JP2002232453A - インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 - Google Patents

インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法

Info

Publication number
JP2002232453A
JP2002232453A JP2001027204A JP2001027204A JP2002232453A JP 2002232453 A JP2002232453 A JP 2002232453A JP 2001027204 A JP2001027204 A JP 2001027204A JP 2001027204 A JP2001027204 A JP 2001027204A JP 2002232453 A JP2002232453 A JP 2002232453A
Authority
JP
Japan
Prior art keywords
entry
internet protocol
time
filtering
range
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001027204A
Other languages
English (en)
Inventor
Keiichi Kitano
啓一 北野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001027204A priority Critical patent/JP2002232453A/ja
Publication of JP2002232453A publication Critical patent/JP2002232453A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 特定時間内だけ適用するように、フィルタリ
ングテーブルのエントリを設定することで、ネットワー
ク内のIPパケットの流れを時間毎に制御することを可
能としたインターネットプロトコルフィルタリング装置
及びインターネットプロトコルフィルタリング方法を提
供する。 【解決手段】 ルータ装置1は、複数のLAN5〜8と
接続を行うネットワークI/F部9a〜9d、IPパケ
ットを受信した際に実行されるフィルタリングの条件と
して複数のエントリが登録されるフィルタリングテーブ
ル用RAM10、エントリが適用される適用時刻の範囲
を設定すると共に、現在時刻が適用時刻の範囲内か範囲
外かに応じてエントリを有効又は無効とするCPU11
とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、インターネットプ
ロトコルフィルタリング装置及びインターネットプロト
コルフィルタリング方法に関し、特に、ネットワーク内
のIP(InternetProtocol)パケットの流れを時間毎に
制御する場合に好適なインターネットプロトコルフィル
タリング装置及びインターネットプロトコルフィルタリ
ング方法に関する。
【0002】
【従来の技術】近年、インターネットの普及やローカル
エリアネットワーク(LAN)の普及に伴い、ルータを
含んだネットワークシステム(例えば、本社と支社のL
ANをインターネットを介して接続するネットワークシ
ステム)が多く構築されてきている。この種のネットワ
ークシステム内では、通信プロトコルとして、インター
ネットプロトコルパケット(IPパケット)により通信
が行われている場合が多い。ルータは、このIPパケッ
トの中継の制御を行う。
【0003】他方、通信サービスを同時に利用できる端
末数を制限する、通信システムにおける同時使用端末数
の制限に関する従来例としては、例えば特開2000−
112852号公報に記載の技術が提案されている。同
公報には、上位サーバに、端末側通信装置の識別データ
と許容接続端末台数とから構成される端末台数テーブル
を有し、端末側通信装置に、自己に接続する端末装置の
固有識別データを有し、そのエントリ数が可変であるフ
ィルタリングテーブルと、前記フィルタリングテーブル
に基づいてパケットをフィルタリングするパケットフィ
ルタ手段と、通信網側及び端末装置側から流入するデー
タをキャプチャし、送信元アドレスまたは宛先アドレス
を前記フィルタリングテーブルに登録するデータキャプ
チャ手段と、前記上位サーバから接続可能端末台数の通
知を受け、その数分のエントリを前記フィルタリングテ
ーブルに作成すると共に、一定時間通信の行われていな
い端末装置の固有識別データのエントリを削除するエー
ジング機能を有したテーブル管理手段とを具備したこと
を特徴とする通信システムにおける同時使用端末数の制
限機構が開示されている。
【0004】また、上記エントリの継続傾向に応じてエ
ージング時間が可変なスイッチングハブに関する従来例
としては、例えば特開2000−196643号公報に
記載の技術が提案されている。同公報には、受信したフ
レームの送信元MACアドレスと受信したポートの番号
とをエントリとして登録するフィルタリングテーブルを
有し、エントリを登録した登録時間から当該送信元MA
Cアドレスを持つフレームが当該ポートに受信されずに
エージング時間が経過したときには当該エントリを削除
し、エージング時間が経過しないうちに当該送信元MA
Cアドレスを持つフレームが当該ポートに受信されたと
きには登録時間を更新するスイッチングハブにおいて、
登録時間が更新されたエントリについてはエージング時
間を延長することを特徴とするスイッチングハブが開示
されている。
【0005】
【発明が解決しようとする課題】しかしながら、上述し
た従来例においては次のような問題点があった。
【0006】従来、ルータは、受信したIPパケットの
ヘッダ部から、送信元IPアドレス及び宛先IPアドレ
ス情報を参照し、フィルタリングテーブル上のエントリ
を検索する。エントリが検索された場合、エントリ内で
指定された動作(中継または廃棄)に従い、そのIPパ
ケットを中継または廃棄している。上記フィルタリング
テーブルは利用者によって設定されるが、常時ルータに
適用されるため、時間指定による設定ができないという
問題があった。
【0007】本発明の目的は、特定時間内だけ適用する
ように、フィルタリングテーブルのエントリを設定する
ことで、ネットワーク内のIPパケットの流れを時間毎
に制御することを可能としたインターネットプロトコル
フィルタリング装置及びインターネットプロトコルフィ
ルタリング方法を提供するものである。
【0008】
【課題を解決するための手段】本発明は、複数のLAN
を相互に接続しインターネットプロトコルパケットの中
継を制御するインターネットプロトコルフィルタリング
装置において、前記複数のLANと接続を行う通信手段
と、該通信手段により前記インターネットプロトコルパ
ケットを受信した際に実行されるフィルタリングの条件
として複数のエントリが登録される登録手段と、該登録
手段における前記エントリが適用される適用時刻の範囲
を設定すると共に、現在時刻が前記適用時刻の範囲内か
範囲外かに応じて前記エントリを有効又は無効とする制
御手段とを具備することを特徴とする。
【0009】また、本発明は、複数のLANを相互に接
続しインターネットプロトコルパケットの中継を制御す
るインターネットプロトコルフィルタリング装置に適用
されるインターネットプロトコルフィルタリング方法に
おいて、前記インターネットプロトコルパケットを受信
した際に実行されるフィルタリングの条件として複数の
エントリが登録される登録手段に対し、前記エントリが
適用される適用時刻の範囲を設定すると共に、現在時刻
が前記適用時刻の範囲内か範囲外かに応じて前記エント
リを有効又は無効に設定することを特徴とする。
【0010】また、本発明のインターネットプロトコル
フィルタリング装置は、図2を参照しつつ説明すれば、
複数のLANを相互に接続しインターネットプロトコル
パケットの中継を制御するインターネットプロトコルフ
ィルタリング装置において、前記複数のLANと接続を
行う通信手段(9a〜9d)と、該通信手段により前記
インターネットプロトコルパケットを受信した際に実行
されるフィルタリングの条件として複数のエントリが登
録される登録手段(10)と、該登録手段における前記
エントリが適用される適用時刻の範囲を設定すると共
に、現在時刻が前記適用時刻の範囲内か範囲外かに応じ
て前記エントリを有効又は無効とする制御手段(11)
とを具備するものである。
【0011】[作用]本発明のインターネットプロトコ
ルフィルタリング装置は、フィルタリングテーブル内の
エントリを予め指定した時間内でのみ有効にする。これ
により、ネットワーク内のIPパケットの流れを時間毎
に制御することが可能となる。
【0012】
【発明の実施の形態】次に、本発明の実施形態について
図面を参照して詳細に説明する。
【0013】(1)構成の説明 図1は本発明の実施形態の時間指定インターネットプロ
トコルフィルタリング方式が適用されるネットワークシ
ステムの構成例を示すブロック図である。ネットワーク
システムは、ルータ装置1、LAN5、LAN6、LA
N7、LAN8から構成されている。
【0014】上記構成を詳述すると、本ネットワークシ
ステムは、LAN5とLAN6とLAN7とLAN8の
例えば4つのLANで構成されると共に、各LAN5〜
8がルータ装置1によって相互に接続されている。ルー
タ装置1は、ネットワーク層のプロトコル定義に基づき
IPパケットの中継を制御するものであり、時間指定イ
ンターネットプロトコルフィルタリング方式が適用され
る。
【0015】LAN5では、サーバ3aとサーバ3bが
スイッチングハブ(データリンク層のMAC(Media Ac
cess Control)アドレス(送信元アドレスと送信先アド
レス)によるスイッチング機能を有するLAN集線装
置)2aに接続されて設置されている。LAN6では、
サーバ3cとサーバ3dがスイッチングハブ2bに接続
されて設置されている。LAN7では、サーバ3eとサ
ーバ3fがスイッチングハブ2cに接続されて設置され
ている。LAN8では、ネットワーク利用者端末4a、
4b、4cがスイッチングハブ2dに接続されて設置さ
れている。
【0016】LAN8内のネットワーク利用者は、ネッ
トワーク利用者端末4a、4b、4cを使用し、別のL
ANであるLAN5、LAN6、LAN7内のサーバ
と、ルータ装置1を介して通信を行う。また、LAN
5、LAN6、LAN7内のサーバも、それぞれルータ
装置1を介して相互に通信を行う。
【0017】図2は本発明の実施形態のルータ装置1の
構成例を示すブロック図である。ルータ装置1は、フィ
ルタリングテーブル用RAM10、CPU11、メモリ
12、ネットワークI/F(インタフェース)部9a、
9b、9c、9dを備えており、各々がバス18を介し
て接続されている。
【0018】上記構成を詳述すると、CPU11は、メ
モリ12内に格納された制御プログラムを実行し、ルー
タ装置1全体の制御を行う中央処理装置である。この制
御プログラムは、ルーティング(送信側から受信側へ通
信する経路が複数ある場合、このうちの一つを選定する
こと)制御プログラムと、フィルタリングの条件をフィ
ルタリングテーブル用RAM10内に作成するテーブル
設定処理プログラムと、フィルタリングテーブル用RA
M10内に作成されたエントリを時間毎に有効または無
効に切り換えるテーブル更新処理プログラムと、受信し
たIPパケットのフィルタリング及び廃棄または転送を
行う受信処理プログラムとから構成されている。
【0019】フィルタリングテーブル用RAM10内に
は、テーブル設定処理プログラムにより、IPパケット
を受信した際、実行されるフィルタリングの条件が記録
される。ここで、フィルタリングとは、アドレス等の情
報によりパケット(認定した宛先データ)だけを通過さ
せるか通過させないかを決定することであり、一般に、
セキュリティ保持が要求されるセグメント(LANでの
一まとまり)を接続するゲートウエイ用ルータで用いら
れる。
【0020】ネットワークI/F部9aは、LAN5上
のスイッチングハブ2aとの接続を行う。ネットワーク
I/F部9bは、LAN6上のスイッチングハブ2bと
の接続を行う。ネットワークI/F部9cは、LAN7
上のスイッチングハブ2cとの接続を行う。ネットワー
クI/F部9dは、LAN8上のスイッチングハブ2d
との接続を行う。
【0021】ルータ装置1は、LAN5、LAN6、L
AN7及びLAN8からのIPパケットの流れの制御を
行うため、フィルタリングを実行する。フィルタリング
は、フィルタリングテーブル用RAM10に登録される
条件によって、特定IPパケットの廃棄または転送の実
行を決定する。通常、登録される条件は、常時適用され
るが、この条件に適用時間の範囲を追加することによ
り、フィルタリングを時間毎に制御することが可能とな
る。
【0022】図3は本発明の実施形態のフィルタリング
テーブル用RAM10の内部構成を示す説明図である。
100は、フィルタリングテーブル用RAM10に登録
されるエントリである。受信処理プログラムのフィルタ
リングでは、このフィルタリングテーブル用RAM10
の先頭エントリから最終エントリまでを順に参照し、受
信したIPパケットに適用していく。受信したIPパケ
ットがエントリの示す条件に適合する場合は、エントリ
内に記述される指定動作により、ルータ装置1はこのI
Pパケットを廃棄または転送(ルーティング)を行う。
適合しない場合は、次のエントリを参照する。通常フィ
ルタリングの条件を設定する場合は、全てのIPパケッ
トに適合するよう最終エントリが設定される。
【0023】テーブル設定処理プログラムによって、フ
ィルタリングの条件は、「有効ビット」、「宛先IPア
ドレス」、「宛先マスク」、「送信元IPアドレス」、
「送信元マスク」、「指定動作」、「開始時刻」、及び
「終了時刻」から構成されるエントリとして登録され
る。
【0024】「有効ビット」は、”1”または”0”の
何れかであり、”1”の場合は、このエントリが有効で
あることを意味する。有効な場合、受信処理プログラム
のフィルタリングにおいて受信したIPパケットに、こ
のエントリが適用される。”0”の場合は、このエント
リは無効であることを意味し、フィルタリングにおいて
無視される。
【0025】「宛先IPアドレス」は、適合するIPパ
ケットの宛先IPアドレスであり、「宛先マスク」はそ
の適合する宛先IPアドレスの範囲を指定する。受信し
た全てのIPパケットの宛先IPアドレスを適用させる
場合、「宛先IPアドレス」及び「宛先マスク」に”
0.0.0.0”を指定する。
【0026】「送信元IPアドレス」は、適合するIP
パケットの送信元IPアドレスであり、「送信元マス
ク」はその適合する送信元IPアドレスの範囲を指定す
る。受信した全てのIPパケットの送信元IPアドレス
を適用させる場合、「送信元IPアドレス」及び「送信
元マスク」に”0.0.0.0”を指定する。
【0027】「指定動作」は、フィルタリングにおいて
エントリの条件と適合したIPパケットをどのように扱
うかを指定するものである。”転送”の場合、受信した
IPパケットはルータ装置1によってルーティングされ
適切なネットワークI/F部に転送される。”廃棄”の
場合は、受信したIPパケットは何も処理されず、ルー
タ装置1上から廃棄される。
【0028】「開始時刻」及び「終了時刻」は、このエ
ントリが適用される時刻の範囲を指定する。現在の時刻
が「開始時刻」になった場合、テーブル更新処理プログ
ラムにより「有効ビット」が”1”となり、このエント
リは有効となる。現在の時刻が「終了時刻」になった場
合、テーブル更新処理プログラムにより「有効ビット」
が”0”となり、このエントリは無効となる。
【0029】エントリに適用時刻の範囲を設定する場
合、利用者が「開始時刻」及び「終了時刻」を指定した
時点で、既に指定時刻の範囲内にある場合、テーブル設
定処理プログラムにより「有効ビット」に”1”が設定
され、エントリが有効となる。利用者が「開始時刻」及
び「終了時刻」を指定した時点が、指定時刻の範囲外の
場合、「有効ビット」に”0”が設定され、エントリは
無効となる。
【0030】エントリを常時適用させたい場合は、利用
者は「開始時刻」及び「終了時刻」を指定しない。この
場合、テーブル設定処理プログラムにより「開始時刻」
及び「終了時刻」に”99時99分”が設定され、「有
効ビット」には”1”が設定される。
【0031】図4(a)は、LAN5、LAN6、LA
N7、LAN8内で流れ、ルータ装置1が転送制御を行
うIPパケット13の構成例を示す説明図である。IP
パケット13は、このIPパケットの生存時間である
「TTL」と、IPパケットの正当性を確認する「チェ
ックサム」と、このIPパケットの宛先のIPアドレス
を示す「宛先IPアドレス」と、このIPパケットの送
信元のIPアドレスを示す「送信元IPアドレス」と、
IPパケットのデータ部分である「データ」とから構成
される。
【0032】図4(b)は、上記図1におけるLAN
5、LAN6、LAN7、LAN8内の各装置(サーバ
3a〜3f、ネットワーク利用者端末4a〜4c)のI
Pアドレス(IP(a)〜IP(i))の一覧を示す説
明図である。
【0033】(2)動作の説明 次に、本発明の実施形態の動作について図5〜図11を
参照して詳細に説明する。
【0034】図5〜図8は本実施形態の動作の流れを示
すフローチャートであり、図9〜図11はルータ装置1
のフィルタリングテーブル用RAM10内のエントリの
設定状況とその変化の流れを示す説明図である。
【0035】図5は、基本処理(ステップS1100)
の流れを示すフローチャートである。図2及び図5にお
いて、ルータ装置1のCPU11は、装置起動時に利用
者から設定されるフィルタリングの条件を、フィルタリ
ングテーブル用RAM10にエントリとして設定する、
テーブル設定処理(ステップS1200)を行う。次
に、ルータ装置1のCPU11は、フィルタリングテー
ブル用RAM10内のエントリの設定を更新するテーブ
ル更新処理(ステップS1300)を、IPパケットを
受信するまで行う(ステップS1101)。
【0036】ルータ装置1のCPU11は、IPパケッ
トを受信した場合は、そのIPパケットフィルタリング
及び廃棄または転送を行う受信処理(ステップS140
0)を実行する。その後、ルータ装置1のCPU11
は、再びテーブル更新処理(ステップS1300)を、
IPパケットを受信するまで行う(ステップS110
1)。
【0037】図6は、上記図5のテーブル設定処理(ス
テップS1200)の流れを示すフローチャートであ
る。テーブル設定処理(ステップS1200)は、利用
者から設定されるフィルタリングの条件を、フィルタリ
ングテーブル用RAM10にエントリとして設定する処
理である。
【0038】まず、利用者からフィルタリングの条件が
入力される(ステップS1201)。ルータ装置1のC
PU11は、入力された条件に、利用者から開始時刻及
び終了時刻の指定があるか否かを判断する(ステップS
1202)。ルータ装置1のCPU11は、利用者から
開始時刻及び終了時刻の指定がないと判断した場合、こ
の条件を常時適用されるエントリとするため、開始時刻
及び終了時刻に”99時99分”をセットし(ステップ
S1203、ステップS1204)、有効ビットに1を
セットする(ステップS1207)。
【0039】次に、ルータ装置1のCPU11は、利用
者からの条件入力が終了したと判断した場合は(ステッ
プS1208でYes)、本処理を終了する。ルータ装
置1のCPU11は、利用者からの条件入力が終了して
いないと判断した場合は(ステップS1208でN
o)、条件の入力へ戻る(ステップS1201)。
【0040】ルータ装置1のCPU11は、上記ステッ
プS1202で利用者から開始時刻及び終了時刻の指定
があると判断した場合、本処理実行時点での時刻が開始
時刻及び終了時刻の範囲内にあるか否かを判定する(ス
テップS1205)。ルータ装置1のCPU11は、本
処理実行時点での時刻が開始時刻及び終了時刻の範囲内
であると判定した場合は、このエントリを即時に適用さ
せるため有効ビットに1をセットする(ステップS12
07)。ルータ装置1のCPU11は、上記ステップS
1205で本処理実行時点での時刻が開始時刻及び終了
時刻の範囲外であると判定した場合は、有効ビットに0
をセットする(ステップS1206)。
【0041】次に、ルータ装置1のCPU11は、利用
者からの条件入力が終了したと判定した場合は(ステッ
プS1208でYes)、本処理を終了する。ルータ装
置1のCPU11は、利用者からの条件入力が終了して
いないと判定した場合は(ステップS1208でN
o)、条件の入力へ戻る(ステップS1201)。
【0042】図9を参照しながら、上記一連の処理例を
示す。200(1)は利用者がルータ装置1に入力す
る、フィルタリングの条件の一覧である。200(2)
は、200(1)がテーブル設定処理(ステップS12
00)によってエントリとして設定された直後(この時
の時刻は9時00分)における、フィルタリングテーブ
ル用RAM10の内容である。
【0043】200(1)において、条件15aは、宛
先のIPアドレスがサーバ3aのIP(a)、送信元の
IPアドレスがネットワーク利用者端末4cのIP
(i)のIPパケットを受信した場合は、廃棄するとい
うもので、常時フィルタリングに適用するため開始時刻
及び終了時刻の指定はない。
【0044】条件15bは、宛先のIPアドレスがサー
バ3cのIP(c)、送信元のIPアドレスがネットワ
ーク利用者端末4aのIP(g)のIPパケットを受信
した場合は、廃棄するというもので、常時フィルタリン
グに適用するため開始時刻及び終了時刻の指定はない。
【0045】条件15cは、宛先のIPアドレスがサー
バ3fのIP(f)、送信元のIPアドレスがネットワ
ーク利用者端末4bのIP(h)のIPパケットを受信
した場合は、廃棄するというもので、8時30分から2
1時00分までフィルタリングに適用する。
【0046】条件15dは、宛先のIPアドレスがサー
バ3dのIP(d)のIPパケットを受信した場合は、
廃棄するというもので、18時00分から8時00分ま
でフィルタリングに適用する。
【0047】条件15eは、上記条件15a〜15dに
適合しない全てのIPパケットをルーティングして転送
するというもので、常時フィルタリングに適用するため
開始時刻及び終了時刻の指定はない。
【0048】200(1)の条件15a、条件15b及
び条件15eは、入力後(ステップS1201)、開始
時刻及び終了時刻の指定がないため(ステップS120
2でNo)、開始時時刻及び終了時刻に99時99分が
セットされ(ステップS1203、ステップS120
4)、有効ビットにも1がセットされて(ステップS1
207)、200(2)のエントリ16a、エントリ1
6b及びエントリ16eとしてフィルタリングテーブル
用RAM10内に設定される。
【0049】条件15cは、入力後(ステップS120
1)、開始時刻及び終了時刻の指定があるため(ステッ
プS1202でYes)、入力時の時刻が開始時刻から
終了時刻までの範囲内にあるかどうか判定される(ステ
ップS1205)。本実施形態では、条件入力時の時刻
は9時00分であり、8時30分から21時00分まで
の範囲内にあるため、有効ビットに1がセットされて
(ステップS1207)、200(2)のエントリ16
cとしてフィルタリングテーブル用RAM10内に設定
される。
【0050】条件15dは、入力後(ステップS120
1)、開始時刻及び終了時刻の指定があるため(ステッ
プS1202)、入力時の時刻が開始時刻から終了時刻
までの範囲内にあるかどうか判定される(ステップS1
205)。本実施形態では、条件入力時の時刻は9時0
0分であり、18時00分から8時00分までの範囲外
であるため、有効ビットに0がセットされて(ステップ
S1207)、200(2)のエントリ16dとしてフ
ィルタリングテーブル用RAM10内に設定される。
【0051】図7は、上記図5のテーブル更新処理(ス
テップS1300)の流れを示すフローチャートであ
る。テーブル更新処理(ステップS1300)は、フィ
ルタリングテーブル用RAM10に設定されたエントリ
を更新する処理である。
【0052】まず、ルータ装置1のCPU11は、フィ
ルタリングテーブル用RAM10からエントリを読み込
む(ステップS1301)。次に、ルータ装置1のCP
U11は、エントリ内の有効ビットが1か0かを判定す
る(ステップS1302)。ルータ装置1のCPU11
は、有効ビットが1であると判定した場合は、現在の時
刻がエントリ内の終了時刻と同じか否かを判定する(ス
テップS1303)。
【0053】ルータ装置1のCPU11は、現在の時刻
がエントリ内の終了時刻と同じであると判定した場合
は、エントリが適用範囲外になっているため、有効ビッ
トを0にセットする(ステップS1304)。ルータ装
置1のCPU11は、上記ステップS1303で現在の
時刻がエントリ内の終了時刻と違うと判定した場合は、
何もせずに次の処理へ進む。
【0054】次に、ルータ装置1のCPU11は、フィ
ルタリングテーブル用RAM10内の全てのエントリを
チェックしたか否かを判断する(ステップS130
7)。ルータ装置1のCPU11は、全てのエントリを
チェックしたと判断した場合は、本処理を終了する。ル
ータ装置1のCPU11は、上記ステップS1307で
全てのエントリをチェックしていないと判断した場合
は、次のエントリを読み込む(ステップS1301)。
【0055】ルータ装置1のCPU11は、上記ステッ
プS1302でエントリ内の有効ビットが0であると判
定した場合は、現在の時刻がエントリ内の開始時刻と同
じか否かを判定する(ステップS1305)。ルータ装
置1のCPU11は、現在の時刻がエントリ内の開始時
刻と同じであると判定した場合は、エントリが適用範囲
内になったため、有効ビットを1にセットする(ステッ
プS1306)。ルータ装置1のCPU11は、上記ス
テップS1305で現在の時刻がエントリ内の開始時刻
と違うと判定した場合は、何もせずに次の処理へ進む。
【0056】次に、ルータ装置1のCPU11は、フィ
ルタリングテーブル用RAM10内の全てのエントリを
チェックしたか否かを判断する(ステップS130
7)。ルータ装置1のCPU11は、全てのエントリを
チェックしたと判断した場合は、本処理を終了する。ル
ータ装置1のCPU11は、上記ステップS1307で
全てのエントリをチェックしていないと判断した場合
は、次のエントリを読み込む(ステップS1301)。
【0057】図10及び図11を参照しながら、上記一
連の処理例を示す。図10における、300(1)は1
8時00分時点のテーブル更新処理前のフィルタリング
テーブルRAM10の内容であり、300(2)は18
時00分時点のテーブル更新処理後のフィルタリングテ
ーブルRAM10の内容である。
【0058】300(1)のエントリ17a、エントリ
17b及びエントリ17eは、読込後(ステップS13
02)、有効ビットが1であるため(ステップS130
2)、エントリ内の終了時刻と現在の時刻が同じかを判
定される(ステップS1303)。しかし、エントリ1
7a、エントリ17b及びエントリ17eは常時適用さ
れるエントリで、その終了時刻は99時99分がセット
されているため、現在の時刻と同じになることはない。
従って、このテーブル更新処理(ステップS1300)
では、その内容を更新されることはないため、そのまま
300(2)のエントリ18a、エントリ18b及びエ
ントリ18eとなる。
【0059】300(1)のエントリ17cは、読込後
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じかを判定される(ステップS1303)。
しかし、終了時刻が21時00分で現在の時刻の18時
00分とは違うため、何も処理を行われず、300
(2)のエントリ18cとなる。
【0060】300(1)のエントリ17dは、読込後
(ステップS1302)、有効ビットが0であるため
(ステップS1302)。エントリ内の開始時刻と現在
の時刻が同じか否かが判定される(ステップS130
5)。ここで、エントリ内の開始時刻が18時00分と
現在の時刻と同じであるため(ステップS1305)、
適用範囲内となり、有効ビットが1にセットされる(ス
テップS1306)。この結果が、300(2)のエン
トリ18dである。
【0061】図11における、400(1)は21時0
0分時点のテーブル更新処理前のフィルタリングテーブ
ルRAM10の内容であり、400(2)は21時00
分時点のテーブル更新処理後のフィルタリングテーブル
RAM10の内容である。
【0062】400(1)のエントリ19a、エントリ
19b及びエントリ19eは、読込後(ステップS13
02)、有効ビットが1であるため(ステップS130
2)、エントリ内の終了時刻と現在の時刻が同じか否か
が判定される(ステップS1303)。しかし、エント
リ17a、エントリ17b及びエントリ17eは常時適
用されるエントリで、その終了時刻は99時99分がセ
ットされているため、現在の時刻と同じになることはな
い。従って、このテーブル更新処理(ステップS130
0)では、その内容を更新されることはないため、その
まま400(2)のエントリ20a、エントリ20b及
びエントリ20eとなる。
【0063】400(1)のエントリ19cは、読込後
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じかを判定される(ステップS1303)。
ここで、終了時刻が21時00分で現在の時刻の21時
00分と同じため、適用範囲外となり、有効ビットが0
にセットされる(ステップS1304)。この結果が4
00(2)のエントリ20cとなる。
【0064】400(1)のエントリ19dは、読込後
(ステップS1302)、有効ビットが1であるため
(ステップS1302)、エントリ内の終了時刻と現在
の時刻が同じか否かが判定される(ステップS130
3)。しかし、終了時刻が8時00分で現在の時刻の2
1時00分とは違うため、何も処理を行われず、400
(b)のエントリ20dとなる。
【0065】図8は、送信処理(ステップS1400)
の流れを示すフローチャートである。送信処理(ステッ
プS1400)は、受信したIPパケットのフィルタリ
ング及び廃棄または転送を行う処理である。
【0066】まず、ルータ装置1のCPU11は、ネッ
トワークI/F部9a、9b、9cまたは9dからIP
パケットを受信すると(ステップS1401)、そのI
Pパケット内の宛先IPアドレス及び送信元IPアドレ
スを抽出する(ステップS1402)。次に、ルータ装
置1のCPU11は、フィルタリングを行うため、フィ
ルタリングテーブル用RAM10からエントリを一つ読
み込む(ステップS1403)。
【0067】ルータ装置1のCPU11は、読み込んだ
エントリが適用可能なものかを判断するために、有効ビ
ットが1であるか否かを確認する(ステップS140
4)。ルータ装置1のCPU11は、有効ビットが0で
あると判定した場合は、このエントリは無効であるた
め、次のエントリを読み込む(ステップS1403)。
ルータ装置1のCPU11は、有効ビットが1であると
判定した場合は、受信IPパケットの宛先IPアドレス
がエントリの宛先IPアドレスの範囲内にあるかを確認
するため、受信IPパケットの宛先IPアドレスとエン
トリの宛先マスクの論理積を計算し、その結果を宛先I
P(A)とする(ステップS1405)。
【0068】次に、ルータ装置1のCPU11は、この
宛先IP(A)とエントリの宛先IPアドレスが同じで
あるか否かを判定する(ステップS1406)。ルータ
装置1のCPU11は、宛先IP(A)とエントリの宛
先IPアドレスが違うと判定した場合は、受信IPパケ
ットはこのエントリに適合しないため、次のエントリを
読み込む(ステップS1403)。ルータ装置1のCP
U11は、上記ステップS1406で宛先IP(A)と
エントリの宛先IPアドレスが同じであると判定した場
合は、受信IPパケットの宛先IPアドレスの部分が、
このエントリに適合したことになると判断する。
【0069】続いて、ルータ装置1のCPU11は、受
信IPパケットの送信元IPアドレスがエントリの送信
元IPアドレスの範囲内にあるかを確認するため、受信
IPパケットの送信元IPアドレスとエントリの送信元
マスクの論理積を計算し、その結果を送信元IP(A)
とする(ステップS1407)。
【0070】次に、ルータ装置1のCPU11は、この
送信元IP(A)とエントリの送信元IPアドレスが同
じであるか否かを判定する(ステップS1408)。ル
ータ装置1のCPU11は、送信元IP(A)とエント
リの送信元IPアドレスが違うと判定した場合は、受信
IPパケットはこのエントリに適合しないため、次のエ
ントリを読み込む(ステップS1403)。ルータ装置
1のCPU11は、上記ステップS1408で送信元I
P(A)とエントリの送信元IPアドレスが同じである
と判定した場合は、受信IPパケットの宛先IPアドレ
ス及び送信元IPアドレスが、このエントリに適合した
ことになると判断する。
【0071】次に、ルータ装置1のCPU11は、エン
トリの指定動作に設定された動作が”転送”及び”廃
棄”のどちらであるかを判断する(ステップS140
9)。ルータ装置1のCPU11は、エントリの指定動
作が”転送”であると判断した場合、受信したIPパケ
ットをルーティングし適切なネットワークI/F部に転
送する(ステップS1410)。ルータ装置1のCPU
11は、エントリの指定動作が”廃棄”であると判断し
た場合は、受信したIPパケットを何も処理せず、ルー
タ装置1上から廃棄する(ステップS1411)。
【0072】以上説明したように、本発明の実施形態に
よれば、ルータ装置1は、IPパケットを受信した際に
実行されるフィルタリングの条件として複数のエントリ
が登録されるフィルタリングテーブル用RAM10にお
いて、エントリが適用される適用時刻の範囲を設定する
と共に、現在時刻が適用時刻の範囲内か範囲外かに応じ
てエントリを有効又は無効とする制御を行うので、特定
時間内だけ適用するように、フィルタリングテーブルの
エントリを設定することができるため、ネットワーク内
のIPパケットの流れを時間毎に制御することができる
という効果がある。
【0073】[他の実施形態]上記実施形態では、ルー
タ装置1がネットワークI/F部を4つ装備した場合を
例に挙げたが、ネットワークI/F部の数に制限はな
い。
【0074】また、上記実施形態では、ルータ装置1の
フィルタリングテーブル用RAM10のエントリ数が5
個の場合を例に挙げたが、最大エントリ数及びフィルタ
リングテーブル用RAM10のサイズに制限はない。
【0075】また、上記実施形態では、ルータ装置は時
間指定インターネットプロトコルフィルタリング方式と
したが、レイヤ3スイッチングハブ装置に置き換えるこ
とも可能である。
【0076】また、上記実施形態では、エントリの適用
範囲の指定時刻を時分で表しているが、形式に制限はな
い。
【0077】
【発明の効果】以上説明したように、本発明によれば、
インターネットプロトコルパケットを受信した際に実行
されるフィルタリングの条件として複数のエントリが登
録される登録手段における前記エントリが適用される適
用時刻の範囲を設定すると共に、現在時刻が前記適用時
刻の範囲内か範囲外かに応じて前記エントリを有効又は
無効とする制御を行うので、特定時間内だけ適用するよ
うに、フィルタリングテーブルのエントリを設定するこ
とができるため、ネットワーク内のインターネットプロ
トコルパケットの流れを時間毎に制御することができる
という効果がある。
【図面の簡単な説明】
【図1】本発明の実施形態の時間指定インターネットプ
ロトコルフィルタリング方式が適用されるネットワーク
システムの構成例を示すブロック図である。
【図2】本発明の実施形態のルータ装置の構成例を示す
ブロック図である。
【図3】本発明の実施形態のルータ装置のフィルタリン
グテーブル用RAMの内部構成例を示す説明図である。
【図4】本発明の実施形態のIPパケット及びIPアド
レスを示す説明図であり、(a)は各LAN内で流れ、
ルータ装置が転送制御を行うIPパケットの構成例を示
す説明図、(b)は(a)における各LAN内の各装置
のIPアドレスの一覧を示す説明図である。
【図5】本発明の実施形態の基本処理を示すフローチャ
ートである。
【図6】本発明の実施形態のテーブル設定処理を示すフ
ローチャートである。
【図7】本発明の実施形態のテーブル更新処理を示すフ
ローチャートである。
【図8】本発明の実施形態の送信処理を示すフローチャ
ートである。
【図9】本発明の実施形態のルータ装置のフィルタリン
グテーブル用RAM内におけるエントリの設定状況とそ
の変化の流れを示す説明図であり、(a)は入力条件を
示す説明図、(b)はフィルタリングテーブル設定直後
の内容を示す説明図である。
【図10】本発明の実施形態のルータ装置のフィルタリ
ングテーブル用RAM内におけるエントリの設定状況と
その変化の流れを示す説明図であり、(a)は18時0
0分点のフィルタリングテーブル内容(更新前)を示す
説明図、(b)は18時00分時点のフィルタリングテ
ーブル内容(更新後)を示す説明図である。
【図11】本発明の実施形態のルータ装置のフィルタリ
ングテーブル用RAM内におけるエントリの設定状況と
その変化の流れを示す説明図であり、(a)は21時0
0分時点のフィルタリングテーブル内容(更新前)を示
す説明図、(b)は21時00分時点のフィルタリング
テーブル内容(更新後)を示す説明図である。
【符号の説明】 1 ルータ装置 5〜8 LAN 9a〜9d ネットワークI/F部 10 フィルタリングテーブル用RAM 11 CPU

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のLANを相互に接続しインターネ
    ットプロトコルパケットの中継を制御するインターネッ
    トプロトコルフィルタリング装置において、 前記複数のLANと接続を行う通信手段と、該通信手段
    により前記インターネットプロトコルパケットを受信し
    た際に実行されるフィルタリングの条件として複数のエ
    ントリが登録される登録手段と、該登録手段における前
    記エントリが適用される適用時刻の範囲を設定すると共
    に、現在時刻が前記適用時刻の範囲内か範囲外かに応じ
    て前記エントリを有効又は無効とする制御手段とを具備
    することを特徴とするインターネットプロトコルフィル
    タリング装置。
  2. 【請求項2】 前記エントリは、前記エントリが有効か
    無効かを示す有効ビット、適合するインターネットプロ
    トコルパケットの宛先を示す宛先インターネットプロト
    コルアドレス、該宛先インターネットプロトコルアドレ
    スの範囲を示す宛先マスク、適合するインターネットプ
    ロトコルパケットの送信元を示す送信元インターネット
    プロトコルアドレス、該送信元インターネットプロトコ
    ルアドレスの範囲を示す送信元マスク、受信したインタ
    ーネットプロトコルパケットを転送するか廃棄するかを
    示す指定動作、前記適用時刻の開始を示す開始時刻、前
    記適用時刻の終了を示す終了時刻を含んで構成されるこ
    とを特徴とする請求項1に記載のインターネットプロト
    コルフィルタリング装置。
  3. 【請求項3】 前記制御手段は、現在時刻が利用者の指
    定した開始時刻から終了時刻の範囲内にある場合、前記
    有効ビットを1に設定して前記エントリを有効とし、現
    在時刻が利用者の指定した開始時刻から終了時刻の範囲
    外にある場合、前記有効ビットを0に設定して前記エン
    トリを無効とすることを特徴とする請求項1又は2に記
    載のインターネットプロトコルフィルタリング装置。
  4. 【請求項4】 前記制御手段は、前記エントリを常時適
    用させる場合、前記有効ビットを1に設定することを特
    徴とする請求項1乃至3の何れかに記載のインターネッ
    トプロトコルフィルタリング装置。
  5. 【請求項5】 前記インターネットプロトコルフィルタ
    リング装置は、ルータ装置であることを特徴とする請求
    項1乃至4の何れかに記載のインターネットプロトコル
    フィルタリング装置。
  6. 【請求項6】 前記インターネットプロトコルフィルタ
    リング装置は、レイヤ3スイッチングハブ装置であるこ
    とを特徴とする請求項1乃至4の何れかに記載のインタ
    ーネットプロトコルフィルタリング装置。
  7. 【請求項7】 複数のLANを相互に接続しインターネ
    ットプロトコルパケットの中継を制御するインターネッ
    トプロトコルフィルタリング装置に適用されるインター
    ネットプロトコルフィルタリング方法において、 前記インターネットプロトコルパケットを受信した際に
    実行されるフィルタリングの条件として複数のエントリ
    が登録される登録手段に対し、前記エントリが適用され
    る適用時刻の範囲を設定すると共に、現在時刻が前記適
    用時刻の範囲内か範囲外かに応じて前記エントリを有効
    又は無効に設定することを特徴とするインターネットプ
    ロトコルフィルタリング方法。
JP2001027204A 2001-02-02 2001-02-02 インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法 Pending JP2002232453A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001027204A JP2002232453A (ja) 2001-02-02 2001-02-02 インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001027204A JP2002232453A (ja) 2001-02-02 2001-02-02 インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法

Publications (1)

Publication Number Publication Date
JP2002232453A true JP2002232453A (ja) 2002-08-16

Family

ID=18891904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001027204A Pending JP2002232453A (ja) 2001-02-02 2001-02-02 インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法

Country Status (1)

Country Link
JP (1) JP2002232453A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092149A (ja) * 2008-10-06 2010-04-22 Nec Software Hokuriku Ltd 印刷時間制御機器、方法、及び、プログラム
US7738442B2 (en) 2004-03-22 2010-06-15 Hitachi, Ltd. Communication control unit and filtering method in communication control unit
WO2010140193A1 (ja) * 2009-06-04 2010-12-09 トヨタ自動車株式会社 データ中継装置、及び当該装置で用いられるデータ中継方法
WO2011152052A1 (ja) * 2010-06-02 2011-12-08 パナソニック株式会社 通信制御装置およびパケットフィルタリング方法
JP2018032975A (ja) * 2016-08-24 2018-03-01 Necプラットフォームズ株式会社 中継装置、通信システム、中継方法、及び中継用プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7738442B2 (en) 2004-03-22 2010-06-15 Hitachi, Ltd. Communication control unit and filtering method in communication control unit
JP2010092149A (ja) * 2008-10-06 2010-04-22 Nec Software Hokuriku Ltd 印刷時間制御機器、方法、及び、プログラム
JP4697614B2 (ja) * 2008-10-06 2011-06-08 北陸日本電気ソフトウェア株式会社 印刷時間制御機器、方法、及び、プログラム
WO2010140193A1 (ja) * 2009-06-04 2010-12-09 トヨタ自動車株式会社 データ中継装置、及び当該装置で用いられるデータ中継方法
JP4877663B2 (ja) * 2009-06-04 2012-02-15 トヨタ自動車株式会社 データ中継装置、及び当該装置で用いられるデータ中継方法
WO2011152052A1 (ja) * 2010-06-02 2011-12-08 パナソニック株式会社 通信制御装置およびパケットフィルタリング方法
JP4861539B1 (ja) * 2010-06-02 2012-01-25 パナソニック株式会社 通信制御装置およびパケットフィルタリング方法
JP2018032975A (ja) * 2016-08-24 2018-03-01 Necプラットフォームズ株式会社 中継装置、通信システム、中継方法、及び中継用プログラム
JP7553624B2 (ja) 2016-08-24 2024-09-18 Necプラットフォームズ株式会社 中継装置、中継方法、及び中継用プログラム

Similar Documents

Publication Publication Date Title
EP3198822B1 (en) Computer network packet flow controller
US5740375A (en) Forwarding internetwork packets by replacing the destination address
EP1829295B1 (en) An arrangement and a method relating to flow of packets in communication systems
US7107609B2 (en) Stateful packet forwarding in a firewall cluster
US8095686B2 (en) Method and system for communicating information between a switch and a plurality of servers in a computer network
US20040151155A1 (en) Method for activating a connection in a communications system, mobile station, network element and packet filter
EP1158730A2 (en) Dynamic application port service provisioning for packet switch
JP3812239B2 (ja) ネットワーク中継装置
JP2000270025A (ja) 仮想私設網構築システム
JP2001510947A (ja) コンピュータシステムにおけるネットワークパケットの高速転送及びフィルタリング
CN112154627B (zh) 服务相关的路由方法和装置
JP4852379B2 (ja) パケット通信装置
KR101323852B1 (ko) 공용 보안 정책을 기반으로 하는 가상 방화벽 시스템 및 그제어방법
JP2002232453A (ja) インターネットプロトコルフィルタリング装置及びインターネットプロトコルフィルタリング方法
JP2001249866A (ja) ファイアウォール機能を分散させたネットワーク、ファイアウォール分散機能を有するファイアウォールサーバ、及びファイアウォール機能を有するエッジノード
JP2003174482A (ja) ネットワーク接続装置およびネットワーク接続方法
JP3954007B2 (ja) 拡張中継システム及び中継装置
WO2006098043A1 (ja) ネットワークシステム及びネットワーク接続機器
US8276204B2 (en) Relay device and relay method
JP2002314569A (ja) 転送装置および転送制御方法
JPH08331150A (ja) 通信システム及びその通信方式
EP1305925B1 (en) A method and an arrangement relating to communications systems
JP2001077857A (ja) フィルタリング処理装置及びこれを備えるネットワーク及びその記憶媒体
JP4282413B2 (ja) ルータ装置及びそのパケット処理方法並びにプログラム
GB2330991A (en) Routing data packets

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041019

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050225