JP3865175B2 - Ipアドレス変換装置 - Google Patents
Ipアドレス変換装置 Download PDFInfo
- Publication number
- JP3865175B2 JP3865175B2 JP9706898A JP9706898A JP3865175B2 JP 3865175 B2 JP3865175 B2 JP 3865175B2 JP 9706898 A JP9706898 A JP 9706898A JP 9706898 A JP9706898 A JP 9706898A JP 3865175 B2 JP3865175 B2 JP 3865175B2
- Authority
- JP
- Japan
- Prior art keywords
- address
- priority
- packet
- correspondence table
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、複数のネットワークを接続するルータなどにおいて、あるIPアドレスのアドレス体系を他のIPアドレス体系に変換するIPアドレス変換装置に関するものである。
【0002】
【従来の技術】
複数のネットワークを接続するネットワーク間接続装置として、OSI(OpenSystem Interconnection)等に定められている7階層のネットワーク階層化モデルのうちのネットワーク層において相互接続を行うルータ等が知られている。
【0003】
インターネットでは、このネットワーク層のプロトコルとしてIP(InternetProtocol)が用いられている。現在、IPは発信元/宛先として32ビットからなるアドレス(IPアドレス)を用いており、インターネットでは、このIPアドレスを世界規模でユニークに割り当てる、いわゆるグローバルIPアドレスを採用しているが、近年インターネットの普及とともにアドレス空間の不足が問題となってきた。
【0004】
このIPアドレス枯渇問題の抜本的な解決方法としては、IPアドレス空間を32ビットから128ビットに拡張する新しいIPv6方式(IPバージョン6)が提案されている。しかし、IPv6方式の普及には時間が必要であるため、現実的な解決方法としてプライベートアドレスを用いる方法も提案され、インターネット技術標準化グループ(IESG)においてRFC1918として規格化されている。RFCとはRequest For Commentの略で、インターネット技術における標準規格である。
【0005】
プライベートアドレスは世界的なインターネットには直接的には接続を許されず、組織内での使用に限られている。そこで、企業や学校などの組織内では任意の数のプライベートアドレスを用いるが、組織外との接続においては限られた少数のグローバルIPアドレスに変換する必要がある。それを実現する装置としてNAT(Network Address Translator)が用いられる。NATは実際にはルータの機能として実現される。
【0006】
図2は、NATを用いたネットワーク構成の一例を示した図である。図2において、PC1からPC100はTCP/IPの端末(パソコン、その他)である。各PCはLAN200によって300に示すNATに接続されており、NAT300はLAN200に接続されていると共に一方でWAN(広域回線)400によってインターネット500に接続されている。各PCのIPアドレスはプライベートアドレス(以下、P−IPと称す)が割り振られており、NAT300では、そのP−IPをグローバルアドレス(以下、G−IPと称す)に変換することによって、各PC1〜100がインターネット500上の例えば600に示すサーバにアクセスすることを可能にしている。
【0007】
ここでは具体的に、各PCにはP−IPアドレスとして1から100(ip=1〜100)が各1個割り振られ、NAT300ではG−IPアドレスとして2001から2008(ip=2001〜2008)までの8個が確保できているものとする。なお、本来IPアドレスの表記は32ビットのアドレスを8ビットを単位として10進数で表し、「.」で連続して表記するが、ここでは単純に表現するため単なる10進数で表記することとする。
【0008】
図2において、NAT300はPCからのパケットに対し、先着順に2001〜2008のG−IPを割り当てる。したがって、同時には8台のPCしかインターネット500にアクセスできない。通信が終了し、G−IPアドレスが解放されると、新たに該G−IPアドレスをPCからのインターネットアクセスに割り当てることができる。勿論、LAN200内では、各PCは1〜100のP−IPアドレスを用いて通信することは可能である。
【0009】
次に図3、図4を用いて、従来のNATの構成及び動作について説明する。
【0010】
図3は従来のNATの構成の一例を示す機能ブロック図である。本NAT300はLANインターフェース回路301とWANインターフェース回路302を有し、各インターフェース回路301,302間は送受信バッファ303,304を介して接続される。また、本NAT300はCPUやメモリからなる制御処理回路305と、P−IP/G−IP対応テーブル306を有する。なお、P−IP/G−IP対応テーブル306は実際にはメインメモリ上に配置されるが、図3では機能構成上、独立の構成要素として示したものである。
【0011】
LAN200側からLANインターフェース回路301を経て送受信バッファ303に受信されたパケットには、宛先IPアドレスとしてG−IPアドレス、送信元IPアドレスとしてP−IPアドレスが付いている。制御処理回路305は、該パケットの送信元IPアドレスのP−IPアドレスを、P−IP/G−IP対応テーブル306を用いてG−IPに変換する。このアドレス変換されたパケット(送信パケット)が、送受信バッファ304、WANインターフェース回路302を経てWAN400側に送出される。一方、WAN400側からWANインターフェース回路302を経て送受信バッファ304に受信したパケット
(応答パケット)には、宛先IPアドレス及び送信元IPアドレスとして、ともにG−IPアドレスが付いている。制御処理回路305は、該パケットの宛先IPアドレスのG−IPアドレスをP−IP/G−IP対応テーブル306を用いてP−IPアドレスに変換する。この変換されたパケットが、送受信バッファ303、LANインターフェース回路301を経てLAN200側に送出される。
【0012】
図4は、P−IP/G−IP対応テーブル306の構成例である。図4において、P−IP/G−IP対応テーブル306はインデックスフィールド、G−IPアドレスフィールド、使用中フラグフィールド及びP−IPアドレスフィールドにより、一つのエントリを構成している。本例では、G−IPアドレスが8個割り振られているので、該P−IP/G−IP対応テーブル306は8個のエントリからなる。インデックスフィールドは各エントリを特定するために用いるが、メモリアドレス等で代用することが可能なフィールドである。G−IPアドレスフィールドは、本例では2001から2008までの8個のG−IPを格納している。これらに対し、すでにG−IPアドレスが割り当てられてアドレス変換を行って通信中であれば、使用中フラグは「1」、現在通信に用いていないG−IPであれば、使用中フラグは「0」を格納する。使用中フラグが「1」のG−IPについて、変換される元のP−IPアドレスがP−IPアドレスフィールドに格納される。
【0013】
図3の制御処理回路305は、LAN200から新しくパケットを受信すると、該P−IP/G−IP対応テーブル306を用いて、送信元IPアドレスのP−IPアドレスを使用中でないG−IPに変換するとともに、該G−IPアドレスに対応する使用中フラグを「1」とし、P−IPアドレスフィールドに送信元IPアドレスのP−IPアドレスを格納する。なお、IPアドレスの変換技術に関してはRFC1631で開示されている。
【0014】
以上のようにして、図2において、PC1〜100(ip=1〜100)の任意のPCからNAT300を経由してインターネット500にアクセスすることが可能となり、逆にインターネット側からPCへの応答パケットは、該パケットに付いている宛先IPアドレスのG−IPをP−IP/G−IP対応テーブル306を用いてP−IPに逆変換することによって、該当するPCに向けて送信することが可能となる。
【0015】
以上述べてきたNATを用いたネットワークでは、基本的には組織内から外部へのアクセスしか許されず、外部に対して発信するサーバは固定的にグローバルアドレスを与える必要がある。しかしながらWWW(World Wide Web)のようなアプリケーションでは通信の契機が組織内の端末であることから、NATは有効に作用する。
【0016】
一方、アドレス枯渇との要求とは別に、端末やアプリケーション毎に通信の帯域を確保し、一定の通信品質をインターネットにおいて実現し、マルチメディア通信に対応させることを目的とした研究開発も近年行われている。これは主にインターネットの中継路である通信回線の帯域を優先制御することにより実現される。
【0017】
前述の図2に示すネットワーク例でも、各PCのインターネットアクセスについて優先順位を定めたいような場合がある。また、ある一定の帯域を予約することでインターネットアクセスを優先的に利用できるようにしたい場合もある。しかしながら、一般に知られているルータでのNAT機能は前述のとおり、少数のグローバルIPアドレスを時間的に早く到着したプライベートIPアドレスのパケットの順で割り当てる。このため、従来のNATを用いたネットワークでは、通信の帯域管理や優先制御が不可能となり、通信サービス品質を制御できないという新たな問題が生じてきた。
【0018】
【発明が解決しようとする課題】
本発明が解決しようとする課題は、多数のプライベートIPアドレスを少数のグローバルIPアドレスに対応付けて変換するネットワークシステムにおいて、プライベートIPアドレスの装置間における優先度や通信優先権をグローバルIPアドレスの割り当てに反映し、ネットワークアクセスのサービス品質を制御可能とすることである。
【0019】
【課題を解決するための手段】
上記問題を解決するために、本発明のIPアドレス変換装置においては、プライベートIPアドレスをグローバルIPアドレスに対応付けるP−IP/G−IP対応テーブルに加えて、プライベートIPアドレスの優先度を管理する手段と、プライベートIPアドレスを用いたパケットを格納するための受信パケット保持手段と、該受信パケット保持手段から優先度に応じてパケットを取り出し、該パケットのプライベートIPアドレスをP−IP/G−IP対応テーブルに従ってグローバルIPアドレスに変換するIPアドレス変換優先制御処理手段を新たに設けたものである。
【0020】
また、本発明のIPアドレス変換装置は、プライベートIPアドレスの優先度に加えてアドレス変換優先権の有無を管理する手段と、前記P−IP/G−IP対応テーブルとは別のP−IP/G−IP変換優先対応テーブルを設け、アドレス変換優先権対象のプライベートIPアドレスをP−IP/G−IP変換優先対応テーブルに従ってグローバルIPアドレスに変換することを特徴とする。
【0021】
さらに、本発明のIPアドレス変換装置は、変換されたパケットを格納するための送信パケット保持手段と、該送信パケット保持手段から優先度に応じてパケットを取り出し、パケット送信を制御する手段と、パケット保持手段から優先度に応じてパケットを取り出すときの当該優先度を動的に制御するための優先度制御手段を設けたことを特徴とする。
【0022】
なお、本発明のIPアドレス変換装置は、プライベートIPアドレスをグローバルIPアドレスに変換する装置に限定されるものではなく、一般に第一のIPアドレス体系のIPアドレスを第二のIPアドレスに変換する装置、さらには、TCP/IPパケットの第一IPアドレス体系のIPアドレスを第二IPアドレス体系のTCPポートに変換する装置などに適用することができる。
【0023】
【発明の実施の形態】
以下、本発明の実施の形態を図面を用いて詳述する。
〔実施例1〕
図1は、本発明にかかるIPアドレス変換装置の実施例1の機能ブロック図であり、図2のネットワークのNAT300に適用した場合の構成例を示したものである。本NAT300は、図3と同様に、LANインターフェース回路301、WANインターフェース回路302、各インターフェース回路に対応の送受信バッファ303,304、CPUやメモリからなる制御処理回路305、P−IP/G−IP対応テーブル306を有する。さらに、本NAT300では、プライベートIPアドレスの優先度を管理するP−IP/優先度対応テーブル307、IPアドレス変換処理の優先度を動的に制御するために用いられる優先度制御テーブル308、LAN側からの受信パケットを優先度に対応して格納する受信優先度バッファ309、及び、変換されたパケットを優先度に対応して格納する送信優先度バッファ310を有する。なお、P−IP/G−IP対応テーブル306、P−IP/優先度対応テーブル307、優先度制御テーブル308は実際にはメインメモリ上に配置されるが、図1では機能構造上、独立の構成要素として示したものである。また、受信優先度バッファ309、送信優先度バッファ310はそれぞれ優先度別のキューで構成され、各キュー毎にパケットの有無を示すフラグを有するが、図1では省略してある。
【0024】
図5は、P−IP/優先度対応テーブル307の具体的な内容の一例を示した図である。図5において、P−IP/優先度対応テーブル307はP−IPアドレスフィールドと優先度フィールドから構成される。本例では、図2で述べた例と同様に、LAN200側にP−IPアドレスの端末が100台あるものとする。また、本例では、これら端末単位で優先度は予め定まっているものとし、優先度は6段階にランク分けされ、最も高い優先度を1、最も低い優先度を6とする。例えば、図5において、P−IPアドレスが3の端末の優先度は5である。
【0025】
優先度の設定方法は、特に制限はない。最も簡単には、オペレータの入力作業によって可能となる。他の方法としては、ネットワークの状態を監視する局が、ネットワークのトラフィック量などに基づき制御プロトコルを用いて設定する方法や、予め帯域予約に基づいて制御プロトコルを用いて設定する方法などが考えられる。
【0026】
図6は、優先度制御テーブル308の具体的な内容の例を示した図である。本例では、優先度制御テーブル308は、インデックスフィールドと優先度フィールドの対による複数個のエントリ、及びカレントインデックスフィールドで構成される。本例では、IPアドレス変換処理の優先度の動的制御はインデックスで示す1〜21で一巡し、その間に、優先度1は6回、優先度2は5回、・・・、優先度6は1回の割合で選択されるものとしている。すなわち、優先度制御テーブル308には、優先度が高いほど出現確率が高く設定してある。
【0027】
カレントインデックスは、現在の制御対象の優先度のインデックスを示している。図6では、カレントインデックスは5を示しているので、現在の優先度はインデックス5の優先度である1となる。現在のアドレス変換処理が終了すると、カレントインデックスは6となり、優先度制御テーブル308より、次の優先度は2となる。
【0028】
図7は、P−IP/G−IP対応テーブル306を示しており、図7(a)はある時点でのP−IP/G−IP対応テーブル306の内容を表し、図7(b)は図7(a)に対し、新たにG−IPをP−IPに割り当てた後のP−IP/G−IP対応テーブル306の内容を表している。図7のP−IP/G−IP対応テーブル306は、図4に示したP−IP/G−IP対応テーブル306と同様な構成であるが、本実施例ではさらにP−IPアドレスの優先度を示す優先度フィールドが設けられている。該優先度フィールドには、図5のP−IP/優先度対応テーブル307でP−IPに対応付けられた優先度が格納される。
【0029】
次に、図1の実施例1におけるIPアドレス変換優先制御の処理手順について、図8、図9を用いて説明する。なお、この処理は図1の制御処理回路305が実行する。
【0030】
図8は、LAN200からのパケット受信タイミングにおいて行う処理である。LAN200からLANインターフェース回路301を経て送受信バッファ303に受信したパケット(送信パケット)には、宛先IPアドレスとしてG−IPアドレス、送信元IPアドレスとしてP−IPアドレスが付いている。処理801では、該送受信バッファ303の受信キューからパケットを読み出す。処理802では、該パケットの送信元IP即ちP−IPの優先度をP−IP/優先度対応テーブル307を参照することにより得る。処理803では、該優先度に従い、該パケットを受信優先度バッファ309内の対応する受信優先度キューに格納し、対応するフラグを1(パケットあり)にする。
【0031】
ここまでの処理を、図10を用いて具体的に説明する。図10はIPアドレス変換優先制御の処理手順によるパケットのフローを模式的に表した図である。
【0032】
図10において、(a)に示す受信キューは前述の送受信バッファ303内のLAN200からの受信順番にしたがったキューであり、本例では、送信元IP=3のパケットと送信元IP=9のパケットがすでに存在することを示している。処理801により、該受信キューからパケットを読み出す。送信元IP=3のパケットは、処理802でP−IP/優先度対応テーブル307を参照することにより、優先度が5であることが判る(図5参照)。同様に、送信元IP=9のパケットは、処理802でP−IP/優先度対応テーブル307を参照することにより、優先度が2であることが判る。このため、(b)のように、処理803により送信元IP=3のパケットは受信優先度バッファ309内の優先度が5の受信優先度キューに格納され、送信元IP=9のパケットは優先度が2の受信優先度キューに格納される。なお、図10の(b)では、各受信優先度キューのパケットの有無を示すフラグは省略してある。
【0033】
次に、図9の処理フローについて説明する。これは、受信優先度バッファ309内のパケットを取り出してIPアドレス変換し、送信優先度バッファ310に格納する処理である。受信優先度バッファ309からのパケット取り出し方式としては、連続的に取り出す方式と時間的に分散して取り出す方式が考えられる。連続的に取り出す方式は、受信優先度バッファ309内のパケットがすべてなくなるまで、図9の処理を繰り返すことにより実現される。一方、時間的に分散して取り出す方式としては、IPアドレス変換装置の全体を制御するスケジューラによって定期的に図9の処理が呼び出され、一つのパケットを処理する毎にスケジューラに戻ることにより実現される。スケジューラは、例えば制御処理回路305の一つの機能として用意される。
【0034】
図9において、処理811では、優先度制御テーブル308のカレントインデックスから現在の優先度を得る。処理812では、受信優先度バッファ309内の該優先度に対応する受信優先度キューにパケットが存在するか否かを判定する。もし存在しなければ、処理813で優先度を1下げて(即ち、優先度を1インクリメントして)、再び受信優先度キューを調べるというループに入る。このループにおいて、もし最低の優先度6でも受信優先度キュー内に受信パケットがなければ、優先度を最高に上げて(即ち、優先度を1として)さらに処理を継続するが、全ての受信優先度キューに受信パケットが無いのであれば、処理を終了する。該当する受信優先度キューにパケットが存在するのであれば処理814に移り、P−IP/G−IP対応テーブル306に未使用(使用中フラグ=0)のG−IPが存在するか判定する。もし、未使用のG−IPが無ければ、処理を終了する。未使用のG−IPがあれば、処理815に移り、該当する受信優先度キューに存在したパケットの送信元IPをP−IP/G−IP対応テーブル306を用いてG−IPに変換し、処理816において、該変換したパケットを該受信優先度キューに対応して、送信優先度バッファ310内の該当する送信優先度キューに格納し、対応するフラグを1(パケットあり)にする。最後に処理817で、優先度制御テーブル308によりカレントインデックスの値を1更新する。
【0035】
ここで、受信優先度バッファ309内の全受信優先度キューが空か否かは、処理812,813のループを優先度の数だけ繰り返す(本例では6回)ことで判定できるが、各受信優先度キュー対応のフラグを論理和して、その結果が“1”(パケットあり)か“0”(空)かで判定することでもよく、この場合にはただちに判定できる。
【0036】
一方、送信優先度バッファ310に格納されたIPアドレス変換後のパケットは、優先度に従って当該する送信優先度キューのパケットから読み出され、送受信バッファ304の送信キューにキューイングされた後、WANへの送信タイミングでWAN400へ送信される。これは、制御処理回路305の送信制御機能で実現される。
【0037】
ここまでの処理を、再び図10を用いて具体的に説明する。いま、優先度制御テーブル308のカレントインデックスは、図6に示すように5であったとする。処理811では、図6の優先度制御テーブル308より、このインデックスが5の優先度として1を取得する。即ち、現時点で最優先処理すべきパケットは、優先度1の受信優先度キューに存在するパケットである。しかし、図10の(b)に示すように、優先度1の受信優先度キューには現在パケットは存在しない。このため、処理812,813をループし、優先度を1段階下げて、優先度2の受信優先度キューに存在する送信元IP(P−IP)が9のパケットを得る。処理814で、P−IP/G−IP対応テーブル306に空があるか判定し、空がある場合、処理815で該パケットの送信元IPをP−IP/G−IP対応テーブル306を用いてG−IPに変換する。図7の(a)に示す通り、この時点で使用中でないG−IPは例えば2004である。そこで、優先度2の受信優先度キューから取得したパケットの送信元IPの9を2004に変換する。そして、図7の(b)に示すように、P−IP/G−IP対応テーブル306について、G−IPが2004の使用中フラグを「1」とし、P−IPアドレスフィールドに9を設定し、優先度フィールドに2を格納する。送信元IPアドレスが2004に変換されたパケットは、図10の(c)に示すように、処理816で、優先度2の受信優先度キューに対応して、送信優先度バッファ310内の該当する送信優先度キューに格納される。なお、図10の(c)では、送信優先度キューのパケットの有無を示すフラグは省略してある。送信優先度バッファ310内のパケットは、優先度に従って読み出され、送受信バッファ304の送信キューに格納されるが、本例では、図10の(d)に示すように、優先度2の送信優先度キューのパケットが読み出されて送信キューに格納される。
【0038】
以上の処理により、P−IPが3のPCよりも優先度の高いP−IPが9の端末に対し、優先的にG−IPが割り当てられ、インターネットにアクセスすることができる。
【0039】
なお、図10の例では、WAN側の送信優先度キューの個数は、LAN側の受信優先度キューに対応して同数としたが、異なる数とし、あらためて優先度を対応づけることも可能である。また、受信優先度キューや送信優先度キューは、それぞれ送受信バッファ303,304内に存在させてもよい。即ち、送受信バッファ303内に受信優先度バッフ309を存在させ、送受信バッファ304に送信優先度バッファ310を存在させることも可能である。
【0040】
ここで、P−IP/G−IP対応テーブル306のクリアタイミングについて触れておく。P−IP/G−IP対応テーブル306の各エントリをクリアする方法としては以下の方式が考えられる。第1の方式としては該P−IP/G−IP対応テーブル306へのアクセスを監視し、一定時間以上アクセスがないエントリの内容をクリアするタイマ監視型の方式である。第2の方式として上位レイヤの通信状態を常に該IPアドレス変換装置が監視し、通信が終了したことを検出した後にP−IP/G−IP対応テーブル306の該当するエントリの内容をクリアする通信監視型の方式である。これらのクリア方式は、従来のアドレス変換装置においても用いられる技術である。
【0041】
〔実施例2〕
上述の実施例1のIPアドレス変換装置においては、優先度の高いP−IPの端末のパケットに対して優先的にG−IPが割り当てられると同時に、優先度制御テーブル308を用いて現時点での最高の優先度を変化させることによって、優先権の低いP−IPの端末のパケットの沈み込みを防ぐことができ、例えば、優先度が1のパケットを連続的にLANから受信した場合でも優先度の低いパケットは送信を永遠に待たされつづけることのないシステムを提供できる。反面、優先度の低いパケットなどのためにP−IP/G−IP対応テーブル306がすべて使用中の場合には、優先度の高いパケットが待たされることになる。実施例2は、P−IP/G−IP対応テーブルがすべて使用中の場合などにも、アドレス変換優先権を待つP−IPの端末に対しては、G−IPを割り当てることができるようにするものである。
【0042】
図11は、本実施例2のIPアドレス変換装置の機能ブロック図であり、図1と同様に、図2のネットワークのNAT300に適用した場合の構成例を示した図である。本NAT300は、図1のP−IP/優先度対応テーブル307のかわりに、プライベートIPアドレスの優先度とアドレス変換優先権を管理するP−IP/優先度及びアドレス変換優先権対応テーブル311を設け、さらに、プライベートIPアドレスで変換優先権を持ったIPパケットのP−IP/G−IPの対応を管理するP−IP/G−IP変換優先対応テーブル312を新しく設けた点が図1と相違し、それ以外は図1の構成と同じである。図11でも、P−IP/G−IP対応テーブル306、優先度制御テーブル308、P−IP/優先度及びアドレス変換優先権対応テーブル311、P−IP/G−IP変換優先対応テーブル312は実際にはメインメモリ上に配置されるが、機能構造上、独立の構成要素として示してある。同様に、受信優先度バッファ309、送信優先度バッファ310はそれぞれ優先度別のキューで構成され、各キュー毎にパケットの有無を示すフラグを有するが、図11でも省略してある。
【0043】
図12は、P−IP/優先度及びアドレス変換優先権対応テーブル311の具体的な内容の一例を示した図である。図12において、P−IP/優先度及びアドレス変換優先権対応テーブル311はP−IPアドレスフィールドと優先度フィールドとアドレス変換優先権フィールドから構成される。本例でも、図2で述べた例と同様に、LAN200側にP−IPアドレスの端末が100台あるものとしている。優先度フィールドは、図5のP−IP/優先度対応テーブル307と同じであり、ここでも優先度は6段階にランク分けされ、最も高い優先度は1、最も低い優先度は6である。P−IP/優先度及びアドレス変換優先権対応テーブル311では、さらに、この優先度フィールドとは別に、P−IP毎に通信優先権などを反映するアドレス変換優先権の有無を示すアドレス変換権フィールドがあり、アドレス変換優先権を有しているP−IPアドレスバは1、有していないP−IPアドレスには0を設定する。例えば、図12において、P−IPアドレスが17の端末の元々の優先度は4であるが、アドレス変換優先権を有している。アドレス変換優先権の設定方法は、特に制限はなく、先に述べた優先度の場合と同じでよい。
【0044】
図13は、本実施例2の場合のP−IP/G−IP対応テーブル306を示しており、図13(a)はある時点でのP−IP/G−IP対応テーブル306の内容を表し、図13(b)は図13(a)に対し、新たにG−IPをP−IPに割り当てた後のP−IP/G−IP対応テーブル306の内容を表している。図13は図7と同様な構成であるが、本NAT300に割り当てられたG−IPアドレス2001〜2008のうち、一例として2001〜2005を該P−IP/G−IP対応テーブル306で利用することを示したものである。このG−IPアドレスの残りの2006〜2008がP−IP/G−IP変換優先対応テーブル312で利用されることになる。
【0045】
図14は、P−IP/G−IP変換優先対応テーブル312を示しており、図13のP−IP/G−IP対応テーブル306と同じ構成であるが、アドレス変換優先権を持った端末のP−IPアドレスについて優先的にアドレス変換を行うために、P−IP/G−IP対応テーブル306とは異なったG−IP(本例では2006〜2008)とP−IPの対応を管理する。これ以外はP−IP/G−IP対応テーブル306とまったく同様の使用法である。なお、P−IP/G−IP対応テーブル306に割り当てるG−IPと該P−IP/G−IP変換優先対応テーブル312に割り当てるG−IPとの比率は、例えばアドレス優先権の有無の比率等で決めればよく、特に制限はない。また、設定方法は、手動、自動のいずれでもよく、可変としてもよい。
【0046】
次に、図11の実施例2におけるIPアドレス変換優先制御の処理手順について、図15、図16を用いて説明する。なお、この処理は、図11の制御処理回路305が実行する。
【0047】
図15は、LAN200からのパケット受信タイミングにおいて行う処理である。LAN200からLANインターフェース回路301を経て送受信バッファ303に受信したパケット(送信パケット)には、宛先IPアドレスとしてG−IPアドレス、送信元IPアドレスとしてP−IPアドレスが付いている。処理1501は図8の処理801と同じであり、、該送受信バッファ303の受信キューからパケットを読み出す。処理1502では、該パケットの送信元IPであるP−IPの優先度に加えて、当該P−IPのアドレス変換優先権の有無を、P−IP/優先度及びアドレス変換優先権対応テーブル311を参照することにより得る。処理1503は図8の処理803と同じであり、優先度に従い、該パケットを受信優先度バッファ309内の対応する受信優先度キューに格納し、対応するフラグを1(パケットあり)にする。
【0048】
ここまでの処理を、図17を用いて具体的に説明する。図17は図10と同様に、優先度によるIPアドレス変換優先制御の処理手順によるパケットのフローを模式的に表した図である。
【0049】
図17において、(a)に示す受信キューは送受信バッファ303内のLAN200からの受信順番にしたがったキューであり、本例では、送信元IP=3のパケットと送信元IP=9のパケットと送信元IP=17のパケットがすでに存在することを示している。送信元IP=3のパケットは、処理1502でP−IP/優先度及びアドレス変換優先権対応テーブル311を参照することにより、優先度が5であることが判る(図12参照)。同様に、送信元IP=9のパケットは、処理1502でP−IP/優先度及びアドレス変換優先権対応テーブル311を参照することにより優先度が2、送信元IP=17のパケットは、優先度が4であることが判る。このため、(b)のように、処理1503により送信元IP=3のパケットは受信優先度バッファ309内の優先度が5の受信キューに格納され、送信元IP=9のパケットは優先度が2の受信優先度キューに格納され、送信元IP=17のパケットは優先度が4の受信優先度キューに格納される。同時に、P−IP/優先度及びアドレス変換権対応テーブル311を参照することにより、該当P−IPのアドレス変換優先権の有無も判かるので、処理1503では優先度とともにアドレス変換優先権の有無も格納する。図17の(b)のカッコ内の値は、それを表わしたもので、1はアドレス変換優先権有り、0は無しである。なお、図17の(b)では、各受信優先度キューのパケットの有無を示すフラグは省略してある。
【0050】
次に、図16の処理フローについて説明する。これは、受信優先度バッファ309内のパケットを取り出してIPアドレス変換し、送信優先度バッファ310に格納する処理である。
【0051】
図16において、処理1511〜1517は図9の処理811〜817と同じであるので、ここでは説明を省略する。図16では、処理1514においてP−IP/G−IP対応テーブル306に未使用(使用中フラグ=0)のG−IPが存在しない場合、次の図9のような処理を終了とせずに、処理1518にて、当該パケットのアドレス変換優先権の有無を調べ、当該パケットにアドレス変換優先権があれば、処理1519に移り、P−IP/G−IP変換優先対応テーブル312に未使用(使用中フラグ=0)のG−IPが存在するか判定する。もし、未使用のG−IPが無ければ、ここで処理を終了とする。一方、未使用のG−IPがあれば、処理1520に移り、該当する受信優先度キューに存在したパケットの送信元IPをP−IP/G−IP変換優先対応テーブル312を用いてG−IPに変換する。その後、処理1516に戻り、該変換したパケットを該受信優先度キューに対応して、送信優先度バッファ310内の該当する送信優先度キューに格納し、対応するフラグを1(パケットあり)にする。そして、処理1517で、優先度制御テーブル308によりカレントインデックスの値を1更新する。
【0052】
図16における処理を、図17、図18を用いて具体的に説明する。
まず、図17の例について、図6、図13を参照して、アドレス変換優先権がないパケットの処理を説明する。いま、優先度制御テーブル308のカレントインデックスは、図6に示すように5であったとする。処理1511では、図6の優先度制御テーブル308より、このインデックスが5の優先度として1を取得する。しかし、図17の(b)に示すように、優先度1の受信優先度キューには現在パケットは存在しない。このため、処理1512、1513をループし、優先度を1下げて、優先度2の受信優先度キューに存在する送信元IP(P−IP)が9のパケットを得る。処理1514で、P−IP/G−IP対応テーブル306に空きがあるか判定する。空きがある場合、処理1515で該パケットの送信元IPをP−IP/G−IP対応テーブル306を用いてG−IPに変換する。図13の(a)に示すとおり、この時点で使用中でないG−IPは2004である。そこで、優先度2の受信キューから取得したパケットの送信元IPの9を2004に変換する。そして、図13の(b)に示すように、P−IP/G−IP対応テーブル306について、G−IPの2004の使用中プラグを「1」とし、P−IPアドレスフィールドに9を設定し、優先度フィールドに2を格納する。送信元IPアドレスが2004に変換されたパケットは、図17の(c)に示すように、処理1516で、優先度2の受信優先度キューに対応して、送信優先度バッファ310内の該当する送信優先度キューに格納される。なお、図17の(c)では、送信優先度キューのパケットの有無を示すフラグは省略してある。送信優先度バッファ310内のパケットは、優先度にしたがって読み出され、送受信バッファ304の送信キューに格納されるが、本例では、図17の(d)に示すように、優先度2の送信優先度キューのパケットが読み出されて送信キューに格納される。
【0053】
次に、アドレス変換優先権があるパケットの処理について、図18を用いて具体的に説明する。図18は、図17の処理をした後の状態を示したものである。また、優先度制御テーブル308のカレントインデックスは1つ更新され6となっている。処理15では、図6の優先度制御テーブル308より、このインデックスが6の優先度として2を取得する。即ち、現時点で最優先処理すべきパケットは、優先度2の受信優先度キューに存在するパケットである。しかし、図18の(b)に示すように、優先度2の受信優先度キューは図17に示したように処理が終わってしまい、現在パケットは存在しない。このため、処理1512、1513をループし、優先度を1下げるが、優先度3の受信キューにもパケットが存在しない。さらに処理1512、1513をループし、優先度4の受信優先度キューに存在する送信元IP(P−IP)が17のパケットを得る。処理1514で、P−IP/G−IP対応テーブル306のG−IPに空きがあるか判定する。いま、図13の(b)に示すように、P−IP/G−IP対応テーブル306のG−IPには空きがなくなったとする。この場合、処理1518に移り、該P−IP=17のパケットにはアドレス変換優先権があることを知る。そこで処理1519で、P−IP/G−IP変換優先対応テーブル312に空きがあるか判定する。空きがある場合、処理820で該パケットの送信元IPをP−IP/G−IP変換優先対応テーブル312を用いてG−IPに変換する。
【0054】
図14の(a)に示すとおり、P−IP/G−IP変換優先対応テーブル312には、この時点では使用中のG−IPは無い。そこで、P−IP/G−IP変換優先対応テーブル312により、優先度4の受信キューから取得したパケットの送信元IPの17を2006に変換する。そして、図14の(b)に示すように、このP−IP/G−IP変換優先対応テーブル312について、G−IPの2006の使用中プラグを「1」とし、P−IPアドレスフィールドに17を設定し、優先度フィールドに4を格納する。送信元IPアドレスが2006に変換されたパケットは、図18の(c)に示すように、処理1516で、優先度4の受信優先度キューに対応して、送信優先度バッファ310内の該当する送信優先度キューに格納される。なお、図18の(c)でも、送信優先度キューのパケットの有無を示すフラグは省略してある。送信優先度バッファ310内のパケットは、優先度にしたがって読み出され、送受信バッファ304の送信キューに格納されるが、本例では、図18の(d)に示すように、優先度2の送信優先度キューのパケットが読み出されて送信キューに格納される。
【0055】
以上の処理により、P−IPが3のPCよりも優先度の高いP−IPが9の端末に対し、優先的にG−IPが割り当てられ、インターネットにアクセスすることができ、また、P−IP/G−IP対応テーブル306がすべて使用中であっても、P−IPが17の端末に対し、アドレス変換優先権対応のP−IP/G−IP変換優先対応テーブル312により、G−IPが割り当てられ、インターネットにアクセスすることができる。
【0056】
以上述べてきたように、本発明の実施例1においては、優先度の高いパケットに対して優先的にG−IPが割り当てられると同時に、優先度制御テーブル308を用いて現時点での最高の優先度を変化させることによって、優先度の低いパケットの沈みこみを防ぐことができる。即ち、優先度が1のパケットを連続的にLANから受信した場合でも優先度の低いパケットは送信を永遠に待たされつづけることはないというシステムを提供することができる。また、実施例2においては、P−IP/G−IP対応テーブル306とは異なったG−IPとP−IPの対応をP−IP/G−IP変換優先対応テーブル312で管理することにより、P−IP/G−IP対応テーブル306のG−IPがすべて使用中の場合でも、アドレス変換優先権(送信優先権など)を持つP−IPの端末に対してG−IPを割り当てることが可能なシステムを提供できる。
【0057】
なお、実施例2においては、アドレス変換優先権があるパケットについては、P−IP/G−IP対応テーブル306のG−IPに空きがあるか否かに関係なく、直ちにP−IP/G−IP変換優先対応テーブル312を参照してアドレス変換を行うことでもよい(P−IP/G−IP変換優先対応テーブル312のG−IPがすべて使用中の場合、ここでP−IP/G−IP対応テーブル306を見にいく)。
【0058】
一方、もし優先度の低いパケットは待たされつづける可能性があることを許すシステムにおいては、別の実施例としてIPアドレス変換優先制御では必ず優先度の高い優先度キュー内のパケットを処理することとし、図1や図11の構成で優先制御テーブル308を実装しないという装置も有り得る。このような実施例のIPアドレス変換装置の場合、優先度制御テーブル308を実装した実施例1や2よりも高速な処理が期待できる。
【0059】
さらに、WANインターフェース回路302がATM(Asyncronous
Transfer Mode)のように回線の帯域制御が可能であれば、図7や図13に示したP−IP/G−IP対応テーブル306の優先度フィールドの内容や図12に示したP−IP/G−IP変換優先対応テーブル312で対応している内容そのものを帯域保証に関連付けて送信すれば、より一層インターネットへのアクセスのサービス品質が保証できることになる。
【0060】
また、送信元IPをG−IPに変換したパケットは、直接、WAN側の送受信バッファ304の送信キューにキューイングすることでもよく、この場合には優先度に従った送信制御は出来ないものの、送信優先度バッファ310を省略でき、IPアドレス変換装置の構成の簡単化が出来る。
【0061】
さらに、近年ではグローバルIPアドレスをさらに節約するために1個のグローバルIPアドレスの異なるTCPポートを用いて複数のプライベートIPアドレスに対応させる技術も用いられることがある。この技術はIPマスカレードと呼ばれることもある。このIPマスカレードを用いたIPアドレス変換装置においては、図7や図13に示したP−IP/G−IP対応テーブル306が複数のP−IPを一個の異なるTCPポートへの対応付けテーブルとすれば、本発明でのP−IPの優先度制御がTCPポートの優先的な割り当てに適用できることは容易である。
【0062】
【発明の効果】
本発明によれば、IPアドレス変換装置において、プライベートIPアドレス(一般には第一のIPアドレス体系のIPアドレス)の優先度制御をグローバルIPアドレス(一般には第二のIPアドレス体系のIPアドレス)の割り当て頻度に反映させることができる。
【0063】
また、本発明によれば、IPアドレス変換装置において、プライベートIPアドレス(一般には第一のIPアドレス体系のIPアドレス)の通信優先権などをアドレス変換優先権としてグローバルIPアドレス(一般には第二のIPアドレス体系のIPアドレス)の優先割り当てに反映させることができる。
【0064】
さらに、本発明のアドレス変換優先制御は、TCP/IPパケットを対象に、第二のIPアドレス体系のTCPポートに変換する装置にも適用できる。
【図面の簡単な説明】
【図1】本発明の実施例1であるIPアドレス変換装置(NAT)の構成を表した機能ブロック図である。
【図2】NATを用いたネットワーク構成に一例を示す図である。
【図3】従来のNATの構成の一例を示す機能ブロック図である。
【図4】従来のP−IP/G−IP対応テーブルの構成例を示す図である。
【図5】本発明の各実施例で用いるP−IP/優先度対応テーブルの具体的な内容例を示した図である。
【図6】本発明の各実施例で用いる優先度制御テーブルの具体的な内容例を示した図である。
【図7】本発明の実施例1で用いるP−IP/G−IP対応テーブルの具体的な内容例を示した図である。
【図8】本発明の実施例1のIPアドレス変換優先制御の処理手順を示すフロチャートである。
【図9】本発明の実施例1のIPアドレス変換優先制御の処理手順を示す続きのフロチャートである。
【図10】本発明の実施例1のIPアドレス変換優先制御の処理手順による受信パケットのフローを模模式的に表した図である。
【図11】本発明の実施例2のIPアドレス変換装置(NAT)の構成を表した機能ブロック図である。
【図12】本発明の実施例2で用いるP−IP/優先度及びアドレス変換優先権対応テーブルの具体的な内容例を示した図である。
【図13】本発明の実施例2で用いるP−IP/G−IP対応テーブルの具体的な内容例を示した図である。
【図14】本発明の実施例2で用いるP−IP/G−IP変換優先対応テーブルの具体的な内容例を示した図である。
【図15】本発明の実施例2のIPアドレス変換優先制御の処理手順を示すフロチャートである。
【図16】本発明の実施例2のIPアドレス変換優先制御の処理手順を示す続きのフローチャートである。
【図17】本発明の実施例2のIPアドレス変換優先制御の処理手順による変換優先権を持たない受信パケットのフローを模式的に表した図である。
【図18】本発明の実施例2のIPアドレス変換優先制御の処理手順による変換優先権を持つ受信パケットのフローを模式的に表した図である。
【符号の説明】
300 NAT
301 LANインターフェース回路
302 WANインターフェース回路
303及び304 送受信バッファ
305 制御処理回路
306 P−IP/G−IP対応テーブル
307 P−IP/優先度対応テーブル
308 優先度制御テーブル
309 受信優先度バッファ
310 送信優先度バッファ
311 P−IP/優先度及びアドレス変換優先権対応テーブル
312 P−IP/G−IP変換優先対応テーブル
Claims (6)
- 第一のIPアドレス体系のIPアドレスと第二のIPアドレス体系のIPアドレスとの対応付けを管理する手段(これをIPアドレス対応テーブルと称す)と、一方のネットワークから第一のIPアドレス体系のIPパケットを受信する手段と、前記受信した第一のIPアドレス体系のIPパケットを保持する手段と、前記保持されたIPパケットを取り出し、該パケットの第一のIPアドレス体系のIPアドレスを前記IPアドレス対応テーブルに従って第二のIPアドレス体系のIPアドレスに変換する手段と、前記変換されたIPパケットを他のネットワークに送信する手段とを有するIPアドレス変換装置において、
前記第1のIPアドレス体系のIPアドレスの優先度を管理する手段を備え、
前記変換する手段が、前記第1のIPアドレス体系のIPアドレスの優先度に応じて前記保持されたIPパケットを取り出し、該取り出したパケットのIPアドレスの変換を行うことを特徴とするIPアドレス変換装置。 - 請求項1記載のIPアドレス変換装置において、第一のIPアドレス体系のIPアドレスの優先度に加えてアドレス変換優先権の有無を管理する手段と、前記IPアドレス対応テーブルとは別の、第一のIPアドレス体系のIPアドレスと第二のIPアドレス体系のIPアドレスとの対応付けを管理する手段(これをIPアドレス変換優先対応テーブルと称す)を設け、
前記変換する手段が、第一のIPアドレス体系のIPアドレスがアドレス変換優先権対象のパケットのアドレス変換を、前記IPアドレス変換優先対応テーブルにより優先的に行うことを特徴とするIPアドレス変換装置。 - 請求項1又は2記載のIPアドレス変換装置において、前記変換されたIPパケットを保持する手段と、前記保持されたIPパケットを優先度に応じて取り出して他のネットワークに送信する手段を有することを特徴とするIPアドレス変換装置。
- 請求項1乃至3のいずれか1項に記載のIPアドレス変換装置において、前記保持されたIPパケットを優先度に応じて取り出すときの当該優先度を動的に制御する手段を有することを特徴とするIPアドレス変換装置。
- 請求項1乃至4のいずれか1項に記載のIPアドレス変換装置において、第一のIPアドレス体系のIPアドレスは狭域のネットワーク内に限られて用いられるプライベートIPアドレスであり、第二のIPアドレス体系のIPアドレスは広域のネットワークに用いられるグローバルIPアドレスであることを特徴とするIPアドレス変換装置。
- 請求項1乃至5のいずれか1項に記載のIPアドレス変換装置において、第一のIPアドレス体系のIPアドレスと第二のIPアドレス体系のIPアドレスとの対応付けを管理する手段は、第一のIPアドレス体系のIPアドレスと第二のIPアドレス体系のIPアドレスのTCPポートとの対応付けを管理する手段(これをIPアドレス/TCPポート対応テーブルと称す)であり、
一方のネットワークから第一のIPアドレス体系のTCP/IPパケットを受信し、該パケットの第一のIPアドレス体系のIPアドレスを前記IPアドレス/TCPポート対応テーブルに従って第二のIPアドレス体系のTCPポートに変換することを特徴とするIPアドレス変換装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9706898A JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP30733097 | 1997-11-10 | ||
JP9-307330 | 1997-11-10 | ||
JP9706898A JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11196135A JPH11196135A (ja) | 1999-07-21 |
JP3865175B2 true JP3865175B2 (ja) | 2007-01-10 |
Family
ID=26438273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9706898A Expired - Lifetime JP3865175B2 (ja) | 1997-11-10 | 1998-04-09 | Ipアドレス変換装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3865175B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107614B1 (en) | 1999-01-29 | 2006-09-12 | International Business Machines Corporation | System and method for network address translation integration with IP security |
JP3602415B2 (ja) * | 2000-07-07 | 2004-12-15 | 日本電信電話株式会社 | トラヒック制御方法 |
JP5131459B2 (ja) * | 2008-02-01 | 2013-01-30 | 株式会社ナカヨ通信機 | 遠隔保守アダプタ |
JP5333599B2 (ja) * | 2009-10-30 | 2013-11-06 | 富士通株式会社 | アドレス変換装置、アドレス変換方法、およびアドレス変換プログラム |
JP5601220B2 (ja) | 2011-01-25 | 2014-10-08 | セイコーエプソン株式会社 | Ipアドレス管理方法、そのプログラム、及びネットワーク通信装置 |
-
1998
- 1998-04-09 JP JP9706898A patent/JP3865175B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH11196135A (ja) | 1999-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2791236B2 (ja) | プロトコル並列処理装置 | |
JP5163910B2 (ja) | アドレス変換装置及びアドレス変換方法 | |
JP4230663B2 (ja) | 無線通信ネットワークにおけるパケット・ヘッダの削減 | |
KR100316295B1 (ko) | 고속-패킷네트워크용패킷관리장치 | |
US5878212A (en) | System for updating mapping or virtual host names to layer-3 address when multimedia server changes its usage state to busy or not busy | |
US7664119B2 (en) | Method and apparatus to perform network routing | |
US5448564A (en) | Modular architecture for fast-packet network | |
US6718393B1 (en) | System and method for dynamic distribution of data traffic load through multiple channels | |
JP3613863B2 (ja) | ネットワーク接続システム及び並列ネットワーク接続方法 | |
US7298745B2 (en) | Method and apparatus to manage packet fragmentation with address translation | |
JP2003060691A (ja) | ネットワークルータおよび交換機におけるリソースの割当て方法および装置 | |
JP3634201B2 (ja) | ネットワーク間データ伝送方法 | |
JP3865175B2 (ja) | Ipアドレス変換装置 | |
KR20100032111A (ko) | 네트워크 프로세서를 이용한 라우팅 시스템에서 ip 패킷의 플레그먼테이션 처리 장치 및 방법 | |
JP3662768B2 (ja) | 網間接続方法及び装置 | |
JP2000235536A (ja) | データ通信方式及び装置 | |
JP2000270023A (ja) | Lan中継交換装置 | |
KR100341880B1 (ko) | 포트번호를 이용한 아이피주소 공유장치 | |
JP3693594B2 (ja) | ルータ装置 | |
Lindgren et al. | Fast Connection Establishment in the DTM Gigabit Network. | |
US9154368B2 (en) | Method for reduction of data packet losses on updating of an address table | |
KR0174675B1 (ko) | 프로토콜 변환장치의 트래픽 제어방법 | |
KR20010019437A (ko) | 상위 프로토콜과 고속 시리얼 버스의 정합방법 | |
Krzyzanowski | Modes of connection | |
Cole | Network Systems Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060927 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060928 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091013 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101013 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111013 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121013 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121013 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131013 Year of fee payment: 7 |
|
EXPY | Cancellation because of completion of term |