JP2008504776A - 動的デバイスアドレス管理のための方法およびシステム - Google Patents

動的デバイスアドレス管理のための方法およびシステム Download PDF

Info

Publication number
JP2008504776A
JP2008504776A JP2007518717A JP2007518717A JP2008504776A JP 2008504776 A JP2008504776 A JP 2008504776A JP 2007518717 A JP2007518717 A JP 2007518717A JP 2007518717 A JP2007518717 A JP 2007518717A JP 2008504776 A JP2008504776 A JP 2008504776A
Authority
JP
Japan
Prior art keywords
network address
network
address
nms
listener
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007518717A
Other languages
English (en)
Inventor
シャリーフ シャイク,イブラヒム
ゴラプディ,サイ
パラプロル,ラビテジャ
バンガー,リーマ
コテスワラ ラオ,ムンサ
ブンミディ,サトヤナラヤナ
Original Assignee
ノキア インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア インコーポレイテッド filed Critical ノキア インコーポレイテッド
Publication of JP2008504776A publication Critical patent/JP2008504776A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • H04L41/0856Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

ネットワークデバイスと、幾つかのネットワークデバイスに対する一元的コンフィギュレーション制御を可能にするネットワーク管理システム(NMS)との間の、現在ネットワークアドレスの維持。動的に変化可能なネットワークアドレスを有するネットワークデバイスが、リスナシステムに対してアドレス更新情報を提供し、および、このリスナシステムは、デバイス名に関係した現在IPアドレスのデータベースを維持する。ネットワークデバイスは、リスナネットワークアドレスと第1の事前定義されたポートとを経由してリスナシステムと通信する。NMSは、第2の事前定義されたポートを経由して現在ネットワークアドレスを要求してリスナシステムにドメイン名を送信する。リスナシステムは、採用随意に、固有MACアドレスに関連付けられているドメイン名から現在ネットワークアドレスを解決する前に、ローカルホストファイルおよび/またはDNSサーバをチェックする。リスナシステムは、NMSによって要求される時に、または、NMSがアドレス変更の即時的な通知のために登録する場合には直ちに、現在ネットワークアドレスをNMSに提供する。

Description

ネットワーク管理システム(NMS)が、典型的には、企業によって使用されることが多い、ルータ、仮想プライベートネットワーク(VPN)ゲートウェイ、ロードバランサ、ファイアウォール等のような、幾つかのネットワークデバイスをネットワーク管理者が一元的にコンフィギュレーションすることを可能にするソフトウェアプログラムを備える。NMSは一般的に中央計算装置上で実行するが、遠隔計算装置からアクセス可能であることが多い。ネットワーク管理者は、一般的に、各々のネットワークデバイスに関する静的なインターネットプロトコル(IP)アドレスを入力することによって、そのネットワークデバイスのリストによってNMSをコンフィギュレーションする。あるいは、この代わりに、ネットワーク管理者は固有デバイス名(ホスト名と呼ばれることがある)を入力して、その固有デバイス名から静的IPアドレスを解決するために、標準化されているドメイン名システム(DNS)に依拠することが可能である。静的IPアドレスに対するあらゆる変更が、ホスト名割り当てに対する変更を有効に含み、このホスト名割り当ての変更は、一般的に、DNSサービスによって手動で入力され、および、関連したDNSサーバに伝播される。
一般的に、NMSは、権限が付与されたネットワーク管理者による場合を除いて、ネットワークデバイスのリスト内の静的IPアドレスまたはデバイス名に対するあらゆる変更を許可しない。しかし、特定のネットワークデバイスが、現時点で、動的変更IPアドレスを使用することが可能であり、このことが各ネットワークデバイスにおけるセキュリティを向上させることが可能である。多くのインターネットサービスプロバイダ(ISP)が、1回の通信セッション中だけ有効であるIPアドレスをクライアント計算装置に動的に割り当てる。この場合に、このISPは、先行のクライアント計算装置との通信セッションが完了させられる時に、別のクライアント装置のためにこの同じIPアドレスを再使用する。しかし、ISPおよび/または他の企業内において、動的IPアドレスは、歴史的には、ルータ、ファイアウール等のようなネットワークデバイスに関しては必要とされなかった。ネットワークの使用量が増大するにつれて、幾つかの大企業が、ますます多くのこうしたネットワークデバイスを有し、このことが企業による使用のための静的IPアドレスの枯渇を結果的に生じさせたのだろう。多数のネットワークデバイスがNMSによって容易に管理可能である。しかし、NMSリストに対する自動更新を可能にするためにNMSを変更することは高コストであり、および、企業ネットワーク全体のセキュリティに悪影響を与える可能性もあるアクセスドアウェイ(access doorway)を導入するだろう。動的DNSサーバが、動的IPアドレスを解決することが可能であるが、しかし、一般的に、NMSによって多数のネットワークデバイスを管理するためには実際的ではない可能性があるマルチプルトランザクションシグネチャ(TSIG)キーおよびゾーンファイルの手動のコンフィギュレーションを必要とする。
さて、本発明を、本発明の一部を形成し、および、本発明が具体化されることが可能な特定の典型的な実施形態を例示する、添付図面を参照しながら、以下でより詳細に説明する。しかし、本発明は、数多くの異なる形態で実施されてよく、および、本明細書に説明されている実施形態に限定されると解釈されてはならない。むしろ、これらの実施形態は、この開示内容が十全で完全であるように示されており、および、当業者に対して本発明の範囲を的確に提示するだろう。特に、本発明は方法または装置として実現されるだろう。したがって、本発明は、完全にハードウェア的な実施形態、完全にソフトウェア的な実施形態、または、ソフトウェア的側面とハードウェア的側面とを組み合わせる実施形態の形をとるだろう。したがって、後述の詳細な説明は、限定的な意味で理解されてはならない。
本明細書全体を通して、術語「接続されている(connected)」は、中間デバイスまたは中間構成要素なしに接続されている物の間の直接的な接続を意味する。術語「結合されている(coupled)」は、接続されている物の間の直接的な接続、または、1つまたは複数の他の受動的なまたは能動的な中間デバイスまたは中間構成要素を経由した間接的な接続を意味する。「1つ(a)」と「1つ(an)」と「その(the)」の意味は複数の指示内容(reference)を含む。「中に(in)」の意味は、「中に(in)」と「上に(on)」とを含む。
簡単に述べると、本発明は、動的変更ネットワークアドレスを有することが可能な1つまたは複数のデバイスの現在ネットワークアドレスをNMSが決定することを可能にするためのシステムおよび方法に関する。
図1は、本発明の一実施形態による、例示的なサーバ10の機能ブロック図を示す。クライアントデバイスが同様にコンフィギュレーション可能である。サーバ10は、図示してある構成要素よりも多くの構成要素を含んでよい。しかし、図示されている構成要素は、本発明を実施するための例示的な実施形態を開示するのに十分である。
サーバ10は、処理ユニット12と、ビデオ表示装置アダプタ14と、大容量記憶装置とを含み、これらのすべてはバス22によって互いに通信する。大容量記憶装置は、一般的に、RAM 16と、ROM 30と、オプティカルドライブ26、ハードディスク駆動装置28、テープ駆動装置、および/または、フロッピーディスク駆動装置のような1つまたは複数の永久大容量記憶装置とを含む。大容量記憶装置は、サーバ10の動作を制御するオペレーティングシステム50を記憶する。任意の汎用オペレーティングシステムが使用されてよい。さらに、基本入出力システム(「BIOS」)32が、サーバ10の低レベルの動作を制御するために備えられている。サーバ10は、ネットワークインタフェースユニット20a、20bを経由してインターネットまたは他の特定の通信ネットワークと通信することが可能であり、これらのネットワークインタフェースユニットは、伝送制御プロトコル/インターネットプロトコル(TCP/IP)を含む様々な通信プロトコルと共に使用するように構成されている。ネットワークインタフェースユニット20、20bは、時として、トランシーバ、送受信装置(transceiving device)、ネットワークインタフェースカード(NIC)等としても知られている。サーバ10は、さらに、図1には示されていない、マウス、キーボード、スキャナ、または、他の入力装置のような外部装置と通信するための入力/出力インタフェース24も含む。
上述した大容量記憶装置は、別のタイプのコンピュータ可読媒体、すなわち、コンピュータ記憶媒体を例示する。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または、他のデータのような情報の記憶のための任意の方法および技術において具体化される、揮発性記憶媒体、不揮発性記憶媒体、リムーバブル記憶媒体、および、非リムーバブル記憶媒体を含んでよい。コンピュータ記憶媒体の例が、RAM、ROM、EEPROM、フラッシュメモリ、または、他の記憶装置技術、CD−ROM、ディジタルビデオディスク(DVD)、または、他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、または、他の磁気記憶装置、または、所望の情報を記憶するために使用されることが可能でありかつ計算装置によってアクセスされることが可能である任意の他の記憶装置を含む。
大容量記憶装置は、さらに、プログラムコードとデータとを記憶する。1つまたは複数のアプリケーション58が大容量記憶装置の中にロードされ、および、オペレーティングシステム50上で実行される。アプリケーションプログラムの例が、データベースプログラム、スケジューラ、トランスコーダ、電子メールプログラム、カレンダ、ウェブサービス、ワードプロセッシングプログラム、スプレッドシートプログラム等を含む。大容量記憶装置は、さらに、クライアントデバイスアドレスを解決するためのリゾルバ54、クライアントデバイスとの通信のためのサーバ/レシーバ56等のようなアプリケーションを含むだろう。
図2が、本発明の例示的な実施形態のアーキテクチャ全体を示す機能ブロック図である。NMS 60が、ネットワーク管理者が任意の数のネットワークデバイス80a−80n全体にわたってのコンフィギュレーション制御を一元的に維持することを可能にし、したがって、そのネットワーク管理者はネットワークデバイスを個別にコンフィギュレーションおよび/または再コンフィギュレーションする必要がない。NMS 60は、さらに、ネットワーク管理者がネットワークデバイスの状態を監視し、レポートを生成し、および、他のネットワーク管理操作を行うことも可能にする。NMS 60はアプリケーションプログラムとサーバ等を含むことが可能である。NMS 60は、任意の特定のネットワークデバイスに関する現在IPアドレスをNMS 60が知る限りにおいて、ネットワーク管理者がネットワークデバイスをコンフィギュレーションして管理するための、ネットワーク管理者のためのユーザインタフェースを提供する。
NMS 60が特定のネットワークデバイスに関する現在IPアドレスを持たない場合には、NMS 60はリスナ70と通信し、このリスナ70は現在IPアドレスを維持する。リスナ70NMS 60は、アプリケーションプログラムとサーバ等を備えることが可能である。リスナ70は、NMS 60からの要求を受け取って特定のネットワークデバイス名に関する現在IPアドレスを決定するリゾルバ72を含む。リゾルバ72は、リモートメソッドインボケーション(RMI)サーバ等を含むことが可能である。これに対応して、NMS 60は、RMIクライアント等として実現されることが可能である。リゾルバ72は、デバイスネーム、これに対応する現在IPアドレス、これに対応するMACアドレス、および、他のデータを記憶するデータベース74と通信する。
データベース74は、さらに、ネットワークデバイス80a−80nからの更新されたIPアドレスと他のデータを記憶するためにサーバ/レシーバ76と通信する。サーバ/レシーバ76は、TCPサーバ等として具体化されることが可能である。いずれの場合にも、サーバ/レシーバ76は、各々の対応するネットワークデバイス80a−80n上で実行するエージェント82a−82nと通信する。エージェント82a−82nはTCPエージェント等を含むことが可能である。これらのエージェントは更新されたIPアドレスと他の情報とをサーバ/レシーバ76に送信し、このサーバ/レシーバ76は、データベース74内にデータを記憶し、および、更新されたデータをNMS 60に自動的に通知することが可能である。
図3は、ネットワークデバイス上で実行するエージェントプロセスの例示的なロジックを示す流れ図である。動作100では、ネットワーク管理者または他のユーザがリスナとの通信のためにエージェントをコンフィギュレーションする。例えば、ユーザは、動的IPアドレス指定を使用するためにネットワークデバイスを設定し、および、固有デバイス名を入力する。ユーザは、さらに、ネットワークデバイスがそれを経由してリスナと通信することが可能なリスナのIPアドレスとポート番号とを入力する。ユーザは、さらに、ネットワークデバイスがそのネットワークデバイスの現在IPアドレスおよび/または他の情報によってリスナを更新するポーリング間隔を設定することも可能である。他のコンフィギュレーションパラメータがセキュリティ設定とログ設定等を含むことが可能である。
動作102では、エージェントがそのコンフィギュレーション情報をリスナに通信する。例えば、エージェントは、ネットワークデバイスの現在IPアドレス、デバイス名、MACアドレス、タイムスタンプ、および/または、他のデータを含むデータパケットを暗号化して送信する。エージェントは、ハッシュメッセージ認証コードメッセージダイジェスト5(HMACMD5)アルゴリズムに対する入力としてMACアドレスを使用して生成される共有キーを使用して、トリプルデータ暗号化規格(DES)アルゴリズムのような任意の暗号化アルゴリズムを使用することが可能である。その次に、このエージェントは、判断動作104において、そのプリセットされたポーリング間隔が経過し終わるのを待機する。その次に、ネットワークデバイスのIPアドレスが動的に変化し終わっている場合には、エージェントは、動作106において、更新されたIPアドレスを有するデータパケットをリスナに送信する。あるいは、この代わりに、または、これに加えて、エージェントは、動作108におけるネットワークへの再接続、動作110における再起動、および/または、他のイベントのようなイベントの後に、更新情報を送ることが可能である。
判断動作112では、エージェントは、リスナが有効なパケットを成功裏に受け取ったかどうかを知るために、リスナからの応答コードをチェックする。そのパケットが無効であり、および/または、通信中にエラーが生じた場合には、動作114において、エージェントは再試行し、アラートを発し、エラーをログ記録し、および/または、他の回復アクションを行うことが可能である。
図4は、リスナプロセスの例示的なロジックを示す流れ図である。動作120において、ネットワーク管理者または他の承認されたユーザが、ネットワークデバイスおよびNMSとの通信のためにリスナをコンフィギュレーションする。例えば、ネットワーク管理者は、ネットワークデバイスとNMSとがリスナにコンタクトすることができるリスナのIPアドレスを入力する。リスナのIPアドレスは、一般的に、静的IPアドレスのままであるが、手動でおよび/または動的に変更されることが可能である。リスナのIPアドレスに対する変更がNMSに送られることが可能であり、および、この変更は、ネットワークデバイスをバッチとして再コンフィギュレーションするために使用されることが可能である。ネットワーク管理者は、リスナをコンフィギュレーションすると同時に、NMSがそれを経由してリスナと通信するNMSポート番号を定義する。同様に、ネットワーク管理者は、ネットワークデバイスがそれを経由してリスナと通信するデバイスポート番号を定義する。ネットワーク管理者は、さらに、リスナがポート上でサポートするデバイス接続の最大数、および/または、他のコンフィギュレーションパラメータを定義することも可能である。他のコンフィギュレーションパラメータがセキュリティ設定とログ設定とを含むことが可能である。
動作122では、リスナは、NMSポート番号を経由したNMSとの通信を初期化し、および、ネットワークデバイスがIPアドレスまたは他のパラメータを変更する時には何時でもNMSを更新するように、自動コールバックのためにNMSを登録することが可能である。NMSによるコンフィギュレーションと初期設定との後に、リスナはネットワークデバイスおよび/またはNMSからのメッセージを受け取る準備が整っている。
判断動作124では、リスナのサーバ/レシーバは、既存のネットワークデバイスまたは新たなネットワークデバイスからの着信データパケットを検出する。その次に、リスナは、判断動作126において、データパケットが有効かどうか、および/または、ソースが信頼できるものであるかどうかを判定する。例えば、リスナは、受け取られたデータパケットがリスナによって適正に暗号解読されたかどうかを判定する。暗号化が成功している場合には、リスナはそのデータの他の側面をチェックする。例えば、リスナが、パケットヘッダ内の符号化されたMACアドレスがデータパケットの本体内のMACアドレスに合致するかどうかを判定する。リスナは、さらに、別のネットワークデバイスが、同一のMACアドレスおよび/または同一のドメイン名を有するリスナによってすでに登録されているかどうかを判定する。リスナは、さらに、現在時間においては、受け取られたデータパケットをハンドルするには単純にビジーすぎることがあるだろうし、および/または、幾つかの他の未知のエラーが検出されることもあるだろう。こうした場合のいずれにおいても、エラー応答コードが、そのデータパケットを送ったネットワークデバイスに返されるだろう。
データパケットに関してエラーが発見されない場合には、リスナは、動作128においてリスナデータベースの中にパケット情報を格納する。NMSがリスナからの緊急の更新情報を受け取るためにリスナに登録される場合には、動作130において、そのリスナのサーバ/レシーバが、コールバックによって新たなネットワークデバイス情報をNMSに通知する。更新が成功だった場合には、リスナは、動作132において、成功応答コードをそのネットワークデバイスに返す。エラーが発見された場合には、上述の格納動作およびコールバック動作は行われず、この代わりに、動作132において、エラーコードがネットワークデバイスに返される。
NMSがリスナからの現在情報を要求する時に、ネットワークデバイスから受け取られた更新情報は、NMSに現在情報を提供するために使用される。判断動作136において、リスナのリゾルバはNMSからの要求を検出する。NMSからの要求は、NMSがそれに関して現在情報を要求するネットワークデバイスのデバイス名を含む。採用随意の判断動作138において、リスナは、所望のネットワークデバイスのIPアドレスに関してローカルホストファイルおよび/またはDNSサーバの従来通りのチェックを行うために、デバイス名を使用する。リスナとネットワークデバイスとの間の通信チェックが、従来通りのローカルホストファイルおよび/またはDNSサーバを経由して得られたIPアドレスに関して合格である場合には、採用随意の動作140において、リスナはそのIPアドレスをNMSに返す。
しかし、リスナとネットワークデバイスとの間の通信チェックが、従来通りのローカルホストファイルおよび/またはDNSサーバを経由して得られたIPアドレスに関して不合格である場合には、リゾルバが、デバイス名に基づいて現在IPアドレスを解決するために呼び出される。この従来通りのチェックは省略されることが可能である。あるいは、この代わりに、従来通りのチェックが、動的に設定されたIPアドレスをネットワークデバイスが使用するということを示すフラグによってバイパスされることが可能である。従来通りのチェックが不合格となるかまたは使用されない時には、リゾルバが、一般的に、特定のデバイス名に関連付けられている現在IPアドレスを求めるために、動作142において、リスナデータベース内でのルックアップを行う。代案のリゾルバ方式が、ネットワークデバイスに関連付けられているデバイス名、MACアドレス、および/または、他のデータに基づいて使用されることが可能である。リスナが所望のネットワークデバイスに関する現在IPアドレスをNMSに送ると、そのリスナは、ネットワークデバイスからの新たな更新情報、または、NMSからの新たな要求を待機することに戻る。
上述の詳細事項と具体例とデータとが、本発明の構成の製造と使用との完全な説明を提供する。本発明の多くの実施形態が、本発明の着想と範囲とからの逸脱なしに形成されることが可能なので、本発明は、添付されている後述の特許請求項に帰属する。
図1は、本発明の一実施形態による例示的なサーバの機能ブロック図を示す。 図2は、本発明の例示的な実施形態のアーキテクチャ全体を示す機能ブロック図である。 図3は、ネットワークデバイス上で実行するエージェントプロセスの例示的なロジックを示す流れ図である。 図4は、リスナプロセスの例示的なロジックを示す流れ図である。

Claims (20)

  1. ネットワーク内のデバイスとの通信を維持する方法であって、
    ネットワークアドレスが動的に変化することが可能なデバイスのデバイス名に第1のネットワークアドレスを関連付けることと、
    第2のネットワークアドレスが前記デバイス名に関連付けられるように、前記第1のネットワークアドレスを前記第2のネットワークアドレスで置き換えることと、
    ネットワーク管理システムが前記デバイス名に基づいて前記第2のネットワークアドレスにアクセスすることを可能にすることであって、前記ネットワーク管理システムは、ユーザが複数のデバイスの通信パラメータを設定することを可能にするために、ネットワークを経由して複数のデバイスと通信するようにコンフィギュレーションされていることと、
    を含む方法。
  2. 前記ネットワーク管理システムは遠隔場所からアクセス可能である、請求項1に記載の方法。
  3. 前記デバイス名はメディアアクセス制御(MAC)アドレスに関連付けられている、請求項1に記載の方法。
  4. 前記デバイスは、事前定義されたポートを経由して前記NMSと通信するようにコンフィギュレーションされており、および、前記デバイスは、ファイアウォール、仮想プライベートネットワークゲートウェイ、ルータ、および、ロードバランサの1つを含む、請求項1に記載の方法。
  5. 前記第1のネットワークアドレスを置き換えることは、前記NMSに最初に通知することなしに動的に生じる、請求項1に記載の方法。
  6. 前記デバイスに関連付けられている前記第2のネットワークアドレスの通知を自動的に受け取るために前記NMSに登録することをさらに含む、請求項1に記載の方法。
  7. 前記デバイスから前記第2のネットワークアドレスを受け取ることと、
    前記デバイスに関連付けられている前記第2のネットワークアドレスを前記NMSに自動的に通知することと、
    をさらに含む、請求項6に記載の方法。
  8. 前記第2のネットワークアドレスを求める要求を前記NMSから受け取ることと、
    ホストファイルおよびドメイン名システムの少なくとも一方によって前記第2のネットワークアドレスを決定しようと試行することと、
    前記第2のネットワークアドレスが前記ホストファイルおよび前記ドメイン名システムの少なくとも一方によっては決定されることが不可能である場合に、前記ドメイン名に基づいて前記第2のネットワークアドレスを解決することと、
    をさらに含む、請求項1に記載の方法。
  9. 前記第2のネットワークアドレスを含むメッセージを前記デバイスから受け取ることと、
    前記メッセージを、
    前記メッセージの適正な暗号解読と、
    有効なデバイス名と、
    メッセージヘッダ内のMACアドレスとメッセージ本体内のMACアドレスとの間の一致と、
    別のデバイスとのMACアドレスの重複した関連付けがないことと、
    の少なくとも1つに関して確認することと、
    をさらに含む、請求項1に記載の方法。
  10. コンピュータ可読媒体であって、
    コンピュータが、
    ネットワークアドレスが動的に変化することが可能なデバイスのデバイス名に第1のネットワークアドレスを関連付けることと、
    第2のネットワークアドレスが前記デバイス名に関連付けられるように、前記第1のネットワークアドレスを前記第2のネットワークアドレスで置き換えることと、
    ネットワーク管理システムが前記デバイス名に基づいて前記第2のネットワークアドレスにアクセスすることを可能にすることであって、前記ネットワーク管理システムは、ユーザが複数のネットワークデバイスの通信パラメータを設定することを可能にするために、前記複数のデバイスと通信するようにコンフィギュレーションされていることと、
    を行うことを可能にする命令を記憶するコンピュータ可読媒体。
  11. ネットワーク内のデバイスとの通信を維持するシステムであって、
    プロセッサと、
    前記プロセッサと通信しており、かつ、ネットワークを経由した複数のデバイスとの通信を可能にする通信インタフェースと、
    前記プロセッサが、
    ネットワークアドレスが動的に変化することが可能なデバイスのデバイス名に第1のネットワークアドレスを関連付けることと、
    第2のネットワークアドレスが前記デバイス名に関連付けられるように、前記第1のネットワークアドレスを前記第2のネットワークアドレスで置き換えることと、
    ネットワーク管理システムが前記デバイス名に基づいて前記第2のネットワークアドレスにアクセスすることを可能にすることであって、前記ネットワーク管理システムは、ユーザが複数のデバイスの通信パラメータを設定することを可能にするために、ネットワークを経由して前記複数のデバイスと通信するようにコンフィギュレーションされていることと、
    を含む複数の動作を行うことを引き起こすデータおよび命令を記憶する記憶装置と、
    を備えるシステム。
  12. 前記デバイス名は、メディアアクセス制御(MAC)アドレスに関連付けられている、請求項11に記載のシステム。
  13. 前記デバイスは、事前定義されたポートを経由して前記NMSと通信するようにコンフィギュレーションされており、および、前記デバイスは、ファイアウォール、仮想プライベートネットワークゲートウェイ、ルータ、および、ロードバランサの1つを含む、請求項11に記載のシステム。
  14. 前記デバイス名はメディアアクセス制御(MAC)アドレスに関連付けられている、請求項11に記載のシステム。
  15. 前記第1のネットワークアドレスを置き換えることは、前記NMSに最初に通知することなしに動的に生じる、請求項11に記載のシステム。
  16. 前記命令は、前記デバイスに関連付けられている前記第2のネットワークアドレスの通知を自動的に受け取るために前記NMSに登録する動作を前記プロセッサが行うことをさらに引き起こす、請求項11に記載の方法。
  17. 前記命令は、前記プロセッサが、
    前記第2のネットワークアドレスを求める要求を前記NMSから受け取る動作と、
    ホストファイルおよびドメイン名システムの少なくとも一方によって前記第2のネットワークアドレスを決定しようと試行する動作と、
    前記第2のネットワークアドレスが前記ホストファイルおよび前記ドメイン名システムの少なくとも一方によっては決定されることが不可能である場合に、前記ドメイン名に基づいて前記第2のネットワークアドレスを解決する動作と、
    を行うことをさらに引き起こす、請求項11に記載のシステム。
  18. 前記命令は、前記プロセッサが、
    前記第2のネットワークアドレスを含むメッセージを前記デバイスから受け取る動作と、
    前記メッセージの適正な暗号解読と、
    有効なデバイス名と、
    メッセージヘッダ内のMACアドレスとメッセージ本体内のMACアドレスとの間の一致と、
    別のデバイスとのMACアドレスの重複した関連付けがないことと、
    の少なくとも1つに関して前記メッセージを確認する動作と、
    を行うことをさらに引き起こす、請求項11に記載のシステム。
  19. ネットワーク管理システム(NMS)によって制御されている計算装置の現在ネットワークアドレスを維持する方法であって、
    リスナシステムに関連付けられている事前定義されたネットワークアドレスにおいて前記リスナシステムと通信するように前記計算装置をコンフィギュレーションすることであり、前記計算装置に関連付けられているデバイス名は固定されたままであり、かつ、前記計算装置に関連付けられているネットワークアドレスは動的に変化することが可能であることと、
    第1のネットワークアドレスから第2のネットワークアドレスへの前記計算装置のネットワークアドレスの変更を決定することと、
    前記事前定義されたネットワークアドレスによって前記第2のネットワークアドレスを前記リスナシステムに提供し、前記第2のネットワークアドレスは、前記計算装置と通信するために前記NMSによって使用されることと、
    を含む方法。
  20. 前記計算装置は伝送制御プロトコルエージェントを経由して前記リスナシステムと通信する、請求項19に記載の方法。
JP2007518717A 2004-06-30 2005-05-20 動的デバイスアドレス管理のための方法およびシステム Pending JP2008504776A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/881,696 US8065408B2 (en) 2004-06-30 2004-06-30 Method and system for dynamic device address management
PCT/IB2005/001389 WO2006005991A1 (en) 2004-06-30 2005-05-20 Method and system for dynamic device address management

Publications (1)

Publication Number Publication Date
JP2008504776A true JP2008504776A (ja) 2008-02-14

Family

ID=35783549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518717A Pending JP2008504776A (ja) 2004-06-30 2005-05-20 動的デバイスアドレス管理のための方法およびシステム

Country Status (5)

Country Link
US (1) US8065408B2 (ja)
EP (1) EP1766860B1 (ja)
JP (1) JP2008504776A (ja)
CN (1) CN100553202C (ja)
WO (1) WO2006005991A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101312074B1 (ko) 2012-12-06 2013-09-25 (주)넷맨 Mac주소 정보를 감시하면서 복구하는 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8254896B2 (en) * 2003-08-25 2012-08-28 Research In Motion Limited Implementing a web server on a mobile station
JP2006067480A (ja) * 2004-08-30 2006-03-09 Canon Inc ネットワークデバイス管理システム及びその制御方法、並びにプログラム
ATE524784T1 (de) * 2005-09-30 2011-09-15 Irobot Corp Begleitroboter für persönliche interaktion
CN101083594A (zh) * 2006-05-31 2007-12-05 西门子通信技术(北京)有限公司 一种网络设备的管理方法及装置
US8819271B2 (en) * 2007-05-24 2014-08-26 At&T Intellectual Property I, L.P. System and method to access and use layer 2 and layer 3 information used in communications
CN101562545B (zh) * 2008-04-15 2011-07-13 英业达股份有限公司 网络唤醒的测试方法
CN101668049A (zh) * 2008-09-04 2010-03-10 深圳华为通信技术有限公司 地址上报方法及装置、连接建立方法及装置、通信系统
BR112016003033A2 (pt) * 2013-08-14 2017-09-12 Chien Daniel avaliação de uma comunicação de rede questionável
EP2903209B1 (de) * 2014-01-30 2018-11-14 Siemens Aktiengesellschaft Verfahren zur Aktualisierung von Nachrichtenfilterregeln einer Netzzugangskontrolleinheit eines industriellen Kommunikationsnetzes, Adressverwaltungseinheit und Konvertereinheit
EP2975477B1 (de) * 2014-07-16 2019-04-17 Siemens Aktiengesellschaft Verfahren zur Registrierung von Gerätenamen aus einem industriellen Automatisierungssystem bei einem Kommunikationsnetz-Namensdienst, zentraler und dezentraler Namensdienst-Agent
EP3403146A4 (en) 2016-01-15 2019-08-21 iRobot Corporation AUTONOMOUS MONITORING ROBOT SYSTEMS
CN106067837B (zh) * 2016-05-18 2018-11-30 珠海格力电器股份有限公司 多联空调机组及其地址设置方法和装置
US10505894B2 (en) 2016-10-13 2019-12-10 Microsoft Technology Licensing, Llc Active and passive method to perform IP to name resolution in organizational environments
US10100968B1 (en) 2017-06-12 2018-10-16 Irobot Corporation Mast systems for autonomous mobile robots
US11110595B2 (en) 2018-12-11 2021-09-07 Irobot Corporation Mast systems for autonomous mobile robots

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969083A (ja) * 1995-08-31 1997-03-11 Toshiba Corp 分散運用管理方式及び障害管理方式
US5819028A (en) * 1992-06-10 1998-10-06 Bay Networks, Inc. Method and apparatus for determining the health of a network
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2000209231A (ja) * 1998-11-12 2000-07-28 Ricoh Co Ltd デバイス初期化方法,ネットワ―ク情報の自動割り当て方法,ネットワ―ク自動初期化方法,サ―ビス自動発見方法およびネットワ―ク
US20020165953A1 (en) * 2001-05-01 2002-11-07 Diong Chong Khai Network architecture for internet appliances
US20040008727A1 (en) * 2002-06-27 2004-01-15 Michael See Network resource management in a network device
JP2004030062A (ja) * 2002-06-24 2004-01-29 Canon Inc ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490617B1 (en) * 1998-06-09 2002-12-03 Compaq Information Technologies Group, L.P. Active self discovery of devices that participate in a network
US6286038B1 (en) * 1998-08-03 2001-09-04 Nortel Networks Limited Method and apparatus for remotely configuring a network device
US6353854B1 (en) * 1998-10-01 2002-03-05 International Business Machines Corporation Automatic reconfiguration system for change in management servers having protocol destination addresses
US7188160B2 (en) * 2002-01-22 2007-03-06 Ericsson Ab Method and apparatus for updating network device configuration information in a network management system
FR2836613B1 (fr) * 2002-02-28 2004-06-18 Cit Alcatel Systeme de gestion de reseau permettant la determination d'une passerelle de communication entre domaines
US20030229686A1 (en) * 2002-06-07 2003-12-11 Kris Kortright System and method for synchronizing the configuration of distributed network management applications
JP2004072453A (ja) 2002-08-07 2004-03-04 Cable & Wireless Idc Inc ネットワーク管理システムおよびネットワーク管理方法
US7234163B1 (en) 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5819028A (en) * 1992-06-10 1998-10-06 Bay Networks, Inc. Method and apparatus for determining the health of a network
JPH0969083A (ja) * 1995-08-31 1997-03-11 Toshiba Corp 分散運用管理方式及び障害管理方式
JPH11122283A (ja) * 1997-10-15 1999-04-30 Toshiba Corp ネットワーク管理システム
JP2000209231A (ja) * 1998-11-12 2000-07-28 Ricoh Co Ltd デバイス初期化方法,ネットワ―ク情報の自動割り当て方法,ネットワ―ク自動初期化方法,サ―ビス自動発見方法およびネットワ―ク
US20020165953A1 (en) * 2001-05-01 2002-11-07 Diong Chong Khai Network architecture for internet appliances
JP2004030062A (ja) * 2002-06-24 2004-01-29 Canon Inc ネットワーク管理装置、ネットワーク管理方法及びネットワーク管理プログラム
US20040008727A1 (en) * 2002-06-27 2004-01-15 Michael See Network resource management in a network device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101312074B1 (ko) 2012-12-06 2013-09-25 (주)넷맨 Mac주소 정보를 감시하면서 복구하는 방법

Also Published As

Publication number Publication date
US8065408B2 (en) 2011-11-22
WO2006005991A1 (en) 2006-01-19
CN101002427A (zh) 2007-07-18
CN100553202C (zh) 2009-10-21
US20060047803A1 (en) 2006-03-02
EP1766860B1 (en) 2012-12-12
EP1766860A1 (en) 2007-03-28

Similar Documents

Publication Publication Date Title
EP1766860B1 (en) Method and system for dynamic device address management
US10135827B2 (en) Secure access to remote resources over a network
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
US7890658B2 (en) Dynamic address assignment for access control on DHCP networks
US9237147B2 (en) Remote access manager for virtual computing services
US6154776A (en) Quality of service allocation on a network
USRE41030E1 (en) System and method of network independent remote configuration of internet server appliance
EP2521330B1 (en) DNSSEC signing server
US20190379745A1 (en) Method and apparatus for dynamic destination address control in a computer network
US20100281159A1 (en) Manipulation of dhcp packets to enforce network health policies
US10341286B2 (en) Methods and systems for updating domain name service (DNS) resource records
US8082333B2 (en) DHCP proxy for static host
US7779093B1 (en) Proxy for network address allocation
US20110235641A1 (en) Communication apparatus, method of controlling the communication apparatus,and program
JP2005217757A (ja) ファイアウオール管理システム、ファイアウオール管理方法、およびファイアウオール管理プログラム
EP1479191A1 (en) System for intercepting network access and method thereof
US10560478B1 (en) Using log event messages to identify a user and enforce policies
WO2006096875A1 (en) Smart tunneling to resources in a remote network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100409

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111122