WO2004039016A1 - Data transmitting method and apparatus thereof - Google Patents

Data transmitting method and apparatus thereof

Info

Publication number
WO2004039016A1
WO2004039016A1 PCT/JP2003/013457 JP0313457W WO2004039016A1 WO 2004039016 A1 WO2004039016 A1 WO 2004039016A1 JP 0313457 W JP0313457 W JP 0313457W WO 2004039016 A1 WO2004039016 A1 WO 2004039016A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
route
public network
data transfer
data
Prior art date
Application number
PCT/JP2003/013457
Other languages
French (fr)
Japanese (ja)
Inventor
Hiroaki Higaki
Masuko Kanou
Takanori Kimura
Original Assignee
Elwing Co.,Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elwing Co.,Ltd. filed Critical Elwing Co.,Ltd.
Priority to AU2003275572A priority Critical patent/AU2003275572A1/en
Publication of WO2004039016A1 publication Critical patent/WO2004039016A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • H04L45/243Multipath using M+N parallel active paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the present invention relates to a data transfer method and apparatus for transferring data packets over a public network such as the Internet.
  • a VPN Virtual Private Network
  • a VPN has the features of low cost, high security, and high bandwidth, and is suitable for building a corporate network by interconnecting geographically dispersed in-house LANs.
  • the basic functions that make up a VPN are “tunneling or encapsulation” and “encryption”.
  • the former tunneling technology is a technology that makes multiple in-house LANs virtually appear as one corporate network by encapsulating data packets with a new header. The user sees it as a private network, despite the fact that the Internet is involved.
  • the information encrypted by the router connected to the internal corporate LAN of the transmission source is transmitted over the Internet as an encapsulated IP (Internet Protocol) bucket on a normal route. It is delivered using a publishing method. Then, it is decrypted by the router connected to the destination company LAN.
  • IP Internet Protocol
  • FIG. 11 This is shown in Fig. 11, where the sender's internal LAN 900 sends a message, such as "HELL ⁇ ", to the "IFM PJ", for example, by sending a message "HELL ⁇ ” by the word 902. , And further packetized into “I”, “F”, “”, “ ⁇ ”, and “ ⁇ ”.
  • I ⁇ packets 911 are sent from the router 902 to the Internet 910.
  • the IP bucket 912 is received via the router 922, and the packet is decrypted by the router 922.
  • the routing table (routing table) recorded in the router 902 is referred to, and the IP packet 912 is copied according to the IP address of the destination corporate LAN 920 described in the IP packet header.
  • the transfer destination is determined sequentially. That is, when the routing table is configured, the route 914 from the source in-house LAN 900 to the destination in-house LAN 900 is statically determined. That is, the route is mechanically determined based on the routing table.
  • the IP bucket 912 is not always delivered by the same route due to the nature of the Internet 910. However, in many cases, the IP buckets 9 12 will be delivered using the same route 9 14. Therefore, the eavesdropper 950 detects the route 914 and observes and eavesdrops on the detected route 914, thereby obtaining the entire group of IP buckets 912, and Decoding can be performed using a high-performance computer.
  • the present invention focuses on the above points, and an object thereof is to improve security in communication using a public network. Another object is to provide a method for effectively reducing the possibility of eavesdropping on data transmission over a public network.
  • the present invention controls a route on a public network through which the bucket passes when transferring a data packet through a public network, and also sets a relay point set thereby.
  • a transmission process is performed on the packet so that the packet passes.
  • FIG. 1 is a diagram showing a main part of an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a configuration example of the IP diffusion device.
  • FIG. 3 is a flowchart showing a procedure of a relay point search in the first embodiment.
  • FIG. 4 is a flowchart illustrating a procedure for searching for a relay point according to the first embodiment.
  • FIG. 5 is a flowchart showing a procedure of transmitting and receiving an IP bucket in the first embodiment.
  • FIG. 6 is a diagram illustrating the operation of the first embodiment.
  • FIG. 7 is a flowchart showing main operations of the second embodiment of the present invention.
  • FIG. 8 is a diagram showing the operation of the second embodiment.
  • FIG. 9 is a flowchart showing main operations of the fourth embodiment of the present invention.
  • FIG. 10 is a diagram illustrating the operation of the fourth embodiment.
  • FIG. 11 is a diagram showing a state of conventional IP packet transmission / reception.
  • Embodiment 1 which is a basic mode of the present invention, will be described.
  • the overall configuration is shown in Fig. 1, where the source LAN 100 is connected to the Internet 30 via an IP spreading device 100, which is a router with an IP spreading function. . Further, the Internet 30 is connected to the in-house LAN 40 of the transmission destination via the IP spreading device 102. Although not shown, the provider intervenes as necessary.
  • the data “HELL ⁇ ” is encrypted into “IF MM P” by the IP spreading device 100, and further, “I”, “F j,” “M”, “ M ”and“ P ”.
  • These IP packets 20 It is sent from the IP diffusion device 100 to the Internet 30.
  • the IP bucket 20 is received via the IP spreading device 102, and the IP bucket 20 is decoded by the IP spreading device 102.
  • a route for delivering the IP packet 20 is searched by the IP spreading device 100, and a route is dynamically set. Therefore, the IP packet 20 is delivered using a plurality of different routes.
  • the "P" and "M” packets are delivered via route 34
  • the " ⁇ " and “FJ” packets are delivered via route 36
  • the "I" packet is delivered via route 38. .
  • FIG. 2 shows the configuration of the IP diffusion apparatus 100, which includes a CPU 104, a display 106, a hard disk 108, a RAMI 10, a ROM 112, and IZFs 114 to 120.
  • the CPU 104 controls the operation of the entire apparatus and executes a program stored in the ROM 112.
  • the display 106 is for appropriately displaying an operation state and a result.
  • the hard disk 108 is a memory for storing data and programs such as a routing table TA and an access log LA.
  • the RA Ml 10 is a memory that is appropriately used when loading or executing a program.
  • the I / F 114 is an interface for connecting to an in-house LAN.
  • IZF 116-120 is an interface for connecting to the Internet. In this embodiment, only the IZF 116 is used, and the other I / Fs 118 and 120 will be described later.
  • the ROM 112 stores dynamic relay point search software PA, IP packet transmission / reception software PB, VPN software PC, log analysis software PD, cooperative packet segmentation / synthesis software PE, and route information cache software PF. Each is a program executed by the CPU 104.
  • the dynamic relay point search software PA is a program for intentionally or dynamically searching for a relay point of a route for transmitting the packet 20.
  • 3 and 4 show one example of a method of searching for a relay point as a flowchart.
  • the IP spreading device 100 receives a group of IP packets from the company LAN 10 as a source and the company LAN 40 as a destination, the IP spreading device 100 refers to its own routing table TA. Then, it is detected that the relay IP diffusion device of this IP packet is 102 (steps S10 and S12). The next step S14 will be described later.
  • the IP spreader 100 transmits an IP packet for measuring the number of hops, with itself as a source and the IP spreader 102 as a destination (step S16).
  • TTL Time To Live
  • the number of hops refers to the number of overnight passes.
  • the TTL is a value that indicates the lifetime of an IP bucket on the network, and is indicated by the number of hops when passing through a router.
  • the TTL value is decremented by one each time a router passes.
  • the IP spreading apparatus 102 at the transmission destination receives the IP packet for measuring the number of hops, it calculates the number of hops from the IP spreading apparatus 100 (step S18). This is given by ⁇ -Ti One To, where To is the TTL value at the time of reception.
  • IP diffusion apparatus 102 transmits an IP bucket for notifying the hop count measurement result, with itself as a transmission source and IP diffusion apparatus 100 as a destination (step S20).
  • the IP packet for notification of the measurement result includes the calculated hop count T.
  • the spreading degree D F (T) based on the value of T. Is calculated (step S22).
  • IP CMP Internet Control Message Protocol
  • step S40 If the above steps S30 to S32 are repeated and the IP packet P [i] does not reach IP [i] (No in step S28), the TTL value of P [i] When it reaches 0, it sends an I CMP time-out message with itself as the source and the IP spreader 100 as the destination (step S36). Then, IP diffusion apparatus 100 sets source R [i] of the I CMP time-out message corresponding to P [i] as one of the relay points (step S38). like this By receiving the I CMP timeout message corresponding to P [0], P [1],..., ⁇ [ ⁇ -1], N relay points (relay routers) R [0], R [1], Hence, R [N-1] are determined (step S40).
  • the IP packet transmission / reception software PB distributes the corresponding packet to the route passing through the relay point searched by the above-described dynamic relay point search software PA, and receives the delivered packet. It is a program.
  • FIG. 5 shows the operation procedure as a flowchart.
  • the IP spreading device 100 is a relay of the IP spreading device 102, and the IP packet group transmitted to the computer on the company LAN 40 is divided into N subgroups PG [0], PG [1], ......, split into PG [N-1] (Step S50).
  • the IP spreading device 102 which has received the IP packet CP [i], extracts the data portion of the IP packet and sends it from any computer in the corporate LAN 10 to any computer in the corporate LAN 40.
  • the transmitted IP packet is obtained (step S54).
  • the IP diffusion device 102 transmits the obtained IP packet to the in-house LAN 40 (step S56).
  • the VPN software PC is a program for performing tunneling and encryption processing for connecting the in-house LAN 10 and the in-house LAN 40 by VPN.
  • the log analysis software PD is a program for analyzing the communication status of the IP diffusion device 100 and storing the record on the hard disk 108 as an access log LA. Note that the cooperative packet division / synthesis software PE and the routing information cache software PF are all other implementations. An embodiment will be described later.
  • the IP address of each unit is assigned as shown in FIG. That is, there is a PC (personal computer) 12 on the company LAN 10 side, and a private IP address A is assigned.
  • a global IP address B is assigned to the in-house LAN 10.
  • the IP address N is assigned to the relay point (relay route) 32 of the searched route.
  • a private IP address P is assigned to the PC 42 on the company LAN 0 side, and a global IP address Q is assigned to the company LAN 40. Then, it is assumed that the PC 12 transmits the data to the PC 42 overnight.
  • the relay point of the route for transmitting the IP packet 20 is searched by the dynamic relay point search software PA according to the procedures shown in FIGS. Specifically, a relay point from the source internal LAN 10 to the destination internal LAN 40 is determined at random. Then, as shown in FIGS. 6 (B) to 6 (D), a header is added to the encrypted data and IP bucketing is performed. First, as shown in FIG. 6 (B), the packet headers of the transmission source A and the transmission destination P are added. Next, the VPN software PC adds the encapsulation headers for source B and destination Q as shown in Fig. 6 (C).
  • the IP packet transmission / reception software PB adds a spreading header to the above-mentioned relay point 32 as a destination as shown in FIG. 6 (D).
  • the IP packets 20 are grouped, and a relay point is designated for each group.
  • the destination IP address "N" of the spreading header is referred to. Is forwarded to the address. That is, the IP bucket 20 is transferred to a router (not shown) corresponding to the relay point 32. Upon arriving at the relay point 32, the IP address of the relay point 32 ends its role and is deleted. Then, as shown in FIG. 6 (C), the IP packet 20 is transferred to the address “Q” of the encapsulation header. Address "Q" is internal LAN 4 Since it is 0, the IP packet 0 arrives at the IP diffusion device 102 of the in-house LAN 40.
  • the encapsulation header is deleted, and the IP packet 20 is transferred to the address “P” of the packet header. Since the address “P” is 042 of the in-house LAN 40, the IP packet 20 is transferred to the PC 42.
  • a group of IP packets is transferred while being spread over a plurality of routes, a broadband communication channel is eventually formed.
  • firewall serves as the connection point between the company LAN and the Internet.
  • security can be secured by setting a plurality of routes from the firewall to the destination.
  • FIG. 5 shows the operation procedure of the present embodiment, in which the IP spreading apparatus 100 harms and ijs the IP packet and assigns it to one of the plurality of IZFs 116 to 120 (step S60).
  • Each IP packet is delivered individually from the assigned IZF Is performed (step S62).
  • the packet is delivered to the IP spreading apparatus 102 via a different relay point for each group, and the packet is distributed by the cooperative packet division / synthesis software PE of the IP spreading apparatus 102. They are combined (step S64).
  • FIG. 8 shows the state corresponding to FIG.
  • the source provider differs depending on the packet group. For this reason, for example, even if the IP packets 22a and 22b pass through the same relay point 22, the routes are different, and the security is further improved.
  • the route information cache software PF temporarily stores the relay point information obtained by the processing shown in FIGS. 3 and 4 by the dynamic relay point search software PA as route information DA on the hard disk 108. I do.
  • a search for a relay point is performed for each data transmission process, and the delivery of the IP bucket is performed by a different route for each packet.
  • the route may be determined to be different each time a communication event occurs. During the same communication event, it is more convenient to use the same relay point from the viewpoint of the absolute communication speed.
  • step S14 of FIG. 3 a plurality of routes from the IP diffusion devices 100 to 102 are stored in the route cache as route information DA. If there is (Yes in step S14), the operation after step S16 is not performed, and the relay point of each IP bucket is set using the route information DA.
  • the update frequency may be changed according to the importance of the data.
  • IP packets that use the source routing function of the IP protocol are discarded without being forwarded in many cases. This is because the source routing option is used to prevent the unauthorized delivery of IP packets, as described in RFC (Request for Comment [s]) 2003 (a technical document on the Internet that uses IP encapsulation). This is because it is often used for.
  • FIG. 9 shows a processing procedure by the IP bucket transmitting / receiving software PB in the present embodiment.
  • the IP spreading apparatus 100 divides the IP bucket group transmitted to the computer on the in-house LAN 40 through the IP spreading apparatus 102 into N subgroups PG [0], PG [1], «, divided into PG [N-1] (Step S70).
  • the IP spreading apparatus 100 transmits an I CMP echo request message in which the IP bucket 20 is data, the source is the IP spreading apparatus 102, and the destination is R [i] (step S72).
  • the relay router R [i] which has received the echo request message, uses the function of the I CMP protocol to copy the data portion of the received echo request message as it is, to echo the source R [i] and echo the destination.
  • the IP diffusion device 102 that has received the I CMP echo response takes out the data and obtains the IP packet 20 transmitted from the computer in the company LAN 10 to the computer in the company LAN 40 (step S76). ). The IP diffusion device 102 transmits the obtained IP packet 20 to the in-house LAN 40 (step S78).
  • the IP address of each section is assigned as shown in FIG. 10A (the same as FIG. 6A).
  • the relay point of the path transmitting the IP packet 20 is searched by the dynamic relay point search software PA according to the procedures shown in FIGS.
  • the packet headers of source A and destination P are added to the data.
  • an IP CMP echo request header is added as shown in FIG. 10 (C) by the processing of FIG. 9 by the IP packet transmitting / receiving software PB.
  • the transmission source is “Q” and the transmission destination is “N”.
  • the source should be the global IP address “B” because the source is the corporate LAN 10, but in the present embodiment, the global IP address of the corporate LAN 40 that is the destination is the global IP address “B”.
  • the IP address "Q" is the source.
  • the destination IP address of the I CMP echo request header, "N" is referred to. Is transferred to the relay point 32 of the address. Then, at the relay point 32, as shown in FIG. That is, in the echo response header, the transmission source and the transmission destination are reversed with respect to the echo request header. In the illustrated example, the transmission source is “ ⁇ ” and the transmission destination is “Q”.
  • the IP packet 20 is transmitted from the relay point 32 to the in-house LAN 40, and arrives at the IP diffusion device 102 of the in-house LAN 40. Then, both the echo request header and the echo response header of the I CMP are deleted, and the IP packet 20 is transferred to the address “P” of the bucket header. Address "P" is company Since the PC 42 is the LAN 40, the IP packet 20 is transferred to the PC 42.
  • the present invention has many embodiments, and can be variously modified based on the above disclosure. For example, the following are included.
  • the above embodiment is an example in which the present invention is applied to a VPN, but is applicable to general public networks such as the Internet.
  • one IP spreading device is provided with a plurality of I / Fs for the Internet, but IZFs for the Internet are provided.
  • a plurality of IP spreading devices may be provided, each connected to a different NSP.
  • the packet delivery route is controlled by changing the relay point (relay router) on the Internet.
  • relay point relay router
  • other route control methods such as changing and setting the route itself are used. It does not prevent the application of.
  • a large number of routes or relay points may be prepared in advance as a table, and a route or a relay point may be randomly selected from this table.
  • the transfer route of the data bucket is intentionally set and dynamically changed, the possibility of eavesdropping is effectively reduced, and a public network requiring security is used. It is suitable for communication that has been performed. Further, since the data packet is transferred via a plurality of paths, it is suitable for a communication path which requires a wider bandwidth.

Abstract

Security in communications using a public network is improved. If relay points (32) for IP packets (20) are intentionally or dynamically changed, the IP packets (20) are transmitted via random paths. Therefore, even if a third party performs a wiretapping in any one of the paths, it could get only a part of the packets, so that the decryption could be satisfactorily prevented. Thus, a highly enhanced security can be obtained. Additionally, since IP packet groups are distributed and transmitted through the plurality of paths, consequently, a communication path of a wide band can be formed.

Description

デー夕転送方法及びその装置  Data transfer method and device
「技術分野」  "Technical field"
本発明は、 インターネットなどの公衆ネットワークを通じてデータのパケ ットを転送するデ一夕転送方法及びその装置に関するものである。  The present invention relates to a data transfer method and apparatus for transferring data packets over a public network such as the Internet.
「背景技術」 "Background technology"
最近は企業内ネットワーク (イントラネット) が普及し、 国内もしくは国 外の各地に散在する本社, 営業所, 支店, 工場などが相互にネットワークで 接続されるようになってきている。 企業内ネットワークは、 機密性の高い情 報が交換されており、 ネットワークセキュリティに対する要求が高い。 また、 例えば本社の L AN (Local Area Network:地域網) と支店の L ANのよう に、 離れた L ANを WAN (Wi de Area Network:広域網) で接続する場合、 専用線, フレームリレー, I S D Nなどが考えられるが、 いずれも相当の通 信コストがかかる。  In recent years, corporate networks (intranets) have become widespread, and headquarters, sales offices, branch offices, factories, etc., scattered in Japan or overseas, are being interconnected by networks. In the corporate network, highly confidential information is exchanged, and there is a high demand for network security. For example, when connecting remote LANs with a WAN (Wide Area Network), such as a LAN at a head office and a LAN at a branch, dedicated lines, frame relays, ISDN, etc. are conceivable, but all of them have considerable communication costs.
そこで、 公衆ネットワークであるインターネットを利用した V P N (Virtual Private Network) が実用化されている。 V P Nは、 低コスト, 高 セキュリティ, 広帯域という特長があり、 地理的に分散した社内 L ANを相 互接続して企業内ネットワークを構築するのに好適である。 V P Nを構成す る基本的な機能として、 「トンネリングないしカプセル化」 と 「暗号化」 が ある。 これらのうち、 前者のトンネリング技術は、 データのパケットに新し いへッダを付け加えてカプセル化することで、 複数の社内 L ANを仮想的に 一つの企業内ネットワークとして見せる技術である。 ュ一ザには、 実際には インタ一ネットが介在しているにもかかわらず、 一つのプライベートネット ワークとして見えるようになる。 次に、 後者の暗号化技術は、 上述したトン ネリングのみではデータの内容が第三者から見えてしまい、データの盗聴(盗 視) や改ざんが行われる恐れがあるので、 それを防止するためにパケットを 暗号化して伝送する技術である。 「発明の開示」 Therefore, a VPN (Virtual Private Network) using the Internet, which is a public network, has been put to practical use. A VPN has the features of low cost, high security, and high bandwidth, and is suitable for building a corporate network by interconnecting geographically dispersed in-house LANs. The basic functions that make up a VPN are “tunneling or encapsulation” and “encryption”. Of these, the former tunneling technology is a technology that makes multiple in-house LANs virtually appear as one corporate network by encapsulating data packets with a new header. The user sees it as a private network, despite the fact that the Internet is involved. Next, the latter encryption technology is designed to prevent the data contents from being seen by a third party only by the tunneling described above, which could lead to data eavesdropping (sniffing) or tampering. This is a technology for transmitting packets after encrypting them. "Disclosure of the invention"
ところで、 現 ¾利用されている V P Nにおいては、 送信元の社内 L ANに 接続されたルータで暗号化された情報が、 カプセル化された I P (Internet Protocol) バケツトとしてインターネッ卜上を通常のル一ティング手法を用 いて配送される。 そして、 送信先の社内 L ANに接続されたルータで復号化 されている。  By the way, in the VPN currently used, the information encrypted by the router connected to the internal corporate LAN of the transmission source is transmitted over the Internet as an encapsulated IP (Internet Protocol) bucket on a normal route. It is delivered using a publishing method. Then, it is decrypted by the router connected to the destination company LAN.
図 1 1にはその様子が示されており、 送信元の社内 L AN 9 0 0では、 ル 一夕 9 0 2によって、 例えば 「H E L L〇」 というデ一夕が 「 I FMM P J に暗号化され、 更に 「I」 , 「F」 , 「Μ」 , 「Μ」 , 「Ρ」 にパケット化 される。 これらの I Ρパケット 9 1 2は、 ルータ 9 0 2からインターネット 9 1 0に送り出される。 送信先の社内 L AN 9 2 0では、 ルータ 9 2 2を介 して I Pバケツト 9 1 2が受信され、 ル一夕 9 2 2によってその複号化が行 われる。  This is shown in Fig. 11, where the sender's internal LAN 900 sends a message, such as "HELL〇", to the "IFM PJ", for example, by sending a message "HELL〇" by the word 902. , And further packetized into “I”, “F”, “”, “Μ”, and “Ρ”. These IΡ packets 911 are sent from the router 902 to the Internet 910. In the in-house LAN 922 of the transmission destination, the IP bucket 912 is received via the router 922, and the packet is decrypted by the router 922.
以上の場合において、 ルー夕 9 0 2に記録されているルーティングテープ ル (経路表) が参照され、 I Pパケットヘッダに記述された送信先社内 L A N 9 2 0の I Pアドレスに従って I Pパケット 9 1 2の転送先が順次決定さ れる。 すなわち、 ルーティングテーブルが構成された時点で、 送信元社内 L AN 9 0 0から送信先社内 L AN 9 2 0までの経路 9 1 4は、 静的に決定さ れる。 すなわち、 ルーティングテーブルに基づいて機械的に経路が決定され る。 I Pバケツト 9 1 2は、 ィンターネット 9 1 0の性質上、 必ずしも同一 の経路によって配送されるわけではない。 しかし、 多くの場合、 I Pバケツ ト 9 1 2は同一の経路 9 1 4を用いて配送されることになる。 従って、 盗聴 者 9 5 0は、 この経路 9 1 4を検出するとともに、 検出した経路 9 1 4を観 測 ·盗聴することによって、 一群の I Pバケツ卜 9 1 2をすベて入手し、 高 性能なコンピュータを用いて復号化することが可能である。  In the above case, the routing table (routing table) recorded in the router 902 is referred to, and the IP packet 912 is copied according to the IP address of the destination corporate LAN 920 described in the IP packet header. The transfer destination is determined sequentially. That is, when the routing table is configured, the route 914 from the source in-house LAN 900 to the destination in-house LAN 900 is statically determined. That is, the route is mechanically determined based on the routing table. The IP bucket 912 is not always delivered by the same route due to the nature of the Internet 910. However, in many cases, the IP buckets 9 12 will be delivered using the same route 9 14. Therefore, the eavesdropper 950 detects the route 914 and observes and eavesdrops on the detected route 914, thereby obtaining the entire group of IP buckets 912, and Decoding can be performed using a high-performance computer.
暗号化のアルゴリズムとしては、 各種の手法が考案されているが、 いずれ の手法も暗号鍵や復号鍵を必要とすることなく情報を獲得するために要する 計算量の大きさを唯一の安全性に対する根拠としている。 このため、 コンビ ユー夕の計算能力の向上によって解読されてしまい、 情報が盗聴者 9 5 0に 不当に取得されてしまう恐れが高い。 Various methods have been devised as encryption algorithms.Each of the methods requires only a large amount of computation to acquire information without the need for an encryption key or decryption key. It is the basis. For this reason, There is a high possibility that the information will be illegitimately obtained by eavesdroppers 950 because it will be deciphered due to Yuu's improvement in computing power.
本発明は、 以上の点に着目したもので、 その目的は、 公衆ネットワークを 利用した通信におけるセキュリティの向上を図ることである。 他の目的は、 公衆ネットワークを利用したデータ伝送における盗聴の可能性を効果的に低 減する手法を提供することである。  The present invention focuses on the above points, and an object thereof is to improve security in communication using a public network. Another object is to provide a method for effectively reducing the possibility of eavesdropping on data transmission over a public network.
前記目的を達成するため、 本発明は、 データのパケットを公衆ネットヮー クを通じて転送する際に、 前記バケツトが通過する公衆ネットワーク上の経 路を制御するとともに、 これによつて設定された中継点を該当するパケット が通過するように、 該パケットに送信処理を施すことを特徴とするものであ る。  In order to achieve the above object, the present invention controls a route on a public network through which the bucket passes when transferring a data packet through a public network, and also sets a relay point set thereby. A transmission process is performed on the packet so that the packet passes.
本発明によれば、 次のような効果がある。  According to the present invention, the following effects can be obtained.
( 1 ) データパケットの転送経路を意図的に設定するとともに、 これを動的 に変更することとしたので、 公衆ネットワークを利用した通信におけるセキ ユリティが向上し、 盗聴の可能性が効果的に低減される。  (1) Since the data packet transfer route is intentionally set and dynamically changed, the security of communication using the public network is improved and the possibility of eavesdropping is effectively reduced. Is done.
( 2 ) データパケットが複数の経路を介して転送されるため、 通信路の広帯 域化を図ることができる。  (2) Since data packets are transferred via a plurality of routes, the communication path can be broadened.
本発明の前記及び他の目的, 特徴, 利点は、 以下の詳細な説明及び添付図 面から明瞭になろう。  The above and other objects, features, and advantages of the present invention will become apparent from the following detailed description and the accompanying drawings.
「図面の簡単な説明」 "Brief description of the drawings"
図 1は、 本発明の実施形態の主要部を示す図である。 FIG. 1 is a diagram showing a main part of an embodiment of the present invention.
図 2は、 I P拡散装置の一構成例を示すブロック図である。 FIG. 2 is a block diagram showing a configuration example of the IP diffusion device.
図 3は、実施形態 1における中継点探索の手順を示すフローチヤ一トである。 図 4は、実施形態 1における中継点探索の手順を示すフローチャートである。 図 5は、 実施形態 1における I Pバケツト送受信の手順を示すフローチヤ一 卜である。 FIG. 3 is a flowchart showing a procedure of a relay point search in the first embodiment. FIG. 4 is a flowchart illustrating a procedure for searching for a relay point according to the first embodiment. FIG. 5 is a flowchart showing a procedure of transmitting and receiving an IP bucket in the first embodiment.
図 6は、 実施形態 1の作用を示す図である。 図 7は、 本発明の実施形態 2の主要動作を示すフローチャートである。 FIG. 6 is a diagram illustrating the operation of the first embodiment. FIG. 7 is a flowchart showing main operations of the second embodiment of the present invention.
図 8は、 前記実施形態 2の作用を示す図である。 FIG. 8 is a diagram showing the operation of the second embodiment.
図 9は、 本発明の実施形態 4の主要動作を示すフローチヤ一卜である。 FIG. 9 is a flowchart showing main operations of the fourth embodiment of the present invention.
図 1 0は、 前記実施形態 4の作用を示す図である。 FIG. 10 is a diagram illustrating the operation of the fourth embodiment.
図 1 1は、 従来の I Pパケット送受信の様子を示す図である。 FIG. 11 is a diagram showing a state of conventional IP packet transmission / reception.
「発明を実施するための最良の形態」 "Best mode for carrying out the invention"
この発明には数多くの実施形態が有り得るが、 ここでは適切な数の実施形 態を示し、 詳細に説明する。  While there may be many embodiments of the present invention, an appropriate number of embodiments will now be shown and described in detail.
<概要 >  <Overview>
最初に概要を説明する。 本発明では、 盗聴者側のコンピュータの性能がど れだけ向上しても安全な通信を可能にするためには、 盗聴者にすべての I p パケットを受信させなければよい点に注目した。 すなわち、 一つの暗号文を 配送するための I Pパケット群を、 意図的に複数の異なる経路を用いて配送 することによって、 ある経路を配送される I Pパケット群を盗聴されても、 暗号文の全体を獲得できなければ解読できず、 セキュリティが向上するよう になる。 また、 配送に用いる経路を、 通信要求が発生する毎に動的に決定す る手法を導入することによって、更に盗聴の成功率を低減することができる。 First, an outline will be described. In the present invention, attention has been paid to the point that the eavesdropper does not have to receive all I p packets in order to enable secure communication no matter how much the performance of the eavesdropper's computer is improved. In other words, by intentionally delivering a group of IP packets for delivering one ciphertext using a plurality of different routes, even if the group of IP packets delivered on a certain route is eavesdropped, the entire ciphertext If you don't get it, you won't be able to decipher it and your security will improve. In addition, the success rate of wiretapping can be further reduced by introducing a method of dynamically determining the route used for delivery every time a communication request is generated.
<実施形態 1 > <First embodiment>
最初に、 本発明の基本的な形態である実施形態 1について説明する。 図 1 に全体構成が示されており、 送信元の社内 L AN 1 0は、 I P拡散機能を有 するルータである I P拡散装置 1 0 0を介してインタ一ネット 3 0に接続さ れている。 また、 インターネット 3 0は、 I P拡散装置 1 0 2を介して送信 先の社内 L AN 4 0に接続されている。 なお、 プロバイダは、 図示しないが、 必要に応じて介在する。  First, Embodiment 1, which is a basic mode of the present invention, will be described. The overall configuration is shown in Fig. 1, where the source LAN 100 is connected to the Internet 30 via an IP spreading device 100, which is a router with an IP spreading function. . Further, the Internet 30 is connected to the in-house LAN 40 of the transmission destination via the IP spreading device 102. Although not shown, the provider intervenes as necessary.
送信元の社内 L AN 1 0では、 I P拡散装置 1 0 0によって、 例えば 「H E L L〇」 というデータが「 I F MM P」 に暗号化され、更に「 I」, 「F j , 「M」 , 「M」 , 「P」 にパケット化される。 これらの I Pパケット 2 0は、 I P拡散装置 100からインターネット 30に送り出される。 送信先の社内 LAN 40では、 I P拡散装置 102を介して I Pバケツ卜 20が受信され、 I P拡散装置 102によってその復号化が行われる。 In the in-house LAN 100 of the transmission source, for example, the data “HELL〇” is encrypted into “IF MM P” by the IP spreading device 100, and further, “I”, “F j,” “M”, “ M ”and“ P ”. These IP packets 20 It is sent from the IP diffusion device 100 to the Internet 30. In the in-house LAN 40 of the transmission destination, the IP bucket 20 is received via the IP spreading device 102, and the IP bucket 20 is decoded by the IP spreading device 102.
以上の場合において、 本形態では、 I Pパケット 20を配送する経路が、 I P拡散装置 100によって探索され、動的に経路が設定される。 このため、 I Pパケット 20は、 複数の異なる経路を用いて配送されるようになる。 図 示の例では、 「P」, 「M」 のパケットは経路 34によって配送され、 「Μ」, 「FJ のパケットは経路 36によって配送され、 「I」 のパケットは経路 3 8によって配送される。  In the above case, in the present embodiment, a route for delivering the IP packet 20 is searched by the IP spreading device 100, and a route is dynamically set. Therefore, the IP packet 20 is delivered using a plurality of different routes. In the illustrated example, the "P" and "M" packets are delivered via route 34, the "Μ" and "FJ" packets are delivered via route 36, and the "I" packet is delivered via route 38. .
従って、 盗聴者 60が仮に経路 38を検出し、 この経路 38を観測 ·盗聴 することによって I Pパケットを入手したとしても、 「I」 の I Pパケット しか得ることができない。 このため、 高性能コンピュータを用いて復号化を 試みたとしても復号化は不可能である。  Therefore, even if the eavesdropper 60 detects the route 38 and obtains the IP packet by observing and eavesdropping on the route 38, only the IP packet of “I” can be obtained. For this reason, decoding is not possible even if decoding is attempted using a high-performance computer.
次に、 上述した I P拡散装置 100, 102の構成について説明する。 な お、 両者は同一の構成となっているので、 以下 I P拡散装置 100を代表し て説明する。 図 2には、 I P拡散装置 100の構成が示されており、 CPU 104, ディスプレイ 106, ハードディスク 108, RAMI 10, RO M 112, I ZF 114〜 120を備えている。 これらのうち、 CPU10 4は、 装置全体の動作を制御し、 ROM112に格納されているプログラム を実行する。 ディスプレイ 106は、 動作状態や結果を適宜表示するための ものである。 ハードディスク 108は、 ルーティングテ一ブル TA, ァクセ スログ LAなどのデータやプログラムを格納するためのメモリである。 RA Ml 10は、 プログラムのロードや実行などの際に適宜利用されるメモリで ある。  Next, the configuration of the above-described IP diffusion devices 100 and 102 will be described. Since both have the same configuration, the IP diffusion device 100 will be described below as a representative. FIG. 2 shows the configuration of the IP diffusion apparatus 100, which includes a CPU 104, a display 106, a hard disk 108, a RAMI 10, a ROM 112, and IZFs 114 to 120. Among these, the CPU 104 controls the operation of the entire apparatus and executes a program stored in the ROM 112. The display 106 is for appropriately displaying an operation state and a result. The hard disk 108 is a memory for storing data and programs such as a routing table TA and an access log LA. The RA Ml 10 is a memory that is appropriately used when loading or executing a program.
I/F 114は、 社内 LANと接続するためのインターフェースである。 IZF 116〜120は、 イン夕一ネットと接続するためのインターフエ一 スである。 なお、 本実施形態では、 IZF 116のみを使用するものとし、 他の I/F 118, 120については後述する。 ROM112には、 動的中継点探索ソフトウェア PA, I Pパケット送受 信ソフトウェア PB, VPNソフトウェア PC, ログ解析ソフトウェア PD, 協調型パケット分割合成ソフトウェア PE, 経路情報キャッシュソフトゥェ ァ PFが格納されている。 いずれも、 CPU104で実行されるプログラム である。 The I / F 114 is an interface for connecting to an in-house LAN. IZF 116-120 is an interface for connecting to the Internet. In this embodiment, only the IZF 116 is used, and the other I / Fs 118 and 120 will be described later. The ROM 112 stores dynamic relay point search software PA, IP packet transmission / reception software PB, VPN software PC, log analysis software PD, cooperative packet segmentation / synthesis software PE, and route information cache software PF. Each is a program executed by the CPU 104.
これらのうち、 動的中継点探索ソフトウェア P Aは、 パケット 20を伝送 する経路の中継点を意図的ないしは動的に探索するためのプログラムであ る。 図 3及び図 4には、 中継点探索の手法の一例がフローチャートとして示 されている。 同図に示すように、 社内 LAN10側を送信元、 社内 LAN4 0側を送信先とする I Pパケット群を I P拡散装置 100が受信すると、 I P拡散装置 100は、 自身のルーティングテ一ブル TAを参照し、 この IPパ ケッ卜の中継 I P拡散装置が 102であることを検出する(ステップ S 10, S 12) 。 次のステップ S 14については後述する。  Among them, the dynamic relay point search software PA is a program for intentionally or dynamically searching for a relay point of a route for transmitting the packet 20. 3 and 4 show one example of a method of searching for a relay point as a flowchart. As shown in the figure, when the IP spreading device 100 receives a group of IP packets from the company LAN 10 as a source and the company LAN 40 as a destination, the IP spreading device 100 refers to its own routing table TA. Then, it is detected that the relay IP diffusion device of this IP packet is 102 (steps S10 and S12). The next step S14 will be described later.
I P拡散装置 100は、 自身を送信元, I P拡散装置 102を送信先とす るホップ数計測のための I Pパケットを送信する (ステップ S 16) 。 ここ で、 ホップ数計測用 I Pパケットの TTL (Time To Live) の初期値を T i とする。 なお、 ホップ数とは、 経由したル一夕の数のことである。 TTLは、 I Pバケツトのネットワーク上における生存時間を示す値で、 ルータを通過 する際のホップ数で示される。 ルータの通過毎に TTLの値はひとつずつ減 算される。送信先の I P拡散装置 102が、ホップ数計測のための I Pパケッ トを受信すると、 I P拡散装置 100からのホップ数を計算する (ステップ S 18) 。 これは、 受信時の TTLの値を Toとすると、 Τ-T i一 Toで 与えられる。  The IP spreader 100 transmits an IP packet for measuring the number of hops, with itself as a source and the IP spreader 102 as a destination (step S16). Here, let the initial value of the TTL (Time To Live) of the IP packet for measuring the number of hops be T i. The number of hops refers to the number of overnight passes. The TTL is a value that indicates the lifetime of an IP bucket on the network, and is indicated by the number of hops when passing through a router. The TTL value is decremented by one each time a router passes. When the IP spreading apparatus 102 at the transmission destination receives the IP packet for measuring the number of hops, it calculates the number of hops from the IP spreading apparatus 100 (step S18). This is given by Τ-Ti One To, where To is the TTL value at the time of reception.
次に I P拡散装置 102は、 自身を送信元, I P拡散装置 100を送信先 とするホップ数計測結果通知のための I Pバケツトを送信する (ステップ S 20) 。 計測結果通知用の I Pパケットには、 計算されたホップ数 Tが含ま れている。 送信先の I P拡散装置 100が、 このホップ数計測結果通知のた めの I Pパケットを受信すると、 この Tの値をもとにして拡散度 D = F (T) を計算する (ステップ S 22) 。 Next, IP diffusion apparatus 102 transmits an IP bucket for notifying the hop count measurement result, with itself as a transmission source and IP diffusion apparatus 100 as a destination (step S20). The IP packet for notification of the measurement result includes the calculated hop count T. When the destination IP spreading apparatus 100 receives the IP packet for notifying the hop count measurement result, the spreading degree D = F (T) based on the value of T. Is calculated (step S22).
なお、 拡散度 Dは、 データ配送に用いる複数の経路をどれだけ拡散するか の度合を示す。 拡散度 Dが大きければ、 複数の経路が共通のコンピュータを 通る可能性が低くなることで安全性が高くなるが、 得られる経路のホップ数 は大きくなる。 逆に、 拡散度 Dが小さければ、 得られる経路のホップ数が小 さくなるが、 複数の経路が共通のコンピュータを通る可能性が高くなり、 盗 聰者がそのコンピュータを監視することによってデータが盗まれる可能性が 高くなる。 本実施形態では、 I P拡散装置 100から I P拡散装置 102ま での経路のホップ数 Tと経路の拡散度 Dの関係 D = F (T)が、実験実測デー 夕から予め得られているものとする。  The spreading degree D indicates how much the multiple routes used for data distribution are spread. If the spreading factor D is large, the security is improved because the possibility that multiple routes pass through a common computer is increased, but the number of hops of the obtained route is increased. Conversely, if the spreading factor D is small, the number of hops of the obtained route is small, but the possibility that multiple routes pass through a common computer is high, and data can be obtained by a thief monitoring the computer. The possibility of being stolen increases. In the present embodiment, it is assumed that the relationship D = F (T) between the number of hops T of the route from the IP spreading device 100 to the IP spreading device 102 and the spreading degree D of the route is obtained in advance from experimental measurement data. I do.
次に I P拡散装置 100は、 N個の I Pアドレス I P [ 0 ] , I P [ 1 ] , ……, I P [N— 1] をランダムに決定する (ステップ S 24) 。 そして、 I P拡散装置 100は、 自身を送信元, I P [i] (i =0, 1, ……, N — 1) を送信先とし、 更に TTLを Dとする I Pパケット P [ i] を送信す る (ステップ S 26) 。 そして、 I Pパケット P [i] が I P [ i ] に到達 したときは (ステップ S 28の Yes) 、 I P [ i] が、 自身を送信元、 I P拡 散装置 100を送信先とする I CMP (Internet Control Message Protocol) プロトコル不達メッセ一ジを送信する (ステップ S 30) 。 I P拡散装置 1 00は、 P [ i ] に対応する I CMPプロトコル不達メッセージを受信する と、 I P [ i] をランダムに決定し直す (ステップ S 32) 。 次に I P拡散 装置 100は、 自身を送信元, I P [ i] を送信先とし、 更に TTLを Dと する I Pパケット P [i] を送信する (ステップ S 34) 。  Next, the IP spreader 100 randomly determines N IP addresses IP [0], IP [1],..., IP [N-1] (step S24). Then, the IP diffusion device 100 transmits itself an IP packet P [i] with a TTL as D and a destination as IP [i] (i = 0, 1,..., N—1). (Step S26). Then, when the IP packet P [i] reaches the IP [i] (Yes in step S28), the IP [i] sends the IP CMP (I CMP ( Internet Control Message Protocol) A protocol unreachable message is transmitted (step S30). Upon receiving the I CMP protocol unreachable message corresponding to P [i], the IP diffusion apparatus 100 randomly determines IP [i] again (step S32). Next, the IP spreading apparatus 100 sets itself as a transmission source, sets IP [i] as a transmission destination, and further transmits an IP packet P [i] having a TTL of D (step S34).
以上のステップ S 30〜S 32の動作を繰り返し行って、 I Pパケット P [ i ]が I P [ i ] に到達しなかったときは(ステップ S 28の No)、 P [ i ] の TTLの値が 0となったル一夕が、 自身を送信元、 I P拡散装置 100を 送信先とする I CMP時間切れメッセージを送信する (ステップ S 36) 。 すると I P拡散装置 100は、 P [ i]に対応した I CMP時間切れメッセ一 ジの送信元 R [ i] を中継点のひとつとする (ステップ S 38) 。 このよう に、 P [0] , P [1] , …… , Ρ [Ν— 1] に対応した I CMP時間切れ メッセージを受信することによって、 N個の中継点 (中継ルータ) R [0] , R [1] , ……, R [N- 1] を決定する (ステップ S40) 。 If the above steps S30 to S32 are repeated and the IP packet P [i] does not reach IP [i] (No in step S28), the TTL value of P [i] When it reaches 0, it sends an I CMP time-out message with itself as the source and the IP spreader 100 as the destination (step S36). Then, IP diffusion apparatus 100 sets source R [i] of the I CMP time-out message corresponding to P [i] as one of the relay points (step S38). like this By receiving the I CMP timeout message corresponding to P [0], P [1],…, Ν [Ρ-1], N relay points (relay routers) R [0], R [1], ……, R [N-1] are determined (step S40).
次に、 I Pパケット送受信ソフトウェア PBは、 上述した動的中継点探索 ソフトウェア P Aによって探索された中継点を通過する経路に対して、 該当 するパケットを配送するとともに、 配送されたパケットを受信するためのプ ログラムである。 図 5には、 その動作手順がフローチャートとして示されて いる。 同図に示すように、 I P拡散装置 100は、 I P拡散装置 102を中 継し、 社内 LAN 40のコンピュータに送信される I Pパケット群を N個の サブグループ PG [0], PG [1] , …… , PG [N- 1] に分割する (ス テツプ S 50) 。 そして、 PG [i] ( i =0, 1, ……, N— 1) に属す る I Pパケットを中継ルータ R [i]を経由して配送する(ステップ S 52)。 これは、 この I Pパケットをデータとし、 送信元を I P拡散装置 100, 送 信先を I P拡散装置 102とし、 更に I Pプロトコルに規定された Loose Source Routing (厳密でない始点経路指定) オプションを用いることで、 R [ i ] を経由して配送されるように指定した I Pパケット CP [ i] を作成 する力プセル化を行なうことによつて実現される。  Next, the IP packet transmission / reception software PB distributes the corresponding packet to the route passing through the relay point searched by the above-described dynamic relay point search software PA, and receives the delivered packet. It is a program. FIG. 5 shows the operation procedure as a flowchart. As shown in the figure, the IP spreading device 100 is a relay of the IP spreading device 102, and the IP packet group transmitted to the computer on the company LAN 40 is divided into N subgroups PG [0], PG [1], ……, split into PG [N-1] (Step S50). Then, the IP packet belonging to PG [i] (i = 0, 1,..., N—1) is delivered via the relay router R [i] (step S52). This is done by using the IP packet as data, the source as the IP spreading device 100, the destination as the IP spreading device 102, and using the Loose Source Routing (loose source routing) option specified in the IP protocol. , R [i], by creating a force packet to create an IP packet CP [i] specified to be delivered via R [i].
I Pパケット CP [ i]を受信した I P拡散装置 102は、 この I Pバケツ トのデ一夕部を取り出すことにより、 社内 LAN 10内のいずれかのコン ピュー夕から社内 LAN40内のいずれかのコンピュータへ送信された I P パケットを得る (ステップ S 54) 。 I P拡散装置 102は、 得られた I P パケットを社内 LAN40に送信する (ステップ S 56) 。  The IP spreading device 102, which has received the IP packet CP [i], extracts the data portion of the IP packet and sends it from any computer in the corporate LAN 10 to any computer in the corporate LAN 40. The transmitted IP packet is obtained (step S54). The IP diffusion device 102 transmits the obtained IP packet to the in-house LAN 40 (step S56).
次に、 VPNソフトウェア P Cは、 社内 LAN 10と社内 LAN 40を V P Nで接続するためのトンネリング及び暗号化の処理を行うためのプログラ ムである。 ログ解析ソフトウェア PDは、 I P拡散装置 100による通信状 況を解析し、 その記録をアクセスログ L Aとしてハードディスク 108に格 納するためのプログラムである。 なお、 協調型パケット分割合成ソフトゥェ ァ PE, 経路情報キャッシュソフトウェア PFについては、 いずれも他の実 施形態として後述する。 Next, the VPN software PC is a program for performing tunneling and encryption processing for connecting the in-house LAN 10 and the in-house LAN 40 by VPN. The log analysis software PD is a program for analyzing the communication status of the IP diffusion device 100 and storing the record on the hard disk 108 as an access log LA. Note that the cooperative packet division / synthesis software PE and the routing information cache software PF are all other implementations. An embodiment will be described later.
次に、 本実施形態の全体的動作を説明する。 なお、 以下の説明では、 各部 の I Pアドレスが図 6 (A) に示すように割り当てられているものとする。 すなわち、 社内 LAN10側に PC (パソコン) 12があり、 プライベート I Pアドレス Aが割り当てられている。 また、 社内 LAN10には、 グロ一 バル I Pアドレス Bが割り当てられている。 探索された経路の中継点 (中継 ルー夕) 32には I Pアドレス Nが割り当てられている。 更に、 社内 LAN 0側の PC42にはプライベート I Pアドレス P力 S割り当てられており、 社内 LAN40には、 グロ一バル I Pアドレス Qが割り当てられている。 そ して、 PC 12から PC 42にデ一夕を送信するものとする。  Next, the overall operation of the present embodiment will be described. In the following description, it is assumed that the IP address of each unit is assigned as shown in FIG. That is, there is a PC (personal computer) 12 on the company LAN 10 side, and a private IP address A is assigned. In addition, a global IP address B is assigned to the in-house LAN 10. The IP address N is assigned to the relay point (relay route) 32 of the searched route. Further, a private IP address P is assigned to the PC 42 on the company LAN 0 side, and a global IP address Q is assigned to the company LAN 40. Then, it is assumed that the PC 12 transmits the data to the PC 42 overnight.
まず、 デ一夕の送信に当たって、 I Pパケット 20を送信する経路の中継 点が動的中継点探索ソフトウェア PAによって図 3及び図 4の手順で採索さ れる。 具体的には、 送信元の社内 LAN10から送信先の社内 LAN40に 至る中継点がランダムに決定される。 そして、 図 6 (B) 〜 (D) に示すよ うに暗号化されたデータにヘッダが付加されて I Pバケツト化が行われる。 まず、 図 6 (B) に示すように、 送信元 A, 送信先 Pのパケットヘッダが付 加される。 次に、 VPNソフトウェア PCによって、 図 6 (C) のように送 信元 B, 送信先 Qのカプセル化ヘッダが付加される。 次に、 I Pパケット送 受信ソフトウェア PBによって、 上述した中継点 32を送信先とした拡散化 ヘッダが図 6 (D) のように付加される。 このとき、 上述したように、 I P パケット 20がグループ化され、 各グループ毎に中継点が指定される。  First, in the transmission of data overnight, the relay point of the route for transmitting the IP packet 20 is searched by the dynamic relay point search software PA according to the procedures shown in FIGS. Specifically, a relay point from the source internal LAN 10 to the destination internal LAN 40 is determined at random. Then, as shown in FIGS. 6 (B) to 6 (D), a header is added to the encrypted data and IP bucketing is performed. First, as shown in FIG. 6 (B), the packet headers of the transmission source A and the transmission destination P are added. Next, the VPN software PC adds the encapsulation headers for source B and destination Q as shown in Fig. 6 (C). Next, the IP packet transmission / reception software PB adds a spreading header to the above-mentioned relay point 32 as a destination as shown in FIG. 6 (D). At this time, as described above, the IP packets 20 are grouped, and a relay point is designated for each group.
このようにしてへッダが付加された I Pパケット 20力 S I P拡散装置 10 0からイン夕一ネット 30に送出されると、 まず、 拡散化ヘッダの送信先 I Pアドレスである 「N」 が参照され、 当該アドレスに転送される。 すなわち、 中継点 32に相当するルータ (図示せず) に I Pバケツト 20は転送される。 中継点 32に到着すると、 中継点 32の I Pアドレスは役割を終えて削除さ れる。 すると、 図 6 (C) のようになり、 今度はカプセル化ヘッダのァドレ ス 「Q」 に I Pパケット 20は転送される。 アドレス 「Q」 は社内 LAN 4 0なので、 I Pパケット 0は社内 LAN 40の I P拡散装置 102に到着す る。 すると今度は、 カプセル化ヘッダが削除され、 パケットヘッダのァドレ ス 「P」 に I Pパケット 20は転送される。 アドレス 「P」 は社内 LAN 4 0の 042であるから、 当該 PC 42に I Pパケット 20は転送される。 この場合において、 本実施形態では、 各 I Pバケツト 20のグループに対 して中継点 32が意図的に異なるように設定されている。 すなわち、 I Pパ ケットのサブグループ PG[i] ( i = 0, 1, …… N- 1) は、 中継ルータ R[i]をそれぞれ経由して転送される。 従って、 第三者がいずれかの経路で 盗聴を行ったとしても一部のパケットしか得ることができず、 復号化が良好 に阻止されて高いセキュリティを確保することが可能となる。 また、 I Pパ ケット群が複数の経路に拡散して転送されるため、 結果的に広帯域の通信路 が形成されることになる。 When the IP packet to which the header is added in this manner is sent from the SIP spreading device 100 to the in-net network 30, first, the destination IP address "N" of the spreading header is referred to. Is forwarded to the address. That is, the IP bucket 20 is transferred to a router (not shown) corresponding to the relay point 32. Upon arriving at the relay point 32, the IP address of the relay point 32 ends its role and is deleted. Then, as shown in FIG. 6 (C), the IP packet 20 is transferred to the address “Q” of the encapsulation header. Address "Q" is internal LAN 4 Since it is 0, the IP packet 0 arrives at the IP diffusion device 102 of the in-house LAN 40. This time, the encapsulation header is deleted, and the IP packet 20 is transferred to the address “P” of the packet header. Since the address “P” is 042 of the in-house LAN 40, the IP packet 20 is transferred to the PC 42. In this case, in the present embodiment, the relay point 32 is intentionally set to be different for each group of the IP buckets 20. That is, the IP packet subgroup PG [i] (i = 0, 1, ... N-1) is forwarded via the relay router R [i]. Therefore, even if a third party eavesdrops on any of the routes, only a part of the packets can be obtained, and decryption is successfully prevented, and high security can be secured. In addition, since a group of IP packets is transferred while being spread over a plurality of routes, a broadband communication channel is eventually formed.
<実施形態 2> <Embodiment 2>
次に、 図 7及び図 8を参照して、 本発明の実施形態 2について説明する。 この実施形態では、 前記実施形態 1に加えて、 協調型パケット分割合成ソフ トウエア PEによる処理と、 複数の IZF 1 16〜120が使用される。 各 I Fは、 それぞれ異なる N S P (ネットワークサービスプ口バイダ)に接続 されている。  Next, a second embodiment of the present invention will be described with reference to FIGS. In this embodiment, in addition to the first embodiment, processing by the cooperative packet division / synthesis software PE and a plurality of IZFs 116 to 120 are used. Each IF is connected to a different NSP (Network Service Provider).
社内 LANとインターネットとの接続点となるファイアウォールは、 特定 の NS Pと契約している場合は、 通常一つである。 この場合は、 上述したよ うに、 ファイアウォールから送信先まで複数の経路を設定することで、 セキ ユリティを確保することができる。 しかし、 より高いセキュリティを確保す るためには、 複数のファイアウォールを設け、 I Pパケット群を複数の異な る NSPを経由して配送することが望ましい。 本実施形態は、 そのような点 に着目したものである。  If there is a contract with a specific NSP, there is usually one firewall that serves as the connection point between the company LAN and the Internet. In this case, as described above, security can be secured by setting a plurality of routes from the firewall to the destination. However, in order to ensure higher security, it is desirable to provide multiple firewalls and deliver IP packet groups via multiple different NSPs. The present embodiment focuses on such a point.
図 Ίには本形態の動作手順が示されており、 I P拡散装置 100は、 I P パケットを分害 ijし、複数の IZF 1 16〜120のいずれかに割り当てる(ス テツプ S 60)。 各 I Pパケットは、割り当てられた IZFからそれぞれ配送 される(ステップ S 6 2 )。 そして、 上述した実施形態 1と同様に、 各グルー プ毎に異なる中継点を経由して I P拡散装置 1 0 2に配送され、 I P拡散装 置 1 0 2の協調型パケット分割合成ソフトウエア P Eで合成される(ステツ プ S 6 4)。 FIG. 5 shows the operation procedure of the present embodiment, in which the IP spreading apparatus 100 harms and ijs the IP packet and assigns it to one of the plurality of IZFs 116 to 120 (step S60). Each IP packet is delivered individually from the assigned IZF Is performed (step S62). Then, similarly to Embodiment 1 described above, the packet is delivered to the IP spreading apparatus 102 via a different relay point for each group, and the packet is distributed by the cooperative packet division / synthesis software PE of the IP spreading apparatus 102. They are combined (step S64).
図 8には、 その様子が図 1に対応して示されている。 同図のように、 送信 元の I /Fを複数にすることで、 パケットグループによって送信元のプロバ イダが異なるようになる。 このため、 例えば I Pパケット 2 2 aと 2 2 bが 同一の中継点 2 2を経由するとしても経路が異なるようになり、 セキユリ ティが更に向上する。  FIG. 8 shows the state corresponding to FIG. As shown in the figure, by using multiple source I / Fs, the source provider differs depending on the packet group. For this reason, for example, even if the IP packets 22a and 22b pass through the same relay point 22, the routes are different, and the security is further improved.
<実施形態 3 > <Embodiment 3>
次に、 本発明の実施形態 3について説明する。 この形態では、 経路情報キ ャッシュソフトウエア P Fを使用する。 経路情報キャッシュソフトウエア P Fは、 動的中継点探索ソフトウェア P Aによる図 3及び図 4に示した処理に よって得られた中継点の情報を経路情報 D Aとして一時的にハードディスク 1 0 8に保存する処理を行う。  Next, a third embodiment of the present invention will be described. In this mode, the route information cache software PF is used. The route information cache software PF temporarily stores the relay point information obtained by the processing shown in FIGS. 3 and 4 by the dynamic relay point search software PA as route information DA on the hard disk 108. I do.
上述した実施形態 1によれば、 1回のデータ送信処理毎に中継点の探索が 行われ、各パケット毎に異なる経路によって I Pバケツトの配送が行われる。 この場合に、 毎回ではなく、 適当な間隔で中継点を変更するようにしても、 現実的には十分なセキュリティを確保することができる。 例えば、 通信ィべ ントの発生の毎に経路が異なるように決定してもよい。 同一通信イベント中 は同一の中継点を使用するほうが通信の絶対速度の観点からは好都合であ る。  According to Embodiment 1 described above, a search for a relay point is performed for each data transmission process, and the delivery of the IP bucket is performed by a different route for each packet. In this case, even if the relay point is changed at an appropriate interval instead of every time, sufficient security can be practically secured. For example, the route may be determined to be different each time a communication event occurs. During the same communication event, it is more convenient to use the same relay point from the viewpoint of the absolute communication speed.
このような観点から、 本実施形態では、 図 3のステップ S 1 4に示すよう に、 経路キャッシュに I P拡散装置 1 0 0から 1 0 2に至る複数の経路が経 路情報 D Aとして保存されているときは (ステップ S 1 4の Yes) 、 ステップ S 1 6以降の動作を行わず、 経路情報 D Aを利用して各 I Pバケツトの中継 点をそれぞれ設定する。  From this point of view, in the present embodiment, as shown in step S14 of FIG. 3, a plurality of routes from the IP diffusion devices 100 to 102 are stored in the route cache as route information DA. If there is (Yes in step S14), the operation after step S16 is not performed, and the relay point of each IP bucket is set using the route information DA.
なお、 経路情報 D Aをどの程度の頻度で更新するかは、 必要に応じて適宜 設定してよい。 頻度が高くなるほどセキュリティは向上するが、 通信速度は 低下する。 データの重要度に応じて、 更新の頻度を変更するようにしてもよ い。 How often the route information DA is updated depends on the necessity. May be set. The higher the frequency, the higher the security, but the lower the communication speed. The update frequency may be changed according to the importance of the data.
<実施形態 4>  <Embodiment 4>
次に、 本発明の実施形態 4について説明する。現在のインタ一ネットでは、 I Pプロトコルのソースルーティング機能を利用した I Pパケットは、 多く のル一夕で転送されずに破棄される。 これは、 R F C (Request for Comment [s]) 2003 (インターネッ卜の技術文書で、 I Pカプセル化を极っ ている) に記述されているように、 ソースル一ティングオプションが I Pパ ケットの不正な配送に利用されることが多いためである。  Next, a fourth embodiment of the present invention will be described. In the current Internet, IP packets that use the source routing function of the IP protocol are discarded without being forwarded in many cases. This is because the source routing option is used to prevent the unauthorized delivery of IP packets, as described in RFC (Request for Comment [s]) 2003 (a technical document on the Internet that uses IP encapsulation). This is because it is often used for.
そこで、 本実施形態では、 ソースルーティングが利用できない環境におい ても、 上述した I P拡散通信の実施を可能とする。 本実施形態では、 I CM Pエコーを利用して I Pパケット 20の配送処理が行われる。 図 9には、 本 実施形態における I Pバケツ卜送受信ソフトウエア PBによる処理手順が示 されている。  Therefore, in the present embodiment, the above-described IP spread communication can be performed even in an environment where source routing cannot be used. In the present embodiment, the delivery processing of the IP packet 20 is performed using the IP CMP echo. FIG. 9 shows a processing procedure by the IP bucket transmitting / receiving software PB in the present embodiment.
本実施形態によれば、 I P拡散装置 100は、 I P拡散装置 102を中継 して社内 LAN 40のコンピュータに送信される I Pバケツト群を N個のサ ブグループ PG [0] , PG [1] , ……, PG [N— 1] に分割する (ス テツプ S 70) 。 分割された各サブグループ PG [ i] ( i =0, 1, …… , N— 1) に属する I Pパケット 20は、 次のようにして中継ルータ R [ i ] を経由して配送される。  According to the present embodiment, the IP spreading apparatus 100 divides the IP bucket group transmitted to the computer on the in-house LAN 40 through the IP spreading apparatus 102 into N subgroups PG [0], PG [1], ……, divided into PG [N-1] (Step S70). The IP packet 20 belonging to each of the divided subgroups PG [i] (i = 0, 1,..., N—1) is delivered via the relay router R [i] as follows.
まず、 I P拡散装置 100は、 前記 I Pバケツト 20をデータとし、 送信 元を I P拡散装置 102、 送信先を R [ i ] とする I CMPエコー要求メッ セージを送信する (ステップ S 72) この I CMPエコー要求メッセージ を受信した中継ルータ R [ i ] は、 I CMPプロトコルの機能により、 受信 したエコー要求メッセージのデータ部をそのままデータ部としてコピーする とともに、 送信元を R [ i] 、 送信先をエコー要求の送信元として指定され た I P拡散装置 102を送信先とした I CMPエコー応答メッセ一ジを送信 する (ステップ S 74) 。 First, the IP spreading apparatus 100 transmits an I CMP echo request message in which the IP bucket 20 is data, the source is the IP spreading apparatus 102, and the destination is R [i] (step S72). The relay router R [i], which has received the echo request message, uses the function of the I CMP protocol to copy the data portion of the received echo request message as it is, to echo the source R [i] and echo the destination. Send an I CMP echo reply message to the IP spreading device 102 specified as the request source Yes (step S74).
この I CMPエコー応答を受信した I P拡散装置 102は、 デ一夕部を取 り出すことにより、 社内 LAN 10内のコンピュータから社内 LAN40内 のコンピュータへ送信された I Pパケット 20を得る (ステップ S 76) 。 I P拡散装置 102は、 得られた I Pパケット 20を社内 LAN40に送信 する (ステップ S 78) 。  The IP diffusion device 102 that has received the I CMP echo response takes out the data and obtains the IP packet 20 transmitted from the computer in the company LAN 10 to the computer in the company LAN 40 (step S76). ). The IP diffusion device 102 transmits the obtained IP packet 20 to the in-house LAN 40 (step S78).
例えば、 各部の I Pアドレスが図 10 (A) に示すように割り当てられて いるものとする (前記図 6 (A) と同じ) 。 データの送信に当たって、 上述 した実施形態と同様に、 I Pパケット 20を送信する経路の中継点が動的中 継点探索ソフトウェア P Aによって図 3及び図 4の手順で探索する。 次に、 図 10 (B) に示すように、 送信元 A, 送信先 Pのパケットヘッダをデ一夕 に付加する。 次に、 I Pパケット送受信ソフトウェア PBによる図 9の処理 によって、 図 10 (C) のように、 I CMPエコー要求ヘッダを付加する。 図示の例では、 送信元が 「Q」 , 送信先が 「N」 となっている。 すなわち、 本来であれば、 送信元は社内 LAN 10であるから、 グロ一バル I Pァドレ ス 「B」 となるはずであるが、 本実施形態では、 送信先である社内 LAN 4 0のグロ一バル I Pアドレス 「Q」 が送信元となっている。  For example, it is assumed that the IP address of each section is assigned as shown in FIG. 10A (the same as FIG. 6A). In transmitting data, as in the above-described embodiment, the relay point of the path transmitting the IP packet 20 is searched by the dynamic relay point search software PA according to the procedures shown in FIGS. Next, as shown in Fig. 10 (B), the packet headers of source A and destination P are added to the data. Next, an IP CMP echo request header is added as shown in FIG. 10 (C) by the processing of FIG. 9 by the IP packet transmitting / receiving software PB. In the illustrated example, the transmission source is “Q” and the transmission destination is “N”. In other words, the source should be the global IP address “B” because the source is the corporate LAN 10, but in the present embodiment, the global IP address of the corporate LAN 40 that is the destination is the global IP address “B”. The IP address "Q" is the source.
このようにしてヘッダが付加された I Pパケット 20力 I P拡散装置 10 0からインタ一ネット 30に送出されると、 まず、 I CMPエコー要求へッ ダの送信先 I Pアドレスである 「N」 が参照され、 当該アドレスの中継点 3 2に転送される。 すると、 中継点 32では、 同図 (D) に示すように、 I C MPェコ一応答ヘッダが付加される。 すなわち、 エコー応答ヘッダは、 ェコ 一要求ヘッダに対して送信元と送信先が逆になつたもので、 図示の例では、 送信元が 「Ν」 , 送信先が 「Q」 となる。  When the IP packet 20 with the header added in this manner is transmitted from the IP spreader 100 to the Internet 30, first, the destination IP address of the I CMP echo request header, "N" is referred to. Is transferred to the relay point 32 of the address. Then, at the relay point 32, as shown in FIG. That is, in the echo response header, the transmission source and the transmission destination are reversed with respect to the echo request header. In the illustrated example, the transmission source is “Ν” and the transmission destination is “Q”.
このため、 I Pパケット 20は、 中継点 32から社内 LAN40に送信さ れ、 社内 LAN40の I P拡散装置 102に到着する。 すると、 I CMPの エコー要求ヘッダ及びエコー応答ヘッダがいずれも削除され、 バケツトへッ ダのアドレス 「P」 に I Pパケット 20は転送される。 アドレス 「P」 は社 内 L AN 4 0の P C 4 2であるから、 当該 P C 4 2に I Pパケット 2 0は転 送される。 Therefore, the IP packet 20 is transmitted from the relay point 32 to the in-house LAN 40, and arrives at the IP diffusion device 102 of the in-house LAN 40. Then, both the echo request header and the echo response header of the I CMP are deleted, and the IP packet 20 is transferred to the address “P” of the bucket header. Address "P" is company Since the PC 42 is the LAN 40, the IP packet 20 is transferred to the PC 42.
このように、 エコーバックの手法を利用することで、 ソースルーティング の利用可否にかかわらず拡散通信が可能となり、 セキュリティの向上を図る ことができる。  In this way, by using the echo-back technique, spread communication becomes possible regardless of the availability of source routing, and security can be improved.
<他の実施形態 > <Other embodiments>
本発明には数多くの実施形態があり、 以上の開示に基づいて多様に改変す ることが可能である。 例えば、 次のようなものも含まれる。  The present invention has many embodiments, and can be variously modified based on the above disclosure. For example, the following are included.
( 1 ) 前記実施形態は、 本発明を V P Nに適用した例であるが、 インターネ ッ卜など公衆ネットワーク一般に適用可能である。  (1) The above embodiment is an example in which the present invention is applied to a VPN, but is applicable to general public networks such as the Internet.
( 2 ) 図 2に示した装置構成も同様の作用を奏するように各種設計変更可能 である。 例えば、 前記実施形態では、 図 2及び図 8に示したように、 一つの I P拡散装置が複数のイン夕一ネット用の I /Fを備えている場合を示した が、 インターネット用の I Z Fを一つ備えた I P拡散装置を複数設け、 それ ぞれ異なる N S Pに接続するようにしてもよい。  (2) Various design changes can be made to the device configuration shown in FIG. 2 so as to achieve the same operation. For example, in the above embodiment, as shown in FIGS. 2 and 8, one IP spreading device is provided with a plurality of I / Fs for the Internet, but IZFs for the Internet are provided. A plurality of IP spreading devices may be provided, each connected to a different NSP.
( 3 ) 前記実施形態では、 インタ一ネット上の中継点 (中継ルータ) を変更 することで、 パケットの配送経路を制御しているが、 経路自体を変更設定す るなど、 他の経路制御手法の適用を妨げるものではない。 例えば、 予め、 多 数の経路もしくは中継点をテーブルとして用意し、 このテーブルからランダ ムに経路もしくは中継点を選択するようにしてもよい。  (3) In the above embodiment, the packet delivery route is controlled by changing the relay point (relay router) on the Internet. However, other route control methods such as changing and setting the route itself are used. It does not prevent the application of. For example, a large number of routes or relay points may be prepared in advance as a table, and a route or a relay point may be randomly selected from this table.
「産業上の利用可能性」 "Industrial applicability"
本発明によれば、データバケツトの転送経路を意図的に設定するとともに、 これが動的に変更されるので、 盗聴の可能性が効果的に低減され、 セキユリ ティが要求される公衆ネットワークを利用した通信に好適である。また、デー 夕バケツ卜が複数の経路を介して転送されるため、 広帯域化が要求される通 信路に好適である。  According to the present invention, since the transfer route of the data bucket is intentionally set and dynamically changed, the possibility of eavesdropping is effectively reduced, and a public network requiring security is used. It is suitable for communication that has been performed. Further, since the data packet is transferred via a plurality of paths, it is suitable for a communication path which requires a wider bandwidth.

Claims

請求の範囲 The scope of the claims
1 . 公衆ネットワークを通じてデ一タパケッ卜を転送するデータ転送方法で あって、 1. A data transfer method for transferring data packets over a public network,
前記パケットが通過する公衆ネットワーク上の経路を制御するステップ, これによつて設定された経路を該当するバケツ卜が通過するように、 該パ ケットに送信処理を施すステップ,  Controlling the route on the public network through which the packet passes; and performing transmission processing on the packet so that the corresponding packet passes through the route set by the step.
を含むことを特徴とするデータ転送方法。 A data transfer method comprising:
2 . 公衆ネットワーク上の中継点を動的に変更することによって、 前記経路 の制御を行うことを特徴とする請求項 1記載のデータ転送方法。  2. The data transfer method according to claim 1, wherein the route is controlled by dynamically changing a relay point on a public network.
3 . 前記パケットに、 V P Nのカプセル化処理を施すステップを含むことを 特徴とする請求項 1又は 2記載のデータ転送方法。  3. The data transfer method according to claim 1, further comprising: performing a VPN encapsulation process on the packet.
4. 前記パケットを、 複数のプロバイダを介して公衆ネットワークに送出す るステツプを含むことを特徴とする請求項 1〜 3のいずれかに記載のデータ 転送方法。  4. The data transfer method according to claim 1, further comprising a step of transmitting the packet to a public network via a plurality of providers.
5 . 公衆ネットワークを通じてデータパケットを転送するデータ転送装置で あって、  5. A data transfer device for transferring data packets through a public network,
前記バケツトが通過する公衆ネットワーク上の経路を制御する経路制御手 段,  A route control means for controlling a route on the public network through which the bucket passes;
これによつて設定された経路を該当するパケットが通過するように、 該パ ケットに送信処理を施すパケット送信手段,  Packet transmitting means for performing transmission processing on the packet so that the packet passes through the route set by this;
を備えたことを特徴とするデ一夕転送装置。 A data transfer device comprising:
6 . 前記経路制御手段が、 公衆ネットワーク上の中継点を動的に変更するこ とによって、 前記経路の制御を行うことを特徴とする請求項 5載のデータ転 送装置。  6. The data transfer device according to claim 5, wherein the route control means controls the route by dynamically changing a relay point on a public network.
7 . 前記パケットに、 V P Nのカプセル化処理を施すカプセル化処理手段を 備えたことを特徴とする請求項 5又は 6記載のデータ転送装置。  7. The data transfer device according to claim 5, further comprising encapsulation processing means for performing a VPN encapsulation process on the packet.
8 . 前記パケットを、 複数のプロバイダを介して公衆ネットワークに送出す るデータ送出手段を備えたことを特徴とする請求項 5〜 7のいずれかに記載 のデータ転送装置。 8. Send the packet to the public network via multiple providers The data transfer device according to any one of claims 5 to 7, further comprising a data transmission means.
PCT/JP2003/013457 2002-10-23 2003-10-22 Data transmitting method and apparatus thereof WO2004039016A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003275572A AU2003275572A1 (en) 2002-10-23 2003-10-22 Data transmitting method and apparatus thereof

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002-308961 2002-10-23
JP2002308961A JP2004147029A (en) 2002-10-23 2002-10-23 Data transfer method and device therefor

Publications (1)

Publication Number Publication Date
WO2004039016A1 true WO2004039016A1 (en) 2004-05-06

Family

ID=32170992

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/013457 WO2004039016A1 (en) 2002-10-23 2003-10-22 Data transmitting method and apparatus thereof

Country Status (3)

Country Link
JP (1) JP2004147029A (en)
AU (1) AU2003275572A1 (en)
WO (1) WO2004039016A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4604899B2 (en) * 2005-07-28 2011-01-05 日本電気株式会社 System and method for monitoring communication signal in IP network, and SIP server and monitoring device used therefor
JP2008245234A (en) 2007-02-26 2008-10-09 Sony Corp Wireless communication device and wireless communication system
EP3038313A1 (en) * 2014-12-23 2016-06-29 Siemens Aktiengesellschaft Method for transmitting data in an automation system with improved securing of the data against unauthorised spying, electronic device for carrying out the method and automation system with at least one such device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007862A (en) * 1999-06-24 2001-01-12 Matsushita Electric Ind Co Ltd Communication load distributing method
JP2001197076A (en) * 2000-01-06 2001-07-19 Fujitsu Ltd Ip packet transfer method for atm network and ip packet repeating system
JP2002223234A (en) * 2001-01-29 2002-08-09 Nec Corp Packet transmission device and packet transmission method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007862A (en) * 1999-06-24 2001-01-12 Matsushita Electric Ind Co Ltd Communication load distributing method
JP2001197076A (en) * 2000-01-06 2001-07-19 Fujitsu Ltd Ip packet transfer method for atm network and ip packet repeating system
JP2002223234A (en) * 2001-01-29 2002-08-09 Nec Corp Packet transmission device and packet transmission method

Also Published As

Publication number Publication date
JP2004147029A (en) 2004-05-20
AU2003275572A1 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
US6240513B1 (en) Network security device
Syverson et al. Anonymous connections and onion routing
US7509491B1 (en) System and method for dynamic secured group communication
Hsiao et al. LAP: Lightweight anonymity and privacy
US5588060A (en) Method and apparatus for a key-management scheme for internet protocols
USRE39360E1 (en) System for signatureless transmission and reception of data packets between computer networks
JP5198617B2 (en) Agile network protocol for secure communication with guaranteed system availability
US20170093799A1 (en) Method and system for sending a message through a secure connection
EP0693836A1 (en) Method and apparatus for a key-management scheme for internet protocols.
US7590245B1 (en) Anonymous communicating over interconnected networks
US20030037235A1 (en) System for signatureless transmission and reception of data packets between computer networks
US20190116159A9 (en) Agile protocol for secure communications with assured system availability
Fasbender et al. Analysis of security and privacy in mobile IP
Brown Cebolla: Pragmatic ip anonymity
JPH07170280A (en) Local area network
WO2004039016A1 (en) Data transmitting method and apparatus thereof
Nunes et al. Namespace tunnels in content-centric networks
Lorenz et al. Secure communication: A new application for active networks
Kiraly et al. IPsec-based anonymous networking: A working implementation
Bridgelall Introduction to Digital Networks and Security
Locasto et al. WAR: wireless anonymous routing
WO2000068814A1 (en) Transient network architecture

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)

Free format text: EXCEPT/SAUF EG, NI, PG, SC, SY

121 Ep: the epo has been informed by wipo that ep was designated in this application
122 Ep: pct application non-entry in european phase