JP4320036B2 - 通信制御方法および通信制御装置 - Google Patents

通信制御方法および通信制御装置 Download PDF

Info

Publication number
JP4320036B2
JP4320036B2 JP2007033969A JP2007033969A JP4320036B2 JP 4320036 B2 JP4320036 B2 JP 4320036B2 JP 2007033969 A JP2007033969 A JP 2007033969A JP 2007033969 A JP2007033969 A JP 2007033969A JP 4320036 B2 JP4320036 B2 JP 4320036B2
Authority
JP
Japan
Prior art keywords
connection state
network
network connection
expansion card
communication control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007033969A
Other languages
English (en)
Other versions
JP2008199409A (ja
Inventor
治 毛塚
和保 北沢
靖雄 石渡
将 櫻井
貞之 大山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007033969A priority Critical patent/JP4320036B2/ja
Priority to US12/026,984 priority patent/US8234389B2/en
Publication of JP2008199409A publication Critical patent/JP2008199409A/ja
Application granted granted Critical
Publication of JP4320036B2 publication Critical patent/JP4320036B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity

Description

この発明は、暗号化処理装置に適用される通信制御方法および通信制御装置に関する。
従来より、IP(Internet Protocol)を利用した通信分野において通信の安全性を確保するために、暗号化通信によるセキュリティ対策の需要が高まっている。暗号化通信の手法としては、SSL(Secure Socket Layer)やPGP(Pretty Good Privacy)といったアプリケーションレベルでの暗号化通信や、IPSec(IP Security Protocol)といったIP層レベルでの暗号化通信などが知られている。例えば、IPSecは、全てのパケットを暗号化して送信することにより、通信の安全性を確保するものである。
IPSecを実現する場合、ソフトウェアレベルで行おうとすると、ホストプロセッサの負荷が高くなるため、特許文献1や特許文献2にあるように、ハードウェアレベルでIPSecを実現するのが一般的である。
IPSecを専用のハードウェアで構成する場合、ネットワークに接続するための拡張カード(NIC:Network Interface Card)とネットワークにおいてパケットを伝送する回線との間に暗号化処理の専用LSI(IPSecカード)をEthernet(登録商標)のインターフェースで接続するのが、最も単純である。
具体的には、図6の(A)に示すように、TCP/IPによる通信機能をCPU(Central Processing Unit)の代わりに行なうプロセッサであるTOE(TCP/IPオフロードエンジン)をNICに組み込んだ「TOE/NIC」と、ネットワークにおいてパケットを伝送する回線(LANケーブル)などである「Trans」との間に、「IPSecカード」を、データのパラレル−シリアル/シリアル−パラレル変換を行なったり、データ通信の状態を監視したりする「PHY」を介して、GMII(Giga bit Medium Independent Interface)で接続して組み込むことにより、IPSecを構成する(図6の(A)に示す破線枠を参照)。
さらに、暗号化処理機能を含む拡張カードを1つの装置として実現する場合、図6の(B)に示すように、「TOE/NIC」と「IPSecカード」と「PHY」とを「GMII」で直列に接続するのが、部品点数削減のためには有効である。
特表2005−503699号公報 特表2005−529523号公報
ところで、従来の技術を組み合わせて暗号化処理機能を含む拡張カードを1つの装置として実現する場合、図6の(B)に示す構成では、「TOE/NIC」と「IPSecカード」とにおいて、「PHY」からデータ通信の状態などを取得するマネージメントI/FであるMDC(Management Data Clock)およびMDIO(Management Data Interface)をどのように制御するかが問題になる。
すなわち、図6の(A)に示す構成においても、図6の(B)に示す構成においても、電源投入時の初期化処理を行う場合、「TOE/NIC」から「IPSecカード」をGMII経由で制御するために、「TOE/NIC」と「IPSecカード」との間は常に通信状態であることが必要になる。しかし、図6の(B)に示す構成では、例えば、電源投入時に、「Trans」におけるLANケーブルが未接続であった場合、「TOE/NIC」は、MDC/MDIOが「PHY」から取得した情報により「ネットワーク未接続」と判定するので、「IPSecカード」の初期化制御が行なえない状況になってしまう。
また、「ネットワーク未接続」の状態が発生するネットワーク障害時には、例えば、「TOE/NIC」が「IPSecカード」にパケットを送信し続けることになるので、「ネットワーク未接続」の情報を「TOE/NIC」に通知する必要があり、さらに、ネットワーク障害復旧時には、直ちに「TOE/NIC」は、「IPSecカード」の制御することが可能な状態にある必要がある。
すなわち、上記したように、MDC/MDIOが「PHY」から取得した情報に基づいて暗号化処理を行なう拡張カードを、従来の技術を組み合わせて1つの装置として構成する場合には、電源投入時およびネットワーク障害時において「TOE/NIC」による「IPSecカード」の処理が円滑に行なわれないので、信頼性の低い暗号化処理装置しか実現できないという問題点があった。
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、信頼性の高い暗号化処理装置を実現することが可能になる通信制御方法および通信制御装置を提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御方法であって、前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得工程と、前記中継取得工程によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知工程と、を含んだことを特徴とする。
また、請求項2に係る発明は、上記の発明において、前記接続状態通知工程は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする。
また、請求項3に係る発明は、ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御方法であって、前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得工程と、前記中継取得工程によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において接続状態から未接続状態になった場合は、所定の時間が経過するまで前記拡張カードに未接続状態と通知した後に、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知工程と、を含んだことを特徴とする。
また、請求項4に係る発明は、ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御装置であって、前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得手段と、前記中継取得手段によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知手段と、を備えたことを特徴とする。
また、請求項5に係る発明は、上記の発明において、前記接続状態通知手段は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする。
また、請求項6に係る発明は、ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御装置であって、前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得手段と、前記中継取得手段によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において接続状態から未接続状態になった場合は、所定の時間が経過するまで前記拡張カードに未接続状態と通知した後に、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知手段と、を備えたことを特徴とする。
請求項1または4の発明によれば、接続状態取得装置からのネットワーク接続状態を中継して取得し、取得されたネットワーク接続状態が、拡張カードからの要求時において未接続状態の場合は、拡張カードに強制的にネットワーク接続状態として接続状態と通知するので、拡張カードは、常に暗号化装置と通信して、当該暗号化装置を制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。
また、請求項2または5の発明によれば、暗号化処理装置の電源投入時においては、ネットワーク接続状態を接続状態と通知するので、拡張カードは、電源投入時において、暗号化装置と通信して、当該暗号化装置を初期化制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。また、拡張カードは、電源投入時におけるネットワーク障害にも対応して、当該暗号化装置を初期化制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。
また、請求項3または6の発明によれば、接続状態取得装置からのネットワーク接続状態を中継して取得し、取得されたネットワーク接続状態が、拡張カードからの要求時において接続状態から未接続状態になった場合は、所定の時間が経過するまで拡張カードに未接続状態と通知した後に、拡張カードに強制的にネットワーク接続状態として接続状態と通知するので、拡張カードは、ネットワーク障害時において、一旦パケットの送信待機などの処理を行った上で、再び暗号化装置と通信して、当該暗号化装置を制御することができ、より信頼性の高い暗号化処理装置を実現することが可能になる。
以下に添付図面を参照して、この発明に係る通信制御方法および通信制御装置の実施例を詳細に説明する。なお、以下では、この発明に係る通信制御方法を含んで構成される通信制御装置を実施例として説明する。また、以下では、実施例1における通信制御装置の構成および処理の手順、実施例1の効果を順に説明し、次に実施例1と同様に、実施例2に係る通信制御装置、実施例3に係る通信制御装置について順に説明する。
[用語の説明]
まず最初に、本実施例で用いる主要な用語を説明する。以下の実施例で用いる「TOE/NIC」とは、TCP/IPによる通信機能をCPU(Central Processing Unit)の代わりに行なうプロセッサであるTOE(TCP/IPオフロードエンジン)をネットワークに接続するための拡張カード(NIC:Network Interface Card)に組み込んだものであり、特許請求の範囲に記載の「拡張カード」に対応する。また、「IPSecカード」とは、通信の安全性を確保するために、全てのパケットを暗号化して送信するIPSec(IP Security Protocol)による暗号化処理を行うために設置される専用LSIであり、特許請求の範囲に記載の「暗号化装置」に対応する。
また、「PHY」とは、データのパラレル−シリアル/シリアル−パラレル変換を行なったり、データ通信の状態を監視したりする装置であり、OSI(Open Systems Interconnection)参照モデルにおける物理層に相当するものであり、特許請求の範囲に記載の「接続状態取得装置」に対応する。
[実施例1における通信制御装置の概要および特徴]
続いて、図1を用いて、実施例1における通信制御装置の主たる特徴を具体的に説明する。図1は、実施例1における通信制御装置の概要および特徴を説明するための図である。
実施例1における通信制御装置は、送信端末から受信したパケットを暗号化してネットワークに送信する暗号化処理機能を備えるネットワークサーバ(図1の(A)参照)に設置される。具体的には、図1の(B)に示すような、ネットワークにおいてパケットを伝送する回線である「Trans」に接続され、「Trans」におけるネットワーク接続状態を取得する「PHY」と、パケットを暗号化するための「IPSecカード」と、ネットワークに接続するための拡張カードである「TOE/NIC」とがGMII(Giga bit Medium Independent Interface)によって接続される暗号化処理装置とともにネットワークサーバ(図1の(A)参照)に設置される。
そして、実施例1における通信制御装置は、「TOE/NIC」が所定の時間ごとに「PHY」に要求して取得したネットワーク接続状態に基づいて、「IPSecカード」による暗号化処理を制御することを概要とし、信頼性の高い暗号化処理装置を実現することが可能になることに主たる特徴がある。
この主たる特徴について簡単に説明すると、実施例1における通信制御装置は、「PHY」からのネットワーク接続状態を中継して取得する。すなわち、図1の(B)に示すように、「IPSecカード」が、自らが備えるマネージメントI/FであるMDC(Management Data Clock)およびMDIO(Management Data Interface)を介して、「PHY」から「Trans」におけるネットワーク接続状態などを取得する際に、実施例1における通信制御装置は、当該ネットワーク接続状態を中継して取得する。具体的には、「IPSecカード」のMDCが指定する所定の時間ごとに、「IPSecカード」のMDIOに通知されるネットワーク接続状態を中継して取得する。より具体的には、ネットワーク接続状態が「接続状態」ならば「Link up」の情報を、また、ネットワーク接続状態が「未接続状態」ならば「Link down」の情報を、「PHY」から「IPSecカード」に通知する際に、中継して取得する。
そして、実施例1における通信制御装置は、取得されたネットワーク接続状態が、「TOE/NIC」からの要求時において「未接続状態:Link down」の場合は、「TOE/NIC」に強制的にネットワーク接続状態として「接続状態:Link up」と通知する。具体的には、中継して取得したネットワーク接続状態が、「TOE/NIC」が備えるMDCが指定する所定の時間ごとのネットワーク接続状態取得要求時において「未接続状態:Link down」の場合は、実施例1における通信制御装置は、図1の(C)に示すレジスタが保持する固定情報である「接続状態:Link up」を「TOE/NIC」のMDIOに通知する(図1の(C)参照)。
さらに、実施例1における通信制御装置は、暗号化処理装置の電源投入時においては、ネットワーク接続状態を「接続状態:Link up」と通知する。すなわち、実施例1における通信制御装置は、暗号化処理装置の電源投入時においては、ネットワークの「接続状態」に係らず、強制的に「接続状態:Link up」と通知する。なお、暗号化処理装置の電源投入時とは、図1の(A)に示すネットワークサーバの電源投入時でもある。
このようなことから、実施例1における通信制御装置を設置することにより、拡張カードである「TOE/NIC」は、常に「IPSecカード」と通信して、当該「IPSecカード」を制御することができ、上記した主たる特徴のごとく、信頼性の高い暗号化処理装置を実現することが可能になる。
[実施例1における通信制御装置の構成]
次に、図2を用いて、実施例1における通信制御装置を説明する。図2は、実施例1における通信制御装置の構成を示すブロック図である。
実施例1における通信制御装置10は、図2に示すように、特に本発明に密接に関連するものとして、第一SP変換部11と、第二デコード回路12と、状態保持回路13と、第一デコード回路14と、レジスタ15と、PS変換部16と、第二SP変換部17とで構成される。ここで、第二デコード回路12は、特許請求の範囲に記載の「中継取得工程」に対応し、第一デコード回路14は、同じく「接続状態通知工程」に対応する。
第一SP変換部11は、「IPSecカード」のMDCが指定する所定の時間ごとのデータである「シリアルクロック」と、「IPSecカード」のMDIOに通知される「PHY」からのネットワーク接続状態とを、パラレルデータに変換する。
第二デコード回路12は、第一SP変換部11によって変換されたパラレルデータから「PHY」が取得した所定の時間ごとのネットワーク接続状態を検出して取得し、取得したデータを後述する状態保持回路13に格納する。具体的には、ネットワーク接続状態が「接続状態」ならば「Link up」の情報を、また、ネットワーク接続状態が「未接続状態」ならば「Link down」の情報を、「PHY」から「IPSecカード」に通知する際に、中継して取得する。
状態保持回路13は、第二デコード回路12が検出したネットワーク接続状態を記憶する。
第二SP変換部17は、「TOE/NIC」のMDCが指定する所定の時間ごとのデータである「シリアルクロック」と、「TOE/NIC」のMDIOが要求する「PHY」からのネットワーク接続状態の取得要求とを、パラレルデータに変換する。
レジスタ15は、「TOE/NIC」のMDC/MDIO制御により読み出されるデータを保持するレジスタであり、ネットワーク接続状態として「接続状態」を示す『状態レジスタS「Link up」』およびネットワーク接続状態として「未接続状態」を示す『状態レジスタS’「Link down」』を保持する。なお、レジスタ15は、「PHY」に接続される「Trans」を構成する回線(LANケーブル)の情報(例えば、100Mbps対応ケーブル)なども保持する。
第一デコード回路14は、レジスタ15におけるレジスタアドレスをデコードし、状態保持回路13が記憶するネットワーク接続状態が、「TOE/NIC」からの要求時において未接続状態の場合は、「TOE/NIC」に強制的にネットワーク接続状態として接続状態と通知するために、『状態レジスタS「Link up」』のレジスタアドレスに変換してレジスタ15から「接続状態:Link up」の情報を出力する。
また、第一デコード回路14は、暗号化処理装置の電源投入時においては、ネットワーク接続状態を「接続状態:Link up」と「TOE/NIC」に通知するために、『状態レジスタS「Link up」』のレジスタアドレスに固定変換してレジスタ15から「接続状態:Link up」の情報を出力する。
PS変換部16は、第一デコード回路14が変換したレジスタアドレスに基づいてレジスタ15から出力したパラレルデータをシリアルデータに変換し、「TOE/NIC」のMDIOに通知する。
[実施例1における通信制御装置による処理の手順]
次に、図3を用いて、実施例1における通信制御装置10による処理を説明する。図3は、実施例1における通信制御装置の処理の手順を説明するための図である。
まず、実施例1における通信制御装置10は、ネットワークサーバの電源投入後、拡張カードである「TOE/NIC」からネットワーク接続状態の通知要求を受け付けると(ステップS301肯定)、第二デコード回路12が検出して取得したネットワーク接続状態に係らず、第一デコード回路14が変換したレジスタアドレスに基づいてレジスタ15から「接続状態:Link up」の情報を「TOE/NIC」のMDIOに通知し(ステップS302)、処理を終了する。
[実施例1の効果]
上記したように、実施例1によれば、「PHY」からのネットワーク接続状態を中継して取得し、取得されたネットワーク接続状態が、拡張カードである「TOE/NIC」からの要求時において未接続状態の場合は、「TOE/NIC」に強制的にネットワーク接続状態として「接続状態:Link up」と通知するので、「TOE/NIC」は、常に「IPSecカード」と通信して、当該「IPSecカード」を制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。
また、実施例1によれば、暗号化処理装置の電源投入時においては、ネットワーク接続状態を「TOE/NIC」に「接続状態:Link up」と通知するので、「TOE/NIC」は、電源投入時において、「IPSecカード」と通信して、当該「IPSecカード」を初期化制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。また、「TOE/NIC」は、電源投入時におけるネットワーク障害にも対応して、当該「IPSecカード」を初期化制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。
上述した実施例1では、拡張カードに強制的にネットワーク接続状態として接続状態と通知する場合を説明したが、実施例2では、ネットワーク障害時においては、一旦、拡張カードに未接続状態と通知した後に、ネットワーク接続情報を接続状態と通知する場合について説明する。
[実施例2における通信制御装置の概要および特徴]
まず最初に、図4を用いて、実施例2における通信制御装置の主たる特徴を具体的に説明する。図4は、実施例2における通信制御装置の概要および特徴を説明するための図である。
実施例2における通信制御装置は、実施例1と同様に、「PHY」からのネットワーク接続状態を中継して取得するが、取得されたネットワーク接続状態が接続状態から未接続状態になった場合は、拡張カードである「TOE/NIC」に未接続状態と通知する。
すなわち、図4の(A)に示すように、LANケーブルが外れるなどを原因とするネットワーク障害が発生した状況で(図4の(C)の矢印(1)を参照)、「IPSecカード」が、自らが備えるMDCの指定する周期に従って、「PHY」から「Trans」におけるネットワーク接続状態をMDIO経由で取得する際に、ネットワーク接続状態が接続状態から未接続状態になると(図4の(C)の矢印(2)を参照)、実施例2における通信制御装置は、中継して取得したデータが「接続状態:Link up」から「未接続状態:Link down」になったので、「未接続状態:Link down」の情報を、「TOE/NIC」が備えるMDCの指定する周期に従って「TOE/NIC」に通知する(図4の(C)の矢印(3)参照)。これにより、「TOE/NIC」は、ネットワーク障害時において、一旦パケットの送信待機などの処理を行う。
そして、実施例2における通信制御装置は、所定の時間が経過した後における「TOE/NIC」からの要求時においては、ネットワーク接続情報を接続状態と通知する。すなわち、実施例2における通信制御装置は、図4の(B)に示すように、次の「TOE/NIC」からの通知要求に対しては、強制的に「接続状態:Link up」を通知する(図4の(C)の矢印(4)参照)。
このようなことから、実施例2における通信制御装置を設置することにより、拡張カードである「TOE/NIC」は、ネットワーク障害時において、一旦パケットの送信待機などの処理を行った上で、再び「IPSecカード」と通信して、当該「IPSecカード」を制御することができ、より信頼性の高い暗号化処理装置を実現することが可能になる。
[実施例2における通信制御装置の構成]
次に、図2を用いて、実施例2における通信制御装置を説明する。図2は、実施例1における通信制御装置の構成を示すブロック図である。同図に示すように、実施例2における通信制御装置10は、実施例1における通信制御装置10と同様の構成であるが、第一デコード回路14の処理内容が異なる。以下、これを中心に説明する。
第一デコード回路14は、レジスタ15におけるレジスタアドレスをデコードし、状態保持回路13が記憶するネットワーク接続状態が、「TOE/NIC」からの要求時において接続状態から未接続状態になった場合は、「TOE/NIC」にネットワーク接続状態として未接続状態と通知するために、図2に示す『状態レジスタS’「Link down」』のレジスタアドレスに変換してレジスタ15から「未接続状態:Link down」の情報を出力する(図4の(C)の矢印(3)参照)。
そして、第一デコード回路14は、所定の時間が経過した後における「TOE/NIC」からの要求時においては、ネットワーク接続状態を「接続状態:Link up」と「TOE/NIC」に通知するために、『状態レジスタS「Link up」』のレジスタアドレスに変換してレジスタ15から「接続状態:Link up」の情報を出力する(図4の(C)の矢印(4)参照)。
[実施例2における通信制御装置による処理の手順]
次に、図5を用いて、実施例2における通信制御装置10による処理を説明する。図5は、実施例2における通信制御装置の処理の手順を説明するための図である。
まず、実施例2における通信制御装置10は、ネットワーク障害発生後、拡張カードである「TOE/NIC」からネットワーク接続状態の通知要求を受け付けると(ステップS501肯定)、第二デコード回路12が検出して取得したネットワーク接続状態である「未接続状態:Link down」の情報を、第一デコード回路14が変換したレジスタアドレスに基づいてレジスタ15から「未接続状態:Link down」の情報を「TOE/NIC」のMDIOに通知する(ステップS502、図4の(C)の矢印(3)参照)。
そして、実施例2における通信制御装置10は、「TOE/NIC」のMDCが指定する所定の時間後、「TOE/NIC」からのネットワーク接続状態の通知要求を受け付けると(ステップS503)、ネットワーク接続状態を「接続状態:Link up」と「TOE/NIC」に通知するために、『状態レジスタS「Link up」』のレジスタアドレスに変換してレジスタ15から「接続状態:Link up」の情報を出力し(ステップS504、図4の(C)の矢印(4)参照)、処理を終了する。
[実施例2の効果]
上記したように、実施例1によれば、第二デコード回路12が検出して状態保持回路13に格納したネットワーク接続状態が接続状態から未接続状態になった場合は、「TOE/NIC」に「未接続状態:Link down」と通知し、所定の時間が経過した後における「TOE/NIC」からの要求時においては、ネットワーク接続情報を「接続状態:Link up」と通知するので、「TOE/NIC」は、ネットワーク障害時において、一旦パケットの送信待機などの処理を行った上で、再び「IPSecカード」と通信して、当該「IPSecカード」を制御することができ、より信頼性の高い暗号化処理装置を実現することが可能になる。
さて、これまで実施例1〜2における通信制御装置について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてもよいものである。そこで、以下では、実施例3における通信制御装置として、種々の異なる実施例を(1)〜(2)に区分けして説明する。
(1)接続状態
上記の実施例2では、ネットワーク障害時において、一旦拡張カードにネットワーク接続状態として「未接続状態」を通知した後は、強制的にネットワーク接続状態として「接続状態」を通知し続ける場合を説明したが、本発明はこれに限定されるものではなく、例えば、所定の一定時間経過後(例えば、5分後など)においても「PHY」から取得したネットワーク接続状態が「未接続状態」の場合は、再度、拡張カードにネットワーク接続状態として「未接続状態」とし、ネットワーク接続状態として「接続状態」を通知してもよい。
これにより、例えば、ネットワーク障害の復旧に時間がかかる場合でも、拡張カードは、再度、パケットの送信待機などの処理を行った上で、引き続き、「IPSecカード」と通信して、当該「IPSecカード」を制御することができ、信頼性の高い暗号化処理装置を実現することが可能になる。
(2)システム構成等
また、上記の実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動でおこなうこともでき、あるいは、手動的におこなうものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。例えば、この他、上記文章中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報(例えば、TOE/NICからのネットワーク接続状態の通知要求の周期など)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各処理部および各記憶部の分散・統合の具体的形態(例えば、図2の形態など)は図示のものに限られず、例えば、第二デコード回路12と状態保持回路13とを統合するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(付記1)ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御方法であって、
前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得工程と、
前記中継取得工程によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知工程と、
を含んだことを特徴とする通信制御方法。
(付記2)前記接続状態通知工程は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする付記1に記載の通信制御方法。
(付記3)前記接続状態通知工程は、前記中継取得工程によって取得された前記ネットワーク接続状態が接続状態から未接続状態になった場合は、前記拡張カードに未接続状態と通知し、前記所定の時間が経過した後における前記拡張カードからの要求時においては、前記ネットワーク接続情報を接続状態と通知することを特徴とする付記2に記載の通信制御方法。
(付記4)ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御装置であって、
前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得手段と、
前記中継取得手段によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知手段と、
を備えたことを特徴とする通信制御装置。
(付記5)前記接続状態通知手段は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする付記4に記載の通信制御装置。
(付記6)前記接続状態通知手段は、前記中継取得手段によって取得された前記ネットワーク接続状態が接続状態から未接続状態になった場合は、前記拡張カードに未接続状態と通知し、前記所定の時間が経過した後における前記拡張カードからの要求時においては、前記ネットワーク接続情報を接続状態と通知することを特徴とする付記5に記載の通信制御装置。
以上のように、本発明に係る通信制御方法および通信制御装置は、暗号化処理装置において、拡張カードが所定の時間ごとに接続状態取得装置に要求して取得したネットワーク接続状態に基づいて、暗号化装置による暗号化処理を制御する場合に有用であり、特に、信頼性の高い暗号化処理装置を実現することに適する。
実施例1における通信制御装置の概要および特徴を説明するための図である。 実施例1における通信制御装置の構成を示すブロック図である。 実施例1における通信制御装置の処理の手順を説明するための図である。 実施例2における通信制御装置の概要および特徴を説明するための図である。 実施例2における通信制御装置の処理の手順を説明するための図である。 従来技術の課題を説明するための図である。
符号の説明
10 通信制御装置
11 第一SP変換部
12 第二デコード回路
13 状態保持回路
14 第一デコード回路
15 レジスタ
16 PS変換部
17 第二SP変換部

Claims (6)

  1. ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御方法であって、
    前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得工程と、
    前記中継取得工程によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知工程と、
    を含んだことを特徴とする通信制御方法。
  2. 前記接続状態通知工程は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする請求項1に記載の通信制御方法。
  3. ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御方法であって、
    前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得工程と、
    前記中継取得工程によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において接続状態から未接続状態になった場合は、所定の時間が経過するまで前記拡張カードに未接続状態と通知した後に、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知工程と、
    を含んだことを特徴とする通信制御方法。
  4. ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御装置であって、
    前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得手段と、
    前記中継取得手段によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において未接続状態の場合は、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知手段と、
    を備えたことを特徴とする通信制御装置。
  5. 前記接続状態通知手段は、前記暗号化処理装置の電源投入時においては、前記ネットワーク接続状態を接続状態と通知することを特徴とする請求項4に記載の通信制御装置。
  6. ネットワークにおいてパケットを伝送する回線に接続され、前記回線におけるネットワーク接続状態を取得する接続状態取得装置と、前記パケットを暗号化するための暗号化装置と、前記ネットワークに接続するための拡張カードとが接続される暗号化処理装置において、前記拡張カードが所定の時間ごとに前記接続状態取得装置に要求して取得した前記ネットワーク接続状態に基づいて、前記暗号化装置による暗号化処理を制御する通信制御装置であって、
    前記接続状態取得装置からの前記ネットワーク接続状態を中継して取得する中継取得手段と、
    前記中継取得手段によって取得された前記ネットワーク接続状態が、前記拡張カードからの要求時において接続状態から未接続状態になった場合は、所定の時間が経過するまで前記拡張カードに未接続状態と通知した後に、前記拡張カードに強制的に前記ネットワーク接続状態として接続状態と通知する接続状態通知手段と、
    を備えたことを特徴とする通信制御装置。
JP2007033969A 2007-02-14 2007-02-14 通信制御方法および通信制御装置 Expired - Fee Related JP4320036B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007033969A JP4320036B2 (ja) 2007-02-14 2007-02-14 通信制御方法および通信制御装置
US12/026,984 US8234389B2 (en) 2007-02-14 2008-02-06 Communication control method and communication control unit controlling network connection status among communication units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007033969A JP4320036B2 (ja) 2007-02-14 2007-02-14 通信制御方法および通信制御装置

Publications (2)

Publication Number Publication Date
JP2008199409A JP2008199409A (ja) 2008-08-28
JP4320036B2 true JP4320036B2 (ja) 2009-08-26

Family

ID=39733925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007033969A Expired - Fee Related JP4320036B2 (ja) 2007-02-14 2007-02-14 通信制御方法および通信制御装置

Country Status (2)

Country Link
US (1) US8234389B2 (ja)
JP (1) JP4320036B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5460085B2 (ja) * 2009-03-13 2014-04-02 キヤノン株式会社 情報処理装置、通信システム、それらの制御方法、及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US6034963A (en) * 1996-10-31 2000-03-07 Iready Corporation Multiple network protocol encoder/decoder and data processor
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US8218555B2 (en) * 2001-04-24 2012-07-10 Nvidia Corporation Gigabit ethernet adapter
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
WO2003021447A1 (en) * 2001-08-31 2003-03-13 Adaptec, Inc. Methods and apparatus for partially reordering data packets
US6981014B2 (en) * 2001-08-31 2005-12-27 Adaptec Corporation Systems and methods for high speed data transmission using TCP/IP
US20030172264A1 (en) * 2002-01-28 2003-09-11 Hughes Electronics Method and system for providing security in performance enhanced network
US7535913B2 (en) 2002-03-06 2009-05-19 Nvidia Corporation Gigabit ethernet adapter supporting the iSCSI and IPSEC protocols
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
WO2006120946A1 (ja) * 2005-05-10 2006-11-16 Brother Kogyo Kabushiki Kaisha ツリー型ネットワークシステム、ノード装置、放送システム及び放送方法等

Also Published As

Publication number Publication date
US20080215724A1 (en) 2008-09-04
US8234389B2 (en) 2012-07-31
JP2008199409A (ja) 2008-08-28

Similar Documents

Publication Publication Date Title
JP4557028B2 (ja) 情報処理装置、情報処理方法、クライアント機器、情報処理システム
JP6550192B2 (ja) ネットワーク機器
KR100602651B1 (ko) Tcp 커넥션 관리 장치 및 방법
JP4414305B2 (ja) 中継装置および中継装置の再起動方法並びに中継装置用ソフトウェアプログラム
CN107124393B (zh) 通过网络的远程主机管理
AU2006201049B2 (en) Network device and management technique of the same
WO2019102811A1 (ja) 制御装置および制御システム
JP3712369B2 (ja) メディアコンバータおよびそのリンク切断方法
US11929998B2 (en) Control apparatus, in-vehicle communication system, communication control method and program
JP4320036B2 (ja) 通信制御方法および通信制御装置
JP2010157875A (ja) 通信端末、ネットワークインタフェースカード及びその方法
KR102123831B1 (ko) 킵 얼라이브 트렁킹을 통한 외부망에서의 내부망 접속 방법 및 그 장치
JP2006277752A (ja) コンピュータ遠隔管理方法
CN108092993B (zh) 一种网络数据传输控制方法和系统
JP2002215476A (ja) ネットワークに接続されたホストコンピュータの死活監視方法、死活監視システム、及びプログラム
US9923810B1 (en) Application update using multiple disparate networks
JP2006191415A (ja) ネットワーク機器およびその制御方法、並びにプログラム
US10491544B2 (en) Consistency control of a logical path passing through a relay device
JP6219005B1 (ja) 中継システム
JP2009171083A (ja) 無線パケット通信システム
US8139486B1 (en) Method and system for generating data frames for asynchronous over TCP/IP protocol
US20230130016A1 (en) Methods and devices for automatically reestablishing media access control security sessions over wide area networks
JP2009135767A (ja) 管理機能付き伝送装置、状態管理システム、状態管理方法及び状態管理プログラム
JP5605728B2 (ja) 情報処理装置、通信方法および通信用プログラム
JP4647633B2 (ja) UPnPネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090529

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120605

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130605

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees