JP6497010B2 - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP6497010B2
JP6497010B2 JP2014191030A JP2014191030A JP6497010B2 JP 6497010 B2 JP6497010 B2 JP 6497010B2 JP 2014191030 A JP2014191030 A JP 2014191030A JP 2014191030 A JP2014191030 A JP 2014191030A JP 6497010 B2 JP6497010 B2 JP 6497010B2
Authority
JP
Japan
Prior art keywords
address
communication
duplication
check
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014191030A
Other languages
English (en)
Other versions
JP2016063458A (ja
Inventor
一浩 里吉
一浩 里吉
刑部 和浩
和浩 刑部
晃久 小野田
晃久 小野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2014191030A priority Critical patent/JP6497010B2/ja
Publication of JP2016063458A publication Critical patent/JP2016063458A/ja
Application granted granted Critical
Publication of JP6497010B2 publication Critical patent/JP6497010B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、通信ネットワークに含まれるネットワーク機器に関する。
近年では、企業や学校、医療現場等にLAN(Local Area Network)などの通信ネットワークを敷設することが一般に行われている。また、このような通信ネットワークをルータなどのネットワーク機器を介してインターネットなどの他の通信ネットワークに接続して通信システムを構築することも一般に行われている。なお、通信ネットワークに含まれるネットワーク機器の具体例としては、上記ルータの他にネットワーク対応のプリンタ装置やスキャナ装置、パーソナルコンピュータ等が挙げられる。このような通信ネットワークを新たに導入する場合或いは既存の通信ネットワークに新たなネットワーク機器を導入する場合或いは既存のネットワーク機器の置き換えを行う場合などには、その通信ネットワークに含まれる各ネットワーク機器に対して一意の通信アドレス(例えば、IP(Internet Protocol)アドレス)が割り当てられるようにする必要がある。この種の通信アドレスは、通信ネットワークにおいて各ネットワーク機器を一意に識別する識別子の役割を果たすからである。例えば、IPアドレスは、OSI参照モデルの第3層(ネットワーク層)において各ネットワーク機器を一意に識別する識別子の役割を果たす。このIPアドレスには、IPv6に準拠したものとIPv4に準拠したものの2種類がある。以下では、IPv6に準拠したIPアドレスを「IPv6アドレス」と呼び、IPv4に準拠したIPアドレスを「IPv4アドレス」と呼ぶ。また、IPv6アドレスには、リンクローカルアドレス、グローバルローカルアドレス、ユニークローカルアドレス、サイトローカルアドレス等がある。
しかし、機器の故障や人為的ミス等により複数のネットワーク機器に対して同一の通信アドレスが重複して設定されてしまう場合がある。このような通信アドレスの重複が発生すると、その通信アドレスを割り当てられたネットワーク機器は他のネットワーク機器との間でデータ通信を行えなくなることが多く、SIやNI等の専門家であっても原因の特定に時間を要する場合がある。特に上記通信アドレスとしてIPv6のリンクローカルアドレスを用いる場合には、ネットワーク機器ベンダによってその生成アルゴリズムが異なるため、予期せぬ通信アドレスの重複が発生することがある。また、リンクローカルアドレスの重複が発生した場合には再起動するまでそのネットワーク機器を使えないといったケースもある(非特許文献1参照)。そこで、このような不具合を解消するための技術が種々提案されており、その一例としては特許文献1に開示の技術が挙げられる。特許文献1には、IPv6対応のアグリゲーションネットワークに加入者装置を接続するためのアクセスノードを設け、各ネットワーク機器の通信アドレス自体をNAT(Network
Address Translation)と同様に変換することが開示されている。
特許第5241957号 特開2006−173879号公報
RFC2482/5.4.5「リンクローカルアドレスの衝突したインタフェースは不使用(SHOULD)」
しかし、特許文献1に開示の技術には、アドレス変換を行うアクセスノードが別途必要となり汎用性に欠けるといった問題がある。特許文献2には、セキュリティ上の問題を解決するためのMAC(Media Access Control)アドレスをランダムに生成し、このMACアドレスに基づいてIPv6アドレスを生成することが開示されている。MACアドレスとはOSI参照モデルの第2層(データリンク層)における通信アドレスである。MACアドレスに基づいてIPv6アドレスを生成することで自動生成されるIPv6アドレスの振れ幅を小さくし、予期せぬ重複の発生を軽減できると期待される。しかし、MACアドレスをランダム生成されたものに変えてしまうと、MACアドレスに基づく個体の特定ができなくなるなど、やはり汎用性の低下を招いてしまう。
本発明は上記課題に鑑みて為されたものであり、通信ネットワークに接続される複数のネットワーク機器に同一の通信アドレスが重複して設定された場合であっても、その重複を自動的に解消することが可能で、かつ汎用性の低下を生じさせない技術を提供することを目的とする。
上記課題を解決するために本発明は、通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う通信インタフェースと、所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数(例えば、5や10などの所定値)或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定手段と、を有することを特徴とするネットワーク機器、を提供する。
アドレス重複チェック手段によるチェックの具体的な実現態様としては、上記所定のプロトコル階層と同等或いはより下位のプロトコル階層の通信を利用して上記チェックを行う態様が挙げられる。また、上記通信アドレスの具体例としては、IPアドレス(すなわち、IPv6アドレス或いはIPv4アドレス)が挙げられる。上記通信アドレスがIPアドレスである場合、本発明のネットワーク機器に他のネットワーク機器と重複するIPアドレスが誤って設定されると、アドレス重複チェック手段はIPアドレスの重複を以下の要領で検出する。上記IPアドレスがIPv6アドレスであれば、ICMPv6(第3層の通信)を利用して重複を検出する。また、上記IPアドレスがIPv4アドレスであればARP(第2層の通信)を利用して重複を検出する。そして、本発明のネットワーク機器では、重複していないとのチェック結果が得られるか或いは上限回数に達するまで新たな通信アドレスを生成して重複の有無をチェックする処理が繰り返し実行され、重複していないとのチェック結果が得られたIPアドレスが通信インタフェース部に設定される。なお、アドレス重複チェック手段によるチェックの実現態様は、上記所定のプロトコル階層と同等或いはより下位のプロトコル階層の通信を利用する態様には限定されず、上記所定のプロトコル階層よりも上位のプロトコル階層の通信を利用した態様も考えられる。また、各ネットワーク機器がOSI参照モデルに準拠した通信プロトコルとは全く別個の通信(例えば、USB規格に準拠した通信)を行えるのであれば、当該通信を利用してアドレス重複チェックを行うようにしても良い。
このように本発明のネットワーク機器によれば、通信ネットワークに接続される複数のネットワーク機器に同一の通信アドレスが重複して設定された場合であっても、通信アドレスの重複が自動で解消される。加えて本発明によれば、アクセスノードが必要となることはなく、またMACアドレスのランダム生成も行われないため、汎用性が低下することもない。なお、上記上限値をコマンド等でユーザが更新できるようにしても勿論良い。さらに、上記処理の繰り返し回数が上記上限回数を超えたら当該処理の繰り返しを中断し、ネットワーク機器のユーザ(或いはネットワーク管理者)に対して報知を行うようにしても良い。
より好ましい態様においては、上記通信アドレスの少なくとも一部は接続先の通信ネットワークを示し、アドレス生成手段は、新たな通信アドレスを生成する際にアドレス重複チェック手段により重複しているとのチェック結果が得られた通信アドレスと同じ通信ネットワークを示し、かつ当該通信アドレスとは異なる通信アドレスを生成する。上記通信アドレスがIPv6アドレスである場合には、上記少なくとも一部はプレフィックスである。この場合、アドレス生成手段は、アドレス重複チェック手段により重複しているとのチェック結果が得られたIPv6アドレスとプレフィックスが一致し、かつプレフィックス以外の部分が異なるIPv6アドレスを生成する。これに対して、上記通信アドレスがIPv4アドレスである場合には、上記少なくとも一部はネットワークアドレスである。この場合、アドレス生成手段は、アドレス重複チェック手段により重複しているとのチェック結果が得られたIPv4アドレスとネットワークアドレスが一致し、かつネットワークアドレス以外の部分が異なるIPv4アドレスを生成する。
このような態様によれば、通信アドレス全体を新たに生成する態様に比較して上記上限回数を小さな値とすることが可能になる。具体的には、上記通信アドレスのビット数から接続先の通信ネットワークを示している部分のビット数(IPv4アドレスであればネットワークアドレスのビット数、IPv6アドレスであればプレフィックス長)を減算して得られる値(すなわち、接続先の通信ネットワークにおいて利用可能な通信アドレスの総数)に応じて上記上限回数を定めれば良い。
より好ましい態様においては、アドレス重複チェック手段は、重複しているとのチェック結果が得られた通信アドレスを重複アドレスリストに登録し、アドレス生成手段は、重複アドレスリストに登録されている通信アドレスの何れとも異なる通信アドレスを生成することを特徴とする。アドレス重複チェック手段により重複しているとのチェック結果が得られた通信アドレスは以降も他のネットワーク機器に割り当てられている可能性が高く、このような通信アドレスについて再度アドレス重複チェックを行ったとしても、重複しているとのチェック結果が再度得られる可能性が高い。本態様によれば、過去に重複しているとのチェック結果が得られた通信アドレスはアドレス生成手段による生成対象から除外され、無駄なアドレス重複チェックが行われることを回避することができる。
また、別の好ましい態様においては、前記アドレス重複チェック手段は、前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックを前記通信インタフェースにより受信した場合に、当該通信アドレスは重複していると判定することを特徴とする。上記通信アドレスがIPv4アドレスである場合、上記データブロックの具体例としてはARPフレームが挙げられる。ARPフレームとは、そのARPフレームに書き込まれているIPv4アドレスを割り当てられているネットワーク機器のMACアドレスを取得するためのフレームであり、フレームとは第2層(すなわち、データリンク層)におけるデータの送受信単位のデータブロックである。一般的には、ARPフレームに書き込まれているIPv4アドレスが自装置のIPv4アドレスと一致する場合にはネットワーク機器は所定の応答フレームを返信する。この応答フレームを受信することでARPフレームの送信元はそのARPフレームに書き込んだIPv4アドレスを割り当てられているネットワーク機器のMACアドレスを取得する(換言すれば、当該IPv4アドレスが既に他のネットワーク機器に割り当てられることを検出する)。これに対して本態様では、上記応答フレームの返信に代えて新たなIPアドレスを生成して自装置の通信インタフェースに設定する処理が実行される。そして、ARPフレームの送信元では、上記応答フレームが返信されてこないため、そのARPフレームに書き込んだIPv4アドレスは使用されていないと判定し当該IPv4アドレスを自装置の通信インタフェースに割り当てることができる。つまり、本態様によれば、自装置に割り当てられている通信アドレスを他のネットワーク機器に譲ることにより通信アドレスの重複が解消される。
さらに別の好ましい態様においては、前記アドレス重複チェック手段は、前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するフレームを送信し当該フレームに対する応答フレームを受信した場合に、自装置の方が当該応答フレームの送信元よりも優先度が高ければ前記送信元へ例えばアドレスの削除或いは通信インタフェースの再起動、装置の再起動などを指示するとともに、当該通信アドレスについて重複していないと判定する一方、自装置の方が優先度が低ければ当該通信アドレスは重複していると判定する。このような態様によれば、自装置と同じ通信アドレスを割り当てられている他のネットワーク機器よりも自装置のほうが優先度が高ければ、当該他のネットワーク機器から当該通信アドレスを奪うことで通信アドレスの重複が解消される。なお、上記通信アドレスがIPv4アドレスであれば、通信インタフェースに割り当てたアドレスの削除を行えば十分であるが、上記IPv6アドレスであれば少なくとも通信インタフェースの再起動が必要となる。
上記課題を解決するための本発明の別の態様としては、ネットワーク機器の通信インタフェースに対する通信アドレスの設定方法であって、所定のプロトコル階層において当該ネットワーク機器を一意に識別するための通信アドレスを生成するアドレス生成ステップと、当該ネットワーク機器に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェックステップと、重複しているとのチェック結果が前記アドレス重複ステップにて得られたことを契機として、前記アドレス生成ステップによる新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェックステップによるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御ステップと、重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定ステップと、を当該ネットワーク機器に実行させることを特徴とする通信アドレスの設定方法を提供する態様が考えられる。
上記課題を解決するためのさらに別の態様としては、コンピュータを、所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、当該コンピュータに割り当てられる通信アドレスが当該コンピュータの接続先の通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、重複していないとのチェック結果が得られた通信アドレスを、当該コンピュータを前記通信ネットワークに接続するための通信インタフェースに設定するアドレス設定手段と、して機能させることを特徴とするプログラムを提供する態様が考えられる。
本発明の第1実施形態の通信システム1Aの構成例を示すブロック図である。 ネットワーク機器10の構成例を示すブロック図である。 ネットワーク機器10の制御部110が重複解消プログラムにしたがって実行する重複解消処理の流れを示すフローチャートである。 本発明の第2実施形態の通信システム1Bの構成例を示すブロック図である。 本発明の第3実施形態を説明するための図である。 本発明の第4実施形態を説明するための図である。
以下、図面を参照しつつ、本発明の実施形態について説明する。
(A:第1実施形態)
(A−1:構成)
図1は、本発明の第1実施形態であるネットワーク機器10−1および10−2を含む通信システム1Aの構成例を示すブロック図である。図1に示すように通信システム1Aはネットワーク機器10−1〜10−2と集中管理サーバ20とを含んでいる。ネットワーク機器10−1〜10−2と集中管理サーバ20はインターネット30に接続されている。
ネットワーク機器10−1〜10−2の各々は例えばルータである。ネットワーク機器10−1および10−2の各々は企業や学校等に敷設されたLAN(図1では図示略)をインターネット30に接続する中継装置である。ネットワーク機器10−1および10−2の各々はインターネット30を介して当該インターネット30に接続された他のネットワーク機器と所定の通信プロトコルにしたがったデータ通信を行う。この通信プロトコルについては、プロトコル階層毎に適宜好適なものを採用すれば良く、本実施形態では第3層(すなわち、ネットワーク層)についてはIPv6が採用されている。ネットワーク機器10−1とネットワーク機器10−2は同一のハードウェア構成を有している。このため、以下では、ネットワーク機器10−1とネットワーク機器10−2の各々を区別する必要がない場合には「ネットワーク機器10」と表記する。また、本実施形態では、通信システム1Aに2台のネットワーク機器10が含まれている場合について説明するが、3台以上のネットワーク機器10が含まれていても良い。
集中管理サーバ20は、ネットワーク機器10がインターネット30を介したデータ通信を行えるようにするための各種情報を一元管理し、ネットワーク機器10の各々に設定するためのものである。集中管理サーバ20によって各ネットワーク機器10に設定される情報の一例としては、各ネットワーク機器10に割り当てるIPv6アドレスが挙げられる。集中管理サーバ20は、各ネットワーク機器10に割り当てたIPv6アドレスとそのネットワーク機器10を一意に示すハードウェア識別子(本実施形態では、MACアドレス)とを対応付けて記憶する。これにより上記一元管理が実現される。なお、集中管理サーバ20により一元管理する情報は、各ネットワーク機器10に割り当てるIPv6アドレスに限定される訳ではなく、例えば、ネットワーク機器10−1と10−2の間にインターネット30を介してVPN(Virtual Private Network)を構築する場合には、そのVPNにて使用する暗号化通信に関する情報等も含まれる。
このように本実施形態ではネットワーク機器10へのIPv6アドレスの設定は集中管理サーバ20によって行われるのであるが、集中管理サーバ20に対する各種設定に誤りがあると、同一のIPv6アドレスが複数のネットワーク機器10に重複して設定されるといったことが起こり得る。本実施形態のネットワーク機器10は、このようなIPv6アドレスの重複が発生したとしても自動的にその重複を解消することができるように構成されており、この点に本実施形態の特徴がある。以下、本実施形態の特徴を顕著に示すネットワーク機器10を中心に説明する。
図2は、ネットワーク機器10の構成例を示すブロック図である。
図2に示すように、ネットワーク機器10は、制御部110、通信インタフェース120、記憶部130、およびこれら構成要素間のデータ授受を仲介するバス140を含んでいる。
制御部110は、例えばCPU(Central Processing Unit)である。制御部110は、記憶部130(より正確には不揮発性記憶部134)に記憶されている通信制御プログラム134aにしたがって作動することによりネットワーク機器10の制御中枢として機能する。制御部110が通信制御プログラム134aにしたがって実行する処理の詳細については後に明らかにする。
通信インタフェース120は例えばNIC(Network Interface Card)であり、インターネット30とネットワーク機器10の設置場所に敷設されているLANに接続されている。通信インタフェース120は接続先の通信ネットワーク(インターネット30或いは上記LAN)から送信されてくるデータを受信して制御部110に引き渡す一方、制御部110から引き渡されたデータを上記接続先の通信ネットワークへ送出する。
記憶部130は、図2に示すように、揮発性記憶部132と不揮発性記憶部134を含んでいる。揮発性記憶部132は例えばRAM(Random Access Memory)である。揮発性記憶部132は通信制御プログラム134aを実行する際のワークメモリとして制御部110によって利用される。不揮発性記憶部134は例えばフラッシュROM(Read Only Memory)やハードディスクである。不揮発性記憶部134には、通信制御プログラム134aが予め記憶されている。また、不揮発性記憶部134の記憶領域の一部は重複アドレスリスト134bとして使用される。この重複アドレスリスト134bの詳細については後に明らかにする。また、不揮発性記憶部134には、集中管理サーバ20によって与えられた情報(本実施形態では、通信インタフェース120に割り当てるIPv6アドレス)も格納されている。
ネットワーク機器10の電源(図2では図示略)がオンにされると、制御部110は通信制御プログラム134aを不揮発性記憶部134から揮発性記憶部132に読み出し、その実行を開始する。通信制御プログラム134aにしたがって作動している制御部110は、データ通信処理と重複解消処理とを実行する。データ通信処理は通信インタフェース120を介してIPv6パケットを受信する毎に実行される処理である。このデータ通信処理には、受信したIPv6パケットの送信先アドレスに基づく転送制御(所謂ルーティング、すなわち、第3層におけるデータの転送制御)が含まれている。このデータ通信処理については既存のルータにおけるものと特段に変わるところはないため、説明を省略する。
上記重複解消処理は、通信制御プログラム134aの実行開始直後に制御部110によって実行される処理であり、自装置に割り当てられた通信アドレス(本実施形態では、IPv6アドレス)が他のネットワーク機器10に重複して割り当てられていた場合にその重複を検出し、その重複を解消する処理である。図3は重複解消処理の流れを示すフローチャートである。図3に示すように、制御部110は、まず、通信インタフェース120に割り当てる通信アドレスについて、同じ通信アドレスが他のネットワーク機器10の通信インタフェースに割り当てられていないかを同等(すなわち、第3層)或いはより下位の階層のプロトコルにしたがったデータ通信を行ってチェックするアドレス重複チェック処理を実行する(ステップSA100)。本実施形態では、上記プロトコルとしてDAD(Duplication Address Detection)が採用されている。DADとは、チェック対象のIPv6アドレスを使用中か否かを他のネットワーク機器に問い合わせ、その問い合わせに対する応答の有無により当該アドレスの重複を検出する第3層のプロトコルである。
ステップSA100にて重複して割り当てられていないとのチェック結果が得られた場合(ステップSA110:No)には、制御部110は、重複していないとの判定結果が得られたIPv6アドレスを通信インタフェース120に設定し(ステップSA120)、本重複解消処理を終了する。逆に、ステップSA100にて重複しているとの判定結果が得られた場合(ステップSA110:Yes)には、制御部110はステップSA130以降の処理を実行する。
ステップSA110の判定結果が“Yes”である場合に実行されるステップSA130では、制御部110は、重複しているとの判定結果が得られたIPv6アドレスを重複アドレスリスト134bに登録する。ステップSA130に後続するステップSA140では、制御部110は、新たなIPv6アドレスを生成するアドレス生成処理を実行する。
アドレス生成処理SA140では、制御部110は、ステップSA110にて重複しているとの判定結果が得られた通信アドレスとは異なるものの、少なくとも一部(接続先の通信ネットワークを示す部分)が一致する通信アドレスを生成する。より詳細に説明すると、制御部110は、通信インタフェース120に設定する新たなIPv6アドレスを以下の要領で生成する。IPv6アドレスは、そのIPv6アドレスを割り当てられるネットワーク機器の接続先の通信ネットワークを示すプレフィックスを含んでいる。制御部110は、新たなIPv6アドレスを生成する際にアドレス重複チェック処理にて重複しているとのチェック結果が得られたIPv6アドレスとプレフィックスが一致し、かつプレフィックス以外の部分が異なるIPv6アドレスを生成する。なお、制御部110は、新たに生成したIPv6アドレスが重複アドレスリスト134bに登録されている何れかのIPv6アドレスと一致した場合には、当該新たなIPv6アドレスを破棄してIPv6アドレスを生成し直す。重複アドレスリスト134bに記憶されているIPv6アドレスについて再度アドレス重複チェックを行っても、重複しているとのチェック結果が再度得られる可能性が高く、このような無駄なアドレス重複チェックが為されることを回避するためである。
ここで、IPv6アドレスのプレフィックス以外の部分の生成方法の具体的な態様としては種々の態様が考えられる。例えば、プレフィックス以外の部分を疑似乱数を用いて生成する態様や、重複しているとのチェック結果が得られたIPv6アドレスのプレフィックス以外の部分に所定値(例えば、10)加算或いは減算することで新たな値を生成する態様が考えられる。本実施形態では前者の態様(すなわち、疑似乱数を利用する態様)が採用されている。疑似乱数の生成アルゴリズムについては混合合同法やM系列法など周知のアルゴリズムを用いるようにすれば良い。また、上記所定値を疑似乱数に置き換えても勿論良い。
そして、制御部110は、ステップSA140にて生成した新たな通信アドレスを対象としてステップSA100のアドレス重複チェック処理を再度実行する。つまり、ステップSA110の判定結果が“No”になるまでステップSA130およびステップSA140の処理が繰り返し実行される。
以上が本実施形態における重複解消処理の流れである。
以上説明したように本実施形態では、制御部110を通信制御プログラム134aにしたがって作動させることで、当該制御部110を、図2におけるアドレス重複チェック手段、チェック制御手段、アドレス生成手段およびアドレス設定手段として機能させている。すなわち、アドレス重複チェック手段は、図3におけるステップSA100の処理を実行する手段である。チェック制御手段は、図3のステップSA110およびSA130の処理を実行する手段である。アドレス生成手段は、図3のステップSA140の処理を実行する手段であり、アドレス設定手段は図3のステップSA120の処理を実行する手段である。本実施形態では、上記各手段をソフトウェアモジュールで実現したが電子回路などのハードウェアモジュールで実現しても勿論良い。
以上がネットワーク機器10の構成である。
(A−2:動作)
以下、ネットワーク機器10−1とネットワーク機器10−2に同じIPv6アドレス(例えば、fe80::11/64)が集中管理サーバ20によって割り当てられている状況下で、ネットワーク機器10−1の方が先に電源をオンとされて当該IPv6アドレスの通信インタフェース120への設定を完了した後にネットワーク機器10−2の電源がオンとされた場合を例にとって、本実施形態の動作を説明する。なお、上記IPv6アドレスにおけるプレフィックスは“fe80::/64”である。
前述したように、ネットワーク機器10−2の制御部110は、電源投入を契機として重複解消処理を実行する。本動作例では、ネットワーク機器10−1には集中管理サーバ20によってネットワーク機器10−2と同一のIPv6アドレスが割り当てられており、ネットワーク機器10−2における重複解消処理の実行時点ではネットワーク機器10−1においては上記IPv6アドレスの通信インタフェース120への設定を完了している。このため、ネットワーク機器10−2の制御部110の実行する重複解消処理においてステップSA110の判定結果は“Yes”となり、ステップSA130以降の処理が実行される。つまり、ネットワーク機器10−2では、プレフィックスが同一の新たなIPv6アドレス(例えば、fe80::628d:bf46:ce3f:c041/64)が生成され、DADに成功すれば、当該新たなIPv6アドレスが通信インタフェース120に設定される。これにより、ネットワーク機器10−1とネットワーク機器10−2のIPv6アドレスの重複が解消され、第3層の通信プロトコル(本実施形態では、IPv6)に準拠したデータ通信を行うことが可能になる。
上記の要領でIPv6アドレスの重複が解消されると、ネットワーク機器10−2の制御部110は、最初に重複してしまったIPv6アドレスの削除依頼と新たに割り当てたIPv6アドレスの情報を集中管理サーバ20に送信する。集中管理サーバ20では、ネットワーク機器10−2から送信された情報の登録が行われ、以後、重複アドレスを割り当てるような誤った設定が集中管理サーバ20によって為されることはない。
以上説明したよう本実施形態によれば、インターネット30に接続される複数のネットワーク機器10に同一のIPv6アドレスが重複して設定された場合であっても、その重複を自動で解消することができる。加えて本実施形態では、特許文献1に開示の技術のようなアクセスノードを設ける必要はなく、また、MACアドレスのランダム生成も行わないため、汎用性が低下することはない。なお、本実施形態では、ネットワーク機器10にIPv6に準拠したデータ通信を行わせる場合(すなわち、ネットワーク機器10にIPv6アドレスを割り当てる場合)について説明したが、ネットワーク機器10にIPv4アドレスを割り当て、IPv4に準拠したデータ通信を行わせるようにしても良い。このようにネットワーク機器10にIPv4アドレスを割り当てる場合には、図3のアドレス重複チェック処理においてDADに代えてARP(Address Resolution Protocol)を利用してIPv4アドレスの重複を検出するようにすれば良い。
ARPとは、IPv4アドレスに対応するMACアドレス(すなわち、そのIPv4アドレスを割り当てられているネットワーク機器のMACアドレス)を動的に取得することを実現する第2層のプロトコルである。また、アドレス生成処理SA140にて新たなIPv4アドレスを生成する際には、重複しているとの判定結果が得られたIPv4アドレスとネットワークアドレス部分が一致しその他の部分が異なるIPv4アドレスを生成するようにすれば良い。IPv4アドレスでは、ネットワークアドレス部分が接続先の通信ネットワークを示すからである。
また、アドレス重複の検出の具体的な実現態様は、DAD或いはARPを利用した態様には限定されず、pingまたはping6を利用した態様も考えられる。具体的には、pingまたはping6を実行し、応答があればアドレスの重複割り当てがあると判定し、応答がなければ重複割り当てはないと判定する、といった具合である。ただし、pingを利用してアドレス重複チェックを行う場合は、各ネットワーク機器10が一つ以上の有効なグローバルアドレス(或いはプライベートアドレス)を持っていることが必要となる。各ネットワーク機器10が有効なグローバルアドレス(或いはプライベートアドレス)を持っていなければ、pingを用いたアドレス重複チェックを行えないからである。同様に、IPv6を利用してアドレス重複チェックを行う場合は、各ネットワーク機器10が一つ以上の有効なリンクローカルアドレス以外のアドレス(例えばグローバルアドレス、ユニークローカルアドレスなど)を持っていることが必要となる。加えて、pingまたはping6を利用してアドレス重複チェックを行う場合は、各ネットワーク機器10についてICMP (echo request/echo reply)をブロックしないように予め設定しておく必要がある。
また、アドレス重複チェック専用のフレームを新たに定義しても良い。例えば、新たなに通信アドレス(IPv4アドレス或いはIPv6アドレス)を通信インタフェース部120に割り当てようとするネットワーク機器10には、当該新たな通信アドレスをペイロード部等に書き込んだ上記フレームを送信(例えば、ブロードキャスト)させ、当該フレームを受信したネットワーク機器10には当該フレームのペイロード部等に書き込まれている通信アドレスを使用中であれば、当該フレームの受信時点から規定時間内に応答を返信する処理を実行させるようにすれば良い。このような専用フレームを用いてアドレス重複チェックを行う場合は、同じネットワーク内(オンリンク)の全てのネットワーク機器10が、この専用フレームを送受信する機能を有していることが必要となるが、専用フレームをブロックするもの(pingを利用してアドレス重複チェックを行う場合のICMPフィルタやARPを利用してアドレス重複チェックを行う場合のMACフィルタ)はないため、確実にアドレス重複を検出できる。
また、以上に説明した複数種のアドレス重複チェック方法(pingを利用した方法、ARPを利用した方法、専用フレームを利用した方法)のうちの複数を併用しても良い。例えば、pingを利用した方法でアドレス重複チェックを試み、応答がなかった場合には、ARPを利用した方法でアドレス重複チェックを試み、応答がなかった場合には、さらに専用フレームによりアドレス重複チェックを試みる、といった具合である。pingを利用した方法やARPを利用した方法では、ICMPフィルタやMACフィルタによってブロックされる場合があり、応答がなかったからといってアドレスが重複していないとは限らないからである。なお、上記のようにpingを利用した方法、ARPを利用した方法、および専用フレームを利用した方法をこの順に試みる態様であっても、pingを利用した方法でアドレスの重複が検出された場合にはその時点で処理を打ち切れば良い(すなわち、ARPを利用したチェックや専用フレームを利用したチェックを行わない)ことは勿論である。
(B:第2実施形態)
図4は、本発明の第2実施形態の通信システム1Bの構成例を示すブロック図である。図4では図1におけるものと同一の構成要素には同一の符号が付されている。図4と図1とを対比すれば明らかなように、通信システム1Bの構成は、ネットワーク機器10−3を有している点と、集中管理サーバ20を有していない点の2点において通信システム1Aの構成と異なる。また、本実施形態では、インターネット30を介して行われるデータ通信の第3層の通信プロトコルとしてIPv4が採用されている点が異なる。
図4に示すように本実施形態の通信システム1Bには集中管理サーバ20は含まれていない。本実施形態では、各ネットワーク機器10へのIPv4アドレス等の設定はユーザ(或いはネットワーク管理者)によって手動で行われる。このため、人為的ミスによって同一のIPv4アドレスが複数のネットワーク機器10に重複して設定されることが起こり得る。しかし、本実施形態のネットワーク機器10では前述した重複解消処理が実行されるため、同一のIPv4アドレスの複数のネットワーク機器10への重複設定が発生したとしてもその重複は自動的に解消される。
例えば、人為的ミスによってネットワーク機器10−2とネットワーク機器10−3に同じIPv4アドレス(例えば、192.168.0.1/24:ネットワークアドレスは192.168.0.0)が割り当てられている状況下で、ネットワーク機器10−2の方が先に電源をオンとされて当該IPv4アドレスの通信インタフェース120への設定を完了した後にネットワーク機器10−3の電源がオンとされたとする。前述した第1実施形態と同様にネットワーク機器10−3の制御部110は、電源投入を契機として重複解消処理を実行する。本実施形態の重複解消処理のステップSA100では、制御部110は自装置に割り当てられたIPv4アドレスについての重複の有無をARPを利用して判定する。具体的には、上記ステップSA100では、制御部110は、自装置に割り当てられたIPv4アドレスを対象とするARPフレーム(すなわち、MACアドレス解決の対象のIPv4アドレスを設定されたネットワーク機器に対して応答フレームの返信を要求するフレーム)を送信し、所定時間内に応答フレームを受信した場合に重複ありと判定する。
前述したように本動作例では、ネットワーク機器10−2にはネットワーク機器10−3と同一のIPv4アドレスが割り当てられており、上記ARPフレームの送信時点ではネットワーク機器10−2では通信インタフェース120へのIPv4アドレスの設定を完了している。このため、ネットワーク機器10−2の制御部110は上記ARPフレームを受信すると、応答フレームを返信する。このようにしてネットワーク機器10−2から返信された応答フレームを受信すると、ネットワーク機器10−3の制御部110の実行する重複解消処理では、この応答フレームの受信によりステップSA110の判定結果がYesとなり、ステップSA130以降の処理が実行される。前述したようにIPv4アドレスではネットワークアドレス部分が接続先の通信ネットワークを示しているため、ネットワーク機器10−3では、新たなIPv4アドレス(例えば、上記IPv4アドレスのネットワークアドレス以外の部分に+1して得られる192.168.0.2/24)が生成され、ARPによるアドレス重複チェックに成功すれば、当該新たなIPv4アドレスが通信インタフェース120に割り当てられる。
以上説明したように集中管理サーバ20を用いない態様であっても、インターネット30に接続される複数のネットワーク機器10に同一のIPv4アドレスが重複して設定された場合には、その重複を自動で解消することができる。また、本実施形態においても、特許文献1に開示の技術のようなアクセスノードを設ける必要はなく、また、MACアドレスのランダム生成も行わないため、汎用性が低下することはない。なお、本実施形態では、ネットワーク機器10にIPv4に準拠したデータ通信を行わせる場合(すなわち、ネットワーク機器10にIPv4アドレスを割り当てる場合)について説明したが、第1実施形態と同様にネットワーク機器10にIPv6アドレスを割り当て、IPv6に準拠したデータ通信を行わせるようにしても良い。この場合、IPv6アドレスの重複チェックについては第1実施形態と同様にDADを利用して行えば良い。
本実施形態では、通信システム1Bに含まれる各ネットワーク機器10へのIPv4アドレスの設定をユーザ等が手動で行う場合について説明した。しかし、IPv4アドレスの設定が手動で行われるネットワーク機器とDHCP(Dynamic
Host Configuration Protocol)によってIPv4アドレスが割り当てられるネットワーク機器とが混在している場合も、同一のIPv4アドレスの複数のネットワーク機器10への重複設定が発生し得る。例えば、DHCPにより割り当てるIPv4アドレスの範囲に属するIPv4アドレスが前者のネットワーク機器に誤って設定された場合などである。このように通信システム1BにIPv4アドレスの設定が手動で行われるネットワーク機器とDHCPによってIPv4アドレスが割り当てられるネットワーク機器とが混在している場合であっても、それらネットワーク機器が本実施形態のネットワーク機器10であれば、制御部110に重複解消処理を実行させることで、IPv4アドレスの重複を自動的に解消することができる。また、各ネットワーク機器にIPv6に準拠したデータ通信を行わせるとともに、IPv6アドレスの設定が手動で行われるネットワーク機器とDHCPv6(IN_NAオプション)によってIPv6アドレスが割り当てられるネットワーク機器とが混在している通信システムにおいても同一のIPv6アドレスの複数のネットワーク機器への重複設定が発生し得るが、それらネットワーク機器が本実施形態のネットワーク機器10であれば、当該重複設定を同様に解消することができる。
(C:第3実施形態)
上記第2実施形態では、自装置に割り当てられたIPv4アドレスについてのMACアドレス解決を要求するARPフレームを送信することで、そのIPv4アドレスの重複を検出し、重複が検出された場合には上記ARPフレームの送信元のネットワーク機器10に新たなIPv4アドレスを生成する場合について説明した。つまり、第2実施形態では、同一のIPv4アドレスを割り当てられたネットワーク機器10が複数ある場合には、先に通信インタフェースへの設定を行った方に優先的にそのIPv4アドレスを使用させた。これに対して、本実施形態では、通信インタフェースへの設定が後の方を優先させる(換言すれば、先に設定していた方が後の方に譲る)点に特徴がある。
前述した第2実施形態と同様にネットワーク機器10−2とネットワーク機器10−3に同じIPv4アドレス(例えば、192.168.0.1/24)が割り当てられている状況下で、ネットワーク機器10−2の方が先に電源をオンとされて当該IPv4アドレスの通信インタフェース120への設定を完了した後にネットワーク機器10−3の電源がオンとされた場合を例にとって、本実施形態の動作を説明する。なお、ネットワーク機器10へのIPv4アドレスの割り当ては、集中管理サーバ20を用いる態様であっても良いし、手動で割り当てる態様であっても良い。
図5は、本実施形態における通信シーケンスの一例を示す図である。ネットワーク機器10−3の制御部110は、電源投入を契機として自装置に割り当てられたIPv4アドレスをMACアドレスの解決対象とするARPフレームを送信し(図5:S101)、当該IPv4アドレスについてのアドレス重複チェックを行う。前述したように本動作例ではネットワーク機器10−2においては上記ARPフレームによるMACアドレス解決の対象のIPv4アドレスと同一のIPv4アドレスがネットワーク機器10−2の通信インタフェース120に設定済である。ネットワーク機器10−2が従来のネットワーク機器であれば、ネットワーク機器10−2の制御部110は上記ARPフレームに対応する応答フレームを返信する。しかし、本実施形態のネットワーク機器10では、制御部110は当該応答フレームの返信に代えて図3のステップSA130以降の処理を実行する(図5:S102)。
つまり、本実施形態ではネットワーク機器10−2の制御部110は上記ARPフレームの受信を契機として自装置に割り当てられたIPv4アドレスについての重複を検知し、ステップSA130以降の処理を実行する。このため、ネットワーク機器10−2の通信インタフェース120には、新たに生成されたIPv4アドレス(例えば、192.168.0.2/24)が設定される(図5:S102)。一方、ネットワーク機器10−3では、上記ARPフレームに対応する応答が返信されてこないため、ネットワーク機器10−3の制御部110は自装置に割り当てられたIPv4アドレス(例えば、192.168.0.1/24)について重複割り当てはないと判定し(図3:ステップSA110、Yes)、当該IPv4アドレスを自装置の通信インタフェース120に設定する(図5:S103)。
以上説明したように本実施形態によっても、インターネット30に接続される複数のネットワーク機器10に同一のIPv4アドレスが重複して設定された場合であっても、その重複を自動で解消することができる。なお、ネットワーク機器10に手動でIPv4アドレスの割り当てが行われるものとDHCPによってIPv4アドレスの割り当てが行われるものが混在していても特段の問題が生じないことは前述した第2実施形態と同様である。また、本実施形態では、ネットワーク機器10にIPv4に準拠したデータ通信を行わせる場合(すなわち、ネットワーク機器10にIPv4アドレスを割り当てる場合)について説明したが、第1実施形態と同様にネットワーク機器10にIPv6アドレスを割り当て、IPv6に準拠したデータ通信を行わせるようにしても良い。
さらに本実施形態においては、ネットワーク機器10−3が仮に従来のネットワーク機器であったとしても、特段の問題は生じない。上記動作例においてネットワーク機器10−3はARPに準拠した動作を実行しているだけだからである。したがって、図4に示す通信システム1Bにおいて、ネットワーク機器10−1とネットワーク機器10−3が従来のネットワーク機器であったとしても、ネットワーク機器10−2が本実施形態のネットワーク機器であれば、少なくともネットワーク機器10−1とネットワーク機器10−2の間のIPv4アドレスの重複或いはネットワーク機器10−2とネットワーク機器10−3の間のIPv4アドレスの重複を自動的に解消することができる。
(D:第4実施形態)
上記第3実施形態では、同一のIPv4アドレスを割り当てられたネットワーク機器10が複数ある場合に先に設定していた方が後から設定した方に当該IPv4アドレスを譲ることでIPv4アドレスの重複を解消する場合について説明した。これに対して本実施形態では、ネットワーク機器10に対して予め優先度を定めておき、同一のIPv4アドレスを割り当てられた複数のネットワーク機器10のうち後から設定する方が先に設定していた方より優先度が高い場合に当該IPv4アドレスを奪うことで重複を解消する点が異なる。以下、前述した第2実施形態と同様にネットワーク機器10−2とネットワーク機器10−3に同じIPv4アドレス(例えば、192.168.0.1/24)が割り当てられている状況下で、ネットワーク機器10−2の方が先に電源をオンとされて当該IPv4アドレスの通信インタフェース120への設定を完了した後にネットワーク機器10−3の電源がオンとされた場合を例にとって、本実施形態の動作を説明する。
図6は、本実施形態における通信シーケンスの一例を示す図である。本実施形態の重複解消処理ではステップSA100のアドレス重複チェック処理において、ネットワーク機器10−3の制御部110は、まず、自装置に割り当てられたIPv4アドレスを対象とするARPフレームを送信する(図6:S201)。そして、制御部110はこのARPフレームに対する応答フレームを受信した場合にその応答フレームの送信元と自装置の何れの優先度が高いかを判定する(図6:S202)。なお、各ネットワーク機器10の優先度を表すデータについては予め各ネットワーク機器10の不揮発性記憶部134に記憶させておいても良いし、MACアドレスを優先度を表すデータとして用い、MACアドレスの若い方を優先度が高いとして扱うようにしても良い。自装置の方が優先度が低いと判定した場合(S202:No)には制御部110は、重複ありと判定し、ステップSA130以降の処理を実行する。この点は前述した第1実施形態と同様である。これに対して、自装置の方が優先度が高いと判定した場合(S202:Yes)には、上記応答フレームの送信元へ再起動を指示する再起動指示フレームを送信し(S203)、重複はないものとしてステップSA120の処理を実行する(S204)。なお、上記応答フレームの送信元へ再起動指示フレームを送信する際には、再起動の対象(通信インタフェースのみ、或いはネットワーク機器全体)を表すデータを書き込んで送信しても良く、このようなデータを書き込まずに送信しても良い。再起動指示フレームに再起動の対象を示すデータが含まれていない場合には、当該フレームの送信先のネットワーク機器では通信インタフェースのみの再起動と機器全体の再起動のうちの予め定められた方を実行するようにすれば良い。以下、ネットワーク機器10−3の方が優先度が高い場合について説明する。
上記再起動指示フレームを受信したネットワーク機器10−2の制御部110は、その再起動指示フレームにしたがって再起動を行い(S205)、改めて通信インタフェース120へのIPv4アドレスの設定(すなわち、図3の重複解消処理)を行う(図6:S206)。この設定処理が開始される時点では、当該IPv4アドレスは既に上記再起動指示フレームの送信元のネットワーク機器の通信インタフェース120に設定されている。加えて、当該送信元よりも自装置の方が優先度が低いため、上記設定処理におけるステップS202の判定結果は“No”となり、ステップSA130以降の処理が実行される。その結果、ネットワーク機器10−2の通信インタフェース120には新たなIPv4アドレス(例えば、192.168.0.2/24)が設定される。
このように本実施形態によっても、通信ネットワークに接続される複数のネットワーク機器に同一の通信アドレスが重複して設定された場合であっても、その重複を自動的に解消することができる。また、前述した第1〜第3実施形態と同様に本実施形態によっても汎用性が損なわれることはない。ただし、本実施形態では、前述した第3実施形態とは異なり、通信システムに含まれる全てのネットワーク機器が本実施形態のネットワーク機器であることが必要となる。再起動指示フレームの送信先がその再起動指示フレームを解釈できる必要があるからである。なお、本実施形態においても、ネットワーク機器10にIPv4に準拠したデータ通信を行わせる場合(すなわち、ネットワーク機器10にIPv4アドレスを割り当てる場合)について説明したが、第1実施形態と同様にネットワーク機器10にIPv6アドレスを割り当て、IPv6に準拠したデータ通信を行わせるようにしても良い。
本実施形態では、ARPフレームに対する応答フレームを受信したネットワーク機器10に、自装置と当該応答フレームの送信元との優先度の比較を行わせたが、応答フレームを受信したネットワーク機器10には無条件に再起動指示フレームを送信させ、当該再起動指示フレームを受信したネットワーク機器に自装置と当該再起動指示フレームの送信元との優先度の比較を行わせるようにしても良い。この場合。当該再起動指示フレームを受信したネットワーク機器の方が優先度が低ければ、その再起動指示フレームにしたがって再起動を実行し、優先度が高ければ再起動指示フレームを返信させるようにすれば良い。また、上記再起動指示フレームの送受信に関しては再送信処理や暗号化などを施しても良く、また、その送信元についての認証を課すようにしても良い。
また、相手方の再起動の実行を検出することができるように、再起動指示フレームに応じて再起動を行う場合には所定の応答フレームを返信し、再起動指示フレームの送信元ではその応答フレームの受信を待ってステップSA120の処理を実行するようにしても良く、さらに、再起動指示フレームの送信から応答フレームの受信までにタイムアウト時間を設定し、タイムアウト時間が経過しても応答フレームが返信されてこない場合には、再度、再起動指示フレームを送信するようにしても良い。
(E:変形)
以上本発明の第1〜第4実施形態について説明したが、これら実施形態に以下の変形を加えても勿論良い。
(1)上記各実施形態では、ルータへの本発明の適用例を説明したが、本発明の適用対象はルータに限定される訳ではなく、パーソナルコンピュータであっても良いし通信機能を備えたプリンタ装置或いはスキャナ装置であっても良い。要は所定の通信プロトコルにしたがってデータ通信を行うネットワーク機器であって、そのデータ通信の実行に先立って通信アドレスを設定する必要のあるネットワーク機器であれば良い。また、上記各実施形態では、LANとインターネット30とを有線接続するルータへの本発明の適用例を説明したが、無線LANルータや無線アクセスポイント装置など無線通信を行うネットワーク機器に本発明を適用しても勿論良い。
(2)上記各実施形態では、他のネットワーク機器10の通信アドレスと重複した通信アドレスを重複アドレスリスト134bに追記したが、このような追記は必ずしも必須ではなく、省略しても良い。重複アドレスの追記を省略する場合には重複アドレスリスト134bを不揮発性記憶部134に記憶させておく必要はない。また、ネットワーク機器10から他のネットワーク機器10へ重複アドレスリスト134bを送信し、当該他のネットワーク機器10に当該重複アドレスリスト134bを記憶させるための専用フレームを定義しておき、当該フレームを互いに送受信することで複数のネットワーク機器10に重複アドレスリスト134bを共有させても良い。また、本実施形態の重複アドレスリスト134bには他のネットワーク機器と重複したIPアドレスが登録されていたが、当該IPアドレスに対応付けて当該重複アドレスリスト134bを記憶しているネットワーク機器のMACアドレスを登録しても良い。このような態様によれば、1つのMACアドレスに対応付けて複数のIPアドレスが重複アドレスリスト134bに登録されているといった事象が発生したことを契機として、そのMACアドレスの示すネットワーク機器に故障が発生している可能性があること等をユーザに報知することが可能になる。
(3)上記実施形態では、通信制御プログラム134aがネットワーク機器10の不揮発性記憶部134に予め記憶されていたが、CD−ROM(Compact Disk-Read Only Memory)などのコンピュータ読み取り可能な記録媒体に当該プログラムを書き込んで配布しても良く、また、インターネットなどの電気通信回線経由のダウンロードにより当該プログラムを配布しても良い。このようにして配布される通信制御プログラム134aにしたがって一般的なコンピュータを作動させることで当該コンピュータを本発明のネットワーク機器として機能させることが可能になるからである。また、上記各実施形態では、データ通信を制御部110に実行させる通信制御プログラム134aに本発明の特徴を顕著に示す重複解消処理を制御部110に実行させるプログラム(以下、重複解消プログラム)を含めておいたが、通信制御プログラムと重複解消プログラムを別個のプログラムとしても良い。重複解消プログラムについても、コンピュータ読み取り可能な記録媒体に書き込んで配布しても良く、電気通信回線経由のダウンロードにより配布しても良い。
1A,1B…通信システム、10,10−1〜10−3…ネットワーク機器、20…集中管理サーバ、30…インターネット、110…制御部、120…通信インタフェース、130…記憶部、132…揮発性記憶部、134…不揮発性記憶部、134a…通信制御プログラム、140…バス。

Claims (11)

  1. 通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う通信インタフェースと、
    所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、
    自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、
    重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、
    重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定手段と、を備え、
    前記アドレス重複チェック手段は、
    互いに異なる複数の方法で自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行い、
    前記チェック制御手段は、前記複数の方法の全てにおいて重複していないとのチェック結果が得られるまで、前記アドレス重複チェック手段によるチェックを繰り返す
    ことを特徴とする中継装置。
  2. 前記アドレス重複チェック手段は、
    前記所定のプロトコル階層において自装置を一意に識別するために前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックであって、前記プロトコル階層と同等または上位の階層の通信プロトコルにしたがって送受信されるデータブロックを前記通信インタフェースにより受信した場合に、当該通信アドレスは重複していると判定する
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記アドレス重複チェック手段は、
    前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックを送信し当該データブロックに対する応答を受信した場合に、自装置の方が当該応答の送信元よりも優先度が高ければ前記送信元へ再起動を指示するとともに、当該通信アドレスについて重複していないと判定する一方、自装置の方が優先度が低ければ当該通信アドレスは重複していると判定する
    ことを特徴とする請求項1に記載の中継装置。
  4. 通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う通信インタフェースと、
    所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、
    自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、
    重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、
    重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定手段と、を備え、
    前記アドレス重複チェック手段は、
    前記所定のプロトコル階層において自装置を一意に識別するために前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックであって、前記プロトコル階層と同等または上位の階層の通信プロトコルにしたがって送受信されるデータブロックを前記通信インタフェースにより受信した場合に、当該通信アドレスは重複していると判定する
    ことを特徴とする中継装置。
  5. 通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う通信インタフェースと、
    所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、
    自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、
    重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、
    重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定手段と、を備え、
    前記アドレス重複チェック手段は、
    前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックを送信し当該データブロックに対する応答を受信した場合に、自装置の方が当該応答の送信元よりも優先度が高ければ前記送信元へ再起動を指示するとともに、当該通信アドレスについて重複していないと判定する一方、自装置の方が優先度が低ければ当該通信アドレスは重複していると判定する
    ことを特徴とする中継装置。
  6. 前記通信アドレスの少なくとも一部は接続先の通信ネットワークを示し、
    前記アドレス生成手段は、
    新たな通信アドレスを生成する際に、前記アドレス重複チェック手段により重複しているとのチェック結果が得られた通信アドレスと同じ通信ネットワークを示す通信アドレスを生成する
    ことを特徴とする請求項1〜5の何れか1項に記載の中継装置。
  7. 前記アドレス生成手段は、
    新たな通信アドレスを生成する際に、接続先の通信ネットワークを示す部分以外を疑似乱数を用いて、または所定値の加算により生成する
    ことを特徴とする請求項6に記載の中継装置。
  8. 前記チェック制御手段は、
    前記アドレス重複チェック手段により重複しているとのチェック結果が得られた通信アドレスを重複アドレスリストに登録し、
    前記アドレス生成手段は、
    前記重複アドレスリストに登録されている通信アドレスの何れとも異なる通信アドレスを生成する
    ことを特徴とする請求項1〜の何れか1項に記載の中継装置。
  9. 通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う通信インタフェースと、
    所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、
    自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、
    重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、
    重複していないとのチェック結果が得られた通信アドレスを前記通信インタフェースに設定するアドレス設定手段と、を有し、
    前記アドレス重複チェック手段は、
    前記通信インタフェースに割り当てる通信アドレスを割り当てられているネットワーク機器に対して応答を要求するデータブロックを送信し当該データブロックに対する応答を受信した場合に、自装置の方が当該応答の送信元よりも優先度が高ければ前記送信元へ再起動を指示するとともに、当該通信アドレスについて重複していないと判定する一方、自装置の方が優先度が低ければ当該通信アドレスは重複していると判定する
    ことを特徴とするネットワーク機器。
  10. 通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う中継装置における通信アドレスの設定方法において、
    所定のプロトコル階層において当該中継装置を一意に識別するために当該中継装置に設定する新たな通信アドレスを生成し当該新たな通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かをチェックする処理を、上限回数に達するまで或いは重複していないとのチェック結果が得られるまで繰り返し、重複していないとのチェック結果が得られた通信アドレスを当該中継装置に設定し、
    前記チェックする処理では、互いに異なる複数の方法で前記中継装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行い、前記複数の方法の全てにおいて重複していないとのチェック結果が得られるまで、チェックを繰り返す
    ことを特徴とする通信アドレスの設定方法。
  11. コンピュータを、
    通信ネットワークに接続され、当該通信ネットワークとの間でデータの送受信を行う中継装置として機能させるとともに、
    所定のプロトコル階層において自装置を一意に識別するための通信アドレスを生成するアドレス生成手段と、
    当該コンピュータに割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行うアドレス重複チェック手段と、
    重複しているとのチェック結果が前記アドレス重複チェック手段により得られたことを契機として、前記アドレス生成手段による新たな通信アドレスの生成および当該新たな通信アドレスについての前記アドレス重複チェック手段によるチェックを、上限回数に達するまで或いは重複していないとのチェック結果が得られるまで繰り返すチェック制御手段と、
    重複していないとのチェック結果が得られた通信アドレスを当該コンピュータに設定するアドレス設定手段と、
    して機能させ、
    前記アドレス重複チェック手段は、
    互いに異なる複数の方法で自装置に割り当てられる通信アドレスが前記通信ネットワークに属する他のネットワーク機器に重複して割り当てられているか否かのチェックを行い、
    前記チェック制御手段は、前記複数の方法の全てにおいて重複していないとのチェック結果が得られるまで、前記アドレス重複チェック手段によるチェックを繰り返す
    ことを特徴とするプログラム。
JP2014191030A 2014-09-19 2014-09-19 ネットワーク機器 Active JP6497010B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014191030A JP6497010B2 (ja) 2014-09-19 2014-09-19 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014191030A JP6497010B2 (ja) 2014-09-19 2014-09-19 ネットワーク機器

Publications (2)

Publication Number Publication Date
JP2016063458A JP2016063458A (ja) 2016-04-25
JP6497010B2 true JP6497010B2 (ja) 2019-04-10

Family

ID=55798338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014191030A Active JP6497010B2 (ja) 2014-09-19 2014-09-19 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP6497010B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101809912B1 (ko) * 2016-12-29 2017-12-20 현대자동차주식회사 아이피 주소 충돌 관리 장치 및 방법과 이를 포함하는 차량용 네트워크 장치 및 방법
JP7326868B2 (ja) * 2019-05-22 2023-08-16 オムロン株式会社 ネットワーク機器
JP7243544B2 (ja) * 2019-09-20 2023-03-22 トヨタ自動車株式会社 制御装置及び通信方法
CN114553831B (zh) * 2020-11-25 2023-09-08 华为技术有限公司 一种与发送管理ip地址相关的方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0730564A (ja) * 1993-07-12 1995-01-31 Hitachi Ltd ネットワークシステムのプロトコルアドレス重複の検出方法及び装置並びにネットワークシステム
JP3718621B2 (ja) * 2000-06-23 2005-11-24 株式会社ルートレック・ネットワークス インターネットアドレス決定方法及び装置
JP4270456B2 (ja) * 2004-04-15 2009-06-03 株式会社エース電研 中継装置
WO2007072554A1 (ja) * 2005-12-20 2007-06-28 Fujitsu Limited アドレス割当装置
JP4917998B2 (ja) * 2006-09-14 2012-04-18 株式会社リコー ネットワーク機器
JP5030719B2 (ja) * 2007-09-11 2012-09-19 株式会社リコー アドレス重複回避可能な画像形成装置、アドレス重複回避方法、及びアドレス重複回避プログラム

Also Published As

Publication number Publication date
JP2016063458A (ja) 2016-04-25

Similar Documents

Publication Publication Date Title
KR100728040B1 (ko) IPv6 유니크 로컬 주소 생성 방법 및 장치
JP6497010B2 (ja) ネットワーク機器
EP1486050A2 (en) A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
WO2013159641A1 (zh) 地址分配方法、设备和系统
WO2014094633A1 (zh) 一种网络中的因特网协议地址获取方法、中继设备及系统
JP2004040804A (ja) 重複アドレスノードに仮想アドレスを自動で割り当てる装置及び方法
JP5950699B2 (ja) 通信装置及びその制御方法
JP2004166002A (ja) 通信装置、境界ルータ装置、サーバ装置、通信システム、通信方法、ルーティング方法、通信プログラム及びルーティングプログラム
WO2016139937A1 (ja) 情報処理システム、代理サーバ、アドレス重複防止方法及びコンピュータ読み取り可能記録媒体
JP5882855B2 (ja) ホストデバイスを保護するための方法、システム及びプログラム
JP2004260463A (ja) ルータ装置、通信装置、ネットワークアドレス管理システム、ネットワークアドレス管理方法及びネットワークアドレス管理プログラム
WO2013167072A2 (zh) 网络终端及其配置网际协议地址方法
JP4054719B2 (ja) 特定アドレス使用制限装置
US7596136B2 (en) Data communication apparatus, data communication method, program, and storage medium
Bi et al. Source address validation improvement (SAVI) solution for DHCP
WO2014156143A1 (ja) ホームゲートウェイ装置およびパケット転送方法
JP2007104396A (ja) 不正接続防止システムおよび方法、プログラム
US10270653B2 (en) Network security device, network management method, and non-transitory computer-readable medium
WO2016177185A1 (zh) 媒体访问控制mac地址的处理方法及装置
US10057210B2 (en) Transaction-based network layer address rotation
JP7376289B2 (ja) アドレス監視装置およびアドレス監視方法
CN106789666B (zh) 一种确定转换后端口的方法和装置
JP4347241B2 (ja) Dhcpクライアント端末、及びdhcp−pdリクエスティングルータ
JP3905067B2 (ja) ネットワークを介したホスト間の通信方法
JP2006245895A (ja) Dhcpユーザ装置及びdhcp認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190225

R151 Written notification of patent or utility model registration

Ref document number: 6497010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151