JP4042410B2 - 通信装置 - Google Patents
通信装置 Download PDFInfo
- Publication number
- JP4042410B2 JP4042410B2 JP2002002928A JP2002002928A JP4042410B2 JP 4042410 B2 JP4042410 B2 JP 4042410B2 JP 2002002928 A JP2002002928 A JP 2002002928A JP 2002002928 A JP2002002928 A JP 2002002928A JP 4042410 B2 JP4042410 B2 JP 4042410B2
- Authority
- JP
- Japan
- Prior art keywords
- ipv4
- address
- ipv6
- terminal
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は、IP(Internet protocol)技術に関し、特にIpv4(Internet Protocol Version 4)網とIPv6(Internet Protocol Version 6)網とを相互接続する技術に関する。
【0002】
【従来の技術】
従来、公衆通信網を流れるトラフィックは、回線交換網による電話の音声トラヒックが中心であった。しかし、現在では、単純なテキストベースの情報だけでなく、画像、動画、音楽等の大容量の情報を転送するデータトラヒックが急増している。その中の大部分が、インターネットの爆発的普及により発展したIP(Internet Protocol)による通信である。このような流れの中で、携帯端末、車、情報家電等の様々な機器がIP通信機能を実装するようになり、一部では、音声トラヒックもデータトラヒックと同様にIPを用いて伝送されている。このように、IPによる通信網は急速にその規模を増している。
【0003】
IPの普及に伴い、個々のIP機器を識別するためのIPアドレスの枯渇が大きな問題になっている。さらに、これからはPC以外の様々な機器のインターネット接続の増加により、このアドレス枯渇問題は加速度的に進むと考えられる。このため、広大なアドレス空間(アドレス幅128bit)を持ち、さらにはセキュリティや優先制御、自動構成等の高度な機能を持つ次世代IP標準である「IPv6」への移行・共存の必要性が高まっている。
【0004】
しかし、現在のIP標準であるIPv4からIPv6への具体的な移行方法を考えると、既存のIPv4ネットワークを一度にIPv6対応させるには、ルータ等の構成機器の入れ替えやソフトウェア交換・追加による機能拡張が必要となるため、多大なコストが必要となる。また、稼働中の機器交換や機能拡張には、運用面でのリスクが要求される。そのため、従来のIPv4ネットワークに大きな影響を与えず、段階的にIPv6への移行を進めていかなければならない。この時、IPv4ネットワークとIPv6ネットワークが共存することになる移行過渡期には、両ネットワークの相互通信を可能とする技術が必要となる。
【0005】
IPv4の通信機能しか持たない機器とIPv6のみの機器が通信するには、中継経路のどこかでIPv4パケットとIPv6パケットの変換が必要となる。また、IPv6端末とIPv4端末は、それぞれIPv6アドレス(128bit)とIPv4アドレス(32bit)のアドレス体系が異なる。この変換を行うのがIPv4/IPv6変換機能を備えた通信装置である。公知例としては、IETF(Internet Engineering Task Force)の「Network Address Translation Protocol Translation(NAT-PT)」(RFC(Request For Comment)2766)がある。IPv6端末からIPv4端末へアクセスする場合、パケットの宛先IPv6アドレス情報の下位32bitに、通信相手のIPv4アドレスを埋め込むことができ、これをIPv4端末の一時的な仮想IPv6アドレスとする。一方、IPv4端末からIPv6端末へアクセスする場合は、通信相手のIPv6端末に一時的にIPv4アドレスを割り当てる必要があるので、同時に複数のIPv6端末へのアクセスが行われる場合は、IPv6端末分のIPv4アドレスが必要となる。これらは、IPv4/IPv6変換機能を備えた通信装置関連のRFC2766(Page:6,7,12,13)で公知されている方法である。
【0006】
IPv4からIPv6への移行が高まる中で、ネットワークトラヒックに対して優先制御、帯域制御等のサービスを提供したり、外部からのアクセスを制限することでシステム内部の安全性を高めたりする(例えば、ファイアウォールなど)ことが求められている。その通信品質やシステム内部の安全性を保証するために、現在では、ネットワークを中継する各ノードがパケット内の優先情報を識別して優先制御を行う機能を持つ。現在用いられている優先制御を行うための技術としては、RSVP(resource reservation protocol)(RFC 2205)、DiffServ(Differentiated Service)がある。これらの技術は前記述で説明した通信装置には実装されていない。通信装置を用いてこれらの技術を補うためには、これらの技術を実装したノードと一緒に用いらなければならない。
【0007】
【発明が解決しようとする課題】
現在では、IPv4アドレスの枯渇問題により、NIC(Network Information Center)等の公的機関が割り当てるIPv4アドレス(グローバル・アドレス)を十分に確保することが難しい状況であり、今後、大規模ネットワークにIPv6が適用され、一対一の対等型通信(Peer-to-Peer:P2P)通信の普及によりIPv4端末ユーザが不特定多数のIPv6端末にアクセスする場合が増えると、IPv4/IPv6変換機能を備えた通信装置には非常に多数の一時的に割り当てる仮想的なIPv4アドレスが要求されることになる。
【0008】
しかし、従来の技術では、IPv6端末とIPv4端末が通信する際には、IPv4/IPv6変換機能を備えた通信装置が、IPv6端末に対して一時的な仮想IPv4アドレスを、IPv4端末に対して一時的な仮想IPv6アドレスを割り当てる必要があった。
【0009】
また、従来の通信品質を保証する技術として、例えば、ネットワークを中継するノード間で優先制御を行う場合、そのネットワーク内にあるすべてのノードに同じ優先情報を識別するための機能を持たせなければならないので、大規模なネットワークにおいて、既存のノードにこのような機能の拡張は困難である。また、ノード間で識別するための機能を持たせたとしても、現在のすべてのネットワークに適用する事は不可能である。しかも、識別するための優先情報はパケット内にあるので、すべてのパケットの中にある優先情報を識別なければならなかった。
【0010】
IPv4とIPv6のネットワーク間で送受信されるすべてのデータは、通信装置を通過する。その通信装置を通過するデータには、優先情報を重視するデータから信頼性のないデータまで多種多様のデータが混在している。こうした背景から、通信装置には、上記に記述した多種多様のデータに対処できる機能が求められている。
【0011】
本発明の目的は、仮想IPv4アドレスの数を減少することのできる通信装置を提供することにある。
【0012】
又、本発明の目的は、多種多様の通信データに対処することのできる通信装置を提供することにある。
【0013】
【課題を解決するための手段】
上記課題を解決するために、本発明による通信装置は、IPv4ネットワークとIPv6ネットワークの双方に接続されたIPv4/IPv6変換機能を備えた通信装置に、IPv4送信元端末別に変換コネクションを管理する機能と送信元であるのIPv4端末からのIPv6端末名前解決(DNS)要求に対して前記機能で管理可能なアドレスを返答する機能を有する。
【0014】
また、通信装置にすべてのトラヒックが通過することを利用して、すべてのパケットに対する通信品質を保証する。この通信品質を保証するための手段として、通信品質を保証するための情報を、端末ごとに通信装置内で一元的に管理する。この一元的に管理された端末情報を用いて通信品質を保証するサービスを提供する。
【0015】
【発明の実施の形態】
以下、本発明の実施例について、図面を参照して説明する。
【0016】
図1は、本発明を適用したネットワークの構成を示す図である。
【0017】
IPv4端末とIPv6端末は、送受信されるパケットのヘッダ内の宛先アドレスと送信元アドレスを元にデータのやり取りを行う。
【0018】
IPv4端末X 3とIPv4端末Y 4が、IPv6端末A 1とIPv6端末B 2にIPv4パケットを送信する際、通信装置5が受信するIPv4パケットの宛先アドレスを「192.168.0.1」と同じにすることによって、通信装置内で確保(プール)する仮想的なIPv4アドレス(以下、仮想IPv4アドレス)を減少させる事が出来る。
【0019】
以下、このネットワーク構成図を使って説明する。
(1)ハードウェア
図2に通信装置5の構成図を示す。IPv4ネットワーク接続インタフェース23はIPv4ネットワーク6と接続するためのインタフェースである。また、IPv6ネットワーク接続インタフェース21はIPv6ネットワーク7と接続するためのインタフェースである。
【0020】
通信装置5内にあるスイッチ22は、IPv4からIPv6あるいはIPv6からIPv4に変換されたパケットの宛先アドレスを元に、IPv6ネットワーク接続インターフェース21あるいはIPv4ネットワーク接続インターフェース23に振り分けて、パケットの送信を行う。
【0021】
通信装置5内にある記憶装置部26は、ローカルDNS(Domain Name System)テーブル261、送信先アドレステーブル262、アドレス管理テーブル263、コネクション管理用テーブル264、コネクションデータ格納部265とから構成される。
【0022】
制御部25は、プログラム格納部24からメインプログラム245を起動し、各処理を行う時に相応したプログラムを取り込んで演算処理を行い、その結果を記憶装置部26の各テーブルに格納したり、一時的に制御部25内のキャッシュで保持する。プログラム格納部24には、アドレス管理テーブル制御プログラム241、DNS処理プログラム242、パケット変換処理プログラム243、コネクション管理プログラム244、メインプログラム245の各プログラムから成る。
【0023】
DNSに関するすべての処理は、制御部25がプログラム格納部24からDNS処理プログラム242を取り込みそのプログラムを実行する事で行われる。DNS処理プログラム242では、ローカルDNSテーブル261を管理したり、端末からのDNS名前解決要求を処理する。ここで、DNS名前解決要求とは、IP端末がDNSを利用して、通信相手のホスト名からIPアドレスを得るためにDNSサーバに送信するDNSパケットである。そのパケットを受け取ったDNSサーバは、自分もしくは他のDNSサーバの情報から、問い合わせられたホスト名に対するIPアドレスを調べ、その結果をDNS名前解決要求を送信したIP端末に対して返す。IP端末がDNSサーバに対して送信するDNSパケットは「DNS Query」、DNSサーバがIP端末に返す回答のDNSパケットを「DNS Reply」と呼ぶ。
【0024】
送信元アドレステーブル262及びアドレス管理テーブル263に関する処理は、制御部25がプログラム格納部24からアドレス管理テーブル制御プログラム241取り込みそのプログラムを実行する事で行われる。アドレス管理テーブル制御プログラム241では、IPv6アドレスと仮想IPv4アドレスのマッピングを行って、送信元アドレステーブル262及びアドレス管理テーブル263に登録する。また、パケット変換時、実際のIPアドレスと一時的に割り当てられた仮想的なIPアドレスの対応付けを管理するためのテーブルは記憶装置部26の中に、送信元アドレステーブル262及びアドレス管理テーブル263として構築される。送信元アドレステーブル262は現在、IPv6ネットワーク7内の端末と通信中のIPv4ネットワーク6内の端末を登録するためのテーブルである。また、アドレス管理テーブル263は送信元アドレステーブル262に登録されたIPv4端末ごとに用意され、通信相手(IPv6端末)の実際のIPv6アドレスと一時的に割り当てた仮想的なIPv4アドレスの対応付けを管理するためのテーブルである。
【0025】
パケット変換に関する処理は、制御部25がプログラム格納部24からパケット変換処理プログラム243を取り込みそのプログラムを実行する事で行われる。パケット変換処理プログラム243では、アドレス管理テーブル263の内容に従いIPv4パケットをIPv6パケットに変換、または逆変換を行う。IPv4/IPv6変換機能は、制御部25、メインプログラム245、記憶装置部26、アドレス管理テーブル制御プログラム241、DNS処理プログラム242、パケット変換処理プログラム243より実現される。
【0026】
また、ネットワークトラヒックに対して優先制御、帯域制御等の通信品質を保証するための各サービスを提供するための制御(以下、コネクション管理)を行うためには、制御部25、メインプログラム245、コネクション管理プログラム244、コネクション管理用テーブル264、記憶装置部26内のコネクションデータ格納部265で実現される。
【0027】
コネクション管理に関する処理は、制御部25がプログラム格納部24からコネクション管理プログラム244を取り込みそのプログラムを実行する事で行われる。コネクション管理用テーブル264は、コネクション管理を行う際に必要なテーブルや演算処理結果を格納する。コネクションデータ格納部265は、IPv4端末の端末情報(以下、IPv4端末情報)とIPv6端末の端末情報(以下、IPv6端末情報)が格納されている。このIPv4端末情報とIPv6端末情報は、端末を新規に契約した時などに通信事業者などが予め与えておくものである。また、この他に、ネットワークの管理者がネットワークトラヒックの利用状況等に応じて、独自に端末ごとに変更する事やIPv4端末情報とIPv6端末情報のように予め設定することが可能である。これは、IPv4端末の管理用端末情報(以下、管理用IPv4端末情報)とIPv6端末の管理用端末情報(以下、管理用IPv6端末情報)として格納される。
【0028】
コネクション管理を行う場合は、コネクションデータ格納部265あるいは既存設備(コネクションデータ格納部265と同等の情報が格納されている設備、例えば、RADIUSサーバやLDAPサーバ等)にIPv4端末情報とIPv6端末情報、管理用IPv4端末情報と管理用IPv6端末情報を取りに行く。その取得した該端末情報を、アドレス管理テーブル263に格納する。また、この該端末情報を用いてコネクション管理を行う。コネクション管理の実施例について、後に説明する。
【0029】
統合管理システム28は、保守用インターフェース27を通じて、データのやり取りを行う。この統合管理システム28から、コネクション管理を行う際に管理者がIPv4端末とIPv6端末の管理用端末情報の設定を変更することができる。
【0030】
図3に、送信元アドレステーブル262及びアドレス管理テーブル2631(IPv4端末X 3)、2632(IPv4端末Y 4)の一例を示す。
【0031】
送信元アドレステーブル262は、IPv6端末と通信中のIPv4端末のアドレスを登録しておくテーブルで、送信元IPv4アドレスフィールド31から成る。アドレス管理テーブル263は、送信元アドレステーブル262に登録されたIPv4端末ごとに用意され、仮想IPv4アドレス32、IPv6アドレス33、タイマ34、IPv4端末情報35、IPv6端末情報36、管理用IPv4端末情報37、管理用IPv6端末情報38のフィールドから成る。IPv4端末情報35、IPv6端末情報36、管理用IPv4端末情報37、管理用IPv6端末情報38のフィールドは、コネクション管理を行う際に利用されるフィールである。
【0032】
仮想IPv4アドレスフィールド32はテーブル作成時にセットされる。セットされる値は、事前に設定された仮想IPv4アドレスである。IPv6アドレスフィールド153、タイマフィールド154はテーブル作成時、すべてNULL(値なし)である。また、タイマフィールド154は時間の経過により値が増加していく。このタイマフィールド154は通信が行われなくなったレコードを削除する処理において参照される。IPv4端末情報35、IPv6端末情報36、管理用IPv4端末情報37、管理用IPv6端末情報38の各フィールドは、IPv6アドレス登録時にセットされる。セットされる値は、コネクションデータ格納部265あるいは既存設備(コネクションデータ格納部265と同等の情報が格納されている)にある端末の情報である。
【0033】
アドレス管理テーブル263は、送信元IPv4アドレス31に応じて作成するアドレス管理テーブル263のレコードの数(プールされた仮想IPv4アドレスの数)を変化させる事が可能で、送信元IPv4アドレス31の契約形態に応じて、IPv6端末へ通信する数を制限する事が出来る。この一時的に割り当てる仮想IPv4アドレスは、連続的な複数のIPv4アドレスでも、個々が独立したIPv4アドレスでもよい。図中では、仮想的に割り当てるIPv4アドレスとして、192.168.0.1〜192.168.0.254をプールしている。
【0034】
また、パケット変換を行う際は、これらのテーブルを参照して行われる。
(2)アドレス登録処理(新規登録の場合)
図4、図5に、本発明の通信装置5を使用し、送信元のIPv4端末からのDNS名前解決要求によって、仮想的に割り当てたIPv4アドレスを返す処理の一例を示す。
【0035】
図4の一例では、IPv4端末X 3がIPv6端末A 1と通信する場合を示している。尚、IPv4端末X 3のホスト名は「X.v4.com」、IPv4アドレスは「10.0.0.1」とする。また、IPv6端末A 1のホスト名は「A.v6.com」、IPv6アドレスは「10::1 (0010:0000:0000:0000:0000:0000:0000:0001)」が割り当てられているものとする。
【0036】
IPv4端末X 3は、IPv6端末A 1のホスト名「A.v6.com」のIPアドレスを調べるために、IPv6端末A 1のホスト名を含んだDNS名前解決要求(DNS Query)を通信装置5に送信する(図中▲1▼)。そのDNS Queryを受信すると、ローカルDNSテーブル261か、他のDNSサーバにDNS名前解決要求により問合わせを行うことでIPv6端末A 1のIPv6アドレスを調査する(図中▲2▼)。その結果、ホスト「A.v6.com」のIPv6アドレスとして「10::1」が得られる(図中▲3▼)。その後、そのIPv6アドレス「10::1」に仮想的なIPv4アドレス(例では「192.168.0.1」)を対応付け、IPv6端末A 1のアドレスとして割り当てた仮想的なIPv4アドレス「192.168.0.1」をIPv4端末X
3に対してDNS Replyパケットで答える(図中▲4▼)。
【0037】
これらの変換アドレスマッピング情報は、アドレス管理テーブル制御プログラム241から、送信元アドレステーブル262とアドレス管理テーブル263を作成し、記憶装置部26に記憶して管理される。
【0038】
図5に、この場合の通信装置5におけるフローチャートを示す。フローチャートは、図1、図3、図4に示した例を参考に説明する。
【0039】
IPv6端末A 1 「A.v6.com」のIPアドレスを知るために、IPv4端末X 3「X.v4.com」より送信されたDNS QueryパケットがIPv4ネットワーク接続インターフェース23から入力された場合、そのDNS Query のIPv4パケットの送信元であるIPv4端末X 3のIPv4アドレス「10.0.0.1」を保持する(501)。次に、そのDNS Queryの中に含まれたホスト名「A.v6.com」を元に、記憶装置部26内のローカルDNSテーブル261を検索する(502)。処理502でホスト名とIPアドレスのレコードが見つかれば、そのIPアドレス「10::1」の正当性を確認する(504)。処理504のデータの正当性とは、見つかったIPアドレスが、ブロードキャストアドレスやマルチキャストアドレスでないか、あるいはパケットが壊れていないかなどを確認することである。もし、このような正当性が確認できない場合は、エラーを返す(507)。
【0040】
処理502において、ローカルDNSテーブル261内にレコードが見つからない場合、IPv6ネットワーク7内の他のDNSサーバにDNS Queryを送信して、そのホスト名「A.v6.com」のIPv6アドレスの解決を試みる(503)。そこで、DNS サーバからDNS Replyがあり、名前解決が行われれば、その宛先のIPv6アドレス「10::1」の正当性を確認する(504)。処理503または処理504において、論理が成立しなかった場合は、処理501で保持しておいた送信元のIPv4アドレス「10.0.0.1」に対して、エラーを示すDNS Replyを返す(507)。処理504において、データの正当性が確認されれば、そのIPv6アドレス「10::1」を保持する(505)。
【0041】
次に、処理501で保持した送信元のIPv4アドレス「10.0.0.1」を用いて、送信元アドレステーブル262の送信元アドレスフィールド31を検索する(506)。このフローチャートでは、新規登録の場合を説明しているので、処理506の論理が成立しない場合を示す。送信元アドレステーブル262に送信元のIPv4アドレス「10.0.0.1」を新規に登録し(508)、また、その送信元IPv4アドレスフィールド31の「10.0.0.1」と対応付いたアドレス管理テーブル2631を一つ作成する(509)。
【0042】
次に、IPv4端末情報35「2」、IPv6端末情報36「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報38「4」をコネクションデータ格納部265あるいは既存設備(コネクションデータ格納部265と同等の情報が格納されている)に取得しに行く(511)。上記の該端末情報の取得は、IPv4端末X 3のアドレス「10.0.0.1」とIPv6端末A 1のアドレス「10::1」を元に取得する。該端末情報を取得することが出来た場合は(512)、コネクションデータ格納部265 に該端末情報が存在するか確認する。該端末情報を取得する事が出来なかった場合は、処理508で、送信元アドレステーブル262に登録された送信元のIPv4アドレス「10.0.0.1」を削除し、処理509で作成したアドレス管理テーブル2631自体を削除し、(513)。エラーを示すDNS Replyを返す(507)。
【0043】
該端末情報がコネクションデータ格納部265に存在する場合は(514)、該端末情報をアドレス管理テーブル2631内のIPv4端末情報フィールド35、IPv6端末情報フィールド36、管理用IPv4端末情報フィールド37、管理用IPv6端末情報フィールド38にそれぞれ格納する(515)。該端末情報がコネクションデータ格納部265に存在しない場合は、デフォルト値(例えば0)をアドレス管理テーブル2631に格納する(516)。処理511で取得した端末情報を使用してコネクション管理を実行する場合(517)、図9のフローチャートを実行する。ここでは、アドレス登録処理についての説明なので詳細は後で説明する。次にタイマ値を初期値にセットする(518)。
【0044】
その後、仮想IPv4アドレス「192.168.0.1」をDNS Replyとして処理501で保持した送信元のIPv4アドレス「10.0.0.1」に送信する(519)。
(3)アドレス登録作業(送信元アドレスが存在する場合)
図6に、アドレス登録処理のうち、送信元アドレステーブル262内の送信元IPv4アドレスフィールド31にIPv4アドレス「10.0.0.1」が既に登録されていた場合のフローチャートを示す。このフローチャートは、図1、図3、図4、図5に示した例を参考に説明する。
【0045】
この場合、図5のフローチャートの処理501〜507までは同様の処理であり、処理506において、送信元IPv4アドレスフィールド31にIPv4アドレス「10.0.0.1」が見つかった場合は、処理505で保持した宛先のIPv6アドレス「10::1」を用いて、アドレス管理テーブル2631を検索する(601)。この時、検索を実行しながら、最初にNULLフィールドが現れたレコードの場所を保持しておくが、IPv6アドレス「10::1」より先にNULLフィールドが現れた場合はそのフィールドを保持しておく。処理601において、IPv6アドレス「10::1」に対応するレコードが見つかれば、タイマ値を初期値にセットする(610)。そのレコードの仮想IPv4アドレスフィールド32の値をDNS Replyとして、送信元のIPv4端末に送信する(611)。
【0046】
処理601において、レコードが見つからなかった場合は、保持しておいたNULLフィールドにIPv6アドレス「10::1」を登録する(602)。
【0047】
次に、IPv4端末情報35「2」、IPv6端末情報36「0」、管理用IPv4端末情報37「5」、管理用IPv6端末情報38「4」を取得するために一連の処理511から処理515が行われる(603)〜(608)。ここで、処理513では、送信元アドレステーブル262に登録された送信元のIPv4アドレス「10.0.0.1」とアドレス管理テーブル2631自体を削除したが、処理605の場合は、処理602で登録した宛先のIPv6アドレス「10::1」のみを削除する。
【0048】
処理603で取得した該端末情報を使用してコネクション管理を実行する場合(609)、図9のフローチャートを実行する。ここでは、アドレス登録処理についての説明なので詳細は後で説明する。
【0049】
次にタイマ値を初期値にセットし(610)、処理611を実行する。処理602においてNULLフィールドが存在しなかった場合、該端末情報の取得に失敗した場合、エラーを示すDNS Replyを送信元のIPv4端末に返す(611)。
(4) パケット変換処理(IPv4端末からIPv6端末の場合)
図7にIPv4端末から送信されたIPv4パケットを、本発明に係る通信装置5においてIPv6パケットに変換し、IPv6端末にIPv6パケットを送信するフローチャートを示す。このフローチャートは、図1、図3に示した例を参考に説明する。また、制御部25がプログラム格納部24からパケット変換処理プログラム243を取り込みそのプログラムを実行した時に、プログラム格納部24にある変換用の仮想的な96bitのIPv6プレフィクス(prefix)「20::/96 (0020:0000:0000:0000:0000:0000::)」に設定したファイルを読み込んで、その仮想プレフィクス向けのパケットは通信装置5にルーティングされるよう設定しておく。IPv6ネットワーク7内のルーティング設定はルーティングプロトコルを用いて動的に設定することもできる。
【0050】
IPv4端末X 3がIPv6端末A 1の仮想IPv4アドレス「192.168.1」宛てにIPv4パケットを送信する(送信元アドレス10.0.0.1、宛先アドレス192.1680.0.1)と、そのIPv4パケットは通信装置5に届く。通信装置5は、IPv4ネットワーク接続インタフェース23を通して、該IPv4パケットを受信し、該IPv4パケットの正当性を確認する(701)。ここで、処理701のデータの正当性とは、パケットが壊れていないかなどを確認する。このような正当性が確認できない場合は、送信元のIPv4端末にICMP(Internet Control Message)エラー(宛先到達不能)を返す(709)。ICMPエラーはRFC792(Page:4,5)で公知されている。
【0051】
次に、受信した該IPv4パケットの送信元アドレス「10.0.0.1」を用いて、送信元アドレステーブル262の送信元IPv4アドレスフィールド31を検索する(702)。処理702において、レコードが見つかった場合、その送信元アドレス「10.0.0.1」に対応するアドレス管理テーブル2631の仮想IPv4アドレスフィールド32を、IPv4パケットの仮想IPv4アドレス「192.168.0.1」を用いて検索する(703)。処理703において、対応するレコードが見つかった場合、そのタイマ値が設定値以下かどうかを調べる(704)。この設定値というのは、通信装置5に事前に設定しておく値であり、あるレコードに対応したコネクションの最後のパケットが通信装置5で変換されてから、設定値以上の時間が経過すれば、そのレコードを削除する。処理704において、タイマ値が設定値以下だった場合、そのタイマ値を初期化する(705)。
【0052】
次に、処理703で見つかったレコードのIPv6アドレスフィールド33のIPv6アドレス「10::1」を宛先アドレスとして、入力されたIPv4パケットをIPv6パケット(送信元アドレス20::10.0.0.1、宛先アドレス10::1)に変換する(706)。スイッチ22は、変換されたIPv6パケットを各IPv6ネットワーク接続インターフェース21に振り分ける。(3)(4)のアドレス登録作業でコネクション管理を行った場合は、図10、図11、図13のフローチャートを実行する(707)。図の詳細は、後に説明する。その後、変換されたIPv6パケットをIPv6ネットワーク7へ送信する (708)。この時の送信元アドレスは、「仮想プレフィクス(96bit)+IPv4パケットの送信元アドレス(32bit)」、つまり「20::10.0.0.1」とする。
【0053】
尚、処理701、702、703、704において論理が成立しなかった場合、IPv4パケットを廃棄し、信元IPv4端末X 3に対して、ICMPエラーを返す(709)。
(5)パケット変換処理(IPv6端末からIPv4端末の場合)
図8にIPv6端末から送信されたIPv6パケットを、本発明に係る通信装置5においてIPv4パケットに変換し、IPv4端末にIPv4パケットを送信するフローチャートを示す。このフローチャートは、図1、図3に示した例を参考に説明する。
【0054】
IPv6端末A 1は、宛先のIPv4端末に仮想プレフィックス「20::/96」の付いたIPv6アドレス「20::10.0.0.1」を宛先アドレスとして送信する。そのIPv6パケット(送信元アドレス:10::1、宛先アドレス:20::10.0.0.1)は、通信装置5に届く。通信装置5は、IPv6ネットワーク接続インタフェース21を通して、該IPv6パケットを受信し、該IPv6パケットの正当性を確認する(801)。ここで、処理801のデータの正当性とは、パケットが壊れていないかなどを確認する。このような正当性が確認できない場合は、送信元のIPv6端末にICMPv6(Internet Control Message Protocol for the Internet Protocol Version 6)エラー(宛先到達不能)を返す(809)。ICMPv6 エラーはRFC2463(Page:6,7)で公知されている。
【0055】
次に、受信した該IPv6パケットの宛先アドレス「20::10.0.0.1」の下位32ビット「10.0.0.1」の値を用いて、送信元IPv4アドレスフィールド31を検索する(802)。処理802において、レコードが見つかった場合、送信元アドレステーブル262の「10.0.0.1」のレコードに対応するアドレス管理テーブル2631のIPv6アドレスフィールド33を、IPv6パケットの送信元アドレス「10::1」を用いて検索する(803)。処理803において、対応するレコードが見つかった場合、そのタイマ値が設定値以下かどうかを調べる(804)。処理804でタイマ値が設定値以下だった場合、そのタイマ値を初期化する(805)。
【0056】
次に、処理803で見つかったレコードの仮想IPv4アドレスフィールド32の仮想IPv4アドレス「192.168.0.1」を送信元アドレスとして、入力されたIPv6パケットをIPv4パケット(送信元アドレス:192.168.0.1、宛先アドレス:10.0.0.1)に変換する(806)。スイッチ22は、変換されたIPv4パケットを各IPv4ネットワーク接続インターフェース23に振り分ける。(3)(4)のアドレス登録作業でコネクション管理を行った場合は、図12、図14のフローチャートを実行する(807)。図の詳細は、後に説明する。その後、変換されたIPv4パケットをIPv4ネットワーク6へ送信する (808)。
【0057】
尚、処理801、802、803、804において論理が成立しなかった場合は、送信元のIPv6端末にICMPv6エラーを返す(809)。
【0058】
上記に記述した(3)(4)のアドレス登録作業は、IPv4端末X 3とIPv6端末A 1の通信について説明だが、今回の発明の目的である同じ仮想IPv4アドレスを使用可能にすることで、確保する仮想IPv4アドレスの数を減少させる方法を明確化するために、IPv4端末Y 4とIPv6端末B 2の相互通信(新規登録の場合)についての概略を説明する。
【0059】
IPv4端末Y 4は、IPv6端末B 2と通信するために図5の処理501から処理506まで同様の処理が行われる。処理506で送信元アドレステーブル262に、IPv4端末Y4の送信元アドレス「10.0.0.2」があるかどうか検索する。新規登録の場合について説明すると、処理508では、送信元アドレス「10.0.0.2」を送信元アドレステーブル262に登録し、処理509では、新しくIPv4端末Y 4のアドレス管理テーブル2632を作成する。処理510では、アドレス管理テーブルの一つ目のレコードに宛先のIPv6アドレス「10::2」を登録する。以下、処理511から処理517まで同様の処理が行われる。処理518で、仮想IPv4アドレス「192.168.0.1」をDNS Replyとして処理501で保持した送信元アドレス「10.0.0.2」に送信する(518)。
【0060】
上記説明から分かるように、IPv4端末X 3 にも、IPv4端末Y 4にも、通信装置へ送信する際の宛先アドレスに仮想IPv4アドレス「192.168.0.1」を割り当てる事ができるので通信装置にプールするアドレスの数を減少させる事が出来る。
(6)端末情報を用いたコネクション管理のための実施例
図9から図16に端末情報を用いたコネクション管理のための実施例について説明する。このコネクション管理は、通常のパケット変換が行われる際に、付加的に品質を保証するためのサービスを提供するものである。これらのサービスは、ネットワークトラヒックに対して優先制御、システム内部の安全性の確保、収集したログを解析する事によっての優れたサービスを提供することができる。その一例として、図9、図10、図11では、一定端末へのアクセスを制限するためのサービス形態で、図12、図13、図14では、送受信されるパケットのフィルタリング(例えば、パケット破棄)行う時のサービス形態で、図15、図16では、送信元の端末が、どの端末にどれくらいパケットを送信したのかについてカウントするサービス形態について説明する。このコネクション管理で用いられるIPv4端末情報35、IPv6端末情報36、管理用IPv4端末情報37、管理用IPv6端末情報38のフィールドの値は色々な用途があり、優先制御を行うための優先情報の値であったり、フラグ(目印)を立てたりする事が出来る。以下、コネクション管理に関する処理はコネクション管理プログラム244によって行われる。
【0061】
図9、図10、図11は、IPv4ネットワーク6内に存在するいくつかのIPv4端末(IPv4端末X 3、IPv4端末Y 4を含む)が、IPv6ネットワーク7内のIPv6端末A 1にアクセスが集中した時に、どれくらいのIPv4端末がIPv6端末A 1に接続しているのかをカウントする。その接続数は、アドレス管理テーブル263内の宛先アドレスであるIPv6アドレスをカウントすることで実現する。このように一定サイトへの制限数を超えるような負荷がネットワークにかかった場合に、優先情報の値の高い物から振り分けを行う事で、音声や動画などの一定の帯域が必要なリアルタイム性を要求する通信に優先的に帯域を割り当てるなどの優先制御を実現できる。この一例を以下に示す。
【0062】
図9に、宛先アドレスであるIPv6アドレスのカウントした値を格納するためのテーブルの一例を示している。カウントした値を格納するためのテーブル(以下、アドレスカウントテーブル2641)は、IPv6アドレスフィールド901、カウント値902、制限値903から成り、記憶装置部26内のコネクション管理用テーブル264に保存される。IPv6アドレスフィールド901は、IPv4端末がパケットを送信したIPv6端末の宛先アドレスを表す。この実施例では、IPv6端末A 1にアクセスが集中しているのでIPv6アドレス「10::1」がIPv6アドレスフィールド901に存在する。カウント値902には、、宛先アドレスであるIPv6アドレスのカウントした値が格納される。該カウント値902は変数で、以下に記述する図10、図11のフローチャートでカウントされた値が入る。そのカウント値902が制限値903を越えた場合にコネクション管理を行う。制限値903は、その指標になる値を示す。この制限値903は、統合管理システム28から自由に設定・変更できる。図9の場合は、IPv6アドレス「10::1」のカウント値902「K_count」が制限値903「P_limit」を超えた時に、コネクション管理が行われる。
【0063】
図10に、一定端末へのアクセスを制限するためにカウントするためのフローチャートを示す。このフローチャートは、コネクション管理を行うための準備として行われるフローチャートで、図5、図6の処理516あるいは処理608でコネクション管理を行う場合のみ実行される。実際には、パケットの送受信の際にコネクション管理が行われる(図11参照)。
【0064】
まず、アドレスカウントテーブル2641が存在するかどうかの確認を行う(1001)。アドレスカウントテーブル2641が存在する場合は、IPv6アドレス901の検索を行う。存在しない場合は、新規にアドレスカウントテーブル2641を作成する(1002)。次に、図5、図6の処理510あるいは処理602でアドレス管理テーブル263に登録されたIPv6アドレス「10::1」と同じIPv6アドレス「10::1」がアドレスカウントテーブル2641にあるかどうか確認する(1003)。同じIPv6アドレス「10::1」が存在した場合は、カウント値902を1増やす(1004)。同じIPv6アドレス「10::1」が存在しなかった場合は、アドレスカウントテーブル2641にIPv6アドレス「10::1」のレコードを新規に追加して、IPv6アドレス「10::1」を登録し(1005)、カウント値902に初期値(例えば、1)をセットする(1006)。
【0065】
図11に、カウント値902「K_count」が制限値903「P_limit」を越えた場合に、端末情報から優先的にパケットを振り分ける時のフローチャートを示す。このフローチャートは、図10のフローチャートが実行された後に実行される。また、図7で、パケットがIPv4端末からIPv6端末に送信されるタイミングで行われる。
【0066】
予め取得したIPv4端末情報35とIPv6端末情報36を用いずに、ネットワークの管理者が優先的にパケットを振り分ける場合(以下、特権モード)は(1101)、管理用IPv4端末情報37と管理用IPv6端末情報38を用いる。この特権モードでは、図10でのカウント値902「K_count」を無視して(1102)、強制的に管理用IPv4端末情報37と管理用IPv6端末情報38の値の高いものから優先的に振り分けを行う事が出来る(1104)。また、図10でのカウント値902「K_count」が制限値903「P_limit」を越えた時に(1103)、管理用IPv4端末情報37と管理用IPv6端末情報38の値の高いものから優先的にスイッチ22によって振り分けられる(1104)。
【0067】
特権モードでない場合(IPv4端末情報35とIPv6端末情報36を用いる)は、図10でカウントしたカウント値902「K_count」が制限値903「P_limit」を越えた時に(1105)、予め取得したIPv4端末情報35とIPv6端末情報36の値の高いものから優先的にスイッチ22によって振り分けられる(1106)。
【0068】
図12、図13、図14に、IPv4端末がIPv6端末にパケットを送信する際あるいは、IPv6端末がIPv4端末にパケットを送信する際に、パケットのフィルタリング(例えば、パケット破棄等)を行う。このようにパケットのフィルタリングを行う事で、外部からのアクセスを制限する事で内部システムの安全性を高める事が出来る。この一例を以下に示す。
【0069】
IPv4端末からIPv6端末にパケットを送信する際は、IPv4端末情報35に目印(以下、フラグ)を立てる事(例えば、1等)で実現し、IPv6端末からIPv4端末にパケットを送信する際は、IPv6端末情報36にフラグを立てる事で実現する。この予め与えられているIPv4端末情報フィールド35とIPv6端末情報フィールド36を用いる場合、例えば、端末利用者のサービス形態に応じて通信事業者などがサービス利用開始前にフラグの設定をしておいて、サービスを利用する際にあるパケットだけを破棄するようなサービスを行う事が出来る。
【0070】
これに加え、ネットワークの管理者が不法なパケットを破棄しい場合などは、管理用IPv4端末情報37と管理用IPv6端末情報38を利用する。IPv4端末からIPv6端末にパケットを送信する際は、管理用IPv4端末情報37にフラグを立てる事で実現し、IPv6端末からIPv4端末にパケットを送信する際は、管理用IPv6端末情報38にフラグを立てる事で実現する。
【0071】
図12に、IPv4端末X 3の許可リストテーブル2641、管理用のIPv4端末X 3の許可リストテーブル2642、IPv6端末A 1の許可リストテーブル2643、管理用のIPv6端末A 1の許可リストテーブル2644を示す。
【0072】
この許可リストテーブルは、ポート番号1201から成る。ポート番号1201は、例えば、TCP/IPの通信でアプリケーションやサービスの識別に使われる番号を表わし、パケットのヘッダ内に含まれている。また、該許可リストテーブルは、コネクションデータ格納部265に格納されていて、ポート番号1201は、統合管理システム28から自由に設定・変更ができる。このポート番号1201を識別することによって、すべてのパケットを破棄するのだけでなくアプリケーションごとのように部分的にパケットを破棄する事が出来る。
【0073】
これらの許可リストテーブルは、各端末ごとに存在し、許可リストテーブルと管理用の許可リストテーブルがある。前者(IPv4端末の許可リストテーブル2641とIPv6端末の許可リストテーブル2643)は、上記したIPv4端末情報フィールド35とIPv6端末情報フィールド36にフラグがあった際に用いられ、後者(管理用のIPv4端末の許可リストテーブル2642と管理用のIPv6端末の許可リストテーブル2644)は、管理用IPv4端末情報フィールド37と管理用IPv6端末情報フィールド38にフラグがあった際に用いられる。また、該許可リストデーブルは、それに対応する端末のアドレス管理テーブル263が作成された時に対応づけされる。例えば、IPv4端末X 3の場合、IPv4端末X 3の許可リストデーブル2641と管理用のIPv4端末X 3の許可リストデーブル2642は、IPv4端末X 3のアドレス管理テーブル2631が作成される度に対応付けられる。
【0074】
図13に、IPv4端末X 3がIPv6端末A 1に送信する際に、通信装置5が受信したIPv4パケット(送信元アドレス10.0.0.1、宛先アドレス192.1680.0.1)を破棄するフローチャートを示す。このフローチャートは、図7のIPv4パケットの送信時に実行される。前提条件として、IPv4端末X 3のアドレス管理テーブル2631が作成された時に、IPv4端末X 3の許可リストデーブル2641と管理用のIPv4端末X 3の許可リストデーブル2642が対応付けられた物とする。
【0075】
まず、IPv4端末X 3のアドレス管理テーブル2631内の管理用IPv4端末情報フィールド37にフラグ「1」が立っているか検索する(1301)。フラグ「1」があった場合(1302)、管理用のIPv4端末X 3の許可リストテーブル2642のポート番号1201とIPv4パケット内のポート番号が同じかどうか逐次比較して行く(1303)。フラグ「1」がなかった場合、IPv4端末情報フィールド35にフラグが立っているかを検索する(1304)。処理1303で比較した結果が同じなら、処理1304を行う。処理1303の結果が同じでなかった場合は、パケットを破棄して(1307)、パケットを破棄した事を送信者であるIPv4端末X 3に通知するためにICMPエラーを返す(1308)。また、管理用のIPv4端末X 3の許可リストテーブル2642のポート番号1201の値がない場合についても処理1303の結果が同じでない場合として処理される。
【0076】
処理1304でフラグ「1」があった場合(1305)、IPv4端末X 3の許可リストテーブル2641のポート番号1201とIPv4パケット内のポート番号が同じかどうか逐次比較して行く(1306)。比較した結果が同じならパケットの通過を許可し、同じでない場合はパケットを破棄し(1307)、ICMPエラーを返す(1308)。また、IPv4端末X 3の許可リストテーブル2641のポート番号1201の値がない場合についても処理1306の結果が同じでない場合として処理される。処理1305でフラグ「1」がなかった場合は、パケットの通過を許可する。
【0077】
図14に、IPv6端末A 1がIPv4端末X 3に送信する際に、通信装置5が受信したIPv6パケット(送信元アドレス10::1、宛先アドレス20::10.0.0.1)を破棄するフローチャートを示す。このフローチャートは、図8のIPv6パケットの送信時に実行される。図13と同様に前提条件として、IPv4端末X 3のアドレス管理テーブル2631が作成された時に、IPv4端末X 3の許可リストデーブル2641と管理用のIPv4端末X 3の許可リストデーブル2642が対応付けられた物とする。
【0078】
まず、IPv4端末X 3のアドレス管理テーブル2631内の管理用IPv6端末情報フィールド37にフラグ「1」が立っているか検索する(1401)。フラグ「1」があった場合(1402)、管理用のIPv6端末A 1の許可リストテーブル2644のポート番号1201とIPv6パケット内のポート番号が同じかどうか逐次比較して行く(1403)。フラグ「1」がなかった場合、IPv6端末情報フィールド36にフラグが立っているかを検索する(1404)。処理1403で比較した結果が同じなら、処理1404を行う。処理1403の結果が同じでなかった場合は、パケットを破棄して(1407)、パケットを破棄した事を送信者であるIPv6端末A 1に通知するためにICMPv6エラーを返す(1408)。また、管理用のIPv6端末A 1の許可リストテーブル2644のポート番号1201の値がない場合についても処理1403の結果が同じでない場合として処理される。
【0079】
処理1404でフラグ「1」があった場合(1405)、IPv6端末A 1の許可リストテーブル2643のポート番号1201とIPv6パケット内のポート番号が同じかどうか逐次比較して行く(1406)。比較した結果が同じならパケットの通過を許可し、同じでない場合はパケットを破棄し(1407)、ICMPエラーを返す(1408)。また、IPv6端末A 1の許可リストテーブル2643のポート番号1201の値がない場合についても処理1406の結果が同じでない場合として処理される。処理1405でフラグ「1」がなかった場合は、パケットの通過を許可する。
【0080】
図15、図16に、送信元のIPv4端末X 3が、IPv6ネットワーク7内のどの端末にどれくらいパケットを送信したかをカウントする一例を示す。この例では、IPv4端末X 3がIPv6端末A 1に送信する時は、送信されたIPv4パケットのカウントした値を管理用IPv4端末情報37に格納し、IPv6端末A 1がIPv4端末X 3に送信する時は、送信されたIPv6パケットのカウントした値を管理用IPv6端末情報38に代入する事で実現する。
【0081】
IPv4端末X 3のアドレス管理テーブル2631は、宛先のIPv6端末ごとにカウントする事が出来るので、どの端末にどれくらいパケットを送信したかがわかる。このデータを利用することで、様々なサービスを行う事が出来る。端末利用者の利用データのログを収集することで、例えば、IPv4端末X 3のアドレス管理テーブル2361内の管理用IPv4端末情報フィールド37のカウントした値の合計からIPv4端末X 3が送信した総トラヒック量を計算をしたり、各アドレス管理テーブル236の管理用IPv4端末情報フィールド37のカウントした値を合計する事でネットワーク全体の総トラヒックを計算したり、宛先の各端末ごとにパケットごとの単金を定めておき、総和を求めることでパケット課金を行う事が出来る。
【0082】
図15に、IPv4端末からIPv6端末にIPv4パケットを送信する時に、カウント値を1増やすためのフローチャートを示す。このフローチャートは、図7のIPv4パケットの送信時に実行される。
【0083】
IPv4端末X 3がIPv6端末A 1に送信する際に、管理用IPv4端末情報フィールド37の値を1増やす(1501)。
【0084】
図16に、IPv6端末からIPv4端末にIPv6パケットを送信する時に、カウント値を1増やすためのフローチャートを示す。このフローチャートは、図8のIPv6パケットの送信時に実行される。
【0085】
IPv6端末A 1がIPv4端末X 3に送信する際に、管理用IPv6端末情報フィールド38の値を1増やす(1601)。
(7)レコード削除処理
図5、図6のアドレス登録作業で登録したレコードを削除するための処理について説明する。定期的に、アドレス管理テーブル263のレコードの内、タイマ値34が設定値を超えているものを検索し、そのレコードを削除する処理を行う。以下、レコード削除処理は、アドレス管理テーブル制御プログラム241によって行われる。
【0086】
図17に、レコード削除処理のフローチャートの一例を示す。また、図3、図5、図6を使って説明する。
送信元アドレステーブル262の1つ目のレコードが存在するかどうか調べる(1701)。以下、アドレス管理テーブルに関する処理は、アドレス管理テーブル制御プログラム241により行われる。レコードがあった場合には、それに対応したアドレス管理テーブル263のタイマフィールド34の値がYを越えているレコードを検索し、その時のレコードを保持しておく(1702)。ここで、図5、図6のアドレス登録作業でコネクション管理を行っている間であれば(1703)、図18のフローチャートを実行する。図18は、後に説明する。
【0087】
次に、処理1702で保持したレコードを削除していく(1704)。この削除とは、IPv6アドレスフィールド33とタイマフィールド34をNULLに初期化する作業である。ここで、処理1703でコネクション管理を行っていた場合は、IPv4端末情報35、IPv6端末情報36、管理用IPv4端末情報37、管理用IPv6端末情報38もNULLに初期化する。アドレス管理テーブル263のタイマレコード34がすべてNULLとなった場合(1705)、つまり、すべてのレコードが削除された場合、アドレス管理テーブル263自体とそれに対応する送信元アドレステーブル262のレコードも削除する(1706)。送信元アドレステーブル262に次のレコードがある場合には処理1702から繰り返す(1707)。送信元アドレステーブル262のすべてのレコードについて、削除処理が完了したら終了する。
【0088】
図18に、図17のレコード削除処理が行われた際に、カウント値902を1減らすためのフローチャートを示す。このフローチャートは、図5、図6でコネクション管理を行っている際に、図17のレコード削除処理が行われた時に実行される。処理1702で保持したIPv6アドレスと同じIPv6アドレスを持つアドレスカウントテーブル2641内のレコードのカウント値902を1下げる(1801)。1下げた時に、カウント値902が0になってしまった場合は(1802)、0なってしまったレコードを削除する(1803)。カウント値902が0にならなかった場合は、図17のレコード削除処理に戻る。次に、アドレスカウントテーブル2641内にあるレコードがすべてなくなってしまったら(1804)、アドレスカウントテーブル2641を削除する(1805)。アドレスカウントテーブル2641内にあるレコードが無くならなかったら、図17のレコード削除処理に戻る。
【0089】
【発明の効果】
本発明によれば、IPv6を使用してインターネット接続を提供するサービスプロバイダが、加入端末数より十分に少ないグローバルIPv4アドレスで、インターネット等のIPv4ネットワークから加入IPv6端末へのアクセスを提供する事が可能となる。
【0090】
また、本発明によれば、通信装置を用いて通信品質を保証するためのサービスを提供する事で、各ノードにパケット内の優先情報を識別するための機能を持たせる必要が無くなり、通信装置で一元的に各端末を管理する事が出来、通信装置を介して送受信される多種多様のデータに対処する事が出来る。
【図面の簡単な説明】
【図1】 本発明による通信装置を用いたネットワーク概念図を示す。
【図2】 本発明による通信装置の構成図を示す。
【図3】 本発明による通信装置内の変換テーブルの一例を示す。
【図4】 本発明による通信装置を用いてアドレスを登録する作業の一例を示す。
【図5】 本発明による通信装置を用いてアドレスを新規に登録する作業のフローチャート例を示す。
【図6】 本発明による通信装置を用いてアドレスを登録する作業で、送信元アドレスが存在する場合のフローチャート例を示す。
【図7】 パケット変換処理(IPv4端末からIPv6端末の場合)のフローチャート例を示す。
【図8】 パケット変換処理(IPv6端末からIPv4端末の場合)のフローチャート例を示す。
【図9】 ある一定サイトへのアクセスを制限するためにカウントした値を格納するテーブルの一例を示す。
【図10】 ある一定サイトへのアクセスを制限するためにカウントする(増加)フローチャート例を示す。
【図11】 図10でカウントされた値を用いて、コネクション管理を行うためのフローチャート例を示す。
【図12】 フィルタリングをする際に、許可するパケットのポート番号を示すテーブルの一例を示す。
【図13】 IPv4端末からIPv6端末に送信されるパケットをフィルタリングする時のフローチャート例を示す。
【図14】 IPv6端末からIPv4端末に送信されるパケットをフィルタリングする時のフローチャート例を示す。
【図15】 IPv4ネットワーク内にある端末が、IPv6ネットワーク内のいくつかの端末にどれくらいパケットを送信したのかをカウントするためのフローチャート例を示す。
【図16】 IPv6ネットワーク内にある端末が、IPv4ネットワーク内のいくつかの端末にどれくらいパケットを送信したのかをカウントするためのフローチャート例を示す。
【図17】 レコード削除処理のフローチャート例を示す。
【図18】 ある一定サイトへのアクセスを制限するためにカウントする(減少)フローチャート例を示す。
【符号の説明】
1、2…IPv6端末、3、4…IPv4端末、5…通信装置、6…IPv4ネットワーク、7…IPv6ネットワーク、21…IPv6ネトワーク接続インタフェース、22…スイッチ、23…IPv4ネットワーク接続インタフェース、24…プログラム格納部、25…制御部(プロセッサ)、26…記憶装置部、27…保守用インタフェース、28…統合管理システム。
Claims (3)
- IPv4ネットワークに属する複数の第1の端末装置と、IPv6ネットワークに属する複数の第2の端末装置との間でIPパケットを中継する通信装置において、
前記複数の第1の端末装置のIPv4アドレスを保持する第1のテーブルと、
前記第1のテーブルのIPv4アドレスそれぞれに対応する第2のテーブルとを有し、
任意の前記第1の端末装置から、任意の前記第2の端末装置のIPアドレスの問い合わせを受けると、前記第1のテーブルの前記任意の第1の端末装置のIPv4アドレスに対応する前記第2のテーブルに、前記任意の第2の端末装置のIPv6アドレスと、前記任意の第2の端末装置に割り与えられた仮想的なIPv4アドレスとを対応付けて保持することを特徴とする通信装置。 - 請求項1に記載の通信装置において、
前記IPアドレスの問い合わせは、DNS名前解決要求(DNS Query)であることを特徴とする通信装置。 - 請求項1に記載の通信装置において、
前記第2のテーブルの、前記任意の第2の端末装置のIPv6アドレスと、前記仮想的なIPv4アドレスとの対応付けをタイマにより管理し、特定の時間が経過すると当該対応付けを前記第2のテーブルから削除することを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002002928A JP4042410B2 (ja) | 2001-05-24 | 2002-01-10 | 通信装置 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001154775 | 2001-05-24 | ||
JP2001-154775 | 2001-05-24 | ||
JP2002002928A JP4042410B2 (ja) | 2001-05-24 | 2002-01-10 | 通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003046527A JP2003046527A (ja) | 2003-02-14 |
JP4042410B2 true JP4042410B2 (ja) | 2008-02-06 |
Family
ID=26615609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002002928A Expired - Fee Related JP4042410B2 (ja) | 2001-05-24 | 2002-01-10 | 通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4042410B2 (ja) |
-
2002
- 2002-01-10 JP JP2002002928A patent/JP4042410B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003046527A (ja) | 2003-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1164754B1 (en) | Methods and arrangements in a telecommunications system | |
US20060056420A1 (en) | Communication apparatus selecting a source address | |
EP0353859A2 (en) | Network transit prevention | |
Iannone et al. | Implementing the locator/id separation protocol: Design and experience | |
Graham | TCP/IP addressing: designing and optimizing your IP addressing scheme | |
JP4042410B2 (ja) | 通信装置 | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | Configuring IP | |
Cisco | Configuring IP | |
Cisco | Configuring IP | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | IP Commands | |
Cisco | Configuring IP | |
Cisco | IP Commands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040921 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071023 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071105 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131122 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |