JP2006174350A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2006174350A
JP2006174350A JP2004367591A JP2004367591A JP2006174350A JP 2006174350 A JP2006174350 A JP 2006174350A JP 2004367591 A JP2004367591 A JP 2004367591A JP 2004367591 A JP2004367591 A JP 2004367591A JP 2006174350 A JP2006174350 A JP 2006174350A
Authority
JP
Japan
Prior art keywords
identification
processing
rule
policy
transmission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004367591A
Other languages
English (en)
Inventor
Masahito Okuda
將人 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004367591A priority Critical patent/JP2006174350A/ja
Priority to US11/089,852 priority patent/US20060136987A1/en
Publication of JP2006174350A publication Critical patent/JP2006174350A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】ネットワークに接続されたデバイスが送受信するパケットを処理する通信装置に関し、パケットの処理に関するパケットの識別規則及び処理規則の設定を、デバイスに特別な機能を追加すること無く自動的に行う。
【解決手段】識別/処理ポリシー格納部14が、デバイス200からの発信情報700に対応した、パケット720の識別及び処理を決定するための基本的な識別ポリシー及び処理ポリシーを格納し、発信情報抽出部12が発信情報700を抽出し、制御部13が、抽出した発信情報700に対応した識別ポリシー及び処理ポリシーに基づいて、受信したパケット720を識別して処理するための規則を決定し、これを示す識別規則/処理規則設定テーブル11を作成する。パケット処理部10が、受信したパケット720を該識別規則に基づいて識別し、識別したパケット720を該処理規則に基づき処理する。
【選択図】 図1

Description

本発明は、通信装置に関し、特に、ネットワークに接続された機器(以下、デバイスと称することがある。)が送受信するパケットを処理する通信装置に関する。
近年、通信技術の発達に伴い、例えば、家電(デバイス)のデジタル化及びネットワーク化が進み、ネットワークに接続されるデバイス数は、益々増大すると予想される。通信装置(例えば、ゲートウェイ装置、ルータ、スイッチ等)に、各デバイスが送受信するパケットに対応したQoS(Quality of Service)、フィルタリング(Filtering)、ルーティング(Routing)等のパケット処理に関する制御情報を正確に設定することは益々重要になって来ている。
従来、通信装置への各種制御情報(例えば、パケットの識別規則及び処理規則)の設定は、通信装置にシリアルインタフェースで接続されたターミナル端末やtelnetで接続された端末から行われ、このときのユーザインタフェース(User Interface:UI)は、CLI(Command Line Interface)が利用されることが多い。また、UIとして、Web技術を用いたWeb UIも広く利用されるようになって来ており、このUIは、管理者にグラフィカルなインタフェースを提供する。CLI及びWebUIでは、管理者は制御情報を通信装置に手動で設定する。
図24には、従来の通信装置としてゲートウェイ装置100Aが示されている。このゲートウェイ装置100Aは、LAN300_1及びインターネット300_2に接続されており、LAN300_1には、デバイス200_1〜200_3(以下、符号200で総称することがある。)が接続され、各デバイス200は、それぞれ、TV受信機、TV配信サーバ、及びパソコン(PC)であり、そのIPアドレスはIP-A〜IP-Cである。
ゲートウェイ装置100Aは、パケット処理部10、設定テーブル11、及びマンマシーン・インタフェース18を備えている。設定テーブル11には、パケットの送信元IPアドレス、宛先アドレス、又はポート番号(図示せず。)等に対応するQoSが設定されており、設定テーブル11は、管理者500がマンマシーン・インタフェース(CLIやWebUI)18を介して作成する。パケット処理部10は、設定テーブル11を参照して、デバイス200からのパケットをその優先度に応じたキュー(図示せず。)に格納し、優先度の高いキューのパケットを優先したQoS処理する。従って、このQoS処理を正確に行うためには、管理者は、設定テーブル11の各エントリ毎にIPアドレス、ポート番号、及びQoS等を正確に入力する必要がある。
図25は、従来の他の通信装置例としてゲートウェイ装置100Bを示している。このゲートウェイ装置100Bは、ローカルネットワーク(LAN)300_1及びインターネット300_2に接続され、ネットワーク300_1及び300_2には、それぞれ、ローカルPC210及びリモートPC220が接続されている。ゲートウェイ装置100Bは、外部通信部、制御部、内部通信部、及びメモリを備えており、メモリは、IP/MAC対応テーブル、NAPT(Network Address and Port Translation)エントり、及びPF(Packet Filter)エントリを含んでいる。ローカルPC210は、IGD対応通信アプリケーションを含む記録部、制御部、及び通信部で構成され、リモートPC220は、通信アプリケーションを含む記録部、制御部、及び通信部で構成されている。
NAPTエントリの登録は、UPnP IGD(Internet Gateway Device)機能を用いており、ゲートウェイ装置100AはIGD機能、ローカルPC210はIGD制御機能が必要である。
ゲートウェイ装置100BのNAPTエントリ及びPFエントリには、リモートPC220がローカルPC210にアクセス可能とする設定情報が登録されている。この設定情報は、ローカルPC210からゲートウェイ装置100Bに送信され、ゲートウェイ装置100BのNAPTエントリ及びこれと同じ情報を有するパケットフィルタエントリ等に登録される。すなわち、設定情報は、ローカルPC210から自動的に設定される。これにより、リモートPC220がローカルPC210にNAPTを超えてアクセス可能になる。
特開2004-221879号公報(7頁、図1)
しかしながら、上述したゲートウェイ装置100Bは、設定情報の自動設定する制御部を備える必要があるだけでなく、ローカルPC210はゲートウェイ装置100Bを制御するための専用の機能(IGD対応通信アプリケーション)を備える必要がある。すなわち、例えば、今後、普及が予想されるネットワーク対応のデバイス(例えば、家電製品)は、デバイス本来の目的とは異なる機能を実装する必要があり、コスト増の要因となる。
また、ローカルPC210がゲートウェイ装置100Bに設定情報を通知するためには、ローカルPC210は、ゲートウェイ装置100BのIPアドレス等を知っている必要があるが、この知る方式は明記されておらず、手動で行うものと推測される。また、ローカルPC210がLAN300_1内の他のデバイスにアクセスするための情報をゲートウェイ装置100Bに設定する方式も記述されているが、この方式では、他のデバイスのアドレス等の指定については明記されておらず、手動で行うものと推測される。この手動による設定では、誤設定による問題が生じる可能性があり、また、今後、益々複雑、多様化していくホームネットワークを維持・管理することが、大きな負担となることが予想される。さらに、IPv6では、アドレス長が128bitになることから、益々、手動による設定作業の負荷が大きくなり、誤設定の危険性も高まることが予想される。
また、RFC3041 Privacy Extensionを使ったIPv6アドレスは、定期的にIPアドレスが変わるため、その都度、QoS/FilteringルールのIPアドレスを変更するのは現実的ではない。さらに、同一デバイスを複数のユーザで共有され、ユーザ毎に通信装置に登録する設定が異なる場合が考えられる。この場合、ユーザが変わる度に、通信装置のパケット処理規則を変更する必要が生じてしまい、手動での設定作業の負荷が大きい。
また、当該システムをNAPTエントリやFPエントリの自動登録以外に応用するためには、自動登録を行うための専用の機能及び情報がローカルPC210にも必要になる。LAN300_1に接続するデバイス全てにこの専用機能又は情報が必要となるため、柔軟性に欠ける。
したがって、本発明は、ネットワークに接続されたデバイスが送受信するパケットを処理する通信装置において、該パケットの処理に関する制御情報(パケットの識別規則及び処理規則)の設定(登録)を、デバイスに特別な機能を追加すること無く、自動的に行うことを課題とする。
上記の課題を解決するため本発明に係る通信装置は、デバイスからの発信情報に対応した、パケットの識別及び処理を決定するための基本的な識別ポリシー及び処理ポリシーを格納した識別/処理ポリシー格納部と、該発信情報を抽出する発信情報抽出部と、該抽出した発信情報に対応した該識別ポリシー及び該処理ポリシーに基づいて、受信したパケットを識別して処理するための規則を決定し、これを示す識別規則/処理規則設定テーブルを作成する制御部と、該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づいて処理するパケット処理部とを備えたことを特徴としている。
図1は、本発明に係る通信装置の原理を示している。同図では、通信装置100の一例として、ゲートウェイ装置が示されており、このゲートウェイ装置100は、LAN300_1及びインターネット300_2に接続されている。LAN300_1にはデバイス200_1〜200_3(以下、符号200で総称することがある。)が接続され、デバイス200は、通信パケット720_1,720_2(以下、符号720で総称することがある。)を送受信する他に、広告メッセージ730_1〜730_3(以下、符号730で総称することがある。)等を送信している。これらのパケット720やメッセージ730には、デバイスのユーザ情報(ユーザ名等)、デバイス情報(デバイス名等)、及びサービス情報(サービス名等)等の発信情報700が含まれている。
ゲートウェイ装置100は、発信情報抽出部12、制御部13、識別/処理ポリシー格納部14、パケット処理部10、及び識別規則/処理規則設定テーブル11を備えている。
識別/処理ポリシー格納部14には、デバイス200からの発信情報(例えば、デバイス名/サービス名=“TV受信機”)に対応した、パケット処理部10が受信するパケット720を識別して処理するための基本的な識別ポリシー及び処理ポリシー(例えば、「識別ポリシー」=“TV受信機が宛先のパケット”、及び「処理ポリシー」=“QoS(高優先)”)が予め設定されている。
発信情報抽出部12は、デバイス200が発信した発信情報700を抽出する。制御部13は、識別/処理ポリシー格納部14を参照して、発信情報700に対応する識別ポリシー及び処理ポリシーに基づき、デバイス200が送受信するパケットの識別規則及び処理規則を示す設定テーブル11を作成する。パケット処理部10は、デバイス200が送受信するパケットを受信し、この受信したパケットを識別規則に基づき識別し、この識別したパケットを該処理規則に基づき処理する。なお、制御部13をデバイス情報解析部13a及び発信情報検索・設定部13bを備え、デバイス情報解析部13aが発信情報(デバイス情報)700を解析して、発信情報検索・設定部13bが識別/処理ポリシー格納部14を参照して、識別規則及び処理規則を設定テーブル11にようにしてもよい。
これにより、デバイス200が送受信するパケット(パケット処理部10が受信するパケット)の識別規則及び処理規則をデバイス200が送信するメッセージ等に含まれる発信情報に基づき自動的に決定することが可能になる。
なお、本発明の通信装置100は、ゲートウェイ装置には限定されず、ルータやブリッジ等のパケットを処理する通信装置に適用可能である。
また、本発明は、上記の本発明において、該発信情報として、広告メッセージ、通信パケット、及び制御パケットのいずれかに含まれるデバイス情報、サービス情報、又は該デバイスのユーザ情報とすることが可能である。
これにより、制御部13は、例えば、UPnPの広告メッセージに含まれているデバイス情報(例えば、デバイス名)、サービス情報(例えば、TV配信)、ユーザ情報(例えば、ユーザ名)に対応したパケットの識別規則及び処理規則を作成することが可能である。
また、本発明は、上記の本発明において、該識別/処理ポリシー格納部には、該発信情報に対応したデバイス情報、サービス情報、又はユーザ情報に関する該識別ポリシー及び該処理ポリシーを格納することが可能である。
これにより、例えば、デバイスが送受信する通信パケットから、そのデバイスのユーザを特定する情報(ユーザ情報、例えば、Windows(登録商標)ドメインログオン、802.1x、及びemail等のユーザID、又はユーザ名)を取得し、ユーザに応じて、そのデバイスを始点或いは終点とするパケットの処理規則を自動的に設定することが可能になる。
また、本発明は、上記の本発明において、該識別ポリシーは、該パケットの送信元アドレス、宛先アドレス、プロトコル種別、送信元ポート番号、及び宛先ポート番号の内の少なくともいずれか一つに基づきパケットを識別するポリシーを含むことができる。
これにより、例えば、デバイスが送受信する通信パケットのプロトコル種別を識別して、そのプロトコル情報に応じて、そのデバイスを始点或いは終点とするパケットの処理規則を自動的に設定することが可能になる。
また、本発明は、上記の本発明において、該処理ポリシーは、該パケットのサービス品質クラス、フィルタリング、及びルーティングの内の少なくともいずれか1つに関するポリシーを含むことができる。
また、本発明は、上記の本発明において、該識別規則/処理規則設定テーブルは、該識別規則として、該識別ポリシーで識別された送信元アドレス、宛先アドレス、プロトコル種別、送信元ポート番号、又は宛先ポート番号の値の内の少なくともいずれか1つを有することができる。
これにより、パケットを、送信元アドレス、宛先アドレス、プロトコル(IGMP/MLD、SIP、及びRTSP等)、送信元ポート番号、及び宛先ポート番号に基づき受信パケットを具体的に識別することが可能になる。例えば、デバイスが明示的に自分自身のサービスなどの情報を発信しなくとも、デバイスが提供するサービスやアプリケーションに特有のプロトコルを識別することで、サービスに対応するパケット識別規則及び処理規則を自動的に設定することが可能となる。例えば、SIPとRTPを送受信する端末はVoIP端末と判断して、高優先度の処理規則を適用することが可能となる。また、アドレスは、IPアドレスに限定されず、例えば、MACアドレスを識別ポリシーに追加することにより、MACアドレスの識別規則を自動的に追加することも可能であり、例えば、ブリッジにおけるMACアドレスフィルタリング処理規則を自動的に規定することもできる。
また、本発明は、上記の本発明において、識別規則/処理規則設定テーブルは、該処理規則として、該パケットのサービス品質クラス、フィルタリング、及びルーティングの値の内の少なくともいずれか1つを有することができる。
これにより、受信パケットを、品質クラス(QoS)、フィルタリング(例えば、URLフィルタリング)、及びルーティング等で具体的に処理することが可能になる。
また、本発明は、上記の本発明において、通信装置は、ゲートウェイ装置、ルータ、ブリッジ、又はスイッチであることがかのうである。
すなわち、本発明の通信装置は、パケットを識別して処理する装置に適用可能である。
また、本発明は、上記の本発明において、該制御部は、所定時間アクセスされない該識別規則及び該処理規則を該識別規則/処理規則設定テーブルから削除することが可能である。
これにより、識別規則及び処理規則を格納する設定テーブルのメモリ容量を少なくすることが可能になる。また、テーブルのメモリ容量を少なくすることで、パケット転送スループットの向上を図ることができる。さらに、テーブルを常に最新状態に維持することが可能となる。
また、本発明は、上記の本発明において、該識別規則及び該処理規則を他の通信装置に通知する通知メッセージ生成部をさらに備えることが可能である。
これにより、さらに、識別規則及び処理規則を他の通信装置に設定することができる。
また、本発明は、上記の本発明において、発信情報抽出部は、他の通信装置から該識別規則及び該処理規則を受信し、該制御部が、該識別規則及び該処理規則に基づき該設定テーブルを作成することができる。
さらに、本発明は、デバイスからの発信情報に対応した識別/処理ポリシーに基づき作成された識別規則及び処理規則を他の通信装置から受信し、この識別規則及び処理規則に基づき、受信したパケットを識別して処理するための規則を示す識別規則/処理規則設定テーブルを作成する識別/処理規則受信部と、該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づき処理するパケット処理部とを備えたことを特徴としている。
これにより、識別/処理ポリシー格納部がない通信装置においても、他の通信装置に示された識別/処理ポリシーに基づき作成された識別規則/処理規則でパケットを識別して処理することが可能になる。
また、本発明は、上記の本発明において、該識別/処理ポリシー格納部に格納されていない、該発信情報に対応した該識別ポリシー及び該処理ポリシーの取得先を該デバイスに問い合わせ、該発信情報に対応した該識別ポリシー及び該処理ポリシーを該取得先から取得する詳細情報取得部をさらにを備えることができる。
これにより、識別/処理ポリシー格納部に登録されていない発信情報に対応した該識別ポリシー及び該処理ポリシーを取得することが可能になる。
また、本発明は、上記の本発明において、該識別規則に示された値と該デバイスの発信情報とを対応付けた接続デバイス情報格納部、及びマンマシーン・インタフェースをさらに有し、該制御部が、該接続デバイス情報格納部を参照して、該マンマシーン・インタフェースから指定された該デバイスの発信情報を該識別規則の値に変換し、該識別規則の値を該デバイスの発信情報に変換して該マンマシーン・インタフェースに与えることができる。
これにより、ユーザは、マンマシーン・インタフェースを介して、識別規則に示された値(例えば、デバイスのIPアドレス等)を意識することなく、デバイスの発信情報(例えば、ユーザが認識可能なデバイス名、製品名等)に基づき設定テーブルの情報を確認、変更等をすることができる。
また、本発明は、上記の本発明において、該抽出すべき発信情報の識別条件を示した発信情報識別条件テーブルをさらに備え、該発信情報抽出部が、該発信情報識別条件テーブルに基づき該発信情報を抽出することが可能である。
これにより、必要な発信情報のみを抽出することが可能になり、抽出の無駄がなくなる。
また、本発明は、上記の本発明において、該条件をデバイス情報又はユーザ情報に関する条件とすることができる。
これにより、発信情報をデバイス又はユーザ情報(例えば、ユーザ名)に基づき識別することが可能になり、デバイスを利用しているユーザを特定して、あらかじめ設定したユーザと対応する識別規則及び処理規則、当該デバイスにかかわるパケットに適用することが可能となる。また、例えば、1台のPCを複数のユーザで使い分ける場合や一人のユーザが複数のPCを使い分ける場合などに、その都度、PCのIPアドレスなどをゲートウェイ装置に設定する必要が無くなる。
さらに、本発明は、上記の本発明において、該発信情報が抽出済み又は抽出不要であることを示すチェックテーブルをさらに備え、該発信情報抽出部が、該チェックテーブルに基づき該発信情報を抽出することができる。
これによっても、必要な発信情報のみを抽出することが可能になり、抽出の無駄がなくなる。
以上説明したように、本発明に係る通信装置によれば、パケットの処理に関する制御情報(識別規則及び処理規則(QoS制御やFiltering制御等)の設定をデバイスに特別な機能を追加すること無く、自動的に行うことが可能になる。
実施例(1)
図2は、本発明の通信装置の実施例(1)を示しており、通信装置としてゲートウェイ装置100Vが示されている。このゲートウェイ装置100Vは、パケット処理部10及び設定テーブル11に加え、発信情報抽出部12、制御部13、デバイスポリシー格納部14X、及び発信情報識別条件テーブル19Xを備えている。
以下に、図1に示したネットワークにおいて、通信装置100の代わりにゲートウェイ装置100Vが接続され、デバイス200がUPnPをサポートしている場合のゲートウェイ装置100Vの動作を説明する。
図3は、デバイス200が電源投入時及び周期的に送出する広告メッセージ(Advertisement messeage)730を示している。この広告メッセージ730には、発信情報として、“USN(Unique Service Name)部”又は“NT(Notification Type)部”が、送信元デバイスがUPnPで規定される(urn:schemas-upnp-org)コンテンツ配信サーバ(Media Server)であることを示し、“LOCATION部”が送信元IPアドレス=“192.168.10.205”であることを示し、“HOST部”が宛先IPアドレス=“239.255.255.250”及び宛先ポート番号=“1900”であることを示している。
図4は、IPv4の場合の発信情報識別条件テーブル19Xを示しており、このテーブル19Xには、発信情報抽出部12が発信情報700を抽出する識別条件が示されている。識別条件は、宛先IPアドレス19a=“239.255.255.250”、プロトコル19b=“UDP”、及び宛先ポート番号19c=“1900”である。発信情報抽出部12は抽出(識別)した発信情報700を制御部13に与える。
制御部13は、発信情報700からデバイス名又はサービス名を抽出して、これをキーとしてデバイスポリシー格納部14Xを検索し、デバイス200が送受信するパケットの識別ポリシー及び処理ポリシーを取得する。
図5は、デバイスポリシー格納部14Xを示している。この格納部14Xは、デバイス名/サービス名14aと、このデバイス名/サービス名に対応するパケットを識別するために必要なパラメータを示す識別ポリシー14bと、識別したパケットの処理ポリシー(QoS)14cとで構成されている。識別ポリシー14bは、さらに、宛先IPアドレス14b1、送信元IPアドレス14b2、プロトコル14b3、宛先ポート番号14b4、及び送信元ポート番号14b5で構成されている。
なお、この例では処理ポリシー14cは“QoS”で指定されているが、後述するように“フィルタリング”及び“ルーティング”等やこれらの組み合わせで指定するようにすることも可能である。また、デバイスポリシー格納部14Xには、代表的なデバイス名やサービス名がデフォルト設定として予め登録されている。さらに、好ましくは、マンマシーン・インタフェースを介して、ユーザが内容の変更を行ったり、ネットワーク上のサーバから最新のデフォルト値をダウンロードするようにしてもよい。
制御部13は、発信情報700から送信元デバイス名/サービス名=“Media Server(コンテンツ配信サーバ)”を抽出する。そして、制御部13は、格納部14Xを索参照して、デバイス名/サービス名14a=“Media Server”に対応する識別ポリシー14b=“送信元IPアドレス14b2”であることが“*”で示され、処理ポリシー14c=“QoS:高優先”であることを知る。さらに、制御部13は、広告メッセージ730のLocation部又はの広告メッセージ730を転送したパケットのヘッダの送信元IPアドレスフィールド(図示せず。)から、パラメータ値である識別ポリシーの送信元IPアドレス=“192.168.10.205”を取得する。さらに、制御部13は、“192.168.10.205”及び“QoS:高優先”を識別規則/処理規則設定テーブル11に設定する。
図6は、設定テーブル11を示しており、この設定テーブル11は、識別規則11a及び処理規則11bで構成され、この内の識別規則11aは、さらに宛先IPアドレス11a1、送信元IPアドレス11a2、プロトコル11a3、宛先ポート番号11a4、及び送信元ポート番号11a5で構成されている。設定テーブル11には、送信元IPアドレス11a2=“192.168.10.205”及び処理規則(QoS)11b=“高優先”が設定されている。すなわち、設定テーブル11は、Media Server(送信元IPアドレス=“192.168.10.205”)が送信するパケットを、処理規則11b=“高優先”で転送処理するように指定している。
従来と同様に、パケット処理部10は、設定テーブル11を参照して、デバイス(Media Server)200からのパケット720(図1参照。)をその優先度に応じたキュー(図示せず。)に格納し、優先度の高いキューのパケットを優先して処理する。
以上のように、本実施例(1)によれば、設定テーブル11に識別規則及びその処理規則(QoS制御)を自動的に設定することが可能となる。なお、本実施例(1)の処理ポリシー14c及び処理規則11bでは、QoS(パケットの「高優先」又は「低優先」)を規定したが、本発明の通信装置は、パケットの“通過(pass)”や“廃棄(discard)”を行うフィルタリング制御の処理規則や、“ISP”等を指定するルーティング制御の処理規則や、IPヘッダのToS(Type of Service)フィールド等を所定の値に書き換えるような処理規則や、さらに、これらの組み合わせた処理規則を自動的に設定するが可能である。
実施例(2)
図7は、本発明に係る通信装置(ゲートウェイ装置)100Wの実施例(2)を示している。このゲートウェイ装置100Wが、実施例(1)で示したゲートウェイ装置100Vと異なる点は、制御部13とパケット処理部10の間に通知メッセージ生成部15が挿入されていることである。実施例(2)では、パケット識別規則及び処理規則の自動設定機能を有しない通信装置に対して、自装置が自動設定した識別規則及び処理規則を通知する。
図8は、本実施例(2)における動作例を示している。この実施例(2)におけるネットワーク構成が、図1に示したネットワーク構成と異なる点は、デバイス200_1及び200_2と、ゲートウェイ装置100Wの間に、パケット識別規則及び処理規則の自動設定機能を有しない通信装置(同図では、ルータ)100Cが存在することである。
ゲートウェイ装置100Wにおいて、制御部13は、自動的に設定した識別規則及び処理規則を通知メッセージ生成部15に与える。通知メッセージ生成部15は、所定のプロトコル、メッセージフォーマットを用いて、識別規則及び処理規則を含む通知メッセージ740を作成し、この通知メッセージ740をパケット処理部10を経由してルータ100Cに送信する。このルータ100Cは、自装置の設定テーブル11(図示せず。)に受信した識別規則及び処理規則を設定する。ルータ100Cは、デバイス(テレビ送信サーバ)200_2とデバイス(テレビ受信機)200_1との間で送受信されるパケットQoS制御が行えるようになる。
すなわち、パケット識別規則及び処理規則の自動設定機能を有しない通信装置(ルータ等)においても、上記の実施例(1)で示した識別ポリシー及び処理ポリシーに基づき作成されたパケット識別規則及び処理規則を設定することが可能になる。
なお、同図では、通知メッセージ(識別規則及び処理規則)740の通知先をルータ100Cとしているが、ゲートウェイ装置、スイッチや管理システム(図示せず。)を通知先としてもよい。また、LAN300_1向けだけではなく、インターネット300_2の外部通信装置(ルータ、スイッチ、管理システム等)を通知先としてもよい。また、通知メッセージ740は、CLI、ftpやtftpなどを利用して送られる設定ファイルの他、SNMPコマンド、SOAPメッセージ等のいずれかでよい。また、通知メッセージ740を送信する通信装置の情報は、管理者による設定のほか、ICMP Router Discovery (RFC1256)を用いたり、ルータがUPnPをサポートしている場合、広告メッセージを受信することで取得することができる。さらに、ルータがUPnPをサポートしていれば、UPnPの制御機能を利用して、設定情報を通知することができる。
実施例(3)
図9は、本発明に係る通信装置(ゲートウェイ装置)100Xの実施例(3)を示している。このゲートウェイ装置100Xが、実施例(1)で示したゲートウェイ装置100Vと異なる点は、制御部13とパケット処理部10の間に詳細情報取得部16が挿入されていることである。実施例(3)では、ゲートウェイ装置100Xは、デバイスポリシー格納部14Xに登録されていないデバイス名/サービス名(例えば、X社製のデバイス名)を受信したとき、デバイスに設定情報(例えば、識別ポリシー及び処理ポリシー、又は識別規則及び処理規則)の取得先を問い合わせ、この取得先の例えば、X社のサーバにアクセスして所定の設定情報を取得する。
なお、サーバにアクセスせずに識別規則及び処理規則のデフォルト値を設定テーブル11に設定したり、何も設定テーブル11に設定しないという選択肢もある。
図10は、本実施例(3)の動作手順例を示している。この実施例(3)においては、ゲートウェイ装置100Xは、LAN300_1及びインターネット300_2に接続され、このLAN300_1及びインターネット300_2には、それぞれ、X社製のデバイス(Media Renderer)200及びX社のサーバ400が接続されている。このときの動作手順例を以下に説明する。
ステップS100:デバイス200が、発信情報700(図示せず。)を含む広告メッセージ730を送出しており、この広告メッセージ730をゲートウェイ装置100Xが受信する。
ステップS110,S120:ゲートウェイ装置100Xにおいて、制御部13は、広告メッセージ730に含まれる発信情報(例えば、デバイス名/サービス名)に対応する識別ポリシー及び処理ポリシーがデバイスポリシー格納部に存在しなかった場合、広告メッセージ730内のデバイス200の送信元情報(例えば、図2のLOCATION部(送信元アドレス=“192.168.10.205”、TCPポート番号=“53463”))を参照して、そのデバイス200に詳細情報を要求する。詳細情報取得部16は、詳細情報を要求する詳細情報要求(HTTP-GET)701をパケット処理部10経由で送信(アクセス)する。
ステップS130:サーバ400は、詳細情報要求701を受信し、詳細情報を含む詳細情報応答702をゲートウェイ装置100Vに返信する。
図11は、詳細情報応答702に含まれる詳細情報を示しており、詳細情報応答702には、デバイスタイプ(device type)702a、フレンドリネーム(friendly Name)702b、製造者名/アクセス先(Manufacturer/Manufacturer URL)702c、モデル名/番号(model Name/model Number)702d、及びサービスリスト(Service List)702eを含んでいる。
図12は、詳細情報応答702における詳細情報(Device Description)のフォーマット例を示しており、この詳細情報の<device>に上記のdevice type702a、friendly Name702b、Manufacturer/Manufacturer URL702c、model Name/model Number、及びService List702eが含まれている。
ステップS130〜S150:ゲートウェイ装置100Vにおいて、詳細情報取得部16は、パケット処理部10経由で詳細情報応答702を受信し、詳細情報応答702に含まれる詳細情報を制御部13に与える。この制御部13は、詳細情報に含まれるデバイス200に関する情報、すなわち、製造者名/アクセス先702cから取得先であるX社サーバ400のURLを知り、識別ポリシー及び処理ポリシーに関する情報を要求するポリシー情報要求703をサーバ400に送出する。
ステップS160:サーバ400は、ポリシー情報応答704を返信する。このポリシー情報応答704に含まれる情報は、デバイスポリシー格納部に登録されているエントリと同等のものである。
ステップS170:ゲートウェイ装置100Xにおいて、詳細情報取得部16は、パケット処理部10経由で受信したポリシー情報応答704に含まれる識別ポリシー及び処理ポリシー、すなわち、識別規則及び処理規則のパラメータを制御部13に与える。制御部13は、識別ポリシー及び処理ポリシーを識別/処理ポリシー格納部14Xに登録した後、識別規則及び処理規則を設定テーブル11に設定する。パケット処理部10は、設定テーブル11に基づき、受信したパケットを識別し処理する。
これにより、ゲートウェイ装置100Xは、発信情報に対応した識別ポリシー及び処理ポリシーを所定のサーバから取得することが可能になる。
実施例(4)
図13は、本発明の通信装置(ゲートウェイ装置)の実施例(4)を示しており、この実施例(4)では、ユーザ500とゲートウェイ装置100Yとの間のインタフェースをユーザフレンドリにするものである。ゲートウェイ装置100Yが、実施例(1)のゲートウェイ装置100Vと異なる点は、制御部13に接続デバイス情報格納部17及びマンマシーン・インタフェース18が接続されていることである。マンマシーン・インタフェース18は、CLIやWebUI等のいずれでもかまわない。
図14は、接続デバイス情報格納部17の一例を示しており、この格納部17には、IPアドレス17aとFriendly Name17b(図12参照。)との対応関係が示されている。例えば、格納部17には、IPアドレス17a=“192.168.10.205”と、このIPアドレスに対応した、ユーザフレンドリな製造者名/デバイス名であるFriendly Name17b=“X社製サーバ”とが登録される。
ユーザ500は、マンマシーン・インタフェース18を介して、制御部13に対して設定テーブル情報の確認を要求する。制御部13は、この要求に対する情報を設定テーブル11から取得する。次に、制御部13は、この情報に含まれるIPアドレス=“例えば、192.168.10.205”をキーとして、接続デバイス情報格納部17を検索し、IPアドレス=“192.168.10.205”に対応するFriendly Name=“X社製サーバ”を取得する。そして、制御部13は、該情報中のIPアドレス17a=“192.168.10.205”を対応するFriendly Name17b=“X社製サーバ”に置き換えた設定テーブル11の情報をマンマシーン・インタフェース18に送る。この情報をマンマシーン・インタフェース18は表示する。
また、ユーザ500が、設定テーブル11の設定変更をFriendly Name=“例えば、Y社製受信機”で要求した場合、マンマシーン・インタフェース18は、その内容を制御部13に送る。制御部13は変更内容にFriendly Nameが含まれているので、このFriendly Name=“Y社製受信機”をキーとして接続デバイス情報格納部17を検索し、対応するIPアドレス=“192.168.10.204”を取得する。そして、制御部13は、IPアドレス=“192.168.10.204”に対応する設定テーブル11の内容を設定変更する。
これにより、ユーザは、例えば、IPアドレスを意識することなく、設定テーブルの情報を確認/変更することができる。
実施例(5)
図15は、本発明の通信装置(ゲートウェイ装置)の実施例(5)を示している。実施例(1)における識別/処理ポリシーはデバイスに関するポリシーであったが、本実施例(5)における識別/処理ポリシーは、ユーザに関するポリシーである。ゲートウェイ装置100Zが、実施例(1)に示したゲートウェイ装置100Vと異なる点は、発信情報抽出部12、識別/処理ポリシー格納部14、及び発信情報識別条件テーブル19Yが、それぞれ、デバイス情報の代わりにユーザ情報に関するものになり、さらに、ユーザチェックテーブル20が発信情報抽出部12に接続されていることである。
図16は、発信情報識別条件テーブル19Yを示している。このテーブル19Yは、それぞれ、ユーザ名を特定する情報を含む可能性のあるプロトコル等とその識別方法が示されているプロトコル19a及び識別方法19bで構成されている。ユーザ名を特定することが可能な情報の例としては、Microsoft社のNetBIOS、POP(Post Office Protocol)、FTP (File Transfer Protocol)、telnetなどのプロトコル・メッセージが挙げられる。また、PPPにおけるPAPやCHAP、802.1Xなどの認証プロトコルを利用することも考えられる。
発信情報抽出部(ユーザ情報抽出)12は、発信情報識別条件テーブル19Yを参照して、プロトコル等の1つ又は複数を含む、すなわち、ユーザを特定することが可能な情報を含むメッセージ又はパケットを抽出し、このメッセージを制御部13に送る。
このとき、発信情報抽出部(ユーザ情報抽出)12は、発信情報識別条件テーブル19Yで識別した全てのメッセージを制御部13に送ることの無いようにする機能を備えることも可能である。すなわち、発信情報抽出部12は、デバイスの利用ユーザの特定が必要か否かを示すユーザチェックテーブル20を参照して、ユーザの特定が必要なデバイスのメッセージで、さらにプロトコル識別されるメッセージを制御部13に送ることもできる。
図17は、ユーザチェックテーブル20を示しており、このテーブル20は、接続デバイスIPアドレス20a及びチェックフラグ20bで構成されている。制御部13は、“ユーザの特定が完了した”又は“ユーザの特定が不要な”デバイスのIPアドレスを発信情報抽出部12に通知する。発信情報抽出部12は、通知されたIPアドレスに対応するテーブル20のチェックフラグを“1”にセットし、以後、“1”にセットされたユーザを特定するための発信情報を抽出しないようにする。これにより、不必要な発信情報の抽出をなくすことが可能になる。なお、例えば、実施例(1)において、テーブル20と同様なデバイスチェックテーブル(図示せず。)を用いて、デバイスを特定するための発信情報を抽出しないようにすることも可能である。
メッセージを制御部13は、識別/処理ポリシー格納部(ユーザポリシー)24Xを参照して識別規則/処理規則設定テーブル11に識別規則/処理規則を設定する。
図18は、識別/処理ポリシー格納部(ユーザポリシー)24Xを示しており、この格納部24Xは、ユーザ名24aと、これに対応する識別ポリシー24b(パケットを識別するために必要なパラメータ)と、処理ポリシー24cとで構成されている。識別ポリシー24bは、図5で示した識別/処理ポリシー格納部(デバイスポリシー)14Xの識別ポリシー14bと同様である。識別/処理ポリシー格納部(ユーザポリシー)24Xは、識別/処理ポリシー格納部(デバイスポリシー)14Xのデバイス名/サービス名14aがユーザ名24aに置き換わった構成である。なお、識別/処理ポリシー格納部24は、マンマシーン・インタフェース(図示せず。)を介して、ユーザ500により設定される。
制御部13は、発信情報抽出部12から発信情報を受信し、この発信情報よりユーザ名を取得し、発信情報を転送したIPヘッダの情報(送信元IPアドレス)よりIPアドレスを取得する。
しかしながら、制御部13は、必ずしも、この情報のみでユーザを特定することはできない。本発明のゲゲートウェイ装置は、ユーザ認証でユーザを特定することが可能である。
図19は、メールの受信プロトコルであるPOPにおけるユーザ認証の動作手順例を示しており、この動作手順で制御部13は、ユーザの正当性を確認できる。ユーザ認証の動作手順例を以下に説明する。
ステップS200,S210:デバイス(PC)200が、ユーザ名を含むPOP_USERコマンド711をメールサーバ400に送信する。このとき、ゲートウェイ装置100Zは、ユーザ名とこれに対応するIPアドレスを取得する。
ステップS220:メールサーバ400は、POP_OK応答712をデバイス200に返信する。
ステップS230,S240:デバイス(PC)200は、認証を行うためのPOP_PASSコマンド713をメールサーバ400に送信し、メールサーバ400は、POP_OK応答714を返信して、ユーザ名の正当性の確認(認証)を行う。
ステップS250:ゲートウェイ装置100Zは、POP_OK応答714でユーザ名の正当性が確認されたと判断する。
制御部13は、ユーザ名の特定が完了すると、ユーザ名をキーとして、識別/処理ポリシー格納部(ユーザポリシー)24Xを検索し、ユーザ名に対応する識別規則のパラメータ(識別ポリシー)を取得する。そして、制御部13は、パラメータに対応した、発信情報抽出部12から受信したメッセージから取得したIPアドレスの値等を、設定テーブル11の識別規則に設定し、処理ポリシーを処理ポリシーに設定する。以後の動作は、実施例(1)と同様である。
上記では、プロトコルのメッセージに含まれるユーザ名を抽出することで、設定テーブル11を自動的に設定する実施例(5)を示した。この実施例(5)において、プロトコル種別そのものを検出することで、識別規則及び処理規則を取得・設定することも可能である。例えば、RTP(Real Time Transport Protocol)は、動画や音声などのリアルタイム通信に用いられる。そのため、本プロトコルの送受信デバイスには高いQoSが要求される。そこで、RTPを受信あるいは発信するデバイスを検出し、そのデバイスのパケットを高優先度で処理するように自動で設定することも可能である。
実施例(6)
図20は、本発明の通信装置(ゲートウェイ装置)の実施例(6)における設定テーブル11Yを示している。実施例(6)は、設定テーブル11Yのみが実施例(1)と異なっている。設定テーブル11Yが実施例(1)の設定テーブル11Xと異なる点は、有効タイマ11cが追加されていることである。この有効タイマ11cには、設定テーブル11Yの各エントリに有効期限が設定される。
制御部13は、タイマが満了したエントリを設定テーブルから削除する。有効タイマの初期化は、当該エントリに対するアクセスがあった場合、及び制御部から同一内容のエントリの設定があった場合に行われる。これにより、設定テーブルの最小化を実現でき、メモリ量の削減やテーブル検索時間の短縮を図ることが可能になる。
なお、同図では、タイマ値を各エントリが有する構成を示したが、各エントリには、一定期間内に更新の有無を表すフラグビット(例えば、1:更新有り、0:更新無し)を持たせ、一定期間に更新が無かったエントリ(フラグ=0)のエントリをまとめて削除する方式を適用しても良い。また、本設定テーブル11Yを前述の各実施例に適用することが可能である。
また、実施例(1)〜(6)では、UPnPをデバイス・サービスの発見に用いたが、その他のプロトコル、例えば、RFC2608、RFC2609、RFC3111等で規定されるService Location Protocol (SLP) やRFC2782で規定されるDNS-SRVなどを利用しても良い。また、実施例(1)〜(6)は、有線ネットワーク及び無線ネットワーク共に適用することが可能である。
実施例(7)
図21は、本発明の通信装置(ゲートウェイ装置)の実施例(7)における識別/処理ポリシー格納部14Yを示している。実施例(7)は、識別/処理ポリシー格納部14Y及び識別規則/処理規則設定テーブルのみが実施例(1)と異なっており、格納部14Yが実施例(1)の格納部14Xと異なる点は、処理ポリシー14cがQoSのポリシーの代わりにフィルタリングのポリシーであることである。この処理ポリシーで受信パケットを廃棄するか否かを指定する。格納部14Yには、宛先が“Media Renderer”である受信パケットは通過させるが、送信元が“Media Server”で宛先が“外部ネットワーク”である受信パケットは廃棄するように設定している。同様に、この実施例(7)の識別規則/処理規則設定テーブル(図示せず。)が、実施例(1)の識別規則/処理規則設定テーブル11Xと異なる点は、テーブル11Xの処理規則11bが格納部14Yの処理ポリシー24c(フィルタリング)で規定される処理規則になることである。
この設定により、インターネットなどからコンテンツをMedia Rendererにストリーミングすることは可能となるが、Media Serverのコンテンツを外部に流出しないようにすることができる。
なお、同図では、IPアドレス等で識別ポリシーを構成しているが、さらに、Webアクセスに用いるHTTPメッセージ中のURL(Uniform Resource Locator)を識別ポリシーとしてフィルタリングを実現することもできる。
実施例(8)
図22は、本発明の通信装置(ゲートウェイ装置)の実施例(8)における識別/処理ポリシー格納部24Yを示している。実施例(8)は、識別/処理ポリシー格納部24Y及び識別規則/処理規則設定テーブル(図示せず。)のみが実施例(7)と異なっており、格納部24Yが実施例(7)の格納部14Yと異なる点は、デバイス名/サービス名14aの代わりにユーザ名24aであることである。すなわち、格納部14Yはデバイスに関するポリシーを規定しているが、格納部24Yはユーザに関するポリシーを規定している。格納部24Yでは、送信元デバイスのユーザが“Father”で宛先が“Company、ここでは、勤め先のアドレスのプリフィックス”である受信パケットは通過させ、送信元デバイスのユーザが“Daughter”で宛先が“Company”である受信パケットは廃棄させるように設定することができる。
実施例(9)
図23は、本発明の通信装置(ゲートウェイ装置)の実施例(9)における識別/処理ポリシー格納部24Zを示している。実施例(9)では、識別/処理ポリシー格納部24Z及び識別規則/処理規則設定テーブル(図示せず。)のみが実施例(8)と異なっている。格納部24Zが実施例(8)の格納部24Yと異なる点は、処理ポリシー24cがフィルタリングのポリシーの代わりにルーティングのポリシーであることであり、識別規則/処理規則設定テーブルが実施例(8)の設定テーブル(図示せず。)と異なる点は、処理規則がフィルタリングの規則の代わりにルーティングの規則であることである。
格納部24Zでは、送信元デバイスのユーザが“Father”で宛先が“外部ネットワーク”である受信パケットを“ISP-1”にルーティングし、送信元デバイスのユーザが“Daughter”で宛先が“外部ネットワーク”である受信パケットはISP-2にルーティングさせるように指定している。これにより、ユーザ毎にアクセスするISPの使い分けが可能となる。
(付記1)
デバイスからの発信情報に対応した、パケットの識別及び処理を決定するための基本的な識別ポリシー及び処理ポリシーを格納した識別/処理ポリシー格納部と、
該発信情報を抽出する発信情報抽出部と、
該抽出した発信情報に対応した該識別ポリシー及び該処理ポリシーに基づいて、受信したパケットを識別して処理するための規則を決定し、これを示す識別規則/処理規則設定テーブルを作成する制御部と、
該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づいて処理するパケット処理部と、
を備えたことを特徴とする通信装置。
(付記2)上記の付記1において、
該発信情報には、広告メッセージ、通信パケット、及び制御パケットのいずれかに含まれるデバイス情報、サービス情報、又は該デバイスのユーザ情報であることを特徴とした通信装置。
(付記3)上記の付記1において、
該識別/処理ポリシー格納部には、該発信情報に対応したデバイス情報、サービス情報、又はユーザ情報に関する該識別ポリシー及び該処理ポリシーが格納されていることを特徴とした通信装置。
(付記4)上記の付記1において、
該識別ポリシーが、該パケットの送信元アドレス、宛先アドレス、プロトコル種別、送信元ポート番号、及び宛先ポート番号の内の少なくともいずれか一つに基づきパケットを識別するポリシーを含むことを特徴とした通信装置。
(付記5)上記の付記1において、
該処理ポリシーが、該パケットのサービス品質クラス、フィルタリング、及びルーティングの内の少なくともいずれか1つに関するポリシーを含むことを特徴とした通信装置。
(付記6)上記の付記1において、
該識別規則/処理規則設定テーブルが、該識別規則として、該識別ポリシーで識別された送信元アドレス、宛先アドレス、プロトコル種別、送信元ポート番号、又は宛先ポート番号の値の内の少なくともいずれか1つを有することを特徴とした通信装置。
(付記7)上記の付記1において、
識別規則/処理規則設定テーブルが、該処理規則として、該パケットのサービス品質クラス、フィルタリング、及びルーティングの値の内の少なくともいずれか1つを有することを特徴とした通信装置。
(付記8)上記の付記1において、
ゲートウェイ装置、ルータ、ブリッジ、又はスイッチであることを特徴とした通信装置。
(付記9)上記の付記1において、
該制御部は、所定時間アクセスされない該識別規則及び該処理規則を該識別規則/処理規則設定テーブルから削除することを特徴とした通信装置。
(付記10)上記の付記1において、
該識別規則及び該処理規則を他の通信装置に通知する通知メッセージ生成部をさらに備えたことを特徴とした通信装置。
(付記11)上記の付記1において、
発信情報抽出部が、他の通信装置から該識別規則及び該処理規則を受信し、
該制御部が、該識別規則及び該処理規則に基づき該設定テーブルを作成することを特徴とした通信装置。
(付記12)
デバイスからの発信情報に対応した識別/処理ポリシーに基づき作成された識別規則及び処理規則を他の通信装置から受信し、この識別規則及び処理規則に基づき、受信したパケットを識別して処理するための規則を示す識別規則/処理規則設定テーブルを作成する識別/処理規則受信部と、
該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づき処理するパケット処理部と、
を備えたことを特徴とする通信装置。
(付記13)上記の付記1において、
該識別/処理ポリシー格納部に格納されていない、該発信情報に対応した該識別ポリシー及び該処理ポリシーの取得先を該デバイスに問い合わせ、該発信情報に対応した該識別ポリシー及び該処理ポリシーを該取得先から取得する詳細情報取得部をさらにを備えたことを特徴とする通信装置。
(付記14)上記の付記1において、
該識別規則に示された値と該デバイスの発信情報とを対応付けた接続デバイス情報格納部、及びマンマシーン・インタフェースをさらに有し、
該制御部が、該接続デバイス情報格納部を参照して、該マンマシーン・インタフェースから指定された該デバイスの発信情報を該識別規則の値に変換し、該識別規則の値を該デバイスの発信情報に変換して該マンマシーン・インタフェースに与えることを特徴とした通信装置。
(付記15)上記の付記1において、
該抽出すべき発信情報の識別条件を示した発信情報識別条件テーブルをさらに備え、
該発信情報抽出部が、該発信情報識別条件テーブルに基づき該発信情報を抽出することを特徴とした通信装置。
(付記16)上記の付記15において、
該条件が、デバイス情報又はユーザ情報に関する条件であることを特徴とした通信装置。
(付記17)上記の付記1において、
該発信情報が抽出済み又は抽出不要であることを示すチェックテーブルをさらに備え、
該発信情報抽出部が、該チェックテーブルに基づき該発信情報を抽出することを特徴とした通信装置。
本発明に係る通信装置の原理を示したブロック図である。 本発明に係る通信装置の実施例(1)における装置構成例を示したブロック図である。 本発明に係る通信装置の実施例(1)における発信情報例を示した図である。 本発明に係る通信装置の実施例(1)における発信情報識別条件テーブル例を示した図である。 本発明に係る通信装置の実施例(1)における識別/処理ポリシー格納部(デバイスポリシー)例を示した図である。 本発明に係る通信装置の実施例(1)における識別規則/処理規則設定テーブル(QoS)例を示した図である。 本発明に係る通信装置の実施例(2)における装置構成例を示したブロック図である。 本発明に係る通信装置の実施例(2)における動作例を示した図である。 本発明に係る通信装置の実施例(3)における装置構成例を示したブロック図である。 本発明に係る通信装置の実施例(3)における動作手順例を示した図である。 本発明に係る通信装置の実施例(3)における詳細情報例を示した図である。 本発明に係る通信装置の実施例(3)における詳細情報のフォーマット例を示した図である。 本発明に係る通信装置の実施例(4)における装置構成例を示したブロック図である。 本発明に係る通信装置の実施例(4)における接続デバイス情報格納部例を示した図である。 本発明に係る通信装置の実施例(5)における装置構成例を示したブロック図である。 本発明に係る通信装置の実施例(5)における発信情報識別条件テーブル(プロトコル識別)例を示した図である。 本発明に係る通信装置の実施例(5)におけるユーザチェックテーブル例を示した図である。 本発明に係る通信装置の実施例(5)における識別/処理ポリシー格納部(ユーザポリシー)例を示した図である。 本発明に係る通信装置の実施例(5)における動作手順(POPのおけるユーザ認証)例を示した図である。 本発明に係る通信装置の実施例(6)における設定テーブル(有効タイマ付き)例を示した図である。 本発明に係る通信装置の実施例(7)における識別/処理ポリシー格納部(デバイスポリシー、フィルタリング)例を示した図である。 本発明に係る通信装置の実施例(8)における識別/処理ポリシー格納部(ユーザポリシー、フィルタリング)例を示した図である。 本発明に係る通信装置の実施例(9)における識別/処理ポリシー格納部(ユーザポリシー、ルーティング)例を示した図である。 従来の通信装置例(1)を示したブロック図である。 従来の通信装置例(2)を示したブロック図である。
符号の説明
100,100A〜100C,100V〜100Z 通信装置、ゲートウェイ装置、ルータ
10 パケット処理部
11,11X,11Y 設定テーブル、識別規則/処理規則設定テーブル
11a 識別規則 11a1 宛先IPアドレス
11a2 送信元IPアドレス 11a3 プロトコル
11a4 宛先ポート番号 11a5 送信元ポート番号
11b 処理規則 11c 有効タイマ
12 発信情報抽出部 13 制御部
13a デバイス情報解析部 13b 発信情報検索・設定部
14,14X,14Y、 識別/処理ポリシー格納部 14a デバイス名/サービス名
14b 識別ポリシー 14b1 宛先IPアドレス
14b2 送信元IPアドレス 14b3 プロトコル
14b4 宛先ポート番号 14b5 送信元ポート番号
14c 処理ポリシー(QoS)、処理ポリシー(フィルタリング)
15 通知メッセージ生成部 16 詳細情報取得部
17 接続デバイス情報格納部 17a IPアドレス
17b Friendly Name 18 マンマシーン・インタフェース
19X 発信情報識別条件テーブル(デバイス識別)
19a 宛先IPアドレス 19b プロトコル
19c 宛先ポート番号
19Y 発信情報識別条件テーブル(ユーザ/プロトコル識別)
19a プロトコル 19b 識別方法
20 ユーザチェックテーブル 20a 接続デバイスIPアドレス
20b チェックフラグ
24,24X〜24Z 識別/処理ポリシー格納部 24a ユーザ名
24b 識別ポリシー 24b1 宛先IPアドレス
24b2 送信元IPアドレス 24b3 プロトコル
24b4 宛先ポート番号 24b5 送信元ポート番号
24c 処理ポリシー(フィルタリング)、処理ポリシー(ISP)
200,200_1〜200_3 デバイス 210 ローカルPC
220 リモートPC
300,300_1,300_2 ネットワーク、インターネット、LAN
400 サーバ、メールサーバ 500 管理者、ユーザ
700 発信情報 701 詳細情報要求
702 詳細情報応答 702a デバイスタイプ
702b フレンドリネーム 702c 製造者名/アクセス先
702d モデル名/番号 702e サービスリスト
703 ポリシー情報要求 704 ポリシー情報応答
711 POP_USERコマンド 712 POP_OK応答
713 POP_PASSコマンド 714 POP_OK応答
720,720_1,720_2 パケット 730,730_1〜730_3 広告メッセージ
740 通知メッセージ
図中、同一符号は同一又は相当部分を示す。

Claims (10)

  1. デバイスからの発信情報に対応した、パケットの識別及び処理を決定するための基本的な識別ポリシー及び処理ポリシーを格納した識別/処理ポリシー格納部と、
    該発信情報を抽出する発信情報抽出部と、
    該抽出した発信情報に対応した該識別ポリシー及び該処理ポリシーに基づいて、受信したパケットを識別して処理するための規則を決定し、これを示す識別規則/処理規則設定テーブルを作成する制御部と、
    該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づいて処理するパケット処理部と、
    を備えたことを特徴とする通信装置。
  2. 請求項1において、
    該発信情報には、広告メッセージ、通信パケット、及び制御パケットのいずれかに含まれるデバイス情報、サービス情報、又は該デバイスのユーザ情報であることを特徴とした通信装置。
  3. 請求項1において、
    該識別ポリシーが、該パケットの送信元アドレス、宛先アドレス、プロトコル種別、送信元ポート番号、及び宛先ポート番号の内の少なくともいずれか一つに基づきパケットを識別するポリシーを含むことを特徴とした通信装置。
  4. 請求項1において、
    該処理ポリシーが、該パケットのサービス品質クラス、フィルタリング、及びルーティングの内の少なくともいずれか1つに関するポリシーを含むことを特徴とした通信装置。
  5. 請求項1において、
    該識別規則及び該処理規則を他の通信装置に通知する通知メッセージ生成部をさらに備えたことを特徴とした通信装置。
  6. デバイスからの発信情報に対応した識別/処理ポリシーに基づき作成された識別規則及び処理規則を他の通信装置から受信し、この識別規則及び処理規則に基づき、受信したパケットを識別して処理するための規則を示す識別規則/処理規則設定テーブルを作成する識別/処理規則受信部と、
    該受信したパケットを該識別規則に基づいて識別し、該識別したパケットを該処理規則に基づき処理するパケット処理部と、
    を備えたことを特徴とする通信装置。
  7. 請求項1において、
    該識別/処理ポリシー格納部に格納されていない、該発信情報に対応した該識別ポリシー及び該処理ポリシーの取得先を該デバイスに問い合わせ、該発信情報に対応した該識別ポリシー及び該処理ポリシーを該取得先から取得する詳細情報取得部をさらにを備えたことを特徴とする通信装置。
  8. 請求項1において、
    該識別規則に示された値と該デバイスの発信情報とを対応付けた接続デバイス情報格納部、及びマンマシーン・インタフェースをさらに有し、
    該制御部が、該接続デバイス情報格納部を参照して、該マンマシーン・インタフェースから指定された該デバイスの発信情報を該識別規則の値に変換し、該識別規則の値を該デバイスの発信情報に変換して該マンマシーン・インタフェースに与えることを特徴とした通信装置。
  9. 請求項1において、
    該抽出すべき発信情報の識別条件を示した発信情報識別条件テーブルをさらに備え、
    該発信情報抽出部が、該発信情報識別条件テーブルに基づき該発信情報を抽出することを特徴とした通信装置。
  10. 請求項1において、
    該発信情報が抽出済み又は抽出不要であることを示すチェックテーブルをさらに備え、
    該発信情報抽出部が、該チェックテーブルに基づき該発信情報を抽出することを特徴とした通信装置。
JP2004367591A 2004-12-20 2004-12-20 通信装置 Pending JP2006174350A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004367591A JP2006174350A (ja) 2004-12-20 2004-12-20 通信装置
US11/089,852 US20060136987A1 (en) 2004-12-20 2005-03-24 Communication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004367591A JP2006174350A (ja) 2004-12-20 2004-12-20 通信装置

Publications (1)

Publication Number Publication Date
JP2006174350A true JP2006174350A (ja) 2006-06-29

Family

ID=36597755

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004367591A Pending JP2006174350A (ja) 2004-12-20 2004-12-20 通信装置

Country Status (2)

Country Link
US (1) US20060136987A1 (ja)
JP (1) JP2006174350A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007100045A1 (ja) * 2006-03-03 2009-07-23 日本電気株式会社 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム
JP2009246449A (ja) * 2008-03-28 2009-10-22 Fujitsu Ltd 制御中継プログラム、制御中継装置および制御中継方法
JP2010504685A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を提供する装置及び方法
JP2010278932A (ja) * 2009-05-29 2010-12-09 Toshiba Corp ルータ装置
JP2011515939A (ja) * 2008-03-21 2011-05-19 アルカテル−ルーセント インバンドdpiアプリケーション認識伝播の向上機能
WO2011118586A1 (ja) * 2010-03-24 2011-09-29 日本電気株式会社 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム
US8711869B2 (en) 2008-09-01 2014-04-29 Kabushiki Kaisha Toshiba Message transfer apparatus, output method, and computer program product
WO2021059564A1 (ja) * 2019-09-25 2021-04-01 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体
US12099621B2 (en) 2019-09-25 2024-09-24 Hitachi, Ltd. Computer system, data control method, and storage medium

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707066B2 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods of facilitating merchant transactions using a computerized system including a set of titles
US7814025B2 (en) * 2002-05-15 2010-10-12 Navio Systems, Inc. Methods and apparatus for title protocol, authentication, and sharing
US20030217006A1 (en) * 2002-05-15 2003-11-20 Stefan Roever Methods and apparatus for a title transaction network
US7707121B1 (en) * 2002-05-15 2010-04-27 Navio Systems, Inc. Methods and apparatus for title structure and management
US20060036447A1 (en) * 2002-05-15 2006-02-16 Stefan Roever Methods of facilitating contact management using a computerized system including a set of titles
US20070143488A1 (en) * 2005-12-20 2007-06-21 Pantalone Brett A Virtual universal plug and play control point
US7783771B2 (en) * 2005-12-20 2010-08-24 Sony Ericsson Mobile Communications Ab Network communication device for universal plug and play and internet multimedia subsystems networks
EP1977381A4 (en) 2005-12-29 2014-01-01 Oncircle Inc SOFTWARE, SYSTEMS AND METHOD FOR PROCESSING DIGITAL CARRIER INSTRUMENTS
US9177338B2 (en) * 2005-12-29 2015-11-03 Oncircle, Inc. Software, systems, and methods for processing digital bearer instruments
US10467606B2 (en) * 2006-04-29 2019-11-05 Api Market, Inc. Enhanced title processing arrangement
US7668954B1 (en) 2006-06-27 2010-02-23 Stephen Waller Melvin Unique identifier validation
US8301753B1 (en) * 2006-06-27 2012-10-30 Nosadia Pass Nv, Limited Liability Company Endpoint activity logging
US10380621B2 (en) * 2006-11-15 2019-08-13 Api Market, Inc. Title-acceptance and processing architecture
US8583821B1 (en) * 2006-11-27 2013-11-12 Marvell International Ltd. Streaming traffic classification method and apparatus
US20090073971A1 (en) * 2007-09-19 2009-03-19 Pouya Taaghol Per-packet quality of service support for encrypted ipsec tunnels
JP5207803B2 (ja) * 2008-04-02 2013-06-12 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US8031606B2 (en) 2008-06-24 2011-10-04 Intel Corporation Packet switching
CA2810486A1 (en) * 2010-09-08 2012-03-15 Nec Corporation Switching system, switching control system, and storage medium
EP2628281B1 (en) * 2011-04-18 2017-08-16 Nec Corporation Terminal, control device, communication method,communication system, communication module, program, and information processing device
JP5644710B2 (ja) * 2011-07-26 2014-12-24 株式会社Pfu ノード検出装置、ノード検出方法、及びプログラム
WO2013019519A1 (en) 2011-08-02 2013-02-07 Rights Over Ip, Llc Rights-based system
US20140233392A1 (en) * 2011-09-21 2014-08-21 Nec Corporation Communication apparatus, communication system, communication control method, and program
US9537764B2 (en) * 2012-03-28 2017-01-03 Nec Corporation Communication apparatus, control apparatus, communication system, communication method, method for controlling communication apparatus, and program
US9137205B2 (en) 2012-10-22 2015-09-15 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9565213B2 (en) * 2012-10-22 2017-02-07 Centripetal Networks, Inc. Methods and systems for protecting a secured network
US9203806B2 (en) 2013-01-11 2015-12-01 Centripetal Networks, Inc. Rule swapping in a packet network
US9124552B2 (en) 2013-03-12 2015-09-01 Centripetal Networks, Inc. Filtering network data transfers
US9094445B2 (en) 2013-03-15 2015-07-28 Centripetal Networks, Inc. Protecting networks from cyber attacks and overloading
CN104125244B (zh) * 2013-04-23 2019-05-07 中兴通讯股份有限公司 一种分布式网络中转发信息的方法及系统
US20160094357A1 (en) * 2013-04-24 2016-03-31 Nec Corporation Control apparatus, computer system, communication control method, and program
CN104202222B (zh) * 2014-08-20 2019-09-20 惠州Tcl移动通信有限公司 智能家居控制器及其通信方法
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
EP3355531B1 (en) * 2015-11-05 2020-10-28 Huawei Technologies Co., Ltd. Method, apparatus, and system for processing data packets
US9917856B2 (en) 2015-12-23 2018-03-13 Centripetal Networks, Inc. Rule-based network-threat detection for encrypted communications
US11729144B2 (en) 2016-01-04 2023-08-15 Centripetal Networks, Llc Efficient packet capture for cyber threat analysis
CN105847266A (zh) * 2016-04-07 2016-08-10 周文奇 一种工业通信中对关键控制器的保护系统
US10503899B2 (en) 2017-07-10 2019-12-10 Centripetal Networks, Inc. Cyberanalysis workflow acceleration
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10284526B2 (en) 2017-07-24 2019-05-07 Centripetal Networks, Inc. Efficient SSL/TLS proxy
US10333898B1 (en) 2018-07-09 2019-06-25 Centripetal Networks, Inc. Methods and systems for efficient network protection
US11362996B2 (en) 2020-10-27 2022-06-14 Centripetal Networks, Inc. Methods and systems for efficient adaptive logging of cyber threat incidents
US11159546B1 (en) 2021-04-20 2021-10-26 Centripetal Networks, Inc. Methods and systems for efficient threat context-aware packet filtering for network protection

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983270A (en) * 1997-03-11 1999-11-09 Sequel Technology Corporation Method and apparatus for managing internetwork and intranetwork activity
US6279035B1 (en) * 1998-04-10 2001-08-21 Nortel Networks Limited Optimizing flow detection and reducing control plane processing in a multi-protocol over ATM (MPOA) system
US6826694B1 (en) * 1998-10-22 2004-11-30 At&T Corp. High resolution access control
US6496935B1 (en) * 2000-03-02 2002-12-17 Check Point Software Technologies Ltd System, device and method for rapid packet filtering and processing
US20020108059A1 (en) * 2000-03-03 2002-08-08 Canion Rodney S. Network security accelerator
US20020152305A1 (en) * 2000-03-03 2002-10-17 Jackson Gregory J. Systems and methods for resource utilization analysis in information management environments
US20020049841A1 (en) * 2000-03-03 2002-04-25 Johnson Scott C Systems and methods for providing differentiated service in information management environments
US20020174227A1 (en) * 2000-03-03 2002-11-21 Hartsell Neal D. Systems and methods for prioritization in information management environments
US20020107962A1 (en) * 2000-11-07 2002-08-08 Richter Roger K. Single chassis network endpoint system with network processor for load balancing
EP1410210A4 (en) * 2001-06-11 2005-12-14 Bluefire Security Technology I PACKAGE FILTERING SYSTEM AND METHOD
US20040039940A1 (en) * 2002-08-23 2004-02-26 Koninklijke Philips Electronics N.V. Hardware-based packet filtering accelerator

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2007100045A1 (ja) * 2006-03-03 2009-07-23 日本電気株式会社 通信制御装置、通信制御システム、通信制御方法、および通信制御用プログラム
US8526445B2 (en) 2006-09-21 2013-09-03 Samsung Electronics Co., Ltd. Apparatus and method for providing domain information
JP2010504685A (ja) * 2006-09-21 2010-02-12 サムスン エレクトロニクス カンパニー リミテッド ドメイン情報を提供する装置及び方法
JP2011515939A (ja) * 2008-03-21 2011-05-19 アルカテル−ルーセント インバンドdpiアプリケーション認識伝播の向上機能
JP2009246449A (ja) * 2008-03-28 2009-10-22 Fujitsu Ltd 制御中継プログラム、制御中継装置および制御中継方法
US8711869B2 (en) 2008-09-01 2014-04-29 Kabushiki Kaisha Toshiba Message transfer apparatus, output method, and computer program product
JP2010278932A (ja) * 2009-05-29 2010-12-09 Toshiba Corp ルータ装置
WO2011118586A1 (ja) * 2010-03-24 2011-09-29 日本電気株式会社 通信システム、制御装置、転送ノード、処理規則の更新方法およびプログラム
WO2021059564A1 (ja) * 2019-09-25 2021-04-01 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体
CN113141777A (zh) * 2019-09-25 2021-07-20 株式会社日立制作所 计算机系统、数据控制方法及存储介质
JPWO2021059564A1 (ja) * 2019-09-25 2021-10-07 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体
JP7138230B2 (ja) 2019-09-25 2022-09-15 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体
US12099621B2 (en) 2019-09-25 2024-09-24 Hitachi, Ltd. Computer system, data control method, and storage medium

Also Published As

Publication number Publication date
US20060136987A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP2006174350A (ja) 通信装置
US7505464B2 (en) Method of identifying a home gateway using network traffic sniffing and apparatus employing the same
US7633948B2 (en) Relay device and server, and port forward setting method
JP4600992B2 (ja) 家電機器遠隔操作システムおよびその運用方法
JP4072536B2 (ja) ネットワーク装置の動的ポート・コンフィギュレーション
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
KR101188037B1 (ko) 원격 관리 방법, 관련 자동 설정 서버, 관련 추가 자동설정 서버, 관련 라우팅 게이트웨이, 및 관련 디바이스
US7406079B2 (en) Repeater and an inter-network repeating method
US8543674B2 (en) Configuration of routers for DHCP service requests
JP2006086800A (ja) ソースアドレスを選択する通信装置
JP2003348116A (ja) 家庭内ネットワーク向けアドレス自動設定方式
JP4524906B2 (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP4361803B2 (ja) ネットワーク・アドレス・トランスレータ設定のためにパラメータを借りる方法及び装置
KR20130136530A (ko) 원격 서버에 질의하는 것에 의한 플로우 라우팅 프로토콜
KR100429902B1 (ko) 공중망에서 사설망 내의 디바이스를 제어하기 위한 장치및 방법
JP2005341237A (ja) ネットワーク設定の方法ならびにプログラムおよびその記憶媒体
JP4292897B2 (ja) 中継装置とポートフォワード設定方法
US20040117473A1 (en) Proxy network control apparatus
JP5638063B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2006067314A (ja) アクセス制御リスト生成装置およびアクセス制御リスト生成方法
Hemel Universal Plug and Play: Dead simple or simply deadly?
WO2011108708A1 (ja) 電子機器、および電子機器の動作設定方法
JP5473474B2 (ja) 通信装置、通信方法、プログラム
JP2006080882A (ja) 通信装置
JP2008206081A (ja) マルチホーミング通信システムに用いられるデータ中継装置およびデータ中継方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309