JP2007208632A - 情報処理装置および方法、プログラム、並びに記録媒体 - Google Patents

情報処理装置および方法、プログラム、並びに記録媒体 Download PDF

Info

Publication number
JP2007208632A
JP2007208632A JP2006024646A JP2006024646A JP2007208632A JP 2007208632 A JP2007208632 A JP 2007208632A JP 2006024646 A JP2006024646 A JP 2006024646A JP 2006024646 A JP2006024646 A JP 2006024646A JP 2007208632 A JP2007208632 A JP 2007208632A
Authority
JP
Japan
Prior art keywords
frame
address
data
calculated
check sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006024646A
Other languages
English (en)
Inventor
Hiroshi Kusogami
宏 久曽神
Masahito Kajimoto
雅人 梶本
Chiaki Yamana
千秋 山名
Takeshi Kano
豪 加納
Mitsuki Hinosugi
充希 日野杉
Hideki Matsumoto
秀樹 松元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006024646A priority Critical patent/JP2007208632A/ja
Priority to US11/669,679 priority patent/US7961614B2/en
Publication of JP2007208632A publication Critical patent/JP2007208632A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L2001/0092Error control systems characterised by the topology of the transmission link
    • H04L2001/0095Ring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】利便性に優れ、安価なネットワークインタフェースカードを実現することができるようにする。
【解決手段】フレーム取得部221は、通信媒体からイーサネット(登録商標)フレームを取得し、FCS確認部222が、「FCS」のフィールドに格納された値と、CRC計算部223が計算したCRCの値とを比較し、取得されたフレームが壊れていないか確認する。また、CRC計算部223は、取得されたフレームの宛先MACアドレスのCRCを計算し、アドレスフィルタリング部224に供給する。アドレスフィルタリング部224は、当該フレームの宛先MACアドレスのCRCの値が、アドレステーブル管理部225により記憶されているアドレステーブル存在するか否かを判定してフィルタリング処理を行い、DMA制御部226にフレームを供給する。本発明は、ネットワークインタフェースカードに適用することができる。
【選択図】図6

Description

本発明は、情報処理装置および方法、プログラム、並びに記録媒体に関し、特に、利便性に優れ、安価なネットワークインタフェースカードを実現することができるようにする情報処理装置および方法、プログラム、並びに記録媒体に関する。
一般的に、ネットワークによるデータ通信システムには、広域通信として代表的なインターネットがあり、他にも同一構内や同一建物内のような狭い範囲で構築されるローカルエリアネットワーク(local area network)、所謂LANが知られており、代表的なものにイーサネット(登録商標)やトークンリング(商標)等がある。
例えば、パーソナルコンピュータなど、イーサネット(登録商標)に接続された端末においては、フレーム受信に関する処理が、次のようにして行われる。すなわち、端末がイーサネット(登録商標)フレームを受信する場合、受信したフレームがメモリコントローラを介したDMA(Direct Memory Access)の処理によりメモリに転送される。また、このDMAの処理が終了したことがCPU(Central Processing Unit)に通知されることにより、端末におけるイーサネット(登録商標)フレームの受信処理が終了する。
しかしながら、ケーブルなどの通信媒体に接続されるネットワークインタフェースカードから取得されるフレームを全てDMAにより転送すると、端末の処理能力を著しく悪化させることになる。このため、通常、ネットワークインタフェースカードを介して取得されたフレームのヘッダ情報におけるアドレスと、予め設定されたテーブルに登録されているアドレス情報とを比較して、通信データのアドレスが登録されているか確認する、アドレスのフィルタリング処理が行われる。
近年、ネットワークの高速化などに伴い、上述したアドレスのフィルタリング処理を、CPUなどで実行されるソフトウェアの処理を介することなく、例えば、ネットワークインタフェースカードの内部などに専用の機能を設けて行う技術が普及してきている(例えば、特許文献1参照)。
図1は、アドレスのフィルタリング処理を行うネットワークインタフェースカードの機能的構成例を示すブロック図である。同図において、フレーム取得部21は、通信媒体からイーサネット(登録商標)フレームを取得し、取得したフレームをFCS確認部22に供給する。
FCS確認部22は、イーサネット(登録商標)フレームの一部であるFCS(Frame Check Sequence)フィールドに格納されたデータ(値)と、CRC計算部23が計算したCRC(Cyclic Redundancy Check)の値とを比較し、取得されたフレームが壊れていないか確認する。CRC計算部23は、FCSフィールドを除くフレームのデータに基づいて32ビットのCRCを計算する。
FCS確認部22により、フレームが壊れていないことが確認された場合、アドレスフィルタリング部24は、当該フレームの宛先MACアドレスとアドレステーブル管理部25により記憶されているアドレステーブルに基づいて、フィルタリング処理を行い、DMA制御部26にフレームを供給する。アドレステーブル管理部25は、当該ネットワークインタフェースカードに付与されたMACアドレス(ユニキャストのMACアドレス)、マルチキャストのMACアドレスなどが登録されたアドレステーブルを保持する。
DMA制御部26は、アドレスフィルタリング部24から供給されたフレームのデータをメモリに転送するDMAの処理を実行する。
図2は、図1に示されるネットワークインタフェースカードにおけるフレーム受信処理の例を説明するフローチャートである。ステップS1において、フレーム取得部21は、通信媒体からイーサネット(登録商標)フレームを取得し、取得したフレームをFCS確認部22とCRC計算部23に供給する。
ステップS2において、CRC計算部23は、ステップS1の処理で取得されたフレームのFCSフィールドを除いた部分のデータに基づいて32ビットのCRCを計算する。
ステップS3において、FCS確認部22は、ステップS1の処理で取得されたフレームのFCSフィールドに格納されたデータ(値)と、ステップS2の処理で計算されたCRCの値とを比較し、両者が一致したか否かを判定する。両者が一致した場合、ステップS1の処理で取得されたフレームが壊れていないと判定され、処理は、ステップS4に進む。
ステップS4において、アドレスフィルタリング部24は、当該フレームの宛先MACアドレスをチェックする。
ステップS5において、アドレスフィルタリング部24は、ステップS4でチェックした宛先MACアドレスは、アドレステーブル管理部25により記憶されているアドレステーブルに存在するか否かを判定する。
図3は、アドレステーブル管理部25により記憶されているアドレステーブルの例を示す図である。同図においては、3つ(3種類)のMACアドレスがindex「0」乃至「2」に対応づけられて記憶されている。ここでは、6オクテット(48bit)のMACアドレスが、オクテット毎にコロンで区切られて16進数として表記されている。
図3において、index「0」に対応するMACアドレスは、ユニキャストのMACアドレスとされ、index「1」またはindex「2」に対応するMACアドレスは、マルチキャストのMACアドレスとされ、当該ネットワークインタフェースカードが実装される端末においては、index「0」乃至「2」に対応するMACアドレスが宛先MACアドレスとして付与されているフレームが受信すべきフレームとされる。
図2のステップS5においては、ステップS4でチェックした宛先MACアドレスが、index「0」乃至「2」に対応するMACアドレスのいずれかに一致するか否かが判定されることになる。
ステップS5において、ステップS4でチェックした宛先MACアドレスは、アドレステーブル管理部25により記憶されているアドレステーブルに存在すると判定された場合、処理は、ステップS6に進み、DMA制御部26によるDMA転送が行われる。すなわち、ステップS1で取得されたフレームのデータがDMAの処理によりメモリに転送される。
一方、ステップS3において、ステップS1の処理で取得されたフレームのFCSフィールドに格納されたデータ(値)と、ステップS2の処理で計算されたCRCの値とが一致しないと判定された場合、または、ステップS5において、ステップS4でチェックした宛先MACアドレスは、アドレステーブルに存在しないと判定された場合、処理は、ステップS7に進み、ステップS1の処理で取得されたフレームは破棄される。
特開2001−230813号公報
ところで、近年、マルチキャストなどの用途が増加しており、アドレステーブルに登録すべきMACアドレスの数も増加する傾向にあるが、ネットワークインタフェースカードのメモリの容量には、限りがあり多数のMACアドレスを登録させることができない。このため、例えば、MACアドレスのハッシュ値を計算し、計算されたハッシュ値のみをアドレステーブルに登録させ、消費されるメモリの容量を抑制することも考えられる。
例えば、6ビットのハッシュ値とすると、48ビットのMACアドレスに代えて、6ビットのハッシュ値を登録することにより、アドレステーブルのサイズを小さくすることが可能となる。
しかしながら、ネットワークインタフェースカードにおいて、上述したハッシュ値を演算するためには、そのための機能ブロックを新たに設ける必要がある。
すなわち、ハッシュ値が登録されたアドレステーブルを用いてフィルタリング処理を行う場合、アドレスフィルタリング部24は、まず、当該フレームの宛先MACアドレスに基づくハッシュ値を演算する機能ブロックにおいて演算させ、その演算結果(MACアドレスのハッシュ値)とアドレステーブル管理部25により記憶されているアドレステーブルに基づいて、フィルタリング処理を行うことになるが、この場合、宛先MACアドレスに基づくハッシュ値を演算する機能ブロックを新たに設ける必要がある。
このように、従来の技術では、アドレステーブルに登録できるアドレスの数が充分とは言えず、また、登録できるアドレスの数を増やそうとすると、ネットワークインタフェースカードの構成を変更する必要があり、利便性に優れ、安価なネットワークインタフェースカードを実現することは困難であった。
本発明はこのような状況に鑑みてなされたものであり、利便性に優れ、安価なネットワークインタフェースカードを実現することができるようにするものである。
本発明の一側面は、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得するフレーム取得手段と、前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算する演算手段と、前記演算手段により演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認する確認手段と、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスの一覧をテーブルとして保持する保持手段と、前記フレーム取得手段により取得された前記フレームの宛先アドレスを示すデータに基づいて前記演算手段により前記方式演算されるチェックシーケンスが、前記保持手段に保持されているテーブルの前記チェックシーケンスのうちのいずれかと一致するか否かを判定することにより、前記フレームを受信するか否かを判定する判定手段とを備える情報処理装置である。
前記演算手段は、前記フレームに含まれるデータの、CRC(Cyclic Redundancy Check)を計算することで前記チェックシーケンスを演算するようにすることができる。
前記保持手段は、予め定められた方式で抽出される前記チェックシーケンスの一部のデータのみを保持し、前記判定手段は、前記演算手段により演算される前記フレームの宛先アドレスを示すデータのチェックシーケンスの一部を前記方式で抽出することで得られるデータが、前記保持手段に保持されているテーブルのデータのうちのいずれかと一致するか否かを判定するようにすることができる。
前記フレームを送受信する端末の間でのメッセージ認証を行うために、メッセージダイジェストを生成する生成手段をさらに備えるようにすることができる。
前記保持手段が、自分の受信すべきフレームのアドレスのデータに基づいて予め演算されたメッセージダイジェストの一覧をテーブルとして保持し、前記判定手段は、前記生成手段により生成される前記フレームの宛先アドレスを示すデータのメッセージダイジェストが、前記保持手段に保持されているテーブルのメッセージダイジェストのうちのいずれかと一致するか否かを判定するようにすることができる。
前記判定手段により受信すると判定された前記フレームを、DMA(Direct Memory Access)の処理により転送する転送手段をさらに備えるようにすることができる。
本発明の一側面は、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得し、前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算し、演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認し、前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスを前記方式で演算し、演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かを判定するステップを含む情報処理方法である。
本発明の一側面は、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームの取得を制御し、前記フレームに含まれるデータに基づいて、予め定められた方式でのチェックシーケンスの演算を制御し、演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かの確認を制御し、前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスの前記方式での演算を制御し、演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かの判定を制御するステップを含むコンピュータが読み取り可能なプログラムである。
本発明の一側面においては、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームが取得され、前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスが演算され、演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かが確認することで、前記フレームが壊れているか否かが確認され、前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスが前記方式で演算され、演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かが判定される。
本発明の一側面によれば、利便性に優れ、安価なネットワークインタフェースカードを実現することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の情報処理装置は、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得するフレーム取得手段(例えば、図6のフレーム取得部221)と、前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算する演算手段(例えば、図6のCRC計算部223)と、前記演算手段により演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認する確認手段(例えば、図6のFCS確認部222)と、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスの一覧をテーブルとして保持する保持手段(例えば、図6のアドレステーブル管理部225)と、前記フレーム取得手段により取得された前記フレームの宛先アドレスを示すデータに基づいて前記演算手段により前記方式演算されるチェックシーケンスが、前記保持手段に保持されているテーブルの前記チェックシーケンスのうちのいずれかと一致するか否かを判定することにより、前記フレームを受信するか否かを判定する判定手段(例えば、図6のアドレスフィルタリング部224)とを備える。
この情報処理装置は、前記保持手段が、予め定められた方式で抽出される前記チェックシーケンスの一部のデータ(例えば、下位6ビット)のみを保持し、前記判定手段は、前記演算手段により演算される前記フレームの宛先アドレスを示すデータのチェックシーケンスの一部を前記方式で抽出することで得られるデータが、前記保持手段に保持されているテーブルのデータのうちのいずれかと一致するか否かを判定するようにすることができる。
この情報処理装置は、前記フレームを送受信する端末の間でのメッセージ認証を行うために、メッセージダイジェストを生成する生成手段(例えば、図13のMD計算部252)をさらに備えるようにすることができる。
この情報処理装置は、前記判定手段により受信すると判定された前記フレームを、DMA(Direct Memory Access)の処理により転送する転送手段(例えば、図6のDMA制御部226)をさらに備えるようにすることができる。
本発明の一側面の情報処理方法は、ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得し(例えば、図7のステップS101の処理)、前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算し(例えば、図7のステップS102の処理)、演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認し(例えば、図7のステップS103の処理)、前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスを前記方式で演算し(例えば、図7のステップS104の処理)、演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かを判定する(例えば、図7のステップS105の処理)ステップを含む。
以下、図面を参照して、本発明の実施の形態について説明する。
図4は、本発明を適用した通信システムの一実施形態に係る構成例を示す図である。
図4において、端末101は、ネットワーク103を介して接続される端末102との間で情報の送受信を行うことができるように構成されている。
端末101は、例えば、パーソナルコンピュータとして構成され、内部にCPU(Central Processing Unit)121、RAM(Random Access Memory)などで構成されるメモリ122、イーサネット(登録商標)など所定のプロトコルで通信を行うネットワークとの接続インタフェースであるネットワークインタフェースカード123、およびネットワークインタフェースカード123を介して取得されるフレームなどをメモリ122に転送する(Direct Memory Access)の処理に関する制御を行うメモリコントローラ124を有する構成とされている。そして、CPU121乃至メモリコントローラ124がデータバス125を介して相互に接続されている。
ネットワークによるデータ通信システムには、広域通信として代表的なインターネットがあり、他にも同一構内や同一建物内のような狭い範囲で構築されるローカルエリアネットワーク(local area network)、所謂LANが知られており、代表的なものにイーサネット(登録商標)やトークンリング等がある。ネットワーク103において、端末101が接続される部分は、イーサネット(登録商標)の通信が行われる通信媒体により構成されるものとする。
端末101においては、イーサネット(登録商標)のフレーム受信に関する処理が、次のようにして行われる。すなわち、端末101がイーサネット(登録商標)フレームを受信する場合、受信したフレームがメモリコントローラ124を介したDMA(Direct Memory Access)の処理によりメモリ122に転送される。また、このDMAの処理が終了したことがCPU121に通知されることにより、端末101におけるイーサネット(登録商標)フレームの受信処理が終了する。
しかしながら、ケーブルなどの通信媒体に接続されるネットワークインタフェースカード123から取得されるフレームを全てDMAにより転送すると、端末の処理能力を著しく悪化させることになる。このため、ネットワークインタフェースカード123を介して取得されたフレームのヘッダ情報におけるアドレスと、予め設定されたテーブルに登録されているアドレス情報とを比較して、通信データのアドレスが登録されているか確認する、アドレスのフィルタリング処理が行われる。
図5は、イーサネット(登録商標)フレームの構成を示す図である。同図に示されるようにイーサネット(登録商標)フレームは、6オクテット(48ビット)の「Destination Address」のフィールド、6オクテット(48ビット)の「Source Address」のフィールド、2オクテット(16ビット)の「Type」のフィールド、46乃至1500オクテット(368ビット乃至12000ビット)の「Data」のフィールド、および4オクテット(32ビット)の「FCS(Frame Check Sequence)」のフィールドにより構成されている。
「Destination Address」のフィールドには、宛先MACアドレスが格納される。なお、ここでMAC(Media Access Control)アドレスは、イーサネット(登録商標)に接続する各インタフェースに割り当てられる固有の番号である。例えば、ネットワーク103が全てイーサネット(登録商標)で構成されている場合、端末102から端末101にデータが送信されるとき、「Destination Address」のフィールドには、ネットワークインタフェースカード123に付与されたMACアドレスが格納される。
「Source Address」のフィールドには、送信元MACアドレスが格納される。例えば、ネットワーク103が全てイーサネット(登録商標)で構成されている場合、端末102から端末101にデータが送信されるとき、「Source Address」のフィールドには、端末102に装着されたネットワークインタフェースカードに付与されたMACアドレスが格納される。
「Type」のフィールドには、フレームのバイト長または上位層のタイプを意味する値が格納される。例えば、「Type」のフィールドに格納される値が「0x800」である場合、このフレームの上位層はIPパケットであることを示す。
「Data」のフィールドには、このフレームにより送信すべき情報が格納される。
「FCS」のフィールドには、「Destination Address」のフィールド乃至「Data」のフィールドに格納された値に基づいて演算された誤り検出用のデータが格納される。イーサネット(登録商標)の場合、「FCS」のフィールドには、32ビットのCRC(Cyclic Redundancy Check)の値が格納される。なお、イーサネット(登録商標)フレームにおけるCRCの演算については、「RFC1952 Appendix」などに詳細に規定されている。
上述したアドレスのフィルタリング処理は、「Destination Address」のフィールドに格納されたMACアドレスが予め設定されたテーブルに登録されているか否かを判定することにより行われる。本発明においては、このフィルタリング処理を、ネットワークインタフェースカード123により実行する。
図6は、アドレスのフィルタリング処理を行うネットワークインタフェースカード123の機能的構成例を示すブロック図である。同図において、フレーム取得部221は、通信媒体からイーサネット(登録商標)フレームを取得し、取得したフレームをFCS確認部222に供給する。
FCS確認部222は、イーサネット(登録商標)フレームの一部である「FCS」のフィールドに格納されたデータ(値)と、CRC計算部223が計算したCRCの値とを比較し、取得されたフレームが壊れていないか確認する。上述したように、「FCS」のフィールドには、「Destination Address」のフィールド乃至「Data」のフィールドに格納された値に基づいて送信端末側で演算されたCRCの値が格納されており、この値が、当該フレームを受信した端末が演算したCRCの値と異なっていれば、当該フレームにビット誤り等が含まれているものと判断できる。一方、送信端末側で演算されたCRCの値と、受信端末側で演算されたCRCの値が一致すれば、当該フレームにビット誤り等はないものと判断できる。
CRC計算部223は、フレーム取得部221により取得されたイーサネット(登録商標)フレームのFCSフィールドを除くデータ(「Destination Address」のフィールド乃至「Data」のフィールドに格納された値)に基づいて32ビットのCRCを計算する。また、CRC計算部223は、必要に応じて、フレーム取得部221により取得されたフレームに格納された宛先MACアドレスに基づいて32ビットのCRCを計算し、アドレスフィルタリング部224に供給する。
FCS確認部222により、当該フレームにビット誤り等がなくフレームが壊れていないことが確認された場合、アドレスフィルタリング部224は、当該フレームの宛先MACアドレスに基づいてCRC計算部223が計算したCRCの値と、アドレステーブル管理部225により記憶されているアドレステーブルに基づいて、フィルタリング処理を行い、DMA制御部226にフレームを供給する。
アドレステーブル管理部225は、ネットワークインタフェースカード123に付与されたMACアドレス(ユニキャストのMACアドレス)、マルチキャストのMACアドレスなどを特定する値が登録されたアドレステーブルを保持する。アドレステーブル管理部225は、例えば、ユーザの操作、CPU121からの指令などに基づいて、図9または図10を参照して後述するようなアドレステーブルを生成または更新し、記憶する。なお、アドレステーブルに登録されるMACアドレスを特定するための値の詳細については後述する。
DMA制御部226は、アドレスフィルタリング部224から供給されたフレームをメモリ122に転送するDMAの処理を実行する。
図7は、図6に示されるような構成を有するネットワークインタフェースカード123におけるフレーム受信処理の例を説明するフローチャートである。ステップS101において、フレーム取得部221は、通信媒体からイーサネット(登録商標)フレームを取得し、取得したフレームをFCS確認部222とCRC計算部223に供給する。
ステップS102において、CRC計算部223は、ステップS101の処理で取得されたフレームのFCSフィールドを除いた部分のデータに基づいて32ビットのCRCを計算する。
ステップS103において、FCS確認部222は、ステップS101の処理で取得されたフレームのFCSフィールドに格納されたデータ(値)と、ステップS102の処理で計算されたCRCの値とを比較し、両者が一致したか否かを判定する。両者が一致した場合、ステップS101の処理で取得されたフレームが壊れていないと判定され、処理は、ステップS104に進む。
ステップS104において、アドレスフィルタリング部224は、当該フレームの宛先MACアドレスのCRCを、CRC計算部223に計算させる。
ステップS105において、アドレスフィルタリング部224は、ステップS104で計算されたCRCの値は、アドレステーブル管理部225により記憶されているアドレステーブルに存在するか否かを判定する。
アドレステーブル管理部225は、例えば、事前の操作、設定などに基づいて、端末101が受信すべきフレームの宛先MACアドレスを特定する値が単数または複数登録されたアドレステーブルを記憶している。図8は、端末101が受信すべきフレームの宛先MACアドレスの例を示す図である。
同図には、「08:00:46:ea:10:be」、「01:00:5e:00:00:0a」、および「01:00:5e:00:00:05」の3つのMACアドレスが示されている。なお、ここでは、6オクテット(48bit)のMACアドレスが、オクテット毎にコロンで区切られて16進数として表記されている。また、「08:00:46:ea:10:be」は、ユニキャストのMACアドレスとされ、「01:00:5e:00:00:0a」、および「01:00:5e:00:00:05」は、それぞれマルチキャストのMACアドレスとされ、端末101においては、図8に示される3つのMACアドレスのいずれかが宛先MACアドレスとして格納されているフレームが受信すべきフレームとされる。
このとき、48bitのMACアドレスを、そのままアドレステーブルに登録して記憶すると、ネットワークインタフェースカード123のメモリの容量には、限りがあるため、多数のMACアドレスを登録させることができない。特に近年では、マルチキャストなどの用途が増加しており、アドレステーブルに登録すべきMACアドレスの数も増加する傾向にあり、アドレステーブルのサイズを小さくすることが期待されている。そこで、本発明においては、例えば、MACアドレスのCRCを計算し、計算されたCRCの値のみをアドレステーブルに登録させ、アドレステーブルのサイズを小さくし、消費されるメモリの容量を抑制する。
図9は、図8に示されるMACアドレスのCRCを演算することにより、生成されたアドレステーブルの例を示す図である。同図においては、3つ(3種類)の値(MACアドレスのCRC)がindex「0」乃至「2」に対応づけられて記憶されている。index「0」乃至「2」に対応する値は、それぞれ、図8の「08:00:46:ea:10:be」、「01:00:5e:00:00:0a」、および「01:00:5e:00:00:05」のMACアドレスから演算されたCRCの値であり、図中の「0x」は、その後に続く値が16進数であることを表している。
このようにすることで、48bitのMACアドレスに代えて、32bitのCRCの値がアドレステーブルに登録されるようになるので、記憶されるアドレステーブルのサイズをより小さくすることが可能になる。
アドレステーブルのサイズをさらに小さくしたい場合、それぞれのMACアドレスから演算された32ビットのCRCの値のうち、下位6ビットのみを抽出してアドレステーブルに登録させるようにしてもよい。図10は、図9のアドレステーブルに登録されたMACアドレスのCRCの値のうち、下位6ビットのみが抽出されて生成されたアドレステーブルの例を示す図である。
このようにすることで、48bitのMACアドレスに代えて、6bitの値がアドレステーブルに登録されるようになるので、記憶されるアドレステーブルのサイズをさらに小さくすることが可能になる。
図7のステップS105においては、ステップS104で計算した宛先MACアドレスのCRCの値、またはそのCRCの値の下位6ビットに対応する値が、図9または図10のそれぞれindex「0」乃至「2」に対応する値のいずれかに一致するか否かが判定されることになる。
ステップS105において、ステップS4で計算した宛先MACアドレスのCRCの値(またはそのCRCの値の下位6ビットに対応する値)が、アドレステーブル管理部225により記憶されているアドレステーブルに存在すると判定された場合、処理は、ステップS106に進み、DMA制御部226によるDMA転送が行われる。すなわち、ステップS101で取得されたフレームのデータがDMAの処理によりメモリ122に転送される。
一方、ステップS103において、ステップS101の処理で取得されたフレームのFCSフィールドに格納されたデータ(値)と、ステップS102の処理で計算されたCRCの値とが一致しないと判定された場合、または、ステップS105において、ステップS104で計算した宛先MACアドレスのCRCの値(またはそのCRCの値の下位6ビットに対応する値)は、アドレステーブルに存在しないと判定された場合、処理は、ステップS107に進み、ステップS101の処理で取得されたフレームは破棄される。
このようにすることで、端末101がフレームを受信する際に、ネットワークインタフェースカード123において、高速のフィルタリング処理を行わせることが可能となるとともに、ネットワークインタフェースカード123のメモリ容量の消費を抑制することができる。
単にアドレステーブルのサイズを小さくし、メモリ容量の消費を抑制するだけが目的であれば、MACアドレスのハッシュ値を計算し、計算されたハッシュ値のみをアドレステーブルに登録させることも考えられる。
図11は、図8に示されるMACアドレスのそれぞれについて、次のような演算を行うことで得られるハッシュ値を、MACアドレスに代えてアドレステーブルに記憶する場合の例を示す図である。
まず、次式のように、図8に示される3つのMACアドレスについて、各オクテットの和を演算する。なお、次式における「0x」は、その後に続く値が16進数であることを表している。
0x08+0x00+0x46+0xea+0x10+0xbe=0x206
0x01+0x00+0x5e+0x00+0x00+0x0a=0x69
0x01+0x00+0x5e+0x00+0x00+0x05=0x64
上記の演算結果である、「0x206」、「0x69」、「0x64」のそれぞれについて、下位6ビットを抽出し、ハッシュ値とすると、図10に示されるMACアドレスと同じ意味をもつ図11に示されるようなアドレステーブルを生成することができる。すなわち、48ビットのMACアドレスに代えて、6ビットのハッシュ値を登録することにより、アドレステーブルのサイズを小さくすることが可能となる。
しかしながら、ネットワークインタフェースカードにおいて、上述したハッシュ値を演算するためには、そのための機能ブロックを新たに設ける必要がある。図12は、図11に示されるようなアドレステーブルを用いてフィルタリング処理を行うことができるようにしたネットワークインタフェースカードの機能的構成例を示す図である。
図12の例では、図6の場合と異なり、ハッシュ関数演算部227が設けられている。すなわち、図11に示されるようなアドレステーブルを用いてフィルタリング処理を行う場合、アドレスフィルタリング部224は、まず、当該フレームの宛先MACアドレスに基づくハッシュ値をハッシュ関数演算部227に演算させ、その演算結果(MACアドレスのハッシュ値)とアドレステーブル管理部225により記憶されているアドレステーブルに基づいて、フィルタリング処理を行い、DMA制御部226にフレームを供給することになる。
このような場合、従来のネットワークインタフェースカードの構成を変更する必要があり、利便性に優れ、安価なネットワークインタフェースカードを実現することは困難となる。
そこで本発明においては、宛先MACアドレスのCRCを計算する。すなわち、CRCは、送信経路中のデータの誤りの有無などを検出するためのフレームチェックシーケンスとして利用されることが多いが、CRCを、任意のビット長のデータから32ビットのハッシュ値を算出する、一種のハッシュ関数として利用することもできるので、従来のフレームチェックシーケンスの生成に用いられていたCRC計算部223により、宛先MACアドレスのCRCも計算するようにすれば、図12の構成の場合と同様の機能を、従来のネットワークインタフェースカードの構成を大幅に変更することなく実現することが可能となる。
このように本発明においては、図6と図7を参照して上述したように、従来のネットワークインタフェースカードにも含まれる機能ブロックであるCRC計算部223により、宛先MACアドレスのCRCを計算するようにしたので、利便性に優れ、安価なネットワークインタフェースカードを実現することが可能となる。
ところで、近年、ネットワークセキュリティに関する技術が普及し、IPsecなどの技術を実装するネットワーク機器も増えている。IPsecでは、暗号、認証のパラメータを動的に生成して交換するIKE(Internet Key Exchange)という自動鍵交換のプロトコルが規定されており、MD5による認証アルゴリズム、DESによる暗号化アルゴリズムなどを最低限実装する必要がある。
IPsecに関する処理を、例えば、ネットワークインタフェースカードにおいて実行させるように構成した場合、ネットワークインタフェースカードの機能的構成例は、図13に示されるようになる。
図13のフレーム取得部221乃至DMA制御部227は、それぞれ図6のフレーム取得部221乃至DMA制御部227と同様なので詳細な説明は省略する。図13の場合、図6の場合と異なり、IPsec実行部231が設けられている。IPsec実行部231は、アドレスフィルタリング部224から供給されるイーサネット(登録商標)フレームに含まれるIPパケットのデータについて暗号、認証などIPsecで規定される一連の処理を実行する機能ブロックである。
上述したように、IPsecではMD5による認証アルゴリズム、DESによる暗号化アルゴリズムなどを最低限実装する必要があるため、IPsec実行部231には、MD5のアルゴリズムによるMD(Message Digest)の計算を行うMD計算部252、MD計算部252で計算されたMDと、IPパケットに含まれるMDとを比較して一致しているか否かを確認するMD確認部251が含まれることになる。ここで、MDは、原文のデータに基づいて演算される固定長のハッシュ値である。
例えば、図13に示されるように構成されるネットワークインタフェースカードにおいては、宛先MACアドレスのMD、すなわち宛先MACアドレスのハッシュ値をアドレステーブルに登録させるようにしてアドレステーブルのサイズを小さくするようにすることも可能である。
すなわち、図6の例においては、CRC計算部223が「FCS」のフィールドに格納された値と比較するためのCRCを計算するとともに、宛先MACアドレスのCRCを計算するようにしたのに対して、図13の例では、MD計算部252がメッセージ認証のためのハッシュ値(MD)を計算するとともに、宛先MACアドレスのハッシュ値(MD)を計算するようにすればよい。
図6のような構成を有するネットワークインタフェースカードにおけるフレーム受信処理の例を、図14のフローチャートを参照して説明する。
図14のS201乃至S203の処理は、図7のS101乃至S103の処理と同様なので、詳細な説明は省略する。
ステップS204において、アドレスフィルタリング部224は、当該フレームの宛先MACアドレスのハッシュ値を、MD計算部252に計算させる。
ステップS205において、アドレスフィルタリング部224は、ステップS204で計算されたハッシュ値が、アドレステーブル管理部225により記憶されているアドレステーブルに存在するか否かを判定する。
いまの場合、アドレステーブル管理部225は、例えば、図8に示されるMACアドレスのハッシュ値をそれぞれ演算することにより、生成されたアドレステーブルを記憶しており、MACアドレスに代えて、ハッシュ値がアドレステーブルに登録されるようになるので、記憶されるアドレステーブルのサイズをより小さくすることが可能になる。
ステップS205においては、ステップS204で計算した宛先MACアドレスのハッシュ値が、アドレステーブルに登録された値のいずれかに一致するか否かが判定されることになる。
ステップS205において、ステップS204で計算した宛先MACアドレスのハッシュ値が、アドレステーブル管理部225により記憶されているアドレステーブルに存在すると判定された場合、処理は、ステップS206に進み、DMA制御部226によるDMA転送が行われる。すなわち、ステップS201で取得されたフレームのデータがDMAの処理によりメモリ122に転送される。
一方、ステップS203において、ステップS201の処理で取得されたフレームのFCSフィールドに格納されたデータ(値)と、ステップS202の処理で計算されたCRCの値とが一致しないと判定された場合、または、ステップS205において、ステップS204で計算した宛先MACアドレスのハッシュ値は、アドレステーブルに存在しないと判定された場合、処理は、ステップS207に進み、ステップS201の処理で取得されたフレームは破棄される。
このようにすることで、端末101がフレームを受信する際に、ネットワークインタフェースカード123において、高速のフィルタリング処理を行わせることが可能となるとともに、ネットワークインタフェースカード123のメモリ容量の消費を抑制することができる。また、ネットワークインタフェースカードにすでに実装されているIPsec実行部231により、宛先MACアドレスのハッシュ値を計算するようにしたので、利便性に優れ、安価なネットワークインタフェースカードを実現することが可能となる。
なお、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。すなわち、上述したネットワークインタフェースカードを情報処理装置として構成し、その情報処理装置にインストールされたソフトウェアにより上述した一連の処理を実行させるようにすることも可能である。上述した一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、インターネットなどのネットワークや、リムーバブルメディアなどからなる記録媒体からインストールされる。
本明細書において上述した一連の処理を実行するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
従来のネットワークインタフェースカードの機能的構成例を示すブロック図である。 図1のネットワークインタフェースカードにおけるフレーム受信処理を説明するフローチャートである。 従来のアドレステーブルの例を示す図である。 本発明を適用した通信システムの一実施形態に係る構成例を示す図である。 イーサネット(登録商標)フレームの構成例を示す図である。 本発明を適用したネットワークインタフェースカードの機能的構成例を示すブロック図である。 図6のネットワークインタフェースカードにおけるフレーム受信処理を説明するフローチャートである。 MACアドレスの例を示す図である。 本発明で用いられるアドレステーブルの例を示す図である。 本発明で用いられるアドレステーブルの別の例を示す図である。 ハッシュ値を用いて生成されたアドレステーブルの例を示す図である。 図11のアドレステーブルに対応して構成されるネットワークインタフェースカードの機能的構成例を示すブロック図である。 本発明を適用したネットワークインタフェースカードの別の機能的構成例を示すブロック図である。 図13のネットワークインタフェースカードにおけるフレーム受信処理を説明するフローチャートである。
符号の説明
101 端末, 102 端末, 103 ネットワーク, 121 CPU, 122 メモリ, 123 ネットワークインタフェースカード, 221 フレーム取得部, 222 FCS確認部, 223 CRC計算部, 224 アドレスフィルタリング部, 226 DMA制御部, 231 IPsec実行部, 251 MD確認部, 252 MD計算部

Claims (9)

  1. ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得するフレーム取得手段と、
    前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算する演算手段と、
    前記演算手段により演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認する確認手段と、
    自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスの一覧をテーブルとして保持する保持手段と、
    前記フレーム取得手段により取得された前記フレームの宛先アドレスを示すデータに基づいて前記演算手段により前記方式演算されるチェックシーケンスが、前記保持手段に保持されているテーブルの前記チェックシーケンスのうちのいずれかと一致するか否かを判定することにより、前記フレームを受信するか否かを判定する判定手段と
    を備える情報処理装置。
  2. 前記演算手段は、前記フレームに含まれるデータの、CRC(Cyclic Redundancy Check)を計算することで前記チェックシーケンスを演算する
    請求項1に記載の情報処理装置。
  3. 前記保持手段は、予め定められた方式で抽出される前記チェックシーケンスの一部のデータのみを保持し、前記判定手段は、前記演算手段により演算される前記フレームの宛先アドレスを示すデータのチェックシーケンスの一部を前記方式で抽出することで得られるデータが、前記保持手段に保持されているテーブルのデータのうちのいずれかと一致するか否かを判定する
    請求項2に記載の情報処理装置。
  4. 前記フレームを送受信する端末の間でのメッセージ認証を行うために、メッセージダイジェストを生成する生成手段をさらに備える
    請求項1に記載の情報処理装置。
  5. 前記保持手段が、自分の受信すべきフレームのアドレスのデータに基づいて予め演算されたメッセージダイジェストの一覧をテーブルとして保持し、
    前記判定手段は、前記生成手段により生成される前記フレームの宛先アドレスを示すデータのメッセージダイジェストが、前記保持手段に保持されているテーブルのメッセージダイジェストのうちのいずれかと一致するか否かを判定する
    請求項4に記載の情報処理装置。
  6. 前記判定手段により受信すると判定された前記フレームを、DMA(Direct Memory Access)の処理により転送する転送手段をさらに備える
    請求項1に記載の情報処理装置。
  7. ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームを取得し、
    前記フレームに含まれるデータに基づいて、予め定められた方式でチェックシーケンスを演算し、
    演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かを確認し、
    前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスを前記方式で演算し、
    演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かを判定するステップ
    を含む情報処理方法。
  8. ネットワークを介して送信される信号に基づいて、データの所定の送信単位であるフレームの取得を制御し、
    前記フレームに含まれるデータに基づいて、予め定められた方式でのチェックシーケンスの演算を制御し、
    演算された前記チェックシーケンスと、前記フレームに予め付加されているチェックシーケンスが一致するか否かを確認することで、前記フレームが壊れているか否かの確認を制御し、
    前記フレームが壊れていないことが確認された場合、前記取得されたフレームの宛先アドレスを示すデータのチェックシーケンスの前記方式での演算を制御し、
    演算された前記チェックシーケンスが、テーブルとして保持されているチェックシーケンスであって、自分が受信すべきフレームのアドレスを示すデータに基づいて前記方式で予め演算されたチェックシーケンスのうちのいずれかに一致するか否かを判定することにより、前記フレームを受信するか否かの判定を制御するステップ
    を含むコンピュータが読み取り可能なプログラム。
  9. 請求項8に記載のプログラムが記録されている記録媒体。
JP2006024646A 2006-02-01 2006-02-01 情報処理装置および方法、プログラム、並びに記録媒体 Pending JP2007208632A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006024646A JP2007208632A (ja) 2006-02-01 2006-02-01 情報処理装置および方法、プログラム、並びに記録媒体
US11/669,679 US7961614B2 (en) 2006-02-01 2007-01-31 Information processing device, information processing method, and recording medium for reducing consumption of memory capacity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006024646A JP2007208632A (ja) 2006-02-01 2006-02-01 情報処理装置および方法、プログラム、並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2007208632A true JP2007208632A (ja) 2007-08-16

Family

ID=38487691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006024646A Pending JP2007208632A (ja) 2006-02-01 2006-02-01 情報処理装置および方法、プログラム、並びに記録媒体

Country Status (2)

Country Link
US (1) US7961614B2 (ja)
JP (1) JP2007208632A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8645668B2 (en) 2007-01-11 2014-02-04 Sony Corporation Information processing apparatus, information processing method and computer program

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4415036B2 (ja) * 2007-08-17 2010-02-17 株式会社日立コミュニケーションテクノロジー ネットワークシステム、ネットワーク装置及び中継装置
US9740727B2 (en) 2008-10-10 2017-08-22 Abb Schweiz Ag Method and a system for replicating databases
CN103297849B (zh) * 2012-02-24 2018-02-27 北京四达时代软件技术股份有限公司 一种生成双向机顶盒mac地址的方法
US9397747B2 (en) * 2012-12-04 2016-07-19 Plexxi Inc. Method and apparatus for connectivity control in a data center network
US10673581B2 (en) * 2016-04-11 2020-06-02 Enyx Sa Low latency packet recovery
JP7532292B2 (ja) * 2021-03-12 2024-08-13 株式会社東芝 通信装置、プロセッサ、通信方法およびプログラム
US11546260B1 (en) * 2021-06-17 2023-01-03 Realtek Singapore Pte Ltd. Network device and media access control address learning method therefor

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127324A (ja) * 1997-06-30 1999-01-29 Nec Corp 通信制御装置
JP2001136159A (ja) * 1999-11-01 2001-05-18 Sony Corp 情報伝送システム及び方法、送信装置及び受信装置
JP2004135134A (ja) * 2002-10-11 2004-04-30 Tdk Corp 無線通信用アダプタ
JP2004187114A (ja) * 2002-12-05 2004-07-02 Mitsubishi Electric Corp アドレスフィルタリング装置
JP2004304696A (ja) * 2003-04-01 2004-10-28 Matsushita Electric Ind Co Ltd 暗号通信装置
JP2005223673A (ja) * 2004-02-06 2005-08-18 Matsushita Electric Ind Co Ltd 受信パケット処理方法および装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442617B1 (en) * 1999-03-31 2002-08-27 3Com Corporation Method and system for filtering multicast packets in a peripheral component environment
JP2001230813A (ja) 2000-02-18 2001-08-24 Fujitsu Ltd マルチアドレスフィルタリング装置
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
KR100456675B1 (ko) * 2002-11-26 2004-11-10 한국전자통신연구원 이더넷 pon의 매체접근제어 계층에서의 이더넷 데이터처리방법 및 장치
US7613775B2 (en) * 2003-11-25 2009-11-03 Freescale Semiconductor, Inc. Network message filtering using hashing and pattern matching

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127324A (ja) * 1997-06-30 1999-01-29 Nec Corp 通信制御装置
JP2001136159A (ja) * 1999-11-01 2001-05-18 Sony Corp 情報伝送システム及び方法、送信装置及び受信装置
JP2004135134A (ja) * 2002-10-11 2004-04-30 Tdk Corp 無線通信用アダプタ
JP2004187114A (ja) * 2002-12-05 2004-07-02 Mitsubishi Electric Corp アドレスフィルタリング装置
JP2004304696A (ja) * 2003-04-01 2004-10-28 Matsushita Electric Ind Co Ltd 暗号通信装置
JP2005223673A (ja) * 2004-02-06 2005-08-18 Matsushita Electric Ind Co Ltd 受信パケット処理方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8645668B2 (en) 2007-01-11 2014-02-04 Sony Corporation Information processing apparatus, information processing method and computer program

Also Published As

Publication number Publication date
US20070242682A1 (en) 2007-10-18
US7961614B2 (en) 2011-06-14

Similar Documents

Publication Publication Date Title
JP2007208632A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
EP1618702B1 (en) Transmission/reception system using message authentication code
EP1987629B1 (en) Techniques for authenticating a subscriber for an access network using dhcp
US20090086736A1 (en) Notification of out of order packets
EP2309686B1 (en) Data packet processing method and apparatus thereof
CN101848085B (zh) 通信系统、验证设备、报文身份的验证及签名方法
US7197046B1 (en) Systems and methods for combined protocol processing protocols
TW201330554A (zh) 用於資料封包處理之系統及方法
CN110771116B (zh) 一种加密数据流的识别方法、设备、存储介质及系统
JP4852379B2 (ja) パケット通信装置
JP2006180480A (ja) 動的アドレスを使用してルーティングを実行するネットワークシステム及びその方法
EP4117242A1 (en) Message detection method, device and system
US20060143701A1 (en) Techniques for authenticating network protocol control messages while changing authentication secrets
JP4074283B2 (ja) 通信装置、通信システム及び通信方法
EP2518973A1 (en) Communication apparatus, authentication apparatus, communication method and authentication method
JP2008141466A (ja) ヘッダ圧縮パケット処理方法及び装置
EP3319286B1 (en) Neighbor relationship establishment method, device and system
CN101616005A (zh) 签名方法、装置以及签名验证方法、装置和系统
US20090207738A1 (en) Timer handling
JP4660346B2 (ja) ブリッジ装置及びブリッジ装置の制御方法
JP2006237710A (ja) データ処理装置
JP7376288B2 (ja) 特定装置および特定方法
JP2006165847A (ja) パケット長制御装置及び該方法並びにルータ装置
JP2006524950A (ja) 通信スタックにおけるオーバーヘッド低減及びアドレス保護
WO2010063308A1 (en) Scalable message authentication framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712