JP4222938B2 - 網事象を調整する装置及び方法 - Google Patents

網事象を調整する装置及び方法 Download PDF

Info

Publication number
JP4222938B2
JP4222938B2 JP2003524229A JP2003524229A JP4222938B2 JP 4222938 B2 JP4222938 B2 JP 4222938B2 JP 2003524229 A JP2003524229 A JP 2003524229A JP 2003524229 A JP2003524229 A JP 2003524229A JP 4222938 B2 JP4222938 B2 JP 4222938B2
Authority
JP
Japan
Prior art keywords
address
host
host machine
network
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003524229A
Other languages
English (en)
Other versions
JP2005501483A (ja
Inventor
キング、ジョン・ロバート
モットラム、スティーブン・ウィリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of JP2005501483A publication Critical patent/JP2005501483A/ja
Application granted granted Critical
Publication of JP4222938B2 publication Critical patent/JP4222938B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2542Translation of Internet protocol [IP] addresses involving dual-stack hosts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/255Maintenance or indexing of mapping tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、網事象(events)の調整(コーディネーション)に係り、限定するわけではないが、とくに、インターネットプロトコルアドレス管理事象での適用を備えたものである。
現在、すべての商用インターネットプロトコル(IP)網はIPバージョン4(IPv4)網であるが、将来ある時点では、商用IP網はIPバージョン6(IPv6)網となるであろう。それまで間は遷移(transition)期間であり、その間に商用IP網はIPv4とIPv6網との混合したものを備えることになる。IPv6はIPv4とは全く異なるプロトコルであり、基本的にはIPv4とは両立性がない。したがって、この遷移期間中は少くとも、網装置及び/又は網はIPv4網内でノード及び/又はホストが、IPv4アドレスを有して、IPv6アドレスを有するIPv6網内でのノード及び/又はホストと通信することができる機構を必要とすることになる。
いくつかの移行(migration)機構が開発されている。例えば、Internet Engineering Task Force(IETF)により2000年11月に公開されかつIETFからhttp://www.ietf.org/internet-drafts/draft-ietf-ngtrans-introduction-to-ipv6-transition-05.txtで入手できるドキュメントで題名が“An Overview of the Introduction of IPv6 in the internet”,著者がW. Biemolt et al, IETF Status:Draft working towards Informational RFCを参照せよ。
一つの特定な移行方法で二重スタック遷移機構(Dual Stack Transition Mechanism)(DSTM)として知られているものはホストがIPv4とIPv6との両方のデータを送信
しまた受信することができるようにしている。この機構は、IPv6網内に置かれたホストがいくつかのIPv4アプリケーション(application)を実行しているときに、したがってIPv4網内に置かれたホストと通信が必要なときに、一般に使用される。このようなホストを以下二重スタックホスト(dual stack host)と称する。DSTM方法の特徴は、IPv4パケットが二重スタックホストを去るときにIPv6パケット内に閉じ込められる(encapsulated)ことであり、また後にIPv4とIPv6網の境界に置かれているルータによって、閉じ込めが解かれることである。
二重スタックホストはIPv4アドレスを指定されていて、このアドレスは二重スタックホスト用のエーリアス(alias)として使用され、閉じ込められたパケットのソースアドレスを形成している。この指定されたIPv4アドレスは、特定された期間について二重スタックホストに対して貸与されていて(leased)、この期間後に別の二重スタックホストによる使用のために更新される(renewed)か、リリース(released)されるかすることができる。
DSTM方法の有する問題は、更新とリリースとの情報がタイムリィな(timely)やり方でルータに伝えられることが一般には行なわれず、したがってパケットが誤って方向付けされることが可能であったり、併せて/あるいは意図された二重スタックホスト宛先への経路上で外れてしまう(dropped)ことがあったり、スヌープされる(snooped)ことがあったりすることである。
この発明の第一の特徴によると、ルート設定装置とホスト機とにおけるアドレス割当て事象を調整する方法が提供され、該ルート設定装置は該ホスト機と少くとも一つの他のホスト機との間でデータをルート設定するように構成されており、該ホスト機は第一の網内に置かれていて、該第一の網は第一の伝送プロトコルにより動作し、また該他のホスト機は第二の網内に置かれていて、該第二の網は第二の伝送プロトコルにより動作しており、該ホスト機はいずれかの伝送プロトコルによりデータのパケットを処理するように動作可能である。この方法は、
該他のホスト機と通信している該ホスト機による使用のために割当てられたアドレスを受領する段階と;
該割当てられたアドレスの割当て状態を表わすインディケータ(indicator)を受領する段階と;
該ルート設定装置に向けて、該割当てられたアドレスを該ホスト機のアドレスと一緒に送る段階と;
該割当てられたアドレスと該ホスト機のアドレスとの間の写像(mapping)を記憶する段階と;
該インディケータを監視して、該インディケータが割当てられたアドレスは該ホスト機に対してもはや有効ではないことを示すかを監視する段階と;
該記憶された写像を使用不能にする(render)段階とを含む。
好ましくは、この方法がトンネルを該ルート設定装置と該ホスト機との間に設定するために該写像を使用することを含むことであり、該トンネルは該ホスト機と該他のホスト機との間でデータの該ルート設定で使用されるものである。
便利なのは、該方法がさらに、該インディケータが該割当てられたアドレスはもはや該ホスト機について有効でないことを示すならば、該割当てられたアドレスの更新を要求することを含むことである。
好都合なのは、該方法が、該割当てられたアドレスは更新されるべきかどうかを判断するために少くとも一つのホストのインターフェースをチェックすることを含むことである。これは、本質的にはホストがデータを送る及び/又は受ける過程にあるかどうかを設定する手段を提供することである。
便利なのは、該記憶された写像を使用不能にする段階が該記憶した写像をルート設定装置から削除されるようにして、それにより該トンネルが除去される。
この発明の第二の特徴によると、上記の方法を実行するための装置が提供される。この装置は好ましくは諸装置とルート設定装置(routing device)との間に分散されていて、それにより、少くともいくらかの機能であって該装置により提供されるものが該ホスト機上に置かれてもよく;該ルート設定装置上に置かれてもよく;第一の網中に置かれている予約された装置上に置かれてもよく、あるいは該割当てられたアドレスを発行するように構成された装置と該ホスト機との間に分散されてもよい。要求しているホスト機に向けてアドレスを割当てるように構成されている装置は動的なホスト構成プロトコルのサーバであるのがよい。
以下の記述では“ホスト”という用語を使用するがこの用語は以下のように定義される。“ホスト”―インターネットもしくはイントラネットのような網の中で他の計算機に向けて二路(two-way)アクセスを有するいずれかの計算機。ホストの例には、クライアント、ルータ、スイッチ(switches)、及びサーバが含まれる。
この発明のさらなる特徴と利点とは、添付の図面を例示の目的に限って参照しながら、好ましい実施形態についての以下の記述から明らかになると思料する。
この発明の実施例はIPv4からIPv6網への移行に係る問題と関係している。とくに、この発明の実施例はIPv6網内部に置かれたホスト上で実行しているIPv4適用(application)と、IPv4網内部で実行している、対応している、IPv4適用との間の通信を可能とすることと関係している。
この発明の一実施例は二重スタック遷移機構(Dual Stack Transition Mechanism)(DSTM)として知られている遷移機構と関係していて、DSTMはInternet Engineering Task Force (IETF)によって文書化されていて、これがIETFから入手可能なdocument draft-ietf-ngtrans-dstm-04.txt(この文書はその与えられた題名(2001年8月付)で参照されるが、IETF刊行物にとって共通なことであるように、題名は後に変更されることがあり、従って読者は疑問がある場合にはIETFに照会すべきことに留意されたい)にある。DSTMを実行するホストはIPv4とIPv6との両方のスタックをそこに有していて、これが意味するところはIPv4プロトコルに従って送信されることになるデータはIPv4スタック(もしくはレイヤ)を介して送られ、またIPv6プロトコルに従って送信されることになるデータはIPv6スタックを介して送られて、それによって処理される。
したがって、入来しまた送出するIPv4とIPv6パケットはそれぞれスタックのIPv4もしくはIPv6部分を経てルート設定される。こうして、DSTMにより動作するときには、DSTMを実行するホストはIPv6網内に置かれて、そのIPv4機能を保存できる。
図1は第一の網NW1(第一の伝送プロトコルに従って動作する)と第二の網NW2(第二の伝送プロトコルに従って動作する)との間で動作しているDSTMの実施を示す。この例では、第一の網はIPv6網であり、第二の網はIPv4網である。
DSTMの従来の動作が図2に示されている。当業者にとって知られているように、二重スタックホストH1でIPv6網NW1の中のものがIPv4通信に関与するときに、IPv4アドレスは二重スタックホストH1に向けてアドレスプール(address pool)によって動的に割当てられる。このアドレスプールはIPv6ダイナミックホスト構成プロトコル(Dynamic Host Configuration Protocol)(DCHPv6)サーバ103によって提供され、DCHPv6サーバは要求により網内の他の機械に向けて貸与するIPv4アドレスのプールを記憶している。
従って、段階S2.1では、二重スタックホストH1はDHCPv6サーバに向けてIPv4アドレスについて要求を作る。段階S2.2では、DHCPv6サーバ103はIPv4アドレスを二重スタックホストH1に向けて割当てることによって応答し、次に段階S2.3で、該割当てられたIPv4アドレスを二重スタックホストH1に向けて送る。この割当てられたアドレスは二つのタイムアウト(timeout)値を伴っている。すなわち好ましい値と有効な値とであり、それぞれ更新可能と更新不能なアドレスタイムアウトである。好ましい形式のタイムアウトの時間切れ(expiry)では、二重スタックホストH1が送出される通信での関与を継続したいとすることを条件に、そこに割当てられたアドレスの更新を要求しなければならない。有効な形式のタイムアウトの時間切れでは、割当てられたアドレスはどんな通信形式についても更新されることができない。もし、好ましいタイマが更新されるときには、好ましいタイマと有効なタイマの両方が同時にリフレッシュされる。
二重スタックホストH1については、いくつかのIPv4網内に置かれたいくつかのホストに向けて情報を送るか、このホストから情報を受けるかするためには、二つの形式の網NW1,NW2との間に置かれているボーダルータBRに二重スタックホストH1を接続しているトンネルが作られなければならない。当業者に知られているように、“トンネリング(tunnelling)”との語はあるプロセスを言うために使用されていて、このプロセスによってパケットが別のパケットの内部に閉じ込められる(encapsulated)。既知の方法では、事実本発明の実施例のように、IPv4パケットはIPv6パケット内部に閉じ込められる。したがって、トンネルはトンネリングプロセスを実行するための手段であり、本質的にはアクセスポイント(エンドポイント(end points)と呼ばれ、以下そのように記述される)を備えていて、パケットの閉じ込め(packet-encapsulation)を実行する。
当業者にとって知られているところであるが、トンネルは手操作でもまた自動的にも構成できる。いくつかの既知トンネリング方法が存在し、その中には“6 to 4”,“6 over 4”動的トンネリング、トンネルブローカリング(brokering)、及び本願出願人により開発された方法が含まれていて、出願人の方法は同時継続中の公開特許出願(WO01/22683(出願人事件番号A25800))に記述されている。さらに多くの情報については読者は次のドキュメントを参照することができる:“Request for comments number RFC2529”;draft-ietf-ngtrans-6 to 4-02.txt(もしくはRFC3056);draft-ietf-ngtrans-dstm-04.txt;draft-ietf-ngtrans-broker-00.txt(もしくはRFC3053).これらはすべてIETFから入手できる(これらのドキュメントはそれらの与えられた題名(2001年8月付)で参照される)。IETF公開物に共通なことであるが、題名は後に変更されることがあり、疑問のあるときには読者はIETFを参照すべきであることに留意されたい。
したがって、段階S2.4では、二重スタックホストH1は、IPv6トンネル105の第一のエンドポイントEP1を構成している。段階S2.5では、二重スタックホストH1はそのIPv6アドレスを、段階S2.2でのDHCPv6によって割当てられたIPv4アドレスと一緒に、ボーダルータBRに向けて送り、ボーダルータBRがIPv6トンネル105の第二のエンドポイントEP2を構成することができる(これは二重スタックホストH1がその第一のパケットをIPv4ホストH2へ宛てて送るときにされる)。
次に、段階S2.6では、ボーダルータBRはIPv6トンネル105の第二のエンドポイントEP2を構成し、それによってIPv4パケットは二つのエンドポイントEP1,EP2の間でIPv6網NW1を通ってトンネルすることができるようになる。
アドレス割当ての管理は本質的に二重のスタックホストH1によって実行され、それにより、もし好ましいタイムアウトが時間切れとなり、また二重のスタックホストH1がIPv4網NW2内のIPv4ホストH2との通信というプロセスに依然としてあるとすると、二重スタックホストH1はアドレスとタイマとの更新を始動しなければならない。
現在のDSTMドラフト(draft-ietf-ngtrans-dstm-04.txt)は時間(timing)問題については触れておらず、とくに二重スタックホストとボーダルータBRとの間のアドレス割当ての更新及びリリースを調整することには触れていない。もし二重スタックホストH1がIPv4ホストH2との通信を修了し、段階S2.2で割当てられたIPv4アドレスをボーダルータBRに告知せずにリリースしてしまうとすると、問題が生ずる可能性がある。もし、DHCPv6サーバ103がその後にIPv4アドレスを別の二重スタックホストHdに割当てて、またボーダルータBRが第二のトンネルエンドポイントEP2を修正していないとすると、第二のエンドポイントEP2は間違った二重スタックホストを“指す(pointing)”することになる(その理由はトンネルが新しく割当てられたホストHdのIPv6アドレスに向けて指すのに代ってホストH1のIPv6アドレスを指すことになることである)。
この発明の実施例は、それ故に、IPv4アドレスの割当てとリリースとを調整することに関係していて、とくにトンネルエンドポイントEP1,EP2はIPv4アドレス割当ての寿命(lifetime)についてのみ存在することを確保している。これが第一の利点をもっていて、すなわち、タイマの時間切れの場合とか、二重スタックホストH1の一部についてのアドレス割当ての明白な取消しの場合には、トンネルエンドポイントEP1,EP2がリリースされることであり、また第二の利点として、タイマの時間切れで二重スタックホストH1がIPv4アドレス割当てを更新する場合には、実施例は正しいトンネルエンドポイントEP1,EP2を保持するということが挙げられる。
第一の実施例では、二重スタックホストとボーダルータBR(各々はトンネル105のそれぞれの端(end)を形成している)との間でのアドレス割当ての調整は二重スタックホストにより第一のトンネルエンドポイントEP1で制御されている。これは網トラヒックを最小にするという利点を有していて、それは情報が、トンネルに変化があるときにボーダルータBRに向けて送られるだけであることによる。別な実施例では二重スタックホストとボーダルータBRとの間のアドレス割当ての調整はボーダルータBRにより制御されるか、又は第一の網NW1内に置かれた独立した装置により制御されるかである。
図3を参照して、この発明の第一の実施例がもっと詳しく論じられることになる。
図3は二重スタックホストH1を示し、二重スタックホストH1は、中央処理ユニット(CPU)301と、メモリユニット303と、入力/出力デバイス305(ホストH1を網NW1に接続するためのもの)と、メモリ307と、オペレーテングシステムプログラムの群(suite)309(これがホストH1の低レベル動作を制御しかつ調整し、またとくにIPv4とIPv6スタックの動作を担当する)とを備えている。このような構成は当業者に周知のところである。
一般にこの発明の実施例は調整器(coordinator)300と呼ばれ、少くともプログラム311,313,315のいくつかを備えている。これらのプログラムはメモリ307上で記憶されて、CPU301による処理が可能とされている。
これらのプログラムはタイマ状態を監視するためのプログラム311と、更新(renewal)もしくは再割当てを割当てられたアドレスについて要求するためのプログラム313と、アドレス割当て情報でボーダルータBRを更新するためのプログラム315とを含んでいる。
監視用プログラム311は好ましい及び/又は有効なタイマを監視して、その時間切れを識別し、更新プログラム313はDHCPv6サーバ103と対話をして前に割当てたIPv4アドレスの更新を要求し、また更新用プログラム315はボーダルータBRにアドレス割当て及び/又はタイマ情報についてされたいずれかの変化について通知する。
上述の通り一実施例では調整器300はDHCPv6サーバ103からアドレス割当て情報を求めかつ受領している二重スタックホストH1上に置かれるようにできて、第二の実施例では調整器300はアドレス割当てと再割当てとを管理することを専任している制御器装置107(図1参照)上に置かれるようにできて、この装置は二重スタックホストH1と、ボーダルータBRとDHCPv6サーバ103との間で一種のブローカ(broker)として動作しているし、また第三の実施例では、調整器300はボーダルータBR内に置かれることが可能となっている。
調整器300の動作で、この発明の第一の実施形態によるものを図4ないし図9に示した流れ図を参照して記述して行くこととする。第一の実施形態では、調整器300は二重スタックホストH1の上に置かれることになると仮定している。
この発明の機能はエンドからエンドまでの通信プロセスというコンテクスト(context)で記述するのに一番容易なものとなっているので、したがって図4はIPv6網内の二重スタックホストH1とIPv4ホストH2との間の通信を確立するのに含まれる段階を示しており、ここでは通信が二重スタックホストH1により始動されるときのこととなっている。こういった段階の大部分は標準的なものであり、上記で参照したドキュメントdraft-ietf-ngtrans-dstm-04.textに開示されていて、またその他のものは調整器300の機能を利用している。図5と6とは後続の管理で調整器300によって確立された通信設定について行なわれるものに含まれている段階を示し、またこの発明のもつ新規創作の(inventive)コンセプトを示している。
図4,図5,図6では(また後続の図でこの形式で情報を表わしているものでは)、段階が列挙されていて、あるものには矢印が付けられている。矢印の始めと終りとはそれぞれ通信の始動先(initiator)と受け手(recipient)を示していて、矢印の垂直位置は事象(events)の時系列におけるそれが対応している段階の位置を示している。
先ず、図4を考察すると、二重スタックホストH1はIPv6形式でホストH2のIPアドレスについてのIPv4ドメイン名サーバ(DNS)要求をIPv6網NW1内に置かれたDNSv6サーバ111に向けて送る(402)。DNS要求はボーダルータBRに送られ、これがDNS要求をDNSv4サーバ109に向けて送る(404)。この段階404はボーダルータからDNSv4サーバ109に向けてパケットを“中継すること(relaying)”を含んでいる。
中継することは以下の例の状態のいずれについても使用できる。IPv6DNS記録がIPv4DNSサーバ上に保持されている場合;IPv4DNS記録がIPv6DNSサーバ上に保持されている場合;あるいはIPv6DNSメッセージが応答用DNSサーバに到達するためにIPv4網を通って進むことを要求している場合(すなわち、中継することがDNS要求の異質な形式の処理を可能にする場合)。後の方のシナリオでは、該DNSサーバはIPv4サーバでもまたIPv6サーバであってもよい。現在の例として図4に示したものでは、中継することが使用されていて、二重スタックホストは、IPv6DNSメッセージを経てIPv4DNSサーバ109上に保持されているDNS記録にアクセスするようになる。
DNS要求で二重スタックホストH1からボーダルータBRに到達するものはIPv4適用から発生している。したがってDNS要求はIPv4DNSペイロード(payload)(ここにはIPv4ホストH2のドメイン名が含まれていて、二重スタックホストH1はこれと通信することを望んでいる)とIPv6ヘッダとを有しており、このIPv6ヘッダは第一の網NW1を通るパケットのルート設定のために必要とされている。ボーダルータBRは受領したIPv6パケットヘッダをIPv4ヘッダに変換し(translates)、第二の網NW2でのIPv4DNSサーバ109に向けてのこの先のルート設定にあてる。この変換プロセスの間に、ペイロードは変更されずにそのまま留まる。
ひとたび、DNSメッセージがDNSv4サーバ109に到達したとすると、DNSv4サーバ109はIPv4ペイロードに対応しているIPv4アドレスを検索する(406)。IPv4DNSサーバ109はそこでDNS応答を生成して送る(408)が、この応答は検索したIPv4ペイロード(段階406で検索したホストH2のIPv4アドレスを含んでいる)であってIPv4ヘッダを含んでいるパケット内に記憶されたものを含んでいる。ボーダルータBRに到達すると、IPv4DNS応答パケットのヘッダはIPv6ヘッダに変換されて、第一の網NW1内部でのこの先のルート設定にあてられる。再び、この変換プロセスの間に、パケットのペイロードは不変となっている。いったんIPv4DNS応答が二重スタックホストH1に到達すると、IPv4適用であってDNS要求を始動したものがIPv4DNSペイロードを変換(interpret)することになる。
二重スタックホストH1は次にDHCPv6サーバ103に向けて要求を送り(410)IPv4アドレスが割当てられることを求め、その上でDHCPv6サーバ103は割当られたIPv4アドレスを好ましいかつ有効なタイマと一緒に送り返す(412)。一般に、二重スタックホストH1とDHCPv6サーバ103とは要求と応答メッセージとを(それぞれ段階410と412)送ることを、例えば伝送制御プロトコル(TCP)のような代替プロトコルを使用することもできるけれども、ユーザデータグラムプロトコル(UDP)に従って行なう。
次に、二重スタックホストH1上で実行している更新(updating)プログラム315はボーダルータBRに向けて、段階412でDHCPv6サーバ103から返されたIPv4アドレスの詳細を送る。これが調整器300により実行される第一の動作であり、パケットを送る更新プログラム315を本質的に含んでいて、この送りはUDPプロトコルを用いて、ボーダルータBRに向けてされるのが好ましいとされる。例えば更新プログラム315は段階412で受領した応答パケットのコピーをボーダルータBRに向けて送ってもよい。
DSTMプロセスと関係している既存のドキュメンテーション(documentation)(上記のdraft-ietf-ngtrans-dstm-01.txt)はIPv4アドレス割当て情報が問題であるかどうかについては沈黙を守り、確かにIPv4アドレス割当て情報についての積極的な通信を示唆しない。したがって、もし標準ドキュメンテーションについてDSTM通信を動作させるとすると、ボーダルータBRは、二重スタックホストH1がIPv4網NW2内でIPv4ホストH2に向けたパケットを送るときには、IPv4割当てアドレスについて学習することになる。
この発明の実施例では、二重スタックホストH1が(段階414で上述したように)ボーダルータBRにパケットを送り、これがIPv4ホストH2に向けて宛てられたパケットを送る前に割当てられたIPv4アドレスを詳記したものとなっているので、ボーダルータBRは二つのホストH1,H2の間を通るパケットについての準備でトンネル105を設定できる。
段階414で送られたアドレス割当てメッセージを受領すると、ボーダルータBRはその中にあるアドレス情報を検索して、割当てられたIPv4アドレスとIPv6アドレスで二重スタックホストH1についてのものとの間に写像(mapping)を作る(416)。この写像はトンネル105の第二のエンドポイントEP2を作るために後に使用される。
二重スタックホストH1がボーダルータにこのアドレス情報を送った(414)後に、ホストH1はIPv4網内のホストH2に宛てられた閉じ込められたIPv4データパケットを送る(418)。このデータパケットは二重スタックホストH1上で実行しているIPv4アプリケーションからのデータを含んでいて、このデータパケットはIPv6網上での伝送用にIPv6パケットに閉じ込められている。このようなパケットの閉じ込めは当業者にとって周知のことであり、読者はもっと詳しいことについてはIETFから入手できるRFC2893を参照することができる。
二重スタックホストH1は、したがって、送出する閉じ込められたパケットのソースアドレスとして、二重スタックホストH1のIPv6アドレスを設定し、また閉じ込められたパケットの宛先アドレスとして、ボーダルータBRのIPv6アドレスを設定する。このパケットのペイロードは、ソースアドレスとして段階412で割当てられたIPv4アドレスを有するIPv4パケットと、宛先アドレスとして段階408でDNSv4サーバ109によって戻されたIPv4アドレス(すなわちH2のIPv4アドレス)とを含んでいる。閉じ込められたパケットの受領で、ボーダルータBRは受領したパケットの閉じ込めを解除し(420)、また現在のIPv4パケットをIPv4網NW2内に送る(422)。
IPv4ホストH2が、ソースアドレスとしてIPv4ホストH2のIPv4アドレスと、また宛先アドレスとしてIPv4割当てられたアドレスを有する応答パケットを送る(424)と仮定すると、このような応答パケットはボーダルータBRで受領されることになる。この応答パケットの受領に応答して、ボーダルータBRは受領したパケットのIPv4宛先アドレスに対応しているIPv6アドレスを段階416で記憶されたトンネル情報をアクセスすることにより、検索する(426)。
ボーダルータBRは後に受領したパケットを、検索したIPv6アドレスを宛先アドレスとして、またボーダルータBRのIPv6アドレスをソースアドレスとして用いて、閉じ込める(428)。このパケットは次にIPv6網に送られ(430)、その上で二重スタックホストH1によってそれが受領される。
データは二重スタックホストH1とIPv4ホストH2との間で段階418〜430に従って継続して送られるようにできる。その条件はトンネル105と従ってIPv4アドレスで二重スタックホストH1に割当てられたものとが活性であることである。上述のように、DCHPv6サーバ103はIPv4アドレスを要求している二重スタックホストに割当てるときには、サーバ103はDCHPv6応答メッセージを送る。このメッセージは割当てられたIPv4アドレスと、好ましくかつ有効なタイマとを含んでいる。好ましいタイマは、アドレスが二重スタックホストH1に割当てられるとすぐにデクレメント(decrementing)を開始し(412)、それによって好ましいタイマの時間切れを過ぎて通信を継続するために、対応するアドレス割当てとタイマとが更新を必要とする。アドレス割当てとタイマとの更新をしないとIPv4アドレス割当ての消滅とトンネル105の除去とをもたらす(このことについては後に述べる)。
この更新プロセスは図5に示すように調整器300により取扱いがされる。一般に、割当てられたIPv4アドレスは二重スタックホストH1上の特定のインターフェース(ここではエンキャプシュレーテングインターフェース(encapsulating interface)と称する)に適用され、それによりすべての送出しまた入来するIPv4閉じ込められたパケットはこのインターフェースを通る。監視プログラム311は好ましいタイマのカウントダウンと閉じ込めインターフェースに到来するパケットとの両方を監視する(502)ように構成されていて、それにより、もし好ましいタイマが時間切れとなり、また例えば送出するIPv4パケットが閉じ込めインターフェースに到達するとこれが更新プログラム313をトリガして(triggers)DHCPv6サーバ103から前に割当てられたIPv4アドレスの更新を要求する(504)。
これに代って、割当てられたアドレスはアドレス割当てデータベース(図示せず)内にその状態を示しているフラグとともに記憶することができる。段階502では、監視プログラム311は好ましいタイマと有効なタイマとの両方をデクレメントでき、その間に両者が時間切れとなっているかどうかを連続して調べる。ひとたび好ましいタイマが時間切れとなったと識別されると、監視プログラム311はアドレス割当てデータベース内の割当てられたアドレスの状態を調べることができて、フラグの状態が通信は継続されるべきことを示していることを条件として、段階504で更新プログラム313は前記前に割当てられたIPv4アドレスの更新を要求することができる。フラグは二重スタックホストH1上で実行しているアプリケーションによって修正可能である。もしフラグが通信は継続すべきであることを示していなければ、有効なタイマが時間切れとなったと識別されるまで、そのフラグはプログラム311によって連続して監視されてもよい。有効なタイマの時間切れとなる前のいずれかの時点であれば、フラグは通信が継続すべきことを示し、更新プログラム313は段階504で前記前に割当てられたIPv4アドレスの更新を要求できることになる。
閉じ込めインターフェースに到達するIPv4パケットの受領に応答するか、あるいはホストH1上のIPv4TCPかUDPかの創生に応答して、フラグを修正することができる。
更新要求の受領に応答して、DHCPv6サーバ103は更新された割当てられたIPv4アドレスを好ましいかつ有効なタイマのリセットと一緒に二重スタックホストH1に向けて送る(506)。これらが監視用プログラム311によって受領され、これが好ましい、また有効なタイマで二重スタックホストH1上に保持されているものを段階506で送られたタイマ値に設定する(508)。このプロセス(段階502〜508)は、少くとも一つの応用(application)が二重スタックホストH1でIPv4網への通信経路を要求することを条件に(あるいはアドレス割当てデータベース内のフラグの状態が通信は継続すべきであることを示すことを条件に)、限界なく継続する。
この実施例では、二重スタックホストH1はボーダルータBRと通信をすることだけを要するが、その条件は割当てられたIPv4アドレスが更新されていないことであり、言い換えればトンネル105が破壊されることになることである。したがって、この実施例では、更新プロセスはボーダルータBRとの通信を含んでいない。
もしアプリケーションプログラムのどれもが割当てられたIPv4アドレスの更新を必要としていないならば(あるいは、アドレス割当てデータベース内のフラグが何らかの理由でナル(null)に設定されていれば、そのときは好ましいタイマが時間切れとなるときに、監視用プログラム311が割当てられたIPv4アドレスのリリースをトリガする(602)。このリリースは二つの方法の一つで実効あるものとすることができる。図6を参照すると、更新プログラム313がリリースメッセージをDHCPv6サーバ103に向けて送る(604)か、あるいは二重スタックホストH1が有効なタイマが時間切れとなるのを待つかのどちらかとなっている。(有効なタイマの時間切れで、割当てられたIPv4アドレスの割当てが自動的に無効(annulled)とされることを思い出してほしい。)
いずれの場合も、更新用プログラム315はリリースメッセージをボーダルータBRに向けて送り(606)、その上でボーダルータBRは段階416で記憶した写像を除去する(608)。これが二重スタックホストH1とボーダルータBRとの間のトンネル105を取除くという効果をもっている。
上述したように、調整器300は、代って独立の制御器デバイス107かボーダルータBRかのいずれかで記憶されて、そこから実行されるようにできる。図7〜図10は、割当て、更新及びリリースプロセスを示し、制御器デバイス107により制御されているときのプロセスが示されている。この実施例は一般に図1〜図6を参照して記述した第一の実施例と類似しているので、図7〜図10では類似部分には同じ参照番号が付されていて、詳細はさらに記述しないこととする。
最初に図7を参照すると、段階402〜412とは上述のものと同一である。その後は二重スタックホストH1は制御器107に割当てられたIPv4アドレスと好ましいかつ有効なタイマの詳細を送り(414)、その上で制御器107は割当てられたIPv4アドレスをボーダルータBRに向けて送り、ボーダルータBRがトンネル105を作ることができるようにする(416)。後続の段階は第一の実施例でのように進行する。
好ましいタイマの更新が図8に示されている。制御器107上で実行している監視プログラム311は好ましいタイマのカウントダウンを監視する(502)。好ましいタイマが時間切れとなったときには、制御器107がメッセージを二重スタックホストH1に送って(503a)、IPv4アドレスが更新されるべきかどうかを尋ねる。もし肯定的な応答を二重スタックホストH1から受領すると(503b)、更新プログラム313は、DHCPv6サーバ103から前に割当てられたIPv4アドレスの更新を要求する(504)。第一の実施例についてのように、二重スタックホストH1はアドレス割当てデータベースを持つことができ、このデータベースには割当てられたアドレスとフラグで割当ての状態を示しているものが記憶されている。したがって、段階503aは前記アドレス割当てデータベース内に記憶されたフラグ状態を問合せることを含むことができる。
応答して、DHCPv6サーバ103は更新された割当てられたIPv4アドレスを、新しい好ましいかつ有効なタイマと一緒に制御器107に向けて送る(506)。これらが監視用プログラム311によって受領され、このプログラムは好ましいまた有効なタイマで制御器107上に保持されているものを段階506で送られたタイマ値に設定する(508)。このプロセス(段階502〜508)は無期限に継続されるが、その条件は少くとも一つのアプリケーションで二重スタックホストH1上にあるものがIPv4網に向けた通信経路を求めることである。
図9を参照すると、段階503bで送られた応答が否定的であるとすると、これは例えば二重スタックホストH1上で実行しているアプリケーションのいずれもがIPv4網との通信を求めていないことを意味するのであり、監視用プログラム311は有効なタイマが時間経過(elapse)できるものとする(605)。ひとたび有効なタイマが時間経過したときは、更新プログラム315はリリースメッセージをボーダルータBRに向けて送り(606)、その上でボーダルータBRは段階416で記憶された写像を取除く(608)。加えて、更新プログラム315はメッセージを二重スタックホストH1に向けて送り(610)、二重スタックホストH1に割当てられたIPv4アドレスがもはや有効でないことを通知し、その上でホストH1が割当てられたIPv4アドレスを内部で保存したアドレステーブルから除去する。これが二重スタックホストH1とボーダルータBRとの間のトンネル105を除去するという効果をもっている。
これに代って、図10に示すように、二重スタックホストH1はDHCPv6サーバに、割当てられたIPv4アドレスがもはや必要でないことを先を見越して通知する(1002,1004)。この場合に、DHCPv6サーバ103は前記消滅の制御器107について通知し(1006)、その上で更新プログラム315はボーダルータBRに向けてリリースメッセージを送る(1008)。図8と9とに示すように、リリースメッセージの受領で、ボーダルータBRは段階416で記憶した写像を除去する(1010)。
調整器300がボーダルータBR上に置かれることとなったとすると(図示せず)、段階414は、図4に示すように、ボーダルータBRに向けて直接にIPv4アドレス割当てとタイマ情報を送ることを含むことになり、アドレスとタイマ情報の管理とが図8,9,10に示すように調整器300により監視され更新されるが、ボーダルータBR上で実行している関連プロセスを伴うことになる。
別な代替として、調整器300はDHCPv6サーバ103上で実行することができ、それによってDHCPv6サーバ103は本質的に制御器107として動作する。この構成では、更新プログラム313によって実行される段階、例えば図8に示した段階504のようなもの、が内部でプロセスを実行するようにされることになる。
さらに別な代替として、調整器300は図13に示すようにホストH1とDHCPv6サーバ103との間に分散されるようにできる。割当てと割当てられたIPv4アドレスの更新に関係するプロセス段階は図14,15に示すように進む。図14と図15とはそれぞれ図4と図6とに対応している。先ず図13を参照すると、監視用と更新用とのプログラム311,313はホストH1上で実行され、その間に更新用プログラム315がDHCPv6サーバ103上で実行する。したがって、ボーダルータBRと対話をするデバイスだけがDCHPvサーバ103となる。
図14を見ると、段階402〜410は第一の実施例のように進行する。次に段階1401では、更新用プログラム315であってDHCPv6サーバ103上で実行しているものがボーダルータBRにIPv4アドレス(段階412においてホストH1に向けてDHCPv6サーバ103が送ったもの)からなるパケットをホストH1のIPv6アドレスと一緒に送る。ボーダルータBRはそこでそのパケット内のアドレス情報を読取り(retrieve)(416)、割当てられたIPv4アドレスと二重スタックホストH1のIPv6アドレスとの間で写像を生成する。段階418〜430は第一の実施例のように進行する。
上述のように、監視用と更新用のプログラム311,313はこの実施例ではホストH1上で実行する。一旦ホストH1が段階412で、その割当てられたIPv4アドレスとタイマ情報とを受領したならば、監視プログラム311は好ましいタイマのカウントダウンを第一の実施例のように監視して、それによりタイマの更新が図5の段階502〜508で記述したように進む。しかしながら、ホストが割当てられたIPv4アドレスをリリースする準備ができているときにはDHCPv6サーバ103はリリースメッセージをボーダルータに向けて通信する。これが図15に示されていて、ここではホストH1からのリリースメッセージの受領に応答して(段階604)、DHCPv6サーバ103上で実行している更新プログラム315がアドレス費消(expiry)についてボーダルータBRに通知する(1501)。
図16は代りのシナリオを示し、ここでは、割当てられたIPv4アドレスが有効なタイマの消滅に起因してデフォルトによりリリースされる。タイマはIPv4アドレスを割当てるときに(段階412)、DHCPv6サーバ103から送出されるから、好ましいまた有効なタイマの状態もまたDHCPv6サーバ103上で実行中のプロセスによって観察される。したがって、DHCPv6サーバ103が図5に示すように割当てられたアドレスの更新についての要求を受取らないという場合では、有効時間が消滅するのを待って、それからボーダルータBRに割当てられたアドレスがホストH1についてもはや有効でないことを通知する(1601)。ボーダルータBRはそこで対応している写像を、第一実施例の情況(context)における段階608での記述のように、削除する。
図17に示す構成によると、ボーダルータBRとDHCPv6サーバ103とは単一のデバイス内部で組合されている。管理を必要とするデバイスの数に網マネーシャのジョブの複雑さが尺度が一致するので、この構成はDSTM網管理と関係するオーバーヘッドを減らすという利点を有している。とくに、DHCPv6サーバ103は本質的にIPv4アドレスのプールであるから、ボーダルータBRとDHCPv6サーバ103との機能を一つのデバイスの中で組合せることは、アドレスプールの管理と関係したオーバーヘッドを減らす。さらに、この構成は、ボーダルータBRによるパケットの処理にとって便利なものであり、この理由はDHCPvサーバ103によって割当てられたIPv4アドレスのリストを記憶するか、あるいはそこへのアクセスを有するかが、こういった割当てられたアドレスを用いてパケットを検出し(また処理する)ために必要とされることによる。
この発明の実施例の追加の利点は図11と12とを参照して見ることができるのであり、これらの図は二重スタックホストH1、DHCPv6サーバ103、及びボーダルータBRの動作を調整器300がない状態で示している。図7〜図10についてのように、第一の実施例と、図11と図12との間で共通の部分と段階とは詳細に記述されていない。(調整なしでの通信がそれにあたる。)
図11は有効なタイマの消滅後の状態を示し、ここではIPv4アドレスで二重スタックホストH1に割当てられたものがリリースされる(1102)。もしIPv4ホストH2が後に段階424でパケットを二重スタックホストH1に向けて、宛先アドレスとして有効な前に割当てられたIPv4アドレスを用いて送るとすると、ボーダルータBRは受領したパケットを(図4を参照して上述したように)閉じ込めて(encapsulate)(426)、この閉じ込めたパケットを二重スタックホストH1に向けて送る(430)ように進行する。このパケットが二重スタックホストH1に到達すると、そのときは、二重スタックホストH1がこの割当てられたIPv4アドレスをリリースすることが理由となって、二重スタックホストH1上のインターフェースのいずれもがそのパケットのIPv4アドレスを認識することをせず、こうしてこのパケットは落される(dropped)。
これとは逆に、この発明の実施例では、ボーダルータBRは割当てられたIPv4アドレスのリリースを通知されることになり、その上でトンネル105が取り除かれることになる。リリースされたIPv4アドレスの宛先アドレスとともにボーダルータBRに後に到達するいずれのパケットも、その後にルータBRで落されることになる。
また図11に示されている第二のシナリオでは、リリースされたIPv4アドレスは後に別の二重スタックホストHdに向けてDHCPv6サーバ103により割当てられ、その上で他の二重スタックホストHdが割当てられたIPv4アドレスを用いて閉じ込められたIPv4パケットを生成し(段階418)、閉じ込められたパケットをIPv6網NW1に送る(この発明の実施例の機能なしに、ボーダルータBRは、a)二重スタックホストH1による割当てられたIPv4アドレスのリリースについて知らないこと、またb)他の二重スタックホストHdに向けた後の割当てについて知らないことについて思い出してほしい。)
パケットがボーダルータBRに到達するときには、IPv6アドレス(閉じ込められたパケットのソースアドレスであり、ここでは他の二重スタックホストHdでのものである)が、ボーダルータによって予期されるソースアドレス(前に記憶された二重スタックホストH1のIPv6アドレス)と整合していないので混同が存在している。標準のDSTM方法では、ボーダルータBRはいずれか存在しているエンドポイントEP2写像をIPv6アドレスと割当てられたIPv4アドレスとの間の新しい写像で置換えしそうである。このやり方は重要な安全性(security)実現をもつことができ、とくにこの理由はボーダルータBRが“正しい”IPv4アドレス割当てを評価する手段をもっていないことである。
本質的には、ボーダルータBRは、二重スタックホストHdが割当てられたIPv4アドレスを事実上リリースしたかどうかを知る方法はない。例えば、他の二重スタックホストHdが網NW1における他の二重スタックホストに宛てられたパケットに介入しようと試みて割当てられたIPv4アドレスをだましている(spoofing)していることであり得ることである。明らかにこの状態では、ボーダルータBRはエンドポイントEP2写像を変えてはならないが、この発明の実施例なしに、ボーダルータBRはエンドポイントEP2写像を変更することになりそうであり、したがって二重スタックホストHdが他の二重スタックホストに宛てられるデータへアクセスできるようにしている。
第三のシナリオで図12に示したものは、上述した状態に対する代替であり、ここではボーダルータBRは他の二重スタックホストHdからのパケットの受領でエンドポイントEP2写像を修正する。図12はしたがって、他の二重スタックホストHdからのパケットの受領で、二重スタックホストと割当てられたIPv4アドレスとの間で写像をボーダルータBRは変更しない場合を示している。しかしながら、この動作はボーダルータBRの一部では、問題をまた生じさせていて、明らかにボーダルータBRは他の二重スタックホストHdがそのIPv4アドレスを論理的に割当てられたときにエンドポイント写像を修正しなければならない。
ボーダルータBRがエンドポイントEP2写像の修正に失敗した結果として、パケットが第二の網NW2内のIPv4ホストからボーダルータBRに到達すると、ボーダルータBRは日付がずれているIPv6宛先アドレスを用いて受領したパケットを閉じ込めることになり、その結果パケットが誤った二重スタックホストH1に到達することになる。
上述しかつ図11と図12に示したシナリオはしたがって、アドレス割当て調整機構のある種のものなしでは、パケットはドロップされたり(dropped)、スヌープしたり(snooped)、誤って方向付けされ得ることを示していて、この機構は追加の網トラヒックを生成し、かつ安全性問題の可能性を増している。この発明の実施例は、このような調整機構を提供し、それによってDSTM移行方法についてパケットルート設定を管理するための改良された解決を提供する。
実際には、この発明の実施例はいずれの通信方法にも適用できるものであり、その方法の中には、
・アドレスが動的に割当てられる。
・割当てられたアドレスは複数の機構の一つに割当て可能である。
・割当てられたアドレスは網内部でデータをルート設定するのに使用される。
といったことが含まれる。
当業者には理解されるところであろうが、上述のこの発明はいくつかの計算機プログラム内で実施されてよい。これらのプログラムは各種の伝送及び/又は記憶媒体上に含まれることが可能であり、記憶媒体はフロッピイディスク、CD−ROM、あるいは他の光で読取り可能な媒体、または磁気テープのようなもので、それによりプログラムがいくつかの汎用計算機上にロードされることができるようになり、あるいは適当な伝送媒体を用いて計算機網上でダウンロードされることが可能となる。
この発明のプログラム311,313,315はCプログラム用言語を用いて容易に書くことができるが、このことはこの発明の本質部分ではないことを理解すべきである。
この発明の実施形態が動作する網の模式図。 既知の二重スタック遷移機構の動作を示す流れ図。 図1の網の部分を含む装置の部品の模式図。 第一の網内に置かれた二重スタックホストと第二の網内に置かれたホストとの間で、この発明の第一の実施例の特徴をとり入れた通信に含まれるプロセスを示す模式的な流れ図。 この発明の第一の実施例の調整特徴に含まれるプロセスを示す模式的な流れ図。 この発明の第一の実施例の調整特徴に含まれる別のプロセスを示す模式的な流れ図。 この発明の第一の実施例の調整特徴に含まれるさらに別のプロセスを示す模式的な流れ図。 この発明の第一の実施例の調整特徴に含まれる別のプロセスを示す模式的な流れ図。 この発明の第一の実施例の調整特徴に含まれるプロセスを示す模式的な流れ図。 この発明の第一の実施例の別の調整特徴に含まれるプロセスを示す模式的な流れ図。 この発明の実施例なしで、アドレス割当ての特徴に含まれるプロセスを示す模式的な流れ図。 この発明の実施例なしで、アドレス割当ての別の特徴に含まれるプロセスを示す模式的な流れ図。 この発明の別の実施例によって構成された、図3の部品を示す模式図。 第一の網内に置かれた二重スタックホストと第二の網内に置かれたホストとの間で、図13の実施例の特徴をとり入れた通信に含まれるプロセスを示す模式的な流れ図。 図13の実施例の調整特徴に含まれる別のプロセスを示す模式的な流れ図。 図13の実施例の調整特徴に含まれるさらに別のプロセスを示す模式的な流れ図。 この発明のさらに別な実施例によって構成された図3の部品を示す模式図。

Claims (13)

  1. ルート設定装置とホスト機とにおけるアドレス割当て事象を調整する方法であって、該ルート設定装置は該ホスト機と少くとも一つの他のホスト機との間でデータをルート設定するように構成されており、該ホスト機は第一の網内に置かれていて、該第一の網は第一の伝送プロトコルにより動作し、また該他のホスト機は第二の網内に置かれていて、該第二の網は第二の伝送プロトコルにより動作し、該ホスト機はどちらかの伝送プロトコルに対応しているデータのパケットを処理するように動作可能であり、
    (i)割当てられたアドレスを該他のホスト機と通信している該ホスト機による使用のために受領する段階と;
    (ii)該割当てられたアドレスの割当て状態を表わすインディケータを受領する段階と;
    (iii)該ルート設定装置に向けて、該割当てられたアドレスを該ホスト機の該アドレスと一緒に送る段階と;
    (iv)該割当てられたアドレスと該ホスト機の該アドレスとの間の写像をルート設定装置において記憶する段階と;
    (v)該インディケータを監視して、該割当てられたアドレスがもはや該ホスト機に対して有効でないことを該インディケータが示しているならば、該ルート設定装置に該インディケータに向けた変更について警告する段階と;
    (vi)該警告を受領すると、該記憶された写像を使用不能にする段階と、を備えている方法。
  2. 該ルート設定装置と該ホスト機との間でトンネルを設定するために該写像を使用することを含み、該トンネルは該ホスト機と該他のホスト機との間でデータを前記ルート設定する際に使用されるものである請求項1記載の方法。
  3. 該インディケータはタイマを含み、該方法は、該ホスト機に向けて割当てられたアドレスの割当てが消滅したことを該インディケータが示す事象では該割当てられたアドレスの更新を要求することを含んでいる請求項1または請求項2記載の方法。
  4. 該割当てられたアドレスが更新されるべきかどうかを判断するために、該ホストの少くとも一つのインターフェースをチェックすることを含む請求項3記載の方法。
  5. 該インディケータは通信状態を含み、該方法は該割当てられたアドレスが更新されるべきものかどうかを判断するために該通信状態をチェックすることを含む請求項1ないし請求項3のいずれか1項記載の方法。
  6. 該記憶された写像を使用不能にする段階が該記憶された写像を削除されるようにする請求項1ないし請求項5のいずれか1項記載の方法。
  7. ルート設定装置とホスト機とにおけるアドレス割当て事象を調整するための装置であって、該ルート設定装置は該ホスト機と少くとも一つの他のホスト機との間でデータをルート設定するように構成されており、該ホスト機は第一の網内に置かれていて、該第一の網は第一の伝送プロトコルにより動作し、該他のホスト機は第二の網内に置かれていて、該第二の網は第二の伝送プロトコルにより動作し、該ホスト機はどちらかの伝送プロトコルに対応しているデータのパケットを処理するように動作可能であり、該アドレス割当て事象を調整するための装置は、
    (a)割当てられたアドレスを、該他のホスト機と通信している該ホスト機による使用のために受領し、かつ該割当てられたアドレスの割当て状態を表わしているインディケータを受領するように構成された受領手段と;
    (b)該割当てられたアドレスを該ホスト機の該アドレスと一緒に該ルート設定装置に向けて送るように構成された手段と;
    (c)該インディケータを監視するように構成され、かつ該ルート設定装置に該インディケータに向けた変更について警告するように動作可能な監視手段とを備えており、
    前記ルート設定装置は、該割当てられたアドレスを受領すると、該割当てられたアドレスと該ホスト機のアドレスとの間の写像を記憶し、また該警報を受領すると、該記憶された写像を使用不能にするように構成されている、アドレス割当て事象を調整するための装置。
  8. ルート設定装置とホスト機とにおけるアドレス割当て事象を調整するための装置であって、該ルート設定装置は該ホスト機と少くとも一つの他のホスト機との間でデータをルート設定するように構成されており、該ホスト機は第一の網内に置かれていて、該第一の網は第一の伝送プロトコルにより動作し、該他のホスト機は第二の網内に置かれていて、該第二の網は第二の伝送プロトコルにより動作し、該ホスト機はどちらかの伝送プロトコルに対応しているデータのパケットを処理するように動作可能であり、該アドレス割当て事象を調整するための装置は
    (a)該他のホスト機と通信している該ホスト機による使用のために該ホスト機にアドレスを割当てるように構成された割当て手段と;
    (b)該割当てられたアドレスを該ホスト機のアドレスと一緒に該ルート設定装置に向けて送るように構成された手段と;
    (c)該割当てられたアドレスの割当て状態を表わすインディケータを受領するように構成され、かつもし該インディケータが該割当てられたアドレスは更新されるべきと示すときには、該更新を識別するデータを該ホスト機に向けて送るように構成されており、またもし該インディケータが該割当てられたアドレスは更新されるべきでないと示すときには、警報を該ルート設定装置に向けて送るように構成されている更新手段とを備え、
    前記ホスト機は該インディケータを監視するよう構成されて、該インディケータに対する変更を識別するデータを該装置に向けて送るように動作可能であり、またルート設定装置は該割当てられたアドレスを受領すると、該割当てられたアドレスと該ホスト機のアドレスとの間の写像を記憶するように構成され、また該警報を受領すると該記憶した写像を使用不能にするように構成されている、アドレス割当て事象を調整するための装置。
  9. 該ルート設定装置は該警報の受領で該記憶された写像を除去するように構成された請求項7または請求項8記載のアドレス割当て事象を調整するための装置。
  10. 該インディケータはタイマを含み、また該割当てられたアドレスは、該タイマが時間切れとなったときに、該ホスト機について無効であると見做される請求項7ないし請求項9のいずれか1項記載のアドレス割当て事象を調整するための装置。
  11. 該ホスト機は該第二の伝送プロトコルにより少くとも一つのアプリケーションを処理するように動作可能である請求項7ないし請求項10のいずれか1項記載のアドレス割当て事象を調整するための装置。
  12. 請求項7ないし請求項11のいずれか1項記載のアドレス割当て事象を調整するための装置を含んでいる網を管理するためのデバイス。
  13. 計算機もしくは計算機群上にロードされたときには請求項1ないし請求項6のいずれか1項記載の方法を実行するように動作可能な計算機プログラムもしくは計算機プログラム群。
JP2003524229A 2001-08-24 2002-08-27 網事象を調整する装置及び方法 Expired - Lifetime JP4222938B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01307239 2001-08-24
PCT/GB2002/003957 WO2003019906A2 (en) 2001-08-24 2002-08-27 Apparatus and method of coordinating network events

Publications (2)

Publication Number Publication Date
JP2005501483A JP2005501483A (ja) 2005-01-13
JP4222938B2 true JP4222938B2 (ja) 2009-02-12

Family

ID=8182217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003524229A Expired - Lifetime JP4222938B2 (ja) 2001-08-24 2002-08-27 網事象を調整する装置及び方法

Country Status (9)

Country Link
US (1) US20040199666A1 (ja)
EP (1) EP1419641B1 (ja)
JP (1) JP4222938B2 (ja)
KR (1) KR100894921B1 (ja)
CN (1) CN100481094C (ja)
AU (1) AU2002321558A1 (ja)
CA (1) CA2455492C (ja)
DE (1) DE60221538T2 (ja)
WO (1) WO2003019906A2 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US20040088385A1 (en) * 2002-11-01 2004-05-06 Hexago Inc. Method and apparatus for connecting IPV4 devices through an IPV6 network using a tunnel setup protocol
KR100560737B1 (ko) * 2003-02-18 2006-03-13 삼성전자주식회사 듀얼스택을 이용한 아이피브이4 - 아이피브이6 전환 장치및 그 방법
KR100803590B1 (ko) * 2003-10-31 2008-02-19 삼성전자주식회사 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템
JP4086027B2 (ja) 2004-09-30 2008-05-14 ブラザー工業株式会社 管理システム及びプログラム
KR100666987B1 (ko) * 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
KR100693046B1 (ko) * 2004-12-20 2007-03-12 삼성전자주식회사 동적 주소를 할당하고 그 동적 주소를 이용하여라우팅하는 네트워크 시스템 및 그 방법
KR100693053B1 (ko) * 2005-01-18 2007-03-12 삼성전자주식회사 6to4 네트워크를 위한 라우팅 장치 및 방법
US7639686B2 (en) * 2005-04-07 2009-12-29 Cisco Technology, Inc. Access network clusterhead for providing local mobility management of a roaming IPv4 node
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络系统及其管理方法、通信终端和报文发送方法
KR100737599B1 (ko) * 2005-11-04 2007-07-10 현대자동차주식회사 펌핑레버와 일체로 형성된 리클라이너 레버
KR100757874B1 (ko) * 2006-02-18 2007-09-11 삼성전자주식회사 DSTM 환경의 IPv6-IPv4 네트워크에서의IPv6 패킷 위조 방지 방법 및 그 시스템
JP5529868B2 (ja) 2008-08-14 2014-06-25 サムスン エレクトロニクス カンパニー リミテッド 動的ホスト構成プロトコルIPv4アドレス解除要請を処理するための方法及びシステム
US8812726B2 (en) * 2008-09-09 2014-08-19 Cisco Technology, Inc. Service insertion in a computer network using internet protocol version 6 techniques
CN103139035A (zh) * 2011-11-23 2013-06-05 中兴通讯股份有限公司 一种基于ipv6有线传输网的omcb的接入方法和装置
EP2890091B1 (en) * 2012-09-29 2018-07-11 Huawei Technologies Co., Ltd. Address allocation method, device and system

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5809233A (en) * 1995-12-05 1998-09-15 Lucent Technologies Inc. Method of mapping from ATMARP to NHRP
EP1773013B1 (en) * 1996-11-01 2013-05-22 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6172986B1 (en) * 1997-05-13 2001-01-09 Hitachi, Ltd. Mobile node, mobile agent and network system
US6353614B1 (en) * 1998-03-05 2002-03-05 3Com Corporation Method and protocol for distributed network address translation
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
WO2000067446A1 (en) * 1999-05-03 2000-11-09 Nokia Corporation SIM BASED AUTHENTICATION MECHANISM FOR DHCRv4/v6 MESSAGES
WO2000079733A2 (en) * 1999-06-23 2000-12-28 At & T Wireless Services, Inc. Methods and apparatus for reducing traffic over a communication link in a computer network
EP1087575A1 (en) * 1999-09-24 2001-03-28 BRITISH TELECOMMUNICATIONS public limited company Packet network interfacing
JP4460693B2 (ja) * 1999-10-26 2010-05-12 富士通株式会社 情報検索機能をもつネットワークシステム
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6717944B1 (en) * 1999-11-10 2004-04-06 Nortel Networks Corporation System, device, and method for allocating virtual circuits in a communication network
US7007080B2 (en) * 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
US6845091B2 (en) * 2000-03-16 2005-01-18 Sri International Mobile ad hoc extensions for the internet
DE60229042D1 (de) * 2001-03-08 2008-11-06 British Telecomm Public Ltd Co Adressübersetzer und adressübersetzungsverfahren
JP4075318B2 (ja) * 2001-04-18 2008-04-16 株式会社日立製作所 プロトコル変換方法,及びアドレス変換サーバ
KR20040034612A (ko) * 2001-06-08 2004-04-28 포스패스 인코포레이티드 무선 장치들과의 양방향 개시 데이터 통신을 위한 방법 및시스템

Also Published As

Publication number Publication date
JP2005501483A (ja) 2005-01-13
WO2003019906A2 (en) 2003-03-06
CA2455492C (en) 2010-10-12
US20040199666A1 (en) 2004-10-07
CN100481094C (zh) 2009-04-22
WO2003019906A8 (en) 2003-10-16
CN1547722A (zh) 2004-11-17
KR20040029008A (ko) 2004-04-03
EP1419641A2 (en) 2004-05-19
WO2003019906A3 (en) 2003-08-14
AU2002321558A1 (en) 2003-03-10
DE60221538D1 (de) 2007-09-13
EP1419641B1 (en) 2007-08-01
CA2455492A1 (en) 2003-03-06
KR100894921B1 (ko) 2009-04-27
DE60221538T2 (de) 2008-04-17

Similar Documents

Publication Publication Date Title
JP4222938B2 (ja) 網事象を調整する装置及び方法
US7280557B1 (en) Mechanisms for providing stateful NAT support in redundant and asymetric routing environments
JP4664143B2 (ja) パケット転送装置、通信網及びパケット転送方法
US7339895B2 (en) Gateway device and control method for communication with IP and IPV6 protocols
US6957276B1 (en) System and method of assigning and reclaiming static addresses through the dynamic host configuration protocol
US7283544B2 (en) Automatic network device route management
US7519598B2 (en) Prioritizing network management traffic
EP0944209A2 (en) Quality of service allocation on a network
US9705844B2 (en) Address management in a connectivity platform
JP2008504776A (ja) 動的デバイスアドレス管理のための方法およびシステム
CN106878161B (zh) 用于解析域名系统请求的方法和系统
JP2018533872A (ja) リソース取得方法および装置
US20060193330A1 (en) Communication apparatus, router apparatus, communication method and computer program product
US9509659B2 (en) Connectivity platform
KR100582181B1 (ko) 다수 개의 아이피 주소를 사용하는 통신 시스템 및 통신방법
WO2017219777A1 (zh) 一种报文处理方法及装置
JP4218063B2 (ja) IPv6通信システム、IPv6端末、中継装置及びその通信方法
JP4405440B2 (ja) 通信方法及び通信装置
JPH10200526A (ja) Ipノードの状態管理方法
CN117729180A (zh) 一种dns动态更新方法及系统
CA3189870A1 (en) High availability network address translation
JP2004147132A (ja) ネットワーク管理システム及びアドレス情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081118

R150 Certificate of patent or registration of utility model

Ref document number: 4222938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121128

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131128

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term