JP4429173B2 - デジタル通信データに基づいてアクションをトリガーする方法及びコンピュータ・システム - Google Patents
デジタル通信データに基づいてアクションをトリガーする方法及びコンピュータ・システム Download PDFInfo
- Publication number
- JP4429173B2 JP4429173B2 JP2004556418A JP2004556418A JP4429173B2 JP 4429173 B2 JP4429173 B2 JP 4429173B2 JP 2004556418 A JP2004556418 A JP 2004556418A JP 2004556418 A JP2004556418 A JP 2004556418A JP 4429173 B2 JP4429173 B2 JP 4429173B2
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- value
- filter
- communication data
- name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000009471 action Effects 0.000 title claims abstract description 131
- 238000004891 communication Methods 0.000 title claims abstract description 108
- 238000000034 method Methods 0.000 title claims description 34
- 238000001914 filtration Methods 0.000 claims abstract description 72
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000001960 triggered effect Effects 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000011156 evaluation Methods 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 8
- 238000010200 validation analysis Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 238000007906 compression Methods 0.000 description 6
- 230000006835 compression Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000013144 data compression Methods 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100206191 Arabidopsis thaliana TCP21 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/02—Communication route or path selection, e.g. power-based or shortest path routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
- H04W40/246—Connectivity information discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
例えば、ルーティング、資源やサービス品質の管理、セキュリティ制御、特定コンテンツの観測、通信手段の使用料算定などを挙げることができる。
ポートを動的にネゴシエートする場合、又はサービスの必要上、より高い機能レベルの基準に沿って、構文的フローの一部にだけ、又は複数の構文的フローに対して共通にアクションを実行しなければならない場合、構文的フローを識別する既知の値を認識することによって引き起こされる厳密さは、必ずしも好適であるとはいえない。
本発明の他の目的はアクション・トリガーを一括する通信機能を、最大限の融通性を確保できるように、開発し、配備できるようにすることである。
構文的フローとは異なり、意味論的フローは所与のサービスを満足させるため、共通の機能基準を満たすすべての通信データを一括する。構文的フローは幾つかの異なる意味論的フローを搬送することがある。同一の意味論的フローは、それが搬送されるためには幾つかの構文的フローを必要とすることがある。
本発明の主題は、デジタル通信データが同一の意味論的フローに属するとき、この意味論的フローに対応する少なくとも1つのアクションを、デジタル処理装置(1,2)を介して前記デジタル通信データに対してトリガーする方法である。
この方法の有益な特徴は、前記デジタル処理装置に供給するそれぞれのフィルタが第1テーブル中のルールの組合せ論理によって決定され、それぞれのルールが、第2テーブルにおいて、プロトコル属性を引数とする少なくとも1つの比較演算子を含む検証式によって決定されることにある。
意味論的フローへの通信データの所属は経時的に変化することがある。これに対応するため、本発明の方法は、デジタル通信データを走査してプロトコル属性値の変化を検出することによって、値の変化に対応するフィルタ状態変化の評価を可能にするステップを含む。
意味論的フロー中の利用可能なそれぞれのプロトコルに割当てられ、フィルタリング・エンジンから、割当てたプロトコルに応じて定められたプロトコル属性を受信するプロトコル・インタフェイスを含み、プロトコル・インタフェイスが特定パラメータの値を通信データ中から検索して、発見したらこの値をフィルタリング・エンジンへ送信し、フィルタリング・エンジンが、プロトコル・インタフェイスによって送信された値又はこの値の不在に対応するフィルタ状態を評価する、ように構成すれば、通信技術の改良に伴って新しいプロトコルが現れても、コンピュータ・システムをこれに容易に適応させることができる。
このコンピュータ・システムの有益な特徴は、データベースが各フィルタに関するルールの組合せ論理を含む第1テーブルと、各ルールに関して、プロトコル属性を引数とする少なくとも1つの比較演算子を含む検証式を含む第2テーブルとを備えることにある。
これにより、それぞれの意味論的フローに適合する1つ又は2つ以上のアクションをトリガーすることができる。
本発明のその他の利点及び特徴を、添付の図面に示す実施例に基づいて以下に説明する。
デジタル通信データはアクション・エンジン2へ伝送される前に、後述するように工夫されたフィルタリング・エンジン1へ送られて分析される。
入力カプラ4によって受信される限り、または本発明のシステムのホスト・マシンによって形成される限り、デジタル通信データをパケットごとに送信すれば、全部が送信されるまで待つ必要がなく、受信されたり、形成されたりするのを逐次記憶させる必要もなく、リアルタイムで通信データを処理することができる。但し、本発明のシステムは記録されているコネクションに関するデジタル通信データに基づく事後(バッチ)処理にも有用である。
データベース6は1つ又は2つ以上のリンク・テーブル61,62,63、少なくとも1つのフィルタ・テーブル64及び少なくとも1つのルール・テーブル65を備えている。
テーブル62のカラム66に記録されているそれぞれのネームに対応するのは、デジタル通信データの伝送を許可したり、禁止したりするようにこのデジタル通信データに作用するアクションである。例えば、「拒絶」は受信者へのデータ伝送を阻止し、送信者にこの阻止を通告するアクションに対応する。ネーム「廃棄」は送信者に通告することなく通信データを破壊するアクションに対応する。例えば、「受入」はデジタル通信データを最終受信者に変更を加えることなく伝送するアクションに対応する。
テーブル63においても、カラム67のフィルタ・ネームはカラム66の各アクション・ネームと連携する。
テーブル57は、「OR」論理演算子の真理値テーブルである。この演算子は、1つの引数が有効状態であるときに有効状態を与え、2つの引数が無効状態であるときに無効状態を与え、そしてその他の場合には不確定状態を与える。
テーブル55は、「NOT」単項論理演算子の真理値テーブルである。この演算子は、無効状態の引数に有効状態を与え、有効状態の引数に無効状態を与え、そして不確定状態の引数には不確定状態を与える。
テーブル64のカラム69において使用されたルール・ネームは、1つ毎に一度だけテーブル65のカラム59に記録される。ルール・テーブル65の各ルール・ネームはプロトコル属性に関連する検証式と連携する。この式はカラム60において、カラム59内に含まれるルール・ネームの行と同一行に含まれる。ルール・テーブルは、それぞれのルール・ネームに順方向(N)又は逆方向(A)の指示を連携させることにより改善され、この「順方向」又は「逆方向」の指示はカラム39において、カラム59内に含まれるルール・ネームの行と同一行に含まれる。「順方向」は、ルールを作動するカレント・コネクションに属する通信データからプロトコル属性値を抽出可能であることを指示する。「逆方向」は、ルールを作動するカレントコネクションのピアコネクション(すなわちカレントコネクションと対になっているコネクション)に属する通信データからプロトコル属性値を抽出可能であることを指示する。
プロトコル属性は、システムが、サポートされたプロトコル・セット全体に対して包括的な、論理的、算術的且つ比較的な操作を実施するのを可能にするようなタイプとすることが有利である。下記のタイプ、すなわち、符号あり/符号なし/8, 16, 32, 64ビット整数、Mac アドレス、IPアドレス/サブネット・マスク、文字列、時間単位、バイナリー列が挙げられる。例えばBASE.*.UPP:SPORTによって特定されたUDPパケットのポートは、16ビット符号なし整数に対応するunit16タイプである。*.IMAP:SENDERによって特定された、IMAPプロトコルのemailアドレスは、文字列によって定義される。
テーブル61〜65の内容はデータベース6内に予め存在することができる。データベース6は、マン/マシンインタフェイスに結合されることが有利である。このインタフェイスは、システムの利用者が予め存在する内容、又は最初は空の内容に基づいて、そしてこの内容を上回るように、これらのテーブルの内容を豊富にすることを可能にする。
フィルタリング・エンジン1を、テーブル5及びデータベース6を読むように構成することにより、図4及び図5に関連して今説明した方法を実行するように、データ構造50, 51, 52を読み書きし、そしてプロトコル属性インタフェイス40, 41, 42, 43を作動させる。
パケットを伴う参照は、フィルタリング・エンジン1がステップ101において、カレントコネクションと連携するデータ構造50, 51, 52の1つを指し示すポインターを検索するのを可能にする。図4で使用された参照50は、例えば、指し示されたデータ構造が構造50である場合に対応するが、しかし、下記説明は他のいかなるデータ構造にも依然として適している。
ステップ102において、フィルタリング・エンジン1はテーブル53を、第1行で始まる行毎に走査する。走査された行毎に、フィルタリング・エンジン1は、テーブル54のカラム47内で、走査されたテーブル53の行のカラム48によって参照されたフィルター・ネームを検索する。
ルール・ネームがテーブル55の行内に含まれない場合には、フィルタリング・エンジン1は、カラム45内にルール・ネームを有するテーブル55に行を加える。ルールがいわゆる逆方向のものである場合、フィルタリング・エンジン1は、行のカラム44に不確定状態の値0を設ける。それというのも、このルールの評価に必要なデータがカレント・コネクションには存在せず、ピア・コネクションに存在するからである。ルールが順方向のものである場合には、フィルタリング・エンジン1は、ルールを評価するためのステップ106をトリガーする。
プロトコル・インタフェイスがプロトコル属性の値を伝送するときに、送信された値が検証式の条件を満たす場合には、フィルタリング・エンジンはルールを有効状態にあるものと評価し、そして送信された値が検証式の条件を満たさない場合には、ルールを無効状態にあるものと評価する。
フィルタ評価ステップ108において、フィルタリング・エンジン1は、真理値テーブル55, 56, 57, 58に従って、カラム69内に含有される組合せ論理を、カラム60内に含まれるルール状態に適用する。
評価されたフィルタの状態が不確実である場合、またルールがフィルタの組合せ論理に関してまだ評価されていない場合、フィルタリング・エンジン1はステップ104に戻り、組合せ論理において評価されるべき次のルール上に位置する。
逆の場合、フィルタリング・エンジンはステップ110をトリガーする。
データ構造52のテーブル55のカラム45に記録されたネームを有する、いわゆる逆方向の各ルールに対応して、一連のステップ114〜116がトリガーされる。
1つ又は2つ以上の意味論的フローにおいてピア・コネクションの分類を完了するのに必要なルールだけに、逆方向のルールの評価を制限するために、ステップ112は、ピア・コネクションがなおも分類されるべきかどうかを決定するように構成される。
ステップ112において、フィルタリング・エンジンは、データ構造52のテーブル54を通して、カラム46内の不確実な状態を有するフィルター・ネームを検索する。不確実な状態のフィルター・ネーム毎に、フィルタリング・エンジンはステップ113をトリガーする。テーブル54を介した検索が終わると、フィルタリング・エンジンはステップ117をトリガーする。
本発明による方法の実施は、ステップ103を下記のように改善することにより増強される。
こうして決定された各アクション・ネームに関して、フィルタリング・エンジン1は、以下の基準との関連において、テーブル53に行を加えるか又は加えないかを決める。
アクション・エンジン2は、カレント・コネクションのデータ構造50のテーブル53を指し示す。アクション・ネームとテーブル53内で連携するフィルター・ネームとテーブル54内で連携する状態との関連において、アクション・エンジン2は、アクションがトリガーされるべきか、又はされるべきでないのかを決める。
Claims (10)
- デジタル通信データが同一の意味論的フローに属するとき、この意味論的フローに対応する少なくとも1つのアクションを、デジタル処理装置(1,2)を介して前記デジタル通信データに対してトリガーする方法であって、
前記意味論的フローについて特定された1つ以上のプロトコル属性に対する1つ以上の条件から生じる3つの可能な状態を有する少なくとも1つのフィルタを前記装置(1,2)に供給するステップであって、前記3つの可能な状態はすなわち、前記1つ以上の条件が満足されることを裏付けるプロトコル属性の値に対応する有効状態と、前記1つ以上の条件が満足されないことを裏付けるプロトコル属性の値に対応する無効状態と、前記1つ以上の条件が満足されるかされないかを裏付けるプロトコル属性の値の不在に対応する不確定状態とであり、各プロトコル属性は前記意味論的フロー中に使用される順序付けされた一連のプロトコル・ネーム及び前記順序付けされた一連のプロトコル・ネーム中にそのネームが指示されるプロトコルに搬送されるパラメータ・ネームによって特定される、ステップと、
フィルタを前記不確定状態にする値以外のプロトコル属性値を前記通信データが未だに提供しない場合に限り、デジタル処理装置(1,2)によって前記通信データに3-状態フィルタを適用するステップ(108)と、
通信データが提供するプロトコル属性値からフィルタが前記有効状態を生ずるとき、デジタル処理装置(2)によって前記アクションをトリガーするステップと、
を含むことを特徴とする前記方法。 - 前記通信データにフィルタを適用するため、
フィルタの状態が有効又は無効と判明するまで、又はプロトコル属性がすべて送り出されるまで(109)、デジタル処理装置(1)によって、順序付けされた一連のプロトコル・ネーム中に示されるプロトコルに割当てられたプロトコル・インタフェイス(40,41,42,43)に前記プロトコル属性を逐次送り出し、
プロトコル・インタフェイス(40,41,42,43)によって特定パラメータの値を通信データ中から検索して、発見したらこの値をデジタル処理装置へ送信し、
デジタル処理装置(1)によって、プロトコル・インタフェイス(40,41,42,43)によって送信された値又はこの値の不在に対応するフィルタ状態を評価する
、請求項1に記載の方法。 - 前記デジタル処理装置に供給されるそれぞれのフィルタが第1テーブル(64)中のルールの組合せ論理によって決定され、それぞれのルールが、第2テーブルにおいて、プロトコル属性を引数とする少なくとも1つの比較演算子を含む検証式によって決定される、請求項1又は2に記載の方法。
- プロトコル・インタフェイスによって送信される値又は値の不在に対応するフィルタ状態を評価するため、デジタル処理装置によって値の送信に応じて組合せ論理中の少なくとも1つのルールの状態を評価し、次いで、評価されたルールの状態に適用された組合せ論理によって決定される状態を評価する、請求項2及び3に記載の方法。
- デジタル通信データを走査してプロトコル属性値の変化を検出することによって、値の変化に対応するフィルタ状態変化の評価を可能にするステップ(103)を含む、請求項1から4までのいずれか1項に記載の方法。
- デジタル通信データが同一の意味論的フローに属するとき、この意味論的フローに対応する少なくとも1つのアクションを、前記デジタル通信データに対してトリガーするコンピュータ・システムであって、
フィルタリング・エンジン(1)及びアクション・エンジン(2)を有するデジタル処理装置と、
前記意味論的フローに対応して指定される1つ以上のプロトコル属性の1つ以上の条件に起因する3つの状態を有する少なくとも1つのフィルタをフィルタリング・エンジン(1)に供給するためのデータベース(6)と;
前記1つ以上の条件が満足されることを裏付けるプロトコル属性の値に対応する有効状態と、前記1つ以上の条件が満足されないことを裏付けるプロトコル属性の値に対応する無効状態と、前記1つ以上の条件が満足されるかされないかを裏付けるプロトコル属性の値が存在しないことに対応する不確定状態を分類する少なくとも1つのデータ構造(50,51,52)であって、各プロトコル属性は前記意味論的フロー中に使用される順序付けされた一連のプロトコル・ネーム及び前記順序付けされた一連のプロトコル・ネーム中にそのネームが指示されるプロトコルに搬送されるパラメータ・ネームによって特定される、データ構造(50,51,52)と、
前記通信データを受信する手段(100)であって、該通信データは、フィルタを前記不確定状態にする値以外のプロトコル属性値を前記通信データが未だに提供しない場合に限り、前記フィルタリングエンジン(1)により使用されてそれぞれ必要なフィルタが適用される通信データ受信手段(100)と、
前記通信データを送信する手段(117)であって、該通信データは、データ構造(50,51,52)中に前記有効状態が含まれるとき、アクション・エンジン(2)により使用されて前記アクションがトリガーされる通信データ送信手段(117)と、
を備えることを特徴とする、前記コンピュータ・システム。 - 意味論的フロー中の利用可能なそれぞれのプロトコルに割当てられ、フィルタリング・エンジン(1)から、割当てたプロトコルに応じて定められたプロトコル属性を受信するプロトコル・インタフェイス(40,41,42,43)を含み、
プロトコル・インタフェイス(40,41,42,43)は特定パラメータの値を通信データ中から検索して、発見したらこの値をフィルタリング・エンジン(1)へ送信し、
フィルタリング・エンジン(1)は、プロトコル・インタフェイス(40,41,42,43)によって送信された値又はこの値の不在に対応するフィルタ状態を評価する、
請求項6に記載のコンピュータ・システム。 - データベース(6)が各フィルタに関するルールの組合せ論理を含む第1テーブル(64)と、各ルールに関して、プロトコル属性を引数とする少なくとも1つの比較演算子を含む検証式を含む第2テーブル(65)とを備える、請求項6又は7に記載のコンピュータ・システム。
- プロトコル・インタフェイスによって送信される値又は値の不在に対応するフィルタ状態を評価するため、デジタル処理装置が値の送信に応じて組合せ論理中の少なくとも1つのルールの状態を評価し、次いで、評価されたルールの状態に適用された組合せ論理によって決定される状態を評価する、請求項7又は8に記載のコンピュータ・システム。
- データベース(6)が、特定フィルタに連携するそれぞれの意味論的フローに対応する幾つかのアクション・ネームを含む少なくとも1つの第3テーブル(61,62,63)を有する、請求項6から9までのいずれか1項に記載のコンピュータ・システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0214960A FR2848044B1 (fr) | 2002-11-28 | 2002-11-28 | Procede et systeme informatique pour declencher une action sur des donnees de communication numerique |
PCT/FR2003/003473 WO2004051965A1 (fr) | 2002-11-28 | 2003-11-24 | Procede et systeme informatique pour declencher une action sur des donnees de communications numerique |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006508597A JP2006508597A (ja) | 2006-03-09 |
JP4429173B2 true JP4429173B2 (ja) | 2010-03-10 |
Family
ID=32309789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004556418A Expired - Lifetime JP4429173B2 (ja) | 2002-11-28 | 2003-11-24 | デジタル通信データに基づいてアクションをトリガーする方法及びコンピュータ・システム |
Country Status (8)
Country | Link |
---|---|
US (1) | US7596626B2 (ja) |
EP (1) | EP1566043B1 (ja) |
JP (1) | JP4429173B2 (ja) |
KR (1) | KR100965621B1 (ja) |
CN (1) | CN100593935C (ja) |
AU (1) | AU2003294072A1 (ja) |
FR (1) | FR2848044B1 (ja) |
WO (1) | WO2004051965A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4558571B2 (ja) * | 2005-04-25 | 2010-10-06 | 株式会社エヌ・ティ・ティ・ドコモ | 属性通信経路制御装置及び属性通信システム |
JP2007243300A (ja) * | 2006-03-06 | 2007-09-20 | Fujitsu Ltd | 帯域制御プログラム、帯域制御装置、帯域制御方法 |
US8749372B2 (en) * | 2007-06-15 | 2014-06-10 | Shell Oil Company | Remote monitoring systems and methods |
US8965956B2 (en) * | 2007-10-09 | 2015-02-24 | Cleversafe, Inc. | Integrated client for use with a dispersed data storage network |
US9577842B2 (en) * | 2008-02-25 | 2017-02-21 | Cisco Technology, Inc. | Shared L2 bridging domains for L3 virtual networks |
CN101577704A (zh) * | 2008-05-08 | 2009-11-11 | 北京东华合创数码科技股份有限公司 | 一种网络应用层协议识别方法和系统 |
US20100058232A1 (en) * | 2008-08-26 | 2010-03-04 | Cisco Technology, Inc. | Virtual network join protocol |
US8843487B2 (en) * | 2009-08-18 | 2014-09-23 | Black Oak Partners, Llc | Process and method for data assurance management by applying data assurance metrics |
WO2014110281A1 (en) * | 2013-01-11 | 2014-07-17 | Db Networks, Inc. | Systems and methods for detecting and mitigating threats to a structured data storage system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5793954A (en) * | 1995-12-20 | 1998-08-11 | Nb Networks | System and method for general purpose network analysis |
US6266716B1 (en) * | 1998-01-26 | 2001-07-24 | International Business Machines Corporation | Method and system for controlling data acquisition over an information bus |
US6157955A (en) * | 1998-06-15 | 2000-12-05 | Intel Corporation | Packet processing system including a policy engine having a classification unit |
US6463470B1 (en) * | 1998-10-26 | 2002-10-08 | Cisco Technology, Inc. | Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows |
US6598034B1 (en) * | 1999-09-21 | 2003-07-22 | Infineon Technologies North America Corp. | Rule based IP data processing |
US6718326B2 (en) * | 2000-08-17 | 2004-04-06 | Nippon Telegraph And Telephone Corporation | Packet classification search device and method |
US20030041050A1 (en) * | 2001-04-16 | 2003-02-27 | Greg Smith | System and method for web-based marketing and campaign management |
US7027400B2 (en) * | 2001-06-26 | 2006-04-11 | Flarion Technologies, Inc. | Messages and control methods for controlling resource allocation and flow admission control in a mobile communications system |
US6744729B2 (en) * | 2001-08-17 | 2004-06-01 | Interactive Sapience Corp. | Intelligent fabric |
US7385924B1 (en) * | 2003-09-30 | 2008-06-10 | Packeteer, Inc. | Enhanced flow data records including traffic type data |
-
2002
- 2002-11-28 FR FR0214960A patent/FR2848044B1/fr not_active Expired - Fee Related
-
2003
- 2003-11-24 KR KR1020057009721A patent/KR100965621B1/ko active IP Right Grant
- 2003-11-24 CN CN200380104427A patent/CN100593935C/zh not_active Expired - Lifetime
- 2003-11-24 EP EP03789488.8A patent/EP1566043B1/fr not_active Expired - Lifetime
- 2003-11-24 US US10/535,380 patent/US7596626B2/en active Active
- 2003-11-24 JP JP2004556418A patent/JP4429173B2/ja not_active Expired - Lifetime
- 2003-11-24 AU AU2003294072A patent/AU2003294072A1/en not_active Abandoned
- 2003-11-24 WO PCT/FR2003/003473 patent/WO2004051965A1/fr active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR100965621B1 (ko) | 2010-06-23 |
WO2004051965A1 (fr) | 2004-06-17 |
EP1566043B1 (fr) | 2016-04-27 |
CN1717915A (zh) | 2006-01-04 |
US20060048206A1 (en) | 2006-03-02 |
EP1566043A1 (fr) | 2005-08-24 |
JP2006508597A (ja) | 2006-03-09 |
KR20050085208A (ko) | 2005-08-29 |
AU2003294072A1 (en) | 2004-06-23 |
US7596626B2 (en) | 2009-09-29 |
CN100593935C (zh) | 2010-03-10 |
FR2848044B1 (fr) | 2005-04-01 |
FR2848044A1 (fr) | 2004-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100985237B1 (ko) | 패킷 라우팅을 위한 방법, 장치 및 시스템, 메시지 라우팅을 위한 방법 및 장치, 디지탈 컨텐트 분배를 위한 네트워크 및 방법, 및 라우팅 및 캐싱을 위한 방법, 네트워크 및 장치 | |
US7587517B2 (en) | Packet routing via payload inspection for quality of service management | |
US6772223B1 (en) | Configurable classification interface for networking devices supporting multiple action packet handling rules | |
US7003578B2 (en) | Method and system for controlling a policy-based network | |
US6788648B1 (en) | Method and apparatus for load balancing a distributed processing system | |
US6820121B1 (en) | Methods systems and computer program products for processing an event based on policy rules using hashing | |
CN101099345B (zh) | 利用采样和试探在网络元件处解释应用消息的方法和设备 | |
US6359886B1 (en) | Method and apparatus for filtering and routing communications frames | |
US9356844B2 (en) | Efficient application recognition in network traffic | |
CN101827084A (zh) | 网络设备的高效的应用程序识别 | |
US20040083305A1 (en) | Packet routing via payload inspection for alert services | |
JP2008211835A (ja) | ペイロード検査を介したパケット・ルーティング、及びパブリッシュ/サブスクライブ型ネットワークにおけるサブスクリプション処理 | |
KR20080007672A (ko) | 고속 네트워크들에 대한 트래픽 분석 | |
JP4429173B2 (ja) | デジタル通信データに基づいてアクションをトリガーする方法及びコンピュータ・システム | |
US7426551B1 (en) | System, method and computer program product for dynamic system adaptation using contracts | |
WO2024174447A1 (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
EP4404527A1 (en) | Service scheduling method and apparatus, device and computer readable storage medium | |
US20050249221A1 (en) | Method for the recursive and statistical analysis of communications networks | |
KR100621996B1 (ko) | 인터넷 서비스 트래픽의 분석방법 및 시스템 | |
JP2006067279A (ja) | 侵入検知システム及び通信装置 | |
US20230239247A1 (en) | Method and system for dynamic load balancing | |
TW571531B (en) | Packet routing via payload inspection and subscription processing in a publish-subscribe network | |
CN115695256A (zh) | 一种数据转发方法、装置、电子设备及可读存储介质 | |
KR20040039288A (ko) | 게시-가입 네트워크에서의 페이로드 조사 및 가입 처리를통한 패킷 라우팅 | |
JP2018207436A (ja) | トラヒック制御装置、方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090421 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090717 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091009 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091215 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4429173 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131225 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |