JP4814489B2 - 階層化ヘッダ付きのパケットの処理方法、システム及びコンピュータ製品 - Google Patents

階層化ヘッダ付きのパケットの処理方法、システム及びコンピュータ製品 Download PDF

Info

Publication number
JP4814489B2
JP4814489B2 JP2003585397A JP2003585397A JP4814489B2 JP 4814489 B2 JP4814489 B2 JP 4814489B2 JP 2003585397 A JP2003585397 A JP 2003585397A JP 2003585397 A JP2003585397 A JP 2003585397A JP 4814489 B2 JP4814489 B2 JP 4814489B2
Authority
JP
Japan
Prior art keywords
packet
header
protocol field
protocol
offset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003585397A
Other languages
English (en)
Other versions
JP2005522948A5 (ja
JP2005522948A (ja
Inventor
サヴァーダ,レイモンド
Original Assignee
エイチアイ/エフエヌ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エイチアイ/エフエヌ,インコーポレイテッド filed Critical エイチアイ/エフエヌ,インコーポレイテッド
Publication of JP2005522948A publication Critical patent/JP2005522948A/ja
Publication of JP2005522948A5 publication Critical patent/JP2005522948A5/ja
Application granted granted Critical
Publication of JP4814489B2 publication Critical patent/JP4814489B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明はパケットを処理する方法、そのためのシステム及びコンピュータプログラム製品に関し、より具体的には、階層化ヘッダが付いたパケットの処理方法、システム及びコンピュータプログラム製品に関する。
インターネットプロトコル(IP)は、解放形システム相互接続(OSI)モデルの第3層(ネットワーク層)の中に存在する。IPは、ネットワーク内のノード間の接続すなわちデータグラムサービスを提供する。IPホストはIPヘッダ付きのデータをカプセル化し、このデータは次にデータリンク層に送られる。データリンクプロトコルはIPヘッダ及びデータをそれ自身のヘッダを用いてカプセル化し、次にカプセル化されたパケットを物理層に送る。物理層でこのパケットはさらに別のヘッダを用いてカプセル化され、シリアルのビットストリームとしてネットワークに送信される。
IPバージョン4用のIPヘッダ内で使用されるフィールドを図1に示す。第1のフィールドは、ヘッダを作るために使用されるIPのバージョンである。古いIPバージョンで動作するネットワークは、新しいIPバージョンに関連したヘッダによりカプセル化されたパケットを処理することはできない。インターネットヘッダ長(IHL)フィールドがバージョンフィールドに続き、IPヘッダの長さを32ビットワードに規定する。サービス形式フィールド(type-of-service field)がIHLフィールドに続き、パケットに適用される遅延、信頼性及びスループットの点からサービスの品質を規定する。全長フィールドはサービス形式フィールドの後に続き、IPヘッダ及びIPヘッダの後に続くデータの長さを規定する。データにはユーザのペイロード/データに加えて、TCP/UDPヘッダなどのトランスポート層ヘッダ及び/又はIPセキュリティプロトコル(IPSec)ヘッダなどのセキュリティヘッダが含まれることに注意されたい。
識別(ID)フィールドは、データユニットのフラグメントを関連させるために使用される。例えば、データユニットがフラグメントになっている場合、ID番号が種々のフラグメントに割り当てられて、レシーバがIDを突き合わせてパケットを再組立てできるようにする。3つのフラグビットが識別フィールドの後に続く。それらのビットの1つはハードウェアでゼロにコード化されており、1つは断片化が可能であるかどうかを示し、また1つは現在のフラグメントが最後のフラグメントであるかどうかを示す。フラグメントオフセットフィールドがフラグフィールドの後に続き、データグラム内のどこにこの特定のフラグメントが属しているかを示す。第1のフラグメントのオフセットはゼロである。
有効期間フィールド(time-to-live field)は、パケットがシステム内に留まる時間を示す。この有効期間フィールドは、ホップカウンタとして実現される。パケットがルータを横切るたびに、ルータはこのフィールドの値を1だけ減らす。有効期間フィールドがゼロに達すると、このパケットは消滅される。このフィールドは、発送不可のパケットがネットワークを通って無限に循環しないようにする。プロトコルフィールドが有効期間フィールドの後に続き、ユーザのペイロード/データに関連した次のレベルのプロトコルを規定する。Internet Assigned Numbers Authority (IANA)は、認識されたプロトコル及びそれに関連した番号のリストを自身のウェブサイトwww.iana.org.で保持する。ヘッダチェックサム(header checksum)がプロトコルフィールドの後に続き、これはIPパケットのヘッダ部分のみに対するチェックサムである。
ネットワーク内のルータ及びゲートウェイはソース及び宛先IPアドレスを使用して、IPパケットを発送する。オプションフィールドが含まれ、ネットワーク制御及び/又はディバッグなどの特定のアプリケーションに対して使用される。パディングフィールドが選択自由のオプションフィールドの後に続いて、IPヘッダが確実に32ビットの境界で終わるようにする。
パケットがネットワーク内のトラバースノード(traversing node)又はステーションである場合、そのパケットは複数のIPヘッダを用いてカプセル化されるようになる。そのようなカプセル化の例は、C. Perkinsによる「IP Encapsulation within IP」という題名の資料Internet Engineering Task Force (IETF) Request for Comment (RFC) document 2003、1996年10月(以後、「RFC 2003」と呼ぶ)、C. Perkinsによる「Minimal Encapsulation Within IP」という題名の資料IETF RFC document 2004、1996年10月(以後、「RFC 2004」と呼ぶ)、S. Kentによる「IP Encapsulating Security Payldoad (ESP)」という題名の資料IETF RFC document 2406、1998年11月(以後、「RFC 2406」と呼ぶ)、及びA. Shachamらによる「IP Payload Compression Protocol (IPComp)」という題名の資料IETF RFC document 3173、2001年9月(以後、「RFC 3173」と呼ぶ)の中で開示されている。これらの開示内容は、参照することによって本願に組み込まれる。IPパケットを複数の階層化したヘッダを用いて処理する場合、従来のパケットプロセッサシステムは外部IPヘッダから内部IPヘッダまで構文解析して、このIPパケットを処理する方法を決定するために、内部IPヘッダ内のプロトコルフィールドを調査する。従来のパケットプロセッサシステムは、複数のIPヘッダを用いてIPパケットを構文解析するために使用されるオフセットによりハードウェア及び/又はソフトウェアの中でしっかりとコード化されることがある。同様に、IPバージョン6は、パケットの始めに種々のプロトコルのラッパーを構成するネストされたヘッダを用いる同じ戦略に従っている。残念なことに、そのようなパケットプロセッサシステムは、パケットのヘッダ寸法及び/又はレイアウトが変わる場合は、再設計又は再構成する必要がある。
本発明のいくつかの実施形態では、パケットの第1のヘッダは、第1のプロトコルを得るために処理される。この第1のプロトコルは、データ構造からレコードを読み取るためのキーとして使用される。このデータ構造では、この第1のプロトコルはパケットの第2のヘッダ内のオフセットに関連している。パケットのこの第2のヘッダは、第2のヘッダ内のオフセットに基づいて処理されて、第2のプロトコルを取得する。都合がよいことに、パケットの第2のヘッダ内のプロトコルフィールドの位置をデータ構造内に記憶されたオフセットと位置的に関連付けることによって、パケットの寸法及び/又はレイアウトが変わることがあっても、データ構造内のオフセット情報は、パケットプロセッサの中のハードウェア及び/又はソフトウェアを再設計及び/又は再構成する必要なく更新することができる。
本発明の別の実施形態では、データ構造から読み取られたレコードは、第1のプロトコルをエネイブルフラグに関連付ける。パケットの第2のヘッダは第2のヘッダ内のオフセットに基づいて処理されて、エネイブルフラグが設定されている場合は、第2のプロトコルを得ることができる。このエネイブルフラグは、プロトコルの「基本的な」セットを不揮発性の記憶装置に記憶して、システムの初期化時に揮発性記憶装置にコピーできるようにする。この後、幾つかのプロトコルは、エネイブルビットを使用することによって無効にされる。
本発明のさらに別の実施形態では、データ構造から読み取られたレコードは、第1のプロトコルをパケットのペイロード/データ部分に対するオフセットに関連付ける。
本発明のさらに別の実施形態では、パケットはパケット変換動作などの第2のプロトコルに関連した動作に基づいて処理される。
本発明のさらに別の実施形態では、データ構造から読み取られたレコードは、第1のプロトコルを動作フラグに関連付け、パケットは動作フラグに関連した動作に基づいて処理される。
本発明のさらに別の実施形態では、第2のプロトコルは、第2のプロトコルが動作フラグに関連付けられたデータ構造から第2のレコードを読み取るためのキーとして使用される。このパケットは、動作フラグに関連付けられた動作に基づいて処理される。
本発明は上記のように主に本発明の方法の実施形態に関連して説明されたが、本発明は方法、システム及びコンピュータプログラム製品として具体化できることは理解されよう。
本発明の別の特徴は、以下の特定の実施形態の詳細な説明を添付の図面と併せて読めば、一層容易に理解されよう。
本発明については各種の修正や別の形態が可能であるが、その特定の実施形態を図面の中の実施例により示し、本願で詳細に説明する。しかしながら、本発明を開示された特定の形態に限定する意図はなく、逆に、本発明は、特許請求の範囲により定義する本発明の精神及び範囲の中に入る全ての変形例、等価なもの、及び代替例をカバーすることを理解されたい。同じ参照番号は、全ての図面の説明の中で同様の要素を意味する。
本発明の実施形態は、パケットの処理との関連でここに説明される。「パケット」という用語は、1つの装置から他の装置に全体として電子的に送信される情報のユニットを意味することは理解されよう。このため、「パケット」という用語は、本願で使用される場合、送信のユニットに言及するためにも使用される「フレーム」又は「メッセージ」というような技術用語を含む。
本発明は、システム、方法及び/又はコンピュータプログラム製品として具体化される。従って、本発明はハードウェア及び/又はソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)の中で具体化される。さらに、本発明は、命令実行システムが使用する又はそれと関係して使用される媒体の中で具体化されるコンピュータが使用可能又は読取り可能なプログラムコードを有するコンピュータが使用可能又は読取り可能な記憶媒体上で、コンピュータプログラム製品の形態を取ることができる。この資料に照らして、コンピュータが使用可能又は読取り可能な媒体は、命令実行システム、機器、又は装置が使用する又はそれらの関係において使用されるプログラムを含む、記憶する、通信する、伝送する、又は送信することができるどのような媒体であっても良い。
コンピュータが使用可能又は読取り可能な媒体は、例えば、電子的、磁気的、光学的、電磁気的、赤外線による、又は半導体のシステム、機器、装置又は伝搬媒体とすることができるが、これらに限定されることはない。コンピュータが読取り可能な媒体のより具体的な例(完全ではないリスト)には、下記が含まれる、すなわち、1つ以上の電線を有する電気的接続、携帯用のコンピュータディスケット、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラム可能読出し専用メモリ(EPROM又はフラッシュメモリ)、光ファイバー、及び携帯用コンパクトディスク読出し専用メモリ(CD−ROM)が含まれる。コンピュータが使用可能又は読取り可能な媒体は、さらに、プログラムがプリントされる紙又は他の適当な媒体であっても良いことに注意されたい。その理由は、プログラムは、例えば、紙又は他の媒体を光学スキャニングすることによって電子的に収集し、次に、編集、解釈、又は必要な場合適当な方法で処理し、その後コンピュータのメモリの中に記憶することができるからである。
本発明の例示的な実施形態による方法、システム、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して、本発明をここで説明する。フローチャート及び/又はブロック図の各ブロック並びにフローチャート及び/又はブロック図内のブロックの組み合わせは、コンピュータプログラムの命令及び/又はハードウェアの動作によって実行することができることは理解されよう。これらのコンピュータプログラムの命令は、汎用コンピュータ、特殊目的のコンピュータ、又は他のプログラム可能なデータ処理装置のプロセッサに与えられて、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを介して実行する命令が、フローチャート及び/又はブロック図のブロックの中で指定された機能を実行する手段を作り出すような装置を実現する。
コンピュータ又は他のプログラム可能なデータ処理装置を特定の方法で機能させることができるこれらのコンピュータプログラムの命令を、コンピュータが使用可能又は読取り可能なメモリの中に記憶して、コンピュータが使用可能又は読取り可能なメモリの中に記憶された命令が、フローチャート及び/又はブロック図のブロックの中で指定された機能を実行するような命令を含む製品を作ることもできる。
コンピュータプログラムの命令をコンピュータ又は他のプログラム可能なデータ処理装置にロードし、一連の動作ステップをコンピュータ又は他のプログラム可能な装置上で実行させて、コンピュータの実行による処理を行い、コンピュータ又は他のプログラム可能な装置上で実行される命令がフローチャート及び/又はブロック図のブロックの中で指定された機能を実行するステップを提供することもできる。
ここで図2を参照すると、本発明のいくつかの実施形態による、プロセッサ205及びメモリ210を備えたパケット処理システム200が例示されている。プロセッサ205は、アドレス/データバス215を経由してメモリ210と通信する。プロセッサ205は、例えば、市販の又は特注のマイクロプロセッサとすることができる。いくつかの実施形態では、プロセッサをパケット処理用状態マシンとして実現できる。メモリ210は、本発明のいくつかの実施形態に基づいて、パケットを処理するためにプロセッサ205が使用するソフトウェア及びデータを含む1つ以上のメモリ装置を代表する。メモリ210は以下の種類の装置を含む、すなわち、キャッシュ、ROM,PROM,EPROM,EEPROM、フラッシュ、SRAM、及びDRAMを含むが、これらに限定されることはない。パケット処理システム200を新しいソフトウェア及び/又はデータにより更新できるようにするために、特にフィールドの設定の中で、書込み可能なメモリ装置を使用できる。図2に示すように、メモリ210は、本発明の幾つかの実施形態に基づいて以後詳細に説明するように、階層化ヘッダが付いたパケットの処理を容易にするプロトコルデータ構造220を含む。
図2は、本発明のいくつかの実施形態による階層化ヘッダ付きのパケットの処理を容易にする典型的なパケット処理システムのアーキテクチャを例示するが、本発明はそのような構成に限定されるものではなく、本願で説明される動作を実行できるどのような構成も含む意向であることは理解されよう。さらに、パケット処理システム200の機能性は、個別のハードウェア要素、1つ以上の特定用途向け集積回路(ASICs)、又はプログラムされたディジタル信号プロセッサ又はマイクロコントローラを用いて実現することができるもさらに理解されよう。しかしながら、メモリ210に関連して前に説明したように、プログラム可能なパケット処理システム200は、パケットの寸法及び/又は形式に変更がなされた場合、フィールドの設定の中でさえもプロトコルのデータ構造220を更新できるようにする。
本発明のいくつかの実施形態では、パケット処理システム200は、複数の変換モジュールの全て又は一部から成る1つ以上のパケット変換モジュールを実行するために使用される。これらの変換モジュールは直列に又はパイプライン構成で互いに接続され、例えば、本願と同時出願され「Methods, Systems, and Computer Program Products for Processing a Packet-Object Using Multiple Pipelined Processing Modules」と言う名称の米国特許出願第___号の中で開示されているような、IPSecプロトコルに関連したパケット変換及び/又は暗号動作を実行する。この特許出願の開示内容は、参照することによって本願に組み込まれる。
ここで図3を参照すると、本発明のいくつかの実施形態に基づいた複数の階層化ヘッダから構成するパケット300が示されている。このパケット300は、例えば、IPパケットとすることができ、第2の(内部)IPヘッダ310及びIPペイロード/データ部分315をカプセル化する第1の(外部)IPヘッダ305を含む。選択的に、パケット300全体をカプセル化するパケットオブジェクトヘッダ320を使用できる。このパケットオブジェクトヘッダ320は、「Methods, Systems, and Computer Program Products for Processing a Packet-Object Using Multiple Pipelined Processing Modules」と言う名称の米国特許出願第___号の中で開示されているような、パイプライン処理システムの中でパケット300を処理するための情報を含む。僅か2つの階層化IPヘッダ305及び310しか示していないが、パケット300は、RFC 2003、RFC 2004、RFC 2406及び/又はRFC 3173の中で説明されているような別のIPヘッダを含むことができる。IPペイロード/データ315はUDP又はTCPペイロードのようなユーザのペイロード/データを含むことができ、いくつかの実施形態では、認証ヘッダ(AH)、カプセル化セキュリティペイロード(ESP)、AH認証データ、及び/又はESP認証データなどのIPSecを処理するための暗号用ヘッダ/情報を含むことができる。
ここで図4を参照すると、本発明のいくつかの実施形態による階層化ヘッダ付きのパケットを処理する具体例としての動作が、ブロック400で開始する。このブロック400において、パケットの第1のヘッダ(例えば、図3の第1のIPヘッダ)が処理されて、第1のプロトコル(例えば、図1のプロトコルフィールド)を得る。ネットワークによっては、パケットに関連したプロトコルに基づいてパケットを別々に処理することがある。例えば、ネットワークはウェブトラフィック(Web traffic)に関連したパケットを拒絶するが、イーメールのトラフィックに関連したパケットは受け入れる。このため、階層化ヘッダ付きのパケットを構文解析して、パケットに関連した下側のプロトコルを評価することが望ましい。
本発明のいくつかの実施形態では、第1のプロトコルをブロック405においてプロトコルのデータ構造220からレコードを読み取るキーとして使用し、第2のパケット用ヘッダ(例えば、図3の第2のIPヘッダ310)に対するオフセットを得る。これは例えば図5に示されている。この図5では、本発明のいくつかの実施形態による、プロトコルのデータ構造220として使用される具体例としてのデータ構造500が示されている。図5に示すように、データ構造500は、各レコードがプロトコルフィールド、エネイブルフィールド、及び次ヘッダ内オフセット用フィールド、対ペイロードオフセット用フィールド、及びフラグフィールドから成るレコードのテーブルから構成する。このプロトコルフィールドは、パケット用ヘッダ内のプロトコルフィールドに該当する。エネイブルフィールドは、カプセル化されたヘッダ/プロトコルに対してパケットを構文解析するかどうかを示す2進の「肯定」又は「否定」フィールドとして実現される。次ヘッダ内オフセット用フィールドは、カプセル化されたヘッダ内のプロトコルフィールドの位置を示す。対ペイロードオフセット用フィールドは、パケットのペイロード/データ部分(例えば、図3のIPペイロード/データ)の位置を示す。フラグフィールドは、特定のプロトコルに対してパケット上で実行される動作を示す。例えば、そのような動作には、ソース及び/又は宛先ポートのアドレスを引き出すパケット処理動作が含まれる。プロトコルのデータ構造220はこれらのフィールドに限定されることはなく、本発明の各種の実施形態に基づいて、別のフィールドを含んだり、図5に示した1つ以上のフィールドを取り除くことができる。さらに、テーブルを図5に示したが、他の種類のデータ構造も本発明の原理から逸脱することなく使用できる。
図4の説明に戻ると、プロトコルのデータ構造からのレコードが第2の(内部の)パケット用ヘッダ内のオフセットを得るためのキーとして第1のプロトコルを使用して、ブロック405で読み取られる。図5に示した実施例によると、第1の(外部の)パケット用ヘッダのプロトコルとしてプロトコル4についての第2のパケット用ヘッダ内のプロトコルフィールドに対するオフセットは9バイトである。このため、ブロック410において、第2のパケット用ヘッダは、第2のプロトコルを得るためにプロトコルのデータ構造220から取得した次ヘッダ内オフセットに基づいて処理される。次にこのパケットは、パケット変換動作及び/又はソース及び/又は宛先ポートのアドレスの抽出など、第1および/または第2のプロトコルに関連した1つ以上の動作に基づいて処理される。
ここで図6を参照すると、本発明のいくつかの実施形態による階層化ヘッダ付きのパケットを処理する具体例としての動作が説明される。動作はブロック600で開始する。ここでは、第1の(外部の)パケット用ヘッダ(例えば、図3の第1のIPヘッダ305)に対するベースポインタが取得される。いくつかの実施形態では、パケットを別個のIPバージョンのような特定のプロトコルのバージョンに基づいて、別個に処理することが望ましい。このため、ブロック605において、パケットがIPバージョン6のパケットであるかどうかの決定がなされる。パケットがIPバージョン6のパケットである場合、動作はブロック610へと続く。このブロック610では、第1のパケット用ヘッダから第1のプロトコルを得るように、パケットは処理される。IPSecとの関連で、「選択子」の組が処理するためにパケットから抽出される。これらの選択子は、「トランスポート」プロトコル及びTCP/UDPのソース及び/又は宛先ポートのアドレスを含む。このため、ブロック610では、ポインタは第1のパケット用ヘッダ内のソース及び宛先ポートのアドレスに対して設定される。最後に、第1のパケット用ヘッダの大きさ(例えば、図1のIHLフィールド)に基づいて、ベースポインタは第1のパケット用ヘッダの端部を指すように設定される(すなわち、第1のパケット用ヘッダに続く情報の先頭)。パケットがIPバージョン6のパケットでない場合、ブロック610の動作は非IPv6パケット用のブロック615で実行される。
ブロック620において、第1のプロトコルがプロトコルのデータ構造220(例えば、図5のテーブル)の中にあるかどうかの決定がなされる。本発明の各種の実施形態では、別個のプロトコルのデータ構造220は、異なったパケットのプロトコルのバージョン又は形式に対して定義される。例えば、異なったプロトコルのデータ構造220は、IPバージョン6の環境及びIPバージョン4の環境に対して定義される。図5はIPバージョン4の環境に対する具体例としてのプロトコルのデータ構造220を示し、一方図7はIPバージョン6の環境に対する具体例としてのプロトコルのデータ構造220を示す。第1のプロトコルがプロトコルのデータ構造220内に存在しない場合は、プロトコル、ソースポートのアドレス、及び/又は宛先ポートのアドレスはブロック630で戻される。しかしながら、第1のプロトコルがプロトコルのデータ構造220に存在する場合は、動作はブロック640で継続する。このブロック640では、エネイブルフラグが第1のプロトコルに対してプロトコルのデータ構造220の中で設定されているかどうかの決定がなされる。都合がよいことに、エネイブルフラグはプロトコルの「基本」設定を非揮発性の記憶装置の中に記憶し、システムの初期化時に揮発性記憶装置にコピーできるようにする。この後、特定のプロトコルがエネイブルビットを使用することによってディセーブルにされる。エネイブルフラグが設定されていない場合は、カプセル化されたヘッダは処理されず、前述したように、動作はブロック630で終了する。
しかしながら、エネイブルフラグが設定されている場合(例えば、エネイブルフラグが図5のプロトコル55,51及び108に対して設定されている場合)、プロトコルのデータ構造220からのフラグフィールドがブロック650で調査されて、パケット処理動作のどの組を実行するかを決定する。図5に示すように、各プロトコルは異なったフラグ値に関連している。しかしながら、いくつかの実施形態では、これらのプロトコルに対してカプセル化されたヘッダが同じように処理されるように、プロトコルは共通のフラグ値を共有することができる。ブロック660では、プロトコルのデータ構造220からの次ヘッダ内オフセットに基づいて第2のプロトコルを得るために、第2の(内部の)パケット用ヘッダが処理される。実施例のように第1のプロトコルの値51を用いると、図5は第2のパケット用ヘッダ内のプロトコルフィールドに対するオフセットがゼロバイトであると示す。さらに、プロトコルのデータ構造220を使用して、第2のパケット用ヘッダ内のペイロード/データフィールド及び/又は他のフィールドを処理することもできる。再度、実施例のように第1のプロトコルの値51を用いると、図5はペイロードに対するオフセットが24バイトであると示す。いくつかの実施形態では、プロトコルのデータ構造220内の対ペイロードオフセット用フィールドは、ソース及び/又は宛先ポートのアドレスを抽出することを容易にするオフセットを含むことができる。このため、ブロック660では、ポインタをソース及び/又は宛先ポートのアドレスに対して設定することができる。最後に、いくつかの実施形態では、1つ以上の別のカプセル化されたヘッダを有することができる場合は、ベースポインタは第2のパケット用ヘッダの端部を指すように設定される(すなわち、第2のパケット用ヘッダに続く情報の先頭)。
動作はブロック620において継続する。このブロック620では、プロトコルのデータ構造の中に別のカプセル化されたプロトコルが存在するかどうかの決定がなされる。プロトコルのデータ構造220内にある全てのカプセル化されたヘッダが処理されるまで、ループが繰り返される。図5に示されたプロトコルで、IPのモビリティ(55)、認証用ヘッダ(51)、IP内のIP(4)、及びIPペイロード用圧縮プロトコル(108)、図6に示されたプロトコルで、ホップオプションによるIPv6ホップ(0)、IPv6用ルーティングヘッダ(43)、IPv6用宛先オプション(60)、及び認証用ヘッダ(51)は、単に例示的なものであり、本発明の様々な実施形態に基づいて他のプロトコルも使用できることは理解されよう。
図4及び図6のフローチャートは、パケット処理システム200の幾つかの実施形態のアーキテクチャ、機能性、及び動作を示している。これに関連して、指定された論理機能を実行する1つ以上の実行可能な命令を含む各ブロックは、モジュール、セグメント、又はコードの部分を示す。他の実施形態では、ブロックの中で言及された機能が図4及び図6で示された順序から外れることがあることにも注意されたい。例えば、連続して示された2つのブロックが、事実上、ほぼ同時に実行される、又は必要とされる機能に応じて、逆の順序で実行されるブロックもある。
本発明の原理からほとんど逸脱することなく、多くの変形例及び修正例を好ましい実施形態に対して作ることができる。そのような変形例及び修正例の全ては、以下の特許請求の範囲の中に記載するような本発明の範囲の中に含まれるものとする。
従来のインターネットプロトコル(IP)によるパケット用ヘッダの構造を説明する図である。 本発明のいくつかの実施形態によるパケット処理システムを説明する図である。 本発明のいくつかの実施形態による階層化ヘッダが付いたパケットを説明する図である。 本発明のいくつかの実施形態による階層化ヘッダが付いたパケットを処理する具体例としての動作を説明するフローチャートである。 本発明のいくつかの実施形態によるIPバージョン4用プロトコルのデータ構造を説明する図である。 本発明のいくつかの実施形態による階層化ヘッダ付きのパケットを処理するさらに別の具体例としての動作を説明するフローチャートである。 本発明のいくつかの実施形態によるIPバージョン6のプロトコルのデータ構造を説明する図である。

Claims (30)

  1. 第1のプロトコルフィールドを得るため、パケットの第1のヘッダを処理するステップと、
    前記第1のプロトコルフィールドをキーとして使用して、前記第1のプロトコルフィールドを前記パケットの第2のヘッダのオフセットと関連付けるレコードを、プロトコルデータ構造から読み取るステップであって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコルフィールドを、エネイブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、ステップと、
    前記エネイブルフラグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するステップと、
    前記エネイブルフラグが設定されている場合、第2のプロトコルフィールドを得るため、前記第2のヘッダのオフセットに基づいて前記パケットの第2のヘッダを処理するステップと
    を含むパケットの処理方法。
  2. 前記第2のプロトコルフィールドに関連した動作に基づいて前記パケットを処理するステップをさらに含む請求項1に記載の方法。
  3. 前記第2のプロトコルフィールドに関連した動作がパケット変換動作を含む請求項に記載の方法。
  4. 前記レコードが前記第1のプロトコルフィールドを動作フラグと関連付け、前記動作フラグに関連した動作に基づいて前記パケットを処理するステップをさらに含む請求項1に記載の方法。
  5. 前記レコードが第1のレコードであり、前記第2のプロトコルフィールドをキーとして使用して、前記第2のプロトコルフィールドを動作フラグと関連付ける第2のレコードを前記データ構造から読み取るステップと、前記動作フラグに関連した動作に基づいて前記パケットを処理するステップとをさらに含む請求項1に記載の方法。
  6. 前記パケットが暗号パケットである請求項1に記載の方法。
  7. 前記パケットが、パイプライン処理システムの中で前記パケットを処理する情報を有するパケットオブジェクトヘッダを含む請求項1に記載の方法。
  8. 第1のプロトコルフィールドを得るため、パケットの第1のヘッダを処理する手段と、
    前記第1のプロトコルフィールドをキーとして使用して、前記第1のプロトコルフィールドを前記パケットの第2のヘッダのオフセットと関連付けるレコードを、プロトコルデータ構造から読み取る手段であって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコルフィールドを、エネイブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、手段と、
    前記エネイブルフラグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するステップと、
    前記エネイブルフラグが設定されている場合、第2のプロトコルフィールドを得るため、前記第2のヘッダのオフセットに基づいて前記パケットの第2のヘッダを処理する手段と
    を備えるパケットの処理システム。
  9. 前記第2のプロトコルフィールドに関連した動作に基づいて前記パケットを処理する手段をさらに含む請求項に記載のシステム。
  10. 前記第2のプロトコルフィールドに関連した動作がパケット変換動作を含む請求項に記載のシステム。
  11. 前記レコードが前記第1のプロトコルフィールドを動作フラグと関連付け、前記動作フラグに関連した動作に基づいて前記パケットを処理する手段をさらに含む請求項に記載のシステム。
  12. 前記レコードが第1のレコードであり、前記第2のプロトコルフィールドをキーとして使用して、前記第2のプロトコルフィールドを動作フラグと関連付ける第2のレコードを前記データ構造から読み取る手段と、前記動作フラグに関連した動作に基づいて前記パケットを処理する手段とをさらに含む請求項に記載のシステム。
  13. 前記パケットが暗号パケットである請求項に記載のシステム。
  14. 前記パケットがパイプライン処理システムの中で前記パケットを処理する情報を含むパケットオブジェクトヘッダを含む請求項に記載のシステム。
  15. コンピュータが読み取り可能なプログラムコードを記録する記録媒体であって、
    前記コンピュータが読取り可能なプログラムコードは、
    第1のプロトコルフィールドを得るため、パケットの第1のヘッダを処理するように構成されたコンピュータが読取り可能なプログラムコードと、
    前記第1のプロトコルフィールドをキーとして使用して、前記第1のプロトコルフィールドをパケットの第2のヘッダのオフセットと関連付けるレコードを、プロトコルデータ構造から読み取るように構成されたコンピュータが読取り可能なプログラムコードであって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコルフィールドを、エネイブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、プログラムコードと、
    前記エネイブルフラグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するように構成されたコンピュータが読取り可能なプログラムコードと、
    前記エネイブルフラグが設定されている場合、第2のプロトコルフィールドを得るため、前記第2のヘッダのオフセットに基づいて前記パケットの第2のヘッダを処理するように構成されたコンピュータが読取り可能なプログラムコードと
    を含む、記録媒体
  16. 前記第2のプロトコルフィールドに関連した動作に基づいて前記パケットを処理するように構成されたコンピュータが読取り可能なプログラムコードをさらに含む請求項15に記載の記録媒体
  17. 前記第2のプロトコルフィールドに関連した動作がパケット変換動作を含む請求項16に記載の記録媒体
  18. 前記レコードが前記第1のプロトコルフィールドを動作フラグと関連付け、前記動作フラグに関連した動作に基づいて前記パケットを処理するように構成されたコンピュータが読取り可能なプログラムコードをさらに含む請求項15に記載の記録媒体
  19. 前記レコードが第1のレコードであり、前記第2のプロトコルフィールドをキーとして使用して、前記第2のプロトコルフィールドを動作フラグと関連付ける第2のレコードを前記データ構造から読み取るように構成されたコンピュータが読取り可能なプログラムコードと、前記動作フラグに関連した動作に基づいて前記パケットを処理するように構成されたコンピュータが読取り可能なプログラムコードとをさらに含む請求項15に記載の記録媒体
  20. 前記パケットが暗号パケットである請求項15に記載の記録媒体
  21. 前記パケットがパイプライン処理システムの中で前記パケットを処理する情報を有するパケットオブジェクトヘッダを含む請求項15に記載の記録媒体
  22. 第1のIPSecプロトコルフィールドを得るため、パケットの第1のヘッダを処理するステップと、
    前記第1のIPSecプロトコルフィールドをキーとして使用して、前記第1のIPSecプロトコルフィールドを、パケットの第2のヘッダのオフセット及びパケットのペイロードに対するオフセットと関連付けるレコードを、プロトコルデータ構造から読み取るステップであって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコールフィールドを、エネイブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、ステップと、
    前記エネイブルフラグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するステップと、
    前記エネイブルフラグが設定されている場合、第2のIPSecプロトコルフィールドを得るため、前記第2のヘッダのオフセットに基づいて前記パケットの第2のヘッダを処理するステップと、
    少なくとも1つのソース及び宛先ポートのアドレスを得るため、前記パケットのペイロードに対するオフセットに基づいて前記パケットを処理するステップと
    を含む、インターネットプロトコルのセキュリティ(IPSec)のパケットを処理する方法。
  23. 前記IPSecパケットがIPバージョン4のパケットであり、前記第1のIPSecプロトコルフィールドがIPのモビリティ、認証用ヘッダ、IP内のIP、及びIPペイロード用圧縮プロトコルの中の1つである請求項22に記載の方法。
  24. 前記IPSecパケットがIPバージョン6のパケットであり、前記第1のIPSecプロトコルフィールドがホップオプションによるIPv6ホップ、IPv6用ルーティングヘッダ、IPv6用宛先オプション、及び認証用ヘッダの中の1つである請求項22に記載の方法。
  25. 第1のIPSecプロトコルフィールドを得るためにパケットの第1のヘッダを処理する手段と、
    前記第1のIPSecプロトコルフィールドをキーとして使用して、前記第1のIPSecプロトコルフィールドを、パケットの第2のヘッダのオフセット及びパケットのペイロードに対するオフセットと関連付けるレコードをプロトコルデータ構造から読み取る手段であって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコールフィールドを、エネルブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、手段と、
    前記エネイブルフラッグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するステップと、
    前記エネイブルフラッグが設定されている場合、第2のIPSecプロトコルフィールドを得るために前記第2のヘッダのオフセットに基づいて前記パケットの第2のヘッダを処理する手段と、
    少なくとも1つのソース及び宛先ポートのアドレスを得るために前記パケットのペイロードに対するオフセットに基づいて前記パケットを処理する手段と
    を含む、インターネットプロトコルのセキュリティ(IPSec)のパケットを処理するシステム。
  26. 前記IPSecパケットがIPバージョン4のパケットであり、前記第1のIPSecプロトコルフィールドがIPのモビリティ、認証用ヘッダ、IP内のIP、及びIPペイロード用圧縮プロトコルの中の1つである請求項25に記載のシステム。
  27. 前記IPSecパケットがIPバージョン6のパケットであり、前記第1のIPSecプロトコルフィールドがホップオプションによるIPv6ホップ、IPv6用ルーティングヘッダ、IPv6用宛先オプション、及び認証用ヘッダの中の1つである請求項25に記載のシステム。
  28. コンピュータが読み取り可能なプログラムコードを記録する記録媒体であって、
    コンピュータが読取り可能なプログラムコードは、
    パケットの第1のヘッダを処理して、第1のIPSecプロトコルフィールドを得るように構成されたコンピュータが読取り可能なプログラムコードと、
    前記第1のIPSecプロトコルフィールドをキーとして使用して、前記第1のIPSecプロトコルフィールドをパケットの第2のヘッダのオフセット及びパケットのペイロードに対するオフセットと関連付けるレコードを、プロトコルデータ構造から読み取るように構成されたコンピュータが読取り可能なプログラムコードであって、前記プロトコルデータ構造は、メモリ内に含まれ、様々な情報を関連付けるために使用されるものであり、前記レコードは、前記第1のプロトコールフィールドを、エネイブルフラグ及びパケットのペイロードに対するオフセットに関連付ける、プログラムコードと、
    前記エネイブルフラッグが設定されている場合、前記パケットのペイロードに対するオフセットに基づいて前記パケットのペイロードを処理するステップと、
    前記エネイブルフラッグが設定されている場合、前記パケットの第2のヘッダを前記第2のヘッダのオフセットに基づいて処理して、第2のIPSecプロトコルフィールドを得るように構成されたコンピュータが読取り可能なプログラムコードと、
    前記パケットのペイロードに対するオフセットに基づいて前記パケットを処理して、少なくとも1つのソース及び宛先ポートのアドレスを得るように構成されたコンピュータが読取り可能なプログラムコードと
    を含む、記録媒体
  29. 前記IPSecパケットがIPバージョン4のパケットであり、前記第1のIPSecプロトコルフィールドがIPのモビリティ、認証用ヘッダ、IP内のIP、及びIPペイロード用圧縮プロトコルの中の1つである請求項28に記載の記録媒体
  30. 前記IPSecパケットがIPバージョン6のパケットであり、前記第1のIPSecプロトコルフィールドがホップオプションによるIPv6ホップ、IPv6用ルーティングヘッダ、IPv6用宛先オプション、及び認証用ヘッダの中の1つである請求項29に記載の記録媒体
JP2003585397A 2002-04-11 2003-04-08 階層化ヘッダ付きのパケットの処理方法、システム及びコンピュータ製品 Expired - Fee Related JP4814489B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/120,440 US20030195973A1 (en) 2002-04-11 2002-04-11 Methods, systems, and computer program products for processing a packet with layered headers using a data structure that positionally relates the layered headers
US10/120,440 2002-04-11
PCT/US2003/010506 WO2003088616A1 (en) 2002-04-11 2003-04-08 Method, system and computer product for processing packets with layered headers

Publications (3)

Publication Number Publication Date
JP2005522948A JP2005522948A (ja) 2005-07-28
JP2005522948A5 JP2005522948A5 (ja) 2006-06-08
JP4814489B2 true JP4814489B2 (ja) 2011-11-16

Family

ID=28790093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003585397A Expired - Fee Related JP4814489B2 (ja) 2002-04-11 2003-04-08 階層化ヘッダ付きのパケットの処理方法、システム及びコンピュータ製品

Country Status (6)

Country Link
US (1) US20030195973A1 (ja)
EP (1) EP1493262A1 (ja)
JP (1) JP4814489B2 (ja)
AU (1) AU2003226281B2 (ja)
CA (1) CA2482434A1 (ja)
WO (1) WO2003088616A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003214989A1 (en) * 2002-02-04 2003-09-02 Intel Corporation State record processing
JP4401864B2 (ja) * 2004-05-17 2010-01-20 パナソニック株式会社 パケット生成方法、通信方法、パケット処理方法及びデータ構造
US7551606B2 (en) * 2004-08-20 2009-06-23 Sony Corporation Isochronous transmission for IP-oriented network
US20090041013A1 (en) * 2007-08-07 2009-02-12 Mitchell Nathan A Dynamically Assigning A Policy For A Communication Session
US20090041014A1 (en) * 2007-08-08 2009-02-12 Dixon Walter G Obtaining Information From Tunnel Layers Of A Packet At A Midpoint
US9043862B2 (en) * 2008-02-06 2015-05-26 Qualcomm Incorporated Policy control for encapsulated data flows
US9130879B2 (en) * 2012-08-24 2015-09-08 Vmware, Inc. Methods and systems for offload processing of encapsulated packets
CN103942058B (zh) * 2013-01-17 2018-04-27 深圳市潮流网络技术有限公司 一种嵌入式电子设备软件升级方法及系统
US9444914B2 (en) * 2013-09-16 2016-09-13 Annapurna Labs Ltd. Configurable parser and a method for parsing information units
US9825884B2 (en) 2013-12-30 2017-11-21 Cavium, Inc. Protocol independent programmable switch (PIPS) software defined data center networks
US9525627B2 (en) * 2014-05-27 2016-12-20 Google Inc. Network packet encapsulation and routing
US9628385B2 (en) 2014-06-19 2017-04-18 Cavium, Inc. Method of identifying internal destinations of networks packets and an apparatus thereof
US10616380B2 (en) 2014-06-19 2020-04-07 Cavium, Llc Method of handling large protocol layers for configurable extraction of layer information and an apparatus thereof
US9961167B2 (en) * 2014-06-19 2018-05-01 Cavium, Inc. Method of modifying packets to a generic format for enabling programmable modifications and an apparatus thereof
US9742694B2 (en) 2014-06-19 2017-08-22 Cavium, Inc. Method of dynamically renumbering ports and an apparatus thereof
US9635146B2 (en) 2014-06-19 2017-04-25 Cavium, Inc. Method of using bit vectors to allow expansion and collapse of header layers within packets for enabling flexible modifications and an apparatus thereof
EP3230885B1 (en) 2014-12-08 2024-04-17 Umbra Technologies Ltd. Method for content retrieval from remote network regions
EP3243314A4 (en) * 2015-01-06 2018-09-05 Umbra Technologies Ltd. System and method for neutral application programming interface
CN107409079B (zh) * 2015-01-28 2021-05-07 安博科技有限公司 用于全局虚拟网络的系统和方法
WO2016162749A1 (en) 2015-04-07 2016-10-13 Umbra Technologies Ltd. System and method for virtual interfaces and advanced smart routing in a global virtual network
EP3308504A4 (en) 2015-06-11 2019-01-02 Umbra Technologies Ltd. System and method for network tapestry multiprotocol integration
EP4236264A3 (en) 2015-12-11 2023-11-08 Umbra Technologies Ltd. System and method for information slingshot over a network tapestry and granularity of a tick
US11743332B2 (en) 2016-04-26 2023-08-29 Umbra Technologies Ltd. Systems and methods for routing data to a parallel file system
JP2017034723A (ja) * 2016-11-10 2017-02-09 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. パケット処理方法及び転送要素

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793954A (en) * 1995-12-20 1998-08-11 Nb Networks System and method for general purpose network analysis
US6356951B1 (en) * 1999-03-01 2002-03-12 Sun Microsystems, Inc. System for parsing a packet for conformity with a predetermined protocol using mask and comparison values included in a parsing instruction
US7370348B1 (en) * 1999-07-30 2008-05-06 Intel Corporation Technique and apparatus for processing cryptographic services of data in a network system
US6449656B1 (en) * 1999-07-30 2002-09-10 Intel Corporation Storing a frame header
US6427169B1 (en) * 1999-07-30 2002-07-30 Intel Corporation Parsing a packet header
FI110464B (fi) * 2001-04-26 2003-01-31 Nokia Corp IP-tietoturva ja liikkuvat verkkoyhteydet
US7194766B2 (en) * 2001-06-12 2007-03-20 Corrent Corporation Method and system for high-speed processing IPSec security protocol packets
US7613699B2 (en) * 2001-08-03 2009-11-03 Itt Manufacturing Enterprises, Inc. Apparatus and method for resolving security association database update coherency in high-speed systems having multiple security channels

Also Published As

Publication number Publication date
AU2003226281B2 (en) 2009-03-12
EP1493262A1 (en) 2005-01-05
US20030195973A1 (en) 2003-10-16
AU2003226281A1 (en) 2003-10-27
JP2005522948A (ja) 2005-07-28
CA2482434A1 (en) 2003-10-23
WO2003088616A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
JP4814489B2 (ja) 階層化ヘッダ付きのパケットの処理方法、システム及びコンピュータ製品
KR100910818B1 (ko) 비-macsec 노드들을 통해 macsec 패킷들을터널링하기 위한 방법 및 시스템
US7447221B2 (en) Communication apparatus
Gilligan et al. Transition mechanisms for IPv6 hosts and routers
JP3906204B2 (ja) コンピューティング装置、コンピューティング装置とリモート・コンピュータ・システムとの間でデータを通信する方法
JP4766574B2 (ja) ネットワーク・アドレス・ポート変換器によって扱われるクライアントからの重複ソースの防止
EP1580958A1 (en) Internet protocol tunnelling using templates
EP2086179B1 (en) A method, system and device for transmitting media independent handover information
US7006449B2 (en) Information processing device, method thereof, and recording medium
CN110932934A (zh) 一种网络丢包的检测方法和装置
JP2008228273A (ja) データストリームのセキュリティを確保するための方法
CN113347198B (zh) Arp报文处理方法、装置、网络设备及存储介质
Gilligan et al. RFC2893: Transition Mechanisms for IPv6 Hosts and Routers
JP3017217B1 (ja) IPv4―IPv6変換装置
CN112019568B (zh) 一种报文转发方法、设备和通信方法、系统
WO2009109128A1 (zh) 一种完全头部信息报文配置的方法和装置
WO2006123456A1 (ja) パケット処理装置、通信システム、パケット処理方法、および当該方法を実行させるプログラム
JP2006324815A (ja) 通信装置、データ読出方法およびデータ読出プログラム
KR100449809B1 (ko) 다중 보안 서비스를 제공하는 개선된 아이피 계층에서의패킷 보호 방법
JP3666474B2 (ja) 折り返しポートを備えるスイッチ装置およびカプセル化パケットスイッチング方法
JP2005537732A (ja) アップグレードされたコンピュータシステムにおけるオリジナルタイプメッセージの継続的処理機能
KR100522090B1 (ko) IPv6 계층에서의 패킷 보호 방법
WO2024094082A1 (zh) 一种信息传输方法、装置、节点及存储介质
US20200366416A1 (en) Frame acknowledgement method
JPWO2008026243A1 (ja) データ暗号装置及びアドレス解決方法及びアドレス解決プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080725

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081024

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090703

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100120

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100212

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110307

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110826

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees