JP6750950B2 - 通信装置および通信方法 - Google Patents

通信装置および通信方法 Download PDF

Info

Publication number
JP6750950B2
JP6750950B2 JP2016018946A JP2016018946A JP6750950B2 JP 6750950 B2 JP6750950 B2 JP 6750950B2 JP 2016018946 A JP2016018946 A JP 2016018946A JP 2016018946 A JP2016018946 A JP 2016018946A JP 6750950 B2 JP6750950 B2 JP 6750950B2
Authority
JP
Japan
Prior art keywords
packet
information
bridge
network
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016018946A
Other languages
English (en)
Other versions
JP2017139604A (ja
Inventor
吉史 松田
吉史 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2016018946A priority Critical patent/JP6750950B2/ja
Publication of JP2017139604A publication Critical patent/JP2017139604A/ja
Application granted granted Critical
Publication of JP6750950B2 publication Critical patent/JP6750950B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、パケットの中継処理を行う通信装置に関するものであり、特に、通信装置が自装置の処理に必要なデータ通信を行う技術に関するものである。
IP(Internet Protocol)ネットワークにおいて、パケットを中継するブリッジ処理機能を有するブリッジ装置が通信装置として広く用いられている。ブリッジ装置は、OSI(Open Systems Interconnection)参照モデルのレイヤ2においてブリッジ処理を実行する。ブリッジ処理を行う際に、ブリッジ装置にはIPアドレスやMAC(Media Access Control)アドレスなどのホスト情報の割り当ては必要とされない。しかし、ファイアウォールやUTM(Unified Threat Management)等の機能を備え、ファームウェアの更新やメンテナンス処理のために、インターネット等のネットワークを介してサーバ等と通信を行うブリッジ装置も用いられている。そのようなネットワークを介してサーバ等と通信を行うブリッジ装置は、通信を行うためにIPアドレス等のホスト情報が割り当てられている必要がある。
しかし、ネットワーク上で割り当てることができるIPアドレスの数に制約があるような環境の場合には、ブリッジ装置にIPアドレスを割り当てることができないことがある。そのような環境では、ファームウェアの更新機能等を有しているブリッジ装置は、ネットワークを介して更新データを有するサーバ等と通信を行うことができず更新機能を利用できない恐れがある。
例えば、インターネット接続をしている家庭用ルータにブリッジ装置を接続した場合には、家庭用ルータはIPアドレスを取得し得るが、ブリッジ装置はIPアドレスの割り当てを受けることができず、通信を伴う機能を利用することができない。そのため、IPアドレス等のホスト情報の割り当てに制約があるような環境においても、各通信装置がネットワークを介して通信を行うことができる技術があることが望ましく関連する技術の開発が行われている。そのようなホスト情報の割り当てに制約があるような環境においても、各通信装置がネットワークを介して通信を行うことができる技術としては、例えば、特許文献1のような技術が開示されている。
特許文献1は、それぞれ通信回線に接続された複数のネットワークインターフェースを備え、ネットワークインターフェースとIPネットワークの間で通信を行う通信装置に関するものである。特許文献1の通信装置の各ネットワークインターフェースには共通のIPアドレスとMACアドレスが割り当てられている。特許文献1の通信装置では、共通のIPアドレスとMACアドレスを用いてIPネットワークと各ネットワークインターフェースの通信が行われ、各ネットワークインターフェースの識別はポート番号によって行われる。このように、特許文献1は、各ネットワークインターフェースのポート番号によって、各ネットワークインターフェースカードを区別することで共通のIPアドレスおよびMACアドレスを用いてIPネットワークとの通信が行うことができるとしている。
特表2012−521147号公報
しかしながら、特許文献1の技術は次のような点で十分ではない。特許文献1の通信装置では、互いに並列な関係にあるネットワークインターフェースをポート番号で区別することで、1組のIPアドレスおよびMACアドレスでネットワークとの通信を可能にしている。一方で、ブリッジ装置のような通信装置では、ブリッジ装置と、ブリッジ装置を介してネットワークと通信を行う通信端末装置のように直列に接続された関係において限られたIPアドレス等を用いて通信を行う必要がある。そのため、ブリッジ装置とブリッジ装置を介してネットワークと通信を行う通信端末装置では、ポート番号等で識別することはできず、共通のIPアドレス等を用いて通信を行うことはできない。よって、特許文献1の技術は、ホスト情報の割り当てに制約があるような環境において、ブリッジ装置を含む複数の通信装置がネットワークを介して通信を行うための技術としては十分ではない。
本発明は、上記の課題を解決するため、ホスト情報の割り当てに制約があるような環境においても、ネットワークを介して通信を行うことができる通信装置を得ることを目的としている。
上記の課題を解決するため、本発明の通信装置は、第1の通信手段と、第2の通信手段と、ブリッジ処理手段と、内部通信制御手段と、内部転送手段を備えている。第1の通信手段は、第1のネットワークと通信を行う。第2の通信手段は、自装置を介して第1のネットワークと通信を行う通信端末装置と第2のネットワークを介して通信を行う。ブリッジ処理手段は、第1のネットワークおよび第2のネットワークから入力されたパケットを、パケットが有する情報に基づいて転送するブリッジ処理を行う。内部通信制御手段は、第1のネットワークに接続されている情報装置から所定のデータを取得する際に、通信端末装置のホスト情報を自装置の情報として付加したパケットを内部処理パケットとして第1のネットワークを介して情報装置との間で送受信する。内部転送手段は、ブリッジ処理手段3が入力されたパケットのブリッジ処理を行う際に、パケットが通信端末装置のホスト情報を基に設定された所定のフィルタ条件を満たすときに、パケットを内部処理パケットとして自装置の内部に転送する。
本発明の通信方法は、第1のネットワークおよび第2のネットワークから入力されたパケットを、パケットが有する情報に基づいて転送するブリッジ処理を行う。本発明の通信方法は、第1のネットワークに接続されている情報装置から所定のデータを取得する際に、通信端末装置のホスト情報を自装置の情報として付加したパケットを内部処理パケットとして第1のネットワークを介して情報装置に送信する。通信端末装置は、自装置を介して第1のネットワークと通信を行っている。本発明の通信方法は、入力されたパケットのブリッジ処理を行う際に、パケットがホスト情報を基に設定された所定のフィルタ条件を満たすときに、パケットを内部処理パケットとして自装置の内部に転送する。
本発明によると、ホスト情報の割り当てに制約があるような環境においても、ネットワークを介して通信を行うことができる。
本発明の第1の実施形態の構成の概要を示す図である。 本発明の第2の実施形態の構成の概要を示す図である。 本発明の第2の実施形態のブリッジ装置の構成の概要を示す図である。 本発明の第2の実施形態における動作フローの概要を示す図である。 本発明の第2の実施形態における動作フローの概要を示す図である。 本発明の第3の実施形態の構成の概要を示す図である。 本発明の第3の実施形態のブリッジ装置の構成の概要を示す図である。 本発明の第3の実施形態における動作フローの概要を示す図である。 本発明の第3の実施形態における動作フローの概要を示す図である。 本発明の第3の実施形態における動作フローの概要を示す図である。 本発明の第3の実施形態における動作フローの概要を示す図である。 本発明の第4の実施形態の構成の概要を示す図である。 本発明の第4の実施形態のブリッジ装置の構成の概要を示す図である。 本発明の第4の実施形態における動作フローの概要を示す図である。
(第1の実施形態)
本発明の第1の実施形態について図を参照して詳細に説明する。図1は、本実施形態の通信装置の構成の概要を示したものである。本実施形態の通信装置は、第1の通信手段1と、第2の通信手段2と、ブリッジ処理手段3と、内部通信制御手段4と、内部転送手段5を備えている。第1の通信手段1は、第1のネットワークと通信を行う。第2の通信手段2は、自装置を介して第1のネットワークと通信を行う通信端末装置と第2のネットワークを介して通信を行う。ブリッジ処理手段3は、第1のネットワークおよび第2のネットワークから入力されたパケットを、パケットが有する情報に基づいて転送するブリッジ処理を行う。内部通信制御手段4は、第1のネットワークに接続されている情報装置から所定のデータを取得する際に、通信端末装置のホスト情報を自装置の情報として付加したパケットを内部処理パケットとして第1のネットワークを介して情報装置との間で送受信する。内部転送手段5は、ブリッジ処理手段3が入力されたパケットのブリッジ処理を行う際に、パケットが通信端末装置のホスト情報を基に設定された所定のフィルタ条件を満たすときに、パケットを内部処理パケットとして自装置の内部に転送する。
本実施形態の通信装置では、情報装置から所定のデータを取得する際に、内部通信制御手段4が通信端末装置のホスト情報を自装置の情報として付加したパケットを情報装置に送信している。また、本実施形態の通信装置では、入力されたパケットが通信端末装置のホスト情報を基に設定された所定のフィルタ条件を満たすときに、内部転送手段5がパケットを内部処理パケットとして自装置の内部に転送している。このように、本実施形態の通信装置は、自装置を介して通信を行っている通信端末装置のホスト情報を自装置の情報として通信することで、自装置がIP(Internet Protocol)アドレス等のホスト情報を有していない場合にも通信を行うことができる。また、本実施形態の通信装置は、通信端末情報のホスト情報を有するパケットのうち、所定のフィルタ条件を満たすパケットのみを内部転送して自装置で用いているので、通信端末装置の通信に与える影響を抑制することができる。その結果、本実施形態の通信装置は、ホスト情報の割り当てに制約があるような環境において、ネットワークを介して通信を行うことができる。
(第2の実施形態)
本発明の第2の実施形態について図を参照して詳細に説明する。図2は、本実施形態の通信システムの構成の概要を示したものである。本実施形態の通信システムは、ブリッジ装置10と、端末装置20と、サーバ30を備えている。ブリッジ装置10とサーバ30は、ネットワーク40を介して互いに接続されている。ブリッジ装置10は、ルータ等を介してネットワーク40と接続されていてもよい。また、端末装置20は、ネットワーク41を介してブリッジ装置10と接続されている。
本実施形態の通信システムは、IPネットワークとして構成されている。本実施形態の通信システムでは、ブリッジ装置10がネットワーク40およびネットワーク41から入力されたパケットのブリッジ処理を行う。ブリッジ装置10のブリッジ処理により、端末装置20は、ネットワーク41、ブリッジ装置10およびネットワーク40を介して、サーバ30または他の通信装置や情報処理装置通信と通信を行う。端末装置20およびサーバ30は、それぞれ複数、備えられていてもよい。
ブリッジ装置10の構成について説明する。図3は、本実施形態のブリッジ装置10の構成の概要を示したものである。ブリッジ装置10は、第1の外部インターフェース部11と、第2の外部インターフェース部12と、ブリッジ処理部13と、内部インターフェース部14と、内部セッション記憶部15と、アプリケーション部16と、入力部17を備えている。
第1の外部インターフェース部11および第2の外部インターフェース部12は、ネットワークを介して端末装置20およびサーバ30との通信を行うネットワークインフェースである。本実施形態の第1の外部インターフェース部11は、ネットワーク40に接続されサーバ30との通信を行う。また、第2の外部インターフェース部12は、端末装置20との通信を行う。第1の外部インターフェース部11および第2の外部インターフェース部12は、それぞれ複数の物理ポートを備えていてもよい。
本実施形態の第1の外部インターフェース部11は、第1の実施形態の第1の通信手段1に相当する。また、本実施形態の第2の外部インターフェース部12は、第1の実施形態の第2の通信手段2に相当する。
ブリッジ処理部13は、ブリッジ処理を行い入力されたパケットを出力先となる外部インターフェースに転送する機能を有する。また、ブリッジ処理部13は、入力されたパケットのうち、ブリッジ装置10の内部処理に用いるパケットを検知する機能を有する。
ブリッジ処理部13は、パケットが入力されると内部セッション記憶部15に保存されているフィルタ条件を参照し、入力されたパケットがフィルタ条件と一致するかを判断する。入力されたパケットがフィルタ条件に当てはまらない場合は、ブリッジ処理部13は、ブリッジ処理を実施し、パケットの宛先等に応じた外部インターフェースにパケットを転送する。入力されたパケットがフィルタ条件と一致すると、ブリッジ処理部13は、フィルタ条件と一致したパケットを内部インターフェース部14に出力する。
フィルタ条件は、端末装置20が有するホスト情報を基に設定されている。ホスト情報には、ネットワーク上で通信を行う際に必要な自装置の物理アドレスや論理アドレスを含む項目が設定されている。例えば、ホスト情報には、MAC(Media Access Control)アドレスおよびIP(Internet Protocol)アドレス、サブネットアドレス、ゲートウェイアドレスおよびDNS(Domain Name System)サーバアドレスが設定されている。また、PPPoE(Point-to-Point Protocol over Ethernet(登録商標))を使用している場合には、ホスト情報としてセッションIDやMTU(Maximum Transmission Unit)がさらに設定される。VLAN(Virtual Local Area Network)として構成されている場合には、ホスト情報として、VLAN−ID等がさらに設定される。
フィルタ条件には、ホスト情報のうち端末装置20のアドレス、通信先のサーバ30のアドレスおよびプロトコルを含む項目が設定されている。フィルタ条件のうち、端末装置20のアドレスおよび通信先のサーバ30のアドレスは、端末装置20とサーバ30のとの間で送受信が行われているパケットであることを検知するために用いられる。また、プロトコルの情報は、端末装置20とサーバ30のとの間で送受信が行われているパケットのうち、自装置の内部処理に用いることができるパケットを検知するために用いられる。
本実施形態では、フィルタ条件には、送信元IPアドレスおよび宛先IPアドレス等のホスト情報とプロトコルの情報が設定されている。ブリッジ処理部13は、パケットのヘッダから送信元IPアドレスおよび宛先IPアドレスを抽出して、パケットが端末装置20とサーバ30間で送受信されているパケットであるかを判断する。また、自装置の内部処理に用いるかを判断するプロトコルの項目には、端末装置20が通常の通信で使用する頻度の低いプロトコルが設定されている。端末装置20が通常の通信で使用する頻度の低いプロトコルのパケットを用いることで、端末装置20の通信に与える影響を抑制することができる。
TCPとUDPの場合には、フィルタ条件には、送信先ポート番号および宛先ポート番号の情報がさらに設定されている。また、フィルタ条件には、PPPoEの場合には、セッションID等がさらに設定され、VLANの場合には、VLAN−ID等がさらに設定されている。また、本実施形態のブリッジ処理部13は、第1の実施形態のブリッジ処理手段3および内部転送手段5に相当する。
内部インターフェース部14は、ブリッジ装置10がサーバ30と行う通信を制御する機能を有する。内部インターフェース部14は、ブリッジ装置10内部での通信を処理する仮想的なネットワークインターフェースである。内部インターフェース部14は、アプリケーション部16とブリッジ処理部13の間で動作する。内部インターフェース部14は、端末装置20のホスト情報を複写した値が、自装置のホスト情報として設定されている。ホスト情報は、入力部17から入力されて内部インターフェース部14に保存されている。
内部インターフェース部14は、複数の端末装置20に対応したホスト情報を保存していてもよい。複数のホスト情報が保存されている場合には、必要なホスト情報が選択されてブリッジ装置10における通信に使用される。また、本実施形態の内部インターフェース部14は、第1の実施形態の内部通信制御手段4に相当する。
内部セッション記憶部15は、ブリッジ処理部13が、入力されたパケットがブリッジ装置10の内部で用いるパケットであるかを判断する際に用いるフィルタ条件を保存する機能を有する。内部セッション記憶部15は、ブリッジ処理部13が入力されたパケットを内部インターフェース部14に転送するかを判断する際に用いるフィルタ条件を保存している。内部セッション記憶部15は、複数のフィルタ条件を保存していてもよい。
アプリケーション部16は、ブリッジ装置10の動作に必要なファームウェアやアプリケーションプログラムを実行する機能を有する。アプリケーション部16は、ファームウェアやファイアウォール機能等を有するアプリケーションプログラムの更新データや実行に必要なデータを取得するため、サーバ30との間でパケットの送受信を行う。
入力部17は、設定データの入力インターフェースとしての機能を有する。入力部17からは、内部インターフェース部14に保存されているホスト情報および内部セッション記憶部15に保存されているフィルタ条件のデータが入力される。本実施形態の通信システムでは、ホスト情報およびフィルタ条件のデータは、入力部17に接続された入力装置を用いて作業者によって入力される。ホスト情報およびフィルタ条件のデータは、入力部17に接続された他の通信装置や情報処理装置から入力される構成としてもよい。また、ホスト情報フィルタ条件のデータは、ネットワークを介して他の通信装置や情報処理装置から入力される構成としてもよい。入力部17は、入力されたホスト情報およびフィルタ条件のデータを、内部インターフェース部14および内部セッション記憶部15にそれぞれ送る。
端末装置20は、ブリッジ装置10およびネットワーク40を介してサーバ30または他の情報装置等と通信を行う通信端末装置である。端末装置20は、無線通信またはネットワークケーブルによって構成されるネットワーク41を介して第2の外部インターフェース部12に接続されている。端末装置20は、IPネットワークにおいて、他の通信装置等と通信を行うためのホスト情報を有している。端末装置20としては、携帯電話装置、スマートフォン、情報端末装置、家庭用電気機器、映像表示装置およびその他の通信機能を有する電子機器が用いられる。
サーバ30は、ネットワーク40に接続された情報装置である。サーバ30は、ブリッジ装置10のファームウェアやファイアウォール等のアプリケーションプログラムの更新データや設定データを保存している。サーバ30は、ブリッジ装置10および端末装置20から要求されたデータ処理を実行し、結果を返信する。また、サーバ30は、ブリッジ装置10および端末装置20から要求されたデータを要求元に送信する。サーバ30は、ネットワーク40を介してブリッジ装置10および端末装置20との間でパケットの送受信を行う。サーバ30は、ブリッジ装置10とパケットの送受信を行う際に、端末装置20のホスト情報を基に通信を行う。
ネットワーク40は、ブリッジ装置10とサーバ30の間を接続する通信ネットワークである。本実施形態のネットワーク40は、インターネットである。ネットワーク40は、構内に形成されたLAN(Local Area Network)など他の通信ネットワークであってもよい。また、ネットワーク41は、ブリッジ装置10と端末装置20の間を接続する通信ネットワークである。ネットワーク41は、例えば、LAN(Local Area Network)として構成されている。ネットワーク41は、ネットワーク40に比べて小規模なネットワークである。
本実施形態の通信システムの動作について説明する。始めに、本実施形態の通信システムのブリッジ装置10のアプリケーション部16において、サーバ30にアクセスが必要な処理が生じた場合に、ブリッジ装置10がサーバ30にパケットを送信する際の動作について説明する。図4は、本実施形態の通信システムのブリッジ装置10のアプリケーション部16において、サーバ30にアクセスが必要な処理が生じた場合の動作フローの概要を示したものである。
アプリケーション部16においてサーバ30に送信するデータが生じ、パケット送信処理が発生すると(ステップ111)、アプリケーション部16は、送信するデータを内部インターフェース部14に送る。アプリケーション部16からデータを受け取ると、内部インターフェース部14は、ホスト情報およびパケットの種類を示す識別子を付加して送信用のパケットを生成する。内部インターフェース部14は、保存されている端末装置20のホスト情報を自装置のホスト情報としてパケットに付加する。
送信用のパケットを生成すると、内部インターフェース部14は、生成したパケットをブリッジ処理部13に転送する(ステップ112)。内部インターフェース部14からパケットを受け取ると、ブリッジ処理部13は、受け取ったパケットを第1の外部インターフェース部11に転送する(ステップ113)。ブリッジ処理部13からパケットを受け取ると、第1の外部インターフェース部11は、受け取ったパケットを、ネットワーク40を介してサーバ30に送信する(ステップ114)。
サーバ30は、ネットワーク40を介してブリッジ装置10からパケットを受け取ると、受け取ったパケットの処理を行って返信用のデータを生成する。返信用のデータを生成すると、ブリッジ装置10は、受け取ったパケットに付加されていたホスト情報、すなわち、端末装置のホスト情報を基に返信用のパケットを生成する。サーバ30は、返信用のパケットを生成すると、生成したパケットをネットワーク40に送信する。
次に、本実施形態の通信システムのブリッジ装置10がネットワーク40またはネットワーク41からパケットを受信した際の動作について説明する。図5は、本実施形態の通信システムのブリッジ装置10がパケットを受信した際の動作フローの概要を示したものである。
ネットワーク40またはネットワーク41から送られてきたパケットは、ブリッジ装置10の第1の外部インターフェース部11または第2の外部インターフェース部12に入力され、受信される(ステップ121)。パケットを受信すると、第1の外部インターフェース部11および第2の外部インターフェース部12は、受信したパケットをブリッジ処理部13に転送する。(ステップ122)。
第1の外部インターフェース部11および第2の外部インターフェース部12からパケットを受け取ると、ブリッジ処理部13は、受け取ったパケットが内部セッション記憶部15に保存されているフィルタ条件に一致するかを確認する。ブリッジ処理部13は、内部転送の条件として設定されているフィルタ条件の各項目と、入力されたパケットのデータの対応する項目を比較し、入力されたパケットが内部転送の条件と一致するかを判断する。
受け取ったパケットがフィルタ条件に一致しないとき(ステップ123でNo)、ブリッジ処理部13は、宛先情報等に基づいて受け取ったパケットのブリッジ処理を行い、対応する外部インターフェース部に転送する(ステップ124)。ブリッジ処理部13からパケットを受け取った外部インターフェース部は、受け取ったパケットをネットワーク40またはネットワーク41に出力する。
受け取ったパケットがフィルタ条件と一致するとき(ステップ123でYes)、ブリッジ処理部13は受け取ったパケットを内部インターフェース部14に転送する(ステップ124)。ブリッジ処理部13からパケットを受け取ると、内部インターフェース部14は、受け取ったパケットをアプリケーション部16に転送する(ステップ126)。パケットを受け取ると、アプリケーション部16は、受け取ったパケットのデータの処理を行う。
本実施形態の通信システムのブリッジ装置10の内部インターフェース部14は、端末装置20のホスト情報を自装置の情報として付加したパケットを生成している。また、内部インターフェース部14は、生成したパケットをブリッジ処理部13、第1の外部インターフェース部11およびネットワーク40を介してサーバ30に送信している。このように、本実施形態のブリッジ装置10は、自装置を介してネットワーク40と通信を行っている端末装置20のホスト情報と自装置のホスト情報としてパケットを送信している。
また、ブリッジ装置10のブリッジ処理部13は、ネットワークから入力されブリッジ処理を行うパケットのうち、フィルタ条件に一致するパケットを内部インターフェース部14に転送している。このように、フィルタ条件に一致するパケットを自装置の内部に転送することで、端末装置20のホスト情報を基にサーバ30から送られてくるデータをブリッジ装置10の内部で取得することができる。また、端末装置20のホスト情報を用いて送らてくるパケットうちフィルタ条件に一致するパケットのみをブリッジ装置10の通信用に用いているので、端末装置20の通信に与える影響を抑制することができる。このように、本実施形態のブリッジ装置10は、IPアドレス等のホスト情報の割り当てられていないときにも、ネットワーク40を介してサーバ30とパケットの送受信を行ってデータの取得を行うことができる。その結果、本実施形態の通信システムは、ホスト情報の割り当てに制約があるような環境において、ネットワークを介して通信を行うことができる。
(第3の実施形態)
本発明の第3の実施形態について図を参照して詳細に説明する。図6は、本実施形態の通信システムの構成の概要を示したものである。第2の実施形態の通信システムのブリッジ装置10では、作業者等によるデータの入力によって内部インターフェース部14に保存されているホスト情報の設定が行われていた。本実施形態の通信システムのブリッジ装置は、ブリッジ処理部に入力されるパケットが有するホスト情報の解析結果を基に、内部インターフェース部に保存されているホスト情報の設定を行うことを特徴とする。
本実施形態の通信システムは、ブリッジ装置50と、端末装置20と、サーバ30を備えている。本実施形態の通信システムは、IPネットワークとして構成されている。ブリッジ装置50とサーバ30は、ネットワーク40を介して互いに接続されている。また、端末装置20は、ネットワーク41を介してブリッジ装置50と接続されている。端末装置20およびサーバ30は、それぞれ複数、備えられていてもよい。本実施形態の端末装置20、サーバ30、ネットワーク40およびネットワーク41の構成と機能は、第2の実施形態の端末装置20、サーバ30、ネットワーク40およびネットワーク41とそれぞれ同様である。
ブリッジ装置50の構成について説明する。図7は、本実施形態のブリッジ装置50の構成の概要を示したものである。ブリッジ装置50は、第1の外部インターフェース部11と、第2の外部インターフェース部12と、ブリッジ処理部13と、内部セッション記憶部15と、アプリケーション部16を備えている。また、ブリッジ装置50は、内部インターフェース部51と、ホスト情報解析部52と、入力部53をさらに備えている。
本実施形態の第1の外部インターフェース部11、第2の外部インターフェース部12、ブリッジ処理部13、内部セッション記憶部15およびアプリケーション部16の構成と機能は、第2の実施形態の同名称の部位と同様である。
内部インターフェース部51は、第2の実施形態の内部インターフェース部14と同様の機能を有する。また、内部インターフェース部51は、保存しているホスト情報を更新する機能を有する。内部インターフェース部51は、ブリッジ処理部13に入力された端末装置20が送受信を行っているパケットからホスト情報解析部52が抽出した情報を基に、ホスト情報を更新する。内部インターフェース部51に保存されているホスト情報の項目は、第2の実施形態と同様である。
ホスト情報解析部52は、ブリッジ処理部13に入力された端末装置20が送受信を行っているパケットからホスト情報を抽出する機能を有する。ホスト情報解析部52は、ブリッジ処理部13のブリッジ処理を監視し、端末装置20が送受信しているパケットを検知すると、検知したパケットから端末装置20のホスト情報を抽出する。ホスト情報解析部52は、抽出した端末装置20のホスト情報を内部インターフェース部51に送り、内部インターフェース部51に保存されているホスト情報の追加や更新を行う。
入力部53は、設定データの入力インターフェースとしての機能を有する。入力部53からは、内部セッション記憶部15に保存されているフィルタ条件のデータが入力される。本実施形態の通信システムでは、フィルタ条件のデータは、入力部53に接続された入力装置を用いて作業者によって入力される。フィルタ条件のデータは、入力部53に接続された他の通信装置や情報処理装置から入力される構成としてもよい。入力部53は、入力されたフィルタ条件のデータを、内部セッション記憶部15に送る。
また、第2の実施形態と同様に内部インターフェース部51に保存されているホスト情報を入力部53から入力できる構成としてもよい。例えば、初期設定時やメンテナンス時に入力部53から作業者がホスト情報を入力して動作を開始した後に、ホスト情報解析部52の解析結果を基に内部インターフェース部51に保存されているホスト情報が動的に追加または更新されるようにしてもよい。
本実施形態の通信システムの動作について説明する。本実施形態の通信システムにおいてブリッジ装置50が、受信したパケットのブリッジ処理および内部転送の処理を行う際の動作は、第2の実施形態と同様である。また、本実施形態の通信システムにおいてブリッジ装置50が、内部処理で生じたパケットをサーバ30に送信する際の動作も、第2の実施形態と同様である。そのため、以下では、本実施形態のブリッジ装置50において、ブリッジ処理部13に入力されるパケットが有するホスト情報の解析結果を基に、内部インターフェース部51に保存されているホスト情報の設定が行われる際の動作についてのみ説明する。図8は、本実施形態のブリッジ処理部13に入力されるパケットが有するホスト情報の解析結果を基に、内部インターフェース部51に保存されているホスト情報の設定が行われる際の動作フローの概要を示したものである。
ブリッジ処理部13は、第1の外部インターフェース部11または第2の外部インターフェース部12からパケットが入力されたことを検知すると(ステップ131)、パケットの種類を確認する。パケットの種類の確認を開始すると、始めに、ブリッジ処理部13は、パケットがDHCP(Dynamic Host Configuration Protocol)のパケットであるかを確認する。
パケットがDHCPパケットのとき(ステップ132でYes)、ブリッジ処理部13は、DHCPセッション処理を開始する(ステップ133)。ブリッジ処理部13におけるDHCPセッション処理については、後で説明する。DHCPセッション処理を終えると、ブリッジ処理部13は、パケットを廃棄せずにパケットの宛先等に基づいてブリッジ処理を行う(ステップ142)。
パケットがDHCPパケットではないとき(ステップ132でNo)、ブリッジ処理部13は、パケットがPPPoEセッションプロトコルのパケットであるかを判断する。パケットがPPPoEセッションプロトコルのパケットのとき(ステップ134でYes)、ブリッジ処理部13は、パケットがPPPoEセッション処理を開始する(ステップ135)。ブリッジ処理部13におけるPPPoEセッション処理については、後で説明する。PPPoEセッション処理を終えると、ブリッジ処理部13は、パケットを廃棄せずにパケットの宛先等に基づいてブリッジ処理を行う(ステップ142)。
PPPoEセッションプロトコルのパケットではないとき(ステップ134でNo)、ブリッジ処理部13は、パケットがARP(Address Resolution Protocol)のパケットであるかを判断する。パケットがARPのパケットのとき(ステップ136でYes)、ブリッジ処理部13は、ARP処理を開始する(ステップ137)。ブリッジ処理部13は、ARP処理を開始すると、ARPパケットからアドレス情報を抽出しARPテーブルにデータを追加する。ARPテーブルにデータを追加すると、ブリッジ処理部13は、パケットを廃棄せずにパケットの宛先等に基づいてブリッジ処理を行う(ステップ142)。
パケットがARPのパケットのではないとき(ステップ136でNo)、ブリッジ処理部13は、パケットがIPのパケットであるかを判断する。パケットがIPのパケットのとき(ステップ138でYes)、ブリッジ処理部13は、IP処理を開始する(ステップ139)。IP処理については、後で説明する。IP処理を終えると、ブリッジ処理部13は、パケットを廃棄せずにパケットの宛先等に基づいてブリッジ処理を行う(ステップ142)。
パケットがIPのパケットのではないとき(ステップ138でNo)、ブリッジ処理部13は、パケットが内部転送のフィルタ条件と一致するかを判断する。パケットがフィルタ条件に一致するかの判断方法は、第2の実施形態と同様である。パケットが内部転送のフィルタ条件と一致するとき(ステップ140でYes)、ブリッジ処理部13は、内部インターフェース部14にパケットを転送する(ステップ141)。パケットが内部インターフェース部14に転送されると、第2の実施形態と同様に処理が行われる。
パケットが内部転送処理のフィルタ条件と一致しないとき(ステップ140でNo)、ブリッジ処理部13は、パケットを廃棄せずにパケットの宛先等に基づいてブリッジ処理を行う(ステップ142)。
DHCPセッション処理について説明する。図9は、ブリッジ処理部13がDHCPセッション処理を行う際の動作フローの概要を示したものである。ブリッジ処理部13が、DHCPのパケットと判別すると(ステップ151)、ホスト情報解析部52は、パケットのメッセージタイプがREQUESTであるかを判断する。
メッセージタイプがREQUESTであるとき(ステップ152でYes)、ホスト情報解析部52は、パケットの情報をREQUEST履歴として保存する(ステップ153)。ホスト情報解析部52がREQUEST履歴を保存すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ157)。
メッセージタイプがREQUESTではないとき(ステップ152でNo)、ホスト情報解析部52は、パケットのメッセージタイプがACK(acknowledgement)であるかを判断する。メッセージタイプがACKではないとき(ステップ154でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ157)。
メッセージタイプがACKであるとき(ステップ154でYes)、ホスト情報解析部52は、パケットがREQUEST履歴と一致するかを判断する。パケットがREQUEST履歴と一致するとき(ステップ155でYes)、ホスト情報解析部52は、パケットの情報のうちホスト情報に該当する情報を抽出し、抽出した情報を内部インターフェース部51のホスト情報に追加する(ステップ156)。また、ホスト情報解析部52は、パケットのメッセージタイプがRELEASEやDCLINEなどのDHCP情報の破棄を示すものであったとき、内部インターフェース部51の該当するホスト情報を削除する。
ホスト情報解析部52が抽出した情報を内部インターフェース部51のホスト情報に追加すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ157)。また、パケットがREQUEST履歴と一致しないとき(ステップ155でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ157)。
次に、PPPoEセッション処理について説明する。図10は、本実施形態のブリッジ装置50におけるPPPoEセッション処理の動作フローの概要を示したものである。ブリッジ処理部13が、PPPoEセッション処理のパケットと判別すると(ステップ161)、ホスト情報解析部52は、パケットのメッセージタイプがPADR(PPPoE Active Discovery Request)であるかを判断する。メッセージタイプがPADRであるとき(ステップ162でYes)、ホスト情報解析部52は、パケットの情報をPADR履歴として保存する(ステップ163)。ホスト情報解析部52がPADR履歴を保存すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
メッセージタイプがPADRではないとき(ステップ162でNo)、ホスト情報解析部52は、メッセージタイプがPADS(PPPoE Active Discovery Session-confirmation)であるかを判断する。メッセージタイプがPADSであるとき(ステップ164でYes)、ホスト情報解析部52は、パケットの情報をPADR履歴と比較する。
パケットの情報がPADR履歴と一致するとき(ステップ165でYes)、ホスト情報解析部52は、パケットの情報をPPPoEセッション情報として保存する(ステップ166)。ホスト情報解析部52がPPPoEセッション情報を保存すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。パケットの情報がPADR履歴と一致しないとき(ステップ165でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
メッセージタイプがPADSでないとき(ステップ164でNo)、ホスト情報解析部52は、メッセージタイプがLCP(Link Control Protocol) Configration Requestであるかを判断する。メッセージタイプがLCP Configration Requestであるとき(ステップ167でYes)、ホスト情報解析部52は、パケットの情報がPPPoEセッション情報と一致するかを判断する。
パケットの情報がPPPoEセッション情報と一致するとき(ステップ168でYes)、ホスト情報解析部52は、パケットの情報をLCP履歴として保存する(ステップ169)。ホスト情報解析部52がLCP履歴を保存すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。パケットの情報がPPPoEセッション情報と一致しないとき(ステップ168でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
メッセージタイプがLCP Configration Requestでないとき(ステップ167でNo)、ホスト情報解析部52は、メッセージタイプがLCP Configration Ackであるかを判断する。メッセージタイプがLCP Configration Ackであるとき(ステップ170でYes)、ホスト情報解析部52は、パケットの情報がLCP履歴と一致するかを判断する。
パケットの情報がLCP履歴と一致するとき(ステップ171でYes)、ホスト情報解析部52は、パケットの情報を基にPPPoEセッション情報を更新する(ステップ172)。ホスト情報解析部52がPPPoEセッション情報を更新すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。パケットの情報がLCP履歴と一致しないとき(ステップ171でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
メッセージタイプがLCP Configration Ackでないとき(ステップ170でNo)、ホスト情報解析部52は、IPCP(Internet Protocol Control Protocol) Configration Requestであるかを判断する。メッセージタイプがIPCP Configration Requestであるとき(ステップ173でYes)、ホスト情報解析部52は、パケットの情報がPPPoEセッション情報と一致するかを判断する。
パケットの情報がPPPoEセッション情報と一致するとき(ステップ174でYes)、ホスト情報解析部52は、パケットの情報をIPCP履歴として保存する(ステップ175)。ホスト情報解析部52がIPCP履歴を保存すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。パケットの情報がPPPoEセッション情報と一致しないとき(ステップ174でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
メッセージタイプがIPCP Configration Requestでないとき(ステップ173でNo)、ホスト情報解析部52は、IPCP Configration Ackであるかを判断する。メッセージタイプがIPCP Configration Ackであるとき(ステップ176でYes)、ホスト情報解析部52は、パケットの情報がIPCP履歴と一致するかを判断する。
パケットの情報がIPCP履歴と一致するとき(ステップ177でYes)、ホスト情報解析部52は、パケットの情報基にPPPoEセッション情報を更新する(ステップ178)。PPPoEセッション情報を更新すると、ホスト情報解析部52は、PPPoEセッション情報をホスト情報として内部インターフェース部51のホスト情報に追加する(ステップ179)。メッセージタイプがPADTやTerminaition Request等のPPPoEの削除を示すものであって場合には、ホスト情報解析部52は、内部インターフェース部51の該当するホスト情報を削除する。ホスト情報解析部52がホスト情報を追加すると、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
パケットの情報がIPCP履歴と一致しないとき(ステップ177でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。メッセージタイプがIPCP Configration Ackでないとき(ステップ176でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ180)。
次に、IP処理について説明する。図11は、ブリッジ処理部13がDHCPセッション処理を行う際の動作フローの概要を示したものである。ブリッジ処理部13が、DHCPのパケットと判別すると(ステップ191)、ホスト情報解析部52は、送信元のMACアドレスおよびIPアドレスと一致するARPエントリが、ブリッジ処理部13のARPテーブルに存在するかを判断する。
送信元のMACアドレスおよびIPアドレスと一致するARPエントリがないとき(ステップ192でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ200)。送信元のMACアドレスおよびIPアドレスと一致するARPエントリがあるとき(ステップ192でYes)、ホスト情報解析部52は、宛先MACアドレスと一致するARPエントリがARPテーブルにあるかを判断する。
宛先MACアドレスと一致するARPエントリがないとき(ステップ193でNo)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ200)。宛先MACアドレスと一致するARPエントリがあるとき(ステップ193でYes)、ホスト情報解析部52は、ARPエントリのIPアドレスと宛先IPアドレスが一致するかを判断する。
宛先IPアドレスとARPエントリのIPアドレスが一致するとき(ステップ194でYes)、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ200)。宛先IPアドレスとARPエントリのIPアドレスが一致しないとき(ステップ194でNo)、ホスト情報解析部52は、パケットが端末装置20からゲートウェイを経由して違うサブネット宛に送信されたものであると判断する。違うサブネット宛に送られたパケットであると判断すると、ホスト情報解析部52は、パケットの情報を基にホスト情報の各項目の設定を開始する。ホスト情報の各項目の設定を開始すると、ホスト情報解析部52は、パケットの送信元MACアドレスの情報をホスト情報のMACアドレスの項目に設定する(ステップ195)。MACアドレスを設定すると、ホスト情報解析部52は、パケットの送信元IPアドレスの情報をホスト情報のIPアドレスの項目に設定する(ステップ196)。IPアドレスを設定すると、ホスト情報解析部52は、ARPエントリのIPアドレスの情報をホスト情報のゲートウェイアドレスの項目に設定する(ステップ197)。
ゲートウェイアドレスを設定すると、ホスト情報解析部52は、ARPテーブルの全てのARPエントリのIPアドレスで共通している上位ビットの情報を抽出する。ARPエントリのIPアドレスで共通している上位ビットの情報を抽出すると、ホスト情報解析部52は、抽出した上位ビットの情報をサブネットアドレスとみなしてホスト情報のサブネットアドレスの項目に設定する(ステップ198)。ホストの情報の各項目を設定すると、ホスト情報解析部52は、設定した情報を内部インターフェース部51のホスト情報に追加する(ステップ199)。ホスト情報解析部52がホスト情報の追加を行うと、ブリッジ処理部13は、通常のブリッジ処理を実施する(ステップ200)。
本実施形態の通信システムは、第2の実施形態の通信システムと同様の効果を有する。また、本実施形態の通信システムでは、ブリッジ装置50のホスト情報解析部52がブリッジ処理部13のブリッジ処理を監視し、端末装置20がホスト情報の取得等のために送受信を行っているパケットを検知している。ホスト情報解析部52は、端末装置20がホスト情報の取得等のために送受信を行っているパケットを検知したときに、パケットからホスト情報等の情報を抽出し、抽出した情報を基に内部インターフェース部51のホスト情報を設定している。
このように、本実施形態のブリッジ装置50は、ブリッジ処理部13でブリッジ処理されているパケットから抽出した情報を基に、内部インターフェース部51に保存されているホスト情報の設定を行っている。そのため、本実施液体のブリッジ装置50は、入力部53からホスト情報の設定を行わなくとも、動的に内部インターフェース部51に保存されているホスト情報の更新を行うことができる。また、本実施形態のブリッジ装置50は、端末装置20が送受信を行っているパケットからデータの抽出を行って、抽出処理後のパケットについては通常のブリッジ処理を行っている。そのため、ブリッジ装置50がホスト情報を設定するために行う動作が、端末装置20の通信に影響を与えることはない。以上より、本実施形態の通信システムでは、作業者による複雑な設定作業等を必要とせずに、ホスト情報の割り当てに制約があるような環境において、ネットワークを介して通信を行うことができる。
(第4の実施形態)
本発明の第4の実施形態について図を参照して詳細に説明する。図12は、本実施形態の通信システムの構成の概要を示したものである。第2および第3の実施形態の通信システムのブリッジ装置では、作業者によって入力部から入力された情報を基に、内部セッション記憶部15に保存されているフィルタ条件が設定されていた。本実施形態の通信システムのブリッジ装置は、内部インターフェース部に入力されるパケットから抽出した情報を基に、内部セッション記憶部に保存しているフィルタ条件の更新を行うことを特徴とする。
本実施形態の通信システムは、ブリッジ装置60と、端末装置20と、サーバ30を備えている。本実施形態の通信システムは、IPネットワークとして構成されている。ブリッジ装置60とサーバ30は、ネットワーク40を介して互いに接続されている。また、端末装置20は、ネットワーク41を介してブリッジ装置60と接続されている。端末装置20およびサーバ30は、それぞれ複数、備えられていてもよい。本実施形態の端末装置20、サーバ30、ネットワーク40およびネットワーク41の構成と機能は、第2の実施形態の端末装置20、サーバ30、ネットワーク40およびネットワーク41とそれぞれ同様である。
ブリッジ装置60の構成について説明する。図13は、本実施形態のブリッジ装置60の構成の概要を示したものである。ブリッジ装置60は、第1の外部インターフェース部11と、第2の外部インターフェース部12と、ブリッジ処理部13と、内部インターフェース部14と、アプリケーション部16を備えている。また、ブリッジ装置60は、内部セッション記憶部61と、内部セッション解析部62と、入力部63をさらに備えている。
本実施形態の第1の外部インターフェース部11、第2の外部インターフェース部12、ブリッジ処理部13、内部インターフェース部14およびアプリケーション部16の構成と機能は、第2の実施形態の同名称の部位と同様である。
内部セッション記憶部61は、第2の実施形態の内部セッション記憶部15と同様の機能を有する。また、内部セッション記憶部61は、保存しているフィルタ条件を更新する機能を有する。内部セッション記憶部61は、内部インターフェース部14に入力されたパケットから内部セッション解析部62が抽出した情報を基に、フィルタ条件を更新する。フィルタ条件として設定されている項目は、第2の実施形態と同様である。
内部セッション解析部62は、内部インターフェース部14に入力されるパケットからフィルタ条件に相当する情報を抽出する機能を有する。内部セッション解析部62は、ブリッジ処理部13から内部インターフェース部14に入力されるパケットからフィルタ条件に相当する情報を抽出する。内部セッション解析部62は、フィルタ条件に相当する情報として、例えば、送信元のIPアドレス、宛先IPアドレスおよびプロトコル情報をパケットから抽出する。内部セッション解析部62は、パケットから抽出した情報を内部セッション記憶部61に送り、フィルタ条件の追加または更新を行う。
入力部63は、設定データの入力インターフェースとしての機能を有する。入力部63からは、内部インターフェース部14に保存されているホスト情報のデータが入力される。本実施形態の通信システムでは、ホスト情報のデータは、入力部63に接続された入力装置を用いて作業者によって入力される。フィルタ条件のデータは、入力部63に接続された他の通信装置や情報処理装置から入力される構成としてもよい。入力部63は、入力されたホスト情報のデータを、内部インターフェース部14に送る。
また、第2の実施形態と同様に内部セッション記憶部61に保存されているフィルタ条件を入力部63から入力できる構成としてもよい。例えば、初期設定時やメンテナンス時に入力部63から作業者がフィルタ条件を入力して動作を開始した後に、内部セッション解析部62の解析結果を基に内部セッション記憶部61に保存されているフィルタ条件が動的に追加または更新されるようにしてもよい。
本実施形態の通信システムの動作について説明する。本実施形態の通信システムにおいてブリッジ装置60が、受信したパケットのブリッジ処理および内部転送の処理を行う際の動作は、第2の実施形態と同様である。また、本実施形態の通信システムにおいてブリッジ装置60が、内部処理で生じたパケットをサーバ30に送信する際の動作も、第2の実施形態と同様である。そのため、以下では、本実施形態のブリッジ装置60において、内部インターフェース部14で処理されるパケットの情報を基に、内部セッション記憶部61に保存されているフィルタ条件の設定が行われる際の動作についてのみ説明する。図14は、内部インターフェース部14で処理されるパケットの情報を基に、内部セッション記憶部61に保存されているフィルタ条件の設定が行われる際の動作フローの概要を示したものである。
内部インターフェース部14がパケットを受信したことを検知すると(ステップ211)、内部セッション解析部62は、内部インターフェース部14がアプリケーション部16からパケットを受信したのかを判断する。内部インターフェース部14がアプリケーション部16からパケットを受信したとき(ステップ212でYes)、内部セッション解析部62は、パケット内の情報からフィルタ条件の各項目に該当する情報を抽出する(ステップ213)。フィルタ条件の各項目に該当する情報を抽出すると、内部セッション解析部62は、抽出した情報を基に内部セッション記憶部61のフィルタ条件を設定する(ステップ214)。
フィルタ条件の項目としては、例えば、パケットの宛先および送信元アドレスが抽出される。TCP(Transmission Control Protocol)およびUDP(User Datagram Protocol)の場合には、さらにフィルタ条件としてポート番号の情報が抽出される。また、パケットがTCPのパケットで、FINフラグやRSTフラグなどが付いていてセッションの終了を示すものであった場合には、内部セッション記憶部61は該当するフィルタ条件を削除する。
内部セッション解析部62が内部セッション記憶部61のフィルタ条件を設定すると、内部インターフェース部14は、パケットをブリッジ処理部13に転送する(ステップ215)。ブリッジ処理部13に転送されたパケットは宛先に応じた外部インターフェース部から送信される。
内部インターフェース部14がブリッジ処理部13からパケットを受信したとき(ステップ212でNo)、内部セッション解析部62はパケットからフィルタ条件の抽出を行わない。ブリッジ処理部13からパケットを受け取った内部インターフェース部14は、受け取ったパケットをアプリケーション部16に転送する(ステップ216)。
本実施形態の通信システムのブリッジ装置60は、内部セッション記憶部61に保存されているフィルタ条件を動的に設定する構成を備えている。本実施形態のブリッジ装置60は、そのような構成に加えて、第3の実施形態と同様に内部インターフェース部に保存されているホスト情報を動的に設定する構成を備えていてもよい。ホスト情報を動的に設定する場合には、第3の実施形態と同様のホスト情報解析部を備え、ブリッジ処理部13でブリッジ処理が行われているパケットからホスト情報を抽出する構成とする。ホスト情報とフィルタ条件の両方を動的に更新できる構成とすることで、ブリッジ装置60が端末装置20のホスト情報を用いて通信を行う際の設定作業をより簡略化することができる。
本実施形態の通信システムは、第2の実施形態の通信システムと同様の効果を有する。また、本実施形態の通信システムでは、ブリッジ装置60の内部セッション解析部62が内部インターフェース部14の処理を監視し、送信するパケットからフィルタ条件に相当する情報を抽出している。内部セッション解析部62は、抽出した情報を基に内部セッション記憶部61に保存されているフィルタ条件を設定している。このように、本実施形態のブリッジ装置60は、内部インターフェース部14で処理されているパケットから抽出した情報を基に、内部セッション記憶部61に保存されているフィルタ条件の設定が行われている。そのため、本実施液体のブリッジ装置60では、入力部63からフィルタ条件の設定を行わなくとも、動的に内部セッション記憶部61に保存されているフィルタ条件の更新を行うことができる。その結果、本実施形態の通信システムでは、作業者による複雑な設定作業等を必要とせずに、ホスト情報の割り当てに制約があるような環境において、ネットワークを介して通信を行うことができる。
1 第1の通信手段
2 第2の通信手段
3 ブリッジ処理手段
4 内部通信制御手段
5 内部転送手段
10 ブリッジ装置
11 第1の外部インターフェース部
12 第2の外部インターフェース部
13 ブリッジ処理部
14 内部インターフェース部
15 内部セッション記憶部
16 アプリケーション部
17 入力部
20 端末装置
30 サーバ
40 ネットワーク
41 ネットワーク
50 ブリッジ装置
51 内部インターフェース部
52 ホスト情報解析部
53 入力部
60 ブリッジ装置
61 内部セッション記憶部
62 内部セッション解析部
63 入力部

Claims (8)

  1. 第1のネットワークと通信を行う第1の通信手段と、
    自装置を介して前記第1のネットワークと通信を行う通信端末装置と第2のネットワークを介して通信を行う第2の通信手段と、
    前記第1のネットワークおよび前記第2のネットワークから入力されたパケットを、前記パケットが有する情報に基づいて転送するブリッジ処理を行うブリッジ処理手段と、
    前記第1のネットワークに接続されている情報装置から所定のデータを取得する際に、前記通信端末装置のホスト情報を自装置の情報として付加したパケットを内部処理パケットとして前記第1のネットワークを介して前記情報装置との間で送受信する内部通信制御手段と、
    前記ブリッジ処理手段が入力された前記パケットの前記ブリッジ処理を行う際に、前記パケットが前記通信端末装置の前記ホスト情報を基に設定された所定のフィルタ条件を満たすときに、前記パケットを前記内部処理パケットとして自装置の内部に転送する内部転送手段と、
    前記内部通信制御手段が送信する前記内部処理パケットを監視し、前記内部処理パケットから抽出した情報から前記所定のフィルタ条件を生成するフィルタ条件設定手段と
    を備えることを特徴とする通信装置。
  2. 自装置の制御に係る処理を内部処理として行う手段と、前記内部処理に必要なデータを前記情報装置との間で送受信するための前記内部処理パケットのデータを生成する手段とを有する内部処理手段をさらに備え、
    前記内部通信制御手段は、前記内部処理手段が生成した前記内部処理パケットのデータに、前記通信端末装置の前記ホスト情報を自装置の情報として付加して前記第1のネットワークを介して前記情報装置に送信し、前記内部転送手段が自装置の内部に転送した前記内部処理パケットを前記内部処理手段に送ることを特徴とする請求項1に記載の通信装置。
  3. 前記ブリッジ処理手段によって行われる前記ブリッジ処理を監視し、前記通信端末装置が送受信を行っている所定の種類のパケットを検知した際に、前記所定の種類のパケットから前記通信端末装置の前記ホスト情報を抽出するパケット解析手段をさらに備えることを特徴とする請求項1または2いずれかに記載の通信装置。
  4. 前記内部転送手段は、前記パケット解析手段が前記所定の種類のパケットを検知した際に、前記パケット解析手段が前記ホスト情報の抽出が終わった後に前記所定の種類のパケットを廃棄せずにブリッジ処理を行うことを特徴とする請求項3に記載の通信装置。
  5. 請求項1からいずれかに記載の通信装置と、
    第1のネットワークに接続されたサーバと、
    自装置に割り当てられたホスト情報を有し、第2のネットワークに接続された通信端末装置と、
    を備え、
    前記通信装置は、前記通信端末装置の前記ホスト情報を基に、前記第1のネットワークを介して前記サーバと通信を行って前記所定のデータを取得することを特徴とする通信システム。
  6. 第1のネットワークおよび第2のネットワークから入力されたパケットを、前記パケットが有する情報に基づいて転送するブリッジ処理を行い、
    前記第1のネットワークに接続されている情報装置から所定のデータを取得する際に、自装置を介して前記第1のネットワークと通信を行っている通信端末装置のホスト情報を自装置の情報として付加したパケットを内部処理パケットとして前記第1のネットワークを介して前記情報装置に送信し、
    送信する前記内部処理パケットを監視し、
    前記パケットを前記内部処理パケットとして自装置の内部に転送する所定のフィルタ条件を前記内部処理パケットから抽出した情報から生成し、
    入力された前記パケットの前記ブリッジ処理を行う際に、前記パケットが前記ホスト情報を基に設定された所定のフィルタ条件を満たすときに、前記パケットを前記内部処理パケットとして自装置の内部に転送することを特徴とする通信方法。
  7. 前記ブリッジ処理を監視し、前記通信端末装置が送受信を行っている所定の種類のパケットを検知した際に、前記所定の種類のパケットから前記通信端末装置の前記ホスト情報を抽出することを特徴とする請求項6に記載の通信方法。
  8. 前記所定の種類のパケットを検知した際に、前記ホスト情報の抽出が終わった後に前記所定の種類のパケットを廃棄せずに前記ブリッジ処理を行うことを特徴とする請求項7に記載の通信方法。
JP2016018946A 2016-02-03 2016-02-03 通信装置および通信方法 Active JP6750950B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016018946A JP6750950B2 (ja) 2016-02-03 2016-02-03 通信装置および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016018946A JP6750950B2 (ja) 2016-02-03 2016-02-03 通信装置および通信方法

Publications (2)

Publication Number Publication Date
JP2017139604A JP2017139604A (ja) 2017-08-10
JP6750950B2 true JP6750950B2 (ja) 2020-09-02

Family

ID=59566439

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016018946A Active JP6750950B2 (ja) 2016-02-03 2016-02-03 通信装置および通信方法

Country Status (1)

Country Link
JP (1) JP6750950B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019142303A1 (ja) * 2018-01-19 2019-07-25 三菱電機株式会社 中継装置、終了判定方法、及び終了判定プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191205A (ja) * 2004-12-28 2006-07-20 Matsushita Electric Works Ltd 通信装置及び通信方法、通信システム

Also Published As

Publication number Publication date
JP2017139604A (ja) 2017-08-10

Similar Documents

Publication Publication Date Title
EP2055046B1 (en) Method and device for identifying and selecting an interface to access a network
US7286539B2 (en) Packet forwarding apparatus with function of limiting the number of user terminals to be connected to ISP
US20050066035A1 (en) Method and apparatus for connecting privately addressed networks
WO2012077603A1 (ja) コンピュータシステム、コントローラ、及びネットワーク監視方法
JP2006245841A (ja) パケット転送装置
JP2004328027A (ja) 中継装置
JP2007096826A (ja) 情報処理システム、トンネル通信装置、及びトンネル通信方法
JP2008306736A (ja) 通信モジュール及びこの通信モジュールを備えたアプリケーションプログラム
US9100433B2 (en) Communications control device, communications system, and program
JP2010166142A (ja) 通信制御装置、通信制御方法、およびプログラム
JP6750950B2 (ja) 通信装置および通信方法
WO2016042397A1 (en) Enhanced dynamic host configuration protocol (dhcp)
CN106534290B (zh) 一种自适应被维护设备ip地址的维护方法及装置
JP2008154012A (ja) ネットワーク監視装置,ネットワーク監視方法,ネットワーク通信方法,ネットワーク検疫システム
US10164937B2 (en) Method for processing raw IP packet and device thereof
JP5764085B2 (ja) ポート開閉制御システム
JP2008160868A (ja) パケット転送装置
JP2008079059A (ja) IPsecの複数セッションを処理する通信装置及びその処理方法
US20100166011A1 (en) Method, apparatus and system for realizing dynamic correlation of control plane traffic rate
JP7158826B2 (ja) 通信制御装置、通信制御システム及び通信制御方法
JP2007329791A (ja) ゲートウェイ装置
JP2007166590A (ja) パケット転送装置
TWI400908B (zh) 電纜數據機及利用其連接電腦至網路之方法
KR101896551B1 (ko) 분리망 연계 시스템 및 그 제어방법
JP4993133B2 (ja) 中継装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200721

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200813

R150 Certificate of patent or registration of utility model

Ref document number: 6750950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150