JP2006180480A - 動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法 - Google Patents

動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法 Download PDF

Info

Publication number
JP2006180480A
JP2006180480A JP2005359764A JP2005359764A JP2006180480A JP 2006180480 A JP2006180480 A JP 2006180480A JP 2005359764 A JP2005359764 A JP 2005359764A JP 2005359764 A JP2005359764 A JP 2005359764A JP 2006180480 A JP2006180480 A JP 2006180480A
Authority
JP
Japan
Prior art keywords
address
dynamic
host
ipv4
ipv6
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2005359764A
Other languages
English (en)
Inventor
Sung-Chan Paik
晟 贊 白
Byung-Chang Kang
秉 昌 姜
Yong-Seok Park
ヨン−セク、パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006180480A publication Critical patent/JP2006180480A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/52Multiprotocol routers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 動的アドレスを使用するネットワークシステムにおいて、動的アドレスを割り当て、その動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法を提供する。
【解決手段】 動的アドレスを使用しようとするホストの要請に応答して、ホストに動的アドレスを割り当てる過程と、割り当てられた動的アドレス情報を該当ホストに伝達する過程と、動的アドレス割当情報を動的アドレス管理テーブルに登録する過程とを含む。
【選択図】 図4

Description

本発明は、動的アドレスを使用するネットワークシステムに関し、特に、動的アドレスを使用するネットワークシステムにおいて、動的アドレスを割り当てて、動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法に関する。
一般的に、ネットワークシステムに接続した各装置(例えば、サーバー、ホスト及びルータなど)は、各々アドレスが割り当てられている。ネットワークシステムの効率的な管理のために、ネットワークシステムに接続した装置のアドレスを動的に割り当てる方法が使用されている。例えば、ホスト装置のように接続が可変的な装置が、ネットワークシステム内で固定アドレスを占有することは、ネットワークシステムのアドレス運営側面から見る場合に、非効率的である。したがって、ホスト装置のように接続が可変的な装置の場合には、その装置がネットワークに接続する場合に、その装置に動的アドレスを割り当てることにより、装置がネットワークに接続している間だけ使用できるようにする。
このように動的アドレスを使用するネットワークシステムでは、ホストが、ネットワークに接続したか否かによってホストに動的アドレスを割り当てて管理する別の装置(例えば、サーバー:以下、‘アドレス管理サーバー’と称する)が必要であり、アドレス管理サーバーは、ホストの要請に応答して、対応するホストに動的アドレスを割り当てる。
一方、ルータは、任意のホストからのデータ伝送要請に応答して、そのホストの動的アドレスをフォワーディングテーブル(forwarding table)に登録した後、そのフォワーディングテーブルに基づいてデータを伝送する。
このようなルータは、ホストが伝送した動的アドレス情報に基づいてフォワーディングテーブルを管理する。即ち、ルータは、データ伝送を要請したホストの動的アドレスが、アドレス管理サーバーから割り当てられた動的アドレスであるか否かを確認することができない。したがって、従来、悪意を持ったホストが、意図的に動的アドレスを変更しながらデータ伝送を要請する場合には、その動的アドレスを登録するためにルータに過負荷が発生する。また、ルータに発生した負荷によりネットワークシステム全体に負荷が発生するようになる。
図1は、従来の動的アドレスを割り当て、その動的アドレスに基づいてルーティング(routing)するネットワークシステムを示す図である。特に、図1は、IPv6(Internet Protocol、version6)を基盤で動作するホストが、IPv4(Internet Protocol、version4)基盤のホストとデータを送/受信するために、デュアルスタック(dual stack)を使用するネットワークシステムにおいて、IPv6ホストにIPv4アドレスを動的に割り当て、その動的なIPv4アドレスを使用してルーティングを実行するネットワークシステムの例を示している。
デュアルスタックとは、IPv6ホスト内で、IPv4スタックとIPv6スタックを両方有するスタック構造を意味し、IPv4網がIPv6網に進化する過程で、IPv6網と既存のIPv4網との連動及び互換問題を解決するために使われる方法の一つである。デュアルスタックを含むIPv6ホストは、IPv4スタックを使用して既存のIPv4ノードと通信し、IPv6スタックを使用してIPv6ノードと通信する。このために、IPv6ホストは、IPv6アドレスとIPv4アドレスとを両方有している必要があり、これにより発生するIPv4アドレスの枯渇の問題を解決するために、IPv6ホストに割り当てられるIPv4アドレスを動的に管理する。
このようにIPv6網とIPv4網との連動及び互換問題を解決するためにデュアルスタックを使用してIPv4アドレスを動的に管理するIPv6転換メカニズム(transition mechanism)を ‘デュアルスタック遷移メカニズム(Dual Stack Transition Mechanism:以下、‘DSTM’と称する)’という。
図1は、このようなDSTMでIPv4アドレスを動的に付与するネットワークシステムの例を示す図である。図1を参照して、DSTMでIPv4アドレスを動的に付与するネットワークシステムについて説明すれば、次のようである。
図1を参照すれば、従来のネットワークシステムは、動的IPv4アドレスを保存/管理するDSTMサーバー10と、IPv6網とIPv4網の境界に位置して第1のIPv6ホスト20とIPv4ホスト40との間のデータ伝送を担当するDSTM TEP(Tunnel End Point)30と、を含む。
DSTM サーバー10は、DSTMノードである第1のIPv6ホスト20の要請に応答して、第1のIPv6ホスト20に、動的IPv4アドレスを割り当てる。
DSTM TEP30は、DSTMサーバー10から動的IPv4アドレスの割り当てを受けた第1のIPv6ホスト20のデータ伝送要請に応答してフォワーディングテーブルを更新した後、該当パケットをIPv4ホスト40に伝達する。すなわち、DSTM TEP30は、第1のIPv6ホスト20からIPv6でカプセル化(encapsulation)されたIPv4パケットを受信して、予め保存されたフォワーディングテーブルにIPv4パケットのソースアドレス(source address)及び宛先アドレス(destination address)が登録されているか否かを確認する。
確認の結果、フォワーディングテーブルにIPv4パケットのソースアドレス及び宛先アドレスが登録されていない場合には、DSTM TEP30は、そのIPv4パケットのソースアドレス及び宛先アドレスをフォワーディングテーブルに追加した後に、データ伝送を実行する。すなわち、パケットに対してカプセル化を解いた後(decapsulation)、IPv4ルーティングを実行してIPv4網にパケットを伝送する。
このとき、DSTM TEP30は、第1のIPv6ホスト20が伝送した動的IPv4アドレス情報に基づいてフォワーディングテーブルを管理する。したがって、DSTM TEP30は、第1のIPv6ホスト20の動的IPv4アドレスが、DSTMサーバー10から割り当てられたアドレスであるか否かを確認することができない。
図2は、図1に示されたネットワークシステムで、偽造されたアドレスを使用するホストの侵入を受ける場合を示した図である。すなわち、図2は、図1に示されたネットワークシステムにおいて、DSTMサーバー10から割り当てられた動的IPv4アドレスではないIPv4アドレスを使用するホストが、DSTMTEP30にデータ伝送を要請した場合を示している。図2において、第1のIPv6ホスト20のIPv6アドレスは‘3ffe:1:2’であり、第1のIPv6ホスト20がDSTMサーバー10から割り当てを受けるIPv4アドレスは‘3.3.3.3’である。また、DSTM TEP30のIPv6アドレスは、‘3ffe:1::1’であり、IPv4ホストのアドレスは‘1.1.1.1’である。
図2を参照すれば、第1のIPv6ホスト20は、DSTMサーバー10から割り当てられた正規の動的IPv4アドレス(3.3.3.3)を使用してDSTM TEP30にデータ伝送を要請するが、第2のIPv6ホスト50は、DSTMサーバー10から割り当てられない偽造されたIPv4アドレスを使用してDSTM TEP30にデータ伝送を要請する。例えば、第2のIPv6ホスト50が任意に生成したIPv4アドレス(例えば、‘5.5.5.5’など)を使用してDSTM TEP30にデータ伝送を要請する。
この場合、DSTM TEP30は、第2のIPv6ホスト50の動的IPv4アドレスが偽造されたIPv4アドレスであることを確認することができずに、正規のIPv4アドレスの処理方式と同一に処理を実行する。
図3は、DSTM TEP30で偽造されたIPv4アドレスと正規のIPv4アドレスを両方同一な方式で処理した場合に生成したフォワーディングテーブルを示している。図3において、DSTM TEP30には、第1のIPv6ホスト20をソースにしてIPv4ホスト40を宛先(destination)とするパケットに関するフォワーディング情報と、第2のIPv6ホスト50をソース(source)としてIPv4ホスト40を宛先(destination)とするパケットに関するフォワーディング情報とが登録されている。
すなわち、図3を参照すれば、フォワーディングテーブルには、第1のIPv6ホスト20のIPv6アドレス(‘3ffe:1:2’)及びIPv4アドレス('3.3.3.3')とIPv4ホスト40(destination)のIPv4アドレス('1.1.1.1')を含むエントリーと、第2のIPv6ホスト50のIPv6アドレス(‘3ffe:1:3’)及びIPv4アドレス('5.5.5.5')とIPv4ホスト40(destination)のIPv4アドレス('1.1.1.1')を含むエントリーとが登録されている。
この場合に、DSTM TEP30は、IPv4アドレスを登録するとき、そのIPv4アドレスが正規に生成された動的IPv4アドレスであるか否かを判断することができない。したがって、DSTM TEP30は、第2のIPv6ホスト50から伝達された偽造されたIPv4アドレス情報を区別することができずに正規のIPv4アドレスと同一に処理する。
第2のIPv6ホスト50が悪意を持って第2のIPv6ホスト50のIPv4アドレスやIPv6アドレスを変えながら続いてパケットを伝送する場合には、DSTM TEP30は、そのIPv4アドレスやIPv6アドレスが変更されるごとに、そのアドレス情報をフォワーディングテーブルに登録しなければならない。したがって、この場合、DSTM TEP30には過負荷が発生するようになり、これによりネットワークシステム全体にも影響を及ぶようになる。すなわち、システムに過負荷が発生するDoS(Denial of Service)攻撃を受けるようになる。
したがって、本発明は上述したような従来技術の問題点を解決するためになされたもので、その目的は、動的アドレスを使用するネットワークシステムにおいて、ネットワークシステムの処理性能を向上させるための装置及び方法を提供することにある。
本発明の他の目的は、悪意を持って発生した多数の動的アドレスによりネットワークシステムの性能が低下することを防止するための装置及び方法を提供することにある。
本発明のまた他の目的は、認証された動的アドレスによるパケット伝送だけを実行することにより、ネットワークシステムを安定的に動作するようにする装置及び方法を提供することにある。
上記目的を達成するための本発明によるネットワークシステムは、動的アドレスを使用しようとするホストの要請に応答してホストに動的アドレスを割り当てるアドレス管理サーバーと、認証された動的アドレス情報に基づいてネットワークシステムに接続されたホストの間のパケット交換を管理するルーティング装置とを含む。
好ましくは、アドレス管理サーバーは、ネットワークシステムで使用可能な動的アドレス情報を保存して管理する動的アドレス管理部と、ネットワークシステムに接続したホストとのインターフェースを提供する第1のインターフェース部と、ルーティング装置とのインターフェースを提供する第2のインターフェース部と、ホストからの動的アドレス要請に応答して動的アドレス管理部から該当ホストに割り当てる動的アドレスを選択して第1のインターフェース部に伝達し、その動的アドレスを第2のインターフェース部に伝達する制御部とを含む。
好ましくは、動的アドレス管理部は、動的アドレスを各々の使用するか否かとライフタイムを保存して管理する。
好ましくは、制御部は、ホストに動的アドレスを割り当てる場合に、リアルタイムでその動的アドレスを第2のインターフェース部を通じてルーティング装置に伝達する。
好ましくは、ルーティング装置は、アドレス管理サーバーからホスト別の動的アドレス割当情報の伝達を受け、その動的アドレス割当情報に基づいて動的アドレス管理テーブルを生成した後、その動的アドレス管理テーブルに基づいてネットワークシステムに接続されたホストの間のパケット交換のための動的アドレスの認証を実行する。
好ましくは、ルーティング装置は、アドレス管理サーバーとのインターフェースを提供する第3のインターフェース部と、ネットワークシステムに接続されたホストとのインタペースを提供する第4のインターフェース部と、アドレス管理サーバーから割り当てられたホスト別の動的アドレス情報を保存する動的アドレス管理テーブルと、第3のインターフェース部を通じてアドレス管理サーバーから伝達された動的アドレス割当情報に基づいて動的アドレス管理テーブルを管理する動的アドレス管理テーブル管理部と、動的アドレスを使用したフォワーディング情報を保存するフォワーディングテーブルと、第4のインターフェース部を通じてパケット伝達が要請された場合に、パケットに含まれたソースアドレスが動的アドレス管理テーブルに保存された場合に、パケットの伝達情報をフォワーディングテーブルに登録し、そのフォワーディングテーブルに基づいてパケットの交換を実行する制御部とを含む。
好ましくは、動的アドレス管理テーブルは、ホスト識別情報フィールドと、対応したホストに割り当てられた動的アドレスフィールドとを含む。
一方、上記目的を達成するための本発明による動的アドレスの割当方法は、動的アドレスを使用しようとするホストの要請に応答してホストに動的アドレスを割り当てる過程と、割り当てられた動的アドレス情報を該当ホストに伝達する過程と、動的アドレス割当情報を動的アドレス管理テーブルに登録する過程とを含む。
好ましくは、動的アドレス管理テーブルに登録する過程は、ホストの識別情報及びホストに割り当てられた動的アドレスを登録する。
好ましくは、動的アドレス管理テーブルは、ネットワークシステムのルーティング装置に格納される。
また、上記目的を達成するための本発明によるルーティング方法は、ホスト別に割り当てられた動的アドレスを認証するための認証情報を生成及び保存する過程と、ネットワークシステムに接続されて動的アドレスを使用するホストの間でパケット交換が要請されると、認証情報に基づいてパケット交換を要請したホストの動的アドレスを認証する過程と、認証の結果、ホストの動的アドレスが有効である場合に、パケット交換のためのルーティングを実行する過程とを含む。
好ましくは、認証情報を生成及び保存する過程は、ネットワークシステムで動的アドレスを割り当てるサーバーから動的アドレス割当情報の伝達を受け、その動的アドレス割当情報に基づいて認証情報を生成する。
好ましくは、認証情報を生成及び保存する過程は、サーバーから動的アドレスの割り当てを受けたホストの識別情報及びそのホストに割り当てられた動的アドレスの伝達を受けて実行される。
好ましくは、動的アドレスを認証する過程は、パケット交換を要請したホストの識別情報及びそのホストが使用した動的アドレスが認証情報に含まれた場合に、その動的アドレスが有効であると判断する。
本発明によれば、動的アドレスを使用するネットワークシステムにおいて、ルーティング装置が、ホスト別の動的アドレスを管理するアドレス管理サーバーから動的アドレス情報の伝達を受け、その動的アドレス情報に基づいてフォワーディングテーブルを管理することにより、悪意を持ったホストの侵入を防止することができる。すなわち、アドレス管理サーバーから伝達された動的アドレス情報に含まれていない動的アドレスについては、フォワーディングテーブルに登録しないことにより、悪意をもって発生した多数の動的アドレスの処理のためにシステムに過負荷が発生する問題を解決した。
また、結果的に動的アドレスを使用するネットワークシステムにおいて、ネットワークシステムの処理性能を向上させるという効果がある。
以下、本発明の望ましい実施形態を添付図面を参照して詳細に説明する。以下の説明において、同一の構成要素については出来るだけ同一の参照番号及び参照符号を使用する。また、明瞭性と簡潔性の観点より、本発明に関連した公知機能や構成に関する具体的な説明が本発明の要旨を不明瞭にすると判断される場合には、その詳細な説明を省略する。
図4は、本発明の一実施形態による動的アドレスを割り当て、その動的アドレスを使用してルーティングするネットワークシステムを示した図である。特に、図4は、IPv6を基盤として動作するホストが、IPv4基盤のホストとデータを送受信するためにデュアルスタックを使用するネットワークシステムにおいて、IPv6ホストにIPv4アドレスを動的に割り当て、その動的アドレスを使用してルーティングを実行するネットワークシステムに、本実施形態のシステムが適用された例を示している。すなわち、図4は、本実施形態のシステムが‘デュアルスタック遷移メカニズム(DSTM)’を使用したネットワークシステムに適用された例である。
図4を参照すれば、本発明の一実施形態による動的アドレスを割り当て、その動的アドレスを使用してルーティングするネットワークシステムは、DSTMサーバー100と、DSTM TEP300とを含む。
DSTMサーバー100は、DSTMを使用したIPv6網でデュアルスタック(dual stack)構造を有するIPv6ホスト(DSTMノード)に、動的IPv4アドレスを割り当て、その動的IPv4アドレスを管理する。このために、DSTMサーバー100は、該当IPv6網で使用可能なIPv4アドレスを保存する。例えば、DSTMサーバー100は、該当IPv6網で使用可能なすべてのIPv4アドレス情報と、任意のIPv6ホストに既に割り当てられたIPv4アドレス情報を保存する。そして、デュアルスタック構造を有する第1のIPv6ホスト200のIPv4アドレス要請に応答して、予め保存されたIPv4アドレスから、第1のIPv6ホスト200に動的に割り当てるIPv4アドレスを選択し、そのIPv4アドレスを第1のIPv6ホスト200に伝達する。
また、DSTMサーバー100は、‘IPv4アドレス割当情報’をDSTM TEP300に伝達する。例えば、第1のIPv6ホスト200のIPv6アドレスと、第1のIPv6ホスト200に割り当てられたIPv4アドレスとを、DSTM TEP300に伝達する。このとき、DSTMサーバー100は、‘IPv4アドレス割当情報’をリアルタイムで伝達することが好ましい。すなわち、DSTMサーバー100が第1のIPv6ホスト200にIPv4アドレスを割り当てるごとに、リアルタイムで‘IPv4 アドレス割当情報’を伝達することが好ましい。
一方、DSTMサーバー100は、DSTM TEP300のアドレスを保存してから第1のIPv6ホスト200のIPv4アドレス要請に応答して、第1のIPv6ホスト200にIPv4アドレスを伝達するときに、そのDSTM TEP300のアドレスを一緒に伝達することが好ましい。これにより、DSTM TEP300のアドレス管理が容易となる。例えば、DSTM TEP300の交換などの理由によりDSTM TEP300のIPv6アドレスが変更された場合や、可変アドレスを持つDSTM TEP300の場合に、DSTM TEP300のアドレスの変更を一括して、または、リアルタイムでIPv6ホストに通知する必要がなくなる。したがって、通信網の負荷を減らすことができる。
DSTM TEP300は、DSTMサーバー100から伝達された‘IPv4アドレス割当情報’を別の管理テーブルで管理し、パケット伝達要請を受けた場合に、そのパケットに含まれたアドレスが管理テーブルに登録されている場合にだけ、該当パケットを伝送する。すなわち、管理テーブルに登録されていないアドレスを使用したパケットの伝達要請は無視する。
例えば、第1のIPv6ホスト200にIPv4アドレスを割り当てたDSTMサーバー100から、第1のIPv6ホスト200のIPv6アドレスとIPv4アドレスを受信し、これをIPv4アドレス割当情報管理テーブルに登録する。そして、第1のIPv6ホスト200からIPv4ホスト400に伝達されるIPv6パケットを受信した場合には、そのパケットのヘッダーから第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスを検出し、そのIPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブルに保存されているか否かを確認する。この確認の結果、IPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブルに保存されている場合にだけ、該当パケットをIPv4ホスト400に伝達し、そうではない場合には、該当パケットを無視する。
図5は、本発明の一実施形態による動的アドレスを割り当てる装置の概略的なブロック図である。特に、図5は、図4に示されたネットワークシステムにおいて、IPv6ホストに動的IPv4アドレスを割り当てるDSTMサーバー100の構成例を示している。すなわち、図5は、本発明が‘デュアルスタック遷移メカニズム(DSTM)’を使用したネットワークシステムに適用された場合、そのネットワークシステムに接続したホストに動的IPv4アドレスを割り当てるDSTMサーバー100に関する例を示している。
図4及び図5を参照すれば、DSTMサーバー100は、IPv4アドレス管理部110と、DSTM TEPアドレス保存部120と、IPv6ホストインターフェース(I/F)130と、DSTM TEPインターフェース(I/F)140と、制御部150とを含む。
IPv4アドレス管理部110は、DSTMを使用したIPv6網で使用可能なIPv4アドレスを管理する。例えば、IPv6網でデュアルスタック構造を持つIPv6ホストに割当可能なIPv4アドレスと、任意のIPv6ホストに既に割り当てられたIPv4アドレス及びライフタイム(lifetime)を保存する。そして、IPv4アドレスの割り当て結果に基づいて、IPv4アドレス情報を更新する。
DSTM TEPアドレス保存部120は、DSTM TEP300のアドレスを保存する。例えば、DSTM TEP300の交換などの理由により、DSTM TEP300のIPv6アドレスが変更された場合や、可変アドレスを持つDSTM TEP300の場合には、変更されたDSTM TEP300のIPv6アドレスを保存する。
IPv6ホストインターフェース(I/F)130は、IPv6ホストとのインターフェースを提供する。例えば、第1のIPv6ホスト200からのIPv4アドレス要請メッセージを受信し、それに応答して第1のIPv6ホスト200に割り当てられたIPv4アドレスを該当IPv6ホストに伝達する。
DSTM TEPインターフェース(I/F)140は、DSTM TEPとのインターフェースを提供する。例えば、第1のIPv6ホスト200の要請に応答して、第1のIPv6ホスト200にIPv4アドレスが割り当てられた場合に、その割当情報をDSTM TEP300に伝達する。すなわち、第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスをDSTM TEP300に伝達する。
制御部150は、任意のIPv6ホストからのIPv4アドレス要請に応答して、IPv6ホストにIPv4アドレスを割り当て、その結果を、IPv6ホスト及びDSTM TEP300にリアルタイムで伝達するようにIPv4アドレス管理部110、DSTM TEPアドレス保存部120、IPv6ホストI/F130及びDSTM TEP I/F140を制御する。
例えば、IPv6ホストI/F130を通じて第1のIPv6ホスト200からのIPv4アドレス要請メッセージが伝達されると、それに応答してIPv4アドレス管理部110から、使用可能なIPv4アドレスの中の一つを検出し、そのIPv4アドレスを第1のIPv6ホスト200の動的IPv4アドレスに割り当てる。すなわち、検出されたIPv4アドレスを、IPv6ホストI/F130を通じて、第1のIPv6ホスト200に伝達する。
また、その検出されたIPv4アドレス及び第1のIPv6ホスト200のIPv6アドレスを、リアルタイムでDSTM TEP300に伝達するように、DSTM TEP I/F140を制御する。このとき、第1のIPv6ホスト200にIPv4アドレスを割り当てる度ごとに、リアルタイムで第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスを伝達することが好ましい。
第1のIPv6ホスト200が、動的IPv4アドレスの要請時にDSTM TEP300のアドレスを一緒に要請した場合には、制御部150は、DSTM TEPアドレス保存部120から、DSTM TEP300のアドレスを検出した後、DSTM TEP300のアドレスを、IPv4アドレスとともに該当ホストに伝達するように、IPv6ホストI/F130を制御する。
一方、DSTMサーバー100からIPv4アドレスの割り当てを受けた第1のIPv6ホスト200は、そのIPv4アドレスを使用してIPv4パケットを生成した後、DSTM TEP300のIPv6アドレス及び第1のIPv6ホスト200のIPv6アドレスを使用して、IPv4パケットをIPv6にカプセル化(encapsulation)する。そして、IPv6にカプセル化されたIPv4パケットをDSTM TEP300に伝達する。すなわち、第1のIPv6ホスト200は、IPv4-in-IPv6にカプセル化されたパケットをDSTM TEP300にトンネリングする。
図6は、本発明の一実施形態による割り当てられた動的アドレスを使用してルーティングを実行する装置の概略的なブロック図である。特に、図6は、図4に示されたネットワークシステムに含まれたDSTM TEP300の構成例を示している。即ち、図6は、本発明が‘デュアルスタック遷移メカニズム(DSTM)’を使用したネットワークシステムに適用された場合の、IPv6網とIPv4網の間でパケットを伝達するルーティング装置の例を示している。
図4及び図6を参照すれば、DSTM TEP300は、DSTMサーバーインターフェース(I/F)310と、IPv6ホストインターフェース(I/F)320と、IPv4アドレス割当情報管理テーブル330と、フォワーディングテーブル340と、IPv4アドレス割当情報管理テーブル管理部350と、制御部360と、IPv4ホストインターフェース(I/F)370と、を含む。
DSTMサーバーI/F310は、DSTMサーバー100とのインターフェースを提供する。例えば、DSTMサーバー100から任意の第1のIPv6ホスト200に対するIPv4アドレス割当結果を受信して、IPv4アドレス割当情報管理テーブル管理部350に伝達する。
IPv6ホストインターフェース(I/F)320は、IPv6ホストとのインターフェースを提供する。例えば、第1のIPv6ホスト200からIPv4ホスト400に伝達するパケット(例えば、IPv4 in IPv6パケット)を受信して、制御部360に伝達し、IPv4ホスト400から第1のIPv6ホスト200に伝達されるパケットを、IPv6網に伝達する。
IPv4アドレス割当情報管理テーブル330は、デュアルスタック構造を有するIPv6ホストに対してDSTMサーバー100が割り当てたIPv4アドレス、及び、対応するIPv6ホストのIPv6アドレスを保存する。すなわち、認証された任意のIPv6ホストに対して認証されたIPv4アドレスを保存する。
図7には、IPv4アドレス割当情報管理テーブル330の構成例が図示されている。図7を参照すれば、IPv4アドレス割当情報管理テーブル330は、IPv6アドレスフィールド331と、IPv4アドレスフィールド333とを含む。IPv4アドレスフィールド333には、DSTMサーバー100から任意のIPv6ホストに割り当てたIPv4アドレスが保存され、IPv6アドレスフィールド331には、該当ホストのIPv6アドレスが保存される。図7は、IPv6アドレスが’3ffe:1:2’であるIPv6ホストにIPv4アドレス‘3.3.3.3’が割り当てられた場合を示している。
IPv4アドレス割当情報管理テーブル管理部350は、DSTMサーバーI/F310を通じて受信されたIPv4アドレス割当情報に基づいて、IPv4アドレス割当情報管理テーブル330を管理する。例えば、DSTMサーバーI/F310を通じて第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスを受信した場合に、そのIPv6アドレス及びIPv4アドレスを、IPv4アドレス割当情報管理テーブル330に登録する。
フォワーディングテーブル340は、IPv6網とIPv4網の間のパケット伝達のためのフォワーディング情報を保存する。例えば、デュアルスタック構造を有するIPv6ホストのIPv6及びIPv4アドレスと、そのIPv6ホストとパケット交換を実行するIPv4ホストのIPv4アドレス情報を保存する。
制御部360は、デュアルスタック構造を有するIPv6ホストとIPv4ホストの間のパケット伝送を制御する。すなわち、IPv6ホストI/F320からIPv6にカプセル化されたパケット(例えば、IPv4 in IPv6パケット)の伝達を受けてカプセル化を解除した後、IPv4ホストI/F370を通じてIPv4網に伝送する。または、IPv4ホストI/F370からIPv4パケットの伝達を受けてIPv6パケットにカプセル化した後、IPv6ホストI/F320を通じてIPv6網に伝送する。
特に、IPv6ホストI/F320から伝達を受けたパケットに含まれたIPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブル330に保存されているか否かを判断し、IPv6アドレス及びIPv4アドレスがIPv4アドレス割当情報管理テーブル330に保存されている場合にだけ、該当パケットをIPv4ホストI/F370に伝達する。
IPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブル330に保存されていない場合には、該当パケットを無視する。例えば、第1のIPv6ホスト200からIPv4ホスト400に伝送されるパケットを受信した場合、第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブル330に保存されているか否かを判断し、第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブル330に保存されている場合にだけ、そのIPv6アドレス及びIPv4アドレスに基づいてフォワーディングテーブル340を更新し、フォワーディングテーブル340に基づいて該当パケットをIPv4ホストI/F370に伝達する。
IPv4ホストI/F370は、IPv4ホストとのインターフェースを提供する。例えば、IPv4ホスト400から第1のIPv6ホスト200に伝達されるパケットを受信して、制御部360に伝達し、第1のIPv6ホスト200からIPv4ホスト400に伝達されるパケット(例えば、IPv4 in IPv6パケット)を、IPv4網に伝達する。
図8は、本発明の一実施形態によるネットワークシステムにおいて、動的アドレスを割り当て、その動的アドレスを使用してルーティングする処理の過程を示したフローチャートである。特に、図8は、IPv6を基盤として動作するホストが、IPv4基盤のホストとデータを送受信するために、デュアルスタックを使用するネットワークシステムにおいて、IPv6ホストにIPv4アドレスを動的に割り当て、その動的アドレスを使用してルーティングを実行するネットワークシステムに、本実施形態のネットワークが適用された例を示している。すなわち、図8は、本発明が‘デュアルスタック遷移メカニズム(DSTM)’を使用したネットワークシステムに適用された例を示している。
図8を参照すれば、ネットワークシステムは、DSTMサーバー100と、IPv6アドレスが’3ffe:1:2’である第1のIPv6ホスト200と、IPv6アドレスが‘3ffe:1::1’であるDSTM TEP300とを含む。本発明の一実施形態による動的アドレスを割り当て、その動的アドレスを使用してルーティングする方法は、次のようである。
まず、第1のIPv6ホスト200が、DSTMサーバー100に動的IPv4アドレスを要請する(ステップ105。なお、図中ではステップをSと略す。)。このとき、第1のIPv6ホスト200は、図9に示されたメッセージ構造に基づいて動的IPv4アドレスを要請する。なお、動的IPv4アドレス要請メッセージ構造については、図9を参照して後述することとする。
次に、DSTMサーバー100は、前もって保存されているIPv4アドレスから、第1のIPv6ホスト200に割当可能なIPv4アドレス(例えば, '3.3.3.3')を選択し、そのIPv4アドレスを第1のIPv6ホスト200に割り当てる(ステップ110)。そして、そのIPv4アドレス(例えば、‘3.3.3.3’)を、第1のIPv6ホスト200に伝達する(ステップ115)。このとき、DSTMサーバー100は、図10に示された応答メッセージ構造に基づいて、IPv4アドレスを第1のIPv6ホスト200に伝達する。応答メッセージ構造は、図10を参照して後述することとする。
また、DSTMサーバー100は、そのIPv4アドレス割当情報を、DSTM TEP300にも伝達する(ステップ120)。このとき、DSTMサーバー100は、図11に示されたIPv4アドレス割当情報メッセージ構造に基づいて、IPv4アドレス割当情報をDSTM TEP300に伝達する。IPv4アドレス割当情報メッセージ構造は、図10を参照して後述することとする。
なお、ステップ115及びステップ120は、その順番が変わってもよい。すなわち、本実施形態は、DSTMサーバー100が割り当てられたIPv4アドレスを、第1のIPv6ホスト200とDSTM TEP300の両方に、リアルタイムで伝達することに関するものであって、割り当てられたIPv4アドレスを第1のIPv6ホスト200及びDSTM TEP300に伝送する順番に関しては、特に限定されない。
ステップ120で、第1のIPv6ホスト200に割り当てられたIPv4アドレス情報を受信したDSTM TEP300は、そのIPv4アドレス割当情報を使用して、IPv4アドレス割当情報管理テーブルを更新する(ステップ125)。第1のIPv6ホスト200のIPv6アドレス及びIPv4アドレスが、IPv4アドレス割当情報管理テーブル330にない場合には、そのIPv6アドレス及びIPv4アドレスを、IPv4アドレス割当情報管理テーブル330に追加登録する。
次に、ステップ115で、IPv4アドレス(3.3.3.3)の伝達を受けた第1のIPv6ホスト200は、そのIPv4アドレス(3.3.3.3)を使用してIPv4パケットを生成する(ステップ130)。例えば、IPv4アドレスが‘1.1.1.1’であるIPv4ホストにパケットを伝達しようとする場合、IPv4ヘッダーの宛先アドレス領域に‘1.1.1.1’を保存し、IPv4ヘッダーのソースアドレス領域に‘3.3.3.3’を保存する。
そして、そのIPv4パケットをIPv6にカプセル化する(ステップ135)。すなわち、IPv4パケットにIPv6ヘッダーを追加する。即ち、IPv6ヘッダーの宛先アドレス領域にはDSTM TEP300のアドレスである‘3ffe:1::1’を保存し、IPv6ヘッダーのソースアドレス領域には第1のIPv6ホスト200のアドレスである‘3ffe:1::2’を保存する。
ステップ130及びステップ135を経て生成されたパケットの例が、図12に例示されている。図12を参照すれば、ステップ135で、IPv6にカプセル化されたIPv4パケット800は、IPv6ヘッダーの宛先アドレス領域810にDSTM TEP300のアドレスである‘3ffe:1::1’を保存し、IPv6ヘッダーのソースアドレス領域820に第1のIPv6ホスト200のアドレスである‘3ffe:1::2’を保存し、IPv4ヘッダーの宛先アドレス領域830にIPv4ホストのアドレスである‘1.1.1.1’を保存し、IPv4ヘッダーのソースアドレス領域840に第1のIPv6ホスト200の動的IPv4アドレスである‘3.3.3.3’を保存する。
図8及び図12を参照すれば、パケット800を受信したDSTM TEP300は、そのパケット800のカプセル化を解除する(ステップ145)。すなわち、パケット800からIPv6ヘッダー810、820を除去する。
そして、そのパケット800のソースアドレスが、IPv4アドレス割当情報管理テーブル330に保存されているか否かを判断する(ステップ150)。即ち、IPv6ヘッダーのソース領域820に保存されたアドレスと、IPv4ヘッダーのソース領域840に保存されたアドレスが、IPv4アドレス割当情報管理テーブル330に保存されているか否かを判断する。
該判断の結果、パケット800のソースアドレスが、IPv4アドレス割当情報管理テーブル330に保存されている場合には、DSTM TEP300は、パケット800のフォワーディングテーブル340を更新し(ステップ155)、そのフォワーディングテーブル340に基づいて、対応した宛先にIPv4パケットを伝達する(ステップ160)。一方で、該判断の結果、パケット800のソースアドレスがIPv4アドレス割当情報管理テーブル340に保存されていない場合には、DSTM TEP300は、そのIPv4パケットを捨てる(ステップ160)。すなわち、無視する。
このように、本実施形態によるネットワークシステムは、認証されたアドレス管理サーバーから伝達された動的アドレス割当情報を別の管理テーブルに登録して管理し、その管理テーブルに登録されていないアドレスを使用したパケット伝達要請は無視することにより、悪意を持ったホストの攻撃によるシステムの過負荷発生を防止することができる。
図9は、図8に示された処理過程において、動的IPv4アドレスを要請するためのメッセージ構造の例を示した図である。図9を参照すれば、動的IPv4アドレス要請メッセージ500は、タイプ(type)フィールドと、長さ(length)フィールドと、予約(reserved)フィールドと、識別(identification)フィールドと、IPv6ホストアドレス(address)フィールドと、を含む。
タイプフィールドは、8ビットで構成され、DSTMメッセージのタイプ情報を保存する。
長さフィールドは、8ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージの長さを8バイト単位で表示する。
予約フィールドは、16ビットで構成され、システムのために予約された領域である。
識別フィールドは、32ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージとDSTMアドレス割当メッセージを一致させるために使用される。
IPv6ホストアドレスフィールドは、128ビットで構成され、DSTMアドレス割当要請メッセージを伝送したIPv6ホスト(DSTMノード)のIPv6アドレスを保存する。
図10は、図8に示された処理過程において、動的IPv4アドレスの要請に応答するためのメッセージ構造の例を示した図である。図10を参照すれば、動的IPv4アドレス要請に応答するための応答メッセージ600は、タイプ(type)フィールドと、長さ(length)フィールドと、コード(code)フィールドと、予約(reserved)フィールドと、識別(identification)フィールドと、ライフタイム(lifetime)フィールドと、IPv4アドレス(IPv4 address)フィールドと、DSTM TEP IPv6アドレス(DSTM TEP IPv6 address)フィールドと、を含む。
タイプフィールドは、8ビットで構成され、DSTMメッセージのタイプ情報を保存する。
長さフィールドは、8ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージの長さを8バイト単位で表示する。
コードフィールドは、8ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージの処理結果を保存する。例えば、コードフィールドに‘0’が保存された場合には、アドレス割当要請が成功して処理されたことを示し、‘1’が保存された場合には、アドレス割当要請が処理されなかったことを示す。
予約フィールドは、8ビットで構成され、システムのために予約された領域である。
識別フィールドは、32ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージとDSTMアドレス割当メッセージを一致させるために使用される。
ライフタイムフィールドは、32ビット整数の絶対値で構成され、割り当てるIPv4アドレスの有効時間を保存する。
IPv4アドレスフィールドは、32ビットで構成され、IPv4アドレスを要請したIPv6ホストに割り当てられたグローバルIPv4アドレスを保存する。
DSTM TEP IPv6アドレスフィールドは、128ビットで構成され、IPv6ホストがIPv4パケットをトンネリングするために使用するDSTM TEP300のIPv6アドレスを保存する。DSTMサーバー100が、DSTM TEP300としても動作する場合には、DSTM TEP IPv6アドレスフィールドは、DSTMサーバー100のIPv6アドレスを保存する。
図11は、図8に示された処理過程において、動的IPv4アドレス割当結果をルーティング装置に伝達するためのメッセージ構造の例を示した図である。図11を参照すれば、IPv4アドレス割当情報メッセージ700は、タイプ(type)フィールドと、長さ(length)フィールドと、予約(reserved)フィールドと、IPv6 ホストのIPv4アドレス(IPv4 address)フィールドと、IPv6ホストのIPv6アドレス(IPv6 address)フィールドと、を含む。
タイプフィールドは、8ビットで構成され、DSTMメッセージのタイプ情報を保存する。
長さフィールドは、8ビット整数の絶対値で構成され、DSTMアドレス割当要請メッセージの長さを8バイト単位で表示する。
予約フィールドは、16ビットで構成され、システムのために予約された領域である。
IPv6ホストのIPv4アドレスフィールドは、32ビット整数の絶対値で構成され、IPv4アドレスを要請したIPv6ホスト(DSTMノード)に割り当てられたIPv4アドレスを保存する。
IPv6ホストのIPv6アドレスフィールドは、128ビット整数の絶対値で構成され、IPv4アドレスを要請したIPv6ホスト(DSTMノード)のIPv6アドレスを保存する。
図13は、図4に示されたネットワークシステムにおいて、偽造されたアドレスを使用するホストの侵入が遮断された場合を示した図である。図13を参照すれば、DSTM TEP300は、前もって保存されたIPv4アドレス割当情報管理テーブル330に基づいてDSTMサーバー100からIPv4アドレスの割り当てを受けた第1のIPv6ホスト200から受信されたパケットのカプセル化を解除してIPv4ホスト400に伝達する。
一方で、自身でIPv4アドレス(例えば、‘5.5.5.5’)を生成して接近を試みる第2のIPv6ホスト500のパケットは無視する。したがって、悪意を持つIPv6ホスト(例えば、第2のIPv6ホスト500)からの侵入を遮断することができる。
本実施形態では、IPv6を基盤として動作するホストがIPv4基盤のホストとデータを送受信するためにデュアルスタックを使用するネットワークシステムを例示して説明したが、本発明は、そのようなネットワークシステムに限定されない。すなわち、本発明は、動的アドレスを使用するネットワークシステムにおいて、動的アドレスを割り当て、その動的アドレスを使用してルーティングする装置及び方法に関するものである。
以上、本発明を具体的な実施形態を参照して詳細に説明したが、本発明の範囲は前述の実施形態によって限定されるべきではなく、特許請求の範囲の記載及びこれと均等なものの範囲内で様々な変形が可能なことは、当該技術分野における通常の知識を持つ者には明らかである。
従来の動的アドレスを割り当て、その動的アドレスを使用してルーティングするネットワークシステムを示す図である。 図1に示されたネットワークシステムで偽造アドレスを使用するホストの侵入を受ける場合を示した図である。 従来の動的アドレスを割り当て、その動的アドレスを使用してルーティングするネットワークシステムから生成したフォワーディングテーブルを示す図である。 本発明の一実施形態による動的アドレスを割り当て、その動的アドレスを使用してルーティングするネットワークシステムを示す図である。 本発明の一実施形態による動的アドレスを割り当てる装置の概略的なブロック図である。 本発明の一実施形態による割り当てられた動的アドレスを使用してルーティングを実行する装置の概略的なブロック図である。 本発明の一実施形態によるIPv4アドレス割当情報管理テーブルの構成例を示す図である。 本発明の一実施形態によるネットワークシステムで動的アドレスを割り当て、その動的アドレスを使用してルーティングする処理過程を示すフローチャートである。 図8に示されたフローチャートにおいて、動的IPv4アドレスを要請するためのメッセージ構造を示す例示図である。 図8に示されたフローチャートにおいて、動的IPv4アドレスの要請に応答するためのメッセージ構造を示す例示図である。 図8に示されたフローチャートにおいて、動的IPv4アドレス割当結果をルーティング装置に伝達するためのメッセージ構造を示す例示図である。 図8に示されたフローチャートによって割り当てられた動的IPv4アドレスを使用して生成されたパケット構造を示す例示図である。 図4に示されたネットワークシステムで偽造アドレスを使用するホストの侵入が遮断された場合を示す例示図である。
符号の説明
100 DSTMサーバー
110 IPv4アドレス管理部
120 DSTM TEPアドレス保存部
130 IPv6ホストI/F
140 DSTM TEPI/F
150 制御部
200 第1のIPv6ホスト
300 DSTM TEP
310 DSTMサーバーI/F
320 IPv6ホストI/F
330 IPv4アドレス割当情報管理テーブル
340 フォワーディングテーブル
350 IPv4アドレス割当情報管理テーブル管理部
360 制御部
370 IPv4ホストI/F
400 IPv4ホスト

Claims (24)

  1. 動的アドレスを使用しようとするホストの要請に応答して、前記ホストに動的アドレスを割り当てるアドレス管理サーバーと、
    認証された動的アドレス情報に基づいて、前記ネットワークシステムに接続されたホストの間のパケット交換を管理するルーティング装置と、
    を含むことを特徴とするネットワークシステム。
  2. 前記アドレス管理サーバーは、前記ネットワークシステムで使用可能な動的アドレス情報を保存して管理する動的アドレス管理部と、
    前記ネットワークシステムに接続されたホストとのインターフェースを提供する第1のインターフェース部と、
    前記ルーティング装置とのインターフェースを提供する第2のインターフェース部と、
    前記ホストからの動的アドレス要請に応答して前記動的アドレス管理部から該当ホストに割り当てる動的アドレスを選択して前記第1のインターフェース部に伝達し、前記選択された動的アドレスを前記第2のインターフェース部に伝達する制御部と、
    を含むことを特徴とする請求項1に記載のネットワークシステム。
  3. 前記制御部は、前記ホストに動的アドレスを割り当てる場合に、リアルタイムで動的アドレスを、前記第2のインターフェース部を介して、前記ルーティング装置に伝達することを特徴とする請求項2に記載のネットワークシステム。
  4. 前記ルーティング装置は、前記アドレス管理サーバーからホスト別の動的アドレス割当情報の伝達を受け、該動的アドレス割当情報に基づいて、動的アドレス管理テーブルを生成し、該動的アドレス管理テーブルに基づいて、前記ネットワークシステムに接続したホストの間のパケット交換のための動的アドレスの認証を実行することを特徴とする請求項1に記載のネットワークシステム。
  5. 前記ルーティング装置は、前記アドレス管理サーバーとのインターフェースを提供する第3のインターフェース部と、
    前記ネットワークシステムに接続したホストとのインターフェースを提供する第4のインターフェース部と、
    前記アドレス管理サーバーから割り当てられたホスト別の動的アドレス情報を保存する動的アドレス管理テーブルと、
    前記第3のインターフェース部を介して前記アドレス管理サーバーから伝達された動的アドレス割当情報に基づいて、前記動的アドレス管理テーブルを管理する動的アドレス管理テーブル管理部と、
    前記動的アドレスを使用したフォワーディング情報を保存するフォワーディングテーブルと、
    前記第4のインターフェース部を介してパケット伝達要請を受信し、前記パケットに含まれたソースアドレスが、前記動的アドレス管理テーブルに保存されたものであるか否かを判定し、前記パケットに含まれたソースアドレスが、前記動的アドレス管理テーブルに保存されたものである場合には、前記パケットの伝達情報を前記フォワーディングテーブルに登録し、前記フォワーディングテーブルに基づいてパケットの交換を実行する制御部と、
    を含むことを特徴とする請求項4に記載のネットワークシステム。
  6. IPv6基盤で動作するIPv6ホストがIPv4基盤で動作するIPv4ホストとデータを送受信するためにデュアルスタックを使用するネットワークシステムであって、
    デュアルスタック構造を有する前記IPv6ホストの要請に応答して前記IPv6ホストに動的IPv4アドレスを割り当てるアドレス管理サーバーと、
    認証された動的IPv4アドレス情報に基づいて前記IPv6ホストとIPv4ホストの間のパケット交換を管理するルーティング装置と、
    を含むことを特徴とするネットワークシステム。
  7. 前記アドレス管理サーバーは、前記ネットワークシステムで使用可能な動的IPv4アドレス情報を保存して管理するIPv4アドレス管理部と、
    前記ネットワークシステムに接続したIPv6ホストとのインターフェースを提供するIPv6インターフェース部と、
    前記ルーティング装置とのインターフェースを提供するルーティングインターフェース部と、
    前記IPv6ホストからの動的IPv4アドレス要請に応答して、前記IPv4アドレス管理部から該当IPv6ホストに割り当てる動的IPv4アドレスを選択して前記IPv6インターフェース部に伝達し、前記選択された動的IPv4アドレスを前記ルーティングインターフェース部に伝達する制御部と、
    を含むことを特徴とする請求項6に記載のネットワークシステム。
  8. 前記IPv4アドレス管理部は、前記動的IPv4アドレスの割り当て状態とライフタイムとを保存して管理することを特徴とする請求項7に記載のネットワークシステム。
  9. 前記制御部は、前記IPv6ホストに動的IPv4アドレスを割り当てる場合には、リアルタイムで動的IPv4アドレスを前記第2のインターフェース部を通じて前記ルーティング装置に伝達することを特徴とする請求項7に記載のネットワークシステム。
  10. 前記ルーティング装置は、前記アドレス管理サーバーからIPv6ホスト別の動的IPv4アドレス割当情報の伝達を受け、動的IPv4アドレス割当情報に基づいて動的IPv4アドレス割当情報管理テーブルを生成し、動的IPv4アドレス割当情報管理テーブルに基づいて前記IPv6ホストと前記IPv4ホストの間のパケット交換のための動的IPv4アドレスの認証を実行することを特徴とする請求項6に記載のネットワークシステム。
  11. 前記ルーティング装置は、前記アドレス管理サーバーとのインターフェースを提供するサーバーインターフェース部と、
    前記IPv6ホストとのインターフェースを提供するIPv6インターフェース部と、
    前記IPv4ホストとのインターフェースを提供するIPv4インターフェース部と、
    前記アドレス管理サーバーから割り当てられたIPv6ホスト別の動的IPv4アドレス情報を保存する動的IPv4アドレス割当情報管理テーブルと、
    前記サーバーインターフェース部を通じて伝達された動的IPv4アドレス情報に基づいて前記IPv4アドレス割当情報管理テーブルを管理する管理部と、
    前記動的IPv4アドレスを使用したフォワーディング情報を保存するフォワーディングテーブルと、
    前記IPv6インターフェース部を通じてパケット伝達要請を受信し、前記パケットに含まれたソースアドレスが、前記動的IPv4アドレス割当情報管理テーブルに保存されたものであるか否か判定し、前記パケットに含まれたソースアドレスが、前記動的IPv4アドレス割当情報管理テーブルに保存されたものである場合には、前記パケットの伝達情報を前記フォワーディングテーブルに登録し、前記フォワーディングテーブルに基づいてパケットを前記IPv4インターフェース部に伝達する制御部と、
    を含むことを特徴とする請求項10に記載のネットワークシステム。
  12. 動的アドレスを使用するネットワークシステムで動的アドレスを割り当てる方法であって、
    動的アドレスを使用しようとするホストの要請に応答して前記ホストに動的アドレスを割り当てる過程と、
    前記割り当てられた動的アドレス情報を前記ホストに伝達する過程と、
    前記動的アドレス割当情報を動的アドレス管理テーブルに登録する過程と、
    を含むことを特徴とする動的アドレスの割当方法。
  13. 前記動的アドレス管理テーブルに登録する過程は、前記ホストの識別情報及び前記ホストに割り当てられた動的アドレスを登録することを特徴とする請求項12に記載の動的アドレスの割当方法。
  14. 動的アドレスを使用するネットワークシステムのルーティング方法であって、
    ホスト別に割り当てられた動的アドレスを認証するための認証情報を生成及び保存する過程と、
    前記ネットワークシステムに接続して動的アドレスを使用するホストの間でパケット交換が要請されると、前記認証情報に基づいて前記パケット交換を要請したホストの動的アドレスを認証する過程と、
    該認証の結果、前記ホストの動的アドレスが有効である場合には、前記パケット交換のためのルーティングを実行する過程と、
    を含むことを特徴とするルーティング方法。
  15. 前記認証情報を生成及び保存する過程は、前記ネットワークシステムで動的アドレスを割り当てるサーバーから動的アドレス割当情報の伝達を受け、該伝達された動的アドレス割当情報に基づいて認証情報を生成することを特徴とする請求項14に記載のルーティング方法。
  16. 前記認証情報を生成及び保存する過程は、前記サーバーから動的アドレスの割り当てを受けたホストの識別情報及びホストに割り当てられた動的アドレスの伝達を受けて実行されることを特徴とする請求項15に記載のルーティング方法。
  17. 前記動的アドレスを認証する過程は、前記パケット交換を要請したホストの識別情報及びホストが使用した動的アドレスが前記認証情報に含まれている場合には、動的アドレスが有効であると判断することを特徴とする請求項14に記載のルーティング方法。
  18. IPv6基盤で動作するIPv6ホストがIPv4基盤で動作するIPv4ホストとデータを送受信するためにデュアルスタック(dual stack)を使用するネットワークシステムで動的IPv4アドレスを割り当てる方法であって、
    デュアルスタック構造を有するIPv6ホストの要請に応答して前記IPv6ホストに動的IPv4アドレスを割り当てる過程と、
    前記割り当てられた動的IPv4アドレス情報を前記IPv6ホストに伝達する過程と、
    前記動的IPv4アドレス割当情報を動的IPv4アドレス割当情報管理テーブルに登録する過程と、
    を含むことを特徴とする動的IPv4アドレスの割当方法。
  19. 前記動的IPv4アドレス割当情報管理テーブルに登録する過程は、前記IPv6ホストのIPv6アドレス及び前記IPv6ホストに割り当てられた動的IPv4アドレスを登録することを特徴とする請求項18に記載の動的IPv4アドレスの割当方法。
  20. 前記IPv4アドレス割当情報管理テーブルは、前記ネットワークシステムのルーティング装置に格納されることを特徴とする請求項18に記載の動的IPv4アドレスの割当方法。
  21. IPv6基盤で動作するIPv6ホストがIPv4基盤で動作するIPv4ホストとデータを送受信するためにデュアルスタックを使用するネットワークシステムのルーティング方法であって、
    IPv6ホスト別に割り当てられた動的IPv4アドレスを認証するための認証情報を生成及び保存する過程と、
    前記IPv6ホストから前記IPv4ホストへのパケット伝達の要請に応答して、前記認証情報に基づいて前記IPv6ホストの動的IPv4アドレスを認証する過程と、
    該認証の結果、前記IPv6ホストの動的IPv4アドレスが有効な場合には、前記パケット伝達のためのルーティングを実行する過程と、
    を含むことを特徴とするルーティング方法。
  22. 前記認証情報を生成及び保存する過程は、前記ネットワークシステムで動的IPv4アドレスを割り当てるサーバーから動的IPv4アドレス割当情報の伝達を受け、該動的IPv4アドレス割当情報に基づいて認証情報を生成することを特徴とする請求項21に記載のルーティング方法。
  23. 前記認証情報を生成及び保存する過程は、前記サーバーから動的IPv4アドレスの割り当てを受けたIPv6ホストのIPv6アドレス及びIPv6ホストに割り当てられた動的IPv4アドレスの伝達を受けて実行されることを特徴とする請求項21に記載のルーティング方法。
  24. 前記動的IPv4アドレスを認証する過程は、前記パケット伝達を要請したIPv6ホストのIPv6アドレス及びIPv6ホストが使用した動的IPv4アドレスが前記認証情報に含まれている場合には、動的IPv4アドレスが有効であると判断することを特徴とする請求項23に記載のルーティング方法。
JP2005359764A 2004-12-20 2005-12-14 動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法 Ceased JP2006180480A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20040108966A KR100693046B1 (ko) 2004-12-20 2004-12-20 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법

Publications (1)

Publication Number Publication Date
JP2006180480A true JP2006180480A (ja) 2006-07-06

Family

ID=36127397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005359764A Ceased JP2006180480A (ja) 2004-12-20 2005-12-14 動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法

Country Status (4)

Country Link
US (1) US20060133373A1 (ja)
EP (1) EP1672876A3 (ja)
JP (1) JP2006180480A (ja)
KR (1) KR100693046B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
WO2023037422A1 (ja) * 2021-09-07 2023-03-16 日本電信電話株式会社 判別装置、判別方法および判別プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100636281B1 (ko) * 2005-05-11 2006-10-19 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템에서 경로 자원을예약하는 방법 및 그 장치
KR100738535B1 (ko) * 2005-12-12 2007-07-11 삼성전자주식회사 Dstm 통신망에서의 인증 시스템 및 그 방법
JP4052522B2 (ja) * 2006-04-12 2008-02-27 松下電器産業株式会社 ネットワーク機器及びネットワーク機器管理方法
KR101421558B1 (ko) * 2007-02-13 2014-07-24 에스케이텔레콤 주식회사 무선 개인 통신 네트워크에서의 효율적인 주소 할당 방법및 무선 근거리 개인 통신 기기
CN102209121A (zh) * 2010-03-29 2011-10-05 杭州华三通信技术有限公司 IPv6网络和IPv4网络之间互通的方法和装置
CN112804367B (zh) * 2019-11-14 2023-04-07 北京百度网讯科技有限公司 双栈环境下的地址分配方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580717B1 (en) * 1996-07-04 2003-06-17 Hitachi, Ltd. Packet communication method and apparatus and a recording medium storing a packet communication program
JP3531367B2 (ja) * 1996-07-04 2004-05-31 株式会社日立製作所 トランスレータ
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
JP2001036561A (ja) 1999-07-15 2001-02-09 Shin Maruyama Tcp/ipネットワークシステム
FI110975B (fi) * 1999-12-22 2003-04-30 Nokia Corp Huijaamisen estäminen tietoliikennejärjestelmissä
JP2001211180A (ja) 2000-01-26 2001-08-03 Nec Commun Syst Ltd クライアント認証機能付きdhcpサーバ、及びその認証方法
US7451312B2 (en) * 2000-03-07 2008-11-11 General Instrument Corporation Authenticated dynamic address assignment
US20060031456A1 (en) * 2000-07-31 2006-02-09 Marcos Della Method and apparatus for transmitting data between devices in a web networking environment
US7031288B2 (en) * 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
KR20020096256A (ko) * 2001-06-19 2002-12-31 한국전자통신연구원 동적 주소 관리 장치 및 그 방법과, 그를 이용한 무선패킷 서비스 방법
US7359987B2 (en) * 2001-07-05 2008-04-15 Enom, Inc. Method and system for providing static addresses for Internet connected devices even if the underlying address is dynamic
KR100894921B1 (ko) * 2001-08-24 2009-04-27 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 네트워크 이벤트를 조정하는 장치와 방법
KR100478535B1 (ko) * 2001-09-11 2005-03-28 플러스기술주식회사 Dhcp를 이용한 인증받지 않은 사용자의 인터넷 및네트워크 접속 방지 시스템과 그의 방법
KR100453050B1 (ko) * 2002-05-29 2004-10-15 삼성전자주식회사 IPv4/IPv6 통신 방법 및 그 장치
US7231452B2 (en) * 2002-11-29 2007-06-12 National University Of Singapore Method and apparatus for communicating on a communication network
KR100560737B1 (ko) * 2003-02-18 2006-03-13 삼성전자주식회사 듀얼스택을 이용한 아이피브이4 - 아이피브이6 전환 장치및 그 방법
US7450499B2 (en) * 2003-02-21 2008-11-11 Samsung Electronics Co., Ltd. Method and apparatus for interconnecting IPv4 and IPv6 networks
US20050099976A1 (en) * 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007221792A (ja) * 2006-02-18 2007-08-30 Samsung Electronics Co Ltd DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
JP4536741B2 (ja) * 2006-02-18 2010-09-01 三星電子株式会社 DSTM環境のIPv6−IPv4ネットワークにおけるIPv6パケット偽造防止方法及びそのシステム
US8316433B2 (en) 2006-02-18 2012-11-20 Samsung Electronics Co., Ltd. Method and system for preventing IPv6 packet forgery in IPv6-IPv4 network of DSTM environment
WO2023037422A1 (ja) * 2021-09-07 2023-03-16 日本電信電話株式会社 判別装置、判別方法および判別プログラム

Also Published As

Publication number Publication date
EP1672876A2 (en) 2006-06-21
EP1672876A3 (en) 2006-08-02
KR20060070282A (ko) 2006-06-23
US20060133373A1 (en) 2006-06-22
KR100693046B1 (ko) 2007-03-12

Similar Documents

Publication Publication Date Title
CN111095881B (zh) 用于分段路由网络信令和分组处理的方法及装置
US7633921B2 (en) Mobile network automatic tunnels
JP6982104B2 (ja) Brasシステムベースのパケットカプセル化方法および装置
US8737388B2 (en) Method, apparatus and system for processing packets
US20080304501A1 (en) Tunneling service method and system
JP2006180480A (ja) 動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法
US8699515B2 (en) Limiting of network device resources responsive to IPv6 originating entity identification
CN107046506B (zh) 一种报文处理方法、流分类器和业务功能实例
TW201815131A (zh) 一種資料傳輸的方法及網路設備
CN107580079B (zh) 一种报文传输方法和装置
US20030131123A1 (en) Method and apparatus for conveying a security context in addressing information
CN102546429A (zh) 基于dhcp监听的isatap隧道的认证方法和系统
US7536479B2 (en) Local and remote network based management of an operating system-independent processor
US20050286455A1 (en) Method and apparatus for multicast tunneling for mobile devices
KR100545586B1 (ko) 듀얼 스택 전환 메커니즘 라우터와 캐쉬 테이블 관리 방법
JP4744479B2 (ja) 優先制御システム、優先設定制御システム、及び優先制御方法
CN107547687B (zh) 一种报文传输方法和装置
JP4670866B2 (ja) トランスレータ
JP5213070B2 (ja) 無線通信網接続システム、無線通信網接続方法
JP4151699B2 (ja) 変換装置及び管理方法
WO2008032155A2 (en) A method of routing packets
KR20050065131A (ko) IPv6 호스트 장치, 동적 터널링 인터페이스(DTI)장치, IPv6 in IPv6 터널링 수행 방법
JP3900157B2 (ja) トランスレータ
JP5126283B2 (ja) パケット送受信端末
JP5600829B2 (ja) トランスレータ

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080815

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20090127