JPH11502385A - 安全なネットワークのための逆パケット毀損 - Google Patents

安全なネットワークのための逆パケット毀損

Info

Publication number
JPH11502385A
JPH11502385A JP8528382A JP52838296A JPH11502385A JP H11502385 A JPH11502385 A JP H11502385A JP 8528382 A JP8528382 A JP 8528382A JP 52838296 A JP52838296 A JP 52838296A JP H11502385 A JPH11502385 A JP H11502385A
Authority
JP
Japan
Prior art keywords
repeater
ports
address
terminal
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8528382A
Other languages
English (en)
Inventor
クレイフォード,イアン・エス
ロー,ウィリアム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Micro Devices Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of JPH11502385A publication Critical patent/JPH11502385A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 安全なローカルエリアネットワークを提供するための方法は、行先アドレスを有するデータパケットを受信するステップと、行先アドレスを記憶された端末局アドレスと比較するステップとを含む。データパケットは、行先アドレスに一致する関連した記憶された端末局アドレスを有するポートを除いたポートにおいてリピータ(12)上で毀損される。さらに、データパケットの毀損は個別のポートごとにイネーブルされ得る。システムはコントローラ(104)、メモリ/比較器(102)、および逆毀損制御機構(108)を含む。逆毀損制御機構は毀損信号を生成し、リピータ内に一致が起こると、リピータの一致のないポートでデータパケットを毀損する。データパケットはリピータ内で一致がないとき2つのリピータを連結するポートでは毀損されない。逆毀損制御もまた、個別のポートごとにイネーブル、または不能化することができる。

Description

【発明の詳細な説明】 安全なネットワークのための逆パケット毀損 発明の分野 この発明は、一般的にローカルエリアネットワーク内のデータのセキュリティ に関し、特に、マルチポートリピータを利用するネットワーク内でのパケット毀 損に関する。 関連出願への相互参照 − 「拡張可能なリピータ」(“Expandable Repeater”)(ビジェ、スター ブ)米国特許第5,265,123号 − 「リピータベースのネットワークにおけるアドレストラッキング」(“Ad dress Tracking over Repeater Based Networks”)(クレイフォード、ビジェ 、ロー)1993年2月19日出願の米国特許出願連続番号第08/019,9 26号 − 「リピータセキュリティシステム」(“Repeater Security System”)( ビジェ、ロー)1994年10月4日発行の米国特許第5,353,353号 − 「安全なネットワークのためのプログラム可能なアドレスマッピングマト リクス」(“Programmable Address Mapping Matrix for Secure Networks”) (ロー、クレイフォード)1994年12月30日出願の米国特許出願(連続番 号不明) − 「安全なネットワークのためのプログラム可能な遅延毀損」 (“Programmable Delay of Disrupt for Secure Networks”)(ロー、クレイ フォード)1994年12月30日出願の米国特許出願(連続番号不明) − 「安全なネットワークのためのマルチキャストパケットのプログラム可能 な毀損」(“Programmable Disrupt of Multicast Packets for Secure Network s”)(ロー、クレイフォード)1994年12月30日出願の米国特許出願( 連続番号不明) − 「複数アドレスセキュリティアーキテクチャ」(“Multiple Address Sec urity Architecture”)(ロー、クレイフォード)何年何月何日出願の連続 番号第 号 − 「リピータベースのネットワークにおける侵入制御」(“Intrusion Cont rol in Repeater Based Networks”)(ロー、クレイフォード)本件出願と同日 出願のΛMD(アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド )参照番号B006 発明の背景 従来のイーサネット(802.3 10BASE5)およびチーパネット(8 02.3 10BASE2)において、同軸ケーブルはすべてのノードが接続さ れているリニアバスを提供する。信号伝達は、中心導体を信号のために用い遮蔽 を接地基準として用いる電流同期技術を用いて達成される。すべての装置は同軸 バスに接続され、そのためすべての装置が単一の装置の送信を受信することにな る。より線対イーサネット(802.3 10BASE−T)は標準音声帯域電 話ケーブルを利用し、ケーブルの別々の送信および受信対での差分信号送信を用 いる。10BASE−Tはポイントツーポイント通信能力のみを提供し、ポイン トツーマルチポイントのローカルエリアネットワーク(LAN)能力を提供する には、たとえばリピータのような付加的な能動素子を必要とする。イーサネット ネットワークシステムは典型的にはいくつかの相互接続されたケーブルセグメン トを含む。リピータは2本またはそれ以上のケーブルセグメントを相互接続する のに用いられる。各々のケーブルセグメントはたとえば同軸またはより線対など のさまざまなケーブルの種類のいずれであってもよい。リピータは入来ビットス トリームの信号の振幅およびタイミングの復元を行ない、ビットストリームをリ ピータに接続されたすべてのポートへ中継する。データをすべてのポートに中継 することによって、リピータは論理的同軸ケーブルとして作用し、ネットワーク に接続されたどのノードも別のノードの送信を検知することになる。 従来、リピータは布線同軸イーサネットネットワークの物理的な距離の限界を 延長することを可能にする。より線対イーサネットでは、接続可能性を提供する ために2つ以上のノードが必要とされる場合、IEEE802.3 10BAS E−T規格はリピータの使用を指定している。同軸ケーブルおよびより線対ケー ブル上での物理的信号伝達は異なるが、どちらのリピータの機能性も同じであり 、同様にネットワーク上に関係しているノード間のリピータを通してメッセージ を送るのに用いられるフレームまたはパケットフォーマットも同じである。 図1および図2は、それぞれ、IEEE802.3規格に従ったパケットおよ びイーサネットのパケットのフォーマットを示す。パケットは交互の(1、0) パターンであるプリアンブルシーケンスで始まる。プリアンブルは各々のフレー ムの始めに、この場合5メガヘルツ(MHz)である単一の周波数をネットワー ク上に提供し、このため受信器が入来ビットストリームへロックするのを可能に する。次に、プリアンブルシーケンスの後にフレーム開始が続き、メッセージの データ部分が後に続くことを示す。フレーム開始デリミタ(802.3)または 同期シーケンス(イーサネット)のいずれかが、メッセージのデータ部分の開始 を表わすのに用いられる。示されるように主な違いはフレーム開始デリミタ(S FD)である。802.3では、SFDは「1、0、1、0、1、0、1、1」 パターンを有するバイトとして規定されるが、イーサネットの開始フレーム(同 期)は「1、1」シーケンスである。しかしながら、いずれの場合においてもプ リアンブルにフレーム開始表示を加えたものは総計64ビット長である。 パケットサイズに関しては、802.3およびイーサネット規格はともにパケ ットが64から1518バイトの範囲内でなければならないことを指定している 。しかしながら、802.3システムの実際のデータフィールドは、最小のパケ ットサイズを保証する64バイト値より小さいものも認められている。メディア アクセスコントロールサブレイヤは、小さいデータフィールドを補うため、デー タをネットワーク上に送る前に、埋込み文字を論理リンク制御(LLC)データ フィールドの末尾に追加する。イーサネット規格はデータをメディアアクセスコ ントロール(MAC)サブレイヤへ送る前に最小のデータフィールドが46バイ トであることを上位層が保証することを想定しており、これらの追加された文字 の存在はMAC装置には知られない。 802.3規格はまた、LLCデータおよびパッドフィールドのみにあるデー タバイトの数を示す長さフィールドを用いる。長さフィールドの上位バイトが最 初に送信され、各々のバイトの最下位ビット(LSB)が最初に送信される。一 方、イーサネットは、メッセージプロトコルタイプを識別するためにフレームの 同じ2バイトにタイプフィールドを用いる。 データフィールドは転送される実際のパケットデータを含み、46から150 0バイト長である。有効なイーサネットのタイプフィールドは常に有効な最大の 802.3パケット長サイズ外に割当てられるため、802.3およびイーサネ ットパケットの両方は同じネットワーク上で共存することができる。 LLC機能はデータをネットワーク上の送信に適したブロックサイズに細分化 する。データバイトは各々のバイトのLSBが最初に送信されるよう、順に送信 される。LLCデータ/パッドフィールドに続くフレームチェックシーケンス( FCS)はフレーム全体のための巡回冗長検査(CRC)を含む4バイトフィー ルドである。CRCは行先アドレス、発信元アドレス、長さ/タイプ、およびデ ータフィールドについて送信局によって計算され、フレームの最後の4バイトと して末尾に追加される。受信局は同じCRCアルゴリズムを用い、フレームを受 取るたびにフレームのCRC値を計算する。受信側で計算された値は送信局によ って末尾に追加された値と比較され、不良データに対する誤り検出機構を提供す る。FCS内のCRCビットは最上位ビットから最下位ビットの順に送信される 。 フレームの他の2つのフィールドはフレームのための行先アドレス(DA)お よび発信元アドレス(SA)である。このアドレスはともに48ビット値で、L SBが最初に送信される。受信側MACは受信側のノードアドレスとDAフィー ルド内のアドレスとが一致するかどうかを判定する。一致を示すノードのみがパ ケットの残り部分を受信することを試みるべきである。 802.3およびイーサネット規格は3種類の行先アドレス指定を支持してい る。 1.個別 DAフィールドはネットワーク上の1つのノードに割当てられた個 別で一意のアドレスを含む。 2.マルチキャスト DAフィールドの最初のビットがセットされている場合 、これはグループアドレスが用いられていることを示す。アドレス指定されるこ とになるノード群は上位層機能によって定められるが、一般的にその目的はネッ ト ワーク上の論理的に類似したサブセット内のノード間でメッセージを送信するこ とである。 3.ブロードキャスト ブロードキャストはDAフィールドがすべて1にセッ トされるマルチキャストアドレスの特別な形態である。そのアドレスは予約され 、ネットワーク上のすべてのノードはブロードキャストメッセージを受信可能で なければならない。 発信元アドレスフィールドは送信側MACによって与えられる。送信側MAC はフレームが送信される際に、送信側のノードアドレスをSAフィールドの中に 挿入し、そのノードをパケットの発信元の局として示す。受信側MACはSAフ ィールドに基づいて行動を起こすことを要求されていない。 上述のとおり、ネットワークのリピータはネットワーク上のすべてのノードに データを中継する。好ましくは、パケット内のデータはパケットの行先アドレス フィールドの中の行先アドレスによって指定される、データがアドレス指定され た端末局のみで受信される。残念ながら、セキュリティ対策がなければ無許可の 端末局がパケットを盗聴することを防ぐものは何もない。 パケットの無許可の受信を防止する試みは、パケット内で特定される行先アド レスと一致する端末局アドレスを除いたすべての端末局アドレスに対してリピー タでパケットを毀損することを含む。パケットを毀損することは典型的には、ネ ットワークの正しい機能を維持するためにデータパケット内のデータの代わりに ランダムデータを送信することを含む。大型のネットワークでは、リピータは典 型的には別のリピータまたは同軸ケーブルに接続される。これらのより大型のネ ットワークにおいては、毀損機能が正しく機能するように、リピータはネットワ ーク内に存在する多数の端末局の各々のための幾百ものアドレスを記憶可能でな ければならない。残念ながら、記憶容量能力が大きいことは大抵の大型ネットワ ークにとって非実用的であり費用がかかる。 記憶の必要性を減ずる1つの方法はネットワークに含まれる異なる端末局アド レスの数を制限することである。第2の方法はリピータ間の直接のリンクが安全 であることを想定し、リピータを接続するポートに対する毀損機能を不能化する 。残念ながら、これらの方法はいずれも完全に満足のゆくものではない。端末局 ア ドレスの数を制限することはネットワークを拡張する能力を制限する。2つのリ ピータ間のリンク上の毀損機能を不能化することはリンク上の侵入者という潜在 的なセキュリティリスクをもたらす。すなわち、大きな記憶空間を必要とせずよ り安全なネットワークを維持する、毀損機能が要求される。この発明はこれらの 要求に取り組むものである。 発明の概要 この発明は、ネットワーク上のデータパケットの毀損を制御することによって 安全なローカルエリアネットワークを提供するための方法および装置を提供する 。 この発明の一局面では、ローカルエリアネットワークの安全を確保するための 方法は、行先アドレスを有するデータパケットを受信するステップと、行先アド レスを少なくとも1つの記憶された端末局アドレスと比較するステップとを含む 。データパケットはアドレス同士に一致があると、一致を有するポートを除いて リピータ上で毀損される。また、データパケットの毀損は個別のポートごとにイ ネーブルされ得る。複数リピータネットワークでは、比較するステップは各々の リピータ上で実質的に同時に行なわれる。この方法ではさらに、パケット毀損を 制御するためマルチリピータネットワーク内の比較の結果を示す信号が生成され る。さらなる局面においては、2つのリピータを連結するポートはそのリピータ の一方で一致が生じると切断される。 この発明によるシステムはコントローラ、メモリ/比較器、および逆毀損制御 機構を含む。メモリ/比較器は端末局アドレスを記憶し、データパケット内の行 先アドレスを端末局アドレスと比較する。逆毀損制御機構は一致が起こると毀損 信号を生成し、一致を有するポートを除いたリピータのポート上のデータパケッ トを毀損する。 この発明の利点の1つは端末局アドレスを記憶するのに必要なメモリの量の減 少である。この発明はネットワーク上のすべての端末局ではなくリピータに関連 する端末局アドレスのみを各々のリピータ内に記憶することを必要とする。デー タの毀損は、行先アドレスと、記憶されたアドレスとの一致または不一致に基づ いて起こる。記憶の必要性が減少することのさらなる利点は費用の削減と、特定 のマルチキャストアドレスおよびそれらに関連のあるポートを指定するためのメ モリ空間がより利用可能になることとである。 さらに、この発明はネットワーク上に複数のリピータを組込むことが可能なシ ステムを提供する。複数のリピータにわたって一致のステータスを実質的に同時 に監視する能力のおかげでさまざまな大きさのネットワークにこのシステムをよ り柔軟に利用できる。 この発明のこれらおよび他の利点はこの発明の以下の説明から容易に明らかに になるであろう。 図面の簡単な説明 図1は、802.3パケットのフォーマットを示す。 図2は、イーサネットパケットのフォーマットを示す。 図3は、この発明による統合マルチポートリピータ(IMR2)の簡略化され たブロック図である。 図4は、この発明の可能な実装例の1つとしての、2つのリピータを有するネ ットワークの全体図である。 図5は、この発明の一実施例による毀損セキュリティ回路の全体のブロック図 である。 図6は、この発明の一局面による逆毀損回路のより詳細な図である。 図7は、この発明の一局面による、信号ANY MATCHを生成するのに用 いられる回路のより詳細な図である。 図8は、この発明の一局面によるマルチリピータ回路のブロック図である。 図9は、図8のマルチリピータ回路で信号PADMATCHを生成するのに用 いられる回路のより詳細な図である。 発明の詳細な説明 この発明は、リピータのポートに関連づけられたノードアドレスを用いた比較 を行なうためのシステムに向けられている。以下の説明は当業者がこの発明を実 施することを可能にするよう提示され、特許出願およびその要件に関連して提供 される。ここに説明される好ましい実施例のさまざまな変更例ならびに包括的な 原理および特徴は当業者には容易に明らかになるであろう。 説明されるシステムは入来パケットの行先アドレスを監視し内部に記憶された 値と比較することを可能にする。内部値はマイクロプロセッサインターフェイス を通してユーザによってプログラムされるか、またはノードから送信された、前 のパケットの内部値、つまり端末局アドレスを単に学習し記憶することによって プログラムされる。端末局アドレスはマルチキャストアドレスを含む。 この発明では行先アドレスおよび記憶された端末局アドレスを用い、行先アド レスと記憶された端末局アドレスとが一致するかどうかを判定する。その結果、 この発明は一致を示すボートを除くすべてのポートへのパケットを毀損すること ができる制御回路を提供する。さらに、この発明は端末局アドレスとして特定の マルチキャストアドレスを記憶することを可能にし、複数リピータネットワーク のためのスケーラブルな突合わせ回路を提供する。この発明はまた、データを安 全に送信する一方、記憶の必要性を減じる。 次に図3を参照すると、この発明は好ましい実施例に統合マルチポートリピー タ(IMR2)装置12を含む。IMR2装置は、信号の振幅およびタイミング の復元を行ない、個別の10BASE−Tポートおよび接続ユニットインターフ ェイス(AUI)ポートを組込むなど基本的なリピータ機能を提供する。10B ASE−TポートはIMR2回路内に物理的に統合されることもされないことも あり、いずれのアプローチも好ましい実施例では容認される。AUIポートは1 0BASE−Tポートを既存の同軸配線のイーサネット/チーパネットネットワ ークに接続することを可能にする。IMR2装置はまたモジュール間拡張バス1 1を提供し、これは複数のIMR2装置をカスケード接続し、なおかつ単一のリ ピータとして扱うことを可能にする。 ャム)である。このタイプの拡張方式の動作は「拡張可能なリピータ」と題され 、この出願の譲受人に譲渡されたUS第07/556,046号に説明される。 DAT線上のこの拡張バス上を送られるデータは、IMR2装置(または装置 群)の単一のポートが動作中であるとき受信された入来パケットデータを復元し たものであることに注意されたい。これは、DATピン上を送られるパケットの プリアンブルフィールドが復元され、受信回路の起動の遅れによるプリアンブル の縮小影響をかなり減少させる、またはなくすことを意味する。 さらに、IMR2装置12はまた、リピータの動作状態の監視とコンフィギュ レーションとを可能にする管理ポートを有する。 IMR2装置12はさらに、IMR2装置によって検出されるネットワーク上 のすべての活動を監視する。IMR2装置12はネットワーク上の活動のタイプ に基づいて統計を収集し、マイクロプロセッサなどの外部ホスト装置によって管 理ポートを用いアクセスできるレジスタとしてこの情報を内部に記憶する。ホス トは典型的にはIMR2 12装置によって収集され記憶されたデータを用い、 ネットワークの動作および/または故障診断をより容易に行なうためにネットワ ーク管理情報を提供する。 IMR2装置12は上述の利点を提供する。以下の説明は装置の動作をより完 全に表わす。以下のさまざまな装置および信号の大きさは任意のものであり、当 業者は、多くの他の組合せを用いて、なおかつこの発明の精神および範囲内に含 まれ得ることに気づくであろう。例示の目的のために、全体を通して説明される 装置の大きさは、各々のポートがそれに関連する端末局アドレスを最大2つまで 有する、16のリピータポートを有するIMR2に基づく。 上述のように、この発明はリピータ間リンクに対して必要とされる記憶空間が より少なく、安全性がより高い毀損制御回路を提供する。この発明によれば、第 1のリピータにおいて行先アドレスとリピータ内の記憶された端末局アドレスと が一致すると、データパケットは第2のリピータまたは同軸ケーブルに連結され た第1のリピータ内の第1のポートで毀損される。第1のリピータにおいて一致 が検出されなかった場合第1のポートは切断されない。この発明の逆毀損機能を さらに図示する配置の例は図4に示される。 図4では、第1のリピータ60は第2のリピータ70に接続され、リピータ6 0のポートAはリピータ70のポートEに接続される。リピータ60は、関連の ある端末局アドレス「b」を有するポートB、端末局アドレス「c」を有するポ ートC、および端末局アドレス「d」を有するポートDをさらに含む。リピータ 70は端末局アドレス「f」を有するポートF、端末局アドレス「g」を有する ポートG、および端末局アドレス「h」を有するポートHを有する。 例として、データパケットはポートFから行先アドレス「c」へ送信され、逆 毀損の制御はポートAおよびEについてはイネーブルされ、ポートB、C、D、 F、GおよびHについては不能化される 。「c」と、リピータ70に記憶された 端末局アドレスとの比較ではリピータ70内での一致はない。すなわち、リピー タ70はパケットが別のリピータの別の端末局アドレスに行先が定められている ものと考える。そのためパケットはポートEにおいては毀損されないが、ポート GおよびHにおいては毀損される 。ポートAはパケットを受信し、ポートCへは パケットを毀損せずに、ポートBおよびDへはパケットを毀損して再送信する。 逆に、データパケットがポートFがら行先アドレス「g」へ送信される場合、リ ピータ70内で一致が起こる。すなわち、リピータ70はこの発明によればポー トEおよびポートHにおいてパケットを毀損するが、ポートGにおいては一致が あったためパケットを毀損しない。 この例で説明されるように、ポートAとEとの間のパケットの毀損を制御する に際し、リピータ60の中の端末局のためのアドレス「d」、「c」、および「 b」は、リピータ70の中では記憶されてもおらずポートΛに関連づけられても いない。この発明はむしろ、リピータ内の比較を利用して、毀損されていないパ ケットを受信することを許されるべきリピータが他にないかどうか判定する。図 4はリピータごとに4つの端末局アドレスしか有さないリピータリンクを示すが 、典型的には各々のリピータはそれに関連する幾百もの端末局アドレスを有し得 る。すなわち、記憶される端末局アドレスの数を減少することにより、システム の記憶の必要性は減じられ、装置コストも減じられる。 図5はこの発明によるIMR2装置12の毀損セキュリティ回路100の全体 のブロック図であり、毀損セキュリティ回路100は図4の例に説明されるもの のような逆毀損機能を提供する。回路100はメモリコンパレータ回路(CAM )102を含み、これはコントローラ104、シフトレジスタ106、および 逆毀損制御回路108に結合され、1つの逆毀損制御回路108が各々のポート に備えられる。CAM102は好ましくは、たとえばポートごとに2つの場所、 すなわち少なくとも32の記憶場所を含み、各々の記憶場所は少なくとも48ビ ット幅である。CAM102は好ましくはまた、記憶されたデータとシフトレジ スタの中の行先アドレスとを比較するための典型的な比較器回路を含む。 シフトレジスタ106はポートから受信したデータパケット内の行先アドレス と共にDATA IN信号を受信する。行先アドレスは、シフトレジスタ106 中にコントローラ104によってSHIFT制御信号がアサートされると、シフ トレジスタ106の中に1ビットずつシフトインされる。コントローラ104は 好ましくは制御回路であるか、またはここに説明される制御信号を出力する能力 のある他の制御手段であり、その詳細は特定の設計によって個別であり当業者に はよく理解される。48ビットの行先アドレスが完全にシフトインされると、コ ントローラ104はCAM102の中へCOMPARE信号をアサートする。当 業者には容易に理解されるように、シフトレジスタ106中の行先アドレスは次 に、比較器回路の中でCAM102に記憶された端末局アドレスと比較される。 ひとたび比較が完了すると、CAM102はEQUAL信号を出力する。32 ビットのEQUAL信号がこの発明に従った、ボートごとに最大2つまでの関連 のある端末局アドレスを有する、16ポートのリピータにとって適当であること を発明者らは発見した。EQUAL信号の2ビットずつのセットの各々はリピー タの各々のポートのためのアドレス比較の結果を適切に表わす。たとえば、信号 の最下位ビット対であるビット0および1は、第1のポートであるポート0のた めのアドレス比較の結果を表わすとする。この例では、ビット0は端末局の第1 の記憶されたアドレスとパケット内の行先アドレスとの比較の結果を表わし、ビ ット1は第2の記憶された端末局アドレスと行先アドレスとの比較の結果を表わ す。信号内の後続のビット対は、リピータの最終のポートであるポート15のた めの結果を表わす最上位ビット対である、ビット30および31までの後続のポ ートのための結果を表わす。 したがって、EQUAL信号の各ビットは現パケット内の行先アドレスとポー トのために記憶された端末局アドレスとの一致または不一致を示す。EQUAL 信号の「1」またはハイのビットは行先アドレスと記憶されたアドレスとの一致 を表わし、一方、「0」またはローのビットはアドレス間の不一致を表わす。E QUAL信号は次に、好ましくは逆毀損制御回路108へ出力され、比較の結果 に従ってポートの逆毀損機能をイネーブルするか、または不能化する。 EQUAL信号の2ビットに加えて、回路108はまた好ましくはコントロー ラ104から1ビットのPASS信号および信号ANY MATCHを受信する 。信号ANY MATCHは図6から図9に関連してより完全に説明されるよう に、すべてのポート間での一致状態のインジケータとして受信される。 逆毀損制御回路108はマルチプレクサ(MUX)109へ送られる1ビット のDISRUPT信号を出力し、PORT信号上を送信されるデータを選択する ことによってリピータの各々のポートのための逆毀損機能の動作をイネーブルま たは不能化するように機能する。逆毀損制御回路はさらにMATCH信号を出力 する。逆毀損制御回路108の詳細は図6においてより詳しく表わされ、そこで は回路内の信号参照の(X)の表示はたとえば0から15などのポート番号を表 わす。 図6に示されるように、逆毀損制御回路108はラッチ110、112、11 4、および116を含む。ラッチ110および112は正当なアドレスを含むC AM場所を示すのに用いられる。ラッチ110および112は、EQUAL信号 のビットが各々のポートのためのそれぞれの端末局アドレスにとって正当なもの であるかどうかを示す1ビットをラッチする。たとえば、ラッチ110はEQU AL信号のビット0がポート0に対して正当である場合「1」をラッチし、ラッ チ112はEQUAL信号のビット1がポート0に対して正当である場合「1」 をラッチする。 ラッチ110にラッチされたビットはANDゲート118においてEQUAL 信号の最初のビットと組合わされる。ラッチ112にラッチされたビットはAN Dゲート120においてEQUAL信号の後続のビットと組合わされる。上記の ように、行先アドレスと記憶された端末局アドレスとを比較する間、一致が検出 されると、EQUAL信号のビットはハイである。ANDゲート118および1 20の出力はそこでORゲート122へ入力される。ORゲート122の出力は そこでラッチ116にラッチされ、MATCH信号として出力される。MATC H信号はまた、ORゲート124へ入力される。 ORゲート124はさらにコントローラ104からPASS信号を受信する。 PASS信号は好ましくは、アドレスの比較が完了するまでハイに保たれる。P ASSからのハイの信号はアドレス比較が完了するまでDISRUPT信号を強 制的にハイにする。好ましくは、PASS信号はアドレス比較が完了した後デー タパケットの終わりに達するまでコントローラ104によってローにされる。 ORゲート124への第3の入力はANDゲート126を通してANY MA TCH信号とラッチ114の1ビットとを組合せた結果として生じる信号である 。ラッチ114にラッチされたビットはポートのための逆毀損機能のイネーブル 状態を示し、たとえば「1」はポートのための逆毀損機能がイネーブルされてい ることを示す一方、「0」はポートのための逆毀損機能が不能化されていること を示す。ラッチ114によって、逆毀損制御回路108はポートごとにイネーブ ルされる。 信号ANY MATCHは図7に示されるように各々のポートのためのMAT CH信号をNORゲート128を通して組合せた結果生じる。CAM102の中 のアドレスのいずれかがパケット内の行先アドレスと一致し、かつポートのため の対応するイネーブル線、つまりラッチ110または112がハイにセットされ る場合、結果としてMATCH信号の中にポートに対してハイのビットが生じる 。NORゲート128内でのMATCH信号の組合せは、正当なアドレスの一致 がない場合のみ、つまり各々のポートのためのMATCH信号がローである場合 のみ、結果としてNORゲート128からのハイのビット出力を生じる。ポート のいずれかで正当なアドレスの一致がある場合、ANY MATCH信号はロー である。 この発明の1つの実施例においては、ポートのための出力信号DISRUPT はすなわち、PASS信号、MATCH信号、およびANY MATCH/ポー トイネーブルビットの組合せ結果(図6)により判定される。PASSがローで ある間、MATCH信号のハイのビットはDISRUPT信号をハイに上げる。 DISRUPT信号はMUX109(図5)へ送信される。ハイのDISRUP T信号は結果として、変更されていない、または毀損されていないデータがポー トへ送信されることにつながる。ローのDISRUPT信号は結果として、変更 されたデータがポートへ送信されることにつながる。上述のように、変更された データは好ましくはデータパケット内のデータの代わりに送信されるランダム擬 似データである。 つまり、示されるように、ポートのいずれにも一致がなかった場合、ANY MATCH信号によってDISRUPT信号はハイであり、データを第2のリピ ータまたは同軸ケーブルへ送信するポート上ではデータは毀損されない。一致が あるときにそのようなポート上でパケットを毀損するのは典型的な毀損回路の逆 である。大抵の回路はアドレス同士に一致がないときこの種類のポート上でパケ ットを毀損し、そのため複数の端末局アドレスを有するネットワークのために一 致を生じる可能性のあるアドレスを記憶するための大きな記憶容量能力を必要と する。しかしながら、この発明の回路配置は遠隔リピータに関連した複数の可能 なアドレスのすべてを記憶しておくことを必要としない。さらに、この発明では 、別のリピータまたは同軸ケーブルに接続されていないリピータ上のポートは、 DISRUPT信号がポートでの一致がないことを示すローである場合は、典型 的なやり方に類似したやり方で動作する。すなわち、変更されたデータがポート へ送信される。 1つのデータパケットが2つ以上のポート上の2つ以上の端末局アドレスに行 先が定められているマルチキャストの場合には、この発明は適当な安全な送信回 路を提供する。リピータ内での個別のポートアドレスの記憶の必要性が減じられ ると、CAM102は当業者にはよく理解されるように、特定のマルチキャスト アドレスを記憶することができ、マルチキャストアドレスをネットワーク上の特 定のポートに割当てることができる。この発明の突き合わせ回路はポートにおけ るマルチキャストパケットの適当な毀損または不毀損を適切に制御する。 例として、ネットワーク上の端末局の特定の集合が単一のワークグループに属 する場合、時としてデータパケットはワークグループ内の2つ以上の端末局宛て の情報を含むことがある。特定のマルチキャストアドレスはCAM102内の適 当なポートに記憶され関連づけられることができ、マルチキャストパケットのた めの特定のアドレス指定を提供する。当業者には理解されるであろうように、基 本的なメモリ記憶ルーチンはポートにアドレスを記憶するのに用いることができ る。CAM102の記憶空間は特定のマルチキャストアドレス指定の利用可能な 量を規定し、設計の特定の要求に依存する。このように、リピータはより柔軟で ありながら安全な環境を提供する。 この発明では、PADMATCH信号の出力が拡張バス(図8)の上にある場 合、毀損制御回路108によって、さらに柔軟性が提供される。PADMATC H信号を拡張バス上に含むことで、複数のリピータチップが互いに連結され、行 先アドレスと各々のリピータチップ内の各々のCAMのための記憶された端末局 アドレスとの比較のステータスを伝達することが可能になる。このように、図8 および9が示すように、逆毀損制御回路108は複数のリピータチップを有する ネットワークにとってスケーラブルである。 図8は、リピータ130がデータパケットをリピータチップ132および13 4へ送っている、複数のリピータチップのブロック図を表わす。パケットをリピ ータチップ間で送ることについての詳細は当業者には通常理解されるので、この 発明の説明には詳しくは含まない。このことは「拡張可能なリピータ」と題され た米国特許第5,265,123号に説明される。リピータチップ130、13 2、および134は各々、上述のように行先アドレスを受信し、行先アドレスを シフトレジスタの中にシフトインし、それらのそれぞれのCAMユニット内に記 憶された端末局アドレスの比較を行なう。逆毀損回路108の後続の制御は以下 の例外を除いて上述のように動作する。図7に示されるようなANY MATC H信号を生成する回路は図9に示されるように変更される。 図9はANY MATCH信号およびPADMATCH信号を発生するための 回路を示す。各々のポートのためのMATCH信号はORゲート136の中へ入 力され、ORゲート136からの出力はNORゲート138へ入力される。OR ゲート136からの出力はまた、適当にはnチャネルMOSFETであるトラン ジスタ140のゲートに結合される。PADMATCH信号は外部でORされた 開放ドレイン信号であり、電源に接続された抵抗器142によってハイに引き上 げられる。ソースは接地に接続される。ドレインはさらにインバータ144の入 力に結合される。インバータ144の出力はNORゲート138に結合される。 NORゲート138は信号ANY MATCHを出力し、逆毀損回路108(図 6)を通して伝搬する。 図9に示されるような回路配置では、リピータチップ上の正当な一致はPAD MATCHピンをローに引き下げる。PADMATCHピン上のローの信号は、 たとえばリピータ130、132、および134などのリピータチップのすべて によって検出され、インバータ144を通して反転させられる。ANY MAT CH信号はORされたMATCH信号と反転されたPADMATCH信号との組 合せである。ORされたMATCH信号が結果としてORゲート136からのハ イの出力につながると、PADMATCH信号はすべてのリピータチップでロー にされる。ANY MATCH信号がローであるためDISRUPT信号はロー であり、すなわち、MATCH信号がハイであるポートを除いたすべてのポート においてパケットは毀損される。単一のリピータチップ内で一致が起こらない場 合、ANY MATCH信号はPADMATCH信号がハイである間、ハイであ る。1つのリピータチップ、たとえばリピータチップ130においてひとたび一 致が起こると、他のリピータチップ、たとえば132および134はPADMA TCH信号がローに落ちることによって一致を知る。このことで今度は一致を有 するリピータチップ、すなわちリピータチップ130内でANY MATCH信 号がローに落ちる。好ましくは、各々のリピータチップのための逆毀損制御回路 108の動作は実質的に同時になされる。 複数のリピータチップ間に信号を提供し、各々のリピータ内でのアドレス比較 のステータスを示す能力はスケーラブルなネットワークの毀損回路を作り出す。 さらに、複数リピータチップシステムの記憶空間はすなわちリピータチップのC AMの組合せとほぼ均等の大きさである、1つの大きな記憶ユニットを有するよ うに思われ、そのため、さほど費用を増大させることなくリピータチップすべて にわたって記憶容量サイズを増大させる。 この発明を図に示される実施例によって説明してきたが、当業者は実施例の変 形が可能であり、その変形はこの発明の精神および範囲内にあることに気づくで あろう。したがって、当業者によってこの発明の精神および範囲から逸脱するこ となく多数の変更がなされるであろう。この発明の範囲は添付の請求の範囲によ ってのみ規定される。
【手続補正書】特許法第184条の8第1項 【提出日】1997年3月20日 【補正内容】 請求の範囲 1.安全なローカルエリアネットワーク(LAN)を提供するための方法であっ て、前記LANは複数の端末局(b、c、d、f、g、h)を含み、各々の端末 局は端末局アドレスを含み、前記LANはさらに、互いに連結された少なくとも 2つのリピータ(60、70)を含み、各々のリピータはそれぞれの複数の端末 局に結合され複数のポート(A、B、C、D、E、F、G、H)を含み、各々の ポートはそれぞれのリピータ内に記憶された関連した端末局アドレスを有し、前 記方法は リピータのうちの第1のもの(70)でデータパケットを受信するステップを 含み、前記データパケットは行先アドレスを含み、前記方法はさらに 前記行先アドレスと前記第1のリピータ(70)に記憶された端末局アドレス の各々とを比較するステップとを含み、 比較により前記行先アドレスと前記第1のリピータ(70)に記憶された端末 局アドレスの1つとの一致が示されると、第2のリピータ(60)のポート(A )に連結された前記第1のリピータ(70)のポート(E)でデータパケットを 毀損するステップを特徴とする、方法。 2.行先アドレスに一致する端末局アドレスを有するポート以外の前記第1のリ ピータ(70)の残りのポートでデータパケットを毀損するステップをさらに含 む、請求項1に記載の方法。 3.データパケットはすべてのリピータによって受信され、行先アドレスは各々 のリピータ内の端末局アドレスの各々と比較され、各々のリピータ内の比較が第 1のリピータ(70)内の比較と実質的に同時に行なわれる、請求項1または請 求項2に記載の方法。 4.実質的に同時の比較によって判定される、リピータのいずれか1つでの一致 を示す信号を生成するステップをさらに含む、請求項3に記載の方法。 5.生成された信号が各々のリピータのための毀損するステップを制御する、請 求項4に記載の方法。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロー,ウィリアム アメリカ合衆国、95051 カリフォルニア 州、サンタ・クララ、ハルフォード・アベ ニュ、1730、ナンバー・244

Claims (1)

  1. 【特許請求の範囲】 1.安全なローカルエリアネットワーク(LAN)を提供するための方法であっ て、前記LANは複数の端末局を含み、各々の端末局は端末局アドレスを含み、 前記LANはさらに少なくとも1つのリピータを含み、前記少なくとも1つのリ ピータは複数の端末局に結合され、前記少なくとも1つのリピータは複数のポー トを含み、複数のポートの各々は関連した記憶された端末局アドレスを含み、前 記方法は、 前記少なくとも1つのリピータ上でデータパケットを受信するステップを含み 、前記データパケットは行先アドレスを含み、前記方法はさらに、 前記行先アドレスを複数のポートの記憶された端末局アドレスの各々と比較す るステップと、 前記行先アドレスと前記少なくとも1つのポートの関連した記憶された端末局 アドレスとが一致するとき、複数のポートの中の前記少なくとも1つのポート以 外の複数のポートでデータパケットを毀損するステップとを含む、方法。 2.前記毀損するステップが前記少なくとも1つのリピータの各々のポートで個 別にイネーブルされる、請求項1に記載の方法。 3.前記少なくとも1つのリピータの中の各々のリピータチップで実質的に同時 に比較するステップを行なうことをさらに含む、請求項1に記載の方法。 4.実質的に同時に行なわれる比較の結果を示す信号を生成してリピータチップ の各々における毀損するステップを制御するステップをさらに含む、請求項3に 記載の方法。 5.安全なローカルエリアネットワーク(LAN)を提供するための方法であっ て、前記LANは複数の端末局を含み、各々の端末局は端末局アドレスを含み、 前記LANはさらに、複数の端末局に結合され複数のポートを含む少なくとも1 つのリピータを含み、複数のポートの各々は前記少なくとも1つのリピータ内に 記憶された関連した端末局アドレスを含み、前記方法は 第1のリピータでデータパケットを受信するステップを含み、前記データパケ ットは行先アドレスを含み、前記方法はさらに 前記行先アドレスを前記第1のリピータ内に記憶された、複数のポートの関連 した端末局アドレスの各々と比較するステップと、 前記行先アドレスと前記第1のリピータ上のポートの関連した端末局アドレス とが一致すると、第2のリピータ上の複数のポートの1つに連結された前記第1 のリピータの複数のポートのうちの1つでデータパケットを毀損するステップと を含む、方法。 6.前記行先アドレスと一致する前記関連した端末局アドレスを有するポート以 外の前記第1のリピータの複数のポートでデータパケットを毀損するステップを さらに含む、請求項5に記載の方法。 7.比較するステップが複数のリピータチップ上で実質的に同時に行なわれる、 請求項5に記載の方法。 8.実質的に同時の比較によって判定される、複数のリピータチップのいずれか における一致を示す信号を生成するステップをさらに含む、請求項7に記載の方 法。 9.生成された信号が複数のリピータチップのための毀損するステップを制御す る、請求項8に記載の方法。 10.安全なローカルエリアネットワーク(LAN)を提供するためのシステム であって、前記LANは複数の端末局を含み、各々の端末局は端末局アドレスを 含み、前記LANはさらに、少なくとも1つのリピータを含み、前記少なくとも 1つのリピータは複数の端末局に結合され、前記少なくとも1つのリピータは複 数のポートを含み、複数のポートの各々は関連した記憶された端末局アドレスを 含み、前記システムは コントローラ手段と、 前記コントローラ手段に結合され、端末局アドレスの各々を記憶しデータパケ ットの行先アドレスを記憶された端末局アドレスの各々と比較するためのメモリ 比較器手段と、 前記コントローラ手段とメモリ比較器手段とに結合され、前記行先アドレスと 1つのポートの関連した記憶された端末局アドレスとが一致すると、複数のポー トのうちの前記1つのポート以外の複数のポートでデータパケットを毀損するた めの毀損制御信号を生成する逆毀損制御手段とを含む、システム。 11.前記逆毀損制御手段が前記少なくとも1つのリピータの複数のポートの各 々のために個別にイネーブルされる、請求項10に記載のシステム。 12.前記端末局アドレスがマルチキャストアドレスである、請求項10に記載 のシステム。 13.前記端末局アドレスが非マルチキャストアドレスである、請求項10に記 載のシステム。 14.前記逆毀損制御手段が前記少なくとも1つのリピータ内の複数のリピータ チップ間での一致を示す信号をさらに生成する、請求項10に記載のシステム。 15.生成された信号が複数のリピータを互いに連結し、一致を有する1つのポ ート以外の複数のリピータチップのポートのすべてにおいて実質的に同時にデー タパケットの毀損を制御する、請求項14に記載のシステム。 16.安全なローカルエリアネットワーク(LAN)を提供するための方法であ って、前記LANは複数の端末局を含み、各々の端末局は端末局アドレスを含み 、前記LANはさらに、複数の端末局に結合され複数のポートを含む少なくとも 1つのリピータを含み、複数のポートの各々は前記少なくとも1つのリピータ内 に記憶された関連した端末局アドレスを含み、前記方法は 前記少なくとも1つのリピータにおいてデータパケットを受信するステップを 含み、前記データパケットは行先アドレスを含み、前記方法はさらに 前記行先アドレスを前記少なくとも1つのリピータ内に記憶された、複数のポ ートの関連した端末局アドレスの各々と比較するステップと、 前記行先アドレスと前記少なくとも1つのリピータ上のポートの関連した端末 局アドレスとが一致しないとき、同軸ケーブル上の複数のポートのうちの1つに 連結された前記少なくとも1つのリピータの複数のポートのうちの1つにデータ パケットを送信するステップとを含む、方法。 17.前記少なくとも1つのリピータ上で一致がないとき、同軸ケーブルに連結 されていない前記少なくとも1つのリピータの複数のポートの残りのポートでデ ータパケットを毀損するステップをさらに含む、請求項16に記載の方法。
JP8528382A 1995-03-17 1996-01-17 安全なネットワークのための逆パケット毀損 Pending JPH11502385A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/406,082 1995-03-17
US08/406,082 US5581559A (en) 1995-03-17 1995-03-17 Inverse packet disrupt for secure networks
PCT/US1996/000694 WO1996029796A1 (en) 1995-03-17 1996-01-17 Inverse packet disrupt for secure networks

Publications (1)

Publication Number Publication Date
JPH11502385A true JPH11502385A (ja) 1999-02-23

Family

ID=23606472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8528382A Pending JPH11502385A (ja) 1995-03-17 1996-01-17 安全なネットワークのための逆パケット毀損

Country Status (5)

Country Link
US (1) US5581559A (ja)
EP (1) EP0815672B1 (ja)
JP (1) JPH11502385A (ja)
TW (1) TW276385B (ja)
WO (1) WO1996029796A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3545858B2 (ja) * 1995-12-01 2004-07-21 株式会社東芝 ネットワーク間接続装置及び情報検索装置
US6571338B1 (en) * 1995-12-20 2003-05-27 Sun Microsystems Inc. Maintaining packet security in a computer network
US5798706A (en) * 1996-06-18 1998-08-25 Raptor Systems, Inc. Detecting unauthorized network communication
US6269098B1 (en) * 1997-02-14 2001-07-31 Advanced Micro Devices, Inc. Method and apparatus for scaling number of virtual lans in a switch using an indexing scheme
FR2759796B1 (fr) * 1997-02-19 2001-12-07 Bull Sa Dispositif et procede de detection d'erreurs sur un circuit integre comportant un port parallele serie
GB9704060D0 (en) * 1997-02-27 1997-04-16 3Com Ireland Multicast filtering
US6134240A (en) * 1997-09-10 2000-10-17 Voloshin; Moshe Chip address allocation through a serial data ring on a stackable repeater
GB2333676B (en) * 1997-11-28 2001-12-12 3Com Technologies Ltd Network security
US6789190B1 (en) * 2000-11-16 2004-09-07 Computing Services Support Solutions, Inc. Packet flooding defense system
US7711949B2 (en) * 2006-11-30 2010-05-04 Texas Instruments Incorporated Apparatus and method for frustrating unwanted access to data with a host device
US8966608B2 (en) * 2006-12-22 2015-02-24 Telefonaktiebolaget L M Ericsson (Publ) Preventing spoofing
DE102007033050A1 (de) 2007-07-12 2009-01-15 Asia Vital Components Co., Ltd., Hsin Chuan Vorrichtung und Verfahren zum Vakuumfüllen von Kühlmittel

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8927623D0 (en) * 1989-12-06 1990-02-07 Bicc Plc Repeaters for secure local area networks
US5265123A (en) * 1990-02-15 1993-11-23 Advanced Micro Devices, Inc. Expandable repeater
US5136580A (en) * 1990-05-16 1992-08-04 Microcom Systems, Inc. Apparatus and method for learning and filtering destination and source addresses in a local area network system
GB9107031D0 (en) * 1991-04-04 1991-05-22 Bicc Plc Repeaters for digital data networks
US5321695A (en) * 1991-05-01 1994-06-14 Hewlett-Packard Company Port arrival identification for computer network packets
US5177788A (en) * 1991-10-15 1993-01-05 Ungermann-Bass, Inc. Network message security method and apparatus
US5414694A (en) * 1993-02-19 1995-05-09 Advanced Micro Devices, Inc. Address tracking over repeater based networks
US5353353A (en) * 1993-04-26 1994-10-04 Advanced Micro Devices, Inc. Repeater security system
US5394402A (en) * 1993-06-17 1995-02-28 Ascom Timeplex Trading Ag Hub for segmented virtual local area network with shared media access

Also Published As

Publication number Publication date
EP0815672B1 (en) 1999-11-17
US5581559A (en) 1996-12-03
TW276385B (en) 1996-05-21
EP0815672A1 (en) 1998-01-07
WO1996029796A1 (en) 1996-09-26

Similar Documents

Publication Publication Date Title
US5850515A (en) Intrusion control in repeater based networks
US5592486A (en) System and method for efficiently monitoring information in a network having a plurality of repeaters
US5550803A (en) Method and system for increasing network information carried in a data packet via packet tagging
US5539737A (en) Programmable disrupt of multicast packets for secure networks
US5177788A (en) Network message security method and apparatus
US5414694A (en) Address tracking over repeater based networks
US5353353A (en) Repeater security system
US5859837A (en) Flow control method and apparatus for ethernet packet switched hub
KR100216857B1 (ko) 내용 어드레스 메모리 장치
JPH11502385A (ja) 安全なネットワークのための逆パケット毀損
US5319633A (en) Enhanced serial network topology generation algorithm
WO1996021302A1 (en) Programmable address mapping matrix for secure networks
US5654985A (en) Address tracking over repeater based networks
US5559801A (en) Programmable packet sampling for network management
US5640393A (en) Multiple address security architecture
US5590201A (en) Programmable source address locking mechanism for secure networks
US6005863A (en) Frame switch with serial data processing
EP0800733B1 (en) Programmable delay of disrupt for secure networks
JPH0548614A (ja) ハブ装置
EP0668680B1 (en) Address tracking over repeater based networks
US6842481B1 (en) Apparatus and method for secure media independent interface communications by corrupting transmit data on selected repeater port
WO1999045676A1 (en) Network security
JPS6028343A (ja) パケツト送受信方式
JPS63296535A (ja) 中継装置の指定方式
GB2333676A (en) Computer network security