JP2006033334A - 通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム - Google Patents

通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム Download PDF

Info

Publication number
JP2006033334A
JP2006033334A JP2004208429A JP2004208429A JP2006033334A JP 2006033334 A JP2006033334 A JP 2006033334A JP 2004208429 A JP2004208429 A JP 2004208429A JP 2004208429 A JP2004208429 A JP 2004208429A JP 2006033334 A JP2006033334 A JP 2006033334A
Authority
JP
Japan
Prior art keywords
response packet
anycast address
packet
server device
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004208429A
Other languages
English (en)
Other versions
JP4054007B2 (ja
Inventor
Tatsuya Shinmyo
達哉 神明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004208429A priority Critical patent/JP4054007B2/ja
Priority to US11/180,586 priority patent/US7436833B2/en
Publication of JP2006033334A publication Critical patent/JP2006033334A/ja
Application granted granted Critical
Publication of JP4054007B2 publication Critical patent/JP4054007B2/ja
Priority to US12/232,038 priority patent/US20090016343A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

【課題】サイト内部も含めて悪意のある不正なノードからのなりすましによる攻撃を防止すること。
【解決手段】サーバ装置A115aは、応答パケットのHop-by-Hopオプションヘッダに送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプションを付与し、さらに署名領域を確保して応答パケットを送信する。ルータA111は、受信した応答パケットにHop-by-Hopオプションヘッダが含まれ、かつエニキャストアドレスオプションであるか否か調べ、エニキャストアドレスオプションであるHop-by-Hopオプションヘッダが含まれる場合に、応答パケットが正当であるか否かを検証し、署名領域にHop-by-Hopオプションヘッダに対して秘密鍵を利用して生成した電子署名を設定して応答パケットを次のノードに転送する。境界ルータ130では、受信した応答パケットの電子署名と転送時刻から応答パケットが正当なものか否かを検証する。
【選択図】 図1

Description

本発明は、IPv6のエニキャストアドレスを用いたネットワーク環境における応答パケットのなりすましを防止する通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラムに関する。
近年、インターネットのIPアドレス形式は、32ビット長のアドレス体系であるIPv4の形式から128ビット長のアドレス体系であるIPv6形式に移行しつつある。
このIPv6のアドレス形式の特徴の一つに、エニキャストアドレスの導入が挙げられる。エニキャストアドレスとは、経路制御上はユニキャストアドレスと同様に利用されるが、ユニキャストアドレスと異なり、複数ノード上の複数インタフェースに割り当てられるアドレスである(例えば、非特許文献1参照)。
従って、あるノードからエニキャストアドレス宛に出したパケットは、経路上最も近いノードに配送される。仮にエニキャストアドレスを割り当てられたノードに不良が生じた場合でも、経路情報が収束した後に、同じアドレスを持つ次善のルータへ自動的に切り替えることができる。エニキャストアドレスのこのような特性を利用して、あるサービスを提供する複数のサーバに既知のエニキャストアドレスを割り当てることにより、エンドホストに特別な設定や変更を施さずに冗長性の高いサービスを提供することが可能となる。
このようなインターネット通信において、不正なノードからのなりすましによる攻撃を防止することが重大な課題になっている。例えば、ユニキャストアドレスを用いたサービスでは、クライアントである通信装置側で、問い合わせパケットの宛先と応答パケットの送信元アドレスを比較して、両アドレスが一致しない場合に受信した応答パケットが不正なノードから送信された応答パケットであると判断して、悪意のある不正なノードからのなりすましによる攻撃を防止することができる。
一方、悪意のある不正なノードでは、送信元アドレスを偽ってIPヘッダの送信元アドレスに設定することも考えられるため、例えば、サイト境界のルータで送信元アドレスに対する正当性検証を行うフィルタリング処理を、通信装置側の送信元アドレスによる検証と併用することで、攻撃を受ける範囲をある程度減少させることができる。
IETF RFC2460 Internet Protocol, Version 6 (IPv6) Specification
しかしながら、IPv6では、エニキャストアドレスをIPヘッダの送信元アドレスフィールドに設定することができないという制限が課せられている。このため、クライアントである通信装置からエニキャストアドレス宛のパケットを受信したサーバは、当該通信装置に応答パケットを送信する場合には、サーバ自身のユニキャストアドレスを応答パケットのIPヘッダの送信元アドレスフィールドに設定する必要がある。
このため、一般的にはエニキャストアドレスを利用する場合には、なりすましによる悪意のノードからの攻撃を受けやすくなるという問題がある。
すなわち、サーバにエニキャストアドレスが割り当てられており、クライアントの通信装置からこのエニキャストアドレス宛のサーバに問い合わせパケットを送信した場合には、通信装置は予めサーバのユニキャストアドレスを知ることができないため、その応答パケットのIPヘッダの送信元アドレスフィールドに設定されたユニキャストアドレスが正当なサーバのユニキャストアドレスか否かを検証することができず、どのような送信元アドレスが設定された応答パケットであっても受け入れざるを得ない。
このように、通信装置がエニキャストアドレスを使用してサーバに問い合わせパケットを送信する場合には、正当なサーバになりすました不正なノードが応答パケットの送信元アドレスを偽ることなく不正な応答パケットを返すことが可能となってしまうため、エニキャストアドレスを使用した通信の場合には、なりすましによる悪意のノードからの攻撃を受ける可能性がユニキャストアドレスを使用する場合よりも高くなり、かつ送信元のノードの正当性を検証することが困難であるという問題がある。
また、送信元アドレスに対する正当性検証を行うフィルタリング処理を行った場合でも、フィルタリング境界となるサイトの内部に存在する悪意のノードからの攻撃を防止することは困難であるという問題がある。
本発明は、上記に鑑みてなされたものであって、エニキャストアドレスを利用した場合において、送信元のノードの正当性および応答パケットの正当性を検証可能とし、サイト内部も含めて悪意のある不正なノードからのなりすましによる攻撃を防止することができる通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられたサーバ装置と、前記第1のネットワークに接続され、前記サーバ装置から送信されたパケットを転送するルータ装置とを有する通信システムであって、前記サーバ装置は、前記第1のネットワークと異なる第2のネットワークに接続された通信装置から受信したエニキャストアドレス宛のパケットに応答する応答パケットに、この応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報を付与するオプション設定手段と、前記応答パケットに電子署名を設定するための署名領域を確保する領域確保手段と、前記オプション設定手段によりエニキャストアドレスオプション情報が設定され、かつ前記領域確保手段によって前記署名領域が確保された前記応答パケットを、前記通信装置に送信する送信手段と、を備え、前記ルータ装置は、前記サーバ装置から前記通信装置に送信された応答パケットを受信する受信手段と、前記受信手段によって受信した前記応答パケットに前記エニキャストアドレスオプション情報が含まれるか否かを判断し、前記サーバ装置に前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものであるか否かを検証する送信元検証手段と、前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、前記検証情報設定手段によって前記電子署名が設定された前記応答パケットを送信する転送手段と、を備えたことを特徴とする。
また、本発明は、第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、前記第1のネットワークと異なる第2のネットワークに接続された通信装置から前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを、前記サーバ装置から受信する受信手段と、前記受信手段によって受信した前記応答パケットに、応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものか否かを検証する送信元検証手段と、前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、前記検証情報設定手段によって前記電子署名が設定された前記応答パケットを次のノードに送信する転送手段と、を備えたことを特徴とする。
また、本発明は、第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、前記第1のネットワーク内の他のノードから前記第1のネットワークと異なる第2のネットワーク内の通信装置に送信され、パケットに関する情報に基づく電子署名が付加された応答パケットを受信する受信手段と、前記受信手段によって受信した前記応答パケットに含まれる前記電子署名に基づいて前記応答パケットが正当なものであるか否かを検証する検証手段と、前記検証手段によって前記応答パケットが正当であると判断された場合に、前記応答パケットを次のノードに送信する転送手段と、を備えたことを特徴とする。
また、本発明は、予め定められたエニキャストアドレスを宛先アドレスとしてパケットを送信する送信手段と、前記パケットの応答としての応答パケットを受信する受信手段と、前記受信手段によって受信した前記応答パケットに含まれる送信元アドレスが前記宛先アドレスと異なる場合に、前記応答パケットに前記応答パケットの送信元がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプション情報が含まれているか否かを判断することにより、前記応答パケットが正当な送信元から送信されたか否かを検証し、正当な送信元から送信されたと判断した場合に、前記応答パケットを読み込む送信元検証手段と、を備えたことを特徴とする。
また、本発明は、第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、前記第1のネットワークと異なる第2のネットワークに接続された通信装置から、前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを受信する受信手段と、前記受信手段によって受信した前記応答パケットを最初に他のノードに転送する場合に、前記応答パケットに、前記応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたか否かを検証し、正当なサーバ装置から送信されていないと判断した場合に、前記応答パケットを破棄する送信元検証手段と、前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、前記受信手段によって受信した前記応答パケットが最初に前記応答パケットを転送したノードから受信したものである場合、前記応答パケットに含まれる、パケットに関する情報に基づく電子署名に基づいて、前記応答パケットが正当なものであるか否かを検証し、正当でないと判断された場合に前記応答パケットを破棄する検証手段と、前記応答パケットを、次のノードに送信する転送手段と、を備えたことを特徴とする。
また、本発明は上記通信システム、ルータ装置、通信装置で実施される通信方法、ルーティング方法、通信プログラムおよびルーティングプログラムにかかる発明である。
本発明によれば、ルータ装置が受信した応答パケットにエニキャストアドレスオプション情報が含まれるか否か、およびエニキャストアドレスオプション情報に基づいて応答パケットが正当なサーバ装置から送信されたものであるか否かを判断し、応答パケットに確保された署名領域に電子署名を設定した応答パケットを送信することで、サイト内における正当なサーバ装置のなりすましによる不正なパケットによる攻撃を防止することができるという効果を奏する。
また、本発明によれば、ルータ装置において、受信した応答パケットに含まれる電子署名に基づいて応答パケットが正当なものであるか否かを検証することで、サイト内で改ざんされた不正な応答パケットによる攻撃を防止することができるという効果を奏する。
また、本発明によれば、通信装置において、受信した応答パケットに含まれる送信元アドレスが宛先アドレスと異なる場合に、応答パケットに含まれている応答パケットの送信元がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプション情報により応答パケットが正当な送信元から送信されたか否かを検証することで、サイト内における正当なサーバ装置のなりすましによる不正なパケットによる攻撃を防止することができるという効果を奏する。
以下に添付図面を参照して、この発明にかかる通信システム、ルータ装置、通信装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラムの最良な実施の形態を詳細に説明する。
(実施の形態1)
図1は、実施の形態1にかかる通信システムのネットワーク構成を示すブロック図である。本実施の形態の通信システム100は、図1に示すように、第2のネットワーク120内に位置する通信装置121a、121b、121cと、境界ルータ130と、ルータA111、ルータB112、内部ネットワークである第1のネットワーク110に属するサーバ装置A115a、端末113a…113n、第1のネットワーク110に属するサーバ装置B115b及び端末114a…114nとを備えており、第1のネットワーク110と第2のネットワークがインターネット122によって接続されている。なお、インターネット122を、ケーブル等で接続される専用回線、衛星通信等の遠距離無線通信、BlueTooth等の近距離無線通信等で構成してもよい。
ルータA111及びルータB112は、パケットをネットワーク層でルーティングする経路探索装置であり、第1のネットワーク110上のあらゆるノード間同士でのデータ転送を担当する。
ルータA111の下位ノードとしては、サーバ装置A115a、端末113a…113nが存在する。ルータB112の下位ノードには、サーバ装置B115b、端末113a…113nが存在する。第1のネットワーク110の全ての装置はLANケーブル101によって接続されている。
サーバ装置A115aは、ルータA111が管理するノードの中心となり処理を行うコンピュータである。サーバ装置B115bは、ルータB112が管理するノードの中心となり処理を行うコンピュータである。
全ての装置のそれぞれのインターフェースは、インターフェースアドレスであるIPv6形式のIPアドレスが付与されている。本実施の形態では、LANケーブル101の物理層はEthernet(登録商標)であり、IPv6形式のIPアドレスが付与されているものとする。
それぞれのIPアドレスは、自インターフェースにあらかじめ付与されたMACアドレスを用いて64ビットのインターフェース識別子を生成する。インターフェース識別子を下位64ビットとして、またルータから受信したプレフィックスを上位64ビットとし、合計128ビットのアドレスを自動生成するものとする。
IPv6形式のIPアドレスの形態にはリンクローカルアドレスやグローバルアドレスという分類があるが、本実施の形態では、全てグローバルアドレスであると仮定する。
境界ルータ130の下に属するネットワークを管理する管理者は、サーバ装置A115aのインターフェース及び、サーバ装置B115bのインターフェースに同一のエニキャストアドレスSを付与する。エニキャスト宛てのパケットは、経路的にもっとも近いエニキャストアドレスを持つインターフェースに配送される。
本実施の形態にかかる通信システム100では、境界ルータ130から経路が最短距離のエニキャストアドレスSをもつサーバ装置はサーバ装置A115aであると仮定する。
ルータA111及びルータ112は、それぞれ自ルータの下に属するノードがエニキャストアドレスを割り当てられているか否かを後述するエニキャストアドレス対応テーブルによって把握している。例えば、ルータA111は、サーバ装置A115aにエニキャストアドレスSが割り当てられていることを示すエニキャストアドレス対応テーブルを記憶している。同様にルータB112は、サーバ装置B115bにエニキャストアドレスSが割り当てられていることを示すエニキャストアドレス対応テーブルを記憶している。
これらのエニキャストアドレス対応テーブルは、その前述の管理者が手動設定してもよいし、ルータとサーバ装置間で予め定められたプロトコルを用いて自動設定するように構成してもよい。
(サーバ装置の構成)
次に、サーバ装置A115a、サーバ装置B115bについて説明する。図2は、サーバ装置A115a、サーバ装置B115bの機能的構成を示すブロック図である。サーバ装置A115aとサーバ装置B115bは、同一の機能的構成を有している。
サーバ装置A115a、サーバ装置B115bは、図2に示すように、受信部201と、応答パケット生成部202と、オプション設定部203と、領域確保部204と、送信部205と、送信制御装置206とを主に備えている。
本実施の形態にかかるサーバ装置A115a、サーバ装置B115bは、いずれもエニキャストアドレスSが割り当てられており、第2のネットワーク120の通信装置121a,121b,121cからエニキャストアドレスS宛にパケットを送信した場合に、境界ルータ130から最短距離に位置するサーバ装置にパケットが送信されるようになっている。
受信部201は、通信装置121a,121b,121c等からエニキャストアドレスS宛に送信されたパケットを受信する処理部である。
応答パケット生成部202は、受信部201によってパケットを受信した場合に、そのパケットの送信元に対して応答するための応答パケットを生成する処理部である。応答パケット生成部202は、応答パケットをIPv6形式のフォーマットで生成し、応答パケット中のIPv6ヘッダの送信元アドレスフィールドにサーバ装置自身のユニキャストアドレスを設定するようになっている。これは、エニキャストアドレスを送信元アドレスとして設定することができないというIPv6の制限によるものである。
オプション設定部203は、応答パケットのIPv6拡張ヘッダにHop−by−Hopオプションヘッダを設定し、このHop−by−Hopオプションヘッダに、サーバ装置自身がエニキャストアドレスが割り当てられているか否かを示すため、割り当てられたエニキャストアドレスを設定する。Hop−by−Hopオプションヘッダは、ホップするノードすべてで処理される付加情報である。
図3は、Hop−by−Hopオプションヘッダのデータ構造を示す説明図である。図3に示すように、Hop−by−Hopオプションヘッダは、オプションタイプとフィールド長と時刻フィールドとエニキャストアドレスフィールドと電子署名フィールドとから構成される。
オプションタイプとフィールド長のフィールドは、各8ビットで合計16ビット長であり、IPv6拡張ヘッダにおける定型フィールドである。 本実施の形態では、オプションタイプを16進数で「0x2f」としている。この値は、2進数で表現すると、「0011111」であり、先頭3ビットが「001」であることから、かかるオプションを理解不能なルータはオプションを無視すべきであること、Hop−by−Hopオプションヘッダの内容が途中のルータで書き換えられる可能性があることを示している。
本実施の形態では、ルータによって電子署名フィールドに電子署名が設定され、時刻フィールドに最初に応答パケットを転送した時刻が設定されることから、Hop−by−Hopオプションヘッダの内容が途中のルータで書き換えられる可能性の条件は必須であるが、オプションを理解不能なルータはオプションを無視すべきとの条件は、必ずしも必要ではない。すなわち、すべてのルータ、サーバ装置、通信装置において、Hop−by−Hopオプションヘッダを使用した検証を行う場合には、例えば、Hop−by−Hopオプションヘッダを認識しないノードではパケットを破棄するようなタイプのオプションを選択することも可能である。
オプションタイプの後半の5ビットが具体的なオプションを示しており、図3の例では、その値を「11111(2進数)」としている。このオプションタイプの値は、Hop−by−Hopオプションヘッダが、エニキャストアドレスを割り当てられたノードから受け取った応答パケットであることを示すエニキャストアドレスオプションとして使用されていることを示すものである。なお、本実施の形態では、オプションタイプの後半の5ビットの値が「11111」であるときに、Hop−by−Hopオプションヘッダがエニキャストアドレスオプションであることを示すように構成しているが、かかる値はこれに限定されるものではなく、Hop−by−Hopオプションヘッダの使用用途のオプションを一意に識別できる値であれば任意に定めることができる。
フィールド長は、Hop−by−Hopオプションヘッダ全体の長さを示している。本実施の形態では、Hop−by−Hopオプションヘッダは固定長であり、先頭16ビット(2バイト)を除くと38バイトとなるため、フィールド長の値は38となる。
時刻フィールドは、6バイト長(48ビット)であり、応答パケットを最初に転送するルータで、その転送時刻が設定される領域である。
エニキャストアドレスフィールドは、16バイト長(128ビット)であり、送信元であるサーバ装置A115aまたはサーバ装置B115bに割り当てられたエニキャストアドレスが各サーバ装置で設定される領域である。
署名フィールドは、16バイト長(128ビット)であり、ルータによって、エニキャストアドレスが設定されたHop−by−Hopオプションヘッダに対して秘密鍵を利用して生成された電子署名が設定される領域である。
なお、時刻フィールドと署名フィールドの各フィールド長は、図3に示した例に限定されるものではない。また、署名フィールドは可変長であってもよく、その場合には、署名フィールドの前に署名フィールドのフィールド長を示すフィールドを設定するように構成すればよい。
図2に戻り、領域確保部204は、オプション設定部203によって、応答パケットの拡張ヘッダに設定されたHop−by−Hopオプションヘッダに時刻フィールドと署名フィールドを確保する処理を行う。時刻フィールドは、応答パケットを受信したルータで応答パケットの受信時刻を設定するための領域である。署名フィールドは、応答パケットを受信したルータで応答パケットのエニキャストアドレスが設定されたHop−by−Hopオプションヘッダに対して秘密鍵を利用して生成された電子署名を設定するための領域である。
送信部205は、オプション設定部203によって時刻フィールドや署名フィールドが確保された応答パケットを要求元の通信装置に送信する処理を行う。
送信制御装置206は、通信回線を介してデータをルータやサーバ等と送受信するための制御信号を生成するものであり、具体的にはネットワークボードなどが該当する。
(ルータの構成)
次に、第1のネットワーク110内のルータA111、ルータB112について説明する。図4は、ルータA111、ルータB112の機能的構成を示すブロック図である。ルータA111とルータB112は、同一の機能的構成を有している。
ルータA111、ルータB112は、図3に示すように、受信部401と、送信元検証部402と、検証情報設定部403と、転送部404と、通信制御装置405と記憶部410を主に備えている。
受信部401は、サーバ装置115a、サーバ装置B115bなどネットワーク内の他の装置から送信されたパケットを受信する処理部である。本実施の形態では、サーバ装置115a、サーバ装置B115bから通信装置121a,121b,121c宛に送信された応答パケットを受信するようになっている。
送信元検証部402は、受信した応答パケットが正当なサーバ装置から送信されたものか否かを検証する処理を行う。具体的には、送信元検証部402は、応答パケットのHop−by−Hopオプションヘッダに設定されたエニキャストアドレスに対応して後述するエニキャスト対応テーブル411に登録されたユニキャストアドレスが、応答パケットのIPv6ヘッダの送信元アドレスフィールドに設定されたユニキャストアドレスと一致するか否かにより正当なサーバ装置から送信されたパケットか否かを判断する。
検証情報設定部403は、受信した応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに応答パケットの転送時刻を設定し、エニキャストアドレスが設定されたHop−by−Hopオプションヘッダに対して秘密鍵を利用して電子署名を生成し、この電子署名を署名フィールドに設定する処理を行う。
ここで、電子署名方式としては公知のいずれの方式も採用することができ、例えば、MD5(Message Digest #5)やSHA−1(Secure Hash Algorithm #1)等の一方向性関数であるハッシュ関数を使用する認証子照合法を採用することができる。例えば、エニキャストアドレスを含むHop−by−Hopオプションヘッダ全体を秘密鍵412を用いてハッシュ関数でメッセージダイジェストを生成し、このメッセージダイジェストを電子署名として署名フィールドに設定する。
転送部404は、Hop−by−Hopオプションヘッダの時刻領域に時刻が設定され、署名領域に電子署名が設定された応答パケットを次のノードに転送する処理を行う。
通信制御装置405は、サーバ装置A115a、サーバ装置B115bにおける通信制御装置206と同様に、通信回線を介してデータをルータやサーバ等と送受信するための制御信号を生成するものであり、具体的にはネットワークボードなどが該当する。
記憶部410は、ハードディスクドライブ装置(HDD)、RAM、フラッシュメモリ等の記憶媒体であり、エニキャストアドレス対応テーブル411と秘密鍵412が記憶されている。
秘密鍵412は、第1のネットワーク内のすべてのルータおよび境界ルータ130で共通に保持している鍵であり、第1のネットワーク内のすべてのルータおよび境界ルータ130以外のノードには知ることができないようになっている。また、この秘密鍵412は、応答パケットのHop−by−Hopオプションヘッダに対する電子署名を生成する際に使用される。
エニキャストアドレス対応テーブル411は、第1のネットワーク内でサーバ装置A115a、サーバ装置B115bに割り当てられているエニキャストアドレスとそのサーバ装置A115a、サーバ装置B115bのユニキャストアドレスとを対応付けたテーブルである。このエニキャストアドレス対応テーブル411は、送信元検証部402によって参照され、応答パケットのエニキャストフィールドに設定されたエニキャストアドレスが正しいか否かを検証するために使用される。
図5は、エニキャストアドレス対応テーブル411の一例を示す説明図である。図5に示すように、エニキャストアドレス対応テーブル411には、エニキャストアドレスが割り当てられたサーバ装置のユニキャストアドレスの一覧がエニキャストアドレスに対応して保持されている。
(境界ルータの構成)
次に、境界ルータ130について説明する。図6は、境界ルータ130の機能的構成を示すブロック図である。境界ルータ130は、図6に示すように、受信部601と、検証部602と、転送部603と、通信制御装置604と記憶部610を主に備えている。
受信部601は、ルータA111、ルータB112、サーバ装置115a、サーバ装置B115bなどネットワーク内の他の装置から送信されたパケットを受信する処理部である。本実施の形態では、ルータA111、ルータB112から通信装置121a,121b,121c宛に送信された応答パケットを受信するようになっている。
検証部602は、受信した応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに設定された時刻が現在時刻から一定時間以内か否かを判断することにより、応答パケットが正当なものであるか否かを判断する処理を行う。また、検証部602は、受信した応答パケットのHop−by−Hopオプションヘッダの署名フィールドに設定された電子署名の正当性を判断することにより、応答パケットが正当なものであるか否かを判断する処理を行う。
ここで、電子署名方式としては、ルータA111やルータB112で採用されている方式と同じ方式のものを採用する。例えば、ルータA111やルータB112で上述のハッシュ関数を使用した方式を採用している場合には、エニキャストアドレスを含むHop−by−Hopオプションヘッダ全体を秘密鍵412を用いてハッシュ関数でメッセージダイジェストを生成し、このメッセージダイジェストと署名フィールドの電子署名が一致するか否かを判断することにより、電子署名が正当なものか否かを判断する。
転送部603は、検証部602によって応答パケットが正当であると判断された場合に、応答パケットを次のノードに転送する処理を行う。
通信制御装置604は、サーバ装置A115a、サーバ装置B115b、ルータA111およびルータB112における通信制御装置206、405と同様に、通信回線を介してデータをルータやサーバ等と送受信するための制御信号を生成するものであり、具体的にはネットワークボードなどが該当する。
記憶部610は、ハードディスクドライブ装置(HDD)、RAM、フラッシュメモリ等の記憶媒体であり、ルータA111およびルータB112で保持している秘密鍵と共通の秘密鍵412が記憶されている。この秘密鍵412は、検証部602によって応答パケットのHop−by−Hopオプションヘッダの署名フィールドに設定された電子署名を復号化する際に使用されるものである。
(通信装置の構成)
次に、第2ネットワーク120内の通信装置121a,121b,121cについて説明する。図7は、通信装置121a,121b,121cの機能的構成を示すブロック図である。
通信装置121a,121b,121cは、図7に示すように、送信部701と、受信部702と、送信元検証部703と、通信制御装置704とを主に備えている。
送信部701は、パケットを所望の送信相手に送信する処理を行う。本実施の形態では、送信部701は、第1のネットワーク110のサーバ装置A115a、サーバ装置B115bにエニキャストアドレスを指定して問い合わせパケットを送信する。
受信部702は、境界ルータ130から送信されたパケットをインターネット経由122で受信する処理部である。
送信元検証部703は、受信した応答パケットが正当なサーバ装置から送信されたものか否かを検証する処理を行う。具体的には、送信元検証部702は、受信した応答パケットのIPv6ヘッダの送信元フィールドに設定された送信元アドレスが、問い合わせパケットの送信アドレスと一致しない場合に、応答パケットのHop−by−Hopオプションヘッダがエニキャストアドレスに関するオプションであるか否かをHop−by−Hopオプションヘッダのオプションの値によって判断し、エニキャストアドレスに関するオプションであるである場合には、正当なサーバ装置から送信された応答パケットであると判断する。
通信制御装置704は、サーバ装置A115a、サーバ装置B115b、ルータA111およびルータB112における通信制御装置206、405と同様に、通信回線を介してデータをルータやサーバ等と送受信するための制御信号を生成するものであり、具体的にはネットワークボードなどが該当する。
次に、以上のように構成された本実施の形態にかかる通信システムによる通信処理、ルーティング処理について説明する。
(サーバ装置による通信処理)
まず、第1のネットワーク110におけるサーバ装置A115a、サーバ装置B115bによる通信処理について説明する。図8は、サーバ装置A115a、サーバ装置B115bによる通信処理の手順を示すフローチャートである。ここでは、通信装置121aからエニキャストアドレスを指定して問い合わせパケットを送信し、このパケットを、エニキャストアドレスが割り当てられたサーバ装置の中でサーバ装置A115aが受信した場合における通信処理について説明する。ただし、他の通信装置121b、121cからのパケットの送信、およびサーバ装置B115bでパケットを受信した場合の通信処理についても同様の処理が行われる。
まず、受信部201は、通信装置121a、121b、121cから、インターネット122を介して、エニキャストアドレス宛に送信されたパケットを受信すると(ステップS801)、応答パケット生成部202はそのパケットに対するサービスを提供するための応答パケットを生成する(ステップS203)。このとき、応答パケットのIPv6ヘッダの送信元フィールドには、サーバ装置A115aのユニキャストアドレスが設定され、IPv6の制限のためエニキャストアドレスは設定されない。また、応答パケットのIPv6ヘッダの送信先フィールドには、問い合わせのパケットを送信した通信装置121aのIPアドレスを設定する。
次に、オプション設定部203は、ステップS802で生成された応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダを設定し、オプションタイプ、フィールド長を図3のように設定すると共に、エニキャストアドレスフィールドにサーバ装置A115aに割り当てられたエニキャストアドレスを設定する(ステップS803)。ここで、エニキャストアドレスは、予め、HDDやフラッシュメモリ等の記憶媒体に保持しておく。
次に、領域確保部204が、応答パケットのHop−by−Hopオプションヘッダに時刻フィールドと署名フィールドを確保する(ステップS804)。このとき、時刻フィールドと署名フィールドには、何も値が設定されていない空欄であることを示すNULL値(0)を設定する。なお、空欄であることを示すフィールド値は必ずしもNULL値である必要はなく、サーバ装置A115a,サーバ装置B115bとルータA111,ルータB112との間で、予めフィールドが空欄であることを示す値を任意に定めておけば、当該値を時刻フィールドと署名フィールドに設定するように構成してもよい。
このように、応答パケットのHop−by−Hopオプションヘッダにエニキャストアドレスが設定され、時刻フィールドおよび署名フィールドが確保されたら、送信部205は、その応答パケットを送信する(ステップS805)。
これにより、応答パケットのHop−by−Hopオプションヘッダにエニキャストアドレスが設定され、時刻フィールドおよび署名フィールドが確保された応答パケットが次のノードに送信されることになる。
(ルータのルーティング処理)
次に、ルータA111、ルータB112によるルーティング処理について説明する。図9は、ルータA111、ルータB112によるルーティング処理の手順を示すフローチャートである。ここでは、上述のようにサーバ装置A115aから送信された応答パケットをルータA111によって転送する処理について説明するが、サーバ装置B115bから送信された応答パケットをルータB112によって転送する場合も同様の処理が実行される。
まず、受信部401がサーバ装置A115aから応答パケットを受信する(ステップS901)。そして、送信元検証部402は、受信した応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されているか否か、および挿入されている場合そのHop−by−Hopオプションヘッダのオプションタイプが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであるか否かを判断する(ステップS902)。具体的には、図3に示したHop−by−Hopオプションヘッダが使用される場合には、オプションタイプの設定値が「0x2f」であるか否かを判断する。ここで、オプションタイプの設定値が「0x2f」の時には、Hop−by−Hopオプションヘッダが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであると判断する。
そして、ステップS902において、Hop−by−Hopオプションヘッダが挿入されておらず、あるいは挿入されたHop−by−Hopオプションヘッダがエニキャストアドレスオプションでないと判断した場合には(ステップS902:No)、送信元検証部402は、エニキャストアドレスが割り当てられた装置からの応答パケットでないと判断し、転送部404はそのまま応答パケットを次のノードに送信する(ステップS908)。
一方、ステップS902において、応答パケットにHop−by−Hopオプションヘッダが挿入されおり、かつそのHop−by−Hopオプションヘッダがエニキャストアドレスオプションであると判断した場合には(ステップS902:Yes)、送信元検証部402は、エニキャストアドレスが割り当てられた装置からの応答パケットであると判断する。そして、Hop−by−Hopオプションヘッダのエニキャストアドレスフィールドに設定されたエニキャストアドレスを取得し、エニキャストアドレス対応テーブル411から取得したエニキャストアドレスに対応したユニキャストアドレスを取得する(ステップS903)。
そして、取得したユニキャストアドレスと、応答パケットのIPv6ヘッダの送信元アドレスフィールドに設定されているユニキャストアドレスが一致するか否かを判断する(ステップS904)。
そして、ステップS903で取得したユニキャストアドレスと、応答パケットの送信元アドレスフィールドに設定されているユニキャストアドレスが一致しないと判断した場合には(ステップS904:No)、不正なノードから送信された応答パケットであると判断して、応答パケットを破棄し(ステップS909)、応答パケットの送信は行わない。
一方、ステップS904において、ステップS903で取得したユニキャストアドレスと、応答パケットの送信元アドレスフィールドに設定されているユニキャストアドレスが一致すると判断した場合には(ステップS904:Yes)、正当なサーバ装置A115aから送信された応答パケットであると判断する。
そして、この場合には、検証情報設定部403は、応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに最初に転送する時刻として現在時刻を設定する(ステップS905)。
次に、検証情報設定部403は、Hop−by−Hopオプションヘッダ全体から記憶部410に保存されている秘密鍵412を用いて電子署名を生成する(ステップS906)。例えば、ハッシュ関数を用いた電子署名方式を採用している場合には、Hop−by−Hopオプションヘッダ全体を秘密鍵412を用いてハッシュ関数でハッシュ化してメッセージダイジェストを生成して電子署名とする。
そして、この電子署名を、応答パケットのHop−by−Hopオプションヘッダの署名フィールドに設定する(ステップS907)。次いで、転送部404が現在時刻と電子署名が設定された応答パケットを次のノードに送信する(ステップS908)。
このようにして、ルータA111では、サーバ装置A115aから受信した応答パケットに、現在時刻(最初の転送時刻)と電子署名という検証情報を設定して次のノードに転送される。
ここで、サーバ装置115aから送信される応答パケットの送信元アドレスフィールドにはエニキャストアドレスが設定されないことから、仮に第1のネットワーク110のサイト内のノードA’が、正当なサーバ装置A115aになりすまして、応答パケットの送信元アドレスにノードA’自身のユニキャストアドレスを設定して通信装置121a宛に送信した場合を考える。この場合においても、ノードA’は応答パケットのHop−by−Hopオプションヘッダにはエニキャストアドレスオプションが設定されず、このためエニキャストアドレスが設定されない。このため、なりすましによる不正な応答パケットを受信したルータA111では、送信元検証部402によるエニキャストアドレスオプションの有無およびエニキャストアドレスの検証によって、かかる応答パケットが正当なサーバ装置A115aになりすました不正なノードからの不正なパケットであると判断され破棄されることになり、サイト内における正当なサーバ装置115aのなりすましによる不正なパケットの転送を防止することができる。
(境界ルータのルーティング処理)
次に、境界ルータ130によるルーティング処理について説明する。図10は、境界ルータ130によるルーティング処理の手順を示すフローチャートである。ここでは、上述のようにサーバ装置A115aから送信された応答パケットがルータA111によって境界ルータ130に転送され、転送された応答パケットを境界ルータ130によって通信装置121aに転送する処理について説明するが、サーバ装置B115bから送信された応答パケットをルータB112によって転送されてきた場合も同様の処理が実行される。
まず、受信部601がルータA111から応答パケットを受信する(ステップS1001)。そして、検証部602は、受信した応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されているか否か、および挿入されている場合そのHop−by−Hopオプションヘッダのオプションタイプが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであるか否かを判断する(ステップS1002)。具体的には、ルータA111のルーティング処理と同様に、図3に示したHop−by−Hopオプションヘッダが使用される場合には、オプションタイプの設定値が「0x2f」であるか否かを判断する。
そして、ステップS1002において、応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されておらず、あるいは挿入されたHop−byーHopオプションヘッダがエニキャストアドレスオプションでないと判断した場合には(ステップS1002:No)、検証部602は、エニキャストアドレスが割り当てられた装置からの応答パケットでないと判断し、転送部603はそのまま応答パケットを通信装置121aに送信する(ステップS1007)。
一方、ステップS1002において、応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されており、かつ挿入されたHop−byーHopオプションヘッダがエニキャストアドレスオプションであると判断した場合には(ステップS1002:Yes)、検証部602は、エニキャストアドレスが割り当てられた装置からの応答パケットであると判断する。
そして、次に検証部602は、応答パケットのHop−by−Hopオプションヘッダの時刻フィールドにNULL値が設定されているか否かを判断する(ステップS1003)。そして、時刻フィールドには最初に応答パケットを転送するルータA111により転送時刻が設定されているはずなので、時刻フィールドにNULL値が設定されている場合には(ステップS1003:Yes)、応答パケットがルータA111から境界ルータ130に転送されるまでの間に悪意のある第三者により傍受され不正に改ざんされた可能性があると判断し、応答パケットを破棄する(ステップS1008)。
一方、ステップS1003において時刻フィールドがNULL値でなく時刻が設定されている場合には(ステップS1003:No)、その時刻が現在時刻から予め定められた一定時間内であるか否かを判断する(ステップS1004)。そして、時刻フィールドの時刻が現在時刻から一定時間内でない場合には(ステップS1004:No)、最初に応答パケットを転送した時刻から必要以上に時間が経過して境界ルータ130に届いており、ルータA111と境界ルータ130の間に悪意の有る第三者で応答パケットが傍受された可能性があると判断して、応答パケットを破棄する(ステップS1008)。ここで、上記一定時間は、例えば、パケットをルータA111から境界ルータ130に転送されるまでの転送時間の平均をとって定めるように構成すればよい。これにより、パケットがルータA111から境界ルータ130の間に他の悪意のあるノードを介在して転送された場合を転送時間によって確実に排除することが可能となる。
一方、ステップS1004において、時刻フィールドの時刻が現在時刻から一定時間内である場合には(ステップS1004:Yes)、署名フィールドに設定された電子署名を取得する(ステップS1005)。この署名フィールドには、最初に応答パケットを転送したルータA111でHop−by−Hopオプションヘッダ全体に対して秘密鍵412を利用して生成された電子署名が格納されているので、取得した電子署名が正当であるか否かを検証する(ステップS1006)。
例えば、上述したルータA111やルータB112と同じ方式のハッシュ関数を用いた電子署名方式を採用している場合には、Hop−by−Hopオプションヘッダ全体を秘密鍵412を用いてハッシュ関数でメッセージダイジェストを生成し、このメッセージダイジェストと署名フィールドから取得した電子署名が一致するか否かを判断することにより、電子署名を検証する。
そして、電子署名が正当でないと判断された場合(ステップS1006:No)、すなわち上述の検証の例では、生成したメッセージダイジェストと署名フィールドの電子署名が一致しない場合には、応答パケットがルータA111から境界ルータ130に転送されるまでの間に悪意のある第三者により傍受され不正に改ざんされた可能性があると判断し、応答パケットを破棄する(ステップS1008)。
一方、ステップS1006において、電子署名が正当であると判断された場合には(ステップS1006:Yes)、すなわち上述の検証の例では、生成したメッセージダイジェストと署名フィールドの電子署名が一致する場合には、応答パケットは正当なもので傍受および改ざんの可能性がないと判断して、応答パケットを通信装置121aに送信する(ステップS1007)。
このようにして、境界ルータ130では、サーバ装置A115a、ルータA111から受信した応答パケットの正当性を判断して正当な場合に応答パケットを次のノードに転送する。
ここで、仮に第1のネットワーク110のサイト内のノードA’’がルータ装置A111から境界ルータ130までの転送経路を流れる正当な応答パケットを傍受して、その応答パケットを改ざんした後に境界ルータ130に送信した場合でも、Hop−by−Hopオプションヘッダの時刻フィールドに設定された時刻(ルータA111によりパケットを転送した時刻)から現在時刻までの時間が上記一定時間より長くなってしまう。このため、検証部602で時刻フィールドに設定された時刻と現在時刻との時間の検証を行うことによって、かかる応答パケットが改ざんされた可能性があるパケットと判断され破棄されることになるため、サイト内で改ざんされた不正な応答パケットの転送を防止することができる。
また、ルータA111では、このようにHop−by−Hopオプションヘッダの時刻フィールドに設定された時刻によって応答パケットが改ざんされた可能性があるか否かを判断しているため、上記悪意のあるノードA’’は、傍受した応答パケットの時刻フィールドの時刻をノードA’’から転送する時刻に改ざんして境界ルータ130に転送することも考えられる。
しかしながら、応答パケットのHop−by−Hopオプションヘッダ全体に対して秘密鍵412を用いて生成した電子署名が署名フィールドに設定されており、Hop−by−Hopオプションヘッダには時刻フィールドが含まれるため、時刻フィールドの時刻を改ざんしても、時刻フィールドを含むHop−by−Hopオプションヘッダに対する電子署名の検証が失敗する。
従って、時刻フィールドのみを改ざんした応答パケットが境界ルータ130に転送されても、境界ルータ130の検証部602による電子署名の検証によって、かかる応答パケットが改ざんされたパケットと判断され破棄されることになるため、サイト内で改ざんされた不正な応答パケットの転送を防止することができる。
(通信装置の通信処理)
次に、通信装置121a,121b,121cによるルーティング処理について説明する。図11は、通信装置121a,121b,121cによるルーティング処理の手順を示すフローチャートである。ここでは、通信装置121aがエニキャストアドレス宛に問い合わせパケットを送信し、エニキャストアドレスを割り当てられたサーバ装置の中で、サーバ装置A115aがこの問い合わせパケットを受信して、上述のようにサーバ装置A115aから送信された応答パケットがルータA111,境界ルータ130によって通信装置121aで受信する処理について説明するが、サーバ装置B115bから送信された応答パケットをルータB112、境界ルータ130によって転送されてきた場合、および他の通信装置121b、121cで問い合わせパケットを送信して応答パケットを受信する場合も同様の処理が実行される。
まず、送信部701はエニキャストアドレス宛に問い合わせパケットを送信すると、エニキャストアドレスを割り当てられたサーバ装置の中で、サーバ装置A115aがこの問い合わせパケットを受信して、サーバ装置A115aからルータA111、境界ルータ130を経由して転送されてきた応答パケットを受信部702によって受信する(ステップS1101)。
そして、送信元検証部703は、問い合わせパケットの宛先アドレスと、受信した応答パケットのIPv6ヘッダの送信元アドレスフィールドに設定されたアドレスとが一致するか否かを判断する(ステップS1101)。
ここで、通信装置121aからパケットを送信した場合、送信相手のノードからユニキャストアドレスが送信元アドレスとした応答パケットが返ってくる。通信装置121aでは、パケット送信の際に宛先としてエニキャストアドレスを指定する他、ユニキャストアドレスを指定する場合もあり、ユニキャストアドレス宛に送信した場合には、送信パケットの宛先アドレスと応答パケットの送信元アドレスが一致するが、エニキャストアドレス宛に送信した場合には、送信パケットの宛先アドレスと応答パケットの送信元アドレスが一致しない。このため、受信した応答パケットがエニキャストアドレス宛の送信パケットに対するものなのか、ユニキャストアドレス宛の送信パケットに対するものなのかをステップS1102で判断しているのである。
ステップS1102において、両アドレスが一致すると判断した場合には(ステップS1102:Yes)、受信した応答パケットがユニキャストアドレス宛の送信パケットに対する応答パケットであるため、エニキャストアドレス宛の送信パケットに対する応答パケットの検証処理(ステップS1103)を行わずに、応答パケットを読み込む(ステップS1104)。
一方、ステップS1102において、両アドレスが一致しないと判断した場合には(ステップS1102:Yes)、受信した応答パケットがエニキャストアドレス宛の送信パケットに対する応答パケットであるため、送信元検証部703は、受信した応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されているか否か、および挿入されている場合そのHop−by−Hopオプションヘッダのオプションタイプが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであるか否かを判断する(ステップS1103)。具体的には、ルータA111および境界ルータ130のルーティング処理と同様に、図3に示したHop−by−Hopオプションヘッダが使用される場合には、オプションタイプの設定値が「0x2f」であるか否かを判断する。
そして、ステップS1103において、応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されておらず、あるいは挿入されたHop−byーHopオプションヘッダがエニキャストアドレスオプションでないと判断した場合には(ステップS1103:No)、送信元検証部703は、不正なノードから送信された応答パケットであると判断し、応答パケットを破棄する(ステップS1105)。
一方、ステップS1103において、応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されており、かつ挿入されたHop−byーHopオプションヘッダがエニキャストアドレスオプションであると判断した場合には(ステップS1103:Yes)、送信元検証部703は、エニキャストアドレスが割り当てられた装置からの正当な応答パケットであり、サーバ装置A115aになりすましたノードからの不正なパケットではないと判断し、受信した応答パケットを読み込む(ステップS1104)。
ここで、サーバ装置115aから送信される応答パケットの送信元アドレスフィールドにはエニキャストアドレスが設定されないことから、仮に第1のネットワーク110のサイト内のノードA’が、正当なサーバ装置A115aになりすまして、応答パケットの送信元アドレスにノードA’自身のユニキャストアドレスを設定して通信装置121a宛に送信した場合を考える。この場合においても、ノードA’は応答パケットのHop−by−Hopオプションヘッダにはエニキャストアドレスオプションが設定されないため、なりすましによる不正な応答パケットを受信した通信装置121aでは、送信元検証部703によるエニキャストアドレスオプションの有無の検証によって、かかる応答パケットが正当なサーバ装置A115aになりすました不正なノードからの不正なパケットであると判断され破棄されることになり、第1のネットワーク110のサイト内における正当なサーバ装置115aのなりすましによる不正なパケットの転送を防止することができる。
なお、通信装置121a,121b,121c側では、第1のネットワーク110内の各ルータが転送する応答パケットを検証しているか否かという設定情報を確認することができない。このため、仮に通信装置121a,121b,121cが受信したパケットにHop−by−Hopオプションヘッダが挿入され、上述のエニキャストオプションであると判断しても、それだけでは各ルータで応答パケットが正しく検証およびフィルタリングされているという保証にはならない。
しかし、各ルータにおける検出を実施していない環境では、ユニキャストアドレスを利用した場合であってもなりすまし攻撃が成立することに注意が必要である。すなわち、本実施の形態では、第1のネットワークのサイト内部の各ルータにおいてフィルタリングが実施されている場合について、ユニキャストアドレス宛の送信パケットに対する応答パケットを受信する場合と同等の安全性がエニキャストアドレス宛のの送信パケットに対する応答パケットを受信する場合についても確保される。
このように実施の形態1にかかる通信システムでは、応答パケットのHop−by−Hopオプションヘッダがエニキャストアドレスが割り当てられた装置から送信されたパケットであることを示すエニキャストアドレスオプション、およびHop−by−Hopオプションヘッダに設定されたエニキャストアドレスを検証することによって応答パケットが正当なサーバ装置115a,115bから送信されたパケットであるか否かを検証しているので、サイト内における正当なサーバ装置115aのなりすましによる不正なパケットによる攻撃を防止することができる。
また、実施の形態1にかかる通信システムでは、応答パケットのHop−by−Hopオプションヘッダに対する電子署名を検証しているので、サイト内で改ざんされた不正な応答パケットによる攻撃を防止することができる。
なお、本実施の形態では、応答パケットのHop−by−Hopオプションヘッダに設定された時刻と電子署名の検証を境界ルータ130のみで行っているが、サーバ装置A115a,サーバ装置B115bから送信された応答パケットの転送を二回目以降に行うルータ、すなわちルータA111の次のノードのルータが存在すれば、当該ルータで、かかる時刻と電子署名の検証の処理を実行するように構成してもよい。
また、本実施の形態では、境界ルータ130においては、時刻と電子署名の検証の処理のみで、応答パケットのHop−by−Hopオプションヘッダに設定されたエニキャストアドレスによる検証は行っていないが、より確実になりすましによる攻撃を防止するため、エニキャストアドレスによる検証を行うように構成してもよい。
(実施の形態2)
実施の形態1にかかる通信システムでは、サーバ装置A115aからの応答パケットを最初に転送するルータA111で、Hop−by−Hopオプションヘッダに設定されたエニキャストアドレスによる送信元の正当性を検証して署名領域、時刻領域へ検証情報を設定し、応答パケットを2回目以降に転送する境界ルータ130でルータA111でHop−by−Hopオプションヘッダに設定された転送時刻と電子署名による応答パケットの改ざんの有無の検証を行っていたが、この実施の形態2にかかる通信システムでは、第1のネットワーク110内の全てのルータに、エニキャストアドレスによる送信元の正当性の検証機能および署名領域、時刻領域への検証情報の設定機能と、転送時刻と電子署名による応答パケットの改ざんの有無の検証機能を持たせ、応答パケットを最初に転送するか否かによって両検証を切り分けるものである。
実施の形態2にかかる通信システムのネットワーク構成は、図1に示した実施の形態1のネットワーク構成と同様である。
(ルータの構成)
本実施の形態では、ルータA111およびルータB112と、境界ルータ130は、同じ機能的構成を有している。図12は、実施の形態2にかかるルータA111およびルータB112と、境界ルータ130の機能的構成を示すブロック図である。
実施の形態2にかかるルータA111およびルータB112と、境界ルータ130は、図12に示すように、受信部1201と、送信元検証部1202と、検証情報設定部1203と、検証部1204と、送信部1205と、通信制御装置1206と、記憶部1210とを主に備えている。
受信部1201は、サーバ装置115a、サーバ装置B115b、他のルータなどネットワーク内の他の装置から送信されたパケットを受信する処理部である。本実施の形態では、サーバ装置115a、サーバ装置B115bから通信装置121a,121b,121c宛に送信された応答パケットをサーバ装置115a、サーバ装置B115b、から直接または他のルータを介して受信するようになっている。
送信元検証部1202は、受信した応答パケットを最初に転送する場合には、実施の形態1におけるルータA111およびルータB112と同様に、応答パケットが正当なサーバ装置から送信されたものか否かを検証する処理を行う。具体的には、送信元検証部1202は、実施の形態1のルータA111、ルータB112と同様に、応答パケットのHop−by−Hopオプションヘッダに設定されたエニキャストアドレスに対応してエニキャスト対応テーブル411に登録されたユニキャストアドレスが、応答パケットのIPv6ヘッダの送信元アドレスフィールドに設定されたユニキャストアドレスと一致するか否かにより正当なサーバ装置から送信されたパケットか否かを判断する。
検証情報設定部1203は、受信した応答パケットを最初に転送する場合には、実施の形態1におけるルータA111およびルータB112と同様に、受信した応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに応答パケットの転送時刻を設定し、エニキャストアドレスが設定されたHop−by−Hopオプションヘッダに対して秘密鍵を利用して電子署名を生成し、この電子署名を署名フィールドに設定する処理を行う。
検証部1204は、応答パケットを2回目以降に転送する場合に、実施の形態1における境界ルータ130と同様に、受信した応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに設定された時刻が現在時刻から一定時間以内か否かを判断することにより、応答パケットが正当なものであるか否かを判断する処理を行う。また、検証部1204は、受信した応答パケットのHop−by−Hopオプションヘッダの署名フィールドに設定された電子署名の正当性を判断することにより、応答パケットが正当なものであるか否かを判断する処理を行う。転送部1205は、応答パケットを次のノードに転送する処理を行う。
通信制御装置1206は、実施の形態における各装置と同様に、通信回線を介してデータをルータやサーバ等と送受信するための制御信号を生成するものであり、具体的にはネットワークボードなどが該当する。
記憶部1210は、ハードディスクドライブ装置(HDD)、RAM、フラッシュメモリ等の記憶媒体であり、第1のネットワーク110内のルータA111およびルータB112、境界ルータ130で共通の秘密鍵412と、エニキャストアドレス対応テーブル412が記憶されている。ここで、秘密鍵412とエニキャストアドレス対応テーブル412は、実施の形態で説明した秘密鍵412とエニキャストアドレス対応テーブル412と同様のものである。
(ルータによるルーティング処理)
次に、本実施の形態にかかるルータA111およびルータB112、境界ルータ130によるルーティング処理について説明する。なお、通信装置121a,121b,121cからエニキャストアドレス宛の問い合わせパケットを受信したサーバ装置A115a、サーバ装置115bによる応答パケットの送信処理は、実施の形態1と同様に行われる。図13は、実施の形態2にかかるルータA111およびルータB112、境界ルータ130によるルーティング処理の手順を示すフローチャートである。
まず、受信部1201が前のノードから応答パケットを受信する(ステップS1301)。そして、送信元検証部1202は、受信した応答パケットの拡張ヘッダにHop−by−Hopオプションヘッダが挿入されているか否か、および挿入されている場合そのHop−by−Hopオプションヘッダのオプションタイプが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであるか否かを判断する(ステップS1302)。具体的には、図3に示したHop−by−Hopオプションヘッダが使用される場合には、オプションタイプの設定値が「0x2f」であるか否かを判断する。ここで、オプションタイプの設定値が「0x2f」の時には、Hop−by−Hopオプションヘッダが送信元のサーバ装置がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプションであると判断する。
そして、ステップS1302において、Hop−by−Hopオプションヘッダが挿入されておらず、あるいは挿入されたHop−by−Hopオプションヘッダがエニキャストアドレスオプションでないと判断した場合には(ステップS1302:No)、送信元検証部1202は、エニキャストアドレスが割り当てられた装置からの応答パケットでないと判断し、転送部1205はそのまま応答パケットを次のノードに送信する(ステップS1309)。
一方、ステップS1302において、応答パケットにHop−by−Hopオプションヘッダが挿入されおり、かつそのHop−by−Hopオプションヘッダがエニキャストアドレスオプションであると判断した場合には(ステップS1302:Yes)、送信元検証部1202は、エニキャストアドレスが割り当てられた装置からの応答パケットであると判断する。そして、検証部1204は、自ノードが応答パケットを最初に転送するノードか否かを判断する(ステップS1303)。例えば、自ノードが応答パケットを最初に転送するノードである場合には、応答パケットのHop−by−Hopオプションヘッダの署名フィールドと時刻フィールドが何も設定されていないはずなので、共に空欄を示すNULL値であるか否かを判断することにより、自身のルータが応答パケットを最初に転送するノードか否かを判断する。
すなわち、かかる両フィールドの値は、最初に応答パケットを転送するルータA111、ルータB112で設定されるので、両フィールドが何も設定されていない空欄を示すNULL値であれば、かかる応答パケットを受信したルータが最初に応答パケットを転送することを意味する。なお、本実施の形態では、自身のルータが応答パケットを最初に転送するノードか否かを判断するために、署名フィールドと時刻フィールドは共にNULL値であるか否かを判断しているが、これに限定されるものではなく、例えば、最初に転送するか否かを示すフラグ等をHop−by−Hopオプションヘッダに挿入してかかるフラグによって自身のルータが応答パケットを最初に転送するノードか否かを判断してもよい。
そして、ステップS1303で、自ノードが応答パケットを最初に転送するノードであると判断した場合には(ステップS1303:Yes)、送信元検証部1202は、Hop−by−Hopオプションヘッダのエニキャストアドレスフィールドに設定されたエニキャストアドレスを取得し、エニキャストアドレス対応テーブル411から取得したエニキャストアドレスに対応したユニキャストアドレスを取得する(ステップS1304)。
そして、取得したユニキャストアドレスと、応答パケットのIPv6ヘッダの送信元アドレスフィールドに設定されているユニキャストアドレスが一致するか否かを判断する(ステップS1305)。
そして、ステップS1304で取得したユニキャストアドレスと、応答パケットの送信元アドレスフィールドに設定されているユニキャストアドレスが一致しないと判断した場合には(ステップS1305:No)、不正なノードから送信された応答パケットであると判断して、応答パケットを破棄し(ステップS1314)、応答パケットの送信は行わない。
一方、ステップS1305において、ステップS1304で取得したユニキャストアドレスと、応答パケットの送信元アドレスフィールドに設定されているユニキャストアドレスが一致すると判断した場合には(ステップS1305:Yes)、正当なサーバ装置A115aから送信された応答パケットであると判断する。
そしてこの場合には、検証情報設定部1203は、応答パケットのHop−by−Hopオプションヘッダの時刻フィールドに最初に転送する時刻として現在時刻を設定する(ステップS1306)。
次に、検証情報設定部1203は、Hop−by−Hopオプションヘッダ全体から記憶部410に保存されている秘密鍵412を用いて電子署名を生成する(ステップS1307)。そして、この電子署名を、応答パケットのHop−by−Hopオプションヘッダの署名フィールドに設定し(ステップS1308)、転送部1205が現在時刻と電子署名が設定された応答パケットを次のノードに送信する(ステップS1309)。
このようにして、ルータが最初に応答パケットを転送する場合には、サーバ装置A115aから受信した応答パケットに、現在時刻(最初の転送時刻)と電子署名という検証情報を設定して次のノードに転送される。
一方、ステップS1303において、自身が最初に応答パケットを転送するルータではなく、2回目以降に転送するルータであると判断した場合には(ステップS1303:No)、検証部1204は、応答パケットのHop−by−Hopオプションヘッダの時刻フィールドにNULL値が設定されているか否かを判断する(ステップS1310)。そして、時刻フィールドには最初に応答パケットを転送するルータA111により転送時刻が設定されているはずなので、時刻フィールドにNULL値が設定されている場合には(ステップS1310:Yes)、応答パケットがルータA111から自身に転送されるまでの間に悪意のある第三者により傍受され不正に改ざんされた可能性があると判断し、応答パケットを破棄する(ステップS1314)。
一方、ステップS1310において時刻フィールドがNULL値でなく時刻が設定されている場合には(ステップS1310:No)、その時刻が現在時刻から予め定められた一定時間内であるか否かを判断する(ステップS1311)。そして、時刻フィールドの時刻が現在時刻から一定時間内でない場合には(ステップS1311:No)、最初に応答パケットを転送した時刻から必要以上に時間が経過して自身のルータに届いており、ルータA111と自身のルータの間に悪意の有る第三者で応答パケットが傍受された可能性があると判断して、応答パケットを破棄する(ステップS1314)。ここで、上記一定時間については、実施の形態1の場合と同様であり、例えば、パケットをルータA111から自身のルータに転送されるまでの転送時間の平均をとって定めるように構成すればよい。
一方、ステップS1311において、時刻フィールドの時刻が現在時刻から一定時間内である場合には(ステップS1311:Yes)、署名フィールドに設定された電子署名を取得する(ステップS1312)。この署名フィールドには、最初に応答パケットを転送したルータA111でHop−by−Hopオプションヘッダ全体に対して秘密鍵412を利用して生成された電子署名が格納されているので、取得した電子署名が正当であるか否かを検証する(ステップS1313)。
そして、電子署名が正当でないと判断された場合には(ステップS1313:No)、応答パケットがルータA111から自身のルータに転送されるまでの間に悪意のある第三者により傍受され不正に改ざんされた可能性があると判断し、応答パケットを破棄する(ステップS1314)。
一方、ステップS1313において、電子署名が正当であると判断された場合には(ステップS1313:Yes)、応答パケットは正当なもので傍受および改ざんの可能性がないと判断して、応答パケットを次のノードに送信する(ステップS1314)。
このようにして、ルータでは、サーバ装置A115a、ルータA111から受信した応答パケットの正当性を判断して正当な場合に応答パケットを次のノードに転送する。
このように実施の形態2にかかる通信システムでは、応答パケットのHop−by−Hopオプションヘッダがエニキャストアドレスが割り当てられた装置から送信されたパケットであることを示すエニキャストアドレスオプション、およびHop−by−Hopオプションヘッダに設定されたエニキャストアドレスを検証することによって応答パケットが正当なサーバ装置115a,115bから送信されたパケットであるか否かを検証しているので、サイト内における正当なサーバ装置115aのなりすましによる不正なパケットによる攻撃を防止することができる。
また、実施の形態2にかかる通信システムでは、応答パケットのHop−by−Hopオプションヘッダに設定された時刻と電子署名を検証しているので、サイト内で改ざんされた不正な応答パケットによる攻撃を防止することができる。
さらに、実施の形態2にかかる通信システムでは、第1のネットワーク110内の全てのルータに、エニキャストアドレスによる送信元の正当性の検証機能および署名領域、時刻領域への検証情報の設定機能と、転送時刻と電子署名による応答パケットの改ざんの有無の検証機能を持たせ、応答パケットを最初に転送するか否かによって両検証を切り分けているので、ルータごとにエニキャストアドレスによる送信元の正当性の検証機能および署名領域、時刻領域への検証情報の設定機能と、転送時刻と電子署名による応答パケットの改ざんの有無の検証機能とを振り分けて設ける必要がなくなり、通信システムの構築を容易に行うことができる。
実施の形態1および2のサーバ装置A115a、サーバ装置B115b、ルータA111、ルータB112、境界ルータ130、通信装置121a、121b、121cは、CPUなどの制御装置と、ROM(Read Only Memory)やRAMなどの記憶装置と、HDD、CDドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置を備えており、通常のコンピュータを利用したハードウェア構成となっている。
実施の形態1および2のサーバ装置A115a、サーバ装置B115bで実行される通信プログラム、ルータA111、ルータB112、境界ルータ130で実行されるルーティングプログラム、通信装置121a、121b、121cで実行される通信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、実施の形態1および2のサーバ装置A115a、サーバ装置B115bで実行される通信プログラム、ルータA111、ルータB112、境界ルータ130で実行されるルーティングプログラム、通信装置121a、121b、121cで実行される通信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、実施の形態1および2のサーバ装置A115a、サーバ装置B115bで実行される通信プログラム、ルータA111、ルータB112、境界ルータ130で実行されるルーティングプログラム、通信装置121a、121b、121cで実行される通信プログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。
また、実施の形態1および2のサーバ装置A115a、サーバ装置B115bで実行される通信プログラム、ルータA111、ルータB112、境界ルータ130で実行されるルーティングプログラム、通信装置121a、121b、121cで実行される通信プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
実施の形態1および2のサーバ装置A115a、サーバ装置B115bで実行される通信プログラム、ルータA111、ルータB112、境界ルータ130で実行されるルーティングプログラム、通信装置121a、121b、121cで実行される通信プログラムは、上述した各部(受信部、送信元検証部、検証情報設定部、検証部、転送部、送信部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体から各プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、受信部、送信元検証部、検証情報設定部、検証部、転送部、送信部が主記憶装置上に生成されるようになっている。
実施の形態1にかかる通信システムのネットワーク構成を示すブロック図である。 サーバ装置A115a、サーバ装置B115bの機能的構成を示すブロック図である。 Hop−by−Hopオプションヘッダのデータ構造を示す説明図である。 ルータA111、ルータB112の機能的構成を示すブロック図である。 エニキャストアドレス対応テーブル411の一例を示す説明図である。 境界ルータ130の機能的構成を示すブロック図である。 通信装置121a,121b,121cの機能的構成を示すブロック図である。 サーバ装置A115a、サーバ装置B115bによる通信処理の手順を示すフローチャートである。 ルータA111、ルータB112によるルーティング処理の手順を示すフローチャートである。 境界ルータ130によるルーティング処理の手順を示すフローチャートである。 通信装置121a,121b,121cによるルーティング処理の手順を示すフローチャートである。 実施の形態2にかかるルータA111およびルータB112と、境界ルータ130の機能的構成を示すブロック図である。 実施の形態2にかかるルータA111およびルータB112、境界ルータ130によるルーティング処理の手順を示すフローチャートである。
符号の説明
100 通信システム
101 Ethernet(登録商標)ケーブル
110 第1のネットワーク
111 ルータA
112 ルータB
113a〜113n、114a〜114n 端末
115a サーバ装置A
115b サーバ装置B
121a,121b,121c 通信装置
122 インターネット
130 境界ルータ
201,401,601,702,1201 受信部
202 応答パケット生成部
203 オプション設定部
204 領域確保部
205,701 送信部
206,405,604,704,1206 通信制御装置
402,703,1202 送信元検証部
403,1203 検証情報設定部
404,603,1205 転送部
410,610 記憶部
411 エニキャストアドレス対応テーブル
412 秘密鍵
602,1204 検証部

Claims (24)

  1. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられたサーバ装置と、前記第1のネットワークに接続され、前記サーバ装置から送信されたパケットを転送するルータ装置とを有する通信システムであって、
    前記サーバ装置は、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から受信したエニキャストアドレス宛のパケットに応答する応答パケットに、この応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報を付与するオプション設定手段と、
    前記応答パケットに電子署名を設定するための署名領域を確保する領域確保手段と、
    前記オプション設定手段によりエニキャストアドレスオプション情報が設定され、かつ前記領域確保手段によって前記署名領域が確保された前記応答パケットを、前記通信装置に送信する送信手段と、を備え、
    前記ルータ装置は、
    前記サーバ装置から前記通信装置に送信された応答パケットを受信する受信手段と、
    前記受信手段によって受信した前記応答パケットに前記エニキャストアドレスオプション情報が含まれるか否かを判断し、前記サーバ装置に前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものであるか否かを検証する送信元検証手段と、
    前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、
    前記検証情報設定手段によって前記電子署名が設定された前記応答パケットを送信する転送手段と、
    を備えたことを特徴とする通信システム。
  2. 前記サーバ装置の前記領域確保手段は、さらに、前記応答パケットに時刻領域を確保し、
    前記ルータ装置の前記検証情報設定手段は、さらに、前記応答パケットの前記時刻領域に前記応答パケットの転送時刻を設定することを特徴とする請求項1に記載の通信システム。
  3. 前記ルータ装置の前記検証情報設定手段は、前記応答パケットの前記署名領域に、前記エニキャストアドレスオプション情報に対して、予め定められた鍵情報を利用した前記電子署名を設定することを特徴とする請求項2に記載の通信システム。
  4. 前記領域確保手段は、前記署名領域と前記時刻領域を、前記エニキャストアドレスオプション情報の領域に確保することを特徴とする請求項1〜3のいずれか一つに記載の通信システム。
  5. 前記サーバ装置の前記オプション設定手段は、前記応答パケットの前記エニキャストアドレスオプション情報に、前記サーバ装置に割り当てられたエニキャストアドレスを設定し、
    前記ルータ装置は、
    前記第1のネットワーク内に存在する前記サーバ装置のユニキャストアドレスと前記サーバ装置に割り当てられたエニキャストアドレスとを対応付けて保持するエニキャストアドレス対応情報を記憶する記憶手段を更に備え、
    前記送信元検証手段は、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報の前記エニキャストアドレスが、前記エニキャストアドレス対応情報に登録された前記エニキャストアドレスに対応したユニキャストアドレスと一致するか否かを判断し、両アドレスが一致する場合に、前記応答パケットが正当なサーバ装置から送信されたと判断することを特徴とする請求項1〜4のいずれか一つに記載の通信システム。
  6. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを、前記サーバ装置から受信する受信手段と、
    前記受信手段によって受信した前記応答パケットに、応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものか否かを検証する送信元検証手段と、
    前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、
    前記検証情報設定手段によって前記電子署名が設定された前記応答パケットを次のノードに送信する転送手段と、
    を備えたことを特徴とするルータ装置。
  7. 前記検証情報設定手段は、さらに、前記応答パケットの前記時刻領域に前記応答パケットの転送時刻を設定することを特徴とする請求項6に記載のルータ装置。
  8. 前記検証情報設定手段は、前記応答パケットの前記署名領域に、前記エニキャストアドレスオプション情報に対して、予め定められた鍵情報を利用した前記電子署名を設定することを特徴とする請求項7に記載のルータ装置。
  9. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、
    前記第1のネットワーク内の他のノードから前記第1のネットワークと異なる第2のネットワーク内の通信装置に送信され、パケットに関する情報に基づく電子署名が付加された応答パケットを受信する受信手段と、
    前記受信手段によって受信した前記応答パケットに含まれる前記電子署名に基づいて前記応答パケットが正当なものであるか否かを検証する検証手段と、
    前記検証手段によって前記応答パケットが正当であると判断された場合に、前記応答パケットを次のノードに送信する転送手段と、
    を備えたことを特徴とするルータ装置。
  10. 前記受信手段は、前記他のノードから前記電子署名と前記他のノードによる転送時刻が付加された応答パケットを受信し、
    前記検証手段は、さらに、現在時刻が前記受信手段によって受信した前記応答パケットに含まれる前記転送時刻から予め定められた一定時間以内であるか否かにより前記応答パケットが正当なものであるか否かを検証することを特徴とする請求項9に記載のルータ装置。
  11. 前記受信手段は、前記エニキャストアドレスオプション情報に対して予め定められた鍵情報を利用した前記電子署名が付加された前記応答パケットを受信し、
    前記検証手段は、前記受信手段によって受信した前記応答パケットに含まれる前記電子署名の正当性を検証することにより、前記応答パケットが正当なものであるか否かを判断することを特徴とする請求項10に記載のルータ装置。
  12. 予め定められたエニキャストアドレスを宛先アドレスとしてパケットを送信する送信手段と、
    前記パケットの応答としての応答パケットを受信する受信手段と、
    前記受信手段によって受信した前記応答パケットに含まれる送信元アドレスが前記宛先アドレスと異なる場合に、前記応答パケットに前記応答パケットの送信元にエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプション情報が含まれているか否かを判断することにより、前記応答パケットが正当な送信元から送信されたか否かを検証し、正当な送信元から送信されたと判断した場合に、前記応答パケットを読み込む送信元検証手段と、
    を備えたことを特徴とする通信装置。
  13. 前記送信元検証手段は、さらに、前記応答パケットが正当な送信元から送信されたものでないと判断した場合に、前記応答パケットを破棄することを特徴とする請求項12に記載の通信装置。
  14. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられた前記第1のネットワーク内のサーバ装置から送信されたパケットを転送するルータ装置であって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から、前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを受信する受信手段と、
    前記受信手段によって受信した前記応答パケットを最初に他のノードに転送する場合に、前記応答パケットに、前記応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたか否かを検証し、正当なサーバ装置から送信されていないと判断した場合に、前記応答パケットを破棄する送信元検証手段と、
    前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手段と、
    前記受信手段によって受信した前記応答パケットが最初に前記応答パケットを転送したノードから受信したものである場合、前記応答パケットに含まれる、パケットに関する情報に基づく電子署名に基づいて、前記応答パケットが正当なものであるか否かを検証し、正当でないと判断された場合に前記応答パケットを破棄する検証手段と、
    前記応答パケットを、次のノードに送信する転送手段と、
    を備えたことを特徴とするルータ装置。
  15. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられたサーバ装置と、前記第1のネットワークに接続され、前記サーバ装置から送信されたパケットを転送するルータ装置との間でパケットを送信する通信方法であって、
    前記サーバ装置において、前記第1のネットワークと異なる第2のネットワークに接続された通信装置から受信したエニキャストアドレス宛のパケットに応答する応答パケットに、この応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報を付与するオプション設定ステップと、
    前記応答パケットに電子署名を設定するための署名領域を確保する領域確保ステップと、
    前記オプション設定ステップによりエニキャストアドレスオプション情報が設定され、かつ前記領域確保ステップによって署名領域が確保された前記応答パケットを、前記通信装置に送信する送信ステップと、
    前記ルータ装置において、前記サーバ装置から前記通信装置に送信された応答パケットを受信する受信ステップと、
    前記受信ステップによって受信した前記応答パケットに前記エニキャストアドレスオプション情報が含まれるか否かを判断し、前記サーバ装置に前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものであるか否かを検証する送信元検証ステップと、
    前記送信元検証ステップによって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定ステップと、
    前記検証情報設定ステップによって前記電子署名が設定された前記応答パケットを送信する転送ステップと、
    を含むことを特徴とする通信方法。
  16. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティング方法であって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを、前記サーバ装置から受信する受信ステップと、
    前記受信ステップによって受信した前記応答パケットに、応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものか否かを検証する送信元検証ステップと、
    前記送信元検証ステップによって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定ステップと、
    前記検証情報設定ステップによって前記電子署名が設定された前記応答パケットを次のノードに送信する転送ステップと、
    を含むことを特徴とするルーティング方法。
  17. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティング方法であって、
    前記第1のネットワーク内の他のノードから前記第1のネットワークと異なる第2のネットワーク内の通信装置に送信され、パケットに関する情報に基づく電子署名が付加された応答パケットを受信する受信ステップと、
    前記受信ステップによって受信した前記応答パケットに含まれる前記電子署名に基づいて前記応答パケットが正当なものであるか否かを検証する検証ステップと、
    前記検証ステップによって前記応答パケットが正当であると判断された場合に、前記応答パケットを次のノードに送信する転送ステップと、
    を備えたことを特徴とするルーティング方法。
  18. 予め定められたエニキャストアドレスを宛先アドレスとしてパケットを送信する送信ステップと、
    前記パケットの応答としての応答パケットを受信する受信ステップと、
    前記受信ステップによって受信した前記応答パケットに含まれる送信元アドレスが前記宛先アドレスと異なる場合に、前記応答パケットに前記応答パケットの送信元がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプション情報が含まれているか否かを判断することにより、前記応答パケットが正当な送信元から送信されたか否かを検証し、正当な送信元から送信されたと判断した場合に、前記応答パケットを読み込む送信元検証ステップと、
    を含むことを特徴とする通信方法。
  19. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティング方法であって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを受信する受信ステップと、
    前記受信ステップによって受信した前記応答パケットを最初に他のノードに転送する場合に、前記応答パケットに、前記応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたか否かを検証し、正当なサーバ装置から送信されていないと判断した場合に、前記応答パケットを破棄する送信元検証ステップと、
    前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定ステップと、
    前記受信ステップによって受信した前記応答パケットが最初に前記応答パケットを転送したノードから受信したものである場合、前記応答パケットに含まれる、パケットに関する情報に基づく電子署名に基づいて、前記応答パケットが正当なものであるか否かを検証し、正当でないと判断された場合に前記応答パケットを破棄する検証ステップと、
    前記応答パケットを、次のノードに送信する転送ステップと、
    を含むことを特徴とするルーティング方法。
  20. 第1のネットワークに接続され、予め定められたエニキャストアドレスを割り当てられたサーバ装置と、前記第1のネットワークに接続され、前記サーバ装置から送信されたパケットを転送するルータ装置との間でパケットを送信する通信プログラムであって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から受信したエニキャストアドレス宛のパケットに応答する応答パケットに、この応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報を付与するオプション設定手順と、
    前記応答パケットに電子署名を設定するための署名領域を確保する領域確保手順と、
    前記オプション設定手順によりエニキャストアドレスオプション情報が設定され、かつ前記領域確保手順によって署名領域が確保された前記応答パケットを、前記通信装置に送信する送信手順と、
    をコンピュータに実行させる通信プログラム。
  21. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティングプログラムであって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置から前記サーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを、前記サーバ装置から受信する受信手順と、
    前記受信手順によって受信した前記応答パケットに、応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたものか否かを検証する送信元検証手順と、
    前記送信元検証手順によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手順と、
    前記検証情報設定手順によって前記電子署名が設定された前記応答パケットを次のノードに送信する転送手順と、
    をコンピュータに実行させるルーティングプログラム。
  22. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティングプログラムであって、
    前記第1のネットワーク内の他のノードから前記第1のネットワークと異なる第2のネットワーク内の通信装置に送信され、パケットに関する情報に基づく電子署名が付加された応答パケットを受信する受信手順と、
    前記受信手順によって受信した前記応答パケットに含まれる前記電子署名に基づいて前記応答パケットが正当なものであるか否かを検証する検証手順と、
    前記検証手順によって前記応答パケットが正当であると判断された場合に、前記応答パケットを次のノードに送信する転送手順と、
    をコンピュータに実行させるルーティングプログラム。
  23. 予め定められたエニキャストアドレスを宛先アドレスとしてパケットを送信する送信手順と、
    前記パケットの応答としての応答パケットを受信する受信手順と、
    前記受信手順によって受信した前記応答パケットに含まれる送信元アドレスが前記宛先アドレスと異なる場合に、前記応答パケットに前記応答パケットの送信元がエニキャストアドレスが割り当てられていることを示すエニキャストアドレスオプション情報が含まれているか否かを判断することにより、前記応答パケットが正当な送信元から送信されたか否かを検証し、正当な送信元から送信されたと判断した場合に、前記応答パケットを読み込む送信元検証手順と、
    をコンピュータに実行させる通信プログラム。
  24. 予め定められたエニキャストアドレスを割り当てられた第1のネットワーク内のサーバ装置から送信されたパケットを転送するルーティングプログラムであって、
    前記第1のネットワークと異なる第2のネットワークに接続された通信装置からサーバ装置が受信したエニキャストアドレス宛のパケットに応答する前記通信装置に対する応答パケットを受信する受信手順と、
    前記受信手順によって受信した前記応答パケットを最初に他のノードに転送する場合に、前記応答パケットに、前記応答パケットの送信元がエニキャストアドレスを割り当てられていることを示すエニキャストアドレスオプション情報が含まれるか否かを判断し、前記応答パケットに前記エニキャストアドレスオプション情報が含まれている場合に、前記エニキャストアドレスオプション情報に基づいて前記応答パケットが正当なサーバ装置から送信されたか否かを検証し、正当なサーバ装置から送信されていないと判断した場合に、前記応答パケットを破棄する送信元検証手順と、
    前記送信元検証手段によって、前記応答パケットが正当なサーバ装置から送信されたと判断された場合に、前記応答パケットに確保された前記署名領域に前記応答パケットに関する情報に基づいた電子署名を設定する検証情報設定手順と、
    前記受信手順によって受信した前記応答パケットが最初に前記応答パケットを転送したノードから受信したものである場合、前記応答パケットに含まれる、パケットに関する情報に基づく電子署名に基づいて、前記応答パケットが正当なものであるか否かを検証し、正当でないと判断された場合に前記応答パケットを破棄する検証手順と、
    前記応答パケットを、次のノードに送信する転送手順と、
    をコンピュータに実行させるルーティングプログラム。
JP2004208429A 2004-07-15 2004-07-15 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム Expired - Fee Related JP4054007B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004208429A JP4054007B2 (ja) 2004-07-15 2004-07-15 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム
US11/180,586 US7436833B2 (en) 2004-07-15 2005-07-14 Communication system, router, method of communication, method of routing, and computer program product
US12/232,038 US20090016343A1 (en) 2004-07-15 2008-09-10 Communication system, router, method of communication, method of routing, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004208429A JP4054007B2 (ja) 2004-07-15 2004-07-15 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム

Publications (2)

Publication Number Publication Date
JP2006033334A true JP2006033334A (ja) 2006-02-02
JP4054007B2 JP4054007B2 (ja) 2008-02-27

Family

ID=35657043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004208429A Expired - Fee Related JP4054007B2 (ja) 2004-07-15 2004-07-15 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム

Country Status (2)

Country Link
US (2) US7436833B2 (ja)
JP (1) JP4054007B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178853A (ja) * 2006-05-26 2012-09-13 Alcatel-Lucent Usa Inc 安全なパケット伝送のための暗号化方法
KR101743856B1 (ko) * 2013-03-29 2017-06-05 미쓰비시덴키 가부시키가이샤 시퀀서 시스템 및 어드레스 설정 방법

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885602B1 (en) * 2005-10-11 2011-02-08 Aruba Networks, Inc. Wireless ad hoc network security
US8954548B2 (en) * 2008-08-27 2015-02-10 At&T Intellectual Property Ii, L.P. Targeted caching to reduce bandwidth consumption
US7924830B2 (en) * 2008-10-21 2011-04-12 At&T Intellectual Property I, Lp System and method to route data in an anycast environment
US9426213B2 (en) 2008-11-11 2016-08-23 At&T Intellectual Property Ii, L.P. Hybrid unicast/anycast content distribution network system
US20100153802A1 (en) * 2008-12-15 2010-06-17 At&T Corp. System and Method for Anycast Transport Optimization
US8560597B2 (en) 2009-07-30 2013-10-15 At&T Intellectual Property I, L.P. Anycast transport protocol for content distribution networks
US8966033B2 (en) * 2009-08-17 2015-02-24 At&T Intellectual Property I, L.P. Integrated proximity routing for content distribution
US9450804B2 (en) * 2009-09-03 2016-09-20 At&T Intellectual Property I, L.P. Anycast aware transport for content distribution networks
WO2011044729A1 (zh) * 2009-10-14 2011-04-21 上海贝尔股份有限公司 通信网络中用于检测任意播组配置情况的方法和装置
US8560598B2 (en) * 2009-12-22 2013-10-15 At&T Intellectual Property I, L.P. Integrated adaptive anycast for content distribution
US8607014B2 (en) * 2009-12-22 2013-12-10 At&T Intellectual Property I, L.P. Multi-autonomous system anycast content delivery network
US8856281B2 (en) * 2010-03-22 2014-10-07 At&T Intellectual Property I, L.P. Internet protocol version 6 content routing
US8621042B2 (en) * 2010-12-27 2013-12-31 Limelight Networks, Inc. Anycast redirect to unicast content download
US9319404B2 (en) * 2011-09-23 2016-04-19 Jerome Svigals Security for the internet of things
US9344437B2 (en) * 2011-09-23 2016-05-17 Jerome Svigals Internet of things security
US9432378B1 (en) * 2011-09-23 2016-08-30 Jerome Svigals Internet of things security
BR112015005786A2 (pt) * 2012-09-14 2017-07-04 Silversmith Inc transporte de pacote de dados e sistema e método de entrega
US20140136581A1 (en) * 2012-11-15 2014-05-15 Hitachi, Ltd. Storage system and control method for storage system
US9338089B2 (en) * 2013-01-25 2016-05-10 Landis+Gyr Innovations, Inc. Method and system for using extension headers to support protocol stack migration
US10951688B2 (en) * 2013-02-27 2021-03-16 Pavlov Media, Inc. Delegated services platform system and method
US10601943B2 (en) 2013-02-27 2020-03-24 Pavlov Media, Inc. Accelerated network delivery of channelized content
US20160380776A1 (en) * 2015-06-29 2016-12-29 Cisco Technology, Inc. Secured neighbor discovery registration upon device movement

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3534597B2 (ja) 1997-12-12 2004-06-07 三菱電機株式会社 移動体無線データ伝送方式
US6389532B1 (en) 1998-04-20 2002-05-14 Sun Microsystems, Inc. Method and apparatus for using digital signatures to filter packets in a network
JP2000349747A (ja) 1999-06-02 2000-12-15 Hitachi Ltd 公開鍵管理方法
WO2002071720A1 (en) * 2001-03-02 2002-09-12 Nokia Corporation Addressing method and system for using an anycast address
JP3813571B2 (ja) * 2002-11-13 2006-08-23 株式会社東芝 境界ルータ装置、通信システム、ルーティング方法、及びルーティングプログラム
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178853A (ja) * 2006-05-26 2012-09-13 Alcatel-Lucent Usa Inc 安全なパケット伝送のための暗号化方法
US8583929B2 (en) 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
JP2014161027A (ja) * 2006-05-26 2014-09-04 Alcatel-Lucent Usa Inc 安全なパケット伝送のための暗号化方法
KR101743856B1 (ko) * 2013-03-29 2017-06-05 미쓰비시덴키 가부시키가이샤 시퀀서 시스템 및 어드레스 설정 방법
US9971326B2 (en) 2013-03-29 2018-05-15 Mitsubishi Electric Corporation Sequencer system and address setting method

Also Published As

Publication number Publication date
US20090016343A1 (en) 2009-01-15
US20060018317A1 (en) 2006-01-26
JP4054007B2 (ja) 2008-02-27
US7436833B2 (en) 2008-10-14

Similar Documents

Publication Publication Date Title
JP4054007B2 (ja) 通信システム、ルータ装置、通信方法、ルーティング方法、通信プログラムおよびルーティングプログラム
US8098823B2 (en) Multi-key cryptographically generated address
JP5255065B2 (ja) プロキシを通じて接続されたホスト間の安全なネイバディスカバリ
JP5291725B2 (ja) Ipアドレス委任
CA2465997C (en) Peer-to-peer name resolution wire protocol and message format data structure for use therein
US20060077908A1 (en) Method for generating and authenticating address automatically in IPv6-based internet and data structure thereof
JP2004030610A (ja) Pnrpセキュリティ・インフラストラクチャおよび方法
EP2259542B1 (en) Method, apparatus and system for processing dynamic host configuration protocol message
JP2011509539A5 (ja)
US9699202B2 (en) Intrusion detection to prevent impersonation attacks in computer networks
MX2007001581A (es) Un metodo y nodos para optimizar y asegurar comunicación entre conductores y huéspedes.
JP2004166002A (ja) 通信装置、境界ルータ装置、サーバ装置、通信システム、通信方法、ルーティング方法、通信プログラム及びルーティングプログラム
Hassan et al. Enhancing security for IPv6 neighbor discovery protocol using cryptography
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
CN115943603A (zh) 区块链增强路由授权
JP2007166552A (ja) 通信装置及び暗号通信方法
JP2007258986A (ja) 通信装置、通信方法および通信プログラム
WO2016107359A1 (zh) 签名方法和装置
JP7232121B2 (ja) 監視装置および監視方法
JP4236167B2 (ja) Ipインタフェース情報の付与方法,その付与装置及びその付与プログラム並びにアクセス認証装置
JP4188253B2 (ja) マルチキャスト通信システム、及び、パケット認証方法
Jung et al. Underwater Acoustic Communications: Optimizing Data Packet Size With Respect to Throughput Efficiency, BER, and Energy Efficiency
KR20210067400A (ko) Ndn 기반 네트워크에서, as 경로 무결성 검증 방법 및 장치
JP2009164917A (ja) 通信制御装置
JP2007252007A (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101214

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees