KR20070103502A - 통신 제어 장치 - Google Patents

통신 제어 장치 Download PDF

Info

Publication number
KR20070103502A
KR20070103502A KR1020077021090A KR20077021090A KR20070103502A KR 20070103502 A KR20070103502 A KR 20070103502A KR 1020077021090 A KR1020077021090 A KR 1020077021090A KR 20077021090 A KR20077021090 A KR 20077021090A KR 20070103502 A KR20070103502 A KR 20070103502A
Authority
KR
South Korea
Prior art keywords
message
access
data
communication control
user
Prior art date
Application number
KR1020077021090A
Other languages
English (en)
Inventor
밋수구 나고야
앗수시 스즈키
Original Assignee
듀아키시즈 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 듀아키시즈 가부시키가이샤 filed Critical 듀아키시즈 가부시키가이샤
Publication of KR20070103502A publication Critical patent/KR20070103502A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

콘텐츠 또는 서비스에 대한 액세스 요구에 따라 적절한 메시지를 출력하는 기술을 제공한다. 통신 제어 장치(10)는 콘텐츠 또는 서비스에 대한 액세스 요구의 패킷을 수신하고 그 액세스의 가부를 판정하여, 액세스가 금지된 경우는 메시지 출력 서버(130)에 에러 메시지 등의 메시지의 출력을 지시한다. 메시지 저장부(132)는 액세스 요구원에 대하여 출력한 메시지를 액세스 요구원의 유저 별로또는 액세스 요구 목적지 URL이나 카테고리별로저장한다. 등록 접수부(135)는,메시지의 등록을 접수하고,등록료를 과금하도록 과금부(136)에 지시한다. 과금부(136)는 등록자의 어카운트로부터 등록료를 감하는 처리를 행한다. 메시지 출력부(131)는 통신 제어 장치(10)로부터 액세스 요구원의 유저의 ID를 취득하고,메시지 저장부(132)를 참조하여 그 유저에게 설정된 메시지를 출력한다.

Description

통신 제어 장치{COMMUNICATION CONTROL DEVICE}
본 발명은 통신 제어 기술에 관한 것으로서, 특히, 액세스 요구의 발신원에 대하여 메시지를 출력하는 통신 제어 장치에 관한 것이다.
인터넷의 인프라가 정비되어, 휴대 전화 단말, 퍼스널 컴퓨터, VoIP(Voice over Internet Protocol)전화 단말 등의 통신 단말이 폭넓게 보급된 현재, 인터넷의 이용자는 폭발적으로 증가하고 있다.이와 같은 상황하에서 컴퓨터 바이러스, 해킹, 스팸 메일 등 보안에 관한 문제가 표면화되고 있고 통신을 적절하게 제어하는 기술이 요구되고 있다.
인터넷을 이용하여, 방대한 정보에 용이하게 액세스할 수 있게 되었지만, 유해한 정보가 범람하고 있는 것도 사실이고, 유해한 정보의 발신원에 대한 규제가 따라오지 못하는 상황에 있다. 누구나가 안심하고 효과적으로 인터넷을 이용한 환경을 갖추기 위해, 유해한 콘텐츠에 대한 액세스를 적절하게 제어하는 기술이 요구된다.
예를 들면, 액세스 허가 사이트의 리스트, 액세스 금지 사이트의 리스트, 금지어 키워드, 유익어 키워드 등의 데이터베이스를 준비하고, 인터넷을 이용하고 외부 정보에 액세스할 때에, 이러한 데이터베이스를 참조하여 액세스를 제어하는 기 술이 제안되고 있다(예를 들면,특허 문헌1 참조).
(특허 문헌 1) 일본특개2001-282797호 공보
본출원의 발명자들은 이와 같은 액세스 제어에 있어, 액세스가 금지된 경우나 액세스가 허가된 경우 등에 액세스를 요구한 원래의 유저에게 적절한 메시지를 출력하는 기술을 생각하게 이르렀다. 그리고, 이 메시지를 유연하게 설정할 수 있는 기술과, 그 기술을 이용한 유용한 비즈니스 모델을 생각하게 되었다.
본 발명은 이러한 상황을 감안하고 이루어진 것이고, 그 목적은 콘텐츠에 대한 액세스 요구에 따라 적절한 메시지를 출력하는 기술을 제공하는데 있다.
본 발명의 일 실시예는 통신 제어 장치에 관한 것이다. 이 통신 제어 장치는, 네트워크를 이용하고 액세스 가능한 위치로 저장되는 콘텐츠의 어드레스와, 그 콘텐츠에 대한 액세스를 요구한 요구원에 대하여 출력해야 할 메시지를 대응시켜 저장하는 메시지 저장부와, 상기 콘텐츠에 대한 액세스를 요구하기 위한 통신 데이터를 취득하고,상기 통신 데이터의 중에 상기 어드레스가 포함되어 있는지 아닌지를 검색하는 검색부와, 상기 통신 데이터 중에 상기 어드레스가 포함되어 있는 경우, 그 어드레스에 대응되는 메시지를 상기 메시지 저장부에서 판독하고 출력하는 메시지 출력부를 포함하는 것을 특징으로 한다.
상기 메시지 저장부는 액세스가 금지된 콘텐츠 또는 액세스가 허가된 콘텐츠의 어드레스와, 그 콘텐츠에 대한 액세스를 요구한 요구원에 대하여 출력해야 할 메시지를 대응시켜 저장할 수 있다. 예를 들면,액세스가 금지된 콘텐츠에 대한 액세스를 요구한 유저에 대하여, 액세스를 금지한 취지의 메시지나 대체 콘텐츠 등을 출력할 수 있다. 또한, 액세스가 허가된 콘텐츠에 대한 액세스를 요구한 유저에 대하여, 그 콘텐츠에 관련된 광고 등을 출력할 수 있다.
상기 메시지 저장부는 상기 콘텐츠를 여러 개의 카테고리로 분류하고, 카테고리 별로 그 카테고리에 속한 콘텐츠에 대한 액세스를 요구한 요구원에 대하여 출력해야 할 메시지를 저장할 수 있다.
통신 제어 장치는 유저를 특정하기 위한 정보를 저장하는 유저 데이터베이스를 더 포함할 수 있다. 상기 검색부는 상기 발신원에 대한 사용자 데이터베이스를 검색하기 위해 상기 통신 데이터에 포함된 상기 통신 데이터의 발신원을 특정하는 정보와, 상기 유저 데이터베이스에 등록된 상기 유저를 특정하기 위한 정보를 비교할 수 있다. 상기 메시지 출력부는 상기 발신원이 상기 유저 데이터베이스에 등록된 유저이면 상기 메시지를 출력할 수 있다. 상기 메시지 저장부는 상기 유저 별로 그 유저가 상기 콘텐츠에 대한 액세스를 요구할 때에 출력해야 할 메시지를 저장할 수 있다. 유저와 관련이 있는 콘텐츠를 별개로 출력될 수도 있고 액세스 제어에 관한 메시지와 함께 출력될 수도 있다. 유저에게 출력된 메시지는 유저 자신에 의해 미리 결정될 수도 있고, 광고 사업주 등의 제삼자로부터 제공될 수도 있다.
통신 제어 장치는 상기 메시지의 등록을 접수하고, 상기 메시지 저장부의 메시지를 등록하는 등록 접수부과 상기 메시지의 등록 여부를 고려하여 요금을 과금하는 과금부를 더 포함할 수 있다. 상기 과금부는 메시지를 출력하는 메시지 출력 부에 요구원의 요구에 대해 요금을 과금하거나 또는 액세스의 목적지를 요구할 수 있다.
통신 제어 장치는 상기 메시지의 출력의 이력을 저장하는 이력 저장부 및 상기 이력 저장부에 저장된 메시지의 출력 이력을 평가하는 평가부를 더 포함할 수 있다. 동일한 액세스 요구원으로부터 액세스 요구의 수가 소정의 수를 초과하는 경우에, 상기 평가부는 그 액세스 요구원을 식별하고 상기 메시지 출력부에 그 액세스 요구원에 메시지를 출력하도록 지시하도록 할 수 있다.
통신 제어 장치는 무선 통신을 통해 휴대 통신 단말로 신호를 송신하거나 신호를 수신하는 안테나를 더 포함할 수 있다. 따라서, 상기 통신 데이터는 상기 안테나를 통해 상기 휴대 통신 단말로부터 수신될 수 있고, 상기 휴대 통신 단말로 송신될 수도 있다.
또한, 전술한 구성 요소들의 선택적 조합 및 방법, 장치, 시스템, 기록 매체 및 컴퓨터 프로그램 형태의 본 발명의 구현예가 본 발명의 추가적인 실시예로서 구현될 수 있다.
본 발명에 의하면, 콘텐츠에 대한 액세스 요구에 따라 적절한 메시지를 출력하는 기술을 제공할 수 있다.
도 1은 전제 기술과 관련된 통신 제어 시스템의 구성을 나타내는 도면이다.
도 2는 종래의 통신 제어 장치의 구성을 나타내는 도면이다.
도 3은 전제 기술에 관계된 통신 제어 장치의 구성을 나타내는 도면이다.
도 4는 패킷 처리 회로의 내부 구성을 나타내는 도면이다.
도 5는 위치 검출 회로의 내부 구성을 나타내는 도면이다.
도 6은 제1 데이터베이스의 내부 데이터의 예를 나타내는 도면이다.
도 7은 제1 데이터베이스의 내부 데이터의 다른 예를 나타내는 도면이다.
도 8은 제1 데이터베이스의 내부 데이터의 또 다른 예를 나타내는 도면이다.
도 9는 이진 검색 회로에 포함된 비교 회로의 구성을 나타내는 도면이다.
도 10은 제2 데이터베이스의 내부 데이터의 예를 나타내는 도면이다.
도 11은 제2 데이터베이스의 내부 데이터의 다른 예를 나타내는 도면이다.
도 12는 전제 기술과 관계된 통신 제어 장치의 다른 구성예를 나타내는 도면이다.
도 13은 URL 필터링을 위한 패킷 처리 회로의 내부 구성을 나타내는 도면이다.
도 14a는 바이러스/피싱 사이트 리스트의 내부 데이터의 예를 나타내는 도면이고, 도 14b는 화이트 리스트의 내부 데이터의 예를 나타내는 도면이고, 도 14c는 블랙리스트의 내부 데이터의 예를 나타내는 도면이다.
도 15는 공통 카테고리 리스트의 내부 데이터의 예를 나타내는 도면이다.
도 16a,b,c,d는 제2 데이터베이스의 내부 데이터의 예를 나타내는 도면이다.
도 17은 바이러스/피싱 사이트 리스트, 화이트리스트, 블랙리스트 및 공통 카테고리 리스트의 우선순위를 나타내는 도면이다.
도 18은 일 실시예에 따른 메시지 출력 서버의 구성을 나타내는 도면이다.
도 19는 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 도면이다.
도 20은 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 도면이다.
도 21은 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 도면이다.
도 22는 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 그림이다.
도 23은 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 도면이다.
도 24는 일 실시예에 따른 통신 제어 시스템의 예시적인 구성을 나타내는 도면이다.
※부호의 설명※
10 : 통신 제어 장치, 12 : 통신 제어부,
14 : 스위치 제어부, 20: 패킷 처리 회로,
30 : 검색 회로, 32: 위치 검출 회로,
33: 비교 회로, 34: 인덱스 회로,
35: 비교 회로, 36: 이진 검색 회로,
40: 처리 실행 회로, 50: 제1 데이터베이스,
57: 유저 데이터베이스, 60: 제2 데이터베이스,
100: 통신 제어 시스템, 110: 운용 모니터링 서버,
111: 관리 테이블, 120: 접속관리 서버,
130: 메시지 출력 서버, 131: 메시지출력부,
132: 메시지 저장부, 133: 이력 저장부,
134: 평가부, 135: 등록 접수부,
136: 과금부, 140: 로그 관리 서버,
150: 데이터베이스 서버, 160: URL 데이터베이스,
161 : 바이러스/피싱 사이트 리스트, 162: 화이트 리스트,
163: 블랙리스트, 164: 공통 카테고리 리스트,
250: 웹 서버, 260: 휴대 전화 단말,
262: 기지국 장치, 264: 제어국 장치,
272: 액세스 포인트, 274,282,284: 라우터 장치
(전제 기술)
먼저, 전제(前提) 기술로서 통신 제어 장치와 그 주변 장치의 구성 및 동작의 개요에 관하여 설명하여, 또한 통신 제어 장치를 이용한 URL 필터링 기술에 관 하여 설명한 후, 일 실시예로서 액세스 요구의 발신원으로 메시지를 출력하는 기술에 관하여 설명한다.
도 1은 전제 기술에 따른 통신 제어 시스템의 구성을 나타낸다. 통신 제어 시스템(100)은 통신 제어 장치(10)와, 통신 제어 장치(10)의 동작을 지원하기 위해 설치된 각종 주변 장치들을 포함한다. 전제 기술의 통신 제어 장치(10)는 인터넷 서비스 제공자 등에 의하여 제공된 URL 필터링 기능을 실현한다. 네트워크의 경로에 설치된 통신 제어 장치(10)는 콘텐츠에 대한 액세스 요구를 취득하고, 그 콘텐츠를 해석하고 콘텐츠에 대한 액세스의 허부를 판단한다. 콘텐츠에 대한 액세스가 허가된 경우는 통신 제어 장치(10)는 그 액세스 요구를 콘텐츠를 저장하는 서버로 전송한다. 콘텐츠에 대한 액세스가 금지된 경우는 통신 제어 장치(10)은 그 액세스 요구를 파기하고 요구원에 대한 경고 메시지 등을 회신한다. 전제 기술에서 통신 제어 장치(10)는 HTTP(HyperText Transfer Protocol)의 요구 메시지 등의 액세스 요구를 수신하고, 액세스 목적지의 콘텐츠의 URL이 액세스의 허부를 판단하기 위한 기준 데이터의 리스트와 일치하는지 아닌지를 검색하고, 콘텐츠에 대한 액세스의 허부를 판단한다.
주변 장치는 운용 감시 서버(110), 접속관리 서버(120), 메시지 출력 서버(130), 로그 관리 서버(140), 및 데이터베이스 서버(150)를 포함한다. 접속관리 서버(120)는 통신 제어 장치(10)로의 접속을 관리한다. 접속관리 서버(120)는 예를 들면, 휴대 전화 단말으로부터 전송된 패킷을 통신 제어 장치(10)로 처리할 때에 패킷에 포함된 휴대 전화 단말을 고유한 정보를 이용하여, 통신 제어 장치(10) 의 유저임을 인증한다. 일단 인증되면 그 휴대 전화 단말에 일시적으로 제공된 IP 어드레스로부터 전송된 패킷은 일정 기간 동안 접속관리 서버(120)에 의해 인증되지 않고 통신 제어 장치(10)로 전송되어 처리될 것이다. 메시지 출력 서버(130)는 통신 제어 장치(10)에 의하여 판정된 액세스의 허부의 결과에 따라, 액세스의 요구목적지 또는 요구원으로 메시지를 출력한다. 로그 관리 서버(140)는 통신 제어 장치(10)의 운용 이력을 관리한다.데이터베이스 서버(150)는 URL 데이터베이스(160)로부터 최신의 데이터베이스를 취득하고 통신 제어 장치(10)에 입력한다. 통신 제어 장치(10)의 운용을 정지시키지 않고 데이터베이스를 갱신하기 위해 통신 제어 장치(10)는 백업 데이터베이스를 가질 수 있다. 운용 모니터링 서버(110)는 통신 제어 장치(10)와 접속관리 서버(120),메시지 출력 서버(130), 로그 관리 서버(140), 데이터베이스 서버(150)등의 주변 장치의 운용 상황을 모니터링한다. 운용 모니터링 서버(110)는 통신 제어 시스템(100) 중에서 가장 우선순위가 높고 통신 제어 장치(10) 및 모든 주변 장치의 모니터링 제어를 수행한다. 통신 제어 장치(10)는 후술하는 바와 같이 전용의 하드웨어 회로에 의하여 구성되지만 운용 감시 서버(110)는 본 출원인에 의한 특허 제3041340호 등의 기술을 이용하여,경계 스캔 회로를 이용하여 모니터링을 위한 데이터를 통신 제어 장치(10) 등과의 사이에서 입출력함으로써, 통신 제어 장치(10)의 운용중에도 운용 상황을 감시할 수 있다.
전제 기술의 통신 제어 시스템(100)은 이하에 설명될 바와 같이, 고속화를 위해 전용의 하드웨어 회로에 의하여 구성된 통신 제어 장치(10)를 주변에 접속된 각종의 기능을 갖는 서버 군에 의하여 제어하는 구성에 의하여 서버군의 소프트웨어를 적당하게 교체함으로써 동일한 구성에 의하여 각종의 기능을 실현할 수 있다. 전제 기술에 의하면,이와 같은 유연성이 높은 통신 제어 시스템을 제공할 수 있다.
도 2는 종래의 통신 제어 장치(1)의 구성을 나타낸다. 종래의 통신 제어 장치(1)는 수신측의 통신 제어부(2)와, 패킷 처리부(3)와, 전송측의 통신 제어부(4)를 구비한다. 통신 제어부(2 및4)는 각각 패킷의 물리 계층의 처리를 행한 PHY 처리부(5a 및 5b)와, 패킷의 MAC 계층의 처리를 행하는 MAC 처리부(6a 및 6b)를 구비한다. 패킷 처리부(3)는 IP(Internet Protocol)의 프로토콜 처리를 수행하는 IP 처리부(7), TCP(Transport Control Protocol)의 프로토콜 처리를 수행하는 TCP 처리부(8)등 프로토콜에 따른 처리를 수행하는 프로토콜 처리부와 어플리케이션 계층의 처리를 수행하는 AP 처리부(9)를 구비한다. AP 처리부(9)는 패킷에 포함된 데이터에 따라 필터링 등의 처리를 수행한다.
종래의 통신 제어 장치(1)의 패킷 처리부(3)는 범용 프로세서인 CPU와 CPU 상에서 동작하는 OS를 이용하여 소프트웨어에 의하여 구현된다. 그러나, 이와 같은 구성에서 통신 제어 장치(1)의 성능은 CPU의 성능에 의존하게 되어 고속으로 대용량의 패킷을 처리할 수 있는 통신 제어 장치를 생성하는데 자연히 한계가 있다. 예를 들면, 64 비트의 CPU라면 한번에 동시에 처리 가능한 데이터량은 최대 64 비트이고, 그 이상의 성능을 갖는 통신 제어 장치는 존재하지 않았다. 또한, 다기능을 갖는 OS의 존재를 전제로 하고 있기 때문에, 보안 헛점 등이 존재할 가능성이 완전히 제거될 수 없고, OS의 버젼업 등의 유지보수 작업을 필요로 한다.
도 3은 전제 기술의 통신 제어 장치의 구성을 나타낸다. 통신 제어 장치(10)는 도 2에 도시된 종래의 통신 제어 장치(1)에서 CPU 및 OS를 포함한 소프트웨어에 의하여 구현된 패킷 처리부(3) 대신에 연결 로직 회로에 의한 전용의 하드웨어에 의하여 구성된 패킷 처리 회로(20)를 구비한다. CPU와 같은 범용 처리 회로 상에서 동작하는 OS와 소프트웨어 통신 데이터를 처리하기 보다, 통신 데이터를 처리하기 위한 전용의 하드웨어 회로를 제공함으로써 CPU나 OS등에 기인한 성능의 한계를 극복하고, 처리 능력이 높은 통신 제어 장치를 구현할 수 있다.
예를 들면,패킷 필터링 등을 실행하기 위해, 패킷에 포함된 데이터에 필터링의 판단 기준으로 된 기준 데이터가 포함되었는지 아닌지를 검색하는 경우에 CPU를 이용하여 통신 데이터와 기준 데이터를 비교하면 한번에 64 비트밖에 비교를 할 수 없고, 그 CPU 성능 이상으로 처리 속도를 향상시킬 수 없다는 문제가 발생한다. CPU는 64 비트의 통신 데이터를 메모리에 로딩하고, 그것을 기준 데이터와 비교하는 과정을 반복해야 하기 때문에 메모리 로드 시간은 처리 속도를 제한하는 걸림돌이 된다.
반면에 전제 기술에서는 통신 데이터와 기준 데이터를 비교하기 위해, 연결 로직 회로로 구성된 전용의 하드웨어 회로가 제공된다. 이 회로는 64 비트보다도 긴 데이터 길이, 예를 들면, 1024 비트의 데이터 길이의 비교를 가능케 하기 위해 병렬로 설치된 여러 개의 비교기를 포함한다. 이와 같이, 전용의 하드웨어를 제공함으로써,동시에 병렬로 다수의 비트 매칭을 실행할 수 있다. 종래의 CPU를 이용 한 통신 제어 장치(1)에서는 한번에 64 비트밖에 처리할 수 없었던 점을 한번에 1024 비트의 처리를 가능하게 함으로써 비약적으로 처리 속도를 향상시킬 수 있다.비교기의 수를 많이 하면 처리 능력도 향상되지만 비용이나 사이즈도 증대하기 때문에, 원하는 처리 성능과 비용,사이즈 등을 고려하여 최적의 하드웨어 회로를 설계하는 것이 바람직하다. 전용의 하드웨어 회로는 FPGA(Field Programmable Gate Array)등을 이용하여 구현할 수도 있다.
또한 전제 기술의 통신 제어 장치(10)는 연결 로직 회로에 의한 전용의 하드웨어에 의하여 구성되기 때문에, OS(Operating System)를 필요로 하지 않는다.이 때문에,OS의 설치,버그 대응, 버젼업 등의 작업이 필요없고, 관리나 유지보수를 위한 비용이나 노동을 절감시킬 수 있다. 또는 범용적인 기능이 요구되는 CPU와는 달리 불필요한 기능을 포함하고 있지 않기 때문에 쓸데없는 리소스를 이용할 필요가 없고, 저비용화, 회로 면적의 절감,처리 속도의 향상 등을 기대할 수 있다. 또한, OS를 이용하고 있던 종래의 통신 제어 장치와는 달리 추가 기능을 갖지 않기 때문에, 보안 헛점 등이 발생할 가능성이 낮고, 네트워크를 이용하는 악의 있는 제삼자로부터의 공격에 대한 내성이 뛰어나다.
종래의 통신 제어 장치(1)는 CPU와 OS를 전제로 한 소프트웨어에 의하여 패킷을 처리한다. 따라서, 모든 패킷 데이터는 프로토콜 처리가 수행되기 전에 수신되어야 하고, 그리고 나서, 데이터가 어플리케이션으로 전달된다. 반면에, 본 전제 기술의 통신 제어 장치(10)에서는 전용의 하드웨어 회로에 의하여 처리를 행하기 때문에, 모든 패킷 데이터를 수신하고 나서 처리를 시작할 필요가 없고,처리에 필요한 데이터를 수신하면,후속의 데이터의 수신을 기다리지 않고, 임의의 시점에서 처리를 시작할 수 있다. 예를 들면, 후술하는 위치 검출 회로에 있어서 위치 검출 처리는 비교 대상 데이터의 위치를 특정하기 위한 위치 특정 데이터를 수신하는 시점에서 시작할 수 있다. 이와 같이,모든 데이터의 수신을 기다리지 않고 다양한 처리를 실행할 수 있기 때문에 패킷 데이터를 처리하는데 필요한 시간을 단축할 수 있다.
도 4는 패킷 처리 회로의 내부 구성을 나타낸다. 패킷 처리 회로(20)는 통신 데이터에 대하여 실행할 처리의 내용을 결정할 때 참조되는 기준 데이터를 저장하는 제1 데이터베이스(50)와 수신된 통신 데이터 중에 기준 데이터가 포함되어 있는지 아닌지를 통신 데이터와 기준 데이터를 비교함으로써 검색하는 검색 회로(30)와 검색 회로(30)에 의한 검색 결과와 통신 데이터에 대하여 수행될 처리의 내용을 대응시켜 저장하는 제2 데이터베이스(60)와, 검색 회로(30)에 의한 검색 결과와 제2 데이터베이스(60)에 저장된 조건에 근거하여 통신 데이터를 처리하는 처리 실행 회로(40)를 포함한다.
검색 회로(30)는 통신 데이터의 중에서 기준 데이터와 비교해야 할 비교 대상 데이터의 위치를 검출하는 위치 검출 회로(32)와 제1 데이터베이스(50)에 저장된 기준 데이터를 3개 이상의 범위로 분할하는 경우에, 비교 대상 데이터가 그러한 범위 중 어느 곳에 속하는지를 판정하는 판정 회로의 일예인 인덱스 회로(34)와, 판정된 범위 가운데에서 비교 대상 데이터와 맞는 기준 데이터를 검색하는 바이너리 검색 회로(36)를 포함한다. 비교 대상 데이터를 기준 데이터의 중에서 검색한 방법으로서는, 임의의 검색 기술을 이용 가능하지만, 전제 기술에서는 바이너리 검색법을 이용한다.
도 5는 위치 검출 회로의 내부 구성을 나타낸다. 위치 검출 회로(32)는 비교 대상 데이터의 위치를 특정하기 위한 위치 특정 데이터와 통신 데이터를 비교하기 위한 여러개의 비교 회로(33a~33f)를 포함한다. 여기에서는 6개의 비교 회로(33a~33f)가 마련되어 있지만 후술하는 바와 같이 비교 회로의 개수는 임의의 수가 될 수 있다. 각각의 비교 회로(33a~33f)에는 통신 데이터가 소정의 데이터 길이, 예를 들면, 1 바이트씩 쉬프트되어 입력된다. 그리고 이들 여러개의 비교 회로(33a~33f)는 통신 데이터와 검출될 위치 특정 데이터와 통신 데이터를 병렬로 동시에 비교한다.
전제 기술에 있어서는, 통신 제어 장치(10)의 동작을 설명하기 위한 예로서, 통신 데이터(data)중에 포함된「###」라는 문자열이 검출되고, 그 문자열 중에 포함된 숫자「###」를 기준 데이터와 비교하여, 기준 데이터와 일치하는 경우는 패킷의 통과를 허가하고 일치하지 않는 경우는 패킷을 파기하는 처리를 행하는 경우에 관하여 설명한다.
도 5의 예에서, 통신 데이터의 중에서 숫자「###」의 위치를 특정하기 위한 위치 특정 데이터를 검출하기 위해 통신 데이터「01No. 361...」를 1 문자씩 쉬프트 시켜서 비교 회로(33a~33f)에 입력한다. 즉, 비교 회로(33a)에는 「01N」이, 비교 회로(33b)에는 「1No」이, 비교 회로(33c)에는 「No. 」이, 비교 회로(33d)에는 「o. 」이, 비교 회로(33e)에는 「 .3」이, 비교 회로(33f)에는 「 36」이 각각 입력된다. 여기에서, 비교 회로(33a~33f)가 동시에 위치 특정 데이터와 비교를 실행한다. 이것에 의해, 비교 회로(33c)가 매칭되고, 통신 데이터의 선두로부터 3번째에 라는 한 문자열이 존재한다는 것이 검출된다. 이렇게, 위치 검출 회로(32)에 의하여 검출된 위치 특정 데이터의 다음에, 비교 대상 데이터인 숫자 데이터가 존재한다는 것이 검출된다.
CPU에 의하여 동일한 처리를 행한다면 먼저, 문자열「01N」을 「No.」와 비교하고, 계속해서 문자열「1No」을 「No.」와 비교하는 등 선두로부터 순서대로 1개씩 비교 처리를 실행할 필요가 있기 때문에 검출 속도의 향상은 바랄 수 없다. 이에 반해, 전제 기술의 통신 제어 장치(10)에서는 다수개의 비교 회로(33a~33f)를 병렬로 설치함으로써, CPU에 의해 수행되지 않았던 동시 병렬적인 비교 처리가 가능해지고, 처리 속도를 현격하게 향상시킬 수 있다. 비교 회로는 많으면 많을 수록 동시에 비교 가능한 위치가 많아지기 때문에 검출 속도도 향상되지만, 비용,사이즈 등을 고려하여 원하는 검출 속도를 얻는데 충분한 수의 비교 회로를 설치하는 것이 바람직하다.
위치 검출 회로(32)는 위치 특정 데이터를 검출하는 것 뿐만 아니라,범용적으로 문자열을 검출하는 회로로 이용될 수도 있다. 또한, 문자열이 아니고 비트 단위로 위치 특정 데이터를 검출하도록 구성할 수도 있다.
도 6은 제1 데이터베이스의 내부 데이터의 예를 나타낸다. 제1 데이터베이스(50)에는 패킷의 필터링, 라우팅, 스위칭, 치환 등의 처리의 내용을 결정하기 위한 기준인 기준 데이터가 소정 분류 조건에 따라 분류되어 저장되어 있다. 도 6의 예에서는 1000개의 기준 데이터가 저장되어 있다.
제1 데이터베이스(50)의 선두의 레코드에는 통신 데이터 중 비교 대상 데이터의 위치를 나타내는 오프셋(51)이 저장되어 있다. 예를 들면, TCP 패킷에 있어서는 패킷 안의 데이터 구성이 비트 단위로 정해져 있기 때문에 패킷의 처리 내용을 결정하기 위한 플래그 정보 등의 위치를 오프셋(51)으로 설정해 두면, 필요한 비트만을 비교하고 처리 내용을 결정할 수 있기 때문에, 처리 효율을 향상시킬 수 있다. 또한, 패킷의 데이터 구성이 변경된 경우라도, 오프셋(51)을 변경함으로써 그에 따라 처리될 수 있다. 제1 데이터베이스(50)에는 비교 대상 데이터의 데이터 길이를 저장할 수도 있다. 이것에 의해, 필요한 비교기만을 동작시켜서 비교를 할 수가 있기 때문에 검색 효율을 향상시킬 수 있다.
인덱스 회로(34)는 제1 데이터베이스(50)에 저장되어 있는 기준 데이터를 3개 이상의 범위(52a~52d)로 분할하여 비교 대상 데이터가 그러한 범위 중 어느 쪽에 속하는지를 판정한다. 도 6의 예에서는 1000개의 기준 데이터가 250개씩 4개의 범위(52a~52d)로 분할되어 있다. 인덱스 회로(34)는 범위의 경계의 기준 데이터와 비교 대상 데이터를 비교하는 여러 개의 비교 회로(35a~35c)를 포함한다. 비교 회로(35a~35c)에 의하여 비교 대상 데이터와 경계의 기준 데이터를 동시에 병렬로 비교함으로써 비교 대상 데이터가 어느 범위에 속하는지를 한번의 비교 처리로 판정할 수 있다.
인덱스 회로(34)의 비교 회로(35a~35c)에 입력된 경계의 기준 데이터는 통신 제어 장치(10)의 외부에 설치된 장치에 의하여 설정될 수도 있고, 미리 제1 데이터 베이스(50)의 소정 위치의 기준 데이터가 자동적으로 입력되도록 할 수도 있다. 후자의 경우, 제1 데이터베이스(50)를 갱신하여도 자동적으로 제1 데이터베이스(50)의 소정 위치의 기준 데이터가 비교 회로(35a~35c)에 입력되기 때문에, 초기 설정등을 필요로 하지 않고 곧바로 통신 제어 처리를 실행시킬 수 있다.
전술한 바와 같이, CPU에 의하여 이진 검색을 실행하는 경우는 동시에 여러의 비교를 실행할 수 없지만, 전제 기술의 통신 제어 장치(10)에서는 여러 개의 비교 회로(35a~35c)를 병렬로 설치함으로써, 동시에 병렬적인 비교 처리가 가능하고, 검색 속도를 현격하게 향상시킬 수 있다.
인덱스 회로(34)에 의하여 범위가 판정되면, 이진 검색 회로(36)가 이진 검색법에 의하여 검색을 실행한다. 이진 검색 회로(36)는 인덱스 회로(34)에 의하여 판정된 범위를 추가로 2분할하고 그 경계 위치에 있는 기준 데이터와 비교 대상 데이터를 비교함으로써 어느 범위에 속하는지를 판정한다. 이진 검색 회로(36)는 기준 데이터와 비교 대상 데이터를 비트 단위로 비교하는 비교 회로를 복수개, 예를 들면 전제 기술에서는 1024개를 포함하고 있고, 1024 비트의 비트 매칭을 동시에 실행한다. 2 분할된 범위 중 어느 쪽에 속하는지가 판정되면, 다시 그 범위를 2분할하고 경계 위치에 있는 기준 데이터를 해독하고, 비교 대상 데이터와 비교한다.이후, 이 처리를 반복함으로써 범위를 더욱 한정하여, 최종적으로 비교 대상 데이터와 맞는 기준 데이터를 검색한다.
전술한 예를 참조하여 동작을 상세히 설명한다. 도 5에 도시된 통신 데이터에 있어서, 위치 특정 데이터「No.1」다음의 비교 대상 데이터는 「361」이라는 숫자이다. 위치 특정 데이터와 비교 대상 데이터의 사이에는 1 문자 분의 스페이스가 존재하고 있기 때문에, 이 스페이스를 비교 대상 데이터로부터 제외하기 위해, 오프셋 51이 「8」비트에 설정되어 있다. 이진 검색 회로(36)는 위치 특정 데이터 다음의 통신 데이터로부터 「8」비트, 즉 1 바이트 부분을 스킵하고 계속되는 「361」을 비교 대상 데이터로서 읽는다.
인덱스 회로(34)의 비교 회로(35a~35c)에는 비교 대상 데이터로서 「361」이 입력되고, 기준 데이터로서 비교 회로(35a)에는 범위(52a)와 (52b)의 경계에 있는 기준 데이터「378」이, 비교 회로(35b)에는 범위(52b)와 (52c)의 경계에 있는 기준 데이터「704」가, 비교 회로(35c)에는 범위(52c)와 (52d)의 경계에 있는 기준 데이터「937」이 각각 입력된다. 비교 회로(35a~35c)에 의하여 동시에 비교가 행해지고, 비교 대상 데이터「361」이 범위(52a)에 속하는 여부가 판정된다. 이후, 이진 검색 회로(36)가 기준 데이터의 중에 비교 대상 데이터「361」이 존재하는지 아닌지를 검색한다.
도 7은 제1 데이터베이스의 내부 데이터의 다른 예를 나타낸다. 도 7에 나타낸 예에서, 기준 데이터의 데이터 수가, 제1 데이터베이스(50)에 저장가능한 데이터 수, 여기에서는 1000개 이하이다. 이 때, 제1 데이터베이스(50)에는 최종 데이터 위치에서 내림순으로 기준 데이터가 저장된다. 그리고, 나머지 데이터에는 0이 저장된다. 데이터베이스의 로딩 방법으로서, 선두로부터 데이터를 배치하지 않고 로딩 지역의 뒤로부터 배치하여 로딩 지역 선두에 빈 곳이 생긴 경우는 모든 빈 곳은 0이 저장된다. 데이터베이스는 항상 풀의 상태가 되어, 이진 검색하는 경우 의 최대 시간을 일정하게 할 수 있다. 또한, 이진 검색 회로(36)는, 검색중에 기준 데이터로서 「0」을 읽은 때에는, 비교 결과가 자명하기 때문에 비교를 행하지 않고 범위를 특정하여, 다음 비교로 넘어가도록 할 수 있다. 이것에 의해 검색 속도를 향상시킬 수 있다.
CPU에 의한 소프트웨어 처리에 있어서는, 제1 데이터베이스(50)에 기준 데이터를 저장할 때, 처음의 데이터 위치에서 오름순으로 기준 데이터가 저장된다. 나머지 데이터에는 예를 들면 최대치가 저장되게 되지만, 이 경우 이진 검색에 있어상술한 바와 같은 비교 처리의 생략은 가능하지 않다. 상술한 비교 기술은 전용의 하드웨어 회로에 의하여 검색 회로(30)을 구성하는 것에 의하여 실현된다.
도 8은 제1 데이터베이스의 내부 데이터의 또 다른 예를 나타낸다. 도 8에 나타낸 예에서, 기준 데이터를 균등하게 3개 이상의 범위로 분할한 것은 아니고, 범위(52a)는 500개, 범위(52b)는 100개와 같이, 범위에 속한 기준 데이터의 수가 불균일하게 되어 있다. 이러한 범위는 통신 데이터중에서 기준 데이터의 출현 빈도의 분포에 따라 설정될 수 있다. 즉,각각의 범위에 속한 기준 데이터의 출현 빈도의 합이 거의 동일해지도록 범위가 설정될 수 있다. 이것에 의해, 검색 효율을 향상시킬 수 있다. 인덱스 회로(34)의 비교 회로(35a~35c)에 입력된 기준 데이터는 외부에서 변경 가능하도록 할 수 있다. 이것에 의해 범위를 동적으로 설정할 수 있고, 검색 효율을 최적화할 수 있다.
도 9는 이진 검색 회로에 포함된 비교 회로의 구성을 나타낸다. 전술한 아와 같이,이진 검색 회로(36)는 1024개의 비교 회로(36a,36b,...)를 포함한다. 각 각의 비교 회로(36a,36b,...)에는 기준 데이터 54와 비교 대상 데이터 56이 1 비트씩 입력되어 그 대소가 비교된다. 인덱스 회로(34)의 각 비교 회로(35a~35c)의 내부 구성도 마찬가지이다. 이와 같이, 전용의 하드웨어 회로에서 비교 처리를 실행함으로써, 다수의 비교 회로를 병렬로 동작시켜 다수의 비트를 동시에 비교할 수 있기 때문에, 비교 처리를 고속화할 수 있다.
도 10은 제2 데이터베이스의 내부 데이터의 예를 나타낸다. 제2 데이터베이스(60)는 검색 회로(30)에 의한 검색 결과를 저장하는 검색 결과란(62)과, 통신 데이터에 대하여 실행한 처리의 내용을 저장하는 처리 내용란(64)을 포함하고, 검색 결과와 처리 내용을 대응시켜 저장한다. 도 10의 예에서, 통신 데이터에 기준 데이터가 포함되어 있는 경우는, 그 패킷의 통과를 허가하고, 포함되어 있지 않는 경우는 그 패킷을 파기하도록 조건이 설정되어 있다. 처리 실행 회로(40)는 검색 결과에 근거하여 제2 데이터베이스(60)로부터 처리 내용을 검색하고, 통신 데이터에 대하여 처리를 실행한다. 처리 실행 회로(40)도 연결 로직 회로에 의하여 구현될 수 있다.
도 11은 제2 데이터베이스의 내부 데이터의 다른 예를 나타낸다. 도 11의 예에서는, 기준 데이터 별로 처리 내용이 설정되어 있다. 패킷의 치환을 행한 경우 치환선의 데이터를 제2 데이터베이스(60)에 저장할 수 있다. 패킷의 라우팅이나 스위칭을 행한 경우 경로에 관한 정보를 제2 데이터베이스(60)에 저장할 수 있다. 처리 실행 회로(40)는 검색 회로(30)에 의한 검색 결과에 따라 제2 데이터베이스(60)에 저장된 필터링, 라우팅, 스위칭, 치환 등의 처리를 수행한다. 도 11과 같이, 기준 데이터별로처리 내용을 설정한 경우 제1 데이터베이스(50)과 제2 데이터베이스(60)을 통합할 수도 있다.
제1의 데이터베이스 및 제2의 데이터베이스는 외부에서 재기록 가능하도록 구성된다. 이러한 데이터베이스를 대체함으로써, 동일 통신 제어 장치(10)를 이용하여, 다양한 데이터 처리나 통신 제어를 실현할 수 있다. 또한, 검색 대상으로 되어 있는 기준 데이터를 저장한 데이터베이스를 2개 이상 설치하고, 다단계의 검색 처리를 수행할 수도 있다. 이 때, 검색 결과와 처리 내용을 대응시켜 저장한 데이터베이스를 2개 이상 설치하고 보다 복잡한 조건 분기를 구현할 수도 있다. 이와 같이, 데이터베이스를 여러 개 설치하고 다단계의 검색을 행한 경우에는, 위치 검출 회로(32), 회로(36) 등을 여러개 설치할 수 있다.
상술한 비교에 사용된 데이터는 동일한 압축 로직에 의하여 압축될 수 있다. 비교할 때 원래 데이터와 타겟 데이터가 동일한 방식으로 압축되어 있으면 통상의 경우와 동일한 비교가 가능하다. 이것에 의해, 비교할 때 로딩하는 데이터량을 절감할 수 있다. 로딩하는 데이터량이 적어지면 메모리로부터 데이터를 판독하는데 필요로 하는 시간이 단축되기 때문에 전체의 처리시간도 단축할 수 있다. 또한, 비교기의 양을 삭감할 수 있기 때문에, 장치의 소형화, 경량화, 저비용화에 기여할 수 있다. 비교에 사용되는 데이터는 압축된 형식으로 저장될 수 있고, 메모리로부터 판독 후 비교전에 압축될 수도 있다.
도 12는 전제 기술의 통신 제어 장치의 다른 구성예를 나타낸다. 본 도면에 나타낸 통신 제어 장치(10)는 도 3에 도시된 통신 제어 장치(10)와 동일한 구성 을 구비한 통신 제어부(12)를 2개 갖고 있다. 또한, 각각의 통신 제어부(12)의 동작을 제어하는 스위치 제어부(14)가 마련되어 있다. 각각의 통신 제어부(12)는 2개의 입출력 인터페이스(16)를 갖고 있고, 각각의 입출력 인터페이스(16)를 이용하여, 상류측, 하류측의 2개의 네트워크에 접속되어 있다. 통신 제어부(12)는 어느 한쪽의 네트워크로부터 통신 데이터를 입력받아 처리한 데이터를 다른 편의 네트워크에 출력한다.스위치 제어부(14)는 각각의 통신 제어부(12)에 설치된 입출력 인터페이스(16)의 입출력을 스위칭함으로써 통신 제어부(12)에 있어서 통신 데이터의 흐름의 방향을 전환한다. 이것에 의해 일방향만이 아니고 쌍방향의 통신 제어가 가능해진다.
스위치 제어부(14)는 통신 제어부(12)의 한편이 인 바운드, 다른 편이 아웃 바운드의 패킷을 처리하도록 제어할 수 있고, 쌍방이 인 바운드의 패킷을 처리하도록 제어할 수도 있고, 쌍방이 아웃 바운드의 패킷을 처리하도록 제어할 수도 있다. 이것에 의해 예를 들면 교통의 상황이나 목적인 정도에 따라, 제어하는 통신의 방향을 가변으로 할 수 있다.
스위치 제어부(14)는 각 통신 제어부(12)의 동작 상황을 취득하고, 그 동작 상황에 따라 통신 제어의 방향을 전환할 수 있다. 예를 들면, 한편의 통신 제어부(12)를 대기 상태로 하고, 다른 편의 통신 제어부(12)를 동작시키고 있는 경우에, 그 통신 제어부(12)가 고장 등에 의하여 정지된 것을 검지하면, 대체로서 대기중의 통신 제어부(12)를 동작시킬 수 있다. 이것에 의해, 통신 제어 장치(10)의 오류 허용오차(fault tolerance)를 향상시킬 수 있다. 또한, 한편의 통신 제어 부(12)에 대하여 데이터베이스의 갱신등의 유지보수를 행할 때에, 다른 편의 통신 제어부(12)를 대신 동작시킬 수 있다. 이것에 의해 통신 제어 장치(10)의 운용을 정지시키지 않고 적절하게 유지보수를 할 수가 있다.
통신 제어 장치(10)에 3개 이상의 통신 제어부(12)가 설치될 수 있다. 스위치 제어부(14)는 예를 들면 교통의 상황을 취득하고 통신량이 많은 방향의 통신 제어 처리에 보다 많은 통신 제어부(12)를 할당하도록 각 통신 제어부(12)의 통신의 방향을 제어할 수 있다. 이것에 의해 있는 한 방향의 통신량이 증가하여도 통신 속도의 저하를 최소한으로 억제할 수 있다.
또한, 여러 개의 통신 제어부(12)의 사이에서 통신 제어부(2 또는 4)의 일부가 공용될 수 있다. 또한, 패킷 처리 회로(20)의 일부가 공용될 수도 있다.
상술한 데이터 처리 장치로서, 이하와 같은 실시예가 제공될 수 있다.
[실시예 1]
취득한 데이터에 대하여 실행한 처리의 내용을 결정하기 위한 기준으로 된 기준 데이터를 기억하는 제1 기억부와,
상기 데이터의 중에 상기 기준 데이터가 포함되어 있는지 아닌지를, 상기 데이터와 상기 기준 데이터를 비교함으로써 검색하는 검색부와,
상기 검색부에 의한 검색 결과와 상기 처리의 내용을 대응시켜 저장하는 제2 기억부와,
상기 검색 결과에 근거하여, 상기 검색 결과에 대응되는 처리를 상기 데이터에 대하여 실행하는 처리부를 포함하고,
상기 검색부는 연결 로직 회로에 의하여 구성되는 것을 특징으로 하는 데이터 처리 장치.
[실시예 2]
상기 실시예1의 데이터 처리 장치에 있어, 상기 연결 로직 회로는 상기 데이터와 상기 기준 데이터를 비트 단위로 비교하는 제1 비교 회로를 다수개 포함하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 3]
상기 실시예 1의 데이터 처리 장치에 있어서, 상기 검색부는 상기 데이터 중에서 상기 기준 데이터와 비교할 비교 대상 데이터의 위치를 검출하는 위치 검출 회로를 포함하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 4]
상기 실시예 3의 데이터 처리 장치에 있어서, 상기 위치 검출 회로는 상기 비교 대상 데이터의 위치를 특정하기 위한 위치 특정 데이터와 상기 데이터를 비교하는 다수개의 제2 비교 회로를 포함하고, 상기 다수개의 제2 비교 회로에 상기 데이터를 소정의 데이터 길이씩 위치를 쉬프트시켜 입력하고, 상기 위치 특정 데이터와 동시에 병렬로 비교하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 5]
상기 실시예 1 내지 실시예 2 중 어느 하나의 데이터 처리 장치에 있어서, 상기 검색부는 이진 검색에 의하여 상기 데이터의 중에 상기 기준 데이터가 포함되어 있는지 아닌지를 검색하는 이진 검색 회로를 포함하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 6]
상기 실시예 5의 데이터 처리 장치에 있어서, 상기 제1 기억부에 저장 가능한 데이터 수보다 상기 기준 데이터의 데이터 수가 적은 경우, 상기 제1 기억부의 최종 데이터 위치에서 내림순으로 상기 기준 데이터를 저장하고, 나머지 데이터에 0을 저장하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 7]
상기 실시예1 내지 실시예 6 중 어느 하나의 데이터 처리 장치에 있어서, 상기 검색부는 상기 제1 기억부에 기억된 다수개의 기준 데이터를 3개 이상의 범위로 분할할 때, 상기 기준 데이터와 비교할 비교 대상 데이터가 그러한 범위 중 어느 곳에 속하는지를 판정하는 판정 회로를 포함하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 8]
상기 실시예 7의 데이터 처리 장치에 있어서, 상기 판정 회로는 상기 범위의 경계의 기준 데이터와 상기 비교 대상 데이터를 비교하는 다수개의 제3 비교 회로를 포함하고, 상기 다수개의 제3 비교 회로에 의하여 상기 비교 대상 데이터가 상기 3개 이상의 범위 중 어느 곳에 속하는지를 동시에 병렬로 판정하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 9]
상기 실시예 8의 데이터 처리 장치에 있어서, 상기 제1 기억부의 소정 위치에 기억된 상기 기준 데이터가 상기 경계의 기준 데이터로서 상기 제3 비교 회로에 입력되는 것을 특징으로 하는 데이터 처리 장치.
[실시예 10]
상기 실시예 7 또는 실시예 8의 데이터 처리 장치에 있어서, 상기 범위는 상기 데이터 중에서 상기 기준 데이터의 출현 빈도의 분포에 따라 설정되는 것을 특징으로 하는 데이터 처리 장치.
[실시예 11]
상기 실시예 1 내지 실시예 10 중 어느 하나의 데이터 처리 장치에 있어서, 상기 제1 기억부는 상기 데이터 중 비교 대상 데이터의 위치를 나타내는 정보를 더 포함하고, 상기 검색부는 상기 위치를 나타내는 정보에 근거하여 상기 비교 대상 데이터를 추출하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 12]
상기 실시예 1 내지 실시예 11 중 어느 하나의 데이터 처리 장치에 있어서,상기 제1 기억부 또는 상기 제2 기억부는 외부에서 재기록 가능하게 구성되는 것을 특징으로 하는 데이터 처리 장치.
[실시예 13]
상기 실시예 1 내지 실시예 12 중 어느 하나의 데이터 처리 장치에 있어서,상기 검색부는 통신 패킷의 모든 데이터의 취득을 기다리지 않고, 상기 기준 데이터와 비교할 데이터를 취득한 시점에서 그 데이터와 상기 기준 데이터의 비교를 시작하는 것을 특징으로 하는 데이터 처리 장치.
[실시예 14]
상기 실시예 1 내지 실시예 13 중 어느 하나의 데이터 처리 장치를 다수개 구비하고, 각각의 상기 데이터 처리 장치는 통신 회선과의 사이에서 데이터를 입출력하는 인터페이스를 2개 구비하고 있고, 각각의 상기 인터페이스의 입력과 출력을 전환함으로써 상기 데이터를 처리하는 방향을 가변하도록 제어되는 것을 특징으로 하는 데이터 처리 장치.
다음으로, 상술한 통신 제어 장치(10)를 이용한 URL 필터링 기술에 관하여 설명한다.
도 13은 URL 필터링을 위한 패킷 처리 회로(20)의 내부 구성을 나타낸다. 패킷 처리 회로(20)는 제1 데이터베이스(50)로서 유저 데이터베이스(57),바이러스/피싱 사이트 리스트(161),화이트 리스트(162),블랙리스트(163), 및 공통 카테고리 리스트(164)를 구비한다. 유저 데이터베이스(57)는 통신 제어 장치(10)를 이용하는 유저의 정보를 저장한다. 통신 제어 장치(10)는 유저로부터 유저를 특정하는 정보를 수신하고, 검색 회로(30)에 의하여 접수한 정보를 유저 데이터베이스(57)와 매칭 하여 유저를 인증한다. 유저를 특정하는 정보로서 TCP/IP 패킷의 IP 헤더에 저장된 소스 어드레스를 이용할 수 있고, 유저로부터 유저 ID와 패스워드 등을 수신할 수 있다. 전자의 경우 패킷 중의 소스 어드레스의 저장 위치는 정해져 있기 때문에 검색 회로(30)에서 유저 데이터베이스(57)와 매칭 할 때, 위치 검출 회로(32)에 의하여 위치를 검출할 필요는 없고, 오프셋(51)으로서 소스 어드레스의 저장 위치만 지정하면 된다. 유저 데이터베이스(57)에 등록된 유저인 것이 인증되면, 다음으로 콘텐츠에 대한 액세스의 허부를 판단하기 위해 콘텐츠의 URL이 바이러스/피싱 사이트 리스트(161),화이트 리스트(162),블랙리스트(163), 및 공통 카테고리 리스트(164)에 체크된다. 화이트 리스트(162) 및 블랙리스트(163)는 유저별로마련되어 있기 때문에 유저가 인증되고 유저 ID가 특정되면 그 유저의 화이트 리스트(162) 및 블랙리스트(163)가 검색 회로(30)에 제공된다.
바이러스/피싱 사이트 리스트(161)는 컴퓨터 바이러스를 포함하는 콘텐츠의 URL의 리스트와 피싱에 사용되는 "트랩" 사이트의 URL의 리스트를 저장한다. 바이러스/피싱 사이트 리스트(161)에 저장된 URL의 콘텐츠에 대한 액세스 요구는 거부된다. 이것에 의해 유저가 모르거나 또는 속아서 바이러스 사이트나 피싱 사이트에 액세스하려고 한 경우라도 적절하게 액세스를 금지하여 바이러스나 피싱 사기의 피해로부터 유저를 보호한 할 수 있다. 또한, 유저의 단말에 바이러스 사이트나 피싱 사이트의 리스트를 저장하고 단말측으로 액세스 제한을 행하는 것이 아니고, 통신 경로에 설치된 통신 제어 장치(10)에 일원적으로 액세스 제한을 행하기 때문에 보다 확실하고 또한 효율적으로 액세스 제한을 할 수가 있다. 통신 제어 장치(10)는 바이러스 사이트나 피싱 사이트가 아닌 정당한 사이트인 것이 인증 기관에 의하여 인증된 후에, 사이트의 리스트를 취득하여 저장하고, 그 리스트에 저장된 URL에 대한 액세스를 허가하도록 한다. 또한, 정당한 사이트가 해킹되거나, 바이러스가 임베드(embed) 되는 경우나, 피싱에 이용되는 경우, 정당한 사이트의 운영자 등이 바이러스/피싱 사이트 리스트(161)에 빼앗긴 사이트의 URL을 등록하고,사이트가 정상적인 상태로 회복할 때까지, 일시적으로 액세스를 금지할 수 있도록 하여 한다. 또한, URL의 리스트 외에, IP 번호, TCP 번호, MAC 어드레스 등의 정보를 조합하여 체크할 수도 있다. 이것에 의해, 더욱 정밀도가 높은 금지 조건을 설정할 수 있기 때문에 보다 확실하게 바이러스 사이트나 피싱 사이트를 필터링할 수 있다.
화이트 리스트(162)는 유저별로제공되어 액세스를 허가한 콘텐츠의 URL의 리스트를 저장한다. 블랙리스트(163)는 유저별로제공되어 액세스를 금지한 콘텐츠의 URL의 리스트를 저장한다. 도 14a는 바이러스/피싱 사이트 리스트(161)의 내부 데이터의 예를 나타내고, 도 14b는 화이트 리스트(162)의 내부 데이터의 예를 나타내며, 도 14c는 블랙리스트(163)의 내부 데이터의 예를 나타낸다. 바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 및 블랙리스트(163)에는 각각 카테고리 번호란(165), URL란(166), 및 타이틀란(167)이 마련되어 있다. URL란(166)에는 액세스가 허가되거나 또는 금지된 콘텐츠의 URL이 저장된다. 카테고리 번호란(165)에는 콘텐츠의 카테고리 번호가 저장된다. 타이틀란(167)에는 콘텐츠의 타이틀이 저장된다.
공통 카테고리 리스트(164)는 URL로 표시되는 내용을 여러 개의 카테고리로 분류하기 위한 리스트를 저장한다. 도 15는 공통 카테고리 리스트(164)의 내부 데이터의 예를 나타낸다. 공통 카테고리 리스트(164)에도 카테고리 번호란(165), URL란(166), 및 타이틀란(167)이 마련되어 있다.
통신 제어 장치(10)는 「GET」리퀘스트 메시지 등에 포함된 URL을 추출하고, 그 URL이 바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 블랙리스트(163), 또는 공통 카테고리 리스트(164)에 포함되었는지 아닌지를 검색 회로(30)에 의하여 검색한다. 이 때, 예를 들면, 위치 검출 회로 32에 의하여 「http://」라는 한 문자열을 검출하고, 그 문자열에 계속된 데이터열을 대상 데이터로서 추출할 수 있다. 추출된 URL은 인덱스 회로(34) 및 이진 검색 회로(36)에 의하여 바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 블랙리스트(163), 및 공통 카테고리 리스트(164)의 기준 데이터와 매칭된다.
도 16a,b,c, 및 d는 URL 필터링을 위한 제2 데이터베이스(60)의 내부 데이터의 예를 나타낸다. 도 16a는 바이러스/피싱 사이트 리스트(161)에 대한 검색 결과와 처리 내용을 나타낸다. GET 리퀘스트 등에 포함된 URL이 바이러스/피싱 사이트 리스트(161)에 포함된 URL와 일치하는 경우,그 URL에 대한 액세스는 금지된다. 도 16b는 화이트 리스트(162)에 대한 검색 결과와 처리 내용을 나타낸다. GET 리퀘스트 등에 포함된 URL이 화이트 리스트(162)에 포함된 URL과 일치하는 경우, 그 URL에 대한 액세스는 허가된다. 도 16c는 블랙리스트(163)에 대한 검색 결과와 처리 내용을 나타낸다. GET 리퀘스트 등에 포함된 URL이 블랙리스트(163)에 포함된 URL과 일치하는 경우 그 URL에 대한 액세스는 금지된다.
도 16d는 공통 카테고리 리스트(164)에 대한 검색 결과와 처리 내용을 나타낸다. 도 16d에 도시된 바와 같이, 공통 카테고리 리스트(164)에 대한 검색 결과에 대하여, 유저는 카테고리별로그 카테고리에 속한 콘텐츠에 대한 액세스를 허가하는가 금지하는지를 개별적으로 설정할 수 있다. 공통 카테고리 리스트(164)에 대한 제2 데이터베이스(60)에는 유저 ID란(168) 및 카테고리란(169)이 마련되어 있다. 유저 ID란(168)에는 유저를 특정하기 위한 ID가 저장된다. 카테고리란(169)에는 57 종으로 분류되었던 카테고리의 각각에 대해 카테고리에 속한 콘텐츠에 대한 액세스를 유저가 허가하는지 아닌지를 나타내는 정보가 저장된다. GET 리퀘스트에 포함된 URL이 공통 카테고리 리스트(164)에 포함된 URL과 일치하는 경우, 그 URL의 카테고리와 유저 ID에 근거하여 그 URL에 대한 액세스의 허부가 판정되다. 또한, 도 16d에서는 공통 카테고리의 수가 57이지만 그 외의 다른 수일 수도 있 다.
도 17은 바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 블랙리스트(163), 및 공통 카테고리 리스트(164)의 우선순위를 나타낸다. 전제 기술에서는 바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 블랙리스트(163), 공통 카테고리 리스트(164)의 순서로 우선순위가 높다. 예를 들면, 화이트 리스트(162)에 저장된 액세스가 허가된 콘텐츠의 URL이더라도, 그 URL이 바이러스/피싱 사이트 리스트(161)에 저장되어 있으면 컴퓨터 바이러스를 포함한 콘텐츠이거나, 또는 피싱 트랩에 사용된 콘텐츠이라고 하여 액세스가 금지된다.
종래에 소프트웨어를 이용하여 이와 같은 우선순위를 고려한 매칭을 행할 때는, 예를 들면 우선순위가 높은 리스트로부터 순서로 매칭을 행하고 처음에 매칭된 것을 채용하거나, 우선순위가 낮은 리스트로부터 순서로 매칭을 행하고 나중에 매칭된 것을 덮어쓰는 등의 방법이 취해지고 있다. 그렇지만, 전제 기술에서는 전용의 하드웨어 회로에 의하여 구성된 통신 제어 장치(10)를 사용함으로써, 바이러스/피싱 사이트 리스트(161)의 매칭을 행하는 검색 회로(30a)와 화이트 리스트(162)의 매칭을 행하는 검색 회로(30b)와 블랙리스트(163)의 매칭을 행하는 검색 회로(30c)와 공통 카테고리 리스트(164)의 매칭을 행하는 검색 회로(30d)를 설치하고, 각각의 검색 회로(30)에서 동시에 병렬려 매칭을 행한다. 그리고, 다수개의 리스트에서 매칭된 경우는 우선순위가 높은 것을 채용한다. 이것에 의해, 다수개의 데이터베이스가 제공되고 그것들에 우선순위가 설정되고 있는 경우라도 검색 시간을 대폭적으로 단축할 수 있다.
바이러스/피싱 사이트 리스트(161), 화이트 리스트(162), 블랙리스트(163), 및 공통 카테고리 리스트(164)의 어느 쪽을 우선으로 액세스의 허부를 판단하는가는, 예를 들면 제2 데이터베이스(60)에 설정되어 있을 수도 있다. 어느 리스트를 우선하는가에 따라 제2 데이터베이스(60)의 조건을 재기록할 수 있다.
이와 같이, 다수의 데이터베이스를 이용해 URL에 근거한 필터링을 행할 때,데이터베이스에 우선순위를 설정하고 우선순위에 따른 필터링 처리를 할 수가 있도록 구성하고, 또한 바이러스/피싱 사이트 리스트(161)에 의한 필터링을 최우선 함으로써, 유저에 의한 화이트 리스트(162) 등의 설정 상황에 관계없이 바이러스 사이트나 피싱 사이트에의 액세스를 확실하게 금지할 수 있다. 이것에 의해 바이러스나 피싱 사기의 피해로부터 유저를 적절하게 보호할 수 있다.
콘텐츠에 대한 액세스가 허가된 경우에 처리 실행 회로(40)은 메시지 출력 서버(130)에 그 취지를 통지하기 위한 신호를 출력한다. 메시지 출력 서버(130)는 콘텐츠를 저장하는 서버를 향해 「GET」리퀘스트 메시지를 전송한다. 콘텐츠에 대한 액세스가 금지된 경우는 처리 실행 회로(40)가 메시지 출력 서버(130)에 그 취지를 통지하기 위한 신호를 출력하면 메시지 출력 서버(130)는 액세스 목적지 서버에 「GET」리퀘스트 메시지를 송신하지 않고 파기한다. 이 때, 액세스가 금지된다는 취지의 응답 메시지를 요구원에 송신할 수 있다. 또한, 강제적으로 다른 웹 페이지에 전송시킬 수도 있다. 이 경우, 처리 실행 회로(40)는 목적지 어드레스와 URL를 변경된 목적지 것으로 변경하여 전송한다. 응답 메시지나 변경된 웹페이지의 URL등의 정보는 제2 데이터베이스(60)나 메시지 출력 서버(130) 등에 저장될 수 있다.
메시지 출력 서버(130)는 핑(ping) 커맨드 등을 이용하여 요구원이 실제로 존재하는지를 확인하고, 존재하는 경우는 그 상태를 확인하고 나서 요구원에 대하여 메시지를 출력할 수 있다. 메시지 출력 서버(130)으로부터 요구원으로 송신된 메시지는 유저별로설정할 수도 있고, 액세스 목적지의 콘텐츠마다, 카테고리마다, 또는 화이트 리스트(162)나 블랙리스트(163)등의 데이터베이스별로설정 가능하게 할 수 있다. 예를 들면, 액세스가 금지될 때 표시된 화면을 유저가 커스터마이즈하여 메시지 출력 서버(130)에 등록하도록 할 수 있다. 또한, 상술한 바와 같이, 정당한 사이트가 해킹되어 액세스를 일시적으로 제한하고 있을 때에, 정당한 사이트의 미러 사이트에 유도한 메시지를 출력하도록 할 수 있다.
메시지 출력 서버(130)는 메시지의 전송 이력을 관리하고 그 메시지 전송 이력 정보를 각종 제어에 이용할 수 있다. 예를 들면, 동일한 요구원으로부터 단시간에 다수의 액세스 요구가 발신되고 있는 경우, 서비스 방해 공격(Denial of Service attack:DoS 공격)등일 가능성이 있기 때문에, 그 요구원을 액세스 거부 리스트에 등록하고, 그 요구원으로부터의 패킷을 요구 목적지에 보내지 않고 차단할 수 있다. 또한, 메시지의 전송 이력을 통계 처리하고, 웹 사이트의 관리자 등에 제공할 수 있다. 이것에 의해, 유저의 액세스 이력을 마케팅에 이용하거나 통신 상황의 제어 등에 활용할 수 있다. 또한, 상황에 따라 메시지의 전송 회수를 적게 하거나 역으로 늘리거나 하는 것도 가능하다. 예를 들면, 특정한 IP 번호로부터 액세스 요구가 발신된 경우에 그 하나의 리퀘스트 메시지에 대하여 몇 배의 메시지 를 보내는 것도 가능하다.
이상의 구성 및 동작에 의하여 부적절한 콘텐츠에 대한 액세스를 금지할 수 있다. 또한, 검색 회로(30)가 FPGA등에 의하여 구성된 전용의 하드웨어 회로이기 때문에, 상술한 것처럼 고속의 검색 처리가 실현되어 트래픽에 주는 영향을 최소한으로 억제하면서 필터링 처리를 실행할 수 있다. 인터넷 서비스 제공자 등은 이와 같은 필터링의 서비스를 제공함으로써 부가 가치가 높아지고 보다 많은 유저를 모을 수 있다.
화이트 리스트(162) 또는 블랙리스트(163)는 모든 유저에 대하여 공통으로 설치될 수도 있다.
(실시의 형태)
실시의 형태로는 액세스 요구원에 대하여 메시지를 출력하는 기술을 제안한다. 또한, 이 메시지를 이용한 비즈니스 모델을 제안한다. 또한, 이 메시지를 이용하여 악의성 공격에 대하여 적절한 방어책을 강구하는 기술을 제안한다.
전제 기술로 설명한 것처럼, 통신 제어 장치(10)는 콘텐츠에 대한 액세스 요구의 패킷을 수신하고 그 액세스의 가부를 판정하여 액세스가 금지된 경우는 메시지 출력 서버(130)로 에러 메시지 등의 메시지의 출력을 지시한다. 본 실시의 형태로는 이 메시지 출력 서버(130)에 의하여 액세스 요구원으로 출력된 메시지를 액세스 요구원의 유저마다, 액세스 목적지의 URL마다, 카테고리마다, 데이터베이스별로등 유연하게 설정 가능하고, 상황에 따라 적절한 메시지를 출력하는 것을 가능하게 한다. 액세스가 금지된 경우에 한하지 않고 콘텐츠과 메시지를 대응시켜 저장 하고, 콘텐츠에 대한 액세스 요구를 발신한 유저에 대하여 그 콘텐츠에 대응되는 메시지를 출력하도록 할 수도 있다.
도 18은 실시의 형태에 관계된 메시지 출력 서버(130)의 구성을 나타낸다. 본 실시 형태의 메시지 출력 서버(130)는 메시지 출력부(131), 메시지 저장부(132), 이력 저장부(133), 평가부(134), 등록 접수부(135) 및 과금부(136)를 포함한다.
메시지 저장부(132)는 액세스 요구원에 대하여 출력한 메시지를 저장한다. 메시지는 유저별로설정될 수 있다. 이 경우, 메시지 저장부(132)는 유저를 특정하는 정보와, 그 유저에게 출력한 메시지 또는 그 메시지를 저장하는 파일의 파일명 등을 대응시켜서 저장한다. 메시지는 카테고리 리스트에 있어서 카테고리별로설정될 수도 있고, 액세스 목적지의 URL별로설정될 수도 있다. 예를 들면, 사이트 운영자가 URL별로광고 정보 등을 메시지로서 설정할 수 있다. 메시지 저장부(132)가 유저마다, URL별로등, 여러 조건에 따라 메시지를 설정 가능한 경우에는 어느 메시지가 우선하는지를 나타내는 정보를 더 저장할 수 있다.
등록 접수부(135)는 메시지의 등록을 접수한다. 메시지를 유저별로설정 가능하게 한 경우, 등록 접수부(135)는 유저로부터 메시지의 등록을 접수하고, 메시지 저장부(132)에 등록한다. 그 밖에, 콘텐츠의 제공자, 광고 제공 사업자 등으로부터 메시지의 등록을 접수할 수 있다. 메시지의 등록자에 대하여 등록료를 과금하는 경우 등록 접수부(135)는 메시지의 등록을 접수하면 등록료를 과금하도록 과금부(136)에 지시한다. 과금부(136)는 등록자의 어카운트로부터 등록료를 감(減) 하는 처리를 행한다.
메시지가 액세스 요구원의 유저별로설정되어 있는 경우, 메시지 출력부(131)는 액세스 요구의 패킷을 처리하는 접속관리 서버(120) 또는 통신 제어 장치(10)로부터 액세스 요구원의 유저의 유저 ID등을 취득하고, 메시지 저장부(132)를 참조하여 그 유저에게 설정된 메시지를 출력한다. 메시지가 액세스 목적지의 URL, 카테고리별로설정되고 있는 경우, 메시지 출력부(131)는 통신 제어 장치(10)로부터 액세스 목적지의 URL 또는 카테고리의 특정 정보 등을 취득하고 메시지 저장부(132)를 참조하여 그 URL 또는 카테고리에 설정된 메시지를 출력한다.메시지 출력부(131)는 메시지를 출력한 이력을 이력 저장부(133)에 등록한다. 또한, 메시지의 출력에 대하여 메시지의 등록자 또는 메시지의 수신자에 대가를 과금하는 경우는 과금부(136)에 과금을 지시한다.
제1 데이터베이스(50)의 리스트별로메시지를 설정한 경우, 예를 들면, 바이러스/피싱 사이트 리스트(161)에 등록된 URL에의 액세스를 요구한 유저에게 「바이러스 감염 사이트이기 때문에 액세스가 제한되었습니다.」「피싱 사이트이기 때문에 액세스가 제한되었습니다.」등 액세스를 금지한 이유를 메시지로서 출력할 수 있다. 또한, 공통 카테고리 리스트(164)의 카테고리별로메시지를 설정한 경우도, 예를 들면, 「열람 금지 카테고리이기 때문에 액세스가 제한되었습니다.」등 액세스를 금지한 이유를 메시지로서 출력할 수 있다. 각각의 리스트에 등록되어 있는 URL별로메시지를 설정한 경우도 마찬가지이다.
액세스 요구원의 유저별로메시지를 설정한 경우, 예를 들면 기업 등에 있어 직급등에 따른 액세스권한이 설정되고 있는 경우에 「이 사이트에 액세스한 권한이 있지 않습니다.」등의 메시지를 출력할 수 있다. 또한, 부모가 아이에게 휴대 전화 등을 주는 경우에, 아이가 부적절한 사이트에 액세스하려고 할 때 다른 건전하거나 또는 우량한 사이트로의 링크를 포함한 메시지를 출력하고 그 링크로 유도할 수도 있다.
액세스 목적지의 카테고리나 URL별로광고 등을 포함한 메시지를 설정할 수도 있다. 예를 들면, 사이트의 콘텐츠에 관련된 광고를 메시지에 포함하게 할 수도 있다. 이에 의해, 유저가 열람하려고 하는 사이트와 관련된 광고를 제공할 수 있기 때문에, 광고 효과를 높일 수 있다. 또한, 유저별로광고 등을 포함한 메시지를 설정할 수도 있다. 예를 들면, 유저가 관심이 있는 분야를 설정해 두고 그것에 관련된 광고 등의 정보를 메시지에 포함할 수도 있다.
메시지는 다른 사이트에의 링크를 포함할 수도 있다. 다른 사이트에의 링크의 예로서, 광고를 제공한 사이트에의 링크, 액세스 목적지의 콘텐츠와 관련된 사이트에의 링크, 인기 랭킹의 상위 사이트에의 링크, 인증국에 의하여 인정된 안전한 사이트에의 링크 등을 포함할 수 있다. 예를 들면, 정규 사이트가 해킹을 받아 폐쇄되어 있는 등의 경우에 그 사이트에 액세스하려고 하는 유저에 대하여 미러 사이트에의 링크를 포함하는 메시지를 출력해도 좋다. 또한, 사이트의 URL을 이전한 경우에 이전 전의 URL에 액세스하려고 한 유저에 대하여, 이전지의 URL에의 링크를 포함한 메시지를 출력할 수도 있다. 또한, 메시지 출력부(131)는 액세스 목적지의 콘텐츠와 관련된 사이트중 관련도가 높은 사이트, 인기가 있는 사이트, 우량도가 높은 사이트, 인증국에 의하여 인증된 사이트 등을 추출하고 리스트를 작성하여 메시지에 포함하게 할 수도 있다.
평가부(134)는 이력 저장부(133)에 저장된 메시지 출력 이력을 참조하여 통신 상황이나 액세스 요구원의 상황 등을 평가한다. 평가부(134)는 메시지의 전송 이력을 통계 처리하고, 웹 사이트의 관리자 등에 제공할 수 있다. 이것에 의해, 유저의 액세스 이력을 마케팅에 이용하거나, 통신 상황의 제어 등에 활용하거나 할 수 있다. 또한, 유저의 단말이 정기적으로 액세스 요구를 발신하도록 설정해 두고, 그것에 대한 메시지의 전송 이력을 참조하여 유저의 행동 이력 등을 파악하고 이용할 수 있도록 할 수 있다.
평가부(134)는 동일한 요구원으로부터 단시간에 다수의 액세스 요구가 발신되고 있는 경우, 서비스 방해 공격(Denial of Service attack:DoS 공격)등인 가능성이 있다고 평가하여 그 요구원을 액세스 거부 리스트에 등록하고 그 요구원으로부터의 패킷을 요구 목적지에 보내지 않고 차단할 수도 있다. 이 때, 평가부(134)는 핑 커맨드 등을 이용하여 요구원이 실제로 존재하는지를 확인하고, 존재하는 경우는 그 상태를 확인할 수도 있다. 서비스 방해 공격 등 부정한 액세스 요구를 발신하고 있는 요구원을 특정한 경우, 메시지 출력부(131)는 그 요구원에 대한 메시지를 출력할 수도 있다. 본 실시의 형태의 통신 제어 장치(10)는 상술한 바와 같이, OS 및 CPU를 갖지 않는 완전 투과형의 통신 장치이고, IP 어드레스도 저장 않기 때문에 공격을 받을 가능성은 없다. 역으로, 메시지 출력 서버(130)로부터 공격자에 대하여 메시지를 되돌려 줌으로써 공격자의 장치에 부하를 걸어줄 수 있다. 이 경우, 통신 제어 시스템(100)은 부정한 액세스 요구를 통과시키지 않고 되돌려 주기 때문에, 말하자면 거울과 같은 역할을 하는 것이 된다. 1개의 액세스 요구에 대하여 다수개의 메시지를 전송할 수도 있다.
본 실시의 형태의 통신 제어 시스템(100)은 액세스 요구를 발생한 유저 단말과 액세스 목적지 장치와의 사이 통신 경로에 설치된다. 이하 통신 제어 시스템(100)의 구성예를 열거한다.
도 19는 통신 제어 시스템의 구성예를 나타낸다. 본 도면은 유저 단말의 일례로서, 휴대 전화 단말(260)이 사용된 예를 나타내고 있다. 휴대 전화 단말(260)로부터 발생된 액세스 요구는 캐리어가 설치된 기지국 장치(262), 중앙국에 설치된 제어국 장치(264)를 이용하여 인터넷(200)에 전송되어, 인터넷(200)을 통해 웹 서버(250)에 도달한다. 본 도면의 예에서, 기지국 장치(262)에 통신 제어 시스템(100)이 설치된다. 이 경우, 메시지 저장부(132)의 콘텐츠를 기지국 장치(262) 별로바꾸고, 기지국 장치(262)가 커버하는 영역과 다른 메시지를 출력하도록 할 수도 있다. 기지국 장치(262)에 통신 제어 시스템(100)을 설치한 경우, 필요한 최저의 기능만을 탑재함으로써 통신 제어 시스템(100)의 소형화를 도모할 수도 있다. 예를 들면, 접속관리 서버(120), 로그 관리 서버(140) 등의 구성을 생략할 수 있다. 기지국 장치(262)에 통신 제어 시스템(100)을 설치함으로써, 통신 제어 처리가 분산되어지기 때문에, 소규모의 통신 제어 시스템(100)을 설치하면 되고 장치를 소형화, 경량화 할 수 있음과 동시에 비용을 절감할 수 있다. 또한, 휴대 전화 단말(260)로부터 발생된 액세스 요구를 제어국 장치(264)에 전송하기 전에 요구원 에 메시지를 전송할 수 있기 때문에 통신량을 절감할 수 있다. 또한, 휴대 전화 단말(260)과 직접 통신하는 기지국 장치(262)로부터 메시지를 전송하기 때문에, 보다 확실하고 신속하게 메시지를 휴대 전화 단말(260)에 전달할 수 있다.
도 20은 통신 제어 시스템의 다른 구성예를 나타낸다. 본 도면도 휴대 전화 단말(260)이 사용된 예를 나타내고 있지만, 도 19에 나타낸 예와는 달리 제어국 장치(264)에 통신 제어 시스템(100)이 설치된다. 중앙국에 설치된 제어국 장치(264)에서 일원적으로 메시지 처리를 실행하기 때문에 시스템의 유지보수가 용이하다.
도 21은 통신 제어 시스템의 또 다른 구성예를 나타낸다. 본 도면에서도 유저 단말의 일례로서 휴대 전화 단말(260)이 사용된다. 휴대 전화 단말(260)로부터 발생된 액세스 요구는 무선 LAN의 액세스 포인트(272), 라우터 장치(274)를 이용하여 인터넷(200)에 전송되며, 인터넷(200)을 통해 웹 서버(250)에 도달한다. 본 도면의 예에서는 액세스 포인트(272)에 통신 제어 시스템(100)이 설치된다. 도 19에 도시된 예와 마찬가지로, 휴대 전화 단말(260)에 가까운 장치에서 메시지 처리를 실행함으로써, 필요없는 통신을 삭감할 수 있다. 또한, 예를 들면 기업내의 무선 LAN의 경우, 종업원이 근무 시간중에 부적절한 웹 사이트에 액세스하는 것을 할 수 없도록 하는 등 액세스 포인트(272)에 따른 통신 제어를 할 수 있다.
도 22는 통신 제어 시스템의 또 다른 구성예를 나타낸다. 본 도면에서도, 무선 LAN의 예를 나타내고 있지만, 도 21과는 달리 라우터 장치(274)에 통신 제어 시스템(100)이 설치된다. 라우터 장치(274)에 통신 제어 시스템(100)을 설치함으로써, 통신 제어 시스템(100)의 설치 비용을 절감할 수 있고, 유지보수도 용이해진 다.
도 23 및 도 24는 통신 제어 시스템의 또 다른 배치례를 나타낸다. 본 도면에서는, 유저 단말의 일례로서, 퍼스널 컴퓨터(PC)(280)가 사용된 예를 나타내고 있다. PC(280)으로부터 발생된 액세스 요구는 LAN의 라우터 장치(282) 및 (284)를 이용하여 인터넷(200)에 전송되고 인터넷(200)을 통해 웹 서버(250)에 도달한다. 도 23은 라우터 장치(282)에 통신 제어 시스템(100)이 설치된 예를 나타내고, 도 24는 라우터 장치(284)에 통신 제어 시스템(100)이 설치된 예를 나타내고 있다.
상기의 예에서는, 네트워크를 구성하는 장치에 통신 제어 시스템(100)을 편입한 예를 나타냈지만, 통신 제어 시스템(100)은 이러한 장치와는 달리 네트워크의 임의의 위치에 설치될 수 있다.
이러한 구성예에 있어서, 기지국 장치(262)나 액세스 포인트(272)의 안테나,제어국 장치(264)나 라우터 장치(274,282, 또는 284)의 네트워크 인터페이스 등의 수신부에 의하여 수신된 통신 데이터에 대한 액세스 제어의 요부를 판정하지 않고 메시지를 출력할 수도 있다. 또한, 요구원의 유저가 유저 데이터베이스(57)에 등록된 유저인지 아닌지를 인증하지 않고, 메시지를 출력할 수도 있다. 즉, 통신 제어 시스템(100)은 통과하는 모든 패킷을 포착하고, 그 패킷의 발신원에 대하여 메시지를 출력할 수 있다. 또한, 전제 기술에서 설명한 바와 같이, 접속관리 서버(120)에서 인증된 유저에게만 메시지를 출력할 수도 있고, 유저 데이터베이스(57)에 등록된 유저에게만 메시지를 출력할 수도 있다.
이상 본 발명을 실시의 형태를 기초로 설명하였다. 이 실시의 형태는 예시 이고, 그러한 각 구성 요소나 각 처리 프로세스의 조합에 여러 가지의 변형예가 가능하고 또 그러한 변형예도 본 발명의 범위에 속한다는 것은 당업자에게 이해될 것이다.
본 발명은 콘텐츠에 대한 액세스의 가부를 제어하는 통신 제어 시스템에 적용할 수 있다.

Claims (10)

  1. 네트워크를 이용하고 액세스 가능한 위치로 유지된 콘텐츠 또는 서비스의 어드레스와,그 콘텐츠 또는 서비스에 대한 액세스를 요구한 요구원에 대하여 출력해야 할 메시지를 라우터장한 메시지 저장부와,
    상기 콘텐츠 또는 서비스에 대한 액세스를 요구하기 위한 통신 데이터를 취득하고,상기 통신 데이터의 중에 상기 어드레스가 포함되어 있는지 아닌지를 검색한 검색부와,
    상기 통신 데이터의 중에 상기 어드레스가 포함되어 있는 경우,그 어드레스에 대응되는 메시지를 상기 메시지 저장부에서 판독하고 출력한 메시지 출력부를 포함하는 것을 특징으로 하는 통신 제어 장치.
  2. 제1항에 있어서, 상기 메시지 저장부는 액세스가 금지된 콘텐츠 또는 서비스, 또는 액세스가 허가된 콘텐츠 또는 서비스의 어드레스와 그 콘텐츠 또는 서비스에 대한 액세스를 요구한 요구원에 대하여 출력해야 할 메시지를 대응시켜 저장하는 것을 특징으로 하는 통신 제어 장치.
  3. 제1항 또는 제2항에 있어서,
    상기 메시지 저장부는 상기 콘텐츠 또는 서비스를 여러 개의 카테고리로 분류하고 카테고리별로그 카테고리에 속한 콘텐츠 또는 서비스에 대한 액세스를 요 구한 요구원에 대하여 출력해야 할 메시지를 저장하는 것을 특징으로 하는 통신 제어 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    유저를 특정하기 위한 정보를 저장하는 유저 데이터베이스를 더 포함하고,
    상기 검색부는 상기 통신 데이터에 포함된 상기 통신 데이터의 발신원을 나타내는 정보와,상기 유저 데이터베이스에 등록된 상기 유저를 특정하기 위한 정보를 비교함으로써, 상기 발신원을 상기 유저 데이터베이스 중에서 검색하고,
    상기 메시지 출력부는 상기 발신원이 상기 유저 데이터베이스에 등록된 유저이면 상기 메시지를 출력하는 것을 특징으로 하는 통신 제어 장치.
  5. 제4항에 있어서,
    상기 메시지 저장부는 상기 유저별로그 유저가 상기 콘텐츠 또는 서비스에 대한 액세스를 요구할 때에 출력해야 할 메시지를 저장하는 것을 특징으로 하는 통신 제어 장치.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 메시지의 등록을 접수하고, 상기 메시지 저장부에 등록하는 등록 접수부와
    상기 메시지의 등록에 대한 대가를 과금하는 과금부를 더 포함하는 것을 특 징으로 하는 통신 제어 장치.
  7. 제6항에 있어서,
    상기 과금부는 상기 메시지 출력부가 메시지를 출력할 때에,상기 액세스의 요구원 또는 요구 목적지에 대가를 과금하는 것을 특징으로 하는 통신 제어 장치.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 메시지의 출력의 이력을 저장하는 이력 저장부와,
    상기 이력 저장부에 저장된 메시지의 출력의 이력을 평가하는 평가부를 더 포함하는 것을 특징으로 하는 통신 제어 장치.
  9. 제8항에 있어서,
    상기 평가부는 동일한 액세스 요구원으로부터의 액세스 요구가 소정의 수를 초과하는 경우에, 그 액세스 요구원을 특정하여 상기 메시지 출력부에 대하여 그 액세스 요구원에 메시지를 출력하도록 지시하는 것을 특징으로 하는 통신 제어 장치.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    휴대 통신 단말과의 사이에서 무선 통신에 의하여 신호를 송수신한 안테나를 더 포함하고,
    상기 통신 데이터는 상기 안테나를 통해 상기 휴대 통신 단말로부터 수신되고,상기 메시지는 상기 안테나를 통해 상기 휴대 통신 단말로 송신되는 것을 특징으로 하는 통신 제어 장치.
KR1020077021090A 2005-02-18 2006-01-31 통신 제어 장치 KR20070103502A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JPJP-P-2005-00042755 2005-02-18
JP2005042755 2005-02-18
JP2005248482 2005-08-29
JPJP-P-2005-00248482 2005-08-29

Publications (1)

Publication Number Publication Date
KR20070103502A true KR20070103502A (ko) 2007-10-23

Family

ID=36916318

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077021090A KR20070103502A (ko) 2005-02-18 2006-01-31 통신 제어 장치
KR1020077020854A KR20070112166A (ko) 2005-02-18 2006-01-31 통신 제어 장치

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020077020854A KR20070112166A (ko) 2005-02-18 2006-01-31 통신 제어 장치

Country Status (6)

Country Link
US (2) US20080281716A1 (ko)
EP (2) EP1850235A1 (ko)
JP (2) JPWO2006087908A1 (ko)
KR (2) KR20070103502A (ko)
CA (2) CA2598392A1 (ko)
WO (2) WO2006087907A1 (ko)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745044B1 (ko) * 2006-03-29 2007-08-01 한국전자통신연구원 피싱 사이트 접속 방지 장치 및 방법
JP2007287124A (ja) * 2006-04-18 2007-11-01 Softrun Inc インターネット接続サイトの分析を通じたフィッシング防止方法及びその方法を実現するためのコンピュータプログラムを記録した記録媒体
US7873915B2 (en) * 2006-06-16 2011-01-18 Microsoft Corporation Suppressing dialog boxes
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
US8904487B2 (en) * 2006-08-31 2014-12-02 Red Hat, Inc. Preventing information theft
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
CN101589376A (zh) * 2006-11-24 2009-11-25 Duaxes株式会社 通信控制装置
US8959584B2 (en) 2007-06-01 2015-02-17 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US9398022B2 (en) 2007-06-01 2016-07-19 Teresa C. Piliouras Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8056118B2 (en) * 2007-06-01 2011-11-08 Piliouras Teresa C Systems and methods for universal enhanced log-in, identity document verification, and dedicated survey participation
US8893241B2 (en) 2007-06-01 2014-11-18 Albright Associates Systems and methods for universal enhanced log-in, identity document verification and dedicated survey participation
US20090094073A1 (en) * 2007-10-03 2009-04-09 Yahoo! Inc. Real time click (rtc) system and methods
JPWO2009066348A1 (ja) 2007-11-19 2011-03-31 デュアキシズ株式会社 通信制御装置及び通信制御方法
US8091118B2 (en) * 2007-12-21 2012-01-03 At & T Intellectual Property I, Lp Method and system to optimize efficiency when managing lists of untrusted network sites
EP2278839A1 (en) * 2008-05-16 2011-01-26 NEC Corporation Base station device, information processing device, filtering system, filtering method, and program
JP2009290469A (ja) * 2008-05-28 2009-12-10 Hideaki Watanabe ネットワーク通信システム
US8413250B1 (en) 2008-06-05 2013-04-02 A9.Com, Inc. Systems and methods of classifying sessions
GB2462456A (en) * 2008-08-08 2010-02-10 Anastasios Bitsios A method of determining whether a website is a phishing website, and apparatus for the same
US20100064353A1 (en) * 2008-09-09 2010-03-11 Facetime Communications, Inc. User Mapping Mechanisms
US8122129B2 (en) * 2008-09-09 2012-02-21 Actiance, Inc. Hash-based resource matching
CN101674293B (zh) * 2008-09-11 2013-04-03 阿里巴巴集团控股有限公司 一种分布式应用中处理非正常请求的方法及系统
US8484338B2 (en) * 2008-10-02 2013-07-09 Actiance, Inc. Application detection architecture and techniques
US20100263022A1 (en) * 2008-10-13 2010-10-14 Devicescape Software, Inc. Systems and Methods for Enhanced Smartclient Support
WO2010079591A1 (ja) * 2009-01-07 2010-07-15 富士通株式会社 無線基地局、端末、無線通信システムおよび無線通信方法
KR101509287B1 (ko) 2009-02-20 2015-04-14 텔레폰악티에볼라겟엘엠에릭슨(펍) 원격 소스로부터의 dlna 데이터 분배
TWI476624B (zh) * 2009-05-13 2015-03-11 Alibaba Group Holding Ltd Methods and Systems for Handling Abnormal Requests in Distributed Applications
JP5455582B2 (ja) * 2009-11-27 2014-03-26 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
KR101080734B1 (ko) * 2010-01-14 2011-11-07 주식회사 안철수연구소 스푸핑 방지 방법 및 장치
US20130218999A1 (en) * 2010-12-01 2013-08-22 John Martin Electronic message response and remediation system and method
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
KR101231975B1 (ko) * 2011-05-12 2013-02-08 (주)이스트소프트 차단서버를 이용한 스푸핑 공격 방어방법
US8700913B1 (en) 2011-09-23 2014-04-15 Trend Micro Incorporated Detection of fake antivirus in computers
US8953471B2 (en) * 2012-01-05 2015-02-10 International Business Machines Corporation Counteracting spam in voice over internet protocol telephony systems
CN103248613B (zh) * 2012-02-09 2014-07-23 腾讯科技(深圳)有限公司 控制应用程序访问网络的方法及装置
CN103259767B (zh) * 2012-02-17 2016-05-04 宇龙计算机通信科技(深圳)有限公司 防止移动终端成为ddos攻击源的方法及移动终端
US8997228B1 (en) * 2012-09-06 2015-03-31 Symantec Corporation Techniques for detecting infected websites
CN103679053B (zh) * 2013-11-29 2017-03-15 北京奇安信科技有限公司 一种网页篡改的检测方法及装置
US20160127461A1 (en) * 2014-10-30 2016-05-05 Barracuda Networks, Inc. Method and apparatus for real time interactive moderation of network traffic
CN104580204A (zh) * 2014-12-31 2015-04-29 北京奇虎科技有限公司 镜像网站识别方法及装置
US20190014083A1 (en) * 2015-12-29 2019-01-10 Thomson Licensing Url filtering method and device
US12019774B2 (en) * 2018-04-19 2024-06-25 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US10938821B2 (en) * 2018-10-31 2021-03-02 Dell Products L.P. Remote access controller support registration system
WO2021124485A1 (ja) * 2019-12-18 2021-06-24 日本電気株式会社 管理装置、管理方法、及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US6631466B1 (en) * 1998-12-31 2003-10-07 Pmc-Sierra Parallel string pattern searches in respective ones of array of nanocomputers
JP3605343B2 (ja) * 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
KR100329545B1 (ko) * 2000-04-21 2002-04-01 김태주 유해사이트의 접속차단 서비스 제공장치 및 방법
US6697806B1 (en) * 2000-04-24 2004-02-24 Sprint Communications Company, L.P. Access network authorization
JP2002073548A (ja) * 2000-09-05 2002-03-12 Maspro Denkoh Corp データアクセス制限装置
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
JP3731111B2 (ja) * 2001-02-23 2006-01-05 三菱電機株式会社 侵入検出装置およびシステムならびにルータ
JP2002342279A (ja) * 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP2003324460A (ja) * 2002-05-08 2003-11-14 Nippon Telegr & Teleph Corp <Ntt> アクセス制御時のエラーメッセージ表示方法およびゲートウェイ装置
JP2005004620A (ja) * 2003-06-13 2005-01-06 Fujitsu Ltd 広告配信方法および広告配信プログラム
US20060064469A1 (en) * 2004-09-23 2006-03-23 Cisco Technology, Inc. System and method for URL filtering in a firewall
US20060123478A1 (en) * 2004-12-02 2006-06-08 Microsoft Corporation Phishing detection, prevention, and notification

Also Published As

Publication number Publication date
EP1850235A1 (en) 2007-10-31
US20080196085A1 (en) 2008-08-14
CA2598375A1 (en) 2006-08-24
KR20070112166A (ko) 2007-11-22
US20080281716A1 (en) 2008-11-13
JP4554671B2 (ja) 2010-09-29
JPWO2006087908A1 (ja) 2008-07-03
WO2006087908A1 (ja) 2006-08-24
CA2598392A1 (en) 2006-08-24
EP1850236A1 (en) 2007-10-31
JPWO2006087907A1 (ja) 2008-07-03
WO2006087907A1 (ja) 2006-08-24

Similar Documents

Publication Publication Date Title
KR20070103502A (ko) 통신 제어 장치
JP4554675B2 (ja) 通信制御装置及び通信制御システム
JP4546998B2 (ja) 通信制御システム
KR20070103774A (ko) 통신 제어 장치 및 통신 제어 시스템
KR20080021677A (ko) 데이터 프로세싱 시스템
JPWO2008062542A1 (ja) 通信制御装置
EP1850234A1 (en) Communication control device and communication control system
JP4319246B2 (ja) 通信制御装置及び通信制御方法
JP5156892B2 (ja) ログ出力制御装置及びログ出力制御方法
JPWO2009066344A1 (ja) 通信制御装置、通信制御システム及び通信制御方法
JPWO2009066347A1 (ja) 負荷分散装置
KR20080017046A (ko) 데이터 프로세싱 시스템
JPWO2009066348A1 (ja) 通信制御装置及び通信制御方法
JPWO2009066349A1 (ja) 通信制御装置及び通信制御方法
JPWO2009069178A1 (ja) 通信制御装置及び通信制御方法
JP4638513B2 (ja) 通信制御装置及び通信制御方法
KR20070121806A (ko) 통신 제어 장치 및 통신 제어 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
WITB Written withdrawal of application