解説は独自ですので参考程度にご覧ください
答: [a]TPA [b]グローバル [c]リプライ
[a]には「TPA」(ターゲットプロトコルアドレス)が入ります。
ARPリクエストとは、IPアドレスから対応するMACアドレスを求めるための、ネットワーク上で送受信される問い合わせ(パケット)のことです。
ARPパケットのフィールドには代表的なものとして次の4つがあります。
・送信元ハードウェアアドレス(SHA)
→自身のMACアドレス
・送信元プロトコルアドレス(SPA)
→自身のIPv4アドレス
・ターゲットハードウェアアドレス(THA)
→不明(全部0)これから教えてもらう!
・ターゲットプロトコルアドレス(TPA)
→名前解決したい相手のIPv4アドレス
「TPA」フィールドにMACアドレスを知りたい相手のIPv4アドレスを入れ、
ブロードキャストするのがARPリクエストになります。
よって解答は「TPA」になります。
[b]には「ブロードキャスト」が入ります。
ARPリクエスト送信の段階では宛先のMACアドレスがわからない状態のため、
ARPリクエストは「ブロードキャスト」
(宛先MACアドレス:ff:ff:ff:ff:ff:ff)で
同じネットワーク(同一セグメント)内の全ての機器に向けて送信します。
[c]には「リプライ」が入ります。
ARPリクエストを受信した、要求されたIPv4アドレスをもつノードは、
自身のMACアドレスを送信元MACアドレスフィールドに入れたARP「リプライ」を
ARPリクエストの送信元MACアドレス宛にユニキャストで送信をします。
(1) [d]~[f]に入れる字句を記号で答えよ
答: [d]16 [e]48 [f]64
[d]には「16」が入ります。
図2のとおりIPv6アドレスは128ビットで構成され、それを16ビット×8個にコロン(:)で区切って表されます。
[e]には「48」が入ります。
MACアドレスは「48」ビットで構成され、それを8ビット×6個にコロン(:)で区切って表されます。
[f]には「64」が入ります。
Modified EUI-64とは、IPv6で自動的にインターフェースID(アドレスの後半64ビット)を作る方法の1つです。
MACアドレス(48ビット)を64ビットに変換して使う方法のことをModified EUI-64形式と呼びます。
(2) 本文中の下線①について、LLAが有効な範囲を20字以内で答えよ。
答: 同じネットワークセグメント内
LLA(リンクローカルユニキャストアドレス)は同一リンク内(同じネットワークセグメント内)だけで通信するためのIPv6アドレスのことです。
LLAは、RA/RSメッセージ(Router Advertisement/Solicitation)や
ARPの代わりになるNS/NAメッセージ(Neighbor Solicitation/Advertisement)などで使用されます。
答: ノード1で使用予定のLLAおよびGUAがノード2とノード3で使われていないか確認するため
IPv6アドレスにはLLA(リンクローカルユニキャストアドレス)と
GUA(グローバルユニキャストアドレス)があり、
図3はノード1がLLAとGUAをNDPとSLAACを用いてを生成する処理です。
LLA…ネットワーク内で使うローカル用アドレス
GUA…インターネット上で使えるアドレス
NDP…近隣ノードの発見、通信用のプロトコル
まず(i)は、ノード1が使用予定の仮のLLAを生成し、
ノード2とノード3にそのLAAをNS(Neighbor Solicitation)メッセージで送信しています。
NSメッセージとは、NDPの機能の1つで近隣ノードのMACアドレスを確認する、いわばIPv4のARPのような役割で
メッセージを受信したノードの次のように動作します。
・同じアドレスを使っていない場合
→NSメッセージを破棄
・同じアドレスを使ってる場合、
→NAメッセージで応答
つまりNAメッセージがどのノードからもない場合、
使用予定のアドレスは誰も使っていないので使用OKという確認が取れることになります。
(v)も同様で、これから使用予定の仮のGUAを生成し、
ノード2とノード3にそのGUAをNSメッセージで送信、
NSメッセージがどのノードからもない場合は
使用予定のアドレスは誰も使っていないので使用OKという確認が取れることになります。
まとめると、(i)と(v)は自身が使用予定のIPv6アドレスが、
ネットワーク上で他のノードに使われていないかの重複確認の目的をもちます。
よって解答は「これからノード1で使用予定のLLAおよびGUAがノード2とノード3で使われていないか確認するため」となります。
(4) 図3中の処理 (ii) の正式なLLAがfe80::8:800:200c:417a であり、処理(iv) のRAメッセージに含まれるサブネットプレフィックスが2001:db8:aabb:1::/64 であった場合に、処理 (v) で生成される仮のGUA及びプレフィックス長を答えよ。
答: 2001:db8:aabb:1:8:800:200c:417a/64
仮のGUAはRAに含まれるプレフィックス(先頭64ビット)とLLAのインタフェース識別子(後ろ64ビット)を繋げて作ります。
1.今回のリンクローカルアドレス
fe80::8:800:200c:417a
このインタフェース識別子部分(後ろ64ビット)は
→ 8:800:200c:417a
2.これをRAで受け取ったプレフィックス
→ 2001:db8:aabb:1::/64
の後ろにくっつけると
「2001:db8:aabb:1:8:800:200c:417a/64」
となり、これが解答になります。
(5) 本文中の[g]に入れる適切な字句を答えよ。
答: デフォルトゲートウェイ
SLAACでPCに自動設定できるものは本文中に記載のGUA、LLA、「デフォルトゲートウェイ」を設定することができます。
(iv)で”ノード3はデフォルトルータを決定するための情報をRAメッセージにいれて、ノード1宛てに送信”とあります。
RAメッセージにはRouter Lifetimeという項目があり、これが0なら採用しない、0以外なら採用するという決まりがあります。
Router Lifetimeが設定されたRAメッセージを受信したノード1はノード3のLLAを「デフォルトゲートウェイ」と認識します。
(6) 本文中の下線②について、P主任がこのように考えた理由を20字以内で答えよ。
答: IPv6アドレスからPCを特定することが難しくなるから
LLAやGUAはPC自身が生成するため、生成に必要なインターフェース識別子を疑似乱数関数でランダム化した場合、
社内のPCを管理する側は、どのPCがどのIPアドレスを使用しているか把握しにくくなり、アクセスログ等でもIPアドレスからPCの特定が難しくなります。
よって解答は「IPv6アドレスからPCを特定することが難しくなるから」になります。
(1) [h]に入れる字句を記号で答えよ
答: [h] TCP
[h]には「TCP」が入ります。DNSではUDPを使用した問合せ
および応答メッセージサイズを512バイトまでに制限しており、それを超えるサイズのメッセージは転送できません。
代わりに「TCP」プロトコルを利用することで512バイト以上のメッセージを送信すること可能となります。
(2) 図5中のAAAAレコードの応答について、saas.example.com. にアクセス するためのV社SaaSのIPv6アドレス、及びV社SaaSのIPv6アドレスを管理している権威DNSサーバのFQDNを、図5中の字句を用いて全て答えよ。
答: 【SaaSのIPv6アドレス】 2001:db8:xxxx::10、2001:db8:xxxx::20
【権威DNSサーバのFQDN】ns1.example.com.、ns2.example.com.
DNSゾーンファイルのAAAAレコードに、FQDNに紐づくIPv6アドレスが定義されています。
図5にて
dual-saaas.example.net. 240 IN AAAA 2001:db8:xxxx::10
dual-saaas.example.net. 240 IN AAAA 2001:db8:xxxx::20
となっているため、V社SaaSのIPv6アドレスは「2001:db8:xxxx::10」と「2001:db8:xxxx::20」です。
AAAAレコード(Aレコード)では”1つのFQDNに対して複数のIPアドレスを定義すること”も”複数のFQDNに対して1つのIPアドレスを定義”することも可能です。
続いて、権威DNSサーバのホスト名(FQDN)を示す役割を持つのはNSレコードになります。
example.net. 172800 IN NS ns1.example.com.
example.net. 172800 IN NS ns2.example.com.
とありますので解答は「ns1.example.com.」、「ns2.example.com.」になります
(3)本文中の下線③について、従業員が異常に気付くことができないとP主任が考えた理由を, 45字以内で答えよ。
答: IPv6通信に失敗した場合はIPv4で通信が行われるから
下線③の文中で、IPv6ネットワーク”だけ”が不通となった、という部分がポイントになります。
従業員のPCはIPv6以外で通信できる状態になっていたと考えられ、IPv4での通信が行われていたと考えられます。
一部のOSやブラウザでは、IPv6ネットワークで通信に失敗したらIPv4通信に切り替える機能が備わっており、
便利な反面でIPv6ネットワーク異常に気づきにくくなる問題があります。
(1) 図6中のa~dのインタフェース名について、GUAを割り当てない目的を50字以内で答えよ。
答: 外部からの不正アクセスを防ぎアドレス単位の経路制御についても不要にするため
インターネットと通信するにはGUAを割り当てる必要がありますが、GUAをつけると外から不正アクセスされるリスクがあります。
インターネットとの通信には、内部から外部へ出るe~hのインターフェースだけに
GUAを割り当てることでそのIPv6アドレスでインターネットへの通信が可能となるため、
WAN側であるa~dのインタフェースにGUAを割り当てる必要はありません。
また、割り当てたGUAについて、各機器でGUAアドレス単位で制御する必要もあります。
a~dのインタフェースにGUAを割り当てない目的は
「外部からの不正アクセスを防ぎアドレス単位の経路制御についても不要にするため」になります。
(2) 本文中の下線④について、GUAを“静的に”割り当てることによって
得られる利点を経由するネットワーク機器を調べるときに使用されるコマンド名を用いて45字以内で答えよ。
答: ping6コマンドを用いた機器の状態監視が容易になるため
GUAを“静的に”割り当てると、IPアドレスと機器を固定的に結びつけられることができます。
これにより機器のIPv6アドレスが固定になっているため、ネットワーク機器の状態を監視できるping6コマンドで、監視が容易にできるという利点があります。
(3) 本文中の下線⑤の設定を行うために、各拠点のL3SWで行われる動作を、ICMPv6のメッセージ名を用いて40字以内で答えよ。
答: ICMPv6のRAメッセージを定期的に送信する動作
RAメッセージには次の内容が含まれます。
【RAメッセージに含まれる情報】
・プレフィックス情報(ネットワーク部分)
・デフォルトルータのアドレス(送信元アドレス)
・アドレスの自動設定フラグ(M/Oフラグ)
・有効期間(Preferred/Valid Lifetime)
各拠点のL3SWは、ICMPv6のRA(Router Advertisement)メッセージを送信し、
ホストにプレフィックス情報とデフォルトルータ情報を通知します。
IPv6アドレスはプレフィックス情報があればPCで生成でき、
SLAACによりIPv6アドレス及びデフォルトルータ自動設定することができます。
よって上記設定のために各拠点のL3SWで行われる動作は「ICMPv6のRAメッセージを定期的に送信する動作」になります。
(4) 表1中の[ア]~[ケ]に入れる適切な字句を答えよ。
答: [ア]fe80::1 [イ]b [ウ]fe80::2 [エ]c [オ]fe80::1 [カ]d [キ]fe80::2 [ク]f [ケ]fe80::1
・ア、イについて
項番1は、内部LAN→インターネット(デフォルトルート宛)通信です。
図6のネットワーク構成より、ISPのルータA・ルータB・FWのWAN側のインターフェースであるa~dは、
GUA未割当でLLAのみで運用していることがわかります。
つまり図6でいうFWより上はLLAを使って次のルータへネクストホップ指定することになります。
アのネクストホップにはルータAのインターフェースaのLLAである「fe80::1」が入ります。
イに入る出口インターフェースはルータBのWAN側である「b」が入ります。
・ウ、エについて、
”ルータB、FW及び各拠点はOSPFv3を用いてIPv6制御を行う”
”項番3と項番5は拠点1のネットワーク宛ての経路情報”と本文中に記載されています。
実際の項番3を見ると、機器は”ルータB”、プロトコルが”OSPFv3”、
宛先はGUAである”2001:db8:yyyy:3::/64”(拠点1のネットワーク宛て)になっていることがわかります。
これは、拠点1宛ての通信になるためルータBはFWにネクストホップさせます。
ウのネクストホップにはFWのインターフェースdのLLAである「fe80::2」が入ります。
エに入る出口インターフェースはルータBの社内側である「c」が入ります。
・オ、カについて、
”ルータB、FW及び各拠点はOSPFv3を用いてIPv6制御を行う”
”項番4と項番6はルータBから配布されるデフォルトルートによって登録される経路情報”と本文中に記載されています。
実際の項番4を見ると、機器は”FW”、プロトコルが”OSPFv3”、
宛先はGUAである”::/0”(デフォルトルート)になっていることがわかります。
これは、インターネット宛ての通信になるため
オのネクストホップにはルータBのインターフェースcのLLAである「fe80::1」が入ります。
カに入る出口インターフェースはFWがルータBと繋がっているWAN側である「d」が入ります。
・キ、クについて、
”ルータB、FW及び各拠点はOSPFv3を用いてIPv6制御を行う”
”項番3と項番5は拠点1のネットワーク宛ての経路情報”と本文中に記載されています。
実際の項番5を見ると、機器は”FW”、プロトコルが”OSPFv3”、
宛先はGUAである”2001:db8:yyyy:3::/64”(拠点1のネットワーク宛て)になっていることがわかります。
これは、拠点1宛ての通信になるため
キのネクストホップには拠点L3SWのインターフェースgのLLAである「fe80::2」が入ります。
クに入る出口インターフェースはFWが拠点側と繋がっているインターフェースである「f」が入ります。
・ケについて、
”ルータB、FW及び各拠点はOSPFv3を用いてIPv6制御を行う”
”項番4と項番6はルータBから配布されるデフォルトルートによって登録される経路情報”と本文中に記載されています。
実際の項番6を見ると、機器は”FW”、プロトコルが”OSPFv3”、
宛先はGUAである”::/0”(デフォルトルート)になっていることがわかります。
これは、インターネット宛ての通信になるため
ケのネクストホップにはFWが拠点側と繋がっているインターフェースfのLLAである「fe80::1」が入ります。
(5) 本文中の下線⑥について、表1中の項番2の経路情報を設定しない場合に
インターネットから未使用のGUA宛てに送信されたIPパケットをルータA及びルータBはどのように処理するか。
IPv4 の“TTL”と同じように用いられる“ホップリミット”という字句を用いて35字以内で答えよ。
答: ホップリミットが0になるまでIPパケットを転送し続ける
IPv6の「ホップリミット」とはIPv6ヘッダに含まれるフィールドです。
パケットが通過できる最大ルータ数を示すもので、IPv4の“TTL”と同じような役割をもちます。
ホップリミットの数はIPパケットがルータを通過するたびに1ずつ減り、最終的に0になるとそのIPパケットは破棄されます。
IPv6では、どのようなアドレスにも到達できることを前提にしているため、
未使用のGUA宛てにルータA及びルータBにIPパケットが送信された場合、
ルータA及びルータBはホップリミットが0になるまでルータ間で転送を繰り返してしまい、余計なトラフィックによる処理遅延も発生します。
これを防ぐために、あらかじめNULLルートを設定しておいて、未使用のアドレス宛のIPパケットを破棄するルールを登録しています。
(6) 本文中の下線⑦について、表1中の項番2の経路情報が選択されるのはなぜか。 25字以内で答えよ。
答: より長く一致した経路が選択されるため
経路表はより細かい(長いプレフィックス長)ルートが優先される仕様となっており、ロンゲストマッチとも呼びます。
表1の項番1”:::/0”はデフォルトルートと呼び、どのような宛先でも送るルートです。
項番2の”2001:db8:yyyy::/48”は特定の範囲のIPv6アドレスだけを扱うルートです。
文中より、ネットワーク設計で、ISPからQ社に割り当てられるGUAを2001:db8:yyyy::/48として設計しているため
より長く一致する項番2の2001:db8:yyyy::/48が選択されます。
(7) 本文中の[i]に入れる適切な字句を答えよ。
答: [i] NAT
NATは、IPv4アドレスの場合に用いられる社内のプライベートIPアドレスとインターネットに出るためのグローバルIPアドレスを変換する技術です。NATを使うことで、社内からインターネットへの通信だけを許可して、インターネット側から社内宛ての通信は開始させない仕組みを実現することが可能です。また、約43億個までしか使用できないIPv4アドレスの枯渇対策にもなっています。
また、
一方でIPv6の場合は、使用できるアドレスが43億の4乗個と圧倒的に多いので、
インターネットに直接通信できるアドレスであるGUAを各端末に割り当てる設計になっており、GUAが前提のフィルタリングやルーティング設計が必要となります。
(8) 本文中の下線⑧について、PMTUDによって何が検出されるか。 20字以内で答えよ。
答: 送信可能なバイト数を超えたパケット
PMTUDはPath MTU Discoveryの略になります。
MTU(Maximum TransmissionUnit):1回の通信で送れるデータの最大バイト数のことです。
送信元が「Don’t Fragmentフラグ」をつけたパケットを送る経路途中の機器が最大バイト数を超えると判断すると
ICMPエラーメッセージ(Destination Unreachable / Fragmentation Needed) を返します。
送信元がそれを受けて、パケットサイズを小さくして再送という流れによって
「送信可能なバイト数を超えたパケット」を検出することができます。
答: [a]消費 [b]非セルラー [c]セルラー [d]ISM [e]干渉 [f]3GPP
[a]には「消費」が入ります。
LPWA(Low Power Wide Area)とは、低消費電力で広範囲の通信が可能な無線通信技術の総称です。
主にIoT機器向けに使われ、遠く離れたセンサやデバイス同士が長時間バッテリで動作しながら通信できます。
[b]には「非セルラー」が入ります。
非セルラー系は”携帯電話網を使わず”に独自ネットワークを構築可能な方式です。
自営ネットワークが構築可能なLoRaWAN、専用のグローバルネットワークを利用するSigfoxは「非セルラー」系に該当します。
[c]には「セルラー」が入ります。
セルラー系は”携帯電話網を使う”方式です。
LTEの省電力、IoT向けバージョンであるLTE-Mや、TEの一部の帯域を使ったさらに省電力なIoT向け通信であるNB-IoTは「セルラー」系に該当します。
[d]には「ISM」が入ります。
LoRaWANやSigfoxが日本で主に使う周波数帯は、920MHz帯となっており、
この周波数帯を「ISM」バンド(産業・科学・医療用バンド)と呼びます。
[e]には「干渉」が入ります。
ISMバンドの920MHz帯は産業・科学・医療用の機器などに用いられ、
2.4GHz帯はWi-FiやBluetooth、電子レンジで利用されます。
920MHz帯のほうが2.4GHz帯よりも使用機器が少ないため電波干渉の影響が小さいとされています。
[f]には「3GPP」が入ります。
LTE-MやNB-IoTは、3GPP(Third Generation Partnership Project)という標準化団体が策定した仕様に基づいています。
3GPPは携帯通信(3G/4G/5G)などの国際的な標準仕様を策定するプロジェクトです。
答: [g]2 [h]IPsecルータ2 [i]SIM [j]372 [k]REST
[g]には「2」が入ります。
IPsecにおける IKEv2(Internet Key Exchange version 2) の
初期のセッション確立(IKE_SAの確立)では、合計4つのメッセージが
「2」往復でやり取りされます。
[h]には「IPsecルータ2」が入ります。
SPD(Security Policy Database)とはIPsec通信ポリシーを定義するデータベースのことです。
SPDのセレクターには「この宛先パケットはSADを参照してIPsec処理を適用する」という設定があり、
この宛先というのはIPsecルータ1がIPsec通信をする相手のIPアドレス(=IPsecトンネルの相手)なので、
解答は「IPsecルータ2」になります。
[i]には「SIM」が入ります。通信事業者が契約者を識別できるのは、端末にSIMカードを装着することによって可能になります。
[j]には「372」が入ります。
1か月あたりの通信料:
通信量:1日 2,400バイト × 30日 = 72,000バイト
単価:1,000バイト あたり 1円
→ 通信料金:72,000 ÷ 1,000 × 1円 = 72円
基本料(固定):
1か月あたり:300円
1か月分の
基本料 300円 + 通信料 72円 = 「372」円
となります。
[k]には「REST」が入ります。
CoAPは、制約のあるデバイス向けに設計された軽量なアプリケーション層プロトコルで、
WEBシステムにおけるAPI形式である「REST」アーキテクチャに基づいています。
(1) 本文中の[l]~[p]に入れる字句を答えよ
答: [l]トランスポート [m]順不同 [n]遅延 [o]非同期 [p]指数
[l]には「トランスポート」が入ります。
CoAPは、HTTPに似たGET/POST/PUT/DELETEなどのメソッドを使い、UDP上で動作します。
[m]には「順不同」、[n]には「遅延」が入ります。
ネットワークの品質劣化により、よく見られる症状として
パケットが順不同で「到着」したり、「遅延」して出現してしまう場合があります。
[o]には「非同期」が入ります。
CoAPは「非同期」通信モデルを前提に設計されており、ACKを待たずに複数のCONメッセージを送信可能です。
[p]には「指数」が入ります。
CoAPでは、ACKが受信できなかった場合の再送タイミング(タイムアウト)は指数関数に基づいて算出されます。
(2) 本文中の下線①について (iv) で送信できなかったデータが送信される
メッセージを図5中の (i)~(ix) で答えよ。
また、そのメッセージが (i)の要求に対する応答であると判断できる理由を15字以内で答えよ
答: メッセージ: (i)
理由:メッセージIDが一致しているから
(iv) のACK(0xbc90)は、サーバがクライアントからの要求を受信し、すぐには返せない場合にクライアントへ処理中を知らせるメッセージです。
この応答メッセージには、要求元のメッセージIDである(0xbc90) が付いているため、どの要求に対する応答かを識別できるようになっています。
(3) 本文中の下線②について、サーバが送信したACKを図5中の (i)~(ix) で答えよ
答: (v)
サーバからの正常な応答メッセージには、元のトークンを付けて、
クライアントがどのリクエストに対する応答かを識別できるようになっています。
(ii)は CON(0xab20) GET /data1 (トークン 0x82)
トークン値 0x82 になっておりサーバからの応答のうち、
(v)がACK(0xab20)2.05 content (トークン0x82) が(ii)とトークン値が一致するため
(ii)に対してサーバが送信したACKになります。
(4) 本文中の下線③について、受信した機器が重複したACKであると判断する理由及び実施する処理をそれぞれ30字以内で答えよ
答: 理由:同じトークン値のデータを複数回受信したから 実施する処理:重複した応答と見なしてデータを破棄する
(vi)と(vii)はACK(0xde10)2.05 content (トークン0x90) でどちらも同じトークン値のデータです。
同じトークン値のデータを複数回受信した場合、機器は重複したACKであると判断します。
また、この場合は重複したデータと見なしてクライアントはそのデータを破棄します。
(5) 本文中の下線④について, 攻撃者が行う偽装の内容を 40字以内で具体的 に答えよ。 また、その攻撃は複数のDDoS攻撃の手法の中で、何と呼ばれる手法の攻撃か。 攻撃名を答えよ。
答: アンプ攻撃
攻撃者は送信元IPアドレスを攻撃対象のIPアドレスに偽装して、ClientHelloのような小さな要求パケットをサーバに送る。
サーバは、ServerHelloなど大きな応答を攻撃対象に返してしまう。
攻撃者はこれを多数のサーバに同時に仕掛けることで、攻撃対象に大量のトラフィックを集中させる
この攻撃は「アンプ攻撃」と呼ばれる手法に分類されます。
(6) 本文中の下線⑤について、 cookieが正しい場合にDTLSサーバが判断できることを30字以内で答えよ。
また、cookieが不正のものであると判断した場合にDTLSサーバが行う対応を、30字以内で答えよ。
答: 判断できること:送信元のDTLSクライアントが偽装されていないこと
サーバが行う対応:受信したClientHelloを破棄してハンドシェークを中止する
ClientHelloに対して、DTLSサーバは HelloRetryRequest を返し、一時的な「Cookieを添付します。
DTLSクライアントがそのCookieを添付して再度ClientHelloを送ってきたということは
送信元のDTLSクライアントが偽装されていないという判断ができます。
また、cookieが不正のものであると判断した場合、DTLSサーバはどう対応するかについてですが、
DTLSサーバは「受信したClientHelloを破棄してハンドシェークを中止する」対応をおこないます。
(1) 本文中の下線⑥について、測定データの送信をランダムの時間控えることによる効果を35字以内で答えよ
答: パケット衝突や再送による負荷増加を防止するため
同時に数万台のセンサが同一ネットワーク上で一斉に送信すると
通信が集中し衝突することで、パケットロスや再送による負荷増加の可能性があります。
この対策として、測定データの送信をランダムの時間控えることで
各端末の送信タイミングが分散され、パケット衝突の可能性が下がります。
(2) 本文中の下線⑦について、スリープ状態になることによる効果を、25字以内で答えよ
答: 消費される電力を削減される
IoTシステムの要件に”Gメーターは電池で動作させるので、長時間の稼働を可能にすること”とあります。
機器がスリープ状態になることで、通信以外の時間に消費される電力を削減できます。
測定時間以外にスリープ状態にすることにより、電池寿命の延長、無駄な通信の抑制の効果が得られます。
(3) 本文中の下線⑧について、HTTPバージョン1.1を利用した場合、
やり取りするIPパケットの数が多くなる理由を、35字以内で答えよ。
答: ハンドシェークにより最低3回のIPパケットが発生するため
HTTP/1.1では、TCP上で動作するため接続の確立に3ウェイハンドシェイクと呼ばれる3回の通信が最低でも発生します。
一方でCoAPはUDP上で動作するため、送信先とのコネクション確立は不要、1回の送信パケットで完了します。
(4) 本文中の下線⑨について、DTLSを利用しなくてもセキュリティが確保されると判断した理由を、30字以内で答えよ
答: LPWA閉域接続サービスとIPsecVPNを利用しているため
[Z社IoT向け通信サービスの調査]で”Z社IoT向け通信サービスは、LPWA閉域接続サービスとIPsecVPNを用いて顧客ごとに閉域網を構成する”とあります。
LPWA閉域接続サービスで、通信が特定のネットワーク内で行われるため外部のインターネットと隔離されるためインターネット経由の攻撃を防ぎ、
通信はIPsecVPNにより暗号化しているため、DTLSを利用しなくても十分にセキュリティを確保しています。
(5) 本文中の下線➉について、時刻の誤差によって発生する問題を、30 字以内で答えよ。
答: 0時から1時までのあいだに計測データを送れなくなってしまう
[IoTシステムの機能と構成の検討]で、毎日午前0時の測定の後、1時までのあいだに送信することと記載されています。
時刻の誤差が大きくなってしまうとGメーターは前日の測定データを0時から1時までのあいだに送信することができなくなってしまいます。
(6) 本文中の下線⑪について、時刻の誤差を抑えるために考えられる、CoAP通信を利用した処理の内容を40字以内で答えよ
答: データにタイムスタンプを付加し、受信側でその時刻に基づいて補正する
CoAPメッセージにタイムスタンプ(時刻情報)を付けて送信することで、受信側がそのタイムスタンプに基づいて調整することができます。
この方法で送信されたタイムスタンプと実際の時刻との差をGメーターは補正できます。