JP7234726B2 - 通信装置、通信システム、及びプログラム - Google Patents

通信装置、通信システム、及びプログラム Download PDF

Info

Publication number
JP7234726B2
JP7234726B2 JP2019053819A JP2019053819A JP7234726B2 JP 7234726 B2 JP7234726 B2 JP 7234726B2 JP 2019053819 A JP2019053819 A JP 2019053819A JP 2019053819 A JP2019053819 A JP 2019053819A JP 7234726 B2 JP7234726 B2 JP 7234726B2
Authority
JP
Japan
Prior art keywords
communication device
information
trust
communication
packet group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019053819A
Other languages
English (en)
Other versions
JP2020155990A (ja
Inventor
竜生 鈴木
浩司 桝田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019053819A priority Critical patent/JP7234726B2/ja
Priority to US16/543,627 priority patent/US11570284B2/en
Publication of JP2020155990A publication Critical patent/JP2020155990A/ja
Application granted granted Critical
Publication of JP7234726B2 publication Critical patent/JP7234726B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks

Description

本発明は、通信装置、通信システム、及びプログラムに関する。
特許文献1には、暗号化された電子データと、著作権保護用制御データと、前記暗号化された電子データに関する情報を示すペイロードタイプの値を含むRTP(Real-time Transport Protocol) ヘッダと、を有するパケットの送信を制御する送信制御手段と、受信装置との間で、前記ペイロードタイプの値を決めるネゴシエーションを行うネゴシエーション手段と、前記受信装置との間で、著作権保護のための認証・鍵交換処理を行う認証・鍵交換処理手段と、を備えることを特徴とする送信装置が開示されている。
特開2004-328706号公報
同じ情報を、計算ノード群の複数の計算ノードに分散させて管理し、情報が改ざんされたか否かを判定する技術がある。この技術では、計算ノード群の過半数の計算ノードが記憶する情報を「正しい情報」とする。そして、正しい情報と異なる情報を「改ざんされた情報」と判定する。計算ノード群に含まれる計算ノードの個数が増えるほど、情報の改ざんが困難になる。
TCP/IPプロトコルによる通信では、送信対象の情報を複数のパケットに分割して送信する。複数のパケットの各々には、送信元や送信先等を示すヘッダが含まれる。パケットは、通信中に改ざんされる可能性がある。
送信対象の情報を、計算ノード群の複数の計算ノードに分散させて管理し、情報が改ざんされたか否かを判定してもよい。
本発明の目的は、送信元の通信装置と送信先の通信装置との間の通信の信頼性に応じた通信方法で、通信内容の信頼性を保証することができる、通信装置、通信システム、及びプログラムを提供することにある。
第1態様に係る通信装置は、パケットを複数含むパケット群を送信する送信部と、前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードに管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記送信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報が前記管理情報として登録されるように指示する処理を行う処理部と、を含む通信装置である。
第2態様に係る通信装置は、相手先の通信装置を自装置が信頼しているかを示す信頼情報が記録された信頼リストを記憶した記憶部と、相手先の通信装置から送信されたパケット群を受信する受信部と、自装置が送信元の通信装置を信頼していない場合に、パケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報を複数のノードに管理情報として分散させて登録して管理する管理部に対し前記送信元の通信装置により登録された管理情報のうち、前記受信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行う処理部と、を含む通信装置である。
第3態様に係る通信装置は、パケットを複数含むパケット群を送信し、かつ相手先の通信装置から送信されたパケット群を受信する通信部と、相手先の通信装置を自装置が信頼していることを示す信頼情報が記録された信頼リストを記憶した記憶部と、前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードによって管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記通信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報が前記管理情報として登録されるように指示し、かつ、自装置が送信元の通信装置を信頼していない場合に、前記管理部に前記送信元の通信装置により登録された管理情報のうち、前記通信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行なう処理部と、を含む通信装置である。
第4態様に係る通信装置は、第2態様または第3態様に係る通信装置において、前記自装置が送信元の通信装置を信頼していない場合が、前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である。
第5態様に係る通信装置は、第4態様に係る通信装置において、前記処理部は、有効期限が切れている前記信頼情報を、前記信頼リストから削除する処理を行う。
第6態様に係る通信装置は、第2態様から第5態様までのいずれかの通信装置において、前記処理部は、前記自装置が送信元の通信装置を信頼している場合は、前記受信したパケット群が改ざんされているかを判定する処理を行わず、前記受信したパケット群を再構築する処理を行う。
第7態様に係る通信装置は、第6態様に係る通信装置において、前記処理部は、前記自装置が送信元の通信装置を信頼している場合は、前記信頼リストに記録された信頼情報の有効期限を延長する処理を行う。
第8態様に係る通信装置は、第2態様から第7態様までのいずれかの通信装置において、前記処理部は、前記受信したパケット群の各パケットに含まれるヘッダのヘッダ情報と、前記通信部で受信したパケット群に対応する管理情報として管理されているヘッダ情報とを照合して、前記受信したパケット群が改ざんされているかを判定する処理を行う。
第9態様に係る通信装置は、第8態様に係る通信装置において、前記管理情報として管理されているヘッダ情報が、前記複数のノードのうち過半数のノードが保持するヘッダ情報である。
第10態様に係る通信装置は、第2態様から第9態様までのいずれかの通信装置において、前記処理部は、改ざん有りと判定された場合には、前記受信したパケット群を再構築する処理を行わず、前記信頼リストに記録された信頼情報を削除する処理を行う。
第11態様に係る通信装置は、第2態様から第10態様までのいずれかの通信装置において、前記処理部は、改ざん無しと判定された場合には、前記受信したパケット群を再構築する処理と、記録されていない信頼情報を前記信頼リストに登録する処理、及び前記信頼リストに記録された信頼情報の有効期限を延長する処理の一方とを行う。
第12態様に係る通信装置は、第1態様から第11態様までのいずれかの通信装置において、前記処理部は、前記管理部の前記複数のノードの各々に、自装置の記憶部に記憶された信頼リストが前記管理情報として登録されるように指示する処理を行う。
第13態様に係る通信装置は、第12態様に係る通信装置において、前記処理部は、自装置の記憶部に記憶された信頼リストが変更された場合に、前記管理部の前記複数のノードの各々に、変更後の信頼リストに応じて前記管理情報の信頼リストが更新されるように指示する処理を行う。
第14態様に係る通信装置は、第12態様または第13態様に係る通信装置において、前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合が、前記管理部の前記複数のノードの過半数のノードが保持する前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である。
第15態様に係る通信システムは、第1態様から第14態様までのいずれかの通信装置の複数と、複数のノードに管理情報を分散させて登録して管理する管理部と、を備える。
第16態様に係るプログラムは、コンピュータを、第1態様から第14態様までのいずれかの通信装置の各部として機能させるためのプログラムである。
第1態様、第2態様、第3態様、第15態様、第16態様によれば、送信元の通信装置と送信先の通信装置との間の通信の信頼性に応じた通信方法で、通信内容の信頼性を保証することができる。
第4態様によれば、自装置の記憶部に記憶された信頼リストに基づいて、送信元の通信装置を信頼できるか否かを判断することができる。
第5態様によれば、自装置の記憶部に記憶された信頼リストを整理することができる。
第6態様によれば、管理部の各ノードの計算量を削減することができる。
第7態様によれば、有効期限内は、送信元の通信装置を信頼できるか否かを迅速に判断することができる。
第8態様、第9態様、第10態様、第11態様によれば、送信元の通信装置を信頼していない場合でも、安全に通信を行うことができる。
第12態様、第13態様、第14態様によれば、管理部に管理情報として登録された信頼リストに基づいて、送信先の通信装置に信頼されているか否かを判断することができる。
本発明の実施の形態に係る通信システムの構成の一例を示す概略図である。 通信装置の電気的構成の一例を示すブロック図である。 通信装置に記憶された信頼リストの一例を示す図表である。 計算ノードの電気的構成の一例を示すブロック図である。 計算ノードに記憶された信頼リスト群の一例を示す図表である。 計算ノードに記憶されたヘッダ情報の一例を示す図表である。 TCP/IPヘッダの一例を示す図表である。 本発明の実施の形態に係る送信処理の流れの一例を示すフローチャートである。 計算ノード群を使用した送信処理の流れの一例を示すフローチャートである。 計算ノード群から信頼情報を取得する工程の一例を示す模式図である。 計算ノード群にヘッダ情報を送信する工程の一例を示す模式図である。 本発明の実施の形態に係る受信処理の流れの一例を示すフローチャートである。 計算ノード群を使用した受信処理の流れの一例を示すフローチャートである。 信頼情報の有効期限の変更処理の流れの一例を示すフローチャートである。 計算ノード群からヘッダ情報を取得する工程の一例を示す模式図である。 通信システムの構成の変形例を示す概略図である。 ブロックチェーンのデータ構造の一例を示す概略図である。
以下、図面を参照して本発明の実施の形態の一例を詳細に説明する。
<通信システム>
まず、通信システムについて説明する。
図1は本発明の実施の形態に係る通信システムの構成の一例を示す概略図である。通信システム10は、TCP/IPプロトコルにより通信を行う複数の通信装置20と、計算ノード群35とを備えている。計算ノード群35は、複数の計算ノード30~30を備えている。計算ノードがノードの一例である。
本実施の形態では、複数の通信装置20のうち通信を行う一対の通信装置について説明する。一対の通信装置は、送信元の通信装置20Aと、送信先の通信装置20Bである。通信装置20Aと通信装置20Bとを区別する必要がない場合は、通信装置20と総称する。
複数の通信装置20の各々は、通信回線(図示せず)を介して、他の通信装置と接続されている。複数の通信装置の各々は、通信回線(図示せず)を介して、複数の計算ノード30~30の各々と接続されている。複数の計算ノード30~30の各々を区別する必要がない場合は、計算ノード30と総称する。
後述する通り、通信装置20及び計算ノード30の各々は、コンピュータである。計算ノード群35の各計算ノード30は、通信装置20A及び通信装置20Bの各々とは異なるコンピュータである。
TCP/IPプロトコルは、コンピュータ同士でデータ転送を行う際に用いられる通信規約である。データ転送を行う前に、通信を行うコンピュータ間で、IPアドレスとポート番号を指定してコネクションを確立する。また、転送するデータを複数のパケットに分割して送信し、受信側でパケットを再構築してデータを復元する。
(通信装置)
次に、通信装置20の構成について説明する。複数の通信装置20の各々は同じ構成である。
図2は通信装置の電気的構成の一例を示すブロック図である。通信装置20は、装置全体の制御及び各種演算を行うコンピュータである情報処理部22を備えている。情報処理部22は、CPU22A、各種プログラムを記憶したROM22B、プログラムの実行時にワークエリアとして使用されるRAM22C、不揮発性のメモリ22D、及び入出力部22Eを備えている。CPU22A、ROM22B、RAM22C、メモリ22D、及び入出力部22Eの各々は、バス22Fを介して接続されている。
通信装置20は、通信部24及び記憶部26を備えている。通信部24は、外部装置と通信を行うためのインターフェースである。記憶部26は、ハードディスク等の外部記憶装置である。通信部24及び記憶部26の各部は、入出力部22Eに接続されている。情報処理部22は、各部との間で情報の授受を行って、各部を制御する。
なお、複数の通信装置20の一部または全部は、通信装置の利用者に対するインターフェースとして、キーボート、マウス等の入力部、及びディスプレイ等の表示部を備えていてもよい。入力部及び表示部の各々は、情報処理部22により制御される。
本実施の形態では、通信装置20のROM22Bには、後述する「送信処理」及び「受信処理」の制御プログラムが記憶されている。また、通信装置20の記憶部26には、信頼リスト(図3参照)が記憶されている。
図3は通信装置に記憶された信頼リストの一例を示す図表である。信頼リスト28は、相手先の通信装置を自装置が信頼しているかを示す信頼情報が記録されたリストである。信頼情報は、送信元IPアドレス、ポート、及び有効期限を対応付けた情報である。送信元IPアドレスは、自装置が信頼する送信元の通信装置のIPアドレスである。ポートは、自装置のポート番号である。有効期限は、信頼情報が有効な最終日時である。
送信先である自装置を通信装置Bとする。図示した例では、通信装置Bが保持する信頼リストには、「送信先の通信装置Bは、通信装置Bのポート22への通信について、送信元の通信装置Aを、有効期限である2018/12/31 23:59:59まで信頼する」という信頼情報が存在する。
なお、各種プログラムや各種データは、装置内外の他の記憶装置に記憶されていてもよく、CD-ROM等の記録媒体に記録されていてもよい。また、各種プログラムや各種データは、通信を介して取得されてもよい。
(計算ノード)
次に、計算ノード30の構成について説明する。複数の計算ノード30の各々は同じ構成である。
図4は計算ノードの電気的構成の一例を示すブロック図である。計算ノード30は、装置全体の制御及び各種演算を行うコンピュータである情報処理部32を備えている。情報処理部32は、CPU32A、各種プログラムを記憶したROM32B、プログラムの実行時にワークエリアとして使用されるRAM32C、不揮発性のメモリ32D、及び入出力部32Eを備えている。CPU32A、ROM32B、RAM32C、メモリ32D、及び入出力部32Eの各々は、バス32Fを介して接続されている。
計算ノード30は、通信部34及び記憶部36を備えている。通信部34は、外部装置と通信を行うためのインターフェースである。記憶部36は、ハードディスク等の外部記憶装置である。通信部34及び記憶部36の各部は、入出力部32Eに接続されている。情報処理部32は、各部との間で情報の授受を行って、各部を制御する。
なお、複数の計算ノード30の一部または全部は、計算ノードの利用者に対するインターフェースとして、キーボート、マウス等の入力部、及びディスプレイ等の表示部を備えていてもよい。入力部及び表示部の各々は、情報処理部32により制御される。
本実施の形態では、計算ノード30の記憶部36には、信頼リスト群及びヘッダ情報が記憶されている。信頼リスト群及びヘッダ情報は、計算ノード群35の複数の計算ノード30の各々に分散されて管理されている。計算ノード群35が「管理部」の一例であり、各計算ノードがヘッダ情報を「管理情報」として管理する。
図5は計算ノードに記憶された信頼リスト群の一例を示す図表である。信頼リスト群38は、複数の通信装置20各々の信頼リストの集合である。複数の通信装置20の各々は、計算ノード30に対し自装置の信頼リストを登録し更新する。例えば、複数の通信装置20を、通信装置A、通信装置B、・・・通信装置Zとする。信頼リスト群38には、通信装置Aの信頼リスト38A、通信装置Bの信頼リスト38B、・・・通信装置Zの信頼リスト38Zが含まれる。
図6は計算ノードに記憶されたヘッダ情報の一例を示す図表である。ヘッダ情報40は、後述する「計算ノード群を使用した通信」毎に通信装置により登録され、各計算ノードに分散されて管理されている。例えば、M回分の通信のヘッダ情報を記憶するとする。ヘッダ情報40には、通信1のヘッダ情報40、通信2のヘッダ情報40、・・・通信Mのヘッダ情報40が含まれる。
1回の通信で送信されるパケット群の各パケットにヘッダが含まれる。図7はTCP/IPヘッダの一例を示す図表である。
TCP/IPヘッダは、TCPヘッダとして、送信元ポート、送信先ポート、シーケンス番号、確認応答番号、ヘッダ長、予約、フラグ群、ウィンドウサイズ、チェックサム、緊急ポインタ、及びオプションを含む。オプションは任意項目である。TCP/IPヘッダは、IPヘッダとして、送信元IPアドレス、送信先IPアドレス、ゼロ、プロトコル、及びパケット長を含む。
後述する「計算ノード群を使用した通信」では、ヘッダの一部の情報を、ヘッダ情報として計算ノード30に登録する。ヘッダの全部の情報をヘッダ情報とする場合に比べて、各計算ノードの計算量が削減される。本実施の形態では、送信元IPアドレス、送信先IPアドレス、送信元ポート、送信先ポート、シーケンス番号、及びチェックサムを、ヘッダ情報として計算ノード30に登録する。チェックサムは、TCPヘッダとデータ部分のエラーチェックを行うために使用される値である。
以下では、図1の通信装置20Aを、「送信元の通信装置A」または「通信装置A」と称する。また、図1の通信装置20Bを、「送信先の通信装置B」または「通信装置B」と称する。
<送信処理>
次に、送信処理について説明する。
まず、送信元の通信装置Aから送信先の通信装置Bに対してパケット群を送信する送信処理について説明する。
図8は本発明の実施の形態に係る送信処理の流れの一例を示すフローチャートである。送信処理を実行するための制御プログラムは、送信側の通信装置AのCPUにより、ROMから読み出されて実行される。以下では、便宜上、通信装置Aを処理動作の主体として記載する。
送信処理の制御プログラムは、送信元の通信装置Aと送信先の通信装置Bとの間のコネクションの確立を要求する際に開始される。
まず、ステップ100で、送信元の通信装置Aは、計算ノード群の各計算ノードから、通信装置Bの通信装置Aに対する信頼情報を取得する。
通信装置Bの通信装置Aに対する信頼情報は、有効期限が経過するまでは、通信装置Bが、送信元の通信装置Aを信頼することを表す情報である。通信装置Bの通信装置Aに対する信頼情報は、通信装置AのIPアドレス(送信元IPアドレス)、通信装置Bの接続ポート(送信先のポート番号)、及び有効期限を対応付けた情報である。
図10は計算ノード群から信頼情報を取得する工程の一例を示す模式図である。図10に示すように、本実施の形態では、複数の通信装置の各々に対応する信頼リストが、計算ノード群35の各計算ノードに分散されて管理されている。各計算ノードが保持する各通信装置の信頼リストは、後述する通り、対応する通信装置により登録され更新される。
送信元の通信装置Aは、計算ノード群35の各計算ノードに、通信装置Bの通信装置Aに対する信頼情報の送信を要求する。要求された信頼情報を保持する計算ノードは、要求に応じて通信装置Aに信頼情報を送信する。
次に、ステップ102で、通信装置Bの通信装置Aに対する信頼情報が、計算ノード群の過半数以上の計算ノードに存在するか否かを判断する。信頼情報が過半数以上の計算ノードに存在する場合は、ステップ104に進む。信頼情報が過半数以上の計算ノードに存在しない場合は、ステップ108に進む。
次に、ステップ104で、通信装置Bの通信装置Aに対する信頼情報が、計算ノード群の過半数以上の計算ノードで有効期限内か否かを判断する。パケット群を送信する送信時期が、信頼情報に含まれる有効期限以前の場合は、信頼情報は有効期限内である。
有効期限の切れていない信頼情報が、計算ノード群の過半数以上の計算ノードから取得されている場合は、正常な通信が行なえると判断してステップ106に進む。ステップ106では、通信装置Aは、計算ノード群を使用せず、パケット群を通信装置Bに送信して、ルーチンを終了する。即ち、通信装置Aは、従来のTCP/IP通信を行う。
一方、ステップ104で、過半数以上の計算ノードで信頼情報の有効期限が切れている場合は、ステップ108に進む。即ち、信頼情報が過半数以上の計算ノードから取得されていない場合、及び有効期限が切れた信頼情報が過半数以上の計算ノードから取得されている場合は、正常な通信が行なえないと判断して、ステップ108に進む。ステップ108では、通信装置Aは、後述する「計算ノード群を使用した送信処理」を行い、ルーチンを終了する。
(計算ノード群を使用した送信処理)
ここで「計算ノード群を使用した送信処理」について説明する。図9は計算ノード群を使用した送信処理の流れの一例を示すフローチャートである。
まず、ステップ120で、通信装置Aは、送信すべきパケットが残存しているか否かを判断する。残存している場合は、ステップ122に進む。
次に、ステップ122で、通信装置Aは、送信を中断するか否かを判断する。送信を中断しない場合は、ステップ124に進む。ステップ124で、送信元の通信装置Aは、従来のTCP/IP通信によりパケット群を通信装置Bに送信する。
次に、ステップ126で、通信装置Aは、計算ノード群の各計算ノードに対して、例えばHTTPS通信等、暗号化された通信によりヘッダ情報を送信し、ヘッダ情報を登録するように要求して、ステップ120に戻る。
図11は計算ノード群にヘッダ情報を送信する工程の一例を示す模式図である。図11に示すように、送信元の通信装置Aは、通信装置Bにパケット群を送信する。また、本実施の形態では、送信元の通信装置Aは、計算ノード群35の各計算ノードに対して、ヘッダ情報の登録を要求する。各計算ノードは、ヘッダ情報を登録して管理する。
ステップ120で送信すべきパケットは残存していない、即ち、パケット群の全てのパケットが送信されたと判断されるまで、従来のTCP/IP通信が行なわれ、パケット群の全てのパケットが送信された場合に、ルーチンを終了する。
ステップ122で送信を中断する場合、即ち、通信装置Bへのパケット群の送信を途中で止める場合は、ステップ128に進む。ステップ128では、通信装置Aは、計算ノード群の各計算ノードに対して、送信したパケットの分のヘッダ情報の削除を求める削除要求を行なって、ルーチンを終了する。この削除要求により、すでに送信してしまったパケットのヘッダ情報が各計算ノードから削除される。
<受信処理>
次に、受信処理について説明する。
次に、送信元の通信装置Aから送信されたパケット群を受信する送信先の通信装置Bの受信処理について説明する。
図12は本発明の実施の形態に係る受信処理の流れの一例を示すフローチャートである。受信処理を実行するための制御プログラムは、受信側の通信装置BのCPUにより、ROMから読み出されて実行される。以下では、便宜上、通信装置Bを処理動作の主体として記載する。
受信処理の制御プログラムは、送信元の通信装置Aと送信先の通信装置Bとの間でコネクションが確立されると開始される。
まず、ステップ200で、送信先の通信装置Bは、自装置の記憶部に記憶された信頼リスト(以下、「自装置の信頼リスト」という。)に、送信元の通信装置Aに対する信頼情報が存在するか否かを判断する。
上記の通り、通信装置Bの通信装置Aに対する信頼情報は、通信装置AのIPアドレス(送信元IPアドレス)、通信装置Bの接続ポート(送信先のポート番号)、及び有効期限を対応付けた情報である。信頼情報の有効期限が経過するまでは、通信装置Bは、送信元の通信装置Aを信頼する。
自装置の通信装置Aに対する信頼情報が、自装置の信頼リストに存在する場合は、ステップ202に進む。自装置の通信装置Aに対する信頼情報が、自装置の信頼リストに存在しない場合は、ステップ212に進む。
次に、ステップ202で、通信装置Bは、自装置の通信装置Aに対する信頼情報が有効期限内か否かを判断する。有効期限内の信頼情報である場合には、送信元の通信装置Aを信頼できる通信装置であると判断し、ステップ204に進む。
次に、ステップ204で、通信装置Bは、従来のTCP/IP通信によりパケット群を受信し、受信したパケット群の各パケットに含まれるヘッダを用いてパケットを再構築する。
次に、ステップ206で、通信装置Bは、後述する「信頼情報の有効期限の変更処理」を行い、ルーチンを終了する。例えば、送信元の通信装置Aを信頼した場合に、通信装置Bの通信装置Aに対する信頼情報の有効期限を延長する。
一方、ステップ202で、信頼情報の有効期限が切れている場合は、送信元の通信装置Aに対する信頼を継続することができないと判断して、ステップ208に進む。
次に、ステップ208で、通信装置Bは、自装置の信頼リストから、有効期限切れの信頼情報を削除する。次に、ステップ210で、通信装置Bは、計算ノード群の各計算ノードに対して、通信装置Bの通信装置Aに対する信頼情報を削除するように、計算ノードが保持する信頼リストの更新を求める更新要求を行なって、ルーチンを終了する。各計算ノードは、更新要求に応じて、計算ノードの信頼リストから有効期限切れの信頼情報を削除する。
次に、ステップ212で、通信装置Bは、後述する「計算ノード群を使用した受信処理」を行い、ルーチンを終了する。即ち、自装置の通信装置Aに対する信頼情報が存在しない場合、及び自装置の通信装置Aに対する信頼情報の有効期限が切れている場合は、後述する「計算ノード群を使用した受信処理」を行う。
(計算ノード群を使用した受信処理)
ここで「計算ノード群を使用した受信処理」について説明する。図13は計算ノード群を使用した受信処理の流れの一例を示すフローチャートである。
まず、ステップ220で、通信装置Bは、受信すべきパケットが残存しているか否かを判断する。残存している場合は、ステップ222に進む。
次に、ステップ222で、通信装置Bは、受信を中断するか否かを判断する。受信を中断しない場合は、ステップ224に進む。ステップ224で、通信装置Bは、従来のTCP/IP通信によりパケットを受信して、ステップ220に戻る。
一方、ステップ222で受信を中断すると判断された場合、即ち、通信装置Bがパケット群の受信を途中で止める場合は、ステップ226に進む。ステップ226において、通信装置Bは、計算ノード群の各計算ノードに対して、受信したパケットの分のヘッダ情報の削除を求める削除要求を行なって、ルーチンを終了する。この削除要求により、すでに受信したパケットのヘッダ情報が計算ノード群から削除される。
ステップ220で受信すべきパケットは残存していない、即ち、パケット群の全てのパケットが受信されたと判断されるまで、TCP/IP通信が行なわれ、パケット群の全てのパケットが受信された場合に、ステップ228に進む。
次に、ステップ228で、通信装置Bは、計算ノード群の各計算ノードから、受信したパケット群の各パケットのヘッダ情報を、例えばHTTPS通信等、暗号化された通信により取得する。
次に、ステップ230で、通信装置Bは、受信したパケット群の各パケットのヘッダ情報と、計算ノード群から取得した各パケットの「正しいヘッダ情報」とが完全に一致しているか否かを判断する。完全に一致している場合は、ステップ232に進む。ステップ232で、通信装置Bは、パケットの改ざん無しと判定する。即ち、通信装置Bは、信頼できる通信装置Aからの正常な通信が行なわれたと判定する。
計算ノード群の各計算ノードにヘッダ情報が記憶されている。ここでは、計算ノード群の過半数以上の計算ノードが保持するヘッダ情報が、「正しいヘッダ情報」と見なされる。本実施の形態では、受信したパケット群の各パケットについて、各パケットのヘッダに含まれる、送信元IPアドレス、送信先IPアドレス、送信元ポート、送信先ポート、シーケンス番号、及びチェックサムの各項目を、正しいヘッダ情報の対応する項目と照合する。
次に、ステップ234で、通信装置Bは、受信したパケット群の各パケットに含まれるヘッダ情報のシーケンス番号に従って、パケットを再構築する。図15は計算ノード群からヘッダ情報を取得する工程の一例を示す模式図である。通信装置Bは、計算ノード群35の各計算ノードからヘッダ情報を取得する。
通信装置Bは、受信したパケット群の各パケットのヘッダ情報が、計算ノード群35から取得された正しいヘッダ情報と一致する場合に、シーケンス番号に従ってパケットを再構築する。図示した例では、転送データは、7個のパケットに分割して送信される。各パケットには、データの並び順に併せてシーケンス番号(940000~940006)が付与されている。通信装置Bは、シーケンス番号に従ってパケットを再構築し、転送データを復元する。
次に、ステップ236で、通信装置Bは、後述する「信頼情報の有効期限の変更処理」を行い、ルーチンを終了する。例えば、通信装置Aと通信装置Bとの最初の正常な通信が行われた場合には、通信装置Bの通信装置Aに対する信頼情報を、自装置の信頼リスト及び計算ノード群の信頼リストに新たに登録する。
一方、ステップ230でヘッダ情報が完全に一致していない場合は、ステップ238に進む。ステップ238で、パケットの改ざん有りと判定する。即ち、パケットのヘッダ及びパケットに含まれるデータの少なくとも一方が途中で書き換えられる等、データが改ざんされた可能性があると判定する。
パケットが改ざんされた場合、送信元の通信装置Aに対する信頼を継続することができないと判断する。次のステップ240で、通信装置Bは、自装置の信頼リストから、自装置の通信装置Aに対する信頼情報を削除する。
次に、ステップ242で、通信装置Bは、計算ノード群の各計算ノードに対して、通信装置Bの通信装置Aに対する信頼情報を削除するように、信頼リストの更新を求める更新要求を行なって、ルーチンを終了する。各計算ノードは、更新要求に応じて、計算ノードの信頼リストから、通信装置Bの通信装置Aに対する信頼情報を削除する。
(信頼情報の有効期限の変更処理)
ここで「信頼情報の有効期限の変更処理」について説明する。
図14は信頼情報の有効期限の変更処理の流れの一例を示すフローチャートである。有効期限の変更処理は、既に登録されている信頼情報の有効期限の延長、及び登録されていない信頼情報の有効期限の登録の両方を含む。
本実施の形態では、有効期限の登録や延長を行う条件は、通信装置の利用者により通信装置毎に予め設定されている。有効期限の登録や延長を行う条件は、利用者が任意に決めることができる。複数の通信装置の各々は、設定された条件に従って有効期限の登録や延長を行う。
まず、ステップ250で、通信装置Bは、信頼情報の有効期限の変更を行うか否かを判断する。有効期限の変更を行なわない場合、即ち、既に登録されている信頼情報の有効期限の延長、及び登録されていない信頼情報の有効期限の登録のいずれも行なわない場合は、ルーチンを終了する。有効期限の変更を行う場合は、ステップ252に進む。
次に、ステップ252で、通信装置Bは、正常通信が行われた通信装置Aに対する信頼情報が、自装置の信頼リストに存在するか否かを判断する。信頼情報が自装置の信頼リストに存在する場合は、ステップ254に進む。ステップ254で、自装置の信頼リストの通信装置Aに対する信頼情報の有効期限を延長する。
一方、ステップ252で、正常通信が行われた通信装置Aに対する信頼情報が、自装置の信頼リストに存在しない場合は、ステップ258に進む。ステップ258で、通信装置Bは、自装置の通信装置Aに対する有効期限付きの信頼情報を、自装置の信頼リストに新たに登録する。正常通信が行われた通信装置AのIPアドレス(送信元IPアドレス)及び通信装置Bの接続ポート(送信先のポート番号)が、有効期限と共に自装置の信頼リストに登録される。
自装置の信頼リストに対し、既に登録されている信頼情報の有効期限を延長した場合、及び登録されていない信頼情報の有効期限を新たに登録した場合は、ステップ256に進む。
次に、ステップ256で、通信装置Bは、計算ノード群の各計算ノードに対して、各計算ノードの信頼リストの更新を求める更新要求を行なって、ルーチンを終了する。通信装置Bは、計算ノード群の各計算ノードに対して、通信装置Aに対する信頼情報の有効期限を、自装置の信頼リストの内容と同一となるように更新する要求を行なう。
通信装置Bの信頼リストにおいて信頼情報の有効期限が延長された場合は、各計算ノードは、更新要求に応じて、計算ノードが保持する通信装置Bの信頼リストに含まれる、通信装置Bの通信装置Aに対する信頼情報の有効期限を延長する。
また、通信装置Bの信頼リストに新たな信頼情報が登録された場合は、各計算ノードは、更新要求に応じて、計算ノードが保持する通信装置Bの信頼リストに、通信装置Bの通信装置Aに対する信頼情報(有効期限を含む)を追加登録する。
以上の通り、本実施の形態では、通信装置Aは、TCP/IP通信により通信装置Bにパケット群を送信する。通信装置Bは、自装置が保持する信頼リストに基づいて、送信元の通信装置Aに対する有効な信頼情報があるか否かを判断する。
通信装置Bの通信装置Aに対する有効な信頼情報が無い場合には、通信装置Bは、計算ノード群を使用した通信を行う。計算ノード群を使用した通信では、通信装置Aが、送信したパケット群に対応するヘッダ情報を、計算ノード群の各計算ノードに登録している。ヘッダ情報は、計算ノード群の各計算ノードに分散されて管理されており、改ざんが困難である。
通信装置Bは、通信装置Aからパケット群を受信すると共に、受信したパケット群に対応するヘッダ情報を計算ノード群から取得する。通信装置Bは、受信したパケット群のヘッダ情報と、計算ノード群から取得した「正しいヘッダ情報」とを照合して、受信したパケット群についてデータ改ざんが無いか検証する。送信元の通信装置を信頼していない場合でも、安全に通信を行うことができる。
コンピュータ同士でデータ転送を行う際に、転送データの改ざんを検出する仕組みを設けることで、転送データの改ざんが抑止される。TCP/IP通信であれば、各データ部にヘッダが付加されて送信される。上位のアプリケーション層のプロトコル(例えば、FTP、HTTP等)に拘らず、計算ノード群を使用した通信を行うことができる。
通信装置Aと正常に通信が行われた場合は、通信装置Aに対する信頼情報を、自装置の信頼リスト及び計算ノードの信頼リストに登録する。通信装置Aに対する信頼情報が既に存在する場合には、通信装置Aに対する信頼情報の有効期限を延長する。通信装置Aとの通信でデータ改ざんが行われた場合は、通信装置Aに対する信頼情報を、自装置の信頼リスト及び計算ノードの信頼リストから削除する。
一方、通信装置Bの通信装置Aに対する有効な信頼情報がある場合には、通信装置Bは、送信元の通信装置Aを信頼して、計算ノード群を使用せずにTCP/IP通信を行う。送信元の通信装置を信頼して「計算ノード群を使用しない通信」を行うことで、計算ノード群の計算量が大幅削減される。
<変形例>
なお、上記実施の形態で説明した情報処理装置、プログラム、及び情報処理システムの構成は一例であり、本発明の主旨を逸脱しない範囲内においてその構成を変更してもよいことは言うまでもない。
上記実施の形態では、送信処理及び受信処理をソフトウェアで実現する場合について説明したが、同等の処理をハードウェアで実現してもよい。
(NAT経由の通信)
図16は通信システムの構成の変形例を示す概略図である。図16に示す通信システム10Aは、複数の通信装置20、計算ノード群35、及び中継器50を備えている。中継器50は、NAT(Network Address Translation)等、ヘッダに含まれる送信元のIPアドレスや送信先のIPアドレスを書き換える機能を備えたコンピュータ等の機器である。
図16に示す通信システムでは、通信装置Aは、中継器50を経由して通信装置Bにパケット群を送信する。通信装置Aから中継器50への通信では、中継器50は送信先となる。中継器50は、自装置が保持する信頼リストに基づいて、送信元の通信装置Aが信頼できるか否かを判断する。通信装置Aが信頼できる場合には、計算ノード群35Aを使用しない通信を行う。通信装置Aが信頼できない場合には、計算ノード群35Aを使用した通信を行う。
中継器50から通信装置Bへの通信では、中継器50は送信元となる。通信装置Bは、自装置が保持する信頼リストに基づいて、送信元の中継器50が信頼できるか否かを判断する。中継器50が信頼できる場合には、計算ノード群35Bを使用しない通信を行う。中継器50が信頼できない場合には、計算ノード群35Bを使用した通信を行う。
なお、計算ノード群35Aと計算ノード群35Bとを別々に図示するが、計算ノード群35Aに含まれる複数の計算ノードと、計算ノード群35Bに含まれる複数の計算ノードとは、同じでもよく、重複していてもよい。
(コンピュータの停止)
また、上記実施の形態では、有効期限が切れた信頼情報を各計算ノードから削除する例、信頼できない送信元に対する信頼情報を各計算ノードから削除する例、通信を中断した場合に各計算ノードからヘッダ情報を削除する例について説明したが、計算ノード群の各計算ノードから情報を削除するタイミングはこれ等に限定されない。
例えば、複数の通信装置の各々は、自装置のコンピュータが停止する場合に、計算ノード群の各計算ノードに対し、自装置に関連して登録された情報のリセットを要求する。このリセット要求により、計算ノード群の各計算ノードから、自装置に関連して登録された信頼情報及びヘッダ情報が削除される。
(ブロックチェーン)
また、上記実施の形態では、計算ノード群の過半数以上の計算ノードが保持する情報を「正しい情報」と見なしているが、信頼情報及びヘッダ情報を、改ざんが困難なブロックチェーンで記憶しておいてもよい。この場合は、ブロックチェーンで記憶された情報を「正しい情報」とする。
図17はブロックチェーンのデータ構造の一例を示す概略図である。ブロックチェーンは、所定のデータ構造を有するブロックを接続したものである。複数のブロックは、時系列に接続されている。各ブロックは、管理対象となる情報、1つ以上前のブロック(前ブロック)の情報を示すハッシュ値、及び改ざんの有無を検知するための情報(ノンス値または署名等)を含む。
例えば、ブロックnは、前ブロックn-1のハッシュ値Hn-1を保持し、ブロックn+1は、前ブロックnのハッシュ値Hnを保持する。本実施の形態では、管理対象となる情報は、図5に示す信頼リスト群や、図6に示すヘッダ情報である。一部の信頼情報及びヘッダ情報が削除された場合は、次のブロックでは、残りの信頼情報及びヘッダ情報が管理対象となる。
計算ノード群の複数の計算ノードが、ブロックチェーンを共有して管理する管理部として機能する。計算ノード群の複数の計算ノードの各々は、複数の計算ノード間で、生成されたブロックの情報及び最新のブロックチェーンの情報を共有する。
計算ノード群の複数の計算ノードの各々は、不正や改ざんを防止するために、所定のコンセンサスアルゴリズムに参加する。ブロックチェーンには、所定のコンセンサスアルゴリズムに従ったコンセンサス処理を経て、新たなブロックが追加される。例えば、ノンス値を先に発見した計算ノードが生成したブロックが、最終的にブロックチェーンに追加されるブロックとなる。ノンス値を発見した計算ノードには、報酬が支払われる。
各計算ノードは、例えば、以下の処理を行う。
(1)各計算ノードは、管理対象となる情報を受け付ける。
(2)各計算ノードは、前ブロックに基づく情報と、受け付けた情報とを含むブロックを生成する。
(3)各計算ノードは、自装置が生成したブロック、他の計算ノードが生成したブロックに対して、所定のコンセンサス処理を行なった後、自装置が管理するブロックチェーンに新たなブロックを追加する。
(4)各計算ノードは、他の計算ノードとの間で情報交換を行う。自装置が生成したブロック、他の計算ノードが生成したブロック等の情報を、他の計算ノードに送信する。
(5)各計算ノードは、ブロックチェーンのコピーを記憶する。
(6)各計算ノードは、自装置が保持するブロックチェーンに、ブロックを追加する際に、追加するブロック内の情報の検証を行う。
(7)各計算ノードは、他の計算ノードからの要求に応じて、自装置が保持するブロックチェーンの情報を出力する。
10 通信システム
10A 通信システム
20 通信装置
20A 通信装置
20B 通信装置
22 情報処理部
24 通信部
26 記憶部
28 信頼リスト
30 計算ノード
32 情報処理部
34 通信部
35 計算ノード群
35A 計算ノード群
35B 計算ノード群
36 記憶部
38 信頼リスト群
40 ヘッダ情報
50 中継器
A 通信装置
B 通信装置

Claims (16)

  1. パケットを複数含むパケット群を送信する送信部と、
    前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードに管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記送信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報が前記管理情報として登録されるように指示する処理を行う処理部と、
    を含む通信装置。
  2. 相手先の通信装置を自装置が信頼しているかを示す信頼情報が記録された信頼リストを記憶した記憶部と、
    相手先の通信装置から送信されたパケット群を受信する受信部と、
    自装置が送信元の通信装置を信頼していない場合に、パケット群の各パケットに含まれるヘッダの一部の情報であるヘッダ情報を複数のノードに管理情報として分散させて登録して管理する管理部に対し前記送信元の通信装置により登録された管理情報のうち、前記受信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行う処理部と、
    を含む通信装置。
  3. パケットを複数含むパケット群を送信し、かつ相手先の通信装置から送信されたパケット群を受信する通信部と、
    相手先の通信装置を自装置が信頼していることを示す信頼情報が記録された信頼リストを記憶した記憶部と、
    前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合に、複数のノードによって管理情報を分散させて登録して管理する管理部の前記複数のノードの各々に、前記通信部が送信したパケット群の各パケットに含まれるヘッダの一部の情報が前記管理情報として登録されるように指示し、
    かつ、自装置が送信元の通信装置を信頼していない場合に、前記管理部に前記送信元の通信装置により登録された管理情報のうち、前記通信部で受信したパケット群に対応する管理情報に基づいて、前記受信したパケット群が改ざんされているかを判定する処理を行なう処理部と、
    を含む通信装置。
  4. 前記自装置が送信元の通信装置を信頼していない場合が、
    前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である、
    請求項2または請求項3に記載の通信装置。
  5. 前記処理部は、
    有効期限が切れている前記信頼情報を、前記信頼リストから削除する処理を行う、
    請求項4に記載の通信装置。
  6. 前記処理部は、
    前記自装置が送信元の通信装置を信頼している場合は、
    前記受信したパケット群が改ざんされているかを判定する処理を行わず、前記受信したパケット群を再構築する処理を行う、
    請求項2から請求項5までのいずれか1項に記載の通信装置。
  7. 前記処理部は、
    前記自装置が送信元の通信装置を信頼している場合は、
    前記信頼リストに記録された信頼情報の有効期限を延長する処理を行う、
    請求項6に記載の通信装置。
  8. 前記処理部は、
    前記受信したパケット群の各パケットに含まれるヘッダのヘッダ情報と、前記受信したパケット群に対応する管理情報として管理されているヘッダ情報とを照合して、前記受信したパケット群が改ざんされているかを判定する処理を行う、
    請求項2から請求項7までのいずれか1項に記載の通信装置。
  9. 前記管理情報として管理されているヘッダ情報が、
    前記複数のノードのうち過半数のノードが保持するヘッダ情報である、
    請求項8に記載の通信装置。
  10. 前記処理部は、
    改ざん有りと判定された場合には、前記受信したパケット群を再構築する処理を行わず、前記信頼リストに記録された信頼情報を削除する処理を行う、
    請求項2から請求項9までのいずれか1項に記載の通信装置。
  11. 前記処理部は、
    改ざん無しと判定された場合には、前記受信したパケット群を再構築する処理と、記録されていない信頼情報を前記信頼リストに登録する処理、及び前記信頼リストに記録された信頼情報の有効期限を延長する処理の一方とを行う、
    請求項2から請求項10までのいずれか1項に記載の通信装置。
  12. 前記処理部は、
    前記管理部の前記複数のノードの各々に、自装置の記憶部に記憶された信頼リストが前記管理情報として登録されるように指示する処理を行う、
    請求項1から請求項11までのいずれか1項に記載の通信装置。
  13. 前記処理部は、
    自装置の記憶部に記憶された信頼リストが変更された場合に、
    前記管理部の前記複数のノードの各々に、変更後の信頼リストに応じて前記管理情報の信頼リストが更新されるように指示する処理を行う、
    請求項12に記載の通信装置。
  14. 前記パケット群を送信する送信先の通信装置によって自装置が信頼されていない場合が、前記管理部の前記複数のノードの過半数のノードが保持する前記信頼リストに自装置が送信元の通信装置を信頼していることを示す信頼情報が記録されていない場合、または、記録された前記信頼情報の有効期限が切れている場合である、
    請求項1または請求項3を引用する請求項12または請求項13に記載の通信装置。
  15. 請求項1から請求項14までのいずれか1項に記載の複数の通信装置と、複数のノードに管理情報を分散させて登録して管理する管理部と、を備えた通信システム。
  16. コンピュータを、
    請求項1から請求項14までのいずれか1項に記載の通信装置の各部として機能させるためのプログラム。
JP2019053819A 2019-03-20 2019-03-20 通信装置、通信システム、及びプログラム Active JP7234726B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019053819A JP7234726B2 (ja) 2019-03-20 2019-03-20 通信装置、通信システム、及びプログラム
US16/543,627 US11570284B2 (en) 2019-03-20 2019-08-19 Communication device, communication system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019053819A JP7234726B2 (ja) 2019-03-20 2019-03-20 通信装置、通信システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020155990A JP2020155990A (ja) 2020-09-24
JP7234726B2 true JP7234726B2 (ja) 2023-03-08

Family

ID=72513819

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019053819A Active JP7234726B2 (ja) 2019-03-20 2019-03-20 通信装置、通信システム、及びプログラム

Country Status (2)

Country Link
US (1) US11570284B2 (ja)
JP (1) JP7234726B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060155981A1 (en) 2002-12-25 2006-07-13 Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro Network device, network system and group management method
JP2006279930A (ja) 2005-03-01 2006-10-12 Nec Corp 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
JP2009037318A (ja) 2007-07-31 2009-02-19 Toshiba Corp 情報通信システム、およびデータ共有方法
JP2017123580A (ja) 2016-01-07 2017-07-13 ヤマハ株式会社 通信システムおよび通信装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069432B1 (en) * 2000-01-04 2006-06-27 Cisco Technology, Inc. System and method for providing security in a telecommunication network
JP2004328706A (ja) 2003-03-05 2004-11-18 Toshiba Corp 送信装置、受信装置、送信制御プログラム及び受信制御プログラム
US7624431B2 (en) * 2003-12-04 2009-11-24 Cisco Technology, Inc. 802.1X authentication technique for shared media
EP2264956B1 (en) * 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US20080313704A1 (en) * 2005-10-21 2008-12-18 Boxsentry Pte Ltd. Electronic Message Authentication
US7624181B2 (en) * 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
US7991740B2 (en) * 2008-03-04 2011-08-02 Apple Inc. Synchronization server process
JP5098886B2 (ja) * 2008-08-18 2012-12-12 富士通株式会社 ネットワークグループ管理方式
US9955332B2 (en) * 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8510821B1 (en) * 2010-06-29 2013-08-13 Amazon Technologies, Inc. Tiered network flow analysis
US8751795B2 (en) * 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
JP2013135450A (ja) * 2011-12-27 2013-07-08 Fujitsu Ltd ネットワーク制御方法、ネットワークシステム及び転送装置
US8718607B2 (en) * 2012-04-12 2014-05-06 At&T Intellectual Property I, L.P. Anonymous customer reference services enabler
US10778659B2 (en) * 2012-05-24 2020-09-15 Smart Security Systems Llc System and method for protecting communications
JP2016517597A (ja) * 2013-03-15 2016-06-16 パワー フィンガープリンティング インコーポレイテッド コンピュータベースのシステムに電力指紋付けシステムを使用して保全性評価を強化するシステム、方法、及び装置
US10027761B2 (en) * 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
US9525676B2 (en) * 2013-05-28 2016-12-20 Raytheon Company Message content adjudication based on security token
US10073971B2 (en) * 2013-06-28 2018-09-11 Microsoft Technology Licensing, Llc Traffic processing for network performance and security
US9628566B2 (en) * 2013-10-15 2017-04-18 Verizon Patent And Licensing Inc. Communication of data of a web real-time communication via a carrier-grade environment
US20160006754A1 (en) * 2014-07-01 2016-01-07 Mcafee, Inc. Secure enclave-rendered contents
WO2017014164A1 (ja) * 2015-07-17 2017-01-26 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
US20180270113A1 (en) * 2017-03-16 2018-09-20 Cisco Technology, Inc. Intelligent sfc (isfc) - cognitive policy instantiation in sfc environments
US20190319905A1 (en) * 2018-04-13 2019-10-17 Inky Technology Corporation Mail protection system
US10972507B2 (en) * 2018-09-16 2021-04-06 Microsoft Technology Licensing, Llc Content policy based notification of application users about malicious browser plugins
US11038902B2 (en) * 2019-02-25 2021-06-15 Verizon Digital Media Services Inc. Systems and methods for providing shifting network security via multi-access edge computing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060155981A1 (en) 2002-12-25 2006-07-13 Mizutanai Mika, Kamimaki Hideki, Ebina Akihiro Network device, network system and group management method
JP2006279930A (ja) 2005-03-01 2006-10-12 Nec Corp 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
JP2009037318A (ja) 2007-07-31 2009-02-19 Toshiba Corp 情報通信システム、およびデータ共有方法
JP2017123580A (ja) 2016-01-07 2017-07-13 ヤマハ株式会社 通信システムおよび通信装置

Also Published As

Publication number Publication date
US20200304607A1 (en) 2020-09-24
US11570284B2 (en) 2023-01-31
JP2020155990A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
US11824962B2 (en) Methods and apparatus for sharing and arbitration of host stack information with user space communication stacks
JP4018701B2 (ja) テンプレートを使用したインターネットプロトコルトンネリング
US8856884B2 (en) Method, apparatus, signals, and medium for managing transfer of data in a data network
CN100552626C (zh) 用网络栈同步和上载已卸载网络栈连接的方法
US5946467A (en) Application-level, persistent packeting apparatus and method
US7454486B2 (en) Profiling and tracing distributed applications
US7114180B1 (en) Method and system for authenticating and authorizing requestors interacting with content servers
CN110582760A (zh) 用于提供消息编码/解码作为服务的方法、系统和计算机可读介质
US20110164752A1 (en) Detection of Stale Encryption Policy By Group Members
JP2006279394A (ja) セッション中継装置、セッション中継方法およびプログラム
US20080215723A1 (en) Relay system, relay program, and relay method
US20150149786A1 (en) Network storage system for a download intensive environment
CN111711635B (zh) 防火墙开墙方法、装置、计算机设备及存储介质
US20090217030A1 (en) Adaptive server performance adjustment
CN104025102A (zh) 用于检测嵌入在任意位置的文件并且判定文件的信誉的系统和方法
Jansen et al. KISt: Kernel-informed socket transport for ToR
CN106487802A (zh) 基于DPD协议的IPSec SA的异常探测方法及装置
JP2017130963A (ja) ネットワーク装置、及び、通信方法
JP7234726B2 (ja) 通信装置、通信システム、及びプログラム
JP3569149B2 (ja) 通信制御装置
Kulkarni et al. Analysis of tcp performance in data center networks
JP6245783B1 (ja) セキュリティシステムおよびこれに用いるノード装置
JP5011136B2 (ja) 情報流出検知システム
CN1829203B (zh) 用于调节可扩展性点对消息的访问的系统和方法
JP2020017821A (ja) 外部情報受配信装置、データ送信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230206

R150 Certificate of patent or registration of utility model

Ref document number: 7234726

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150