JP2004104450A - Information processor and information processing method - Google Patents
Information processor and information processing method Download PDFInfo
- Publication number
- JP2004104450A JP2004104450A JP2002263437A JP2002263437A JP2004104450A JP 2004104450 A JP2004104450 A JP 2004104450A JP 2002263437 A JP2002263437 A JP 2002263437A JP 2002263437 A JP2002263437 A JP 2002263437A JP 2004104450 A JP2004104450 A JP 2004104450A
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- packet
- storage unit
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、情報処理装置及び情報処理方法に関する。特に本発明は、外部から受信した受信情報を処理する情報処理装置に関する。
【0002】
【従来の技術】
従来、シーケンサの実行するシーケンスに従って、受信したパケットを処理する情報処理装置が知られている。当該情報処理装置は、パケットが示す情報に対する条件判定をシーケンスに従って順次行って、パケットを処理する。
【0003】
【発明が解決しようとする課題】
しかし、従来の情報処理装置においては、パケットが示す情報の判定に時間がかかる場合があった。そのため、従来、パケットを高速に処理するのは困難であった。
【0004】
そこで本発明は、上記の課題を解決することのできる情報処理装置及び情報処理方法を提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
【0005】
【課題を解決するための手段】
即ち、本発明の第1の形態によると、外部から受信した受信情報を処理する情報処理装置であって、受信情報の少なくとも一部を含むキーに対応付けて、当該受信情報に対する処理を示す処理情報を、予め連想記憶する処理情報格納部と、受信情報の少なくとも一部を抽出して処理情報格納部にキーとして供給し、処理情報格納部に当該受信情報に対応する処理情報を出力させる処理情報制御部と、処理情報格納部が出力する処理情報により指定されるシーケンスを実行するシーケンサと、シーケンサが実行するシーケンスに従って、受信情報を処理する受信情報処理部とを備える。
【0006】
処理情報制御部は、受信情報として、ネットワークからパケットを受信し、処理情報格納部は、パケットのヘッダの少なくとも一部を含むキーに対応付けて、処理情報を予め格納し、受信情報処理部は、処理情報に基づいてシーケンサが実行するシーケンスに従って、パケットを処理してよい。処理情報格納部は、パケットのヘッダに含まれるべき、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、及び宛先ポート番号の少なくとも一部をキーとして、処理情報を予め格納してよい。受信したパケットに対応する処理情報を処理情報格納部が格納していない場合、受信情報処理部は当該パケットを破棄してよい。
【0007】
情報処理装置の外部に設けられた通信機器との間で確立したセッションを示すセッション情報を格納するセッション情報格納部を更に備え、受信したパケットがTCP(Transport Control Protocol)に基づくTCPパケットである場合、処理情報制御部は、当該TCPパケットのヘッダに基づき、セッション情報格納部が格納するセッション情報を更新してよい。TCPパケットのヘッダに含まれるフラグがSYNである場合、セッション情報格納部は、当該TCPパケットに対応するセッションを示すセッション情報を含むエントリを、新たに格納してよい。
【0008】
セッション情報格納部は、TCPパケットのヘッダに含まれる、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、及びフラグと、セッションを識別するセッションIDとの少なくとも一部を含むキーに対応付けて、セッション情報を連想記憶してよい。セッション情報格納部は、フラグを含むセッション情報を格納し、受信情報処理部は、受信したTCPパケットのフラグが示す遷移状態が、セッション情報に含まれるフラグが示す遷移状態の次の状態として適切か否かを判定し、適切であると判定した場合には当該TCPパケットを処理し、適切でないと判定した場合には当該TCPパケットを破棄してよい。受信したTCPパケットのフラグが示す遷移状態が、当該次の状態として適切と判定された場合、受信情報処理部は、TCPパケットを情報処理装置の外部に設けられた他の通信機器に転送してよい。
【0009】
処理情報格納部、処理情報制御部、シーケンサ、受信情報処理部、及びセッション情報格納部は、一の半導体チップにモノリシックに形成された電子回路であってよい。当該半導体チップにモノリシックに形成され、パケットを転送すべき経路を示す経路情報を格納する経路情報格納部を更に備え、受信情報処理部は、当該経路情報により指定される、情報処理装置の外部に設けられた他の通信機器に、パケットを転送してよい。処理情報格納部、セッション情報格納部、及び経路情報格納部は、入力されるキーに応じて、処理情報、セッション情報、又は経路情報のいずれかを出力する一の連想記憶メモリとして実装されてよい。
【0010】
予め定められた暗号方式で暗号化されたパケットを復号する暗号処理部を更に備え、処理情報制御部は、パケットが、当該暗号方式で暗号化されているか否かを判定し、パケットが当該暗号方式で暗号化されている場合、当該パケットを暗号処理部に復号させ、復号されたパケットからヘッダの少なくとも一部を抽出して、処理情報格納部にキーの少なくとも一部として供給し、処理情報格納部は当該キーに対応する処理情報を出力してよい。
【0011】
本発明の第2の形態によると、外部から受信した受信情報を処理する情報処理方法であって、受信情報の少なくとも一部を抽出する情報抽出段階と、受信情報の少なくとも一部を含むキーに対応付けて、当該受信情報に対する処理を示す処理情報を予め連想記憶する処理情報格納部に、抽出した受信情報の少なくとも一部をキーの少なくとも一部として供給し、処理情報格納部に当該受信情報に対応する処理情報を出力させる処理情報出力段階と、処理情報格納部が出力する処理情報により指定されるシーケンスを実行するシーケンス実行段階と、当該シーケンスに従って、受信情報を処理する受信情報処理段階とを備える。
【0012】
なお上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
【0013】
【発明の実施の形態】
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態はクレームにかかる発明を限定するものではなく、又実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
【0014】
図1は、本発明の一実施形態に係るホームゲートウェイ100の構成の一例を示す。本実施形態のホームゲートウェイ100は、外部の通信機器から受け取るパケットを高速に処理して、他の通信機器に転送する。ホームゲートウェイ100は、例えば、ルータの機能を有してよい。
【0015】
ホームゲートウェイ100は、複数の通信インターフェース104−1〜2、制御インターフェース106、情報処理部102、キューバッファ116、CPU110、RAM118、初期値格納部120、DMAコントローラ112、タイマ114、ブリッジ108、及びバス122を備える。
【0016】
複数の通信インターフェース104−1〜2のそれぞれは、サーバ150及びパーソナルコンピュータ152のそれぞれと通信可能に接続され、パケットを送受信する。複数の通信インターフェース104−1〜2のそれぞれは、例えばイーサネット(登録商標)やシリアルインターフェース等であってよい。また、本実施形態において、通信インターフェース104−1は、インターネットを介してサーバ150と接続される。
【0017】
制御インターフェース106は、複数の被制御機器154−1〜2と通信可能に接続され、これらを制御する。制御インターフェース106は、例えば、802.11b、USB、Bluetooth、又はIEEE1394等に基づくインターフェースであってよく、複数の被制御機器154−1〜2に対してパケットを送受信して、これらを制御する。
【0018】
尚、サーバ150、パーソナルコンピュータ152、及び複数の被制御機器154−1〜2のそれぞれは、ホームゲートウェイ100の外部に設けられた通信機器の一例である。これらの通信機器は、例えばLAN(Local AreaNetwork)等のネットワークを介して通信インターフェース104−1〜2、又は制御インターフェース106と接続されてよい。また、複数の被制御機器154−1〜2のそれぞれは、例えば、デジタルセットトップボックス、デジタルテレビ受信機、家庭用ゲーム機、PDA、若しくは携帯電話機等の情報機器であってもよく、デジタルカメラ、HDD録画機、若しくはDVDプレイヤ等のデジタル機器、エアコン若しくは冷蔵庫等の家電製品、又は温度計若しくは圧力センサ等の各種センサ等であってよい。
【0019】
情報処理部102は、本発明に係る情報処理装置の一例であり、ホームゲートウェイ100の外部から受信した受信情報を処理する。本実施形態において、情報処理部102は、サーバ150、パーソナルコンピュータ152、又は被制御機器154−1〜2から、受信情報の一例である、IP(Internet Protocol)に基づくパケットを受け取り、処理する。
【0020】
情報処理部102は、サーバ150及びパーソナルコンピュータ152のそれぞれと、複数の通信インターフェース104−1〜2を介して接続され、制御インターフェース106、ブリッジ108、及びバス122を介して、複数の被制御機器154−1〜2に接続される。そして、情報処理部102は、サーバ150、パーソナルコンピュータ152、及び被制御機器154−1〜2における、一の通信機器から受け取ったパケットを、他の通信機器に転送する。
【0021】
キューバッファ116は、例えばDRAM等のメモリであり、情報処理部102が転送するパケットをキューとして一時記憶するバッファである。また、CPU110は、ホームゲートウェイ100の動作を制御する。RAM118は、CPU110が参照するメモリである。初期値格納部120は、例えば、フラッシュメモリ等の不揮発メモリであってよく、ホームゲートウェイ100の起動時に、情報処理部102に設定すべき情報を格納する。
【0022】
DMAコントローラ112は、制御インターフェース106とRAM118との間のデータの転送を制御する。タイマ114は、ホームゲートウェイ100の動作の同期を制御する。タイマ114は、例えば、ウォッチドックタイマの機能を有してよい。本実施形態によれば、受信したパケットを適切に処理して転送することができる。
【0023】
ここで、ホームゲートウェイ100は、例えばサーバ150等と、SNMP(Simple Network Management Protocol)等に基づいて通信し、当該通信に基づいて複数の被制御機器154−1、2を制御してよい。また、ホームゲートウェイ100は、複数の被制御機器154−1、2から受け取る情報に基づく送信情報を、例えばサーバ150等に送信してもよい。
【0024】
例えば、ホームゲートウェイ100は、被制御機器154の一例であるカメラが撮像する画像に基づいて、当該カメラの周囲の異常を検出し、異常を検出した場合、当該異常を示す送信情報を、例えばSNにより、サーバ150に送信してよい。また、ホームゲートウェイ100は、開閉扉又は門等に取り付けられた磁気センサの出力に基づき、当該開閉扉又は門等の開閉を検知して、当該検知の結果をサーバ150に送信してもよい。これらの場合、ホームゲートウェイ100が設置された家庭等の状態を、当該家庭等の外部において、適切に監視することができる。また、これにより、当該家庭等の状態を、効率よく管理及び監視する防災システム等を提供することができる。
【0025】
また、ホームゲートウェイ100は、例えば、水道、ガス、又は電気等の使用量の検針を行い、当該検針の結果をサーバ150に送信してもよい。この場合、ホームゲートウェイ100が設置された家庭等のライフラインの管理を適切に行うことができる。
【0026】
図2は、情報処理部102の詳細な構成の一例を示す。情報処理部102は、CAM204、処理情報制御部202、シーケンサ206、パケット処理部208、及び暗号処理部210を有する。
【0027】
CAM204は、連想記憶メモリの一例であり、受信するパケットに対する処理を示す処理情報を、受信すべきパケットのヘッダの少なくとも一部を含むキーに対応付けて、予め連想記憶する。これにより、CAM204は、処理情報格納部の機能を有する。CAM204は、外部から受け取るキーと、キーが一致するエントリ(行)に対応する処理情報を出力する。本実施形態において、CAM204は、ホームゲートウェイ100(図1参照)の起動時に、初期値格納部120(図1参照)から処理情報を受け取って格納する。
【0028】
また、CAM204は、ホームゲートウェイ100の外部に設けられた通信機器との間で確立したセッションを示すセッション情報を格納するセッション情報格納部の機能を更に有する。本実施形態において、CAM204は、更に、パケットを転送すべき経路を示す経路情報を格納する経路情報格納部の機能を有する。すなわち、本実施形態において、処理情報格納部、セッション情報格納部、及び経路情報格納部は、一のCAM204として実装され、入力されるキーに応じて、処理情報、セッション情報、又は経路情報のいずれかを出力する。
【0029】
処理情報制御部202は、ホームゲートウェイ100が受信したパケットのヘッダの少なくとも一部を抽出してCAM204にキーとして供給し、CAM204に当該パケットに対応する処理情報を出力させる。また、受信したパケットが、TCP(Transport Control Protocol)に基づくTCPパケットである場合、処理情報制御部202は、当該TCPパケットのヘッダに基づき、CAM204が格納するセッション情報を更新する。
【0030】
シーケンサ206は、予め定められた複数のシーケンスから、CAM204が出力する処理情報により指定される一のシーケンスを選択して実行する。これにより、シーケンサ206は、CAM204に格納された処理情報に基づき、パケットの処理において実行すべきシーケンスを速やかに決定し、パケットに応じたシーケンスを速やかに実行する。そのため、本実施形態によれば、受信したパケットを高速に処理することができる。
【0031】
また、パケット処理部208は、シーケンサ206が実行するシーケンスに従って、パケットを処理する。そのため、本実施形態によれば、汎用性の高い回路構成により、柔軟にパケットを処理することができる。これにより、ホームゲートウェイ100を低コストで提供することができる。すなわち、本実施形態によれば、高速にパケットを処理する情報処理装置を低コストで提供することができる。
【0032】
また、本実施形態において、パケット処理部208は、パケット中継部212及び転送処理部214を含む。パケット中継部212は、シーケンサ206が実行するシーケンスに従って、パケットのヘッダに基づき、パケットを転送処理部214に中継するか否かを判定する。また、パケットを転送処理部214に転送しない場合、パケット中継部212は、当該パケットを破棄する。
【0033】
例えば、受信したパケットに対応する処理情報をCAM204が格納していない場合、パケット中継部212は当該パケットを破棄する。また、パケット中継部212は、受信したTCPパケットのヘッダと、処理情報制御部202に格納されたセッション情報とを比較して、受信したTCPパケットが適切であるかを判定し、不適切なTCPパケットを破棄する。この場合、パケット中継部212は、セッション情報に対するキーとしてCAM204に格納された情報に基づき、当該判定を行ってよい。これにより、ホームゲートウェイ100は、安全にパケットを転送することができる。
【0034】
転送処理部214は、CAM204に格納された経路情報により指定される通信機器にパケットを転送する。本実施形態において、転送処理部214は、転送すべきパケットを、キューバッファ116に一旦格納し、シーケンサ206が実行するシーケンスに従って、転送処理を行う。この場合、転送処理部214は、処理情報に基づき、転送の優先度を決定し、当該優先度に従ってパケットを転送してよい。また、転送処理部214は、処理情報に基づき、当該パケットの転送の可否を判定してよい。
【0035】
暗号処理部210は、例えば、DES(Data Encryption Standard)、トリプルDES等の予め定められた暗号方式で暗号化されたパケットを復号する。例えば、ホームゲートウェイ100が暗号化されたパケットを受信した場合、暗号処理部210は、処理情報制御部202の指示に応じて、当該パケットを復号する。この場合、処理情報制御部202は、例えば、当該指示に応じて、パケットのヘッダ、及び当該パケットに対応する処理情報に基づき、復号の要否を判定し、復号が必要な場合には、予め定められた複数の暗号方式から当該パケットに対応する暗号方式を選択し、復号を行ってよい。
【0036】
また、暗号処理部210は、転送処理部214の指示に応じて、ホームゲートウェイ100の外部に転送するパケットを暗号化してよい。尚、処理情報制御部202は、例えば、IPsecのESP(Encapsulating Security Payload)暗号化及び復号化の処理と、事前共有鍵(Diffie−Hellman)の生成を行ってよい。
【0037】
尚、本実施形態において、CAM204、処理情報制御部202、シーケンサ206、パケット処理部208、及び暗号処理部210は、一の半導体チップにモノリシックに形成された電子回路である。そのため、本実施形態によれば、更に低コストでホームゲートウェイ100を提供することができる。
【0038】
図3は、処理情報制御部202の構成の一例を示す。処理情報制御部202は、ヘッダ抽出部302、ヘッダ格納部304、及びヘッダ処理部306を含む。また、本実施形態において、CAM204は、処理情報の一例であるクラスIDを予め格納する。クラスIDは、例えば、ユーザにより予め定められた、パケットに対する処理のフローを示す情報である。
【0039】
ヘッダ抽出部302は、ホームゲートウェイ100(図1参照)が受信したパケットの受信フレームからヘッダを抽出し、抽出したヘッダを、ヘッダ格納部304に格納(Capture)させる。また、ヘッダ抽出部302は、更に、抽出したヘッダに基づき、当該パケットのプロトコル、及び対応するアプリケーションを識別(Recognition)する。ヘッダ抽出部302は、例えば、ヘッダのチェックサム、又はヘッダが示すバージョン等により、ヘッダの正当性を検証(Verification)するのが好ましい。
【0040】
ここで、暗号化されたパケットを受け取った場合、ヘッダ抽出部302は、暗号処理部210の当該パケットを復号させる。また、ヘッダ抽出部302は、受け取ったパケットを、パケット中継部212に与える。
【0041】
ヘッダ格納部304は、ヘッダ抽出部302が抽出したヘッダの内容を示すヘッダ情報を一時記憶するレジスタである。ヘッダ格納部304は、パケット中継部212及びヘッダ処理部306のそれぞれの要求に応じて、ヘッダ情報をこれらに出力する。
【0042】
ヘッダ処理部306は、ヘッダ格納部304に格納されたヘッダ情報に基づき、クラスIDを、CAM204から取得する。これにより、ヘッダ処理部306は、パケットを、ユーザにより予め定められたクラスに分類する。そして、シーケンサ206(図2参照)は、パケットのクラスIDに対応するシーケンスを実行する。そのため、本実施形態によれば、シーケンサ206は、受信したパケットに応じたシーケンスを速やかに実行することができる。
【0043】
また、ヘッダ処理部306は、パケットのヘッダに基づき、CAM204に格納されたセッション情報を更新する。これにより、セッションを適切に管理することができる。
【0044】
図4は、ユーザにより予め定められた、パケットに対する処理のフローを識別する情報の一例を示す。CAM204は、図4が示す情報の少なくとも一部を含むキーに対応付けて、処理情報を格納してよい。本実施形態において、ヘッダ処理部306は、プロトコル番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、及びアプリケーションが参照するURLの少なくとも一部を含むキーをCAM204に入力し、キーが一致するエントリに対応するクラスIDをCAM204から取得する。これにより、ヘッダ処理部306は、パケットをクラスに分類する。
【0045】
例えば、受信したパケットのヘッダが示すプロトコル番号が6であり、送信元IPアドレスが自己(ホームゲートウェイ100)のアドレスであり、宛先IPアドレスがERP(Enterprise Resource Planning)サーバのアドレスであり、送信元ポート番号が任意であり、及び宛先ポート番号がERPを示すポートである場合、CAM204は、ヘッダ処理部306からのキーの入力に応じて、ERPに基づくパケットに対する処理のフローを示すクラスIDである値01を出力する。
【0046】
また、プロトコル番号が17、送信元IPアドレスが自己のアドレス、宛先IPアドレスが任意、送信元ポート番号がVoIP(Voice over IP)の送信元を示すポート、宛先ポート番号がVoIPの宛先を示すポートである場合、CAM204は、VoIPに基づくパケットに対するクラスIDである値02を出力する。
【0047】
プロトコル番号が6、送信元IPアドレスがFTP(File Transfer Protocol)サーバ、宛先IPアドレスが自己のアドレス、送信元ポート番号が21番、宛先ポート番号が任意である場合、CAM204は、FTPに基づくパケットに対するクラスIDである値03を出力する。
【0048】
プロトコル番号が6、50、又は51、送信元IPアドレスが自己のアドレス、宛先IPアドレスが対向ルータのアドレス、送信元ポート番号がUDP(User Datagram Protocol)の500番、宛先ポート番号がUDPの500番である場合、CAM204は、IPsec(IP Security)に基づくパケットに対するクラスIDである値04を出力する。
【0049】
プロトコル番号が6、送信元IPアドレスがHTTP(Hyper TextTransfer Protocol)サーバ、宛先IPアドレスが自己のアドレス、送信元ポート番号が80番、宛先ポート番号が任意、アプリケーションが参照するURLが予め定められたURLである場合、CAM204は、HTTPに基づくパケットに対するクラスIDである値1Bを出力する。
【0050】
図5は、CAM204が処理情報を対応付けるキーの一例を示す。本実施形態において、CAM204は、パケットのヘッダに含まれるべき、送信元IPアドレス(SA)、宛先IPアドレス(DA)、送信元ポート番号(SP)、及び宛先ポート番号(DP)をキーとして、処理情報を予め格納する。別の実施例において、CAM204は、これらの少なくとも一部を含むキーに対応付けて、処理情報を格納してもよい。
【0051】
図6は、CAM204がセッション情報を対応付けるキーの一例を示す。CAM204は、それぞれのセッションに対し、予め定められたキーに対応するセッション情報を、当該セッションを示すエントリとして格納する。本実施形態において、CAM204は、TCP(Transport Control Protocol)に基づくパケットであるTCPパケットのヘッダに含まれる、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、及びTCPの遷移状態を示すフラグと、セッションを識別するセッションIDとを含むキーに対応付けて、セッション情報を連想記憶する。別の実施例において、CAM204は、これらの少なくとも一部を含むキーに対応付けて、セッション情報を格納してもよい。
【0052】
CAM204は、セッション情報として、例えば、当該セッションに対応するクラスIDを、キーに対応付けて格納してよい。これにより、ホームゲートウェイ100は、パケットに対するセッションの処理を、パケットに対応するクラスに応じて適切に行うことができる。
【0053】
また、CAM204は、セッションIDにより、CAM204に登録された複数のセッションを識別する。本実施形態において、CAM204は、セッションIDを処理情報制御部202(図2参照)から受け取る。ホームゲートウェイ100(図1参照)が外部の通信機器と新たなセッションを確立する場合、処理情報制御部202は、当該セッションに対応するセッションIDを生成し、CAM204に新たなセッション情報に対応するエントリを格納する。本実施形態によれば、セッションを適切に管理することができる。
【0054】
図7は、情報処理部102の動作の一例を示すフローチャートである。最初に、処理情報制御部202は、ホームゲートウェイ100が受信したパケットのヘッダを抽出し(S102)、当該パケットがIPsecに基づくパケットか否かを判定する(S104)。これにより、処理情報制御部202は、パケットが、予め定められたの暗号方式で暗号化されているか否かを判定する。情報処理部102は、S102で抽出したヘッダに基づき、CAM204からクラスIDを取得し、取得したクラスIDに基づき、当該判定を行ってよい。
【0055】
次に、パケットがIPsecに基づくパケットであれば、処理情報制御部202は、当該パケットを暗号処理部210に復号させ(S106)、必要に応じてアプリケーション層のヘッダを更に抽出して、抽出したヘッダを処理する(S108)。一方。S104において、パケットがIPsecに基づくパケットでないと判定された場合、S108に進む。
【0056】
尚、S106において、処理情報制御部202は、復号されたパケットからヘッダの少なくとも一部を抽出し、これを処理情報に対するキーとして、CAM204に供給してよい。この場合、処理情報制御部202は、復号されたパケットに対応するクラスIDを改めて取得する。
【0057】
S108の次に、処理情報制御部202は、受信したパケットのセッションがCAM204に登録されているか否かを判定する(S110)。当該セッションに対応するエントリがCAM204に格納されている場合、処理情報制御部202は、当該セッションは登録済みであると判定する。そして、セッションが登録済みであり、対応するエントリにおけるフラグがTCPの遷移状態FINを示す場合(S112)、処理情報制御部202は、CAM204から、当該セッションに対応するエントリを抹消して(S114)、S122に進む。
【0058】
一方、S110において、登録済みのセッションでないと判定された場合、CAM204が、当該パケットに対応するクラスIDを格納しており(S116)、パケットのフラグがTCPの遷移状態SYNを示す場合(S118)、処理情報制御部202は、当該セッションに対応するエントリを、CAM204に、新たに格納させてセッションを登録し(S120)、S122に進む。
【0059】
ここで、S112において登録されたエントリにおけるフラグがFINでない場合、S116において処理情報制御部202がパケットに対応するクラスIDを格納していない場合、又はS118においてパケットのフラグがSYNでない場合は、それぞれS122に進む。
【0060】
そして、次に、パケット中継部212は、パケットのフラグが示す遷移状態が適切であるか否かを判定し(S122)、転送処理部214は、遷移状態が適切であると判定されたパケットを転送する(S124)。本実施形態によれば、パケットに対応するセッションを適切に管理して、パケットを適切に転送することができる。
【0061】
図8は、S122(図7参照)に示した、パケット中継部212の動作の一例を示すフローチャートである。最初に、パケット中継部212は、ヘッダ格納部304からパケットのヘッダ情報を取得し(S202)、ヘッダ情報に基づき、CAM204が、当該パケットに対応するクラスIDを格納しているか否かを判定する(S204)。
【0062】
そして、クラスIDが格納されている場合、パケットがTCPパケットであり(S206)、当該TCPパケットのセッションに対応するエントリがCAM204に登録されていれば(S208)、パケット中継部212は、当該エントリに対応するキー(図6参照)に含まれるフラグが示す遷移状態を識別する(S216)。ここで、パケット中継部212は、キーのうち、例えば、フラグ及びセッションIDをマスクして、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号をキーとして、CAM204に供給してよい。これにより、パケット中継部212は、エントリに含まれるフラグを取得する。
【0063】
そして、次に、当該フラグが示す遷移状態に応じて、TCPパケットのフラグが示す遷移状態が適切か否かを判定し(S218、S222、S226)、適切と判定された場合、パケット中継部212は動作を終了し、情報処理部102はS124(図7参照)に動作を進める。一方、適切でないと判定された場合、パケット中継部212は、当該TCPパケットを破棄して(S220、S224、S228)、動作を終了する。
【0064】
ここで、本実施形態のパケット中継部212は、S216において、キーに含まれるフラグを、SYN、FIN、又はその他のフラグのいずれであるかを識別する。そして、SYNと判定された場合、パケット中継部212は、S218において、セッションの確立判定を行って、TCPパケットのフラグが示す遷移状態が適切であるか否かを判定する。
【0065】
また、FINと判定された場合、パケット中継部212は、S222において、セッションの終了判定を行って、TCPパケットのフラグが示す遷移状態が適切であるか否かを判定する。その他のフラグと判定された場合、パケット中継部212は、S226において、送受信するパケットに基づき、転送の可否の判定を行って、TCPパケットのフラグが示す遷移状態が適切であるか否かを判定する。本実施形態によれば、CAM204に格納されたセッション情報に基づき、パケットの遷移状態が適切か否かを高速に判定することができる。また、これにより、受信したパケットを高速に処理することができる。
【0066】
ここで、S204において、パケットに対応するクラスIDが格納されていないと判定された場合、パケット中継部212は、パケットを破棄して(S210)、動作を終了する。また、S206において、パケットがUDPに基づくパケットであると判定された場合、パケット中継部212は、予め定められたUDP処理を行って(S212)、動作を終了する。S208において、TCPパケットに対応するセッションがCAM204に登録されていないと判定された場合、パケット中継部212は、例えば、IPヘッダのOptionフィールドの有無、又はアプリケーション層の内容検査等の詳細チェックを行って(S214)、動作を終了する。
【0067】
図9は、S124(図7参照)に示した、転送処理部214の動作の一例を示すフローチャートである。最初に、転送処理部214は、パケットのヘッダ情報に基づくキーを、CAM204に入力して、当該パケットに対応するクラスIDを取得する(S302)。
【0068】
次に、転送処理部214は、クラスIDに基づき、当該パケットの転送を許可するか否かを判定する(S304、S308、S312)。この場合、シーケンサ206はクラスIDにより指定されるシーケンスを実行し、転送処理部214は、当該シーケンスに従って、S304、S308、又はS312の処理を行う。
【0069】
本実施形態において、転送処理部214は、パケットのヘッダと、CAM204が格納するクラスIDとに基づき、パケットをクラスに高速に分類する。また、転送処理部214は、クラスIDにより指定される処理フローに基づき、転送の可否を適切に判定する。そのため、本実施形態によれば、パケットの処理を高速かつ適切に行うことができる。
【0070】
そして、転送が許可された場合、転送処理部214は、CAM204に格納された経路情報を検索し(S316)、当該経路情報に従ってパケットを転送する(S318)。一方、S304、S308、又はS312で転送が許可されなかった場合、転送処理部214はパケットを破棄する(S306、S310、S314)。本実施形態によれば、転送の可否を、パケットに応じて適切かつ高速に判定し、パケットを転送することができる。
【0071】
図10は、CAM204が処理情報を対応付けるキーの別の例を示す。本例において、CAM204は、パケットのヘッダにふくまれるべき、プロトコル番号及びアプリケーション情報と、クラスIDとを更にキーとして、クラスIDを格納する。この場合、パケットを更に詳細なクラスに分類して、クラスに応じた処理を行うことができる。また、これにより、パケットをより適切に処理することができる。
【0072】
尚、処理情報制御部202は、プロトコル番号、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、クラスID、アプリケーション情報の一部をマスクした情報、例えば、送信元IPアドレス及び送信元ポート番号を、キーとしてCAM204に与えて、クラスIDを取得してよい。また、CAM204は、キーの一部であるアプリケーション情報として、例えば、アプリケーション層のヘッダが含む情報の一例である、HTTPアプリケーションが用いるURLを用いてよい。
【0073】
図11は、CAM204がセッション情報を対応付けるキーの別の例を示す。本例において、CAM204は、TCPパケットのヘッダに含まれる、タイムスタンプ(Time Stamp)、送信パケットのシーケンス番号(TCP seq#(out))、受信パケットのシーケンス番号(TCP seq#(in))、及び転送先情報(NAT data)を更にキーとして、セッション情報を格納する。本例によれば、セッションを更に詳細に管理することができる。
【0074】
ここで、CAM204は、タイムスタンプとして、セッションを確立したSYNパケットの受信時間を登録してよい。これにより、例えば同一のセッションIDに対応する複数のパケットを受信した場合、受信時刻とタイムスタンプとの時間差に基づき、それぞれのパケットの整合性を判定することができる。
【0075】
パケット中継部212は、例えば、送信及び/又は受信パケットのシーケンス番号と、送信及び/又は受信するパケットのACK番号とに基づき、受信したパケットが適切か否かを判定してよく、転送先情報に基づき、転送の可否を判定してもよい。転送処理部214は、例えば、転送先情報に基づき、例えば転送先情報が示す通信機器に、パケットを転送してよい。本例によれば、セッションをより適切に管理して、パケットを処理することができる。
【0076】
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることができる。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
【0077】
【発明の効果】
上記説明から明らかなように、本発明によれば高速にパケットを処理する情報処理装置を低コストで提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るホームゲートウェイ100の構成の一例を示す図である。
【図2】情報処理部102の詳細な構成の一例を示す。
【図3】処理情報制御部202の構成の一例を示す。
【図4】パケットに対する処理のフローを識別する情報の一例を示す。
【図5】CAM204が処理情報を対応付けるキーの一例を示す。
【図6】CAM204がセッション情報を対応付けるキーの一例を示す。
【図7】情報処理部102の動作の一例を示すフローチャートである。
【図8】パケット中継部212の動作の一例を示すフローチャートである。
【図9】転送処理部214の動作の一例を示すフローチャートである。
【図10】CAM204が処理情報を対応付けるキーの別の例を示す。
【図11】CAM204がセッション情報を対応付けるキーの別の例を示す。
【符号の説明】
100・・・ホームゲートウェイ、102・・・情報処理部、104・・・通信インターフェース、106・・・制御インターフェース、108・・・ブリッジ、110・・・CPU、112・・・DMAコントローラ、114・・・タイマ、116・・・キューバッファ、118・・・RAM、120・・・初期値格納部、122・・・バス、150・・・サーバ、152・・・パーソナルコンピュータ、154・・・被制御機器、202・・・処理情報制御部、204・・・CAM、206・・・シーケンサ、208・・・パケット処理部、210・・・暗号処理部、212・・・パケット中継部、214・・・転送処理部、302・・・ヘッダ抽出部、304・・・ヘッダ格納部、306・・・ヘッダ処理部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information processing device and an information processing method. In particular, the present invention relates to an information processing apparatus that processes received information received from outside.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, an information processing apparatus that processes a received packet according to a sequence executed by a sequencer is known. The information processing apparatus processes the packet by sequentially performing a condition determination on the information indicated by the packet according to a sequence.
[0003]
[Problems to be solved by the invention]
However, in a conventional information processing apparatus, it sometimes takes time to determine information indicated by a packet. For this reason, conventionally, it has been difficult to process packets at high speed.
[0004]
Therefore, an object of the present invention is to provide an information processing apparatus and an information processing method that can solve the above-described problems. This object is achieved by a combination of features described in the independent claims. The dependent claims define further advantageous embodiments of the present invention.
[0005]
[Means for Solving the Problems]
In other words, according to the first aspect of the present invention, there is provided an information processing apparatus for processing received information received from the outside, the processing indicating the processing on the received information in association with a key including at least a part of the received information. A process information storage unit for associatively storing information in advance, and a process of extracting at least a part of the received information, supplying the information to the process information storage unit as a key, and outputting the process information corresponding to the received information to the process information storage unit An information control unit, a sequencer that executes a sequence specified by processing information output from the processing information storage unit, and a reception information processing unit that processes reception information according to the sequence executed by the sequencer.
[0006]
The processing information control unit receives the packet from the network as the reception information, the processing information storage unit stores the processing information in advance in association with a key including at least a part of the header of the packet, and the reception information processing unit The packet may be processed according to a sequence executed by the sequencer based on the processing information. The processing information storage unit may store the processing information in advance using at least a part of the source IP address, the destination IP address, the source port number, and the destination port number to be included in the header of the packet as a key. If the processing information storage unit does not store the processing information corresponding to the received packet, the reception information processing unit may discard the packet.
[0007]
A session information storage unit for storing session information indicating a session established with a communication device provided outside the information processing apparatus, wherein the received packet is a TCP packet based on TCP (Transport Control Protocol) The processing information control unit may update the session information stored in the session information storage unit based on the header of the TCP packet. When the flag included in the header of the TCP packet is SYN, the session information storage unit may newly store an entry including session information indicating a session corresponding to the TCP packet.
[0008]
The session information storage unit includes a key including at least a part of a source IP address, a destination IP address, a source port number, a destination port number, a flag, and a session ID for identifying a session, which are included in a header of the TCP packet. , The session information may be associated and stored. The session information storage unit stores session information including a flag, and the reception information processing unit determines whether a transition state indicated by the flag of the received TCP packet is appropriate as a state next to the transition state indicated by the flag included in the session information. It is determined whether or not the TCP packet is appropriate. If it is determined that the TCP packet is appropriate, the TCP packet may be processed. If the transition state indicated by the flag of the received TCP packet is determined to be appropriate as the next state, the reception information processing unit transfers the TCP packet to another communication device provided outside the information processing apparatus. Good.
[0009]
The processing information storage unit, the processing information control unit, the sequencer, the reception information processing unit, and the session information storage unit may be electronic circuits formed monolithically on one semiconductor chip. The information processing apparatus further includes a path information storage unit that is monolithically formed on the semiconductor chip and stores path information indicating a path to which a packet is to be transferred. The packet may be transferred to another provided communication device. The processing information storage unit, the session information storage unit, and the route information storage unit may be implemented as one associative memory that outputs any one of the processing information, the session information, and the route information according to the input key. .
[0010]
The processing information control unit further includes an encryption processing unit that decrypts a packet encrypted by a predetermined encryption method. The processing information control unit determines whether the packet is encrypted by the encryption method. If the packet is encrypted by the system, the packet is decrypted by the cryptographic processing unit, at least a part of the header is extracted from the decrypted packet, and supplied to the processing information storage unit as at least a part of the key. The storage unit may output processing information corresponding to the key.
[0011]
According to a second aspect of the present invention, there is provided an information processing method for processing received information received from outside, comprising: an information extracting step of extracting at least a part of the received information; At least a part of the extracted reception information is supplied as at least a part of a key to a processing information storage unit for associatively storing processing information indicating processing for the reception information in advance, and the reception information is stored in the processing information storage unit. A processing information output step of outputting processing information corresponding to the processing information, a sequence execution step of executing a sequence specified by the processing information output by the processing information storage unit, and a reception information processing step of processing reception information according to the sequence. Is provided.
[0012]
Note that the above summary of the present invention does not list all of the necessary features of the present invention, and a sub-combination of these features may also be an invention.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the claimed invention, and all combinations of features described in the embodiments are solutions of the invention. It is not always necessary for the means.
[0014]
FIG. 1 shows an example of a configuration of a
[0015]
The
[0016]
Each of the plurality of communication interfaces 104-1 and 104-2 is communicably connected to each of the
[0017]
The
[0018]
Each of the
[0019]
The
[0020]
The
[0021]
The
[0022]
The
[0023]
Here, the
[0024]
For example, the
[0025]
In addition, the
[0026]
FIG. 2 illustrates an example of a detailed configuration of the
[0027]
The
[0028]
The
[0029]
The processing
[0030]
The
[0031]
The
[0032]
In the present embodiment, the
[0033]
For example, when the
[0034]
The
[0035]
The
[0036]
Further, the
[0037]
In this embodiment, the
[0038]
FIG. 3 shows an example of the configuration of the processing
[0039]
The
[0040]
Here, when receiving the encrypted packet, the
[0041]
The
[0042]
The
[0043]
Further, the
[0044]
FIG. 4 shows an example of information for identifying a processing flow for a packet, which is predetermined by a user. The
[0045]
For example, the protocol number indicated by the header of the received packet is 6, the source IP address is its own (home gateway 100) address, the destination IP address is the address of an ERP (Enterprise Resource Planning) server, and the source If the port number is arbitrary and the destination port number is a port indicating ERP, the
[0046]
The protocol number is 17, the source IP address is its own address, the destination IP address is arbitrary, the source port number is a port indicating a VoIP (Voice over IP) source, and the destination port number is a port indicating a VoIP destination. , The
[0047]
When the protocol number is 6, the source IP address is an FTP (File Transfer Protocol) server, the destination IP address is its own address, the source port number is 21, and the destination port number is arbitrary, the
[0048]
The protocol number is 6, 50, or 51, the source IP address is its own address, the destination IP address is the address of the opposing router, the source port number is UDP (User Datagram Protocol) No. 500, and the destination port number is
[0049]
The protocol number is 6, the source IP address is an HTTP (Hyper Text Transfer Protocol) server, the destination IP address is its own address, the source port number is 80, the destination port number is arbitrary, and the URL referred to by the application is predetermined. If the URL is the URL, the
[0050]
FIG. 5 shows an example of a key in which the
[0051]
FIG. 6 shows an example of a key used by the
[0052]
The
[0053]
Further, the
[0054]
FIG. 7 is a flowchart illustrating an example of the operation of the
[0055]
Next, if the packet is a packet based on IPsec, the processing
[0056]
In step S106, the processing
[0057]
Subsequent to S108, the processing
[0058]
On the other hand, if it is determined in S110 that the session is not a registered session, the
[0059]
Here, if the flag in the entry registered in S112 is not FIN, if the processing
[0060]
Next, the
[0061]
FIG. 8 is a flowchart illustrating an example of the operation of the
[0062]
If the class ID is stored, the packet is a TCP packet (S206), and if an entry corresponding to the session of the TCP packet is registered in the CAM 204 (S208), the
[0063]
Then, in accordance with the transition state indicated by the flag, it is determined whether the transition state indicated by the flag of the TCP packet is appropriate (S218, S222, S226). Ends the operation, and the
[0064]
Here, in S216, the
[0065]
If it is determined that the packet is FIN, the
[0066]
Here, if it is determined in S204 that the class ID corresponding to the packet is not stored, the
[0067]
FIG. 9 is a flowchart showing an example of the operation of the
[0068]
Next, the
[0069]
In the present embodiment, the
[0070]
Then, when the transfer is permitted, the
[0071]
FIG. 10 shows another example of a key in which the
[0072]
It should be noted that the processing
[0073]
FIG. 11 shows another example of a key in which the
[0074]
Here, the
[0075]
The
[0076]
As described above, the present invention has been described using the embodiments, but the technical scope of the present invention is not limited to the scope described in the above embodiments. Various changes or improvements can be added to the above embodiment. It is apparent from the description of the appended claims that embodiments with such changes or improvements can be included in the technical scope of the present invention.
[0077]
【The invention's effect】
As is clear from the above description, according to the present invention, an information processing apparatus that processes packets at high speed can be provided at low cost.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of a configuration of a
FIG. 2 illustrates an example of a detailed configuration of an
FIG. 3 shows an example of the configuration of a processing
FIG. 4 shows an example of information for identifying a processing flow for a packet.
FIG. 5 shows an example of a key that the
FIG. 6 shows an example of a key that the
FIG. 7 is a flowchart illustrating an example of an operation of the
FIG. 8 is a flowchart illustrating an example of the operation of the
FIG. 9 is a flowchart illustrating an example of the operation of the
FIG. 10 shows another example of a key in which the
FIG. 11 shows another example of a key in which the
[Explanation of symbols]
100: Home gateway, 102: Information processing unit, 104: Communication interface, 106: Control interface, 108: Bridge, 110: CPU, 112: DMA controller, 114 .. Timer, 116 queue buffer, 118
Claims (14)
前記受信情報の少なくとも一部を含むキーに対応付けて、当該受信情報に対する処理を示す処理情報を、予め連想記憶する処理情報格納部と、
前記受信情報の少なくとも一部を抽出して前記処理情報格納部に前記キーとして供給し、前記処理情報格納部に当該受信情報に対応する前記処理情報を出力させる処理情報制御部と、
前記処理情報格納部が出力する前記処理情報により指定されるシーケンスを実行するシーケンサと、
前記シーケンサが実行する前記シーケンスに従って、前記受信情報を処理する受信情報処理部と
を備えることを特徴とする情報処理装置。An information processing device for processing received information received from outside,
A processing information storage unit that associates processing information indicating processing for the reception information with a key including at least a part of the reception information in advance, and associatively stores the processing information.
A processing information control unit that extracts at least a part of the reception information and supplies the processing information storage unit as the key, and causes the processing information storage unit to output the processing information corresponding to the reception information;
A sequencer that executes a sequence specified by the processing information output by the processing information storage unit;
An information processing apparatus, comprising: a reception information processing unit that processes the reception information in accordance with the sequence executed by the sequencer.
前記処理情報格納部は、前記パケットのヘッダの少なくとも一部を含む前記キーに対応付けて、前記処理情報を予め格納し、
前記受信情報処理部は、前記処理情報に基づいて前記シーケンサが実行する前記シーケンスに従って、前記パケットを処理することを特徴とする請求項1に記載の情報処理装置。The processing information control unit receives a packet from a network as the reception information,
The processing information storage unit stores the processing information in advance in association with the key including at least a part of a header of the packet,
The information processing apparatus according to claim 1, wherein the reception information processing unit processes the packet according to the sequence executed by the sequencer based on the processing information.
受信した前記パケットがTCP(Transport Control Protocol)に基づくTCPパケットである場合、前記処理情報制御部は、当該TCPパケットのヘッダに基づき、前記セッション情報格納部が格納する前記セッション情報を更新することを特徴とする請求項2に記載の情報処理装置。A session information storage unit that stores session information indicating a session established with a communication device provided outside the information processing apparatus,
When the received packet is a TCP packet based on TCP (Transport Control Protocol), the processing information control unit updates the session information stored in the session information storage unit based on a header of the TCP packet. The information processing apparatus according to claim 2, wherein
前記受信情報処理部は、受信した前記TCPパケットのフラグが示す遷移状態が、前記セッション情報に含まれる前記フラグが示す遷移状態の次の状態として適切か否かを判定し、適切であると判定した場合には当該TCPパケットを処理し、適切でないと判定した場合には当該TCPパケットを破棄することを特徴とする請求項7に記載の情報処理装置。The session information storage unit stores the session information including the flag,
The reception information processing unit determines whether a transition state indicated by a flag of the received TCP packet is appropriate as a state next to the transition state indicated by the flag included in the session information, and determines that the state is appropriate. 8. The information processing apparatus according to claim 7, wherein the TCP packet is processed in a case where it is performed, and the TCP packet is discarded in a case where it is determined that the TCP packet is not appropriate.
前記受信情報処理部は、前記経路情報により指定される、前記情報処理装置の外部に設けられた他の通信機器に、前記パケットを転送することを特徴とする請求項10に記載の情報処理装置。A path information storage unit that is formed monolithically on the semiconductor chip and stores path information indicating a path to which the packet is to be transferred;
The information processing apparatus according to claim 10, wherein the reception information processing unit transfers the packet to another communication device provided outside the information processing apparatus and designated by the path information. .
前記処理情報制御部は、前記パケットが、前記暗号方式で暗号化されているか否かを判定し、前記パケットが前記暗号方式で暗号化されている場合、当該パケットを前記暗号処理部に復号させ、復号された前記パケットから前記ヘッダの少なくとも一部を抽出して、前記処理情報格納部に前記キーの少なくとも一部として供給し、
前記処理情報格納部は当該キーに対応する前記処理情報を出力することを特徴とする請求項2に記載の情報処理装置。Further comprising an encryption processing unit for decrypting the packet encrypted by a predetermined encryption method,
The processing information control unit determines whether or not the packet is encrypted by the encryption method, and when the packet is encrypted by the encryption method, causes the encryption processing unit to decrypt the packet. Extracting at least a part of the header from the decrypted packet, supplying the processing information storage unit as at least a part of the key,
The information processing apparatus according to claim 2, wherein the processing information storage unit outputs the processing information corresponding to the key.
前記受信情報の少なくとも一部を抽出する情報抽出段階と、
前記受信情報の少なくとも一部を含むキーに対応付けて、当該受信情報に対する処理を示す処理情報を予め連想記憶する処理情報格納部に、抽出した前記受信情報の少なくとも一部をキーの少なくとも一部として供給し、前記処理情報格納部に当該受信情報に対応する前記処理情報を出力させる処理情報出力段階と、
前記処理情報格納部が出力する前記処理情報により指定されるシーケンスを実行するシーケンス実行段階と、
前記シーケンスに従って、前記受信情報を処理する受信情報処理段階と
を備えることを特徴とする情報処理方法。An information processing method for processing received information received from outside,
An information extracting step of extracting at least a part of the received information,
At least a part of the extracted received information is stored in a processing information storage unit that associates processing information indicating a process for the received information with a key including at least a part of the received information in advance. And processing information output step of outputting the processing information corresponding to the received information in the processing information storage unit,
A sequence execution step of executing a sequence specified by the processing information output by the processing information storage unit;
A receiving information processing step of processing the received information in accordance with the sequence.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263437A JP4195264B2 (en) | 2002-09-09 | 2002-09-09 | Information processing apparatus and information processing method |
AU2003261982A AU2003261982A1 (en) | 2002-09-09 | 2003-09-08 | Information processing apparatus, and information processing method |
PCT/JP2003/011405 WO2004023744A1 (en) | 2002-09-09 | 2003-09-08 | Information processing apparatus, and information processing method |
TW92124829A TW200410530A (en) | 2002-09-09 | 2003-09-09 | Information processing device and method thereof |
US10/906,836 US20050141508A1 (en) | 2002-09-09 | 2005-03-08 | Information processing apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002263437A JP4195264B2 (en) | 2002-09-09 | 2002-09-09 | Information processing apparatus and information processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004104450A true JP2004104450A (en) | 2004-04-02 |
JP4195264B2 JP4195264B2 (en) | 2008-12-10 |
Family
ID=31973185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002263437A Expired - Fee Related JP4195264B2 (en) | 2002-09-09 | 2002-09-09 | Information processing apparatus and information processing method |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP4195264B2 (en) |
AU (1) | AU2003261982A1 (en) |
TW (1) | TW200410530A (en) |
WO (1) | WO2004023744A1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006074780A (en) * | 2004-09-02 | 2006-03-16 | Internatl Business Mach Corp <Ibm> | Low-latency data decryption interface |
JP2007013793A (en) * | 2005-07-01 | 2007-01-18 | Mitsubishi Electric Corp | Home gateway apparatus |
WO2007010593A1 (en) * | 2005-07-15 | 2007-01-25 | Fujitsu Limited | Tcp session emulator |
JP2011522491A (en) * | 2008-05-29 | 2011-07-28 | クゥアルコム・インコーポレイテッド | Fixed telephone and mobile phone (FMC) architecture |
JP5397470B2 (en) * | 2009-06-04 | 2014-01-22 | 日本電気株式会社 | Gateway apparatus and method and system |
US8984105B2 (en) | 2008-05-27 | 2015-03-17 | Qualcomm Incorporated | FMC architecture for CDMA network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03273738A (en) * | 1990-03-22 | 1991-12-04 | Nec Corp | Packet address conversion circuit |
JPH10276225A (en) * | 1997-03-31 | 1998-10-13 | Kawasaki Steel Corp | Network repeater |
JPH1198143A (en) * | 1997-09-17 | 1999-04-09 | Toshiba Corp | Atm repeater |
-
2002
- 2002-09-09 JP JP2002263437A patent/JP4195264B2/en not_active Expired - Fee Related
-
2003
- 2003-09-08 AU AU2003261982A patent/AU2003261982A1/en not_active Abandoned
- 2003-09-08 WO PCT/JP2003/011405 patent/WO2004023744A1/en active Application Filing
- 2003-09-09 TW TW92124829A patent/TW200410530A/en unknown
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006074780A (en) * | 2004-09-02 | 2006-03-16 | Internatl Business Mach Corp <Ibm> | Low-latency data decryption interface |
US8069353B2 (en) | 2004-09-02 | 2011-11-29 | International Business Machines Corporation | Low-latency data decryption interface |
JP2007013793A (en) * | 2005-07-01 | 2007-01-18 | Mitsubishi Electric Corp | Home gateway apparatus |
WO2007010593A1 (en) * | 2005-07-15 | 2007-01-25 | Fujitsu Limited | Tcp session emulator |
US8984105B2 (en) | 2008-05-27 | 2015-03-17 | Qualcomm Incorporated | FMC architecture for CDMA network |
JP2011522491A (en) * | 2008-05-29 | 2011-07-28 | クゥアルコム・インコーポレイテッド | Fixed telephone and mobile phone (FMC) architecture |
JP5397470B2 (en) * | 2009-06-04 | 2014-01-22 | 日本電気株式会社 | Gateway apparatus and method and system |
US8681761B2 (en) | 2009-06-04 | 2014-03-25 | Nec Corporation | Gateway apparatus, method, and system |
Also Published As
Publication number | Publication date |
---|---|
TW200410530A (en) | 2004-06-16 |
AU2003261982A1 (en) | 2004-03-29 |
WO2004023744A1 (en) | 2004-03-18 |
JP4195264B2 (en) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10868893B2 (en) | Network interface device | |
US8705348B2 (en) | Use of metadata for time based anti-replay | |
JP4107213B2 (en) | Packet judgment device | |
JP5205075B2 (en) | Encryption processing method, encryption processing device, decryption processing method, and decryption processing device | |
US11240150B2 (en) | Applying attestation to segment routing | |
US20090037587A1 (en) | Communication system, communication apparatus, communication method, and program | |
JP2020017809A (en) | Communication apparatus and communication system | |
US20050141508A1 (en) | Information processing apparatus and method | |
CN112134893B (en) | Internet of things safety protection method and device, electronic equipment and storage medium | |
US10936700B2 (en) | Method and system for detecting pirated video network traffic | |
CN111935212B (en) | Security router and Internet of things security networking method based on security router | |
US20080028210A1 (en) | Packet cipher processor and method | |
US8010787B2 (en) | Communication device, communication log transmitting method suitable for communication device, and communication system | |
AU2004297923A1 (en) | Method and apparatus to inline encryption and decryption for a wireless station | |
JP4195264B2 (en) | Information processing apparatus and information processing method | |
JP4933286B2 (en) | Encrypted packet communication system | |
CN110912941A (en) | Transmission processing method and device for multicast data | |
CN115766902A (en) | Method, device, equipment and medium for transmitting non-sensitive data through QUIC | |
Heigl et al. | A resource-preserving self-regulating Uncoupled MAC algorithm to be applied in incident detection | |
US20230127007A1 (en) | System and method for secure transfer of completely encrypted data at wire speeds | |
KR101628094B1 (en) | Security apparatus and method for permitting access thereof | |
Groen et al. | Securing O-RAN Open Interfaces | |
Ciobanu et al. | Steganography and cryptography over network protocols | |
Sheela et al. | Quick multimedia data transfer with QUIC | |
Mandal | Covert Channel over ICMP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080212 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080507 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080704 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4195264 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111003 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121003 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131003 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |