
前記ユーザでは、レイヤ2レベルで前記主信号フレームと区別可能な制御フレームによって、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、
アクセス網にとっては、接続先仮想閉域網を識別して、送信元MACアドレスと、前記接続先仮想閉域網とをマッピングし、
前記アクセス網では、MACブリッジングによってレイヤ2レベルの転送を行うことを特徴とする通信方法。
【0231】
(付記2) アクセス網と、
認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行うユーザ側セッション管理手段と、通信フェーズ時に、カプセル化しない主信号フレームを送受信する主信号送受信手段と、から構成されて仮想閉域網に対するレイヤ2での接続を行うユーザ端末装置と、
を有することを特徴とする通信システム。
【0232】
(付記3) 前記ユーザ側セッション管理手段は、通信フェーズ時に、接続性確認フレームを定期的に送信することを特徴とする付記2記載の通信システム。
(付記4) 前記ユーザ側セッション管理手段は、主信号フレームの送受信を監視し、ユーザ設定可能な一定時間に、主信号フレームの通信が行われない場合は、自動的に接続を終了させることを特徴とする付記2記載の通信システム。
【0233】
(付記5) 前記制御フレームの受信時には、シグナリング制御を行う網側セッション管理手段と、ユーザから転送された主信号フレームの受信時には、仮想閉域網を一意に示すタグを付加して転送し、前記接続先から転送された主信号フレームの受信時には、前記タグを外して前記ユーザ端末装置側へ転送する転送制御手段と、から構成される加入者側エッジスイッチ装置をさらに有することを特徴とする付記2記載の通信システム。
【0234】
(付記6) 前記網側セッション管理手段は、前記レイヤ2アドレスとユーザとのセッション対応を示すテーブルを用いて、ソフトウェア処理でシグナリング制御を行い、前記転送制御手段は、前記レイヤ2アドレスと前記接続先毎の前記タグとの対応を示すテーブルと、前記接続先毎に独立したフォワーディング情報を示すテーブルと、各ポートの属性を示すテーブルとを用いて、ハードウェア処理で、主信号フレームの転送を行うことを特徴とする付記5記載の通信システム。
【0235】
(付記7) 前記転送制御手段は、各ポートの属性を示す前記テーブルにもとづいて、入力フレームの受け入れ可否の判断、出力フレームのタグ挿抜またはブロードキャストフィルタリングのON/OFFの判断、ユニキャストのフラッディングのフィルタリング処理を行うことを特徴とする付記5記載の通信システム。
【0236】
(付記8) 前記転送制御手段は、カプセル化された主信号を受信した場合には、デカプセル化した後に、前記タグを付加して転送することを特徴とする付記5記載の通信システム。
【0237】
(付記9) 複数の前記接続先と同時接続する場合、前記転送制御手段は、前記ユーザ端末装置及び前記接続先それぞれのレイヤ2アドレスにより、接続先を一意に識別することを特徴とする付記5記載の通信システム。
【0238】
(付記10) 複数の前記接続先と同時接続する場合、前記転送制御手段は、前記ユーザ端末装置のレイヤ2アドレス及び前記接続先のレイヤ3アドレスにより、接続先を一意に識別することを特徴とする付記5記載の通信システム。
【0239】
(付記11) 前記網側セッション管理手段は、シグナリング制御時に前記タグを前記ユーザ端末装置へ配布し、複数の前記接続先と同時接続する場合、前記主信号送受信手段は、前記タグを付加した主信号フレームを前記加入者側エッジスイッチ装置に送信して、前記加入者側エッジスイッチ装置が接続先を一意に識別することを特徴とする付記5記載の通信システム。
【0240】
(付記12) 前記タグと出力ポートとが対応して、前記タグを外して前記接続先へ主信号フレームを出力する出力処理手段と、入力ポートより前記接続先を判断し、前記タグを付加して前記ユーザ端末装置側へ送信する送信処理手段と、から構成される接続先側エッジスイッチ装置をさらに有することを特徴とする付記2記載の通信システム。
【0241】
(付記13) 前記加入者側エッジスイッチ装置及び前記接続先側エッジスイッチ装置は、レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、送信元装置から宛先装置のレイヤ2アドレスを求めるリクエストがあった場合、前記テーブルにもとづき、前記宛先装置の代理応答を行って、前記レイヤ2アドレスを返信して、アドレス解決制御を行うアドレス解決手段をさらに有することを特徴とする付記2記載の通信システム。
【0242】
(付記14) 前記アドレス解決手段は、前記送信元装置のレイヤ2アドレスを前記宛先装置へユニキャスト転送することを特徴とする付記13記載の通信システム。
【0243】
(付記15) 前記ユーザ端末装置からの認証情報の集約、前記認証情報の前記接続先への転送、前記接続先で認証制御された結果を示す認証メッセージの前記ユーザ端末装置への転送、を含む認証に関する一元管理処理を行う通信管理サーバをさらに有することを特徴とする付記2記載の通信システム。
【0244】
(付記16) 前記網側セッション管理手段を前記通信管理サーバに、前記転送制御手段を前記加入者側エッジスイッチ装置に持たせて、前記制御フレームの処理と、前記主信号フレームの処理とを装置的に分離することを特徴とする付記15記載の通信システム。
【0245】
(付記17) 前記加入者側エッジスイッチ装置は、前記ユーザ端末装置からの前記制御フレームに、自配下にユーザが存在することを示すタグを付加して、ハードウェア処理で前記通信管理サーバに送信し、前記通信管理サーバでは、認証成功時に、前記加入者側エッジスイッチ装置に、接続先を識別するためのテーブルを遠隔設定することを特徴とする付記15記載の通信システム。
【0246】
(付記18) 前記通信管理サーバは、レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、前記加入者側エッジスイッチ装置は、宛先装置のレイヤ2アドレスを求めるリクエストを、ハードウェア処理で前記通信管理サーバに送信して、アドレス解決制御を行うことを特徴とする付記15記載の通信システム。
【0247】
(付記19) 認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行うユーザ側セッション管理手段と、
通信フェーズ時に、カプセル化しない主信号フレームを送受信する主信号送受信手段と、
を有することを特徴とする、仮想閉域網に対するレイヤ2での接続を行うユーザ端末装置。
【0248】
(付記20) 前記ユーザ側セッション管理手段は、通信フェーズ時に、接続性確認フレームを定期的に送信することを特徴とする付記19記載のユーザ端末装置。
【0249】
(付記21) 前記ユーザ側セッション管理手段は、主信号フレームの送受信を監視し、ユーザ設定可能な一定時間に、主信号フレームの通信が行われない場合は、自動的に接続を終了させることを特徴とする付記19記載のユーザ端末装置。
【0250】
(付記22) 複数の前記接続先と同時接続する場合、前記主信号送受信手段は、ネットワーク側から配布された接続先を一意に示すタグを付加した主信号フレームを送信することを特徴とする付記19記載のユーザ端末装置。
【0251】
(付記23) 制御フレームの受信時には、シグナリング制御を行う網側セッション管理手段と、
ユーザから転送された主信号フレームの受信時には、仮想閉域網を一意に示すタグを付加して転送し、接続先から転送された主信号フレームの受信時には、前記タグを外してユーザ端末装置側へ転送する転送制御手段と、
を有することを特徴とする加入者側エッジスイッチ装置。
【0252】
(付記24) 前記網側セッション管理手段は、前記レイヤ2アドレスとユーザとのセッション対応を示すテーブルを用いて、ソフトウェア処理でシグナリング制御を行い、前記転送制御手段は、前記レイヤ2アドレスと前記接続先毎の前記タグとの対応を示すテーブルと、前記接続先毎に独立したフォワーディング情報を示すテーブルと、各ポートの属性を示すテーブルとを用いて、ハードウェア処理で、主信号フレームの転送を行うことを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0253】
(付記25) 前記転送制御手段は、各ポートの属性を示す前記テーブルにもとづいて、入力フレームの受け入れ可否の判断、出力フレームのタグ挿抜またはブロードキャストフィルタリングのON/OFFの判断、ユニキャストのフラッディングのフィルタリング処理を行うことを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0254】
(付記26) レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、送信元装置から宛先装置のレイヤ2アドレスを求めるリクエストがあった場合、前記テーブルにもとづき、前記宛先装置の代理応答を行って、前記レイヤ2アドレスを返信して、アドレス解決制御を行うアドレス解決手段をさらに有することを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0255】
(付記27) 前記アドレス解決手段は、前記送信元装置のレイヤ2アドレスを前記宛先装置へユニキャスト転送することを特徴とする付記26記載の加入者側エッジスイッチ装置。
【0256】
(付記28) 複数の前記接続先と同時接続する場合、前記転送制御手段は、ユーザ端末装置及び前記接続先それぞれのレイヤ2アドレスにより、接続先を一意に識別することを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0257】
(付記29) 複数の前記接続先と同時接続する場合、前記転送制御手段は、ユーザ端末装置のレイヤ2アドレス及び前記接続先のレイヤ3アドレスにより、接続先を一意に識別することを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0258】
(付記30) 前記網側セッション管理手段は、ユーザが複数の前記接続先と同時接続する際には、シグナリング制御時に前記タグを前記ユーザ端末装置へ配布することを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0259】
(付記31) 前記転送制御手段は、カプセル化された主信号を受信した場合には、デカプセル化した後に、前記タグを付加して転送することを特徴とする付記23記載の加入者側エッジスイッチ装置。
【0260】
(付記32) タグと出力ポートとが対応して、前記タグを外して接続先へ主信号フレームを出力する出力処理手段と、
入力ポートより前記接続先を判断し、前記タグを付加してユーザ端末装置側へ送信する送信処理手段と、
を有することを特徴とする接続先側エッジスイッチ装置。
【0261】
(付記33) レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、送信元装置から宛先装置のレイヤ2アドレスを求めるリクエストがあった場合、前記テーブルにもとづき、前記宛先装置の代理応答を行って、前記レイヤ2アドレスを返信して、アドレス解決制御を行うアドレス解決手段をさらに有することを特徴とする付記32記載の接続先側エッジスイッチ装置。
【0262】
(付記34) 前記アドレス解決手段は、前記送信元装置のレイヤ2アドレスを前記宛先装置へユニキャスト転送することを特徴とする付記33記載の接続先側エッジスイッチ装置。
【0263】
(付記35) 接続先を一意に示すタグを参照するタグ参照手段と、
レイヤ2で主信号フレームの転送を行うコアスイッチング転送手段と、
を有することを特徴とするコアスイッチ装置。
【0264】
(付記36) 認証サーバとして動作する際、ユーザ端末装置からの認証情報の集約、前記認証情報の接続先への転送、前記接続先で認証制御された結果を示す認証メッセージの前記ユーザ端末装置への転送、を含む認証に関する一元管理処理を行う認証制御手段と、
セッション管理サーバとして動作する際、制御フレームの受信時に、シグナリング制御を行うセッション管理手段と、
を有することを特徴とする通信管理サーバ。
【0265】
(付記37) 前記認証制御手段と前記ユーザ端末装置間で、認証タグが付加された認証情報により、前記認証情報を含むフレームであることを認識して通信を行うことを特徴とする付記36記載の通信管理サーバ。
【0266】
(付記38) 前記セッション管理手段は、加入者側エッジスイッチ装置から送信された、自配下にユーザが存在することを示すタグが付加された制御フレームを受信し、認証成功時には、前記加入者側エッジスイッチ装置に、接続先を識別するためのテーブルを遠隔設定することを特徴とする付記36記載の通信管理サーバ。
【0267】
(付記39) 前記セッション管理手段は、レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、前記加入者側エッジスイッチ装置は、宛先装置のレイヤ2アドレスを求めるリクエストを、ハードウェア処理で前記通信管理サーバに送信して、アドレス解決制御を行うことを特徴とする付記36記載の通信管理サーバ。
【0268】
(付記40) ユーザ端末装置側に装備され、仮想閉域網に対するレイヤ2での接続を行う通信接続プログラムにおいて、
コンピュータに、
認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、
通信フェーズ時に、カプセル化しない主信号フレームを送受信する、
処理を実行させることを特徴とする通信接続プログラム。
【0269】
(付記41) 通信フェーズ時に、接続性確認フレームを定期的に送信する処理をさらに含むことを特徴とする付記40記載の通信接続プログラム。
(付記42) 主信号フレームの送受信を監視し、ユーザ設定可能な一定時間に、主信号フレームの通信が行われない場合は、自動的に接続を終了させる処理をさらに含むことを特徴とする付記40記載の通信接続プログラム。
【0270】
(付記43) 複数の前記接続先と同時接続する場合、ネットワーク側から配布された接続先を一意に示すタグを付加した主信号フレームを送信する処理をさらに含むことを特徴とする付記40記載の通信接続プログラム。
【0271】
【発明の効果】
以上説明したように、通信方法は、ユーザからは、IPoEでの主信号フレームの送受信及び制御フレームによって、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、アクセス網にとっては、接続先仮想閉域網を識別して、送信元MACアドレスと、接続先仮想閉域網とをマッピングして、MACブリッジングによってレイヤ2レベルの転送を行うこととした。これにより、レイヤ2レベルでの高速通信可能なVPNシステムを構築することができるので、ユーザは接続先を任意に切り替えて、効率よくサービスを受けることができ、ユーザとプロバイダ間での通信サービスの品質及び利便性の向上を図ることが可能になる。
【0272】
また、通信システムは、レイヤ2での通信接続を行うユーザ端末装置で、認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、通信フェーズ時には、カプセル化しない主信号フレームを送受信する処理を行い、また、ユーザ側/接続側のエッジスイッチ装置では、主信号フレームに対してタグの挿抜を行って、レイヤ2レベルでの転送を行う構成とした。これにより、レイヤ2レベルでの高速通信可能なVPNシステムを構築することができるので、ユーザは接続先を任意に切り替えて、効率よくサービスを受けることができ、ユーザとプロバイダ間での通信サービスの品質及び利便性の向上を図ることが可能になる。
【0273】
また、通信接続プログラムは、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、通信フェーズ時には、カプセル化しない主信号フレームを送受信する処理を行うこととした。これにより、レイヤ2レベルでの高速通信可能なVPNシステムに対して、ユーザは接続先を任意に切り替えて、効率よくサービスを受けることができ、ユーザとプロバイダ間での通信サービスの品質及び利便性の向上を図ることが可能になる。
【図面の簡単な説明】
【図1】信システムの原理図である。
【図2】 フレーム構成を示す図である。(A)は改正前、(B)は改正後、(C)はPPPoEでカプセル化した場合のフレーム構成を示している。
【図3】 通信システムの構成例を示す図である。
【図4】 主信号フレームのフォーマットを示す図である。
【図5】 主信号フレームのフォーマットを示す図である。
【図6】 認証フェーズ時のシーケンスを示す図である。
【図7】 加入者側エッジL2SWが有するテーブルを示す図である。
【図8】 加入者側エッジL2SWが有するテーブルを示す図である。
【図9】 加入者側エッジL2SWが有するテーブルを示す図である。
【図10】 加入者側エッジL2SWが有するテーブルを示す図である。
【図11】 加入者側エッジL2SWの動作概要を示す図である。
【図12】 加入者側エッジL2SWのブロック構成を示す図である。
【図13】 加入者側エッジL2SWの全体動作を示すフローチャートである。
【図14】 加入者側エッジL2SWのPPPoEネゴシエーションの動作を示すフローチャートである。
【図15】 加入者側エッジL2SWのフォワーディング処理/出力処理の動作を示すフローチャートである。
【図16】 ユーザ端末装置の構成を示す図である。
【図17】 従来のユーザ端末におけるプロトコルスタックを示す図である。
【図18】 ユーザ側セッション管理テーブルを示す図である。
【図19】 ルーティングテーブルを示す図である。
【図20】 LCP Echo-Requestのフォーマット構成を示す図である。
【図21】 LCP Terminate-Requestのフォーマット構成を示す図である。
【図22】 ゲートウェイルータを用いたシステム例を示す図である。
【図23】 ユーザ端末装置の動作を示すフローチャートである。
【図24】 ARP Request及びReplyのフォーマットを示す図である。
【図25】 一般のARPの動作を示す図である。
【図26】 ARPリレーテーブルを示す図である。
【図27】 Proxy ARPの動作を示す図である。
【図28】RPの制御を示す図である。
【図29】 IPv6データフレームのフォーマットを示す図である。
【図30】RPの制御を示す図である。
【図31】 動作シーケンスを示す図である。
【図32】 動作シーケンスを示す図である。
【図33】 IP通信フェーズ及び接続性確認処理を行うシーケンス図である。
【図34】 IP通信フェーズ及び接続性確認処理を行うシーケンス図である。
【図35】 プロバイダ側エッジL2SWが有するテーブルを示す図である。
【図36】 プロバイダ側エッジL2SWのモデル図である。
【図37】 プロバイダ側エッジL2SWのブロック構成を示す図である。
【図38】 プロバイダ側エッジL2SWの動作を示すフローチャートである。
【図39】 Proxy Radiusサーバの動作を説明する図である。
【図40】 プロバイダ管理テーブルを示す図である。
【図41】 動作シーケンスを示す図である。
【図42】 複数同時接続時のセッション管理テーブルを示す図である。
【図43】 複数同時接続のイメージ図である。
【図44】 宛先MACアドレステーブルを示す図である。
【図45】 複数マッチした場合の加入者側エッジL2SWの動作を示すフローチャートである。
【図46】 複数マッチした場合のARPリレー処理を示すフローチャートである。
【図47】 IPサブネットテーブルを示す図である。
【図48】 複数マッチした場合の加入者側エッジL2SWの動作を示すフローチャートである。
【図49】 加入者側エッジL2SWの動作を示すフローチャートである。
【図50】 接続イメージを示す図である。
【図51】 接続イメージを示す図である。
【図52】 接続イメージを示す図である。
【図53】 加入者側エッジL2SWのブロック構成を示す図である。
【図54】 動作シーケンスを示す図である。
【図55】 セッション管理サーバの動作を示す図である。
【図56】 動作シーケンスを示す図である。
【図57】 動作シーケンスを示す図である。
【図58】 接続イメージを示す図である。
【図59】 加入者側エッジL2SWのIPデータの流れを示す図である。
【図60】 一体型のL2SWを含む通信システムを示す図である。
【図61】 加入者側のポート属性テーブルを示す図である。
【図62】 xSP側のポート属性テーブルを示す図である。
【図63】 一体型のL2SWのブロック図である。
【図64】 動作フローチャートを示す図である。
【図65】 ユーザとプロバイダとの接続形態を示す図である。
【図66】 PPPoEを利用した従来のネットワークシステムを示す図である。
【符号の説明】
1 通信システム
10 ユーザ端末装置
11 ユーザ側セッション管理手段
12 主信号送受信手段
20 加入者側エッジスイッチ装置
21 網側セッション管理手段
22 転送制御手段
30 接続先側エッジスイッチ装置
31 出力処理手段
32 送信処理手段
40 コアスイッチ装置
41 タグ参照手段
42 コアスイッチング転送手段
50 プロバイダ
6 アクセス網

Claims (8)

  1. ユーザからは、IPoEで主信号フレームを送受信し、
    前記ユーザでは、レイヤ2レベルで前記主信号フレームと区別可能な制御フレームによって、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行い、
    アクセス網にとっては、接続先仮想閉域網を識別して、送信元MACアドレスと、前記接続先仮想閉域網とをマッピングし、
    前記アクセス網では、MACブリッジングによってレイヤ2レベルの転送を行うことを特徴とする通信方法。
  2. アクセス網と、
    認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行うユーザ側セッション管理手段と、通信フェーズ時に、IPoEで主信号フレームを送受信する主信号送受信手段と、から構成されて仮想閉域網に対するレイヤ2での接続を行うユーザ端末装置と、
    前記制御フレームの受信時には、シグナリング制御を行う網側セッション管理手段と、ユーザから転送された主信号フレームの受信時には、前記仮想閉域網を一意に示すタグを付加して転送し、前記接続先から転送された主信号フレームの受信時には、前記タグを外して前記ユーザ端末装置側へ転送する転送制御手段と、から構成される加入者側エッジスイッチ装置と、
    を有することを特徴とする通信システム。
  3. 複数の前記接続先と同時接続する場合、前記転送制御手段は、前記ユーザ端末装置及び前記接続先それぞれのレイヤ2アドレスにより、接続先を一意に識別することを特徴とする請求項2記載の通信システム。
  4. 前記タグと出力ポートとが対応して、前記タグを外して前記接続先へ前記主信号フレームを出力する出力処理手段と、入力ポートより前記接続先を判断し、前記タグを付加して前記ユーザ端末装置側へ送信する送信処理手段と、から構成される接続先側エッジスイッチ装置をさらに有することを特徴とする請求項2記載の通信システム。
  5. 前記加入者側エッジスイッチ装置及び前記接続先側エッジスイッチ装置は、レイヤ2アドレスとレイヤ3アドレスの対応を示すテーブルを生成し、送信元装置から宛先装置のレイヤ2アドレスを求めるリクエストがあった場合、前記テーブルにもとづき、前記宛先装置の代理応答を行って、前記レイヤ2アドレスを返信して、アドレス解決制御を行うアドレス解決手段をさらに有することを特徴とする請求項4記載の通信システム。
  6. 前記ユーザ端末装置からの認証情報の集約、前記認証情報の前記接続先への転送、前記接続先で認証制御された結果を示す認証メッセージの前記ユーザ端末装置への転送、を含む認証に関する一元管理処理を行う通信管理サーバをさらに有することを特徴とする請求項2記載の通信システム。
  7. 前記網側セッション管理手段を前記通信管理サーバに、前記転送制御手段を前記加入者側エッジスイッチ装置に持たせて、前記制御フレームの処理と、前記主信号フレームの処理とを装置的に分離することを特徴とする請求項6記載の通信システム。
  8. ユーザ端末装置に対して、
    認証フェーズ時に、制御フレームを用いて、接続先の指定、ユーザ認証及びIPアドレス割り当ての処理を含む制御を行うユーザ側セッション管理手段、
    通信フェーズ時に、IPoEで主信号フレームを送受信する主信号送受信手段、
    の機能を実行させて、仮想閉域網に対するレイヤ2での接続を行い、
    加入者側エッジスイッチ装置に対して、
    前記制御フレームの受信時には、シグナリング制御を行う網側セッション管理手段、
    ユーザから転送された主信号フレームの受信時には、前記仮想閉域網を一意に示すタグを付加して転送し、前記接続先から転送された主信号フレームの受信時には、前記タグを外して前記ユーザ端末装置側へ転送する転送制御手段、
    の機能を実行させる、
    ことを特徴とする通信接続プログラム。
JP2001246400A 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム Expired - Fee Related JP4236398B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001246400A JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム
US10/094,541 US7469298B2 (en) 2001-08-15 2002-03-08 Method and system for enabling layer 2 transmission of IP data frame between user terminal and service provider

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001246400A JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム

Publications (2)

Publication Number Publication Date
JP2003060675A JP2003060675A (ja) 2003-02-28
JP4236398B2 true JP4236398B2 (ja) 2009-03-11

Family

ID=19075955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001246400A Expired - Fee Related JP4236398B2 (ja) 2001-08-15 2001-08-15 通信方法、通信システム及び通信接続プログラム

Country Status (2)

Country Link
US (1) US7469298B2 (ja)
JP (1) JP4236398B2 (ja)

Families Citing this family (242)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US8364136B2 (en) 1999-02-01 2013-01-29 Steven M Hoffberg Mobile system, a method of operating mobile system and a non-transitory computer readable medium for a programmable control of a mobile system
US7139836B1 (en) * 2001-08-08 2006-11-21 Stephen Clark Purcell One-way transaction tagging in a switch crossbar
WO2003067821A1 (en) * 2002-02-08 2003-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and system relating service providers to clients, in an access network, using dynamically allocated mac addresses
US7478167B2 (en) * 2002-03-18 2009-01-13 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
US8027697B2 (en) 2007-09-28 2011-09-27 Telecommunication Systems, Inc. Public safety access point (PSAP) selection for E911 wireless callers in a GSM type system
US20030186699A1 (en) * 2002-03-28 2003-10-02 Arlene Havlark Wireless telecommunications location based services scheme selection
US20040203597A1 (en) * 2002-03-28 2004-10-14 Pitt Lance Douglas Mobile subscriber privacy evaluation using solicited vs. unsolicited differentiation
US8918073B2 (en) * 2002-03-28 2014-12-23 Telecommunication Systems, Inc. Wireless telecommunications location based services scheme selection
US8126889B2 (en) * 2002-03-28 2012-02-28 Telecommunication Systems, Inc. Location fidelity adjustment based on mobile subscriber privacy profile
US8290505B2 (en) 2006-08-29 2012-10-16 Telecommunications Systems, Inc. Consequential location derived information
US7426380B2 (en) 2002-03-28 2008-09-16 Telecommunication Systems, Inc. Location derived presence information
US9154906B2 (en) 2002-03-28 2015-10-06 Telecommunication Systems, Inc. Area watcher for wireless network
US7299264B2 (en) * 2002-05-07 2007-11-20 Hewlett-Packard Development Company, L.P. System and method for monitoring a connection between a server and a passive client device
US7548541B2 (en) * 2002-06-04 2009-06-16 Alcatel-Lucent Usa Inc. Managing VLAN traffic in a multiport network node using customer-specific identifiers
JP3521904B2 (ja) * 2002-08-22 2004-04-26 日本電気株式会社 イーサネット(r)におけるフレーム転送方法及びノード
JP2004096380A (ja) * 2002-08-30 2004-03-25 Fujitsu Ltd 経路制御装置及び経路制御システム
US7489693B2 (en) * 2002-09-18 2009-02-10 Conexant Systems, Inc. Method and apparatus for automatically detecting virtual circuit settings and encapsulation types in a DSL network
US7512136B2 (en) * 2002-11-15 2009-03-31 The Directv Group, Inc. Apparatus and method for preserving routable IP addresses using ARP proxy
US20040105444A1 (en) * 2002-11-15 2004-06-03 Korotin Dmitry O. Auto-configuration of broadband service for one of a plurality of network communication protocols
US20070238455A1 (en) * 2006-04-07 2007-10-11 Yinjun Zhu Mobile based area event handling when currently visited network doe not cover area
US20040167988A1 (en) * 2002-12-23 2004-08-26 Johan Rune Bridging between a Bluetooth scatternet and an Ethernet LAN
US20040225725A1 (en) * 2003-02-19 2004-11-11 Nec Corporation Network system, learning bridge node, learning method and its program
KR20040075380A (ko) * 2003-02-20 2004-08-30 삼성전자주식회사 억세스 가상 사설망의 데이터 암호화 방법
KR100594024B1 (ko) * 2003-03-10 2006-07-03 삼성전자주식회사 Epon에서의 인증 방법과 인증 장치과 인증 장치 및상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체
US7490351B1 (en) 2003-03-12 2009-02-10 Occam Networks Controlling ARP traffic to enhance network security and scalability in TCP/IP networks
US7379423B1 (en) 2003-03-20 2008-05-27 Occam Networks, Inc. Filtering subscriber traffic to prevent denial-of-service attacks
JP2004304371A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd レイヤ2のスイッチング装置
US20040202199A1 (en) * 2003-04-11 2004-10-14 Alcatel Address resolution in IP interworking layer 2 point-to-point connections
US7516487B1 (en) 2003-05-21 2009-04-07 Foundry Networks, Inc. System and method for source IP anti-spoofing security
US7562390B1 (en) 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
FR2855697B1 (fr) * 2003-05-26 2005-09-23 At & T Corp SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP
JP4105722B2 (ja) * 2003-05-27 2008-06-25 富士通株式会社 通信装置
US20040255154A1 (en) * 2003-06-11 2004-12-16 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus
WO2004114605A1 (fr) 2003-06-20 2004-12-29 Zte Corporation Procede d'isolation securise de services de reseau ethernet
US20080239957A1 (en) * 2003-07-07 2008-10-02 Nobuyuki Tokura Ransmission Capacity Allocation Method, Communications Network, and Network Resource Management Device
US7133916B2 (en) * 2003-07-28 2006-11-07 Etelemetry, Inc. Asset tracker for identifying user of current internet protocol addresses within an organization's communications network
US7447203B2 (en) * 2003-07-29 2008-11-04 At&T Intellectual Property I, L.P. Broadband access for virtual private networks
US7876772B2 (en) * 2003-08-01 2011-01-25 Foundry Networks, Llc System, method and apparatus for providing multiple access modes in a data communications network
US7698455B2 (en) 2003-08-01 2010-04-13 Foundry Networks, Inc. Method for providing scalable multicast service in a virtual private LAN service
JP4587446B2 (ja) * 2003-08-07 2010-11-24 キヤノン株式会社 ネットワークシステム、並びにスイッチ装置及び経路管理サーバ及びそれらの制御方法、及び、コンピュータプログラム及びコンピュータ可読記憶媒体
US7735114B2 (en) * 2003-09-04 2010-06-08 Foundry Networks, Inc. Multiple tiered network security system, method and apparatus using dynamic user policy assignment
US7774833B1 (en) 2003-09-23 2010-08-10 Foundry Networks, Inc. System and method for protecting CPU against remote access attacks
US7761589B1 (en) 2003-10-23 2010-07-20 Foundry Networks, Inc. Flow control for multi-hop networks
US7639608B1 (en) 2003-10-23 2009-12-29 Foundry Networks, Inc. Priority aware MAC flow control
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
US7424293B2 (en) 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming
US8528071B1 (en) * 2003-12-05 2013-09-03 Foundry Networks, Llc System and method for flexible authentication in a data communications network
US7260186B2 (en) 2004-03-23 2007-08-21 Telecommunication Systems, Inc. Solutions for voice over internet protocol (VoIP) 911 location services
US20080090546A1 (en) * 2006-10-17 2008-04-17 Richard Dickinson Enhanced E911 network access for a call center using session initiation protocol (SIP) messaging
US20080126535A1 (en) 2006-11-28 2008-05-29 Yinjun Zhu User plane location services over session initiation protocol (SIP)
KR100977901B1 (ko) * 2004-01-16 2010-08-24 텔레폰악티에볼라겟엘엠에릭슨(펍) 교환 이더넷을 통해 지정된 PPPoE 세션 개시
US7986694B2 (en) * 2004-02-03 2011-07-26 Realtek Semiconductor Corp. Method for fragmenting an incoming packet into a first outgoing packet and a second outgoing packet
JP3984965B2 (ja) 2004-02-25 2007-10-03 株式会社日立コミュニケーションテクノロジー 通信端末装置及び通信接続装置ならびにこれを用いた通信方法
EP1724973A4 (en) * 2004-02-25 2009-03-25 Panasonic Corp ACCESS NETWORK SYSTEM, SUBSCRIPTION STATION DEVICE, AND NETWORK TERMINAL DEVICE
JP4028853B2 (ja) * 2004-03-30 2007-12-26 株式会社日立製作所 情報サービス通信ネットワークシステムおよびセッション管理サーバ
US20050220096A1 (en) 2004-04-06 2005-10-06 Robert Friskney Traffic engineering in frame-based carrier networks
US8923292B2 (en) 2004-04-06 2014-12-30 Rockstar Consortium Us Lp Differential forwarding in address-based carrier networks
CN1957566B (zh) 2004-05-20 2012-01-18 飞比特网络股份有限公司 为与客户机的连接选择路由的服务器
JP2006020085A (ja) * 2004-07-01 2006-01-19 Fujitsu Ltd ネットワークシステム、ネットワークブリッジ装置、ネットワーク管理装置およびネットワークアドレス解決方法
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
US7920577B2 (en) * 2004-07-08 2011-04-05 Avaya Communication Israel Ltd. Power saving in wireless packet based networks
US8009668B2 (en) * 2004-08-17 2011-08-30 Hewlett-Packard Development Company, L.P. Method and apparatus for router aggregation
EP1628458A1 (de) * 2004-08-19 2006-02-22 Siemens Aktiengesellschaft Verfahren zur Vermittlung von IP-Paketen zwischen Kundennetzen und IP-Provider-Netzen über ein Zugangsnetz
US6985105B1 (en) * 2004-10-15 2006-01-10 Telecommunication Systems, Inc. Culled satellite ephemeris information based on limiting a span of an inverted cone for locating satellite in-range determinations
US7629926B2 (en) * 2004-10-15 2009-12-08 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7113128B1 (en) * 2004-10-15 2006-09-26 Telecommunication Systems, Inc. Culled satellite ephemeris information for quick, accurate assisted locating satellite location determination for cell site antennas
US7969971B2 (en) 2004-10-22 2011-06-28 Cisco Technology, Inc. Ethernet extension for the data center
US7801125B2 (en) * 2004-10-22 2010-09-21 Cisco Technology, Inc. Forwarding table reduction and multipath network forwarding
US7830793B2 (en) * 2004-10-22 2010-11-09 Cisco Technology, Inc. Network device architecture for consolidating input/output and reducing latency
US8238347B2 (en) * 2004-10-22 2012-08-07 Cisco Technology, Inc. Fibre channel over ethernet
US7564869B2 (en) * 2004-10-22 2009-07-21 Cisco Technology, Inc. Fibre channel over ethernet
JP4481147B2 (ja) * 2004-10-28 2010-06-16 富士通株式会社 Macアドレス学習装置
US20060136372A1 (en) * 2004-11-19 2006-06-22 Schunemann Alan J Inserted contextual web content derived from intercepted web viewing content
US20060153167A1 (en) * 2004-11-19 2006-07-13 Schunemann Alan J Computer tracking and locking
US7483996B2 (en) * 2004-11-29 2009-01-27 Cisco Technology, Inc. Techniques for migrating a point to point protocol to a protocol for an access network
US7463593B2 (en) * 2005-01-13 2008-12-09 International Business Machines Corporation Network host isolation tool
WO2006074853A1 (de) * 2005-01-14 2006-07-20 Siemens Aktiengesellschaft Verfahren und anordnung zum verwerfen eintreffender nachrichten mit nicht übereinstimmender identifizierungsinformation im anschluss an portbezogene zugangskontrolle
US7577137B2 (en) * 2005-02-15 2009-08-18 Telefonaktiebolage L M Ericsson (Publ) Optimized multicast distribution within a hybrid PPPoE/IPoE broadband access network
US8059527B2 (en) * 2005-02-19 2011-11-15 Cisco Technology, Inc. Techniques for oversubscribing edge nodes for virtual private networks
JP4094658B2 (ja) * 2005-03-08 2008-06-04 日本電信電話株式会社 フラッディング抑制方法
ATE360938T1 (de) * 2005-03-17 2007-05-15 Alcatel Lucent Verfahren zum austauschen von datenpaketen
US7756976B2 (en) * 2005-03-18 2010-07-13 Hewlett-Packard Development Company, L.P. Systems and methods for denying rogue DHCP services
US7715409B2 (en) * 2005-03-25 2010-05-11 Cisco Technology, Inc. Method and system for data link layer address classification
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20090129386A1 (en) * 2005-04-29 2009-05-21 Johan Rune Operator Shop Selection
US8660573B2 (en) 2005-07-19 2014-02-25 Telecommunications Systems, Inc. Location service requests throttling
US20070049288A1 (en) * 2005-08-24 2007-03-01 Lamprecht Leslie J Creating optimum temporal location trigger for multiple requests
US8498297B2 (en) * 2005-08-26 2013-07-30 Rockstar Consortium Us Lp Forwarding table minimisation in ethernet switches
US7870246B1 (en) 2005-08-30 2011-01-11 Mcafee, Inc. System, method, and computer program product for platform-independent port discovery
US9282451B2 (en) 2005-09-26 2016-03-08 Telecommunication Systems, Inc. Automatic location identification (ALI) service requests steering, connection sharing and protocol translation
US7969966B2 (en) * 2005-12-19 2011-06-28 Alcatel Lucent System and method for port mapping in a communications network switch
US20070075848A1 (en) * 2005-10-05 2007-04-05 Pitt Lance D Cellular augmented vehicle alarm
US7825780B2 (en) * 2005-10-05 2010-11-02 Telecommunication Systems, Inc. Cellular augmented vehicle alarm notification together with location services for position of an alarming vehicle
US7907551B2 (en) * 2005-10-06 2011-03-15 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) location based 911 conferencing
US8467320B2 (en) 2005-10-06 2013-06-18 Telecommunication Systems, Inc. Voice over internet protocol (VoIP) multi-user conferencing
US7961621B2 (en) 2005-10-11 2011-06-14 Cisco Technology, Inc. Methods and devices for backward congestion notification
US8284783B1 (en) * 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding neighbor cache pollution
US8284782B1 (en) * 2005-11-15 2012-10-09 Nvidia Corporation System and method for avoiding ARP cache pollution
US7617190B2 (en) * 2005-11-29 2009-11-10 Microsoft Corporation Data feeds for management systems
US7912933B2 (en) * 2005-11-29 2011-03-22 Microsoft Corporation Tags for management systems
US7733780B2 (en) * 2005-12-07 2010-06-08 Electronics And Telecommunications Research Institute Method for managing service bandwidth by customer port and EPON system using the same
KR100781017B1 (ko) * 2005-12-08 2007-11-29 지티이 코포레이션 이더넷 서비스의 안전 격리를 실현하는 방법
JP3920305B1 (ja) 2005-12-12 2007-05-30 株式会社日立コミュニケーションテクノロジー パケット転送装置
EP1798900A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
EP1798901A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
WO2007073761A1 (en) 2005-12-28 2007-07-05 Telecom Italia S.P.A. Method and system for providing user access to communication services, and related computer program product
US8150363B2 (en) 2006-02-16 2012-04-03 Telecommunication Systems, Inc. Enhanced E911 network access for call centers
JP2007221533A (ja) * 2006-02-17 2007-08-30 Hitachi Communication Technologies Ltd Pppゲートウェイ装置
US8077610B1 (en) * 2006-02-22 2011-12-13 Marvell Israel (M.I.S.L) Ltd. Memory architecture for high speed network devices
US8059789B2 (en) * 2006-02-24 2011-11-15 Telecommunication Systems, Inc. Automatic location identification (ALI) emergency services pseudo key (ESPK)
US7899450B2 (en) * 2006-03-01 2011-03-01 Telecommunication Systems, Inc. Cellular augmented radar/laser detection using local mobile network within cellular network
US9167553B2 (en) 2006-03-01 2015-10-20 Telecommunication Systems, Inc. GeoNexus proximity detector network
US7471236B1 (en) * 2006-03-01 2008-12-30 Telecommunication Systems, Inc. Cellular augmented radar/laser detector
CN101455038A (zh) * 2006-03-30 2009-06-10 诺基亚公司 一种节点
JP4805708B2 (ja) * 2006-03-30 2011-11-02 アラクサラネットワークス株式会社 データ転送装置
US8208605B2 (en) 2006-05-04 2012-06-26 Telecommunication Systems, Inc. Extended efficient usage of emergency services keys
GB0608881D0 (en) 2006-05-05 2006-06-14 Nortel Networks Ltd Interworking point to point protocol for digital subscriber line access with ethernet connections in the aggregation network
JP4791252B2 (ja) 2006-05-22 2011-10-12 株式会社日立製作所 パケット転送装置、パケット転送システム、ユーザ端末装置およびパケット転送方法
WO2007141840A1 (ja) * 2006-06-05 2007-12-13 Hitachi Communication Technologies, Ltd. 中継ネットワークシステム及び端末アダプタ装置
US8331266B2 (en) * 2006-06-14 2012-12-11 Nokia Siemens Networks Oy LAN topology detection and assignment of addresses
US8107396B1 (en) * 2006-07-24 2012-01-31 Cisco Technology, Inc. Host tracking in a layer 2 IP ethernet network
US20080259908A1 (en) * 2006-09-26 2008-10-23 John Gordon Hines Location object proxy
WO2008057477A2 (en) * 2006-11-03 2008-05-15 Telecommunication Systems, Inc. Roaming gateway enabling location based services (lbs) roaming for user plane in cdma networks without requiring use of a mobile positioning center (mpc)
US20080144634A1 (en) * 2006-12-15 2008-06-19 Nokia Corporation Selective passive address resolution learning
US20080167018A1 (en) * 2007-01-10 2008-07-10 Arlene Havlark Wireless telecommunications location based services scheme selection
US8259720B2 (en) 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
EP1954009B1 (en) * 2007-02-05 2011-11-30 Koninklijke KPN N.V. VLAN numbering in access networks
JP4259581B2 (ja) 2007-02-07 2009-04-30 日立電線株式会社 スイッチングハブおよびlanシステム
US8050386B2 (en) 2007-02-12 2011-11-01 Telecommunication Systems, Inc. Mobile automatic location identification (ALI) for first responders
KR100992968B1 (ko) * 2007-04-06 2010-11-08 삼성전자주식회사 네트워크 스위치 및 그 스위치의 주소충돌방지방법
US20090012760A1 (en) * 2007-04-30 2009-01-08 Schunemann Alan J Method and system for activity monitoring and forecasting
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US8149710B2 (en) 2007-07-05 2012-04-03 Cisco Technology, Inc. Flexible and hierarchical dynamic buffer allocation
US8121038B2 (en) 2007-08-21 2012-02-21 Cisco Technology, Inc. Backward congestion notification
EP2196014A4 (en) 2007-09-17 2014-12-24 Telecomm Systems Inc 911 EMERGENCY SERVICE DATA MESSAGING
US8798056B2 (en) * 2007-09-24 2014-08-05 Intel Corporation Method and system for virtual port communications
US20090097492A1 (en) * 2007-10-12 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Support of triple play services in user devices
CN101453399B (zh) * 2007-11-30 2012-07-04 华为技术有限公司 虚拟网络配置方法及系统
US9130963B2 (en) 2011-04-06 2015-09-08 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
US7929530B2 (en) * 2007-11-30 2011-04-19 Telecommunication Systems, Inc. Ancillary data support in session initiation protocol (SIP) messaging
EP2073506B1 (en) * 2007-12-21 2017-05-03 Alcatel Lucent Method for resolving a logical user address in an aggregation network
JP5012526B2 (ja) * 2008-01-17 2012-08-29 日本電気株式会社 パケット転送装置及び転送方法
US8037286B2 (en) * 2008-01-23 2011-10-11 Arm Limited Data processing apparatus and method for instruction pre-decoding
CN101227407B (zh) * 2008-01-25 2011-08-10 华为技术有限公司 基于二层隧道协议的报文发送方法及装置
JP4983712B2 (ja) * 2008-04-21 2012-07-25 富士通株式会社 伝送情報転送装置及び方法
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
US7978607B1 (en) * 2008-08-29 2011-07-12 Brocade Communications Systems, Inc. Source-based congestion detection and control
JP4931888B2 (ja) * 2008-09-29 2012-05-16 アラクサラネットワークス株式会社 転送装置、転送方法、およびコンピュータプログラム
US8892128B2 (en) * 2008-10-14 2014-11-18 Telecommunication Systems, Inc. Location based geo-reminders
US8525681B2 (en) 2008-10-14 2013-09-03 Telecommunication Systems, Inc. Location based proximity alert
US7856024B1 (en) * 2008-12-12 2010-12-21 Tellabs San Jose, Inc. Method and apparatus for integrating routing and bridging functions
JP5119184B2 (ja) * 2009-03-03 2013-01-16 富士通株式会社 中継装置、端末装置及び秘密通信システム
US8150974B2 (en) * 2009-03-17 2012-04-03 Kindsight, Inc. Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID
US8537762B2 (en) * 2009-04-27 2013-09-17 Qualcomm Incorporated System and method for optimally transferring data traffic on networks
US20100280858A1 (en) * 2009-04-30 2010-11-04 Embarq Holdings Company, Llc System and method for a small form pluggable ethernet demarcation device
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US8867485B2 (en) * 2009-05-05 2014-10-21 Telecommunication Systems, Inc. Multiple location retrieval function (LRF) network having location continuity
IL199146A0 (en) * 2009-06-04 2010-04-29 Eci Telecom Ltd Method and network for combined protection of ethernet traffic
US8064458B2 (en) * 2009-06-23 2011-11-22 Nortel Networks Limited Method and apparatus for simulating IP multinetting
US20110009086A1 (en) * 2009-07-10 2011-01-13 Todd Poremba Text to 9-1-1 emergency communication
US20110064046A1 (en) * 2009-09-11 2011-03-17 Yinjun Zhu User plane emergency location continuity for voice over internet protocol (VoIP)/IMS emergency services
CN102025790B (zh) * 2009-09-23 2013-12-18 中兴通讯股份有限公司 地址分配方法、装置和系统
JP5407712B2 (ja) * 2009-09-30 2014-02-05 富士通株式会社 通信装置および通信制御方法
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
US8594100B2 (en) 2010-03-31 2013-11-26 International Business Machines Corporation Data frame forwarding using a distributed virtual bridge
US8358661B2 (en) * 2010-04-20 2013-01-22 International Business Machines Corporation Remote adapter configuration
US8489763B2 (en) 2010-04-20 2013-07-16 International Business Machines Corporation Distributed virtual bridge management
US8619796B2 (en) 2010-04-22 2013-12-31 International Business Machines Corporation Forwarding data frames with a distributed fiber channel forwarder
US8571408B2 (en) 2010-04-22 2013-10-29 International Business Machines Corporation Hardware accelerated data frame forwarding
US8369296B2 (en) 2010-04-26 2013-02-05 International Business Machines Corporation Distributed link aggregation
US8644139B2 (en) 2010-04-26 2014-02-04 International Business Machines Corporation Priority based flow control within a virtual distributed bridge environment
US8379642B2 (en) 2010-04-26 2013-02-19 International Business Machines Corporation Multicasting using a multitiered distributed virtual bridge hierarchy
US8336664B2 (en) 2010-07-09 2012-12-25 Telecommunication Systems, Inc. Telematics basic mobile device safety interlock
US8315599B2 (en) 2010-07-09 2012-11-20 Telecommunication Systems, Inc. Location privacy selector
US8447909B2 (en) 2010-07-19 2013-05-21 International Business Machines Corporation Register access in distributed virtual bridge environment
US8335841B2 (en) * 2010-09-30 2012-12-18 Microsoft Corporation Logical networks
US8332469B1 (en) * 2010-10-06 2012-12-11 Google Inc. Web resource caching
CA2821815A1 (en) * 2010-12-14 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Data plane for resilient network interconnect
US8688087B2 (en) 2010-12-17 2014-04-01 Telecommunication Systems, Inc. N-dimensional affinity confluencer
US8942743B2 (en) 2010-12-17 2015-01-27 Telecommunication Systems, Inc. iALERT enhanced alert manager
WO2012087353A1 (en) 2010-12-22 2012-06-28 Telecommunication Systems, Inc. Area event handling when current network does not cover target area
US8798077B2 (en) * 2010-12-29 2014-08-05 Juniper Networks, Inc. Methods and apparatus for standard protocol validation mechanisms deployed over a switch fabric system
US8682321B2 (en) 2011-02-25 2014-03-25 Telecommunication Systems, Inc. Mobile internet protocol (IP) location
US9294388B2 (en) * 2011-04-01 2016-03-22 Cox Communications, Inc. Systems and methods for routing broadband communications
CN102195818B (zh) * 2011-05-27 2015-12-16 中兴通讯股份有限公司 数据业务处理单板及方法
CN102546285A (zh) * 2011-07-13 2012-07-04 周利 一种宽带城域网端口维修信息查询系统
US8649806B2 (en) 2011-09-02 2014-02-11 Telecommunication Systems, Inc. Aggregate location dynometer (ALD)
US9479344B2 (en) 2011-09-16 2016-10-25 Telecommunication Systems, Inc. Anonymous voice conversation
WO2013048551A1 (en) 2011-09-30 2013-04-04 Telecommunication Systems, Inc. Unique global identifier for minimizing prank 911 calls
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
US9313637B2 (en) 2011-12-05 2016-04-12 Telecommunication Systems, Inc. Wireless emergency caller profile data delivery over a legacy interface
US8984591B2 (en) 2011-12-16 2015-03-17 Telecommunications Systems, Inc. Authentication via motion of wireless device movement
US9384339B2 (en) 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8861400B2 (en) 2012-01-18 2014-10-14 International Business Machines Corporation Requesting multicast membership information in a distributed switch in response to a miss event
US8891535B2 (en) 2012-01-18 2014-11-18 International Business Machines Corporation Managing a global forwarding table in a distributed switch
US8688174B2 (en) 2012-03-13 2014-04-01 Telecommunication Systems, Inc. Integrated, detachable ear bud device for a wireless phone
US9548959B2 (en) * 2012-03-23 2017-01-17 Cisco Technology, Inc. Address resolution suppression for data center interconnect
US9544260B2 (en) 2012-03-26 2017-01-10 Telecommunication Systems, Inc. Rapid assignment dynamic ownership queue
US9307372B2 (en) 2012-03-26 2016-04-05 Telecommunication Systems, Inc. No responders online
US9338153B2 (en) 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
US9531567B2 (en) 2012-07-03 2016-12-27 Mitsubishi Electric Corporation Network system
WO2014028712A1 (en) 2012-08-15 2014-02-20 Telecommunication Systems, Inc. Device independent caller data access for emergency calls
EP2892185B1 (en) 2012-08-28 2018-03-07 Mitsubishi Electric Corporation Network system and communication apparatuses
US9510271B2 (en) * 2012-08-30 2016-11-29 Qualcomm Incorporated Systems, apparatus, and methods for address format detection
US9208346B2 (en) 2012-09-05 2015-12-08 Telecommunication Systems, Inc. Persona-notitia intellection codifier
CN103856571B (zh) * 2012-11-30 2017-10-13 锐迪科(重庆)微电子科技有限公司 一种自适应网路连接方法和系统
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
EP2949104A4 (en) * 2013-01-23 2016-02-10 Ericsson Telefon Ab L M METHOD AND ARRANGEMENTS FOR CONNECTIVITY REVIEW AND DETECTION OF CONNECTIVITY FAILURES
US8983047B2 (en) 2013-03-20 2015-03-17 Telecommunication Systems, Inc. Index of suspicion determination for communications request
CN104144361B (zh) * 2013-05-10 2017-09-08 中国电信股份有限公司 Ftth模式下逻辑资源测试验收方法和系统
US9408034B2 (en) 2013-09-09 2016-08-02 Telecommunication Systems, Inc. Extended area event for network based proximity discovery
US9516104B2 (en) 2013-09-11 2016-12-06 Telecommunication Systems, Inc. Intelligent load balancer enhanced routing
US9479897B2 (en) 2013-10-03 2016-10-25 Telecommunication Systems, Inc. SUPL-WiFi access point controller location based services for WiFi enabled mobile devices
JP6349788B2 (ja) * 2014-03-05 2018-07-04 富士通株式会社 スイッチ装置、ネットワークシステム、およびスイッチ装置の制御方法
US9537851B2 (en) * 2014-08-06 2017-01-03 Microsoft Technology Licensing, Llc Revoking sessions using signaling
US10797996B2 (en) * 2015-03-06 2020-10-06 Futurewei Technologies, Inc. Server-based local address assignment protocol
US10798048B2 (en) * 2015-04-07 2020-10-06 Nicira, Inc. Address resolution protocol suppression using a flow-based forwarding element
JP6504895B2 (ja) * 2015-04-15 2019-04-24 株式会社Nttドコモ ネットワークシステム及び制御装置
US9716688B1 (en) * 2015-05-13 2017-07-25 Parallels International Gmbh VPN for containers and virtual machines in local area networks
US10038632B2 (en) * 2015-07-23 2018-07-31 Netscout Systems, Inc. AIA enhancements to support L2 connected networks
JP6512990B2 (ja) * 2015-08-05 2019-05-15 アラクサラネットワークス株式会社 転送装置及び転送システム
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
CN107547618B (zh) * 2017-06-09 2020-11-06 新华三技术有限公司 一种会话拆除方法和装置
CN109104448B (zh) 2017-06-20 2021-10-01 华为技术有限公司 会话管理方法、及装置
CN109429363B (zh) 2017-06-20 2021-04-20 华为技术有限公司 会话管理方法、及装置
CN107547322B (zh) * 2017-06-30 2020-10-27 新华三技术有限公司 一种报文处理方法、装置及宽带远程接入服务器bras
DE102017212256B4 (de) * 2017-07-18 2020-02-20 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Konfiguration von gleichartigen Netzwerkkomponenten sowie Kraftfahrzeug
CN110650076B (zh) * 2018-06-26 2021-12-24 华为技术有限公司 Vxlan的实现方法,网络设备和通信系统
SE542509C2 (en) * 2018-07-25 2020-05-26 Telia Co Ab Method and apparatus for preventing loops in a network topology
WO2020077543A1 (zh) * 2018-10-16 2020-04-23 Oppo广东移动通信有限公司 一种处理帧头的方法及装置、通信设备
JP7225729B2 (ja) * 2018-11-21 2023-02-21 株式会社デンソー 中継装置及び中継方法
US10855644B1 (en) 2019-09-09 2020-12-01 Vmware, Inc. Address resolution protocol entry verification
JP2021048526A (ja) * 2019-09-19 2021-03-25 富士ゼロックス株式会社 ネットワークシステム、ネットワークオペレーションセンタ、ネットワーク機器及びプログラム
US10999379B1 (en) * 2019-09-26 2021-05-04 Juniper Networks, Inc. Liveness detection for an authenticated client session
US11496437B2 (en) 2020-04-06 2022-11-08 Vmware, Inc. Selective ARP proxy
CN112422447B (zh) * 2020-11-13 2022-04-26 新华三技术有限公司合肥分公司 一种成员端口的选择方法及装置
US11805101B2 (en) 2021-04-06 2023-10-31 Vmware, Inc. Secured suppression of address discovery messages

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9401092D0 (en) * 1994-01-21 1994-03-16 Newbridge Networks Corp A network management system
US5627892A (en) * 1995-04-19 1997-05-06 General Instrument Corporation Of Delaware Data security scheme for point-to-point communication sessions
EP0873626B1 (en) * 1995-11-15 2006-05-10 Enterasys Networks, Inc. Distributed connection-oriented services for switched communications networks
US5684800A (en) * 1995-11-15 1997-11-04 Cabletron Systems, Inc. Method for establishing restricted broadcast groups in a switched network
US6035105A (en) * 1996-01-02 2000-03-07 Cisco Technology, Inc. Multiple VLAN architecture system
US5959990A (en) * 1996-03-12 1999-09-28 Bay Networks, Inc. VLAN frame format
US5812552A (en) * 1996-03-19 1998-09-22 At & T Corp Method and apparatus for dynamically forming multimedia emulated local area networks
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6151324A (en) * 1996-06-03 2000-11-21 Cabletron Systems, Inc. Aggregation of mac data flows through pre-established path between ingress and egress switch to reduce number of number connections
JP3400916B2 (ja) * 1996-07-11 2003-04-28 株式会社日立製作所 サーバアドレス管理方式
US5724510A (en) * 1996-09-06 1998-03-03 Fluke Corporation Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network
JP3662378B2 (ja) * 1996-12-17 2005-06-22 川崎マイクロエレクトロニクス株式会社 ネットワーク中継器
US5909441A (en) * 1997-04-11 1999-06-01 International Business Machines Corporation Apparatus and method for reducing frame loss in route switched networks
US6571290B2 (en) * 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
JP3569122B2 (ja) * 1998-01-22 2004-09-22 富士通株式会社 セッション管理システム、サービス提供サーバ、セッション管理サーバ、セッション管理方法及び記録媒体
US6216166B1 (en) * 1998-02-20 2001-04-10 Adc Telecommunications, Inc. Shared media communications in a virtual connection network
US6112245A (en) * 1998-04-07 2000-08-29 3Com Corporation Session establishment for static links in Point-to-Point Protocol sessions
US6370147B1 (en) * 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6181699B1 (en) * 1998-07-01 2001-01-30 National Semiconductor Corporation Apparatus and method of assigning VLAN tags
US7039687B1 (en) * 1998-08-07 2006-05-02 Nortel Networks Limited Multi-protocol label switching virtual private networks
US6256314B1 (en) * 1998-08-11 2001-07-03 Avaya Technology Corp. Apparatus and methods for routerless layer 3 forwarding in a network
US6522627B1 (en) * 1998-11-12 2003-02-18 Nortel Networks Limited Managing internet protocol connection oriented services
US6493349B1 (en) * 1998-11-13 2002-12-10 Nortel Networks Limited Extended internet protocol virtual private network architectures
US6243754B1 (en) * 1999-01-08 2001-06-05 International Business Machines Corporation Dynamic selection of network providers
US6556541B1 (en) * 1999-01-11 2003-04-29 Hewlett-Packard Development Company, L.P. MAC address learning and propagation in load balancing switch protocols
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US6667967B1 (en) * 1999-05-14 2003-12-23 Omninet Capital, Llc High-speed network of independently linked nodes
JP3394727B2 (ja) 1999-06-29 2003-04-07 日本電信電話株式会社 ネットワーク間通信方法及びその装置
US6842860B1 (en) * 1999-07-23 2005-01-11 Networks Associates Technology, Inc. System and method for selectively authenticating data
JP4148605B2 (ja) * 1999-08-06 2008-09-10 富士通株式会社 ネットワークシステムおよびサーバ
US6728246B1 (en) * 1999-12-07 2004-04-27 Advanced Micro Devices, Inc. Arrangement for reducing layer 3 header data supplied to switching logic on a network switch
JP2001175467A (ja) * 1999-12-07 2001-06-29 Kizna.Com Inc コンピュータのセキュリティー確保方法及びそのプログラムを記録した媒体
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
US20020013858A1 (en) * 2000-02-09 2002-01-31 Anderson Keith R. ARP caching apparatus and method
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
ATE393513T1 (de) * 2000-03-20 2008-05-15 At & T Corp Verfahren und vorrichtung zur koordinierung der umschaltung des dienstanbieters zwischen einem client und einem server mit identitätsbasierter dienstzugangsverwaltung
EP2259191B1 (en) * 2000-08-24 2015-09-30 2Wire, Inc. System and method for selectively bridging and routing PPPoE data packets between multiple networks
US6771673B1 (en) * 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US6850495B1 (en) * 2000-08-31 2005-02-01 Verizon Communications Inc. Methods, apparatus and data structures for segmenting customers using at least a portion of a layer 2 address header or bits in the place of a layer 2 address header
US6993026B1 (en) * 2000-08-31 2006-01-31 Verizon Communications Inc. Methods, apparatus and data structures for preserving address and service level information in a virtual private network
US7260648B2 (en) * 2001-01-25 2007-08-21 Ericsson, Inc. Extension of address resolution protocol (ARP) for internet protocol (IP) virtual networks
US7174390B2 (en) * 2001-04-20 2007-02-06 Egenera, Inc. Address resolution protocol system and method in a virtual network
US6816890B2 (en) * 2001-05-28 2004-11-09 Hitachi, Ltd. Gateway apparatus with LAC function
ATE370577T1 (de) * 2001-06-27 2007-09-15 Hyglo Systems Ab Verteilte server-funktionalität für ein emuliertes lan
US20030035398A1 (en) * 2001-08-15 2003-02-20 Takayuki Sato Wireless VLAN construction method in wireless LAN system, VLAN packet processing program for wireless interconnecting device, recording medium on which VLAN packet processing program for wireless interconnecting device is recorded, wireless interconnecting device having VLAN function and wireless VLAN system
TWI246285B (en) * 2002-02-08 2005-12-21 Matsushita Electric Ind Co Ltd Gateway apparatus and its controlling method

Also Published As

Publication number Publication date
US7469298B2 (en) 2008-12-23
JP2003060675A (ja) 2003-02-28
US20030037163A1 (en) 2003-02-20

Similar Documents

Publication Publication Date Title
JP4236398B2 (ja) 通信方法、通信システム及び通信接続プログラム
US8086749B2 (en) Techniques for migrating a point to point protocol to a protocol for an access network
JP4631961B2 (ja) 仮想アクセスルータ
US7835370B2 (en) System and method for DSL subscriber identification over ethernet network
EP1875668B1 (en) Scalable system method for dsl subscriber traffic over an ethernet network
US6993026B1 (en) Methods, apparatus and data structures for preserving address and service level information in a virtual private network
US6771673B1 (en) Methods and apparatus and data structures for providing access to an edge router of a network
US7656872B2 (en) Packet forwarding apparatus and communication network suitable for wide area Ethernet service
US7801123B2 (en) Method and system configured for facilitating residential broadband service
JP2007536851A (ja) セッションベースのパケット交換装置
US7525972B2 (en) Techniques for encapsulating point to point protocol (PPP) over Ethernet frames
WO2007124679A1 (fr) Procédé et système de communication en réseau
JP4241329B2 (ja) 仮想アクセスルータ
JP2010514290A (ja) メディアアクセス制御アドレスを変換するためのネットワーク装置及び方法
JP4166609B2 (ja) 通信装置
US8204080B2 (en) Techniques for encapsulating point to point (PPP) over Ethernet frames
EP1981217A1 (en) Method for forwarding data packets in an access network and device
JP4776582B2 (ja) ネットワークシステム及び集約装置
CN101030877B (zh) 一种点到点协议实现组播业务的方法
JP2003150468A (ja) 通信方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060525

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081216

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees