JP5288470B2 - 通信装置およびその処理方法ならびにそのプログラム - Google Patents

通信装置およびその処理方法ならびにそのプログラム Download PDF

Info

Publication number
JP5288470B2
JP5288470B2 JP2009046847A JP2009046847A JP5288470B2 JP 5288470 B2 JP5288470 B2 JP 5288470B2 JP 2009046847 A JP2009046847 A JP 2009046847A JP 2009046847 A JP2009046847 A JP 2009046847A JP 5288470 B2 JP5288470 B2 JP 5288470B2
Authority
JP
Japan
Prior art keywords
header
ipv6
processing
buffer
payload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009046847A
Other languages
English (en)
Other versions
JP2010206276A (ja
Inventor
宏敏 重松
和孝 岡野
哲司 川津
和也 入部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2009046847A priority Critical patent/JP5288470B2/ja
Publication of JP2010206276A publication Critical patent/JP2010206276A/ja
Application granted granted Critical
Publication of JP5288470B2 publication Critical patent/JP5288470B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、モバイルIPv6処理を行う通信装置およびその処理方法ならびにそのプログラムに関する。
コンピュータの発達により、回路は変更せずソフトウェアのみを変更すれば機能の追加が可能な組込機器が多く利用されている。ここで、このような組込機器では、低スペック(性能が低い)なマイクロコンピュータを用いており、ROM/RAM容量が少ないといった制限がある。そして、組込機器が通信機能を備え、その通信機能にモバイルIPv6の機能を実装しようとした場合に、制限内の性能を実現し、ROM/RAMの容量内に機能を実装するために処理に工夫が必要である。
ここで、モバイルIPv6ではIPv6拡張ヘッダを、IPSec処理部と、モバイルIPv6プロトコルが操作してパケット生成等の処理を行う。そして、IPSec処理部では、認証(AH)ヘッダやESPヘッダを、また、モバイルIPv6プロトコル側では、ディスティネーションヘッダや、タイプ2ルーティングヘッダ、モバイルヘッダの処理を行う。
しかしながら、拡張ヘッダには、生成順番があり、モバイルIPv6の制御パケットでは、IPv6ヘッダ、ディスティネーションヘッダもしくはタイプ2ルーティングヘッダ、AHヘッダ、ESPヘッダ、モバイルヘッダの順で、また、データパケットの場合、IPv6ヘッダ、AHヘッダ、ESPヘッダ、IPv6ヘッダ、上位プロトコルデータの順で生成する。また、AHヘッダなどは、処理上、その生成が省略される場合がある。このようにパケットの種別によって設定される拡張ヘッダが異なるため、モバイルIPv6処理、IPSec処理、IPv6処理は、お互いに情報のやり取りを行って、パケットを生成することとなる。そして、このような情報のやり取りが発生するために、処理が複雑となり、かつ、メモリの使用量の増加や、処理能力が低下に影響を与えている。なお、IPv6拡張ヘッダの生成に関連する技術が特許文献1に開示されている。
特開2007−005989号公報
そこでこの発明は、通信機器を備えた組込機器等の通信装置において、モバイルIPv6の処理時の処理負荷の低減、メモリの使用量の軽減、処理能力の増加を図ることができる通信装置およびその処理方法ならびにそのプログラムを提供することを目的としている。
上記目的を達成するために、本発明は、アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定するモバイルIPv6処理判定手段と、前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保する推定データ量確保手段と、前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として、予めデータテーブルに記憶するレイヤ情報記憶手段と、前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記レイヤ情報記憶手段の前記データテーブルにおいて、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換えるトンネル化処理手段と、前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定するIPSec処理手段と、を備えることを特徴とする通信装置である。
また本発明は、通信装置における処理方法であって、前記通信装置のモバイルIPv6処理判定手段が、アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定し、前記通信装置の推定データ量確保手段が、前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保し、前記通信装置のレイヤ情報記憶手段が、前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として、予めデータテーブルに記憶し、前記通信装置のトンネル化処理手段が、前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記レイヤ情報記憶手段の前記データテーブルにおいて、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換え、前記通信装置のIPSec処理手段が、前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定することを特徴とする処理方法である。
また本発明は、通信装置のコンピュータを、アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定するモバイルIPv6処理判定手段、前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保する推定データ量確保手段、前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報と、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報と予め記憶するレイヤ情報記憶手段のデータテーブルについて、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換えるトンネル化処理手段、前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定するIPSec処理手段、として機能させるためのプログラムである。
本発明によれば、予めIPSec処理で使用する認証、暗号化用のバッファエリアを確保しており、モバイルIPv6→IPSec→モバイルIPv6の順での処理ではなく、モバイルIPv6→IPSecで処理することができ、コピー処理が不要となる。これにより、モバイルIPv6とIPSecの処理を高速化でき、またメモリエリア(ROM/RAM)を削減することができる。また、この処理により、トンネル化の処理において管理するレイヤ情報のテーブル等における書き換えのみで実現ができるため、コピーのためのバッファ、処理が不要となる。
また本発明によれば、モバイルIPv6とIPSecのソフトウェアが独立で動作可能であるため、IPSecの暗号化・認証処理をソフトウェアからハードウェアへの対応を容易に行うことができる。
また、コピー処理を削減することで、処理量が削減され、通信制御装置の消費電力の削減が可能となる。
通信装置の構成を示すブロック図である。 パケット生成処理の処理概要を示す図である。 RFCで規定されているESPヘッダフォーマットを示す図である。 本実施形態によるESPヘッダの仮フォーマットを示す図である。 通信装置の処理フローを示す図である。
以下、本発明の一実施形態による通信装置を図面を参照して説明する。
図1は同実施形態による通信装置の構成を示すブロック図である。
この図において、符号1は通信装置である。そして通信装置1は、通信系APL(アプリケーション)101、設定系APL102、通信用API(Application Program Interface)103、設定用API104、IKE(Internet Key Exchange)処理部105、モバイルIPv6(以下、MIPv6)プロトコル処理部106、TCP(Transmission Control Protocol)/UDP(User Datagram Protocol)処理部107、IPv6処理部108、Netif(network interface)部109、モバイルIPv6(以下、MIPv6)/IPSecドライバ処理部110、SPD(Security Policy Database)/SAD(Security Association Database)111、BUリスト記憶部112、暗号化・認証処理部113、イーサネット(登録商標)ドライバ処理部114、ルーティングテーブル115の各処理部および記憶部を少なくとも備えている。
ここで、通信装置1において、通信系APL101は、通信処理を行うアプリケーションプログラムを実行する機能部である。また設定系APL102はIPSec(IP Security Protocol)等における設定をユーザがから受け付ける処理や、各処理部のパラメータを設定するアプリケーションプログラムを実行する機能部である。また通信用APIは通信処理に関するアプリケーションプログラムインタフェースの機能部である。また設定用APIは設定に関するアプリケーションプログラムインタフェースの機能部である。またIKE処理部105は、IPSecで利用されているインターネット鍵交換プロトコルIKE(バージョン2)の機能部である。またMIPv6プロトコル処理部106は、モバイルIPv6プロトコルの機能部である。またTCP/UDP処理部107はTCPやUDPの各プロトコルの処理を行う機能部である。またIPv6処理部108は、IPv6に関する処理を行う処理部である。またNetif部109は、下位のドライバとのインターフェースであるnetifの処理を行う機能部である。またMIPv6/IPsecドライバ110は、モバイルIPv6やIPSecに関する処理を行うドライバの機能部であり、通信パケットに、MIPv6機能としてモバイルヘッダの生成を行い、また、IPSec機能として暗号化、認証ヘッダを生成するための処理を行う。なお、モバイルIPv6とは、IPv6の拡張仕様の一つであり、移動通信中において、同じIPアドレスを用いて途切れることなく通信を継続するための仕組である。またSPD/SAD111は、セキュリティポリシーに関する情報や、通信相手ごとの設定情報(通信プロトコル,アルゴリズム、鍵)を記憶するデータベースである。また、BU(Binding Update)リスト記憶部112は、対応付け更新(Binding Update)による対応付け情報(どの相手と通信を行っているかを示す情報)のリストを記憶する記憶部である。また暗号化・認証処理部113はIPSecに関する暗号化や認証の処理を行う処理部である。またイーサネット(登録商標)ドライバ処理部114はイーサネット(登録商標)に関する通信処理を行う処理部である。またルーティングテーブル115は、どの通信をどの装置へ転送するかを記憶する記憶部である。
なお、パケットを送信する場合、通信系APL101,通信用API103,TCP/UDP処理部107,IPv6処理部108,Netif部109の順でパケットが転送され、モバイルIPやIPSecの処理が必要な場合に、MIPv6/IPSecドライバ処理部110に転送されて、トンネル化の処理や、拡張ヘッダ部分の生成の処理が行われ、イーサネット(登録商標)ドライバ処理部114を介してパケット送信される。また、受信処理の場合には、イーサネット(登録商標)ドライバ処理部114を介して受信し、IPv6処理部108に転送され、モバイルIPやIPSec用のパケットであれば、MIPv6/IPSecドライバ処理部110に転送されて、復号化や認証の処理が行われて、拡張ヘッダがはずされ、IPv6処理部108、TCP/UDP処理部107、通信用API103、通信系APL101の順でパケットが処理されていく。
図2はパケット生成処理の処理概要を示す図である。
図3はRFCで規定されているESPヘッダフォーマットを示す図である。
図4は本実施形態によるESPヘッダの仮フォーマットを示す図である。
図5は通信装置の処理フローを示す図である。
次に、図1〜図5を用いて本発明の実施形態による通信装置の処理の詳細について説明する。
本実施形態の特徴的構成としては、図1におけるMIPv6/IPSecドライバ処理部110において、IPv6の拡張ヘッダを生成する処理と、IPv6 over IPv6のトンネル化処理を行う点である。なおパケット生成用のバッファは、各レイヤのパケットヘッダを記憶する。まず通信装置1における送信時の処理について以下説明する。
通信系APL101がパケットを送信する場合、通信系APL101は、下位層において追加される可能性のある全てのヘッダ長分のサイズの記憶領域をバッファにおいて確保する(ステップS101)。図2の(1)においてはステップS101のバッファの記憶領域の確保処理を示している。そして、送信するパケットは、図1で示される通信形APL101,TCP/UDP処理部107で処理され、IPv6処理部108に転送される。ここで、IPv6処理部108は、IPv6 over IPv6のトンネル化処理においてインナー側に格納されている部分を処理し、APLペイロードの前にIPv6ヘッダを付与する(ステップS102)。図2の(2)においてはステップS102のAPLペイロードにIPv6ヘッダを付与する処理を示している。このとき、バッファは、レイヤ3の情報としてインナー側のAPLペイロードの前に付与されたIPv6ヘッダを特定するための情報と、レイヤ4の情報としてAPLペイロードを特定するための情報とをテーブル等に記憶し管理している。
次に、IPv6処理部108は、送信するパケットが、モバイルIPv6の処理を行う必要があるかを判断する(ステップS103)。このモバイルIPv6の処理を行う必要があるかの判断において、IPv6処理部108は、MIPv6プロトコル処理部106に問い合わせ、MIPv6プロトコル処理部106が、送信するパケットの送信先アドレスより、ルーティングテーブル115の検索を行う。そして、ルーティングテーブル115に送信するパケットの送信先アドレスと一致するものがあった場合、BUリスト記憶部112を参照する。BUリスト記憶部112中に送信先アドレスが存在した場合に、モバイルIPv6処理を行うことになる。MIPv6プロトコル処理部106は、その結果をIPv6処理部108へ通知する。そして、IPv6処理部108は、モバイルIPv6の処理が必要なければ、そのまま、送信するパケットを、Netif部109を介してイーサネット(登録商標)ドライバ114に転送し、当該イーサネット(登録商標)ドライバ114が、パケットを通信先の装置へ送信する処理を行う(ステップS104)。
また、IPv6処理部108は、ステップS103の処理において、モバイルIPv6の処理が必要であると判定した場合、Netif部109を介してMIPv6/IPSecドライバ処理部110へパケットを転送する。そして、MIPv6/IPSecドライバ処理部110は、送信するパケットのトンネル化処理(アウター側のIPv6ヘッダ処理)および必要なヘッダ情報を付与する処理を行う。このとき、まずMIPv6/IPSecドライバ処理部110は、MIPv6プロトコル処理部106にAH(Authentication Header)/ESP(Encapsulating Security Payload)ヘッダのサイズを問合せ(ステップS105)、そのサイズの領域をバッファに確保する(ステップS106)。例えば、この確保の処理は、当該サイズの領域についてのアドレス等を記憶しておく。なお、確保するESPヘッダは、RFCで規定されているフォーマット(図3)とは異なる、仮フォーマット(図4)となる。
また、MIPv6/IPSecドライバ処理部110は、トンネル化を行う必要があるため、インナー側のIPv6ヘッダをレイヤ4として扱うように変更する。つまり、レイヤ3の情報としてインナー側のAPLペイロードの前に付与されたIPv6ヘッダを特定するための情報を、レイヤ4の情報として書き換える。そしてトンネル化処理によってESPヘッダの前に付与するアウター側のIPv6ヘッダをレイヤ3の情報として取り扱うように変更を行う。つまり、レイヤ3の情報としてアウター側のESPヘッダの前に付与されたIPv6ヘッダを特定するための情報を、レイヤ3の情報として書き換える。これにより、テーブル等に記憶し管理しているレイヤ3とレイヤ4の情報のバッファにおける記憶アドレスを変更するだけであるため、簡単にトンネル化処理によるバッファの管理が可能となる。図2の(3)はモバイルIPv6の処理によりバッファ上に生成されたパケットのフォーマットを示す図である。この図においてESPヘッダ(仮)の部分に、後の処理としてAH(Authentication Header)/ESP(Encapsulating Security Payload)ヘッダが格納されることとなる。
そして、モバイルIPv6の処理が終了すると、MIPv6/IPSecドライバ処理部110は、IPSec処理として、該当のESP処理およびAH処理を行い(ステップS107)、暗号化、認証の処理を実施する(ステップS108)。図2の(4)はIPSec処理によりバッファ上に生成されたパケットのフォーマットを示す図である。そして、MIPv6/IPSecドライバ処理部110は、送信するパケットをイーサネット(登録商標)ドライバ処理部114へ転送し、当該イーサネット(登録商標)ドライバ処理部114が送信先への送信処理を行う(ステップS109)。
次に通信装置1における受信時の処理について以下説明する。
ここで、受信時の処理については、送信時の処理とは、逆方向で処理を行う。つまり、受信したパケットは、最初にイーサネット(登録商標)ドライバ処理部114が受信し、Netif部109、IPv6処理部108に順次転送される。そして、IPv6処理部108は、受信したパケットが、モバイルIPv6の処理を行う必要があるかを判断する。この判断の処理の具体例は送信時と同様である。そして、モバイルIPv6の処理が必要でないと判定した場合には、そのままTCP/UDP処理部107に渡され、通信用API103を介して通信系APL101に転送され処理される。
また、モバイルIPv6の処理が必要であると判定した場合(この時、図2のIPSec処理後のようなパケットである)には、IPv6処理部108は、受信したパケットをMIPv6/IPSecドライバ処理部110に転送する。そしてMIPv6/IPSecドライバ処理部110は、まず、IPSec処理にて、複合化、認証処理を実施する。これにより、パケットは、図2のモバイルIPv6処理後のパケットのフォーマットとなる。そしてMIPv6/IPSecドライバ処理部110は、次に、モバイルIPv6の処理を開始し、トンネル化されたパケットのレイヤ3のアウター側の処理後、レイヤ4として記憶している値をレイヤ3として変更することでインナー側の処理が可能となる。そして、MIPv6/IPSecドライバ処理部110は、必要な拡張ヘッダの処理を行い、再度、IPv6処理部108へ、処理後のパケットを転送する。このとき、パケットは図2のIPv6処理後のフォーマットとなっている。そして、その後、TCP/UDP処理部107に渡され、通信用API103を介して通信系APL101に転送され処理される。
以上、本発明の実施形態について説明したが、上述の処理によれば、予めIPSec処理で使用する認証、暗号化用のバッファエリアを確保しており、モバイルIPv6→IPSec→モバイルIPv6の順での処理ではなく、モバイルIPv6→IPSecで処理することができ、コピー処理が不要となる。
つまり、モバイルIPv6の場合、制御用パケットと通常の通信パケットを扱う。その場合のパケットは以下の順となる。制御用パケットの場合、アウター側IPv6ヘッダ、ディスティネーションヘッダもしくはタイプ2ルーティングヘッダ、AHヘッダ、ESPヘッダ、モバイルヘッダの順で作成される。また、通常の通信パケットの場合には、アウター側IPv6ヘッダ、AHヘッダ、ESPヘッダ、インナー側IPv6パケット、ペイロードの順で作成される。そして、本実施形態においてIPSecの処理で生成するヘッダは、AHヘッダと、ESPヘッダであるため、IPSec処理より先に処理が行われるモバイルIPv6の処理において、MIPv6/IPSecドライバ処理部110は、アウター側のIPv6ヘッダとインナー側のIPv6ヘッダの間に挿入されるAH、ESPヘッダを抜いたパケットをモバイル側で作成する。ここで、従来の処理であれば、AHヘッダとESPヘッダの挿入する領域を設けずに、先にモバイルIPv6の処理をして、後にIPSec処理を行うため、IPSec処理においてアウター側のIPv6ヘッダとインナー側のIPv6ヘッダの間にAHヘッダとESPヘッダを挿入する場合には、一旦アウター側のIPv6ヘッダをメモリ等にコピーして、インナー側の前にAHヘッダとESPヘッダを挿入し、コピーしたIPv6ヘッダをAHヘッダとESPヘッダの前に付け直す処理や、インナー側のIPv6ヘッダやペイロード等のデータをメモリ等に一旦コピーしてアウター側のIPv6ヘッダの後ろにAHヘッダとESPヘッダを挿入してその後ろにコピーしたインナー側のIPv6ヘッダやペイロードを付け直す処理を行っていた。しかしながら、本実施形態の処理によればモバイルIPv6の処理においてアウター側のIPv6ヘッダとインナー側のIPv6ヘッダの間に予めHAヘッダやESPヘッダの挿入領域を確保しておくため、上述のコピーの処理をしなくともIPSecの処理において予め確保された領域にHAヘッダやESPヘッダを挿入すれば、そのまま送信が可能となる。これにより、モバイルIPv6の処理とIPSecの処理を高速化でき、またメモリエリア(ROM/RAM)を削減することができる。また、この処理により、トンネル化の処理において管理するレイヤ情報のテーブル等における書き換えのみで実現ができるため、コピーのためのバッファ処理が不要となる。
また本発明によれば、モバイルIPv6とIPSecのソフトウェアが独立で動作可能であるため、IPSecの暗号化・認証処理をソフトウェアからハードウェアへの対応を容易に行うことができる。
上述の通信装置は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
101・・・通信系APL
102・・・設定系APL
103・・・通信用API
104・・・設定用API
105・・・IKE処理部
106・・・MIPv6プロトコル処理部
107・・・TCP/UDP処理部
108・・・IPv6処理部
109・・・Netif処理部
110・・・MIPv6/IPSecドライバ処理部
111・・・SPD/SAD
112・・・BUリスト記憶部
113・・・暗号化・認証処理部
114・・・イーサネット(登録商標)ドライバ
115・・・ルーティングテーブル

Claims (3)

  1. アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定するモバイルIPv6処理判定手段と、
    前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保する推定データ量確保手段と、
    前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として、予めデータテーブルに記憶するレイヤ情報記憶手段と、
    前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記レイヤ情報記憶手段の前記データテーブルにおいて、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換えるトンネル化処理手段と、
    前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定するIPSec処理手段と、
    を備えることを特徴とする通信装置。
  2. 通信装置における処理方法であって、
    前記通信装置のモバイルIPv6処理判定手段が、アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定し、
    前記通信装置の推定データ量確保手段が、前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保し、
    前記通信装置のレイヤ情報記憶手段が、前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として、予めデータテーブルに記憶し、
    前記通信装置のトンネル化処理手段が、前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記レイヤ情報記憶手段の前記データテーブルにおいて、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換え、
    前記通信装置のIPSec処理手段が、前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定する
    ことを特徴とする処理方法。
  3. 通信装置のコンピュータを、
    アプリケーション処理部より受信してバッファに記憶されているペイロードについてモバイルIPv6処理を行うか否かを判定するモバイルIPv6処理判定手段、
    前記モバイルIPv6処理を行うと判定した場合には、前記ペイロードに付与したインナー側IPv6ヘッダの前に、ESPヘッダの推定データ量分の前記バッファの記憶領域を予め確保する推定データ量確保手段、
    前記確保したESPヘッダの推定データ量分の記憶領域の前にトンネル化処理によるアウター側IPv6ヘッダを付与し、前記ペイロードの前記バッファにおける先頭アドレスをレイヤ4の情報と、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報と予め記憶するレイヤ情報記憶手段のデータテーブルについて、当該トンネル化処理による前記アウター側IPv6ヘッダの付与時に、前記インナー側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ4の情報として書き換え、前記アウター側IPv6ヘッダの前記バッファにおける先頭アドレスをレイヤ3の情報として書き換えるトンネル化処理手段、
    前記ペイロードとその前に付与された前記インナー側IPv6ヘッダを暗号化すると共に、前記確保したESPヘッダの推定データ量分の記憶領域に、ESPペイロードを設定するIPSec処理手段、
    として機能させるためのプログラム。
JP2009046847A 2009-02-27 2009-02-27 通信装置およびその処理方法ならびにそのプログラム Expired - Fee Related JP5288470B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009046847A JP5288470B2 (ja) 2009-02-27 2009-02-27 通信装置およびその処理方法ならびにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009046847A JP5288470B2 (ja) 2009-02-27 2009-02-27 通信装置およびその処理方法ならびにそのプログラム

Publications (2)

Publication Number Publication Date
JP2010206276A JP2010206276A (ja) 2010-09-16
JP5288470B2 true JP5288470B2 (ja) 2013-09-11

Family

ID=42967364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009046847A Expired - Fee Related JP5288470B2 (ja) 2009-02-27 2009-02-27 通信装置およびその処理方法ならびにそのプログラム

Country Status (1)

Country Link
JP (1) JP5288470B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250124A (ja) * 1994-03-10 1995-09-26 Matsushita Electric Ind Co Ltd 通信データバッファの管理方法
JP2004328359A (ja) * 2003-04-24 2004-11-18 Matsushita Electric Ind Co Ltd パケット処理装置
ATE492109T1 (de) * 2004-03-26 2011-01-15 Canon Kk Internet protocol tunnelling mit hilfe von vorlagen
JP2007135035A (ja) * 2005-11-11 2007-05-31 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びパケット処理方法
WO2009022422A1 (ja) * 2007-08-16 2009-02-19 Panasonic Corporation 暗号通信装置

Also Published As

Publication number Publication date
JP2010206276A (ja) 2010-09-16

Similar Documents

Publication Publication Date Title
US7430204B2 (en) Internet protocol tunnelling using templates
EP2850776B1 (en) Tls abbreviated session identifier protocol
US7937581B2 (en) Method and network for ensuring secure forwarding of messages
US20070081512A1 (en) Terminal and communication system
US10044841B2 (en) Methods and systems for creating protocol header for embedded layer two packets
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
JP5824257B2 (ja) 画像処理装置、その制御方法、及びプログラム
Dhall et al. Implementation of IPSec protocol
US9467471B2 (en) Encrypted communication apparatus and control method therefor
CN113852552B (zh) 一种网络通讯方法、系统与存储介质
JP2007036834A (ja) 暗号装置、プログラム、記録媒体、および方法
CN106899606A (zh) 一种报文处理方法和装置
CN107547343B (zh) 报文操作控制方法及装置
JP5288470B2 (ja) 通信装置およびその処理方法ならびにそのプログラム
KR20090061253A (ko) 인터넷 프로토콜 보안 적용을 위한 유디피 기반의 터널링방법 및 상기 방법을 수행하는 시스템
JP5201982B2 (ja) 情報処理システム、方法及びプログラム
US8132007B2 (en) PANA authentication method and system
JP4316450B2 (ja) ネットワーク中継装置、ネットワークシステム及び暗号化通信方法
JP2004135134A (ja) 無線通信用アダプタ
JP2005167608A (ja) 暗号通信装置、暗号通信方法、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
AU2005201275B2 (en) Internet protocol tunnelling using templates
JP2006245691A (ja) QoS設定発行システムおよび方法、プログラム
JP4569253B2 (ja) ネットワーク通信システム、記憶装置、ネットワーク通信方法
Yi et al. Secure the signaling messages of mobile IPv6

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130411

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130530

R150 Certificate of patent or registration of utility model

Ref document number: 5288470

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees