WO2014017532A1 - パケット転送装置、パケット転送システム、及びパケット転送方法 - Google Patents

パケット転送装置、パケット転送システム、及びパケット転送方法 Download PDF

Info

Publication number
WO2014017532A1
WO2014017532A1 PCT/JP2013/070026 JP2013070026W WO2014017532A1 WO 2014017532 A1 WO2014017532 A1 WO 2014017532A1 JP 2013070026 W JP2013070026 W JP 2013070026W WO 2014017532 A1 WO2014017532 A1 WO 2014017532A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
header
stored
communication quality
quality control
Prior art date
Application number
PCT/JP2013/070026
Other languages
English (en)
French (fr)
Inventor
宏 宮田
Original Assignee
横河電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 横河電機株式会社 filed Critical 横河電機株式会社
Priority to US14/416,477 priority Critical patent/US9397994B2/en
Publication of WO2014017532A1 publication Critical patent/WO2014017532A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing

Definitions

  • the present invention relates to a packet transfer device, a packet transfer system, and a packet transfer method.
  • an IP network represented by the Internet is basically a best-effort network.
  • a best-effort network is a network that makes the best communication quality but does not guarantee the quality.
  • the real time property means that transmission delay (latency) hardly occurs.
  • QoS Quality of Service
  • Control techniques are used.
  • DiffServ Differentiated Services
  • RSVP Resource Reservation Protocol
  • Non-Patent Document 2 DiffServ
  • the above-described DiffServ is a technique for controlling the preferential handling of a packet according to a value stored in a specific field of the packet (for example, a DSCP (Differentiated Service Code Point) field in a packet header compliant with IPv6).
  • the RSVP is a technique that guarantees the quality of a communication path in an IP network by reserving a bandwidth to a transmission destination in an IP network and transmitting a packet using the reserved bandwidth.
  • Patent Document 1 discloses a technique for reducing time fluctuation in IP packet transfer using such a QoS technique.
  • the QoS technology described above is used not only for the Internet but also for networks that require real-time performance.
  • DCS Distributed Control System
  • field devices called field devices (measuring instruments, operation devices) and a management device that manages and controls field devices are connected via a wired or wireless network.
  • state quantities for example, pressure, temperature, flow rate, etc.
  • the QoS technology such as DiffServ and RSVP described above performs priority control and bandwidth control using values stored in packets. Therefore, it is assumed that a correct value is stored in the packet.
  • the value used in the above-described DiffServ (the value stored in the DSCP field of the header) is the transmission source device that is the transmission source of the packet or the router that first transfers the packet from the transmission source device (first hop) Router).
  • values (information such as a transmission source address, a transmission destination address, a transmission source port, a transmission destination port, and a protocol included in the header and upper protocol) used in the RSVP described above are stored by the transmission source device.
  • These devices other than the transmission source device and the first hop router perform priority control and bandwidth control on the assumption that the value stored in the transmitted packet is a correct value.
  • a malicious third party connects and operates a device corresponding to the above-described transmission source device to the network and causes the network to transmit a packet in which an incorrect value is stored, there is a failure in the network. It can be caused. Specifically, for example, a packet in which a value corresponding to the highest priority is stored, or information for identifying a communication to cause a failure (source address, destination address, source port, destination port, protocol, etc.) If the packet storing the message is forged and transmitted, it is possible to easily perform an attack that delays the arrival time of the packet that should be prioritized or causes a loss.
  • the present invention provides a packet transfer apparatus, a packet transfer system, and a packet transfer method that can prevent the influence of a forged packet.
  • the first aspect of the present invention determines whether authentication information for authenticating communication quality control information stored in a header of a packet transmitted via a network is stored in the header, and An evaluation unit that evaluates whether the authentication information is valid when the information is stored in the header, and the communication quality when the authentication information is evaluated by the evaluation unit And a transfer unit that performs communication quality control using the control information and transfers the packet toward the transmission destination.
  • the authentication information (information for authenticating the communication quality control information stored in the packet header) stored in the packet header is evaluated by the evaluation unit, and the authentication information is evaluated by the evaluation unit. Is evaluated as valid, communication quality control using the communication quality control information is performed by the transfer unit, and the packet is forwarded to the transmission destination.
  • a calculation unit that calculates the authentication information using at least communication quality control information specified in advance;
  • a packet processing unit that generates a packet in which the communication quality control information and the authentication information calculated by the calculation unit are added to the header as a packet to be transferred toward the transfer destination. good.
  • the transfer unit performs communication quality control using the predefined communication quality control information, and directs the packet generated by the packet processing unit to the transmission destination. It may be transferred.
  • the first aspect of the present invention further includes a storage unit that stores a secret shared key distributed in advance, and the evaluation unit is stored in the secret shared key stored in the storage unit and at least in a header of the packet.
  • the authentication information may be evaluated based on information calculated using the communication quality control information.
  • the information processing apparatus further includes a storage unit that stores a secret shared key that is distributed in advance, wherein the calculation unit includes at least the secret communication key stored in the storage unit and the predefined communication quality.
  • the authentication information is calculated using control information, and the evaluation unit calculates using a secret shared key stored in the storage unit and at least communication quality control information stored in a header of the packet The authentication information may be evaluated based on the information to be processed.
  • the packet when the evaluation unit evaluates that the authentication information is not valid, the packet may be discarded.
  • the transfer unit when the transfer unit determines that the packet is addressed to its own packet transfer device, the transfer unit deletes the header and then performs the communication quality control and the transfer. You can go.
  • the transfer unit when the transfer unit determines that the packet is not addressed to its own packet transfer device, the transfer unit may perform the communication quality control and the transfer.
  • the information processing apparatus further includes a storage unit that stores information on whether or not the extension header needs to be added to the packet, and the authentication information is not stored in the header.
  • a storage unit that stores information on whether or not the extension header needs to be added to the packet, and the authentication information is not stored in the header.
  • the packet may be discarded when it is determined based on information stored in the storage unit that the extension header needs to be added to the packet.
  • storage part further memorize
  • the said extension header needs to be added to the said packet If the packet is determined based on the information stored in the storage unit, the packet may be determined based on the information stored in the storage unit as to whether the packet is a packet that needs to be prevented from forgery. good.
  • the communication quality control is performed on a header different from the header.
  • Information may be stored.
  • the communication quality control information is stored in the header when it is determined that the packet is not a packet that requires anti-counterfeiting based on information stored in the storage unit. May be.
  • the packet processing unit adds a sequence number, which is a number indicating a transmission order of a group of packets sequentially transmitted toward the transmission destination, to a packet transferred toward the transmission destination. May be included.
  • the packet processing unit may include a random number used to make the authentication information different for each packet in a packet transferred to the transfer destination.
  • a second aspect of the present invention includes a field device, at least one packet transfer device, and a controller that controls the field device via the at least one packet transfer device, and the at least one device
  • Each of the packet transfer devices determines whether authentication information for authenticating communication quality control information stored in a header of a packet transmitted from the field device is stored in the header, and Is stored in the header, an evaluation unit that evaluates whether or not the authentication information is valid, and the communication quality control when the authentication information is evaluated as valid by the evaluation unit
  • a transfer unit that performs communication quality control using information and transfers the packet toward the controller.
  • a third aspect of the present invention it is determined whether authentication information for authenticating communication quality control information stored in a header of a packet transmitted via a network is stored in the header, and the authentication When it is determined that the information is stored in the header, it is evaluated whether the authentication information is valid. When the authentication information is evaluated as valid, the communication quality control information is This is a packet transfer method for performing the communication quality control used and transferring the packet toward the destination.
  • the authentication information when it is determined that the authentication information is not stored in the header, the authentication information is calculated using at least communication quality control information defined in advance, and the predetermined information is defined.
  • the transfer unit when the evaluation unit evaluates the authentication information stored in the packet header (information for authenticating the communication quality control information stored in the packet header) as valid, the transfer unit implements communication quality control using the communication quality control information and forwards the packet to the destination. Therefore, in one embodiment of the present invention, the influence of a forged packet can be prevented.
  • 1 is a block diagram showing an overall configuration of a communication system in which a packet transfer apparatus according to a first embodiment of the present invention is used. It is a block diagram which shows the principal part structure of the field apparatus provided in a communication system. It is a block diagram which shows the principal part structure of the router as a packet transfer apparatus by 1st Embodiment of this invention. It is a figure which shows the basic format of the packet used in 1st Embodiment of this invention. It is a figure which shows the 1st extended format of the packet used in 1st Embodiment of this invention. It is a figure which shows the 2nd extended format of the packet used in 1st Embodiment of this invention.
  • FIG. 1 is a block diagram showing an overall configuration of a communication system 1 in which packet transfer apparatuses 20a to 20c according to the first embodiment of the present invention are used.
  • the communication system 1 includes a field device 10, routers 20a to 20c (packet transfer devices), and a controller 30.
  • the communication system 1 communication between the field device 10 and the controller 30 via the network N configured by the routers 20a to 20c is possible.
  • the communication system 1 shown in FIG. 1 forms the basis of a distributed control system (DCS) constructed in a plant or factory. Further, in FIG. 1, for easy understanding, an example in which only one field device 10 is connected to the network N and the network N includes three routers 20a to 20c is illustrated. However, the number of field devices and routers is arbitrary.
  • DCS distributed control system
  • the field device 10 is, for example, a sensor device such as a flow meter or a temperature sensor, a valve device such as a flow control valve or an on-off valve, an actuator device such as a fan or a motor, or other devices installed on the site of a plant or factory.
  • the operation of the field device 10 is controlled by the controller 30.
  • the field device 10 measures a measurement target (for example, a flow rate, a temperature, a valve opening degree, a motor rotation number, and the like) and transmits the measurement result to the controller 30.
  • the field device 10 is wired or wirelessly connected to the network N.
  • the routers 20a to 20c constitute a network N to which the field device 10 and the controller 30 are connected.
  • the routers 20a to 20c transfer packets transmitted via the network N toward the transmission destination.
  • the routers 20 a to 20 c transfer the packet transmitted from the field device 10 toward the controller 30.
  • the routers 20a to 20c may be connected to each other by wire or may be connected to each other wirelessly.
  • the routers 20a to 20c are connected in series between the field device 10 and the controller 30 as shown in FIG. 1 in order to facilitate understanding. Therefore, the router 20a connected to the field device 10 and the router 20c connected to the controller 30 are routers (so-called edge routers) arranged at the end of the network N.
  • the controller 30 controls the field device 10 via the network N. Further, the controller 30 collects various data obtained by the control of the field device 10 via the network N.
  • FIG. 2 is a block diagram showing a main configuration of the field device 10 provided in the communication system.
  • the field device 10 includes a measurement unit 11, a communication unit 12, a packet processing unit 13, an encryption processing unit 14, a memory 15, and a control unit 16. Under the control of the controller 30, the field device 10 transmits a packet including the measurement result of the measurement target described above.
  • the measurement unit 11 performs the measurement of the measurement target described above, and outputs measurement data indicating the measurement result to the control unit 16.
  • the communication unit 12 receives a packet transmitted via the network N under the control of the control unit 16.
  • the measurement unit 11 transmits a packet addressed to the controller 30 to the network N.
  • the packet processing unit 13 performs processing related to packets transmitted and received by the communication unit 12 under the control of the control unit 16. For example, the packet processing unit 13 extracts specific data from the packet received by the communication unit 12.
  • the packet processing unit 13 generates a packet to be transmitted via the communication unit 12 (a packet in which the measurement result of the measurement unit 11 is stored).
  • the packet processing unit 13 includes an extension header generation unit 13a.
  • the extension header generation unit 13a generates an extension header that is a header obtained by extending an original header (basic header) provided in a packet.
  • This extension header is a header in which a message authentication code (authentication information) or the like for authenticating communication quality control information used in the QoS technology (communication quality control technology) is stored.
  • the communication quality control information is specifically a DSCP value used in DiffServ or a value used in RSVP. The details of the format of the packet generated by the packet processing unit 13 will be described later.
  • the cryptographic processing unit 14 calculates the message authentication code using the secret shared key K1 stored in the memory 15. Specifically, the cryptographic processing unit 14 performs an operation (for example, an operation of HMAC-SHA1, HMAC-MD5, etc.) using a packet to be transmitted (a packet to which no extension header is added) and the secret shared key K1. HMAC (Keyed-Hashingedfor MessageAuthentication Code) message authentication code is calculated.
  • an operation for example, an operation of HMAC-SHA1, HMAC-MD5, etc.
  • HMAC Keyed-Hashingedfor MessageAuthentication Code
  • the memory 15 stores the secret shared key K1 and communication quality control information C1 used in the QoS technique.
  • the secret shared key K1 is a secret key shared by the field device 10 and the routers 20a to 20c, and is distributed from the controller 30, for example.
  • the communication quality control information C1 is information for performing priority control and bandwidth control of a packet transmitted from the field device 10 (specifically, a DSCP value used in DiffServ or a value used in RSVP). It is.
  • the communication quality control information C1 is set in advance by the controller 30, for example, or manually set in advance in the field device 10 by an operator.
  • the communication quality control information C1 is stored in a table in which various information necessary for performing communication quality control is stored. Specifically, in the case of DiffServ, this table is “source address”, “destination address”, “use protocol”, “source port”, “destination port”, and “DSCP value (communication quality). Control information C1) ”and the like are stored.
  • the control unit 16 controls the overall operation of the field device 10. For example, the communication unit 12, the packet processing unit 13, and the encryption processing unit 14 are controlled to perform packet transmission / reception control.
  • the control unit 16 controls whether or not to add the extension header by including the communication quality control information C1 stored in the memory 15 in the packet to be transmitted.
  • the control part 16 performs control which makes the encryption processing part 14 calculate the message authentication code stored in an extension header.
  • FIG. 3 is a block diagram showing a main configuration of the routers 20a to 20c as packet transfer apparatuses according to the first embodiment of the present invention.
  • the routers 20a to 20c include communication units 21a and 21b, a packet processing unit 22, an evaluation unit 23, a transfer unit 24, an encryption processing unit 25 (calculation unit), and a memory 26 (storage unit).
  • the routers 20a to 20c transfer packets transmitted via the network N toward the transmission destination.
  • the communication units 21a and 21b receive packets transmitted via the network N. Further, the communication units 21 a and 21 b transmit packets to the network N. For example, when a packet is transmitted from the field device 10 to the controller 30 via the network N, the communication unit 21a provided in the routers 20a to 20c transmits the packet transmitted from the field device 10 via the network N. Receive. The communication unit 21b provided in the routers 20a to 20c transmits a packet addressed to the controller 30 to the network N. In FIG. 3, for easy understanding, a configuration including two communication units 21 a and 21 b is illustrated, but the communication units 21 a and 21 b may be combined into one.
  • the packet processing unit 22 performs processing related to packets transmitted and received by the communication units 21a and 21b. For example, specific data is extracted from the packets received by the communication units 21a and 21b.
  • the packet processing unit 22 generates a packet to be transmitted via the communication units 21a and 21b. Similar to the packet processing unit 13 provided in the field device 10, the packet processing unit 22 includes an extension header generation unit 22a.
  • the extension header generation unit 22a generates an extension header (a header in which a message authentication code or the like is stored) that is a header obtained by extending an original header (basic header) provided in a packet. Details of the format of the packet generated by the packet processing unit 22 will be described later.
  • the evaluation unit 23 Evaluate the authentication code. Specifically, the evaluation unit 23 causes the cryptographic processing unit 25 to calculate a message authentication code using the received packet (a packet from which the extension header is removed) and the secret shared key K1. Then, the evaluation unit 23 determines whether or not the message authentication code stored in the extension header of the received packet matches the message authentication code obtained by the encryption processing unit 25. Note that the evaluation unit 23 evaluates that the message authentication code stored in the extension header of the received packet is valid when the two message authentication codes match.
  • the transfer unit 24 performs packet transfer control. Specifically, when the evaluation unit 23 evaluates that the message authentication code stored in the extension header of the packet received by the communication units 21a and 21b is valid, the transfer unit 24 determines that the received packet The communication quality control using the communication quality control information C1 stored in the header is performed, and the received packet is transferred to the transmission destination. If the packet received by the communication units 21a and 21b does not have an extension header in which the message authentication code is stored, the transfer unit 24 performs communication quality control using the communication quality control information C2 stored in the memory 26. Then, the packet generated by the packet processing unit 22 is transferred to the transmission destination.
  • the packet generated by the packet processing unit 22 includes the communication quality control information C2 in the header (basic header), and a header (extended header) that stores a message authentication code for authenticating the communication quality control information C2 is added. Packet.
  • the cryptographic processing unit 25 generates the message authentication code using the secret shared key K1 stored in the memory 26, similarly to the cryptographic processing unit 14 provided in the field device 10.
  • the memory 26 stores a secret shared key K1 and communication quality control information C2 (predefined communication quality control information) used in the QoS technique.
  • the secret shared key K1 is the same as the secret shared key K1 stored in the memory 15 of the field device 10.
  • the secret shared key K1 is distributed from the controller 30, for example.
  • the communication quality control information C2 is information for performing priority control and bandwidth control when transferring a received packet (specifically, a DSCP value used in DiffServ or a value used in RSVP). is there.
  • the communication quality control information C2 is set in advance by the controller 30, for example, or manually set in advance in the routers 20a to 20c by an operator.
  • the communication quality control information C2 may be the same as or different from the communication quality control information C1 stored in the memory 15 of the field device 10.
  • the communication quality control information C2 is necessary for performing the communication quality control similarly to the communication quality control information C1 shown in FIG.
  • this table is “source address”, “destination address”, “use protocol”, “source port”, “destination port”, and “DSCP value (communication quality).
  • Control information C2) ”and the like are stored.
  • FIG. 4 is a diagram showing a basic format of a packet used in the first embodiment of the present invention.
  • the packet used in the first embodiment is a packet conforming to IPv6 (Internet Protocol Version 6), and includes a basic header H1, a TCP / UDP (Transmission Control Protocol / User Datagram Protocol) header H2, and a payload P.
  • IPv6 Internet Protocol Version 6
  • TCP / UDP Transmission Control Protocol / User Datagram Protocol
  • P Various information necessary for packet transfer is stored in the basic header H1.
  • the TCP / UDP header H2 stores various types of information necessary for processing with TCP / UDP.
  • the payload P stores various data to be transmitted (for example, measurement data measured by the field device 10).
  • the basic header H1 includes “Version”, “Traffic Class”, “Flow Label”, “Payload Length”, and “Next Header”. , “Hop Limit”, “Source Address”, and “Destination Address”.
  • the “traffic class” field is an 8-bit length field in which information indicating the priority of a packet is stored.
  • the “traffic class” field includes a 6-bit DSCP field in which a DSCP value, which is information used for priority control by DiffServ, which is a type of QoS technology, is stored. The remaining 2 bits excluding the DSCP field in the “traffic class” field are used for ECN (Explicit Congestion Notification).
  • the above DSCP value is used as the quality control information C2.
  • the field device 10 may transmit a packet in which the communication quality control information C1 is stored in the DSCP field.
  • a packet in which the communication quality control information C2 is stored in the DSCP field may be transferred by the routers 20a to 20c.
  • FIG. 5 is a diagram showing a first extended format of a packet used in the first embodiment of the present invention.
  • the packet in the format shown in FIG. 5 is a packet on which communication quality control information (DSCP value or the like) used in the QoS technology is taken, and is generated by the field device 10, for example. Note that if the field device 10 is not set to prevent forgery of communication quality control information, the packet (basic format packet) shown in FIG. 4 is generated.
  • DSCP value or the like communication quality control information
  • the packet shown in FIG. 5 is a packet conforming to IPv6 in the same manner as the packet shown in FIG. 4, and an extension header H11 is added between the basic header H1 and the TCP / UDP header H2 of the packet shown in FIG. Packet.
  • the extension header H11 is a header (so-called hop-by-hop option header) in which information that must be processed every time a packet passes through the routers 20a to 20c is designated.
  • the extension header H11 includes a “next header” field F11, a “header length” field F12, and an “option” field F13.
  • the “next header” field F11 is a field in which information indicating the type of the next header (TCP / UDP header H2) following the extension header H11 is stored.
  • the “header length” field F12 is a field in which the length after the “header length” field F12 in the extension header H11 is stored.
  • the “option” field F13 is a field in which information necessary for preventing forgery of communication quality control information is stored.
  • option information Q1 in which “identifier”, “data length”, and “message authentication code” are combined is stored in the “option” field F13.
  • the “identifier” in the option information Q1 is an identifier indicating that the “message authentication code” is included in the option information Q1.
  • the “data length” in the option information Q1 is the data length of the “message authentication code” included in the option information Q1.
  • the “message authentication code” in the option information Q1 is for authenticating communication quality control information (specifically, a DSCP value stored in the DSCP field of the basic header H1 shown in FIG. 4 or a value used in RSVP). Authentication information (HMAC). This “message authentication code” is used to prevent forgery of communication quality control information (DSCP value, etc.).
  • FIG. 6 is a diagram showing a second extended format of the packet used in the first embodiment of the present invention.
  • the packet of the format shown in FIG. 6 is a packet in which measures for preventing forgery of communication quality control information (DSCP value and the like) used in the QoS technique are taken, similarly to the packet shown in FIG.
  • the packet having the format shown in FIG. 6 is generated by the routers 20a and 20c as edge routers. When a packet having the format shown in FIG. 5 is transmitted, packet generation (generation of the packet shown in FIG. 6) is not performed in the routers 20a and 20c.
  • the packet shown in FIG. 6 is a packet in which an extension header H11 and a basic header H10 are added before the basic header H1 of the packet shown in FIG.
  • the packet shown in FIG. 6 is a packet obtained by encapsulating the packet shown in FIG. 4 with the extension header H11 added thereto by the basic header H10.
  • the extension header H11 is the same as the extension header H11 shown in FIG.
  • the extension header H11 is a hop-by-hop option header in which “message authentication code” and the like are stored in the “option” field F13.
  • the basic header H10 stores various information necessary for transferring a packet inside the network N (between the router 20a and the router 20c).
  • the basic header H10 includes “version” to “destination address” fields, similarly to the basic header H1 shown in FIG.
  • the basic header H10 is used to transfer a packet only within the network N. Therefore, the addresses of the edge routers (routers 20a and 20c) are stored in the “source address” field and the “destination address” field.
  • FIG. 7 is a flowchart showing the operation of the field device 10 in the first embodiment of the present invention.
  • FIG. 8 is a flowchart showing the operation of the routers 20a to 20c as packet transfer apparatuses according to the first embodiment of the present invention.
  • the operation of the communication system 1 in the first embodiment is that a message authentication code (HMAC) for authenticating a DSCP value (communication quality control information C1) used in DiffServ is included in a packet generated by the field device 10.
  • HMAC message authentication code
  • DSCP value communication quality control information C1 used in DiffServ
  • processing for generating a packet to be transmitted to the controller 30 is performed by the field device 10 (step S11 in FIG. 7).
  • the packet processing unit 13 is controlled by the control unit 16, and the addresses of the field device 10 and the controller 30 are stored in the “source address” and “destination address” fields of the basic header H1, respectively.
  • a packet (basic format packet shown in FIG. 4) in which the DSCP value (communication quality control information C1) is stored in the DSCP field is generated.
  • the DSCP value communication quality control information C1
  • control unit 16 of the field device 10 determines whether or not the packet to be transmitted to the controller 30 is a packet that needs to prevent forgery of the DSCP value (communication quality control information C1) (step S12). Specifically, the control unit 16 determines whether the field device 10 is set to prevent the forgery of the communication quality control information. In the first operation, since such a setting is made, the determination result in step S12 is “YES”.
  • a message authentication code (HMAC) is calculated using the target packet (a packet in which the DSCP value is written in the DSCP field) and the secret shared key K1. (Step S13).
  • the control unit 16 controls the extension header generation unit 13a of the packet processing unit 13, and the calculated message calculation code and the like are stored in the “option” field F13 as shown in FIG.
  • An extension header H11 is added to the packet (step S14).
  • the communication unit 12 is controlled by the control unit 16, and the packet with the extension header H11 added is transmitted to the controller 30 (step S15).
  • the packet transmitted from the field device 10 to the controller 30 is first input to the router 20a.
  • the packet input to the router 20a is received by the communication unit 21a shown in FIG. 3 and output to the packet processing unit 22 (step S21 in FIG. 8).
  • the packet processing unit 22 determines whether or not there is an extension header H11 storing a message authentication code (HMAC) (step S22). In the first operation, since the packet to which the extension header H11 storing the message authentication code (HMAC) is added is transmitted from the field device 10, the determination result in step S22 is “YES”.
  • the message authentication code (HMAC) stored in the extension header H11 is read by the packet processing unit 22 and output to the evaluation unit 23 (step S23).
  • the encryption processing unit 25 uses the remaining part excluding the packet extension header H11 and the secret shared key K1 to authenticate the message.
  • a code (HMAC) is calculated (step S24).
  • the validity of the message authentication code (HMAC) stored in the extension header H11 of the received packet is evaluated by the evaluation unit 23. Specifically, the evaluation unit 23 determines whether or not the message authentication code (HMAC) stored in the extension header H11 of the received packet matches the message authentication code (HMAC) calculated by the encryption processing unit 25. (Step S25). When the evaluation unit 23 determines that the two message authentication codes (HMAC) do not match (when the determination result is “NO”), processing for discarding the received packet is performed in the packet processing unit 22 (step S26). ), A series of processes shown in FIG.
  • step S27 When it is determined by the evaluation unit 23 that both message authentication codes (HMAC) match (when the determination result of step S25 is “YES”), it is determined whether or not the received packet is addressed to the own node. (Step S27).
  • the address of the controller 30 is stored in the “destination address” field included in the basic header H1 of the received packet and is not addressed to the router 20a. Therefore, the determination result in step S27 is “NO”.
  • step S28 QoS processing is performed by the transfer unit 24 (step S28). Specifically, based on the DSCP value (communication quality control information C1) stored in the DSCP field in the basic header H1 of the received packet, the transfer unit 24 performs priority control using DiffServ. Then, the packet processing unit 22 is controlled by the transfer unit 24, and the packet is output to the communication unit 21b and transmitted to the controller 30 (step S29).
  • DSCP value communication quality control information C1
  • the packet transmitted from the router 20a to the controller 30 is received by the controller 30 after being sequentially transferred by the router 20b and the router 20c.
  • processing similar to that performed in the router 20a is performed. That is, the validity of the message authentication code (HMAC) stored in the extended header H11 of the packet is evaluated, and if it is evaluated as valid, the packet is transferred after the QoS process is performed, When it is evaluated that the packet is not valid, processing for discarding the packet is performed.
  • HMAC message authentication code
  • the packet for which the DSCP value (communication quality control information C1) may be forged is discarded by any one of the routers 20a to 20c, the influence of the forged packet can be prevented.
  • step S11 processing for generating a packet to be transmitted to the controller 30 is performed by the field device 10 (step S11 in FIG. 7).
  • step S12 it is determined by the control unit 16 of the field device 10 whether or not the packet to be transmitted to the controller 30 is a packet that requires prevention of forgery of the DSCP value (communication quality control information C1) (step S12).
  • the control unit 16 determines whether the field device 10 is set to prevent the forgery of the communication quality control information.
  • the determination result in step S12 is “NO”.
  • the communication unit 12 is controlled by the control unit 16, and a packet in the basic format shown in FIG. 4 (a packet to which the extension header H11 is not added) is transmitted to the controller 30 (step S15).
  • step 12 If the field device 10 does not have a function for preventing forgery of communication quality control information, the process in step 12 is omitted, and only the processes in steps S11 and S15 are performed. That is, a process for generating a packet to be transmitted to the controller 30 is performed (step S11), and a packet in the basic format shown in FIG. 4 (a packet without the extension header H11 added) is transmitted to the controller 30 (step). S15).
  • the packet transmitted from the field device 10 to the controller 30 is first input to the router 20a.
  • the packet input to the router 20a is received by the communication unit 21a shown in FIG. 3 and output to the packet processing unit 22 (step S21 in FIG. 8).
  • the packet processing unit 22 determines whether or not there is an extension header H11 storing a message authentication code (HMAC) (step S22).
  • HMAC message authentication code
  • the packet processing unit 22 of the router 20a determines whether or not the received packet is essentially a packet that requires the extension header H11 (step S31). Specifically, whether or not information indicating that the extension header H11 should be added to the packet is stored in a table stored in the memory 26 (a table storing the communication quality control information C2). Is determined by the packet processing unit 22. When it is determined that the received packet is a packet that requires the extension header H11 (when the determination result is “YES”), it is highly likely that the packet has been forged. This is performed by the unit 22 (step S32), and the series of processing shown in FIG.
  • the received packet When it is determined that the received packet is not a packet that requires the extension header H11 (when the determination result is “NO”), the received packet needs to prevent forgery of the DSCP value (communication quality control information C2).
  • the packet processing unit 22 of the router 20a determines whether or not the packet is a correct packet (step S33). Specifically, the packet processing unit 22 determines whether or not the router 20a is set to perform the forgery prevention of the communication quality control information for the packet. In the second operation, since such a setting is made, the determination result in step S33 is “YES”.
  • the packet processing unit 22 performs processing (encapsulation) for encapsulating the received packet (step S34). Specifically, a process of adding a new basic header H10 to the packet composed of the basic header H1, the TCP / UDP header H2, and the payload P shown in FIG. 6 is performed.
  • the basic header H10 is used to transfer a packet inside the network N (between the router 20a and the router 20c). Therefore, the addresses of the router 20a and the router 20c are stored in the “source address” and “destination address” fields of the basic header H10.
  • the packet processing unit 22 performs processing for writing the DSCP value (communication quality control information C2) in the DSCP field of the new basic header H10 added to the packet (step S35). Subsequently, the packet processing unit 22 performs a process of writing the DSCP value (communication quality control information C2) in the DSCP field of the original basic header H1 (step S36). Note that either of the processes of steps S35 and S36 may be performed first.
  • the encryption processing unit 25 uses the packet generated by the packet processing unit 22 (packet in which the DSCP value (communication quality control information C2) is written) and the secret shared key K1.
  • a message authentication code (HMAC) is calculated (step S37).
  • the extension header generation unit 22a of the packet processing unit 22 generates the extension header H11 shown in FIG. 6 (extension header H11 in which the message calculation code and the like are stored in the “option” field F13). Then, it is added to the encapsulated packet (step S38).
  • QoS processing is performed by the transfer unit 24 (step S28). Specifically, based on the DSCP value (communication quality control information C2) stored in the DSCP field in the basic header H10 of the generated packet, the transfer unit 24 performs priority control using DiffServ. Then, the packet processing unit 22 is controlled by the transfer unit 24, and the packet is output to the communication unit 21b and transmitted to the controller 30 (step S29).
  • DSCP value communication quality control information C2
  • step S33 If it is not set in the router 20a that the communication quality control information is prevented from being counterfeited for the packet, the determination result in step S33 is “NO”, and the DSCP in the basic header H1 of the received packet is displayed.
  • a process of writing the DSCP value (communication quality control information C2) in the field is performed by the packet processing unit 22 (step S39).
  • QoS processing is performed by the transfer unit 24 (step S28), and a packet in which the DSCP value (communication quality control information C2) is written in the basic header H1 is output to the communication unit 21b and transmitted to the controller 30. (Step S29).
  • Packets transmitted from the router 20a to the controller 30 are sequentially received by the router 20b and the router 20c.
  • the extension header H11 storing the message authentication code (HMAC) is added to the packet transmitted from the router 20a to the controller 30, the routers 20b and 20c perform the first operation described above. The same processing as that performed by the router 20a described in the above is performed.
  • the validity of the message authentication code (HMAC) stored in the extended header H11 of the packet is evaluated, and if it is evaluated as valid, the packet is transferred after the QoS process is performed, When it is evaluated that the packet is not valid, processing for discarding the packet is performed. In this way, since the packet for which the DSCP value (communication quality control information C2) may be forged is discarded by any of the routers 20a to 20c, the influence of the forged packet can be prevented.
  • HMAC message authentication code
  • the packet transmitted from the router 20a to the controller 30 is encapsulated by the basic header H10, and the address of the router 20c is stored in the “destination address” field of the basic header H10. Therefore, the transfer unit 24 of the router 20c that has received the packet transmitted from the router 20a toward the controller 30 determines that the packet is addressed to the own node.
  • step S27 in FIG. 8 the determination result in step S27 in FIG. 8 is “YES”, and the packet processing unit 22 performs processing (decapsulation) for releasing the encapsulation (step S40). Specifically, processing for deleting the basic header H10 and the extension header H11 shown in FIG. 6 is performed.
  • the QoS processing is performed by the transfer unit 24 (step S28), and the packet of the basic format shown in FIG. 4 is transmitted from the router 20c to the controller 30 (step S29).
  • the routers 20a to 20c when the routers 20a to 20c receive a packet to which the extension header H11 storing the message authentication code is added, the message authentication code stored in the extension header H11 is validated. Assess sex. When the message authentication code stored in the extension header H11 is evaluated as valid, the packet is transferred after the QoS process is performed. Further, when it is evaluated that the message authentication code stored in the extension header H11 is not valid, processing for discarding the packet is performed. For this reason, since the packet for which the DSCP value (communication quality control information C1, C2) may be forged is discarded by any of the routers 20a to 20c, the influence of the forged packet can be prevented.
  • the DSCP value communication quality control information C1, C2
  • the edge router (router 20a) receives a packet to which the extension header H11 storing the message authentication code is not added, when it is determined that the extension header H11 is not originally necessary, The communication quality control information C2 is written in the packet basic headers H1 and H10, and an extension header H11 storing a message authentication code is added to the packet. For this reason, even if the packet without the extension header H11 storing the message authentication code is transmitted, the influence of the forged packet can be prevented.
  • the extension header H11 storing the message authentication code is added to the packet, and it is determined whether or not the communication quality control information stored in the header of the packet is forged. To prevent the effects of.
  • the first embodiment is extremely effective for preventing the influence of a forged packet, an act of misusing the legitimate packet (for example, the legitimate packet with the extension header H11 added is saved, and the saved packet is repeatedly transmitted. It is not possible to prevent the influence of the act of continuing.
  • the second embodiment prevents the influence of such an illegal act.
  • FIG. 9 is a diagram showing a packet format used in the second embodiment of the present invention.
  • the packet used in the second embodiment includes a basic header H1, an extension header H11, a TCP / UDP header H2, and a payload P, similarly to the packet shown in FIG. However, it differs from the packet shown in FIG. 5 in that information stored in the “option” field F13 of the extension header H11 is added.
  • the “option” field F13 of the extension header H11 includes “identifier”, “data” in addition to the option information Q1 in which “identifier”, “data length”, and “message authentication code” are combined.
  • the option information Q2 in which “length” and “sequence number” are combined is stored.
  • the “identifier” in the option information Q2 is an identifier indicating that the “sequence number” is included in the option information Q2.
  • the “data length” in the option information Q2 is the data length of the “sequence number” included in the option information Q2.
  • the “sequence number” in the option information Q2 is a number indicating the transmission order of a group of packets that are sequentially transmitted toward the transmission destination.
  • FIG. 10 is a diagram showing another format of a packet used in the second embodiment of the present invention.
  • the option information Q1 including the “message authentication code” and the option information Q2 including the “sequence number” are stored in the same extension header H11.
  • two extension headers H11 and H12 are added to the packet shown in FIG.
  • Option information Q1 including “message authentication code” is stored in the extension header H11.
  • Option information Q2 including “sequence number” is stored in the extension header H12.
  • the “message authentication code” may be calculated using the “sequence number” included in the extension header H12.
  • FIG. 11 is a diagram showing a packet format used in the third embodiment of the present invention.
  • the packet used in the third embodiment includes a basic header H1, an extension header H11, a TCP / UDP header H2, and a payload P, as in the packet shown in FIG. However, it differs from the packet shown in FIG. 9 in that information stored in the “option” field F13 of the extension header H11 is added.
  • option information Q1 “identifier”, “data length”, which is a set of “identifier”, “data length”, and “message authentication code”
  • option information Q3 in which “identifier”, “data length”, and “random number” are grouped is stored in addition to option information Q2 in which “sequence number” is grouped.
  • the “identifier” in the option information Q3 is an identifier indicating that “random number” is included in the option information Q3.
  • the “data length” in the option information Q3 is the data length of the “random number” included in the option information Q3.
  • the “random number” in the option information Q3 is used to make the value of the “message authentication code” included in the extension header H11 of each packet different for each packet.
  • the “message authentication code” is calculated for each packet by calculating the “message authentication code” using a random number different for each packet.
  • the “random number” is added to the extension header H11. Storing. Since the “sequence number” included in the option information Q2 is a different value for each packet, the “message authentication code” is calculated using the “sequence number” together with the “random number” or without using the “random number”. You may do it.
  • the packet shown in FIG. 11 is generated by the packet processing unit 13 of the field device 10 shown in FIG. 2 or the packet processing unit 22 of the router 20a shown in FIG.
  • the “message authentication code” stored in the extension header H11 of each packet becomes a different value. Can be prevented.
  • FIG. 12 is a diagram showing another format of a packet used in the third embodiment of the present invention.
  • option information Q1 including “message authentication code”, option information Q2 including “sequence number”, and option information Q3 including “random number” are stored in the same extension header H11.
  • two extension headers H11 and H12 are added to the packet shown in FIG.
  • Option information Q1 including “message authentication code” is stored in the extension header H11.
  • Option information Q2 including “sequence number” and option information Q3 including “random number” are stored in the extension header H12.
  • option information Q1 including a “message authentication code”
  • option information Q2 including a “sequence number”
  • option information Q3 including “random number” may be stored in different extension headers.
  • the packet transfer apparatus and method according to the first to third embodiments of the present invention have been described above.
  • the present invention is not limited to the first to third embodiments described above, and can be freely made within the scope of the present invention. It can be changed.
  • the message authentication code for only the basic header H1 and the TCP / UDP header H2 is described. May be calculated.
  • the message authentication code may be calculated only for the communication quality control information. For example, a DSCP value used in DiffServ or a value used in RSVP (a transmission source address, a transmission destination address, a transmission source port, a transmission destination port, etc.).
  • the routers 20a to 20c when the message authentication code (HMAC) stored in the extension header H11 of the received packet is evaluated as not valid, the routers 20a to 20c It was being disposed of. However, it is desirable that the routers 20a to 20c can select a process for discarding a packet and a process for transmitting an ICMP (Internet Control Message Protocol) error message while discarding the packet.
  • HMAC message authentication code
  • the packet generated by the router 20a is the packet shown in FIG. 6 (the packet obtained by adding the extension header H11 to the packet shown in FIG. 4 is encapsulated by the basic header H10. Packet).
  • the packet generated by the router 20a may be the same packet as the packet shown in FIG. 5 (the packet generated by the field device 10).
  • the example in which the field device 10 and the routers 20a to 20c obtain a message authentication code by performing an operation (hash operation) using the secret shared key K1 has been described.
  • the message authentication code may be obtained by a method other than the calculation using the secret shared key K1.
  • a plurality of routers may be interposed therebetween. In that case, it is desirable to ensure the reliability between them by using a method different from the first to third embodiments.
  • the example in which the message authentication code is stored in the extension header H11 of the packet conforming to IPv6 has been described.
  • the storage location of the message authentication code is not limited to the extension header H11 of a packet compliant with IPv6.
  • the message authentication code can be stored in a MAC (Media Access Control) frame used in Ethernet (registered trademark).
  • the network N is configured by a network switch
  • the above-described first to third embodiments can be applied.
  • the message authentication code can be stored in the MAC header.
  • the routers 20a to 20c do not need to be realized as a single hardware, and may be distributed to a plurality of hardware.
  • the routers 20a to 20c may be network switches that support OpenFlow.
  • the frame message authentication code can be stored in both the extension header H11 and the MAC header of a packet compliant with IPv6.
  • the communication system 1 that forms the basis of a distributed control system (DCS) constructed in a plant, a factory, or the like has been described.
  • DCS distributed control system
  • the first to third embodiments are configured in this way.
  • the present invention can also be applied to communication systems other than the communication system 1 (for example, ITS (Intelligent Transport System), power transmission network, medical network).
  • the present invention can be applied to a packet transfer device, a packet transfer system, a packet transfer method, and the like that need to prevent the influence of a forged packet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

 パケット転送装置は、ネットワークを介して送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報がヘッダに格納されているか否かについて判定し、認証情報がヘッダに格納されている場合に、認証情報が正当であるか否かについて評価する評価部と、評価部によって認証情報が正当であると評価された場合に、通信品質制御情報を用いた通信品質制御を実施して送信先に向けたパケットの転送を行う転送部と、を備える。

Description

パケット転送装置、パケット転送システム、及びパケット転送方法
 本発明は、パケット転送装置、パケット転送システム、及びパケット転送方法に関する。
 本願は、2012年7月24日に、日本に出願された特願2012-163794号に基づき優先権を主張し、その内容をここに援用する。
 周知の通り、インターネットに代表されるIPネットワークは、基本的には、ベストエフォート型のネットワークである。ベストエフォート型のネットワークとは、通信品質について最善を尽くすもののその品質が保証されないネットワークである。このようなベストエフォート型のネットワークでは、送信されたパケットが届くという保証が必ずしもないため、パケットの到達時間や到達間隔が保証されていない。しかしながら、音声通信や動画配信等のサービスでは、リアルタイム性が要求されるため、パケットの到達時間や到達間隔がある程度は保証される必要がある。なお、リアルタイム性とは、伝送遅延(レイテンシー)が殆ど生じないことである。このため、IPネットワークでは、上述したベストエフォート型の通信を基本としつつも、ある通信において特定のトラフィックの優先度を上げ、或いは一定の通信速度を保つためにQoS(Quality of Service)なる通信品質制御技術が用いられる。
 ここで、上記のQoS技術の代表的なものとしては、以下の非特許文献1に開示されているDiffServ(Differentiated Services)や、以下の非特許文献2に開示されているRSVP(Resource Reservation Protocol)が挙げられる。上記のDiffServは、パケットの特定フィールド(例えば、IPv6に準拠したパケットのヘッダ内におけるDSCP(Differentiated Service Code Point)フィールド)に格納される値に応じてパケットの優先的な取り扱いを制御する技術である。また、上記のRSVPは、IPネットワークにおける送信先までの帯域を予約しておき、予約した帯域を用いてパケットを送信することで、IPネットワークにおける通信経路の品質を保証する技術である。
 尚、以下の特許文献1には、このようなQoS技術を用いてIPパケット転送における時間揺らぎを軽減する技術が開示されている。
 尚、上述のQoS技術は、インターネットに限らず、リアルタイム性が要求されるネットワークで用いられる。例えば、プラントや工場等において構築される分散制御システム(DCS:Distributed Control System)の一部をなすネットワークにおいても用いられる。この分散制御システムでは、フィールド機器と呼ばれる現場機器(測定器、操作器)と、現場機器の管理及び制御を行う管理装置とが有線又は無線のネットワークを介して接続される。この分散制御システムでは、工業プロセスにおける各種の状態量(例えば、圧力、温度、流量等)を高精度に制御する必要があることからリアルタイム性が重要である。
特開2006-211233号公報
RFC2474、Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers RFC2205、Resource ReSerVation Protocol (RSVP) Version 1 Functional Specification
 上述したDiffServやRSVP等のQoS技術は、パケットに格納された値を用いて優先度の制御や帯域制御を行う。そのため、パケットに正しい値が格納されていることを前提とする。ここで、上述したDiffServで用いられる値(ヘッダのDSCPフィールドに格納される値)は、パケットの送信元である送信元機器、或いは送信元機器からのパケットを最初に転送するルータ(第1ホップルータ)によって格納される。また、上述したRSVPで用いられる値(ヘッダや上位プロトコルに含まれる送信元アドレス、送信先アドレス、送信元ポート、送信先ポート、プロトコル等の情報)は、送信元機器によって格納される。これら送信元機器及び第1ホップルータ以外の機器は、送信されてきたパケットに格納された値が正しい値であることを前提として優先度の制御や帯域制御を行う。
 従って、例えば、悪意のある第三者が、上述した送信元機器に相当する機器をネットワークに接続して操作し、誤った値が格納されたパケットをネットワークに送信させることで、ネットワークに障害が引き起こされる可能性がある。具体的には、例えば最も高い優先度に相当する値が格納されたパケットや、障害を起こしたい通信を特定する情報(送信元アドレス、送信先アドレス、送信元ポート、送信先ポート、プロトコル等)が格納されたパケットを偽造して送信すれば、本来優先されるべきパケットの到達時間を遅らせたり、損失を招いたりする攻撃を容易に行うことが可能である。
 本発明は、偽造パケットによる影響を防止することができるパケット転送装置、パケット転送システム、及びパケット転送方法を提供する。
 本発明の第1の態様は、ネットワークを介して送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かについて判定し、前記認証情報が前記ヘッダに格納されている場合に、前記認証情報が正当であるか否かについて評価する評価部と、前記評価部によって前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して送信先に向けた前記パケットの転送を行う転送部と、を備えるパケット転送装置である。
 本発明の第1の態様によると、パケットのヘッダに格納された認証情報(パケットのヘッダに格納された通信品質制御情報を認証するための情報)が評価部によって評価され、評価部によって認証情報が正当であると評価された場合に、転送部によって通信品質制御情報を用いた通信品質制御が実施されて送信先に向けたパケットの転送が行われる。
 本発明の第1の態様において、前記パケットのヘッダに前記認証情報が格納されていない場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算する演算部と、前記予め規定された通信品質制御情報と、前記演算部で演算された前記認証情報とが前記ヘッダに追加されたパケットを、前記転送先に向けて転送するパケットとして生成するパケット処理部と、を備えても良い。
 本発明の第1の態様において、前記転送部は、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、前記パケット処理部で生成されたパケットを前記送信先に向けて転送しても良い。
 本発明の第1の態様において、予め配布される秘密共有鍵を記憶する記憶部を更に備え、前記評価部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記パケットのヘッダに格納された通信品質制御情報と、を用いて演算される情報に基づいて前記認証情報の評価を行っても良い。
 本発明の第1の態様において、予め配布される秘密共有鍵を記憶する記憶部を更に備え、前記演算部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記予め規定された通信品質制御情報と、を用いて前記認証情報を演算し、前記評価部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記パケットのヘッダに格納された通信品質制御情報と、を用いて演算される情報に基づいて前記認証情報の評価を行っても良い。
 本発明の第1の態様において、前記評価部によって前記認証情報が正当ではないと評価された場合に、前記パケットを破棄しても良い。
 本発明の第1の態様において、前記評価部によって前記認証情報が正当であると評価された場合に、前記転送部は、前記パケットが自パケット転送装置宛であるか否かについて前記ヘッダに基づいて判定しても良い。
 本発明の第1の態様において、前記パケットが、自パケット転送装置宛であると前記転送部が判定した場合に、前記転送部は、前記ヘッダを削除した後に、前記通信品質制御及び前記転送を行っても良い。
 本発明の第1の態様において、前記パケットが、自パケット転送装置宛ではないと前記転送部が判定した場合に、前記転送部は、前記通信品質制御及び前記転送を行っても良い。
 本発明の第1の態様において、前記パケットに前記拡張ヘッダが付加されている必要があるか否かに関する情報を記憶する記憶部を更に備え、前記認証情報が前記ヘッダに格納されていないと前記評価部が判定した場合に、前記パケットに拡張ヘッダが付加されている必要があるか否かについて前記記憶部が記憶する情報に基づいて判定しても良い。
 本発明の第1の態様において、前記パケットに前記拡張ヘッダが付加されている必要があると前記記憶部が記憶する情報に基づいて判定された場合に、前記パケットを破棄しても良い。
 本発明の第1の態様において、前記記憶部は、前記パケットに偽造防止が必要であるか否かに関する情報を記憶する記憶部を更に記憶し、前記パケットに前記拡張ヘッダが付加されている必要がないと、前記記憶部が記憶する情報に基づいて判定された場合に、前記パケットは、偽造防止が必要なパケットであるか否かについて前記記憶部が記憶する情報に基づいて判定しても良い。
 本発明の第1の態様において、前記パケットは、偽造防止が必要なパケットであると前記記憶部が記憶する情報に基づいて判定された場合に、前記ヘッダとは異なるヘッダに、前記通信品質制御情報を格納しても良い。
 本発明の第1の態様において、前記パケットは、偽造防止が必要なパケットではないと前記記憶部が記憶する情報に基づいて判定された場合に、前記ヘッダに、前記通信品質制御情報を格納しても良い。
 本発明の第1の態様において、前記パケット処理部は、前記転送先に向けて転送するパケットに、前記送信先に向けて順次送信される一群のパケットの送信順を示す番号であるシーケンス番号を含めても良い。
 本発明の第1の態様において、前記パケット処理部は、前記転送先に向けて転送するパケットに、前記認証情報をパケット毎に異ならせるために用いられる乱数を含めても良い。
 本発明の第2の態様は、フィールド機器と、少なくとも1台のパケット転送装置と、前記少なくとも1台のパケット転送装置を介して、前記フィールド機器を制御するコントローラと、を備え、前記少なくとも1台のパケット転送装置のそれぞれは、前記フィールド機器から送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かについて判定し、前記認証情報が前記ヘッダに格納されている場合に、前記認証情報が正当であるか否かについて評価する評価部と、前記評価部によって前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して前記コントローラに向けた前記パケットの転送を行う転送部と、を備えるパケット転送システムである。
 本発明の第3の態様は、ネットワークを介して送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かを判定し、前記認証情報が前記ヘッダに格納されていると判定された場合に、前記認証情報が正当であるか否かについて評価し、前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して送信先に向けた前記パケットの転送を行うパケット転送方法である。
 本発明の第3の態様において、前記認証情報が前記ヘッダに格納されていないと判定された場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算し、前記予め規定された通信品質制御情報と、演算された前記認証情報とが前記ヘッダに追加されたパケットを生成し、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、生成されたパケットを前記送信先に向けて転送しても良い。
 本発明の一態様では、パケットのヘッダに格納された認証情報(パケットのヘッダに格納された通信品質制御情報を認証するための情報)を評価部が正当であると評価した場合に、転送部が通信品質制御情報を用いた通信品質制御を実施して送信先に向けたパケットの転送を行う。そのため、本発明の一態様では、偽造パケットによる影響を防止することができる。
本発明の第1実施形態によるパケット転送装置が用いられる通信システムの全体構成を示すブロック図である。 通信システムに設けられるフィールド機器の要部構成を示すブロック図である。 本発明の第1実施形態によるパケット転送装置としてのルータの要部構成を示すブロック図である。 本発明の第1実施形態で用いられるパケットの基本フォーマットを示す図である。 本発明の第1実施形態で用いられるパケットの第1拡張フォーマットを示す図である。 本発明の第1実施形態で用いられるパケットの第2拡張フォーマットを示す図である。 本発明の第1実施形態におけるフィールド機器の動作を示すフローチャートである。 本発明の第1実施形態によるパケット転送装置としてのルータの動作を示すフローチャートである。 本発明の第2実施形態で用いられるパケットのフォーマットを示す図である。 本発明の第2実施形態で用いられるパケットの他のフォーマットを示す図である。 本発明の第3実施形態で用いられるパケットのフォーマットを示す図である。 本発明の第3実施形態で用いられるパケットの他のフォーマットを示す図である。
 以下、図面を参照して本発明の第1~第3実施形態によるパケット転送装置、パケット転送システム、及びパケット転送方法について詳細に説明する。
〔第1実施形態〕
 〈通信システムの全体構成〉
 図1は、本発明の第1実施形態によるパケット転送装置20a~20cが用いられる通信システム1の全体構成を示すブロック図である。図1に示す通り、通信システム1は、フィールド機器10、ルータ20a~20c(パケット転送装置)、及びコントローラ30を備える。通信システム1では、フィールド機器10とコントローラ30との間で、ルータ20a~20cによって構成されるネットワークNを介した通信が可能である。
 尚、図1に示す通信システム1は、プラントや工場等において構築される分散制御システム(DCS)の基礎をなす。また、図1では、理解を容易にするために、ネットワークNに1つのフィールド機器10のみが接続され、ネットワークNが3つのルータ20a~20cから構成される例を図示している。しかし、これらフィールド機器及びルータの数は任意である。
 フィールド機器10は、例えば流量計や温度センサ等のセンサ機器、流量制御弁や開閉弁等のバルブ機器、ファンやモータ等のアクチュエータ機器、その他のプラントや工場の現場に設置される機器である。フィールド機器10は、その動作がコントローラ30によって制御される。フィールド機器10は、測定対象(例えば、流量、温度、弁の開度、モータの回転数等)の測定を行い、その測定結果をコントローラ30に送信する。このフィールド機器10は、ネットワークNに対して有線接続或いは無線接続される。
 ルータ20a~20cは、フィールド機器10及びコントローラ30が接続されるネットワークNを構成する。ルータ20a~20cは、ネットワークNを介して送信されるパケットを送信先に向けて転送する。例えば、ルータ20a~20cは、フィールド機器10から送信されるパケットを、コントローラ30に向けて転送する。ここで、ルータ20a~20cは、互いに有線接続されても良く、互いに無線接続されても良い。
 尚、第1実施形態では、理解を容易にするために、ルータ20a~20cが、図1に示す通りフィールド機器10とコントローラ30との間で直列状に接続される場合について説明する。このため、フィールド機器10に接続されるルータ20a及びコントローラ30に接続されるルータ20cは、ネットワークNの末端に配置されるルータ(所謂、エッジルータ)である。
 コントローラ30は、ネットワークNを介してフィールド機器10を制御する。また、コントローラ30は、フィールド機器10の制御によって得られた各種データを、ネットワークNを介して収集する。
 〈フィールド機器の構成〉
 図2は、通信システムに設けられるフィールド機器10の要部構成を示すブロック図である。図2に示す通り、フィールド機器10は、測定部11、通信部12、パケット処理部13、暗号処理部14、メモリ15、及び制御部16を備える。フィールド機器10は、コントローラ30の制御の下で、前述した測定対象の測定結果が含まれるパケットの送信等を行う。
 測定部11は、前述した測定対象の測定を行い、その測定結果を示す測定データを制御部16に出力する。通信部12は、制御部16の制御の下で、ネットワークNを介して送信されるパケットを受信する。また、測定部11は、コントローラ30宛のパケットをネットワークNに送信する。パケット処理部13は、制御部16の制御の下で、通信部12で送受信されるパケットに関する処理を行う。例えば、パケット処理部13は、通信部12で受信されたパケットから特定データの抽出等を行う。また、パケット処理部13は、通信部12を介して送信するパケット(測定部11の測定結果が格納されたパケット)の生成を行う。
 パケット処理部13は、拡張ヘッダ生成部13aを備える。拡張ヘッダ生成部13aは、パケットに設けられる本来のヘッダ(基本ヘッダ)を拡張したヘッダである拡張ヘッダを生成する。この拡張ヘッダは、QoS技術(通信品質制御技術)で用いられる通信品質制御情報を認証するためのメッセージ認証コード(認証情報)等が格納されるヘッダである。通信品質制御情報は、具体的には、DiffServで用いられるDSCP値、或いはRSVPで用いられる値である。尚、パケット処理部13で生成されるパケットのフォーマットの詳細については後述する。
 暗号処理部14は、メモリ15に格納された秘密共有鍵K1を用いて、上記のメッセージ認証コードを演算する。具体的に、暗号処理部14は、送信するパケット(拡張ヘッダが追加されていないパケット)と秘密共有鍵K1とを用いて演算(例えば、HMAC-SHA1、HMAC-MD5等の演算)を行い、HMAC(Keyed-Hashing for MessageAuthentication Code)なるメッセージ認証コードを演算する。
 メモリ15は、上記の秘密共有鍵K1とQoS技術で用いられる通信品質制御情報C1とを記憶する。ここで、秘密共有鍵K1は、フィールド機器10及びルータ20a~20cで共有される秘密鍵であり、例えばコントローラ30から配布される。また、通信品質制御情報C1は、フィールド機器10から送信されるパケットの優先度の制御や帯域制御を行うための情報(具体的には、DiffServで用いられるDSCP値、或いはRSVPで用いられる値)である。通信品質制御情報C1は、例えばコントローラ30によって予め設定され、或いは予め作業者によりフィールド機器10に手動設定される。
 尚、図2では説明を簡単にするために図示を簡略化しているが、通信品質制御情報C1は、通信品質制御を行う上で必要となる各種情報が格納されるテーブルに格納される。具体的に、このテーブルは、DiffServの場合には、「送信元アドレス」、「送信先アドレス」、「利用プロトコル」、「送信元ポート」、「送信先ポート」、及び「DSCP値(通信品質制御情報C1)」等が格納される複数のレコードを有する。
 制御部16は、フィールド機器10の動作を統括して制御する。例えば、通信部12、パケット処理部13、及び暗号処理部14を制御して、パケットの送受信制御を行う。ここで、制御部16は、パケットの送信制御を行う際に、メモリ15に記憶された通信品質制御情報C1を、送信するパケットに含めて拡張ヘッダを付加するか否かの制御を行う。
 尚、拡張ヘッダを付加する場合には、制御部16は、拡張ヘッダに格納するメッセージ認証コードを暗号処理部14に演算させる制御を行う。
 〈パケット転送装置の構成〉
 図3は、本発明の第1実施形態によるパケット転送装置としてのルータ20a~20cの要部構成を示すブロック図である。図3に示す通り、ルータ20a~20cは、通信部21a,21b、パケット処理部22、評価部23、転送部24、暗号処理部25(演算部)、及びメモリ26(記憶部)を備える。ルータ20a~20cは、ネットワークNを介して送信されるパケットを送信先に向けて転送する。
 通信部21a,21bは、ネットワークNを介して送信されるパケットを受信する。また、通信部21a,21bは、ネットワークNに対してパケットを送信する。例えば、ネットワークNを介してフィールド機器10からコントローラ30にパケットが送信される場合には、ルータ20a~20cに設けられた通信部21aは、フィールド機器10からネットワークNを介して送信されたパケットを受信する。ルータ20a~20cに設けられた通信部21bはコントローラ30宛のパケットをネットワークNに送信する。尚、図3では、理解を容易にするために、2つの通信部21a,21bを備える構成を図示しているが、通信部21a,21bをまとめて1つにしても良い。
 パケット処理部22は、通信部21a,21bで送受信されるパケットに関する処理を行う。例えば、通信部21a,21bで受信されたパケットから特定データの抽出等を行う。また、パケット処理部22は、通信部21a,21bを介して送信するパケットの生成を行う。パケット処理部22は、フィールド機器10に設けられたパケット処理部13と同様に、拡張ヘッダ生成部22aを備える。拡張ヘッダ生成部22aは、パケットに設けられる本来のヘッダ(基本ヘッダ)を拡張したヘッダである拡張ヘッダ(メッセージ認証コード等が格納されるヘッダ)を生成する。
 尚、パケット処理部22で生成されるパケットのフォーマットの詳細については後述する。
 評価部23は、通信部21a,21bで受信されたパケットのヘッダに格納された通信品質制御情報C1を認証するためのメッセージ認証コードがヘッダ(拡張ヘッダ)に格納されている場合に、そのメッセージ認証コードの評価を行う。具体的には、評価部23は、受信されたパケット(拡張ヘッダが除かれたパケット)と秘密共有鍵K1とを用いたメッセージ認証コードの演算を暗号処理部25に行わせる。そして、評価部23は、受信されたパケットの拡張ヘッダに格納されているメッセージ認証コードと暗号処理部25で得られたメッセージ認証コードとが一致するか否かを判定する。尚、評価部23は、両メッセージ認証コードが一致した場合に、受信されたパケットの拡張ヘッダに格納されているメッセージ認証コードが正当であると評価する。
 転送部24は、パケットの転送制御を行う。具体的に、通信部21a,21bで受信されたパケットの拡張ヘッダに格納されているメッセージ認証コードが正当であると評価部23によって評価された場合には、転送部24は、受信されたパケットのヘッダに格納された通信品質制御情報C1を用いた通信品質制御を実施して、受信したパケットを送信先に向けて転送する。通信部21a,21bで受信されたパケットにメッセージ認証コードが格納された拡張ヘッダが無い場合には、転送部24は、メモリ26に記憶された通信品質制御情報C2を用いた通信品質制御を実施して、パケット処理部22で生成されたパケットを送信先に向けて転送する。尚、パケット処理部22で生成されるパケットは、ヘッダ(基本ヘッダ)に通信品質制御情報C2が含まれ、通信品質制御情報C2を認証するメッセージ認証コードが格納されたヘッダ(拡張ヘッダ)が追加されたパケットである。
 暗号処理部25は、フィールド機器10に設けられた暗号処理部14と同様に、メモリ26に格納された秘密共有鍵K1を用いて、上記のメッセージ認証コードを生成する。メモリ26は、秘密共有鍵K1とQoS技術で用いられる通信品質制御情報C2(予め規定された通信品質制御情報)とを記憶する。ここで、秘密共有鍵K1は、フィールド機器10のメモリ15に記憶される秘密共有鍵K1と同じである。秘密共有鍵K1は、例えばコントローラ30から配布される。また、通信品質制御情報C2は、受信したパケットを転送する際の優先度の制御や帯域制御を行うための情報(具体的には、DiffServで用いられるDSCP値、或いはRSVPで用いられる値)である。通信品質制御情報C2は、例えばコントローラ30によって予め設定され、或いは予め作業者によりルータ20a~20cに手動設定される。この通信品質制御情報C2は、フィールド機器10のメモリ15に記憶される通信品質制御情報C1と同じであっても良く、異なっても良い。
 尚、図3では説明を簡単にするために図示を簡略化しているが、通信品質制御情報C2は、図2に示した通信品質制御情報C1と同様に、通信品質制御を行う上で必要となる各種情報が格納されるテーブルに格納される。具体的に、このテーブルは、DiffServの場合には、「送信元アドレス」、「送信先アドレス」、「利用プロトコル」、「送信元ポート」、「送信先ポート」、及び「DSCP値(通信品質制御情報C2)」等が格納される複数のレコードを有する。
 〈パケットのフォーマット〉
 図4は、本発明の第1実施形態で用いられるパケットの基本フォーマットを示す図である。第1実施形態で用いられるパケットは、IPv6(Internet Protocol Version 6)に準拠したパケットであり、基本ヘッダH1、TCP/UDP(Transmission Control Protocol / User Datagram Protocol)ヘッダH2、及びペイロードPからなる。基本ヘッダH1には、パケットの転送に必要となる各種情報が格納される。TCP/UDPヘッダH2には、TCP/UDPで処理を行うために必要となる各種情報が格納される。ペイロードPには、送信される各種データ(例えば、フィールド機器10で測定された測定データ)が格納される。
 ここで、基本ヘッダH1は、「バージョン(Version)」、「トラフィッククラス(Traffic Class)」、「フローラベル(Flow Label)」、「ペイロード長(Payload Length)」、「次ヘッダ(Next Header)」、「ホップリミット(Hop Limit)」、「送信元アドレス(Source Address)」、及び「送信先アドレス(Destination Address)」の8つのフィールドからなる。これらのフィールドのうち、「トラフィッククラス」フィールドは、パケットの優先度を示す情報が格納される8ビット長のフィールドである。
 具体的に、上記の「トラフィッククラス」フィールドには、QoS技術の一種であるDiffServによる優先度の制御に用いられる情報であるDSCP値が格納される6ビット長のDSCPフィールドが設けられる。尚、「トラフィッククラス」フィールドにおけるDSCPフィールドを除く残りの2ビットは、ECN(Explicit Congestion Notification:明示的輻輳通知)に使用される。
 DiffServによる優先度の制御が行われる場合には、図2に示すフィールド機器10のメモリ15に格納された通信品質制御情報C1、或いは図3に示すルータ20a~20cのメモリ26に格納された通信品質制御情報C2として上記のDSCP値が用いられる。このため、フィールド機器10からは、DSCPフィールドに通信品質制御情報C1が格納されたパケットが送信されることがある。また、詳細は後述するが、DSCPフィールドに通信品質制御情報C2が格納されたパケットがルータ20a~20cによって転送されることもある。
 図5は、本発明の第1実施形態で用いられるパケットの第1拡張フォーマットを示す図である。図5に示すフォーマットのパケットは、QoS技術で用いられる通信品質制御情報(DSCP値等)の偽造防止対策が施されたパケットであり、例えばフィールド機器10で生成される。尚、フィールド機器10において、通信品質制御情報の偽造防止を実施する旨の設定がなされていない場合には、図4に示すパケット(基本のフォーマットのパケット)が生成される。
 図5に示すパケットは、図4に示すパケットと同様にIPv6に準拠したパケットであって、図4に示すパケットの基本ヘッダH1とTCP/UDPヘッダH2との間に拡張ヘッダH11が追加されたパケットである。この拡張ヘッダH11は、パケットがルータ20a~20cを通過するごとに処理されなければならない情報が指定されたヘッダ(所謂、ホップ・バイ・ホップ・オプションヘッダ)である。
 図5に示す通り、拡張ヘッダH11は、「次ヘッダ」フィールドF11、「ヘッダ長」フィールドF12、及び「オプション」フィールドF13からなる。「次ヘッダ」フィールドF11は、拡張ヘッダH11に続く次のヘッダ(TCP/UDPヘッダH2)の種類を示す情報が格納されるフィールドである。「ヘッダ長」フィールドF12は、拡張ヘッダH11に内おける「ヘッダ長」フィールドF12以降の長さが格納されるフィールドである。「オプション」フィールドF13は、通信品質制御情報の偽造防止に必要となる情報が格納されるフィールドである。
 具体的に、「オプション」フィールドF13には、「識別子」、「データ長」、及び「メッセージ認証コード」が一組にされたオプション情報Q1が格納される。ここで、オプション情報Q1中の「識別子」は、オプション情報Q1中に「メッセージ認証コード」が含まれる旨を示す識別子である。オプション情報Q1中の「データ長」は、オプション情報Q1に含まれる「メッセージ認証コード」のデータ長である。オプション情報Q1中の「メッセージ認証コード」は、通信品質制御情報(具体的には、図4に示す基本ヘッダH1のDSCPフィールドに格納されるDSCP値、或いはRSVPで用いられる値)を認証するための認証情報(HMAC)である。この「メッセージ認証コード」が通信品質制御情報(DSCP値等)の偽造防止に用いられる。
 図6は、本発明の第1実施形態で用いられるパケットの第2拡張フォーマットを示す図である。図6に示すフォーマットのパケットは、図5に示すパケットと同様に、QoS技術で用いられる通信品質制御情報(DSCP値等)の偽造防止対策が施されたパケットである。図6に示すフォーマットのパケットは、エッジルータとしてのルータ20a,20cで生成される。尚、図5に示すフォーマットのパケットが送信されてきた場合には、ルータ20a,20cでのパケット生成(図6に示すパケットの生成)は行われない。
 図6に示すパケットは、図4に示すパケットの基本ヘッダH1の前に、拡張ヘッダH11及び基本ヘッダH10が追加されたパケットである。いわば、図6に示すパケットは、図4に示すパケットに拡張ヘッダH11が付加されたパケットが、基本ヘッダH10によってカプセル化されたパケットである。拡張ヘッダH11は、図5に示した拡張ヘッダH11と同じである。拡張ヘッダH11は、「オプション」フィールドF13に「メッセージ認証コード」等が格納されたホップ・バイ・ホップ・オプションヘッダである。
 基本ヘッダH10は、ネットワークNの内部(ルータ20aとルータ20cとの間)でパケットを転送するために必要となる各種情報が格納される。基本ヘッダH10は、図4に示す基本ヘッダH1と同様に、「バージョン」~「送信先アドレス」フィールドからなる。基本ヘッダH10は、ネットワークNの内部のみでパケットを転送するために用いられる。そのため、「送信元アドレス」フィールド及び「送信先アドレス」フィールドには、エッジルータ(ルータ20a,20c)のアドレスが格納される。
 〈通信システムの動作〉
 次に、通信システム1の動作について説明する。尚、以下では理解を容易にするために、QoS技術の一種であるDiffServによる優先度の制御が行われるとともに、フィールド機器10で生成されたパケットがコントローラ30に送信される際の動作について説明する。図7は、本発明の第1実施形態におけるフィールド機器10の動作を示すフローチャートである。また、図8は、本発明の第1実施形態によるパケット転送装置としてのルータ20a~20cの動作を示すフローチャートである。
 ここで、第1実施形態における通信システム1の動作は、フィールド機器10で生成されるパケットに、DiffServで用いられるDSCP値(通信品質制御情報C1)を認証するためのメッセージ認証コード(HMAC)が含まれる場合の動作(以下、第1動作という)と、含まれない場合の動作(以下、第2動作という)とに大別される。
 以下、これら第1,第2動作について順に説明する。
  [第1動作]
 まず、コントローラ30に送信するパケットを生成する処理がフィールド機器10で行われる(図7のステップS11)。具体的には、制御部16によってパケット処理部13が制御され、基本ヘッダH1の「送信元アドレス」,「送信先アドレス」フィールドに、フィールド機器10及びコントローラ30のアドレスがそれぞれ格納される。これにより、DSCPフィールドにDSCP値(通信品質制御情報C1)が格納されたパケット(図4に示す基本フォーマットのパケット)が生成される。尚、生成されるパケットのペイロードPには、例えば測定部11の測定結果を示す測定データが格納される。
 次に、コントローラ30に送信するパケットが、DSCP値(通信品質制御情報C1)の偽造防止が必要なパケットであるか否かがフィールド機器10の制御部16で判定される(ステップS12)。具体的には、通信品質制御情報の偽造防止を実施する旨がフィールド機器10に設定されているか否かが制御部16で判定される。第1動作においては、かかる旨の設定がなされているため、ステップS12の判定結果は「YES」になる。
 そして、制御部16によってメモリ15及び暗号処理部14が制御され、対象となるパケット(DSCPフィールドにDSCP値が書き込まれたパケット)と秘密共有鍵K1とを用いてメッセージ認証コード(HMAC)が演算される(ステップS13)。
 メッセージ認証コードが演算されると、制御部16によってパケット処理部13の拡張ヘッダ生成部13aが制御され、図5に示す通り、演算されたメッセージ演算コード等が「オプション」フィールドF13に格納された拡張ヘッダH11がパケットに付加される(ステップS14)。以上の処理が終了すると、制御部16によって通信部12が制御され、拡張ヘッダH11が付加されたパケットがコントローラ30に向けて送信される(ステップS15)。
 フィールド機器10からコントローラ30に向けて送信されたパケットは、まずルータ20aに入力される。ルータ20aに入力されたパケットは、図3に示す通信部21aで受信されてパケット処理部22に出力される(図8のステップS21)。通信部21aでパケットが受信されると、パケット処理部22において、メッセージ認証コード(HMAC)が格納された拡張ヘッダH11の有無が判定される(ステップS22)。第1動作においては、メッセージ認証コード(HMAC)が格納された拡張ヘッダH11が付加されたパケットがフィールド機器10から送信されるため、ステップS22の判定結果は「YES」になる。
 そして、拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)がパケット処理部22によって読み出されて評価部23に出力される(ステップS23)。パケット処理部22からのメッセージ認証コード(HMAC)が評価部23に入力されると、暗号処理部25において、パケットの拡張ヘッダH11を除いた残りの部分と秘密共有鍵K1とを用いてメッセージ認証コード(HMAC)が演算される(ステップS24)。
 次に、受信したパケットの拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)の正当性が評価部23で評価される。具体的には、受信したパケットの拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)と暗号処理部25で演算されたメッセージ認証コード(HMAC)とが一致するか否かが評価部23によって判定される(ステップS25)。両メッセージ認証コード(HMAC)が一致しないと評価部23によって判定された場合(判定結果が「NO」の場合)には、受信したパケットを破棄する処理がパケット処理部22で行われ(ステップS26)、図8に示す一連の処理が終了する。
 両メッセージ認証コード(HMAC)が一致すると評価部23によって判定された場合(ステップS25の判定結果が「YES」の場合)には、受信したパケットが自ノード宛であるか否かが転送部24で判定される(ステップS27)。ここでは、受信したパケットの基本ヘッダH1に含まれる「送信先アドレス」フィールドに、コントローラ30のアドレスが格納されており、ルータ20a宛ではない。そのため、ステップS27の判定結果は「NO」になる。
 そして、転送部24によってQoS処理が実施される(ステップS28)。具体的には、受信したパケットの基本ヘッダH1内におけるDSCPフィールドに格納されたDSCP値(通信品質制御情報C1)に基づいて、転送部24がDiffServによる優先度の制御を実施する。そして、転送部24によってパケット処理部22が制御され、パケットが通信部21bに出力されてコントローラ30に向けて送信される(ステップS29)。
 ルータ20aからコントローラ30に向けて送信されたパケットは、ルータ20b及びルータ20cで順次転送が行われた後にコントローラ30で受信される。パケットを受信したルータ20b及びルータ20cでは、ルータ20aで行われた処理と同様の処理が行われる。つまり、パケットの拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)の正当性が評価され、正当であると評価された場合にはQoS処理が実施された上でパケットの転送処理が行われ、正当ではないと評価された場合にはパケットを破棄する処理が行われる。このように、DSCP値(通信品質制御情報C1)が偽造された虞のあるパケットは、ルータ20a~20cの何れかで破棄されるため、偽造パケットによる影響を防止することができる。
  [第2動作]
 まず、第1動作と同様に、コントローラ30に送信するパケットを生成する処理がフィールド機器10で行われる(図7のステップS11)。次に、コントローラ30に送信するパケットが、DSCP値(通信品質制御情報C1)の偽造防止が必要なパケットであるか否かがフィールド機器10の制御部16で判定される(ステップS12)。具体的には、通信品質制御情報の偽造防止を実施する旨がフィールド機器10に設定されているか否かが制御部16で判定される。第2動作においては、かかる旨の設定がなされていないため、ステップS12の判定結果は「NO」になる。そして、制御部16によって通信部12が制御され、図4に示す基本フォーマットのパケット(拡張ヘッダH11が付加されていないパケット)がコントローラ30に向けて送信される(ステップS15)。
 尚、フィールド機器10が、通信品質制御情報の偽造防止を実施する機能を有しない場合には、上記のステップ12の処理が省略され、ステップS11,S15の処理のみが行われる。つまり、コントローラ30に送信するパケットを生成する処理が行われ(ステップS11)、図4に示す基本フォーマットのパケット(拡張ヘッダH11が付加されていないパケット)がコントローラ30に向けて送信される(ステップS15)。
 フィールド機器10からコントローラ30に向けて送信されたパケットは、まずルータ20aに入力される。ルータ20aに入力されたパケットは、図3に示す通信部21aで受信されてパケット処理部22に出力される(図8のステップS21)。パケットが受信されると、パケット処理部22において、メッセージ認証コード(HMAC)が格納された拡張ヘッダH11の有無が判定される(ステップS22)。第2動作においては、拡張ヘッダH11が付加されていないパケット(図4に示す基本フォーマットのパケット)がフィールド機器10から送信されるため、ステップS22の判定結果は「NO」になる。
 そして、受信したパケットが、本来的には上記の拡張ヘッダH11が必要なパケットであるか否かがルータ20aのパケット処理部22で判定される(ステップS31)。具体的には、パケットに拡張ヘッダH11が付加されているべき旨を示す情報が、メモリ26に記憶されたテーブル(通信品質制御情報C2が格納されているテーブル)内に格納されているか否かがパケット処理部22で判定される。受信したパケットが、拡張ヘッダH11が必要なパケットであると判定した場合(判定結果が「YES」の場合)には、偽造された可能性が高いため、受信したパケットを破棄する処理がパケット処理部22で行われ(ステップS32)、図8に示す一連の処理が終了する。
 受信したパケットが、拡張ヘッダH11が必要なパケットではないと判定した場合(判定結果が「NO」の場合)には、受信したパケットが、DSCP値(通信品質制御情報C2)の偽造防止が必要なパケットであるか否かがルータ20aのパケット処理部22で判定される(ステップS33)。具体的には、そのパケットに通信品質制御情報の偽造防止を実施する旨がルータ20aに設定されているか否かがパケット処理部22で判定される。第2動作においては、かかる旨の設定がなされているため、ステップS33の判定結果は「YES」になる。
 そして、パケット処理部22において、受信したパケットをカプセル化する処理(エンキャプスレーション)が行われる(ステップS34)。具体的には、図6に示す基本ヘッダH1、TCP/UDPヘッダH2、及びペイロードPからなるパケットに対して、新たな基本ヘッダH10を付加する処理が行われる。ここで、基本ヘッダH10は、ネットワークNの内部(ルータ20aとルータ20cとの間)でパケットを転送するために用いられる。そのため、基本ヘッダH10の「送信元アドレス」,「送信先アドレス」フィールドには、ルータ20a及びルータ20cのアドレスがそれぞれ格納される。
 次いで、パケット処理部22において、パケットに付加された新たな基本ヘッダH10のDSCPフィールドに、DSCP値(通信品質制御情報C2)を書き込む処理が行われる(ステップS35)。続いて、パケット処理部22において、もとの基本ヘッダH1のDSCPフィールドに、DSCP値(通信品質制御情報C2)を書き込む処理が行われる(ステップS36)。尚、ステップS35,S36の処理は何れが先に行われても良い。
 以上の処理が終了すると、暗号処理部25において、パケット処理部22で生成されたパケット(カプセル化されてDSCP値(通信品質制御情報C2)が書き込まれたパケット)と秘密共有鍵K1とを用いてメッセージ認証コード(HMAC)が演算される(ステップS37)。メッセージ認証コードが演算されると、パケット処理部22の拡張ヘッダ生成部22aによって、図6に示す拡張ヘッダH11(メッセージ演算コード等が「オプション」フィールドF13に格納された拡張ヘッダH11)が生成されて、カプセル化されたパケットに付加される(ステップS38)。
 以上の処理が終了すると、転送部24によってQoS処理が実施される(ステップS28)。具体的には、生成されたパケットの基本ヘッダH10におけるDSCPフィールドに格納されたDSCP値(通信品質制御情報C2)に基づいて、転送部24がDiffServによる優先度の制御を実施する。そして、転送部24によってパケット処理部22が制御され、パケットが通信部21bに出力されてコントローラ30に向けて送信される(ステップS29)。
 尚、そのパケットに対し通信品質制御情報の偽造防止を実施する旨がルータ20aに設定されていない場合には、ステップS33の判定結果が「NO」になり、受信したパケットの基本ヘッダH1のDSCPフィールドにDSCP値(通信品質制御情報C2)を書き込む処理がパケット処理部22によって行われる(ステップS39)。そして、転送部24によってQoS処理が実施され(ステップS28)、基本ヘッダH1にDSCP値(通信品質制御情報C2)が書き込まれたパケットが通信部21bに出力されてコントローラ30に向けて送信される(ステップS29)。
 ルータ20aからコントローラ30に向けて送信されたパケットは、ルータ20b及びルータ20cで順次受信される。ここで、ルータ20aからコントローラ30に向けて送信されたパケットに、メッセージ認証コード(HMAC)が格納された拡張ヘッダH11が付加されている場合には、ルータ20b,20cでは、前述した第1動作で説明したルータ20aで行われる処理と同様の処理が行われる。
 つまり、パケットの拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)の正当性が評価され、正当であると評価された場合にはQoS処理が実施された上でパケットの転送処理が行われ、正当ではないと評価された場合にはパケットを破棄する処理が行われる。このように、DSCP値(通信品質制御情報C2)が偽造された虞のあるパケットは、ルータ20a~20cの何れかで破棄されるため、偽造パケットによる影響を防止することができる。
 ここで、ルータ20aからコントローラ30に向けて送信されたパケットは、基本ヘッダH10によってカプセル化されたものであり、基本ヘッダH10の「送信先アドレス」フィールドにはルータ20cのアドレスが格納される。このため、ルータ20aからコントローラ30に向けて送信されたパケットを受信したルータ20cの転送部24は、そのパケットが自ノード宛てであると判定する。
 これにより、図8中におけるステップS27の判定結果が「YES」になり、パケット処理部22においてカプセル化を解除する処理(デキャプスレーション)が行われる(ステップS40)。具体的には、図6に示す基本ヘッダH10と拡張ヘッダH11を削除する処理を行う。以上の処理が終了すると、転送部24によってQoS処理が実施され(ステップS28)、図4に示す基本フォーマットのパケットがルータ20cからコントローラ30送信される(ステップS29)。
 以上の通り、第1実施形態では、メッセージ認証コードが格納された拡張ヘッダH11が付加されているパケットをルータ20a~20cが受信した場合には、拡張ヘッダH11に格納されたメッセージ認証コードの正当性を評価する。そして、拡張ヘッダH11に格納されたメッセージ認証コードが正当であると評価された場合にはQoS処理を実施した上でパケットの転送処理を行う。また、拡張ヘッダH11に格納されたメッセージ認証コードが正当ではないと評価された場合にはパケットを破棄する処理を行う。このため、DSCP値(通信品質制御情報C1,C2)が偽造された虞のあるパケットは、ルータ20a~20cの何れかで破棄されるため、偽造パケットによる影響を防止することができる。
 また、メッセージ認証コードが格納された拡張ヘッダH11が付加されていないパケットをエッジルータ(ルータ20a)が受信した場合には、本来的に拡張ヘッダH11が必要なパケットではないと判定したときに、パケットの基本ヘッダH1,H10に通信品質制御情報C2を書き込むとともに、メッセージ認証コードが格納された拡張ヘッダH11をパケットに付加する。このため、メッセージ認証コードが格納された拡張ヘッダH11が付加されていないパケットが送信された場合であっても、偽造パケットによる影響を防止することができる。
〔第2実施形態〕
 上述した第1実施形態では、メッセージ認証コードが格納された拡張ヘッダH11をパケットに付加し、パケットのヘッダに格納される通信品質制御情報が偽造されているか否かを判別することによって、偽造パケットによる影響を防止していた。第1実施形態は、偽造パケットによる影響を防止するには極めて有効であるものの、正当パケットを悪用した行為(例えば、拡張ヘッダH11が付加された正当パケットを保存し、保存したパケットを繰り返し送信し続けるという行為)による影響を防止することはできない。第2実施形態は、このような不正行為による影響を防止する。
 図9は、本発明の第2実施形態で用いられるパケットのフォーマットを示す図である。
 図9に示す通り、第2実施形態で用いられるパケットは、図5に示すパケットと同様に、基本ヘッダH1、拡張ヘッダH11、TCP/UDPヘッダH2、及びペイロードPからなる。但し、拡張ヘッダH11の「オプション」フィールドF13に格納される情報が追加されている点が図5に示すパケットとは相違する。
 具体的に、拡張ヘッダH11の「オプション」フィールドF13には、「識別子」、「データ長」、及び「メッセージ認証コード」が一組にされたオプション情報Q1に加えて、「識別子」、「データ長」、及び「シーケンス番号」が一組にされたオプション情報Q2が格納される。ここで、オプション情報Q2中の「識別子」は、オプション情報Q2中に「シーケンス番号」が含まれる旨を示す識別子である。オプション情報Q2中の「データ長」は、オプション情報Q2に含まれる「シーケンス番号」のデータ長である。オプション情報Q2中の「シーケンス番号」は、送信先に向けて順次送信される一群のパケットの送信順を示す番号である。
 図9に示すパケットは、図2に示すフィールド機器10のパケット処理部13又は図3に示すルータ20a,20cのパケット処理部22で生成される。このような「シーケンス番号」が格納された拡張ヘッダH11をパケットに付加し、同一の「シーケンス番号」が格納されたパケットが複数送信されてきた場合には、それらのパケットを破棄することで、前述した正当パケットを悪用した不正行為による影響を防止することができる。
 図10は、本発明の第2実施形態で用いられるパケットの他のフォーマットを示す図である。上述した図9に示すパケットは、「メッセージ認証コード」を含むオプション情報Q1と「シーケンス番号」を含むオプション情報Q2とが同じ拡張ヘッダH11に格納されていた。これに対し、図10に示すパケットは、2つの拡張ヘッダH11,H12が付加されてる。「メッセージ認証コード」を含むオプション情報Q1が拡張ヘッダH11に格納される。「シーケンス番号」を含むオプション情報Q2が拡張ヘッダH12に格納される。尚、上記の拡張ヘッダH12に含まれる「シーケンス番号」を用いて「メッセージ認証コード」を演算しても良い。
〔第3実施形態〕
 QoS技術の一種であるDiffServによる優先度の制御が行われる環境において、同一のDSCP値(通信品質制御情報)が用いられることによって優先度が一定に設定され、且つ、ペイロードPに格納されるデータが同一である場合には、各パケットの拡張ヘッダH11に格納されるメッセージ認証コード(HMAC)は同じになる。このため、このメッセージ認証コードを取得して、不正パケットの拡張ヘッダに格納すれば、パケットの偽装が可能になる。第3実施形態は、このようなパケットの偽装を防止する。
 図11は、本発明の第3実施形態で用いられるパケットのフォーマットを示す図である。図11に示す通り、第3実施形態で用いられるパケットは、図9に示すパケットと同様に、基本ヘッダH1、拡張ヘッダH11、TCP/UDPヘッダH2、及びペイロードPからなる。但し、拡張ヘッダH11の「オプション」フィールドF13に格納される情報が追加されている点が図9に示すパケットとは相違する。
 具体的に、拡張ヘッダH11の「オプション」フィールドF13には、「識別子」、「データ長」、及び「メッセージ認証コード」が一組にされたオプション情報Q1、「識別子」、「データ長」、及び「シーケンス番号」が一組にされたオプション情報Q2に加えて、「識別子」、「データ長」、及び「乱数」が一組にされたオプション情報Q3が格納される。オプション情報Q3中の「識別子」は、オプション情報Q3中に「乱数」が含まれる旨を示す識別子である。オプション情報Q3中の「データ長」は、オプション情報Q3に含まれる「乱数」のデータ長である。オプション情報Q3中の「乱数」は、各パケットの拡張ヘッダH11に含まれる「メッセージ認証コード」の値をパケット毎に異ならせるために用いられる。
 つまり、第3実施形態では、パケット毎に異なる乱数を用いて「メッセージ認証コード」を演算することよって、「メッセージ認証コード」の値をパケット毎に異ならせる。
 ここで、ルータ20a~20cの各々でメッセージ認証コードの正当性を評価する際に、「メッセージ認証コード」の演算の際に用いた乱数が必要になることから、拡張ヘッダH11に「乱数」を格納している。尚、オプション情報Q2に含まれる「シーケンス番号」もパケット毎に異なる値であることから、「乱数」とともに、或いは「乱数」を用いずに「シーケンス番号」を用いて「メッセージ認証コード」を演算しても良い。
 図11に示すパケットは、図2に示すフィールド機器10のパケット処理部13又は図3に示すルータ20aのパケット処理部22で生成される。このような「乱数」を用いて「メッセージ認証コード」が演算されることによって、各パケットの拡張ヘッダH11に格納される「メッセージ認証コード」は互いに異なる値になるため、前述したパケットの偽装を防止することができる。
 図12は、本発明の第3実施形態で用いられるパケットの他のフォーマットを示す図である。上述した図11に示すパケットでは、「メッセージ認証コード」を含むオプション情報Q1、「シーケンス番号」を含むオプション情報Q2、及び「乱数」を含むオプション情報Q3が同じ拡張ヘッダH11に格納されていた。これに対し、図12に示すパケットは、2つの拡張ヘッダH11,H12が付加される。「メッセージ認証コード」を含むオプション情報Q1が拡張ヘッダH11に格納される。「シーケンス番号」を含むオプション情報Q2及び「乱数」を含むオプション情報Q3が拡張ヘッダH12に格納される。尚、第3実施形態で用いられるパケットは、拡張ヘッダH11,H12に加えてもう1つの拡張ヘッダが付加され、「メッセージ認証コード」を含むオプション情報Q1、「シーケンス番号」を含むオプション情報Q2、及び「乱数」を含むオプション情報Q3が互いに異なる拡張ヘッダに格納されたものであっても良い。
 以上、本発明の第1~第3実施形態によるパケット転送装置及び方法について説明したが、本発明は上述した第1~第3実施形態に制限されることなく、本発明の範囲内で自由に変更が可能である。
 例えば、上述した第1~第3実施形態では、拡張ヘッダを除くパケット全体を対象としてメッセージ認証コードを演算する例について説明したが、基本ヘッダH1及びTCP/UDPヘッダH2のみを対象としてメッセージ認証コードを演算しても良い。また、通信品質制御情報のみを対象としてメッセージ認証コードを演算しても良い。例えば、DiffServで用いられるDSCP値、或いはRSVPで用いられる値(送信元アドレス、送信先アドレス、送信元ポート、送信先ポート等)である。
 また、前述した第1~第3実施形態では、受信したパケットの拡張ヘッダH11に格納されたメッセージ認証コード(HMAC)が正当なものではないと評価した場合に、ルータ20a~20cは、パケットを廃棄する処理を行っていた。しかしながら、ルータ20a~20cは、パケットを廃棄する処理と、パケットを廃棄しつつICMP(Internet Control Message Protocol:インターネット制御通知プロトコル)エラーメッセージを送信する処理とを選択可能であるのが望ましい。
 また、前述した第1~第3実施形態において、ルータ20aで生成されるパケットは、図6に示すパケット(図4に示すパケットに拡張ヘッダH11を付加したパケットを、基本ヘッダH10でカプセル化したパケット)であった。しかしながら、ルータ20aによって生成されるパケットは、図5に示すパケット(フィールド機器10で生成されるパケット)と同様のパケットであっても良い。
 また、前述した第1~第3実施形態では、フィールド機器10及びルータ20a~20cが、秘密共有鍵K1を用いた演算(ハッシュ演算)を行ってメッセージ認証コードを求める例について説明した。しかしながら、通信品質制御情報の完全性が担保できるのであれば、秘密共有鍵K1を用いた演算以外の方法でメッセージ認証コードを求めるようにしても良い。
 尚、フィールド機器10とルータ20aとの間、及び、ルータ20cとコントローラ30との間は、1ホップであることが望ましいが、これらの間に複数のルータが介在しても良い。その場合、第1~第3実施形態とは別の手法を用いてその間の信頼性を担保することが望ましい。
 また、上記第1~第3実施形態では、IPv6に準拠したパケットの拡張ヘッダH11にメッセージ認証コードが格納される例について説明した。しかし、メッセージ認証コードの格納先は、IPv6に準拠したパケットの拡張ヘッダH11に限られる訳ではない。例えば、イーサネット(登録商標)で用いられるMAC(Media Access Control)フレームにメッセージ認証コードを格納することもできる。
 また、ネットワークNがネットワークスイッチによって構成されている場合にも、上述した第1~第3実施形態を適用することができる。かかる場合には、MACヘッダにメッセージ認証コードを格納することができる。また、ルータ20a~20cは、単一のハードウェアとして実現されている必要はなく、複数のハードウェアに分散されても良い。例えば、ルータ20a~20cは、OpenFlow対応のネットワークスイッチであっても良い。このようなネットワークスイッチを用いる場合には、IPv6に準拠したパケットの拡張ヘッダH11及びMACヘッダの何れにもフレームメッセージ認証コードを格納することができる。
 更に、上記第1~第3実施形態では、プラントや工場等において構築される分散制御システム(DCS)の基礎をなす通信システム1について説明したが、上記第1~第3実施形態は、このような通信システム1以外の通信システム(例えば、ITS(Intelligent Transport System:高度道路交通システム)、送電網、医療ネットワーク)にも適用可能である。
 本発明は、偽造パケットによる影響を防止することが必要なパケット転送装置、パケット転送システム、及びパケット転送方法などに適用することができる。
 20a~20cルータ
 22  パケット処理部
 23  評価部
 24  転送部
 25  暗号処理部
 26  メモリ
 C1  通信品質制御情報
 C2  通信品質制御情報
 H1  基本ヘッダ
 H11 拡張ヘッダ
 K1  秘密共有鍵
 N  ネットワーク

Claims (19)

  1.  ネットワークを介して送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かについて判定し、前記認証情報が前記ヘッダに格納されている場合に、前記認証情報が正当であるか否かについて評価する評価部と、
     前記評価部によって前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して送信先に向けた前記パケットの転送を行う転送部と、
     を備えるパケット転送装置。
  2.  前記パケットのヘッダに前記認証情報が格納されていない場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算する演算部と、
     前記予め規定された通信品質制御情報と、前記演算部で演算された前記認証情報とが前記ヘッダに追加されたパケットを、前記転送先に向けて転送するパケットとして生成するパケット処理部と、
     を備える請求項1記載のパケット転送装置。
  3.  前記転送部は、前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、前記パケット処理部で生成されたパケットを前記送信先に向けて転送する請求項2記載のパケット転送装置。
  4.  予め配布される秘密共有鍵を記憶する記憶部を更に備え、
     前記評価部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記パケットのヘッダに格納された通信品質制御情報と、を用いて演算される情報に基づいて前記認証情報の評価を行う
     請求項1記載のパケット転送装置。
  5.  予め配布される秘密共有鍵を記憶する記憶部を更に備え、
     前記演算部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記予め規定された通信品質制御情報と、を用いて前記認証情報を演算し、
     前記評価部は、前記記憶部に記憶された秘密共有鍵と、少なくとも前記パケットのヘッダに格納された通信品質制御情報と、を用いて演算される情報に基づいて前記認証情報の評価を行う
     請求項2記載のパケット転送装置。
  6.  前記評価部によって前記認証情報が正当ではないと評価された場合に、前記パケットを破棄する請求項2記載のパケット転送装置。
  7.  前記評価部によって前記認証情報が正当であると評価された場合に、前記転送部は、前記パケットが自パケット転送装置宛であるか否かについて前記ヘッダに基づいて判定する請求項1記載のパケット転送装置。
  8.  前記パケットが、自パケット転送装置宛であると前記転送部が判定した場合に、前記転送部は、前記ヘッダを削除した後に、前記通信品質制御及び前記転送を行う請求項7記載のパケット転送装置。
  9.  前記パケットが、自パケット転送装置宛ではないと前記転送部が判定した場合に、前記転送部は、前記通信品質制御及び前記転送を行う請求項7記載のパケット転送装置。
  10.  前記パケットに前記拡張ヘッダが付加されている必要があるか否かに関する情報を記憶する記憶部を更に備え、
     前記認証情報が前記ヘッダに格納されていないと前記評価部が判定した場合に、前記パケットに拡張ヘッダが付加されている必要があるか否かについて前記記憶部が記憶する情報に基づいて判定する請求項1記載のパケット転送装置。
  11.  前記パケットに前記拡張ヘッダが付加されている必要があると前記記憶部が記憶する情報に基づいて判定された場合に、前記パケットを破棄する請求項10記載のパケット転送装置。
  12.  前記記憶部は、前記パケットに偽造防止が必要であるか否かに関する情報を記憶する記憶部を更に記憶し、
     前記パケットに前記拡張ヘッダが付加されている必要がないと、前記記憶部が記憶する情報に基づいて判定された場合に、前記パケットは、偽造防止が必要なパケットであるか否かについて前記記憶部が記憶する情報に基づいて判定する請求項10記載のパケット転送装置。
  13.  前記パケットは、偽造防止が必要なパケットであると前記記憶部が記憶する情報に基づいて判定された場合に、前記ヘッダとは異なるヘッダに、前記通信品質制御情報を格納する請求項12記載のパケット転送装置。
  14.  前記パケットは、偽造防止が必要なパケットではないと前記記憶部が記憶する情報に基づいて判定された場合に、前記ヘッダに、前記通信品質制御情報を格納する請求項12記載のパケット転送装置。
  15.  前記パケット処理部は、前記転送先に向けて転送するパケットに、前記送信先に向けて順次送信される一群のパケットの送信順を示す番号であるシーケンス番号を含める請求項2記載のパケット転送装置。
  16.  前記パケット処理部は、前記転送先に向けて転送するパケットに、前記認証情報をパケット毎に異ならせるために用いられる乱数を含める請求項2記載のパケット転送装置。
  17.  フィールド機器と、
     少なくとも1台のパケット転送装置と、
     前記少なくとも1台のパケット転送装置を介して、前記フィールド機器を制御するコントローラと、
     を備え、
     前記少なくとも1台のパケット転送装置のそれぞれは、
     前記フィールド機器から送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かについて判定し、前記認証情報が前記ヘッダに格納されている場合に、前記認証情報が正当であるか否かについて評価する評価部と、
     前記評価部によって前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して前記コントローラに向けた前記パケットの転送を行う転送部と、
     を備えるパケット転送システム。
  18.  ネットワークを介して送信されるパケットのヘッダに格納された通信品質制御情報を認証するための認証情報が前記ヘッダに格納されているか否かを判定し、
     前記認証情報が前記ヘッダに格納されていると判定された場合に、前記認証情報が正当であるか否かについて評価し、
     前記認証情報が正当であると評価された場合に、前記通信品質制御情報を用いた通信品質制御を実施して送信先に向けた前記パケットの転送を行う
     パケット転送方法。
  19.  前記認証情報が前記ヘッダに格納されていないと判定された場合に、少なくとも予め規定された通信品質制御情報を用いて前記認証情報を演算し、
     前記予め規定された通信品質制御情報と、演算された前記認証情報とが前記ヘッダに追加されたパケットを生成し、
     前記予め規定された通信品質制御情報を用いた通信品質制御を実施して、生成されたパケットを前記送信先に向けて転送する請求項18記載のパケット転送方法。
PCT/JP2013/070026 2012-07-24 2013-07-24 パケット転送装置、パケット転送システム、及びパケット転送方法 WO2014017532A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/416,477 US9397994B2 (en) 2012-07-24 2013-07-24 Packet forwarding device, packet forwarding system, and packet forwarding method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-163794 2012-07-24
JP2012163794A JP5716712B2 (ja) 2012-07-24 2012-07-24 パケット転送装置及び方法

Publications (1)

Publication Number Publication Date
WO2014017532A1 true WO2014017532A1 (ja) 2014-01-30

Family

ID=49997341

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/070026 WO2014017532A1 (ja) 2012-07-24 2013-07-24 パケット転送装置、パケット転送システム、及びパケット転送方法

Country Status (3)

Country Link
US (1) US9397994B2 (ja)
JP (1) JP5716712B2 (ja)
WO (1) WO2014017532A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621520B2 (en) * 2015-03-19 2017-04-11 Cisco Technology, Inc. Network service packet header security
CN106656914A (zh) * 2015-10-29 2017-05-10 阿里巴巴集团控股有限公司 防攻击数据传输方法及装置
KR102063270B1 (ko) * 2017-10-26 2020-01-07 한국전자통신연구원 분리망 간 서비스 연동 장치, 분리망 간 데이터 통제 장치 및 방법
CN110943935B (zh) * 2018-09-25 2023-05-19 华为技术有限公司 一种实现数据传输的方法、装置和系统
CN111385081B (zh) * 2020-02-20 2024-03-29 视联动力信息技术股份有限公司 一种端到端的通信方法、装置、电子设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059923A2 (en) * 2002-12-27 2004-07-15 Nokia Corporation Flow labels
JP2005012468A (ja) * 2003-06-18 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 双方向パケット転送システム及びパケット転送ルート設定方法
JP2006005425A (ja) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd 暗号化パケットの受信方法ならびに受信処理装置
JP2007173959A (ja) * 2005-12-19 2007-07-05 Mitsubishi Electric Corp 暗号化通信装置
JP2008236275A (ja) * 2007-03-20 2008-10-02 Nec Corp 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法
JP2008263421A (ja) * 2007-04-12 2008-10-30 Kddi Corp ネットワークシステム、資源割り当て方法及び資源割り当てプログラム
WO2010142354A1 (en) * 2009-06-09 2010-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Packet routing in a network
JP2011142441A (ja) * 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174815A (ja) * 1998-12-09 2000-06-23 Nec Corp Qosプロテクション装置
US20020083020A1 (en) * 2000-11-07 2002-06-27 Neopost Inc. Method and apparatus for providing postage over a data communication network
US7586914B2 (en) * 2001-09-27 2009-09-08 Broadcom Corporation Apparatus and method for hardware creation of a DOCSIS header
US7440462B2 (en) * 2002-05-23 2008-10-21 Motorola, Inc. Quality of service (QOS) control mechanisms using mediation devices in an asynchronous network
US6888807B2 (en) * 2002-06-10 2005-05-03 Ipr Licensing, Inc. Applying session services based on packet flows
JP3848235B2 (ja) * 2002-10-04 2006-11-22 ソニー株式会社 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
GB0312681D0 (en) * 2003-06-03 2003-07-09 Ericsson Telefon Ab L M IP mobility
JP2006211233A (ja) 2005-01-27 2006-08-10 Mitsubishi Electric Corp Ip通信装置
US20060198378A1 (en) * 2005-03-01 2006-09-07 Nokia Corporation Scheduling technique for mobile uplink transmission
US7852748B2 (en) * 2005-03-23 2010-12-14 Cisco Technology, Inc. Method and system for providing voice QoS during network failure
US20070030848A1 (en) * 2005-07-28 2007-02-08 Yokogawa Electric Corporation Network communication system
CN100456834C (zh) * 2005-10-17 2009-01-28 华为技术有限公司 H.264多媒体通信的服务质量监测方法
US20070136609A1 (en) * 2005-12-13 2007-06-14 Rudelic John C Methods and apparatus for providing a secure channel associated with a flash device
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
US8948206B2 (en) * 2006-08-31 2015-02-03 Telefonaktiebolaget Lm Ericsson (Publ) Inclusion of quality of service indication in header compression channel
US7774498B1 (en) * 2006-11-06 2010-08-10 Cisco Technology, Inc. Methods and apparatus for trusted application centric QoS provisioning
US7930386B2 (en) * 2007-02-09 2011-04-19 Cisco Technology, Inc. Network discovery and dynamic adaptation of insufficient QoS resources
US8537742B2 (en) * 2007-03-17 2013-09-17 Qualcomm Incorporated Reverse-link quality-of-service information in data packet header
JP4941753B2 (ja) * 2007-08-31 2012-05-30 横河電機株式会社 フィールド制御システム
US8646090B1 (en) * 2007-10-03 2014-02-04 Juniper Networks, Inc. Heuristic IPSec anti-replay check
US8191133B2 (en) * 2007-12-17 2012-05-29 Avaya Inc. Anti-replay protection with quality of services (QoS) queues
US7940777B2 (en) * 2008-02-26 2011-05-10 Cisco Technology, Inc. Loss-free packet networks
EP2134057B1 (en) * 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
CN101640631B (zh) * 2008-07-28 2011-11-16 成都市华为赛门铁克科技有限公司 一种数据包处理的方法和装置
JP5225204B2 (ja) * 2009-06-04 2013-07-03 三菱電機株式会社 ネットワーク通信方法、通信端末装置、および、通信中継装置
CN102098278B (zh) * 2009-12-15 2015-01-21 华为技术有限公司 用户接入方法、系统及接入服务器、接入设备
BR112012032371B1 (pt) * 2010-06-18 2020-11-10 Akamai Technologies, Inc Expansão de uma rede de fornecimento de conteúdo (cdn) para dentro de uma rede móvel ou sem fio
US20120047573A1 (en) * 2010-08-17 2012-02-23 Richard Jeremy Duncan Methods and apparatus for detecting invalid ipv6 packets
US8824472B2 (en) * 2010-09-16 2014-09-02 Verizon Patent And Licensing Inc. Sanitizing packet headers
US9158499B2 (en) * 2012-04-30 2015-10-13 Freescale Semiconductor, Inc Cryptographic processing with random number generator checking

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059923A2 (en) * 2002-12-27 2004-07-15 Nokia Corporation Flow labels
JP2005012468A (ja) * 2003-06-18 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 双方向パケット転送システム及びパケット転送ルート設定方法
JP2006005425A (ja) * 2004-06-15 2006-01-05 Matsushita Electric Ind Co Ltd 暗号化パケットの受信方法ならびに受信処理装置
JP2007173959A (ja) * 2005-12-19 2007-07-05 Mitsubishi Electric Corp 暗号化通信装置
JP2008236275A (ja) * 2007-03-20 2008-10-02 Nec Corp 通信システム、パケット転送処理装置及びそれらに用いる通信セッション制御方法
JP2008263421A (ja) * 2007-04-12 2008-10-30 Kddi Corp ネットワークシステム、資源割り当て方法及び資源割り当てプログラム
WO2010142354A1 (en) * 2009-06-09 2010-12-16 Telefonaktiebolaget Lm Ericsson (Publ) Packet routing in a network
JP2011142441A (ja) * 2010-01-06 2011-07-21 Yokogawa Electric Corp 制御ネットワーク管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021090151A (ja) * 2019-12-04 2021-06-10 株式会社日立製作所 ストレージシステムおよびストレージシステムのデータ保護方法

Also Published As

Publication number Publication date
US20150195267A1 (en) 2015-07-09
US9397994B2 (en) 2016-07-19
JP2014027350A (ja) 2014-02-06
JP5716712B2 (ja) 2015-05-13

Similar Documents

Publication Publication Date Title
WO2014017532A1 (ja) パケット転送装置、パケット転送システム、及びパケット転送方法
US11374848B2 (en) Explicit routing with network function encoding
US7266121B2 (en) Flow labels
US20100135287A1 (en) Process for prioritized end-to-end secure data protection
RU2586587C2 (ru) Терминал, устройство управления, способ связи, система связи, модуль связи, программа и устройство обработки информации
WO2021000827A1 (zh) 数据传输链路建立方法、装置以及计算机可读存储介质
US20170063699A1 (en) Method and apparatus for configuring multi-paths using segment list
US10187296B2 (en) Access node device for forwarding data packets
US20130064104A1 (en) Secure quality of service
US9722919B2 (en) Tying data plane paths to a secure control plane
CN110858822B (zh) 媒体接入控制安全协议报文传输方法和相关装置
US20070217424A1 (en) Apparatus and method for processing packets in secure communication system
Perez et al. Quality of Service analysis of IPSec VPNs for voice and video traffic
US11936634B2 (en) Method for editing messages by a device on a communication path established between two nodes
JP5319777B2 (ja) ネットワークセキュリティ方法および装置
FI121254B (fi) Palvelun laadun signalointi
JP6683480B2 (ja) 通信装置及び通信システム
US9553817B1 (en) Diverse transmission of packet content
KR20070121323A (ko) IPⅴ6 네트워크와 IPⅴ4 네트워크 연동을 위한NAT-PT에서의 IPsec 지원 방법
JP4797033B2 (ja) Tcpフローレート制御エッジノードにおけるフローレート制御方法及びエッジノード
Racz et al. A security extension for ad-hoc routing protocols
JP6088859B2 (ja) 通信装置および通信制御プログラム
JP2007013652A (ja) 通信装置および通信方法
Lamparter et al. A low-cost packet originator verification for metering at access-routers
Partridge et al. FLINT Protocol Specification

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13822586

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14416477

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13822586

Country of ref document: EP

Kind code of ref document: A1