JP7388520B2 - 中継装置、及び通信方法 - Google Patents
中継装置、及び通信方法 Download PDFInfo
- Publication number
- JP7388520B2 JP7388520B2 JP2022187361A JP2022187361A JP7388520B2 JP 7388520 B2 JP7388520 B2 JP 7388520B2 JP 2022187361 A JP2022187361 A JP 2022187361A JP 2022187361 A JP2022187361 A JP 2022187361A JP 7388520 B2 JP7388520 B2 JP 7388520B2
- Authority
- JP
- Japan
- Prior art keywords
- discard
- frame
- information
- discarded
- port
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 43
- 238000000034 method Methods 0.000 title claims description 31
- 238000001914 filtration Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 description 56
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 239000000470 constituent Substances 0.000 description 4
- RTZKZFJDLAIYFH-UHFFFAOYSA-N Diethyl ether Chemical compound CCOCC RTZKZFJDLAIYFH-UHFFFAOYSA-N 0.000 description 2
- 230000001186 cumulative effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/16—Flow control; Congestion control in connection oriented networks, e.g. frame relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/20—Traffic policing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
複数の通信装置間でフレームの中継を行うように構成されたネットワークスイッチとしては、Ethernet(登録商標) Switchが知られている。Ethernet Switchでは、フレームをフィルタリングする機能などセキュリティ機能を搭載しているが、破棄したフレームを記録するような機能は提供されておらず、セキュリティ攻撃を後から解析することが難しい。
[2.実施形態]
以下、図面を参照しながら、本開示の実施形態を説明する。
通信システム1は、例えば、乗用車等の車両に搭載され、車両内の各通信装置間でフレームの中継を行うためのシステムである。
記録部25は、ルールテーブル26、破棄判定テーブル27A、ポート判定テーブル27B、破棄情報テーブル28、および中継テーブル29を記録するように構成される。
ここで、図2に示す例では、ルール番号1のフィルタリングルールには、ポートP1で受信したIPv4フレームのうち送信元アドレスが第1ECU30Aであるフレームだけを転送する旨、およびポートP1から送信するIPv4フレームのうち宛先アドレスが第1ECU30Aであるフレームだけ転送する旨が記述されている。また、ルール番号2のフィルタリングルールには、ポートP4で受信したIPv4フレームのうち送信元アドレスがツール35であるフレームだけを転送する旨、およびポートP4から送信するIPv4フレームのうち宛先アドレスがツール35であるフレームだけを転送する旨が記述されている。
破棄判定テーブル27Aおよびポート判定テーブル27Bは、破棄情報を記録部25に格納するか否かの設定を記述したテーブルである。破棄判定テーブル27Aでは、図3に示すように、複数のフィルタリングルールと、破棄情報の格納に関して有効または無効の設定とが対応付けられている。ポート判定テーブル27Bでは、図4に示すように、複数のポートP1,P2,P3,P4と、破棄情報の格納に関して有効または無効の設定とが対応付けられている。
[2-2.処理]
[2-2-1.中継処理]
ネットワークスイッチ20が実行する中継処理について、図7のフローチャートを用いて説明する。中継処理は、例えば、何れかのポートからフレームを受信すると開始する処理である。
次に、ネットワークスイッチ20、特に格納処理部22が実行する破棄情報送出処理について、図8のフローチャートを用いて説明する。破棄情報送出処理は、ネットワークスイッチ20がツール35から破棄情報を要求する外部指令を受信すると開始される処理である。
以上詳述した実施形態によれば、以下の効果を奏する。
(2a)上記の通信システム1は、複数の通信線間でのフレームの中継を行うように構成されたネットワークスイッチ20を備え、ネットワークスイッチ20は、中継処理部21および格納処理部22を備える。中継処理部21は、S110,S120,S150で、予め設定されたフィルタリングルールに従って、何れかの通信線から受信したフレームを、他の通信線に送出するか破棄するかを選択して実行するように構成される。格納処理部22は、S130,S140で、フレームを破棄する際に、破棄するフレームに関する情報を表す破棄情報を予め設定された記録部25に格納するように構成される。
(2d)格納処理部22は、S130,S140で、破棄情報として、Ethernetヘッダ、VLANTag、IPヘッダ、TCPヘッダ、UDPヘッダのうちの少なくとも1つを含むヘッダ情報を格納する。
(2f)格納処理部22は、S230で、データ形式がEthernet、IP、UDPの少なくとも何れかであるフレームであって、当該フレームのヘッダ部分にツール35を指定する情報を含み、当該フレームの実データ部分に破棄情報を含むフレームを生成し、生成したフレームをヘッダ部分に従ってツール35に送信する。
[3.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
(3d)上記実施形態では、ツール35からの外部指令は、ポートから入力される旨を説明したが、これに限定されるものではない。例えば、ポート以外の物理的なケーブルから入力される指令であってもよい。
上記実施形態のネットワークスイッチ20は、本開示での中継装置に相当し、上記実施形態の記録部25は、本開示での破棄記録部および回数記録部に相当する。また、上記実施形態の破棄判定テーブル27A,ポート判定テーブル27Bは、本開示での格納情報に相当し、上記実施形態のツール35は、本開示での外部装置に相当する。
Claims (5)
- 複数のポートを備え、複数の通信線間でのフレームの中継を行うように構成された中継装置(20)であって、
予め設定されたフィルタリングルールに従って、何れかの通信線を介して前記ポートで受信したフレームを、他の通信線に送出するか破棄するかを選択して実行するように構成された実行部(21:S110,S120,S150)と、
前記実行部が前記フレームを破棄する際に、該破棄するフレームに関する情報を表す破棄情報を予め設定された破棄記録部(25)に格納するように構成された破棄格納部(22:S130,S140)と、
予め設定された外部指令を受けると、前記破棄記録部に格納された破棄情報を予め設定された外部装置(35)に送信するように構成された破棄送信部(22:S230)と、
前記ポート毎に前記破棄情報を前記破棄記録部に格納するか否かの設定を記述したポート判定テーブル(27B)と、
前記フィルタリングルール毎に前記破棄情報を前記破棄記録部に格納するか否かの設定を記述した破棄判定テーブル(27A)と、
を備え、
前記破棄格納部は、
前記実行部が前記フレームを破棄する際に、該破棄するフレームが、前記ポート判定テーブルにて前記破棄情報を前記破棄記録部に格納すると設定された前記ポートにて受信したフレームかつ前記破棄判定テーブルにて前記破棄情報を前記破棄記録部に格納すると設定されたフィルタリングルールで破棄することが決定されたフレームを表す格納対象フレームであるか否かを判定するように構成された格納判定部(22:S130)と、
前記破棄するフレームが前記格納対象フレームである場合、前記破棄情報を、前記破棄記録部に格納するように構成された格納実行部(22:S140)と、
をさらに備え、
前記破棄送信部は、データ形式がEthernet(登録商標)、IP、UDPの少なくとも何れかであるフレームであって、当該フレームのヘッダ部分に前記外部装置を指定する情報を含み、当該フレームの実データ部分に前記破棄情報を含むフレームを生成し、該生成したフレームを前記ヘッダ部分に従って前記外部装置に送信する
ように構成された中継装置。 - 請求項1に記載の中継装置であって、
前記破棄格納部は、前記破棄情報として、フレームを受信したポートを示す受信ポート、前記フレームが破棄された時刻または前記破棄情報が生成された時刻に関する情報を示すタイムスタンプ、のうちの少なくとも1つを格納する
ように構成された中継装置。 - 請求項1または請求項2に記載の中継装置であって、
前記破棄情報に加えて、フィルタリングルール毎の破棄されたフレーム数を表す破棄数、およびフィルタリングルール毎の破棄数の合計値を予め設定された回数記録部(25)に格納するように構成された回数格納部(22:S140)と、
を備える中継装置。 - 請求項1から請求項3までのいずれか1項に記載の中継装置であって、
前記破棄格納部は、前記破棄情報として、Ethernet(登録商標)ヘッダ、VLAN Tag、IPヘッダ、TCPヘッダ、UDPヘッダのうちの少なくとも1つを含むヘッダ情報を格納する
ように構成された中継装置。 - 複数のポートを備え、複数の通信線間でのフレームの中継を行うように構成された中継装置(20)が実行する通信方法であって、
前記中継装置は、
前記ポート毎に、破棄するフレームに関する情報を表す破棄情報を予め設定された破棄記録部(25)に格納するか否かの設定を記述したポート判定テーブル(27B)と、
予め設定されたフィルタリングルール毎に前記破棄情報を前記破棄記録部に格納するか否かの設定を記述した破棄判定テーブル(27A)と、を備え、
前記フィルタリングルールに従って、何れかの通信線を介して前記ポートで受信したフレームを、他の通信線に送出するか破棄するかを選択して実行し(S110,S120,S150)、
前記フレームを破棄する際に、該破棄するフレームが、前記ポート判定テーブルにて前記破棄情報を前記破棄記録部に格納すると設定された前記ポートにて受信したフレームかつ前記破棄判定テーブルにて前記破棄情報を前記破棄記録部に格納すると設定されたフィルタリングルールで破棄することが決定されたフレームを表す格納対象フレームであるか否かを判定し、前記破棄するフレームが前記格納対象フレームである場合、前記破棄情報を前記破棄記録部に格納し(S130,S140)、
予め設定された外部指令を受けると、データ形式がEthernet(登録商標)、IP、UDPの少なくとも何れかであるフレームであって、当該フレームのヘッダ部分に予め設定された外部装置(35)を指定する情報を含み、当該フレームの実データ部分に前記破棄記録部に格納された破棄情報を含むフレームを生成し、該生成したフレームを前記ヘッダ部分に従って前記外部装置に送信する(S230)
通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022187361A JP7388520B2 (ja) | 2018-11-29 | 2022-11-24 | 中継装置、及び通信方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018223375A JP2020088716A (ja) | 2018-11-29 | 2018-11-29 | 中継装置 |
JP2022187361A JP7388520B2 (ja) | 2018-11-29 | 2022-11-24 | 中継装置、及び通信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018223375A Division JP2020088716A (ja) | 2018-11-29 | 2018-11-29 | 中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023027784A JP2023027784A (ja) | 2023-03-02 |
JP7388520B2 true JP7388520B2 (ja) | 2023-11-29 |
Family
ID=70680989
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018223375A Pending JP2020088716A (ja) | 2018-11-29 | 2018-11-29 | 中継装置 |
JP2022187361A Active JP7388520B2 (ja) | 2018-11-29 | 2022-11-24 | 中継装置、及び通信方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018223375A Pending JP2020088716A (ja) | 2018-11-29 | 2018-11-29 | 中継装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11171871B2 (ja) |
JP (2) | JP2020088716A (ja) |
DE (1) | DE102019218061A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021183728A (ja) | 2020-05-21 | 2021-12-02 | セイコーエプソン株式会社 | 繊維同士を結合させるためのでんぷん複合体、繊維構造体、繊維構造体製造装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2013034096A (ja) | 2011-08-02 | 2013-02-14 | Nec Corp | アクセス制御システム、端末装置、中継装置及びアクセス制御方法 |
JP2015222961A (ja) | 2010-07-28 | 2015-12-10 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法 |
JP2018125669A (ja) | 2017-01-31 | 2018-08-09 | 株式会社日立製作所 | 送信パケットを監視する装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0846642A (ja) * | 1994-07-28 | 1996-02-16 | Fujitsu Ltd | フレームリレー交換ノード |
JP3541787B2 (ja) * | 2000-07-26 | 2004-07-14 | 株式会社デンソー | 多重通信システム |
JP2006333438A (ja) * | 2005-04-28 | 2006-12-07 | Fujitsu Ten Ltd | ゲートウェイ装置及びルーティング方法 |
US20070002745A1 (en) | 2005-07-01 | 2007-01-04 | Pmc-Sierra Israel Ltd. | Discard-sniffing device and method |
WO2008129641A1 (ja) | 2007-04-13 | 2008-10-30 | Fujitsu Limited | キャプチャ装置、キャプチャ方法 |
JP4734374B2 (ja) | 2008-06-04 | 2011-07-27 | アラクサラネットワークス株式会社 | ネットワーク中継装置、および、ネットワーク中継装置方法 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN105122743A (zh) | 2013-03-06 | 2015-12-02 | 日本电气株式会社 | 通信系统、交换机、控制装置、分组处理方法和程序 |
JP6408832B2 (ja) * | 2014-08-27 | 2018-10-17 | ルネサスエレクトロニクス株式会社 | 制御システム、中継装置、及び制御方法 |
US10389655B2 (en) * | 2014-09-22 | 2019-08-20 | Dell Products L.P. | Event-based packet mirroring |
JP6201962B2 (ja) * | 2014-11-06 | 2017-09-27 | トヨタ自動車株式会社 | 車載通信システム |
US10826915B2 (en) * | 2015-06-02 | 2020-11-03 | Mitsubishi Electric Corporation | Relay apparatus, network monitoring system, and program |
JP6406559B2 (ja) * | 2017-03-17 | 2018-10-17 | 本田技研工業株式会社 | 通信装置、通信方法、およびプログラム |
JP6926708B2 (ja) * | 2017-06-14 | 2021-08-25 | 住友電気工業株式会社 | 車載通信システム、スイッチ装置、通信制御方法および通信制御プログラム |
-
2018
- 2018-11-29 JP JP2018223375A patent/JP2020088716A/ja active Pending
-
2019
- 2019-10-28 US US16/665,172 patent/US11171871B2/en active Active
- 2019-11-22 DE DE102019218061.2A patent/DE102019218061A1/de active Pending
-
2022
- 2022-11-24 JP JP2022187361A patent/JP7388520B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010152773A (ja) | 2008-12-26 | 2010-07-08 | Mitsubishi Electric Corp | 攻撃判定装置及び攻撃判定方法及びプログラム |
JP2015222961A (ja) | 2010-07-28 | 2015-12-10 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するネットワーク・レベル保護をするシステム及び方法 |
JP2013034096A (ja) | 2011-08-02 | 2013-02-14 | Nec Corp | アクセス制御システム、端末装置、中継装置及びアクセス制御方法 |
JP2018125669A (ja) | 2017-01-31 | 2018-08-09 | 株式会社日立製作所 | 送信パケットを監視する装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2020088716A (ja) | 2020-06-04 |
JP2023027784A (ja) | 2023-03-02 |
DE102019218061A1 (de) | 2020-06-04 |
US20200177511A1 (en) | 2020-06-04 |
US11171871B2 (en) | 2021-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108370342B (zh) | 网关装置、车载网络系统、转送方法和程序 | |
EP3314827B1 (en) | Method and system for managing data traffic in a computing network | |
US10057292B2 (en) | Method for operating a security gateway of a communication system for vehicles | |
CN107113240B (zh) | 可扩展虚拟局域网报文发送方法、计算机设备和可读介质 | |
JP5454517B2 (ja) | ゲートウェイ装置 | |
CN108712459A (zh) | 协议报文跨层通信方法、装置及电子设备 | |
JP4365672B2 (ja) | パケット通信ノード装置 | |
US20140089507A1 (en) | Application independent content control | |
JP7388520B2 (ja) | 中継装置、及び通信方法 | |
CN113395197B (zh) | 网关装置、车载网络系统、转送方法和计算机可读记录介质 | |
DE112008002550T5 (de) | Verfahren und System für virtuelle Schnittstellenkommunikation | |
CN111373699B (zh) | 交换装置和通信控制方法 | |
JP3581345B2 (ja) | パケット転送装置およびパケット転送方法 | |
CN110431885B (zh) | 处理报文的方法和装置 | |
US10051058B2 (en) | Method for classifying a data segment with respect to its further processing | |
CN112187665A (zh) | 一种报文处理的方法及装置 | |
JP2007310662A (ja) | ファイアウォール装置 | |
JP7225729B2 (ja) | 中継装置及び中継方法 | |
JP7247712B2 (ja) | 中継装置及び中継方法 | |
CN115211079B (zh) | 交换机装置、车载通信系统及通信方法 | |
US20160381140A1 (en) | Method, System, and Computer-Readable Medium for Storing Diagnostic Data Relating to a Vehicle | |
KR100891713B1 (ko) | Ip 주소 투명화를 위한 게이트웨이 및 방법과 컴퓨터프로그램 기록매체 | |
JP2015095768A (ja) | 情報伝送装置、及びプログラム | |
CN116390157A (zh) | 数据通信方法、系统、装置及计算机可读存储介质 | |
DE102020128284A1 (de) | Verfahren zum Überwachen eines Datennetzwerks in einem Kraftfahrzeug sowie Switchvorrichtung und Kraftfahrzeug |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221124 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231030 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7388520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |