JP4674494B2 - Packet receiver - Google Patents

Packet receiver Download PDF

Info

Publication number
JP4674494B2
JP4674494B2 JP2005154426A JP2005154426A JP4674494B2 JP 4674494 B2 JP4674494 B2 JP 4674494B2 JP 2005154426 A JP2005154426 A JP 2005154426A JP 2005154426 A JP2005154426 A JP 2005154426A JP 4674494 B2 JP4674494 B2 JP 4674494B2
Authority
JP
Japan
Prior art keywords
address
packet
node
secret
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005154426A
Other languages
Japanese (ja)
Other versions
JP2006333128A (en
Inventor
尚志 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2005154426A priority Critical patent/JP4674494B2/en
Publication of JP2006333128A publication Critical patent/JP2006333128A/en
Application granted granted Critical
Publication of JP4674494B2 publication Critical patent/JP4674494B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、パケット受信装置に係わり、特にネットワーク上で傍受されてもその送信元あるいは宛先を知られにくくしたパケットを受信するパケット受信装置関する。 The present invention relates to a packet receiving apparatus, be especially intercepted on the network about the packet receiving apparatus for receiving a packet difficult to know the source or destination.

様々な分野でIT(Information Technology)化が進み、各種情報がコンピュータで扱われるのに伴って、コンピュータのセキュリティに対する要請が高まっている。そこで、コンピュータに対する不正アクセスの追跡や証拠保全を行う、コンピュータ・フォレンジック(computer forensic)を実現するために、例えば、ネットワーク監視機器が使用されている。このネットワーク監視機器は、LAN(Local Area Network)等のネットワークに接続され、このネットワークに属する通信端末間で行われる通信を監視するとともに、これらの通信端末がこのネットワークの外部の通信端末と行う通信についても監視を行っている。   As information technology (IT) progresses in various fields and various types of information are handled by computers, there is an increasing demand for computer security. Therefore, for example, network monitoring devices are used in order to realize computer forensic for tracking unauthorized access to computers and preserving evidence. The network monitoring device is connected to a network such as a LAN (Local Area Network) and monitors communication performed between communication terminals belonging to the network, and communication performed by these communication terminals with a communication terminal outside the network. Is also monitored.

このようなネットワーク監視機器によるネットワークの監視は、ネットワーク上で他の通信端末から気づかれないようにして行われるのが望ましい。これは、ネットワーク監視機器自体が不正アクセスによる攻撃を受けてしまうと、ネットワークの監視を行うという本来の機能が果たせなくなる恐れがあるためである。したがって、例えば、自分のIP(internet protocol)アドレスが確認されてしまう「ping」等のコマンドを他の通信端末から受け取っても、これに対して応答しない等の設定が行われている。なお、ネットワーク監視機器として使用されているものの中には、ネットエージェント社のパケットブラックホール(登録商標)と呼ばれる機器も存在する。しかしながらその監視の技術的な原理は公開されておらず、その構成等の詳細は不明である。   Such network monitoring by the network monitoring device is preferably performed without being noticed by other communication terminals on the network. This is because if the network monitoring device itself is attacked by unauthorized access, the original function of monitoring the network may not be performed. Therefore, for example, even if a command such as “ping” that confirms the IP (internet protocol) address is received from another communication terminal, a setting is made such that no response is made. Among devices used as network monitoring devices, there is a device called a packet black hole (registered trademark) of Net Agent. However, the technical principle of the monitoring is not disclosed, and details such as the configuration are unknown.

ところで、大規模な社内LANのようにルータで接続された複数のサブネットにより構成されるネットワークでは、これらのサブネットごとにネットワーク監視機器が設置され、分散的な監視体制を採るようになっている。この場合、各ネットワーク監視機器の設定を変更したり、監視した内容を確認したりするたびに、作業員がこれらのネットワーク監視機器の設置された場所まで足を運んで作業するのでは手間と時間が掛かってしまう。したがって、これらのネットワーク監視機器とネットワークを介して通信する管理装置を設け、この管理装置により遠隔からそれぞれのネットワーク監視機器の設定変更や監視内容の確認等の管理作業を行うのが一般的である。   By the way, in a network composed of a plurality of subnets connected by routers such as a large-scale in-house LAN, a network monitoring device is installed for each of these subnets to adopt a distributed monitoring system. In this case, every time the settings of each network monitoring device are changed or the monitored content is checked, it takes time and labor for the worker to go to the place where these network monitoring devices are installed. Will be applied. Therefore, it is common to provide a management device that communicates with these network monitoring devices via the network, and to perform management work such as setting change of each network monitoring device and confirmation of monitoring contents from this remote management device. .

しかしこの場合、管理装置がそれぞれのネットワーク監視機器と通信する際に使用されるパケットが他の通信端末に傍受される危険がある。パケットヘッダに格納された宛先あるいは送信元のIPアドレス等のアドレス情報からネットワーク監視機器の存在が明らかにされると、この結果として、ネットワーク監視機器に不正アクセスによる攻撃を仕掛けられる可能性がある。   However, in this case, there is a risk that a packet used when the management apparatus communicates with each network monitoring device is intercepted by another communication terminal. If the presence of the network monitoring device is clarified from the address information such as the destination or transmission source IP address stored in the packet header, there is a possibility that the network monitoring device may be attacked by unauthorized access.

そこで、パケットのIPアドレスを変換するアドレス変換装置を用いたパケットの通信手法が提案されている(例えば特許文献1参照)。この提案では、パケットの送信元のネットワーク監視機器がそのパケットを宛先である管理装置に送信せず、代わりにアドレス変換装置に送信するようになっている。アドレス変換装置はそのパケットを受け取ると、送信元のIPアドレスをネットワーク監視機器の本来のIPアドレスからアドレス変換装置が所持している代替用のIPアドレス(代替アドレス)の中から1つのアドレスを選んで1対1に対応付ける形でそのIPアドレスに変換する。そして、この変換後のIPアドレスが送信元アドレスに設定された状態でそのパケットを宛先の管理装置に送信するようになっている。したがって、このパケットの通信手法ではネットワーク監視機器が自身のIPアドレスを秘匿にして管理装置にパケットを送信することができる。これによりパケットが傍受されても、送信元アドレスがネットワーク監視機器のIPアドレスを表わしていないので、第三者にこのネットワーク監視機器の特定を困難にさせ、不正アクセスによる攻撃の可能性を低減させることができる。
特開2003−69605号公報(段落0036〜段落0040、図1)
Therefore, a packet communication method using an address translation device that translates the IP address of the packet has been proposed (see, for example, Patent Document 1). In this proposal, the network monitoring device that is the transmission source of a packet does not transmit the packet to the management device that is the destination, but instead transmits it to the address translation device. When the address translation device receives the packet, the address translation device selects one of the IP addresses of the transmission source from the original IP address of the network monitoring device and the alternative IP address (alternate address) possessed by the address translation device. The IP address is converted into a one-to-one correspondence with. Then, the packet is transmitted to the destination management apparatus in a state where the IP address after conversion is set as the transmission source address. Therefore, in this packet communication method, the network monitoring device can transmit the packet to the management apparatus while keeping its own IP address secret. As a result, even if a packet is intercepted, the source address does not represent the IP address of the network monitoring device, making it difficult for a third party to identify the network monitoring device and reducing the possibility of an attack due to unauthorized access. be able to.
JP 2003-69605 A (paragraph 0036 to paragraph 0040, FIG. 1)

ところで、この提案によるパケットの通信手法では、アドレス変換装置に不正アクセスによる攻撃が仕掛けられると、アドレス変換装置はパケットの宛先のIPアドレスをネットワーク監視機器の本来のIPアドレスに変更して送出するようになっているため、ネットワーク監視機器の攻撃に繋がってしまう。したがって、この手法では、結局はネットワーク監視機器への攻撃を防ぐことができず、さほど強力な防御にはならない。   By the way, in the packet communication method according to this proposal, when an attack by unauthorized access is set on the address translation device, the address translation device changes the IP address of the packet destination to the original IP address of the network monitoring device and sends it out. Therefore, it leads to an attack of network monitoring equipment. Therefore, this method cannot prevent an attack on the network monitoring device after all, and does not provide a very strong defense.

以上、ネットワーク監視機器と管理装置の間で行われるパケットの送受信を例にして説明を行ったが、これに限るものではない。これ以外の機器あるいは装置の間でパケットを通信する場合でも第三者に対して送信元を知られないようにする要請は高い。例えば、ネットワークの通信品質を監視する通信品質監視装置もその一例である。通信品質監視装置はネットワーク障害への迅速な対応や適切な負荷の分散等を目的とし、通信パケットを監視している。したがって、この通信品質監視装置が攻撃されると監視した通信内容が漏洩する危険性がある。IPアドレス等のアドレス情報を付けることのできる機器をノードと呼ぶことにし、他のノードから自身の機器の存在を隠すべきノードを本明細書では秘匿ノードと呼ぶものとする。秘匿ノードと言えども、通常の場合には通信によって何らかの通信トラフィックを発生させる。遠隔からこの秘匿ノードを管理しようとすると、管理を行う管理ノードと秘匿ノードの間で通信を行う必要があるからである。分散的な監視を行うために、複数の秘匿ノードの間で通信を行う場合もある。秘匿ノードが発生するトラフィックを網内の他のノードに検出されて、その通信方法を把握されてしまうと、前記したように秘匿ノード自体が監視されたり攻撃を受けることになって、網の監視等の秘匿ノード本来の機能を果たすことができなくなる。   The description has been given above of the packet transmission / reception performed between the network monitoring device and the management apparatus as an example, but the present invention is not limited to this. Even when packets are communicated between other devices or devices, there is a high demand for a third party not to know the transmission source. For example, a communication quality monitoring apparatus that monitors network communication quality is an example. The communication quality monitoring device monitors communication packets for the purpose of promptly responding to a network failure or distributing an appropriate load. Therefore, when this communication quality monitoring apparatus is attacked, there is a risk that the monitored communication content will leak. A device to which address information such as an IP address can be attached is called a node, and a node that should hide its own device from other nodes is called a secret node in this specification. Even in a secret node, some communication traffic is generated by communication in a normal case. This is because if it is attempted to manage this secret node from a remote location, it is necessary to perform communication between the management node that performs management and the secret node. In order to perform distributed monitoring, communication may be performed between a plurality of secret nodes. When the traffic generated by the secret node is detected by other nodes in the network and the communication method is grasped, the secret node itself is monitored or attacked as described above. Thus, the original function of the secret node cannot be performed.

もちろん、秘匿ノードを遠隔で監視せずに作業者が直接管理を行ったり、秘匿ノード間の分散処理を一切行わないようにすれば秘匿ノードのトラフィックは発生しない。しかしながら、管理工数が大幅に増大するだけでなく、分散処理を行えないようにすれば秘匿ノードの機能が限定されることになる。したがって、極めて高いセキュリティの要請があるという特殊な環境でなければ、このような手法を採用することができない。   Of course, if the worker directly manages the secret node without remotely monitoring the secret node or does not perform any distributed processing between the secret nodes, the secret node traffic does not occur. However, not only does the management man-hour increase significantly, but the function of the secret node is limited if the distributed processing cannot be performed. Therefore, such a method cannot be adopted unless it is a special environment in which there is a request for extremely high security.

そこで本発明の目的は、複数のノードの間で行われるパケットの送受信を、パケットの傍受が行われても検出が困難で、しかも送受信を行うノード間に特別の装置の介在を必要としないパケット受信装置を提供することにある。 It is an object of the present invention, the transmission and reception of packets is performed between a plurality of nodes, it is performed intercept packets even difficult to detect, yet does not require the intervention of specialized equipment between nodes for transmitting and receiving packets To provide a receiving apparatus .

本発明では、(イ)送信先アドレスが自装置のアドレスと一致するパケットを受信するパケット受信手段と、(ロ)このパケット受信手段で受信したパケットにおける送信元アドレスの記される箇所から前記したパケット受信手段がパケットを受信する通信ネットワークに存在するアドレスを送信元アドレスとして読み出す送信元アドレス読出手段と、(ハ)前記したパケット受信手段で受信したパケットにおける送信元アドレスの記される箇所以外の特定の箇所から特定の送信元と予め取り決めた特定情報を読み出す特定情報読出手段と、(ニ)この特定情報読出手段で読み出した特定情報が送信元アドレス読出手段の読み出した送信元アドレスに対応する前記した特定の送信元と予め取り決めた識別子と一致するかを検出する一致検出手段と、(ホ)この一致検出手段が一致を検出したとき前記した送信元アドレス読出手段の読み出した送信元アドレス以外の予め定めた所定のアドレスが前記した特定の送信元を示すアドレスであると判別し、前記した一致検出手段が一致を検出しなかったときには前記した送信元アドレス読出手段の読み出した送信元アドレスを送信元を示すアドレスであると判別する送信元アドレス判別手段とをパケット受信装置に具備させる。 In the present invention , (a) a packet receiving means for receiving a packet whose destination address matches the address of its own device, and (b) the above described from the location of the source address in the packet received by this packet receiving means . A source address reading unit for reading out an address existing in a communication network where the packet receiving unit receives the packet as a source address ; and (c) a portion other than a portion where the source address is described in the packet received by the packet receiving unit. Specific information reading means for reading specific information determined in advance with a specific transmission source from a specific location; and (d) the specific information read by the specific information reading means corresponds to the transmission source address read by the transmission source address reading means. A coincidence detecting means for detecting whether the above-mentioned specific transmission source coincides with a predetermined identifier. If, as an address indicating the (e) a particular source to a predetermined specific address other than the transmission source address read source address reading means described above when the coincidence detection means detects a match has the determination And a packet source receiving means for discriminating that the source address read by the source address reading means is an address indicating the source when the match detection means does not detect a match. Install in the device.

また、本発明では、(イ)宛先アドレスが予め定めた特定のアドレスと一致するパケットを受信するパケット受信手段と、(ロ)このパケット受信手段で受信したパケットにおける宛先アドレスの記される箇所から前記したパケット受信手段がパケットを受信する通信ネットワークに存在するアドレスを宛先アドレスとして読み出す宛先アドレス読出手段と、(ハ)前記したパケット受信手段で受信したパケットにおける前記した宛先アドレスの記される箇所以外の特定の箇所から特定の送信元と予め取り決めた特定情報を読み出す特定情報読出手段と、(ニ)この特定情報読出手段で読み出した特定情報が宛先アドレス読出手段の読み出した宛先アドレスに対応する前記した特定の送信元と予め取り決めた識別子と一致するかを検出する一致検出手段と、(ホ)この一致検出手段が一致を検出したとき前記した宛先アドレス読出手段の読み出した宛先アドレス以外の予め定めた所定のアドレスが自装置を示すアドレスであると判別し、前記した一致検出手段が一致を検出しなかったときには前記した宛先アドレス読出手段の読み出した宛先アドレスを宛先を示すアドレスであると判別する宛先アドレス判別手段とをパケット受信装置に具備させる。 In the present invention, (a) a packet receiving means for receiving a packet whose destination address matches a predetermined specific address, and (b) from a location where the destination address is described in the packet received by the packet receiving means. A destination address reading means for reading out an address existing in a communication network where the packet receiving means receives the packet as a destination address; and (c) a place other than a place where the destination address is described in the packet received by the packet receiving means. Specific information reading means for reading specific information determined in advance with a specific transmission source from the specific location of the information, and (d) the specific information read by the specific information reading means corresponds to the destination address read by the destination address reading means To detect whether the specified sender matches the identifier determined in advance. Detection means, determines that a (e) address indicating a predetermined certain addresses other than destination address read destination address reading means described above when the coincidence detection means detects a match is own device, and the When the coincidence detecting means does not detect a coincidence , the packet receiving apparatus is provided with destination address determining means for determining that the destination address read by the destination address reading means is an address indicating the destination.

以上説明したように本発明では、あるノードが送出するパケットの送信元を表わすアドレス情報あるいはそのノードを宛先とするパケットの宛先を示すアドレス情報を他のアドレス情報で代用して特定の相手先との通信を行うようにしたので、第三者に対してそのノードの存在を気付かせないようにすることができる。しかも、あるノードと特定の相手先との間で通信するパケットに、代用したアドレス情報が代用されていることを示す識別子を組み込んでおくようにすれば、代用されたアドレス情報を本来のアドレス情報として所持する通信手段が存在するような場合でも、その者の取り扱うパケットとアドレス情報を代用したノードの取り扱うパケットを区別して取り扱うことができる。   As described above, in the present invention, address information indicating the transmission source of a packet transmitted from a certain node or address information indicating the destination of a packet destined for that node is substituted with other address information to specify a specific destination. Therefore, it is possible to prevent the third party from noticing the existence of the node. Moreover, if an identifier indicating that the substitute address information is substituted is incorporated in a packet communicated between a certain node and a specific destination, the substitute address information is converted into the original address information. Even if there is a communication means possessed as, the packet handled by the person and the packet handled by the node substituting the address information can be distinguished and handled.

以下実施例につき本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail with reference to examples.

図1は、本発明の一実施例におけるパケットの送受信を行う通信システムの要部を表わしたものである。この通信システム100は、インターネットに代表されるIP(Internet Protocol)網101を用いてパケット通信を行うようになっている。IP網101には、自装置のIPアドレスを秘匿にする秘匿ノード102と、この秘匿ノード102の管理のためにこれと通信を行う管理ノード103が接続されている。また、パケットの傍受を行う端末として代表的に示した傍受端末104もこのIP網101に接続されている。秘匿ノード102は、スイッチ105を介して第1〜第3の端末1061〜1063と接続されている。 FIG. 1 shows a main part of a communication system for transmitting and receiving packets in an embodiment of the present invention. The communication system 100 performs packet communication using an IP (Internet Protocol) network 101 represented by the Internet. A secret node 102 that conceals the IP address of its own apparatus and a management node 103 that communicates with the IP node 101 for managing the secret node 102 are connected to the IP network 101. An intercepting terminal 104 representatively shown as a terminal that intercepts packets is also connected to the IP network 101. Confidential node 102 is connected to the first to third terminal 106 1 to 106 3 through the switch 105.

この通信システム100で第1の端末1061のIPアドレスをA1、第2の端末1062のIPアドレスをA2、第3の端末1063のIPアドレスをA3とする。また、管理ノード103のIPアドレスをK、秘匿ノード102のIPアドレスをHとする。本実施例では、秘匿ノード102と管理ノード103が秘匿ノード102の管理を行うための各種データをパケット通信するものとし、傍受端末104がIP網101を通信するパケットのアドレス情報を解析して秘匿ノード102に対して不正なアクセスを行う可能性があるものとする。本実施例で第1〜第3の端末1061〜1063は、独自のIPアドレスA1〜A3を有しており、スイッチ105の切替操作によってIP網101を介して図示しない任意の端末装置とパケット通信を行うことができる。第1〜第3の端末1061〜1063は、これらのIPアドレスA1〜A3を秘匿ノード102が使用することを承諾している。ただし、秘匿ノード102と管理ノード103の間でやり取りされるパケットが、第1〜第3の端末1061〜1063に渡らなければ、これらの承諾がなくてもよい。この結果、秘匿ノード102は本来のIPアドレスHの代わりにIPアドレスA1〜A3を使用してパケット通信を行うことができる。本明細書では、このように自装置以外のアドレス情報を組み込んだパケットを秘匿パケットと称することにする。 In this communication system 100, the IP address of the first terminal 106 1 is A 1 , the IP address of the second terminal 106 2 is A 2 , and the IP address of the third terminal 106 3 is A 3 . Further, it is assumed that the IP address of the management node 103 is K and the IP address of the secret node 102 is H. In this embodiment, the secret node 102 and the management node 103 perform packet communication of various data for managing the secret node 102, and the intercepting terminal 104 analyzes the address information of the packet that communicates with the IP network 101 to conceal the data. It is assumed that there is a possibility of unauthorized access to the node 102. In the present embodiment, the first to third terminals 106 1 to 106 3 have their own IP addresses A 1 to A 3 , and arbitrary terminals (not shown) via the IP network 101 by switching operation of the switch 105. Packet communication can be performed with the device. The first to third terminals 106 1 to 106 3 have consented to the secret node 102 using these IP addresses A 1 to A 3 . However, if the packet exchanged between the secret node 102 and the management node 103 does not pass to the first to third terminals 106 1 to 106 3 , these consents may not be required. As a result, the secret node 102 can perform packet communication using the IP addresses A 1 to A 3 instead of the original IP address H. In this specification, a packet in which address information other than that of the device itself is incorporated is referred to as a secret packet.

秘匿ノード102がたとえば送信元として第1の端末1061のIPアドレスA1を使用して秘匿パケットを管理ノード103に送信するものとすると、そのパケットを傍受した傍受端末104は秘匿ノード102のアドレス情報を知ることができない。したがって、秘匿ノード102に対して不正アクセスを行うといった危険は生じない。しかしながら、管理ノード103自体も秘匿ノード102のIPアドレスHを知ることができず、このままではそのパケットの送信元が第1の端末1061であると誤認識してしまうことになる。 Assuming that the secret node 102 transmits a secret packet to the management node 103 using, for example, the IP address A 1 of the first terminal 106 1 as a transmission source, the intercepting terminal 104 that intercepted the packet receives the address of the secret node 102. I can't know the information. Therefore, there is no danger of unauthorized access to the secret node 102. However, the management node 103 itself cannot know the IP address H of the secret node 102, and if it is left as it is, the source of the packet is erroneously recognized as the first terminal 106 1 .

そこで本実施例では、後に説明するようにパケットの特定の領域に秘匿パケットであることを知らせるための識別子を組み込んでいる場合には送信元を示すIPアドレスを本来の送信元を示すIPアドレスとして扱わないようにしている。これとは反対に秘匿パケットであることを知らせるための識別子がパケットの特定の領域に組み込まれていない場合、管理ノード103は送信元を示すIPアドレスを本来の送信元を示すIPアドレスとして扱うことになる。ただし、第1〜第3の端末1061〜1063がこれらのIPアドレスA1〜A3を全く使用する可能性がない場合、あるいは第1〜第3の端末1061〜1063が独自に管理ノード103と通信しない場合は例外である。この場合には、IPアドレスA1〜A3が送信元のアドレスとして使用されたとき、これらは秘匿ノード102が「借用」したものであるという情報を秘匿ノード102と管理ノード103の間でのみ知りうる情報として取得しているのであれば、識別子の使用は必要とされない。 Therefore, in this embodiment, as described later, when an identifier for notifying that a packet is a secret packet is incorporated in a specific area of the packet, the IP address indicating the transmission source is set as the IP address indicating the original transmission source. I do not handle it. On the other hand, when the identifier for notifying that the packet is a secret packet is not incorporated in a specific area of the packet, the management node 103 treats the IP address indicating the transmission source as the IP address indicating the original transmission source. become. However, the first to third terminal 106 1 to 106 3 If there is no possibility to use any of these IP addresses A 1 to A 3, or the first to third terminal 106 1 to 106 3 are independently An exception is when communication with the management node 103 is not performed. In this case, when the IP addresses A 1 to A 3 are used as transmission source addresses, information indicating that they are “borrowed” by the secret node 102 is only between the secret node 102 and the management node 103. If it is acquired as information that can be known, the use of an identifier is not required.

本実施例では、秘匿ノード102が第1〜第3の端末1061〜1063のIPアドレスA1〜A3を適宜切り替えて使用することにしている。これは、管理ノード103とこれら「借用」したIPアドレスA1〜A3の関係を傍受端末104が把握できないようにするための工夫である。第1〜第3の端末1061〜1063のIPアドレスA1〜A3の切り替えのタイミングや切替先の指定等の切り替えに関する具体的な事項は、秘匿ノード102と管理ノード103の間の取り決めで自由に行うことができる。以下に通信システム100の具体的な構成を説明し、続いてこの通信システム100におけるパケットの送信および受信の実際を説明する。 In the present embodiment, the secret node 102 switches between the IP addresses A 1 to A 3 of the first to third terminals 106 1 to 106 3 as appropriate. This is a device for preventing the interception terminal 104 from grasping the relationship between the management node 103 and these “borrowed” IP addresses A 1 to A 3 . Specific matters regarding the switching of the IP addresses A 1 to A 3 of the first to third terminals 106 1 to 106 3 and the designation of the switching destination are determined between the secret node 102 and the management node 103. Can be done freely. Hereinafter, a specific configuration of the communication system 100 will be described, and subsequently, actual transmission and reception of packets in the communication system 100 will be described.

図2は、秘匿ノードの構成の概要を表わしたものである。秘匿ノード102は、図1に示したIP網101あるいはスイッチ105を介してパケットを受信する入力インターフェイス151と、この入力インターフェイス151が受信したパケットを一時的に格納する受信バッファ152と、この受信バッファ152に格納されているパケットの中から自装置宛のものを検出する自装置宛パケット検出部153と、この自装置宛パケット検出部153で自装置宛と検出されたパケットを受け取りその内容に従った処理を行うパケット処理部154を備えている。自装置宛パケット検出部153は、代替アドレス管理部155と接続されている。代替アドレス管理部155は、秘匿ノード102が本来のIPアドレスの代わりに他の装置のIPアドレスを代替アドレスとして使用するのを管理するための装置であり、代替アドレステーブル156を備えている。代替アドレステーブル156は、秘匿パケットの送信元あるいは宛先アドレスとして代替アドレスを使用するとき、これを管理するためのテーブルである。ここで代替アドレスとは、秘匿ノード102がそれ自身の本来のIPアドレスHの代わりに使用するIPアドレスである。本実施例では、図1に示した第1〜第3の端末1061〜1063についてのIPアドレスA1〜A3が該当する。 FIG. 2 shows an outline of the configuration of the secret node. The secret node 102 includes an input interface 151 that receives packets via the IP network 101 or the switch 105 shown in FIG. 1, a reception buffer 152 that temporarily stores packets received by the input interface 151, and the reception buffer. The packet detector 153 for detecting the packet addressed to the own device among the packets stored in the packet 152, and the packet detected by the packet detector 153 for the device itself are detected as addressed to the own device. A packet processing unit 154 that performs the above processing. The own device packet detection unit 153 is connected to the alternative address management unit 155. The alternative address management unit 155 is a device for managing that the secret node 102 uses an IP address of another device as an alternative address instead of the original IP address, and includes an alternative address table 156. The alternative address table 156 is a table for managing an alternative address as the source or destination address of the secret packet. Here, the alternative address is an IP address that the secret node 102 uses instead of its own original IP address H. In this embodiment, IP address, A 1 to A 3 are true for the first to third terminal 106 1 to 106 3 shown in FIG.

代替アドレス管理部155は送出するパケットを生成するためのパケット生成部157を接続している。パケット生成部157は生成したパケットにおける送信元アドレスとして第1〜第3の端末1061〜1063のIPアドレスA1〜A3のいずれかを組み込むことになる。このようにして生成されたパケットあるいは自装置宛パケット検出部153で自装置宛パケットではないと判別され転送すべきものとされたパケットは、送信バッファ160に一時的に蓄えられる。そして、出力インターフェイス161を介して図1に示した管理ノード103、スイッチ105あるいは図示しない端末に送られることになる。 The alternative address management unit 155 is connected to a packet generation unit 157 for generating a packet to be transmitted. The packet generation unit 157 incorporates one of the IP addresses A 1 to A 3 of the first to third terminals 106 1 to 106 3 as the source address in the generated packet. The packet generated in this way or the packet that is determined not to be addressed to the device itself by the packet detector 153 addressed to the device itself and to be transferred is temporarily stored in the transmission buffer 160. Then, it is sent via the output interface 161 to the management node 103, the switch 105, or a terminal (not shown) shown in FIG.

図2では秘匿ノード102を機能ブロックで示したが、このような装置はたとえば通信機能を備えたパーソナルコンピュータで構成することができる。すなわち、秘匿ノード102は、CPU(中央処理装置)と、CPUが実行する制御プログラムを格納したハードディスク等の記憶媒体および作業用メモリとして使用するRAM(ランダム・アクセス・メモリ)ならびに通信回路等のハードウェアで構成することができる。この場合に、代替アドレステーブル156、受信バッファ152および送信バッファ160は、RAMあるいはハードディスク等の記憶媒体を割り当てることができる。   Although the secret node 102 is shown as a functional block in FIG. 2, such a device can be configured by a personal computer having a communication function, for example. That is, the secret node 102 includes a CPU (Central Processing Unit), a storage medium such as a hard disk storing a control program executed by the CPU, a RAM (Random Access Memory) used as a working memory, and a hardware such as a communication circuit. It can be configured with wear. In this case, a storage medium such as a RAM or a hard disk can be allocated to the alternative address table 156, the reception buffer 152, and the transmission buffer 160.

図3は代替アドレステーブルの要部を表わしたものである。代替アドレステーブル156は、連番で管理しているテーブル番号181の欄と、代替アドレスの使用開始を示す開始時刻182の欄と、図1に示した秘匿ノード102が使用する代替アドレスを表わした代替アドレス183の欄と、代替アドレスが使用されていることを表わす秘匿ノード識別子を示した秘匿ノード識別子184の欄から構成されている。たとえばテーブル番号181が“1”について説明すると、2005年5月19日の13時が使用開始時刻であり、使用が終了するのはテーブル番号181が“2”における開始時刻182の欄に記入された時刻との関係で2005年5月19日の14時直前までであることが分かる。代替アドレスは、第1の端末1061についてのIPアドレスA1である。秘匿ノード識別子は“0x4b6a”である。 FIG. 3 shows a main part of the alternative address table. The alternative address table 156 represents the column of the table number 181 managed by serial numbers, the column of the start time 182 indicating the start of use of the alternative address, and the alternative address used by the secret node 102 illustrated in FIG. It consists of a column of an alternative address 183 and a column of a secret node identifier 184 indicating a secret node identifier indicating that the alternative address is used. For example, when the table number 181 is “1”, the use start time is 19:00 on May 19, 2005, and the end of use is entered in the column of the start time 182 in the table number 181 “2”. It can be seen that it is up to 14:00 on May 19, 2005, in relation to the time. The alternative address is the IP address A 1 for the first terminal 106 1 . The secret node identifier is “0x4b6a”.

図4は、パケット生成部が生成する秘匿パケットの一例を示したものである。ここでは図3で説明したテーブル番号181が“1”の場合の秘匿ノード102が送信するパケットのフォーマットを表わしている。秘匿パケット201は、ヘッダ202とペイロード203で構成されている。ヘッダ202は、IPヘッダあるいはUDP(User datagram protocol)ヘッダによって構成されている。このヘッダ202の送信元アドレスの格納領域204にこの例では代替アドレスとして第1の端末1061についてのIPアドレスA1が格納される。本実施例ではペイロード203の先頭領域が秘匿ノード識別子格納領域205となっており、秘匿ノード102が送信するパケットの場合には、ここにIPアドレスA1に対応した秘匿ノード識別子“0x4b6a”が格納されている。 FIG. 4 shows an example of a secret packet generated by the packet generator. Here, the format of a packet transmitted by the secret node 102 when the table number 181 described in FIG. 3 is “1” is shown. The secret packet 201 is composed of a header 202 and a payload 203. The header 202 is configured by an IP header or a UDP (User datagram protocol) header. In this example the storage area 204 of the source address of the header 202 IP address A 1 of the first terminal 106 1 is stored as a replacement address. In this embodiment, the top area of the payload 203 is a secret node identifier storage area 205, and in the case of a packet transmitted by the secret node 102, the secret node identifier “0x4b6a” corresponding to the IP address A 1 is stored here. Has been.

図5は、パケット生成部が生成する秘匿パケット以外のパケットの一例を示したものである。ここでは、図1に示す第1の端末1061が送出するパケットを図4に対応する形で示している。秘匿パケット以外のパケットを通常パケットと称することにする。通常パケット211は、ヘッダ202の送信元アドレスの格納領域204に送信元の本来のアドレス情報が格納される。この例では第1の端末1061のIPアドレスA1が格納されているので、図4の秘匿パケット201と偶然に一致する。ただし、通常パケット211の場合にはペイロード203には本来の伝送データが格納されており、その先端部分に秘匿ノード識別子は格納されていない。 FIG. 5 shows an example of packets other than the secret packet generated by the packet generator. Here, the packet transmitted by the first terminal 106 1 shown in FIG. 1 is shown in a form corresponding to FIG. Packets other than the secret packet are referred to as normal packets. In the normal packet 211, the original address information of the transmission source is stored in the transmission source address storage area 204 of the header 202. In this example, since the IP address A 1 of the first terminal 106 1 is stored, it coincides with the secret packet 201 of FIG. 4 by chance. However, in the case of the normal packet 211, the original transmission data is stored in the payload 203, and the secret node identifier is not stored at the leading end.

以上の図4および図5から分かるように、ペイロード203の先端に秘匿ノード識別子格納領域205が設けられ、予め定められた秘匿ノード識別子184が格納されている場合、そのパケットは秘匿パケット201(図4)である。この場合、送信元アドレスの格納領域204には本来の送信元のアドレスではない代替アドレス183が格納されることになる。通常パケット211(図5)の場合には、送信元アドレスの格納領域204に本来の送信元のアドレスが格納される。このとき、ペイロード203の先頭等の予め定めた箇所には秘匿ノード識別子184が格納されることはない。   As can be seen from FIGS. 4 and 5 above, when the secret node identifier storage area 205 is provided at the tip of the payload 203 and a predetermined secret node identifier 184 is stored, the packet is the secret packet 201 (FIG. 4). In this case, an alternative address 183 that is not the original source address is stored in the source address storage area 204. In the case of the normal packet 211 (FIG. 5), the original transmission source address is stored in the transmission source address storage area 204. At this time, the secret node identifier 184 is not stored in a predetermined location such as the top of the payload 203.

図6は、管理ノードの構成を表わしたものである。管理ノード103は、図1に示したIP網101を介してパケットを受信する入力インターフェイス221と、この入力インターフェイス221が受信したパケットを一時的に格納する受信バッファ222と、この受信バッファ222に格納されているパケットの中から自装置宛のものを検出して処理するパケット処理部223を備えている。パケット処理部223は、代替アドレス管理部225と接続されている。代替アドレス管理部225は、各秘匿ノードにそれぞれ対応して秘匿パケットの送信元や代替アドレスを格納した代替アドレステーブル226を備えている。ここで各秘匿ノードとは、図1に示した秘匿ノード102と同様にIP網101に接続された図示しないそれぞれの秘匿ノードをいう。   FIG. 6 shows the configuration of the management node. The management node 103 receives an input interface 221 that receives a packet via the IP network 101 shown in FIG. 1, a reception buffer 222 that temporarily stores the packet received by the input interface 221, and stores the packet in the reception buffer 222. A packet processing unit 223 is provided for detecting and processing a packet addressed to the own apparatus from among the packets being processed. The packet processing unit 223 is connected to the alternative address management unit 225. The alternative address management unit 225 includes an alternative address table 226 that stores the transmission source of the secret packet and the alternative address corresponding to each secret node. Here, each secret node refers to each secret node (not shown) connected to the IP network 101 in the same manner as the secret node 102 shown in FIG.

代替アドレス管理部225および管理データ作成部227は、送出するパケットを生成するためのパケット生成部228と接続されている。管理データ作成部227は、図1に示した秘匿ノード102等の秘匿ノードの管理データを作成するようになっている。パケット生成部228は、秘匿ノード102を宛先とする場合、生成したパケットにおける送信元アドレスとして第1〜第3の端末1061〜1063のIPアドレスA1〜A3のいずれかを組み込むことになる。このようにして生成されたパケットは、送信バッファ229に一時的に蓄えられる。そして、出力インターフェイス230を介して図1に示した秘匿ノード102等の宛先に送られることになる。 The alternative address management unit 225 and the management data creation unit 227 are connected to a packet generation unit 228 for generating a packet to be transmitted. The management data creation unit 227 creates management data for a secret node such as the secret node 102 shown in FIG. When the secret node 102 is the destination, the packet generator 228 incorporates any of the IP addresses A 1 to A 3 of the first to third terminals 106 1 to 106 3 as the source address in the generated packet. Become. The packet generated in this way is temporarily stored in the transmission buffer 229. Then, it is sent to the destination such as the secret node 102 shown in FIG.

なお、代替アドレステーブル226は、図3に示した代替アドレステーブル156が管理ノード103の管理対象となる各秘匿ノードごとに用意されたものである。このため、その図示は省略する。代替アドレステーブル156は、秘匿ノード102等の秘匿ノードが代替アドレスとして選択できる端末の構成に変更が生じたような場合に、システムの管理者の指示等によって管理データ作成部227が該当する秘匿ノードに代替アドレステーブル156の新たな作成と作成されたそれぞれの代替アドレステーブル156に関するデータの送付を依頼する。管理ノード103は、それぞれの秘匿ノードから代替アドレステーブル156に関するデータが送られてくるたびに代替アドレステーブル226の該当する箇所の内容をそのデータを基に書き換えてテーブル内容を更新する。   The alternative address table 226 is prepared by using the alternative address table 156 shown in FIG. 3 for each secret node to be managed by the management node 103. For this reason, the illustration is omitted. The alternative address table 156 indicates that the management data creation unit 227 corresponds to the secret node to which the management data creation unit 227 corresponds according to an instruction of the system administrator or the like when a configuration of a terminal that can be selected as an alternative address by the secret node such as the secret node 102 is changed. Requests the new creation of the alternative address table 156 and the transmission of data relating to each of the created alternative address tables 156. The management node 103 updates the contents of the table by rewriting the contents of the corresponding part of the alternative address table 226 based on the data every time data related to the alternative address table 156 is sent from each secret node.

図6に示した管理ノード103も、図2に示した秘匿ノード102と同様に通信機能を備えたパーソナルコンピュータで構成することができる。すなわち、管理ノード103は、CPUと、CPUが実行する制御プログラムを格納したハードディスク等の記憶媒体および作業用メモリとして使用するRAMならびに通信回路等のハードウェアで構成することができる。これについての詳細な説明は省略する。また、図1に示した第1〜第3の端末1061〜1063および傍受端末104については、一般的なパーソナルコンピュータあるいはワークステーションからなる通信端末と同様のものであってよい。そこで、これらの構成についての具体的な説明は称略する。 The management node 103 shown in FIG. 6 can also be configured by a personal computer having a communication function in the same manner as the secret node 102 shown in FIG. That is, the management node 103 can be composed of a CPU, a storage medium such as a hard disk storing a control program executed by the CPU, and a RAM used as a working memory and hardware such as a communication circuit. Detailed description thereof will be omitted. Further, the first to third terminals 106 1 to 106 3 and the intercepting terminal 104 shown in FIG. 1 may be the same as a communication terminal composed of a general personal computer or a workstation. Therefore, specific descriptions of these configurations are omitted.

次に、以上のような構成の通信システム100における各部の動作を説明する。   Next, the operation of each unit in the communication system 100 configured as described above will be described.

図7は、秘匿ノードが図3に示した代替アドレステーブルを作成する処理の様子を表わしたものである。秘匿ノード102の前記したCPUは、前記したシステムの管理者の指示等による初期設定時に(ステップS301:Y)、代替アドレステーブル156の設定が指定されているときには(ステップS302:Y)、代替アドレスについて手動設定モードあるいは自動設定モードのいずれに設定されているかをチェックする。手動設定モードに設定されている場合には(ステップS303:Y)、秘匿ノード102の管理者の入力した代替アドレスの一覧の読み込みを行う(ステップS304)。すなわち、この時点で秘匿ノード102の管理者に代替アドレスとして使用可能なIPアドレスを入力させてもよいし、管理者がすでに入力していた代替アドレスとして使用可能なIPアドレスの一覧を読み込むようにしてもよい。図1に示したように秘匿ノード102はIP網101側およびスイッチ105側に2つのポートを持っているが、代替アドレスは後者のポートに接続する第1〜第3の端末1061〜1063の中から選ばれるとより都合がいい。これら第1〜第3の端末1061〜1063は、IP網101に接続する傍受端末104から見たときに秘匿ノード102の配下に存在している。このため、図1に示した傍受端末104は、これらの代替アドレスが送信元に存在するパケットを第1〜第3の端末1061〜1063が送信したものと判断してしまう可能性が高く、秘匿ノード102の存在が気づかれにくくなる。ただし、このような配下の端末であっても、それ自体が秘匿ノード102と同様にアドレス情報を秘匿とするべき端末およびその配下の端末は除外される。これは、他の秘匿ノードが代替アドレスの対象となると、アドレスが公開されることになり好ましくないからである。また、秘匿ノード同士が同一の端末を代替アドレスの対象として選択すると、それらの秘匿ノード識別子が一致する事態が発生する可能性がある。これを避けるには、各秘匿ノードがそれぞれ異なる代替アドレステーブルを持ち、2つ以上の秘匿ノードが同じタイミングで同一の端末を代替アドレスの対象として選択しないようにする。もしくは、2つ以上の秘匿ノードが同じタイミングで同一の秘匿識別子を選択しないようにすればよい。 FIG. 7 shows how the secret node creates the alternative address table shown in FIG. The above-described CPU of the secret node 102 performs an alternative address when the setting of the alternative address table 156 is specified (step S302: Y) at the time of initial setting according to an instruction from the system administrator (step S301: Y). Check whether the manual setting mode or automatic setting mode is set. When the manual setting mode is set (step S303: Y), a list of alternative addresses input by the administrator of the secret node 102 is read (step S304). That is, at this time, the administrator of the secret node 102 may be allowed to input an IP address that can be used as an alternative address, or a list of IP addresses that can be used as an alternative address that has already been input by the administrator is read. May be. Concealment node as shown in FIG. 1 102 is the IP network 101 side and has two ports on the switch 105 side, alternate addresses the first to third connecting to the latter port terminals 106 1 to 106 3 It is more convenient to choose from. These first to third terminals 106 1 to 106 3 exist under the secret node 102 when viewed from the intercepting terminal 104 connected to the IP network 101. For this reason, the intercepting terminal 104 shown in FIG. 1 is highly likely to determine that the first to third terminals 106 1 to 106 3 have transmitted packets in which these alternative addresses exist at the transmission source. The presence of the secret node 102 becomes difficult to be noticed. However, even if it is such a subordinate terminal, the terminal itself and its subordinate terminal are excluded, as is the case with the secret node 102. This is because if another secret node is the target of an alternative address, the address will be disclosed, which is not preferable. In addition, when terminals having the same secret node are selected as alternative address targets, there is a possibility that the secret node identifiers coincide with each other. To avoid this, each secret node has a different alternative address table so that two or more secret nodes do not select the same terminal as an alternative address target at the same timing. Alternatively, it is only necessary that two or more secret nodes do not select the same secret identifier at the same timing.

一方、代替アドレステーブル156の設定について自動設定モードが選択されていた場合(ステップS303:N)、秘匿ノード102の前記したCPUは、配下の端末から送られてくるパケットおよびIP網101を介して図示しない端末から配下の端末に向けて送られてくるパケットを傍受してそれらのアドレス情報の収集を行う(ステップS305)。   On the other hand, when the automatic setting mode is selected for the setting of the alternative address table 156 (step S303: N), the above-described CPU of the secret node 102 transmits the packet transmitted from the subordinate terminal and the IP network 101. Intercept packets sent from a terminal (not shown) toward a subordinate terminal and collect address information thereof (step S305).

ステップS304またはステップS305で代替アドレスが得られたら、秘匿ノード102の専用の代替アドレステーブル156が新規に作成され、あるいは代替アドレステーブル156の内容が更新される(ステップS306)。パケット生成部157はこの代替アドレステーブル156の内容を組み込んだパケットを生成して、その宛先を管理ノード103のアドレス情報を暗号化して組み込み、更に、ペイロードに秘匿ノード102自体の識別情報を組み込んで、そのパケットは代替アドレス更新用パケットとして管理ノード103に送信される(ステップS307)。このとき、そのパケットの送信元アドレスは代替アドレステーブル156における該当する代替アドレスとなる。   If an alternative address is obtained in step S304 or step S305, a dedicated alternative address table 156 dedicated to the secret node 102 is newly created or the contents of the alternative address table 156 are updated (step S306). The packet generation unit 157 generates a packet incorporating the contents of the alternative address table 156, incorporates the destination by encrypting the address information of the management node 103, and further incorporates identification information of the secret node 102 itself in the payload. The packet is transmitted to the management node 103 as an alternative address update packet (step S307). At this time, the transmission source address of the packet is the corresponding alternative address in the alternative address table 156.

なお、代替アドレステーブル156の設定について自動設定モードが選択されて、実際にネットワークを流れるパケットのアドレス情報から代替アドレスを収集した場合には、その時点でネットワーク上で実在することが確認されたアドレスにより、代替アドレステーブル156の内容を更新することができる。したがって、例えば端末が故障等の理由で使用されなくなり、ネットワーク上に実在しなくなったアドレスを使用し続けて、図1に示した傍受端末104に秘匿ノード102の存在を検出される恐れがなくなる。   When the automatic setting mode is selected for the setting of the alternative address table 156 and the alternative address is collected from the address information of the packet that actually flows through the network, the address that has been confirmed to exist on the network at that time Thus, the contents of the alternative address table 156 can be updated. Therefore, for example, the terminal is not used due to a failure or the like, and there is no possibility that the interception terminal 104 shown in FIG.

図8は、代替アドレステーブルの内容を組み込んだパケットを受信する際の管理ノードの処理の流れを表わしたものである。管理ノード103の前記したCPUは、代替アドレステーブル156の内容を組み込んだ代替アドレス更新用パケットを受信すると(ステップS321:Y)、そのペイロードを解析して送信元の秘匿ノード102の識別子を判読する(ステップS322)。ここで秘匿ノード102の識別子は、秘匿ノード102と管理ノード103の間で予め定めた識別子である。したがって、仮に図1に示す傍受端末104がこの代替アドレス更新用パケットを傍受したとしても、これを察知されることはない。   FIG. 8 shows the processing flow of the management node when receiving a packet incorporating the contents of the alternative address table. When the CPU of the management node 103 receives the substitute address update packet incorporating the contents of the substitute address table 156 (step S321: Y), it analyzes the payload and interprets the identifier of the source secret node 102. (Step S322). Here, the identifier of the secret node 102 is an identifier predetermined between the secret node 102 and the management node 103. Therefore, even if the intercepting terminal 104 shown in FIG. 1 intercepts this alternative address update packet, it is not detected.

管理ノード103のCPUは、続いて同じく代替アドレス更新用パケットのペイロードから代替アドレステーブル156の内容を復号して解読する(ステップS323)。そして、図6に示した代替アドレステーブル226における判読した識別子の秘匿ノードに関する代替アドレステーブルの部分を上書きする。送られてきた代替アドレステーブルが新たな秘匿ノードからのものであれば、代替アドレステーブル226にその秘匿ノードに関する領域を新設して、そこに送られてきた代替アドレステーブルの部分をその秘匿ノードと対応付けて書き込むことになる(ステップS324)。このようにして、それぞれの秘匿ノードの代替アドレステーブル156と管理ノード103の代替アドレステーブル226の内容が常に同一内容となる処理が行われる。   Similarly, the CPU of the management node 103 decodes and decodes the contents of the alternative address table 156 from the payload of the alternative address update packet (step S323). Then, the portion of the alternative address table related to the secret node of the read identifier in the alternative address table 226 shown in FIG. 6 is overwritten. If the sent alternative address table is from a new secret node, an area related to the secret node is newly created in the alternative address table 226, and the part of the alternative address table sent there is designated as the secret node. The data is written in association with each other (step S324). In this way, processing is performed in which the contents of the alternative address table 156 of each secret node and the alternative address table 226 of the management node 103 are always the same.

図9は、秘匿ノードがパケットを受信した際の処理の流れを表わしたものである。秘匿ノード102は、図2に示した入力インターフェイス151からパケットを受信すると(ステップS341:Y)、自ノード宛のパケットであるかどうかを自装置宛パケット検出部153で判別して(ステップS342)、そうでなければ(N)、そのパケットを送信バッファ160に格納して、次のノードに送信する(ステップS343)。   FIG. 9 shows the flow of processing when the secret node receives a packet. When receiving the packet from the input interface 151 shown in FIG. 2 (step S341: Y), the secret node 102 determines whether or not the packet is addressed to the own node by the own device packet detection unit 153 (step S342). Otherwise (N), the packet is stored in the transmission buffer 160 and transmitted to the next node (step S343).

これに対して、受信したパケットが自ノード宛であれば(ステップS342:Y)、そのパケットがパケット処理部154に渡されて、そのパケットの内容に従った処理が行われる(ステップS344)。たとえば、管理ノード103から秘匿ノード102の管理のための情報が送られてきた場合には、その情報に従って秘匿ノード102の管理が実行されることになる。   On the other hand, if the received packet is addressed to the own node (step S342: Y), the packet is transferred to the packet processing unit 154, and processing according to the content of the packet is performed (step S344). For example, when information for managing the secret node 102 is sent from the management node 103, management of the secret node 102 is executed according to the information.

図10は、ステップS342における秘匿ノードが管理ノードから送られてきた自ノード宛のパケットの判別処理を具体的に表わしたものである。秘匿ノード102の前記したCPUは管理ノード103から送られてきたパケットを受信したら、まず現在時刻を取得する(ステップS361)。そして、図3に示した代替アドレステーブル156からその現在時刻に対応する代替アドレスを取得する(ステップS362)。たとえば、現在時刻が2005年5月19日の13時30分であれば代替アドレスは「A1」となる。 FIG. 10 specifically shows the determination processing of the packet addressed to the own node sent from the management node by the secret node in step S342. When the CPU of the secret node 102 receives the packet sent from the management node 103, it first acquires the current time (step S361). Then, an alternative address corresponding to the current time is obtained from the alternative address table 156 shown in FIG. 3 (step S362). For example, if the current time is 13:30 on May 19, 2005, the alternative address is “A 1 ”.

ここで、現在時刻が2005年5月19日の14時0分の場合のように管理ノード103から送られてきたパケットに伝送遅延が生じたときに代替アドレスが切り替わる可能性がある時刻の場合の代替アドレスの判別が問題となる。パケットに元々送信元の送信時刻を表わしたデータが格納されている場合には、それに従えば問題ない。このようなデータがパケットに格納されていない場合、伝送遅延の誤差分が生じる可能性のある時間帯では、可能性のある代替アドレスを並存させる形で代替アドレスを取得するようにすればよい。この例の場合には、たとえば2005年5月19日の14時0分から14時5分までの間は代替アドレスは「A1」と「A2」が並存することになる。 Here, when the current time is a time at which an alternative address may be switched when a transmission delay occurs in a packet sent from the management node 103 as in the case of 14:00 on May 19, 2005 The determination of alternative addresses becomes a problem. If data that originally represents the transmission time of the transmission source is stored in the packet, there is no problem if it is followed. When such data is not stored in the packet, the alternative address may be acquired in such a manner that possible alternative addresses coexist in a time zone where an error in transmission delay may occur. In the case of this example, for example, from 14:00 to 14:05 on May 19, 2005, the alternative addresses “A 1 ” and “A 2 ” coexist.

代替アドレスを取得したら、これと受信したパケットの宛先が一致するかどうかの判別が行われる(ステップS363)。一致しなければ(N)、そのパケットは他のノード宛と判別される(ステップS364)。これに対して、代替アドレスと受信したパケットの宛先が一致した場合には(ステップS363:Y)、図3に示した代替アドレステーブル156からそれに対応する秘匿ノード識別子を取得する(ステップS365)。たとえば、代替アドレス「A1」が一致した場合には秘匿ノード識別子として「0x4b6a」が取得される。代替アドレス「A1」と「A2」が並存していた状態で、このうちの代替アドレス「A2」が一致した場合には、秘匿ノード識別子として「0xac9b」が取得されることになる。 When the alternative address is acquired, it is determined whether or not the destination of the received packet matches (step S363). If they do not match (N), it is determined that the packet is addressed to another node (step S364). On the other hand, when the alternative address matches the destination of the received packet (step S363: Y), the corresponding secret node identifier is acquired from the alternative address table 156 shown in FIG. 3 (step S365). For example, when the alternative address “A 1 ” matches, “0x4b6a” is acquired as the secret node identifier. When the alternative addresses “A 1 ” and “A 2 ” coexist and the alternative addresses “A 2 ” match, “0xac9b” is acquired as the secret node identifier.

次に、CPUは受信したパケットにおける図4に示す秘匿ノード識別子格納領域205に対応する領域のデータを読み出す(ステップS366)。そして、ステップS365で取得した秘匿ノード識別子184とその読み出したデータとが一致するかどうかを判別する(ステップS367)。一致すれば(Y)、管理ノード103から秘匿ノード102宛に送られてきたパケットであること、すなわち自ノード宛のパケットであると判別する(ステップS368)。一致しなかった場合には(ステップS367:N)、他ノード宛のパケットであると判別することになる(ステップS364)。   Next, the CPU reads data in an area corresponding to the secret node identifier storage area 205 shown in FIG. 4 in the received packet (step S366). Then, it is determined whether or not the secret node identifier 184 acquired in step S365 matches the read data (step S367). If they match (Y), it is determined that the packet is sent from the management node 103 to the secret node 102, that is, a packet addressed to the own node (step S368). If they do not match (step S367: N), it is determined that the packet is addressed to another node (step S364).

図11は、秘匿ノードから管理ノードにパケットを送信する場合の処理を表わしたものである。図2に示した秘匿ノード102のパケット生成部157は送信のための現在時刻を取得する(ステップS381)。そして、図3に示した代替アドレステーブル156からその現在時刻に対応する代替アドレスを取得する(ステップS382)。ここで、取得した時刻は管理ノード103で受信された時刻と実質的に相違ないことを前提としている。したがって、取得した現在時刻がたとえば2005年5月19日の13時59分のように14時に極めて近い時刻であって秘匿ノード102内の内部処理および伝送路における伝送遅延によって管理ノード103で受信される時刻が2005年5月19日の14時0分以降になることが確実な場合には、2005年5月19日の14時0分から切り替わる代替アドレスの方を取得するような修正が行われてもよい。ステップS382で取得された代替アドレスは、管理ノード103に送信するパケットの送信元アドレスの格納領域204(図4)に組み込まれる(ステップS383)。   FIG. 11 shows processing when a packet is transmitted from the secret node to the management node. The packet generation unit 157 of the secret node 102 illustrated in FIG. 2 acquires the current time for transmission (step S381). Then, an alternative address corresponding to the current time is obtained from the alternative address table 156 shown in FIG. 3 (step S382). Here, it is assumed that the acquired time is not substantially different from the time received by the management node 103. Therefore, the acquired current time is very close to 14:00, for example, 13:59 on May 19, 2005, and is received by the management node 103 due to internal processing in the secret node 102 and transmission delay in the transmission path. If it is certain that the time will be after 14:00 on May 19, 2005, a correction will be made to obtain an alternative address that switches from 14:00 on May 19, 2005 May be. The alternative address acquired in step S382 is incorporated in the storage area 204 (FIG. 4) of the transmission source address of the packet transmitted to the management node 103 (step S383).

次に、パケット生成部157は、代替アドレステーブル156からその代替アドレスに対応する秘匿ノード識別子を取得する(ステップS384)。そして、これを管理ノード103に送信するパケットのペイロードの先頭に配置された秘匿ノード識別子格納領域205(図4)に組み込む(ステップS385)。そして、送信バッファ160に格納された後、出力インターフェイス161によってパケットは次のノードに向けて送信されることになる(ステップS386)。   Next, the packet generation unit 157 acquires a secret node identifier corresponding to the alternative address from the alternative address table 156 (step S384). This is incorporated into the secret node identifier storage area 205 (FIG. 4) arranged at the beginning of the payload of the packet to be transmitted to the management node 103 (step S385). Then, after being stored in the transmission buffer 160, the packet is transmitted to the next node by the output interface 161 (step S386).

図12は、管理ノードにおけるパケット受信処理を表わしたものである。図6と共に説明を行う。管理ノード103では、入力インターフェイス221がパケットを受信すると(ステップS401:Y)、現在時刻を取得して、これと共にその受信したパケットを受信バッファ222に格納する(ステップS402)。パケット処理部223はパケットと受信した際の時刻を読み出して(ステップS403)、代替アドレステーブル226からその時刻に該当する代替アドレスが代替アドレスの欄に記載された秘匿ノードを表わした識別情報を取得する(ステップS404)。これは、本実施例では管理ノード103が図2に示した秘匿ノード102を初めとして複数の秘匿ノードの管理を行っているので、どの秘匿ノードからパケットが送られてきたかを判別する必要があるからである。   FIG. 12 shows packet reception processing in the management node. A description will be given with FIG. In the management node 103, when the input interface 221 receives the packet (step S401: Y), the current time is acquired, and the received packet is stored in the reception buffer 222 together with this (step S402). The packet processing unit 223 reads the packet and the time when it was received (step S403), and obtains identification information representing the secret node in which the alternative address corresponding to the time is described in the alternative address column from the alternative address table 226. (Step S404). In this embodiment, since the management node 103 manages a plurality of secret nodes including the secret node 102 shown in FIG. 2, it is necessary to determine from which secret node the packet has been sent. Because.

もちろん、管理ノード103は送信元アドレスを宛先にして、かつ送信されてきた秘匿ノード識別子をコピーして使用することでその秘匿ノードに返信を行うことも可能であるが、本実施例のように時間帯によって秘匿ノードの代替アドレスおよび秘匿ノード識別子を使い分ける場合には、返信を行う時刻が代替アドレスの切替後の時刻になる場合があり得る。そこで、どの秘匿ノードからパケットが送られてきたかを判別する処理が必要となる。なお、ステップS402で行う現在時刻の取得の処理については、受信したパケットに送信時の時刻が書き込まれている場合には、これを読み込む処理が代わって実行される。   Of course, the management node 103 can send a reply to the secret node by using the source address as the destination and copying and using the transmitted secret node identifier, as in this embodiment. When the alternative address and the secret node identifier of the secret node are used properly depending on the time zone, the reply time may be the time after switching of the alternative address. Therefore, it is necessary to determine from which secret node the packet has been sent. Note that the process for acquiring the current time performed in step S402 is executed instead of the process of reading the current time when the time of transmission is written in the received packet.

図2に示した秘匿ノード102からパケットが送られてきたことが判別されたとすると、パケット処理部223はそのパケットの内容を解析してそれに従った処理を行う(ステップS405)。この結果、秘匿ノード102に対して返信が必要とされた場合には(ステップS406:Y)、その返信パケットの内容の組み立てが行われる時点でパケット生成部228が現在時刻を取得する(ステップS407)。そして、パケット生成部228は代替アドレステーブル226における該当する秘匿ノード102の部分における該当する時刻の代替アドレスと秘匿ノード識別子を取得する(ステップS408)。そして、代替アドレスを宛先とし、秘匿ノード識別子をペイロードの先端に組み込んでそのパケットを出力インターフェイス230から送信することになる(ステップS409)。なお、ステップS407で取得した現在時刻は、送信するパケットの所定位置に組み込んで送信を行ってもよいことは当然である。   If it is determined that a packet has been sent from the secret node 102 shown in FIG. 2, the packet processing unit 223 analyzes the contents of the packet and performs processing according to the packet (step S405). As a result, when a reply is required for the secret node 102 (step S406: Y), the packet generation unit 228 acquires the current time when the contents of the reply packet are assembled (step S407). ). Then, the packet generation unit 228 acquires the alternative address and the secret node identifier at the corresponding time in the corresponding secret node 102 in the alternative address table 226 (step S408). Then, the packet is transmitted from the output interface 230 with the alternative address as the destination, the secret node identifier incorporated into the leading end of the payload (step S409). Of course, the current time acquired in step S407 may be transmitted by being incorporated in a predetermined position of the packet to be transmitted.

図13は、本実施例で使用した秘匿ノード識別子の生成処理の様子を表わしたものである。まず、予め手動等で設定した初期設定値Sを読み込み(ステップS421)、テーブル番号のパラメータnを“1”に初期化しておいて(ステップS422)、1番目の秘匿ノード識別子としてその値Sを代替アドレステーブル156の該当する秘匿ノード識別子184として格納する(ステップS423)。続いて、パラメータnを“1”だけ加算して(ステップS424)、そのパラメータnが代替アドレステーブル156に用意されるテーブル番号の最大値nmaxを超えるものでなければ(ステップS425:N)、値Sに所定の定数Cだけ加算して(ステップS426)、これを2番目の秘匿ノード識別子としてその値を、代替アドレステーブル156の該当する秘匿ノード識別子184として格納する(ステップS423)。以下同様にして、順次、値Sに所定の定数Cだけ加算しながら、3番目以降のテーブル番号181の秘匿ノード識別子184を設定していくことになる。 FIG. 13 shows the state of the secret node identifier generation process used in this embodiment. First, an initial setting value S set manually in advance is read (step S421), a parameter n of the table number is initialized to "1" (step S422), and the value S is used as the first secret node identifier. Stored as the corresponding secret node identifier 184 of the alternative address table 156 (step S423). Subsequently, the parameter n is incremented by “1” (step S424). If the parameter n does not exceed the maximum value n max of the table numbers prepared in the alternative address table 156 (step S425: N), Only a predetermined constant C is added to the value S (step S426), and this value is stored as the corresponding secret node identifier 184 of the alternative address table 156 as the second secret node identifier (step S423). In the same manner, the secret node identifiers 184 of the third and subsequent table numbers 181 are sequentially set while sequentially adding a predetermined constant C to the value S.

以上の処理では、予め定めた初期設定値Sに定数Cずつ加算することにしたが、減算処理を行ってもよい。このような処理によって秘匿ノード識別子の解読が困難となるが、更に強固なセキュリティを必要とする場合には、一度、秘匿ノード識別子が判読できた場合でも次の秘匿ノード識別子が何となるかが傍受端末104から推測不可能なものとなるようにすることが必要である。このためには、たとえばIETF(The Internet Engineering Task Force:インターネット特別技術調査会)のREC(Request For Comments).1760で提案された、ワンタイムパスワード(one-time password)を用いてもよい。これは、一度しか使えない使い捨てパスワードであるため、万が一第三者に知られても、同じパスワードは二度と使用しないため高い安全性を保つことができる。このようなワンタイムパスワードを生成するには、一方向関数としてのセキュアハッシュ関数(Secure Hash Function)が利用される。これによれば、まず秘匿ノード識別子として「N」番目に設定する値を決め、その値を引数としてセキュアハッシュ関数により求めた結果を「N−1」番目の値とする。これを繰り返せば「1」〜「N」番目の値を生成することができるようになっている。仮にある瞬間の秘匿装置識別子184の値が検出されても、この関数の、結果から引数を求めることが難しいという性質から、次に使用される値を予測するのは不可能に近くなる。   In the above processing, the constant C is added to the predetermined initial setting value S. However, subtraction processing may be performed. Such processing makes it difficult to decipher the secret node identifier. However, if even stronger security is required, even if the secret node identifier can be read once, it will be intercepted what the next secret node identifier will be. It is necessary to make it impossible to guess from the terminal 104. For this purpose, for example, REC (Request For Comments) of IETF (The Internet Engineering Task Force). A one-time password proposed in 1760 may be used. This is a disposable password that can only be used once, so even if it is known to a third party, the same password is never used again, so it is possible to maintain high security. In order to generate such a one-time password, a secure hash function (Secure Hash Function) as a one-way function is used. According to this, first, the value to be set to the “N” th as the secret node identifier is determined, and the result obtained by the secure hash function using the value as an argument is set as the “N−1” th value. By repeating this, the “1” to “N” -th values can be generated. Even if the value of the secret device identifier 184 at a certain moment is detected, it is almost impossible to predict the next value to be used because of the property of this function that it is difficult to obtain an argument from the result.

以上説明した実施例では、秘匿ノード102と管理ノード103がこれらの間で通信するパケットにおけるペイロードに秘匿ノード識別子を組み込むことで、秘匿ノードを示すアドレス情報として代替アドレスが使用されたことが分かるようにした。この結果、図1に示す傍受端末104はこれら秘匿ノード102と管理ノード103の間で通信されるパケットを傍受しても、秘匿ノード102自体のアドレス情報を取得することはできない。しかも、傍受端末104は秘匿ノード102のアドレスに対応する代替アドレスとして、実施例では第1〜第3の端末1061〜1063のアドレス「A1」〜「A3」を時間を異にして設定するので、秘匿ノード102の存在自体を解明することが困難である。 In the embodiment described above, it can be seen that the alternative address is used as the address information indicating the secret node by incorporating the secret node identifier into the payload in the packet communicated between the secret node 102 and the management node 103. I made it. As a result, even if the intercepting terminal 104 shown in FIG. 1 intercepts a packet communicated between the secret node 102 and the management node 103, it cannot acquire the address information of the secret node 102 itself. In addition, as an alternative address corresponding to the address of the secret node 102, the intercepting terminal 104 changes the addresses “A 1 ” to “A 3 ” of the first to third terminals 106 1 to 106 3 at different times in the embodiment. Since it is set, it is difficult to clarify the existence of the secret node 102 itself.

しかも、秘匿ノード102が使用した代替アドレス「A1」〜「A3」は、実際に存在する第1〜第3の端末1061〜1063のアドレス「A1」〜「A3」そのものである。したがって、傍受端末104等の他の端末がネットワーク上でこれらの存在を検知することができ、この結果として秘匿ノード102の存在に気づきにくくなるという利点がある。 Moreover, alternative addresses confidential node 102 using "A 1" - "A 3" is the first to third terminal 106 1 to 106 3 addresses actually present "A 1" - "A 3" is itself is there. Therefore, there is an advantage that other terminals such as the intercepting terminal 104 can detect their presence on the network, and as a result, it is difficult to notice the presence of the secret node 102.

また、仮に傍受端末104がアドレス「A1」を使用したノードが管理ノード103と通信を行っていることを検出したとする。この場合に、傍受端末104がアドレス「A1」が送信元アドレスとなったパケットをすべて抽出するフィルタリング処理を行ったとしても、このパケットには秘匿ノード102が使用したものと、第1端末1061が使用したものとが混在している。これらのパケットを本来の送信元で分けるには秘匿ノード識別子の有無を判別するために秘匿ノード識別子の特定という処理が必要となるが、パケットにおける秘匿ノード識別子の位置および内容は傍受端末104側で推察するのが極めて困難である。 Further, it is assumed that the intercepting terminal 104 detects that a node using the address “A 1 ” is communicating with the management node 103. In this case, even if the intercepting terminal 104 performs a filtering process for extracting all packets having the address “A 1 ” as the transmission source address, the packet used by the secret node 102 and the first terminal 106 are used for this packet. The one used by 1 is mixed. In order to divide these packets by the original transmission source, it is necessary to specify the secret node identifier in order to determine the presence or absence of the secret node identifier. However, the position and content of the secret node identifier in the packet are determined by the eavesdropping terminal 104 side. It is extremely difficult to guess.

加えて、本実施例では秘匿ノード識別子自体が代替アドレス「A1」〜「A3」に対応させて複数種類存在し、しかも仮に代替アドレスが同一のものであっても、時刻によって秘匿ノード識別子が変動するようにしている。したがって、仮にある時点で1つの代替アドレスとこれに対応する秘匿ノード識別子が判読できたとしても、限られた時間だけパケットの判読が可能であり、代替アドレスや時間帯が異なってくればそのパケットは再び送信元が不明なパケットに変化してしまう。 In addition, in this embodiment, there are a plurality of types of secret node identifiers corresponding to the alternative addresses “A 1 ” to “A 3 ”, and even if the alternative addresses are the same, the secret node identifiers are changed depending on the time Have to fluctuate. Therefore, even if one alternative address and the corresponding secret node identifier can be read at a certain point in time, the packet can be read for a limited time, and if the alternative address or time zone is different, the packet can be read. Again changes to a packet whose source is unknown.

以上のような理由から、本実施例の場合、秘匿ノード102を傍受端末104が察知して、これに対してハッキング等の攻撃を仕掛けることは事実上不可能となる。   For the reasons described above, in the case of the present embodiment, it is virtually impossible for the intercepting terminal 104 to detect the secret node 102 and to attack such as hacking.

なお、本実施例では、秘匿ノード102のIPアドレスをHとしたが、秘匿ノード102は他の端末のアドレスを使用して通信を行うことができるため、特にこのような独自のアドレスを割り当てなくてもよい。割当て可能なアドレス数が限られたネットワークにおいては、導入できる装置の数に制限があり、空きアドレスがなければ新たに装置を設置することができない。また、大規模ネットワークの構築においては、計画的なアドレス割り当てを行われているので、ネットワーク構築後に新たに装置の追加する場合、空きアドレスがあったとしても、予定外の割り当て方を認めるかどうかを慎重に検討する必要があり、臨機応変の対応が困難なこともある。しかし、本実施例の手法によれば、これらの問題を回避して、ネットワーク監視機器のような装置を容易に設置することが可能となる。   In this embodiment, the IP address of the secret node 102 is set to H. However, since the secret node 102 can communicate using the address of another terminal, there is no particular assignment of such a unique address. May be. In a network where the number of addresses that can be allocated is limited, the number of devices that can be installed is limited, and a new device cannot be installed unless there is a free address. In addition, when constructing a large-scale network, systematic address assignment is performed, so if a new device is added after the network construction, whether or not an unscheduled assignment method is permitted even if there is an empty address Need to be carefully considered, and it may be difficult to adapt to the circumstances. However, according to the method of the present embodiment, it is possible to easily install an apparatus such as a network monitoring device while avoiding these problems.

<発明の第1の変形例>   <First Modification of Invention>

図14は、本発明の第1の変形例の秘匿ノードにおける代替アドレステーブルの構成を表わしたものである。この変形例の代替アドレステーブル156Aは、図3で示した実施例の開始時刻182の欄の代わりに、利用可能回数182Aの欄が設けられている。これ以外のテーブル番号181、代替アドレス183、秘匿ノード識別子184の各欄の構成は実施例の代替アドレステーブル156と変わらない。利用可能回数182Aの欄には、それぞれの代替アドレス183および秘匿ノード識別子184の組を連続使用することのできる回数の上限値としての利用可能回数が設定されている。たとえば、テーブル番号“1”の場合には利用可能回数が24回である。したがって、たとえば秘匿ノード102から管理ノード103に宛てて送信されるパケットの送信回数が第1回目から第24回目までは代替アドレスがアドレス「A1」であり、秘匿ノード識別子が「0x4b6a」となるが、第25回目からはテーブル番号“2”が適用される。すなわち、第25回目から合計8回分の第32回目までは、代替アドレスがアドレス「A2」であり、秘匿ノード識別子が「0xac9b」となる。以下同様にして利用回数に応じて代替アドレスと秘匿ノード識別子が順次切り替えられることになる。 FIG. 14 shows a configuration of an alternative address table in the secret node according to the first modification of the present invention. The alternative address table 156A of this modification is provided with a column for the number of available times 182A instead of the column for the start time 182 of the embodiment shown in FIG. Other configurations of the table number 181, the alternative address 183, and the secret node identifier 184 are the same as those of the alternative address table 156 of the embodiment. In the column of the number of available times 182A, the number of available times is set as an upper limit value of the number of times that each set of the alternative address 183 and the secret node identifier 184 can be used continuously. For example, in the case of the table number “1”, the usable number is 24 times. Therefore, for example, when the number of transmissions of packets transmitted from the secret node 102 to the management node 103 is from the first time to the 24th time, the alternative address is the address “A 1 ” and the secret node identifier is “0x4b6a”. However, the table number “2” is applied from the 25th time. That is, from the 25th time to the 32nd time for a total of 8 times, the alternative address is the address “A 2 ” and the secret node identifier is “0xac9b”. In the same manner, the alternative address and the secret node identifier are sequentially switched according to the number of uses.

したがって、この変形例の代替アドレステーブル156Aによれば、代替アドレスと秘匿ノード識別子の対の内容が常に固定されたものであれば、有限のテーブル番号181をサイクリックに巡回していくことで、代替アドレステーブル156Aの更新を行うことなく、これを永続的に使用することができる。もちろん、それぞれの代替アドレスに対応する秘匿ノード識別子をランダムに変更し、その内容を秘匿ノード102と管理ノード103の間で通知しあうことでセキュリティを更に高めることができる。もちろん、それぞれの代替アドレスに対応する秘匿ノード識別子の変更および利用可能回数182Aの変更について予め両者の間で演算式をシステムの運用開始時に通知しあっておくことで、その後のテーブルの更新作業を省略することができる。   Therefore, according to the alternative address table 156A of this modification, if the contents of the alternative address and secret node identifier pair are always fixed, the finite table number 181 is cyclically circulated. This can be used permanently without updating the alternate address table 156A. Of course, security can be further enhanced by randomly changing the secret node identifier corresponding to each alternative address and notifying the contents between the secret node 102 and the management node 103. Of course, the update of the table can be performed by notifying the calculation formula between the two in advance at the start of the system operation regarding the change of the secret node identifier corresponding to each alternative address and the change of the usable number of times 182A. Can be omitted.

なお、何らかの理由で利用可能回数の計数に誤差が発生すると、この変形例の場合には秘匿ノード102と管理ノード103の間で代替アドレステーブル156Aの更新処理が行われるまでパケットの送受信ができなくなる。このような欠点を解消するためには、それぞれのパケットの送信時に現在の代替アドレス183および秘匿ノード識別子184の組についての利用回数を示す数値をペイロードの特定の領域に格納するようにしてもよい。また、秘匿ノード102あるいは管理ノード103がパケットを相手側に送る際に必ず返答のパケットを要求し、これが送信側に所定時間内に送られてこない場合には両者の間で代替アドレステーブル156Aの初期化を行う処理を行ったり、このような異常時にのみ両者の間で通信を可能とする特別の代替アドレス183および秘匿ノード識別子184の組でとりあえずの通信を可能にするようにしてもよい。   If an error occurs in the count of the number of usable times for some reason, in the case of this modification, packets cannot be transmitted / received until the update process of the alternative address table 156A is performed between the secret node 102 and the management node 103. . In order to eliminate such drawbacks, a numerical value indicating the number of times of use for the set of the current alternative address 183 and the secret node identifier 184 may be stored in a specific area of the payload when each packet is transmitted. . Further, when the secret node 102 or the management node 103 sends a packet to the other side without fail, a reply packet is always requested, and if this is not sent to the sending side within a predetermined time, the alternative address table 156A is set between them. Processing for performing initialization may be performed, or for the time being, a combination of a special alternative address 183 and a secret node identifier 184 that enable communication between the two only in the case of such an abnormality may be enabled.

図15は、図10に対応するもので、この第1の変形例における秘匿ノードが受信したパケットについての自ノード宛判別処理の様子を表わしたものである。秘匿ノード102は、図示しない不揮発性メモリ領域に前回使用した代替アドレステーブル156Aのテーブル番号181と利用回数を記憶するようになっている。図2に示した自装置宛パケット検出部153はこの不揮発性メモリ領域からテーブル番号と現時点での利用回数を取得する(ステップS501)。そして、代替アドレステーブル156Aから該当するテーブル番号の利用可能回数を取得する(ステップS502)。自装置宛パケット検出部153は、これを基にして次式(1)で示す値Fを算出する(ステップS503)。
F=(利用回数+1)−利用可能回数 ……(1)
FIG. 15 corresponds to FIG. 10 and shows a state of the own node address discrimination process for the packet received by the secret node in the first modification. The secret node 102 stores the table number 181 of the alternative address table 156A used last time and the number of uses in a nonvolatile memory area (not shown). The own-device-destined packet detection unit 153 shown in FIG. 2 acquires the table number and the current number of uses from the nonvolatile memory area (step S501). Then, the number of times the corresponding table number can be used is acquired from the alternative address table 156A (step S502). Based on this, the packet detector 153 addressed to its own device calculates a value F represented by the following equation (1) (step S503).
F = (number of times used + 1) −number of times available for use …… (1)

たとえば、ステップS501で読み出したテーブル番号が“1”で読み出した現在の利用回数が“24”であったとする。すると、値Fは“1”となり、正の数値となる。このように値Fが正の値を採った場合には(ステップS504:Y)、今回参照すべき代替アドレスと秘匿ノード識別子は次のテーブル番号のものということになる。この例では具体的にはテーブル番号181が“2”の代替アドレスと秘匿ノード識別子が参照されるべきものとなる。そこでこの場合には、不揮発性メモリ領域のテーブル番号を次の番号に変更し、利用回数を“1”に初期化する(ステップS505)。ただし、このとき不揮発性メモリ領域に格納されていた直前の値はたとえばRAM(ランダム・アクセス・メモリ)等の他の領域に一時的に保持しておく。これは、秘匿ノード102が管理ノード103以外のパケットを受け取った場合には、この自ノード判別処理の終了後に不揮発性メモリ領域の値を元に戻す必要があるからである。   For example, assume that the table number read in step S501 is “1” and the current number of uses read is “24”. Then, the value F becomes “1”, which is a positive numerical value. Thus, when the value F takes a positive value (step S504: Y), the alternative address and the secret node identifier to be referred to this time are those of the next table number. In this example, specifically, an alternative address whose table number 181 is “2” and a secret node identifier are to be referred to. Therefore, in this case, the table number of the nonvolatile memory area is changed to the next number, and the use count is initialized to “1” (step S505). However, the previous value stored in the non-volatile memory area at this time is temporarily held in another area such as a RAM (random access memory). This is because when the secret node 102 receives a packet other than that of the management node 103, it is necessary to restore the value of the non-volatile memory area after the end of the self-node determination process.

ステップS505の処理が終了したら、自装置宛パケット検出部153は変更したテーブル番号の代替アドレスと秘匿ノード識別子を代替アドレステーブル156Aから取得する(ステップS506)。そして、現在受信したパケットの代替アドレスと秘匿ノード識別子と比較する。比較の結果、両者が完全に一致した場合には(ステップS507)、受信したパケットは自ノード宛と判別する(ステップS508)。   When the process of step S505 is completed, the self-device-destined packet detection unit 153 acquires the alternative address of the changed table number and the secret node identifier from the alternative address table 156A (step S506). Then, the alternative address of the currently received packet is compared with the secret node identifier. As a result of the comparison, if the two match completely (step S507), the received packet is determined to be addressed to the own node (step S508).

これに対して、現在受信したパケットの代替アドレスと秘匿ノード識別子の双方はあるいは一部がステップS426で取得した代替アドレスおよび秘匿ノード識別子と一致しなかったときには(ステップS507:N)、不揮発性メモリ領域のテーブル番号と利用回数を元に戻す(ステップS509)。そして、受信したパケットは他ノード宛のものであると判別することになる(ステップS510)。   On the other hand, when both the alternative address and the secret node identifier of the currently received packet or a part thereof do not match the alternative address and the secret node identifier acquired in step S426 (step S507: N), the nonvolatile memory The table number of the area and the number of times of use are restored (step S509). Then, it is determined that the received packet is destined for another node (step S510).

次に、ステップS504で値Fが0もしくは負の場合を説明する。たとえば、ステップS501で読み出したテーブル番号が“1”で読み出した現在の利用回数が“15”であったとする。すると、値Fは“−8”となり、負の数値となる。このように値Fが負の値を採った場合には(ステップS504:N)、代替アドレステーブル156Aの前回使用した代替アドレスと秘匿ノード識別子を今回も使用できることになる。そこで同一テーブル番号の代替アドレスと秘匿ノード識別子を代替アドレステーブル156Aから取得する(ステップS511)。そして、これらと現在受信したパケットの代替アドレスと秘匿ノード識別子を比較する。両者が一致した場合には(ステップS512:Y)、不揮発性メモリ領域に記憶された利用回数を“1”だけ加算する(ステップS513)。そして、ステップS508に進んでそのパケットを自ノード宛と判別することになる。   Next, the case where the value F is 0 or negative in step S504 will be described. For example, assume that the table number read in step S501 is “1” and the current number of uses read is “15”. Then, the value F becomes “−8”, which is a negative numerical value. In this way, when the value F takes a negative value (step S504: N), the previously used alternative address and secret node identifier in the alternative address table 156A can be used this time. Therefore, an alternative address and a secret node identifier with the same table number are acquired from the alternative address table 156A (step S511). These are compared with the alternative address of the currently received packet and the secret node identifier. If they match (step S512: Y), the number of uses stored in the non-volatile memory area is incremented by “1” (step S513). Then, the process proceeds to step S508 to determine that the packet is addressed to the own node.

これに対して、現在受信したパケットの代替アドレスと秘匿ノード識別子の双方はあるいは一部がステップS511で取得した代替アドレスおよび秘匿ノード識別子と一致しなかったときには(ステップS512:N)、そのパケットを他ノードに宛てたものと判別することになる(ステップS510)。   On the other hand, when both the alternative address and the secret node identifier of the currently received packet or a part thereof do not match the alternative address and the secret node identifier acquired in step S511 (step S512: N), the packet is changed. It is determined that the address is for another node (step S510).

なお、図14で示した処理では不揮発性メモリ領域に直前に使用した代替アドレステーブル156Aのテーブル番号と利用回数を記憶するようにしたが、今回利用するとした場合のテーブル番号と利用回数を記憶しておくようにしてもよい。この場合には、この記憶の前処理として代替アドレステーブル156Aに記された利用可能回数182Aとの比較処理が必要となるが、受信したパケットについて自ノード宛であるかどうかを判別するたびに今回参照の対象となる代替アドレスと秘匿ノード識別子を代替アドレステーブル156Aから読み出す処理およびステップS503の演算処理を繰り返す必要がなくなる。   In the processing shown in FIG. 14, the table number and the number of times of use of the alternative address table 156A used immediately before are stored in the nonvolatile memory area, but the table number and the number of times of use when this time used are stored. You may make it leave. In this case, a comparison process with the available number of times 182A described in the alternative address table 156A is necessary as a pre-process of this storage, but this time each time it is determined whether or not the received packet is addressed to its own node There is no need to repeat the process of reading the alternative address and secret node identifier to be referenced from the alternative address table 156A and the calculation process of step S503.

なお、この第1の変形例の応用として、パケットの送信が行われるたびに代替アドレスを変更していくことも可能である。もちろん、そのたびに、秘匿ノード識別子を変更するようにしてもよい。   As an application of the first modification, it is also possible to change the alternative address each time a packet is transmitted. Of course, the secret node identifier may be changed each time.

<発明の第2の変形例>   <Second Modification of Invention>

図16は、本発明の第2の変形例の秘匿ノードにおける代替アドレステーブルの構成を表わしたものである。この第2の変形例の代替アドレステーブル156Bは、図3に示した実施例の代替アドレステーブル156と比較すると、識別子フラグ185の欄が追加されている。ここで識別子フラグ185の欄は、たとえばペイロードにおける秘匿ノード識別子のすぐ後の1ビットで構成される欄であり、秘匿ノード識別子184の要否を表わしている。識別子フラグ185が“1”の場合には、秘匿ノード識別子184が必要であり、秘匿ノード識別子184の欄に存在するデータは秘匿ノード識別子184そのものを表わしている。識別子フラグ185が“0”の場合には、秘匿ノード識別子184が不要であり、秘匿ノード識別子184の欄に存在するデータは秘匿ノード識別子ではない他のデータあるいはその一部である。この部分に秘匿ノード識別子と見せかけるためのダミーのビット列を配置することも可能である。   FIG. 16 shows a configuration of an alternative address table in the secret node according to the second modified example of the present invention. Compared with the alternative address table 156 of the embodiment shown in FIG. 3, the alternative address table 156B of the second modified example has an identifier flag 185 column added. Here, the column of the identifier flag 185 is a column composed of, for example, one bit immediately after the secret node identifier in the payload, and indicates whether the secret node identifier 184 is necessary. When the identifier flag 185 is “1”, the secret node identifier 184 is required, and the data present in the secret node identifier 184 column represents the secret node identifier 184 itself. When the identifier flag 185 is “0”, the secret node identifier 184 is unnecessary, and the data existing in the column of the secret node identifier 184 is other data that is not the secret node identifier or a part thereof. It is also possible to arrange a dummy bit string for pretending to be a secret node identifier in this part.

図16で示した例では代替アドレス183が「A1」の第1の端末1061は独自に管理ノード103と通信を行う可能性が存在するので、識別子フラグ185が“1”となっている。管理ノード103は、識別子フラグ185が“1”であることを確認したら、秘匿ノード識別子184を読み出して、これが代替アドレステーブル156Bに示す内容のものであれば、秘匿ノード102から送られてきたパケットであると判別する。 In the example shown in FIG. 16, since the first terminal 106 1 whose alternative address 183 is “A 1 ” has the possibility of communicating with the management node 103 independently, the identifier flag 185 is “1”. . When the management node 103 confirms that the identifier flag 185 is “1”, the management node 103 reads the secret node identifier 184, and if this is the content shown in the alternative address table 156B, the packet sent from the secret node 102 It is determined that

一方、この変形例で代替アドレス183が「A2」の第2の端末1062は独自に管理ノード103と通信を行う可能性が存在しない。そこで、識別子フラグ185が“0”となっている。管理ノード103は、識別子フラグ185が“0”であることを確認したら、秘匿ノード識別子184を読み出すことなく、秘匿ノード102から送られてきたパケットであると判別する。代替アドレス183が「A3」の第3の端末1063についても同様である。 On the other hand, there is no possibility that the second terminal 106 2 having the alternative address 183 “A 2 ” communicates with the management node 103 independently in this modification. Therefore, the identifier flag 185 is “0”. When the management node 103 confirms that the identifier flag 185 is “0”, the management node 103 determines that the packet is sent from the secret node 102 without reading the secret node identifier 184. The same applies to the third terminal 106 3 whose alternative address 183 is “A 3 ”.

なお、実施例および変形例では秘匿ノード識別子をペイロードの先端に配置したが、ヘッダあるいはペイロードの他の場所に配置してもよいことは当然である。また、識別子フラグの配置場所も本発明の変形例に限定されるものではない。また、本発明はネットワークの監視を行う機器同士でのみ適用するものではなく、アドレス情報を拡張的に使用する場合にも本発明を広く適用することができることは当然である。更に実施例ではIP網101をパケットの通信される網としたが、アドレス情報を使用した通信する網であれば、どのような網に対しても本発明を適用することができる。   In the embodiment and the modification, the secret node identifier is arranged at the leading end of the payload. However, it is natural that the secret node identifier may be arranged at another place in the header or the payload. Further, the location of the identifier flag is not limited to the modified example of the present invention. In addition, the present invention is not applied only to devices that monitor a network, and it is natural that the present invention can be widely applied even when address information is used in an expanded manner. Further, in the embodiment, the IP network 101 is a network through which packets are communicated. However, the present invention can be applied to any network as long as it communicates using address information.

本発明の一実施例におけるパケットの送受信を行う通信システムの要部を表わしたシステム構成図である。It is a system configuration | structure figure showing the principal part of the communication system which transmits / receives the packet in one Example of this invention. 本実施例の秘匿ノードの構成の概要を表わしたブロック図である。It is a block diagram showing the outline | summary of the structure of the secret node of a present Example. 本実施例の代替アドレステーブルの要部を表わした説明図である。It is explanatory drawing showing the principal part of the alternative address table of a present Example. 本実施例でパケット生成部が生成する秘匿パケットの一例を示した説明図である。It is explanatory drawing which showed an example of the secret packet which a packet generation part produces | generates in a present Example. 本実施例でパケット生成部が生成する秘匿パケット以外のパケットの一例を示した説明図である。It is explanatory drawing which showed an example of packets other than the secret packet which a packet generation part produces | generates in a present Example. 本実施例で管理ノードの構成を表わしたブロック図である。It is a block diagram showing the structure of the management node in a present Example. 本実施例で秘匿ノードが代替アドレステーブルを作成する処理の様子を表わした流れ図である。It is a flowchart showing the mode of the process which a secret node produces an alternative address table in a present Example. 本実施例で代替アドレステーブルの内容を組み込んだパケットを受信する際の管理ノードの処理の流れを表わした流れ図である。It is a flowchart showing the flow of the process of the management node at the time of receiving the packet incorporating the content of the alternative address table in the present embodiment. 本実施例で秘匿ノードがパケットを受信した際の処理の流れを表わした流れ図である。It is a flowchart showing the flow of a process when a secret node receives a packet in a present Example. 本実施例で秘匿ノードが管理ノードから送られてきた自ノード宛のパケットの判別処理を具体的に表わした流れ図である。6 is a flowchart specifically illustrating a determination process of a packet addressed to a self node sent from a management node by a secret node according to the present exemplary embodiment. 本実施例で秘匿ノードから管理ノードにパケットを送信する場合の処理を表わした流れ図である。It is a flowchart showing the process in the case of transmitting a packet from a secret node to a management node in a present Example. 本実施例で管理ノードにおけるパケット受信処理を表わした流れ図である。It is a flowchart showing the packet reception process in a management node in a present Example. 本実施例で使用した秘匿ノード識別子の生成処理の様子を表わした流れ図である。It is a flowchart showing the mode of the production | generation process of the secret node identifier used in the present Example. 本発明の第1の変形例の秘匿ノードにおける代替アドレステーブルの構成を表わした説明図である。It is explanatory drawing showing the structure of the alternative address table in the secret node of the 1st modification of this invention. 本発明の第1の変形例における秘匿ノードが受信したパケットについての自ノード宛判別処理の様子を表わした流れ図である。It is a flowchart showing the mode of the self-addressed discrimination | determination process about the packet which the secret node in the 1st modification of this invention received. 本発明の第2の変形例の秘匿ノードにおける代替アドレステーブルの構成を表わした説明図である。It is explanatory drawing showing the structure of the alternative address table in the secret node of the 2nd modification of this invention.

符号の説明Explanation of symbols

100 通信システム
101 IP網
102 秘匿ノード
103 管理ノード
104 傍受端末
106 端末
153 自装置宛パケット検出部
154、223 パケット処理部
156、156A、156B、226 代替アドレステーブル
157、228 パケット生成部
183 代替アドレス
184 秘匿ノード識別子
185 識別子フラグ
201 秘匿パケット
204 送信元アドレスの格納領域
205 秘匿ノード識別子格納領域
DESCRIPTION OF SYMBOLS 100 Communication system 101 IP network 102 Secret node 103 Management node 104 Interception terminal 106 Terminal 153 Self-addressed packet detection part 154, 223 Packet processing part 156, 156A, 156B, 226 Alternative address table 157, 228 Packet generation part 183 Alternative address 184 Secret node identifier 185 Identifier flag 201 Secret packet 204 Source address storage area 205 Secret node identifier storage area

Claims (4)

送信先アドレスが自装置のアドレスと一致するパケットを受信するパケット受信手段と、A packet receiving means for receiving a packet whose destination address matches the address of its own device;
このパケット受信手段で受信したパケットにおける送信元アドレスの記される箇所から前記パケット受信手段がパケットを受信する通信ネットワークに存在するアドレスを送信元アドレスとして読み出す送信元アドレス読出手段と、A source address reading means for reading out, as a source address, an address existing in a communication network in which the packet receiving means receives a packet from a location where a source address in the packet received by the packet receiving means is described;
前記パケット受信手段で受信したパケットにおける前記送信元アドレスの記される箇所以外の特定の箇所から特定の送信元と予め取り決めた特定情報を読み出す特定情報読出手段と、Specific information reading means for reading specific information determined in advance with a specific transmission source from a specific location other than the location where the transmission source address is described in the packet received by the packet reception means;
この特定情報読出手段で読み出した特定情報が前記送信元アドレス読出手段の読み出した送信元アドレスに対応する前記特定の送信元と予め取り決めた識別子と一致するかを検出する一致検出手段と、Coincidence detecting means for detecting whether the specific information read by the specific information reading means matches the identifier determined in advance with the specific transmission source corresponding to the transmission source address read by the transmission source address reading means;
この一致検出手段が一致を検出したとき前記送信元アドレス読出手段の読み出した送信元アドレス以外の予め定めた所定のアドレスが前記特定の送信元を示すアドレスであると判別し、前記一致検出手段が一致を検出しなかったときには前記送信元アドレス読出手段の読み出した送信元アドレスを送信元を示すアドレスであると判別する送信元アドレス判別手段When the coincidence detection unit detects a coincidence, it is determined that a predetermined address other than the transmission source address read by the transmission source address reading unit is an address indicating the specific transmission source, and the coincidence detection unit A source address discriminating means for discriminating that the source address read by the source address reading means is an address indicating the source when no match is detected.
とを具備することを特徴とするパケット受信装置。And a packet receiving apparatus.
宛先アドレスが予め定めた特定のアドレスと一致するパケットを受信するパケット受信手段と、A packet receiving means for receiving a packet whose destination address matches a predetermined specific address;
このパケット受信手段で受信したパケットにおける宛先アドレスの記される箇所から前記パケット受信手段がパケットを受信する通信ネットワークに存在するアドレスを宛先アドレスとして読み出す宛先アドレス読出手段と、Destination address reading means for reading out, as a destination address, an address existing in a communication network where the packet receiving means receives a packet from a location where a destination address in the packet received by the packet receiving means is described;
前記パケット受信手段で受信したパケットにおける前記宛先アドレスの記される箇所以外の特定の箇所から特定の送信元と予め取り決めた特定情報を読み出す特定情報読出手段と、Specific information reading means for reading specific information determined in advance with a specific transmission source from a specific location other than the location where the destination address is described in the packet received by the packet reception means;
この特定情報読出手段で読み出した特定情報が前記宛先アドレス読出手段の読み出した宛先アドレスに対応する前記特定の送信元と予め取り決めた識別子と一致するかを検出する一致検出手段と、Coincidence detecting means for detecting whether the specific information read by the specific information reading means matches the identifier determined in advance with the specific transmission source corresponding to the destination address read by the destination address reading means;
この一致検出手段が一致を検出したとき前記宛先アドレス読出手段の読み出した宛先アドレス以外の予め定めた所定のアドレスが自装置を示すアドレスであると判別し、前記一致検出手段が一致を検出しなかったときには前記宛先アドレス読出手段の読み出した宛先アドレスを宛先を示すアドレスであると判別する宛先アドレス判別手段When the coincidence detecting unit detects a coincidence, it is determined that a predetermined address other than the destination address read by the destination address reading unit is an address indicating the own apparatus, and the coincidence detecting unit does not detect a coincidence. Destination address determining means for determining that the destination address read by the destination address reading means is an address indicating the destination
とを具備することを特徴とするパケット受信装置。And a packet receiving apparatus.
前記特定情報はパケットのペイロードから読み出されることを特徴とする請求項1または請求項2記載のパケット受信装置。3. The packet receiving apparatus according to claim 1, wherein the specific information is read from a payload of the packet. 予め一方向関数により生成した識別子群を格納する識別子群格納手段と、Identifier group storage means for storing an identifier group generated in advance by a one-way function;
この識別子群格納手段に格納されたそれぞれの識別子をパケットの受信の際に順次選択する識別子選択手段とを備え、Identifier selection means for sequentially selecting each identifier stored in the identifier group storage means when receiving a packet;
前記送信元アドレス判別手段は前記識別子選択手段の選択した識別子と同一のアドレスが前記特定情報読出手段から検出されたか否かにより送信元アドレスが前記特定の送信元を示すアドレスであるか、あるいは前記送信元アドレス読出手段の読み出した送信元アドレスであるかを判別することを特徴とする請求項1記載のパケット受信装置。The source address discriminating means is an address indicating the specific source depending on whether the same address as the identifier selected by the identifier selecting means is detected from the specific information reading means, or 2. The packet receiving apparatus according to claim 1, wherein it is determined whether the source address is read by the source address reading means.
JP2005154426A 2005-05-26 2005-05-26 Packet receiver Expired - Fee Related JP4674494B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005154426A JP4674494B2 (en) 2005-05-26 2005-05-26 Packet receiver

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005154426A JP4674494B2 (en) 2005-05-26 2005-05-26 Packet receiver

Publications (2)

Publication Number Publication Date
JP2006333128A JP2006333128A (en) 2006-12-07
JP4674494B2 true JP4674494B2 (en) 2011-04-20

Family

ID=37554333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005154426A Expired - Fee Related JP4674494B2 (en) 2005-05-26 2005-05-26 Packet receiver

Country Status (1)

Country Link
JP (1) JP4674494B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5318949B2 (en) * 2008-07-08 2013-10-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Method and system for obscuring network topology

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008651A (en) * 2001-06-21 2003-01-10 Mitsubishi Electric Corp Packet communication method and packet communication system
JP2003338884A (en) * 2002-05-20 2003-11-28 Hitachi Ltd Method for connecting telephone line
JP2004200822A (en) * 2002-12-17 2004-07-15 Hitachi Ltd Communication method and information processing apparatus
JP2004228829A (en) * 2003-01-22 2004-08-12 Hitachi Ltd Message conversion instrument and ip telephone device
JP2005079921A (en) * 2003-08-29 2005-03-24 Canon Inc Communication equipment, address creating method, program and storage medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003008651A (en) * 2001-06-21 2003-01-10 Mitsubishi Electric Corp Packet communication method and packet communication system
JP2003338884A (en) * 2002-05-20 2003-11-28 Hitachi Ltd Method for connecting telephone line
JP2004200822A (en) * 2002-12-17 2004-07-15 Hitachi Ltd Communication method and information processing apparatus
JP2004228829A (en) * 2003-01-22 2004-08-12 Hitachi Ltd Message conversion instrument and ip telephone device
JP2005079921A (en) * 2003-08-29 2005-03-24 Canon Inc Communication equipment, address creating method, program and storage medium

Also Published As

Publication number Publication date
JP2006333128A (en) 2006-12-07

Similar Documents

Publication Publication Date Title
US20180324274A1 (en) Information system, control apparatus, method of providing virtual network, and program
US9762546B2 (en) Multi-connection system and method for service using internet protocol
JP4557803B2 (en) Network system and communication method
CN105991655B (en) Method and apparatus for mitigating neighbor discovery-based denial of service attacks
TWI506472B (en) Network device and method for avoiding arp attacks
JP2020017809A (en) Communication apparatus and communication system
CN104662848B (en) Method and system for dynamic domain name system (DDNS)
TW201407407A (en) Router for communicating data in a dynamic computer network
KR101710385B1 (en) Method, apparatus and computer program for managing arp packet
JP4245486B2 (en) Network unauthorized connection prevention method and apparatus
JP5385872B2 (en) COMMUNICATION CONTROL DEVICE, COMMUNICATION SYSTEM, AND PROGRAM
JP6407598B2 (en) Relay device, relay method, and relay program
CN104641594B (en) Multicast message updates
EP2690832A1 (en) Communication device, communication system, and communication method
JP4674494B2 (en) Packet receiver
TW201351192A (en) Switch for communicating data in a dynamic computer network
WO2011010735A1 (en) Relay device
JP6418232B2 (en) Network management device, network system, network management method and program
US8737413B2 (en) Relay server and relay communication system
JP7376289B2 (en) Address monitoring device and address monitoring method
TWI479357B (en) Bridge for communicating with a dynamic computer network
KR101993875B1 (en) Method, system and computer program for host secretion in software defined networking environment
JP4251008B2 (en) Automatic setting system for network connection device and automatic setting method used therefor
JP2021093595A (en) Malware inspection support program, malware inspection support method and communication device
JP2007166234A (en) Ip address management method and remote monitoring device using it

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140204

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4674494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees