JP2002190824A - ルータ及びipパケットの転送方式 - Google Patents
ルータ及びipパケットの転送方式Info
- Publication number
- JP2002190824A JP2002190824A JP2000389032A JP2000389032A JP2002190824A JP 2002190824 A JP2002190824 A JP 2002190824A JP 2000389032 A JP2000389032 A JP 2000389032A JP 2000389032 A JP2000389032 A JP 2000389032A JP 2002190824 A JP2002190824 A JP 2002190824A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- router
- border router
- intranet
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
- H04L49/3009—Header conversion, routing tables or routing tags
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/354—Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/30—Peripheral units, e.g. input or output ports
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
(57)【要約】
【課題】 イントラネットを有効活用できるルータを提
供する。 【解決手段】 入力された第1パケットを受信して第1
パケットの着アドレスに該当する出方路に送信し、イン
ターネットとイントラネットとの境界に配設されるルー
タにおいて、第1パケットの着信アドレスが所定のアド
レスであるとき、該第1パケットを第2パケットにカプ
セル化解除するカプセル化解除部と、第1パケットの発
信ユーザが認可ユーザであるか否かを判断する第1判断
部と、発信ユーザについて現在時刻が開放時間帯である
か否かを判断する第2判断部と、第1パケットについて
の第1判断部及び第2判断部の判断結果に基づいて、該
第1パケットについての第2パケットをイントラネット
を経由させるか否かを判断する第3判断部とを具備して
構成する。
供する。 【解決手段】 入力された第1パケットを受信して第1
パケットの着アドレスに該当する出方路に送信し、イン
ターネットとイントラネットとの境界に配設されるルー
タにおいて、第1パケットの着信アドレスが所定のアド
レスであるとき、該第1パケットを第2パケットにカプ
セル化解除するカプセル化解除部と、第1パケットの発
信ユーザが認可ユーザであるか否かを判断する第1判断
部と、発信ユーザについて現在時刻が開放時間帯である
か否かを判断する第2判断部と、第1パケットについて
の第1判断部及び第2判断部の判断結果に基づいて、該
第1パケットについての第2パケットをイントラネット
を経由させるか否かを判断する第3判断部とを具備して
構成する。
Description
【0001】
【発明の属する技術分野】本発明は、パケットを転送す
るノード及びパケットの転送方法に関し、特にIPパケ
ットを転送するルータとIPパケットの転送方法に関す
る。
るノード及びパケットの転送方法に関し、特にIPパケ
ットを転送するルータとIPパケットの転送方法に関す
る。
【0002】
【従来の技術】現在、インターネットは世界中で急速に
普及が進んでいる。インターネットにより、全世界の人
間とコミュニケーションをとることができるようにな
り、また全世界の最新情報をいつでも入手できる環境が
整っている。また、その利点を持つネットワーク技術を
社内に構築することによりつ、社内で自由にコミュニケ
ーションをとったり、情報の共有化といった業務に役立
てることが可能となっている。さらに、インターネット
と操作上はほとんど変わらないため操作が簡単である
点、システムを構築する費用が安くすむ点が、大きな利
点である。また、社外からの不正な情報入手や情報改ざ
んといった不正なアクセスに対しては、ネットワークの
境界ルータあるいはファイアーウォール「防火壁」が出
入りを制御し、社内の情報は安全に守られている。その
ネットワークはイントラネットといわれ、現在注目を浴
びている。従来、各企業(当然、サービスプロバイダは
除く)は、このイントラネットには社内の人間とは関係
のない第三者からのアクセスは一切受け付けないように
している。
普及が進んでいる。インターネットにより、全世界の人
間とコミュニケーションをとることができるようにな
り、また全世界の最新情報をいつでも入手できる環境が
整っている。また、その利点を持つネットワーク技術を
社内に構築することによりつ、社内で自由にコミュニケ
ーションをとったり、情報の共有化といった業務に役立
てることが可能となっている。さらに、インターネット
と操作上はほとんど変わらないため操作が簡単である
点、システムを構築する費用が安くすむ点が、大きな利
点である。また、社外からの不正な情報入手や情報改ざ
んといった不正なアクセスに対しては、ネットワークの
境界ルータあるいはファイアーウォール「防火壁」が出
入りを制御し、社内の情報は安全に守られている。その
ネットワークはイントラネットといわれ、現在注目を浴
びている。従来、各企業(当然、サービスプロバイダは
除く)は、このイントラネットには社内の人間とは関係
のない第三者からのアクセスは一切受け付けないように
している。
【0003】
【発明が解決しようとする課題】現在のイントラネット
は、帯域的にも十分な高速ネットワーク構成でありなが
ら、一般に企業の就業時間内の昼間での利用が大半であ
り、夜間は定期保守目的以外では殆ど使われていない。
しかし、インターネットにアクセスする専用線やネット
ワーク機器などは電源を落とさず24時間運転であるた
め、通信コストが無駄になっている。
は、帯域的にも十分な高速ネットワーク構成でありなが
ら、一般に企業の就業時間内の昼間での利用が大半であ
り、夜間は定期保守目的以外では殆ど使われていない。
しかし、インターネットにアクセスする専用線やネット
ワーク機器などは電源を落とさず24時間運転であるた
め、通信コストが無駄になっている。
【0004】本発明の目的は、社外の一般ユーザがイン
トラネットを効率良く使用することのできるルータ及び
通信ネットワークを提供することである。
トラネットを効率良く使用することのできるルータ及び
通信ネットワークを提供することである。
【0005】
【課題を解決するための手段】本発明の一側面によれ
ば、入力された第1パケットを受信して前記第1パケッ
トの着アドレスに該当する出方路に送信し、インターネ
ットとイントラネットとの境界に配設されるルータであ
って、前記第1パケットの着信アドレスが所定のアドレ
スであるとき、該第1パケットを第2パケットにカプセ
ル化解除するカプセル化解除部と、前記第1パケットの
発信ユーザが認可ユーザであるか否かを判断する第1判
断部と、前記発信ユーザについて現在時刻が開放時間帯
であるか否かを判断する第2判断部と、前記第1パケッ
トについての前記第1判断部及び前記第2判断部の判断
結果に基づいて、該第1パケットについての前記第2パ
ケットを前記前記イントラネットを経由させるか否かを
判断する第3判断部とを具備したことを特徴とするルー
タが提供される。
ば、入力された第1パケットを受信して前記第1パケッ
トの着アドレスに該当する出方路に送信し、インターネ
ットとイントラネットとの境界に配設されるルータであ
って、前記第1パケットの着信アドレスが所定のアドレ
スであるとき、該第1パケットを第2パケットにカプセ
ル化解除するカプセル化解除部と、前記第1パケットの
発信ユーザが認可ユーザであるか否かを判断する第1判
断部と、前記発信ユーザについて現在時刻が開放時間帯
であるか否かを判断する第2判断部と、前記第1パケッ
トについての前記第1判断部及び前記第2判断部の判断
結果に基づいて、該第1パケットについての前記第2パ
ケットを前記前記イントラネットを経由させるか否かを
判断する第3判断部とを具備したことを特徴とするルー
タが提供される。
【0006】本発明の他の側面によれば、入力されたパ
ケットを受信して前記パケットの着アドレスに該当する
出方路に送信するルータであって、前記パケットについ
て開放時間帯であるか否かを判断する第1判断部と、前
記パケットの着信アドレスに基づいて、該パケットが所
定のネットワークを経由する場合と該ネットワークを経
由せずにインターネットのみを経由する場合について、
着信アドレスに到達するまでの距離を比較する第2判断
部と、前記第1判断部及び前記第2判断部の判断結果に
基づいて、前記パケットが前記所定のネットワークを経
由するか該ネットワークを経由せずにインターネットの
みを経由するかを判断する第3判断部と、前記第3判断
部の判断結果に基づいて、前記パケットが前記所定のネ
ットワークを経由する場合には、前記パケットに前記所
定のネットワーク宛のカプセル化ヘッダを付加したカプ
セル化パケットを作成するカプセル化部とを具備したこ
とを特徴とするルータが提供される。
ケットを受信して前記パケットの着アドレスに該当する
出方路に送信するルータであって、前記パケットについ
て開放時間帯であるか否かを判断する第1判断部と、前
記パケットの着信アドレスに基づいて、該パケットが所
定のネットワークを経由する場合と該ネットワークを経
由せずにインターネットのみを経由する場合について、
着信アドレスに到達するまでの距離を比較する第2判断
部と、前記第1判断部及び前記第2判断部の判断結果に
基づいて、前記パケットが前記所定のネットワークを経
由するか該ネットワークを経由せずにインターネットの
みを経由するかを判断する第3判断部と、前記第3判断
部の判断結果に基づいて、前記パケットが前記所定のネ
ットワークを経由する場合には、前記パケットに前記所
定のネットワーク宛のカプセル化ヘッダを付加したカプ
セル化パケットを作成するカプセル化部とを具備したこ
とを特徴とするルータが提供される。
【0007】
【発明の実施の形態】本発明の実施形態の説明をする前
に本発明の原理を説明する。図1は本発明の原理図であ
る。図1に示すように、通信ネットワークは、インター
ネット1、イントラネット2及びユーザネットワーク3
より構成される。イントラネット2は第1境界ルータ4
を含む。ユーザネットワーク3は第2境界ルータ5を含
む。第1境界ルータ4は、カプセル化解除部6、第1判
断部7、第2判断部8及び第3判断部9を有する。第2
境界ルータ5は、第4判断部11、第5判断部12、第
6判断部13及びカプセル化部14を有する。
に本発明の原理を説明する。図1は本発明の原理図であ
る。図1に示すように、通信ネットワークは、インター
ネット1、イントラネット2及びユーザネットワーク3
より構成される。イントラネット2は第1境界ルータ4
を含む。ユーザネットワーク3は第2境界ルータ5を含
む。第1境界ルータ4は、カプセル化解除部6、第1判
断部7、第2判断部8及び第3判断部9を有する。第2
境界ルータ5は、第4判断部11、第5判断部12、第
6判断部13及びカプセル化部14を有する。
【0008】第2境界ルータ3中の第4判断部11は、
受信パケットについて開放時間帯であるか否かを判断す
る。開放時間帯とは、当該受信パケットについてイント
ラネット2の使用が許可される時間帯をいう。第5判断
部12は、受信パケットの着信アドレスに基づいて、該
パケットがイントラネット2を経由する場合とイントラ
ネット2を経由せずにインターネット1のみを経由する
場合について、着信アドレスに到達するまでの距離を比
較する。第6判断部13は、第4判断部11及び第5判
断部12の判断結果に基づいて、イントラネット2を経
由するかインターネット1のみを経由するかを判断す
る。例えば、受信パケットについて開放時間帯であり且
つパケットがイントラネット2を経由する方が近い場
合、イントラネット2を経由するものと判断する。カプ
セル化部14は、パケットがイントラネット2を経由す
る場合には、パケットに第1境界ルータ4宛のカプセル
化ヘッダを付加したカプセル化パケットを生成する。第
2境界ルータ5は、第1境界ルータ4宛のカプセル化パ
ケットをインターネット1に送信する。カプセルパケッ
トは、インターネット1を経由して、第1境界ルータ4
で受信される。
受信パケットについて開放時間帯であるか否かを判断す
る。開放時間帯とは、当該受信パケットについてイント
ラネット2の使用が許可される時間帯をいう。第5判断
部12は、受信パケットの着信アドレスに基づいて、該
パケットがイントラネット2を経由する場合とイントラ
ネット2を経由せずにインターネット1のみを経由する
場合について、着信アドレスに到達するまでの距離を比
較する。第6判断部13は、第4判断部11及び第5判
断部12の判断結果に基づいて、イントラネット2を経
由するかインターネット1のみを経由するかを判断す
る。例えば、受信パケットについて開放時間帯であり且
つパケットがイントラネット2を経由する方が近い場
合、イントラネット2を経由するものと判断する。カプ
セル化部14は、パケットがイントラネット2を経由す
る場合には、パケットに第1境界ルータ4宛のカプセル
化ヘッダを付加したカプセル化パケットを生成する。第
2境界ルータ5は、第1境界ルータ4宛のカプセル化パ
ケットをインターネット1に送信する。カプセルパケッ
トは、インターネット1を経由して、第1境界ルータ4
で受信される。
【0009】第1境界ルータ4中のカプセル化解除部6
は、受信パケットの着信アドレスが第1境界ルータ4の
アドレスであるとき、受信パケットを第2パケットにカ
プセル化解除する。第1判断部7は、受信パケットの発
信ユーザが認可ユーザであるか否かを判断する。第2判
断部8は、発信ユーザについて現在時刻が開放時間帯で
あるか否かを判断する。第3判断部9は、受信パケット
についての第1判断部7及び第2判断部8の判断結果に
基づいて、該パケットについての第2パケットをイント
ラネット2を経由させるか否かを判断する。例えば、受
信パケットが認可ユーザからのものであり且つ発信ユー
ザについて開放時間帯であるとき、イントラネット2を
経由させるものと判断する。第1境界ルータ4はイント
ラネット2を経由させるパケットについては、イントラ
ネット2を経由させる。このようにして、イントラネッ
ト2が一般ユーザに有効に利用される。
は、受信パケットの着信アドレスが第1境界ルータ4の
アドレスであるとき、受信パケットを第2パケットにカ
プセル化解除する。第1判断部7は、受信パケットの発
信ユーザが認可ユーザであるか否かを判断する。第2判
断部8は、発信ユーザについて現在時刻が開放時間帯で
あるか否かを判断する。第3判断部9は、受信パケット
についての第1判断部7及び第2判断部8の判断結果に
基づいて、該パケットについての第2パケットをイント
ラネット2を経由させるか否かを判断する。例えば、受
信パケットが認可ユーザからのものであり且つ発信ユー
ザについて開放時間帯であるとき、イントラネット2を
経由させるものと判断する。第1境界ルータ4はイント
ラネット2を経由させるパケットについては、イントラ
ネット2を経由させる。このようにして、イントラネッ
ト2が一般ユーザに有効に利用される。
【0010】第1実施形態 図2は本発明の第1実施形態の通信ネットワークを示す
図である。図2に示すように、通信ネットワークは、イ
ントラネット24、インターネット28及びユーザネッ
トワーク30より構成される。イントラネット24は、
例えば、企業独自に構築され、一般には、全世界を網羅
するネットワークである。イントラネット24は、複数
の企業内拠点26#i(i=1〜n)及び各企業内バッ
クボーンネットワーク27を含む。各企業内拠点26#
iは企業の各地に設置された工場や営業所等に設けられ
たネットワークであり、各企業内バックボーンネットワ
ーク27を通して他の企業内拠点26#j(j≠i)と
通信する。企業内拠点26#iには、規模に応じてパソ
コン等の複数の端末、データベースサーバ等のサーバ、
ルータ、境界ルータ等が設けられる。
図である。図2に示すように、通信ネットワークは、イ
ントラネット24、インターネット28及びユーザネッ
トワーク30より構成される。イントラネット24は、
例えば、企業独自に構築され、一般には、全世界を網羅
するネットワークである。イントラネット24は、複数
の企業内拠点26#i(i=1〜n)及び各企業内バッ
クボーンネットワーク27を含む。各企業内拠点26#
iは企業の各地に設置された工場や営業所等に設けられ
たネットワークであり、各企業内バックボーンネットワ
ーク27を通して他の企業内拠点26#j(j≠i)と
通信する。企業内拠点26#iには、規模に応じてパソ
コン等の複数の端末、データベースサーバ等のサーバ、
ルータ、境界ルータ等が設けられる。
【0011】例えば、企業内拠点26#1には、境界ル
ータA40、複数のルータ42、複数の端末44及びデ
ータベースサーバ46により構成される。境界ルータA
40は、イントラネット24内に配設されたイントラネ
ット24とインターネット28との間の境界に位置する
ルータ(エッジノードともいう)であり、開放時間帯に
おいて特定のユーザからのパケットのみイントラネット
24を経由することを許可する。開放時間帯とは、イン
トラネット24の使用が許可される時間帯であり、一般
には、企業が使用していない時間帯であり、例えば、夜
間である。特定のユーザとは、イントラネット24を所
有する企業と契約をすることによりイントラネット24
を使用することが許可されたユーザをいう。ルータ42
は、パケットの方路振り分けをする。各企業内バックボ
ーンネットワーク27は、企業内拠点26#i(i=1
〜n)を接続する基幹網であり、SDH網やATM網等
の高速ネットワークである。インターネット28は、複
数のサービスプロバイダ(ISP)やインターネットエ
クスチェンジキャリア(IXC)のネットワークから構
成されて、イントラネット24やユーザネットワーク3
0が互いに通信可能にする。
ータA40、複数のルータ42、複数の端末44及びデ
ータベースサーバ46により構成される。境界ルータA
40は、イントラネット24内に配設されたイントラネ
ット24とインターネット28との間の境界に位置する
ルータ(エッジノードともいう)であり、開放時間帯に
おいて特定のユーザからのパケットのみイントラネット
24を経由することを許可する。開放時間帯とは、イン
トラネット24の使用が許可される時間帯であり、一般
には、企業が使用していない時間帯であり、例えば、夜
間である。特定のユーザとは、イントラネット24を所
有する企業と契約をすることによりイントラネット24
を使用することが許可されたユーザをいう。ルータ42
は、パケットの方路振り分けをする。各企業内バックボ
ーンネットワーク27は、企業内拠点26#i(i=1
〜n)を接続する基幹網であり、SDH網やATM網等
の高速ネットワークである。インターネット28は、複
数のサービスプロバイダ(ISP)やインターネットエ
クスチェンジキャリア(IXC)のネットワークから構
成されて、イントラネット24やユーザネットワーク3
0が互いに通信可能にする。
【0012】ユーザネットワーク30,32は、サービ
スプロバイダや小規模ネットワーク等であり、イントラ
ネット24の使用対象となるユーザの端末を収容する。
例えば、ユーザネットワーク30は、境界ルータB5
0、複数のパソコン等の端末52及びデータベースサー
バ54等を含む。境界ルータB50は、ユーザネットワ
ーク30内に配設されたユーザネットワーク30とイン
ターネット28との間の境界に位置するルータ(エッジ
ノードともいう)であり、イントラネット24の開放時
間帯で且つ遠距離へのアクセスであるとき、着信アドレ
スを境界ルータA40に設定してカプセリングして、境
界ルータA40に該当する出方路のインターネット28
にパケットを送信する。遠距離とは、着信アドレスに至
るまでの距離(ドメイン数)について、イントラネット
24を経由せずにインターネット28のみを使用した場
合の距離の方が、イントラネット24を使用した場合の
距離よりも大きいことをいう。イントラネット24を使
用するユーザにとってのメリットは、インターネット2
8のみを使用する場合よりも高速に着信アドレスの端末
等と通信ができることにあり、遠距離であることはその
メリットが享受できるものと推定されるからである。ま
た、イントラネット24の開放時間帯でないとき、ある
いは近距離へのアクセスであるとき、インターネット2
8のみを経由する該当出方路のインターネット28にパ
ケットを送信する。
スプロバイダや小規模ネットワーク等であり、イントラ
ネット24の使用対象となるユーザの端末を収容する。
例えば、ユーザネットワーク30は、境界ルータB5
0、複数のパソコン等の端末52及びデータベースサー
バ54等を含む。境界ルータB50は、ユーザネットワ
ーク30内に配設されたユーザネットワーク30とイン
ターネット28との間の境界に位置するルータ(エッジ
ノードともいう)であり、イントラネット24の開放時
間帯で且つ遠距離へのアクセスであるとき、着信アドレ
スを境界ルータA40に設定してカプセリングして、境
界ルータA40に該当する出方路のインターネット28
にパケットを送信する。遠距離とは、着信アドレスに至
るまでの距離(ドメイン数)について、イントラネット
24を経由せずにインターネット28のみを使用した場
合の距離の方が、イントラネット24を使用した場合の
距離よりも大きいことをいう。イントラネット24を使
用するユーザにとってのメリットは、インターネット2
8のみを使用する場合よりも高速に着信アドレスの端末
等と通信ができることにあり、遠距離であることはその
メリットが享受できるものと推定されるからである。ま
た、イントラネット24の開放時間帯でないとき、ある
いは近距離へのアクセスであるとき、インターネット2
8のみを経由する該当出方路のインターネット28にパ
ケットを送信する。
【0013】図3は、図2中の境界ルータA40の構成
図である。図3に示すように、境界ルータA40は、複
数のIOポートカード60#k(k=1〜m)、コント
ローラ62及びスイッチファブリック64を有する。I
Oポートカード60#kは、境界ルータA40のカード
スロットに挿入され、スイッチファブリック64と伝送
路との間をレイヤ1,2をインターフェースする装置で
ある。IOポートカード60#kは、レイヤ1,2毎に
異なる機能を有するものである。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号60#iで表し、以下に説明する。
図である。図3に示すように、境界ルータA40は、複
数のIOポートカード60#k(k=1〜m)、コント
ローラ62及びスイッチファブリック64を有する。I
Oポートカード60#kは、境界ルータA40のカード
スロットに挿入され、スイッチファブリック64と伝送
路との間をレイヤ1,2をインターフェースする装置で
ある。IOポートカード60#kは、レイヤ1,2毎に
異なる機能を有するものである。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号60#iで表し、以下に説明する。
【0014】IOポートカード60#iは、光終端モジ
ュール70#i、物理レイヤ終端モジュール72#i、
レイヤ2終端部73#i、フィルタリング部76#i、
パケット分類部78#i、I/F80#i,82#i、
パケット優先制御部84#i及び帯域制御部86#iを
有する。光終端モジュール70#iは、光/電気変換、
電気/光変換を行う。物理レイヤ終端モジュール72#
iは、物理レイヤを終端する。レイヤ2終端部73#i
は、レイヤ2を終端する。
ュール70#i、物理レイヤ終端モジュール72#i、
レイヤ2終端部73#i、フィルタリング部76#i、
パケット分類部78#i、I/F80#i,82#i、
パケット優先制御部84#i及び帯域制御部86#iを
有する。光終端モジュール70#iは、光/電気変換、
電気/光変換を行う。物理レイヤ終端モジュール72#
iは、物理レイヤを終端する。レイヤ2終端部73#i
は、レイヤ2を終端する。
【0015】フィルタリング部76#iは、ユーザパケ
ットがイントラネット24を経由することの許可/不許
可を制御するものである。許可されるには、例えば、一
定の認可ユーザのパケットであること、一定の開放時間
帯であること、イントラネット24へのアクセスでない
こと必要とされる。無制限にイントラネット24を開放
しないのは、企業がイントラネット24の資源を有効的
に活用すること及び不正アクセスを防止することのため
である。認可ユーザであるか否かは、例えば、受信パケ
ットの発信アドレスより判別可能である。一定の開放時
間帯であるか否かは、開放時間帯をテーブルに登録して
おき、現在時刻と比較することにより判別可能である。
ットがイントラネット24を経由することの許可/不許
可を制御するものである。許可されるには、例えば、一
定の認可ユーザのパケットであること、一定の開放時間
帯であること、イントラネット24へのアクセスでない
こと必要とされる。無制限にイントラネット24を開放
しないのは、企業がイントラネット24の資源を有効的
に活用すること及び不正アクセスを防止することのため
である。認可ユーザであるか否かは、例えば、受信パケ
ットの発信アドレスより判別可能である。一定の開放時
間帯であるか否かは、開放時間帯をテーブルに登録して
おき、現在時刻と比較することにより判別可能である。
【0016】図4は、図3中のフィルタリング部76#
iの構成図である。図4に示すように、フィルタリング
部76#iは、CPI/F90#i、フィルタリング管
理テーブル92#i、内部ルーティング管理テーブル9
4#i、判定回路94#i、カレンダ−回路96#i及
びFIFOキュー98#iを有する。CPI/F90#
iは、コントローラ62との間をインタフェースする。
iの構成図である。図4に示すように、フィルタリング
部76#iは、CPI/F90#i、フィルタリング管
理テーブル92#i、内部ルーティング管理テーブル9
4#i、判定回路94#i、カレンダ−回路96#i及
びFIFOキュー98#iを有する。CPI/F90#
iは、コントローラ62との間をインタフェースする。
【0017】図5は、フィルタリング管理テーブル92
#iの構成図である。図5に示すように、フィルタリン
グ管理テーブル92#iは、コントローラ62が保守者
により図示しないキーボードなどの入力手段から入力さ
れた情報をCPI/F90#iを通して生成するもので
あり、発信IPアドレス毎に、開放時刻及び閉塞時刻が
設定される。発信IPアドレスは、イントラネット24
の使用が認可されるユーザのIPアドレスである。認可
は、ユーザ毎、ネットワーク毎のいずれであっても良
い。ネットワーク毎の場合は、IPアドレスとしてネッ
トワークアドレス部を登録すれば良い。開放時刻はイン
トラネット24の使用が開放される時刻、例えば、2
1:00である。閉塞時刻はイントラネット24の使用
が閉塞される時刻、例えば、6:00である。
#iの構成図である。図5に示すように、フィルタリン
グ管理テーブル92#iは、コントローラ62が保守者
により図示しないキーボードなどの入力手段から入力さ
れた情報をCPI/F90#iを通して生成するもので
あり、発信IPアドレス毎に、開放時刻及び閉塞時刻が
設定される。発信IPアドレスは、イントラネット24
の使用が認可されるユーザのIPアドレスである。認可
は、ユーザ毎、ネットワーク毎のいずれであっても良
い。ネットワーク毎の場合は、IPアドレスとしてネッ
トワークアドレス部を登録すれば良い。開放時刻はイン
トラネット24の使用が開放される時刻、例えば、2
1:00である。閉塞時刻はイントラネット24の使用
が閉塞される時刻、例えば、6:00である。
【0018】内部ルーティング管理テーブル93#i
は、着信アドレスが自イントラネット24宛であるか否
かを判断するためのテーブルであり、コントローラ62
が保守者により図示しないキーボードなどの入力手段か
ら入力された情報を元にCPI/F90#iを通して生
成する。内部ルーティング管理テーブル94#iには、
例えば、各着信アドレスについて、イントラネット24
内のアドレス/イントラネット24外のアドレスのいず
れであるかを示す情報及びルーティング情報が格納され
ている。
は、着信アドレスが自イントラネット24宛であるか否
かを判断するためのテーブルであり、コントローラ62
が保守者により図示しないキーボードなどの入力手段か
ら入力された情報を元にCPI/F90#iを通して生
成する。内部ルーティング管理テーブル94#iには、
例えば、各着信アドレスについて、イントラネット24
内のアドレス/イントラネット24外のアドレスのいず
れであるかを示す情報及びルーティング情報が格納され
ている。
【0019】図6は、図4中の判定回路94#iの構成
図である。判定回路94#iは、受信パケットのイント
ラネット24の経由の許可/不許可を判断する回路であ
り、図6に示すように、デカプセル化部102#i、発
着信アドレス抽出部104#i及び廃棄/透過判定部1
06#iを有する。デカプセル化部102#iは、次の
機能を有する。(1)受信パケットが自境界ルータA40
宛であるか否かを判断する。(2)受信パケットが自境界
ルータA40宛である場合、デカプセル化をする。カプ
セル化は自境界ルータ42宛の場合に後述する境界ルー
タB50により行われるからである。(3)パケットが自
境界ルータA40宛でない場合、パケット廃棄を指示す
る。不正アクセスを防止するためである。発着信アドレ
ス抽出部104#iは、デカプセル化されたパケットヘ
ッダから発信アドレス及び着信アドレスを抽出する。
図である。判定回路94#iは、受信パケットのイント
ラネット24の経由の許可/不許可を判断する回路であ
り、図6に示すように、デカプセル化部102#i、発
着信アドレス抽出部104#i及び廃棄/透過判定部1
06#iを有する。デカプセル化部102#iは、次の
機能を有する。(1)受信パケットが自境界ルータA40
宛であるか否かを判断する。(2)受信パケットが自境界
ルータA40宛である場合、デカプセル化をする。カプ
セル化は自境界ルータ42宛の場合に後述する境界ルー
タB50により行われるからである。(3)パケットが自
境界ルータA40宛でない場合、パケット廃棄を指示す
る。不正アクセスを防止するためである。発着信アドレ
ス抽出部104#iは、デカプセル化されたパケットヘ
ッダから発信アドレス及び着信アドレスを抽出する。
【0020】廃棄/透過判定部106#iは、次の機能
を有する。(1)発信アドレスよりフィルタリング管理テ
ーブル92#iを検索して、発信アドレスが認可ユーザ
のアドレスであるかを判断する。(2)認可ユーザのアド
レスでなければ、パケット廃棄を指示する。(3)認可ユ
ーザのアドレスならば、カレンダ−回路96#iより時
刻を取得して、開放時間帯であるか否かを判断する。開
放時間帯ならば、パケット透過を指示する。開放時間帯
外ならば、パケット廃棄を指示する。カレンダ−回路9
6#iは、時刻を計時する時計である。FIFOキュー
98#iは、次の機能を有する。(1)パケットをFIF
O(First In First Out)に蓄積する。(2)蓄積したパケ
ットを判定回路94#iに渡す。(3)判定回路94#i
からの廃棄/透過判定結果に従って、蓄積した受信パケ
ットの廃棄/デカプセル化パケットを透過(FIFOキ
ュー98#iからデカプセル化パケットの読出し)す
る。尚、パケットを廃棄せずに、デカプセル化パケット
をスイッチファブリック64及びIOポートカード60
#iを通してインターネット28に送信するようにして
も良い。これにより誤って境界ルータA40宛にパケッ
トが送信された場合でも、インターネット28のみを経
由してパケットが着信アドレスまで送信される。
を有する。(1)発信アドレスよりフィルタリング管理テ
ーブル92#iを検索して、発信アドレスが認可ユーザ
のアドレスであるかを判断する。(2)認可ユーザのアド
レスでなければ、パケット廃棄を指示する。(3)認可ユ
ーザのアドレスならば、カレンダ−回路96#iより時
刻を取得して、開放時間帯であるか否かを判断する。開
放時間帯ならば、パケット透過を指示する。開放時間帯
外ならば、パケット廃棄を指示する。カレンダ−回路9
6#iは、時刻を計時する時計である。FIFOキュー
98#iは、次の機能を有する。(1)パケットをFIF
O(First In First Out)に蓄積する。(2)蓄積したパケ
ットを判定回路94#iに渡す。(3)判定回路94#i
からの廃棄/透過判定結果に従って、蓄積した受信パケ
ットの廃棄/デカプセル化パケットを透過(FIFOキ
ュー98#iからデカプセル化パケットの読出し)す
る。尚、パケットを廃棄せずに、デカプセル化パケット
をスイッチファブリック64及びIOポートカード60
#iを通してインターネット28に送信するようにして
も良い。これにより誤って境界ルータA40宛にパケッ
トが送信された場合でも、インターネット28のみを経
由してパケットが着信アドレスまで送信される。
【0021】図3中のパケット分類部78#iは、パケ
ットのQoS制御をする。I/F80#i,82#i
は、IOポートカード60#iとスイッチファブリック
64との間をインターフェースする。パケット優先制御
部84#iは、送信パケットの優先制御を行う。帯域制
御部86#iは、設定に従って送信帯域を制御する。コ
ントローラ62は、次の機能を有する。(1)ルーティン
グテーブルを生成して、ルーティングを制御する。(2)
フィルタリング部76#i中にフィルタリング管理テー
ブル92#i及び内部ルーティング管理テーブル93#
iを生成する。コントローラ62がテーブル92#i,
93#iを生成するのは、コントローラ62はルーティ
ングを制御すること、キーボードなどの入力手段と通信
可能なプロセッサであるからである。スイッチファブリ
ック64は、パケットを入力して、パケットの着信アド
レスに該当するIOポートカードに出力する。
ットのQoS制御をする。I/F80#i,82#i
は、IOポートカード60#iとスイッチファブリック
64との間をインターフェースする。パケット優先制御
部84#iは、送信パケットの優先制御を行う。帯域制
御部86#iは、設定に従って送信帯域を制御する。コ
ントローラ62は、次の機能を有する。(1)ルーティン
グテーブルを生成して、ルーティングを制御する。(2)
フィルタリング部76#i中にフィルタリング管理テー
ブル92#i及び内部ルーティング管理テーブル93#
iを生成する。コントローラ62がテーブル92#i,
93#iを生成するのは、コントローラ62はルーティ
ングを制御すること、キーボードなどの入力手段と通信
可能なプロセッサであるからである。スイッチファブリ
ック64は、パケットを入力して、パケットの着信アド
レスに該当するIOポートカードに出力する。
【0022】図7は、図2中の境界ルータB50の構成
図であり、図3中の構成要素と実質的に同一の構成要素
には同一の符号を附している。図7に示すように、境界
ルータB50は、複数のIOポートカード110#k
(k=1〜m)、コントローラ112及びスイッチファ
ブリック64を有する。IOポートカード110#k
は、境界ルータB50のカードスロットに挿入され、ス
イッチファブリック64と伝送路との間をレイヤ1,2
をインターフェースする装置である。本実施形態では、
ユーザネットワーク30の端末52を収容する伝送路を
インタフェースするIOポートカードが従来の装置と異
なるので、このIOポートカードを符号110#iで表
し、以下に説明する。コントローラ112は、次の機能
を有する。(1)ルーティングテーブルを生成して、ルー
ティングを制御する。(2)フィルタリング部120#i
中に後述するテーブルを生成する。
図であり、図3中の構成要素と実質的に同一の構成要素
には同一の符号を附している。図7に示すように、境界
ルータB50は、複数のIOポートカード110#k
(k=1〜m)、コントローラ112及びスイッチファ
ブリック64を有する。IOポートカード110#k
は、境界ルータB50のカードスロットに挿入され、ス
イッチファブリック64と伝送路との間をレイヤ1,2
をインターフェースする装置である。本実施形態では、
ユーザネットワーク30の端末52を収容する伝送路を
インタフェースするIOポートカードが従来の装置と異
なるので、このIOポートカードを符号110#iで表
し、以下に説明する。コントローラ112は、次の機能
を有する。(1)ルーティングテーブルを生成して、ルー
ティングを制御する。(2)フィルタリング部120#i
中に後述するテーブルを生成する。
【0023】図8は、図7中のフィルタリング部120
#iの構成図である。図8に示すように、フィルタリン
グ部120#iは、CPI/F130#i、フィルタリ
ング管理テーブル132#i、ルーティング管理テーブ
ル134#i、データ管理テーブル136#i、判定回
路138#i、カレンダー回路140#i、FIFOキ
ュー142#i、分類処理モジュール144#i、FI
FOキュー146#i,148#i、カプセル化処理回
路150#i及び合成部152#iを有する。CPI/
F130#iは、コントローラ112からデータを入力
して、フィルタリング管理テーブル132#i及びデー
タ管理テーブル134#iにダウンロードする。フィル
タリング管理テーブル132#iは、図5のフィルタリ
ング管理テーブル92#iと実質的に同一であり、ユー
ザネットワーク30に収容されるユーザのアドレスにつ
いて、開放時刻及び閉塞時刻が記憶される。
#iの構成図である。図8に示すように、フィルタリン
グ部120#iは、CPI/F130#i、フィルタリ
ング管理テーブル132#i、ルーティング管理テーブ
ル134#i、データ管理テーブル136#i、判定回
路138#i、カレンダー回路140#i、FIFOキ
ュー142#i、分類処理モジュール144#i、FI
FOキュー146#i,148#i、カプセル化処理回
路150#i及び合成部152#iを有する。CPI/
F130#iは、コントローラ112からデータを入力
して、フィルタリング管理テーブル132#i及びデー
タ管理テーブル134#iにダウンロードする。フィル
タリング管理テーブル132#iは、図5のフィルタリ
ング管理テーブル92#iと実質的に同一であり、ユー
ザネットワーク30に収容されるユーザのアドレスにつ
いて、開放時刻及び閉塞時刻が記憶される。
【0024】図9は、図8中のデータ管理テーブル13
4#iのルーティング用テーブルの構成図である。図9
に示すように、各着信アドレスについて、遠距離(O
n)/近距離(Off)を示す距離情報が記憶されてい
る。遠距離とは、着信アドレスまでの距離が、インター
ネット28のみを通過する場合の方がイントラネット2
4を通過する場合よりも長いことをいう。距離情報の設
定は、本実施形態では、保守者が入力するものとする。
4#iのルーティング用テーブルの構成図である。図9
に示すように、各着信アドレスについて、遠距離(O
n)/近距離(Off)を示す距離情報が記憶されてい
る。遠距離とは、着信アドレスまでの距離が、インター
ネット28のみを通過する場合の方がイントラネット2
4を通過する場合よりも長いことをいう。距離情報の設
定は、本実施形態では、保守者が入力するものとする。
【0025】図10は、図8中のカプセル化用データ管
理テーブル134#iの構成図である。図10に示すよ
うに、カプセル化用データ管理テーブル134#iは、
カプセル化ヘッダに設定するべき情報が格納されてい
る。カプセル化とは、受信パケットに境界ルータA40
宛のヘッダを付加するこという。カプセル化ヘッダと
は、そのヘッダをいう。カプセル化ヘッダを付加するの
は、カプセル化ヘッダを付加せずに受信パケットのみで
は、受信パケットはインターネット28のみを経由して
着信アドレスの端末などに届けられ、イントラネット2
4を経由して着信アドレスの端末などに届けることがで
きないからである。
理テーブル134#iの構成図である。図10に示すよ
うに、カプセル化用データ管理テーブル134#iは、
カプセル化ヘッダに設定するべき情報が格納されてい
る。カプセル化とは、受信パケットに境界ルータA40
宛のヘッダを付加するこという。カプセル化ヘッダと
は、そのヘッダをいう。カプセル化ヘッダを付加するの
は、カプセル化ヘッダを付加せずに受信パケットのみで
は、受信パケットはインターネット28のみを経由して
着信アドレスの端末などに届けられ、イントラネット2
4を経由して着信アドレスの端末などに届けることがで
きないからである。
【0026】その情報としては、例えば、転送先の境界
ルータA40のアドレス(送信先IPアドレス)、TO
S(Type Of Service)、IHL(Internet Header Lengt
h)である。TOSは、境界ルータA40にパケットが届
けられるまでの優先制御の情報である。この値は、固定
値とすることも、受信パケットに設定されているTOS
値としても良い。ここでは、TOS値には固定値0が設
定される。尚、受信パケットのTOS値とした場合に
は、受信パケットと同じ優先制御が境界ルータA40に
届けられるまでに行われる。IHLは、カプセル化ヘッ
ダ長であり、アドレス(4バイト)+TOS(1バイ
ト)の5バイトとしている。尚、使用可能なイントラネ
ット24が複数ある場合には、着信アドレス毎に、転送
先の境界ルータのアドレス、TOS及びIHLを設定し
ておき、着信アドレスに応じてカプセル化を行えば良
い。
ルータA40のアドレス(送信先IPアドレス)、TO
S(Type Of Service)、IHL(Internet Header Lengt
h)である。TOSは、境界ルータA40にパケットが届
けられるまでの優先制御の情報である。この値は、固定
値とすることも、受信パケットに設定されているTOS
値としても良い。ここでは、TOS値には固定値0が設
定される。尚、受信パケットのTOS値とした場合に
は、受信パケットと同じ優先制御が境界ルータA40に
届けられるまでに行われる。IHLは、カプセル化ヘッ
ダ長であり、アドレス(4バイト)+TOS(1バイ
ト)の5バイトとしている。尚、使用可能なイントラネ
ット24が複数ある場合には、着信アドレス毎に、転送
先の境界ルータのアドレス、TOS及びIHLを設定し
ておき、着信アドレスに応じてカプセル化を行えば良
い。
【0027】図11は、図8中の判定回路138#iの
構成図である。図11に示すように、判定回路138#
iは、発着信アドレス抽出部164#i及びカプセル化
判定部166#iを有する。発着信アドレス抽出部16
4#iは、FIFOキュー142#iより受信パケット
を読み出して、受信パケットのヘッダから発信アドレス
及び着信アドレスを抽出する。カプセル化判定部166
#iは、次の機能を有する。(1)発信アドレスよりフィ
ルタリング管理テーブル132#iを検索して、開放時
間帯であるか否かを判断する。(2)閉塞時間帯ならば、
インターネット28のみを経由する近距離を示す距離判
断結果を分類処理モジュール144#iに通知する。
(3)着信アドレスよりフィルタリング用データ管理テー
ブル134#iを検索して、距離情報を取得する。(4)
開放時間帯且つ距離情報が近距離(Off)ならば、インタ
ーネット28のみを経由する近距離を示す距離判定結果
を分類処理モジュール144#iに通知する。(5)距離
情報が遠距離(On)ならば、イントラネット24を経由す
る遠距離を示す距離判定結果を分類処理モジュール14
4#iに通知する。
構成図である。図11に示すように、判定回路138#
iは、発着信アドレス抽出部164#i及びカプセル化
判定部166#iを有する。発着信アドレス抽出部16
4#iは、FIFOキュー142#iより受信パケット
を読み出して、受信パケットのヘッダから発信アドレス
及び着信アドレスを抽出する。カプセル化判定部166
#iは、次の機能を有する。(1)発信アドレスよりフィ
ルタリング管理テーブル132#iを検索して、開放時
間帯であるか否かを判断する。(2)閉塞時間帯ならば、
インターネット28のみを経由する近距離を示す距離判
断結果を分類処理モジュール144#iに通知する。
(3)着信アドレスよりフィルタリング用データ管理テー
ブル134#iを検索して、距離情報を取得する。(4)
開放時間帯且つ距離情報が近距離(Off)ならば、インタ
ーネット28のみを経由する近距離を示す距離判定結果
を分類処理モジュール144#iに通知する。(5)距離
情報が遠距離(On)ならば、イントラネット24を経由す
る遠距離を示す距離判定結果を分類処理モジュール14
4#iに通知する。
【0028】図8中のFIFOキュー142#iは、受
信パケットをFUFOバッファに蓄積する。分類処理モ
ジュール144#iは、次の機能を有する。(1)FIF
Oキュー142#iから受信パケットを読み出す。(2)
判定回路138#iより出力される距離判定結果が遠距
離であれば、FIFOキュー146#iに受信パケット
を書き込む。(3)判定回路138#iより出力される距
離判定結果が近距離であれば、FIFOキュー148#
iに受信パケットを書き込む。FIFOキュー146#
iは、カプセル化対象の受信パケットを蓄積するFIF
Oバッファである。FIFOキュー148#iは、カプ
セル化対象外の受信パケットを蓄積するFIFOバッフ
ァである。
信パケットをFUFOバッファに蓄積する。分類処理モ
ジュール144#iは、次の機能を有する。(1)FIF
Oキュー142#iから受信パケットを読み出す。(2)
判定回路138#iより出力される距離判定結果が遠距
離であれば、FIFOキュー146#iに受信パケット
を書き込む。(3)判定回路138#iより出力される距
離判定結果が近距離であれば、FIFOキュー148#
iに受信パケットを書き込む。FIFOキュー146#
iは、カプセル化対象の受信パケットを蓄積するFIF
Oバッファである。FIFOキュー148#iは、カプ
セル化対象外の受信パケットを蓄積するFIFOバッフ
ァである。
【0029】カプセル化処理回路150#iは、次の機
能を有する。(1)FIFOキュー146#iから受信パ
ケットを読み出す。(2)カプセル化用データ管理テーブ
ル136#iからカプセル化ヘッダを読み出す。(3)受
信パケットにカプセル化ヘッダを付加して、FIFOキ
ュー151#iに書き込む。合成部152#iは、FI
FOキュー151#i及びFIFOキュー148#iよ
りカプセル化パケット及び非カプセル化パケットを読み
出して、マージする。
能を有する。(1)FIFOキュー146#iから受信パ
ケットを読み出す。(2)カプセル化用データ管理テーブ
ル136#iからカプセル化ヘッダを読み出す。(3)受
信パケットにカプセル化ヘッダを付加して、FIFOキ
ュー151#iに書き込む。合成部152#iは、FI
FOキュー151#i及びFIFOキュー148#iよ
りカプセル化パケット及び非カプセル化パケットを読み
出して、マージする。
【0030】図12及び図13は、図2の通信ネットワ
ークの動作説明図である。以下、これらの図面を参照し
て、図2の通信ネットワークの動作説明をする。
ークの動作説明図である。以下、これらの図面を参照し
て、図2の通信ネットワークの動作説明をする。
【0031】(1) 境界ルータB50 ここでは、図13中のユーザネットワーク30に収容さ
れる端末52からイントラネット24以外のインターネ
ット28上の端末等にパケットを送信する場合を例に説
明する。端末52は、インターネット28上の端末等の
着信アドレスをヘッダに設定して、パケットを伝送路に
送信する。境界ルータB50中の端末52を収容するI
Oポートカード110#i中の光終端モジュール70#
iは、パケット信号を光/電気変換する。レイヤ2終端
部73#iは、物理レイヤを終端して、パケットをフィ
ルタリング部120#iに出力する。
れる端末52からイントラネット24以外のインターネ
ット28上の端末等にパケットを送信する場合を例に説
明する。端末52は、インターネット28上の端末等の
着信アドレスをヘッダに設定して、パケットを伝送路に
送信する。境界ルータB50中の端末52を収容するI
Oポートカード110#i中の光終端モジュール70#
iは、パケット信号を光/電気変換する。レイヤ2終端
部73#iは、物理レイヤを終端して、パケットをフィ
ルタリング部120#iに出力する。
【0032】図14は、境界ルータB50のパケット制
御のフローチャートである。ステップS2において、F
IFOキュー142#iは、受信パケットをFIFOバ
ッファに蓄積する。ステップS4において、判定回路1
38#iは、FIFOキュー142#iから受信パケッ
トを読み出して、発着信IPアドレスを抽出する。ステ
ップS6において、判定回路138#iは、カレンダー
回路140#iより時刻を取得して、発信アドレスから
フィルタリング管理テーブル132#iを参照して、開
放時間帯であるか否かを判定する。開放時間帯ならば、
ステップS8に進む。開放時間帯でなければ、分類処理
モジュール144#iに近距離を示す距離判定結果を通
知して、ステップS14に進む。
御のフローチャートである。ステップS2において、F
IFOキュー142#iは、受信パケットをFIFOバ
ッファに蓄積する。ステップS4において、判定回路1
38#iは、FIFOキュー142#iから受信パケッ
トを読み出して、発着信IPアドレスを抽出する。ステ
ップS6において、判定回路138#iは、カレンダー
回路140#iより時刻を取得して、発信アドレスから
フィルタリング管理テーブル132#iを参照して、開
放時間帯であるか否かを判定する。開放時間帯ならば、
ステップS8に進む。開放時間帯でなければ、分類処理
モジュール144#iに近距離を示す距離判定結果を通
知して、ステップS14に進む。
【0033】ステップS8において、判定回路138#
iは、着信アドレスよりフィルタリング用データ管理テ
ーブル134#iを参照して、着信アドレスまで近距離
であるか否かを判断する。近距離ならば、分類処理モジ
ュール144#iに近距離を示す距離判定結果を通知し
て、ステップS14に進む。遠距離ならば、分類処理モ
ジュール144#iに遠距離を示す距離判定結果を通知
して、ステップS12に進む。ステップS14におい
て、分類処理モジュール144#iは、距離判定結果が
遠距離なので、受信パケットをFIFOキュー146#
iに書き込む。カプセル化処理回路150#iは、FI
FOキュー146#iから受信パケットを読み出す。カ
プセル化用データ管理テーブル134#iを参照して、
カプセル化ヘッダ、例えば、境界ルータA40のアドレ
ス150.34.10.9、TOS=0,IHL=5を
取得する。このカプセル化ヘッダを受信パケットに付加
して、カプセル化パケットをFIFOキュー151#i
に書き込む。
iは、着信アドレスよりフィルタリング用データ管理テ
ーブル134#iを参照して、着信アドレスまで近距離
であるか否かを判断する。近距離ならば、分類処理モジ
ュール144#iに近距離を示す距離判定結果を通知し
て、ステップS14に進む。遠距離ならば、分類処理モ
ジュール144#iに遠距離を示す距離判定結果を通知
して、ステップS12に進む。ステップS14におい
て、分類処理モジュール144#iは、距離判定結果が
遠距離なので、受信パケットをFIFOキュー146#
iに書き込む。カプセル化処理回路150#iは、FI
FOキュー146#iから受信パケットを読み出す。カ
プセル化用データ管理テーブル134#iを参照して、
カプセル化ヘッダ、例えば、境界ルータA40のアドレ
ス150.34.10.9、TOS=0,IHL=5を
取得する。このカプセル化ヘッダを受信パケットに付加
して、カプセル化パケットをFIFOキュー151#i
に書き込む。
【0034】一方、分類処理モジュール144#iは、
距離判定結果が遠距離ならば、FIFOキュー148#
iに書き込む。合成部152#iは、FIFOキュー1
51#i及びFIFOキュー148#iよりカプセル化
パケット及び非カプセル化パケットを読み出し、多重化
する。パケットは、パケット分類部78#iでQoS制
御されて、I/F80#iを通して、スイッチファブリ
ック64に入力される。図14中のステップS14にお
いて、スイッチファブリック64は、パケットの着信ア
ドレスより経路テーブルを参照して、該当するI/F8
2#j(j≠i)に出力する。例えば、パケットは、パ
ケット優先制御部84#jで優先制御され、帯域制御部
86#jで帯域制御されてから、レイヤ2終端部73#
j、物理レイヤ終端モジュール72#j、光終端モジュ
ール70#jより光伝送路に送信される。例えば、図1
2中の破線に示すように、近隣地域へはインターネット
28のみの通常の経路でパケット転送される。また、図
12中の太線で示すように、遠隔地域へのパケットは、
通常のルーティングプロトコルに従って、着信アドレス
が150.34.10.9の境界ルータA40にインタ
ーネット28を経由して送信される。
距離判定結果が遠距離ならば、FIFOキュー148#
iに書き込む。合成部152#iは、FIFOキュー1
51#i及びFIFOキュー148#iよりカプセル化
パケット及び非カプセル化パケットを読み出し、多重化
する。パケットは、パケット分類部78#iでQoS制
御されて、I/F80#iを通して、スイッチファブリ
ック64に入力される。図14中のステップS14にお
いて、スイッチファブリック64は、パケットの着信ア
ドレスより経路テーブルを参照して、該当するI/F8
2#j(j≠i)に出力する。例えば、パケットは、パ
ケット優先制御部84#jで優先制御され、帯域制御部
86#jで帯域制御されてから、レイヤ2終端部73#
j、物理レイヤ終端モジュール72#j、光終端モジュ
ール70#jより光伝送路に送信される。例えば、図1
2中の破線に示すように、近隣地域へはインターネット
28のみの通常の経路でパケット転送される。また、図
12中の太線で示すように、遠隔地域へのパケットは、
通常のルーティングプロトコルに従って、着信アドレス
が150.34.10.9の境界ルータA40にインタ
ーネット28を経由して送信される。
【0035】(2) 境界ルータA40 図15は、図3中の境界ルータA40の動作フローチャ
ートである。ステップS20において、パケットは、境
界ルータB50からインターネット28を経由して境界
ルータA40中の該当IOポートカード60#iで受信
されて、FIFOキュー98#iに蓄積される。ステッ
プS22において、判定回路94#iは、FIFOキュ
ー98#iより受信パケットを読み出して、着信アドレ
スが境界ルータA40のアドレスに一致する(自ルータ
宛のパケット)か否かを判定する。自ルータ宛のパケッ
トならば、ステップS24に進む。自ルータ宛のパケッ
トでてなければ、廃棄を示す判定結果をFIFOキュー
98#iに通知して、ステップS36に進む。ステップ
S24において、判定回路94#iは、カプセル化ヘッ
ダを削除してカプセル化解除(デカプセル化)する。
ートである。ステップS20において、パケットは、境
界ルータB50からインターネット28を経由して境界
ルータA40中の該当IOポートカード60#iで受信
されて、FIFOキュー98#iに蓄積される。ステッ
プS22において、判定回路94#iは、FIFOキュ
ー98#iより受信パケットを読み出して、着信アドレ
スが境界ルータA40のアドレスに一致する(自ルータ
宛のパケット)か否かを判定する。自ルータ宛のパケッ
トならば、ステップS24に進む。自ルータ宛のパケッ
トでてなければ、廃棄を示す判定結果をFIFOキュー
98#iに通知して、ステップS36に進む。ステップ
S24において、判定回路94#iは、カプセル化ヘッ
ダを削除してカプセル化解除(デカプセル化)する。
【0036】ステップS26において、判定回路94#
iは、デカプセル化パケットの発着信アドレスを抽出す
る。ステップS28において、判定回路94#iは、発
信アドレスよりフィルタリング管理テーブル92#iを
参照して、認可ユーザのIPアドレスであるか否かを判
断する。認可ユーザのIPアドレスならば、ステップS
30に進む。非認可ユーザのIPアドレスならば、廃棄
を示す判定結果をFIFOキュー98#iに通知して、
ステップS36に進む。ステップS30において、判定
回路94#iは、カレンダ−回路96#iより時刻を取
得し、発信アドレスからフィルタリング管理テーブル9
2#iを参照し、開放時間帯であるか否かを判断する。
開放時間帯ならば、ステップS32に進む。非開放時間
帯ならば、ステップS36に進む。
iは、デカプセル化パケットの発着信アドレスを抽出す
る。ステップS28において、判定回路94#iは、発
信アドレスよりフィルタリング管理テーブル92#iを
参照して、認可ユーザのIPアドレスであるか否かを判
断する。認可ユーザのIPアドレスならば、ステップS
30に進む。非認可ユーザのIPアドレスならば、廃棄
を示す判定結果をFIFOキュー98#iに通知して、
ステップS36に進む。ステップS30において、判定
回路94#iは、カレンダ−回路96#iより時刻を取
得し、発信アドレスからフィルタリング管理テーブル9
2#iを参照し、開放時間帯であるか否かを判断する。
開放時間帯ならば、ステップS32に進む。非開放時間
帯ならば、ステップS36に進む。
【0037】ステップS38において、判定回路94#
iは、着信IPアドレスより内部ルーティング管理テー
ブル94#iを参照して、イントラネット24へのアク
セス(着信IPアドレスの端末等がイントラネット24
に収容される)であるか否かを判定する。イントラネッ
ト24以外へのアクセスならば、透過を示す判定結果を
FIFOキュー98#iに通知して、ステップS34に
進む。イントラネット24へのアクセスならば、廃棄を
示す判定結果をFIFOキュー98#iに通知して、ス
テップS36に進む。尚、カプセル化解除した廃棄パケ
ットは、廃棄せずに、カプセル化解除パケットをスイッ
チファブリック64に出力しても良い。これにより、当
該パケットは、通常のルーティングプロトコルによりイ
ンターネット28を経由して、着信アドレスまで送信さ
れる。
iは、着信IPアドレスより内部ルーティング管理テー
ブル94#iを参照して、イントラネット24へのアク
セス(着信IPアドレスの端末等がイントラネット24
に収容される)であるか否かを判定する。イントラネッ
ト24以外へのアクセスならば、透過を示す判定結果を
FIFOキュー98#iに通知して、ステップS34に
進む。イントラネット24へのアクセスならば、廃棄を
示す判定結果をFIFOキュー98#iに通知して、ス
テップS36に進む。尚、カプセル化解除した廃棄パケ
ットは、廃棄せずに、カプセル化解除パケットをスイッ
チファブリック64に出力しても良い。これにより、当
該パケットは、通常のルーティングプロトコルによりイ
ンターネット28を経由して、着信アドレスまで送信さ
れる。
【0038】ステップS34において、FIFOキュー
98#iは、判定結果が透過を示すパケットを読み出し
て、パケット分類部78#i、I/F80#iを通し
て、スイッチファブリック64に出力する。ステップS
36において、FIFOキュー98#iは、判定結果が
廃棄を示すパケットを廃棄する。例えば、FIFOキュ
ー98からパケットを読み出さずにFIFOバッファの
読み出しアドレスを更新する。スイッチファブリック6
4は、入力されたパケットの着信アドレスに該当するI
Oポートカード60#jを通して伝送路に送信する。
98#iは、判定結果が透過を示すパケットを読み出し
て、パケット分類部78#i、I/F80#iを通し
て、スイッチファブリック64に出力する。ステップS
36において、FIFOキュー98#iは、判定結果が
廃棄を示すパケットを廃棄する。例えば、FIFOキュ
ー98からパケットを読み出さずにFIFOバッファの
読み出しアドレスを更新する。スイッチファブリック6
4は、入力されたパケットの着信アドレスに該当するI
Oポートカード60#jを通して伝送路に送信する。
【0039】(3) イントラネット24内 このパケットは、イントラネット24内のルータ42及
び各企業内バックボーンネットワーク27を経由して、
イントラネット24内の他の境界ルータで受信されて、
着信アドレスに該当するインターネット28を経由し
て、着信アドレスの端末等に送信される。尚、ユーザネ
ットワーク30からの許可パケットが各企業内バックボ
ーンネットワーク27を経由するためにパス設定が必要
な場合には、予めパス設定を行っておく。また、企業が
使用する時間帯とイントラネット24開放時間帯で別々
のパス設定を行っても良い。例えば、各企業内バックボ
ーンネットワーク27がSDHであれば、認可ユーザに
対してタイムスロットの割り当て、ATMであれば、コ
ネクションの割り当てを行って行っておく。図13に示
すように、認可ユーザから開放時間帯に送信された着信
アドレスが(210.50.12.15)である遠距離
のパケットは、イントラネット24を経由して、インタ
ーネット28内の端末139に送信される。同様に一般
ユーザネットワーク32への同様の条件を満たすパケッ
トもイントラネット24を経由して、インターネット2
8を通して、送信される。
び各企業内バックボーンネットワーク27を経由して、
イントラネット24内の他の境界ルータで受信されて、
着信アドレスに該当するインターネット28を経由し
て、着信アドレスの端末等に送信される。尚、ユーザネ
ットワーク30からの許可パケットが各企業内バックボ
ーンネットワーク27を経由するためにパス設定が必要
な場合には、予めパス設定を行っておく。また、企業が
使用する時間帯とイントラネット24開放時間帯で別々
のパス設定を行っても良い。例えば、各企業内バックボ
ーンネットワーク27がSDHであれば、認可ユーザに
対してタイムスロットの割り当て、ATMであれば、コ
ネクションの割り当てを行って行っておく。図13に示
すように、認可ユーザから開放時間帯に送信された着信
アドレスが(210.50.12.15)である遠距離
のパケットは、イントラネット24を経由して、インタ
ーネット28内の端末139に送信される。同様に一般
ユーザネットワーク32への同様の条件を満たすパケッ
トもイントラネット24を経由して、インターネット2
8を通して、送信される。
【0040】以上説明した本実施形態によれば、夜間な
どにイントラネットの資源(専用線、ネットワーク機器
などのイントラ機器)を一般ユーザ(第三者インターネ
ットユーザ)に開放することで、遊休時間帯の資産を有
効に活用することができる。それにより、各企業は社員
の通常業務を阻害することなく、ネットワークの運用コ
ストを部分的に回収することが可能となる。また、ダイ
ヤルアップ接続ユーザは夜間利用者が多く、特に混雑す
る時間帯に企業内の高速ネットワークを、直接そのユー
ザやそのユーザを収容するISP(インターネットサー
ビスプロバイダ)に開放することで、企業の高速で快適
なネットワークサービスを受けることができる。
どにイントラネットの資源(専用線、ネットワーク機器
などのイントラ機器)を一般ユーザ(第三者インターネ
ットユーザ)に開放することで、遊休時間帯の資産を有
効に活用することができる。それにより、各企業は社員
の通常業務を阻害することなく、ネットワークの運用コ
ストを部分的に回収することが可能となる。また、ダイ
ヤルアップ接続ユーザは夜間利用者が多く、特に混雑す
る時間帯に企業内の高速ネットワークを、直接そのユー
ザやそのユーザを収容するISP(インターネットサー
ビスプロバイダ)に開放することで、企業の高速で快適
なネットワークサービスを受けることができる。
【0041】第2実施形態 図16は、本発明の第2実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は保守者が着信アドレスまでの距離情報を入力し
ていたのに対して、図16中の境界ルータB170は距
離情報を自動で作成する点で異なる。コントローラ11
2は、次の機能を有する。(1)ルーティングテーブルを
生成して、ルーティングを制御する。(2)フィルタリン
グ部120#i中に後述するテーブルを生成する。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は保守者が着信アドレスまでの距離情報を入力し
ていたのに対して、図16中の境界ルータB170は距
離情報を自動で作成する点で異なる。コントローラ11
2は、次の機能を有する。(1)ルーティングテーブルを
生成して、ルーティングを制御する。(2)フィルタリン
グ部120#i中に後述するテーブルを生成する。
【0042】図17は、図16中の境界ルータB170
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。境界ルータB50
は、図17に示すように、複数のIOポートカード11
0#k(k=1〜m)、コントローラ172及びスイッ
チファブリック64を有する。コントローラ172は、
次の機能を有する。(1)経路テーブルより着信IPアド
レスまでの距離を取得する。コントローラ171は、ル
ーティングの制御のために、例えば、BGP4の経路テ
ーブルを生成している。この経路テーブルにはAS P
ATH属性のAS SEQUENCE,AS SETな
るパラメータが保持される。これらのパラメータから、
着信先IPアドレスまでの単一ドメイン数(AS数(Aut
onomousSystem))を抽出する。(2)経路テーブル176
#iより各着信IPアドレスについて、そのAS数と着
信IPアドレスが境界ルータA40のAS数と比較す
る。(3)着信IPアドレスのAS数>境界ルータA40
のAS数ならば、遠距離と判断して、CPI/F175
#iを通してルーティング用データ管理テーブル134
#iに着信IPアドレス及び遠距離を書き込む。(4) 着
信IPアドレスのAS数≦境界ルータA40のAS数な
らば、近距離と判断して、CPI/F175#iを通し
てルーティング用データ管理テーブル134#iに着信
IPアドレス及び遠距離を書き込む。
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。境界ルータB50
は、図17に示すように、複数のIOポートカード11
0#k(k=1〜m)、コントローラ172及びスイッ
チファブリック64を有する。コントローラ172は、
次の機能を有する。(1)経路テーブルより着信IPアド
レスまでの距離を取得する。コントローラ171は、ル
ーティングの制御のために、例えば、BGP4の経路テ
ーブルを生成している。この経路テーブルにはAS P
ATH属性のAS SEQUENCE,AS SETな
るパラメータが保持される。これらのパラメータから、
着信先IPアドレスまでの単一ドメイン数(AS数(Aut
onomousSystem))を抽出する。(2)経路テーブル176
#iより各着信IPアドレスについて、そのAS数と着
信IPアドレスが境界ルータA40のAS数と比較す
る。(3)着信IPアドレスのAS数>境界ルータA40
のAS数ならば、遠距離と判断して、CPI/F175
#iを通してルーティング用データ管理テーブル134
#iに着信IPアドレス及び遠距離を書き込む。(4) 着
信IPアドレスのAS数≦境界ルータA40のAS数な
らば、近距離と判断して、CPI/F175#iを通し
てルーティング用データ管理テーブル134#iに着信
IPアドレス及び遠距離を書き込む。
【0043】図18は、データ管理テーブル134#i
の作成フローチャートである。ステップS50におい
て、BGP4の経路テーブル176#iより、境界ルー
タA40のIPアドレスから経路テーブル176#iを
検索して、境界ルータA40までの通過AS数(Nr)数
を算出する。ステップS52において、経路テーブル1
76#iより経路エントリの着信IPアドレスを一つ抽
出する。ステップS54において、着信IPアドレスに
ついて通過AS数(Nk)を算出する。ステップS56に
おいて、Nk<Nrであるか否かを判定する。Nk<Nrなら
ば、ステップS58に進む。Nk?Nrならば、ステップS
60に進む。
の作成フローチャートである。ステップS50におい
て、BGP4の経路テーブル176#iより、境界ルー
タA40のIPアドレスから経路テーブル176#iを
検索して、境界ルータA40までの通過AS数(Nr)数
を算出する。ステップS52において、経路テーブル1
76#iより経路エントリの着信IPアドレスを一つ抽
出する。ステップS54において、着信IPアドレスに
ついて通過AS数(Nk)を算出する。ステップS56に
おいて、Nk<Nrであるか否かを判定する。Nk<Nrなら
ば、ステップS58に進む。Nk?Nrならば、ステップS
60に進む。
【0044】ステップS58において、着信IPアドレ
スまでインターネット28のみの方がイントラネット2
4経由よりも近距離であると判断する。ステップS60
において、着信IPアドレスまでインターネット28の
みの方がイントラネット24経由よりも遠距離であると
判断する。ステップS62において、CPI/F175
#iを通してルーティング用データ管理テーブル134
#iに着信IPアドレス、及び遠距離又は近距離を示す
距離情報を書込/更新する。ステップS64において、
全経路エントリチェック済みであるか否かを判断する。
チェック済みならば、ステップS66に進む。チェック
済みでなければ、ステップS52に戻る。ステップS6
6において、距離判別処理終了する。
スまでインターネット28のみの方がイントラネット2
4経由よりも近距離であると判断する。ステップS60
において、着信IPアドレスまでインターネット28の
みの方がイントラネット24経由よりも遠距離であると
判断する。ステップS62において、CPI/F175
#iを通してルーティング用データ管理テーブル134
#iに着信IPアドレス、及び遠距離又は近距離を示す
距離情報を書込/更新する。ステップS64において、
全経路エントリチェック済みであるか否かを判断する。
チェック済みならば、ステップS66に進む。チェック
済みでなければ、ステップS52に戻る。ステップS6
6において、距離判別処理終了する。
【0045】以上説明した本実施形態によれば、第1実
施形態と同様の効果がある上に距離情報を自動的に生成
するので、保守者が距離情報を入力する手間を省くこと
ができること、ネットワーク構成の変更やネットワーク
機器の障害等によるルート変更の場合にも、最新の距離
情報が得られるので、より効果的にイントラネット24
を利用することができる。
施形態と同様の効果がある上に距離情報を自動的に生成
するので、保守者が距離情報を入力する手間を省くこと
ができること、ネットワーク構成の変更やネットワーク
機器の障害等によるルート変更の場合にも、最新の距離
情報が得られるので、より効果的にイントラネット24
を利用することができる。
【0046】第3実施形態 図19は、本発明の第3実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は開放時間帯且つ遠距離パケットについては、無
条件に境界ルータA40宛にカプセルしていたのに対し
て、境界ルータA190は開放メッセージを境界ルータ
B170に送信すること、境界ルータB192は開放メ
ッセージ受信をトリガとして受信パケットを境界ルータ
A190宛にカプセル化して送信する点が異なる。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は開放時間帯且つ遠距離パケットについては、無
条件に境界ルータA40宛にカプセルしていたのに対し
て、境界ルータA190は開放メッセージを境界ルータ
B170に送信すること、境界ルータB192は開放メ
ッセージ受信をトリガとして受信パケットを境界ルータ
A190宛にカプセル化して送信する点が異なる。
【0047】図20は、図19中の境界ルータA190
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図20に示すよう
に、境界ルータA190は、複数のIOポートカード2
00#k(k=1〜m)、コントローラ202及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号200#iで表し、以下に説明する。
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図20に示すよう
に、境界ルータA190は、複数のIOポートカード2
00#k(k=1〜m)、コントローラ202及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号200#iで表し、以下に説明する。
【0048】図21は、図20中のフィルタリング部2
04#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
212#iは、境界ルータB192から送信開始メッセ
ージをトリガとして、イントラネット24の使用許可を
開始するよう制御する点が、図4中の判定回路94#i
と異なる。
04#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
212#iは、境界ルータB192から送信開始メッセ
ージをトリガとして、イントラネット24の使用許可を
開始するよう制御する点が、図4中の判定回路94#i
と異なる。
【0049】図22は、図21中の判定回路212#i
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図22に示すよう
に、判定回路212#iは、メッセージ制御部220#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部222#iを有する。
メッセージ制御部220#iは、次の機能を有する。
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図22に示すよう
に、判定回路212#iは、メッセージ制御部220#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部222#iを有する。
メッセージ制御部220#iは、次の機能を有する。
【0050】(1)コントローラ202の指示に従って、
境界ルータB192にメッセージ送信の制御を行う。境
界ルータA190より境界ルータB192に送信するメ
ッセージは、送信先アドレスとして境界ルータB192
のアドレス、送信元アドレスとして境界ルータA190
のアドレス、メッセージコード等を含み、開放メッセー
ジがある。開放メッセージとは、境界ルータB192に
イントラネット24の開放を通知するメッセージであ
る。開放時間帯であってもイントラネット24が障害等
により通信不能であれば、境界ルータA190宛のパケ
ットは着信アドレスまで届けることができず不達となる
ので、開放通知を行うことにより、着信アドレスまで確
実にパケットを届けるためである。尚、境界ルータB1
92宛のメッセージは、コントローラ202が直接スイ
ッチファブリック64に出力することにより送信しても
良い。
境界ルータB192にメッセージ送信の制御を行う。境
界ルータA190より境界ルータB192に送信するメ
ッセージは、送信先アドレスとして境界ルータB192
のアドレス、送信元アドレスとして境界ルータA190
のアドレス、メッセージコード等を含み、開放メッセー
ジがある。開放メッセージとは、境界ルータB192に
イントラネット24の開放を通知するメッセージであ
る。開放時間帯であってもイントラネット24が障害等
により通信不能であれば、境界ルータA190宛のパケ
ットは着信アドレスまで届けることができず不達となる
ので、開放通知を行うことにより、着信アドレスまで確
実にパケットを届けるためである。尚、境界ルータB1
92宛のメッセージは、コントローラ202が直接スイ
ッチファブリック64に出力することにより送信しても
良い。
【0051】(2)境界ルータB192からメッセージを
受信すると、コントローラ202に通知する。尚、受信
メッセージは、スイッチファブリック64を通してコン
トローラ202に通知しても良い。境界ルータB192
から境界ルータA190宛のパケットは、当該メッセー
ジ及びカプセル化パケットがあり、受信メッセージにつ
いてはコントローラ202に通知する必要があり、これ
らのパケットを区別するためである。
受信すると、コントローラ202に通知する。尚、受信
メッセージは、スイッチファブリック64を通してコン
トローラ202に通知しても良い。境界ルータB192
から境界ルータA190宛のパケットは、当該メッセー
ジ及びカプセル化パケットがあり、受信メッセージにつ
いてはコントローラ202に通知する必要があり、これ
らのパケットを区別するためである。
【0052】廃棄/透過判定部222#iは、次の機能
を有する。(1)コントローラ202より境界ルータB1
92からのパケット受信開始の指示を受けるまでは、受
信パケットの廃棄を行う。(2) コントローラ202より
境界ルータB192からのパケット受信開始の指示を受
けると、図6中の廃棄/透過判定部106#iと同様に
した受信パケットの廃棄/透過の判断を行う。
を有する。(1)コントローラ202より境界ルータB1
92からのパケット受信開始の指示を受けるまでは、受
信パケットの廃棄を行う。(2) コントローラ202より
境界ルータB192からのパケット受信開始の指示を受
けると、図6中の廃棄/透過判定部106#iと同様に
した受信パケットの廃棄/透過の判断を行う。
【0053】コントローラ202は、図4中のコントロ
ーラ62の機能に加えて、次の機能を有する。(1)保守
者の指示等に従って、開放メッセージの送信をフィルタ
リング部204#iに指示する。開放メッセージに対す
る受領確認メッセージを一定時間内に受信できない場合
は、開放メッセージを再送する。(2)境界ルータB19
2より送信動作開始メッセージを受信すると、境界ルー
タB192からのパケット受信開始をフィルタリング部
204#iに指示する。
ーラ62の機能に加えて、次の機能を有する。(1)保守
者の指示等に従って、開放メッセージの送信をフィルタ
リング部204#iに指示する。開放メッセージに対す
る受領確認メッセージを一定時間内に受信できない場合
は、開放メッセージを再送する。(2)境界ルータB19
2より送信動作開始メッセージを受信すると、境界ルー
タB192からのパケット受信開始をフィルタリング部
204#iに指示する。
【0054】図23は、図19中の境界ルータB192
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図23に示すよう
に、境界ルータB192は、複数のIOポートカード2
30#k(k=1〜m)、コントローラ232及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA190からのメッセージが転送されるインター
ネット28に接続される伝送路をインタフェースするI
Oポートカード、及びユーザネットワーク30の端末5
2を収容する伝送路をインタフェースするIOポートカ
ードが従来の装置と異なるので、前者のIOポートカー
ドを符号230#j、後者のIOポートカードを符号2
30#iで表し、以下に説明する。IOポートカード2
30#jは、従来の異なる次の機能を有する。(1)境界
ルータA190より開放メッセッジを受信すると、コン
トローラ202に通知する。(2)コントローラ112の
指示により、境界ルータA190宛の受信確認メッセー
ジ及び送信開始メッセージを送信する。
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図23に示すよう
に、境界ルータB192は、複数のIOポートカード2
30#k(k=1〜m)、コントローラ232及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA190からのメッセージが転送されるインター
ネット28に接続される伝送路をインタフェースするI
Oポートカード、及びユーザネットワーク30の端末5
2を収容する伝送路をインタフェースするIOポートカ
ードが従来の装置と異なるので、前者のIOポートカー
ドを符号230#j、後者のIOポートカードを符号2
30#iで表し、以下に説明する。IOポートカード2
30#jは、従来の異なる次の機能を有する。(1)境界
ルータA190より開放メッセッジを受信すると、コン
トローラ202に通知する。(2)コントローラ112の
指示により、境界ルータA190宛の受信確認メッセー
ジ及び送信開始メッセージを送信する。
【0055】図24は、図23中のフィルタリング部2
34#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
240#iは、次の機能を有する。(1)コントローラ2
32より送信動作開始メッセージの送信済みの通知を受
けるまでは、受信パケットのカプセル化を行わない。
(2)コントローラ232より送信動作開始メッセージの
送信済みの通知を受けると、図8中のフィルタリング部
120#iと同様にカプセル化を行う。
34#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
240#iは、次の機能を有する。(1)コントローラ2
32より送信動作開始メッセージの送信済みの通知を受
けるまでは、受信パケットのカプセル化を行わない。
(2)コントローラ232より送信動作開始メッセージの
送信済みの通知を受けると、図8中のフィルタリング部
120#iと同様にカプセル化を行う。
【0056】図25は、図24中の判定回路240#i
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図25に示すよ
うに、判定回路240#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部252#iを有する。カ
プセル化判定部252#iは、次の機能を有する。(1)
コントローラ232より送信動作開始メッセージの送信
済みの通知を受けるまでは、受信パケットのカプセル化
を行わないように、近距離の距離判定結果を分類処理モ
ジュール144#iに通知する。(2)コントローラ23
2より送信動作開始メッセージの送信済みの通知を受け
ると、図9中のカプセル化判定部166#iと同様にし
て、近距離/遠距離の距離判定結果を分類処理モジュー
ル144#iに通知する。以下、図19の通信ネットワ
ークの動作説明をする。
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図25に示すよ
うに、判定回路240#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部252#iを有する。カ
プセル化判定部252#iは、次の機能を有する。(1)
コントローラ232より送信動作開始メッセージの送信
済みの通知を受けるまでは、受信パケットのカプセル化
を行わないように、近距離の距離判定結果を分類処理モ
ジュール144#iに通知する。(2)コントローラ23
2より送信動作開始メッセージの送信済みの通知を受け
ると、図9中のカプセル化判定部166#iと同様にし
て、近距離/遠距離の距離判定結果を分類処理モジュー
ル144#iに通知する。以下、図19の通信ネットワ
ークの動作説明をする。
【0057】(1) イントラネット24の開放制御 図26はイントラネット開放シーケンスを示す図であ
る。境界ルータA190は、保守者等によりネットワー
ク開放が指示されると、IOポートカード200#iを
通して、図26中の(1)に示すように、開放メッセージ
を境界ルータB192宛に送信する。開放メッセージ
は、インターネット28を経由して境界ルータB192
中のIOポートカード230#jを通してコントローラ
232で受信される。コントローラ232は、IOポー
トカード230#jを通して、図26中の(2)に示すよ
うに、受信確認メッセージを境界ルータA190宛に送
信する。受信確認メッセージには、インターネット28
を経由して境界ルータA190中のIOポートカード2
00#iを通してコントローラ202で受信される。
尚、境界ルータA190は、一定時間内に受信確認メッ
セージが受信できない場合は、開放メッセージを再送す
る。
る。境界ルータA190は、保守者等によりネットワー
ク開放が指示されると、IOポートカード200#iを
通して、図26中の(1)に示すように、開放メッセージ
を境界ルータB192宛に送信する。開放メッセージ
は、インターネット28を経由して境界ルータB192
中のIOポートカード230#jを通してコントローラ
232で受信される。コントローラ232は、IOポー
トカード230#jを通して、図26中の(2)に示すよ
うに、受信確認メッセージを境界ルータA190宛に送
信する。受信確認メッセージには、インターネット28
を経由して境界ルータA190中のIOポートカード2
00#iを通してコントローラ202で受信される。
尚、境界ルータA190は、一定時間内に受信確認メッ
セージが受信できない場合は、開放メッセージを再送す
る。
【0058】境界ルータB192は、送信準備(データ
管理テーブル134#iの生成等)が終了すると、保守
者等の指示に従って、図26中の(3)に示すように、送
信動作開始メッセージを境界ルータA190宛に送信す
る。そして、IOポートカード230#iに送信動作開
始メッセージの送信済みを通知する。送信動作開始メッ
セージは、インターネット28を経由して境界ルータA
190中のIOポートカード200#iを通してコント
ローラ202で受信される。コントローラ202は、フ
ィルタリング部204#iに送信動作開始メッセージ受
信済みを通知する。
管理テーブル134#iの生成等)が終了すると、保守
者等の指示に従って、図26中の(3)に示すように、送
信動作開始メッセージを境界ルータA190宛に送信す
る。そして、IOポートカード230#iに送信動作開
始メッセージの送信済みを通知する。送信動作開始メッ
セージは、インターネット28を経由して境界ルータA
190中のIOポートカード200#iを通してコント
ローラ202で受信される。コントローラ202は、フ
ィルタリング部204#iに送信動作開始メッセージ受
信済みを通知する。
【0059】(2) 境界ルータB192 図27は、境界ルータB192のパケット制御のフロー
チャートである。ステップS70において、境界ルータ
B192中のIOポートカード230#iは、自ネット
内のルータ/端末からパケットを受信する。ステップS
72において、IOポートカード230#iは、発着信
アドレスを抽出する。ステップS74において、IOポ
ートカード230#iは、送信開始メッセージ送信済み
であるか否かを判断する。送信開始メッセージ送信済み
ならば、ステップS76に進む。送信開始メッセージ送
信済みでなければ、ステップS84に進む。IOポート
カード230#iは、ステップS76〜ステップS86
において、図14中のステップS6〜ステップS16と
同様の処理を行う。
チャートである。ステップS70において、境界ルータ
B192中のIOポートカード230#iは、自ネット
内のルータ/端末からパケットを受信する。ステップS
72において、IOポートカード230#iは、発着信
アドレスを抽出する。ステップS74において、IOポ
ートカード230#iは、送信開始メッセージ送信済み
であるか否かを判断する。送信開始メッセージ送信済み
ならば、ステップS76に進む。送信開始メッセージ送
信済みでなければ、ステップS84に進む。IOポート
カード230#iは、ステップS76〜ステップS86
において、図14中のステップS6〜ステップS16と
同様の処理を行う。
【0060】(3) 境界ルータA190 図28は境界ルータA190のパケット制御のフローチ
ャートである。ステップS90において、境界ルータA
190中のIOポートカード200#iは、パケットを
受信する。ステップS92において、IOポートカード
200#iは、自ルータ宛のパケットであるか否かを判
断する。自ルータ宛のパケットならば、ステップS94
に進む。自ルータ宛のパケットでなければ、ステップS
108に進む。ステップS94において、境界ルータB
192からのメッセージであるか否かを判断する。境界
ルータB192からのメッセージならば、ステップS9
6に進む。境界ルータB192からのメッセージでなけ
れば、ステップS102に進む。
ャートである。ステップS90において、境界ルータA
190中のIOポートカード200#iは、パケットを
受信する。ステップS92において、IOポートカード
200#iは、自ルータ宛のパケットであるか否かを判
断する。自ルータ宛のパケットならば、ステップS94
に進む。自ルータ宛のパケットでなければ、ステップS
108に進む。ステップS94において、境界ルータB
192からのメッセージであるか否かを判断する。境界
ルータB192からのメッセージならば、ステップS9
6に進む。境界ルータB192からのメッセージでなけ
れば、ステップS102に進む。
【0061】ステップS960において、送信開始メッ
セージか否かを判断する。送信開始メッセージでなけれ
ば、ステップS98に進む。送信開始メッセージなら
ば、ステップS100に進む。ステップS98におい
て、境界ルータB192からのパケット受信開始しな
い。ステップS100において、境界ルータB192か
らのパケット受信開始する。IOポートカード200#
iは、ステップS102において、パケットのカプセル
化解除をする。ステップS104において、発着信アド
レス抽出する。ステップS106において、送信動作開
始メッセージを受信済みであるか否かを判断する。送信
動作開始メッセージ受信済みであれば、ステップS10
8に進む。送信動作開始メッセージ受信済みでなけれ
ば、ステップS116に進む。IOポートカード200
#iは、ステップS108〜ステップS116におい
て、図15中のステップS28〜ステップS36と同様
の処理を行う。以上説明した本実施形態によれば、第1
実施形態と同様の効果がある上に、開放開始メッセージ
の送受信により、境界ルータ間でのイントラネット開放
タイミングの同期及びサービスダウンしたときのサービ
ス再開の契機とすることができる。
セージか否かを判断する。送信開始メッセージでなけれ
ば、ステップS98に進む。送信開始メッセージなら
ば、ステップS100に進む。ステップS98におい
て、境界ルータB192からのパケット受信開始しな
い。ステップS100において、境界ルータB192か
らのパケット受信開始する。IOポートカード200#
iは、ステップS102において、パケットのカプセル
化解除をする。ステップS104において、発着信アド
レス抽出する。ステップS106において、送信動作開
始メッセージを受信済みであるか否かを判断する。送信
動作開始メッセージ受信済みであれば、ステップS10
8に進む。送信動作開始メッセージ受信済みでなけれ
ば、ステップS116に進む。IOポートカード200
#iは、ステップS108〜ステップS116におい
て、図15中のステップS28〜ステップS36と同様
の処理を行う。以上説明した本実施形態によれば、第1
実施形態と同様の効果がある上に、開放開始メッセージ
の送受信により、境界ルータ間でのイントラネット開放
タイミングの同期及びサービスダウンしたときのサービ
ス再開の契機とすることができる。
【0062】第4実施形態 図29は、本発明の第4実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は開放時間帯且つ遠距離パケットについては、無
条件に境界ルータA40宛にカプセルしていたのに対し
て、境界ルータA260は閉塞メッセージを境界ルータ
B262に送信すること、境界ルータB262は閉塞メ
ッセージ受信をトリガとして受信パケットを境界ルータ
A260宛にカプセル化せずインターネット28に送信
する点が異なる。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
B50は開放時間帯且つ遠距離パケットについては、無
条件に境界ルータA40宛にカプセルしていたのに対し
て、境界ルータA260は閉塞メッセージを境界ルータ
B262に送信すること、境界ルータB262は閉塞メ
ッセージ受信をトリガとして受信パケットを境界ルータ
A260宛にカプセル化せずインターネット28に送信
する点が異なる。
【0063】図30は、図29中の境界ルータA260
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図30に示すよう
に、境界ルータA260は、複数のIOポートカード2
64#k(k=1〜m)、コントローラ266及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号264#iで表し、以下に説明する。
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図30に示すよう
に、境界ルータA260は、複数のIOポートカード2
64#k(k=1〜m)、コントローラ266及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号264#iで表し、以下に説明する。
【0064】図31は、図30中のフィルタリング部2
70#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
272#iは、境界ルータB262から廃棄開始メッセ
ージをトリガとして、境界ルータB262からのパケッ
ト廃棄を開始するよう制御する点が、図4中の判定回路
94#iと異なる。
70#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
272#iは、境界ルータB262から廃棄開始メッセ
ージをトリガとして、境界ルータB262からのパケッ
ト廃棄を開始するよう制御する点が、図4中の判定回路
94#iと異なる。
【0065】図32は、図31中の判定回路272#i
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図32に示すよう
に、判定回路272#iは、メッセージ制御部280#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部282#iを有する。
メッセージ制御部280#iは、次の機能を有する。
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図32に示すよう
に、判定回路272#iは、メッセージ制御部280#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部282#iを有する。
メッセージ制御部280#iは、次の機能を有する。
【0066】(1)コントローラ266の指示に従って、
境界ルータB262へのメッセージ送信の制御を行う。
境界ルータA260への送信メッセージは、閉塞メッセ
ージがある。閉塞メッセージとは、境界ルータB262
にイントラネット24の閉塞(境界ルータB262から
のパケット廃棄)開始を通知するメッセージである。開
放時間帯であってもイントラネット24のメンテナンス
等によりイントラネット機器の動作を停止することがあ
り、境界ルータA260宛のパケットは着信アドレスま
で届けることができず不達となるので、閉塞通知を行う
ことにより、境界ルータB262ではパケットがインタ
ーネット28のみを通過する制御するためである。(2)
境界ルータB262からメッセージを受信すると、コン
トローラ266に通知する。
境界ルータB262へのメッセージ送信の制御を行う。
境界ルータA260への送信メッセージは、閉塞メッセ
ージがある。閉塞メッセージとは、境界ルータB262
にイントラネット24の閉塞(境界ルータB262から
のパケット廃棄)開始を通知するメッセージである。開
放時間帯であってもイントラネット24のメンテナンス
等によりイントラネット機器の動作を停止することがあ
り、境界ルータA260宛のパケットは着信アドレスま
で届けることができず不達となるので、閉塞通知を行う
ことにより、境界ルータB262ではパケットがインタ
ーネット28のみを通過する制御するためである。(2)
境界ルータB262からメッセージを受信すると、コン
トローラ266に通知する。
【0067】廃棄/透過判定部282#iは、次の機能
を有する。(1)コントローラ266より境界ルータB2
62からのパケット廃棄開始の指示を受けるまでは、図
6中の廃棄/透過判定部106#iと同様にした受信パ
ケットの廃棄/透過の判断を行う。(2) コントローラ2
66より境界ルータB262からのパケット廃棄開始の
指示を受けると、開放時間帯であっても、パケット廃棄
する。
を有する。(1)コントローラ266より境界ルータB2
62からのパケット廃棄開始の指示を受けるまでは、図
6中の廃棄/透過判定部106#iと同様にした受信パ
ケットの廃棄/透過の判断を行う。(2) コントローラ2
66より境界ルータB262からのパケット廃棄開始の
指示を受けると、開放時間帯であっても、パケット廃棄
する。
【0068】コントローラ266は、図4中のコントロ
ーラ62の機能に加えて、次の機能を有する。(1)保守
者の指示等に従って、閉塞メッセージの送信をフィルタ
リング部270#iに指示する。閉塞メッセージに対す
る受領確認メッセージを一定時間内に受信できない場合
は、閉塞メッセージを再送する。(2)境界ルータB26
2より閉塞開始メッセージを受信すると、境界ルータB
262からのパケット閉塞開始をフィルタリング部27
0#iに指示する。尚、閉塞開始メッセージが受信され
ると、メンテナンス等が開始される。
ーラ62の機能に加えて、次の機能を有する。(1)保守
者の指示等に従って、閉塞メッセージの送信をフィルタ
リング部270#iに指示する。閉塞メッセージに対す
る受領確認メッセージを一定時間内に受信できない場合
は、閉塞メッセージを再送する。(2)境界ルータB26
2より閉塞開始メッセージを受信すると、境界ルータB
262からのパケット閉塞開始をフィルタリング部27
0#iに指示する。尚、閉塞開始メッセージが受信され
ると、メンテナンス等が開始される。
【0069】図33は、図29中の境界ルータB262
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図33に示すよう
に、境界ルータB192は、複数のIOポートカード2
90#k(k=1〜m)、コントローラ292及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA260からのメッセージが転送されるインター
ネット28に接続される伝送路をインタフェースするI
Oポートカード、及びユーザネットワーク30の端末5
2を収容する伝送路をインタフェースするIOポートカ
ードが従来の装置と異なるので、前者のIOポートカー
ドを符号290#j、後者のIOポートカードを符号2
90#iで表し、以下に説明する。IOポートカード2
90#jは、従来の異なる次の機能を有する。(1)境界
ルータA260より閉塞メッセッジを受信すると、コン
トローラ292に通知する。(2)コントローラ292の
指示により、境界ルータA260宛の受信確認メッセー
ジ及び閉塞開始メッセージを送信する。
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図33に示すよう
に、境界ルータB192は、複数のIOポートカード2
90#k(k=1〜m)、コントローラ292及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA260からのメッセージが転送されるインター
ネット28に接続される伝送路をインタフェースするI
Oポートカード、及びユーザネットワーク30の端末5
2を収容する伝送路をインタフェースするIOポートカ
ードが従来の装置と異なるので、前者のIOポートカー
ドを符号290#j、後者のIOポートカードを符号2
90#iで表し、以下に説明する。IOポートカード2
90#jは、従来の異なる次の機能を有する。(1)境界
ルータA260より閉塞メッセッジを受信すると、コン
トローラ292に通知する。(2)コントローラ292の
指示により、境界ルータA260宛の受信確認メッセー
ジ及び閉塞開始メッセージを送信する。
【0070】図34は、図33中のフィルタリング部2
94#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
298#iは、次の機能を有する。(1)コントローラ2
92より閉塞開始メッセージの送信済みの通知を受ける
までは、図8中のフィルタリング部120#iと同様に
カプセル化を行うよう分類処理モジュール144#iを
制御する。(2)コントローラ292より閉塞開始メッセ
ージの送信済みの通知を受けると、カプセル化を行わな
いよう分類処理モジュール144#iを制御する。
94#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。判定回路
298#iは、次の機能を有する。(1)コントローラ2
92より閉塞開始メッセージの送信済みの通知を受ける
までは、図8中のフィルタリング部120#iと同様に
カプセル化を行うよう分類処理モジュール144#iを
制御する。(2)コントローラ292より閉塞開始メッセ
ージの送信済みの通知を受けると、カプセル化を行わな
いよう分類処理モジュール144#iを制御する。
【0071】図35は、図34中の判定回路298#i
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図35に示すよ
うに、判定回路298#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部300#iを有する。カ
プセル化判定部300#iは、次の機能を有する。(1)
コントローラ292より閉塞開始メッセージの送信済み
の通知を受けるまでは、図8中のフィルタリング部12
0#iと同様にカプセル化を行うように、近距離/遠距
離の距離判定結果を分類処理モジュール144#iに通
知する。(2)コントローラ292より閉塞開始メッセー
ジの送信済みの通知を受けると、カプセル化を行わない
よう近距離の距離判定結果を分類処理モジュール144
#iに通知する。以下、図29の通信ネットワークの動
作説明をする。
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図35に示すよ
うに、判定回路298#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部300#iを有する。カ
プセル化判定部300#iは、次の機能を有する。(1)
コントローラ292より閉塞開始メッセージの送信済み
の通知を受けるまでは、図8中のフィルタリング部12
0#iと同様にカプセル化を行うように、近距離/遠距
離の距離判定結果を分類処理モジュール144#iに通
知する。(2)コントローラ292より閉塞開始メッセー
ジの送信済みの通知を受けると、カプセル化を行わない
よう近距離の距離判定結果を分類処理モジュール144
#iに通知する。以下、図29の通信ネットワークの動
作説明をする。
【0072】(1) 閉塞処理 図36はイントラネット閉塞処理シーケンスを示す図で
ある。境界ルータA260は、保守者等によりネットワ
ーク閉塞が指示されると、IOポートカード264#i
を通して、図36中の(1)に示すように、閉塞メッセー
ジを境界ルータB262宛に送信する。閉塞メッセージ
は、インターネット28を経由して境界ルータB262
中のIOポートカード290#jを通してコントローラ
292で受信される。コントローラ292は、IOポー
トカード290#jを通して、図36中の(2)に示すよ
うに、受信確認メッセージを境界ルータA260宛に送
信する。受信確認メッセージには、インターネット28
を経由して境界ルータA260中のIOポートカード2
64#iを通してコントローラ266で受信される。
尚、境界ルータA190は、一定時間内に受信確認メッ
セージが受信できない場合は、閉塞メッセージを再送す
る。
ある。境界ルータA260は、保守者等によりネットワ
ーク閉塞が指示されると、IOポートカード264#i
を通して、図36中の(1)に示すように、閉塞メッセー
ジを境界ルータB262宛に送信する。閉塞メッセージ
は、インターネット28を経由して境界ルータB262
中のIOポートカード290#jを通してコントローラ
292で受信される。コントローラ292は、IOポー
トカード290#jを通して、図36中の(2)に示すよ
うに、受信確認メッセージを境界ルータA260宛に送
信する。受信確認メッセージには、インターネット28
を経由して境界ルータA260中のIOポートカード2
64#iを通してコントローラ266で受信される。
尚、境界ルータA190は、一定時間内に受信確認メッ
セージが受信できない場合は、閉塞メッセージを再送す
る。
【0073】境界ルータB262は、境界ルータA26
0への送信中断準備が終了すると、図36中の(3)に示
すように、閉塞開始メッセージを境界ルータA260宛
に送信する。そして、IOポートカード290#iに閉
塞開始メッセージの送信済みを通知する。閉塞開始メッ
セージは、インターネット28を経由して境界ルータA
260中のIOポートカード264#iを通してコント
ローラ266で受信される。コントローラ266は、フ
ィルタリング部270#iに閉塞開始メッセージ受信済
みを通知する。
0への送信中断準備が終了すると、図36中の(3)に示
すように、閉塞開始メッセージを境界ルータA260宛
に送信する。そして、IOポートカード290#iに閉
塞開始メッセージの送信済みを通知する。閉塞開始メッ
セージは、インターネット28を経由して境界ルータA
260中のIOポートカード264#iを通してコント
ローラ266で受信される。コントローラ266は、フ
ィルタリング部270#iに閉塞開始メッセージ受信済
みを通知する。
【0074】(2) 境界ルータB262 図37は、境界ルータB262のパケット制御のフロー
チャートである。ステップS120において、境界ルー
タB262中のIOポートカード290#iは、自ネッ
ト内のルータ/端末からパケットを受信する。ステップ
S122において、IOポートカード290#iは、発
着信アドレスを抽出する。ステップS124において、
IOポートカード290#iは、閉塞開始メッセージ送
信済みであるか否かを判断する。閉塞開始メッセージ送
信済みならば、ステップS134に進む。閉塞開始メッ
セージ送信済みでなければ、ステップS126に進む。
IOポートカード290#iは、ステップS126〜ス
テップS136において、図14中のステップS6〜ス
テップS16と同様の処理を行う。
チャートである。ステップS120において、境界ルー
タB262中のIOポートカード290#iは、自ネッ
ト内のルータ/端末からパケットを受信する。ステップ
S122において、IOポートカード290#iは、発
着信アドレスを抽出する。ステップS124において、
IOポートカード290#iは、閉塞開始メッセージ送
信済みであるか否かを判断する。閉塞開始メッセージ送
信済みならば、ステップS134に進む。閉塞開始メッ
セージ送信済みでなければ、ステップS126に進む。
IOポートカード290#iは、ステップS126〜ス
テップS136において、図14中のステップS6〜ス
テップS16と同様の処理を行う。
【0075】(3) 境界ルータA260 図38は境界ルータA260のパケット制御のフローチ
ャートである。ステップS140において、境界ルータ
A260中のIOポートカード264#iは、パケット
を受信する。ステップS142において、IOポートカ
ード264#iは、自ルータ宛のパケットであるか否か
を判断する。自ルータ宛のパケットならば、ステップS
144に進む。自ルータ宛のパケットでなければ、ステ
ップS166に進む。ステップS144において、境界
ルータB262からのメッセージであるか否かを判断す
る。境界ルータB262からのメッセージならば、ステ
ップS146に進む。境界ルータB262からのメッセ
ージでなければ、ステップS152に進む。
ャートである。ステップS140において、境界ルータ
A260中のIOポートカード264#iは、パケット
を受信する。ステップS142において、IOポートカ
ード264#iは、自ルータ宛のパケットであるか否か
を判断する。自ルータ宛のパケットならば、ステップS
144に進む。自ルータ宛のパケットでなければ、ステ
ップS166に進む。ステップS144において、境界
ルータB262からのメッセージであるか否かを判断す
る。境界ルータB262からのメッセージならば、ステ
ップS146に進む。境界ルータB262からのメッセ
ージでなければ、ステップS152に進む。
【0076】ステップS146において、閉塞開始メッ
セージか否かを判断する。閉塞開始メッセージでなけれ
ば、ステップS148に進む。閉塞開始メッセージなら
ば、ステップS150に進む。ステップS148におい
て、境界ルータB262からのパケット閉塞開始しな
い。ステップS150において、境界ルータB262か
らのパケット閉塞開始する。IOポートカード264#
iは、ステップS152において、パケットのカプセル
化解除をする。ステップS154において、発着信アド
レス抽出する。ステップS156において、閉塞開始メ
ッセージを受信済みであるか否かを判断する。閉塞開始
メッセージ受信済みでなければ、ステップS158に進
む。閉塞開始メッセージ受信済みでならば、ステップS
166に進む。IOポートカード264#iは、ステッ
プS158〜ステップS166において、図15中のス
テップS28〜ステップS36と同様の処理を行う。以
上説明した本実施形態によれば、第1実施形態と同様の
効果がある上に、境界ルータ間でのイントラネット閉塞
タイミングの同期及び定期保守のための一時的なサービ
ス中断等を行うことが可能となる。尚、第3実施形態と
第4実施形態とを組み合わせることは勿論可能である。
セージか否かを判断する。閉塞開始メッセージでなけれ
ば、ステップS148に進む。閉塞開始メッセージなら
ば、ステップS150に進む。ステップS148におい
て、境界ルータB262からのパケット閉塞開始しな
い。ステップS150において、境界ルータB262か
らのパケット閉塞開始する。IOポートカード264#
iは、ステップS152において、パケットのカプセル
化解除をする。ステップS154において、発着信アド
レス抽出する。ステップS156において、閉塞開始メ
ッセージを受信済みであるか否かを判断する。閉塞開始
メッセージ受信済みでなければ、ステップS158に進
む。閉塞開始メッセージ受信済みでならば、ステップS
166に進む。IOポートカード264#iは、ステッ
プS158〜ステップS166において、図15中のス
テップS28〜ステップS36と同様の処理を行う。以
上説明した本実施形態によれば、第1実施形態と同様の
効果がある上に、境界ルータ間でのイントラネット閉塞
タイミングの同期及び定期保守のための一時的なサービ
ス中断等を行うことが可能となる。尚、第3実施形態と
第4実施形態とを組み合わせることは勿論可能である。
【0077】第5実施形態 図39は、本発明の第5実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
A260は開放時間帯では通過パケット数の制限を設け
ていないのに対して、境界ルータA310は認可ユーザ
の通過パケット数が規定パケット数を越えるとパケット
を廃棄するようにした点が異なる。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図2中の境界ルータ
A260は開放時間帯では通過パケット数の制限を設け
ていないのに対して、境界ルータA310は認可ユーザ
の通過パケット数が規定パケット数を越えるとパケット
を廃棄するようにした点が異なる。
【0078】図40は、図39中の境界ルータA310
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図40に示すよう
に、境界ルータA310は、複数のIOポートカード3
12#k(k=1〜m)、コントローラ314及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号312#iで表し、以下に説明する。
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図40に示すよう
に、境界ルータA310は、複数のIOポートカード3
12#k(k=1〜m)、コントローラ314及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号312#iで表し、以下に説明する。
【0079】図41は、図40中のフィルタリング部3
16#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
16#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
【0080】図42は、図41中のフィルタリング管理
テーブル322#iの構成図である。図42に示すよう
に、図5に示すフィルタリング管理テーブル92#iの
要素に加えて、規定パケット数及び送信パケット数が付
加される。規定パケット数とは、発信IPアドレスを送
信元アドレスとするパケットの通過上限数であり、規定
パケット数に応じたプリペイドカード方式のサービスを
提供するためである。送信パケット数とは、発信IPア
ドレスを送信元アドレスとするパケットが実際に送信さ
れた個数である。規定パケット数は、コントローラ31
4より設定されるが、送信パケット数は、判定回路32
4#iにより発信IPアドレスを送信元アドレスとする
パケットがイントラネット24に送信される毎に更新さ
れる。
テーブル322#iの構成図である。図42に示すよう
に、図5に示すフィルタリング管理テーブル92#iの
要素に加えて、規定パケット数及び送信パケット数が付
加される。規定パケット数とは、発信IPアドレスを送
信元アドレスとするパケットの通過上限数であり、規定
パケット数に応じたプリペイドカード方式のサービスを
提供するためである。送信パケット数とは、発信IPア
ドレスを送信元アドレスとするパケットが実際に送信さ
れた個数である。規定パケット数は、コントローラ31
4より設定されるが、送信パケット数は、判定回路32
4#iにより発信IPアドレスを送信元アドレスとする
パケットがイントラネット24に送信される毎に更新さ
れる。
【0081】図43は、図41中の判定回路324#i
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図43に示すよう
に、判定回路324#iは、デカプセル化部102#
i、発着信アドレス抽出部104#i、パケット数カウ
ント部332#i及び廃棄/透過判定部334#iを有
する。パケット数カウント部332#iは、フィルタリ
ング管理テーブル322#i中の開放時間帯に受信した
受信パケットの発信IPアドレスに該当する受信パケッ
ト数をインクリメントする。
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図43に示すよう
に、判定回路324#iは、デカプセル化部102#
i、発着信アドレス抽出部104#i、パケット数カウ
ント部332#i及び廃棄/透過判定部334#iを有
する。パケット数カウント部332#iは、フィルタリ
ング管理テーブル322#i中の開放時間帯に受信した
受信パケットの発信IPアドレスに該当する受信パケッ
ト数をインクリメントする。
【0082】廃棄/透過判定部334#iは、次の機能
を有する。(1)認可ユーザの開放時間帯に受信したイン
トラネット24以外を送信先とする受信パケットの規定
パケット数と受信パケット数を比較する。(2)規定パケ
ット数>受信パケット数ならば、パケットを透過するよ
う判定結果をFIFOキュー98#iに通知する。(3)
規定パケット数以下≦受信パケット数ならば、パケット
を廃棄するよう判定結果をFIFOキュー98#iに通
知する。(4)認可ユーザでないとき、開放時間帯でいな
いとき、イントラネット24内にアクセスするときは、
パケット廃棄するよう判定結果をFIFOキュー98#
iに通知する。
を有する。(1)認可ユーザの開放時間帯に受信したイン
トラネット24以外を送信先とする受信パケットの規定
パケット数と受信パケット数を比較する。(2)規定パケ
ット数>受信パケット数ならば、パケットを透過するよ
う判定結果をFIFOキュー98#iに通知する。(3)
規定パケット数以下≦受信パケット数ならば、パケット
を廃棄するよう判定結果をFIFOキュー98#iに通
知する。(4)認可ユーザでないとき、開放時間帯でいな
いとき、イントラネット24内にアクセスするときは、
パケット廃棄するよう判定結果をFIFOキュー98#
iに通知する。
【0083】コントローラ314は、次の機能を有す
る。(1)ルーティングテーブルを生成して、ルーティン
グを制御する。(2)保守者の入力に従ってフィルタリン
グ部316#i中にフィルタリング管理テーブル322
#i#i及び内部ルーティング管理テーブル93#iを
生成する。以下、図39の通信ネットワークの動作説明
をする。
る。(1)ルーティングテーブルを生成して、ルーティン
グを制御する。(2)保守者の入力に従ってフィルタリン
グ部316#i中にフィルタリング管理テーブル322
#i#i及び内部ルーティング管理テーブル93#iを
生成する。以下、図39の通信ネットワークの動作説明
をする。
【0084】(1) 境界ルータB50 境界ルータB50の動作は第1実施形態と同様なので説
明を省略する。
明を省略する。
【0085】(2) 境界ルータA310 図44は、境界ルータA310のパケット制御のフロー
チャートである。境界ルータA310は、ステップS1
70〜ステップS182において、図15中のステップ
S20〜ステップS32と同様の処理を行う。ステップ
S184において、IOポートカード312#i中の判
定回路324#iは、発信アドレスよりフィルタリング
管理テーブル322#iを参照して、受信パケット数が
規定パケット数以内であるか否かを判定する。規定パケ
ット数以内であれば、ステップS186に進む。規定パ
ケット数以内でなければ、廃棄の判定結果をFIFOキ
ュー98#iに通知して、ステップS190に進む。ス
テップS186において、判定回路324#iは、フィ
ルタリング管理テーブル322#i中の発信アドレスに
該当する受信パケット数をインクリメントする。ステッ
プS188〜ステップS190において、図15中のス
テップS34〜ステップS36と同様の処理をする。以
上説明した本実施形態によれば、第1実施形態と同様の
効果がある上に通過パケット数によるプリペイドサービ
スを提供することができる。
チャートである。境界ルータA310は、ステップS1
70〜ステップS182において、図15中のステップ
S20〜ステップS32と同様の処理を行う。ステップ
S184において、IOポートカード312#i中の判
定回路324#iは、発信アドレスよりフィルタリング
管理テーブル322#iを参照して、受信パケット数が
規定パケット数以内であるか否かを判定する。規定パケ
ット数以内であれば、ステップS186に進む。規定パ
ケット数以内でなければ、廃棄の判定結果をFIFOキ
ュー98#iに通知して、ステップS190に進む。ス
テップS186において、判定回路324#iは、フィ
ルタリング管理テーブル322#i中の発信アドレスに
該当する受信パケット数をインクリメントする。ステッ
プS188〜ステップS190において、図15中のス
テップS34〜ステップS36と同様の処理をする。以
上説明した本実施形態によれば、第1実施形態と同様の
効果がある上に通過パケット数によるプリペイドサービ
スを提供することができる。
【0086】第6実施形態 図45は、本発明の第6実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図45に示すよう
に、ユーザネットワーク30上の境界ルータB344
は、企業内拠点26#1上の境界ルータA340との間
の通信が不通であるとき、通信が可能な他の企業内拠点
26#n上の境界ルータC342宛にカプセル化パケッ
トを送信する点で異なる。境界ルータA340及び境界
ルータC342は、実質的に同一であり、第1実施形態
の境界ルータA40の機能に加えて、境界ルータB34
4との間の正常動作確認を行う機能が付加されている。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図45に示すよう
に、ユーザネットワーク30上の境界ルータB344
は、企業内拠点26#1上の境界ルータA340との間
の通信が不通であるとき、通信が可能な他の企業内拠点
26#n上の境界ルータC342宛にカプセル化パケッ
トを送信する点で異なる。境界ルータA340及び境界
ルータC342は、実質的に同一であり、第1実施形態
の境界ルータA40の機能に加えて、境界ルータB34
4との間の正常動作確認を行う機能が付加されている。
【0087】図46は、図45中の境界ルータA340
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図46に示すよう
に、境界ルータA340は、複数のIOポートカード3
52#k(k=1〜m)、コントローラ354及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号352#iで表し、以下に説明する。
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図46に示すよう
に、境界ルータA340は、複数のIOポートカード3
52#k(k=1〜m)、コントローラ354及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号352#iで表し、以下に説明する。
【0088】図47は、図46中のフィルタリング部3
54#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
54#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
【0089】図48は、図47中の判定回路360#i
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図48に示すよう
に、判定回路360#iは、メッセージ制御部362#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部222#iを有する。
メッセージ制御部280#iは、次の機能を有する。メ
ッセージ制御部362#iは、以下の機能を有する。
(1)コントローラ352の指示に従って、境界ルータB
344へのメッセージ送信の制御を行う。メッセージ
は、動作確認のための境界ルータB344から定期動作
確認メッセージである。(2)境界ルータB344からメ
ッセージを受信すると、コントローラ352に通知す
る。
の構成図であり、図6中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図48に示すよう
に、判定回路360#iは、メッセージ制御部362#
i、デカプセル化部102#i、発着信アドレス抽出部
104#i及び廃棄/透過判定部222#iを有する。
メッセージ制御部280#iは、次の機能を有する。メ
ッセージ制御部362#iは、以下の機能を有する。
(1)コントローラ352の指示に従って、境界ルータB
344へのメッセージ送信の制御を行う。メッセージ
は、動作確認のための境界ルータB344から定期動作
確認メッセージである。(2)境界ルータB344からメ
ッセージを受信すると、コントローラ352に通知す
る。
【0090】コントローラ352は、図3中のコントロ
ーラ62の機能に加えて、次の機能を有する。境界ルー
タB344より定期動作確認メッセージを受信すると、
境界ルータB344宛に正常動作メッセージを送信する
ようメッセージ制御部362#iに指示する。
ーラ62の機能に加えて、次の機能を有する。境界ルー
タB344より定期動作確認メッセージを受信すると、
境界ルータB344宛に正常動作メッセージを送信する
ようメッセージ制御部362#iに指示する。
【0091】図49は、図45中の境界ルータB344
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図49に示すよう
に、境界ルータB344は、複数のIOポートカード3
70#k(k=1〜m)、コントローラ372及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA340及び境界ルータC342との間でメッセ
ージの送受信されるインターネット28に接続される伝
送路をインタフェースするIOポートカード、及びユー
ザネットワーク30の端末を収容する伝送路をインタフ
ェースするIOポートカードが従来の装置と異なるの
で、前者のIOポートカードを符号370#j、後者の
IOポートカードを符号370#iで表し、以下に説明
する。IOポートカード370#jは、従来の異なる次
の機能を有する。(1)コントローラ372の指示によ
り、境界ルータA340又は境界ルータC342宛に定
期動作確認メッセージを送信する。(2)境界ルータA3
40又は境界ルータC342よりり正常動作メッセッジ
を受信すると、コントローラ372に通知する。
の構成図であり、図7中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図49に示すよう
に、境界ルータB344は、複数のIOポートカード3
70#k(k=1〜m)、コントローラ372及びスイ
ッチファブリック64を有する。本実施形態では、境界
ルータA340及び境界ルータC342との間でメッセ
ージの送受信されるインターネット28に接続される伝
送路をインタフェースするIOポートカード、及びユー
ザネットワーク30の端末を収容する伝送路をインタフ
ェースするIOポートカードが従来の装置と異なるの
で、前者のIOポートカードを符号370#j、後者の
IOポートカードを符号370#iで表し、以下に説明
する。IOポートカード370#jは、従来の異なる次
の機能を有する。(1)コントローラ372の指示によ
り、境界ルータA340又は境界ルータC342宛に定
期動作確認メッセージを送信する。(2)境界ルータA3
40又は境界ルータC342よりり正常動作メッセッジ
を受信すると、コントローラ372に通知する。
【0092】図50は、図49中のフィルタリング部3
74#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。図50に
示すように、フィルタリング部374#iには、境界ル
ータ動作確認テーブル382#iが追加されている。
74#iの構成図であり、図8中の構成要素と実質的に
同一の構成要素には同一の符号を附している。図50に
示すように、フィルタリング部374#iには、境界ル
ータ動作確認テーブル382#iが追加されている。
【0093】図51は、図50中のデータ管理テーブル
380#iの構成図である。図51に示すように、デー
タ管理テーブル380#iには、カプセル化パケットを
イントラネット24の境界ルータA340又は境界ルー
タC342に送信するためのカプセル化ヘッダが記憶さ
れている。
380#iの構成図である。図51に示すように、デー
タ管理テーブル380#iには、カプセル化パケットを
イントラネット24の境界ルータA340又は境界ルー
タC342に送信するためのカプセル化ヘッダが記憶さ
れている。
【0094】図52は、図50中の境界ルータ動作確認
テーブル382#iの構成図である。図52に示すよう
に、境界ルータ動作確認テーブル382#iには、境界
ルータA340及び境界ルータC342の動作状況が記
憶されている。動作状況は、正常動作確認がとれたとき
ACTが設定される。正常動作確認がとれなかったとき
非ACTが設定される。
テーブル382#iの構成図である。図52に示すよう
に、境界ルータ動作確認テーブル382#iには、境界
ルータA340及び境界ルータC342の動作状況が記
憶されている。動作状況は、正常動作確認がとれたとき
ACTが設定される。正常動作確認がとれなかったとき
非ACTが設定される。
【0095】図53は、図50中の判定回路384#i
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図53に示すよ
うに、判定回路384#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部386#iを有する。カ
プセル化判定部390#iは、次の機能を有する。(1)
イントラネット24にカプセル化パケットを送信すると
き、境界ルータ動作確認テーブル382#iを参照し
て、境界ルータA340がACTか否かを判定する。
(2)境界ルータA340がACTならば、境界ルータA
340宛にカプセル化するようカプセル化処理回路38
6#iに指示する。(3)境界ルータA340が非ACT
且つ境界ルータC342がACTならば、境界ルータC
342宛にカプセル化するようカプセル化処理回路38
6#iに指示する。(4)境界ルータA340及び境界ル
ータC342が非ACTなら近距離の距離判定結果を分
類処理モジュール144#iに通知する。
の構成図であり、図11中の構成要素と実質的に同一の
構成要素には同一の符号を附している。図53に示すよ
うに、判定回路384#iは、発着信アドレス抽出部1
64#i及びカプセル化判定部386#iを有する。カ
プセル化判定部390#iは、次の機能を有する。(1)
イントラネット24にカプセル化パケットを送信すると
き、境界ルータ動作確認テーブル382#iを参照し
て、境界ルータA340がACTか否かを判定する。
(2)境界ルータA340がACTならば、境界ルータA
340宛にカプセル化するようカプセル化処理回路38
6#iに指示する。(3)境界ルータA340が非ACT
且つ境界ルータC342がACTならば、境界ルータC
342宛にカプセル化するようカプセル化処理回路38
6#iに指示する。(4)境界ルータA340及び境界ル
ータC342が非ACTなら近距離の距離判定結果を分
類処理モジュール144#iに通知する。
【0096】カプセル化処理回路386#iは、判定回
路384#の指示に従って、データ管理テーブル380
#iを参照して、該当するカプセル化ヘッダを読み出し
て、パケットをカプセル化する。図49中のコントロー
ラ372は、次の機能を有する。(1)IOポートカード
370#jに境界ルータA340又は境界ルータC34
2宛に定期動作確認メッセージの送信を指示する。(2)
IOポートカード370#jより正常動作メッセージを
受信すると、境界ルータ動作確認テーブル382#i中
の該当する境界ルータA340又は境界ルータC342
をACTに設定する。(3)定期動作確認メッセージを送
信してから一定時間内に正常動作メッセージが受信でき
ないとき、正常動作メッセージが受信できるまで定期動
作確認メッセージを一定回数再送する。(4)一定回数再
送しても正常動作メッセージが受信できないとき、境界
ルータ動作確認テーブル382#i中の該当する境界ル
ータA340又は境界ルータC342を非ACTに設定
する。以下、図45の通信ネットワークの動作説明をす
る。
路384#の指示に従って、データ管理テーブル380
#iを参照して、該当するカプセル化ヘッダを読み出し
て、パケットをカプセル化する。図49中のコントロー
ラ372は、次の機能を有する。(1)IOポートカード
370#jに境界ルータA340又は境界ルータC34
2宛に定期動作確認メッセージの送信を指示する。(2)
IOポートカード370#jより正常動作メッセージを
受信すると、境界ルータ動作確認テーブル382#i中
の該当する境界ルータA340又は境界ルータC342
をACTに設定する。(3)定期動作確認メッセージを送
信してから一定時間内に正常動作メッセージが受信でき
ないとき、正常動作メッセージが受信できるまで定期動
作確認メッセージを一定回数再送する。(4)一定回数再
送しても正常動作メッセージが受信できないとき、境界
ルータ動作確認テーブル382#i中の該当する境界ル
ータA340又は境界ルータC342を非ACTに設定
する。以下、図45の通信ネットワークの動作説明をす
る。
【0097】(1) 境界ルータA340,境界ルータ
C342の動作確認 図54は、境界ルータの動作確認シーケンスを示す図で
ある。図54中の(1)に示すように、境界ルータB34
4は、境界ルータA340及び境界ルータC342に定
期動作確認メッセージを送信する。定期動作確認メッセ
ージは、インターネット28を通して境界ルータA34
0及び境界ルータC342で受信される。境界ルータA
340及び境界ルータC342は、(2)に示すように、
定期動作確認メッセージを受信すると、境界ルータB3
44に正常動作メッセージを送信する。境界ルータB3
44は、正常動作メッセージを受信すると、境界ルータ
動作確認テーブル382#i中の該当する境界ルータA
340又は境界ルータC342をACTとする。一方、
境界ルータB344は、定期動作確認メッセージを送信
するとタイマで時間を計測しており、一定時間に正常動
作メッセージが受信できないときは、正常動作メッセー
ジが受信できるまで一定回数定期動作確認メッセージを
再送する。一定回数再送信しても正常動作メッセージが
受信できないとき、境界ルータ動作確認テーブル382
#i中の該当する境界ルータA340又は境界ルータC
342を非ACTに設定する。
C342の動作確認 図54は、境界ルータの動作確認シーケンスを示す図で
ある。図54中の(1)に示すように、境界ルータB34
4は、境界ルータA340及び境界ルータC342に定
期動作確認メッセージを送信する。定期動作確認メッセ
ージは、インターネット28を通して境界ルータA34
0及び境界ルータC342で受信される。境界ルータA
340及び境界ルータC342は、(2)に示すように、
定期動作確認メッセージを受信すると、境界ルータB3
44に正常動作メッセージを送信する。境界ルータB3
44は、正常動作メッセージを受信すると、境界ルータ
動作確認テーブル382#i中の該当する境界ルータA
340又は境界ルータC342をACTとする。一方、
境界ルータB344は、定期動作確認メッセージを送信
するとタイマで時間を計測しており、一定時間に正常動
作メッセージが受信できないときは、正常動作メッセー
ジが受信できるまで一定回数定期動作確認メッセージを
再送する。一定回数再送信しても正常動作メッセージが
受信できないとき、境界ルータ動作確認テーブル382
#i中の該当する境界ルータA340又は境界ルータC
342を非ACTに設定する。
【0098】(2) 境界ルータB344 図55は境界ルータB344の動作説明図である。図5
6は境界ルータB344のパケット制御のフローチャー
トである。ステップS200〜ステップS208におい
て、図14中のステップS2〜ステップS10と同様の
処理をする。ステップS210おいて、図50中の判定
回路384#iは、境界ルータ、例えば、距離の最も近
い境界ルータA340を選択する。ステップS212に
おいて、判定回路384#iは、境界ルータ動作確認テ
ーブル382#iを参照して、選択境界ルータが正常
(ACT)であるか否かを判定する。正常ならば、ステ
ップS214に進む。正常でなければ、ステップS21
0に戻って、他の境界ルータ、例えば、境界ルータC3
42を選択して、ステップS212に進み、選択境界ル
ータが正常であるか否かを判断する。ステップS214
において、着信アドレスを選択境界ルータに設定してカ
プセリングする。
6は境界ルータB344のパケット制御のフローチャー
トである。ステップS200〜ステップS208におい
て、図14中のステップS2〜ステップS10と同様の
処理をする。ステップS210おいて、図50中の判定
回路384#iは、境界ルータ、例えば、距離の最も近
い境界ルータA340を選択する。ステップS212に
おいて、判定回路384#iは、境界ルータ動作確認テ
ーブル382#iを参照して、選択境界ルータが正常
(ACT)であるか否かを判定する。正常ならば、ステ
ップS214に進む。正常でなければ、ステップS21
0に戻って、他の境界ルータ、例えば、境界ルータC3
42を選択して、ステップS212に進み、選択境界ル
ータが正常であるか否かを判断する。ステップS214
において、着信アドレスを選択境界ルータに設定してカ
プセリングする。
【0099】ステップS216〜ステップS218にお
いて、図14中のステップS14〜ステップS16と同
様の処理を行う。例えば、図55に示すように、境界ル
ータA340が障害時には、境界ルータC342が正常
であれば、境界ルータC342へ切り替わる。そして、
境界ルータC342のアドレス151.24.15.3
がカプセル化ヘッダに設定され、境界ルータC342を
経由してパケットが送信される。以上説明した本実施形
態によれば、イントラネットの境界ルータの動作確認を
行うので、境界ルータが障害の場合は他の境界ルータに
切り替わるので、信頼性が向上する。
いて、図14中のステップS14〜ステップS16と同
様の処理を行う。例えば、図55に示すように、境界ル
ータA340が障害時には、境界ルータC342が正常
であれば、境界ルータC342へ切り替わる。そして、
境界ルータC342のアドレス151.24.15.3
がカプセル化ヘッダに設定され、境界ルータC342を
経由してパケットが送信される。以上説明した本実施形
態によれば、イントラネットの境界ルータの動作確認を
行うので、境界ルータが障害の場合は他の境界ルータに
切り替わるので、信頼性が向上する。
【0100】第7実施形態 図57は、本発明の第7実施形態の通信ネットワークの
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。境界ルータA390
は、各認可ユーザを優待ユーザと一般ユーザに区別し
て、一般ユーザは第1実施形態と同様に開放時間帯にお
いてのみイントラネット24が使用できるが、優待ユー
ザは無制限にイントラネット24を使用できる点が図2
中の境界ルータA40と異なる。これは、サービスの差
別化のためとイントラネット24の資源の有効利用のた
めである。
構成図であり、図2中の構成要素と実質的に同一の構成
要素には同一の符号を附している。境界ルータA390
は、各認可ユーザを優待ユーザと一般ユーザに区別し
て、一般ユーザは第1実施形態と同様に開放時間帯にお
いてのみイントラネット24が使用できるが、優待ユー
ザは無制限にイントラネット24を使用できる点が図2
中の境界ルータA40と異なる。これは、サービスの差
別化のためとイントラネット24の資源の有効利用のた
めである。
【0101】図58は、図57中の境界ルータA390
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図58に示すよう
に、境界ルータA390は、複数のIOポートカード3
92#k(k=1〜m)、コントローラ394及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号392#iで表し、以下に説明する。
の構成図であり、図3中の構成要素と実質的に同一の構
成要素には同一の符号を附している。図58に示すよう
に、境界ルータA390は、複数のIOポートカード3
92#k(k=1〜m)、コントローラ394及びスイ
ッチファブリック64を有する。本実施形態では、イン
ターネット28間をインタフェースするIOポートカー
ドが従来の装置と異なるので、このIOポートカードを
符号392#iで表し、以下に説明する。
【0102】図59は、図58中のフィルタリング部3
96#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
96#iの構成図であり、図4中の構成要素と実質的に
同一の構成要素には同一の符号を附している。
【0103】図60は、図59中のフィルタリング管理
テーブル400#iの構成図である。図60に示すよう
に、フィルタリング管理テーブル400#iには、図5
に示すフィルタリング管理テーブル92#iの要素に加
えて、ユーザ種別が付加される。ユーザ種別とは、認可
ユーザが優待ユーザ/一般ユーザのいずれであるかを示
す情報である。優待ユーザは、イントラネット24の使
用時間に制限がないユーザである。一般ユーザは、イン
トラネット24の使用が開放時間帯に限られ、閉塞時間
帯は使用できないユーザをいう。
テーブル400#iの構成図である。図60に示すよう
に、フィルタリング管理テーブル400#iには、図5
に示すフィルタリング管理テーブル92#iの要素に加
えて、ユーザ種別が付加される。ユーザ種別とは、認可
ユーザが優待ユーザ/一般ユーザのいずれであるかを示
す情報である。優待ユーザは、イントラネット24の使
用時間に制限がないユーザである。一般ユーザは、イン
トラネット24の使用が開放時間帯に限られ、閉塞時間
帯は使用できないユーザをいう。
【0104】図61は、図59の判定回路402#iの
構成図であり、図6中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図61に示すよう
に、判定回路402#iは、デカプセル化部102#
i、発着信アドレス抽出部104#i、及び廃棄/透過
判定部404#iを有する。廃棄/透過判定部404#
iは、次の機能を有する。(1)フィルタリング管理テー
ブル400#iを参照して、認可ユーザが優待ユーザ/
一般ユーザのいずれであるかを判断する。(2)優待ユー
ザならば、イントラネット24へのアクセスでなければ
バケットを透過する。(3)一般ユーザならば、開放時間
帯且つイントラネット24へのアクセスでなければバケ
ットを透過する。(4)(2),(3)以外のとき、パケットを廃
棄/送り返す。コントローラ394は、図3中のコント
ローラ62と異なる次の機能を有する。保守者の入力
(認可ユーザのIPアドレス、認可ユーザ種別、認可ユ
ーザが一般ユーザならば開放時間及びに閉塞時間)従っ
て、フィルタリング部396#i中にフィルタリング管
理テーブル400#を生成する。以下、図57の通信ネ
ットワークの動作説明をする。
構成図であり、図6中の構成要素と実質的に同一の構成
要素には同一の符号を附している。図61に示すよう
に、判定回路402#iは、デカプセル化部102#
i、発着信アドレス抽出部104#i、及び廃棄/透過
判定部404#iを有する。廃棄/透過判定部404#
iは、次の機能を有する。(1)フィルタリング管理テー
ブル400#iを参照して、認可ユーザが優待ユーザ/
一般ユーザのいずれであるかを判断する。(2)優待ユー
ザならば、イントラネット24へのアクセスでなければ
バケットを透過する。(3)一般ユーザならば、開放時間
帯且つイントラネット24へのアクセスでなければバケ
ットを透過する。(4)(2),(3)以外のとき、パケットを廃
棄/送り返す。コントローラ394は、図3中のコント
ローラ62と異なる次の機能を有する。保守者の入力
(認可ユーザのIPアドレス、認可ユーザ種別、認可ユ
ーザが一般ユーザならば開放時間及びに閉塞時間)従っ
て、フィルタリング部396#i中にフィルタリング管
理テーブル400#を生成する。以下、図57の通信ネ
ットワークの動作説明をする。
【0105】(1) 境界ルータB50 境界ルータB50の動作は第1実施形態と同様なので説
明を省略する。
明を省略する。
【0106】(2) 境界ルータA390 図62は、境界ルータA390のパケット制御のフロー
チャートである。境界ルータA390は、ステップS2
20〜ステップS228において、図15中のステップ
S20〜ステップS28と同様の処理を行う。ステップ
S230において、IOポートカード392#i中の判
定回路402#iは、発信アドレスよりフィルタリング
管理テーブル400#iを参照して、認可ユーザが優待
ユーザであるか否かを判断する。優待ユーザならば、ス
テップS234に進む。一般ユーザならば、ステップS
232に進む。ステップS232〜ステップS238に
おいて、図15中のステップS32〜ステップS36と
同様の処理をする。これにより優待ユーザはイントラネ
ット24の時間制限なく、例えば、昼間においても、使
用することができる。説明した本実施形態によれば、第
1実施形態と同様の効果がある上に認可ユーザを優待ユ
ーザと一般ユーザに区別したので、サービスの差別化を
することができる。
チャートである。境界ルータA390は、ステップS2
20〜ステップS228において、図15中のステップ
S20〜ステップS28と同様の処理を行う。ステップ
S230において、IOポートカード392#i中の判
定回路402#iは、発信アドレスよりフィルタリング
管理テーブル400#iを参照して、認可ユーザが優待
ユーザであるか否かを判断する。優待ユーザならば、ス
テップS234に進む。一般ユーザならば、ステップS
232に進む。ステップS232〜ステップS238に
おいて、図15中のステップS32〜ステップS36と
同様の処理をする。これにより優待ユーザはイントラネ
ット24の時間制限なく、例えば、昼間においても、使
用することができる。説明した本実施形態によれば、第
1実施形態と同様の効果がある上に認可ユーザを優待ユ
ーザと一般ユーザに区別したので、サービスの差別化を
することができる。
【0107】本発明は以下の付記を含むものである。
【0108】(付記1) 入力された第1パケットを受
信して該第1パケットの着アドレスに該当する出方路に
送信する、インターネットとイントラネットとの境界に
配設されるルータであって、前記第1パケットの着信ア
ドレスが所定のアドレスであるとき、該第1パケットを
第2パケットにカプセル化解除するカプセル化解除部
と、前記第1パケットの発信ユーザが認可ユーザである
か否かを判断する第1判断部と、前記発信ユーザについ
て現在時刻が開放時間帯であるか否かを判断する第2判
断部と、前記第1パケットについての前記第1判断部及
び前記第2判断部の判断結果に基づいて、該第1パケッ
トについての前記第2パケットを前記イントラネットを
経由させるか否かを判断する第3判断部と、を具備した
ことを特徴とするルータ。
信して該第1パケットの着アドレスに該当する出方路に
送信する、インターネットとイントラネットとの境界に
配設されるルータであって、前記第1パケットの着信ア
ドレスが所定のアドレスであるとき、該第1パケットを
第2パケットにカプセル化解除するカプセル化解除部
と、前記第1パケットの発信ユーザが認可ユーザである
か否かを判断する第1判断部と、前記発信ユーザについ
て現在時刻が開放時間帯であるか否かを判断する第2判
断部と、前記第1パケットについての前記第1判断部及
び前記第2判断部の判断結果に基づいて、該第1パケッ
トについての前記第2パケットを前記イントラネットを
経由させるか否かを判断する第3判断部と、を具備した
ことを特徴とするルータ。
【0109】(付記2) 入力されたパケットを受信し
て前記パケットの着アドレスに該当する出方路に送信す
るルータであって、前記パケットについて開放時間帯で
あるか否かを判断する第1判断部と、前記パケットの着
信アドレスに基づいて、該パケットが所定のネットワー
クを経由する場合と該ネットワークを経由せずにインタ
ーネットのみを経由する場合について、着信アドレスに
到達するまでの距離を比較する第2判断部と、前記第1
判断部及び前記第2判断部の判断結果に基づいて、前記
パケットが前記所定のネットワークを経由するか該ネッ
トワークを経由せずにインターネットのみを経由するか
を判断する第3判断部と、前記第3判断部の判断結果に
基づいて、前記パケットが前記所定のネットワークを経
由する場合には、前記パケットに前記所定のネットワー
ク宛のカプセル化ヘッダを付加したカプセル化パケット
を作成するカプセル化部と、を具備したことを特徴とす
るルータ。
て前記パケットの着アドレスに該当する出方路に送信す
るルータであって、前記パケットについて開放時間帯で
あるか否かを判断する第1判断部と、前記パケットの着
信アドレスに基づいて、該パケットが所定のネットワー
クを経由する場合と該ネットワークを経由せずにインタ
ーネットのみを経由する場合について、着信アドレスに
到達するまでの距離を比較する第2判断部と、前記第1
判断部及び前記第2判断部の判断結果に基づいて、前記
パケットが前記所定のネットワークを経由するか該ネッ
トワークを経由せずにインターネットのみを経由するか
を判断する第3判断部と、前記第3判断部の判断結果に
基づいて、前記パケットが前記所定のネットワークを経
由する場合には、前記パケットに前記所定のネットワー
ク宛のカプセル化ヘッダを付加したカプセル化パケット
を作成するカプセル化部と、を具備したことを特徴とす
るルータ。
【0110】(付記3) 開放メッセージを第2ルータ
宛に送信するメッセージ送信部を更に具備し、前記第3
判断部は、前記開放メッセージを送信までは前記第1パ
ケットについての前記第2パケットを前記イントラネッ
トを経由させないよう判断することを特徴とする付記1
記載のルータ。
宛に送信するメッセージ送信部を更に具備し、前記第3
判断部は、前記開放メッセージを送信までは前記第1パ
ケットについての前記第2パケットを前記イントラネッ
トを経由させないよう判断することを特徴とする付記1
記載のルータ。
【0111】(付記4) 閉塞メッセージを第2ルータ
宛に送信するメッセージ送信部を更に具備し、前記第3
判断部は、前記閉塞メッセージを送信してからは前記第
1パケットについての前記第2パケットを前記イントラ
ネットを経由させないよう判断することを特徴とする付
記1記載のルータ。
宛に送信するメッセージ送信部を更に具備し、前記第3
判断部は、前記閉塞メッセージを送信してからは前記第
1パケットについての前記第2パケットを前記イントラ
ネットを経由させないよう判断することを特徴とする付
記1記載のルータ。
【0112】(付記5) ユーザネットワークのエッジ
ノードにカプセル化機能を、イントラネットのエッジノ
ードにデカプセル化機能と許可ユーザテーブルとを、そ
れぞれ設け、ユーザネットワークからのIPパケットを
イントラネット経由で転送することを特徴とするIPパ
ケットの転送方式。
ノードにカプセル化機能を、イントラネットのエッジノ
ードにデカプセル化機能と許可ユーザテーブルとを、そ
れぞれ設け、ユーザネットワークからのIPパケットを
イントラネット経由で転送することを特徴とするIPパ
ケットの転送方式。
【0113】(付記6) 前記第2判断部は、着信アド
レス毎に、該着信アドレス宛のパケットが所定のネット
ワークを経由する場合と該ネットワークを経由せずにイ
ンターネットのみを経由する場合を比較したときの距離
情報を記憶する第1テーブルに基づいて、前記距離を判
断することを特徴とする付記2記載のルータ。
レス毎に、該着信アドレス宛のパケットが所定のネット
ワークを経由する場合と該ネットワークを経由せずにイ
ンターネットのみを経由する場合を比較したときの距離
情報を記憶する第1テーブルに基づいて、前記距離を判
断することを特徴とする付記2記載のルータ。
【0114】(付記7) 前記カプセル部は、前記カプ
セル化ヘッダを記憶する第2テーブルに基づいて、前記
カプセル化パケットを作成することを特徴とする付記2
記載のルータ。
セル化ヘッダを記憶する第2テーブルに基づいて、前記
カプセル化パケットを作成することを特徴とする付記2
記載のルータ。
【0115】(付記8) 前記第1テーブルは、隣接ル
ータとの間の通信により、所定のネットワーク内の所定
ルータに至るまでの第1ドメイン数と各着信アドレスに
至るまでの第2ドメイン数とを比較することにより作成
されたことを特徴とする付記3記載のルータ。
ータとの間の通信により、所定のネットワーク内の所定
ルータに至るまでの第1ドメイン数と各着信アドレスに
至るまでの第2ドメイン数とを比較することにより作成
されたことを特徴とする付記3記載のルータ。
【0116】(付記9) 前記所定のネットワークより
発信された開放メッセージを受信するメッセージ受信部
を更に具備し、前記第3判断部は、前記開放メッセージ
を受信するまでは、前記パケットを前記所定のネットワ
ークを経由せずにインターネットのみを経由するよう判
断することを特徴とする付記2記載のルータ。
発信された開放メッセージを受信するメッセージ受信部
を更に具備し、前記第3判断部は、前記開放メッセージ
を受信するまでは、前記パケットを前記所定のネットワ
ークを経由せずにインターネットのみを経由するよう判
断することを特徴とする付記2記載のルータ。
【0117】(付記10) 前記所定ネットワークより
発信された閉塞メッセージを受信するメッセージ受信部
を更に具備し、前記第3判断部は、前記閉塞メッセージ
の受信後は前記パケットを前記所定のネットワークを経
由せずにインターネットのみを経由するよう判断するこ
とを特徴とする付記2記載のルータ。
発信された閉塞メッセージを受信するメッセージ受信部
を更に具備し、前記第3判断部は、前記閉塞メッセージ
の受信後は前記パケットを前記所定のネットワークを経
由せずにインターネットのみを経由するよう判断するこ
とを特徴とする付記2記載のルータ。
【0118】(付記12) 前記所定のネットワーク内
の複数のルータについて動作確認をする動作確認部を更
に具備し、前記カプセル化部は前記動作確認部により正
常動作確認がとられたルータ宛のカプセル化ヘッダを付
加したカプセル化パケットを作成することを特徴とする
付記2記載のルータ。
の複数のルータについて動作確認をする動作確認部を更
に具備し、前記カプセル化部は前記動作確認部により正
常動作確認がとられたルータ宛のカプセル化ヘッダを付
加したカプセル化パケットを作成することを特徴とする
付記2記載のルータ。
【0119】(付記13) 前記発信アドレス毎に、優
先ユーザ及び一般ユーザのいずれのユーザであるかを示
すユーザ種別及び前記一般ユーザについては開放時間帯
を記憶する第1テーブルに基づいて、前記第1パケット
が優先ユーザ及び一般ユーザのいずれのユーザからのも
のであるかを判断する第4判断部を更に具備し、前記第
3判断部は、前記第4判断部の判断結果に基づいて前記
優先ユーザからの第2パケットについては開放時間帯を
制限せずに前記イントラネットを経由させるよう判断す
ることを特徴とする付記1記載のルータ。
先ユーザ及び一般ユーザのいずれのユーザであるかを示
すユーザ種別及び前記一般ユーザについては開放時間帯
を記憶する第1テーブルに基づいて、前記第1パケット
が優先ユーザ及び一般ユーザのいずれのユーザからのも
のであるかを判断する第4判断部を更に具備し、前記第
3判断部は、前記第4判断部の判断結果に基づいて前記
優先ユーザからの第2パケットについては開放時間帯を
制限せずに前記イントラネットを経由させるよう判断す
ることを特徴とする付記1記載のルータ。
【0120】(付記14) インターネット、前記イン
ターネットに接続された第1境界ルータを含むイントラ
ネット及び前記インターネットに接続された第2境界ル
ータを含むユーザネットワークより構成される通信ネッ
トワークであって、第1パケットの着信アドレスが前記
第1境界ルータのアドレスであるとき、該第1パケット
を第2パケットにカプセル化解除する前記第1境界ルー
タに設けられたカプセル化解除部と、前記第1パケット
の発信ユーザが認可ユーザであるか否かを判断する前記
第1境界ルータに設けられた第1判断部と、前記発信ユ
ーザについて現在時刻が開放時間帯であるか否かを判断
する前記第1境界ルータに設けられた第2判断部と、前
記第1パケットについての前記第1判断部及び前記第2
判断部の判断結果に基づいて、該第1パケットについて
の前記第2パケットを前記イントラネットを経由させる
か否かを判断する前記第1境界ルータに設けられた第3
判断部と、第3パケットについて開放時間帯であるか否
かを判断する前記第2境界ルータに設けられた第4判断
部と、前記第3パケットの着信アドレスに基づいて、該
第3パケットが前記イントラネットを経由する場合と該
イントラネットを経由せずにインターネットのみを経由
する場合について、着信アドレスに到達するまでの距離
を比較する前記第2境界ルータに設けられた第5判断部
と、前記第4判断部及び前記第5判断部の判断結果に基
づいて、前記第3パケットが前記イントラネットを経由
するか該イントラネットを経由せずにインターネットの
みを経由するかを判断する前記第2境界ルータに設けら
れた第6判断部と、前記第6判断部の判断結果に基づい
て、前記第3パケットが前記イントラネットを経由する
場合には、前記第3パケットに前記第1境界ルータ宛の
カプセル化ヘッダを付加したカプセル化パケットを作成
する前記第2境界ルータに設けられたカプセル化部と、
を具備したことを特徴とする通信ネットワーク。
ターネットに接続された第1境界ルータを含むイントラ
ネット及び前記インターネットに接続された第2境界ル
ータを含むユーザネットワークより構成される通信ネッ
トワークであって、第1パケットの着信アドレスが前記
第1境界ルータのアドレスであるとき、該第1パケット
を第2パケットにカプセル化解除する前記第1境界ルー
タに設けられたカプセル化解除部と、前記第1パケット
の発信ユーザが認可ユーザであるか否かを判断する前記
第1境界ルータに設けられた第1判断部と、前記発信ユ
ーザについて現在時刻が開放時間帯であるか否かを判断
する前記第1境界ルータに設けられた第2判断部と、前
記第1パケットについての前記第1判断部及び前記第2
判断部の判断結果に基づいて、該第1パケットについて
の前記第2パケットを前記イントラネットを経由させる
か否かを判断する前記第1境界ルータに設けられた第3
判断部と、第3パケットについて開放時間帯であるか否
かを判断する前記第2境界ルータに設けられた第4判断
部と、前記第3パケットの着信アドレスに基づいて、該
第3パケットが前記イントラネットを経由する場合と該
イントラネットを経由せずにインターネットのみを経由
する場合について、着信アドレスに到達するまでの距離
を比較する前記第2境界ルータに設けられた第5判断部
と、前記第4判断部及び前記第5判断部の判断結果に基
づいて、前記第3パケットが前記イントラネットを経由
するか該イントラネットを経由せずにインターネットの
みを経由するかを判断する前記第2境界ルータに設けら
れた第6判断部と、前記第6判断部の判断結果に基づい
て、前記第3パケットが前記イントラネットを経由する
場合には、前記第3パケットに前記第1境界ルータ宛の
カプセル化ヘッダを付加したカプセル化パケットを作成
する前記第2境界ルータに設けられたカプセル化部と、
を具備したことを特徴とする通信ネットワーク。
【0121】
【発明の効果】本発明によれば、開放時間帯において、
一般ユーザパケットがイントラネットを経由することを
許可するので、イントラネットの資源を有効的に活用す
ることができる。
一般ユーザパケットがイントラネットを経由することを
許可するので、イントラネットの資源を有効的に活用す
ることができる。
【図1】本発明の原理図である。
【図2】本発明の第1実施形態の通信ネットワークであ
る。
る。
【図3】図2中の境界ルータAの構成図である。
【図4】図3中のフィルタリング部の構成図である。
【図5】図4中のフィルタリング管理テーブルの構成図
である。
である。
【図6】図4中の判定回路の構成図である。
【図7】図2中の境界ルータBの構成図である。
【図8】図7中のフィルタリング部の構成図である。
【図9】図8中のデータ管理テーブルの構成図である。
【図10】図8中のデータ管理テーブルの構成図であ
る。
る。
【図11】図8中の判定回路の構成図である。
【図12】図2の通信ネットワークの動作説明図であ
る。
る。
【図13】図2の通信ネットワークの動作説明図であ
る。
る。
【図14】境界ルータBのパケット制御のフローチャー
トである。
トである。
【図15】境界ルータAのパケット制御のフローチャー
トである。
トである。
【図16】本発明の第2実施形態の通信ネットワークで
ある。
ある。
【図17】図16中の境界ルータBの構成図である。
【図18】データ管理テーブル作成フローチャートであ
る。
る。
【図19】本発明の第3実施形態の通信ネットワークで
ある。
ある。
【図20】図19中の境界ルータAの構成図である。
【図21】図20中のフィルタリング部の構成図であ
る。
る。
【図22】図21中の判定回路の構成図である。
【図23】図19中の境界ルータBの構成図である。
【図24】図23中のフィルタリング部の構成図であ
る。
る。
【図25】図24中の判定回路の構成図である。
【図26】イントラネット開放処理シーケンスを示す図
である。
である。
【図27】境界ルータBのパケット制御のフローチャー
トである。
トである。
【図28】境界ルータAのパケット制御のフローチャー
トである。
トである。
【図29】本発明の第4実施形態の通信ネットワークで
ある。
ある。
【図30】図29中の境界ルータAの構成図である。
【図31】図30中のフィルタリング部の構成図であ
る。
る。
【図32】図31中の判定回路の構成図である。
【図33】図29中の境界ルータBの構成図である。
【図34】図33中のフィルタリング部の構成図であ
る。
る。
【図35】図34中の判定回路の構成図である。
【図36】イントラネット閉塞処理シーケンスを示す図
である。
である。
【図37】境界ルータBのパケット制御のフローチャー
トである。
トである。
【図38】境界ルータAのパケット制御のフローチャー
トである。
トである。
【図39】本発明の第5実施形態の通信ネットワークで
ある。
ある。
【図40】図39中の境界ルータAの構成図である。
【図41】図40中のフィルタリング部の構成図であ
る。
る。
【図42】図41中のフィルタリング管理テーブルの構
成図である。
成図である。
【図43】図41中の判定回路の構成図である。
【図44】境界ルータAのパケット制御のフローチャー
トである。
トである。
【図45】本発明の第6実施形態の通信ネットワークで
ある。
ある。
【図46】図45中の境界ルータAの構成図である。
【図47】図46中のフィルタリング部の構成図であ
る。
る。
【図48】図47中の判定回路の構成図である。
【図49】図45中の境界ルータBの構成図である。
【図50】図49中のフィルタリング部の構成図であ
る。
る。
【図51】図50中のデータ管理テーブルの構成図であ
る。
る。
【図52】図50中の境界ルータ動作確認テーブル構成
図である。
図である。
【図53】図50中の判定回路の構成図である。
【図54】境界ルータの動作確認シーケンスを示す図で
ある。
ある。
【図55】境界ルータBの動作説明図である。
【図56】境界ルータBのパケット制御のフローチャー
トである。
トである。
【図57】本発明の第7実施形態の通信ネットワークで
ある。
ある。
【図58】図57中の境界ルータAの構成図である。
【図59】図58中のフィルタリング部の構成図であ
る。
る。
【図60】図59中のフィルタリング管理テーブルの構
成図である。
成図である。
【図61】図59中の判定回路の構成図である。
【図62】境界ルータAのパケット制御のフローチャー
トである。
トである。
1 インターネット 2 イントラネット 3 ユーザネットワーク 4 第1境界ルータ 5 第2境界ルータ 6 カプセル化解除部 7 第1判断部 8 第2判断部 9 第3判断部 11 第4判断部 12 第5判断部 13 第6判断部 14 カプセル化部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 HA08 HC01 HC13 HD03 HD06 JA05 JA11 KA03 KA05 LB05 LD18 5K033 CC02 DA06 DB18
Claims (5)
- 【請求項1】 入力された第1パケットを受信して該第
1パケットの着アドレスに該当する出方路に送信する、
インターネットとイントラネットとの境界に配設される
ルータであって、 前記第1パケットの着信アドレスが所定のアドレスであ
るとき、該第1パケットを第2パケットにカプセル化解
除するカプセル化解除部と、 前記第1パケットの発信ユーザが認可ユーザであるか否
かを判断する第1判断部と、 前記発信ユーザについて現在時刻が開放時間帯であるか
否かを判断する第2判断部と、 前記第1パケットについての前記第1判断部及び前記第
2判断部の判断結果に基づいて、該第1パケットについ
ての前記第2パケットを前記イントラネットを経由させ
るか否かを判断する第3判断部と、 を具備したことを特徴とするルータ。 - 【請求項2】 入力されたパケットを受信して前記パケ
ットの着アドレスに該当する出方路に送信するルータで
あって、 前記パケットについて開放時間帯であるか否かを判断す
る第1判断部と、 前記パケットの着信アドレスに基づいて、該パケットが
所定のネットワークを経由する場合と該ネットワークを
経由せずにインターネットのみを経由する場合につい
て、着信アドレスに到達するまでの距離を比較する第2
判断部と、 前記第1判断部及び前記第2判断部の判断結果に基づい
て、前記パケットが前記所定のネットワークを経由する
か該ネットワークを経由せずにインターネットのみを経
由するかを判断する第3判断部と、 前記第3判断部の判断結果に基づいて、前記パケットが
前記所定のネットワークを経由する場合には、前記パケ
ットに前記所定のネットワーク宛のカプセル化ヘッダを
付加したカプセル化パケットを作成するカプセル化部
と、 を具備したことを特徴とするルータ。 - 【請求項3】 開放メッセージを第2ルータ宛に送信す
るメッセージ送信部を更に具備し、前記第3判断部は、
前記開放メッセージを送信までは前記第1パケットにつ
いての前記第2パケットを前記イントラネットを経由さ
せないよう判断することを特徴とする請求項1記載のル
ータ。 - 【請求項4】 閉塞メッセージを第2ルータ宛に送信す
るメッセージ送信部を更に具備し、前記第3判断部は、
前記閉塞メッセージを送信してからは前記第1パケット
についての前記第2パケットを前記イントラネットを経
由させないよう判断することを特徴とする請求項1記載
のルータ。 - 【請求項5】 ユーザネットワークのエッジノードにカ
プセル化機能を、イントラネットのエッジノードにデカ
プセル化機能と許可ユーザテーブルとを、それぞれ設
け、ユーザネットワークからのIPパケットをイントラ
ネット経由で転送することを特徴とするIPパケットの
転送方式。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000389032A JP2002190824A (ja) | 2000-12-21 | 2000-12-21 | ルータ及びipパケットの転送方式 |
| US09/845,581 US7031310B2 (en) | 2000-12-21 | 2001-04-30 | Router and IP-packet-transferring method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000389032A JP2002190824A (ja) | 2000-12-21 | 2000-12-21 | ルータ及びipパケットの転送方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002190824A true JP2002190824A (ja) | 2002-07-05 |
Family
ID=18855669
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000389032A Pending JP2002190824A (ja) | 2000-12-21 | 2000-12-21 | ルータ及びipパケットの転送方式 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US7031310B2 (ja) |
| JP (1) | JP2002190824A (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003209561A (ja) * | 2002-01-11 | 2003-07-25 | Nec Corp | 送信元ipアドレスによるセキュリティ強化方式 |
| JP2006080882A (ja) * | 2004-09-09 | 2006-03-23 | Sharp Corp | 通信装置 |
| WO2013042346A1 (en) * | 2011-09-21 | 2013-03-28 | Nec Corporation | Communication apparatus, communication system, communication control method, and computer program |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7747165B2 (en) * | 2001-06-13 | 2010-06-29 | Alcatel-Lucent Usa Inc. | Network operating system with topology autodiscovery |
| US7359378B2 (en) * | 2001-10-11 | 2008-04-15 | International Business Machines Corporation | Security system for preventing unauthorized packet transmission between customer servers in a server farm |
| JP3834280B2 (ja) * | 2002-10-01 | 2006-10-18 | Necインフロンティア株式会社 | 端末装置、端末装置内の優先処理方法、およびプログラム |
| US7539191B1 (en) * | 2002-12-12 | 2009-05-26 | Packet Design, Inc. | System and method for securing route processors against attack |
| US8995921B2 (en) * | 2004-09-10 | 2015-03-31 | Interdigital Technology Corporation | Measurement support for a smart antenna in a wireless communication system |
| EP1849267B1 (en) * | 2005-02-14 | 2009-01-14 | Telefonaktiebolaget LM Ericsson (publ) | Method and nodes for performing bridging of data traffic over an access domain |
| US8045550B2 (en) * | 2007-03-01 | 2011-10-25 | Hewlett-Packard Development Company, L.P. | Packet tunneling |
| US20100174608A1 (en) * | 2007-03-22 | 2010-07-08 | Harkness David H | Digital rights management and audience measurement systems and methods |
| US8996681B2 (en) * | 2007-04-23 | 2015-03-31 | The Mitre Corporation | Passively attributing anonymous network events to their associated users |
| US9276768B2 (en) | 2008-05-23 | 2016-03-01 | Nokia Solutions And Networks Oy | Providing station context and mobility in a wireless local area network having a split MAC architecture |
| US8422513B2 (en) * | 2008-05-23 | 2013-04-16 | Nokia Siemens Networks Oy | Providing station context and mobility in a wireless local area network having a split MAC architecture |
| US8503428B2 (en) * | 2010-03-18 | 2013-08-06 | Juniper Networks, Inc. | Customized classification of host bound traffic |
Family Cites Families (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
| EP0812086B1 (en) * | 1996-06-07 | 2007-09-05 | Nippon Telegraph And Telephone Corporation | Vlan control system and method |
| US5944823A (en) | 1996-10-21 | 1999-08-31 | International Business Machines Corporations | Outside access to computer resources through a firewall |
| US5905859A (en) * | 1997-01-09 | 1999-05-18 | International Business Machines Corporation | Managed network device security method and apparatus |
| EP0866630A1 (en) * | 1997-02-14 | 1998-09-23 | Nec Corporation | ATM network with a filtering table for securing communication |
| US6816903B1 (en) * | 1997-05-27 | 2004-11-09 | Novell, Inc. | Directory enabled policy management tool for intelligent traffic management |
| JPH11122265A (ja) | 1997-10-17 | 1999-04-30 | Ntt Data Corp | インターネット接続用回線の動的利用方法 |
| US6345299B2 (en) * | 1997-11-26 | 2002-02-05 | International Business Machines Corporation | Distributed security system for a communication network |
| US6269099B1 (en) * | 1998-07-01 | 2001-07-31 | 3Com Corporation | Protocol and method for peer network device discovery |
| US6449251B1 (en) * | 1999-04-02 | 2002-09-10 | Nortel Networks Limited | Packet mapper for dynamic data packet prioritization |
| US6799177B1 (en) * | 1999-05-05 | 2004-09-28 | Verizon Corporate Services Group Inc. | Systems and methods for securing extranet transactions |
| US6662223B1 (en) * | 1999-07-01 | 2003-12-09 | Cisco Technology, Inc. | Protocol to coordinate network end points to measure network latency |
| US6463474B1 (en) * | 1999-07-02 | 2002-10-08 | Cisco Technology, Inc. | Local authentication of a client at a network device |
| US6754832B1 (en) * | 1999-08-12 | 2004-06-22 | International Business Machines Corporation | Security rule database searching in a network security environment |
| US6738909B1 (en) * | 1999-09-02 | 2004-05-18 | International Business Machines Corporation | Method and apparatus for automatic configuration for internet protocol security tunnels in a distributed data processing system |
| US6693878B1 (en) * | 1999-10-15 | 2004-02-17 | Cisco Technology, Inc. | Technique and apparatus for using node ID as virtual private network (VPN) identifiers |
| DE60033615T2 (de) * | 1999-10-21 | 2007-10-31 | International Business Machines Corp. | Verfahren und System, um das Verteilen von IP-Datagrammen auf mehrere Server gemäß einer definierten Strategie zu erzwingen |
| US6775657B1 (en) * | 1999-12-22 | 2004-08-10 | Cisco Technology, Inc. | Multilayered intrusion detection system and method |
| US6854063B1 (en) * | 2000-03-03 | 2005-02-08 | Cisco Technology, Inc. | Method and apparatus for optimizing firewall processing |
| US6839809B1 (en) * | 2000-05-31 | 2005-01-04 | Cisco Technology, Inc. | Methods and apparatus for improving content quality in web caching systems |
| US6708218B1 (en) * | 2000-06-05 | 2004-03-16 | International Business Machines Corporation | IpSec performance enhancement using a hardware-based parallel process |
-
2000
- 2000-12-21 JP JP2000389032A patent/JP2002190824A/ja active Pending
-
2001
- 2001-04-30 US US09/845,581 patent/US7031310B2/en not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003209561A (ja) * | 2002-01-11 | 2003-07-25 | Nec Corp | 送信元ipアドレスによるセキュリティ強化方式 |
| JP2006080882A (ja) * | 2004-09-09 | 2006-03-23 | Sharp Corp | 通信装置 |
| WO2013042346A1 (en) * | 2011-09-21 | 2013-03-28 | Nec Corporation | Communication apparatus, communication system, communication control method, and computer program |
| JP2014526813A (ja) * | 2011-09-21 | 2014-10-06 | 日本電気株式会社 | 通信装置、制御装置、通信システム、通信制御方法及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20020080804A1 (en) | 2002-06-27 |
| US7031310B2 (en) | 2006-04-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US5134610A (en) | Network transit prevention | |
| JP3653917B2 (ja) | 通信網におけるパケット中継方法及びエンドシステム | |
| Braden et al. | Resource reservation protocol (RSVP)--Version 1 functional specification | |
| US6636516B1 (en) | QOS-based virtual private network using ATM-based internet virtual connections | |
| US7539194B1 (en) | Per user and network routing tables | |
| JP3478218B2 (ja) | エッジノード交換機と交換機 | |
| JP4060378B2 (ja) | 多層分散ネットワーク要素 | |
| JP3403971B2 (ja) | パケット転送装置 | |
| Gerla et al. | Flow control: A comparative survey | |
| JP2002190824A (ja) | ルータ及びipパケットの転送方式 | |
| TWI284469B (en) | A network system having a plurality of switches capable of improving transmission efficiency and method thereof | |
| JP3123467B2 (ja) | ブリッジ | |
| US7756022B1 (en) | Secure hidden route in a data network | |
| US20140269316A1 (en) | Method for maintaining differentiated services data flow at a network device implementing redundant packet discard security techniques | |
| US20060010249A1 (en) | Restricted dissemination of topology information in a communication network | |
| US8331241B2 (en) | Routing control method, communication apparatus and communication system | |
| EP1906600A1 (en) | Packet relay apparatus | |
| JP2004529546A (ja) | 仮想私設網(vpn)承知顧客構内装置(cpe)エッジルータ | |
| US7333827B2 (en) | Restricted dissemination of topology information in a communication network | |
| EP1417795B1 (en) | Switching node with classification-dependent mac buffer control | |
| JP2001237876A (ja) | Ip仮想プライベート網の構築方法及びip仮想プライベート網 | |
| US20060256814A1 (en) | Ad hoc computer network | |
| ES2363004T3 (es) | MÉTODO PARA CONTROLAR LA CALIDAD DEL SERVICIO (QoS). | |
| Zhang et al. | RFC2205: Resource ReSerVation Protocol (RSVP)--Version 1 Functional Specification | |
| JP4302004B2 (ja) | パケットフィルタ設定方法およびパケットフィルタ設定システム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060510 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081202 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090407 |