JP5271873B2 - エラー発生装置および方法 - Google Patents

エラー発生装置および方法 Download PDF

Info

Publication number
JP5271873B2
JP5271873B2 JP2009250452A JP2009250452A JP5271873B2 JP 5271873 B2 JP5271873 B2 JP 5271873B2 JP 2009250452 A JP2009250452 A JP 2009250452A JP 2009250452 A JP2009250452 A JP 2009250452A JP 5271873 B2 JP5271873 B2 JP 5271873B2
Authority
JP
Japan
Prior art keywords
packet
header
error
tls
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009250452A
Other languages
English (en)
Other versions
JP2011097423A (ja
Inventor
敏弘 渡
伊織 大内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Software Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Software Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009250452A priority Critical patent/JP5271873B2/ja
Publication of JP2011097423A publication Critical patent/JP2011097423A/ja
Application granted granted Critical
Publication of JP5271873B2 publication Critical patent/JP5271873B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Monitoring And Testing Of Exchanges (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、エラー発生装置および方法に関するものである。
従来にあっては、TLS(Transport Layer Security)コネクションを扱うSIP(Session Initiation Protocol)サーバなどを開発する際に、そのSIPサーバにTLSの規約に基づく致命的エラーを発生させることが必要になる場合がある。
特開2009−33258号公報
例えば、SIPサーバと相手の端末などの間に存在する通信路を切断したとしても、その致命的エラーを発生させることはできない。また、SIPサーバに、正常でないヘッダを含むパケットを送信しても、例えば、パケットが無視され、その致命的エラーを発生させることはできない。
つまり、致命的エラーを発生させるには、TLSの規約に基づくパケットがSIPサーバに送信される必要がある。しかも、致命的エラーは、パケットに含まれるTLSの規約に基づくデータによって発生するので、データ以外のヘッダ(TCP(Transmission Control Protocol)、IP(Internet Protocol)、イーサネット(登録商標)の規約に基づくパラメータなど)は正常でなければならない。そのようなパラメータが正常でないと、例えば、前述のようにパケットが無視され、致命的エラーが発生しないのである。
本発明は、上記の課題に鑑みてなされたものであり、その目的とするところは、データとヘッダを含むパケットを受信する第2装置にデータによるエラーを発生させるエラー発生装置および方法を提供することにある。
上記の課題を解決するために、本発明は、TLS(Transport Layer Security)の規約に基づくシーケンス番号を含むデータとヘッダとを含むパケットを送受信する第1装置(例えばSIP(Session Initiation Protocol)サーバや端末)および第2装置(例えばSIPサーバ)の当該第2装置にエラーを発生させるエラー発生装置であって、前記第1装置は、送信したパケットに含ませたシーケンス番号を更新し、更新後のシーケンス番号を含むパケットを送信するものであり、前記第2装置は、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを含むパケットを受信することを前提としており、且つ、前記第2装置自身でもシーケンス番号を更新し、更新後のシーケンス番号でないシーケンス番号を含むパケットを受信したなら、前記エラーを発生するものであり、前記エラー発生装置は、前記第1装置と前記第2装置の間でパケットを捕捉するパケット捕捉部と、前記第1装置から前記第2装置に送信され前記パケット捕捉部により捕捉されたパケットからデータを取り出すパケット処理部と、前記パケット捕捉部により捕捉されたパケットを使用して、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを生成し、該ヘッダと前記取り出したデータとを含むパケットを生成するパケット生成部と、当該パケットを前記第2装置に送信するパケット送信部とを備えることを特徴とする。
例えば、前記第1装置がデータを暗号化してパケットに含ませ、前記第2装置がパケットに含まれたデータを復号する。
例えば、前記ヘッダは前記第1装置に関する第1装置情報(第1装置の例えばIPアドレスやポート番号)を含み、前記第2装置は、受信したパケットに含まれた第1装置情報に等しい第1装置情報を含むパケットを受信することを前提としており、前記パケット処理部は、捕捉されたパケットからヘッダを取り出し、当該ヘッダに含まれた第1装置情報を取り出し、前記パケット生成部は、当該第1装置情報を含むパケットを生成する。
例えば、前記ヘッダは前記第2装置に関する第2装置情報(第2装置の例えばIPアドレスやポート番号)を含み、前記第2装置は、受信したパケットに含まれた第2装置情報に等しい第2装置情報を含むパケットを受信することを前提としており、前記パケット処理部は、捕捉されたパケットからヘッダを取り出し、当該ヘッダに含まれた第2装置情報を取り出し、前記パケット生成部は、当該第2装置情報を含むパケットを生成する。
本発明によれば、データ、例えばTLSの規約に基づくTLSデータとヘッダを含むパケットを受信する第2装置、例えばSIPサーバなどにデータによるエラーを発生させることができる。
本実施の形態に係るエラー発生装置の利用形態を示す図である。 端末3とSIPサーバ2との間でTLSパケットを送受信する際のシーケンス図である。 TLSパケットの構成を示す図である。 エラー発生装置1の作用を示すシーケンス図である。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るエラー発生装置の利用形態を示す図である。エラー発生装置1は、SIP(Session Initiation Protocol)サーバ2においてTLS(Transport Layer Security)の規約に基づく致命的エラーを発生させる装置である。SIPサーバ2は通信路Nを介して端末3に接続されている。通信路Nには、例えば、図示しないルータなどが含まれる。
端末3とSIPサーバ2は、TLSの規約に基づくパケット(以下、TLSパケットという)を互いに送受信する。
エラー発生装置1は、端末3とSIPサーバ2の間の通信路でTLSパケットを捕捉するパケット捕捉部11と、そのTLSパケットに含まれるTLSデータを取り出すパケット処理部12と、捕捉したTLSパケットにより、端末3から送信されるパケットに含まれるヘッダを生成し、該ヘッダと前記取り出したTLSデータとを含むパケットを生成するパケット生成部13と、そのTLSパケットをSIPサーバ2に送信するパケット送信部14とを備える。
(本実施の形態の動作)
エラー発生装置1の作用を説明する前に、端末3とSIPサーバ2との間でのTLSパケットの送受信について説明する。
図2は、端末3とSIPサーバ2との間でTLSパケットを送受信する際のシーケンス図である。図3は、TLSパケットの構成を示す図である。
図2において、TLSパケットの送受信に先立ち、端末3は、SIPサーバ2との間でTLSの規約に基づくTLSコネクションを確立する(S1)。その際、端末3とSIPサーバ2との間でTLSの規約に基づき、シーケンス番号の更新方法が決められる。
端末3は、SIPサーバ2へのTLSパケットの送信にあたり、TLSの規約に基づき更新したシーケンス番号を付加し、当該送信内容を含むTLSデータを暗号化する(S11)。
次に、端末3は、そのTLSデータにTCP(Transmission Control Protocol)の規約に基づくTCPヘッダを付加する(S13)。このTCPヘッダにはTCPの規約に基づくシーケンス番号(以下、SEQ番号という)と、確認応答番号(以下、ACK番号という)と、SIPサーバ2により指定された宛先ポート番号と、端末3により指定された送信元ポート番号とが含まれる。
次に、端末3は、このTCPデータにIP(Internet Protocol)の規約に基づくIPヘッダを付加する(S15)。このIPヘッダにはSIPサーバ2を示す宛先IPアドレスと、端末3を示す送信元IPアドレスとが含まれる。
次に、端末3は、IPデータにイーサネット(登録商標)の規約に基づくフレームヘッダやフレームチェックシーケンスを付加する(S17)。
次に、端末3は、このTLSパケットをSIPサーバ2に送信する(S19)。具体的には、端末3は、TLSパケットを通信路Nに送出し、通信路Nに存在するルータなどが、TLSパケットを解析し、それを宛先であるSIPサーバ2に送信する。
SIPサーバ2は、TLSパケットを受信し、受信したTLSパケットからTLSデータを取り出し、TLSデータを復号し、復号後のTLSデータからシーケンス番号を取り出す。SIPサーバ2は、自身でもシーケンス番号を計算して更新し、自身で更新したシーケンス番号と今回に送信されたTLSパケットから取り出したシーケンス番号とを比較する(S20)。
SIPサーバ2は、シーケンス番号同士が等しくないなら、TLSの規約に基づく致命的エラーを発生する。
つまり、SIPサーバ2は、端末3に致命的エラーの発生を示すTLSパケットを送信するが、送信に先立ち、まず、致命的エラーの発生を示す送信内容を含むTLSデータを暗号化する(S21)。
次に、SIPサーバ2は、そのTLSデータにTCPヘッダを付加する(S23)。このTCPヘッダには、今回に受信したTLSパケットから取り出したACK番号に等しいSEQ番号と、TCPの規約に基づくACK番号と、端末3により指定された宛先ポート番号と、SIPサーバ2により指定された送信元ポート番号とが含まれる。
次に、SIPサーバ2は、このTCPデータにIPヘッダを付加する(S25)。このIPヘッダには端末3を示す宛先IPアドレスと、SIPサーバ2を示す送信元IPアドレスとが含まれる。
次に、SIPサーバ2は、このIPデータにイーサネット(登録商標)の規約に基づくフレームヘッダなどを付加する(S27)。
次に、SIPサーバ2は、TLSパケットを端末3に送信する(S29)。
なお、通常ならば、ステップS11でシーケンス番号が更新されるので、シーケンス番号同士は等しいと判断され(S20)、致命的エラーは発生しない。
SIPサーバ2は、端末3へ通常のTLSパケットを送信するが、送信に先立ち、まず、今回に受信したTLSパケットからTCPヘッダを取り出し、TCPヘッダからACK番号を取り出す。
また、SIPサーバ2は、TLSの規約に基づき更新したシーケンス番号と当該送信内容とを含むTLSデータを暗号化する(S21)。
SIPサーバ2は、以降は、致命的エラーの発生を示すTLSパケット送信の際と同様の手順で、通常のTLSパケットを生成し、端末3に送信する(S23〜S29)。
端末3は、TLSパケットを受信し、受信したTLSパケットからTLSデータを取り出し、TLSデータを復号し、復号後のTLSデータからシーケンス番号を取り出す。端末3は、自身でもシーケンス番号を計算して更新し、自身で更新したシーケンス番号と今回に送信されたTLSパケットから取り出したシーケンス番号とを比較する。
端末3は、シーケンス番号同士が等しいなら、TLSの規約に基づく致命的エラーを発生しない。
端末3は、TLSの規約に基づき更新したシーケンス番号と当該送信内容とを含むTLSデータを暗号化する(S11)。
端末3は、以降は、前回と同様に、TLSパケットを生成し、SIPサーバ2に送信する(S13〜S19)。
なお、端末3およびSIPサーバ2は、以降、TLSパケットを送受信する際にも同様に動作する。
(エラー発生装置1の作用)
次に、エラー発生装置1の作用を説明する。
図4は、エラー発生装置1の作用を示すシーケンス図である。
前述のように、端末3はSIPサーバ2にTLSパケットを送信する(S101)。
エラー発生装置1では、パケット捕捉部11が、そのTLSパケットを捕捉する(S103)。
なお、TLSパケットの捕捉は送受信に影響を与えず、TLSパケットはSIPサーバ2で受信され、SIPサーバ2は、TLSパケットを端末3に送信する(S105)。
パケット捕捉部11は、そのTLSパケットを捕捉する(S107)。TLSパケットの捕捉は送受信に影響を与えず、TLSパケットは端末3で受信される。
エラー発生装置1では、端末3が次のTLSパケットをSIPサーバ2に送信する前に、以下のように、TLSパケットを生成し、SIPサーバ2に送信する。
まず、パケット処理部12は、ステップS103で捕捉したTLSパケットからフレームヘッダを取り出し、フレームヘッダから直近のルータを示すMACアドレスを取り出す(S121)。
また、パケット処理部12は、ステップS103で捕捉したTLSパケットからIPヘッダを取り出し、IPヘッダから宛先IPアドレスおよび送信元IPアドレスを取り出す(S123)。
また、パケット処理部12は、ステップS103で捕捉したTLSパケットからTCPヘッダを取り出し、TCPヘッダから、宛先ポート番号および送信元ポート番号を取り出す(S125)。
また、パケット処理部12は、ステップS107で捕捉したTLSパケットからTCPヘッダを取り出し、TCPヘッダから、ACK番号を取り出す(S127)。
また、パケット処理部12は、ステップS103で捕捉したTLSパケットからTLSデータを取り出す(S129)。
次に、パケット生成部13は、ステップS129で取り出したTLSデータ(暗号化されたTLSデータ)にTCPヘッダを付加する(S131)。
このTCPヘッダには、ステップS127で取り出したACK番号に等しいSEQ番号と、TCPの規約に基づくACK番号と、ステップS125で取り出した宛先ポート番号および送信元ポート番号が含まれる。
また、パケット生成部13は、TCPヘッダのその他のパラメータについても、TCPの規約に基づき、端末3から次回に送信されるTLSパケットに含まれるような値を設定する。例えば、ウィンドウサイズには、十分に大きな値を設定する。
次に、パケット生成部13は、そのTCPデータにIPヘッダを付加する(S133)。
このIPヘッダには、ステップS123で取り出した宛先IPアドレスおよび送信元IPアドレスが含まれる。
また、パケット生成部13は、IPヘッダのその他のパラメータについても、IPの規定に基づき、端末3から次回に送信されるTLSパケットに含まれるような値を設定する。
次に、パケット生成部13は、そのIPデータにフレームヘッダなどを付加する(S135)。
このフレームヘッダには、ステップS121で取り出したMACアドレスが含まれる。
また、パケット生成部13は、フレームチェックシーケンスなどの他のパラメータについても、イーサネットの規定に基づき、端末3から次回に送信されるTLSパケットに含まれるような値を設定する。
つまり、パケット生成部13は、捕捉したTLSパケットにより、端末3から次回に送信されるTLSパケットに含まれるヘッダ(TLSパケットにおけるTLSデータ以外の部分)を生成し、その生成したヘッダと、取り出したTLSデータとを含むTLSパケットを生成する。
これは、SIPサーバ2が、そのようなヘッダを含むTLSパケットを受信することを前提としており、そのヘッダの問題によっては、エラーを発生させないようにするためである。
さて、パケット送信部14は、そのTLSパケットをSIPサーバ2に送信する(S141)。
SIPサーバ2は、TLSパケットを受信し、受信したTLSパケットからTLSデータを取り出し、TLSデータを復号し、復号後のTLSデータからシーケンス番号を取り出す。SIPサーバ2は、自身で更新したシーケンス番号と今回に送信されたTLSパケットから取り出したシーケンス番号とを比較する(S20)。
このTLSデータは、端末3からの前回のTLSデータに等しいので、取り出されたシーケンス番号は、更新されていない。よって、シーケンス番号同士は等しくなく、SIPサーバ2は、TLSの規約に基づく致命的エラーを発生する。よって、目的の致命的エラーを発生させることができる。
なお、SIPサーバ2は、ポート番号などのパラメータについてもチェックを行うが、これには端末3から次回に送信されるTLSパケットに含まれるような値が設定されているので、目的の致命的エラー以外のエラーは発生せず、そのようなエラーの発生を防止することができる。
また、致命的エラーが発生した場合、端末3とSIPサーバ2の双方が、TCPの規約に基づくACKパケットを送信し合い、各ACKパケット内には適切なSEQ番号が含まれず、このACKパケットの送信が継続してしまうことがある。その際には、エラー発生装置1から、端末3とSIPサーバ2の一方に適切なSEQ番号を含むACKパケットを送信することで、双方のACKパケットの送信を終了させるのが好ましい。
したがって、本実施の形態のエラー発生装置1によれば、TLSデータ以外の部分(ヘッダ)については、端末3から次回に送信されるTLSパケットに含まれるヘッダの値を設定し、つまり「なりすまし」、TLSデータについては、そのままTLSパケットに含ませるので、SIPサーバ2に致命的エラーを発生させることができる。
なお、TLSデータは暗号化されているので、シーケンス番号の改ざんといった処理は困難であり、よって、このようなシーケンス番号の改ざんが困難な場合であっても、SIPサーバ2に致命的エラーを発生させることができる。なお、TLSデータは必ずしも暗号化されていなくてよく、その場合でも致命的エラーを発生させることができる。
なお、本実施の形態では、SIPサーバ2の相手を端末3としたが、これをSIPサーバに置き換えてもよい。
また、本実施の形態では、TLSデータによってSIPサーバ2に致命的エラーを発生させたが、同様の作用でエラーが発生するのであれば、パケット内のデータはTLSデータでなくてもよい。
また、エラー発生装置1としてコンピュータを機能させるためのコンピュータプログラムは、半導体メモリ、磁気ディスク、光ディスク、光磁気ディスク、磁気テープなどのコンピュータ読み取り可能な記録媒体に記録でき、また、インターネットなどの通信網を介して伝送させて、広く流通させることができる。
1…エラー発生装置
2…SIPサーバ
3…端末
11…パケット捕捉部
12…パケット処理部
13…パケット生成部
14…パケット送信部

Claims (6)

  1. TLS(Transport Layer Security)の規約に基づくシーケンス番号を含むデータとヘッダとを含むパケットを送受信する第1装置および第2装置の当該第2装置にエラーを発生させるエラー発生装置であって、
    前記第1装置は、送信したパケットに含ませたシーケンス番号を更新し、更新後のシーケンス番号を含むパケットを送信するものであり、
    前記第2装置は、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを含むパケットを受信することを前提としており、且つ、前記第2装置自身でもシーケンス番号を更新し、更新後のシーケンス番号でないシーケンス番号を含むパケットを受信したなら、前記エラーを発生するものであり、
    前記エラー発生装置は、
    前記第1装置と前記第2装置の間でパケットの送受信に影響を与えずに当該パケットを捕捉するパケット捕捉部と、
    前記第1装置から前記第2装置に送信され前記パケット捕捉部により捕捉されたパケットからデータを取り出すパケット処理部と、
    前記パケット捕捉部により捕捉されたパケットを使用して、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを生成し、該ヘッダと前記取り出したデータとを含むパケットを生成するパケット生成部と、
    当該パケットを前記第2装置に送信するパケット送信部と
    を備えることを特徴とするエラー発生装置。
  2. 前記第1装置がデータを暗号化してパケットに含ませ、前記第2装置がパケットに含まれたデータを復号することを特徴とする請求項1記載のエラー発生装置。
  3. 前記ヘッダは前記第1装置に関する第1装置情報を含み、
    前記第2装置は、受信したパケットに含まれた第1装置情報に等しい第1装置情報を含むパケットを受信することを前提としており、
    前記パケット処理部は、捕捉されたパケットからヘッダを取り出し、当該ヘッダに含まれた第1装置情報を取り出し、
    前記パケット生成部は、当該第1装置情報を含むパケットを生成する
    ことを特徴とする請求項1または2記載のエラー発生装置。
  4. 前記ヘッダは前記第2装置に関する第2装置情報を含み、
    前記第2装置は、受信したパケットに含まれた第2装置情報に等しい第2装置情報を含むパケットを受信することを前提としており、
    前記パケット処理部は、捕捉されたパケットからヘッダを取り出し、当該ヘッダに含まれた第2装置情報を取り出し、
    前記パケット生成部は、当該第2装置情報を含むパケットを生成する
    ことを特徴とする請求項1または2記載のエラー発生装置。
  5. TLS(Transport Layer Security)の規約に基づくシーケンス番号を含むデータとヘッダとを含むパケットを送受信する第1装置および第2装置の当該第2装置にエラーを発生させるエラー発生装置が行うエラー発生方法であって、
    前記第1装置は、送信したパケットに含ませたシーケンス番号を更新し、更新後のシーケンス番号を含むパケットを送信するものであり、
    前記第2装置は、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを含むパケットを受信することを前提としており、且つ、前記第2装置自身でもシーケンス番号を更新し、更新後のシーケンス番号でないシーケンス番号を含むパケットを受信したなら、前記エラーを発生するものであり、
    前記エラー発生方法は、
    前記エラー発生装置のパケット捕捉部が、前記第1装置と前記第2装置の間でパケットの送受信に影響を与えずに当該パケットを捕捉し、
    前記エラー発生装置のパケット処理部が、前記第1装置から前記第2装置に送信され前記パケット捕捉部により捕捉されたパケットからデータを取り出し、
    前記エラー発生装置のパケット生成部が、前記パケット捕捉部により捕捉されたパケットを使用して、前記第1装置から前記第2装置に送信されるパケットに含まれるヘッダを生成し、該ヘッダと前記取り出したデータとを含むパケットを生成し、
    前記エラー発生装置のパケット送信部が、当該パケットを前記第2装置に送信する
    ことを特徴とするエラー発生方法。
  6. 請求項1ないしのいずれかに記載のエラー発生装置としてコンピュータを機能させるためのコンピュータプログラム。
JP2009250452A 2009-10-30 2009-10-30 エラー発生装置および方法 Active JP5271873B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009250452A JP5271873B2 (ja) 2009-10-30 2009-10-30 エラー発生装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009250452A JP5271873B2 (ja) 2009-10-30 2009-10-30 エラー発生装置および方法

Publications (2)

Publication Number Publication Date
JP2011097423A JP2011097423A (ja) 2011-05-12
JP5271873B2 true JP5271873B2 (ja) 2013-08-21

Family

ID=44113853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009250452A Active JP5271873B2 (ja) 2009-10-30 2009-10-30 エラー発生装置および方法

Country Status (1)

Country Link
JP (1) JP5271873B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007010593A1 (ja) * 2005-07-15 2007-01-25 Fujitsu Limited Tcpセッションエミュレーション装置
JP4632933B2 (ja) * 2005-11-15 2011-02-16 株式会社トラフィック・シム データ改変装置、プログラム、記録媒体

Also Published As

Publication number Publication date
JP2011097423A (ja) 2011-05-12

Similar Documents

Publication Publication Date Title
US11012422B2 (en) Telecommunication system and method for traversing an application layer gateway firewall during the establishment of an RTC communication connection between an RTC client and an RTC server
KR100910818B1 (ko) 비-macsec 노드들을 통해 macsec 패킷들을터널링하기 위한 방법 및 시스템
Fairhurst et al. Services provided by IETF transport protocols and congestion control mechanisms
US8984268B2 (en) Encrypted record transmission
JP5164123B2 (ja) スループットの向上を実現するシステム及び方法
US8095789B2 (en) Unauthorized communication detection method
Thornburgh Adobe's Secure Real-Time Media Flow Protocol
US20060010245A1 (en) Internet protocol for the delivery of complex digital media content
JP2004295891A (ja) パケットペイロードを認証する方法
WO2017019798A1 (en) Efficient use of ipsec tunnels in a multi-path environment
Rajagopal et al. Fibre channel over tcp/ip (fcip)
EP3937457A1 (en) Secure communications using secure sessions
Scudder et al. Bgp monitoring protocol (bmp)
US20110243138A1 (en) System for controlling path maximum transmission unit by detecting repetitional ip packet fragmentation and method thereof
CN113595964B (zh) 连接跟踪同步方法、装置、系统、设备及介质
US20140101435A1 (en) Encrypted communication apparatus and control method therefor
JP2008252393A (ja) 通信端末装置、配信装置、エラー通知方法およびエラー通知プログラム
US9419891B2 (en) Virtual private network communication system, routing device and method thereof
CN113904807A (zh) 一种源地址认证的方法、装置、电子设备及存储介质
US11038994B2 (en) Technique for transport protocol selection and setup of a connection between a client and a server
JP5271873B2 (ja) エラー発生装置および方法
Ver Steeg et al. Unicast-based rapid acquisition of multicast RTP sessions
Bittau et al. TCP-ENO: Encryption negotiation option
Dellaverson et al. A quick look at quic
KR101200875B1 (ko) 웹 서비스 기반 관리를 위한 경량 soap 전송을 위한방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120301

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120509

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130513

R150 Certificate of patent or registration of utility model

Ref document number: 5271873

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250