JP4505168B2 - パケットネットワークのインターフェイシング - Google Patents
パケットネットワークのインターフェイシング Download PDFInfo
- Publication number
- JP4505168B2 JP4505168B2 JP2001525922A JP2001525922A JP4505168B2 JP 4505168 B2 JP4505168 B2 JP 4505168B2 JP 2001525922 A JP2001525922 A JP 2001525922A JP 2001525922 A JP2001525922 A JP 2001525922A JP 4505168 B2 JP4505168 B2 JP 4505168B2
- Authority
- JP
- Japan
- Prior art keywords
- type
- address
- message
- network
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/251—Translation of Internet protocol [IP] addresses between different IP versions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/167—Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
発明の属する技術分野
本発明は、第1の伝送プロトコルにしたがって動作し、かつここでは第1のタイプのアドレスと呼ばれている第1のアドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれている第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2の伝送プロトコルとの間のインターフェイスと;第1のこのようなインターフェイスから別のこのようなインターフェイスへ第2のネットワークを横切るパケットのトンネリングとに関し;限定はしないが、とくに、インターネット プロトコル バージョン4(Internet Protocol version 4, IPv4)のドメインによって分割されている各インターネット プロトコル バージョン6(Internet Protocol version 6, IPv6)のドメインにおけるホスト間に通信に関する。
【0002】
ここでは、パケットおよびメッセージという用語は、相互交換可能に使用され、同じ意味をもち、インターネットドメインという用語は特定の例のネットワークとして使用されている。
【0003】
従来の技術
インターネットの技術において、初期の伝送プロトコルであるIPv4は、主として使用可能なアドレス空間を増加するように向上することが必要であり、階層的なアドレス構造を加えることが明らかになった。したがってIPv6はIPv4と比較して簡略化されたヘッダフォーマットをもつが、IPv4で32ビットのアドレスを使用しているのと比較して、IPv6は128ビットのアドレスを使用している。
【0004】
この一般的な移行領域の概要(全体像)を得たいと望むときは、http://www.ietf.org/1id-abstracts.txtにおいて、インターネット技術標準化委員会(Internet Engineering Task Force, IETF)の実用的なドキュメントであるインターネットドラフトのリストへアクセスすべきであり、特定の関連するドキュメントは“A Guide to the Introduction of IPv6 in the IPv4 World”<draft-ietf-ngtrans-introduction-to-ipv6-transition-01.txt>であり、これは“Guide to IPv6 Transition”とも呼ばれている。
【0005】
既に記載したように、本発明はトンネリングに関する。既知のトンネリング技術には2つのタイプ:すなわち構成形(configured)と自動形(automatic)とがある。
【0006】
構成形のトンネルは、IPv6のドメインとIPv4のドメインとの間のトンネリングインターフェイスの手操作の構成によって生成され、IPv6のドメインから受信した全てのパケットは、特定のトンネルのエンドポイントへアドレス指定されたIPv4のパケット内、すなわちIPv4のドメインと宛先のIPv6のホストを含む遠隔のIPv6のドメインとの間のトンネリングインターフェイスにカプセル化される。
【0007】
他方で自動形のトンネルは手操作の構成を必要とせず:すなわちトンネルのエンドポイントは自動的に判断される。いくつかの自動形のトンネリング機構は現在IETFにおいて開発中であり、これらは6over4、6to4、動的トンネリング(Dynamic Tunnelling)、およびトンネルブローカ(Tunnel Broker)としてこの技術において知られている。
【0008】
6over4についてのより詳細な情報は、IETFからRFC2829として知られているドキュメントまたはその変更を文献(“Transmission of IPv6 over IPv4 Domains without Explicit Tunnels”、B. Carpenter and C. Jung, March 1999)において得ることができる。
【0009】
6to4についてのより詳細な情報は、IETFからdraft-ietf ngtrans-6to4-02.txtとして知られているドキュメントまたはその変形を文献(“Connection of IPv6 Domains via IPv4 Clouds without Explicit Tunnnels”, B. Carpenter and L. Moore)において得ることができる。
【0010】
動的トンネリングについてのより詳しい情報は、IETFからdraft-ietf ngtrans-dti-00.txtとして知られているドキュメントから得ることができる。
【0011】
トンネルブローカについてのより詳しい情報は、IETFからdraft-ietf ngtrans-broker-00.txtとして知られているドキュメントから得ることができる。
【0012】
これらの自動形のトンネリング機構は、トンネルを自動的に設定することができる種々の技術を使用する:
・ 6over4 マルチキャスト
・ 6to4 トップレベルのアグレゲータ(top level aggregator, TLA)が6to4トンネリング機構における識別子を含む特定のIPv6のアドレスであり、次のレベルのアグレゲータ(next level aggregator, NLA)はトンネルエンドポイントのIPv4のアドレスを含む
・ DNS経由のダイナミックトンネリング
・ トンネルブローカ www応用ツール
欧州特許出願第EP 840 482号明細書では、IPv4の端末とIPv6の端末との間で通信する方法、とくにIPv4のネットワークとIPv6のネットワーク間に置かれた変換装置を使用してIPv4のパケットとIPv6のパケット上でプロトコル変換を実行する方法を記載している。第EP 840 482号明細書では、IPv4の端末とIPv6の端末との間で通信する方法にはいくつかの既知の方法があることを記載し、なかでも上述のトンネリング方法を開示している。第EP 840 482号明細書では、これらの既存の方法にはいくつかの問題があることを示し、したがってIPv4−IPv6のインターネットワーキングのための新しい方法を提供している。その方法は:IPv4の端末CがIPv6の端末Aとの通信を要求している場合を検討する例によって示されている。IPv4の端末は、IPv6のネットワーク内のホストAに対して名前ルックアップ要求(name lookup request)を送る。この要求は変換装置によって受信され、変換装置はこの要求をDNSサーバへ送る。DNSサーバは、IPv6のネットワークアドレスを変換装置へ戻し、変換装置は、IPv4のアドレスを(動的ホスト構成プロトコル(Dynamic Host Configuration Protocol, DHCP)から)、戻されたIPv6アドレスへ割り当てる。変換装置は、割り当てられたIPv4アドレスと戻されたIPv6のアドレスとの間のマッピングを記憶し、割り当てられたIPv4のアドレスを要求を送っているホストCへ送る。ホストCとAとの間の次の通信では、ホストCは宛先アドレスを割り当てられたIPv4のアドレスへ設定してパケットを出力し、ホストAの割り当てられたIPv4のアドレスへパケットを送り;従来のIPのルート設定は、パケットが変換装置へルート設定することを保証する。次に変換装置は、割り当てられたIPv4のアドレスとIPv6のアドレスとの間のマッピングをルックアップして、ホストAのIPv6のアドレスを検索し、これをパケットの宛先アドレスにする
したがって、第EP 840 482号はIPv4/IPv6のネットワーキングの新しい方法を示している。
【0013】
発明が解決しようとする課題
本発明の第1の態様にしたがって、第1の伝送プロトコルにより動作し、かつ第1のアドレッシング規定にしたがうネットワークアドレス(ここでは第1のタイプのアドレスと呼ばれている)をもつ第1のネットワークと、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定にしたがうネットワークアドレス(ここでは第2のタイプのアドレスと呼ばれている)をもつ第2のネットワークとの間で使用するためのインターフェイスであって、第1のタイプのアドレスおよび第2のタイプのアドレスの両者をもち:
第1の伝送プロトコルにしたがうフォーマットをもつメッセージ(ここでは第1のタイプのメッセージと呼ばれている)を、第2の伝送プロトコルにしたがうフォーマットをもつメッセージ(ここでは第2のタイプのメッセージと呼ばれている)へ変換するようにされているプロトコルコンバータと;
生成されたカプセル化する第2のタイプのメッセージのペイロードとしてその受信した第1のタイプのメッセージをカプセル化し、生成されたカプセル化する第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプのアドレスを使用し、生成されたカプセル化する第2のタイプのメッセージのソースアドレスとしてインターフェイスの第2のタイプのアドレスを使用することによって、第1のタイプのメッセージと一緒に第2のタイプのアドレスの受信に応答するようにされているカプセル化するための手段;および、
第1のネットワークから受信したその第1のタイプのメッセージの宛先アドレスを検査して、第1のタイプのメッセージが所定のフォーマットをもつか否かを判断し、そのようなときは、
第1のネットワークから受信したその第1のタイプのメッセージをプロトコルコンバータへ送り、
さもなければ、その第1のタイプのメッセージの宛先アドレスから、カプセル化手段によって使用するための第2のタイプのアドレスを直接的または間接的に導き出し、
導き出された第2のタイプのアドレスを第1のネットワークから受信したその第1のタイプのメッセージと一緒にカプセル化するための手段へ送ることによって、インターフェイスが第1のネットワークから第1のタイプのメッセージを受信したことに応答するようにされているインターフェイス制御装置とを含むインターフェイスを提供する。
【0014】
制御装置は、宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレスを導き出すようにされていることが好ましい。
【0015】
その代わりに、制御装置は、宛先アドレスにしたがって、第2のタイプのアドレスと関係する第1のタイプのアドレスの形態をとるエントリをもつルックアップテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのアドレスを検索することによって間接的に第2のタイプのアドレスを導き出すようにされている。
【0016】
アドレス変換テーブルの各エントリは、制御装置が第1のネットワークから、プロトコルコンバータか、またはカプセル化するための手段へ受信したその第1のタイプのメッセージを送るか否かを識別する識別子を含むフィールドから成ることが好ましい。
【0017】
カプセル化手段が複数の異なるエンカプシュレータを含み、各エンカプシュレータはそれぞれのカプセル化のタイプにしたがって動作するようにされており、制御装置は第1のネットワークから受信したその第1のタイプのメッセージの宛先アドレスが各対応する複数の所定のフォーマットの1つをもつか否かを判断するようにされており、そのようなときは、第1のネットワークから受信した第1のタイプのメッセージをその1つの所定のフォーマットに対応するカプセル化手段へ送るようにされている。
【0018】
アドレス変換テーブルの各エントリは、制御装置が第1のネットワークからプロトコルコンバータか、またはカプセル化手段へ受信された第1のタイプのメッセージを送っても、送らなくても、カプセル化のタイプを識別するための識別子を含むためのフィールドから構成されていることが好ましい。
【0019】
本発明の第2の態様にしたがって、第1の伝送プロトコルにしたがって動作し、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークとの間のインターフェイスを動作する方法であって:
第1のネットワークから受信した第1のタイプのメッセージの宛先アドレスを検査する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変換し;
さもなければ、第2の伝送プロトコルにしたがって、生成されたカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化する段階とを含む方法を提供する。
【0020】
本発明の第3の態様にしたがって、第1の伝送プロトコルにしたがって動作し、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークとの間のインターフェイスを動作する方法であって:
第1のネットワークから受信した第1のタイプのメッセージの宛先アドレスを検査する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変換する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォーマットをもつときは、第2の伝送プロトコルにしたがって、生成されたカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージをカプセル化する段階とを含む方法を提供する。
【0021】
第2の所定のアドレスのフォーマットは、カプセル化のタイプを識別する識別子を含むことが好ましい
本発明の第4の態様にしたがって、第1のネットワークと第2のネットワークとの間で使用するためのインターフェイスであって、第1のネットワークは、ここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイプのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって伝送し:
第1のネットワークからインターフェイス装置において受信した第1のタイプのメッセージの宛先アドレスを検査し、その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもつか否かを判断する手段と;
その受信した第1のタイプのメッセージの宛先アドレスが、第1の所定のフォーマットをもつといった検査手段の判断に応答して、その受信した第1のタイプのメッセージを変換するプロトコルコンバータと;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもたないといった検査手段の判断に応答して、第2の伝送プロトコルにしたがって、生成されたカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的または間接的に導き出された第2のタイプのアドレスを使用して、その受信した第1のタイプのメッセージの宛先アドレスをカプセル化するための手段とを含むインターフェイスを提供する。
【0022】
第1の所定のフォーマットは、プロトコル変換に適しているその受信した第1のタイプのメッセージを識別するコンテンツを含む第1の所定の部分を含んでもよい。
【0023】
第1の所定のフォーマットはさらに、生成されたカプセル化する第2のタイプのメッセージの宛先アドレスとして使用される第2のタイプのアドレスを構成しているコンテンツを含む第2の所定の部分を含んでもよい。
【0024】
宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレスが直接的に導き出されることが好ましい。
【0025】
検査段階は、受信した第1のタイプのメッセージから宛先アドレスを検索する下位段階と、検索した宛先アドレスにしたがってルックアップテーブルにアクセスする下位段階とを含むことが好ましい。
【0026】
ルックアップテーブルは、第2のタイプのアドレスに関係する第1のタイプのアドレスの形態をとるエントリを含むときに使用するための方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのアドレスの検索が、その受信した第1のタイプのメッセージの宛先アドレスから第2のタイプのアドレスを間接的に導き出すことを構成していることがより好ましい。
【0027】
ルックアップテーブルのエントリが、第1のタイプのメッセージがプロトコル変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子フィールドから構成されているときに使用する方法では、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージに対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか否かを検査する段階とが含まれる。
【0028】
ルックアップテーブルがカプセル化のタイプを識別する識別子から構成されている第2の識別子フィールドを含むとき、および使用可能な複数のカプセル化のタイプがあるときに使用するための方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2の識別子フィールドから識別子を検索する段階と、検索された識別子がその受信した第1のタイプのメッセージに対して実行されるカプセル化のタイプと一致することを検査する段階とが含まれる。
【0029】
IPv6のホストがIPv4のホストへメッセージを送ることができるようにするためのプロトコルコンバータが知られている。新しいIPv6のホストは、IPv6のドメイン内で作動されるとき、近傍にあるものの発見(Neighbourhood Discovery, ND)として知られている技術を採用して、直接に通信することができるホストの識別子を見付ける。これは、IPv6のネットワークアドレスを含むNDメッセージを同報通信し、NDメッセージを受信する各ホストは、そのホストのIPv6のネットワークアドレスを含む応答メッセージを送る。ドメインが、基礎となるトランスポート機構、例えばメディアアクセス制御(media access control, MAC)のアドレスを使用するイーサネットを使用するので、NDメッセージを受信する各ホストは、さらに新しいホストのIPv6のネットワークアドレスと、新しいホストのMACアドレスとを検索し、新しいホストは各応答メッセージから送信ホストのIPv6のネットワークアドレスおよびそのMACのアドレスを検索する。
【0030】
ここで新しいホストは、各エントリがその近傍のホストに対応するNDテーブルを構成し、その隣り合うホストの128ビットのIPv6のアドレスの第1の部分と関係するMACアドレスの第2の部分とを含む。
【0031】
そのIPv6のドメインと隣接するIPv4のドメインとの間の(プロトコルコンバータを含む)インターフェイスデバイスもNDメッセージを受信して、応答メッセージを送信し、新しいホストは128のゼロ(変形では、全てが1)によって形成されている第1の部分と、そのインターフェイスデバイスのMACのアドレスによって形成されている第2の部分とをもつNDテーブル内に特定のデフォルトエントリを作った。
【0032】
したがって、この新しいホストがそのドメイン内の他のホストの1つに対してメッセージを送りたいとき、これはIPv6のメッセージを作成して、NDテーブルにアクセスして、宛先アドレスと関係するMACアドレスを検索する。次にメッセージは既知のやり方でイーサネットパケット内にカプセル化され、基礎となるイーサネット トランスポート機構を介して宛先ホストへ送られる。
【0033】
他方で、ホストがIPv4-コンパチブルまたはIPv4-マップのアドレスの形態をとる宛先アドレスをもつIPv6のメッセージ、すなわち隣接するIPv4のドメイン内のIPv4のホストに対して意図されたメッセージを作成するとき、この宛先アドレスはNDテーブル内において検出されなくなる。この情況では、アクセッシングアルゴリズムでは、デフォルトエントリのMACアドレスを戻し、メッセージはプロトコルコンバータへ送られる。
【0034】
プロトコルコンバータは、IPv6のメッセージとIPv4のメッセージのヘッダの対応するフィールド間における変換(または翻訳)のみを行う。例えば、IPv6のメッセージのヘッダ内のフィールドがIPv4のメッセージのヘッダ内に対応するフィールドをもたないとき、またはこの逆のときも、フィールド内の情報はプロトコル変換プロセス内で失われる。
【0035】
既に記載したように、IPv6のホストが間隔を置いたドメイン内にあるとき、IPv6のホストがそれら自身の間で通信できるようにするためのトンネリング技術が知られている。この場合に、インターフェイスデバイスは、プロトコルコンバータの代わりにトンネリング機構を含む。これまでは、IPv6のホストがIPv4のホストおよび遠隔のIPv6のホストの両者と通信でき、したがってこのIPv6のホストおよびドメインのインターフェイスが二重(デュアル)のスタックである、すなわちIPv4およびIPv6の両者の通信能力をもつことが必要であったことが分かるであろう。IPv6のホストが二重のスタックでなかったときは、そのアクセッシングアルゴリズムはデフォルトエントリに対して単一のMACアドレスのみを戻す。ネットワークの管理部がIPv6のホストがIPv4のホストと通信できると判断したときは、これはプロトコルコンバータの入力ポートのMACアドレスであり、ネットワークの管理部が、IPv6のホストがIPv6のホストと通信できると判断したときは、これはトンネリング機構の入力ポートのMACアドレスとなる。このデフォルトのエントリのMACアドレスは、プロトコルコンバータとトンネリング機構の両者のための通信入力アドレスにはならない。
【0036】
ここで本発明の特定の実施形態を図面を参照して記載することにする。
【0037】
発明の実施の形態
図1では、IPv4のドメイン10は、本発明にしたがって第1の伝送プロトコルにしたがって動作し、かつ第1のアドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークを構成しているIPv6のドメイン12を、本発明にしたがって、同じく第1の伝送プロトコルにしたがって動作し、かつ第1のアドレッシング規定にしたがうネットワークアドレスをもつ第3のネットワークを構成しているIPv6のドメイン14から分離している。IPv4のドメイン10内のホストはIPv4のみであり、IPv6のドメイン12および14内のホストはIPv6のみである。
【0038】
IPv4のドメイン10は、本発明にしたがって、第2の伝送プロトコルにしたがって動作し、かつ第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークを構成している。図を簡単にするために、IPv4は示されておらず、IPv6のドメイン12および14の各々には、IPv6のホスト(それぞれ28および30であり、別途記載する)が1つだけ示されている。
【0039】
第1のIPv6のドメイン12は境界ルータ16Aを介してIPv4のドメイン10に接続され、第2のIPv6のドメイン14は境界ルータ16Bを介してIPv4のドメイン10に接続されている。境界ルータ16Bは境界ルータ16Aと同一であり、各々がインターフェイスを構成している。
【0040】
IPv4のドメイン10は、複数のDNSサーバ22を含む完全なドメイン名システム(domain name system, DNS)20を含み、図にはDNSサーバ22Aおよび22Bの2つだけが示されており、IPv6のドメイン12および14はそれぞれDNSサーバ24および26を含む。
【0041】
第1のIPv6のドメイン12内のホスト28は、第2のIPv6のドメイン14内のホスト30へパケットを送ることを望んでいると仮定する。したがって、このトランザクションでは、ホスト28はソースホスト28と呼ばれ、ホスト30は宛先ホスト30と呼ばれる。
【0042】
ソースホスト28には、宛先ホスト30の名前が分かっており、したがってソースホスト28は既知のやり方で宛先ホスト30のIPv6のアドレスを要求するIPv6のDNS要求メッセージ(図示されていない)を作成する。ソースホスト28は、このDNS要求メッセージを再帰的要求として、ローカルなDNSサーバ、すなわちこの実施形態ではDNSサーバ24へ送る。DNSサーバ24は、既知のやり方で、DNSサーバ26について学習するまで、DNS20へ多数の反復するDNS要求メッセージ(図示されていない)を送る。最後に、DNS要求メッセージ(図示されていない)は、宛先ホスト30のIPv6のアドレスを要求しているDNSサーバ26へ向かう。
【0043】
DNS要求は、第1のIPv6のドメイン12から境界ルータ16Aを経由してIPv4のドメイン10へ送られるとき、プロトコルコンバータ(protocol converter, PC)32A(図2参照)によって処理され、IPv6/IPv4の変換を行う。対応して、DNS要求は、IPv4のドメイン10から境界ルータ16Bを介して第2のIPv6のドメイン14へ送られるとき、プロトコルコンバータ32Bによって処理され、IPv4/IPv6の変換を行う。
【0044】
プロトコルコンバータ32Aおよび32Bは、ネットワークアドレス変換−プロトコル変換(Network Address Translation - Protocol Translation, NAT-PT)として知られている仕様に一致する。プロトコルコンバータ32Aおよび32Bは、IPv4とIPv6間でアドレスを変換して、セッション時間中に状態を維持し、IPヘッダおよびDNSペイロード情報の変換を含む、IPv4およびIPv6のDNS要求メッセージとDNS応答メッセージとの間の変換は、アプリケーションレイヤゲートウエイ(application layer gateway, ALG)によって制御される。この技術において、DNS応答メッセージに対する代わりの用語はDNS応答メッセージである。
【0045】
より詳しい情報は、インターネット技術標準化委員会(IETF)からdraft-ietf-ngtrans-natpt-0.5.txtとして知られているドキュメント、またはその変形を文献(“Network Address Translation - Protocol Translation (NATPT)”, G. Tsirtsis and P. Srishuresh)を得ることができる。
【0046】
DNSサーバ26は、宛先ホスト30のIPv6のアドレスに対するDNS要求メッセージ34に対して、宛先アドレスフィールド36、ソースアドレスフィールド38、および宛先ホスト30のIPv6のアドレスを含む応答アドレスフィールド40の従来のフォーマットをもつIPv6のDNS応答メッセージ34(図3参照)で応答する。
【0047】
このIPv6のDNS応答メッセージ34は、第2のIPv6のドメイン14を介して境界ルータ16Bへ移動し、ここでIPv4のDNS応答メッセージ42(図4参照)に変換され、このIPv4のDNS応答メッセージ42は宛先アドレスフィールド44、ソースアドレスフィールド46、応答アドレスレコード、および本発明にしたがって追加のレコード50、52を含んでおり、このメッセージ42は、IPv4のドメイン10を介して境界ルータ16Aへ移動し、ここでIPv6のDNS応答メッセージ54へ変換され、このIPv6のDNS応答メッセージ54は宛先アドレスフィールド56、ソースアドレスフィールド58、および応答アドレスレコード60を含んでおり、ソースホスト28へ送られる。(種々の形態をとり、参照符号34, 42, および54で示されている)DNS応答メッセージがドメイン10、12、および14において占めるルートは、各ドメイン内のDNSの形状に依存するが、この順序で境界ルータ16Bおよび境界ルータ16Aを通らなければならない。
【0048】
便宜上、“フィールド(field)”および“レコード(record)”という用語は同義で使用されており、本明細署において相互に交換可能であるが、この技術においてフィールドは一般的にレコードの構成要素部分として利用されている。
【0049】
IPv6のDNS応答メッセージ34は、IPv6のネットワークインターフェイス制御装置62Bを介して境界ルータ16Bによって受信されるとき、プロトコルコンバータ32B、制御装置64B、さらにエンカプシュレータ86B、および6to4エンカプシュレータ90Bへ並行に供給される。制御装置64Bは、制御ライン65Aを介して、プロトコルコンバータ32B、エンカプシュレータ86B、および6to4エンカプシュレータ90Bの制御入力へ接続され、制御ライン65A上に適切なアドレスを置くことによって、これらのデバイスの中の適切なものを1つ選択する。
【0050】
制御装置64Bは、(i)受信したメッセージがDNS応答メッセージであることを認識して、プロトコルコンバータ32Bをイネーブルし、(ii)応答レコード40からIPv6のアドレスを検索して、このメッセージを内部メモリ68Bの一部によって形成された記憶位置66Bへ書込み、(iii)境界ルータ16BのIPv4のアドレス、すなわち境界ルータ16B上のトンネルが終端するエンドポイントのIPv4のアドレスを、同じく内部メモリ68Bの一部によって形成されている記憶位置70Bへ書込み、(iv)プロトコルコンバータ32Bから変換されたDNS応答メッセージ42を受信し、記憶位置70Bのコンテンツを第1の追加レコード50として、記憶位置68Bのコンテンツを第2の追加レコード52として付加し、(v)IPv4のドメイン10上で境界ルータ16Aへ伝送するために、生成されたIPv4のDNS応答メッセージ42をIPv4のネットワークインターフェイス制御装置72Bへ送る。
【0051】
変形では、受信したIPv6のDNS応答メッセージ34は制御装置64Bのみへ供給され、内部メモリ68Bの一部によって形成された記憶位置74Bへこのメッセージを書き込む。制御装置64Bは、(i)応答レコード40からIPv6のアドレスを検索し、このメッセージを記憶位置66Bへ書込み、(ii)境界のルータ16BのIPv4のアドレスを記憶位置70Bへ書き込み、(iii)記憶位置66Bのコンテンツを検索し、記憶位置70Bのコンテンツを第1の追加レコード50として、記憶位置66Bのコンテンツを第2の追加レコード52として付加することによって変更されたIPv6のDNS応答メッセージを生成し、(iv)変更されたIPv6のDNS応答メッセージをプロトコルコンバータ32Bへ送る。プロトコルコンバータ32のALGは、DNS応答メッセージのヘッダおよびアドレスレコードのみを処理して、結果のIPv4のDNS応答メッセージ42を生成し、したがって追加のレコードが変更されないままにすることができる。
【0052】
受信したメッセージをプロトコルコンバータ32Bへ直接に供給することと、制御ライン65A上で制御装置64Bによってイネーブル信号をプロトコルコンバータ32Bへ送ることとは、上述の変形において制御装置64Bによってプロトコルコンバータ32Bへ受信したメッセージを送ることに理論的に相当し、本発明にしたがってプロトコルコンバータ32Bへメッセージを送ることを構成している。
【0053】
IPv4のDNS応答メッセージ42は、IPv4のネットワークインターフェイス制御装置72Aを経由して境界ルータ16Aによって受信されるときに、プロトコルコンバータ32Aおよび制御装置64Aへ並列に供給される。
【0054】
制御装置64Aは、(i)宛先アドレスフィールド56、ソースアドレスフィールド58、応答アドレスレコード60、および追加のレコード50、52を含む出力のIPv6のDNS応答メッセージをプロトコルコンバータ32Aから受信し、(ii)第2の追加のレコード52からIPv6のアドレス、すなわち宛先ホスト30の真のIPv6のアドレスを検索して、プロトコルコンバータ32Aが生成した宛先ホスト30のためのIPv4−コンパチブルIPv6のアドレスの代わりにその出力メッセージの応答アドレスレコード60へこのIPv6のアドレスを挿入する。次に制御装置64Aは、追加のレコード50、52を取り除き、生成されたIPv6のDNS応答メッセージ54(図5参照)を、ソースホスト28へ送るための境界ルータ16AのIPv6のネットワークインターフェイス制御装置62Aへ送る。
【0055】
さらに加えて、制御装置64Aは、第1の追加のレコード50からトンネルが終端するエンドポイントのIPv4のアドレスを検索して、IPv4のトンネルが終端するエンドポイントのアドレスへの宛先ホスト30のIPv6のアドレスのマッピングを生成して、制御装置64Aの内部メモリ68Aの一部によって形成されていて、かつ本発明のルックアップテーブルを構成しているIPv6/トンネルのエンドポイントテーブル76Aにおいて、このマッピングを記憶して、すなわちエントリを生成するようにされている。
【0056】
変形では、追加のレコード50、52は、コンテンツを検索する前にDNS応答メッセージから取り去られる。別の変形では、追加のレコードはDNS応答メッセージに付加されたままであるが、これは追加のレコードを取り去るほど効果的ではない。本発明の実施形態では、IPv6/トンネルエンドポイントテーブル76A内の各エントリは、対応する宛先ホスト30のIPv6のアドレスを含む第1の要素78A、トンネルが終端するエンドポイント、すなわち境界ルータ16BのIPv4のアドレスを含む第2の要素80A、第3および第4の要素から成り、別途記載する。
【0057】
生成されたIPv6のDNS応答メッセージ54を受信するとき、ソースホスト28はアドレスレコード60からIPv6のアドレスを検索し、データパケットを宛先ホスト30へ送るのに使用するためにそれを記憶する。
【0058】
既知のやり方では、ソースホスト28はこれらのデータパケットの各々に対して、ソースアドレスフィールドと宛先アドレスフィールドとを含むヘッダを生成して、検索したIPv6のアドレスを宛先アドレスフィールドへ書込む。
【0059】
境界ルータ16Aにおいてこれらのデータパケットの各々を受信するとき、制御装置64Aは宛先アドレスを検索し、検索した宛先アドレスにしたがって、IPv6/トンネルエンドポイントテーブル76Aにアクセスする。エントリの第1の要素78Aのコンテンツと整合しているときは、制御装置64Aはそのエントリの第2の要素80Aから対応するIPv4のトンネルが終端するエンドポイントを検索して、エンカプシュレータ86AにIPv4のパケット内のパケットをカプセル化するように命令する。したがって、エンカプシュレータ86Aは、それ自身のIPv4のアドレスをソースフィールドへ挿入したIPv4ヘッダを付加し、検索したIPv4のトンネルが終端しているエンドポイントのアドレスを宛先フィールドへ付加する。この実施形態では、エンカプシュレータ86Aは、このように使用するためにそれ自身のIPv4のアドレスを記憶する。変形では、制御装置64AはこのIPv4のアドレスを記憶し、エンカプシュレータ86Aへカプセル化を実行するように命令するときに、検索したIPv4のトンネルが終端しているエンドポイントのアドレスと一緒にこのIPv4のアドレスをエンカプシュレータ86Aへ送る。
【0060】
この実施形態では、エンカプシュレータ86Aは、境界ルータ16AのIPv6のネットワークインターフェイス制御装置62Aから直接にパケットを受信するようにされているが、制御装置64Aによって命令されるまでカプセル化を実行しない。変形では、制御装置64AはIPv6のネットワークインターフェイス制御装置62Aから直接にパケットを受信し、整合しているときに、それをエンカプシュレータ86Aへ送る。実際には、境界ルータ16Aがパケットを受信するときは、制御装置64Aはそれを内部メモリ68Aの記憶位置へ書き込み、制御装置64Aは関連する記憶位置のアドレスを、エンカプシュレータ86Aがその記憶位置にアクセスする命令と一緒にエンカプシュレータ86Aへ送る。
【0061】
境界ルータ16Bにおいてカプセル化するIPv4のパケットを受信するとき、境界ルータ16Bのアン−エンカプシュレータ88BはIPv4のヘッダを取り去り、そのIPv4のパケットのペイロードを検索し、すなわちソースホスト28からもとのIPv6のパケットをアン−エンカプシュレートし、そのIPv6のパケットを宛先ホスト30へ送る。制御装置64Bはさらに、(IPv6/トンネル エンドポイント テーブル76Bにおいて)ソースホスト28のIPv6のアドレスおよびトンネルの発生元のエンドポイント、すなわち送信元の境界ルータ16AのIPv4のアドレスのマッピングを生成し、これらは、それぞれIPv6のヘッダのソース アドレス フィールドおよびIPv4のヘッダのソース アドレス フィールドから検索される。
【0062】
宛先ホスト30が応答パケットを戻すとき、境界ルータ16Bの制御装置64Bは宛先アドレス、すなわち“IPv6のホスト28”を受信した応答パケットから検索し、検索された宛先アドレスにしたがってIPv4/トンネル エンドポイント テーブル76Bにアクセスし(すなわち、整合する要素78Bをシークし)、対応するIPv4のアドレス(要素80B)を検索し、IPv6/トンネルエンドポイントテーブル76Bの要素80Bからちょうど検索したIPv4のトンネルの発信元のエンドポイントアドレスを使用して、境界ルータ16Aのアン−エンカプシュレータ88Aへアドレス指定されたIPv4のパケット内の応答パケットをエンカプシュレートするようにエンカプシュレータ86Bに命令する。境界ルータ16AにおいてこのIPv4のパケットを受信するとき、アン−エンカプシュレータ88Aは検索した応答パケットをソースホスト28へ送る。
【0063】
このときはソースホスト28および宛先ホスト30は、それらの間を、境界ルータ16Aと16Bとの間にちょうど設定されたトンネルを介してIPv6のパケットが通るセッション中である。
【0064】
上述の機構では、その別のIPv6のホストが存在する場所についての知識をもたなくても、かつソースのIPv6のホストがそれ自身のIPv6のドメイン内の別のIPv6のホストとの標準の通信手続きとは異なる手続きをする必要があっても、分離したIPv6のドメイン内にIPv6のホストを用意して、別の分離したIPv6のドメイン内にある別のIPv6のホストと、中間のIPv4のドメインを介して通信する。ソースのIPv6のホストに対してローカルなDNSサーバはIPv4のドメインを介して、宛先のIPv6のホストと同じネットワーク上にあるIPv6のDNSサーバへ要求を行ない、境界ルータはトンネルのエンドポイントと、境界ルータの後ろにあるIPv6のホストのIPv6のアドレスとを関係付けるそれぞれのマッピングを自動的にセットアップする。
【0065】
別の実施形態では、IPv6/トンネル エンドポイント テーブル76A内のエントリのいくつかは、ネットワークオペレータの管理者によって生成することができる。これは、トンネルの手作業の構成として知られており、トンネルは管理者によって後日に変更されるまで不変である。
【0066】
図2に示されているように、境界ルータ16Aは6to4のトンネリング エンカプシュレータ90A(および6to4のトンネリング アン−エンカプシュレータ92A)も含み、同様にイネーブルされる境界ルータと相互に作業するが、変形ではこれらは省略してもよい。この技術に使用される特定のIPv6のアドレス94(図6参照)は3つの部分から成るフォーマットをもっていて、第1の部分96は32ビットをもち、これはパケットが6to4のトンネリング技術によってトンネルされることを独特に識別するプレフィックスであり、第2の部分98は32ビットをもち、これは6to4のトンネルのエンドポイントのIPv4のアドレスであり、第3の部分100は64ビットをもち、これは宛先ホストの変更されたMACアドレスであるインターフェイスIDとして知られている。第2の部分98は、本発明の宛先アドレスの所定のサブアドレスフィールドを構成している。
【0067】
異なるトンネリング エンカプシュレータをもつ変形では、異なる各プレフィックスが同じ目的に使用される。
【0068】
これらの実施形態のいくつかの変形では、制御装置64Aは、受信したパケットの検索した宛先アドレス内にこのプレフィックスの存在を認識し、第2の部分98から6to4のトンネルのエンドポイントのIPv4のアドレスを検索して、検索したIPv4のアドレスを使用して受信したパケットを処理するように6to4トンネリング エンカプシュレータ90Aに命令するようにされている。これは、第2のタイプのアドレスを直接に導き出すことを構成している。その代わりに、6to4トンネリング エンカプシュレータ90Aは、特定のIPv6のアドレスを検索して、その第2の部分98から6to4のトンネルのエンドポイントのIPv4のアドレスを抽出するようにされている。
【0069】
既に記載したように、制御装置64Aがプレフィックスの認識を実行するようにされているとき、認識されるプレフィックスは、内部メモリ68Aの記憶位置内に記憶され、この記憶位置はIPv6/トンネルエンドポイントテーブル76Aのエントリまたはそのエントリの一部である。
【0070】
アン−エンカプシュレータ88Bおよび92Bは、それぞれIPv4のアドレスをもち、対応するエンカプシュレータ86Aおよび90Aこれを使用して、それぞれカプセル化されたパケットを生成する。
【0071】
複数の異なるエンカプシュレータ、例えば86、90をもつ境界ルータの好ましい構成では、制御装置64Aは、1組の整合基準にしたがってIPv6/トンネル エンドポイント テーブル76Aにアクセスして、可能な情況の範囲をカバーする。これらは、
(a)トンネルは上述のDNS要求技術によって既に設定され、IPv6の宛先−特定のIPv6/IPv4のエントリはIPv6/トンネル エンドポイント テーブル76A内に存在する情況;
(b)トンネルが既知のトンネリング技術の1つによって既に設定されていて、IPv6/IPv4のエントリがIPv6/トンネル エンドポイント テーブル76A内に存在し、その第1の要素78Aがそのトンネリング技術に対応する特定のプレフィックスの形態をとる第1の部分をもつ情況;
(c)ネットワークの管理者は、境界ルータ16を手操作で構成して、特定のIPv6の宛先ホストへ、さらに6to4(または6over4)を使用して、別のIPv6のドメイン(図示されていない)と関係する境界ルータ16Bまたは異なる境界ルータ(図示されていない)へのトンネルを画定し、この場合にIPv6/トンネル エンドポイント テーブル76Aは、第1の要素78Aが、この宛先ホストのIPv4−コンパチブル(またはIPv4−マップ)のアドレスであるエントリをもつ情況;
(d)ネットワークの管理者が境界ルータ16Aを手操作で構成して、(境界ルータ16Bまたは別のIPv6のドメインに関係する異なる境界ルータであってもよい)別の境界ルータへの6to4(6over4)を使用して特定されていないIPv6の宛先ホストへのトンネルを画定し、この場合はIPv6/トンネル エンドポイント テーブル76Aは、6to4(または6over4)のプレフィックスの形態の第1の要素78A、次にその別の境界ルータのIPv4のアドレス、次にナルの文字が続くエントリをもち、いくつかの変形では、このエントリの第2の要素80Aはナルの文字を含み、またさらに別の変形ではこのエントリの第2の要素80Aはその別の境界ルータのIPv4のアドレスを含む情況;および、
(e)テーブルが、第1の要素78Aが、一般的なIPv4−コンパチブルまたはIpv4のマップのIPv6のアドレスであるエントリを含み、すなわちこのエントリにおいてその最初の80ビットが全てゼロであり、最後の32ビット(または変形では、48ビット)がナルの文字(ゼロ)であるエントリを含み、第2および第4の要素80Aおよび84Aがナルの文字を含み、第3の要素82Aが識別子“PC”を含む情況。
【0072】
制御装置64AはIPv6/トンネルエンドポイントテーブル76Aを使用して、次のやり方で受信したパケットの適切な処理を判断する。
【0073】
制御装置64Aが完全な検索した宛先アドレスに整合する第1の要素78Aをもつエントリを検出するとき、このエントリの第2の要素80Aのコンテンツが検索され、IPv4の宛先アドレス、すなわち境界ルータ16BのIPv4の宛先アドレス、したがってトンネルのエンドポイントとして使用される。さらに加えて、このエントリの第3の要素82Aのコンテンツが検索され、検索されたIPv4の宛先アドレスおよび境界ルータ16Aによって受信されるパケットがエンカプシュレータ86Aによって処理される検査として使用される。第3の要素82Aのコンテンツは、エンカプシュレータ86A、90A(例えば“EN”)に対する識別子またはプロトコルコンバータ32A(例えば“PC”)に対する識別子である。別の検査として、このエントリの第4の要素84Aはカプセル化のタイプに対する識別子を含む。言い換えると、完全な検索された宛先アドレスに整合するエントリについて、ちょうど記載したように、カプセル化タイプの識別子は“DNS”になり、エンカプシュレータ86Aが使用されることを示す。
【0074】
制御装置64Aが、第1の要素78Aが第1の32ビットに一致する第1の32ビットをもつエントリ、すなわち検索した宛先アドレスの、特定の6to4プレフィックス部分を検出するとき、このエントリの第3および第4の要素82Aおよび84A(すなわち、それぞれ“EN”および“6to4”)が検査され、IPv4の宛先アドレスがそのエントリの第2の要素80Aから検索され、エンカプシュレータ90Aによって処理される境界ルータ16Aによって受信されるパケットと一緒に送られる。これは、宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレスを間接的に検索することを構成している。
【0075】
検索された宛先アドレスがIPv4−コンパチブルまたはIPv4−マップ、すなわちパケットがIPv4の宛先に対してプロトコル変換されたものであるとき、第1の80ビットは全てゼロであり、次の60ビットは、アドレスがIPv4−コンパチブルであるときは、全てゼロであるか、またはアドレスがIPv4−マップであるときは、全て1である。したがって制御装置64Aは、IPv6/トンネルのエンドポイントテーブル76Aが、第1の要素78Aが全てゼロの第1の80ビットをもつエントリを含むか否かを判断するために検査をする。トンネルが含まれていないために、このようなエントリの第2の要素80Aのコンテンツは全てナルの文字であり、カプセル化が含まれていないために、このようなエントリの第4の要素84Aのコンテンツは全てナルの文字である。このエントリの第3の要素82Aのコンテンツが検索され、検索されたIPv4の宛先アドレスおよび境界ルータ16Aによって受信されたパケットがプロトコルコンバータ32Aによって処理される検査として使用される。この場合に、第3の要素82Aのコンテンツはプロトコルコンバータ32A(例えば、“PC”)に対する識別子である。
【0076】
他の変形では、制御装置64Aは、以前のようにIPv6/トンネル エンドポイント テーブル76Aにアクセスするようにされており、エントリとの整合を検出するときに6to4トンネリング エンカプシュレータ90Aに命令するだけであり、この場合に、制御装置64Aは特定のIPv6のアドレスを6to4のトンネリング エンカプシュレータ90Aへ送るか、またはその代わりに制御装置64Aは6to4トンネル エンドポイントのIPv4のアドレスを抽出して、それを6to4トンネリング エンカプシュレータ82Aへ送るか、またはさもなければ再び、制御装置64Aはこのような整合を検出したときに、整合エントリの要素80Aを検索する。この要素80Aは、このエントリを生成する際に制御装置によって(または手操作で)この要素80Aへ挿入された6to4トンネル エンドポイントのIPv4のアドレスを含む。
【0077】
上述の実施形態では、ソースホスト28に対するローカルなDNSサーバはIPv6のDNSサーバ24であるが、代わりの実施形態では、DNS20のIPv4サーバ22の1つであってもよい。このような代わりの実施形態では、ホスト28は、ホスト30のIPv6のアドレスを得るためにDNS要求メッセージを送り、本発明によって、IPv4のドメイン10を横切るトンネルを設定することができるが、ホスト30がソースとして働らき、IPv4のドメイン10を横切るホスト28への対応するトンネルを設定することができない点において、情況は対称的でない。本発明の方法によって、接触可能な、すなわち宛先として働くIPv6のホストにおいて、DNS応答メッセージはトンネルを設定するためにこのIPv6のホストに隣接する境界ルータを通らなければならないので、このIPv6のホストにローカルなDNSサーバは、このIPv6のホストと同じIPv6のドメイン上のIPv6のDNSサーバであることが必要である。言い換えると、DNS要求メッセージはIPv4のドメインを通るが、意図された宛先のIPv6のホストのためのローカルなDNSサーバとして働くIPv4のDNSサーバにおいて止ってはならない。
【図面の簡単な説明】
【図1】 IPv4のドメインが2つの分離したIPv6のドメインとインターフェイスしていることを示す模式的なダイヤグラム。
【図2】 境界ルータの模式的なダイヤグラム。
【図3】 IPv6のDNS応答メッセージの模式的なダイヤグラム。
【図4】 図3のIPv6のDNS応答メッセージの変換によって生成されるIPv4のDNS応答メッセージの模式的なダイヤグラム。
【図5】 図4のIPv4のDNS応答メッセージの変換によって生成されるIPv6のDNS応答メッセージの模式的なダイヤグラム。
【図6】 6to4トンネリング技術で使用される特定のIPv6のアドレスのフォーマットを示す模式的なダイヤグラム。
Claims (19)
- 第1の伝送プロトコルにしたがって動作し、かつここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもつ第1のネットワークと、第2の伝送プロトコルにしたがって動作し、かつここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもつ第2のネットワークとの間で使用するインターフェイスであって、第1のタイプのアドレスおよび第2のタイプのアドレスの両者をもち:
ここでは第1のタイプのメッセージと呼ばれている、第1の伝送プロトコルにしたがうフォーマットをもつメッセージを、ここでは第2のタイプのメッセージと呼ばれている、第2の伝送プロトコルにしたがうフォーマットをもつメッセージへ変換するように構成されているプロトコルコンバータと;
生成されるカプセル化する第2のタイプのメッセージのペイロードとしてその受信した第1のタイプのメッセージをカプセル化し、生成されるカプセル化する第2のタイプのメッセージの宛先アドレスとしてその受信した第2のタイプのアドレスを使用し、生成されるカプセル化する第2のタイプのメッセージのソースアドレスとしてインターフェイスの第2のタイプのアドレスを使用することによって、第1のタイプのメッセージと一緒に第2のタイプのアドレスを受信したことに応答するように構成されているカプセル化手段と;
第1のネットワークから受信したその第1のタイプのメッセージの宛先アドレスを検査して、第1のタイプのメッセージが所定のフォーマットをもつか否かを判断し、そのようなときは、
第1のネットワークから受信したその第1のタイプのメッセージをプロトコルコンバータへ送り、
さもなければ、
その第1のタイプのメッセージの宛先アドレスから、カプセル化手段によって使用する第2のタイプのアドレスを直接的または間接的に導き出し、
導き出された第2のタイプのアドレスを第1のネットワークから受信したその第1のタイプのメッセージと一緒にカプセル化手段へ送ることによって、
インターフェイスが第1のネットワークから第1のタイプのメッセージを受信したことに応答するように構成されているインターフェイス制御装置と;
を含むインターフェイス。 - インターフェイス制御装置が、宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレスを導き出すように構成されている請求項1記載のインターフェイス。
- インターフェイス制御装置が、宛先アドレスにしたがって、第1のタイプのアドレスを第2のタイプのアドレスと関連付けた形態をとるエントリをもつルックアップテーブルにアクセスし、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのアドレスを検索することによって間接的に第2のタイプのアドレスを導き出すように構成されている請求項1記載のインターフェイス。
- ルックアップテーブルの各エントリが、インターフェイス制御装置が第1のネットワークから受信したその第1のタイプのメッセージをプロトコルコンバータまたはカプセル化手段へ送るか否かを識別する識別子を含むフィールドを具備する請求項3記載のインターフェイス。
- カプセル化手段が複数の異なるエンカプシュレータを含み、各エンカプシュレータがそれぞれのカプセル化のタイプにしたがって動作するように構成されていて、インターフェイス制御装置が、その第1のタイプのメッセージの宛先アドレスのフォーマットに依存して、第1のネットワークから受信したその第1のタイプのメッセージを前記複数の異なるエンカプシュレータの適切な1つへ送るように構成されている請求項1ないし4の何れか1項記載のインターフェイス。
- ルックアップテーブルの各エントリが、カプセル化のタイプを識別する識別子を含むフィールドを具備する、請求項3または4記載のインターフェイス。
- カプセル化された第2のタイプのメッセージのカプセル化を取り去って、そのペイロードを検索する手段をさらに含む請求項1ないし6の何れか1項記載のインターフェイス。
- プロトコルコンバータがさらに、第2のタイプのメッセージを第1のタイプのメッセージへ変換するように構成されている請求項1ないし7の何れか1項記載のインターフェイス。
- 第1のネットワークと第2のネットワークとの間のインターフェイスを動作する方法であって、第1のネットワークは、ここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイプのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって伝送し:
第1のネットワークから受信した第1のタイプのメッセージの宛先アドレスを検査する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変換し;
さもなければ、生成されるカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的または間接的に導き出した第2のタイプのアドレスを使用して、第2の伝送プロトコルにしたがって、その受信した第1のタイプのメッセージをカプセル化する段階とを含む方法。 - 第1のネットワークと第2のネットワークとの間のインターフェイスを動作する方法であって、第1のネットワークは、ここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイプのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって伝送し:
第1のネットワークから受信した第1のタイプのメッセージの宛先アドレスを検査する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもつときは、その受信した第1のタイプのメッセージをプロトコル変換する段階と;
その受信した第1のタイプのメッセージの宛先アドレスが第2の所定のフォーマットをもつときは、生成されるカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから、直接的または間接的に導き出される第2のタイプのアドレスを使用して、第2の伝送プロトコルにしたがって、その受信した第1のタイプのメッセージをカプセル化する段階とを含む方法。 - 第2の所定のフォーマットが、カプセル化のタイプを識別する識別子を含む請求項10記載の方法。
- 第1の所定のフォーマットが第1の所定の部分を含み、前記第1の所定の部分のコンテンツが、受信した第1のタイプのメッセージはプロトコル変換に適していると識別する請求項9または10記載の方法。
- 第1の所定のフォーマットがさらに第2の所定の部分を含み、前記第2の所定の部分のコンテンツが、生成されるカプセル化する第2のタイプのメッセージの宛先アドレスとして使用される第2のタイプのアドレスを構成している請求項12記載の方法。
- 宛先アドレスの所定のサブアドレスのフィールドから第2のタイプのアドレスを検索することによって、第2のタイプのアドレスが直接的に導き出される請求項9ないし13の何れか1項記載の方法。
- 検査する段階が、受信した第1のタイプのメッセージから宛先アドレスを検索する下位段階と、検索した宛先アドレスにしたがってルックアップテーブルにアクセスする下位段階とを含む請求項9ないし14の何れか1項記載の方法。
- ルックアップテーブルが、第1のタイプのアドレスを第2のタイプのアドレスと関連付けた形態をとるエントリを含むときに使用する方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2のタイプのアドレスを検索することが、その受信した第1のタイプのメッセージの宛先アドレスから第2のタイプのアドレスを間接的に導き出すことを構成している請求項15記載の方法。
- ルックアップテーブルのエントリが、第1のタイプのメッセージがプロトコル変換されるか、またはカプセル化されるかを識別する識別子を含む第1の識別子フィールドを具備するときに使用する方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第1の識別子フィールドから識別子を検索する段階と、検索した識別子が、その受信した第1のタイプのメッセージに対して実行されるプロトコル変換またはカプセル化の何れかと一致しているか否かを検査する段階とを含む請求項16記載の方法。
- ルックアップテーブルのエントリがカプセル化のタイプを識別する識別子を含む第2の識別子フィールドを具備するとき、および使用可能な複数のカプセル化のタイプがあるときに使用する方法であって、宛先アドレスに整合する第1のタイプのアドレスをもつエントリの第2の識別子フィールドから識別子を検索する段階と、検索された識別子がその受信した第1のタイプのメッセージに対して実行されるカプセル化のタイプと一致することを検査する段階とを含む請求項16または17記載の方法。
- 第1のネットワークと第2のネットワークとの間で使用するインターフェイスであって、第1のネットワークは、ここでは第1のタイプのアドレスと呼ばれている、第1のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第1のタイプのメッセージと呼ばれているメッセージを第1の伝送プロトコルにしたがって伝送し、第2のネットワークは、ここでは第2のタイプのアドレスと呼ばれている、第2のアドレッシング規定にしたがうネットワークアドレスをもち、かつここでは第2のタイプのメッセージと呼ばれているメッセージを第2の伝送プロトコルにしたがって伝送し:
第1のネットワークからインターフェイス装置において受信した第1のタイプのメッセージの宛先アドレスを検査し、その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットであるか否かを判断する手段と;
その受信した第1のタイプのメッセージの宛先アドレスが、第1の所定のフォーマットをもつといった検査手段の判断に応答して、その受信した第1のタイプのメッセージを変換するプロトコルコンバータと;
その受信した第1のタイプのメッセージの宛先アドレスが第1の所定のフォーマットをもたないといった検査手段の判断に応答して、生成されるカプセル化する第2のタイプのメッセージの宛先アドレスとして、その受信した第1のタイプのメッセージの宛先アドレスから直接的または間接的に導き出された第2のタイプのアドレスを使用して、第2の伝送プロトコルにしたがって、その受信した第1のタイプのメッセージの宛先アドレスをカプセル化する手段とを含むインターフェイス。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99307551 | 1999-09-24 | ||
EP99307551.4 | 1999-09-24 | ||
PCT/GB2000/003684 WO2001022683A2 (en) | 1999-09-24 | 2000-09-25 | Packet network interfacing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003510904A JP2003510904A (ja) | 2003-03-18 |
JP4505168B2 true JP4505168B2 (ja) | 2010-07-21 |
Family
ID=8241640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001525922A Expired - Lifetime JP4505168B2 (ja) | 1999-09-24 | 2000-09-25 | パケットネットワークのインターフェイシング |
Country Status (11)
Country | Link |
---|---|
US (1) | US7188191B1 (ja) |
EP (1) | EP1214817B1 (ja) |
JP (1) | JP4505168B2 (ja) |
KR (1) | KR100782266B1 (ja) |
CN (1) | CN1140090C (ja) |
AT (1) | ATE406018T1 (ja) |
AU (1) | AU7304500A (ja) |
CA (1) | CA2382534C (ja) |
DE (1) | DE60039995D1 (ja) |
MX (1) | MXPA02002828A (ja) |
WO (1) | WO2001022683A2 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590745B2 (en) * | 2001-03-02 | 2009-09-15 | International Business Machines Corporation | System and method for analyzing a router in a shared network system |
WO2002073933A1 (en) * | 2001-03-08 | 2002-09-19 | British Telecommunications Public Limited Company | Address translator |
KR20020023100A (ko) * | 2001-05-28 | 2002-03-28 | 박현제 | 가상 멀티캐스트 네트워크 구축을 위한 시스템 |
US7139263B2 (en) * | 2001-10-19 | 2006-11-21 | Sentito Networks, Inc. | Voice over IP architecture |
AU2003214425A1 (en) * | 2002-03-27 | 2003-10-13 | British Telecommunications Public Limited Company | Tunnel broker management |
AU2003219294A1 (en) * | 2002-03-27 | 2003-10-13 | British Telecommunications Public Limited Company | System for selecting a connectivity mechanism |
JP4373655B2 (ja) * | 2002-09-19 | 2009-11-25 | 株式会社エヌ・ティ・ティ・ドコモ | パケット通信端末、パケット通信システム、パケット通信方法 |
KR100932621B1 (ko) * | 2002-10-21 | 2009-12-17 | 주식회사 케이티 | 비표준 고장 메시지의 표준 메시지 변환 장치 및 변환 방법 |
EP1420559A1 (en) * | 2002-11-13 | 2004-05-19 | Thomson Licensing S.A. | Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism |
CN102611596B (zh) * | 2002-11-29 | 2015-02-11 | 飞比特网络股份有限公司 | 网络对应家电 |
JP3649438B2 (ja) * | 2002-11-29 | 2005-05-18 | フリービット株式会社 | インターネット接続システム |
KR20040066331A (ko) * | 2003-01-17 | 2004-07-27 | 엘지전자 주식회사 | 인트라 네트워크에서의 디엔에스(dns) 메시지 처리시스템 및 방법 |
US20040153502A1 (en) * | 2003-02-04 | 2004-08-05 | Luliang Jiang | Enhanced DNS server |
US6865184B2 (en) * | 2003-03-10 | 2005-03-08 | Cisco Technology, Inc. | Arrangement for traversing an IPv4 network by IPv6 mobile nodes |
KR20040082655A (ko) * | 2003-03-19 | 2004-09-30 | 삼성전자주식회사 | 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법 |
US20040184467A1 (en) * | 2003-03-21 | 2004-09-23 | Toshiba Tec Kabushiki Kaisha | Gateway apparatus and IPv6 network system |
CN100370782C (zh) * | 2003-07-18 | 2008-02-20 | 华为技术有限公司 | 一种实现园区网接入IPv6网的方法 |
US20050041671A1 (en) * | 2003-07-28 | 2005-02-24 | Naoya Ikeda | Network system and an interworking apparatus |
US7340746B2 (en) | 2003-08-07 | 2008-03-04 | Sharp Laboratories Of America, Inc. | Apparatus and methods for providing communication between systems having different protocol versions |
KR100803590B1 (ko) * | 2003-10-31 | 2008-02-19 | 삼성전자주식회사 | 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템 |
GB2413464A (en) * | 2004-04-21 | 2005-10-26 | Orange Sa | An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network |
US7443880B2 (en) * | 2004-06-25 | 2008-10-28 | Cisco Technology, Inc. | Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network |
GB2417650A (en) * | 2004-07-30 | 2006-03-01 | Orange Personal Comm Serv Ltd | Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed |
US8005093B2 (en) * | 2004-09-23 | 2011-08-23 | Nokia Corporation | Providing connection between networks using different protocols |
US7437470B2 (en) * | 2004-11-18 | 2008-10-14 | International Business Machines Corporation | Tunneling IPv6 packets |
JP4330520B2 (ja) | 2004-12-08 | 2009-09-16 | 富士通株式会社 | 通信装置 |
US7398382B2 (en) * | 2004-12-29 | 2008-07-08 | Intel Corporation | Method and apparatus to enhance platform boot efficiency |
CN100454891C (zh) * | 2005-02-02 | 2009-01-21 | 横河电机株式会社 | IPv6/IPv4转换器 |
US7552202B2 (en) * | 2005-03-10 | 2009-06-23 | International Business Machines Corporation | System and method to uniquely identify identically configured branches in a distributed enterprise |
CN100505684C (zh) | 2005-03-29 | 2009-06-24 | 国际商业机器公司 | 网络系统,流量均衡方法,网络监视设备和主机 |
US20060256770A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Interface for configuring ad hoc network packet control |
US20060256814A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Ad hoc computer network |
US20060256717A1 (en) * | 2005-05-13 | 2006-11-16 | Lockheed Martin Corporation | Electronic packet control system |
US7599289B2 (en) * | 2005-05-13 | 2009-10-06 | Lockheed Martin Corporation | Electronic communication control |
US7882256B2 (en) * | 2005-05-24 | 2011-02-01 | Panasonic Corporation | Gateway device and control device |
CN1870569B (zh) * | 2005-05-25 | 2012-02-08 | 国际商业机器公司 | 网络系统及其管理方法、通信终端和报文发送方法 |
JP4327142B2 (ja) * | 2005-09-29 | 2009-09-09 | パナソニック株式会社 | 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法 |
US7860088B2 (en) * | 2005-12-01 | 2010-12-28 | Qualcomm Incorporated | Concurrent internet protocol connectivity to an access terminal and a tethered device |
JP5101523B2 (ja) * | 2006-01-11 | 2012-12-19 | フィッシャー−ローズマウント システムズ, インコーポレイテッド | 低電力無線メッシュネットワークにおけるフィールドデバイスの選択的起動 |
CN101043411B (zh) * | 2006-03-24 | 2012-05-23 | 华为技术有限公司 | 混合网络中实现移动vpn的方法及系统 |
CN101056218B (zh) * | 2006-04-14 | 2012-08-08 | 华为技术有限公司 | 一种网络性能测量方法及系统 |
KR100757881B1 (ko) * | 2006-09-20 | 2007-09-11 | 삼성전자주식회사 | Nat를 이용한 자동 터널링 방법 및 그 시스템 |
GB0802585D0 (en) | 2008-02-12 | 2008-03-19 | Mtld Top Level Domain Ltd | Determining a property of communication device |
GB2465138B (en) | 2008-10-10 | 2012-10-10 | Afilias Technologies Ltd | Transcoding web resources |
CN101730140B (zh) * | 2008-10-21 | 2013-08-14 | 电信科学技术研究院 | 消息发送、接收方法及其装置 |
CN101447935B (zh) | 2008-11-20 | 2011-12-21 | 华为技术有限公司 | 数据包转发方法、系统及设备 |
US8699515B2 (en) * | 2009-07-21 | 2014-04-15 | Cisco Technology, Inc. | Limiting of network device resources responsive to IPv6 originating entity identification |
US9392080B2 (en) * | 2009-12-18 | 2016-07-12 | Microsoft Technology Licensing, Llc | IPv4/IPv6 bridge |
US9141724B2 (en) | 2010-04-19 | 2015-09-22 | Afilias Technologies Limited | Transcoder hinting |
CN101873322A (zh) * | 2010-06-17 | 2010-10-27 | 中兴通讯股份有限公司 | 一种Diameter协议接口系统及其实现方法 |
GB2481843A (en) | 2010-07-08 | 2012-01-11 | Mtld Top Level Domain Ltd | Web based method of generating user interfaces |
CN101964751B (zh) * | 2010-09-30 | 2013-01-16 | 华为技术有限公司 | 数据包的传输方法及装置 |
US8798060B1 (en) * | 2010-10-21 | 2014-08-05 | Juniper Networks, Inc. | Converting between tunneling protocols |
US8498295B1 (en) | 2010-11-23 | 2013-07-30 | Juniper Networks, Inc. | Modular lightweight tunneling mechanisms for transitioning between network layer protocols |
US8861525B1 (en) | 2011-07-28 | 2014-10-14 | Juniper Networks, Inc. | Cloud-based network protocol translation data center |
US9264295B1 (en) * | 2012-03-02 | 2016-02-16 | Big Switch Networks, Inc. | Systems and methods for forwarding broadcast network packets with a controller |
US9288129B2 (en) * | 2012-04-25 | 2016-03-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Host-router virtual tunnelling and multiple tunnel management |
JP5967173B2 (ja) * | 2014-01-31 | 2016-08-10 | 株式会社バッファロー | ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム |
JP5907239B2 (ja) | 2014-01-31 | 2016-04-26 | 株式会社バッファロー | ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム |
CN109269033B (zh) * | 2018-08-17 | 2021-04-30 | 青岛海信日立空调系统有限公司 | 一种集中控制转换器及空调系统 |
US10880264B1 (en) | 2018-10-16 | 2020-12-29 | Juniper Networks, Inc. | Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes |
FR3115623A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
FR3115621A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
FR3115622A1 (fr) * | 2020-10-27 | 2022-04-29 | Stmicroelectronics (Rousset) Sas | Elément sécurisé |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI90710C (fi) | 1992-05-29 | 1994-03-10 | Icl Personal Systems Oy | Menetelmä paikallisverkkoon tarkoitetun TCP/IP-ohjelmiston sovittamiseksi etäyhteydelle |
JP3531367B2 (ja) * | 1996-07-04 | 2004-05-31 | 株式会社日立製作所 | トランスレータ |
JP3915230B2 (ja) * | 1998-02-27 | 2007-05-16 | 株式会社日立製作所 | パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体 |
US6690669B1 (en) * | 1996-11-01 | 2004-02-10 | Hitachi, Ltd. | Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus |
JP3344238B2 (ja) * | 1996-11-01 | 2002-11-11 | 株式会社日立製作所 | IPv4−IPv6通信方法およびIPv4−IPv6変換装置 |
DE69737645T2 (de) * | 1996-11-01 | 2007-11-22 | Hitachi, Ltd. | Kommunikationsverfahren zwischen einem IPv4-Endgerät und einem IPv6-Endgerät und IPv4-IPv6-Umwandlungsvorrichtung |
US6172986B1 (en) * | 1997-05-13 | 2001-01-09 | Hitachi, Ltd. | Mobile node, mobile agent and network system |
US6781991B1 (en) * | 1999-02-26 | 2004-08-24 | Lucent Technologies Inc. | Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network |
EP1201068A2 (en) | 1999-07-16 | 2002-05-02 | 3Com Corporation | Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices |
US6708219B1 (en) * | 1999-10-26 | 2004-03-16 | 3Com Corporation | Method and system for dual-network address utilization |
-
2000
- 2000-09-25 MX MXPA02002828A patent/MXPA02002828A/es active IP Right Grant
- 2000-09-25 DE DE60039995T patent/DE60039995D1/de not_active Expired - Lifetime
- 2000-09-25 CA CA002382534A patent/CA2382534C/en not_active Expired - Lifetime
- 2000-09-25 CN CNB008132925A patent/CN1140090C/zh not_active Expired - Lifetime
- 2000-09-25 WO PCT/GB2000/003684 patent/WO2001022683A2/en active IP Right Grant
- 2000-09-25 AT AT00960885T patent/ATE406018T1/de not_active IP Right Cessation
- 2000-09-25 JP JP2001525922A patent/JP4505168B2/ja not_active Expired - Lifetime
- 2000-09-25 EP EP00960885A patent/EP1214817B1/en not_active Expired - Lifetime
- 2000-09-25 AU AU73045/00A patent/AU7304500A/en not_active Abandoned
- 2000-09-25 US US10/069,359 patent/US7188191B1/en not_active Expired - Lifetime
- 2000-09-25 KR KR1020027003789A patent/KR100782266B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CA2382534A1 (en) | 2001-03-29 |
KR20020040815A (ko) | 2002-05-30 |
WO2001022683A3 (en) | 2001-11-15 |
CA2382534C (en) | 2009-09-08 |
MXPA02002828A (es) | 2002-07-22 |
JP2003510904A (ja) | 2003-03-18 |
ATE406018T1 (de) | 2008-09-15 |
CN1376351A (zh) | 2002-10-23 |
EP1214817B1 (en) | 2008-08-20 |
EP1214817A2 (en) | 2002-06-19 |
US7188191B1 (en) | 2007-03-06 |
KR100782266B1 (ko) | 2007-12-04 |
CN1140090C (zh) | 2004-02-25 |
DE60039995D1 (de) | 2008-10-02 |
AU7304500A (en) | 2001-04-24 |
WO2001022683A2 (en) | 2001-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4505168B2 (ja) | パケットネットワークのインターフェイシング | |
US7116681B1 (en) | Packet network interfacing | |
US7158526B2 (en) | Packet communication method and apparatus and a recording medium storing a packet communication program | |
US7957405B2 (en) | Packet communication method and apparatus and a recording medium storing a packet communication program | |
JP4130962B2 (ja) | ネットワーク上のデスティネーションへ送信されたデータの経路決めをするドメイン名を使用するためのシステムおよび方法 | |
US6038233A (en) | Translator for IP networks, network system using the translator, and IP network coupling method therefor | |
US7450585B2 (en) | Method and system in an IP network for using a network address translation (NAT) with any type of application | |
US7657642B2 (en) | IP network node and middleware for establishing connectivity to both the IPv4 and IPv6 networks | |
US20020186698A1 (en) | System to map remote lan hosts to local IP addresses | |
US20070147421A1 (en) | ISATAP router for tunneling packets and method thereof | |
JP4118909B2 (ja) | デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法 | |
US7779158B2 (en) | Network device | |
US7242689B2 (en) | Mobile IP communication terminal, mobile IP communication method, and computer product | |
JP2008079304A (ja) | Natを使用した自動トンネリング方法及びそのシステム | |
US7830870B2 (en) | Router and method for transmitting packets | |
CN107948150B (zh) | 报文转发方法及装置 | |
JP3858884B2 (ja) | ネットワークアクセスゲートウェイ及びネットワークアクセスゲートウェイの制御方法並びにプログラム | |
US8547998B2 (en) | Tunneling IPv6 packet through IPv4 network using a tunnel entry based on IPv6 prefix and tunneling IPv4 packet using a tunnel entry based on IPv4 prefix | |
KR100538156B1 (ko) | 아이피버젼4 패킷의 옵션 필드를 이용하여 아이피버젼6호스트와 아이피버젼4 호스트간에 패킷을 교환하는 방법 | |
JP2005268888A (ja) | 通信システムおよび転送処理方法ならびに通信装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100119 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100303 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100330 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4505168 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130430 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140430 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |