JP2006014269A - エッジ内ルーティングのない宅内ip通信装置及びこれを用いた通信方法 - Google Patents

エッジ内ルーティングのない宅内ip通信装置及びこれを用いた通信方法 Download PDF

Info

Publication number
JP2006014269A
JP2006014269A JP2004382162A JP2004382162A JP2006014269A JP 2006014269 A JP2006014269 A JP 2006014269A JP 2004382162 A JP2004382162 A JP 2004382162A JP 2004382162 A JP2004382162 A JP 2004382162A JP 2006014269 A JP2006014269 A JP 2006014269A
Authority
JP
Japan
Prior art keywords
dhcp
host
address
subnet
hosts
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004382162A
Other languages
English (en)
Inventor
Sunghyun Park
ソンヒョン パク
Jingyu Kim
チン ギュ キム
Giseol Choi
キセオ チェ
Ilhwan Kim
イル ファン キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ezibro Networks Ltd
Original Assignee
Ezibro Networks Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ezibro Networks Ltd filed Critical Ezibro Networks Ltd
Publication of JP2006014269A publication Critical patent/JP2006014269A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/59Network arrangements, protocols or services for addressing or naming using proxies for addressing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】本発明は、単一のLANセグメント上の互いに異なるサブネットに属するホストらが、ルーティングなしに互いに連動出来ると同時に、インターネットに円滑に接続出来るIP通信装置及びこれを用いた通信方法を提供する。
【解決手段】本発明は、エッジルータ、及び複数のLIPホストと複数のGIPホストからなる複数のクライアントホストで構成され、前記エッジルータに連結している単一のエッジLANセグメントからなる複数のサブネットエッジ網において、i)前記単一のエッジLANセグメント内に設置され、ii)IP通信のために、前記クライアントホストが要求するDHCPメッセージに応答して、元DHCPサーバから提供される承認メッセージ内のサブネットマスクを含むIPコンフィギュレーション情報を変調して、前記GIPホストとLIPホストが互いに同じサブネットを持つと勘違いするように誘導するDHCPプロキシサーバを含む。
【選択図】図8

Description

本発明は、IP(Internet Protocol)通信装置及びこれを用いた通信方法に関し、特に、単一のLANセグメント上の互いに異なるサブネットに属するホストらが、ルーティングなしに互いに連動出来ると同時に、インターネットに円滑に接続出来るIP通信装置及びこれを用いた通信方法に関する。
IP通信は、PC(Personal Computer)及びサーバを越えて幅広く普及されつつある。非常に多様な端末及び装備が知能を持つことになることで、これらの端末及び装備にはIP接続が要求された。これを“オールIP”であると称し、ユビキタスライフ又はデジタルホームネットワーキングは事実上オールIPにおける環境を意味する。
ところが、IP通信のために必需的に要求されるIPアドレスが不足しつつある。現在、IPv4体制では2^32個のアドレスが存在するだけで、その中でも2^29個のアドレスはマルチキャスティングやテストの用途で使用されるため、一般のホストには配分されていない。
一部の専門家らはIPv6アドレス体系の導入がIPアドレスの不足の問題を完璧に解決すると予測する。しかしながら、現在、IPv4アドレス体系からIPv6体系への移行過程は、実は全てのインターネットホストの通信ソフトウェアの変更を伴うため、その過程が長期間に及ぶ。完全に移行が終了するまでは、IPv6ホストはIPv4アドレスを同時に持ちながら、既存のIPv4ホストらと通信しなければならない。
一方、IPv4アドレスにはGIP(Global IP)アドレス及びLIP(Local IP)アドレスが存在する。GIPアドレスはインターネット上でルーティングされるが、LIPアドレスはルーティングされない。GIPアドレスは完璧なインターネット接続を提供するが、LIPアドレスを用いる場合には色々な制約がある。反面、使用可能なIPアドレス数においてはLIPアドレスは殆ど制限なく使用出来る。その理由は、LIPアドレスは宅内、事務室内或いはエッジ網内だけでユニークに使用されば良いからである。インターネット標準によって3個のLIPアドレスブロックが存在する。第1は10.0.0.0〜10.255.255.255の2^24個のアドレスからなるブロックである(以下、“10.x.x.xアドレスブロック”と言う)。第2は172.16.0.0〜172.31.255.255の2^20個のアドレスからなるブロックである(以下、“172.16〜31アドレスブロック”と言う)。第3は192.168.0.0〜192.168.255.255の2^16個のアドレスからなるブロックである(以下、“192.168アドレスブロック”と言う)。
IPアドレスの不足を克服出来る効果的な方法の1つはNAT(Network Address Translation)である。NATを通したIP通信方法を図1乃至図3を参照して説明する。
図1は単一のLANセグメントに存在する“複数サブネットエッジ網”を示すブロックダイアグラムである。ここで“複数サブネットエッジ網”とは、互いに異なるサブネットを持つGIPホストとLIPホストが1つのLANセグメント上に並存している“エッジ網”を言い、“エッジ網”はエッジルータが持つ最小のネットワークセグメントを言う。1つのエッジ網は専用線を使用する大型事務室である事が出来、或いは数百個の家庭或いは数百個の小型事務室からなることも出来る。
エッジルータ120は、WANインターフェース121とLANインターフェース122を持つ。LANセグメント13には複数のGIPホスト14、15とLIPホスト16、17が連結している。また、エッジルータ120は複数のLIPホスト16、17に対してデフォルトゲートウェイの役割を提供して、LIPホストをインターネットに連結させるNAT機能を備え、エッジルータ120のLANインターフェース122にはLIPアドレスがエイリアス(Aliases)されている。複数のGIPホスト14、15及び複数のLIPホスト16、17がインターネットに接続するために、各IPホストに対するIPコンフィギュレーション過程を通じてIPアドレスを与えられなければならない。ところで、IPコンフィギュレーション情報には次のような情報が含まれる。自分(ホスト)が使用するIPアドレス、サブネットを計算するためのサブネットマスク、ホストをインターネットに連結させるデフォルトゲートウェイ、目的地ドメインのIPアドレスを検索出来るドメインネームサービス(DNS)サーバ、及びこのようなコンフィギュレーション情報を自動ダウンロード出来るDHCPサーバ情報などである。前記情報のうち、サブネットマスクは該IPアドレスの前から何番目ビットまでがサブネットを意味するかを示す。サブネットはインターネットの論理的部分として、“自分の町”という概念と非常に類似している。例えば、32ビットIPアドレスにおいて、所定のホストが“/24”サブネットマスクを受けたとすれば、“所定のホストのIPアドレスの初めて24個ビットと同じビットで始まるIPアドレスを持つホストは自分の町のホストである。でなければ、遠隔ホストだ”ということを意味する。
図2を参照して詳細に説明すれば、図2は、ネットワークサブネットマスク”/24”であるIPアドレス201.1.1.188を示す。前述したように、“/24”とは、IPアドレスの32個ビットの中の初めて24個ビットからなる部分が、そのアドレスのネットワークプリフィックスだという意味である。サブネットの計算時には前の24個ビットは1、残りは0とおく。従って、”/24”サブネットマスクは、実は11111111 11111111 11111111 00000000(23)になる。この二進数を各オクテット(Octet)に対して十進数で表記すれば255.255.255.0になる。オクテットを十進数で表記したことは、一般人らもPCのネットワーク設定等でよく見られる。ところが、GIPホストとLIPホストは互いに異なるサブネットに属する。
一方、所定のソースホストがターゲット目的地を持つようになれば、まず、ソースホストは目的地が同じサブネットに存在するか否かを検査する。第1に、ソースホストは“サブネットマスク”23を自分のIPアドレス21上に置いて各ビットに対してΑND演算を行う。その結果は11001001.00000001.00000001.00000000である。第2に、このソースホストはサブネットマスクを目的地のIPアドレスに置いて同じ演算を行ってその結果を取る。第3に、前記の2つの結果を比較して、同一であれば目的地はソースホストと同じサブネット内に存在し、同一でなければ目的地は遠隔に存在するということである。より一般的な言語で表現すれば、“私のIPアドレスの初めてnビットが私のサブネットを意味する場合、その初めてnビットが私のIPアドレスの初めてnビットと同じ値を持つIPアドレスを使用するホストは全て私と同じサブネットに存在する。また、初めてnビットと関連して、私のnビットと違う値を持つアドレスを使用するホストは遠隔ホストである。”という事である。
ところが、所定のソースホストが、同じサブネットに存在する目的地を接近する方式と、遠隔に存在する目的地を接近する方式とは完全に違う。図3を参照すれば、ターゲット目的地のIPアドレスが確保されれば(31)、ソースホストは目的地が同じサブネットに存在するか遠隔に存在するかを判断後(32)、いかなる措置を取るかを示す。遠隔に存在する目的地に対して、ソースホストはデフォルトゲートウェイを通じてパケットを送る(33)。同じサブネットに存在する目的地に対して、ソースホストはイーサーネット上でARPリクエスト(Request)メッセージをブロードキャストする(34)。ARPリクエストメッセージの意味は、“w.x.y.zというIPアドレスを使用するホストのMAC(Media Access Control)アドレスは何か?”である。MACアドレスが確保されれば(35)、ソースは目的地ホストに対して直接パケットを送る(36)。MACアドレスが確保されなければ、通信は失敗する(37)。即ち、目的地がソースホストと同じサブネット内に存在する場合、ソースホストはARPリクエストをブロードキャストして目的地のMACアドレスを知ろうと試みる。MACアドレスの確保後には、ソースホストはルーティングなしに直接目的地にパケットを送る。反面、目的地が遠隔に存在する場合、ソースホストはパケットをデフォルトゲートウェイに送ってルーティングされるようにする。
ところが、NAT機能をするエッジルータ120は、複数台のLIPホストが1つ又は少数のGIPアドレスを利用してインターネットに連結させるが、様々な限界を伴う。多数のインターネット通信アプリケーションがNATを通過できなかったり、通信セッションが内部で始まらない通信に対しては正しく処理できなかったり、ペイロードの中にIPアドレス或いはポート番号変更情報が含まれている時にも正しく処理できなかったりする。そして、LIPホストらはNATを通してインターネットに接続出来るが、その接続の質は制限されざるをえない。
また、前述したように、GIPホストとLIPホストはサブネットが違うため、同じLANセグメントに連結していても、GIPホストとLIPホストとの間の通信を行うにはエッジ内ルーティングを必ず必要とする。そして、IPホストの増大と伴い、エッジ網における一部ホストらに対してはGIPアドレスをコンフィギュレーションし、他の一部ホストらに対してはLIPアドレスを配分する必要性がより切実になっている。しかし、エッジ網に複数のサブネット構造を適用するのには困難性がある。第1に、ルータの設定のためには固定GIPアドレスを用いたインターネット接続をしなければならないが、事実上これは高すぎるため、一般人の使用が不可能である。第2に、複数のサブネットエッジ網は上手なネットワーク管理を必要とする。誰かは各ホストとルータを設定し管理しなければならない。従って、GIPホストとLIPホストとの間にエッジ内ルーテリングなしに連動するようにする必要性が益々大きくなっている。
従って、本発明の目的は、本来の真のサブネットマスク値より大きい間違ったサブネットマスクを利用して、単一のLANセグメント上の互いに異なるサブネットに属する複数のホスト(GIPホスト及びLIPホストと)が、同じサブネットを持つと勘違いして連動させる、エッジ内ルーティングのない宅内IP通信装置を提供することにある。ここで、間違ったサブネットマスクとは以下で述べるスーパーマスクである。スーパーマスクは、「/1」から「/23」までの値をネットワークプレフィックス長とするサブネットマスクであり、なるべく大きいサブネットに成り得るよう「/1」の値が推奨される。このように大きなサブネットを指定するスーパーマスクの「/十進数」表記そのものは真のサブネットマスク値より小さい数字となる。
本発明の他の目的は、本来の真のサブネットマスク値より大きい間違ったサブネットマスクを利用して、単一のLANセグメント上の互いに異なるサブネットに属するホース間の通信時には同じサブネットを持つと勘違いして連動させ、インターネットの接続時にはホスト本来のサブネットによって通信するようにする、エッジ内ルーティングのない宅内IP通信装置を提供することにある。
本発明のまた他の目的は、本来の真のサブネットマスク値より大きい 間違ったサブネットマスクを利用して、単一のLANセグメント上の互いに異なるサブネットに属する複数のホストがルーティングなしに相互連動出来るようにする通信方法を提供することにある。ここで、間違ったサブネットマスクとは段落0014で述べたスーパーマスクのことを示す。
本発明の更に他の目的は、本来の真のサブネットマスク値より大きい間違ったサブネットマスクを利用して、単一のLANセグメント上の互いに異なるサブネットに属する複数のホストがルーティングなしに相互連動出来ると同時に、インターネットに円滑に接続出来る通信方法を提供することにある。
前記目的を達成するために、本発明のIP通信装置は、エッジまたは宅内におけるスーパーマスクコンフィギュレーションを行うDHCPプロキシサーバを含む。スーパーマスクの目的は、単一のLANセグメント上の複数のLIPホスト及びGIPホスト間のエッジ内ルーティングない通信のためのものである。単一のLANセグメントはエッジルータ、NATボックス及び複数のGIPホストとLIPホストからなる。DHCPプロキシサーバを持つ通信装置は単一のLANセグメント内に設置される。DHCPプロキシサーバを持つ通信装置は複数のクライアント宅内DGIPホスト及びLIPホストのサブネットマスクを偽造して間違った値で作る。間違ったサブネットマスクは複数のクライアント宅内GIPホストとLIPホストが同じサブネットに属すると勘違いする、非現実的かつ非正常的に大きいサブネットを意味する。ここで、間違った非正常的なサブネットマスクは“スーパーマスク”と称され、間違ったサブネットマスクは“間違ったスーパーサブネット”と称される。
詳しくは、前記DHCPプロキシサーバは、前記クライアントホストのMACアドレスを基準として、ネットワーク管理者のIPアドレス割当政策によって設定された、各クライアントホストに割り当てられるIP接続サービス種類、IPアドレスタイプ及びIPアドレス値が記録されたテーブル(PHIMT:Premises Host IP and MAC Table)、前記クライアントホストで発生した前記DHCPメッセージを受信後、前記PHIMTを参照して前記DHCPメッセージを発生したクライアントホストのIPアドレスタイプを判断する手段、前記クライアントホストがLIPホストの場合には、前記ネットワーク管理者のIPアドレス割当政策により、自体管理するLIP資源から間違ったスーパーマスクを持つLIPを選択して前記クライアントホストに割り当てる手段、前記クライアントホストがGIPホストの場合には、DHCPメッセージを前記元DHCPサーバに転送する手段、前記DHCPメッセージに応答して、前記元DHCPサーバから受信したDHCP承認メッセージ内に含まれたIPコンフィギュレーション情報中のサブネットマスクを前記サブネットマスクより大きいスーパーマスクに変調する手段、及び、前記スーパーマスクを含む変調されたIPコンフィギュレーション情報を利用して、クライアントホストのIPコンフィギュレーションを行う手段を含む。
また、前記DHCPプロキシサーバは、前記承認メッセージ中の前記元DHCPサーバのIPアドレスであるDHCPサーバIDを、前記DHCPプロキシサーバのIPアドレスに変える手段、前記元DHCPサーバで設定したOLT(Original Lease Time)を短縮して、前記DHCPプロキシサーバで適用されるPLT(Premises Lease Time)を設定する手段、一定期間の間、前記ホストの更新リクエストが前記元DHCPサーバに伝達されることを遮断し、前記更新リクエストに対して前記DHCPプロキシサーバが自体応答する時間であるCET(Caching Expiration Time)を設定し動作させる手段を更に含む。他の方法として、IP通信装置は、複数のGIPクライアントホストをエッジルータに連結し、複数LIPホストをNATボックスに連結するゲートウェイ装置を更に含み、DHCPプロキシサーバはゲートウェイ装置に内蔵されることが出来る。NATボックスは宅内ではなく外部にあり、エッジLANセグメント内の複数の宅内で存在するLIPホストとして利用される。
そして、DHCPプロキシサーバによって互いに異なる種類のIPホスト間にもルーティングなしにLANセグメント構成が可能になるので、DHCPプロキシサーバが内蔵された通信装置にはLIPアドレスが付与されることが出来る。ゲートウェイ装置を含むGIPホストとLIPホスト共にスーパーマスクからコンフィギュレーションされ、これらが同様に間違ったスーパーサブネットに属するものと誘導されるので、ホームゲートウェイのようなゲートウェイ装置にLIPアドレスが付与された状態でも、宅内LIPホストだけでなく宅内GIPホストはNATボックス無しにゲートウェイと通信出来る。
NATボックスは、NATボックスのLIPインターフェース及びGIPインターフェースを通じて、LIPアドレスからコンフィギュレーションされたゲートウェイ装置と元DHCPサーバとの間のDHCPメッセージを伝達するためのDHCP補助リレーモジュールを含む。そして、複数のゲートウェイ装置の各々が、アップストリームパケットのソースMACアドレスをゲートウェイ装置のMACアドレスに変換し、ダウンストリームパケットの目的地MACアドレスを目的地宅内ホストのMACアドレスに変換するDLAT(Data Link Layer Address Translation )モジュールを含む条件において、DHCPメッセージを元DHCPサーバから複数のゲートウェイに伝達する時、NATボックスは、ダウンストリームDHCPパケットのデータリンクレイヤ目的地アドレスとして、ブロードキャストアドレス又はゲートウェイ装置のMACアドレスを使用するようにする手段を含む。
また、本発明によるIP通信装置は、DGIPホスト及びLIPホストからなる複数のクライアントホストの真のサブネットを認知し、また、複数のクライアントホストのデフォルトゲートウェイのMACアドレスを認知する、サブネット−認知型ARPプロキシサーバを更に含む。サブネット−認知型ARPプロキシサーバは、DHCPプロキシサーバを通じてコンフィギュレーションしたスーパーマスクによって同じサブネットに属したものと認識される遠隔ホストに対する、複数のクライアントホストのARPリクエストブロードキャストのとき、複数のクライアントホストの1つに対応するデフォルトゲートウェイのMACアドレスを提供するように、サブネットにより決定された真のサブネットを回復させる。具体的に、サブネット−認知型ARPプロキシサーバは、元DHCPサーバから提供された複数のクライアントホストの真のサブネットマスクを認知する手段、複数のクライアントホストの各々のデフォルトゲートウェイのMACアドレスを認知する手段、スーパーマスクにより同じサブネットに属するものと勘違いする遠隔ホストに対する、クライアントホストの間違ったARPリクエストブロードキャストが発生することを認知する手段、及び、間違ったARPリクエストブロードキャスト発生時、間違ったARPリクエストブロードキャストに応答して、クライアントホストのデフォルトゲートウェイのMACアドレスを前記クライアントホストに付与する手段を含む。
本発明の目的を達成するために、本発明は、エッジルータ、NATボックス及び複数のLIPホストと複数のDGIPホストからなる複数の宅内ホストで構成されている単一のエッジLANセグメントからなる複数のサブネットエッジ網を用いた通信方法において、まず、複数のクライアントホストの少なくとも1つがDHCPメッセージをブロードキャストする。DHCPプロキシサーバは、クライアントホストがLIPホストの場合、元DHCPサーバで管理されたLIP資源から偽造したスーパーマスクを持つLIPアドレスを利用して、複数のクライアントホストの少なくとも1つをコンフィギュレーションし、クライアントホストがDGIPホストの場合、DHCPメッセージを元DHCPサーバに転送する。DHCPプロキシサーバは、元DHCPサーバからDHCPメッセージに対応する承認メッセージを受けて所定のテーブルに記録する。ここで、承認メッセージにはサブネットマスクを含むIPコンフィギュレーション情報が含まれる。また、サブネットマスクをサブネットマスクより大きい値を持つスーパーマスクに変更し、スーパーマスクを含む変調されたIPコンフィギュレーション情報を用いてクライアントホストをIPコンフィギュレーションする。以後、IPコンフィギュレーションしたクライアントホストとターゲットホストとの間の通信を行う。
クライアントホストとターゲットホスト間の通信の際、IPアドレスの付与されたソースホストがスーパーマスクによりカバーされるターゲット目的地への通信のためのARPリクエストをブロードキャストする。サブネット−認知型ARPプロキシサーバがサブネットマスク及びスーパーマスクにより決定されたサブネットを認知する状態で、サブネットマスクにより決定されたソースホストの真のサブネットにターゲット目的地が属するかを判断する。目的地IPアドレスが、スーパーマスクによるソースホストのサブネットには属するが、サブネットマスクによるソースホストのサブネットには属しない場合、サブネット−認知型ARPプロキシサーバがARPリクエストに対応してソースホストのデフォルトゲートウェイのMACアドレスを前記ソースホストに通知する。ソースホストは、デフォルトゲートウェイのMACアドレス及び目的地IPアドレスを含むパケットを作成して、デフォルトゲートウェイを通じて目的地と通信する。
実施例1のように、単一の顧客エッジ網に本発明によるDHCPプロキシサーバとサブネット−認知型ARPプロキシサーバを適用する場合の主な効果は、ネットワーク管理作業の量が低減されることである。従来の技術によれば、エッジルータでエッジ内ルーティングを行う場合、ネットワークプリンタ等の一部端末或いは応用において相互連動がよく行われないことがあり、ネットワーク管理業務の負荷を高める傾向がある。しかしながら、本発明によるDHCPプロキシサーバとサブネット−認知型ARPプロキシサーバを持つ通信装置を使用すれば、単一の顧客の複数サブネットエッジ網の管理作業負荷を非常に低減することが出来る。
実施例2乃至実施例5は複数の顧客エッジ網に適用されるもので、本発明によるDHCPプロキシサーバ及びサブネット−認知型ARPプロキシサーバを内蔵したBRG(Bridge home Gateway)を宅内のゲートウェイに設置する場合を示す。この場合、次のような非常に重要な効果がある。
第1に、ISPはホームゲートウェイによるGIPの消耗なしに、顧客の宅内にDGIP接続サービスとLIP接続サービスを同時に提供出来る。
第2に、ISPはLIP接続サービスを更に複数の接続サービス商品カテゴリーに細分化することにより、その用途を効果的かつ效率的に管理出来る。
第3に、ISPはホームゲートウェイにLIPアドレスを付与して、これを遠隔にて管理出来る。
第4に、顧客においては、宅内のGIPホストとLIPホストが完全に相互連動することにより、正常なホームネットワーキングを構成出来る。
第5に、顧客は宅内にホストを追加したり、或いは各々のホストに対するIP接続サービスを設定・変更・取消したりする際、ホスト自体に複雑にIPコンフィギュレーションする必要なしに、単にホームゲートウェイ自体のPHIMT設定で該ホストを選択後、それに対する接続サービス種類を指定すれば、短時間(数秒)内に自動で該ホストに対する接続サービス種類が新しく設定される。
第6に、前記効果を実現する時、既存のエッジルータ、既存のDHCPサーバ、既存のエッジ網装備、既存のモデムなどをそのまま使用出来るだけでなく、CMTSに対する私設IPブロック許容追加設定の場合を除いては既存のネットワーク設定をそのまま維持出来る。
以下、添付の図面に基づき、本発明による通信装置及び通信方法を詳細に説明する。
本発明は、エッジルータと複数のクライアントホストからなる単一のエッジLANセグメントで構成される複数サブネットエッジ網に適用される。ここで、複数のクライアントホストは複数のLIPホストと複数のGIPホストからなり、LIPホストとGIPホストは互いに異なるサブネットを持つ。このような複数サブネットエッジ網において、本発明による通信装置は、IP通信のために、クライアントホスト(宅内ホスト)が要求したDHCPメッセージに応答して、元DHCPサーバから提供された承認メッセージ内のサブネットマスクを含むIPコンフィギュレーション情報を変調して、前記GIPホストとLIPホストが互いに同じサブネットを持ったと勘違いするように誘導するDHCPプロキシサーバを含む。IPコンフィギュレーション情報の変調は“スーパー−マスキング(Super−Masking)又はサブネットマスク変更)”を含む。“スーパー−マスキング”とは、複数サブネットエッジ網内のGIPホストとLIPホストを、非常に大きなサブネットにコンフィギュレーションして、相互間に同じサブネットに属すると勘違いするようにすることにより、複数サブネットエッジ網内のGIPホストとLIPホストとの間のエッジ内ルーティング(Intraa−edge Routing)の必要性を除去したのである。例えば、“スーパー−マスキング”により”/1”のサブネットマスクを使用する場合、0.0.0.0から127.255.255.255間のGIPアドレスを使用するホストは10.x.x.x.ブロックに該当するLIPホストと同じサブネットに存在すると信じることになる。また、その反対と同様である。そして、GIPホストのGIP帯域が128.0.0.0〜244.255.255.255間に存在する場合、LIPホストは172.16〜31LIPブロックまたは192.168LIPブロックを使用すればよい。
ここで“元DHCPサーバ”は、IP通信のためのIPコンフィギュレーション情報を所定のソースホストに提供するサーバとして、インターネット上に遠隔にて存在する事が出来、複数サブネットエッジ網内の別途の装備の中に存在する事も出来る。反面、本発明によるDHCPプロキシサーバは、実はDHCPサーバではないが、GIPホストとLIPホストの観点からDHCPサーバと取扱われるもので、GIPホストとLIPホストが連結しているゲートウェイ装置、例えば、BRGに内蔵されていることが出来る。
また、IPコンフィギュレーション情報の変調は、“DHCPサーバアドレスフィールド変更”と“LT(Lease Time)調節”を含む。“DHCPサーバアドレスフィールド変更”とは、ゲートウェイ装置に連結しているIPホストがブーティングされて、元DHCPサーバから提供されたメッセージ内の元DHCPサーバのアドレス(IP)を元DHCPサーバではないゲートウェイ装置の自身のIPアドレスに変えることを言う。これにより、IPホストはゲートウェイ装置をDHCPサーバと認識することにより、GIPホストの完璧なLANネットワークを形成することになる。
“LT調節”とは、本発明によるDHCPプロキシサーバが、ゲートウェイ装置を通してIPホストに伝達される情報の中のLTにおいて、元DHCPサーバが適用したOLTよりも短いPLTを適用するように調節することを言う。PLTに代えることにより、IPホストの接続サービス種類を変更することが迅速かつ容易になり、そして、リリーズ(release)しなくてシャットダウンしたDGIP(Dynmic GIP)ホストのIPのリリーズがより迅速になった。これについては実施例2で詳細に説明する。一方、“LT調節”による元DHCPサーバの電算処理の負荷を解決するために、DHCPプロキシサーバには“CET(Caching Expiration Time)機能”が付与される。“CET”はOLTを基準として決定することが望ましく、ゲートウェイ装置は、OLTの一定時点までは宅内のホストが元DHCPサーバに送る更新リクエストを自体処理し、一定時点の以後には直接更新を試みる機能である。望ましくは、CETをOLTの1/2程度で設定すれば良い。何故ならば、DHCP基準によれば、OLTの半分が経過した時、クライアントホストが更新リクエストをするように勧めるためである。PLT及びCETは実施例2で詳細に説明する。
図4を参照して、本発明による“DHCPプロキシサーバ”のIPコンフィギュレーション情報の変調過程を詳細に説明する。
図4を参照すれば、まず、DHCPプロキシサーバにDHCPメッセージが到着すれば(41)、DHCPプロキシサーバは、前記DHCPメッセージが宅内LANセグメントから発生したか或いはエッジLANセグメントから発生したかを判断する(42)。判断結果、宅内LANセグメントから発生した場合、更に宅内LANセグメントのLIPホストから発生したか或いはGIPホストから発生したかを判断する(43)。宅内LANセグメントのLIPホストから発生した場合、DHCPプロキシサーバは、ネットワーク管理者の設定政策によってDHCPプロキシサーバが管理するLIPアドレス資源から所定のLIPを選択してLIPホストに割り当てる。即ち、DHCPプロキシサーバがLIPホストのDHCPリクエストに応答する。段階43の判断結果、DHCPメッセージが宅内LANセグメントのGIPホストから発生した場合、DHCPプロキシサーバは、前記DHCPメッセージがBOOTP(BOOsTrap Protocol)リクエスト(DHCPディスカバー(discover)、DHCPリクエスト、DHCPリリーズを含む)であるかを判断する(45)。判断結果、BOOTPリクエストがDHCPリクエストの場合、現在の時刻がCET以前かを判断する(46)。CET以前の場合、DHCPプロキシサーバが宅内DGIPホストのDHCPリクエストに自体応答する(47)。段階45の判断結果、BOOTPリクエストがDHCPディスカバーやDHCPリリーズの場合、及び段階48の判断結果、CET以前でない場合、該DHCPメッセージを含むパケットを作成して、エッジルータを通じて遠隔の元DHCPサーバに転送する(48)。そして、元DHCPサーバはGIPホストのDHCPメッセージに応答する。このような応答メッセージが本発明によるDHCPプロキシサーバに受信されれば、即ち、段階42においてDHCPメッセージがエッジLANセグメントから発生したと判断されれば、BOOTP応答かを判断する(421)。BOOTP応答は承認(Ack)、承認不可(Nak)及びオファー(offer)のメッセージを含む。BOOTP応答でない場合、応答しない422。一方、BOOTP応答が承認メッセージの場合、DHCPプロキシサーバはDHCPメッセージがDHCP承認かを決定する(423)。承認メッセージがない場合、DHCPプロキシサーバはDHCPメッセージを承認不可またはオファーメッセージとして処理する。承認メッセージの場合、真のIPコンフィギュレーション情報を変更する(425)。DHCPプロキシサーバは、OLTをPLTに代えて、CETを設定して前記テーブルに格納し、承認メッセージ内のサブネットマスクを変調して、サブネットマスクよりも大きい値を持つスーパー−サブネットマスクを設定し、宅内LANセグメントに転送されるパケットのフィールドアドレスの中でDHCPサーバのアドレスをDHCPプロキシサーバのアドレスに変更する(425)。この時、必要に応じて承認メッセージ内の他の情報も変更出来る。次に、DHCPプロキシサーバで変調された承認メッセージはGIPホストに提供され、ホストは変調された情報を通じてIPコンフィギュレーションされる(426)。
一方、“スーパー−マスキング”は本来のIPコンフィギュレーション情報を非常に深刻に変調したものである。例えば、“スーパー−マスキング”によってサブネットマスクが“/1”に変調される場合、IPホストらは全体のインターネットホストの半分が自分と同じサブネットに属していると勘違いするようになる。言わば、エッジサブネットに存在していると勘違いする遠隔ホストらが21億個以上存在し得る。よって、目的地を勘違いするホストらの1つの場合、エッジ内ソースホストは目的地のMACアドレスを知るために不要なARPリクエストをブロードキャストすることになり、結局、通信に失敗する。
このような問題を解決するために、本発明による通信装置は、サブネット−認知型ARPプロキシサーバを更に含む。前記サブネット−認知型ARPプロキシサーバは、元DHCPサーバから提供されたIPコンフィギュレーション情報の中の本来のサブネットマスクを認知していて、“スーパー−マスキング”されたIPホストのインターネットへの接続時、例えば、実は遠隔に存在する目的地に対してARPリクエストを使用してLAN上で接近しようとする時、本来のサブネットを回復させて本来のサブネットによって通信するようにする。また、サブネット−認知型ARPプロキシサーバは、GIPサブネットに対しても、LIPサブネットに対しても、各サブネットのデフォルトゲートウェイのMACアドレスに対しても認知している。前記サブネット−認知型ARPプロキシサーバは、エッジ網内の別途の装置の中に存在する事が出来、エッジルータ内に存在する事が出来、またはホームゲートウェイに存在することも出来る。
図5及び図6を参照して、“サブネット−認知型ARPプロキシサーバ”の動作を詳細に説明する。図5は本発明によるサブネット−認知型ARPプロキシサーバのフローチャートであり、図6は実は遠隔に存在するが、スーパー−マスキングされたサブネットに含まれているため、サブネット内に存在すると勘違いするホストらに対するARP処理及び通信過程を示すシークエンスチャートである。
図5を参照すれば、IPホストから発生したARPリクエストが到着する(51)。サブネット−認知型ARPプロキシサーバは、リクエストを送付したホストがGIPホストかLIPホストかを判断する(52)。GIPホストからのリクエストの場合、サブネット−認知型ARPプロキシサーバはターゲット目的地がソースホストのサブネット内にあるか遠隔にあるかを判断する(56)。このために、サブネット−認知型ARPプロキシサーバは該エッジ網の真のサブネットを認知しなければならない。ターゲット目的地が真のサブネット内にある場合、サブネット−認知型ARPプロキシサーバは沈黙を維持し、ターゲット目的地の自身がリクエストに対して直接応答する(58)。ターゲット目的地が遠隔にある場合、サブネット−認知型ARPプロキシサーバはGIPホストらのデフォルトゲートウェイ、即ち、エッジルータのMACアドレスをリクエストを送付したホストに通知する(57)。リクエストがLIPホストから送った場合、ターゲット目的地がサブネット内にあれば、サブネット−認知型ARPプロキシサーバは沈黙する(55)。反面、ターゲット目的地が遠隔ホストであれば、リクエストを送ったホストにエッジルータに内蔵されたNATのMACアドレスを通知する(54)。一例として、エッジルータはNATのためにLANインターフェースにLIPアドレスをエイリアスして保有している事が出来、この場合、エッジルータにNATが内蔵されているため、サブネット−認知型ARPプロキシサーバはエッジルータのMACアドレスを付与する。
ソースホストの観点から見れば、ターゲット目的地のIPアドレスは次の3種類の1つに該当する。第1に、目的地アドレスがスーパー−マスキングされたサブネット外にある場合、第2に、実は遠隔ホストであるが、“スーパー−マスキング”処理によりサブネット内のホストと勘違いする場合、第3に、サブネット内にある場合である。第1の場合、ソースホストは“スーパー−マスキング”されていても目的地が遠隔にあるということを正確に判断でき、通信に何らの問題がない。第2の場合、本発明によるサブネット−認知型ARPプロキシサーバはソースが送るブロードキャストに応答する。これにより、ソースはデフォルトゲートウェイを通じてパケットを送り、その結果、通信に成功する。第3の場合、目的地ホストの自身がARPリクエストに応答することにより、通信に成功する。即ち、エッジ内ホストらは、これらのサブネットマスクが非正常的に変調されていても、本発明によるサブネット−認知型ARPプロキシサーバのおかげで、正常なインターネット通信が可能になった。
前記第2の場合のホストらに対するARP処理及び通信過程を、図6を参照してより詳細に説明する。図6を参照すれば、クライアントホスト61は、ターゲット目的地遠隔ホストのIPアドレスを自身のサブネットマスクを使用して同じサブネットにあるかテストする(65)。その結果、ターゲット目的地ホストがクライアントホストのサブネット内にあると勘違いする(66)。その後、ソースは目的地のMACアドレスを知るために、ARPリクエストブロードキャストする(67)。本発明によるサブネット−認知型ARPプロキシサーバは、ブロードキャストにより、前記リクエストが実は遠隔に存在するにも関わらず、ソースが同じサブネットにあると勘違いした目的地に関するものであることを発見する(68)。サブネット−認知型ARPプロキシサーバは、ソースホストのデフォルトゲートウェイのMACアドレスをソースホストに通知する(69)。ソースは目的地が同じサブネット、即ち、エッジ網内にあると信じ、その目的地のMACアドレスが確保されたと信じる(610)。ソースはデータリンクレイヤの目的地(DLD:Data Link Layer Destination)がデフォルトゲートウェイのMACアドレスとし、ネットワークレイヤの目的地(Network Layer Destination)が遠隔目的地のIPアドレスとして、パケットを作成する611。 そして、作成したパケットをデフォルトゲートウェイに転送する612。デフォルトゲートウェイはこのパケットをルーティングしてインターネットに転送ことにより、通信に成功する(613、614)。
要約すれば、本発明によるIP通信システムは、エッジ網内のホストらはエッジ内ルーティングの必要性をなくすために、サブネットを“スーパー−マスキング”するDHCPプロキシサーバを含む。DHCPプロキシサーバにより発生し得る通信失敗を解決するために、スーパー−マスキングされた複数サブネットエッジ網の真のサブネットを認知していて、ホストがインターネット上のホストと接続しようとする場合、本来のサブネットによって通信するようにするサブネット−認知型ARPプロキシサーバを含む。これにより、複数サブネットエッジ網内のホスト間のルーティングないIP通信が可能になり、インターネット上のホストとの円滑な接続が可能になる。
本発明によるDHCPプロキシサーバとサブネット−認知型ARPプロキシサーバの具現事例を具体的に議論する前、GIPホストとLIPホストが混在された複数サブネットエッジ網の類型や、このようなエッジ網でエッジ内ルーティングなしにGIPホストとLIPホストとの間が円滑に連動されるという点が持つ意義を説明する。
単一のLANセグメント上の複数サブネットエッジ網には2つの類型がある。即ち、単一顧客エッジ網と複数顧客エッジ網である。
例えば、単一顧客エッジ網は、専用線が引入されて数百個の固定GIPが使用されて良質のネットワーク管理が為されるエッジ網である。このような類型のエッジ網に対する本発明の主な効果は、ネットワーク管理作業の負荷を低減することである。例えば、ネットワークプリンタ等の一部端末は普通LIPを使用して設定されるが、エッジ内ルーティングを設定しても、GIPホストと連動されない場合がよくある。本発明はエッジ内ルーティングなしにGIPホストとLIPホストが直接連動するようにすることで、ネットワーク管理がより容易になる。本発明の実施例1はこのような単一顧客エッジ網に関するものである。
複数顧客エッジ網は、サイバーアパートLANセグメント、DSLセグメント、ケーブル方式のCMTSセグメントなどである。複数顧客エッジ網には、数百数千個の家庭或いは小型事務室が存在する。各々の家庭と小型事務室では高価の固定GIPアドレス連結を要求するルータを設置しにくく、上手なネットワーク管理者も存在していない。更に、各々の家庭或いは小型事務室は各々その自体として1つのエッジ網と似ているネットワークの独立性を要求する。本発明の実施例2乃至実施例5はこのような複数顧客エッジ網に関するものである。
最も簡単な具現方式は、単一顧客エッジ網に、本発明によるDHCPプロキシサーバとサブネット−認知型ARPプロキシサーバを設置するものである。“単一顧客エッジ網”とは、エッジ内の全てのホストを容易に識別でき、エッジ内顧客を識別する必要がない場合を意味する。反面、複数顧客エッジとは、複数の顧客が存在し、顧客の各々が保有しているホストを識別し認証しにくいだけでなく、このエッジ内の全ての家庭と小型事務室が、実は1つのエッジルータにより管理されているにも関わらず、顧客の各々が自分の宅或いは事務室が1つのネットワークセグメントのように管理されることを要望する場合を意味する。
単一顧客エッジ網に適合した実施例1では、DHCPプロキシサーバ、サブネット−認知型ARPプロキシサーバ、エッジルータ及びNATなどを、どんな方式にて統合しても構わないが、議論及び理解の明確性のために、NATはエッジルータ内に内蔵され、DHCPプロキシサーバとサブネット−認知型ARPプロキシサーバは各々別途の装置で具現される場合を想定する。
本発明による実施例1と関連して、DHCPプロキシサーバは2つの機能を持つべきである。第1に、ネットワーク管理者によって設定された各々のホストに対して定義されたIPアドレスの種類(公認か私設か)、及び使用するIPアドレス値を知っているべきである。第2に、DHCPプロキシサーバは、クライアントホストのIPをコンフィギュレーションする時、変調された即ちスーパー−マスキングされた情報を付与すべきである。スーパー−マスキングがネットワークプリフィックスの“/1”乃至“/23”間のものであるが、本明細書で望ましい値は”/1”である。スーパーマスクの十進数は元サブネットマスク”/24”そのものの値が小さい。
実施例1のサブネット−認知型ARPプロキシサーバは、クライアントホストがブロードキャストするARPリクエストにより、リクエストで言及される目的地IPアドレスがエッジサブネットに属するか否かを判断する。エッジサブネットに属しない遠隔ホストに対するリクエストの場合、サブネット−認知型ARPプロキシサーバは、クライアントホストに該ソースホストのデフォルトゲートウェイのMACアドレスを通報する。即ち、サブネット−認知型ARPプロキシサーバは、エッジの真のサブネット、GIPサブネット、LIPサブネット及び各サブネットに対するデフォルトゲートウェイのMACアドレスも知っているべきである。このような理由から、このプロキシを“サブネット−認知型ARPプロキシサーバ”と称する。
図7は実施例1による通信装置が含まれた複数サブネットエッジ網のブロックダイアグラムである。実際は、このようなエッジ網は固定GIPアドレスブロックを使用する専用線を備えた大型事務室であることが出来る。例えば、このエッジのGIPサブネットは210.1.1.0,“/25”、LIP区間は192.168.1.0,“/24”とする。
図7を参照すれば、インターネット74に連結している専用線71があり、専用線71にエッジルータ720が連結している。エッジルータ720は2つのネットワークインターフェース、即ち、WANインターフェース721とLANインターフェース722を持つ。WANインターフェース721は210.1.0.10,“/21”にコンフィギュレーションされている。LANインターフェース722は210.1.1.1,”/25”にコンフィギュレーションされている。また、エッジルータ720にはNATが内蔵されているため、LANインターフェースには192.168.1.1,”/24”がエイリアスされている。
エッジルータ720に連結しているエッジLANセグメント73には、GIPホスト781〜78nとLIPホスト791〜79nがあり、本発明によるDHCPプロキシサーバ770とサブネット−認知型ARPプロキシサーバ760がある。
GIPホスト781〜78nとLIPホスト791〜79nは、DHCPプロキシサーバ770により動的にコンフィギュレーションされる。DHCPプロキシサーバ770のネットワークインターフェース771は2個のIPコンフィギュレーションを持つが、注目すべき点はこの2個とも正確かつ正直にそのサブネットマスクが設定されているということである。1つは210.1.1.3,”/25”のようなGIPアドレスであり、もう1つは192.168.1.2,”/24”のようなLIPアドレスである。また、ネットワーク管理者は、各々のホスト781〜78n、791〜79nに対してどんな種類のIPアドレスを使用するか、更にどんな値のIPアドレスを使用するかを設定でき、これに関する情報をDHCPプロキシサーバ770が認知すべきである。この設定をネットワーク管理者による“割当政策設定”だと定義することが出来る。
IPホストにIPコンフィギュレーションを提供するとき、DHCPプロキシサーバ770はサブネットマスクを例えば“/1”にスーパー−マスキングする。この時、注目すべき点は一部の運営体制は“/1”のような大きなサブネットをキーインして入力すれば入力を受けないということである。しかし、DHCPサーバを使用すればその値を受ける。
また、デフォルトゲートウェイに対して、DHCPプロキシサーバ770は、GIPホストにはエッジルータのIPアドレスを提供し、LIPホストにはNATのIPアドレスを提供する。図7のような場合、エッジルータにNATが内蔵されているので、この両方のIPアドレスは同一になる。
サブネット−認知型ARPプロキシサーバ760のネットワークインターフェースは2つのIPアドレスを持つ。1つは210.1.1.4,”/25”のようなGIPであり、もう1つは192.168.1.3,”/24”のようなLIPである。
IPホストがブーティングされれば、ネットワーク管理者の設定(スーパーサブネットマスク値が設定される)により、DHCPプロキシサーバ770はGIP又はLIPにコンフィギュレーションを提供する。いずれもサブネットは“/1”にスーパー−マスキングされる。このようにサブネットマスクが拡大されることにより、GIPホスト7781〜78nとLIPホスト791〜79nはエッジルータ720によるエッジ内ルーティングなしに互いにエッジLANセグメント73上で自由に連動する。
IPホストがスーパー−マスクによるサブネット範囲内に含まれた遠隔ターゲット目的地を接近しようとする時、例えば、148.210.34.9を接近しようとする時、ホストはARPリクエストをブロードキャストする。これは、ソースホストが遠隔目的地ホストをサブネット内にあると勘違いするためである。本発明によるサブネット−認知型ARPプロキシサーバ760は、このブロードキャストを聞いて、ソースホストのデフォルトゲートウェイのMACアドレスを通報する。この時、デフォルトゲートウェイは、ソースホストがGIPホストの場合はエッジルータになり、ソースホストがLIPホストの場合はNATになるが、図7のような例ではエッジルータ内にNATが内蔵されているため、これらのデフォルトゲートウェイのMACアドレスは結局同一になる。
MACアドレスを知っているソースホストは、依然としてこのMACアドレスが目的地のMACだと考えてパケットを作る。パケットのDLDは確保されたMACアドレス(デフォルトゲートウェイのMACアドレス)を使用し、NLDは遠隔目的地のIPアドレスを使用してパケットを作った後、これをデフォルトゲートウェイに送る。ソースがGIPの場合はそのままルーティングされてインターネットにパケットが出て行く事になり、ソースがLIPの場合はNATされてインターネットに出て行く事になる。
従って、“スーパー−マスキング”を行うDHCPプロキシサーバ770と、これと共に使用するために発明されたサブネット−認知型ARPプロキシサーバ760とは、複数サブネットエッジ網内にあるホストらにエッジ内ルーティングなしに完璧に相互連動出来るように為される。
一般的に、多数の家庭と小型事務室は1つのエッジ網に属する。例えば、ISPエッジルータは1つのアパートLAN、1つのDSLセグメント或いは1つのCMTSセグメント内の数百加入者の家庭と事務室をサービスする。このように1つのルータが数百個の家庭と事務室をサービスするにも関わらず、これらの顧客の各々は自身の宅又は事務室(以下、便宜上、“宅内”という)において、ISPの認証なしに自由にホストを変更したり、外部インターネットには連結していないネットワークプリンタなどを別途の費用なしに連結したり、プライバシーが保護される宅内網の独立性を持ったりするなどのエッジ網と同じ特性を持つことを要望する。
本発明の実施例2は、本発明によるDHCPプロキシサーバとサブネット−認知型ARPプロキシサーバを内蔵したブリッジ構造のホームゲートウェイ(BRG:Bridge Residential Gateway)を利用したエッジ網構造に関するものである。ここで、ホームゲートウェイとは、宅内LANをエッジ網と連結する装置を意味する。
図8は本発明をアパートLANに適用した状態を示すエッジ網のブロックダイアグラムである。図8を参照すれば、専用線81がエッジルータ820に連結しており、アパート共用のNATボックス860がエッジルータ820に連結している。このアパートにはn個の顧客の家庭がある。この家庭のゲートウェイには本発明によるBRG8510〜85n0が設置され、BRGが宅内LAN831〜83nをエッジLANセグメント830に連結させる。BRG18510に連結している宅内には、該顧客とISPとの間の該利用約款により、例えば、2台のDGIPホスト87111、87112が存在し、n台のLIPホスト87121−8712nが存在する。このエッジ網のGIPサブネットは例えば210.1.0.0,“/23”であり、LIPサブネットは172.30.0.0,”/20”である。エッジルータ820のローカルインターフェース822は210.1.0.1,”/23”で設定され、そのアドレスは団地内GIPホストらに対するデフォルトゲートウェイのアドレスであることも出来る。エッジルータ820はエッジ網内のLIPホストの存在を認知する必要がない事が望ましい。何故ならば、本発明の根本趣旨は既存の網装備及びその設定を最大限そのまま保存出来ることにあるからである。
一般的に、エッジルータにはエッジ内のDHCPブロードキャストメッセージを外部のDHCPサーバに連結させるDHCPリレーが内蔵されている。最近、DHCPサーバをエッジ内に設置することなく、遠隔に設置して多数のエッジ網をサービスする方式が益々多く使用されている。一般的なDHCP及び本発明によるBRGのDHCPプロキシサーバについては後で詳細に議論する。
NATボックス860は2つのネットワークインターフェースを持つ。LIPアドレスを持つインターフェース862は例えば172.30.0.1,”/20”で設定され、GIPアドレスを持つインターフェース861は例えば210.1.0.2,“/23”で設定される。GIPインターフェース861はLAN84を通じてエッジルータ820に連結している。
本発明によるBRG8510〜85n0は、宅内DGIPホスト及びLIPホスト87111、87112、87121〜8712nに対してDHCPプロキシサーバとして作動する。LIPに対してはISPがエッジ内でユニークに例えば加入者ごとに予め50個ずつ割り当てて運営出来る。LIPを使用するように設定された宅内ホストがブーティングされれば、BRG8510〜85n0は自身により運営される私設IPアドレス資源から該LIPを選択してLIPホストに配分する。
反面、DGIPを使用するように設定されたホストに対して、BRG8510〜85n0の役割はDHCPサーバ機能だけでは充分でない。DGIPホストに対してはブーティング時に外部の元DHCPサーバからIPを受けて伝達しなければならないためである。本発明によるBRG8510〜85n0に内蔵されたDHCPプロキシサーバは、宅内に対してはDHCPサーバとして作動し、DGIPと関連して宅外DHCPサーバに対してはDHCPクライアントヘルプ(DHCP Client Help)として作動する。本発明によるDHCPプロキシサーバは、後述するDLAT(Data Link Layer Address Translation)環境下で、スーパーマスキングされている宅内クライアントが外部元DHCPサーバと直接通信するように手助けする役割をする同時に、外部元DHCPサーバが提供するコンフィギュレーション情報を操作して、クライアントにBRG8510〜85n0自身をDHCPサーバと認識するようにすることで、より完璧なホームネットワーキングが為される。
DGIPを使用するように設定されているホストがブーティングされれば、BRG8510〜85n0のDHCPプロキシサーバは、宅内ホストのディスカバー及びリクエストブロードキャストメッセージをエッジLANセグメント830に伝達し、それに対応して元DHCPサーバ側から受けたメッセージ(応答)を変調して宅内クライアントホストをコンフィギュレーションする。この過程については図9乃至図12dで詳細に説明する。
ここで、注目すべき点の1つは、NATボックス860にDHCP補助リレー機能をするプログラムモジュールを設置したことである。一般的に、DHCPリレーはエッジルータ内に具現されている。通常、リレーはDHCPメッセージのペイロード内に言及されているクライアントホストのMAC(DHCP.chaddr)に直ぐ応答する。ところが、本発明によるBRG8510〜85n0にはデータリンクレイヤアドレス変換モジュール(後述する)が設置され、一般的なリレーの場合のようにペイロード内のMACで通信を試みれば通信がなされない。本発明のBRG8510〜85n0のデータリンクレイヤアドレス変換機能は、本発明の核心要素であるDHCPプロキシサーバやサブネット−認知型ARPプロキシサーバとは異なり、付加的な要素であり、選択的に稼動されるか或いは稼動されないが、アパートLANのようにノードの数が多いLANでは非常に有用な機能である。
本発明によるNATボックス862に内蔵されているDHCP補助リレー(DHCP Auxiliary Relay)機能をするプログラムモジュールは、一般のリレー用プログラムモジュールに比べて次の2つの差がある。第1に、NATボックス862の私設インターフェース861でクライアントホストから受信したものを公認インターフェース862を通じて元DHCPサーバに送り、反対に公認インターフェース862を通じて元DHCPサーバから受信したものを私設インターフェース861を通じてクライアントに送るということである。一般のリレーは公認インターフェースを通じて受信して公認インターフェースを通じて送信する。第2に、ホストに送信時、エッジLANセグメント830上でブロードキャストしたり、或いはBRGのMACをDLDで使用したりするということである。本発明によるDHCP補助リレーにより、BRGのDLAT機能にも関わらず、遠隔のDHCPサーバとBRGのDHCPプロキシサーバは円滑に通信出来ることになった。
本発明によるBRGのDHCPプロキシサーバが遠隔DHCPサーバからDGIPコンフィギュレーション情報を受信すれば、DHCPプロキシサーバは、サブネットマスクを“/1”のようなスーパー−サブネットマスクに変更し、DHCPサーバのアドレスを自分のものと変更し、選択的にはLTなどを変更して、宅内ホストをコンフィギュレーションする。
簡単に言えば、BRG8510〜85n0のDHCPプロキシサーバは、BRG8510〜85n0がDLATを実行している状況で、スーパー−マスキングされている宅内ホストが外部元DHCPサーバと円滑に通信して、IPコンフィギュレーションを受信出来るように支援し、一旦、IPコンフィギュレーション情報がBRG8510〜85n0に受信されれば、これを変調して宅内ホストに伝達することにより、宅内ホストに対して元DHCPサーバのように作用する。
DHCPの一般的な作動原理を説明すると同時に、本発明によるDHCPプロキシサーバの動作を詳細に説明する。
図9は宅内DGIPホストに関し、各種DHCPメッセージがどのようにプロセシングされるかを示し、図10は宅内LIPホストに関し、各種DHCPメッセージがどのようにプロセシングされるかを示す。注目すべき点は、BRGはブリッジであり、1つの管理用LIPを持ち、2つのネットワークインターフェースを持つということである。ルータやNATボックスとは異なり、ネットワークインターフェース自体にはIPアドレスを持っていない。ネットワークインターフェースの1つはエッジLANセグメント830に連結しており、もう1つは宅内LANセグメント831〜83nに連結している。そして、図9乃至図12dにおいて、“外部転送(send out)”はブリッジがエッジLANセグメントに転送するという意味であり、“内部電送 (send in)”はブリッジが宅内LANセグメントに転送するという意味である。
DHCPプロトコルには、クライアントホスト(発信地又はソース)が送る五つのメッセージと、元DHCPサーバが送る三つのメッセージとが存在する。ディスカバーはクライアントホストがブロードキャストするメッセージとして、“私のDHCPサーバはだれですか。私にIPコンフィギュレーションを提供して下さい。”という意味である。ブロードキャストしたディスカバーメッセージを受信後、DHCPサーバはオファーを送る。オファーは“あなたはIPアドレスAを使用出来る。”という意味である。オファーを受けたクライアントホストはリクエストをブロードキャストするが、“私はIPアドレスAを使用したい。”という意味である。ブロードキャストしたリクエストを受けたDHCPサーバは最終の承認メッセージを送るが、“あなたはIPアドレスAを使用すると確定された。”という意味である。これからクライアントホストはアドレスを持っている状態即ちバウンド(Bound)状態となる。クライアントホストは、ドメインネームサービス(DSN:Domain Name Service)サーバアドレス等の追加的な情報が承認メッセージに含まれず、他のサーバから受けなければならない状況であれば、情報(Inform)メッセージを送る。 また、クライアントホストは、オファーを受けたアドレスが他のホストのアドレスと衝突したりする場合には拒否(Decline)メッセージを送る。クライアントホストは終了状態になりながらリリースメッセージを送る。また、クライアントはLTを延長するための更新申請に対するリクエストを送る。この時、送るリクエストはブロードキャストでなくユニキャストで送る。サーバは、更新リクエストを拒む場合には承認不可メッセージを送り、受諾する場合には承認メッセージを送る。クライアントホストは更新に失敗する場合には更にディスカバー段階を開始する。
図11a〜図11dは本発明によるBRGに内蔵されたDHCPプロキシサーバの動作フローチャートである。DHCPメッセージがBRGに到着する(1101)。DHCPメッセージか否かは、BOOTPメッセージ(UDP67、68番ポート)のオプションフィールドにDHCPメッセージであることを通知するマジックナンバーの存在有無により判断する。BRGはこのメッセージがエッジLANセグメントから到着したか、或いは宅内LANセグメントから到着したか判断する(1102)。宅内LANセグメントから到着した場合、BRGはDHCPメッセージペイロード内のMACアドレス(これをDHCP標準では“DHCP.chaddr”という)がBRGの宅内ホストリスト(PHIMT:Premises Host IP and MAC Table)の中に含まれるかを確認する(1103)。
PHIMTを具現して管理する方法には様々な方式がある。PHIMTは宅内ホストのMACアドレスを基準として、該ホストが使用すべきIP接続サービスの種類及びIPアドレス種類を記録したテーブルである。この時、IP接続サービスの種類はISPにより定義される。BRGは知能的なブリッジ装置であって、データリンクレイヤでのフィルターリング等の知能的な作業を行うことが出来るため、ISPはこのような特性を利用して複数の接続サービス種類を管理出来る。
例えば、ISPは“宅内だけ”という宅内だけでは無料でIP通信が可能な接続サービス種類を定義し、今まで宅内では接続したことがなく、初めて接続する装置に対してはこれをデフォルトで提供出来る。この場合、BRGは該ホストに対して他の接続サービス種類が再設定されない限り、LIPを付与し、宅外とのインターネット通信を遮断する。このような方式によるPHIMTの運営の長所は、ユーザがホームネットワーキングのために自由にIP端末を宅内LANに連結出来ること、宅外へのインターネット通信はISPに適正価格を支払ったホストだけに対して可能であることである。PHIMTをどんな政策により具現して運営しても、本発明によるDHCPプロキシサーバは、DHCPペイロード内のDHCP.ChaddrがPHIMTに含まれているかを確認する。
DHCPペイロード内のMAC(DHCP.Chaddr)がPHIMTに含まれていない場合、BRGはメッセージを無視し応答しない(1104)。含まれていれば、LIPアドレスを使用するホストか否かを確認する(1105)。LIPアドレスを使用するホストの場合、図10に示す論理によって応答する(1106)。DGIPを使用するホストの場合、メッセージがBOOTPリクエストかを判断する(1107)。BOOTPリクエストはDHCPディスカバー、リクエスト、リリーズなどを含む。BOOTPリクエストでなければ、BRGは応答しない(1108)。
BOOTPリクエストの場合、BRGはDHCPディスカバーメッセージかを確認する(1109)。DHCPディスカバーの場合、新しいディスカバーメッセージか、或いはコンフィギュレーションを待っていて更に繰り返して送る連続的なメッセージかを確認する(1132)。連続的なディスカバーメッセージであれば、プロセスA´につながる。連続的でない新しいディスカバーメッセージであれば、流動公認割当テーブル1112及びDHCPセッション記録を清掃(clearing)する(1111)。次に、プロセスはA´につながる。DHCPセッションに関する正義は後述する。流動公認割当テーブル(DGIP Assignment Table)は宅内流動公認ホストに対するDGIPアドレスの割当からリリーズまでの全ての情報を記録したテーブルである。
ディスカバーメッセージではない場合、BRGはメッセージがDHCPリリーズかを判断する1110。DHCPリリーズの場合、流動公認割当テーブル1112及びDHCPセッション記録を清掃する(1111)。次に、プロセスはA´につながる。DHCPリリーズではない場合、DHCPリクエストかを確認する(1113)。DHCPリクエストではない場合にはA´につながる。DHCPリクエストの場合には現在時刻がCET以前かを判断する(1114)。さもなければ、次のプロセスはA´につながる。現在時刻がCET以前であれば、BRGは直接承認メッセージをDHCPメッセージが発生したソースホストに送る(1115)。
CETは本発明による用語であり、本発明による用語であるPLT及びOLTと密接な関連性がある。ISPの元DHCPサーバのリースタイム(LT:Lease Time)が例えば60分(3,600秒)の場合、本発明によるBRGのDHCPプロキシサーバは、前記元DHCPサーバのLTより非常に短く例えば60秒で低減することが出来る。元DHCPサーバが適用したリースタイム(Lease Time)をOLTとし、BRGのDHCPプロキシサーバが適用したリースタイムをPLTとする。OLTよりも非常に短いPLTを適用する場合、次のような2つの長所がある。
第1に、ユーザが該ホストに対するIP接続サービスの種類を変更したい場合、該ホスト自体の設定を変更することなく、BRGのPHIMTの設定を変更さえすればよい。何秒後にIPコンフィギュレーションが更に行われるため、PHIMT設定変更内容がその時に反映される。第2に、DGIPアドレスを使用するホストが正しくIPアドレスをリリーズしなくてシャットダウンされた場合、これを数秒内に返還出来る。
一方、OLTよりも非常に短い例えば60秒間隔のPLTを適用すれば、DGIPを使用するホストはT1を30秒、T2を52.5秒と認識することになる。T1、T2はDHCP標準で定義されたもので、T1はリースタイムの0.5、T2はリースタイムの0.875を使用することを勧めている。T1までホストは該IPアドレスをそのまま使用でき、T1以後からT2以前の間に更新を試みるべきであり、T2が過ぎれば該アドレスを使用しないことを勧めている。OLTよりも非常に短い例えば60秒のPLTを使用する場合、宅内DGIPホストは30秒が過ぎれば、継続更新リクエストを送る。60分のOLTで6秒のPLTを使用すれば、殆ど100番近いリクエストが元DHCPサーバに転送される。サーバの立場から見れば、これは相当な電算処理の負荷になり得る。
従って、本発明によるDHCPプロキシサーバは、このような問題を解決するためにCET機能を具備している。CETは、OLTの一定時点までは宅内ホストがDHCPサーバに送る更新リクエストを自体処理し、一定時点以後には直接更新を試みる機能である。CETをOLTの1/2で設定し得る事が望ましい。この場合、宅内ホストは非常に短いPLTで設定されていても、本来のT1(Original T1)が過ぎて直ぐリースタイムを更新するため、結局、元DHCPサーバに対する負荷は宅内ホストにコンフィギュレーションされているリースタイムがOLTの場合と同量の負荷になる。即ち、非常に短いPLTによる利点はそのまま全て取ながら、元DHCPサーバに対する負荷はリースタイムが本来のOLTで設定された場合に発生する負荷の量で限定させることが出来る。
更に、本発明によるDHCPプロキシサーバのフローに対する論議に戻り、宅内DGIPホストのリクエストに対して、CET以前であれば、DHCPプロキシサーバは直接応答する(1115)。CET以前でなければ、プロセシングはA´につながる。この時、後者の場合、当初CETが存在しない状況即ち更新のためのDHCPリクエストでなく、アドレスを初めて受けるためのリクエストの場合も含まれる。
A’はDHCPプロキシサーバの設定がブロードキャストモードかユニキャストモードかによりその流れが変わる(1116)。ブロードキャストモードとは、宅内DGIPホストのブロードキャストメッセージを、BRGのDHCPプロキシサーバがエッジLANインターフェースに送る時にブロードキャストに送ることを意味する。ユニキャストモードとは、宅内DGIPクライアントのブロードキャストメッセージを、BRGのDHCPプロキシサーバがエッジLANインターフェースに送る時にユニキャストに送ることを意味するが、これはBRGのDHCPプロキシサーバが元DHCPサーバのIPを知っていることを意味する。BRGの設定が面倒でないという点から、望ましくはブロードキャストモードが効果的である。しかし、1つのアパートLANに多数のISPがサービスを提供しているため、各家庭に従ってサービスを受けるISPが違う場合にはユニキャストが適合である。
ブロードキャストモードの場合、DHCPサーバは出ていくパケットにおいて、ブロードキャストMAC(0xffffffffffff)を目的地MAC(OutPacket.desMAC)と使用し、ブロードキャストIPを目的地IP(OutPacket.desIP)と使用する1118。ところが、この時、本発明によるDHCPプロキシサーバにはどんな種類のブロードキャストIPを使用するかを設定出来る。エッジLANセグメント内にDHCPプロキシサーバがある時には255.255.255.255を使用出来るが、NATボックスのリレーを使用する時には該エッジのLIPブロックの真のサブネットのブロードキャストIP(例えば192.168.255.255)を使用する方がより効果的な通信が為される場合が多い。
一方、ユニキャストモードの場合、DHCPプロキシサーバは元DHCPサーバアドレスが確保されているかを確認する(1117)。確保されていなければ、ブロードキャストの場合と同様である(1118)。確保されていれば、DHCPプロキシサーバは出ていくパケットにおいて、元DHCPサーバのIPを目的地IPと使用する(1119)。
ブロードキャストモード及びユニキャストモードの各々に対して互いに異なる方式にてパケットの目的地アドレス部分を作った後、本発明によるDHCPプロキシサーバはパケットの発信地部分を作る。BRGのDLAT機能により、ソース(発信地)MACはBRGのMACで作る(1120)。その後、BRGはエッジLANインターフェースを通じてパケットを転送する(1121)。
一方、DHCPメッセージがBRGのエッジLANインターフェースで受信された場合、本発明によるDHCPプロキシサーバは、DHCPメッセージペイロード内で言及されるMACアドレス(DHCP.chaddr)がPHIMTに含まれているかを確認する(1122)。含まれていなければ応答しない1104。PHIMTに含まれていれば、DHCPプロキシサーバはメッセージがBOOTP応答かを確認する(1123)。BOOTP応答でなければ応答しない(1124)。BOOTP応答の場合、DHCPプロキシサーバはメッセージがDHCP承認メッセージかを確認する(1125)。
承認メッセージでなければ、承認不可メッセージ又はオファーメッセージである。本発明によるDHCPプロキシサーバは、メッセージ内のDHCPサーバアドレス(SeverID)フィールドを元DHCPサーバではないBRGのIPアドレスに変更し(1129)、パケットのソースMACをBRGのものに変更し、パケットのソースIPをBRGのIPに変更後(1130)、宅内LANインターフェースを通じてパケットを転送する(1131)。
反面、承認メッセージであれば、メッセージ内のデータを流動公認割当テーブルに記録し、元DHCPサーバ情報を前記テーブルに格納し(1126)、既定の値(例えば60秒)によってCET値を設定して前記テーブルに格納する(1127)。また、承認メッセージ内のサブネットマスク値をスーパー−サーバネットマスク値に変更する(1128)。また、必要に応じて選択的にデフォルトゲートウェイ或いはDNSサーバアドレス値などを追加で変更することが出来る(1128)。そして、メッセージ内のDHCPサーバアドレス(ServerID)フィールドを元DHCPサーバではないBRGのIPアドレスに変更し(1129)、パケットのソースMACをBRGのものに変更し、パケットのソースIPをBRGのIPに変更後(1130)、宅内LANインターフェースを通じてパケットを転送する(1131)。
図12a〜図12dは流動GIPホストのIPコンフィギュレーションからIPアドレスリリースまでのシークエンスチャートである。NATボックスは図8で例示したように、エッジ共用で使用され、本発明によるDHCP補助リレーを持つ。元DHCPサーバは遠隔に存在するものと想定している。
DGIPを使用する宅内ホストがブーティングされる(1201)。ホストはIPコンフィギュレーションを受けるためにディスカバーメッセージをブロードキャストする(1202)。このブロードキャストメッセージを受信することを基点としてBRGのDHCP処理セッションが初期化される(1203)。BRGは受信されたディスカバーメッセージを図11cの段階1117〜1120と同じ方法にて処理して、エッジLANインターフェースを通じてNATボックスに転送する(1204)。NATボックスはローカルインターフェース862を通じてこのブロードキャストメッセージを受信する。NATボックスに内蔵されている、本発明によるDHCP補助リレーモジュールは、メッセージ内のリレーアドレスフィールド(giaddr)にNATのGIPアドレスを入れる(1205)。補助リレーはGIPインターフェース861を通じてパケットを遠隔の元DHCPサーバに送る(1206)。元DHCPサーバはIPアドレスを“オファー”状態でマーキングする(1207)。元DHCPサーバはオファーメッセージを、本発明による補助リレーを内蔵したNATのGIPインターフェース861に送り、補助リレーはこれをLIPインターフェース862を通じてBRGに送る(1208)。注目すべき点は、この時、一般のリレーとは異なり、本発明による補助リレーではNATが為されるということ、一般のリレーは、遠隔サーバから送ったDHCPメッセージをエッジ網内にリレーする時、メッセージ内に含まれているMACアドレス(DHCP.chaddr)を使用してパケット目的地を表示することにより、データリンクユニキャストを行うのに対して、本発明による補助リレーは、パケット目的地と関連して、データリンクブロードキャスト(アドレスは0xffffffffffff)を使用したり、又は該BRGのMACを使用するという事である。
オファーメッセージを受けたBRGは、オファーメッセージ内容と関連して、補助リレーが存在しないようにgiaddrフィールド値を0に変更し、元DHCPサーバの代りにBRGをDHCPサーバだと主張する内容でメッセージを変更する1209。BRGは変更されたオファーをホストに提供する(1210)。ホストはIPアドレスAを使用するという意思、即ちリクエストをブロードキャストする(1211)。BRGはこのリクエストブロードキャストメッセージを受けた後、メッセージ内容のうち、BRGになっているサーバを元DHCPサーバに還元して1212エッジLANセグメントに送る(1213)。BRGから送ったリクエストメッセージを私設インターフェースを通じて受信したNATの補助リレーは、giaddrフィールドにNATの公認IP値を入れ、公認インターフェースを通じて遠隔の元DHCPサーバに送る(1214)。
元DHCPサーバは、オファーしたIPアドレスAをクライアントに割り当て(1215)、リスタイマーを作動後(1216)、例えば3,600秒(1時間)のOLTを付与して、承認メッセージをNATのリレーに送る(1217)。GIPインターフェースを通じて承認メッセージを受信した補助リレーは、これをLIPインターフェースを通じてBRGに送る。
BRGに内蔵されている本発明によるDHCPプロキシサーバは、図11dの段階1126〜1130と同一の作業を行う。そのうち、代表的な作業は、CETタイマーを作動させ(1218)、サブネットマスクを変調し、リースタイムをPLTに変更し(1219)、DHCPサーバをBRG自体で現れるようにし、リレーの存在を隠す(1220)。このような作業後、変調された承認メッセージをクライアントに提供する(1221)。この時、OLTは3,600秒、PLTは60秒、CETはOLTの半分で定義されて1,800秒になる。もう宅内ホストはIPアドレスAを使用することになり、PLTが60秒なので、DHCP標準勧告によって30秒をT1で設定することになった(1222)。宅内ホストがIPアドレスAを使用している状態を“バウンド”という。
PLTが60秒なので、ホストのT1は30秒になり、ホストはT1が過ぎれば直ぐ更新リクエストをする。この更新リクエストがCET満了以前に為される場合(1224、1225)、本発明によるDHCPプロキシサーバは、前記更新リクエストに対して直接承認メッセージとして応答する(1226)。
承認応答を受けたホストは、その瞬間から更に60秒のPLTを持つ(1227)。このような過程を繰り返す間にCETが満了することになる(1228)。
CET満了以後にクライアントの更新リクエストが行われれば(1229、1230)、BRGはこの更新リクエストメッセージのDHCPサーバ部分を更に元DHCPサーバアドレスに変更し(1231)、図11cの段階1116〜1120と同じ過程によりエッジLANセグメントに送る(1232)。NATに内蔵されているDHCP補助リレーは、このメッセージを遠隔の元DHCPサーバに送る(1233)。遠隔の元DHCPサーバはIPアドレスAを更新して割り当て、リスタイマーを再作動させる(1234、1235)。そして、元DHCPサーバは承認メッセージを送る(1236)。よって、更に更新されたリースタイムを開始し、本発明によるDHCPプロキシサーバは、更新されたOLT及びCETを適用する1237。
ホストがシャットダウンされながら(1238)、ホストはリリースメッセージを送る(1239)。BRGは、メッセージ内容のうち、DHCPサーバを遠隔の元DHCPサーバに還元させて(1240)、DHCPセッションを掃除した後(1241)、リリースメッセージを補助リレーに送る(1242)。補助リレーはこのメッセージを外部の元DHCPサーバに送る(1243)。このメッセージを受けた遠隔の元DHCPサーバはIPアドレスAをバウンド状態から解除する(1244)。
本発明によるBRGは、DHCPプロキシサーバとサブネット−認知型ARPプロキシサーバを備えるだけでなく、次のような重要な機能を備える。
第1に、DLAT機能により、エッジLANのホスト数が大きく増加してもエッジLANの性能は低下しない。DLAT機能とは、BRGを経て宅内LANセグメントの外に出るパケットにおいて、ソースのMACアドレスを該ホストのMACアドレスの代りにBRGのMACアドレスに変換することを言う。反対に、宅内LANセグメントの外部から宅内LANセグメントのホストにパケットが転送される場合、パケットの目的地のMACアドレスがBRGのMACアドレスになり、BRGのDLAT機能により受信されたパケットの目的地MACアドレスを更にホストのMACアドレスに変更後、該ホストにパケットが伝達される。
第2に、イーサーネットフレームの目的地MACとソースMACを比べてパケットをフィルターリング出来る。特に、この機能はLIP接続に関して、多様な種類の接続サービスを定義し管理出来るようにする。
図13はBRGのデータリンクレイヤフィルターリング機能を用いたパケット経路区分及びそれに基づいたLIPホストの接続サービス管理法案を示す。
議論の便宜上、例えば、ISPがLIPを用いた接続サービス種類を4種類で設定する。“宅内だけ”は宅内の機器間にはIP通信が自由であるが、外部には連結していないLIP接続サービスであり、“電力メートル”は遠隔の電力会社システム1381のみと通信出来るLIP接続サービスであり、“遠隔ホーム制御”は遠隔のホーム制御サイト1382のみと通信出来るLIP接続サービスであり、“NAT方式インターネット”はNATを用いた一般のインターネット通信が可能なLIP接続サービスであると定義する。
一方、NATボックスのローカルインターフェースには3個の別途のインターフェース1362、1363、1364が存在し、インターフェースごとに互いに異なるMACアドレス及びLIPアドレスを持つ。そのうち、インターフェース1362は遠隔の電力会社システム1381と通信のためのNATインターフェースであり、インターフェース1363は遠隔ホーム制御サイト1382と通信のためのNATインターフェースであり、インターフェース1364は“NAT方式インターネット”サービスのためのNATインターフェースである。そして、このNATボックスにはネットワーク階層においてパケットフィルターリング機能が存在する。
一方、宅内LIPホストのうち、参照番号“137121”は電力メートル器であり、“137122”は遠隔制御を受けるインターネット家電であり、“13712n”は“NAT方式インターネット”接続サービスを使用出来るPCとする。
本発明によるBRGはパケットのデータリンクレイヤでソース−デスティネーション(目的地)間のフィルターリングを行う。即ち、NAT方式インターネットをするPC13712nが、電力メートルゲートウェイ1362を経由したり、遠隔ホーム制御サイトゲートウェイ1363を経由したりしようとすれば、これは直ぐ遮断される。また、電力メートル器のIPアドレス及びMACアドレスを“宅内だけ”になっているPCに付与した後、インターフェース1364を経由してNAT方式インターネットを試みようとしても直ぐ遮断される。また、電力メートル器のIPアドレス及びMACアドレスを“宅内だけ”になっているPCに付与した後、インターフェース1362を経由してNAT方式インターネットを試みようとしても、これはNATボックスのフィルターリングにより直ぐ遮断される。NATボックスに関して言及すれば、“インターフェース1362で出入りする全てのパケットは、必ず遠隔ホスト1381から来るものか、或いは遠隔ホスト1381に行くものであるべきである”というネットワーク階層フィルターリング規則を持つ。
即ち、BRGはデータリンクレイヤで強力なフィルターリング機能を行うため、NATボックスのネットワーク階層フィルターリング作業が単純かつ效果的になった。その結果、ISPはLIPを用いた接続サービスに関して非常に多様な接続サービス商品を定義し、これを管理出来ることになった。よって、各々の接続サービス商品に対して最適な価格を提示出来る。
本発明の実施例4は、アパートLANだけでなく、電話線を用いたDSL(Digital Subscriber Line)セグメントやケーブル放送のケーブルを用いたCMTS(Cable Modem Termination System)セグメントにも適用出来る。
図14はCMTSセグメントに対する本発明による実施例2の適用例を示す。ケーブル通信社の通信及び送出装備が存在する場所をNHE(Network Head End)という。NHEはエッジルータ1412があり、エッジLANセグメント1413があり、CMTS14140、14150がある。CMTSは光ケーブルで加入者の隣接のONU(Optical Network Unit)1421まで連結し、更に太い同軸ケーブル1422がONUから道路に沿って延設されている。太い同軸ケーブルから薄い同軸枝線14221、14222、14223、14224が分離されて加入者の宅に引入される。放送波とデータを合成するコンバイナがNHE宅内又はCMTSとONUとの間の区間に存在するが、議論の便宜上、コンバイナの表示は省略した。
宅に引入された同軸ケーブルはケーブルモデム(CM)1431、1432、1433、1434に接続される。ケーブルモデムは、一方では更にBNCケーブルによりテレビに連結し(省略する)、もう一方ではLAN線によって本発明によるBRG1441、1442、1443、1444に連結する。BRGは宅内LANセグメント1451に更に連結し、宅内LANセグメントにはDGIPホスト1461とLIPホスト1471、1472が連結する。
エッジルータ1412からBRGまでの区間がケーブルという点が異なるだけで、基本的にはアパートLANセグメントと非常に類似な構造を示す。DGIPホストはアパートLANセグメントと同様にエッジルータ1412をデフォルトゲートウェイとしてインターネットに連結し、LIPホストもアパートLANと同様にNAT14160の私設インターフェース14161をデフォルトゲートウェイとしてインターネットに連結する。
注意点の1つは、一般的に、CMTSは自身を通過するパケットに対して、アップストリームパケットはそのソースアドレスを検査し、ダウンストリームパケットはその目的地アドレスを検査する。これにより、CMTSは誤ったIPアドレスの使用を防止する知能的な機能を持つということである。従って、CMTSの設定時、該CMTSで使用される私設IPブロックに該当するパケットを許容するように設定する作業が必要である。
図15はxDSLセグメントに本発明の実施例2を適用した状態を示す。xDSLは電話線を用いたDigital Subscriber Line通信方式の通称である。代表的としては、ATM(Asynchronous Transfer Mode)方式ADSL(Asymmetric Digital Subscriber Line)、IP方式ADSL、及びVDSL(Very High Speed Digital Subscriber Line) などがある。図15はIP方式ADSLとVDSLの何れも該当する。ATM方式ADSLの場合、エッジルータとDSLAM(Digital Subscriber Line Access Multiplexer)との間にNAS(Network Access Server)が追加され、NASからDSLAMを経てモデムに至る区間はATM方式の通信が為される。最近、ATM、DSLAMは急速に退潮しつつあり、ATMで使用されるPVC(Permanent Virtual Circuit)を適切に設定すれば、本発明を適用出来る環境になるため、特に示さなかった。
ISPの終端部通信装備の設置場所をPOP(Point−of−Presence)と称する。POPにはエッジルータ1512があり、エッジLANセグメント1513がある。また、DSLAM1514、1515が存在し、本発明と関連したNATボックス15160が存在する。DSLAM1514、1515から加入者の宅内のモデムまでは電話線1521、1522、1523、1524が延設されている。POP内にDSLAM側にはDSLAMから分離された音声信号を処理する電話交換機(主に電気電子交換機)が存在し、加入者の宅内モデム側には電話器が存在するが、議論の便宜上、図示しなかった。
モデム1531、1532、1533、1534ではLANケーブルを通じて本発明によるBRG1551、1552、1553、1554が連結しており、BRGには宅内LAN1561が連結している。宅内LANにはDGIPホスト1571とLIPホスト1581が連結している。
注目すべき点の1つは、本発明によるBRGが連結しているモデムは“接続機能内蔵型”モデムだということである。ADSLモデムには様々な類型があるが、大別すれば、PPP(Point−to−Point Protocol)接続機能をホスト側に置くことを要求するモデムと、その機能がモデム自体に内蔵されたモデムとがある。
宅内DGIPホストはエッジルータをデフォルトゲートウェイとしてインターネットに連結し、宅内LIPホストはNATボックスの私設インターフェース15162をデフォルトゲートウェイとしてインターネットに連結する。
以上から分かるように、本発明の実施例2のBRGは、アパートLAN、CMTSセグメント、DSLセグメントの何れも広範囲に適用出来る。
単一のLANセグメントに存在する複数サブネットエッジ網を示すブロックダイアグラムである。 IPパケットとサブネットマスクの構成原理を示すブロックダイアグラムである。 IPホストがサブネットマスクを用いたテストを実行して目的地に対する接近方式を異にし、同じサブネットに位置したホストに対してはARPリクエストを使用することを示すフローチャートである。 本発明によるDHCPプロキシサーバのIPコンフィギュレーション情報の変調過程を示すフローチャートである。 本発明によるサブネット−認知型ARPプロキシサーバのフローチャートである。 本発明によるサブネット−認知型ARPプロキシサーバのシークエンスチャートである。 本発明の実施例1として、単一LANセグメントに存在する、単一顧客の複数サブネットエッジ網のブロックダイアグラムである。 本発明の実施例2として、単一LANセグメントに存在する、複数顧客の複数サブネットエッジ網のブロックダイアグラムである。 図8のBRGに内蔵されたDHCPプロキシサーバのGIPホストから発生したDHCPメッセージ処理作業を要約したテーブルである。 図8のBRGに内蔵されたDHCPプロキシサーバのLIPホストから発生したDHCPメッセージ処理作業を要約したテーブルである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理フローチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理フローチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理フローチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理フローチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理シークエンスチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理シークエンスチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理シークエンスチャートである。 図8のBRGに内蔵されたDHCPプロキシサーバのDHCPメッセージ処理シークエンスチャートである。 図8のBRGに付与されたデータリンクレイヤパケットフィルターリング機能を説明するためのブロックダイアグラムである。 本発明の実施例3として、本発明の実施例2をケーブル通信網環境に適用した例を示すブロックダイアグラムである。 本発明の実施例4として、本発明の実施例2をxDSL通信網環境に適用した例を示すブロックダイアグラムである。

Claims (25)

  1. エッジルータ、NATボックス及び複数のLIPホストと複数のDGIPホストからなる複数の宅内ホストで構成されている単一のエッジLANセグメントからなる複数のサブネットエッジ網において、i)前記単一のエッジLANセグメント内に設置され、ii)前記複数の宅内DGIPホストとLIPホストが互いに同じサブネットを持ったと勘違いするように、前記複数の宅内DGIPホストとLIPホストのサブネットマスクを偽造して、非現実的かつ非正常的に大きいサブネットマスク(スーパーマスク)に変調するDHCPプロキシサーバを含む、エッジ内ルーティングのない宅内(Premises)IP通信装置。
  2. 前記DHCPプロキシサーバが、
    複数の宅内クライアントホストのMACアドレスを基準として、ネットワーク管理者のIPアドレス割当政策によって設定された、各宅内クライアントホストに割り当てられるIP接続サービス種類、IPアドレスタイプ及びIPアドレス値が記録されたテーブル、
    前記宅内クライアントホストの少なくとも1つで発生した前記DHCPメッセージを受信後、前記テーブルを参照して前記DHCPメッセージを発生したクライアントホストのIPアドレスタイプを判断する手段と、
    前記クライアントスホストがLIPホストの場合、前記ネットワーク管理者のIPアドレス割当政策により、自体管理するLIP資源から所定のLIPアドレスを選択して前記クライアントホストに割り当てる手段と、
    前記クライアントホストがGIPホストの場合、DHCPメッセージ(Discover及びRequest)を前記元DHCPサーバに転送する手段と、
    前記DHCPメッセージに応答して、前記元DHCPサーバから受信したDHCP承認メッセージ内に含まれたIPコンフィギュレーション情報中のサブネットマスクを前記サブネットマスクより大きいスーパーマスクに変調する手段と、
    前記スーパーマスクを含む変調されたIPコンフィギュレーション情報を利用して、クライアントホストのIPコンフィギュレーションを行う手段と
    を含む、請求項1に記載のエッジ内ルーティングのない宅内IP通信装置。
  3. 前記DHCPプロキシサーバが、前記元DHCPサーバから提供された前記承認メッセージ中の前記元DHCPサーバのIPアドレスから成るIDを、前記DHCPプロキシサーバのIPアドレスに変える手段を含む、請求項2に記載のエッジ内ルーティングのない宅内IP通信装置。
  4. 前記DHCPプロキシサーバが、前記元DHCPサーバで適用したOLT(Original Lease Time)を短縮して、前記DHCPプロキシサーバで適用されるPLT(Premises Lease Time)を設定する手段を含む、請求項3に記載のエッジ内ルーティングのない宅内IP通信装置。
  5. 前記DHCPプロキシサーバが、一定期間の間、前記クライアントホストの更新リクエストを前記元DHCPサーバに伝達せず、前記DHCPプロキシサーバが前記元DHCPサーバの代わりに自体応答するようにする時間であるCET(Caching Expiration Time)値を設定し、動作させる手段を含む、請求項4に記載のエッジ内ルーティングのない宅内IP通信装置。
  6. 前記CETが前記OLTの約半分に該当する、請求項5に記載のエッジ内ルーティングのない宅内IP通信装置。
  7. 前記複数のDGIPホストと前記LIPホストを各々前記エッジルータ及び前記NATボックスに連結させるゲートウェイ装置を更に含み、前記DHCPプロキシサーバが前記ゲートウェイ装置に内蔵される、請求項1乃至6の何れか1つに記載のエッジ内ルーティングのない宅内IP通信装置。
  8. 前記ゲートウェイ装置がホームゲートウェイである、請求項7に記載のエッジ内ルーティングのない宅内IP通信装置。
  9. 単一のエッジLANセグメント内において、前記ゲートウェイ装置が複数個として各々LANセグメントを自体構成する、請求項7に記載のエッジ内ルーティングのない宅内IP通信装置。
  10. 前記複数のゲートウェイ装置にはLIPアドレスが割り当てられており、前記NATボックスは複数のゲートウェイ装置と通信するためのLIPインターフェース及び前記DHCPサーバと通信するためのGIPインターフェースを持ち、前記NATボックスのLIPインターフェース及びGIPインターフェースを通じて、前記DHCPメッセージを前記ゲートウェイ装置と前記元DHCPサーバとの間で伝達させるためのDHCP補助リレーモジュールを含む、請求項9に記載のエッジ内ルーティングのない宅内IP通信装置。
  11. 前記複数のゲートウェイ装置の各々が、アップストリームパケットのソースMACアドレスを前記ゲートウェイ装置のMACアドレスに変換し、ダウンストリームパケットの目的地MACアドレスを目的地宅内ホストのMACアドレスに変換するDLAT(Data Link Layer Address Translation)モジュールを含む条件において、前記DHCPメッセージを前記DHCPサーバから前記複数のゲートウェイに伝達する時、前記NATボックスは、ダウンストリームDHCPパケットのデータリンクレイヤ目的地アドレスとして、ブロードキャストアドレス又は前記ゲートウェイ装置のMACアドレスを使用するようにする手段を含む、請求項10に記載のエッジ内ルーティングのない宅内IP通信装置。
  12. DGIPホスト及びLIPホストからなる複数のクライアントホストの真のサブネットを認知し、また、前記複数のクライアントホストのデフォルトゲートウェイのMACアドレスを認知して、前記DHCPプロキシサーバを通じてコンフィギュレーションしたスーパーマスクによって同じサブネットに属したものと認識される遠隔ホストに対する、前記複数のクライアントホストのARPリクエストブロードキャストのとき、前記複数のクライアントホストの1つに対応するデフォルトゲートウェイのMACアドレスを提供するように、前記サブネットにより決定された真のサブネットを回復させるサブネット−認知型ARPプロキシサーバを更に含む、請求項1乃至6の何れか1つに記載のエッジ内ルーティングのない宅内IP通信装置。
  13. 前記サブネット−認知型ARPプロキシサーバは、前記元DHCPサーバから提供された複数のクライアントホストの真のサブネットマスクを認知する手段と、
    前記複数のクライアントホストの各々のデフォルトゲートウェイのMACアドレスを認知する手段と、
    前記スーパーマスクにより同じサブネットに属するものと勘違いする遠隔ホストに対して発送される、前記クライアントホストの間違ったARPリクエストブロードキャストが発生することを認知する手段と、
    前記間違ったARPリクエストブロードキャスト発生時、前記間違ったARPリクエストブロードキャストに応答して、前記クライアントホストのデフォルトゲートウェイのMACアドレスを前記クライアントホストに送信する手段と
    を含む、請求項12に記載のエッジ内ルーティングのない宅内IP通信装置。
  14. 前記DGIPホストと前記LIPホストを前記エッジルータ及び前記NATボックスに連結させるゲートウェイ装置を更に含み、前記サブネット−認知型ARPプロキシサーバが前記ゲートウェイ装置に内蔵されている、請求項13に記載のエッジ内ルーティングのない宅内IP通信装置。
  15. 前記GIPホストと前記LIPホストを前記エッジルータ及び前記NATボックスに連結させるゲートウェイ装置を更に含み、前記サブネット−認知型ARPプロキシサーバ及び前記DHCPプロキシサーバが前記ゲートウェイ装置に内蔵されている、請求項13に記載のエッジ内ルーティングのない宅内IP通信装置。
  16. 前記ゲートウェイ装置がホームゲートウェイである、請求項15に記載のエッジ内ルーティングのない宅内IP通信装置。
  17. エッジルータ、NATボックス及び複数のLIPホストと複数のDGIPホストからなる複数の宅内ホストで構成されている単一のエッジLANセグメントからなる複数のサブネットエッジ網を用いた通信方法において、
    a)前記複数のクライアントホストの少なくとも1つがDHCPメッセージをブロードキャストし、DHCPプロキシサーバが、前記クライアントホストがLIPホストの場合、元DHCPサーバから管理されたLIP資源から偽造したスーパーマスクを持つLIPアドレスを利用して、前記複数のクライアントホストの少なくとも1つをコンフィギュレーションし、前記クライアントホストがDGIPホストの場合、DHCPメッセージを前記元DHCPサーバに転送する段階と、
    b)前記DHCPプロキシサーバが、前記元DHCPサーバから前記DHCPメッセージに対応する承認メッセージを受けて所定のテーブルに記録し、ここで、承認メッセージにはサブネットマスクを含むIPコンフィギュレーション情報が含まれ、前記サブネットマスクを前記サブネットマスクより小さい値を持つスーパーマスクに変更し、スーパーマスクを含む変調されたIPコンフィギュレーション情報を用いて前記クライアントホストをIPコンフィギュレーションする段階と
    c)IPコンフィギュレーションしたクライアントホストとターゲットホストとの間の通信を行う段階と
    を含む、通信方法。
  18. 前記a)段階が、
    a−i)前記ネックワーク管理者の設定によって決定され、前記DHCPプロキシサーバに内蔵された、前記複数のクライアントホストのMACアドレスを基準として、該ホストが使用するIP接続サービス種類、IPアドレス種類及びIPアドレス値を含んだIPアドレス情報を記録したテーブルを参照して、ソースホストに付与可能なIPアドレス種類を判断する段階と、
    a−ii)前記クライアントホストのアドレス種類がLIPの場合、前記ネットワーク管理者により割り当てられたLIP資源から偽造したスーパーマスクを持つ所定のLIPアドレスを選択して前記クライアントホストに配分する段階と、
    a−iii)前記ソースホストのIPアドレス種類がDGIPの場合、前記DHCPメッセージを前記元DHCPサーバに転送する段階と
    を含む、請求項17に記載の通信方法。
  19. 前記b)段階が、
    b−i)前記元DHCPサーバでOLT(Original Lease Time)を設定し動作させる段階と、
    b−ii)前記DHCPプロキシサーバで前記元DHCPサーバからDHCP承認メッセージ(DHCPOFFER)を受けて、前記承認メッセージ内に含まれたIPコンフィギュレーション情報の前記サブネットマスクを前記サブネットマスクより大きい前記スーパーマスクに変更する段階と、
    b−iii)前記ソースホストのIPアドレス種類がDGIPの場合、前記スーパーマスクを含む変調されたIPコンフィギュレーション情報を利用して、クライアントホストのIPコンフィギュレーションを行う段階と
    を含む、請求項17または18に記載の通信方法。
  20. 前記b−ii)とb−iii)の段階間に、前記承認メッセージ中の前記DHCPサーバID即ちIPアドレスを、前記DHCPプロキシサーバのIPアドレスに変える段階を更に行う、請求項19に記載の通信方法。
  21. 前記b−ii)の段階において、前記DHCPプロキシサーバで適用されるOLTとして、前記OLTを短縮して形成されたPLT(Premises Lease Time)を設定する段階を更に含む、請求項19に記載の通信方法。
  22. 前記b−ii)の段階において、前記DHCPプロキシサーバが、一定期間の間、前記クライアントホストの更新リクエストを前記元DHCPサーバに伝達せず、前記DHCPプロキシサーバが前記元DHCPサーバの代わりに自体応答するようにする時間であるCET値を設定し、動作する段階を更に含む、請求項21に記載の通信方法。
  23. 前記c)段階が、
    i)IPアドレスの付与されたソースホストが前記スーパーマスクによりカバーされるターゲット目的地への通信のためのARPリクエストをブロードキャストする段階と、
    ii)サブネット−認知型ARPプロキシサーバがサブネットマスク及びスーパーマスクにより決定されたサブネットを認知する状態で、前記サブネットマスクにより決定された前記ソースホストの真のサブネットに前記ターゲット目的地が属するかを判断する段階と、
    iii)目的地IPアドレスがスーパーマスクによるソースホストのサブネットには属しても、サブネットマスクによるソースホストのサブネットには属しない場合、前記サブネット−認知型ARPプロキシサーバが前記ARPリクエストに対応して前記ソースホストのデフォルトゲートウェイのMACアドレスを前記ソースホストに通知する段階と、
    iv)前記ソースホストは、デフォルトゲートウェイのMACアドレス及び目的地IPアドレスを含むパケットを作成して、前記デフォルトゲートウェイを通じて前記目的地と通信する段階と
    を含む、請求項17乃至21の何れか1つに記載の通信方法。
  24. 前記a−iii)及びb−ii)の段階において、コンフィギュレーションした複数のゲートウェイと遠隔の前記元DHCPサーバとの間で、前記DHCPメッセージをLIPホストに伝達する段階を更に含む、請求項19に記載の通信方法。
  25. 前記a−iii)及びb−ii)の段階において、前記複数のゲートウェイの各々がアップストリームパケットのデータリンクレイヤアドレスを自分のデータリンクレイヤアドレスに翻訳し、そして、ダウンストリームパケットのデータリンクレイヤアドレスを前記クライアントホストのデータリンクレイヤアドレスに翻訳する場合、前記補助DHCPリレーモジュールを持つNATボックスが前記元DHCPサーバからのダウンストリームDHCPパケットの目的地アドレスとしてデータリンクブロードキャストアドレス、または複数のゲートウェイのMACアドレスを使用する段階を更に含む、請求項24に記載の通信方法。
JP2004382162A 2004-06-28 2004-12-28 エッジ内ルーティングのない宅内ip通信装置及びこれを用いた通信方法 Pending JP2006014269A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20040049152A KR20060000342A (ko) 2004-06-28 2004-06-28 에지 내 라우팅 없는 프레미시스(premises)ip통신 장치 및 이를 이용한 통신 방법

Publications (1)

Publication Number Publication Date
JP2006014269A true JP2006014269A (ja) 2006-01-12

Family

ID=34927864

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004382162A Pending JP2006014269A (ja) 2004-06-28 2004-12-28 エッジ内ルーティングのない宅内ip通信装置及びこれを用いた通信方法

Country Status (6)

Country Link
US (1) US20050286518A1 (ja)
EP (1) EP1613022A1 (ja)
JP (1) JP2006014269A (ja)
KR (1) KR20060000342A (ja)
CN (1) CN1716967A (ja)
WO (1) WO2006001556A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014147117A (ja) * 2014-04-09 2014-08-14 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置及びコンテンツ送信方法
JP2016106461A (ja) * 2015-12-24 2016-06-16 日立マクセル株式会社 コンテンツ送受信装置及びそれに適用されるコンテンツ送信方法

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7356009B1 (en) * 2002-10-02 2008-04-08 Cisco Technology, Inc. Method and apparatus for configuring a mobile node to retain a “home” IP subnet address
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8635350B2 (en) * 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US12063220B2 (en) 2004-03-16 2024-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US20060153207A1 (en) * 2005-01-10 2006-07-13 Next Generation Broadband Physical address based routing for internet protocol based devices
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US8000280B2 (en) * 2005-10-04 2011-08-16 Panasonic Corporation Network communication apparatus, network communication method, and address management apparatus
US7853708B2 (en) * 2006-02-24 2010-12-14 Cisco Technology, Inc. Techniques for replacing point to point protocol with dynamic host configuration protocol
US7624181B2 (en) * 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
KR100793281B1 (ko) * 2006-03-31 2008-01-10 포스데이타 주식회사 무선 통신 시스템에서 라우팅 장치 및 세션 제어 방법
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US12063221B2 (en) 2006-06-12 2024-08-13 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US8375109B1 (en) * 2007-01-31 2013-02-12 Alcatel Lucent Shortened DHCP lease time
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8868783B2 (en) * 2007-03-27 2014-10-21 Cisco Technology, Inc. Abstract representation of subnet utilization in an address block
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
KR100973606B1 (ko) * 2007-11-16 2010-08-02 주식회사 포스코아이씨티 무선 통신 시스템에서 멀티 호스트의 접속 지원 시스템 및방법
US8521856B2 (en) * 2007-12-29 2013-08-27 Cisco Technology, Inc. Dynamic network configuration
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
ATE537655T1 (de) * 2008-02-05 2011-12-15 Ericsson Telefon Ab L M Kombinieren von lokal adressierten einrichtungen und über grossflächiges netzwerk (wan) adressierten einrichtungen in einem einzigen netzwerk
US8224936B2 (en) * 2008-05-21 2012-07-17 Cisco Technology, Inc. Configuration file override
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8335917B2 (en) 2008-08-12 2012-12-18 Cisco Technology, Inc. System for binding a device to a gateway to regulate service theft through cloning
US8285875B2 (en) * 2009-01-28 2012-10-09 Juniper Networks, Inc. Synchronizing resource bindings within computer network
CN101534329B (zh) * 2009-04-16 2012-05-02 华为技术有限公司 一种ip地址分配方法及系统
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US8260902B1 (en) 2010-01-26 2012-09-04 Juniper Networks, Inc. Tunneling DHCP options in authentication messages
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
WO2012048118A2 (en) 2010-10-06 2012-04-12 Blackbird Technology Holdings, Inc. Method and apparatus for adaptive searching of distributed datasets
US9042353B2 (en) 2010-10-06 2015-05-26 Blackbird Technology Holdings, Inc. Method and apparatus for low-power, long-range networking
US8718551B2 (en) 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
US8622312B2 (en) 2010-11-16 2014-01-07 Blackbird Technology Holdings, Inc. Method and apparatus for interfacing with a smartcard
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US8782211B1 (en) 2010-12-21 2014-07-15 Juniper Networks, Inc. Dynamically scheduling tasks to manage system load
WO2012100145A1 (en) 2011-01-21 2012-07-26 Blackbird Technology Holdings, Inc. Method and apparatus for memory management
US8909865B2 (en) 2011-02-15 2014-12-09 Blackbird Technology Holdings, Inc. Method and apparatus for plug and play, networkable ISO 18000-7 connectivity
US9497715B2 (en) 2011-03-02 2016-11-15 Blackbird Technology Holdings, Inc. Method and apparatus for addressing in a resource-constrained network
CN102143187A (zh) * 2011-04-07 2011-08-03 北京星网锐捷网络技术有限公司 终端设备访问网络的方法、系统及网络访问代理装置
EP2637364B1 (en) * 2011-04-19 2016-02-10 Huawei Technologies Co., Ltd. Method, apparatus and system for address resolution
CN102158569A (zh) * 2011-06-02 2011-08-17 杭州华三通信技术有限公司 一种基于地址转换的数据传输方法及其设备
US8929961B2 (en) 2011-07-15 2015-01-06 Blackbird Technology Holdings, Inc. Protective case for adding wireless functionality to a handheld electronic device
WO2012162996A1 (zh) * 2011-09-30 2012-12-06 华为技术有限公司 Ip地址获取方法及网络接入设备
CN103096299B (zh) 2011-11-01 2017-09-15 中兴通讯股份有限公司 一种移动节点动态获取位置标识的方法及lisp网络
US8719344B2 (en) * 2011-12-20 2014-05-06 Cisco Technology, Inc. Flexible address provisioning across subnets and VRFs
US9363225B2 (en) * 2012-01-12 2016-06-07 Cisco Technology, Inc. Connecting layer-2 domains over layer-3 networks
US8856296B2 (en) 2012-06-28 2014-10-07 Alcatel Lucent Subnet prioritization for IP address allocation from a DHCP server
CN104079675B (zh) * 2013-03-25 2017-12-29 联想(北京)有限公司 信息处理的方法、电子设备及服务器
US9258209B2 (en) * 2013-07-02 2016-02-09 Dell Products L.P. System and method for layer 3 proxy routing
CN103369065B (zh) * 2013-07-05 2017-08-22 新华三技术有限公司 一种报文转发方法及设备
KR102013816B1 (ko) * 2013-10-29 2019-08-23 삼성전자주식회사 분산 네트워크 구조에서 기지국 자가설정 방법 및 장치
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
CN104410726B (zh) * 2014-11-10 2018-04-06 深信服科技股份有限公司 基于动态主机配置协议地址池的管理方法及中继服务器
US9294498B1 (en) 2014-12-13 2016-03-22 SecurityScorecard, Inc. Online portal for improving cybersecurity risk scores
US10230740B2 (en) 2015-04-21 2019-03-12 Cujo LLC Network security analysis for smart appliances
US10778754B2 (en) * 2015-05-05 2020-09-15 Telecom Italia S.P.A. Subscriber session re-distribution in a communication network
US9736019B2 (en) 2015-05-14 2017-08-15 Eero Inc. Methods for dynamic router configuration in a mesh network
CN105187955B (zh) * 2015-08-17 2019-03-05 Abb瑞士股份有限公司 数模切换器设备、楼宇对讲系统和实现模拟系统和数字系统连接的方法
US10243920B1 (en) * 2015-12-15 2019-03-26 Amazon Technologies, Inc. Internet protocol address reassignment between virtual machine instances
US10356045B2 (en) * 2015-12-18 2019-07-16 Cujo LLC Intercepting intra-network communication for smart appliance behavior analysis
US10313259B2 (en) * 2016-12-09 2019-06-04 Vmware, Inc. Suppressing broadcasts in cloud environments
CN109660378B (zh) * 2017-10-12 2022-04-29 中兴通讯股份有限公司 一种保持家庭网关正常通讯的方法、装置、设备及存储介质
US10979345B2 (en) * 2018-11-06 2021-04-13 Cox Communications, Inc. Remote medium access control (MAC) based networks
CN110753109B (zh) * 2019-10-21 2022-04-29 深信服科技股份有限公司 网关互联方法、网关设备、存储介质及装置
US11750559B2 (en) * 2019-11-15 2023-09-05 Nippon Telegraph And Telephone Corporation Edge switching system, edge switching device, edge switching method, and program
CN112104764B (zh) * 2020-09-22 2022-09-13 陈军 一种dhcp客户端分类的方法及系统
US11888898B2 (en) * 2020-12-31 2024-01-30 Cisco Technology, Inc. Network configuration security using encrypted transport

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420862A (en) * 1991-06-14 1995-05-30 Digital Equipment Corporation Router using remote address resolution to enable bridge like data forwarding
US5793763A (en) * 1995-11-03 1998-08-11 Cisco Technology, Inc. Security system for network address translation systems
US5790548A (en) * 1996-04-18 1998-08-04 Bell Atlantic Network Services, Inc. Universal access multimedia data network
US6115385A (en) * 1998-03-11 2000-09-05 Cisco Technology, Inc. Method and system for subnetting in a switched IP network
US6070187A (en) * 1998-03-26 2000-05-30 Hewlett-Packard Company Method and apparatus for configuring a network node to be its own gateway
JP4337232B2 (ja) * 2000-05-02 2009-09-30 ヤマハ株式会社 ネットワーク装置およびコンピュータネットワーク
US6618757B1 (en) * 2000-05-17 2003-09-09 Nortel Networks Limited System and method for dynamic IP address management
US6829250B2 (en) * 2000-08-10 2004-12-07 Verizon Communications Inc. Automatic programming of customer premises equipment for vertical services integration
US6904054B1 (en) * 2000-08-10 2005-06-07 Verizon Communications Inc. Support for quality of service and vertical services in digital subscriber line domain
US6771673B1 (en) * 2000-08-31 2004-08-03 Verizon Communications Inc. Methods and apparatus and data structures for providing access to an edge router of a network
US7020720B1 (en) * 2000-12-08 2006-03-28 The Directv Group, Inc. Apparatus and method for providing a globally routable bypass IP address to a host computer on a private network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014147117A (ja) * 2014-04-09 2014-08-14 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置及びコンテンツ送信方法
JP2016106461A (ja) * 2015-12-24 2016-06-16 日立マクセル株式会社 コンテンツ送受信装置及びそれに適用されるコンテンツ送信方法

Also Published As

Publication number Publication date
US20050286518A1 (en) 2005-12-29
CN1716967A (zh) 2006-01-04
WO2006001556A1 (en) 2006-01-05
KR20060000342A (ko) 2006-01-06
EP1613022A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
JP2006014269A (ja) エッジ内ルーティングのない宅内ip通信装置及びこれを用いた通信方法
KR101418351B1 (ko) 네트워크를 액세스하기 위해 인터페이스를 식별하고 선택하기 위한 방법 및 디바이스
US8125915B2 (en) Remote management of a bridge device
JP4960437B2 (ja) データ通信ネットワークに関する論理グループエンドポイントディスカバリ
US7941512B2 (en) Use of IPv6 in access networks
US20030172170A1 (en) Providing multiple ISP access to devices behind NAT
RU2310993C2 (ru) Способ обмена пакетами пользовательских данных
CN109076019B (zh) 用于客户驻地lan扩展的寻址
WO2007124679A1 (fr) Procédé et système de communication en réseau
CN101309197B (zh) 网络系统及接入节点设备、ip边缘设备和接入控制方法
KR101508124B1 (ko) 액세스 노드에서 전송 테이블의 자가 구성
WO2008036723A2 (en) Automatic provisioning of a remote test head of a combined ip/telephony/cable network
US7085836B1 (en) System and method for automatic private IP address selection
US20030172142A1 (en) Method for building a vapa by using wireless-LAN interface card
EP2073506B1 (en) Method for resolving a logical user address in an aggregation network
WO2019061269A1 (en) IMPLEMENTING PSPUPV FOR DOCSIS ACCESS NETWORK
EP1981217A1 (en) Method for forwarding data packets in an access network and device
KR100535825B1 (ko) 랜구조의 에지망 내의 각 가입자의 댁내 호스트들에 할당될 아이피주소를 확장하면서 서로 서브넷이 다른 댁내 호스트들에 의한 라우팅 없는 상호 연동을 가능하게 하는 방법 및 이를 구현하는 홈게이트웨이를 포함하는 인터넷 접속 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070529