JP6724367B2 - 通信システムおよび通信装置 - Google Patents
通信システムおよび通信装置 Download PDFInfo
- Publication number
- JP6724367B2 JP6724367B2 JP2016002100A JP2016002100A JP6724367B2 JP 6724367 B2 JP6724367 B2 JP 6724367B2 JP 2016002100 A JP2016002100 A JP 2016002100A JP 2016002100 A JP2016002100 A JP 2016002100A JP 6724367 B2 JP6724367 B2 JP 6724367B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- data
- packet
- stored
- data block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Description
図1は、本発明の第1実施形態の通信システム1の構成例を示す図である。通信システム1では、OSI参照モデルに基づいた通信プロトコルに従った通信が行われる。図1に示すように、通信システム1は、LAN(Local Area Network)101に各々接続された送信装置102と受信装置103とを含んでいる。送信装置102と受信装置103は利用者が操作する端末である。送信装置102の利用者が送信装置102に対して、受信装置103へのパケットの送信を指示すると、送信装置102はパケットを生成し受信装置103へ送信する。このようにして送信装置102から送信されたパケットは受信装置103へ伝送される。パケットとは、ネットワーク層におけるデータの送受信単位となるデータブロックのことである。通信システム1では、ネットワーク層の通信プロトコルとしてIPv4が採用されている。つまり、送信装置102と受信装置103の間では、IPv4に準拠したパケットがLAN101を介して送受信される。本実施形態では、送信装置102と受信装置103がLAN101に有線接続される場合について説明するが、LAN101は無線LANであってもよい。これは、他の実施形態においても同様である。
以上が通信システム1の構成である。
以上が通信システム1の動作である。
図4(a)は、本発明の第2実施形態の通信システム2の構成例を示す図である。図4(a)では、図1におけるものと同一の構成要素には同一の符号が付されている。この通信システム2の構成は、送信ルールテーブル134aと受信ルールテーブル134cの内容を除いて通信システム1の構成と同様である。本実施形態における送信装置102および受信装置103も、前述した第1実施形態におけるものと同様にIPv4に準拠したデータ通信を行う。図4(a)に示すように、送信装置102に割り当てられているIPアドレスは192.168.100.1であり、受信装置103に割り当てられているIPアドレスは10.0.1.1である。
(Ra1)パケットの送信元のIPアドレスが192.168.100.1であり、かつ同送信先のIPアドレスが10.0.1.1であること
(Ra2)ICMPのプロトコルにしたがって送信されたパケットであること
(Ra3)ICMPタイプの値が8であり、かつICMPコードの値が0のパケットであること(すなわち、エコー要求であること)
(Ra4)パケットのデータサイズは不問であること
(Ra5)上位層のプロトコルがpingであること、なお、pingにしたがって生成されたパケットであれば上記(Ra2)〜(Ra4)の条件は自ずから満たされる。
図5(a)は、本発明の第3実施形態の通信システム3の構成例を示す図である。図5(a)では、図1におけるものと同一の構成要素には同一の符号が付されている。この通信システム3の構成は、通信システム1の構成と以下の2点を除いて同様である。第1に、送信ルールテーブル134aと受信ルールテーブル134cの内容が異なる点である。第2に、送信装置102と受信装置103は、ともにルータであり、送信装置102には端末Aが、受信装置103には端末Bが接続されている点である。通信システム3では、利用者が端末Aに対して、端末Bへのパケットの送信を指示すると、端末Aは端末B宛てのパケットを生成し、当該パケットを送信する。このようにして端末Aから送信されたパケットは、送信装置102および受信装置103を介して端末Bへ伝送される。
(Rb1)パケットの送信元のIPアドレスが192.168.100.0/24に含まれ、かつ同送信先のIPアドレスが10.0.1.0/24に含まれること
(Rb2)TCPにしたがって送信されたSYNパケットであること
(Rb3)パケットの送信元のポート番号は不問であるが、送信先のポート番号は23であること
(Rb4)パケットのデータサイズは不問であること
図6は、本発明の第4実施形態の通信システム4の構成例を示す図である。図6では、図1におけるものと同一の構成要素には同一の符号が付されている。通信システム4の構成は、通信システム1の構成と以下の3つの点を除いて同様である。第1に、送信ルールテーブル134aと受信ルールテーブル134cの内容が異なる点である。第2に、図6に示すように、中継装置104が送信装置102と受信装置103の間に設けられ、送信装置102と中継装置104はLAN105に接続され、受信装置103と中継装置104はLAN106に接続されている点である。そして、第3に、本実施形態の受信装置103は、DNSサーバである点である。
(Rc1)パケットの送信元のIPアドレスがa::1に含まれ、かつ同送信先のIPアドレスがb::1に含まれること
(Rc2)UDPにしたがって送信されたパケットであること
(Rc3)パケットの送信元のポート番号は不問であるが、送信先のポート番号は53であること
(Rc4)パケットのデータサイズは不問であること
(Rc5)上位層のプロトコルがDNSであること、なお、DNSにしたがって生成されたパケット、すなわちドメイン名からIPアドレスの変換(以下、名前解決と呼ぶ)を要求するパケットであれば上記(Rc2)〜(Rc4)の条件は自ずから満たされる。
図8(a)は、本発明の第5実施形態の通信システム5の構成例を示す図である。通信システム5は、例えばストリーミング配信サービスに用いられる。図8(a)では、図1におけるものと同一の構成要素には同一の符号が付されている。この通信システム5の構成は、送信ルールテーブル134aと受信ルールテーブル134cの内容を除いて通信システム1の構成と同様である。本実施形態における送信装置102および受信装置103は、前述した第1実施形態におけるものと異なり、IPv6に準拠したデータ通信を行う。図8(a)に示すように、送信装置102に割り当てられているIPアドレスはa::1であり、受信装置103に割り当てられているIPアドレスはb::1である。本実施形態の受信装置103は、Webサーバの機能を有していればよく、例えばルータであってもよい。
(Rd1)パケットの送信元のIPアドレスがa::1に含まれ、かつ同送信先のIPアドレスがb::1に含まれること
(Rd2)TCPにしたがって送信されたパケットであること
(Rd3)パケットの送信元のポート番号は不問であるが、送信先のポート番号は80であること
(Rd4)パケットのデータサイズは不問であること
(Rd5)上位層のプロトコルがHTTPであること、なお、HTTPにしたがって生成されたパケットであれば上記(Rd2)〜(Rd4)の条件は自ずから満たされる。
以上、本発明の一実施形態について説明したが、この実施形態を以下のように変形しても良い。
Claims (8)
- プロトコル階層毎に予め定められた通信プロトコルにしたがって通信網を介してデータブロックの送受信を行う送信装置と受信装置とを含み、
前記送信装置は、前記受信装置側でのフィルタリング条件を満たすデータブロックのヘッダに、当該フィルタリング条件を満たすことを示す識別子と前記識別子の算出元になった算出元データとを追記して送信する送信手段を有し、
前記受信装置は、前記通信網を介して受信したデータブロックのヘッダに前記識別子と前記算出元データとが格納されているか否かを判定する判定手段と、前記識別子が格納されていない場合には前記受信したデータブロックを破棄する一方、前記識別子と前記算出元データとが格納されていると前記判定手段により判定され、かつ当該算出元データを用いて算出された値と当該識別子とが一致する場合に所定の処理を実行する制御手段とを有する
ことを特徴とする通信システム。 - プロトコル階層毎に予め定められた通信プロトコルにしたがって通信網を介してデータブロックの送受信を行う送信装置と受信装置とを含み、
前記送信装置は、前記受信装置へ送信するデータブロックが受信装置側でのフィルタリング条件を満たすか否かを判定し、前記フィルタリング条件を満たすと判定されたデータブロックのヘッダに、当該フィルタリング条件を満たすことを示す識別子を追記して送信する送信手段を有し、
前記受信装置は、前記通信網を介して受信したデータブロックのヘッダに前記識別子が格納されているか否かを判定する判定手段と、前記識別子が格納されていた場合に所定の処理を実行する一方、前記識別子が格納されていない場合には当該データブロックを破棄する制御手段とを有する
ことを特徴とする通信システム。 - 前記送信手段は、前記フィルタリング条件を満たすデータブロックのヘッダに前記識別子に加えて前記識別子の算出元になった算出元データを追記して送信し、
前記判定手段は、受信したデータブロックのヘッダに前記識別子と前記算出元データとが格納されているか否かを判定し、
前記制御手段は、前記識別子が格納されており、かつ当該算出元データを用いて算出された値と、当該識別子とが一致する場合に前記所定の処理を実行する
ことを特徴とする請求項2に記載の通信システム。 - 前記識別子は、所定のハッシュ関数により算出されるハッシュ値である
ことを特徴とする請求項1〜3の何れか1項に記載の通信システム。 - 前記送信手段は、前記識別子と前記算出元データとを複数のプロトコル階層のうちの互いに異なるプロトコル階層のヘッダに追記して送信する
ことを特徴とする請求項1又は請求項3に記載の通信システム。 - 相手装置側でのフィルタリング条件を満たすデータブロックのヘッダに、前記フィルタリング条件に対応する識別子と前記識別子の算出元になった算出元データとを追記し、プロトコル階層毎に予め定められた通信プロトコルにしたがって、前記識別子と前記算出元データとを追記済みの前記データブロックを通信網を介して前記相手装置へ送信する送信手段
を有することを特徴とする通信装置。 - 相手装置へ送信するデータブロックが前記相手装置でのフィルタリング条件を満たすか否かを判定し、前記フィルタリング条件を満たすと判定されたデータブロックのヘッダに、前記フィルタリング条件を満たすことを示す識別子を追記して送信する送信手段
を有することを特徴とする通信装置。 - プロトコル階層毎に予め定められた通信プロトコルにしたがって通信網を介して相手装置から受信したデータブロックのヘッダに、前記データブロックを受信する際のフィルタリング条件に対応する識別子と前記識別子の算出元となった算出元データとが格納されているか否かを判定する判定手段と、
前記識別子が格納されていない場合には前記受信したデータブロックを破棄する一方、前記識別子と前記算出元データとが格納されていると前記判定手段により判定され、かつ当該算出元データを用いて算出された値と当該識別子とが一致する場合に所定の処理を実行する制御手段と
を有することを特徴とする通信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016002100A JP6724367B2 (ja) | 2016-01-07 | 2016-01-07 | 通信システムおよび通信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016002100A JP6724367B2 (ja) | 2016-01-07 | 2016-01-07 | 通信システムおよび通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017123580A JP2017123580A (ja) | 2017-07-13 |
JP6724367B2 true JP6724367B2 (ja) | 2020-07-15 |
Family
ID=59305879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016002100A Active JP6724367B2 (ja) | 2016-01-07 | 2016-01-07 | 通信システムおよび通信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6724367B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7234726B2 (ja) * | 2019-03-20 | 2023-03-08 | 富士フイルムビジネスイノベーション株式会社 | 通信装置、通信システム、及びプログラム |
CN111225052B (zh) * | 2020-01-04 | 2023-03-28 | 普联技术有限公司 | 设备功能拓展方法、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3599552B2 (ja) * | 1998-01-19 | 2004-12-08 | 株式会社日立製作所 | パケットフィルタ装置、認証サーバ、パケットフィルタリング方法及び記憶媒体 |
FI109319B (fi) * | 1999-12-03 | 2002-06-28 | Nokia Corp | Päätelaitteelle välitettävän elektronisen informaation suodattaminen |
JP2002158699A (ja) * | 2000-11-20 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | DoS攻撃防止方法および装置およびシステムおよび記録媒体 |
JP4330342B2 (ja) * | 2001-02-19 | 2009-09-16 | 富士通株式会社 | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
JP2006352917A (ja) * | 2001-02-19 | 2006-12-28 | Fujitsu Ltd | 通信のセキュリティを確保するためのパケットフィルタリング方法およびパケット通信システム |
KR100859664B1 (ko) * | 2006-11-13 | 2008-09-23 | 삼성에스디에스 주식회사 | 전자메일의 바이러스 감염여부 판정방법 |
-
2016
- 2016-01-07 JP JP2016002100A patent/JP6724367B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017123580A (ja) | 2017-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12010135B2 (en) | Rule-based network-threat detection for encrypted communications | |
US10298601B2 (en) | Embedding information or information identifier in an IPv6 address | |
JP4664257B2 (ja) | 攻撃検出システム及び攻撃検出方法 | |
US10009271B2 (en) | Routing method and network transmission apparatus | |
US20170034174A1 (en) | Method for providing access to a web server | |
US8335858B2 (en) | Transparent auto-discovery of network devices logically located between a client and server | |
US20100281159A1 (en) | Manipulation of dhcp packets to enforce network health policies | |
US10009282B2 (en) | Self-protecting computer network router with queue resource manager | |
JP6737610B2 (ja) | 通信装置 | |
US8630296B2 (en) | Shared and separate network stack instances | |
JP6724367B2 (ja) | 通信システムおよび通信装置 | |
US9509600B1 (en) | Methods for providing per-connection routing in a virtual environment and devices thereof | |
CN113872933B (zh) | 隐藏源站的方法、系统、装置、设备及存储介质 | |
JP4499622B2 (ja) | トラフィック分散装置,トラフィック分散プログラム及びパケット中継方法 | |
US20120047271A1 (en) | Network address translation device and method of passing data packets through the network address translation device | |
JP5587085B2 (ja) | 通信システム、制御装置及び制御プログラム | |
Wachs | A secure and resilient communication infrastructure for decentralized networking applications | |
CN110650222A (zh) | 一种网络访问方法及装置 | |
US9800591B2 (en) | Method and apparatus for processing packet on trill network | |
JP2014165560A (ja) | サーバおよびプログラム | |
Bonica et al. | RFC 8900: IP Fragmentation Considered Fragile | |
Enghardt et al. | TAPS Working Group A. Brunstrom, Ed. Internet-Draft Karlstad University Intended status: Informational T. Pauly, Ed. Expires: 6 May 2021 Apple Inc. | |
Enghardt et al. | TAPS Working Group A. Brunstrom, Ed. Internet-Draft Karlstad University Intended status: Informational T. Pauly, Ed. Expires: 10 September 2020 Apple Inc. | |
Enghardt et al. | TAPS Working Group A. Brunstrom, Ed. Internet-Draft Karlstad University Intended status: Informational T. Pauly, Ed. Expires: May 7, 2020 Apple Inc. | |
WO2010114937A1 (en) | Manipulation of dhcp packets to enforce network health policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190903 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191028 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200114 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200608 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6724367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |