JP2023500958A - ネットワークサービス処理方法、システム及びゲートウェイデバイス - Google Patents

ネットワークサービス処理方法、システム及びゲートウェイデバイス Download PDF

Info

Publication number
JP2023500958A
JP2023500958A JP2022526740A JP2022526740A JP2023500958A JP 2023500958 A JP2023500958 A JP 2023500958A JP 2022526740 A JP2022526740 A JP 2022526740A JP 2022526740 A JP2022526740 A JP 2022526740A JP 2023500958 A JP2023500958 A JP 2023500958A
Authority
JP
Japan
Prior art keywords
intranet
software package
gateway device
intranet device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022526740A
Other languages
English (en)
Other versions
JP7383145B2 (ja
Inventor
ジアーン,ウー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2023500958A publication Critical patent/JP2023500958A/ja
Application granted granted Critical
Publication of JP7383145B2 publication Critical patent/JP7383145B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/20Network management software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5006Creating or negotiating SLA contracts, guarantees or penalties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

この出願は、ゲートウェイデバイスが増加する追加機能の要件を満たすことができないという問題を軽減するためのネットワークサービス処理方法、ネットワークサービス処理システム及びゲートウェイデバイスを開示する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプを識別し、第1のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得し、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される。ゲートウェイデバイスは、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信し、第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される。

Description

[関連出願への相互参照]
この出願は、2019年11月11日に中国国家知識産権局に出願された「NETWORK SERVICE PROCESSING METHOD, SYSTEM, AND GATEWAY DEVICE」という名称の中国特許出願第201911097192.1号、及び2019年11月19日に中国国家知識産権局に出願された「NETWORK SERVICE PROCESSING METHOD, SYSTEM, AND GATEWAY DEVICE」という名称の中国特許出願第201911134443.9号の優先権を主張し、これらの全内容を参照により援用する。
[技術分野]
この出願は、コンピュータ及び通信技術の分野に関し、特に、ネットワークサービス処理方法、ネットワークサービス処理システム及びゲートウェイデバイスに関する。
ゲートウェイ(Gateway)デバイスは、2つのネットワークを接続するように構成されたデバイスであり、企業及び他の多くの組織、キャンパス並びにホーム用のローカルエリアネットワークを構築するための重要な基本デバイスである。様々なタイプのローカルエリアネットワークは、ゲートウェイデバイスを通じてインターネットに接続される。ゲートウェイデバイスの基本的な機能は、2つのネットワークの間でパケットを転送することである。ユーザ要件及びコストを考慮して、多くのシナリオにおいて、ゲートウェイデバイスは、しばしば、ファイアウォール機能、セキュリティサンドボックス機能又はネットワークバッファ(「ウェブディスク」とも呼ばれる)機能のような複数の追加機能を統合する必要がある。
しかし、ゲートウェイデバイスは、それ自身のハードウェアリソースにより制限され、より多くの追加機能をサポートできない。複数の追加機能を統合することは、しばしばゲートウェイデバイスの性能をかなり低下させ、さらに、全体のローカルエリアネットワークシステムの通常の動作に影響を与える。どのようにこの矛盾を解決するかは、解決される必要がある緊急の問題である。
この出願の実施形態は、ゲートウェイデバイスが増加する追加機能の要件を満たすことができないという問題を軽減するためのネットワークサービス処理方法を提供する。
第1の態様によれば、ネットワークサービス処理方法が提供される。当該方法では、ゲートウェイデバイスは、第1のイントラネットデバイスのタイプを識別し、第1のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得し、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される。ゲートウェイデバイスは、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信し、第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される。
当該方法によれば、ゲートウェイデバイスは、追加機能を実現する管理制御エンティティとして機能し、イントラネットデバイスのタイプに基づいて、ソフトウェアパッケージをインストールして追加機能を実現するように適切なイントラネットデバイスを制御する。追加機能を実行する負荷の一部は、ゲートウェイデバイスからイントラネットデバイスに移転される。したがって、ゲートウェイデバイスの処理負荷が低減される。これは、ゲートウェイデバイスの処理リソース及び記憶リソースを低減し、低コストでゲートウェイデバイスによる追加機能を実現するための解決策を提供できる。さらに、当該解決策は、追加機能を実現するためにイントラネットデバイスのアイドルリソースを使用し、それにより、イントラネットリソースの利用率を改善する。
任意選択で、イントラネットデバイスとソフトウェアパッケージ(又は追加機能)との間のマッチングの精度を改善するために、ゲートウェイデバイスは、イントラネットデバイスの性能に基づいて、イントラネットデバイスにインストールされるべきソフトウェアパッケージを決定する。第1の態様の可能な実現方式では、ゲートウェイデバイスは、以下の方式で第1のソフトウェアパッケージを取得する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定し、性能は、ソフトウェア能力及びハードウェア能力を含み、ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、ハードウェア能力は、プロセッサ性能値及び/又は記憶空間サイズを含む。ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得し、第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージのインストール性能要件を満たす。イントラネットデバイスにインストールされるべきソフトウェアパッケージは、イントラネットデバイスの性能に基づいて決定される。これは、追加機能の実現効果及び性能を大幅に改善できる。
任意選択で、ゲートウェイデバイスは、ソフトウェアパッケージとインストール性能要件との間の対応関係を記憶し、それにより、ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第1のソフトウェアパッケージを見つける。
任意選択で、ゲートウェイデバイスの記憶リソースを低減するために、様々な追加機能を実行するために使用される複数のソフトウェアパッケージが、分散方式で他のデバイス、例えば、サーバに記憶される。第1の態様の可能な実現方式では、ゲートウェイデバイスは、以下の方式で第1のソフトウェアパッケージを取得する。ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係から第1のソフトウェアパッケージの識別子を見つける。ゲートウェイデバイスは、第1のソフトウェアパッケージの識別子をサーバに送信し、第1のソフトウェアパッケージの識別子に基づいてサーバにより返信された第1のソフトウェアパッケージを受信する。
任意選択で、ゲートウェイデバイスの記憶リソース及び処理リソースを低減するために、イントラネットデバイスの性能に基づいて適切なソフトウェアパッケージをマッチングする機能はまた、サーバにより共有されてもよい。第1の態様の可能な実現方式では、ゲートウェイデバイスは、以下の方式で第1のソフトウェアパッケージを取得する。ゲートウェイデバイスは、第1のイントラネットデバイスの性能をサーバに送信する。ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいてサーバにより返信された第1のソフトウェアパッケージを受信する。
任意選択で、ゲートウェイデバイスの記憶リソース及び処理リソースを更に低減するために、第1のイントラネットデバイスのタイプに基づいてインストール性能要件を照会するステップと、性能に基づいて第1のソフトウェアパッケージを取得するステップとが共に、サーバにより実行される。第1の態様の可能な実現方式では、ゲートウェイデバイスは、以下の方式で第1のソフトウェアパッケージを取得する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプをサーバに送信する。ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいてサーバにより返信された第1のソフトウェアパッケージを受信する。
任意選択で、第1の態様の可能な実現方式では、2つ以上の異なるイントラネットデバイスについて決定された第1のソフトウェアパッケージが同じソフトウェアパッケージであるとき、複数のイントラネットデバイスは、同じソフトウェアパッケージを別々にインストールした後に、同じ追加機能を実行してもよい。これは、イントラネットデバイスのリソースの浪費又は追加機能の実現プロセスにおける競合を生じ得る。このような起こり得る問題を回避するために、ゲートウェイデバイスが第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する前に、ゲートウェイデバイスは、第2のイントラネットデバイスのタイプを識別し、第2のイントラネットデバイスはイントラネットに属する。ゲートウェイデバイスは、第2のイントラネットデバイスのタイプに基づいて、第2のイントラネットデバイスの性能を決定する。ゲートウェイデバイスは、第2のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第2のソフトウェアパッケージを見つけ、第2のイントラネットデバイスの性能は、第2のソフトウェアパッケージのインストール性能要件を満たす。第1のソフトウェアパッケージ及び第2のソフトウェアパッケージが同じソフトウェアパッケージである場合、ゲートウェイデバイスは、第1のソフトウェアパッケージをインストールするために、第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択する。ゲートウェイデバイスは、複数の方式で第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択してもよく、例えば、第1のイントラネットデバイスをランダムに選択してもよく、或いは、ポリシーに従って第1のイントラネットデバイスを選択してもよい。例えば、ゲートウェイデバイスは、第1のソフトウェアパッケージをインストールするために、第1のイントラネットデバイスの性能及び第2のイントラネットデバイスの性能に基づいて、予め設定された選択ポリシーに従って、第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択する。
任意選択で、第1の態様の可能な実現方式では、第1の追加機能が実行されるべきデータフロー(すなわち、ターゲットデータフロー)の以降の正確な転送を容易にし、それにより、第1の追加機能を正確に実行するために、ゲートウェイデバイスは、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。ゲートウェイデバイスは、ターゲットデータフローを取得し、ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、ターゲットデータフローを第1のイントラネットデバイスに送信し、第1のイントラネットデバイスによるターゲットデータフローの処理結果を受信する。
さらに、第1のイントラネットデバイスにより、ターゲットデータフローの処理結果を受信した後に、ゲートウェイデバイスは、処理結果に基づいてターゲットデータフローに対して処理結果に対応する動作を実行し、動作は、転送、警告又はブロックを含む。
任意選択で、第1の態様の可能な実現方式では、第1の追加機能が実行されるべきデータフロー(すなわち、ターゲットデータフロー)の以降の正確な転送を容易にし、それにより、第1の追加機能を正確に実行するために、ゲートウェイデバイスは、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。ゲートウェイデバイスは、ターゲットデータフローを取得し、ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。ゲートウェイデバイスは、記述情報を決定し、記述情報は、ターゲットデータフローを記述するために使用される。ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、記述情報を第1のイントラネットデバイスに送信し、第1のイントラネットデバイスによる記述情報の処理結果を受信する。ゲートウェイデバイスは、ターゲットデータフローの代わりに記述情報を第1のイントラネットデバイスに送信する。これは、追加機能を実行するイントラネットデバイスにゲートウェイデバイスにより送信されるデータの量を低減できる。
さらに、第1のイントラネットデバイスによる記述情報の処理結果を受信した後に、ゲートウェイデバイスは、処理結果に基づいて、ターゲットデータフローに対して処理結果に対応する動作を実行し、動作は、転送、警告又はブロックを含む。
任意選択で、第1の態様の可能な実現方式では、ユーザのユーザ体験を改善するために、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する前に、ゲートウェイデバイスは、プロンプト情報を出力し、プロンプト情報は、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を含み、プロンプト情報は、第1のイントラネットデバイスが第1の追加機能を実行する能力を有することを促すために使用され、入力確認情報を受信し、確認情報は、第1のイントラネットデバイスが第1の追加機能を実行することを許可されていることを示すために使用される。
任意選択で、ゲートウェイデバイスは、複数の可能な実現方式で第1のイントラネットデバイスのタイプを識別する。実際の適用プロセスでは、識別方法のうち1つ以上は、異なる要件に基づいて複数の可能な実現方式から選択されてもよい。第1の方式では、第1のイントラネットデバイスのタイプは、転送トラフィックから識別される。ゲートウェイデバイスは、第1のイントラネットデバイスにより送信された特徴パケットを傍受し、特徴パケットは、第1の特徴フィールドを搬送し、第1の特徴フィールドの内容は、オペレーティングシステムタイプ又は送信者の予め設定されたウェブサイトドメイン名を示すために使用される。ゲートウェイデバイスは、第1の特徴フィールドの内容に対応する第1のデバイスタイプを求めて特徴ライブラリを照会し、特徴ライブラリは、第1の特徴フィールドの内容と第1のデバイスタイプとの間の対応関係を記憶する。ゲートウェイデバイスは、第1のイントラネットデバイスのデバイスタイプが第1のデバイスタイプであると決定する。
第2の方式では、第1のイントラネットデバイスのタイプは、MACアドレスに基づいて識別される。ゲートウェイデバイスは、第1のイントラネットデバイスのMACアドレスを取得する。ゲートウェイデバイスは、第1のイントラネットデバイスのMACアドレスに対応する第1のデバイスタイプを求めてデバイス情報ライブラリを照会し、デバイス情報ライブラリは、第1のイントラネットデバイスのMACアドレスと第1のデバイスタイプとの間の対応関係を記憶する。ゲートウェイデバイスは、第1のイントラネットデバイスのデバイスタイプが第1のデバイスタイプであると決定する。
第3の方式は、アクティブ走査及び検出である。ゲートウェイデバイスは、プローブパケットを第1のイントラネットデバイスに送信する。ゲートウェイデバイスは、プローブパケットに対応し且つ第1のイントラネットデバイスにより送信された応答パケットを受信する。ゲートウェイデバイスは、応答パケットに基づいて第1の識別フィンガープリントを取得する。ゲートウェイデバイスは、第1の識別フィンガープリントに対応する第1のデバイスタイプを求めてフィンガープリントライブラリを照会し、フィンガープリントライブラリは、第1の識別フィンガープリントと第1のデバイスタイプとの間の対応関係を記憶する。ゲートウェイデバイスは、第1のイントラネットデバイスのデバイスタイプが第1のデバイスタイプであると決定する。
任意選択で、第1の態様又は第1の態様の可能な実現方式のうちいずれか1つでは、第1の追加機能は、データフローセキュリティ検出機能、ネットワークバッファ機能又はセキュリティサンドボックス機能である。第1の追加機能がデータフローセキュリティ検出機能であるとき、ターゲットデータフローは、検出対象のデータフローである。第1の追加機能がネットワークバッファ機能であるとき、ターゲットデータフローは、バッファ対象のコンテンツを搬送するデータフローである。第1の追加機能がセキュリティサンドボックス機能であるとき、ターゲットデータフローは、検出対象のファイルコンテンツを搬送するデータフローである。
第2の態様によれば、ゲートウェイデバイスが提供され、ゲートウェイデバイスは、ネットワークインタフェースと、メモリと、メモリに接続されたプロセッサとを含む。メモリは、命令を記憶するように構成される。プロセッサは、命令を実行するように構成され、それにより、ゲートウェイデバイスは、第1の態様又は第1の態様の可能な実現方式のうちいずれかの1つにおける方法を実行する。詳細については、上記の詳細な説明を参照する。詳細は、ここでは再び説明しない。
第3の態様によれば、ネットワークサービス処理装置が提供される。当該装置は、第1の態様又は上記の第1の態様の可能な実現方式のうちいずれか1つにおける方法を実現する機能を有する。当該機能は、ハードウェアにより実現されてもよく、或いは、対応するソフトウェアを実行するハードウェアにより実現されてもよい。ハードウェア又はソフトウェアは、上記の機能に対応する1つ以上のモジュールを含む。
第4の態様によれば、この出願の実施形態は、上記のゲートウェイデバイスにより使用されるコンピュータソフトウェア命令を記憶するように構成され、第1の態様又は上記の第1の態様の可能な実現方式のうちいずれか1つにおける方法を実行するように設計されたプログラムを含むコンピュータ記憶媒体を提供する。
第5の態様によれば、この出願の更に他の態様は、命令を含むコンピュータプログラム製品を提供する。コンピュータプログラム製品がコンピュータ上で動作するとき、コンピュータは、第1の態様又は第1の態様の可能な実現方式のうちいずれか1つによる方法を実行することが可能になる。
第6の態様によれば、この出願の実施形態は、メモリ及びプロセッサを含むチップを提供する。メモリは、コンピュータ命令を記憶するように構成され、プロセッサは、メモリ内のコンピュータ命令を呼び出して実行し、第1の態様及び第1の態様の可能な実現方式のうちいずれか1つにおける方法を実行するように構成される。
この出願の実施形態における技術的解決策をより明確に説明するために、以下に、実施形態を説明する際に使用される添付の図面について簡単に説明する。以下の説明における添付の図面は、この出願のいくつかの実施形態を示しており、当業者は、創造的取り組みなしに添付の図面から他の添付図面を依然として導出し得ることは明らかである。
この出願の実施形態によるネットワークサービス処理解決策の適用シナリオの概略図である。 この出願の実施形態によるネットワークサービス処理方法のフローチャートである。 この出願の実施形態によるイントラネットデバイスのタイプを識別する方式1のフローチャートである。 この出願の実施形態によるイントラネットデバイスのタイプを識別する方式2のフローチャートである。 この出願の実施形態によるイントラネットデバイスのタイプを識別する方式3のフローチャートである。 この出願の実施形態に従って、イントラネットデバイスの性能に基づいて、イントラネットデバイスによりインストールされるソフトウェアパッケージを選択するための方法のフローチャートである。 この出願の実施形態による他のネットワークサービス処理方法のフローチャートである。 この出願の実施形態による分散記憶解決策1において、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得するフローチャートである。 この出願の実施形態による分散記憶解決策2において、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得するフローチャートである。 この出願の実施形態による分散記憶解決策3において、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得するフローチャートである。 この出願の実施形態による他のネットワークサービス処理方法のフローチャートである。 この出願の実施形態による他のネットワークサービス処理方法のフローチャートである。 この出願の実施形態によるゲートウェイデバイスの構造の概略図である。 この出願の実施形態によるネットワークサービス処理装置の構造の概略図である。
ゲートウェイデバイス上でより多くの追加機能を統合することは、ゲートウェイデバイスがユーザのために利便性を提供する一方で、ゲートウェイデバイスを性能のボトルネックにする。特に、ゲートウェイデバイスに接続された企業ローカルエリアネットワーク内に多数のホストが存在するシナリオ、又はホームローカルエリアネットワークゲートウェイとして使用されるホームルータの性能が低いシナリオでは、ゲートウェイデバイスは、しばしば増加する追加機能の統合をサポートできない。
現在の状況を考慮して、この出願の実施形態は、ネットワークサービス処理方法を提供する。当該方法によれば、ゲートウェイデバイスの管理及び制御下で、ゲートウェイデバイスに接続されたイントラネット内のイントラネットデバイスは、特定の追加機能を実行する。したがって、ゲートウェイデバイスによる追加機能を実行する負荷の一部は、イントラネットデバイスに移転される。これは、ゲートウェイデバイスの処理負荷を低減し、低コストでゲートウェイデバイスによる追加機能を実現するための解決策を提供できる。具体的には、ゲートウェイデバイスは、まず、接続されたイントラネット内のイントラネットデバイスのタイプを識別し、さらに、イントラネットデバイスのタイプに基づいて、特定の追加機能を実現するために使用される適切なソフトウェアパッケージをイントラネットデバイスに送信する。イントラネットデバイスは、ソフトウェアパッケージをインストールした後に、対応する追加機能を実現する。
本発明の実施形態における技術的解決策の主な実現原理及び具体的な実現方式、並びに本発明の実施形態における技術的解決策が達成できる対応する有利な効果について、添付の図面を参照して以下に詳細に説明する。
図1は、この出願の実施形態によるネットワークサービス処理解決策の適用シナリオの概略図である。この適用シナリオは、2つのネットワーク、すなわち、エクストラネット100及びイントラネット200を含む。ゲートウェイデバイス300は、エクストラネット及びイントラネット200を接続するように構成される。任意選択で、エクストラネットはインターネットであり、イントラネットは、複数のローカルエリアネットワークを含む企業若しくは組織、キャンパス、又はホーム、又はキャンパスネットワーク(Campus network, CAN)により確立されたローカルエリアネットワークである。
イントラネット200は、いくつかのイントラネットデバイスを含み、これらはイントラネットデバイス201~イントラネットデバイス20nとして示されており、nは1よりも大きい自然数である。イントラネットデバイスの数は、イントラネットアドレス空間により制限され、イントラネットデバイスの数は、この出願のこの実施形態では具体的に限定されない。イントラネットデバイスは、計算能力及びネットワーク接続能力を有するデバイス、例えば、パーソナルコンピュータ、サーバ、ノートブックコンピュータ、仮想マシン、ウェアラブルデバイス、携帯電話、スマートスクリーンテレビジョン、床掃除ロボット、プロジェクタ、タブレットコンピュータ、スイッチ又は無線アクセスポイント(access point, AP)デバイスを含むが、これらに限定されない。
任意選択で、この出願のこの実施形態におけるゲートウェイデバイス300は、デバイス、例えば、ルータ、ファイアウォール又はレイヤ3スイッチを含む。ルータは、アクセスルータ(例えば、ホームルータ)、企業レベルのルータ、バックボーンレベルのルータ等を更に含む。
この出願のこの実施形態において提供されるネットワークサービス処理システムは、図1におけるゲートウェイデバイス300と、イントラネットデバイス201~イントラネットデバイス20nのうち少なくとも1つのイントラネットデバイスとを含む。
ゲートウェイデバイス300は、第1のイントラネットデバイスのタイプを識別するように構成され、第1のイントラネットデバイスは、図1におけるイントラネットデバイス201~イントラネットデバイス20nの中のイントラネットデバイスであり、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得するように構成され、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用され、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信するように構成され、第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される。イントラネットデバイスのタイプは、機能、利用特性及び他の要因に基づいて、イントラネットデバイスを分類することにより取得されたカテゴリである。イントラネットデバイスのタイプは、パーソナルコンピュータ、サーバ、移動端末、プリンタ、スマートホームデバイス等を含む。上記のノートブックコンピュータ、携帯電話、タブレットコンピュータ等のタイプは移動端末であり、スマートスクリーンテレビジョン、床掃除ロボット、プロジェクタのタイプはスマートホームデバイスである。
この出願のこの実施形態における追加機能は、ファイアウォール機能、ネットワークバッファ機能、セキュリティサンドボックス機能等のようなデータフローセキュリティ検出機能を含むが、これらに限定されない。ファイアウォール機能は、予め設定されたルールセットに従って、ローカルエリアネットワークとインターネットとの間の転送パケットをフィルタリングすることを含む。セキュリティサンドボックス機能は、仮想実行環境において、未知の特定のタイプのコンテンツ、例えば、ファイル又はウェブページを実行することを含む。ネットワークバッファ機能は、或る条件を満たすファイル、例えば、予め設定されたサイズを超えるビデオファイル又はオーディオファイルをバッファすることを含む。
イントラネットデバイスは、ゲートウェイデバイスにより送信された第1の指示メッセージ及び第1のソフトウェアパッケージを受信し、第1の指示メッセージに基づいて第1のソフトウェアパッケージをインストールした後に、第1の追加機能を実行するように構成される。
任意選択で、異なるタイプのイントラネットデバイスに対応する性能に基づいて、ゲートウェイデバイス300は、イントラネットデバイスが追加機能を実現するための適切なソフトウェアパッケージを選択する。具体的には、ゲートウェイデバイス300は、異なる追加機能を実現するために使用される様々なソフトウェアパッケージと、各ソフトウェアパッケージに対応するインストール性能要件(例えば、ソフトウェアパッケージインストールのための要件、CPU処理レート要件又は記憶空間サイズ要件)とを記憶する。第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得するプロセスにおいて、ゲートウェイデバイス300は、まず、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定し、性能は、ソフトウェア能力及びハードウェア能力を含み、ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、ハードウェア能力は、プロセッサ性能値及び/又は記憶空間サイズを含む。任意選択で、ソフトウェア能力は、必要なサポートソフトウェアがインストールされているか否か、現在のオペレーティングシステムのバージョン等を更に含む。ゲートウェイデバイス300は、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得し、第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージのインストール性能要件を満たす。例えば、ゲートウェイデバイス300は、第1のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第1のソフトウェアパッケージを見つける。
任意選択で、イントラネットが複数のイントラネットデバイスを含むシナリオにおいて、ゲートウェイデバイス300は、少なくとも2つのイントラネットデバイスのタイプを識別できる。この場合、ゲートウェイデバイス300は、第1のソフトウェアパッケージをインストールするために、イントラネットデバイスのうち1つを選択する。具体的には、ゲートウェイデバイス300は、少なくとも2つのイントラネットデバイスのタイプを識別し、少なくとも2つのイントラネットデバイスのそれぞれの性能を取得する。少なくとも2つのイントラネットデバイスが存在する場合、例えば、第1のイントラネットデバイスの性能と第2のイントラネットデバイスの性能とが共に第1のソフトウェアパッケージのインストール性能要件を満たす場合、ゲートウェイデバイス300は、第1のソフトウェアパッケージをインストールするために、少なくとも2つのイントラネットデバイスから1つのイントラネットデバイス、例えば、第1のイントラネットデバイスを選択する。この場合、ゲートウェイデバイス300は、複数の選択ポリシーに従って、第1のソフトウェアパッケージをインストールするためのイントラネットデバイスを選択してもよい。任意選択で、ゲートウェイデバイス300は、第1のソフトウェアパッケージをインストールするために、第1のイントラネットデバイス及び第2のイントラネットデバイスからイントラネットデバイスをランダムに選択する。代替として、ゲートウェイデバイス300は、第1のソフトウェアパッケージをインストールするために、第1のイントラネットデバイス及び第2のイントラネットデバイスからより高い性能を有するイントラネットデバイスを選択する。代替として、ゲートウェイデバイス300は、第1のソフトウェアパッケージをインストールするために、イントラネットのトポロジ構造に従って、第1のイントラネットデバイス及び第2のイントラネットデバイスからゲートウェイデバイス300からより短い距離を有するイントラネットデバイスを選択する。選択ポリシーはここでは列挙されない。
任意選択で、ゲートウェイデバイス300が第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、第1の追加機能が実行されるべきデータフローであるターゲットデータフロー、及び/又はターゲットデータフローの記述情報を、第1の追加機能を実現する第1のイントラネットデバイスに以降に送信するのを助けるために、ゲートウェイデバイス300は、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を更に記録する必要がある。さらに、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、ターゲットデータフロー及び/又は記述情報を第1のイントラネットデバイスに送信した後に、ゲートウェイデバイス300は、第1のイントラネットデバイスにより返信された処理結果を更に受信する。任意選択で、いくつかの追加機能について、ゲートウェイデバイス300は、処理結果に基づいて、ターゲットデータフローに対して処理結果に対応する動作を実行するように更に構成され、動作は、転送、警告又はブロックを含む。
任意選択で、ゲートウェイデバイス300は、複数の方式のうち1つ又は少なくとも2つの方式の組み合わせで、第1のイントラネットデバイスのタイプを識別する。例えば、ゲートウェイデバイス300は、構成テーブルに従ってイントラネットデバイスのタイプを決定し、構成テーブルは、イントラネットデバイスの識別子とデバイスのタイプとの間の対応関係を記憶し、構成テーブルは、管理者により入力されたデータに基づいて生成される。さらに、ゲートウェイデバイス300は、他のアクティブ又はパッシブな方式で、リアルタイムで第1のイントラネットデバイスのタイプを更に識別してもよい。これらの方式は、第1のイントラネットデバイスのタイプが特徴パケットから取得される方式1、第1のイントラネットデバイスのタイプが第1のイントラネットデバイスの媒体アクセス制御(Media Access Control, MAC)アドレスに基づいて識別される方式2、及び第1のイントラネットデバイスのタイプがアクティブ検出及び走査により決定される方式3を含むが、これらに限定されない。
任意選択で、ゲートウェイデバイス300の記憶リソースを低減するために、ソフトウェアパッケージは、ゲートウェイデバイス300に記憶される代わりに、サーバ(例えば、図1におけるサーバ101)に記憶されてもよい。具体的には、ゲートウェイデバイス300は、ソフトウェアパッケージとインストール性能要件との間の対応関係を記憶する必要はなく、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。この場合、ゲートウェイデバイス300は、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係から第1のソフトウェアパッケージの識別子を見つけ、第1のソフトウェアパッケージの識別子をサーバ101に送信し、サーバにより対応して返信された第1のソフトウェアパッケージを受信する。サーバ101は、第1のソフトウェアパッケージの受信した識別子に基づいて、記憶された第1のソフトウェアパッケージをゲートウェイデバイス300に送信するように構成される。
任意選択で、ゲートウェイデバイス300の占有される処理リソースを更に低減するために、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する上記のステップは、図1におけるサーバ101により実行されてもよい。この場合、ゲートウェイデバイス300は、第1のイントラネットデバイスの性能をサーバに送信し、ゲートウェイデバイス300は、サーバ101により対応して返信された第1のソフトウェアパッケージを受信する。サーバ101は、ソフトウェアパッケージとインストール性能要件との間の対応関係を記憶し、ゲートウェイデバイス300により送信された第1のイントラネットデバイスの性能を受信し、ソフトウェアパッケージとインストール性能要件との間の対応関係から第1のソフトウェアパッケージを見つけ、見つかった第1のソフトウェアパッケージをゲートウェイデバイス300に送信する。
任意選択で、ゲートウェイデバイス300の占有される処理リソースを更に低減するために、第1のイントラネットデバイスのタイプに基づいてインストール性能要件を照会する上記のステップもまた、図1におけるサーバ101により実行されてもよい。この場合、第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイス300は、第1のイントラネットデバイスのタイプをサーバに送信し、サーバにより対応して返信された第1のソフトウェアパッケージを受信する。サーバ101は、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定し、次いで、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する。例えば、第1のソフトウェアパッケージは、ソフトウェアパッケージとインストール性能要件との間の対応関係から見つけられる。サーバ101は、取得された第1のソフトウェアパッケージをゲートウェイデバイス300に送信する。
任意選択で、サーバ101は、イントラネット200(図1に図示せず)又はエクストラネット100(図1に図示する)に配置されてもよい。サーバ101がエクストラネット100内に配置されるとき、サーバ101は、この出願のこの実施形態において提供されるネットワークサービス処理解決策を実現するために、複数の異なるイントラネットをサポートできる。サーバ101はまた、「クラウドサーバ」とも呼ばれる。クラウドサーバの所有者は、電気通信オペレータ、又は電気通信オペレータ及びイントラネット所有者以外の第三者組織であり、クラウドサーバの顧客は、いくつかのイントラネット200である。クラウドサーバは、電気通信オペレータ、又は電気通信オペレータ及びイントラネット所有者以外の第三者組織により管理され、専用ポートを開くことにより複数の異なるイントラネットのためのサポートサービスを提供する。登録及び認証が成功した後に、イントラネット200は、一般的なプロトコル又は独自のプロトコル上でクラウドサーバと通信して相互作用する。
図2は、この出願の実施形態によるネットワークサービス処理方法のフローチャートである。ネットワークサービス処理方法は、ゲートウェイデバイス、例えば、図1におけるゲートウェイデバイス300により実行される。この出願のこの実施形態において提供されるネットワークサービス処理方法は、以下のステップを含む。
ステップ210:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプを識別する。「第1のイントラネットデバイス」及び後から現れる「第2のイントラネットデバイス」における「第1」及び「第2」は、順序の対象ではなく、異なるイントラネットデバイスを区別することを意図するものである点に留意すべきである。以下の説明における第1、第2等もまた、異なる情報、メッセージ等を区別するために使用される。
第1のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属する。例えば、第1のイントラネットデバイスは、図1におけるイントラネットデバイス201である。
イントラネットデバイスのタイプに基づいて、ゲートウェイデバイスは、イントラネットデバイスが追加機能を実行するのに適しているか否か、及びどの追加機能がイントラネットデバイスにより実行できるかを大まかに決定してもよい。例えば、イントラネットデバイスが移動端末である場合、移動端末の位置が頻繁に変化するので、イントラネットデバイスは追加機能を実行するのに不適切である。移動端末が追加機能を実行するように指定されている場合、移動端末がユーザによりイントラネットの範囲外に出されたとき、移動端末により実行される追加機能は利用不可能である。その結果、追加機能は不安定である。他の例では、イントラネットデバイスがプリンタである場合、プリンタの記憶及び処理能力は通常では制限されるので、大量の記憶リソース及び処理リソースを消費する追加機能を実行することは不適切であり、少量の記憶リソース及び処理リソースを消費する追加機能を実行することがより適切である。
任意選択で、ゲートウェイデバイスは、以下のいくつかの方式を含むが、これらに限定されない、1つ以上の方式でイントラネットデバイスのタイプを識別する。例えば、ゲートウェイデバイスは、好ましくは、当該方式のうち1つでイントラネットデバイスのタイプを識別する。イントラネットデバイスのタイプが正常に識別できないとき、ゲートウェイデバイスは、他の方式でイントラネットデバイスのタイプを識別することを試みる。
方式0:イントラネットデバイスのタイプは、記憶された構成テーブルに基づいて決定される。
ゲートウェイデバイスは、管理者により入力されたデータに基づいて構成テーブルを生成し、構成テーブルは、イントラネットデバイスの識別子(例えば、イントラネットデバイスのインターネットプロトコル(Internet Protocol, IP)アドレス)とデバイスのタイプとの間の対応関係を記憶する。任意選択で、管理者は、イントラネットデバイスの関連データを、ゲートウェイデバイスのコマンドラインインタフェース又はネットワーク管理ソフトウェアのような他のアプリケーションソフトウェアのユーザインタフェースに入力するために、ゲートウェイデバイスの入力/出力インタフェースに接続された入力デバイスを使用する。データは、イントラネットデバイスのIPアドレス及びイントラネットデバイスのタイプを含む。さらに、管理者は、イントラネットデバイスのベンダー及び特定のモデルのような情報を入力してもよい。ゲートウェイデバイスは、上記のデータに基づいて、構成テーブル内にイントラネットデバイスに対応するエントリを生成し、エントリは、イントラネットデバイスのIPアドレス及びイントラネットデバイスのタイプを含む。
ゲートウェイデバイスが以降にイントラネットデバイスのタイプを決定する必要があるとき、ゲートウェイデバイスは、イントラネットデバイスのIPアドレスに基づいて、IPアドレスを含むエントリを求めて構成テーブルを照会し、見つかったエントリからイントラネットデバイスのタイプを取得する。
方式1:第1のイントラネットデバイスのタイプは、転送された特徴パケットから取得される。図3は、この出願の実施形態によるイントラネットデバイスのタイプを識別する方式1のフローチャートである。
ステップ300:ゲートウェイデバイスは、転送されたネットワークトラフィックから、第1のイントラネットデバイスにより送信された特徴パケットを傍受し、特徴パケットは第1の特徴フィールドを搬送し、第1の特徴フィールドの内容は、送信者のオペレーティングシステムタイプ又は予め設定されたウェブサイトドメイン名を示すために使用される。任意選択で、予め設定されたウェブサイトドメイン名は、デバイスアップグレードのウェブサイトのドメイン名を含む。
ステップ320:ゲートウェイデバイスは、特徴パケット内の第1の特徴フィールドの内容に対応する第1のデバイスタイプを求めて特徴ライブラリを照会し、特徴ライブラリは、第1の特徴フィールドの内容と第1のデバイスタイプとの間の対応関係を記憶する。
ステップ340:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプが第1のデバイスタイプであると決定する。
例えば、特徴パケットは、イントラネットデバイスにより送信され且つユーザエージェント(User-Agent)フィールドを搬送するハイパーテキスト転送プロトコル(Hypertext Transfer Protocol, HTTP)パケットである。ポータル(Portal)認証プロセスでは、イントラネットデバイスはUser-Agentフィールドを搬送するHTTPパケットを送信する。
以下に、2つの特徴フィールドの具体的な内容の具体的な例を提供する。
例1では、User-Agentフィールドの内容は「Android 8.0.0;VTR-L09 Build/HUAWEIVTR-L09」である。ポータル認証プロセスにおいてモデルがHUAWEI P10である携帯電話により送信されたHTTPパケット内のUser-Agentフィールドの内容は、「Android 8.0.0;VTR-L09 Build/HUAWEIVTR-L09」を含む。
例2では、User-Agentフィールドの内容は「Windows NT 6.1;Win64;x64」である。ポータル認証プロセスにおいてパーソナルコンピュータにより送信されたHTTPパケット内のUser-Agentフィールドの内容は「Windows NT 6.1;Win64;x64」を含む。
ゲートウェイデバイスの特徴ライブラリは、「Android 8.0.0;VTR-L09 Build/HUAWEIVTR-L09」とデバイスタイプ「移動端末」との間の対応関係と、「Windows NT 6.1;Win64;x64」とデバイスタイプ「パーソナルコンピュータ」との間の対応関係を予め記憶する。第1のイントラネットデバイスにより送信された特徴パケットを解析することによりUser-Agentフィールドの内容を取得した後に、ゲートウェイデバイスは、特徴ライブラリの各特徴フィールドを解析することを通じて取得されたUser-Agentフィールドの内容を比較する。解析を通じて取得されたUser-Agentフィールドの内容が「Android 8.0.0;VTR-L09 Build/HUAWEIVTR-L09」を含む場合、第1のイントラネットデバイスのタイプが移動端末であると決定される。解析を通じて取得されたUser-Agentフィールドの内容が「Windows NT 6.1;Win64;x64」を含む場合、第1のイントラネットデバイスのタイプがパーソナルコンピュータであると決定される。
代替として、特徴パケットは、イントラネットデバイスにより送信され且つオプション(Option)フィールドを搬送するDHCPパケットでもよい。Optionフィールド内の要求パラメーターリスト(request parameter list)フィールド(すなわち、Option 55フィールド)、ベンダーID(vendor id)フィールド(すなわち、Option 60フィールド)及びホスト名(host name)フィールド(すなわち、Option 12フィールド)内の内容もまた、オプション(Option)フィールドを搬送するDHCPパケットを送信するイントラネットデバイスのタイプを識別するために使用されてもよい。
代替として、特徴パケットは、イントラネットデバイスによりAPに送信されたプローブ要求(Probe Request)パケット及び/又はアソシエーション要求(Association Request)パケットでもよい。
他の特徴パケットは、ここでは列挙されない。
特徴ライブラリは、管理者により予め構成されるか、或いは、公的なウェブサイト、例えば、https://fingerbank.inverse.caから取得されてもよい。
方式2:第1のイントラネットデバイスのタイプは、MACアドレスに基づいて識別される。図4は、この出願の実施形態によるイントラネットデバイスのタイプを識別する方式2のフローチャートである。
ステップ400:ゲートウェイデバイスは、第1のイントラネットデバイスのMACアドレスを取得する。例えば、ゲートウェイデバイスは、転送されたIPパケットのパケットヘッダから第1のイントラネットデバイスのMACアドレスを取得するか、或いは、ゲートウェイデバイスは、ARP要求を第1のイントラネットデバイスに送信し、対応するアドレス解決プロトコル(Address Resolution Protocol, ARP)応答から第1のイントラネットデバイスのMACアドレスを取得する。
ステップ420:ゲートウェイデバイスは、第1のイントラネットデバイスのMACアドレスに対応する第1のデバイスタイプを求めてデバイス情報ライブラリを照会し、デバイス情報ライブラリは、第1のイントラネットデバイスのMACアドレスと第1のデバイスタイプとの間の対応関係を記憶する。デバイス情報ライブラリは予め記憶される。例えば、ゲートウェイデバイスの管理者が新たなデバイスをイントラネットに追加し、新たなイントラネットデバイスのためにネットワークのようなパラメータを構成したとき、ゲートウェイデバイスの管理者は、ゲートウェイデバイスに接続された入力デバイスを使用することにより、ゲートウェイデバイスに対して新たなイントラネットデバイスのMACアドレス及び新たなイントラネットデバイスのデバイスタイプを入力し、新たなイントラネットデバイスのMACアドレス及びデバイスタイプを記憶する。代替として、デバイス情報ライブラリは、イントラネットデバイスの製造者によりサポートされているウェブサイトからゲートウェイデバイスによりダウンロードされる。
ステップ440:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプが第1のデバイスタイプであると決定する。
例えば、MACアドレスの最初の3バイトは、MAC組織固有識別子(Organizationally unique identifier, OUI)を構成する。MAC OUIは全て、米国電気電子協会(Institute of Electrical and Electronics Engineers, IEEE)により様々な装置ベンダーに割り当てられ、IEEEにより開示された会社を識別するために使用されてもよい。デバイスベンダーとデバイスタイプとの間に対応関係が存在する。例えば、いくつかのベンダーはプリンタデバイスのみを製造し、いくつかのベンダーは移動端末デバイスのみを製造する。
デバイス情報ルールライブラリは、手動で確立されてもよく、或いは、いくつかのベンダーのウェブサイト上の公開情報に基づいて確立されてもよい。例えば、IEEE MAC OUIルールライブラリhttp://standards-oui.ieee.ory/oui/oui.txtを参照する。
方式3:第1のイントラネットデバイスのタイプは、アクティブ検出及び走査を通じて識別される。ゲートウェイデバイスは、プローブパケットを第1のイントラネットデバイスに送信し、対応する応答パケットに基づいて第1のイントラネットデバイスのタイプを識別する。図5は、この出願の実施形態によるイントラネットデバイスのタイプを識別する方式3のフローチャートである。
ステップ500:ゲートウェイデバイスは、プローブパケットを第1のイントラネットデバイスに送信する。
ステップ520:ゲートウェイデバイスは、プローブパケットに対応し且つ第1のイントラネットデバイスにより送信された応答パケットを受信する。
ステップ540:ゲートウェイデバイスは、応答パケットに基づいて第1の識別フィンガープリントを取得する。
ステップ560:ゲートウェイデバイスは、第1の識別フィンガープリントに対応する第1のデバイスタイプを求めてフィンガープリントライブラリを照会し、フィンガープリントライブラリは、第1の識別フィンガープリントと第1のデバイスタイプとの間の対応関係を記憶する。
ステップ580:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプが第1のデバイスタイプであると決定する。
例えば、1つ以上のスキャナソフトウェアがゲートウェイデバイスにプリインストールされている。スキャナソフトウェアは、Tenableにより発売された脆弱性スキャナNessus、オープンソースのスキャニングツールNmap、Unixオペレーティングシステムプラットフォームのネットワークツールnetcat等を含むが、これらに限定されない。ゲートウェイデバイスは、プローブパケットをイントラネットデバイスにアクティブに送信するためにスキャナソフトウェアを動作し、対応する応答パケットから識別フィンガープリントを取得し、識別フィンガープリントに基づいて、走査されたオブジェクトとして機能するイントラネットデバイスのタイプを識別する。
例えば、Nmapを使用することによりイントラネットデバイスを走査するとき、ゲートウェイデバイスは、複数の特別に構築されたプローブパケットを送信する。ゲートウェイデバイスは、イントラネットデバイスに対応する応答パケットを受信し、応答パケット内の以下のフィールド値に基づいて識別フィンガープリントを生成する。応答パケット内で識別フィンガープリントを生成するために使用されるフィールドは、以下のもの、すなわち、SEQ、OPS、WIN、T1~T7、IE、ECN及びU1のうち1つ又は組み合わせを含む。次いで、ゲートウェイデバイスは、生成された識別フィンガープリントをインデックスとして使用することにより、対応するデバイスタイプを求めてフィンガープリントライブラリを照会する。
Nmap 7.70により提供されているフィンガープリントライブラリは、平文で記憶された5652個のフィンガープリントを含む。これらのフィンガープリントは、28個のデバイスタイプに対応する。
図2に示す手順に戻る。ステップ210において第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスはステップ220を実行する。
ステップ220:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得し、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される。
任意選択で、表1に示すように、ゲートウェイデバイスは、イントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係を記憶する。第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスは、表1に示す対応関係から、第1のイントラネットデバイスのタイプに対応するソフトウェアパッケージを見つける。
ソフトウェアパッケージは、特定の機能を有し且つ特定のタスクを達成するために使用されるプログラム又はプログラムのグループである。説明及び区別を容易にするために、この出願のこの実施形態では、接尾辞を有する文字列は、ソフトウェアパッケージを示すために使用され、接尾辞を有さない文字列は、ソフトウェアパッケージの識別子(ソフトウェアパッケージの名前)を示すために使用される。例えば、「Firewall.exe」は、ファイアウォールのようなセキュリティ検出追加機能を実現するためのソフトウェアパッケージを示し、「Firewall」は、ソフトウェアパッケージの識別子を示す。
Figure 2023500958000002
任意選択で、イントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係は、複数の可能な記憶形式で具体的に記憶される。例えば、実際に記憶される対応関係は、イントラネットデバイスのタイプとゲートウェイデバイスのファイルシステム内のソフトウェアパッケージの記憶位置との間の対応関係、又はイントラネットデバイスのタイプとソフトウェアパッケージの識別子との間の対応関係である。記憶位置は、ファイルシステム内のパスを含むが、これに限定されない。イントラネットデバイスのタイプとゲートウェイデバイスのファイルシステム内のソフトウェアパッケージの記憶位置との間の対応関係が記憶されている場合、ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて対応する第1のソフトウェアパッケージの記憶位置を見つけた後に、記憶位置から第1のソフトウェアパッケージを取得する。イントラネットデバイスのタイプとソフトウェアパッケージの識別子との間の対応関係が記憶されている場合、ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて対応する第1のソフトウェアパッケージの識別子を見つけた後に、ゲートウェイデバイスのファイルシステム内の第1のソフトウェアパッケージを見つける。
任意選択で、通常では、ソフトウェアパッケージと追加機能との間に1対1の対応関係が存在するので、表1に示す対応関係は、代替として、イントラネットデバイスのタイプと追加機能との間の対応関係に置き換えられてもよい。この場合、第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスは、イントラネットデバイスのタイプと追加機能との間の対応関係から、第1のイントラネットデバイスのタイプに対応する追加機能を見つけ、追加機能を実現するために使用されるソフトウェアパッケージを更に取得する。代替として、表1に示す対応関係は、ソフトウェアパッケージ及びソフトウェアパッケージに対応する追加機能の双方を含んでもよい。
ステップ230:ゲートウェイデバイスは、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する。第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される。例えば、第1の指示メッセージは、第1のソフトウェアパッケージの識別子及び演算子を含み、演算子は、インストール動作及び実行動作に対応する。第1のソフトウェアパッケージの識別子は、第1のソフトウェアパッケージの名前、第1のソフトウェアパッケージのハッシュ値等を含む。
任意選択で、ユーザの使用体験を改善し、ユーザの知る権利を確保するために、第1のソフトウェアパッケージ及び第1の指示メッセージを第1のイントラネットデバイスに送信する前に、ゲートウェイデバイスは、第1のイントラネットデバイスが第1の追加機能を実行できることを管理者に通知する。管理者の確認指示を受信した後に、ゲートウェイデバイスはステップ230を実行する。任意選択で、通知方式は、ゲートウェイデバイスに接続された出力デバイスを使用することにより管理者を促すこと、SMSメッセージを管理者により使用される携帯電話に送信すること、電子メールを管理者に送信すること、及びWeChat又はMSN(Microsoft Network)のようなインスタントメッセージングソフトウェアを使用することによりメッセージを管理者に送信することを含むが、これらに限定されない。
この出願のこの実施形態において提供されるネットワークサービス処理方法によれば、ゲートウェイデバイスは、追加機能を実現するための管理制御エンティティとして機能する。ゲートウェイデバイスは、まず、イントラネットデバイスのタイプを識別し、イントラネットデバイスのタイプに基づいて、適切な追加機能を実現するために使用されるソフトウェアパッケージをイントラネットデバイスに送信し、イントラネットデバイスに対してソフトウェアパッケージを正常にインストールした後に追加機能を実現するように指示する。追加機能を実行する負荷の一部は、ゲートウェイデバイスからイントラネットデバイスに移転される。したがって、ゲートウェイデバイスの処理負荷が低減される。これは、ゲートウェイデバイスの処理リソース及び記憶リソースを低減し、低コストでゲートウェイデバイスによる追加機能を実現するための解決策を提供できる。さらに、当該解決策は、追加機能を実現するためにイントラネットデバイスのアイドルリソースを使用し、それにより、イントラネットリソースの利用率を改善する。さらに、この解決策では、各追加機能は独立したソフトウェアパッケージに対応する。追加機能が追加される毎に、対応するソフトウェアパッケージのみが開発される必要がある。新たな追加機能を実行することは、ゲートウェイデバイスの負荷を著しく増加させず、したがって、解決策は、より良いスケーラビリティを更に有する。
図2に示すネットワークサービス処理方法では、ステップ220において、ゲートウェイデバイスは、表1に示すイントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係に基づいて、第1のソフトウェアパッケージを取得する。この方式は迅速且つ効果的である。しかし、実際の実現シナリオでは、通常では複数のタイプのイントラネットデバイスが存在し、これらのイントラネットデバイスの性能は大きく異なる。ステップ220における方法は、イントラネットデバイスとソフトウェアパッケージ(又は追加機能)との間の粗いマッチングのみを実現できる。特定の実現プロセスでは、ソフトウェアパッケージがインストールできない可能性があり、或いは、追加機能の実現効果が有効でない。例えば、イントラネットデバイスの性能が追加機能を実現するための要件を実際に満たすことができないので、ソフトウェアパッケージがインストールできない。代替として、イントラネットデバイスの性能が非常に低いので、インストール後のソフトウェアパッケージの動作速度が非常に遅く、追加機能の実現効果が乏しい。
イントラネットデバイスとソフトウェアパッケージ(又は追加機能)とのマッチングの精度を改善することは、追加機能の実現効果及び性能を大幅に改善できる。例えば、第1のイントラネットデバイスのタイプはサーバであり、第2のイントラネットデバイスのタイプはパーソナルコンピュータである。第1のイントラネットデバイス及び第2のイントラネットデバイスの双方は、大量の記憶リソース及び処理リソースを消費する追加機能をサポートできるが、第1のイントラネットデバイスの性能は第2のイントラネットデバイスの性能よりもかなり高く、例えば、第1のイントラネットデバイスはより大きいメモリ容量及びより大きいプロセッサレートを有するので、第1のイントラネットデバイスがより大きい量の記憶リソース及び処理リソースを消費する追加機能を実行するとき、より良い効果が取得できる。したがって、この出願の実施形態は、図6に示すように、イントラネットデバイスの性能に基づいて、イントラネットデバイスによりインストールされたソフトウェアパッケージを選択するための方法を提供する。図6に示すプロセスは、図2におけるステップ220「ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得する」を実行するための代替方法である。
ステップ610:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定する。性能は、ソフトウェア能力及びハードウェア能力を含み、ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、ハードウェア能力は、プロセッサ性能値、記憶空間サイズ等を含む。
任意選択で、ゲートウェイデバイスは、表2に示すように、イントラネットデバイスのタイプと性能との間の対応関係を記憶する。第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスは、表2に示すイントラネットデバイスのタイプと性能との間の対応関係から第1のイントラネットデバイスの性能を見つけてもよい。
任意選択で、イントラネットデバイスのタイプは、イントラネットデバイスの製造者及び/又はモデル情報を更に含む。言い換えると、イントラネットデバイスのタイプは更に分類される。図2におけるステップ210において、製造者及び/又はモデル情報を含む第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスは、表2に示すイントラネットデバイスのタイプと性能との間の対応関係からより正確な性能を見つけてもよい。
Figure 2023500958000003
ステップ620:ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する。第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージのインストール性能要件を満たす。
任意選択で、ゲートウェイデバイスは、表3に示すように、各ソフトウェアパッケージに対応するインストール性能要件を記憶する。第1のイントラネットデバイスの性能を取得した後に、ゲートウェイデバイスは、各ソフトウェアパッケージに対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージのインストール性能要件よりも高い場合、ゲートウェイデバイスは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。
Figure 2023500958000004
例えば、第1のイントラネットデバイスのタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。この場合、第1のイントラネットデバイスの性能は、ソフトウェアパッケージnetworkstorage.exe及びFirewall.exeのインストール性能要件を満たすが、ソフトウェアパッケージWebsandbox.exeのインストール性能要件を満たさない。この場合、第1のソフトウェアパッケージは、networkstorage.exeという名前のソフトウェアパッケージ又はFirewall.exeという名前のソフトウェアパッケージである。
第1のイントラネットデバイスのタイプがモデルD-R7のサーバであると仮定する。この場合、第1のイントラネットデバイスの性能は、ソフトウェアパッケージnetworkstorage.exe、Firewall.exe及びWebsandbox.exeのインストール性能要件を満たす。この場合、第1のソフトウェアパッケージは、networkstorage.exeという名前のソフトウェアパッケージ、Firewall.exeという名前のソフトウェアパッケージ又はWebsandbox.exeという名前のソフトウェアパッケージである。
この出願のこの実施形態では、第1のイントラネットデバイスのタイプを識別した後に、ゲートウェイデバイスは、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を取得し、次いで、ソフトウェアパッケージのインストール性能要件と第1のイントラネットデバイスの性能を比較し、第1のイントラネットデバイスの性能が選択された第1のソフトウェアパッケージのインストール性能要件を満たすことを確保する。このように、第1のイントラネットデバイスによりソフトウェアパッケージをインストールするか或いはソフトウェアパッケージを実行する失敗率が低減でき、第1のイントラネットデバイスによりソフトウェアパッケージをインストールする成功率が改善できる。これは、追加機能の実現効果を改善できる。
任意選択で、図1におけるイントラネット200が複数のイントラネットデバイスを含むとき、ゲートウェイデバイス300は、複数のイントラネットデバイスのタイプを同時に識別する。複数のイントラネットデバイスのタイプが識別された後に、2つ以上の異なるイントラネットデバイスについて決定された第1のソフトウェアパッケージは、図2又は図6に示す方法に従って同じソフトウェアパッケージでもよい。この場合、ゲートウェイデバイス300は、同じソフトウェアパッケージを2つ以上のイントラネットデバイスに送信した場合、これらのイントラネットデバイスは、同じソフトウェアパッケージをインストールした後に、同じ追加機能を実行する。これは、イントラネットデバイスのリソースの浪費又は追加機能の実現プロセスにおける競合を生じ得る。このような起こり得る問題を回避するために、複数の異なるイントラネットデバイスについてゲートウェイデバイス300により決定された第1のソフトウェアパッケージが同じソフトウェアパッケージであるとき、ゲートウェイデバイス300は、複数のイントラネットデバイスから1つのイントラネットデバイスを選択する必要がある。ゲートウェイデバイス300は、同じソフトウェアパッケージを複数のイントラネットデバイスに同時に送信する代わりに、第1のソフトウェアパッケージを選択されたイントラネットデバイスに送信する。具体的には、図2に示す方法において、ステップ230の前に、当該方法は、以下を更に含む。ゲートウェイデバイス300は、第2のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得する。ゲートウェイデバイス300は、第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択し、第1の指示メッセージ及び第1のソフトウェアパッケージを第2のイントラネットデバイスに送信する代わりに、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する。
同様に、図6に示すネットワークサービス処理方法では、2つ以上の異なるイントラネットデバイスについて決定された第1のソフトウェアパッケージが同じソフトウェアパッケージである場合、イントラネットデバイスのうち1つは、代替として2つのイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを以降にインストールするために選択されてもよい。この場合のネットワークサービス処理方法が図7に示されている。
図7に示すネットワークサービス処理方法は、以下のステップを含む。
ステップ210、610、620及び230について、図6及び関連する説明を参照する。詳細は、ここでは繰り返されない。
ステップ230の前に、当該方法は以下を更に含む。
ステップ710:ゲートウェイデバイスは、第2のイントラネットデバイスのタイプを識別し、第2のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属する。
ステップ720:ゲートウェイデバイスは、第2のイントラネットデバイスのタイプに基づいて第2のイントラネットデバイスの性能を決定する。
ステップ730:ゲートウェイデバイスは、第2のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第2のソフトウェアパッケージを見つけ、第2のイントラネットデバイスの性能は、第2のソフトウェアパッケージのインストール性能要件を満たす。
ステップ710~ステップ730の実現原理は、それぞれ、図2におけるステップ210並びに図6におけるステップ610及び620と同様であり、ここでは繰り返されない。
ステップ240:ゲートウェイデバイスは、第1のソフトウェアパッケージ及び第2のソフトウェアパッケージが同じソフトウェアパッケージであるか否かを決定し、第1のソフトウェアパッケージ及び第2のソフトウェアパッケージが異なるソフトウェアパッケージである場合、ステップ230及びステップ231を実行する。ステップ231:ゲートウェイデバイスは、第2の指示メッセージ及び第2のソフトウェアパッケージを第2のイントラネットデバイスに送信し、第2の指示メッセージは、第2のイントラネットデバイスに対して第2のソフトウェアパッケージをインストールして第2の追加機能を実行するように命令するために使用される。
第1のソフトウェアパッケージ及び第2のソフトウェアパッケージが同じソフトウェアパッケージである場合、ステップ250が実行される。
ステップ250:ゲートウェイデバイスは、第1のイントラネットデバイスの性能及び第2のイントラネットデバイスの性能に基づいて、第1のソフトウェアパッケージをインストールするために、予め設定された選択ポリシーに従って、第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択し、ステップ230を実行する。
任意選択で、予め設定された選択ポリシーは、より良い性能を有するイントラネットデバイスを選択することを含む。
第1のイントラネットデバイスが図1におけるイントラネットデバイス201であり、イントラネットデバイス201のタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。第2のイントラネットデバイスが図1におけるイントラネットデバイス202であり、イントラネットデバイス202のタイプがモデルD-VOSTROのパーソナルコンピュータであると仮定する。この場合、イントラネットデバイス201及びイントラネットデバイス202のタイプを識別した後に、ゲートウェイデバイス300は、イントラネットデバイス201及びイントラネットデバイス202について図6に示す方法を別々に実行し、イントラネットデバイス201がFirewall.exeをインストールするために使用され、イントラネットデバイス202もFirewall.exeをインストールするために使用されると決定する。イントラネットデバイス201の性能は、イントラネットデバイス202の性能よりも良い。したがって、ゲートウェイデバイス300は、イントラネットデバイス201及びイントラネットデバイス202からイントラネットデバイス201を選択し、ゲートウェイデバイス300は、指示メッセージをイントラネットデバイス201に送信する。指示メッセージは、ソフトウェアパッケージFirewall.exeを含み、イントラネットデバイス201に対してソフトウェアパッケージFirewall.exeをインストールして対応するファイアウォール機能を実行するように指示するために使用される。
任意選択で、図1におけるゲートウェイデバイス300のようなゲートウェイデバイスは、追加機能を実行するために各イントラネットデバイスを制御するためのエンティティとして機能し、図2、図2又は図7に示すネットワークサービス処理方法を実行する。様々な追加機能を実行するために使用される複数のソフトウェアパッケージは、集中方式又は分散方式で記憶されてもよい。集中記憶は、様々な追加機能を実行するために使用される複数のソフトウェアパッケージがゲートウェイデバイスのメモリに記憶されることを意味する。分散記憶は、様々な追加機能を実行するために使用される複数のソフトウェアパッケージの全部又は一部がゲートウェイデバイスによりアクセス可能な他のネットワークデバイスに記憶されることを意味する。任意選択で、ソフトウェアパッケージの全部又は一部を記憶するように構成されたこれらのネットワークデバイスは、イントラネット200又はエクストラネット100に配置されてもよい。図1に示す「クラウドサーバ」の解決策は、ここでは分散記憶を記述するための例のみとして使用される。この出願の実施形態は、分散記憶の3つの具体的な実現方式を提供する。
分散記憶解決策1
各ソフトウェアパッケージは、ゲートウェイデバイス300に記憶される代わりに、図1におけるサーバ101により示すクラウドサーバに記憶される。ゲートウェイデバイス300は、ソフトウェアパッケージとインストール性能要件との間の対応関係を記憶する必要はないが、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。この場合、図6におけるステップ620の実現プロセスが図8に示されている。
図8は、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する手順を記載する。
ゲートウェイデバイスは、図6におけるステップ610を実行する。第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定した後に、ゲートウェイデバイスは、図6のステップ620を置き換えるために、サーバと協働して図8におけるステップ810~ステップ840を実行する。
ステップ810:ゲートウェイデバイスは、第1のイントラネットデバイスの性能に基づいて、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係から第1のソフトウェアパッケージの識別子を取得する。第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージの識別子に対応するインストール性能要件を満たす。
ステップ820:ゲートウェイデバイスは、第1のソフトウェアパッケージの識別子をサーバに送信する。
ステップ830:サーバは、第1のソフトウェアパッケージの受信した識別子に基づいて、記憶された第1のソフトウェアパッケージを取得する。
ステップ840:サーバは、取得された第1のソフトウェアパッケージをゲートウェイデバイスに送信する。ゲートウェイデバイスは、サーバにより対応して返信された第1のソフトウェアパッケージを受信する。
例えば、第1のイントラネットデバイスがイントラネットデバイス201であり、イントラネットデバイス201のタイプがデルH-TG01のパーソナルコンピュータであると仮定する。ゲートウェイデバイス300は、表4に示すように、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係をローカルに記憶する。
Figure 2023500958000005
ゲートウェイデバイス300は、第1のイントラネットデバイスの性能がFirewallという名前のソフトウェアパッケージのインストール性能要件を満たすと決定する。ゲートウェイデバイス300は、第1のソフトウェアパッケージの識別子「Firewall」をサーバ101に送信する。サーバ101により返信されたソフトウェアパッケージFirewall.exeを受信した後に、ゲートウェイデバイス300は、第1の指示メッセージ及びソフトウェアパッケージFirewall.exeをイントラネットデバイス201に送信する。
この出願のこの実施形態において提供される分散記憶解決策は、ゲートウェイデバイス300の記憶リソースを低減できる。
分散記憶解決策2
各ソフトウェアパッケージは、ゲートウェイデバイス300に記憶される代わりに、図1におけるサーバ101により示すクラウドサーバに記憶される。ゲートウェイデバイス300は、ソフトウェアパッケージとインストール性能要件との間の対応関係、又はソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する必要はなく、表2に示すイントラネットデバイスのタイプと性能との間の対応関係を記憶しさえすればよい。サーバ101は、ソフトウェアパッケージを記憶し、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を更に記憶する必要がある。この場合、図6におけるステップ620の実現プロセスが図9に示されている。
図9は、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する手順を記載する。
ゲートウェイデバイスは、図6におけるステップ610を実行する。第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定した後に、ゲートウェイデバイスは、図6におけるステップ620を置き換えるために、サーバと協働してステップ910~ステップ930を実行する。
ステップ910:ゲートウェイデバイスは、第1のイントラネットデバイスの性能をサーバに送信する。
ステップ920:サーバは、第1のイントラネットデバイスの受信した性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第1のソフトウェアパッケージを取得する。第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージの識別子に対応するインストール性能要件を満たす。
例えば、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶する。ゲートウェイデバイスにより送信された第1のイントラネットデバイスの性能を受信した後に、サーバは、各ソフトウェアパッケージに対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージのインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶せず、サーバに記憶された、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。第1のイントラネットデバイスの性能を受信した後に、サーバは、ソフトウェアパッケージの識別子に対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージの識別子に対応するインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。次いで、サーバは、第1のソフトウェアパッケージの識別子に基づいて、対応する第1のソフトウェアパッケージを見つける。
ステップ930:サーバは、第1のソフトウェアパッケージをゲートウェイデバイスに送信する。対応して、ゲートウェイデバイスは、サーバにより対応して返信された第1のソフトウェアパッケージを受信し、次いで、第1のソフトウェアパッケージ及び第1の指示メッセージを第1のイントラネットデバイスに送信する。
例えば、第1のイントラネットデバイスがイントラネットデバイス201であり、イントラネットデバイス201のタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。ゲートウェイデバイス300は、表2に従って、イントラネットデバイス201の性能が「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」であると決定する。ゲートウェイデバイス300は、イントラネットデバイス201の性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」をサーバ101に送信する。サーバ101は、表3に示すソフトウェアパッケージとインストール性能要件との間の記憶された対応関係、又はサーバに記憶された、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係において、各エントリと受信した性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」を比較し、イントラネットデバイス201の性能がソフトウェアパッケージFirewall.exeのインストール性能要件を満たすことを確保する。サーバ101は、ソフトウェアパッケージFirewall.exeをゲートウェイデバイス300に送信する。
この出願のこの実施形態において提供される分散記憶解決策は、性能に基づいて第1のソフトウェアパッケージを取得するステップがサーバにより実行されるので、ゲートウェイデバイスの記憶リソースを更に低減でき、またゲートウェイデバイスの処理リソースも低減できる。
分散記憶解決策3
各ソフトウェアパッケージは、ゲートウェイデバイス300に記憶される代わりに、図1におけるサーバ101により示すクラウドサーバに記憶される。ゲートウェイデバイス300は、ソフトウェアパッケージとインストール性能要件との間の対応関係、ソフトウェアパッケージの識別子とインストール性能要件との間の対応関係、又は表2に示すイントラネットデバイスのタイプと性能との間の対応関係を記憶する必要はない。サーバ101は、各ソフトウェアパッケージを記憶し、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶する必要があり、表2に示すイントラネットデバイスのタイプと性能との間の対応関係を更に記憶する必要がある。この場合、図2におけるステップ220の実現プロセスが図10に示されている。
図10は、ゲートウェイデバイスが第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得する手順を記載する。
図2又は図6における第1のイントラネットデバイスのタイプを識別するステップ210を実行した後に、ゲートウェイデバイスは、図2におけるステップ220を置き換えるか、或いは、図6におけるステップ610及び620を置き換えるために、サーバと協働してステップ110~ステップ130を実行する。
ステップ110:ゲートウェイデバイスは、第1のイントラネットデバイスのタイプをサーバに送信する。
ステップ120:ゲートウェイデバイスにより送信された第1のイントラネットデバイスのタイプを受信した後に、サーバは、表2に示すイントラネットデバイスのタイプと性能との間の対応関係から第1のイントラネットデバイスの性能を見つける。
ステップ130:サーバは、第1のイントラネットデバイスの見つかった性能に基づいて、ソフトウェアパッケージとインストール性能要件との間の対応関係から第1のソフトウェアパッケージを見つける。第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージの識別子に対応するインストール性能要件を満たす。
例えば、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶する。第1のイントラネットデバイスの性能を見つけた後に、サーバは、各ソフトウェアパッケージに対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージのインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶せず、サーバに記憶された、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。第1のイントラネットデバイスの性能を見つけた後に、サーバは、各ソフトウェアパッケージの識別子に対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージの識別子に対応するインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。次いで、サーバは、第1のソフトウェアパッケージの識別子に基づいて、対応する第1のソフトウェアパッケージを見つける。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係、又はサーバに記憶された、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶せず、表1に示すイントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係を記憶する。この場合、ステップ120及びステップ130は、以下のように直接簡略化されてもよい。サーバは、イントラネットデバイスの受信したタイプ及びイントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係に基づいて、第1のデバイスのタイプに対応するソフトウェアパッケージを見つける。ステップ220は、ステップを実行するエンティティが異なることを除いて、基本的に同様である。詳細は、ここでは再び説明しない。
ステップ140:サーバは、第1のソフトウェアパッケージをゲートウェイデバイスに送信する。対応して、ゲートウェイデバイスは、サーバにより対応して返信された第1のソフトウェアパッケージを受信し、次いで、第1のソフトウェアパッケージ及び第1の指示メッセージを第1のイントラネットデバイスに送信する。
ステップ130の実行プロセスは、図9におけるステップ920の実行プロセスと同様であり、ステップ140の実行プロセスは、図9におけるステップ930の実行プロセスと同様である。詳細は、ここでは再び説明しない。
例えば、第1のイントラネットデバイスがイントラネットデバイス201であり、イントラネットデバイス201のタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。ゲートウェイデバイス300は、イントラネットデバイス201のタイプ「パーソナルコンピュータ:H-TG01」をサーバ101に送信する。イントラネットデバイス201のタイプ「パーソナルコンピュータ:H-TG01」を受信した後に、サーバ101は、表2に示すイントラネットデバイスのタイプと性能との間の対応関係から、タイプ「パーソナルコンピュータ:H-TG01」に対応する性能が「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」であることを見つける。サーバ101は、表3に示すソフトウェアパッケージとインストール性能要件との間の記憶された対応関係、又はサーバに記憶された、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係において、各エントリと性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」を比較し、性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」がソフトウェアパッケージFirewall.exeのインストール性能要件を満たすと決定する。サーバ101は、ソフトウェアパッケージFirewall.exeをゲートウェイデバイス300に送信する。
この出願のこの実施形態において提供される分散記憶解決策は、第1のイントラネットデバイスのタイプに基づいてインストール性能要件を照会するステップと、性能に基づいて第1のソフトウェアパッケージを取得するステップとが共にサーバにより実行されるので、ゲートウェイデバイスの記憶リソースを更に低減でき、また、ゲートウェイデバイスの処理リソースも低減できる。
任意選択で、図2及び図6~図10に記載のネットワークサービス処理方法によれば、ゲートウェイデバイスが第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、ターゲットデータフロー及び/又はターゲットデータフローを記述するために使用される記述情報を、第1の追加機能を実現する第1のイントラネットデバイスに以降に送信するのを助けるために、ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を更に記録する必要がある。ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。ゲートウェイデバイスが第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記録する目的は、以降にターゲットデータフローを正確に転送し、それにより、第1の追加機能を正確に実行することである。例えば、ゲートウェイデバイスは、以降に、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、ターゲットデータフロー及び/又はターゲットデータフローを記述するために使用される記述情報を、第1の追加機能を実現する第1のイントラネットデバイスに送信し、第1のイントラネットデバイスに対応する処理結果を受信する。任意選択で、いくつかの追加機能について、ゲートウェイデバイスは、受信した処理結果に基づいて、転送対象のトラフィック内のターゲットデータフローに対して処理結果に対応する動作を実行する。具体的な実現プロセスが図11及び図12に示されている。
この出願の上記の実施形態において提供されるネットワークサービス処理方法によれば、図11に示すように、この出願の実施形態は、ネットワークサービス処理方法を更に提供する。図11は、この出願の実施形態によるネットワークサービス処理方法のフローチャートである。図1のゲートウェイデバイス300のようなゲートウェイデバイスが、図2及び図6~図10に記載のネットワークサービス処理方法において第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信するステップを実行した後に、ゲートウェイデバイスは、図11に示すステップを更に実行する。
ステップ111:ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。
任意選択で、第1の追加機能の実現効果を確保するために、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、ゲートウェイデバイスは、第1のソフトウェアパッケージがインストールされた後に第1のイントラネットデバイスから返信された確認メッセージを受信するのを待機する。ゲートウェイデバイスが第1のイントラネットデバイスから確認メッセージを受信した後に、ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。
ステップ112:ゲートウェイデバイスは、転送対象のトラフィックを取得し、転送対象のトラフィックからターゲットデータフローを取得し、ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。
どのデータフローがターゲットデータフローであるかは、特定の追加機能に関連する。例えば、第1の追加機能がデータフローセキュリティ検出機能である場合、ターゲットデータフローは、予め設定されたポリシーを満たす検出対象のデータフローである。予め設定されたポリシーは、ネットワークシナリオに基づいて事前に設定される。ターゲットデータフローは、全ての双方向トラフィックでもよく、或いは、エクストラネットからイントラネットに送信される一方向トラフィックでもよい。
例えば、第1の追加機能がネットワークバッファ機能である場合、ターゲットデータフローは、バッファ対象のコンテンツを搬送するデータフローである。バッファ対象のコンテンツのタイプは予め設定される。例えば、バッファ対象のコンテンツはマルチメディアコンテンツである。
例えば、第1の追加機能がセキュリティサンドボックス機能である場合、ターゲットデータフローは、検出対象のファイルコンテンツを搬送するデータフローである。検出対象のファイルのフォーマットタイプは予め設定されており、例えば、ポータブル文書フォーマット(Portable Document Format, PDF)ファイル、実行ファイル(executable file, exe)ファイル又はポータブル実行可能(Portable Executable, PE)ファイルである。ゲートウェイデバイスは、転送対象のデータ内のいくつかのパケット、例えば、セッション確立の初期段階における少数のパケットを解析し、これらのパケットが属するデータフローがターゲットデータフローであるか否かを決定してもよい。例えば、プロトコル解析は、パケットで搬送されるファイルヘッダデータを取得するために、セッション確立の初期段階における少数のパケットに対して実行され、セッションで搬送されるコンテンツタイプは、ファイルヘッダデータから取得される。
ステップ113:ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、ターゲットデータフローを第1のイントラネットデバイスに送信する。
ステップ114:ゲートウェイデバイスは、第1のイントラネットデバイスによるターゲットデータフローの処理結果を受信する。
任意選択で、第1の追加機能がネットワークバッファ機能である例が使用される。第1のイントラネットデバイスは図1におけるイントラネットデバイス201であり、ゲートウェイデバイスは図1におけるゲートウェイデバイス300である。ゲートウェイデバイス300は、第1の指示メッセージ及びソフトウェアパッケージnetworkstorage.exeをイントラネットデバイス201に送信する。第1の指示メッセージに基づいてソフトウェアパッケージFirewall.exeをインストールするのを完了した後に、イントラネットデバイス201は、ネットワークバッファ機能を実行する。ゲートウェイデバイス300は、イントラネットデバイス201とネットワークバッファ機能との間の対応関係を記録する。ゲートウェイデバイス300に構成された予め設定されたポリシーは、サイズが50Mを超えるビデオファイルをバッファすることである。言い換えると、ターゲットデータフローは、サイズが50Mを超えるビデオファイルを搬送するデータフローである。以降にネットワークインタフェースを通じてサイズが50Mを超えるビデオファイルを搬送するデータフローを受信した後に、ゲートウェイデバイス300は、元の転送手順を実行し、データフローをイントラネットデバイス201に送信する。ゲートウェイデバイス300は、データフローについてのイントラネットデバイス201のバッファ結果を受信する。例えば、バッファ結果は、ビデオファイルが正常にバッファされたことを示すか、或いは、バッファ結果は、ビデオファイルがバッファできなかったことを示す。
任意選択で、いくつかの追加機能について、ステップ114の後に、ゲートウェイデバイスはステップ115を更に実行する。
ステップ115:ゲートウェイデバイスは、処理結果に基づいて、ターゲットデータフローに対して処理結果に対応する動作を実行し、処理結果は、転送、警告又はブロックを含む。
任意選択で、第1の追加機能がデータフローセキュリティ検出機能である例が使用される。第1のイントラネットデバイスは図1におけるイントラネットデバイス201であり、ゲートウェイデバイスは図1におけるゲートウェイデバイス300である。ゲートウェイデバイス300は、第1の指示メッセージ及びソフトウェアパッケージFirewall.exeをイントラネットデバイス201に送信する。第1の指示メッセージに基づいてソフトウェアパッケージFirewall.exeをインストールするのを完了した後に、イントラネットデバイス201は、ファイアウォールのようなデータフローセキュリティ検出機能を実行する。ゲートウェイデバイス300は、イントラネットデバイス201とデータフローセキュリティ検出機能との間の対応関係を記録する。ゲートウェイデバイス300に構成された予め設定されたポリシーは、エクストラネットからイントラネットに送信される一方向トラフィックに対してセキュリティ検出を実行することである。言い換えると、検出対象のデータフローは、エクストラネットからイントラネットに送信される一方向トラフィックである。以降にネットワークインタフェースを通じてエクストラネット100からイントラネット200に送信されたデータフローを受信した後に、ゲートウェイデバイス300は、データフローをイントラネットデバイス201に送信する。ゲートウェイデバイス300がターゲットデータフローに対するイントラネットデバイス201のセキュリティ検出結果を受信した後に、セキュリティ検出結果が、ターゲットデータフローがファイアウォールルールに違反するデータを含まないことを示す場合、ゲートウェイデバイス300は、ネットワークインタフェースを通じてターゲットデータフローをイントラネット200に転送する。セキュリティ検出結果が、ターゲットデータフローがファイアウォールルールに違反するデータを含むことを示す場合、ゲートウェイデバイス300は、ターゲットデータフローをブロックし、ネットワークインタフェースを通じてターゲットデータフローをイントラネット200に転送することを禁止する。
図11に示す処理方法によれば、いくつかの適用シナリオにおいて、ゲートウェイデバイスにより追加機能を実行するイントラネットデバイスに送信されるデータの量を低減するために、ゲートウェイデバイスは、まず、ターゲットデータフローに関する統計を解析、分析、抽出又は収集し、ターゲットデータフローを記述するために使用される記述情報を取得する。記述情報はまた、メタデータ(metadata)とも呼ばれる。メタデータは、データを記述するデータ(data about data)であり、主にデータのプロパティ(property)を記述する情報であり、記憶位置指示、履歴データ記述、リソース検索及びファイル記録のような機能をサポートするために使用される。任意選択で、標準組織及び既存の主流ベンダーによりサポートされるフォーマット、又は管理者によりカスタマイズされるフォーマット、例えば、インターネットエンジニアリングタスクフォース(Internet Engineering Task Force, IETF)により定義されたIPフロー情報エクスポート(IP Flow Information Export, IPFIX)プロトコルフォーマット、NetFlowフォーマット及びsFlowフォーマットを含み、記述情報を生成する複数の方式及びフォーマットが存在する。
ゲートウェイデバイスは、ゲートウェイデバイスとイントラネットデバイスとの間で送信されるデータの量を低減するために、ターゲットデータフローの代わりに記述情報を、追加機能を実行するイントラネットデバイスに送信する。具体的な実現プロセスが図12に示されている。
図12は、この出願の実施形態によるネットワークサービス処理方法を示す。図1におけるゲートウェイデバイス300のようなゲートウェイデバイスが、図2及び図6~図10に記載のネットワークサービス処理方法において第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信するステップを実行した後に、ゲートウェイデバイスは、図12に示すステップを更に実行する。
ステップ121:ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。
ステップ122:ゲートウェイデバイスは、転送対象のトラフィックを取得し、転送対象のトラフィックからターゲットデータフローを取得し、ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。
図12におけるステップ121及びステップ122は、それぞれ図11におけるステップ111及びステップ112と同様であり、ここでは繰り返し説明しない。
ステップ123:ゲートウェイデバイスは、記述情報を決定し、記述情報は、ターゲットデータフローを記述するために使用される。
ステップ124:ゲートウェイデバイスは、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、記述情報を第1のイントラネットデバイスに送信する。
ステップ125:ゲートウェイデバイスは、第1のイントラネットデバイスによる記述情報の処理結果を受信する。
ステップ126:ゲートウェイデバイスは、第1のイントラネットデバイスによる記述情報の処理結果に基づいて、ターゲットデータフローに対して処理結果に対応する動作を実行し、動作は、転送、警告又はブロックを含む。
任意選択で、第1の追加機能がデータフローセキュリティ検出機能である例が使用される。第1のイントラネットデバイスは図1におけるイントラネットデバイス201であり、ゲートウェイデバイスは図1におけるゲートウェイデバイス300である。ゲートウェイデバイス300は、第1の指示メッセージ及びソフトウェアパッケージFirewall.exeをイントラネットデバイス201に送信する。第1の指示メッセージに基づいてソフトウェアパッケージFirewall.exeをインストールするのを完了した後に、イントラネットデバイス201は、ファイアウォールのようなデータフローセキュリティ検出機能を実行する。ゲートウェイデバイス300は、イントラネットデバイス201とデータフローセキュリティ検出機能との間の対応関係を記録する。ゲートウェイデバイス300に構成された予め設定されたポリシーは、エクストラネットからイントラネットに送信される一方向トラフィックに対してセキュリティ検出を実行することである。言い換えると、ターゲットデータフローは、エクストラネットからイントラネットに送信される一方向トラフィックである。以降にネットワークインタフェースを通じてエクストラネット100からイントラネット200に送信されたデータフロー(すなわち、ターゲットデータフロー)を受信した後に、ゲートウェイデバイス300は、ターゲットデータフローの記述情報を抽出する。記述情報は、送信元アドレス、送信元ポート番号、宛先アドレス、宛先ポート番号及びプロトコルタイプを含む5タプル情報を含む。任意選択で、記述情報は、パケットヘッダ内のいくつかの指定のフィールドの内容等を更に含む。ゲートウェイデバイス300は、記述情報をイントラネットデバイス201に送信する。ゲートウェイデバイス300が記述情報に対するイントラネットデバイス201のセキュリティ検出結果を受信した後に、セキュリティ検出結果が、記述情報がファイアウォールルールに違反したデータを含まないことを示す場合、ゲートウェイデバイス300は、ネットワークインタフェースを通じてターゲットデータフローをイントラネット200に転送する。セキュリティ検出結果が、記述情報がファイアウォールルールに違反するデータを含むことを示す場合、ゲートウェイデバイス300は、ターゲットデータフローをブロックし、ネットワークインタフェースを通じてターゲットデータフローをイントラネット200に転送することを禁止する。
対応して、この出願の実施形態は、上記の実施形態において提供されるネットワークサービス処理方法を実行するように構成されたゲートウェイデバイスを提供する。図13は、この出願の実施形態によるゲートウェイデバイスの構造の概略図である。任意選択で、図13に示すゲートウェイデバイスは、図1に示す適用シナリオにおけるゲートウェイデバイス300、又は図2及び図6~図12に示される手順におけるゲートウェイデバイスである。ゲートウェイデバイスは、プロセッサ131と、メモリ132と、ネットワークインタフェース133とを含む。
プロセッサ131は1つ以上のCPUでもよい。CPUはシングルコアCPUでもよく、或いは、マルチコアCPUでもよい。
メモリ132は、ランダムアクセスメモリ(random access memory, RAM)、読み取り専用メモリ(Read-only Memory, ROM)、消去可能プログラム可能読み取り専用メモリ(erasable programmable read-only memory, EPROM)、フラッシュメモリ、光メモリ等を含むが、これらに限定されない。メモリ132は、オペレーティングシステムのコードを記憶する。
ネットワークインタフェース133は、有線インタフェース、例えば、ファイバ分散データインタフェース(Fiber Distributed Data Interface, FDDI)又はギガビットイーサネット(Gigabit Ethernet, GE)インタフェースでもよい。代替として、ネットワークインタフェース133は、無線インタフェースでもよい。ネットワークインタフェース133は、イントラネット及び/又はエクストラネットからデータフローを受信し、イントラネット内のイントラネットデバイスと通信し、プロセッサ131の指示に従ってエクストラネット内のサーバと通信するように構成される。
任意選択で、プロセッサ131は、メモリ132に記憶された命令を読み取ることにより、上記の実施形態における方法を実現するか、或いは、プロセッサ131は、プロセッサ131に記憶された命令を実行することにより、上記の実施形態における方法を実現してもよい。プロセッサ131がメモリ132に記憶された命令を読み取ることにより上記の実施形態における方法を実現するとき、メモリ132は、この出願の上記の実施形態において提供される方法を実現するための命令を記憶する。
プロセッサ131がメモリ132に記憶された命令を実行した後に、ゲートウェイデバイスは、以下の動作、すなわち、第1のイントラネットデバイスのタイプを識別する動作であり、第1のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属する、動作と、第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得する動作であり、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される、動作と、ネットワークインタフェース133を通じて第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する動作であり、第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される、動作とを実行することが可能になる。
少なくとも1つのプロセッサ131は、メモリ132に記憶されたいくつかの対応テーブル(例えば、上記の実施形態における表1、表2、表3及び表4)に基づいて、上記の方法の実施形態に記載されたネットワークサービス処理方法を実行する。プロセッサ131により上記の機能を実現する更なる詳細については、上記の方法の実施形態における説明を参照する。詳細は、ここでは再び説明しない。
任意選択で、ゲートウェイデバイスは、バス134を更に含む。プロセッサ131及びメモリ132は、通常ではバス134を通じて互いに接続されるか、或いは、他の方式で互いに接続されてもよい。
任意選択で、ゲートウェイデバイスは、入力/出力インタフェース135を更に含む。入力/出力インタフェース135は、出力デバイスに接続し、プロンプトメッセージを管理者に出力し、第1のイントラネットデバイスが第1の追加機能を実行できることを管理者に通知し、適切な条件下でイントラネットデバイスの処理結果に基づいて警告を出力するように構成される。出力デバイスは、ディスプレイ、プリンタ等を含むが、これらに限定されない。
入力/出力インタフェース135は、入力デバイスに接続し、プロンプトメッセージについて管理者により返信された確認メッセージを受信するように更に構成される。入力デバイスは、キーボード、タッチスクリーン、マイクロフォン、ブルートゥースモジュール等を含むが、これらに限定されない。
図13に示すゲートウェイデバイスにより実現され得る他の追加機能、及び他のネットワークエレメントデバイス(例えば、イントラネットデバイス又はサーバ)との相互作用のプロセスについては、方法の実施形態におけるゲートウェイデバイスの説明を参照する。詳細は、ここでは再び説明しない。
この出願のこの実施形態において提供されるゲートウェイデバイスは、上記の方法の実施形態において提供されるネットワークサービス処理方法を実行するように構成される。ゲートウェイデバイスは、追加機能を実行する必要はなく、追加機能を実現する管理制御エンティティとして機能し、追加機能を実現するタスクを共有するように適切なイントラネットデバイスを制御する。ゲートウェイデバイスの主な機能は、イントラネットデバイスのタイプを識別し、イントラネットデバイスのタイプに基づいて、適切な追加機能を実現するために使用されるソフトウェアパッケージをイントラネットデバイスに送信し、イントラネットデバイスに対してソフトウェアパッケージを正常にインストールした後に追加機能を実現するように指示することである。
図14は、この出願の実施形態によるネットワークサービス処理装置の構造の概略図である。処理装置14は、処理モジュール141及び送信モジュール142を含む。処理装置14は、上記の方法の実施形態におけるゲートウェイデバイスに結合及び接続される。例えば、処理装置14はゲートウェイデバイスに統合され、ゲートウェイデバイス内のソフトウェア又はハードウェア構成要素である。図14に示す処理装置は、ゲートウェイデバイスの機能を実現するために、方法の実施形態における図1に示すシナリオに適用される。
処理モジュール141は、第1のイントラネットデバイスのタイプを識別するように構成され、第1のイントラネットデバイスは、ゲートウェイデバイスに接続されたイントラネットに属し、第1のイントラネットデバイスの識別されたタイプに基づいて第1のソフトウェアパッケージを取得するように構成され、第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される。
送信モジュール142は、第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信するように構成され、第1の指示メッセージは、第1のイントラネットデバイスに対して第1のソフトウェアパッケージをインストールして第1の追加機能を実行するように指示するために使用される。
任意選択で、処理モジュール141が第1のイントラネットデバイスのタイプに基づいて第1のソフトウェアパッケージを取得することは、第1のイントラネットデバイスのタイプに基づいて第1のイントラネットデバイスの性能を決定することであり、性能は、ソフトウェア能力及びハードウェア能力と含み、ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、ハードウェア能力は、プロセッサ性能値及び/又は記憶空間サイズを含む、ことと、第1のイントラネットデバイスの性能に基づいて第1のソフトウェアパッケージを取得することであり、第1のイントラネットデバイスの性能は、第1のソフトウェアパッケージのインストール性能要件を満たす、こととを含む。
任意選択で、送信モジュール142が第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信する前に、処理モジュール141は、第2のイントラネットデバイスのタイプを識別するように更に構成され、第2のイントラネットデバイスはイントラネットに属する。処理モジュール141は、第2のイントラネットデバイスのタイプに基づいて第2のイントラネットデバイスの性能を決定し、第2のソフトウェアパッケージを取得し、第2のイントラネットデバイスの性能は、第2のソフトウェアパッケージのインストール性能要件を満たす。第1のソフトウェアパッケージ及び第2のソフトウェアパッケージが同じソフトウェアパッケージである場合、ゲートウェイデバイスは、第1のソフトウェアパッケージをインストールするために、第1のイントラネットデバイス及び第2のイントラネットデバイスから第1のイントラネットデバイスを選択する。
任意選択で、当該装置は、受信モジュール143を更に含む。
送信モジュール142が第1の指示メッセージ及び第1のソフトウェアパッケージを第1のイントラネットデバイスに送信した後に、処理モジュール141は、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係を記憶する。
処理モジュール141は、受信モジュール143により受信された転送対象のトラフィックからターゲットデータフローを取得し、ターゲットデータフローは、第1の追加機能が実行されるべきデータフローである。処理モジュール141は、第1のイントラネットデバイスの識別子と第1の追加機能との間の対応関係に基づいて、送信モジュール142を使用することによりターゲットデータフローを第1のイントラネットデバイスに送信し、受信モジュール143を使用することにより第1のイントラネットデバイスによるターゲットデータフローの処理結果を受信する。
処理モジュール141、送信モジュール142及び受信モジュール143により実現できる追加機能、及び上記の機能を実現することに関する更なる詳細については、上記の方法の実施形態における説明を参照する。詳細は、ここでは再び説明しない。
図14に示す装置の実施形態は、単なる例である。例えば、モジュールへの分割は、単なる論理的な機能分割であり、実際の実現方式では他の分割でもよい。例えば、複数のモジュール又はコンポーネントは結合されてもよく或いは他のシステムに統合されてもよく、或いは、幾つかの特徴が無視されてもよく或いは実行されなくてもよい。この出願の実施形態における機能モジュールは、1つの処理モジュールに統合されてもよく、或いは、モジュールのそれぞれは、物理的に単独で存在してもよく、或いは、2つ以上のモジュールが1つのモジュールに統合される。図14における上記のモジュールは、ハードウェアの形式で実現されてもよく、或いは、ソフトウェア機能ユニットの形式で実現されてもよい。例えば、ソフトウェアが実現のために使用されるとき、処理モジュール141、送信モジュール142及び受信モジュール143は、図13におけるプロセッサ131がメモリに記憶されたプログラムコードを読み取った後に生成されるソフトウェア機能モジュールにより実現されてもよい。代替として、図14における上記のモジュールは、ゲートウェイデバイス内の異なるハードウェアにより別々に実現されてもよい。例えば、送信モジュール142及び受信モジュール143は、図13におけるネットワークインタフェース133により実現され、処理モジュール141は、図13におけるプロセッサ131内のいくつかの処理リソース(例えば、マルチコアプロセッサ内の他のコア)を使用することにより、或いは、フィールドプログラマブルゲートアレイ(Field-Programmable Gate Array, FPGA)又はコプロセッサのようなプログラム可能デバイスを使用することにより完了する。上記の機能モジュールは、代替として、ソフトウェアとハードウェアとを組み合わせることにより実現されてもよいことは明らかである。例えば、送信モジュール142及び受信モジュール143は、ネットワークインタフェース133により実現され、処理モジュール141は、CPUがメモリに記憶された命令を読み取った後に生成されるソフトウェア機能モジュールにより実現される。
図14における装置により実現され得る他の追加機能、他のネットワークエレメントデバイス(例えば、イントラネットデバイス又はサーバ)との相互作用のプロセス、装置により実現できる技術的効果、並びに処理モジュール141、送信モジュール142及び受信モジュール143による上記の機能を実現する更なる詳細については、上記の方法の実施形態におけるゲートウェイデバイスの説明を参照する。詳細は、ここでは再び説明しない。
この出願の実施形態は、ネットワークサービス処理システムを更に提供する。処理システムは、ゲートウェイデバイス及び少なくとも1つのイントラネットデバイスを含む。ゲートウェイデバイスは、エクストラネット及びイントラネットを接続するように構成される。少なくとも1つのイントラネットデバイスがイントラネットに属する。任意選択で、ソフトウェアパッケージが分散方式で記憶されるとき、処理システムは、サーバを更に含み、サーバは、イントラネット又はエクストラネットに配置される。処理システムにおけるゲートウェイデバイス、イントラネットデバイス及びサーバによりそれぞれの機能を実現する更なる詳細、並びにゲートウェイデバイスとイントラネットデバイスとサーバとの間の相互作用プロセスの更なる詳細については、上記の実施形態におけるゲートウェイデバイスの説明を参照する。詳細は、ここでは再び説明しない。
この明細書における実施形態は全て、実施形態における同じ或いは同様の部分について漸進的に記載されており、これらの実施形態を参照しており、各実施形態は、他の実施形態との差異に焦点を当てている。特に、システムの実施形態は、基本的には、方法の実施形態と同様であり、したがって、簡単に記載されている。関連する部分については、方法の実施形態における説明を参照する。
当業者は、この出願の実施形態の様々な態様又は様々な態様の可能な実現方式がソフトウェアを使用することにより実現されるとき、上記の態様又は様々な態様の可能な実現方式の全部又は一部が、コンピュータプログラム製品の形式で実現されてもよいことを理解する。コンピュータプログラム製品は、コンピュータ読み取り可能媒体に記憶されたコンピュータ読み取り可能命令を示す。コンピュータ命令がコンピュータ上にロードされて実行されたとき、この出願の実施形態による手順又は機能が、全部或いは部分的に生成される。
コンピュータ読み取り可能媒体は、コンピュータ読み取り可能信号媒体又はコンピュータ読み取り可能記憶媒体でもよい。コンピュータ読み取り可能記憶媒体は、電子的、磁気的、光学的、電磁的、赤外線若しくは半導体のシステム、デバイス若しくは装置、又はこれらのいずれかの適切な組み合わせを含むが、これらに限定されない。例えば、コンピュータ読み取り可能記憶媒体は、ランダムアクセスメモリ(Random Access Memory, RAM)、読み取り専用メモリ(read-only memory, ROM)、消去可能プログラム可能読み取り専用メモリ(Erasable Programmable Read-Only Memory, EPROM)又はポータブル読み取り専用メモリ(Compact Disc Read-Only Memory, CD-ROM)である。
当業者は、本発明の範囲から逸脱することなく、本発明に対して様々な修正及び変形を行うことができることは明らかである。本発明は、以下の特許請求の範囲により規定される保護の範囲内にあることを条件として、これらの修正及び変形をカバーすることを意図する。
デバイス情報ライブラリは、手動で確立されてもよく、或いは、いくつかのベンダーのウェブサイト上の公開情報に基づいて確立されてもよい。例えば、IEEE MAC OUIルールライブラリhttp://standards-oui.ieee.ory/oui/oui.txtを参照する。
例えば、Nmapを使用することによりイントラネットデバイスを走査するとき、ゲートウェイデバイスは、1つ以上の特別に構築されたプローブパケットを送信する。ゲートウェイデバイスは、イントラネットデバイスに対応する1つ以上の応答パケットを受信し、応答パケット内の以下のフィールド値に基づいて識別フィンガープリントを生成する。応答パケット内で識別フィンガープリントを生成するために使用されるフィールドは、以下のもの、すなわち、SEQ、OPS、WIN、T1~T7、IE、ECN及びU1のうち1つ又は組み合わせを含む。次いで、ゲートウェイデバイスは、生成された識別フィンガープリントをインデックスとして使用することにより、対応するデバイスタイプを求めてフィンガープリントライブラリを照会する。
任意選択で、ユーザの使用体験を改善し、ユーザの知る権利を確保するために、第1のソフトウェアパッケージ及び第1の指示メッセージを第1のイントラネットデバイスに送信する前に、ゲートウェイデバイスは、第1のイントラネットデバイスが第1の追加機能を実行できることを管理者に通知する。管理者の確認指示を受信した後に、ゲートウェイデバイスはステップ230を実行する。任意選択で、通知方式は、ゲートウェイデバイスに接続された出力デバイスを使用することにより管理者を促すこと、SMSメッセージを管理者により使用される携帯電話に送信すること、電子メールを管理者に送信すること、及びWeChat又はMicrosoft Network(MSN)のようなインスタントメッセージングソフトウェアを使用することによりメッセージを管理者に送信することを含むが、これらに限定されない。
任意選択で、図1におけるゲートウェイデバイス300のようなゲートウェイデバイスは、追加機能を実行するために各イントラネットデバイスを制御するためのエンティティとして機能し、図2、図6又は図7に示すネットワークサービス処理方法を実行する。様々な追加機能を実行するために使用される複数のソフトウェアパッケージは、集中方式又は分散方式で記憶されてもよい。集中記憶は、様々な追加機能を実行するために使用される複数のソフトウェアパッケージがゲートウェイデバイスのメモリに記憶されることを意味する。分散記憶は、様々な追加機能を実行するために使用される複数のソフトウェアパッケージの全部又は一部がゲートウェイデバイスによりアクセス可能な他のネットワークデバイスに記憶されることを意味する。任意選択で、ソフトウェアパッケージの全部又は一部を記憶するように構成されたこれらのネットワークデバイスは、イントラネット200又はエクストラネット100に配置されてもよい。図1に示す「クラウドサーバ」の解決策は、ここでは分散記憶を記述するための例のみとして使用される。この出願の実施形態は、分散記憶の3つの具体的な実現方式を提供する。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶せず、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。第1のイントラネットデバイスの性能を受信した後に、サーバは、ソフトウェアパッケージの識別子に対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージの識別子に対応するインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。次いで、サーバは、第1のソフトウェアパッケージの識別子に基づいて、対応する第1のソフトウェアパッケージを見つける。
例えば、第1のイントラネットデバイスがイントラネットデバイス201であり、イントラネットデバイス201のタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。ゲートウェイデバイス300は、表2に従って、イントラネットデバイス201の性能が「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」であると決定する。ゲートウェイデバイス300は、イントラネットデバイス201の性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」をサーバ101に送信する。サーバ101は、表3に示すソフトウェアパッケージとインストール性能要件との間の記憶された対応関係、又は表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係において、各エントリと受信した性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」を比較し、イントラネットデバイス201の性能がソフトウェアパッケージFirewall.exeのインストール性能要件を満たすことを確保する。サーバ101は、ソフトウェアパッケージFirewall.exeをゲートウェイデバイス300に送信する。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係を記憶せず、表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶する。第1のイントラネットデバイスの性能を見つけた後に、サーバは、各ソフトウェアパッケージの識別子に対応するインストール性能要件と第1のイントラネットデバイスの性能を比較する。第1のイントラネットデバイスの主要性能が第1のソフトウェアパッケージの識別子に対応するインストール性能要件よりも高い場合、サーバは、第1のイントラネットデバイスの性能が第1のソフトウェアパッケージのインストール性能要件を満たすと決定する。次いで、サーバは、第1のソフトウェアパッケージの識別子に基づいて、対応する第1のソフトウェアパッケージを見つける。
代替として、サーバは、表3に示すソフトウェアパッケージとインストール性能要件との間の対応関係、又は表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係を記憶せず、表1に示すイントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係を記憶する。この場合、ステップ120及びステップ130は、以下のように直接簡略化されてもよい。サーバは、イントラネットデバイスの受信したタイプ及びイントラネットデバイスのタイプとソフトウェアパッケージとの間の対応関係に基づいて、第1のイントラネットデバイスのタイプに対応するソフトウェアパッケージを見つける。ステップ220は、ステップを実行するエンティティが異なることを除いて、基本的に同様である。詳細は、ここでは再び説明しない。
例えば、第1のイントラネットデバイスがイントラネットデバイス201であり、イントラネットデバイス201のタイプがモデルH-TG01のパーソナルコンピュータであると仮定する。ゲートウェイデバイス300は、イントラネットデバイス201のタイプ「パーソナルコンピュータ:H-TG01」をサーバ101に送信する。イントラネットデバイス201のタイプ「パーソナルコンピュータ:H-TG01」を受信した後に、サーバ101は、表2に示すイントラネットデバイスのタイプと性能との間の対応関係から、タイプ「パーソナルコンピュータ:H-TG01」に対応する性能が「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」であることを見つける。サーバ101は、表3に示すソフトウェアパッケージとインストール性能要件との間の記憶された対応関係、又は表4に示すソフトウェアパッケージの識別子とインストール性能要件との間の対応関係において、各エントリと性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」を比較し、性能「CPU:2GHz、メモリ:512MB、ハードディスク容量:256GB」がソフトウェアパッケージFirewall.exeのインストール性能要件を満たすと決定する。サーバ101は、ソフトウェアパッケージFirewall.exeをゲートウェイデバイス300に送信する。
例えば、第1の追加機能がセキュリティサンドボックス機能である場合、ターゲットデータフローは、検出対象のファイルコンテンツを搬送するデータフローである。検出対象のファイルのフォーマットタイプは予め設定されており、例えば、ポータブル文書フォーマット(Portable Document Format, PDF)ファイル、実行ファイル(executable, exe)ファイル又はポータブル実行可能(Portable Executable, PE)ファイルである。ゲートウェイデバイスは、転送対象のデータ内のいくつかのパケット、例えば、セッション確立の初期段階における少数のパケットを解析し、これらのパケットが属するデータフローがターゲットデータフローであるか否かを決定してもよい。例えば、プロトコル解析は、パケットで搬送されるファイルヘッダデータを取得するために、セッション確立の初期段階における少数のパケットに対して実行され、セッションで搬送されるコンテンツタイプは、ファイルヘッダデータから取得される。
任意選択で、第1の追加機能がネットワークバッファ機能である例が使用される。第1のイントラネットデバイスは図1におけるイントラネットデバイス201であり、ゲートウェイデバイスは図1におけるゲートウェイデバイス300である。ゲートウェイデバイス300は、第1の指示メッセージ及びソフトウェアパッケージnetworkstorage.exeをイントラネットデバイス201に送信する。第1の指示メッセージに基づいてソフトウェアパッケージnetworkstorage.exeをインストールするのを完了した後に、イントラネットデバイス201は、ネットワークバッファ機能を実行する。ゲートウェイデバイス300は、イントラネットデバイス201とネットワークバッファ機能との間の対応関係を記録する。ゲートウェイデバイス300に構成された予め設定されたポリシーは、サイズが50Mを超えるビデオファイルをバッファすることである。言い換えると、ターゲットデータフローは、サイズが50Mを超えるビデオファイルを搬送するデータフローである。以降にネットワークインタフェースを通じてサイズが50Mを超えるビデオファイルを搬送するデータフローを受信した後に、ゲートウェイデバイス300は、元の転送手順を実行し、データフローをイントラネットデバイス201に送信する。ゲートウェイデバイス300は、データフローについてのイントラネットデバイス201のバッファ結果を受信する。例えば、バッファ結果は、ビデオファイルが正常にバッファされたことを示すか、或いは、バッファ結果は、ビデオファイルがバッファできなかったことを示す。

Claims (31)

  1. ネットワークサービス処理方法であって、
    ゲートウェイデバイスにより、第1のイントラネットデバイスのタイプを識別するステップであり、前記第1のイントラネットデバイスは、前記ゲートウェイデバイスに接続されたイントラネットに属する、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプに基づいて第1のソフトウェアパッケージを取得するステップであり、前記第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される、ステップと、
    前記ゲートウェイデバイスにより、第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信するステップであり、前記第1の指示メッセージは、前記第1のイントラネットデバイスに対して前記第1のソフトウェアパッケージをインストールして前記第1の追加機能を実行するように指示するために使用される、ステップと
    を含む方法。
  2. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプに基づいて第1のソフトウェアパッケージを取得するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプに基づいて前記第1のイントラネットデバイスの性能を決定するステップであり、前記性能は、ソフトウェア能力及びハードウェア能力を含み、前記ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、前記ハードウェア能力は、プロセッサ性能値及び/又は記憶空間サイズを含む、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて前記第1のソフトウェアパッケージを取得するステップであり、前記第1のイントラネットデバイスの前記性能は、前記第1のソフトウェアパッケージのインストール性能要件を満たす、ステップと
    を含む、請求項1に記載の処理方法。
  3. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて前記第1のソフトウェアパッケージを取得するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて、前記ソフトウェアパッケージと前記インストール性能要件との間の対応関係から前記第1のソフトウェアパッケージを見つけるステップを含む、請求項2に記載の処理方法。
  4. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて前記第1のソフトウェアパッケージを取得するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて、前記ソフトウェアパッケージの識別子と前記インストール性能要件との間の対応関係から前記第1のソフトウェアパッケージの前記識別子を見つけるステップと、
    前記ゲートウェイデバイスにより、前記第1のソフトウェアパッケージの前記識別子をサーバに送信し、前記第1のソフトウェアパッケージの前記識別子に基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信するステップと
    を含む、請求項2に記載の処理方法。
  5. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて前記第1のソフトウェアパッケージを取得するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能をサーバに送信するステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記性能に基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信するステップと
    を含む、請求項2に記載の処理方法。
  6. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプに基づいて第1のソフトウェアパッケージを取得するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプをサーバに送信するステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記タイプに基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信するステップと
    を含む、請求項1に記載の処理方法。
  7. 前記ゲートウェイデバイスにより、第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信する前に、当該方法は、
    前記ゲートウェイデバイスにより、第2のイントラネットデバイスのタイプを識別するステップであり、前記第2のイントラネットデバイスは前記イントラネットに属する、ステップと、
    前記ゲートウェイデバイスにより、前記第2のイントラネットデバイスの前記タイプに基づいて、前記第2のイントラネットデバイスの性能を決定するステップと、
    前記ゲートウェイデバイスにより、前記第2のイントラネットデバイスの前記性能に基づいて、前記ソフトウェアパッケージとインストール性能要件との間の対応関係から第2のソフトウェアパッケージを見つるステップであり、前記第2のイントラネットデバイスの前記性能は、前記第2のソフトウェアパッケージの前記インストール性能要件を満たす、ステップと、
    前記第1のソフトウェアパッケージ及び前記第2のソフトウェアパッケージが同じソフトウェアパッケージである場合、前記ゲートウェイデバイスにより、前記第1のソフトウェアパッケージをインストールするために、前記第1のイントラネットデバイス及び前記第2のイントラネットデバイスから前記第1のイントラネットデバイスを選択するステップと
    を含む、請求項2に記載の処理方法。
  8. 前記ゲートウェイデバイスにより、前記第1のソフトウェアパッケージをインストールするために、前記第1のイントラネットデバイス及び前記第2のイントラネットデバイスから前記第1のイントラネットデバイスを選択するステップは、
    前記ゲートウェイデバイスにより、前記第1のソフトウェアパッケージをインストールするために、前記第1のイントラネットデバイスの前記性能及び前記第2のイントラネットデバイスの前記性能に基づいて、予め設定された選択ポリシーに従って、前記第1のイントラネットデバイス及び前記第2のイントラネットデバイスから前記第1のイントラネットデバイスを選択するステップを含む、請求項7に記載の処理方法。
  9. 前記ゲートウェイデバイスにより、第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信した後に、当該方法は、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの識別子と前記第1の追加機能との間の対応関係を記憶するステップと、
    前記ゲートウェイデバイスにより、ターゲットデータフローを取得するステップであり、前記ターゲットデータフローは、前記第1の追加機能が実行されるべきデータフローである、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記識別子と前記第1の追加機能との間の前記対応関係に基づいて、前記ターゲットデータフローを前記第1のイントラネットデバイスに送信し、前記第1のイントラネットデバイスによる前記ターゲットデータフローの処理結果を受信するステップと
    を更に含む、請求項1乃至8のうちいずれか1項に記載の方法。
  10. 前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスによる前記ターゲットデータフローの処理結果を受信した後に、当該方法は、
    前記ゲートウェイデバイスにより、前記処理結果に基づいて前記ターゲットデータフローに対して前記処理結果に対応する動作を実行するステップであり、前記動作は、転送、警告又はブロックを含む、ステップを更に含む、請求項9に記載の方法。
  11. 前記ゲートウェイデバイスにより、第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信した後に、当該方法は、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの識別子と前記第1の追加機能との間の対応関係を記憶するステップと、
    前記ゲートウェイデバイスにより、ターゲットデータフローを取得するステップであり、前記ターゲットデータフローは、前記第1の追加機能が実行されるべきデータフローである、ステップと、
    前記ゲートウェイデバイスにより、記述情報を決定するステップであり、前記記述情報は、前記ターゲットデータフローを記述するために使用される、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記識別子と前記第1の追加機能との間の前記対応関係に基づいて、前記記述情報を前記第1のイントラネットデバイスに送信し、前記第1のイントラネットデバイスによる前記記述情報の処理結果を受信するステップと
    を更に含む、請求項1又は2に記載の方法。
  12. 前記第1のイントラネットデバイスによる前記記述情報の処理結果を受信した後に、当該方法は、
    前記ゲートウェイデバイスにより、前記処理結果に基づいて、前記ターゲットデータフローに対して前記処理結果に対応する動作を実行するステップであり、前記動作は、転送、警告又はブロックを含む、ステップを更に含む、請求項11に記載の方法。
  13. 前記第1の追加機能は、データフローセキュリティ検出機能であり、前記ターゲットデータフローは、検出対象のデータフローである、請求項9乃至12のうちいずれか1項に記載の方法。
  14. 前記第1の追加機能は、ネットワークバッファ機能であり、前記ターゲットデータフローは、バッファ対象のコンテンツを搬送するデータフローである、請求項9乃至12のうちいずれか1項に記載の方法。
  15. 前記第1の追加機能は、セキュリティサンドボックス機能であり、前記ターゲットデータフローは、検出対象のファイルコンテンツを搬送するデータフローである、請求項9乃至12のうちいずれか1項に記載の方法。
  16. 前記ゲートウェイデバイスにより、第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信する前に、当該方法は、
    プロンプト情報を出力するステップであり、前記プロンプト情報は、前記第1のイントラネットデバイスの前記識別子と前記第1の追加機能との間の前記対応関係を含み、前記プロンプト情報は、前記第1のイントラネットデバイスが前記第1の追加機能を実行する能力を有することを促すために使用される、ステップと、
    入力確認情報を受信するステップであり、前記確認情報は、前記第1のイントラネットデバイスが前記第1の追加機能を実行することを許可されていることを示すために使用される、ステップと
    を更に含む、請求項1乃至15のうちいずれか1項に記載の方法。
  17. ゲートウェイデバイスにより、第1のイントラネットデバイスのタイプを識別するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスにより送信された特徴パケットを傍受するステップであり、前記特徴パケットは、第1の特徴フィールドを搬送し、前記第1の特徴フィールドの内容は、オペレーティングシステムタイプ又は送信者の予め設定されたウェブサイトドメイン名を示すために使用される、ステップと、
    前記ゲートウェイデバイスにより、前記第1の特徴フィールドの前記内容に対応する第1のデバイスタイプを求めて特徴ライブラリを照会するステップであり、前記特徴ライブラリは、前記第1の特徴フィールドの前記内容と前記第1のデバイスタイプとの間の対応関係を記憶する、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスのデバイスタイプが前記第1のデバイスタイプであると決定するステップと
    を含む、請求項1乃至16のうちいずれか1項に記載の方法。
  18. ゲートウェイデバイスにより、第1のイントラネットデバイスのタイプを識別するステップは、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスのMACアドレスを取得するステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスの前記MACアドレスに対応する第1のデバイスタイプを求めてデバイス情報ライブラリを照会するステップであり、前記デバイス情報ライブラリは、前記第1のイントラネットデバイスの前記MACアドレスと前記第1のデバイスタイプとの間の対応関係を記憶する、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスのデバイスタイプが前記第1のデバイスタイプであると決定するステップと
    を含む、請求項1乃至16のうちいずれか1項に記載の方法。
  19. ゲートウェイデバイスにより、第1のイントラネットデバイスのタイプを識別するステップは、
    前記ゲートウェイデバイスにより、プローブパケットを前記第1のイントラネットデバイスに送信するステップと、
    前記ゲートウェイデバイスにより、前記プローブパケットに対応し且つ前記第1のイントラネットデバイスにより送信された応答パケットを受信するステップと、
    前記ゲートウェイデバイスにより、前記応答パケットに基づいて第1の識別フィンガープリントを取得するステップと、
    前記ゲートウェイデバイスにより、前記第1の識別フィンガープリントに対応する第1のデバイスタイプを求めてフィンガープリントライブラリを照会するステップであり、前記フィンガープリントライブラリは、前記第1の識別フィンガープリントと前記第1のデバイスタイプとの間の対応関係を記憶する、ステップと、
    前記ゲートウェイデバイスにより、前記第1のイントラネットデバイスのデバイスタイプが前記第1のデバイスタイプであると決定するステップと
    を含む、請求項1乃至16のうちいずれか1項に記載の方法。
  20. ネットワークインタフェースと、メモリと、前記メモリに接続されたプロセッサとを含むゲートウェイデバイスであって、
    前記メモリは、命令を記憶するように構成され、
    前記プロセッサは、前記命令を実行するように構成され、それにより、前記ゲートウェイデバイスは、以下の動作、すなわち、
    第1のイントラネットデバイスのタイプを識別する動作であり、前記第1のイントラネットデバイスは、前記ゲートウェイデバイスに接続されたイントラネットに属する、動作と、
    前記第1のイントラネットデバイスの前記タイプに基づいて第1のソフトウェアパッケージを取得する動作であり、前記第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される、動作と、
    前記ネットワークインタフェースを通じて第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信する動作であり、前記第1の指示メッセージは、前記第1のイントラネットデバイスに対して前記第1のソフトウェアパッケージをインストールして前記第1の追加機能を実行するように指示するために使用される、動作と
    を実行する、ゲートウェイデバイス。
  21. 前記プロセッサは、前記第1のイントラネットデバイスの前記タイプに基づいて前記第1のイントラネットデバイスの性能を決定するように構成され、前記性能は、ソフトウェア能力及びハードウェア能力を含み、前記ソフトウェア能力は、ソフトウェアパッケージのインストールがサポートされているか否かを含み、前記ハードウェア能力は、プロセッサ性能値及び/又は記憶空間サイズを含み、前記第1のイントラネットデバイスの前記性能に基づいて前記第1のソフトウェアパッケージを取得するように構成され、前記第1のイントラネットデバイスの前記性能は、前記第1のソフトウェアパッケージのインストール性能要件を満たす、請求項20に記載のゲートウェイデバイス。
  22. 前記プロセッサは、前記第1のイントラネットデバイスの前記性能に基づいて、前記ソフトウェアパッケージの識別子と前記インストール性能要件との間の対応関係から前記第1のソフトウェアパッケージの前記識別子を見つけ、
    前記ネットワークインタフェースを通じて前記第1のソフトウェアパッケージの前記識別子をサーバに送信し、前記ネットワークインタフェースを通じて、前記第1のソフトウェアパッケージの前記識別子に基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信する、請求項21に記載のゲートウェイデバイス。
  23. 前記プロセッサは、前記ネットワークインタフェースを通じて前記第1のイントラネットデバイスの前記性能をサーバに送信し、前記ネットワークインタフェースを通じて、前記第1のイントラネットデバイスの前記性能に基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信する、請求項21に記載のゲートウェイデバイス。
  24. 前記プロセッサは、前記ネットワークインタフェースを通じて前記第1のイントラネットデバイスの前記タイプをサーバに送信し、前記ネットワークインタフェースを通じて、前記第1のイントラネットデバイスの前記タイプに基づいて前記サーバにより返信された前記第1のソフトウェアパッケージを受信する、請求項20に記載のゲートウェイデバイス。
  25. 前記ネットワークインタフェースを通じて前記第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信する前に、
    前記プロセッサは、第2のイントラネットデバイスのタイプを識別するように更に構成され、前記第2のイントラネットデバイスは前記イントラネットに属し、前記第2のイントラネットデバイスの前記タイプに基づいて、前記第2のイントラネットデバイスの性能を決定し、前記第2のイントラネットデバイスの前記性能に基づいて、前記ソフトウェアパッケージとインストール性能要件との間の対応関係から第2のソフトウェアパッケージを見つけるように更に構成され、前記第2のイントラネットデバイスの前記性能は、前記第2のソフトウェアパッケージの前記インストール性能要件を満たし、前記第1のソフトウェアパッケージ及び前記第2のソフトウェアパッケージが同じソフトウェアパッケージである場合、前記第1のソフトウェアパッケージをインストールするために、前記第1のイントラネットデバイス及び前記第2のイントラネットデバイスから前記第1のイントラネットデバイスを選択するように更に構成される、請求項21に記載のゲートウェイデバイス。
  26. 前記ネットワークインタフェースを通じて前記第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信した後に、
    前記プロセッサは、前記第1のイントラネットデバイスの識別子と前記第1の追加機能との間の対応関係を記憶し、
    ターゲットデータフローを取得するように更に構成され、前記ターゲットデータフローは、前記第1の追加機能が実行されるべきデータフローであり、
    前記第1のイントラネットデバイスの前記識別子と前記第1の追加機能との間の前記対応関係に基づいて、前記ネットワークインタフェースを通じて前記ターゲットデータフローを前記第1のイントラネットデバイスに送信し、前記ネットワークインタフェースを通じて、前記第1のイントラネットデバイスによる前記ターゲットデータフローの処理結果を受信するように更に構成される、請求項20乃至25のうちいずれか1項に記載のゲートウェイデバイス。
  27. 前記プロセッサは、前記処理結果に基づいて前記ターゲットデータフローに対して前記処理結果に対応する動作を実行するように更に構成され、前記動作は、転送、警告又はブロックを含む、請求項26に記載のゲートウェイデバイス。
  28. 前記ネットワークインタフェースを通じて前記第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信した後に、
    前記プロセッサは、前記第1のイントラネットデバイスの識別子と前記第1の追加機能との間の対応関係を記憶し、ターゲットデータフローを取得するように更に構成され、前記ターゲットデータフローは、前記第1の追加機能が実行されるべきデータフローであり、
    記述情報を決定するように更に構成され、前記記述情報は、前記ターゲットデータフローを記述するために使用され、
    前記ネットワークインタフェースを通じて、前記第1のイントラネットデバイスの前記識別子と前記第1の追加機能との間の前記対応関係に基づいて、前記記述情報を前記第1のイントラネットデバイスに送信し、前記ネットワークインタフェースを通じて、前記第1のイントラネットデバイスによる前記記述情報の処理結果を受信するように更に構成される、請求項20乃至25のうちいずれか1項に記載のゲートウェイデバイス。
  29. 前記プロセッサは、前記処理結果に基づいて、前記ターゲットデータフローに対して前記処理結果に対応する動作を実行するように更に構成され、前記動作は、転送、警告又はブロックを含む、請求項28に記載のゲートウェイデバイス。
  30. ゲートウェイデバイスに接続されたネットワークサービス処理装置であって、
    第1のイントラネットデバイスのタイプを識別するように構成され、前記第1のイントラネットデバイスは、前記ゲートウェイデバイスに接続されたイントラネットに属し、前記第1のイントラネットデバイスの前記タイプに基づいて第1のソフトウェアパッケージを取得するように構成され、前記第1のソフトウェアパッケージは、第1の追加機能を実現するために使用される、処理モジュールと、
    第1の指示メッセージ及び前記第1のソフトウェアパッケージを前記第1のイントラネットデバイスに送信するように構成された送信モジュールであり、前記第1の指示メッセージは、前記第1のイントラネットデバイスに対して前記第1のソフトウェアパッケージをインストールして前記第1の追加機能を実行するように指示するために使用される、送信モジュールと
    を含むネットワークサービス処理装置。
  31. ネットワークサービス処理システムであって、
    ゲートウェイデバイス及び第1のイントラネットデバイスを含み、前記第1のイントラネットデバイスは、前記ゲートウェイデバイスに接続されたイントラネットに属し、
    前記ゲートウェイデバイスは、請求項1乃至19のうちいずれか1項に記載の方法を実行するように構成され、
    前記第1のイントラネットデバイスは、前記ゲートウェイデバイスにより送信された第1の指示メッセージ及び第1のソフトウェアパッケージを受信し、前記第1の指示メッセージに基づいて前記第1のソフトウェアパッケージをインストールした後に第1の追加機能を実行するように構成される、ネットワークサービス処理システム。
JP2022526740A 2019-11-11 2020-10-15 ネットワークサービス処理方法、システム及びゲートウェイデバイス Active JP7383145B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201911097192.1 2019-11-11
CN201911097192 2019-11-11
CN201911134443.9A CN112787947B (zh) 2019-11-11 2019-11-19 网络业务的处理方法、系统和网关设备
CN201911134443.9 2019-11-19
PCT/CN2020/121251 WO2021093510A1 (zh) 2019-11-11 2020-10-15 网络业务的处理方法、系统和网关设备

Publications (2)

Publication Number Publication Date
JP2023500958A true JP2023500958A (ja) 2023-01-11
JP7383145B2 JP7383145B2 (ja) 2023-11-17

Family

ID=75749939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022526740A Active JP7383145B2 (ja) 2019-11-11 2020-10-15 ネットワークサービス処理方法、システム及びゲートウェイデバイス

Country Status (7)

Country Link
US (2) US11843518B2 (ja)
EP (1) EP4047885A4 (ja)
JP (1) JP7383145B2 (ja)
CN (3) CN116032762A (ja)
CA (1) CA3157038A1 (ja)
MX (1) MX2022005625A (ja)
WO (1) WO2021093510A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760279A (zh) * 2022-03-10 2022-07-15 深圳市联洲国际技术有限公司 识别设备类型的方法、服务端与计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222500A (ja) * 1999-12-01 2001-08-17 Sharp Corp ネットワークゲートウェイにおけるプログラムの配布方法
JP2005065281A (ja) * 2003-08-11 2005-03-10 Samsung Electronics Co Ltd ホームネットワークのホームデバイス遠隔管理装置およびその方法
US20130290548A1 (en) * 2012-03-26 2013-10-31 Huawei Device Co., Ltd. Home gateway, cloud server, and method for communication therebetween

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141360A (zh) * 2007-09-14 2008-03-12 四川长虹电器股份有限公司 家庭网络中设备管理和控制的方法
CN101340497A (zh) * 2008-08-11 2009-01-07 中兴通讯股份有限公司 一种降低VoIP媒体网关设备功耗的方法及装置
CN101931592B (zh) * 2010-08-26 2013-09-18 青海西部矿业科技有限公司 一种基于wsn的矿下安全监控系统网关设备
CN103135999A (zh) * 2011-11-24 2013-06-05 成绵广 软件加载方法
CN102938718B (zh) * 2012-10-19 2016-03-30 中兴通讯股份有限公司 一种家庭网关与智能终端综合系统及其通信方法
CN103650424B (zh) * 2013-08-20 2018-02-02 华为技术有限公司 一种家庭网关服务功能的实现方法和服务器
JP2015090570A (ja) * 2013-11-06 2015-05-11 ソニー株式会社 情報処理装置および制御方法
CN103677899B (zh) * 2013-11-15 2017-08-01 小米科技有限责任公司 安装应用程序的方法及设备
CN103944815A (zh) * 2014-04-29 2014-07-23 中国联合网络通信集团有限公司 基于容量卡实现家庭网关的方法、装置及路由器
US10122660B2 (en) * 2015-03-27 2018-11-06 MINDBODY, Inc. Contextual mobile communication platform
CN106161174A (zh) * 2015-04-22 2016-11-23 中兴通讯股份有限公司 一种网关虚拟化方法及系统
CN104821911B (zh) * 2015-05-04 2018-10-02 南京邮电大学 基于网络功能虚拟化的家庭网关系统
WO2017075781A1 (zh) * 2015-11-05 2017-05-11 华为技术有限公司 一种数据报文的处理方法、装置及系统
CN105577496B (zh) 2016-03-03 2018-06-15 烽火通信科技股份有限公司 一种家庭网关利用云平台识别接入设备类型的系统
CN106897058A (zh) * 2017-01-24 2017-06-27 北京奇虎科技有限公司 业务对象安装包的融合方法与装置
CN107347025A (zh) * 2017-06-14 2017-11-14 云丁网络技术(北京)有限公司 数据处理方法、装置、服务器及系统
US20190090158A1 (en) * 2017-09-20 2019-03-21 Qualcomm Incorporated Enhanced network-assisted services
CN108377222A (zh) * 2018-01-15 2018-08-07 顺丰科技有限公司 基于软件的负载均衡实现方法、装置、设备及存储介质
US10938663B2 (en) * 2018-05-07 2021-03-02 Servicenow, Inc. Discovery and management of devices
CN109302461B (zh) * 2018-09-13 2021-08-31 网易有道信息技术(杭州)有限公司 信息展示、处理方法、介质、系统和计算设备
US20210044579A1 (en) * 2018-12-04 2021-02-11 Viakoo, Inc. Systems and Methods of Remotely Updating a Multitude of IP Connected Devices
CN110099074B (zh) 2019-05-28 2021-06-29 创新先进技术有限公司 一种物联网设备的异常检测方法、系统及电子设备
US11432167B2 (en) * 2020-01-22 2022-08-30 Abl Ip Holding Llc Selective updating of nodes of a nodal wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222500A (ja) * 1999-12-01 2001-08-17 Sharp Corp ネットワークゲートウェイにおけるプログラムの配布方法
JP2005065281A (ja) * 2003-08-11 2005-03-10 Samsung Electronics Co Ltd ホームネットワークのホームデバイス遠隔管理装置およびその方法
US20130290548A1 (en) * 2012-03-26 2013-10-31 Huawei Device Co., Ltd. Home gateway, cloud server, and method for communication therebetween

Also Published As

Publication number Publication date
CN112787947A (zh) 2021-05-11
EP4047885A4 (en) 2022-11-16
US20220272003A1 (en) 2022-08-25
MX2022005625A (es) 2022-06-14
CN112787947B (zh) 2022-12-13
WO2021093510A1 (zh) 2021-05-20
CN116032763A (zh) 2023-04-28
CN116032762A (zh) 2023-04-28
US11843518B2 (en) 2023-12-12
CA3157038A1 (en) 2021-05-20
JP7383145B2 (ja) 2023-11-17
EP4047885A1 (en) 2022-08-24
US20240089178A1 (en) 2024-03-14

Similar Documents

Publication Publication Date Title
US11632356B2 (en) Proxy auto-configuration for directing client traffic to a cloud proxy with cloud-based unique identifier assignment
US10616077B2 (en) System architecture and methods for controlling and managing networking devices and expediting new service delivery in a subscriber's home network using micro-domains
CN110311929B (zh) 一种访问控制方法、装置及电子设备和存储介质
US8230480B2 (en) Method and apparatus for network security based on device security status
CN114641968B (zh) 用于移动设备的有效网络保护的方法和系统
RU2562438C2 (ru) Сетевая система и способ управления сетью
EP2241058B1 (en) Method for configuring acls on network device based on flow information
US11985127B2 (en) Systems and methods for automated network-based rule generation and configuration of different network devices
WO2015010307A1 (zh) 业务路径分配方法、路由器和业务执行实体
US20150156079A1 (en) Methods and Apparatus to Dynamically Provide Network Policies
WO2014119715A1 (ja) 通信端末、通信方法、プログラム、通信システムおよび情報処理装置
US20240089178A1 (en) Network service processing method, system, and gateway device
JP6044020B2 (ja) データパケット処理の方法、システム、およびデバイス
JP2010193192A (ja) アクセス制御装置、アクセス制御方法、アクセス制御プログラムおよびサービス提供システム
CN114500059A (zh) 终端设备的网页认证方法、装置、存储介质及处理器
KR20170077540A (ko) 로그 관리 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
US20230319684A1 (en) Resource filter for integrated networks
JP6432947B2 (ja) データパケット処理の方法、システム、およびデバイス
Schwiderski-Grosche et al. Towards the secure initialisation of a personal distributed environment
WO2012155584A1 (zh) 一种网元设备鉴权管理的方法及系统
JP2017182484A (ja) 受信制御システム、受信制御プログラム及び受信制御方法
KR20150000377A (ko) M2m 시스템에서 정보 제공을 선택적으로 제어하는 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231010

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231107

R150 Certificate of patent or registration of utility model

Ref document number: 7383145

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150