JPH09307580A - 不正パケット防止方法およびブリッジ装置 - Google Patents

不正パケット防止方法およびブリッジ装置

Info

Publication number
JPH09307580A
JPH09307580A JP8116345A JP11634596A JPH09307580A JP H09307580 A JPH09307580 A JP H09307580A JP 8116345 A JP8116345 A JP 8116345A JP 11634596 A JP11634596 A JP 11634596A JP H09307580 A JPH09307580 A JP H09307580A
Authority
JP
Japan
Prior art keywords
packet
address
ethernet
subscriber
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8116345A
Other languages
English (en)
Inventor
Kazunari Irie
一成 入江
Genichi Nishio
弦一 西尾
Norihisa Ota
紀久 太田
Masato Morizaki
正人 森崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8116345A priority Critical patent/JPH09307580A/ja
Publication of JPH09307580A publication Critical patent/JPH09307580A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コンピュータ間でデータをパケット化して伝
送する場合に、パケット内のデータに含まれる上位レイ
ヤのプロトコルで使用されるアドレスの不正を防止す
る。 【解決手段】 二つのレイヤのプロトコルで使用するア
ドレスの組み合わせをあらかじめ登録しておき、受信し
たパケットからその二つのレイヤのそれぞれのアドレス
を検出してあらかじめ登録された組み合わせと比較し、
一致するものがない場合にはそのパケットを廃棄する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータをパケット化
して伝送するコンピュータ通信に関する。特に、ネット
ワーク間のパケット中継を行うブリッジ装置に関する。
さらに詳しくは、ブリッジ装置での不正パケットの検出
および防止に関する。
【0002】本明細書において「ネットワーク」とは、
1以上の端末がパケットの送受信可能に接続されたもの
をいう。すなわち、ブリッジ装置によりパケットが中継
される少なくとも一部のネットワークについて、その端
末数が「1」の場合を含む。
【0003】
【従来の技術】コンピュータ間でデータをパケット化し
て伝送するコンピュータ通信においては、ネットワーク
間のパケット中継を行うため、OSI参照モデルのデー
タリンク層のプロトコルでパケット転送を行うブリッジ
装置が従来から広く用いられている。また、このような
ブリッジ装置は、複数の端末を収容するためにも用いら
れる。以下では、加入者線を介したイーサネット間の中
継を例に説明する。
【0004】図8は従来例のブリッジ装置30およびそ
の利用形態を示すブロック構成図である。ブリッジ装置
30は複数の加入者側イーサネット21とセンタ側イー
サネット22との間のパケット中継を行う。加入者側イ
ーサネット21にはそれぞれ1以上の加入者端末23と
ローエンドカード(LEC)24とが接続され、ローエ
ンドカード24はそれぞれ加入者側終端装置25を介し
て加入者線26に接続される。これらの加入者線26は
ネットワーク業者側の加入者通信系終端装置(SLT:
Subscriber Line Terminal)27により終端され、ブリ
ッジ装置30を介してセンタ側イーサネット22に接続
される。図には、センタ側イーサネット22に接続され
た装置(コンピュータ)として、情報サーバ28を示
す。
【0005】加入者端末23としては、例えばパーソナ
ルコンピュータが用いられる。ローエンドカード24は
一種のブリッジ装置であり、イーサネットと加入者線と
の間のインタフェース/プロトコル変換を行う。加入者
側終端装置25としては、加入者線26により提供され
る通信回線がISDN回線あるいはディジタル専用回線
の場合にはDSU(Digital Service Unit)、光通信系
の場合には光電気信号変換機能を備えたONU(Optica
l Network Unit)と呼ばれるものが用いられる。加入者
線26としてはメタルあるいは光ファイバが用いられ、
64kbit/s、128kbit/sあるいは1.5
Mbit/sで回線接続する。また、加入者線26によ
り提供される通信回線がアナログ回線の場合には、加入
者側終端装置25の代わりにモデムが用いられる。
【0006】ブリッジ装置30は、多重・分離回路3
1、HDLC処理回路32およびイーサネットコントロ
ーラ33を備える。多重・分離回路31は、加入者通信
系終端装置27の入出力信号に複数の加入者回線信号が
多重化されていることから、各加入者毎の回線につい
て、受信信号に対しては分離、送信信号に対しては多重
する。HDLC処理回路32は、加入者からセンタ側へ
のHDLCパケットからイーサネットパケットを抽出
し、センタ側から加入者へのイーサットパケットをHD
LCパケットにカプセル化する。イーサネットコントロ
ーラ33は、イーサパケットの加入者側あるいはセンタ
側への振り分け、およびセンタ側イーサネット22との
インタフェース機能を実行する。
【0007】加入者端末23から通信を行う場合、その
加入者端末23が備えているイーサネットインタフェー
スからのパケットは、最初にローエンドカード24に送
られる。ローエンドカード24は、受信したイーサネッ
トパケットをHDLC(High-Level Data Link Contro
l)プロトコルにより処理し、HDLCパケットデータ
にカプセル化あるいはマッピングして、加入者線26上
の通信回線によりネットワーク側に送信する。具体的に
は、イーサネットパケットの前後にHDLC開始フラグ
と終了フラグとを付加して送信する。なお、HDLCの
代わりにPPP(Point-to-Point Protocol )その他の
プロトコルを用いることも可能である。
【0008】加入者線26上の通信回線に送出されたH
DLCパケットは加入者通信系終端装置27により終端
され、複数回線の信号が多重化されてブリッジ装置30
に入力される。ブリッジ装置30では、その多重化され
た信号を多重・分離回路31により各加入者の回線信号
に分離し、次にHDLC処理回路32において各回線の
HDLCパケットから開始および終了フラグを検出する
ことによりイーサネットパケットを復元する。復元され
たイーサネットパケットは、イーサネットコントローラ
33を経由してセンタ側イーサネット22に送出される
とともに、送信元とは別の加入者側イーサネット21に
対しても、逆の手順により、ブリッジ装置30から加入
者通信系終端装置27、加入者線26、加入者側終端装
置25およびローエンドカード24を経由して送られ
る。
【0009】無駄なトラヒックを低減するため、イーサ
ネットパケットの宛先が情報サーバ28のようなセンタ
側にあればそのパケットをセンタ側イーサネット22の
みに送信し、宛先が他の加入者側にあればイーサネット
コントローラ33でそのパケットを折り返して宛先の加
入者端末23に送信することもできる。この場合、どの
端末がどの加入者回線(通信ポート)あるいはセンタ側
イーサネットに接続されているかという情報が必要であ
るため、イーサネットパケットのイーサネットアドレス
を学習し、メモリテーブル(図示せず)に保持する。
【0010】
【発明が解決しようとする課題】従来のブリッジ装置で
は、通常は複数の通信ポートが設けられ、全通信ポート
の間あるいは各通信ポートの先に接続されている端末
(コンピュータ)のイーサネットアドレス、すなわち4
8ビットのMAC(Media Access Control)アドレスを
検知することで、それらの間のパケット送受信を可能と
していた。しかし、従来のブリッジ装置では、イーサネ
ットアドレスを学習することはできるが、上位レイヤで
処理されるIP通信用パケットのIPアドレスとイーサ
ネットアドレスとの対応の正当性までチェックすること
はできなかった。このため、例えば設定ミスや故意に他
の端末になりすますために他の端末と同じIPアドレス
が端末に設定された場合でも、その端末からのパケット
をそのまま通過させ、通信に混乱が生じるという問題が
あった。さらに、そのような場合に、問題を起こしてい
る端末を特定することも困難であった。
【0011】本発明は、このような課題を解決し、上位
レイヤのアドレスの設定ミスや故意による不正パケット
による通信の混乱を防止して安定したコンピュータ通信
を行うことのできる不正パケット防止方法およびブリッ
ジ装置を提供することを目的とする。
【0012】
【課題を解決するための手段】本発明の第一の観点は不
正パケット防止方法であり、パケット化されたデータを
ネットワーク間で中継するブリッジ装置に互いに異なる
レイヤのプロトコルで処理されるアドレスの対応をあら
かじめ登録しておき、転送されるパケットのヘッダに含
まれそのパケットのネットワーク内での送信元または宛
先を示す第一のアドレスと、転送されるパケットのデー
タに含まれ上位レイヤのプロトコルにおける送信元また
は宛先を示す第二のアドレスとを検出し、検出された第
一のアドレスと第二のアドレスとの組み合わせがあらか
じめ登録された組み合わせのいずれとも異なる場合には
そのパケットを廃棄することを特徴とする。
【0013】ネットワークとしてイーサネットを用い、
上位レイヤでIP(Internet Protocol )通信を行う場
合には、イーサネットパケットのヘッダおよびデータに
付与されたイーサネットアドレスとIPアドレスとの組
について、あらかじめ登録されたアドレスの組と比較す
る。そして、一致するものがない場合には、そのパケッ
トを廃棄する。これにより、IPアドレスの設定ミスや
故意による不正パケットによる通信の混乱を防止でき
る。
【0014】コンピュータ間の通信では、上位レイヤの
アドレスが既知であっても下位レイヤのアドレスが未知
の場合、その上位レイヤのアドレスを同報送信し、その
応答により下位レイヤのアドレスを知ることが行われて
いる。IP通信の場合であれば、ARP(Address Reso
lution Protocol )要求パケットにより相手先IPアド
レスを同報送信し、相手先の端末がそれに応答してAR
P応答パケットにより自分のイーサネットアドレスを返
送することで、送信元で相手先のイーサネットアドレス
を知ることができる。このような場合にも、相手先IP
アドレスの設定ミスや故意により、不正なアドレスの組
み合わせが返送される可能性がある。
【0015】本発明の第二の観点はこのような不正を防
止するものであり、パケット化されたデータをネットワ
ーク間で中継するブリッジ装置に互いに異なるレイヤの
プロトコルで処理されるアドレスの対応をあらかじめ登
録しておき、転送されるパケットのデータが第一のレイ
ヤのアドレスを用いた第二のレイヤのアドレスの問い合
わせに対する応答であるとき、そのパケットのデータに
含まれる第一のレイヤのアドレスと第二のレイヤのアド
レスとの組み合わせがあらかじめ登録された組み合わせ
のいずれとも異なる場合にはそのパケットを廃棄するこ
とを特徴とする。
【0016】具体的には、イーサネットパケットのデー
タにカプセル化されたARP応答パケットを検出し、そ
のARPパケットのヘッダ内の「探している宛先」のI
Pアドレスとイーサネットアドレスとの組について、あ
らかじめ登録されたアドレスの組と比較する。そして、
一致するものがない場合には、そのパケットを廃棄す
る。
【0017】本発明の第三の観点は第一の観点の方法を
実行する装置であり、パケット化されたデータをネット
ワーク間で中継するブリッジ装置において、互いに異な
るレイヤのプロトコルで処理されるアドレスの組み合わ
せがあらかじめ登録される記憶手段と、転送されるパケ
ットのヘッダに含まれそのパケットの送信元または宛先
を示す第一のアドレスを検出する第一の検出手段と、転
送されるパケットのデータに含まれ上位レイヤのプロト
コルにおける送信元または宛先を示す第二のアドレスを
検出する第二の検出手段と、第一の手段により検出され
た第一のアドレスと第二の手段により検出された第二の
アドレスとの組み合わせが記憶手段に登録された組み合
わせのいずれとも異なる場合にはそのパケットを廃棄す
る手段とを備えたことを特徴とする。
【0018】本発明の第四の観点は第二の観点の方法を
実行する装置であり、パケット化されたデータをネット
ワーク間で中継するブリッジ装置において、互いに異な
るレイヤのプロトコルで処理されるアドレスの組み合わ
せがあらかじめ登録される記憶手段と、転送されるパケ
ットのデータが第一のレイヤのアドレスを用いた第二の
レイヤのアドレスの問い合わせに対する応答であること
を検出する手段と、この第一の手段により検出されたパ
ケットのデータに含まれる第一のレイヤのアドレスと第
二のレイヤのアドレスとの組み合わせが記憶手段に登録
された組み合わせのいずれとも異なる場合にはそのパケ
ットを廃棄する手段とを備えたことを特徴とする。
【0019】
【発明の実施の形態】図1は本発明の実施形態を示すブ
ロック構成図であり、ブリッジ装置10とその利用形態
を示す。ここでは、加入者線を介したイーサネット間の
中継を例に説明する。
【0020】この実施形態において、ブリッジ装置10
は複数の加入者側イーサネット21とセンタ側イーサネ
ット22との間のパケット中継を行う。加入者側イーサ
ネット21にはそれぞれ1以上の加入者端末23とロー
エンドカード(LEC)24とが接続され、ローエンド
カード24はそれぞれ加入者側終端装置(ONU/DS
U)25を介して加入者線26に接続される。これらの
加入者線26はネットワーク業者側の加入者通信系終端
装置(SLT)27により終端され、ブリッジ装置10
を介してセンタ側イーサネット22に接続される。図に
は、センタ側イーサネット22に接続された装置(コン
ピュータ)として、情報サーバ28および管理サーバ2
9を示す。
【0021】ブリッジ装置10は、多重・分離回路1
1、HDLC処理回路12、アドレスチェック回路1
3、メモリ14およびイーサネットコントローラ15を
備える。多重・分離回路11は、加入者通信系終端装置
27の入出力信号に複数の加入者回線信号が多重化され
ていることから、各加入者毎の回線について、受信信号
に対しては分離、送信信号に対しては多重する。HDL
C処理回路12は、加入者からセンタ側へのHDLCパ
ケットからイーサネットパケットを抽出し、センタ側か
ら加入者へのイーサットパケットをHDLCパケットに
カプセル化する。アドレスチェック回路13は、イーサ
ネットパケットのアドレス情報をチェックし、あらかじ
めメモリ14に登録されている内容と異なるアドレス情
報を有するパケットを廃棄する。イーサネットコントロ
ーラ15は、イーサパケットの加入者側あるいはセンタ
側への振り分け、およびセンタ側イーサネット22との
インタフェース機能を実行する。
【0022】ここで、図2ないし図5を参照して、イー
サネットパケット、IPパケットの構造ならびに端末間
の通信に必要なアドレス解決プロトコル(ARP)につ
いて説明する。
【0023】図2はイーサネットパケットの構造を示
す。イーサネットパケットには、ヘッダとして宛先イー
サネットアドレス、送信元イーサネットアドレスおよび
上位プロトコルの種別(ETYPE)を示すフィールド
が設けられ、さらに、データフィールドおよび誤り訂正
のためのフレームチェックシーケンスフィールド(FC
S)が設けられる。
【0024】図3はIPパケットの概略的な構造を示
し、図4は詳しい構造を4バイト単位に示す。IPパケ
ットはヘッダフィールドとデータフィールドとにより構
成され、これらがイーサネットパケットのデータ領域に
収められて送受信される。IPパケットのヘッダフィー
ルドには、バージョン、ヘッダ長、サービスタイプ、I
Pパケット長、パケット識別子、フラグ、データ分割用
オフセット、パケット存続時間、上位層用識別子、ヘッ
ダ用チェックサム、送信元IPアドレス、相手先IPア
ドレス、およびオプションの各フィールドから構成され
る。
【0025】図5はARPパケットのヘッダ構造を4バ
イト単位に示す。ARPパケットもまた、イーサネット
パケットのデータ領域に収められて送受信される。AR
Pパケットのヘッダは、ハードウェアタイプ、プロトコ
ルタイプ、ハードウェアアドレスの長さ、プロトコルア
ドレスの長さ、オペレーション、送信元イーサネットア
ドレス、送信元IPアドレス、探している宛先イーサネ
ットアドレス、探している宛先IPアドレスの各フィー
ルドから構成される。イーサネットを介して通信を行う
ためには、互いの端末のイーサネットアドレスが必要で
ある。このためIP通信においては、始めに相手先IP
アドレスを有する端末のイーサネットアドレスを得る必
要がある。そこで、最初にARP要求パケットをブロー
ドキャスト送信する。このARP要求パケットに対して
該当するIPアドレスを有する端末は、自分のイーサネ
ットアドレスをARP応答パケットとして返送する。こ
れにより、該当するイーサネットアドレスを得ることが
できる。以降は、相手先IPアドレスとイーサネットア
ドレスとを所定のアドレスフィールドで指定することに
より、通信が可能となる。ARP要求と応答との区別
は、オペレーションフィールドの指定内容により認識す
る。
【0026】再び図1を参照してその動作を説明する。
加入者端末23からパケットを送信する場合、その加入
者端末23が備えているイーサネットインタフェースか
らのパケットは、最初にローエンドカード24に送られ
る。ローエンドカード24は、受信したイーサネットパ
ケットをHDLCプロトコルにより処理し、HDLCパ
ケットデータにカプセル化あるいはマッピングして、加
入者線26上の通信回線によりネットワーク側に送信す
る。具体的には、イーサネットパケットの前後にHDL
C開始フラグと終了フラグとを付加して送信する。HD
LCの代わりにPPPその他のプロトコルを用いること
も可能である。加入者線26上の通信回線に送出された
HDLCパケットは加入者通信系終端装置27により終
端され、複数回線の信号が多重化されてブリッジ装置1
0に入力される。ブリッジ装置10では、その多重化さ
れた信号を多重・分離回路11により各加入者の回線信
号に分離し、次にHDLC処理回路12において各回線
のHDLCパケットから開始および終了フラグを検出す
ることによりイーサネットパケットを復元する。イーサ
ネットパケットの復元処理は並列に行われる。復元され
たイーサネットパケットはアドレスチェック回路13に
送られる。アドレスチェック回路13は、イーサネット
アドレスとIPアドレスとの組をメモリ14にあらかじ
め登録されたメモリテーブルの内容と比較し、登録内容
と異なる組み合わせのパケットであれば不正パケットと
して廃棄する。不正パケット以外のパケットはイーサネ
ットコントローラ15に送り、従来例と同様に、センタ
側イーサネット22に送出するとともに、送信元とは別
の加入者側イーサネット21に対しても逆の手順により
送出する。
【0027】図6はアドレスチェック回路13の動作フ
ローを示す。アドレスチェック回路13によるアドレス
のチェック対象としては、通常のIPパケットを含むイ
ーサネットパケットのみの場合、ARPパケットを含む
イーサネットパケットのみの場合、およびその双方の場
合が考えられる。ここでは、双方をチェック対象とする
場合について説明する。
【0028】イーサネットパケットが入力されると、ア
ドレスチェック回路13は、そのデータフィールドの内
容がIPパケットかARP応答パケットかを判断する。
IPパケットの場合には、イーサネットパケットのヘッ
ダに含まれる送信元または宛先のイーサネットアドレス
と、IPパケットのヘッダに含まれる送信元または宛先
のIPアドレスとを検出し、検出されたイーサネットア
ドレスとIPアドレスとの組み合わせとメモリ14内の
テーブルにあらかじめ登録された組み合わせとを比較
し、いずれとも異なる場合にはそのパケットを廃棄す
る。また、イーサネットパケットのデータフィールドの
内容がARP応答パケットの場合には、そのARP応答
パケットのヘッダ内の探している宛先のイーサネットア
ドレスとIPアドレスとの組み合わせと、メモリ14内
のテーブルにあらかじめ登録された組み合わせとを比較
し、いずれとも異なる場合にはそのパケットを廃棄す
る。
【0029】不正パケットを防止する目的からすると、
基本的には、ARPパケットのチェックで十分である。
ただし、通常のIPパケットを含むイーサネットパケッ
トをもチェックすることで、不正パケットをより確実に
防止することができる。
【0030】図7はメモリ14にあらかじめ登録される
テーブルの一例を示す。このテーブルには、加入端末分
のイーサネットアドレスとIPアドレスとの対応が登録
される。アドレスチェック回路13と、これらのアドレ
スの対応関係をチェックする。例えば、宛先イーサネッ
トアドレスが「イーサネットアドレス1」で宛先IPア
ドレスが「IPアドレス1」のものは通過させるが、宛
先イーサネットアドレスが「イーサネットアドレス1」
で宛先IPアドレスが「IPアドレス2」に設定されて
いるようなパケットは廃棄する。ARPパケットについ
ても同様で、ARP応答パケットのヘッダ内の探してい
る宛先のIPアドレスが「IPアドレス1」でイーサネ
ットアドレスが「イーサネットアドレス1」に設定され
ている場合は通過させるが、いずれかのアドレスがテー
ブルの内容と異なるパケットは廃棄する。
【0031】このようなテーブルをメモリ14内に登録
する方法としては、ブリッジ装置10で作成することも
可能であるが、ネットワーク上の汎用コンピュータある
いはワークステーションで作成して転送することが便利
である。すなわち、管理サーバ29によりテーブルを作
成し、FTP(File Transfer Protocol)あるいはSN
MP(Simple Network Managentnt Protocol)その他の
方法によりブリッジ装置10に転送する。この方法によ
れば、リモートで制御可能である。
【0032】この実施形態においても従来例と同様に、
無駄なトラヒックを低減するため、イーサネットパケッ
トの宛先が情報サーバ28のようなセンタ側にあればそ
のパケットをセンタ側イーサネット22のみに送信し、
宛先が他の加入者側にあればイーサネットコントローラ
15でそのパケットを折り返して宛先の加入者端末23
に送信することもできる。この場合、どの端末がどの加
入者回線(通信ポート)あるいはセンタ側イーサネット
に接続されているかという情報が必要である。そこで、
ブリッジ装置10でイーサネットパケットのイーサネッ
トアドレスを学習し、メモリテーブルに保持しておく。
このメモリテーブルを不正パケットチェック用のテーブ
ルと共用し、ポート情報を追加した形態のテーブルを使
用することで、メモリ量を低減できる。
【0033】以上説明した実施形態では、IPアドレス
とイーサネットアドレスとの組をあらかじめ登録されて
いるものかどうかチェックし、登録情報と異なる不正イ
ーサネットパケットは廃棄するため、不正パケットによ
る通信の混乱を防止することができる。
【0034】以上説明した実施形態では、通信回線とセ
ンタ側イーサネットとを接続する場合を例に説明した
が、複数のイーサネットを直接ブリッジ装置のポートに
接続する構成でも同様に本発明を実施できる。また、管
理サーバを用いずに、制御用端末をブリッジ装置に接続
して直接にメモリテーブルを変更する構成とすることも
可能である。さらに、IP通信を例にイーサネットアド
レスとIPアドレスとの組み合わせについてチェックす
る形態について説明したが、IP以外の上位プロトコル
に対しても同様にアドレスチェックすることにより、同
様に不正パケットを防止することができる。
【0035】
【発明の効果】以上説明したように、本発明の不正パケ
ット防止方法およびブリッジ装置は、コンピュータ通信
における互いに異なるレイヤのプロトコルで処理される
アドレスの対応について、あらかじめ登録されたものと
一致するかどうかをチェックし、登録されたものと異な
るパケットは廃棄する。これにより、不正パケットによ
る通信の混乱が生じることがなく、安定したコンピュー
タ通信ネットワークを実現することが可能となる効果が
ある。
【図面の簡単な説明】
【図1】本発明の実施形態を示すブロック構成図。
【図2】イーサネットパケットの構造を示す図。
【図3】IPパケットの概略的な構造を示す図。
【図4】IPパケットの詳しい構造を示す図。
【図5】ARPパケットのヘッダ構造を示す図。
【図6】アドレスチェック回路の動作フローを示す図。
【図7】メモリにあらかじめ登録されるテーブルの一例
を示す図。
【図8】従来例のブリッジ装置およびその利用形態を示
すブロック構成図。
【符号の説明】
10、30 ブリッジ装置 11、31 多重・分離回路 12、32 HDLC処理回路 13 アドレスチェック回路 14 メモリ 15、33 イーサネットコントローラ 21 加入者側イーサネット 22 センタ側イーサネット 23 加入者端末 24 ローエンドカード 25 加入者側終端装置 26 加入者線 27 加入者通信系終端装置 28 情報サーバ 29 管理サーバ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 森崎 正人 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 パケット化されたデータをネットワーク
    間で中継するブリッジ装置に互いに異なるレイヤのプロ
    トコルで処理されるアドレスの対応をあらかじめ登録し
    ておき、 転送されるパケットのヘッダに含まれそのパケットのネ
    ットワーク内での送信元または宛先を示す第一のアドレ
    スと、転送されるパケットのデータに含まれ上位レイヤ
    のプロトコルにおける送信元または宛先を示す第二のア
    ドレスとを検出し、 検出された第一のアドレスと第二のアドレスとの組み合
    わせがあらかじめ登録された組み合わせのいずれとも異
    なる場合にはそのパケットを廃棄することを特徴とする
    不正パケット防止方法。
  2. 【請求項2】 パケット化されたデータをネットワーク
    間で中継するブリッジ装置に互いに異なるレイヤのプロ
    トコルで処理されるアドレスの対応をあらかじめ登録し
    ておき、 転送されるパケットのデータが第一のレイヤのアドレス
    を用いた第二のレイヤのアドレスの問い合わせに対する
    応答であるとき、そのパケットのデータに含まれる第一
    のレイヤのアドレスと第二のレイヤのアドレスとの組み
    合わせがあらかじめ登録された組み合わせのいずれとも
    異なる場合にはそのパケットを廃棄することを特徴とす
    る不正パケット防止方法。
  3. 【請求項3】 パケット化されたデータをネットワーク
    間で中継するブリッジ装置において、 互いに異なるレイヤのプロトコルで処理されるアドレス
    の組み合わせがあらかじめ登録される記憶手段と、 転送されるパケットのヘッダに含まれそのパケットの送
    信元または宛先を示す第一のアドレスを検出する第一の
    検出手段と、 転送されるパケットのデータに含まれ上位レイヤのプロ
    トコルにおける送信元または宛先を示す第二のアドレス
    を検出する第二の検出手段と、 前記第一の手段により検出された第一のアドレスと前記
    第二の手段により検出された第二のアドレスとの組み合
    わせが前記記憶手段に登録された組み合わせのいずれと
    も異なる場合にはそのパケットを廃棄する手段とを備え
    たことを特徴とするブリッジ装置。
  4. 【請求項4】 パケット化されたデータをネットワーク
    間で中継するブリッジ装置において、 互いに異なるレイヤのプロトコルで処理されるアドレス
    の組み合わせがあらかじめ登録される記憶手段と、 転送されるパケットのデータが第一のレイヤのアドレス
    を用いた第二のレイヤのアドレスの問い合わせに対する
    応答であることを検出する手段と、 この第一の手段により検出されたパケットのデータに含
    まれる第一のレイヤのアドレスと第二のレイヤのアドレ
    スとの組み合わせが前記記憶手段に登録された組み合わ
    せのいずれとも異なる場合にはそのパケットを廃棄する
    手段とを備えたことを特徴とするブリッジ装置。
JP8116345A 1996-05-10 1996-05-10 不正パケット防止方法およびブリッジ装置 Pending JPH09307580A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8116345A JPH09307580A (ja) 1996-05-10 1996-05-10 不正パケット防止方法およびブリッジ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8116345A JPH09307580A (ja) 1996-05-10 1996-05-10 不正パケット防止方法およびブリッジ装置

Publications (1)

Publication Number Publication Date
JPH09307580A true JPH09307580A (ja) 1997-11-28

Family

ID=14684657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8116345A Pending JPH09307580A (ja) 1996-05-10 1996-05-10 不正パケット防止方法およびブリッジ装置

Country Status (1)

Country Link
JP (1) JPH09307580A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6172991B1 (en) 1997-02-14 2001-01-09 Nec Corporation ATM Network with a filtering table for securing communication
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法
JP2005065342A (ja) * 2004-12-06 2005-03-10 Ntt Docomo Inc データ変換装置、信号、データ変換方法、dceおよびゲートウェイ
US7260107B1 (en) 1999-09-21 2007-08-21 Ntt Docomo, Inc. PPP data conversion apparatus and method
WO2008114777A1 (ja) * 2007-03-20 2008-09-25 Mitsubishi Electric Corporation 鉄道車両用通信装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6172991B1 (en) 1997-02-14 2001-01-09 Nec Corporation ATM Network with a filtering table for securing communication
US7260107B1 (en) 1999-09-21 2007-08-21 Ntt Docomo, Inc. PPP data conversion apparatus and method
US7680122B2 (en) 1999-09-21 2010-03-16 Ntt Docomo, Inc. Communication method for data communication based on point-to-point protocol
JP2003527793A (ja) * 1999-11-29 2003-09-16 フォアスカウト テクノロジース インコポレーテッド ネットワークにおける、自動的な侵入検出及び偏向のための方法
JP2005065342A (ja) * 2004-12-06 2005-03-10 Ntt Docomo Inc データ変換装置、信号、データ変換方法、dceおよびゲートウェイ
WO2008114777A1 (ja) * 2007-03-20 2008-09-25 Mitsubishi Electric Corporation 鉄道車両用通信装置
US8488617B2 (en) 2007-03-20 2013-07-16 Mitsubishi Electric Corporation Railway-train communication apparatus

Similar Documents

Publication Publication Date Title
US6377571B1 (en) Virtual modem for dialout clients in virtual private network
KR100662685B1 (ko) 가입자 회선 조정 장치 및 패킷 필터링 방법
US5940598A (en) Telecommunications network to internetwork universal server
EP0034514B1 (fr) Installation de commutation numérique à division du temps pour des lignes véhiculant la parole et des paquets de données
US6112245A (en) Session establishment for static links in Point-to-Point Protocol sessions
US6883094B2 (en) Communication device for monitoring datalink layer information and outputting data based on communication request information type
KR20010072843A (ko) 원격 액세스 서버용 장치 및 방법
US7680134B2 (en) Tunneling Ethernet
US20060109847A1 (en) Subscriber line accommodation apparatus and packet filtering method
US7680106B2 (en) Subscriber line accommodation apparatus and packet filtering method
CN111131541B (zh) 一种网络通信方法、装置、电子设备及存储介质
US6539029B1 (en) Network access server control
US5999524A (en) Dial access switching interface for frame relay
JPH09307580A (ja) 不正パケット防止方法およびブリッジ装置
ES2285242T3 (es) Señalizacion de conexion de portadora en una arquitectura distribuida.
EP1686756B1 (en) Communication system, method and apparatus for providing mirroring service in the communication system
Cisco Protocol Translation Configuration Commands
Cisco Protocol Translation Configuration Commands
Cisco Protocol Translation Configuration Commands
Cisco Protocol Translation Configuration Commands
Cisco Virtual Templates for Protocol Translation
JP2596346B2 (ja) Lan間接続装置
KR20080065325A (ko) 동일 링크에 연결된 복수의 단말간 2계층 통신이이루어지지 않는 가입자액세스 장치에 있어서 단말간통신을 가능하게 하는 통신장치 및 방법
JP2002526979A (ja) オンデマンドネットワーク間帯域幅
US20060064506A1 (en) Network architecture that supports a dynamic IP addressing protocol across a local exchange bridged network