SE519317C2 - Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem - Google Patents

Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem

Info

Publication number
SE519317C2
SE519317C2 SE0002586A SE0002586A SE519317C2 SE 519317 C2 SE519317 C2 SE 519317C2 SE 0002586 A SE0002586 A SE 0002586A SE 0002586 A SE0002586 A SE 0002586A SE 519317 C2 SE519317 C2 SE 519317C2
Authority
SE
Sweden
Prior art keywords
addresses
data packets
address
data
list
Prior art date
Application number
SE0002586A
Other languages
English (en)
Other versions
SE0002586L (sv
SE0002586D0 (sv
Inventor
Johan Soederberg
Mikael Hedlund
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Priority to SE0002586A priority Critical patent/SE519317C2/sv
Publication of SE0002586D0 publication Critical patent/SE0002586D0/sv
Priority to DE60128807T priority patent/DE60128807T2/de
Priority to EP01950158A priority patent/EP1305925B1/en
Priority to AT01950158T priority patent/ATE364284T1/de
Priority to US10/332,148 priority patent/US20030152081A1/en
Priority to PCT/SE2001/001590 priority patent/WO2002005514A1/en
Priority to AU2001271184A priority patent/AU2001271184A1/en
Publication of SE0002586L publication Critical patent/SE0002586L/sv
Publication of SE519317C2 publication Critical patent/SE519317C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/163In-band adaptation of TCP data exchange; In-band control procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0421Circuit arrangements therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13256Call screening
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13296Packet switching, X.25, frame relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13342Arrangement of switches in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)

Description

25 30 . . n | u. 519 317 2 I ett paketförmedlat nätverk kan man således skicka iväg information när som helst och till alla noder som finns anslutna till nätverket utan att först kontakta mottagaren.
PCT-ansökan ett tidigare känt, exempelvis att Det är WO9826533, attribut för datapaketen som önskas eller inte_önskas tas genom filtrera datapaket genom att ange emot, där attributet kan vara avsändaradressen för paketet.
Rznosönzrsz FÖR UPPFINNINGEN Ett problem i paketförmedlande nätverk är att vem som helst kan skicka vad som helst till vem som helst. Datapaket förmedlas i nätverket utan kontroll om mottagaren verkligen vill ha informationen, något som inte sker i kretskopplade kommunikationssystem där man först sätter upp en förbindelse mellan två parter. Detta kan resultera i att en användare kan drabbas av stora mängder oönskad data vilket belastar ett resursbegränsat system i onödan.
Ett annat problem är att om man betalar för mängden data man tar emot, kan vem som helst orsaka ekonomisk skada genom att skicka datapaket till en användare som då får betala för att ta emot oönskad och värdelös information. Ändamålet med föreliggande uppfinning är således att lösa ovanstående problem. Detta åstadkoms i korthet genom att man anser att varje slutadress man själv skickar data till, exempelvis en emailmottagare eller begäran om en webbsida, anses som pålitlig. Sedan accepterar man endast data fràn dessa godkända adresser, dvs pålitliga avsändare, och kastar alla andra datapaket.
Mer i detalj så sker kontrollen och filtreringen av datapaket vanligtvis automatiskt. För att automatiskt skapa en lista över godkända avsändare undersöks utgående pakets 10 15 20 25 519 317 3 slutadress, vilken läggs in i listan. En användare kan även på förhand lägga in adresser som han vill ta emot datapaket avsändaradress mot ifrån. Sedan jämförs inkommande pakets adresserna i listan. Vidare kan uppfinningen utnyttjas i vilken nod som helst i nätverket.
Fördelar med uppfinningen är att man slipper ta emot oönskad data från okända eller opålitliga avsändare.
En annan fördel är att man riskerar inte att betala för information man själv inte efterfrågat.
Uppfinningen kommer nu att beskrivas närmare med hjälp av föredragna utföringsformer och med hänvisning till bifogade ritningar.
FIGURBESKRIVNING Figur 1 visar delar av ett paketförmedlat nätverk.
Figur 2 visar de olika länklager som finns i OSI-modellen.
Figur 3 visar en IP-header för IP version 4.
Figur 4 visar en TCP-header. 5 visar hur den handskakningsalgoritmen Figur sk 3-vägs fungerar.
Figur 6 visar ett flödesschema för utgående paket i en utföringsform av uppfinningen.
Figur 7 'visar ett flödesschema för inkommande paket i en utföringsform av uppfinningen.
FÖREDRAGNA urrönrncsrommn Figur 1 visar hur delar av ett paketförmedlat nätverk kan se ut. Detta exempel visar hur flera noder (N1, N2, N3m) är o n n a oo 10 15 20 25 30 ~ . n e on 519 317 4 sammanlänkade i ett eller flera nätverk. Till exempel kan noderna N1-N3 och N5-N7 bilda tvà separata små nätverk, som i sin tur är ihopkopplade med ett större nätverk, exempelvis Internet. Varje litet nätverk kan använda olika typer av teknologi, exempelvis FDDI, Ethernet eller ATM. I figur 1 skulle noderna Nl-N3 kunna använda sig av ATM inom sitt lilla nätverk och noderna N5-N7 använda sig av Ethernet inom sitt lilla nätverk.
Genom att koppla ihop dessa mindre datanätverk med varandra skapar man på så sätt större datanätverk. Internet är på så sätt egentligen ett logiskt nätverk som består av en samling fysikaliska nätverk, dvs mindre nätverk som använder sig av olika teknologier.
För att koppla ihop ovan nämnda mindre nätverk med varandra används routers och gateways. En router ser till att datapaket skickas rätt väg mellan nätverken och en gateway kommunikationen mellan olika ett ATM~nät sköter typer av protokoll, exempelvis så att kan kommunicera med ett Ethernet-nät.
OSI-modellen som visas i Eïgur 2 beskriver de olika lager som finns i ett paketförmedlande kommunikationssystem.
Underst finns Lager 1, vilket är det fysikaliska lagret som specificerar transport av bitar över det fysikaliska mediet.
Exempel på lager 1 standarder är V.24, V.34 och G.703.
Därefter kommer Lager 2 vilket är datalänklagret som specificerar ramar och fysiska adresser. Exempel på standarder för lager 2 är Ethernet, Token Ring och High level Data Link Control (HDLC). Lager 13 är nätverkslagret som sköter routing, logiska adresser och fragmentering av datapaket. Exempel kan vara Internet Protocol (IP) och Internetwork Packet Exchange (IPX). o n u I nu 10 15 20 25 30 u . u a oo 519 317 5 Dessa tre nedersta Lager 1-3 är, som visas i Figur 2, implementerade i alla noder i nätverket, inklusive switchar inne i nätverket samt alla noder inkopplade längs nätverket.
Lager 4 är transportlagret som normalt bara implementeras i Exempel på protokoll i transportlagret är User (UDP) ändnoderna.
Datagram Protocol och Transmission Control Protocol (TCP).
Lager 5 är sessionslagret som bl.a. kontrollerar att sessionen inte termineras förrän all data har överförts.
Exempel kan vara netbios och winsock.
Lager 6 är presentationslagret som specificerar kodning av (HTML) (ASCII). data. Exempel är HyperText Markup Language och American Standard Code for Information Interchange Översta lagret 7 är där själva applikationerna såsom. email och filöverföring. Exempel är (FTP), implementeras, telnet, File Transfer Protocol Simple Mail Transfer Protocol (SMPT) och HyperText Transport Protocol (HTTP).
Figur 3 visar hur en IP-header för IP version 4 är uppbyggd.
Ett IPV4 header består av flera 32-bitars ord. I första som talar om vilken version av IP TOS ordet återfinns Version, som används. HLen talar om längden på hela headern. är tänkt att användas för extra tjänster, Fältet LEN (Type Of Service) exempelvis prioritering för snabbare transport. talar om längden på hela paketet inklusive headern.
Ident är ett identifikationsnummer som har med fragmentering att göra. Alla paket som hör ihop med varandra har samma Ident nummer. Flags anger om fragmentering används eller inte. Offset är information som mottagaren behöver för att sätta ihop fragment i rätt ordning.
TTL To sk. hopp-räknare, som skall Live) är en hopp (Time anger maximalt antal som paketet göra innan det 10 15 20 25 30 6 raderas. Detta finns för att paket inte skall cirkulera runt i nätverken för länge om det inte når sin destination.
Fältet Protocol anger vilket högre-lager protokoll som tar hand om IP-paketet, exempel på protokoll är TCP eller UDP.
Detta fält undersöks således för att se om TCP används, och därigenon1 vidare undersöka om SYN och ACK skickas vilket görs i en utföringsform av uppfinningen.
Checksum är en summa som beräknas genom att se hela IP headern som ett antal 16-bitars ord som adderas ihop. Om detta fält inte överensstämmer med uträkningen som görs när paketet ankommer, kastas paketet.
SourceAddress anger varifrån paketet skickats, dvs var paketet har sitt ursprung, vilket behövs för att man skall kunna svara på ett meddelande. Ursprungsadressen kan exempelvis vara en IP-adress såsom l30.240.l93.75.
DestinationAddress anger vart paketet skall skickas, dvs slutadressen. Detta används av varje router för att kunna ta ett beslut och avgöra åt vilket håll routern skall skicka Mottagaradressen kan exempelvis I fallet när IP paketet vidare i nätverket. såsom l36.225.l5l.252. används i uppfinningen är det detta fält samt ovan nämnda fält datapaket skall accepteras. vara en IP-adress SourceAddress som används för att undersöka om Options används vanligtvis inte, men det kan exempelvis användas för att ange en speciell väg genom nätverket och Data är själva nyttodatat som kan bestå av det man vill skicka, exempelvis text, bilder eller tal.
TCP-headern fältet Uppbyggnaden av en TCP-header visas i Figur 4. består även den av flera 32-bitars ord. Första SrcPort anger vilken port som används i noden där paketet skickas ifrån. DstPort anger då motsvarande port i noden dit skall skickas. Eftersom TCP är paketen byte-orienterat 10 15 20 25 30 ø a | n nu u o 519 317 f 7 protokoll, så har varje byte data ett sekvensnummer och SeqNo anger detta. Acknowledgement anger vilket sekvensnummer mottagaren vill se härnäst, dvs det sekvensnummer han förväntar sig nästa gång. HdrL anger längden på headern.
I fältet Flags som består av 6 bitar anges lite närmare vad paketet innehåller, och där bitordningen är följande: URG- ACK-PUSH-RESET-SYN-FIN där varje bit innebär följande: URG vilket är en flagga för brådskande data som är tänkt att användas för att signalera viktiga meddelanden om trafiken; ACK-biten (01000O i Flags), vilket är flaggan som anger om giltig information finns i fältet Acknowledgement; PUSH vilket används när man vill skicka insamlad data direkt fylla ett helt vilket exempelvis används i telnet där varje skrivet tecken skickas utan att vänta på att paket, direkt; RESET vilket indikerar att mottagaren av data fått felaktig information, exempelvis ett oväntat segment med fel sekvensnummer eller felaktig Checksum, och därmed önskar avsluta förbindelsen; SYN-biten (O0O01O i vilket används när en TCP- förbindelse etableras; Flags), samt FIN vilket används när en förbindelse skall avslutas.
Advwindow anger hur stort sändningsfönster som används, dvs hur mycket data som skickas innan man inväntar en mottagningsbekräftelse. Checksum är en summa som beräknas genom att addera ihop headerns innehåll för att se om det stämmer överens med det man tar emot. UrgPtr anger antal bytes av urgent data (om URG är satt i Flags). I Options kan man specificera TCP-tillval och Data-fältet är nyttodatan som skickas. 10 15 20 25 30 8 I Figur 5 visas en schematisk bild över den sk. trevägs handskakningsalgoritmen som används av TCP för att etablera en förbindelse. Klienten börjar med att skicka ett segment, (Flags = SYN, SeqNo=x) till servern som talar om vilket sekvensnummer han tänkt använda. Servern svarar då med en bekräftelse (Flags = ACK, SeqNo=y) av klientens sekvensnummer samt ett eget sekvensnummer (Flags = SYN, Ack=x+l) som servern tänkt använda. Slutligen svarar klienten med ett tredje segment (ACK, Ack=y+l) som bekräftar serverns sekvensnummer.
Denna algoritm används mellan alla ändnoder som skickar data två servrar, det oavsett on: det är två klienter, klient. I detta mellan sig, eller server och exempel är men även andra WAP, handskakningsalgoritmen för TCP som visas, handskakningsalgoritmer, exempelvis för kan komma ifråga för uppfinningen.
I en utföringsform av uppfinningen undersöker man enbart sedan vill Detta SYN/ACK för att avgöra om man acceptera inkommande paket fràn den sessionen. gör att man reducerar antalet utgående paket som behöver kontrolleras.
Man tittar då enbart när en förbindelse etableras och behöver sedan inte kontrollera utgående paket i den sessionen.
Figurerna 1-5, ger nu en bakgrund som leder fram till själva uppfinningen, dvs. hur man filtrerar datapaket. Detta beskrivs huvudsakligen i efterföljande Figur 6 och Figur 7.
Figur 6 visar ett flödesschema för utgående datapaket i en Första steget 201 innefattar datapaket om det tillhör ett Andra steget 202 utföringsform av uppfinningen. undersökning av handskakningsprotokoll. innebär att man undersöker utgående datapaket om det tillhör en fallet vidare när TCP används där SYN och/eller handskakningsprocedur, vilket i exempelvis visas i ovan nämnda fält Flags, n Q | a an 10 15 20 25 30 ACK kan vara angivet. Dessa två steg kan utföras inom uppfinningen för att minska antalet utgående datapaket som skall undersökas.
Tredje steget 203 innefattar undersökning av datapaketets (IP) som då destinationssadress, som i fallet när Internet Protocol används kan ses i IP-huvudets DestinationAddress, anger vart datapaketet skall skickas.
Nästa 204, innebär att det utgående destinationssadress steg datapaketets eftersöks i listan över godkända adresser.
Steget 205 utförs om svaret i det föregående steget 204 är NEJ, vilket innebär att adressen inte finns med i listan.
Användaren får då en förfrågan om den destinationsadressen för det utgående datapaketet skall läggas till i listan.
Steg 206 innebär att man lägger in adressen i listan, om användaren svarade JA på förfrågan. 207 transport ut j. nätverket. 204, 205 eller 206, och sökning i listan, Steget innebär att man släpper vidare paketet för Detta steg kan komma efter steg beroende på resultaten av förfrågning eller huruvida automatisk uppdatering av listan skall användas istället för att ge en förfrågan till användaren.
I Figur 7 visas ett flödesschema för inkommande datapaket i en utföringsform av uppfinningen. att Första steget 100 innebär datapaketets ursprungsadress undersöks. Detta kan exempelvis ses i IP-headerns fält SourceAddress i fallet när Internet Protocol används.
Nästa steg 101 innebär en sökning efter adressen i listan över godkända adresser.
Steget 102 sker om adressen inte hittas i föregående steg 101, vilket innebär att avsändaren är okänd/icke godkänd. 10 15 20 25 30 5 19 3 1 7 äflÃëšflfir-ïfåï' 10 Användaren får då en förfrågan on1 han ändå vill ta emot datapaketet.
Steget 103 sker om användaren i. det föregående steget 102 svarar att han inte vill ta emot paketet. Paketet kommer då raderas. Alternativt sker detta steg direkt efter steg 101 onl adressen inte finns med och användaren inte önskar få förfrågan för varje okänd avsändare.
Steget 104, som innebär att man släpper vidare paketet för (101 eller 102) beroende på om adressen finns i listan eller på resultatet mottagning i noden, kan ske efter flera steg av förfrågan.
Listan över godkända ursprungsadresser kan innehålla både statiskt inmatade samt automatiskt genererade adresser.
Detta innebär att en användare kan på förhand skapa eller uppdatera listan med godkända ursprungsadresser alternativt att listan skapas eller uppdateras automatiskt genom att de adresser man skickar datapaket till läggs till automatiskt i listan, enligt uppfinningen.
Ett exempel på en användare av uppfinningen är en person som använder sig av en trådlös uppkoppling till Internet via nod N4 i Figur 1. Han skickar då ett email till en användare som är uppkopplad via nod N6 i Figur 1 samt begär hem ett antal websidor från nod N3. Adresserna för noderna N6 och N3 anser han då vara pålitliga. Kommer då en fil skickad från en person som inte har någon av ovan nämnda ursprungsadresser raderas filen innan vår person får filen till sin dator.
Således kan uppfinningen i detta exempel vara implementerad i en nod före vår användare, exempelvis näst sista noden som kan vara basstationen, innan det skickas ut trådlöst till vår användare. Detta för att spara på den begränsade bandbredden i luftgränssnittet.
Uppfinningen är naturligtvis inte begränsad till de ovan beskrivna och på ritningen visade utföringsformerna, utan kan modifieras inom ramen för de bifogade patentkraven.

Claims (19)

- -w- 10 15 20 25 519 317 12 PATENTKRAV
1. l. Förfarande för blockering av oönskad datatrafik i. ett kommunikationssystem innefattande minst två noder varvid kommunikation mellan nämnda noder sker i ett paketförmedlat nätverk k ä n n e t e c: k n a t av att datapaket enbart accepteras från ursprungsadresser som motsvarar destinationsadresser dit aktuell nod själv skickat datapaket.
2. Förfarande enligt patentkrav 1, k ä n n e t e c k n a t av det för inkommande datapaket ytterligare innefattar stegen: - undersökning (100) av ursprungsadressen för datapaketet; - jämförelse (101) av ursprungsadressen för datapaketet mot en lista över godkända ursprungsadresser; (104) ursprungsadress; eller - genomsläppning av datapaketet om det har en godkänd (103) ursprungsadress; - radering av datapaketet om det inte har en godkänd k ä n n e t e c k n a t (l02) om godkänd
3. Förfarande enligt patentkrav 2, av att raderingen föregås av en förfrågan användaren vill ta emot datapaket från en icke ursprungsadress.
4. Förfarande enligt något av patentkraven l-3, k ä n n e - t e c k n a t av att det för utgående datapaket innefattar följande steg: -undersökning (203) av destinationsadressen för datapaketet; (204) godkända ursprungsadresser; -jämförelse av destinationsadressen mot en lista över 10 15 20 25 30 519 w 13 (207) av nämnda - genomsläppning paketet om destinationsadress finns med; eller (206) ursprungsadress i listan över godkända ursprungsadresser om - tilläggande av destinationsadressen som en godkänd nämnda adress inte finns med, och släpp därefter vidare (207) datapaketet i nätverket.
5. Förfarande enligt patentkrav 4, k ä n n e t e c k n a t av att tilläggandet (206) (205) om destinationsadressen som en godkänd ursprungsadress. av destinationsadressen föregås av en förfrågan användaren vill lägga in
6. Förfarande enligt något av patentkraven 4-5, k ä n n e - t e c k n a t av att ovan nämnda steg (203-207) för utgående datapaket endast utförs under handskakningsalgoritmen för etablering av en uppkoppling och därigenom föregås av följande steg: - undersökning (201) om utgående datapaket tillhör ett handskakningsprotokoll; (202) om handskakningsprocedur. - undersökning utgående datapaket ingår i en
7. Förfarande enligt något av patentkraven 1-6, k ä n n e - t e c k n a t av att nätverksprotokollet utgörs av Internet Protocol (IP).
8. Förfarande enligt patentkrav 7, k ä n n e t e c k n a t av att transportprotokollet utgörs av User Datagram Protocol (UDP).
9. Förfarande enligt patentkrav 7, k ä n n e t e c k n a t av att transportprotokollet utgörs av Transmission Control Protocol (TCP).
10. Förfarande enligt något av patentkraven l-9, k ä n n e - t e c k r1 a t av att kommunikationssystemet utgörs av ett 10 15 20 25 30 u - v u oo u 519 317 14 system av typen TDMA (Time Division Multiple Access) med paketdatatillägg.
11. Förfarande enligt något av patentkraven 1-9, k ä n n e - t e c k r1 a t av att kommunikationssystemet utgörs av ett system av typen PDC (Personal Digital Cellular).
12. Förfarande enligt något av patentkraven 1-9, k ä n n e - t e c k rm a t av att kommunikationssystemet utgörs av ett system av typen WCDMA (Wideband Code Division Multiple Access).
13. Förfarande enligt patentkrav 10, k ä n n e t e c k n a t av att paketdatatillägget utgörs av GPRS (General Packed Radio Service).
14. Kommunikationsenhet för blockering av oönskad datatrafik i ett kommunikationssystem innefattande minst två noder varvid kommunikation mellan nämnda noder sker i ett paketförmedlat nätverk k ä n n e t e c k n a d av kommunikationsenheten innefattar medel för att enbart acceptera datapaket sonn är skickade från ursprungsadresser aktuell som motsvarar destinationsadresser dit kommunikationsenheten själv skickat datapaket.
15. Kommunikationsenhet enligt patentkrav 14, k ä n n e - t e c k n a d av att den för inkommande datapaket ytterligare innefattar medel för undersökning av ursprungsadresser för datapaket, medel för jämförelse av ursprungsadressen mot en lista över godkända adresser, medel för att släppa vidare datapaket om det har en godkänd ursprungsadress, samt medel för radering av datapaket om det inte har en godkänd ursprungsadress.
16. Kommunikationsenhet enligt patentkrav 15, k ä n n e t e c k n a d av att den ytterligare innefattar medel för att ställa en förfrågan huruvida användaren vill ta emot ett datapaket från en icke godkänd ursprungsadress. , . . ø nu u 10 15 519 317 15
17. Kommunikationsenhet enligt något av patentkraven 14-16, k ä n n e t e c k n a d av att den för utgående datapaket innefattar medel för ytterligare undersökning av destinationsadresser för datapaket, medel för jämförelse av destinationsadresser mot en lista över godkända ursprungsadresser, medel för att släppa vidare datapaket om destinationsadress finns med i listan, samt medel för att lägga in destinationsadresser i listan om destinationsadressen inte finns med i listan.
18. Kommunikationsenhet enligt patentkrav 17, k ä n n e - t e c k n a d av att den ytterligare innefattar medel för att ställa en förfrågan huruvida användaren vill lägga in en destinationsadress i listan.
19. Kommunikationsenhet enligt något av patentkraven 17-18, k ä n n e t e c k n a d av att den ytterligare innefattar medel för undersökning om utgående datapaket tillhör ett samt medel för handskakningsprotokoll, undersökning om utgående datapaket ingår i en handskakningsprocedur.
SE0002586A 2000-07-07 2000-07-07 Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem SE519317C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0002586A SE519317C2 (sv) 2000-07-07 2000-07-07 Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
DE60128807T DE60128807T2 (de) 2000-07-07 2001-07-06 Verfahren und anordnung für kommunikationssysteme
EP01950158A EP1305925B1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communications systems
AT01950158T ATE364284T1 (de) 2000-07-07 2001-07-06 Verfahren und anordnung für kommunikationssysteme
US10/332,148 US20030152081A1 (en) 2000-07-07 2001-07-06 Method and an arrangement relating to communications systems
PCT/SE2001/001590 WO2002005514A1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communicaitons systems
AU2001271184A AU2001271184A1 (en) 2000-07-07 2001-07-06 A method and an arrangement relating to communicaitons systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0002586A SE519317C2 (sv) 2000-07-07 2000-07-07 Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem

Publications (3)

Publication Number Publication Date
SE0002586D0 SE0002586D0 (sv) 2000-07-07
SE0002586L SE0002586L (sv) 2002-01-08
SE519317C2 true SE519317C2 (sv) 2003-02-11

Family

ID=20280426

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0002586A SE519317C2 (sv) 2000-07-07 2000-07-07 Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem

Country Status (7)

Country Link
US (1) US20030152081A1 (sv)
EP (1) EP1305925B1 (sv)
AT (1) ATE364284T1 (sv)
AU (1) AU2001271184A1 (sv)
DE (1) DE60128807T2 (sv)
SE (1) SE519317C2 (sv)
WO (1) WO2002005514A1 (sv)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233457A1 (en) * 2002-06-12 2003-12-18 Henrik Basilier Signaling framework for wireless networks
MXPA06006339A (es) * 2003-12-05 2006-08-23 Research In Motion Ltd Aparato y metodo para controlar el trafico no solicitado destinado a un dispositivo de comunicacion inalambrico.
WO2006046577A1 (ja) 2004-10-29 2006-05-04 Nippon Telegraph And Telephone Corporation パケット通信ネットワーク及びパケット通信方法
US7930740B2 (en) 2005-07-07 2011-04-19 International Business Machines Corporation System and method for detection and mitigation of distributed denial of service attacks
US8301895B2 (en) 2009-12-02 2012-10-30 Microsoft Corporation Identity based network policy enablement

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6510151B1 (en) * 1996-09-19 2003-01-21 Enterasys Networks, Inc. Packet filtering in connection-based switching networks
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
JPH1141272A (ja) * 1997-04-09 1999-02-12 Alcatel Alsthom Co General Electricite Lanインターネット接続
US6199102B1 (en) * 1997-08-26 2001-03-06 Christopher Alan Cobb Method and system for filtering electronic messages
US6098172A (en) * 1997-09-12 2000-08-01 Lucent Technologies Inc. Methods and apparatus for a computer network firewall with proxy reflection
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
FI112897B (sv) * 1998-03-03 2004-01-30 Nokia Corp Förfarande i ett dataöverföringsnät och dataöverföringsanordning
US6725378B1 (en) * 1998-04-15 2004-04-20 Purdue Research Foundation Network protection for denial of service attacks
US6189035B1 (en) * 1998-05-08 2001-02-13 Motorola Method for protecting a network from data packet overload
US6112227A (en) * 1998-08-06 2000-08-29 Heiner; Jeffrey Nelson Filter-in method for reducing junk e-mail
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6574658B1 (en) * 1999-01-29 2003-06-03 Lucent Technologies Inc. System and method for secure classification of electronic mail
US6578080B1 (en) * 1999-02-04 2003-06-10 Advanced Micro Devices, Inc. Mechanism for run time programming of hardware resources with least interference with continued operation
US7016951B1 (en) * 1999-04-30 2006-03-21 Mantech Ctx Corporation System and method for network security
CA2383609A1 (en) * 1999-09-01 2001-03-08 Peter L. Katsikas System for eliminating unauthorized electronic mail
US7043633B1 (en) * 2000-08-28 2006-05-09 Verizon Corporation Services Group Inc. Method and apparatus for providing adaptive self-synchronized dynamic address translation

Also Published As

Publication number Publication date
WO2002005514A1 (en) 2002-01-17
EP1305925A1 (en) 2003-05-02
AU2001271184A1 (en) 2002-01-21
EP1305925B1 (en) 2007-06-06
SE0002586L (sv) 2002-01-08
ATE364284T1 (de) 2007-06-15
DE60128807D1 (de) 2007-07-19
SE0002586D0 (sv) 2000-07-07
US20030152081A1 (en) 2003-08-14
DE60128807T2 (de) 2008-02-07

Similar Documents

Publication Publication Date Title
US10432522B2 (en) Network packet flow controller with extended session management
EP3198822B1 (en) Computer network packet flow controller
US20190215270A1 (en) Stateful load balancing in a stateless network
US7065086B2 (en) Method and system for efficient layer 3-layer 7 routing of internet protocol (“IP”) fragments
US8111692B2 (en) System and method for modifying network traffic
US20030018774A1 (en) System and method for load balancing in ad hoc networks
US7764694B2 (en) System, method, and apparatus for prioritizing network traffic using deep packet inspection (DPI)
WO2016000513A1 (zh) 更新业务流报文的处理方式的方法及装置
WO2016150296A1 (zh) 发送、接收流规范规则的方法和装置
WO2017162117A1 (zh) 一种集群精确限速方法和装置
US7688819B2 (en) Faster routing protocol convergence using efficient message markup
ES2387897T3 (es) Métodos para la identificación de mensajes de aplicación entre homólogos y de realización de operaciones y sus dispositivos correspondientes
KR20050026056A (ko) 시그널링 및 데이터 트래픽 채널을 통한 패킷 데이터유닛의 통신
SE519317C2 (sv) Förfarande och kommunikationsenhet för att blockera oönskad trafik i ett datakommunikationssystem
US7522601B1 (en) Filtered router alert hop-by-hop option
Cisco Configuring IP Services
Cisco Configuring IP Services
Cisco Configuring IP Services
Cisco BGP Hide Local-Autonomous System
EP1241842B1 (fr) Procédé dichotomique pour la détermination d'un chemin entre deux noeuds d'un réseau de données
JP2001358771A (ja) 通信品質制御装置
JP2005012698A (ja) データ中継方法、データ中継装置およびその装置を用いたデータ中継システム
KR100666948B1 (ko) 아이피 버전 6 패킷 처리 장치 및 방법
Keromytis et al. Active Networks Group D. Scott Alexander Request for Comments: DRAFT Bob Braden Category: Experimental Carl A. Gunter Alden W. Jackson
JP2002009782A (ja) Atmパケット廃棄制御方法及びその通信装置

Legal Events

Date Code Title Description
NUG Patent has lapsed