JP2016048890A - Communication control device, communication control system, communication control method, and communication control program - Google Patents

Communication control device, communication control system, communication control method, and communication control program Download PDF

Info

Publication number
JP2016048890A
JP2016048890A JP2014173911A JP2014173911A JP2016048890A JP 2016048890 A JP2016048890 A JP 2016048890A JP 2014173911 A JP2014173911 A JP 2014173911A JP 2014173911 A JP2014173911 A JP 2014173911A JP 2016048890 A JP2016048890 A JP 2016048890A
Authority
JP
Japan
Prior art keywords
communication
security level
communication control
packet
transmission source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014173911A
Other languages
Japanese (ja)
Other versions
JP5902264B2 (en
Inventor
長谷川 寛
Hiroshi Hasegawa
寛 長谷川
忠之 鈴木
Tadayuki Suzuki
忠之 鈴木
優 西村
Masaru Nishimura
優 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2014173911A priority Critical patent/JP5902264B2/en
Publication of JP2016048890A publication Critical patent/JP2016048890A/en
Application granted granted Critical
Publication of JP5902264B2 publication Critical patent/JP5902264B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a communication control device, communication control system, communication control method, and communication control program that restrain the work load of setting work to control communication of communication data, and can enhance the security of a communication apparatus.SOLUTION: A communication control device 10A comprises a communication determination unit 33 for determining whether the communication of communication data is permitted or not based on a security level of a transmission source included in communication data destined to a communication terminal T1 or communication terminal T2. This can suppress the work load of setting work (registration work) to permit the communication of the communication data in comparison with until now, and can enhance the security of the destination (transmission destination) communication terminal T1 and communication terminal T2.SELECTED DRAWING: Figure 2

Description

本発明に係るいくつかの態様は、例えば、通信データの通信を制御する通信制御装置、通信制御システム、通信制御方法、および通信制御プログラムに関する。   Some embodiments according to the present invention relate to, for example, a communication control device, a communication control system, a communication control method, and a communication control program that control communication of communication data.

従来、電話端末のユーザ別にパケット網への接続任所のためのセキュリティ機能を発揮するために、電話端末からIPアドレスを含む接続要求が到来した場合に、要求元の電話端末に対し、該当するセキュリティレベルの接続認証方法に従った接続認証を行うネットワーク電話システムが知られている(例えば、特許文献1参照)。   Conventionally, when a connection request including an IP address is received from a telephone terminal in order to exert a security function for a connection point to the packet network for each user of the telephone terminal, this is applicable to the requesting telephone terminal. A network telephone system that performs connection authentication in accordance with a security level connection authentication method is known (see, for example, Patent Document 1).

特開2005−191973号公報JP-A-2005-191973

ところで、複数の通信機器間で通信データを通信、つまり、送信および受信(以下、適宜「送受信」ともいう)する通信システムでは、各通信機器のセキュリティを確保するために、通信データの通信を許可または制限する通信制御が必要である。   By the way, in a communication system in which communication data is communicated between a plurality of communication devices, that is, transmitted and received (hereinafter also referred to as “transmission / reception” as appropriate), communication data communication is permitted to ensure the security of each communication device. Or restricting communication control is required.

そのため、例えばサーバ機器とネットワークとの間に、ファイアーウォールシステム(以下、単に「ファイアーウォール」という)を構築し、当該サーバ機器のセキュリティを高めることがあった。   For this reason, for example, a firewall system (hereinafter simply referred to as “firewall”) may be constructed between the server device and the network to increase the security of the server device.

しかし、例えばクライアント端末などの場合には、ネットワークとの間にファイアーウォールが設けられていないことがあり、セキュリティが低いことがあった。一方、ファイアーウォールが設けられている場合でも、ファイアーウォールでは通信データの送信元のアドレスおよび宛先(送信先)のアドレスを参照し、当該通信データの通信を制御しているので、ファイアーウォールにおいて、送信元の通信機器と宛先(送信先)との組み合わせごとに、通信を許可するか否かの判定条件を設定(登録)する作業が必要であった。そのため、通信機器の追加やファイアーウォールの追加に伴い、通信システムの管理者の作業量は増加していた。   However, in the case of a client terminal or the like, for example, a firewall may not be provided between the client terminal and the security may be low. On the other hand, even if a firewall is provided, the firewall refers to the address of the communication data source and the address of the destination (destination) and controls the communication of the communication data. For each combination of a transmission source communication device and a destination (transmission destination), it is necessary to set (register) a determination condition as to whether or not to permit communication. Therefore, with the addition of communication devices and the addition of firewalls, the workload of the communication system administrator has increased.

本発明のいくつかの態様は前述の問題に鑑みてなされたものであり、通信データの通信を制御するための設定作業の作業量を抑制しつつ、通信機器のセキュリティを高めることのできる通信制御装置、通信制御システム、通信制御方法、および通信制御プログラムを提供することを目的の1つとする。   Some aspects of the present invention have been made in view of the above-described problems, and communication control that can increase the security of a communication device while suppressing the amount of setting work for controlling communication of communication data. An object is to provide an apparatus, a communication control system, a communication control method, and a communication control program.

本発明の一態様における通信制御装置は、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定する通信判定部を備える。   A communication control apparatus according to an aspect of the present invention includes a communication determination unit that determines whether to permit communication of communication data based on a security level of a transmission source included in communication data destined for the communication device. .

上記通信制御装置において、通信機器のセキュリティレベルを記憶する記憶部をさらに備え、通信判定部は、通信機器のセキュリティレベルと通信データに含まれる送信元のセキュリティレベルとに基づいて、該通信データの通信を許可するか否かを判定してもよい。   The communication control apparatus further includes a storage unit that stores a security level of the communication device, and the communication determination unit is configured to determine the communication data based on the security level of the communication device and the security level of the transmission source included in the communication data. It may be determined whether to permit communication.

上記通信制御装置において、通信機器のアドレスを記憶する記憶部をさらに備え、通信判定部は、通信機器のアドレスと通信データに含まれる送信元のセキュリティレベルとに基づいて、該通信データの通信を許可するか否かを判定してもよい。   The communication control apparatus further includes a storage unit that stores an address of the communication device, and the communication determination unit performs communication of the communication data based on the address of the communication device and the security level of the transmission source included in the communication data. It may be determined whether or not to permit.

上記通信制御装置において、通信機器を送信元とする通信データに、送信元のセキュリティレベルを付与するセキュリティレベル付与部をさらに備えてもよい。   The communication control apparatus may further include a security level assigning unit that assigns a security level of the transmission source to communication data having the communication device as the transmission source.

上記通信制御装置において、通信データは、送信元のセキュリティレベルを少なくとも1つ含んでもよい。   In the communication control apparatus, the communication data may include at least one security level of the transmission source.

上記通信制御装置において、通信データのデータ形式は、IPパケットであってもよい。   In the communication control device, the data format of the communication data may be an IP packet.

上記通信制御装置において、通信データのデータ形式は、イーサネット(登録商標)フレームであってもよい。   In the communication control apparatus, the data format of the communication data may be an Ethernet (registered trademark) frame.

上記通信制御装置において、送信元のセキュリティレベルは、通信データのIPヘッダのサービス種別のフィールドに格納されてもよい。   In the communication control apparatus, the security level of the transmission source may be stored in a service type field of an IP header of communication data.

上記通信制御装置において、送信元のセキュリティレベルは、通信データのIPヘッダの生存時間のフィールドに格納されてもよい。   In the communication control apparatus, the security level of the transmission source may be stored in the lifetime field of the IP header of the communication data.

本発明の一態様における通信制御システムは、上記通信制御装置を少なくとも1つ備える。   A communication control system according to an aspect of the present invention includes at least one communication control device.

本発明の一態様における通信制御方法は、通信制御装置の通信制御方法であって、通信制御装置が、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定することを備える。   A communication control method according to an aspect of the present invention is a communication control method of a communication control device, wherein the communication control device is configured to transmit the communication data based on a security level of a transmission source included in communication data destined for a communication device. Determining whether to permit the communication.

本発明の一態様における通信制御プログラムは、通信制御装置の通信制御プログラムであって、通信制御装置が、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定するステップを備える。   The communication control program according to one aspect of the present invention is a communication control program of a communication control device, and the communication control device is configured to transmit the communication data based on a security level of a transmission source included in communication data destined for a communication device. Determining whether to permit the communication.

本発明の一態様における通信制御装置、通信制御システム、通信制御方法、および通信制御プログラムによれば、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、当該通信データの通信を許可するか否かが判定される。ここで、各通信機器にセキュリティレベルを設定すると、通信機器の数より少ない数のセキュリティレベルの階層(ランク、クラス)に、各通信機器を分類することが可能になる。また、セキュリティレベルは、例えばIPアドレスのように、各通信機器に一意(固有)の情報ではなく、いくつかの通信機器が共用(共有)する情報である。よって、送信元のセキュリティレベルに基づくことにより、送信元の通信機器に限らず、当該セキュリティレベルが設定された通信機器を送信元とする通信データの全てについて、判定することが可能になるので、送信元の通信機器ごとに判定条件を設定または登録する従来の作業は不要になる。また、送信元のセキュリティレベルに基づいて、通信データの通信を許可するか否かを判定することにより、送信元のセキュリティレベルが、所定の条件を満たす場合、例えば、通信データの宛先(送信先)のセキュリティレベルと一致する場合、通信データの通信を許可し、満たさない場合、例えば、通信データの宛先(送信先)のセキュリティレベルと一致しない場合、通信データの通信を許可しないことが可能になる。したがって、従来と比較して、通信データの通信を許可するための設定作業(登録作業)の作業量を抑制することができるとともに、宛先(送信先)の通信機器のセキュリティを高めることができる。   According to the communication control device, the communication control system, the communication control method, and the communication control program in one aspect of the present invention, based on the security level of the transmission source included in the communication data destined for the communication device, the communication data It is determined whether communication is permitted. Here, if a security level is set for each communication device, it becomes possible to classify each communication device into a security level hierarchy (rank, class) smaller than the number of communication devices. The security level is not information unique to each communication device, such as an IP address, but information shared by some communication devices. Therefore, based on the security level of the transmission source, it is possible to determine not only the communication device of the transmission source, but all communication data having the communication device with the security level set as the transmission source. The conventional work of setting or registering the judgment condition for each communication device as the transmission source becomes unnecessary. Further, by determining whether to permit communication of communication data based on the security level of the transmission source, when the security level of the transmission source satisfies a predetermined condition, for example, the destination of the communication data (transmission destination) If the security level of the communication data matches the security level of the communication data, the communication data communication is permitted. Become. Therefore, as compared with the conventional case, it is possible to reduce the amount of setting work (registration work) for permitting communication of communication data, and it is possible to increase the security of the destination (transmission destination) communication device.

本実施形態における通信制御システムの概略構成の一例を説明する構成図である。It is a block diagram explaining an example of schematic structure of the communication control system in this embodiment. 図1に示した通信制御装置の構成の一例を説明するブロック図である。It is a block diagram explaining an example of a structure of the communication control apparatus shown in FIG. IPパケットのデータ構造を説明するための図である。It is a figure for demonstrating the data structure of an IP packet. 図1に示す通信制御装置の動作の一例を説明するフローチャートである。It is a flowchart explaining an example of operation | movement of the communication control apparatus shown in FIG. 図1に示す通信制御装置が記憶するセキュリティレベルファイルの一例を示す図である。It is a figure which shows an example of the security level file which the communication control apparatus shown in FIG. 1 memorize | stores. 図1に示す通信制御装置が記憶する判定条件ファイルの一例を示す図である。It is a figure which shows an example of the determination condition file which the communication control apparatus shown in FIG. 1 memorize | stores. 図1に示す通信制御装置が記憶するセキュリティレベルファイルの他の例を示す図である。It is a figure which shows the other example of the security level file which the communication control apparatus shown in FIG. 1 memorize | stores. 図1に示す通信制御装置が記憶する判定条件ファイルの他の例を示す図である。It is a figure which shows the other example of the determination condition file which the communication control apparatus shown in FIG. 1 memorize | stores. 図1に示す通信制御装置の動作の他の例を説明するフローチャートである。6 is a flowchart for explaining another example of the operation of the communication control apparatus shown in FIG. 1. 図1に示す通信制御装置が記憶するセキュリティレベルファイルのさらに他の例を示す図である。It is a figure which shows the further another example of the security level file which the communication control apparatus shown in FIG. 1 memorize | stores. IPパケットの優先制御における優先度とセキュリティレベルとの関係の一例を示す図である。It is a figure which shows an example of the relationship between the priority in the priority control of an IP packet, and a security level. イーサネットフレームのデータ構造を説明するための図である。It is a figure for demonstrating the data structure of an Ethernet frame. イーサネットヘッダのデータ構造を説明するための図である。It is a figure for demonstrating the data structure of an Ethernet header.

以下に本発明の実施形態を説明する。以下の図面の記載において、同一または類似の部分には同一または類似の符号で表している。但し、図面は模式的なものである。したがって、具体的な寸法などは以下の説明を照らし合わせて判断するべきものである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。さらに、本発明の技術的範囲は、当該実施形態に限定して解するべきではない。なお、以下の説明において、図面の上側を「上」、下側を「下」、左側を「左」、右側を「右」という。   Embodiments of the present invention will be described below. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, the drawings are schematic. Therefore, specific dimensions and the like should be determined in light of the following description. Moreover, it is a matter of course that portions having different dimensional relationships and ratios are included between the drawings. Furthermore, the technical scope of the present invention should not be understood as being limited to the embodiment. In the following description, the upper side of the drawing is referred to as “upper”, the lower side as “lower”, the left side as “left”, and the right side as “right”.

図1乃至図13は、本発明に係る通信制御装置、通信制御システム、通信制御方法、および通信制御プログラムの一実施形態を示すためのものである。図1は、本実施形態における通信制御システム100の概略構成の一例を説明する構成図である。図1に示すように、通信制御システム100は、通信制御装置10Aおよび通信制御装置10Bを備える。   1 to 13 illustrate an embodiment of a communication control device, a communication control system, a communication control method, and a communication control program according to the present invention. FIG. 1 is a configuration diagram illustrating an example of a schematic configuration of a communication control system 100 according to the present embodiment. As shown in FIG. 1, the communication control system 100 includes a communication control device 10A and a communication control device 10B.

通信制御装置10Aには、通信端末T1および通信端末T2が通信可能に接続されている。通信端末T1および通信端末T2のそれぞれは、例えば、通信機能を備えたコンピュータを含んで構成することが可能である。通信端末T1および通信端末T2のそれぞれは、所定の通信データを送受信可能に構成されている。なお、通信端末T1および通信端末T2のそれぞれは、本発明における「通信機器」の一例に相当する。   A communication terminal T1 and a communication terminal T2 are communicably connected to the communication control apparatus 10A. Each of the communication terminal T1 and the communication terminal T2 can be configured to include, for example, a computer having a communication function. Each of the communication terminal T1 and the communication terminal T2 is configured to transmit and receive predetermined communication data. Each of the communication terminal T1 and the communication terminal T2 corresponds to an example of “communication device” in the present invention.

通信制御装置10Bには、複数のサーバSV1〜SV5が通信可能に接続されている。各サーバSV1〜SV5は、例えば、通信機能を備え、ウェブサーバ、アプリケーションサーバ、ファイルサーバなど、各種のサービス(機能)を提供するサーバソフトウェア(サーバプログラム)を実行するコンピュータを含んで構成することが可能である。各サーバSV1〜SV5は、所定の通信データを送受信可能に構成されている。なお、各サーバSV1〜SV5は、本発明における「通信機器」の他の例に相当する。また、各サーバSV1〜SV5と通信制御装置10Bとの間に、図示しないファイアーウォールなどが設けられていてもよい。   A plurality of servers SV1 to SV5 are communicably connected to the communication control device 10B. Each of the servers SV1 to SV5 has a communication function, and includes a computer that executes server software (server program) that provides various services (functions) such as a web server, an application server, and a file server. Is possible. Each of the servers SV1 to SV5 is configured to transmit and receive predetermined communication data. Each of the servers SV1 to SV5 corresponds to another example of the “communication device” in the present invention. Further, a firewall or the like (not shown) may be provided between each of the servers SV1 to SV5 and the communication control device 10B.

通信制御装置10Aと通信制御装置10Bとは、通信ネットワークNW1を介して通信可能に接続されている。通信ネットワークNW1は、通信事業者が管理、運用するネットワークであり、例えば、IP−VPN(IP-Virtual Private Network)、広域イーサネットなどの閉域網である。   Communication control device 10A and communication control device 10B are communicably connected via communication network NW1. The communication network NW1 is a network managed and operated by a telecommunications carrier, and is a closed network such as an IP-VPN (IP-Virtual Private Network) or a wide area Ethernet, for example.

図1では、通信制御システム100が、通信制御装置10Aと通信制御装置10Bの2つを備える例を示したが、これに限定されない。通信制御システム100は、1つの通信制御装置を備えていてもよいし、3つ以上の複数の通信制御装置を備えていてもよい。   Although FIG. 1 shows an example in which the communication control system 100 includes two communication control devices 10A and 10B, the present invention is not limited to this. The communication control system 100 may include one communication control device or may include three or more communication control devices.

通信端末T1および通信端末T2と、サーバSV1〜SV5とのそれぞれには、通信事業者によって一意の(固有の)IPアドレス(Internet Protocol address)が割り当てられている。通信端末T1および通信端末T2と、サーバS1〜S5とのそれぞれは、通信システム100における他の通信機器と通信する際、自己の通信機器に割り当てられたIPアドレスを送信元アドレスに、宛先(送信先)の通信機器に割り当てられたIPアドレスを宛先アドレスにそれぞれ指定し、通信データを送信する。   A unique (unique) IP address (Internet Protocol address) is assigned to each of the communication terminal T1 and the communication terminal T2 and the servers SV1 to SV5 by the communication carrier. When communicating with other communication devices in the communication system 100, each of the communication terminal T1, the communication terminal T2, and the servers S1 to S5 uses the IP address assigned to its own communication device as the transmission source address and the destination (transmission). The IP address assigned to the destination communication device is designated as the destination address, and the communication data is transmitted.

通信端末T1および通信端末T2、ならびに、サーバSV1〜SV5のそれぞれの通信機器が送信し、または受信する通信データのデータ形式は、例えばIPパケットが用いられる。IPパケットはいくつかの仕様が存在するが、以下において、IETF(Internet Engineering Task Force)が制定したRFC791に準拠するIPパケットを用いて説明する。   For example, an IP packet is used as a data format of communication data transmitted or received by each communication device of the communication terminal T1, the communication terminal T2, and the servers SV1 to SV5. Although there are some specifications for IP packets, the following description will be made using IP packets compliant with RFC791 established by IETF (Internet Engineering Task Force).

図2は、図1に示した通信制御装置10Aの構成の一例を説明するブロック図である。なお、通信制御装置10Bの構成は、特に明示する場合を除き、通信制御装置10Aの構成と同様である。よって、以下において、通信制御装置10Aの構成について説明し、通信制御装置10Bの構成は、その説明を適宜省略する。通信制御装置10Aは、例えば、ルータなどのネットワーク装置を含んで構成することが可能である。図2に示すように、通信制御装置10Aは、通信部11と、記憶部20と、制御部30と、を備える。   FIG. 2 is a block diagram illustrating an example of the configuration of the communication control apparatus 10A illustrated in FIG. The configuration of the communication control device 10B is the same as the configuration of the communication control device 10A unless otherwise specified. Therefore, hereinafter, the configuration of the communication control apparatus 10A will be described, and the description of the configuration of the communication control apparatus 10B will be omitted as appropriate. The communication control device 10A can be configured to include a network device such as a router, for example. As illustrated in FIG. 2, the communication control device 10A includes a communication unit 11, a storage unit 20, and a control unit 30.

通信部11は、通信ケーブルを介して図1に示す通信端末T1および通信端末T2のそれぞれに接続している。また、通信部11は、通信ケーブルを介して図1に示す通信ネットワークNW1に接続している。通信部11は、通信制御装置10Aの外部から入力されたIPパケットを受信し、当該IPパケットを外部に向けて送信するように構成されている。通信部11は、例えば、IPパケットを一時的に記憶するバッファメモリと、外部の通信機器と接続するための接続端子を含む通信インターフェースと、を含んで構成することが可能である。   The communication unit 11 is connected to each of the communication terminal T1 and the communication terminal T2 illustrated in FIG. 1 via a communication cable. The communication unit 11 is connected to the communication network NW1 shown in FIG. 1 via a communication cable. The communication unit 11 is configured to receive an IP packet input from the outside of the communication control apparatus 10A and transmit the IP packet to the outside. The communication unit 11 can be configured to include, for example, a buffer memory that temporarily stores an IP packet and a communication interface including a connection terminal for connecting to an external communication device.

記憶部20は、通信制御装置10Aの動作に必要なプログラムやデータなどを記憶している。記憶部20は、例えば、セキュリティレベルファイル21Aおよび判定条件ファイル22Aを記憶している。一方、通信制御装置10Bの記憶部20は、セキュリティレベルファイル21Bおよび判定条件ファイル22Bを記憶している。   The storage unit 20 stores programs and data necessary for the operation of the communication control apparatus 10A. The storage unit 20 stores, for example, a security level file 21A and a determination condition file 22A. On the other hand, the storage unit 20 of the communication control apparatus 10B stores a security level file 21B and a determination condition file 22B.

セキュリティレベルファイル21Aおよびセキュリティレベルファイル21Bのそれぞれは、例えば、IPアドレスと、当該IPアドレスに対応するセキュリティレベルとを有するレコードを含む。レコードは、例えば、通信制御装置が通信可能に接続され、管理する対象の通信機器に割り当てられたIPアドレスごとに作成される。セキュリティレベルファイル21Aおよびセキュリティレベルファイル21Bのそれぞれは、少なくとも1つのレコードをまとめたファイルである。   Each of the security level file 21A and the security level file 21B includes, for example, a record having an IP address and a security level corresponding to the IP address. For example, the record is created for each IP address assigned to the communication device to be managed, connected to the communication control device so as to be communicable. Each of the security level file 21A and the security level file 21B is a file in which at least one record is collected.

セキュリティレベルは、例えば、通信セキュリティの観点から複数に分類されたセキュリティ上の階層(ランクまたはクラス)を示す情報である。例えば、通信事業者は、通信制御システム100に接続される、通信端末T1および通信端末T2、ならびに、サーバSV1〜SV5の各通信機器に対し、セキュリティレベルとして複数の階層(ランクまたはクラス)のうちの少なくとも1つを設定する。すなわち、設定されるセキュリティレベルは、1つであっても、2つ以上の複数であってもよい。セキュリティレベルは、例えば、各階層(ランクまたはクラス)に関連付けられた(紐付けられた)数値(値)で表される。   The security level is information indicating, for example, a security hierarchy (rank or class) classified into a plurality from the viewpoint of communication security. For example, the telecommunications carrier has a plurality of layers (ranks or classes) as security levels for the communication terminals T1 and T2 and the communication devices of the servers SV1 to SV5 connected to the communication control system 100. Set at least one of That is, the security level to be set may be one or may be two or more. The security level is represented by, for example, a numerical value (value) associated (linked) with each hierarchy (rank or class).

ここで、各通信機器にセキュリティレベルを設定すると、通信機器の数より少ない数のセキュリティレベルの階層(ランク、クラス)に、各通信機器を分類することが可能になる。また、セキュリティレベルは、例えばIPアドレスのように、各通信機器に一意(固有)の情報ではなく、いくつかの通信機器が共用(共有)する情報である。よって、送信元のセキュリティレベルに基づくことにより、送信元の通信機器に限らず、当該セキュリティレベルが設定された通信機器を送信元とする通信データの全てについて、判定することが可能になるので、送信元の通信機器ごとに判定条件を設定または登録する従来の作業は不要になる。   Here, if a security level is set for each communication device, it becomes possible to classify each communication device into a security level hierarchy (rank, class) smaller than the number of communication devices. The security level is not information unique to each communication device, such as an IP address, but information shared by some communication devices. Therefore, based on the security level of the transmission source, it is possible to determine not only the communication device of the transmission source, but all communication data having the communication device with the security level set as the transmission source. The conventional work of setting or registering the judgment condition for each communication device as the transmission source becomes unnecessary.

判定条件ファイル22Aおよび判定条件ファイル21Bのそれぞれは、例えば、セキュリティレベルと、当該セキュリティレベルに対応するIPアドレスと、を有するレコードを含む。レコードは、例えば、通信制御装置が通信可能に接続され、管理する対象の通信機器に割り当てられたIPアドレスごとに作成される。セキュリティレベルファイル21Aおよびセキュリティレベルファイル21Bのそれぞれは、少なくとも1つのレコードをまとめたファイルであって、通信データの判定条件をまとめたものである。   Each of the determination condition file 22A and the determination condition file 21B includes, for example, a record having a security level and an IP address corresponding to the security level. For example, the record is created for each IP address assigned to the communication device to be managed, connected to the communication control device so as to be communicable. Each of the security level file 21A and the security level file 21B is a file in which at least one record is collected, and the determination conditions for communication data are collected.

制御部30は、通信部11および記憶部12など、通信制御装置10Aの各部の動作を制御するように構成されている。また、制御部30は、本実施形態に係る通信制御方法を使用するように、および、本実施形態に係る通信制御プログラムを実行するように、構成されている。制御部30は、その機能構成として、例えば、通信制御部31と、セキュリティレベル付与部32と、通信判定部33と、を備える。   The control unit 30 is configured to control the operation of each unit of the communication control device 10 </ b> A, such as the communication unit 11 and the storage unit 12. Further, the control unit 30 is configured to use the communication control method according to the present embodiment and to execute the communication control program according to the present embodiment. The control part 30 is provided with the communication control part 31, the security level provision part 32, and the communication determination part 33 as the function structure, for example.

通信制御部31は、通信部11を制御するように構成されている、具体的には、通信制御部31は、通信部11に入力されたIPパケットを、通信部11を介して受信または送信し、もしくは、破棄する。   The communication control unit 31 is configured to control the communication unit 11. Specifically, the communication control unit 31 receives or transmits an IP packet input to the communication unit 11 via the communication unit 11. Or discard.

セキュリティレベル付与部32は、通信部11により受信されたIPパケットに、送信元のセキュリティレベルを付与するように構成されている。セキュリティレベル付与部32が付与するセキュリティレベルは、1つであっても、2つ以上の複数であってもよい。   The security level assigning unit 32 is configured to assign the source security level to the IP packet received by the communication unit 11. The security level provided by the security level assigning unit 32 may be one or may be two or more.

通信判定部33は、通信部11により受信されたIPパケットに含まれる送信元のセキュリティレベルに基づいて、当該IPパケットの通信を許可するか否かを判定する。これにより、送信元のセキュリティレベルが、所定の条件を満たす場合、例えば、当該IPパケットの宛先(送信先)のセキュリティレベルと一致する場合、通信データの通信を許可し、満たさない場合、例えば、当該IPパケットの宛先(送信先)のセキュリティレベルと一致しない場合、通信データの通信を許可しないことが可能になる。   The communication determination unit 33 determines whether to permit communication of the IP packet based on the security level of the transmission source included in the IP packet received by the communication unit 11. Thereby, when the security level of the transmission source satisfies a predetermined condition, for example, when it matches the security level of the destination (transmission destination) of the IP packet, communication of communication data is permitted, and when it does not satisfy, for example, If it does not match the security level of the destination (transmission destination) of the IP packet, it becomes possible not to allow communication of communication data.

なお、制御部30は、例えば、CPU(Central Processing Unit)などのプロセッサ、および、ROMやRAM、バッファなどのメモリなどを含んで構成することが可能である。一方、制御部30の各機能は、マイクロコンピュータ(マイクロプロセッサ)で実行されるプログラムによって実現することも可能である。したがって、制御部30が備える各機能は、ハードウェア、ソフトウェア、もしくは、ハードウェアおよびソフトウェアの組み合わせによって実現可能であり、いずれかの場合に限定されない。   The control unit 30 can be configured to include, for example, a processor such as a CPU (Central Processing Unit) and a memory such as a ROM, a RAM, and a buffer. On the other hand, each function of the control unit 30 can be realized by a program executed by a microcomputer (microprocessor). Therefore, each function provided in the control unit 30 can be realized by hardware, software, or a combination of hardware and software, and is not limited to any case.

また、制御部30の各機能が、ソフトウェア、もしくは、ハードウェアおよびソフトウェアの組み合わせによって実現される場合、その処理は、マルチタスク、マルチスレッド、もしくは、マルチタスクおよびマルチスレッドの両方で実行可能であり、いずれかの場合に限定されない。   Further, when each function of the control unit 30 is realized by software or a combination of hardware and software, the processing can be executed by multitasking, multithreading, or both multitasking and multithreading. , But not limited to either case.

図2では、制御部30が、機能構成として通信制御部31、セキュリティレベル付与部32、および通信判定部33を備える例を示したが、制御部30が備える機能は、これらの機能のみに限定されず、他の機能をさらに備えていてもよい。   2 shows an example in which the control unit 30 includes the communication control unit 31, the security level provision unit 32, and the communication determination unit 33 as functional configurations. However, the functions provided in the control unit 30 are limited to these functions only. However, other functions may be further provided.

図3は、IPパケットのデータ構造を説明するための図である。図3に示すように、IPパケットは、32ビット、つまり、4バイトを単位としており、IPパケットは、大別すると、先頭の「パージョン」から「拡張情報」までのIPヘッダと、このIPヘッダに続く「データ」のIPデータとに、分けられる。IPヘッダにおいて、先頭の「パージョン」から「宛先アドレス」までは、全てのIPパケットに含まれる固定長部分であり、その長さは20バイトである。この固定長部分は、「送信元アドレス」のフィールドと、「宛先アドレス」のフィードルとを含んでおり、「送信元アドレス」のフィールドには当該IPパケットの送信元の通信機器に割り当てられたIPアドレスが格納され、「宛先アドレス」のフィールドには当該IPパケットの宛先(送信先)の通信機器に割り当てられたIPアドレスが格納される。また、IPヘッダの「拡張情報」のフィールドは、任意に付加される可変長部分であり、その最小の長さは0バイトである。一方、IPデータの「データ」のフィールドも、可変長である。   FIG. 3 is a diagram for explaining the data structure of an IP packet. As shown in FIG. 3, the IP packet has 32 bits, that is, 4 bytes as a unit. The IP packet is roughly divided into an IP header from the first “version” to “extension information”, and this IP header. It is divided into “data” IP data that follows. In the IP header, the first “version” to “destination address” are fixed-length portions included in all IP packets, and the length is 20 bytes. This fixed length portion includes a “source address” field and a “destination address” field, and the “source address” field is assigned to the communication device that is the source of the IP packet. The IP address is stored, and the IP address assigned to the destination (transmission destination) communication device of the IP packet is stored in the “destination address” field. Further, the “extension information” field of the IP header is a variable length portion that is arbitrarily added, and its minimum length is 0 bytes. On the other hand, the “data” field of the IP data also has a variable length.

上記したセキュリティレベルは、固定長部分であるIPヘッダのいずれかのフィールドに格納されることが好ましい。セキュリティレベルは、例えばIPヘッダの「サービス種別」(またはサービスタイプ)のフィールドに格納される。「サービス種別」(またはサービスタイプ)のフィールドは、8ビット幅である。セキュリティレベルが、例えば、3ビットで表示可能な「0」〜「7」の数値(値)で表される場合、「サービス種別」(またはサービスタイプ)の先頭から3ビット単位で格納される。この例の場合、「サービス種別」(またはサービスタイプ)のフィールドは、セキュリティレベルを最大で2つまで格納することができる。   The security level described above is preferably stored in any field of the IP header which is a fixed length portion. The security level is stored, for example, in the “service type” (or service type) field of the IP header. The “service type” (or service type) field is 8 bits wide. For example, when the security level is represented by a numerical value (value) of “0” to “7” that can be displayed in 3 bits, the security level is stored in units of 3 bits from the top of the “service type” (or service type). In this example, the “service type” (or service type) field can store up to two security levels.

あるいは、セキュリティレベルは、例えばIPヘッダの「生存時間」(またはTTL(Time To Live))のフィールドに格納される。「生存時間」(またはTTL)のフィールドも、8ビット幅である。ここで、IPパケットは、ルータなどのネットワーク装置を中継(経由)するごとに、IPヘッダの「生存時間」(またはTTL)の値が、例えば「1」減少され、変更される。そのため、セキュリティレベルとしてIPヘッダの「生存時間」(またはTTL)のフィールドを用いる場合は、セキュリティレベルが変更されることを考慮して、その数値(値)および通信判定部33が判定する際の判定条件を設定する。   Alternatively, the security level is stored, for example, in a field of “life time” (or TTL (Time To Live)) of the IP header. The “time to live” (or TTL) field is also 8 bits wide. Here, each time an IP packet is relayed (via) a network device such as a router, the value of the “live time” (or TTL) of the IP header is reduced by, for example, “1” and changed. For this reason, when the “lifetime” (or TTL) field of the IP header is used as the security level, the numerical value (value) and the communication determination unit 33 determine when the security level is changed. Set judgment conditions.

次に、本実施形態に係る通信制御方法および通信制御プログラムについて説明する。   Next, a communication control method and a communication control program according to the present embodiment will be described.

図4は、図1に示す通信制御装置10Aの動作の一例を説明するフローチャートである。なお、通信制御装置10Bの動作は、特に明示する場合を除き、通信制御装置10Aの動作と同様である。よって、以下において、通信制御装置10Aの動作について説明し、通信制御装置10Bの動作は、その説明を適宜省略する。通信制御装置10Aは、例えば電源が投入されて起動すると、制御部30が図4に示す通信制御処理S100を実行する。   FIG. 4 is a flowchart for explaining an example of the operation of the communication control apparatus 10A shown in FIG. Note that the operation of the communication control device 10B is the same as the operation of the communication control device 10A unless otherwise specified. Therefore, the operation of the communication control apparatus 10A will be described below, and the description of the operation of the communication control apparatus 10B will be omitted as appropriate. For example, when the communication control apparatus 10 </ b> A is turned on and started, the control unit 30 executes a communication control process S <b> 100 illustrated in FIG. 4.

最初に、通信制御部31は、通信部11からの入力に基づいて、IPパケットを受信したか否かを判定する(S101)。通信データ制御部31は、IPパケットを受信するまでS101のステップを繰り返す。   First, the communication control unit 31 determines whether an IP packet has been received based on an input from the communication unit 11 (S101). The communication data control unit 31 repeats step S101 until an IP packet is received.

S101の判定の結果、IPパケットを受信した場合、セキュリティレベル付与部32は、受信したIPパケットにおいて、セキュリティレベルが格納される所定のフィールドを参照し、当該IPパケットが送信元のセキュリティレベルを含むか否かを判定する(S102)。   When the IP packet is received as a result of the determination in S101, the security level assigning unit 32 refers to a predetermined field in which the security level is stored in the received IP packet, and the IP packet includes the security level of the transmission source. Is determined (S102).

セキュリティレベル付与部32は、例えば、セキュリティレベルが格納される所定のフィールドが「0」以外であれば、IPパケットが送信元のセキュリティレベルを含むと判定し、セキュリティレベルが格納される所定のフィールドが「0」であれば、IPパケットが送信元のセキュリティレベルを含まないと判定する。   For example, if the predetermined field in which the security level is stored is other than “0”, the security level assigning unit 32 determines that the IP packet includes the security level of the transmission source, and the predetermined field in which the security level is stored. Is “0”, it is determined that the IP packet does not include the security level of the transmission source.

S102の判定の結果、IPパケットが送信元のセキュリティレベルを含まない場合、セキュリティレベル付与部32は、受信したIPパケットにおいて、図3に示すIPヘッダの「送信元アドレス」のフィールドを参照し、送信元のIPアドレスを取得する(S103)。これにより、受信したIPパケットの送信元の通信機器に割り当てられたIPアドレスが得られる。   As a result of the determination in S102, when the IP packet does not include the security level of the transmission source, the security level giving unit 32 refers to the “source address” field of the IP header shown in FIG. The source IP address is acquired (S103). As a result, the IP address assigned to the communication device that is the transmission source of the received IP packet is obtained.

次に、セキュリティレベル付与部32は、記憶部30に記憶されたセキュリティレベルファイル21Aを読み出し、当該セキュリティレベルファイル21Aにおいて、S103のステップで取得した送信元のIPアドレスに対応するレコードを検索し、検索結果に基づいて、送信元のセキュリティレベルを記憶しているか否かを判定する(S104)。   Next, the security level assigning unit 32 reads the security level file 21A stored in the storage unit 30 and searches the security level file 21A for a record corresponding to the IP address of the transmission source acquired in step S103. Based on the search result, it is determined whether or not the security level of the transmission source is stored (S104).

S104の判定の結果、送信元のセキュリティレベルを記憶している場合、セキュリティレベル付与部32は、セキュリティレベルファイル21Aから、受信したIPアドレスの送信元のセキュリティレベルを取得し(S105)、当該IPパケットにおいて、セキュリティレベルが格納される所定のフィールドに書き込み、送信元のセキュリティレベルを付与する(S106)。   If the security level of the transmission source is stored as a result of the determination in S104, the security level assigning unit 32 acquires the security level of the transmission source of the received IP address from the security level file 21A (S105). In the packet, the security level is written in a predetermined field, and the source security level is assigned (S106).

一方、S104の判定の結果、送信元のセキュリティレベルを記憶していない場合、受信したIPパケットの送信元の通信機器は、自己の通信制御装置が管理し、セキュリティレベルを付与する対象ではないと考えられる。よって、通信制御部31は、受信したIPパケットを破棄する(S107)。   On the other hand, if the security level of the transmission source is not stored as a result of the determination in S104, the communication device that is the transmission source of the received IP packet is managed by its own communication control device and is not a target to which the security level is given. Conceivable. Therefore, the communication control unit 31 discards the received IP packet (S107).

S107のステップの後、制御部30は、通信制御処理S100を終了する。   After step S107, the control unit 30 ends the communication control process S100.

S102の判定の結果、IPパケットが送信元のセキュリティレベルを含む場合、または、S106のステップの後、通信判定部33は、受信したIPパケットにおいて、セキュリティレベルが格納される所定のフィールドおよび図3に示すIPヘッダの「宛先アドレス」のフィールドを参照し、送信元のセキュリティレベルと、宛先(送信先)のIPアドレスとを取得する(S108)。これにより、受信したIPパケットの送信元の通信機器に設定されたセキュリティレベルと、受信したIPパケットの宛先(送信先)の通信機器に割り当てられたIPアドレスとが得られる。   As a result of the determination in S102, when the IP packet includes the security level of the transmission source, or after the step in S106, the communication determination unit 33 performs a predetermined field in which the security level is stored in the received IP packet and FIG. Referring to the “destination address” field of the IP header shown in FIG. 6A, the source security level and the destination (destination) IP address are acquired (S108). As a result, the security level set in the communication device that is the transmission source of the received IP packet and the IP address assigned to the communication device that is the destination (transmission destination) of the received IP packet are obtained.

次に、通信判定部33は、記憶部12に記憶された判定条件ファイル22Aを読み出して、当該判定条件ファイル22Aにおいて、S108のステップで取得した送信元のセキュリティレベルおよび宛先(送信先)のIPアドレスに対応するレコードを検索し、検索結果に基づいて、受信したIPパケットの通信を許可するか否かを判定する(S109)。これにより、宛先(送信先)の通信機器に割り当てられたIPアドレスと、送信元の通信機器に設定されたセキュリティレベルと基づいて、IPパケットの通信を許可するか否かが判定される。   Next, the communication determination unit 33 reads the determination condition file 22A stored in the storage unit 12, and in the determination condition file 22A, the transmission source security level and the destination (transmission destination) IP acquired in step S108. A record corresponding to the address is searched, and it is determined whether to permit communication of the received IP packet based on the search result (S109). Thus, it is determined whether or not to permit IP packet communication based on the IP address assigned to the destination (transmission destination) communication device and the security level set in the transmission source communication device.

通信判定部33は、例えば、判定条件ファイル22Aにおいて、S108のステップで取得した送信元のセキュリティレベルおよび宛先(送信先)のIPアドレスに対応するレコードが存在する場合、受信したIPパケットの通信を許可すると判定する。一方、通信判定部33は、判定条件ファイル22Aにおいて、S108のステップで取得した送信元のセキュリティレベルおよび宛先(送信先)のIPアドレスに対応するレコードが存在しない場合、受信したIPパケットの通信を許可しないと判定する。   For example, when there is a record corresponding to the security level of the transmission source acquired in step S108 and the IP address of the destination (transmission destination) in the determination condition file 22A, the communication determination unit 33 performs communication of the received IP packet. Determine to allow. On the other hand, if there is no record corresponding to the security level of the transmission source and the IP address of the destination (transmission destination) acquired in step S108 in the determination condition file 22A, the communication determination unit 33 performs communication of the received IP packet. It is determined not to allow.

S109の判定の結果、受信したIPパケットの通信を許可する場合、通信制御部31は、当該IPパケットを、通信部11を介して宛先(送付先)の通信機器に向けて送信する(S110)。   As a result of the determination in S109, when the communication of the received IP packet is permitted, the communication control unit 31 transmits the IP packet to the destination (destination) communication device via the communication unit 11 (S110). .

一方、S109の判定の結果、受信したIPパケットの通信を許可しない場合、次の2つのケースが考えられる。すなわち、受信したIPパケットの通信を禁止するケースと、受信したIPパケットの宛先(送信先)の通信機器は、自己の通信制御装置が管理し、通信を制御する対象ではないケースである。後者のケースでは、他の通信制御装置が、当該IPパケットの通信を許可するか否かを判定することになる。よって、通信制御部31は、受信したIPパケットを、通信部11を介して他の通信制御装置に向けて送信する(S111)。   On the other hand, when the result of the determination in S109 does not permit the communication of the received IP packet, the following two cases can be considered. That is, the case where the communication of the received IP packet is prohibited and the case where the communication device that is the destination (transmission destination) of the received IP packet is managed by its own communication control device and are not the target of communication control. In the latter case, another communication control device determines whether to permit communication of the IP packet. Therefore, the communication control unit 31 transmits the received IP packet to another communication control device via the communication unit 11 (S111).

本実施形態では、通信制御装置10Aは通信ネットワークNW1を介して通信制御装置10Bに送信し、通信制御装置10Bは通信ネットワークNW1を介して通信制御装置10Aに送信することになる。   In the present embodiment, the communication control device 10A transmits to the communication control device 10B via the communication network NW1, and the communication control device 10B transmits to the communication control device 10A via the communication network NW1.

S110のステップの後、または、S111のステップの後、制御部30は、通信制御処理S100を終了する。   After the step of S110 or after the step of S111, the control unit 30 ends the communication control process S100.

次に、図1に示す通信制御システム100における図4に示す通信制御方法および通信制御プログラムの手順を、実施例を用いて説明する。   Next, procedures of the communication control method and the communication control program shown in FIG. 4 in the communication control system 100 shown in FIG. 1 will be described using an embodiment.

(実施例1)
以下の例では、セキュリティレベルが格納される所定のフィールドとして図3に示すIPヘッダの「サービス種別」のフィールドを用い、図1に示す通信端末T1または通信端末T2を送信元とし、サーバSV1〜SV5のいずれか1つを宛先(送信先)とするIPパケットの通信を制御する場合を説明する。
(Example 1)
In the following example, the “service type” field of the IP header shown in FIG. 3 is used as the predetermined field in which the security level is stored, and the communication terminal T1 or communication terminal T2 shown in FIG. A case will be described in which communication of IP packets destined for any one of the SVs 5 (destination) is controlled.

図5は、図1に示す通信制御装置10Aが記憶するセキュリティレベルファイルの一例を示す図である。図5に示すように、通信制御装置10Aの記憶部20に記憶されたセキュリティレベルファイル21Aは、通信端末T1のレコード21A1と、通信端末T2のレコード21A2と、を含んでいる。レコード21A1およびレコード21A2のそれぞれは、IPアドレスのフィールドと、セキュリティレベルのフィールドとを有している。図5の例では、通信端末T1にはセキュリティレベル「2」が設定され、通信端末T2にはセキュリティレベル「3」が設定されている。   FIG. 5 is a diagram showing an example of a security level file stored in the communication control apparatus 10A shown in FIG. As shown in FIG. 5, the security level file 21A stored in the storage unit 20 of the communication control apparatus 10A includes a record 21A1 of the communication terminal T1 and a record 21A2 of the communication terminal T2. Each of the record 21A1 and the record 21A2 has an IP address field and a security level field. In the example of FIG. 5, the security level “2” is set for the communication terminal T1, and the security level “3” is set for the communication terminal T2.

図6は、図1に示す通信制御装置10Bが記憶する判定条件ファイルの一例を示す図である。図6に示すように、通信制御装置10Bの記憶部20に記憶された判定条件ファイル22Bは、サーバSV1のレコード22B1と、サーバSV2のレコード22B2と、サーバSV3のレコード22B3と、サーバSV4のレコード22B4と、サーバSV5のレコード22B5と、を含んでいる。各レコード22B1〜22B5は、セキュリティレベルのフィールドと、IPアドレスのフィールドと、を有している。   FIG. 6 is a diagram illustrating an example of a determination condition file stored in the communication control device 10B illustrated in FIG. As illustrated in FIG. 6, the determination condition file 22B stored in the storage unit 20 of the communication control apparatus 10B includes a record 22B1 of the server SV1, a record 22B2 of the server SV2, a record 22B3 of the server SV3, and a record of the server SV4. 22B4 and the record 22B5 of the server SV5. Each of the records 22B1 to 22B5 has a security level field and an IP address field.

このような例において、例えば、通信端末T1がサーバSV1〜SV5のいずれか1つにIPパケットを送信する場合、通信制御装置10Aのセキュリティレベル付与部32は、図4に示すS104からS106までのステップにおいて、図5に示すセキュリティレベルファイル21Aを検索した結果、レコード21A1を検出し、このレコード21A1のセキュリティレベルのフィールドに格納された「2」を取得し、図3に示すIPヘッダの「サービス種別」に書き込んでIPパケットに付与する。これにより、送信元の通信端末T1に設定されたセキュリティレベルがIPパケットに付与される。   In such an example, for example, when the communication terminal T1 transmits an IP packet to any one of the servers SV1 to SV5, the security level assigning unit 32 of the communication control device 10A performs steps S104 to S106 shown in FIG. In the step, as a result of searching the security level file 21A shown in FIG. 5, the record 21A1 is detected, “2” stored in the security level field of this record 21A1 is acquired, and the “service” of the IP header shown in FIG. “Type” is written and attached to the IP packet. As a result, the security level set in the transmission source communication terminal T1 is given to the IP packet.

このIPパケットはサーバSV1〜SV5のいずれか1つを宛先(送信先)とするものであるから、通信制御装置10Aの通信制御部31は、図4に示すS111のステップにおいて、当該IPパケットを通信制御装置10Bに向けて送信する。   Since this IP packet is addressed to any one of the servers SV1 to SV5 (transmission destination), the communication control unit 31 of the communication control apparatus 10A sends the IP packet in step S111 shown in FIG. It transmits toward the communication control apparatus 10B.

通信制御装置10Aから送信されたIPパケットは、通信ネットワークNW1を介して通信制御装置10Bに受信される。通信制御装置10Bの通信判定部33は、図4に示すS109のステップにおいて、図6に示す判定条件ファイル22Bを検索する。例えば、このIPパケットの宛先(送信先)がサーバSV1である場合、通信制御装置10Bの通信判定部33は、S109のステップにおいて図6に示す判定条件ファイル22Bを検索すると、当該IPパケットに付与された送信元のセキュリティレベルは、上記したように「2」であるから、レコード22B1を検出する。よって、通信制御装置10Bの通信判定部33は、当該IPパケットの通信を許可し、通信制御装置10Bの通信データ制御部31は、S110のステップにおいて当該IPパケットをサーバSV1に送信する。   The IP packet transmitted from the communication control device 10A is received by the communication control device 10B via the communication network NW1. The communication determination unit 33 of the communication control apparatus 10B searches the determination condition file 22B illustrated in FIG. 6 in the step of S109 illustrated in FIG. For example, when the destination (transmission destination) of this IP packet is the server SV1, the communication determination unit 33 of the communication control device 10B searches for the determination condition file 22B shown in FIG. Since the security level of the transmitted source is “2” as described above, the record 22B1 is detected. Therefore, the communication determination unit 33 of the communication control device 10B permits communication of the IP packet, and the communication data control unit 31 of the communication control device 10B transmits the IP packet to the server SV1 in step S110.

また、例えば、通信制御装置10Bが受信したIPパケットの宛先(送信先)がサーバSV3である場合、通信制御装置10Bの通信判定部33は、S109のステップにおいて図6に示す判定条件ファイル22Bを検索すると、当該IPパケットの宛先アドレスとレコード22B3のIPアドレスとは一致するものの、当該IPパケットのセキュリティレベルは、上記したように「2」であり、レコード22B3のセキュリティレベル「3」と一致しないため、レコード22B3を検出しない。よって、通信制御装置10Bの通信判定部33は、当該IPパケットの通信を許可しないと判定する。   For example, when the destination (transmission destination) of the IP packet received by the communication control apparatus 10B is the server SV3, the communication determination unit 33 of the communication control apparatus 10B loads the determination condition file 22B shown in FIG. 6 in step S109. When the search is performed, the destination address of the IP packet matches the IP address of the record 22B3, but the security level of the IP packet is “2” as described above, and does not match the security level “3” of the record 22B3. Therefore, the record 22B3 is not detected. Therefore, the communication determination unit 33 of the communication control apparatus 10B determines that communication of the IP packet is not permitted.

さらに、例えば、通信制御装置10Bが受信したIPパケットの宛先(送信先)がサーバSV5である場合、通信制御装置10Bの通信判定部33は、S109のステップにおいて図6に示す判定条件ファイル22Bを検索すると、当該IPパケットの宛先アドレスとレコード22B5のIPアドレスとは一致し、当該IPパケットのセキュリティレベルは、上記したように「2」であり、レコード22B5のセキュリティレベル「2、3」の1つと一致するから、レコード22B5を検出する。よって、通信制御装置10Bの通信判定部33は、当該IPパケットの通信を許可し、通信制御装置10Bの通信制御部31は、S110のステップにおいて当該IPパケットをサーバSV5に送信する。   Furthermore, for example, when the destination (transmission destination) of the IP packet received by the communication control apparatus 10B is the server SV5, the communication determination unit 33 of the communication control apparatus 10B loads the determination condition file 22B shown in FIG. As a result of the search, the destination address of the IP packet matches the IP address of the record 22B5, the security level of the IP packet is “2” as described above, and the security level “2, 3” of the record 22B5 is 1 Record 22B5 is detected. Therefore, the communication determination unit 33 of the communication control device 10B permits communication of the IP packet, and the communication control unit 31 of the communication control device 10B transmits the IP packet to the server SV5 in step S110.

(実施例2)
以下の例では、セキュリティレベルが格納される所定のフィールドとして図3に示すIPヘッダの「生存時間」(またはTTL)のフィールドを用い、図1に示す通信端末T1または通信端末T2を送信元とし、サーバSV1〜SV5のいずれか1つを宛先(送信先)とするIPパケットの通信を制御する場合を説明する。
(Example 2)
In the following example, the “lifetime” (or TTL) field of the IP header shown in FIG. 3 is used as the predetermined field in which the security level is stored, and the communication terminal T1 or communication terminal T2 shown in FIG. A case will be described in which communication of IP packets destined for any one of the servers SV1 to SV5 (destination) is controlled.

図7は、図1に示す通信制御装置10Aが記憶するセキュリティレベルファイルの他の例を示す図である。図7に示すように、通信制御装置10Aの記憶部20に記憶されたセキュリティレベルファイル21Aは、通信端末T1のレコード21A1と、通信端末T2のレコード21A2と、を含んでいる。レコード21A1およびレコード21A2のそれぞれは、IPアドレスのフィールドと、セキュリティレベルのフィールドとを有している。図7の例では、通信端末T1にはセキュリティレベル「20」が設定され、通信端末T2にはセキュリティレベル「30」が設定されている。   FIG. 7 is a diagram showing another example of the security level file stored in the communication control apparatus 10A shown in FIG. As shown in FIG. 7, the security level file 21A stored in the storage unit 20 of the communication control apparatus 10A includes a record 21A1 of the communication terminal T1 and a record 21A2 of the communication terminal T2. Each of the record 21A1 and the record 21A2 has an IP address field and a security level field. In the example of FIG. 7, the security level “20” is set for the communication terminal T1, and the security level “30” is set for the communication terminal T2.

図8は、図1に示す通信制御装置10Bが記憶する判定条件ファイルの他の例を示す図である。図8に示すように、通信制御装置10Bの記憶部20に記憶された判定条件ファイル22Bは、サーバSV1のレコード22B1と、サーバSV2のレコード22B2と、サーバSV3のレコード22B3と、サーバSV4のレコード22B4と、サーバSV5のレコード22B5と、を含んでいる。各レコード22B1〜22B5は、セキュリティレベル下限のフィールドと、セキュリティレベル上限のフィールドと、IPアドレスのフィールドと、を有している。   FIG. 8 is a diagram illustrating another example of the determination condition file stored in the communication control device 10B illustrated in FIG. As shown in FIG. 8, the determination condition file 22B stored in the storage unit 20 of the communication control apparatus 10B includes a record 22B1 of the server SV1, a record 22B2 of the server SV2, a record 22B3 of the server SV3, and a record of the server SV4. 22B4 and the record 22B5 of the server SV5. Each record 22B1 to 22B5 has a security level lower limit field, a security level upper limit field, and an IP address field.

このような例において、例えば、通信端末T1がサーバSV1〜SV5のいずれか1つにIPパケットを送信する場合、通信制御装置10Aのセキュリティレベル付与部32は、図4に示すS104からS106までのステップにおいて、図7に示すセキュリティレベルファイル21Aを検索した結果、レコード21A1を検出し、このレコード21A1のセキュリティレベルのフィールドに格納された「20」を取得し、図3に示すIPヘッダの「生存時間」(またはTTL)のフィールドに書き込んでIPパケットに付与する。これにより、送信元の通信端末T1に設定されたセキュリティレベルがIPパケットに付与される。   In such an example, for example, when the communication terminal T1 transmits an IP packet to any one of the servers SV1 to SV5, the security level assigning unit 32 of the communication control device 10A performs steps S104 to S106 shown in FIG. In the step, as a result of searching the security level file 21A shown in FIG. 7, the record 21A1 is detected, “20” stored in the security level field of this record 21A1 is acquired, and “live” of the IP header shown in FIG. Write in the “time” (or TTL) field and attach to the IP packet. As a result, the security level set in the transmission source communication terminal T1 is given to the IP packet.

このIPパケットはサーバSV1〜SV5のいずれか1つを宛先(送信先)とするものであるから、通信制御装置10Aの通信制御部31は、図4に示すS111のステップにおいて、当該IPパケットを通信制御装置10Bに向けて送信する。   Since this IP packet is addressed to any one of the servers SV1 to SV5 (transmission destination), the communication control unit 31 of the communication control apparatus 10A sends the IP packet in step S111 shown in FIG. It transmits toward the communication control apparatus 10B.

通信制御装置10Aから送信されたIPパケットは、通信ネットワークNW1を介して通信制御装置10Bに受信される。通信制御装置10Bの通信判定部33は、図4に示すS109のステップにおいて、図8に示す判定条件ファイル22Bを検索する。例えば、このIPパケットの宛先(送信先)がサーバSV1である場合、通信制御装置10Bの通信判定部33は、S109のステップにおいて図8に示す判定条件ファイル22Bを検索すると、当該IPパケットに付与された送信元のセキュリティレベルは、上記したように「20」であり、当該IPパケットが、所定数、例えば1つのネットワーク装置を中継する場合、当該IPパケットに含まれる送信元のセキュリティレベルは「19」になっているから、レコード22B1のセキュリティレベル下限「11」とセキュリティレベル上限「19」との所定の条件、例えばセキュリティレベル下限≦送信元のセキュリティレベル≦セキュリティレベル上限、を満たすから、レコード22B1を検出する。よって、通信制御装置10Bの通信判定部33は、当該IPパケットの通信を許可し、通信制御装置10Bの通信データ制御部31は、S110のステップにおいて当該IPパケットをサーバSV1に送信する。   The IP packet transmitted from the communication control device 10A is received by the communication control device 10B via the communication network NW1. The communication determination unit 33 of the communication control apparatus 10B searches the determination condition file 22B shown in FIG. 8 in the step of S109 shown in FIG. For example, when the destination (transmission destination) of the IP packet is the server SV1, the communication determination unit 33 of the communication control apparatus 10B searches for the determination condition file 22B shown in FIG. The security level of the transmitted source is “20” as described above, and when the IP packet relays a predetermined number, for example, one network device, the security level of the transmission source included in the IP packet is “ 19 ”, the predetermined condition between the security level lower limit“ 11 ”and the security level upper limit“ 19 ”of the record 22B1, for example, security level lower limit ≦ source security level ≦ security level upper limit is satisfied. 22B1 is detected. Therefore, the communication determination unit 33 of the communication control device 10B permits communication of the IP packet, and the communication data control unit 31 of the communication control device 10B transmits the IP packet to the server SV1 in step S110.

また、例えば、通信制御装置10Bが受信したIPパケットの宛先(送信先)がサーバSV3である場合、通信制御装置10Bの通信判定部33は、S109のステップにおいて図6に示す判定条件ファイル22Bを検索すると、当該IPパケットの宛先アドレスとレコード22B3のIPアドレスとは一致するものの、当該IPパケットのセキュリティレベルは、上記したように「20」であり、当該IPパケットが、所定数、例えば1つのネットワーク装置を中継する場合、当該IPパケットに含まれる送信元のセキュリティレベルは「19」になっているから、レコード22B1のセキュリティレベル下限「21」とセキュリティレベル上限「29」との所定の条件、例えばセキュリティレベル下限≦送信元のセキュリティレベル≦セキュリティレベル上限、を満たさないため、レコード22B3を検出しない。よって、通信制御装置10Bの通信判定部33は、当該IPパケットの通信を許可しないと判定する。   For example, when the destination (transmission destination) of the IP packet received by the communication control apparatus 10B is the server SV3, the communication determination unit 33 of the communication control apparatus 10B loads the determination condition file 22B shown in FIG. 6 in step S109. As a result of the search, the destination address of the IP packet matches the IP address of the record 22B3, but the security level of the IP packet is “20” as described above, and the IP packet has a predetermined number, for example, one When relaying a network device, since the security level of the transmission source included in the IP packet is “19”, a predetermined condition between the security level lower limit “21” and the security level upper limit “29” of the record 22B1; For example, security level lower limit ≤ source security level ≤ security Since Interview security level upper limit, not satisfied, it does not detect the record 22B3. Therefore, the communication determination unit 33 of the communication control apparatus 10B determines that communication of the IP packet is not permitted.

図4に示すフローチャートでは、通信判定部33が、S109のステップにおいて、送信元のセキュリティレベルと宛先(送信先)のIPアドレスとに基づいて、IPパケットの通信を許可するか否かを判定する例を示したが、これに限定されない。例えば、通信判定部33は、送信元のセキュリティレベルと宛先(送信先)のセキュリティレベルとに基づいて、IPパケットの通信を許可するか否かを判定してもよい。   In the flowchart shown in FIG. 4, in step S109, the communication determination unit 33 determines whether to permit IP packet communication based on the security level of the transmission source and the IP address of the destination (transmission destination). An example is shown, but the present invention is not limited to this. For example, the communication determination unit 33 may determine whether to permit IP packet communication based on the security level of the transmission source and the security level of the destination (transmission destination).

図9は、図1に示す通信制御装置10Aの動作の他の例を説明するフローチャートである。なお、図9に示す通信制御処理S100は、S101からS107までの各ステップが、図4に示す通信制御処理S100と同様であるため、その説明を省略し、S115のステップから説明する。   FIG. 9 is a flowchart for explaining another example of the operation of the communication control apparatus 10A shown in FIG. Note that the communication control process S100 shown in FIG. 9 is similar to the communication control process S100 shown in FIG. 4 because the steps from S101 to S107 are the same as those in FIG.

S102の判定の結果、IPパケットが送信元のセキュリティレベルを含む場合、または、S106のステップの後、通信判定部33は、受信したIPパケットにおいて、図3に示すIPヘッダの「宛先アドレス」のフィールドを参照し、宛先(送信先)のIPアドレスを取得する(S115)。これにより、受信したIPパケットの宛先(送信先)の通信機器に割り当てられたIPアドレスが得られる。   As a result of the determination in S102, when the IP packet includes the security level of the transmission source, or after the step in S106, the communication determination unit 33 sets the “destination address” of the IP header shown in FIG. 3 in the received IP packet. By referring to the field, the IP address of the destination (transmission destination) is acquired (S115). As a result, the IP address assigned to the destination (transmission destination) communication device of the received IP packet is obtained.

次に、通信判定部33は、記憶部30に記憶されたセキュリティレベルファイル21Aを読み出し、当該セキュリティレベルファイル21Aにおいて、S115のステップで取得したIPアドレスに対応するレコードを検索し、検索結果に基づいて、宛先(送信先)のセキュリティレベルを記憶しているか否かを判定する(S116)。   Next, the communication determination unit 33 reads the security level file 21A stored in the storage unit 30, searches the security level file 21A for a record corresponding to the IP address acquired in step S115, and based on the search result. Then, it is determined whether or not the security level of the destination (transmission destination) is stored (S116).

S116の判定の結果、宛先(送信先)のセキュリティレベルを記憶している場合、通信判定部33は、セキュリティレベルファイル21Aから、受信したIPパケットの宛先のセキュリティレベルを取得する(S117)。   If the security level of the destination (transmission destination) is stored as a result of the determination in S116, the communication determination unit 33 acquires the security level of the destination of the received IP packet from the security level file 21A (S117).

一方、S116の判定の結果、宛先(送信先)のセキュリティレベルを記憶していない場合、受信したIPパケットの宛先(送信先)の通信機器は、自己の通信制御装置が管理し通信を制御する対象ではないと考えられる。よって、通信制御部31は、受信したIPパケットを、通信部11を介して他の通信制御装置に向けて送信する(S118)。   On the other hand, if the result of determination in S116 is that the security level of the destination (transmission destination) is not stored, the communication device of the destination (transmission destination) of the received IP packet is managed by its own communication control device and controls communication. It is thought that it is not a target. Therefore, the communication control unit 31 transmits the received IP packet to another communication control device via the communication unit 11 (S118).

S118のステップの後、制御部30は、通信制御処理S100を終了する。   After step S118, the control unit 30 ends the communication control process S100.

S117のステップの後、通信判定部33は、受信したIPパケットにおいて、セキュリティレベルが格納される所定のフィールドを参照し、送信元のセキュリティレベルを取得する(S119)。   After the step of S117, the communication determination unit 33 refers to a predetermined field in which the security level is stored in the received IP packet, and acquires the security level of the transmission source (S119).

次に、通信判定部33は、S119のステップで取得した送信元のセキュリティレベルと、S117のステップで取得した宛先(送信先)のセキュリティレベルとに基づいて、受信したIPパケットの通信を許可するか否かを判定する(S120)。これにより、宛先(送信先)の通信機器に設定されたセキュリティレベルと、送信元の通信機器に設定されたセキュリティレベルと基づいて、IPパケットの通信を許可するか否かが判定される。   Next, the communication determination unit 33 permits communication of the received IP packet based on the security level of the transmission source acquired in step S119 and the security level of the destination (transmission destination) acquired in step S117. It is determined whether or not (S120). Thus, it is determined whether or not to permit IP packet communication based on the security level set for the destination (transmission destination) communication device and the security level set for the transmission source communication device.

通信判定部33は、例えば、送信元のセキュリティレベルと宛先(送信先)のセキュリティレベルとを比較する。通信判定部33は、送信元のセキュリティレベルの少なくとも1つが、宛先(送信先)のセキュリティレベルの少なくとも1つと一致する場合、受信したIPパケットの通信を許可すると判定する。一方、通信判定部33は、その他の場合、受信したIPパケットの通信を許可しないと判定する。   For example, the communication determination unit 33 compares the security level of the transmission source with the security level of the destination (transmission destination). The communication determination unit 33 determines that the communication of the received IP packet is permitted when at least one of the security levels of the transmission source matches at least one of the security levels of the destination (transmission destination). On the other hand, in other cases, the communication determination unit 33 determines that communication of the received IP packet is not permitted.

S120の判定の結果、受信したIPパケットの通信を許可する場合、通信制御部31は、当該IPパケットを、通信部11を介して宛先(送付先)の通信機器に向けて送信する(S121)。   As a result of the determination in S120, when communication of the received IP packet is permitted, the communication control unit 31 transmits the IP packet to the destination (destination) communication device via the communication unit 11 (S121). .

一方、S120の判定の結果、受信したIPパケットの通信を許可しない場合、受信したIPパケットは、送信元と宛先(送信先)との間でセキュリティレベルが一致しないため、当該パケットの通信を禁止すべきと考えられる。よって、通信制御部31は、受信したIPパケットを破棄する(S122)。   On the other hand, as a result of the determination in S120, if communication of the received IP packet is not permitted, the received IP packet is prohibited from communication because the security level does not match between the transmission source and the destination (transmission destination). I think it should be. Therefore, the communication control unit 31 discards the received IP packet (S122).

S121のステップの後、または、S122のステップの後、制御部30は、通信制御処理S100を終了する。   After the step of S121 or after the step of S122, the control unit 30 ends the communication control process S100.

図9に示すフローチャートでは、通信制御装置10Aは、セキュリティレベルファイル21Aのみを使用し、判定条件ファイル22Aを使用しない。よって、通信制御装置10Aは、記憶部20に判定条件ファイル22Aを記憶する必要がなく、通信制御装置10Bは、記憶部20に判定条件ファイル22Bを記憶する必要がない。   In the flowchart shown in FIG. 9, the communication control apparatus 10A uses only the security level file 21A and does not use the determination condition file 22A. Therefore, the communication control apparatus 10A does not need to store the determination condition file 22A in the storage unit 20, and the communication control apparatus 10B does not need to store the determination condition file 22B in the storage unit 20.

次に、図1に示す通信制御システム100における図9に示す通信制御方法および通信制御プログラムの手順を、実施例を用いて説明する。   Next, the procedure of the communication control method and the communication control program shown in FIG. 9 in the communication control system 100 shown in FIG. 1 will be described using an embodiment.

(実施例3)
以下の例では、セキュリティレベルが格納される所定のフィールドとして図3に示すIPヘッダの「サービス種別」のフィールドを用い、図1に示す通信端末T1および通信端末T2の一方を送信元とし、通信端末T1および通信端末T2の他方を宛先(送信先)とするIPパケットの通信を制御する場合を説明する。
(Example 3)
In the following example, the “service type” field of the IP header shown in FIG. 3 is used as a predetermined field in which the security level is stored, and one of the communication terminal T1 and the communication terminal T2 shown in FIG. A case will be described in which communication of IP packets destined for the other of the terminal T1 and the communication terminal T2 (transmission destination) is controlled.

通信制御装置10Aの記憶部20は、上記した実施例1と同様に、図5に示すセキュリティレベルファイル21Aを記憶している。   The storage unit 20 of the communication control apparatus 10A stores the security level file 21A shown in FIG. 5 as in the first embodiment.

このような例において、例えば、通信端末T1が通信端末T2にIPパケットを送信する場合、通信制御装置10Aのセキュリティレベル付与部32は、図9に示すS104からS106までのステップにおいて、図5に示すセキュリティレベルファイル21Aを検索した結果、レコード21A1を検出し、このレコード21A1のセキュリティレベルのフィールドに格納された「2」を取得し、図3に示すIPヘッダの「サービス種別」に書き込んでIPパケットに付与する。これにより、送信元の通信端末T1に設定されたセキュリティレベルがIPパケットに付与される。   In such an example, for example, when the communication terminal T1 transmits an IP packet to the communication terminal T2, the security level assigning unit 32 of the communication control apparatus 10A performs the steps from S104 to S106 shown in FIG. As a result of searching the security level file 21A shown, the record 21A1 is detected, “2” stored in the security level field of this record 21A1 is acquired, and written in the “service type” of the IP header shown in FIG. Append to packet. As a result, the security level set in the transmission source communication terminal T1 is given to the IP packet.

次に、通信制御装置10Aの通信判定部33は、図9に示すS116およびS117のステップにおいて、図5に示すセキュリティレベルファイル21Aを検索した結果、レコード21A2を検出し、このレコード21A2のセキュリティレベルのフィールドに格納された「3」を取得する。そして、通信制御装置10Aの通信判定部33は、S120のステップにおいて送信元のセキュリティレベルと宛先(送信先)セキュリティレベルを比較すると、受信したIPパケットの送信元のセキュリティレベルは、上記したように「2」であり、受信したIPパケットの宛先(送信先)のセキュリティレベルは、上記したように「3」であるから、一致しない。よって、通信制御装置10Aの通信判定部33は、受信したIPパケットの通信を許可せず、通信制御装置10Aの通信制御部31は、S122において当該IPパケットを破棄する。   Next, as a result of searching the security level file 21A shown in FIG. 5 in the steps S116 and S117 shown in FIG. 9, the communication determination unit 33 of the communication control apparatus 10A detects the record 21A2, and the security level of this record 21A2 “3” stored in the field is acquired. Then, when the communication determination unit 33 of the communication control apparatus 10A compares the security level of the transmission source and the destination (transmission destination) security level in step S120, the security level of the transmission source of the received IP packet is as described above. Since it is “2” and the security level of the destination (transmission destination) of the received IP packet is “3” as described above, they do not match. Therefore, the communication determination unit 33 of the communication control device 10A does not permit communication of the received IP packet, and the communication control unit 31 of the communication control device 10A discards the IP packet in S122.

(実施例4)
以下の例では、セキュリティレベルが格納される所定のフィールドとして図3に示すIPヘッダの「サービス種別」のフィールドを用い、図1に示すサーバSV1〜SV5のいずれか1つを送信元とし、サーバSV1〜SV5のいずれか1つを宛先(送信先)とするIPパケットの通信を制御する場合を説明する。
Example 4
In the following example, the “service type” field of the IP header shown in FIG. 3 is used as a predetermined field in which the security level is stored, and any one of the servers SV1 to SV5 shown in FIG. A case will be described in which communication of IP packets destined for any one of SV1 to SV5 (destination) is controlled.

図10は、図1に示す通信制御装置10Bが記憶するセキュリティレベルファイルのさらに他の例を示す図である。図10に示すように、通信制御装置10Bの記憶部20に記憶されたセキュリティレベルファイル21Bは、サーバSV1のレコード21B1と、サーバSV2のレコード21B2と、サーバSV3のレコード21B3と、サーバSV4のレコード21B4と、サーバSV5のレコード21B5と、を含んでいる。各レコード21B1〜21B5は、IPアドレスのフィールドと、セキュリティレベルのフィールドと、を有している。   FIG. 10 is a diagram showing still another example of the security level file stored in the communication control apparatus 10B shown in FIG. As shown in FIG. 10, the security level file 21B stored in the storage unit 20 of the communication control apparatus 10B includes a record 21B1 of the server SV1, a record 21B2 of the server SV2, a record 21B3 of the server SV3, and a record of the server SV4. 21B4 and the record 21B5 of the server SV5. Each of the records 21B1 to 21B5 has an IP address field and a security level field.

このような例において、例えば、サーバSV2がサーバSV4にIPパケットを送信する場合、通信制御装置10Bのセキュリティレベル付与部32は、図9に示すS104からS106までのステップにおいて、図10に示すセキュリティレベルファイル21Bを検索した結果、レコード21B2を検出し、このレコード21B2のセキュリティレベルのフィールドに格納された「2」を取得し、図3に示すIPヘッダの「サービス種別」に書き込んでIPパケットに付与する。これにより、送信元のサーバSV2に設定されたセキュリティレベルがIPパケットに付与される。   In such an example, for example, when the server SV2 transmits an IP packet to the server SV4, the security level assigning unit 32 of the communication control apparatus 10B performs the security shown in FIG. 10 in steps S104 to S106 shown in FIG. As a result of searching the level file 21B, the record 21B2 is detected, “2” stored in the security level field of this record 21B2 is acquired, and written in the “service type” of the IP header shown in FIG. Give. As a result, the security level set in the transmission source server SV2 is added to the IP packet.

次に、通信制御装置10Bの通信判定部33は、図9に示すS116およびS117のステップにおいて、図10に示すセキュリティレベルファイル21Bを検索した結果、レコード21B4を検出し、このレコード21B4のセキュリティレベルのフィールドに格納された「2」を取得する。そして、通信制御装置10Bの通信判定部33は、S120のステップにおいて、受信したIPパケットの送信元のセキュリティレベルと受信したIPパケットの宛先(送信先)セキュリティレベルとを比較した結果、両者は一致する。よって、通信制御装置10Bの通信判定部33は、受信したIPパケットの通信を許可し、通信制御装置10Aの通信制御部31は、S121において当該IPパケットをサーバSV4に送信する。   Next, in step S116 and S117 shown in FIG. 9, the communication determination unit 33 of the communication control apparatus 10B detects the record 21B4 as a result of searching the security level file 21B shown in FIG. 10, and the security level of the record 21B4 “2” stored in the field is acquired. Then, in step S120, the communication determination unit 33 of the communication control apparatus 10B compares the security level of the transmission source of the received IP packet with the destination (transmission destination) security level of the received IP packet. To do. Therefore, the communication determination unit 33 of the communication control device 10B permits communication of the received IP packet, and the communication control unit 31 of the communication control device 10A transmits the IP packet to the server SV4 in S121.

また、例えば、サーバSV5がサーバSV3にIPパケットを送信する場合、通信制御装置10Bのセキュリティレベル付与部32は、図9に示すS104からS106までのステップにおいて、図10に示すセキュリティレベルファイル21Bを検索した結果、レコード21B5を検出し、このレコード21B2のセキュリティレベルのフィールドに格納された「2、3」を取得し、図3に示すIPヘッダの「サービス種別」の先頭から3ビット単位で「2」および「3」をそれぞれ書き込んでIPパケットに付与する。これにより、送信元のサーバSV4に設定されたセキュリティレベルがIPパケットに付与される。   Further, for example, when the server SV5 transmits an IP packet to the server SV3, the security level assigning unit 32 of the communication control apparatus 10B obtains the security level file 21B shown in FIG. 10 in steps S104 to S106 shown in FIG. As a result of the search, the record 21B5 is detected, "2, 3" stored in the security level field of this record 21B2 is acquired, and "3" from the top of the "service type" of the IP header shown in FIG. “2” and “3” are written and attached to the IP packet. As a result, the security level set in the transmission source server SV4 is added to the IP packet.

次に、通信制御装置10Bの通信判定部33は、図9に示すS116およびS117のステップにおいて、図10に示すセキュリティレベルファイル21Bを検索した結果、レコード21B3を検出し、このレコード21B3のセキュリティレベルのフィールドに格納された「3」を取得する。そして、通信制御装置10Bの通信判定部33は、S120のステップにおいて送信元のセキュリティレベルと宛先(送信先)セキュリティレベルを比較した結果、受信したIPパケットの送信元のセキュリティレベルは、上記したように「2」および「3」であり、受信したIPパケットの宛先(送信先)のセキュリティレベルの上記したように「3」であるから、送信元のセキュリティレベルの1つと宛先(送信先)のセキュリティレベルとが一致する。よって、通信制御装置10Bの通信判定部33は、受信したIPパケットの通信を許可し、通信制御装置10Aの通信制御部31は、S121において当該IPパケットをサーバSV4に送信する。   Next, as a result of searching the security level file 21B shown in FIG. 10 in the steps of S116 and S117 shown in FIG. 9, the communication determination unit 33 of the communication control apparatus 10B detects the record 21B3, and the security level of this record 21B3 “3” stored in the field is acquired. Then, as a result of comparing the security level of the transmission source and the destination (transmission destination) security level, the communication determination unit 33 of the communication control apparatus 10B determines that the security level of the transmission source of the received IP packet is as described above. "2" and "3", and the security level of the destination (transmission destination) of the received IP packet is "3" as described above. Therefore, one of the security levels of the transmission source and the destination (transmission destination) The security level matches. Therefore, the communication determination unit 33 of the communication control device 10B permits communication of the received IP packet, and the communication control unit 31 of the communication control device 10A transmits the IP packet to the server SV4 in S121.

本実施形態では、IPパケットにおけるセキュリティレベルを付与するフィールドとして、図3に示す「サービス種別」(サービスタイプ)のフィールドを用いる場合を説明した。IPヘッダの「サービス種別」(サービスタイプ)のフィールドは、本来、通信のQoS(Quality of Service)のために使用されるものである。そのため、通信事業者は、IPヘッダの「サービス種別」(サービスタイプ)のフィールドを、例えば、通信ネットワークNW1において、IPパケットの優先制御における優先度の指定に用いることがある。   In the present embodiment, the case where the “service type” field shown in FIG. 3 is used as the field for assigning the security level in the IP packet has been described. The “service type” (service type) field of the IP header is originally used for QoS (Quality of Service) of communication. Therefore, the communication carrier may use the “service type” (service type) field of the IP header, for example, for specifying the priority in the IP packet priority control in the communication network NW1.

図11は、IPパケットの優先制御における優先度とセキュリティレベルとの関係の一例を示す図である。図11に示すように、通信事業者は、例えば、優先度が「Premium」、「High」、「Middle」、および「Low」の4つに分類されるIPパケットの優先制御を行うものとする。「Premium」、「High」、「Middle」、および「Low」のそれぞれの優先度に対し、「5」、「4」、「3」、「0」のビット値が定められている。これらのビット値は、「サービス種別」(サービスタイプ)のフィールドの先頭3ビットに格納される。   FIG. 11 is a diagram illustrating an example of a relationship between a priority and a security level in IP packet priority control. As illustrated in FIG. 11, for example, the communication carrier performs priority control of IP packets classified into four priority levels “Premium”, “High”, “Middle”, and “Low”. . For each priority of “Premium”, “High”, “Middle”, and “Low”, bit values of “5”, “4”, “3”, and “0” are defined. These bit values are stored in the first 3 bits of the “service type” (service type) field.

そこで、図11に示すように、例えば、優先度の「Premium」に対しセキュリティレベルの「3」を、優先度の「High」に対しセキュリティレベルの「2」を、優先度の「Middle」に対しセキュリティレベルの「1」を、それぞれ対応させ、設定する。このように、優先制御の優先度と、セキュリティレベルとの対応関係を定めることにより、優先制御と、セキュリティレベルに基づく通信制御との2つの機能を、「サービス種別」(サービスタイプ)の1つのフィールドで併用(共用)することが可能となる。   Therefore, as shown in FIG. 11, for example, security level “3” is assigned to priority “Premium”, security level “2” is assigned to priority “High”, and priority “Middle” is set. The security level “1” is associated with each other and set. Thus, by defining the correspondence between the priority of priority control and the security level, the two functions of priority control and communication control based on the security level can be combined into one “service type” (service type). It can be used together (shared) in the field.

また、本実施形態では、通信データのデータ形式として、IPパケットを用いる場合を説明した。この場合、優先制御を行うと、上記したように、優先制御の優先度とセキュリティレベルとを対応させて、IPヘッダの「サービス種別」(サービスタイプ)のフィールドを併用(共用)する必要が生じることがある。   In the present embodiment, the case where an IP packet is used as the data format of communication data has been described. In this case, if priority control is performed, as described above, the priority of the priority control and the security level need to be associated with each other, and the “service type” (service type) field of the IP header needs to be used (shared). Sometimes.

そのため、優先制御を行う場合、通信データのデータ形式として、IPパケットに代えて、例えばイーサネットフレームを用いることが好ましい。以下において、IEEE802.1グループが策定したIEEE802.1qに準拠したイーサネットフレームを用いて説明する。   Therefore, when priority control is performed, it is preferable to use, for example, an Ethernet frame instead of an IP packet as the data format of communication data. In the following, description will be made using an Ethernet frame compliant with IEEE802.1q formulated by the IEEE802.1 group.

図12は、イーサネットフレームのデータ構造を説明するための図である。図12に示すように、イーサネットフレームは、大別すると、イーサネットヘッダと、データと、FCS(Frame Check Sequence)と、に分けられる。データは、46から1500バイトの可変長であり、図3に示すIPヘッダが含まれる。FCSは4バイトの固定長であり、イーサネットフレームのチェックサム符号が格納される。   FIG. 12 is a diagram for explaining the data structure of the Ethernet frame. As shown in FIG. 12, the Ethernet frame is roughly divided into an Ethernet header, data, and FCS (Frame Check Sequence). The data has a variable length of 46 to 1500 bytes and includes the IP header shown in FIG. The FCS has a fixed length of 4 bytes and stores the checksum code of the Ethernet frame.

図13は、イーサネットヘッダのデータ構造を説明するための図である。図13に示すように、イーサネットヘッダは、さらに、18バイトの固定長であり、宛先MACアドレスと、送信元MACアドレスと、TPID(Tag Protocol IDentifier)と、TCI(Tag Control Information)と、長さタイプと、に分けられる。TPIDおよびTCIは、VLAN(Virtual LAN)タグと呼ばれる。TCIは、「PCP」(Priority Code Point)のフィールドと、「CFI」(Canonical Format Indicator)のフィールドと、「VLAN−ID」のフィールドと、を含んでいる。   FIG. 13 is a diagram for explaining the data structure of the Ethernet header. As shown in FIG. 13, the Ethernet header further has a fixed length of 18 bytes, a destination MAC address, a source MAC address, a TPID (Tag Protocol IDentifier), a TCI (Tag Control Information), and a length. Divided into types. The TPID and TCI are called VLAN (Virtual LAN) tags. The TCI includes a “PCP” (Priority Code Point) field, a “CFI” (Canonical Format Indicator) field, and a “VLAN-ID” field.

ここで、イーサネットフレームにおいて優先制御を行う場合、その優先度は、図13に示すVLANタグ内の「PCP」のフィールドに格納される。一方、セキュリティレベルは、上記したように、図12に示す「データ」に含まれる、図3に示すIPヘッド内の「サービス種別」(サービスタイプ)のフィールドに格納される。このように、通信データのデータ形式としてイーサネットフレームを用いると、優先制御の優先度とセキュリティレベルとが、イーサネットフレームの異なるフィールドに格納される。なお、セキュリティレベルを、図3に示すIPヘッドの「サービス種別」(サービスタイプ)以外のフィールド、例えば「生存時間」(またはTTL)のフィールドに格納する場合も同様に、優先制御の優先度とセキュリティレベルとが、イーサネットフレームの異なるフィールドに格納される。これにより、優先制御を行う場合でも、優先度と独立して(無関係に)、セキュリティレベルを設定することができる。   Here, when priority control is performed in the Ethernet frame, the priority is stored in the “PCP” field in the VLAN tag shown in FIG. On the other hand, the security level is stored in the “service type” (service type) field in the IP head shown in FIG. 3 included in the “data” shown in FIG. 12, as described above. As described above, when an Ethernet frame is used as the data format of communication data, the priority of the priority control and the security level are stored in different fields of the Ethernet frame. Similarly, when the security level is stored in a field other than the “service type” (service type) of the IP head shown in FIG. 3, for example, the “lifetime” (or TTL) field, The security level is stored in different fields of the Ethernet frame. Thereby, even when priority control is performed, the security level can be set independently of the priority (irrelevant).

なお、本実施形態では、通信制御装置10Aまたは通信制御装置10Bが通信データに送信元のセキュリティレベルを付与する例を示したが、これに限定されない。送信元のセキュリティは、例えば、通信データを送信する際に、通信端末T1、T2やサーバSV1〜SV5などの通信機器が、通信データに付与するようにしてもよい。この場合、通信制御装置10Aおよび通信制御装置10Bの制御部30は、セキュリティレベル付与部32の機能を備える必要がない。   In the present embodiment, the communication control apparatus 10A or the communication control apparatus 10B shows an example in which the security level of the transmission source is added to the communication data, but the present invention is not limited to this. For example, when the communication data is transmitted, the transmission source security may be added to the communication data by communication devices such as the communication terminals T1 and T2 and the servers SV1 to SV5. In this case, the control unit 30 of the communication control device 10A and the communication control device 10B does not need to have the function of the security level providing unit 32.

このように、本実施形態の通信制御装置10Aまたは通信制御装置10B、通信制御システム100、通信制御方法、および通信制御プログラムによれば、通信端末T1および通信端末T2、ならびに、サーバSV1〜SV5の通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、当該通信データの通信を許可するか否かが判定される。   Thus, according to the communication control device 10A or the communication control device 10B, the communication control system 100, the communication control method, and the communication control program of the present embodiment, the communication terminal T1, the communication terminal T2, and the servers SV1 to SV5. Whether to permit communication of the communication data is determined based on the security level of the transmission source included in the communication data destined for the communication device.

ここで、各通信機器にセキュリティレベルを設定すると、通信機器の数より少ない数のセキュリティレベルの階層(ランク、クラス)に、各通信機器を分類することが可能になる。また、セキュリティレベルは、例えばIPアドレスのように、各通信機器に一意(固有)の情報ではなく、いくつかの通信機器が共用(共有)する情報である。よって、送信元のセキュリティレベルに基づくことにより、送信元の通信機器に限らず、当該セキュリティレベルが設定された通信機器を送信元とする通信データの全てについて、判定することが可能になるので、送信元の通信機器ごとに判定条件を設定または登録する従来の作業は不要になる。   Here, if a security level is set for each communication device, it becomes possible to classify each communication device into a security level hierarchy (rank, class) smaller than the number of communication devices. The security level is not information unique to each communication device, such as an IP address, but information shared by some communication devices. Therefore, based on the security level of the transmission source, it is possible to determine not only the communication device of the transmission source, but all communication data having the communication device with the security level set as the transmission source. The conventional work of setting or registering the judgment condition for each communication device as the transmission source becomes unnecessary.

また、送信元のセキュリティレベルに基づいて、通信データの通信を許可するか否かを判定することにより、送信元のセキュリティレベルが、所定の条件を満たす場合、例えば、通信データの宛先(送信先)のセキュリティレベルと一致する場合、通信データの通信を許可し、満たさない場合、例えば、通信データの宛先(送信先)のセキュリティレベルと一致しない場合、通信データの通信を許可しないことが可能になる。したがって、従来と比較して、通信データの通信を許可するための設定作業(登録作業)の作業量を抑制することができるとともに、宛先(送信先)の通信機器のセキュリティを高めることができる。   Further, by determining whether to permit communication of communication data based on the security level of the transmission source, when the security level of the transmission source satisfies a predetermined condition, for example, the destination of the communication data (transmission destination) If the security level of the communication data matches the security level of the communication data, the communication data communication is permitted. Become. Therefore, as compared with the conventional case, it is possible to reduce the amount of setting work (registration work) for permitting communication of communication data, and it is possible to increase the security of the destination (transmission destination) communication device.

なお、本発明は、上記実施形態に限定されることなく種々に変形して適用することが可能である。   Note that the present invention is not limited to the above-described embodiment, and can be applied with various modifications.

また、上記発明の実施形態を通じて説明された実施例や応用例は、用途に応じて適宜に組み合わせて、または変更もしくは改良を加えて用いることができ、本発明は上述した実施形態の記載に限定されるものではない。そのような組み合わせまたは変更もしくは改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。   In addition, the examples and application examples described through the embodiments of the present invention can be used in combination as appropriate according to the application, or can be used with modifications or improvements, and the present invention is limited to the description of the above-described embodiments. Is not to be done. It is apparent from the description of the scope of claims that the embodiments added with such combinations or changes or improvements can also be included in the technical scope of the present invention.

10A、10B…通信制御装置
11…通信部
20…記憶部
21A、21B…セキュリティレベルファイル
22A、22B…判定条件ファイル
30…制御部
31…通信制御部
32…セキュリティレベル付与部
33…通信判定部
100…通信システム
S100…通信制御処理
SV1、SV2、SV3、SV4、SV5…サーバ
T1、T2…通信端末
DESCRIPTION OF SYMBOLS 10A, 10B ... Communication control apparatus 11 ... Communication part 20 ... Memory | storage part 21A, 21B ... Security level file 22A, 22B ... Judgment condition file 30 ... Control part 31 ... Communication control part 32 ... Security level provision part 33 ... Communication determination part 100 ... Communication system S100 ... Communication control process SV1, SV2, SV3, SV4, SV5 ... Server T1, T2 ... Communication terminal

Claims (12)

通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定する通信判定部を備える、
通信制御装置。
A communication determination unit for determining whether to permit communication of the communication data based on a security level of a transmission source included in communication data destined for the communication device;
Communication control device.
前記通信機器のセキュリティレベルを記憶する記憶部をさらに備え、
前記通信判定部は、前記通信機器のセキュリティレベルと前記通信データに含まれる送信元のセキュリティレベルとに基づいて、該通信データの通信を許可するか否かを判定する、
請求項1に記載の通信制御装置。
A storage unit for storing a security level of the communication device;
The communication determination unit determines whether to permit communication of the communication data based on a security level of the communication device and a security level of a transmission source included in the communication data;
The communication control apparatus according to claim 1.
前記通信機器のアドレスを記憶する記憶部をさらに備え、
前記通信判定部は、前記通信機器のアドレスと前記通信データに含まれる送信元のセキュリティレベルとに基づいて、該通信データの通信を許可するか否かを判定する、
請求項1に記載の通信制御装置。
A storage unit for storing the address of the communication device;
The communication determination unit determines whether to permit communication of the communication data based on an address of the communication device and a security level of a transmission source included in the communication data;
The communication control apparatus according to claim 1.
前記通信機器を送信元とする通信データに、送信元のセキュリティレベルを付与するセキュリティレベル付与部をさらに備える、
請求項1乃至3のいずれか一項に記載の通信制御装置。
The communication data having the communication device as a transmission source further includes a security level providing unit for adding a security level of the transmission source,
The communication control apparatus according to any one of claims 1 to 3.
前記通信データは、送信元のセキュリティレベルを少なくとも1つ含む、
請求項1乃至4のいずれか一項に記載の通信制御装置。
The communication data includes at least one security level of a transmission source.
The communication control apparatus according to any one of claims 1 to 4.
前記通信データのデータ形式は、IPパケットである、
請求項1乃至5のいずれか一項に記載の通信制御装置。
The data format of the communication data is an IP packet.
The communication control apparatus according to any one of claims 1 to 5.
前記通信データのデータ形式は、イーサネットフレームである、
請求項1乃至5のいずれか一項に記載の通信制御装置。
The data format of the communication data is an Ethernet frame.
The communication control apparatus according to any one of claims 1 to 5.
前記送信元のセキュリティレベルは、前記通信データのIPヘッダのサービス種別のフィールドに格納される、
請求項6または7に記載の通信制御装置。
The security level of the transmission source is stored in the service type field of the IP header of the communication data.
The communication control apparatus according to claim 6 or 7.
前記送信元のセキュリティレベルは、前記通信データのIPヘッダの生存時間のフィールドに格納される、
請求項6または7に記載の通信制御装置。
The security level of the sender is stored in the lifetime field of the IP header of the communication data.
The communication control apparatus according to claim 6 or 7.
請求項1乃至9のいずれか一項に記載の通信制御装置を少なくとも1つ備える、
通信制御システム。
Comprising at least one communication control device according to any one of claims 1 to 9,
Communication control system.
通信制御装置の通信制御方法であって、
前記通信制御装置が、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定することを備える、
通信制御方法。
A communication control method for a communication control device, comprising:
The communication control device comprises determining whether to permit communication of the communication data based on a security level of a transmission source included in communication data destined for a communication device.
Communication control method.
通信制御装置の通信制御プログラムであって、
前記通信制御装置が、通信機器を宛先とする通信データに含まれる送信元のセキュリティレベルに基づいて、該通信データの通信を許可するか否かを判定するステップを備える、
通信制御プログラム。
A communication control program for a communication control device,
The communication control device includes a step of determining whether to permit communication of the communication data based on a security level of a transmission source included in communication data destined for a communication device.
Communication control program.
JP2014173911A 2014-08-28 2014-08-28 Communication control device, communication control system, communication control method, and communication control program Active JP5902264B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014173911A JP5902264B2 (en) 2014-08-28 2014-08-28 Communication control device, communication control system, communication control method, and communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014173911A JP5902264B2 (en) 2014-08-28 2014-08-28 Communication control device, communication control system, communication control method, and communication control program

Publications (2)

Publication Number Publication Date
JP2016048890A true JP2016048890A (en) 2016-04-07
JP5902264B2 JP5902264B2 (en) 2016-04-13

Family

ID=55649575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014173911A Active JP5902264B2 (en) 2014-08-28 2014-08-28 Communication control device, communication control system, communication control method, and communication control program

Country Status (1)

Country Link
JP (1) JP5902264B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017201774A (en) * 2016-04-28 2017-11-09 学校法人東京電機大学 Communication device, communication method, and program
CN110875991A (en) * 2018-08-29 2020-03-10 柯尼卡美能达株式会社 Image forming apparatus with a toner supply device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (en) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd File transfer device
WO2002003653A2 (en) * 2000-06-30 2002-01-10 British Telecommunications Public Limited Company Packet data communications
JP2005322964A (en) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd Vpn communication system and operation method therefor
JP2006180280A (en) * 2004-12-22 2006-07-06 Fujitsu Ltd Secure communication system and communication path selecting device
WO2006095438A1 (en) * 2005-03-11 2006-09-14 Fujitsu Limited Access control method, access control system, and packet communication apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08115277A (en) * 1994-10-19 1996-05-07 Fuji Xerox Co Ltd File transfer device
WO2002003653A2 (en) * 2000-06-30 2002-01-10 British Telecommunications Public Limited Company Packet data communications
JP2005322964A (en) * 2004-05-06 2005-11-17 Dainippon Printing Co Ltd Vpn communication system and operation method therefor
JP2006180280A (en) * 2004-12-22 2006-07-06 Fujitsu Ltd Secure communication system and communication path selecting device
WO2006095438A1 (en) * 2005-03-11 2006-09-14 Fujitsu Limited Access control method, access control system, and packet communication apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017201774A (en) * 2016-04-28 2017-11-09 学校法人東京電機大学 Communication device, communication method, and program
CN110875991A (en) * 2018-08-29 2020-03-10 柯尼卡美能达株式会社 Image forming apparatus with a toner supply device
CN110875991B (en) * 2018-08-29 2021-10-01 柯尼卡美能达株式会社 Image forming apparatus with a toner supply device

Also Published As

Publication number Publication date
JP5902264B2 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
US10951495B2 (en) Application signature generation and distribution
US10027626B2 (en) Method for providing authoritative application-based routing and an improved application firewall
US9654395B2 (en) SDN-based service chaining system
US8874789B1 (en) Application based routing arrangements and method thereof
US10298519B2 (en) Virtual network
US8971339B2 (en) Contents base switching system and contents base switching method
US8971342B2 (en) Switch and flow table controlling method
US20140075510A1 (en) Communication system, control device, communication method, and program
US8863269B2 (en) Frontend system and frontend processing method
US9178910B2 (en) Communication system, control apparatus, policy management apparatus, communication method, and program
US10567345B2 (en) Verifying firewall filter entries using rules associated with an access control list (ACL) template
US20060136722A1 (en) Secure communication system and communication route selecting device
CN107046506B (en) Message processing method, flow classifier and service function example
US10038669B2 (en) Path control system, control device, and path control method
US9479596B2 (en) Pairing internal network identifier with external network identifier
CN110278152B (en) Method and device for establishing fast forwarding table
KR101527377B1 (en) Service chaining system based on software defined networks
US20130275620A1 (en) Communication system, control apparatus, communication method, and program
CN107566298B (en) Method and equipment for generating table entry
JP5902264B2 (en) Communication control device, communication control system, communication control method, and communication control program
US9735982B2 (en) Switch apparatus, VLAN setting management method, and program
US10785165B2 (en) Method for controlling service data flow and network device
US20150381775A1 (en) Communication system, communication method, control apparatus, control apparatus control method, and program
US20150263953A1 (en) Communication node, control apparatus, communication system, packet processing method and program
US20150127841A1 (en) Communication control device and communication control method

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160309

R150 Certificate of patent or registration of utility model

Ref document number: 5902264

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250