JP2005168018A - Ipパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体 - Google Patents

Ipパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体 Download PDF

Info

Publication number
JP2005168018A
JP2005168018A JP2004344987A JP2004344987A JP2005168018A JP 2005168018 A JP2005168018 A JP 2005168018A JP 2004344987 A JP2004344987 A JP 2004344987A JP 2004344987 A JP2004344987 A JP 2004344987A JP 2005168018 A JP2005168018 A JP 2005168018A
Authority
JP
Japan
Prior art keywords
error
packet
detected
field
predetermined time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004344987A
Other languages
English (en)
Inventor
Min-Jae Lee
▲ミン▼宰 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2005168018A publication Critical patent/JP2005168018A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0072Error control for data other than payload data, e.g. control data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

【課題】IPパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体を提供する。
【解決手段】少なくとも一つ以上の送信ノードから受信されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生する場合に、前記送信ノードと第2所定時間の間通信を断絶するエラー処理装置及び方法、そしてこの方法を実行するプログラムを記録した記録媒体であり、またエラー処理は、エラーが検出されたIPパケットのアドレスにより識別される一つ以上のエントリより構成されたキャッシュ部を参照して行われることもある。これにより、IPパケットの悪意的操作やサービス拒否攻撃を受けていると疑われる送信ノードに対しては、前記第2所定時間の間ICMPパケットを伝送しないことにより、受信ノードのネットワーク負荷を減らすことができる。
【選択図】図8

Description

本発明はIP(Internet Protocol)パケットのエラーを検出して処理する技術に係り、特にIPパケットのフィールドエラーに関する情報を記録するためのICMP(Internet Control Message Protcol)キャッシュを生成し、一定条件下でIPパケット通信を断絶することによってネットワーク負荷を減少させられるIPパケットのエラー処理技術に関する。
ICMPは、送信端と受信端との間でメッセージを制御してエラーを知らせるプロトコルであり、RFC−792に定義されており、IPと共にOSI 7階層のうちネットワーク階層で動作する。従って、受信端で受信したIPパケットにエラーが発生した場合に、本来のIPパケットにカプセル化された形態のICMPメッセージを送信端に再伝送し、送信端をして発生したエラーに対する適切な措置を行わせることによってIPパケットの信頼性を保証する。
一方、現在のインターネット増加の趨勢から見る時、次代の初めころには、IPv4(Internet Protocol version4)の32ビットアドレス体系ではそれ以上新しいインターネットアドレスを割り当てられず、オーディオ及びビデオのような新しいサービス類型によるパケット伝達の差別化要求が生まれることにより、128ビットアドレス体系を使用するIPv6(Internet Protocol version6)が登場するようになった。図1Aは、IPv6パケットの構成であり、図1Bは、IPv6パケットのうちヘッダの構成である。IPv6パケットは、基本ヘッダ(HEADER)及びペイロード(PAYLOAD)に区分され、ペイロードはさらに拡張ヘッダ(EXTENTION HEADER)と、TCPまたはUDPパケットのような上位階層のデータパケット(DATA PACKET OF UPPER LAYER)とより構成される。基本ヘッダは、全40バイトより構成されるが、そのうち32バイトは、IPv6のアドレスに割り当てられ、残りの8バイトは6つのフィールドに割り当てられる。特に、ネクストヘッダ(NEXT HEADER)フィールドは、基本ヘッダのすぐ次のデータフィールドに来る情報の種類を識別する。また、拡張ヘッダは、確定ヘッダのすぐ次のデータフィールドに来る情報の種類を識別するネクストヘッダフィールドと、拡張ヘッダの類型を識別するオプションフィールドとを含む。
ICMPv6(Internet Control Message Protcol version6)は、IPv6を具現するノード間でエラーメッセージと情報メッセージとを伝達するための多目的プロトコルであり、ネットワーク階層に散在していたICMPv4(Internet Control Message Protocol version4)、IGMP(Internet Group Membership Protocol)、ARP(Address Resolution Protocol)及びRARP(Reverse ARP)などを統合し、ICMPでほとんど使われていなかったメッセージ類型を除去して単純化した。
ICMPv6メッセージは、IPv6パケットに付いて伝送され、ICMPメッセージは、IPv6ヘッダのネクストヘッダフィールドで58の値で識別される。以下では、特別の言及がない限り、IPv6及びICMPv6をIP及びICMPと称する。
図2Aは、一般的なICMPメッセージパケットのフォーマットである。8ビットサイズのタイプ(TYPE)フィールドは、メッセージの類型を示す。タイプフィールドの最上位ビットが0ならば、すなわちタイプフィールドの値が0ないし127の値ならばエラーメッセージであり、最上位ビットが1ならば情報メッセージである。例えば、タイプフィールド値4は、IPパケットの基本ヘッダまたは拡張ヘッダのフィールドで問題を発見した場合に発生するパラメータ誤謬メッセージを示し、タイプフィールド値128及び129は目的地ノードに到達可能であるか否かを判断するためのピングを具現するのに利用されるエコー要請(Echo Request)メッセージ及びエコー応答(Echo Reply)メッセージをそれぞれ示す。
8ビットサイズのコード(CODE)フィールドは、タイプフィールドで決定されたICMPメッセージに対する細部的な事項を示す。例えば、パラメータ誤謬メッセージの場合、コードフィールドの値によってヘッダフィールド誤謬(コードフィールド値=0)、ネクストヘッダ認識不可(Unrecognized next header)(コードフィールド値=1)及びIPv6オプション認識不可(Unrecognized IPv6 option)(コードフィールド値=2)などに細分される。
16ビットサイズのCHECHSUMフィールドは、ICMPメッセージのエラーと、部分的にIPv6メッセージのエラーとを検出するのに利用される。
本文(MESSAGE BODY)は、タイプフィールドで決定されるメッセージ類型によって変わるが、パラメータ誤謬メッセージの場合、図2Bに図示されたように本文が形成される。ポインタ(POINTER)フィールドは、本来メッセージ内でエラーが検出された位置を識別する。また、ポインタフィールドに続いてICMPメッセージの生成を誘発したIPv6パケットを位置させることにより、送信端をして誤謬が発生したIPv6パケットに対して適切な措置を行わせる。
図3には、受信端でIPパケットを受信してヘッダの各フィールドでエラーを検出し、ICMPメッセージを送信端に伝送する従来のIPパケットヘッダのフィールドエラー処理方法のフローチャートが図示されている。受信端でIPパケットを受信すれば(S402)、IPパケットの基本ヘッダのバージョン(VERSION)フィールドを検索し、IPパケットのバージョンが6であるか否かを判別し、6ではないならばエラー処理関数を呼び出してICMPメッセージパケットを作成し(S410)、作成されたICMPメッセージパケットを送信端に伝送する(S412)。同じ方式で、IPパケットの基本ヘッダの各フィールドの値が認識可能な値であるか否かを判別し(S406,S408)、認識可能な値ではない場合に、それぞれエラー処理関数を呼び出してICMPメッセージを作成し(S414,S418)、作成されたICMPメッセージパケットを送信端に伝送する(S416,S420)。この時、拡張ヘッダがある場合には、拡張ヘッダのネクストヘッダフィールド及びオプションフィールドについてもエラー検出を行い、前述のような方法でICMPメッセージパケットを送信端に伝送する。それ以外にも、目的地到達不可エラー(Unreachable Destination)、パケットサイズ超過エラー(Packet Too Big)及び時間超過エラー(Time Exceeded)などのエラーが検出されるたびに、関連ICMPメッセージパケットを送信端に伝送することもある。
このように、従来には受信したIPパケットに誤謬が発生するたびに関連ICMPメッセージパケットを送信端に再伝送するために、ネットワーク内部に悪意的なユーザが割り込み、IPパケットを操作したり、またはサービス拒否(Denial of Service:DoS)攻撃を仕掛けてくる場合や、または2つ以上のノードが共有している経路自体に深刻な問題がある場合に、これを回避するのが容易ではないという問題点がある。
すなわち、ICMPメッセージパケットは、本来のIPパケットのCMPメッセージが付加された形のIPパケットであるために、一般的なIPパケットより容量がかなり大きい。従って、意図的に操作されたパケットに対してそのたびにICMPメッセージパケットを送信端に再伝送するようになれば、ネットワークに深刻な負荷を発生させるようになって正常な通信を不可能とすることもある。
特開2000−261477号公報 特開平11−068837号公報 韓国特許公開公報2002−34281号 米国公開公報2003/0188015号 米国公開公報2003/0048793号
従って、本発明が解決すべき課題は、所定時間内に検出されたIPパケットのエラーが連続して所定回数を超えて発生する場合には、送信ノードにICMPパケットを伝送しないことにより、受信ノードのネットワーク負荷を減らすことである。
また、本発明が解決すべき課題は、同じソースアドレスを有するIPパケットに対して所定時間内に検出されたエラーが連続して所定回数を超えて発生する場合には、問題になったIPパケットの送信ノードにICMPパケットを伝送しないことにより、受信ノードのネットワーク負荷を減らして通信効率を高めることである。
前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する装置において、前記受信されたIPパケットでエラーを検出するためのエラー検出部と、エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶するエラー処理部とを含むIPパケットエラー処理装置を提供する。
この時、前記エラー処理部は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対し、前記エラー処理を行うことが望ましい。
また、前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する装置において、前記受信されたIPパケットでエラーを検出するためのエラー検出部と、エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶するエラー処理部とを含むIPパケットエラー処理装置を提供する。
また、前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法において、(a)前記受信されたIPパケットでエラーを検出する段階と、(b)エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むIPパケットエラー処理方法を提供する。
この時、前記(b)段階は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対して実行されることが望ましい。
また、前記(a)段階で、エラーを検出できない場合には、(c)前記受信されたIPパケットを正常に処理する段階をさらに含むことができる。
また、前記(b)段階は、(b1)前記第1所定時間を設定して減算するための第1タイマフィールドと、前記第2所定時間を設定して減算するための第2タイマフィールドと、前記連続エラー発生状況をカウントするためのエラーカウントフィールドと、エラーが検出されたIPパケットのアドレス情報を示すためのアドレス情報フィールドとを含む少なくとも1つのエントリより構成され、同じアドレス情報を有するIPパケットは、同じエントリに対応する、キャッシュを生成する段階をさらに含むものの、前記(b)段階は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対し、エラーが検出された対象IPパケットに対応する対応エントリを参照して実行されることを特徴とする。
また、前記(b)段階は、(b2)前記対応エントリを前記キャッシュから検索する段階と、(b3)前記対応エントリの各フィールドの状態を判別する段階と、(b4)前記(b3)段階で前記連続エラー発生状況が前記所定回数を超えたと判別した場合には、前記対応エントリの第2タイマフィールドを前記第2所定時間に設定して減算する段階と、(b5)前記(b3)段階で、前記第2タイマフィールドに設定された前記第2所定時間が経過していないと判別された場合には、前記対象IPパケットの送信ノードにICMPパケットを伝送しない段階とをさらに含むことが望ましい。
また、(b6)前記(b2)段階で検索が失敗した場合には、前記対象IPパケットに対応する新しいエントリを生成する段階をさらに含むこともできる。
また、(b6)前記(b3)段階で、前記対応エントリの第1タイマフィールドが0と判別された場合には、前記対応エントリを削除する段階をさらに含むこともできる。
また、(b6)前記(b3)段階で、前記対応エントリの第1タイマフィールドが0と判別された場合には、前記第1タイマフィールドを前記第1所定時間に設定して減算する段階をさらに含むこともできる。
また、前記(b3)段階は、前記対応エントリの第2タイマフィールド、第1タイマフィールド及びエラーカウントフィールドの状態を順次に判別することが特徴であり、この時、(b6)前記(b3)段階で前記対応エントリの前記第2タイマフィールドが0であり、前記第1タイマフィールドが0ではなく、前記エラーカウントフィールドが前記所定回数に達していないと判別された場合には、前記対応エントリの前記エラーカウントフィールドを1増加させ、前記第1タイマフィールドを前記第1所定時間に設定して減算する段階をさらに含むことが望ましい。
また、前記エントリは、エントリの使用いかんを示すための有効ビットフィールドをさらに含むこともでき、前記エントリは、エラーが検出されたIPパケットの送信ノードにICMPパケットを伝送するために、ICMPプロトコルに定義されたICMPタイプ及びICMPコードをそれぞれ示すためのICMPタイプフィールド及びICMPコードフィールドをさらに含むことができ、前記アドレス情報フィールドは、エラーが検出されたIPパケットのソースアドレス情報及び目的地アドレス情報をそれぞれ示すためのソースアドレスフィールド及び目的地アドレスフィールドより構成されることが特徴である。
また、前記(b)段階は、前記以前のエラーが検出されて前記対応エントリの第1タイマフィールドが0にならない状態で前記次のエラーが検出されるたびに、前記対応エントリのエラーカウントフィールドを1ほど増加させると共に、前記第1タイマフィールドを前記第1所定時間に設定して減算し、前記エラーカウントフィールドが前記所定回数を超える場合には、前記対応エントリの第2タイマフィールドを前記第2所定時間に設定して減算し、前記第2タイマフィールドが0ではない間に受信された前記対象IPパケットでエラーが検出された場合には、そのエラーに対するICMPパケットを前記対象IPパケットの送信ノードに伝送しないことを特徴とする。
また、前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法において、(a)前記受信されたIPパケットでエラーを検出する段階と、(b)エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むIPパケットエラー処理方法を提供する。
また、前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法を実行するプログラムを記録したコンピュータ可読記録媒体において、前記方法は、(a)前記受信されたIPパケットでエラーを検出する段階と、(b)エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むことを特徴とする記録媒体を提供する。
また、前記のような課題を解決するために本発明は、少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法を実行するプログラムを記録したコンピュータ可読記録媒体において、前記方法は、(a)前記受信されたIPパケットでエラーを検出する段階と、(b)エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むことを特徴とする記録媒体を提供する。
本発明によれば、所定時間内に検出されたIPパケットのエラーが連続して所定回数を超えて発生する場合には、送信ノードにICMPパケットを伝送しないことにより、受信ノードのネットワーク負荷を減らすことができる。
また、本発明によれば、同じソースアドレスを有するIPパケットに対して所定時間内に検出されたエラーが連続して所定回数を超えて発生する場合には、問題になったIPパケットの送信ノードにICMPパケットを伝送しないことにより、受信ノードのネットワーク負荷を減らして通信効率を高めることができる。
以下では、添付された図面を参照して本発明の望ましい実施例を説明する。
図4には、本発明の望ましい実施例によるエラー処理装置が図示されている。本実施例によるエラー処理装置40は、エラー検出部42、キャッシュ部44及びエラー処理部46を含む。また、エラー処理装置40は、受信ノード30の内部にワンチップ(one−chip)状に具現でき、受信ノード30には、通信経路を設定するルータ(router)が含まれうる。
エラー検出部42は、少なくとも1つの送信ノード20から受信された複数のIPパケットのエラーを検出し、当該IPパケットと共にその結果をエラー処理部46に伝達する。エラー検出は、目的地到達不可エラー、パケットサイズ超過エラー及び時間超過エラーなどのエラーと共に、IPパケットのヘッダの各フィールドのエラー検出を含む。また、IPパケットのヘッダの各フィールドのエラーは、IPパケットのバージョンエラー、ペイロード長さエラー及びネクストヘッダ認識不可エラーなどを含む。
キャッシュ部44は、エラーが検出されたIPパケットのエラー関連情報を示す複数のフィールドを含む一つ以上のエントリより構成され、エラー処理部46がエラー処理を行うのに必要な情報を提供する。
エントリの構成例が図5に図示されている。エントリは、エントリの使用いかんを0及び1で示すための有効ビットフィールド(VALID)と、エラー検出回数をカウントするためのエラーカウントフィールド(Err_cnt)と、最大エラー検出待機時間を設定して単位時間ずつ減算するための第1タイマフィールド(TIMER A)と、最大通信断絶時間を設定して単位時間ずつ減算するための第2タイマフィールド(TIMER B)と、エラーが検出されたIPパケットのアドレス情報を示すアドレス情報フィールド(SOURCE ADDRESS:SA,DESTINATION ADDRESS:DA)とを含む。
この時、図5によれば、エントリは、アドレス情報フィールドがソースアドレス情報フィールド(SA)と目的地アドレス情報フィールド(DA)とを含むが、受信ノード30が単一のグロ−バルアドレスだけを有する場合には、エントリから目的地アドレスフィールド(DA)を省略することもある。また、有効ビットフィールド(VALID)は、後述するエントリ検索時に、使用中のエントリに対してだけ検索を行うために参照するフィールドであり、システムの性能によっては、有効ビットフィールド(VALID)もエントリから省略できる。一方、エラー処理過程でエラーが検出されたIPパケットに対してICMPパケットを生成して送信ノード20に伝送する時に参照するために、ICMPプロトコルに定義されたICMPエラータイプとICMPエラーコードとを示すICMPエラータイプフィールド(図示せず)とICMPエラーコードフィールド(図示せず)とをエントリに追加することもできる。
エラー処理部46は、エラー検出部42からのエラー検出結果によってキャッシュ部44を参照して該当エントリを削除したり更新し、当該IPパケットを廃棄したり、当該IPパケットを正常に処理したり、またはICMPパケットを生成して送信ノード20に伝送したりする。さらに具体的に、エラー処理部46は、エラーが検出されたIPパケットのうち同じアドレス情報を有する対象IPパケットに対し、以前のエラーが検出された時から最大エラー検出待機時間内に、次のエラーが検出される状況が最大エラー許容回数を超えて連続発生する場合には、前記対象IPパケットの送信ノードと最大通信断絶時間の間通信を断絶することによってエラー処理を行う。この時、アドレス情報が同一であるということは、IPパケットのヘッダに含まれたソースアドレス情報及び目的地アドレス情報が互いに同一であるということを内包する。
図6は、エラー処理部46のエラー処理動作を説明するための経時的フローチャートである。この時、最大エラー許容回数Ecmを5と仮定する。まず、時刻Tでエラーが検出された場合に、エラー処理部46はエラーカウントフィールド(Err_cnt)を1に設定し、第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に設定して単位時間ずつ減算する。T時点から最大エラー検出待機時間(Ta)内の時刻Tで第2のエラーが検出された場合に、エラー処理部46はエラーカウントフィールド(Err_cnt)を1増加し、第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に再設定して単位時間ずつ減算する。時刻Tから最大エラー検出待機時間(Ta)内に最大エラー許容回数(Ecm=5)を超える第6のエラーが時刻Tで発生したので、エラー処理部46はその時点で最大通信断絶時間(Tb)の間送信ノードとの通信を断絶する。
一方、エラー処理部46は、通信断絶以前に発生したエラーについては、エラーが検出されるたびに対応するICMPパケットを送信ノード20に伝送することにより、送信ノード20としてエラーに対する適切な措置を行わせる。例えば、受信ノード30から所定時間内に所定回数以上のICMPパケットを受信した場合に、IPパケットに対する悪意的攻撃があると見なし、他のルータ経路を探すなどの適切な措置を取ることができる。
また、通信断絶は、送信ノードからのIPパケットは受信するものの、通信断絶時間の間はIPパケットにエラーが検出されても、それに相応するICMPパケットを送信ノード20に伝送せずに当該IPパケットを廃棄することを含み、これにより非正常的なIPパケットのエラー発生に対するICMPパケット伝送の乱用を防止して受信ノードのネットワーク負荷を減らすことができる。
図7には、図4のエラー処理部46の細部的な構成を含むエラー処理装置40が図示されている。エラー処理部46は、エントリ検索部462、エントリ処理部464、フィールド判別部466及びパケット処理部468を含む。この時、エラー検出部42は、エラー検出に成功した場合には、エラー検出信号と共に、エラーが検出されたIPパケットのアドレス情報をエントリ検索部462に伝達し、当該IPパケットをパケット処理部468に伝達する。また、エラー検出部42がエラーを検出できない場合には、エラー検出失敗信号と共に当該IPパケットをパケット処理部468に伝達する。
エントリ検索部462は、エラー検出部42からエラー検出信号と共に、エラーが検出されたIPパケットのアドレス情報を受信し、当該IPパケットのようなアドレス情報を示すアドレス情報フィールドを含むエントリをキャッシュ部44から検索し、検索に成功した場合には、当該エントリをフィールド判別部466に伝達し、検索に失敗した場合には、エントリ生成要求信号をエントリ処理部464に伝達する。
エントリ処理部464は、エントリ検索部462から伝達を受けたエントリ生成要求信号によって新しいエントリを生成してキャッシュ部44に保存し、フィールド判別部466の検索結果によって当該エントリを削除したり更新し、パケット処理部468にICMPパケット伝送要求信号を伝達する。
フィールド判別部466は、エントリ検索部462から伝達された当該エントリの各フィールドが所定条件を満足するか否か判別し、判別結果によってパケット処理部468にパケット廃棄要求信号を伝達したり、またはエントリ処理部464にエントリ処理要求信号を伝達したりする。
パケット処理部468は、エントリ処理部464から伝達されたICMPパケット伝送要求信号により、該当エラーに対するICMPパケットを生成して送信ノード20に伝送し、フィールド判別部466から伝達されたパケット廃棄要求信号により、当該IPパケットを廃棄して別途のICMPパケットは生成しない。この時、パケット処理部468は、エラー検出部42から受信した当該IPパケットを参照してICMPパケットを生成できる。また、パケット処理部468は、エラー検出部42から受信した正常処理要求信号を基に当該IPパケットに対する正常な処理を行う。この時、IPパケットに対する正常な処理は、当該IPパケットの上位階層データ(例えば、TCPデータ)を上位階層(例えば、OSI 7階層のうちTCP階層)に伝達することを含む。
以下では、図7のエラー処理装置40の動作を説明する。
受信ノード30が送信ノード20からIPパケットを受信すれば、エラー検出部42は、受信されたIPパケットでエラーを検出し、エラーが検出されなければ、当該IPパケットをパケット処理部468に伝達し、パケット処理部468は、当該IPパケットを正常に処理して次のパケットを待つ。
受信されたIPパケットでエラーが検出された場合には、エラー検出部42は当該IPパケットのアドレス情報をエラー処理部46に伝達し、エラー処理部46のエントリ検索部462は、当該IPパケットのようなアドレス情報を有する対象エントリをキャッシュ部44から検索し、対象エントリをフィールド判別部466に伝達し、検索に失敗した場合には、当該IPパケットのアドレス情報と共にエントリ生成要求信号をエントリ処理部464に伝達する。エントリ処理部464は、エントリ生成要求信号によってエントリの有効ビットフィールド(VALID)を1に設定し、エラーカウントフィールド(Err_cnt)を1に設定し、第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に設定して単位時間ずつ減算し、第2タイマフィールド(TIMER B)を0に設定し、ソースアドレスフィールド(SA)及び目的地アドレスフィールド(DA)を当該IPパケットのアドレス情報とそれぞれ設定する。
フィールド判別部466は、当該エントリの第2タイマフィールド(TIMER B)が0であるか否かを判別し、0ではない場合、すなわち最大通信断絶時間がまだ経過しておらず通信が不適切な場合には、パケット処理部468が当該IPパケットを廃棄して次のIPパケットの受信を待つ。この時、パケット処理部468は、当該IPパケットの送信ノードにICMPパケットを伝送しない。一方、第2タイマフィールド(TIMER B)が0である場合には、第1タイマフィールド(TIMER A)が0であるか否かを判別し、0である場合には、すなわち以前のエラーが検出されて最大エラー検出待機時間がすでに経過している場合には、対象エントリを削除し、パケット処理部468は、該当エラーに対するICMPパケットを生成して送信ノード20に伝送する。第1タイマフィールド(TIMER A)が0ではない場合には、エラーカウントフィールド(Err_cnt)が最大エラー許容回数と同一であるか否かを判断し、同じである場合、すなわちすでに許容できる連続エラー検出回数を超えたと判断された場合には、対象エントリの第2タイマフィールド(TIMER B)を最大通信断絶時間(Tb)に設定し、単位時間ずつ減算してエラーカウントフィールド(Err_cnt)を0に設定し、第1タイマフィールド(TIMER A)を0ではない任意の値、例えば最大エラー検出待機時間(Ta)に設定する。一方、エラーカウントフィールド(Err_cnt)がまだ最大エラー許容回数に達していない場合には、対象エントリのエラーカウントフィールド(Err_cnt)を1増加させ、第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に設定して単位時間ずつ減算する。
このように、エラー処理装置40は、以前のエラーが検出された時から最大エラー検出待機時間(Ta)内に検出されるエラーが連続して最大エラー許容回数Ecmを超えて検出される場合には、最大通信断絶時間(Tb)の間にエラーが検出されたIPパケットを廃棄してICMPパケットを生成しないことにより、送信ノードとの通信を断絶する。また、最大エラー検出待機時間(Ta)以内にいかなるエラーも検出されない場合には、当該IPパケットに非正常的なエラー発生の可能性がないと見なし、当該エントリを削除する。
一方、以上では、最大エラー検出待機時間(Ta)内にエラーが検出されない場合に対象エントリを削除したが、キャッシュの貯蔵能力と通信環境とを考慮して対象エントリを削除する代わりに、対象エントリの第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)と再設定して減算し、エラーカウントフィールド(Err_cnt)を0に設定することにより、その後対象エントリと同じアドレス情報を有するIPパケットにエラーが検出された場合に、新しいエントリを生成する必要なくして既存のエントリをそのまま活用できる。
また、本実施例では、問題になった送信ノードについてだけ通信を断絶するようにキャッシュ部を参照してエラー処理を行ったが、ネットワーク全般にわたった無差別的なパケット操作やDoS攻撃がある場合を考慮し、複数のIPパケットについて以前のエラーが検出された時から第1所定時間内に次のエラーが検出される状況が所定回数を超えて連続発生した場合には、受信ノードと接続中のあらゆる送信ノードに対して第2所定時間の間通信を断絶するようにエラー処理部を構成することもあり、この場合には、別途のキャッシュ部を設ける必要はない。
以下では、図8を参照して本発明の望ましい実施例によるエラー処理方法を説明する。
S801段階では、送信ノード20からIPパケットを受信する。S803段階では、受信されたIPパケットでエラーが検出されているか否かを判別し、エラーが検出されない場合には、S805段階に進み、当該IPパケットを正常に処理してエラー処理過程を終える。
S803段階でエラーが検出された場合には、S807段階に進み、同じアドレス情報を有する複数の対象IPパケットに対し、以前のエラーが検出された時から最大エラー検出待機時間内に次のエラーが検出される状況が最大エラー許容回数を超えて連続的に発生しているか否かを判別し、最大エラー許容回数を超過した場合には、S809段階に進み、最大通信断絶時間の間前記対象IPパケットの送信ノードとの通信を断絶する。この時にも、やはり対象IPパケットの送信ノードとの通信断絶は、該当送信ノードからIPパケットは受信するものの、通信断絶時間の間にはICMPパケットを該当送信ノードに伝送せずに当該IPパケットを廃棄することを含む。一方、S807段階で最大エラー許容回数を超えていないと判別された場合には、S811段階に進み、該当エラーに対するICMPパケットを生成して送信ノードに伝送する。
図9には、図8のエラー処理方法の具体的なフローチャートが図示されている。一方、エラーが検出されたIPパケットのうち同じアドレス情報を有するIPパケットに対して図8のエラー処理方法を行うために、本発明の望ましい実施例によるエラー処理方法は、通信開始時または最初エラー検出時にキャッシュを生成する段階を含むことができる。キャッシュは、図5に図示されたような少なくとも1つのエントリより構成され、各エントリは、アドレス情報フィールドのアドレス情報により互いに識別される。
S901段階で送信ノードからIPパケットを受信すれば、S903段階では、受信したIPパケットでエラーが検出されているか否かを判別し、エラーが検出されていなければ、S905段階でIPパケットを正常に処理して次のIPパケットの受信を待つ。
S907段階では、受信されたIPパケットのアドレス情報と同じ情報を含むエントリがキャッシュに存在しているか否か検索する。S907段階でエントリが存在しなければ、S909段階に進み、当該IPパケットに対する新しいエントリを生成して各フィールドを初期化する。初期化は、有効ビットフィールド(VALID)を1に設定し、エラーカウントフィールド(Err_cnt)を1に設定し、第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に設定して単位時間ずつ減算し、第2タイマフィールド(TIMER B)を0に設定し、ソースアドレスフィールド(SA)と目的地アドレスフィールド(DA)とを当該IPパケットのソースアドレス情報及び目的地アドレス情報とそれぞれ設定することによって達成される。次に、S925段階では、ICMPパケットを作成して送信ノードに伝送し、次のIPパケットの受信を待つ。
S907段階で当該エントリが存在する場合には、S911段階に進み、当該エントリの第2タイマフィールド(TIMER B)が0であるか否かを判別する。S911段階で第2タイマフィールドが0ではない場合には、まだ最大通信断絶時間(Tb)を経過していないので、S913段階で当該IPパケットを廃棄して次のIPパケットの受信を待つ。
S911段階で第2タイマフィールド(TIMER B)が0である場合には、S915段階に進み、第1タイマフィールド(TIMER A)が0であるか否かを判別する。S915段階で第1タイマフィールド(TIMER A)が0ならば、S917段階に進み、当該エントリを削除し、次にS927段階でICMPパケットを送信ノードに伝送する。
S915段階で第1タイマフィールド(TIMER A)が0でないならば、S919段階に進み、エラーカウントフィールド(Err_cnt)が最大エラー許容回数Ecmに達しているか否かを判別する。S919段階でErr_cnt=Ecmの場合には、S921段階に進み、当該エントリを更新して次のIPパケットの受信を待つ。この時、S921段階では、第2タイマフィールド(TIMER B)を最大通信断絶時間(Tb)に設定して単位時間ずつ減算し、エラーカウントフィールド(Err_cnt)を0に設定し、第1タイマフィールド(TIMER A)を0ではない任意の値、例えば最大エラー検出待機時間(Ta)に設定する。
S919段階でErr_cntEcmである場合には、S923段階に進み、当該エントリを更新し、次にS925段階でICMPパケットを送信ノードに伝送する。この時、S923段階では、エラーカウントフィールド(Err_cnt)を1ほど増加させて第1タイマフィールド(TIMER A)を最大エラー検出待機時間(Ta)に再設定して単位時間ずつ減算する。
図10には、本実施例のエラー処理方法を具現する過程をさらに具体的に説明するための概念図が図示されている。この時、最大エラー許容回数Ecmは5であり、最大エラー検出待機時間(Ta)は10秒であり、最大通信断絶時間(Tb)は30秒と仮定する。また、説明の便宜のために、受信ノードで受信されるIPパケットは、いずれも同じエントリに属すると仮定し、従って図面では、ソースアドレスフィールド及び目的地アドレスフィールドが省略された。そして、受信されるあらゆるパケットでは、エラーが検出されたと仮定する。
最初のエラーパケットP1が受信された場合には、パケットP1が属するエントリがないので、S1009段階で新しいエントリEnを生成し、有効ビットフィールド(VALID)、エラーカウントフィールド(Err_cnt)、第1タイマフィールド(TIMER A)及び第2タイマフィールド(TIMER B)を(1,1,10,0)と設定する。
エラーパケットP1が受信された3秒後にエラーパケットP2が受信されれば、エントリEnは(1,1,7,0)の状態なので、S1023段階でエントリEnは(1,2,10,0)に更新される。エラーパケットP2が受信された5秒後にエラーパケットP3が受信されれば、エントリEnは(1,2,5,0)の状態なので、S1023段階でエントリEnは(1,3,10,0)に更新される。エラーパケットP4及びP5についても以前のエラーが発生した時点から最大エラー検出待機時間である10秒以内にエラーが検出されたので、S1023段階でエラーカウントフィールド(Err_cnt)を1ずつ増加する。
エラーパケットP6がP5のエラー検出時点から6秒後に受信されれば、エントリEnは(1,5,4,0)の状態になるので、S1019段階でエラーカウントフィールド(Err_cnt)の値が5になって最大エラー許容回数と一致するようになり、S1021段階でエントリEnが(1,0,10,30)と設定される。従って、エラーパケットP7は、エラーパケットP6が受信された後で最大通信断絶時間である30秒以内に受信されたために、S1013段階でエラーパケットP7は廃棄される。
エラーパケットP8は、最大通信断絶時間である30秒後に受信されたために、S1023段階でエントリEnは(1,1,10,0)と設定される。また、エラーパケットP9は、エラーパケットP8が受信された後15秒後に受信されたので、最大エラー検出待機時間である10秒を超えた。従って、エラーパケットP9の受信時に、エントリEnは(1,1,0,0)の状態になるので、エントリEnはS1017段階で削除される。
以上、本発明の望ましい実施例による方法がエラー処理装置40を利用して具現されると説明したが、前記方法は、コンピュータに一連の命令を指示するコードの集合からなるコンピュータプログラムにより、受信ノード内でソフトウェア的に実行されることもある。従って、本発明の範囲には、本発明の方法を実行するプログラムを記録したコンピュータ可読記録媒体が含まれる。
また、本発明の技術思想の範囲内で、本発明の望ましい実施例について多様な変形例が導出されうると理解せねばならない。例えば、本発明の望ましい実施例では、以前のエラーが検出された時から第1所定時間内にエラーが検出される状況が連続して所定回数以上発生した場合に、第2所定時間の間送信ノードとの通信を断絶したが、場合によっては、第1所定時間の間所定回数以上のエラーが検出された場合に、第2所定時間の間送信ノードとの通信を断絶することもある。従って、本明細書の請求範囲の権利範囲は以上で説明した本発明の望ましい実施例により制限されない。
本発明のIPパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体は、例えばIPパケットに関連した技術分野に効果的に適用可能である。
IPv6パケットの構成を図示した図面である。 IPv6パケットの構成を図示した図面である。 ICMPv6メッセージパケットの構成を図示した図面である。 ICMPv6メッセージパケットの構成を図示した図面である。 従来のIPパケットのエラー処理方法のフローチャートである。 本発明の実施例によるIPパケットのエラー処理装置のブロック図である。 本発明の実施例によるキャッシュ部を構成するエントリの構成例である。 本発明の実施例によるエラー処理過程を説明する経時的フローチャートである。 図4のエラー処理装置の内部構成を図示したブロック図である。 本発明の実施例によるエラー処理方法のフローチャートである。 図4のエラー処理装置を利用したエラー処理方法のフローチャートである。 本発明の望ましい実施例によるエラー処理方法の具体的な過程を説明するための経時的フローチャートである。
符号の説明
20 送信ノード
30 受信ノード
40 エラー処理装置
42 検出部
44 キャッシュ部
46 エラー処理部


Claims (20)

  1. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する装置において、
    前記受信されたIPパケットでエラーを検出するためのエラー検出部と、
    エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶するエラー処理部とを含むIPパケットエラー処理装置。
  2. 前記エラー処理部は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対し、前記エラー処理を行うことを特徴とする請求項1に記載のIPパケットエラー処理装置。
  3. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する装置において、
    前記受信されたIPパケットでエラーを検出するためのエラー検出部と、
    エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶するエラー処理部とを含むIPパケットエラー処理装置。
  4. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法において、
    (a)前記受信されたIPパケットでエラーを検出する段階と、
    (b)エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むIPパケットエラー処理方法。
  5. 前記(b)段階は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対して実行されることを特徴とする請求項4に記載のIPパケットエラー処理方法。
  6. 前記(a)段階でエラーを検出できない場合には、(c)前記受信されたIPパケットを正常に処理する段階をさらに含むことを特徴とする請求項4に記載のIPパケットエラー処理方法。
  7. 前記(b)段階は、(b1)前記第1所定時間を設定して減算するための第1タイマフィールドと、前記第2所定時間を設定して減算するための第2タイマフィールドと、前記連続エラー発生状況をカウントするためのエラーカウントフィールドと、エラーが検出されたIPパケットのアドレス情報を示すためのアドレス情報フィールドとを含む少なくとも1つのエントリより構成され、同じアドレス情報を有するIPパケットは、同じエントリに対応する、キャッシュを生成する段階をさらに含むが、
    前記(b)段階は、エラーが検出された前記IPパケットのうち同じアドレス情報を有するIPパケットに対し、エラーが検出された対象IPパケットに対応する対応エントリを参照して実行されることを特徴とする請求項4に記載のIPパケットエラー処理方法。
  8. 前記(b)段階は、
    (b2)前記対応エントリを前記キャッシュから検索する段階と、
    (b3)前記対応エントリの各フィールドの状態を判別する段階と、
    (b4)前記(b3)段階で、前記連続エラー発生状況が前記所定回数を超えたと判別した場合には、前記対応エントリの第2タイマフィールドを前記第2所定時間に設定して減算する段階と、
    (b5)前記(b3)段階で、前記第2タイマフィールドに設定された前記第2所定時間が経過していないと判別された場合には、前記対象IPパケットの送信ノードにICMPパケットを伝送しない段階とをさらに含むことを特徴とする請求項7に記載のIPパケットエラー処理方法。
  9. (b6)前記(b2)段階で検索が失敗した場合には、前記対象IPパケットに対応する新しいエントリを生成する段階をさらに含む請求項8に記載のIPパケットエラー処理方法。
  10. (b6)前記(b3)段階で前記対応エントリの第1タイマフィールドが0と判別された場合には、前記対応エントリを削除する段階をさらに含む請求項8に記載のIPパケットエラー処理方法。
  11. (b6)前記(b3)段階で前記対応エントリの第1タイマフィールドが0と判別された場合には、前記第1タイマフィールドを前記第1所定時間に設定して減算する段階をさらに含む請求項8に記載のIPパケットエラー処理方法。
  12. 前記(b3)段階は、前記対応エントリの第2タイマフィールド、第1タイマフィールド及びエラーカウントフィールドの状態を順次に判別することを特徴とする請求項8に記載のIPパケットエラー処理方法。
  13. (b6)前記(b3)段階で前記対応エントリの前記第2タイマフィールドが0であり、前記第1タイマフィールドが0でなく、前記エラーカウントフィールドが前記所定回数に達していないと判別された場合には、前記対応エントリの前記エラーカウントフィールドを1増加させ、前記第1タイマフィールドを前記第1所定時間に設定して減算する段階をさらに含む請求項12に記載のIPパケットエラー処理方法。
  14. 前記エントリは、エントリの使用いかんを示すための有効ビットフィールドをさらに含むことを特徴とする請求項7に記載のIPパケットエラー処理方法。
  15. 前記エントリは、エラーが検出されたIPパケットの送信ノードにICMPパケットを伝送するために、ICMPプロトコルに定義されたICMPタイプ及びICMPコードをそれぞれ示すためのICMPタイプフィールド及びICMPコードフィールドをさらに含むことを特徴とする請求項7に記載のIPパケットエラー処理方法。
  16. 前記アドレス情報フィールドは、エラーが検出されたIPパケットのソースアドレス情報及び目的地アドレス情報をそれぞれ示すためのソースアドレスフィールド及び目的地アドレスフィールドより構成されることを特徴とする請求項7に記載のIPパケットエラー処理方法。
  17. 前記(b)段階は、前記以前のエラーが検出されて前記対応エントリの第1タイマフィールドが0にならない状態で前記次のエラーが検出されるたびに、前記対応エントリのエラーカウントフィールドを1ほど増加させると共に、前記第1タイマフィールドを前記第1所定時間に設定して減算し、前記エラーカウントフィールドが前記所定回数を超える場合には、前記対応エントリの第2タイマフィールドを前記第2所定時間に設定して減算し、前記第2タイマフィールドが0でない間に受信された前記対象IPパケットでエラーが検出された場合には、そのエラーに対するICMPパケットを前記対象IPパケットの送信ノードに伝送しないことを特徴とする請求項7に記載のIPパケットエラー処理方法。
  18. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法において、
    (a)前記受信されたIPパケットでエラーを検出する段階と、
    (b)エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むIPパケットエラー処理方法。
  19. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法を実行するプログラムを記録したコンピュータ可読記録媒体において、前記方法は、
    (a)前記受信されたIPパケットでエラーを検出する段階と、
    (b)エラーが検出されたIPパケットに対し、以前のエラーが検出された時から第1所定時間以内に次のエラーが検出される状況が所定回数を超えて発生した場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むことを特徴とする記録媒体。
  20. 少なくとも1つの送信ノードから受信されたIPパケットのエラーを処理する方法を実行するプログラムを記録したコンピュータ可読記録媒体において、前記方法は、
    (a)前記受信されたIPパケットでエラーを検出する段階と、
    (b)エラーが検出されたIPパケットに対し、第1所定時間の間所定回数以上のエラーが検出された場合には、エラーが検出された前記IPパケットの送信ノードと第2所定時間の間通信を断絶する段階とを含むことを特徴とする記録媒体。

JP2004344987A 2003-12-02 2004-11-29 Ipパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体 Pending JP2005168018A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20030086753A KR101086397B1 (ko) 2003-12-02 2003-12-02 Ip 패킷의 에러 처리 장치 및 방법, 그리고 상기 방법을실행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체

Publications (1)

Publication Number Publication Date
JP2005168018A true JP2005168018A (ja) 2005-06-23

Family

ID=34709215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004344987A Pending JP2005168018A (ja) 2003-12-02 2004-11-29 Ipパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体

Country Status (4)

Country Link
US (1) US7308619B2 (ja)
JP (1) JP2005168018A (ja)
KR (1) KR101086397B1 (ja)
CN (1) CN1305281C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017225005A (ja) * 2016-06-15 2017-12-21 富士通株式会社 情報処理装置、情報処理方法、プログラム及び情報処理システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8161549B2 (en) * 2005-11-17 2012-04-17 Patrik Lahti Method for defending against denial-of-service attack on the IPV6 neighbor cache
US8832495B2 (en) 2007-05-11 2014-09-09 Kip Cr P1 Lp Method and system for non-intrusive monitoring of library components
US7924701B2 (en) * 2007-06-11 2011-04-12 Lg Electronics Inc. Data transmitting and receiving method and broadcasting receiver
KR101319895B1 (ko) * 2007-06-11 2013-10-18 엘지전자 주식회사 데이터 송수신 방법 및 방송 수신 장치
US8312541B2 (en) * 2007-07-17 2012-11-13 Cisco Technology, Inc. Detecting neighbor discovery denial of service attacks against a router
US8539098B2 (en) * 2007-10-17 2013-09-17 Dispersive Networks, Inc. Multiplexed client server (MCS) communications and systems
US8650241B2 (en) 2008-02-01 2014-02-11 Kip Cr P1 Lp System and method for identifying failing drives or media in media library
US8645328B2 (en) * 2008-02-04 2014-02-04 Kip Cr P1 Lp System and method for archive verification
US9015005B1 (en) * 2008-02-04 2015-04-21 Kip Cr P1 Lp Determining, displaying, and using tape drive session information
US7974215B1 (en) * 2008-02-04 2011-07-05 Crossroads Systems, Inc. System and method of network diagnosis
JP4509200B2 (ja) * 2008-04-08 2010-07-21 三菱電機株式会社 ネットワークシステム
CN101572584B (zh) * 2008-04-30 2012-01-04 华为技术有限公司 报文错误检测方法、设备及系统
US9866633B1 (en) 2009-09-25 2018-01-09 Kip Cr P1 Lp System and method for eliminating performance impact of information collection from media drives
CN102088391B (zh) * 2009-12-07 2013-09-11 华为技术有限公司 一种IPv6报文的处理方法、设备和系统
US8631281B1 (en) 2009-12-16 2014-01-14 Kip Cr P1 Lp System and method for archive verification using multiple attempts
US20120047573A1 (en) * 2010-08-17 2012-02-23 Richard Jeremy Duncan Methods and apparatus for detecting invalid ipv6 packets
US20170127100A1 (en) * 2014-07-07 2017-05-04 Lg Electronics Inc. Hybrid broadcast signal transmission and reception apparatus and transmission and reception method
US10651974B2 (en) * 2017-02-28 2020-05-12 Marvell Asia Pte, Ltd. Method and apparatus for updating error detection information in packets
KR102030461B1 (ko) * 2017-11-23 2019-10-10 현대오트론 주식회사 복수의 프로세서 오류 감지 시스템 및 그 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221791A (ja) * 1994-02-03 1995-08-18 Fujitsu Ltd フレームリレー中継路の迂回システム
JPH1041948A (ja) * 1996-07-19 1998-02-13 Nec Corp Atmシステムの再送方式
JPH1168837A (ja) * 1997-08-20 1999-03-09 Hitachi Ltd Ipネットワーク上のパケット交換網における着信転送方式
JP2000101550A (ja) * 1998-09-24 2000-04-07 Toshiba Corp 通信エラー検出方式
JP2000261477A (ja) * 1999-03-04 2000-09-22 Nec Corp ルータ装置
JP2002026972A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd Icmpデータフレームフィルタリング方法及びそのノード装置
JP2002247114A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置における過負荷防御方法及びその装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2073914A (en) * 1936-05-05 1937-03-16 Clifford R Wilfley Sample sacker
US2636656A (en) * 1952-04-08 1953-04-28 Tanabe Sadami Sacking device with open-ended body having sack gripping devices thereon
US5213141A (en) * 1990-10-26 1993-05-25 Dorman Ira S Debris collection and disposal system and method
FR2702111B1 (fr) * 1993-02-26 1995-05-12 Alcatel Radiotelephone Procédé de gestion des erreurs de transmission entre une station de base et un transcodeur dans un système de radiocommunication numérique, station de base et transcodeur correspondants.
JPH0758843A (ja) * 1993-08-10 1995-03-03 Matsushita Electric Ind Co Ltd 構内自動交換システム
DE19525426C1 (de) * 1995-07-12 1996-11-28 Siemens Ag Verfahren zur Synchronisation der Zeitbasis einer Empfangseinheit auf die Zeitbasis einer Sendeeinheit bei einer Telekommunikationseinrichtung
US5574495A (en) * 1995-10-18 1996-11-12 General Instrument Corporation Cable television data path error analyzer located at the set-top terminal
US5996999A (en) * 1997-12-05 1999-12-07 Casely; Avis Joyce Collector for board game pieces
SE513327C2 (sv) * 1998-10-07 2000-08-28 Ericsson Telefon Ab L M System och metod för datakommunikation
DE29901302U1 (de) * 1999-01-26 2000-03-30 Siemens Ag Netzwerkteilnehmer
US6378581B1 (en) * 2000-10-30 2002-04-30 Thomas Leonard Sheridan Hollow cage golf bag cover
KR20020034281A (ko) 2000-10-31 2002-05-09 정규석 효율적인 NAT 수행을 위한 PC 윈도우 환경에서의NAT Entry 할당과 해지 알고리즘
US6708835B1 (en) * 2001-05-29 2004-03-23 Derrick Mathis Extendable basket and kit
US6497317B1 (en) * 2001-08-28 2002-12-24 Andrew Chun Roof and rain gutter cleaning tools
US7356599B2 (en) 2001-08-30 2008-04-08 International Business Machines Corporation Method and apparatus for data normalization
JP3853233B2 (ja) * 2002-02-28 2006-12-06 株式会社日立コミュニケーションテクノロジー Ip網における回線状態検出方法およびip通信装置
KR100453055B1 (ko) 2002-03-29 2004-10-15 삼성전자주식회사 Ip 네트워크 상에서의 경로 mtu 탐색 방법 및 그 장치
US7120847B2 (en) * 2002-06-26 2006-10-10 Intellon Corporation Powerline network flood control restriction
US7266754B2 (en) * 2003-08-14 2007-09-04 Cisco Technology, Inc. Detecting network denial of service attacks
US6994302B1 (en) * 2003-11-10 2006-02-07 Willie Simmons Lawn maintenance system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07221791A (ja) * 1994-02-03 1995-08-18 Fujitsu Ltd フレームリレー中継路の迂回システム
JPH1041948A (ja) * 1996-07-19 1998-02-13 Nec Corp Atmシステムの再送方式
JPH1168837A (ja) * 1997-08-20 1999-03-09 Hitachi Ltd Ipネットワーク上のパケット交換網における着信転送方式
JP2000101550A (ja) * 1998-09-24 2000-04-07 Toshiba Corp 通信エラー検出方式
JP2000261477A (ja) * 1999-03-04 2000-09-22 Nec Corp ルータ装置
JP2002026972A (ja) * 2000-07-10 2002-01-25 Fujitsu Ltd Icmpデータフレームフィルタリング方法及びそのノード装置
JP2002247114A (ja) * 2001-02-14 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置における過負荷防御方法及びその装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017225005A (ja) * 2016-06-15 2017-12-21 富士通株式会社 情報処理装置、情報処理方法、プログラム及び情報処理システム

Also Published As

Publication number Publication date
KR101086397B1 (ko) 2011-11-23
CN1625155A (zh) 2005-06-08
US7308619B2 (en) 2007-12-11
KR20050053140A (ko) 2005-06-08
US20050149829A1 (en) 2005-07-07
CN1305281C (zh) 2007-03-14

Similar Documents

Publication Publication Date Title
JP2005168018A (ja) Ipパケットのエラー処理装置及び方法、そして該方法を実行するプログラムを記録したコンピュータ可読記録媒体
EP2139187B1 (en) Method, communication system and device for ARP packet processing
JP5648737B2 (ja) 通信装置および通信方法
JP6026789B2 (ja) ネーム基盤のネットワークシステムでペンディングテーブルのオーバーフローを防止するノード装置、並びにそのオーバーフローを防止する装置及び方法
US20090241188A1 (en) Communication monitoring apparatus and communication monitoring method
EP2469787B1 (en) Method and device for preventing network attacks
US20110026529A1 (en) Method And Apparatus For Option-based Marking Of A DHCP Packet
JPWO2005036831A1 (ja) フレーム中継装置
WO2013126442A1 (en) Systems involving firewall of virtual machine traffic and methods of processing information associated with same
JP2007082126A (ja) Ip通信装置およびip通信システム
Song et al. Novel duplicate address detection with hash function
JP2009182430A (ja) パケット解析方法
US20080134339A1 (en) APPARATUS AND METHOD FOR DETECTING ATTACK PACKET IN IPv6
JP5889218B2 (ja) データ転送装置及びデータ転送方法
CN111031077B (zh) 一种流量清洗方法、流量清洗系统和设备
WO2014117327A1 (zh) 报文处理方法和转发设备
TW201132055A (en) Routing device and related packet processing circuit
JP4391455B2 (ja) DDoS攻撃に対する不正アクセス検知システム及びプログラム
JP4542053B2 (ja) パケット中継装置、パケット中継方法及びパケット中継プログラム
CN114157602B (zh) 一种处理报文的方法和装置
CN112688957B (zh) Icmp报文的处理方法、装置、计算机设备和介质
CN101330463B (zh) 异常报文接入点的定位方法和设备
CN115442288B (zh) 一种SRv6网络数据包检查方法和装置
CN110418218B (zh) 报文处理方法、装置及fcf交换设备
JP7232121B2 (ja) 監視装置および監視方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907