JP4013920B2 - 通信システム、通信装置及びその動作制御方法並びにプログラム - Google Patents

通信システム、通信装置及びその動作制御方法並びにプログラム Download PDF

Info

Publication number
JP4013920B2
JP4013920B2 JP2004163928A JP2004163928A JP4013920B2 JP 4013920 B2 JP4013920 B2 JP 4013920B2 JP 2004163928 A JP2004163928 A JP 2004163928A JP 2004163928 A JP2004163928 A JP 2004163928A JP 4013920 B2 JP4013920 B2 JP 4013920B2
Authority
JP
Japan
Prior art keywords
communication
ipsec
nodes
transmitted
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004163928A
Other languages
English (en)
Other versions
JP2005347978A (ja
Inventor
雅之 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004163928A priority Critical patent/JP4013920B2/ja
Priority to US11/141,317 priority patent/US20050273606A1/en
Priority to CNB2005100735831A priority patent/CN100353711C/zh
Priority to GB0511272A priority patent/GB2414907B/en
Publication of JP2005347978A publication Critical patent/JP2005347978A/ja
Application granted granted Critical
Publication of JP4013920B2 publication Critical patent/JP4013920B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は通信システム、通信装置及びその動作制御方法並びにプログラムに関し、特に通信ネットワーク上に設けられた第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して第1及び第2の通信ノード間で通信を行う通信システムに関する。
IP上のセキュリティを保証するプロトコルとして、IPsec(Security Architecture for Internet Protocol)がある。IPsecによる通信を行うためには、通信を行う両ノード間にSA(Security Association)と称される論理的なコネクションを構築して両ノードで鍵やアルゴリズム等の情報を共有する必要がある。
IPsec SAにはその有効期間(生存期間)が定められており、IPsec SAを確立しているノード間で、トラヒックが発生しているか否かに関わらず、SAの有効期間が切れそうになると、新たなSAを作成し、古いSAを新たに作成したSAに切り替える。すなわち、2つのノード間のIPsec SA上を流れるトラヒックが無くても、IPsec SAは存在し続けることになる。SA数が多いほど、IPsec終端ノードのメモリ消費量、SAを検索するときの所要時間が長くなるので、リソース使用効率、処理効率が悪い。
一方、非特許文献1には、IPsec終端ノードは、終端ノード間のIPsec SA上のトラヒックが規定時間ない場合に、終端ノード間でノードの生存確認をし、生存が確認できなかった場合に、SAを削除し、新たなSAを作成する技術が記載されている。
RFC 3706,A Traffic−Based Method of Detecting Dead Internet Key Exchange (IKE) Peers,5.4章,5.5章,2004年2月
IPsec終端ノードはSAの管理を行っているが、非特許文献1に記載の技術ではさらに、SAの削除を行うか否かの判断をも行わなければならず、終端ノードの負荷が増大してしまう。
また、非特許文献1に記載の技術では、規定時間トラヒックがなくともノードの生存が確認されるとSAの削除は行われないので、トラヒックがないSAが維持され、これはIPsec終端ノードにおけるリソース使用効率、処理効率の低下を招いてしまう。
本発明の目的は、SA(Security Association)が確立されている通信ノードの負荷を低減することができる通信システム、通信装置及びその動作制御方法並びにプログラムを提供することである。
本発明による通信システムは、通信ネットワーク上に設けられた第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して前記第1及び第2の通信ノード間で通信を行う通信システムであって、前記通信ネットワーク上に設けられ前記SAを介した通信を行う第3の通信ノードを含み、前記第3の通信ノードは、前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む情報を予め有し、前記情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断することを特徴とする。
本発明による通信ノード装置は、第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置であって、前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む情報を予め有し、前記情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断することを特徴とする。
本発明による動作制御方法は、第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置の動作制御方法であって、前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む前記通信ノード装置が予め有する情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断するステップを含むことを特徴とする。
本発明によるプログラムは、第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置の動作制御方法をコンピュータに実行させるためのプログラムであって、前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む前記通信ノード装置が予め有する情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断するステップを含むことを特徴とする。
本発明では、SAを終端する終端ノードではなく、当該SAを介して通信を行う別の通信ノードが当該SAのトラヒックを監視することにより、当該SAを削除するか否か判断するようにしている。
本発明によれば、第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられSAを介した通信を行う通信ノード装置において、SA上のトラヒック量に応じてSAを削除するか否か判断することにより、SAが確立されている通信ノードの負荷を低減することができるという効果が得られる。
以下、本発明の実施例について図面を参照して説明する。
IP(Internet Protocol)ネットワークにおけるリモートアクセスシステムは、サーバとリモートホストから構成され、ルータが存在する場合もある。図1は本発明の実施例によるIPネットワークにおけるリモートアクセスシステムの構成を示す図である。本発明の実施例によるIPネットワーク4は、リモートホスト1と、サーバ2と、ルータ(#1)31と、ルータ(#2)32とを有している。
サーバ2は、リモートホスト1に対して、IP上でサービスやデータの提供などを行う。ルータ31及び32は、受信されたIPパケットのヘッダ情報から宛先IPアドレスを読み取り、保持しているルーティングテーブル(図示せず)に従ってIPパケットを宛先IPアドレスへフォワーディングする。
IPsec(Security Architecture for Internet Protocol)は、主に攻撃、盗聴が懸念されるノード間のネットワーク(本実施例ではルータ31及び32間のネットワーク6)で使用され、暗号化、認証機能により、ネットワーク層レベルでのセキュリティを提供する。あるノード間でIPsec通信を行うためには、そのノード間にIPsec SA(Security Association)と称される論理的なコネクションを確立する必要がある。IPsec SAは方向性を持つため、ある2つのノード間で双方向にIPsec通信を実現したい場合、上りと下りのSAがそれぞれ必要となる。本実施例では図1に示すように、ルータ31及び32間にIPsec SA5が確立されており、ルータ31及び32はそれぞれIPsecを終端するIPsec終端ノードである。サーバ2は、ルータ31及び32間のIPsec SA5を介してリモートホスト1と通信を行い、IPsec SA5上のトラヒック量に応じてSA5を削除するか否かを判断する。
図2は図1のシステムにおけるIPsec通信時のIPパケット構成の遷移例を示す図であり、図1と同等部分は同一符号にて示している。図2において、パケット構成中の「a→d」は、送信元アドレスをa、宛先アドレスをdとしたIPヘッダが付加されていることを意味している。
リモートホスト1からサーバ2への通信においては、まずリモートホスト1は、サーバ2のIPアドレスであるdを宛先アドレスに指定し、送信元アドレスには自IPアドレスであるaを指定したヘッダが付加されたIPパケット71を送信する。リモートホスト1では、d宛のパケットは、まずIPアドレスbに送るべきであることが分かっているため、IPパケット71はIPアドレスbのルータ31に送信される。
IPsec終端ノードであるルータ31は、「a→d」宛のパケットはIPsec SA5を通すことが必要であると分かっているので、もう一方のIPsec終端ノードであるルータ32のIPアドレスc宛のヘッダでパケット71をカプセリングし、その結果パケット72を送信する。一方、「b→c」宛のパケット72を受け取ったルータ32は、このパケット72がIPsec SA5を通ってきたことが分かっているため、「b→c」のヘッダが付加されたパケット72をデカプセル化し、その結果アドレスd宛にパケット73を送信する。
サーバ2からリモートホスト1への通信においては、まずサーバ2は、リモートホスト1のIPアドレスであるaを宛先アドレスに指定し、送信元アドレスには自IPアドレスであるdを指定したヘッダが付加されたIPパケット74を送信する。サーバ2では、a宛のパケットは、まずIPアドレスcに送るべきであることが分かっているため、パケット74はIPアドレスcのルータ32に送信される。
IPsec終端ノードであるルータ32は、「d→a」宛のパケットはIPsec SA5を通すことが必要であると分かっているので、もう一方のIPsec終端ノードであるルータ31のIPアドレスb宛のヘッダでパケット74をカプセリングし、その結果パケット75を送信する。一方、「c→b」宛のパケット75を受け取ったルータ31は、このパケット75がIPsec SA5を通ってきたことが分かっているため、「c→b」のヘッダが付加されたパケット75をデカプセル化し、その結果アドレスa宛にパケット76を送信する。以上のようにカプセリング、デカプセリングをすることで、IPsec SA5を介した通信が可能となる。
サーバ2は、IPsec SA5上のトラヒック量に応じてSA5を削除するか否かを判断する。サーバ2は図3に示すように、サーバ2において送受信されるパケットがIPsec SA5を経由するか否か判断するための情報が記録されたIPsec SAエントリを予め保持している。
図3において、IPsec SA識別子001はルータ32からルータ31に向かう方向のIPsec SA5(以下、下りSAと称す)を示し、IPsec SA識別子002はルータ31からルータ32に向かう方向のIPsec SA5(以下、上りSAと称す)を示す。
例えば、サーバ2は、「d→a」のヘッダが付加された送信パケットが発生すると、IPsec SAエントリから当該パケットが識別子001の下りSAを通過すると判断することができ、したがって、下りSA上のトラヒックの発生を認識することができる。また、サーバ2は、「a→d」のヘッダが付加されたパケットを受信すると、IPsec SAエントリから当該パケットが識別子002の上りSAを通過して到来してきたと判断することができ、したがって、上りSA上のトラヒックの発生を認識することができる。
また、サーバ2はエントリ内のIPsec SA識別子のIPsec SA毎に対応する図示せぬタイマーを有しており、トラヒックが発生した際にそれが発生したSAに対応するタイマーを起動させるために、エントリ内には各タイマーの識別子も保持する。さらに、IPsec SAエントリには、IPsec SA識別子、宛先IPアドレス、送信元IPアドレス及びタイマー識別子の他に、該当するIPsec SAを終端するノードのIPアドレスも保持する。
次に、本発明の実施例によるサーバ2の動作について図面を参照して説明する。図4はIPパケット発生時のサーバ2の動作を示すフローチャートであり、図5はタイマー起動時のサーバ2の動作を示すフローチャートである。
図4に示すように、サーバ2はIPパケットを受信もしくは送信し、IPトラヒックが発生したことが分かると(ステップS1)、当該IPパケットがIPsec SA5(上りまたは下りSA)を通過するか否か判断すべく、当該IPパケットの宛先及び送信元IPアドレスを基にIPsec SAエントリを検索する(ステップS2)。これにより、当該IPパケットが上りまたは下りSAを通過すると判断されると(ステップS3,Yes)、サーバ2はそのSAに対応するタイマーをリセットして起動する(ステップS4)。
図5に示すように、タイマーが起動されると(ステップS5)、計時が開始され、規定時間に達するまで、ステップS4において再びタイマーリセットが行われない場合(ステップS6,Yes)、該当するIPsec SAの終端ノードへIPsec SAの削除を要求するメッセージを送信する(ステップS6)。当該メッセージを受け取った終端ノードは該当するIPsec SAを削除する処理を行う。
例えば、ステップS1において発生したIPパケットの宛先アドレスがa、送信元アドレスがdである場合、IPsec SAエントリより当該IPパケットはIPsec SA識別子001の下りSAを介してリモートホスト1へ送信されると判断され(ステップS3,Yes)、サーバ2はタイマー識別子001のタイマーをリセットした後、起動する(ステップS4)。そして、サーバ2において宛先アドレスがa、送信元アドレスがdのIPパケットが発生することなく、タイマー識別子001のタイマーの計時が規定時間に達すれば(ステップS6,Yes)、サーバ2は下りSAの終端ノードであるルータ31及び32へ当該SAの削除を要求するメッセージを送信する(ステップS6)。
なお、サーバ2は上記の削除要求メッセージを終端ノードであるルータ31及び32両方に送信するのではなく、一方にのみ送信するようにしてもよい。この場合、削除要求メッセージを受信した終端ノードは、該当するSAを削除した後、削除したことをもう一方の終端ノードに通知すればよい。
図4及び5に示した各フローチャートに従った処理動作は、予めROM等の記憶媒体に格納されたプログラムを、CPU(制御部)となるコンピュータに読み取らせて実行せしめることにより、実現できることは勿論である。
以上説明したように、本発明の実施例では、サーバ2がIPsec SAエントリを用いてIPsec SA上のトラヒックを監視することにより、サーバ2は、IPsec SA上のトラヒック量に応じてIPsec SAを削除するか否かを判断するようにしている。IPsec終端ノードであるルータ31及び32がSAの削除を行うか否かの判断を行うことなく、トラヒックがないにも関わらず依然確立されているIPsec SAを削除することが可能であるので、終端ノードの負荷を低減することができる。
また、IPsec終端ノードの生存の有無に関わらず規定時間トラヒックがないSAは削除されるので、IPsec終端ノードが確立するIPsec SA数をより抑えることが可能である。これにより、IPsec終端ノードでのIPsec SA保持に必要なリソースを減少させることができると共に、IPsec SA検索のための所要時間を短くすることができる。
本発明の実施例では、サーバ2が、IPsec SA上のトラヒック監視を行うことにより、IPsec SAの削除を要求するメッセージを送信し、IPsec終端ノードでのSA数を抑える。しかし、サーバ2だけではなく、他のノードでもIPsec SAエントリを持たせることによりIPsec SAのトラヒックが認識できればこの制御は実現可能である。また、本発明の実施例では、IPsec SAを対象としていたが、これに限られるものではなく、SAを生成または管理する機能を持つその他のプロトコルで利用されるSA(例えば、ISAKMP(Internet Security Association & Key Management Protocol) SA)でもよい。また、サーバ2のIPsec SAエントリは、他ノードから通知されてもよい。
本発明の実施例によるIPネットワークにおけるリモートアクセスシステムの構成を示す図である。 図1のシステムにおけるIPsec通信時のIPパケット構成の遷移例を示す図である。 図1のサーバが保持するIPsec SAエントリの例を示す図である。 IPパケット発生時の図1のサーバの動作を示すフローチャートである。 タイマー起動時の図1のサーバの動作を示すフローチャートである。
符号の説明
1 リモートホスト
2 サーバ
4 IPネットワーク
5 IPsec SA
6 ネットワーク
31,32 ルータ

Claims (7)

  1. 通信ネットワーク上に設けられた第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して前記第1及び第2の通信ノード間で通信を行う通信システムであって、
    前記通信ネットワーク上に設けられ前記SAを介した通信を行う第3の通信ノードを含み、前記第3の通信ノードは、前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む情報を予め有し、前記情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断することを特徴とする通信システム。
  2. 前記第3の通信ノードは、所定時間前記SA上のトラヒックがない場合に前記SAの削除を要求するメッセージを前記第1及び第2の通信ノードの少なくとも一方に送信することを特徴とする請求項1記載の通信システム。
  3. 第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置であって、
    前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む情報を予め有し、前記情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断することを特徴とする通信ノード装置。
  4. 所定時間前記SA上のトラヒックがない場合に前記SAの削除を要求するメッセージを前記第1及び第2の通信ノードの少なくとも一方に送信することを特徴とする請求項3記載の通信ノード装置。
  5. 第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置の動作制御方法であって、
    前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む前記通信ノード装置が予め有する情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断するステップを含むことを特徴とする動作制御方法。
  6. 前記ステップは、所定時間前記SA上のトラヒックがない場合に前記SAの削除を要求するメッセージを前記第1及び第2の通信ノードの少なくとも一方に送信することを特徴とする請求項5記載の動作制御方法。
  7. 第1及び第2の通信ノード間に論理的なコネクションであるSA(Security Association)を確立して通信を行う第1及び第2の通信ノードを含む通信ネットワーク上に設けられ前記SAを介した通信を行う通信ノード装置の動作制御方法をコンピュータに実行させるためのプログラムであって、
    前記SAを介して送受信されるデータの宛先アドレス及び送信元アドレスを含む前記通信ノード装置が予め有する情報を基に、送受信されるデータが前記SAを経由するか否かを判断し、前記SA上のトラヒック量に応じて前記SAの削除の要否を判断するステップを含むことを特徴とするプログラム。
JP2004163928A 2004-06-02 2004-06-02 通信システム、通信装置及びその動作制御方法並びにプログラム Expired - Fee Related JP4013920B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004163928A JP4013920B2 (ja) 2004-06-02 2004-06-02 通信システム、通信装置及びその動作制御方法並びにプログラム
US11/141,317 US20050273606A1 (en) 2004-06-02 2005-06-01 Communication system, communication apparatus, operation control method, and program
CNB2005100735831A CN100353711C (zh) 2004-06-02 2005-06-02 通信系统、通信装置、操作控制方法
GB0511272A GB2414907B (en) 2004-06-02 2005-06-02 Communication system, communication apparatus, operation control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004163928A JP4013920B2 (ja) 2004-06-02 2004-06-02 通信システム、通信装置及びその動作制御方法並びにプログラム

Publications (2)

Publication Number Publication Date
JP2005347978A JP2005347978A (ja) 2005-12-15
JP4013920B2 true JP4013920B2 (ja) 2007-11-28

Family

ID=34836630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004163928A Expired - Fee Related JP4013920B2 (ja) 2004-06-02 2004-06-02 通信システム、通信装置及びその動作制御方法並びにプログラム

Country Status (4)

Country Link
US (1) US20050273606A1 (ja)
JP (1) JP4013920B2 (ja)
CN (1) CN100353711C (ja)
GB (1) GB2414907B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8521412B2 (en) 2010-03-26 2013-08-27 Honda Motor Co., Ltd. Method of determining absolute position for a motor vehicle

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188351B (zh) * 2011-12-27 2016-04-13 中国电信股份有限公司 IPv6环境下IPSec VPN通信业务处理方法与系统
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
JP2017098666A (ja) * 2015-11-19 2017-06-01 富士通株式会社 通信装置,及び暗号化通信の異常検出方法
US11770389B2 (en) * 2020-07-16 2023-09-26 Vmware, Inc. Dynamic rekeying of IPSec security associations

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978373A (en) * 1997-07-11 1999-11-02 Ag Communication Systems Corporation Wide area network system providing secure transmission
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7099957B2 (en) * 2001-08-23 2006-08-29 The Directtv Group, Inc. Domain name system resolution

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8521412B2 (en) 2010-03-26 2013-08-27 Honda Motor Co., Ltd. Method of determining absolute position for a motor vehicle

Also Published As

Publication number Publication date
CN100353711C (zh) 2007-12-05
GB0511272D0 (en) 2005-07-13
GB2414907B (en) 2007-06-06
CN1705282A (zh) 2005-12-07
GB2414907A (en) 2005-12-07
US20050273606A1 (en) 2005-12-08
JP2005347978A (ja) 2005-12-15

Similar Documents

Publication Publication Date Title
US9100370B2 (en) Strong SSL proxy authentication with forced SSL renegotiation against a target server
JP3629237B2 (ja) ノード装置及び通信制御方法
US20100138649A1 (en) Transmission of packet data over a network with security protocol
TW201134151A (en) RSVP-TE graceful restart under fast re-route conditions
JP2016025658A (ja) インタレストリターン制御メッセージ
JP2006270894A (ja) ゲートウェイ装置、端末装置、通信システムおよびプログラム
WO2019129201A1 (en) Session management for communications between a device and a dtls server
WO2007052527A1 (ja) 無線通信システム、通信装置、及び中継装置
JP4253569B2 (ja) 接続制御システム、接続制御装置、及び接続管理装置
JP5464232B2 (ja) セキュア通信システム及び通信装置
JP2006352500A (ja) 自動鍵交換処理装置および自動鍵交換処理方法
US8819790B2 (en) Cooperation method and system between send mechanism and IPSec protocol in IPV6 environment
JP2006185194A (ja) サーバ装置、通信制御方法及びプログラム
US20050273606A1 (en) Communication system, communication apparatus, operation control method, and program
WO2012167659A1 (zh) 受限应用协议中数据通信的方法和装置
JP5034534B2 (ja) 通信システム
JP4305087B2 (ja) 通信ネットワークシステム及びそのセキュリティ自動設定方法
US8897441B2 (en) Packet transmitting and receiving apparatus and packet transmitting and receiving method
WO2022068330A1 (zh) 一种检测路由环路的方法、设备及系统
US20210006556A1 (en) Forwarding Method, Forwarding Apparatus, and Forwarder for Authentication Information in Internet of Things
Kärkkäinen et al. Applications in Delay‐Tolerant and Opportunistic Networks
CN114553633B (zh) 隧道协商方法及装置
JP2006074457A (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法
JP2012160941A (ja) 情報処理装置、情報処理方法及びプログラム
JP2008252429A (ja) 通信システム、監視システムのセンサ端末監視装置、サーバー装置、通信方法、監視システムのセンサ端末監視方法、通信プログラム及び監視システムのセンサ端末監視プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070903

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees