JP4704729B2 - パケットデータ処理ノード装置 - Google Patents

パケットデータ処理ノード装置 Download PDF

Info

Publication number
JP4704729B2
JP4704729B2 JP2004305775A JP2004305775A JP4704729B2 JP 4704729 B2 JP4704729 B2 JP 4704729B2 JP 2004305775 A JP2004305775 A JP 2004305775A JP 2004305775 A JP2004305775 A JP 2004305775A JP 4704729 B2 JP4704729 B2 JP 4704729B2
Authority
JP
Japan
Prior art keywords
module
control unit
packet data
data
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004305775A
Other languages
English (en)
Other versions
JP2006119828A (ja
Inventor
敏明 鈴木
英樹 沖田
邦彦 東村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004305775A priority Critical patent/JP4704729B2/ja
Priority to US11/248,474 priority patent/US7856559B2/en
Priority to CN2005101181077A priority patent/CN1764164B/zh
Publication of JP2006119828A publication Critical patent/JP2006119828A/ja
Application granted granted Critical
Publication of JP4704729B2 publication Critical patent/JP4704729B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、パケットデータを転送するパケットデータ処理ノード装置に関し、特に、拡張モジュールを安全に接続する技術に関する。
従来、パケットデータ処理ノード装置は、機能部、ネットワークインタフェース部及びスイッチング部から構成されている。機能部は、ルーティングプログラムを実行することによって、宛先テーブルを作成する。ネットワークインタフェース部は、パケットデータをネットワーク回線との間で送受信する。スイッチング部は、ネットワークインタフェース部を相互に接続する。
ネットワークインタフェース部は、パケットを受信すると、パケットの内部ルーティング情報を宛先テーブルから検索する。次に、ネットワークインタフェース部は、検索した内部ルーティング情報をパケットに付加し、そのパケットをスイッチング部へ転送する。スイッチング部は、転送されたパケットから内部ルーティング情報を抽出する。そして、スイッチング部は、抽出した内部ルーティング情報に従って、パケットをネットワークインタフェース部に転送する。このようにして、パケットデータ処理ノード装置は、パケットを転送する。
近年、IP(Internet Protocol)網の普及によって、通信速度が高速化し、更に、サービスが高度化している。従って、パケットデータ処理ノード装置は、パケット転送という基本的な動作の他に、ユーザが要求する処理機能の提供が求められるようになってきている。
ユーザが要求する処理機能を提供する従来技術として、認証されたソフトウエア・プログラム・モジュールをモジュールサーバに蓄積する技術が知られている(例えば、特許文献1参照。)。
ソフトウェア・プログラム・モジュールは、ユーザが要求する処理機能を提供する。モジュールサーバは、ユーザから要求があると、ソフトウェア・プログラム・モジュールをパケットデータ処理ノード装置に送信する。パケットデータ処理ノード装置は、ソフトウェア・プログラム・モジュールを受信すると、受信したソフトウェア・プログラム・モジュール実行する。
この従来技術は、モジュールサーバに蓄積される際のソフトウエア・プログラム・モジュールの認証動作を特徴とする。具体的には、モジュールサーバにソフトウエア・プログラム・モジュールの開発者のデータを予め登録しておく。そして、ソフトウエア・プログラム・モジュールに添付された開発者の電子署名と予め登録された開発者のデータとを比較することによって、ソフトウエア・プログラム・モジュールを認証する。
また、従来技術は、ソフトウエア・プログラム・モジュールを利用するユーザの認証動作も特徴とする。具体的には、ソフトウエア・プログラム・モジュールを利用するユーザをモジュールサーバに予め登録しておく。そして、モジュールサーバは、登録されたユーザが管理するパケット転送ノード装置に対してのみ、ソフトウエア・プログラム・モジュールを送信することによって、ユーザを認証する。
特開2004−158044号公報
しかし、前述した従来技術によると、以下の3つの問題が生じる。
第1の問題は、ソフトウエア・プログラム・モジュールの開発者が増加する度に、開発者のデータをモジュールサーバに登録しなければならない点である。第2の問題は、ソフトウエア・プログラム・モジュールを利用するユーザが増加する度に、ユーザをモジュールサーバに登録しなければならない点である。第3の問題は、ハードウェアモジュールに対しては実現することができない点である。
本発明は、処理機能をハードウエアモジュールとして実現し、開発者のデータや利用ユーザの登録を必要としない認証が可能なパケットデータ処理ノード装置の提供を目的とする。
本発明は、所定の処理を実行する拡張モジュールと、前記拡張モジュールにパケットデータを転送するパケットデータ処理ノード装置本体と、から構成されるモジュール型パケットデータ処理ノード装置において、前記拡張モジュールは、接続判定用のデータを蓄積保持する記憶部と、前記パケットデータ処理ノード装置本体から前記接続判定用のデータを要求されると、前記記憶部に蓄積保持された前記接続判定データを、前記パケットデータ処理ノード装置本体へ送信するモジュール制御部と、を備え、前記パケットデータ処理ノード装置本体は、前記拡張モジュールから受信した前記接続判定用のデータに基づいて、前記拡張モジュールの接続を許可するか否かを判定するモジュール認証制御部と、前記モジュール認証制御部が接続を許可すると判定した場合、前記拡張モジュールからパケットデータを受信する接続制御部と、前記パケットデータ処理ノード装置の全体を制御するノード制御部と、を備え、前記ノード制御部と前記モジュール認証制御部とは、前記ノード制御部から前記モジュール認証制御部への通信を許容するが、前記モジュール認証制御部から前記ノード制御部への通信を許容しないように接続されることを特徴とする。
本発明によると、パケットデータ処理ノード装置は、機能、性能及び安全性が保証された拡張モジュールを、接続することができる。
以下、本発明の実施の形態を図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態のパケットデータ処理ノード装置のブロック図である。
パケットデータ処理ノード装置1は、ノード制御モジュール10、スイッチング部30、複数のネットワーク・インタフェース・モジュール31〜3n及びモジュール認証接続インタフェース部41から構成される。また、パケットデータ処理ノード装置1には、拡張モジュール51が接続される。
ノード制御モジュール10は、図3で詳細を説明するが、ネットワーク・インタフェース・モジュール31〜3n及びモジュール認証接続インタフェース部41を制御する。
ノード制御モジュール10は、信号線L1を介して、ネットワーク・インタフェース・モジュール31〜3n及びモジュール認証接続インタフェース部41と接続する。ただし、信号線L1において、ノード制御モジュール10からネットワーク・インタフェース・モジュール31〜3n又はモジュール認証接続インタフェース部41方向への通信は許容されるが、逆方向の通信は許容されない。
また、ノード制御モジュール10は、信号線L2を介して、ネットワーク・インタフェース・モジュール31〜3nと接続する。ただし、信号線L2において、ノード制御モジュール10からネットワーク・インタフェース・モジュール31〜3n方向への通信は許容されるが、逆方向の通信は許容されない。
また、ノード制御モジュール10は、信号線L3を介して、モジュール認証接続インタフェース部41と接続する。ただし、信号線L3において、ノード制御モジュール10からモジュール認証接続インタフェース部41方向への通信は許容されるが、逆方向の通信は許容されない。
モジュール認証接続インタフェース部41は、拡張モジュール51と接続する。なお、モジュール認証接続インタフェース部41は、一つを図示するが、複数備えられてもよい。
拡張モジュール51は、データ量計測機能を備える。更に、機能、性能及び安全性が保証されている必要がある。但し、拡張モジュール51は、映像データのレート変換機能やデータの暗号化機能等の他の機能を備えていてもよい。
ネットワーク・インタフェース・モジュール31は、ネットワークNW1と接続する。同様に、ネットワーク・インタフェース・モジュール3nは、ネットワークNWnと接続する。なお、ネットワークNW1には、サーバ4が接続されている。また、ネットワークNWnには、クライアント5が接続されている。サーバ4は、パケットデータ処理ノード装置1を経由して、クライアント5にIPパケットを送信する。
スイッチング部30は、入力ポートを備え、出力ポートP10、P31〜P3n、P41を備える。スイッチング部30は、内部ヘッダを参照して、内部パケット(図2で後述する。)を転送する。なお、出力ポートP10は、ノード制御モジュール10と接続し、出力ポートP31〜P3nは、それぞれのネットワーク・インタフェース・モジュール31〜3nと接続し、出力ポートP41は、モジュール認証接続インタフェース部41と接続する。
図2は、本発明の第1の実施の形態の内部パケットの構成図である。
内部パケット90は、内部ヘッダ901及びIPパケット902から構成される。IPパケット902は、ネットワーク・インタフェース・モジュール31〜3nがネットワークNW1〜NWnから受信するパケットデータである。内部ヘッダ901には、スイッチング部30がパケットを出力する出力ポート番号(内部アドレス)が格納される。
図3は、本発明の第1の実施の形態のノード制御モジュール10のブロック図である。
ノード制御モジュール10は、スイッチ受信インタフェース11、スイッチ送信インタフェース12、内部ヘッダ削除部13、内部ヘッダ付加部14、ノード制御部15、転送テーブル16、宛先テーブル17、入力部18、表示部19及びメモリ20から構成される。
スイッチ受信インタフェース11は、スイッチング部30の出力ポートP10に接続され、内部パケット90を受信する。スイッチ送信インタフェース12は、スイッチング部30の入力ポートに接続され、内部パケット90を送信する。
内部ヘッダ削除部13は、スイッチ受信インタフェース11が受信した内部パケット90から内部ヘッダ901を削除する。内部ヘッダ付加部14は、宛先テーブル17を参照して、ノード制御部15から受信したIPパケット902に内部ヘッダ901を付加する。
転送テーブル16(図4で後述する。)は、IPパケット902のフロー情報とIPパケット902を処理する拡張モジュール51の内部アドレスとの対応を示す。宛先テーブル17(図5で後述する。)は、IPパケット902の宛先IPアドレスと内部アドレスとの対応を示す。
ノード制御部15は、転送テーブル16及び宛先テーブル17を更新する。また、ノード制御部15は、宛先テーブル17を更新すると、信号線L1を介して、ネットワーク・インタフェース・モジュール31〜3nが備える宛先テーブル318を更新し、モジュール認証接続インタフェース部41が備える宛先テーブル415を更新する。同様に、ノード制御部15は、転送テーブル16を更新すると、信号線L2を介して、ネットワーク・インタフェース・モジュール部31〜3nが備える転送テーブル317を更新する。
入力部18は、管理者から情報を入力され、入力された情報をノード制御部15に送信する。表示部19は、ノード制御部15から受信した情報を表示する。なお、入力部18及び表示部19は、ノード制御部15に情報を入力する計算機と接続するインタフェースでもよい。
メモリ20には、ノード制御モジュール10のIPアドレス等が記憶されている。
図4は、本発明の第1の実施の形態の転送テーブル16の構成図である。
転送テーブル16は、フロー定義情報60A及び内部アドレス60Bから構成される。
フロー定義情報60Aは、IPパケット902のフローの情報である。例えば、フロー定義情報60Aには、宛先IPアドレスや送信元IPアドレス等が格納される。内部アドレス60Bは、スイッチング部30がパケットを出力する出力ポートP10等の番号である。
例えば、エントリ601に示すように、フロー定義60A「宛先IPアドレス=IP5」の内部アドレス60Bは、「P41」である。
図5は、本発明の第1の実施の形態の宛先テーブル17の構成図である。
宛先テーブル17は、宛先IPアドレス61A及び内部アドレス61Bから構成される。
宛先IPアドレス61Aは、IPパケット902の宛先のIPアドレスである。内部アドレス61Bは、スイッチング部30がパケットを出力する出力ポートP10等の番号である。
本実施の形態では、内部アドレス61Bは、各モジュールとの対応関係を容易に理解できるように、それぞれのモジュール10、31〜3n、41の符号と対応させた。
例えば、エントリ611に示すように、宛先IPアドレス61A「IP10(ノード制御部10)」の内部アドレス61Bは、「P10」である。同様に、宛先IPアドレス61A「IP51(拡張モジュール51)」の内部アドレス61Bは、「P41」であり(エントリ612)、宛先IPアドレス61A「IP4(サーバ4)」の内部アドレス61Bは、「P31」であり(エントリ613)、宛先IPアドレス61A「IP5(クライアント5)」の内部アドレス61Bは、「P3n」である(エントリ614)。
図6は、本発明の第1の実施の形態のネットワーク・インタフェース・モジュール31〜3nのブロック図である。
ネットワーク・インタフェース・モジュール31〜3nは、出力回線インタフェース311、入力回線インタフェース312、スイッチ受信インタフェース313、スイッチ送信インタフェース314、内部ヘッダ削除部315、フロー制御部316、転送テーブル317及び宛先テーブル318から構成される。
出力回線インタフェース311は、ネットワークNW1〜NWnに接続され、IPパケット902を送信する。入力回線インタフェース312は、ネットワークNW1〜NWnに接続され、IPパケット902を受信する。
スイッチ受信インタフェース313は、スイッチング部30の出力ポートP31に接続され、内部パケット90を受信する。スイッチ送信インタフェース314は、スイッチング部30の入力ポートに接続され、内部パケット90を送信する。
内部ヘッダ削除部315は、内部パケット90から内部ヘッダ901を削除する。フロー制御部316は、転送テーブル317及び宛先テーブル318を参照して、IPパケット902に内部ヘッダ901を付加する。
転送テーブル317には、ノード制御モジュール10に備わる転送テーブル16(図4)と同一の内容が格納されており、IPパケット902のフロー情報とIPパケット902を処理する拡張モジュール51の内部アドレスとの対応を示す。なお、転送テーブル317は、信号線L2を介して、ノード制御モジュール10によって更新される。
宛先テーブル318には、ノード制御モジュール10に備わる宛先テーブル17(図5)と同一の内容が格納されており、IPパケット902の宛先IPアドレスと内部アドレスとの対応を示す。なお、宛先テーブル318は、信号線L1を介して、ノード制御モジュール10によって更新される。
次に、ネットワーク・インタフェース・モジュール31〜3nが、ネットワークNW1〜NWnからIPパケット902を受信した場合の処理について説明する。
まず、入力回線インタフェース312は、ネットワークNW1〜NWnからIPパケット902を受信する。そして、入力回線インタフェース312は、受信したIPパケット902をフロー制御部316に送る。
フロー制御部316は、IPパケット902を受けると、IPパケット902のヘッダから宛先IPアドレスを抽出する。次に、フロー制御部316は、抽出したIPアドレスとフロー定義情報60Aとが一致するエントリを、転送テーブル317から検索する。
フロー制御部316は、一致するエントリを見つけると、そのエントリの内部アドレス60Bを含む内部ヘッダ901をIPパケット902に付加して、スイッチ送信インタフェース314に送る。
一方、フロー制御部316は、一致するエントリが見つからない場合、抽出したIPアドレスと宛先IPアドレス61Aとが一致するエントリを、宛先テーブル318から検索する。次に、フロー制御部316は、一致するエントリの内部アドレス61Bを含む内部ヘッダ901をIPパケット902に付加して、スイッチ送信インタフェース314に送る。
スイッチ送信インタフェース314は、内部パケット90を受けると、スイッチング部30へ転送する。
図7は、本発明の第1の実施の形態のモジュール認証接続インタフェース部41及び拡張モジュール51のブロック図である。
モジュール認証接続インタフェース部41は、スイッチ受信インタフェース411、スイッチ送信インタフェース412、内部ヘッダ削除部413、内部ヘッダ付加部414、宛先テーブル415、モジュール接続センサ416、モジュール認証制御部417、接続制御部418、コネクタ419及びメモリ420から構成される。
スイッチ受信インタフェース411は、スイッチング部30の出力ポートP41に接続され、内部パケット90を受信する。スイッチ送信インタフェース412は、スイッチング部30の入力ポートに接続され、内部パケット90を送信する。
内部ヘッダ削除部413は、内部パケット90から内部ヘッダ901を削除する。内部ヘッダ付加部414は、宛先テーブル415を参照して、IPパケット902に内部ヘッダ901を付加する。
宛先テーブル415は、ノード制御モジュール10に備わる宛先テーブル17(図5)と同一の内容が格納されており、IPパケット902の宛先IPアドレスと内部アドレスとの対応を示す。
接続制御部418は、拡張モジュール51からのパケットの受信を制御する。
モジュール認証制御部417は、拡張モジュール51を認証する。メモリ420には、認証条件テーブル(図8で後述する。)等が記憶される。コネクタ419は、拡張モジュール51のコネクタ519と接続する。
モジュール接続センサ416は、コネクタ419に拡張モジュール51が接続されているか否かを判定し、判定した結果をモジュール認証制御部417に通知する。モジュール接続センサ416は、例えば、圧力センサや電気的なセンサ等であり、コネクタ419に拡張モジュール51が接続されたことを検出できればよい。
一方、拡張モジュール51は、入力部511、表示部512、モジュール制御部513、メモリ514、データ量統計部515及びコネクタ519から構成される。
入力部511は、管理者から情報を入力され、入力された情報をモジュール制御部513に送信する。表示部512は、モジュール制御部513から受信した情報を表示する。なお、入力部511及び表示部512は、モジュール制御部513に情報を入力する計算機と接続するインタフェースであってもよい。
モジュール制御部513は、拡張モジュール51の全体を制御する。
メモリ514には、認証応答テーブル(図9で後述する。)及びアドレス情報等が記憶されている。
データ量統計部515は、モジュール認証接続インタフェース部41から受信したデータの量を測定する。
図8は、本発明の第1の実施の形態のモジュール認証接続インタフェース部41が備える認証条件テーブル63の構成図である。
認証条件テーブル63は、認証用条件項目63A及び条件データ63Bから構成される。
認証用条件項目63Aは、拡張モジュール51の認証で用いるデータの種類を示す。条件データ63Bは、拡張モジュール51を認証する条件を示す。
なお、エントリ630に示すように、認証用条件項目63A「認証データ」の条件データ63Bは、「xyz!?ABC」である。また、エントリ631に示すように、認証用条件項目63A「消費電力」の条件データ63Bは、「100ワット以下」である。
図9は、本発明の第1の実施の形態の拡張モジュール51が備える認証応答テーブルの構成図である。
認証応答テーブル64は、認証用応答項目64A及び応答データ64Bから構成される。
認証用応答項目64Aは、認証時に応答するデータの種類を示す。応答データ64Bは、認証時に応答するデータを示す。
なお、エントリ640に示すように、認証用応答項目64A「認証データ」の応答データ64Bは、「xyz!?ABC」である。また、エントリ641に示すように、認証用応答項目64A「消費電力」の応答データ64Bは、「80ワット」である。
次に、ノード制御モジュール10、モジュール認証接続インタフェース部41及び拡張モジュール51の処理について詳述する。
図10は、本発明の第1の実施の形態のノード制御部15の処理のフローチャートである。
ノード制御モジュール10に電源が供給されると、本処理を開始する(700)。
まず、初期設定データの入力を要求する表示を表示部19に指示する(701)。指示を受けた表示部19は、初期設定データの入力要求のメッセージを表示する。
次に、入力部18又は内部ヘッダ削除部13からデータを受信したか否かを判定する(702)。データを受信しない場合、受信するまで待機する。
データを受信すると、受信データが宛先設定データであるか否かを判定する(703)。なお、宛先設定データは、宛先IPアドレス及び内部アドレスを含む。
受信データが宛先設定データであると、受信データと同一のエントリが宛先テーブル17に存在するか否かを判定する(704)。なお、受信データに含まれる宛先IPアドレスと宛先IPアドレス61Aとが同一で、更に、受信データに含まれる内部アドレスと内部アドレス61Bとが同一のエントリを発見すると、宛先テーブル17に同一のエントリが存在すると判定する。
宛先テーブル17に同一のエントリが存在すると、受信データを廃棄して、ステップ702に戻る。
一方、宛先テーブル17に同一のエントリが存在しないと、宛先テーブル17に受信データを格納する。更に、信号線L1を介して、ネットワーク・インタフェース・モジュール31〜3nの宛先テーブル318に受信データを格納し、モジュール認証接続インタフェース部41の宛先テーブル415に受信データを格納する(705)。そして、ステップ702に戻る。
なお、管理者は、宛先設定データを入力部18に繰り返し入力することによって、宛先テーブル17を生成することができる。
一方、ステップ703で受信データが宛先設定データでないと、受信データが転送設定データであるか否かを判定する(706)。なお、転送設定データは、フロー定義情報及び内部アドレスを含む。
受信データが転送設定データであると、受信データと同一のエントリが転送テーブル16に存在するか否かを判定する(707)。なお、受信データに含まれるフロー定義情報とフロー定義60Aとが同一で、更に、受信データに含まれる内部アドレスと内部アドレス60Bとが同一のエントリを発見すると、転送テーブル16に同一のエントリが存在すると判定する。
転送テーブル16に同一のエントリが存在すると、受信データを廃棄して、ステップ702に戻る。
一方、宛先テーブル16に同一のエントリが存在しないと、転送テーブル16に受信データを格納する。更に、信号線L2を介して、ネットワーク・インタフェース・モジュール31〜3nの転送テーブル317に受信データを格納する(708)。そして、ステップ702に戻る。
一方、ステップ706で受信データが転送設定データでないと、受信データがノード制御モジュール10のIPアドレス設定データであるか否かを判定する(709)。
受信データがIPアドレス設定データであると、受信データをメモリ20に格納する(710)。そして、ステップ702に戻る。
一方、ステップ709で受信データがアドレス設定データでないと、受信データが認証用の条件データであるか否かを判定する(711)。なお、認証用の条件データは、認証条件項目及び条件データを含む。
受信データが認証用の条件データでないと、経路制御処理等の処理を行い(713)、ステップ702に戻る。
一方、受信データが認証用の条件データであると、信号線L3を介して、モジュール認証制御部417へ受信データを送信する(712)。そして、ステップ702に戻る。
以上のように、ノード制御部15は、転送テーブル16や宛先テーブル17等を更新する。
図11は、本発明の第1の実施の形態のモジュール認証制御部417の処理のフローチャートである。
モジュール認証接続インタフェース部41に電源が供給されると、本処理を開始する(730)。
まず、ノード制御部15から認証用の条件データを受信したか否かを判定する(731)。認証用の条件データを受信しない場合、受信するまで待機する。
認証用の条件データを受信すると、メモリ420内の認証条件テーブル63に受信データを格納する(732)。
次に、モジュール接続センサ416からの出力によって、コネクタ419に拡張モジュール51が接続されているか否かを判定する(733)。拡張モジュール51が接続されていない場合、接続されるまで待機する。
拡張モジュール51が接続されていると判定すると、モジュール制御部513にモジュール認証用データの要求を送信する(734)。なお、モジュール認証用データの要求は、認証条件テーブル63に格納された認証条件項目63Aを含む。
次に、モジュール制御部513から認証用の応答データ64Bを受信したか否かを判定する(735)。認証用の応答データ64Bを受信していない場合、受信するまで待機する。
認証用の応答データ64Bを受信すると、受信した認証用の応答データ64Bが認証条件テーブル63の条件データ63Bを満たしたか否かを判定する(736)。
認証用の応答データ64Bが条件データ63Bを満たさない場合、拡張モジュール51の認証の失敗をモジュール制御部513に通知する(740)。そして、ステップ733に戻る。
一方、認証用の応答データ64Bが条件データ63Bを満たした場合、拡張モジュール51のIPアドレスの入力許可をモジュール制御部513に通知する(737)。次に、接続制御部418に対して、拡張モジュール51からのデータの受信を許可する(738)。そして、拡張モジュール51にサービスの開始を指示する(739)。
次に、管理コンソール等からの入力に基づいて、サービスが終了したか否かを判定する(741)。
サービスが終了していない場合、終了するまで待機する。
サービスが終了すると、モジュール接続センサ416を使って、拡張モジュール51がコネクタ419に接続されているか否かを判定する(742)。
拡張モジュール51が接続されている場合、拡張モジュール51の接続が解除されるまで待機する。
拡張モジュール51の接続が解除されると、ステップ733に戻る。
以上のように、モジュール認証制御部417は、機能、性能及び安全性が保証された拡張モジュール51を認証することができる。
図12は、本発明の第1の実施の形態のモジュール制御部513の処理のフローチャートである。
拡張モジュール51がモジュール認証接続インタフェース部41に接続されると、本処理を開始する(760)。
まず、モジュール認証制御部417からモジュール認証用データの要求を受信したか否かを判定する(761)。モジュール認証用データの要求を受信していない場合、受信するまで待機する。
モジュール認証用データの要求を受信すると、受信した要求に含まれる認証用条件項目63Aと認証用応答項目64Aとが一致するエントリをメモリ514内の認証応答テーブル64から抽出する。次に、抽出したエントリの応答データ64Bをモジュール認証制御部417に送信する(765)。
次に、モジュール認証制御部417からデータを受信したか否かを判定する(766)。モジュール認証制御部417からデータを受信していない場合、受信するまで待機する。
モジュール認証制御部417からデータを受信すると、受信したデータが拡張モジュール51のIPアドレスの入力許可であるか否かを判定する(767)。
受信したデータが拡張モジュール51のIPアドレス入力許可データでない場合、受信したデータが認証の失敗の通知であるか否かを判定する(768)。
受信したデータが認証の失敗の通知でない場合、ステップ767に戻る。
一方、受信したデータが認証の失敗の通知であると、認証失敗の表示を表示部512に指示する(769)。
一方、ステップ767で受信したデータが拡張モジュール51のIPアドレス入力許可データであると、IPアドレスの入力を要求する表示を表示部512に指示する(770)。
次に、入力部511からIPアドレスが入力されたか否かを判定する(771)。入力部511からIPアドレスが入力されていない場合、入力されるまで待機する。
入力部511からIPアドレスが入力されると、そのIPアドレスをメモリ514に格納する(772)。なお、IPアドレスを格納した後に、宛先テーブル17、318、415及び転送テーブル16、317を更新する要求パケットをモジュール認証接続インタフェース部41に送信してもよい。
また、ステップ770〜772に代わって、メモリ514内に予め格納されているIPアドレスを有効にする処理を行ってもよい。
次に、統計処理用の条件の入力を要求する表示を表示部512に指示する(773)。なお、統計処理用の条件は、例えば、単位時間当たりのデータ量計測条件であり、データ量統計部515がデータ量を計測する際に利用する各種条件である。
次に、入力部511から統計処理用の条件が入力されたか否かを判定する(774)。入力部511から統計処理用の条件が入力されていない場合、入力されるまで待機する。
入力部511から統計処理用の条件が入力されると、入力された統計処理用の条件をデータ量統計部515に設定する(775)。なお、データ量統計部515は、統計処理用の条件を設定されると、統計処理を開始する。
次に、データ量統計部515から統計情報を受信したか否かを判定する(776)。統計情報は、データ量統計部515の統計処理の結果である。
データ量統計部515から統計情報を受信していない場合、受信するまで待機する。
データ量統計部515から統計情報を受信すると、受信した統計情報の表示を表示部512に指示する(777)。
次に、入力部511からの入力に基づいて、サービスが終了したか否かを判定する(778)。
サービスが終了していない場合、ステップ776に戻る。
一方、サービスが終了すると、本処理は終了する(779)。
以上のように、モジュール制御部513は、認証情報をモジュール認証接続インタフェース部41に送信する。そして、モジュール制御部513は、拡張モジュール51が認証されると、統計処理の開始をデータ量統計部515へ指示する。
第1の実施の形態によれば、拡張モジュール51は、機能、性能及び安全性が保証される場合のみ、正当な認証用の応答データ64Bを格納している。よって、モジュール認証接続インタフェース部41は、応答データ64Bを確認することによって、機能、性能、及び安全性が保証されていない拡張モジュール51の接続を防止することができる。
また、パケットデータ処理ノード1装置は、開発者のデータやユーザの登録なしに、拡張モジュールの接続を認証することができる。
また、パケットデータ処理ノード装置1は、ノード制御モジュール10で認証の処理をせず、モジュール認証接続インタフェース部41で認証の処理をする。よって、パケットデータ処理ノード装置1は、不正な拡張モジュール51が接続されても、装置全体の制御に悪影響を及ぼすことがない。更に、ノード制御モジュール10は、認証の処理をしないので、スループットを落とすことがない。
(第2の実施の形態)
第2の実施の形態のパケットデータ処理ノード装置1は、接続された拡張モジュール51の異常を判定する。
本形態のパケットデータ処理ノード装置1は、モジュール認証接続インタフェース部41を除き、第1の実施の形態と同一の構成であるので、説明は省略する。
第1の実施の形態のモジュール認証接続インタフェース部41は、拡張モジュール51を認証すると、拡張モジュール51との通信を許可する。
一方、第2の実施の形態のモジュール認証接続インタフェース部41は、第1の実施の形態の動作に加えて、拡張モジュール51から異常なデータが送出されるか否かを判定する。そして、異常なデータが送出されると、拡張モジュール51からのデータを遮断する。
図13は、本発明の第2の実施の形態のモジュール認証接続インタフェース部41のブロック図である。
第2の実施の形態のモジュール認証接続インタフェース部41は、転送量測定部421、受信量測定部422、モジュール異常判定部423及びモジュール認証制御部424を備える。それ以外の構成は、第1の実施の形態のモジュール接続インタフェース部41(図7)の構成と同一である。なお、第1の実施の形態と同一の構成には同一の番号を付し、説明を省略する。
転送量測定部421は、拡張モジュール51へ送信する単位時間当たりのデータ量を測定し、測定結果をモジュール異常判定部423へ通知する。受信量測定部422は、拡張モジュール51から受信した単位時間当たりのデータ量を測定し、測定結果をモジュール異常判定部423へ通知する。
モジュール異常判定部423は、転送量測定部421の測定結果及び受信量測定部422の測定結果を比較することによって、拡張モジュール51の異常の発生を判定する。具体的には、モジュール異常判定部423は、それぞれの測定結果の差が大きいと、拡張モジュール51に異常が発生したと判定する。なぜなら、拡張モジュール51は、特定のフローに対するデータ量を測定する機能を備えるので、受信するデータ量及び送信するデータ量は同一だからである。
また、モジュール異常判定部423は、拡張モジュール51に異常が発生したと判定すると、拡張モジュール51の異常をモジュール認証制御部424に通知する。
モジュール認証制御部424は、図14で説明するように、拡張モジュール51の認証及び異常判定を行う。
図14は、本発明の第2の実施の形態のモジュール認証制御部424の処理のフローチャートである。
第2の実施のモジュール認証制御部424の処理のステップ730〜740は、第1の実施の形態のモジュール認証制御部417の処理と同一であるので、説明は省略する。なお、同一のステップには、同一の番号を付した。
ステップ739でサービスの開始を拡張モジュール51に指示すると、拡張モジュール51の異常の通知をモジュール異常判定部423から受信したか否かを判定する(743)。
拡張モジュール51の異常の通知を受信していない場合、受信するまで待機する。
拡張モジュール51の異常の通知を受信すると、接続制御部418に対して、拡張モジュール51からのデータの受信の停止を指示する(744)。そして、本処理を終了する(745)。
以上のように、モジュール認証接続インタフェース部41は、拡張モジュール51の異常を判定する。なお、モジュール認証接続インタフェース部41は、単位時間あたりのフロー数等の他の情報によって、拡張モジュール51の異常を判定してもよい。
第2の実施形態によれば、モジュール認証接続インタフェース部41は、拡張モジュール51から異常なデータの送信を検出すると、拡張モジュール51からのデータの受信を停止する。よって、パケットデータ処理ノード装置1から外部に不正なデータを送信することを防止できる。
例えば、拡張モジュール51が、ウィルスに感染した場合や不正アクセスの踏み台として利用された場合等であっても、モジュール認証接続インタフェース部41は、拡張モジュール51の異常を判定するので、拡張モジュール51の不正な動作を防止することができる。
(第3の実施の形態)
第3の実施の形態のパケットデータ処理ノード装置1は、拡張モジュール51の機能を確認して認証する。
第3の実施の形態は、モジュール認証接続インタフェース部41及び拡張モジュール51を除き、第1の実施の形態と同一の構成であるので、説明は省略する。
第1の実施の形態のモジュール認証接続インタフェース部41は、認証用データを使って、拡張モジュール51を認証する。
一方、第3の実施の形態のモジュール認証接続インタフェース部41は、認証用のパケットデータを拡張モジュール51へ送信する。そして、モジュール認証接続インタフェース部41は、認証用のパケットデータの量を正しく測定できた拡張モジュール51のみを認証する。
図15は、本発明の第3の実施の形態のモジュール認証接続インタフェース部41及び拡張モジュール51のブロック図である。
第3の実施の形態のモジュール認証接続インタフェース部41は、信号発生部425及びモジュール認証制御部426を備える。それ以外の構成は、第1の実施の形態のモジュール認証接続インタフェース部41(図7)の構成と同一である。なお、同一の構成は、同一の番号を付し、説明を省略する。
信号発生部425は、認証用のパケットデータを発生し、拡張モジュール51へ送信する。モジュール認証制御部426は、図16で説明するように、拡張モジュール51を認証する。
第3の実施の形態の拡張モジュール51は、モジュール制御部520を備える。それ以外の構成は、第1の実施の形態の拡張モジュール51(図7)の構成と同一である。なお、同一の構成は、同一の番号を付し、説明を省略する。
モジュール制御部51は、図17で説明するように、拡張モジュール全体を制御する。
図16は、本発明の第3の実施の形態のモジュール認証制御部426の処理のフローチャートである。
モジュール認証接続インタフェース部41に電源が供給されると、本処理を開始する(800)。
まず、モジュール接続センサ416からの出力によって、コネクタ419に拡張モジュール51が接続されているか否かを判定する(801)。
拡張モジュール51が接続されていない場合、拡張モジュール51が接続されるまで待機する。
拡張モジュール51が接続されると、接続許可条件をモジュール制御部520に送信する(802)。接続許可条件は、拡張モジュール51の接続を認証する機能テストの種類を示し、例えば、拡張モジュール51がデータ量を計測する機能があるか否かのテストの通知である。なお、機能テストの種類は、対応する番号を予め設定することによって、その種類を特定することができる。
次に、拡張モジュール51から測定準備完了データを受信したか否かを判定する(803)。なお、測定準備完了データは、拡張モジュール51が機能テストの準備を完了したことを示す。
測定準備完了データを受信していない場合、受信するまで待機する。測定準備完了データを受信すると、測定用のパケットデータの送信を信号発生部425に指示する(804)。但し、測定用のパケットデータの量は、モジュール認証制御部426が指示してもよいし、予め定めておいてもよい。
指示を受けた信号発生部425は、試験用のパケットデータを拡張モジュール51に送信する。そして、信号発生部425は、送信が完了すると、測定用パケットデータの送信終了の通知をモジュール認証制御部426へ送信する。
次に、信号発生部425から測定用パケットデータの送信終了の通知を受信したか否かを判定する(805)。測定用パケットデータの送信終了の通知を受信していない場合、受信するまで待機する。
測定用パケットデータの送信終了の通知を受信すると、受信した通知をモジュール制御部520に転送する(806)。
次に、モジュール制御部520から測定結果データを受信したか否かを判定する(807)。なお、測定結果データには、データ量統計部515が測定したデータの量が含まれる。
測定結果データを受信していない場合、受信するまで待機する。測定結果データを受信すると、その測定結果データが認証条件を満たすか否かを判定する(808)。具体的には、受信した測定結果データと認証用のパケットデータの量とが一致すると、認証条件を満たしたと判定する。
測定結果データが認証条件を満たさない場合、拡張モジュール51の認証の失敗をモジュール制御部520に通知し(809)、ステップ801に戻る。
一方、測定結果データが認証条件を満たすと、ステップ737〜742の処理を行う。なお、ステップ737〜742は、本発明の第1の実施の形態のモジュール認証制御部417の処理(図11)と同一なので、説明は省略する。
図17は、本発明の第3の実施の形態のモジュール制御部520の処理のフローチャートである。
拡張モジュール51がモジュール認証接続インタフェース部41に接続されると、本処理を開始する(830)。
まず、モジュール認証制御部426から接続許可条件を受信したか否かを判定する(831)。接続許可条件を受信していない場合、受信するまで待機する。
接続許可条件を受信すると、接続許可条件で示された機能テストの準備を開始する。本実施の形態の機能テストは、モジュール認証接続インタフェース部41から送信されるデータ量を測定する試験である。よって、データ量の測定の開始をデータ量統計部515に指示する(832)。
そして、測定準備完了データを認証制御部426へ送信する(833)。
次に、測定用パケットデータの送信終了の通知をモジュール認証制御部426から受信したか否かを判定する(834)。測定用パケットデータの送信終了の通知を受信してない場合、受信するまで待機する。
測定用パケットデータの送信終了の通知を受信すると、測定の終了をデータ量統計部515に指示する(835)。
次に、測定結果データをデータ量統計部515から受信したか否かを判定する(836)。測定結果データを受信していない場合、受信するまで待機する。
測定結果データを受信すると、受信した測定結果データをモジュール認証制御部426へ転送する(837)。以後、ステップ767〜779の処理を行う。なお、ステップ767〜779は、本発明の第1の実施の形態のモジュール制御部513の処理(図12)と同一なので、説明は省略する
第3の実施の形態によれば、モジュール接続インタフェース部41は、要求仕様(機能及び性能)を満たす拡張モジュール51だけを認証するので、要求仕様を満たさない拡張モジュール51の不用意な接続を防止することができる。
本発明は、ネットワーク上でデータを転送する通信ノード装置に適用することができる。本発明を適用することによって、通信ノード装置は、新たな処理を実行する拡張用のモジュールを安全に接続することができる。例えば、実行中の処理をエンハンスするために拡張モジュールを交換する場合や、処理性能向上のために既存の処理と同一の処理を実施する拡張モジュールを冗長に接続する場合等に適用することができる。
本発明の第1の実施の形態のパケットデータ処理ノード装置のブロック図である。 本発明の第1の実施の形態の内部パケットの構成図である。 本発明の第1の実施の形態のノード制御モジュールのブロック図である。 本発明の第1の実施の形態の転送テーブルの構成図である。 本発明の第1の実施の形態の宛先テーブルの構成図である。 本発明の第1の実施の形態のネットワーク・インタフェース・モジュールのブロック図である。 本発明の第1の実施の形態のモジュール認証接続インタフェース部及び拡張モジュールのブロック図である。 本発明の第1の実施の形態のモジュール認証接続インタフェース部が備える認証条件テーブルの構成図である。 本発明の第1の実施の形態の拡張モジュールが備える認証応答テーブルの構成図である。 本発明の第1の実施の形態のノード制御部の処理のフローチャートである。 本発明の第1の実施の形態のモジュール認証制御部の処理のフローチャートである。 本発明の第1の実施の形態のモジュール制御部の処理のフローチャートである。 本発明の第2の実施の形態のモジュール認証接続インタフェース部のブロック図である。 本発明の第2の実施の形態のモジュール認証制御部の処理のフローチャートである。 本発明の第3の実施の形態のモジュール認証接続インタフェース部及び拡張モジュールのブロック図である。 本発明の第3の実施の形態のモジュール認証制御部の処理のフローチャートである。 本発明の第3の実施の形態のモジュール制御部の処理のフローチャートである。
符号の説明
1 パケットデータ処理ノード装置
4 サーバ
5 クライアント
10 ノード制御モジュール
11 スイッチ受信インタフェース
12 スイッチ送信インタフェース
13 内部ヘッダ削除部
14 内部ヘッダ付加部
15 ノード制御部
16 転送テーブル
17 宛先テーブル、
18 入力部
19 表示部
20 メモリ
30 スイッチング部
31〜3n ネットワーク・インタフェース・モジュール
41 モジュール認証接続インタフェース部
51 拡張モジュール
311 出力回線インタフェース
312 入力回線インタフェース
313 スイッチ受信インタフェース
314 スイッチ送信インタフェース
315 内部ヘッダ削除部
316 フロー制御部
317 転送テーブル
318 宛先テーブル
411 スイッチ受信インタフェース
412 スイッチ送信インタフェース
413 内部ヘッダ削除部
414 内部ヘッダ付加部
415 宛先テーブル
416 モジュール接続センサ
417 モジュール認証制御部
418 接続制御部
419 コネクタ
420 メモリ
421 転送量測定部
422 受信量測定部
423 モジュール異常判定部
424 モジュール認証制御部
425 信号発生部
426 モジュール認証制御部
511 入力部
512 表示部
513 モジュール制御部
514 メモリ
515 データ量統計部
519 コネクタ
520 モジュール制御部

Claims (7)

  1. 所定の処理を実行する拡張モジュールが接続され、前記拡張モジュールにパケットデータを転送するパケットデータ処理ノード装置において、
    前記拡張モジュールは、
    接続判定用のデータを蓄積保持する記憶部と、
    前記パケットデータ処理ノード装置から前記接続判定用のデータを要求されると、前記記憶部に蓄積保持された前記接続判定用のデータを、前記パケットデータ処理ノード装置へ送信するモジュール制御部と、を備え、
    前記パケットデータ処理ノード装置は、
    前記拡張モジュールから受信した前記接続判定用のデータに基づいて、前記拡張モジュールの接続を許可するか否かを判定するモジュール認証制御部と、
    前記モジュール認証制御部が接続を許可すると判定した場合、前記拡張モジュールからパケットデータを受信する接続制御部と、
    前記パケットデータ処理ノード装置の全体を制御するノード制御部と、を備え、
    前記ノード制御部と前記モジュール認証制御部とは、前記ノード制御部から前記モジュール認証制御部への通信を許容するが、前記モジュール認証制御部から前記ノード制御部への通信を許容しないように接続されることを特徴とするパケットデータ処理ノード装置。
  2. 前記接続制御部は、前記モジュール認証制御部が接続を許可する前には、前記拡張モジュールからパケットデータを受信しないことを特徴とする請求項1に記載のパケットデータ処理ノード装置。
  3. 前記モジュール認証制御部が、前記拡張モジュールの消費電力に基づいて、前記拡張モジュールの接続を許可するか否かを判定することを特徴とする請求項1に記載のパケットデータ処理ノード装置。
  4. 前記パケットデータ処理ノード装置は、
    前記拡張モジュールの異常を検出する異常判定部を備え、
    前記接続制御部は、前記異常判定部が前記拡張モジュールの異常を検出すると、前記拡張モジュールからパケットデータを受信しないことを特徴とする請求項1に記載のパケットデータ処理ノード装置。
  5. 前記異常判定部は、前記拡張モジュールから送信されるパケットデータの量に基づいて、異常を検出することを特徴とする請求項4に記載のパケットデータ処理ノード装置。
  6. 前記パケットデータ処理ノード装置は、
    前記拡張モジュールの機能が接続の条件を満たすか否かを判定する機能判定部を備え、
    前記モジュール認証制御部は、前記機能判定部によって接続の条件を満たすと判定された拡張モジュールのみ、接続を許可することを特徴とする請求項1に記載のパケットデータ処理ノード装置。
  7. 前記拡張モジュールには、前記パケットデータ処理ノード装置との接続時に、IPアドレスが設定されることを特徴とする請求項1に記載のパケットデータ処理ノード装置。
JP2004305775A 2004-10-20 2004-10-20 パケットデータ処理ノード装置 Expired - Fee Related JP4704729B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004305775A JP4704729B2 (ja) 2004-10-20 2004-10-20 パケットデータ処理ノード装置
US11/248,474 US7856559B2 (en) 2004-10-20 2005-10-13 Packet communication node apparatus for authenticating extension module
CN2005101181077A CN1764164B (zh) 2004-10-20 2005-10-20 数据包数据处理节点装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004305775A JP4704729B2 (ja) 2004-10-20 2004-10-20 パケットデータ処理ノード装置

Publications (2)

Publication Number Publication Date
JP2006119828A JP2006119828A (ja) 2006-05-11
JP4704729B2 true JP4704729B2 (ja) 2011-06-22

Family

ID=36180676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004305775A Expired - Fee Related JP4704729B2 (ja) 2004-10-20 2004-10-20 パケットデータ処理ノード装置

Country Status (3)

Country Link
US (1) US7856559B2 (ja)
JP (1) JP4704729B2 (ja)
CN (1) CN1764164B (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4365672B2 (ja) * 2003-12-04 2009-11-18 株式会社日立製作所 パケット通信ノード装置
JP4759389B2 (ja) * 2006-01-10 2011-08-31 アラクサラネットワークス株式会社 パケット通信装置
JP5033731B2 (ja) * 2008-07-29 2012-09-26 京セラ株式会社 無線基地局および無線通信方法
JP5918120B2 (ja) * 2012-12-26 2016-05-18 日本電信電話株式会社 Oltおよびフレーム転送方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09237198A (ja) * 1996-02-29 1997-09-09 Nec Corp コンピュータシステム立ち上げ時の拡張デバイス試験方式
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JP2000156035A (ja) * 1998-11-18 2000-06-06 Sony Corp ディジタル信号記録システム、ディジタル信号記録方法及びプログラム記録媒体
JP2001067304A (ja) * 1999-08-24 2001-03-16 Canon Inc 多機能装置および該装置における装着されたデバイスの識別方法
JP2001075682A (ja) * 1999-09-01 2001-03-23 Canon Inc 電子機器及びその制御方法及び記憶媒体
US20020169913A1 (en) * 2001-05-10 2002-11-14 Heizer Stephen D. System and method of switching a hot-pluggable peripheral device
JP2002368763A (ja) * 2001-06-08 2002-12-20 Teac Corp ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
JP2003283571A (ja) * 2002-03-20 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム
JP2004135106A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd パケット通信装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8923158D0 (en) * 1989-10-13 1989-11-29 Plessey Telecomm Fault detection and bandwidth monitoring means for an atd switch
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6590907B1 (en) * 1999-10-01 2003-07-08 Stmicroelectronics Ltd. Integrated circuit with additional ports
US6654796B1 (en) * 1999-10-07 2003-11-25 Cisco Technology, Inc. System for managing cluster of network switches using IP address for commander switch and redirecting a managing request via forwarding an HTTP connection to an expansion switch
US7188366B2 (en) * 2000-09-12 2007-03-06 Nippon Telegraph And Telephone Corporation Distributed denial of service attack defense method and device
JP2004158044A (ja) 2000-09-12 2004-06-03 Nippon Telegr & Teleph Corp <Ntt> モジュールサーバおよびモジュール提供方法ならびにそのコンピュータプログラム
JP4481518B2 (ja) * 2001-03-19 2010-06-16 株式会社日立製作所 情報中継装置及び転送方法
JP4651212B2 (ja) * 2001-03-22 2011-03-16 大日本印刷株式会社 携帯可能情報記憶媒体およびその認証方法
JP2003258842A (ja) 2002-02-28 2003-09-12 Ntt Docomo Inc パケット通信システム及び転送装置
EP1365546B1 (en) 2002-05-21 2005-12-14 Hitachi Europe Limited Programmable network node for performing multiple processes
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
JP4431315B2 (ja) 2003-01-14 2010-03-10 株式会社日立製作所 パケット通信方法およびパケット通信装置
KR100522600B1 (ko) * 2003-02-19 2005-10-19 삼성전자주식회사 모바일 노드와의 접속을 제공하는 라우터 및 그 라우팅 방법
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
JP4157403B2 (ja) * 2003-03-19 2008-10-01 株式会社日立製作所 パケット通信装置
JP4365672B2 (ja) 2003-12-04 2009-11-18 株式会社日立製作所 パケット通信ノード装置
US20060036720A1 (en) * 2004-06-14 2006-02-16 Faulk Robert L Jr Rate limiting of events
JP4332079B2 (ja) * 2004-07-01 2009-09-16 株式会社日立製作所 モジュール型パケット通信ノード装置
JP4429892B2 (ja) * 2004-12-22 2010-03-10 富士通株式会社 セキュア通信システム、および通信経路選択装置
US20080196103A1 (en) * 2007-02-09 2008-08-14 Chao-Yu Lin Method for analyzing abnormal network behaviors and isolating computer virus attacks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09237198A (ja) * 1996-02-29 1997-09-09 Nec Corp コンピュータシステム立ち上げ時の拡張デバイス試験方式
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
JP2000156035A (ja) * 1998-11-18 2000-06-06 Sony Corp ディジタル信号記録システム、ディジタル信号記録方法及びプログラム記録媒体
JP2001067304A (ja) * 1999-08-24 2001-03-16 Canon Inc 多機能装置および該装置における装着されたデバイスの識別方法
JP2001075682A (ja) * 1999-09-01 2001-03-23 Canon Inc 電子機器及びその制御方法及び記憶媒体
US20020169913A1 (en) * 2001-05-10 2002-11-14 Heizer Stephen D. System and method of switching a hot-pluggable peripheral device
JP2002368763A (ja) * 2001-06-08 2002-12-20 Teac Corp ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
JP2003283571A (ja) * 2002-03-20 2003-10-03 Nippon Telegr & Teleph Corp <Ntt> サービス不能攻撃の防御方法および装置ならびにそのコンピュータプログラム
JP2004135106A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd パケット通信装置

Also Published As

Publication number Publication date
CN1764164B (zh) 2010-08-04
US7856559B2 (en) 2010-12-21
CN1764164A (zh) 2006-04-26
US20060083223A1 (en) 2006-04-20
JP2006119828A (ja) 2006-05-11

Similar Documents

Publication Publication Date Title
US10855469B2 (en) Secure enrolment of security device for communication with security server
US7542573B2 (en) Providing apparatus, communication device, method, and program
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
CN101232375B (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
JP5485246B2 (ja) 画像形成装置
WO2017130292A1 (ja) サーバ、モバイル端末及びプログラム
US7496949B2 (en) Network system, proxy server, session management method, and program
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
US8892602B2 (en) Secure configuration of authentication servers
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
JP2000132473A (ja) ファイアウォール動的制御方式を用いたネットワークシステム
CN112134692B (zh) 一种远程证明方式的协商方法及装置
JP4704729B2 (ja) パケットデータ処理ノード装置
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
EP1575236B1 (en) Connectivity confirmation method for network storage device and host computer
JP5336262B2 (ja) ユーザ認証システムおよびユーザ認証方法
JP2006270431A (ja) 呼制御装置、端末、これらのプログラム、及び通信チャネル確立方法
CN109587134A (zh) 接口总线的安全认证的方法、装置、设备和介质
JP2001186186A (ja) パケット交換装置、ネットワークシステム、およびパケット交換方法
JP2004320731A (ja) 認証のためのネットワーク装置及びシステム、並びにこの装置を用いたネットワーク装置の認証方法
US7577101B1 (en) Method and apparatus for generating extensible protocol independent binary health checks
JP6126062B2 (ja) ネットワーク装置及びネットワーク装置のmacアドレス認証方法
JP5577976B2 (ja) ネットワーク中継装置
JP2003198624A (ja) 装置間導通試験方法および装置
JP2010136014A (ja) Macアドレス自動認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110310

LAPS Cancellation because of no payment of annual fees