KR100782266B1 - 패킷 네트워크 인터페이스와 그 동작방법 - Google Patents

패킷 네트워크 인터페이스와 그 동작방법 Download PDF

Info

Publication number
KR100782266B1
KR100782266B1 KR1020027003789A KR20027003789A KR100782266B1 KR 100782266 B1 KR100782266 B1 KR 100782266B1 KR 1020027003789 A KR1020027003789 A KR 1020027003789A KR 20027003789 A KR20027003789 A KR 20027003789A KR 100782266 B1 KR100782266 B1 KR 100782266B1
Authority
KR
South Korea
Prior art keywords
type
address
network
message
received
Prior art date
Application number
KR1020027003789A
Other languages
English (en)
Other versions
KR20020040815A (ko
Inventor
하벨피터
킹존로버트
패터슨존
Original Assignee
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Publication of KR20020040815A publication Critical patent/KR20020040815A/ko
Application granted granted Critical
Publication of KR100782266B1 publication Critical patent/KR100782266B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/251Translation of Internet protocol [IP] addresses between different IP versions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/167Adaptation for transition between two IP versions, e.g. between IPv4 and IPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Abstract

본 발명은 IPv4 도메인에 의해 분리된 2개 IPv6 도메인 사이에서 사용하기 위한 인터페이스와 그 동작방법에 관한 것으로, 상기 인터페이스는 프로토콜 컨버터, 인캡슐레이터/반-인캡슐레이터, 및 제어기를 구비하고, IPv6 소스가 다른 IPv6 도메인내 지정된 목적지로 송신하고자 하는 경우, 상기 소스는 그 로컬 DNS 서버로 정규 IPv6 어드레스 요청을 송신하고, 상기 서버는 다른 IPv6 도메인내 IPv6명 서버로 그것을 중계하며, 목적지의 진짜 IPv6 어드레스를 포함하는 응답 메시지는 원격 인터페이스에서 수신되고, 상기 인터페이스는 진짜 IPv6 어드레스를 포함하는 1차 추가 레코드, 및 상기 인터페이스의 IPv4 어드레스를 포함하는 2차 추가 레코드를 상기 결과적인 프로토콜 변환된 DNS 응답 메시지에 추가하며, 다른 인터페이스에서 수신할 때 상기 추가 레코드들은 테이블의 엔트리에 저장된 그 컨텐트 및 결과적인 IPv6 DNS 응답 메시지의 어드레스 레코드에 기록된 진짜 IPv6 어드레스를 떼어내고, 상기 인터페이스가 IPv6 호스트로부터 패킷을 수신하는 경우, 목적 어드레스가 그 테이블의 엔트리와 매칭하는지를 점검하고, 만일 그렇다면 원격 인터페이스의 IPv4 어드레스와 함께 인캡슐레이터로 패킷을 송신하며, 원격 인터페이스는 소스 어드레스 및 캡슐화된 인터페이스의 어드레스를 추출하고 소스로의 캡슐화된 리턴 패킷에서 사용하기 위한 그 대응 테이블내 엔트리에 이들을 저장하며, 그러나 만일 목적 어드레스가 IPv4-호환가능 또는 IPv4-매핑된 포맷을 갖는 것으로 인식되는 경우, 패킷이 프로토콜 컨버터로 송신되는 것을 특징으로 한다.

Description

패킷 네트워크 인터페이스와 그 동작방법{PACKET NETWORK INTERFACING}
본 발명은 제 1 전송 프로토콜에 따라 동작하고 제 1 어드레싱 규칙에 따른 네트워크 어드레스(본 명세서에서는 제 1 타입 어드레스라고 함)를 갖는 제 1 네트워크와 제 2 전송 프로토콜에 따라 동작하고 제 2 어드레싱 규칙에 따른 네트워크 어드레스(본 명세서에서는 제 2 타입 어드레스라고 함)를 갖는 제 2 네트워크 사이의 인터페이스; 및 하나의 상기 인터페이스로부터 다른 상기 인터페이스로의 상기 제 2 네트워크상의 패킷 터널링에 관한 것으로, 특히 인터넷 프로토콜 버전 4(IPv4) 도메인에 의해 분리된 각각의 인터넷 프로토콜 버전 6(IPv6) 도메인에서의 호스트간의 통신에 관한 것이다.
본 명세서에서, 용어 패킷과 메시지는 상호교환가능하게 사용되고, 동일한 의미를 가지며, 용어 인터넷 도메인은 네트워크의 특정예로서 사용된다.
인터넷 기술에서, 사용가능한 어드레스 공간을 증가시키고 계층적 어드레스 구조를 추가하기 위해 초기 전송 프로토콜 IPv4가 개선될 필요가 있었다는 점이 명백하였다. 그 결과가 IPv4와 비교하여 간단한 헤더 포맷을 갖지만 IPv4에서 사용되는 32비트 어드레스와 비교하여 128비트 어드레스를 이용하는 IPv6이다.
이러한 일반적인 과도기적 영역의 개요를 알기를 원하는 독자는 http://www.ietf.org/1id-abstracts.txt에서 IETF(Internet Engineering Task Force)의 작업문서(working document)인 인터넷 드래프트 리스트를 액세스하는 것이 좋고, 특정 관련 문서로는 "A Guide to the Introduction of IPv6 in the IPv4 World"<draft-ietf-ngtrans-introduction-to-ipv6-transition-01.txt>가 있고, "Guide to IPv6 Transition"라고도 한다.
[배경 기술]
상기한 바와 같이, 본 발명은 터널링에 관한 것이다. 공지된 터널링 기술은 구성형 및 자동형의 2가지 타입이 있다.
구성형 터널은 IPv6 도메인으로부터 수신된 모든 패킷이 특정 터널 종료점으로 어드레스된 IPv4 패킷내에 캡슐화되어 있도록 IPv6 도메인과 IPv4 도메인간의 터널링 인터페이스, 즉 IPv4 도메인과 목적 IPv6 호스트를 포함하는 원격 IPv6 도메인간의 터널링 인터페이스의 수동 배열에 의해 형성된다.
반면, 자동형 터널은 수동 배열을 필요로 하지 않는다: 터널 종료점은 자동으로 결정된다. 여러 자동화 터널링 기기가 IETF내에서 현재 개발중이고, 이들은 해당 기술분야에서 6over4, 6to4, 동적 터널링(Dynamic Tunnelling), 및 터널 브로커(Tunnel Broker)로 알려져 있다.
독자는 6over4에 대한 좀더 상세한 정보에 대해서 IETF로부터 RFC2829로 알려진 문서, 또는 임의의 그 변형인 B. Carpenter와 C. Jung의 "Transmission of IPv6 over IPv4 Domains without Explicit Tunnels"(1999.3)를 얻을 수 있다.
독자는 6to4에 대한 좀더 상세한 정보에 대해서 IETF로부터 draft-ietf-ngtrans-6to4-02.txt로 알려진 문서, 또는 임의의 그 변형인 B. Carpenter와 K. Moore의 "Connection of IPv6 Domains via IPv4 Clouds without Explicit Tunnels" 를 얻을 수 있다.
독자는 동적 터널링에 대한 좀더 상세한 정보에 대해서 IETF로부터 draft-ietf-ngtrans-dti-00.txt로 알려진 문서를 얻을 수 있다.
독자는 터널 브로커에 대한 좀더 상세한 정보에 대해서 IETF로부터 draft-ietf-ngtrans-broker-00.txt로 알려진 문서를 얻을 수 있다.
이들 공지된 자동화 터널닝 기기는 터널이 자동으로 설치될 수 있도록 하기 위해 다수의 방법을 이용한다:
·6over4 멀티캐스트.
·6to4 TLA(top level aggregator)가 6to4 터널링 기기에 대한 식별자를 포함하고 NLA(next level aggregator)가 터널 종료점의 IPv4 어드레스를 포함하는 특수 IPv6 어드레스.
·동적 터널링 www기반 툴.
유럽 특허출원 EP 840 482에서는 IPv4 터미널과 IPv6 터미널 사이에서 통신하는 방법, 특히 IPv4와 IPv6 네트워크 사이에 위치한 변환장치를 이용하여 IPv4 패킷 및 IPv6 패킷에 대해 프로토콜 변환을 수행하는 방법에 대해 개시하고 있다. EP 840 482에서는 IPv4와 IPv6 터미널 사이에서 통신하는 여러 공지된 방법이 있다고 개시하고, 그 사이에서의 상기한 터널링 방법을 논의하고 있다. EP 840 482에서는 이러한 현존 방법이 여러 문제점을 갖는다고 주장하고, 따라서 새로운 IPv4-IPv6 인터네트워킹 방법을 제공한다. 예를 들어서 상기 방법을 설명한다: IPv4 터미널 C이 IPv6 터미널 A와의 통신을 요청하는 경우를 생각해 본다. IPv4 터미널은 IPv6 네트워크내 호스트 A에게 명칭 조사 요청을 송신한다. 이 요청은 변환장치에 의해 수신되고, 상기 장치는 상기 요청을 DNS 서버로 보낸다. DNS 서버는 IPv6 네트워크 어드레스를 변환장치로 리턴하고, 상기 장치는 (DHCP(Dynamic Host Configuration Protocol) 서버로부터) 어드레스 풀(pool)로부터의 IPv4 어드레스를 리턴된 IPv6 어드레스로 할당한다. 상기 변환장치는 할당된 IPv4 어드레스와 리턴된 IPv6 어드레스 사이의 매핑을 저장하고, 할당된 IPv4 어드레스를 요청하는 호스트 C로 보낸다. 호스트 C와 호스트 A 사이의 연속적인 통신에서, 호스트 C는 목적 어드레스가 보내는 패킷을 위한 할당된 IPv4 어드레스가 되도록 설정하고, 호스트 A의 할당된 IPv4 어드레스로 상기 패킷을 송신한다. 그 후 변환장치는 호스트 A의 IPv6 어드레스를 검색하기 위해 할당된 IPv4 어드레스와 IPv6 어드레스 사이의 매핑을 조사하고, 이것을 패킷의 목적 어드레스로 만든다.
따라서 EP 840 482는 새로운 IPv4/IPv6 네트워킹 방법을 제공한다.
[발명의 상세한 설명]
본 발명의 제 1 측면에 따르면, 제 1 전송 프로토콜에 따라 동작하고 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖는 제 1 네트워크와 제 2 전송 프로토콜에 따라 동작하고 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖는 제 2 네트워크 사이에서 사용하기 위한 인터페이스가 제공되고,
상기 인터페이스는 제 1 타입 어드레스 및 제 2 타입 어드레스를 모두 갖고,
상기 제 1 전송 프로토콜에 따른 포맷을 갖는 메시지(제 1 타입 메시지라고 함)를 상기 제 2 전송 프로토콜에 따른 포맷을 갖는 메시지(제 2 타입 메시지라고 함)로 변환하도록 배치된 프로토콜 컨버터;
제 1 타입 메시지와 함께 제 2 타입 어드레스의 수신에 응답하여, 상기 수신된 제 1 타입 메시지를 결과로서 생성될 캡슐화된 제 2 타입 메시지의 페이로드로서 캡슐화하고, 상기 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 상기 수신된 제 2 타입 어드레스를 이용하며, 상기 캡슐화된 제 2 타입 메시지의 소스 어드레스로서 상기 인터페이스의 상기 제 2 타입 어드레스를 이용하도록 배치된 캡슐화 수단; 및
상기 제 1 네트워크로부터 제 1 타입 메시지의 상기 인터페이스에 의한 수신에 응답하여, 상기 제 1 타입 메시지가 소정 포맷을 갖는지를 판정하기 위해 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지의 목적 어드레스를 검사하여,
만약 상기 제 1 타입 메시지가 소정 포맷을 갖는 경우에는 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 프로토콜 컨버터로 송신하고,
그렇지 않은 경우에는 상기 캡슐화 수단에 의해 사용하기 위해 상기 제 1 타입 메시지의 목적 어드레스로부터 제 2 타입 어드레스를 직접 또는 간접적으로 유도하고, 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지와 함께 상기 유도된 제 2 타입 어드레스를 상기 캡슐화 수단으로 송신하도록 배치되는 인터페이스 제어기를 포함한다.
적절하게, 상기 제어기는 상기 제 2 타입 어드레스를 상기 목적 어드레스의 소정 서브어드레스 필드로부터 검색하여 직접적으로 유도하도록 배치된다.
대안적으로, 상기 제어기는 제 2 타입 어드레스와 관련된 제 1 타입 어드레스의 형태로 엔트리를 갖는 룩업테이블을 상기 목적 어드레스에 따라 액세스하고, 상기 목적 어드레스와 매칭되는 제 1 타입 어드레스를 갖는 엔트리의 제 2 타입 어드레스를 검색하여, 상기 제 2 타입 어드레스를 간접적으로 유도하도록 배치된다.
적절하게, 상기 어드레스 변환테이블의 각각의 엔트리는 상기 제어기가 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 프로토콜 컨버터로 송신하는지 아니면 상기 캡슐화 수단으로 송신하는지를 식별하기 위한 식별자를 포함하는 필드를 포함한다.
상기 캡슐화 수단은 복수의 서로 다른 인캡슐레이터(encapsulator)를 포함하고, 각각의 인캡슐레이터는 각각의 캡슐화 타입에 따라 동작하도록 배치되며, 상기 제어기는 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 제 1 타입 메시지의 목적 어드레스의 포맷에 따라 상기 복수의 서로 다른 인캡슐레이터 중 적절한 하나로 송신하도록 배치된다.
적절하게, 상기 어드레스 변환테이블의 각각의 엔트리는 제어기가 상기 제 1 네트워크로부터 수신된 제 1 타입 메시지를 상기 프로토콜 컨버터 또는 상기 캡슐화 수단으로 송신하는지 캡슐화 타입을 식별하기 위한 식별자를 포함하는 필드를 포함한다.
본 발명의 제 2 측면에 따르면, 제 1 네트워크와 제 2 네트워크 사이의 인터페이스를 동작하는 방법이 제공되고, 상기 제 1 네트워크는 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖고, 제 1 전송 프로토콜에 따라 메시지를 전송하며, 상기 제 2 네트워크는 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖고, 제 2 전송 프로토콜에 따라 메시지를 전송하며, 상기 방법은:
상기 제 1 네트워크로부터 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 단계; 및
만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는 경우, 상기 수신된 제 1 타입 메시지를 프로토콜 변환하는 단계를 포함하고,
그렇지 않은 경우, 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 이용하여, 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 단계를 포함한다.
본 발명의 제 3 측면에 따르면, 제 1 네트워크와 제 2 네트워크 사이의 인터페이스를 동작하는 방법이 제공되고, 상기 제 1 네트워크는 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖고, 제 1 전송 프로토콜에 따라 메시지를 전송하며, 상기 제 2 네트워크는 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖고, 제 2 전송 프로토콜에 따라 메시지를 전송하며, 상기 방법은:
상기 제 1 네트워크로부터 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 단계; 및
만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는 경우, 상기 수신된 제 1 타입 메시지를 프로토콜 변환하는 단계를 포함하고,
만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 2 소정 포맷을 갖는 경우, 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 이용하여 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 단계를 포함한다.
바람직하게, 상기 제 2 소정 어드레스 포맷은 캡슐화 타입을 식별하는 식별자를 포함한다.
본 발명의 제 4 측면에 따르면, 본 발명의 제 2 측면의 방법을 수행하는 인터페이스 장치가 제공되고, 상기 인터페이스 장치는:
수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는지를 판정하기 위해 상기 제 1 네트워크로부터 상기 인터페이스 장치에서 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 수단;
상기 수신된 제 1 타입 메시지의 목적 어드레스가 상기 제 1 소정 포맷을 갖는다는 상기 검사수단의 판정에 반응하여, 상기 수신된 제 1 타입 메시지를 변환하는 프로토콜 컨버터; 및
상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖지 않는다는 상기 검사수단의 판정에 반응하여, 결과로서 생성되는 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 이용하여 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 수단을 포함한다.
상기 제 1 소정 포맷은 상기 수신된 제 1 타입 메시지를 프로토콜 변환에 적당한 것으로 식별하는 컨텐트를 갖는 제 1 소정 부분을 포함한다.
상기 제 1 소정 포맷은 또한 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 사용되는 상기 제 2 타입 어드레스를 구성하는 컨텐트를 갖는 제 2 소정 부분을 포함한다.
바람직하게, 상기 제 2 타입 어드레스는 상기 목적 어드레스의 소정 서브어드레스 필드로부터 직접 검색함으로써 유도된다.
바람직하게, 상기 검사단계는 상기 수신된 제 1 타입 메시지로부터 상기 목적 어드레스를 검색하는 부단계, 및 상기 검색된 목적 어드레스에 따라 룩업테이블을 액세스하는 부단계를 포함한다.
더욱 바람직하게, 상기 룩업테이블이 제 2 타입 어드레스와 관련된 제 1 타입 어드레스의 형태의 엔트리를 포함하는 경우에 사용하기 위한 상기 방법에서, 상기 목적 어드레스와 매칭되는 자신의 제 1 타입 어드레스를 갖는 엔트리의 제 2 타입 어드레스의 검색 단계는 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 상기 제 2 타입 어드레스를 간접적으로 유도한다.
상기 룩업테이블 엔트리가 상기 제 1 타입 메시지가 프로토콜 변환될 것인지 또는 캡슐화될 것인지를 식별하는 식별자를 포함하는 제 1 식별자 필드를 포함하는 경우에 사용하기 위한 상기 방법에서, 상기 목적 어드레스와 매칭되는 자신의 제 1 타입 어드레스를 갖는 엔트리의 제 1 식별자 필드로부터 상기 식별자를 검색하는 단계, 및 상기 수신된 제 1 타입 메시지에 대해 수행될 프로토콜 변환 또는 캡슐화 중 어떤 것과 상기 검색된 식별자가 서로 모순되지 않는지를 점검하는 단계를 포함한다.
프로토콜 컨버터는 IPv6 호스트가 IPv4 호스트로 메시지를 송신할 수 있도록 하는 것으로 알려져 있다. 새로운 IPv6 호스트가 IPv6 도메인에서 활성화되는 경우, 직접 통신할 수 있는 호스트의 아이덴티티를 찾아내기 위해 ND(Neighbourhood Discovery)로 알려진 방법을 이용한다. 그 IPv6 네트워크 어드레스를 포함하는 ND 메시지를 방송하고, 그것을 수신한 각각의 호스트는 상기 호스트의 IPv6 네트워크 어드레스를 포함하는 응답 메시지를 송신한다. 상기 도메인이 기초가 되는 전송기기, 즉 MAC(media access control) 어드레스를 이용하는 이서넷(Ethernet)을 이용하기 때문에, ND 메시지를 수신하는 각각의 호스트는 새로운 호스트의 IPv6 네트워크 어드레스 및 새로운 호스트의 MAC 어드레스를 검색할 것이고, 새로운 호스트는 각각의 응답 메시지로부터 송신하는 호스트의 IPv6 네트워크 어드레스 및 그 MAC 어드레스를 검색할 것이다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
새로운 호스트는 이제 각각의 엔트리가 이웃하는 호스트와 대응하는 ND 테이블을 구성하고, 상기 이웃하는 호스트의 128비트 IPv6 어드레스 형태의 제 1 부분 및 관련된 MAC 어드레스 형태의 제 2 부분을 포함한다.
IPv6 도메인과 인접한 IPv4 도메인 사이의 (프로토콜 컨버터를 포함하는) 인터페이스 장치는 또한 ND 메시지를 수신하고 응답 메시지를 송신할 것이며, 새로운 호스트는 128개 제로(변형예에서 이들은 모두 1이다)로 형성된 그 제 1 부분 및 상기 인터페이스장치의 MAC 어드레스에 의해 형성된 그 제 2 부분을 갖는 ND 테이블내 특수 디폴트(default) 엔트리를 가질 것이다.
따라서, 새로운 호스트가 그 도메인내 다른 호스트 중의 하나로 메시지를 송신하고자 하는 경우, IPv6 메시지를 구성하고 목적 어드레스와 관련된 MAC 어드레스를 검색하기 위해 그 ND 테이블을 액세스한다. 그 후, 메시지는 공지된 방법으로 이서넷 패킷내에 캡슐화되고 기초가 되는 이서넷 전송기기에 의해 목적 호스트로 송신된다.
반면, 만일 호스트가 IPv4-호환가능 또는 IPv4-매핑된 어드레스 형태의 그 목적 어드레스를 갖는 IPv6 메시지, 즉 인접한 IPv4 도메인내 IPv4 호스트용 메시지를 구성하는 경우, 이러한 목적 어드레스는 ND 테이블에서 발견되지 않을 것이다. 이러한 상황에서, 상기 액세스 알고리즘은 디폴트 엔트리의 MAC 어드레스를 리턴할 것이고, 상기 메시지는 프로토콜 컨버터로 송신될 것이다.
프로토콜 컨버터는 IPv6과 IPv4 메시지의 헤더의 대응하는 필드 사이에서만 변환(또는 번역)될 수 있다. IPv6 메시지의 헤더내 필드가 IPv4 메시지의 헤더내에 대응하는 필드를 갖지 않는 경우, 또는 그 역인 경우, 상기 필드내 정보는 프로토콜 변환 프로세스에서 손실될 것이다.
상기한 바와 같이, IPv6 호스트가 공간적으로 떨어진 도메인내에 있을 경우 그들 사이에서 통신할 수 있도록 하기 위한 터널링 방법이 공지되어 있다. 이러한 경우, 인터페이스 장치는 프로토콜 컨버터 대신 터널링 기기를 포함한다. 이전에, IPv6 호스트가 IPv4 호스트 및 원격 IPv6 호스트 모두와 통신할 수 있도록 하기 위해서, IPv6 호스트 및 도메인 인터페이스가 듀얼 스택(dual stack)되어야 했다, 즉 IPv4 및 IPv6 통신 성능을 모두 가져야 했다. 만일 IPv6 호스트가 듀얼 스택되지 않은 경우, 그 액세스 알고리즘은 디폴트 엔트리를 위한 싱글 MAC 어드레스만을 리턴한다. 만일 네트워크 관리인이 IPv6 호스트가 IPv4 호스트와 통신할 수 있다고 결정한 경우 이것은 프로토콜 컨버터의 입력포트의 MAC 어드레스가 되고, 만일 네트워크 관리인이 IPv6 호스트가 IPv6 호스트와 통신할 수 있다고 결정한 경우 이것은 터널링기기의 입력포트의 MAC 어드레스가 된다. 디폴트 엔트리 MAC 어드레스는 프로토콜 컨버터와 터널링기기 모두를 위한 공통 입력 어드레스가 될 수 없다.
이제 도면을 참조하여 본 발명의 특정 실시예를 설명하고자 한다.
[도면의 간단한 설명]
도 1은 2개의 분리된 IPv6 도메인과 인터페이스하는 IPv4 도메인의 개략도,
도 2는 보더 라우터(border router)의 개략도,
도 3은 IPv6 DNS 응답 메시지의 개략도,
도 4는 도 3의 IPv6 DNS 응답 메시지의 변환으로부터 발생된 IPv4 DNS 응답 메시지의 개략도,
도 5는 도 4의 IPv4 DNS 응답 메시지의 변환으로부터 발생된 IPv6 DNS 응답 메시지의 개략도, 및
도 6은 6to4 터널링 방법과 함께 사용되는 특수 IPv6 어드레스의 포맷을 나타내는 개략도이다.
[실시예]
도 1에서, IPv4 도메인(10)은 제 1 전송 프로토콜에 따라 동작하고 제 1 어드레싱 방법에 따라 네트워크 어드레스를 갖는 제 1 네트워크를 본 발명에 따라서 구성하는 제 1 IPv6 도메인(12)을, 상기 제 1 전송 프로토콜에 따라 동작하고 상기 제 1 어드레싱 방법에 따라 네트워크 어드레스를 갖는 제 3 네트워크를 본 발명에 따라서 구성하는 제 2 IPv6 도메인(14)으로부터 분리한다. IPv4 도메인(10)에서 호스트는 IPv4뿐이고, IPv6 도메인(12,14)에서 호스트는 IPv6뿐이다.
IPv4 도메인(10)은 제 2 전송 프로토콜에 따라 동작하고 제 2 어드레싱 방법에 따라 네트워크 어드레스를 갖는 제 2 네트워크를 본 발명에 따라서 구성한다. 도면을 간단하게 하기 위해서, IPv4 호스트는 도시하지 않고, IPv6 도메인(12,14) 각각에서 단 하나의 IPv6 호스트(각각 28,30, 이후에 언급)만을 도시한다.
제 1 IPv6 도메인(12)은 보더 라우터(16A)에 의해 IPv4 도메인(10)에 접속되고, 제 2 IPv6 도메인(14)은 보더 라우터(16B)에 의해 IPv4 도메인(10)에 접속된다. 보더 라우터(16B)는 보더 라우터(16A)와 동일하고, 각각은 인터페이스를 구성한다.
IPv4 도메인(10)은 복수의 DNS 서버(22)를 포함하는 완전한 DNS(domain name system)(20)을 포함하고, 그 중 단 2개의 DNS 서버(22A,22B)만을 도시하며, IPv6 도메인(12,14)은 각각의 DNS 서버(24,26)를 포함한다.
제 1 IPv6 도메인(12)내 호스트(28)가 제 2 IPv6 도메인(14)내 호스트(30)로 패킷을 송신하고자 한다고 생각해보자. 따라서, 이 트랜잭션에서, 호스트(28)는 소스 호스트(28)로 언급되고, 호스트(30)는 목적 호스트(30)로 언급된다.
소스 호스트(28)는 목적 호스트(30)명을 알고, 그래서 목적 호스트(30)의 IPv6 어드레스를 요청하는 IPv6 DNS 요청 메시지(도시되지 않음)를 공지된 방법으로 구성한다. 소스 호스트(28)는 이러한 DNS 요청 메시지를 순환 요청으로서 그 로컬 DNS 서버로 송신하고, 이 실시예에서 상기 서버는 DNS 서버(24)가 된다. DNS 서버(24)는 DNS 서버(26)에 관해 학습할 때까지 공지된 방법으로 복수의 반복적인 DNS 요청 메시지(도시되지 않음)를 DNS(20)로 송신할 것이다. 마지막으로, DNS 요청 메시지(도시되지 않음)는 목적 호스트(30)의 IPv6 어드레스를 요청하는 DNS 서버(26)로 가게 될 것이다.
DNS 요청이 제 1 IPv6 도메인(12)로부터 보더 라우터(16A)를 통해 IPv4 도메인(10)으로 전달됨에 따라서, 프로토콜 컨버터(PC)(32A)(도 2 참조)에 의해 처리되고 IPv6/IPv4 번역된다. 대응하여, DNS 요청이 IPv4 도메인(10)로부터 보더 라우터(16B)를 통해 제 2 IPv6 도메인(14)으로 전달됨에 따라서, 프로토콜 컨버터(PC)(32B)에 의해 처리되고 IPv4/IPv6 번역된다.
프로토콜 컨버터(32A,32B)는 NAT-PT(Network Address Translation-Protocol Translation)으로 알려진 사양에 따른다. 그들은 IPv4와 IPv6 어드레스 사이에서 번역하고, 그 세션 시간동안 상태를 유지하며, DNS 페이로드(payload) 정보와 IP 헤더의 번역을 포함한, IPv4 및 IPv6 DNS 요청 메시지와 DNS 응답 메시지간의 번역은 ALG(application layer gateway)에 의해 제어된다. 해당 기술분야에서, DNS 응답 메시지에 대한 대안적인 용어로는 DNS 응답 메시지가 있다.
독자는 좀더 상세한 정보에 대해서 IETF로부터 draft-ietf-ngtrans-natpt-05.txt로 알려진 문서, 또는 그 변형인 G. Tsirtsis와 P. Srishuresh의 "Network Address Translation - Protocol Translation(NATPT)"를 얻을 수 있다.
상기 DNS 서버(26)는 종래 포맷의 목적 어드레스 필드(36), 소스 어드레스 필드(38), 및 목적 호스트(30)의 IPv6 어드레스를 포함하는 응답 어드레스 레코드(40)를 갖는 IPv6 DNS 응답 메시지(34)(도 3 참조)를 이용하여 목적 호스트(30)의 IPv6 어드레스에 대한 DNS 요청 메시지에 응답한다.
이러한 IPv6 DNS 응답 메시지(34)는 목적 어드레스 필드(44), 소스 어드레스 필드(46), 응답 어드레스 레코드(48), 및 본 발명에 따라서, 추가적인 레코드(50,52)를 구비하는 IPv4 DNS 응답 메시지(42)(도 4 참조)로 변환되는 경우 제 2 IPv6 도메인(14)을 통해 보더 라우터(16B)로 이동하고, 상기 메시지(42)는 목적 어드레스 필드(56), 소스 어드레스 필드(58), 및 응답 어드레스 레코드(60)를 구비하는 IPv6 DNS 응답 메시지(54)로 변환되고 소스 호스트(28)로 송신되는 경우 IPv4 도메인(10)을 통해 보더 라우터(16A)로 이동한다. (그 다양한 형태의, 즉 34,42,54) DNS 응답 메시지가 도메인(10,12,14)에서 취하는 루트는 각각의 도메인내 DNS 구성에 따르지만, 보더 라우터(16B) 및 보더 라우터(16A)를 그 순서대로 통과해야 할 것이다.
편리하게 하기 위해, 비록 해당 기술분야에서 필드가 대개 레코드의 성분 일부로 취급되지만, 용어 "필드" 및 "레코드"는 본 명세서에서 동의적으로 상호교환가능하게 사용된다.
IPv6 DNS 응답 메시지(34)가 그 IPv6 네트워크 인터페이스 제어기(62B)를 통해 보더 라우터(16B)에 의해 수신되는 경우, 프로토콜 컨버터(32B) 및 제어기(64B), 및 또한 인캡슐레이터(encapsulator)(86B) 및 6to4 인캡슐레이터(90B)로 동시 공급된다. 제어기(64B)는 제어선(65A)에 의해 프로토콜 컨버터(32B), 인캡슐레이터(86B) 및 6to4 인캡슐레이터(90B)의 제어 입력에 접속되고, 제어선(65A)상에 적당한 어드레스를 배치함으로써 이들 장치중의 적절한 장치를 선택한다.
제어기(64B)는 (ⅰ)수신된 메시지가 DNS 응답 메시지이고 프로토콜 컨버터(32B)를 작동시킨다는 것을 인식하고; (ⅱ)응답 레코드(40)로부터 IPv6 어드레스를 검색하며 이 메시지를 그 내부 메모리(68B)의 일부에 의해 형성된 저장위치(66B)에 기록하고; (ⅲ)보더 라우터(16B)의 IPv4 어드레스, 즉 보더 라우터(16B)상의 터널 종료점의 IPv4 어드레스를 그 내부 메모리(68B)의 일부에 의해 형성된 저장위치(70B)로 기록하며; (ⅳ)변환된 DNS 응답 메시지(42)를 프로토콜 컨버터(32B)로부터 수신하고; 저장위치(70B)의 컨텐트를 1차 추가 레코드(50)로서, 그리고 저장위치(68B)의 컨텐트를 2차 추가 레코드(52)로서 추가하며; (ⅴ)IPv4 도메인(10)상에서 보더 라우터(16A)로의 전송을 위해 결과적인 IPv4 DNS 응답 메시지(42)를 IPv4 네트워크 인터페이스 제어기(72B)로 송신한다.
변형예에서, 수신된 IPv6 DNS 응답 메시지(34)는 제어기(64B)에만 공급되고, 상기 제어기는 이 메시지를 그 내부 메모리(68B)의 일부에 의해 형성된 저장위치(74B)에 기록한다. 그 후 제어기(64B)는 (ⅰ)응답 레코드(40)로부터 IPv6 어드레스를 검색하고 이 메시지를 저장위치(66B)에 기록하며; (ⅱ)보더 라우터(16B)의 IPv4 어드레스를 저장위치(70B)에 기록하고; (ⅲ)저장위치(66B)의 컨텐트를 검색하고, 저장위치(70B)의 컨텐트를 1차 추가 레코드(50)로서, 그리고 저장위치(66B)의 컨텐트를 2차 추가 레코드(52)로서 추가하며; (ⅳ)이 수정된 IPv6 DNS 응답 메시지를 프로토콜 컨버터(32B)로 송신한다. 프로토콜 컨버터(32)의 ALG는 헤더 및 DNS 응답 메시지의 어드레스 응답 레코드만을 프로세스하여 결과적인 IPv4 DNS 응답 메시지(42)를 생성한다, 즉 추가 레코드가 바뀌지 않은 채로 유지되도록 한다.
프로토콜 컨버터(32B)로의 직접적인 수신 메시지의 공급 단계, 및 제어선(65A)상에서의 제어기(64B)에 의한 프로토콜 컨버터(32B)로의 이네이블(enalbing) 신호의 송신 단계는 상기 변형예에서 제어기(64B)에 의해 상기 수신된 메시지를 프로토콜 컨버터(32B)로의 송신 단계와 논리적으로 동등하고, 본 발명에 따라 프로토콜 컨버터(32B)로의 메시지 송신 단계를 구성하는 것은 당연하다.
IPv4 DNS 응답 메시지(42)가 그 IPv4 네트워크 인터페이스 제어기(72A)에 의해 보더 라우터(16A)에 의해 수신되는 경우, 프로토콜 컨버터(32A) 및 제어기(64A)에 동시에 공급된다.
제어기(64A)는 (ⅰ)목적 어드레스 필드(56), 소스 어드레스 필드(58), 응답 어드레스 레코드(60), 및 추가 레코드(50,52)를 구비하는 출력 IPv6 DNS 응답 메시지를 프로토콜 컨버터(32A)로부터 수신하고; (ⅱ)2차 추가 레코드(52)로부터 IPv6 어드레스, 즉 목적 호스트(30)의 진정한 IPv6 어드레스를 검색하며, 그것을 프로토콜 컨버터(32A)가 생성한, 목적 호스트(30)에 대한 IPv4-호환 IPv6 어드레스 대신 상기 출력 메시지의 응답 어드레스 레코드(60)로 삽입한다. 그 후 제어기(64A)는 추가 레코드(50,52)를 떼어내고, 소스 호스트(28)로의 전송을 위해 보더 라우터(16A)의 IPv6 네트워크 인터페이스 제어기(62A)로 결과적인 IPv6 DNS 응답 메시지(54)(도 5 참조)를 송신한다.
부가적으로, 제어기(64A)는 1차 추가 레코드(50)로부터 터널 종료점의 IPv4 어드레스를 검색하고, 목적 호스트(30)의 IPv6 어드레스의 IPv4 터널 종료점의 어드레스로의 매핑을 형성하며, 제어기(64A)의 내부 메모리(68A)의 일부에 의해 형성되고 본 발명의 룩업테이블을 구성하는 IPv6/터널 종점테이블(76A)에 이 매핑을 저장, 즉 엔트리를 형성하도록 배치된다.
변형예에서, 추가 레코드(50,52)는 그 컨텐트의 검색에 앞서 DNS 응답 메시지로부터 제거된다. 다른 변형예에서, 추가 레코드는 DNS 응답 메시지에 부착된 채로 유지되지만, 이것은 추가 레코드를 떼어내기에 충분하지 않다. 이 실시예에서, IPv6/터널 종점테이블(76A)내 각각의 엔트리는 대응하는 목적 호스트(30)의 IPv6 어드레스를 구비하는 제 1 성분(78A), 터널 종료점, 즉 보더 라우터(16B)의 IPv4 어드레스를 구비하는 제 2 성분(80A), 및 후술될 제 3과 제 4 성분(82A, 84A)을 구비한다.
결과적인 IPv6 DNS 응답 메시지(54)의 수신시, 소스 호스트(28)는 그 어드레스 레코드(60)로부터 IPv6 어드레스를 검색하고, 그것을 데이터 패킷 송신시 사용하기 위해 목적 호스트(30)에 저장한다.
공지된 방법으로, 소스 호스트(28)는 소스 어드레스 필드 및 목적 어드레스 필드를 포함하는 헤더를 이들 데이터 패킷 각각에 대해 생성하고, 상기 검색된 IPv6 어드레스를 목적 어드레스 필드에 기록한다.
보더 라우터(16A)에서 각각의 이들 데이터 패킷 수신시, 제어기(64A)는 목적 어드레스를 검색하고, 검색된 목적 어드레스에 따라 IPv6/터널 종점테이블(76A)을 액세스한다. 만약 엔트리의 제 1 성분(78A)의 컨텐트와의 매치가 있다면, 제어기(64A)는 엔트리의 제 2 소자(80A)로부터 해당하는 IPv4 터널 종료점을 검색하고, 인캡슐레이터(86A)에게 상기 패킷을 IPv4 패킷내에 캡슐화하도록 명령한다. 따라서, 인캡슐레이터(86A)는 그 자체 IPv4 어드레스를 소스 필드로 삽입하고 검색된 IPv4 터널 종료점 어드레스를 목적 필드로 삽입한 IPv4 헤더을 추가한다. 이 실시예에서, 인캡슐레이터(86A)는 이러한 사용을 위해 그 자체 IPv4 어드레스를 저장한다. 변형예에서, 제어기(64A)는 이 IPv4 어드레스를 저장하고, 캡슐화하도록 명령받으면 검색된 IPv4 터널 종료점 어드레스와 함께 인캡슐레이터(86A)로 전달한 다.
이러한 실시예에서, 인캡슐레이터(86A)는 보더 라우터(16A)의 IPv6 네트워크 인터페이스 제어기(62A)로부터 직접 패킷을 수신하도록 배치되지만, 제어기(64A)가 명령할 때까지 캡슐화를 수행하지 않는다. 변형예에서, 제어기(64A)는 IPv6 네트워크 인터페이스 제어기(62A)로부터 직접 패킷을 송신하고, 매치가 있는 경우 그것을 인캡슐레이터(86A)로 전달한다. 실제로, 보더 라우터(16A)가 패킷을 수신하는 경우, 제어기(64A)는 그것을 그 내부 메모리(68A)의 저장위치에 기록하고, 제어기(64A)는 저장위치를 액세스하기 위해 인캡슐레이터(86A)에 대한 명령과 함께 관련 저장위치의 어드레스를 인캡슐레이터(86A)로 전달할 것이다.
보더 라우터(16B)에서 캡슐화한 IPv4 패킷의 수신시, 보더 라우터(16B)의 반-인캡슐레이터(un-encapsulator)(88B)는 IPv4 헤더를 떼어내고, IPv4 패킷의 페이로드를 검색한다, 즉 소스 호스트(28)로부터 오리지널 IPv6 패킷을 반-캡슐화하고, 그 IPv6 패킷을 목적 호스트(30)로 송신한다. 제어기(64B)는 또한 소스 호스트(28)의 IPv6 어드레스 및 및 터널 발원점(originating endpoint), 즉 발원 보더 라우터(16A)의 IPv4 어드레스의 매핑을 (그 IPv6/터널 종점테이블(76B)내에) 생성하고, 이들은 각각 IPv6 헤더의 소스 어드레스 필드 및 IPv4 헤더의 소스 어드레스 필드로부터 검색된다.
목적 호스트(30)가 응답 패킷을 리턴하면, 보더 라우터(16B)의 제어기(64B)는 검색된 응답 패킷으로부터 목적 어드레스, "IPv6 호스트(28)"를 검색하고, 검색된 목적 어드레스에 따라 그 IPv6/터널 종점테이블(76B)을 액세스하며(즉, 매칭성 분(78B)을 요구), 해당하는 IPv4 어드레스(성분(80B))를 검색하고, IPv6/터널 종점테이블(76B)의 성분(80B)으로부터 검색된 IPv4 터널 발원점 어드레스를 이용하여 보더 라우터(16A)의 반-인캡슐레이터(88A)로 어드레스된 IPv4 패킷내에 응답 패킷을 캡슐화하도록 인캡슐레이터(86B)에게 명령한다. 보더 라우터(16A)에서 이러한 IPv4 패킷의 수신시, 반-인캡슐레이터(88A)는 응답 패킷을 검색하기 위해 반-캡슐화를 수행하고, 보더 라우터(16A)는 그 후 검색된 응답 패킷을 소스 호스트(28)로 송신한다.
소스 호스트(28) 및 목적 호스트(30)는 이제 보더 라우터(16A와 16B) 사이에 설치된 터널을 통해 그들 사이를 IPv6 패킷이 통과하는 세션에 있게 된다.
상기 기기는 다른 IPv6 호스트가 있는 위치에 대한 정보없이, 그리고 소스 IPv6 호스트가 그 자체 IPv6 도메인내 다른 IPv6 호스트와의 표준 통신 프로시저 이외의 다른 일을 해야할 필요없이 중간 IPv4 도메인을 통해 다른 분리된 IPv6 도메인내에 있는 다른 IPv6 호스트와 통신하기 위해 분리된 IPv6 도메인내에 있는 IPv6 호스트에 제공된다. 소스 IPv6 호스트에 국부적인 DNS 서버는 IPv4 도메인을 통해 목적 IPv6 호스트와 동일한 네트워크상에 있는 IPv6 DNS 서버로 요청을 하고, 보더 라우터는 그 뒤에 있는 IPv6 호스트의 IPv6 어드레스와 터널 종점을 관련시키는 각각의 매핑을 자동으로 설정한다.
대안적인 실시예에서, IPv6/터널 종점테이블(76A)내 엔트리의 일부는 네트워크 오퍼레이터의 관리인에 의해 생성될 수 있다. 이것은 터널의 수동 구성으로 알려져 있고, 상기 터널은 관리인에 의해 이후 일자로 변경될 때까지 영구적이다.
도 2에 도시된 바와 같이, 보더 라우터(16A)는 또한 6to4 터널링 인캡슐레이터(90A)(및 6to4 터널링 반-인캡슐레이터(92A))를 구비하고, 따라서 유사하게 작동가능한 보더 라우터와 함께 상호작업할 수 있지만, 변형예에서 이들은 생략되기도 한다. 이러한 방법에서 사용되는 특수 IPv6 어드레스(94)(도 6 참조)는 3개 부분의 포맷을 갖고, 이 중 32비트를 갖는 제 1 부분(96)은 6to4 터널링 방법에 의해 패킷이 터널링될 것을 유일하게 식별하는 프리픽스(prefix)이며, 32비트를 갖는 제 2 부분(98)은 6to4 터널 종점의 IPv4 어드레스이고, 64비트를 갖는 제 3 부분(100)은 목적 호스트의 수정된 MAC 어드레스인 인터페이스 ID로 알려져 있다. 제 2 부분(98)은 본 발명의 목적 어드레스의 소정 서브어드레스 필드를 구성한다.
다른 터널링 인캡슐레이터를 갖는 변형예에서, 동일한 목적을 위해 서로 다른 각각의 프리픽스가 사용된다.
이 실시예의 일부 변형예에서, 제어기(64A)는 수신된 패킷의 검색된 목적 어드레스내의 이러한 프리픽스의 존재를 인식하고, 6to4 터널 종점의 IPv4 어드레스를 그 제 2 부분(98)으로부터 검색하며, 6to4 터널링 인캡슐레이터(90A)에게 검색된 IPv4 어드레스를 이용하여 상기 수신된 패킷을 처리하도록 명령하도록 배치된다. 이것은 제 2 타입 어드레스를 직접 유도하는 단계를 구성한다. 대안적으로, 6to4 터널링 인캡슐레이터(90A)는 상기 특수 IPv6 어드레스를 검색하고 6to4 터널 종점의 IPv4 어드레스를 그 제 2 부분(98)으로부터 추출하도록 배치된다.
상기한 바와 같이, 제어기(64A)가 프리픽스 인식을 수행하도록 배치되는 경우, 인식될 프리픽스는 그 내부 메모리(68A)의 저장위치에 저장되고, 상기 저장위 치는 IPv6/터널 종점테이블(76A)의 엔트리 또는 엔트리의 일부가 될 수 있다.
반-인캡슐레이터(88B, 92B)는 각각의 IPv4 어드레스를 갖고, 그 각각의 캡슐화된 패킷 생성시 해당하는 인캡슐레이터(86A, 90A)에 의해 사용된다.
복수의 서로 다른 인캡슐레이터, 예를 들어 86, 90을 갖는 보더 라우터의 적절한 구성에서, 제어기(64A)는 가능한 위치 범위를 포함하기 위한 매치 기준의 세트에 따라 IPv6/터널 종점테이블(76A)을 액세스한다. 이들은
(a) 터널은 상기한 DNS 요청방법에 의해 이미 설치되었고, IPv6 목적-특수 IPv6/IPv4 엔트리가 IPv6/터널 종점테이블(76A)에 존재한다;
(b) 터널은 공지된 터널링방법 중 하나에 의해 이미 설치되었고, IPv6/IPv4 엔트리가 IPv6/터널 종점테이블(76A)에 존재하며, 그 제 1 성분(78A)은 상기 터널링 방법에 대응하는 특수 프리픽스의 형태의 제 1 부분을 갖는다;
(c) 네트워크 관리인은 6to4(또는 6over4)를 이용하는 특정 IPv6 목적 호스트로의 터널을 (보더 라우터(16B) 또는 추가 IPv6 도메인(도시되지 않음)과 관련된 다른 보더 라우터(도시되지 않음)일 수도 있는) 다른 보더 라우터까지 한정하기 위해 보더 라우터(16)를 수동으로 구성하였고, 이러한 경우 IPv6/터널 종점테이블(76A)은 그 제 1 성분(78A)이 상기 목적 호스트의 IPv4-호환(또는 IPv4-사상) 어드레스인 엔트리를 갖는다;
(d) 네트워크 관리인은 6to4(또는 6over4)를 이용하는 비특정 IPv6 목적 호스트로의 터널을 (보더 라우터(16B) 또는 추가 IPv6 도메인과 관련된 다른 보더 라우터일 수도 있는) 다른 보더 라우터까지 한정하기 위해 보더 라우터(16A)를 수동 으로 구성하였고, 이러한 경우 IPv6/터널 종점테이블(76A)은 널(null) 문자가 뒤에 오는 상기 다른 보더 라우터의 IPv4 어드레스가 뒤에 오는 6to4(또는 6over4) 프리픽스의 형태로 그 제 1 성분(78A)을 갖는 엔트리를 가지며, 일부 변형예에서 이러한 엔트리의 제 2 성분(80A)은 널 문자를 포함하는 반면, 다른 변형에서는 이러한 엔트리의 제 2 성분(80A)이 상기 다른 보더 라우터의 IPv4 어드레스를 포함한다; 그리고
(e) 상기 테이블은 그 제 1 성분(78A)이 포괄적인 IPv4-호환가능 또는 IPv4-매핑된 Iv6 어드레스를 갖는 엔트리를 포함한다, 즉 그 처음 8비트는 모두 제로이고 마지막 32(또는 변형예에서 48)비트는 널 문자(제로)이며, 상기 제 2 및 제 4 성분(80A, 84A)은 널 문자를 포함하고, 제 3 성분(82A)은 식별자 "PC"를 포함한다.
제어기(64A)는 다음의 방법으로 수신된 패킷의 적절한 처리를 결정하기 위해 그 IPv6/터널 종점테이블(76A)을 이용한다.
만일 제어기(64A)가 완전한 검색된 목적 어드레스와 매칭되는 제 1 성분(78A)을 갖는 엔트리를 찾는다면, 상기 엔트리의 제 2 성분(80A)의 컨텐트가 검색되고 IPv4 목적 어드레스, 즉 보더 라우터(16B), 터널 종점의 IPv4 목적 어드레스로서 사용된다. 또한, 상기 엔트리의 제 3 성분(82A)의 컨텐트가 검색되고, 상기 검색된 IPv4 목적 어드레스 및 상기 보더 라우터(16A)에 의해 수신된 패킷이 인캡슐레이터(86A)에 의해 프로세스될 것인가를 점검하는 것으로서 사용된다. 제 3 소자(82A)의 컨텐트는 인캡슐레이터(86A, 90A)(예를 들어 "EN")에 대한 식별자 또는 프로토콜 컨버터(32A)(예를 들어 "PC")에 대한 식별자이다. 추가 점검으로, 상기 엔트리의 제 4 성분(82A)은 캡슐화 타입에 대한 식별자를 포함한다. 다시 말해서, 상기한 바와 같은 완전히 검색된 목적 어드레스와 매칭되는 엔트리에서, 캡슐화 타입 식별자는 인캡슐레이터(86A)가 사용될 것을 알리기 위해 "DNS"가 될 것이다.
만일 제어기(64A)가 그 제 1 성분(78A)이 검색된 목적 어드레스의 처음 32비트, 즉 특수 6to4 프리픽스 부분과 매칭되는 처음 32비트를 갖는 엔트리를 찾는다면, 상기 엔트리의 제 3 및 제 4 성분(82A,84A)이 점검되고(각각 "EN"과 "6to4"), IPv4 목적 어드레스는 상기 엔트리의 제 2 성분(80A)으로부터 검색되며 인캡슐레이터(90A)에 의해 처리될 보더 라우터(16A)에 의해 수신된 패킷과 함께 송신된다. 이것은 상기 목적 어드레스의 소정 서브어드레스 필드로부터 제 2 타입 어드레스를 간접 검색하는 단계를 구성한다.
만일 검색된 목적 어드레스가 IPv4-호환가능 또는 IPv4-매핑된다면, 즉 패킷이 IPv4 착신을 위해 프로토콜 변환된다면, 그 처음 80비트는 모두 제로가 될 것이고, 다음 16비트는 상기 어드레스가 IPv4-호환가능인 경우 모두 제로가 되거나 또는 상기 어드레스가 IPv4-매핑되는 경우 모두 1이 될 것이다. 따라서, 제어기(64A)는 그 IPv6/터널 종점테이블(76A)이 그 제 1 성분(78A)이 그 처음에 80비트를 모두 제로로 갖는 엔트리를 포함하는지를 알기 위해 점검한다. 터널이 전혀 관련되지 않기 때문에 상기 엔트리의 제 2 성분(80A)의 컨텐트는 모두 널 문자가 될 것이고, 캡슐화가 전혀 관련되지 않기 때문에 상기 엔트리의 제 4 성분(84A)의 컨텐트는 모두 널 문자가 될 것이다. 상기 엔트리의 제 3 성분(82A)의 컨텐트 가 검색되고 보더 라우터(16A)에 의해 수신된 패킷 및 검색된 IPv4 목적 어드레스가 프로토콜 컨버터(32A)에 의해 처리될 것인가를 점검하는 것으로 사용된다. 이러한 경우, 제 3 성분(82A)의 컨텐트는 프로토콜 컨버터(32A)(예를 들어 "PC")에 대한 식별자가 된다.
다른 변형예에서, 제어기(64A)는 IPv6/터널 종점테이블(76A)을 액세스하고, 이전과 같이 엔트리와의 매칭 검출시 6to4 터널링 인캡슐레이터(90A)에 명령만 하며, 이러한 경우 제어기(64A)는 특수 IPv6 어드레스를 6to4 터널링 인캡슐레이터(90A)로 전달하거나, 또는 대신 제어기(64A)는 6to4 터널 종점의 IPv4 어드레스를 추출하고, 6to4 터널링 인캡슐레이터(82A)로 그것을 전달하거나 또는 다시 상기 매치 검출시 상기 제어기(64A)는 매칭하는 엔트리의 성분(80A)을 검색한다.
이러한 성분(80A)은 상기 엔트리의 생성시 제어기에 의해(또는 수동으로) 상기 성분(80A)으로 삽입되는 6to4 터널 종점의 IPv4 어드레스를 포함한다.
상기 실시예에서, 소스 호스트(28)용 로컬 DNS 서버는 IPv6 DNS 서버(24)이지만, 대안적인 실시예에서 DNS(20)의 IPv4 서버(22) 중 하나가 될 수 있다. 그러한 대안적인 실시예에서, 호스트(28)가 호스트(30)의 IPv6 어드레스를 얻기 위해 DNS 요청 메시지를 송신하고, 본 발명에 의해 IPv4 도메인(10)상에 터널을 설치할 수 있지만, 호스트(30)가 소스 역할을 할 수 없고 IPv4 도메인(10)상에 호스트(28)로의 대응하는 터널을 설치할 수 없는 위치는 대칭적이지 않다. 본 발명의 방법에 의해 접촉가능한, 즉 목적 역할을 하는 IPv6 호스트에서, 터널이 설치될 수 있도록 하기 위해 DNS 응답 메시지가 상기 IPv6 호스트에 인접한 보더 라우터를 통과해야 하기 때문에, 상기 IPv6 호스트에 국부적인 DNS 서버가 상기 IPv6 호스트와 동일한 IPv6 도메인상의 IPv6 DNS 서버가 되도록 할 필요가 있다. 다시 말해서, DNS 요청 메시지는 IPv4 도메인을 통과해야 하고, 의도된 목적 IPv6 호스트용 로컬 DNS 서버 역할을 하는 IPv4 DNS 서버에서 중단되지 않아야 한다.

Claims (21)

  1. 제 1 전송 프로토콜에 따라 동작하고 제 1 어드레싱 규칙에 따른 네트워크 어드레스인 제 1 타입 어드레스를 갖는 제 1 네트워크와 제 2 전송 프로토콜에 따라 동작하고 제 2 어드레싱 규칙에 따른 네트워크 어드레스인 제 2 타입 어드레스를 갖는 제 2 네트워크 사이에서 사용하기 위한 인터페이스에 있어서,
    상기 인터페이스는 제 1 타입 어드레스 및 제 2 타입 어드레스를 모두 갖고,
    또한, 상기 인터페이스는
    상기 제 1 전송 프로토콜에 따른 포맷을 갖는 메시지인 제 1 타입 메시지를 상기 제 2 전송 프로토콜에 따른 포맷을 갖는 메시지인 제 2 타입 메시지로 변환하도록 배치된 프로토콜 컨버터;
    수신되는 제 1 타입 메시지를 결과로서 생성될 캡슐화된 제 2 타입 메시지의 페이로드로서 캡슐화하고, 수신되는 제 2 타입 어드레스를 상기 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 이용하며, 상기 인터페이스의 제 2 타입 어드레스를 상기 캡슐화된 제 2 타입 메시지의 소스 어드레스로서 이용함으로써 제 1 타입 메시지와 함께 상기 제 2 타입 어드레스의 수신에 응답하도록 배치된 캡슐화 수단; 및
    상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지의 목적 어드레스를 검사하여 상기 제 1 타입 메시지가 소정 포맷을 갖는지를 판정하고, 만약 상기 제 1 타입 메시지가 소정 포맷을 갖는 경우에는 상기 제 1 네트워크로부터 수신된 제 1 타입 메시지를 상기 프로토콜 컨버터로 송신하고, 그렇지 않은 경우에는 상기 캡슐화 수단에 의해 사용하기 위해 상기 제 1 타입 메시지의 목적 어드레스로부터 제 2 타입 어드레스를 직접 또는 간접적으로 유도하고, 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지와 함께 상기 유도된 제 2 타입 어드레스를 상기 캡슐화 수단으로 송신함으로써 상기 제 1 네트워크로부터 제 1 타입 메시지의 인터페이스에 의한 수신에 응답하도록 배치되는 인터페이스 제어기를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  2. 제 1 항에 있어서,
    상기 제어기는 상기 제 2 타입 어드레스를 상기 목적 어드레스의 소정 서브어드레스 필드로부터 검색하여 직접적으로 유도하도록 배치되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  3. 제 1 항에 있어서,
    상기 제어기는 제 2 타입 어드레스와 관련된 제 1 타입 어드레스의 형태로 엔트리를 갖는 룩업테이블을 상기 목적 어드레스에 따라 액세스하고, 상기 목적 어드레스와 매칭되는 제 1 타입 어드레스를 갖는 엔트리의 제 2 타입 어드레스를 검색하여, 상기 제 2 타입 어드레스를 간접적으로 유도하도록 배치되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  4. 제 3 항에 있어서,
    상기 룩업테이블의 각각의 엔트리는 상기 제어기가 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 프로토콜 컨버터로 송신하는지 아니면 상기 캡슐화 수단으로 송신하는지를 식별하기 위한 식별자를 구비하는 필드를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 캡슐화 수단은 복수의 서로 다른 인캡슐레이터(encapsulator)를 포함하고, 각각의 인캡슐레이터는 각각의 캡슐화 타입에 따라 동작하도록 배치되며, 상기 제어기는 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 제 1 타입 메시지의 목적 어드레스의 포맷에 따르는 상기 복수의 서로 다른 인캡슐레이터 중 적절한 하나로 송신하도록 배치되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  6. 제 3 항 또는 제 4 항에 있어서,
    상기 캡슐화 수단은 복수의 서로 다른 인캡슐레이터를 포함하고, 각각의 인캡슐레이터는 각각의 캡슐화 타입에 따라 동작하도록 배치되며, 상기 제어기는 상기 제 1 네트워크로부터 수신된 상기 제 1 타입 메시지를 상기 제 1 타입 메시지의 목적 어드레스의 포맷에 따르는 상기 복수의 서로 다른 인캡슐레이터 중 적절한 하나로 송신하도록 배치되고,
    상기 룩업테이블의 각각의 엔트리는 캡슐화 타입을 식별하기 위한 식별자를 포함하는 필드를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    캡슐화된 제 2 타입 메시지의 페이로드를 검색하기 위해, 상기 제 2 타입 메시지의 캡슐화를 제거하는 수단을 추가로 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 프로토콜 컨버터는 제 2 타입 메시지를 제 1 타입 메시지로 변환하도록 추가로 배치되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
  9. 제 1 네트워크와 제 2 네트워크 사이의 인터페이스를 동작하는 방법에 있어서,
    상기 제 1 네트워크는 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖고, 제 1 전송 프로토콜에 따른 메시지(제 1 타입 메시지라고 함)를 전송하며, 상기 제 2 네트워크는 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖고, 제 2 전송 프로토콜에 따른 메시지(제 2 타입 메시지라고 함)를 전송하며, 상기 방법은:
    상기 제 1 네트워크로부터 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 단계; 및
    만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는 경우, 상기 수신된 제 1 타입 메시지를 프로토콜 변환하고, 그렇지 않은 경우, 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 이용하여, 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 단계를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  10. 제 1 네트워크와 제 2 네트워크 사이의 인터페이스를 동작하는 방법에 있어서,
    상기 제 1 네트워크는 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖고, 제 1 전송 프로토콜에 따른 메시지(제 1 타입 메시지라고 함)를 전송하며, 상기 제 2 네트워크는 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖고, 제 2 전송 프로토콜에 따른 메시지(제 2 타입 메시지라고 함)를 전송하며, 상기 방법은:
    상기 제 1 네트워크로부터 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 단계; 및
    만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는 경우, 상기 수신된 제 1 타입 메시지를 프로토콜 변환하고, 만일 상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 2 소정 포맷을 갖는 경우, 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 이용하여, 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 단계를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  11. 제 10 항에 있어서,
    상기 제 2 소정 어드레스 포맷은 캡슐화 타입을 식별하는 식별자를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  12. 제 9 항 또는 제 10 항에 있어서,
    상기 제 1 소정 포맷은 상기 수신된 제 1 타입 메시지를 프로토콜 변환에 적당한 것으로 식별하는 컨텐트를 갖는 제 1 소정 부분을 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  13. 제 12 항에 있어서,
    상기 제 1 소정 포맷은 또한 결과로서 생성될 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 사용되는 상기 제 2 타입 어드레스를 구성하는 컨텐트를 갖는 제 2 소정 부분을 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  14. 제 9 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 제 2 타입 어드레스는 상기 목적 어드레스의 소정 서브어드레스 필드로부터 검색함으로써 직접 유도되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  15. 제 9 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 검사단계는 상기 수신된 제 1 타입 메시지로부터 상기 목적 어드레스를 검색하는 부단계, 및 상기 검색된 목적 어드레스에 따라 룩업테이블을 액세스하는 부단계를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  16. 제 15 항에 있어서,
    상기 방법은 상기 룩업테이블이 제 2 타입 어드레스와 관련된 제 1 타입 어드레스의 형태의 엔트리를 포함하는 경우에 사용하기 위한 것이고,
    상기 목적 어드레스와 매칭되는 자신의 제 1 타입 어드레스를 갖는 엔트리의 제 2 타입 어드레스의 검색 단계는 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 상기 제 2 타입 어드레스를 간접적으로 유도하는 단계로 구성되는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  17. 제 16 항에 있어서,
    상기 방법은 상기 룩업테이블 엔트리가 상기 제 1 타입 메시지가 프로토콜 변환될 것인지 또는 캡슐화될 것인지를 식별하는 식별자를 구비하는 제 1 식별자 필드를 포함하는 경우에 사용하기 위한 것이고,
    상기 목적 어드레스와 매칭되는 자신의 제 1 타입 어드레스를 갖는 상기 엔트리의 상기 제 1 식별자 필드로부터 상기 식별자를 검색하는 단계, 및
    상기 수신된 제 1 타입 메시지에 대해 수행될 프로토콜 변환 또는 캡슐화 중 어떤 것이 상기 검색된 식별자와 서로 일치하는지를 점검하는 단계를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 방법은 상기 룩업테이블 엔트리가 캡슐화 타입을 식별하는 식별자를 구비하는 제 2 식별자 필드를 포함하는 경우, 및 사용가능한 복수의 캡슐화 타입이 있는 경우에 사용하기 위한 것이고,
    상기 목적 어드레스와 매칭되는 자신의 제 1 타입 어드레스를 갖는 상기 엔트리의 상기 제 2 식별자 필드로부터 상기 식별자를 검색하는 단계, 및 상기 수신된 제 1 타입 메시지에 대해 수행될 캡슐화 타입과 상기 검색된 식별자가 서로 모순되지 않는지를 점검하는 단계를 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이의 인터페이스 동작 방법.
  19. 삭제
  20. 삭제
  21. 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스에 있어서,
    상기 제 1 네트워크는 제 1 어드레싱 규칙에 따른 네트워크 어드레스(제 1 타입 어드레스라고 함)를 갖고, 제 1 전송 프로토콜에 따른 메시지(제 1 타입 메시지라고 함)를 전송하며, 상기 제 2 네트워크는 제 2 어드레싱 규칙에 따른 네트워크 어드레스(제 2 타입 어드레스라고 함)를 갖고, 제 2 전송 프로토콜에 따른 메시지(제 2 타입 메시지라고 함)를 전송하며, 상기 인터페이스는:
    상기 수신된 제 1 타입 메시지의 목적 어드레스가 제 1 소정 포맷을 갖는지를 판정하기 위해 상기 제 1 네트워크로부터 상기 인터페이스 장치에서 수신된 제 1 타입 메시지의 목적 어드레스를 검사하는 수단;
    상기 수신된 제 1 타입 메시지의 목적 어드레스가 상기 제 1 소정 포맷을 갖는다는 상기 검사수단의 판정에 반응하여, 상기 수신된 제 1 타입 메시지를 변환하는 프로토콜 컨버터; 및
    상기 수신된 제 1 타입 메시지의 목적 어드레스가 상기 제 1 소정 포맷을 갖지 않는다는 상기 검사수단의 판정에 반응하여, 결과로서 생성되는 캡슐화된 제 2 타입 메시지의 목적 어드레스로서 상기 수신된 제 1 타입 메시지의 목적 어드레스로부터 직접 또는 간접적으로 유도된 제 2 타입 어드레스를 이용하여 상기 제 2 전송 프로토콜에 따라 상기 수신된 제 1 타입 메시지를 캡슐화하는 캡슐화 수단을 포함하는 것을 특징으로 하는 제 1 네트워크와 제 2 네트워크 사이에서 사용하기 위한 인터페이스.
KR1020027003789A 1999-09-24 2000-09-25 패킷 네트워크 인터페이스와 그 동작방법 KR100782266B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99307551 1999-09-24
EP99307551.4 1999-09-24

Publications (2)

Publication Number Publication Date
KR20020040815A KR20020040815A (ko) 2002-05-30
KR100782266B1 true KR100782266B1 (ko) 2007-12-04

Family

ID=8241640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027003789A KR100782266B1 (ko) 1999-09-24 2000-09-25 패킷 네트워크 인터페이스와 그 동작방법

Country Status (11)

Country Link
US (1) US7188191B1 (ko)
EP (1) EP1214817B1 (ko)
JP (1) JP4505168B2 (ko)
KR (1) KR100782266B1 (ko)
CN (1) CN1140090C (ko)
AT (1) ATE406018T1 (ko)
AU (1) AU7304500A (ko)
CA (1) CA2382534C (ko)
DE (1) DE60039995D1 (ko)
MX (1) MXPA02002828A (ko)
WO (1) WO2001022683A2 (ko)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590745B2 (en) * 2001-03-02 2009-09-15 International Business Machines Corporation System and method for analyzing a router in a shared network system
EP1366613B1 (en) * 2001-03-08 2008-09-24 BRITISH TELECOMMUNICATIONS public limited company Address translator and address translation method
KR20020023100A (ko) * 2001-05-28 2002-03-28 박현제 가상 멀티캐스트 네트워크 구축을 위한 시스템
US7139263B2 (en) * 2001-10-19 2006-11-21 Sentito Networks, Inc. Voice over IP architecture
EP1488608A1 (en) * 2002-03-27 2004-12-22 BRITISH TELECOMMUNICATIONS public limited company Tunnel broker management
EP1488610B1 (en) * 2002-03-27 2018-09-12 British Telecommunications public limited company System for selecting a connectivity mechanism
JP4373655B2 (ja) * 2002-09-19 2009-11-25 株式会社エヌ・ティ・ティ・ドコモ パケット通信端末、パケット通信システム、パケット通信方法
KR100932621B1 (ko) * 2002-10-21 2009-12-17 주식회사 케이티 비표준 고장 메시지의 표준 메시지 변환 장치 및 변환 방법
EP1420559A1 (en) * 2002-11-13 2004-05-19 Thomson Licensing S.A. Method and device for supporting a 6to4 tunneling protocol across a network address translation mechanism
CA2530340C (en) 2002-11-29 2012-10-23 Freebit Co., Ltd. Server for routing connection to client machine
JP3649438B2 (ja) * 2002-11-29 2005-05-18 フリービット株式会社 インターネット接続システム
KR20040066331A (ko) * 2003-01-17 2004-07-27 엘지전자 주식회사 인트라 네트워크에서의 디엔에스(dns) 메시지 처리시스템 및 방법
US20040153502A1 (en) * 2003-02-04 2004-08-05 Luliang Jiang Enhanced DNS server
US6865184B2 (en) * 2003-03-10 2005-03-08 Cisco Technology, Inc. Arrangement for traversing an IPv4 network by IPv6 mobile nodes
KR20040082655A (ko) * 2003-03-19 2004-09-30 삼성전자주식회사 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법
US20040184467A1 (en) * 2003-03-21 2004-09-23 Toshiba Tec Kabushiki Kaisha Gateway apparatus and IPv6 network system
CN100370782C (zh) * 2003-07-18 2008-02-20 华为技术有限公司 一种实现园区网接入IPv6网的方法
US20050041671A1 (en) * 2003-07-28 2005-02-24 Naoya Ikeda Network system and an interworking apparatus
US7340746B2 (en) 2003-08-07 2008-03-04 Sharp Laboratories Of America, Inc. Apparatus and methods for providing communication between systems having different protocol versions
KR100803590B1 (ko) * 2003-10-31 2008-02-19 삼성전자주식회사 이종망간에 데이터 통신이 가능한 터널 서비스를 제공하는시스템
GB2413464A (en) * 2004-04-21 2005-10-26 Orange Sa An inter-working unit with a protocol conversion or protocol encapsulation function, for use with dual stack user equipment on a packet radio network
US7443880B2 (en) * 2004-06-25 2008-10-28 Cisco Technology, Inc. Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
GB2417650A (en) * 2004-07-30 2006-03-01 Orange Personal Comm Serv Ltd Tunnelling IPv6 packets over IPv4 packet radio network wherein an IPv6 address including a tunnel end identifier of the IPv4 bearer is formed
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US7437470B2 (en) * 2004-11-18 2008-10-14 International Business Machines Corporation Tunneling IPv6 packets
JP4330520B2 (ja) 2004-12-08 2009-09-16 富士通株式会社 通信装置
US7398382B2 (en) * 2004-12-29 2008-07-08 Intel Corporation Method and apparatus to enhance platform boot efficiency
CN100454891C (zh) * 2005-02-02 2009-01-21 横河电机株式会社 IPv6/IPv4转换器
US7552202B2 (en) * 2005-03-10 2009-06-23 International Business Machines Corporation System and method to uniquely identify identically configured branches in a distributed enterprise
CN100505684C (zh) 2005-03-29 2009-06-24 国际商业机器公司 网络系统,流量均衡方法,网络监视设备和主机
US20060256770A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Interface for configuring ad hoc network packet control
US7599289B2 (en) * 2005-05-13 2009-10-06 Lockheed Martin Corporation Electronic communication control
US20060256814A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Ad hoc computer network
US20060256717A1 (en) * 2005-05-13 2006-11-16 Lockheed Martin Corporation Electronic packet control system
US7882256B2 (en) * 2005-05-24 2011-02-01 Panasonic Corporation Gateway device and control device
CN1870569B (zh) * 2005-05-25 2012-02-08 国际商业机器公司 网络系统及其管理方法、通信终端和报文发送方法
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
US7860088B2 (en) * 2005-12-01 2010-12-28 Qualcomm Incorporated Concurrent internet protocol connectivity to an access terminal and a tethered device
JP5138609B2 (ja) * 2006-01-11 2013-02-06 フィッシャー−ローズマウント システムズ, インコーポレイテッド 無線アドレスドメインとフィールドデバイスアドレスのドメインとの変換を用いる制御システム
CN101043411B (zh) * 2006-03-24 2012-05-23 华为技术有限公司 混合网络中实现移动vpn的方法及系统
CN101056218B (zh) * 2006-04-14 2012-08-08 华为技术有限公司 一种网络性能测量方法及系统
KR100757881B1 (ko) * 2006-09-20 2007-09-11 삼성전자주식회사 Nat를 이용한 자동 터널링 방법 및 그 시스템
GB0802585D0 (en) 2008-02-12 2008-03-19 Mtld Top Level Domain Ltd Determining a property of communication device
GB2465138B (en) * 2008-10-10 2012-10-10 Afilias Technologies Ltd Transcoding web resources
CN101730140B (zh) * 2008-10-21 2013-08-14 电信科学技术研究院 消息发送、接收方法及其装置
CN101447935B (zh) 2008-11-20 2011-12-21 华为技术有限公司 数据包转发方法、系统及设备
US8699515B2 (en) * 2009-07-21 2014-04-15 Cisco Technology, Inc. Limiting of network device resources responsive to IPv6 originating entity identification
US9392080B2 (en) 2009-12-18 2016-07-12 Microsoft Technology Licensing, Llc IPv4/IPv6 bridge
US9141724B2 (en) 2010-04-19 2015-09-22 Afilias Technologies Limited Transcoder hinting
CN101873322A (zh) * 2010-06-17 2010-10-27 中兴通讯股份有限公司 一种Diameter协议接口系统及其实现方法
GB2481843A (en) 2010-07-08 2012-01-11 Mtld Top Level Domain Ltd Web based method of generating user interfaces
CN101964751B (zh) * 2010-09-30 2013-01-16 华为技术有限公司 数据包的传输方法及装置
US8798060B1 (en) * 2010-10-21 2014-08-05 Juniper Networks, Inc. Converting between tunneling protocols
US8498295B1 (en) 2010-11-23 2013-07-30 Juniper Networks, Inc. Modular lightweight tunneling mechanisms for transitioning between network layer protocols
US8861525B1 (en) 2011-07-28 2014-10-14 Juniper Networks, Inc. Cloud-based network protocol translation data center
US9264295B1 (en) * 2012-03-02 2016-02-16 Big Switch Networks, Inc. Systems and methods for forwarding broadcast network packets with a controller
US9369367B2 (en) * 2012-04-25 2016-06-14 Telefonaktiebolaget Lm Ericsson (Publ) Host-router virtual tunnelling and multiple tunnel management
JP5967173B2 (ja) * 2014-01-31 2016-08-10 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
JP5907239B2 (ja) 2014-01-31 2016-04-26 株式会社バッファロー ネットワーク中継装置、ネットワーク中継装置が有するパケット中継処理部の動作モードを設定する方法、およびコンピュータープログラム
CN109269033B (zh) * 2018-08-17 2021-04-30 青岛海信日立空调系统有限公司 一种集中控制转换器及空调系统
US10880264B1 (en) 2018-10-16 2020-12-29 Juniper Networks, Inc. Customer-side and provider-side translation of Internet Protocol addresses without pre-shared prefixes
FR3115622A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115621A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
FR3115623A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0840482A1 (en) * 1996-11-01 1998-05-06 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI90710C (fi) 1992-05-29 1994-03-10 Icl Personal Systems Oy Menetelmä paikallisverkkoon tarkoitetun TCP/IP-ohjelmiston sovittamiseksi etäyhteydelle
JP3531367B2 (ja) * 1996-07-04 2004-05-31 株式会社日立製作所 トランスレータ
JP3915230B2 (ja) * 1998-02-27 2007-05-16 株式会社日立製作所 パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
JP3344238B2 (ja) * 1996-11-01 2002-11-11 株式会社日立製作所 IPv4−IPv6通信方法およびIPv4−IPv6変換装置
US6690669B1 (en) * 1996-11-01 2004-02-10 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus
US6172986B1 (en) * 1997-05-13 2001-01-09 Hitachi, Ltd. Mobile node, mobile agent and network system
US6781991B1 (en) * 1999-02-26 2004-08-24 Lucent Technologies Inc. Method and apparatus for monitoring and selectively discouraging non-elected transport service over a packetized network
EP1201068A2 (en) 1999-07-16 2002-05-02 3Com Corporation Mobile internet protocol (ip) networking with home agent and/or foreign agent functions distributed among multiple devices
US6708219B1 (en) * 1999-10-26 2004-03-16 3Com Corporation Method and system for dual-network address utilization

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0840482A1 (en) * 1996-11-01 1998-05-06 Hitachi, Ltd. Communicating method between IPv4 terminal and IPv6 terminal and IPv4-IPv6 converting apparatus

Also Published As

Publication number Publication date
DE60039995D1 (de) 2008-10-02
WO2001022683A3 (en) 2001-11-15
AU7304500A (en) 2001-04-24
EP1214817A2 (en) 2002-06-19
MXPA02002828A (es) 2002-07-22
JP2003510904A (ja) 2003-03-18
CN1376351A (zh) 2002-10-23
EP1214817B1 (en) 2008-08-20
KR20020040815A (ko) 2002-05-30
ATE406018T1 (de) 2008-09-15
WO2001022683A2 (en) 2001-03-29
CN1140090C (zh) 2004-02-25
JP4505168B2 (ja) 2010-07-21
US7188191B1 (en) 2007-03-06
CA2382534C (en) 2009-09-08
CA2382534A1 (en) 2001-03-29

Similar Documents

Publication Publication Date Title
KR100782266B1 (ko) 패킷 네트워크 인터페이스와 그 동작방법
US7116681B1 (en) Packet network interfacing
JP4118909B2 (ja) デュアルスタック変換メカニズムを用いたIPv4−IPv6変換システム及びその方法
US6580717B1 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US7957405B2 (en) Packet communication method and apparatus and a recording medium storing a packet communication program
US6038233A (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US7411967B2 (en) Private network gateways interconnecting private networks via an access network
US20070147421A1 (en) ISATAP router for tunneling packets and method thereof
US7283540B2 (en) Translator for IP networks, network system using the translator, and IP network coupling method therefor
US7574522B2 (en) Communication data relay system
US7139828B2 (en) Accessing an entity inside a private network
US6101552A (en) Virtual internet protocol gate and the network constructed with the same
KR100757881B1 (ko) Nat를 이용한 자동 터널링 방법 및 그 시스템
US20060215657A1 (en) ISATAP tunneling system and method between IPv4 network and IPv6 network
US8612557B2 (en) Method for establishing connection between user-network of other technology and domain name system proxy server for controlling the same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121116

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20131114

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20141120

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20151119

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20161117

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20171116

Year of fee payment: 11