JP2023550175A - Hierarchical identifier addressing method - Google Patents

Hierarchical identifier addressing method Download PDF

Info

Publication number
JP2023550175A
JP2023550175A JP2023530956A JP2023530956A JP2023550175A JP 2023550175 A JP2023550175 A JP 2023550175A JP 2023530956 A JP2023530956 A JP 2023530956A JP 2023530956 A JP2023530956 A JP 2023530956A JP 2023550175 A JP2023550175 A JP 2023550175A
Authority
JP
Japan
Prior art keywords
identifier
address
border router
domain
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023530956A
Other languages
Japanese (ja)
Inventor
ワン,ジンリィン
リー,ヤン
ヨウ,ジアリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seanet Suzhou Network Technologies Co Ltd
Institute of Acoustics CAS
Original Assignee
Seanet Suzhou Network Technologies Co Ltd
Institute of Acoustics CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seanet Suzhou Network Technologies Co Ltd, Institute of Acoustics CAS filed Critical Seanet Suzhou Network Technologies Co Ltd
Publication of JP2023550175A publication Critical patent/JP2023550175A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • H04L45/04Interdomain routing, e.g. hierarchical routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

階層構造の識別子アドレッシング方法であって、前記方法において、要求ネットワークエンティティの識別子を含む要求メッセージを受信するステップ1)と、制御ドメインのエッジルータにおいて識別子の解析を行ってアドレスを取得し、解析により取得されたアドレスが最終的な宛先アドレスである場合、処理を終了し、そうではない場合、解析により取得されたアドレスは、ネットワークエンティティが存在する管理ドメインの境界ルータアドレスであるため、ステップ3)に入るステップ2)と、管理ドメインの境界ルータにおいて、本管理ドメイン内のエンティティの識別子と、該識別子に関連するマッピング関係が記憶されるコントローラとのマッチングを行い、マッチングするコントローラが検索された場合、マッチングするコントローラにおいて識別子の解析及びアドレッシングを行ってステップ2)に戻り、そうではない場合、ステップ4)を実行するステップ3)と、管理ドメイン境界ルータにおいて、該識別子に対応する中間境界ルータを決定し、且つ該中間境界ルータにおいてインデックスによって識別子に関連する管理ドメインの境界ルータを取得してステップ3)を実行するステップ4)と、を含む。【選択図】図12A hierarchical identifier addressing method, comprising: step 1) of receiving a request message including an identifier of a requesting network entity; parsing the identifier at an edge router of a control domain to obtain an address; If the address obtained is the final destination address, terminate the process; otherwise, the address obtained by analysis is the border router address of the administrative domain in which the network entity resides, so step 3) In step 2), the border router of the management domain matches the identifier of the entity in the management domain with the controller that stores the mapping relationship related to the identifier, and if a matching controller is found. , parse and address the identifier in the matching controller and return to step 2); if not, perform step 4) in step 3); step 4) of determining and obtaining the border router of the administrative domain associated with the identifier by index in the intermediate border router and performing step 3). [Selection diagram] Figure 12

Description

[関連出願の相互参照]
本出願は、名称が「階層構造の識別子アドレッシング方法」である、2020年11月24日に出願した中国特許出願第2020113263621号と、2021年5月8日に出願した中国特許出願第2021105002713号とに基づく優先権を主張し、上記2つの中国特許出願の全ての内容が参照により本明細書に組み込まれる。
本発明は、ネットワーク技術及び通信技術分野に関し、特に階層構造の識別子アドレッシング方法に関する。
[Cross reference to related applications]
This application is based on Chinese Patent Application No. 2020113263621 filed on November 24, 2020 and Chinese Patent Application No. 2021105002713 filed on May 8, 2021, which is titled "Hierarchical Identifier Addressing Method". The entire contents of the above two Chinese patent applications are hereby incorporated by reference.
The present invention relates to the field of network technology and communication technology, and more particularly to a hierarchical identifier addressing method.

モノのインターネット(IoT)、モバイルアクセス、分散型情報処理、膨大なストリーミングメディアなどの新技術及びアプリケーションの発展に伴い、現在のTCP/IPアーキテクチャに基づくコンピュータネットワーク性能は、既に限界に近づいており、情報コンテンツサービスへの膨大なニーズとネットワーク帯域幅のボトルネックとの矛盾が日一日厳しくなっている。IPネットワーク構造によるネットワークボトルネックの問題は、既に現在のネットワークアプリケーション層の発展を妨害する重要な要素となった。既存のインターネットTCP/IPシステムアーキテクチャは、拡張性、モビリティ、マルチホーム及びトラヒックエンジニアリングなどの面で多くの問題がある。インターネットが現在に使用するIPアドレスは、ロケータ情報及び識別情報の二重の意味を有し、ロケータ(locator)と識別子(identifier)の機能的境界を混同させ、IPアドレスのセマンティックオーバーロードの問題がある。このようなネーミングメカニズムもネットワーク技術の発展を制約する重要なポイントである。 With the development of new technologies and applications such as the Internet of Things (IoT), mobile access, distributed information processing, and massive streaming media, computer network performance based on current TCP/IP architectures is already approaching its limits. The contradiction between the huge need for information content services and network bandwidth bottlenecks is becoming more severe day by day. The problem of network bottlenecks due to IP network structure has already become an important factor hindering the development of current network application layers. Existing Internet TCP/IP system architectures have many problems in terms of scalability, mobility, multihoming, and traffic engineering. The IP addresses currently used by the Internet have dual meanings, locator information and identification information, which confuses the functional boundaries between locators and identifiers, leading to the problem of semantic overload of IP addresses. be. This naming mechanism is also an important point that restricts the development of network technology.

上記問題に対して、学術界及び各標準化機構は、将来の新型インターネットアーキテクチャについての研究を強化する。本世紀初頭に、インターネットの主なニーズを方向とし、情報/内容を中心としてネットワークシステムアーキテクチャ、非干渉情報とロケータとの関係を構築する情報指向ネットワーク技術(ICN、Information-Centric Networking)を提案し、ネットワークの情報記憶機能を向上させ、ネットワークの面からコンテンツ取得、モビリティサポート及びコンテンツ向けのセキュリティメカニズムの機能を向上させる。ICNシリーズの代表的な項目はNDN、DONA、NetInf、PURSUITなどを含む。国際インターネット技術検討委員会(IETF)は2009年にLISP(Locator/ID Separation Protocol)ワーキンググループを実施し始めて、識別子とアドレスを分離することでルーティングシステムの問題を解決することが提案された。欧州電気通信標準化機構(ETSI)は、2018年に「NGP 004:Evolved Architecture for mobility using Identity Oriented Networks」を発表しており、名前とアドレスが分離される思想に基づいて在来型のモビリティをサポートする。識別子とアドレスが分離される思想に基づく新型ネットワークアーキテクチャは、既に従来のTCP/IPネットワークの問題を解決する新たな視点となった。ロケータと識別子が分離された後、識別子の一意性及び持続性の特徴を利用して将来のインターネットの発展ニーズを満たすルーティングメカニズムをどのように設計するかは、現在の研究焦点となる。 In response to the above issues, the academic community and various standardization organizations will intensify research on future new Internet architectures. At the beginning of this century, we proposed Information-Centric Networking (ICN), which takes the main needs of the Internet as a direction and builds a network system architecture centered on information/content, and a relationship between non-interfering information and locators. , improve the information storage capabilities of the network, and improve the capabilities of content retrieval, mobility support and security mechanisms for content from the network aspect. Representative items of the ICN series include NDN, DONA, NetInf, PURSUIT, etc. The International Internet Technology Task Force (IETF) began conducting a LISP (Locator/ID Separation Protocol) working group in 2009, which proposed solving problems in routing systems by separating identifiers and addresses. The European Telecommunications Standards Institute (ETSI) announced "NGP 004: Evolved Architecture for mobility using Identity Oriented Networks" in 2018, supporting conventional mobility based on the idea that names and addresses are separated. do. A new type of network architecture based on the idea that identifiers and addresses are separated has already become a new perspective to solve the problems of traditional TCP/IP networks. After locators and identifiers are separated, the current research focus is how to design a routing mechanism that takes advantage of the uniqueness and persistence characteristics of identifiers to meet future Internet development needs.

識別子に基づくルーティング方法は、識別子に基づいて直接ルーティングする方法と、識別子に基づいて解析・アドレッシングしてからアドレスに基づいてルーティングする方法との2種類に分けられ得る。識別子に基づいて直接ルーティングする方法は、オブジェクトの識別子を直接にルーティングにマッピングし、即ちロケータ及び識別子の解析経路とルーティング情報の返送経路とを統合し、代表的な項目はCCN/NDNを含み、識別子に基づいて解析・アドレッシングしてからアドレスに基づいてルーティングする方法は、まず識別子を名前解析システムによりアドレスにマッピングした後、アドレスに基づくルーティング方法を用い、代表的な項目はDONA、MoblityFirstを含む。 Routing methods based on identifiers can be divided into two types: direct routing based on identifiers and methods that perform analysis and addressing based on identifiers and then route based on addresses. The direct routing method based on the identifier directly maps the object's identifier to the routing, that is, integrates the locator and identifier analysis path and the routing information return path, typical items include CCN/NDN, The method of analyzing and addressing based on an identifier and then routing based on an address first maps the identifier to an address using a name analysis system, and then uses a routing method based on the address. Typical items include DONA and MobilityFirst. .

第1の種類の方法は、解析サービス及びネットワークアドレスに依存する必要がなく、完全に識別子に基づいてルーティング転送するが、既存のネットワークデバイス及びネットワークアーキテクチャとの親和性が低く、識別子ルーティングテーブルの数が膨大であることによる拡張性及びルーティング収束効率の問題がある。第2の種類の方法は、既存のネットワークデバイス及びネットワークアーキテクチャとの親和性が高く、下層メカニズムが依然としてアドレスによるルーティングである。しかし、外部解析マッピングシステムに依存する必要があり、システムの安全性及び効率がルーティングプロセスに影響することとなる。 The first type of methods do not need to rely on analysis services and network addresses, and route forwarding based entirely on identifiers, but they are less compatible with existing network devices and network architectures, and have a large number of identifier routing tables. There are problems with scalability and routing convergence efficiency due to the large number of routes. The second type of method is more compatible with existing network devices and network architectures, where the underlying mechanism is still routing by address. However, it requires reliance on an external analytical mapping system, and the security and efficiency of the system will affect the routing process.

既存の識別子ルーティングアルゴリズムにおける問題に鑑み、本発明は、階層構造の識別子アドレッシング方法を提供し、管理ドメイン及び制御ドメインに基づいてネットワークドメインの階層化を行い、コントローラが、制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶し、管理ドメインの境界ルータが、管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係、及び識別子と関連する境界ルータとの関連付け関係を記憶し、階層記憶を実現するとともに、ドメイン内・ドメイン間の階層解析方式を用いてメッセージ伝送プロセスにおける識別子の動的解析及びアドレッシングが実現され、識別子アドレスマッピングテーブルの数が膨大であることによる拡張性及びクエリ効率の問題を効果的に解決される。 In view of the problems in existing identifier routing algorithms, the present invention provides a hierarchical identifier addressing method, which provides a hierarchy of network domains based on management domains and control domains, in which a controller determines the identifiers of entities in the control domain. The border router of the management domain stores the matching relationship between the identifier of the entity in the management domain and the control domain, and the association relationship between the identifier and the related border router, and performs hierarchical storage. At the same time, the dynamic analysis and addressing of identifiers in the message transmission process is realized using the intra-domain/inter-domain hierarchical analysis method, and the problem of scalability and query efficiency due to the huge number of identifier-address mapping tables is realized. is effectively solved.

上記問題に対して、本発明は、階層構造の識別子アドレッシング方法を提供し、識別子とアドレスが分離されるアーキテクチャにおいて、ネットワークアドレスに関連しない識別子でネットワークにおける各ネットワークエンティティを一意に識別し、ネットワーク全体は、複数の管理ドメインで構成され、管理ドメインが複数の制御ドメインに分割されてもよく、各制御ドメインに1つのコントローラがあり、識別子の解析及びルーティングをキャリアするネットワークノードは、制御ドメインのエッジルータ及び管理ドメインの境界ルータを含むが、それらに限らない。コントローラは、制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶し、管理ドメイン境界ルータは、管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係及び識別子と関連する境界ルータとの関連付け関係を記憶し、前記方法は、
要求ネットワークエンティティの識別子を含む要求メッセージを受信するステップ1)と、
制御ドメインのエッジルータにおいて識別子の解析を行ってアドレスを取得し、解析により取得されたアドレスが最終的な宛先アドレスである場合、処理を終了する一方、そうではない場合、解析により取得されたアドレスは、ネットワークエンティティが存在する管理ドメインの境界ルータアドレスであるため、ステップ3)に入る、ステップ2)と、
管理ドメインの境界ルータにおいて、本管理ドメイン内のエンティティの識別子と、該識別子に関連するマッピング関係が記憶されるコントローラとのマッチングを行い、マッチングするコントローラが検索された場合、マッチングするコントローラにおいて識別子の解析及びアドレッシングを行ってステップ2)に戻り、そうではない場合、ステップ4)を実行する、ステップ3)と、
管理ドメインの境界ルータにおいて、該識別子に対応する中間境界ルータを決定し、且つ該中間境界ルータにおいてインデックスによって識別子に関連する管理ドメインの境界ルータを取得してステップ3)を実行する、ステップ4)と、を含むが、それらに限らない。
To solve the above problem, the present invention provides a hierarchical identifier addressing method, in which in an architecture where identifiers and addresses are separated, each network entity in a network is uniquely identified by an identifier that is not related to a network address, and the entire network consists of multiple management domains, the management domain may be divided into multiple control domains, each control domain has one controller, and the network nodes that carry identifier parsing and routing are located at the edge of the control domain. Including, but not limited to, routers and border routers of administrative domains. The controller stores a mapping relationship between an identifier of an entity in the control domain and an address, and the management domain border router stores a matching relationship between an identifier of an entity in the management domain and the control domain, and an association between the identifier and the related border router. storing a relationship, the method includes:
step 1) of receiving a request message including an identifier of a requesting network entity;
The edge router of the control domain analyzes the identifier to obtain an address, and if the address obtained by analysis is the final destination address, the process is terminated; otherwise, the address obtained by analysis is the border router address of the administrative domain in which the network entity resides, so it enters step 3), step 2) and
The border router of the management domain matches the identifier of the entity in this management domain with the controller that stores the mapping relationship related to the identifier, and if a matching controller is found, the identifier of the matching controller is searched. performing parsing and addressing and returning to step 2); if not, performing step 4); step 3);
Step 4): determining an intermediate border router corresponding to the identifier in the border router of the management domain; and obtaining the border router of the management domain associated with the identifier by index in the intermediate border router to perform step 3); including, but not limited to, and.

上記方法の改良として、前記ネットワークエンティティは、ホスト、データ及びサービスを含むが、それらに限らず、前記識別子の生成方法は、フラットネーミング方法、階層ネーミング方法及びマルチセマンティックネーミング方法を含むが、それらに限らない。 As an improvement to the above method, the network entities include, but are not limited to, hosts, data, and services, and the identifier generation method includes, but is not limited to, flat naming methods, hierarchical naming methods, and multi-semantic naming methods. Not exclusively.

上記方法の改良として、前記コントローラは、
(1)制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶して保持し、
(2)制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係の登録及び抹消機能を提供し、
(3)識別子とコントローラとのマッチング関係を決定するために、所属する管理ドメインにおける管理ドメイン境界ルータと情報を交換し、
(4)ルータから送信されたメッセージを受信すると、メッセージにおける宛先アドレスが有効アドレスであるかどうかをチェックし、
(5)宛先アドレスが無効アドレスであるというメッセージに対して、識別子の解析を行うことができ、
(6)宛先アドレスが有効アドレスであるというメッセージに対して、特定のトリガーメカニズムに基づいて識別子の再解析を行うことができ、
(7)全ての識別子を解析し、コントローラに識別子に関連するマッピング関係が記憶されている場合、解析により取得されたアドレスは最終的な宛先アドレスである一方、そうではない場合、解析により取得されたアドレスは予め設定された宛先アドレスであり、境界ルータアドレス及びデフォルト転送アドレスを含むが、それらに限らず、
(8)前記コントローラが、発信するフローテーブルに解析により取得されたアドレスを含め、ルータは、発信されたフローテーブルに基づいてメッセージにおいて宛先アドレスフィールドの書き込み又は更新を行うことができる、という機能を実現するためのものである。
As an improvement to the above method, the controller:
(1) Memorize and maintain the mapping relationship between identifiers and addresses of entities within the control domain;
(2) Provide a function to register and delete mapping relationships between identifiers and addresses of entities within the control domain;
(3) In order to determine the matching relationship between the identifier and the controller, exchange information with the management domain border router in the management domain to which it belongs,
(4) Upon receiving a message sent from the router, check whether the destination address in the message is a valid address,
(5) An identifier can be analyzed for a message that the destination address is an invalid address.
(6) upon a message that the destination address is a valid address, reanalysis of the identifier may be performed based on a specific trigger mechanism;
(7) If all the identifiers are analyzed and the mapping relationship related to the identifiers is stored in the controller, the address obtained by the analysis is the final destination address; if not, the address obtained by the analysis is the final destination address. Addresses are preconfigured destination addresses, including, but not limited to, border router addresses and default forwarding addresses.
(8) The controller includes the address obtained by analysis in the transmitted flow table, and the router can write or update the destination address field in the message based on the transmitted flow table. It is intended to be realized.

上記方法の改良として、前記制御ドメイン内のエンティティは、一意の識別子を有するネットワークエンティティであり、ネットワークデバイス、サービス及びデータを含むが、それらに限らない。エンティティがネットワークデバイスである場合に、該デバイスがまずこの制御ドメインによりネットワークに接続され、エンティティがデータ又はサービスなどである場合に、該エンティティが存在するネットワークデバイスは、まずこの制御ドメインによりネットワークに接続され、即ち該エンティティが存在するデバイスが送信したメッセージがネットワークに入って通過する1番目の制御ドメインは、該エンティティが存在する制御ドメインと呼ばれる。 As a refinement of the above method, the entities within the control domain are network entities with unique identifiers, including but not limited to network devices, services and data. If the entity is a network device, the device is first connected to the network by this control domain, and if the entity is data or a service, etc., the network device in which the entity resides is first connected to the network by this control domain. The first control domain through which messages transmitted by the device in which the entity resides enters and passes through the network is called the control domain in which the entity resides.

上記方法の改良として、メッセージにおける宛先アドレスフィールドがヌルであり、又は書き込まれたアドレスが所定のアドレスである場合、メッセージにおける宛先アドレスは、無効アドレスであり、そうではない場合、メッセージにおける宛先アドレスは、有効アドレスであり、なお、所定のアドレスは、アドレス空間の予約アドレスから選定したアドレスであり、非ルーティングアドレスであり、IPネットワークにおける予約アドレスを含む。 As an improvement to the above method, if the destination address field in the message is null or the written address is a given address, then the destination address in the message is an invalid address; otherwise, the destination address in the message is , a valid address, where the predetermined address is an address selected from reserved addresses in the address space, is a non-routed address, and includes reserved addresses in an IP network.

上記方法の改良として、前記特定のトリガーメカニズムは、識別子の再解析及びアドレッシングをトリガーすることができ、メッセージにトリガーフラグビットが含まれることを含むが、それらに限らない。 As an improvement to the above method, the particular triggering mechanism can trigger re-parsing and addressing of the identifier, including, but not limited to, including a trigger flag bit in the message.

上記方法の改良として、前記制御ドメインのエッジルータとは、メッセージを制御ドメイン範囲内に転送する際に通過する1番目のルータを指し、制御ドメインの周辺に位置し、前記制御ドメインのエッジルータは、
(1)宛先アドレスフィールドが無効アドレスであるというメッセージを受信すると、メッセージをエッジルータが属するコントローラに報告・転送し、フローテーブルを発信・転送するようにコントローラに要求することができ、
(2)宛先アドレスフィールドが無効アドレスであるというメッセージに対して、コントローラが発信したフローテーブルに基づいてメッセージにおける宛先アドレスフィールドの書き込み又は更新を行うことができ、更新後の宛先アドレスは、最終的な宛先アドレス、及び対応する管理ドメインの境界ルータアドレスなどを含む可能性があるが、それらに限らず、
(3)宛先アドレスフィールドが有効アドレスであるというメッセージに対して、特定のトリガーメカニズムに基づいてメッセージを所属するコントローラに報告・転送し、フローテーブルを発信・転送するようにコントローラに要求することができ、
(4)宛先アドレスフィールドが有効アドレスであるというメッセージに対して、コントローラが発信したフローテーブルに基づいてメッセージにおける宛先アドレスフィールドの更新を行うことができ、
(5)コントローラが発信したフローテーブルに基づいてルーティング転送する、という機能を実現するためのものである。
As an improvement of the above method, the edge router of the control domain refers to the first router through which a message is transferred within the control domain, and is located at the periphery of the control domain, and the edge router of the control domain is ,
(1) Upon receiving a message that the destination address field is an invalid address, the message can be reported and forwarded to the controller to which the edge router belongs, and the controller can be requested to originate and forward the flow table;
(2) For messages where the destination address field is an invalid address, the destination address field in the message can be written or updated based on the flow table issued by the controller, and the updated destination address will be the final destination address. This may include, but is not limited to, the destination address and the border router address of the corresponding administrative domain.
(3) For messages whose destination address field is a valid address, the message can be reported and forwarded to the attached controller based on a specific trigger mechanism, and the controller can be requested to originate and forward the flow table. I can,
(4) in response to a message that the destination address field is a valid address, the destination address field in the message may be updated based on a flow table issued by the controller;
(5) This is to realize the function of routing and forwarding based on the flow table sent by the controller.

上記方法の改良として、前記管理ドメインの境界ルータとは、管理ドメインの間にメッセージ転送を行うためのデバイスを指し、境界デバイスの一種であり、前記管理ドメインの境界ルータは、
(1)該境界ルータを一意に代表するインデックスを1つ備え、
(2)全ての境界ルータのインデックスとアドレスとのマッピング関係を記憶して保持し、
(3)管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係を記憶して保持し、
(4)事前に約束した方法を用いて、ネットワークエンティティの識別子を1つ又は複数の境界ルータのインデックスにマッピングし、マッピングされたこれらの境界ルータが該エンティティ識別子の中間境界ルータと呼ばれ、なお、前記所定の方法は、テーブルルックアップ及び関数マッピングを含むが、それらに限らず、
(5)中間境界ルータに、識別子と該境界ルータとの関連付け関係の登録、抹消要求を行い、
(6)識別子と関連する境界ルータとの関連付け関係を記憶して保持し、
(7)識別子の登録又は抹消要求に応じて、識別子と制御ドメインとのマッチング関係を追加又は削除することができ、
(8)識別子の登録又は抹消要求に応じて、識別子と境界ルータとの関連付け関係を追加又は削除し、
(9)識別子の解析を行って、解析結果に基づいてメッセージの宛先アドレスフィールドを更新し、解析により取得されたアドレスは、コントローラアドレス、エッジルータアドレス及び境界ルータアドレスを含むが、それらに限らず、
(10)受信されたメッセージが所属する管理ドメイン内のネットワークデバイスからのものである場合、まず管理ドメイン内の識別子と制御ドメインとのマッチングを行い、マッチングに成功しない場合、中間境界ルータのマッピングを行う、という機能を実現するためのものである。
As an improvement of the above method, the border router of the management domain refers to a device for transferring messages between management domains, and is a type of border device, and the border router of the management domain is a device for transferring messages between management domains.
(1) Provides one index that uniquely represents the border router,
(2) Memorize and maintain the mapping relationship between the index and address of all border routers,
(3) Memorize and maintain the matching relationship between the identifier of the entity in the management domain and the control domain;
(4) map the identifier of a network entity to the index of one or more border routers using a pre-arranged method, and these mapped border routers are called intermediate border routers for the entity identifier; , the predetermined method includes, but is not limited to, table lookup and function mapping;
(5) Request the intermediate border router to register or delete the association between the identifier and the border router;
(6) storing and maintaining the association relationship between the identifier and the associated border router;
(7) A matching relationship between an identifier and a control domain can be added or deleted in response to a request for registration or deletion of an identifier;
(8) Add or delete the association between the identifier and the border router in response to a request for registration or deletion of the identifier;
(9) Analyze the identifier and update the destination address field of the message based on the analysis result, and the addresses obtained by the analysis include, but are not limited to, controller addresses, edge router addresses, and border router addresses. ,
(10) If the received message is from a network device in the administrative domain to which it belongs, first match the identifier in the administrative domain with the control domain, and if the matching is not successful, map the intermediate border router. This is to realize the function of performing.

上記方法の改良として、前記した管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係において、該識別子に対応するネットワークエンティティの識別子とアドレスとのマッピング関係が該制御ドメインのコントローラにおいて記憶及び保持されるが、該識別子と該制御ドメインとのマッチング関係がこのネットワークエンティティの属する管理ドメインの境界ルータにおいて記憶及び保持される。 As an improvement to the above method, in the matching relationship between the identifier of the entity in the management domain and the control domain, a mapping relationship between the identifier of the network entity corresponding to the identifier and the address is stored and maintained in the controller of the control domain. However, the matching relationship between the identifier and the control domain is stored and maintained in the border router of the management domain to which this network entity belongs.

上記方法の改良として、前記した識別子と関連する境界ルータとの関連付け関係とは、エンティティ識別子と該関係を登録する境界ルータアドレスとのマッピング関係を指す。 As an improvement to the above method, the above-described association relationship between an identifier and an associated border router refers to a mapping relationship between an entity identifier and a border router address that registers the relationship.

上記方法の改良として、前記方法は、識別子の登録ステップを更に含み、具体的には、
エンティティが、所属する制御ドメインのコントローラに識別子とアドレスとのマッピング関係を登録することと、
コントローラが、該エンティティの識別子とアドレスとのマッピング関係を記憶することと、
登録要求をエンティティの所属する管理ドメインの境界ルータに拡張する(送信する)ことと、
境界ルータが、該マッピング関係と制御ドメインとのマッチング関係を記憶することと、
境界ルータが、ネットワークエンティティの識別子を中間境界ルータのインデックスにマッピングすることと、
登録要求を、識別子がマッピングした中間境界ルータに拡張することと、
中間境界ルータが、識別子と関連する境界ルータとの関連付け関係を記憶することと、を含む。
As an improvement of the above method, the method further includes the step of registering an identifier, specifically:
The entity registers a mapping relationship between an identifier and an address in a controller of a control domain to which it belongs;
the controller stores a mapping relationship between an identifier and an address of the entity;
extending (sending) the registration request to a border router of the administrative domain to which the entity belongs;
the border router stores a matching relationship between the mapping relationship and the control domain;
a border router mapping an identifier of a network entity to an index of an intermediate border router;
extending the registration request to the intermediate border router to which the identifier has been mapped;
the intermediate border router storing an association relationship between the identifier and the associated border router.

上記方法の改良として、前記ステップ2)は、具体的には、
エッジルータが、受信したメッセージにおける宛先アドレスフィールドが無効アドレスであるか、又は特定のトリガーメカニズムに係る場合、該メッセージを所属するコントローラに報告・転送して、フローテーブルを発信・転送するように要求する、ステップ201)と、
コントローラが、メッセージを受信した後、識別子の解析を行う、ステップ202)と、
コントローラが、解析により取得されたアドレス情報を含むフローテーブルを発信する、ステップ203)と、
エッジルータが、発信されたフローテーブルに基づいてメッセージ宛先アドレスフィールドを書き込み又は更新する、ステップ204)と、を含む。
As an improvement of the above method, step 2) specifically includes:
If the destination address field in the received message is an invalid address or relates to a specific trigger mechanism, the edge router reports and forwards the message to its associated controller, requesting it to originate and forward the flow table. , step 201);
the controller parsing the identifier after receiving the message, step 202);
step 203), in which the controller issues a flow table containing the address information obtained through the analysis;
the edge router writes or updates a message destination address field based on the originated flow table (step 204).

上記方法の改良として、前記ステップ3)は、具体的には、
境界ルータが、メッセージを受信して、管理ドメイン内の制御ドメインのマッチングを行う、ステップ301)と、
マッチングする制御ドメインが存在する場合、マッチングするコントローラにおいて識別子の解析及びアドレッシングを行ってステップ201)を実行し、マッチングに成功しない場合、管理ドメイン間の中間境界ルータのマッピング及びアドレッシングを行ってステップ4)を実行する、ステップ302)と、を含む。
As an improvement of the above method, step 3) specifically includes:
a border router receives the message and performs a matching of control domains within the management domain, step 301);
If a matching control domain exists, the matching controller performs identifier analysis and addressing and executes step 201); if matching is not successful, maps and addresses intermediate border routers between the management domains and performs step 4). ), step 302).

上記方法の改良として、前記ステップ4)は、具体的には、
管理ドメインの境界ルータにおいて、識別子を中間境界ルータのインデックスにマッピングする、ステップ401)と、
メッセージを中間境界ルータに転送する、ステップ402)と、
該中間境界ルータにおいて、識別子の関連する境界ルータを取得する、ステップ403)と、
メッセージを関連する境界ルータに転送して、この管理ドメイン内の制御ドメインのマッチング及びアドレッシングを行ってステップ301)を実行する、ステップ404)と、を含む。
As an improvement of the above method, step 4) specifically includes:
mapping an identifier to an index of an intermediate border router at a border router of an administrative domain; step 401);
forwarding the message to an intermediate border router, step 402);
obtaining the associated border router of the identifier in the intermediate border router; step 403);
forwarding the message to an associated border router for matching and addressing a control domain within this administrative domain to perform step 301); step 404);

上記方法の改良として、前記方法は、識別子の抹消ステップを更に含み、具体的には、
エンティティが、所属する制御ドメインのコントローラから、識別子とアドレスとのマッピング関係を抹消することと、
コントローラが、該エンティティの識別子とアドレスとのマッピング関係を削除することと、
抹消要求をエンティティの属する管理ドメインの境界ルータに拡張することと、
境界ルータが、該マッピング関係と制御ドメインとのマッチング関係を削除することと、
境界ルータが、ネットワークエンティティの識別子を中間境界ルータのインデックスにマッピングすることと、
抹消要求を、識別子がマッピングした中間境界ルータに拡張することと、
中間境界ルータが、識別子と関連する境界ルータとの関連付け関係を削除することと、を含む。
As an improvement to the above method, the method further includes the step of erasing the identifier, specifically:
The entity deletes the mapping relationship between the identifier and the address from the controller of the control domain to which the entity belongs;
the controller deletes the mapping relationship between the entity's identifier and address;
extending the deletion request to a border router of the administrative domain to which the entity belongs;
the border router deletes the matching relationship between the mapping relationship and the control domain;
a border router mapping an identifier of a network entity to an index of an intermediate border router;
extending the deletion request to the intermediate border router to which the identifier has been mapped;
the intermediate border router deleting an association between the identifier and the associated border router.

本発明の優位性は以下のとおりである。 The advantages of the present invention are as follows.

本発明の方法は、管理ドメイン及び制御ドメインに基づいてネットワークドメインの階層化を行い、コントローラは、制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶し、管理ドメインの境界ルータは、管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係、及び識別子と関連する境界ルータとの関連付け関係を記憶し、階層記憶を実現するとともに、ドメイン内・ドメイン間において、階層的に解析する方式を用いて、メッセージの伝送中における識別子の動的解析及びアドレッシングが実現され、識別子アドレスマッピングテーブルの数が膨大であることによる拡張性及びクエリ効率の問題を効果的に解決する。 The method of the present invention performs network domain hierarchy based on a management domain and a control domain, a controller stores a mapping relationship between an identifier and an address of an entity in the control domain, and a border router of the management domain The matching relationship between the identifier of an entity within a domain and the control domain, and the association relationship between the identifier and related border routers are stored, realizing hierarchical storage, and a method for hierarchical analysis within and between domains. Using this method, dynamic analysis and addressing of identifiers during message transmission is realized, which effectively solves the problem of scalability and query efficiency due to the huge number of identifier-address mapping tables.

図1は、ネットワーク構造の模式図である。FIG. 1 is a schematic diagram of the network structure. 図2は、本発明に係る識別子を登録するフローチャートである。FIG. 2 is a flowchart for registering an identifier according to the present invention. 図3は、本発明に係る識別子を登録する具体的なフローチャートである。FIG. 3 is a specific flowchart for registering an identifier according to the present invention. 図4は、本発明に係るサーバサイドにEID1とIP1とのマッピング関係を登録するネットワーク処理の模式図である。FIG. 4 is a schematic diagram of network processing for registering the mapping relationship between EID1 and IP1 on the server side according to the present invention. 図5は、本発明に係る識別子を抹消するフローチャートである。FIG. 5 is a flowchart for deleting an identifier according to the present invention. 図6は、本発明に係る識別子を抹消する具体的なフローチャートである。FIG. 6 is a specific flowchart for deleting an identifier according to the present invention. 図7は、本発明に係るサーバサイドにEID1とIP1とのマッピング関係を抹消するネットワーク処理の模式図である。FIG. 7 is a schematic diagram of network processing for erasing the mapping relationship between EID1 and IP1 on the server side according to the present invention. 図8は、本発明に係る識別子の解析及びルーティングのフローチャートである。FIG. 8 is a flowchart of identifier parsing and routing according to the present invention. 図9は、ユーザー1が識別子EID1のネットワーク解析及びルーティングプロセスを要求する模式図である。FIG. 9 is a schematic diagram of user 1 requesting network analysis and routing process for identifier EID1. 図10は、ユーザー2が識別子EID1のネットワーク解析及びルーティングプロセスを要求する模式図である。FIG. 10 is a schematic diagram of user 2 requesting network analysis and routing process for identifier EID1. 図11は、ユーザー3が識別子EID1のネットワーク解析及びルーティングプロセスを要求する模式図である。FIG. 11 is a schematic diagram of user 3 requesting network analysis and routing process for identifier EID1. 図12は、本発明に係る識別子を登録するフローチャートである。FIG. 12 is a flowchart for registering an identifier according to the present invention.

本発明の目的、技術案及び利点をより明確にするために、以下、本発明の実施例における添付された図面を参照しながら本発明の技術案を明確且つ完全に説明する。 In order to make the objectives, technical solutions and advantages of the present invention more clear, the technical solutions of the present invention will be clearly and completely described below with reference to the accompanying drawings in the embodiments of the present invention.

識別子とは、1つのネットワークエンティティを代表できる、ネットワークアドレスに関連しないグローバルに一意の識別子を指し、データ識別子などを含むが、それらに限らない。ネットワークアドレスとは、ネットワークがルーティングできる、該ネットワークエンティティが存在する箇所でのアドレス情報を指し、IPアドレスなどの情報を用いること含むが、それらに限らない。説明される実施例において、コンテンツ識別子を例として、EID(Entity ID)で示され、ネットワークアドレスがIPアドレスで示される。サーバサイドに、ビデオコンテンツMovieが配置され、識別子がEID1であり、サーバサイドネットワークアドレスは、IP1である。サーバサイドは、ネットワークにEID1とIP1とのマッピング関係を登録することによりビデオコンテンツを公開し、ユーザーは、識別子EID1によりビデオコンテンツの取得を行い、サーバサイドは、ビデオコンテンツを提供しない場合にネットワークにEID1とIP1とのマッピング関係を抹消する。 Identifier refers to a globally unique identifier not associated with a network address that can represent one network entity, including, but not limited to, data identifiers. A network address refers to address information where the network entity is located that can be routed by a network, including, but not limited to, using information such as an IP address. In the described embodiment, a content identifier is taken as an example and is denoted by an EID (Entity ID), and a network address is denoted by an IP address. The video content Movie is placed on the server side, the identifier is EID1, and the server side network address is IP1. The server side publishes the video content by registering the mapping relationship between EID1 and IP1 on the network, the user acquires the video content using the identifier EID1, and the server side publishes the video content to the network if the video content is not provided. Delete the mapping relationship between EID1 and IP1.

説明される実施例において、ネットワークにおける全てのコントローラに、いずれも1つのEID-IPのマッピングテーブルが保持される必要がある。また、BGPルータにおいて、識別子と制御ドメインとの高速マッチングのために、所属する自律ドメインにおける全てのコントローラのそれぞれに1つのブルームフィルタを保持する。さらに、削除機能をサポートするために、本実施例は、カウンティングブルームフィルタ(counting bloom)を用いるのである。ハッシュ関数及び最近接距離の原則に基づいて、識別子を境界ルータのインデックスにマッピングすることができる。図1は本発明に係るネットワーク構造の模式図である。 In the described embodiment, one EID-IP mapping table needs to be maintained in every controller in the network. Also, in a BGP router, one Bloom filter is maintained for each of all controllers in the autonomous domain to which it belongs, for fast matching of identifiers and control domains. Furthermore, to support the deletion function, the present embodiment uses a counting bloom filter. Based on a hash function and the principle of nearest neighbor distance, an identifier can be mapped to an index of a border router. FIG. 1 is a schematic diagram of a network structure according to the present invention.

図2及び図3は識別子を登録するフローチャートであり、図4はサーバサイドにEID1とIP1とのマッピング関係を登録するネットワーク処理の模式図である。 2 and 3 are flowcharts for registering an identifier, and FIG. 4 is a schematic diagram of network processing for registering the mapping relationship between EID1 and IP1 on the server side.

識別子の登録プロセスは、
サーバサイドが、コントローラC1にEID1-IP1マッピング関係の登録要求を送信する、ステップS1101と、
コントローラC1が、ローカルのマッピングテーブルにこのマッピング関係を挿入する、ステップS1102と、
コントローラC1が、境界ルータBGP1及びBGP2に登録情報を拡張する、ステップS1103と、
境界ルータBGP1及びBGP2が、それぞれ保持するコントローラC1に対応するブルームフィルタの記憶空間にEID1-IP1マッピング関係を挿入する、ステップS1104と、
ハッシュ関数によって、EID1を中間境界ルータのインデックスにマッピングする、ステップS1105と、
中間境界ルータBGP4に登録情報を拡張する、ステップS1106と、
中間境界ルータBGP4に、EID1とBGP1及びBGP2との関連付け関係を挿入し、登録プロセスを終了する、ステップS1107と、を含む。
The identifier registration process is
Step S1101 in which the server side transmits a registration request for EID1-IP1 mapping relationship to the controller C1;
step S1102, where the controller C1 inserts this mapping relationship into a local mapping table;
Step S1103 in which the controller C1 extends registration information to the border routers BGP1 and BGP2;
Step S1104, in which the border routers BGP1 and BGP2 insert the EID1-IP1 mapping relationship into the storage space of the Bloom filter corresponding to the controller C1, which they respectively hold;
Step S1105 of mapping EID1 to an index of the intermediate border router by a hash function;
step S1106 of extending the registration information to the intermediate border router BGP4;
The step S1107 includes inserting the association between EID1 and BGP1 and BGP2 into the intermediate border router BGP4, and terminating the registration process.

図5及び図6は、識別子を抹消するフローチャートであり、図7は、サーバサイドにEID1とIP1とのマッピング関係を抹消するネットワーク処理の模式図である。 5 and 6 are flowcharts for deleting an identifier, and FIG. 7 is a schematic diagram of network processing for deleting the mapping relationship between EID1 and IP1 on the server side.

識別子の抹消プロセスは、
サーバサイドが、コントローラC1にEID1-IP1マッピング関係の抹消要求を送信する、ステップS1201と、
コントローラC1が、ローカルのマッピングテーブルからこのマッピング関係を削除する、ステップS1202と、
コントローラC1が、抹消情報を境界ルータBGP1及びBGP2に拡張する、ステップS1203と、
境界ルータBGP1及びBGP2が、それぞれ保持するコントローラC1に対応するブルームフィルタの記憶空間からEID1-IP1マッピング関係を削除する、ステップS1204と、
ハッシュ関数によって、EID1を中間境界ルータのインデックスにマッピングする、ステップS1205と、
中間境界ルータBGP4に抹消情報を拡張する、ステップS1206と、
中間境界ルータBGP4において、EID1とBGP1及びBGP2との関連付け関係を削除し、抹消プロセスを終了する、ステップS1207と、を含む。
The process of erasing identifiers is
Step S1201 in which the server side transmits a request to delete the EID1-IP1 mapping relationship to the controller C1;
Step S1202, where the controller C1 deletes this mapping relationship from the local mapping table;
Step S1203 in which the controller C1 extends the deletion information to the border routers BGP1 and BGP2;
Step S1204 in which the border routers BGP1 and BGP2 each delete the EID1-IP1 mapping relationship from the storage space of the Bloom filter corresponding to the controller C1;
Step S1205 of mapping EID1 to an index of the intermediate border router by a hash function;
Step S1206 of extending deletion information to the intermediate border router BGP4;
In the intermediate border router BGP4, the association relationship between EID1 and BGP1 and BGP2 is deleted, and the deletion process is terminated, step S1207.

図8は、識別子に基づいてアドレッシングするフローチャートである。図9は、ユーザー1により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスの模式図である。 FIG. 8 is a flowchart of addressing based on an identifier. FIG. 9 is a schematic diagram of the addressing process in which a network entity corresponding to identifier EID1 is requested by user 1.

ユーザー1により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスは、
ユーザー1により要求されたとき、要求された識別子EID1をメッセージに含める、ステップS1301と、
エッジルータER4が、メッセージを受信した後、宛先アドレスフィールドが無効アドレスであるかどうかを検査し、無効アドレスである場合、メッセージをコントローラC1に報告・転送してステップS1402を実行し、有効アドレスである場合、直接にフローテーブルに基づいて転送する、ステップS1401と、
コントローラC1が、メッセージを受信した後、識別子の解析を行ってアドレスIP1を取得する、ステップS1402と、
コントローラC1が、発信するフローテーブルに解析により取得されたアドレスIP1を含める、ステップS1403と、
エッジルータER4が、メッセージにおける宛先アドレスフィールドをIP1に更新し、アドレッシングプロセスを終了する、ステップS1404と、を含む。
The addressing process in which the network entity corresponding to identifier EID1 is requested by user 1 is:
step S1301, when requested by user 1, including the requested identifier EID1 in the message;
After receiving the message, the edge router ER4 checks whether the destination address field is an invalid address, and if it is an invalid address, it reports and forwards the message to the controller C1, executes step S1402, and checks whether the destination address field is an invalid address. If there is, step S1401 directly transfers based on the flow table;
After receiving the message, the controller C1 analyzes the identifier and obtains the address IP1, step S1402;
Step S1403 in which the controller C1 includes the address IP1 acquired by the analysis in the flow table to be transmitted;
The edge router ER4 updates the destination address field in the message to IP1 and ends the addressing process, step S1404.

図10は、ユーザー2により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスの模式図である。
ユーザー2により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスは、
ユーザー2により要求されたとき、要求された識別子EID1をメッセージに含める、ステップS1301と、
エッジルータER4が、メッセージを受信した後、宛先アドレスフィールドが無効アドレスであるかどうかを検査し、無効アドレスである場合、メッセージをコントローラC2に報告・転送してステップS1402を実行し、有効アドレスである場合、直接にフローテーブルに基づいて転送する、ステップS1401と、
コントローラC2が、メッセージを受信した後、識別子の解析を行い、コントローラC2においてEID1に関連するエントリーが検索されなかったため、境界ルータBGP1のアドレスを解析アドレスとする、ステップS1402と、
コントローラC2が、発信するフローテーブルに解析により取得されたBGP1のアドレスを含める、ステップS1403と、
エッジルータER2が、メッセージにおける宛先アドレスフィールドをBGP1のアドレスに更新して、メッセージを境界ルータBGP1に転送する、ステップS1404と、
境界ルータBGP1において、コントローラC1、C2、C3のそれぞれに対応するブルームフィルタに対してEID1の高速クエリ及びマッチングを行い、C1にEID1に関連する識別子が含まれることが検索され、且つ1つのC1が存在する制御ドメインのエッジルータER5を選択する、ステップS1501と、
メッセージにおける宛先アドレスフィールドをER5のアドレスに更新して、メッセージをER5に転送する、ステップS1502と、を含み、
コントローラC1が存在する制御ドメイン内において、下記ステップS1401~S1404を再び実行し、具体的には、
エッジルータER5が、メッセージを受信した後、宛先アドレスフィールドが無効アドレスであるかどうかを検査し、無効アドレスである場合、メッセージをコントローラC1に報告・転送してステップS1402を実行し、有効アドレスである場合、直接にフローテーブルに基づいて転送する、ステップS1401と、
コントローラC1が、メッセージを受信した後、識別子の解析を行ってアドレスIP1を取得する、ステップS1402と、
コントローラC1が、発信するフローテーブルに解析により取得されたアドレスIP1を含める、ステップS1403と、
エッジルータER5が、メッセージにおける宛先アドレスフィールドをIP1に更新し、アドレッシングプロセスを終了する、ステップS1404と、を再び実行する。
FIG. 10 is a schematic diagram of the addressing process in which a network entity corresponding to identifier EID1 is requested by user 2.
The addressing process in which the network entity corresponding to identifier EID1 is requested by user 2 is:
step S1301, when requested by user 2, including the requested identifier EID1 in the message;
After receiving the message, the edge router ER4 checks whether the destination address field is an invalid address, and if it is an invalid address, reports and forwards the message to the controller C2, executes step S1402, and checks whether the destination address field is an invalid address. If there is, step S1401 directly transfers based on the flow table;
After receiving the message, the controller C2 analyzes the identifier, and since no entry related to EID1 is found in the controller C2, the address of the border router BGP1 is set as the analyzed address, step S1402;
Step S1403 in which the controller C2 includes the BGP1 address acquired by the analysis in the flow table to be transmitted;
The edge router ER2 updates the destination address field in the message to the address of BGP1 and forwards the message to the border router BGP1, step S1404;
In the border router BGP1, a high-speed query and matching of EID1 is performed on the Bloom filters corresponding to each of the controllers C1, C2, and C3, and it is found that C1 contains an identifier related to EID1, and one C1 is Step S1501 of selecting an edge router ER5 of an existing control domain;
updating a destination address field in the message to the address of the ER5 and forwarding the message to the ER5;
In the control domain where the controller C1 exists, steps S1401 to S1404 below are executed again, specifically,
After receiving the message, the edge router ER5 checks whether the destination address field is an invalid address, and if it is an invalid address, reports and forwards the message to the controller C1, executes step S1402, and checks whether the destination address field is an invalid address. If there is, step S1401 directly transfers based on the flow table;
After receiving the message, the controller C1 analyzes the identifier and obtains the address IP1, step S1402;
Step S1403 in which the controller C1 includes the address IP1 acquired by the analysis in the flow table to be transmitted;
Edge router ER5 again performs step S1404, updating the destination address field in the message to IP1 and terminating the addressing process.

図11は、ユーザー3により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスの模式図である。
ユーザー3により識別子EID1に対応するネットワークエンティティが要求されるアドレッシングプロセスは、
ユーザー3により要求されたとき、要求された識別子EID1をメッセージに含める、ステップS1301と、
エッジルータER3が、メッセージを受信した後、宛先アドレスフィールドが無効アドレスであるかどうかを検査し、無効アドレスである場合、メッセージをコントローラC4に報告・転送してステップS1402を実行し、有効アドレスである場合、直接にフローテーブルに基づいて転送する、ステップS1401と、
コントローラC4が、メッセージを受信した後、識別子の解析を行い、コントローラC4においてEID1に関連するエントリーが検索されなかったため、境界ルータBGP3のアドレスを解析アドレスとする、ステップS1402と、
コントローラC4が、発信するフローテーブルに解析により取得されたBGP3のアドレスを含める、ステップS1403と、
エッジルータER3が、メッセージにおける宛先アドレスフィールドをBGP3のアドレスに更新して、メッセージを境界ルータBGP3に転送する、ステップS1404と、
境界ルータBGP3において、コントローラC4に対応するブルームフィルタに対してEID1の高速クエリ及びマッチングを行い、C4にはEID1に関連する識別子が含まれていないことが検索され、ステップS1601を実行する、ステップS1501と、
境界ルータBGP3において、ハッシュ関数によってEID1を中間境界ルータのインデックスにマッピングする、ステップS1601と、
メッセージにおける宛先アドレスフィールドをインデックスに対応する中間境界ルータBGP4のアドレスに更新して、メッセージを境界ルータBGP4に転送する、ステップS1602と、
中間境界ルータBGP4において、各境界ルータに対応するブルームフィルタに対してEID1の高速クエリを行って、関連する境界ルータをBGP1として決定する、ステップS1603と、
メッセージにおける宛先アドレスフィールドを、関連する境界ルータがBGP1のアドレスに更新して、メッセージをBGP1に転送してステップ(1501)を実行する、ステップS1604と、を含む。
FIG. 11 is a schematic diagram of the addressing process in which a network entity corresponding to identifier EID1 is requested by user 3.
The addressing process in which the network entity corresponding to identifier EID1 is requested by user 3 is:
step S1301 of including the requested identifier EID1 in the message when requested by user 3;
After receiving the message, the edge router ER3 checks whether the destination address field is an invalid address, and if it is an invalid address, it reports and forwards the message to the controller C4, executes step S1402, and checks whether the destination address field is an invalid address. If there is, step S1401 directly transfers based on the flow table;
After receiving the message, the controller C4 analyzes the identifier, and since no entry related to EID1 is found in the controller C4, the address of the border router BGP3 is set as the analysis address, step S1402;
Step S1403 in which the controller C4 includes the BGP3 address acquired by the analysis in the flow table to be transmitted;
The edge router ER3 updates the destination address field in the message to the address of BGP3 and forwards the message to the border router BGP3, step S1404;
The border router BGP3 performs a high-speed query and matching of EID1 against the Bloom filter corresponding to the controller C4, finds that C4 does not contain an identifier related to EID1, and executes step S1601, step S1501. and,
Step S1601 of mapping EID1 to an index of an intermediate border router by a hash function in the border router BGP3;
Step S1602 of updating the destination address field in the message to the address of the intermediate border router BGP4 corresponding to the index and forwarding the message to the border router BGP4;
Step S1603, in the intermediate border router BGP4, performs a high-speed query of EID1 to the Bloom filter corresponding to each border router, and determines the related border router as BGP1;
the associated border router updates the destination address field in the message to the address of BGP1, forwards the message to BGP1 and executes step (1501), step S1604.

自律ドメインAS1内において、下記ステップS1501~ステップS1502を再び実行する。具体的には、
境界ルータBGP1において、コントローラC1、C2、C3のそれぞれに対応するブルームフィルタに対してEID1の高速クエリ及びマッチングを行い、C1にはEID1に関連する識別子が含まれることが検索され、且つ1つのC1が存在する制御ドメインのエッジルータER5を選択する、ステップS1501と、
メッセージにおける宛先アドレスフィールドをER5のアドレスに更新して、メッセージをER5に転送する、ステップS1502と、を再び実行する。
コントローラC1が存在する制御ドメイン内において、下記ステップS1401~S1404を再び実行する。具体的には、
エッジルータER5が、メッセージを受信した後、宛先アドレスフィールドが無効アドレスであるかどうかを検査し、無効アドレスである場合、メッセージをコントローラC1に報告・転送してステップS1402を実行し、有効アドレスである場合、直接にフローテーブルに基づいて転送する、ステップS1401と、
コントローラC1が、メッセージを受信した後、識別子の解析を行ってアドレスIP1を取得する、ステップS1402と、
コントローラC1が、発信するフローテーブルに解析により取得されたアドレスIP1を含める、ステップS1403と、
エッジルータER5が、メッセージにおける宛先アドレスフィールドをIP1に更新し、アドレッシングプロセスを終了する、ステップS1404と、を再び実行する。
Steps S1501 to S1502 below are executed again in the autonomous domain AS1. in particular,
In the border router BGP1, a high-speed query and matching of EID1 is performed on Bloom filters corresponding to each of the controllers C1, C2, and C3, and it is found that C1 contains an identifier related to EID1, and one C1 Step S1501 of selecting the edge router ER5 of the control domain in which the
Step S1502 of updating the destination address field in the message to the address of the ER5 and forwarding the message to the ER5 is executed again.
Steps S1401 to S1404 below are executed again in the control domain where the controller C1 exists. in particular,
After receiving the message, the edge router ER5 checks whether the destination address field is an invalid address, and if it is an invalid address, reports and forwards the message to the controller C1, executes step S1402, and checks whether the destination address field is an invalid address. If there is, step S1401 directly transfers based on the flow table;
After receiving the message, the controller C1 analyzes the identifier and obtains the address IP1, step S1402;
Step S1403 in which the controller C1 includes the address IP1 acquired by the analysis in the flow table to be transmitted;
Edge router ER5 again performs step S1404, updating the destination address field in the message to IP1 and terminating the addressing process.

本発明に係る識別子に基づいてアドレッシングするフローチャートは、図12に示される。最後に説明すべきことは、以上の実施例は単に本発明の技術案を説明するためのものであって、制限のためのものではない。実施例を参照して本発明を詳しく説明したが、当業者であれば理解されるように、本発明実用新案の技術案に対して行われる修正又は等価置換は、いずれも本発明の技術案の主旨及び範囲から逸脱することがなく、それらはいずれも本発明の特許請求の範囲内に含まれるべきである。 A flow chart for identifier-based addressing according to the present invention is shown in FIG. Finally, it should be noted that the above embodiments are only for illustrating the technical solution of the present invention, and are not intended to be limiting. Although the present invention has been described in detail with reference to the embodiments, as those skilled in the art will understand, any modification or equivalent substitution made to the technical solution of the utility model of the present invention does not constitute the technical solution of the present invention. Without departing from the spirit and scope of the invention, all such matters are to be included within the claims of the present invention.

最後に説明すべきことは、以上の実施例は単に本発明の技術案を説明するためのものであって、制限のためのものではない。実施例を参照して本発明を詳しく説明したが、当業者であれば理解されるように、本発明の技術案に対して行われる修正又は等価置換は、いずれも本発明の技術案の主旨及び範囲から逸脱することがなく、それらはいずれも本発明の特許請求の範囲内に含まれるべきである。 Finally, it should be noted that the above embodiments are only for illustrating the technical solution of the present invention, and are not intended to be limiting. Although the present invention has been described in detail with reference to embodiments, as those skilled in the art will understand, any modifications or equivalent substitutions made to the technical solution of the present invention do not fall within the gist of the technical solution of the present invention. and without departing from the scope thereof, all of them are to be included within the claims of the present invention.

Claims (15)

階層構造の識別子アドレッシング方法であって、
識別子とアドレスが分離されるアーキテクチャにおいて、ネットワークアドレスに関連しない識別子でネットワークにおける各ネットワークエンティティを一意に識別し、ネットワーク全体は、複数の管理ドメインで構成され、管理ドメインが複数の制御ドメインに分割されてもよく、各制御ドメインに1つのコントローラがあり、識別子の解析及びルーティングをキャリアするネットワークノードは、制御ドメインのエッジルータ及び管理ドメインの境界ルータを含むが、それらに限らず、コントローラは、制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶し、管理ドメイン境界ルータは、管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係及び識別子と関連する境界ルータとの関連付け関係を記憶する、階層構造の識別子アドレッシング方法において、
要求ネットワークエンティティの識別子を含む要求メッセージを受信する、ステップ1)と、
制御ドメインのエッジルータにおいて識別子の解析を行ってアドレスを取得し、解析により取得されたアドレスが最終的な宛先アドレスである場合、処理を終了し、そうではない場合、解析により取得されたアドレスは、ネットワークエンティティが存在する管理ドメインの境界ルータアドレスであるため、ステップ3)に入る、ステップ2)と、
管理ドメインの境界ルータにおいて、本管理ドメイン内のエンティティの識別子と、該識別子に関連するマッピング関係が記憶されるコントローラとのマッチングを行い、マッチングするコントローラが検索された場合、マッチングするコントローラにおいて識別子の解析及びアドレッシングを行ってステップ2)に戻り、そうではない場合、ステップ4)を実行する、ステップ3)と、
管理ドメイン境界ルータにおいて、該識別子に対応する中間境界ルータを決定し、且つ該中間境界ルータにおいてインデックスによって識別子に関連する管理ドメインの境界ルータを取得してステップ3)を実行する、ステップ4)と、を含むが、それらに限らない、階層構造の識別子アドレッシング方法。
A hierarchical identifier addressing method, comprising:
In an architecture where identifiers and addresses are separated, each network entity in the network is uniquely identified by an identifier that is not related to the network address, and the entire network is composed of multiple management domains, and the management domain is divided into multiple control domains. There may be one controller in each control domain, and the network nodes that carry identifier parsing and routing include, but are not limited to, edge routers in the control domain and border routers in the management domain. The management domain border router stores a mapping relationship between an identifier of an entity within the domain and an address, and stores a matching relationship between the identifier of an entity within the management domain and the control domain, and an association relationship between the identifier and the related border router. , In a hierarchical identifier addressing method,
step 1) of receiving a request message including an identifier of the requesting network entity;
The edge router of the control domain analyzes the identifier and obtains the address. If the address obtained by the analysis is the final destination address, the process is terminated. If not, the address obtained by the analysis is , is the border router address of the administrative domain in which the network entity exists, so it enters step 3), step 2),
The border router of the management domain matches the identifier of the entity in this management domain with the controller that stores the mapping relationship related to the identifier, and if a matching controller is found, the identifier of the matching controller is searched. performing parsing and addressing and returning to step 2); if not, performing step 4); step 3);
determining an intermediate border router corresponding to the identifier at the administrative domain border router, and performing step 3) by obtaining the border router of the administrative domain associated with the identifier by index at the intermediate border router; Hierarchical identifier addressing methods, including, but not limited to, .
前記ネットワークエンティティは、ホスト、データ及びサービスを含むが、それらに限らず、前記識別子の生成方法は、フラットネーミング方法、階層ネーミング方法及びマルチセマンティックネーミング方法を含むが、それらに限らない、ことを特徴とする請求項1に記載された階層構造の識別子アドレッシング方法。 The network entities include, but are not limited to, hosts, data, and services, and the identifier generation method includes, but is not limited to, a flat naming method, a hierarchical naming method, and a multi-semantic naming method. The hierarchical structure identifier addressing method according to claim 1. 前記コントローラは、
(1)制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係を記憶して保持し、
(2)制御ドメイン内のエンティティの識別子とアドレスとのマッピング関係の登録及び抹消機能を提供し、
(3)識別子とコントローラとのマッチング関係を決定するために、所属する管理ドメインにおける管理ドメイン境界ルータと情報を交換し、
(4)ルータから送信されたメッセージを受信すると、メッセージにおける宛先アドレスが有効アドレスであるかどうかを検査し、
(5)宛先アドレスが無効アドレスであるというメッセージに対して、識別子の解析を行うことができ、
(6)宛先アドレスが有効アドレスであるというメッセージに対して、特定のトリガーメカニズムに基づいて識別子の再解析を行うことができ、
(7)全ての識別子を解析し、コントローラには識別子に関連するマッピング関係が記憶されている場合、解析により取得されたアドレスは、最終的な宛先アドレスであり、そうではない場合、解析により取得されたアドレスは、予め設定された宛先アドレスであり、境界ルータアドレス及びデフォルト転送アドレスを含むが、それらに限らず、
(8)前記コントローラが、発信するフローテーブルに解析により取得されたアドレスを含め、ルータは、発信されたフローテーブルに基づいてメッセージにおいて宛先アドレスフィールドの書き込み又は更新を行うことができる、という機能を実現するためのものである、ことを特徴とする請求項1に記載された階層構造の識別子アドレッシング方法。
The controller includes:
(1) Memorize and maintain the mapping relationship between identifiers and addresses of entities within the control domain;
(2) Provide a function to register and delete mapping relationships between identifiers and addresses of entities within the control domain;
(3) In order to determine the matching relationship between the identifier and the controller, exchange information with the management domain border router in the management domain to which it belongs,
(4) Upon receiving a message sent from the router, check whether the destination address in the message is a valid address;
(5) An identifier can be analyzed for a message that the destination address is an invalid address.
(6) upon a message that the destination address is a valid address, reanalysis of the identifier may be performed based on a specific trigger mechanism;
(7) If all identifiers are analyzed and the mapping relationship related to the identifier is stored in the controller, the address obtained by the analysis is the final destination address; otherwise, the address obtained by the analysis is the final destination address. The specified address is a preconfigured destination address, including, but not limited to, a border router address and a default forwarding address.
(8) The controller includes the address obtained by analysis in the transmitted flow table, and the router can write or update the destination address field in the message based on the transmitted flow table. The hierarchical structure identifier addressing method according to claim 1, characterized in that the method is for realizing.
前記制御ドメイン内のエンティティは、一意の識別子を有するネットワークエンティティであり、ネットワークデバイス、サービス及びデータを含むが、それらに限らず、エンティティがネットワークデバイスである場合に、該デバイスがまずこの制御ドメインによりネットワークに接続され、エンティティがデータ又はサービスなどである場合に、該エンティティが存在するネットワークデバイスがまずこの制御ドメインによりネットワークに接続され、即ち該エンティティが存在するデバイスが送信したメッセージがネットワークに入って通過する1番目の制御ドメインは、該エンティティが存在する制御ドメインと呼ばれる、ことを特徴とする請求項3に記載された階層構造の識別子アドレッシング方法。 An entity within said control domain is a network entity having a unique identifier, including but not limited to network devices, services and data, if the entity is a network device, the device is first identified by this control domain. When an entity is connected to a network, such as data or a service, the network device in which the entity resides is first connected to the network by this control domain, i.e. the message sent by the device in which the entity resides enters the network. 4. The hierarchical identifier addressing method according to claim 3, wherein the first control domain passed through is called the control domain in which the entity exists. メッセージにおける宛先アドレスフィールドがヌルであり、又は書き込まれたアドレスが所定のアドレスである場合、メッセージにおける宛先アドレスは、無効アドレスであり、そうではない場合、メッセージにおける宛先アドレスは、有効アドレスであり、なお、所定のアドレスは、アドレス空間の予約アドレスから選定したアドレスであり、非ルーティングアドレスであり、IPネットワークにおける予約アドレスを含む、ことを特徴とする請求項3に記載された階層構造の識別子アドレッシング方法。 If the destination address field in the message is null or the written address is a given address, then the destination address in the message is an invalid address; otherwise, the destination address in the message is a valid address; The hierarchical structure identifier addressing according to claim 3, wherein the predetermined address is an address selected from reserved addresses in the address space, is a non-routing address, and includes a reserved address in an IP network. Method. 前記特定のトリガーメカニズムは、識別子の再解析及びアドレッシングをトリガーすることができ、メッセージにトリガーフラグビットが含まれることを含むが、それらに限らない、ことを特徴とする請求項3に記載された階層構造の識別子アドレッシング方法。 4. The specific triggering mechanism is capable of triggering re-parsing and addressing of an identifier and includes, but is not limited to, including a trigger flag bit in the message. A hierarchical identifier addressing method. 前記制御ドメインのエッジルータとは、メッセージを制御ドメイン範囲内に転送する際に通過する1番目のルータを指し、制御ドメインの周辺に位置し、前記制御ドメインのエッジルータは、
(1)宛先アドレスフィールドが無効アドレスであるというメッセージを受信すると、メッセージをエッジルータが属するコントローラに報告・転送し、フローテーブルを発信・転送するようにコントローラに要求することができ、
(2)宛先アドレスフィールドが無効アドレスであるというメッセージに対して、コントローラが発信したフローテーブルに基づいてメッセージにおける宛先アドレスフィールドの書き込み又は更新を行うことができ、更新後の宛先アドレスは、最終的な宛先アドレス、及び対応する管理ドメインの境界ルータアドレスなどを含む可能性があるが、それらに限らず、
(3)宛先アドレスフィールドが有効アドレスであるというメッセージに対して、特定のトリガーメカニズムに基づいてメッセージを所属するコントローラに報告・転送し、フローテーブルを発信・転送するようにコントローラに要求することができ、
(4)宛先アドレスフィールドが有効アドレスであるというメッセージに対して、コントローラが発信したフローテーブルに基づいてメッセージにおける宛先アドレスフィールドの更新を行うことができ、
(5)コントローラが発信したフローテーブルに基づいてルーティング転送する、という機能を実現するためのものである、ことを特徴とする請求項5に記載された階層構造の識別子アドレッシング方法。
The edge router of the control domain refers to the first router through which a message is transferred within the range of the control domain, and is located around the control domain, and the edge router of the control domain is:
(1) Upon receiving a message that the destination address field is an invalid address, the message can be reported and forwarded to the controller to which the edge router belongs, and the controller can be requested to originate and forward the flow table;
(2) For messages where the destination address field is an invalid address, the destination address field in the message can be written or updated based on the flow table issued by the controller, and the updated destination address will be the final destination address. This may include, but is not limited to, the destination address and the border router address of the corresponding administrative domain.
(3) For messages whose destination address field is a valid address, the message can be reported and forwarded to the attached controller based on a specific trigger mechanism, and the controller can be requested to originate and forward the flow table. I can,
(4) in response to a message that the destination address field is a valid address, the destination address field in the message may be updated based on a flow table issued by the controller;
(5) The hierarchical structure identifier addressing method according to claim 5, characterized in that the method is for realizing a function of performing routing transfer based on a flow table transmitted by a controller.
前記管理ドメイン境界ルータとは、管理ドメインの間にメッセージ転送を行うためのデバイスを指し、境界デバイスの一種であり、前記管理ドメイン境界ルータは、
(1)該境界ルータを一意に代表するインデックスを1つ備え、
(2)全ての境界ルータのインデックスとアドレスとのマッピング関係を記憶して保持し、
(3)管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係を記憶して保持し、
(4)事前に約束した方法を用いて、ネットワークエンティティの識別子を1つ又は複数の境界ルータのインデックスにマッピングし、マッピングされたこれらの境界ルータが該エンティティ識別子の中間境界ルータと呼ばれ、前記所定の方法は、テーブルルックアップ及び関数マッピングを含むが、それらに限らず、
(5)中間境界ルータに、識別子と該境界ルータとの関連付け関係の登録、抹消要求を行い、
(6)識別子と関連する境界ルータとの関連付け関係を記憶して保持し、
(7)識別子の登録又は抹消要求に応じて識別子と制御ドメインとのマッチング関係を追加又は削除することができ、
(8)識別子の登録又は抹消要求に応じて、識別子と境界ルータとの関連付け関係を追加又は削除し、
(9)識別子の解析を行って、解析結果に基づいてメッセージの宛先アドレスフィールドを更新し、解析により取得されたアドレスは、コントローラアドレス、エッジルータアドレス及び境界ルータアドレスを含むが、それらに限らず、
(10)受信されたメッセージが所属する管理ドメイン内のネットワークデバイスからのものである場合、まず管理ドメイン内の識別子と制御ドメインとのマッチングを行い、マッチングに成功しない場合、中間境界ルータのマッピングを行う、という機能を実現するためのものである、ことを特徴とする請求項7に記載された階層構造の識別子アドレッシング方法。
The management domain border router refers to a device for transferring messages between management domains, and is a type of border device.
(1) Provides one index that uniquely represents the border router,
(2) Memorize and maintain the mapping relationship between the index and address of all border routers,
(3) Memorize and maintain the matching relationship between the identifier of the entity in the management domain and the control domain;
(4) mapping the identifier of a network entity to the index of one or more border routers using a pre-arranged method, these mapped border routers being called intermediate border routers for the entity identifier; Predetermined methods include, but are not limited to, table lookups and function mappings.
(5) Request the intermediate border router to register or delete the association between the identifier and the border router;
(6) storing and maintaining the association relationship between the identifier and the associated border router;
(7) A matching relationship between an identifier and a control domain can be added or deleted in response to a request for registration or deletion of an identifier;
(8) Add or delete the association between the identifier and the border router in response to a request for registration or deletion of the identifier;
(9) Analyze the identifier and update the destination address field of the message based on the analysis result, and the addresses obtained by the analysis include, but are not limited to, controller addresses, edge router addresses, and border router addresses. ,
(10) If the received message is from a network device in the administrative domain to which it belongs, first match the identifier in the administrative domain with the control domain, and if the matching is not successful, map the intermediate border router. 8. The hierarchical structure identifier addressing method according to claim 7, wherein the hierarchical identifier addressing method is for realizing a function of performing.
前記した管理ドメイン内のエンティティの識別子と制御ドメインとのマッチング関係において、該識別子に対応するネットワークエンティティの識別子とアドレスとのマッピング関係が該制御ドメインのコントローラにおいて記憶及び保持されるが、該識別子と該制御ドメインとのマッチング関係がこのネットワークエンティティの属する管理ドメインの境界ルータにおいて記憶及び保持される、ことを特徴とする請求項5に記載された階層構造の識別子アドレッシング方法。 In the above-mentioned matching relationship between the identifier of an entity in the management domain and the control domain, the mapping relationship between the identifier and address of the network entity corresponding to the identifier is stored and maintained in the controller of the control domain. 6. The hierarchical identifier addressing method according to claim 5, wherein the matching relationship with the control domain is stored and maintained in a border router of the management domain to which this network entity belongs. 前記した識別子と関連する境界ルータとの関連付け関係とは、エンティティ識別子と該関係を登録する境界ルータアドレスとのマッピング関係を指す、ことを特徴とする請求項8に記載された階層構造の識別子アドレッシング方法。 Hierarchical identifier addressing according to claim 8, wherein the association relationship between the identifier and the associated border router refers to a mapping relationship between the entity identifier and the border router address that registers the relationship. Method. 前記方法は、識別子の登録ステップを更に含み、具体的には、
エンティティが、対応する制御ドメインのコントローラに識別子とアドレスとのマッピング関係を登録することと、
コントローラが、該エンティティの識別子とアドレスとのマッピング関係を記憶することと、
登録要求をエンティティの属する管理ドメインの境界ルータに拡張することと、
境界ルータが、該マッピング関係と制御ドメインとのマッチング関係を記憶することと、
境界ルータが、ネットワークエンティティ識別子を中間境界ルータインデックスにマッピングすることと、
登録要求を、識別子がマッピングされた中間境界ルータに拡張することと、
中間境界ルータが、識別子と関連する境界ルータとの関連付け関係を記憶することと、を含む、ことを特徴とする請求項1に記載された階層構造の識別子アドレッシング方法。
The method further includes the step of registering an identifier, specifically:
an entity registering an identifier-to-address mapping relationship with a controller of a corresponding control domain;
the controller stores a mapping relationship between an identifier and an address of the entity;
extending the registration request to a border router of the administrative domain to which the entity belongs;
the border router stores a matching relationship between the mapping relationship and the control domain;
a border router mapping a network entity identifier to an intermediate border router index;
extending the registration request to the intermediate border router to which the identifier is mapped;
2. The hierarchical identifier addressing method of claim 1, further comprising: storing an association relationship between the identifier and the associated border router in the intermediate border router.
前記ステップ2)は、具体的には、
エッジルータが、受信したメッセージにおける宛先アドレスフィールドが無効アドレスであるか、又は特定のトリガーメカニズムに係る場合、該メッセージを所属するコントローラに報告・転送して、フローテーブルを発信・転送するように要求する、ステップ201)と、
コントローラが、メッセージを受信した後、識別子の解析を行う、ステップ202)と、
コントローラが、解析により取得されたアドレス情報を含むフローテーブルを発信する、ステップ203)と、
エッジルータが、発信されたフローテーブルに基づいてメッセージ宛先アドレスフィールドを書き込み又は更新する、ステップ204)と、を含む、ことを特徴とする請求項11に記載された階層構造の識別子アドレッシング方法。
Specifically, step 2) is as follows:
If the destination address field in the received message is an invalid address or relates to a specific trigger mechanism, the edge router reports and forwards the message to its associated controller, requesting it to originate and forward the flow table. , step 201);
the controller parsing the identifier after receiving the message, step 202);
step 203), in which the controller issues a flow table containing the address information obtained through the analysis;
12. The hierarchical identifier addressing method of claim 11, further comprising step 204), in which the edge router writes or updates a message destination address field based on the originated flow table.
前記ステップ3)は、具体的には、
境界ルータが、メッセージを受信して管理ドメイン内の制御ドメインのマッチングを行う、ステップ301)と、
マッチングする制御ドメインが存在する場合、マッチングするコントローラにおいて識別子の解析及びアドレッシングを行ってステップ201)を実行し、マッチングに成功しない場合、管理ドメイン間の中間境界ルータのマッピング及びアドレッシングを行ってステップ4)を実行する、ステップ302)と、を含む、ことを特徴とする請求項12に記載された階層構造の識別子アドレッシング方法。
Specifically, step 3) is as follows:
a border router receives the message and matches the control domain within the management domain, step 301);
If a matching control domain exists, the matching controller performs identifier analysis and addressing and executes step 201); if matching is not successful, maps and addresses intermediate border routers between the management domains and performs step 4). 13. The hierarchical identifier addressing method according to claim 12, further comprising step 302).
前記ステップ4)は、具体的には、
管理ドメインの境界ルータにおいて、識別子を中間境界ルータのインデックスにマッピングする、ステップ401)と、
メッセージを中間境界ルータに転送する、ステップ402)と、
該中間境界ルータにおいて、識別子の関連する境界ルータを取得する、ステップ403)と、
メッセージを関連する境界ルータに転送して、この管理ドメイン内の制御ドメインのマッチング及びアドレッシングを行ってステップ301)を実行する、ステップ404)と、を含む、ことを特徴とする請求項13に記載された階層構造の識別子アドレッシング方法。
Specifically, step 4) is as follows:
mapping an identifier to an index of an intermediate border router at a border router of an administrative domain; step 401);
forwarding the message to an intermediate border router, step 402);
obtaining the associated border router of the identifier in the intermediate border router; step 403);
14. Step 404) of forwarding the message to an associated border router for matching and addressing a control domain within this administrative domain to perform step 301). A hierarchical identifier addressing method.
前記方法は、識別子の抹消ステップを更に含み、具体的には、
エンティティが、所属する制御ドメインのコントローラから、識別子とアドレスとのマッピング関係を抹消することと、
コントローラが、該エンティティの識別子とアドレスとのマッピング関係を削除することと、
抹消要求をエンティティの属する管理ドメインの境界ルータに拡張することと、
境界ルータが、該マッピング関係と制御ドメインとのマッチング関係を削除することと、
境界ルータが、ネットワークエンティティの識別子を中間境界ルータのインデックスにマッピングすることと、
抹消要求を、識別子がマッピングされた中間境界ルータに拡張することと、
中間境界ルータが、識別子と関連する境界ルータとの関連付け関係を削除することと、を含む、ことを特徴とする請求項11に記載された階層構造の識別子アドレッシング方法。
The method further includes the step of deleting the identifier, specifically:
The entity deletes the mapping relationship between the identifier and the address from the controller of the control domain to which the entity belongs;
the controller deletes the mapping relationship between the entity's identifier and address;
extending the deletion request to a border router of the administrative domain to which the entity belongs;
the border router deletes the matching relationship between the mapping relationship and the control domain;
a border router mapping an identifier of a network entity to an index of an intermediate border router;
extending the erasure request to the intermediate border router to which the identifier is mapped;
12. The hierarchical identifier addressing method of claim 11, further comprising: the intermediate border router deleting the association relationship between the identifier and the associated border router.
JP2023530956A 2020-11-24 2021-06-07 Hierarchical identifier addressing method Pending JP2023550175A (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN202011326362 2020-11-24
CN202011326362.1 2020-11-24
CN202110500271.3A CN114553773B (en) 2020-11-24 2021-05-08 Hierarchical structure identification addressing method
CN202110500271.3 2021-05-08
PCT/CN2021/098587 WO2022110756A1 (en) 2020-11-24 2021-06-07 Identification addressing method for hierarchical structure

Publications (1)

Publication Number Publication Date
JP2023550175A true JP2023550175A (en) 2023-11-30

Family

ID=81668527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023530956A Pending JP2023550175A (en) 2020-11-24 2021-06-07 Hierarchical identifier addressing method

Country Status (3)

Country Link
JP (1) JP2023550175A (en)
CN (1) CN114553773B (en)
WO (1) WO2022110756A1 (en)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3374638B2 (en) * 1996-02-29 2003-02-10 株式会社日立製作所 System management / Network compatible display method
US7970929B1 (en) * 2002-03-19 2011-06-28 Dunti Llc Apparatus, system, and method for routing data to and from a host that is moved from one location on a communication system to another location on the communication system
US7609689B1 (en) * 2001-09-27 2009-10-27 Cisco Technology, Inc. System and method for mapping an index into an IPv6 address
RU2336647C2 (en) * 2003-12-01 2008-10-20 Самсунг Электроникс Ко., Лтд. Home network system and method
FR2876853A1 (en) * 2004-10-20 2006-04-21 France Telecom METHOD FOR ADDRESSING AN IP NETWORK CONNECTING TO ANOTHER IP NETWORK
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
CN101459698B (en) * 2007-12-14 2012-11-14 中国人民解放军信息工程大学 Intra-domain and inter-domain network interconnecting method and system thereof
KR20130087932A (en) * 2012-01-30 2013-08-07 한국전자통신연구원 Method and apparatus for mapping locator and identifier of mobile host
US20140164645A1 (en) * 2012-12-06 2014-06-12 Microsoft Corporation Routing table maintenance
US9467478B1 (en) * 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
CN104168154B (en) * 2014-07-31 2018-01-02 中国人民解放军91655部队 The multi-level network system and its construction method of network-oriented Situation Awareness
CN105656771B (en) * 2014-11-12 2019-04-09 中国移动通信集团公司 A kind of service path determines methods, devices and systems
CN106452861B (en) * 2016-09-29 2019-05-21 中国联合网络通信集团有限公司 A kind of method and apparatus of synchronizing information
US10374831B2 (en) * 2017-08-29 2019-08-06 Futurewei Technologies, Inc. Stitching multi-domain LSPs in hierarchical SDN architecture
CN109842574B (en) * 2017-11-28 2020-07-17 中国科学院声学研究所 Multi-homed network route forwarding method based on programmable network technology
US10498555B2 (en) * 2018-03-13 2019-12-03 Ambit Microsystems (Shanghai) Ltd. System for combining wireless sensor networks and method thereof

Also Published As

Publication number Publication date
CN114553773A (en) 2022-05-27
WO2022110756A1 (en) 2022-06-02
CN114553773B (en) 2022-11-22

Similar Documents

Publication Publication Date Title
KR101468831B1 (en) Mapping private and public addresses
US6856991B1 (en) Method and apparatus for routing data to a load balanced server using MPLS packet labels
JP3757917B2 (en) Packet transfer device, packet transfer method resolution server, DNS server, network system, and program
US7512702B1 (en) Method and apparatus providing highly scalable server load balancing
EP2093960B1 (en) Network architecture of mutiple address spaces, and method for host information register and data transmission
US20040010562A1 (en) Shared cache server
US10554555B2 (en) Hash-based overlay routing architecture for information centric networks
Feng et al. Mobility support in Named Data Networking: a survey
US20210112004A1 (en) Apparatus and method for forwarding a packet in content centric network
US9722923B2 (en) Method operating in a fixed access network and UEs
Hussaini et al. Producer mobility support for Information Centric Networking approaches: A review
CN109450795B (en) Service router and service network system facing service network
WO2011131088A1 (en) Data message processing method, ingress tunnel router and system
EP2538621A1 (en) Data message processing method, system and access service node
CN113556413B (en) Message processing method and device
US20140098819A1 (en) Convergence network based on identifier and communication method using the same
Jung et al. IDNet: beyond all‐IP network
Li et al. An aggregatable name-based routing for energy-efficient data sharing in big data era
CN109561355B (en) System and method for CCN/NDN content registration, content location analysis and content routing
US8737261B2 (en) Node registering method
JP2023550175A (en) Hierarchical identifier addressing method
US20150098468A1 (en) Method of controlling routing of identifier/locator mapping service
CN112311866B (en) Novel service-oriented internet of things architecture
JP2023554345A (en) Data transmission system with storage function within the network
WO2017096565A1 (en) Routing protocol of centralized identifier network (cin)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240524