JP7234726B2 - 通信装置、通信システム、及びプログラム - Google Patents
通信装置、通信システム、及びプログラム Download PDFInfo
- Publication number
- JP7234726B2 JP7234726B2 JP2019053819A JP2019053819A JP7234726B2 JP 7234726 B2 JP7234726 B2 JP 7234726B2 JP 2019053819 A JP2019053819 A JP 2019053819A JP 2019053819 A JP2019053819 A JP 2019053819A JP 7234726 B2 JP7234726 B2 JP 7234726B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- information
- trust
- communication
- packet group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Description
まず、通信システムについて説明する。
図1は本発明の実施の形態に係る通信システムの構成の一例を示す概略図である。通信システム10は、TCP/IPプロトコルにより通信を行う複数の通信装置20と、計算ノード群35とを備えている。計算ノード群35は、複数の計算ノード301~30Nを備えている。計算ノードがノードの一例である。
次に、通信装置20の構成について説明する。複数の通信装置20の各々は同じ構成である。
次に、計算ノード30の構成について説明する。複数の計算ノード30の各々は同じ構成である。
次に、送信処理について説明する。
まず、送信元の通信装置Aから送信先の通信装置Bに対してパケット群を送信する送信処理について説明する。
ここで「計算ノード群を使用した送信処理」について説明する。図9は計算ノード群を使用した送信処理の流れの一例を示すフローチャートである。
次に、受信処理について説明する。
次に、送信元の通信装置Aから送信されたパケット群を受信する送信先の通信装置Bの受信処理について説明する。
ここで「計算ノード群を使用した受信処理」について説明する。図13は計算ノード群を使用した受信処理の流れの一例を示すフローチャートである。
ここで「信頼情報の有効期限の変更処理」について説明する。
図14は信頼情報の有効期限の変更処理の流れの一例を示すフローチャートである。有効期限の変更処理は、既に登録されている信頼情報の有効期限の延長、及び登録されていない信頼情報の有効期限の登録の両方を含む。
なお、上記実施の形態で説明した情報処理装置、プログラム、及び情報処理システムの構成は一例であり、本発明の主旨を逸脱しない範囲内においてその構成を変更してもよいことは言うまでもない。
図16は通信システムの構成の変形例を示す概略図である。図16に示す通信システム10Aは、複数の通信装置20、計算ノード群35、及び中継器50を備えている。中継器50は、NAT(Network Address Translation)等、ヘッダに含まれる送信元のIPアドレスや送信先のIPアドレスを書き換える機能を備えたコンピュータ等の機器である。
また、上記実施の形態では、有効期限が切れた信頼情報を各計算ノードから削除する例、信頼できない送信元に対する信頼情報を各計算ノードから削除する例、通信を中断した場合に各計算ノードからヘッダ情報を削除する例について説明したが、計算ノード群の各計算ノードから情報を削除するタイミングはこれ等に限定されない。
また、上記実施の形態では、計算ノード群の過半数以上の計算ノードが保持する情報を「正しい情報」と見なしているが、信頼情報及びヘッダ情報を、改ざんが困難なブロックチェーンで記憶しておいてもよい。この場合は、ブロックチェーンで記憶された情報を「正しい情報」とする。
(2)各計算ノードは、前ブロックに基づく情報と、受け付けた情報とを含むブロックを生成する。
(3)各計算ノードは、自装置が生成したブロック、他の計算ノードが生成したブロックに対して、所定のコンセンサス処理を行なった後、自装置が管理するブロックチェーンに新たなブロックを追加する。
(4)各計算ノードは、他の計算ノードとの間で情報交換を行う。自装置が生成したブロック、他の計算ノードが生成したブロック等の情報を、他の計算ノードに送信する。
(5)各計算ノードは、ブロックチェーンのコピーを記憶する。
(6)各計算ノードは、自装置が保持するブロックチェーンに、ブロックを追加する際に、追加するブロック内の情報の検証を行う。
(7)各計算ノードは、他の計算ノードからの要求に応じて、自装置が保持するブロックチェーンの情報を出力する。
10A 通信システム
20 通信装置
20A 通信装置
20B 通信装置
22 情報処理部
24 通信部
26 記憶部
28 信頼リスト
30 計算ノード
32 情報処理部
34 通信部
35 計算ノード群
35A 計算ノード群
35B 計算ノード群
36 記憶部
38 信頼リスト群
40 ヘッダ情報
50 中継器
A 通信装置
B 通信装置
Claims (16)
- パケットを複数含むパケット群を送信する送信部と、
前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードに管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記送信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報が前記管理情報として登録されるように指示する処理を行う処理部と、
を含む通信装置。 - 相手先の通信装置を自装置が信頼しているかを示す信頼情報が記録された信頼リストを記憶した記憶部と、
相手先の通信装置から送信されたパケット群を受信する受信部と、
自装置が送信元の通信装置を信頼していない場合に、パケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報を複数のノードに管理情報として分散させて登録して管理する管理部に対し前記送信元の通信装置により登録された管理情報のうち、前記受信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行う処理部と、
を含む通信装置。 - パケットを複数含むパケット群を送信し、かつ相手先の通信装置から送信されたパケット群を受信する通信部と、
相手先の通信装置を自装置が信頼していることを示す信頼情報が記録された信頼リストを記憶した記憶部と、
前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードによって管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記通信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報が前記管理情報として登録されるように指示し、
かつ、自装置が送信元の通信装置を信頼していない場合に、前記管理部に前記送信元の通信装置により登録された管理情報のうち、前記通信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行なう処理部と、
を含む通信装置。 - 前記自装置が送信元の通信装置を信頼していない場合が、
前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である、
請求項2または請求項3に記載の通信装置。 - 前記処理部は、
有効期限が切れている前記信頼情報を、前記信頼リストから削除する処理を行う、
請求項4に記載の通信装置。 - 前記処理部は、
前記自装置が送信元の通信装置を信頼している場合は、
前記受信したパケット群が改ざんされているかを判定する処理を行わず、前記受信したパケット群を再構築する処理を行う、
請求項2から請求項5までのいずれか1項に記載の通信装置。 - 前記処理部は、
前記自装置が送信元の通信装置を信頼している場合は、
前記信頼リストに記録された信頼情報の有効期限を延長する処理を行う、
請求項6に記載の通信装置。 - 前記処理部は、
前記受信したパケット群の各パケットに含まれるヘッダのヘッダ情報と、前記受信したパケット群に対応する管理情報として管理されているヘッダ情報とを照合して、前記受信したパケット群が改ざんされているかを判定する処理を行う、
請求項2から請求項7までのいずれか1項に記載の通信装置。 - 前記管理情報として管理されているヘッダ情報が、
前記複数のノードのうち過半数のノードが保持するヘッダ情報である、
請求項8に記載の通信装置。 - 前記処理部は、
改ざん有りと判定された場合には、前記受信したパケット群を再構築する処理を行わず、前記信頼リストに記録された信頼情報を削除する処理を行う、
請求項2から請求項9までのいずれか1項に記載の通信装置。 - 前記処理部は、
改ざん無しと判定された場合には、前記受信したパケット群を再構築する処理と、記録されていない信頼情報を前記信頼リストに登録する処理、及び前記信頼リストに記録された信頼情報の有効期限を延長する処理の一方とを行う、
請求項2から請求項10までのいずれか1項に記載の通信装置。 - 前記処理部は、
前記管理部の前記複数のノードの各々に、自装置の記憶部に記憶された信頼リストが前記管理情報として登録されるように指示する処理を行う、
請求項1から請求項11までのいずれか1項に記載の通信装置。 - 前記処理部は、
自装置の記憶部に記憶された信頼リストが変更された場合に、
前記管理部の前記複数のノードの各々に、変更後の信頼リストに応じて前記管理情報の信頼リストが更新されるように指示する処理を行う、
請求項12に記載の通信装置。 - 前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合が、前記管理部の前記複数のノードの過半数のノードが保持する前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である、
請求項1または請求項3を引用する請求項12または請求項13に記載の通信装置。 - 請求項1から請求項14までのいずれか1項に記載の複数の通信装置と、複数のノードに管理情報を分散させて登録して管理する管理部と、を備えた通信システム。
- コンピュータを、
請求項1から請求項14までのいずれか1項に記載の通信装置の各部として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019053819A JP7234726B2 (ja) | 2019-03-20 | 2019-03-20 | 通信装置、通信システム、及びプログラム |
US16/543,627 US11570284B2 (en) | 2019-03-20 | 2019-08-19 | Communication device, communication system, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019053819A JP7234726B2 (ja) | 2019-03-20 | 2019-03-20 | 通信装置、通信システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020155990A JP2020155990A (ja) | 2020-09-24 |
JP7234726B2 true JP7234726B2 (ja) | 2023-03-08 |
Family
ID=72513819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019053819A Active JP7234726B2 (ja) | 2019-03-20 | 2019-03-20 | 通信装置、通信システム、及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11570284B2 (ja) |
JP (1) | JP7234726B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155981A1 (en) | 2002-12-25 | 2006-07-13 | Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro | Network device, network system and group management method |
JP2006279930A (ja) | 2005-03-01 | 2006-10-12 | Nec Corp | 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置 |
JP2009037318A (ja) | 2007-07-31 | 2009-02-19 | Toshiba Corp | 情報通信システム、およびデータ共有方法 |
JP2017123580A (ja) | 2016-01-07 | 2017-07-13 | ヤマハ株式会社 | 通信システムおよび通信装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069432B1 (en) * | 2000-01-04 | 2006-06-27 | Cisco Technology, Inc. | System and method for providing security in a telecommunication network |
JP2004328706A (ja) | 2003-03-05 | 2004-11-18 | Toshiba Corp | 送信装置、受信装置、送信制御プログラム及び受信制御プログラム |
US7624431B2 (en) * | 2003-12-04 | 2009-11-24 | Cisco Technology, Inc. | 802.1X authentication technique for shared media |
EP2264956B1 (en) * | 2004-07-23 | 2017-06-14 | Citrix Systems, Inc. | Method for securing remote access to private networks |
US20080313704A1 (en) * | 2005-10-21 | 2008-12-18 | Boxsentry Pte Ltd. | Electronic Message Authentication |
US7624181B2 (en) * | 2006-02-24 | 2009-11-24 | Cisco Technology, Inc. | Techniques for authenticating a subscriber for an access network using DHCP |
US7991740B2 (en) * | 2008-03-04 | 2011-08-02 | Apple Inc. | Synchronization server process |
JP5098886B2 (ja) * | 2008-08-18 | 2012-12-12 | 富士通株式会社 | ネットワークグループ管理方式 |
US9955332B2 (en) * | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US8510821B1 (en) * | 2010-06-29 | 2013-08-13 | Amazon Technologies, Inc. | Tiered network flow analysis |
US8751795B2 (en) * | 2010-09-14 | 2014-06-10 | Mo-Dv, Inc. | Secure transfer and tracking of data using removable non-volatile memory devices |
JP2013135450A (ja) * | 2011-12-27 | 2013-07-08 | Fujitsu Ltd | ネットワーク制御方法、ネットワークシステム及び転送装置 |
US8718607B2 (en) * | 2012-04-12 | 2014-05-06 | At&T Intellectual Property I, L.P. | Anonymous customer reference services enabler |
US10778659B2 (en) * | 2012-05-24 | 2020-09-15 | Smart Security Systems Llc | System and method for protecting communications |
JP2016517597A (ja) * | 2013-03-15 | 2016-06-16 | パワー フィンガープリンティング インコーポレイテッド | コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置 |
US10027761B2 (en) * | 2013-05-03 | 2018-07-17 | A10 Networks, Inc. | Facilitating a secure 3 party network session by a network device |
US9525676B2 (en) * | 2013-05-28 | 2016-12-20 | Raytheon Company | Message content adjudication based on security token |
US10073971B2 (en) * | 2013-06-28 | 2018-09-11 | Microsoft Technology Licensing, Llc | Traffic processing for network performance and security |
US9628566B2 (en) * | 2013-10-15 | 2017-04-18 | Verizon Patent And Licensing Inc. | Communication of data of a web real-time communication via a carrier-grade environment |
US20160006754A1 (en) * | 2014-07-01 | 2016-01-07 | Mcafee, Inc. | Secure enclave-rendered contents |
WO2017014164A1 (ja) * | 2015-07-17 | 2017-01-26 | 日本電気株式会社 | 通信システム、通信装置、通信方法、端末、プログラム |
US20180270113A1 (en) * | 2017-03-16 | 2018-09-20 | Cisco Technology, Inc. | Intelligent sfc (isfc) - cognitive policy instantiation in sfc environments |
US20190319905A1 (en) * | 2018-04-13 | 2019-10-17 | Inky Technology Corporation | Mail protection system |
US10972507B2 (en) * | 2018-09-16 | 2021-04-06 | Microsoft Technology Licensing, Llc | Content policy based notification of application users about malicious browser plugins |
US11038902B2 (en) * | 2019-02-25 | 2021-06-15 | Verizon Digital Media Services Inc. | Systems and methods for providing shifting network security via multi-access edge computing |
-
2019
- 2019-03-20 JP JP2019053819A patent/JP7234726B2/ja active Active
- 2019-08-19 US US16/543,627 patent/US11570284B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060155981A1 (en) | 2002-12-25 | 2006-07-13 | Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro | Network device, network system and group management method |
JP2006279930A (ja) | 2005-03-01 | 2006-10-12 | Nec Corp | 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置 |
JP2009037318A (ja) | 2007-07-31 | 2009-02-19 | Toshiba Corp | 情報通信システム、およびデータ共有方法 |
JP2017123580A (ja) | 2016-01-07 | 2017-07-13 | ヤマハ株式会社 | 通信システムおよび通信装置 |
Also Published As
Publication number | Publication date |
---|---|
US20200304607A1 (en) | 2020-09-24 |
US11570284B2 (en) | 2023-01-31 |
JP2020155990A (ja) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11824962B2 (en) | Methods and apparatus for sharing and arbitration of host stack information with user space communication stacks | |
JP4018701B2 (ja) | テンプレートを使用したインターネットプロトコルトンネリング | |
US8856884B2 (en) | Method, apparatus, signals, and medium for managing transfer of data in a data network | |
CN100552626C (zh) | 用网络栈同步和上载已卸载网络栈连接的方法 | |
US5946467A (en) | Application-level, persistent packeting apparatus and method | |
US7454486B2 (en) | Profiling and tracing distributed applications | |
US7114180B1 (en) | Method and system for authenticating and authorizing requestors interacting with content servers | |
CN110582760A (zh) | 用于提供消息编码/解码作为服务的方法、系统和计算机可读介质 | |
US20110164752A1 (en) | Detection of Stale Encryption Policy By Group Members | |
JP2006279394A (ja) | セッション中継装置、セッション中継方法およびプログラム | |
US20080215723A1 (en) | Relay system, relay program, and relay method | |
US20150149786A1 (en) | Network storage system for a download intensive environment | |
CN111711635B (zh) | 防火墙开墙方法、装置、计算机设备及存储介质 | |
US20090217030A1 (en) | Adaptive server performance adjustment | |
CN104025102A (zh) | 用于检测嵌入在任意位置的文件并且判定文件的信誉的系统和方法 | |
Jansen et al. | KISt: Kernel-informed socket transport for ToR | |
CN106487802A (zh) | 基于DPD协议的IPSec SA的异常探测方法及装置 | |
JP2017130963A (ja) | ネットワーク装置、及び、通信方法 | |
JP7234726B2 (ja) | 通信装置、通信システム、及びプログラム | |
JP3569149B2 (ja) | 通信制御装置 | |
Kulkarni et al. | Analysis of tcp performance in data center networks | |
JP6245783B1 (ja) | セキュリティシステムおよびこれに用いるノード装置 | |
JP5011136B2 (ja) | 情報流出検知システム | |
CN1829203B (zh) | 用于调节可扩展性点对消息的访问的系统和方法 | |
JP2020017821A (ja) | 外部情報受配信装置、データ送信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230206 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7234726 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |