JP2007158672A - Network tunneling device - Google Patents

Network tunneling device Download PDF

Info

Publication number
JP2007158672A
JP2007158672A JP2005350591A JP2005350591A JP2007158672A JP 2007158672 A JP2007158672 A JP 2007158672A JP 2005350591 A JP2005350591 A JP 2005350591A JP 2005350591 A JP2005350591 A JP 2005350591A JP 2007158672 A JP2007158672 A JP 2007158672A
Authority
JP
Japan
Prior art keywords
data
encapsulation
protocol header
encapsulated
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005350591A
Other languages
Japanese (ja)
Other versions
JP4340651B2 (en
Inventor
Hideki Yamauchi
英樹 山内
Yoshinori Takada
佳典 高田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Original Assignee
Mitsubishi Electric Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Nippon Telegraph and Telephone Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005350591A priority Critical patent/JP4340651B2/en
Publication of JP2007158672A publication Critical patent/JP2007158672A/en
Application granted granted Critical
Publication of JP4340651B2 publication Critical patent/JP4340651B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a network tunneling device capable of alleviating the functional packaging of a terminal to application when the terminal terminates a tunnel directly, and obtaining the tunneling easily. <P>SOLUTION: A database, in which a packet having a same sender address, a same destination address, and a same identifier is associated with an identifier of a uniquely determined encapsulation protocol header, is provided. On the occasion of encapsulating a series of fragment packets, an identical identifier is appended. Thereby, since a status of fragment before encapsulation can be maintained after encapsulation, fragment assembly in a receiving terminal becomes easy. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、IPネットワークにおけるトンネリング転送に利用する。   The present invention is used for tunneling transfer in an IP network.

トンネリングとは、データを転送している中継ネットワークに対し、この中継ネットワークで動作しているプロトコルとは異なるプロトコルをサポートする端末から送信されたデータを、この中継ネットワークで使用されているプロトコルでカプセル化することで、この中継ネットワークを転送することを可能にし、転送ネットワーク上に異なるプロトコルを経由した場合にも、相互接続を可能にするための技術である。   Tunneling is a method of encapsulating data transmitted from a terminal that supports a protocol different from the protocol operating in the relay network with the protocol used in this relay network. This is a technique for enabling this relay network to be transferred, and enabling interconnection even when a different protocol is used on the transfer network.

Internet Protocol(以下ではIPと記す)と呼ばれるネットワーク・プロトコルは、現在インターネットから企業内ネットワーク等の様々なネットワークのネットワーク・プロトコルとして、幅広く使用されているが、IPによるトンネリングを利用することで、異なるプロトコルを使用したネットワーク間の接続を、インターネットを経由して実現することも可能になる。   A network protocol called Internet Protocol (hereinafter referred to as IP) is widely used as a network protocol for various networks such as the Internet to the corporate network. However, it differs depending on the use of IP tunneling. Connections between networks using protocols can also be realized via the Internet.

例えばIPによるトンネリングでは、IPのバージョンの違いによる相互接続性の問題を解消するために、異なるバージョンのIPをトンネリングにより接続することで、IPネットワーク上に異なるバージョンのIPのデータを転送するために使用されている。   For example, in tunneling by IP, in order to eliminate the problem of interoperability due to differences in IP versions, by connecting different versions of IP by tunneling, in order to transfer data of different versions of IP over an IP network. in use.

また、同一バージョンのIP同士でのトンネリングについては、同じプロトコルによるカプセル化により、ネットワーク上を転送されているデータの本来のプロトコル・ヘッダに対し、別のプロトコル・ヘッダを付加することで、本来の宛先へのデータ転送とは異なる経路によるデータ転送や、本来の宛先と異なる端末に対してのデータ転送が可能になる。   For tunneling between IPs of the same version, by adding another protocol header to the original protocol header of the data transferred over the network by encapsulation with the same protocol, Data transfer through a route different from the data transfer to the destination or data transfer to a terminal different from the original destination can be performed.

これは、例えば処理の輻輳するサーバ装置の負荷を分散することを目的として、特定の宛先を持つデータを強制的に別の宛先にデータの転送先を変更し、本来の宛先であるサーバ装置だけでなく、宛先変更された転送先の端末において処理を分担させて、サーバ装置の負荷を軽減する仕組みに利用される。   For example, for the purpose of distributing the load of a server device that is congested, for example, data having a specific destination is forcibly changed to another destination, and only the server device that is the original destination is changed. Instead, it is used for a mechanism that reduces the load on the server device by sharing the processing in the transfer destination terminal whose destination has been changed.

また、移動するIP端末が移動先においても従来のIPアドレス宛のデータを受信できるようにするため、本来存在しているネットワークから、現在の移動先に対してIPパケットを転送する「モバイルIP」と呼ばれる技術でも使用されている。   In addition, in order to allow a moving IP terminal to receive data addressed to a conventional IP address even at the moving destination, “mobile IP” that transfers an IP packet from the originally existing network to the current moving destination. It is also used in a technology called.

このようなIPデータに対して同一プロトコルであるIPヘッダを用いてトンネリングを実現する従来の方式は非特許文献1に示されている。この非特許文献1で示されている方式は、トンネルに対し入力された各IPパケットに対し、全て独立したカプセル化プロトコル・ヘッダを付与してカプセル化しトンネルに送信することを特徴としている。   Non-Patent Document 1 discloses a conventional method for realizing tunneling using IP headers that are the same protocol for such IP data. The method disclosed in Non-Patent Document 1 is characterized in that each IP packet input to the tunnel is encapsulated by adding an independent encapsulation protocol header and transmitted to the tunnel.

RFC1853 IP in IP TunnelingRFC1853 IP in IP Tunneling

前述の従来技術に基づくデータのカプセル化の方式に従った場合の問題点について、以下では図に基づき説明する。   Problems in the case of following the above-described conventional data encapsulation method will be described with reference to the drawings.

図1はトンネルの両端にネットワーク・トンネリング装置が接続され、ネットワーク同士をトンネルで接続する一般的なトンネリングを使用したネットワーク構成を示した図であり、図2はトンネルの一方の端点には端末が直接収容される形のネットワーク構成を示している。   FIG. 1 is a diagram showing a network configuration using general tunneling in which network tunneling devices are connected to both ends of a tunnel and the networks are connected by a tunnel. FIG. 2 shows a terminal at one end of the tunnel. The network configuration in the form of being directly accommodated is shown.

図1において符号1、2はネットワークに接続された端末、符号3、4はネットワークとトンネルとを接続するネットワーク・トンネリング装置、符号5、6はトンネルにより接続されるネットワーク、符号7はネットワーク5とネットワーク6とを接続するトンネルである。   In FIG. 1, reference numerals 1 and 2 are terminals connected to the network, reference numerals 3 and 4 are network tunneling apparatuses that connect the network and the tunnel, reference numerals 5 and 6 are networks connected by the tunnel, reference numeral 7 is the network 5 This is a tunnel connecting the network 6.

図2において、端末2は直接トンネルを終端する機能を持つことが特徴であり、ネットワーク・トンネリング装置4と接続対象であったネットワーク6が省略された構成である。   In FIG. 2, the terminal 2 is characterized in that it has a function of directly terminating the tunnel, and the network 6 that is the connection target with the network tunneling device 4 is omitted.

図3は既にフラグメントによる分割が行われた2つのフラグメント・パケット11、12を示しており、それぞれのフラグメント・パケット11、12はヘッダ13、15とデータ14、16により構成される。   FIG. 3 shows two fragment packets 11 and 12 that have already been divided by fragments. Each fragment packet 11 and 12 is composed of headers 13 and 15 and data 14 and 16.

図4および図5は本発明が解決しようとする問題点について、図2のネットワーク構成でのフラグメント・パケットの処理について、図3で示したフラグメント・パケットに基づき説明したものである。図4は図2のネットワーク構成におけるネットワーク・トンネリング装置3でのフラグメント・パケットに対するカプセル化動作について従来動作を説明したものである。   FIGS. 4 and 5 explain the problem to be solved by the present invention and the fragment packet processing in the network configuration of FIG. 2 based on the fragment packet shown in FIG. FIG. 4 illustrates the conventional operation for the encapsulation operation for the fragment packet in the network tunneling apparatus 3 in the network configuration of FIG.

図4において、まず、ネットワーク・トンネリング装置3は、接続されたネットワーク5から入力されたフラグメント・パケット11、12を受信すると、この受信したフラグメント・パケット11、12に対してそれぞれ独立にカプセル化処理を行う。   In FIG. 4, first, when the network tunneling device 3 receives the fragment packets 11 and 12 input from the connected network 5, each of the received fragment packets 11 and 12 is encapsulated independently. I do.

このとき、ネットワーク・トンネリング装置3では、フラグメント・パケット11、12のそれぞれに対応するカプセル化プロトコル・ヘッダ23、24を生成し、受信したフラグメント・パケット11、12の先頭にこのカプセル化プロトコル・ヘッダ23、24を付加してカプセル化データ21、22を生成する。その後、このカプセル化データ21、22のそれぞれをトンネル7に対して転送することでカプセル化処理を行っている。   At this time, the network tunneling device 3 generates the encapsulation protocol headers 23 and 24 corresponding to the fragment packets 11 and 12, respectively, and the encapsulation protocol header is received at the head of the received fragment packets 11 and 12. 23 and 24 are added to generate encapsulated data 21 and 22. Thereafter, the encapsulation processing is performed by transferring each of the encapsulated data 21 and 22 to the tunnel 7.

図5は図4で説明したカプセル化動作を行うネットワーク・トンネリング装置3により生成されたカプセル化データ21、22を、図2に示したトンネル7を直接終端する端末2において受信した際の端末2におけるデータ受信動作を示している。   5 shows the terminal 2 when the encapsulated data 21 and 22 generated by the network tunneling apparatus 3 that performs the encapsulating operation described in FIG. 4 is received by the terminal 2 that directly terminates the tunnel 7 shown in FIG. The data reception operation in FIG.

端末2がカプセル化データ21、22を受信した場合には、まず端末2に実装されているIPスタックにて、トンネル7の転送用に使用されたカプセル化プロトコル・ヘッダ23、24が処理され、カプセル化プロトコル・ヘッダ23、24が削除された状態で、アプリケーションにフラグメント・パケット11、12が転送される。   When the terminal 2 receives the encapsulated data 21 and 22, first, the encapsulation protocol headers 23 and 24 used for the transfer of the tunnel 7 are processed by the IP stack implemented in the terminal 2, With the encapsulation protocol headers 23 and 24 deleted, the fragment packets 11 and 12 are transferred to the application.

端末2のアプリケーションでは、受信したこれらのフラグメント・パケット11、12の組み立てを行い、本来の転送目的であるデータ14、16を抽出して処理に使用する必要がある。   In the application of the terminal 2, it is necessary to assemble these received fragment packets 11 and 12 and extract the data 14 and 16 that are originally intended for transfer and use them for processing.

このような動作に基づき、図2に示したトンネル構成を持つシステムにおける、ネットワーク・トンネリング装置3でのカプセル化動作によると、トンネル7のもう一方の終端である端末2においては、アプリケーションにおいてフラグメント・パケット11、12を個別に受信することになるため、これら2つのパケットのフラグメントによる組み立てを再度アプリケーション・レベルで実施することが必要になり、IPスタックが本来持っている分割されたパケットの組み立て機能を、アプリケーション・レベルでも別途実装することが必要となる。   Based on this operation, according to the encapsulation operation in the network tunneling device 3 in the system having the tunnel configuration shown in FIG. 2, the terminal 2 that is the other end of the tunnel 7 Since the packets 11 and 12 are received individually, it is necessary to re-assemble these two packets at the application level, and the divided packet assembly function inherent in the IP stack Must be implemented separately at the application level.

以上で説明したとおり、従来のネットワーク・トンネリング装置3におけるカプセル化動作を使用したシステムでは、端末2においてアプリケーション部分に対して、IPスタックの持つフラグメント機能を実装することが必要となることから、端末2に対する機能を実装するための開発量が増加することと、端末2において必要とされる処理も2度のIPスタックでの処理に相当する処理と同等になることから、処理時間の増加を招くことの大きく2つの問題が存在している。   As described above, in the system using the encapsulation operation in the conventional network tunneling device 3, since it is necessary to implement the fragment function of the IP stack in the application part in the terminal 2, the terminal Since the amount of development for implementing the function for 2 increases and the processing required in the terminal 2 is equivalent to the processing equivalent to the processing in the IP stack twice, the processing time increases. There are two major problems.

本発明は、このような背景の下に行われたものであって、図2に示すような端末2が直接トンネル7を終端するようなトンネリングを用いたネットワーク構成におけるネットワーク・トンネリング装置3において、本発明が示すフラグメント・パケットに対するカプセル化動作を実装することで、端末2のアプリケーションに対する機能実装を軽減し、図2の構成によるトンネリングが容易に実現可能であることを目的としている。   In the network tunneling apparatus 3 in the network configuration using the tunneling in which the terminal 2 directly terminates the tunnel 7 as shown in FIG. The purpose of the present invention is to reduce the function implementation for the application of the terminal 2 by implementing the encapsulation operation for the fragment packet according to the present invention, and to easily realize the tunneling by the configuration of FIG.

本発明は、IPネットワークを介してデータを転送するデータ通信システムで使用され、受信した転送データに対して新たなプロトコル・ヘッダを追加してネットワーク内に転送するカプセル化手段と、このカプセル化手段により追加されたプロトコル・ヘッダを除去するデカプセル化手段とを備えたネットワーク・トンネリング装置である。   The present invention is used in a data communication system for transferring data via an IP network, and encapsulating means for adding a new protocol header to the received transfer data and transferring it within the network, and the encapsulation means And a detuning means for removing the protocol header added by the network tunneling device.

ここで、本発明の特徴とするところは、カプセル化対象データの送信元アドレス、宛先アドレス、識別子の情報と、カプセル化プロトコル・ヘッダの識別子の情報との組を記憶するカプセル化データ・ベースが設けられ、前記カプセル化手段は、フラグメント・データの処理の際に、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致した前記カプセル化データ・ベースのエントリが存在しない場合には、新たにカプセル化プロトコル・ヘッダの識別子を決定した後、カプセル化対象データの送信元アドレス、宛先アドレス、識別子の情報と、新たに決定したカプセル化プロトコル・ヘッダの識別子の情報とを前記カプセル化データ・ベースに登録し、このカプセル化データ・ベースに登録された前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成しカプセル化処理を行い、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致した前記カプセル化データ・ベースのエントリが既に存在する場合には、一致する前記カプセル化データ・ベースのエントリに含まれる前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成しカプセル化処理を行う手段と、カプセル化以前におけるフラグメントの先頭データ以外のデータに対してのカプセル化処理では、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致する前記カプセル化データ・ベースのエントリに含まれる前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成し、このカプセル化プロトコル・ヘッダを受信パケットのプロトコル・ヘッダと置き換える手段とを備えたところにある。   Here, a feature of the present invention is that an encapsulated data base that stores a set of information of a source address, a destination address, and an identifier of data to be encapsulated and identifier information of an encapsulation protocol header is provided. Provided, when the fragment data is processed, if there is no entry in the encapsulated data base that matches the source address, destination address, and identifier of the received packet, After determining the identifier of the encapsulating protocol header, information on the source address, destination address, and identifier of the data to be encapsulated and information on the identifier of the newly determined encapsulating protocol header are stored in the encapsulated data base. The source address registered in the encapsulated data base and the address An encapsulated protocol header including an address and an identifier of the encapsulated protocol header is generated and encapsulated, and an entry of the encapsulated data base that matches the source address, destination address, and identifier of the received packet is If it already exists, an encapsulation protocol header including the source address, the destination address, and the identifier of the encapsulation protocol header included in the matching entry of the encapsulated data base is generated and encapsulated. And in the encapsulation process for data other than the head data of the fragment before encapsulation, it is included in the encapsulated data base entry that matches the source address, destination address, and identifier of the received packet. Said source address, Serial destination address, generates encapsulation protocol header including an identifier of the encapsulation protocol header, is in place and means for replacing the encapsulation protocol header and protocol header of the received packet.

このようにして、本発明では、カプセル化以前のフラグメントの状態を、カプセル化後においても保持することができる。すなわち、従来は、一連のフラグメントされたデータであっても、あるいは、単独なデータであっても、全て一律に独立したカプセル化が行われてしまうため、デカプセル化後でなければ、カプセル化以前のフラグメントの状態を認識することができなかったが、本発明では、カプセル化以前のフラグメントの状態を反映させてカプセル化を行うことができるため、デカプセル化する以前に、カプセル化以前のフラグメントの状態を認識することができ、受信端末におけるフラグメント・アセンブル処理を従来と比較して簡単化することができる。   Thus, in the present invention, the state of the fragment before encapsulation can be maintained even after encapsulation. In other words, conventionally, even if it is a series of fragmented data or single data, all of them are uniformly encapsulated independently. However, in the present invention, it is possible to perform the encapsulation by reflecting the state of the fragment before the encapsulation. The state can be recognized, and the fragment / assemble process at the receiving terminal can be simplified as compared with the conventional case.

本発明のカプセル化を実現するために用いられるのが、カプセル化データ・ベースであり、同一の送信元アドレス、宛先アドレス、識別子を有するデータに対し一意に定まるカプセル化プロトコル・ヘッダの識別子を対応させ、これらの情報をカプセル化データ・ベースに登録しておき、受信した被カプセル化パケットのヘッダに書き込まれた送信元アドレス、宛先アドレス、識別子を読み出し、カプセル化データ・ベースに登録されている送信元アドレス、宛先アドレス、識別子と比較することにより、当該被カプセル化パケットが含むデータが一連のフラグメントされたデータを構成するデータであるか否かを識別し、一連のフラグメントされたデータを含むパケットであることがわかれば、当該一連のフラグメントされたデータに対応するカプセル化プロトコル・ヘッダの識別子を含むヘッダ情報を当該被カプセル化パケットに付与してカプセル化を行うことにより、カプセル化された後でもカプセル化以前のフラグメントの状態を保持することができる。   The encapsulated data base is used to realize the encapsulation of the present invention, and the identifier of the encapsulation protocol header uniquely determined for data having the same source address, destination address, and identifier is supported. This information is registered in the encapsulated data base, and the source address, destination address, and identifier written in the header of the received encapsulated packet are read out and registered in the encapsulated data base. By comparing with the source address, the destination address, and the identifier, it is identified whether or not the data included in the encapsulated packet is data constituting a series of fragmented data, and includes a series of fragmented data. If the packet is known, it corresponds to the series of fragmented data. That by the header information including an identifier of the encapsulation protocol header performs encapsulation by applying to the object to be encapsulated packet, so as to maintain a condition of encapsulation previous fragment even after being encapsulated.

この際に、単に、被カプセル化パケットが一連のフラグメントされたデータを含むパケットであるか否かだけでなく、一連のフラグメントされたデータの先頭パケットであるか、あるいは、末尾のパケットであるか、あるいは、その中間のパケットであるかといった情報も併せてカプセル化プロトコル・ヘッダに搭載することができる。   In this case, whether or not the encapsulated packet is a packet containing a series of fragmented data, whether it is the first packet or the last packet of a series of fragmented data. Alternatively, information such as whether the packet is an intermediate packet can also be included in the encapsulation protocol header.

ここで識別子とは、カプセル化対象データおよびカプセル化プロトコル・ヘッダが付加されたデータの双方が、それぞれフラグメント・データとして処理される際にそのデータが一連のものであることを識別するためのものである。よって、カプセル化対象データの識別子とカプセル化プロトコル・ヘッダの識別子とは実質的に同種のものと考えてよい。すなわち、前者は、カプセル化以前のデータに対してその連続性を識別するための識別子であり、後者は、カプセル化以後のデータに対してその連続性を識別するための識別子であり、いずれの場合もその役割は同じである。   Here, the identifier is used to identify that both the data to be encapsulated and the data to which the encapsulation protocol header is added are processed as fragment data, and that the data is a series. It is. Therefore, the identifier of the encapsulation target data and the identifier of the encapsulation protocol header may be considered to be substantially the same type. That is, the former is an identifier for identifying continuity of data before encapsulation, and the latter is an identifier for identifying continuity of data after encapsulation. In that case, the role is the same.

また、本発明のネットワーク・トンネリング装置は、デカプセル化対象となるデータのカプセル化プロトコル・ヘッダの識別子の情報と、デカプセル化後に抽出されるプロトコル・ヘッダの送信元アドレス、宛先アドレス、識別子の情報の組とを記憶するデカプセル化データ・ベースが設けられ、前記デカプセル化手段は、フラグメントの先頭データに対する処理の際に、カプセル化プロトコル・ヘッダの識別子と、デカプセル化処理後抽出されるデータの送信元アドレス、宛先アドレス、識別子の情報とを前記デカプセル化データ・ベースに登録し、フラグメントの先頭以外のデータに対する処理の際に、受信したデータのカプセル化プロトコル・ヘッダを、当該カプセル化プロトコル・ヘッダの識別子に対応する前記デカプセル化データ・ベースの既存のエントリに基づく情報で生成した前記送信元アドレス、前記宛先アドレス、前記識別子を含む新たなプロトコル・ヘッダにより置き換えを行う手段を備えたことを特徴とする。   The network tunneling device of the present invention also includes information on the identifier of the encapsulation protocol header of the data to be decapsulated, and the source address, destination address, and identifier information of the protocol header extracted after decapsulation. A decapsulation data base for storing the set, and the decapsulation means sends an identifier of an encapsulation protocol header and a transmission source of data extracted after the decapsulation processing when processing the head data of the fragment Address, destination address, and identifier information are registered in the decapsulated data base, and when processing data other than the beginning of the fragment, the encapsulation protocol header of the received data is changed to that of the encapsulation protocol header. The decapsulated data corresponding to the identifier The source address generated by information based on the base of the existing entry, the destination address, characterized by comprising means for performing replacement by new protocol header including the identifier.

これにより、前述したように本発明のカプセル化が施されたカプセル化パケットに対するデカプセル化を行うことができる。すなわち、本発明では、カプセル化後であっても、フラグメントの先頭データとそれ以外のデータとが識別可能であるため、当該先頭データのデカプセル化処理を行う際に、デカプセル化後のパケットのヘッダに搭載する各種情報を抽出しておき、この各種情報をデカプセル化データ・ベースに登録しておくことにより、先頭以外のデータのデカプセル化処理では、このデカプセル化データ・ベースに登録されている各種情報に基づきデカプセル化後のヘッダ情報を生成することができるため、デカプセル化処理を簡単化することができる。   As a result, as described above, the decapsulation can be performed on the encapsulated packet subjected to the encapsulation of the present invention. That is, in the present invention, even after the encapsulation, since the head data of the fragment and other data can be identified, when performing the decapsulation processing of the head data, the header of the packet after the decapsulation By extracting the various information to be installed in and registering the various information in the decapsulated data base, in the decapsulation processing of data other than the head, the various information registered in the decapsulated data base Since the decapsulated header information can be generated based on the information, the decapsulation process can be simplified.

また、前記カプセル化およびデカプセル化データ・ベースに、カプセル化プロトコル・ヘッダの追加または除去によるデータ量の増減値を記憶し、この増減値に基づきフラグメント・オフセットの値の計算を行う手段を備えることができる。   The encapsulated and decapsulated data base is provided with means for storing a data amount increase / decrease value by adding or removing an encapsulation protocol header and calculating a fragment offset value based on the increase / decrease value. Can do.

これにより、カプセル化プロトコル・ヘッダのフラグメント・オフセットの情報を修正することができるため、カプセル化プロトコル・ヘッダ長が可変になる場合にも対応可能となり、柔軟なネットワーク・トンネリング・システムの構成が可能となる。   As a result, the fragment offset information of the encapsulating protocol header can be corrected, so that it is possible to cope with the case where the encapsulating protocol header length is variable, and a flexible network tunneling system configuration is possible. It becomes.

また、本発明をネットワーク・トンネリング方法の観点から捉えることができる。すなわち、本発明は、IPネットワークを介してデータを転送するデータ通信システムで使用され、受信した転送データに対して新たなプロトコル・ヘッダを追加することによりカプセル化してネットワーク内に転送し、カプセル化された転送データを受信したときには、前記追加されたプロトコル・ヘッダを除去することによりデカプセル化してカプセル化以前の転送データを取り出すネットワーク・トンネリング装置が実行するネットワーク・トンネリング方法である。   Also, the present invention can be grasped from the viewpoint of a network tunneling method. That is, the present invention is used in a data communication system that transfers data via an IP network. The received transfer data is encapsulated by adding a new protocol header and transferred to the network for encapsulation. This is a network tunneling method executed by a network tunneling device that decapsulates and removes transfer data before encapsulation by removing the added protocol header when the received transfer data is received.

ここで、本発明の特徴とするところは、カプセル化以前におけるカプセル化対象データのフラグメントの状態をカプセル化データ・ベースにより記憶するステップと、この記憶内容に基づいてカプセル化以前におけるカプセル化対象データのフラグメントの状態をカプセル化後のカプセル化プロトコル・ヘッダの情報に反映させるステップとを実行するところにある。   Here, the present invention is characterized in that the state of the fragment of the data to be encapsulated before the encapsulation is stored in the encapsulated data base, and the data to be encapsulated before the encapsulation based on the stored contents. The step of reflecting the state of the fragment in the information of the encapsulated protocol header after the encapsulation is executed.

また、本発明のネットワーク・トンネリング方法におけるカプセル化データのデカプセル化におけるフラグメントの先頭データに対するデカプセル化処理の際に、当該先頭データからデカプセル化処理後抽出されるデータのプロトコル・ヘッダの情報を取り込んでデカプセル化データ・ベースにより記憶するステップと、デカプセル化におけるフラグメントの先頭以外のデータに対するデカプセル化処理の際に、前記記憶内容に基づいてデカプセル化処理後の新たなプロトコル・ヘッダの情報を生成して当該データのカプセル化プロトコル・ヘッダと置き換えるステップとを実行することを特徴とする。   In addition, when decapsulation processing is performed on the head data of a fragment in decapsulation of encapsulated data in the network tunneling method of the present invention, the protocol header information of data extracted after the decapsulation processing is fetched from the head data. In the step of storing by the decapsulation data base and in the decapsulation processing for data other than the head of the fragment in decapsulation, information on a new protocol header after decapsulation processing is generated based on the stored contents The step of replacing the encapsulation protocol header of the data is executed.

本発明によれば、端末が直接トンネルを終端するようなトンネリングを用いたネットワーク構成において、端末のアプリケーションに対する機能実装を軽減し、トンネリングが容易に実現可能である。また、本発明によるカプセル化を用いることにより、従来と比較してデカプセル化処理を簡単化することができる。   According to the present invention, in a network configuration using tunneling in which a terminal directly terminates a tunnel, the function implementation for the application of the terminal is reduced, and tunneling can be easily realized. Further, by using the encapsulation according to the present invention, the decapsulation process can be simplified as compared with the conventional case.

本発明における実施例について以下で説明する。なお、本実施例におけるカプセル化プロトコル・ヘッダは、UDP/IPを用いることとして説明を行う。また、ネットワーク上を転送されているカプセル化対象データもUDP/IPであるとして説明を行う。   Examples of the present invention will be described below. The encapsulating protocol header in this embodiment will be described as using UDP / IP. Further, the description will be made assuming that the encapsulation target data transferred on the network is also UDP / IP.

本実施例におけるネットワーク構成は図2と同じである。図6は端末1が送信したフラグメントされたIPデータ601、602を示している。IPデータ601はUDP/IPのデータであるため、IPヘッダ606とUDPヘッダ605とデータ603とから構成されている。   The network configuration in this embodiment is the same as in FIG. FIG. 6 shows fragmented IP data 601 and 602 transmitted by the terminal 1. Since the IP data 601 is UDP / IP data, the IP data 601 includes an IP header 606, a UDP header 605, and data 603.

IPデータ602はIPヘッダ607とデータ604とから構成されている。IPパケット602はフラグメントにより2分割された、先頭以外の部分にあたるデータであるため、UDPヘッダの情報は含まれない。   The IP data 602 is composed of an IP header 607 and data 604. Since the IP packet 602 is data corresponding to a portion other than the head divided into two by fragments, information of the UDP header is not included.

図7は図6に示したIPデータ601、602のIPヘッダ部分の情報に関するIPヘッダ606、607の情報を示す表701である。   FIG. 7 is a table 701 showing information of the IP headers 606 and 607 regarding the information of the IP header portion of the IP data 601 and 602 shown in FIG.

SrcIP703はパケットの送信元IPアドレスの情報を、DstIP704は宛先IPアドレスの情報を、TL705はTotal
Lengthの情報を、ID706は識別子(Identifier)の情報を、DF707はフラグメント禁止bit(Don't
Fragment)の設定を、MF708は追加フラグメント・パケット有りbit(More Fragment)の設定を、FO709はフラグメント・オフセットの情報をそれぞれ示すものである。また、ID706は、請求項において表現されている識別子を示すものである。
SrcIP 703 is information on the source IP address of the packet, DstIP 704 is information on the destination IP address, and TL 705 is Total.
Length information, ID 706 is identifier information, DF707 is fragment prohibition bit (Don't
Fragment), MF 708 indicates an additional fragment packet presence bit (More Fragment) setting, and FO 709 indicates fragment offset information. ID 706 indicates an identifier expressed in the claims.

IPデータ601のSrcIP703はXであり、これは端末1のIPアドレスを示している。また、IPデータ601のDstIP704はYが設定されており、これは端末2と異なるアドレスである。IPデータ601、602のTL705はそれぞれ200、100が設定されており、ID706には両データ共に1が設定されている。DF707は両データ共にNoが設定されており、フラグメント動作を許容する設定が行われている。MF708はIPデータ601ではYes、IPデータ602ではNoであり、IPデータ601はフラグメント・データとして以降に続くデータがあることを示しており、IPデータ602ではフラグメント・データとして最終のデータであることが示されている。FO709はIPデータ601では0、IPパケット602では180となり、MF708の値と合わせてIPデータ601がフラグメントの先頭データ、IPデータ602がフラグメントの最終データであることが判定できる。   SrcIP 703 of the IP data 601 is X, which indicates the IP address of the terminal 1. Also, Y is set in DstIP 704 of the IP data 601, which is an address different from that of the terminal 2. 200 and 100 are set in the TL 705 of the IP data 601 and 602, respectively, and 1 is set in the ID 706 for both data. In the DF 707, No is set for both data, and the setting for allowing the fragment operation is performed. The MF 708 is Yes in the IP data 601 and No in the IP data 602. The IP data 601 indicates that there is subsequent data as fragment data, and the IP data 602 is the final data as fragment data. It is shown. The FO 709 is 0 for the IP data 601 and 180 for the IP packet 602, and it can be determined that the IP data 601 is the top data of the fragment and the IP data 602 is the final data of the fragment together with the value of the MF 708.

図8は本発明に関わるフラグメント・データに対するカプセル化機能を実装するネットワーク・トンネリング装置3の機能ブロック構成について示したものである。   FIG. 8 shows a functional block configuration of the network tunneling apparatus 3 that implements an encapsulation function for fragment data according to the present invention.

ネットワーク・トンネリング装置3は、カプセル化によるトンネルを構成するために、カプセル化処理部801とデカプセル化処理部803とを持ち、それぞれの処理はカプセル化プロトコル・ヘッダの生成または除去時に使用するための情報を持つ、カプセル化データ・ベース802とデカプセル化データ・ベース804とをそれぞれ管理している。   The network tunneling device 3 has an encapsulation processing unit 801 and a decapsulation processing unit 803 in order to configure a tunnel by encapsulation, and each process is used when generating or removing an encapsulation protocol header. Each of the encapsulated data base 802 and the decapsulated data base 804 having information is managed.

IPデータ送受信部805はネットワークからIPデータを受信してそれぞれカプセル化処理部801もしくはデカプセル化処理部803に転送し、その処理結果を再びネットワーク上に転送する機能を持つ。   The IP data transmission / reception unit 805 has a function of receiving IP data from the network, transferring the IP data to the encapsulation processing unit 801 or the decapsulation processing unit 803, and transferring the processing result to the network again.

図9は図8で示したカプセル化データ・ベース802の構成について示した図である。カプセル化データ・ベース802は、複数のカプセル化データ・ベース・エントリの集まりとして構成され、その1つのエントリも複数の情報要素から構成されている。   FIG. 9 is a diagram showing the configuration of the encapsulated data base 802 shown in FIG. The encapsulated data base 802 is configured as a collection of a plurality of encapsulated data base entries, and one entry is also configured from a plurality of information elements.

各エントリはカプセル化対象となった受信側のネットワーク5でのIPヘッダである元IPヘッダ901とカプセル化プロトコル・ヘッダ902とに関する情報の組で構成され、それぞれ元IPヘッダ901の情報として送信元IPアドレスの情報を示すSrcIP903、宛先IPアドレスの情報を示すDstIP904、識別子の情報を示すID905が存在する。トンネル7で使用されるカプセル化プロトコル・ヘッダ902の情報はカプセル化プロトコル・ヘッダの識別子の情報を示すID906から構成される。また、ID905は、請求項において表現されているカプセル化対象データの識別子を、ID906は、請求項において表現されているカプセル化プロトコル・ヘッダの識別子をそれぞれ示すものである。   Each entry is composed of a set of information relating to an original IP header 901 and an encapsulation protocol header 902 which are IP headers in the receiving-side network 5 to be encapsulated. There is a SrcIP 903 indicating IP address information, a DstIP 904 indicating destination IP address information, and an ID 905 indicating identifier information. The information of the encapsulation protocol header 902 used in the tunnel 7 is composed of an ID 906 indicating the identifier information of the encapsulation protocol header. The ID 905 indicates the identifier of the encapsulation target data expressed in the claims, and the ID 906 indicates the identifier of the encapsulation protocol header expressed in the claims.

図10は本発明に関わるネットワーク・トンネリング装置3におけるカプセル化処理部801において実施される、カプセル化処理の処理フローについて示した図である。   FIG. 10 is a diagram showing a processing flow of the encapsulation processing performed in the encapsulation processing unit 801 in the network tunneling apparatus 3 according to the present invention.

カプセル化処理開始S1は、本処理フローの開始位置を示しておりカプセル化データがIPデータ送受信部805からカプセル化処理部801に転送されたタイミングで処理が開始される。IPヘッダ情報取得S2は、処理対象であるIPデータからIPヘッダに設定されている情報を取得するための処理である。判定S3は、処理S2により取得したIPヘッダ情報を基にして「MFフラグの値が1」もしくは「FOフラグの値が0」のいずれかの条件を満たす場合について判定を行い、この判定によりフラグメントが行われているIPパケットであるかどうかを判断する。   Encapsulation processing start S1 indicates the start position of this processing flow, and the processing is started at the timing when the encapsulated data is transferred from the IP data transmission / reception unit 805 to the encapsulation processing unit 801. The IP header information acquisition S2 is a process for acquiring information set in the IP header from the IP data to be processed. The determination S3 determines whether the condition of “MF flag value is 1” or “FO flag value is 0” is satisfied based on the IP header information acquired in the process S2. It is determined whether or not the IP packet is being performed.

フラグメントが実施されたIPデータに対するカプセル化処理は、まず、処理S4によりカプセル化データ・ベース802の中から、処理S2で取得したIPヘッダの情報と一致する条件のエントリを検索する。   In the encapsulation process for the IP data subjected to the fragmentation, first, the entry of the condition matching the information of the IP header acquired in the process S2 is searched from the encapsulated data base 802 by the process S4.

処理S5ではエントリ検索の結果を確認し、既存エントリが存在する場合には、処理S6に示したとおり、検索にて抽出されたエントリのカプセル化プロトコル・ヘッダ902のID906を記憶しておく。既存エントリが存在しない場合には、処理S7に示したとおり、現在使用されているカプセル化プロトコル・ヘッダのIDと重複しないカプセル化プロトコル・ヘッダのIDを取得し、処理S2で取得された元IPヘッダ901の情報と共にカプセル化データ・ベース802に登録する。   In the process S5, the result of the entry search is confirmed. If there is an existing entry, the ID 906 of the encapsulation protocol header 902 of the entry extracted by the search is stored as shown in the process S6. When there is no existing entry, as shown in process S7, an ID of the encapsulation protocol header that does not overlap with the ID of the encapsulation protocol header currently used is acquired, and the original IP acquired in process S2 is acquired. It is registered in the encapsulated data base 802 together with the information of the header 901.

処理S8はフラグメント・オフセットの設定値により、フラグメント・データの内、先頭データがどうか判定している。   In step S8, it is determined whether there is head data in the fragment data based on the set value of the fragment offset.

先頭データであると判断された場合には、処理S9においてはMF=1、FO=0、ID=元IPヘッダのID905としてカプセル化プロトコル・ヘッダを定義し、元IPヘッダのMF情報を0に設定してカプセル化データを生成する。   If it is determined that the data is the head data, in step S9, the encapsulation protocol header is defined as MF = 1, FO = 0, ID = ID 905 of the original IP header, and the MF information of the original IP header is set to 0. Set to generate encapsulated data.

先頭データではないと判断された場合には、今度は処理S10においてフラグメントの最終データであるかどうかの判定を行う。最終データでない場合には、処理S11において、MF=1、FO=0+カプセル化プロトコル・ヘッダのサイズ、ID=ID906(カプセル化プロトコル・ヘッダの識別子)としてカプセル化プロトコル・ヘッダを定義したカプセル化データを定義し、カプセル化プロトコル・ヘッダの付け替えが実施される。先頭データに対する処理であるS9との違いは、フラグメント・オフセットにカプセル化プロトコル・ヘッダを追加した分のサイズの調整が必要なことと、カプセル化データを付与するのではなく、元IPヘッダをカプセル化プロトコル・ヘッダに付け替えを行うことが特徴である。   If it is determined that the data is not the top data, it is determined in step S10 whether the data is the final data of the fragment. If it is not the final data, in step S11, the encapsulated data in which the encapsulating protocol header is defined as MF = 1, FO = 0 + encapsulating protocol header size, and ID = ID906 (encapsulating protocol header identifier). And the encapsulation protocol header is replaced. The difference from S9, which is the process for the top data, is that the size of the fragment offset plus the encapsulation protocol header needs to be adjusted, and the original IP header is encapsulated instead of encapsulated data. It is characterized in that it is replaced with a protocol header.

処理S10において、フラグメントの最終データであると判断された場合には、処理S12において、MF=0、FO=0+カプセル化プロトコル・ヘッダのサイズ、ID=ID906としてカプセル化プロトコル・ヘッダを定義し、元IPヘッダをカプセル化プロトコル・ヘッダに付け替える。   If it is determined in the process S10 that it is the final data of the fragment, in the process S12, the encapsulation protocol header is defined as MF = 0, FO = 0 + encapsulation protocol header size, ID = ID906, Replace original IP header with encapsulation protocol header.

図11は図10における処理S9にあたるフラグメントの先頭パケットのカプセル化処理に関わる動作を示した図である。図6で示したフラグメントの先頭データであるIPデータ601からカプセル化データ1101へのカプセル化動作を行い、その後、再度フラグメントを行う様子を示している。   FIG. 11 is a diagram showing operations related to the encapsulation process of the first packet of the fragment corresponding to the process S9 in FIG. 6 shows a state where the encapsulation operation from the IP data 601 which is the head data of the fragment shown in FIG. 6 to the encapsulated data 1101 is performed, and then the fragment is performed again.

符号1101はカプセル化データを示しており、符号1102および1103はそれぞれカプセル化データに対するフラグメントされたIPデータを示している。符号1104および1105はフラグメントにより分割されたデータであり、符号1106はカプセル化のために使用されるUDPヘッダであるカプセル化プロトコル・ヘッダ(TUDP#1)、符号1107はカプセル化のために使用されるIPヘッダであるカプセル化プロトコル・ヘッダ(TIP#1)であり、符号1108および1109はそれぞれカプセル化プロトコル・ヘッダ(TIP#1)1107をフラグメントしたカプセル化プロトコル・ヘッダ(TIP#1−1、TIP#1−2)である。   Reference numeral 1101 indicates encapsulated data, and reference numerals 1102 and 1103 indicate fragmented IP data for the encapsulated data. Reference numerals 1104 and 1105 are data divided by fragments, reference numeral 1106 is an encapsulation protocol header (TUDP # 1) which is a UDP header used for encapsulation, and reference numeral 1107 is used for encapsulation. The encapsulated protocol header (TIP # 1) is an encapsulated protocol header (TIP # 1) which is a fragment of the encapsulated protocol header (TIP # 1) 1107. TIP # 1-2).

ここで、カプセル化データ1101を、カプセル化データ1102、1103にフラグメントにより2分割した理由は、カプセル化データ1101のTLがカプセル化によってカプセル化以前のIPデータ601のTL=200を越えてしまうことを回避するためである。   Here, the reason why the encapsulated data 1101 is divided into two by the fragment into the encapsulated data 1102 and 1103 is that the TL of the encapsulated data 1101 exceeds TL = 200 of the IP data 601 before encapsulation due to the encapsulation. This is to avoid the problem.

図12は図11で示したカプセル化データ1102とカプセル化データ1103に付加されるカプセル化プロトコル・ヘッダ(TIP#1−1、TIP#1−2)の内容について示しており、カプセル化データ1102およびカプセル化データ1103はカプセル化データ1101をフラグメントしたものであり、ここではID706(カプセル化プロトコル・ヘッダの識別子)は100として設定されている。また、カプセル化データ1103のFO709は180となっている。   FIG. 12 shows the contents of the encapsulation data 1102 shown in FIG. 11 and the encapsulation protocol headers (TIP # 1-1, TIP # 1-2) added to the encapsulation data 1103. The encapsulated data 1103 is a fragment of the encapsulated data 1101. In this example, the ID 706 (identifier of the encapsulating protocol header) is set as 100. The FO 709 of the encapsulated data 1103 is 180.

カプセル化データ1101からカプセル化データ1102とカプセル化データ1103へのフラグメント処理について、図10における処理フローではこの処理は記載されていないが、これはネットワーク・トンネリング装置3におけるIPデータ送受信部805に実装されることとしているためである。   Regarding the fragment processing from the encapsulated data 1101 to the encapsulated data 1102 and the encapsulated data 1103, this processing is not described in the processing flow in FIG. 10, but this is implemented in the IP data transmission / reception unit 805 in the network tunneling apparatus 3. It is because it is going to be done.

図13は図10における処理S12にあたる、フラグメントの最終データに対するカプセル化の動作について示している。IPデータ602は図6に示したフラグメントの最終パケットである。カプセル化データ1301は図10の処理S12を実施することで、IPヘッダ607をカプセル化対応のIPヘッダであるカプセル化プロトコル・ヘッダ(TIP#1−3)1302に置き換えをする。   FIG. 13 shows an operation of encapsulating the final data of the fragment corresponding to the process S12 in FIG. The IP data 602 is the final packet of the fragment shown in FIG. The encapsulated data 1301 replaces the IP header 607 with an encapsulation protocol header (TIP # 1-3) 1302, which is an IP header corresponding to encapsulation, by executing the processing S12 of FIG.

図14は図13で示したカプセル化データ1301のカプセル化プロトコル・ヘッダ(TIP#1−3)1302に関わる情報を示している。   FIG. 14 shows information related to the encapsulation protocol header (TIP # 1-3) 1302 of the encapsulated data 1301 shown in FIG.

このようにして、本実施例におけるネットワーク・トンネリング装置3は、IPデータ601、602を受信して、カプセル化処理部801およびIPデータ送受信部805の機能によりカプセル化データ1102、1103、1301として、トンネル7に対して転送し、端末2に到達し受信される。端末2では通常のIPスタックの処理において、これら3つのデータを1つのIPデータに組み立て可能であり、IPデータ601、602の2つのデータにフラグメントされる前の形でのデータを受信することが可能になる。   In this way, the network tunneling apparatus 3 in the present embodiment receives the IP data 601 and 602, and uses the functions of the encapsulation processing unit 801 and the IP data transmission / reception unit 805 as the encapsulated data 1102, 1103, and 1301. The data is transferred to the tunnel 7 and reaches the terminal 2 to be received. The terminal 2 can assemble these three pieces of data into one piece of IP data in a normal IP stack process, and can receive data in a form before being fragmented into two pieces of IP data 601 and 602. It becomes possible.

これらの処理により、端末2では特別な処理の実装を必要とせずに、端末2に実装されている通常のIPスタックを使用することで、デカプセル化後のフラグメント・パケット組み立て処理を独自に実施することなく、フラグメントの元データを受信することを可能にする。   With these processes, the terminal 2 does not require special processing, and the fragment / packet assembly process after decapsulation is uniquely performed by using the normal IP stack mounted in the terminal 2. Without having to receive the original data of the fragment.

以下では、本実施例に関わるネットワーク・トンネリング装置3におけるデカプセル化動作について示す。   Hereinafter, the decapsulation operation in the network tunneling apparatus 3 according to the present embodiment will be described.

本実施例では図15に示した端末2が送信したフラグメント済みのカプセル化データ1501および1502に対し、このパケットをそれぞれ受信したネットワーク・トンネリング装置3のデカプセル化処理部803における処理の流れに基づいて説明する。   In the present embodiment, the fragmented encapsulated data 1501 and 1502 transmitted by the terminal 2 shown in FIG. 15 is based on the processing flow in the decapsulation processing unit 803 of the network tunneling apparatus 3 that has received the packets. explain.

図16は図15に示したカプセル化データ1501、1502のそれぞれのカプセル化プロトコル・ヘッダ(TIP#1−1、TIP#1−2)の情報について示した表である。この実施例におけるカプセル化データ1501、1502はカプセル化後フラグメントされているため、カプセル化データ1502はUDPのヘッダを持たない。   FIG. 16 is a table showing information of the encapsulation protocol headers (TIP # 1-1, TIP # 1-2) of the encapsulated data 1501 and 1502 shown in FIG. Since the encapsulated data 1501 and 1502 in this embodiment are fragmented after encapsulation, the encapsulated data 1502 does not have a UDP header.

図17のデカプセル化データ・ベース804は、ネットワーク・トンネリング装置3のデカプセル化処理部803により使用されるデータ・ベースであり、被カプセル化IPヘッダ1701のSrcIP1703、DstIP1704、ID1705とカプセル化プロトコル・ヘッダ1702におけるID1706の情報の組を1つのエントリとして管理する。   17 is a data base used by the decapsulation processing unit 803 of the network tunneling device 3, and the SrcIP 1703, DstIP 1704, ID 1705 and the encapsulation protocol header of the encapsulated IP header 1701. A set of information of ID 1706 in 1702 is managed as one entry.

図18はネットワーク・トンネリング装置3のデカプセル化処理部803におけるデカプセル化処理の流れについて説明したフローチャートである。   FIG. 18 is a flowchart for explaining the flow of decapsulation processing in the decapsulation processing unit 803 of the network tunneling apparatus 3.

ネットワーク・トンネリング装置3がカプセル化データのフラグメントにおける先頭データであるカプセル化データ1501を受信した場合には、デカプセル化処理を行うためにデカプセル化処理部803にこのデータが転送されてデカプセル化処理が開始される(S21)。その後、処理S22によりカプセル化プロトコル・ヘッダの情報を取得された後、処理S23によりフラグメントが行われているデータかどうかの判定が行われるが、図16に示すとおりMF=1であることから処理S24に進み、フラグメントの先頭データかどうかの判断を行う。これも図16に示すとおりFO=0ということから処理S25へ進む。   When the network tunneling device 3 receives the encapsulated data 1501 that is the head data in the fragment of the encapsulated data, this data is transferred to the decapsulation processing unit 803 to perform the decapsulation process, and the decapsulation process is performed. The process is started (S21). Thereafter, after the information of the encapsulation protocol header is acquired by the process S22, it is determined whether or not the data is a fragmented data by the process S23, but the process is performed because MF = 1 as shown in FIG. Proceeding to S24, it is determined whether the data is the head data of the fragment. Since this is also FO = 0 as shown in FIG. 16, it progresses to process S25.

処理S25では、図19に示すように入力されたカプセル化データ1501のカプセル化プロトコル・ヘッダ(TIP#1−1)1507に設定されたID情報を、カプセル化プロトコル・ヘッダ1702のID1706とし、同時に被カプセル化IPヘッダ1505の情報を、被カプセル化IPヘッダ1701のSrcIP1703、DstIP1704、ID1705として設定しデカプセル化データ・ベース804に登録し、その後、受信したカプセル化データ1501からカプセル化プロトコル・ヘッダ(TIP#1−1)1507、(TUDP#1)1506を除去し、被カプセル化IPヘッダ1505の情報に対して、MF708をYES(1)として設定し、TL705を新しいIPデータのサイズとして設定しデカプセル化処理を終了する。デカプセル化処理部803からIPデータ送受信部805にデータを転送した後、IPデータ送受信部805からネットワーク5に対してデータが転送される。   In the process S25, the ID information set in the encapsulation protocol header (TIP # 1-1) 1507 of the encapsulated data 1501 input as shown in FIG. 19 is used as the ID 1706 of the encapsulation protocol header 1702, and at the same time The information of the encapsulated IP header 1505 is set as SrcIP 1703, DstIP 1704, and ID 1705 of the encapsulated IP header 1701, registered in the decapsulated data base 804, and then the encapsulated protocol header ( TIP # 1-1) 1507 and (TUDP # 1) 1506 are removed, MF708 is set as YES (1) for the information in the encapsulated IP header 1505, and TL705 is set as the size of the new IP data. Decapsulation To terminate the management. After the data is transferred from the decapsulation processing unit 803 to the IP data transmission / reception unit 805, the data is transferred from the IP data transmission / reception unit 805 to the network 5.

次に、ネットワーク・トンネリング装置3がカプセル化データのフラグメントにおける先頭以外のカプセル化データ1502を受信した場合には、デカプセル化処理部803の処理S22によりカプセル化プロトコル・ヘッダの情報が取得された後、処理S23によりフラグメントが行われているデータかどうかの判定が行われるが、図16に示すとおりMF=0であるが、FO=180であることから処理S24に進み、フラグメントの先頭データかどうかの判断を行う。この結果、図16に示すとおりFO=180であるため処理S26へ進む。   Next, when the network tunneling apparatus 3 receives the encapsulated data 1502 other than the head in the fragment of the encapsulated data, after the encapsulation protocol header information is acquired by the process S22 of the decapsulation processing unit 803 In step S23, it is determined whether or not the data is a fragmented data. As shown in FIG. 16, although MF = 0, since FO = 180, the process proceeds to step S24 to check whether the data is the head data of the fragment. Make a decision. As a result, as shown in FIG. 16, since FO = 180, the process proceeds to step S26.

処理S26では、図21に示すように入力されたカプセル化データ1502のカプセル化プロトコル・ヘッダ(TIP#1−2)1509に設定されたID情報を、カプセル化プロトコル・ヘッダ1702のID1706とし、一致する情報をデカプセル化データ・ベース804から検索して、該当するデータ・ベースのエントリを選択する。   In the process S26, the ID information set in the encapsulation protocol header (TIP # 1-2) 1509 of the encapsulated data 1502 input as shown in FIG. Information to be searched is searched from the decapsulated data base 804, and an entry of the corresponding data base is selected.

その後、選択したデータ・ベース・エントリのSrcIP1703、DstIP1704、ID1705の情報を使用して被カプセル化IPヘッダ2102を生成する。また、被カプセル化IPヘッダのFO709はカプセル化IPヘッダ1509のFOである180から、カプセル化データ1501から削除したカプセル化プロトコル・ヘッダ(TIP#1−1)1507のサイズとカプセル化プロトコル・ヘッダ(TUDP#1)1506のサイズの合計である28を減算し、FO=152を設定する。   Thereafter, the encapsulated IP header 2102 is generated using the information of the SrcIP 1703, DstIP 1704, and ID 1705 of the selected data base entry. The FO 709 of the encapsulated IP header is the size of the encapsulation protocol header (TIP # 1-1) 1507 deleted from the encapsulated data 1501 from the FO 180 of the encapsulated IP header 1509 and the encapsulation protocol header. (TUDP # 1) 28, which is the total size of 1506, is subtracted, and FO = 152 is set.

このデータ2101もデカプセル化処理部803からIPデータ送受信部805にデータを転送した後、IPデータ送受信部805からネットワーク5に対してデータが転送される。   The data 2101 is also transferred from the decapsulation processing unit 803 to the IP data transmission / reception unit 805 and then transferred from the IP data transmission / reception unit 805 to the network 5.

これらの動作によりネットワーク・トンネリング装置3の転送したフラグメント・データであるデカプセル化データ1901、2101を受信した端末は、端末のIPスタックによりIPフラグメントを組み立てることが可能になる。   Through these operations, the terminal that has received the decapsulated data 1901, 2101 that is the fragment data transferred by the network tunneling apparatus 3 can assemble the IP fragment by the IP stack of the terminal.

これらの動作に基づき、本発明を適用したネットワーク・トンネリング装置においては、端末が直接トンネルを終端するようなネットワーク構成においても、端末側のアプリケーションに対し、フラグメント処理を行う機能の実装を必要としないことで、端末側の開発量を軽減することが可能であり、これによりシステム構築を低コストで行うことが可能になる。   Based on these operations, the network tunneling device to which the present invention is applied does not require the implementation of the function of performing the fragment processing for the application on the terminal side even in the network configuration in which the terminal directly terminates the tunnel. As a result, the amount of development on the terminal side can be reduced, which makes it possible to construct a system at a low cost.

また、本実施例では、本発明の効果を顕著に示すために、図2に示すように、端末が直接トンネルを終端するようなネットワーク構成を例にとって説明を行ったが、図1に示すネットワーク構成においてもネットワーク・トンネリング装置3または4が送信したフラグメント済みのカプセル化データに対し、このカプセル化データを受信したネットワーク・トンネリング装置4または3において、上述した本発明のデカプセル化処理を行うことができるため、従来と比較してネットワーク・トンネリング装置3、4におけるデカプセル化処理を簡単化することができる効果を奏する。   Further, in this embodiment, in order to show the effect of the present invention remarkably, the network configuration in which the terminal directly terminates the tunnel as shown in FIG. 2 has been described as an example, but the network shown in FIG. Even in the configuration, the decapsulation processing of the present invention described above may be performed on the fragmented encapsulated data transmitted by the network tunneling device 3 or 4 in the network tunneling device 4 or 3 that has received the encapsulated data. Therefore, the decapsulation process in the network tunneling devices 3 and 4 can be simplified as compared with the conventional case.

(第二実施例)
以下では、第二実施例についての説明を行う。図23は第二実施例におけるカプセル化データ・ベース802の構成について示した図である。図23では第一実施例に示したカプセル化データ・ベース802の構成に対して、エントリ毎の情報に補正値2301が追加になっている。
(Second embodiment)
Hereinafter, the second embodiment will be described. FIG. 23 is a diagram showing the configuration of the encapsulated data base 802 in the second embodiment. In FIG. 23, a correction value 2301 is added to the information for each entry with respect to the configuration of the encapsulated data base 802 shown in the first embodiment.

これにより、まず、カプセル化データ・ベース802に対して、エントリを登録する処理S7(図10)においては、カプセル化により増加するヘッダサイズの情報を補正値2301として登録することが可能になる。   As a result, first, in the processing S7 (FIG. 10) for registering an entry in the encapsulated data base 802, it is possible to register information on the header size that increases due to encapsulation as the correction value 2301.

また、処理S11およびS12のフラグメント・オフセットの補正処理の際に、該当するカプセル化データ・ベース802のエントリに設定された補正値2301の値に基づきカプセル化プロトコル・ヘッダのフラグメント・オフセットの情報を修正することで、カプセル化プロトコル・ヘッダ長が可変になる場合にも対応可能となる。   In addition, in the fragment offset correction process in steps S11 and S12, the fragment offset information of the encapsulation protocol header is obtained based on the correction value 2301 set in the entry of the corresponding encapsulated data base 802. By correcting, it becomes possible to cope with the case where the encapsulation protocol header length becomes variable.

図24は、第二実施例におけるデカプセル化データ・ベース804の構成について示した図である。図24では、第一実施例に示したデカプセル化データ・ベース804の構成に対して、エントリ毎の情報に補正値2041が追加になっている。   FIG. 24 is a diagram showing the configuration of the decapsulated data base 804 in the second embodiment. In FIG. 24, a correction value 2041 is added to the information for each entry with respect to the configuration of the decapsulated data base 804 shown in the first embodiment.

これにより、まず、デカプセル化データ・ベース804に対して、エントリを登録する処理S25(図18)においては、デカプセル化により、減少するヘッダサイズの情報を補正値2401として登録することが可能になる。   As a result, first, in the process S25 (FIG. 18) for registering an entry in the decapsulated data base 804, it is possible to register information on a header size that decreases by decapsulation as the correction value 2401. .

また、処理S26(図18)のフラグメント・オフセットの補正処理の際に、該当するデカプセル化データ・ベース804のエントリに設定された補正値2401の値に基づき被カプセル化プロトコル・ヘッダのフラグメント・オフセットの情報を修正することで、被カプセル化プロトコル・ヘッダ長が可変になる場合にも対応可能となる。   In addition, during the fragment offset correction process in step S26 (FIG. 18), the fragment offset of the encapsulated protocol header based on the value of the correction value 2401 set in the entry of the corresponding decapsulated data base 804. By correcting this information, it is possible to cope with a case where the encapsulated protocol header length is variable.

これにより、さらに柔軟なネットワーク・トンネリング・システムの構成が可能になる。   This allows for a more flexible network tunneling system configuration.

本発明によれば、端末が直接トンネルを終端するようなトンネリングを用いたネットワーク構成において、端末のアプリケーションに対する機能実装を軽減し、トンネリングが容易に実現可能である。また、本発明によるカプセル化を用いることにより、従来と比較してデカプセル化処理を簡単化することができる。   According to the present invention, in a network configuration using tunneling in which a terminal directly terminates a tunnel, the function implementation for the application of the terminal is reduced, and tunneling can be easily realized. Further, by using the encapsulation according to the present invention, the decapsulation process can be simplified as compared with the conventional case.

ネットワーク・トンネリング装置を使用した一般的なネットワーク構成を示す図。The figure which shows the general network structure which uses a network tunneling apparatus. 本発明に関わるネットワーク構成を示す図。The figure which shows the network structure in connection with this invention. 従来例におけるフラグメント・パケットを示す図。The figure which shows the fragment packet in a prior art example. 従来例におけるネットワーク・トンネリング装置のカプセル化動作を説明する図。The figure explaining the encapsulation operation of the network tunneling apparatus in a prior art example. 従来例における端末でのデータ受信動作を説明する図。The figure explaining the data reception operation | movement with the terminal in a prior art example. 第一実施例のカプセル化動作を説明するためのフラグメントされた元データを示す図。The figure which shows the fragmented original data for demonstrating the encapsulation operation | movement of a 1st Example. 図6で示したデータのIPヘッダ情報を示す図。The figure which shows the IP header information of the data shown in FIG. 第一実施例のネットワーク・トンネリング装置の機能構成を示す図。The figure which shows the function structure of the network tunneling apparatus of a 1st Example. カプセル化データ・ベースを説明する図。The figure explaining an encapsulation data base. カプセル化処理部におけるカプセル化処理の流れを説明するフローチャート。The flowchart explaining the flow of the encapsulation process in an encapsulation process part. 図6で示した先頭データがカプセル化されて転送される様子を示した図。The figure which showed a mode that the head data shown in FIG. 6 was encapsulated and transferred. 図11で示したデータのIPヘッダ情報を示す図。The figure which shows the IP header information of the data shown in FIG. 図6で示した先頭以外のデータがヘッダ付替えされ転送される様子を示す図。The figure which shows a mode that data other than the head shown in FIG. 図13で示したデータのIPヘッダ情報を示す図。The figure which shows the IP header information of the data shown in FIG. 第一実施例のデカプセル化動作を説明するためのフラグメントされたカプセル化データを示す図。The figure which shows the fragmented encapsulation data for demonstrating the decapsulation operation | movement of a 1st Example. 図15で示したデータのカプセル化プロトコル・ヘッダ情報を示す図。The figure which shows the encapsulation protocol header information of the data shown in FIG. デカプセル化データ・ベースを説明する図。The figure explaining a decapsulation database. デカプセル化処理部におけるデカプセル化処理の流れを説明するフローチャート。The flowchart explaining the flow of the decapsulation process in a decapsulation process part. 図15で示した先頭データがデカプセル化されて転送される様子を示す図。The figure which shows a mode that the head data shown in FIG. 15 is decapsulated and transferred. 図19で示したデータのIPヘッダ情報を示す図。The figure which shows the IP header information of the data shown in FIG. 図15で示した先頭以外のデータがデカプセル化されて転送される様子を示す図。The figure which shows a mode that data other than the head shown in FIG. 15 are decapsulated and transferred. 図21で示したデータのIPヘッダ情報を示す図。The figure which shows the IP header information of the data shown in FIG. 第二実施例に関わるカプセル化データ・ベースの構成例を示した図。The figure which showed the structural example of the encapsulation data base in connection with a 2nd Example. 第二実施例に関わるデカプセル化データ・ベースの構成例を示した図。The figure which showed the structural example of the decapsulation data base in connection with a 2nd Example.

符号の説明Explanation of symbols

1、2 端末
3、4 ネットワーク・トンネリング装置
5、6 ネットワーク
7 トンネル
11、12 フラグメント・パケット
13、15 ヘッダ
14、16 データ
21、22、1101〜1103、1301、1501、1502 カプセル化データ
23、24、902、1106、1107、1108、1109、1302、1506、1507、1509、1702 カプセル化プロトコル・ヘッダ
601、602 IPデータ
603、604、1104、1105、1503、1508 データ
605、1504、 UDPヘッダ
606、607、1505、1902、2102 IPヘッダ
701 表
702 パケット
703、903、1703 SrcIP
704、904、1704 DstIP
705 TL
706、905、906、1705、1706 ID
707 DF
708 MF
709 FO
801 カプセル化処理部
802 カプセル化データ・ベース
803 デカプセル化処理部
804 デカプセル化データ・ベース
805 IPデータ送受信部
901 元IPヘッダ
1701 被カプセル化IPヘッダ
1901、2101 デカプセル化データ
2301、2401 補正値
1, 2 Terminal 3, 4 Network tunneling device 5, 6 Network 7 Tunnel 11, 12 Fragment packet 13, 15 Header 14, 16 Data 21, 22, 1101-1103, 1301, 1501, 1502 Encapsulated data 23, 24 , 902, 1106, 1107, 1108, 1109, 1302, 1506, 1507, 1509, 1702 Encapsulation protocol header 601, 602 IP data 603, 604, 1104, 1105, 1503, 1508 Data 605, 1504, UDP header 606, 607, 1505, 1902, 2102 IP header 701 Table 702 Packets 703, 903, 1703 SrcIP
704, 904, 1704 DstIP
705 TL
706, 905, 906, 1705, 1706 ID
707 DF
708 MF
709 FO
801 Encapsulation processing unit 802 Encapsulated data base 803 Decapsulation processing unit 804 Decapsulated data base 805 IP data transmitting / receiving unit 901 Original IP header 1701 Encapsulated IP header 1901, 2101 Decapsulated data 2301, 2401 Correction value

Claims (5)

IPネットワークを介してデータを転送するデータ通信システムで使用され、
受信した転送データに対して新たなプロトコル・ヘッダを追加してネットワーク内に転送するカプセル化手段と、
このカプセル化手段により追加されたプロトコル・ヘッダを除去するデカプセル化手段と
を備えたネットワーク・トンネリング装置において、
カプセル化対象データの送信元アドレス、宛先アドレス、識別子の情報と、カプセル化プロトコル・ヘッダの識別子の情報との組を記憶するカプセル化データ・ベースが設けられ、
前記カプセル化手段は、
フラグメント・データの処理の際に、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致した前記カプセル化データ・ベースのエントリが存在しない場合には、新たにカプセル化プロトコル・ヘッダの識別子を決定した後、カプセル化対象データの送信元アドレス、宛先アドレス、識別子の情報と、新たに決定したカプセル化プロトコル・ヘッダの識別子の情報とを前記カプセル化データ・ベースに登録し、このカプセル化データ・ベースに登録された前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成しカプセル化処理を行い、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致した前記カプセル化データ・ベースのエントリが既に存在する場合には、一致する前記カプセル化データ・ベースのエントリに含まれる前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成しカプセル化処理を行う手段と、
カプセル化以前におけるフラグメントの先頭データ以外のデータに対してのカプセル化処理では、受信したパケットの送信元アドレス、宛先アドレス、識別子と一致する前記カプセル化データ・ベースのエントリに含まれる前記送信元アドレス、前記宛先アドレス、前記カプセル化プロトコル・ヘッダの識別子を含むカプセル化プロトコル・ヘッダを生成し、このカプセル化プロトコル・ヘッダを受信パケットのプロトコル・ヘッダと置き換える手段と
を備えたことを特徴とするネットワーク・トンネリング装置。
Used in data communication systems that transfer data over IP networks,
Encapsulation means for adding a new protocol header to the received transfer data and transferring it within the network;
In a network tunneling apparatus comprising: a decapsulation unit that removes a protocol header added by the encapsulation unit;
An encapsulated data base for storing a set of information on the source address, destination address, and identifier of the data to be encapsulated and the identifier information of the encapsulating protocol header is provided;
The encapsulation means includes
When processing the fragment data, if there is no entry in the encapsulated data base that matches the source address, destination address and identifier of the received packet, the identifier of the encapsulation protocol header is newly determined. After that, the information of the source address, the destination address, and the identifier of the data to be encapsulated and the identifier information of the newly determined encapsulation protocol header are registered in the encapsulated data base. Generates an encapsulation protocol header that includes the source address, destination address, and identifier of the encapsulation protocol header registered in the base, performs encapsulation processing, and sends the source address, destination address, and identifier of the received packet The encapsulated database entry that matches If it exists, the encapsulation protocol header including the source address, the destination address, and the identifier of the encapsulation protocol header included in the matching entry of the encapsulated data base is generated and encapsulated. Means for
In encapsulation processing for data other than the head data of the fragment before encapsulation, the source address included in the entry of the encapsulated data base that matches the source address, destination address, and identifier of the received packet And a means for generating an encapsulation protocol header including the destination address and an identifier of the encapsulation protocol header, and replacing the encapsulation protocol header with a protocol header of a received packet. -Tunneling device.
IPネットワークを介してデータを転送するデータ通信システムで使用され、
受信した転送データに対して新たなプロトコル・ヘッダを追加してネットワーク内に転送するカプセル化手段と、
このカプセル化手段により追加されたプロトコル・ヘッダを除去するデカプセル化手段と
を備えたネットワーク・トンネリング装置において、
デカプセル化対象となるデータのカプセル化プロトコル・ヘッダの識別子の情報と、デカプセル化後に抽出されるプロトコル・ヘッダの送信元アドレス、宛先アドレス、識別子の情報の組とを記憶するデカプセル化データ・ベースが設けられ、
前記デカプセル化手段は、フラグメントの先頭データに対する処理の際に、カプセル化プロトコル・ヘッダの識別子と、デカプセル化処理後抽出されるデータの送信元アドレス、宛先アドレス、識別子の情報とを前記デカプセル化データ・ベースに登録し、フラグメントの先頭以外のデータに対する処理の際に、受信したデータのカプセル化プロトコル・ヘッダを、当該カプセル化プロトコル・ヘッダの識別子に対応する前記デカプセル化データ・ベースの既存のエントリに基づく情報で生成した前記送信元アドレス、前記宛先アドレス、前記識別子を含む新たなプロトコル・ヘッダにより置き換えを行う手段を備えた
ことを特徴とするネットワーク・トンネリング装置。
Used in data communication systems that transfer data over IP networks,
Encapsulation means for adding a new protocol header to the received transfer data and transferring it within the network;
In a network tunneling apparatus comprising: a decapsulation unit that removes a protocol header added by the encapsulation unit;
There is a decapsulation data base that stores information on the identifier of the encapsulation protocol header of the data to be decapsulated and the source address, destination address, and identifier information of the protocol header extracted after decapsulation Provided,
The decapsulating means includes an identifier of an encapsulation protocol header and a source address, a destination address, and identifier information of data extracted after the decapsulation process when processing the head data of the fragment. When registering data in the base and processing data other than the beginning of the fragment, the existing entry of the decapsulated data base corresponding to the identifier of the encapsulated protocol header is used as the encapsulation protocol header of the received data. A network tunneling device comprising: means for performing replacement with a new protocol header including the source address, the destination address, and the identifier generated based on information based on.
前記カプセル化またはデカプセル化データ・ベースに、カプセル化プロトコル・ヘッダの追加または除去によるデータ量の増減値を記憶し、この増減値に基づきフラグメント・オフセットの値の計算を行う手段を備えた請求項1または2記載のネットワーク・トンネリング装置。   A means for storing an increase / decrease value of the data amount by adding or removing an encapsulation protocol header in the encapsulated or decapsulated data base, and calculating a fragment offset value based on the increase / decrease value. 3. The network tunneling device according to 1 or 2. IPネットワークを介してデータを転送するデータ通信システムで使用され、
受信した転送データに対して新たなプロトコル・ヘッダを追加することによりカプセル化してネットワーク内に転送し、カプセル化された転送データを受信したときには、前記追加されたプロトコル・ヘッダを除去することによりデカプセル化してカプセル化以前の転送データを取り出すネットワーク・トンネリング装置が実行するネットワーク・トンネリング方法において、
カプセル化以前におけるカプセル化対象データのフラグメントの状態をカプセル化データ・ベースにより記憶するステップと、
この記憶内容に基づいてカプセル化以前におけるカプセル化対象データのフラグメントの状態をカプセル化後のカプセル化プロトコル・ヘッダの情報に反映させるステップと
を実行することを特徴とするネットワーク・トンネリング方法。
Used in data communication systems that transfer data over IP networks,
The received transfer data is encapsulated by adding a new protocol header and transferred to the network, and when the encapsulated transfer data is received, the added protocol header is removed to decapsulate. In the network tunneling method executed by the network tunneling device that extracts the transfer data before encapsulating
Storing the state of the fragment of the data to be encapsulated prior to encapsulation by means of the encapsulated database;
Reflecting the state of the fragment of the data to be encapsulated before the encapsulation in the information of the encapsulated protocol header after the encapsulation based on the stored contents. A network tunneling method comprising:
IPネットワークを介してデータを転送するデータ通信システムで使用され、
受信した転送データに対して新たなプロトコル・ヘッダを追加することによりカプセル化してネットワーク内に転送し、カプセル化された転送データを受信したときには、前記追加されたプロトコル・ヘッダを除去することによりデカプセル化してカプセル化以前の転送データを取り出すネットワーク・トンネリング装置が実行するネットワーク・トンネリング方法において、
請求項4記載のネットワーク・トンネリング方法におけるカプセル化データのデカプセル化におけるフラグメントの先頭データに対するデカプセル化処理の際に、当該先頭データからデカプセル化処理後抽出されるデータのプロトコル・ヘッダの情報を取り込んでデカプセル化データ・ベースにより記憶するステップと、
デカプセル化におけるフラグメントの先頭以外のデータに対するデカプセル化処理の際に、前記記憶内容に基づいてデカプセル化処理後の新たなプロトコル・ヘッダの情報を生成して当該データのカプセル化プロトコル・ヘッダと置き換えるステップと
を実行することを特徴とするネットワーク・トンネリング方法。
Used in data communication systems that transfer data over IP networks,
The received transfer data is encapsulated by adding a new protocol header and transferred to the network, and when the encapsulated transfer data is received, the added protocol header is removed to decapsulate. In the network tunneling method executed by the network tunneling device that extracts the transfer data before encapsulating
5. When decapsulating the first data of a fragment in decapsulating encapsulated data in the network tunneling method according to claim 4, the protocol header information of data extracted after the decapsulation processing is fetched from the first data. Storing by a decapsulated database;
A step of generating new protocol header information after the decapsulation processing based on the stored contents and replacing it with the encapsulation protocol header of the data in the decapsulation processing for data other than the head of the fragment in the decapsulation A network tunneling method characterized by executing and.
JP2005350591A 2005-12-05 2005-12-05 Network tunneling device Active JP4340651B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005350591A JP4340651B2 (en) 2005-12-05 2005-12-05 Network tunneling device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005350591A JP4340651B2 (en) 2005-12-05 2005-12-05 Network tunneling device

Publications (2)

Publication Number Publication Date
JP2007158672A true JP2007158672A (en) 2007-06-21
JP4340651B2 JP4340651B2 (en) 2009-10-07

Family

ID=38242460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005350591A Active JP4340651B2 (en) 2005-12-05 2005-12-05 Network tunneling device

Country Status (1)

Country Link
JP (1) JP4340651B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010200076A (en) * 2009-02-26 2010-09-09 Kddi Corp Apparatus and method for packet transfer according to mark
JP2016019066A (en) * 2014-07-07 2016-02-01 富士通株式会社 Packet relay system, packet relay device, and packet relay method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010200076A (en) * 2009-02-26 2010-09-09 Kddi Corp Apparatus and method for packet transfer according to mark
JP2016019066A (en) * 2014-07-07 2016-02-01 富士通株式会社 Packet relay system, packet relay device, and packet relay method

Also Published As

Publication number Publication date
JP4340651B2 (en) 2009-10-07

Similar Documents

Publication Publication Date Title
US9894003B2 (en) Method, apparatus and system for processing data packet
US9294302B2 (en) Non-fragmented IP packet tunneling in a network
US8812726B2 (en) Service insertion in a computer network using internet protocol version 6 techniques
JP4038223B2 (en) Packet transfer method and apparatus
US10412008B2 (en) Packet processing method, apparatus, and system
US7606148B2 (en) Packet forwarding apparatus
US20130058345A1 (en) Apparatus and Method for Establishing Tunnels Between Nodes in a Communication Network
EP2482500A1 (en) Method for performing dynamic tunnel message forwarding and switch thereof
US8140709B2 (en) Two stage internet protocol header compression
EP2533478A1 (en) Method, terminal and gateway for transmitting internet protocol version 6 packets in internet protocol version 4 network
CN109936492B (en) Method, device and system for transmitting message through tunnel
JP6098192B2 (en) Address generator
EP3425860B1 (en) Tunnel type selection methods and apparatuses
EP3965382A1 (en) Method and device for implementing service function processing
CN108075991B (en) Message forwarding method and device
JP4340651B2 (en) Network tunneling device
EP4030698A1 (en) Packet processing method, device, system and apparatus as well as storage medium
JP6601256B2 (en) Ethernet switch device
US20210084125A1 (en) Managing layer two network extension communications using maximum segment size (mms) modifications
US9998376B2 (en) Control device, communication system, control method, and non-transitory recording medium
US8842668B2 (en) Method and apparatus for updating binding relationship of associated bidirectional label switched path
JP4063814B2 (en) ATM communication apparatus and communication method thereof
WO2014183525A1 (en) Packet processing method and cascade chip
JP5006668B2 (en) Network processor, network device equipped with network processor, and frame transfer method
CN110505137B (en) Function expansion type wired network device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090416

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090616

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090706

R150 Certificate of patent or registration of utility model

Ref document number: 4340651

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120710

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130710

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250