JP2018056849A - 通信制御方法、通信制御装置及びコンピュータプログラム - Google Patents
通信制御方法、通信制御装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2018056849A JP2018056849A JP2016192223A JP2016192223A JP2018056849A JP 2018056849 A JP2018056849 A JP 2018056849A JP 2016192223 A JP2016192223 A JP 2016192223A JP 2016192223 A JP2016192223 A JP 2016192223A JP 2018056849 A JP2018056849 A JP 2018056849A
- Authority
- JP
- Japan
- Prior art keywords
- route
- network
- specific
- communication
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/24—Multipath
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/302—Route determination based on requested QoS
- H04L45/306—Route determination based on the nature of the carried application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】インターネットを構成する特定のネットワークと、特定のネットワークと接続する特定の装置を収容する第1ネットワークと、特定のネットワークと第1ネットワークとの間に設けられた第2ネットワークと、特定のネットワークと第1ネットワークとの間で送信されるパケットに基づいて所定の処理を行う処理部と、を含む通信システムにおいて、経路制御をする通信制御方法であって第1ネットワークから特定のネットワークに向かう経路を第2ネットワークにおいて分岐させるように定めた第1の経路情報により分岐させ、分岐させた経路の第1経路を、処理部を経由する経路にし、分岐させた経路の第2経路を、特定のネットワークに向かう経路にするように経路を制御する通信経路設定過程を通信システムの経路設定部に実施させる通信制御方法。
【選択図】図1
Description
DNSを利用した引き込みの場合には、ユーザのホスト名に相対するIPアドレスをサービス提供事業者網内に設置したNAT(Network Address Translation)やプロキシのIPアドレスにマップし、事業者網へトラヒックを誘導する。BGPを利用した引き込みの場合には、より詳細な経路を優先的に選択するBGPの仕組みを利用し、ユーザが通常広告しているより細かいアドレスブロックを経路広告することによってサービス事業者網へトラヒックを引き込んでいる。
また、PBRを用いて特定トラヒックを誘導する手法であるが、PBRでは該当トラヒックが通過するインタフェースにポリシーを設定する必要があるため、多拠点もしくは動的な設定変更が困難である。
上記事情に鑑み、本発明は、特定の装置からインターネットへのトラヒックに対する引き込みを容易に行うことができる技術の提供を目的としている。
図1は、本実施形態に係る通信システム1の構成図である。図1に示す通信システム1には、AS(Autonomous System:自律システム)X110、ASY210、ASZ310及びネットワーク400(特定のネットワーク)が含まれている。ネットワーク400は、インターネットを構成する特定のネットワークであり1又は複数の自律システムにより構成される。ネットワーク400は、例えばルータ401を備えて構成されており、ネットワーク400が備える他のルータ(不図示)間で経路情報が共有される。
対象装置120は、例えば攻撃的なトラヒックを成す通信の送信先にあたる被攻撃対象の通信装置である。また、対象装置120は、例えばネットワーク400に向けて通信を行う通信装置である。対象装置120は、ネットワーク101内のIPアドレス(ネットワークアドレス)が割り付けられており、例えば、そのアドレスが「10.0.0.1」で識別されるものとする。
ルータ311及びルータ312の各ルータは、互いに経路情報を共有し、ASZ310内の通信の経路制御を実施する。
通信制御装置221は、ASX110において検出された通信状態をそれぞれ指定するデータと、サービス提供装置222において検出された通信状態をそれぞれ指定するデータと、を取得する(ステップS10)。通信制御装置221は、取得したデータによりASX110の通信状態を判定する(ステップS20)。
さらに、対策機能が起動中にあり、ステップS20の判定において、異常なトラヒックが検出されなくなった場合、通信制御装置221は、起動中の対策機能を解除させて(ステップS20−終了)、通信経路を、対策機能を起動させる前の平常時の状態に戻し、サービス提供装置222による処理を終了させる(ステップS50)。
最初に平常時の通信パスが設定される。ASX110は、ASZ310に経路情報M21A1を広告する。ASX110が広告する経路情報M21A1は、例えばプレフィクスに「10.0.0.0/21」、ASパス(AS−PATH)に「X」、ネクストホップ(Next−hop)に「ルータ111」をそれぞれ指定するデータを含む。ASZ310は、経路情報M21A1の受信に応じて、ASZ310内で経路情報を共有するとともに、ネットワーク400に経路情報M21A2を広告する。
ネットワーク400内のルータは、上記の経路情報M21A2を取得して、保持している経路情報を更新する。
通信制御装置221は、ルータ211又はサービス提供装置222を制御して、経路情報M32DFを生成させる。経路情報M32DFは、プレフィクスに「10.0.0.1/32」、ASパスに「YX」、ネクストホップに「ルータ211」をそれぞれ指定するデータを含む。さらに、通信制御装置221は、経路情報M24DFを生成する。例えば、経路情報M24DFは、プレフィクスに「10.0.0.0/24」、ASパスに「YX」、ネクストホップに「ルータ111」をそれぞれ指定するデータを含む。上記のASパスの指定において、「X」をASパスの先頭につけることで、ASX110側からASパスを広告することなく、対策用のパスを設定する。
なお、上記の経路情報M32DFには、プレフィクスに例えば「10.0.0.1/32」と指定した所定のアドレス空間を示すアドレス情報が含まれ、所定のアドレス空間がネットワーク101(又はネットワーク100)のアドレス空間より狭くなるように設定される。経路情報M24DFには、ネットワーク101(又はネットワーク100)のアドレス空間を示すアドレス情報が含まれている。経路情報M24DFに、さらに経路情報M32DFが優先的に選択されるようにする情報を含むように構成してもよい。
ネットワーク400内のルータは、上記の経路情報M24DF1を取得して、保持している経路情報を更新する。
図4は、本実施形態に係る通信システム1による下り経路における対策機能を起動中の通信経路を示す説明図である。図3と図4を参照して説明する。
ASZ310は、ネットワーク400のルータ401からパケットを受信すると、当該パケットの送信先アドレスに応じて以下に示すように転送処理をする。
ASZ310は、対象装置120宛のパケットである送信先IPアドレスが「10.0.0.1/32」のパケットP32Aを受信した場合に、受信したパケットP32AをASY210に転送する。ASY210は、パケットP32Aを取得してサービス提供装置222において、攻撃的な通信のパケットであるか否かを判定する。判定の結果、攻撃的な通信のパケットではないと判定された場合、サービス提供装置222は、トンネルT23を介して、ASZ310にパケットP32Aを転送する。ASZ310は、論理パスL13を介して、ASX110にパケットP32Aを転送する。ASX110は転送されたパケットP32Aを取得して、対象装置120がパケットP32Aを受信する。
ASZ310は、対象装置120宛のパケットである送信先IPアドレスが「10.0.0.1/32」のパケットP32DDAを受信した場合に、上記のケースA1の場合と同様に、受信したパケットP32DDAをASY210に転送する。ASY210は、パケットP32DDAを取得してサービス提供装置222において、攻撃的な通信のパケットであるか否かを判定する。判定の結果、攻撃的なパケットであると判定された場合、サービス提供装置222は、当該パケットP32DDAを破棄する。
ASZ310は、対象装置120宛のパケットを除く「10.0.0.0/24」に含まれる送信先IPアドレスを指定するパケットP24Aを受信した場合に、受信したパケットP24AをASX110に転送する。ASX110は転送されたパケットP24Aを取得する。
ASZ310は、「10.0.0.0/24」を除く「10.0.0.0/21」に含まれる送信先IPアドレスを指定するパケットP21Aを受信した場合に、受信したパケットP21AをASX110に転送する。ASX110は転送されたパケットP21Aを取得する。
1.ネクストホップを、サービス提供装置222又はASY210のIPアドレスを指定した、「/32」(対象装置120のIPアドレス)の経路。
2.ASパスにASX110を追加し、ネクストホップをASX110のルータ112のIPアドレスを指定した「/24(対象装置120を含む、プレフィクスを「/24」以上で指定するIPアドレス空間)」の経路。
最初に平常時の通信パスが設定される。ネットワーク400は、ASZ310に経路情報M34A1を広告する。ASZ310は、経路情報M34A1の受信に応じて、ASZ310内で経路情報を共有するとともに、ASX110に経路情報M34A2を広告する。ASX110内のルータは、上記の経路情報M34A2を取得して、保持している経路情報を更新する。
(対策機能を起動させるパス設定)
通信制御装置221は、ルータ211又はサービス提供装置222を制御して、経路情報FS1を生成させる。経路情報FS1は、ルータ212への転送対象となるパケットを指定するデータを含む。例えば、経路情報FS1は、送信元IPアドレス(srcIP)、送信先IPアドレス(dst IP)、送信元ポート番号(src Port)、送信先ポート番号(dst Port)のいずれか又はこれらの組み合わせで指定が可能である。このようにして、上り経路における対策用のパスを設定する。そして、通信制御装置221は、経路情報FS1をルータ211からASZ310に広告させる。ASZ310は、経路情報FS1の受信に応じて、ASZ310内で経路情報を共有する。
図6は、本実施形態に係る通信システム1による上り経路における対策機能を起動中の通信経路を示す説明図である。図5と図6を参照して説明する。
ASZ310は、ネットワーク100のルータ111からパケットを受信すると、当該パケットの送信元IPアドレス、送信先IPアドレス、送信元ポート番号、送信先ポート番号のいずれか又はこれらの組み合わせに応じて以下に示すように転送処理をする。なお、図5及び図6の説明では、ASZ310が、受信したパケットの送信元IPアドレスに応じて転送処理を行う場合について説明する。
ASZ310は、送信元IPアドレスが対象装置120でないパケットPAを受信した場合には、通常の経路(メインルーティングテーブルに従った経路)でパケットPAをネットワーク400に転送する。ネットワーク400は転送されたパケットPAを取得して、送信先の装置がパケットPAを受信する。
ASZ310は、送信元IPアドレスが対象装置120のパケットPA1を受信した場合には、受信したパケットPA1をVRFに転送する。VRFは、VRFルーティングテーブルに従って、転送されたパケットPA1をASY210に転送する。ASY210は、パケットPA1を取得してサービス提供装置222においてセキュリティ処理を行う。
通信システム1において、トラヒックのループを回避するために、ルータ312にて上位ルータ(例えば、ルータ311)に接続するインタフェースにおいてBGP Flowspecで広告された経路が有効とならないようにフィルタを設定してもよい。
図1では、対象装置120が一台であるが、対象装置120は複数台であってもよい。
通信制御装置221は、通信制御部2212を備えないように構成されてもよい。
本実施形態では、対象装置120のネットワークが一つのASである場合を例に説明したが、対象装置120のネットワークはASでなくてもよい。
本実施形態では、ASY210と、ASZ310と、がそれぞれ独立のASである場合を例に説明したが、ASY210と、ASZ310とが一つのASとして構成されてもよい。
本実施形態では、各ルータ(例えば、ルータ、VR及びVRF)のルーティングテーブルが静的に設定されている場合を例に説明したが、各ルータのルーティングテーブルは動的に設定されてもよい。
上記のように、サービス提供装置222は、セキュリティ以外の用途に利用することができる。これにより、利便性を向上させることができる。
なお、サービス提供装置222−2を利用する際には、経路情報FS1においてVRF312−2への転送を指定すればよい。
Claims (11)
- インターネットを構成する特定のネットワークと、
前記特定のネットワークと接続する特定の装置を収容する第1ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間に設けられた第2ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間で送信されるパケットに基づいて所定の処理を行う処理部と、
を含む通信システムにおいて、経路制御をする通信制御方法であって、
前記第1ネットワークから前記特定のネットワークに向かう経路を前記第2ネットワークにおいて分岐させるように定めた第1の経路情報により分岐させ、
分岐させた経路の第1経路を、前記処理部を経由する経路にし、
分岐させた経路の第2経路を、前記特定のネットワークに向かう経路にするように経路を制御する通信経路設定過程
を前記通信システムの経路設定部に実施させる通信制御方法。 - 前記処理部は、前記特定のネットワーク及び前記第1ネットワーク以外のネットワークに収容されており、
前記第1経路を介して前記特定のネットワークに向かう通信が前記処理部に向かうように前記経路設定部が制御する過程をさらに含む、請求項1に記載の通信制御方法。 - 前記通信経路設定過程において、
前記特定のネットワークと前記第1ネットワークとの間の経路を制御する第1の経路制御プロトコルを利用して、以下に示す第1の経路情報を前記経路設定部が出力させる過程をさらに含み、
前記第1の経路情報には、前記特定の装置からの通信の少なくとも一部が前記第1経路に設けられた中継装置に転送されるように転送先を指定する情報が含まれている、請求項1又は2に記載の通信制御方法。 - 前記第1経路の一部の経路においてトンネルを形成するように前記経路設定部が制御する過程をさらに含み、前記処理部を経由する通信のパケットは、前記トンネルを経由して転送される、請求項1から3のいずれか一項に記載の通信制御方法。
- 前記処理部が設けられたネットワークには、前記特定の装置からの通信の少なくとも一部の引き込み先が複数備えられ、
前記引き込み先毎にトンネルを形成するように前記経路設定部が制御する過程をさらに含む、請求項1から4のいずれか一項に記載の通信制御方法。 - 前記通信経路設定過程において、
前記特定のネットワークから前記第1ネットワークに向かう経路を前記第2ネットワークにおいて分岐させるように定めた第2の経路情報により分岐させ、
分岐させた経路の第3経路を、前記処理部を経由する経路にし、
分岐させた経路の第4経路を、前記第1ネットワークに向かう経路にするように経路を制御する制御過程をさらに含む、請求項1から5のいずれか一項に記載の通信制御方法。 - 前記制御過程において、前記第3経路を、前記処理部を経由して前記特定の装置のアドレスを含む所定のアドレス空間に向かう経路にし、
前記第4経路を、前記第1ネットワークのアドレス空間から前記所定のアドレス空間が除かれた前記第1ネットワークに向かう経路にするように経路を制御する、請求項6に記載の通信制御方法。 - 前記第3経路を介して前記特定の装置に向かう通信が前記処理部に向かうように前記経路設定部が制御する過程をさらに含む、請求項7に記載の通信制御方法。
- 前記通信経路設定過程において、
前記特定のネットワークと前記第1ネットワークとの間の経路を制御する第2の経路制御プロトコルを利用して、次に示す第2の経路情報及び第3の経路情報を前記経路設定部が出力させる過程をさらに含み、
第2の経路情報には、前記第1ネットワークのアドレス空間を示すアドレス情報が含まれ、第3の経路情報には、前記第1ネットワークのアドレス空間より狭くなるように設定された所定のアドレス空間を示すアドレス情報が含まれている、請求項6から8のいずれか一項に記載の通信制御方法。 - インターネットを構成する特定のネットワークと、
前記特定のネットワークと接続する特定の装置を収容する第1ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間に設けられた第2ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間で送信されるパケットに基づいて所定の処理を行う処理部と、
を含む通信システムにおいて、経路制御をする通信制御装置であって、
前記第1ネットワークから前記特定のネットワークに向かう経路を前記第2ネットワークにおいて分岐させるように定めた経路情報により分岐させ、
分岐させた経路の第1経路を、前記処理部を経由する経路にし、
分岐させた経路の第2経路を、前記特定のネットワークに向かう経路にするように経路を制御する経路設定部
を備える通信制御装置。 - インターネットを構成する特定のネットワークと、
前記特定のネットワークと接続する特定の装置を収容する第1ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間に設けられた第2ネットワークと、
前記特定のネットワークと前記第1ネットワークとの間で送信されるパケットに基づいて所定の処理を行う処理部と、
を含む通信システムのコンピュータに、
前記第1ネットワークから前記特定のネットワークに向かう経路を前記第2ネットワークにおいて分岐させるように定めた経路情報により分岐させ、
分岐させた経路の第1経路を、前記処理部を経由する経路にし、
分岐させた経路の第2経路を、前記特定のネットワークに向かう経路にするように経路を制御する通信経路設定ステップ
を実行させるためのコンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016192223A JP6416839B2 (ja) | 2016-09-29 | 2016-09-29 | 通信制御方法、通信制御装置及びコンピュータプログラム |
EP17855890.4A EP3499814A4 (en) | 2016-09-29 | 2017-09-20 | COMMUNICATION CONTROL METHOD, COMMUNICATION CONTROL DEVICE AND COMPUTER PROGRAM |
US16/332,657 US11582142B2 (en) | 2016-09-29 | 2017-09-20 | Communication control method, communication control device, and computer program |
PCT/JP2017/033913 WO2018061935A1 (ja) | 2016-09-29 | 2017-09-20 | 通信制御方法、通信制御装置及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016192223A JP6416839B2 (ja) | 2016-09-29 | 2016-09-29 | 通信制御方法、通信制御装置及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018056849A true JP2018056849A (ja) | 2018-04-05 |
JP6416839B2 JP6416839B2 (ja) | 2018-10-31 |
Family
ID=61760761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016192223A Active JP6416839B2 (ja) | 2016-09-29 | 2016-09-29 | 通信制御方法、通信制御装置及びコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11582142B2 (ja) |
EP (1) | EP3499814A4 (ja) |
JP (1) | JP6416839B2 (ja) |
WO (1) | WO2018061935A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019182141A1 (ja) | 2018-03-23 | 2019-09-26 | 株式会社Nttドコモ | 基地局及び基地局による送信方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006180280A (ja) * | 2004-12-22 | 2006-07-06 | Fujitsu Ltd | セキュア通信システム、および通信経路選択装置 |
JP2015032932A (ja) * | 2013-08-01 | 2015-02-16 | 日本電信電話株式会社 | キャリア網における経路制御システム及び方法 |
JP2015231059A (ja) * | 2014-06-03 | 2015-12-21 | 富士通株式会社 | 経路設定装置及び経路設定方法 |
WO2016148224A1 (ja) * | 2015-03-19 | 2016-09-22 | 日本電気株式会社 | 制御装置、通信システム、ネットワーク機能提供装置、通信装置、通信方法及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7301952B2 (en) * | 2000-04-06 | 2007-11-27 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
US7225270B2 (en) | 2000-10-17 | 2007-05-29 | Cisco Technology, Inc. | Selective diversion and injection of communication traffic |
US7002927B2 (en) * | 2001-08-01 | 2006-02-21 | International Business Machines Corporation | Self-scaling network |
US7389537B1 (en) * | 2001-10-09 | 2008-06-17 | Juniper Networks, Inc. | Rate limiting data traffic in a network |
CN100414532C (zh) | 2003-04-09 | 2008-08-27 | 思科技术公司 | 用于通信流量的选择性转移和注入的方法和装置 |
US8478516B2 (en) * | 2010-05-17 | 2013-07-02 | Fujitsu Limited | Method and system for providing navigation assistance on a mobile device |
US8619780B1 (en) * | 2010-09-30 | 2013-12-31 | Amazon Technologies, Inc. | Processing packet routing information |
JP5771832B2 (ja) * | 2012-02-14 | 2015-09-02 | 株式会社日立製作所 | 伝送システム、管理計算機、及び論理パス構築方法 |
JP2014229982A (ja) | 2013-05-20 | 2014-12-08 | 日本電信電話株式会社 | 攻撃トラヒック対策システム、経路制御装置、攻撃トラヒック対策方法及び経路制御プログラム |
JP6134622B2 (ja) * | 2013-09-24 | 2017-05-24 | 株式会社日立製作所 | 通信システム及び時刻同期方法 |
-
2016
- 2016-09-29 JP JP2016192223A patent/JP6416839B2/ja active Active
-
2017
- 2017-09-20 US US16/332,657 patent/US11582142B2/en active Active
- 2017-09-20 WO PCT/JP2017/033913 patent/WO2018061935A1/ja unknown
- 2017-09-20 EP EP17855890.4A patent/EP3499814A4/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006180280A (ja) * | 2004-12-22 | 2006-07-06 | Fujitsu Ltd | セキュア通信システム、および通信経路選択装置 |
JP2015032932A (ja) * | 2013-08-01 | 2015-02-16 | 日本電信電話株式会社 | キャリア網における経路制御システム及び方法 |
JP2015231059A (ja) * | 2014-06-03 | 2015-12-21 | 富士通株式会社 | 経路設定装置及び経路設定方法 |
WO2016148224A1 (ja) * | 2015-03-19 | 2016-09-22 | 日本電気株式会社 | 制御装置、通信システム、ネットワーク機能提供装置、通信装置、通信方法及びプログラム |
Non-Patent Citations (1)
Title |
---|
KITADA HIROYUKI ET AL: "implementation and evaluation of service function chaining method", IEICI TECHNICAL REPORT, vol. 114, no. 139, JPN6017047556, 10 July 2014 (2014-07-10), pages 113 - 116, XP055596805 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019182141A1 (ja) | 2018-03-23 | 2019-09-26 | 株式会社Nttドコモ | 基地局及び基地局による送信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3499814A1 (en) | 2019-06-19 |
EP3499814A4 (en) | 2020-02-19 |
US20210306253A1 (en) | 2021-09-30 |
US11582142B2 (en) | 2023-02-14 |
WO2018061935A1 (ja) | 2018-04-05 |
JP6416839B2 (ja) | 2018-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4231766B2 (ja) | As間の経路制御を行う通信装置および通信方法。 | |
US7032031B2 (en) | Edge adapter apparatus and method | |
JP7439137B2 (ja) | ラベルを使用してネットワークトラフィックをルーティングするためのシステムおよび方法 | |
US8225400B2 (en) | Security overlay network | |
US9887913B2 (en) | CCN name chaining | |
US11677717B2 (en) | Unified network service that connects multiple disparate private networks and end user client devices operating on separate networks | |
Krishnan et al. | Security concerns with IP tunneling | |
Durand et al. | BGP operations and security | |
US11128491B2 (en) | Network layer performance and security provided by a distributed cloud computing network | |
US8839352B2 (en) | Firewall security between network devices | |
JP6416839B2 (ja) | 通信制御方法、通信制御装置及びコンピュータプログラム | |
CN108270671B (zh) | 一种用于对分组执行服务的设备及其方法 | |
Greenhalgh et al. | Using Routing and Tunneling to Combat DoS Attacks. | |
JP5977860B1 (ja) | 通信制御方法、通信制御装置及びプログラム | |
CN112787940A (zh) | 一种多级vpn加密传输方法、系统、设备及存储介质 | |
Durand et al. | RFC 7454: BGP operations and security | |
Ee et al. | Simplifying Access Control in Enterprise Networks | |
Hoagland | Internet Engineering Task Force (IETF) S. Krishnan Request for Comments: 6169 Ericsson Category: Informational D. Thaler |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180807 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180821 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6416839 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |