WO2005086423A1 - レイヤ2スイッチネットワークシステム - Google Patents

レイヤ2スイッチネットワークシステム Download PDF

Info

Publication number
WO2005086423A1
WO2005086423A1 PCT/JP2004/002631 JP2004002631W WO2005086423A1 WO 2005086423 A1 WO2005086423 A1 WO 2005086423A1 JP 2004002631 W JP2004002631 W JP 2004002631W WO 2005086423 A1 WO2005086423 A1 WO 2005086423A1
Authority
WO
WIPO (PCT)
Prior art keywords
mac address
temporary
address
terminal
switch
Prior art date
Application number
PCT/JP2004/002631
Other languages
English (en)
French (fr)
Inventor
Keiichi Shimizu
Masahiro Kuroda
Original Assignee
Mitsubishi Electric Corporation
National Institute Of Information And Communications Technology, Incorporated Administrative Agency
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corporation, National Institute Of Information And Communications Technology, Incorporated Administrative Agency filed Critical Mitsubishi Electric Corporation
Priority to DE200460029507 priority Critical patent/DE602004029507D1/de
Priority to CNB2004800422510A priority patent/CN100499540C/zh
Priority to EP20040716769 priority patent/EP1732265B1/en
Priority to PCT/JP2004/002631 priority patent/WO2005086423A1/ja
Priority to US10/591,446 priority patent/US7787476B2/en
Priority to JP2006510567A priority patent/JP4488369B2/ja
Publication of WO2005086423A1 publication Critical patent/WO2005086423A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/672Short addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications

Definitions

  • the present invention relates to a layer 2 switch network system using a temporary MAC address.
  • Heterogeneous wireless systems accommodating mobile terminals with multiple types of wireless access interfaces
  • the following method has been proposed as a method of seamlessly switching an interface used by a mobile terminal having a plurality of types of wireless access interfaces.
  • the IP sub-network changes due to the switching of the radio access interface, the IP address used by the mobile terminal changes with the movement, and the communication session is cut off.
  • the communication session can be maintained by Mobile IP (Non-Patent Documents 1 and 2) —
  • an actual IP address (care-of address) is assigned to each interface of the mobile terminal, and an IP address (home address) common to the interfaces is assigned.
  • the communication partner terminal identifies the mobile terminal by the pom address, and the home agent in the IP network converts the home address and the care-of address.
  • the mobile terminal in addition to the above basic principles, the mobile terminal always notifies the correspondent terminal of the update of the correspondence between the home address and the care-of address, so that the conversion of the home address and the care-of address is performed by the correspondent. The terminal itself does it. .
  • Non-Patent Document 3 a network configuration in which the network is extended as much as possible and one IP subnetwork accommodates a plurality of heterogeneous wireless access points. This document states that the terminal performs processing to update the correspondence table between the MA0 address and the I address to the network and the communication partner terminal when the interface is switched.
  • the I ⁇ subnetwork does not change due to interface switching, it can be configured so that the I ⁇ address used by the mobile terminal does not change with movement. This is called the common I address. Further, a proposal has been made to define a virtual interface in which a plurality of interfaces having the common I address are virtually hidden, and to hide the switching of the interface from a higher-level application (Non-Patent Document 4).
  • the layer 2 switch has enough bits necessary to identify the terminal interface accommodated in the network in addition to the real MAC address of the terminal interface.
  • the number of temporary MAC addresses compressed is managed, and when the layer 2 edge switch sends and receives MAC frames, the rear / rear MAC addresses and the temporary MAC addresses are replaced, and the There is a proposal that switching can be performed based on a temporary MAC address that is bit-compressed (Patent Document 1). By doing so, the switching speed in the network can be reduced.
  • Non-Patent Document 1 IP Mobility Support J IETF RFC2002, 1996/10, P. 8-11, by C. Perkins
  • Non-Patent Document 2 D. Johnson et al., "Mobility Support in IPv6" IETF Internet Draft draft-ietf-mobileip ⁇ ipv6-24.txt, 2003/6, P.15-19
  • Non-Patent Document 3 Masahiro Kuroda et al., "Study of Layer 2 Mobility Network", Information Processing Society of Japan, MBL-26 (3), 2003/9/25
  • Non-Patent Document 4 Kaouthar Sethom et al., Adaptation Interface for Seamless Handover between 802.20 MBWA / 802.11 / 802.15, C802.20-03-104
  • Patent Document 1 Patent No. 3 1 2 3 4 2 6
  • the real IP address (care-of address) of the interface changes due to movement. Therefore, to hide this change, the concept of home address is needed.
  • Non-Patent Document 4 interface switching is hidden from a higher-level application by the concept of a virtual interface. However, since the interfaces actually used are independent of each other, each time communication is performed using the MAC address bound to each interface during actual communication. Generally, the MA C address used for communication is cached by the communication partner terminal.Therefore, when switching the interface, the communication partner terminal temporarily sends a frame to the MAC address of the old interface. If the interface becomes unavailable, the MAC frame will be discarded on the 5 terminal side.
  • Patent Document 5 has a purpose different from that of the present invention. There is a problem. First of all, it does not mention how to allocate temporary MAC addresses safely and dynamically, so it is difficult to use it as it is. No resolution has been made for the MAC level D0S attack that the present invention solves. In addition, a mechanism is described in which the layer 2 switch responds to the temporary MAC address with respect to the IP address, but it is difficult to construct such a special layer 2 switch.
  • the present invention has been made in view of the above, and an object of the present invention is to provide a layer 2 switch network system capable of safely providing a high-speed interface: 7-ace switching mechanism on the premise of a layer 2 switch network. And Disclosure of the invention
  • a layer 2 switch network system is a layer 2 switch network system having a plurality of layer 2 switches including a layer 2 switch that accommodates terminals and serves as an edge of a network or an edge switch as a wireless access point.
  • a temporary MAC address notifying unit for notifying the edge switch of a temporary MAC address to be assigned to the terminal; and a temporary MAC address corresponding to the terminal from the temporary MAC address notifying unit, and the obtained temporary MAC address and real MAC.
  • the source real MAC address set in the MAC frame is converted to a temporary MAC address, and the MAC frame is transmitted to the terminal.
  • an edge switch for converting the set transmission destination temporary MAC address to a real MAC address is provided.
  • the edge switch and one terminal are performed based on the real MAC address, and communication in the layer 2 network including the edge switch is performed based on the temporary MAC address.
  • communication in the layer 2 network including the edge switch is performed based on the temporary MAC address.
  • FIG. 1 is a diagram showing a flow of a MAC frame in the system configuration of the embodiment 2;
  • FIG. 2 is a diagram showing a signal port showing an operation of each component in the embodiment 1;
  • FIG. 3 is a signal flow diagram showing the operation of each component of the second embodiment.
  • FIG. 4 is a signal flow diagram showing the operation of each component of the third embodiment.
  • the figure is a system configuration diagram of the fourth embodiment,
  • FIG. 6 is a signal flow diagram showing the operation of each component of the fourth embodiment, and
  • FIG. 7 is a signal flow diagram of the fifth embodiment.
  • FIG. 8 is a signal flow diagram showing the operation of each component,
  • FIG. 8 is a signal flow diagram showing the operation of each component of the sixth embodiment, and
  • FIG. 9 is a system configuration diagram of the ninth embodiment.
  • FIG. 10 is a signal flow diagram showing the operation of each component of the tenth embodiment.
  • FIG. 4 is a signal flow diagram showing the operation of the embodiment.
  • FIG. 1 shows a conceptual configuration diagram of a network constituting the present invention.
  • 1a and 1b are wireless access points that are located at the edge of the network and are multiple wired or wireless terminals. These are hereinafter referred to as edge switches.
  • Reference numeral 2 denotes a layer 2 network including a group of layer 2 switches including edge switches 1a and 1b.
  • 3a is a terminal that transmits a MAC frame
  • 3b is a communication partner terminal that communicates with the terminal 3a.
  • the terminals 3a and 3b ' may be mobile terminals or fixed terminals.
  • the communication between the edge switch and the terminal is performed based on the Ryanore MAC address and the temporary address based on the Ryanore MAC address of the interface mounted on the terminals 3a and 3b.
  • the MAC address is mixed), and the layer 2 network including the edge switches 1a and 1b is communicated based on the temporary MAC address.
  • the edge switches 1a and 1b of the layer 2 network 2 exchange addresses between the Ryanore MAC address and the temporary MAC address.
  • the temporary MAC address is a MAC address compressed to a sufficient number of bits necessary to identify the terminal interface accommodated in the network 2.
  • FIG. 2 shows a method of assigning a temporary MAC address to a terminal. The operation will be described with reference to FIG. In the first embodiment, the assignment of the temporary MAC address is performed in synchronization with the authentication flow. In particular, FIG. 2 shows an example in which the temporary MAC address is synchronized with the authentication flow specified in IEEE 802.1x.
  • the terminal 3a When the terminal 3a accesses the edge switch 1a such as a wireless LAN access point, the terminal 3a first sends EAPOL Start (Extensible Authentication Protocol over LAN Start) to the edge switch 1a, and performs an authentication phase, that is, an authentication negotiation. To start. In response, the edge switch 1a returns an EAP Request to the terminal 3a, and instructs the terminal 3a what type of authentication (digital signature or fixed password) should be used. In response to this request, the terminal 3a notifies the edge switch 1a of its own ID by transmitting an EAP Response. Upon receiving this notification, the edge switch 1 a is as authentication Sano is assigned responsibility for temporary MA C address Radius (Remote Authentication Dial-In User Services) of using servers example Chal lenge- Response type Start authentication.
  • EAPOL Start Extensible Authentication Protocol over LAN Start
  • the edge switch 1a returns an EAP Request to the terminal 3a, and instructs the terminal 3a what type of authentication (digital signature or
  • the Radius server When the Radius server recognizes and completes the certificate, it notifies Edge Switch 1a of that fact. In both cases, a temporary MAC address that uniquely identifies terminal 3a is dynamically allocated. Then, the Radius server notifies the edge switch 1a of the temporary MAC address along with information such as a key used for wireless encryption. That is, the Radius server generates a unique temporary MAC address when the above authentication is completed without identifying the end of the MAC address or the like, and notifies the edge switch la of the unique temporary MAC address. Although the temporary MAC address is terminated at the edge switch 1a, the encryption key and the like are transmitted to the terminal 3a by the EAP 0L Key.
  • the edge switch 1a recognizes the real MA C address used by the terminal 3a when accessing and the notified temporary MA C address, and uses them as the proved MA C address.
  • the real MAC address and the temporary MAC address are used.
  • the correspondence information (step data) between the real MAC address and the temporary MAC address is used for exchanging (swapping) the MAC address when transmitting and receiving the subsequent MAC frame. .
  • the edge switch 1a updates the correspondence table between the temporary MAC address and the output port learned by each layer 2 switch of the inner sound of the layer 2 network 2. Is performed. For example, by transmitting a message such as Update Entry Request to each layer 2 switch in the layer 2 network 2, the correspondence table between the temporary MAC address and the output port is updated. After passing through the above authentication procedure, the terminal 3a can transmit a MAC frame.
  • Fig. 1 also shows the concept of operation when transmitting a MAC frame.
  • the terminal 3a transmits a MAC frame to the terminal 3b
  • the terminal 3a transmits the MAC frame using the temporary MAC address of the terminal 3b as a destination address and its own real MAC address as a source address. Generate and send it to edge switch 1a.
  • the terminal 3a when transmitting the MAC frame, the terminal 3a specifies the temporary MAC address as the destination address. This is because the terminal is generally It has a function to cache the correspondence table between the terminal's IP address and the MAC address. However, as described later, in the MAC frame transmitted from the edge switch to the terminal, the source address (communication destination address) ) Is specified by the temporary MAC address, and the destination address (own address) is specified by the real MAC address. Therefore, each terminal caches the MAC address that is the temporary M 'end address of the communication partner terminal as the real MAC address of the communication partner.
  • the edge switch 1a When receiving the MAC frame from the terminal 1a, the edge switch 1a obtains the temporary MAC address of the source terminal 3a by using the "real MAC address" of the source terminal 3a as a key based on the information stored therein. After the source address is replaced with the temporary MAC address (nothing is done with respect to the destination address), this MAC frame is transmitted by a normal Layer 2 switch procedure. It is transmitted to edge switch 1b by the normal layer 2 switching procedure.
  • the edge switch 1b obtains the real MAC address of the destination terminal 3b from the internally stored information using the temporary MAC address of the destination terminal 3b as a key, and replaces the destination address ⁇ with the real MAC address (transmission There is nothing about the original address), but this MAC frame is transmitted to the terminal 3b by the normal layer 2 switch procedure.
  • the authentication server dynamically assigns the temporary MAC address to the edge switch, so that the temporary MAC address is safe and simple. Operation becomes possible.
  • the authentication server (radiu.s server) transmits the temporary MAC address, but any server belonging to the network 2 may generate the temporary MAC address.
  • a temporary MAC address may be assigned by the edge switch itself.
  • a temporary MAC address may be assigned to each terminal according to the Ryanore MAC address. All that generate a temporary MA address assigned to each terminal
  • These network devices are collectively referred to as temporary MAC address generation servers.
  • Figure 3 shows an example of a temporary MAC address allocation sequence when the terminal is responsible for temporary MAC address allocation.
  • the terminal is assigned a unique temporary MAC address on the network in advance at the time of contract, etc., and owns it.
  • the terminal associates with an edge switch such as a wireless LAN access point
  • the terminal notifies the edge switch of a temporary MAC address in this association procedure.
  • FIG. 3 when a terminal transmits an association request to the edge switch, the terminal is notified of the temporary MAC address of the terminal.
  • the authentication procedure is executed.
  • a correspondence table (swap table) between the real MAC address and the temporary MAC address is generated in the edge switch. Will be done. :
  • the edge switch 1a After the creation of the swap table, the edge switch 1a transmits a message such as Update Entry Request to each layer 2 switch in the layer 2 network 2 in the same manner as in the first embodiment. Updates the correspondence table between the temporary MAC address learned by each layer 2 switch inside 2 and the output port of the MAC frame addressed to that address. After the above procedure, the terminal 3a can transmit a MAC frame. Subsequent MAC frame transmission / reception operations are the same as in the first embodiment.
  • the terminal dynamically allocates the temporary MAC address and notifies the network to the network edge switch, which makes it possible to operate the temporary MAC address more easily. become.
  • Figure 4 shows that the mobile terminal has moved between the wireless station and the access point as an edge switch, or accessed by switching the wireless interface used.
  • This figure shows the flow when the wireless access point of the network changes. This flow is based on the roaming rule between wireless access points called IAPP (Inter-Access Point Protocol) specified in IEEE 802.1LF. It is what was done.
  • IAPP Inter-Access Point Protocol
  • the third embodiment is applied to the first embodiment or the second embodiment.
  • IEEE 802. llf uses the Radius server to get the new access point's IP address from the access point before moving. That is, when the new access point sends an Access request containing the MAC address of the old access point to the Radius server, the Radius server sends the IP address of the old access point corresponding to the MAC address of the old access point. Send to the new access point.
  • the new access point uses the acquired IP address of the old access point to transfer security information such as encryption keys to and from the old access point.
  • security information such as encryption keys
  • the temporary MAC address of the mobile terminal and the correspondence table of the real MAC address are transmitted together.
  • the new access point Upon receiving this Move Request, the new access point returns a Move Ack to the old access point, and there is no re-authentication of the correspondence table (step template) between the real MAC address and the temporary MAC address for the mobile terminal. Generate or update with.
  • the new access point as an edge switch can send a message such as Update Entry Request to each layer 2 switch in the layer 2 network 2 as in the first embodiment.
  • Layer 2 Updates the correspondence table between the temporary MAC address learned by each layer 2 switch inside the network 2 and the output port.
  • the mobile terminal when the terminal is responsible for assigning a temporary MAC address as in the second embodiment, notifies the temporary MAC address when moving to a new access point and performing association again.
  • a new access point and a correspondence table (step table) between real MAC addresses and temporary MAC addresses can be generated internally.
  • the temporary MAC information is inherited between the access points before and after the transfer, so that a high-speed handoff without authentication after the transfer can be realized. .
  • FIG. 5 shows a case in which interface switching of mobile terminals in a heterogeneous wireless integrated P network is performed using a temporary MAC address.
  • the mobile terminal 3c has a plurality of terminal interfaces (in this case, wireless interfaces such as IF. Wlan, IF. Cdma, and wireless LAN) having a common IP address. 3c has a different real MAC address for each terminal interface.
  • Embodiment 4 is characterized in that, as shown in FIG. 5, a plurality of different real MAC addresses assigned to each terminal interface are associated with the same temporary MAC address. For example, if a Radius server as an authentication server in the network 2 or a temporary MAC address generation server such as an edge switch assigns a temporary MAC address, if the temporary MAC address assigned in the first authentication phase is more than one, It will be used in the terminal interface.
  • FIG. 6 shows an example of an operation flow at the time of interface switching. For example, 2631
  • the mobile terminal 3 c When the mobile terminal 3 c switches interfaces and associates with the new access point (NEW AP), the mobile terminal 3 c simultaneously associates with the information of the old access point (OLD AP) before the interface switch (old access point). (Including the MAC address of the point) and the real MAC address of the old interface before switching the interface to the new access point.
  • the new access point sends an Access request including the MAC address of the old access point to the Radiu server as in the third embodiment.
  • the Radius server sends the old access point IP address corresponding to the sent old access point MAC address to the new access point.
  • the new access point uses the acquired IP address of the old access point to transfer security information such as encryption keys to and from the old access point.
  • security information such as encryption keys
  • the temporary MAC address of the mobile terminal and the correspondence table of the real MAC address are transmitted together.
  • the new access point Upon receiving this Move Request, the new access point returns a Move Ack to the old access point, and a correspondence table (step-step) between the real MAC address and the temporary MAC address of the mobile terminal is generated without re-authentication. , Or update. ⁇
  • the new access point as an edge switch can transmit a message such as an Update Entry Request to each layer 2 switch in the layer 2 network 2 as in the first embodiment. Then, the correspondence table between the temporary MAC address and the output port, which is learned by each layer 2 switch in the layer 2 network 2, is updated.
  • the mobile terminal may move to a new access point, 02631
  • the mobile terminal When switching to another interface and associating with a new access point, the mobile terminal notifies the new access point of the temporary MAC address common to the interface at the same time, so that the real MAC address is stored inside the new access point. Generate a correspondence table between the temporary MAC address and the temporary MAC address.
  • the interface switching can be hidden within the network or from the communication partner, and the loss and delay of the MAC frame can be reduced. Also, high speed handover with small signaling load can be realized.
  • Fig. 7 shows a case where the assigned temporary MAC address is updated periodically (every fixed time) by the Radius server as the authentication server.
  • an edge switch having a correspondence table between Ryanore M.A.C addresses and temporary MAC addresses sends a Swap management request to the Radius server, which is responsible for assigning temporary MA C addresses (temporary MAC address generation server). Request to update the temporary MAC address.
  • the Radius server notifies the edge switch of the new temporary MAC address, and the edge switch updates the correspondence table between the real MAC address and the temporary MAC address.
  • the edge switch sends an Update Entry Request in the same manner as in the first embodiment. Send to generate a correspondence table between the new temporary MAC address and the output port of the MAC frame addressed to that address.
  • the old correspondence table is also deleted by aging. Aging is a function that discards management information as unnecessary if frames are not transmitted or received for a certain period of time.
  • the Radius server Etc. are correspondence tables Request an update.
  • the authentication server which is responsible for assigning the temporary MAC address, periodically updates the temporary MAC address. It can improve the network's resilience against a type of DS attack that launches an attack. .
  • Fig. 8 shows the case where the edge switch is in charge of temporary MAC address assignment (temporary MAC address generation server), and the case where the edge switch assigns a temporary MAC address periodically. is there.
  • the edge switch updates the temporary MAC address by itself, and notifies the neighbor search server accordingly to this effect.
  • the temporary MA C address and IP address are set in the Update Entry Request, and the correspondence table of the neighbor search server is updated based on this information.
  • the edge switch sends an Update Entry Request to update the correspondence table between the temporary MAC address and the output port learned by each layer 2 switch in the layer 2 network, as in the first embodiment. Then, a correspondence table between the new temporary MACT dress and the output port of the MAC frame addressed to the address is generated. The old correspondence table is also deleted by aging.
  • the temporary MA C address is assigned by the edging switch, which periodically updates the temporary MA C address, so that the temporary MA C address is stolen and the MA C address is read. This can improve the network's resilience to a type of DS attack that attacks the network.
  • the terminal generally caches the correspondence table between the IP address of the communication partner terminal and the temporary MAC address. • The temporary MAC address is updated periodically. While the key is wrong, the wrong MAC frame will be delivered. This incorrect cache is corrected after a certain period of time, for example, by the IPv6 reachability check procedure, but the MAC address is delivered with the incorrect temporary MAC address immediately after updating the temporary MAC address.
  • the edge switch retains the old temporary MAC address for a certain period of time after updating the temporary MAC address. All are kept for a certain period of time. If the edge switch receives a MAC frame addressed to the old temporary MAC address, the edge switch processes the MAC frame addressed to the new temporary MAC address associated with the old temporary MAC address. I do. That is, the old temporary MA C address is changed to the new temporary M
  • This embodiment Can prevent the discard of the MAC frame when updating the temporary MAC address.
  • Embodiment 8 relates to an address resolution procedure for obtaining a MAC address from an IP address.
  • the neighbor request IP packet (own real MAC address, own IP address, and address requesting terminal 3) for resolving the MAC address from the IP address are used.
  • the edge switch snoops this when it sends (including the target IP address, which is the IP address of b). Then, based on the stored swap data, the edge switch sends the real MAC address of the source (real MAC address of the terminal 3a) in the MAC header of the MAC frame including the neighbor request IP packet. ) And the source real MAC address (real MAC address of terminal 3a) set inside the Neighbor Solicitation IP packet to the corresponding temporary MAC address.
  • the corresponding correspondent terminal 3b answers the neighbor request, and the neighbor advertisement IP packet ( Send own (terminal 3b) real MAC address, partner (terminal 3a) real MAC address, own (terminal 3b) IP address, partner (including terminal 3a) IP address)
  • the edge switch accommodating the communication partner terminal 3b snoops this.
  • the edge switch uses the source real MAC address (target MAC address) in the MAC header of the MAC frame including the neighbor advertisement IP packet based on the stored swap data.
  • the target MAC address corresponds to the real MAC address of terminal 3b, which is the C address, and the target MAC address set in the neighbor advertisement IP bucket (the MAC address of terminal 3b, which is the target MA C address). Convert to a temporary MAC address.
  • Embodiment 9 is an example in which address resolution is realized by a neighbor search server, and the network configuration diagram is shown in FIG.
  • the layer.2 network When address resolution is performed not by each terminal but by the neighbor discovery server in the network, the layer.2 network generally does not need to broadcast a broadcast message or multicast message for address resolution to all terminals. Therefore, in this case, in the layer 2 network, a message for address resolution is notified to the neighbor discovery server as a unicast by some mechanism. '
  • the terminal 3a needs a neighbor request IP bucket including its own real MAC address, its own IP address, and the other party's (t ⁇ ⁇ IP) IP address to check for duplication or resolve the MAC address from the IP address.
  • the neighbor search server 6 receives this via the edge switch 1a or the like.
  • the edge switch la when receiving the neighbor solicitation IP packet from the terminal 3a, similarly to the eighth embodiment, using the internally stored swap data, the MA of the MAC frame configured including the neighbor solicitation IP bucket is used.
  • the neighbor discovery server 6 When the neighbor discovery server 6 receives the MAC frame including the neighbor solicitation IP packet, the source temporary MAC address set in the MAC header of the MAC frame and the source IP address set in the neighbor solicitation IP packet The correspondence table with is stored and registered.
  • the neighbor discovery server 6 When the neighbor discovery server 6 receives a neighbor solicitation IP bucket for resolving a MAC address from an IP address, the neighbor discovery server 6 responds to the target IP address set in the neighbor solicitation IP bucket based on the storage registration data.
  • This neighbor advertisement IP packet is received by the edge switch 1a.
  • the edge switch 1a converts the transmission destination address in the MAC header of the MAC frame including the neighbor advertisement IP bucket from the temporary MAC address to the Ryanore MAC address and transmits the MAC address to the terminal 3a.
  • the address resolution for the temporary MAC address is performed by the neighbor discovery server 6, the broadcast message or the multicast message for address resolution is suppressed. This is effective in ensuring scalability when the network is wide-area. Also, since the proximity search server 6 can be fixed in the system, a security association can be established by a mechanism such as IPsec. Therefore, if a temporary MAC address is safely required from the IP address, an effect is produced.
  • Embodiment 10 Embodiment 10
  • Embodiment 10 In addition to the temporary MAC address, the real MAC address exposed between the terminal interface and the edge switch is used to store the terminal MA and the edge MAC switch. It synchronizes with the switch and changes it.
  • the Ryanore MAC address, as described above, is what a terminal has for each terminal interface. This embodiment 10 assumes that the terminal has the ability to dynamically set the real MAC address visible from the network.
  • FIG. 10 shows an example of an update sequence according to the tenth embodiment.
  • the terminal requests the edge switch to update the real MAC address to the edge switch (Real MAC update request).
  • the edge switch responds by notifying the terminal of a new real MAC address. In this way, the rear / address MAC address is changed by synchronizing between the terminal and the edge switch.
  • the terminal captures a MAC frame addressed to the old real MAC frame and a MAC frame addressed to the new real MAC address as a MAC frame for the terminal for a certain period of time.
  • the MAC frame loss can be minimized.
  • the terminal periodically updates the real MAC address of each terminal interface in synchronization with the edge switch in addition to the temporary MAC address, and steals the Ryanore MAC address. Therefore, it is possible to improve the network's resilience against a type of DS attack that attacks the Ryanore MAC address.
  • Embodiment 11 1.
  • Embodiment 11 is a case where an edge switch uses an encapsulation technique when transmitting and receiving a MAC frame in a network.
  • Fig. 11 shows a conceptual diagram of the operation.
  • reference numerals 4a and 4b denote an edge switch for performing processing unique to the embodiment 11.
  • the edge switch 4a receives the MA C frame from the end ⁇ 3a, the frame of the transmission source Ryanore MA C address and the transmission destination temporary MAC address set in the MA C frame are determined based on the stored swap data.
  • the edge switch 4b of the network receives the MAC frame addressed to the terminal 4b, it cancels the encapsulation of the MAC frame and changes the destination temporary MAC address set in the MAC frame to the real MAC address.
  • the source real MAC address is converted into the source temporary MAC address set as the capsule information.
  • FIG. 12 shows a configuration diagram of a network according to Embodiment 12 and a conceptual diagram for explaining its operation.
  • '5' is located at the edge of the network; a general-purpose edge switch accommodating a plurality of wired or wireless terminals.
  • 6a is a terminal having a function of controlling a temporary MAC address and transmitting a MAC frame
  • 6b is a communication partner terminal having a function of controlling a temporary MAC address and communicating with the terminal 6a.
  • 6b shall have multiple wireless interfaces.
  • the communication in FIG. 12 differs from the previous embodiment in that the terminals 6a and 6b have the initiative in the conversion of the real MAC address and the temporary MAC address, and the terminal always uses the temporary MAC address from the network. It looks like they are communicating. That is, the terminal converts the real MAC address into a temporary MAC address for the transmitted MA C frame, and transmits the MAC frame, and converts the temporary MAC address into the real MA C address for the received MAC frame. Execute the conversion process.
  • the terminal having the function of controlling the temporary MAC address as in Embodiment 12 is configured to periodically update the temporary MAC address.
  • the terminal when the terminal updates the temporary MAC address, it requests this from the edge switch. That is, a temporary MAC update request including the new temporary MAC address is transmitted to the edge switch. The edge switch receiving the temporary MAC update request returns a response signal Ack to the terminal. As a result, the terminal updates the temporary MAC address. '
  • the edge switch updates its swap data with the new temporary MAC address.
  • the edge switch updates the correspondence table between the temporary MAC address and the output port, which is learned by each layer 2 switch in the layer 2 network. Sends a Request to generate a correspondence table between the new temporary MA C address and the output port of the TMA C frame addressed to that address.
  • the old correspondence table is also deleted by aging.
  • the edge switch sets a new temporary MAC address and IP address in the Update Entry Request, for example, and updates the correspondence table of the neighbor search server based on this information.
  • the edge switch may transmit a request for periodic updating of the temporary MAC address to the terminal, and the terminal may update the temporary MAC address at this timing.
  • Embodiments 12 and 13 as described in Embodiment 10, not only the temporary MAC address but also the real MAC address may be periodically changed and updated on the terminal side. .
  • MAC frame addressed to the old temporary MAC frame and addressed to the new temporary MAC address Assuming that the MAC frame is a MAC frame for the own terminal, the MAC frame loss can be minimized. can do.
  • the terminal periodically updates the real MAC address
  • the MAC frame addressed to the old real MAC frame or the MAC frame addressed to the new real MAC address for a certain period of time is transmitted to the own terminal. Therefore, MAC frame loss can be minimized.
  • the edge switch accommodating the mobile terminal captures a MAC frame addressed to the old temporary MAC address for one drop and changes the destination MAC address to the new temporary MAC address. By skipping the address and continuing the subsequent processing, the MAC frame size can be minimized. .
  • the layer 2 switch network according to the present invention is useful for a heterogeneous wireless integrated network accommodating mobile terminals having a plurality of types of wireless access interfaces.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

端末に割り当てるテンポラリMACアドレスをエッジスイッチに通知するRadiusサーバと、RadiusサーバからテンポラリMACアドレスを取得し、取得したテンポラリMACアドレスとリアルMACアドレスとを対応付けたスワップデータを記憶するとともに、端末からMACフレームを受信した場合は、MACフレームに設定されている送信元リアルMACアドレスをテンポラリMACアドレスに変換し、端末へMACフレームを送信する場合、設定されている送信先テンポラリMACアドレスをリアルMACアドレスに変換するエッジスイッチを備え、テンポラリMACアドレスの安全で簡便な運用を可能とする。

Description

2004/002631
レイヤ 2スィッチネッ トワークシステム
技術分野
この発明は、 テンポラリ MA Cァドレスを用いたレイヤ 2スィツチネットヮー クシステムに関するものである。
背景技術
複数種の無線アクセスィンタフェースを持った移動端末を収容する異種無線統 田
合ネットヮ クにおいて、 複数種の無線アクセスインタフェースを持つ移動端末 が使用するィンタフェースをシームレスに切り替える方式として、 次のような方 ' 式が提案されている。
無線アクセスインタフェースの切り替えによって I Pサブネットワークが変化 する場合、 移動に伴い移動端末が使用する I Pァドレスが変ィ匕するため、 通信の セッションが切れてしまう。 この場合、 Mobile IPによって通信のセッションを 保持することができる(非特許文献 1, 2 ) —
Mobile IPを使用した場合、 移動端末のインタフェース毎に実際の I Pァドレ ス(気付けアドレス)が割り当てられ、 またインタフェース共通の I Pアドレス( ホームアドレス)が割り当てられる。
■ 通信相手端末はポ^ムアドレスで移動端末を識別し、 ホームアドレスと気付け アドレスの変換は I Pネットワーク内のホームエージェントが行う。 また、 Mobi le IPv6では、 上記基本原則に加え、 ホームアドレスと気付けアドレスの対応の 更新を、 移動端.末が通信相手端末へ常に通知することで、 ホームアドレスと気付 けァドレスの変換を通信相手端末自身が行う。 .
一方、 I Pサブネットワークを跨る移動は I Pアドレスが変化するため本質勺 に高速移動に向かないが、 I Pサブネットワーク内での移動は I Pァドレスが変 化しないため本質的に高速移動が可能になる。 のだめ、 I Pサブネットワーク をできる限り広域に広げ、 かつ一つの I Pサブネットワークに複数の異種無線ァ クセスポイントを収容するネットワーク構成の提案がなされている(非特許文献 3 )。 ここではインタフェースの切り替え時に、 端末がネットワークおよび通信 相手端末に MA0ァドレスと I Ρァドレスの対応表を更新する処理を行う旨記載 されている。
インタフェースの切り替えによって I Ρサブネットワークが変化しない場合、 移動に伴い移動端末が使用する I Ρアドレスが変化しないよう構成できる。 これ を共通 I Ρァドレスと呼ぶ。 さらにこの共通 I Ρァドレスを持つ複数のインタフ エースを仮想ィ匕した仮想インタフェースを定義し、 インタフェースの切り替えを 上位アプリケーションに対して隠蔽する提案もなされている(非特許文献 4 )。
た、 +異種無線統合ネットワークとは関係がないが、 レイヤ 2スィツチが端末 インタフェースのリアル MA Cァドレスに加え、 ネットワーク内で収容される端 末ィ.ンタフエースを識別するのに必^な十分なビット数に圧縮されたテンポラリ MA Cアドレスを管理し、 レイヤ 2めエッジスィッチが MA Cフレーム送受信す る際、 リア/レ MA Cァドレスとテンポラリ MA Cァドレスとの付け替えを行うこ とで、 ネットワーク内のスイッチングをビット圧縮されたテンポラリ MA Cァド レスに基づき行えるようにする提案がある(特許文献 1 )。 このようにすることで、 ネットワーク内のスイッチングスピードを高速ィ匕することができる。
非特許文献 1 ; C. Perkins著 「 IP Mobility Support J IETF RFC2002、 1996/1 0、 P. 8-11
非特許文献 2 ; D. Johnsonほか著 「Mobility Support in IPv6」 IETF Interne t Draft draft-ietf-mobileip~ipv6-24. txt、 2003/6、 P. 15 - 19
■ 非特許文献 3 ;黒田正博ほか、 「レイヤ 2モビリティネットワークの検討」 、 情報処理学会研究報告、 MBL- 26 (3)、 2003/9/25
非特許文献 4 ; Kaouthar Sethomほか、 Adaptation Interface for Seamless Handover between 802. 20 MBWA/ 802. 11/ 802. 15、 C802. 20 - 03 - 104
特許文献 1 ;特許第 3 1 3 2 4 2 6号 (特開平 1 1— 2 7 3 1 0号公報) しかしながら、 非特許文献 1, 2のように、 異種無線統合 I Pネットワークに. - おける移動端末のインタフェース切り替えを Mobile I Pによって制御する場合、 移動によってインタフェースの実 I Pアドレス(気付けァドレス)が変ィ匕するため、 この変化を隠蔽するためにホームァドレスの概念が必要になり、 誰かがホームァ
5 ドレスと気付けアドレスの対応を管理しなければなら い。 これをホームエージ ェントで行う場合、 通信相手端末から移動端末への通信は、 基本的に常にホーム エージェント経由になりバケツト遅延や帯域効率、 パケットロスの観点から望ま しくなレヽ。 また、 この対応付けを通信相手端末が直接管理する場合、 通信相手端 末は複雑な Mobile IPのシグナリング手順を直接意識する必要があり望ましくな0 レ、。 Mobile IPにはパケット遅延、 帯域効率向上、 パケットロス対策として各種 拡張が提案されているが、 これらは端末にさらに複雑なシグナリング制御を強い ることになる。 · ' . 非特許文献.3のように、 I Pサブネットワーク内で閉じたインタフェース切り 替えでは、 高速に処理することができるが、 端末はネットワーク.もしくは通信相5 手端末に MACアドレスが変化した:!;とを嗨時通知する必要があり、 この通知の タイムラグが I Pパケットロスの原因になる。 また、 移動端末から他の端末への 通知はセキュリティ上のガ―ドが難しく、 D o S攻撃の対象になりやすい。
非特許文献 4では、 仮想ィンタフェースの概念で上位アプリケーションに対し てインタフェース切り替えが隠蔽される。 ただし、 実際に使用するインタフエ一0 スは各々独立であるため、 実際の通信時には各インタフェースにバインドされた MA Cァドレスを使用して通信を行うごとになる。 一般的に通信に使用する MA Cァドレスは通信相手端末がキャッシュするため、 インタフェース切り替えを行 うと、 通信相手端末は一時的に旧インタフェースの MA Cアドレス宛てにフレー ムを送信し、 かっこのとき旧インタフェースが使用できなくなっている場合には、5 端末サイドで MA Cフレームが廃棄されることになる。
特許文献 5は、 本発明と目的がまつ.たく異なり、 本発明が目的とする移動端末 への対応やインタフェースの切り替えをそもそもサポートしておらず、 つぎのよ うな問題がある。 まず、 テンポラリ MA Cアドレスを安全にかつ動的に割り当て る方法について言及しておらず、 実際にこのまま使用するのは難しい。 また本発 明が解決する MA Cレベルの D 0 S攻撃についてはなんの解決も行っていない。 また、 レイヤ 2スィッチが I Pアドレスに対してテンポラリ MACアドレスを回 答する機構が記 ftされているが、 このような特殊なレイヤ 2スィッチを構成する のは困難である。
この発明は上記に鑑みてなされたものであって、 レイヤ 2スイツチ網を前提に、 高速なィンタ:7エース切り替え機構を安全に提供することを可能とするレイヤ 2 スィッチネットワークシステムを得ることを目的とする。 発明の開示
本発明にかかるレイヤ 2スィッチネットワークシステムは、 端末を収容すると ともにネット ークのェッジとなるレイヤ 2スィッチもしくは無線ァクセスポィ ントとしてのェッジスィツチを含む複数のレイヤ 2スィツチを有するレイヤ 2ス' イッチネットワークシステムにおいて、 端末に割り当てるテンポラリ MA Cアド レスをエッジスィッチに通知するテンポラリ MACァドレス通知手段と、 前記テ ンポラリ MACァドレス通知手段から端末に対応するテンポラリ MA Cァドレス を取得し、 取得したテンポラリ MACアドレスとリアル MACアドレスとを対応 付けたスワップデータを記憶するとともに、 端末から MACフレームを受信した 場合は、 MACフレームに設定されている送信元リアル MA Cァドレスをテンポ ラリ MA Cアドレスに変換し、 端末へ MACフレームを送信する場合、 設定され ている送信先テンポラリ M A Cアドレスをリアル M A Cアドレスに変換するェッ ジスィツチとを備える。
この発明によれば、'基本的に、 エッジスィッチ一端末間の通信は、 リアル MA Cアドレスに基づいて行われ、 エッジスィッチを含むレイヤ 2ネットワーク内の 通信はテンポラリ MA Cァドレスに基づいて行われ、 高速なインタフェース切り 替え機構を安全に提供することを可能となる。 図面の簡単な説明 .
第 1図は、 実施の形態 Ίのシステム構成おょぴ MA Cフレームの流れを示す図 であり、 第 2図は、 実施の形態 1の各構成要素の動作を示す信号フ口一図であり、 第 3図は、 実施の形態 2の各構成要素の動作を示す信每フロー図であり、 第 4図 は、 実施の形態 3の各構成要素の動作を示す信号フロー図であり、 第 5図は、 実 施の形態 4のシステム構成図であり、 第 6図は、 実施の形態 4の各構成要素の動 作を示す信号フロー図であり、 第 7図は、 実施の形態 5の各構成要素の動作を示 す信号フロー図であり、 第 8図は、 実施の形態 6の各構成要素の動作を示す信号 フロー図であり、 第 9図は、 実施の形態 9のシ テム構成図であり、 第 1 0図は、 実施の形態 1 0の各構成要素の動作を示す信号フロー図であり、 第 1 1図は、 実 施の形態 1 1のシステム構成および MA Cフレームの流れを示す図であり、 ·第 1 2図は、 実施の形態 1 2のシステム構成図であり、.第 1 3図は実施の形態 1 3の 各構成要素の動作を示す信号フロー図である。 発明を実施す ための最良の形態 ·.
本発明をより詳細に説術するために、 添付の ¾面に従ってこれを説明する。 実施の形態 1 .
第 1図に本発明を構成するネットワークの概念的構成図を示す。 第 1図におい て、 1 a, 1 bはネットワークのェッジに位置し、 複数の有線もしくは無線端末 た無線アクセスポイントであり、 これ以降これらをエッジスィッチと呼ぶ。 2は エッジスィッチ 1 a、 1 bを含むレイヤ 2スィッチ群から構成されるレイヤ 2ネ ットワークである。 3 aは MA Cフレームを送信する端末であり、 3 bは端末 3 aと通信を行う通信相手側の端末である。 端末 3 a, 3 b'としては、 移動端末で もよいし、 固定端末でもよい。
第 1図において、 エッジスィッチ l a, l bと端末 3 a, 3 bとの間の通言は、 1
実際に端末 3 a , 3 bに搭載されているインタフェースが有するリアノレ MA Cァ ドレスに基づ 、て行われ (正確にいうと、 ェッジスィツチと端末との間の通信は、 リアノレ MA Cアドレスとテンポラリ MA Cアドレスとが混在する) 、 エッジスィ ツチ 1 a、 1 bを含むレイヤ 2ネットワーク. 2內の通信はテンポラリ MA Cァド レスに基づいて行われる。 このため、 レイヤ 2ネットワーク 2のエッジスィッチ 1 a、 1 bがリアノレ MA Cァドレスとテンポラリ MA Cァドレスとのァドレスの 交換を行う とになる。 テンポラリ MA Cアドレスは、 ネットワーク 2内で収容 される端末ィンタフエースを識別するのに必要な十分なビット数に圧縮された M A Cアドレスである。 ■ '
第 2図はテンポラリ MA Cアドレスを端末に対して割り当てる方法を示すもの であり、 第 2図に従いその動作を説明する。 実施の形態 1においては、 テンポラ リ MA Cアドレスの割り当ては認証フローと同期して実施されるが、 とくに第 2 図は IEEE 802. lxで規定された認証フローと同期する例を示している。
端末 3 aは無線 L ANァクセスポィントなどのェッジスィッチ 1 aにアクセス した際、.最初に EAPOL Start (Extensible Authentication Protocol over LAN S tart)をエッジスィッチ 1 aに送信して、 認証フェーズ、 すなわち認証のネゴシ エーシヨンを開始する。 エッジスィッチ 1 aはこれを受けて EAP Requestを端末 3 aに返信して、 どのタイプの認証 (電子署名とか固定パスワードとか)を使用す べきかを端末 3 aに指示する。 端末 3 aはこの要求に従い、 EAP Responseを送信 することにより自身の I Dをエッジスィッチ 1 aに通知する。 この通知を受ける と、 エッジスィッチ 1 aはテンポラリ MA Cアドレスの割り当て責任者である認 証サーノ としての Radius (Remote Authentication Dial-In User Services) サ ーバを使用して例えば Chal lenge- Response型の認証を開始する。
認証段階では、 乱数の交換、 クライアント一サーバ蘭での証明書の交換、 クラ イアントからのプリマスタシークレット通知、 クライアントのメッセージ署名に よる確認、 セッション鍵の作成などが実行される。
Radiusサーバは認、証を完了すると、 その旨をエッジスィツチ 1 aに通知すると ともに、 端末 3 aをユニークに識'別するテンポラリ MA Cァドレスを動的に割り 当てる。 そして、 Radiusサーバは無線の暗号ィヒに使用するキーなどの情報ととも にテンポラリ MA Cアドレスをエッジスィッチ 1 aに通知する。 すなわち、 Radi usサーバでは、 MA Cァドレスなどで特に^末を識別することなく、 上記の認証' を完了すると、 ユニークなテンポラリ MACアドレスを発生し、 これをエツジス イッチ l aに通知する。 なお、 テンポラリ MA Cアドレスはエッジスィッチ 1 a にて終端されるが、 EAP 0L Keyによつて暗号キーなどは端末 3 aまで送信される。 エッジスィッチ 1 aは端末 3 aがアクセスした際に使用しているリアル MA C アドレスと、 通知されたテンポラリ MA Cアドレスを認、証された MA Cアドレス とし、 これらリアル MA Cアドレスとテンポラリ MACアドレスとの対応データ ら成るスワップデータを作成し、 これをスワップテーブルに登録する。 このリア ル M A Cアドレスとテンポラリ M A Cアドレスとの対応情報 (スヮップデータ) は、.これ以降の MACフレーム送受信の際、 MACアドレスを交換(スワップ)す 'る際に使用される。 .
また、 スヮップテープノレ作成後、 ェッジスィツチ 1 aは、 レイヤ 2ネットヮー ク 2の内音の各レイヤ 2スィツチが学習しているテンポラリ MACァドレスと出' 力ポートとの対応表を更新するための処理を行う。 例えば、 Update Entry Reque stなどのメッセージをレイヤ 2ネットワーク 2内の各レイヤ 2スィクチに送信す ることで、 テンポラリ M A Cァドレスと出力ポートとの対応表を更新する。 端末 3 aは上記認証手順を経た後、 MA Cフレームが送信できるようになる。
第 1図では MA Cフレーム送信時の動作概念も示している。 端末 3 aが端末 3 bに対して MA Cフレームを送信する場合、 端末 3 aは端末 3 bのテンポラリ M A Cアドレスを送信先アドレスとして、 また自身のリアル MA Cアドレスを送信 元アドレスとして MACフレームを生成し、 これをエッジスィッチ 1 aへ送信す る。
ここで、 MACフレームを送信する際、 端末 3 aは、 送信先アドレスとしてテ ンポラリ MA Cアドレスを指定している。 これは、 端末は、 一般的に、 通信相手 端末の I Pァドレスと MA Cァドレスの対応表をキャッシュする機能を有してい るが、 後述するように、 エッジスィッチから端末に送信される MA Cフレームに おいては、 送信元アドレス (通信相手アドレス) がテンポラリ MACアドレスで 指定され、 送信先アドレス (自アドレス) がリアル MA Cアドレスで指定されて いるからである。 したがって、 各端末では、 通信相手端末の実際はテンポラリ M ' 了ドレスである MA Cァドレスを、 通信相手のリアル MA Cァドレスである として、 キャッシュしている。
端末 1 aからの MA Cフレームを受信すると、 エッジスィッチ 1 aは内部に蓄 積された情報から送信元端末 3 aの"リ-アル MA Cァドレスをキーに送信元端末 3 aのテンポラリ MACアドレスを求め、 送信元アドレスをテンポラリ MA Cアド レスに置き換えた後 (送信先ァドレスに関しては何もしない) 、 この MA Cフレ ームを通常のレイヤ 2スィッチの手順で送信する。 この MA Cフレームは通常の レイヤ 2スイッチング手順でエッジスィッチ 1 bまで伝達される。
エッジスィツチ 1 bは内部に蓄積された情報から送信先端末 3 bのテンポラリ MACアドレスをキーに送信先端末 3 bのリアル MACアドレスを求め、 送信先 ァドレ^をリアル MACァドレスに置き換えた後 (送信元ァドレスに関しては何 もしない) 、 この MACフレームを通常のレイヤ 2スィッチの手順で端末 3 bま で送信する。
このように実施の形態 1では、 認証手順と同期して、 認証サーバ (radiusサー バ) がエッジスィッチに対しテンポラリ MACアドレスを動的に割り当てるよう にしているので、 テンポラリ MA Cァドレスの安全で簡便な運用が可能になる。 なお、 上記では、 認証サーバ (radiu.sサーバ) がテンポラリ MA Cアドレスを 送信するようにしているが、 ネットワーク 2に所属する任意のサーバがテンポラ リ MA Cアドレスを発生するようにしてもよい。 例えば、 エッジスィッチ自身で、 テンポラリ MA Cアドレスを割り当てるようにしてもよい。 また、 リアノレ MAC アドレスによつて端末を言能別して、 テンポラリ MA Cアドレスを割り当てるよう にしてもよい。 各端末に割り当てるテンポ リ MA Cァドレスを発生するすべて のネットワーク機器を総称して、 テンポラリ MA Cアドレス発生サーバという。 実施の形態 2 . '
'第 3図はテンポラリ MACアドレスの割り当て責任を端末に持たせた場合の、 テンポラリ M A Cアドレスの割り当てのシーケンス例を示すものである。
この場合、 端末は契約時などにおいてあらかじめネットワークでユニークなテ ンポラリ MA Cァドレスを割り当てられ、 これを自身が保有しているものとする。 例えば端末が無,線 L ANアクセスポイントなどのェッジスィッチにァソシエー トする際、 このァソシエーション手順の中で端末がテンポラリ MACアドレスを エッジスィッチに通知する。 第 3図では、 端末がアソシエーション要求 (associ ation Request) をエッジスィッチに送信する際に、 当該端末のテンポラリ MA Cアドレスを通知するようにしている。 通常、 端末が最初にエッジスィッチにァ クセスする場合には認証手順が実行されるため、 認証手順が完了時にリアル MA Cアドレスとテンポラリ MA Cアドレスの対応表 (スワップテーブル) がエッジ スィッチ内に生成されることになる。 :
また、 スワップテーブル作成後、 エッジスィツチ 1 aは、 先の実施の形態 1と 同様、 例えば、 Update Entry Requestなどのメッセージをレイヤ 2ネットワーク 2内の各レイヤ 2スィッチに送信することで、 レイヤ 2ネットワーク 2の内部の 各レイヤ 2スィッチが学習しているテンポラリ M A Cアドレスとそのアドレス宛 'て MACフレームの出力ポートとの対応表を更新する。 端末 3 aは上記手順を経 た後、 MACフレームが送信で.きるようになる。 これ以降の MACフレームの送 受信動作は、 先の実施の形態 1と同様である。
このように、 実施の形態 2では、 端末がテンポラリ MA Cァドレスを動的に割 り当て、 これをネ^トワークのエッジスィッチに通知するようにしており、 より 簡便なテンポラリ MACァドレスの運用が可能になる。
実施の形態 3 .
第 4図は移動端末がェッジスィツチとしての無線ァク _セスポィント間を移動し た.り、 あるいは使用する無線インタフェースを切り替えることで、 アクセスする ネットワークの無線ァクセスポイントが変化するときのフローを示すものである, このフローは例えば、 IEEE 802. llfで規定された I A P P (Inter-Access Point Protocol)と呼ばれる無線アクセスボイント間のローミング規定を前提にしたも のである。 この実施の形態 3は、 先の実施の形態 1または実施の形態 2に適用さ れる。
第 4図のように移動端末が旧無線アクセスポイント (OLD AP) から新しい無線 アクセスポイント (NEW AP) に移動し、 再度アソシエーション (RE- association request) を設定するとする。 この再アソシエーション設定の際、 移動端末から 新しい無線アクセスポイントに対し、 旧アクセスポイントの MA Cアドレス (リ アル MA Cアドレス) 等を含む旧アクセスポイントの情報が通知される。 再ァソ シエーシヨン設定の際、 IEEE 802. llf では新しいアクセスポイントが Radiusサ ーバを使用して、 移動前のアクセスポイントの I Pアドレスを取得する。 すなわ ち、 新アクセスポイントが、 旧アクセスポイントの MA Cアドレスを含む Access requestを Radiusサーバに送ると、 Radiusサーバが、 旧'アクセスポイントの MA Cアドレスに対応する旧アクセスポイントの' I Pアドレスを新アクセスポイント に送付する。 '
新しいアクセスポイントでは、 取得した旧アクセスポイントの I Pアドレスを 用いて、'旧アクセスポイントとの間で、 暗号キーなどの キユリティ情報を転送 する。 旧アクセスポイントでは、 Move Requestにてセキュリティ情報を新ァクセ スポイントに送信する際に、 移動端末のテンポラリ MA Cァドレスとリアル MA Cアドレスの対応表を一緒に送信する。 この Move Requestを受信すると、 新ァク セスポイントは旧アクセスポイントに Move Ackを返信するとともに、 移動端末に 関するリアル MA Cアドレスとテンポラリ MA Cァドレスの対応表 (スヮップテ 一プル) を再度の認証無しで生成、 あるいは更新する。
また、 スワップテープノレ作成後、 エッジスィッチとしての新アクセスポイント は、 先の実施の形態 1と同様、 例えば、 Update Entry Requestなどのメッセージ をレイヤ 2ネットワーク 2内の各レイヤ 2スィツチに送信することで、 レイヤ 2 ネットワーク 2の内部の各レイヤ 2スィツチが学習しているテンポラリ MACァ ドレスと出力ポートとの対応表を更新する。
なお、 移動端末の移動を予測して移動前に移動前後のアクセスボイント間でテ ンポラリ MAC情報を送受信しておくことも可能である。
また、 実施の形態 2のようにテンポラリ MA Cアドレスの割り当て責任が端末 にある場合、 移動端末が新しいアクセスポイントに移動し再度ァソシエーション を行う際に、 テンポラリ MA Cアドレスを通知することで、 新しいアクセスボイ ント,内部にリアル MACアドレスとテンポラリ MA Cアドレスの対応表 (スヮッ プテーブル) を生成することができる。
このように、 実施の形態 3では、 移.動前後のアクセスボイント間でテンポラリ MAC情報を引き継ぐようにしているので、 移動後の認証などを省略した高速ハ ンドオフが実現できる。 .
実施の形態 4. . . 第 5図は異種無線統合 Ί Pネットワークにおける移動端末のインタフェース切 り替えを、 テンポラリ MA Cアドレスを利用して行うケースを示すものである。 第 5図において、 移動端末 3 cは、 共通の I Pアドレスを持った複数の端末イン タフエース (この場合、 IF. wlan、 IF. cdma, 無線 L ANなどの無線インタフエ ース) をもっており、 移動端末 3 cは、 端末インタフェース毎に異なるリアル M A Cアドレスをもつものとする。
実施の形態 4では、 第 5図に示すように、 端末インタフェース毎に割り当てら れた複数の異なるリアル MA Cァドレスが、 同一のテンポラリ MACァドレスに 対応付けられることを特徴とする。 例えば、 ネットワーク 2内の認証サーバとし ての Radiusサーバ、 あるいはエッジスィツチなどのテンポラリ MA Cァドレス発 生サーバがテンポラリ MA Cァドレスを割り当てる場合、 最初の認証フェーズで 割り当てられたテンポラリ MA Cァドレスが複数の端末インタフェースで使用さ れることになる。
第 6図はインタフェース切り替え時の動作フロー例を示すものである。 例えば、 2631
12 移動端末 3 cがインタフェース切り替えを行い、 新アクセスポイント (NEW AP) にァソシエートする場合、 移動端末 3 cはァソシエートと同時に、 インタフエ一 ス切り替え前の旧アクセスポイント (OLD AP) の情報 (旧アクセスポイントの M A Cァドレスなどを含む) とインタフ'エース切り替え前の旧インタフェースのリ- アル MA Cアドレスを、 新アクセスポイントに送信する。
新アクセスポイントでは、 実施の形態 3と同様、 旧アクセスポイントの MA C アドレスを含む Access requestを Radiu サーバに送る。 Radiusサーバは、 送付さ れた旧アクセスポイントの M A Cアドレスに対応する旧アクセスポイントの I P アドレスを新アクセスポイントに送付する。
新しいアクセスポイントでは、 取得した旧アクセスポイントの I Pアドレスを 用いて、 旧アクセスポイントとの間で、 暗号キーなどのセキュリティ情報を転送 する。 旧アクセスポイントでは、 Move Requestにてセキュリティ情報を新ァクセ スポイントに送信する際に、 移動端末のテンポラリ MA Cアドレスとリアル MA Cアドレスの対応表を一緒に送信する。 この Move Requestを受信すると、 新ァク セスポイントは旧アクセスポィントに Move Ackを返信するとともに、 移動端末に 関するリアル M A Cアドレスとテンポラリ MA Cァドレスの対応表 (スヮップテ 一プル) 再度の認証無しで生成、 あるいは更新する。 ·
また、 スワップテーブル作成後、 エッジスィッチとしての新アクセスポインふ は、 先の実施の形態 1と同様、 例えば、 Update Entry Requestなどのメッセージ をレイヤ 2ネットワーク 2内の各レイヤ 2スィッチに送信することで、 レイヤ 2 ネットワーク 2の内部の各レイヤ 2スィツチが学習しているテンポラリ MA Cァ ドレスと出力ポートとの対応表を更新する。
なお、 インタフェース切り替えを予測して、 インタフェース切り替え前にイン タフエース切り替え前後のァクセスポイント間でテンポラリ M A Cァドレス情報 を送受しておくことも可能である。
また、 実施の形態 2のように、 テンポラリ MA Cアドレスの割り当て責任が端 末にある場合は、 移動端末が新しいアクセス.ポイントに移動したり、 端末インタ 02631
13 フェースを切り替えたりして、 新しいアクセスポイントにァソシエーションする 際に、 移動端末が同時にインタフェース共通のテンポラリ MA Cァドレスを新し いアクセスポイントに通知することで、 新しいアクセスポイント内部にリアル M A Cァドレスとテンポラリ MA Cァドレスの対応表を生成する。
このように、 実施の形態 4では、 テンポラリ MA Cアドレスを各端末インタフ エース間で共通にすることで、 インタフェース切り替えがネットワークの内部で あるいは通信相手から隠蔽でき、 MACフレームのロスや遅延の少ない、 またシ ■ グナリング負荷も小さい高速ハンドオーバが実現できる。
実施の形餱 5 .
第 7図は割り当てたテンポラリ MA Cァドレスを認証サーバである Radiusサー バが定期的に (一定時間毎に) 更新するケースを示すものである。
例えば、 リァノレ M A. Cアドレスとテンポラリ M A Cアドレスの対応表を持つェ ッジスィッチは、 テンポラリ MA Cアドレスの割り当て責任者 (テンポラリ MA Cアドレス発生サーバ) である Radius サーバに対して、 Swap management Reque stを送り、 テンポラリ MACアドレスの更新を依頼する。 Radius サーバは新た なテンポラリ MA Cァドレスをエッジスィッヂに通知し、 エッジスィッチはリア ル MA Cァドレスとテンポラリ MACァ 1 ^レスの対応表を更新する。
また、 レイヤ 2ネットワーク内部の各レイヤ 2スィツチが学習しているテンポ ラリ] V1A Cァドレスと出力ポートとの対応表を更新するため、 エッジスィッチは 実施の形態 1などと同様に、 Update Entry Requestを送信して、 新テンポラリ M A Cァドレスとそのァドレス宛て MA Cフレームの出力ポートの対応表を生成す .る.。 なお、 旧対応表は、 エージングによっても削除される。 エージングは、 一定 期間フレームが送受信されないと、 管理情報を不要と見なして廃棄する機能であ る。
また、 ネットワーク内にテンポラリ MA Cアドレスと I Pアドレスの対応を管 理するエレメント(第 7図では、 近隣探索サーバ (Neighbor Discovery Server) ' が相当)が存在する場合、 このエレメントに対して、 Radiusサーバなどが対応表 の更新を要求する。
このように、 実施の形態 5では、 テンポラリ M A Cアドレスの割り当て責任者 である認証サーバが、 テンポラリ MACァドレスを定期的に更新するようにした ので、 テンポラリ MACァドレスを盗み見てこの MA Cァドレスに対して攻撃を 仕掛けるタイプの D o S攻撃に対して、 ネットワークの耐性を向上させることが ' できる。 .
実施の形態 6 . ' ―
第 8図は、.エッジスイッチがテンポラリ M A Cアドレスの割り当て責任者 (テ ンポラリ MACァドレス発生サーバ) である場合であり、 エッジスィツチが割り . '当てたテンポラリ MA Cァドレスを定期的に更新するケースである。
この場合、 エッジスィッチが自らテンポラリ MA Cアドレスを更新し、 その旨 を必要に応じて近隣探索サーバに通知する。 この例では Update Entry Requestに 薪しいテンポラリ MA Cァドレスと I Pァドレスが設定され、 この情報に基づき 近隣探索サーバの対応表が更新されている。
また、 レイヤ 2ネットワーク内部の各レイヤ 2スィッチが学習しているテンポ ラリ MA Cァドレスと出力ポートとの対応表を更新するため、 エッジスィッチは 実施の形態 1などと同様に、 Update Entry Requestを送信して、 新テンポラリ M A C Tドレスとそのァドレス宛て MACフレームの出力ポートの対応表を生成す る。 旧対応表は、 エージングによっても削除される。
このように、 実施の形態 5では、 テンポラリ MA Cアドレ^の割り当て責任者 であるエツジスィッチが、 テンポラ MA Cアドレスを定期的に更新するように したので、 テンポラリ MA Cァドレスを盗み見てこの MA Cァドレスに対して攻 撃を仕掛けるタイプの D o S攻撃に対して、 ネットワークの耐性を向上させるこ とができる。
実施の形態 7.
端末は、 一般的に通信相手端末の I Pァドレスとテンポラリ MA Cァドレスの • 対応表をキャッシュするため、 テンポラリ MA Cアドレスが定期的に更新される と、 前記キヤ: 7シュが誤っている間、 誤った MACフレームが配送されることに なる。 この誤ったキャッシュは例えば、 IPv6の到達可能性確認手順によって一定 時間後に修正されるが、 テンポラリ MACァドレス更新の直後は誤ったテンポラ リ MA Cァドレスで MA Cァドレスが配送される。
そこで、 実施の形態 7では、 ェッジスイッチがテンポラリ MA Cアドレスの更 新後も、 一定時間の間、 旧テンポラリ MA Cアドレスを保持するようにする。 す て、 一定時間の間、 保持する。. そして、 エッジスィッチが旧テンポラリ MA Cァ ドレス宛て MACフレームを受信した場合には、 この旧テンポラリ MA Cァドレ スに対応付けられている新テンポラリ MACァドレス宛の MA Cフレームを受信 したように処理する。 すなわち、 旧テンポラリ MA Cアドレスを新テンポラリ M
A Cアドレスにスワップして以降の処理を実行する。
この実施の形態?では、 テンポラリ MA Cアドレス更新時の MA Cフレーム廃 棄を防止することができる。
実施の形態 8.
実施の.形態 8は I Pァドレスから MA Cァドレスを求めるァドレス解決手順に 関するものである。
実施の形態 8のァドレス解決手順では、 端末 3 aが I Pァドレスから MACァ ドレスを解決するための近隣要請 I Pパケット (自リアル MA Cァドレス、 自 I Pアドレス、 アドレス角旱決を所望する相手端末 3 bの I Pアドレスであるターゲ ット I Pァドレスを含む):を送信した際、 エッジスィツチがこれをスヌープする。 そして、 エッジスィッチは、 記憶している前述のスワップデータに基づいて、 近 隣要請 I Pパケットを含んで構成される MA Cフレームの MACヘッダ内の送信 元リアル MACアドレス (端末 3 aのリアル MACアドレス) と、 近隣要請 I P パケット内部に設定されている送信元リアル MACアドレス (端末 3 aのリアル MA Cァドレス) を対応するテンポラリ MA Cァドレスに変換する。
また、 対応する通信相手端末 3 b'が近隣要請に答え、 近隣広告 I Pパケット ( 自 (端末 3 bの) リアル MA Cアドレス、 相手 (端末 3 aの) リアル M A Cアド レス、 自 (端末 3 bの) I Pァ -ドレス、 相手 (端末 3 aの) I Pアドレスを含む ) を送信した際、 通信相手端末 3 bを収容するエッジスィッチがこれをスヌープ する。 そして、 このエッジスィッチは、 記憶している前述のスワップデータ.に基 づいて、 近隣広告 I Pパケットを含んで構成される MACフレームの MA Cへッ ダ内の送信元リアル MA Cァドレス (ターゲット MA Cァドレスである端末 3 b のリアル MACァドレス) と、 近隣広告 I Pバケツト内部に設定されているター ゲットリアノレ MA Cアドレス (ターゲット MA Cアドレスである端末 3 bのリア ノレ MACアドレス) とを、 対応するテンポラリ MA Cアドレスに変換する。
' このような手法によって、 テンポラリ MA Cアドレスを用いた場合でも、 アド レス解決手順を正しく動作させることができる。
実施の形態 9 . ,
実施の形態 9はァドレス解決を近隣探索サーバにて実現する例であり、 そのネ ット —ク構成図を第 9図に示す。 ァドレス解決を各端末ではなくネットワーク 内の近隣探索サーバが行う場合、 レイヤ.2ネットワークは一般的にアドレス解決 のためのブロードキャストメッセージもしくはマルチキャストメッセージを全端 末に報知する必要がない。 この'ため、 この場合は、 レイヤ 2ネットワーク内では、 何らかの機構によって、 アドレス解決のためのメッセージがュニキャスト扱いで 近隣探索サーバまで通知される。 '
例えば、 端末 3 a力 重複チェックのため、 もしくは I Pアドレスから MA C アドレスを解決するため、 自リアル MA Cアドレス、 自 I Pアドレス、 相手 (タ ■ ^ット) I Pァドレスを含む近隣要請 I Pバケツトを送信した際、 近隣探索サ ーバ 6はこれをエッジスィッチ 1 aなどを介して受信する。 エッジスィッチ l a では、 端末 3 aから近隣要請 I Pパケットを受信すると、 実施の形態 8と同様、 内部記憶しているスワップデータを用いて、 近隣要請 I Pバケツトを含んで構成 される MA Cフレームの MA Cヘッダ内の送信元リアル MACァドレスと、 近隣 要請 I Pバケツト内部に設定されている送信元リアル MACアドレスを対応する 4 002631
17
近隣探索サーバ 6は、 近隣要請 I Pパケットを含む M A Cフレームを受信する と、 MACフレームの MACヘッダに設定されている送信元テンポラリ MA Cァ ドレスと近隣要請 I Pパケットに設定されている送信元 I Pアドレスとの対応表 を記憶登録する。
また、 近隣探索サーバ 6は、 I Pアドレスから MA Cアドレスを解決するため の近隣要請 I Pバケツトを受信した場合、 前記記憶登録データに基づき、 近隣要 請 I Pバケツトに設定されているターゲット I Pァドレスに対応するテンポラリ MA Cァドレスを求め、 このテンポラリ MA Cァドレスをターゲット MA Cァド レスとし、 このテンポラリ MA Cアドレスによるターゲット MACアドレス、 タ 一ゲット I Pァドレス、 近隣要請 I Pパケットを送信した端末 (送信元端末) の テンポラリ MA Cアドレスおよぴ該送信元端末の I Pアドレスを含む近隣広告 I Pパケットを送信する。
この近隣広告 I Pパケットはエッジスイッチ 1 aで受信される。 エツジスイツ チ 1 aは、 近隣広告 I Pバケツトを含んで構成される MACフレームの MA Cへ ッダ内の送信先ァドレスをテンポラ.リ M A Cアドレスからリァノレ M A Cアドレス に変換して端末 3 aに送信する。 ·
実施の形態 9では、 近隣探索サーバ 6によってテンポラリ MACアドレスにつ いてのァドレス解決を行うようにしているので、 ァドレス解決のためのブロード キャストメッセージもしくはマルチキャストメッセージを抑制する効果があるた め、 レイヤ 2ネットワークを広域ィ匕する,際のスケーラビリティ保証に効果がある。 また、 近隣探索サーバ 6はシステムで固定することができるため、 IPsecなど の機構でセキュリティアソシエーションを張ることができる。 このため、 I Pァ ドレスからテンポラリ M A Cァドレスを安全に求められるとレ、う効果が生じる。 実施の形態 1 0.
実施の形態 1 0はテンポラリ MA Cアドレスのみならず、 端末ィンタフェース とェッジスイッチとの間で露識されるリアル MA Cアドレスを、 端末とエツジス ィツチとの間で同期を取って変ィ匕させるものである。 リアノレ MACァドレスは前 述したように、 端末が端末インタフェース単位に持つものである。 この実施の形 態 1 0は、 端末がネットワークから見えるリアル MA Cァドレスを動的に設定で きる能力を持つことを想定している。 第 1 0図は、 実施の形態 1 0による更新シ 一ケンス例を示すものである。
まず、 端末がェッジスィッチに対してリアル M A Cアドレスの更新をェッジス イッチに要求する (Real MAC update要求) 。 エッジスィッチは、 これに応答し て、 新たなリアル MACアドレスを端末に通知'する。 このように、 端末とエッジ スィッチ間で同期をとつてリア/レ MACァドレスを変更する。
また端末は、 一定期間の間、 旧リアル MA Cフレーム宛の MACフレームおよ ぴ新リアル MACァドレス宛の MACフレームを自端末に対する MA Cフレーム であると .して、 取り込むようにしており、 これにより MA Cフレームロスを最小 にすることができる。
このように、 端末は、 テンポラリ MA Cアドレスのみなちず、 端末インタフエ ース単位に持つリアル MACアドレスを、 エッジスィッチと同期をとつて定期的 に更新するようにしており、 リァノレ MA Cアドレスを盗み見てリァノレ MA Cアド レスに対して攻撃を仕掛けるタイプの D o S攻撃に対して、 ネットワークの耐性 を向上させることができる。
実施の形態 1 1 .
実施の形態 1 1はネットワーク内で MA Cフレームを送受信する際、 ェッジス イッチでカプセル化の手法を使用するケースである。 第 1 1図にその動作概念図 を示す。
第 1 1図において、 4 a、 4 bは実施の形態 1 1特有の処理を行うエツジスィ ツチである。 エッジスィッチ 4 aが端^ 3 aから MA Cフレームを受信した場合、 記憶しているスワップデータに基づき、 MA Cフレームに設定されている送信元 リアノレ MA Cァドレスと送信先テンポラリ MACァドレスのフレームを、 送信元 テンポラリ M A Cアドレスと送信先テンポラリ M A Cアドレスで力プセリングす る。
一方、 ネットワークのエッジスィッチ 4 bが端末 4 b宛ての MACフレームを 受信すると、 MA Cフレームのカプセリングを解除するとともに、 MA Cフレー ムに設定されている送信先テンポラリ MACァドレスをリアル MACアドレスに - 変換するとともに、 送信元リアル MACァドレスをカプセル情報として設定され ていた送信元テンポラリ MA Cアドレスに変換する。 - 実施の形態 1 1によれば、 データの送信元であるリアル MACァドレスがカプ セル化されてネットワーク内を伝送されるため、 MACフレーム分析により送信 者を特定しやすくなり、 トラブルシューティングに適している。
, ' 実施の形態 1 2 .
第 1 2図は実施の'形態 1 2にかかるネットワークの構成図おょぴその動作を説 明するための概念図を示す。 第 1 2図において、' 5はネットワークのエッジに位 ' 置し; .複数の有線もしくは無線端末を収容する汎用のェッジスィツチである。 6 aはテンポラリ MA Cァ レスを制御する機能を持ち MACフレームを送信する 端末であり、 6 bはテンポラリ MA Cアドレスを制御する機能を持ち、 端末 6 a と通信を行う通信相手端末である。 とくに 6 bは複数の無線ィンタフェースを持 つものとする。
第 1 2図における通信は先の実施の形態と異なり、 端末 6 a、 6 bがリアル M ACアドレスとテンポラリ MACアドレス 変換に関し主導権'を持ち、 ネットヮ —クからは常にテンポラリ MA Cアドレスで端末が通信しているように見えるも のである。 すなわち、 端末は、 送信する MA Cフレームに関しては、 リアル MA Cァドレスをテンポラリ MA Cァドレスに変換して MA Cフレーム送信を行い、 受信する MACフレームに関しては、 テンポラリ MA Cァドレスをリアル MA C ァドレスに変換する処理を実行する。
この場合、 端末 6 bに関しては、 複数のインタフェースに対して *通のテンポ ラリ MA Cァドレスを割り当てており、 インタフェース切り替えを行ってもテン ポラリ MA Cアドレスが変化しなレ このため、 ネットワークからは端末 6 bのインタフェース切り替えが一切見え ず、 より高速でフレームロスの少ないハンドオーバが可能になる。
実施の形態 1 3 .
実施の形態 1 3では、 実施の形態 1 2のようにテンポラリ M A C *ドレスを制 御する機能を持った端末が、 テンポラリ MA Cアドレスを定期的に更新するよう ' にしている。 '
第 1 3図に示すように、 端末がテンポラリ MA Cアドレスを更新する場合、 こ れをエッジスィッチに要求する。 すなわち、 新テンポラリ MA Cアドレスを含む テンポラリ MAC update要求をエッジスィツチに送信する。 このテンポラリ MAC up date要求を受信したエッジスィッチでは、 応答信号 Ackを端末に返送する。 これ により、 端末では、 テンポラリ MACアド スを更新する。 '
一方、 ェッジスィッチは、 新テンポラリ MA Cアドレスで自らのスヮップデー • タを更新する。 また、 エッジスィッチは、 レイヤ 2ネッ トワーク内部の各レイヤ 2スィツチが学習しているテンポラリ MA Cァドレスと出力ポ 卜との対応表を ■ 更新するため、 先の実施の形態と同様に、 Update Entry Requestを送信して、 新 テンポラリ MA Cァドレスとそのァドレス宛 TMA Cフレームの出力ポートの対 応表を生成する。 なお、 旧対応表は、 エージングによっても削除される。
また、 エッジスィッチは、 実施の形態 6で説明したように、 例えば、 Update E ntry Requestに新しいテンポラリ MA Cァドレスと I Pアドレスが設定し、 この 情報に基づき近隣探索サーバの対応表を更新させる。
なお、 第 1 3図に示すように、 エッジスィッチが、 テンポラリ MA Cアドレス の定期的更新の要求を端末に送信し、 このタイミングで端末がテンポラリ MA C ァドレスを更新するようにしても良い。
また、 実施の形態 1 2, 1 3において、 実施の形態 1 0で説明したように、 テ ンポラリ MACァドレスのみならず、 端末側でリアル MACァドレスを定期的に 変更更新するようにしてもよい。 .
また、 端末がテンポラリ MACアドレスを定期的に更新する場合、 一定期間の 間、 旧テンポラリ MACフレーム宛の MACフレ^ "ムおよぴ新テンポラリ MAC 了ドレス宛の: MACフレームを自端末に対する MACフレームであるとして、 取 り込むようにすれば、 MACフレームロスを最小にすることができる。
また、 端末がリアル MACァ.ドレスを定期的に更新する場合、 一定期間の間、 旧リアル MA Cフレーム宛の MA Cフレームおょぴ新リアル MA Cァドレス宛の MACフレームを自端末に対する MACフレームであるとして、'取り込むように すれば、 MACフレームロスを最小にすることができる。
また、 テンポラリ MACァドレスを更新した後の一定時間の間、 移動端末を収 容するエッジスィッチが、 一滴間の間、 旧テンポラリ MACアドレス宛ての MA Cフレームを捕捉し、 宛先 MACアドレスを新テンポラリ MACアドレスにスヮ ップして以降の処理を継続することで、 MA Cフレーム口スを最小にすることが ■ できる。 .
■ このように、 端末主導型のテンポラリ MACアドレスで運用している場合には、 ' テンポラリ MACアドレスを定期的に更新することで、 Do S攻撃に対する防御 エリアがエンドエンドまで広がるというメリットがある。 - 産業上の利用可熊性.
以上のように、 本発明にかかるレイヤ 2スィッチネットワークは、 複数種の無 , 線ァクセスインタフ ースを持つた移動端末を収容する異種無線統合ネットヮー クなどに有用である。 '

Claims

請 求 の 範 囲
1 . 端末を収容するとともにネットワークのエッジとなるレイヤ 2スィッチも しくは無線アクセスボイントとしてのエッジスィツチを含む複数のレイヤ 2スィ ツチを有する 1ィャ 2スィツチネットワークシステムにおいて、
端末に割り当てるテンポラリ MA Cァドレスをエッジスィツチに通知するテン ポラリ M A Cアドレス通知手段と、
前記テンポラリ MA Cァドレス通知手段から端末に対応するテンポラリ MA C ァドレスを取得し、 取得したテンポラリ MACァドレスとリァノレ MA Cァドレス とを対応付けたスヮップデータを記憶するとともに、 端末から MA Cフレームを 受信した場合は、 MACフレームに設定されている送信元リアル MA Cァドレス をテンポラリ MA Cァドレスに変換し、 端末へ MA Cフレームを送信する場合、 設定されている送信先テンポラリ MACァドレスをリアル MLA Cァドレスに変換 するエッジスィッチと、 .
を備えるレイヤ 2スィッチネットワークシステム。
2 . 前記テンポラリ MA Cアドレス通知手段は、 前記ネットヮ クに接続されて 各端末に割り当てるテンポラリ MA Cァドレスを発生するテンポラリ MA Cァド レス発生サーバであり、
前記ェッジスィツチは、 端末との認証フエーズにて正当な端末であることを確 認した場合、 前記テンポラリ MA Cアドレス発生サーバから端末に対応するテン ポラリ MACアドレスを取得することを特徴とする請求の範囲第 1項に記載のレ ィャ 2スィッチネットワークシステム。
3. 前記テンポラリ MA Cァドレス通知手段は端末であり、
端末は、 予め取得したテンポラリ MA Cアドレスを記憶し、 エッジスィッチと ァソシエーションする際に、 記憶したテンポラリ MACァドレスをエッジスィッ チに通知し、
エッジスィツチは、 ァソシエーション手順の際に端末から端末に対応するテン ポラリ MACァドレスを取得することを特徴とする請求の範囲第 1項に記載のレ ィャ 2スィッチネットワークシステ 。
4 ·· 前記端末の移動もしくは使用する無線インタフェースの切り替え より、 アクセスするエッジスィツチが変化する場合、 当該端末のスワップデータを持つ 旧エッジスィツチがこのスワップデータを新エッジスィツチに対し転送し、 新ェ ッジスィッチは転送されたスワップデータを記憶することを特徴とする請求の範 囲第 1項に記載のレイヤ 2スィッチネットワークシステム。
5 . 前記レイヤ 2スィッチネットワークは、 共通の I Pアドレスを持った複数 - の無線ィンタフェースを持つ端末を収容する異種無線統合ネットワークであり、 前記デンボラリ MACァドレス発生サーバは、 1つの端末における複数の無線 インタフェースに対応する各リアル MA Cアドレスに対して、 共通のテンポラリ M A Cアドレスを割り当てることを特徴とする請求の範囲第 2項に記載のレイャ 2スィッチネットワークシステム。
6 . 前記レイヤ 2スィッチネットワークは、 共通の I Pアドレスを持った複数の 無線ィンタフェースを持つ移動端末を収容する異種無線統合ネットワークであり、 前記端末は、 当該端末における複数の無線インタフェースに対応する各リアル MACァドレスに対して、 共通のテンポラリ MA Cァドレスを割り当てることを 特徴とする請求の範囲第 3項に記載のレイヤ2スィツチネットワークシステム。
7 . 前記ェッジスィッチは、 スヮップデータを記憶した後、 ネットワークを構成 するレイヤ 2スィツチ群が持つ、 テンポラリ MA Cァドレスとそのァドレス宛て MACフレーム '出力ポ トとの対応表を更新するための処理を行うことを特徴 とする請求の範囲第 1項-に記載のレイヤ 2スィッチネットワークシステム。
8 . 前記テンポラリ MA Cアドレス発生サーバは認証サーバであり、
認証サーバは、 一定時間毎にテンポラリ MA Cアドレスを更新し、 これにあわ せてェッジスィツチに記憶された前記スヮップデータおよび近隣探索サーバ 持 つ旧テンポラリ MA Cアドレスと I Pアドレスとの対応表を新テンポラリ MA C アドレスと I Pアドレスとの対応表を更新させ、
ェッジスイッチは、 スヮップチ一タを更新レた後、 ネットワークを構成するレ ィャ 2スィツチ群が持つ、 テンポラリ MA Cアドレスとそのァドレス宛て MA C フレームの出力ポートとの対応表を更新するための処理を行うことを特徴とする 請求の範囲第 2項に記載のレイヤ 2スィッチネットワークシステム。
9 . 前記テンポラリ MA Cアドレス発生サーバはエッジスィッチであり'、 エッジスィッチは、 一定時間毎にテンポラリ MA Cアドレスを更新し、 'これに あわせてエッジスィツチに記憶された前記 ワップデータを更新するとともに、 近隣探索サーバが持つ旧テンポラリ MA C ドレスと I Pァドレスとの対応表を 新テンポラリ MACアドレスと I Pアドレスとの対応表を更新させ、. さらにネッ トワークを構成するレイヤ 2スィッチ群が持つ、 テンポラリ. MACアドレスとそ のァドレス宛て MACフレームの出力ポートとの対応表を更新するための処理を 行うことを特徴とする請求の範囲第 2項に記載のレイヤ 2スィツチネットワーク システム。 '
1 0 . 前記エッジスィッチは、 テンポラリ MACアドレズを更新した後の一定 ' 時間の間、 旧テンポラリ MA Cアドレスと新テンポラリ MA Cアドレスとの対応 を記憶し、 この期間の間、 旧テンポラリ MACアドレス宛ての MA Cフレームを 受信した場合は、 旧テンポラリ MA Cァドレスを新テンポラリ MA Cアドレスに スヮップして以降の処理を実行することを特徴とする請求の範囲第 9項に記載の レイヤ 2スィッチネットワークシステム。
1 1 . 前記エッジスィッチは、 端末が近隣要請 I Pパケットを送信した際、 この 近隣要請 I Pバケツトをスヌープし、.近隣要請 I Pパケットを含む MA Cフレー ムに設定されている送信元リアル MACァドレスおよび近隣要請 I Pパケット内 部に設定されている送信元リアル MA Cアドレスを対応するテンポラリ MA Cァ ドレスに変換し、 近隣広告 I Pパケットを端末から受信した際、 この近隣広告 I Pパケットをスヌープし、 近隣広告 I Pバケツトを含む MA Cフレームに設定さ れている送信元リアル MA Cァドレスおょぴ近隣広告 I Pパケット内部に設定さ れているターゲットリアル MA Cァドレス.を対応するテンポラリ MA Cァドレス 'に変換することを特徴とする請求の範囲第 1項に記載のレイヤ 2スィツチネット ワークシステム。
1 2 . 近隣探索を近隣探索サーバが行う場合、 近隣探索サーバは、 近隣要請 I Pバケツトを受信した際、 近隣要請 I Pパケットを含む MA Cフレームに設定さ れている送信元テンポラリ MA Cァ,ドレスおよぴ近隣要請 I Pフレームに設定さ れている送信元 I Pアドレスの対応表を記憶登録するとともに、 近隣要請 I Pパ ケットを受信した際、 前記記憶登録データに基づき、 近隣要請 I Pバケツトに設 定されているターゲット I Pアドレスに対応するテンポラリ MACアドレスを求 め、 このテンポラリ MA Cアドレスをターゲット MACアドレスとして近隣広告 I Pバケツトで通知することを特徴とする請求の範囲第 1項に記載のレイヤ 2ス イッチネッ-トワークシステム。
1 3 . 端末は、 端末インタフェース単位に持つリアル MACアドレスおよび Z またはテンポラリ MA Cアドレスを、 エッジスィッチと同期をとつて定期的に更 新することを特徴とする請求の範囲第 1項に記載のレイヤ 2スィツチネットヮ一 クシステム。 ■1 . 端末は、 一定期間の間、 旧リアル MA Cフレーム宛の MA Cフレームお よび新リアル MA Cァドレス宛の MACフレーム、 あるいは旧^ンポラリ MAC フレーム宛の MA Cフレームおよび新テンポラリ MA Cァドレス宛の MACフレ 一ムを自端末に対する MA Cフレームであるとして取り込むように動作すること を特徴とする請求の範囲第 1 3項に記載のレイヤ 2スィッチネットワークシステ ム。
1 5 . 前記ェッジスィツチは、 端末から送信元リアル MA Cアドレスおよぴ送 ' 信先テンポラリ MACアドレスを含む MACフレームを受信した場合、 記憶して いるスワップデータに基づき、 受信した MA Cフレームを送信元テンポラリ MA Cアドレスおよぴ送信先テンポラリ MA Cァドレスを含む力プセル情報によって 力プセル化し、 端末宛ての前記力プセル化された MA Cフレームを受信した場合、 カプセル化を解除し、 MACフレーム中の送信先テンポラリ MACァドレスをリ アル M A Cアドレスに変換するとともに、 送信元リアル MA Cアドレスをカプセ ル化情報として設定されていた送信元テンポラリ MA Cァドレスに変換すること を特徴とした請求項 1に記載のレイヤ 2スィッチネットワークシステム。
1 6 . ネットワークのエツ :無線ァク _セスポ
Figure imgf000028_0001
スィッチネットワークに収容される端末装置であって、
端末ィンタフェースを識別するリアル MA Cアドレスとテンポラリ M A Cァド レスとが定義力つ記憶され、 これらリアル MA Cアドレスとテンポラリ MA Cァ · ド スとの変 ¾ϋ能を有し、 前記レイヤ 2スィッチネットワークとの通信を常に テンポラリ MACアドレスを用いて行うことを特徴とする端末装置。
1 7. 前記端末装置は、 共通の I Pァドレスを持った複数の無線ィンタフエー スを持つ移動端末であり、
該移動端末が、 前記複数の無線ィンタフェースに共通の I Pアドレスおよび共 通のテンポラリ M A Cアドレスを保有していることを特徴とする請求の範囲第 1 6項に記載の端末装置。. . .
1 8 . 前記端末装置が、 記憶されたテンポラリ MACアドレスおよび/または リアル MA Cァドレスを定期的に更新し、'更新したテンポラリ MACァドレスお よぴ Zまたはリアル MA Cアドレスを前記ェッジスィッチに通知することを特徴 とする請求の範囲第 1 6項に記載の端末装置。 .
1 9 . 前記端末装置は、 一定期間の間、 旧リアル MA Cフレーム宛の MA Cフ レームと新リアル MA Cァドレス宛の MA Cフレーム、 および Zまたは旧テンポ ラリ MA Cフレーム宛の MA Cフレームと新テンポラリ MACァドレス宛の MA. Cフレームを、 自端末に対する MA Cフレームであるとして取り込むように動作 することを特徴とする請求の範囲 0i 8項に記載のレイヤ 2スィッチネットヮー クシステム。
2 0 . 請求の範囲第 1 6項に記載の端末装置を収容するレイヤ 2スィツチネッ トワークシステムにおいて、
前記エッジスィツチは、 前記端末装置にテンポラリ MA Cァドレスの変更を定 期的に指示することを特徴とするレイヤ 2スィッチネットワークシステム。
2 1 . 前記エッジスィツチは、 テンポラリ MACァドレスを更新した後の一定 時間の間、 旧テンポラリ MACァドレスと新テンポラリ MA Cァドレスとの対応 を記憶し、 この期間の間、 旧テンポラリ MACアドレス宛ての MA Cフレームを 受信した場合は、 旧テンポラリ MA Cァドレスを新テンポラリ MACァドレスに スワップして以降の処理を実行することを特徴とする請求の範囲第 1 8項に記載 のレイヤ 2スィツチネットワークシステム。
PCT/JP2004/002631 2004-03-03 2004-03-03 レイヤ2スイッチネットワークシステム WO2005086423A1 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE200460029507 DE602004029507D1 (de) 2004-03-03 2004-03-03 Layer 2 switch netzwerksystem
CNB2004800422510A CN100499540C (zh) 2004-03-03 2004-03-03 第二层交换网络系统
EP20040716769 EP1732265B1 (en) 2004-03-03 2004-03-03 Layer 2 switch network system
PCT/JP2004/002631 WO2005086423A1 (ja) 2004-03-03 2004-03-03 レイヤ2スイッチネットワークシステム
US10/591,446 US7787476B2 (en) 2004-03-03 2004-03-03 Layer 2 switch network system
JP2006510567A JP4488369B2 (ja) 2004-03-03 2004-03-03 レイヤ2スイッチネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/002631 WO2005086423A1 (ja) 2004-03-03 2004-03-03 レイヤ2スイッチネットワークシステム

Publications (1)

Publication Number Publication Date
WO2005086423A1 true WO2005086423A1 (ja) 2005-09-15

Family

ID=34917815

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002631 WO2005086423A1 (ja) 2004-03-03 2004-03-03 レイヤ2スイッチネットワークシステム

Country Status (6)

Country Link
US (1) US7787476B2 (ja)
EP (1) EP1732265B1 (ja)
JP (1) JP4488369B2 (ja)
CN (1) CN100499540C (ja)
DE (1) DE602004029507D1 (ja)
WO (1) WO2005086423A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007235494A (ja) * 2006-03-01 2007-09-13 Nec Corp 移動通信システム、基地局、携帯端末及びそれらに用いる通信モード切換え方法
JP2008520129A (ja) * 2004-11-09 2008-06-12 シスコ テクノロジー インコーポレーテッド 媒体アクセス制御アドレスの翻訳
EP2039109A1 (en) * 2006-06-23 2009-03-25 Nokia Corporation Dynamic radio interface grouping for address allocation
JP2012514928A (ja) * 2009-01-09 2012-06-28 アルカテル−ルーセント 近隣発見プロトコル調停
US8224988B2 (en) * 2006-12-18 2012-07-17 Fujitsu Limited Network relay method, network relay apparatus, and network relay program
JPWO2013114791A1 (ja) * 2012-02-03 2015-05-11 日本電気株式会社 基地局装置、通信システム
CN105530599A (zh) * 2016-01-22 2016-04-27 中国人民解放军理工大学 基于OpenFlow协议的免配置WiFi的网络系统及组网方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7564869B2 (en) 2004-10-22 2009-07-21 Cisco Technology, Inc. Fibre channel over ethernet
US7801125B2 (en) * 2004-10-22 2010-09-21 Cisco Technology, Inc. Forwarding table reduction and multipath network forwarding
JP4679205B2 (ja) * 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US20070076709A1 (en) * 2005-07-01 2007-04-05 Geoffrey Mattson Apparatus and method for facilitating a virtual private local area network service with realm specific addresses
US20070201490A1 (en) * 2005-07-13 2007-08-30 Mahamuni Atul B System and method for implementing ethernet MAC address translation
US7961621B2 (en) 2005-10-11 2011-06-14 Cisco Technology, Inc. Methods and devices for backward congestion notification
WO2008097486A2 (en) * 2007-02-02 2008-08-14 Interdigital Technology Corporation Method and apparatus for controlling a handover between utra r6 cells and r7 cells
EP2140632B1 (en) 2007-03-16 2018-10-24 InterDigital Technology Corporation Wireless communication method and apparatus for supporting reconfiguration of radio link control parameters
US8121038B2 (en) 2007-08-21 2012-02-21 Cisco Technology, Inc. Backward congestion notification
US8583780B2 (en) * 2007-11-20 2013-11-12 Brocade Communications Systems, Inc. Discovery of duplicate address in a network by reviewing discovery frames received at a port
EP2242293B1 (en) * 2008-02-05 2017-01-04 Panasonic Intellectual Property Corporation of America Mobile terminal having a plurality of radio interfaces
JP2010093585A (ja) * 2008-10-08 2010-04-22 Fujitsu Ltd ネットワーク接続制御プログラム及び方法、ネットワーク接続プログラム及び方法、認証装置
US20120051346A1 (en) * 2010-08-24 2012-03-01 Quantenna Communications, Inc. 3-address mode bridging
US8738756B2 (en) 2011-12-01 2014-05-27 International Business Machines Corporation Enabling co-existence of hosts or virtual machines with identical addresses
US9066287B2 (en) 2012-01-24 2015-06-23 Qualcomm Incorporated Systems and methods of relay selection and setup
US9215234B2 (en) * 2012-01-24 2015-12-15 Hewlett Packard Enterprise Development Lp Security actions based on client identity databases
US8819818B2 (en) 2012-02-09 2014-08-26 Harris Corporation Dynamic computer network with variable identity parameters
US8935780B2 (en) 2012-02-09 2015-01-13 Harris Corporation Mission management for dynamic computer networks
US8898795B2 (en) * 2012-02-09 2014-11-25 Harris Corporation Bridge for communicating with a dynamic computer network
US9075992B2 (en) 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
US9130907B2 (en) 2012-05-01 2015-09-08 Harris Corporation Switch for communicating data in a dynamic computer network
US8959573B2 (en) 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US9154458B2 (en) 2012-05-01 2015-10-06 Harris Corporation Systems and methods for implementing moving target technology in legacy hardware
US8935786B2 (en) 2012-05-01 2015-01-13 Harris Corporation Systems and methods for dynamically changing network states
US8898782B2 (en) 2012-05-01 2014-11-25 Harris Corporation Systems and methods for spontaneously configuring a computer network
US8966626B2 (en) 2012-05-01 2015-02-24 Harris Corporation Router for communicating data in a dynamic computer network
CN102647487B (zh) * 2012-05-11 2015-06-10 浙江宇视科技有限公司 一种节约ip地址的方法及接入代理设备
US9794796B2 (en) 2012-06-13 2017-10-17 Qualcomm, Incorporation Systems and methods for simplified store and forward relays
US9609571B2 (en) 2012-08-29 2017-03-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9130754B2 (en) 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9094820B2 (en) 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US8923516B2 (en) 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9510271B2 (en) 2012-08-30 2016-11-29 Qualcomm Incorporated Systems, apparatus, and methods for address format detection
US9155101B2 (en) 2012-08-30 2015-10-06 Qualcomm Incorporated Systems and methods for dynamic association ordering based on service differentiation in wireless local area networks
WO2014035819A1 (en) * 2012-08-30 2014-03-06 Qualcomm Incorporated Layer 2 address management in 3 address only capable access points in networks with relays
CN103095584A (zh) * 2013-02-04 2013-05-08 杭州华三通信技术有限公司 一种报文处理方法及交换设备
CN103200191B (zh) * 2013-03-26 2017-03-15 东莞宇龙通信科技有限公司 通信装置和无线通信方法
US9503324B2 (en) 2013-11-05 2016-11-22 Harris Corporation Systems and methods for enterprise mission management of a computer network
US9338183B2 (en) 2013-11-18 2016-05-10 Harris Corporation Session hopping
US9264496B2 (en) 2013-11-18 2016-02-16 Harris Corporation Session hopping
KR101541349B1 (ko) * 2013-11-19 2015-08-05 주식회사 윈스 고성능 네트워크 장비의 패킷 전달 시스템 및 그 전달 방법
US10122708B2 (en) 2013-11-21 2018-11-06 Harris Corporation Systems and methods for deployment of mission plans using access control technologies
US10419267B2 (en) 2014-01-22 2019-09-17 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Network control software notification with advance learning
US10877951B2 (en) 2014-01-22 2020-12-29 International Business Machines Corporation Network control software notification and invalidation of static entries
JP6197674B2 (ja) * 2014-01-31 2017-09-20 富士通株式会社 通信方法、中継装置、および、通信プログラム
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
US9438475B1 (en) * 2014-04-01 2016-09-06 Cisco Technology, Inc. Supporting relay functionality with a distributed layer 3 gateway
CN105530681B (zh) * 2014-09-28 2019-02-19 华为技术有限公司 业务处理方法及装置
US10454887B2 (en) 2015-11-18 2019-10-22 Cisco Technology, Inc. Allocation of local MAC addresses to client devices
CN106686697B (zh) * 2016-12-16 2019-07-19 四川长虹电器股份有限公司 zigbee终端设备节点管理的方法
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
US11582230B2 (en) * 2019-05-03 2023-02-14 Zte Corporation Dynamic MAC address change mechanism for wireless communications
US11849344B2 (en) 2020-05-15 2023-12-19 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US20220086627A1 (en) * 2020-09-11 2022-03-17 Blackberry Limited Multiple link layer addresses for a device
US11502988B2 (en) * 2021-01-21 2022-11-15 Cisco Technology, Inc. Stable MAC address change process
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127310A (ja) * 1997-07-07 1999-01-29 Nec Corp 高速lanスイッチング制御方法とそのシステム
JP2003229871A (ja) * 2002-02-05 2003-08-15 Oki Electric Ind Co Ltd 移動端末用識別子確保システムおよびその移動端末用識別子の確保方法
JP2004048260A (ja) * 2002-07-10 2004-02-12 Kddi Corp パケット転送方法およびパケット転送システム、コンピュータプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6160804A (en) 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
SE9804391L (sv) * 1998-12-17 2000-06-18 Ericsson Telefon Ab L M Förfarande och anordning i kommunikationsnät
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US7974311B2 (en) * 2004-02-10 2011-07-05 Spyder Navigations L.L.C. Configuring addresses in a communication network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127310A (ja) * 1997-07-07 1999-01-29 Nec Corp 高速lanスイッチング制御方法とそのシステム
JP2003229871A (ja) * 2002-02-05 2003-08-15 Oki Electric Ind Co Ltd 移動端末用識別子確保システムおよびその移動端末用識別子の確保方法
JP2004048260A (ja) * 2002-07-10 2004-02-12 Kddi Corp パケット転送方法およびパケット転送システム、コンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1732265A4 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008520129A (ja) * 2004-11-09 2008-06-12 シスコ テクノロジー インコーポレーテッド 媒体アクセス制御アドレスの翻訳
JP4699474B2 (ja) * 2004-11-09 2011-06-08 シスコ テクノロジー インコーポレーテッド 媒体アクセス制御アドレスの翻訳
JP2007235494A (ja) * 2006-03-01 2007-09-13 Nec Corp 移動通信システム、基地局、携帯端末及びそれらに用いる通信モード切換え方法
JP4736855B2 (ja) * 2006-03-01 2011-07-27 日本電気株式会社 移動通信システム、基地局及びそれらに用いる通信モード切換え方法
EP2039109A1 (en) * 2006-06-23 2009-03-25 Nokia Corporation Dynamic radio interface grouping for address allocation
US8224988B2 (en) * 2006-12-18 2012-07-17 Fujitsu Limited Network relay method, network relay apparatus, and network relay program
JP2012514928A (ja) * 2009-01-09 2012-06-28 アルカテル−ルーセント 近隣発見プロトコル調停
JPWO2013114791A1 (ja) * 2012-02-03 2015-05-11 日本電気株式会社 基地局装置、通信システム
US9603007B2 (en) 2012-02-03 2017-03-21 Nec Corporation Base station apparatus and communication system
CN105530599A (zh) * 2016-01-22 2016-04-27 中国人民解放军理工大学 基于OpenFlow协议的免配置WiFi的网络系统及组网方法

Also Published As

Publication number Publication date
EP1732265A1 (en) 2006-12-13
US7787476B2 (en) 2010-08-31
EP1732265B1 (en) 2010-10-06
CN100499540C (zh) 2009-06-10
EP1732265A4 (en) 2009-01-07
DE602004029507D1 (de) 2010-11-18
JP4488369B2 (ja) 2010-06-23
US20070280207A1 (en) 2007-12-06
CN1926810A (zh) 2007-03-07
JPWO2005086423A1 (ja) 2008-01-24

Similar Documents

Publication Publication Date Title
WO2005086423A1 (ja) レイヤ2スイッチネットワークシステム
JP3587984B2 (ja) 移動通信システム、パケットゲートウェイ装置、位置情報管理方法、および、位置情報通知方法
JP4616732B2 (ja) パケット転送装置
JP3633430B2 (ja) 通信方法、通信システム、通信装置、及び記録媒体
EP1473900B1 (en) Wireless local area network system capable of supporting host mobility and an operation method therefor
EP2028796B1 (en) Neighbor discovery method and apparatus for mobile node in heterogeneous network environment
US20060251022A1 (en) Handover enabler
KR20040102027A (ko) 하이브리드 무선 액세스 브리지와 이동 액세스 라우터시스템 및 방법
WO2002073907A1 (fr) Systeme de gestion de noeud mobile dans un reseau de mobiles
JP2004513538A (ja) 近距離無線ネットワーク環境におけるロケーション非依存型パケットルーティング及びセキュア・アクセス
CN101925055A (zh) 代理移动ip网络中的私有寻址方法
JPWO2005006674A1 (ja) 端末及び通信システム
KR101047252B1 (ko) 모바일 ip 통신 시스템, 모바일 ip 통신 장치 및 모바일 ip 통신 방법
WO2007128239A1 (fr) Système d'implémentation d'ipv6 mobile et procédé d'établissement de lien utilisateur dans le système
Dutta et al. MPA assisted optimized proactive handoff scheme
US20110264775A1 (en) Method and apparatus for supporting mipv6 service in a wireless communication network
KR100485355B1 (ko) 무선랜에서의 분산 시스템간 핸드오프 방법
Boukis et al. A hardware implementation of BCMP mobility protocol for IPv6 networks
US8751796B2 (en) Method and apparatus for use in a communications network
KR101051548B1 (ko) 이동 통신 시스템, 위치 등록 방법, 단말기 및 홈 에이전트
JP3885942B2 (ja) 移動端末のデータ通信方法
KR100942703B1 (ko) 네트워크에서 단말 이동성을 보장하기 위한 분산 방식의 주소 관리 방법
Gondi et al. A New Mobility Solution Based On PMIP Using AAA Mobility Extensions in Heterogeneous Networks
JP4351101B2 (ja) ホームエージェント装置及びモバイルノードの位置情報の登録方法
Homnan Possible solutions for IPv6 networks-based handover

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480042251.0

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006510567

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Ref document number: DE

WWE Wipo information: entry into national phase

Ref document number: 2004716769

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 3655/CHENP/2006

Country of ref document: IN

WWP Wipo information: published in national office

Ref document number: 2004716769

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10591446

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10591446

Country of ref document: US