JP2003046527A - 通信装置 - Google Patents

通信装置

Info

Publication number
JP2003046527A
JP2003046527A JP2002002928A JP2002002928A JP2003046527A JP 2003046527 A JP2003046527 A JP 2003046527A JP 2002002928 A JP2002002928 A JP 2002002928A JP 2002002928 A JP2002002928 A JP 2002002928A JP 2003046527 A JP2003046527 A JP 2003046527A
Authority
JP
Japan
Prior art keywords
terminal
address
ipv4
ipv6
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002002928A
Other languages
English (en)
Other versions
JP4042410B2 (ja
Inventor
Koji Tanaka
宏司 田中
Koji Hirayama
浩二 平山
Hiroaki Takashima
宏明 高嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002002928A priority Critical patent/JP4042410B2/ja
Publication of JP2003046527A publication Critical patent/JP2003046527A/ja
Application granted granted Critical
Publication of JP4042410B2 publication Critical patent/JP4042410B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】異なるプロトコルを用いる端末同士が通信する
際、プロトコル通信装置において、通信端末に対して一
時的に割り当てる識別子(アドレス)の数を少なく抑え
る。 【解決手段】複数の第1端末および第2端末に接続され
る通信装置において、前記複数の第1端末毎に変換アド
レスを記憶する第1手段と、送信元第1端末からの宛先
第2端末の名前解決要求を受けると、前記宛先第2端末
の前記名前解決要求に基づき、宛先第2端末のアドレス
を取得する第2手段と、取得した前記宛先第2端末の前
記アドレスに基づき、第1手段から変換アドレスを検索
する第3手段と、検索された変換アドレスを前記送信元
第1端末に通知する第4手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、IP(Internet pro
tocol)技術に関し、特にIpv4(Internet Protocol Ver
sion 4)網とIPv6(Internet Protocol Version 6)網
とを相互接続する技術に関する。
【0002】
【従来の技術】従来、公衆通信網を流れるトラフィック
は、回線交換網による電話の音声トラヒックが中心であ
った。しかし、現在では、単純なテキストベースの情報
だけでなく、画像、動画、音楽等の大容量の情報を転送
するデータトラヒックが急増している。その中の大部分
が、インターネットの爆発的普及により発展したIP(Int
ernet Protocol)による通信である。このような流れの
中で、携帯端末、車、情報家電等の様々な機器がIP通信
機能を実装するようになり、一部では、音声トラヒック
もデータトラヒックと同様にIPを用いて伝送されてい
る。このように、IPによる通信網は急速にその規模を増
している。
【0003】IPの普及に伴い、個々のIP機器を識別する
ためのIPアドレスの枯渇が大きな問題になっている。さ
らに、これからはPC以外の様々な機器のインターネット
接続の増加により、このアドレス枯渇問題は加速度的に
進むと考えられる。このため、広大なアドレス空間(ア
ドレス幅128bit)を持ち、さらにはセキュリティや優先
制御、自動構成等の高度な機能を持つ次世代IP標準であ
る「IPv6」への移行・共存の必要性が高まっている。
【0004】しかし、現在のIP標準であるIPv4からIPv6
への具体的な移行方法を考えると、既存のIPv4ネットワ
ークを一度にIPv6対応させるには、ルータ等の構成機器
の入れ替えやソフトウェア交換・追加による機能拡張が
必要となるため、多大なコストが必要となる。また、稼
働中の機器交換や機能拡張には、運用面でのリスクが要
求される。そのため、従来のIPv4ネットワークに大きな
影響を与えず、段階的にIPv6への移行を進めていかなけ
ればならない。この時、IPv4ネットワークとIPv6ネット
ワークが共存することになる移行過渡期には、両ネット
ワークの相互通信を可能とする技術が必要となる。
【0005】IPv4の通信機能しか持たない機器とIPv6の
みの機器が通信するには、中継経路のどこかでIPv4パケ
ットとIPv6パケットの変換が必要となる。また、IPv6端
末とIPv4端末は、それぞれIPv6アドレス(128bit)とIP
v4アドレス(32bit)のアドレス体系が異なる。この変
換を行うのがIPv4/IPv6変換機能を備えた通信装置であ
る。公知例としては、IETF(Internet Engineering Task
Force)の「Network Address Translation Protocol Tr
anslation(NAT-PT)」(RFC(Request For Comment)2766)
がある。IPv6端末からIPv4端末へアクセスする場合、パ
ケットの宛先IPv6アドレス情報の下位32bitに、通信相
手のIPv4アドレスを埋め込むことができ、これをIPv4端
末の一時的な仮想IPv6アドレスとする。一方、IPv4端末
からIPv6端末へアクセスする場合は、通信相手のIPv6端
末に一時的にIPv4アドレスを割り当てる必要があるの
で、同時に複数のIPv6端末へのアクセスが行われる場合
は、IPv6端末分のIPv4アドレスが必要となる。これら
は、IPv4/IPv6変換機能を備えた通信装置関連のRFC2766
(Page:6,7,12,13)で公知されている方法である。
【0006】IPv4からIPv6への移行が高まる中で、ネッ
トワークトラヒックに対して優先制御、帯域制御等のサ
ービスを提供したり、外部からのアクセスを制限するこ
とでシステム内部の安全性を高めたりする(例えば、フ
ァイアウォールなど)ことが求められている。その通信
品質やシステム内部の安全性を保証するために、現在で
は、ネットワークを中継する各ノードがパケット内の優
先情報を識別して優先制御を行う機能を持つ。現在用い
られている優先制御を行うための技術としては、RSVP
(resource reservation protocol)(RFC 2205)、Dif
fServ(Differentiated Service)がある。これらの技
術は前記述で説明した通信装置には実装されていない。
通信装置を用いてこれらの技術を補うためには、これら
の技術を実装したノードと一緒に用いらなければならな
い。
【0007】
【発明が解決しようとする課題】現在では、IPv4アドレ
スの枯渇問題により、NIC(Network Information Cente
r)等の公的機関が割り当てるIPv4アドレス(グローバル
・アドレス)を十分に確保することが難しい状況であ
り、今後、大規模ネットワークにIPv6が適用され、一対
一の対等型通信(Peer-to-Peer:P2P)通信の普及によりIP
v4端末ユーザが不特定多数のIPv6端末にアクセスする場
合が増えると、IPv4/IPv6変換機能を備えた通信装置に
は非常に多数の一時的に割り当てる仮想的なIPv4アドレ
スが要求されることになる。
【0008】しかし、従来の技術では、IPv6端末とIPv4
端末が通信する際には、IPv4/IPv6変換機能を備えた通
信装置が、IPv6端末に対して一時的な仮想IPv4アドレス
を、IPv4端末に対して一時的な仮想IPv6アドレスを割り
当てる必要があった。
【0009】また、従来の通信品質を保証する技術とし
て、例えば、ネットワークを中継するノード間で優先制
御を行う場合、そのネットワーク内にあるすべてのノー
ドに同じ優先情報を識別するための機能を持たせなけれ
ばならないので、大規模なネットワークにおいて、既存
のノードにこのような機能の拡張は困難である。また、
ノード間で識別するための機能を持たせたとしても、現
在のすべてのネットワークに適用する事は不可能であ
る。しかも、識別するための優先情報はパケット内にあ
るので、すべてのパケットの中にある優先情報を識別な
ければならなかった。
【0010】IPv4とIPv6のネットワーク間で送受信され
るすべてのデータは、通信装置を通過する。その通信装
置を通過するデータには、優先情報を重視するデータか
ら信頼性のないデータまで多種多様のデータが混在して
いる。こうした背景から、通信装置には、上記に記述し
た多種多様のデータに対処できる機能が求められてい
る。
【0011】本発明の目的は、仮想IPv4アドレスの数を
減少することのできる通信装置を提供することにある。
【0012】又、本発明の目的は、多種多様の通信デー
タに対処することのできる通信装置を提供することにあ
る。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、本発明による通信装置は、IPv4ネットワークとIPv6
ネットワークの双方に接続されたIPv4/IPv6変換機能を
備えた通信装置に、IPv4送信元端末別に変換コネクショ
ンを管理する機能と送信元であるのIPv4端末からのIPv6
端末名前解決(DNS)要求に対して前記機能で管理可能な
アドレスを返答する機能を有する。
【0014】また、通信装置にすべてのトラヒックが通
過することを利用して、すべてのパケットに対する通信
品質を保証する。この通信品質を保証するための手段と
して、通信品質を保証するための情報を、端末ごとに通
信装置内で一元的に管理する。この一元的に管理された
端末情報を用いて通信品質を保証するサービスを提供す
る。
【0015】
【発明の実施の形態】以下、本発明の実施例について、
図面を参照して説明する。
【0016】図1は、本発明を適用したネットワークの
構成を示す図である。
【0017】IPv4端末とIPv6端末は、送受信されるパケ
ットのヘッダ内の宛先アドレスと送信元アドレスを元に
データのやり取りを行う。
【0018】IPv4端末X 3とIPv4端末Y 4が、IPv6端末A
1とIPv6端末B 2にIPv4パケットを送信する際、通信装置
5が受信するIPv4パケットの宛先アドレスを「192.168.0.
1」と同じにすることによって、通信装置内で確保(プー
ル)する仮想的なIPv4アドレス(以下、仮想IPv4アドレ
ス)を減少させる事が出来る。
【0019】以下、このネットワーク構成図を使って説
明する。 (1)ハードウェア 図2に通信装置5の構成図を示す。IPv4ネットワーク接続
インタフェース23はIPv4ネットワーク6と接続するため
のインタフェースである。また、IPv6ネットワーク接続
インタフェース21はIPv6ネットワーク7と接続するため
のインタフェースである。
【0020】通信装置5内にあるスイッチ22は、IPv4か
らIPv6あるいはIPv6からIPv4に変換されたパケットの宛
先アドレスを元に、IPv6ネットワーク接続インターフェ
ース21あるいはIPv4ネットワーク接続インターフェース
23に振り分けて、パケットの送信を行う。
【0021】通信装置5内にある記憶装置部26は、ロー
カルDNS(Domain Name System)テーブル261、送信先アド
レステーブル262、アドレス管理テーブル263、コネクシ
ョン管理用テーブル264、コネクションデータ格納部265
とから構成される。
【0022】制御部25は、プログラム格納部24からメイ
ンプログラム245を起動し、各処理を行う時に相応した
プログラムを取り込んで演算処理を行い、その結果を記
憶装置部26の各テーブルに格納したり、一時的に制御部
25内のキャッシュで保持する。プログラム格納部24に
は、アドレス管理テーブル制御プログラム241、DNS処理
プログラム242、パケット変換処理プログラム243、コネ
クション管理プログラム244、メインプログラム245の各
プログラムから成る。
【0023】DNSに関するすべての処理は、制御部25が
プログラム格納部24からDNS処理プログラム242を取り込
みそのプログラムを実行する事で行われる。DNS処理プ
ログラム242では、ローカルDNSテーブル261を管理した
り、端末からのDNS名前解決要求を処理する。ここで、D
NS名前解決要求とは、IP端末がDNSを利用して、通信相
手のホスト名からIPアドレスを得るためにDNSサーバに
送信するDNSパケットである。そのパケットを受け取っ
たDNSサーバは、自分もしくは他のDNSサーバの情報か
ら、問い合わせられたホスト名に対するIPアドレスを調
べ、その結果をDNS名前解決要求を送信したIP端末に対
して返す。IP端末がDNSサーバに対して送信するDNSパケ
ットは「DNS Query」、DNSサーバがIP端末に返す回答の
DNSパケットを「DNS Reply」と呼ぶ。
【0024】送信元アドレステーブル262及びアドレス
管理テーブル263に関する処理は、制御部25がプログラ
ム格納部24からアドレス管理テーブル制御プログラム24
1取り込みそのプログラムを実行する事で行われる。ア
ドレス管理テーブル制御プログラム241では、IPv6アド
レスと仮想IPv4アドレスのマッピングを行って、送信元
アドレステーブル262及びアドレス管理テーブル263に登
録する。また、パケット変換時、実際のIPアドレスと一
時的に割り当てられた仮想的なIPアドレスの対応付けを
管理するためのテーブルは記憶装置部26の中に、送信元
アドレステーブル262及びアドレス管理テーブル263とし
て構築される。送信元アドレステーブル262は現在、IPv
6ネットワーク7内の端末と通信中のIPv4ネットワーク6
内の端末を登録するためのテーブルである。また、アド
レス管理テーブル263は送信元アドレステーブル262に登
録されたIPv4端末ごとに用意され、通信相手(IPv6端
末)の実際のIPv6アドレスと一時的に割り当てた仮想的
なIPv4アドレスの対応付けを管理するためのテーブルで
ある。
【0025】パケット変換に関する処理は、制御部25が
プログラム格納部24からパケット変換処理プログラム24
3を取り込みそのプログラムを実行する事で行われる。
パケット変換処理プログラム243では、アドレス管理テ
ーブル263の内容に従いIPv4パケットをIPv6パケットに
変換、または逆変換を行う。IPv4/IPv6変換機能は、制
御部25、メインプログラム245、記憶装置部26、アドレ
ス管理テーブル制御プログラム241、DNS処理プログラム
242、パケット変換処理プログラム243より実現される。
【0026】また、ネットワークトラヒックに対して優
先制御、帯域制御等の通信品質を保証するための各サー
ビスを提供するための制御(以下、コネクション管理)
を行うためには、制御部25、メインプログラム245、コ
ネクション管理プログラム244、コネクション管理用テ
ーブル264、記憶装置部26内のコネクションデータ格納
部265で実現される。
【0027】コネクション管理に関する処理は、制御部
25がプログラム格納部24からコネクション管理プログラ
ム244を取り込みそのプログラムを実行する事で行われ
る。コネクション管理用テーブル264は、コネクション
管理を行う際に必要なテーブルや演算処理結果を格納す
る。コネクションデータ格納部265は、IPv4端末の端末
情報(以下、IPv4端末情報)とIPv6端末の端末情報(以
下、IPv6端末情報)が格納されている。このIPv4端末情
報とIPv6端末情報は、端末を新規に契約した時などに通
信事業者などが予め与えておくものである。また、この
他に、ネットワークの管理者がネットワークトラヒック
の利用状況等に応じて、独自に端末ごとに変更する事や
IPv4端末情報とIPv6端末情報のように予め設定すること
が可能である。これは、IPv4端末の管理用端末情報(以
下、管理用IPv4端末情報)とIPv6端末の管理用端末情報
(以下、管理用IPv6端末情報)として格納される。
【0028】コネクション管理を行う場合は、コネクシ
ョンデータ格納部265あるいは既存設備(コネクション
データ格納部265と同等の情報が格納されている設備、
例えば、RADIUSサーバやLDAPサーバ等)にIPv4端末情報
とIPv6端末情報、管理用IPv4端末情報と管理用IPv6端末
情報を取りに行く。その取得した該端末情報を、アドレ
ス管理テーブル263に格納する。また、この該端末情報
を用いてコネクション管理を行う。コネクション管理の
実施例について、後に説明する。
【0029】統合管理システム28は、保守用インターフ
ェース27を通じて、データのやり取りを行う。この統合
管理システム28から、コネクション管理を行う際に管理
者がIPv4端末とIPv6端末の管理用端末情報の設定を変更
することができる。
【0030】図3に、送信元アドレステーブル262及びア
ドレス管理テーブル2631(IPv4端末X 3)、2632(IPv4
端末Y 4)の一例を示す。
【0031】送信元アドレステーブル262は、IPv6端末
と通信中のIPv4端末のアドレスを登録しておくテーブル
で、送信元IPv4アドレスフィールド31から成る。アドレ
ス管理テーブル263は、送信元アドレステーブル262に登
録されたIPv4端末ごとに用意され、仮想IPv4アドレス3
2、IPv6アドレス33、タイマ34、IPv4端末情報35、IPv6
端末情報36、管理用IPv4端末情報37、管理用IPv6端末情
報38のフィールドから成る。IPv4端末情報35、IPv6端末
情報36、管理用IPv4端末情報37、管理用IPv6端末情報38
のフィールドは、コネクション管理を行う際に利用され
るフィールである。
【0032】仮想IPv4アドレスフィールド32はテーブル
作成時にセットされる。セットされる値は、事前に設定
された仮想IPv4アドレスである。IPv6アドレスフィール
ド153、タイマフィールド154はテーブル作成時、すべて
NULL(値なし)である。また、タイマフィールド154は
時間の経過により値が増加していく。このタイマフィー
ルド154は通信が行われなくなったレコードを削除する
処理において参照される。IPv4端末情報35、IPv6端末情
報36、管理用IPv4端末情報37、管理用IPv6端末情報38の
各フィールドは、IPv6アドレス登録時にセットされる。
セットされる値は、コネクションデータ格納部265ある
いは既存設備(コネクションデータ格納部265と同等の
情報が格納されている)にある端末の情報である。
【0033】アドレス管理テーブル263は、送信元IPv4
アドレス31に応じて作成するアドレス管理テーブル263
のレコードの数(プールされた仮想IPv4アドレスの数)
を変化させる事が可能で、送信元IPv4アドレス31の契約
形態に応じて、IPv6端末へ通信する数を制限する事が出
来る。この一時的に割り当てる仮想IPv4アドレスは、連
続的な複数のIPv4アドレスでも、個々が独立したIPv4ア
ドレスでもよい。図中では、仮想的に割り当てるIPv4ア
ドレスとして、192.168.0.1〜192.168.0.254をプールし
ている。
【0034】また、パケット変換を行う際は、これらの
テーブルを参照して行われる。 (2)アドレス登録処理(新規登録の場合) 図4、図5に、本発明の通信装置5を使用し、送信元のIPv
4端末からのDNS名前解決要求によって、仮想的に割り当
てたIPv4アドレスを返す処理の一例を示す。
【0035】図4の一例では、IPv4端末X 3がIPv6端末A
1と通信する場合を示している。尚、IPv4端末X 3のホス
ト名は「X.v4.com」、IPv4アドレスは「10.0.0.1」とす
る。また、IPv6端末A 1のホスト名は「A.v6.com」、IPv
6アドレスは「10::1 (0010:0000:0000:0000:0000:0000:
0000:0001)」が割り当てられているものとする。
【0036】IPv4端末X 3は、IPv6端末A 1のホスト名
「A.v6.com」のIPアドレスを調べるために、IPv6端末A
1のホスト名を含んだDNS名前解決要求(DNS Query)を通
信装置5に送信する(図中)。そのDNS Queryを受信す
ると、ローカルDNSテーブル261か、他のDNSサーバにDNS
名前解決要求により問合わせを行うことでIPv6端末A 1
のIPv6アドレスを調査する(図中)。その結果、ホス
ト「A.v6.com」のIPv6アドレスとして「10::1」が得ら
れる(図中)。その後、そのIPv6アドレス「10::1」
に仮想的なIPv4アドレス(例では「192.168.0.1」)を対
応付け、IPv6端末A 1のアドレスとして割り当てた仮想
的なIPv4アドレス「192.168.0.1」をIPv4端末X3に対し
てDNS Replyパケットで答える(図中)。
【0037】これらの変換アドレスマッピング情報は、
アドレス管理テーブル制御プログラム241から、送信元
アドレステーブル262とアドレス管理テーブル263を作成
し、記憶装置部26に記憶して管理される。
【0038】図5に、この場合の通信装置5におけるフロ
ーチャートを示す。フローチャートは、図1、図3、図4
に示した例を参考に説明する。
【0039】IPv6端末A 1 「A.v6.com」のIPアドレスを知
るために、IPv4端末X 3「X.v4.com」より送信されたDNS Q
ueryパケットがIPv4ネットワーク接続インターフェース
23から入力された場合、そのDNS Query のIPv4パケット
の送信元であるIPv4端末X3のIPv4アドレス「10.0.0.1」を
保持する(501)。次に、そのDNS Queryの中に含まれた
ホスト名「A.v6.com」を元に、記憶装置部26内のローカ
ルDNSテーブル261を検索する(502)。処理502でホスト名
とIPアドレスのレコードが見つかれば、そのIPアドレス
「10::1」の正当性を確認する(504)。処理504のデータ
の正当性とは、見つかったIPアドレスが、ブロードキャ
ストアドレスやマルチキャストアドレスでないか、ある
いはパケットが壊れていないかなどを確認することであ
る。もし、このような正当性が確認できない場合は、エ
ラーを返す(507)。
【0040】処理502において、ローカルDNSテーブル26
1内にレコードが見つからない場合、IPv6ネットワーク7
内の他のDNSサーバにDNS Queryを送信して、そのホスト
名「A.v6.com」のIPv6アドレスの解決を試みる(503)。
そこで、DNS サーバからDNSReplyがあり、名前解決が行
われれば、その宛先のIPv6アドレス「10::1」の正当性
を確認する(504)。処理503または処理504において、論
理が成立しなかった場合は、処理501で保持しておいた
送信元のIPv4アドレス「10.0.0.1」に対して、エラーを
示すDNS Replyを返す(507)。処理504において、データ
の正当性が確認されれば、そのIPv6アドレス「10::1」
を保持する(505)。
【0041】次に、処理501で保持した送信元のIPv4ア
ドレス「10.0.0.1」を用いて、送信元アドレステーブル
262の送信元アドレスフィールド31を検索する(506)。こ
のフローチャートでは、新規登録の場合を説明している
ので、処理506の論理が成立しない場合を示す。送信元
アドレステーブル262に送信元のIPv4アドレス「10.0.0.
1」を新規に登録し(508)、また、その送信元IPv4アドレ
スフィールド31の「10.0.0.1」と対応付いたアドレス管
理テーブル2631を一つ作成する(509)。
【0042】次に、IPv4端末情報35「2」、IPv6端末情報3
6「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報3
8「4」をコネクションデータ格納部265あるいは既存設備
(コネクションデータ格納部265と同等の情報が格納さ
れている)に取得しに行く(511)。上記の該端末情報
の取得は、IPv4端末X 3のアドレス「10.0.0.1」とIPv6端
末A 1のアドレス「10::1」を元に取得する。該端末情報を
取得することが出来た場合は(512)、コネクションデ
ータ格納部265 に該端末情報が存在するか確認する。該
端末情報を取得する事が出来なかった場合は、処理508
で、送信元アドレステーブル262に登録された送信元のI
Pv4アドレス「10.0.0.1」を削除し、処理509で作成したア
ドレス管理テーブル2631自体を削除し、(513)。エラ
ーを示すDNSReplyを返す(507)。
【0043】該端末情報がコネクションデータ格納部26
5に存在する場合は(514)、該端末情報をアドレス管理
テーブル2631内のIPv4端末情報フィールド35、IPv6端末
情報フィールド36、管理用IPv4端末情報フィールド37、
管理用IPv6端末情報フィールド38にそれぞれ格納する
(515)。該端末情報がコネクションデータ格納部265に
存在しない場合は、デフォルト値(例えば0)をアドレ
ス管理テーブル2631に格納する(516)。処理511で取得
した端末情報を使用してコネクション管理を実行する場
合(517)、図9のフローチャートを実行する。ここで
は、アドレス登録処理についての説明なので詳細は後で
説明する。次にタイマ値を初期値にセットする(51
8)。
【0044】その後、仮想IPv4アドレス「192.168.0.
1」をDNS Replyとして処理501で保持した送信元のIPv4
アドレス「10.0.0.1」に送信する(519)。 (3)アドレス登録作業(送信元アドレスが存在する場
合) 図6に、アドレス登録処理のうち、送信元アドレステー
ブル262内の送信元IPv4アドレスフィールド31にIPv4ア
ドレス「10.0.0.1」が既に登録されていた場合のフローチ
ャートを示す。このフローチャートは、図1、図3、図
4、図5に示した例を参考に説明する。
【0045】この場合、図5のフローチャートの処理501
〜507までは同様の処理であり、処理506において、送信
元IPv4アドレスフィールド31にIPv4アドレス「10.0.0.1」
が見つかった場合は、処理505で保持した宛先のIPv6ア
ドレス「10::1」を用いて、アドレス管理テーブル2631
を検索する(601)。この時、検索を実行しながら、最初
にNULLフィールドが現れたレコードの場所を保持してお
くが、IPv6アドレス「10::1」より先にNULLフィールドが
現れた場合はそのフィールドを保持しておく。処理601
において、IPv6アドレス「10::1」に対応するレコード
が見つかれば、タイマ値を初期値にセットする(61
0)。そのレコードの仮想IPv4アドレスフィールド32の
値をDNS Replyとして、送信元のIPv4端末に送信する(6
11)。
【0046】処理601において、レコードが見つからな
かった場合は、保持しておいたNULLフィールドにIPv6ア
ドレス「10::1」を登録する(602)。
【0047】次に、IPv4端末情報35「2」、IPv6端末情報3
6「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報3
8「4」を取得するために一連の処理511から処理515が行わ
れる(603)〜(608)。ここで、処理513では、送信元
アドレステーブル262に登録された送信元のIPv4アドレ
ス「10.0.0.1」とアドレス管理テーブル2631自体を削除し
たが、処理605の場合は、処理602で登録した宛先のIPv6
アドレス「10::1」のみを削除する。
【0048】処理603で取得した該端末情報を使用して
コネクション管理を実行する場合(609)、図9のフロー
チャートを実行する。ここでは、アドレス登録処理につ
いての説明なので詳細は後で説明する。
【0049】次にタイマ値を初期値にセットし(61
0)、処理611を実行する。処理602においてNULLフィー
ルドが存在しなかった場合、該端末情報の取得に失敗し
た場合、エラーを示すDNS Replyを送信元のIPv4端末に
返す(611)。 (4) パケット変換処理(IPv4端末からIPv6端末の場合) 図7にIPv4端末から送信されたIPv4パケットを、本発明
に係る通信装置5においてIPv6パケットに変換し、IPv6
端末にIPv6パケットを送信するフローチャートを示す。
このフローチャートは、図1、図3に示した例を参考に説
明する。また、制御部25がプログラム格納部24からパケ
ット変換処理プログラム243を取り込みそのプログラム
を実行した時に、プログラム格納部24にある変換用の仮
想的な96bitのIPv6プレフィクス(prefix)「20::/96
(0020:0000:0000:0000:0000:0000::)」に設定したファ
イルを読み込んで、その仮想プレフィクス向けのパケッ
トは通信装置5にルーティングされるよう設定してお
く。IPv6ネットワーク7内のルーティング設定はルーテ
ィングプロトコルを用いて動的に設定することもでき
る。
【0050】IPv4端末X 3がIPv6端末A 1の仮想IPv4アド
レス「192.168.1」宛てにIPv4パケットを送信する(送信
元アドレス10.0.0.1、宛先アドレス192.1680.0.1)と、
そのIPv4パケットは通信装置5に届く。通信装置5は、IP
v4ネットワーク接続インタフェース23を通して、該IPv4
パケットを受信し、該IPv4パケットの正当性を確認する
(701)。ここで、処理701のデータの正当性とは、パケ
ットが壊れていないかなどを確認する。このような正当
性が確認できない場合は、送信元のIPv4端末にICMP(Int
ernet Control Message)エラー(宛先到達不能)を返す
(709)。ICMPエラーはRFC792(Page:4,5)で公知されて
いる。
【0051】次に、受信した該IPv4パケットの送信元ア
ドレス「10.0.0.1」を用いて、送信元アドレステーブル26
2の送信元IPv4アドレスフィールド31を検索する(70
2)。処理702において、レコードが見つかった場合、そ
の送信元アドレス「10.0.0.1」に対応するアドレス管理
テーブル2631の仮想IPv4アドレスフィールド32を、IPv4
パケットの仮想IPv4アドレス「192.168.0.1」を用いて
検索する(703)。処理703において、対応するレコードが
見つかった場合、そのタイマ値が設定値以下かどうかを
調べる(704)。この設定値というのは、通信装置5に事前
に設定しておく値であり、あるレコードに対応したコネ
クションの最後のパケットが通信装置5で変換されてか
ら、設定値以上の時間が経過すれば、そのレコードを削
除する。処理704において、タイマ値が設定値以下だっ
た場合、そのタイマ値を初期化する(705)。
【0052】次に、処理703で見つかったレコードのIPv
6アドレスフィールド33のIPv6アドレス「10::1」を宛先
アドレスとして、入力されたIPv4パケットをIPv6パケッ
ト(送信元アドレス20::10.0.0.1、宛先アドレス10::
1)に変換する(706)。スイッチ22は、変換されたIPv6パ
ケットを各IPv6ネットワーク接続インターフェース21に
振り分ける。(3)(4)のアドレス登録作業でコネクシ
ョン管理を行った場合は、図10、図11、図13のフローチ
ャートを実行する(707)。図の詳細は、後に説明す
る。その後、変換されたIPv6パケットをIPv6ネットワー
ク7へ送信する (708)。この時の送信元アドレスは、
「仮想プレフィクス(96bit)+IPv4パケットの送信元ア
ドレス(32bit)」、つまり「20::10.0.0.1」とする。
【0053】尚、処理701、702、703、704において論理
が成立しなかった場合、IPv4パケットを廃棄し、信元IP
v4端末X 3に対して、ICMPエラーを返す(709)。 (5)パケット変換処理(IPv6端末からIPv4端末の場合) 図8にIPv6端末から送信されたIPv6パケットを、本発明
に係る通信装置5においてIPv4パケットに変換し、IPv4
端末にIPv4パケットを送信するフローチャートを示す。
このフローチャートは、図1、図3に示した例を参考に説
明する。
【0054】IPv6端末A 1は、宛先のIPv4端末に仮想プ
レフィックス「20::/96」の付いたIPv6アドレス「20::10.
0.0.1」を宛先アドレスとして送信する。そのIPv6パケッ
ト(送信元アドレス:10::1、宛先アドレス:20::10.0.
0.1)は、通信装置5に届く。通信装置5は、IPv6ネットワ
ーク接続インタフェース21を通して、該IPv6パケットを
受信し、該IPv6パケットの正当性を確認する(801)。
ここで、処理801のデータの正当性とは、パケットが壊
れていないかなどを確認する。このような正当性が確認
できない場合は、送信元のIPv6端末にICMPv6(Internet
Control MessageProtocol for the Internet Protocol
Version 6)エラー(宛先到達不能)を返す(809)。I
CMPv6 エラーはRFC2463(Page:6,7)で公知されている。
【0055】次に、受信した該IPv6パケットの宛先アド
レス「20::10.0.0.1」の下位32ビット「10.0.0.1」の値を用
いて、送信元IPv4アドレスフィールド31を検索する(80
2)。処理802において、レコードが見つかった場合、送
信元アドレステーブル262の「10.0.0.1」のレコードに対
応するアドレス管理テーブル2631のIPv6アドレスフィー
ルド33を、IPv6パケットの送信元アドレス「10::1」を用
いて検索する(803)。処理803において、対応するレコ
ードが見つかった場合、そのタイマ値が設定値以下かど
うかを調べる(804)。処理804でタイマ値が設定値以下だ
った場合、そのタイマ値を初期化する(805)。
【0056】次に、処理803で見つかったレコードの仮
想IPv4アドレスフィールド32の仮想IPv4アドレス「192.1
68.0.1」を送信元アドレスとして、入力されたIPv6パケ
ットをIPv4パケット(送信元アドレス:192.168.0.1、
宛先アドレス:10.0.0.1)に変換する(806)。スイッチ2
2は、変換されたIPv4パケットを各IPv4ネットワーク接
続インターフェース23に振り分ける。(3)(4)のアド
レス登録作業でコネクション管理を行った場合は、図1
2、図14のフローチャートを実行する(807)。図の詳細
は、後に説明する。その後、変換されたIPv4パケットを
IPv4ネットワーク6へ送信する (808)。
【0057】尚、処理801、802、803、804において論理
が成立しなかった場合は、送信元のIPv6端末にICMPv6エ
ラーを返す(809)。
【0058】上記に記述した(3)(4)のアドレス登録
作業は、IPv4端末X 3とIPv6端末A 1の通信について説明
だが、今回の発明の目的である同じ仮想IPv4アドレスを
使用可能にすることで、確保する仮想IPv4アドレスの数
を減少させる方法を明確化するために、IPv4端末Y 4とI
Pv6端末B 2の相互通信(新規登録の場合)についての概
略を説明する。
【0059】IPv4端末Y 4は、IPv6端末B 2と通信するた
めに図5の処理501から処理506まで同様の処理が行われ
る。処理506で送信元アドレステーブル262に、IPv4端末
Y4の送信元アドレス「10.0.0.2」があるかどうか検索す
る。新規登録の場合について説明すると、処理508で
は、送信元アドレス「10.0.0.2」を送信元アドレステーブ
ル262に登録し、処理509では、新しくIPv4端末Y 4のア
ドレス管理テーブル2632を作成する。処理510では、ア
ドレス管理テーブルの一つ目のレコードに宛先のIPv6ア
ドレス「10::2」を登録する。以下、処理511から処理517
まで同様の処理が行われる。処理518で、仮想IPv4アド
レス「192.168.0.1」をDNS Replyとして処理501で保持
した送信元アドレス「10.0.0.2」に送信する(518)。
【0060】上記説明から分かるように、IPv4端末X 3
にも、IPv4端末Y 4にも、通信装置へ送信する際の宛先
アドレスに仮想IPv4アドレス「192.168.0.1」を割り当て
る事ができるので通信装置にプールするアドレスの数を
減少させる事が出来る。 (6)端末情報を用いたコネクション管理のための実施
例 図9から図16に端末情報を用いたコネクション管理のた
めの実施例について説明する。このコネクション管理
は、通常のパケット変換が行われる際に、付加的に品質
を保証するためのサービスを提供するものである。これ
らのサービスは、ネットワークトラヒックに対して優先
制御、システム内部の安全性の確保、収集したログを解
析する事によっての優れたサービスを提供することがで
きる。その一例として、図9、図10、図11では、一定端
末へのアクセスを制限するためのサービス形態で、図1
2、図13、図14では、送受信されるパケットのフィルタ
リング(例えば、パケット破棄)行う時のサービス形態
で、図15、図16では、送信元の端末が、どの端末にどれ
くらいパケットを送信したのかについてカウントするサ
ービス形態について説明する。このコネクション管理で
用いられるIPv4端末情報35、IPv6端末情報36、管理用IP
v4端末情報37、管理用IPv6端末情報38のフィールドの値
は色々な用途があり、優先制御を行うための優先情報の
値であったり、フラグ(目印)を立てたりする事が出来
る。以下、コネクション管理に関する処理はコネクショ
ン管理プログラム244によって行われる。
【0061】図9、図10、図11は、IPv4ネットワーク6内
に存在するいくつかのIPv4端末(IPv4端末X 3、IPv4端
末Y 4を含む)が、IPv6ネットワーク7内のIPv6端末A 1
にアクセスが集中した時に、どれくらいのIPv4端末がIP
v6端末A 1に接続しているのかをカウントする。その接
続数は、アドレス管理テーブル263内の宛先アドレスで
あるIPv6アドレスをカウントすることで実現する。この
ように一定サイトへの制限数を超えるような負荷がネッ
トワークにかかった場合に、優先情報の値の高い物から
振り分けを行う事で、音声や動画などの一定の帯域が必
要なリアルタイム性を要求する通信に優先的に帯域を割
り当てるなどの優先制御を実現できる。この一例を以下
に示す。
【0062】図9に、宛先アドレスであるIPv6アドレス
のカウントした値を格納するためのテーブルの一例を示
している。カウントした値を格納するためのテーブル
(以下、アドレスカウントテーブル2641)は、IPv6アド
レスフィールド901、カウント値902、制限値903から成
り、記憶装置部26内のコネクション管理用テーブル264
に保存される。IPv6アドレスフィールド901は、IPv4端
末がパケットを送信したIPv6端末の宛先アドレスを表
す。この実施例では、IPv6端末A 1にアクセスが集中し
ているのでIPv6アドレス「10::1」がIPv6アドレスフィー
ルド901に存在する。カウント値902には、、宛先アドレ
スであるIPv6アドレスのカウントした値が格納される。
該カウント値902は変数で、以下に記述する図10、図11
のフローチャートでカウントされた値が入る。そのカウ
ント値902が制限値903を越えた場合にコネクション管理
を行う。制限値903は、その指標になる値を示す。この
制限値903は、統合管理システム28から自由に設定・変
更できる。図9の場合は、IPv6アドレス「10::1」のカウン
ト値902「K_count」が制限値903「P_limit」を超えた時に、
コネクション管理が行われる。
【0063】図10に、一定端末へのアクセスを制限する
ためにカウントするためのフローチャートを示す。この
フローチャートは、コネクション管理を行うための準備
として行われるフローチャートで、図5、図6の処理516
あるいは処理608でコネクション管理を行う場合のみ実
行される。実際には、パケットの送受信の際にコネクシ
ョン管理が行われる(図11参照)。
【0064】まず、アドレスカウントテーブル2641が存
在するかどうかの確認を行う(1001)。アドレスカウン
トテーブル2641が存在する場合は、IPv6アドレス901の
検索を行う。存在しない場合は、新規にアドレスカウン
トテーブル2641を作成する(1002)。次に、図5、図6の
処理510あるいは処理602でアドレス管理テーブル263に
登録されたIPv6アドレス「10::1」と同じIPv6アドレス「1
0::1」がアドレスカウントテーブル2641にあるかどうか
確認する(1003)。同じIPv6アドレス「10::1」が存在し
た場合は、カウント値902を1増やす(1004)。同じIPv6
アドレス「10::1」が存在しなかった場合は、アドレスカ
ウントテーブル2641にIPv6アドレス「10::1」のレコード
を新規に追加して、IPv6アドレス「10::1」を登録し(100
5)、カウント値902に初期値(例えば、1)をセットす
る(1006)。
【0065】図11に、カウント値902「K_count」が制限値
903「P_limit」を越えた場合に、端末情報から優先的にパ
ケットを振り分ける時のフローチャートを示す。このフ
ローチャートは、図10のフローチャートが実行された後
に実行される。また、図7で、パケットがIPv4端末からI
Pv6端末に送信されるタイミングで行われる。
【0066】予め取得したIPv4端末情報35とIPv6端末情
報36を用いずに、ネットワークの管理者が優先的にパケ
ットを振り分ける場合(以下、特権モード)は(110
1)、管理用IPv4端末情報37と管理用IPv6端末情報38を
用いる。この特権モードでは、図10でのカウント値902
「K_count」を無視して(1102)、強制的に管理用IPv4端
末情報37と管理用IPv6端末情報38の値の高いものから優
先的に振り分けを行う事が出来る(1104)。また、図10
でのカウント値902「K_count」が制限値903「P_limit」を越
えた時に(1103)、管理用IPv4端末情報37と管理用IPv6
端末情報38の値の高いものから優先的にスイッチ22によ
って振り分けられる(1104)。
【0067】特権モードでない場合(IPv4端末情報35と
IPv6端末情報36を用いる)は、図10でカウントしたカウ
ント値902「K_count」が制限値903「P_limit」を越えた時に
(1105)、予め取得したIPv4端末情報35とIPv6端末情報
36の値の高いものから優先的にスイッチ22によって振り
分けられる(1106)。
【0068】図12、図13、図14に、IPv4端末がIPv6端末
にパケットを送信する際あるいは、IPv6端末がIPv4端末
にパケットを送信する際に、パケットのフィルタリング
(例えば、パケット破棄等)を行う。このようにパケッ
トのフィルタリングを行う事で、外部からのアクセスを
制限する事で内部システムの安全性を高める事が出来
る。この一例を以下に示す。
【0069】IPv4端末からIPv6端末にパケットを送信す
る際は、IPv4端末情報35に目印(以下、フラグ)を立て
る事(例えば、1等)で実現し、IPv6端末からIPv4端末
にパケットを送信する際は、IPv6端末情報36にフラグを
立てる事で実現する。この予め与えられているIPv4端末
情報フィールド35とIPv6端末情報フィールド36を用いる
場合、例えば、端末利用者のサービス形態に応じて通信
事業者などがサービス利用開始前にフラグの設定をして
おいて、サービスを利用する際にあるパケットだけを破
棄するようなサービスを行う事が出来る。
【0070】これに加え、ネットワークの管理者が不法
なパケットを破棄しい場合などは、管理用IPv4端末情報
37と管理用IPv6端末情報38を利用する。IPv4端末からIP
v6端末にパケットを送信する際は、管理用IPv4端末情報
37にフラグを立てる事で実現し、IPv6端末からIPv4端末
にパケットを送信する際は、管理用IPv6端末情報38にフ
ラグを立てる事で実現する。
【0071】図12に、IPv4端末X 3の許可リストテーブ
ル2641、管理用のIPv4端末X 3の許可リストテーブル264
2、IPv6端末A 1の許可リストテーブル2643、管理用のIP
v6端末A 1の許可リストテーブル2644を示す。
【0072】この許可リストテーブルは、ポート番号12
01から成る。ポート番号1201は、例えば、TCP/IPの通信
でアプリケーションやサービスの識別に使われる番号を
表わし、パケットのヘッダ内に含まれている。また、該
許可リストテーブルは、コネクションデータ格納部265
に格納されていて、ポート番号1201は、統合管理システ
ム28から自由に設定・変更ができる。このポート番号12
01を識別することによって、すべてのパケットを破棄す
るのだけでなくアプリケーションごとのように部分的に
パケットを破棄する事が出来る。
【0073】これらの許可リストテーブルは、各端末ご
とに存在し、許可リストテーブルと管理用の許可リスト
テーブルがある。前者(IPv4端末の許可リストテーブル
2641とIPv6端末の許可リストテーブル2643)は、上記し
たIPv4端末情報フィールド35とIPv6端末情報フィールド
36にフラグがあった際に用いられ、後者(管理用のIPv4
端末の許可リストテーブル2642と管理用のIPv6端末の許
可リストテーブル2644)は、管理用IPv4端末情報フィー
ルド37と管理用IPv6端末情報フィールド38にフラグがあ
った際に用いられる。また、該許可リストデーブルは、
それに対応する端末のアドレス管理テーブル263が作成
された時に対応づけされる。例えば、IPv4端末X 3の場
合、IPv4端末X 3の許可リストデーブル2641と管理用のI
Pv4端末X 3の許可リストデーブル2642は、IPv4端末X 3
のアドレス管理テーブル2631が作成される度に対応付け
られる。
【0074】図13に、IPv4端末X 3がIPv6端末A 1に送信
する際に、通信装置5が受信したIPv4パケット(送信元
アドレス10.0.0.1、宛先アドレス192.1680.0.1)を破棄
するフローチャートを示す。このフローチャートは、図
7のIPv4パケットの送信時に実行される。前提条件とし
て、IPv4端末X 3のアドレス管理テーブル2631が作成さ
れた時に、IPv4端末X 3の許可リストデーブル2641と管
理用のIPv4端末X 3の許可リストデーブル2642が対応付
けられた物とする。
【0075】まず、IPv4端末X 3のアドレス管理テーブ
ル2631内の管理用IPv4端末情報フィールド37にフラグ
「1」が立っているか検索する(1301)。フラグ「1」があっ
た場合(1302)、管理用のIPv4端末X 3の許可リストテ
ーブル2642のポート番号1201とIPv4パケット内のポート
番号が同じかどうか逐次比較して行く(1303)。フラグ
「1」がなかった場合、IPv4端末情報フィールド35にフラ
グが立っているかを検索する(1304)。処理1303で比較
した結果が同じなら、処理1304を行う。処理1303の結果
が同じでなかった場合は、パケットを破棄して(130
7)、パケットを破棄した事を送信者であるIPv4端末X 3
に通知するためにICMPエラーを返す(1308)。また、管
理用のIPv4端末X 3の許可リストテーブル2642のポート
番号1201の値がない場合についても処理1303の結果が同
じでない場合として処理される。
【0076】処理1304でフラグ「1」があった場合(130
5)、IPv4端末X 3の許可リストテーブル2641のポート番
号1201とIPv4パケット内のポート番号が同じかどうか逐
次比較して行く(1306)。比較した結果が同じならパケ
ットの通過を許可し、同じでない場合はパケットを破棄
し(1307)、ICMPエラーを返す(1308)。また、IPv4端
末X 3の許可リストテーブル2641のポート番号1201の値
がない場合についても処理1306の結果が同じでない場合
として処理される。処理1305でフラグ「1」がなかった場
合は、パケットの通過を許可する。
【0077】図14に、IPv6端末A 1がIPv4端末X 3に送信
する際に、通信装置5が受信したIPv6パケット(送信元
アドレス10::1、宛先アドレス20::10.0.0.1)を破棄す
るフローチャートを示す。このフローチャートは、図8
のIPv6パケットの送信時に実行される。図13と同様に前
提条件として、IPv4端末X 3のアドレス管理テーブル263
1が作成された時に、IPv4端末X 3の許可リストデーブル
2641と管理用のIPv4端末X 3の許可リストデーブル2642
が対応付けられた物とする。
【0078】まず、IPv4端末X 3のアドレス管理テーブ
ル2631内の管理用IPv6端末情報フィールド37にフラグ
「1」が立っているか検索する(1401)。フラグ「1」があっ
た場合(1402)、管理用のIPv6端末A 1の許可リストテ
ーブル2644のポート番号1201とIPv6パケット内のポート
番号が同じかどうか逐次比較して行く(1403)。フラグ
「1」がなかった場合、IPv6端末情報フィールド36にフラ
グが立っているかを検索する(1404)。処理1403で比較
した結果が同じなら、処理1404を行う。処理1403の結果
が同じでなかった場合は、パケットを破棄して(140
7)、パケットを破棄した事を送信者であるIPv6端末A 1
に通知するためにICMPv6エラーを返す(1408)。また、
管理用のIPv6端末A 1の許可リストテーブル2644のポー
ト番号1201の値がない場合についても処理1403の結果が
同じでない場合として処理される。
【0079】処理1404でフラグ「1」があった場合(140
5)、IPv6端末A 1の許可リストテーブル2643のポート番
号1201とIPv6パケット内のポート番号が同じかどうか逐
次比較して行く(1406)。比較した結果が同じならパケ
ットの通過を許可し、同じでない場合はパケットを破棄
し(1407)、ICMPエラーを返す(1408)。また、IPv6端
末A 1の許可リストテーブル2643のポート番号1201の値
がない場合についても処理1406の結果が同じでない場合
として処理される。処理1405でフラグ「1」がなかった場
合は、パケットの通過を許可する。
【0080】図15、図16に、送信元のIPv4端末X 3が、I
Pv6ネットワーク7内のどの端末にどれくらいパケットを
送信したかをカウントする一例を示す。この例では、IP
v4端末X 3がIPv6端末A 1に送信する時は、送信されたIP
v4パケットのカウントした値を管理用IPv4端末情報37に
格納し、IPv6端末A 1がIPv4端末X 3に送信する時は、送
信されたIPv6パケットのカウントした値を管理用IPv6端
末情報38に代入する事で実現する。
【0081】IPv4端末X 3のアドレス管理テーブル2631
は、宛先のIPv6端末ごとにカウントする事が出来るの
で、どの端末にどれくらいパケットを送信したかがわか
る。このデータを利用することで、様々なサービスを行
う事が出来る。端末利用者の利用データのログを収集す
ることで、例えば、IPv4端末X 3のアドレス管理テーブ
ル2361内の管理用IPv4端末情報フィールド37のカウント
した値の合計からIPv4端末X 3が送信した総トラヒック
量を計算をしたり、各アドレス管理テーブル236の管理
用IPv4端末情報フィールド37のカウントした値を合計す
る事でネットワーク全体の総トラヒックを計算したり、
宛先の各端末ごとにパケットごとの単金を定めておき、
総和を求めることでパケット課金を行う事が出来る。
【0082】図15に、IPv4端末からIPv6端末にIPv4パケ
ットを送信する時に、カウント値を1増やすためのフロ
ーチャートを示す。このフローチャートは、図7のIPv4
パケットの送信時に実行される。
【0083】IPv4端末X 3がIPv6端末A 1に送信する際
に、管理用IPv4端末情報フィールド37の値を1増やす(1
501)。
【0084】図16に、IPv6端末からIPv4端末にIPv6パケ
ットを送信する時に、カウント値を1増やすためのフロ
ーチャートを示す。このフローチャートは、図8のIPv6
パケットの送信時に実行される。
【0085】IPv6端末A 1がIPv4端末X 3に送信する際
に、管理用IPv6端末情報フィールド38の値を1増やす(1
601)。 (7)レコード削除処理 図5、図6のアドレス登録作業で登録したレコードを削除
するための処理について説明する。定期的に、アドレス
管理テーブル263のレコードの内、タイマ値34が設定値
を超えているものを検索し、そのレコードを削除する処
理を行う。以下、レコード削除処理は、アドレス管理テ
ーブル制御プログラム241によって行われる。
【0086】図17に、レコード削除処理のフローチャー
トの一例を示す。また、図3、図5、図6を使って説明す
る。送信元アドレステーブル262の1つ目のレコードが存
在するかどうか調べる(1701)。以下、アドレス管理テー
ブルに関する処理は、アドレス管理テーブル制御プログ
ラム241により行われる。レコードがあった場合には、
それに対応したアドレス管理テーブル263のタイマフィ
ールド34の値がYを越えているレコードを検索し、その
時のレコードを保持しておく(1702)。ここで、図5、
図6のアドレス登録作業でコネクション管理を行ってい
る間であれば(1703)、図18のフローチャートを実行す
る。図18は、後に説明する。
【0087】次に、処理1702で保持したレコードを削除
していく(1704)。この削除とは、IPv6アドレスフィール
ド33とタイマフィールド34をNULLに初期化する作業であ
る。ここで、処理1703でコネクション管理を行っていた
場合は、IPv4端末情報35、IPv6端末情報36、管理用IPv4
端末情報37、管理用IPv6端末情報38もNULLに初期化す
る。アドレス管理テーブル263のタイマレコード34がす
べてNULLとなった場合(1705)、つまり、すべてのレコー
ドが削除された場合、アドレス管理テーブル263自体と
それに対応する送信元アドレステーブル262のレコード
も削除する(1706)。送信元アドレステーブル262に次の
レコードがある場合には処理1702から繰り返す(1707)。
送信元アドレステーブル262のすべてのレコードについ
て、削除処理が完了したら終了する。
【0088】図18に、図17のレコード削除処理が行われ
た際に、カウント値902を1減らすためのフローチャート
を示す。このフローチャートは、図5、図6でコネクショ
ン管理を行っている際に、図17のレコード削除処理が行
われた時に実行される。処理1702で保持したIPv6アドレ
スと同じIPv6アドレスを持つアドレスカウントテーブル
2641内のレコードのカウント値902を1下げる(1801)。
1下げた時に、カウント値902が0になってしまった場合
は(1802)、0なってしまったレコードを削除する(180
3)。カウント値902が0にならなかった場合は、図17の
レコード削除処理に戻る。次に、アドレスカウントテー
ブル2641内にあるレコードがすべてなくなってしまった
ら(1804)、アドレスカウントテーブル2641を削除する
(1805)。アドレスカウントテーブル2641内にあるレコ
ードが無くならなかったら、図17のレコード削除処理に
戻る。
【0089】
【発明の効果】本発明によれば、IPv6を使用してインタ
ーネット接続を提供するサービスプロバイダが、加入端
末数より十分に少ないグローバルIPv4アドレスで、イン
ターネット等のIPv4ネットワークから加入IPv6端末への
アクセスを提供する事が可能となる。
【0090】また、本発明によれば、通信装置を用いて
通信品質を保証するためのサービスを提供する事で、各
ノードにパケット内の優先情報を識別するための機能を
持たせる必要が無くなり、通信装置で一元的に各端末を
管理する事が出来、通信装置を介して送受信される多種
多様のデータに対処する事が出来る。
【図面の簡単な説明】
【図1】 本発明による通信装置を用いたネットワーク
概念図を示す。
【図2】 本発明による通信装置の構成図を示す。
【図3】 本発明による通信装置内の変換テーブルの一
例を示す。
【図4】 本発明による通信装置を用いてアドレスを登
録する作業の一例を示す。
【図5】 本発明による通信装置を用いてアドレスを新
規に登録する作業のフローチャート例を示す。
【図6】 本発明による通信装置を用いてアドレスを登
録する作業で、送信元アドレスが存在する場合のフロー
チャート例を示す。
【図7】 パケット変換処理(IPv4端末からIPv6端末の
場合)のフローチャート例を示す。
【図8】 パケット変換処理(IPv6端末からIPv4端末の
場合)のフローチャート例を示す。
【図9】 ある一定サイトへのアクセスを制限するため
にカウントした値を格納するテーブルの一例を示す。
【図10】 ある一定サイトへのアクセスを制限するた
めにカウントする(増加)フローチャート例を示す。
【図11】 図10でカウントされた値を用いて、コネク
ション管理を行うためのフローチャート例を示す。
【図12】 フィルタリングをする際に、許可するパケ
ットのポート番号を示すテーブルの一例を示す。
【図13】 IPv4端末からIPv6端末に送信されるパケッ
トをフィルタリングする時のフローチャート例を示す。
【図14】 IPv6端末からIPv4端末に送信されるパケッ
トをフィルタリングする時のフローチャート例を示す。
【図15】 IPv4ネットワーク内にある端末が、IPv6ネ
ットワーク内のいくつかの端末にどれくらいパケットを
送信したのかをカウントするためのフローチャート例を
示す。
【図16】 IPv6ネットワーク内にある端末が、IPv4ネ
ットワーク内のいくつかの端末にどれくらいパケットを
送信したのかをカウントするためのフローチャート例を
示す。
【図17】 レコード削除処理のフローチャート例を示
す。
【図18】 ある一定サイトへのアクセスを制限するた
めにカウントする(減少)フローチャート例を示す。
【符号の説明】
1、2…IPv6端末、3、4…IPv4端末、5…通信装置、
6…IPv4ネットワーク、7…IPv6ネットワーク、21…
IPv6ネトワーク接続インタフェース、22…スイッチ、
23…IPv4ネットワーク接続インタフェース、24…プ
ログラム格納部、25…制御部(プロセッサ)、26…
記憶装置部、27…保守用インタフェース、28…統合
管理システム。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 平山 浩二 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所ネットワークプラットフ ォーム事業部内 (72)発明者 高嶋 宏明 神奈川県横浜市戸塚区戸塚町216番地 株 式会社日立製作所ネットワークプラットフ ォーム事業部内 Fターム(参考) 5K030 GA08 HA08 HD03 HD09 5K033 AA09 CB09 DA05 DB18 EC03

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】複数の第1端末および第2端末に接続され
    る通信装置において、前記複数の第1端末毎に変換アド
    レスを記憶する第1手段と、 送信元第1端末からの宛先第2端末の名前解決要求を受
    けると、前記宛先第2端末の前記名前解決要求に基づ
    き、宛先第2端末のアドレスを取得する第2手段と、 取得した前記宛先第2端末の前記アドレスに基づき、第
    1手段から変換アドレスを検索する第3手段と、 検索された変換アドレスを前記送信元第1端末に通知す
    る第4手段とを備えたことを特徴とする通信装置。
  2. 【請求項2】前記送信元第1端末は、前記通信装置から
    前記変換アドレスの通知を受けると前記変換アドレスを
    含むパケットを前記通信装置宛に送信し、 前記通信装置は、前記パケットを受信すると前記パケッ
    トに含まれる前記変換アドレスに基づき、前記第1記憶
    手段から宛先第2端末のアドレスを検索し、検索された
    前記宛先第2端末の前記アドレスを含むパケットを前記
    宛先第2端末に送信することを特徴とする請求項1記載
    の通信装置。
  3. 【請求項3】前記第1端末は、IPv4(Internet Protocol
    version 4)端末であることを特徴とする請求項1記載
    の通信装置。
  4. 【請求項4】前記第2端末は、IPv6(Internet Protocol
    version 6)端末であることを特徴とする請求項1記載
    の通信装置。
JP2002002928A 2001-05-24 2002-01-10 通信装置 Expired - Fee Related JP4042410B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002002928A JP4042410B2 (ja) 2001-05-24 2002-01-10 通信装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-154775 2001-05-24
JP2001154775 2001-05-24
JP2002002928A JP4042410B2 (ja) 2001-05-24 2002-01-10 通信装置

Publications (2)

Publication Number Publication Date
JP2003046527A true JP2003046527A (ja) 2003-02-14
JP4042410B2 JP4042410B2 (ja) 2008-02-06

Family

ID=26615609

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002002928A Expired - Fee Related JP4042410B2 (ja) 2001-05-24 2002-01-10 通信装置

Country Status (1)

Country Link
JP (1) JP4042410B2 (ja)

Also Published As

Publication number Publication date
JP4042410B2 (ja) 2008-02-06

Similar Documents

Publication Publication Date Title
EP1164754B1 (en) Methods and arrangements in a telecommunications system
US7554992B2 (en) Mobile device communications system and method
Cheshire et al. Internet mobility 4× 4
KR100317443B1 (ko) 인터넷프로토콜필터
US20060056420A1 (en) Communication apparatus selecting a source address
JP5377770B2 (ja) ネームアドレスマッピングシステム、データ伝送方法及びネームアドレスマッピングメンテナンス方法
US6584500B1 (en) Data routing in a communication network
KR100811890B1 (ko) 인터넷 시스템에서 서비스 플로우를 보장하는 애니캐스트라우팅 방법 및 장치
WO2006000627A1 (en) Method for service chaining in a communication network
JP2011515945A (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
HU218402B (hu) Eljárás és berendezés több hozzáférési ponttal rendelkező forrás átirányító kommunikációs hálózatban mobil egységekkel folytatott vezeték nélküli kommunikációra
US20180131602A1 (en) System and method for routing in software defined networks using a flow header
US8724630B2 (en) Method and system for implementing network intercommunication
Iannone et al. Implementing the locator/id separation protocol: Design and experience
WO2011131088A1 (zh) 数据报文处理方法、入口隧道路由器及系统
JP3666654B2 (ja) インターネット通信方法{AmethodforanInternetCommunication}
US20150032898A1 (en) Method for establishing a virtual community network connection and a system for implementing said method
RU2272363C2 (ru) Устройство, способ и система для усовершенствованной маршрутизации в сети мобильного ip
Cisco IP Commands
Cisco Configuring IP
Cisco IP Commands
Cisco IP Commands
Cisco Configuring IP
Cisco Configuring IP
Cisco Configuring IP

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040921

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees