JP5069139B2 - 通信装置、およびその通信装置が行う通信方法 - Google Patents

通信装置、およびその通信装置が行う通信方法 Download PDF

Info

Publication number
JP5069139B2
JP5069139B2 JP2008018428A JP2008018428A JP5069139B2 JP 5069139 B2 JP5069139 B2 JP 5069139B2 JP 2008018428 A JP2008018428 A JP 2008018428A JP 2008018428 A JP2008018428 A JP 2008018428A JP 5069139 B2 JP5069139 B2 JP 5069139B2
Authority
JP
Japan
Prior art keywords
address
ipsec
server
key exchange
exchange sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008018428A
Other languages
English (en)
Other versions
JP2009182534A (ja
Inventor
総一郎 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008018428A priority Critical patent/JP5069139B2/ja
Publication of JP2009182534A publication Critical patent/JP2009182534A/ja
Application granted granted Critical
Publication of JP5069139B2 publication Critical patent/JP5069139B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、IPsecを適用してデータ通信を行う通信装置、特に汎用ブロードバンド経由で接続する通信装置、およびその通信装置が行う通信方法に関するものである。
従来より、暗号通信プロトコルの1つとして、IPsec(Internet Protocol security)が使用されている。IPsecの暗号方式に関する内容は下記非特許文献1に記載されている。IPsecでの暗号化では、共有鍵暗号が使用されるため、通信を始める前に、暗号のための鍵情報(秘密鍵)をIPsec通信相手との間で交換する必要がある。鍵情報を交換するキー交換シーケンスは、セキュリティレベルを保つために、起動時以外にも一定時間毎に更新する方法が規格化されている。この鍵交換シーケンスは、Phase1とPhase2の2段階に分けられて行われ、IPsec適用ルールが1つの場合でも、Phase1で4シーケンス、Phase2で3シーケンスが最低でも必要となる(ここで、IPsec通信相手と1パケット送信、1パケット受信のやりとりを1シーケンスと呼ぶことにする)。IPsec適用ルールが複数の場合や、シーケンスが再送された場合は、シーケンス数はさらに多くなる。
送信側は、送ろうとするデータに対して、受信側と交換した秘密鍵を使って暗号化を行う。一方、受信側の方では、受け取ったデータを秘密鍵で復号化することで、元の内容を得ることになる。ここで、IPsec暗号方式では、IPアドレスによって通信相手を識別する。すなわち、IPsecを適用してデータ通信を行う場合、IPsec適用区間のIPアドレスは不変であること、固定IPアドレス割り当てであることが前提となっている。IPsec適用区間のIPアドレスが変更もしくは不定になり、この前提が適用できなくなった場合は、そのIPsecトンネルは無効になり、新たにIPアドレスが確定した場合に再度IPsecキー交換を行い、新たにIPsecトンネルを作り直すことを前提としている。このIPsecに関する内容が下記特許文献1、非特許文献1〜4に記載されている。
特開2005−210645号公報 古河電工VPNソリューション、"IPsecとは?"、[online]、[平成20年1月7日検索]、インターネット<URL:http://www.furukawa.co.jp/network/vpn/about_vpn/ipsec/ipsec_top.html> W.Simpson著、「RFC1661」、"The Point-to-Point Protocol(PPP)"、1994年7月、p26−p27 L.Mamakos著、外5名、「RFC2516」、"A Method for Transmitting PPP Over Ethernet(PPPoE)"、1999年2月、p4−p6 R.Droms著、「RFC2131」、"Dynamic Host Configuration Protocol"、1997年3月、p13−p22
PPPoE、DHCPといった汎用ブロード回線経由でVPN接続する場合においては、PPPoEサーバと切断された場合(同様にDHCPサーバと切断された場合)、その接続装置のIPアドレスは一時的に不定になったり、再接続により再度IPアドレスが確定するといった動作をすることになり、すなわち、動的にIPアドレスが決定される。
上述したように、従来のIPsec暗号方式では、IPアドレスが不定→確定するたびにIPsecキー交換シーケンスが発生する。従って、IPアドレスが不定となった場合、IPsecキー交換シーケンスが完了するまではIPsecトンネルが確立されていないので、データトラフィックの送受信はできないことになる。
特にPPPoE等の汎用ブロード回線経由でVPN接続する場合においては、PPPoEサーバとの一時的な切断(例えば、PPPoEサーバのリセット)によりIPアドレスが一時的に不定になることがあるが、PPPoEサーバとの再接続時に切断前と同一のIPアドレスを取得する(割り当てられる)場合は、IPsecトンネルとしては再接続前と同一のルールとなる。接続前と同一のルールになる場合、IPsecキー交換シーケンスにより暗号キーを再交換しなくてもIPsec通信は可能である。
しかしながら、この様に同一のIPアドレスを取得した場合であっても、従来の通信装置では、IPsecキー交換シーケンスを行うため、不要なパケットをネットワークに送信することになり、IPsecトンネルの再接続に時間がかかるという問題があった。
そこで本発明はかかる問題を解決するためになされたものであり、暗号キーの再交換が必須でない場合は、キー交換シーケンスを省略することで、不要なパケットをネットワークに送信することを防ぐことができ、かつ、IPsecトンネルの再接続を高速化することで、データトラフィックの送受信再開を早められる通信装置を得ること、およびこの通信装置に適した製造方法を得ることを目的とする。
本発明における通信装置は、サーバを介して他の通信装置との間で送受信を行うデータにIPsecを適用し、前記サーバからIPアドレスが動的に割り当てられる通信装置であって、前記サーバから割り当てられたIPアドレスを取得するIPアドレス取得部と、前記IPアドレス取得部がIPアドレスを取得した後にIPsecキー交換シーケンスを行うIPsecシーケンス制御部と、前記サーバとの接続が切断した際に、前記IPアドレス取得部が再度取得したIPアドレスと、切断前に前記IPアドレス取得部が取得したIPアドレスとを比較するIPアドレス比較部と、前記IPsecキー交換シーケンスを省略する機能のON/OFFを決定するフラグを有する省略機能制御手段とを備え、前記IPsecシーケンス制御部は、前記IPアドレス比較部が同一のIPアドレスと判断した場合に、前記IPsecキー交換シーケンスを省略する機能がONになっているときには、前記IPアドレス取得部が再度IPアドレスを取得した後に行う前記IPsecキー交換シーケンスを省略し、前記IPsecキー交換シーケンスを省略する機能がOFFになっているときには、前記IPsecキー交換シーケンスを行う
本発明における通信方法は、サーバを介して他の通信装置との間で送受信を行うデータにIPsecを適用し、前記サーバからIPアドレスが動的に割り当てられる通信装置が行う通信方法であって、(a)前記サーバから割り当てられたIPアドレスを取得する工程と、(b)前記サーバからIPアドレスを取得した後にIPsecキー交換シーケンスを行って暗号キーを取得する工程と、(c)前記サーバとの接続が切断した際に、前記サーバからIPアドレスを再度取得する工程と、(d)前記工程(a)で取得したIPアドレスと、前記工程(c)で取得したIPアドレスとを比較する工程と、(e)前記IPsecキー交換シーケンスを省略する機能のON/OFFを決定するフラグをチェックする工程と、(f)前記工程(d)でIPアドレスが同一と判定した際は、前記工程(e)で前記IPsecキー交換シーケンスを省略する機能がONになっているときには、前記工程(b)で取得した暗号キーを使用して通信し、前記工程(e)で前記IPsecキー交換シーケンスを省略する機能がOFFになっているときには、前記IPsecキー交換シーケンスを行って暗号キーを取得して通信する工程と、を備える。
本発明の通信装置および通信方法によれば、切断前のIPアドレスと、再取得したIPアドレスとが同一の場合は、IPsecキー交換フローを省略することで、不要なパケットをネットワークに送信することを防ぐこととともに、IPsecトンネルの再接続を高速化できることで、データトラフィックの送受信再開を早めることができる。また、IPsecキー交換シーケンスを省略する機能のON/OFFを変更できる。
<実施の形態1>
図1は、本発明における通信装置1,2を汎用ブロードバンド回線経由でVPN接続した通信システムの構成を示した図である。図2は、本実施の形態における通信装置1の構成を示した概略図である。本実施の形態における通信装置1は、他の通信装置(通信装置2)との間でPPPoEサーバ経由で送受信を行うデータにIPsecを適用し、PPPoEサーバからIPアドレスが動的に割り当てられる通信装置である。通信装置1は、PPPoEサーバから割り当てられたIPアドレスを取得するIPアドレス取得部11、IPアドレスを取得した後に通信装置2との間で暗号のための鍵情報を交換するキー交換シーケンスを行うIPsecシーケンス制御部14、PPPoEサーバとの接続が切断する前にIPアドレス取得部11が取得したIPアドレスを記憶するIPアドレス記憶部12、PPPoEサーバとの接続が切断した際に、IPアドレス取得部11がPPPoEサーバから再度取得したIPアドレスと、IPアドレス記憶部12に記憶されたIPアドレスとを比較するIPアドレス比較部13、を備える。
図3は、本実施の形態における通信装置1のIPsecキー交換シーケンスを示したフローチャートである。通信装置1を起動すると(S−1)、PPPoEサーバから割り当てられたIPアドレスを取得するIPアドレス取得フローを行い、IPアドレスが確定した後に、他の通信装置(通信装置2)との間でIPsecキー交換フローを行う。IPアドレス取得フローは、PPPoEサーバから割り当てられたIPアドレスを取得するIPアドレス取得シーケンスを行い(S−2)、IPアドレスが確定する(S−3)。IPアドレスが確定したらIPアドレスを用いてIPsecキー交換フローを行い(S−4)、IPsec暗号キーが確定後(S−5)、通信装置2との間でIPsecを適用したデータ送受信を行う。
PPPoEによるIP取得シーケンス及びIPアドレスの更新シーケンスについては、非特許文献2に記載したRFC1661(The Point-to-Point Protocol(PPP),5.LCP Packet Formats)に規定されている。IPアドレスの継続更新は、PPPoEサーバとの間でLCP-Echo-RequestとLCP-Echo-Replyをやり取りすることで行う(S−6)。
PPPoEサーバとの切断検出は、PPPoEサーバに送信したLCP-Echo-Requestに対するLCP-Echo-Replyが受信できないことで検出される。より詳細には、LCP-Echo-Requestの再送回数を決めて、再送回数だけLCP-Echo-Requestを送信してもLCP-Echo-Replyが受信できない場合は、PPPoEサーバとの切断と判断し、自身のIPアドレスの継続更新が切断されたと判断し、自身のIPアドレスを不定=0.0.0.0(IPv4の場合)として動作する(S−7)。この時に、切断前に取得していたIPアドレスをIPアドレス記憶部12(図2参照)に記憶しておく。
IPアドレスが不定(S−7)となった後、PPPoEサーバからIPアドレスを再取得するシーケンスを行う。このIPアドレス再取得シーケンスは、非特許文献3に記載したRFC2516(A Method for Transmitting PPP Over Ethernet(PPPoE),5.Discovery Stage)に規定されているように、PPPoEでIPアドレスを取得する場合は、PADIをブロードキャストアドレス宛に送信し、PPPoEサーバからPADOが応答されることを待つようにする。一方、本発明の通信装置1では、IPアドレスが不定の場合はPADIを一定回数繰り返すか、もしくは無限に繰り返すようにして、PPPoEサーバとの接続が復旧した場合にいつでもPADOを受信して以降のPPPoE接続シーケンスを実施できるようにして、PPPoEにより再接続できるような手段を持っておく(S−8)。
PPPoEシーケンスにより再接続し、IPアドレスを再取得した場合(S−8)、IPアドレス記憶部に記憶しておいた切断前のIPアドレスと、新しく取得したIPアドレスとをIPアドレス比較部13(図2参照)にて比較する(S−9)。比較したIPアドレスが同一の場合は、IPsecキー交換シーケンスを省略し、切断前の暗号キーを継続使用して通信装置2との間でIPsec通信を行う。一方、比較したIPアドレスが異なる場合は、IPsecキー交換シーケンスを行い(S−4)、新たなIPアドレスで暗号キーを取得し(S−5)、通信装置2との間でIPsec通信を行う。
以上より、切断前のIPアドレスと、再取得したIPアドレスとが同一の場合は、IPsecキー交換フローを省略することで、不要なパケットをネットワークに送信することを防ぐこととともに、IPsecトンネルの再接続を高速化できることで、データトラフィックの送受信再開を早めることができる。
<実施の形態2>
本実施の形態における通信装置1は、他の通信装置(通信装置2)との間でDHCPサーバ経由で送受信を行うデータにIPsecを適用し、DHCPサーバからIPアドレスが動的に割り当てられる通信装置である。本実施の形態における通信装置1は、実施の形態1で説明した通信装置1(図2参照)の構成と同様のため、説明を省略する。
本実施の形態における通信装置1のIPsecキー交換シーケンスは、実施の形態1で説明した図3の処理と同様であり、以下図3を参照して詳細を説明する。DHCPによるIP取得シーケンス及びIPアドレスの更新シーケンスについては、非特許文献4に記載したRFC2131(Dynamic Host Configuration Protocol,3.The Server Protocol)に規定されている。IPアドレスの継続更新は、DHCPサーバからのDHCP-ACKにより指定されるIPアドレスリース期間が満了する前に再度DHCPサーバに対してDHCP-Requestを送信し、再度DHCP-ACKを受信してIPアドレスのリース期間の更新を繰り返すことで行う(S−6)。
DHCPサーバとの切断検出はDHCPサーバに送信したDHCP-Requestに対するDHCP-ACKが受信できないことで検出される。より詳細には、IPアドレスリース期間内にDHCP-Requestの再送を繰り返すが、期間内にDHCP-ACKが受信できない場合は、DHCPサーバとの切断と判断し、自身のIPアドレスの継続更新が切断されたと判断し、自身のIPアドレスを不定=0.0.0.0(IPv4の場合)として動作する(S−7)。この時に、切断前に取得していたIPアドレスをIPアドレス記憶部12(図2参照)に記憶しておく。
IPアドレスが不定(S−7)となった後、PPPoEサーバからIPアドレスを再取得するシーケンスを行う。このIPアドレス再取得シーケンスは、前述のRFC2131に規定されているように、DHCPでIPアドレスを取得する場合は、DHCP-DISCOVERをブロードキャストアドレス宛に送信し、DHCPサーバからDHCP-OFFERが応答されることを待つようにする。一方、本発明の通信装置1では、IPアドレスが不定の場合はDHCP-DISCOVERを一定回数繰り返すか、もしくは無限に繰り返すようにして、DHCPサーバとの接続が復旧した場合にいつでもDHCP-OFFERを受信して以降のDHCP接続シーケンスを実施できるようにして、DHCPにより再接続できるような手段を持っておく(S−8)。
DHCPシーケンスにより再接続し、IPアドレスを再取得した場合(S−8)、IPアドレス記憶部に記憶しておいた切断前のIPアドレスと、新しく取得したIPアドレスとをIPアドレス比較部13(図2参照)にて比較する(S−9)。比較したIPアドレスが同一の場合は、IPsecキー交換シーケンスを省略し、切断前の暗号キーを継続使用して通信装置2との間でIPsec通信を行う。一方、比較したIPアドレスが異なる場合は、IPsecキー交換シーケンスを行い(S−4)、新たなIPアドレスで暗号キーを取得し(S−5)、通信装置2との間でIPsec通信を行う。その他の動作は実施の形態1と同様のため、説明を省略する。
以上より、切断前のIPアドレスと、再取得したIPアドレスとが同一の場合は、IPsecキー交換フローを省略することで、不要なパケットをネットワークに送信することを防ぐこととともに、IPsecトンネルの再接続を高速化できることで、データトラフィックの送受信再開を早めることができる。
<実施の形態3>
本実施の形態における通信装置は、実施の形態1,2で説明したIPsecキー交換シーケンスを省略する機能のON/OFFを起動時および運用中に変更できる手段(省略機能制御手段)を持つ。より詳細には、IPsecで暗号処理を行って通信を行う通信装置内部にIPsecキー交換シーケンスの省略機能のON/OFFを決定する記憶素子(フラグ)を備え、起動時あるいは運用中に記憶素子を書き換えることで動作を変更する。さらには遠隔からTelnet/SNMPによりフラグを変更できるようにするのも有効である。IPsecで暗号処理を行って通信を行う装置は、IPアドレスが確定した際に該当フラグをチェックし、ONになっているときには、IPsecキー交換シーケンスの省略を実施し、OFFになっているときには、IPsecキー交換シーケンスの省略を実施しない(IPsecキー交換シーケンスを実施する)。
以上より、キー交換シーケンスを省略することで、不要なパケットをネットワークに送信することを防ぐこととともに、IPsecトンネルの再接続を高速化できることで、データトラフィックの送受信再開を早めることができる。
本発明における通信装置を汎用ブロードバンド回線経由でVPN接続した通信システムの構成を示した図である。 本発明の実施の形態1における通信装置の構成を示した概略図である。 本発明の実施の形態1における通信装置のIPsecキー交換シーケンスを示したフローチャートである。
符号の説明
1,2 通信装置、3 汎用ブロードバンド回線終端装置、11 IPアドレス取得部、12 IPアドレス記憶部、13 IPアドレス比較部、14 IPsecシーケンス制御部。

Claims (3)

  1. サーバを介して他の通信装置との間で送受信を行うデータにIPsecを適用し、前記サーバからIPアドレスが動的に割り当てられる通信装置であって、
    前記サーバから割り当てられたIPアドレスを取得するIPアドレス取得部と、
    前記IPアドレス取得部がIPアドレスを取得した後にIPsecキー交換シーケンスを行うIPsecシーケンス制御部と、
    前記サーバとの接続が切断した際に、前記IPアドレス取得部が再度取得したIPアドレスと、切断前に前記IPアドレス取得部が取得したIPアドレスとを比較するIPアドレス比較部と、
    前記IPsecキー交換シーケンスを省略する機能のON/OFFを決定するフラグを有する省略機能制御手段とを備え、
    前記IPsecシーケンス制御部は、前記IPアドレス比較部が同一のIPアドレスと判断した場合に、前記IPsecキー交換シーケンスを省略する機能がONになっているときには、前記IPアドレス取得部が再度IPアドレスを取得した後に行う前記IPsecキー交換シーケンスを省略し、前記IPsecキー交換シーケンスを省略する機能がOFFになっているときには、前記IPsecキー交換シーケンスを行う、通信装置。
  2. 前記サーバとの接続が切断する前に前記IPアドレス取得部が取得したIPアドレスを記憶するIPアドレス記憶部をさらに備え、
    前記IPアドレス比較部は、前記IPアドレス取得部が再度取得したIPアドレスと、前記IPアドレス記憶部に記憶されたIPアドレスとを比較する、請求項1に記載の通信装置。
  3. サーバを介して他の通信装置との間で送受信を行うデータにIPsecを適用し、前記サーバからIPアドレスが動的に割り当てられる通信装置が行う通信方法であって、
    (a)前記サーバから割り当てられたIPアドレスを取得する工程と、
    (b)前記サーバからIPアドレスを取得した後にIPsecキー交換シーケンスを行って暗号キーを取得する工程と、
    (c)前記サーバとの接続が切断した際に、前記サーバからIPアドレスを再度取得する工程と、
    (d)前記工程(a)で取得したIPアドレスと、前記工程(c)で取得したIPアドレスとを比較する工程と、
    (e)前記IPsecキー交換シーケンスを省略する機能のON/OFFを決定するフラグをチェックする工程と、
    (f)前記工程(d)でIPアドレスが同一と判定した際は、前記工程(e)で前記IPsecキー交換シーケンスを省略する機能がONになっているときには、前記工程(b)で取得した暗号キーを使用して通信し、前記工程(e)で前記IPsecキー交換シーケンスを省略する機能がOFFになっているときには、前記IPsecキー交換シーケンスを行って暗号キーを取得して通信する工程と、を備えた通信方法
JP2008018428A 2008-01-30 2008-01-30 通信装置、およびその通信装置が行う通信方法 Expired - Fee Related JP5069139B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008018428A JP5069139B2 (ja) 2008-01-30 2008-01-30 通信装置、およびその通信装置が行う通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008018428A JP5069139B2 (ja) 2008-01-30 2008-01-30 通信装置、およびその通信装置が行う通信方法

Publications (2)

Publication Number Publication Date
JP2009182534A JP2009182534A (ja) 2009-08-13
JP5069139B2 true JP5069139B2 (ja) 2012-11-07

Family

ID=41036178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008018428A Expired - Fee Related JP5069139B2 (ja) 2008-01-30 2008-01-30 通信装置、およびその通信装置が行う通信方法

Country Status (1)

Country Link
JP (1) JP5069139B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102179598B (zh) * 2011-03-31 2013-05-01 中国科学院自动化研究所 平板窄焊缝初始焊位对中和焊缝跟踪方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5326917B2 (ja) 2008-09-30 2013-10-30 株式会社ジェイテクト ステアリング装置
JP6272187B2 (ja) * 2014-08-27 2018-01-31 株式会社日立製作所 通信システム、管理サーバ、サーバ、集信装置、及び暗号化設定方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4317559B2 (ja) * 2006-08-25 2009-08-19 株式会社エヌ・ティ・ティ・ドコモ 通信装置および通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102179598B (zh) * 2011-03-31 2013-05-01 中国科学院自动化研究所 平板窄焊缝初始焊位对中和焊缝跟踪方法及装置

Also Published As

Publication number Publication date
JP2009182534A (ja) 2009-08-13

Similar Documents

Publication Publication Date Title
KR100636186B1 (ko) 양방향 터널 설정 방법 및 시스템
EP2850776B1 (en) Tls abbreviated session identifier protocol
KR101842316B1 (ko) Nfc 피어 투 피어 통신 환경에서 인터넷 프로토콜(ip) 데이터 통신을 제공하는 방법 및 시스템
CN101207604A (zh) 一种虚拟机系统及其通信处理方法
JP2007104440A (ja) パケット伝送システム、トンネリング装置およびパケット伝送方法
EP3161653B1 (en) Dynamic disabling of multi-step transport layer handshake spoofing in performance enhancing proxies (peps) in broadband networks
JP2009199283A (ja) 情報処理装置
WO2008044432A1 (fr) Dispositif, procédé et logiciel de communication d'informations
CN104509072A (zh) 用于配置dhcp客户端的方法和装置
JP6548445B2 (ja) 通信装置、通信方法及びプログラム
JP5069139B2 (ja) 通信装置、およびその通信装置が行う通信方法
JP2006246098A (ja) 可変ipアドレス環境下におけるセキュリティアソシエーション継続方法および端末装置
CN107547618B (zh) 一种会话拆除方法和装置
CN111541797A (zh) 一种基于ecos的IPV6实现方法
JP4092858B2 (ja) インターネット接続におけるセキュリティ方法およびターミナルアダプタ装置
JP2004135108A (ja) 通信制御方法、通信端末、ルータ、通信端末の制御プログラム、およびルータの制御プログラム
TWI823450B (zh) 基站管理系統和方法
JP4934864B2 (ja) 通信システム、該通信システムを構成する通信装置、およびネットワーク障害通知方法
JP5084716B2 (ja) Vpn接続装置、dnsパケット制御方法、及びプログラム
CN109510801B (zh) 显式正向代理与ssl侦听集成系统及其运行方法
JP2023072425A (ja) 通信装置、通信方法及びプログラム
JP4429289B2 (ja) 通信システム、ルータ、dhcpメッセージ書き換え方法、およびdhcpメッセージ書き換えプログラム
Crabbe et al. Optimizations of Label Switched Path State Synchronization Procedures for a Stateful PCE
JP4621158B2 (ja) ルータ装置及び通信制御方法
Crabbe et al. RFC 8232: Optimizations of Label Switched Path State Synchronization Procedures for a Stateful PCE

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069139

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees