JP2003510904A - パケットネットワークのインターフェイシング - Google Patents
パケットネットワークのインターフェイシングInfo
- Publication number
- JP2003510904A JP2003510904A JP2001525922A JP2001525922A JP2003510904A JP 2003510904 A JP2003510904 A JP 2003510904A JP 2001525922 A JP2001525922 A JP 2001525922A JP 2001525922 A JP2001525922 A JP 2001525922A JP 2003510904 A JP2003510904 A JP 2003510904A
- Authority
- JP
- Japan
- Prior art keywords
- address
- type
- message
- network
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/251—Translation of Internet protocol [IP] addresses between different IP versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Abstract
Description
イプのアドレスと呼ばれている第1のアドレッシング規定にしたがうネットワー
クアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動
作し、かつここでは第2のタイプのアドレスと呼ばれている第2のアドレッシン
グ規定にしたがうネットワークアドレスをもつ第2の伝送プロトコルとの間のイ
ンターフェイスと;第1のこのようなインターフェイスから別のこのようなイン
ターフェイスへ第2のネットワークを横切るパケットのトンネリングとに関し;
限定はしないが、とくに、インターネット プロトコル バージョン4(Internet
Protocol version 4, IPv4)のドメインによって分割されている各インターネ
ット プロトコル バージョン6(Internet Protocol version 6, IPv6)のドメ
インにおけるホスト間に通信に関する。
、同じ意味をもち、インターネットドメインという用語は特定の例のネットワー
クとして使用されている。
として使用可能なアドレス空間を増加するように向上することが必要であり、階
層的なアドレス構造を加えることが明らかになった。したがってIPv6はIP
v4と比較して簡略化されたヘッダフォーマットをもつが、IPv4で32ビッ
トのアドレスを使用しているのと比較して、IPv6は128ビットのアドレス
を使用している。
etf.org/1id-abstracts.txtにおいて、インターネット技術標準化委員会(Inter
net Engineering Task Force, IETF)の実用的なドキュメントであるインターネ
ットドラフトのリストへアクセスすべきであり、特定の関連するドキュメントは
“A Guide to the Introduction of IPv6 in the IPv4 World”<draft-ietf-ngt
rans-introduction-to-ipv6-transition-01.txt>であり、これは“Guide to IPv
6 Transition”とも呼ばれている。
術には2つのタイプ:すなわち構成形(configured)と自動形(automatic)とが
ある。
ネリングインターフェイスの手操作の構成によって生成され、IPv6のドメイ
ンから受信した全てのパケットは、特定のトンネルのエンドポイントへアドレス
指定されたIPv4のパケット内、すなわちIPv4のドメインと宛先のIPv
6のホストを含む遠隔のIPv6のドメインとの間のトンネリングインターフェ
イスにカプセル化される。
ンドポイントは自動的に判断される。いくつかの自動形のトンネリング機構は現
在IETFにおいて開発中であり、これらは6over4、6to4、動的トンネリング(
Dynamic Tunnelling)、およびトンネルブローカ(Tunnel Broker)としてこの
技術において知られている。
れているドキュメントまたはその変更を文献(“Transmission of IPv6 over IP
v4 Domains without Explicit Tunnels”、B. Carpenter and C. Jung, March 1
999)において得ることができる。
.txtとして知られているドキュメントまたはその変形を文献(“Connection of
IPv6 Domains via IPv4 Clouds without Explicit Tunnnels”, B. Carpenter
and L. Moore)において得ることができる。
rans-dti-00.txtとして知られているドキュメントから得ることができる。
rans-broker-00.txtとして知られているドキュメントから得ることができる。
きる種々の技術を使用する: ξ 6over4 マルチキャスト ξ 6to4 トップレベルのアグレゲータ(top level aggregator
, TLA)が6to4トンネリング機構における識別子を含む特定のIPv6のアドレ
スであり、次のレベルのアグレゲータ(next level aggregator, NLA)はトンネ
ルエンドポイントのIPv4のアドレスを含む ξ DNS経由のダイナミックトンネリング ξ トンネルブローカ www応用ツール。
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここ(本明細書)では第2のタイプのアド
レスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレ
スをもつ第2のネットワークとの間で使用するためのインターフェイスであって
、第1のタイプのアドレスおよび第2のタイプのアドレスの両者をもち: ここでは第1のタイプのメッセージと呼ばれている、第1の伝送プロトコル
にしたがうフォーマットをもつメッセージを、ここでは第2のタイプのメッセー
ジと呼ばれている、第2の伝送プロトコルにしたがうフォーマットをもつメッセ
ージへ、およびこの逆に変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
答するようにされているカプセル化するための手段; そのペイロードを検索するために、第2のタイプのメッセージのカプセル化
を取り去る(un-encapsulating)ための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
レスを検査し、 その宛先アドレスが第1の所定のフォーマットをもつときは、第1のネットワ
ークから受信したその第1のタイプのメッセージをプロトコルコンバータへ送り
、 さもなければ、第1のネットワークから受信したその第1のタイプのメッセー
ジの宛先アドレスから、生成されたカプセル化する第2のタイプのメッセージの
宛先アドレスとしてカプセル化手段によって使用するための第2のタイプのアド
レスを直接的または間接的に導き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその
第1のタイプのメッセージと一緒にカプセル化する手段へ送ることによって、イ
ンターフェイスが第1のネットワークから第1のタイプのメッセージを受信した
ことに応答するようにされているインターフェイス制御装置とを含むインターフ
ェイスを提供する。
プのアドレスを検索することによって、第2のタイプのアドレスを導き出すよう
にされていることが好ましい。
レスと関係する第1のタイプのアドレスの形態をとるエントリをもつルックアッ
プテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスをも
つエントリの第2のタイプのアドレスを検索することによって間接的に第2のタ
イプのアドレスを導き出すようにされている。
プロトコルコンバータか、またはカプセル化するための手段へ受信したその第1
のタイプのメッセージを送るか否かを識別する識別子を含むフィールドから成る
ことが好ましい。
ータはそれぞれのカプセル化のタイプにしたがって動作するようにされており、
制御装置は第1のネットワークから受信したその第1のタイプのメッセージの宛
先アドレスが各対応する複数の所定のフォーマットの1つをもつか否かを判断す
るようにされており、そのようなときは、第1のネットワークから受信した第1
のタイプのメッセージをその1つの所定のフォーマットに対応するカプセル化手
段へ送るようにされている。
ロトコルコンバータか、またはカプセル化手段へ受信された第1のタイプのメッ
セージを送っても、送らなくても、カプセル化のタイプを識別するための識別子
を含むためのフィールドから構成されていることが好ましい。
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれ
ている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2
のネットワークとの間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換し; さもなければ、第2の伝送プロトコルにしたがって、生成されたカプセル化
する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイ
プのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイ
プのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化
する段階とを含む方法を提供する。
、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング
規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送
プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれ
ている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2
のネットワークとの間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォ
ーマットをもつときは、第2の伝送プロトコルにしたがって、生成されたカプセ
ル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1の
タイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第
2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカ
プセル化する段階とを含む方法を提供する。
子を含むことが好ましい。
のタイプのメッセージを識別するコンテンツを含む第1の所定の部分を含んでも
よい。
のメッセージの宛先アドレスとして使用される第2のタイプのアドレスを構成し
ているコンテンツを含む第2の所定の部分を含んでもよい。
を検索することによって、第2のタイプのアドレスが直接的に導き出されること
が好ましい。
下位段階と、検索した宛先アドレスにしたがってルックアップテーブルにアクセ
スする下位段階とを含むことが好ましい。
アドレスの形態をとるエントリを含むときに使用するための方法であって、宛先
アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのア
ドレスの検索が、その受信した第1のタイプのメッセージの宛先アドレスから第
2のタイプのアドレスを間接的に導き出すことを構成していることがより好まし
い。
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用するために、宛先アドレスに整合する
第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子を
検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージに
対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか否
かを検査する段階とが含まれる。
いる第2の識別子フィールドを含むとき、および使用可能な複数のカプセル化の
タイプがあるときに使用するための方法であって、宛先アドレスに整合する第1
のタイプのアドレスをもつエントリの第2の識別子フィールドから識別子を検索
する段階と、検索された識別子がその受信した第1のタイプのメッセージに対し
て実行されるカプセル化のタイプと一致することを検査する段階とが含まれる。
するためのプロトコルコンバータが知られている。新しいIPv6のホストは、
IPv6のドメイン内で作動されるとき、近傍にあるものの発見(Neighbourhoo
d Discovery, ND)として知られている技術を採用して、直接に通信することが
できるホストの識別子を見付ける。これは、IPv6のネットワークアドレスを
含むNDメッセージを同報通信し、NDメッセージを受信する各ホストは、その
ホストのIPv6のネットワークアドレスを含む応答メッセージを送る。ドメイ
ンが、基礎となるトランスポート機構、例えばメディアアクセス制御(media ac
cess control, MAC)のアドレスを使用するイーサネット(登録商標)を使用す
るので、NDメッセージを受信する各ホストは、さらに新しいホストのIPv6
のネットワークアドレスと、新しいホストのMACアドレスとを検索し、新しい
ホストは各応答メッセージから送信ホストのIPv6のネットワークアドレスお
よびそのMACのアドレスを検索する。
ルを構成し、その隣り合うホストの128ビットのIPv6のアドレスの第1の
部分と関係するMACアドレスの第2の部分とを含む。
コンバータを含む)インターフェイスデバイスもNDメッセージを受信して、応
答メッセージを送信し、新しいホストは128のゼロ(変形では、全てが1)に
よって形成されている第1の部分と、そのインターフェイスデバイスのMACの
アドレスによって形成されている第2の部分とをもつNDテーブル内に特定のデ
フォルトエントリを作った。
メッセージを送りたいとき、これはIPv6のメッセージを作成して、NDテー
ブルにアクセスして、宛先アドレスと関係するMACアドレスを検索する。次に
メッセージは既知のやり方でイーサネットパケット内にカプセル化され、基礎と
なるイーサネット トランスポート機構を介して宛先ホストへ送られる。
形態をとる宛先アドレスをもつIPv6のメッセージ、すなわち隣接するIPv
4のドメイン内のIPv4のホストに対して意図されたメッセージを作成すると
き、この宛先アドレスはNDテーブル内において検出されなくなる。この情況で
は、アクセッシングアルゴリズムでは、デフォルトエントリのMACアドレスを
戻し、メッセージはプロトコルコンバータへ送られる。
ッダの対応するフィールド間における変換(または翻訳)のみを行う。例えば、
IPv6のメッセージのヘッダ内のフィールドがIPv4のメッセージのヘッダ
内に対応するフィールドをもたないとき、またはこの逆のときも、フィールド内
の情報はプロトコル変換プロセス内で失われる。
、IPv6のホストがそれら自身の間で通信できるようにするためのトンネリン
グ技術が知られている。この場合に、インターフェイスデバイスは、プロトコル
コンバータの代わりにトンネリング機構を含む。これまでは、IPv6のホスト
がIPv4のホストおよび遠隔のIPv6のホストの両者と通信でき、したがっ
てこのIPv6のホストおよびドメインのインターフェイスが二重(デュアル)
のスタックである、すなわちIPv4およびIPv6の両者の通信能力をもつこ
とが必要であったことが分かるであろう。IPv6のホストが二重のスタックで
なかったときは、そのアクセッシングアルゴリズムはデフォルトエントリに対し
て単一のMACアドレスのみを戻す。ネットワークの管理部がIPv6のホスト
がIPv4のホストと通信できると判断したときは、これはプロトコルコンバー
タの入力ポートのMACアドレスであり、ネットワークの管理部が、IPv6の
ホストがIPv6のホストと通信できると判断したときは、これはトンネリング
機構の入力ポートのMACアドレスとなる。このデフォルトのエントリのMAC
アドレスは、プロトコルコンバータとトンネリング機構の両者のための通信入力
アドレスにはならない。
ルにしたがって動作し、かつ第1のアドレッシング規定にしたがうネットワーク
アドレスをもつ第1のネットワークを構成しているIPv6のドメイン12を、本
発明にしたがって、同じく第1の伝送プロトコルにしたがって動作し、かつ第1
のアドレッシング規定にしたがうネットワークアドレスをもつ第3のネットワー
クを構成しているIPv6のドメイン14から分離している。IPv4のドメイン
10内のホストはIPv4のみであり、IPv6のドメイン12および14内のホスト
はIPv6のみである。
がって動作し、かつ第2のアドレッシング規定にしたがうネットワークアドレス
をもつ第2のネットワークを構成している。図を簡単にするために、IPv4は
示されておらず、IPv6のドメイン12および14の各々には、IPv6のホスト
(それぞれ28および30であり、別途記載する)が1つだけ示されている。
に接続され、第2のIPv6のドメイン14は境界ルータ16Bを介してIPv4の
ドメイン10に接続されている。境界ルータ16Bは境界ルータ16Aと同一であり、
各々がインターフェイスを構成している。
テム(domain name system, DNS)20を含み、図にはDNSサーバ22Aおよび22
Bの2つだけが示されており、IPv6のドメイン12および14はそれぞれDNS
サーバ24および26を含む。
のホスト30へパケットを送ることを望んでいると仮定する。したがって、このト
ランザクションでは、ホスト28はソースホスト28と呼ばれ、ホスト30は宛先ホス
ト30と呼ばれる。
ホスト28は既知のやり方で宛先ホスト30のIPv6のアドレスを要求するIPv
6のDNS要求メッセージ(図示されていない)を作成する。ソースホスト28は
、このDNS要求メッセージを再帰的要求として、ローカルなDNSサーバ、す
なわちこの実施形態ではDNSサーバ24へ送る。DNSサーバ24は、既知のやり
方で、DNSサーバ26について学習するまで、DNS20へ多数の反復するDNS
要求メッセージ(図示されていない)を送る。最後に、DNS要求メッセージ(
図示されていない)は、宛先ホスト30のIPv6のアドレスを要求しているDN
Sサーバ26へ向かう。
Pv4のドメイン10へ送られるとき、プロトコルコンバータ(protocol convert
er, PC)32A(図2参照)によって処理され、IPv6/IPv4の変換を行う
。対応して、DNS要求は、IPv4のドメイン10から境界ルータ16Bを介して
第2のIPv6のドメイン14へ送られるとき、プロトコルコンバータ32Bによっ
て処理され、IPv4/IPv6の変換を行う。
コル変換(Network Address Translation - Protocol Translation, NAT-PT)と
して知られている仕様に一致する。プロトコルコンバータ32Aおよび32Bは、I
Pv4とIPv6間でアドレスを変換して、セッション時間中に状態を維持し、
IPヘッダおよびDNSペイロード情報の変換を含む、IPv4およびIPv6
のDNS要求メッセージとDNS応答メッセージとの間の変換は、アプリケーシ
ョンレイヤゲートウエイ(application layer gateway, ALG)によって制御され
る。この技術において、DNS応答メッセージに対する代わりの用語はDNS応
答メッセージである。
ietf-ngtrans-natpt-0.5.txtとして知られているドキュメント、またはその変形
を文献(“Network Address Translation - Protocol Translation (NATPT)”,
G. Tsirtsis and P. Srishuresh)を得ることができる。
ッセージ34に対して、宛先アドレスフィールド36、ソースアドレスフィールド38
、および宛先ホスト30のIPv6のアドレスを含む応答アドレスフィールド40の
従来のフォーマットをもつIPv6のDNS応答メッセージ34(図3参照)で応
答する。
して境界ルータ16Bへ移動し、ここでIPv4のDNS応答メッセージ42(図4
参照)に変換され、このIPv4のDNS応答メッセージ42は宛先アドレスフィ
ールド44、ソースアドレスフィールド46、応答アドレスレコード、および本発明
にしたがって追加のレコード50、52を含んでおり、このメッセージ42は、IPv
4のドメイン10を介して境界ルータ16Aへ移動し、ここでIPv6のDNS応答
メッセージ54へ変換され、このIPv6のDNS応答メッセージ54は宛先アドレ
スフィールド56、ソースアドレスフィールド58、および応答アドレスレコード60
を含んでおり、ソースホスト28へ送られる。(種々の形態をとり、参照符号34,
42, および54で示されている)DNS応答メッセージがドメイン10、12、および
14において占めるルートは、各ドメイン内のDNSの形状に依存するが、この順
序で境界ルータ16Bおよび境界ルータ16Aを通らなければならない。
は同義で使用されており、本明細署において相互に交換可能であるが、この技術
においてフィールドは一般的にレコードの構成要素部分として利用されている。
イス制御装置62Bを介して境界ルータ16Bによって受信されるとき、プロトコル
コンバータ32B、制御装置64B、さらにエンカプシュレータ86B、および6to4エ
ンカプシュレータ90Bへ並行に供給される。制御装置64Bは、制御ライン65Aを
介して、プロトコルコンバータ32B、エンカプシュレータ86B、および6to4エン
カプシュレータ90Bの制御入力へ接続され、制御ライン65A上に適切なアドレス
を置くことによって、これらのデバイスの中の適切なものを1つ選択する。
とを認識して、プロトコルコンバータ32Bをイネーブルし、(ii)応答レコード
40からIPv6のアドレスを検索して、このメッセージを内部メモリ68Bの一部
によって形成された記憶位置66Bへ書込み、(iii)境界ルータ16BのIPv4
のアドレス、すなわち境界ルータ16B上のトンネルが終端するエンドポイントの
IPv4のアドレスを、同じく内部メモリ68Bの一部によって形成されている記
憶位置70Bへ書込み、(iv)プロトコルコンバータ32Bから変換されたDNS応
答メッセージ42を受信し、記憶位置70Bのコンテンツを第1の追加レコード50と
して、記憶位置68Bのコンテンツを第2の追加レコード52として付加し、(v)
IPv4のドメイン10上で境界ルータ16Aへ伝送するために、生成されたIPv
4のDNS応答メッセージ42をIPv4のネットワークインターフェイス制御装
置72Bへ送る。
供給され、内部メモリ68Bの一部によって形成された記憶位置74Bへこのメッセ
ージを書き込む。制御装置64Bは、(i)応答レコード40からIPv6のアドレ
スを検索し、このメッセージを記憶位置66Bへ書込み、(ii)境界のルータ16B
のIPv4のアドレスを記憶位置70Bへ書き込み、(iii)記憶位置66Bのコン
テンツを検索し、記憶位置70Bのコンテンツを第1の追加レコード50として、記
憶位置66Bのコンテンツを第2の追加レコード52として付加することによって変
更されたIPv6のDNS応答メッセージを生成し、(iv)変更されたIPv6
のDNS応答メッセージをプロトコルコンバータ32Bへ送る。プロトコルコンバ
ータ32のALGは、DNS応答メッセージのヘッダおよびアドレスレコードのみ
を処理して、結果のIPv4のDNS応答メッセージ42を生成し、したがって追
加のレコードが変更されないままにすることができる。
御ライン65A上で制御装置64Bによってイネーブル信号をプロトコルコンバータ
32Bへ送ることとは、上述の変形において制御装置64Bによってプロトコルコン
バータ32Bへ受信したメッセージを送ることに理論的に相当し、本発明にしたが
ってプロトコルコンバータ32Bへメッセージを送ることを構成している。
イス制御装置72Aを経由して境界ルータ16Aによって受信されるときに、プロト
コルコンバータ32Aおよび制御装置64Aへ並列に供給される。
ド58、応答アドレスレコード60、および追加のレコード50、52を含む出力のIP
v6のDNS応答メッセージをプロトコルコンバータ32Aから受信し、(ii)第
2の追加のレコード52からIPv6のアドレス、すなわち宛先ホスト30の真のI
Pv6のアドレスを検索して、プロトコルコンバータ32Aが生成した宛先ホスト
30のためのIPv4−コンパチブルIPv6のアドレスの代わりにその出力メッ
セージの応答アドレスレコード60へこのIPv6のアドレスを挿入する。次に制
御装置64Aは、追加のレコード50、52を取り除き、生成されたIPv6のDNS
応答メッセージ54(図5参照)を、ソースホスト28へ送るための境界ルータ16A
のIPv6のネットワークインターフェイス制御装置62Aへ送る。
するエンドポイントのIPv4のアドレスを検索して、IPv4のトンネルが終
端するエンドポイントのアドレスへの宛先ホスト30のIPv6のアドレスのマッ
ピングを生成して、制御装置64Aの内部メモリ68Aの一部によって形成されてい
て、かつ本発明のルックアップテーブルを構成しているIPv6/トンネルのエ
ンドポイントテーブル76Aにおいて、このマッピングを記憶して、すなわちエン
トリを生成するようにされている。
ッセージから取り去られる。別の変形では、追加のレコードはDNS応答メッセ
ージに付加されたままであるが、これは追加のレコードを取り去るほど効果的で
はない。本発明の実施形態では、IPv6/トンネルエンドポイントテーブル76
A内の各エントリは、対応する宛先ホスト30のIPv6のアドレスを含む第1の
要素78A、トンネルが終端するエンドポイント、すなわち境界ルータ16BのIP
v4のアドレスを含む第2の要素80A、第3および第4の要素から成り、別途記
載する。
28はアドレスレコード60からIPv6のアドレスを検索し、データパケットを宛
先ホスト30へ送るのに使用するためにそれを記憶する。
、ソースアドレスフィールドと宛先アドレスフィールドとを含むヘッダを生成し
て、検索したIPv6のアドレスを宛先アドレスフィールドへ書込む。
装置64Aは宛先アドレスを検索し、検索した宛先アドレスにしたがって、IPv
6/トンネルエンドポイントテーブル76Aにアクセスする。エントリの第1の要
素78Aのコンテンツと整合しているときは、制御装置64Aはそのエントリの第2
の要素80Aから対応するIPv4のトンネルが終端するエンドポイントを検索し
て、エンカプシュレータ86AにIPv4のパケット内のパケットをカプセル化す
るように命令する。したがって、エンカプシュレータ86Aは、それ自身のIPv
4のアドレスをソースフィールドへ挿入したIPv4ヘッダを付加し、検索した
IPv4のトンネルが終端しているエンドポイントのアドレスを宛先フィールド
へ付加する。この実施形態では、エンカプシュレータ86Aは、このように使用す
るためにそれ自身のIPv4のアドレスを記憶する。変形では、制御装置64Aは
このIPv4のアドレスを記憶し、エンカプシュレータ86Aへカプセル化を実行
するように命令するときに、検索したIPv4のトンネルが終端しているエンド
ポイントのアドレスと一緒にこのIPv4のアドレスをエンカプシュレータ86A
へ送る。
ネットワークインターフェイス制御装置62Aから直接にパケットを受信するよう
にされているが、制御装置64Aによって命令されるまでカプセル化を実行しない
。変形では、制御装置64AはIPv6のネットワークインターフェイス制御装置
62Aから直接にパケットを受信し、整合しているときに、それをエンカプシュレ
ータ86Aへ送る。実際には、境界ルータ16Aがパケットを受信するときは、制御
装置64Aはそれを内部メモリ68Aの記憶位置へ書き込み、制御装置64Aは関連す
る記憶位置のアドレスを、エンカプシュレータ86Aがその記憶位置にアクセスす
る命令と一緒にエンカプシュレータ86Aへ送る。
境界ルータ16Bのアン−エンカプシュレータ88BはIPv4のヘッダを取り去り
、そのIPv4のパケットのペイロードを検索し、すなわちソースホスト28から
もとのIPv6のパケットをアン−エンカプシュレートし、そのIPv6のパケ
ットを宛先ホスト30へ送る。制御装置64Bはさらに、(IPv6/トンネル エ
ンドポイント テーブル76Bにおいて)ソースホスト28のIPv6のアドレスお
よびトンネルの発生元のエンドポイント、すなわち送信元の境界ルータ16AのI
Pv4のアドレスのマッピングを生成し、これらは、それぞれIPv6のヘッダ
のソース アドレス フィールドおよびIPv4のヘッダのソース アドレス フィ
ールドから検索される。
先アドレス、すなわち“IPv6のホスト28”を受信した応答パケットから検索
し、検索された宛先アドレスにしたがってIPv4/トンネル エンドポイント
テーブル76Bにアクセスし(すなわち、整合する要素78Bをシークし)、対応す
るIPv4のアドレス(要素80B)を検索し、IPv6/トンネルエンドポイン
トテーブル76Bの要素80Bからちょうど検索したIPv4のトンネルの発信元の
エンドポイントアドレスを使用して、境界ルータ16Aのアン−エンカプシュレー
タ88Aへアドレス指定されたIPv4のパケット内の応答パケットをエンカプシ
ュレートするようにエンカプシュレータ86Bに命令する。境界ルータ16Aにおい
てこのIPv4のパケットを受信するとき、アン−エンカプシュレータ88Aは検
索した応答パケットをソースホスト28へ送る。
16Aと16Bとの間にちょうど設定されたトンネルを介してIPv6のパケットが
通るセッション中である。
もたなくても、かつソースのIPv6のホストがそれ自身のIPv6のドメイン
内の別のIPv6のホストとの標準の通信手続きとは異なる手続きをする必要が
あっても、分離したIPv6のドメイン内にIPv6のホストを用意して、別の
分離したIPv6のドメイン内にある別のIPv6のホストと、中間のIPv4
のドメインを介して通信する。ソースのIPv6のホストに対してローカルなD
NSサーバはIPv4のドメインを介して、宛先のIPv6のホストと同じネッ
トワーク上にあるIPv6のDNSサーバへ要求を行ない、境界ルータはトンネ
ルのエンドポイントと、境界ルータの後ろにあるIPv6のホストのIPv6の
アドレスとを関係付けるそれぞれのマッピングを自動的にセットアップする。
ントリのいくつかは、ネットワークオペレータの管理者によって生成することが
できる。これは、トンネルの手作業の構成として知られており、トンネルは管理
者によって後日に変更されるまで不変である。
シュレータ90A(および6to4のトンネリング アン−エンカプシュレータ92A)
も含み、同様にイネーブルされる境界ルータと相互に作業するが、変形ではこれ
らは省略してもよい。この技術に使用される特定のIPv6のアドレス94(図6
参照)は3つの部分から成るフォーマットをもっていて、第1の部分96は32ビ
ットをもち、これはパケットが6to4のトンネリング技術によってトンネルされる
ことを独特に識別するプレフィックスであり、第2の部分98は32ビットをもち
、これは6to4のトンネルのエンドポイントのIPv4のアドレスであり、第3の
部分100は64ビットをもち、これは宛先ホストの変更されたMACアドレスで
あるインターフェイスIDとして知られている。第2の部分98は、本発明の宛先
アドレスの所定のサブアドレスフィールドを構成している。
ックスが同じ目的に使用される。
の検索した宛先アドレス内にこのプレフィックスの存在を認識し、第2の部分98
から6to4のトンネルのエンドポイントのIPv4のアドレスを検索して、検索し
たIPv4のアドレスを使用して受信したパケットを処理するように6to4トンネ
リング エンカプシュレータ90Aに命令するようにされている。これは、第2のタ
イプのアドレスを直接に導き出すことを構成している。その代わりに、6to4トン
ネリング エンカプシュレータ90Aは、特定のIPv6のアドレスを検索して、
その第2の部分98から6to4のトンネルのエンドポイントのIPv4のアドレスを
抽出するようにされている。
されているとき、認識されるプレフィックスは、内部メモリ68Aの記憶位置内に
記憶され、この記憶位置はIPv6/トンネルエンドポイントテーブル76Aのエ
ントリまたはそのエントリの一部である。
もち、対応するエンカプシュレータ86Aおよび90Aこれを使用して、それぞれカ
プセル化されたパケットを生成する。
構成では、制御装置64Aは、1組の整合基準にしたがってIPv6/トンネル エ
ンドポイント テーブル76Aにアクセスして、可能な情況の範囲をカバーする。
これらは、 (a)トンネルは上述のDNS要求技術によって既に設定され、IPv6の
宛先−特定のIPv6/IPv4のエントリはIPv6/トンネル エンドポイ
ント テーブル76A内に存在する情況; (b)トンネルが既知のトンネリング技術の1つによって既に設定されてい
て、IPv6/IPv4のエントリがIPv6/トンネル エンドポイント テー
ブル76A内に存在し、その第1の要素78Aがそのトンネリング技術に対応する特
定のプレフィックスの形態をとる第1の部分をもつ情況; (c)ネットワークの管理者は、境界ルータ16を手操作で構成して、特定の
IPv6の宛先ホストへ、さらに6to4(または6over4)を使用して、別のIPv
6のドメイン(図示されていない)と関係する境界ルータ16Bまたは異なる境界
ルータ(図示されていない)へのトンネルを画定し、この場合にIPv6/トン
ネル エンドポイント テーブル76Aは、第1の要素78Aが、この宛先ホストのI
Pv4−コンパチブル(またはIPv4−マップ)のアドレスであるエントリを
もつ情況; (d)ネットワークの管理者が境界ルータ16Aを手操作で構成して、(境界
ルータ16Bまたは別のIPv6のドメインに関係する異なる境界ルータであって
もよい)別の境界ルータへの6to4(6over4)を使用して特定されていないIPv6
の宛先ホストへのトンネルを画定し、この場合はIPv6/トンネル エンドポ
イント テーブル76Aは、6to4(または6over4)のプレフィックスの形態の第1
の要素78A、次にその別の境界ルータのIPv4のアドレス、次にナルの文字が
続くエントリをもち、いくつかの変形では、このエントリの第2の要素80Aはナ
ルの文字を含み、またさらに別の変形ではこのエントリの第2の要素80Aはその
別の境界ルータのIPv4のアドレスを含む情況;および、 (e)テーブルが、第1の要素78Aが、一般的なIPv4−コンパチブルま
たはIpv4のマップのIPv6のアドレスであるエントリを含み、すなわちこ
のエントリにおいてその最初の80ビットが全てゼロであり、最後の32ビット
(または変形では、48ビット)がナルの文字(ゼロ)であるエントリを含み、
第2および第4の要素80Aおよび84Aがナルの文字を含み、第3の要素82Aが識
別子“PC”を含む情況。
次のやり方で受信したパケットの適切な処理を判断する。
エントリを検出するとき、このエントリの第2の要素80Aのコンテンツが検索さ
れ、IPv4の宛先アドレス、すなわち境界ルータ16BのIPv4の宛先アドレ
ス、したがってトンネルのエンドポイントとして使用される。さらに加えて、こ
のエントリの第3の要素82Aのコンテンツが検索され、検索されたIPv4の宛
先アドレスおよび境界ルータ16Aによって受信されるパケットがエンカプシュレ
ータ86Aによって処理される検査として使用される。第3の要素82Aのコンテン
ツは、エンカプシュレータ86A、90A(例えば“EN”)に対する識別子または
プロトコルコンバータ32A(例えば“PC”)に対する識別子である。別の検査
として、このエントリの第4の要素84Aはカプセル化のタイプに対する識別子を
含む。言い換えると、完全な検索された宛先アドレスに整合するエントリについ
て、ちょうど記載したように、カプセル化タイプの識別子は“DNS”になり、
エンカプシュレータ86Aが使用されることを示す。
ットをもつエントリ、すなわち検索した宛先アドレスの、特定の6to4プレフィッ
クス部分を検出するとき、このエントリの第3および第4の要素82Aおよび84A
(すなわち、それぞれ“EN”および“6to4”)が検査され、IPv4の宛先ア
ドレスがそのエントリの第2の要素80Aから検索され、エンカプシュレータ90A
によって処理される境界ルータ16Aによって受信されるパケットと一緒に送られ
る。これは、宛先アドレスの所定のサブアドレスのフィールドから第2のタイプ
のアドレスを間接的に検索することを構成している。
すなわちパケットがIPv4の宛先に対してプロトコル変換されたものであると
き、第1の80ビットは全てゼロであり、次の60ビットは、アドレスがIPv
4−コンパチブルであるときは、全てゼロであるか、またはアドレスがIPv4
−マップであるときは、全て1である。したがって制御装置64Aは、IPv6/
トンネルのエンドポイントテーブル76Aが、第1の要素78Aが全てゼロの第1の
80ビットをもつエントリを含むか否かを判断するために検査をする。トンネル
が含まれていないために、このようなエントリの第2の要素80Aのコンテンツは
全てナルの文字であり、カプセル化が含まれていないために、このようなエント
リの第4の要素84Aのコンテンツは全てナルの文字である。このエントリの第3
の要素82Aのコンテンツが検索され、検索されたIPv4の宛先アドレスおよび
境界ルータ16Aによって受信されたパケットがプロトコルコンバータ32Aによっ
て処理される検査として使用される。この場合に、第3の要素82Aのコンテンツ
はプロトコルコンバータ32A(例えば、“PC”)に対する識別子である。
イント テーブル76Aにアクセスするようにされており、エントリとの整合を検
出するときに6to4トンネリング エンカプシュレータ90Aに命令するだけであり
、この場合に、制御装置64Aは特定のIPv6のアドレスを6to4のトンネリング エンカプシュレータ90Aへ送るか、またはその代わりに制御装置64Aは6to4ト
ンネル エンドポイントのIPv4のアドレスを抽出して、それを6to4トンネリ
ング エンカプシュレータ82Aへ送るか、またはさもなければ再び、制御装置64
Aはこのような整合を検出したときに、整合エントリの要素80Aを検索する。こ
の要素80Aは、このエントリを生成する際に制御装置によって(または手操作で
)この要素80Aへ挿入された6to4トンネル エンドポイントのIPv4のアドレ
スを含む。
v6のDNSサーバ24であるが、代わりの実施形態では、DNS20のIPv4サ
ーバ22の1つであってもよい。このような代わりの実施形態では、ホスト28は、
ホスト30のIPv6のアドレスを得るためにDNS要求メッセージを送り、本発
明によって、IPv4のドメイン10を横切るトンネルを設定することができるが
、ホスト30がソースとして働らき、IPv4のドメイン10を横切るホスト28への
対応するトンネルを設定することができない点において、情況は対称的でない。
本発明の方法によって、接触可能な、すなわち宛先として働くIPv6のホスト
において、DNS応答メッセージはトンネルを設定するためにこのIPv6のホ
ストに隣接する境界ルータを通らなければならないので、このIPv6のホスト
にローカルなDNSサーバは、このIPv6のホストと同じIPv6のドメイン
上のIPv6のDNSサーバであることが必要である。言い換えると、DNS要
求メッセージはIPv4のドメインを通るが、意図された宛先のIPv6のホス
トのためのローカルなDNSサーバとして働くIPv4のDNSサーバにおいて
止ってはならない。
していることを示す模式的なダイヤグラム。
DNS応答メッセージの模式的なダイヤグラム。
DNS応答メッセージの模式的なダイヤグラム。
を示す模式的なダイヤグラム。
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用する方法では、宛先アドレスに整合す
る第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子
を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージ
に対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか
否かを検査する段階とが含まれる。
きる種々の技術を使用する: ・ 6over4 マルチキャスト ・ 6to4 トップレベルのアグレゲータ(top level aggregator
, TLA)が6to4トンネリング機構における識別子を含む特定のIPv6のアドレ
スであり、次のレベルのアグレゲータ(next level aggregator, NLA)はトンネ
ルエンドポイントのIPv4のアドレスを含む ・ DNS経由のダイナミックトンネリング ・ トンネルブローカ www応用ツール 欧州特許出願第EP 840 482号明細書では、IPv4の端末とIPv6の端末と
の間で通信する方法、とくにIPv4のネットワークとIPv6のネットワーク
間に置かれた変換装置を使用してIPv4のパケットとIPv6のパケット上で
プロトコル変換を実行する方法を記載している。第EP 840 482号明細書では、I
Pv4の端末とIPv6の端末との間で通信する方法にはいくつかの既知の方法
があることを記載し、なかでも上述のトンネリング方法を開示している。第EP 8
40 482号明細書では、これらの既存の方法にはいくつかの問題があることを示し
、したがってIPv4−IPv6のインターネットワーキングのための新しい方
法を提供している。その方法は:IPv4の端末CがIPv6の端末Aとの通信
を要求している場合を検討する例によって示されている。IPv4の端末は、I
Pv6のネットワーク内のホストAに対して名前ルックアップ要求(name looku
p request)を送る。この要求は変換装置によって受信され、変換装置はこの要
求をDNSサーバへ送る。DNSサーバは、IPv6のネットワークアドレスを
変換装置へ戻し、変換装置は、IPv4のアドレスを(動的ホスト構成プロトコ
ル(Dynamic Host Configuration Protocol, DHCP)から)、戻されたIPv6ア
ドレスへ割り当てる。変換装置は、割り当てられたIPv4アドレスと戻された
IPv6のアドレスとの間のマッピングを記憶し、割り当てられたIPv4のア
ドレスを要求を送っているホストCへ送る。ホストCとAとの間の次の通信では
、ホストCは宛先アドレスを割り当てられたIPv4のアドレスへ設定してパケ
ットを出力し、ホストAの割り当てられたIPv4のアドレスへパケットを送り
;従来のIPのルート設定は、パケットが変換装置へルート設定することを保証
する。次に変換装置は、割り当てられたIPv4のアドレスとIPv6のアドレ
スとの間のマッピングをルックアップして、ホストAのIPv6のアドレスを検
索し、これをパケットの宛先アドレスにする したがって、第EP 840 482号はIPv4/IPv6のネットワーキングの新し
い方法を示している。
第1のアドレッシング規定にしたがうネットワークアドレス(ここでは第1のタ
イプのアドレスと呼ばれている)をもつ第1のネットワークと、第2の伝送プロ
トコルにしたがって動作し、かつ第2のアドレッシング規定にしたがうネットワ
ークアドレス(ここでは第2のタイプのアドレスと呼ばれている)をもつ第2の
ネットワークとの間で使用するためのインターフェイスであって、第1のタイプ
のアドレスおよび第2のタイプのアドレスの両者をもち: 第1の伝送プロトコルにしたがうフォーマットをもつメッセージ(ここでは
第1のタイプのメッセージと呼ばれている)を、第2の伝送プロトコルにしたが
うフォーマットをもつメッセージ(ここでは第2のタイプのメッセージと呼ばれ
ている)へ変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
答するようにされているカプセル化するための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
レスを検査して、第1のタイプのメッセージが所定のフォーマットをもつか否か
を判断し、そのようなときは、 第1のネットワークから受信したその第1のタイプのメッセージをプロトコルコ
ンバータへ送り、 さもなければ、その第1のタイプのメッセージの宛先アドレスから、カプセル化
手段によって使用するための第2のタイプのアドレスを直接的または間接的に導
き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその第
1のタイプのメッセージと一緒にカプセル化するための手段へ送ることによって
、インターフェイスが第1のネットワークから第1のタイプのメッセージを受信
したことに応答するようにされているインターフェイス制御装置とを含むインタ
ーフェイスを提供する。
子を含むことが好ましい 本発明の第4の態様にしたがって、第1のネットワークと第2のネットワーク
との間で使用するためのインターフェイスであって、第1のネットワークは、こ
こでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にし
たがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと
呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネ
ットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレ
ッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイ
プのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって
伝送し: 第1のネットワークからインターフェイス装置において受信した第1のタイ
プのメッセージの宛先アドレスを検査し、その受信した第1のタイプのメッセー
ジの宛先アドレスが第1の所定のフォーマットをもつか否かを判断する手段と; その受信した第1のタイプのメッセージの宛先アドレスが、第1の所定のフ
ォーマットをもつといった検査手段の判断に応答して、その受信した第1のタイ
プのメッセージを変換するプロトコルコンバータと; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもたないといった検査手段の判断に応答して、第2の伝送プロトコル
にしたがって、生成されたカプセル化する第2のタイプのメッセージの宛先アド
レスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的
または間接的に導き出された第2のタイプのアドレスを使用して、その受信した
第1のタイプのメッセージの宛先アドレスをカプセル化するための手段とを含む
インターフェイスを提供する。
変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子
フィールドから構成されているときに使用する方法では、宛先アドレスに整合す
る第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子
を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージ
に対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか
否かを検査する段階とが含まれる。
Claims (18)
- 【請求項1】 第1の伝送プロトコルにしたがって動作し、かつここでは第
1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
の間で使用するためのインターフェイスであって、第1のタイプのアドレスおよ
び第2のタイプのアドレスの両者をもち: ここでは第1のタイプのメッセージと呼ばれている、第1の伝送プロトコル
にしたがうフォーマットをもつメッセージを、ここでは第2のタイプのメッセー
ジと呼ばれている、第2の伝送プロトコルにしたがうフォーマットをもつメッセ
ージへ、およびこの逆に変換するようにされているプロトコルコンバータと; 生成されたカプセル化する第2のタイプのメッセージのペイロードとしてそ
の受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化す
る第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプの
アドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソー
スアドレスとしてインターフェイスの第2のタイプのアドレスを使用することに
よって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応
答するようにされているカプセル化するための手段; そのペイロードを検索するために、第2のタイプのメッセージのカプセル化
を取り去るための手段;および、 第1のネットワークから受信したその第1のタイプのメッセージの宛先アド
レスを検査し、 その宛先アドレスが第1の所定のフォーマットをもつものであるときは、第1
のネットワークから受信したその第1のタイプのメッセージをプロトコルコンバ
ータへ送り、 さもなければ、第1のネットワークから受信したその第1のタイプのメッセー
ジの宛先アドレスから、生成されたカプセル化する第2のタイプのメッセージの
宛先アドレスとしてカプセル化手段によって使用するための第2のタイプのアド
レスを直接的または間接的に導き出し、 導き出された第2のタイプのアドレスを第1のネットワークから受信したその
第1のタイプのメッセージと一緒にカプセル化するための手段へ送ることによっ
て、インターフェイスが第1のネットワークから第1のタイプのメッセージを受
信したことに応答するようにされているインターフェイス制御装置とを含むイン
ターフェイス。 - 【請求項2】 制御装置が、宛先アドレスの所定のサブアドレスのフィール
ドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレ
スを導き出すようにされている請求項1記載のインターフェイス。 - 【請求項3】 制御装置が、宛先アドレスにしたがって、第2のタイプのア
ドレスと関係する第1のタイプのアドレスの形態をとるエントリをもつルックア
ップテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスを
もつエントリの第2のタイプのアドレスを検索することによって間接的に第2の
タイプのアドレスを導き出すようにされている請求項1記載のインターフェイス
。 - 【請求項4】 ルックアップテーブルの各エントリが、制御装置が第1のネ
ットワークから、プロトコルコンバータか、またはカプセル化するための手段へ
受信したその第1のタイプのメッセージを送るか否かを識別する識別子を含むフ
ィールドから成る請求項3記載のインターフェイス。 - 【請求項5】 カプセル化手段が複数の異なるエンカプシュレータを含み、
各エンカプシュレータがそれぞれのカプセル化のタイプにしたがって動作するよ
うにされていて、制御装置が、その第1のタイプのメッセージの宛先アドレスの
フォーマットに依存して、第1のネットワークから前記複数の異なるエンカプシ
ュレータの適切な1つへ受信したその第1のタイプのメッセージを送るようにさ
れている請求項1ないし4の何れか1項記載のインターフェイス。 - 【請求項6】 ルックアップテーブルの各エントリが、カプセル化のタイプ
を識別する識別子を含むフィールドから成る、請求項3または請求項4に依存す
るときに、請求項5記載のインターフェイス。 - 【請求項7】 第1の伝送プロトコルにしたがって動作し、かつここでは第
1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
の間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換し; さもなければ、第2の伝送プロトコルにしたがって、生成されたカプセル化
する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイ
プのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイ
プのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化
する段階とを含む方法。 - 【請求項8】 第1の伝送プロトコルにしたがって動作し、かつここでは第
1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネ
ットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにした
がって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のア
ドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークと
の間のインターフェイスを動作する方法であって: 第1のネットワークから受信した第1のタイプのメッセージの宛先アドレス
を検査する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォ
ーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変
換する段階と; その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォ
ーマットをもつときは、第2の伝送プロトコルにしたがって、生成されたカプセ
ル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1の
タイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第
2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカ
プセル化する段階とを含む方法。 - 【請求項9】 第2の所定のアドレスのフォーマットが、カプセル化のタイ
プを識別する識別子を含む請求項8記載の方法。 - 【請求項10】 第1の所定のフォーマットが、プロトコル変換に適してい
るその受信した第1のタイプのメッセージを識別するコンテンツを含む第1の所
定の部分を含む請求項7ないし9の何れか1項記載の方法。 - 【請求項11】 第1の所定のフォーマットがさらに、生成されたカプセル
化する第2のタイプのメッセージの宛先アドレスとして使用される第2のタイプ
のアドレスを構成しているコンテンツを含む第2の所定の部分を含む請求項10
記載の方法。 - 【請求項12】 宛先アドレスの所定のサブアドレスのフィールドから第2
のタイプのアドレスを検索することによって、第2のタイプのアドレスが直接的
に導き出される請求項7ないし11の何れか1項記載の方法。 - 【請求項13】 検査段階が、受信した第1のタイプのメッセージから宛先
アドレスを検索する下位段階と、検索した宛先アドレスにしたがってルックアッ
プテーブルにアクセスする下位段階とを含む請求項7ないし12の何れか1項記
載の方法。 - 【請求項14】 ルックアップテーブルが、第2のタイプのアドレスに関係
する第1のタイプのアドレスの形態をとるエントリを含むときに使用するための
方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリ
の第2のタイプのアドレスの検索が、その受信した第1のタイプのメッセージの
宛先アドレスから第2のタイプのアドレスを間接的に導き出すことを構成してい
る請求項13記載の方法。 - 【請求項15】 ルックアップテーブルのエントリが、第1のタイプのメッ
セージがプロトコル変換されるか、またはカプセル化されるかを識別する識別子
を含む第1の識別子フィールドから構成されているときに使用するための方法で
あって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第1
の識別子フィールドから識別子を検索する段階と、検索した識別子が、その受信
した第1のタイプのメッセージに対して実行されるプロトコル変換またはカプセ
ル化の何れかと一致しているか否かを検査する段階とを含む請求項14記載の方
法。 - 【請求項16】 ルックアップテーブルがカプセル化のタイプを識別する識
別子から構成されている第2の識別子フィールドを含むとき、および使用可能な
複数のカプセル化のタイプがあるときに使用するための方法であって、宛先アド
レスに整合する第1のタイプのアドレスをもつエントリの第2の識別子フィール
ドから識別子を検索する段階と、検索された識別子がその受信した第1のタイプ
のメッセージに対して実行されるカプセル化のタイプと一致することを検査する
段階とを含む請求項14または15記載の方法。 - 【請求項17】 第1の伝送プロトコルにしたがって動作し、かつ第1のア
ドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと
、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定に
したがうネットワークアドレスをもつ第2のネットワークとの間で使用するため
のインターフェイスであって、図面を参照して実質的に記載したインターフェイ
ス。 - 【請求項18】 第1の伝送プロトコルにしたがって動作し、かつ第1のア
ドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと
、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定に
したがうネットワークアドレスをもつ第2のネットワークとの間で使用するため
のインターフェイスを動作する方法であって、図面を参照して実質的に記載した
方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99307551 | 1999-09-24 | ||
EP99307551.4 | 1999-09-24 | ||
PCT/GB2000/003684 WO2001022683A2 (en) | 1999-09-24 | 2000-09-25 | Packet network interfacing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003510904A true JP2003510904A (ja) | 2003-03-18 |
JP4505168B2 JP4505168B2 (ja) | 2010-07-21 |
Family
ID=8241640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001525922A Expired - Lifetime JP4505168B2 (ja) | 1999-09-24 | 2000-09-25 | パケットネットワークのインターフェイシング |
Country Status (11)
Country | Link |
---|---|
US (1) | US7188191B1 (ja) |
EP (1) | EP1214817B1 (ja) |
JP (1) | JP4505168B2 (ja) |
KR (1) | KR100782266B1 (ja) |
CN (1) | CN1140090C (ja) |
AT (1) | ATE406018T1 (ja) |
AU (1) | AU7304500A (ja) |
CA (1) | CA2382534C (ja) |
DE (1) | DE60039995D1 (ja) |
MX (1) | MXPA02002828A (ja) |
WO (1) | WO2001022683A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447221B2 (en) | 2004-12-08 | 2008-11-04 | Fujitsu Limited | Communication apparatus |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590745B2 (en) * | 2001-03-02 | 2009-09-15 | International Business Machines Corporation | System and method for analyzing a router in a shared network system |
DE60229042D1 (de) * | 2001-03-08 | 2008-11-06 | British Telecomm Public Ltd Co | Adressübersetzer und adressübersetzungsverfahren |
KR20020023100A (ko) * | 2001-05-28 | 2002-03-28 | 박현제 | 가상 멀티캐스트 네트워크 구축을 위한 시스템 |
US7139263B2 (en) * | 2001-10-19 | 2006-11-21 | Sentito Networks, Inc. | Voice over IP architecture |
EP1488608A1 (en) * | 2002-03-27 | 2004-12-22 | BRITISH TELECOMMUNICATIONS public limited company | Tunnel broker management |
AU2003219294A1 (en) * | 2002-03-27 | 2003-10-13 | British Telecommunications Public Limited Company | System for selecting a connectivity mechanism |
JP4373655B2 (ja) * | 2002-09-19 | 2009-11-25 | 株式会社エヌ・ティ・ティ・ドコモ | パケット通信端末、パケット通信システム、パケット通信方法 |
KR100932621B1 (ko) * | 2002-10-21 | 2009-12-17 | 주식회사 케이티 | 비표준 고장 메시지의 표준 메시지 변환 장치 및 변환 방법 |
EP1420559A1 (en) * | 2002-11-13 | 2004-05-19 | Thomson Licensing S.A. | Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism |
JP3649438B2 (ja) * | 2002-11-29 | 2005-05-18 | フリービット株式会社 | インターネット接続システム |
WO2004051947A1 (ja) | 2002-11-29 | 2004-06-17 | Freebit Co.,Ltd. | クライアント機器への接続をルーティングするためのサーバ |
KR20040066331A (ko) * | 2003-01-17 | 2004-07-27 | 엘지전자 주식회사 | 인트라 네트워크에서의 디엔에스(dns) 메시지 처리시스템 및 방법 |
US20040153502A1 (en) * | 2003-02-04 | 2004-08-05 | Luliang Jiang | Enhanced DNS server |
US6865184B2 (en) * | 2003-03-10 | 2005-03-08 | Cisco Technology, Inc. | Arrangement for traversing an IPv4 network by IPv6 mobile nodes |
KR20040082655A (ko) * | 2003-03-19 | 2004-09-30 | 삼성전자주식회사 | 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법 |
US20040184467A1 (en) * | 2003-03-21 | 2004-09-23 | Toshiba Tec Kabushiki Kaisha | Gateway apparatus and IPv6 network system |
CN100370782C (zh) * | 2003-07-18 | 2008-02-20 | 华为技术有限公司 | 一种实现园区网接入IPv6网的方法 |
US20050041671A1 (en) * | 2003-07-28 | 2005-02-24 | Naoya Ikeda | Network system and an interworking apparatus |
US7340746B2 (en) | 2003-08-07 | 2008-03-04 | Sharp Laboratories Of America, Inc. | Apparatus and methods for providing communication between systems having different protocol versions |
KR100803590B1 (ko) * | 2003-10-31 | 2008-02-19 | 삼성전자주식회사 | 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템 |
GB2413464A (en) * | 2004-04-21 | 2005-10-26 | Orange Sa | An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network |
US7443880B2 (en) * | 2004-06-25 | 2008-10-28 | Cisco Technology, Inc. | Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network |
GB2417650A (en) * | 2004-07-30 | 2006-03-01 | Orange Personal Comm Serv Ltd | Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed |
US8005093B2 (en) * | 2004-09-23 | 2011-08-23 | Nokia Corporation | Providing connection between networks using different protocols |
US7437470B2 (en) * | 2004-11-18 | 2008-10-14 | International Business Machines Corporation | Tunneling IPv6 packets |
US7398382B2 (en) * | 2004-12-29 | 2008-07-08 | Intel Corporation | Method and apparatus to enhance platform boot efficiency |
CN100454891C (zh) * | 2005-02-02 | 2009-01-21 | 横河电机株式会社 | IPv6/IPv4转换器 |
US7552202B2 (en) * | 2005-03-10 | 2009-06-23 | International Business Machines Corporation | System and method to uniquely identify identically configured branches in a distributed enterprise |
CN100505684C (zh) | 2005-03-29 | 2009-06-24 | 国际商业机器公司 | 网络系统,流量均衡方法,网络监视设备和主机 |
US7599289B2 (en) * | 2005-05-13 | 2009-10-06 | Lockheed Martin Corporation | Electronic communication control |
US20060256770A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Interface for configuring ad hoc network packet control |
US20060256814A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Ad hoc computer network |
US20060256717A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Electronic packet control system |
US7882256B2 (en) * | 2005-05-24 | 2011-02-01 | Panasonic Corporation | Gateway device and control device |
CN1870569B (zh) * | 2005-05-25 | 2012-02-08 | 国际商业机器公司 | 网络系统及其管理方法、通信终端和报文发送方法 |
JP4327142B2 (ja) * | 2005-09-29 | 2009-09-09 | パナソニック株式会社 | 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法 |
US7860088B2 (en) * | 2005-12-01 | 2010-12-28 | Qualcomm Incorporated | Concurrent internet protocol connectivity to an access terminal and a tethered device |
US7986968B2 (en) * | 2006-01-11 | 2011-07-26 | Fisher-Rosemount Systems, Inc. | Control of field device on low power wireless networks |
CN101043411B (zh) * | 2006-03-24 | 2012-05-23 | 华为技术有限公司 | 混合网络中实现移动vpn的方法及系统 |
CN101056218B (zh) * | 2006-04-14 | 2012-08-08 | 华为技术有限公司 | 一种网络性能测量方法及系统 |
KR100757881B1 (ko) * | 2006-09-20 | 2007-09-11 | 삼성전자주식회사 | Nat를 이용한 자동 터널링 방법 및 그 시스템 |
GB0802585D0 (en) | 2008-02-12 | 2008-03-19 | Mtld Top Level Domain Ltd | Determining a property of communication device |
GB2465138B (en) | 2008-10-10 | 2012-10-10 | Afilias Technologies Ltd | Transcoding web resources |
CN101730140B (zh) * | 2008-10-21 | 2013-08-14 | 电信科学技术研究院 | 消息发送、接收方法及其装置 |
CN101447935B (zh) | 2008-11-20 | 2011-12-21 | 华为技术有限公司 | 数据包转发方法、系统及设备 |
US8699515B2 (en) * | 2009-07-21 | 2014-04-15 | Cisco Technology, Inc. | Limiting of network device resources responsive to IPv6 originating entity identification |
US9392080B2 (en) * | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
US9141724B2 (en) | 2010-04-19 | 2015-09-22 | Afilias Technologies Limited | Transcoder hinting |
CN101873322A (zh) * | 2010-06-17 | 2010-10-27 | 中兴通讯股份有限公司 | 一种Diameter协议接口系统及其实现方法 |
GB2481843A (en) | 2010-07-08 | 2012-01-11 | Mtld Top Level Domain Ltd | Web based method of generating user interfaces |
CN101964751B (zh) * | 2010-09-30 | 2013-01-16 | 华为技术有限公司 | 数据包的传输方法及装置 |
US8798060B1 (en) * | 2010-10-21 | 2014-08-05 | Juniper Networks, Inc. | Converting between tunneling protocols |
US8498295B1 (en) | 2010-11-23 | 2013-07-30 | Juniper Networks, Inc. | Modular lightweight tunneling mechanisms for transitioning between network layer protocols |
US8861525B1 (en) | 2011-07-28 | 2014-10-14 | Juniper Networks, Inc. | Cloud-based network protocol translation data center |
US9264295B1 (en) * | 2012-03-02 | 2016-02-16 | Big Switch Networks, Inc. | Systems and methods for forwarding broadcast network packets with a controller |
US9369367B2 (en) * | 2012-04-25 | 2016-06-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Host-router virtual tunnelling and multiple tunnel management |
JP5907239B2 (ja) | 2014-01-31 | 2016-04-26 | 株式会社バッファロー | ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム |
JP5967173B2 (ja) * | 2014-01-31 | 2016-08-10 | 株式会社バッファロー | ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム |
CN109269033B (zh) * | 2018-08-17 | 2021-04-30 | 青岛海信日立空调系统有限公司 | 一种集中控制转换器及空调系统 |
US10880264B1 (en) | 2018-10-16 | 2020-12-29 | Juniper Networks, Inc. | Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes |
FR3115623A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
FR3115622A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
FR3115621A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136052A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Ltd | IPv4−IPv6通信方法およびIPv4−IPv6変換装置 |
JPH11252172A (ja) * | 1998-02-27 | 1999-09-17 | Hitachi Ltd | パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI90710C (fi) | 1992-05-29 | 1994-03-10 | Icl Personal Systems Oy | Menetelmä paikallisverkkoon tarkoitetun TCP/IP-ohjelmiston sovittamiseksi etäyhteydelle |
JP3531367B2 (ja) * | 1996-07-04 | 2004-05-31 | 株式会社日立製作所 | トランスレータ |
EP1773013B1 (en) * | 1996-11-01 | 2013-05-22 | Hitachi, Ltd. | Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus |
US6690669B1 (en) * | 1996-11-01 | 2004-02-10 | Hitachi, Ltd. | Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus |
US6172986B1 (en) * | 1997-05-13 | 2001-01-09 | Hitachi, Ltd. | Mobile node, mobile agent and network system |
US6781991B1 (en) * | 1999-02-26 | 2004-08-24 | Lucent Technologies Inc. | Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network |
EP1201068A2 (en) | 1999-07-16 | 2002-05-02 | 3Com Corporation | Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices |
US6708219B1 (en) * | 1999-10-26 | 2004-03-16 | 3Com Corporation | Method and system for dual-network address utilization |
-
2000
- 2000-09-25 CN CNB008132925A patent/CN1140090C/zh not_active Expired - Lifetime
- 2000-09-25 KR KR1020027003789A patent/KR100782266B1/ko active IP Right Grant
- 2000-09-25 WO PCT/GB2000/003684 patent/WO2001022683A2/en active IP Right Grant
- 2000-09-25 AT AT00960885T patent/ATE406018T1/de not_active IP Right Cessation
- 2000-09-25 JP JP2001525922A patent/JP4505168B2/ja not_active Expired - Lifetime
- 2000-09-25 MX MXPA02002828A patent/MXPA02002828A/es active IP Right Grant
- 2000-09-25 CA CA002382534A patent/CA2382534C/en not_active Expired - Lifetime
- 2000-09-25 DE DE60039995T patent/DE60039995D1/de not_active Expired - Lifetime
- 2000-09-25 AU AU73045/00A patent/AU7304500A/en not_active Abandoned
- 2000-09-25 EP EP00960885A patent/EP1214817B1/en not_active Expired - Lifetime
- 2000-09-25 US US10/069,359 patent/US7188191B1/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10136052A (ja) * | 1996-11-01 | 1998-05-22 | Hitachi Ltd | IPv4−IPv6通信方法およびIPv4−IPv6変換装置 |
JPH11252172A (ja) * | 1998-02-27 | 1999-09-17 | Hitachi Ltd | パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7447221B2 (en) | 2004-12-08 | 2008-11-04 | Fujitsu Limited | Communication apparatus |
Also Published As
Publication number | Publication date |
---|---|
CA2382534A1 (en) | 2001-03-29 |
ATE406018T1 (de) | 2008-09-15 |
KR100782266B1 (ko) | 2007-12-04 |
JP4505168B2 (ja) | 2010-07-21 |
CA2382534C (en) | 2009-09-08 |
EP1214817B1 (en) | 2008-08-20 |
KR20020040815A (ko) | 2002-05-30 |
WO2001022683A2 (en) | 2001-03-29 |
EP1214817A2 (en) | 2002-06-19 |
WO2001022683A3 (en) | 2001-11-15 |
CN1140090C (zh) | 2004-02-25 |
CN1376351A (zh) | 2002-10-23 |
DE60039995D1 (de) | 2008-10-02 |
MXPA02002828A (es) | 2002-07-22 |
AU7304500A (en) | 2001-04-24 |
US7188191B1 (en) | 2007-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003510904A (ja) | パケットネットワークのインターフェイシング | |
US7116681B1 (en) | Packet network interfacing | |
US6580717B1 (en) | Packet communication method and apparatus and a recording medium storing a packet communication program | |
JP5335886B2 (ja) | ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置 | |
US9154993B1 (en) | Mobile-IPv6 encapsulation for wireless networks | |
US20070147421A1 (en) | ISATAP router for tunneling packets and method thereof | |
US7657642B2 (en) | IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks | |
US7957405B2 (en) | Packet communication method and apparatus and a recording medium storing a packet communication program | |
JP4130962B2 (ja) | ネットワーク上のデスティネーションへ送信されたデータの経路決めをするドメイン名を使用するためのシステムおよび方法 | |
US7630374B2 (en) | Address translation method | |
US7450585B2 (en) | Method and system in an IP network for using a network address translation (NAT) with any type of application | |
JP4118909B2 (ja) | デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法 | |
US6888837B1 (en) | Network address translation in a network having multiple overlapping address domains | |
US8612557B2 (en) | Method for establishing connection between user-network of other technology and domain name system proxy server for controlling the same | |
US8547998B2 (en) | Tunneling IPv6 packet through IPv4 network using a tunnel entry based on IPv6 prefix and tunneling IPv4 packet using a tunnel entry based on IPv4 prefix | |
WO2013139337A2 (en) | SYSTEM AND METHOD FOR DATA COMMUNICATION BETWEEN A FIRST INTERNET PROTOCOL VERSION (IPv4) AND A SECOND INTERNET PROTOCOL VERSION (IPv6) | |
Francis | Pip near-term architecture | |
Francis | RFC1621: Pip Near-term Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4505168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |