JP4821293B2 - 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム - Google Patents

加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム Download PDF

Info

Publication number
JP4821293B2
JP4821293B2 JP2005353059A JP2005353059A JP4821293B2 JP 4821293 B2 JP4821293 B2 JP 4821293B2 JP 2005353059 A JP2005353059 A JP 2005353059A JP 2005353059 A JP2005353059 A JP 2005353059A JP 4821293 B2 JP4821293 B2 JP 4821293B2
Authority
JP
Japan
Prior art keywords
packet
remote control
subscriber
terminal device
line remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005353059A
Other languages
English (en)
Other versions
JP2006191549A (ja
Inventor
壮 佐藤
俊彦 草野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005353059A priority Critical patent/JP4821293B2/ja
Priority to US11/296,344 priority patent/US20060126643A1/en
Priority to CA 2529687 priority patent/CA2529687A1/en
Publication of JP2006191549A publication Critical patent/JP2006191549A/ja
Application granted granted Critical
Publication of JP4821293B2 publication Critical patent/JP4821293B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4645Details on frame tagging

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、所定の経路に沿って伝送されてくるパケットに対し、フィルタリング等の各種処理を行うことが可能な、加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラムに関し、たとえば、個々の通信端末にアップリンク側で最も近い装置となる加入者宅側終端装置を単位とし、この加入者宅側終端装置に係わる経路に沿って伝送されてくるパケットに対し、フィルタリング等の各種処理を行うことが可能な、加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラムに関するものである。
LAN(ローカルエリアネットワーク)の普及により、各種の通信端末をネットワークに接続させることが頻繁に行われている。ところが、イーサネット(登録商標)を使用したLANの場合には、そのLANケーブルに接続されたそれぞれの通信端末に対し、個々のパケットが伝送され、そのパケットに割り当てられた宛先と一致する通信端末が、そのパケットを取り込むことになる。このため、悪意の第三者が他人の宛先のパケットを取り込む可能性があり、セキュリティ上で問題を抱えることになる。
このようなことから、本発明より先に出願された技術文献として、VLAN(Virtual Local Area Network)により、通信ネットワークを、複数のグループに分離し、その分離したグループ内のネットワークのみにパケットを伝送するように構成し、セキュリティの向上を図る技術が開示された文献がある(例えば、特許文献1参照)。
また、PPP(Point-to-Point Protocol)セッションを用いて、特定の一ヵ所から他の特定の一ヵ所に限定し、通信を行う通信技術が提案されている。以下、図1を参照しながら、従来提案されたPPPセッションを用いた通信技術について説明する。なお、図1は、従来提案されたPPPセッションを用いた通信ネットワークを示したシステム構成である。
図1に示すように、従来提案されたPPPセッションを用いた通信ネットワークのパケット通信システム100は、イーサネット(登録商標)をベースにパケット通信を行うパケット通信ネットワーク101を用いるものである。
パケット通信ネットワーク101は、アクセスサーバ(BAS:Broadband Access Server)102を介して、スイッチ103の第0のポートP0と接続される。なお、スイッチ103は、光ファイバとそれぞれ接続するための第1〜第kのポートP1〜Pkを備えている。ただし、英字kは、数値“5”以上の整数を表す。このうち、第1および第2のポートP1、P2は、OLT(Optical Line Terminal:光加入者先端局装置)104のアップリンク(uplink)側と接続される。
また、OLT104のダウンリンク(downlink)側は、第1のポートP1に対応させて、第1のEPON(Ethernet(登録商標) Passive Optical Network)1051と呼ばれる光ネットワークの一部を構成する1本の光ファイバ1061と接続される。また、光ファイバ1061は、分岐装置としてのスプリッタ1071と接続される。また、スプリッタ1071のダウンリンク側は、m本の光ファイバ10811〜1081mと接続される。ただし、英字mは、数値“2”以上の整数を表す。また、m本の光ファイバ10811〜1081mは、ONU(Optical Network Unit:加入者宅側終端装置)10911〜1091mと各々1つずつ接続される。また、ONU10911〜1091mのダウンリンク側は、パーソナルコンピュータ等の通信端末11011〜1101mと接続される。なお、図1では、1つのONU109に対し、1つの通信端末110を接続するように構成したが、1つのONU109に対し、複数の通信端末110を接続するように構成することも可能である。
OLT104のダウンリンク側は、第2のポートP2に対応させて、第2のEPON(Ethernet(登録商標) Passive Optical Network)1052と接続される。なお、第2のEPON1052は、第1のEPON1051と実質的に同一である。また、ONU10921〜1092mと通信端末11021〜1102mとの接続関係は、ONU10911〜1091mと通信端末11011〜1101mとの接続関係と実質的に同一である。このため、第2のEPON1052を構成する各部分は、第1のEPON1051を構成する各部分と同一の符号を付し、これらの説明を適宜省略する。ただし、個々の装置あるいは部品を識別させるために、これらの装置あるいは部品を表す数字に付加されている添え字の10の位は、第1のEPON1051を構成する場合には、数字“1”で表し、第2のEPON1052を構成する場合には、数字“2”で表す。
スイッチ103の第3のポートP3は、メディア相互のデータ変換等を行う第1のマルチメディアコンバータ(M/C)1211、および、第2のマルチメディアコンバータ(M/C)1221を介し、スイッチ123の一端と接続される。このスイッチ123の切替接点側は、パーソナルコンピュータ等の通信端末1241〜124jと接続される。ただし、英字jは、数値“2”以上の整数を表す。なお、スイッチ123は、レイヤ2のスイッチである。
スイッチ103の第4のポートP4は、第1のマルチメディアコンバータ(M/C)1212、および、第2のマルチメディアコンバータ(M/C)1222を介し、パーソナルコンピュータ等の通信端末1261と接続される。以下同様に、スイッチ103の第kのポートPkまでは、第1のマルチメディアコンバータ121、および、第2のマルチメディアコンバータ122を介し、パーソナルコンピュータ等の通信端末126と、それぞれのポートPに1対1で対応するように接続される。
この図1に示したパケット通信システムは、アクセスサーバ102と個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3が矢印131で示すように、PPPoE(PPP over Ethernet(登録商標))接続される。なお、PPPoE接続は、ポイント−ツー−ポイント(Point-to-Point)接続であるため、これらの間をユニキャストフレームでデータが転送されることになる。これにより、個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3は、アクセスサーバ102と1対1に対応付けられることになる。すなわち、EPON1051、1052が、個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3と、アクセスサーバ102と、の途中に存在しても、アクセスサーバ102は、個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3を識別することが可能となる。
特開平11−331237号公報(第0010段落、図1)
ところで、この図1に示したパケット通信システム100は、PPPセッションを維持するために負荷が掛かるという問題がある。また、ポイント−ツー−ポイント接続によるデータ転送を実現するために、すべてのデータを、アクセスサーバ102を介して伝送する必要がある。更に、PPPセッションは、ユーザ名(およびパスワード)を必要とするため、アクセスサーバ102や個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3にアカウントの設定を行う必要があり、通信システムが複雑になるという問題もある。
そこで、このようなPPPセッションを行わずに、DHCP(Dynamic Host Configuration Protocol)を使用したネットワークのように、IPoE(Internet Protocol over Ethernet(登録商標))接続を行うことも考えられる。しかしながら、この場合は、図1に示すように、スイッチ103と個々の通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3との間に、OLT104やスイッチ123が介在することになり、スイッチ103側から加入者側を識別することができないという問題が発生する。この問題を解決するためにVLAN(Virtual Local Area Network)タギング(Tagging)を用いて加入者側を識別することが考えられる。
しかしながら、VLANタギングは、ブロードキャストフレームが到達できるエリアを識別することが本来の役割となっている。すなわち、VLANタグは、ポートの識別番号として使用する的確性を欠いている。この結果、図2に示すパケット通信システムを構成するスイッチ103に接続されたそれぞれの通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3は、すべて異なったVLANに属するものとして認識される。このため、これらの通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3からアップリンク方向に送出されるパケットは、すべて異なるVLANとして認識されることになる。したがって、すべてのトラフィックは、異なったVLAN番号でスイッチ103よりもアップリンク方向側に配置されたルータ102に一律で送信されることになり、各通信端末11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3のVLAN番号を記憶したこのルータ102を介して11011〜1101m、11021〜1102m、1241〜124j、1261〜126k-3が通信を行うことになる。すなわち、図1に示すアクセスサーバ102と同様に、通信端末同士の通信を行う場合にも、ルータ102でパケットを折り返す必要があり、ルータ102の負荷が集中するという問題がある。また、ルータ102までの経路で無駄なトラフィックが行き来するという問題がある。
本発明は、上記事情に鑑みてなされたものであり、ルータに負担を掛けずに、通信端末間でパケットを送出することが可能な、加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラムを提供することを目的とするものである。
本発明にかかる加入者回線遠隔制御装置は、
ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルと、
前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換手段と、
前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換手段と、
を有することを特徴とする。
本発明にかかる加入者回線遠隔制御方法は、
ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルを有して構成される加入者回線遠隔制御装置における加入者回線遠隔制御方法であって、
前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換工程と、
前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換工程と、
を、前記加入者回線遠隔制御装置が行うことを特徴とする。
本発明にかかる加入者回線遠隔制御プログラムは、
ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルを有して構成される加入者回線遠隔制御装置において実行させる加入者回線遠隔制御プログラムであって、
前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換処理と、
前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換処理と、
を、前記加入者回線遠隔制御装置において実行させることを特徴とする。
本発明によれば、ルータの負担を軽減することが可能となる。
まず、図3を参照しながら、本発明の一実施例における加入者回線遠隔制御装置を使用したパケット通信システムの構成について説明する。なお、図3は、本発明の一実施例における加入者回線遠隔制御装置を使用したパケット通信システムの概要を示したものである。なお、パケット通信システム200は、イーサネット(登録商標)をベースにパケット通信を行うパケット通信ネットワーク201を用いるシステムである。
本実施例のパケット通信ネットワーク201は、ネットワーク間のデータ交換を実現するためのルータ202を介して、加入者回線遠隔制御装置203の第0のポートP0と接続される。なお、加入者回線遠隔制御装置203は、光ファイバとそれぞれ接続するための第1〜第kのポートP1〜Pkを備えている。ただし、英字kは、数値“5”以上の整数を表す。このうち、第1および第2のポートP1、P2は、OLT(Optical Line Terminal:光加入者先端局装置)204のアップリンク(uplink)側と接続される。
また、OLT204のダウンリンク(downlink)側は、第1のポートP1に対応させて、第1のEPON2051と呼ばれる光ネットワークの一部を構成する1本の光ファイバ2061と接続される。また、光ファイバ2061は、分岐装置としてのスプリッタ2071と接続される。また、スプリッタ2071のダウンリンク側は、m本の光ファイバ20811〜2081mと接続される。ただし、英字mは、数値“2”以上の整数を表わす。また、m本の光ファイバ20811〜2081mは、ONU(Optical Network Unit:加入者宅側終端装置)20911〜2091mと各々1つずつ接続される。また、ONU20911〜2091mのダウンリンク側は、パーソナルコンピュータ等の通信端末21011〜2101mと接続される。なお、図3では、1つのONU209に対し、1つの通信端末210を接続するように構成したが、1つのONU209に対し、複数の通信端末210を接続するように構成することも可能である。
OLT204のダウンリンク側は、第2のポートP2に対応させて、第2のEPON2052と接続される。なお、第2のEPON2052は、第1のEPON2051と実質的に同一である。したがって、第2のEPON2052を構成する各部分については、第1のEPON2051を構成する各部分と同一の符号を付し、これらの説明を適宜省略する。ただし、個々の装置あるいは部品を識別させるために、これらの装置あるいは部品を表す数字に付加されている添え字の10の位は、第1のEPON2051を構成する場合には、数字“1”で表し、第2のEPON2052を構成する場合には、数字“2”で表す。
加入者回線遠隔制御装置203の第3のポートP3は、メディア相互のデータ変換等を行う第1のマルチメディアコンバータ(M/C)2211、および、第2のマルチメディアコンバータ(M/C)2221を介し、スイッチ223の一端と接続される。このスイッチ223の切替接点側は、パーソナルコンピュータ等の通信端末2241〜224jと接続される。ただし、英字jは、数値“2”以上の整数を表す。ここで、スイッチ223は、レイヤ2のスイッチである。本実施例では、スイッチ223として比較的安価あるいは構成の単純なスイッチを使用し、尚かつ、ルータ202を高機能化させることなく、それぞれの通信端末2241〜224jとの間の通信も可能にしている。この点については、後に詳しく説明する。
加入者回線遠隔制御装置203の第4のポートP4は、第1のマルチメディアコンバータ(M/C)2212、および、第2のマルチメディアコンバータ2222を介し、パーソナルコンピュータ等の通信端末2261と接続される。以下同様に、加入者回線遠隔制御装置203の第kのポートPkまでは、第1のマルチメディアコンバータ221、および、第2のマルチメディアコンバータ222を介し、パーソナルコンピュータ等の通信端末226と、それぞれのポートPに1対1で対応するように接続される。なお、第3のポートP3に対応する第1のマルチメディアコンバータ(M/C)2211、および、第2のマルチメディアコンバータ2221を適宜省略し、第3のポートP3と各通信端末2241〜224jとの間をイーサフレーム(Ethernet(登録商標)Frame)が直接伝送するように構成することも可能である。
この図3に示したパケット通信システムは、個々の通信端末21011〜2101m、21021〜2102m、2241〜224jを個別に識別するために、その各通信端末装置21011〜2101m、21021〜2102m、2241〜224jのアップリンク側で最も近い装置としてのONU20911〜2091m、20921〜2092m、あるいは、スイッチ223において、通信端末2241〜224jと接続されているポート毎にVLANタグを付加してアップリンク方向に伝達することになる。
これにより、加入者回線遠隔制御装置203は、ポートP1配下に存在する通信端末21011〜2101m、ポートP2配下に存在する通信端末21021〜2102m、ポートP3配下に存在する通信端末2241〜224jを個別に識別することが可能となる。
また、加入者回線遠隔制御装置203は、ONU20911〜2091m、20921〜2092m、あるいは、スイッチ223を個別に識別することが可能となるように、ダウンリンク方向に伝達されるパケットに対し、VLANタグを付加するようにしている。
なお、加入者回線遠隔制御装置203の第4〜第kのポートP4〜Pkは、通信端末2261〜226k-3と1対1で対応するように光ファイバと接続される。したがって、これら第4〜第kのポートP4〜Pkは、VLANタグを使用する必要性はない。
ところで、本実施例で使用されるVLANタグと用語上で似通った語句として、上述したVLANタギングが存在する。VLANタギングは、基本MACフレームに対し、VLANのグループ番号を示すためのタグ情報(タグ・ヘッダ)を付加するものであり、VLANそれぞれを識別するためのものである。本実施例で使用されるVLANタグは、個々の通信端末21011〜2101m、21021〜2102m、2241〜224jに最も近い装置としてのONU20911〜2091m、20921〜2092m、あるいは、スイッチ223の識別を行う点で、VLANタギングと相違する。すなわち、たとえば、複数のONU209が共に同一のVLANを構成しているものとすると、VLANタギングは、ONU209同士の識別を行うことができないが、本実施例で使用されるVLANタグは、ONU209同士の識別を行うことが可能である。
次に、図4を参照しながら、図3に示す加入者回線遠隔制御装置203の内部構成について説明する。なお、図4は、図3に示す加入者回線遠隔制御装置203の構成の要部を表わしたものである。
図4に示すように、加入者回線遠隔制御装置203は、第0のポートP0と接続された第0のインタフェース回路部231と、第1〜第kのポートにそれぞれ対応して設けられた第1〜第kのインタフェース回路部2321〜232kと、を、それぞれのポートに1対1で対応するインタフェース回路として備えている。また、加入者回線遠隔制御装置203は、主要な構成部品として、ブリッジフォワーダ234と、IP(Internet Protocol)ホスト部235と、仮想インタフェース変換部236と、フィルタ部237と、仮想インタフェーステーブル238と、を備えている。
ブリッジフォワーダ234は、ブリッジ233を内蔵し、レイヤ2の転送を行い、MACアドレス(Media Access Control Address)を基にパケットを仕分ける。IPホスト部235は、加入者回線遠隔制御装置203の内部の各種制御を行う。仮想インタフェース変換部236は、第1〜第kのインタフェース回路部2321〜232kと接続される。フィルタ部237は、ブリッジフォワーダ234と仮想インタフェース変換部236との間に配置される。また、仮想インタフェース変換部236は、仮想インタフェーステーブル238と接続される。
更に、第0のポートP0と接続された第0のインタフェース回路部231と、ブリッジフォワーダ234の第0のイーサネット(登録商標)(Ethernet(登録商標))(ET)部230と、の間には、第0のインタフェース回路部231から入力VLAN(Virtual Local Area Network)部241、入力パケットバイパス部242および静的入力フィルタ部243を順に経て第0のイーサネット(登録商標)(Ethernet(登録商標))(ET)部230に到達する第1の経路と、第0のET部230から静的出力フィルタ245、出力パケットバイパス部246および出力VLAN部247を順に経て第0のインタフェース回路部231に到達する第2の経路と、が接続されている。
入力パケットバイパス部242の出力は、静的入力フィルタ部243あるいはIPホスト部235に送られるようになっている。すなわち、IGMP(Internet Group Management Protocol)メッセージパケットやDHCP(Dynamic Host Configuration Protocol)メッセージパケットは、IPホスト部235に送られるが、これら以外のパケットは静的入力フィルタ部243に入力するようになっている。
このうち、IPホスト部235に入力されたIGMPメッセージパケットは、IGMPスヌーピング部252に入力されて処理される。また、DHCPメッセージパケットは、DHCPサーバ251に入力されて処理される。IPホスト部235の出力は、出力パケットバイパス部246に入力されるようになっている。また、加入者回線遠隔制御装置203自体を宛先とするパケットは、ブリッジ233とIPホスト部235との間で入出力が行われる。ただし、上述したように、IGMPメッセージパケットやDHCPメッセージパケットは、この対象から除かれる。
IPホスト部235には、上述したDHCPサービスを行うサーバとしてのDHCPサーバ251、IGMPスヌーピングを行うIGMPスヌーピング部252、遠隔地にあるネットワーク接続されたコンピュータに接続するためのテルネット(Telnet)サーバ253、SNMP(Simple Network Management Protocol)エージェント部254等が配置されている。ここで、IGMPは、サブネット上にマルチキャストに参加しているホストがあるかどうかをルータが管理するためのプロトコルであり、スヌーピングとは覗き見ることである。すなわち、IGMPスヌーピング部252は、マルチキャストの受信者を判断して、図示しないMAC(Media Access Control)アドレステーブルにこれを登録することで、スイッチ制御を行うときのマルチキャストのフラッディングを制限することになる。
次に、図5を参照しながら、図4に示す第1のインタフェース回路部2321に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成について説明する。なお、図5は、図4に示した第1のインタフェース回路部2321に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成を示したものである。この図5に示した回路部分は、図3に示す第1のEPON2051に対応する部分である。
図5に示すように、ブリッジ233には、図3に示すONU20911〜2091mに対応して、第1.1のブリッジ側仮想イーサネット(登録商標)部(第1.1のBVE部)2611.1〜第1.mのブリッジ側マルチキャストイーサネット(登録商標)部(第1.mのBME部)2611.mが設けられている。また、仮想インタフェース変換部236には、図3に示すONU20911〜2091mに対応して、第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)2621.1〜第1.mの仮想インタフェース変換部側仮想マルチキャストイーサネット(登録商標)部(第1.mのVICME部)2621.mが設けられている。
そして、第1.1のブリッジ側仮想イーサネット(登録商標)部(第1.1のBVE部)2611.1と、第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)2621.1と、の間には、アップリンク方向に、入力VLAN部2631.1、入力パケットバイパス部2641.1および動的・静的入力フィルタ部2651.1がこの順序で直列に配置されている。また、ダウンリンク方向に、静的・動的出力フィルタ部2661.1、出力パケットバイパス部2671.1および出力VLAN部2681.1がこの順序で直列に配置されている。
ここで、入力VLAN部2631.1は、VLANの入力回路である。入力パケットバイパス部2641.1は、入力されたパケットをIPホスト部235方向と動的・静的入力フィルタ部2651.1とのいずれかに分岐する回路である。動的・静的入力フィルタ部2651.1は、動的フィルタと静的フィルタとから構成される入力フィルタである。また、静的・動的出力フィルタ部2661.1は、動的フィルタと静的フィルタとから構成される出力フィルタである。出力パケットバイパス部2671.1は、IPホスト部235と静的・動的出力フィルタ部2661.1との2方向からパケットを受け入れる回路である。出力VLAN部2681.1は、VLANの出力回路である。
同様に、第1.2のブリッジ側仮想イーサネット(登録商標)部(第1.2のBVE部)2611.2と第1.2の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.2のVICVE部)2621.2との間には、アップリンク方向に、入力VLAN部2631.2、入力パケットバイパス部2641.2および動的・静的入力フィルタ部2651.2がこの順序で直列に配置されている。また、ダウンリンク方向に、静的・動的出力フィルタ部2661.2、出力パケットバイパス部2671.2および出力VLAN部2681.2がこの順序で直列に配置されている。以下、同様である。
ただし、第1.mのブリッジ側マルチキャストイーサネット(登録商標)部(第1.mのBME部)2611.mから出力されるパケットは、静的出力フィルタ部2661.mから出力パケットバイパス部2671.mおよび出力VLAN部2681.mを経て、第1.mのマルチキャストイーサネット(登録商標)部(第1.mのVICME部)2621.mに入力されるようになっている。
また、仮想インタフェース変換部236は、第1のインタフェース回路2321とデータ交換を行う第1の選択部2711を備えている。第1の選択部2711は、アップリンク方向では、第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)2621.1〜第1.mの仮想インタフェース変換部側マルチキャストイーサネット(登録商標)部(第1.mのVICME部)2621.mに対するパケットの選択を行い、ダウンリンク方向では、第1のインタフェース回路2321にこれらのパケットを集合させる。なお、アップリンク方向での選択のための仮想インタフェース回路としての機能を果たす第1の選択部2711の選択作業は、図4に示す仮想インタフェーステーブル238を用いて行う。これについては後に説明する。
また、第1の選択部2711と、第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)2621.1〜第1.mの仮想インタフェース変換部側マルチキャストイーサネット(登録商標)部(第1.mのVICME部)2621.mと、の間には、それぞれの仮想イーサネット(登録商標)あるいはマルチキャストイーサネット(登録商標)に対応させてタグ処理部2721.1〜2721.mが設けられている。これらのタグ処理部2721.1〜2721.mは、アップリンク方向では、タグの削除(Delete Tag)あるいは通過処理(Through)を行い、ダウンリンク方向では、タグの追加(Add Tag)あるいは通過処理(Through)を行う。これらについても、後に具体的に説明する。
次に、図6を参照しながら、図4に示す第2のインタフェース回路部2322に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成について説明する。なお、図6に示す構成は、図5に示す構成と対応するものであり、図4に示した第2のインタフェース回路部2322に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成を示したものである。
なお、図6に示す回路部分は、図3に示す第2のEPON2052に対応する部分である。また、添え字の部分は、それぞれ仮想イーサネット(登録商標)あるいはマルチキャストイーサネット(登録商標)番号に対応しており、図5に示す仮想イーサネット(登録商標)あるいはマルチキャストイーサネット(登録商標)番号と相違するが、添え字の部分を除く数字で表わされた符号部分は、図5と同一の回路装置部分を示しているので、これらの説明を省略する。
次に、図7を参照しながら、図4に示す第3のインタフェース回路部2323に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成について説明する。なお、図7に示す構成は、図5に示す構成と対応するものであり、図4に示した第3のインタフェース回路部2323に対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成を示したものである。
なお、図7に示す回路部分は、図3に示す第3のポートP3に対応する部分である。また、添え字の部分は、それぞれ仮想イーサネット(登録商標)あるいはマルチキ
ャストイーサネット(登録商標)番号に対応しており、図5に示す仮想イーサネット(登録商標)あるいはマルチキャストイーサネット(登録商標)番号と相違するが、添え字の部分を除く数字で表わされた符号部分は、図5と同一の回路装置部分を示しているので、これらの説明を省略する。
次に、図8を参照しながら、図4に示す第4〜第kのインタフェース回路部2324〜232kに対応するブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成について説明する。なお、図8に示す構成は、図5に示す構成と対応するものであり、図3に示す第4〜第kのポートP4〜Pkに対応する図4に示すブリッジフォワーダ234、フィルタ部237および仮想インタフェース変換部236の構成を示したものである。
図8に示すように、ブリッジ233には、図3に示す各通信端末2261〜226k-3に1対1で対応する形で、第4〜第kのブリッジ側イーサネット(登録商標)部(BE部)2814〜281kが配置されている。また、仮想インタフェース変換部236には、図3に示す各通信端末2261〜226k-3に1対1で対応する形で、第4〜第kの仮想インタフェース変換部側イーサネット(登録商標)部(VICE部)2824〜282kと、第4〜第kの選択部2714〜271kと、が配置されている。また、第4〜第kの仮想インタフェース変換部側イーサネット(登録商標)部(VICE部)2824〜282kと第4〜第kの選択部2714〜271kとの間には、タグ処理部2724〜272kが設けられている。
この図8に示す回路部分は、図3に示すように、第4〜第kのポートP4〜Pkと各通信端末2261〜226k-3とが1対1に対応している。なお、仮想インタフェース変換部236には、他のポートに対応した回路部分と同様に、タグ処理部2724〜272kと第4〜第kのインタフェース回路部2324〜232kとが設けられているが、VLANタグを付けずに、これらの回路部分をそのまま通過させて処理するようにすることも可能である。
ところで、本発明と異なる従来の装置では、図4に示すブリッジフォワーダ234が、たとえば、第1のインタフェース回路部2321を第2〜第kのインタフェース回路部2322〜232kと区別することはできても、図3に示すONU20911〜2091m、20921〜2092m、スイッチ223と接続された複数の通信端末2241〜224jのそれぞれに対応した更に細かな識別を行うことは不可能である。このため、本実施例では、VLANタグを使用することでその問題の解決を図っている。本実施例の仮想インタフェース変換部236は、このVLANタグを、仮想インタフェース番号としての仮想イーサネット(登録商標)番号に変換し、ONU20911〜2091m、20921〜2092m、スイッチ223と接続された複数の通信端末2241〜224jのそれぞれに対応した処理を行うようにしている。この変換に、図4に示す仮想インタフェーステーブル238が使用されることになる。
次に、図9を参照しながら、図4に示す仮想インタフェーステーブル238のテーブル構成について説明する。なお、図9は、図4に示す仮想インタフェーステーブル238のテーブル構成を示したものである。この仮想インタフェーステーブル238は、パケット通信システム200の管理者が作成し、必要に応じて管理者の手作業で更新する。
図9に示すように、仮想インタフェーステーブル238は、図4に示す第1〜第kのインタフェース回路部2321〜232kの番号“1”〜“k”に対応した物理ポートを示す「ポート番号」と、「Add/Delete」または「Through」のいずれかのモードであるかを示す「VLANモード」と、パケットの種類を識別するための「タイプ」と、VLANとしてのネットワークの番号を表わした「VLAN番号」と、「CoS(class of service)値」と、インタフェースの名称としての「インタフェース名」と、の各項目を記述して構成される。
ここで、「VLANモード」における「Add/Delete」は、VLANタグを追加したり、削除したりすることをいう。また、「Through」は、VLANタグに対して何ら処理をせずに、そのまま通過させることをいう。「ポート番号」が“4”〜“k”の場合は、VLANタグを使用することなく、加入者回線の遠隔制御を行うことが可能なので、「VLANモード」は、「Through」となる。したがって、本実施例では、「ポート番号」が“1”〜“3”の場合は、「VLANモード」が「Add/Delete」となる。「タイプ」は、TPID(Tag Protocol Identifier)を示すもので、パケットの種類がイーサネット(登録商標)である場合は、「0x8100」となる。この「タイプ」を表わす値は、ユーザが設定したり、変更したりすることは可能である。
なお、「VLAN番号」は、図9に示す仮想インタフェーステーブル238を見ると分かるように、本実施例では、2桁で表した番号と4桁で表した番号との2種類が存在する。これは、仮想イーサネット(登録商標)と、マルチキャストイーサネット(登録商標)と、を区別するためである。
以上について、一例を挙げる。たとえば、「ポート番号」が“1”のパケットは、従来では、図4に示す第1のインタフェース回路部2321がこれに対応するものであるということが分かっても、第1のインタフェース回路部2321にどの経路で到来したものであるといったこれ以上細かい認識は行うことができない。しかしながら、本実施例の場合には、図4に示す仮想インタフェース変換部236に、図3に示すONU20911〜2091mのそれぞれに対応したVLANタグが付いたパケットが到来する。そこで、この前提の下で、ポート番号が“1”に対応するものに限定してみると、インタフェース識別用の「VLAN番号」が“11”のものについては、内部的なブリッジインタフェースとしての「インタフェース名」が“1.1”となるような対応付けが可能になる。同様に、「VLAN番号」が“12”のものについては、内部的なブリッジインタフェースとしての「インタフェース名」が“1.2”となるような対応付けが可能になる。
このように、本実施例では、図9に示す仮想インタフェーステーブル238を用いて、1つの物理ポート(「ポート番号」が“1”のポート)に入ってきた「VLAN番号」を、「インタフェース名」に対応付けることになる。これにより、第1の選択部2711は、図3に示すONU20911〜2091mのそれぞれに対応したVLANタグが付いたパケットを、タグ処理部2721.1〜2721.mに対応するパケットに振り分けることが可能となる。
例えば、「VLAN番号」が“11”のVLANタグが付加されたパケットが、図3に示すONU20911から図5に示す仮想インタフェース変換部236の第1の選択部2711に送られてきたものとする。この場合、このパケットは、第1の選択部2711において「インタフェース名」が“1.1”に対応付けられ、タグ処理部2721.1に送られることになる。タグ処理部2721.1では、仮想インタフェーステーブル238の「VLANモード」が「Add/Delete」となっているので、先頭に付加されているVLANタグを除去することになる。そして、そのパケットは、第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部2621.1から、入力VLAN部2631.1に入力され、入力パケットバイパス部2641.1に送られることになる。
入力パケットバイパス部2641.1は、送られてきたパケットの送信先が送信元と同一の送信先の第1のEPON2051に属するVLANである場合、これを、対応する入力パケットバイパス部2641.xに折り返すことになる。ここで、数値Xは、宛先となるX番目の通信端末2101xを表す。この場合、そのパケットは、第1のEPON2051に属するONU2091xを経て、X番目の通信端末2101xに送られることになる。
これ以外の場合、すなわち、送信先が第1のEPON2051に属するものではない場合は、入力パケットバイパス部2641.1に送られてきたパケットは、動的・静的出力フィルタ部2651.1に送られ、動的なフィルタリングおよび静的なフィルタリングを受けた後、ブリッジフォワーダ234の第1.1のブリッジ側仮想イーサネット(登録商標)部2611.1に入力される。
ブリッジ233は、図3に示す第1のポートP1を経て送られてきたパケットが、この加入者回線遠隔制御装置203の第2〜第kのポートP2〜Pkのいずれかを経て宛先に送信されるものである場合は、パケットをブリッジ233内で折り返すことになる。
また、ブリッジ233は、これ以外の場合、すなわち、図3に示す第1のポートP1を経て送られてきたパケットが、この加入者回線遠隔制御装置203の第2〜第kのポートP2〜Pkのいずれかを経て宛先に送信されるものではない場合は、パケットを、図4に示す第0のET部230から静的出力フィルタ部245に送り出し、予め定めたフィルタ条件でフィルタリングを行うことになる。そして、静的出力フィルタ部245を通過したパケットは、出力パケットバイパス部246を経て出力VLAN部247に送られる。また、出力パケットバイパス部246には、IPホスト部235からIGMPまたはDHCPメッセージが送られてくる。これらのパケットは、出力VLAN部247に送られ、ここから第0のインタフェース回路部231および第0のポートP0を経てアップリンク方向に送出されることになる。なお、出力VLAN部247では、IEEE(The Institute of Electrical and Electronics Engineers, Inc.)802.1Qで規定された、従来から存在するVLANタギングのための処理が行われる。
次に、図10を参照しながら、上述したアップリンク方向にパケットを送出する際の仮想インタフェース変換部236での制御動作について説明する。なお、図10は、本実施例の仮想インタフェース変換部236での制御動作の様子を示したフロチャートである。
なお、加入者回線遠隔制御装置203内の仮想インタフェース変換部236は、図示しないがCPU(中央処理装置)と、このCPUが実行するプログラムを格納した記憶媒体と、を備えている。もちろんこのようなプログラムを用いたソフトウェアによる制御の一部または全部をハードウェアで行うことも可能である。
まず、加入者回線遠隔制御装置203は、図3に示す第1〜第kのポートP1〜Pkからパケットが受信されるまで待機する(ステップS301)。そして、パケットを受信した場合は(ステップS301:Y)、図9に示す仮想インタフェーステーブル238から受信ポートに一致する「ポート番号」のエントリを確認する(ステップS302)。この結果、仮想インタフェーステーブル238の「VLANモード」の項目が「Add/Delete」になっている場合は(ステップS303:Y)、この仮想インタフェーステーブル238の該当する「タイプ」および「VLAN番号」を確認する(ステップS304)。なお、受信ポートが“1”〜“3”の場合は、上記の処理が行われることになる。
次に、「タイプ」および「VLAN番号」が該当するパケットと一致するものである場合は(ステップS305:Y)、「インタフェース名」の確認を行う(ステップS306)。そして、その確認した「インタフェース名」が仮想イーサネット(登録商標)インタフェース(I/F)として登録されている場合は(ステップS307:Y)、タグ処理部272でそのパケットのVLANタグを削除する(ステップS308)。そして、該当する仮想イーサネット(登録商標)インタフェースの「入力VLAN部」に対し、フレーム(VLANパケット)を転送する(ステップS309)。
一方、ステップS303において、仮想インタフェーステーブル238の「VLANモード」の項目が「Add/Delete」ではない場合は(ステップS303:N)、もう1つのモードとしての「Through」であるかどうかの判別を行う(ステップS310)。そして、仮想インタフェーステーブル238の「VLANモード」の項目が「Through」の場合は(ステップS310:Y)、VLANタグの削除等の処理を行うことなく、該当するイーサネット(登録商標)インタフェースの「入力VLAN部」263に対し、そのパケットを転送する(ステップS311)。なお、図3に示す第4〜第kのポートP4〜Pkからパケットを受信した場合は、上記の処理が行なわれることになる。
また、ステップS310において、仮想インタフェーステーブル238の「VLANモード」の項目が「Through」でなく(ステップS310:N)、「VLANモード」の項目が「Add/Delete」でも「Through」でもなかった場合は、図9に示す仮想インタフェーステーブル238では想定していないパケットが到来したことになる。この場合には、エラーが発生したものとしてその受信したパケットを廃棄することになる(ステップS312)。
また、ステップS307において、「インタフェース名」が仮想イーサネット(登録商標)インタフェース(I/F)として登録されていない場合は(ステップS307:N)、「インタフェース名」がマルチキャストイーサネット(登録商標)インタフェースとして登録されているかを判別する(ステップS313)。そして、マルチキャストイーサネット(登録商標)インタフェースとして登録されている場合は(ステップS313:Y)、タグ処理部272でそのパケットのVLANタグを削除する(ステップS314)。そして、該当するマルチキャストイーサネット(登録商標)インタフェースの「入力VLAN部」に対し、そのパケットを転送する(ステップS315)。また、ステップS313において、マルチキャストイーサネット(登録商標)インタフェースとして登録されていない場合は(ステップS313:N)、受信したパケットを廃棄することになる(ステップS312)。
次に、図11を参照しながら、上述したダウンリンク方向にパケットを送出する際の仮想インタフェース変換部236での制御動作について説明する。なお、図11は、本実施例の仮想インタフェース変換部236での制御動作の様子を示したフロチャートである。
まず、仮想インタフェース変換部236は、図3に示す第1〜第kのポートP1〜Pkから送信するパケットが存在すると判断した場合は(ステップS331:Y)、図9に示す仮想インタフェーステーブル238から、該当する「インタフェース名」のエントリを確認する(ステップS332)。そして、たとえば、ポート番号が“1”の場合のように、そのエントリの「VLANモード」の項目が「Add/Delete」の場合は(ステップS333:Y)、このエントリの「タイプ」、「VLAN番号」および「CoS値」の項目に基づいて、VLANタグをそのパケットに挿入する(ステップS334)。ここで「CoS値」は、ダウンリンク側の送信に対して使用する。次に、選択部271は、このエントリの「ポート番号」に該当するインタフェース回路部232に対し、そのパケットを転送する(ステップS335)。この場合、たとえば、ポート番号が“1”の第1のインタフェース回路部2321からOLT204に対し、パケットが送出されることになる。
また、ステップS333において、エントリの「VLANモード」の項目が「Add/Delete」ではなかった場合は(ステップS333:N)、エントリの「VLANモード」の項目が「Through」であるか否かの判別を行う(ステップS336)。そして、エントリの「VLANモード」の項目が「Through」である場合には(ステップS336:Y)、このエントリの「ポート番号」に該当する「インタフェース回路部」に対し、そのパケットを転送する(ステップS337)。
また、ステップS333において、エントリの「VLANモード」の項目が「Add/Delete」ではなく(ステップS333:N)、ステップS336において、エントリの「VLANモード」の項目が「Through」でもなかった場合(VLANモードの記述が、そのパケットに見当たらなかった場合を含む)は、図10に示すステップS312と同様に、その送信するパケットを廃棄することになる(ステップS338)。
このように本実施例の加入者回線遠隔制御装置203の仮想インタフェース変換部236は、ONU20911〜2091m、ONU20921〜2092m、スイッチ223からVLANタグの付加されたパケットが到来した場合に、そのパケットを、自装置203のインタフェースに対応付ける際に、パケットに付加されたVLANタグを仮想のインタフェース番号に変換し、不要となったVLANタグを廃棄する。反対に、ONU20911〜2091m、ONU20921〜2092m、スイッチ223に対し、パケットを送出する際には、インタフェース番号から対応するVLANタグをそのパケットに付加して送出することになる。
なお、仮想インタフェース変換部236から第1〜第3のインタフェース回路2321〜2323のいずれかを経て、通信ケーブルに送出されるパケットは、タグ処理部272でVLANタグが付加される。したがって、図3に示すOLT204、あるいは、ONU20911〜2091mやONU20921〜2092m、スイッチ223は、VLANタグを用いて、通信端末21011〜2101m、通信端末21021〜2102m、通信端末2241〜224jを識別することが可能となる。このため、OLT204、あるいは、ONU20911〜2091mやONU20921〜2092m、スイッチ223は、送られてきたパケットに対し、フィルタ処理を行うことが可能となる。
また、ONU20911〜2091m、ONU20921〜2092m、スイッチ223は、通信端末21011〜2101m、通信端末21021〜2102m、通信端末2241〜224jから送られてきたパケットに対し、VLANタグを付加し、OLT204を経由して加入者回線遠隔制御装置203に送出することが可能となる。このため、加入者回線遠隔制御装置203は、自装置203内の動的・静的入力フィルタ部265を用いて、ONU20911〜2091mやONU20921〜2092m、スイッチ223において接続される通信端末2241〜224jを単位とし、フィルタ処理等の所望の処理を、パケットに対して行うことが可能となる。
また、加入者回線遠隔制御装置203とOLT204との間に、何らかの制御データの伝送手段を備えた場合には、OLT204が、その伝送手段を通過するそれぞれのパケットのVLANタグをチェックすることで、アップリンク方向およびダウンリンク方向の何れにおいても、ONU20911〜2091mやONU20921〜2092mを単位とし、フィルタ処理等の所望の処理を、パケットに対して行うことが可能となる。
また、本実施例では、図3に示す通信端末21011〜2101m等の間で通信が行われるとき、パケットの折り返し処理を、ルータ202で行わずに、加入者回線遠隔制御装置203の内部で行うことが可能となる。すなわち、従来は、ルータ202が通信端末21011〜2101m等のIPアドレスを個別に認識し、パケットの折り返し処理を行っていた。たとえば、通信端末21011が他の通信端末21012を宛先としたパケットを送出した場合には、ルータ202がこの宛先を認識し、そのパケットを通信端末21012に折り返す処理を行っていた。このIPアドレスの動的割り当てを行うDHCPによるパケット通信は、個々の通信端末210のIPアドレスが変動するため、セキュリティの点で好ましいが、ルータ202に対し、通信端末210のIPアドレスを反映させたテーブルを常に用意させることになるため、処理能力に問題を生じさせることになる。
また、本実施例では、ブリッジ233のフォワーディング能力を利用し、これらのパケットの折り返しを行うことが可能となる。すなわち、たとえば、図5に示す第1.1の仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)2621.1を通過するパケットと、第1.2の仮想インタフェース変換部側仮想マルチキャストイーサネット(登録商標)部(第1.2のVICVE部)2621.2を通過するパケットと、は、従来では、第1のポートP1の共通したVLANタグが付加されたパケットとして、ブリッジ233内で交わることなく通過することになる。これに対し、本実施例では、パケットに付加されるVLANタグを、それぞれのONU20911〜2091mに1つずつ個別に対応した仮想イーサネット(登録商標)番号という仮想の識別子に付け替えることにしたので、ブリッジ233は、これらをそれぞれ別のインタフェースとして認識することが可能となる。このため、本実施例では、ブリッジ233の本来の機能を活用し、これらONU20911〜2091m単位での仮想ポート間でのスイッチングを行うことが可能となる。結果として、たとえば、通信端末21011が他の通信端末21012を宛先としたパケットを送出した場合、ブリッジ233内でパケットの折り返し処理を行うことが可能となる。
このため、従来のような折り返しの機能を付加した特別のルータ202を使用する必要がなく、システムを経済的に実現することが可能となる。また、ルータ202が、それぞれの通信端末210の現状のIPアドレスを把握するための更新処理を行うことが不要となるので、ルータ202とブリッジ233との間のトラヒックを減少させることも可能となる。
なお、以上説明した実施例では、加入者回線遠隔制御装置203が光ファイバと接続するための第1〜第kのポートP1〜Pkのうち、通信端末と1対1で接続する第4〜第kのポートP4〜Pkについては、VLAN番号を割り当てないことにしたが、このような処置を行わないことも可能である。
なお、上述した実施例は、本発明の好適な実施例であり、上記実施例のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施例が可能である。
例えば、上記実施例の図3に示すパケット通信システムは、ONU209と、通信端末210と、が1対1の構成としたが、ONU209と、通信端末210と、が1対多の構成とすることも可能である。この1対多の構成の場合には、上述したスイッチ223のように、そのONU209に接続される複数の通信端末を個別に識別できるようにVLANタグを付加してアップリンク方向に伝達することになる。
また、上記実施例の加入者回線遠隔制御装置203において行った一連の処理動作は、コンピュータプログラムにより実行することも可能であり、また、上記のプログラムは、光記録媒体、磁気記録媒体、光磁気記録媒体、または半導体等の記録媒体に記録し、その記録媒体からプログラムを情報処理装置に読み込ませることで、上述したに加入者回線遠隔制御装置203おける一連の処理動作を情報処理装置において実行させることも可能である。また、所定のネットワークを介して接続されている外部機器からプログラムを情報処理装置に読み込ませることで、上述した加入者回線遠隔制御装置203における一連の処理動作を情報処理装置において実行させることも可能である。
従来提案されたPPPセッションを用いた通信ネットワークを示すシステム構成図である。 VLAN(Virtual Local Area Network)タギング(Tagging)を用いた通信ネットワークを示すシステム構成図である。 本発明の一実施例におけるパケット通信システムの構成を示すシステム構成図である。 本実施例の加入者回線遠隔制御装置の構成を示すブロック図である。 本実施例の第1のインタフェース回路部に対応するブリッジフォワーダ、フィルタ部および仮想インタフェース変換部の構成を示すブロック図である。 本実施例の第2のインタフェース回路部に対応するブリッジフォワーダ、フィルタ部および仮想インタフェース変換部の構成を示すブロック図である。 本実施例の第3のインタフェース回路部に対応するブリッジフォワーダ、フィルタ部および仮想インタフェース変換部の構成を示すブロック図である。 本実施例の第4〜第kのポートP4〜Pkに対応するブリッジフォワーダ、フィルタ部および仮想インタフェース変換部の構成を示すブロック図である。 本実施例の仮想インタフェーステーブルの構成を示す図である。 アップリンク方向にパケットを送出する際の仮想インタフェース変換部の制御動作を示す流れ図である。 ダウンリンク方向にパケットを送出する際の仮想インタフェース変換部の制御処理を示す流れ図である。
符号の説明
200 パケット通信システム
201 パケット通信ネットワーク
202 ルータ
203 加入者回線遠隔制御装置
204 OLT
205 EPON
207 スプリッタ
209 ONU
210、224、226 通信端末
232 インタフェース回路部
233 ブリッジ
234 ブリッジフォワーダ
236 仮想インタフェース変換部
237 フィルタ部
238 仮想インタフェーステーブル
261 ブリッジ側仮想イーサネット(登録商標)部(第1.1のBVE部)
262 仮想インタフェース変換部側仮想イーサネット(登録商標)部(第1.1のVICVE部)
271 選択部
272 タグ処理部

Claims (8)

  1. ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルと、
    前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換手段と、
    前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換手段と、
    を有することを特徴とする加入者回線遠隔制御装置。
  2. 前記対応テーブルは、前記パケットに対して行う処理を示す処理指示データを、前記ポート番号と対応付けて格納管理しており、
    前記第1の変換手段は、
    前記物理ポートを示す前記ポート番号と対応付けられた前記処理指示データが、前記パケットに対して前記加入者宅側終端装置識別子を追加あるいは削除することを示す第1の処理指示データであり、且つ、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合に、前記パケットから前記加入者宅側終端装置識別子を削除し、
    前記第2の変換手段は、
    前記パケットを送信する前記物理ポートを示す前記ポート番号に対応付けられた前記処理指示データが、前記第1の処理指示データである場合に、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加することを特徴とする請求項1記載の加入者回線遠隔制御装置。
  3. 前記第2の変換手段は、
    前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットでない場合は、前記パケットをアップリンク側に送出することを特徴とする請求項1記載の加入者回線遠隔制御装置。
  4. 前記第1の変換手段は、
    前記物理ポートを示す前記ポート番号と対応付けられた前記処理指示データが、前記パケットに対し、前記加入者宅側終端装置識別子を追加あるいは削除する処理を行わず、前記パケットを通過させることを示す第2の処理指示データである場合は、前記加入者宅側終端装置識別子を削除する処理を行わず、前記パケットを通過させ
    前記第2の変換手段は、
    前記物理ポートを示す前記ポート番号に対応付けられた前記処理指示データが、前記第2の処理指示データである場合は、前記加入者宅側終端装置識別子を前記パケットに付加する処理を行わず、前記パケットを前記物理ポートから送信することを特徴とする請求項2または3記載の加入者回線遠隔制御装置。
  5. 前記加入者宅側終端装置が、ONU(Optical Network Unit)である場合は、
    前記対応テーブルは、前記ポート番号と、前記ONUに個別に割り当てられた加入者宅側終端装置識別子と、を1対多で対応付けて格納管理することを特徴とする請求項1から4の何れか1項に記載の加入者回線遠隔制御装置。
  6. 前記加入者宅側終端装置が、スイッチに接続された通信端末である場合は、
    前記対応テーブルは、前記ポート番号と、前記スイッチの接続ポート毎の加入者宅側終端装置識別子と、を1対多で対応付けて格納管理することを特徴とする請求項1から4の何れか1項に記載の加入者回線遠隔制御装置。
  7. ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルを有して構成される加入者回線遠隔制御装置における加入者回線遠隔制御方法であって、
    前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換工程と、
    前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換工程と、
    を、前記加入者回線遠隔制御装置が行うことを特徴とする加入者回線遠隔制御方法。
  8. ダウンリンク側の物理ポートを示すポート番号と、前記物理ポートと通信ケーブルを介して接続される加入者宅側終端装置に個別に割り当てられた加入者宅側終端装置識別子と、を対応付けて格納管理する対応テーブルを有して構成される加入者回線遠隔制御装置において実行させる加入者回線遠隔制御プログラムであって、
    前記物理ポートからパケットを受信した場合に、前記対応テーブルを参照し、前記パケットに付加されている前記加入者宅側終端装置識別子が、前記物理ポートを示す前記ポート番号と対応付けられた前記加入者宅側終端装置識別子の何れかに該当する場合は、前記パケットから前記加入者宅側終端装置識別子を削除する第1の変換処理と、
    前記加入者宅側終端装置識別子を削除した前記パケットが前記物理ポートから送信するパケットである場合に、前記対応テーブルを参照し、前記パケットの送信先に対応する前記加入者宅側終端装置識別子を前記パケットに付加し、前記加入者宅側終端装置識別子が付加された前記パケットを前記物理ポートから送信する第2の変換処理と、
    を、前記加入者回線遠隔制御装置において実行させることを特徴とする加入者回線遠隔制御プログラム。
JP2005353059A 2004-12-09 2005-12-07 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム Expired - Fee Related JP4821293B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005353059A JP4821293B2 (ja) 2004-12-09 2005-12-07 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム
US11/296,344 US20060126643A1 (en) 2004-12-09 2005-12-08 Subscriber loop remote control apparatus, subscriber loop remote control method, and subscriber loop remote control program
CA 2529687 CA2529687A1 (en) 2004-12-09 2005-12-09 Subscriber loop remote control apparatus and method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004357424 2004-12-09
JP2004357424 2004-12-09
JP2005353059A JP4821293B2 (ja) 2004-12-09 2005-12-07 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム

Publications (2)

Publication Number Publication Date
JP2006191549A JP2006191549A (ja) 2006-07-20
JP4821293B2 true JP4821293B2 (ja) 2011-11-24

Family

ID=36583750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005353059A Expired - Fee Related JP4821293B2 (ja) 2004-12-09 2005-12-07 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム

Country Status (3)

Country Link
US (1) US20060126643A1 (ja)
JP (1) JP4821293B2 (ja)
CA (1) CA2529687A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7633956B1 (en) * 2006-01-19 2009-12-15 Cisco Technology, Inc. System and method for providing support for multipoint L2VPN services in devices without local bridging
CN101048010B (zh) * 2006-03-31 2013-02-27 株式会社日立制作所 无源光网络系统中实现存储功能的方法及装置
JP4750725B2 (ja) * 2007-01-26 2011-08-17 三菱電機株式会社 通信システムおよび通信方法
JP2009212875A (ja) * 2008-03-05 2009-09-17 Nec Corp 通信装置及びそれに用いる運用管理方法
US8350744B2 (en) 2008-12-03 2013-01-08 At&T Intellectual Property I, L.P. Virtual universal remote control

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058429A (en) * 1995-12-08 2000-05-02 Nortel Networks Corporation Method and apparatus for forwarding traffic between locality attached networks using level 3 addressing information
JP3001440B2 (ja) * 1996-11-25 2000-01-24 日本電気通信システム株式会社 仮想lan方式
US6172980B1 (en) * 1997-09-11 2001-01-09 3Com Corporation Multiple protocol support
JP2001007846A (ja) * 1999-06-18 2001-01-12 Fujitsu Ltd フレーム中継装置
CN1263255C (zh) * 2002-04-03 2006-07-05 三星电子株式会社 以太网无源光网络及点到点模拟方法
JP3953365B2 (ja) * 2002-06-12 2007-08-08 富士通株式会社 通信管理システム
KR100724875B1 (ko) * 2002-06-24 2007-06-04 삼성전자주식회사 이더넷 수동 광가입자망 시스템
US7555562B2 (en) * 2002-06-27 2009-06-30 Alcatel Lucent Method and apparatus for mirroring traffic over a network
US7180899B2 (en) * 2002-10-29 2007-02-20 Cisco Technology, Inc. Multi-tiered Virtual Local area Network (VLAN) domain mapping mechanism
JP3766654B2 (ja) * 2002-10-30 2006-04-12 株式会社日立コミュニケーションテクノロジー Atm−ponを用いたデータフレーム転送システム
KR100480366B1 (ko) * 2002-12-24 2005-03-31 한국전자통신연구원 E-pon의 가상 랜 구성 시스템 및 방법, 그 프로그램이 저장된 기록매체
US20040225725A1 (en) * 2003-02-19 2004-11-11 Nec Corporation Network system, learning bridge node, learning method and its program

Also Published As

Publication number Publication date
JP2006191549A (ja) 2006-07-20
CA2529687A1 (en) 2006-06-09
US20060126643A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
US8565235B2 (en) System and method for providing transparent LAN services
US7272137B2 (en) Data stream filtering apparatus and method
JP4898812B2 (ja) イーサネット(登録商標)パッシブ光ネットワークにおけるサービス品質の差別化の促進
JP4693518B2 (ja) マルチキャスト通信装置及びこれを用いたponシステム
JP5846199B2 (ja) 制御装置、通信システム、通信方法、および通信プログラム
CN104243270B (zh) 一种建立隧道的方法和装置
WO2006095508A1 (ja) フラッディング抑制方法
US20060146835A1 (en) Platform independent implementation of private VLANS
JP5295273B2 (ja) データストリームフィルタリング装置及び方法
JP3898535B2 (ja) データ転送装置
JP4821293B2 (ja) 加入者回線遠隔制御装置、加入者回線遠隔制御方法及び加入者回線遠隔制御プログラム
JP5267065B2 (ja) 通信装置およびネットワーク試験方法
JP4953360B2 (ja) 運用保守管理フレームを処理する通信装置及びプログラム
US11070898B2 (en) Mutually secure optical data network and method
WO2007104201A1 (fr) Procédé d'acheminement de messages dans un tunnel de services
JP2011193189A (ja) ネットワークシステム、エッジノード及び中継ノード
US20030208525A1 (en) System and method for providing transparent lan services
JP2013005143A (ja) リング型ネットワークシステム、ネットワーク管理装置及びl2スイッチ
JP3794496B2 (ja) ネットワーク接続方法及びネットワーク接続システム及びそれを構成するレイヤ2スイッチ及び管理サーバ
JP4750725B2 (ja) 通信システムおよび通信方法
CN101222780B (zh) 在以太网交换芯片上实现虚拟局域网与用户绑定的方法
WO2005018145A1 (en) System and method for providing transparent lan services
JPWO2006001060A1 (ja) ネットワークシステム、送信側スイッチ装置、受信側スイッチ装置、両用スイッチ装置およびフレームデータの送信方法
JP2020113877A (ja) Pon局側装置、管理サーバ、ponシステム、および加入者回線の管理方法
JP2000049845A (ja) ネットワーク間中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110822

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees