説明

ネットワーク・ベースのパケットフィルタのプログラム可能な装置

通信システムにおいて不要なパケットをフィルタリングする方法が提供される。通信システムは、第1のネットワーク、無線ネットワーク、及び少なくとも1つの無線通信装置を含む。特定の無線装置から、ブロックリストにエントリを加えるための命令を受信する。第1のパケットが第1のネットワークから受信される。第1のパケットは、特定の無線通信装置に向けられている。第1のパケットが、ブロックリストに含まれるブロック基準を表している場合、第1のパケットは、無線ネットワークにより配信されることができる前に破棄される。


【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システムに関する。より詳細には、本発明は、ターゲットの装置によって、プログラム可能な無線通信システムの不要な(unsolicited)パケットのフィルタリングための方法、システム、及び装置に関する。
【背景技術】
【0002】
ネットワーク・セキュリティを強化することは、いかなるネットワーク・プロバイダに対しても重要な考慮すべき課題である。悪意のあるソフトウェア(Malicious software)(例えばウイルス、トロイの木馬、ウォーム、その他)は、最もロバストなシステムにさえ障害を与えることができる。加えて、不要な要求、例えば、電子メールを大量に送信するようなもの又はポップアップは、無駄に必要なバンド幅を消費し、ネットワークのリソースに負荷を与える。
【0003】
歴史的に、世界的な無線ネットワーク(例えばUMTS(Universal Mobile Telecommunications System)、CDMA(符号分割多重接続)、WiMax(Worldwide Interoperability for Microwave Access)、LTE(Long Term Evolution)などは、この種の不要なターケットに対して問題はなかった。しかしながら、無線、及び/又はモバイル機器ユーザの数が絶えず増大するため、現在、これらの装置さえターゲットとされている。バンド幅がかなり制限されている場合、この問題は無線ネットワークに対し更にやっかいなものとなる。加えて、サービスプロバイダは、モバイルサービスに対して利用毎、又はデータ毎に課金を行う。これによって、ユーザは、受信した要求しない不要なデータに対して実際に支払いを行わなければならない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
現在、無線ネットワークを介してインターネットに接続している装置は、通常、ネットワークアドレス変換(NAT)を介して、不要なパケットから保護されている。通常、NATサーバーは、インターネットと無線ネットワークの間の(例えば、ゲートウェイ汎用パケット無線システム(GPRS)サポート・ノード(GGSN)、パケット・データ・ゲートウェイ(PDG)、等の)ゲートウェイに置かれる。しかしながら、あるネットワーク・オペレータは、NATを使用せず、公共インターネット・プロトコル(IP)にアドレスを割り当てる。この環境では、無線装置は、多くのソースから不要なIPパケットでしばしば連続的に「攻撃される」。この種のソースは、例えば、予めダイナミックIPアドレスによって割り当てられた他の装置に割り当てられたIPアドレスにピア・ツー・ピア(P2P)(1)を含み得るIPパケットを送るクライアント、及び(2)ウイルス又はそれらを感染させようとするための悪意のあるパケットを他のホストにランダムに送信する他の悪意のあるプログラムにより感染されたインターネット上のホストである。
【0005】
よく整備された無線装置では、IPプロトコルスタック又はファイアウォールは、この種の不要なデータパケットを検出し、破棄する。しかしながら、これらのパケットは、無線ネットワークにおいて、多くの深刻な問題を発生させる。すべての装置が常に接続される第四世代(4G)ネットワークにおいて、各装置がIPアドレスを有し、ほぼ1000〜2000の装置が常に同一のセルに接続している。これらの装置の全てが常に不要なパケットを受信する場合、エアーインタフェース上のチャネル確立、及びバンド幅オーバーヘッドのための信号が増大する。これに比較してデジタル加入者回線(DSL)のリンクは単一の家庭だけ接続されている。
【0006】
加えて、不要なパケットは、無線装置のバッテリ寿命に、更に負の影響を及ぼす。無線装置は、メッセージを受信するために電源オンでなければならないため、これらの不要なパケットの存在によって、無線装置が電力を節約するためにそれらの無線をパワーダウンすることができる期間を、著しく短くしてしまう。不要なパケットの周期的な受信は、パケットの受信のための電源を必要とするばかりでなく、パケットの受信後もある程度の時間の間、無線接続確立、及びチャネル維持が必要となる。その結果、無線装置の動作時間は、周期的で不要なIPパケットの受信によって、著しく減らされてしまう。
【0007】
インターネット・プロトコルバージョン6(IPv6)、パケット交換網のための次世代のネットワーク間のネットワーク層プロトコル、及びインターネットの導入によって、NATゲートウェイは、現在においては、接続が無線装置による確立されていない限り、それはすべての着信パケットをブロック(遮断)するが、これはもはや必要とされないため、課題はさらに悪化し得る。
【0008】
1つの従来の方法は、ネットワーク側でディープパケットインスペクション(DPI)を使用する。しかしながら、無線装置からの不要なパケットをフィルタリングする能力は限られている。なぜなら、ネットワーク上のDPIネットワークは、実際にどのアプリケーションが装置上で動作しているかを知ることができないからである。
【0009】
従って、必要とされることは、無線通信システムのターゲットの無線通信装置に対する不要なパケットのフィルタリングのための方法、システム、及び装置である。
【課題を解決するための手段】
【0010】
本発明は、不必要、及び/又は不要な通信ネットワーク上のデータパケットをフィルタリングする方法、装置、及びシステムを有利に提供する。
【0011】
通常、プログラム可能なパケットフィルタは、不要なデータパケットを検出して、それらが無線ネットワークにより配布される前に、無線通信装置によって破棄する。
【0012】
本発明の一態様に従って、方法は、通信システムの不要なパケットのフィルタリングのために提供される。通信システムは、第1のネットワーク、無線ネットワーク、及び少なくとも1つの無線通信装置を有する。ブロックされたリストにエントリを加えるための特定の無線装置からの命令が受信される。エントリは、ブロック基準(ブロックする基準:blocking criteria)を含む。特定の無線通信装置に向けられた第1のパケットは、第1のネットワークから受信される。第1のパケットがブロックされたリストに含まれるブロック基準を満たす場合、第1のパケットが無線ネットワークにより配信される前に、第1のパケットは破棄される。
【0013】
本発明の他の観点によれば、プログラマブルパケットフィルタは、通信システムの不要なパケットをフィルタリングする。通信システムは、第1のネットワーク、無線ネットワーク、及び複数の無線通信装置を有する。プログラマブルパケットフィルタは、少なくとも1つの通信インタフェース、及びフィルタモジュールを含む。通信インタフェースは、エントリをブロックされたリストに加えるために特定の無線装置から命令を受信するよう動作可能である。エントリは、ブロック基準を含む。通信インタフェースは、第1のネットワークにより配信される第1のパケットを受信するよう動作可能である。第1のパケットは、特定の無線通信装置に向けられている。フィルタモジュールは、少なくとも1つの通信インタフェースに電気的に結合される。フィルタモジュールは、第1のパケットがブロックリスト(blocked list)に含まれたブロック基準を示しているかどうか判断するよう動作可能である。そして、第1のパケットがブロックリストに含まれるブロック基準を示す場合、第1のパケットが無線ネットワークにより配信され得る前に、第1のパケットを破棄する。
【0014】
本発明の更に別の態様に従って、無線通信装置が通信システムで使用するために提供される。通信システムは、第1のネットワーク、パケットフィルタ、及び無線ネットワークを有する。無線通信装置は、複数の論理ポート、トランシーバ、及びフィルタモジュールを有する。トランシーバは、論理ポートの1つを介して少なくとも1つのパケットを受信するよう動作可能である。少なくとも1つのパケットは、第1のネットワークから生じる。フィルタモジュールは、トランシーバに電気的に結合される。フィルタモジュールは、少なくとも1つのパケットが、以前にインストールされ、現在無線通信装置で動作しているアプリケーションにより利用されている論理ポートに向けられているか否かを判断するよう動作可能である。少なくとも1つのパケットが、以前にインストールされたアプリケーションにより利用されている論理ポートに向けられていない場合、ブロック要求を生成する。
【0015】
添付の図と共に以下に述べる詳細な説明を参照することにより、更に本発明、及び実施例の効果、及び構成を更に完全に理解することができる。
【図面の簡単な説明】
【0016】
【図1】本発明の原則に従って構成されるプログラマブル・パケットフィルタリングを有する例示的な無線通信システムのブロック図である。
【図2】本発明の原則に従って構成される例示的なプログラマブルパケットフィルタのブロック図である。
【図3】本発明の原則に従って構成される例示的な無線通信装置のブロック図である。
【図4】本発明の原則に従った無線通信装置により実行される例示的な不要なパケット検出プロセスのフローチャートである。
【図5】本発明の原則に従ったプログラマブルパケットフィルタにより実行される例示的なパケットフィルタリング・プロセスのフローチャートである。
【図6】本発明の原則に従った無線通信装置により実行される例示的なパケット・アンブロックッキング・プロセスのフローチャートである。
【発明を実施するための形態】
【0017】
詳細に本発明に従って、例示的実施形態を述べる前に、実施例は、主に、不要なパケットをフィルタリングするためのシステムと方法をインプリメントすることに関連した、装置の要素と、方法ステップとの組合せによって実現されることに留意すべきである。したがって、システム、及び方法の構成要素は図面の従来のシンボルによって、必要に応じて表現される。そして、本願明細書において、説明する価値のある本発明の実施例に関連するそれらの具体的な詳細だけを示す。当業者にとって直ちに明らかである内容の詳細な記載によって本発明の開示を不明瞭にしないようにしている。
【0018】
本明細書において、例えば「第1の」、及び「第2の」、「上」、及び「下」等は、要素間の物理的あるいは論理的関係又は順序を必要とせず、ある対象又は要素を他の対象又は要素と区別するために用いられる。加えて、添付の請求の範囲、及び本願明細書において用いられているように、「Zigbee」という用語は米国電気電子技術者協会(IEEE)標準802.15.4に記載の高レベル無線通信プロトコルのセットに関する。更に、「Wi−Fi」は、IEEE802.11により定義される通信標準に関連する。用語WiMaxは、IEEE802.16において定められる通信プロトコルを意味する。「Bluetooth」とは、ブルートゥースSIGにより開発される無線個人地域網(PAN:personal area network)コミュニケーションのための産業的仕様を意味する。「イーサネット」とは、IEEE802.3において標準化された通信プロトコルを意味する。
【実施例】
【0019】
本発明の一実施例は、無線通信システムの不要なパケットのフィルタリングのための方法、装置、及びシステムを都合よく提供する。実施例において、ソース(例えばピア・ツー・ピア(P2P)ホスト、ウイルス、など)から、着信する不必要、及び不要なインターネットプロトコル(IP)パケットを検出するために、無線装置は、マシンのプロトコルスタック(例えば伝送制御プロトコル/インターネットプロトコル(TCP/IP)スタック)に、プラグインを使用する。プラグインは、プロトコル・ポート(例えば、伝送制御プロトコル(TCP)、及びユーザ・データグラム・プロトコルUDP)を検知している。
【0020】
(UDP)ポートは、無線通信装置・アプリケーションに用いられる。そして、このポートは全く使われない。TCP、及びUDPポートは、プラグインに帰属しない。その代わりに、これらのポートは、動作しているシステムの一部としてTCP/IPプロトコルスタックにより管理される。このように、アプリケーションは、書き直す必要はない。そして、プラグインはトランスペアレントであるため、動作しているシステムは修正する必要はない。すなわち、これはプロトコルスタックの一部である。異なるオペレーティングシステムのプラグ・イン・インフラストラクチャは、それがIP、及びプロトコルスタックのTCP/UDP一部に送り届けられる前に、例えば、ネットワーク・トレーサがすべての着信トラフィックを走査することを許す。また、オープン・コネクションに対して、そのポートに確立した接続に帰属しないパケットが到着したか否かを、プラグインは検出することができる。
【0021】
無線装置上のプラグインが不要なパケットを検出した場合、無線装置をターゲットとしているそのようなパケットをブロックするネットワーク・ベースのパケットフィルタ装置に、要求を送信する。ブロックする規則は、宛先TCP又はUDPポート、発信元のTCP又はUDPポート、発信元のIPアドレス、IPアドレス範囲、及び可能なその他の基準に基づいてもよい。
【0022】
図1には、本発明の原則に従って構成された通信システム10の実施例が示されている。この中で、同様の構成は同様の参照符号が付されている。
【0023】
通信システム10は、無線ネットワーク16による広域ネットワーク(WAN)14(例えばインターネット)に接続している少なくとも1つの無線通信装置12を含む。無線通信装置12には、移動電話、多機能電話、無線パーソナル携帯情報機器(PDA)、ラップトップコンピュータ、ノート・パソコン、無線接続を持つデスクトップ・コンピュータ、携帯端末ゲームシステムなどが含まれる。プログラマブルパケットフィルタ18は、WAN14と無線ネットワーク16の間に接続され、例えば、悪意のあるホストコンピュータ20から送られる不必要な、及び/又は不要なパケットをフィルタリングし、これらのパケットが無線ネットワーク16に達する前に配信されるのを防止する。不要なパケットを決定(determine)するための基準は、無線通信装置12によって、例えば、パケットフィルタ18でプログラムされ、確立されている。加えて、デフォルト・フィルタ規則が、システムの一部としてパケットフィルタ18に存在してもよい。
【0024】
ワイド・エリア・ネットワーク14は、インターネット、イントラネット又は他の通信ネットワークを含み得る。図1に通信ネットワークとしてWANが示されているが、本発明の原則は、個人地域ネットワーク(PAN)、ローカルエリアネットワーク(LAN)、キャンパス地域ネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)などの他の形式の通信ネットワークにも適用できる。更に、WAN14は、有線、無線、又はこれらの組合せであってもよい。
【0025】
無線ネットワーク16は、Wi−Fi、WiMax、Zigbee、ブルートゥース、直交周波数分割多重(OFDM)、符号分割多重接続(CDMA)、広帯域のCDMA(W―CDMA)、時分割多元接続(TDMA)、グローバルシステムマルチプルアクセス(GSM)、EDGE(Enhanced Data Rates for GSM Evolution)、LTE(Long-Term Evolution)、EVDO(Evolution-Data Optimized)、UMB(Ultra Mobile Broadband)などのような通信プロトコルに従って動作できる。
【0026】
図2を参照する。例示的なプログラマブルパケットフィルタ18は、コントローラ22(例えば、プロセッサ又はマイクロプロセッサ)、1つ以上の通信インタフェース24(1つが示されている)、及びメモリ26を含んでもよい(不揮発性メモリ、揮発性メモリ又はそれらの組み合わせを含むことができる)。コントローラ22はメモリ26への/からのデータ転送、そして、他の装置に対する記憶データの送受信、アプリケーションの一般の動作、及びパケットフィルタ18の他の機能を制御する。
【0027】
メモリ26は、データメモリ28、及びプログラムメモリ30を含むことができる。データメモリ28は、ブロックリスト32、及び/又は許容リスト34を含むことができる。ブロックリスト32は、パケットフィルタ18によってサービスされる無線通信装置12の各々ための、宛先TCP又はUDPポート、発信元IPアドレス、及び/又は、不要なパケットをブロックするためのパケットを特定する更なる基準を含む。同様に、他の実施例において、許容リストは、パケットフィルタ18によってサービスされる無線通信装置12の各々のための、宛先TCP又はUDPポート、発信元IPアドレス、及び/又は、必要なパケットを許容するためのパケットを特定する更なる基準を含む。プログラムメモリ30は、WAN14から受信した不必要な、及び/又は不要なパケットを、ブロックリスト32に基づいて無線ネットワーク16に到達する前にフィルタリングし、及び/又は、許容リスト34に基づいて、許容されたパケットを無線ネットワーク16に通過させる、フィルタモジュール36を有する。フィルタモジュール36の動作の詳細については後述する。
【0028】
ネットワーク装置で一般に見られる他の特徴は、プログラマブルパケットフィルタ18に含ませることができる点に留意する必要がある。なお、本発明を理解するのに関連するそれらの要素だけが図2に示されている。
【0029】
図3をここで参照する。例示的な無線通信装置12は、コントローラ38(例えば、プロセッサ又はマイクロプロセッサ)、トランシーバ40、及び、メモリ42(不揮発性メモリ、揮発性メモリ又はそれらの組み合わせ)を含むことができる。コントローラ38は、無線通信、メモリ42に対するデータの記憶、及び、アプリケーションの動作、及び無線通信装置12の一般の機能を制御する。
【0030】
トランシーバ40は、1つ以上のアンテナ44に電気的に結合することができる。トランシーバ40は、周知の方法で無線周波数信号を送受信する。トランシーバ40は、公知の1つ以上の通信プロトコル、Wi−Fi、WiMax、Zigbee、ブルートゥース、CDMA、TDMA、GSM、EDGE、LTE、EVDO、UMB、IPv6、などを用いて動作できる。
【0031】
メモリ42は、ブロックリスト46、及び/又は許容リスト48を含むことができる。パケットフィルタ18のブロックリスト32と同様に、ブロックリスト46は、発信元IPアドレス、宛先TCP又はUDPポート、及び/又は、無線通信装置12の不要なパケットをブロックするためのパケットを特定する更なる基準を含む。同様に、許容リスト48は、発信元IPアドレス、宛先TCP又はUDPポート、及び/又は、無線通信装置12のための望ましいパケットを特定する更なる基準を含む。更に、メモリ42は、プロトコルスタック50、及びフィルタプラグイン52を含んでもよい。これは、WAN14から受信される不必要な、及び/又は、不要なプローブパケットを特定し、特定された基準に合致する更なるパケットをブロックするようプログラマブルパケットフィルタ18に指示する。フィルタプラグイン52の動作の詳細は後述する。
【0032】
図4をここで参照する。不必要な、及び/又は、不要なパケットを確認し、かつパケットフィルタ18をプログラムするために、無線通信装置12により実行される例示的なステップを示すフローチャートが示されている。無線通信装置12は、TCP/IPネットワーク・スタック、及び無線ネットワーク16へのコネクションを初期化し、フィルタプラグイン52を開始することによって、方法をスタートアップし開始する(ステップS102)。本明細書において、フィルタリングのプロセスは、プラグインの形式でインプリメントされているが、このプロセスは、スタンドアロンのモジュールとしてインプリメントすることもできる。あるいは、ネットワークプロトコルスタック、又は一般のオペレーティングシステムの一部としてインプリメントすることもできる点に留意する必要がある。
【0033】
無線通信装置12が無線ネットワーク16に接続するときに、フィルタプラグイン52はネットワーク・ベースのパケットフィルタ18への信号接続を確立する(ステップS104)。この時点で、無線通信装置12は、パケットフィルタ18から、最後の通信セッションの間に無線通信装置12によって、所定の位置に置かれたすべてのフィルタのリストを受信できる(ステップS106)。あるいは、パケットフィルタ18のブロック・フィルタ・リスト32は、(フィルタプラグイン52又はフィルタモジュール36によって)リセットされてもよい。そして、すべての既存のエントリが削除されてもよい。加えて、無線ネットワーク16は、デフォルト・フィルタのリストを作成することができ、無線装置12に知らせることができる。これによって、無線装置12は、必要に応じてこれらのフィルタを削除できる。
【0034】
フィルタプラグイン52は、着信パケットをモニタする(ステップS108)。上述のように、実行しているアプリケーションの知識に基づいて、フィルタプラグイン52は、プロトコルスタック50と協働して、不必要なパケットを検出し(ステップS110)、そして、パケットフィルタ18に、そのパケットをブロックするよう要求する(ステップS112)。例えば、特定のホストからの特定のポートに対する単一のパケットだけが到着するときに、フィルタプラグイン52はブロック要求を送信できる。あるいは、それは、幾つかの同様の着信パケットを待って、その後のパケットをブロックするよう要求してもよい。パケットがブロックリスト46の基準に適合しないか、又は許容リスト48の基準に適合する場合、パケットは求められているパケットとみなされて、関連するアプリケーションにより処理される(ステップS114)。あるいは、システムは、ブロックリスト46だけがあるとしてセットアップされてもよい。したがって、ブロックリスト46に無い全てのパケットは、自動的に許可される。
【0035】
理想的には、ブロックリスト46は、現在無線通信装置12で動いているアプリケーションと関連したブロックする・ポートのためのエントリだけを含むべきである。すなわち、ブロックリスト46は、無線通信装置12の現在の状態をなるべくリアルタイムに近い形で反映するために、更新される。したがって、プログラムが以前にインストールされたが、動作していない場合、パケットフィルタ18は、パケットを排除するよう命令される。しかしながら、そのプログラムが動作している場合には、ブロックする命令は送られない。
【0036】
パケットは、ソースIPアドレス、及びソース/宛先TCP又はUDPポートの組合せに基づいてブロックすることができる。パケットフィルタ18は、完全なIPアドレス範囲をフィルタリングすることもできる。換言すれば、1つのIPアドレスをブロックするだけではなく、フィルタ入力は、特定範囲のすべてのIPアドレス、例えば、10.0.0.0と10.0.0.255の間をブロックすることができる。範囲ブロックは、いわゆる「ネットワーク・マスク」、又はいかなる種類の範囲、例えば10.0.0.23−10.0.0.27(これは、ネットワーク・マスクによって記述することができない)を用いてインプリメントすることもできる。
【0037】
図5をここで参照する。図5は、無線ネットワーク16における配信の前に、不必要な、及び/又は、不要なパケットをフィルタリングするための、プログラマブルパケットフィルタ18によって実行される例示的ステップを示すフローチャートを示している。パケットフィルタ18は、無線通信装置12のIPアドレスに向けられたプローブパケット(例えば、ウイルスから送られるP2P又はパケット)を受信する(ステップS116)。フィルタモジュール36が、そのパケットはブロックされると認識した場合、例えば、ブロックリスト32の基準に適合した場合、パケットフィルタは、単にそのパケットを破棄する(ステップS120)。そして、プロセスは終了する。しかしながら、フィルタモジュール36が、パケットをブロックすることを認識しない場合、ブロックの基準は満たされず、ブロックリスト32により作成されたパケットの対応するパラメータに適合せず、パケットフィルタ18は、プローブパケットを、無線ネットワーク16を介して無線通信装置12に転送する(ステップS122)。無線通信装置12のプロトコルスタック50が、宛先TCP/UDPポートがアプリケーションに接続されていないと認識した場合、無線通信装置12は、ネットワークベースパケットフィルタ18に、ブロック要求を送信する。このブロック要求は、1つのパケットを受信後、直ちに送られてもよい。あるいは、所定の数のパケットを受信した後まで遅延させてこれを送ってもよい。パケットフィルタ18が、無線通信装置112からブロック要求を受信した場合(ステップS124)、フィルタモジュール36は、特定された基準を、特定の無線通信装置12のためにブロックリスト32に加える(ステップS126)。したがって、その後の、同一のホストから同一のTCP/UDPポートへのIPパケットは、パケットフィルタ18によりブロックされる。これは、無線通信装置12のエアーインタフェースの信号を送る負荷、及びバッテリ使用を減らす。エアーインタフェース上の利用可能帯域幅は、増加し、無線通信装置12の動作時間である、すなわちバッテリ寿命が延びることとなる。
【0038】
図6をここで参照する。図6は、ブロックリスト46を更新するために無線通信装置12により実行される例示的なステップを示すフローチャートである。無線通信を利用する新たなアプリケーションが、無線通信装置12において開始され(ステップS128)、プロトコルスタック50によって、第1のプラグイン52に通知される。この通知は、アプリケーションにトランスペアレントである。アプリケーションが利用したいTCP又はUDPポートのためのフィルタがある場合(ステップS130)、フィルタプラグイン52は、アンブロック要求(unblock request)をパケットフィルタ18に送る(ステップS132)。このアップデートプロセスは、アプリケーションにトランスペアレントであるため、そのアプリケーションは、その後、動作を継続する(ステップS134)。このネットワークベースパケットフィルタ18は、新たな規則を承認し、パケットをフィルタリングする。
【0039】
本発明は、ハードウエア、ソフトウェア、又はこれらの組合せで実現される。本明細書に記載された本方法を実行するために適合しているあらゆる形態のコンピュータシステム、又は装置も、本明細書に記載された機能を実行するために適している。
【0040】
特定のハードウエア及びソフトウェアの組合せとしては、1つ以上の処理要素及びコンピュータプログラムを含む専用コンピュータシステムであり得る。このコンピュータプログラムは、記憶媒体に記憶され、ロードされ実行されると、コンピュータシステムを制御し、本明細書に記載された方法を実行する。本発明は、コンピュータプログラム製品に組み込むことができる。これは、本明細書に記載された方法をインプリメントすることができる機能を含む。記憶媒体は、いかなる揮発性又は不揮発性記憶装置をも指す。
【0041】
本明細書におけるコンピュータプログラム又はアプリケーションとは、いかなる言語による、命令の集合の、コード又は表記による、いかなる表現をも意味する。そして、これによって、情報処理能力を有するシステムに、特定の機能を実行させる。この機能は、直接的又は(a)他の言語、コード、又は表記、(b)異なる具体的な形態の生成の後に実行される。
【0042】
加えて、(本明細書にこれと異なる表記があれば別であるが)添付の図面は、縮尺通りに描かれていない。本発明は、本発明の精神又は基本的性質から逸脱しない特定の他の形態で実施することができる。したがって、上述の明細書ではなく、添付の以下の請求項によって、本発明の技術的範囲は定められる。

【特許請求の範囲】
【請求項1】
第1のネットワーク、無線ネットワーク、及び少なくとも1つの無線通信装置を含む通信システムの不要なパケットのフィルタリングのための方法であって:
ブロックリストにエントリを加えるために、特定の無線装置から命令を受信するステップであって、前記エントリはブロック基準を含む、ステップと;
前記第1のネットワークから第1のパケットを受信するステップであって、前記第1のパケットは前記特定の無線通信装置に向けられた、ステップと;
前記第1のパケットが前記ブロックリストに含まれるブロック基準を表しているか否かを判断するステップと;
前記第1のパケットが、前記ブロックリストに含まれるブロック基準を表すとの判断に応答して、前記第1のパケットが前記無線ネットワークにより配信されることができる前に前記第1のパケットを破棄するステップと;
を有する方法。
【請求項2】
前記ブロックリストに含まれる前記ブロック基準は、宛先伝送制御プロトコル(TCP)ポート、宛て先ユーザ・データグラム・プロトコル(UDP)ポート、発信元TCPポート、発信元UDPポート、発信元インターネットプロトコル(IP)アドレス、及びIPアドレスの範囲のうちの少なくとも1つである、
請求項1記載の方法。
【請求項3】
前記第1のパケットが、前記ブロックリストに含まれるブロック基準を表していないとの判断に応答して、
当該方法は、
前記第1のパケットを前記特定の無線通信装置に前記無線ネットワークを介して転送するステップ、
を更に有する請求項1記載の方法。
【請求項4】
前記第1のパケットによって表される前記ブロック基準を前記ブロックリストに加えるステップと;
前記無線ネットワークにより配信されないよう、前記第1のパケットにより表される同じ前記基準を有する次に受信されたパケットをブロックするステップと;
を更に有する請求項3記載の方法。
【請求項5】
前記無線通信装置が、
少なくとも1つのパケットを受信するステップと;
前記少なくとも1つのパケットが、以前にインストールされたアプリケーションによって利用されたポートに向けられたものであるか否かを判断するステップであって、前記以前にインストールされたアプリケーションが現在前記無線通信装置において実行されている、ステップと;
前記少なくとも1つのパケットが、以前にインストールされたアプリケーションによって利用されたポートに向けられていないとの判断に応答して、ブロック要求を生成するステップと;
を実行することにより前記ブロック要求を生成する、請求項4記載の方法。
【請求項6】
前記少なくとも1つのパケットが、以前にインストールされたアプリケーションによって利用されたポートに向けられたものであるか否かを判断するステップは、
ポート割当のためのプロトコルスタックをチェックするステップ、
を含む、請求項5記載の方法。
【請求項7】
前記ブロック要求を生成する前に、
前記以前にインストールされたアプリケーションによって利用されている前記ポートに向けられた所定の量のパケットを受信するステップ、
を更に有する、請求項5記載の方法。
【請求項8】
前記ブロックリストは、前記少なくとも1つの無線通信装置によってプログラマブルである、
請求項1記載の方法。
【請求項9】
新たなアプリケーションが前記無線通信装置によって実行され、前記新たなアプリケーションが、以前にブロックされたポートを利用しており、
当該方法は、
前記以前にブロックされたポートを削除して前記ブロックリストを更新するために、アンブロック要求を受信するステップ、
を更に有する、請求項8記載の方法。
【請求項10】
通信システムにおける不必要なパケットをフィルタリングするためのプログラマブルパケットフィルタであって、前記通信システムは、第1のネットワーク、無線ネットワーク、及び複数の無線通信装置を有し、当該プログラマブルパケットフィルタは、少なくとも1つの通信インタフェースを有し、前記通信インタフェースは、
ブロックリストにエントリを加えるよう特定の無線通信装置から命令を受信し、前記エントリは、ブロック基準を含み、
前記第1のネットワークを介して配信された第1のパケットを受信し、前記第1のパケットは、前記特定の無線通信装置に向けられたものであり、かつ、
当該プログラマブルパケットフィルタは、
前記少なくとも1つの通信インタフェースに電気的に結合されたフィルタモジュールを含み、前記フィルタモジュールは、
前記第1のパケットが前記ブロックリストに含まれる前記ブロック基準を表しているか否かを判断し、かつ、
前記第1のパケットが前記ブロックリストに含まれる前記ブロック基準を表していることの判断に応答して、前記第1のパケットが前記無線ネットワークにより配信されることができる前に前記第1のパケットを破棄する、
プログラマブルパケットフィルタ。
【請求項11】
当該プログラマブルパケットフィルタは、前記第1のネットワークと前記無線ネットワークとの間で電気的に結合されている、
請求項10記載のプログラマブルパケットフィルタ。
【請求項12】
前記ブロックリストに含まれる前記ブロック基準は、宛先伝送制御プロトコル(TCP)ポート、宛て先ユーザ・データグラム・プロトコル(UDP)ポート、発信元TCPポート、発信元UDPポート、発信元インターネットプロトコル(IP)アドレス、及びIPアドレスの範囲のうちの少なくとも1つである、
請求項11記載のプログラマブルパケットフィルタ。
【請求項13】
前記第1のパケットが、前記ブロックリストに含まれる前記ブロック基準を表していないとの判断に応答して、前記通信インタフェースは、更に、前記第1のパケットを前記特定の無線通信装置に前記無線ネットワークを介して転送する、
請求項12記載のプログラマブルパケットフィルタ。
【請求項14】
前記フィルタモジュールは、
前記第1のパケットによって表される前記ブロック基準を前記ブロックリストに加え;かつ、
前記無線ネットワークにより配信されないよう、前記第1のパケットにより表される同じ前記基準を有する次に受信されたパケットをブロックする;
請求項13記載のプログラマブルパケットフィルタ。
【請求項15】
前記ブロックリストは、少なくとも1つの無線通信装置からの命令の受信に基づいて、プログラマブルである、
請求項10記載のプログラマブルパケットフィルタ。
【請求項16】
通信システムにおいて利用するための無線通信装置であって、前記通信システムは、第1のネットワーク、パケットフィルタ、及び無線ネットワークを含み、当該無線通信装置は、
複数の論理ポートと;
1つの前記論理ポートを介して少なくとも1つのパケットを受信するトランシーバであって、前記少なくとも1つのパケットは、前記第1のネットワークから送信されたものである、トランシーバと;
前記トランシーバに電気的に結合されたフィルタモジュールであって、前記フィルタモジュールは、前記少なくとも1つのパケットが、以前にインストールされたアプリケーションによって利用された論理ポートに向けられたものであるか否かを判断し、前記以前にインストールされたアプリケーションが現在前記無線通信装置において実行されている、フィルタモジュールと;
を有し、かつ、
前記少なくとも1つのパケットが、以前にインストールされたアプリケーションによって利用された論理ポートに向けられていないとの前記判断に応答して、ブロック要求を生成する、
無線通信装置。
【請求項17】
前記トランシーバは、更に、前記パケットフィルタに前記ブロック要求を送ることによって、前記パケットフィルタをプログラムする、
請求項16記載の無線通信装置。
【請求項18】
以前にインストールされたアプリケーションに対するポート割当を含むプロトコルスタック;
を更に有し、
前記フィルタモジュールは、ポート割当に対する前記プロトコルスタックをチェックすることによって、前記少なくとも1つのパケットが以前にインストールされたアプリケーションによって利用されたポートに向けられているか否かを判断する、
請求項16記載の無線通信装置。
【請求項19】
以前にブロックされたポートを利用している新たに実行されたアプリケーションを更に有し、
前記フィルタモジュールは、更に、前記以前にブロックされたポートを削除するために、アンブロック要求を生成し、
前記トランシーバは、更に、前記アンブロック要求を前記パケットフィルタに送信する、
請求項18記載の無線通信装置。
【請求項20】
前記フィルタモジュールは、プラグインである、請求項16記載の無線通信装置。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2012−533235(P2012−533235A)
【公表日】平成24年12月20日(2012.12.20)
【国際特許分類】
【出願番号】特願2012−519855(P2012−519855)
【出願日】平成22年7月14日(2010.7.14)
【国際出願番号】PCT/CA2010/001090
【国際公開番号】WO2011/006243
【国際公開日】平成23年1月20日(2011.1.20)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
2.BLUETOOTH
3.イーサネット
4.GSM
5.WCDMA
【出願人】(511225310)ロックスター ビーアイディーシーオー,エルピー (26)
【Fターム(参考)】