JP5335886B2 - ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置 - Google Patents

ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置 Download PDF

Info

Publication number
JP5335886B2
JP5335886B2 JP2011500742A JP2011500742A JP5335886B2 JP 5335886 B2 JP5335886 B2 JP 5335886B2 JP 2011500742 A JP2011500742 A JP 2011500742A JP 2011500742 A JP2011500742 A JP 2011500742A JP 5335886 B2 JP5335886 B2 JP 5335886B2
Authority
JP
Japan
Prior art keywords
address
gateway
local network
communication device
private
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011500742A
Other languages
English (en)
Other versions
JP2011515945A5 (ja
JP2011515945A (ja
Inventor
ヨハン ケルヒ,
クリスティアン ゴタレ,
トマス ティーニ,
アンニッキ ウェリン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2011515945A publication Critical patent/JP2011515945A/ja
Publication of JP2011515945A5 publication Critical patent/JP2011515945A5/ja
Application granted granted Critical
Publication of JP5335886B2 publication Critical patent/JP5335886B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2535Multiple local networks, e.g. resolving potential IP address conflicts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2589NAT traversal over a relay server, e.g. traversal using relay for network address translation [TURN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、広く、重複するアドレス空間を用いることがあるような異なるローカル・ネットワーク内にある通信デバイス間で、データ・パケットの通信を可能にするための方法および装置に関する。
IP(インターネット・プロトコル)ネットワークを介して異なる当事者間でデジタル・コード化した情報のパケット・ベースの伝送は、様々な通信サービス、たとえば電子メール・メッセージング、ファイル転送、インターネット・ブラウジング、音声およびテレビ電話、コンテンツ・ストリーミング、ゲームなどに用いられる。デジタル・コード化した情報は、送信側でデータ・パケットに整えられ、それから送信側が伝送パスを介して宛先の受信側に向けてパケットを送信する。データ・パケットは、基本的に、ペイロード・データが入っているデータ・フィールドおよび、受信側の宛先アドレスおよび送信側の発信元アドレスが入っているヘッダ・フィールドで構成される。
データ・パケットは異なるローカル・ネットワークまたは私設網内にある様々な通信デバイス間で通信される場合があり、各ネットワークは、ネットワーク外の発信元からデバイスへのパケットを受信するために、そしてまたデバイスからネットワーク外の宛先にパケットを送るために、ゲートウェイを採用している。異なるローカル・ネットワーク内のそのようなデバイス間で通信されるパケットは、それからパブリックIPネットワーク、たとえばインターネットを介してそれぞれのネットワーク・ゲートウェイ間で運ばれる。
本明細書では、用語“ローカル・ネットワーク”は、広く、内部のプライベート・アドレッシングを用いる任意のネットワークおよび、ネットワーク外の当事者との外部通信のためのゲートウェイを表わすのに用いられる。共通的に用いられる他の等価な用語には、“プライベート・ネットワーク(private network)”、“住居ネットワーク(residential network)”、“ホームネットワーク(home network)”を含む。さらに、“ゲートウェイ”は、ローカル・ネットワーク内のデバイスとネットワーク外のエンティティとの間でデータ・パケットを通信できる、住居ゲートウェイ(RGW)、IPルータまたは他の任意の種類のネットワーク・エンティティであることができよう。用語“デバイス”は、さらに本明細書では、他のデバイスとデータ・パケットを通信できる任意の端末、コンピュータ、電話またはサーバを表わすのに用いられる。
パブリックIPネットワークを介しての通信は、通常、データ保護およびプライバシーに関して“安全でない”と見なされているので、パケット内のペイロード・データおよび他の機密情報を不法な傍受または改ざんから防護することが望ましい。この課題を克服する1つの方法は、パブリックIPネットワークを介して通信する当事者間にVPN(仮想プライベート・ネットワーク)を確立することである。
VPNは、基本的には、端末とサーバとの間でデータ・パケットを転送するための、パブリックIPネットワークを通る暗号化されたトンネルと見なされることができる。VPNsは、通例、パブリック・インターネットを通る安全な通信のために用いられる。様々なQoS(サービス品質)パラメータは、VPN顧客とVPNサービス提供業者との間で、VPNが期待された振舞いを達成するように定義される場合がある。通常、VPNは、ユーザ・コミュニティ内の2つ以上の通信デバイスが、ある点で当該コミュニティに関係している一定の機能を提供するために、確立される場合がある。
インターネットの人気および使用が増大するにつれて、インターネット上でプライベート・ネットワークおよびローカル・ネットワークを同様に拡大することが益々望ましくなる。たとえば、ローカル・ネットワークを有する多くの会社および企業は、それらの従業員が遠隔でローカル・ネットワークにアクセスできるようにするために、自身のVPNsを確立する。
VPNは、このようにして、公衆ネットワーク・インフラストラクチャ上で走行する論理的および“分散された(distributed)”ローカル・ネットワークと見なされることができる。これらのネットワークは、データに関するトラヒックの秘匿性、トラヒック分離およびQoSを得るために広範な技術を使用する。VPNは、イントラネット、インターネットまたはサービス提供業者のネットワーク・インフラストラクチャ上で確立できる。一般に、“アクセスVPNs”および“LAN(ローカル・エリア・ネットワーク)対LAN VPNs”と呼ばれる2つの基本的な種類の利用できるVPNサービスがあり、アクセスVPNsは遠隔アクセスに用いられ、そしてLAN対LAN VPNsは、異なるローカル・ネットワークがイントラネットまたはエクストラネットを提供するために相互接続される場合に用いられる。
ローカル・ネットワーク内のデバイスは、通常、プライベート・アドレス空間からのIPアドレスを用いていて、そのようなプライベートIPアドレスは、ローカルな管理者または同様なものにより内部的にデバイスに自由に割り当てできる。用いられるプライベートIPアドレスは、このようにして基本的には他のユーザには、明確に告げられない限り知られず、そしてまた、パブリックIPアドレスを加入者に提供するインターネット・サービス提供業者にも知られない。
現今、これらのプライベート・アドレス空間は、一般に複数のローカル・ネットワークで再使用され、そしてしたがって、異なるローカル・ネットワークによりそれらのデバイスに用いられるプライベートIPアドレスは、特によく用いられるIPv4ベースのプライベート・アドレス空間では、互いに重複する場合がある。たとえば、1つのローカル・ネットワーク内のデバイスにより用いられるプライベートIPアドレスは、別の対向するローカル・ネットワーク内の別のデバイスにより用いられるものと同じアドレスである場合があり、通信されるデータ・パケットにおける曖昧なアドレッシングをもたらす。そのような重複するまたは再使用されるプライベート・アドレス空間および、デバイスへのローカルな割り当てのために、プライベートIPアドレスは、パブリック・インターネットで効率よく“ルーティングできない(unroutable)”し、そしてプライベートIPアドレスがローカル・ネットワーク領域外でのルーティングには用いられないので、パブリックIPアドレスは、したがってまた、パケット内で用いられなければならない。
残っている課題は、しかしながら、1つのローカル・ネットワーク内でパケットを送るデバイスは、対向するローカル・ネットワーク内の受信デバイスのプライベートIPアドレスを含まなければならないということであり、これには送信デバイスに、受信デバイスを適切に識別するための何らかの適当な機能が必要である。さらに、動的なアドレス割り当てがローカル・ネットワーク内のデバイスに用いられると、特定のデバイスのプライベートIPアドレスは、随時変えられるであろう。このようにして、発信パケット内に適切な宛先アドレスを提供するために、対向するネットワークでのそのようなアドレス変更についての知識を、ローカル・デバイスで保持することはかなり困難でありえよう。
本発明の目的は、上記で概略した課題の少なくとも一部に対処することである。第1のローカル・ネットワーク内の第1のデバイスから第2のローカル・ネットワーク内の第2のデバイスにデータ・パケットを通信するために、送信デバイスまたは送信ユーザが、どのプライベートIPアドレスが現時点で第2のデバイスに対して有効であるかを知っていることを必要としないで、宛先アドレスを得るためのメカニズムを提供することが、また目的の1つである。
様々な態様に従って、第1のローカル・ネットワーク内の第1の通信デバイスと第2のローカル・ネットワーク内の第2の通信デバイスとの間で、データ・パケットの通信を可能にするために、方法、ゲートウェイ内の装置、コンピュータ・プログラムおよびコンピュータ・プログラム製品が提供されていて、プライベートIPアドレスが、第1のローカル・ネットワークおよび第2のローカル・ネットワークにあるデバイスに用いられている。
1つの態様では、第1のゲートウェイにおいて、第1のゲートウェイ内のローカル・ネーム・サーバ・レコードが、第2のネットワークの第2のゲートウェイのドメイン名およびIPアドレスで更新される方法が提供され、各ゲートウェイはローカルDNS機能を有している。第1のゲートウェイが、第2のデバイスのホスト名を参照する発信DNS要求を、第1のデバイスから受信する場合、第2のゲートウェイであるプライマリDNSのIPアドレスが、ホスト名内のドメイン名に基づいてローカル・ネーム・サーバ・レコードから決定される。DNS要求はそれから、第2のゲートウェイからのDNS応答で第2のデバイスの現時点のプライベートIPアドレスを得るために、決定されたIPアドレスを用いて第2のゲートウェイに送信される。DNS応答はまた、第2のデバイスの現時点のプライベートIPアドレスを参照して、第1のデバイスに転送される。
別の態様では、第1のゲートウェイにおいて、第1のローカル・ネットワークを在圏とする装置が提供される。ゲートウェイ装置は、ローカル・ネーム・サーバ・レコードを第2のネットワークの第2のゲートウェイのドメイン名およびIPアドレスで更新するように構成されたネーム・サーバ・レコード・マネージャを備えていて、第1のゲートウェイおよび第2のゲートウェイの各々は、ローカルDNS機能を有している。ゲートウェイ装置はまた、第2のデバイスのホスト名を参照する発信DNS要求を第1のデバイスから受信するように構成された内部通信部を備える。ゲートウェイ装置はまた、第2のゲートウェイであるプライマリDNSのIPアドレスを、ホスト名内のドメイン名に基づいてローカル・ネーム・サーバ・レコードから決定するように構成されたDNS決定部を備える。
ゲートウェイ装置はまた、決定されたIPアドレスを用いて、DNS要求を第2のゲートウェイに送信するように、そして第2のゲートウェイからのDNS応答で第2のデバイスの現時点のプライベートIPアドレスを得るように構成された外部通信部を備える。内部通信部はさらに、第2のデバイスの現時点のプライベートIPアドレスを参照するDNS応答を第1のデバイスに転送するように構成される。
さらに別の態様では、コンピュータ・プログラムは、第1のローカル・ネットワークを在圏とする第1のゲートウェイ用に構成される。コンピュータ・プログラムは、第1のゲートウェイで実行される場合、第1のゲートウェイに、ローカル・ネーム・サーバ・レコードを第2のネットワークの第2のゲートウェイのドメイン名およびIPアドレスで更新させるコード手段を備えており、第1のゲートウェイおよび第2のゲートウェイの各々は、ローカルDNS機能を有する。前記コード手段はまた、第1のゲートウェイに、第2のデバイスのホスト名を参照する発信DNS要求を第1のデバイスから受信させ、そして第2のゲートウェイであるプライマリDNSのIPアドレスを、ホスト名内のドメイン名に基づいてローカル・ネーム・サーバ・レコードから決定させる。
コード手段はまた、第1のゲートウェイに、決定されたIPアドレスを用いて、DNS要求を第2のゲートウェイに送信させ、第2のゲートウェイからのDNS応答で第2のデバイスの現時点のプライベートIPアドレスを得させ、そして第2のデバイスの現時点のプライベートIPアドレスを参照して、DNS応答を第1のデバイスに転送させる。
さらに別の態様では、上記コンピュータ・プログラムが格納されるコンピュータで読み取り可能な記憶媒体を備える。
上記方法の各々、ゲートウェイ装置、コンピュータ・プログラムおよびコンピュータ・プログラム・製品はさらに、以下の実施形態に従って構成される特徴および機能を備える場合がある。
たとえば、第1のローカル・ネットワークおよび第2のローカル・ネットワーク内のデバイスに用いられるプライベートIPアドレスが潜在的に重複しており、そして得られたプライベートIPアドレスが第2のデバイスに対して第2のネットワーク内で用いられると、得られたプライベートIPアドレスは、第2のデバイスに対して第1のネットワーク内で用いられる修正プライベートIPアドレスに変換される。修正プライベートIPアドレスは、その場合、第1のネットワークと第2のネットワークとの間のVPNトンネルに対して定義され、そして第1のローカル・ネットワーク内のデバイスに対して第1のローカル・ネットワーク内で用いられる内部IPアドレス空間と区別される、すなわち重複しないアドレス空間内にある。DNS応答は、その場合、修正IPアドレスを備える場合がある。
修正プライベートIPアドレスは、第2のオクテットまたは第3のオクテット内の一意的な数字が第2のローカル・ネットワークを表わすのに配分されている、IPv4ベースのアドレスである場合がある。
第2のゲートウェイからのDNS応答にはさらに、第2のデバイスの現時点のプライベートIPアドレスに対する有効期間を決定するタイムアウト・パラメータが入っている場合がある。かかる場合、第2のデバイスの現時点のプライベートIPアドレスは、タイムアウト・パラメータに従って、第1のゲートウェイ内で一時的にキャッシュされる場合がある。
ホスト名には、第2のデバイスを識別する第1の部分および、ドメイン名を持つ第2の部分が含まれる場合がある。さらに、VPNトンネルは、第1のゲートウェイと第2のゲートウェイとの間でのデータ・パケット通信に対して確立されている場合があり、そしてパブリックIPアドレスが各ゲートウェイに割り当てられている場合がある。
本発明のさらに見込まれる特徴および恩恵が、以下で詳細な明細書から明らかになるであろう。
本発明は、これから典型的な実施形態によって、そして添付の図面を参照してより詳細に説明することとする。
図1は、一部の典型的な実施形態に従って、2つの異なるローカル・ネットワークにわたってデータ・パケットの通信を可能にするためのシナリオおよび手順を説明する概略ブロック図である。 図2は、さらなる典型的な実施形態に従って、対向するローカル・ネットワークにおける宛先デバイスの有益なIPアドレスがどのようにして得ることができるかを説明する信号図である。 図3は、さらに別の実施形態に従って、対向するローカル・ネットワーク内の2つのデバイス間でデータ・パケットの通信を可能にするための手順を説明するフロー図である。 図4は、さらなる典型的な実施形態に従って、ローカルDNS機能を装備したネットワーク・ゲートウェイをより詳細に説明する概略ブロック図である。
本発明は、第1のローカル・ネットワーク内の第1のデバイスから第2のローカル・ネットワーク内の第2のデバイスにデータ・パケットを通信するために、送信デバイスまたは送信ユーザが、どのプライベートIPアドレスが現時点で第2のデバイスに有効であるかを知っていることを必要とせずに、有益な宛先アドレスを得るためのメカニズムを提供する。このメカニズムは、たとえば、ネットワーク内でパケットの一義的なアドレス指定を保証するためにアドレス変換を必要とする場合がある第1のネットワークおよび第2のネットワークで、潜在的に重複するアドレス空間が用いられる場合、そして特に、個々のデバイスが自身のアドレスを頻繁に変えるような動的ベースで、プライベートIPアドレスがローカル・デバイスに割り当てられる場合に有益である。
この解決策では、第1のデバイスは簡単に、発信DNS要求で第2のデバイスのホスト名を参照でき、DNS要求は、それから第1のネットワークの第1のゲートウェイから第2のネットワークの第2のゲートウェイに送信され、各ゲートウェイは、DNS要求を処理するためのローカルDNS機能を有している。第1のゲートウェイは、それから、第2のネットワークで用いられる第2のデバイスの現時点で有効なプライベートIPアドレスの入っているDNS応答を第2のゲートウェイから受信し、そして当該アドレスを参照しているDNS応答はまた、第1のデバイスに転送される。それにより、第1のデバイスは、パケットのヘッダ・フィールド内の宛先アドレスとして第2のデバイスの現時点で有効なプライベートIPアドレスを用いて、データ・パケットを第2のデバイスに伝えることができる。
DNS応答内のIPアドレスは、このようにして第2のデバイスに対して第2のネットワーク内で用いられ、そしてまた、第2のネットワーク内で用いられるアドレス空間が第1のネットワーク内で用いられるアドレス空間と重複しないことが分かっていると、第1のネットワーク内で用いられることができる。かかる場合、第1のデバイスへのDNS応答には、受信したIPアドレスを“そのままで(as is)”含む。
他方、潜在的に重複するアドレス空間が第1のローカル・ネットワークおよび第2のローカル・ネットワーク内のデバイスに用いられていると、第1のゲートウェイは、受信したプライベートIPアドレスを、第2のデバイスに対して第1のネットワーク内で用いられるプライベートIPアドレスに好適に変換し、そして変換されたプライベートIPアドレスは、第1のネットワーク内のローカル・デバイスに用いられるプライベートIPアドレス空間と区別され、すなわち重複しない。かかる場合、第1のデバイスへのDNS応答には、変換されたIPアドレスを含む。
上記がどのようにして成し遂げられることができるかの例は、図1に示す通信シナリオを参照してこれから説明することとする。第1のネットワークAおよび第2のネットワークBをそれぞれ在圏とする、第1のゲートウェイ100および第2のゲートウェイ102が示されていて、複数のデバイスが、ネットワークA内の第1のデバイスD1およびネットワークB内の第2のデバイスD2を含めて存在している。プライベート・アドレス空間が、各々のローカル・ネットワークA、ローカル・ネットワークB内で、デバイスの内部通信のために用いられると仮定する。この例では、2つのネットワーク内で用いられるプライベートIPアドレス空間は、そのようなアドレス空間が一般に数多くのローカル・ネットワークで広く再使用されることが多いので、お互いに潜在的に重複する場合がある。
各々のゲートウェイ100、ゲートウェイ102は、以下で説明するようにDNS要求を処理するためのDNS機能を装備している。ネットワークAのユーザは、ネットワークBとの通信ができると基本的に決めていると仮定する。第1の工程1:1は、ローカルNS(ネーム・サーバ)レコード100aが第1のゲートウェイ100内に格納され、または“更新され”、そして第2のゲートウェイ102のドメイン名およびIPアドレスを含むことを概略的に説明する。たとえば、ローカル・ネットワークAおよびローカル・ネットワークBのユーザは、インターネットのようなパブリックIPネットワークを介して対向するネットワーク内のデバイス間でデータ・パケットの“安全な(safe)”通信ができるように、ネットワーク間にVPNトンネルを確立することに同意している場合がある。工程1:1はその場合、VPNトンネルによる通信に備えてなされるであろう。
その後のある時点で、デバイスD1のユーザは、デバイスD2のユーザと通信することを望み、そして本解決策では、デバイスD2のIPアドレスがユーザ/デバイスD1に知られている必要はない。D1のユーザは、デバイスD1からDNS要求をかけるのにデバイスD2のホスト名を単純に入力できる。次の工程1:2では、デバイスD1はこのようにして、デバイスD2のホスト名を参照して第1のゲートウェイ100にDNS要求を送り、ホスト名には第2のデバイスを識別する第1の部分および、第2のゲートウェイ102およびネットワークBを識別するドメイン名を持つ第2の部分を含む。
続く工程1:3では、ゲートウェイ100は、当該ドメイン名の、この場合は第2のゲートウェイ102である、いわゆる“プライマリDNS”のIPアドレスを決定するためにNSレコード100aを調べる。このIPアドレスは、工程1:1でNSレコード100aに格納されていて、そしてこのようにしてそこから読み出すことができる。ゲートウェイ100はそれから、さらなる工程1:4で、決定されたIPアドレスを用いて、そしてデバイスD2のホスト名を参照して、別のDNS要求を第2のゲートウェイ102に送る。ゲートウェイ102はそれから、次の工程1:5で、第2のデバイスD2に対して現時点で有効であるプライベートIPアドレスの入っているDNS応答で返信する。
この時点で、種々の選択肢が、状況に応じて可能である。ローカル・ネットワークAおよびローカル・ネットワークB内で用いられるアドレス空間が潜在的に重複していると、受信したデバイスD2のIPアドレスが、ネットワークA内でローカルに用いる、デバイスのIPアドレスと混同される場合があるという潜在的な恐れがある。かかる場合、各々のゲートウェイ100、ゲートウェイ102は、対向するローカル・ネットワーク内のデバイスに対して、自身のデバイスに対して内部的に用いるIPアドレス空間との重複を回避するように選択されている、IPアドレス空間を定義する。受信したDNS応答内のデバイスD2のプライベートIPアドレスは、このようにしてネットワークB内で有効であるが、しかしネットワークA内では一意的でない場合がある。ネットワークA内でアドレス衝突を回避するために、ゲートウェイ100はしたがって、さらなる工程1:6で、デバイスD2に対してネットワークB内で用いられるIPアドレスを、デバイスD2に対してネットワークA内で用いられるIPアドレスに変換していて、デバイスD2に対してネットワークA内で用いられるIPアドレスは、ネットワークB内のデバイスに対してゲートウェイ100により前もって定義されているIPアドレス空間から取られる。
他方、ローカル・ネットワークAおよびローカル・ネットワークB内で用いられるアドレス空間が、互いに区別されている、すなわち重複していないことが知られていると、受信したDNS応答内のデバイスD2のプライベートIPアドレスは、同様にネットワークA内で一意的であろうし、そしてしたがって変換は必要ないであろう。工程1:6はその場合割愛できる。
工程1:5のDNS応答でデバイスD2のIPアドレスを受信していて、ゲートウェイ100はまた、さらなるオプションの工程1:7により示しているように、ローカル・ストレージまたは同様のものにD2のアドレスをキャッシュする場合がある。1つの実施形態では、ゲートウェイ102からのDNS応答には、デバイスD2の現時点のプライベートIPアドレスに対する有効期間を決定するタイムアウト・パラメータが入っている。かかるIPアドレスは、それからタイムアウト・パラメータに従って第1のゲートウェイ内に一時的にキャッシュされる場合がある。
最後に、ゲートウェイ100は、上記に従って場合により変換された、D2デバイスの現時点のプライベートIPアドレスの入っているDNS応答を、工程1:8でデバイスD1に転送する。それにより、デバイスD1は、宛先アドレスとして受信したD2のIPアドレスを用いることにより、データ・パケットをデバイスD2に伝えることができる。VPNトンネルが、ゲートウェイ100とゲートウェイ102との間でデータ・パケット通信のために確立されていると、ネットワークAとネットワークBとの間で通信される場合、各パケットに付加される外部ヘッダにおいて、それぞれ、宛先アドレスおよび発信元アドレスとして用いられるパブリックIPアドレスが、各ゲートウェイに割り当てられている。D2のIPアドレスは、変換されるかそのままのいずれかで、それから、D1からD2へのパケットの内部ヘッダ内で宛先アドレスとして用いられるであろう。
図2は、図1に示す手順に従って、第1のデバイスD1、第1のゲートウェイ100および第2のゲートウェイ102に係わるメッセージ通信の例を、信号図によって説明している。ゲートウェイ100のNSレコードが、上記工程1:1に対して説明したように、ゲートウェイ102のドメイン名およびIPアドレスで更新されていると仮定する。プライベートIPアドレス空間10.0.0.0/24が、ネットワークA内の自身のローカル・デバイスに対してネットワークA内で用いられると、また仮定する。
最初に示す工程2:1では、ゲートウェイ100は、デバイスD2のホスト名、この場合はD2.networkB.dyndns.orgを参照するDNS要求をデバイスD1から受信する。このホスト名には、宛先のデバイスD2を識別する第1の部分“D2”および、第2のゲートウェイ102およびネットワークBを識別するドメイン名である第2の部分“networkB.dyndns.org”を含む。注目すべきは、第1の部分は、いかなる方法によっても、たとえば“Dx”、“www”または“mail”で自由に構成される場合があり、ネットワークAとネットワークBの間で事前に、合意され、そしてデバイスに対して定義済みであることである。
次の工程2:2では、ゲートウェイ100は、上記工程1:3に対して説明したように、ドメイン名“networkB.dyndns.org”に対してNSレコードを調べることによりプライマリDNSを決定し、そしてそれにより、ゲートウェイ102のIPアドレスを得る。ゲートウェイ100は、今度は、上記ホスト名を参照して、次の工程2:3で、得られたIPアドレスに、すなわちゲートウェイ102にDNS要求を送ることができる。DNS要求を受信すると、ゲートウェイ102は、この例ではネットワークB内で有効であるが、しかしネットワークA内では有効でない、デバイスD2のプライベートIPアドレス10.0.0.10を決定するために、次の工程2:4で、通常の手順に従ってホスト名を解決する。
ゲートウェイ102はそれから、さらなる工程2:5で、DNS応答パケット内のペイロードとして提示されるデバイスD2のプライベートIPアドレス10.0.0.10が入っているDNS応答をゲートウェイ100に送る。潜在的に重複しているアドレス空間がネットワークAおよびネットワークB内で使用されているので、ゲートウェイ100は、次の工程2:6で、受信したIPアドレス10.0.0.10を、第1のネットワークで用いるために第2のデバイスに割り当てられている修正プライベートIPアドレス10.0.1.10に変換する。変換された新しいアドレスは、第1のネットワーク内のローカル・デバイスに対して用いられるプライベートIPアドレス空間と区別され、すなわち、重複しない。
この例では、修正プライベートIPアドレスは、IPv4ベースのアドレスであり、第3オクテット内の一意的な数字が対向するネットワークBを表すように配分されており、この場合は“1”である。しかしながら、任意のアドレス指定方式が、ネットワークB内のデバイスに対してネットワークAで用いられる場合があり、そして本発明は、この点において限定されない。デバイスD2の修正IPアドレスはまた、オプションの工程2:7により示しているように、ゲートウェイ100でキャッシュされる場合がある。
ゲートウェイはそれから、さらなる工程2:8で、DNS応答パケット内のペイロードとして提示されるデバイスD2の変換されたIPアドレス10.0.1.10が入っているDNS応答をデバイスD1に送信する。また、デバイスD1は、別のオプションの工程2:9により示すように、受信したアドレスをローカル・ストレージにキャッシュする場合がある。デバイスD1は、今度は、さらなる工程2:10に示すように、D1からD2へのパケットの内部ヘッダ内の宛先アドレスとして受信したD2のIPアドレスを用いることにより、データ・パケットをデバイスD2に伝えることができる。ゲートウェイ102はそれから、最後の工程2:11に示すように、宛先アドレスを10.0.1.10から、デバイスD2に対してネットワークB内で有効である10.0.0.10に変換するであろう。
第1のデバイスが存在する第1のローカル・ネットワーク内の第1のゲートウェイにより行われる、対向する第2のローカル・ネットワーク内の第2のデバイスとのパケット通信を可能にするための手順は、これから、図3のフロー図を参照して簡潔に説明することとする。上記の例と同じように、第1のゲートウェイおよび、第2のローカル・ネットワーク内の第2のゲートウェイは、DNS機能を装備している。
第1の工程300では、第1のゲートウェイ内のローカルNSレコードを、第2のゲートウェイのドメイン名およびパブリックIPアドレスを格納することにより更新する。次の工程302では、発信DNS要求を第1のデバイスから受信し、DNS要求は第2のデバイスのホスト名を参照している。続く工程304では、第2のゲートウェイであるプライマリDNSのパブリックIPアドレスを、ローカルNSレコードを調べることにより決定する。DNS要求はそれから、第2のデバイスに対して第2のネットワークで用いられる現時点のプライベートIPアドレスを得るために、さらなる工程306で、第2のゲートウェイに送信される。
上記例に対して述べたように、潜在的に重複するアドレス空間が2つのネットワーク内で用いられると、得られた第2のデバイスのIPアドレスを変換する必要がある場合がある。このようにして、工程308では、そのような重複しているアドレス空間が第1のネットワークおよび第2のネットワークでそれら自身のデバイスに対して用いられるおそれがあるかどうかによって、処理が分岐する場合がある。第1のネットワークおよび第2のネットワークがそのような重複するアドレス空間を用いないことが知られていると、工程306で得られる第2のデバイスのIPアドレスは、第1のネットワーク内で一義的に用いることができ、そして工程310で、IPアドレスを、得られたとおりに、すなわち変換することなく、DNS応答で第1のデバイスに転送できよう。
そうでなければ、得られたIPアドレスを、工程312で、第1のネットワーク内で用いるために、第2のデバイスに割り当てられている修正プライベートIPアドレスに変換する。変換され、そして修正されたIPアドレスは、それから、最後に示した工程314で、第1のデバイスにDNS応答で最終的に転送する。
図3の典型的な手順は、実装によっては多少修正される場合がある。実際的な例では、得たれたIPアドレスは、2つのネットワークが重複しているアドレス空間を用いる恐れがあるか否かに係わらず、上記に従って修正プライベートIPアドレスに変換される場合がある。かかる場合、工程308および工程310は割愛できるであろうし、そして工程312および工程314は、工程306の直後に実行することができよう。
ゲートウェイ100の上記工程および機能を基本的に行うように構成された機能部を持つ第1のネットワーク・ゲートウェイは、図4の概略ブロック図を参照して、より詳細にこれから説明することとする。この例では、第1のゲートウェイ400は、第1のローカル・ネットワークを在圏とし、そして第1のローカル・ネットワーク内の第1の通信デバイスと第2のローカル・ネットワーク内の第2の通信デバイスとの間で、データ・パケットの通信を可能にすることができる。プライベートIPアドレスは、第1のローカル・ネットワークおよび第2のローカル・ネットワーク内にあるデバイスに用いられる。
ゲートウェイ400は、図1および図2におけるサーバ100の機能を果たすように、または図3に示す処理を実行するように、またはその両方を行うように、基本的に構成される場合がある。特に、ネットワーク・ゲートウェイ400は、基本的に上記の例に対して説明した方法で、DNS要求を処理するためのローカルDNS機能を用いて構成される。
ゲートウェイ400は、ローカル・ネーム・サーバ・レコード400bを、第2のネットワークの第2のゲートウェイ102のドメイン名およびIPアドレスで更新するように構成された、ネーム・サーバ(NS)レコード・マネージャ400aを備えており、第1のゲートウェイおよび第2のゲートウェイの各々はローカルDNS機能を有する。ゲートウェイ400はまた、第2のデバイスのホスト名を参照する発信DNS要求を、第1のデバイス(図示していない)から受信するように構成された内部通信部400cを備える。ゲートウェイ400はまた、第2のゲートウェイであるプライマリDNSのIPアドレスを、ホスト名内のドメイン名に基づいて、ローカル・ネーム・サーバ・レコードから決定するように構成されたDNS決定部400dを備える。
ゲートウェイ400はさらに、決定されたIPアドレスを用いて第2のゲートウェイ(図示していない)にDNS要求を送信するように、そして第2のゲートウェイからのDNS応答で第2のデバイスの現時点のプライベートIPアドレスを得るように構成された外部通信部400eを備える。内部通信部400cはさらに、第2のデバイスの現時点のプライベートIPアドレスを参照するDNS応答を第1のデバイスに転送する。
ゲートウェイ400はまた、第1のローカル・ネットワークおよび第2のローカル・ネットワーク内のデバイスに用いられるプライベートIPアドレスが潜在的に重複しており、そして得られたプライベートIPアドレスが第2のデバイスに対して第2のネットワーク内で用いられていると、得られたプライベートIPアドレスを、第2のデバイスに対して第1のネットワーク内で用いられる修正プライベートIPアドレスに変換するように構成されたIPアドレス変換部400fを備える。かかる場合、修正プライベートIPアドレスは、第1のネットワークと第2のネットワークとの間のVPNトンネルに対して定義されている場合があり、そして第1のローカル・ネットワーク内のデバイスに対して、第1のローカル・ネットワーク内で用いられる内部IPアドレスと区別され、すなわち重複しない。さらに、修正プライベートIPアドレスは、ゲートウェイ400内で創出され、そして少なくともトンネル識別子および、第2のネットワークにあるデバイスに対して第1のネットワーク内で用いられる重複しないIPアドレス空間が入っている変換テーブル400gから読み出される場合がある。
図4でさらに示しているように、第1のゲートウェイ400上で実行される場合、第1のゲートウェイに第1のゲートウェイの上記機能および工程を行うようにさせるコード手段を備えているコンピュータ・プログラム402のプログラム・モジュールとして、上記の機能部は実装できる。この実施形態では、コンピュータ・プログラム402は、コンピュータ・プログラムが格納されているコンピュータで読み取り可能な記憶媒体を備えているコンピュータ・プログラム・プロダクト404により実行される。
コンピュータ・プログラム402のプログラム・モジュールには、
−ローカル・ネーム・サーバ・レコード400bを第2のネットワークの第2のゲートウェイのドメイン名およびIPアドレスで更新できる更新モジュール402a、(第1のゲートウェイおよび第2のゲートウェイの各々がローカルDNS機能を有する)、
−第2のデバイスのホスト名を参照する発信DNS要求を第1のデバイスから受信できる受信モジュール402b、
−第2のゲートウェイであるプライマリDNSのIPアドレスを、ホスト名内のドメイン名に基づいてローカル・ネーム・サーバ・レコードから決定できる決定モジュール402c、
−決定されたIPアドレスを用いて、DNS要求を第2のゲートウェイに送信し、そして第2のゲートウェイからのDNS応答で第2のデバイスの現時点のプライベートIPアドレスを得ることができる送信および獲得モジュール402d、
−第2のデバイスの現時点のプライベートIPアドレスを参照して、DNS応答を第1のデバイスに転送できる転送モジュール402e、
を含む。
コンピュータ・プログラム402のコード手段およびコンピュータ・プログラム・プロダクト404はまた、第1のゲートウェイに以下の機能を行わせる場合がある。
第1のローカル・ネットワークおよび第2のローカル・ネットワーク内のデバイスに用いられるプライベートIPアドレスが潜在的に重複していて、そして得られたプライベートIPアドレスが第2のデバイスに対して第2のネットワーク内で用いられていると、コード手段は、第1のゲートウェイに、得られたプライベートIPアドレスを第2のデバイスに対して第1のネットワーク内で用いられる修正プライベートIPアドレスに変換させる場合がある。修正プライベートIPアドレスは、第1のネットワークと第2のネットワークとの間のVPNトンネルに対して定義された、そして第1のローカル・ネットワーク内のデバイスに対して第1のローカル・ネットワーク内で用いられる内部IPアドレス空間と区別されている(すなわち重複しない)アドレス空間内にある。第1のデバイスに転送されたDNS応答は、それから修正IPアドレスを備えるであろう。
第2のゲートウェイからのDNS応答にさらに、第2のデバイスの現時点のプライベートIPアドレスに対する有効期間を決定するタイムアウト・パラメータが入っていると、コード手段は、第1のゲートウェイに、タイムアウト・パラメータに従って、第1のゲートウェイ内の第2のデバイスの現時点のプライベートIPアドレスを一時的にキャッシュするようにさせる場合がある。
注目すべきは、図4は、論理的意味合いで、ゲートウェイ400内の様々な典型的な機能部およびプログラム・モジュールをただ示しているだけであり、一方当業者は、任意の適切なソフトウェア手段およびハードウェア手段を用いて、説明した機能を実際に自由に実装できる。このようにして、本発明は広く、ゲートウェイ400の図示した構成に限定されない。たとえば、コンピュータ・プログラム・プロダクトは、フラッシュ・メモリ、ROM(リード・オンリ・メモリ)またはEEPROM(電気的に消去可能なプログラマブルROM)である場合があり、そして上記のコンピュータ・プログラム・モジュールは、代替の実施形態では、ゲートウェイ400内のメモリの形式で種々のコンピュータ・プログラム・プロダクトに分散されることができよう。
以下の恩恵および長所が、上記の実施形態によって得られる場合がある。
1)本解決策は、ローカル・ネットワーク内のユーザにネットワークを通して安全でプライベートな通信をするようにできる。
2)DNS変換は、対向するデバイスの現時点のIPアドレスを知っている必要がなく、より使い易い機能を可能にさせる。
3)すべてのプライベートIPアドレスが、ネットワーク間でデータ・パケットを通信する場合、一意的になる。
4)DNS応答のペイロードにおける変換が、VPNトンネルを確立しているローカル・ネットワーク間でのよりよい相互作用を可能にさせる。
5)本解決策は、各ゲートウェイがトンネリング機能およびアドレス変換機能に関与するので、拡張性がある。
6)ローカルDNS機能は、現存するグローバルDNS機能に影響しない、または妨げない。
7)本解決策はまた、移動網に対して多国にわたる解決策をサポートするのに用いることができる。
本発明は特定の典型的な実施形態を参照して説明してきたが、明細書は概論的に、本発明の構想を説明しようとしているだけであり、そして本発明の範囲を限定すると見なされるべきではない。本発明は、添付の請求項により規定される。

Claims (15)

  1. 第1のローカル・ネットワーク内の第1の通信デバイス(D1)と第2のローカル・ネットワーク内の第2の通信デバイス(D2)との間でデータ・パケットの通信をできるようにする方法であり、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内にあるデバイスに、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内で潜在的に重複しているプライベートIPアドレスが用いられており、前記第1のローカル・ネットワークの第1のゲートウェイ(100)内で実行されるところの方法であって、
    前記第1のゲートウェイにおいて、ローカル・ネーム・サーバ・レコード(100a)を、前記第2のローカル・ネットワークの第2のゲートウェイ(102)のドメイン名およびIPアドレスで更新する工程(300)であって、前記第1のゲートウェイおよび前記第2のゲートウェイの各々はローカルDNS機能を有しているところの工程と、
    前記第2の通信デバイスのホスト名を参照する発信DNS要求を前記第1の通信デバイスから受信する工程(302)と、
    前記第2のゲートウェイであるプライマリDNSの前記IPアドレスを、前記ホスト名内のドメイン名に基づいて前記ローカル・ネーム・サーバ・レコードから決定する工程(304)と、
    前記決定されたIPアドレスを用いて、前記第2のゲートウェイにDNS要求を転送する工程(306)と
    前記第2のゲートウェイかDNS応答を受信し、前記第2の通信デバイスの現時点のプライベートIPアドレスを前記DNS応答から取得する工程(306)であって、前記現時点のプライベートIPアドレスが前記第2の通信デバイスに対して前記第2のローカル・ネットワーク内で用いられるところの工程と、
    前記第2の通信デバイスの前記現時点のプライベートIPアドレスを前記第2の通信デバイスに対して前記第1のローカル・ネットワーク内で用いられる修正プライベートIPアドレスに変換する工程(312)であって、前記修正プライベートIPアドレスは、前記第1のローカル・ネットワークと前記第2のローカル・ネットワークとの間のVPNトンネルに対して定義され、かつ、前記第1のローカル・ネットワーク内のデバイスに対して前記第1のローカル・ネットワークで用いられる内部IPアドレス空間から区別されていアドレス空間内にあるところの工程と、
    前記第2の通信デバイスの前記現時点のプライベートIPアドレスを参照して、前記第1の通信デバイスにDNS応答を転送する工程(310)と
    前記第1の通信デバイスから、前記第2の通信デバイスの前記修正プライベートIPアドレスを宛先アドレスとして含むデータ・パケットを受信する工程と、
    前記データ・パケットを、前記宛先アドレスを変換することなく前記第2のゲートウェイに転送する工程と
    を有することを特徴とする方法。
  2. 前記修正プライベートIPアドレスは、第2のオクテットまたは第3のオクテット内の一意的な数字が前記第2のローカル・ネットワークを表わすように配分されているIPv4ベースのアドレスであることを特徴とする
    請求項1に記載の方法。
  3. 前記第2のゲートウェイからの前記DNS応答はさらに、前記第2の通信デバイスの前記現時点のプライベートIPアドレスに対する有効期間を決定するタイムアウト・パラメータを含むことを特徴とする請求項1または2に記載の方法。
  4. 前記第2の通信デバイスの前記現時点のプライベートIPアドレスが前記タイムアウト・パラメータに従って前記第1のゲートウェイ内で一時的にキャッシュされることを特徴とする請求項3に記載の方法。
  5. 前記ホスト名に前記第2の通信デバイスを識別する第1の部分および前記ドメイン名を持つ第2の部分を含むことを特徴とする請求項1乃至4のいずれか一項に記載の方法。
  6. 前記VPNトンネルが前記第1のゲートウェイと前記第2のゲートウェイ(100、102)との間でデータ・パケット通信のために確立されており、パブリックIPアドレスが各ゲートウェイに割り当てられていることを特徴とする請求項1乃至5のいずれか一項に記載の方法。
  7. 第1のローカル・ネットワークに在圏する第1のゲートウェイ内の装置(100、400)であり、前記第1のローカル・ネットワーク内の第1の通信デバイス(D1)と第2のローカル・ネットワーク内の第2の通信デバイス(D2)との間でデータ・パケットの通信を可能にでき、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内にあるデバイスに、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内で潜在的に重複しているプライベートIPアドレスが用いられるところの装置であって、
    ローカル・ネーム・サーバ・レコード(400b)を前記第2のローカル・ネットワークの第2のゲートウェイ(102)のドメイン名およびIPアドレスで更新するように構成されたネーム・サーバ・レコード・マネージャ(400a)であって、前記第1のゲートウェイおよび前記第2のゲートウェイの各々がローカルDNS機能を有しているところのネーム・サーバ・レコード・マネージャと、
    前記第2の通信デバイスのホスト名を参照する発信DNS要求を前記第1の通信デバイスから受信するように構成された内部通信部(400c)と、
    前記第2のゲートウェイであるプライマリDNSの前記IPアドレスを、前記ホスト名内のドメイン名に基づいて前記ローカル・ネーム・サーバ・レコードから決定するように構成されたDNS決定部(400d)と、
    前記決定されたIPアドレスを用いて、前記第2のゲートウェイにDNS要求を送信し、前記第2のゲートウェイからのDNS応答で前記第2の通信デバイスの現時点のプライベートIPアドレスを取得するように構成された外部通信部(400e)であって、前記現時点のプライベートIPアドレスが前記第2の通信デバイスに対して前記第2のローカル・ネットワーク内で用いられるところの外部通信部(400e)と、
    前記現時点のプライベートIPアドレスを前記第2の通信デバイスに対して前記第1のローカル・ネットワーク内で用いられる修正プライベートIPアドレスに変換するIPアドレス変換部(400f)であって、前記修正プライベートIPアドレスは、前記第1のローカル・ネットワークと前記第2のローカル・ネットワークとの間のVPNトンネルに対して定義され、かつ、前記第1のローカル・ネットワーク内のデバイスに対して前記第1のローカル・ネットワークで用いられる内部IPアドレス空間から区別されていアドレス空間内にあるところのIPアドレス変換部と
    を備え、
    前記内部通信部(400c)は、前記第2の通信デバイスの前記修正プライベートIPアドレスを参照して、前記DNS応答を前記第1の通信デバイスに転送し、前記第1の通信デバイスから、前記第2の通信デバイスの前記修正プライベートIPアドレスを宛先アドレスとして含むデータ・パケットを受信し、
    前記外部通信部はさらに、前記データ・パケットを、前記宛先アドレスを変換することなく前記第2のゲートウェイに転送するようにさらに構成されることを特徴とする装置。
  8. 前記修正プライベートIPアドレスは、第2オクテットまたは第2オクテット内の一意的な数字が前記第2のローカル・ネットワークを表わすように配分されているIPv4ベースのアドレスであることを特徴とする請求項7に記載の装置。
  9. 前記第2のゲートウェイからの前記DNS応答はさらに前記第2の通信デバイスの前記現時点のプライベートIPアドレスに対する有効期間を決定するタイムアウト・パラメータを含むことを特徴とする請求項7または8に記載の装置。
  10. 前記タイムアウト・パラメータに従って前記現時点のプライベートIPアドレスを一時的にキャッシュするように構成されたことを特徴とする請求項9に記載の装置。
  11. 前記ホスト名は前記第2の通信デバイスを識別する第1の部分および前記ドメイン名を持つ第2の部分を含むことを特徴とする請求項7乃至10のいずれか一項に記載の装置。
  12. 前記VPNトンネルが第1のゲートウェイと第2のゲートウェイ(100、102)との間のデータ・パケット通信のために確立されており、かつパブリックIPアドレスが各ゲートウェイに割り当てられていることを特徴とする請求項7乃至11のいずれか一項に記載の装置。
  13. 第1のローカル・ネットワークに在圏する第1のゲートウェイ(A)用に構成され、前記第1のローカル・ネットワーク内の第1の通信デバイス(D1)と第2のローカル・ネットワーク内の第2の通信デバイス(D2)との間でデータ・パケットの通信を可能にできるコンピュータ・プログラム(402)であって、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内にあるデバイスに、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内で潜在的に重複しているプライベートIPアドレスが用いられており、前記コンピュータ・プログラムは、前記第1のゲートウェイ上で実行される場合、前記第1のゲートウェイに、
    ローカル・ネーム・サーバ・レコード(100a)を前記第2のローカル・ネットワークの第2のゲートウェイ(102)のドメイン名およびIPアドレスで更新させ(300)、前記第1のゲートウェイおよび前記第2のゲートウェイの各々がローカルDNS機能を有しており、
    前記第2の通信デバイスのホスト名を参照する発信DNS要求を前記第1の通信デバイスから受信させ(302)、
    前記第2のゲートウェイであるプライマリDNSの前記IPアドレスを、前記ホスト名内のドメイン名に基づいて前記ローカル・ネーム・サーバ・レコードから決定させ(304)、
    前記決定されたIPアドレスを用いてDNS要求を前記第2のゲートウェイに送信させ(306)、
    前記第2のゲートウェイからのDNS応答内の、前記第2の通信デバイスの現時点でのプライベートIPアドレスを取得させ、前記取得したプライベートIPアドレスが前記第2の通信デバイスに対して前記第2のローカル・ネットワーク内で用いられ、
    前記現時点のプライベートIPアドレスを前記第2の通信デバイスに対して前記第1のローカル・ネットワーク内で用いられる修正プライベートIPアドレスに変換させ(312)、前記修正プライベートIPアドレスは、前記第1のローカル・ネットワークと前記第2のローカル・ネットワークとの間のVPNトンネルに対して定義され、かつ、前記第1のローカル・ネットワーク内のデバイスに対して前記第1のローカル・ネットワークで用いられる内部IPアドレス空間から区別されているアドレス空間内にあり、
    前記第2の通信デバイスの前記現時点のプライベートIPアドレスを参照して、前記DNS応答を前記第1の通信デバイスに転送させ
    前記第1の通信デバイスから、前記第2の通信デバイスの前記修正プライベートIPアドレスを宛先アドレスとして含むデータ・パケットを受信させ、
    前記データ・パケットを、前記宛先アドレスを変換することなく前記第2のゲートウェイに転送させる(310)ためのコンピュータ・プログラム。
  14. 請求項13に記載のコンピュータ・プログラムが格納されたコンピュータで読み取り可能な記憶媒体。
  15. 第1のローカル・ネットワーク内の第1の通信デバイス(D1)と第2のローカル・ネットワーク内の第2の通信デバイス(D2)との間でデータ・パケットの通信をできるようにする方法であり、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内にあるデバイスに、前記第1のローカル・ネットワークおよび前記第2のローカル・ネットワーク内で潜在的に重複しているプライベートIPアドレスが用いられており、前記第2のローカル・ネットワークの第2のゲートウェイ(102)内で実行されるところの方法であって、
    前記第2の通信デバイスのホスト名を含むDNS要求を前記第1のゲートウェイから受信する工程と
    前記第2のゲートウェイにより、前記第2の通信デバイスの現時点のプライベートIPアドレスを含むDNS応答を前記第1のゲートウェイに送信する工程であって、前記現時点のプライベートIPアドレスは前記第2のローカル・ネットワーク内で前記第2の通信デバイスに対して用いられるところの工程と、
    前記第2のローカル・ネットワーク内では無効なIPアドレスである宛先IPアドレスを含む、前記第2の通信デバイスに向けられたデータ・パケットを受信する工程と、
    前記無効なIPアドレスを、前記第2の通信デバイスの前記現時点のプライベートIPアドレスに変換する工程と、
    前記データ・パケットを、前記第2の通信デバイスの前記現時点のプライベートIPアドレスを用いて前記第2の通信デバイスに転送する工程と
    を有することを特徴とする方法。
JP2011500742A 2008-03-20 2009-03-20 ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置 Expired - Fee Related JP5335886B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US3819208P 2008-03-20 2008-03-20
US61/038,192 2008-03-20
PCT/SE2009/050297 WO2009116948A1 (en) 2008-03-20 2009-03-20 Method and apparatus for communication of data packets between local networks

Publications (3)

Publication Number Publication Date
JP2011515945A JP2011515945A (ja) 2011-05-19
JP2011515945A5 JP2011515945A5 (ja) 2012-04-05
JP5335886B2 true JP5335886B2 (ja) 2013-11-06

Family

ID=41091161

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011500741A Pending JP2011515944A (ja) 2008-03-20 2009-03-20 ローカルネットワーク間のデータパケットの通信方法および装置
JP2011500742A Expired - Fee Related JP5335886B2 (ja) 2008-03-20 2009-03-20 ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011500741A Pending JP2011515944A (ja) 2008-03-20 2009-03-20 ローカルネットワーク間のデータパケットの通信方法および装置

Country Status (6)

Country Link
US (2) US8559448B2 (ja)
EP (2) EP2253123B1 (ja)
JP (2) JP2011515944A (ja)
ES (1) ES2429121T3 (ja)
IL (2) IL207903A (ja)
WO (2) WO2009116945A1 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8160255B2 (en) * 2006-04-24 2012-04-17 Cisco Technology, Inc. System and method for encrypted group network communication with point-to-point privacy
US8625610B2 (en) * 2007-10-12 2014-01-07 Cisco Technology, Inc. System and method for improving spoke to spoke communication in a computer network
CA2703206C (en) * 2007-10-24 2014-03-18 Jonathan Peter Deutsch Various methods and apparatuses for a central station to allocate virtual ip addresses
US8346961B2 (en) 2007-12-12 2013-01-01 Cisco Technology, Inc. System and method for using routing protocol extensions for improving spoke to spoke communication in a computer network
US8837491B2 (en) 2008-05-27 2014-09-16 Glue Networks Regional virtual VPN
KR20100040658A (ko) * 2008-10-10 2010-04-20 삼성전자주식회사 UPnP 네트워크의 원격 접속 서비스에서 아이피 주소 충돌 해결 방법 및 장치
WO2010068698A2 (en) * 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
US8726007B2 (en) * 2009-03-31 2014-05-13 Novell, Inc. Techniques for packet processing with removal of IP layer routing dependencies
RU2011154095A (ru) * 2009-05-29 2013-07-10 Телефонактиеболагет Лм Эрикссон (Пабл) Улучшение производительности системы совместного использования контента
US8687631B2 (en) 2009-10-16 2014-04-01 Cisco Technology, Inc. System and method for providing a translation mechanism in a network environment
EP2494750A1 (en) * 2009-10-29 2012-09-05 Sierra Wireless, Inc. Routing device and method of configuration for network name resolution of same
JP5357707B2 (ja) * 2009-11-11 2013-12-04 株式会社日立製作所 ゲートウェイ装置およびポート番号割当て方法
JP5260487B2 (ja) * 2009-12-28 2013-08-14 日本電信電話株式会社 アドレス決定装置、アドレス決定方法、及びアドレス決定プログラム
JP5569697B2 (ja) * 2011-03-09 2014-08-13 村田機械株式会社 中継サーバ及び中継通信システム
JP5452527B2 (ja) * 2011-03-11 2014-03-26 エヌ・ティ・ティ・コムウェア株式会社 アドレス管理装置、アドレス管理方法、アドレス管理プログラム
JP5552460B2 (ja) * 2011-04-13 2014-07-16 日本電信電話株式会社 拠点間接続システム、拠点間接続方法、アドレス変換情報生成装置、アドレス変換情報生成方法、及びプログラム
CN102333022B (zh) * 2011-05-31 2014-01-15 广东省电力调度中心 电力通信网络中跨安全防护区信息交互的方法及防护***
EP2730081B1 (en) * 2011-07-08 2018-08-29 VirnetX Inc. Dynamic vpn address allocation
EP2787692B1 (en) * 2011-11-30 2019-02-27 Murata Machinery, Ltd. Relay server with control unit adapted to set an overlap detection condition
US10044582B2 (en) * 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US8954964B2 (en) * 2012-02-27 2015-02-10 Ca, Inc. System and method for isolated virtual image and appliance communication within a cloud environment
US8930493B2 (en) 2012-03-20 2015-01-06 International Business Machines Corporation Inter-domain replication of service information
CN102647482B (zh) * 2012-03-31 2015-05-06 北京奇虎科技有限公司 一种访问网站的方法和***
TWI482469B (zh) 2012-05-23 2015-04-21 Gemtek Technology Co Ltd 路由裝置
CN105122231A (zh) * 2013-01-02 2015-12-02 加速***有限责任公司 提供ReNAT通信环境的***和方法
US9407548B2 (en) 2013-01-02 2016-08-02 Acceleration Systems, LLC ReNAT systems and methods
US9760528B1 (en) 2013-03-14 2017-09-12 Glue Networks, Inc. Methods and systems for creating a network
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9928082B1 (en) 2013-03-19 2018-03-27 Gluware, Inc. Methods and systems for remote device configuration
JP5997367B2 (ja) * 2013-03-26 2016-09-28 Kddi株式会社 転送装置
EP3487150B1 (en) 2013-07-12 2024-05-15 Huawei Technologies Co., Ltd. Packet processing method and device
US9887960B2 (en) 2013-08-14 2018-02-06 Nicira, Inc. Providing services for logical networks
US9952885B2 (en) 2013-08-14 2018-04-24 Nicira, Inc. Generation of configuration files for a DHCP module executing within a virtualized container
US9503371B2 (en) 2013-09-04 2016-11-22 Nicira, Inc. High availability L3 gateways for logical networks
US9577845B2 (en) 2013-09-04 2017-02-21 Nicira, Inc. Multiple active L3 gateways for logical networks
US20160236314A1 (en) * 2013-10-04 2016-08-18 Fujimi Incorporated Polishing device and polishing method
US10063458B2 (en) 2013-10-13 2018-08-28 Nicira, Inc. Asymmetric connection with external networks
JP6894060B2 (ja) * 2014-02-06 2021-06-23 イー^ナット テクノロジーズ リミティド ライアビリティ カンパニー 複合セキュアリンクアーキテクチャを提供するシステム及び方法
AU2014381693B2 (en) * 2014-02-06 2019-11-07 E^NAT Technologies LLC Systems and methods for providing a multiple secure link architecture
US9419855B2 (en) 2014-03-14 2016-08-16 Nicira, Inc. Static routes for logical routers
US9590901B2 (en) 2014-03-14 2017-03-07 Nicira, Inc. Route advertisement by managed gateways
US9225597B2 (en) 2014-03-14 2015-12-29 Nicira, Inc. Managed gateways peering with external router to attract ingress packets
US9647883B2 (en) 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
US9794186B2 (en) 2014-03-27 2017-10-17 Nicira, Inc. Distributed network address translation for efficient cloud service access
US9825854B2 (en) * 2014-03-27 2017-11-21 Nicira, Inc. Host architecture for efficient cloud service access
WO2015147943A1 (en) * 2014-03-27 2015-10-01 Nicira, Inc. Distributed network address translation for cloud service access
US9338091B2 (en) 2014-03-27 2016-05-10 Nicira, Inc. Procedures for efficient cloud service access in a system with multiple tenant logical networks
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US10044617B2 (en) 2014-11-14 2018-08-07 Nicira, Inc. Stateful services on stateless clustered edge
US11533255B2 (en) 2014-11-14 2022-12-20 Nicira, Inc. Stateful services on stateless clustered edge
US9866473B2 (en) 2014-11-14 2018-01-09 Nicira, Inc. Stateful services on stateless clustered edge
US9876714B2 (en) 2014-11-14 2018-01-23 Nicira, Inc. Stateful services on stateless clustered edge
US10129180B2 (en) 2015-01-30 2018-11-13 Nicira, Inc. Transit logical switch within logical router
US9785412B1 (en) 2015-02-27 2017-10-10 Glue Networks, Inc. Methods and systems for object-oriented modeling of networks
US10038628B2 (en) 2015-04-04 2018-07-31 Nicira, Inc. Route server mode for dynamic routing between logical and physical networks
JP6817519B2 (ja) * 2015-07-06 2021-01-20 アイコム株式会社 中継装置、通信パケットの中継方法および音声通信システム
US10129142B2 (en) 2015-08-11 2018-11-13 Nicira, Inc. Route configuration for logical router
US10075363B2 (en) 2015-08-31 2018-09-11 Nicira, Inc. Authorization for advertised routes among logical routers
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
US10095535B2 (en) 2015-10-31 2018-10-09 Nicira, Inc. Static route types for logical routers
CN105681486B (zh) * 2016-01-15 2018-11-23 华洋通信科技股份有限公司 一种XinIP的跨广播域数据通信方法
EP3223494A1 (en) * 2016-03-21 2017-09-27 Thomson Licensing Method and apparatus for interconnection between networks
US10333849B2 (en) 2016-04-28 2019-06-25 Nicira, Inc. Automatic configuration of logical routers on edge nodes
US10484515B2 (en) 2016-04-29 2019-11-19 Nicira, Inc. Implementing logical metadata proxy servers in logical networks
US10841273B2 (en) 2016-04-29 2020-11-17 Nicira, Inc. Implementing logical DHCP servers in logical networks
US10091161B2 (en) 2016-04-30 2018-10-02 Nicira, Inc. Assignment of router ID for logical routers
US10560320B2 (en) 2016-06-29 2020-02-11 Nicira, Inc. Ranking of gateways in cluster
US10153973B2 (en) 2016-06-29 2018-12-11 Nicira, Inc. Installation of routing tables for logical router in route server mode
US10812348B2 (en) 2016-07-15 2020-10-20 A10 Networks, Inc. Automatic capture of network data for a detected anomaly
US10341118B2 (en) 2016-08-01 2019-07-02 A10 Networks, Inc. SSL gateway with integrated hardware security module
US10454758B2 (en) 2016-08-31 2019-10-22 Nicira, Inc. Edge node cluster network redundancy and fast convergence using an underlay anycast VTEP IP
US10341236B2 (en) 2016-09-30 2019-07-02 Nicira, Inc. Anycast edge service gateways
US10382562B2 (en) 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
US10250475B2 (en) 2016-12-08 2019-04-02 A10 Networks, Inc. Measurement of application response delay time
US10742746B2 (en) 2016-12-21 2020-08-11 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10237123B2 (en) 2016-12-21 2019-03-19 Nicira, Inc. Dynamic recovery from a split-brain failure in edge nodes
US10212071B2 (en) 2016-12-21 2019-02-19 Nicira, Inc. Bypassing a load balancer in a return path of network traffic
US10616045B2 (en) 2016-12-22 2020-04-07 Nicira, Inc. Migration of centralized routing components of logical router
US10397270B2 (en) 2017-01-04 2019-08-27 A10 Networks, Inc. Dynamic session rate limiter
US10187377B2 (en) 2017-02-08 2019-01-22 A10 Networks, Inc. Caching network generated security certificates
US10425330B2 (en) * 2017-04-24 2019-09-24 International Business Machines Corporation Routing packets in multiple destination networks with overlapping address spaces
US10637800B2 (en) 2017-06-30 2020-04-28 Nicira, Inc Replacement of logical network addresses with physical network addresses
US10681000B2 (en) 2017-06-30 2020-06-09 Nicira, Inc. Assignment of unique physical network addresses for logical network addresses
US11296984B2 (en) 2017-07-31 2022-04-05 Nicira, Inc. Use of hypervisor for active-active stateful network service cluster
US10951584B2 (en) 2017-07-31 2021-03-16 Nicira, Inc. Methods for active-active stateful network service cluster
US11570092B2 (en) 2017-07-31 2023-01-31 Nicira, Inc. Methods for active-active stateful network service cluster
US10104039B1 (en) * 2017-09-28 2018-10-16 Cloudflare, Inc. Establishing and using a tunnel from an origin server in a distributed edge compute and routing service
US20190104105A1 (en) * 2017-10-04 2019-04-04 Harris Solutions NY, Inc. Systems and methods for creating a virtual layer 2 network through tethering
CN109962989B (zh) * 2017-12-25 2022-03-01 中国电信股份有限公司 穿越网络地址网关的方法、装置和***
US11153122B2 (en) 2018-02-19 2021-10-19 Nicira, Inc. Providing stateful services deployed in redundant gateways connected to asymmetric network
US10708125B1 (en) * 2018-09-05 2020-07-07 Amazon Technologies, Inc. Gateway configuration using a network manager
US10931560B2 (en) 2018-11-23 2021-02-23 Vmware, Inc. Using route type to determine routing protocol behavior
US10797998B2 (en) 2018-12-05 2020-10-06 Vmware, Inc. Route server for distributed routers using hierarchical routing protocol
US10938788B2 (en) 2018-12-12 2021-03-02 Vmware, Inc. Static routes for policy-based VPN
CN111698338B (zh) * 2019-03-15 2021-10-01 华为技术有限公司 一种数据传输的方法和计算机***
US11095480B2 (en) 2019-08-30 2021-08-17 Vmware, Inc. Traffic optimization using distributed edge services
US11606294B2 (en) 2020-07-16 2023-03-14 Vmware, Inc. Host computer configured to facilitate distributed SNAT service
US11616755B2 (en) 2020-07-16 2023-03-28 Vmware, Inc. Facilitating distributed SNAT service
US11611613B2 (en) 2020-07-24 2023-03-21 Vmware, Inc. Policy-based forwarding to a load balancer of a load balancing cluster
US11902050B2 (en) 2020-07-28 2024-02-13 VMware LLC Method for providing distributed gateway service at host computer
US11451413B2 (en) 2020-07-28 2022-09-20 Vmware, Inc. Method for advertising availability of distributed gateway service and machines at host computer
US11870751B2 (en) 2021-10-11 2024-01-09 Cisco Technology, Inc. Smart service discovery to interconnect clusters having overlapping IP address space
US11799761B2 (en) 2022-01-07 2023-10-24 Vmware, Inc. Scaling edge services with minimal disruption
US11962564B2 (en) 2022-02-15 2024-04-16 VMware LLC Anycast address for network address translation at edge
US20240015091A1 (en) * 2022-07-08 2024-01-11 Cisco Technology, Inc. Marking spoke links for network segregation and service chaining in hub and spoke overlay networks

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6888837B1 (en) * 1999-03-23 2005-05-03 Nortel Networks Limited Network address translation in a network having multiple overlapping address domains
US6493765B1 (en) 1999-03-23 2002-12-10 Nortel Networks Limited Domain name resolution in a network having multiple overlapping address domains
US7099319B2 (en) * 2002-01-23 2006-08-29 International Business Machines Corporation Virtual private network and tunnel gateway with multiple overlapping, remote subnets
US7395354B2 (en) 2002-02-21 2008-07-01 Corente, Inc. Methods and systems for resolving addressing conflicts based on tunnel information
US8533282B2 (en) * 2002-02-25 2013-09-10 Broadcom Corporation System, method and computer program product for selectively caching domain name system information on a network gateway
KR100485801B1 (ko) * 2002-03-07 2005-04-28 삼성전자주식회사 서로 다른 사설망에 존재하는 네트워크장치들 간의직접접속을 제공하는 망접속장치 및 방법
US7333510B1 (en) * 2002-07-12 2008-02-19 Cisco Technology, Inc. Method and apparatus for providing IPv6 networks to communicate with overlapping IPv4 networks using NAT-PT
US20040148439A1 (en) * 2003-01-14 2004-07-29 Motorola, Inc. Apparatus and method for peer to peer network connectivty
CN1301611C (zh) * 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
US20050076142A1 (en) * 2003-09-19 2005-04-07 Chin Kwan Wu Automatic sub domain delegation of private name spaces for home-to-home virtual private networks
US20050257039A1 (en) * 2004-05-13 2005-11-17 Netgear, Inc. Virtual private network configuration system and method
JP4327142B2 (ja) * 2005-09-29 2009-09-09 パナソニック株式会社 情報処理システム、トンネル通信装置、トンネル通信方法、代理応答装置、及び代理応答方法
JP5132059B2 (ja) * 2006-01-30 2013-01-30 富士通株式会社 パケット中継方法及びパケット中継システム
US7609701B2 (en) 2006-02-22 2009-10-27 Zheng Yang Communication using private IP addresses of local networks

Also Published As

Publication number Publication date
US20110013641A1 (en) 2011-01-20
EP2253124B1 (en) 2016-03-16
EP2253123B1 (en) 2013-08-07
JP2011515944A (ja) 2011-05-19
US20110026537A1 (en) 2011-02-03
EP2253123A1 (en) 2010-11-24
ES2429121T3 (es) 2013-11-13
WO2009116945A1 (en) 2009-09-24
EP2253124A1 (en) 2010-11-24
IL207903A (en) 2014-05-28
WO2009116948A1 (en) 2009-09-24
IL208053A0 (en) 2010-12-30
EP2253123A4 (en) 2011-06-15
US8295285B2 (en) 2012-10-23
IL207903A0 (en) 2010-12-30
JP2011515945A (ja) 2011-05-19
EP2253124A4 (en) 2011-05-11
US8559448B2 (en) 2013-10-15
IL208053A (en) 2014-09-30

Similar Documents

Publication Publication Date Title
JP5335886B2 (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
KR101785760B1 (ko) 사설 ipv4 도달가능성으로 ds-라이트 향상을 위한 방법 및 네트워크 요소
US7443880B2 (en) Arrangement for reaching IPv4 public network nodes by a node in a IPv4 private network via an IPv6 access network
EP2364543B1 (en) Broadband network access
US8805977B2 (en) Method and system for address conflict resolution
US7639686B2 (en) Access network clusterhead for providing local mobility management of a roaming IPv4 node
JP2003087336A (ja) アドレス変換方法
EP2466806B1 (en) Method and system for implementing network intercommunication
JP5506932B2 (ja) 新たなネットワークとインターネットとの相互通信の実現方法、システム及び通信端
US20060092949A1 (en) Maintaining secrecy of assigned unique local addresses for IPv6 nodes within a prescribed site during access of a wide area network
WO2011044808A1 (zh) 一种匿名通信的溯源方法及***
US8400990B1 (en) Global service set identifiers
CN110691150A (zh) 一种基于SDN的IPv4与IPv6互联方法及***
US20070053328A1 (en) Method and system for maintaining a secure tunnel in a packet-based communication system
US8705471B2 (en) Method and system for implementing ID/locator mapping
JPH11252172A (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
WO2011044807A1 (zh) 一种匿名通信的注册、通信方法及数据报文的收发***
CN106656718B (zh) VxLAN网关以及基于VxLAN网关实现的主机接入互联网的方法
WO2011041972A1 (zh) 一种数据报文主动推送的实现方法及***
KR20040066333A (ko) 복합 네트워크에서의 디엔에스(dns) 메시지 처리 시스템
WO2010040420A1 (en) Security parameter index multiplexed network address translation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130731

R150 Certificate of patent or registration of utility model

Ref document number: 5335886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees