JP2003510904A - パケットネットワークのインターフェイシング - Google Patents

パケットネットワークのインターフェイシング

Info

Publication number
JP2003510904A
JP2003510904A JP2001525922A JP2001525922A JP2003510904A JP 2003510904 A JP2003510904 A JP 2003510904A JP 2001525922 A JP2001525922 A JP 2001525922A JP 2001525922 A JP2001525922 A JP 2001525922A JP 2003510904 A JP2003510904 A JP 2003510904A
Authority
JP
Japan
Prior art keywords
address
type
message
network
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001525922A
Other languages
English (en)
Other versions
JP4505168B2 (ja
Inventor
ホーベル、ピーター
キング、ジョン・ロバート
パターソン、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2003510904A publication Critical patent/JP2003510904A/ja
Application granted granted Critical
Publication of JP4505168B2 publication Critical patent/JP4505168B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Abstract

(57)【要約】 IPv4のドメインによって分割された2つのIPv6のドメイン間で使用するためのインターフェイシングの方法およびインターフェイス。インターフェイスは、プロトコルコンバータ、エンカプシュレータ/アン−エンカプシュレータ、および制御装置を含む。IPv6のソースが他のIPv6のドメイン内の名前を付けられた宛先へ送りたいとき、ソースは正規のIPv6のアドレス要求をそのローカルなDSNサーバへ送り、このローカルなDNSサーバは、この正規のIPv6のアドレス要求を他のIPv6のドメイン内のIPv6の名前サーバ(name server)に中継する。宛先の真のIPv6のアドレスを含む応答メッセージは、遠隔のインターフェイスにおいて受信され、この遠隔のインターフェイスは、結果として生成されたプロトコル変換されたDNS応答メッセージに、真のIPv6のアドレスを含んでいる第1の追加のレコードと、IPv4のアドレスを含んでいる第2の追加のレコードとを付加する。他のインターフェイスにおいて受信するときは、追加のレコードは取り去られ、そのコンテンツはテーブルのエントリ内に記憶され、真のIPv6のアドレスは結果として生成されたIPv6のDNS応答メッセージのアドレスレコードへ書込まれる。インターフェイスが、IPv6のホストからパケットを受信するときは、宛先アドレスがテーブルのエントリに整合するか否かを検査し、整合するときは、遠隔のインターフェイスのIPv4のアドレスと一緒にエンカプシュレータへパケットを送る。遠隔のインターフェイスが、ソースアドレスとカプセル化するインターフェイスのアドレスとを抽出し、ソースへの戻りパケットをカプセル化するのに使用するために対応するテーブルのエントリにこれらを記憶する。しかしながら、宛先アドレスがIPv4−コンパチブルまたはIPv4−マップのフォーマットであると認識されるときは、パケットはプロトコルコンバータへ送られる。

Description

【発明の詳細な説明】
【0001】 発明の属する技術分野 本発明は、第1の伝送プロトコルにしたがって動作し、かつここでは第1のタ
イプのアドレスと呼ばれている第1のアドレッシング規定にしたがうネットワー
クアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動
作し、かつここでは第2のタイプのアドレスと呼ばれている第2のアドレッシン
グ規定にしたがうネットワークアドレスをもつ第2の伝送プロトコルとの間のイ
ンターフェイスと;第1のこのようなインターフェイスから別のこのようなイン
ターフェイスへ第2のネットワークを横切るパケットのトンネリングとに関し;
限定はしないが、とくに、インターネット プロトコル バージョン4(Internet
Protocol version 4, IPv4)のドメインによって分割されている各インターネ
ット プロトコル バージョン6(Internet Protocol version 6, IPv6)のドメ
インにおけるホスト間に通信に関する。
【0002】 ここでは、パケットおよびメッセージという用語は、相互交換可能に使用され
、同じ意味をもち、インターネットドメインという用語は特定の例のネットワー
クとして使用されている。
【0003】 従来の技術 インターネットの技術において、初期の伝送プロトコルであるIPv4は、主
として使用可能なアドレス空間を増加するように向上することが必要であり、階
層的なアドレス構造を加えることが明らかになった。したがってIPv6はIP
v4と比較して簡略化されたヘッダフォーマットをもつが、IPv4で32ビッ
トのアドレスを使用しているのと比較して、IPv6は128ビットのアドレス
を使用している。
【0004】 この一般的な移行領域の概要(全体像)を得たいと望むときは、http://www.i
etf.org/1id-abstracts.txtにおいて、インターネット技術標準化委員会(Inter
net Engineering Task Force, IETF)の実用的なドキュメントであるインターネ
ットドラフトのリストへアクセスすべきであり、特定の関連するドキュメントは
“A Guide to the Introduction of IPv6 in the IPv4 World”<draft-ietf-ngt
rans-introduction-to-ipv6-transition-01.txt>であり、これは“Guide to IPv
6 Transition”とも呼ばれている。
【0005】 既に記載したように、本発明はトンネリングに関する。既知のトンネリング技
術には2つのタイプ:すなわち構成形(configured)と自動形(automatic)とが
ある。
【0006】 構成形のトンネルは、IPv6のドメインとIPv4のドメインとの間のトン
ネリングインターフェイスの手操作の構成によって生成され、IPv6のドメイ
ンから受信した全てのパケットは、特定のトンネルのエンドポイントへアドレス
指定されたIPv4のパケット内、すなわちIPv4のドメインと宛先のIPv
6のホストを含む遠隔のIPv6のドメインとの間のトンネリングインターフェ
イスにカプセル化される。
【0007】 他方で自動形のトンネルは手操作の構成を必要とせず:すなわちトンネルのエ
ンドポイントは自動的に判断される。いくつかの自動形のトンネリング機構は現
在IETFにおいて開発中であり、これらは6over4、6to4、動的トンネリング(
Dynamic Tunnelling)、およびトンネルブローカ(Tunnel Broker)としてこの
技術において知られている。
【0008】 6over4についてのより詳細な情報は、IETFからRFC2829として知ら
れているドキュメントまたはその変更を文献(“Transmission of IPv6 over IP
v4 Domains without Explicit Tunnels”、B. Carpenter and C. Jung, March 1
999)において得ることができる。
【0009】 6to4についてのより詳細な情報は、IETFからdraft-ietf ngtrans-6to4-02
.txtとして知られているドキュメントまたはその変形を文献(“Connection of
IPv6 Domains via IPv4 Clouds without Explicit Tunnnels”, B. Carpenter
and L. Moore)において得ることができる。
【0010】 動的トンネリングについてのより詳しい情報は、IETFからdraft-ietf ngt
rans-dti-00.txtとして知られているドキュメントから得ることができる。
【0011】 トンネルブローカについてのより詳しい情報は、IETFからdraft-ietf ngt
rans-broker-00.txtとして知られているドキュメントから得ることができる。
【0012】 これらの自動形のトンネリング機構は、トンネルを自動的に設定することがで
きる種々の技術を使用する: ξ 6over4 マルチキャスト ξ 6to4 トップレベルのアグレゲータ(top level aggregator
, TLA)が6to4トンネリング機構における識別子を含む特定のIPv6のアドレ
スであり、次のレベルのアグレゲータ(next level aggregator, NLA)はトンネ
ルエンドポイントのIPv4のアドレスを含む ξ DNS経由のダイナミックトンネリング ξ トンネルブローカ www応用ツール。
【0013】 発明が解決しようとする課題 本発明の第1の態様にしたがって、第1の伝送プロトコルにしたがって動作し
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここ(本明細書)では第2のタイプのアド
レスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレ
スをもつ第2のネットワークとの間で使用するためのインターフェイスであって
、第1のタイプのアドレスおよび第2のタイプのアドレスの両者をもち: ここでは第1のタイプのメッセージと呼ばれている、第1の伝送プロトコル
にしたがうフォーマットをもつメッセージを、ここでは第2のタイプのメッセー
ジと呼ばれている、第2の伝送プロトコルにしたがうフォーマットをもつメッセ
ージへ、およびこの逆に変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
答するようにされているカプセル化するための手段; そのペイロードを検索するために、第2のタイプのメッセージのカプセル化
を取り去る(un-encapsulating)ための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
レスを検査し、 その宛先アドレスが第1の所定のフォーマットをもつときは、第1のネットワ
ークから受信したその第1のタイプのメッセージをプロトコルコンバータへ送り
、 さもなければ、第1のネットワークから受信したその第1のタイプのメッセー
ジの宛先アドレスから、生成されたカプセル化する第2のタイプのメッセージの
宛先アドレスとしてカプセル化手段によって使用するための第2のタイプのアド
レスを直接的または間接的に導き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその
第1のタイプのメッセージと一緒にカプセル化する手段へ送ることによって、イ
ンターフェイスが第1のネットワークから第1のタイプのメッセージを受信した
ことに応答するようにされているインターフェイス制御装置とを含むインターフ
ェイスを提供する。
【0014】 制御装置は、宛先アドレスの所定のサブアドレスのフィールドから第2のタイ
プのアドレスを検索することによって、第2のタイプのアドレスを導き出すよう
にされていることが好ましい。
【0015】 その代わりに、制御装置は、宛先アドレスにしたがって、第2のタイプのアド
レスと関係する第1のタイプのアドレスの形態をとるエントリをもつルックアッ
プテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスをも
つエントリの第2のタイプのアドレスを検索することによって間接的に第2のタ
イプのアドレスを導き出すようにされている。
【0016】 アドレス変換テーブルの各エントリは、制御装置が第1のネットワークから、
プロトコルコンバータか、またはカプセル化するための手段へ受信したその第1
のタイプのメッセージを送るか否かを識別する識別子を含むフィールドから成る
ことが好ましい。
【0017】 カプセル化手段が複数の異なるエンカプシュレータを含み、各エンカプシュレ
ータはそれぞれのカプセル化のタイプにしたがって動作するようにされており、
制御装置は第1のネットワークから受信したその第1のタイプのメッセージの宛
先アドレスが各対応する複数の所定のフォーマットの1つをもつか否かを判断す
るようにされており、そのようなときは、第1のネットワークから受信した第1
のタイプのメッセージをその1つの所定のフォーマットに対応するカプセル化手
段へ送るようにされている。
【0018】 アドレス変換テーブルの各エントリは、制御装置が第1のネットワークからプ
ロトコルコンバータか、またはカプセル化手段へ受信された第1のタイプのメッ
セージを送っても、送らなくても、カプセル化のタイプを識別するための識別子
を含むためのフィールドから構成されていることが好ましい。
【0019】 本発明の第2の態様にしたがって、第1の伝送プロトコルにしたがって動作し
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれ
ている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2
のネットワークとの間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換し; さもなければ、第2の伝送プロトコルにしたがって、生成されたカプセル化
する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイ
プのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイ
プのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化
する段階とを含む方法を提供する。
【0020】 本発明の第3の態様にしたがって、第1の伝送プロトコルにしたがって動作し
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれ
ている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2
のネットワークとの間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォ
ーマットをもつときは、第2の伝送プロトコルにしたがって、生成されたカプセ
ル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1の
タイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第
2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカ
プセル化する段階とを含む方法を提供する。
【0021】 第2の所定のアドレスのフォーマットは、カプセル化のタイプを識別する識別
子を含むことが好ましい。
【0022】 第1の所定のフォーマットは、プロトコル変換に適しているその受信した第1
のタイプのメッセージを識別するコンテンツを含む第1の所定の部分を含んでも
よい。
【0023】 第1の所定のフォーマットはさらに、生成されたカプセル化する第2のタイプ
のメッセージの宛先アドレスとして使用される第2のタイプのアドレスを構成し
ているコンテンツを含む第2の所定の部分を含んでもよい。
【0024】 宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレス
を検索することによって、第2のタイプのアドレスが直接的に導き出されること
が好ましい。
【0025】 検査段階は、受信した第1のタイプのメッセージから宛先アドレスを検索する
下位段階と、検索した宛先アドレスにしたがってルックアップテーブルにアクセ
スする下位段階とを含むことが好ましい。
【0026】 ルックアップテーブルは、第2のタイプのアドレスに関係する第1のタイプの
アドレスの形態をとるエントリを含むときに使用するための方法であって、宛先
アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのア
ドレスの検索が、その受信した第1のタイプのメッセージの宛先アドレスから第
2のタイプのアドレスを間接的に導き出すことを構成していることがより好まし
い。
【0027】 ルックアップテーブルのエントリが、第1のタイプのメッセージがプロトコル
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用するために、宛先アドレスに整合する
第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子を
検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージに
対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか否
かを検査する段階とが含まれる。
【0028】 ルックアップテーブルがカプセル化のタイプを識別する識別子から構成されて
いる第2の識別子フィールドを含むとき、および使用可能な複数のカプセル化の
タイプがあるときに使用するための方法であって、宛先アドレスに整合する第1
のタイプのアドレスをもつエントリの第2の識別子フィールドから識別子を検索
する段階と、検索された識別子がその受信した第1のタイプのメッセージに対し
て実行されるカプセル化のタイプと一致することを検査する段階とが含まれる。
【0029】 IPv6のホストがIPv4のホストへメッセージを送ることができるように
するためのプロトコルコンバータが知られている。新しいIPv6のホストは、
IPv6のドメイン内で作動されるとき、近傍にあるものの発見(Neighbourhoo
d Discovery, ND)として知られている技術を採用して、直接に通信することが
できるホストの識別子を見付ける。これは、IPv6のネットワークアドレスを
含むNDメッセージを同報通信し、NDメッセージを受信する各ホストは、その
ホストのIPv6のネットワークアドレスを含む応答メッセージを送る。ドメイ
ンが、基礎となるトランスポート機構、例えばメディアアクセス制御(media ac
cess control, MAC)のアドレスを使用するイーサネット(登録商標)を使用す
るので、NDメッセージを受信する各ホストは、さらに新しいホストのIPv6
のネットワークアドレスと、新しいホストのMACアドレスとを検索し、新しい
ホストは各応答メッセージから送信ホストのIPv6のネットワークアドレスお
よびそのMACのアドレスを検索する。
【0030】 ここで新しいホストは、各エントリがその近傍のホストに対応するNDテーブ
ルを構成し、その隣り合うホストの128ビットのIPv6のアドレスの第1の
部分と関係するMACアドレスの第2の部分とを含む。
【0031】 そのIPv6のドメインと隣接するIPv4のドメインとの間の(プロトコル
コンバータを含む)インターフェイスデバイスもNDメッセージを受信して、応
答メッセージを送信し、新しいホストは128のゼロ(変形では、全てが1)に
よって形成されている第1の部分と、そのインターフェイスデバイスのMACの
アドレスによって形成されている第2の部分とをもつNDテーブル内に特定のデ
フォルトエントリを作った。
【0032】 したがって、この新しいホストがそのドメイン内の他のホストの1つに対して
メッセージを送りたいとき、これはIPv6のメッセージを作成して、NDテー
ブルにアクセスして、宛先アドレスと関係するMACアドレスを検索する。次に
メッセージは既知のやり方でイーサネットパケット内にカプセル化され、基礎と
なるイーサネット トランスポート機構を介して宛先ホストへ送られる。
【0033】 他方で、ホストがIPv4-コンパチブルまたはIPv4-マップのアドレスの
形態をとる宛先アドレスをもつIPv6のメッセージ、すなわち隣接するIPv
4のドメイン内のIPv4のホストに対して意図されたメッセージを作成すると
き、この宛先アドレスはNDテーブル内において検出されなくなる。この情況で
は、アクセッシングアルゴリズムでは、デフォルトエントリのMACアドレスを
戻し、メッセージはプロトコルコンバータへ送られる。
【0034】 プロトコルコンバータは、IPv6のメッセージとIPv4のメッセージのヘ
ッダの対応するフィールド間における変換(または翻訳)のみを行う。例えば、
IPv6のメッセージのヘッダ内のフィールドがIPv4のメッセージのヘッダ
内に対応するフィールドをもたないとき、またはこの逆のときも、フィールド内
の情報はプロトコル変換プロセス内で失われる。
【0035】 既に記載したように、IPv6のホストが間隔を置いたドメイン内にあるとき
、IPv6のホストがそれら自身の間で通信できるようにするためのトンネリン
グ技術が知られている。この場合に、インターフェイスデバイスは、プロトコル
コンバータの代わりにトンネリング機構を含む。これまでは、IPv6のホスト
がIPv4のホストおよび遠隔のIPv6のホストの両者と通信でき、したがっ
てこのIPv6のホストおよびドメインのインターフェイスが二重(デュアル)
のスタックである、すなわちIPv4およびIPv6の両者の通信能力をもつこ
とが必要であったことが分かるであろう。IPv6のホストが二重のスタックで
なかったときは、そのアクセッシングアルゴリズムはデフォルトエントリに対し
て単一のMACアドレスのみを戻す。ネットワークの管理部がIPv6のホスト
がIPv4のホストと通信できると判断したときは、これはプロトコルコンバー
タの入力ポートのMACアドレスであり、ネットワークの管理部が、IPv6の
ホストがIPv6のホストと通信できると判断したときは、これはトンネリング
機構の入力ポートのMACアドレスとなる。このデフォルトのエントリのMAC
アドレスは、プロトコルコンバータとトンネリング機構の両者のための通信入力
アドレスにはならない。
【0036】 ここで本発明の特定の実施形態を図面を参照して記載することにする。
【0037】 発明の実施の形態 図1では、IPv4のドメイン10は、本発明にしたがって第1の伝送プロトコ
ルにしたがって動作し、かつ第1のアドレッシング規定にしたがうネットワーク
アドレスをもつ第1のネットワークを構成しているIPv6のドメイン12を、本
発明にしたがって、同じく第1の伝送プロトコルにしたがって動作し、かつ第1
のアドレッシング規定にしたがうネットワークアドレスをもつ第3のネットワー
クを構成しているIPv6のドメイン14から分離している。IPv4のドメイン
10内のホストはIPv4のみであり、IPv6のドメイン12および14内のホスト
はIPv6のみである。
【0038】 IPv4のドメイン10は、本発明にしたがって、第2の伝送プロトコルにした
がって動作し、かつ第2のアドレッシング規定にしたがうネットワークアドレス
をもつ第2のネットワークを構成している。図を簡単にするために、IPv4は
示されておらず、IPv6のドメイン12および14の各々には、IPv6のホスト
(それぞれ28および30であり、別途記載する)が1つだけ示されている。
【0039】 第1のIPv6のドメイン12は境界ルータ16Aを介してIPv4のドメイン10
に接続され、第2のIPv6のドメイン14は境界ルータ16Bを介してIPv4の
ドメイン10に接続されている。境界ルータ16Bは境界ルータ16Aと同一であり、
各々がインターフェイスを構成している。
【0040】 IPv4のドメイン10は、複数のDNSサーバ22を含む完全なドメイン名シス
テム(domain name system, DNS)20を含み、図にはDNSサーバ22Aおよび22
Bの2つだけが示されており、IPv6のドメイン12および14はそれぞれDNS
サーバ24および26を含む。
【0041】 第1のIPv6のドメイン12内のホスト28は、第2のIPv6のドメイン14内
のホスト30へパケットを送ることを望んでいると仮定する。したがって、このト
ランザクションでは、ホスト28はソースホスト28と呼ばれ、ホスト30は宛先ホス
ト30と呼ばれる。
【0042】 ソースホスト28には、宛先ホスト30の名前が分かっており、したがってソース
ホスト28は既知のやり方で宛先ホスト30のIPv6のアドレスを要求するIPv
6のDNS要求メッセージ(図示されていない)を作成する。ソースホスト28は
、このDNS要求メッセージを再帰的要求として、ローカルなDNSサーバ、す
なわちこの実施形態ではDNSサーバ24へ送る。DNSサーバ24は、既知のやり
方で、DNSサーバ26について学習するまで、DNS20へ多数の反復するDNS
要求メッセージ(図示されていない)を送る。最後に、DNS要求メッセージ(
図示されていない)は、宛先ホスト30のIPv6のアドレスを要求しているDN
Sサーバ26へ向かう。
【0043】 DNS要求は、第1のIPv6のドメイン12から境界ルータ16Aを経由してI
Pv4のドメイン10へ送られるとき、プロトコルコンバータ(protocol convert
er, PC)32A(図2参照)によって処理され、IPv6/IPv4の変換を行う
。対応して、DNS要求は、IPv4のドメイン10から境界ルータ16Bを介して
第2のIPv6のドメイン14へ送られるとき、プロトコルコンバータ32Bによっ
て処理され、IPv4/IPv6の変換を行う。
【0044】 プロトコルコンバータ32Aおよび32Bは、ネットワークアドレス変換−プロト
コル変換(Network Address Translation - Protocol Translation, NAT-PT)と
して知られている仕様に一致する。プロトコルコンバータ32Aおよび32Bは、I
Pv4とIPv6間でアドレスを変換して、セッション時間中に状態を維持し、
IPヘッダおよびDNSペイロード情報の変換を含む、IPv4およびIPv6
のDNS要求メッセージとDNS応答メッセージとの間の変換は、アプリケーシ
ョンレイヤゲートウエイ(application layer gateway, ALG)によって制御され
る。この技術において、DNS応答メッセージに対する代わりの用語はDNS応
答メッセージである。
【0045】 より詳しい情報は、インターネット技術標準化委員会(IETF)からdraft-
ietf-ngtrans-natpt-0.5.txtとして知られているドキュメント、またはその変形
を文献(“Network Address Translation - Protocol Translation (NATPT)”,
G. Tsirtsis and P. Srishuresh)を得ることができる。
【0046】 DNSサーバ26は、宛先ホスト30のIPv6のアドレスに対するDNS要求メ
ッセージ34に対して、宛先アドレスフィールド36、ソースアドレスフィールド38
、および宛先ホスト30のIPv6のアドレスを含む応答アドレスフィールド40の
従来のフォーマットをもつIPv6のDNS応答メッセージ34(図3参照)で応
答する。
【0047】 このIPv6のDNS応答メッセージ34は、第2のIPv6のドメイン14を介
して境界ルータ16Bへ移動し、ここでIPv4のDNS応答メッセージ42(図4
参照)に変換され、このIPv4のDNS応答メッセージ42は宛先アドレスフィ
ールド44、ソースアドレスフィールド46、応答アドレスレコード、および本発明
にしたがって追加のレコード50、52を含んでおり、このメッセージ42は、IPv
4のドメイン10を介して境界ルータ16Aへ移動し、ここでIPv6のDNS応答
メッセージ54へ変換され、このIPv6のDNS応答メッセージ54は宛先アドレ
スフィールド56、ソースアドレスフィールド58、および応答アドレスレコード60
を含んでおり、ソースホスト28へ送られる。(種々の形態をとり、参照符号34,
42, および54で示されている)DNS応答メッセージがドメイン10、12、および
14において占めるルートは、各ドメイン内のDNSの形状に依存するが、この順
序で境界ルータ16Bおよび境界ルータ16Aを通らなければならない。
【0048】 便宜上、“フィールド(field)”および“レコード(record)”という用語
は同義で使用されており、本明細署において相互に交換可能であるが、この技術
においてフィールドは一般的にレコードの構成要素部分として利用されている。
【0049】 IPv6のDNS応答メッセージ34は、IPv6のネットワークインターフェ
イス制御装置62Bを介して境界ルータ16Bによって受信されるとき、プロトコル
コンバータ32B、制御装置64B、さらにエンカプシュレータ86B、および6to4エ
ンカプシュレータ90Bへ並行に供給される。制御装置64Bは、制御ライン65Aを
介して、プロトコルコンバータ32B、エンカプシュレータ86B、および6to4エン
カプシュレータ90Bの制御入力へ接続され、制御ライン65A上に適切なアドレス
を置くことによって、これらのデバイスの中の適切なものを1つ選択する。
【0050】 制御装置64Bは、(i)受信したメッセージがDNS応答メッセージであるこ
とを認識して、プロトコルコンバータ32Bをイネーブルし、(ii)応答レコード
40からIPv6のアドレスを検索して、このメッセージを内部メモリ68Bの一部
によって形成された記憶位置66Bへ書込み、(iii)境界ルータ16BのIPv4
のアドレス、すなわち境界ルータ16B上のトンネルが終端するエンドポイントの
IPv4のアドレスを、同じく内部メモリ68Bの一部によって形成されている記
憶位置70Bへ書込み、(iv)プロトコルコンバータ32Bから変換されたDNS応
答メッセージ42を受信し、記憶位置70Bのコンテンツを第1の追加レコード50と
して、記憶位置68Bのコンテンツを第2の追加レコード52として付加し、(v)
IPv4のドメイン10上で境界ルータ16Aへ伝送するために、生成されたIPv
4のDNS応答メッセージ42をIPv4のネットワークインターフェイス制御装
置72Bへ送る。
【0051】 変形では、受信したIPv6のDNS応答メッセージ34は制御装置64Bのみへ
供給され、内部メモリ68Bの一部によって形成された記憶位置74Bへこのメッセ
ージを書き込む。制御装置64Bは、(i)応答レコード40からIPv6のアドレ
スを検索し、このメッセージを記憶位置66Bへ書込み、(ii)境界のルータ16B
のIPv4のアドレスを記憶位置70Bへ書き込み、(iii)記憶位置66Bのコン
テンツを検索し、記憶位置70Bのコンテンツを第1の追加レコード50として、記
憶位置66Bのコンテンツを第2の追加レコード52として付加することによって変
更されたIPv6のDNS応答メッセージを生成し、(iv)変更されたIPv6
のDNS応答メッセージをプロトコルコンバータ32Bへ送る。プロトコルコンバ
ータ32のALGは、DNS応答メッセージのヘッダおよびアドレスレコードのみ
を処理して、結果のIPv4のDNS応答メッセージ42を生成し、したがって追
加のレコードが変更されないままにすることができる。
【0052】 受信したメッセージをプロトコルコンバータ32Bへ直接に供給することと、制
御ライン65A上で制御装置64Bによってイネーブル信号をプロトコルコンバータ
32Bへ送ることとは、上述の変形において制御装置64Bによってプロトコルコン
バータ32Bへ受信したメッセージを送ることに理論的に相当し、本発明にしたが
ってプロトコルコンバータ32Bへメッセージを送ることを構成している。
【0053】 IPv4のDNS応答メッセージ42は、IPv4のネットワークインターフェ
イス制御装置72Aを経由して境界ルータ16Aによって受信されるときに、プロト
コルコンバータ32Aおよび制御装置64Aへ並列に供給される。
【0054】 制御装置64Aは、(i)宛先アドレスフィールド56、ソースアドレスフィール
ド58、応答アドレスレコード60、および追加のレコード50、52を含む出力のIP
v6のDNS応答メッセージをプロトコルコンバータ32Aから受信し、(ii)第
2の追加のレコード52からIPv6のアドレス、すなわち宛先ホスト30の真のI
Pv6のアドレスを検索して、プロトコルコンバータ32Aが生成した宛先ホスト
30のためのIPv4−コンパチブルIPv6のアドレスの代わりにその出力メッ
セージの応答アドレスレコード60へこのIPv6のアドレスを挿入する。次に制
御装置64Aは、追加のレコード50、52を取り除き、生成されたIPv6のDNS
応答メッセージ54(図5参照)を、ソースホスト28へ送るための境界ルータ16A
のIPv6のネットワークインターフェイス制御装置62Aへ送る。
【0055】 さらに加えて、制御装置64Aは、第1の追加のレコード50からトンネルが終端
するエンドポイントのIPv4のアドレスを検索して、IPv4のトンネルが終
端するエンドポイントのアドレスへの宛先ホスト30のIPv6のアドレスのマッ
ピングを生成して、制御装置64Aの内部メモリ68Aの一部によって形成されてい
て、かつ本発明のルックアップテーブルを構成しているIPv6/トンネルのエ
ンドポイントテーブル76Aにおいて、このマッピングを記憶して、すなわちエン
トリを生成するようにされている。
【0056】 変形では、追加のレコード50、52は、コンテンツを検索する前にDNS応答メ
ッセージから取り去られる。別の変形では、追加のレコードはDNS応答メッセ
ージに付加されたままであるが、これは追加のレコードを取り去るほど効果的で
はない。本発明の実施形態では、IPv6/トンネルエンドポイントテーブル76
A内の各エントリは、対応する宛先ホスト30のIPv6のアドレスを含む第1の
要素78A、トンネルが終端するエンドポイント、すなわち境界ルータ16BのIP
v4のアドレスを含む第2の要素80A、第3および第4の要素から成り、別途記
載する。
【0057】 生成されたIPv6のDNS応答メッセージ54を受信するとき、ソースホスト
28はアドレスレコード60からIPv6のアドレスを検索し、データパケットを宛
先ホスト30へ送るのに使用するためにそれを記憶する。
【0058】 既知のやり方では、ソースホスト28はこれらのデータパケットの各々に対して
、ソースアドレスフィールドと宛先アドレスフィールドとを含むヘッダを生成し
て、検索したIPv6のアドレスを宛先アドレスフィールドへ書込む。
【0059】 境界ルータ16Aにおいてこれらのデータパケットの各々を受信するとき、制御
装置64Aは宛先アドレスを検索し、検索した宛先アドレスにしたがって、IPv
6/トンネルエンドポイントテーブル76Aにアクセスする。エントリの第1の要
素78Aのコンテンツと整合しているときは、制御装置64Aはそのエントリの第2
の要素80Aから対応するIPv4のトンネルが終端するエンドポイントを検索し
て、エンカプシュレータ86AにIPv4のパケット内のパケットをカプセル化す
るように命令する。したがって、エンカプシュレータ86Aは、それ自身のIPv
4のアドレスをソースフィールドへ挿入したIPv4ヘッダを付加し、検索した
IPv4のトンネルが終端しているエンドポイントのアドレスを宛先フィールド
へ付加する。この実施形態では、エンカプシュレータ86Aは、このように使用す
るためにそれ自身のIPv4のアドレスを記憶する。変形では、制御装置64Aは
このIPv4のアドレスを記憶し、エンカプシュレータ86Aへカプセル化を実行
するように命令するときに、検索したIPv4のトンネルが終端しているエンド
ポイントのアドレスと一緒にこのIPv4のアドレスをエンカプシュレータ86A
へ送る。
【0060】 この実施形態では、エンカプシュレータ86Aは、境界ルータ16AのIPv6の
ネットワークインターフェイス制御装置62Aから直接にパケットを受信するよう
にされているが、制御装置64Aによって命令されるまでカプセル化を実行しない
。変形では、制御装置64AはIPv6のネットワークインターフェイス制御装置
62Aから直接にパケットを受信し、整合しているときに、それをエンカプシュレ
ータ86Aへ送る。実際には、境界ルータ16Aがパケットを受信するときは、制御
装置64Aはそれを内部メモリ68Aの記憶位置へ書き込み、制御装置64Aは関連す
る記憶位置のアドレスを、エンカプシュレータ86Aがその記憶位置にアクセスす
る命令と一緒にエンカプシュレータ86Aへ送る。
【0061】 境界ルータ16Bにおいてカプセル化するIPv4のパケットを受信するとき、
境界ルータ16Bのアン−エンカプシュレータ88BはIPv4のヘッダを取り去り
、そのIPv4のパケットのペイロードを検索し、すなわちソースホスト28から
もとのIPv6のパケットをアン−エンカプシュレートし、そのIPv6のパケ
ットを宛先ホスト30へ送る。制御装置64Bはさらに、(IPv6/トンネル エ
ンドポイント テーブル76Bにおいて)ソースホスト28のIPv6のアドレスお
よびトンネルの発生元のエンドポイント、すなわち送信元の境界ルータ16AのI
Pv4のアドレスのマッピングを生成し、これらは、それぞれIPv6のヘッダ
のソース アドレス フィールドおよびIPv4のヘッダのソース アドレス フィ
ールドから検索される。
【0062】 宛先ホスト30が応答パケットを戻すとき、境界ルータ16Bの制御装置64Bは宛
先アドレス、すなわち“IPv6のホスト28”を受信した応答パケットから検索
し、検索された宛先アドレスにしたがってIPv4/トンネル エンドポイント
テーブル76Bにアクセスし(すなわち、整合する要素78Bをシークし)、対応す
るIPv4のアドレス(要素80B)を検索し、IPv6/トンネルエンドポイン
トテーブル76Bの要素80Bからちょうど検索したIPv4のトンネルの発信元の
エンドポイントアドレスを使用して、境界ルータ16Aのアン−エンカプシュレー
タ88Aへアドレス指定されたIPv4のパケット内の応答パケットをエンカプシ
ュレートするようにエンカプシュレータ86Bに命令する。境界ルータ16Aにおい
てこのIPv4のパケットを受信するとき、アン−エンカプシュレータ88Aは検
索した応答パケットをソースホスト28へ送る。
【0063】 このときはソースホスト28および宛先ホスト30は、それらの間を、境界ルータ
16Aと16Bとの間にちょうど設定されたトンネルを介してIPv6のパケットが
通るセッション中である。
【0064】 上述の機構では、その別のIPv6のホストが存在する場所についての知識を
もたなくても、かつソースのIPv6のホストがそれ自身のIPv6のドメイン
内の別のIPv6のホストとの標準の通信手続きとは異なる手続きをする必要が
あっても、分離したIPv6のドメイン内にIPv6のホストを用意して、別の
分離したIPv6のドメイン内にある別のIPv6のホストと、中間のIPv4
のドメインを介して通信する。ソースのIPv6のホストに対してローカルなD
NSサーバはIPv4のドメインを介して、宛先のIPv6のホストと同じネッ
トワーク上にあるIPv6のDNSサーバへ要求を行ない、境界ルータはトンネ
ルのエンドポイントと、境界ルータの後ろにあるIPv6のホストのIPv6の
アドレスとを関係付けるそれぞれのマッピングを自動的にセットアップする。
【0065】 別の実施形態では、IPv6/トンネル エンドポイント テーブル76A内のエ
ントリのいくつかは、ネットワークオペレータの管理者によって生成することが
できる。これは、トンネルの手作業の構成として知られており、トンネルは管理
者によって後日に変更されるまで不変である。
【0066】 図2に示されているように、境界ルータ16Aは6to4のトンネリング エンカプ
シュレータ90A(および6to4のトンネリング アン−エンカプシュレータ92A)
も含み、同様にイネーブルされる境界ルータと相互に作業するが、変形ではこれ
らは省略してもよい。この技術に使用される特定のIPv6のアドレス94(図6
参照)は3つの部分から成るフォーマットをもっていて、第1の部分96は32ビ
ットをもち、これはパケットが6to4のトンネリング技術によってトンネルされる
ことを独特に識別するプレフィックスであり、第2の部分98は32ビットをもち
、これは6to4のトンネルのエンドポイントのIPv4のアドレスであり、第3の
部分100は64ビットをもち、これは宛先ホストの変更されたMACアドレスで
あるインターフェイスIDとして知られている。第2の部分98は、本発明の宛先
アドレスの所定のサブアドレスフィールドを構成している。
【0067】 異なるトンネリング エンカプシュレータをもつ変形では、異なる各プレフィ
ックスが同じ目的に使用される。
【0068】 これらの実施形態のいくつかの変形では、制御装置64Aは、受信したパケット
の検索した宛先アドレス内にこのプレフィックスの存在を認識し、第2の部分98
から6to4のトンネルのエンドポイントのIPv4のアドレスを検索して、検索し
たIPv4のアドレスを使用して受信したパケットを処理するように6to4トンネ
リング エンカプシュレータ90Aに命令するようにされている。これは、第2のタ
イプのアドレスを直接に導き出すことを構成している。その代わりに、6to4トン
ネリング エンカプシュレータ90Aは、特定のIPv6のアドレスを検索して、
その第2の部分98から6to4のトンネルのエンドポイントのIPv4のアドレスを
抽出するようにされている。
【0069】 既に記載したように、制御装置64Aがプレフィックスの認識を実行するように
されているとき、認識されるプレフィックスは、内部メモリ68Aの記憶位置内に
記憶され、この記憶位置はIPv6/トンネルエンドポイントテーブル76Aのエ
ントリまたはそのエントリの一部である。
【0070】 アン−エンカプシュレータ88Bおよび92Bは、それぞれIPv4のアドレスを
もち、対応するエンカプシュレータ86Aおよび90Aこれを使用して、それぞれカ
プセル化されたパケットを生成する。
【0071】 複数の異なるエンカプシュレータ、例えば86、90をもつ境界ルータの好ましい
構成では、制御装置64Aは、1組の整合基準にしたがってIPv6/トンネル エ
ンドポイント テーブル76Aにアクセスして、可能な情況の範囲をカバーする。
これらは、 (a)トンネルは上述のDNS要求技術によって既に設定され、IPv6の
宛先−特定のIPv6/IPv4のエントリはIPv6/トンネル エンドポイ
ント テーブル76A内に存在する情況; (b)トンネルが既知のトンネリング技術の1つによって既に設定されてい
て、IPv6/IPv4のエントリがIPv6/トンネル エンドポイント テー
ブル76A内に存在し、その第1の要素78Aがそのトンネリング技術に対応する特
定のプレフィックスの形態をとる第1の部分をもつ情況; (c)ネットワークの管理者は、境界ルータ16を手操作で構成して、特定の
IPv6の宛先ホストへ、さらに6to4(または6over4)を使用して、別のIPv
6のドメイン(図示されていない)と関係する境界ルータ16Bまたは異なる境界
ルータ(図示されていない)へのトンネルを画定し、この場合にIPv6/トン
ネル エンドポイント テーブル76Aは、第1の要素78Aが、この宛先ホストのI
Pv4−コンパチブル(またはIPv4−マップ)のアドレスであるエントリを
もつ情況; (d)ネットワークの管理者が境界ルータ16Aを手操作で構成して、(境界
ルータ16Bまたは別のIPv6のドメインに関係する異なる境界ルータであって
もよい)別の境界ルータへの6to4(6over4)を使用して特定されていないIPv6
の宛先ホストへのトンネルを画定し、この場合はIPv6/トンネル エンドポ
イント テーブル76Aは、6to4(または6over4)のプレフィックスの形態の第1
の要素78A、次にその別の境界ルータのIPv4のアドレス、次にナルの文字が
続くエントリをもち、いくつかの変形では、このエントリの第2の要素80Aはナ
ルの文字を含み、またさらに別の変形ではこのエントリの第2の要素80Aはその
別の境界ルータのIPv4のアドレスを含む情況;および、 (e)テーブルが、第1の要素78Aが、一般的なIPv4−コンパチブルま
たはIpv4のマップのIPv6のアドレスであるエントリを含み、すなわちこ
のエントリにおいてその最初の80ビットが全てゼロであり、最後の32ビット
(または変形では、48ビット)がナルの文字(ゼロ)であるエントリを含み、
第2および第4の要素80Aおよび84Aがナルの文字を含み、第3の要素82Aが識
別子“PC”を含む情況。
【0072】 制御装置64AはIPv6/トンネルエンドポイントテーブル76Aを使用して、
次のやり方で受信したパケットの適切な処理を判断する。
【0073】 制御装置64Aが完全な検索した宛先アドレスに整合する第1の要素78Aをもつ
エントリを検出するとき、このエントリの第2の要素80Aのコンテンツが検索さ
れ、IPv4の宛先アドレス、すなわち境界ルータ16BのIPv4の宛先アドレ
ス、したがってトンネルのエンドポイントとして使用される。さらに加えて、こ
のエントリの第3の要素82Aのコンテンツが検索され、検索されたIPv4の宛
先アドレスおよび境界ルータ16Aによって受信されるパケットがエンカプシュレ
ータ86Aによって処理される検査として使用される。第3の要素82Aのコンテン
ツは、エンカプシュレータ86A、90A(例えば“EN”)に対する識別子または
プロトコルコンバータ32A(例えば“PC”)に対する識別子である。別の検査
として、このエントリの第4の要素84Aはカプセル化のタイプに対する識別子を
含む。言い換えると、完全な検索された宛先アドレスに整合するエントリについ
て、ちょうど記載したように、カプセル化タイプの識別子は“DNS”になり、
エンカプシュレータ86Aが使用されることを示す。
【0074】 制御装置64Aが、第1の要素78Aが第1の32ビットに一致する第1の32ビ
ットをもつエントリ、すなわち検索した宛先アドレスの、特定の6to4プレフィッ
クス部分を検出するとき、このエントリの第3および第4の要素82Aおよび84A
(すなわち、それぞれ“EN”および“6to4”)が検査され、IPv4の宛先ア
ドレスがそのエントリの第2の要素80Aから検索され、エンカプシュレータ90A
によって処理される境界ルータ16Aによって受信されるパケットと一緒に送られ
る。これは、宛先アドレスの所定のサブアドレスのフィールドから第2のタイプ
のアドレスを間接的に検索することを構成している。
【0075】 検索された宛先アドレスがIPv4−コンパチブルまたはIPv4−マップ、
すなわちパケットがIPv4の宛先に対してプロトコル変換されたものであると
き、第1の80ビットは全てゼロであり、次の60ビットは、アドレスがIPv
4−コンパチブルであるときは、全てゼロであるか、またはアドレスがIPv4
−マップであるときは、全て1である。したがって制御装置64Aは、IPv6/
トンネルのエンドポイントテーブル76Aが、第1の要素78Aが全てゼロの第1の
80ビットをもつエントリを含むか否かを判断するために検査をする。トンネル
が含まれていないために、このようなエントリの第2の要素80Aのコンテンツは
全てナルの文字であり、カプセル化が含まれていないために、このようなエント
リの第4の要素84Aのコンテンツは全てナルの文字である。このエントリの第3
の要素82Aのコンテンツが検索され、検索されたIPv4の宛先アドレスおよび
境界ルータ16Aによって受信されたパケットがプロトコルコンバータ32Aによっ
て処理される検査として使用される。この場合に、第3の要素82Aのコンテンツ
はプロトコルコンバータ32A(例えば、“PC”)に対する識別子である。
【0076】 他の変形では、制御装置64Aは、以前のようにIPv6/トンネル エンドポ
イント テーブル76Aにアクセスするようにされており、エントリとの整合を検
出するときに6to4トンネリング エンカプシュレータ90Aに命令するだけであり
、この場合に、制御装置64Aは特定のIPv6のアドレスを6to4のトンネリング エンカプシュレータ90Aへ送るか、またはその代わりに制御装置64Aは6to4ト
ンネル エンドポイントのIPv4のアドレスを抽出して、それを6to4トンネリ
ング エンカプシュレータ82Aへ送るか、またはさもなければ再び、制御装置64
Aはこのような整合を検出したときに、整合エントリの要素80Aを検索する。こ
の要素80Aは、このエントリを生成する際に制御装置によって(または手操作で
)この要素80Aへ挿入された6to4トンネル エンドポイントのIPv4のアドレ
スを含む。
【0077】 上述の実施形態では、ソースホスト28に対するローカルなDNSサーバはIP
v6のDNSサーバ24であるが、代わりの実施形態では、DNS20のIPv4サ
ーバ22の1つであってもよい。このような代わりの実施形態では、ホスト28は、
ホスト30のIPv6のアドレスを得るためにDNS要求メッセージを送り、本発
明によって、IPv4のドメイン10を横切るトンネルを設定することができるが
、ホスト30がソースとして働らき、IPv4のドメイン10を横切るホスト28への
対応するトンネルを設定することができない点において、情況は対称的でない。
本発明の方法によって、接触可能な、すなわち宛先として働くIPv6のホスト
において、DNS応答メッセージはトンネルを設定するためにこのIPv6のホ
ストに隣接する境界ルータを通らなければならないので、このIPv6のホスト
にローカルなDNSサーバは、このIPv6のホストと同じIPv6のドメイン
上のIPv6のDNSサーバであることが必要である。言い換えると、DNS要
求メッセージはIPv4のドメインを通るが、意図された宛先のIPv6のホス
トのためのローカルなDNSサーバとして働くIPv4のDNSサーバにおいて
止ってはならない。
【図面の簡単な説明】
【図1】 IPv4のドメインが2つの分離したIPv6のドメインとインターフェイス
していることを示す模式的なダイヤグラム。
【図2】 境界ルータの模式的なダイヤグラム。
【図3】 IPv6のDNS応答メッセージの模式的なダイヤグラム。
【図4】 図3のIPv6のDNS応答メッセージの変換によって生成されるIPv4の
DNS応答メッセージの模式的なダイヤグラム。
【図5】 図4のIPv4のDNS応答メッセージの変換によって生成されるIPv6の
DNS応答メッセージの模式的なダイヤグラム。
【図6】 6to4トンネリング技術で使用される特定のIPv6のアドレスのフォーマット
を示す模式的なダイヤグラム。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年8月16日(2001.8.16)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0027
【補正方法】変更
【補正の内容】
【0027】 ルックアップテーブルのエントリが、第1のタイプのメッセージがプロトコル
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用する方法では、宛先アドレスに整合す
る第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子
を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージ
に対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか
否かを検査する段階とが含まれる。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年11月20日(2001.11.20)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0012
【補正方法】変更
【補正の内容】
【0012】 これらの自動形のトンネリング機構は、トンネルを自動的に設定することがで
きる種々の技術を使用する: ・ 6over4 マルチキャスト ・ 6to4 トップレベルのアグレゲータ(top level aggregator
, TLA)が6to4トンネリング機構における識別子を含む特定のIPv6のアドレ
スであり、次のレベルのアグレゲータ(next level aggregator, NLA)はトンネ
ルエンドポイントのIPv4のアドレスを含む ・ DNS経由のダイナミックトンネリング ・ トンネルブローカ www応用ツール 欧州特許出願第EP 840 482号明細書では、IPv4の端末とIPv6の端末と
の間で通信する方法、とくにIPv4のネットワークとIPv6のネットワーク
間に置かれた変換装置を使用してIPv4のパケットとIPv6のパケット上で
プロトコル変換を実行する方法を記載している。第EP 840 482号明細書では、I
Pv4の端末とIPv6の端末との間で通信する方法にはいくつかの既知の方法
があることを記載し、なかでも上述のトンネリング方法を開示している。第EP 8
40 482号明細書では、これらの既存の方法にはいくつかの問題があることを示し
、したがってIPv4−IPv6のインターネットワーキングのための新しい方
法を提供している。その方法は:IPv4の端末CがIPv6の端末Aとの通信
を要求している場合を検討する例によって示されている。IPv4の端末は、I
Pv6のネットワーク内のホストAに対して名前ルックアップ要求(name looku
p request)を送る。この要求は変換装置によって受信され、変換装置はこの要
求をDNSサーバへ送る。DNSサーバは、IPv6のネットワークアドレスを
変換装置へ戻し、変換装置は、IPv4のアドレスを(動的ホスト構成プロトコ
ル(Dynamic Host Configuration Protocol, DHCP)から)、戻されたIPv6ア
ドレスへ割り当てる。変換装置は、割り当てられたIPv4アドレスと戻された
IPv6のアドレスとの間のマッピングを記憶し、割り当てられたIPv4のア
ドレスを要求を送っているホストCへ送る。ホストCとAとの間の次の通信では
、ホストCは宛先アドレスを割り当てられたIPv4のアドレスへ設定してパケ
ットを出力し、ホストAの割り当てられたIPv4のアドレスへパケットを送り
;従来のIPのルート設定は、パケットが変換装置へルート設定することを保証
する。次に変換装置は、割り当てられたIPv4のアドレスとIPv6のアドレ
スとの間のマッピングをルックアップして、ホストAのIPv6のアドレスを検
索し、これをパケットの宛先アドレスにする したがって、第EP 840 482号はIPv4/IPv6のネットワーキングの新し
い方法を示している。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0013
【補正方法】変更
【補正の内容】
【0013】 発明が解決しようとする課題 本発明の第1の態様にしたがって、第1の伝送プロトコルにより動作し、かつ
第1のアドレッシング規定にしたがうネットワークアドレス(ここでは第1のタ
イプのアドレスと呼ばれている)をもつ第1のネットワークと、第2の伝送プロ
トコルにしたがって動作し、かつ第2のアドレッシング規定にしたがうネットワ
ークアドレス(ここでは第2のタイプのアドレスと呼ばれている)をもつ第2の
ネットワークとの間で使用するためのインターフェイスであって、第1のタイプ
のアドレスおよび第2のタイプのアドレスの両者をもち: 第1の伝送プロトコルにしたがうフォーマットをもつメッセージ(ここでは
第1のタイプのメッセージと呼ばれている)を、第2の伝送プロトコルにしたが
うフォーマットをもつメッセージ(ここでは第2のタイプのメッセージと呼ばれ
ている)へ変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
答するようにされているカプセル化するための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
レスを検査して、第1のタイプのメッセージが所定のフォーマットをもつか否か
を判断し、そのようなときは、 第1のネットワークから受信したその第1のタイプのメッセージをプロトコルコ
ンバータへ送り、 さもなければ、その第1のタイプのメッセージの宛先アドレスから、カプセル化
手段によって使用するための第2のタイプのアドレスを直接的または間接的に導
き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその第
1のタイプのメッセージと一緒にカプセル化するための手段へ送ることによって
、インターフェイスが第1のネットワークから第1のタイプのメッセージを受信
したことに応答するようにされているインターフェイス制御装置とを含むインタ
ーフェイスを提供する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0021
【補正方法】変更
【補正の内容】
【0021】 第2の所定のアドレスのフォーマットは、カプセル化のタイプを識別する識別
子を含むことが好ましい 本発明の第4の態様にしたがって、第1のネットワークと第2のネットワーク
との間で使用するためのインターフェイスであって、第1のネットワークは、こ
こでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にし
たがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと
呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネ
ットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレ
ッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイ
プのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって
伝送し: 第1のネットワークからインターフェイス装置において受信した第1のタイ
プのメッセージの宛先アドレスを検査し、その受信した第1のタイプのメッセー
ジの宛先アドレスが第1の所定のフォーマットをもつか否かを判断する手段と; その受信した第1のタイプのメッセージの宛先アドレスが、第1の所定のフ
ォーマットをもつといった検査手段の判断に応答して、その受信した第1のタイ
プのメッセージを変換するプロトコルコンバータと; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもたないといった検査手段の判断に応答して、第2の伝送プロトコル
にしたがって、生成されたカプセル化する第2のタイプのメッセージの宛先アド
レスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的
または間接的に導き出された第2のタイプのアドレスを使用して、その受信した
第1のタイプのメッセージの宛先アドレスをカプセル化するための手段とを含む
インターフェイスを提供する。
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】0027
【補正方法】変更
【補正の内容】
【0027】 ルックアップテーブルのエントリが、第1のタイプのメッセージがプロトコル
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用する方法では、宛先アドレスに整合す
る第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子
を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージ
に対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか
否かを検査する段階とが含まれる。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 キング、ジョン・ロバート イギリス国、アイピー1・3エスディー、 サフォーク、ウッドブリッジ、チルズフォ ード、ハートフォーズ・プレイス 2 (72)発明者 パターソン、ジョン イギリス国、アイピー4・5アールエル、 サフォーク、イプスウィッチ、ラッシュメ アー・セント・アンドリュー、プレイフォ ード・ロード、ザ・ミルズ 5、ジ・アネ ックス Fターム(参考) 5K033 CB02 CB09 CC01 DA05 DB19 EC03 5K034 EE11 FF08 HH61 SS03 【要約の続き】 され、真のIPv6のアドレスは結果として生成された IPv6のDNS応答メッセージのアドレスレコードへ 書込まれる。インターフェイスが、IPv6のホストか らパケットを受信するときは、宛先アドレスがテーブル のエントリに整合するか否かを検査し、整合するとき は、遠隔のインターフェイスのIPv4のアドレスと一 緒にエンカプシュレータへパケットを送る。遠隔のイン ターフェイスが、ソースアドレスとカプセル化するイン ターフェイスのアドレスとを抽出し、ソースへの戻りパ ケットをカプセル化するのに使用するために対応するテ ーブルのエントリにこれらを記憶する。しかしながら、 宛先アドレスがIPv4−コンパチブルまたはIPv4 −マップのフォーマットであると認識されるときは、パ ケットはプロトコルコンバータへ送られる。

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 第1の伝送プロトコルにしたがって動作し、かつここでは第
    1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
    ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
    がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
    ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
    の間で使用するためのインターフェイスであって、第1のタイプのアドレスおよ
    び第2のタイプのアドレスの両者をもち: ここでは第1のタイプのメッセージと呼ばれている、第1の伝送プロトコル
    にしたがうフォーマットをもつメッセージを、ここでは第2のタイプのメッセー
    ジと呼ばれている、第2の伝送プロトコルにしたがうフォーマットをもつメッセ
    ージへ、およびこの逆に変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
    の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
    る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
    アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
    スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
    よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
    答するようにされているカプセル化するための手段; そのペイロードを検索するために、第2のタイプのメッセージのカプセル化
    を取り去るための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
    レスを検査し、 その宛先アドレスが第1の所定のフォーマットをもつものであるときは、第1
    のネットワークから受信したその第1のタイプのメッセージをプロトコルコンバ
    ータへ送り、 さもなければ、第1のネットワークから受信したその第1のタイプのメッセー
    ジの宛先アドレスから、生成されたカプセル化する第2のタイプのメッセージの
    宛先アドレスとしてカプセル化手段によって使用するための第2のタイプのアド
    レスを直接的または間接的に導き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその
    第1のタイプのメッセージと一緒にカプセル化するための手段へ送ることによっ
    て、インターフェイスが第1のネットワークから第1のタイプのメッセージを受
    信したことに応答するようにされているインターフェイス制御装置とを含むイン
    ターフェイス。
  2. 【請求項2】 制御装置が、宛先アドレスの所定のサブアドレスのフィール
    ドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレ
    スを導き出すようにされている請求項1記載のインターフェイス。
  3. 【請求項3】 制御装置が、宛先アドレスにしたがって、第2のタイプのア
    ドレスと関係する第1のタイプのアドレスの形態をとるエントリをもつルックア
    ップテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスを
    もつエントリの第2のタイプのアドレスを検索することによって間接的に第2の
    タイプのアドレスを導き出すようにされている請求項1記載のインターフェイス
  4. 【請求項4】 ルックアップテーブルの各エントリが、制御装置が第1のネ
    ットワークから、プロトコルコンバータか、またはカプセル化するための手段へ
    受信したその第1のタイプのメッセージを送るか否かを識別する識別子を含むフ
    ィールドから成る請求項3記載のインターフェイス。
  5. 【請求項5】 カプセル化手段が複数の異なるエンカプシュレータを含み、
    各エンカプシュレータがそれぞれのカプセル化のタイプにしたがって動作するよ
    うにされていて、制御装置が、その第1のタイプのメッセージの宛先アドレスの
    フォーマットに依存して、第1のネットワークから前記複数の異なるエンカプシ
    ュレータの適切な1つへ受信したその第1のタイプのメッセージを送るようにさ
    れている請求項1ないし4の何れか1項記載のインターフェイス。
  6. 【請求項6】 ルックアップテーブルの各エントリが、カプセル化のタイプ
    を識別する識別子を含むフィールドから成る、請求項3または請求項4に依存す
    るときに、請求項5記載のインターフェイス。
  7. 【請求項7】 第1の伝送プロトコルにしたがって動作し、かつここでは第
    1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
    ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
    がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
    ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
    の間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
    を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
    ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
    換し; さもなければ、第2の伝送プロトコルにしたがって、生成されたカプセル化
    する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイ
    プのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイ
    プのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化
    する段階とを含む方法。
  8. 【請求項8】 第1の伝送プロトコルにしたがって動作し、かつここでは第
    1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
    ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
    がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
    ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
    の間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
    を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
    ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
    換する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォ
    ーマットをもつときは、第2の伝送プロトコルにしたがって、生成されたカプセ
    ル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1の
    タイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第
    2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカ
    プセル化する段階とを含む方法。
  9. 【請求項9】 第2の所定のアドレスのフォーマットが、カプセル化のタイ
    プを識別する識別子を含む請求項8記載の方法。
  10. 【請求項10】 第1の所定のフォーマットが、プロトコル変換に適してい
    るその受信した第1のタイプのメッセージを識別するコンテンツを含む第1の所
    定の部分を含む請求項7ないし9の何れか1項記載の方法。
  11. 【請求項11】 第1の所定のフォーマットがさらに、生成されたカプセル
    化する第2のタイプのメッセージの宛先アドレスとして使用される第2のタイプ
    のアドレスを構成しているコンテンツを含む第2の所定の部分を含む請求項10
    記載の方法。
  12. 【請求項12】 宛先アドレスの所定のサブアドレスのフィールドから第2
    のタイプのアドレスを検索することによって、第2のタイプのアドレスが直接的
    に導き出される請求項7ないし11の何れか1項記載の方法。
  13. 【請求項13】 検査段階が、受信した第1のタイプのメッセージから宛先
    アドレスを検索する下位段階と、検索した宛先アドレスにしたがってルックアッ
    プテーブルにアクセスする下位段階とを含む請求項7ないし12の何れか1項記
    載の方法。
  14. 【請求項14】 ルックアップテーブルが、第2のタイプのアドレスに関係
    する第1のタイプのアドレスの形態をとるエントリを含むときに使用するための
    方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリ
    の第2のタイプのアドレスの検索が、その受信した第1のタイプのメッセージの
    宛先アドレスから第2のタイプのアドレスを間接的に導き出すことを構成してい
    る請求項13記載の方法。
  15. 【請求項15】 ルックアップテーブルのエントリが、第1のタイプのメッ
    セージがプロトコル変換されるか、またはカプセル化されるかを識別する識別子
    を含む第1の識別子フィールドから構成されているときに使用するための方法で
    あって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第1
    の識別子フィールドから識別子を検索する段階と、検索した識別子が、その受信
    した第1のタイプのメッセージに対して実行されるプロトコル変換またはカプセ
    ル化の何れかと一致しているか否かを検査する段階とを含む請求項14記載の方
    法。
  16. 【請求項16】 ルックアップテーブルがカプセル化のタイプを識別する識
    別子から構成されている第2の識別子フィールドを含むとき、および使用可能な
    複数のカプセル化のタイプがあるときに使用するための方法であって、宛先アド
    レスに整合する第1のタイプのアドレスをもつエントリの第2の識別子フィール
    ドから識別子を検索する段階と、検索された識別子がその受信した第1のタイプ
    のメッセージに対して実行されるカプセル化のタイプと一致することを検査する
    段階とを含む請求項14または15記載の方法。
  17. 【請求項17】 第1の伝送プロトコルにしたがって動作し、かつ第1のア
    ドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと
    、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定に
    したがうネットワークアドレスをもつ第2のネットワークとの間で使用するため
    のインターフェイスであって、図面を参照して実質的に記載したインターフェイ
    ス。
  18. 【請求項18】 第1の伝送プロトコルにしたがって動作し、かつ第1のア
    ドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと
    、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定に
    したがうネットワークアドレスをもつ第2のネットワークとの間で使用するため
    のインターフェイスを動作する方法であって、図面を参照して実質的に記載した
    方法。
JP2001525922A 1999-09-24 2000-09-25 パケットネットワークのインターフェイシング Expired - Lifetime JP4505168B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99307551 1999-09-24
EP99307551.4 1999-09-24
PCT/GB2000/003684 WO2001022683A2 (en) 1999-09-24 2000-09-25 Packet network interfacing

Publications (2)

Publication Number Publication Date
JP2003510904A true JP2003510904A (ja) 2003-03-18
JP4505168B2 JP4505168B2 (ja) 2010-07-21

Family

ID=8241640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001525922A Expired - Lifetime JP4505168B2 (ja) 1999-09-24 2000-09-25 パケットネットワークのインターフェイシング

Country Status (11)

Country Link
US (1) US7188191B1 (ja)
EP (1) EP1214817B1 (ja)
JP (1) JP4505168B2 (ja)
KR (1) KR100782266B1 (ja)
CN (1) CN1140090C (ja)
AT (1) ATE406018T1 (ja)
AU (1) AU7304500A (ja)
CA (1) CA2382534C (ja)
DE (1) DE60039995D1 (ja)
MX (1) MXPA02002828A (ja)
WO (1) WO2001022683A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447221B2 (en) 2004-12-08 2008-11-04 Fujitsu Limited Communication apparatus

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
DE60229042D1 (de) * 2001-03-08 2008-11-06 British Telecomm Public Ltd Co Adressübersetzer und adressübersetzungsverfahren
KR20020023100A (ko) * 2001-05-28 2002-03-28 박현제 가상 멀티캐스트 네트워크 구축을 위한 시스템
US7139263B2 (en) * 2001-10-19 2006-11-21 Sentito Networks, Inc. Voice over IP architecture
EP1488608A1 (en) * 2002-03-27 2004-12-22 BRITISH TELECOMMUNICATIONS public limited company Tunnel broker management
AU2003219294A1 (en) * 2002-03-27 2003-10-13 British Telecommunications Public Limited Company System for selecting a connectivity mechanism
JP4373655B2 (ja) * 2002-09-19 2009-11-25 株式会社エヌ・ティ・ティ・ドコモ パケット通信端末、パケット通信システム、パケット通信方法
KR100932621B1 (ko) * 2002-10-21 2009-12-17 주식회사 케이티 비표준 고장 메시지의 표준 메시지 변환 장치 및 변환 방법
EP1420559A1 (en) * 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
JP3649438B2 (ja) * 2002-11-29 2005-05-18 フリービット株式会社 インターネット接続システム
WO2004051947A1 (ja) 2002-11-29 2004-06-17 Freebit Co.,Ltd. クライアント機器への接続をルーティングするためのサーバ
KR20040066331A (ko) * 2003-01-17 2004-07-27 엘지전자 주식회사 인트라 네트워크에서의 디엔에스(dns) 메시지 처리시스템 및 방법
US20040153502A1 (en) * 2003-02-04 2004-08-05 Luliang Jiang Enhanced DNS server
US6865184B2 (en) * 2003-03-10 2005-03-08 Cisco Technology, Inc. Arrangement for traversing an IPv4 network by IPv6 mobile nodes
KR20040082655A (ko) * 2003-03-19 2004-09-30 삼성전자주식회사 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법
US20040184467A1 (en) * 2003-03-21 2004-09-23 Toshiba Tec Kabushiki Kaisha Gateway apparatus and IPv6 network system
CN100370782C (zh) * 2003-07-18 2008-02-20 华为技术有限公司 一种实现园区网接入IPv6网的方法
US20050041671A1 (en) * 2003-07-28 2005-02-24 Naoya Ikeda Network system and an interworking apparatus
US7340746B2 (en) 2003-08-07 2008-03-04 Sharp Laboratories Of America, Inc. Apparatus and methods for providing communication between systems having different protocol versions
KR100803590B1 (ko) * 2003-10-31 2008-02-19 삼성전자주식회사 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템
GB2413464A (en) * 2004-04-21 2005-10-26 Orange Sa An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network
US7443880B2 (en) * 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
GB2417650A (en) * 2004-07-30 2006-03-01 Orange Personal Comm Serv Ltd Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US7437470B2 (en) * 2004-11-18 2008-10-14 International Business Machines Corporation Tunneling IPv6 packets
US7398382B2 (en) * 2004-12-29 2008-07-08 Intel Corporation Method and apparatus to enhance platform boot efficiency
CN100454891C (zh) * 2005-02-02 2009-01-21 横河电机株式会社 IPv6/IPv4转换器
US7552202B2 (en) * 2005-03-10 2009-06-23 International Business Machines Corporation System and method to uniquely identify identically configured branches in a distributed enterprise
CN100505684C (zh) 2005-03-29 2009-06-24 国际商业机器公司 网络系统,流量均衡方法,网络监视设备和主机
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US7882256B2 (en) * 2005-05-24 2011-02-01 Panasonic Corporation Gateway device and control device
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络系统及其管理方法、通信终端和报文发送方法
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
US7860088B2 (en) * 2005-12-01 2010-12-28 Qualcomm Incorporated Concurrent internet protocol connectivity to an access terminal and a tethered device
US7986968B2 (en) * 2006-01-11 2011-07-26 Fisher-Rosemount Systems, Inc. Control of field device on low power wireless networks
CN101043411B (zh) * 2006-03-24 2012-05-23 华为技术有限公司 混合网络中实现移动vpn的方法及系统
CN101056218B (zh) * 2006-04-14 2012-08-08 华为技术有限公司 一种网络性能测量方法及系统
KR100757881B1 (ko) * 2006-09-20 2007-09-11 삼성전자주식회사 Nat를 이용한 자동 터널링 방법 및 그 시스템
GB0802585D0 (en) 2008-02-12 2008-03-19 Mtld Top Level Domain Ltd Determining a property of communication device
GB2465138B (en) 2008-10-10 2012-10-10 Afilias Technologies Ltd Transcoding web resources
CN101730140B (zh) * 2008-10-21 2013-08-14 电信科学技术研究院 消息发送、接收方法及其装置
CN101447935B (zh) 2008-11-20 2011-12-21 华为技术有限公司 数据包转发方法、系统及设备
US8699515B2 (en) * 2009-07-21 2014-04-15 Cisco Technology, Inc. Limiting of network device resources responsive to IPv6 originating entity identification
US9392080B2 (en) * 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US9141724B2 (en) 2010-04-19 2015-09-22 Afilias Technologies Limited Transcoder hinting
CN101873322A (zh) * 2010-06-17 2010-10-27 中兴通讯股份有限公司 一种Diameter协议接口系统及其实现方法
GB2481843A (en) 2010-07-08 2012-01-11 Mtld Top Level Domain Ltd Web based method of generating user interfaces
CN101964751B (zh) * 2010-09-30 2013-01-16 华为技术有限公司 数据包的传输方法及装置
US8798060B1 (en) * 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8498295B1 (en) 2010-11-23 2013-07-30 Juniper Networks, Inc. Modular lightweight tunneling mechanisms for transitioning between network layer protocols
US8861525B1 (en) 2011-07-28 2014-10-14 Juniper Networks, Inc. Cloud-based network protocol translation data center
US9264295B1 (en) * 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US9369367B2 (en) * 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
JP5907239B2 (ja) 2014-01-31 2016-04-26 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
JP5967173B2 (ja) * 2014-01-31 2016-08-10 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
CN109269033B (zh) * 2018-08-17 2021-04-30 青岛海信日立空调系统有限公司 一种集中控制转换器及空调系统
US10880264B1 (en) 2018-10-16 2020-12-29 Juniper Networks, Inc. Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes
FR3115623A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115622A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115621A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136052A (ja) * 1996-11-01 1998-05-22 Hitachi Ltd IPv4−IPv6通信方法およびIPv4−IPv6変換装置
JPH11252172A (ja) * 1998-02-27 1999-09-17 Hitachi Ltd パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90710C (fi) 1992-05-29 1994-03-10 Icl Personal Systems Oy Menetelmä paikallisverkkoon tarkoitetun TCP/IP-ohjelmiston sovittamiseksi etäyhteydelle
JP3531367B2 (ja) * 1996-07-04 2004-05-31 株式会社日立製作所 トランスレータ
EP1773013B1 (en) * 1996-11-01 2013-05-22 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6172986B1 (en) * 1997-05-13 2001-01-09 Hitachi, Ltd. Mobile node, mobile agent and network system
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
EP1201068A2 (en) 1999-07-16 2002-05-02 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10136052A (ja) * 1996-11-01 1998-05-22 Hitachi Ltd IPv4−IPv6通信方法およびIPv4−IPv6変換装置
JPH11252172A (ja) * 1998-02-27 1999-09-17 Hitachi Ltd パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447221B2 (en) 2004-12-08 2008-11-04 Fujitsu Limited Communication apparatus

Also Published As

Publication number Publication date
CA2382534A1 (en) 2001-03-29
ATE406018T1 (de) 2008-09-15
KR100782266B1 (ko) 2007-12-04
JP4505168B2 (ja) 2010-07-21
CA2382534C (en) 2009-09-08
EP1214817B1 (en) 2008-08-20
KR20020040815A (ko) 2002-05-30
WO2001022683A2 (en) 2001-03-29
EP1214817A2 (en) 2002-06-19
WO2001022683A3 (en) 2001-11-15
CN1140090C (zh) 2004-02-25
CN1376351A (zh) 2002-10-23
DE60039995D1 (de) 2008-10-02
MXPA02002828A (es) 2002-07-22
AU7304500A (en) 2001-04-24
US7188191B1 (en) 2007-03-06

Similar Documents

Publication Publication Date Title
JP2003510904A (ja) パケットネットワークのインターフェイシング
US7116681B1 (en) Packet network interfacing
US6580717B1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US9154993B1 (en) Mobile-IPv6 encapsulation for wireless networks
US20070147421A1 (en) ISATAP router for tunneling packets and method thereof
US7657642B2 (en) IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks
US7957405B2 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
JP4130962B2 (ja) ネットワーク上のデスティネーションへ送信されたデータの経路決めをするドメイン名を使用するためのシステムおよび方法
US7630374B2 (en) Address translation method
US7450585B2 (en) Method and system in an IP network for using a network address translation (NAT) with any type of application
JP4118909B2 (ja) デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法
US6888837B1 (en) Network address translation in a network having multiple overlapping address domains
US8612557B2 (en) Method for establishing connection between user-network of other technology and domain name system proxy server for controlling the same
US8547998B2 (en) Tunneling IPv6 packet through IPv4 network using a tunnel entry based on IPv6 prefix and tunneling IPv4 packet using a tunnel entry based on IPv4 prefix
WO2013139337A2 (en) SYSTEM AND METHOD FOR DATA COMMUNICATION BETWEEN A FIRST INTERNET PROTOCOL VERSION (IPv4) AND A SECOND INTERNET PROTOCOL VERSION (IPv6)
Francis Pip near-term architecture
Francis RFC1621: Pip Near-term Architecture

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100330

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100426

R150 Certificate of patent or registration of utility model

Ref document number: 4505168

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140430

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250