JP5818362B2 - Network system, network management device, network management program, and network management method - Google Patents

Network system, network management device, network management program, and network management method Download PDF

Info

Publication number
JP5818362B2
JP5818362B2 JP2012116042A JP2012116042A JP5818362B2 JP 5818362 B2 JP5818362 B2 JP 5818362B2 JP 2012116042 A JP2012116042 A JP 2012116042A JP 2012116042 A JP2012116042 A JP 2012116042A JP 5818362 B2 JP5818362 B2 JP 5818362B2
Authority
JP
Japan
Prior art keywords
address
network
communication
management
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012116042A
Other languages
Japanese (ja)
Other versions
JP2013243560A (en
Inventor
貴広 濱田
貴広 濱田
五十嵐 弓将
弓将 五十嵐
藤崎 智宏
智宏 藤崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012116042A priority Critical patent/JP5818362B2/en
Publication of JP2013243560A publication Critical patent/JP2013243560A/en
Application granted granted Critical
Publication of JP5818362B2 publication Critical patent/JP5818362B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法に関する。   The present invention relates to a network system, a network management device, a network management program, and a network management method.

従来、ユーザ宅において、PC等のIP(Internet Protocol)装置や、家電製品やセンサ装置などの非IP(Internet Protocol)装置が接続されたホームネットワーク(HNW:Home Network)の構築が普及している。かかるHNWは、同一セグメントのLAN(Local Area Network)であることにより、IPブロードキャストやIPマルチキャストによって接続機器を発見するUPnP(Universal Plug and Play)や、DLNA(Digital Living Network Alliance)、ECHONET、ECHONET Lite、Bonjourなどを容易に適用させることができる。   2. Description of the Related Art Conventionally, construction of a home network (HNW: Home Network) in which IP (Internet Protocol) devices such as PCs and non-IP (Internet Protocol) devices such as home appliances and sensor devices are connected is popular in user homes. . Such an HNW is a LAN (Local Area Network) in the same segment, so that UPnP (Universal Plug and Play) for discovering a connected device by IP broadcast or IP multicast, DLNA (Digital Living Network Alliance), ECHONET, ECHONET Lite , Bonjour, etc. can be easily applied.

例えば、上述した規格に対応した装置がHNWに接続されると、接続された装置や、当該装置が提供可能なサービスの発見、HNW上の装置間の相互接続を自動的に行うことが可能となるため、HNWに接続される種々の装置の接続設定に係るユーザの負担を大きく低減させることができる。   For example, when a device that complies with the above-mentioned standard is connected to the HNW, it is possible to automatically discover the connected device, the service that the device can provide, and the interconnection between devices on the HNW. Therefore, it is possible to greatly reduce the burden on the user related to connection settings of various devices connected to the HNW.

さらに、近年、HNWにおける新たなサービスを実現するためにHGW(Home Gateway)が利用されている。例えば、HGWは、OSGi(Open Services Gateway initiative)を利用した制御プログラムが組み込まれ、HNW上の家電製品やセンサ装置を制御するサービスを実現する。これにより、ユーザ又はサービス提供者は、遠隔からHNW上の装置を制御することができるようになる。   Further, in recent years, HGW (Home Gateway) is used to realize a new service in HNW. For example, the HGW incorporates a control program using OSGi (Open Services Gateway initiative) to realize a service for controlling home appliances and sensor devices on the HNW. As a result, the user or service provider can remotely control the device on the HNW.

しかしながら、上述したように、HNWに対して提供されるサービスが高性能、高機能になるに従い、また提供されるサービスの数が増加するに従い、HGWに求められるハード・ソフトの性能や機能の要求条件が高まる。ここで、HGWは、構成が1つの筐体に収められ、ユーザ宅内に設置されている場合、上述した要求条件が高まると、ユーザは、要求条件を満たすスペックを備えたHGWに交換する必要があり、ユーザにとって大きな負担となる。   However, as described above, as the services provided to the HNW become higher performance and higher functions, and as the number of services provided increases, the hardware / software performance and function requirements required for the HGW are increased. Conditions increase. Here, when the configuration of the HGW is housed in a single housing and installed in the user's home, when the above-described requirement increases, the user needs to replace the HGW with a specification that satisfies the requirement. There is a great burden on the user.

そこで、近年、HNW内の非IP装置(例えば、家電装置やセンサ装置など)の処理及び制御をユーザ宅内のHGWに実行させず、インターネットを介して接続されたクラウド側でプロトコル変換などを実行させる技術が知られている。かかる技術は、上述した構成により、HNWに提供されるHGWの機能や性能に関するリソースを容易に拡充することができ、HNWに対して種々のサービスを提供することができる。   Therefore, in recent years, processing and control of non-IP devices (for example, home appliances and sensor devices) in the HNW are not performed by the HGW in the user's home, but protocol conversion is performed on the cloud side connected via the Internet. Technology is known. With this configuration, the technology can easily expand resources related to the functions and performance of the HGW provided to the HNW, and can provide various services to the HNW.

高橋英一郎、松倉隆一、角田潤「クラウド指向ホームICTサービスを実現するスマートセンシングプラットフォーム」、信学技報 IEIEC Technical Report ICM2011−10(2011−07)Eiichiro Takahashi, Ryuichi Matsukura, Jun Tsunoda “Smart sensing platform to realize cloud-oriented home ICT service”, IEICE Technical Report ICM2011-10 (2011-07)

しかしながら、上述した従来技術では、ユーザがHNWを十分に利用できない場合があった。   However, in the conventional technology described above, there are cases where the user cannot sufficiently use the HNW.

そこで、本願に係る技術は、上述した従来技術の問題に鑑みてなされたものであって、ユーザがHNWを十分に利用することを可能にするネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法を提供することを目的とする。   Therefore, the technology according to the present application has been made in view of the above-described problems of the prior art, and a network system, a network management device, a network management program, and network management that enable a user to fully use the HNW It aims to provide a method.

上述した課題を解決し、目的を達成するため、本願に係るネットワークシステムは、第1のネットワークに含まれる第1の装置と、前記第1のネットワークとL2接続される第2のネットワークに含まれる第2の装置とを備えるネットワークシステムであって、前記第1の装置は、前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、前記第2の装置は、前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、前記アドレス管理部に代わって、前記第2のネットワークにおけるIPアドレスを管理するアドレス管理代理部と、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させ、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信の復旧が検出された場合に、前記アドレス管理代理部によるIPアドレスの管理を終了させるアドレス管理制御部とを備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, a network system according to the present application is included in a first device included in the first network and a second network that is L2 connected to the first network. A network system including a second device, wherein the first device includes an address management unit that manages IP addresses in the first network and the second network, and the second device includes: A communication confirmation unit that confirms communication between the first network and the second network; an address management proxy unit that manages an IP address in the second network instead of the address management unit; When the communication disconnection between the first network and the second network is detected by the communication confirmation unit, When the IP address in the second network is managed by the address management proxy unit, and the communication confirmation unit detects recovery of communication between the first network and the second network, the address management unit And an address management control unit for terminating the management of the IP address by the proxy unit.

本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法は、ユーザがHNWを十分に利用することを可能にする。   The network system, network management device, network management program, and network management method according to the present application allow the user to fully use the HNW.

図1は、第1の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を示す図である。FIG. 1 is a diagram illustrating an example of a configuration of a home gateway virtualization system according to the first embodiment. 図2は、第1の実施形態に係るL2終端装置の構成の一例を示す図である。FIG. 2 is a diagram illustrating an example of the configuration of the L2 termination device according to the first embodiment. 図3は、第1の実施形態に係る受側L2終端装置の構成の一例を示す図である。FIG. 3 is a diagram illustrating an example of the configuration of the reception-side L2 termination device according to the first embodiment. 図4は、第1の実施形態に係る仮想HGWの構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of the configuration of the virtual HGW according to the first embodiment. 図5は、第2の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を示す図である。FIG. 5 is a diagram illustrating an example of a configuration of the home gateway virtualization system according to the second embodiment. 図6は、図6は、第3の実施形態に係るIPアドレスの管理の想定ケースを説明するための図である。FIG. 6 is a diagram for explaining an assumed case of IP address management according to the third embodiment. 図7は、第3の実施形態に係るL2終端装置の構成の一例を示す図である。FIG. 7 is a diagram illustrating an example of the configuration of the L2 termination device according to the third embodiment. 図8は、第3の実施形態に係る受側L2終端装置の構成の一例を示す図である。FIG. 8 is a diagram illustrating an example of the configuration of the receiving-side L2 termination device according to the third embodiment. 図9は、第3の実施形態に係る仮想HGWの構成の一例を示す図である。FIG. 9 is a diagram illustrating an example of the configuration of the virtual HGW according to the third embodiment. 図10は、第3の実施形態に係るアドレス管理の基本手順を説明するためのシーケンス図である。FIG. 10 is a sequence diagram for explaining a basic procedure of address management according to the third embodiment. 図11は、第4の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を示す図である。FIG. 11 is a diagram illustrating an example of a configuration of a home gateway virtualization system according to the fourth embodiment. 図12は、第4の実施形態に係るHGW/L2終端装置の構成の一例を示す図である。FIG. 12 is a diagram illustrating an example of the configuration of the HGW / L2 termination device according to the fourth embodiment. 図13は、第4の実施形態に係る仮想HGWの構成の一例を示す図である。FIG. 13 is a diagram illustrating an example of the configuration of the virtual HGW according to the fourth embodiment. 図14は、第5の実施形態に係るシステムの構成の一例を示す図である。FIG. 14 is a diagram illustrating an example of a configuration of a system according to the fifth embodiment. 図15は、第5の実施形態に係るHGW/L2終端装置の構成の一例を示す図である。FIG. 15 is a diagram illustrating an example of the configuration of the HGW / L2 termination device according to the fifth embodiment. 図16は、第5の実施形態に係る受側L2終端装置の構成の一例を示す図である。FIG. 16 is a diagram illustrating an example of a configuration of a receiving-side L2 termination device according to the fifth embodiment. 図17は、第6の実施形態に係るネットワーク管理プログラムを実行するコンピュータを示す図である。FIG. 17 is a diagram illustrating a computer that executes a network management program according to the sixth embodiment.

以下に添付図面を参照して、本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法の実施形態を詳細に説明する。なお、本願に係るネットワークシステム、ネットワーク管理装置、ネットワーク管理プログラム及びネットワーク管理方法は、以下の実施形態により限定されるものではない。また、以下では、本願に係るネットワークシステムをホームゲートウェイに適用したホームゲートウェイ仮想化システムを一例に挙げて説明する。また、以下で表記するアドレスのうち、所定の表記のないものについては、IPアドレスを意味する。   Exemplary embodiments of a network system, a network management apparatus, a network management program, and a network management method according to the present application will be described below in detail with reference to the accompanying drawings. The network system, network management device, network management program, and network management method according to the present application are not limited to the following embodiments. Hereinafter, a home gateway virtualization system in which the network system according to the present application is applied to a home gateway will be described as an example. Of the addresses described below, an address that does not have a predetermined notation means an IP address.

(第1の実施形態)
まず、第1の実施形態に係るホームゲートウェイ仮想化システムについて説明する。第1の実施形態に係るホームゲートウェイ仮想化システムは、ユーザに対して負担をかけることなく、HNWに対して柔軟なサービスを提供することで、ユーザがHNWを十分に利用することを可能にする。ここで、従来技術において、ユーザがHNWを十分に利用することができない場合の一例を説明する。上述した従来技術では、ユーザ宅内のHGWにインターネット接続機能が備わっているため、ユーザに負担をかけることなく当該機能の拡充が困難であり、HNWに対して提供されるサービスに一定の限界があり、ユーザがHNWを十分に利用することができない場合があった。また、上述した従来技術では、HNWとクラウド側で構成されるNW(Network)とで異なるセグメントのNWであるため、クラウド側に配置したリソースに対して、例えば、UPnPなどの規格のリソースを容易に扱うことができず、HNWに対して提供されるサービスに一定の限界があり、ユーザがHNWを十分に利用することができない場合があった。
(First embodiment)
First, the home gateway virtualization system according to the first embodiment will be described. The home gateway virtualization system according to the first embodiment enables a user to fully use the HNW by providing a flexible service to the HNW without imposing a burden on the user. . Here, an example in the case where the user cannot sufficiently use the HNW in the prior art will be described. In the above-described prior art, since the HGW in the user's home has an Internet connection function, it is difficult to expand the function without imposing a burden on the user, and there is a certain limit to the service provided to the HNW. In some cases, the user cannot fully use the HNW. In addition, in the above-described conventional technology, because the NW is a segment NW that is different between the HNW and the NW (Network) configured on the cloud side, for example, resources of standards such as UPnP can be easily allocated to resources arranged on the cloud side. The service provided to the HNW has a certain limit, and the user may not be able to fully use the HNW.

そこで、第1の実施形態に係るホームゲートウェイ仮想化システムは、ユーザに対して負担をかけることなく、HNWに対して柔軟なサービスを提供することで、ユーザがHNWを十分に利用することを可能にする。以下、図1を用いて、第1の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を説明する。図1は、第1の実施形態に係るホームゲートウェイ仮想化システム1の構成の一例を示す図である。図1に示すように、第1の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザ宅内に構築されたホームネットワーク(HNW)2に配置されたL2終端装置100と、インターネットに接続されるインターネットデータセンター(iDC:internet Data Center)3とを有し、例えば、閉域網やインターネット等のネットワーク4を介してHNW2とiDC3上の仮想HGW201とが接続される。   Therefore, the home gateway virtualization system according to the first embodiment can provide a flexible service to the HNW without burdening the user so that the user can fully use the HNW. To. Hereinafter, an example of the configuration of the home gateway virtualization system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a configuration of a home gateway virtualization system 1 according to the first embodiment. As shown in FIG. 1, the home gateway virtualization system 1 according to the first embodiment includes an L2 termination device 100 arranged in a home network (HNW) 2 built in a user's home, and the Internet connected to the Internet. A data center (iDC: Internet Data Center) 3 is provided, and for example, the HNW 2 and the virtual HGW 201 on the iDC 3 are connected via a network 4 such as a closed network or the Internet.

ここで、ホームゲートウェイ仮想化システム1においては、図1に示すように、HNW2とiDC3とがL2接続される。例えば、HNW2とiDC3上の仮想HGW201とは、図1に示すように、拠点間を同一セグメント化するL2TPv3(L2 Tunneling Protocol version 3)や、広域イーサネット(登録商標)、L2専用線、その他L2−VPN(Virtual Private Network)等によってL2接続される。   Here, in the home gateway virtualization system 1, as shown in FIG. 1, the HNW 2 and the iDC 3 are L2 connected. For example, as shown in FIG. 1, the HNW2 and the virtual HGW 201 on the iDC3 include L2TPv3 (L2 Tunneling Protocol version 3), a wide area Ethernet (registered trademark), an L2 leased line, and other L2- L2 connection is established by VPN (Virtual Private Network) or the like.

iDC3は、図1に示すように、仮想HNW201〜仮想HNW20nが構築される。仮想HNW201〜仮想HNW20nは、同様の構成を有していることから、以下では、仮想HNW201を一例に挙げて説明する。仮想HNW201は、図1に示すように、受側L2終端装置200と、仮想HGW(Home Gateway:ホームゲートウェイ)300と仮想化されたリソースとして、例えば、アプリケーションサーバ(サービスAP)やストレージサーバ(HDD)等とを有する。   As shown in FIG. 1, the iDC 3 includes virtual HNW 201 to virtual HNW 20 n. Since the virtual HNW 201 to the virtual HNW 20n have the same configuration, the virtual HNW 201 will be described below as an example. As shown in FIG. 1, the virtual HNW 201 includes, for example, an application server (service AP) and a storage server (HDD) as virtualized resources such as the receiving L2 termination device 200 and the virtual HGW (Home Gateway) 300. ) Etc.

ここで、第1の実施形態に係るホームゲートウェイ仮想化システム1は、図1に示すように、L2終端装置100と受側L2終端装置200とがL2接続されることで、HNW2と仮想HNW201とを同一L2セグメントNWとして扱うことができる。つまり、従来のホームネットワークの一部がiDC3上に配置されることとなる。そして、仮想HGW300が、例えば、DHCP(Dynamic Host Configuration Protocol)や、DHCPv6、ICPMv6のRAメッセージ(Router Advertisement)、静的割当てなどにより、同一のセグメントのHNWとして扱われるHNW2及び仮想HNW201上の端末等に対してIPアドレスを割当てたり、IPv6アドレスのプレフィックスを通知したりする。このように、ホームゲートウェイ仮想化システム1は、従来、ユーザ宅内のHNW2上に配置されたHGWをiDC3上の仮想HNW201上に配置することで、HGWの主要な機能を仮想HNW201内で管理することができる。   Here, as shown in FIG. 1, the home gateway virtualization system 1 according to the first embodiment is configured such that the L2 terminal device 100 and the receiving-side L2 terminal device 200 are L2 connected, so that the HNW2 and the virtual HNW201 are Can be treated as the same L2 segment NW. That is, a part of the conventional home network is arranged on the iDC 3. The virtual HGW 300 is, for example, a terminal on the HNW 2 or the virtual HNW 201 that is treated as an HNW of the same segment by a dynamic host configuration protocol (DHCP), an RA message (Router Advertisement) of DHCPv6, ICPMv6, static allocation, or the like. An IP address is assigned to or a prefix of an IPv6 address is notified. As described above, the home gateway virtualization system 1 manages the main functions of the HGW in the virtual HNW 201 by arranging the HGW arranged on the HNW 2 in the user's home on the virtual HNW 201 on the iDC 3 conventionally. Can do.

以下、図2〜4を用いて、L2終端装置100、受側L2終端装置200及び仮想HGW300について説明する。図2は、第1の実施形態に係るL2終端装置100の構成の一例を説明するための図である。例えば、L2終端装置100は、図2に示すように、LAN(Local Area Network)側IF(Interface)110aと、WAN(Wide Area Network)側IF110bと、IP通信部120a及び120bと、L2接続処理部130とを有する。   Hereinafter, the L2 termination device 100, the receiving L2 termination device 200, and the virtual HGW 300 will be described with reference to FIGS. FIG. 2 is a diagram for explaining an example of the configuration of the L2 termination device 100 according to the first embodiment. For example, as shown in FIG. 2, the L2 termination device 100 includes a LAN (Local Area Network) side IF (Interface) 110a, a WAN (Wide Area Network) side IF 110b, IP communication units 120a and 120b, and an L2 connection process. Part 130.

LAN側IF110aは、端末などのHNW2側の機器とL2終端装置100側との各種情報をやり取りするもので、Ethernet(登録商標)の終端や無線LANのアクセスポイントなどが挙げられる。WAN側IF110bは、iDC3側とL2終端装置100側との各種情報をやり取りする。IP通信部120a及び120bは、IP通信に係る各種処理を実行する。L2接続処理部130は、受側L2終端装置200とのL2接続を実行する。例えば、L2接続処理部130は、L2TPv3(RFC3931)や、EtherIP(RFC3378)、広域イーサネット(登録商標)、L2専用線、その他L2−VPNなどによる拠点間のL2レベルでのVPN接続を実現するための機能を有する。   The LAN-side IF 110a exchanges various types of information between the HNW2 side device such as a terminal and the L2 termination device 100 side, and examples include an Ethernet (registered trademark) termination and a wireless LAN access point. The WAN-side IF 110b exchanges various information between the iDC 3 side and the L2 terminator 100 side. The IP communication units 120a and 120b execute various processes related to IP communication. The L2 connection processing unit 130 executes L2 connection with the receiving L2 termination device 200. For example, the L2 connection processing unit 130 realizes VPN connection at the L2 level between bases by L2TPv3 (RFC3931), EtherIP (RFC3378), wide area Ethernet (registered trademark), L2 dedicated line, and other L2-VPN. It has the function of.

図3は、第1の実施形態に係る受側L2終端装置200の構成の一例を説明するための図である。例えば、受側L2終端装置200は、図3に示すように、LAN側IF210aと、WAN側IF210bと、L2接続処理部230とを有する。   FIG. 3 is a diagram for explaining an example of a configuration of the receiving-side L2 termination device 200 according to the first embodiment. For example, the receiving-side L2 termination device 200 includes a LAN-side IF 210a, a WAN-side IF 210b, and an L2 connection processing unit 230, as shown in FIG.

LAN側IF210aは、仮想HNW側の機器と受側L2終端装置200側との各種情報をやり取りする。WAN側IF210bは、L2終端装置100側とiDC3側との各種情報をやり取りする。L2接続処理部230は、L2トンネル接続の対向側の装置であるL2終端装置100とのL2接続を実行する。例えば、L2接続処理部130は、L2TPv3や、EtherIP、広域イーサネット(登録商標)、L2専用線、その他L2−VPNなどによる拠点間のL2レベルでのVPN接続を実現するための機能を有する。   The LAN side IF 210a exchanges various types of information between the virtual HNW side device and the receiving side L2 terminator 200 side. The WAN IF 210b exchanges various types of information between the L2 terminator 100 side and the iDC3 side. The L2 connection processing unit 230 executes L2 connection with the L2 termination device 100 that is a device on the opposite side of the L2 tunnel connection. For example, the L2 connection processing unit 130 has a function for realizing VPN connection at the L2 level between bases by L2TPv3, EtherIP, wide area Ethernet (registered trademark), L2 dedicated line, and other L2-VPN.

図4は、第1の実施形態に係る仮想HGW300の構成の一例を示す図である。例えば、仮想HGW300は、図4に示すように、LAN側IF310aと、WAN側IF310bと、IP通信部320a及び320bと、アドレス管理制御部360と、アドレス管理部370とを有する。   FIG. 4 is a diagram illustrating an example of the configuration of the virtual HGW 300 according to the first embodiment. For example, the virtual HGW 300 includes a LAN side IF 310a, a WAN side IF 310b, IP communication units 320a and 320b, an address management control unit 360, and an address management unit 370, as shown in FIG.

LAN側IF310aは、端末などの仮想HNW側及びHNW側の機器と仮想HGW300との各種情報をやり取りする。WAN側IF310bは、iDC3とインターネット上の装置との各種情報をやり取りする。IP通信部320a及び320bは、IP通信に係る各種処理を実行する。   The LAN-side IF 310a exchanges various types of information between the virtual HGW 300 and devices on the virtual HNW side and the HNW side such as terminals. The WAN-side IF 310b exchanges various information between the iDC 3 and devices on the Internet. The IP communication units 320a and 320b execute various processes related to IP communication.

アドレス管理制御部360は、後述するアドレス管理部370を制御する。アドレス管理部370は、IPv4(DHCP(以下、DHCPv4と表記する)、静的アドレス設定など)や、IPv6(DHCPv6、ICPMv6(RAメッセージ)、静的アドレス設定など)などのアドレス管理機能を少なくとも1以上有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスを割当てる。   The address management control unit 360 controls an address management unit 370 to be described later. The address management unit 370 has at least one address management function such as IPv4 (DHCP (hereinafter referred to as DHCPv4), static address setting, etc.) and IPv6 (DHCPv6, ICPMv6 (RA message), static address setting, etc.). As described above, IP addresses are assigned to devices in the same L2 segment NW (HNW side and virtual HNW side).

そして、仮想HGW300は、その他一般的なHGWに備わっている機能を有するとともに、デフォルトゲートウェイとしてインターネット接続をするブロードバンドルータとしての機能を有する。   The virtual HGW 300 has a function of a general HGW and a function of a broadband router that connects to the Internet as a default gateway.

[第1の実施形態の効果]
上述したように、第1の実施形態によれば、ホームゲートウェイ仮想化システム1は、iDC3が、仮想的な宅内ネットワークである仮想HNWと、前記仮想HNWとインターネットとを接続する仮想HGW300と、前記仮想HNWにL2トンネルを接続するための受側L2終端装置200とを備える。そして、HNWにL2終端装置100が配置され、受側L2終端装置200とL2終端装置100との間にL2トンネルが構築される。従って、第1の実施形態に係るホームゲートウェイ仮想化システム1は、HNWと仮想HNWとを同一のセグメントのHNWとして扱うことができ、ユーザに負担をかけることなく、HNWに対して柔軟なサービスを提供することを可能にする。その結果、第1の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザがHNWを十分に利用することを可能にする。
[Effect of the first embodiment]
As described above, according to the first embodiment, the home gateway virtualization system 1 includes the virtual HNW in which the iDC 3 is a virtual home network, the virtual HGW 300 that connects the virtual HNW and the Internet, A receiving L2 termination device 200 for connecting the L2 tunnel to the virtual HNW. Then, the L2 termination device 100 is arranged in the HNW, and an L2 tunnel is constructed between the receiving side L2 termination device 200 and the L2 termination device 100. Therefore, the home gateway virtualization system 1 according to the first embodiment can handle the HNW and the virtual HNW as HNWs in the same segment, and provides a flexible service to the HNW without burdening the user. Makes it possible to provide. As a result, the home gateway virtualization system 1 according to the first embodiment enables the user to fully use the HNW.

(第2の実施形態)
上述した第1の実施形態においては、単一拠点のHNWのインターネット接続を行う場合について説明した。第2の実施形態では、複数拠点のHNWのインターネット接続を同一の仮想HGWによって行う場合について説明する。
(Second Embodiment)
In the above-described first embodiment, the case where the Internet connection of a single base HNW has been described. In the second embodiment, a case will be described in which Internet connection of HNWs at a plurality of sites is performed by the same virtual HGW.

図5は、第2の実施形態に係るホームゲートウェイ仮想化システムの構成の一例を示す図である。図5に示すように、第2の実施形態に係るホームゲートウェイ仮想化システム1は、仮想HNW201内の受側L2終端装置200と、HNW21及びHNW22それぞれのL2終端装置100とが、L2トンネル接続により接続される。さらに、第2の実施形態に係るホームゲートウェイ仮想化システム1では、HNW内のL2終端装置100に限られず、図5に示すように、L2トンネル接続機能を有するリモート端末または、L2トンネル接続機能を有するモバイルルータを持ち運ぶことで、受側L2終端装置200に対してリモートからのアクセスが可能である。   FIG. 5 is a diagram illustrating an example of a configuration of the home gateway virtualization system according to the second embodiment. As shown in FIG. 5, in the home gateway virtualization system 1 according to the second embodiment, the receiving-side L2 termination device 200 in the virtual HNW 201 and the L2 termination devices 100 of the HNW 21 and the HNW 22 are connected by L2 tunnel connection. Connected. Furthermore, in the home gateway virtualization system 1 according to the second embodiment, the remote terminal having the L2 tunnel connection function or the L2 tunnel connection function is not limited to the L2 termination device 100 in the HNW, as shown in FIG. By carrying the mobile router, it is possible to access the receiving side L2 terminator 200 from a remote location.

[第2の実施形態の効果]
上述したように、第2の実施形態によれば、受側L2終端装置200は、複数拠点のL2終端装置との間でL2接続する。そして、仮想HGWは、各HNW或いはリモート端末のインターネット接続を実行する。従って、第2の実施形態に係るホームゲートウェイ仮想化システム1は、単一の仮想HNWを用いて、複数拠点のインターネット接続を実行させることで、各HNWや、リモート端末やリモート接続したNWを同一のポリシーによって管理することができ、HGWにおけるポリシーの管理及び設定に係る負荷を低減させることを可能にする。
[Effects of Second Embodiment]
As described above, according to the second embodiment, the receiving-side L2 termination device 200 performs L2 connection with L2 termination devices at a plurality of locations. Then, the virtual HGW executes Internet connection of each HNW or remote terminal. Therefore, the home gateway virtualization system 1 according to the second embodiment uses the same virtual HNW to execute Internet connection at a plurality of locations, so that each HNW, remote terminal, and remotely connected NW are the same. It is possible to reduce the load related to policy management and setting in the HGW.

(第3の実施形態)
上述した第1及び第2の実施形態では、各HNWとiDC3内の仮想HNW201とをL2トンネルによって接続し、仮想HNW内の仮想HGWによってインターネット接続させる場合について説明した。かかる場合には、上述したように、HNW側のIPアドレスが仮想HNW側で管理されることとなる。ここで、仮にHNWと仮想HNWとの間のL2接続が切断された場合、例えば、L2トンネル接続された拠点間でIP通信が通らなくなった場合、HNW内の通信が機能しなくなる場合があり、ユーザがHNWを十分に利用することができない場合があった。そこで、第3の実施形態では、HNWと仮想HNWとの間のL2接続が切断された場合であっても、HNW内の通信を機能させ、L2接続が復旧した場合に、エラーが発生することなく再び同一L2セグメントNWとなるように、HNWと仮想HNWとで利用されているアドレスの衝突が生じないようにIPアドレスを管理することで、ユーザがHNWを十分に利用することを可能にする場合について説明する。
(Third embodiment)
In the first and second embodiments described above, a case has been described in which each HNW and the virtual HNW 201 in the iDC 3 are connected by the L2 tunnel and are connected to the Internet by the virtual HGW in the virtual HNW. In this case, as described above, the IP address on the HNW side is managed on the virtual HNW side. Here, if the L2 connection between the HNW and the virtual HNW is disconnected, for example, if IP communication does not pass between the bases connected to the L2 tunnel, the communication in the HNW may not function. In some cases, the user cannot fully use the HNW. Therefore, in the third embodiment, even when the L2 connection between the HNW and the virtual HNW is disconnected, an error occurs when the communication within the HNW is functioned and the L2 connection is restored. By managing the IP address so that the address used by the HNW and the virtual HNW does not collide so that the same L2 segment NW can be used again, the user can fully use the HNW. The case will be described.

まず、HNWと仮想HNWとの間のL2接続が切断された後、IPアドレスの管理が想定されるケースについて説明する。図6は、第3の実施形態に係るIPアドレスの管理の想定ケースを説明するための図である。例えば、IPアドレスの管理の想定ケースとしては、図6に示すように、回線故障やL2トンネルの故障などによる通信断後の新規アドレスの利用がHNW内及び仮想HNW内でそれぞれある場合と、ない場合とが考えられる。そこで、以下では、仮想HNW内及びHNW内で共に新規アドレスの利用がない場合をケースAとし、仮想HNW内での新規アドレスの利用がなく、HNW内で新規アドレスの利用がある場合をケースBとし、通信断後の仮想HNW内の新規アドレスの利用があり、HNW内で新規アドレスの利用がない場合をケースCとし、仮想HNW内及びHNW内で共に新規アドレスの利用がある場合をケースDとして説明する。   First, a case where IP address management is assumed after the L2 connection between the HNW and the virtual HNW is disconnected will be described. FIG. 6 is a diagram for explaining an assumed case of IP address management according to the third embodiment. For example, as shown in FIG. 6, there are cases where the use of a new address after communication interruption due to a line failure or an L2 tunnel failure is in the HNW and the virtual HNW, as shown in FIG. A case may be considered. Therefore, in the following, a case where a new address is not used in both the virtual HNW and the HNW is referred to as Case A, and a case where a new address is not used in the virtual HNW and a new address is used in the HNW. Case C is when a new address is used in the virtual HNW after communication is cut off and no new address is used in the HNW. Case D is when the new address is used both in the virtual HNW and in the HNW. Will be described.

なお、この新規アドレスの利用がある/ないについては、運用で取り決めてもよく、または、機器によって新規アドレスの利用ができないように制御することで実現してもよい。また、以後説明するアドレス管理は、少なくとも、IPv4の場合はDHCPv4によるプライベートアドレスの払出しを、IPv6の場合は、リンクローカルアドレスの生成、RAメッセージによるプレフィックス配布に基づくグローバルユニキャストアドレスの生成、DHCPv6によるグローバルユニキャストアドレスの払出しが該当する。   Whether the new address is used or not may be determined by operation, or may be realized by controlling the device so that the new address cannot be used. In addition, address management to be described below is at least a private address issue by DHCPv4 in the case of IPv4, generation of a link local address in the case of IPv6, generation of a global unicast address based on prefix distribution by RA message, and DHCPv6 A global unicast address is assigned.

ここで、上述した4つのケースのアドレス管理を実行する第3の実施形態に係るL2終端装置100の構成について説明する。図7は、第3の実施形態に係るL2終端装置100の構成の一例を示す図である。なお、図7においては、第1の実施形態で説明したものと同様の機能を有するものに同一符号を付し、詳細な説明は省略する。   Here, the configuration of the L2 termination device 100 according to the third embodiment for executing the above-described four-case address management will be described. FIG. 7 is a diagram illustrating an example of the configuration of the L2 termination device 100 according to the third embodiment. In FIG. 7, components having the same functions as those described in the first embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

図7に示すように、第3の実施形態に係るL2終端装置100は、新たにL2通信制御部140と、疎通確認部150と、代理機能制御部160と、アドレス管理代理部170と、記憶部180と、アドレス情報取得部190とを有する。L2通信制御部140は、WAN側(仮想HNW側)と、LAN側(HNW側)との間の通信の許可/遮断を制御する。疎通確認部150は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部150は、仮想HNW300又は受側L2終端装置200との間でICMP(Internet Control Message Protocol)v4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行する。ここで、疎通確認部150は、エコー要求を送信してから所定期間応答が返ってこない場合や、通信不可を示すエラーメッセージを受けた場合に、通信断と判定する。そして、疎通確認部150は、通信断と判定した後もエコー要求を送信して、応答が返ってきた場合に、L2接続の通信断から復旧したと判定する。   As illustrated in FIG. 7, the L2 termination device 100 according to the third embodiment newly includes an L2 communication control unit 140, a communication confirmation unit 150, a proxy function control unit 160, an address management proxy unit 170, and a storage. Unit 180 and address information acquisition unit 190. The L2 communication control unit 140 controls permission / blocking of communication between the WAN side (virtual HNW side) and the LAN side (HNW side). The communication confirmation unit 150 confirms communication by periodically executing an echo request and a response with the opposite side. Specifically, the communication confirmation unit 150 transmits an ICMP (Internet Control Message Protocol) v4 / ICMPv6 echo request message or the like between the virtual HNW 300 or the receiving side L2 termination device 200, and whether there is a response within a predetermined period. Thus, the communication confirmation of the L2 connection is executed. Here, the communication confirming unit 150 determines that the communication is interrupted when a response is not returned for a predetermined period after the echo request is transmitted or when an error message indicating that communication is not possible is received. And the communication confirmation part 150 determines with having recovered from the communication disconnection of L2 connection, when an echo request | requirement is transmitted even after determining with a communication disconnection and a response is returned.

代理機能制御部160は、疎通確認部150による疎通確認の結果、通信断であると判定された場合に、アドレス管理代理部170を起動させて、アドレス管理代理処理を実行させる。そして、代理機能制御部160は、疎通確認部150による疎通確認の結果、L2接続の通信断から復旧したと判定された場合に、必要であれば所定の処理の完了を待って、アドレス管理代理部170を終了させる。その後、代理機能制御部160は、ステートフルアドレス管理の場合は、アドレス管理代理部170によって管理されたアドレス情報を仮想HGW300に送信させる。   The proxy function control unit 160 activates the address management proxy unit 170 to execute address management proxy processing when it is determined that the communication is disconnected as a result of the communication confirmation by the communication confirmation unit 150. Then, the proxy function control unit 160 waits for completion of predetermined processing, if necessary, if it is determined that the communication from the L2 connection has been recovered as a result of the communication confirmation by the communication confirmation unit 150, and performs address management proxy. The unit 170 is terminated. Thereafter, in the case of stateful address management, the proxy function control unit 160 causes the virtual HGW 300 to transmit the address information managed by the address management proxy unit 170.

アドレス管理代理部170は、DHCPv4、DHCPv6、ICMPv6(例えば、RAメッセージ)などの機能を用いることで、HNW内のアドレスの生成、払い出しなどの管理を実行する。具体的には、アドレス管理代理部170は、代理機能制御部160によって起動されてアクティブな状態になると、上述した4つの想定ケースに応じたアドレス管理を実行する。ここで、アドレス管理代理部170によって実行される想定ケースは、予め運用の段階で決定される場合であってもよい。なお、アドレス管理代理部170による4つの想定ケースに応じたアドレス管理の詳細については、後に詳述する。   The address management proxy unit 170 performs management such as generation and delivery of addresses in the HNW by using functions such as DHCPv4, DHCPv6, and ICMPv6 (for example, RA message). More specifically, when the address management proxy unit 170 is activated by the proxy function control unit 160 and becomes active, the address management proxy unit 170 performs address management according to the above four assumed cases. Here, the assumed case executed by the address management proxy unit 170 may be determined in advance at the operation stage. Details of address management according to the four assumed cases by the address management proxy unit 170 will be described later.

記憶部180は、アドレス情報を記憶する。具体的には、記憶部180は、仮想HNWで利用されているアドレス情報や、HNWで利用されているアドレス情報、各NWで利用が予約されているアドレス情報などを記憶する。アドレス情報取得部190は、L2接続が通信断となった後で、重複アドレス検出(DAD:Duplication Address Detection、RFC4862など)に用いるアドレスを、L2通信断前にパケットキャプチャ等により取得する。または、アドレス情報取得部190は、DHCPv4/v6により払出されたアドレスや各NWに割り当てられるアドレス範囲に関する情報を仮想HGW300から通知を受ける等して取得する。   The storage unit 180 stores address information. Specifically, the storage unit 180 stores address information used in the virtual HNW, address information used in the HNW, address information reserved for use in each NW, and the like. The address information acquisition unit 190 acquires an address used for duplicate address detection (DAD: Duplication Address Detection, RFC4862, etc.) by packet capture or the like before L2 communication disconnection after the L2 connection is disconnected. Alternatively, the address information acquisition unit 190 acquires the address issued by DHCPv4 / v6 and information on the address range assigned to each NW by receiving notification from the virtual HGW 300 or the like.

次に、第3の実施形態に係る受側L2終端装置200及び仮想HGW300の構成について、図8及び図9を用いて説明する。図8は、第3の実施形態に係る受側L2終端装置200の構成の一例を示す図である。また、図9は、第3の実施形態に係る仮想HGW300の構成の一例を示す図である。なお、図8及び図9においては、第1の実施形態で説明したものと同様の機能を有するものに同一符号を付し、詳細な説明は省略する。   Next, configurations of the receiving-side L2 termination device 200 and the virtual HGW 300 according to the third embodiment will be described with reference to FIGS. 8 and 9. FIG. 8 is a diagram illustrating an example of a configuration of the receiving-side L2 termination device 200 according to the third embodiment. FIG. 9 is a diagram illustrating an example of the configuration of the virtual HGW 300 according to the third embodiment. 8 and 9, the same reference numerals are given to components having the same functions as those described in the first embodiment, and detailed description thereof is omitted.

図8に示すように、例えば、第3の実施形態に係る受側L2終端装置200は、新たにL2通信制御部240と、疎通確認部250とを有する。L2通信制御部240は、WAN側(仮想HNW側)と、LAN側(HNW側)との間の通信の許可/遮断を制御する。疎通確認部250は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部250は、L2終端装置100との間でICMPv4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行し、その結果を仮想HGW300に通知する。   As illustrated in FIG. 8, for example, the receiving-side L2 termination device 200 according to the third embodiment newly includes an L2 communication control unit 240 and a communication confirmation unit 250. The L2 communication control unit 240 controls permission / cutoff of communication between the WAN side (virtual HNW side) and the LAN side (HNW side). The communication confirmation unit 250 confirms the communication by periodically executing an echo request and a response with the opposite side. Specifically, the communication confirmation unit 250 transmits an ICMPv4 / ICMPv6 echo request message or the like to the L2 terminal device 100, and executes communication confirmation of L2 connection based on the presence or absence of a response within a predetermined period. The result is notified to the virtual HGW 300.

図9に示すように、例えば、第3の実施形態に係る仮想HNW300は、新たに疎通確認部350と、記憶部380と、アドレス情報取得部390を有する。疎通確認部350は、対向側と定期的にエコー要求及び応答などを実行することで疎通を確認する。具体的には、疎通確認部350は、L2終端装置100との間でICMPv4/ICMPv6のエコー要求メッセージなどを送信して所定期間内の応答の有無により、L2接続の疎通確認を実行する。ここで、疎通確認部250と疎通確認部350は両方備えていることは必須ではなく、いずれか一方が備わっていればよい。例えば、疎通確認部350が動作するのであれば、疎通確認部250は必須ではない。   As illustrated in FIG. 9, for example, the virtual HNW 300 according to the third embodiment newly includes a communication confirmation unit 350, a storage unit 380, and an address information acquisition unit 390. The communication confirmation unit 350 confirms communication by periodically executing an echo request and a response with the opposite side. Specifically, the communication confirmation unit 350 transmits an ICMPv4 / ICMPv6 echo request message or the like to the L2 termination device 100, and executes communication confirmation of L2 connection based on the presence or absence of a response within a predetermined period. Here, it is not essential that both the communication confirmation unit 250 and the communication confirmation unit 350 are provided, and any one of them may be provided. For example, if the communication confirmation unit 350 operates, the communication confirmation unit 250 is not essential.

記憶部380は、アドレス情報を記憶する。例えば、記憶部380は、アドレス管理部370によって割当てられたIPアドレスの情報などを記憶する。また、例えば、記憶部380は、L2の通信断後に払出される、或いは、生成されるアドレスが同一L2セグメントNWでユニークなものとなるように、アドレスの重複検出を実行するためのアドレスである各NWで使用されている、または各NW及び仮想HNWで使用予定であるアドレスを記憶する。アドレス情報取得部390は、L2接続が確立している間、DADの過程で通知されるアドレスをパケットキャプチャ等により取得する。または、アドレス情報取得部390は、DHCPv4/v6のアドレス管理情報などを取得する。   The storage unit 380 stores address information. For example, the storage unit 380 stores information on the IP address assigned by the address management unit 370 and the like. In addition, for example, the storage unit 380 is an address for performing address duplication detection so that addresses that are paid out or generated after L2 communication disconnection are unique in the same L2 segment NW. An address used in each NW or scheduled to be used in each NW and virtual HNW is stored. The address information acquisition unit 390 acquires an address notified in the DAD process by packet capture or the like while the L2 connection is established. Alternatively, the address information acquisition unit 390 acquires DHCPv4 / v6 address management information and the like.

以上、第3の実施形態に係るL2終端装置100、受側L2終端装置200及び仮想HGW300の構成について説明した。かかる構成のもと、L2終端装置100や仮想HGW300は、上述した4つの想定ケースに応じたアドレス管理を実行する。以下では、まず、アドレス管理の基本的な手順を説明した後、4つの想定ケースにおけるアドレス管理について説明する。図10は、第3の実施形態に係るアドレス管理の基本手順を説明するためのシーケンス図である。なお、図10においては、L2終端装置100が仮想HGW300との間で疎通確認を行う場合について説明するが、受側L2終端装置200との間で疎通確認を実行する場合であってもよい。   The configurations of the L2 termination device 100, the receiving-side L2 termination device 200, and the virtual HGW 300 according to the third embodiment have been described above. Under such a configuration, the L2 termination device 100 and the virtual HGW 300 execute address management according to the above four assumed cases. In the following, first, the basic procedure of address management will be described, and then address management in four assumed cases will be described. FIG. 10 is a sequence diagram for explaining a basic procedure of address management according to the third embodiment. In addition, although FIG. 10 demonstrates the case where the L2 termination | terminus apparatus 100 performs communication confirmation between virtual HGW300, the case where communication confirmation is performed between the receiving L2 termination | terminus apparatuses 200 may be sufficient.

図10に示すように、L2終端装置100と仮想HGW300とは、事前にアドレス情報を共有する(ステップS101)。具体的には、ステートフルアドレス管理の場合、運用開始時に初期設定で各HNW(仮想HNWを含む)にて扱われるアドレス空間が決定される。或いは、アドレス情報取得部190及びアドレス情報取得部390が、L2接続が切断されるまでの間に、定期的に各HNWで使用されているアドレス情報を交換する。すなわち、HNW側(/仮想HNW側)では、仮想HNW側(/HNW側)で使用している、または使用予定であるアドレスが把握される。ここで、初期設定の時点で、アドレス情報が共有されない場合があってもよい。なお、ステートレスアドレス管理の場合は、アドレス情報取得部190は、対向NWで利用されているアドレスをキャプチャする等して取得する。   As shown in FIG. 10, the L2 termination device 100 and the virtual HGW 300 share address information in advance (step S101). Specifically, in the case of stateful address management, an address space handled by each HNW (including a virtual HNW) is determined by default at the start of operation. Alternatively, the address information acquisition unit 190 and the address information acquisition unit 390 periodically exchange address information used in each HNW until the L2 connection is disconnected. That is, on the HNW side (/ virtual HNW side), the address used or scheduled to be used on the virtual HNW side (/ HNW side) is grasped. Here, the address information may not be shared at the time of initial setting. In the case of stateless address management, the address information acquisition unit 190 acquires the address used in the opposite NW by, for example, capturing it.

そして、L2終端装置100と仮想HGW300との間で、疎通確認を実行する(ステップS102)。具体的には、L2終端装置100及び仮想HGW300は、疎通確認部150と疎通確認部350との間でエコー要求メッセージの送受信を実行することにより、疎通確認を実行する。なお、ステップS102おいては、L2終端装置100及び仮想HGW300の両側からエコー要求メッセージが送信される場合であってもよく、或いは、L2終端装置100側からのみエコー要求メッセージが送信される場合であってもよいが、少なくともアドレス管理機能を代理する必要があるNW側からは疎通確認するものとする。   Then, communication confirmation is executed between the L2 termination device 100 and the virtual HGW 300 (step S102). Specifically, the L2 termination device 100 and the virtual HGW 300 execute communication confirmation by executing transmission / reception of an echo request message between the communication confirmation unit 150 and the communication confirmation unit 350. In step S102, the echo request message may be transmitted from both sides of the L2 termination device 100 and the virtual HGW 300, or the echo request message is transmitted only from the L2 termination device 100 side. However, at least communication from the NW side that needs to proxy the address management function is confirmed.

続いて、L2終端装置100において、疎通確認部150が通信断であるか否かを判定する(ステップS103)。ここで、通信断ではない場合には(ステップS103否定)、疎通確認部150は、ステップS102(またはステップS101)に戻って、疎通確認を継続して実行する。一方、通信断であった場合には(ステップS103肯定)、代理機能制御部160がアドレス管理代理部170をアクティブ化させ(ステップS104)、アドレス管理代理部170は、HNW側のアドレスを管理する。具体的には、アドレス管理代理部150は、仮想HGWのアドレス管理機能(アドレスの生成、更新、消滅、アドレス重複チェックなど)を代理することで、HNW側のアドレスを管理する。なお、詳細については後述する。また、通信断の間、仮想HGW300は、通信断以前に既に払出しているアドレスおよび通信断後の仮想HNWのアドレスを管理する。   Subsequently, in the L2 termination device 100, it is determined whether or not the communication confirmation unit 150 is disconnected (step S103). If the communication is not interrupted (No at Step S103), the communication confirming unit 150 returns to Step S102 (or Step S101) and continues to execute the communication confirmation. On the other hand, when the communication is disconnected (Yes at Step S103), the proxy function control unit 160 activates the address management proxy unit 170 (Step S104), and the address management proxy unit 170 manages the address on the HNW side. . Specifically, the address management proxy unit 150 manages addresses on the HNW side by proxying the address management function (address generation, update, disappearance, address duplication check, etc.) of the virtual HGW. Details will be described later. Further, during the communication disconnection, the virtual HGW 300 manages the addresses that have already been issued before the communication disconnection and the virtual HNW addresses after the communication disconnection.

その後、疎通確認部150が疎通確認を継続し(ステップS106)、復旧したか否かを判定する(ステップS107)。ここで、復旧していない場合には(ステップS107否定)、アドレス管理代理部170は、ステップS105に戻って、HNW側のアドレスの管理を引き続き実行する。一方、復旧した場合には(ステップS107肯定)、代理機能制御部160が、通信断中に実行されたアドレス管理情報を仮想HGW300に送信させる(ステップS108)。   Thereafter, the communication confirmation unit 150 continues the communication confirmation (step S106) and determines whether or not the communication has been restored (step S107). Here, if not recovered (No at Step S107), the address management proxy unit 170 returns to Step S105 and continues to manage the address on the HNW side. On the other hand, when the recovery is made (Yes at Step S107), the proxy function control unit 160 causes the virtual HGW 300 to transmit the address management information executed during the communication interruption (Step S108).

そして、仮想HGW300において、アドレス管理情報を受信すると、アドレス管理部370が、アドレス管理情報を自身が管理するアドレス情報に統合して(ステップS109)、処理を終了する。つまり、仮想HGW300は、同一セグメントL2NWのアドレス情報を管理している状態に戻ることとなる。なお、上述したステップS108におけるアドレス管理情報の送信処理と、ステップS109におけるアドレス管理情報とアドレス情報との統合処理については、ステートフルアドレスの管理の場合にのみ実行される。   When the virtual HGW 300 receives the address management information, the address management unit 370 integrates the address management information with the address information managed by the virtual HGW 300 (step S109) and ends the process. That is, the virtual HGW 300 returns to the state where the address information of the same segment L2NW is managed. The address management information transmission process in step S108 and the integration process of the address management information and the address information in step S109 are executed only in the case of stateful address management.

以下、上述した4つの想定ケース(ケースA〜ケースD)について説明する。まず、ケースA(通信断後、仮想HNW及びHNWともに新規アドレスの利用がない場合)のアドレス管理について説明する。   Hereinafter, the above four assumed cases (Case A to Case D) will be described. First, address management in case A (when the virtual HNW and the HNW do not use a new address after communication disconnection) will be described.

かかる場合、L2終端装置100においては、アドレスの払い出しがDHCPv4/DHCPv6によるステートフルアドレスの管理およびリンクローカルアドレス生成やRAメッセージのプレフィックス通知によるステートレスアドレスの管理のいずれの方法であっても同一の対応を実行できる。すなわち、ケースAの場合、L2終端装置100は、以下のように、アドレスを管理する。   In such a case, in the L2 termination device 100, the same correspondence can be obtained regardless of whether the address is issued by any method of stateful address management by DHCPv4 / DHCPv6 and stateless address management by link local address generation or RA message prefix notification. Can be executed. That is, in case A, the L2 termination device 100 manages addresses as follows.

(1)まず、L2終端装置100と仮想HGW300との間で、定期的なアドレス情報の事前共有は必須ではない。
(2)次に、L2終端装置100においては、疎通確認部150が、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。なお、疎通確認は、受側L2終端装置200との間で実行されてもよい。また、L2終端装置100と仮想HGW300とが相互に確認してもよく、或いは、L2終端装置100のみが確認のためのエコー要求を送信してもよい。ここで、L2接続が確立している間は、仮想HGW300が同一L2セグメントNWのアドレス管理を行う。そして、疎通確認部150は、エコー要求を送信してから所定期間応答が返ってこない場合や、通信不可のエラーメッセージの応答を受けた場合、通信断と判定する。
(1) First, it is not essential to periodically share address information between the L2 termination device 100 and the virtual HGW 300.
(2) Next, in the L2 termination device 100, the communication confirmation unit 150 transmits an ICMPv4 / ICMPv6 echo request message or the like to the virtual HGW 300, and performs communication confirmation. The communication confirmation may be executed with the receiving side L2 termination device 200. Further, the L2 termination device 100 and the virtual HGW 300 may mutually confirm, or only the L2 termination device 100 may transmit an echo request for confirmation. Here, while the L2 connection is established, the virtual HGW 300 performs address management of the same L2 segment NW. The communication confirming unit 150 determines that the communication is disconnected when a response is not returned for a predetermined period after the echo request is transmitted or when an error message response indicating that communication is not possible is received.

(3)L2終端装置100においては、代理機能制御部160は、疎通確認部150によって通信断と判定された場合に、アドレス管理代理部170を起動させて、仮想HGW300のアドレス管理の機能を代理する。ここで、(i)HNW側の端末に、L2終端装置100をデフォルトGWとして認識させるために、L2終端装置100をHNW側のNWインターフェースのアドレスに仮想HGW(デフォルトGW)のアドレスを付与するようにしてもよい。一方、このように認識させない場合であって、IPv6通信可能なNWの場合には、端末が受信したRAメッセージの送信元アドレスをデフォルトGWのアドレスとみなされないようにするために、L2終端装置100が生成して送信するRAメッセージ内のルータ有効期限のパラメータを「0」に設定する。(ii)DHCPv4/DHCPv6によるステートフルアドレス管理の場合、L2終端装置100においては、アドレス管理代理部170が、HNW内の通信断前から接続済み(仮想HGW300からIPアドレス割当済)の端末から受ける仮想HGW300宛のアドレスリース期間更新要求に代理で応答し、既に割当てられている端末のアドレスのリース期間を更新して、更新内容(端末の識別情報、更新期間や更新されたアドレス、リリースした場合は使用終了したアドレス情報)を記憶する。(iii)RAメッセージによるステートレスアドレス管理の場合、L2終端装置100においては、アドレス管理代理部170が、定期的にRAメッセージをHNW内に送信することで、アドレスのリース期間を更新させる。なお、リンクローカルアドレスの更新はL2終端装置100からのRAメッセージ等に頼る必要はない。   (3) In the L2 terminating device 100, the proxy function control unit 160 activates the address management proxy unit 170 to act as a proxy for the address management function of the virtual HGW 300 when the communication confirmation unit 150 determines that the communication is disconnected. To do. Here, (i) In order for the terminal on the HNW side to recognize the L2 termination device 100 as the default GW, the L2 termination device 100 is assigned the address of the virtual HGW (default GW) to the address of the NW interface on the HNW side. It may be. On the other hand, in the case of an NW that is not recognized as described above and is an IPv6 communicable NW, in order to prevent the source address of the RA message received by the terminal from being regarded as the default GW address, The router expiration parameter in the RA message generated and transmitted by is set to “0”. (Ii) In the case of stateful address management by DHCPv4 / DHCPv6, in the L2 termination device 100, the address management proxy unit 170 receives a virtual from a terminal that has been connected (IP address assigned from the virtual HGW 300) before communication in the HNW is interrupted. Respond to the address lease period update request addressed to the HGW 300 on behalf, update the lease period of the already assigned terminal address, and update contents (terminal identification information, update period, updated address, if released) (Used address information) is stored. (Iii) In the case of stateless address management by the RA message, in the L2 termination device 100, the address management proxy unit 170 periodically transmits the RA message in the HNW to update the address lease period. The link local address update need not depend on the RA message from the L2 terminating device 100 or the like.

(4)その後、L2終端装置100においては、疎通確認部150が、通信断後も疎通確認を行い、通信可能であることを示す応答が返ってきたことで復旧を検知した場合、以下の処理を実行する。(i)DHCPv4/DHCPv6によるステートフルアドレスの管理の場合、L2終端装置100においては、アドレス管理代理部170が、付与していたデフォルトGWアドレスを付与前の状態に変更した後(付与していた場合)、代理機能制御部160が、記憶部180に記憶しているアドレスの情報(リーステーブル情報)を仮想HGW300へ送信する。(ii)RAメッセージによるステートレスアドレスの管理の場合、L2終端装置100は、特に何もしない。そして、L2終端装置100においては、代理機能制御部160が、起動していたアドレス管理代理部170を停止(ディスアクティブ)させる。なお、L2通信可能な状態に復旧していても、アドレス管理代理部170起動中は、L2接続の対向側への通信(つまり、L2終端装置100のLAN側からWAN側への通信)を通さないように制御してもよい。具体的には、L2通信制御部140は、LAN側からWAN側への通信を遮断し、また、L2通信制御部240は、仮想HGW300からの通信以外の、またはすべてのLAN側からWAN側への通信を遮断し、アドレス管理代理部170が停止したこと、停止したことの通知を受けたことを契機に遮断を解除してもよい。   (4) After that, in the L2 termination device 100, when the communication confirmation unit 150 performs communication confirmation after communication is interrupted and returns a response indicating that communication is possible, the following processing is performed. Execute. (I) In the case of stateful address management by DHCPv4 / DHCPv6, in the L2 termination device 100, the address management proxy unit 170 changes the assigned default GW address to the state before granting (if it has been given ), The proxy function control unit 160 transmits the address information (lease table information) stored in the storage unit 180 to the virtual HGW 300. (Ii) In the case of stateless address management using RA messages, the L2 termination device 100 does nothing in particular. Then, in the L2 termination device 100, the proxy function control unit 160 stops (disables) the activated address management proxy unit 170. Even if the L2 communication is restored, communication to the opposite side of the L2 connection (that is, communication from the LAN side to the WAN side of the L2 termination device 100) is allowed while the address management proxy unit 170 is activated. You may control so that it may not exist. Specifically, the L2 communication control unit 140 cuts off communication from the LAN side to the WAN side, and the L2 communication control unit 240 does not communicate from the virtual HGW 300 or from all LAN sides to the WAN side. May be released when the address management proxy unit 170 is stopped or a notification of the stop is received.

(5)仮想HGW300においては、アドレス情報取得部390が、受信した情報を、記憶部380に記憶しているアドレスのリーステーブルに反映させることで、同一L2セグメントNWのアドレスの状態の整合性を維持する。(i)DHCPv4/DHCPv6のステートフルアドレス管理の場合、通信断を検知した後は、仮想HNW(及びHNW)で新たなアドレスを割当てないように仮想HGW(及びL2終端装置)が制御し、復旧を検知した後はこの制御を解除するようにしてもよい。また、L2通信可能な状態に復旧していても、L2終端装置においてアドレス管理代理部170起動中は、L2接続の対向側への通信(つまり、仮想HGW300のWAN側からLAN側への通信)を通さないように制御してもよい。   (5) In the virtual HGW 300, the address information acquisition unit 390 reflects the received information in the address lease table stored in the storage unit 380, thereby ensuring consistency in the address state of the same L2 segment NW. maintain. (I) In the case of DHCPv4 / DHCPv6 stateful address management, the virtual HGW (and L2 terminator) controls the virtual HGW (and HNW) so as not to allocate a new address after detecting a communication interruption, and recovery is performed. You may make it cancel | release this control after detecting. Even if the L2 communication is restored, communication to the opposite side of the L2 connection (that is, communication from the WAN side of the virtual HGW 300 to the LAN side) is performed while the address management proxy unit 170 is activated in the L2 termination device. You may control not to let it pass.

次に、ケースB(通信断後、仮想HNWで新規アドレスの利用がなく、HNWで新規アドレスの利用がある場合)のアドレス管理について説明する。かかる場合、L2終端装置100は、アドレスの払い出しがDHCPv4によるステートフルアドレス管理の場合(ケースB−1)と、DHCPv6によるステートフルアドレス管理の場合(ケースB−2)と、IPv6のRAメッセージやリンクローカルアドレスによるステートレスアドレス管理の場合(ケースB−3)とでそれぞれ異なる対応を実行する。まず、ケース(B−1)の場合について説明する。かかる場合、L2終端装置100は、以下のように、アドレスを管理する。   Next, address management in case B (after communication is interrupted, a new address is not used in the virtual HNW and a new address is used in the HNW) will be described. In such a case, the L2 terminal device 100 uses the IPv6 RA message or the link local when the address is issued by stateful address management by DHCPv4 (case B-1), by stateful address management by DHCPv6 (case B-2). Different handling is executed in the case of stateless address management by address (case B-3). First, the case (B-1) will be described. In such a case, the L2 termination device 100 manages addresses as follows.

(1)L2終端装置100と仮想HGWとは、以下、(i)又は(ii)のいずれかによりアドレス情報を共有する。(i)L2接続中に、仮想HGW300とL2終端装置100の間で、仮想HGW300のアドレス情報取得部390が、HNWに割当可能な空きアドレス空間の情報を定期的またはL2接続が確立している間に、L2終端装置100に通知する。そして、L2終端装置100においては、疎通確認部150が通信断を検知したときに、アドレス管理代理部170が、通知を受けて記憶部180が記憶していた空きアドレス空間から、HNW内の新たなアドレス割当要求に対して割当てを行う。(ii)割当るアドレス空間を事前設定しておく。いずれの場合でも、例えば、仮想HGW300においては、アドレス管理部370が、同一L2セグメントNWに対して、アドレスを最小値からインクリメントして割当てることとする(192.168.1.1,192.168.1.2,…)。そして、通信断を検知した後、HNW内では、新たなアドレス割当要求に対して、L2終端装置100のアドレス管理代理部170は、アドレスを最大値からデクリメントして割当てることとする(192.168.1.255,192.168.1.254,…)。なお、上記した例は、192.168.1.0/24の場合の例である。また、別例として、仮想HGW300には、払出すアドレス空間のアドレスとして奇数番目の値を割当て(192.168.1.1,192.168.1.3,…)、L2終端装置100には、払出すアドレス空間のアドレスとして偶数番目のアドレスを割り当てることで(192.168.1.2,192.168.1.4,…)、平時は、同一L2セグメントNW内に対して、奇数番目の値のアドレスが払出され、通信断後は、仮想HNWに対しては仮想HGW300から奇数番目のアドレスが払い出され、HNWに対してはL2終端装置100から偶数番目のアドレスが払い出されることとなる。或いは、単純に各HNWに対して各々重複しない連番のアドレス空間を割当てることとしてもよい。または、このアドレス空間は、仮想HGW300が既に払出したアドレスを除いたアドレス空間であってもよく、この場合は、アドレス空間が動的に変わるため、定期的に各HNWに通知することが望ましい。   (1) The L2 termination device 100 and the virtual HGW share address information by either (i) or (ii) below. (I) During the L2 connection, the address information acquisition unit 390 of the virtual HGW 300 periodically establishes information on the free address space that can be allocated to the HNW or the L2 connection is established between the virtual HGW 300 and the L2 termination device 100. In the meantime, the L2 termination device 100 is notified. Then, in the L2 terminal device 100, when the communication confirmation unit 150 detects a communication disconnection, the address management proxy unit 170 receives a notification from the free address space stored in the storage unit 180 and creates a new one in the HNW. Allocation is performed in response to an address allocation request. (Ii) An address space to be allocated is set in advance. In any case, for example, in the virtual HGW 300, the address management unit 370 assigns addresses to the same L2 segment NW by incrementing from the minimum value (192.168.1.1, 192.168.1.2,...). Then, after detecting the communication disconnection, in the HNW, the address management proxy unit 170 of the L2 termination device 100 decrements and allocates the address from the maximum value in response to a new address allocation request (192.168.1.255). , 192.168.1.254,…). The above example is an example in the case of 192.168.1.0/24. As another example, an odd-numbered value is assigned to the virtual HGW 300 as an address of the payout address space (192.168.1.1, 192.168.1.3,...), And the address of the payout address space is assigned to the L2 termination device 100. By assigning even-numbered addresses (192.168.1.2, 192.168.1.4,...), During normal times, odd-numbered addresses are assigned to the same L2 segment NW. On the other hand, odd-numbered addresses are issued from the virtual HGW 300, and even-numbered addresses are issued from the L2 terminating device 100 to the HNW. Or it is good also as assigning the address space of the serial number which does not respectively overlap with each HNW simply. Alternatively, this address space may be an address space excluding the addresses already issued by the virtual HGW 300. In this case, since the address space changes dynamically, it is desirable to notify each HNW periodically.

(2)L2終端装置100においては、疎通確認部150が、仮想HGWとの間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する(ケースAと同様)。
(3)L2終端装置100においては、疎通確認部150が通信断と判定した場合に、代理機能制御部160が、アドレス管理代理部170を起動させて、仮想HGW300のアドレス管理の機能を代理する(ケースAと同様)。さらに、(i)L2終端装置100のアドレス管理代理部170は、HNW側に参加した端末に対して、DHCPv4に基づいてIPアドレスを割当て、代理処理した内容(払い出したアドレス、使用中のアドレス情報)を記憶する。(ii)各NWで、割当てられたアドレス空間以外のアドレスが手動設定によってある端末で使用されようとした場合は、L2終端装置100のアドレス管理代理部170は、このアドレスが使用されているか確認するARP要求が通知されるので、通知を受けたことを契機として、既に使用中であるという趣旨のARP応答を生成して通知してもよい。なお、仮想HNW内であれば仮想HGW300が、HNW内であればL2終端装置100が実施すればよい。
(2) In the L2 terminal device 100, the communication confirmation unit 150 transmits an ICMPv4 / ICMPv6 echo request message or the like to the virtual HGW to execute the communication confirmation (same as in the case A).
(3) In the L2 terminal device 100, when the communication confirmation unit 150 determines that the communication is interrupted, the proxy function control unit 160 activates the address management proxy unit 170 to proxy the address management function of the virtual HGW 300 (Same as Case A). Further, (i) the address management proxy unit 170 of the L2 terminating device 100 assigns an IP address to the terminal participating in the HNW side based on DHCPv4, and performs proxy processing (paid-out address, in-use address information) ) Is memorized. (Ii) In each NW, when an address other than the assigned address space is to be used in a certain terminal by manual setting, the address management proxy unit 170 of the L2 termination device 100 checks whether this address is used. Since the ARP request is notified, an ARP response indicating that it is already in use may be generated and notified when the notification is received. The virtual HGW 300 may be implemented within the virtual HNW, and the L2 termination device 100 may be implemented within the HNW.

(4)L2終端装置100においては、疎通確認部150が通信断から復旧を検知した場合、代理機能制御部160が、記憶内容を仮想HGW300へ送信し、さらにアドレス管理代理部170を停止させる。そして、仮想HGW300のアドレス情報取得部390は、受信した内容を自身のアドレスのリーステーブルに反映させる。   (4) In the L2 termination device 100, when the communication confirmation unit 150 detects recovery from the communication disconnection, the proxy function control unit 160 transmits the stored contents to the virtual HGW 300, and further stops the address management proxy unit 170. Then, the address information acquisition unit 390 of the virtual HGW 300 reflects the received content in the lease table of its own address.

次に、ケース(B−2)の場合について説明する。かかる場合、ケース(B−1)と同様に、あらかじめ各NWで使用可能なアドレス空間を割当てておくという手順を取ってもよいが、ここでは、L2終端装置100は、以下のように、アドレスを管理する。   Next, the case (B-2) will be described. In such a case, as in the case (B-1), a procedure of allocating an address space that can be used in each NW in advance may be taken. Here, however, the L2 termination device 100 uses the address as follows: Manage.

(1)L2接続が確立している間、仮想HGW300のアドレス情報取得部390は、定期的に、自身が管理しているアドレス情報(アドレスリーステーブル:払出したアドレス、払出し先の端末のDUID、有効期限など)をHNW側のL2終端装置100へ送信し、L2終端装置100のアドレス情報取得部190は、受信したアドレス情報を記憶部180に格納する。   (1) While the L2 connection is established, the address information acquisition unit 390 of the virtual HGW 300 periodically performs address information managed by the virtual HGW 300 (address lease table: paid-out address, paid-out terminal DUID, (Expiration date, etc.) is transmitted to the L2 termination device 100 on the HNW side, and the address information acquisition unit 190 of the L2 termination device 100 stores the received address information in the storage unit 180.

(2)L2終端装置100の疎通確認部150は、L2接続の疎通確認を実行する。
(3)L2終端装置100においては、疎通確認部150がL2接続の通信断を検出した場合、以下の(i)〜(iv)のアドレス管理代理部170を起動させ、仮想HGW300の代理を行い、アドレスを管理する。(i)L2終端装置100のアドレス管理代理部170は、デフォルトGWのアドレスをL2終端装置100のHNW側のNWインターフェースに設定する。(ii)デフォルトGWのアドレスを設定せずにRAのメッセージを送信する場合は、L2終端装置100のアドレス管理代理部170は、自装置がデフォルトGW(デフォルトルータ)であると各端末に認識されないために、送信するRAメッセージにはルータ有効期限「0」を設定する。(iii)RAメッセージ機能(DHCPv6でアドレスなどを払い出しすることを端末へ通知)。(iv)DHCPv6サーバ機能(アドレス払い出し、アドレス期限更新、DNSサーバアドレス通知など)。
(2) The communication confirmation unit 150 of the L2 termination device 100 executes communication confirmation of L2 connection.
(3) In the L2 terminal device 100, when the communication confirmation unit 150 detects a communication disconnection of the L2 connection, the following (i) to (iv) address management proxy unit 170 is activated to perform the proxy of the virtual HGW 300 , Manage addresses. (I) The address management proxy unit 170 of the L2 termination device 100 sets the address of the default GW in the NW interface on the HNW side of the L2 termination device 100. (Ii) When an RA message is transmitted without setting a default GW address, the address management proxy unit 170 of the L2 termination device 100 is not recognized by each terminal as the own device is the default GW (default router). Therefore, the router validity period “0” is set in the RA message to be transmitted. (Iii) RA message function (notifies the terminal that an address or the like is to be paid out by DHCPv6). (Iv) DHCPv6 server function (address delivery, address expiration date update, DNS server address notification, etc.).

(4)L2終端装置100においては、疎通確認部150がL2接続の復旧を検知すると、代理機能制御部160が、記憶部180に記憶して管理しているアドレス情報(少なくとも切断から復旧までの間の情報、或いは、全情報であってもよい)を仮想HGW300へ送信して、起動していたアドレス管理代理部170を停止させる。なお、通信断以降、このアドレス管理代理部170の機能を停止させるまで、L2通信制御部140によって、LAN側から仮想HNW側への通信を止めるよう制御してもよい。かかる場合には、仮想HGW300のアドレス情報取得部390が、アドレス情報を正しく反映したことのL2終端装置100への通知を契機に、L2終端装置100の配下の端末からL2接続の対向側への通信を通すようにL2通信制御部140によって制御してもよい。   (4) In the L2 terminal device 100, when the communication confirmation unit 150 detects the restoration of the L2 connection, the proxy function control unit 160 stores and manages the address information (at least from disconnection to restoration) in the storage unit 180. Information may be sent to the virtual HGW 300), and the activated address management proxy unit 170 is stopped. Note that after the communication is interrupted, the L2 communication control unit 140 may control to stop communication from the LAN side to the virtual HNW side until the function of the address management proxy unit 170 is stopped. In such a case, the address information acquisition unit 390 of the virtual HGW 300 notifies the L2 termination device 100 that the address information has been correctly reflected from the terminal under the L2 termination device 100 to the opposite side of the L2 connection. You may control by the L2 communication control part 140 so that communication may be passed.

(5)仮想HGW300のアドレス情報取得部390は、受信したアドレス情報を自身が記憶部380で管理しているアドレス情報に反映(追加、更新、削除)させる。なお、切断から復旧までの間、仮想HNW側は、仮想HGW300により通常通りアドレス管理(リース更新など)をする。   (5) The address information acquisition unit 390 of the virtual HGW 300 reflects (adds, updates, deletes) the received address information in the address information managed by the storage unit 380 itself. Note that during the period from disconnection to recovery, the virtual HNW side performs address management (such as lease renewal) as usual using the virtual HGW 300.

次に、ケース(B−3)の場合について説明する。かかる場合、L2終端装置100は、以下の3つの方法のいずれかによりアドレスを管理する。以下、3つの方法をそれぞれケース(B−31)、ケース(B−32)、ケース(B33)と記す。なお、これらの方法は、少なくとも各端末のグローバルユニキャストアドレスだけではなくリンクローカルアドレスの生成及び設定にも適用されるものであり、ケース(B−2)に併用されてもよいものである。まず、ケース(B−31)について説明する。ケース(B−31)は、L2接続復旧後、HNWのアドレスを1度リセットする場合を示す。   Next, the case (B-3) will be described. In such a case, the L2 termination device 100 manages addresses by one of the following three methods. Hereinafter, the three methods are referred to as case (B-31), case (B-32), and case (B33), respectively. Note that these methods are applied to generation and setting of at least a link local address as well as a global unicast address of each terminal, and may be used in combination with the case (B-2). First, the case (B-31) will be described. Case (B-31) shows a case where the address of the HNW is reset once after the L2 connection is restored.

(1)L2終端装置100と仮想HGWとの間で、定期的なアドレス情報の事前共有は行われないものとする。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。つまり、グローバルユニキャストアドレス生成の場合は、L2終端装置100のアドレス管理代理部170が、RAメッセージを送信してプレフィックスを通知する。リンクローカルアドレス生成の場合は、L2終端装置100がプレフィックスを通知する必要はない。
(4)L2終端装置100においては、疎通確認部150がL2接続復旧を検知すると、代理機能制御部160が、HNW内の端末のアドレスの有効期限を「0」にさせるためのRAメッセージをHNW内に送信する(LAN側インターフェース側のみに送信する)とともに、切断後に起動していたアドレス管理代理機能を停止させる。
(1) Periodic address information is not shared in advance between the L2 termination device 100 and the virtual HGW.
(2) The communication confirmation unit 150 of the L2 termination device 100 transmits an ICMPv4 / ICMPv6 echo request message or the like to the virtual HGW 300, and performs communication confirmation.
(3) After detecting the communication interruption, the proxy function control unit 160 of the L2 termination device 100 activates the address management proxy function of the address management proxy unit 170. That is, in the case of global unicast address generation, the address management proxy unit 170 of the L2 termination device 100 transmits an RA message to notify the prefix. In the case of link local address generation, the L2 termination device 100 does not need to notify the prefix.
(4) In the L2 terminal device 100, when the communication confirmation unit 150 detects L2 connection recovery, the proxy function control unit 160 sends an RA message for setting the expiration date of the address of the terminal in the HNW to “0”. (Address is sent only to the LAN side interface side) and the address management proxy function activated after disconnection is stopped.

以後、HNW内の端末は、設定されていたアドレスがリフレッシュされたので、RS(Router Solicitation)メッセージを送信する等してプレフィックスを取得し、アドレス生成及び設定を行うことになるが、RAメッセージを送信するのは仮想HGW300となる。これで、端末が生成するアドレスは、同一L2セグメントNWに対してDADを実施するので、同一L2セグメントNW内で一意になる。ここで、アドレスを失効する対象は、HNWではなく仮想HNW側でもよい。かかる場合、仮想HGW300の疎通確認部350が復旧を検知した後に、アドレスの有効期限を「0」にさせるためのRAメッセージを送信する。受側L2終端装置200は、このRAメッセージの送信が完了するまでの間、L2通信制御部240によって対向NWへの通信を通さないよう制御し、例えば、L2接続復旧後の仮想HNW側からの1回目のRAメッセージをフィルタリングするなどして、RAメッセージの送信完了後に、対向NWへの通信を通すように制御をすることとなる。または、仮想HGW300は、このRAメッセージを通知した後で受側L2終端装置200へL2トンネルの対向側との通信を通すことを許可するための制御メッセージを通知してもよい。   Thereafter, since the set address is refreshed, the terminal in the HNW obtains a prefix by transmitting an RS (Router Solicitation) message, etc., and performs address generation and setting. It is the virtual HGW 300 that transmits. Thus, since the DAD is performed on the same L2 segment NW, the address generated by the terminal is unique within the same L2 segment NW. Here, the target whose address is revoked may be not the HNW but the virtual HNW side. In such a case, after the communication confirmation unit 350 of the virtual HGW 300 detects recovery, an RA message for setting the address expiration date to “0” is transmitted. The receiving side L2 termination device 200 controls the L2 communication control unit 240 not to communicate with the opposite NW until the transmission of the RA message is completed, for example, from the virtual HNW side after the L2 connection is restored. For example, the first RA message is filtered, and control is performed so as to allow communication to the opposite NW after transmission of the RA message is completed. Alternatively, the virtual HGW 300 may notify the control message for permitting the receiving side L2 terminating device 200 to pass communication with the opposite side of the L2 tunnel after notifying the RA message.

次に、ケース(B−32)の場合ついて説明する。ケース(B−32)は、アドレス重複が生じないものとする場合を示す。これは、IPv6においてインターフェースIDとして64ビットの空間が与えられるため、アドレス重複する可能性は極めて小さいものであると楽観的にとらえる場合である。つまり、ケース(B−31)と異なる点は、アドレスのリフレッシュをしない点である。   Next, the case (B-32) will be described. Case (B-32) shows a case where address duplication does not occur. This is a case where an IPv6 space is given as an interface ID in IPv6, so that the possibility of address duplication is very small. That is, the difference from the case (B-31) is that the address is not refreshed.

(1)L2終端装置100と仮想HGWとの間で、定期的なアドレス情報の事前共有は行われないものとする。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。
(4)L2終端装置100においては、疎通確認部150がL2接続復旧を検知すると、代理機能制御部160が、切断後に起動していたアドレス管理代理機能を停止させる。
(1) Periodic address information is not shared in advance between the L2 termination device 100 and the virtual HGW.
(2) The communication confirmation unit 150 of the L2 termination device 100 transmits an ICMPv4 / ICMPv6 echo request message or the like to the virtual HGW 300, and performs communication confirmation.
(3) After detecting the communication interruption, the proxy function control unit 160 of the L2 termination device 100 activates the address management proxy function of the address management proxy unit 170.
(4) In the L2 termination device 100, when the communication confirmation unit 150 detects L2 connection recovery, the proxy function control unit 160 stops the address management proxy function that has been activated after the disconnection.

次に、ケース(B−33)の場合について説明する。ケース(B−33)は、以下の場合を示す。まず、前提として、通信断から復旧までの間に該当HNW以外のNW(仮想HNWや他のHNW)で新たなアドレスの割当てがない場合に、L2終端装置100のアドレス情報取得部190は、L2接続の確立中に、他NW(以下では仮想HNWのみの場合を例示する)内で使用されているアドレスを記憶部180に格納する。そして、L2終端装置100のアドレス管理代理部170は、通信断後にHNW内でアドレスが生成されてDADが実行された場合、生成されたアドレスが、記憶しているアドレス(仮想HNWで使用されているアドレス)と重複しているか否かを判定する。ここで、重複している場合には、アドレス管理代理部170は、そのアドレスを使用している仮想HNW側の端末の代わりに、アドレス重複を示す応答を送信する。   Next, the case (B-33) will be described. Case (B-33) shows the following case. First, as a premise, when no new address is allocated in an NW (virtual HNW or other HNW) other than the corresponding HNW between the time of communication disconnection and recovery, the address information acquisition unit 190 of the L2 end device 100 performs L2 During the establishment of the connection, the address used in the other NW (hereinafter, only the virtual HNW is exemplified) is stored in the storage unit 180. Then, the address management proxy unit 170 of the L2 terminating device 100, when an address is generated in the HNW after communication disconnection and DAD is executed, the generated address is stored in the address stored (used in the virtual HNW). It is determined whether or not the same address). Here, if there is a duplication, the address management proxy unit 170 transmits a response indicating the duplication of addresses instead of the virtual HNW side terminal using the address.

ここで、各NWで使用されるIPアドレスの関係を以下のように記す。「{X}」は、「同一セグメント内で使用されるIPアドレスの集合」を示す。「{Y}」は、「仮想HNW内で使用されるIPアドレスの集合」を示す。「{Z(i)}」は、「HNW(i)(i≧1)内で使用されるIPアドレスの集合」を示す。すなわち、「{X}={Y}+Σ{Z(i)}」が成立する。以下、説明を簡単にするため、Z(i)=Z(i=1)の場合を説明する。   Here, the relationship between the IP addresses used in each NW is described as follows. “{X}” indicates “a set of IP addresses used in the same segment”. “{Y}” indicates “a set of IP addresses used in the virtual HNW”. “{Z (i)}” indicates “a set of IP addresses used in HNW (i) (i ≧ 1)”. That is, “{X} = {Y} + Σ {Z (i)}” is established. Hereinafter, in order to simplify the description, the case of Z (i) = Z (i = 1) will be described.

L2接続が確立中に、定期的に仮想HNW内で使用されているアドレスをHNW側のL2終端装置100に通知する場合、以下の2つの方法(i)及び(ii)が実行される。まず、方法(i)について説明する。方法(i)は、同一L2セグメントNW内のアドレス{X}とHNW内のアドレス({Z})を特定し、 仮想HNW内のアドレス({Y}={X}−{Z})を特定する場合を示す。   When the address used in the virtual HNW is regularly notified to the L2 terminator 100 on the HNW side while the L2 connection is established, the following two methods (i) and (ii) are executed. First, the method (i) will be described. Method (i) specifies the address {X} in the same L2 segment NW and the address ({Z}) in the HNW, and specifies the address ({Y} = {X}-{Z}) in the virtual HNW Indicates when to do.

(1)仮想HGW300のアドレス情報取得部390は、同一L2セグメントNWを流れるDADのためのICMPv6のNS(Neighbor Solicitation。例えば、送信元アドレスが::に設定されているNSメッセージなど)を監視して、そのNSメッセージ内のターゲットアドレスを特定し、アドレス({X})として記憶部380に格納する。そして、仮想HGW300のアドレス管理部370は、アドレス({X})が格納される都度、または定期的にL2終端装置100に特定したアドレスを通知する。   (1) The address information acquisition unit 390 of the virtual HGW 300 monitors the ICMPv6 NS (Neighbor Solicitation for DAD flowing through the same L2 segment NW, for example, an NS message whose source address is set to: :). Then, the target address in the NS message is specified and stored in the storage unit 380 as an address ({X}). Then, the address management unit 370 of the virtual HGW 300 notifies the specified address to the L2 termination device 100 each time the address ({X}) is stored or periodically.

(2)L2終端装置100のアドレス情報取得部190は、HNW内側から受けるDADのためのNSメッセージを監視して、そのNSメッセージ内のターゲットアドレスを特定する。ただし、このNSメッセージに対するターゲットアドレスがアドレス重複であることを示すICMPv6のNA(Neighbor Advertisement)メッセージを受けた場合は特定の対象から除く({Z})。なお、{X}の特定の場合も同様である。これにより、L2終端装置100は、{X}と{Z}が得られるので、アドレス({Y})を求めることが可能である。そして、アドレス情報取得部190は、このアドレスを記憶部180に記憶させる。ここで、DADについて簡単に説明する。端末は、自端末が使用したいアドレスをターゲットアドレスとしてNSメッセージに含めてNW内にマルチキャストする。この時点では、この端末は使用したいアドレスを送信元として用いて通信することはできない。次に、NW内で同じアドレスを既に使用している端末がある場合は、この端末が受信したNSメッセージに対して、既に使用中である旨を示すNAメッセージを送信する。NSメッセージを送信した端末は、対応するNAメッセージを受けた場合は、ターゲットアドレスが既に使用中であると判断して、この使用しないこととする。所定期間内にこのNAメッセージを受けなかった場合は、ターゲットアドレスを自端末のアドレスとして使用することができる。   (2) The address information acquisition unit 190 of the L2 termination device 100 monitors the NS message for DAD received from the inside of the HNW, and specifies the target address in the NS message. However, when an ICMPv6 NA (Neighbor Advertisement) message indicating that the target address for this NS message is an address duplication is received, it is excluded from a specific target ({Z}). The same applies to the specific case of {X}. Thereby, since the L2 termination device 100 obtains {X} and {Z}, it is possible to obtain the address ({Y}). The address information acquisition unit 190 stores this address in the storage unit 180. Here, DAD will be briefly described. The terminal multicasts in the NW by including in the NS message the address that the terminal wants to use as the target address. At this point, this terminal cannot communicate using the address it wants to use as the source. Next, when there is a terminal already using the same address in the NW, an NA message indicating that the terminal is already in use is transmitted in response to the NS message received by this terminal. When the terminal that has transmitted the NS message receives the corresponding NA message, the terminal determines that the target address is already in use and does not use it. If this NA message is not received within a predetermined period, the target address can be used as the address of the own terminal.

次に、方法(ii)について説明する。方法(ii)は、{Y}を直接特定する場合を示す。
(1)L2終端装置100のアドレス情報取得部190は、L2トンネルの対向側から受信するメッセージを監視して、(仮想HNW側からの)DADのためのNSメッセージを検出して、NSメッセージ内のターゲットアドレスを特定する。このNSメッセージに対するターゲットアドレスがアドレス重複であることを示すNAメッセージを受けた場合は、アドレス情報取得部190は、特定の対象から除く。これにより、L2終端装置100は、{Y}を直接求めることができる。
Next, the method (ii) will be described. Method (ii) shows a case where {Y} is directly specified.
(1) The address information acquisition unit 190 of the L2 termination device 100 monitors a message received from the opposite side of the L2 tunnel, detects an NS message for DAD (from the virtual HNW side), Specify the target address of. If the NA message indicating that the target address for this NS message is an address overlap is received, the address information acquisition unit 190 excludes it from a specific target. Thereby, the L2 termination | terminus device 100 can obtain | require {Y} directly.

L2終端装置100は、上記した方法(i)又は(ii)により、仮想HNW内のアドレス{Y}を特定して記憶部180に記憶する。そして、L2終端装置100においては、代理機能制御部160が、通信断後、アドレス管理代理機能を起動させる。そして、HNW内の端末から、生成されたアドレスに対するDADのためのNSメッセージを受けつけた場合、L2終端装置100のアドレス管理代理部170は、メッセージ内のターゲットアドレスが、記憶しているアドレス{Y}と重複するか否かを確認し、重複している場合、つまり仮想HNWで使用されている場合は、そのアドレスを使用している仮想HNW上の端末リソースの代わりに、そのアドレスを送信元としてアドレス重複を示すNAメッセージを生成して送信する。疎通確認部150が復旧を検知した後、代理機能制御部160は、アドレス管理代理機能を終了する。以上は、RAメッセージによりIPv6のグローバルユニキャストアドレスの管理について説明したが、リンクローカルアドレスの管理についても同様である。異なる点は、リンクローカルアドレスの生成は、RAメッセージによってプレフィックスの通知を受ける必要がない点である。   The L2 termination device 100 specifies the address {Y} in the virtual HNW and stores it in the storage unit 180 by the method (i) or (ii) described above. In the L2 termination device 100, the proxy function control unit 160 activates the address management proxy function after the communication is disconnected. When an NS message for DAD corresponding to the generated address is received from a terminal in the HNW, the address management proxy unit 170 of the L2 termination device 100 stores the address {Y }, If it is duplicated, that is, if it is used in a virtual HNW, the address is sent instead of the terminal resource on the virtual HNW using that address. The NA message indicating address duplication is generated and transmitted. After the communication confirmation unit 150 detects the recovery, the proxy function control unit 160 ends the address management proxy function. The above describes the management of the IPv6 global unicast address by the RA message, but the same applies to the management of the link local address. The difference is that generation of a link local address does not require notification of a prefix by an RA message.

続いて、ケースC(通信断後、仮想HNWで新規アドレスの利用があり、HNWで新規アドレスの利用がない場合)のアドレス管理について説明する。かかる場合、L2終端装置100においては、アドレスの払い出しがDHCPv4/DHCPv6によるステートフルアドレス管理の場合、ケースA又はケース(B−1)、(B−2)のいずれかを実行してもよい。仮想HGW300内で同一L2セグメントNW内に払い出したIPアドレスを管理しているため、HNW側で新規にアドレスが利用されることがなければ、仮想HNW側で新規に払い出しても衝突することがないためである。HNW側では、払出し済みまたは生成済みのアドレスのリース期間の更新のみを行えばよい。   Next, address management in case C (when a new address is used in the virtual HNW and no new address is used in the HNW after communication disconnection) will be described. In such a case, in the L2 termination device 100, when the address delivery is stateful address management by DHCPv4 / DHCPv6, either case A or cases (B-1) and (B-2) may be executed. Since the IP address assigned in the same L2 segment NW is managed in the virtual HGW 300, if a new address is not used on the HNW side, there is no collision even if it is newly issued on the virtual HNW side. Because. On the HNW side, it is only necessary to renew the lease period of the paid-out or generated address.

一方、RAメッセージによるステートレスアドレス管理の場合、L2終端装置100は、HNW側と仮想HNW側の動作機能がケース(B−31)〜(B−33)の場合と対称となるものであり、それを加味して、ケース(B−31)〜(B−33)と同様にアドレスを管理する。ここで、ケース(B−31)及び(B−32)の場合、HNW側のアドレス管理代理部150は、L2接続切断後に新規アドレスを払出すことはないように制御されている。また、ケース(B−33)の場合も同様に、アドレス管理代理部150は、RAメッセージによりプレフィックスを広告せず、L2接続切断前にHNW側で使用されているアドレスを仮想HNW側に通知する。そして、仮想HGW300が、ケース(B−33)のアドレス管理代理機能の必要機能も担うこととなる。すなわち、仮想HGW300が、HNW内のアドレス{Z}を特定し、L2接続切断後は、仮想HNW内で新たなアドレス生成のためのDADのためのNSメッセージが流れた場合、{Z}を保持するホスト端末を代替する挙動を取ることとなる。なお、NSメッセージのターゲットアドレスが{Z}と重複するアドレスである場合は、そのホスト端末の代わりにアドレス重複を示すNAメッセージを生成して送信する。   On the other hand, in the case of stateless address management by the RA message, the L2 termination device 100 has the operation functions on the HNW side and the virtual HNW side that are symmetric with the cases (B-31) to (B-33). Is taken into account, and addresses are managed in the same manner as in cases (B-31) to (B-33). Here, in cases (B-31) and (B-32), the address management proxy unit 150 on the HNW side is controlled so as not to issue a new address after the L2 connection is disconnected. Similarly, in case (B-33), the address management proxy unit 150 does not advertise the prefix by the RA message and notifies the virtual HNW side of the address used on the HNW side before the L2 connection is disconnected. . Then, the virtual HGW 300 also takes on a necessary function of the address management proxy function of the case (B-33). That is, the virtual HGW 300 specifies the address {Z} in the HNW, and after the L2 connection is disconnected, if an NS message for DAD for generating a new address flows in the virtual HNW, holds {Z} It will take the behavior of substituting the host terminal to do. If the target address of the NS message is an address overlapping with {Z}, an NA message indicating address duplication is generated and transmitted instead of the host terminal.

次に、ケースD(通信断後、仮想HNW及びHNWともに新規アドレスの利用がある場合)のアドレス管理について説明する。かかる場合、L2終端装置100は、アドレスの払い出しがDHCPv4の場合、ケース(B−1)と同様のアドレス管理を実行する。また、アドレスの払い出しがDHCPv6の場合、ケース(B−1)、(B−2)と同様の手順であってもよいが、L2終端装置100は、各NW(仮想HNW、HNW1、HNW2、、、)ごとに割当て可能なアドレス空間を事前に設定される。   Next, address management in case D (when a new address is used for both virtual HNW and HNW after communication disconnection) will be described. In such a case, when the address delivery is DHCPv4, the L2 termination device 100 executes address management similar to that in the case (B-1). Further, when the address delivery is DHCPv6, the same procedure as in the cases (B-1) and (B-2) may be used. However, the L2 termination device 100 is connected to each NW (virtual HNW, HNW1, HNW2,. )), An address space that can be allocated is set in advance.

一方、アドレスの生成がRAメッセージによる場合や、リンクローカルアドレス生成の場合、L2終端装置100は、ケース(B−31)又は(B−32)と同様にアドレスを管理する。或いは、L2終端装置100は、ケース(B−33)に類するアドレス管理を実行することも可能である。以下、その方法について説明する。   On the other hand, when the address is generated by an RA message or link local address is generated, the L2 termination device 100 manages the address in the same manner as in the case (B-31) or (B-32). Alternatively, the L2 termination device 100 can execute address management similar to the case (B-33). The method will be described below.

(1)L2終端装置100と仮想HGW300との間で、定期的なアドレス情報の事前共有は必須ではないが、L2切断前までに対向NWで利用されているアドレスを把握しておく必要がある。
(2)L2終端装置100の疎通確認部150は、仮想HGW300との間で、ICMPv4/ICMPv6のエコー要求メッセージなどを送信して、疎通確認を実行する。
(3)通信断検出後、L2終端装置100の代理機能制御部160は、アドレス管理代理部170のアドレス管理代理機能を起動する。さらに、通信断(検知)から復旧(検知)までの間に、L2終端装置100及び仮想HGW300は、自NWで新たに使用されたアドレスの特定を含めて、この期間中に自NWで利用されているアドレス情報を、それぞれ取得して、各記憶部に記憶する。例えば、新たに生成されるアドレスについては、DADのために流れるNSメッセージ、NAメッセージをキャプチャし、払出し済みのアドレスについては、通信メッセージからソースアドレス(必要であればディスティネーションアドレスも)をキャプチャする等によって取得して、リスト化する等して記憶部180に記憶させればよい。これは、グローバルユニキャストアドレスでもリンクローカルアドレスでも同様である。なお、上記したアドレス情報のリスト化は、復旧検知時点で使用されているアドレス情報がリスト化されていればよい。
(1) Periodic pre-sharing of address information between the L2 termination device 100 and the virtual HGW 300 is not indispensable, but it is necessary to grasp the addresses used in the opposite NW before L2 disconnection. .
(2) The communication confirmation unit 150 of the L2 termination device 100 transmits an ICMPv4 / ICMPv6 echo request message or the like to the virtual HGW 300, and performs communication confirmation.
(3) After detecting the communication interruption, the proxy function control unit 160 of the L2 termination device 100 activates the address management proxy function of the address management proxy unit 170. Furthermore, during the period from communication disconnection (detection) to recovery (detection), the L2 termination device 100 and the virtual HGW 300 are used by the local NW during this period, including the identification of addresses newly used by the local NW. Each address information is acquired and stored in each storage unit. For example, for newly generated addresses, NS messages and NA messages that flow for DAD are captured, and for addresses that have been issued, the source address (and destination address if necessary) is captured from the communication message. Or the like, and may be stored in the storage unit 180 as a list. This is the same for both global unicast addresses and link local addresses. Note that the above-described list of address information only needs to list the address information used at the time of recovery detection.

(4)復旧検知後、L2終端装置及び仮想HGW300は、各NWで使用されているアドレスが、これらNWをつなげた同一L2セグメントNWで重複しないことを確認するため、または重複がある場合はその重複を解消するために、アドレス整合処理を実行する。ここで、L2終端装置100及び仮想HGW300は、以下に示す3つの方法(i)〜(iii)のいずれかでアドレス整合処理を実行する。まず、方法(i)について説明する。   (4) After recovery is detected, the L2 termination device and the virtual HGW 300 confirm that the addresses used in each NW are not duplicated in the same L2 segment NW connecting these NWs, or if there is a duplicate In order to eliminate duplication, an address matching process is executed. Here, the L2 termination device 100 and the virtual HGW 300 execute the address matching process by any of the following three methods (i) to (iii). First, the method (i) will be described.

L2終端装置及び仮想HGW300においては、それぞれアドレス情報取得部190及びアドレス情報取得部390が、対向するNWで利用されているアドレスのリストを取得して、取得した対向NWのアドレスのリストと自NWのアドレスのリストとを照合する。なお、リストの取得は、相互に交換する場合であってもよく、或いは、一方のみが取得する場合であってもよい。   In the L2 termination device and the virtual HGW 300, the address information acquisition unit 190 and the address information acquisition unit 390 acquire a list of addresses used in the opposing NW, respectively, and the acquired list of addresses of the opposing NW and the own NW Against a list of addresses. It should be noted that the list may be exchanged with each other or only one of them may be obtained.

そして、リストの照合の結果、重複するアドレスが発見されなかった場合、L2終端装置100においては、代理機能制御部160が、アドレス管理代理部170を終了させる。一方、重複するアドレスが発見された場合、L2終端装置100及び仮想HGW300は、事前に決定した一方のNWのアドレスを、ケース(B−31)と同様の方法により、リフレッシュさせて、L2終端装置100においては、代理機能制御部160が、アドレス管理代理部170を終了させる。   If no overlapping address is found as a result of the list comparison, the proxy function control unit 160 ends the address management proxy unit 170 in the L2 termination device 100. On the other hand, when a duplicate address is found, the L2 termination device 100 and the virtual HGW 300 refresh the address of one NW determined in advance by the same method as in the case (B-31), and the L2 termination device In 100, the proxy function control unit 160 ends the address management proxy unit 170.

次に、方法(ii)について説明する。方法(ii)の場合、HNWのL2終端装置100のアドレス管理代理部170は、リストに記載のアドレス(少なくとも、通信断〜復旧の間に新たに使用されたアドレス)を使用している端末を代理して、対向NW(仮想HNW)に対してのみこのアドレスのDADを実施する(自NW内にはDADを実施しない)。なお、仮想NWからHNWに対してDADを実施する場合であってもよい。また、方法(ii)の場合、アドレス情報は、少なくともDADを実施する側のみリスト化できていればよい。   Next, the method (ii) will be described. In the case of the method (ii), the address management proxy unit 170 of the HNW L2 terminal device 100 selects a terminal that uses the address listed (at least an address newly used during communication disconnection to recovery). As a proxy, DAD of this address is performed only for the opposite NW (virtual HNW) (DAD is not performed within the own NW). Note that DAD may be performed from the virtual NW to the HNW. In the case of the method (ii), it is sufficient that the address information can be listed only at the side where at least DAD is performed.

その後、アドレス重複を示すNAメッセージが返ってこなかった場合、L2終端装置100の代理機能制御部160は、アドレス管理代理部170を終了させる。一方、重複するアドレスがある旨を示すNAメッセージの応答があった場合、L2終端装置及び仮想HGW300は、事前に決定されていた一方のNWのアドレスを、ケース(B−31)と同様の方法により、リフレッシュさせて、L2終端装置100は、アドレス管理代理部170を終了させる。   Thereafter, when the NA message indicating the address duplication is not returned, the proxy function control unit 160 of the L2 termination device 100 ends the address management proxy unit 170. On the other hand, when there is a response to the NA message indicating that there is a duplicate address, the L2 termination device and the virtual HGW 300 use the same method as in the case (B-31) for the address of one NW that has been determined in advance. As a result, the L2 termination apparatus 100 terminates the address management proxy unit 170.

次に、方法(iii)について説明する。方法(iii)は、方法(i)及び(ii)において重複するアドレスが発見された場合の異なる方法を示す。かかる場合には、仮想HGW300またはL2終端装置100は、発見されたアドレスを使用する片方のNWのこのアドレスを使用している端末のみに対して、アドレスの有効期限を「0」にするメッセージを送信する。なお、既存のRAメッセージはマルチキャストであるため、ユニキャスト用の新たなメッセージを定義して、送信側と受信側でこのメッセージの処理に対応させる。これにより、アドレス重複している一方のNWの端末のアドレスをリフレッシュさせて、L2終端装置100は、アドレス管理代理部170を終了させる。これらの方法において、通信断から復旧しても、アドレスの整合処理が完了して、アドレス管理代理部170を終了するまでの間、つまり、同一L2セグメントNWのアドレスの整合性が取られるまでの間は、各NWのL2を終端する装置は、NW内から対向側NWへの通信を遮断しておくのが望ましい。例えば、HNW側から仮想HNW側への通信、及び仮想HNW側からHNW側への通信をL2通信制御部140及びL2通信制御部240で止めるよう制御し、整合処理が完了した場合、仮想HGW300からその旨の通知をL2通信制御部140及びL2通信制御部240を備える各装置に通知することで、この制御を解除する。L2終端装置100と仮想HGW300の間の疎通確認等の通信は通すように制御してもよい。   Next, the method (iii) will be described. Method (iii) shows a different method when duplicate addresses are found in methods (i) and (ii). In such a case, the virtual HGW 300 or the L2 terminating device 100 sends a message for setting the address expiration date to “0” only to the terminal using this address of one NW that uses the discovered address. Send. Since the existing RA message is multicast, a new message for unicast is defined to correspond to processing of this message on the transmission side and the reception side. As a result, the address of one of the NW terminals with overlapping addresses is refreshed, and the L2 terminating device 100 terminates the address management proxy unit 170. In these methods, even after recovery from communication disconnection, the address matching process is completed and the address management proxy unit 170 is terminated, that is, until the address consistency of the same L2 segment NW is taken. In the meantime, it is desirable for the device that terminates L2 of each NW to block communication from within the NW to the opposing NW. For example, when the control from the HNW side to the virtual HNW side and the communication from the virtual HNW side to the HNW side is controlled by the L2 communication control unit 140 and the L2 communication control unit 240 and the matching process is completed, the virtual HGW 300 This control is canceled by notifying each device including the L2 communication control unit 140 and the L2 communication control unit 240 of the notification to that effect. Communication such as communication confirmation between the L2 termination device 100 and the virtual HGW 300 may be controlled to pass.

以上、4つの想定ケースに応じたアドレスの管理について説明した。ここで、4つの想定ケースを区分する新規アドレスの払い出しの「あり」、「なし」は、運用による決め事とする場合であってもよい。また、L2接続が切断した場合、L2接続が復旧するまでの間(また、同一L2セグメントNWでアドレスの整合性の確認を終えるまでの間)、DHCPv4/v6による新規アドレスを払い出さない/RAメッセージでプレフィックスを広告しないように、仮想HGW300又はL2終端装置100によって、制御される場合であってもよい。   The address management according to the four assumed cases has been described above. Here, “Yes” and “No” for paying out a new address for classifying the four assumed cases may be determined by operation. In addition, when the L2 connection is disconnected, the new address by the DHCPv4 / v6 is not issued / RA message until the L2 connection is restored (and until the consistency of the address in the same L2 segment NW is completed). May be controlled by the virtual HGW 300 or the L2 terminating device 100 so as not to advertise the prefix.

また、上述したすべてのケースにおけるステートフルアドレス管理の場合、仮想HGW300(代理ではないDHCPサーバ機能を含む)は、L2接続切断を検知したことを契機に、払出し済みのアドレスのリース期間を、自らさらに所定期間延長することとしてもよい。   Further, in the case of stateful address management in all the cases described above, the virtual HGW 300 (including the DHCP server function that is not a proxy) further increases the lease period of the address that has already been issued upon detection of disconnection of the L2 connection. It is good also as extending for a predetermined period.

例えば、仮想HGW300(DHCPサーバ機能を有する)は、HNW側に払出したアドレスについて、L2接続が復旧する前にリース期間を終了して再利用可能な状態になってしまうと、このアドレスを仮想HNWに払出す可能性がある。かかる場合、HNW側でこのアドレスを使用し続けた状態でL2接続が復旧すると、アドレスの衝突が起こってしまう。従って、延長する所定期間は、任意に決定することができるが、L2接続が復旧するまでであってもよい。なお、L2接続の切断を検知することなく、リース期間を終了して再利用可能となったアドレスは、従来通り払出しても構わない。   For example, if the virtual HGW 300 (having a DHCP server function) ends the lease period and becomes reusable before the L2 connection is restored for the address issued to the HNW side, the virtual HGW 300 There is a possibility of paying out. In such a case, when the L2 connection is restored while the address is continuously used on the HNW side, an address collision occurs. Therefore, the predetermined period to be extended can be arbitrarily determined, but may be until the L2 connection is restored. It should be noted that an address that has become available for reuse after the lease period has ended may be paid out as before without detecting disconnection of the L2 connection.

[第3の実施形態の効果]
上述したように、第3の実施形態によれば、仮想HGW300におけるアドレス管理部370は、受側L2終端部200とL2終端部100との間にL2トンネルが構築された場合に、仮想HNW及びHNWにおけるIPアドレスを管理する。そして、L2終端装置100におけるアドレス管理代理部170は、L2トンネルにおける通信が切断された場合に、HNWにて用いられるIPアドレスが、仮想HNWにて用いられるIPアドレスと重複しないように管理する。従って、第3の実施形態に係るホームゲートウェイ仮想化システム1は、L2トンネルにおける通信が切断された場合であってもHNWを機能させ、L2接続の通信復旧時にIPアドレスの衝突を抑止することを可能にする。その結果、第3の実施形態に係るホームゲートウェイ仮想化システム1は、ユーザがHNWを十分に利用することを可能にする。
[Effect of the third embodiment]
As described above, according to the third embodiment, the address management unit 370 in the virtual HGW 300 allows the virtual HNW and the virtual HNW when the L2 tunnel is established between the receiving L2 termination unit 200 and the L2 termination unit 100. Manages IP addresses in HNW. Then, the address management proxy unit 170 in the L2 terminating device 100 manages the IP address used in the HNW so that it does not overlap with the IP address used in the virtual HNW when communication in the L2 tunnel is disconnected. Therefore, the home gateway virtualization system 1 according to the third embodiment allows the HNW to function even when communication in the L2 tunnel is disconnected, and suppresses IP address collision when the L2 connection communication is restored. to enable. As a result, the home gateway virtualization system 1 according to the third embodiment enables the user to fully use the HNW.

また、第3の実施形態によれば、アドレス管理部370は、L2トンネルにおける通信の切断が復旧した場合に、仮想HNW内のIPアドレスと、HNW内のIPアドレスとの統合処理を実行する。従って、第3の実施形態に係るホームゲートウェイ仮想化システム1は、L2接続の通信復旧時にIPアドレスの衝突をより確実に抑止することを可能にする。   In addition, according to the third embodiment, the address management unit 370 executes the integration process of the IP address in the virtual HNW and the IP address in the HNW when the communication disconnection in the L2 tunnel is recovered. Therefore, the home gateway virtualization system 1 according to the third embodiment makes it possible to more reliably suppress IP address collision when the communication of the L2 connection is restored.

(第4の実施形態)
上述した第1、第2及び第3の実施形態では、仮想HNW側にIPv4及びIPv6のインターネット等の他ネットワークへの出口となるゲートウェイ機能を備える場合について説明した。第4の実施形態では、IPv4又はIPv6のデフォルトGW機能(ブロードバンドルータ機能)をHNW側に備える場合について説明する。図11は、第4の実施形態に係るホームゲートウェイ仮想化システム1の構成の一例を示す図である。
(Fourth embodiment)
In the first, second, and third embodiments described above, the case has been described in which the virtual HNW side is provided with a gateway function serving as an exit to another network such as the Internet of IPv4 and IPv6. In the fourth embodiment, a case will be described in which an IPv4 or IPv6 default GW function (broadband router function) is provided on the HNW side. FIG. 11 is a diagram illustrating an example of the configuration of the home gateway virtualization system 1 according to the fourth embodiment.

例えば、図11に示すように、第4の実施形態に係るホームゲートウェイ仮想化システム1は、HNWにHGW/L2終端装置400を備える。HGW/L2終端装置400は、IPv6のブロードバンドルータ機能を有し、DHCPv6、RAメッセージ及び静的割当などのアドレス割当てを実行する。一方、仮想HGW300は、IPv4のブロードバンドルータ機能を有し、DHCPv4及び静的割当てなどのアドレス割当てを実行する。また、iDCは、プライベートアドレスとグローバルアドレスのアドレス変換処理を実行するNAT装置が備えられる構成であってもよい。なお、このNAT装置は、NAT444等のLarge Scale NATやCarrier Grade NATなども考えられる。   For example, as shown in FIG. 11, the home gateway virtualization system 1 according to the fourth embodiment includes an HGW / L2 termination device 400 in the HNW. The HGW / L2 terminator 400 has an IPv6 broadband router function, and executes address assignment such as DHCPv6, RA message, and static assignment. On the other hand, the virtual HGW 300 has an IPv4 broadband router function, and executes address assignment such as DHCPv4 and static assignment. The iDC may be configured to include a NAT device that performs address conversion processing between a private address and a global address. In addition, this NAT apparatus can consider Large Scale NAT, Carrier Grade NAT, etc., such as NAT444.

次に、HGW/L2終端装置400の構成について説明する。図12は、第4の実施形態に係るHGW/L2終端装置400の構成の一例を示す図である。例えば、HGW/L2終端装置400は、図12に示すように、第3の実施形態に係るL2終端装置100にアドレス管理部470bと、アドレス管理制御部460bを加えた構成を有する。   Next, the configuration of the HGW / L2 termination device 400 will be described. FIG. 12 is a diagram illustrating an example of the configuration of the HGW / L2 termination apparatus 400 according to the fourth embodiment. For example, as shown in FIG. 12, the HGW / L2 termination device 400 has a configuration in which an address management unit 470b and an address management control unit 460b are added to the L2 termination device 100 according to the third embodiment.

アドレス管理制御部460bは、後述するアドレス管理部470bを制御する。アドレス管理部470bは、IPv6(DHCPv6、ICPMv6(RAメッセージ:Router Advertisement)、静的アドレス設定)などのアドレス管理機能を有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスやIPv6アドレスのプレフィックスを割当てる。すなわち、第4の実施形態に係るHGW/L2終端装置400は、ホームゲートウェイ仮想化システムのIPv6の管理系400bを備える。   The address management control unit 460b controls an address management unit 470b described later. The address management unit 470b has an address management function such as IPv6 (DHCPv6, ICPMv6 (RA message: Router Advertisement), static address setting), etc., and sends IP addresses to devices in the same L2 segment NW (HNW side and virtual HNW side). Assign an address or IPv6 address prefix. That is, the HGW / L2 termination device 400 according to the fourth embodiment includes the IPv6 management system 400b of the home gateway virtualization system.

ここで、疎通確認部450によって、L2接続が切断されたと判定された場合には、IPv6の管理系400bは、HNW内のIPv6に係るIPアドレスを管理する。また、疎通確認部450によって、L2接続が切断されたと判定された場合には、アドレス管理代理部470a及び代理機能制御部460aを含むIPv4の代理管理系400aは、アドレス管理代理機能がアクティブとなり、HNW内のIPv4に係るIPアドレスの管理を代理する。なお、図12に示すその他の構成については、第3の実施形態に係るL2終端装置100と同様であることから説明を省略する。   Here, when the communication confirmation unit 450 determines that the L2 connection is disconnected, the IPv6 management system 400b manages the IP address related to IPv6 in the HNW. When the communication confirmation unit 450 determines that the L2 connection is disconnected, the IPv4 proxy management system 400a including the address management proxy unit 470a and the proxy function control unit 460a has the address management proxy function active. Acts as a proxy for IP address management related to IPv4 in the HNW. Other configurations shown in FIG. 12 are the same as those of the L2 termination device 100 according to the third embodiment, and thus the description thereof is omitted.

次に、第4の実施形態に係る仮想HGW300の構成について説明する。図13は、第4の実施形態に係る仮想HGW300の構成の一例を示す図である。例えば、HGW300は、図13に示すように、第3の実施形態に係る仮想HGW300にアドレス管理代理部370b及び代理機能制御部360bを含むIPv6の代理管理系300bを加えた構成を有する。   Next, the configuration of the virtual HGW 300 according to the fourth embodiment will be described. FIG. 13 is a diagram illustrating an example of the configuration of the virtual HGW 300 according to the fourth embodiment. For example, as shown in FIG. 13, the HGW 300 has a configuration in which an IPv6 proxy management system 300b including an address management proxy unit 370b and a proxy function control unit 360b is added to the virtual HGW 300 according to the third embodiment.

代理機能制御部360bは、疎通確認部350によって、L2接続が切断されたと判定された場合、アドレス管理代理部370bを起動させてアクティブにする。アドレス管理代理部370bは、疎通確認部350によって、L2接続が切断されたと判定された場合、仮想HNW内のIPv6のIPアドレスの管理を代理する。また、アドレス管理部370a及びアドレス管理制御部360aを含むIPv4の管理系300aは、仮想HNW内のIPv4に係るIPアドレスを管理する。なお、図13に示すその他の構成については、第3の実施形態に係る仮想HGW300と同様であることから説明を省略する。また、上述した実施形態では、HGW/L2終端装置400がIPv6の管理系を備える場合について説明したが、実施形態はこれに限定されものではなく、例えば、HGW/L2終端装置400がIPv4の管理系を備える場合であってもよい。   When the communication confirmation unit 350 determines that the L2 connection is disconnected, the proxy function control unit 360b activates and activates the address management proxy unit 370b. If the communication confirmation unit 350 determines that the L2 connection has been disconnected, the address management proxy unit 370b performs the management of the IPv6 IP address in the virtual HNW. Further, the IPv4 management system 300a including the address management unit 370a and the address management control unit 360a manages an IP address related to IPv4 in the virtual HNW. The other configuration illustrated in FIG. 13 is the same as that of the virtual HGW 300 according to the third embodiment, and thus description thereof is omitted. In the above-described embodiment, the case where the HGW / L2 termination apparatus 400 includes an IPv6 management system has been described. However, the embodiment is not limited to this, and for example, the HGW / L2 termination apparatus 400 manages IPv4. It may be a case where a system is provided.

[第4の実施形態の効果]
上述したように、第4の実施形態によれば、IPv6のGWがHNW側に配置され、IPv4のGWが仮想HNW側に配置される。従って、第4の実施形態に係るホームゲートウェイ仮想化システム1は、HGWに係る負荷を分散することを可能にする。
[Effect of the fourth embodiment]
As described above, according to the fourth embodiment, the IPv6 GW is arranged on the HNW side, and the IPv4 GW is arranged on the virtual HNW side. Therefore, the home gateway virtualization system 1 according to the fourth embodiment makes it possible to distribute the load related to the HGW.

(第5の実施形態)
上述した第1〜3の実施形態では、仮想HNW側にIPv4及びIPv6のブロードバンドルータ機能を備える場合について説明した。第5の実施形態では、IPv4及びIPv6のブロードバンドルータ機能をHNW側に備える場合について説明する。つまり、第3の実施形態とは対称の構成となり、第3の実施形態のHNW側のアドレス管理に係る構成が、第5の実施形態の仮想HNW側のアドレス管理に係る構成となり、第3の実施形態の仮想HNW側のアドレス管理に係る構成が、第5の実施形態のHNW側のアドレス管理に係る構成となる。図14は、第5の実施形態に係るシステムの構成の一例を示す図である。
(Fifth embodiment)
In the first to third embodiments described above, the case has been described in which the IPv4 and IPv6 broadband router functions are provided on the virtual HNW side. In the fifth embodiment, a case will be described in which a broadband router function of IPv4 and IPv6 is provided on the HNW side. In other words, the configuration is symmetrical to the third embodiment, and the configuration related to the address management on the HNW side of the third embodiment is the configuration related to the address management on the virtual HNW side of the fifth embodiment. The configuration related to address management on the virtual HNW side of the embodiment is the configuration related to address management on the HNW side of the fifth embodiment. FIG. 14 is a diagram illustrating an example of a configuration of a system according to the fifth embodiment.

例えば、図14に示すように、第5の実施形態に係るシステムは、HNWにHGW/L2終端装置400を備える。HGW/L2終端装置400は、IPv4/IPv6のブロードバンドルータ機能を有し、DHCPv4、DHCPv6、RAメッセージ及び静的割当などのアドレス割当てを実行する。   For example, as shown in FIG. 14, the system according to the fifth embodiment includes an HGW / L2 termination device 400 in the HNW. The HGW / L2 terminator 400 has an IPv4 / IPv6 broadband router function, and executes address assignment such as DHCPv4, DHCPv6, RA message, and static assignment.

次に、第5の実施形態に係るHGW/L2終端装置の構成について説明する。図15は、第5の実施形態に係るHGW/L2終端装置400の構成の一例を示す図である。なお、第5の実施形態に係るHGW/L2終端装置400は、第4の実施形態に係るHGW/L2終端装置と比較して、アドレス管理部470の処理内容が異なる。以下、これを中心に説明する。   Next, the configuration of the HGW / L2 termination device according to the fifth embodiment will be described. FIG. 15 is a diagram illustrating an example of the configuration of the HGW / L2 termination apparatus 400 according to the fifth embodiment. The HGW / L2 termination device 400 according to the fifth embodiment differs from the HGW / L2 termination device according to the fourth embodiment in the processing contents of the address management unit 470. Hereinafter, this will be mainly described.

アドレス管理部470は、IPv4(DHCPv4、静的アドレス設定など)や、IPv6(DHCPv6、ICPMv6(RAメッセージ)、静的アドレス設定)などのアドレス管理機能を有し、同一L2セグメントNW(HNW側及び仮想HNW側)内の装置にIPアドレスを割当てる。   The address management unit 470 has an address management function such as IPv4 (DHCPv4, static address setting, etc.), IPv6 (DHCPv6, ICPMv6 (RA message), static address setting, etc.), and the same L2 segment NW (HNW side and An IP address is assigned to a device in the virtual HNW side).

次に、第5の実施形態に係る受側L2終端装置200の構成について説明する。図16は、第5の実施形態に係る受側L2終端装置200の構成の一例を示す図である。図16に示すように、第5の実施形態に係る受側L2終端装置200は、第3の実施形態に係る受側L2終端装置200と比較して、新たにIP通信部220aと、IP通信部220bと、代理機能制御部260と、アドレス管理代理部270と、記憶部280と、アドレス情報取得部290とを有する点が異なる。以下、これらについて説明する。   Next, the configuration of the receiving L2 termination device 200 according to the fifth embodiment will be described. FIG. 16 is a diagram illustrating an example of the configuration of the receiving-side L2 termination device 200 according to the fifth embodiment. As illustrated in FIG. 16, the receiving L2 termination device 200 according to the fifth embodiment is newly configured with an IP communication unit 220a and an IP communication compared to the receiving L2 termination device 200 according to the third embodiment. The difference is that it includes a unit 220b, a proxy function control unit 260, an address management proxy unit 270, a storage unit 280, and an address information acquisition unit 290. Hereinafter, these will be described.

IP通信部220a及びIP通信部220bは、IP通信に係る各種処理を実行する。代理機能制御部260、アドレス管理代理部270、記憶部280及びアドレス情報取得部290は、それぞれ上述した第3の実施形態に係るL2終端装置100における代理機能制御部160、アドレス管理代理部170、記憶部180及びアドレス情報取得部190と同様の機能を有する。すなわち、第5の実施形態に係る受側L2終端装置200は、疎通確認部250によってL2接続の通信断を検出した場合に、仮想HNW内のアドレス管理の機能を代理する。   The IP communication unit 220a and the IP communication unit 220b execute various processes related to IP communication. The proxy function control unit 260, the address management proxy unit 270, the storage unit 280, and the address information acquisition unit 290 are respectively a proxy function control unit 160, an address management proxy unit 170 in the L2 termination device 100 according to the third embodiment described above. The storage unit 180 and the address information acquisition unit 190 have the same functions. That is, the receiving-side L2 termination device 200 according to the fifth embodiment acts as a proxy for the address management function in the virtual HNW when the communication confirmation unit 250 detects a disconnection of the L2 connection.

[第5の実施形態の効果]
上述したように、第5の実施形態によれば、HNWのHGW/L2終端装置が、IPv4及びIPv6のブロードバンドルータ機能を備える。従って、第5の実施形態に係るシステムは、システム上の任意の位置にHGWを配置することを可能にする。
[Effect of Fifth Embodiment]
As described above, according to the fifth embodiment, the HNW HGW / L2 termination device includes the IPv4 and IPv6 broadband router functions. Therefore, the system according to the fifth embodiment makes it possible to place the HGW at an arbitrary position on the system.

(第6の実施形態)
これまで第1〜第5の実施形態を説明したが、本願に係る実施形態は、第1〜第5の実施形態に限定されるものではない。すなわち、これらの実施形態は、その他の様々な形態で実行されることが可能であり、種々の省略、置き換え、変更を行うことができる。
(Sixth embodiment)
Although the first to fifth embodiments have been described so far, the embodiment according to the present application is not limited to the first to fifth embodiments. That is, these embodiments can be executed in various other forms, and various omissions, replacements, and changes can be made.

上述した実施形態における仮想HNW側のリソースは、それぞれハードであってもよく、ソフトウェアで仮想化したものであってもよい。ソフトウェアで仮想した場合には、公知のクラウド技術によりリソースの拡充をより容易に実現することを可能にする。   The resources on the virtual HNW side in the above-described embodiment may be hardware or virtualized by software. When virtualized by software, it is possible to more easily realize resource expansion by a known cloud technology.

また、上述した実施形態では、拠点としてHNWを用いる場合について説明した。しかしながら、実施形態はこれに限定されるものはなく、企業NWであってもよく、例えば、遠隔にある複数の拠点(端末やネットワーク)をL2のトンネル接続などで同一L2セグメントNW化する場合であってもよい。   In the above-described embodiment, the case where the HNW is used as the base has been described. However, the embodiment is not limited to this, and may be a company NW. For example, when a plurality of remote bases (terminals and networks) are converted to the same L2 segment NW by L2 tunnel connection or the like. There may be.

また、上述した実施形態においては、IPv4及びIPv6の両方を用いる場合について説明した。しかしながら、実施形態はこれに限定されるものではなく、例えば、いずれか一方のみを扱う場合であってもよい。   In the above-described embodiment, the case where both IPv4 and IPv6 are used has been described. However, the embodiment is not limited to this. For example, only one of the embodiments may be handled.

各装置の分散・統合の具体的形態(例えば、図7の形態)は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合することができる。一例を挙げると、アドレス管理代理部170と、代理機能制御部160とを一つの処理部として統合してもよく、一方、疎通確認部150をエコー要求メッセージの送信を実行するメッセージ送信部と、L2接続が切断されたか否かを判定する判定部とに分散してもよい。   The specific form of distribution / integration of each device (for example, the form shown in FIG. 7) is not limited to the one shown in the figure, and all or a part thereof can be functional in arbitrary units depending on various loads and usage conditions. Or it can be physically distributed and integrated. For example, the address management proxy unit 170 and the proxy function control unit 160 may be integrated as one processing unit, while the communication check unit 150 transmits a echo request message, You may distribute to the determination part which determines whether L2 connection was cut | disconnected.

また、アドレス管理代理部170をL2終端装置100の外部装置としてネットワーク経由で接続するようにしてもよく、或いは、アドレス管理代理部170及び代理機能制御部160を別の装置がそれぞれ有し、ネットワークに接続されて協働することで、上述したL2終端装置の機能を実現するようにしてもよい。   Alternatively, the address management proxy unit 170 may be connected as an external device of the L2 termination device 100 via a network, or another device may include the address management proxy unit 170 and the proxy function control unit 160, respectively. By connecting to and cooperating with each other, the above-described function of the L2 termination device may be realized.

また、L2トンネルを形成させる機能を有する装置を、L2終端装置100あるいは受側L2終端装置200の外部装置としてネットワーク経由で接続されて協働することで、L2終端装置100と受側L2終端装置200との間にL2トンネルを形成させるようにしてもよい。   In addition, the L2 termination device 100 and the receiving L2 termination device are cooperated by connecting a device having a function of forming an L2 tunnel as an external device of the L2 termination device 100 or the receiving L2 termination device 200 via a network. An L2 tunnel may be formed between the two.

上述した実施形態で説明したL2終端装置100及び仮想HGW300は、あらかじめ用意されたプログラムをコンピュータで実行することで実現することもできる。そこで、以下では、図7に示したL2終端装置100又は図9で示した仮想HGW300と同様の機能を実現するプログラムを実行するコンピュータの一例を説明する。   The L2 termination device 100 and the virtual HGW 300 described in the above-described embodiment can also be realized by executing a program prepared in advance by a computer. Therefore, in the following, an example of a computer that executes a program that realizes the same function as the L2 termination device 100 illustrated in FIG. 7 or the virtual HGW 300 illustrated in FIG. 9 will be described.

図17は、第6の実施形態に係るネットワーク管理プログラムを実行するコンピュータ1000を示す図である。図17に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。   FIG. 17 is a diagram illustrating a computer 1000 that executes a network management program according to the sixth embodiment. As shown in FIG. 17, a computer 1000 includes, for example, a memory 1010, a CPU (Central Processing Unit) 1020, a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network. Interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. A removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100, for example. For example, a mouse 1110 and a keyboard 1120 are connected to the serial port interface 1050. For example, a display 1130 is connected to the video adapter 1060.

ここで、図17に示すように、ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログムモジュール1093およびプログラムデータ1094を記憶する。第6の実施形態に係るネットワーク管理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、例えばハードディスクドライブ1090に記憶される。具体的には、L2終端装置100と同様の機能を実現する場合、上記実施形態で説明した疎通確認部150と同様の情報処理を実行する確認ステップと、代理機能制御部160と同様の情報処理を実行する代理機能制御ステップと、アドレス管理代理部170と同様の情報処理を実行する代理ステップと、アドレス情報取得部190と同様の情報処理を実行する取得ステップとが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。一方、仮想HGWと同様の機能を実現する場合、上記実施形態で説明した疎通確認部350と同様の情報処理を実行する確認ステップと、アドレス管理制御部360と同様の情報処理を実行する管理制御ステップと、アドレス管理部370と同様の情報処理を実行する管理ステップと、アドレス情報取得部390と同様の情報処理を実行する取得ステップとが記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。   Here, as shown in FIG. 17, the hard disk drive 1090 stores, for example, an OS (Operating System) 1091, an application program 1092, a program module 1093, and program data 1094. The network management program according to the sixth embodiment is stored in, for example, the hard disk drive 1090 as a program module in which a command executed by the computer 1000 is described. Specifically, when realizing a function similar to that of the L2 termination device 100, a confirmation step for executing the same information processing as the communication confirmation unit 150 described in the above embodiment, and an information processing similar to the proxy function control unit 160 are performed. A program module in which a proxy function control step for executing, a proxy step for executing information processing similar to that of the address management proxy unit 170, and an acquisition step for executing information processing similar to that of the address information acquisition unit 190 are described. It is stored in the hard disk drive 1090. On the other hand, when realizing the same function as the virtual HGW, a confirmation step for executing the same information processing as the communication confirmation unit 350 described in the above embodiment, and a management control for executing the same information processing as the address management control unit 360 The hard disk drive 1090 stores a program module in which a step, a management step for executing information processing similar to the address management unit 370, and an acquisition step for executing information processing similar to the address information acquisition unit 390 are described. .

また、上記実施形態で説明したデータベースに記憶されるデータのように、プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュールやプログラムデータを必要に応じてRAM1012に読み出して、確認ステップと、代理機能制御部ステップと、代理ステップと、取得ステップとを実行する、或いは、確認ステップと、管理制御ステップと、管理ステップと、取得ステップとを実行する。   Further, like the data stored in the database described in the above embodiment, data used for information processing by the program is stored as program data, for example, in the hard disk drive 1090. Then, the CPU 1020 reads the program module and program data stored in the hard disk drive 1090 to the RAM 1012 as necessary, and executes a confirmation step, a proxy function control unit step, a proxy step, and an acquisition step, or A confirmation step, a management control step, a management step, and an acquisition step are executed.

なお、プログラムに係るプログラムモジュールやプログラムデータは、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムに係るプログラムモジュールやプログラムデータは、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   Note that the program module and program data relating to the program are not limited to being stored in the hard disk drive 1090, but may be stored in a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. Good. Alternatively, a program module and program data related to the program are stored in another computer connected via a network such as a LAN (Local Area Network) or a WAN (Wide Area Network) and read by the CPU 1020 via the network interface 1070. May be issued.

これらの実施形態やその変形は、本願が開示する技術に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   These embodiments and modifications thereof are included in the invention disclosed in the claims and equivalents thereof as well as included in the technology disclosed in the present application.

1 ホームゲートウェイ仮想化システム
2 HNW
3 iDC
100 L2終端装置
150、250、350 疎通確認部
160 代理機能制御部
170 アドレス管理代理部
200 受側L2終端装置
300 仮想HGW
370 アドレス管理部
1 Home gateway virtualization system 2 HNW
3 iDC
100 L2 Termination Device 150, 250, 350 Communication Confirmation Unit 160 Proxy Function Control Unit 170 Address Management Proxy Unit 200 Receiving L2 Termination Device 300 Virtual HGW
370 Address Management Department

Claims (11)

第1のネットワークに含まれる第1の装置と、前記第1のネットワークと接続される第2のネットワークに含まれる第2の装置とを備えるネットワークシステムであって、
前記第1の装置は、
前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、
前記第2の装置は、
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得部と、
前記アドレス管理部に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得部によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理部と、
前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させるアドレス管理制御部と、
を備えたことを特徴とするネットワークシステム。
A network system comprising a first device included in a first network and a second device included in a second network connected to the first network,
The first device includes:
An address management unit for managing IP addresses in the first network and the second network;
The second device includes:
A communication confirmation unit for confirming communication between the first network and the second network;
An address information acquisition unit configured to acquire information related to IP addresses used in the first network or the first network and the second network;
An address that manages an IP address in the second network on behalf of the address management unit and controls an IP address overlapping with the IP address acquired by the address information acquisition unit not to be used in the second network. An administrative agency,
An address management control unit that causes the address management proxy unit to manage an IP address in the second network when communication disconnection between the first network and the second network is detected by the communication confirmation unit When,
A network system characterized by comprising:
前記アドレス管理制御部は、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信の復旧が検出された場合に、前記アドレス管理代理部によるIPアドレスの管理を終了させることを特徴とする請求項1に記載のネットワークシステム。   The address management control unit terminates the management of the IP address by the address management proxy unit when the communication confirmation unit detects recovery of communication between the first network and the second network. The network system according to claim 1. 前記アドレス管理代理部は、前記アドレス情報取得部によって取得されたIPアドレスと重複するIPアドレスが、前記第2のネットワークに含まれる所定の装置にて生成された場合、当該所定の装置に対して生成されたIPアドレスが使用済みであることを通知することを特徴とする請求項に記載のネットワークシステム。 When the IP address overlapping with the IP address acquired by the address information acquisition unit is generated by a predetermined device included in the second network, the address management proxy unit 2. The network system according to claim 1 , wherein notification is made that the generated IP address has been used. 前記アドレス管理制御部は、前記通信が復旧した場合に、少なくとも前記通信断中に前記第2のネットワークにて使用されているIPアドレスの情報を前記アドレス管理部に通知し、
前記アドレス管理部は、前記アドレス管理制御部によって通知されたIPアドレスの情報と、自身が管理するIPアドレスの情報とを統合することを特徴とする請求項2に記載のネットワークシステム。
When the communication is restored , the address management control unit notifies the address management unit of information on an IP address used in the second network at least during the communication disconnection,
The network system according to claim 2, wherein the address management unit integrates the IP address information notified by the address management control unit and the IP address information managed by the address management unit .
第1のネットワークに含まれるアドレス管理装置であって、
前記第1のネットワーク及び、当該第1のネットワークと接続される第2のネットワークにおけるIPアドレスを管理するアドレス管理部を備え、
前記アドレス管理部は、前記第1のネットワークと前記第2のネットワークとの間の通信が通信断となって前記通信が復旧した場合に、少なくとも前記通信断中に前記第2のネットワークにて使用されているIPアドレスの情報が通知され、該通知されたIPアドレスの情報に基づいて、前記第1のネットワーク及び前記第2のネットワークにおいて重複するIPアドレスが使用されないようにIPアドレスを管理する、
ことを特徴とするネットワーク管理装置。
An address management device included in the first network,
An address management unit for managing IP addresses in the first network and a second network connected to the first network;
The address management unit is used in the second network at least during the communication disconnection when the communication between the first network and the second network is disconnected and the communication is restored. IP address information is notified, and based on the notified IP address information, IP addresses are managed so that duplicate IP addresses are not used in the first network and the second network.
A network management device.
前記アドレス管理部は、前記第1のネットワークと前記第2のネットワークとの間の通信が通信断となった場合に、前記第2のネットワークにおけるIPアドレスが当該第2のネットワークに含まれる所定の装置によって、自装置に代わって、前記第1のネットワークにおいて使用されるIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御され、前記通信が復旧した場合に、少なくとも前記通信断中に前記第2のネットワークにて使用されているIPアドレスの情報が通知され、該通知されたIPアドレスの情報と、自身が管理するIPアドレスの情報とを統合し、該統合されたIPアドレスに基づいて、前記第1のネットワーク及び前記第2のネットワークにおいて重複するIPアドレスが使用されないようにIPアドレスを管理することを特徴とする請求項に記載のネットワーク管理装置。 When the communication between the first network and the second network is disconnected, the address management unit is configured to include a predetermined IP address included in the second network. When the communication is restored by the device so that the IP address overlapping with the IP address used in the first network is not used in the second network on behalf of the device itself, at least the communication During the disconnection, information on the IP address used in the second network is notified, the information on the notified IP address is integrated with the information on the IP address managed by itself, and the integrated IP Based on the address, duplicate IP addresses are used in the first network and the second network. A network management device according to claim 5, characterized in that managing the IP address so that it is not. 第1のネットワークと接続される第2のネットワークに含まれる装置であって、
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認部と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得部と、
前記第1のネットワークに含まれ、当該第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理する所定の装置に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得部によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理部と、
前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理部に管理させるアドレス管理制御部と、
を備えたことを特徴とするネットワーク管理装置。
A device included in a second network connected to the first network, the device comprising:
A communication confirmation unit for confirming communication between the first network and the second network;
An address information acquisition unit configured to acquire information related to IP addresses used in the first network or the first network and the second network;
Instead of a predetermined device that is included in the first network and manages IP addresses in the first network and the second network, the IP address in the second network is managed, and the address information acquisition unit An address management proxy unit that controls an IP address that overlaps with the IP address acquired by the second network not to be used ;
An address management control unit that causes the address management proxy unit to manage an IP address in the second network when communication disconnection between the first network and the second network is detected by the communication confirmation unit When,
A network management device comprising:
前記アドレス管理制御部は、前記疎通確認部によって前記第1のネットワークと前記第2のネットワークとの間の通信の復旧が検出された場合に、前記アドレス管理代理部によるIPアドレスの管理を終了させることを特徴とする請求項に記載のネットワーク管理装置。 The address management control unit terminates the management of the IP address by the address management proxy unit when the communication confirmation unit detects recovery of communication between the first network and the second network. The network management device according to claim 7 , wherein: コンピュータを請求項のいずれか一つに記載のネットワーク管理装置として機能させるためのネットワーク管理プログラム。 A network management program for causing a computer to function as the network management device according to any one of claims 5 to 8 . 第1のネットワークに含まれる第1の装置と、前記第1のネットワークと接続される第2のネットワークに含まれる第2の装置とを備えるネットワークシステムによって実行されるネットワーク管理方法であって、
前記第1の装置によって実行される、
前記第1のネットワーク及び前記第2のネットワークにおけるIPアドレスを管理するアドレス管理工程と、
前記第2の装置によって実行される、
前記第1のネットワークと前記第2のネットワークとの間の通信の疎通を確認する疎通確認工程と、
前記第1のネットワーク、または前記第1のネットワークおよび前記第2のネットワークにおいて使用されるIPアドレスに関する情報を取得するアドレス情報取得工程と、
前記アドレス管理工程に代わって、前記第2のネットワークにおけるIPアドレスを管理し、前記アドレス情報取得工程によって取得されたIPアドレスと重複するIPアドレスが前記第2のネットワークにおいて使用されないように制御するアドレス管理代理工程と、
前記疎通確認工程によって前記第1のネットワークと前記第2のネットワークとの間の通信断が検出された場合に、前記第2のネットワークにおけるIPアドレスを前記アドレス管理代理工程に管理させるアドレス管理制御工程と、
を含んだことを特徴とするネットワーク管理方法。
A network management method executed by a network system including a first device included in a first network and a second device included in a second network connected to the first network,
Executed by the first device;
An address management step of managing IP addresses in the first network and the second network;
Executed by the second device;
A communication confirmation step of confirming communication of communication between the first network and the second network;
An address information acquisition step of acquiring information relating to an IP address used in the first network or the first network and the second network;
Instead of the address management step, an IP address in the second network is managed , and an IP address that overlaps with the IP address acquired in the address information acquisition step is controlled not to be used in the second network. Management agency process,
An address management control step for causing the address management proxy step to manage an IP address in the second network when a communication disconnection between the first network and the second network is detected by the communication confirmation step; When,
A network management method comprising:
前記アドレス管理制御工程は、前記疎通確認工程によって前記第1のネットワークと前記第2のネットワークとの間の通信の復旧が検出された場合に、前記アドレス管理代理工程によるIPアドレスの管理を終了させることを特徴とする請求項10に記載のネットワーク管理方法。 The address management control step ends management of the IP address by the address management proxy step when recovery of communication between the first network and the second network is detected by the communication confirmation step. The network management method according to claim 10 .
JP2012116042A 2012-05-21 2012-05-21 Network system, network management device, network management program, and network management method Expired - Fee Related JP5818362B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012116042A JP5818362B2 (en) 2012-05-21 2012-05-21 Network system, network management device, network management program, and network management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012116042A JP5818362B2 (en) 2012-05-21 2012-05-21 Network system, network management device, network management program, and network management method

Publications (2)

Publication Number Publication Date
JP2013243560A JP2013243560A (en) 2013-12-05
JP5818362B2 true JP5818362B2 (en) 2015-11-18

Family

ID=49844030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012116042A Expired - Fee Related JP5818362B2 (en) 2012-05-21 2012-05-21 Network system, network management device, network management program, and network management method

Country Status (1)

Country Link
JP (1) JP5818362B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6076276B2 (en) * 2014-02-18 2017-02-08 日本電信電話株式会社 Communication system and communication method
JP6468730B2 (en) * 2014-05-21 2019-02-13 シャープ株式会社 Wireless communication system
JP5815085B1 (en) * 2014-06-06 2015-11-17 株式会社Pfu Communication system, communication apparatus, connection state determination method, and control program
JP6321565B2 (en) * 2015-02-13 2018-05-09 日本電信電話株式会社 Virtual home gateway system and communication control method
JP6360012B2 (en) * 2015-08-04 2018-07-18 日本電信電話株式会社 Network integration system and network integration method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009791A (en) * 2000-06-23 2002-01-11 Yaskawa Electric Corp Dhcp server system for dynamically assigning ip address and dhcp server for dynamically assigning ip address
JP2004356920A (en) * 2003-05-29 2004-12-16 Hitachi Ltd Dhcp server system
JP4598462B2 (en) * 2004-09-16 2010-12-15 富士通株式会社 Provider network providing an L2-VPN service and edge router
JP4167238B2 (en) * 2005-03-11 2008-10-15 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Server system, server device and method thereof
JP2007027818A (en) * 2005-07-12 2007-02-01 Fujitsu Access Ltd Address management method, server apparatus, and client apparatus in virtual private network
JP4727537B2 (en) * 2006-09-11 2011-07-20 富士通株式会社 Relay agent device and proxy address lending device
FR2919778A1 (en) * 2007-07-30 2009-02-06 Canon Kk METHOD FOR TRANSMITTING DATA PACKETS IN A TUNNEL, COMPUTER PROGRAM PRODUCT, CORRESPONDING STORAGE MEDIUM AND TUNNEL HEAD
US8751614B2 (en) * 2011-10-11 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Providing virtualized visibility through routers

Also Published As

Publication number Publication date
JP2013243560A (en) 2013-12-05

Similar Documents

Publication Publication Date Title
US8751614B2 (en) Providing virtualized visibility through routers
US9154378B2 (en) Architecture for virtualized home IP service delivery
JP4727537B2 (en) Relay agent device and proxy address lending device
US8009587B2 (en) System and method of discovery of wireless control device
JP5818362B2 (en) Network system, network management device, network management program, and network management method
US11153118B2 (en) Technique for executing a service in a local area network through a wide area communication network
US20160241427A1 (en) Service Sending, Receiving Methods and Devices
JP2006148813A (en) Analysis apparatus management system, and program and analysis apparatus for analysis apparatus management server
JP5737367B2 (en) Network mode selection method and apparatus
KR100595524B1 (en) Device discovery system and method on network
JP6360012B2 (en) Network integration system and network integration method
US11729140B2 (en) Method and system for managing DHCP servers
JP2007174404A (en) Position information system
JP5708288B2 (en) Satellite communication method, control station and earth station
JP5213070B2 (en) Wireless communication network connection system and wireless communication network connection method
JP4911570B2 (en) Priority communication method and system for power line network
JP2005210554A (en) Dhcp substitute server
JP2015043565A (en) Communication device, communication system, and program
JP2014110518A (en) Relay device, program, information processing method, and information processing device
JP2014023099A (en) Communication device, communication system and radio access point connection method
JP2009260609A (en) Network system, and communication apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150928

R150 Certificate of patent or registration of utility model

Ref document number: 5818362

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees