[go: up one dir, main page]

JP4303600B2 - 異なるアドレス領域を有するネットワーク間の接続設定機構 - Google Patents

異なるアドレス領域を有するネットワーク間の接続設定機構 Download PDF

Info

Publication number
JP4303600B2
JP4303600B2 JP2003585405A JP2003585405A JP4303600B2 JP 4303600 B2 JP4303600 B2 JP 4303600B2 JP 2003585405 A JP2003585405 A JP 2003585405A JP 2003585405 A JP2003585405 A JP 2003585405A JP 4303600 B2 JP4303600 B2 JP 4303600B2
Authority
JP
Japan
Prior art keywords
gateway
external
address
information
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003585405A
Other languages
English (en)
Other versions
JP2005522949A (ja
Inventor
バーニー ボルツ,
ゲオルゲ カンベルト,
マルチン コルリング,
ビヨン ランドフェルト,
ユリ イズマイロヴ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2005522949A publication Critical patent/JP2005522949A/ja
Application granted granted Critical
Publication of JP4303600B2 publication Critical patent/JP4303600B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2567NAT traversal for reachability, e.g. inquiring the address of a correspondent behind a NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2578NAT traversal without involvement of the NAT server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2582NAT traversal through control of the NAT server, e.g. using universal plug and play [UPnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、全体としてネットワークによる通信に関し、より詳細には異なるアドレス領域を有するネットワーク間の接続設定の問題に関する。
ネットワークによる通信においては、異なるネットワーク間の接続設定、特にネットワークが異なるアドレス領域を有する場合の接続設定が一般に求められている。この設定が求められている一般的ケースとしては、例えばプライベートネットワークのノードが公衆ネットワークのホストに接続を望む場合がある。プライバシーの理由のため、あるいは、単に内部アドレスがネットワークの外での使用には有効でないことから、プライベートネットワークは、通常ネットワークの外では使用できない内部アドレスを有する。その他の例としては、異種公衆領域を有するネットワーク間並びに異種プライベートネットワーク間の接続がある。
インターネット、イントラネットおよびその他のネットワークなどのインターネットプロトコル(IP)ネットワークが爆発的に増大するとともに、IPプロトコルの現バージョン、IPv4の提供する限られたIPアドレス空間が実際上の問題となる。32ビットのアドレスフィールドでは、約400万のグローバルにユニークなアドレスである232の異なるアドレスを割り当てることが可能である。IPプロトコルの次のバージョン、IPv6は128ビットのアドレスフィールドを持つことになっており、従って事実上数に制限のないグローバルにユニークなIPアドレスを提供する。問題は、事業者にとってその新しいネットワークに利用可能なIPv4のアドレスの数は限られており、IPv6はインターネットの非常に限られたノードの集まりでしかサポートされていないことである。また、インターネットのサブセットを含む従来の多数のネットワークは、今後とも数年の間IPプロトコルのIPv4またはもっと古いバージョンを使用するであろう。
移動またはセルラーネットワークに対して、通信機器販売業者および事業者は、2.5および3Gネットワークにおいて期待される極めて多数のIPで動作する携帯端末をサポートするという大きな課題に直面しつつある。近い将来2.5および3Gネットワークの大規模展開が生じた時に、要求を満たすには、IPv4のアドレス空間は明らかに十分に大きくない。今日、新しいセルラーネットワークのアドレス領域を要求するネットワーク事業者はユーザの予測値を遙かに下回るアドレス空間を与えられている。その比率は数百万の加入者の予測顧客ベースに対して数千アドレス程度に小さいであろう。
アドレス要求を満たすために、通信機器販売者は次世代セルラーネットワークにおいて使用する標準プロトコルとしてIPv6の端末への導入を推進しようとしている。IPv6は、完全展開が図られれば当然アドレス空間の問題を解決しようが、不幸にもIPv6はインターネットでは未だ広く展開されておらず、少なくとも近未来においてはその展開は極めてゆっくりとしたものであると思われる。IPv6の展開がインターネットでは図られていないので、販売業者は異種ネットワーク間の接続設定に移行方式を使用せざるを得ない。
アドレス領域を拡張することと、異なるアドレス空間の間で変換を行うことについては、共に既存の複数の方式が存在する。以下に、主としてIPプロトコルの下で動作するプライベートネットワークと公衆ネットワークとの間に接続を設定することに関連して、これらの方式について、簡単に概要を述べる。
図1を参照すると、プライベート領域は、ホストがインターネットの中でユニークでないアドレスを割り当てられるか、あるいは割り当てられるアドレスはユニークだが、何らかの理由で公衆領域から隠蔽される領域である。良くある例は、例えばRFC1918が規定するように、プライベートネットワーク10のホストに[a.a.a.a]から[d.d.d.d.]を割り当て、プライベート領域ホストの数がプライベートネットワーク10に割り当てられた公衆アドレスの数を超過すると、複数のホストが1つあるいは複数の公衆IPアドレスを共有することが出来るようにする。プライベートアドレスの使用を調整する指定された機関は存在しないので、これらのアドレスは世界の複数の場所で生じ、それ故これらのアドレスは一般にユニークではなく、従って公衆領域では使用することが出来ない。プライベートホストが公衆領域ネットワーク20にアクセスできるために、ゲートウエイ30を使用して、複数のプライベートホストが1つあるいは複数の公衆IPアドレス[x.x.x.x]から[x.x.x.z]を公衆領域アクセスの目的に共有するようにすることが出来る。このように、特にプライベートホストの数が利用可能な公衆IPアドレスの数より大きい場合、ゲートウエイ30は、プライベート領域内のホストを公衆領域に接続するのに必要な手段を提供する。
ネットワークアドレストランスレータ(NAT)
IPv4アドレス空間などのアドレス領域を拡張する既存方式は、プライベートアドレスから公衆アドレスへ、およびその逆へ変換を行う所謂ネットワークアドレストランスレータ(NAT)ゲートウエイをしばしばベースとする。異なる種類のNATでは、共通して全てプライベートアドレスを隠蔽し、公衆アドレスを再使用し、プライベート領域のホストと公衆領域のホストとの間の通信を可能にする。
従来のNAT
従来のNATゲートウエイは、典型的に毎セッションベースに個々のプライベートノードに割り当てる1組の公衆IPアドレスを使用する。プライベート領域内のホストがインターネットなどの公衆ネットワーク内のホストとのコンタクトを望むと、NATはその公衆アドレス[x.x.x.x]から[x.x.x.z]の1つをプライベートホストに割り当てる。次に、NATは出パケットのIPヘッダの送信者アドレスを公衆アドレスにより書き換え、従って公衆インターネットの対応するホストは、パケットが公的に割り当てられたIPアドレスから到来したような印象を受ける。公衆ホストが公的に割り当てられたアドレスにパケットを返信すると、NATはIPヘッダの宛先アドレスをプライベートアドレスにより書き換え、従ってパケットは正しくプライベート領域に経路指定される。
この2領域間の変換方法は簡単だが、欠点が2つあり、他の方法によって解決が試みられている。まず、この変換方法では、公衆インターネットのホストにプライベート領域内のホストとの接続ができない。次に、プライベートホストが公衆領域ホストとの接続を望む毎に、全公衆IPアドレスがホストのために保留されるので拡張性があまり良くない。
ネットワークアドレスポートトランスレーション(NAPT)
NAPTは複数のプライベート領域ホストによる1つのIPアドレスの共有を可能にすることにより拡張性の課題を緩和する。これはトランスポートプロトコルポート情報を変換手順に含むことにより達成される。プライベート領域のホストが公衆領域のホストとの接続を希望すると、ゲートウエイが公衆領域とのインタフェースの中の空きポートを接続に割り当て、本来のポートおよび割り当てられたポートをIPアドレスと共に変換に使用する。このようにして、NAPTゲートウエイは複数のプライベートホスト間で1つのIPアドレスを共有することが出来る。
例えば、公衆インターネットのホスト[d.d.d.d]との接続を望むホスト[a.a.a.a]について考える。ホスト[d.d.d.d]への最初のパケットがNATに到達すると、NATはインタフェースの空きポート、例えば公衆IPアドレス[x.x.x.x]を接続に割り当て、送信者アドレスを[a.a.a.a]から[x.x.x.x]へ書き換え、送信者ポート番号を、割り当てられたポート番号に書き換える。受信者が応答すると、宛先アドレスは[x.x.x.x]であり、ポートは割り当てられたポート番号である。このパケットがNAPTゲートウエイに到達すると、NAPTは宛先を[a.a.a.a]に書き換え、宛先ポート番号を元のポート番号に書き換える。
従って、NAPTは従来のNATより拡張性に優れるが、公衆領域のホストがプライベート領域内のホストとのセッションを開始することは依然として不可能である。
双方向性NAT
双方向性NATは公衆インターネット上のホストがプライベート領域内のホストに接続することを可能にする。これは双方向性NATと共に特別のアプリケーションレイヤーゲートウエイ(ALG)のドメインネームサーバ(DNS)への導入により達成される。ALGは、プライベート領域ホストの完全に認められたドメイン名(FQDN)を、割り当てられた公衆領域アドレスに変換することができる。ALGは、FQDNに対応するプライベート領域ホストのドメイン名(FQDN)を、割り当てられた公衆領域アドレスに変換し、またその逆の変換を行うことが出来る。双方向性NATは公衆インターネット内のホストがプライベート領域内のホストと通信することを可能にするが、ホストと公衆IPアドレスの間に1対1のマッピングが存在し、公衆IPアドレスが少ない場合、このマッピングでは拡張性が悪い。
領域特定IP(RSIP)
RSIPは異なる領域[2,3]間の接続を設定するためにNATとは異なるアプローチを取る。RSIPは特別のノードを使用し、このノードは異なる領域を認識し、この2つを識別することが出来る。
一般的な言葉では、RSIPは2つの実体、即ちRSIPサーバとRSIPクライアントを使用する。RSIPサーバは両領域に実在し、領域間のルータの機能を提供する。また、RSIPサーバは公衆アドレスをプライベートホストに割り当てるノードでもあり得る。RSIPクライアントはプライベート領域内のノードであって、公衆ホストと通信する時に一時的に公衆アドレスを使用することが出来る。従って、RSIPはプライベート領域と公衆領域との間の通信時に両者に公衆アドレスを使用し、アドレス変換を行わない。
この方式の有利な点は、公衆領域アドレスをプライベートクライアントにも使用するのでアプリケーションにALGを用いる必要がないことである。しかしながら、単純なRSIPでは公衆領域が開始する接続を許容しない。
RSIPには2種類ある、即ち領域特定アドレスIP(RSAIP)と領域特定アドレスおよびポートIP(RSAPIP)である。
領域特定アドレスIP(RSAIP)
公衆領域と通信する場合、RSAIPクライアントには公衆IPアドレスを割り当てる。この手順は1対1マッピイングであり、従ってクライアントによって開放されるまで他のホストはアドレスを使用できない(所謂アドレスの細分化)。パケットは、典型的にはプライベート領域のトンネルを抜けてRSAIPサーバに達するか、あるいはエンドツーエンドにトンネルを抜ける。
領域特定アドレスおよびポートIP(RSAPIP)
RSAPIPはRSAIPに似た動作をするが、RSAPIPクライアントには公衆IPアドレス並びに関連ポートが割り当てられる点で異なる(所謂ポート細分化)。このように、複数のRSAPIPクライアントは公衆IPアドレスを共有することが出来る。もし公衆ホストがトンネルを終端するのであれば、IPトンネルと、識別子として割り当てられたポートを伴う付加トランスポートヘッダとの両方を追加することにより、多重化が実行される。もしRSAPIPサーバがトンネルを終端するのであれば、多重化は宛先アドレスとポートの両方をベースとする。
NATPT
NATPTと呼ぶ他の種類のNATはIPv4とIPv6間の特定のプロトコル変換を追加する。NATPTは標準NAT、NAPTおよび双方向NATに対応して3つの種類がある。双方向NAT−PTは公衆領域が開始する通信をサポートするが、このサポートは公衆IPアドレスのプライベート領域ホストへの1対1マッピングにより行われる。しかしながら、利用可能な公衆IPv4アドレスの数が制限されるため、この方式の拡張性もまた非常に良くはない。
一般に、手動により、静的にゲートウエイを構成し、宛先アドレスおよびポートが与えられた入パケットがプライベート領域のあるノードに転送されるようにすることにより、公衆領域が開始する通信が可能になる。この方式を一般に静的ポートマッピングと呼ぶ。
[4]に記載のように,プライベート領域と公衆領域間の連結はセッションレベルで行われる。
明らかに、ゲートウエイがサポートできる同時フローの数には制限があり、また公衆領域のノードが開始する接続を確立するメカニズムに関しても制限がある。
既存方式はいずれも、将来ネットワークで膨大な数のIP対応が可能な端末の大規模展開をサポートすること、あるいはさらに一般的に異なるアドレス領域を持つネットワーク間接続を効果的に設定することができない。
本発明は、従来技術による装置のこれら並びに他の欠点を克服する。
異なるアドレス領域を持つネットワーク間接続設定の改良方式を提供することが、本発明の全般的な目的である。
特に重要なのは、高度化された拡張性を提供すること、例えば限られた数の利用可能な公衆アドレスにより多数のプライベートノードのサポートを可能にすることである。換言すれば、通信ゲートウエイの多重化特性を改善することが極めて望ましい。
柔軟な、所謂外部領域が開始する通信、例えば公衆領域が開始した接続の安定したサポートの提供も本発明の目的である。
本発明の他の目的は、中間ゲートウエイを介した外部アドレス領域と内部アドレス領域間接続の確立のための改良された方法およびシステムを提供することである。
本発明の特別の目的は、異なるアドレス領域間接続の効果的設定のための改良ゲートウエイシステムの提供である。
本発明の更なる目的は、高度化された拡張性および/または効果的かつ柔軟な外部領域が開始する通信をサポートするゲートウエイリソースマネジャーの提供である。
これらおよび他の目的は添付の特許請求の範囲により定義する本発明により満たされる。
本発明は、中間ゲートウエイを介して接続を確立することにより、一般に内部領域および外部領域と呼ぶ2つの異なるアドレス領域間の接続設定を行う課題に関する。ゲートウエイは、普通外部領域において内部領域ノードを表すことの出来る複数の外部領域ゲートウエイアドレスを持っている。典型的には、内部領域はプライベートアドレス領域であり、一方外部領域は公衆アドレス領域である。しかしながら、内部領域および外部領域は共に異なるプライベートアドレス領域、あるいは異なる公衆ドメインであり得る。
この観点において、柔軟かつ効果的方法により外部領域が開始する接続を可能にすることが課題である。内部領域並びに外部領域が開始する通信の両方に対して限られた数の外部領域アドレスを使用するゲートウエイにより可能な限り多くの接続のサポートを可能にすることも課題である。
個々の新しい接続に対して、対応する外部ノードが開始する個々のユーザリソース識別子に関するクエリにより起動される新しいゲートウエイの接続状態を動的に確立することにより、柔軟な外部領域が開始する通信のサポートを可能にすることが、本発明の第1の観点による基本的考え方である。
好ましくは、内部ノードへの新しい接続の開始を望む外部ノードは、中央割り当てあるいはアドレス付与機構への転送のためにDNS(ドメインネームサーバ)クエリあるいは同種のユーザリソース識別子に関するクエリを準備し、中央割り当てあるいはアドレス付与機構はクエリが含む内部ノード識別子に基づき内部領域ネットワークアドレス情報を決定する。外部ノードからの識別子クエリは、さらに外部ノードアドレス情報および/または内部ノードポート情報などの事前に決定された接続情報を含む。識別子クエリによるこの事前に決定された接続情報をベースとして使用し、ゲートウエイを介する外部ノードと内部ノード間のフローに対する新しい動的ゲートウエイ接続状態の確立に適した外部領域ゲートウエイアドレスを識別する。続いて、新しい動的ゲートウエイ接続状態は、少なくとも部分的に識別された外部領域ゲートウエイアドレス、識別子クエリによる事前に決定された接続情報および内部領域ネットワークアドレス情報に基づいて確立される。このようにして、本発明は動的な外部領域が開始する通信をサポートする。
ユーザリソース識別子クエリの例には、DNSクエリ、SIP(セッション開始プロトコル)プロトコルのURI(ユニバーサルリソース識別子)クエリあるいはマルチメディア通信、ファイル共有またはコンピュータゲームのための専用ピアツーピアプロトコルなどの専用プロトコルに関する類似のクエリが含まれる。
外部領域が開始する接続に対し、典型的に、必須ではないが動的ゲートウエイ接続状態を2つのステップで確立する。まず、識別した外部領域ゲートウエイアドレス、識別子クエリによる事前に決定された接続情報および内部領域ネットワークアドレスに基づいて、部分的に完全なゲートウエイ接続状態を確立する。外部ノードからパケットを受信すると、パケットに付随する補助接続情報に基づき部分的に完全なゲートウエイの状態を完全なゲートウエイ接続状態に変形する。外部ノードは一般に識別した外部領域ゲートウエイアドレスの通知を受け、ゲートウエイへの通信フローにおける最初のパケット通信を可能にする。
適合する外部領域ゲートウエイアドレスの識別に使用する事前に決定された接続情報は、開始外部ノードに関係する外部ネットワークアドレスであり得る。この場合、ゲートウエイ接続状態を完全にする補助接続情報は、好ましくは内部ノードに関係するポート番号並びに外部ノードに関係するポート番号を含む。
代替あるいは補助的に、外部ノードからの識別子のクエリには、内部ノードが入パケットを受信するポート、事前定義されたポートあるいは信号授受によって外部ノードに知らされたポートの情報を含むことが出来ることは認識されている。この内部ノードポート情報は、次いで外部領域ゲートウエイアドレスの識別に使用することが出来る。この場合、ゲートウエイ接続状態を完全にする補助接続情報は、典型的に外部ノードに関係する外部ネットワークアドレスと付随するポート番号、あるいは少なくとも外部ノードポート番号を含む。
有利には、新しい外部領域が開始する接続を設定するタスクは、機能的には識別子のクエリの開始を送信する外部ノード、識別子からアドレスへのトランスレータ、ゲートウエイリソースマネジャーおよび実際のゲートウエイに分割される。ゲートウエイリソースマネジャーは、典型的には関連する内部ノードと元来識別子クエリの含む事前に決定された接続情報に対応して決定する内部領域ネットワークアドレスなどの情報に対応し、かつこの情報に基づいて新しい動的ゲートウエイ接続状態の確立に使用する適合する外部領域ゲートウエイアドレスの識別に対応する。最後に、ゲートウエイリソースマネジャーは、ゲートウエイに状態設定要求を送信し、ゲートウエイは動的ゲートウエイ接続状態を確立する。
本発明の第2の観点による基本的考え方は、新しい動的ゲートウエイ接続状態の設定プロセスにおける付加的多重化情報の巧妙な使用にあり、これによりゲートウエイが同時にサポートする接続数をかなり増やすことが出来る。付加的多重化情報は、一般に事前に決定された接続情報であり、この情報はネットワークアドレス情報および/またはポート情報を含み、その主目的は、所与のアドレスおよび/ポート情報に基づく外部領域ゲートウエイアドレスを含む接続情報をさらに識別することである。さらに詳細には、この考え方では、接続情報をさらに識別し、事前に決定された1組の既存のゲートウエイ接続状態には対応する相手がない外部領域ゲートウエイの状態表現を、この接続情報により事前に決定された接続情報と組み合わせて定義する。外部領域ゲートウエイ状態表現は全ゲートウエイ状態表現の内の外部領域部分を意味する。
外部領域が開始する接続の場合は、更なる接続情報を識別するプロセスは、好ましくは外部領域ゲートウエイアドレスの識別を目的として行われ、外部領域ゲートウエイアドレスは、既存の部分的に完全なゲートウエイ接続状態には対応する相手がない部分的に完全な外部領域ゲートウエイ状態表現を、事前に決定された接続情報と組み合わせて定義する。例えば、事前に決定された接続情報は上述のように識別子クエリから抽出される。一度そのようなゲートウエイアドレスを識別すると、外部領域ゲートウエイアドレスおよび事前に決定された接続情報により定義される部分的に完全な外部領域表現に基づいてゲートウエイ接続状態の確立の準備が整う。外部ノードアドレス情報および/または内部ノードポート情報などの付加的多重化情報により従来技術の装置のいずれと比較しても遙かに多数の同時接続の識別が可能になる。ゲートウエイの多重化特性を増加させる上記のプロセスは、通常その時点でゲートウエイに存在する全ての部分的に完全なゲートウエイ接続状態に関する比較を必要とする。この比較はゲートウエイと直接関係するゲートウエイリソースマネジャーにより行われ、その際要求されるようにおよび要求された時にゲートウエイから部分的に完全なゲートウエイ状態を要求し、かつ抽出する。しかしながら、ゲートウエイとリソースマネジャー間の信号授受を削減するために、既存の部分的に完全なゲートウエイ接続状態の分離されたリスト表現を好ましくはリソースマネジャーで維持し、あるいは少なくともリソースマネジャーによりアクセス可能にする。
ゲートウエイにより遙かに多数の同時接続のサポートを得る類似の方法は、内部領域が開始する接続にも適用可能である。ここでの考え方は、外部ノードアドレス情報および/または外部ノードポート情報を含む事前に決定された接続情報に基づいて外部領域ゲートウエイアドレスを含む接続情報をさらに識別することであり、この接続情報は、既存のゲートウエイ接続状態には対応する相手がない少なくとも部分的に完全な外部領域ゲートウエイの状態表現を、事前に決定された接続情報と組み合わせて定義する。接続の確立は、次いで生成された外部領域表現に基づいて開始される。
内部領域が開始する接続の場合、ゲートウエイの多重化特性を増加させるプロセスは、典型的に外部領域が開始する接続の場合のように部分的に完全なゲートウエイ接続状態に関するのみならず、全ての既存のゲートウエイ接続状態に関する比較を要求する。
アドレスとポート変換に基づく所謂置き換え型のゲートウエイの場合、識別すべきさらなる接続情報は、外部領域ゲートウエイアドレスに加えて付随するゲートウエイポート情報を含みうる。この場合、得られる外部領域表現は完全な外部領域表現であり、この表現は対応する内部領域表現と共にゲートウエイを介する新しい接続を完全に定義する。
一方、ゲートウエイ状態の内部領域表現がバーチャルポイントツーポイントインタフェースであり得る所謂リレー型のゲートウエイの場合、得られる外部領域表現は部分的に完全な表現に過ぎず、この表現は部分的に完全なゲートウエイ状態生成のベースを形成する。この場合、内部ノードからパケットを受信すると、部分的に完全な表現が、ゲートウエイ接続状態を完全にすることに使用しうるユニークで完全な外部領域表現を、受信パケットに付随する内部ノードポート情報とさらに組み合わせて定義することを調べることが通常望ましい。
本発明の提供する多重化は真に意味のあるものであり、従来技術の方式のいずれと比較してもかなり多数の同時接続をサポートすることになる。事実、本発明と本発明が提供する利点はIPv6プロトコルの早急な導入を完全に不要にさえしうる。
あらゆる点で、本発明は、NATベースのゲートウエイ、あるいはより一般的に置き換え型のゲートウエイからRSIPベースのゲートウエイ、あるいはより一般的にリレー型のゲートウエイに亘る従来技術で既知のあらゆる適する通信ゲートウエイに適用できる。
本発明は以下の利点をもたらす。
・動的で、柔軟かつ効果的な外部領域が開始する通信。
・外部領域が開始する接続確立の全プロセスにおける、DNSクエリなどのユーザ識別クエリの効果的使用。
・改良されたゲートウエイ多重化特性。
・ゲートウエイによる、外部領域が開始する接続および内部領域が開始する接続の、従来技術のゲートウエイと比較して遙かに多数の同時サポート。
・例えば限られた数の利用可能な公衆アドレスによる多数のプライベートノードのサポー トを可能にする高度化された拡張性。
・ゲートウエイの大部分のタイプへの一般的な適応性。
本発明の提供する他の利点は以下の本発明の実施例の説明を読めば理解できよう。
全図面を通して、同一の参照文字を、対応するあるいは類似の要素に使用する。
概要
より一般的に外部領域および内部領域と呼ぶ異なるアドレス領域間に接続を設定する要求が一般にある。この目的に対して、通常中間ゲートウエイを設け、このゲートウエイが内部領域ノードの外部領域表現を可能にする複数の外部領域ゲートウエイアドレスを持つ。多くの現実的アプリケーションでは、内部領域はプライベートアドレス領域[5]であり、一方外部領域は公衆アドレス領域である。他のアプリケーションでは、しかしながら内部領域および外部領域が異なるプライベートアドレス領域であり得、あるいはまた異なる公衆ドメインであることもある。
この点では、公衆領域ネットワークは、一般にグローバルにユニークなネットワークアドレスからなる対応ネットワークアドレス空間と通信ノードを持つネットワークである。一方、プライベート領域ネットワークは、プライベート領域の時間的に異なる2つのノードが、同一のネットワークアドレスを付与され得るという意味でユニークではないネットワークアドレスからなる対応ネットワークアドレス空間とノードを持つネットワークである。
ゲートウエイは、一般に内部領域および外部領域の両方に接続されるネットワーク要素である。既述の如く、異なるタイプのゲートウエイ、特に置き換え型ゲートウエイ(異なる種類のNATを含む)およびリレー型ゲートウエイ(異なる種類のRSIPを含む)が存在する。総体的ゲートウエイ機能がレイヤー4パケット転送のみならずレイヤー3パケット転送を含むネットワークのあらゆるレイヤーにおけるパケット転送を包含しうることも理解すべきである。
本発明をより良く理解するためには、図2を参照して内部領域と外部領域間に接続設定を行う例示的ゲートウエイの基本モデルを簡単に紹介することから始めるのが役立つであろう。
図2は内部領域10と外部領域20を結合する例示的ゲートウエイ30の基本モデルを示す。ゲートウエイ30はゲートウエイリソースマネジャー40を伴い、マネジャー40は、とりわけゲートウエイに割り当てられた外部領域ネットワークアドレスのプールを管理する。ゲートウエイ30では、基本的ゲートウエイ機能を出プロセス要素32,入プロセス要素34およびパケット転送要素36がサポートする。ゲートウエイ30およびゲートウエイリソースマネジャー40は分離して構成しうるが、結合したノードであり得る。あるいは、ゲートウエイリソースマネジャー40はゲートウエイ30と併存可能であり、ゲートウエイへの組み込みも可能である。
その名の如く、置き換え型ゲートウエイに対しては、パケットヘッダのアドレスとポート情報の置き換えを行い、パケットそのものの転送を可能にする。置き換え型ゲートウエイにおけるゲートウエイ接続状態は、通常外部n個組および内部n個組により表現される。一般に、n個組はnの情報要素の集合であり、この集合は典型的に:(ソースネットワークアドレス、ソースポート番号、宛先ネットワークアドレス、宛先ポート番号、プロトコル番号)を含む。外部n個組は、典型的に外部領域に属するソースおよび宛先ネットワークアドレスを有するn個組である。内部n個組は、典型的に内部領域に属するソースネットワークアドレスおよび外部領域に属する宛先ネットワークアドレスを有するn個組である。通信フローのためにパケットそのものの転送を可能にする、2つの基本的分類プロセスがある:
・各入パケットをゲートウエイの外部n個組のゲートウエイ接続状態と対応させ、対応する外部n個組を見つけると、パケットヘッダの宛先アドレスおよびポートを識別した外部n個組に対応する内部n個組のソースアドレスおよびポートと置き換える、入プロセス。
・各出パケットをゲートウエイの内部n個組のゲートウエイ接続状態と対応させ、対応する内部n個組を見つけると、パケットヘッダのソースアドレスおよびポートを識別した内部n個組に対応する外部n個組の宛先アドレスおよびポートと置き換える、出プロセス。
リレー型ゲートウエイの場合、ゲートウエイ接続状態を通常外部n個組と内部領域の通信ノードに対するバーチャルポイントツーポイントインタフェースにより表す。バーチャルポイントツーポイントインタフェースの例はIPトンネル内IPであり、ここで、入方向ではパケットを別のパケットに、内部ノードアドレスに等しい宛先アドレスおよび内部ゲートウエイアドレスに等しいソースアドレスによりカプセル化し、出方向では入パケットのカプセル化を外し、内側のパケットを取り出す。別の例では、カプセル化およびカプセルの取り外しに代わって、ゲートウエイと内部領域の通信ノードとの間にレイヤー2のポイントツーポイントリンクが存在しうる(例えば、GPRSシステムのPDPコンテキストレイヤー)。
リレー型ゲートウエイでは、通信フローのためにパケットそのものの転送を可能にする2つの基本的プロセスを以下のように定義する:
・各入パケットをゲートウエイの外部n個組のゲートウエイ接続状態と対応させ、対応する外部n個組を見つけると、パケットを識別した外部n個組に対応するバーチャルポイントツーポイントインタフェースに送信する、入プロセス。
・各出パケットはバーチャルポイントツーポイントインタフェースに入り、ゲートウエイにより外部領域に転送される、出プロセス。
置き換え型とリレー型の主な違いは、次の通りである。リレー型では内部ノードはその時点で割り当てられた外部領域アドレス(およびポート番号)を知っている。置き換え型では、内部領域ノードは外部領域アドレスを知らず、その代わりゲートウエイがトランスペアレントな変換(置き換え)を行う。
置き換え型およびリレー型の両ゲートウエイでは、部分的に完全なゲートウエイ接続状態、即ちその時点では確立中のプロセスにあるが、ゲートウエイセッションの完全な接続状態には未だ至っていない接続を表す状態が存在しうる。このような部分的に完全なゲートウエイ状態を時にゲートウエイゲートあるいはピンホールと呼ぶ。
置き換え型ゲートウエイでは、ゲートウエイゲートは外部n個組および内部n個組を有するゲートウエイ接続状態であり、外部n個組および/または内部n個組は1つあるいは2以上の未指定接続変数(“*"で示すワイルドカード)を有する。ゲートウエイが部分的に完全な外部/内部n個組の指定された値に対応する入パケット/出パケットを受信すると、部分的に完全なn個組のそれまで未指定であった値がパケットに付随する対応する値に固定すると言う意味で、そのn個組が完全になる。
リレー型ゲートウエイでは、ゲートウエイゲートは外部n個組および内部n個組を有するゲートウエイ接続状態であり、外部n個組および/または内部n個組は1つあるいは2以上の未指定接続変数を有する。ゲートウエイが部分的に完全な外部n個組の指定された値に対応する入パケットを受けると、部分的に完全なn個組のそれまで未指定であった値がパケットに付随する対応する値に固定すると言う意味で、そのn個組が完全になる。
外部n個組を、一般に外部領域に関係する総体的ゲートウエイ状態表現の一部と関連するので、外部領域ゲートウエイ状態表現とも呼ぶ。
一般的なゲートウエイの動作に対する上記の基本的見識により、次に本発明の時にやや複雑な面の理解が少し容易になり、より明瞭になろう。
既述の如く、外部領域が開始する接続を柔軟に、効率的に可能にすることが基本的課題である。内部領域並びに外部領域が開始する両通信において、ゲートウエイの多重化特性を改良することもまた極めて望ましい。後者の観点の主目的は、限られた数の外部領域アドレスを用いるゲートウエイにより可能な限り多数の接続をサポート出来ることである。
外部領域が開始する通信の例示的な基本的手順
本発明者は、外部領域が開始する通信を可能にする柔軟で動的機構は、外部ノードにより開始するDNSクエリあるいは同等のクエリなどのユーザリソース識別子クエリが、ゲートウエイの接続状態の設定を起動することにより得られると認識している。本発明の好ましい実施例による基本的手順を図3のフロー図に一般的に概略的に示す。ステップS1で、特定の内部ノードとの新規接続の開始を望む外部ノードは中央割り当てあるいはアドレス付与機構への転送のために、DNSクエリあるいは同等のクエリなどのユーザリソース識別子クエリを準備する。ステップS2で、クエリが含む内部ノード識別子に基づき内部ノードの内部領域ネットワークアドレスを決定する。DNSクエリの場合、例えば従来のドメイン名からネットワークアドレスへのトランスレータがこれを行う。識別子クエリは、ゲートウエイリソースマネジャーが扱う事前に決定された接続情報をさらに含み、マネジャーは、ステップS3に示すように新しい動的ゲートウエイ接続状態の確立に適合する外部領域ゲートウエイアドレスを識別するベースとしてこの情報を使用する。事前に決定された接続情報は、例えば外部ノードのネットワークアドレスあるいは内部ノードのポート情報であり得る。後者の場合、ポート情報は事前定義された内部ノード受信ポートあるいは明確な信号授受により外部ノードに既知の受信ポート番号であり得る。次にステップS4で、ゲートウエイを介する外部ノードと内部ノード間のフローの新しい動的ゲートウエイ接続状態を、識別した外部領域ゲートウエイアドレス、事前に決定された接続情報および内部領域ネットワークアドレスに基づいて少なくとも部分的に確立する。これは、本発明が動的な外部領域が開始する通信をサポートすることを意味する。とりわけ、これはあらゆる形式のプッシュサービス、通知サービスおよびインスタントメッセージングサービスを許容する。
外部領域が開始する接続の場合、動的ゲートウエイ接続状態を、必須ではないが典型的に2つのステップで確立する。まず、識別した外部領域ゲートウエイアドレス、識別子クエリにより取り出した事前に決定された接続情報ならびに内部ネットワークアドレスに基づいて、部分的に完全なゲートウエイ接続状態を確立する。外部ノードからパケットを受信し、パケットヘッダのアドレスおよび/またはポート情報などの補助接続情報を用いてゲートウエイ状態の未指定部分を埋めると、部分的に完全なゲートウエイ状態が完全なゲートウエイ接続状態になる。外部ノードは一般に識別した外部領域ゲートウエイアドレスの通知を受け、ゲートウエイへの最初のパケット通信を可能にする。
改良ゲートウエイの多重化容量
本発明のさらなる側面では、新しい動的ゲートウエイ接続状態の設定プロセスにおいて1つあるいは2つ以上の付加多重化変数を巧妙に使用して、ゲートウエイが同時にサポートすることの出来る外部領域が開始する接続数をかなり増やすことが出来る。ここで、付加多重化情報は、好ましくは事前に決定された接続情報、典型的には、ユーザリソース識別子クエリを開始することにより取り出すような、外部ノードアドレス情報および/または内部ノードポート情報を含む。しかしながら、ゲートウエイリソースマネジャーの観点からは、接続情報そのものを入手する限り、状態設定プロセスで使用する事前に決定された接続情報の源は重要ではない。
図4は、本発明の好ましい実施例による外部領域が開始する通信のゲートウエイ多重化特性を改良する基本的方法の概略的フロー図である。以下では、外部領域ゲートウエイアドレスを単に外部ゲートウエイアドレスと呼ぶ。
ステップS11に示すように、例示的方法は状態設定プロセスで使用する事前に決定された接続情報の受信を含む。置き換え型ゲートウエイの場合、ステップS12でさらに接続情報、典型的には外部ゲートウエイアドレスを選択する。複数の同時進行する接続設定間のゲートウエイリソースの衝突を避けるために、ステップS13に示すように、外部ゲートウエイアドレスと事前に決定された接続情報との組み合わせにより定義する部分的に完全な外部n個組を、全ての既存の部分的に完全なゲートウエイ接続状態と比較して分析する。分析には、部分的に完全な外部n個組を定義する接続情報の上記の組み合わせが既存の部分的に完全なゲートウエイ接続状態に対応する相手を持つか否かを調べることを含む。もし部分的に完全な外部n個組が既存の部分的に完全なゲートウエイ状態に既に存在すれば(Y)、外部ゲートウエイアドレスと事前に決定された接続情報間に既に結合が存在する。これは、一般にステップS12S13を繰り返して、ゲートウエイアドレスプールから別の外部ゲートウエイアドレスを選択することが必要なことを意味する。「空き」アドレスが見つかるかあるいはアドレスプールの終わりに達するまで、ゲートウエイリソースマネジャーは外部ゲートウエイアドレスプールの次アドレスによりこのプロセスを繰り返す。もし既存の部分ゲートウエイ状態には事前に決定された接続情報との組み合わせにおいて対応する相手がない外部ゲートウエイアドレスを識別することが可能であれば(N)、この手順はステップS14に続く。ステップS14で、部分的に完全な外部n個組に(および当然対応する内部表現にも)基づいて接続の確立を開始し、ステップS15で、通信フローにおける最初のパケットを受信して完全化を待つ。
アドレスプールの全ての外部ゲートウエイアドレスを横断的に調査した結果ユニークな部分的な外部n個組を見つけることができなければ、接続要求を拒否しなければならないであろう。しかしながら、既述の選択手順の遅れのために2つの接続が同時に設定される危険性は最小限であり、結果的に既存のデータ結合が最初のパケットを受信して完了するための時間が確保されると仮定して、ゲートウエイアドレスプールのアドレスの横断的調査をもう一度開始することも可能である。
上述の如く、最初のパケットが到着すると、部分ゲートウエイ状態は完全なゲートウエイ接続状態になる。完全なゲートウエイ接続状態をさらに対応するパケットに付随する補助接続情報により識別することが出来、従ってステップ13で使用するリストに示す必要はない。それゆえ、部分ゲートウエイ状態が完全ゲートウエイ状態になると完全な結合が達成されるとすぐに、その部分ゲートウエイ状態を曖昧な候補リストから排除する。
ゲートウエイの多重化特性を増加させる上記のプロセスは、明らかにゲートウエイにその時点に存在する全ての部分的に完全なゲートウエイ接続状態に関する比較を必要とする。要求されるように、そして要求されるとゲートウエイから部分的に完全なゲートウエイ状態を要求しかつ取り出して、ゲートウエイに関連して直接ゲートウエイリソースマネジャーによりこの比較を行うことが出来る。しかしながら、ゲートウエイとリソースマネジャー間の信号授受を削減するために、既存の部分的に完全なゲートウエイ接続状態の分離したリスト表現を、好ましくはリソースマネジャーに維持し、あるいは少なくともリソースマネジャーがアクセス可能にしておく。
リレー型ゲートウエイでは、内部領域ノードは、一般に使用する外部領域アドレスを知っていること、即ちそのような外部領域アドレスは、典型的に内部ノードに事前に割り当てられることを意味することを理解すべきである。これは、リレー型ゲートウエイの場合、ステップS12をイベントの全体的チェーンにおいて早めに実行し、そしてステップ13は、事前に割当られた外部ゲートウエイアドレスと受信した事前に決定された接続情報との組み合わせが、既存の部分的に完全なゲートウエイ状態の中に対応する相手を有するか否かに関する調査をより多く行うことを意味する。
例示的シナリオ
例えば、2つのプライベートノードA1およびA2との接続を望む公衆ホストBについて考えよう。ホストBはノードA1に向けて接続設定を開始し、ゲートウエイリソースマネジャーは空きの外部ゲートウエイアドレス、例えばaOG1を見つける。同時に、ホストBはノードA2に向けて接続設定を開始し、ゲートウエイリソースマネジャーは使用できる外部ゲートウエイアドレスの識別を試みる。ゲートウエイアドレス識別プロセスにおいて内部ノード受信ポート情報を使用することにより、プライベートノードA1およびA2が異なるポート番号で受信することを仮定すると、次に2つの未決定接続を宛先ポート情報pA1およびpA2に基づいて識別することが出来るので、両方のプライベートノードA1およびA2への未決定接続に対して同一の公衆ゲートウエイアドレスaOG1を割り当てることが可能である。従って、これはプライベートノードが全て異なるポート番号で受信する限り、各公衆ゲートウエイアドレスを任意の数のプライベートノードに使用できることを意味する。
公衆ホストBが、ノードA1と同じポート番号で受信するさらに別のプライベートノードA3との接続の開始を望むことをさらに仮定しよう。ホストBがノードA3に向けて接続設定を開始するとき、ホストBとノードA1間の接続が既に完全に確立されているとすれば、プライベートノードA1およびA3にトラフィックを運ぶ時にはホストBは異なるポート番号を使用するであろうことを安全に仮定できるので、ノードA3に同一の公衆ゲートウエイアドレスを選択しても実際上安全である。公衆ホストBのポート番号をソースポート情報としてパケットヘッダに追加し、補助接続情報として所与のパケットフローをBからの他のフローと区別するのに使用することが出来る。
別の実施例で、それぞれがゲートウエイの背後に隠されている同一のプライベートネットワークとの接続を望む、2つの公衆ホストB1およびB2を考えよう。ホストB1は接続設定を開始し、ゲートウエイリソースマネジャーが空きの公衆ゲートウエイアドレス、aOG1を見つける。同時に、ホストB2が接続設定を開始し、ゲートウエイリソースマネジャーは使用可能な公衆ゲートウエイアドレスの識別を試みる。使用可能な外部ゲートウエイアドレスを識別するプロセスにおいて公衆ホストアドレスを使用することにより、ソースアドレス情報、aOB1およびaOB2に基づいて2つの未決定接続を区別できるので、同一ゲートウエイアドレスをホストB2に選択することが出来る。一般に、事実このことは、各公衆ゲートウエイアドレスを任意の数の異なる公衆ホストに使用できることを意味する。
公衆ホストB1が2つの異なるプライベートノードA1およびA2への接続の開始を望むとさらに仮定しよう。ホストB1がノードA2に向けて接続設定を開始するとき、ホストB1とノードA1間の接続が既に完全に確立されているとすれば、プライベートノードA1およびA2にトラフィックを運ぶ時にはホストB1は異なるポート番号を使用するであろうことを安全に仮定できるので、ノードA2に同一の公衆ゲートウエイアドレスを選択しても実際上安全である。公衆ホストB1のポート番号をソースポート情報としてパケットヘッダに追加し、補助接続情報として所与のパケットフローをB1からの他のフローと区別するのに使用することが出来る。これにより、プライベートノードA1およびA2が同一ポート番号で受信することを許容する。プライベートノードのアプリケーションソフトウエアにポートの自由な選択を許容することが出来るのは明らかな利点である。
複雑さのより少ない実施
もし既存のゲートウエイの使用への影響がより少なく、実施上の複雑さの程度がより低いことを望むならば、ステップ毎の状態設定を除去することが出来、パケット受信の前に、直接利用可能な接続情報のみに基づいて完全なゲートウエイ接続状態を確立することが出来る。複雑さのより少ない好ましい実施においては、ゲートウエイリソースマネジャーは所与のプライベートノードへの公衆ゲートウエイアドレスの割り当てを要求するが、これは特定の公衆ホストから来るトラフィックに対してのみの要求であって、他の公衆ホストから同一あるいは他のプライベートノードへのトラフィックには公衆ゲートウエイアドレスを依然として利用可能に維持する。当然、欠点はある特定の公衆ホストから来るフローに対して情報を同時に受信できるプライベートノードの数が、利用可能な公衆ゲートウエイアドレスの数に制限されることである。しかしながら、異なる公衆ホストから発生するフローには、依然として同一の公衆ゲートウエイアドレスを割り当てることが出来る。
内部領域が開始する通信のための例示的基本的手順
改良されたゲートウエイの多重化容量
図5の基本的フロー図に一般的に概要を示すように、ゲートウエイによる遙かに多数の同時接続をサポートする類似の手法を内部領域が開始する接続にも適用することが出来る。ステップS21で、外部ノードアドレス情報および/または外部ノードポート情報を含む事前に決定された接続情報をゲートウエイリソースマネジャーにより受信する。置き換え型ゲートウエイでは、ステップS22で、少なくとも外部ゲートウエイアドレスを含むさらなる接続情報を選択する。ステップS23で、確立すべき新規ゲートウエイ接続状態の少なくとも部分的に完全な外部領域表現を共に定義する、事前に決定された接続情報とさらなる接続情報との組み合わせが既存のゲートウエイ接続状態に対応する相手を有するか否かを調べる。もし少なくとも部分的に完全な外部n個組が既存のゲートウエイ状態に既に存在すれば(Y)、ステップS22とS23を繰り返して、別の外部ゲートウエイアドレスをゲートウエイアドレスプールから選択する必要がある。「空き」アドレスが見つかるかあるいはアドレスプールの終わりに達するまで、ゲートウエイリソースマネジャーは外部ゲートウエイアドレスプールの次アドレスによりこのプロセスを繰り返す。もし既存の部分ゲートウエイ状態には対応する相手がない少なくとも部分的に完全な外部n個組を、事前に決定された接続情報と組み合わせて定義する外部ゲートウエイアドレスを識別することが可能であれば(N)、この手順はステップS24に続く。ステップS24で、少なくとも部分的に完全な外部n個組に(および当然対応する内部表現にも)基づいて接続確立を開始する。
外部領域が開始する接続の場合のように部分的に完全なゲートウエイ状態に関するのみならず、内部領域が開始する接続の場合は、全ての既存のゲートウエイ接続状態に関する比較が典型的に必要であることに特に注意すべきである。
アドレスおよびポート変換に基づく所謂置き換え型ゲートウエイの場合、識別すべきさらなる接続情報は、外部ゲートウエイアドレスに加えて付随するゲートウエイポート情報を含み得る。この場合、得られる外部領域表現は完全な外部領域表現であり、この表現は対応する内部領域表現と共にゲートウエイによる新規接続を完全に定義する。
一方、ゲートウエイ状態の内部領域表現がバーチャルポイントツーポイントインタフェースであり得る所謂リレー型ゲートウエイの場合、得られる外部領域表現は、通常部分的に完全な表現に過ぎない。この部分的に完全な外部領域表現は、内部ノードから最初のパケットを受信すると、その後完全なゲートウエイ状態に変わる部分的に完全なゲートウエイ状態のベースを形成する。さらに、前述の如く、リレー型の場合、内部領域ノードは、一般に使用する外部領域アドレスを知っており、これは外部領域アドレスが既に割り当てられていることを意味する。
ゲートウエイリソースマネジャー
従来技術のシステムと比較して遙かに多数の同時接続の識別を可能にするために、ゲートウエイの多重特性を増加させる上述のプロセスは、明らかにその時点にゲートウエイに存在する種々の組のゲートウエイ接続状態に関する比較を必要とする。図6の簡単化したブロック図を参照すると、この比較はゲートウエイ30と直接関係するゲートウエイリソースマネジャー40により行われ、要求されるようにおよび要求された時にゲートウエイの状態データベース38から関係するゲートウエイ状態を要求し、かつ抽出する。しかしながら、ゲートウエイ30とリソースマネジャー40間の信号授受の削減のために、好ましくは関係するゲートウエイ接続状態の1つあるいは2つ以上の分離したリスト表現に関して分析を行う。このリスト表現42を、便宜的にはリソースマネジャー40に、あるいはリソースマネジャーのリソース割り当て論理44が効率的に情報にアクセスできる外部の場所に維持する。
一般に、リソースマネジャーはソフトウエア、ハードウエア、ファームウエアあるいはそれらの組み合わせとして実施される。ソフトウエアにより実施する場合、リソースマネジャーに関係するステップ、機能および動作をコンピュータプログラムに対応させ、コンピュータあるいは同等の処理システムにより実行すると関係するリソース割り当てを実施する。
内部領域が開始する通信のシーケンス図
本発明をさらに詳しく理解するために、次に例示的信号シーケンス図を参照して本発明を説明する。簡単にするために、内部領域が開始する通信から始める。
置き換え型
図7は、置き換え型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。ゲートウエイ(GW)は外部領域のノードBに向けて内部領域のノードAの開始する通信を可能にする。ノードAは宛先ネットワークアドレスの情報aOBを、典型的にはFQDNに基づき従来のDNSクエリにより取得しているものと考える。宛先ポート番号pBはよく知られるポート番号であり得、あるいは明示的信号授受により既知としうる。ゲートウエイによるAとB間の通信フローをサポートする例示的シーケンスは以下の通りであろう:
1. ノードAはネットワークアドレスaIAを有し、ソースポート(一時的ポート)pAを選択する。ゲートウエイ(GW)は内部領域が開始する一定の通信フローにおいて最初のパケットを受信する。
2. ゲートウエイは宛先ネットワークアドレスaOBおよび/またはポート番号pBを含む要求をゲートウエイリソースマネジャー(GRM)に送信する。
プロセスXにおいて、ゲートウエイリソースマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当て、そのアドレスを与えられて、好ましくはまた宛先アドレスaOBおよび/または宛先ポートpBに基づきゲートウエイポートプールからポート番号pGを割り当てる。
ゲートウエイは、典型的に事前に決定された接続情報として宛先アドレスおよび/または宛先ポートをゲートウエイリソースマネジャーに供給し、リソースマネジャーはゲートウエイアドレスプールの次ゲートウエイアドレスと宛先アドレスおよび/または宛先ポート間の結合の有無を調べる。もしそのような結合が存在すれば、結合のない空きゲートウエイアドレスが見つかる(あるいはゲートウエイアドレスプールの終わりに至る)までプールの次ゲートウエイアドレスにより、リソースマネジャーはプロセスを繰り返す。
この特別の実施例では、GRMマネジャーは、外部n個組(src:(aOB,pB);dest:(aOG,pG);...)が既存のゲートウエイ接続状態の外部n個組ではないようなaOGおよびpGを選択することを試みるアルゴリズム実行する。
3. 割り当てられたゲートウエイアドレスaOGおよび付随するポート番号pGをゲートウエイに返送する。
プロセスaで、ゲートウエイは、利用可能な接続情報に基づいて新しいゲートウエイ接続状態を確立する。内部n個組は値:(aIA,pA;aOB,pB)を得、外部n個組は値:(aOB,pB;aOG,pG)を得る。
4. パケットをゲートウエイにおいて出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
5. 通信フローにおける応答パケットをノードBからゲートウエイが受信する。
6. 応答パケットを入プロセスが処理し、内部領域ノードAに配信する。
多重化容量は従来技術の制限を超えて改良され、フローの数は(ゲートウエイアドレスプールのネットワークアドレスの数)×(利用可能なポートの数)より大きくできる。
リレー型
図8は、リレー型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。
リレー型では、アドレス細分化の選択に十分なポート多重化を確保することによりポート細分化の選択を避けることが必須ではないが好ましい。特に、後に図12および13を参照して説明するように外部領域で開始する通信の場合、受信側ノードは、好ましくはポート番号を自由に選択できるべきである。これは、ポート細分化の選択の場合には満たされない。それ故以下では、リレー型の選択に関しては、主としてアドレス細分化の選択について言及する。
ゲートウエイを介する内部ノードA1およびA2から外部ノードBへの通信をサポートする例示的シーケンスは以下の通りであろう:
1. ノードA1が外部領域に属するノードBに向けて通信フローの開始を望む。ノードA1は宛先ネットワークアドレスaOBおよびポート番号pBを含む要求をゲートウエイ(GW)に送信する。IETFのRSIPの構成(RFC3103)では、このメッセージは“ASSIGN_REQUEST_RSA-IP"となろう。
2. ゲートウエイがゲートウエイリソースマネジャー(GRM)に要求を送信する。
プロセスXでは、GRMマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当てる。
ゲートウエイは、典型的には事前に決定された接続情報として宛先アドレスおよび/または宛先ポートをゲートウエイリソースマネジャーに供給する。この実施例では、宛先アドレス情報およびポート情報は両方共要求に含まれる。多重化容量を改良するには、ゲートウエイリソースマネジャーは、aOBおよびpBを与えられて外部n個組(src:(aOB,pB);dest:(aOG,);...)が既存のゲートウエイ接続状態の外部n個組でない、aOGを選択することを試みるアルゴリズムを実行する。もしこれが不可能であれば(全ての可能なゲートウエイアドレスaOGが既に使用されている)、最も少ない数のゲートウエイ接続状態の使用するゲートウエイアドレスを選択する。
3. 割り当てられたゲートウエイアドレスaOGをゲートウエイに返送する。
4. プロセスaで、ゲートウエイは利用可能な接続情報に基づいて新しい部分的に完全なゲートウエイ接続状態を確立する。内部領域表現はA1で表され、内部ノードA1へのバーチャルポイントツーポイントリンクを表し、一方外部n個組は値:(aOB,pB;aOG,)を得る。この「」はこのフィールドが暫くの間未指定であることを意味する。
割り当てられたゲートウエイアドレスaOGを含む応答をノードA1に返送する。
5. ノードA2がノードBに向けて通信フローの開始を望み、宛先ネットワークアドレスaOBおよびポート番号pBを含む要求をゲートウエイ(GW)に送信する。
6. ゲートウエイは対応する要求をゲートウエイリソースマネジャー(GRM)に送信する。
プロセスYで、好ましくは上述のプロセスXにおけるのと同じアルゴリズムを使用してGRMマネジャーはゲートウエイアドレスプールからネットワークアドレスaOGを割り当てる。説明のため、ゲートウエイアドレスプールの全てのゲートウエイアドレスを横断的に調査しても完全な「空き」アドレスはなく、リソースマネジャーに最も少なく使用されているゲートウエイアドレスを選択させる、と仮定しよう。この実施例では、最も少なく使用されているアドレスは以前にノードA1に割り当てたのと同じアドレスaOGである、とさらに仮定しよう。
7. 割り当てられたゲートウエイアドレスaOGをゲートウエイに返送する。
8. プロセスbで、ゲートウエイはさらに部分的に完全なゲートウエイ接続状態を確立する。内部領域表現はA2で表され、内部ノードA2へのバーチャルポイントツーポイントリンクを表し、一方外部n個組は値:(aOB,pB;aOG,)を得る。この「」はこのフィールドが暫くの間未指定であることを意味する。
割り当てられたゲートウエイアドレスaOGを含む応答をノードA2に返送する。
9. ノードA1が通信フローにソースポートpA1(所謂一時的ポート)を選択し、最初のパケットを送信する。このパケットをゲートウエイが受信する。
プロセスcで、対応する部分的に完全な外部n個組は完全な外部n個組(aOB,pB;aOG,pA1)に変わり、一方外部n個組のそれまで未指定であった値を値pA1で埋める。
10. パケットを出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
11. 通信フローの応答パケットをノードBからゲートウエイが受信する。
12. パケットをゲートウエイの入プロセスが処理し、ノードA1に配信する。
13. ノードA2が通信フローにソースポートpA2(所謂一時的ポート)を選択し、最初のパケットを送信する。このパケットをゲートウエイが受信する。
プロセスZで、pA2がpA1に等しいか調べる。もしpA2=pA1であれば、衝突があり、第2の部分的に完全なゲートウエイ接続状態(箱cの)は変化しない筈である。代わりにゲートウエイは、好ましくは通信フローをリセットすることにより、例えばTCPリセット信号を送信することによりノード2に影響を与え、別のpA2を選択することを試みるべきである。
pA2はpA1とは異なると仮定すると、部分的に完全な外部n個組はプロセスdで、完全外部n個組(aOB,pB;aOG,pA2)に変わり、一方外部n個組のそれまで未指定であった値を値pA2で埋める。
14. パケットを出プロセスが処理し、ゲートウエイを介して外部領域ノードBに転送する。
15. 通信フローの応答パケットをノードBからゲートウエイが受信する。
16. パケットをゲートウエイの入プロセスが処理し、ノードA2に配信する。
ポート細分化の選択の代わりにアドレス細分化の選択を使用できるポイントまで多重化容量を増加させることが出来る。このことは、任意の数の短期ポートを使用できることを意味している。
以下では、DNSクエリあるいは同等のユーザリソース識別子クエリが起動する外部領域が開始する通信を参照して本発明を説明する。
外部領域が開始する通信の例示的、基本的ブロック図
本発明が含む複雑な機構をよりよく理解するためには、図9を参照して、例示的な、全体的システム概要から始めるのが役立つ。
図9は、本発明の好ましい実施例による柔軟で、効率的な外部領域が開始する接続をサポートすることの出来る全体的システムの実施例を示す概要図である。内部ノードAと外部ノードBを結合する例示的、全体的システムは、中間ゲートウエイ30、付随するゲートウエイリソースマネジャー40、ネームからアドレス(N/A)へのトランスレータ50、あるいは付随するAAAサーバ60を伴う同等のトランスレータを含む。N/Aトランスレータ50は、例えば変更されたDNSサーバでよく、このサーバはネームを含むクエリを受け取り、外部領域に属するネットワークアドレスを含む返答により最終的に応答する。あるいは、クエリおよび返答もポート番号情報を含む。ネームは各ノードに付随するグローバルにユニークなストリングである。例えば、通信ノードのネームは、事業者のドメイン名、例えば「070123456789.事業者.国」を伴う携帯電話番号MSISDNとして形成するFQDN(完全に認められたドメイン名)でありうる。AAAサーバ60は、その時点で内部領域にある通信ノードのために、ネーム情報および内部領域に関係するネットワークアドレス情報を含む動的プロファイルデータを管理する機能を含む。より一般的には、N/Aトランスレータ50は、識別子からアドレスへのトランスレータであり、DNSクエリ、SIP-URIクエリ[6]および専用プロトコルの類似のクエリを含む一般的な識別子クエリを受け入れる。
例示的、基本的シナリオでは、クライアントのアプリケーションを携帯端末あるいはその他のノード装置などの内部ノードAにおいて開始する。クライアントアプリケーションはソケット、即ち(低レベル)ネットワーク接続用インタフェースを開き、ポートで受信を開始する。実施例により、クライアントがゲートウエイ30の背後でプライベートIPv4アドレスを有し、外部ノードB、例えばサービスプロバイダのアプリケーションサーバあるいは他のノード装置へ向かうゲートウエイの外では、通常の公衆経路指定が行われると仮定しよう。さらに、ノードAの携帯端末あるいは他の装置がネームあるいは類似の識別子を有し、端末がプライベート内部領域で登録し、AAAサーバ60がポイントツーポイントインタフェースを識別するプライベートネットワークアドレスあるいは同等のシンボルを伴うネームを有するプロファイルを含むと仮定する。ノードBのアプリケーションサーバは、事前にクライアントのソフトウエアが受信するポート番号(所謂よく知られたあるいは事前定義するポート)を知る、あるいは代わりにクライアントソフトウエアが登録メッセージにおいてポート番号を公衆アプリケーションサーバに通知することが出来る。ノードBは、また通常ノードAのネームに関する知識を有する。
図9の実施例で、制御信号通知インタフェースを実線で示し、パケットデータインタフェースを破線で示す。
まず、ノードBのアプリケーションサーバがDNSクエリ(1)あるいは同等のクエリをN/Aトランスレータ50に送信する。クエリは、またノードBの公衆ネットワークアドレスに関する情報および/またはノードAが受信するポートに関する情報を含む。N/Aトランスレータ50はノードAのネームを含む要求(2)をAAAサーバ60に送信し、サーバ60はノードAのプライベートネットワークアドレスあるいは等価的にノードAに対するポイントツーポイントインタフェースを表すシンボルを含む返答(3)により応答する。次に、N/Aトランスレータ50はノードBの公衆ネットワークアドレスおよび/または内部ノードポート番号と共にノードAのネームおよび付随するプライベートネットワークアドレス表現を含む割り当て要求(4)をゲートウエイリソースマネジャー(GRM)40に送信する。この情報に基づいて、ゲートウエイリソースマネジャー40はノードAに適した公衆ゲートウエイアドレスを識別し、ゲートウエイ接続状態を確立するためにゲートウエイ(GW)30に要求(5)を送信する。ゲートウエイ接続状態の確立後、ゲートウエイ30は状態設定を確認する返答(6)をリソースマネジャー40に送信する。次に、リソースマネジャー40はノードAに割り当てた公衆ゲートウエイアドレスを含む返答(7)をN/Aトランスレータ50に向けて送信し、トランスレータ50は、次に最終返答(8)においてこの情報をノードBに転送する。次に、ノードBのアプリケーションサーバは最初のパケットをゲートウエイ30に送信し(9)、ゲートウエイ30は、必要なら、ノードBの使用するポート番号などの補助接続情報、およびゲートウエイ30が恐らく不完全なゲートウエイ接続状態を完全なゲートウエイ状態に変えることを可能にするノードBのアドレスも恐らく取得する。不完全ゲートウエイ接続状態が変化すると、ゲートウエイ30は、好ましくはリソースマネジャー40に通知し(10)、リソースマネジャー40は、代わってゲートウエイ接続状態のリスト表現を更新する。ゲートウエイ30において、入プロセスがパケット転送プロセスと協同してゲートウエイ30を介してパケットをノードAに向けて転送する(11)。ノードAは情報に応答することが出来(12)、ゲートウエイ30を介して情報をノードBに向けて転送することが出来る(13)。
DNSクエリをゲートウエイリソースマネジャーに直接供給することも可能であり、リソースマネジャーは、次いでネーム情報を付随するネームからアドレスへの変換機能に転送し、変換機能が関連内部ノードに関係する内部ネットワークアドレスを返送する。以前の通り、ゲートウエイリソースマネジャーは、DNSクエリが含む事前に決定された接続情報に基づいて公衆ゲートウエイアドレスを内部ノードに割り当て、割り当てたアドレスを含むDNS応答を要求する外部ノードに送信する。
実施する観点からは、ネームからアドレスへのトランスレータおよびゲートウエイリソースマネジャーを含む全体的な中央アドレス付与機構は、単一のプロセスで、単一のノードで動作する異なるプロセスで、あるいは複数のノードに物理的に分離する異なるプロセスで実現できる。
もし外部ノードネットワークアドレスを適合するゲートウエイアドレスの識別に使用するのであれば、同じクエリを直接配信し、中間ノードで中継しないことを勧める。DNSサーバをネーム調査に用いる場合、これはRD(循環の希望)ビットを「0」にすることによって所謂循環調査を不可能にし、代わって反復調査に頼ることに相当する。同一内部領域ノードおよびポート番号への2つの連続するフロー開始間の時間差より小さな値にTTL(寿命時間)パラメータを設定することにより非制御キャッシングも回避すべきである。
上記に示したように、状態設定を2つのフェーズで実行する必要はないであろう。その代わり、(10)で示す信号授受の必要性を排除して、外部ノードアドレスおよび/または内部ノードポートを含む利用可能な接続情報に直接基づいて完全ゲートウエイ接続状態を確立することが実際に可能である。ゲートウエイ接続状態を設定する時に識別パラメータとして外部ノードポート番号を使用することができないので、これは、明らかに多重化利得をある程度削減する。しかしながら、このような解決は状況によっては十分である。
NAT/FW状態を制御する一般的機構はミドルボックス通信(MIDCOM)に関するインターネット技術タスクフォースのワーキンググループにより提案されている。
外部領域が開始する通信のシーケンス図
置き換え型-ソースアドレスが既知の場合
図10は、効率的多重化に外部ノード(ソース)アドレス情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
この実施例では、初期状態では、内部領域の通信ノードAがポート番号pAで入トラフィックを受信するアプリケーションを開始している。ノードAは「ネーム」nAを持つ。ノードAは内部領域で登録しており、従ってAAAサーバはノードAに割り当てるネットワークアドレス(aIA)と共にnAを含むプロファイルを有する。外部領域の通信ノードBはノードAに向けて通信の確立を望む。ノードBはnAおよびpAを知っている。
以下のシーケンスでは、それぞれポートpA1、pA2およびpA3で受信するネームnA1、nA2およびnA3、内部領域アドレスaIA1、aIA2およびaIA3を有する3つの内部ノードがある。また、それぞれ外部領域アドレスaOB1およびaOB2を持ち、ポートpB1およびpB2で送信する2つの外部ノードがある。
1. ノードB1はnA1を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するネットワークアドレスaIA1を調べ、nA1およびaIA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、aIA1およびaOB1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。それ故、ゲートウエイリソースマネジャーはゲートウエイアドレスリストからaOGを自由に選択することが出来、通常最初に利用可能なアドレスを取得する。
5. ゲートウエイリソースマネジャーは、箱aで述べる部分ゲートウエイ状態(ゲート)を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
7. ゲートウエイリソースマネジャーはnA1およびaOGを含む応答を送る。
8. N/AトランスレータはnA1およびaOGを含む応答をノードB1に送る。
9. ノードB2はnA2およびaOB2を含むクエリをN/Aトランスレータに送る。アドレスaOB2はクエリパケットのソースフィールドに見ることが出来る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するネットワークアドレスaIA2を調べ、nA2およびaIA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、aIA2およびaOB2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(aOB2,);dest:(aOG,);...)が既存の部分ゲートウエイ接続状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。この場合、aOB2はaOB1に等しくないので、上記のプロセスXで選択したaOGと同じaOGでさえも選択して良い。もしそうでなければ、プロセスXで選択したのとは別のaOGを選択しなければならない。
13. リソースマネジャーは、箱bの第2行で記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. リソースマネジャーはnA2およびaOGを含む応答を送る。
16. N/AトランスレータはnA2およびaOGを含む応答をノードB2に送る。
17. ノードB1は通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB1,pB1);dest:(aOG,pA1);...)であり、内部n個組は(src:(aIA1,pA1);dest:(aOB1,pB1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する。
20. ノードA1は通信フローの次のパケットをノードB1に向けて送る。
21. パケットをゲートウエイがノードB1に向けて転送する。
22. ノードB1はnA3を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するネットワークアドレス、aIA3を調べ、nA3およびaIA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、aIA3およびaOB1を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:(aOB1,);dest:(aOG,);...)が既存の部分ゲートウエイ状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードB1はpB1とは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。
26. リソースマネジャーは、箱dの第3行に記述する部分ゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイはゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3およびaOGを含む応答を送る。
29. N/AトランスレータはnA3およびaOGを含む応答をノードB1に送る。
プロセスVで、ゲートウエイは、好ましくは部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値、ゲートの寿命に達し、部分ゲートウエイ状態が未だ変化していないと、部分ゲートウエイ状態を削除し、ゲートを開放する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをリソースマネジャーに通知する。リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
上述の如く、実際の場合ステップ8,16および29で応答をキャッシュすることが起こりうる。しかしながら、この解決が成功裏に動作するには、キャッシュしたデータはある時間の後、無効と考えなければならず、この時間は同一の内部領域ノードおよびポート番号への2つの連続するフローの開始間の時間差より短い。
置き換え型-宛先ポート既知が既知の場合
図11は、効率的多重化に内部ノード(宛先)ポート情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
これは、ネームクエリにおいて、ノードAが受信するポート番号pAがN/Aトランスレータに既知になる場合に適用される。例えば、DNSクエリは様式:「_ポート._プロトコル._MSISDN.事業者.国」を持つことが出来る。特定の実施例は「_4712._tcp.070123456789.telia.se」であろう。あるいは、DNSクエリは様式:「_サービス._プロトコル._MSISDN.事業者.国」を持つことが出来る。この場合、特定の実施例は「_http._tcp.0733634026.telia.se」であり得る。次に、ストリング「http」はポート番号に変換され、この場合80である。
以下の実施例では、初期状態では、内部領域の通信ノードAがポート番号pAで入トラフィックを受信するアプリケーションを開始している。ノードAはネームnAを持つ。ノードAは内部領域で登録しており、従ってAAAサーバはノードAに割り当てるネットワークアドレスaIAと共にnAを含むプロファイルを有する。外部領域の通信ノードBはノードAに向けて通信の確立を望む。ノードBはnAおよびpAを知っている。
以下のシーケンスでは、それぞれポートpA1、pA2およびpA3で受信するネームnA1、nA2およびnA3、内部領域アドレスaIA1、aIA2およびaIA3を有する3つの内部ノードがある。
1. ノードBはnA1およびpA1を含むクエリをN/Aトランスレータに送る。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するネットワークアドレスaIA1を調べ、nA1およびaIA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、aIA1およびpA1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、リソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。それ故、リソースマネジャーはゲートウエイアドレスリストから自由にaOGを選択することが出来る。
5. リソースマネジャーは、箱aで記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態(ゲート)を確立後、応答する。
7. リソースマネジャーはaOGおよびpA1を含む応答を送る。
8. N/AトランスレータはnA1、aOGおよびpA1を含む応答をノードBに送る。
9. ノードBはnA2およびpA2を含むクエリをN/Aトランスレータに送る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するネットワークアドレスaIA2を調べ、nA2およびaIA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、aIA2およびpA2を含む要求をリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:();dest:(aOG,pA2);...)が既存の部分ゲートウエイ接続状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。この実施例では、pA2はpA1に等しくないと仮定しよう。これは上記のプロセスXで選択したのと同じaOGを選択しても良いことを意味する。もしpA2がpA1に等しければ、リソースマネジャーはゲートウエイアドレスリストからaOGとは異なるアドレスの選択を試みなければならない。
13. リソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. リソースマネジャーはnA2、aOGおよびpA2を含む応答を送る。
16. N/AトランスレータはnA2、aOGおよびpA2を含む応答をノードBに送る。
17. ノードBは通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB,pB);dest:(aOG,pA1);...)であり、内部n個組は(src:(aIA1,pA1);dest:(aOB,pB);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する。
20. ノードA1は通信フローの次のパケットをノードBに向けて送る。
21. パケットをゲートウエイがノードBに向けて転送する。
22. ノードBはnA3およびpA3を含むクエリをN/Aトランスレータに送る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するネットワークアドレス、aIA3を調べ、nA3およびaIA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、aIA3およびpA3を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:外部n個組(部分的に未指定)(src:();dest:(aOG,pA3);...)が既存の部分ゲートウエイ状態の外部n個組でないようにゲートウエイアドレスリストからaOGの選択を試みる。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードBはpBとは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。もしゲートウエイアドレスリストの全てのアドレスがポート番号pA3と共に既存の部分ゲートウエイ状態に含まれていれば、次にリソースマネジャーは外部n個組(部分的に未指定)(src:();dest:(aOG,pG);...)が既存の部分ゲートウエイ状態の外部n個組でないように新しいポート番号pGを選択しなければならない。
26. ゲートウエイリソースマネジャーは、箱dの第3行で述べるゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3、aOGおよびpGを含む応答を送る。
29. N/AトランスレータはnA3、aOGおよびpGを含む応答をノードBに送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、部分ゲートウエイ状態が未だ変化していないと、部分ゲートウエイ状態を削除する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをリソースマネジャーに知らせ、リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
上記のシーケンスに示したように、2つの場合がある。N/Aトランスレータからの応答(ステップ8,16および29)では、ポート番号は各クエリ(ステップ1,9および22)で送信したポート番号に等しいか否かのどちらかである。ノードBのアプリケーションはポート番号pAに向けて送信することを期待しているので、前者の場合が望ましい。後者の場合は、ノードBのアプリケーションにおける実施変更が必要になりうるので、万一の場合にのみ使用することを勧める。
上述のように、外部ノードへの返答に付随するキャッシュしたデータは扱いに注意が必要である。
リレー型-ソースアドレスが既知の場合
図12は、効率的多重化に外部ノード(ソース)アドレス情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
ノードBのネットワークアドレスがネームクエリでN/Aトランスレータに既知となるときに、この解決が適用される。もしネームクエリを直接配信し、中間ノードでリレーしない場合はこの場合である。DNSをネームの調査に使用する場合、これは循環調査を不可能にし、代わって反復調査に頼ることに相当する。
前述したように、リレーする場合内部領域ノードは、割り当てた外部領域ネットワークアドレスを知っている。従って、外部領域から通信フローが始まると期待する内部領域ノードで動作するアプリケーションソフトウエアは、その時点で割り当てられた外部領域ネットワークアドレスに拘束されなければならない。それ故、全ての内部ノードに外部領域アドレスを割り当てていると考えることが出来る。一般に、ゲートウエイに利用可能な外部領域アドレスの数より多いノードをサポートしなければならないので、複数の内部ノードに同一の外部領域アドレスを割り当てると仮定しなければならない。以下のシーケンスでは、全てが同じ外部領域アドレスaOGを持つ3つの内部ノードA1、A2およびA3を示す。さらに、シーケンスメッセージにおいてシンボル「A1」、「A2」および「A3」が表すある指標に基づいて特定の内部ノードに割り当てる外部領域アドレスを、ゲートウエイリソースマネジャーが記憶するものと仮定する。内部ノードへのバーチャルポイントツーポイントリンクをIPトンネル内IPとして実施する時、実施例はシンボル「A1」はノードA1に割り当てる内部領域アドレスaIA1であることになろう。
1. ノードB1はnA1を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するシンボル、A1を調べ、nA1およびA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、A1およびaOB1を含む要求をゲートウエイリソースマネジャー(GRM)に送る。
プロセスXで、ゲートウエイリソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。シンボルA1に基づいて、リソースマネジャーはその時点でノードA1に割り当てた外部領域アドレスaOGを見つける。
5. ゲートウエイリソースマネジャーは、箱aに記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイはゲートウエイ状態を確立後、応答する。
7. リソースマネジャーはnA1およびaOGを含む応答を送る。
8. N/AトランスレータはnA1およびaOGを含む応答をノードB1に送る。
9. ノードB2はnA2を含むクエリをN/Aトランスレータに送る。アドレスaOB2はクエリパケットのソースフィールドに見ることが出来る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するシンボル、A2を調べ、nA2およびA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、A2およびaOB2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA2に基づいて、リソースマネジャーはその時点でノードA2に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(aOB2,);dest:(aOG,);...)が既存の部分ゲートウエイ状態の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立しても良い。この場合、aOB2はaOB1に等しくないので、外部n個組(部分的に未指定)(src:(aOB2,);dest:(aOG,);...)により新しい部分ゲートウエイ状態(ゲート)を確立して良い。
13. ゲートウェイリソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
15. ゲートウエイリソースマネジャーはnA2およびaOGを含む応答を送る。
16. N/AトランスレータはnA2およびaOGを含む応答をノードB2に送る。
17. ノードB1は通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、一方、箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB1,pB);dest:(aOG,pA1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する(リレー型)。
20. ノードA1は通信フローの次のパケットをノードB1に向けて送る。
21. パケットをゲートウエイがノードB1に向けて転送する(リレー型)。
22. ノードB1はnA3を含むクエリをN/Aトランスレータに送る。アドレスaOB1はクエリパケットのソースフィールドに見ることが出来る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するシンボルA3を調べ、nA3およびA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、A3およびaOB1を含む要求をゲートウェイリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA3に基づいて、リソースマネジャーはその時点でノードA3に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:(aOB1,);dest:(aOG,);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立しても良い。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、ノードA3に向けてトラフィックを送る時、ノードB1はpB1とは異なるポート番号を使用するであろうと安全に仮定することが出来るからである。外部n個組(部分的に未指定)(src:(aOB1,);dest:(aOG,);...)を持つ部分ゲートウエイ状態が既に存在する場合、直後の入通信フローの識別に利用可能な情報は十分でない。それ故、リソースマネジャーは、好ましくは、ノードB2に向けて全く応答しないか、あるいは明確なエラーメッセージにより応答するようにN/Aトランスレータに指示すべきである。このエラーの場合はシーケンスに示していない。
26. ゲートウエイリソースマネジャーは、箱dの第3行に記述するゲートウエイ状態(ゲート)を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. リソースマネジャーはnA3およびaOGを含む応答を送る。
29. N/AトランスレータはnA3およびaOGを含む応答をノードB1に送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、部分状態が未だ変化していないと、状態を削除する。
30. ゲートウエイは、部分ゲートウエイ状態を削除したことをゲートウェイリソースマネジャーに知らせ、リソースマネジャーは、対応して既存の部分ゲートウエイ状態のリストを更新する。
上述のように、外部ノードへの返答に付随するキャッシュしたデータは扱いに注意が必要である。
リレー型−宛先ポートが既知の場合
図13は、効率的多重化に内部ノード(宛先)ポート情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。
これは、ネームクエリにおいて、ノードAが受信するポート番号pAがN/Aトランスレータに既知になる場合に適用される。これは、ネームクエリにおいて、ノードAが受信するポート番号pAがN/Aトランスレータに既知になる場合に適用される。
以下のシーケンスでは、全てが同じ外部領域アドレスaOGを持つ3つの内部ノードA1、A2およびA3を示す。また、シーケンスメッセージにおいてシンボル「A1」、「A2」および「A3」が表すある指標に基づいて特定の内部ノードに割り当てる外部領域アドレスを、ゲートウエイリソースマネジャーが記憶するものと仮定する。
1. ノードBはnA1およびpA1を含むクエリをN/Aトランスレータに送る。
2. N/AトランスレータはnA1を含む要求をAAAサーバに送る。
3. AAAサーバはnA1に対応するシンボル、A1を調べ、nA1およびA1を含む応答をN/Aトランスレータに送る。
4. N/AトランスレータはnA1、A1およびpA1を含む要求をゲートウエイリソースマネジャーに送る。
プロセスXで、リソースマネジャーは以下のアルゴリズムを実行する:この場合、同じくゲートと呼ぶ既存の部分ゲートウエイ状態はないと仮定する。シンボルA1に基づいて、リソースマネジャーはその時点でノードA1に割り当てた外部領域アドレスaOGを見つける。
5. ゲートウエイリソースマネジャーは、箱aに記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
6. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
7. リソースマネジャーはnA1、aOGおよびpA1を含む応答を送る。
8. N/AトランスレータはnA1、aOGおよびpA1を含む応答をノードBに送る。
9. ノードBはnA2およびpA2を含むクエリをN/Aトランスレータに送る。
10. N/AトランスレータはnA2を含む要求をAAAサーバに送る。
11. AAAサーバはnA2に対応するシンボル、A2を調べ、nA2およびA2を含む応答をN/Aトランスレータに送る。
12. N/AトランスレータはnA2、A2およびpA2を含む要求をゲートウエイリソースマネジャーに送る。
プロセスYで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA2に基づいて、リソースマネジャーはその時点でノードA2に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:();dest:(aOG,pA2);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でない場合、その外部n個組により新しい部分ゲートウエイ状態を確立して良い。この場合、これはもしpA2がpA1に等しくなければ、外部n個組(部分的に未指定)(src:();dest:(aOG,pA2);...)により新しい部分ゲートウエイ状態を確立して良いことを意味する。一方、もしpA2がpA1に等しければ、直後の入通信フローの識別に利用可能な情報は十分でない。それ故、リソースマネジャーは、好ましくは、ノードBに向けて全く応答しないか、あるいは明確なエラーメッセージにより応答するようにN/Aトランスレータに指示すべきである。このエラーの場合はシーケンスに示していない。
13. ゲートウエイリソースマネジャーは、箱bの第2行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
14. ゲートウエイは部分ゲートウエイ状態(ゲート)を確立後、応答する。
15. リソースマネジャーはnA2、aOGおよびpA2を含む応答を送る。
16. N/AトランスレータはnA2、aOGおよびpA2を含む応答をノードBに送る。
17. ノードBは通信フローの最初のパケットをノードA1に向けて送る。
18. ゲートウエイで、部分ゲートウエイ状態は完全ゲートウエイ状態に変わり、その際,箱cに見るように外部n個組は完全になり、従って外部n個組は(src:(aOB,pB);dest:(aOG,pA1);...)である。
19. パケットをゲートウエイがノードA1に向けて転送する(リレー型)。
20. ノードA1は通信フローの次のパケットをノードBに向けて送る。
21. パケットをゲートウエイがノードBに向けて転送する(リレー型)。
22. ノードBはnA3およびpA3を含むクエリをN/Aトランスレータに送る。
23. N/AトランスレータはnA3を含む要求をAAAサーバに送る。
24. AAAサーバはnA3に対応するシンボル、A3を調べ、nA3およびA3を含む応答をN/Aトランスレータに送る。
25. N/AトランスレータはnA3、A3およびpA3を含む要求をリソースマネジャーに送る。
プロセスZで、リソースマネジャーは以下のアルゴリズムを実行する:シンボルA3に基づいて、リソースマネジャーはその時点でノードA3に割り当てた外部領域アドレスaOGを見つける。もし外部n個組(部分的に未指定)(src:();dest:(aOG,pA3);...)が既存の部分ゲートウエイ状態(ゲート)の外部n個組でなければ、その外部n個組により新しい部分ゲートウエイ状態を確立して良い。もしこれが不可能なら、上記のプロセスYにおけるエラーと同じエラーがある。箱cの第1行に完全ゲートウエイ状態が既に存在しても良い。この理由は、A3に向けてトラフィックを送るとき、ノードBはpBとは異なるポート番号を使用するだろうと安全に仮定することが出来るからである。
26. ゲートウエイリソースマネジャーは、箱dの第3行に記述するゲートウエイ状態を確立するためにゲートウエイに要求を送る。
27. ゲートウエイは部分ゲートウエイ状態を確立後、応答する。
28. ゲートウエイリソースマネジャーはnA3、aOGおよびpGを含む応答を送る。
29. N/AトランスレータはnA3、aOGおよびpGを含む応答をノードBに送る。
プロセスVで、ゲートウエイは、部分ゲートウエイ状態を確立後、タイマーをスタートさせる。タイマーがある値に達し、ゲートが未だ変化していないと、ゲートを削除する。
30. ゲートウエイは、ゲートを削除したことをリソースマネジャーに知らせ、リソースマネジャーは、対応して既存のゲートのリストを更新する。
実施例
図14は、本発明の特別の実施により異なるアドレス領域のノード間に接続を設定するシステムの実施例を説明する概略のブロック図である。図14の実施は、一般に図9の全体的なシステム概要に対応するが、変更したファイアウオール/ネットワークアドレストランスレータ(FW/NAT)ノードにおいて実施するゲートウエイ30とゲートウエイリソースマネジャー40および変更したDNSサーバで実施するN/Aトランスレータを有する。これは、ゲートウエイリソースマネジャー40がゲートウエイ30と併存し、恐らくはゲートウエイに組み込まれることすら意味する。
図15は、本発明の別の特別の実施形態により異なるアドレス領域のノード間に接続を設定するシステムの実施例を説明する概略のブロック図である。この実施例では、ゲートウエイリソースマネジャー40およびN/Aトランスレータ50を変更したDNSサーバで実施し、一方ゲートウエイ30を変更したFW/NATノードで実施する。
さらに別の実施では、ゲートウエイリソースマネジャー40を分離したネットワークノードで実施する。
上記の実施形態は単に実施例として示したもので、本発明はそれに制限されないことを理解するべきである。ここに公開し、特許請求する基本原理を保持するさらなる修正、変更および改良は本発明の範囲内にある。
Figure 0004303600
プライベートネットワークと公衆ネットワークを結合するゲートウエイを説明する概略図である。 内部領域ネットワークと外部領域ネットワーク間に接続を設定する例示的ゲートウエイの基本的モデルを説明する図である。 本発明の好ましい実施例による柔軟な外部領域が開始する通信をサポートすることのできる方法の概略フロー図である。 本発明の好ましい実施例による外部領域が開始する通信のためのゲートウエイの多重化特性を改良する基本的方法の概略フロー図である。 本発明の好ましい実施例による内部領域が開始する通信のためのゲートウエイの多重化特性を改良する基本的方法の概略フロー図である。 改良したゲートウエイ多重化特性を効果的にサポートするゲートウエイおよび付随するゲートウエイリソースマネジャーを含む例示的ゲートウエイシステムの概略図である。 置き換え型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。 リレー型ゲートウエイによる内部領域が開始する通信を説明するための実施例における要素間の信号授受を示す概略シーケンス図である。 本発明の好ましい実施例による柔軟で、効率的な外部領域が開始する接続をサポートできる全体的システムの実施例を説明する概略図である。 効率的多重化に外部ノード(ソース)アドレス情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。 効率的多重化に内部ノード(宛先)ポート情報を使用する置き換え型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。 効率的多重化に外部ノード(ソース)アドレス情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。 効率的多重化に内部ノード(宛先)ポート情報を使用するリレー型ゲートウエイによる外部領域が開始する通信を説明するための実施例における要素間の信号授受を説明する概略シーケンス図である。 本発明の特別の実施例による異なるアドレス領域のノード間に接続を設定するシステムの実施例を説明する概略ブロック図である。 本発明の別の特別の実施形態による異なるアドレス領域のノード間に接続を設定するシステムの実施例を説明する概略ブロック図である。

Claims (66)

  1. 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスからなるゲートウエイアドレスプールを有する中間通信ゲートウエイを通じて、内部アドレス領域のノードと外部アドレス領域のノードとの要求された接続の確立をサポートするための方法であって、
    該方法は
    (1)該内部領域ノードと該外部領域ノードとのうち少なくとも一つのネットワークアドレス情報とポート情報とのうち少なくとも一つを含む、多重化情報を提供するステップと、
    (2)該要求された接続の確立を開始するに先立って、
    該ゲートウエイアドレスプールから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択するステップと、
    該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定するステップと、
    もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該選択ステップを繰り返すステップとからなる、ネットワークアドレス割当を実行するステップと、
    (3)その後、外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始するステップと、からなる方法。
  2. 該外部領域ゲートウエイアドレスと該多重化情報との該唯一の結合が、既存のゲートウエイ接続状態の所定の組の中に対応する相手がない外部領域ゲートウエイ状態表現を規定する請求項1に記載の方法。
  3. さらに、既存のゲートウエイ接続状態の前記所定の組の分離したリスト表現を維持するステップを有し、該リスト表現に表示された該ゲートウエイ接続状態の対応する情報との比較に基づいて該外部領域ゲートウエイ状態表現が選択される、請求項2に記載の方法。
  4. 前記多重化情報が、内部領域によって開始される接続に対して、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、該外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が該ゲートウエイにおける既存のゲートウエイ接続状態を含む、請求項2に記載の方法。
  5. 前記選択ステップが 前記多重化情報との結合のための付随するゲートウエイポート情報を選択するステップをさらに含み、前記外部領域表現は完全な外部領域表現であり、さらに、前記接続の前記確立開始ステップが、該完全な外部領域表現に基づいて前記ゲートウエイがゲートウエイ接続情報を生じる要求をするステップを有する、請求項4に記載の方法。
  6. 前記外部領域表現が部分的に完全な外部領域表現であり、前記接続の確立を開始するステップが該部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態を生じる要求をするステップを有する、請求項4に記載の方法。
  7. 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態である、請求項2に記載の方法。
  8. 前記ゲートウエイの外部領域ゲートウエイアドレスが外部領域ゲートウエイアドレスを見つけるまで横断的に調査され、その外部領域ゲートウエイアドレスは前記多重化情報と結合して、いかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手を有さない、請求項7に記載の方法。
  9. 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定するステップが、前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスがいかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手がないことを確認するステップを有する、請求項7に記載の方法。
  10. 前記接続の確立を開始するステップが、前記部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態の確立を要求するステップを有する、請求項7に記載の方法。
  11. 前記外部ノードから前記ゲートウエイへパケットが受信されると、前記ゲートウエイにおいて生じた前記部分的に完全なゲートウエイ接続状態を完全なゲートウエイ接続状態へ該パケットに付随する補助接続情報に基づいて変換するステップを有する、請求項10に記載の方法。
  12. 前記多重化情報が、事前に決定された外部ノードアドレス情報であり、前記補助接続情報が 内部ノードポート情報と外部ノードポート情報とを含む、請求項11に記載の方法。
  13. 前記多重化情報が事前に決定された内部ノードポート情報であり、前記補助接続情報が外部ノードアドレス情報と外部ノードポート情報とを含む、請求項11に記載の方法。
  14. もし事前に決定された内部ノードポート情報に基づいた唯一の結合を見つけることが可能でない場合、他のゲートウエイポートを選択するステップと、
    該選択されたゲートウエイポートに基づいて外部領域ゲートアドレスを選択して、ゲートウエイ接続状態の唯一の部分的に完全な外部領域表現を規定するステップと、
    をさらに有する、請求項7に記載の方法。
  15. 前記多重化情報が前記外部ノードから開始されたユーザーリソース識別子クエリから発生する、請求項7に記載の方法。
  16. 前記接続の確立が前記外部領域ゲートウエイ状態表現と対応する内部領域ゲートウエイ状態表現に基づいている、請求項2に記載の方法。
  17. さらに、
    前記外部ノードにおいて、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報と、内部ノード識別子とを含むユーザーリソース識別子クエリを準備するステップ、
    該識別子クエリに含まれる内部ノード識別子に基づいて、内部領域ネットワークアドレス情報を決定するステップ、
    該識別子クエリに含まれる前記多重化情報に基づいて、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用される前記外部領域ゲートウエイアドレスを選択するステップと、
    該選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて該動的ゲートウエイ接続状態を確立し、それによって外部領域によって開始される接続を可能にするステップとを有する、請求項1に記載の方法。
  18. 前記動的ゲートウエイ接続状態を確立するステップが、
    部分的に完全なゲートウエイ接続状態を、前記選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて確立するステップと、
    前記外部ノードから前記ゲートウエイへのパケットが受信されると、該パケットに付随する補助接続情報に基づいて前記部分的に完全なゲートウエイ状態を完全なゲートウエイ接続状態に変換するステップを有する請求項17に記載の方法。
  19. 前記外部領域ゲートウエイアドレスを選択するステップが、
    外部領域ゲートウエイアドレスを選択するステップを有し、そのアドレスが前記識別子クエリに含まれる前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項17記載の方法。
  20. さらに、
    既存の部分的に完全なゲートウエイ接続状態の分離したリスト表現を維持するステップを有し、前記部分的に完全な外部領域表現が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報と比較に基づいて割り当てられる請求項19記載の方法。
  21. 前記ゲートウエイに付随した外部領域ゲートウエイアドレスが外部領域ゲートウエイアドレスを見つけるまで横断的に調査され、その外部領域ゲートウエイアドレスは前記識別子クエリに含まれる前記多重化情報と結合して、前記リスト表現において表示されるいかなる既存の部分的に完全なゲートウエイ接続状態においても対応する相手がない、請求項20記載の方法。
  22. 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定するステップが、前記識別子クエリに含まれた前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスが、前記リスト表現に表示されたいかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がないことを確認するステップを有する、請求項20に記載の方法。
  23. 前記識別子クエリに含まれる前記多重化情報が前記外部ノードの外部ネットワークアドレスであり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記内部ノードのポート番号と前記外部ノードのポート番号とを含む、請求項18に記載の方法。
  24. 前記識別子クエリに含まれる前記多重化情報が前記内部ノードポート番号であり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記外部ノードの外部ネットワークアドレスと前記外部ノードのポート番号とを含む、請求項18に記載の方法。
  25. 前記選択された外部領域ゲートウエイアドレスを前記外部ノードに通知するステップをさらに有する、請求項17に記載の方法。
  26. 前記ユーザーリソース識別子クエリが、ドメインネームサーバー(DNS)クエリである、請求項17に記載の方法。
  27. 前記内部アドレス領域がプライベートアドレス領域であり、前記外部アドレス領域が公衆アドレス領域である、請求項17に記載の方法。
  28. 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスからなるゲートウエイアドレスプールを有する中間通信ゲートウエイを通じて、内部アドレス領域のノードと外部アドレス領域のノードとの要求された接続の確立をサポートするための装置であって、
    (1)該内部領域ノードと該外部領域ノードとのうち少なくとも一つのネットワークアドレス情報とポート情報とのうち少なくとも一つを含む、多重化情報を提供する手段と、
    (2)該要求された接続の確立を開始するに先立って、
    該ゲートウエイアドレスプールから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択し、
    該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定し、
    もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該外部領域ゲートウエイアドレスの選択を繰り返す、
    ために構成されたネットワークアドレス割当手段と、
    (3)外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始する手段、とからなる装置。
  29. 前記ネットワークアドレス割当手段は外部領域ゲートウエイアドレスと該多重化情報との唯一の結合であって、外部領域ゲートウエイ状態表現を規定し、その表現は既存のゲートウエイ接続状態の所定の組の中に対応する相手がないように構成された、請求項28記載の装置。
  30. さらに、既存のゲートウエイ接続状態の前記所定の組の分離したリスト表現を維持する手段を含み、前記ネットワークアドレス割当手段は、該リスト表現に表示された前記ゲートウエイ接続状態の対応する情報との比較に基づいて前記外部領域ゲートウエイ状態表示を見つけるように構成された
    請求項29に記載の装置。
  31. 前記多重化情報は、内部領域によって開始された接続のため、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおいて既存のゲートウエイ接続状態を含む、請求項29に記載の装置。
  32. 前記ネットワークアドレス割当手段は、前記多重化情報との結合のため、付随するゲートウエイポート情報も選択するように構成されており、前記外部領域表現は完全な外部領域表現であり、前記接続の確立を開始する手段は前記ゲートウエイが該完全な外部領域表現に基づいてゲートウエイ接続状態を発生することを要求する手段を有する、請求項31に記載の装置。
  33. 前記外部領域表現は部分的に完全な外部領域表現であり、前記接続の確立を開始する手段は前記ゲートウエイが該部分的に完全な外部領域表現に基づいて部分的に完全なゲートウエイ接続状態を発生することを要求する手段を有する、請求項31に記載の装置。
  34. 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態を含む、請求項29に記載の装置。
  35. 前記ネットワークアドレス割当手段は、前記多重化情報と結合し、いかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がない外部領域ゲートウエイアドレスを見つけるまで前記ゲートウエイの外部領域ゲートウエイアドレスを横断的に調査するように構成されている、請求項34に記載の装置。
  36. 該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに接続に対して利用されているか否かを決定する手段が、前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスがいかなる既存の部分的に完全なゲートウエイ接続状態において対応する相手がないことを確認する手段を有する、請求項34に記載の装置。
  37. 前記接続の確立を開始する手段が、前記部分的に完全な外部領域表現に基づいて前記ゲートウエイが部分的に完全なゲートウエイ接続状態の確立を要求する手段を有する、請求項34に記載の装置。
  38. 前記外部ノードから前記ゲートウエイへパケットが受信されると、前記ゲートウエイにおいて生じた前記部分的に完全なゲートウエイ接続状態を完全なゲートウエイ接続状態へ該パケットに付随する補助接続情報に基づいて変換する手段を有する、請求項37に記載の装置。
  39. 前記多重化情報が、事前に決定された外部ノードアドレス情報であり、前記補助接続情報が、内部ノードポート情報と外部ノードポート情報とを含む、請求項38に記載の装置。
  40. 前記多重化情報が事前に決定された内部ノードポート情報であり、前記補助接続情報が外部ノードアドレス情報と外部ノードポート情報とを含む、請求項38に記載の装置。
  41. もし事前に決定された内部ノードポート情報に基づいて唯一の結合を見つけることが可能でない場合に他のゲートウエイポートを選択する手段と、
    該選択されたゲートウエイポートに基づいて外部領域ゲートアドレスを選択して、ゲートウエイ接続状態の唯一の部分的に完全な外部領域表現を規定する手段とをさらに有する、請求項34に記載の装置。
  42. 前記多重化情報が前記外部ノードから開始されたユーザーリソース識別子クエリから発生する、請求項34に記載の装置。
  43. 前記接続の確立を開始する手段が、前記外部領域ゲートウエイ状態表現と対応する前記内部領域ゲートウエイ状態表現に基づいて動作するよう構成された、請求項29に記載の方法。
  44. さらに、
    前記外部ノードからのユーザーリソース識別子クエリに応答して、前記識別子クエリに含まれる内部ノード識別子に基づいて、内部領域ネットワークアドレス情報を決定する手段であって、該識別子クエリはさらに、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報を含む手段と、
    前記識別子クエリに含まれる前記多重化情報に基づいて、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用される前記外部領域ゲートウエイアドレスを選択する手段と、
    該選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて該動的ゲートウエイ接続状態を確立し、それによって外部領域によって開始される接続を可能にする手段とを有する、請求項29に記載の装置。
  45. 前記動的ゲートウエイ接続状態を確立する手段が、
    部分的に完全なゲートウエイ接続状態を、前記選択された外部領域ゲートウエイアドレスと前記識別子クエリに含まれる前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて確立する手段と、
    前記外部ノードから前記ゲートウエイへのパケットが受信されると、該パケットに付随する補助接続情報に基づいて前記部分的に完全なゲートウエイ状態を完全なゲートウエイ接続状態に変換する手段とを有する請求項44に記載の装置。
  46. 前記外部領域ゲートウエイアドレスを選択する手段が、
    外部領域ゲートウエイアドレスを選択する動作を可能とし、そのアドレスが前記識別子クエリに含まれる前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項44記載の装置。
  47. さらに、既存の部分的に完全なゲートウエイ接続状態の分離したリスト表現を維持する手段を有し、前記ネットワークアドレス割当手段が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報との比較に基づいて前記部分的に完全な外部領域表現を見つけるように構成された、請求項46記載の装置。
  48. 前記ネットワーク割当手段が、前記ゲートウエイと付随する外部領域ゲートウエイアドレスを、外部領域ゲートアドレスを見つけるまで横断的に調査し、その外部領域ゲートウエイアドレスは前記識別子クエリに含まれる前記多重化情報と結合したとき、前記リスト表現において表示されるいかなる既存の部分的に完全なゲートウエイ接続状態においても対応する相手がない、請求項47記載の装置。
  49. 前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを決定する手段が、前記識別子クエリに含まれた前記多重化情報と結合された予め割り当てられた外部領域ゲートウエイアドレスが前記リスト表現に表示されたいかなる既存の部分的に完全なゲートウエイ接続状態に対応する相手がないことを確認する手段を有する、請求項47に記載の装置。
  50. 前記識別子クエリに含まれる前記多重化情報が前記外部ノードの外部ネットワークアドレスであり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記内部ノードのポート番号と前記外部ノードのポート番号とを含む、請求項45に記載の装置。
  51. 前記識別子クエリに含まれる前記多重化情報が前記内部ノードポート番号であり、前記ゲートウエイ接続状態を完全にするための前記補助接続情報が前記外部ノードの外部ネットワークアドレスと前記外部ノードのポート番号とを含む、請求項45に記載の装置。
  52. 前記選択された外部領域ゲートウエイアドレスを前記外部ノードに通知する手段をさらに有する、請求項44に記載の装置。
  53. 前記ユーザーリソース識別子クエリが、ドメインネームサーバー(DNS)クエリである、請求項44に記載の装置。
  54. 前記内部アドレス領域がプライベートアドレス領域であり、前記外部アドレス領域が公衆アドレス領域である、請求項44に記載の装置。
  55. 内部領域ノードの外部領域表現を可能にする限られた数の利用可能な外部領域ゲートウエイアドレスを有する通信ゲートウエイのためのゲートウエイリソースマネジャーであって、
    (1)該内部領域ノードと該外部領域ノードのうちの少なくとも一つのネットワークアドレス情報とポート情報との少なくとも一つを含む、多重化情報を受信するように構成された入力と、
    (2)要求された接続の確立を開始するに先立って、次のa)〜c)のタスクを実行するように構成されたネットワークアドレス割当回路と、
    a)該外部領域ゲートウエイアドレスから、該多重化情報と結合するための、候補となる外部領域ゲートウエイアドレスを選択する、
    b)該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されているか否かを決定する、
    c)もし該選択された候補となる外部領域ゲートウエイアドレスと該多重化情報との結合がすでに他の接続に対して利用されている場合、他の接続に対してまだ利用されていない唯一の結合が見つかるまで該外部領域ゲートウエイアドレスの選択を繰り返す、
    (3)外部領域ゲートウエイアドレスと該多重化情報との唯一の結合に基づいて、該要求された接続の確立を開始するように構成されたリソース割当回路と、
    から構成されるゲートウエイリソースマネジャー。
  56. 前記ネットワークアドレス割当回路は外部領域ゲートウエイアドレスと該多重化情報との唯一の結合であって、外部領域ゲートウエイ状態表現を規定し、その表現は既存のゲートウエイ接続状態の所定の組の中に対応する相手がない結合を見つけるように構成された、請求項55記載のゲートウエイリソースマネジャー。
  57. 前記ネットワークアドレス割当回路は、既存のゲートウエイ接続状態の前記所定の組のリスト表現において表示される前記ゲートウエイ接続状態の対応する情報との比較に基づいて前記外部領域ゲートウエイ状態表示を見つけるように構成された、請求項56に記載のゲートウエイリソースマネジャー。
  58. 前記多重化情報は、内部領域によって開始された接続のため、外部ノードアドレス情報と外部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が少なくとも部分的に完全なゲートウエイ情報表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおいて既存のゲートウエイ接続状態を含む、請求項56に記載のゲートウエイリソースマネジャー。
  59. 前記多重化情報が、外部領域によって開始される接続のため、外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含み、前記外部領域ゲートウエイ状態表現が部分的に完全なゲートウエイ状態表現であり、ゲートウエイ接続状態の前記所定の組が前記ゲートウエイにおける前記既存の部分的に完全なゲートウエイ接続状態を含む、請求項56に記載のゲートウエイリソースマネジャー。
  60. 前記入力が内部ノードに対応する内部領域ネットワークアドレス情報及び外部ノードアドレス情報と内部ノードポート情報との少なくとも一つを含む前記多重化情報を受信するように構成され、
    前記外部領域ゲートウエイアドレスが、前記外部ノードと前記内部ノードとの間の前記ゲートウエイを介したフローのための動的ゲートウエイ接続状態を確立する際に使用されることになっており、
    前記リソース割当回路が、前記選択された外部領域ゲートウエイアドレスと前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいて、該動的ゲートウエイ接続状態を前記ゲートウエイが確立することを要求するように構成された請求項56に記載のゲートウエイリソースマネジャー。
  61. 前記多重化情報が外部ノードアドレスであり、前記入力が、前記選択された外部領域ゲートウエイアドレスを該外部ノードアドレスから来るトラヒックのため前記内部ノードに割り当てするよう要求するように構成された請求項60に記載のゲートウエイリソースマネジャー。
  62. 前記入力が、前記選択された外部領域ゲートウエイアドレスと前記多重化情報と前記内部領域ネットワークアドレス情報とに基づいた部分的に完全なゲートウエイ接続状態の確立を前記ゲートウエイに対して求める要求を送信するように構成された請求項60に記載のゲートウエイリソースマネジャー。
  63. 前記部分的に完全なゲートウエイ接続状態が確立したという返答を前記ゲートウエイから受信する手段と、
    前記ゲートウエイからの該返答に応答して、前記外部ノードに前記選択された外部領域ゲートウエイアドレスを通知する手段とをさらに備えた請求項62に記載のゲートウエイリソースマネジャー。
  64. 前記ネットワークアドレス割当回路が外部領域ゲートウエイアドレスを選択するように構成されており、そのアドレスが前記多重化情報と結合して部分的に完全な外部領域ゲートウエイ状態表現を規定し、その表現がいかなる既存の部分的に完全なゲートウエイ接続状態にも対応する相手がない、請求項62に記載のゲートウエイリソースマネジャー。
  65. 既存の部分的に完全なゲートウエイ接続状態のリスト表現を維持する手段をさらに有し、前記ネットワークアドレス割当回路が、前記リスト表現において表示されるすべての既存の部分的に完全なゲートウエイ接続状態の対応する情報との比較に基づいて前記部分的に完全な外部領域表現を見つけるように構成された、請求項64記載のゲートウエイリソースマネジャー。
  66. 前記ネットワークアドレス割当回路が、前記選択された候補となる外部領域ゲートウエイアドレスと前記多重化情報との結合がすでに接続に利用されているか否かを、接続した確立及び/または確立段階にある接続との比較に基づいて決定するように構成されている請求項55に記載のゲートウエイリソースマネジャー。
JP2003585405A 2002-04-08 2003-03-28 異なるアドレス領域を有するネットワーク間の接続設定機構 Expired - Fee Related JP4303600B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37081202P 2002-04-08 2002-04-08
PCT/US2003/009834 WO2003088625A1 (en) 2002-04-08 2003-03-28 Method and system for enabling connections into networks with local address realms

Publications (2)

Publication Number Publication Date
JP2005522949A JP2005522949A (ja) 2005-07-28
JP4303600B2 true JP4303600B2 (ja) 2009-07-29

Family

ID=29250587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003585405A Expired - Fee Related JP4303600B2 (ja) 2002-04-08 2003-03-28 異なるアドレス領域を有するネットワーク間の接続設定機構

Country Status (7)

Country Link
US (1) US7533164B2 (ja)
JP (1) JP4303600B2 (ja)
CN (2) CN101795303B (ja)
AU (1) AU2003230768A1 (ja)
DE (1) DE10392494B4 (ja)
GB (1) GB2402586B (ja)
WO (1) WO2003088625A1 (ja)

Families Citing this family (116)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8095668B2 (en) * 2001-11-09 2012-01-10 Rockstar Bidco Lp Middlebox control
US7224696B2 (en) * 2002-06-10 2007-05-29 Nortel Networks, Ltd. Access nodes in packet-based communications networks
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
KR100479261B1 (ko) * 2002-10-12 2005-03-31 한국전자통신연구원 네트워크 주소 변환 상에서의 데이터 전송 방법 및 장치
US7305481B2 (en) * 2003-01-07 2007-12-04 Hexago Inc. Connecting IPv6 devices through IPv4 network and network address translator (NAT) using tunnel setup protocol
US7526562B1 (en) * 2003-04-11 2009-04-28 Cisco Technology, Inc. Stateful IPv4-IPv6 DNS application level gateway for handling topologies with coexisting IPv4-only, Ipv6-only and dual-stack devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
GB2430849B (en) * 2004-01-09 2009-03-25 Matsushita Electric Ind Co Ltd IP Device Management Server and Network System
US7599374B2 (en) * 2004-03-10 2009-10-06 Nokia Corporation System and method for establishing an Internet Protocol connection with a terminating network node
US8085741B2 (en) 2004-03-10 2011-12-27 Core Wireless Licensing S.A.R.L. System and method for pushing content to a terminal utilizing a network-initiated data service technique
US8989737B2 (en) 2004-03-10 2015-03-24 Nokia Corporation System and method for establishing a session initiation protocol communication session with a mobile terminal
FI116444B (fi) * 2004-03-25 2005-11-15 Teliasonera Finland Oyj Yhteydenoton välittäminen tiedonvälitysverkkojen välillä
US7738432B2 (en) * 2004-09-28 2010-06-15 Intel Corporation Dynamic network activation apparatus, systems, and methods
US8190773B2 (en) * 2005-06-03 2012-05-29 Nokia Corporation System and method for accessing a web server on a device with a dynamic IP-address residing behind a firewall
US20070043876A1 (en) * 2005-08-19 2007-02-22 Nokia Corporation Stimulation traffic for binding refreshment
JP4545671B2 (ja) * 2005-09-29 2010-09-15 京セラ株式会社 無線通信端末及び無線通信方法
US20070091870A1 (en) * 2005-10-20 2007-04-26 Samsung Electronics Co., Ltd. Method and system for releasing a TIF session for a SIP agent when a call process interface handler is interrupted
CN100407815C (zh) * 2006-02-24 2008-07-30 华为技术有限公司 一种移动通信网络中接入点获取接入网关地址的方法
US20080133714A1 (en) * 2006-05-25 2008-06-05 Saveas Service Provider And Consulting Plc. Eagleeyeos zone: method of control of separation technology of file sharing for network computers
BRPI0621810A2 (pt) * 2006-06-27 2011-12-20 Thomson Licensing Método e aparelho para distribuir dados em difusão seletiva de forma confiável
WO2008011253A2 (en) 2006-07-17 2008-01-24 Bigfoot Networks, Inc. Host posing network device and method thereof
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US10063392B2 (en) * 2007-08-21 2018-08-28 At&T Intellectual Property I, L.P. Methods and apparatus to select a voice over internet protocol (VOIP) border element
US8064382B2 (en) * 2007-09-28 2011-11-22 Wireless Technology Solutions Llc Apparatus and method for scheduling in a wireless communication system
CN101437019B (zh) * 2007-11-13 2012-04-04 华为技术有限公司 分配地址预处理的方法和移动性能管理实体
KR20100124713A (ko) * 2008-02-01 2010-11-29 톰슨 텔레콤 벨지움 게이트웨이에서 트래픽을 라우팅하기 위한 방법
US20110035481A1 (en) * 2008-02-12 2011-02-10 Topeer Corporation System and Method for Navigating and Accessing Resources on Private and/or Public Networks
US8447831B1 (en) 2008-03-31 2013-05-21 Amazon Technologies, Inc. Incentive driven content delivery
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US8601090B1 (en) 2008-03-31 2013-12-03 Amazon Technologies, Inc. Network resource identification
US8321568B2 (en) 2008-03-31 2012-11-27 Amazon Technologies, Inc. Content management
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US8533293B1 (en) 2008-03-31 2013-09-10 Amazon Technologies, Inc. Client side cache management
US8239550B2 (en) * 2008-05-14 2012-08-07 Nokia Corporation Methods, apparatuses, and computer program products for facilitating establishing a communications session
US9407681B1 (en) 2010-09-28 2016-08-02 Amazon Technologies, Inc. Latency measurement in resource requests
US9912740B2 (en) 2008-06-30 2018-03-06 Amazon Technologies, Inc. Latency measurement in resource requests
EP2345230B1 (en) * 2008-10-07 2018-11-07 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for allocating network resources from one address realm to clients in a different address realm
US8732309B1 (en) 2008-11-17 2014-05-20 Amazon Technologies, Inc. Request routing utilizing cost information
US8073940B1 (en) 2008-11-17 2011-12-06 Amazon Technologies, Inc. Managing content delivery network service providers
US8122098B1 (en) 2008-11-17 2012-02-21 Amazon Technologies, Inc. Managing content delivery network service providers by a content broker
US8412823B1 (en) 2009-03-27 2013-04-02 Amazon Technologies, Inc. Managing tracking information entries in resource cache components
US8756341B1 (en) 2009-03-27 2014-06-17 Amazon Technologies, Inc. Request routing utilizing popularity information
US8688837B1 (en) 2009-03-27 2014-04-01 Amazon Technologies, Inc. Dynamically translating resource identifiers for request routing using popularity information
US8521851B1 (en) 2009-03-27 2013-08-27 Amazon Technologies, Inc. DNS query processing using resource identifiers specifying an application broker
US8782236B1 (en) 2009-06-16 2014-07-15 Amazon Technologies, Inc. Managing resources using resource expiration data
US8397073B1 (en) 2009-09-04 2013-03-12 Amazon Technologies, Inc. Managing secure content in a content delivery network
US8433771B1 (en) 2009-10-02 2013-04-30 Amazon Technologies, Inc. Distribution network with forward resource propagation
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
KR101089154B1 (ko) * 2010-03-05 2011-12-02 주식회사 안철수연구소 가상환경을 이용한 네트워크 기반 망분리 장치, 시스템 및 방법
US20110219443A1 (en) * 2010-03-05 2011-09-08 Alcatel-Lucent Usa, Inc. Secure connection initiation with hosts behind firewalls
FR2958104A1 (fr) * 2010-03-26 2011-09-30 France Telecom Serveur dns, passerelles et procedes pour la gestion d'un identifiant d'une plage de ports dans la transmission de donnees.
US8819283B2 (en) 2010-09-28 2014-08-26 Amazon Technologies, Inc. Request routing in a networked environment
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8577992B1 (en) 2010-09-28 2013-11-05 Amazon Technologies, Inc. Request routing management based on network components
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US8468247B1 (en) 2010-09-28 2013-06-18 Amazon Technologies, Inc. Point of presence management in request routing
US10097398B1 (en) 2010-09-28 2018-10-09 Amazon Technologies, Inc. Point of presence management in request routing
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US8706869B2 (en) * 2011-06-14 2014-04-22 International Business Machines Corporation Distributed cloud placement software
US8806033B1 (en) * 2011-06-30 2014-08-12 Juniper Networks, Inc. Effective network identity pairing
JP5826090B2 (ja) * 2011-10-13 2015-12-02 Kddi株式会社 ゲートウェイ、およびプログラム
US8661146B2 (en) * 2011-10-13 2014-02-25 Cisco Technology, Inc. Systems and methods for IP reachability in a communications network
US10021179B1 (en) 2012-02-21 2018-07-10 Amazon Technologies, Inc. Local resource delivery network
US10623408B1 (en) 2012-04-02 2020-04-14 Amazon Technologies, Inc. Context sensitive object management
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US9323577B2 (en) 2012-09-20 2016-04-26 Amazon Technologies, Inc. Automated profiling of resource usage
US8953592B2 (en) * 2012-09-28 2015-02-10 Juniper Networks, Inc. Network address translation for application of subscriber-aware services
US10205698B1 (en) 2012-12-19 2019-02-12 Amazon Technologies, Inc. Source-dependent address resolution
US9294391B1 (en) 2013-06-04 2016-03-22 Amazon Technologies, Inc. Managing network computing components utilizing request routing
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) * 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US10033627B1 (en) 2014-12-18 2018-07-24 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10091096B1 (en) 2014-12-18 2018-10-02 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
US9887931B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9887932B1 (en) 2015-03-30 2018-02-06 Amazon Technologies, Inc. Traffic surge management for points of presence
US9819567B1 (en) 2015-03-30 2017-11-14 Amazon Technologies, Inc. Traffic surge management for points of presence
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US10097566B1 (en) 2015-07-31 2018-10-09 Amazon Technologies, Inc. Identifying targets of network attacks
US9794222B2 (en) * 2015-08-28 2017-10-17 Nicira, Inc. Stateful processing for stateless forwarding element
US9894188B2 (en) 2015-08-28 2018-02-13 Nicira, Inc. Packet data restoration for flow-based forwarding element
US9774619B1 (en) 2015-09-24 2017-09-26 Amazon Technologies, Inc. Mitigating network attacks
US9794281B1 (en) 2015-09-24 2017-10-17 Amazon Technologies, Inc. Identifying sources of network attacks
US9742795B1 (en) 2015-09-24 2017-08-22 Amazon Technologies, Inc. Mitigating network attacks
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
US10257307B1 (en) 2015-12-11 2019-04-09 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10049051B1 (en) 2015-12-11 2018-08-14 Amazon Technologies, Inc. Reserved cache space in content delivery networks
US10348639B2 (en) 2015-12-18 2019-07-09 Amazon Technologies, Inc. Use of virtual endpoints to improve data transmission rates
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US10491427B2 (en) * 2016-03-10 2019-11-26 Hitachi, Ltd. Computer system, gateway apparatus control method and storage medium
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
US9992086B1 (en) 2016-08-23 2018-06-05 Amazon Technologies, Inc. External health checking of virtual private cloud network environments
US10033691B1 (en) 2016-08-24 2018-07-24 Amazon Technologies, Inc. Adaptive resolution of domain name requests in virtual private cloud network environments
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10372499B1 (en) 2016-12-27 2019-08-06 Amazon Technologies, Inc. Efficient region selection system for executing request-driven code
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10938884B1 (en) 2017-01-30 2021-03-02 Amazon Technologies, Inc. Origin server cloaking using virtual private cloud network environments
US10503613B1 (en) 2017-04-21 2019-12-10 Amazon Technologies, Inc. Efficient serving of resources during server unavailability
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10447648B2 (en) 2017-06-19 2019-10-15 Amazon Technologies, Inc. Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10693715B1 (en) * 2017-10-26 2020-06-23 Amazon Technologies, Inc. Dynamic network address space allocation for virtual networks
US10592578B1 (en) 2018-03-07 2020-03-17 Amazon Technologies, Inc. Predictive content push-enabled content delivery network
US10834138B2 (en) 2018-08-13 2020-11-10 Akamai Technologies, Inc. Device discovery for cloud-based network security gateways
CN111031528B (zh) * 2018-10-10 2022-05-10 中国移动通信有限公司研究院 一种专用网络的连接建立方法和装置
US10862852B1 (en) 2018-11-16 2020-12-08 Amazon Technologies, Inc. Resolution of domain name requests in heterogeneous network environments
US10951589B2 (en) 2018-12-06 2021-03-16 Akamai Technologies, Inc. Proxy auto-configuration for directing client traffic to a cloud proxy
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
US11757826B1 (en) 2022-12-01 2023-09-12 Palo Alto Networks, Inc. Securely publishing applications from private networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6154777A (en) * 1996-07-01 2000-11-28 Sun Microsystems, Inc. System for context-dependent name resolution
KR100204918B1 (ko) * 1997-05-23 1999-06-15 윤종용 워드 오퍼레이션을 수행하는 제어메모리를 갖춘 타임스위치 및 이의 제어방법
NL1007709C2 (nl) 1997-12-05 1999-06-08 Herman Elderson Werkwijze en inrichting voor het omzetten van Internet Protocol adressen.
US6360265B1 (en) * 1998-07-08 2002-03-19 Lucent Technologies Inc. Arrangement of delivering internet protocol datagrams for multimedia services to the same server
US6886103B1 (en) * 1999-10-28 2005-04-26 Lucent Technologies Inc. Method and apparatus for extending network address translation for unsupported protocols
US6892245B1 (en) * 2000-09-22 2005-05-10 Nortel Networks Limited Management information base for a multi-domain network address translator

Also Published As

Publication number Publication date
AU2003230768A1 (en) 2003-10-27
GB2402586A (en) 2004-12-08
DE10392494B4 (de) 2014-01-30
GB0421206D0 (en) 2004-10-27
DE10392494T5 (de) 2005-02-17
CN101795303A (zh) 2010-08-04
WO2003088625A1 (en) 2003-10-23
JP2005522949A (ja) 2005-07-28
US20050223095A1 (en) 2005-10-06
US7533164B2 (en) 2009-05-12
CN1647489A (zh) 2005-07-27
GB2402586B (en) 2005-12-21
CN101795303B (zh) 2012-08-01

Similar Documents

Publication Publication Date Title
JP4303600B2 (ja) 異なるアドレス領域を有するネットワーク間の接続設定機構
US7411967B2 (en) Private network gateways interconnecting private networks via an access network
EP1614252B1 (en) Method and system for centrally allocating addresses and port numbers
JP5475763B2 (ja) IPv4ドメインからのデータパケットをIPv6ドメインで受信する方法、ならびに関連するデバイスおよびアクセス機器
US9019965B2 (en) Methods and devices for routing data packets between IPv4 and IPv6 networks
US7639686B2 (en) Access network clusterhead for providing local mobility management of a roaming IPv4 node
JP3965160B2 (ja) 相異なる私設網に位置したネットワーク装置間の通信を支援するネットワーク接続装置
US6708219B1 (en) Method and system for dual-network address utilization
JP5607617B2 (ja) IPv6ドメインでデータパケットを受信する方法、ならびに関連するデバイスおよび住居用ゲートウェイ
US20070081530A1 (en) Packet relay apparatus
US20040107287A1 (en) Method and apparatus for communicating on a communication network
US20050286553A1 (en) Arrangement for reaching IPv4 public network nodes by a node in an IPv4 private network via an IPv6 access network
JP2003087336A (ja) アドレス変換方法
WO2012013133A1 (zh) 一种网络通信的方法和设备
JP5520928B2 (ja) ネットワークにおけるデータパケットのルーティング方法および関連デバイス
KR100587560B1 (ko) 링크 로컬 주소를 가지는 시스템에서 외부 시스템과통신하는 방법 및 장치
JPH11252172A (ja) パケット生成方法およびその機能を有する情報処理装置並びにパケット生成プログラムを記録した記録媒体
JP2005539428A (ja) 第一コンピュータ・ネットワークから第二コンピュータ・ネットワークへの通信セッションの始動
CN1529480B (zh) 一种ip网络协议转换的方法
KR100562390B1 (ko) 호스트 라우팅과 IP Aliasing 기법을 이용한 네트워크 데이터 플로우 식별 방법 및 시스템
Landfeldt et al. Expanding the address space through REBEKAH-IP: An architectural view
JP2008527829A (ja) 擬似マルチホーム化されたホストへの効率的なアドレススペース拡張
KR100413976B1 (ko) 무선통신망에서 사설 아이피 주소 사용을 통한 이동아이피 서비스 방법
KR20060091555A (ko) IPv4/IPv6 상호 연동이 가능한 IPv6 인터넷 게이트웨이 및 그 통신 방법
EP1554908A2 (en) Communication system and method of routing information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080624

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080922

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090424

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4303600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees