JP2003273936A - Firewall system - Google Patents

Firewall system

Info

Publication number
JP2003273936A
JP2003273936A JP2002072754A JP2002072754A JP2003273936A JP 2003273936 A JP2003273936 A JP 2003273936A JP 2002072754 A JP2002072754 A JP 2002072754A JP 2002072754 A JP2002072754 A JP 2002072754A JP 2003273936 A JP2003273936 A JP 2003273936A
Authority
JP
Japan
Prior art keywords
packet
firewall device
information
firewall
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002072754A
Other languages
Japanese (ja)
Inventor
Shigeo Fukushiro
茂生 福城
Masayuki Araki
正之 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
First Trust Kk
Original Assignee
First Trust Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by First Trust Kk filed Critical First Trust Kk
Priority to JP2002072754A priority Critical patent/JP2003273936A/en
Publication of JP2003273936A publication Critical patent/JP2003273936A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a packet filtering type firewall system which is easily operated. <P>SOLUTION: Each firewall device 102 performs packet filtering according to prescribed filtering rules, further monitors a packet which can be passed by the present filtering rules and, when the packet is judged to be refused, extracts a transmitting origin IP address from the header part of the packet and updates the filtering rules on the basis of extracted information. Furthermore, the transmitting origin IP address, etc., are recorded and periodically transmitted to a maintenance center server 101. The server 101 periodically processes the information transmitted from each device 102 statistically and transmits a refused IP address, etc., which is judged to be shared by a plurality of the devices 102 to each device 102. Each device 102 updates the filtering rules of itself, etc., on the basis of the information transmitted from the server 101. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、外部ネットワーク
と内部ネットワークの間で、パケットフィルタリングを
行うファイアウォールシステムに関する。
TECHNICAL FIELD The present invention relates to a firewall system for filtering packets between an external network and an internal network.

【0002】[0002]

【従来の技術】従来から、ネットワークセキュリティを
確保するための技術として、ファイアウォールが知られ
ている。ファイアウォールとは、インターネット等の外
部ネットワークと、企業内LAN等の内部ネットワーク
との間に置かれ、予め決められた基準に基づいて、各デ
ータについて通信を許可するか否かを制御することによ
り、外部ネットワークから内部ネットワークへの侵入等
を阻止するための技術である。
2. Description of the Related Art Conventionally, a firewall has been known as a technique for ensuring network security. A firewall is placed between an external network such as the Internet and an internal network such as a corporate LAN, and controls whether or not to permit communication for each data based on a predetermined standard. It is a technology to prevent intrusion from the external network to the internal network.

【0003】このようなファイアウォールには、様々な
方式のものがあるが、そのうちの一つに、パケットフィ
ルタリング型のファイアウォールがある。パケットフィ
ルタリング型のファイアウォールは、パケット毎に、外
部ネットワークから内部ネットワークへの(又は、内部
ネットワークから外部ネットワークへの)通過を許可す
るか否かの制御を行うものであり、このような制御は、
予め決められたフィルタリングルールに従って行われ
る。
There are various types of such firewalls, and one of them is a packet filtering type firewall. The packet filtering firewall controls whether or not to allow passage of each packet from the external network to the internal network (or from the internal network to the external network).
It is performed according to a predetermined filtering rule.

【0004】通常、フィルタリングルールでは、送信元
IPアドレス、宛先IPアドレス、送信元ポート番号、
宛先ポート番号、プロトコルの種類等によってフィルタ
リングの対象にするパケットが特定され、当該パケット
に対する処置(通過、拒否等)が指定される。
Generally, in the filtering rule, the source IP address, the destination IP address, the source port number,
The packet to be filtered is specified by the destination port number, the type of protocol, etc., and the action (passage, rejection, etc.) for the packet is specified.

【0005】[0005]

【発明が解決しようとする課題】このようなフィルタリ
ングルールは、管理者が予め設定する必要があるが、そ
の設定作業には、ある程度のネットワーク等に関する知
識が必要となり、一般ユーザには困難であった。また、
そのような知識を有する者にとっても煩雑であった。
Such a filtering rule needs to be set in advance by the administrator, but the setting work requires some knowledge about the network and the like, which is difficult for general users. It was Also,
It was complicated for those who had such knowledge.

【0006】本発明の目的は、運用するのが容易なパケ
ットフィルタリング型のファイアウォールシステムを提
供することにある。
An object of the present invention is to provide a packet filtering type firewall system which is easy to operate.

【0007】[0007]

【課題を解決するための手段】本発明に係るファイアウ
ォールシステムは、保守センターサーバーと、複数のフ
ァイアウォール装置とが、ネットワークを介して接続さ
れたファイアウォールシステムである。
A firewall system according to the present invention is a firewall system in which a maintenance center server and a plurality of firewall devices are connected via a network.

【0008】そして、第一のファイアウォールシステム
においては、各ファイアウォール装置は、自己が保持す
るフィルタリングルールに基づいて、パケットのフィル
タリングを行うとともに、自己が受信したパケットに基
づいて、当該パケットを拒否すべきか否かを判定し、拒
否すべきと判定した場合は、当該パケットを拒否できる
ように、前記フィルタリングルールを更新し、また、拒
否すべきと判定したパケットに関する拒否パケット情報
を保守センターサーバーへ送信する。保守センターサー
バーは、各ファイアウォール装置から送られてくる拒否
パケット情報を統計処理して、複数のファイアウォール
装置で共有すべき拒否パケット識別情報を決定し、複数
のファイアウォール装置で共有すべき拒否パケット識別
情報を、各ファイアウォール装置に送信する。そして、
各ファイアウォール装置は、保守センターサーバーから
送られてきた拒否パケット識別情報に基づいて、フィル
タリングルールを更新する。
In the first firewall system, each firewall device should filter the packet based on the filtering rule held by the firewall device, and reject the packet based on the packet received by itself. If it is determined that the packet should be rejected, the filtering rule is updated so that the packet can be rejected, and reject packet information regarding the packet determined to be rejected is transmitted to the maintenance center server. . The maintenance center server statistically processes the reject packet information sent from each firewall device, determines the reject packet identification information that should be shared by multiple firewall devices, and reject packet identification information that should be shared by multiple firewall devices. To each firewall device. And
Each firewall device updates the filtering rule based on the rejected packet identification information sent from the maintenance center server.

【0009】また、第二のファイアウォールシステムに
おいては、各ファイアウォール装置は、自己の動作モー
ド情報を保守センターサーバーへ送信する。保守センタ
ーサーバーは、各ファイアウォール装置から送られてき
た動作モード情報に合致する拒否パケット識別情報を、
各ファイアウォール装置に送信する。そして、各ファイ
アウォール装置は、保守センターサーバーから送られて
きた拒否パケット識別情報に基づいて、フィルタリング
ルールを生成し、当該フィルタリングルールに基づい
て、パケットのフィルタリングを行う。
Further, in the second firewall system, each firewall device transmits its own operation mode information to the maintenance center server. The maintenance center server sends the reject packet identification information that matches the operation mode information sent from each firewall device,
Send to each firewall device. Then, each firewall device generates a filtering rule based on the refusal packet identification information sent from the maintenance center server, and filters the packet based on the filtering rule.

【0010】本発明に係るファイアウォール装置は、フ
ィルタリングルールに基づいて、パケットの通過を許可
するか否かを制御するパケットフィルタリング部と、パ
ケットを捕捉し、捕捉したパケットから必要な情報を抽
出するパケット捕捉部と、前記パケット捕捉部が抽出し
た情報に基づいて、捕捉したパケットが拒否すべきパケ
ットであるか否かを判定し、拒否すべきパケットである
と判定した場合、当該パケットから、フィルタリングル
ールを生成するのに必要な情報を抽出する判定部と、当
該判定部が抽出した情報に基づいて、前記フィルタリン
グルールを更新するルール更新部とを備えたことを特徴
とする。
A firewall device according to the present invention includes a packet filtering unit for controlling whether or not a packet is permitted to pass based on a filtering rule, a packet for capturing a packet, and a packet for extracting necessary information from the captured packet. Based on the information captured by the capturing unit and the packet capturing unit, it is determined whether or not the captured packet is a packet to be rejected, and if it is determined to be a packet to be rejected, the filtering rule is applied from the packet. And a rule updating unit that updates the filtering rule based on the information extracted by the determining unit.

【0011】この場合において、前記判定部は、パケッ
トのデータに、予め決められた文字列が含まれているか
否かによって、拒否すべきパケットであるか否かを判定
するようにしてもよい。また、所定の時間内に、同一の
送信元から所定数以上のメール・パケットを受信したか
否か、及び、当該パケットが転送メールに関連するパケ
ットであるか否かによって、拒否すべきパケットである
か否かを判定するようにしてもよい。また、所定の時間
内に、同一の送信元から所定の複数のポートに対するア
クセスがあったか否かによって、拒否すべきパケットで
あるか否かを判定するようにしてもよい。
In this case, the determination section may determine whether or not the packet should be rejected, depending on whether or not the packet data includes a predetermined character string. It is also a packet that should be rejected depending on whether a predetermined number or more of mail packets have been received from the same source within a predetermined time and whether the packet is a packet related to a transfer mail. It may be determined whether or not there is. Further, whether or not the packet should be rejected may be determined depending on whether or not the same transmission source has accessed a plurality of predetermined ports within a predetermined time.

【0012】また、前記ルール更新部は、フィルタリン
グルールを更新した場合、当該フィルタリングルールを
更新するのに必要な情報と、更新を行った原因と、更新
を行った時刻を記録するようにしてもよく、そして、前
記ファイアウォール装置が、当該記録を、外部ネットワ
ークを介して、保守センターサーバーへ送信するデータ
送信部を更に備えるようにしてもよい。
Further, when updating the filtering rule, the rule updating unit records information necessary for updating the filtering rule, a cause of the updating, and a time when the updating is performed. Of course, the firewall device may further include a data transmission unit that transmits the record to the maintenance center server via the external network.

【0013】また、前記ルール更新部は、フィルタリン
グルールを追加した場合、追加を行った時刻を記録して
おき、その時刻から所定の時間が経過した後、追加した
フィルタリングルールを削除するようにしてもよい。
In addition, when the filtering rule is added, the rule updating unit records the time when the addition is made, and deletes the added filtering rule after a predetermined time has passed from the time. Good.

【0014】また、前記ファイアウォール装置が、保守
センターサーバーから送られてくる拒否パケット識別情
報を受信するデータ受信部を更に備え、前記ルール更新
部が、前記拒否パケット識別情報に基づいて、前記フィ
ルタリングルールを更新するようにしてもよい。
Further, the firewall device further comprises a data receiving unit for receiving the refusal packet identification information sent from the maintenance center server, and the rule updating unit, based on the refusal packet identification information, the filtering rule. May be updated.

【0015】また、前記判定部が、パケットのデータ
に、予め決められた文字列が含まれているか否かによっ
て、拒否すべきパケットであるか否かを判定する場合
は、ファイアウォール装置が、保守センターサーバーか
ら送られてくる拒否パケット識別情報を受信するデータ
受信部を更に備え、前記ルール更新部は、前記拒否パケ
ット識別情報に基づいて、前記フィルタリングルールを
更新し、前記判定部は、前記拒否パケット識別情報に含
まれる拒否文字列に基づいて、拒否すべきパケットであ
るか否かを判定するようにしてもよい。
Further, when the judging unit judges whether the packet is a packet to be rejected or not depending on whether the packet data includes a predetermined character string, the firewall device performs maintenance. The rule updating unit updates the filtering rule based on the refusal packet identification information, the data receiving unit receiving the refusal packet identification information sent from the center server. Whether or not the packet should be rejected may be determined based on the rejection character string included in the packet identification information.

【0016】本発明に係るパケットフィルタリングのた
めのフィルタリングルールを生成するプログラムは、コ
ンピュータを、パケットを捕捉し、捕捉したパケットか
ら必要な情報を抽出するパケット捕捉手段、前記パケッ
ト捕捉手段が抽出した情報に基づいて、捕捉したパケッ
トが拒否すべきパケットであるか否かを判定し、拒否す
べきパケットであると判定した場合、当該パケットから
フィルタリングルールを生成するのに必要な情報を抽出
する判定手段、及び、当該判定手段が抽出した情報に基
づいて、前記フィルタリングルールを生成するフィルタ
リングルール生成手段として機能させるためのプログラ
ムである。
A program for generating a filtering rule for packet filtering according to the present invention is a computer, which captures a packet and extracts necessary information from the captured packet, packet capturing means, and information extracted by the packet capturing means. Based on the above, it is determined whether the captured packet is a packet that should be rejected, and if it is determined that the packet is a packet that should be rejected, a determination unit that extracts information necessary for generating a filtering rule from the packet , And a program for functioning as filtering rule generation means for generating the filtering rule based on the information extracted by the determination means.

【0017】本発明に係る保守センターサーバーは、フ
ァイアウォール装置から送られてくる拒否パケット情報
を受信するデータ受信部と、受信した拒否パケット情報
を記録する記録部と、記録された拒否パケット情報の統
計処理を行う統計処理部と、前記統計処理された情報か
ら生成される拒否パケット識別情報を格納するデータベ
ースと、前記データベースに格納された拒否パケット識
別情報を、ファイアウォール装置に送信するデータ送信
部とを備えたことを特徴とする。
The maintenance center server according to the present invention includes a data receiving unit for receiving the reject packet information sent from the firewall device, a recording unit for recording the received reject packet information, and statistics for the recorded reject packet information. A statistical processing unit that performs processing, a database that stores deny packet identification information generated from the statistically processed information, and a data transmission unit that transmits the deny packet identification information stored in the database to a firewall device. It is characterized by having.

【0018】この場合において、前記ファイアウォール
装置から送られてくる情報には、当該ファイアウォール
装置の動作モード情報が含まれるようにしてもよく、そ
して、前記保守センターサーバーが、当該動作モード情
報に基づいて、前記データベースに格納された拒否パケ
ット識別情報を選択し、データ送信部に渡す選択部を更
に備えるようにしてもよい。
In this case, the information sent from the firewall device may include the operation mode information of the firewall device, and the maintenance center server may use the operation mode information based on the operation mode information. A selection unit for selecting the refusal packet identification information stored in the database and passing it to the data transmission unit may be further provided.

【0019】[0019]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照しつつ詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described in detail below with reference to the drawings.

【0020】図1は、本発明によるファイアウォールシ
ステムの全体構成を示す図である。
FIG. 1 is a diagram showing the overall configuration of a firewall system according to the present invention.

【0021】同図に示すように、本システムは、保守セ
ンターサーバー101と、複数のファイアウォール装置
102(102a〜102c)と、複数の制御用端末装
置103(103a〜103c)とを備える。
As shown in the figure, this system comprises a maintenance center server 101, a plurality of firewall devices 102 (102a to 102c), and a plurality of control terminal devices 103 (103a to 103c).

【0022】保守センターサーバー101及びファイア
ウォール装置102は、共に、インターネット104に
接続されている。また、各ファイアウォール装置102
は、それぞれ、内部ネットワーク105(105a〜1
05c)に接続されている。
The maintenance center server 101 and the firewall device 102 are both connected to the Internet 104. In addition, each firewall device 102
Are internal networks 105 (105a-1
05c).

【0023】更に、各ファイアウォール装置102は、
シリアルケーブルを介して、各制御用端末装置103と
接続されている。制御用端末装置103は、ファイアウ
ォール装置102の各種設定を行ったり、ファイアウォ
ール装置102の状態を確認したりするためのものであ
る。
Further, each firewall device 102 is
It is connected to each control terminal device 103 via a serial cable. The control terminal device 103 is for performing various settings of the firewall device 102 and checking the state of the firewall device 102.

【0024】各ファイアウォール装置102は、外部ネ
ットワークであるインターネット104と内部ネットワ
ーク105との間で、パケットフィルタリングを行う。
各ファイアウォール装置102は、予め決められたフィ
ルタリングルールに従って、パケットフィルタリングを
行うが、更に、現在のフィルタリングルールでは通過可
能なパケットを監視し、当該パケットを通過させるのが
望ましいか否かを判断する。そして、通過させるのが望
ましくないと判定した場合は、当該パケットから、フィ
ルタリングルールを生成するのに必要な情報(例えば、
送信元IPアドレス)を抽出し、抽出した情報に基づい
て、当該パケットを拒否(遮断)できるようにフィルタ
リングルールの更新を行う。
Each firewall device 102 performs packet filtering between the Internet 104, which is an external network, and the internal network 105.
Each firewall device 102 performs packet filtering according to a predetermined filtering rule. Further, the current filtering rule monitors a packet that can be passed and determines whether it is desirable to pass the packet. If it is determined that passing is not desired, information necessary to generate a filtering rule from the packet (for example,
The sender IP address) is extracted, and the filtering rule is updated so that the packet can be rejected (blocked) based on the extracted information.

【0025】フィルタリングルールを生成するのに必要
な情報としては、送信元IPアドレス(又は、ドメイン
名)、送信元ポート番号、宛先IPアドレス(又は、ド
メイン名)、宛先ポート番号、プロトコル種類等がある
が、以下では簡単のため、送信元IPアドレスで、フィ
ルタリングルールを生成するのに必要な情報を代表させ
る。
Information necessary for generating the filtering rule includes a source IP address (or domain name), a source port number, a destination IP address (or domain name), a destination port number, a protocol type, etc. However, in the following, for simplicity, the source IP address is used to represent the information necessary for generating the filtering rule.

【0026】本実施形態においては、各ファイアウォー
ル装置102は、現在は通過可能なパケットに対して、
3種類の判定を行う。
In the present embodiment, each firewall device 102 responds to currently passable packets by
Three types of judgment are performed.

【0027】まず、第一に、各ファイアウォール装置1
02は、パケットのデータ(アプリケーション層のデー
タ)に、予め決められた文字列(拒否文字列)が含まれ
るか否かを判定する。そして、拒否文字列を含むパケッ
トは、拒否すべきパケットであると判定する。
First of all, each firewall device 1
02 determines whether or not the packet data (application layer data) includes a predetermined character string (rejection character string). Then, the packet including the rejection character string is determined to be a packet to be rejected.

【0028】このような判定を行うことにより、例え
ば、教育機関のLAN環境において、児童の目に触れさ
せたくない文字列(猥褻な言葉や差別用語等)を含むH
TMLファイル等が児童が使う端末装置に表示されるの
を防ぐことが可能になる。
By making such a determination, for example, in the LAN environment of an educational institution, H including a character string (obscene language, discriminatory language, etc.) that the child does not want to see.
It is possible to prevent the TML file or the like from being displayed on the terminal device used by the child.

【0029】第二に、各ファイアウォール装置102
は、パケットが、スパムメールに関連するパケットであ
るか否かを判定する。スパムメールとは、不特定多数の
ユーザーに、一方的に送りつけられる宣伝メール等の電
子メールのことをいい、多くの場合、電子メールの不正
中継が利用される。このようなスパムメールに関連する
パケットについては、拒否することが望ましいので、各
ファイアウォール装置102は、パケットが、スパムメ
ールに関連するパケットであるか否かを判定する。スパ
ムメールに関連するパケットであるか否かを判定する処
理の詳細については後述する。
Second, each firewall device 102
Determines whether the packet is a packet related to spam mail. Spam mail refers to electronic mail such as advertisement mail that is unilaterally sent to an unspecified number of users, and in many cases, unauthorized relay of electronic mail is used. Since it is desirable to reject packets related to such spam mails, each firewall device 102 determines whether or not the packets are packets related to spam mails. Details of the process of determining whether the packet is a spam mail-related packet will be described later.

【0030】第三に、各ファイアウォール装置102
は、パケットが、ポートスキャンに関連するパケットで
あるか否かを判定する。一般に、インターネットで利用
される多くのサービスは、TCP又はUDPのサービス
として、サーバー上で稼働しており、TCPやUDPに
はポート番号と呼ばれるサービス識別子が存在する。ポ
ートスキャンとは、例えば、1番ポートから順番に接続
を試みることで、スキャン対象のサーバーで稼働してい
るサービスが何なのかを調べるものである。このような
ポートスキャンに関連するパケットについても、拒否す
ることが望ましいので、各ファイアウォール装置102
は、パケットが、ポートスキャンに関連するパケットで
あるか否かを判定する。ポートスキャンに関連するパケ
ットであるか否かを判定する処理の詳細については後述
する。
Third, each firewall device 102
Determines whether the packet is a packet related to port scanning. In general, many services used on the Internet operate on a server as TCP or UDP services, and TCP or UDP have a service identifier called a port number. The port scan is, for example, to try to connect from the first port in order to check what service is running on the server to be scanned. Since it is desirable to reject the packet related to such a port scan, each firewall device 102 is also preferable.
Determines whether the packet is a packet related to port scanning. Details of the process of determining whether the packet is related to the port scan will be described later.

【0031】各ファイアウォール装置102は、以上の
ような判定の結果、拒否すべきパケットと判定した場合
は、当該パケットの送信元IPアドレスを抽出して、抽
出した送信元IPアドレスに基づいて、当該送信元IP
アドレスからのパケットを拒否できるようにフィルタリ
ングルールを更新する。更に、その際、その送信元IP
アドレス、更新原因(拒否文字列検出/スパムメール検
出/ポートスキャン検出)、更新時刻等を記録してお
き、当該記録(拒否パケット情報)を定期的に、保守セ
ンターサーバー101に送信する。
If each firewall device 102 determines that the packet should be rejected as a result of the above determination, it extracts the source IP address of the packet, and based on the extracted source IP address, the relevant source IP address is extracted. Source IP
Update your filtering rules to allow packets from the address to be denied. Further, at that time, the source IP
The address, update cause (rejection character string detection / spam mail detection / port scan detection), update time, etc. are recorded, and the record (rejection packet information) is periodically transmitted to the maintenance center server 101.

【0032】保守センターサーバー101は、各ファイ
アウォール装置102から送られてくる情報を記録し、
記録した情報を定期的に統計処理する。そして、統計処
理の結果、複数のファイアウォール装置102で共有す
べきと判断される拒否パケット識別情報(例えば、拒否
すべき送信元IPアドレス)を、各ファイアウォール装
置102へ送信する。
The maintenance center server 101 records the information sent from each firewall device 102,
The recorded information is statistically processed on a regular basis. Then, as a result of the statistical processing, reject packet identification information (for example, a source IP address to be rejected) that is determined to be shared by the plurality of firewall devices 102 is transmitted to each firewall device 102.

【0033】各ファイアウォール装置102は、保守セ
ンターサーバー101から送られてくる拒否パケット識
別情報を受け取ると、当該情報に基づいて、自己のフィ
ルタリングルール等を更新する。
Upon receiving the refusal packet identification information sent from the maintenance center server 101, each firewall device 102 updates its own filtering rule and the like based on the information.

【0034】本ファイアウォールシステムでは、このよ
うな動作を行うので、各ファイアウォール装置102
は、現在のフィルタリングルールでは対処できないパケ
ットについても、ある程度、自律的に防御をすることが
可能になる。また、あるファイアウォール装置102a
において、拒否すべきパケットの送信元と判定された送
信元IPアドレスが、他のファイアウォール装置102
b、102cでも共用されることとなり、他のファイア
ウォール装置102b、102cでは、自分で検出しな
くても、望ましくないパケットを拒否するようにフィル
タリングルールを更新することができ、望ましくないパ
ケットの通過を未然に防ぐことが可能となる。
Since the present firewall system performs such an operation, each firewall device 102
To some extent, it will be possible to autonomously protect packets that cannot be handled by the current filtering rules. Also, a certain firewall device 102a
In the above, the source IP address determined as the source of the packet to be rejected is the other firewall device 102.
b and 102c, the other firewall devices 102b and 102c can update the filtering rule to reject undesired packets even if they are not detected by themselves, and pass undesired packets. It is possible to prevent it.

【0035】また、各ファイアウォール装置102は、
自己の動作モード情報の一つとして、カテゴリと呼ばれ
る情報を有している。カテゴリは、制御用端末装置10
3を使って、管理者が設定(変更)することができる。
Further, each firewall device 102 is
It has information called a category as one of its own operation mode information. The category is the control terminal device 10.
An administrator can set (change) using 3.

【0036】カテゴリは、例えば、ファイアウォール装
置102が接続される内部ネットワーク105の種類
(例えば、「教育機関」、「企業」、「個人」)や、セ
キュリティレベル(例えば、「高」、「中」、「低」)
等に対応して予め定められる識別子(例えば、0000
〜9999のいずれか)である。
The category is, for example, the type of the internal network 105 to which the firewall device 102 is connected (eg, “educational institution”, “corporation”, “individual”) and the security level (eg, “high”, “medium”). , "Low")
A predetermined identifier (for example, 0000
~ Any of 9999).

【0037】更に、各ファイアウォール装置102は、
自己の動作モード情報として、「スパムメールをチェッ
クするか否か」、「ポートスキャンをチェックするか否
か」の情報を有しており、これらも、制御用端末装置1
03を使って、設定(変更)することができる。
Further, each firewall device 102 is
As its own operation mode information, it has information of "whether to check for spam mail" and "whether to check for port scan", and these also control terminal device 1
You can use 03 to set (change).

【0038】各ファイアウォール装置102は、これら
の動作モード情報が設定あるいは変更されると、当該動
作モード情報を保守センターサーバー101へ送信す
る。なお、このとき、前述した拒否パケット情報等が存
在すれば、これも同時に送信される。
When the operation mode information is set or changed, each firewall device 102 transmits the operation mode information to the maintenance center server 101. At this time, if the above-mentioned reject packet information or the like exists, this is also transmitted at the same time.

【0039】保守センターサーバー101は、各ファイ
アウォール装置102から送られてくる動作モード情報
を受け取ると、送られてきた動作モード情報に基づい
て、当該動作モードに応じた拒否パケット識別情報(本
実施形態においては、拒否文字列及び拒否送信元IPア
ドレス)を選択し、各ファイアウォール装置102に送
り返す。
When the maintenance center server 101 receives the operation mode information sent from each firewall device 102, based on the sent operation mode information, the refusal packet identification information according to the operation mode (this embodiment). In (1), the reject character string and reject sender IP address) are selected and sent back to each firewall device 102.

【0040】各ファイアウォール装置102は、保守セ
ンターサーバー101から送られてきた拒否パケット識
別情報に基づいて、フィルタリングルールを生成し、ま
た、拒否文字列の判定を行う。
Each firewall device 102 generates a filtering rule based on the refusal packet identification information sent from the maintenance center server 101, and determines the refusal character string.

【0041】本ファイアウォールシステムでは、このよ
うな動作を行うので、所望の動作モードを選択するだけ
で、自己のファイアウォール装置102に対して、適切
なフィルタリングルール及び拒否文字列を自動的に設定
することができ、各ファイアウォール装置102の管理
者の負担が軽減される。
Since the present firewall system performs such an operation, only by selecting a desired operation mode, it is possible to automatically set an appropriate filtering rule and deny character string to the own firewall device 102. This reduces the burden on the administrator of each firewall device 102.

【0042】次に、以上のような動作を行う本ファイア
ウォールシステムを構成する各構成要素の詳細について
説明する。
Next, the details of each constituent element of the present firewall system that performs the above-described operation will be described.

【0043】まず、ファイアウォール装置102の詳細
について説明する。
First, details of the firewall device 102 will be described.

【0044】図2は、ファイアウォール装置102のハ
ードウェア構成例を示す図である。同図に示すように、
ファイアウォール装置102は、CPU201と、メイ
ンメモリ202と、ROM203と、PCカードインタ
フェース部204と、シリアルインタフェース部205
と、ネットワークインタフェース部206,207とを
備える。
FIG. 2 is a diagram showing a hardware configuration example of the firewall device 102. As shown in the figure,
The firewall device 102 includes a CPU 201, a main memory 202, a ROM 203, a PC card interface unit 204, and a serial interface unit 205.
And network interface units 206 and 207.

【0045】CPU201、メインメモリ202、RO
M203、PCカードインタフェース部204、シリア
ルインタフェース部205、ネットワークインタフェー
ス部206,207は、それぞれ、バス208に接続さ
れている。また、PCカードインタフェース部204に
は、フラッシュATAカード209が接続される。シリ
アルインタフェース部205は、制御用端末装置103
に接続され、ネットワークインタフェース部206は、
外部ネットワーク(インターネット104)に接続さ
れ、ネットワークインタフェース部207は、内部ネッ
トワーク105に接続される。
CPU 201, main memory 202, RO
The M203, the PC card interface unit 204, the serial interface unit 205, and the network interface units 206 and 207 are connected to the bus 208, respectively. A flash ATA card 209 is connected to the PC card interface unit 204. The serial interface unit 205 includes the control terminal device 103.
And the network interface unit 206 is connected to
The network interface unit 207 is connected to the external network (Internet 104) and is connected to the internal network 105.

【0046】CPU201は、ファイアウォール装置1
02が行う各種処理を実行・制御する中央処理装置であ
る。メインメモリ202は、CPU201が利用する各
種プログラムやデータを格納する主記憶装置である。R
OM203は、CPU201が利用するBIOS等を格
納する記憶装置である。
The CPU 201 is the firewall device 1.
This is a central processing unit that executes and controls various processes performed by 02. The main memory 202 is a main storage device that stores various programs and data used by the CPU 201. R
The OM 203 is a storage device that stores the BIOS and the like used by the CPU 201.

【0047】PCカードインタフェース部204は、フ
ラッシュATAカード209とバス208との間のデー
タのやり取りを制御するものである。シリアルインタフ
ェース部205は、制御用端末装置103と、バス20
8と間のデータのやり取りを制御するものである。ネッ
トワークインタフェース部206は、外部ネットワーク
とバス208との間のデータのやり取りを制御するもの
である。ネットワークインタフェース部207は、内部
ネットワークとバス208との間のデータのやり取りを
制御するものである。
The PC card interface section 204 controls data exchange between the flash ATA card 209 and the bus 208. The serial interface unit 205 includes the control terminal device 103 and the bus 20.
It controls the exchange of data with the device 8. The network interface unit 206 controls data exchange between the external network and the bus 208. The network interface unit 207 controls the exchange of data between the internal network and the bus 208.

【0048】フラッシュATAカード209は、CPU
201が利用するオペレーティングシステム(OS)そ
の他の各種プログラムやデータが記録された記録媒体で
ある。なお、本実施形態においては、フラッシュATA
カードの全記憶領域は、セクタ単位で暗号化が行われて
いる。すなわち、ファイアウォール装置102のOS又
はBIOSが、フラッシュATAカード209に対し
て、セクタ単位で読み書きを行う際、セクタデータに関
して所定の復号/符号化を行う。このような処理を行う
ことにより、例えば、ファイアウォール装置102を、
AT互換機等の一般的なパーソナルコンピュータ(P
C)をベースに実現した場合であっても、フラッシュA
TAカード209に記録された情報が、他の同種のPC
等で読み出されることを防止することが可能になる。
The flash ATA card 209 is a CPU
A recording medium on which various programs and data such as an operating system (OS) used by 201 are recorded. In this embodiment, the flash ATA is used.
The entire storage area of the card is encrypted in sector units. That is, when the OS or the BIOS of the firewall device 102 reads from or writes to the flash ATA card 209 in sector units, it performs predetermined decoding / encoding on sector data. By performing such processing, for example, the firewall device 102
General personal computer such as AT compatible (P
Even if it is realized based on C), flash A
The information recorded on the TA card 209 is the same as the other PC
It is possible to prevent the data from being read.

【0049】図3は、ファイアウォール装置102のソ
フトウェア構成例を示す図である。同図に示すように、
ファイアウォール装置102は、パケットフィルタリン
グ部301と、バケット捕捉部302と、判定部303
〜305と、フィルタリングルール制御部306と、デ
ータ送信部307と、データ受信部308とを備える。
各部301〜308は、基本的に、CPU201が、メ
インメモリ202にロードされたプログラムを実行する
ことで実現される。
FIG. 3 is a diagram showing a software configuration example of the firewall device 102. As shown in the figure,
The firewall device 102 includes a packet filtering unit 301, a bucket capturing unit 302, and a determining unit 303.
To 305, a filtering rule control unit 306, a data transmission unit 307, and a data reception unit 308.
Each unit 301 to 308 is basically realized by the CPU 201 executing a program loaded in the main memory 202.

【0050】パケットフィルタリング部301は、TC
P/IPプロトコルにおけるIPパケットを受け取り、
パケットのヘッダの内容に応じて、受け取ったパケット
を通過させるか否かの制御を行うものである。パケット
フィルタリング部301は、フィルタリングルールを保
持し、このフィルタリングルールに従って、受け取った
パケットを通過させるか否かを判断する。
The packet filtering section 301 has a TC
Receives IP packets in the P / IP protocol,
It controls whether or not to pass the received packet according to the contents of the header of the packet. The packet filtering unit 301 holds a filtering rule and determines whether to pass the received packet according to this filtering rule.

【0051】フィルタリングルール制御部306は、パ
ケットフィルタリング部301が保持するフィルタリン
グルールに新たなルールを追加したり、フィルタリング
ルールからあるルールを削除したりして、フィルタリン
グルールの制御を行う。
The filtering rule control unit 306 controls the filtering rules by adding new rules to the filtering rules held by the packet filtering unit 301 or deleting certain rules from the filtering rules.

【0052】パケット捕捉部302は、パケットフィル
タリング部301を通過したパケットを捕捉し、当該パ
ケットの解析を行い、必要なデータを抽出して判定部3
03〜305に渡す。パケット捕捉部302は、また、
捕捉したパケットに関する記録を残すため、捕捉パケッ
ト記録テーブルを保持している。
The packet capturing unit 302 captures the packet that has passed through the packet filtering unit 301, analyzes the packet, extracts necessary data, and determines the determination unit 3
Pass to 03-305. The packet capturing unit 302 also
A captured packet record table is held to keep a record of captured packets.

【0053】図4は、捕捉パケット記録テーブルの構成
例を示す図である。
FIG. 4 is a diagram showing an example of the structure of the captured packet recording table.

【0054】同図に示すように、捕捉パケット記録テー
ブルは、「送信元」フィールド401と、「宛先」フィ
ールド402と、「プロトコル」フィールド403と、
「受信時刻」フィールド404とを備えている。
As shown in the figure, the captured packet recording table includes a "source" field 401, a "destination" field 402, a "protocol" field 403, and
A “reception time” field 404 is provided.

【0055】「送信元」フィールド401には、パケッ
トの送信元のIPアドレス(及び、必要に応じてポート
番号)が格納される。「宛先」フィールド402には、
パケットの宛先のIPアドレス(及び、必要に応じてポ
ート番号)が格納される。「プロトコル」フィールド4
03には、パケットのプロトコル種別を示す情報が格納
される。「受信時刻」フィールド404には、パケット
を受信した時刻が格納される。
The "source" field 401 stores the IP address (and, if necessary, port number) of the source of the packet. In the “Destination” field 402,
The IP address of the destination of the packet (and the port number if necessary) is stored. Protocol field 4
Information indicating the protocol type of the packet is stored in 03. The “reception time” field 404 stores the time when the packet is received.

【0056】パケット捕捉部302は、捕捉したパケッ
トのヘッダ部を順次解析し、当該パケットがどのような
種類のパケットかを判別する。そして、アプリケーショ
ン層のデータ(例えば、HTMLファイルの内容)を含
むパケットについては、そのデータ部分を、TCP/I
Pヘッダと共に、判定部303に送る。また、電子メー
ルに関連するパケットについては、そのメールヘッダを
抽出し、TCP/IPヘッダと共に、判定部304に送
る。また、ポートに対してアクセスを行うパケットにつ
いては、TCP/IPヘッダを判定部305に送る。各
判定部303〜305は、パケット捕捉部302から渡
された情報に基づいて、捕捉したパケットが拒否すべき
パケットであるか否かを判定する。
The packet capturing unit 302 sequentially analyzes the header portion of the captured packet and determines what kind of packet the packet is. Then, for a packet including application layer data (for example, the contents of an HTML file), the data portion is replaced with TCP / I.
It is sent to the determination unit 303 together with the P header. Further, with respect to the packet related to the electronic mail, the mail header is extracted and sent to the determination unit 304 together with the TCP / IP header. Further, the TCP / IP header is sent to the determination unit 305 for the packet for accessing the port. Each of the determination units 303 to 305 determines whether the captured packet is a packet to be rejected, based on the information passed from the packet capturing unit 302.

【0057】次に、捕捉したパケットが拒否すべきパケ
ットであるか否かを判定する判定部303〜305につ
いて説明する。本実施形態においては、3種類の判定部
303〜305が設けられている。
Next, the judgment units 303 to 305 for judging whether or not the captured packet is a packet to be rejected will be described. In this embodiment, three types of determination units 303 to 305 are provided.

【0058】まず、判定部303について説明する。First, the judging section 303 will be described.

【0059】判定部303は、パケットに含まれるアプ
リケーション層レベルのデータに、予め設定された文字
列が含まれているか否かによって、当該パケットが拒否
すべきパケットであるか否かを判定する。そのため、判
定部303は、拒否すべき文字列のリスト(拒否文字列
リスト)を保持している。
The determining unit 303 determines whether or not the packet is a packet to be rejected, depending on whether or not the application layer level data included in the packet includes a preset character string. Therefore, the determination unit 303 holds a list of character strings to be rejected (rejected character string list).

【0060】この拒否文字列リストは、ファイアウォー
ル装置102の運用開始時に、管理者によって設定され
たカテゴリに対応するものが、保守センターサーバー1
01からダウンロードされる。なお、運用開始時の拒否
文字列リストについては、予めフラッシュATAカード
209に格納しておき、それを利用するようにしてもよ
い。
In the reject character string list, the one corresponding to the category set by the administrator at the start of operation of the firewall device 102 is the maintenance center server 1.
It is downloaded from 01. The refusal character string list at the start of operation may be stored in the flash ATA card 209 in advance and used.

【0061】また、拒否文字列リストには、各ファイア
ウォール装置102を導入したサイト毎に、管理者が所
望の文字列を追加等することもできる。そして、この拒
否文字列リストは、定期的に(例えば、3日に一回)、
他の情報と共に、保守センターサーバー101に送られ
る。更に、拒否文字列リストは、カテゴリ等、各ファイ
アウォール装置102の動作モード情報が変更された場
合も、他の情報と共に、保守センターサーバー101に
送られる。
Further, the administrator can add a desired character string to the reject character string list for each site where each firewall device 102 is installed. Then, this reject character string list is periodically (for example, once every three days),
It is sent to the maintenance center server 101 together with other information. Further, the reject character string list is sent to the maintenance center server 101 together with other information even when the operation mode information of each firewall device 102 such as a category is changed.

【0062】図5は、判定部303の判定処理の流れを
示すフローチャートである。
FIG. 5 is a flow chart showing the flow of the judgment processing of the judgment unit 303.

【0063】同図に示すように、判定部303は、ま
ず、パケット捕捉部302から渡されるTCP/IPパ
ケットのデータに、拒否文字列リスト内の拒否文字列が
存在するか否かを順次、判定する(S501)。
As shown in the figure, the determining unit 303 first determines whether or not the reject character string in the reject character string list exists in the data of the TCP / IP packet passed from the packet capturing unit 302. A determination is made (S501).

【0064】その結果、拒否文字列が含まれていなかっ
た場合は(S501:NO)、そのまま処理を終了す
る。
As a result, if the rejected character string is not included (S501: NO), the process is terminated.

【0065】一方、拒否文字列が含まれていた場合は
(S501:YES)、当該パケットを拒否すべきパケ
ットと判定し、当該パケットのヘッダ部から、送信元の
IPアドレスを抽出する(S502)。そして、判定部
303は、抽出した送信元IPアドレスと、当該パケッ
トに含まれていた拒否文字列と、判定部303を表す識
別子を、フィルタリングルール制御部306に渡して
(S503)、処理を終了する。
On the other hand, if the rejection character string is included (S501: YES), the packet is determined to be rejected, and the source IP address is extracted from the header of the packet (S502). . Then, the determination unit 303 passes the extracted source IP address, the reject character string included in the packet, and the identifier representing the determination unit 303 to the filtering rule control unit 306 (S503), and the processing ends. To do.

【0066】以上のようにして、判定部303における
判定処理が行われる。
As described above, the determination processing in the determination unit 303 is performed.

【0067】次に、判定部304について説明する。Next, the judging section 304 will be described.

【0068】判定部304は、捕捉したパケットがスパ
ムメールに関連するパケットであるか否かを判定する。
具体的には、判定部304は、パケット捕捉部302か
ら順次渡されるメールヘッダ及びTCP/IPヘッダを
記録しておき、同一の送信元から、所定時間内に、所定
数以上のメール・パケットを受信した場合であって、当
該メールが転送メールである場合、当該メール・パケッ
トがスパムメールに関連するパケットであると判定す
る。
The judging unit 304 judges whether the captured packet is a packet related to spam mail.
Specifically, the determination unit 304 records the mail header and the TCP / IP header sequentially passed from the packet capturing unit 302, and outputs a predetermined number or more of mail packets from the same source within a predetermined time. When the mail is received and the mail is a transfer mail, it is determined that the mail packet is a packet related to spam mail.

【0069】図6は、判定部304の判定処理の流れを
示すフローチャートである。
FIG. 6 is a flow chart showing the flow of the judgment processing of the judgment unit 304.

【0070】同図に示すように、判定部304は、ま
ず、パケット捕捉部302から渡されるTCP/IPヘ
ッダに基づいて、同一の送信元から、所定時間内に、所
定数以上のメール・パケットを受信しているか否かを判
定する(S601)。
As shown in the figure, the determination unit 304 first determines, based on the TCP / IP header passed from the packet capturing unit 302, a predetermined number or more of mail packets from the same source within a predetermined time. Is received (S601).

【0071】その結果、同一の送信元から、所定時間内
に、所定数以上のメール・パケットを受信していない場
合は(S601:NO)、そのまま処理を終了する。
As a result, if a predetermined number or more of mail packets have not been received from the same sender within a predetermined time (S601: NO), the process is terminated as it is.

【0072】一方、同一の送信元から、所定時間内に、
所定数以上のメール・パケットを受信していた場合は
(S601:YES)、次に、メールヘッダに基づい
て、当該メールが転送メールであるか否かを判定する
(S602)。メールが転送メールであるか否かは、例
えば、メールヘッダに「Received:」行が所定数以上含
まれているか否かで判定する。
On the other hand, from the same source, within a predetermined time,
If a predetermined number or more of mail packets have been received (S601: YES), then it is determined based on the mail header whether the mail is a transfer mail (S602). Whether the mail is a transfer mail or not is determined by, for example, whether the mail header includes a predetermined number or more of “Received:” lines.

【0073】その結果、転送メールでなかった場合は
(S602:NO)、そのまま処理を終了する。
As a result, if the mail is not a transfer mail (S602: NO), the process is terminated.

【0074】一方、転送メールである場合は(S60
2:YES)、捕捉したパケットを拒否すべきパケット
と判定し、当該パケットのヘッダ部から、送信元のIP
アドレスを抽出する(S603)。そして、判定部30
4は、抽出した送信元IPアドレスと、判定部304を
表す識別子を、フィルタリングルール制御部306に渡
して(S604)、処理を終了する。
On the other hand, if the mail is a transfer mail (S60)
2: YES), the captured packet is determined to be a packet that should be rejected, and the source IP
The address is extracted (S603). Then, the determination unit 30
4 passes the extracted source IP address and the identifier representing the determination unit 304 to the filtering rule control unit 306 (S604), and ends the processing.

【0075】以上のようにして、判定部304における
判定処理が行われる。
The determination processing in the determination unit 304 is performed as described above.

【0076】次に、判定部305について説明する。Next, the judgment section 305 will be described.

【0077】判定部305は、捕捉したパケットがポー
トスキャンに関連するパケットであるか否かを判定す
る。具体的には、判定部305は、通常は使われること
がないポート番号のリスト(拒否ポート番号リスト)を
保持しており、更に、パケット捕捉部302から順次渡
されるTCP/IPヘッダを記録しておき、同一の送信
元から、拒否ポート番号リストに含まれる複数(所定数
以上)のポートに対するアクセスが、所定の時間内にあ
った場合、ポートスキャンに関連するパケットであると
判定する。
The judging section 305 judges whether or not the captured packet is a packet related to the port scan. Specifically, the determination unit 305 holds a list of port numbers that are not normally used (rejected port number list), and further records the TCP / IP headers sequentially passed from the packet capturing unit 302. If the same source accesses a plurality (more than a predetermined number) of ports included in the denied port number list within a predetermined time, it is determined that the packet is related to the port scan.

【0078】図7は、判定部305の判定処理の流れを
示すフローチャートである。
FIG. 7 is a flow chart showing the flow of the judgment processing of the judgment unit 305.

【0079】同図に示すように、パケット捕捉部302
からTCP/IPヘッダを受け取ると、判定部305
は、まず、当該パケットが、ポートスキャンに関連する
パケットであるか否かを判定する(S701)。
As shown in the figure, the packet capturing unit 302
When the TCP / IP header is received from the determination unit 305
First, it is determined whether the packet is a packet related to port scan (S701).

【0080】その結果、ポートスキャンに関連するパケ
ットでないと判定した場合は(S701:NO)、その
まま処理を終了する。
As a result, when it is determined that the packet is not related to the port scan (S701: NO), the process is terminated.

【0081】一方、ポートスキャンに関連するパケット
であると判定した場合は(S701:YES)、当該パ
ケットのヘッダ部から、送信元のIPアドレスを抽出す
る(S702)。そして、判定部305は、抽出した送
信元IPアドレスと、判定部305を表す識別子をフィ
ルタリングルール制御部306に渡して(S703)、
処理を終了する。
On the other hand, when it is determined that the packet is related to the port scan (S701: YES), the source IP address is extracted from the header part of the packet (S702). Then, the determination unit 305 passes the extracted source IP address and the identifier representing the determination unit 305 to the filtering rule control unit 306 (S703),
The process ends.

【0082】以上のようにして、判定部305における
判定処理が行われる。
The determination processing in the determination unit 305 is performed as described above.

【0083】各判定部303〜305から拒否すべき送
信元IPアドレス等が渡されると、フィルタリングルー
ル制御部306は、当該送信元IPアドレスからのパケ
ットを拒否できるように、パケットフィルタリング部3
01が保持するフィルタリングルールを更新する。
When the transmission source IP address or the like to be rejected is passed from each of the determination units 303 to 305, the filtering rule control unit 306 allows the packet filtering unit 3 to reject the packet from the transmission source IP address.
The filtering rule held by 01 is updated.

【0084】また、フィルタリングルール制御部306
は、保守センターサーバー101へ送るため、各判定部
303〜305から渡される情報(拒否すべき送信元I
Pアドレス等)を順次記録しておく。
Further, the filtering rule control unit 306
Is sent to the maintenance center server 101, the information passed from each determination unit 303 to 305 (source I to be rejected
(P address, etc.) are recorded sequentially.

【0085】本実施形態においては、フィルタリングル
ール制御部306が追加するフィルタリングルールにつ
いて、一時的なものとするか、永久的なものとするかが
設定可能である。例えば、スパムメールやポートスキャ
ンについては、一時的に、その送信元からのパケットを
拒否するだけで足りる場合があり、一度の不正アクセス
等で、永久的に、その送信元からのパケットを拒否する
ようにすると、不都合な場合がある。
In the present embodiment, the filtering rule added by the filtering rule control unit 306 can be set to be temporary or permanent. For spam mails and port scans, for example, it may be sufficient to temporarily reject the packet from the sender. Permanently reject the packet from the sender with a single unauthorized access. This may be inconvenient.

【0086】このような場合に対応できるようにするた
め、本実施形態では、各判定部303〜305毎に、各
判定部303〜305が拒否すべきと判定した送信元I
Pアドレスからのパケットを、一時的に拒否するか、永
久的に拒否するかを設定できる。そして、一時的拒否に
設定された判定部から、拒否IPアドレス等が通知され
ると、当該拒否IPアドレスに基づいて、フィルタリン
グルールを追加した時刻を、当該拒否IPアドレスに対
応させて記録しておき、追加後、予め決められた時間が
経過したら、当該フィルタリングルールを削除する。こ
のような構成とすることで、例えば、基本的には通信を
確保したい送信元から、一時的にスパムメールやポート
スキャン等があった場合に、当該送信元からのパケット
を一時的に拒否して、必要な防御を達成しつつ、基本的
には通信を確保したい送信元からのパケットを永久的に
拒否する不都合を避けることが可能になる。
In order to cope with such a case, in the present embodiment, the transmission source I that each of the determination units 303 to 305 has determined to be rejected is determined.
A packet from the P address can be set to be temporarily rejected or permanently rejected. When the denial IP address or the like is notified from the determination unit set to the temporary denial, the time when the filtering rule is added is recorded based on the denial IP address in association with the denial IP address. Every time, after the addition, when a predetermined time has elapsed, the filtering rule is deleted. With such a configuration, for example, basically, when there is a temporary spam mail or port scan from the sender who wants to secure communication, the packet from the sender is temporarily rejected. Thus, it is possible to basically avoid the inconvenience of permanently rejecting a packet from a source that wants to secure communication while achieving the necessary protection.

【0087】なお、フィルタリングルール制御部306
は、フィルタリングルールを削除した時刻も、拒否IP
アドレスに対応させて記録しておく。このようにフィル
タリングルールを削除した時刻も記録しておくことによ
り、頻繁に追加・削除が繰り返される場合には、一時的
な拒否とされていたものを、永久的な拒否に自動的に変
更するように制御することも可能となる。
The filtering rule control unit 306
Shows the rejection IP even when the filtering rule is deleted
Record in correspondence with the address. In this way, by recording the time when the filtering rule is deleted, if additions and deletions are repeated frequently, what was supposed to be a temporary refusal is automatically changed to a permanent refusal. It is also possible to control so.

【0088】最後に、データ送信部307及びデータ受
信部308について説明する。
Finally, the data transmitter 307 and the data receiver 308 will be described.

【0089】データ送信部307は、必要な情報を保守
センターサーバー101へ送信するためのものである。
保守センターサーバー101へ送信される情報として
は、フィルタリングルール制御部306に保持されてい
る拒否IPアドレス、拒否文字列、フィルタリングルー
ル追加時刻及びフィルタリングルール削除時刻等や、判
定部303が保持する拒否文字列リストや、ファイアウ
ォール装置102の動作モード情報等がある。
The data transmission unit 307 is for transmitting necessary information to the maintenance center server 101.
The information transmitted to the maintenance center server 101 includes the deny IP address, the deny character string, the filtering rule addition time and the filtering rule deletion time, which are held in the filtering rule control unit 306, and the deny characters held by the determination unit 303. There is a column list, operation mode information of the firewall device 102, and the like.

【0090】データ受信部308は、保守センターサー
バー101から送信されてくる拒否パケット識別情報
(拒否文字列及び拒否IPアドレス)を受信し、拒否文
字列を判定部303に渡し、拒否IPアドレスをフィル
タリングルール制御部306に渡す。
The data receiving unit 308 receives the reject packet identification information (reject character string and reject IP address) transmitted from the maintenance center server 101, passes the reject character string to the judging unit 303, and filters the reject IP address. It is passed to the rule control unit 306.

【0091】ファイアウォール装置102は、以上のよ
うな構成を有しているので、望まないパケットを検出し
た場合に、自動的にフィルタリングルールを更新するこ
とで必要な防御を自律的に達成すること、及び、保守セ
ンターサーバー101との間で必要なデータのやり取り
を行うこと等が可能となる。
Since the firewall device 102 has the above-mentioned configuration, it automatically achieves the necessary protection by automatically updating the filtering rule when an unwanted packet is detected. Also, it becomes possible to exchange necessary data with the maintenance center server 101.

【0092】次に、保守センターサーバー101の詳細
について説明する。
Next, details of the maintenance center server 101 will be described.

【0093】図8は、保守センターサーバー101のハ
ードウェア構成例を示す図である。同図に示すように、
保守センターサーバー101は、CPU801と、メイ
ンメモリ802と、ハードディスクインタフェース部8
10と、ハードディスク装置811と、ネットワークイ
ンタフェース部806とを備える。
FIG. 8 is a diagram showing a hardware configuration example of the maintenance center server 101. As shown in the figure,
The maintenance center server 101 includes a CPU 801, a main memory 802, and a hard disk interface unit 8
10, a hard disk device 811, and a network interface unit 806.

【0094】CPU801、メインメモリ802、ハー
ドディスクインタフェース部810、ネットワークイン
タフェース部806は、それぞれ、バス808に接続さ
れている。また、ハードディスクインタフェース部81
0には、ハードディスク装置811が接続されている。
ネットワークインタフェース部806は、外部ネットワ
ーク(インターネット104)に接続される。
The CPU 801, the main memory 802, the hard disk interface unit 810, and the network interface unit 806 are each connected to the bus 808. In addition, the hard disk interface unit 81
A hard disk device 811 is connected to 0.
The network interface unit 806 is connected to an external network (Internet 104).

【0095】CPU801は、保守センターサーバー1
01が行う各種処理を実行・制御する中央処理装置であ
る。メインメモリ802は、CPU801が利用する各
種プログラムやデータを格納する主記憶装置である。ハ
ードディスク装置811は、CPU801が利用するO
Sその他の各種プログラムやデータを格納する補助記録
装置である。
The CPU 801 is the maintenance center server 1
This is a central processing unit that executes and controls various processes performed by 01. The main memory 802 is a main storage device that stores various programs and data used by the CPU 801. The hard disk drive 811 uses O used by the CPU 801.
It is an auxiliary recording device that stores various programs such as S and other data.

【0096】ハードディスクインタフェース部810
は、ハードディスク装置811とバス808との間のデ
ータのやり取りを制御するものである。ネットワークイ
ンタフェース部806は、外部ネットワークとバス80
8との間のデータのやり取りを制御するものである。
Hard disk interface 810
Controls the exchange of data between the hard disk drive 811 and the bus 808. The network interface unit 806 includes an external network and a bus 80.
It controls the exchange of data with the device 8.

【0097】図9は、保守センターサーバー101のソ
フトウェア構成例を示す図である。
FIG. 9 is a diagram showing a software configuration example of the maintenance center server 101.

【0098】同図に示すように、保守センターサーバー
101は、データ受信部901と、記録部902と、統
計処理部903と、拒否パケット識別情報データベース
904と、送信データ選択部905と、データ送信部9
06とを備える。各部901〜906は、基本的に、C
PU801が、メインメモリ802にロードされたプロ
グラムを実行することで実現される。
As shown in the figure, the maintenance center server 101 includes a data receiving section 901, a recording section 902, a statistical processing section 903, a reject packet identification information database 904, a transmission data selecting section 905, and a data transmission section. Part 9
06 and. Each of the parts 901 to 906 is basically a C
It is realized by the PU 801 executing the program loaded in the main memory 802.

【0099】データ受信部901は、各ファイアウォー
ル装置102から送られてくる情報を受信する。各ファ
イアウォール装置102から送られてくる情報には、各
ファイアウォール装置102の現在の動作モード情報
と、各ファイアウォール装置102で拒否すべきと判定
したパケットに関する拒否パケット情報(フィルタリン
グルール制御部306が保持する情報)、各ファイアウ
ォール装置102が現在使用している拒否文字列リスト
(判定部303が保持)等が含まれる。
The data receiving unit 901 receives the information sent from each firewall device 102. The information sent from each firewall device 102 includes the current operation mode information of each firewall device 102 and the reject packet information regarding the packet determined to be rejected by each firewall device 102 (held by the filtering rule control unit 306). Information), a refusal character string list currently used by each firewall device 102 (held by the determination unit 303), and the like.

【0100】各ファイアウォール装置102から送られ
てきた拒否パケット情報は、記録部902に記録され
る。記録部902には、複数のファイアウォール装置1
02から送られてくる拒否パケット情報が順次記録され
る。統計処理部903は、記録部902に記録された拒
否パケット情報を定期的に(例えば、一日一回)統計処
理して、複数のファイアウォール装置102で共有すべ
き拒否パケット識別情報を決定し、拒否パケット識別情
報データベース904に格納する。
The reject packet information sent from each firewall device 102 is recorded in the recording unit 902. The recording unit 902 includes a plurality of firewall devices 1
The reject packet information sent from 02 is sequentially recorded. The statistical processing unit 903 statistically processes the reject packet information recorded in the recording unit 902 periodically (for example, once a day) to determine reject packet identification information to be shared by the plurality of firewall devices 102. It is stored in the reject packet identification information database 904.

【0101】図10は、拒否パケット識別情報データベ
ース904の構成例を示す図である。
FIG. 10 is a diagram showing a configuration example of the reject packet identification information database 904.

【0102】同図に示すように、本データベース904
は、「カテゴリ」フィールド1001と、「データ種」
フィールド1002と、「データ」フィールド1003
と、「原因」フィールド1004とを備える。
As shown in the figure, this database 904
Is the "category" field 1001 and "data type"
Field 1002 and "Data" field 1003
And a “cause” field 1004.

【0103】「カテゴリ」フィールド1001には、カ
テゴリを識別する識別子(例えば、0000〜9999
のいずれか)が格納される。
In the "Category" field 1001, an identifier (for example, 0000 to 9999) for identifying a category is set.
Is stored).

【0104】「データ種」フィールド1002には、
「データ」フィールド1003に格納されているデータ
の種類を示す情報が格納される。具体的には、「拒否文
字列」であるか、「拒否IPアドレス」であるかを示す
情報が格納される。
In the "data type" field 1002,
Information indicating the type of data stored in the “data” field 1003 is stored. Specifically, information indicating whether it is a "rejection character string" or a "rejection IP address" is stored.

【0105】「データ」フィールド1003には、「デ
ータ種」フィールド1002に示されたデータの種類に
対応して、拒否文字列又は拒否IPアドレスが格納され
る。
A "data" field 1003 stores a reject character string or a reject IP address corresponding to the type of data indicated in the "data type" field 1002.

【0106】「原因」フィールド1004には、「デー
タ」フィールドに格納されているIPアドレスが、いか
なる原因で拒否すべきIPアドレスとされているのかを
示す情報が格納される。具体的には、「スパムメール」
に関連するものとして拒否すべきとされているのか、
「ポートスキャン」に関連するものとして拒否すべきと
されているのか等を示す情報が格納される。
The "cause" field 1004 stores information indicating why the IP address stored in the "data" field is the IP address to be rejected. Specifically, "spam mail"
Is it supposed to be rejected as something related to
Information indicating whether or not to be rejected as being related to the “port scan” is stored.

【0107】送信データ選択部905は、「カテゴリ」
フィールド1001と「原因」フィールド1004を使
って、各ファイアウォール装置102から送られてきた
動作モード情報に合致する拒否パケット識別情報を、拒
否パケット識別情報データベース904から読み出す。
そして、必要に応じて、読み出した拒否パケット識別情
報と、各ファイアウォール装置102から送られてきた
拒否パケット情報及び拒否文字列リストとを比較し、両
者の差、すなわち、各ファイアウォール装置102が有
していない拒否パケット識別情報を選択して、データ送
信部906へ渡す。
The transmission data selection section 905 displays "category".
Using the field 1001 and the “cause” field 1004, the reject packet identification information matching the operation mode information sent from each firewall device 102 is read from the reject packet identification information database 904.
Then, if necessary, the read refusal packet identification information is compared with the refusal packet information and the refusal character string list sent from each firewall device 102, and the difference between them, that is, each firewall device 102 has The rejected packet identification information that has not been selected is selected and passed to the data transmission unit 906.

【0108】データ送信部906は、送信データ選択部
905から渡された拒否パケット識別情報を、データ受
信部901から渡される送信元情報(送信元IPアドレ
ス等)を使って、今回、拒否パケット情報等を送ってき
たファイアウォール装置102へ返信する。
The data transmission unit 906 uses the rejection packet identification information passed from the transmission data selection unit 905, using the transmission source information (transmission source IP address, etc.) passed from the data reception unit 901, to generate the rejection packet information this time. And the like are sent back to the firewall device 102.

【0109】なお、保守センターサーバー101は、拒
否パケット識別情報データベース904の「データ」フ
ィールド1003に含まれているIPアドレスを有する
ホストが稼働(存在)しているか否かを、定期的に調べ
て、稼働(存在)していないと判断された場合は、拒否
パケット識別情報データベース904から適宜削除する
等、拒否パケット識別情報データベース904のメイン
テナンスも行う。
The maintenance center server 101 periodically checks whether or not the host having the IP address included in the “data” field 1003 of the reject packet identification information database 904 is operating (existing). If it is determined that the reject packet identification information database 904 is not in operation (existing), the reject packet identification information database 904 is maintained, for example.

【0110】保守センターサーバー101は、以上のよ
うな構成を有しているので、各ファイアウォール装置1
02との間で必要なデータのやり取りを行うこと等が可
能となる。
Since the maintenance center server 101 has the above-mentioned configuration, each firewall device 1
It is possible to exchange the necessary data with 02.

【0111】[0111]

【発明の効果】以上詳細に説明したように、本発明によ
れば、運用するのが容易なパケットフィルタリング型の
ファイアウォールシステムを提供することができる。
As described in detail above, according to the present invention, it is possible to provide a packet filtering type firewall system which is easy to operate.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明によるファイアウォールシステムの全
体構成を示す図である。
FIG. 1 is a diagram showing an overall configuration of a firewall system according to the present invention.

【図2】 ファイアウォール装置102のハードウェア
構成例を示す図である。
FIG. 2 is a diagram showing a hardware configuration example of a firewall device 102.

【図3】 ファイアウォール装置102のソフトウェア
構成例を示す図である。
FIG. 3 is a diagram showing a software configuration example of a firewall device 102.

【図4】 捕捉パケット記録テーブルの構成例を示す図
である。
FIG. 4 is a diagram showing a configuration example of a captured packet recording table.

【図5】 判定部303の判定処理の流れを示すフロー
チャートである。
FIG. 5 is a flowchart showing a flow of determination processing of determination section 303.

【図6】 判定部304の判定処理の流れを示すフロー
チャートである。
FIG. 6 is a flowchart showing a flow of determination processing of determination section 304.

【図7】 判定部305の判定処理の流れを示すフロー
チャートである。
FIG. 7 is a flowchart showing a flow of determination processing of a determination unit 305.

【図8】 保守センターサーバー101のハードウェア
構成例を示す図である。
FIG. 8 is a diagram showing a hardware configuration example of a maintenance center server 101.

【図9】 保守センターサーバー101のソフトウェア
構成例を示す図である。
9 is a diagram showing a software configuration example of the maintenance center server 101. FIG.

【図10】 拒否パケット識別情報データベース904
の構成例を示す図である。
FIG. 10: Rejected packet identification information database 904
It is a figure which shows the structural example.

【符号の説明】 101 保守センターサーバー 102a〜102c ファイアウォール装置 103a〜103c 制御用端末装置 104 インターネット 105a〜105c 内部ネットワーク 201 CPU 202 メインメモリ 203 ROM 204 PCカードインタフェース部 205 シリアルインタフェース部 206,207 ネットワークインタフェース部 208 バス 209 フラッシュATAカード 301 パケットフィルタリング部 302 バケット捕捉部 303〜305 判定部 306 フィルタリングルール制御部 307 データ送信部 308 データ受信部 801 CPU 802 メインメモリ 806 ネットワークインタフェース部 808 バス 810 ハードディスクインタフェース部 811 ハードディスク装置 901 データ受信部 902 記録部 903 統計処理部 904 拒否パケット識別情報データベース 905 送信データ選択部 906 データ送信部[Explanation of symbols] 101 maintenance center server 102a-102c Firewall device 103a-103c Controlling terminal device 104 Internet 105a-105c Internal network 201 CPU 202 main memory 203 ROM 204 PC card interface 205 Serial interface section 206, 207 Network interface section 208 bus 209 Flash ATA card 301 Packet filtering unit 302 Bucket capture unit 303-305 Judgment unit 306 Filtering rule control unit 307 data transmitter 308 Data receiver 801 CPU 802 main memory 806 Network interface section 808 bus 810 Hard disk interface section 811 hard disk drive 901 Data receiver 902 recording section 903 Statistics processing unit 904 Rejected packet identification information database 905 Transmission data selection unit 906 data transmitter

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA04 GA11 JB16 KA17 KB13 MC08 5K030 GA15 HA08 HD08 JA10 KX24 LC14 LC15 MC07    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5B089 GA04 GA11 JB16 KA17 KB13                       MC08                 5K030 GA15 HA08 HD08 JA10 KX24                       LC14 LC15 MC07

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 保守センターサーバーと、複数のファイ
アウォール装置とが、ネットワークを介して接続された
ファイアウォールシステムであって、 各ファイアウォール装置は、 自己が保持するフィルタリングルールに基づいて、パケ
ットのフィルタリングを行うとともに、自己が受信した
パケットに基づいて、当該パケットを拒否すべきか否か
を判定し、拒否すべきと判定した場合は、当該パケット
を拒否できるように、前記フィルタリングルールを更新
し、 また、拒否すべきと判定したパケットに関する拒否パケ
ット情報を保守センターサーバーへ送信し、 保守センターサーバーは、 各ファイアウォール装置から送られてくる拒否パケット
情報を統計処理して、複数のファイアウォール装置で共
有すべき拒否パケット識別情報を決定し、 複数のファイアウォール装置で共有すべき拒否パケット
識別情報を、各ファイアウォール装置に送信し、 各ファイアウォール装置は、保守センターサーバーから
送られてきた拒否パケット識別情報に基づいて、フィル
タリングルールを更新することを特徴とするファイアウ
ォールシステム。
1. A firewall system in which a maintenance center server and a plurality of firewall devices are connected via a network, each firewall device filtering packets based on its own filtering rules. At the same time, based on the packet received by itself, it is determined whether the packet should be rejected. If it is determined that the packet should be rejected, the filtering rule is updated so that the packet can be rejected. Deny packet information related to the packet that is determined to be sent is sent to the maintenance center server, and the maintenance center server statistically processes the denied packet information sent from each firewall device, and the denied packet to be shared by multiple firewall devices. Determine the identification information The feature is that the reject packet identification information that should be shared by multiple firewall devices is sent to each firewall device, and each firewall device updates the filtering rule based on the reject packet identification information sent from the maintenance center server. And a firewall system.
【請求項2】 保守センターサーバーと、複数のファイ
アウォール装置とが、ネットワークを介して接続された
ファイアウォールシステムであって、 各ファイアウォール装置は、自己の動作モード情報を保
守センターサーバーへ送信し、 保守センターサーバーは、各ファイアウォール装置から
送られてきた動作モード情報に合致する拒否パケット識
別情報を、各ファイアウォール装置に送信し、 各ファイアウォール装置は、保守センターサーバーから
送られてきた拒否パケット識別情報に基づいて、フィル
タリングルールを生成し、当該フィルタリングルールに
基づいて、パケットのフィルタリングを行うことを特徴
とするファイアウォールシステム。
2. A firewall system in which a maintenance center server and a plurality of firewall devices are connected via a network, each firewall device transmitting its own operation mode information to the maintenance center server, The server sends the refusal packet identification information matching the operation mode information sent from each firewall device to each firewall device, and each firewall device is based on the refusal packet identification information sent from the maintenance center server. A firewall system which generates a filtering rule and filters packets based on the filtering rule.
【請求項3】 フィルタリングルールに基づいて、パケ
ットの通過を許可するか否かを制御するパケットフィル
タリング部と、パケットを捕捉し、捕捉したパケットか
ら必要な情報を抽出するパケット捕捉部と、 前記パケット捕捉部が抽出した情報に基づいて、捕捉し
たパケットが拒否すべきパケットであるか否かを判定
し、拒否すべきパケットであると判定した場合、当該パ
ケットから、フィルタリングルールを生成するのに必要
な情報を抽出する判定部と、 当該判定部が抽出した情報に基づいて、前記フィルタリ
ングルールを更新するルール更新部とを備えたことを特
徴とするファイアウォール装置。
3. A packet filtering unit that controls whether or not a packet is allowed to pass based on a filtering rule, a packet capturing unit that captures a packet and extracts necessary information from the captured packet, and the packet. Based on the information extracted by the capturing unit, it is determined whether the captured packet is a packet that should be rejected. If it is determined that the packet should be rejected, it is necessary to generate a filtering rule from the packet. And a rule updating unit that updates the filtering rule based on the information extracted by the determining unit.
【請求項4】 前記判定部は、 パケットのデータに、予め決められた文字列が含まれて
いるか否かによって、拒否すべきパケットであるか否か
を判定することを特徴とする請求項3に記載のファイア
ウォール装置。
4. The determination unit determines whether or not the packet is a packet to be rejected, based on whether or not the packet data includes a predetermined character string. Firewall device described in.
【請求項5】 前記判定部は、 所定の時間内に、同一の送信元から所定数以上のメール
・パケットを受信したか否か、及び、当該パケットが転
送メールに関連するパケットであるか否かによって、拒
否すべきパケットであるか否かを判定することを特徴と
する請求項3に記載のファイアウォール装置。
5. The determination unit determines whether or not a predetermined number or more of mail packets are received from the same sender within a predetermined time, and whether or not the packet is a packet related to a transfer mail. The firewall device according to claim 3, wherein it is determined whether or not the packet is a packet to be rejected.
【請求項6】 前記判定部は、 所定の時間内に、同一の送信元から所定の複数のポート
に対するアクセスがあったか否かによって、拒否すべき
パケットであるか否かを判定することを特徴とする請求
項3に記載のファイアウォール装置。
6. The determining unit determines whether or not the packet is a packet to be rejected, based on whether or not the same source has accessed a plurality of predetermined ports within a predetermined time. The firewall device according to claim 3.
【請求項7】 前記ルール更新部は、フィルタリングル
ールを更新した場合、当該フィルタリングルールを更新
するのに必要な情報と、更新を行った原因と、更新を行
った時刻を記録し、 当該記録を、外部ネットワークを介して、保守センター
サーバーへ送信するデータ送信部を更に備えることを特
徴とする請求項3〜6のいずれか一項に記載のファイア
ウォール装置。
7. When updating the filtering rule, the rule updating unit records information necessary for updating the filtering rule, a cause of the updating, and a time when the updating is performed, and records the recording. 7. The firewall device according to claim 3, further comprising a data transmission unit that transmits the data to a maintenance center server via an external network.
【請求項8】 前記ルール更新部は、フィルタリングル
ールを追加した場合、追加を行った時刻を記録してお
き、その時刻から所定の時間が経過した後、追加したフ
ィルタリングルールを削除することを特徴とする請求項
3〜6のいずれか一項に記載のファイアウォール装置。
8. The rule updating unit, when a filtering rule is added, records the time at which the addition was made, and deletes the added filtering rule after a predetermined time has elapsed from that time. The firewall device according to any one of claims 3 to 6.
【請求項9】 保守センターサーバーから送られてくる
拒否パケット識別情報を受信するデータ受信部を更に備
え、 前記ルール更新部は、前記拒否パケット識別情報に基づ
いて、前記フィルタリングルールを更新することを特徴
とする請求項3〜8のいずれか一項に記載のファイアウ
ォール装置。
9. A data receiving unit for receiving refusal packet identification information sent from a maintenance center server, wherein the rule updating unit updates the filtering rule based on the refusal packet identification information. The firewall device according to any one of claims 3 to 8, which is characterized.
【請求項10】 保守センターサーバーから送られてく
る拒否パケット識別情報を受信するデータ受信部を更に
備え、 前記ルール更新部は、前記拒否パケット識別情報に基づ
いて、前記フィルタリングルールを更新し、 前記判定部は、前記拒否パケット識別情報に含まれる拒
否文字列に基づいて、拒否すべきパケットであるか否か
を判定することを特徴とする請求項4に記載のファイア
ウォール装置。
10. A data receiving unit for receiving refusal packet identification information sent from a maintenance center server, wherein the rule updating unit updates the filtering rule based on the refusal packet identification information, The firewall device according to claim 4, wherein the determination unit determines whether or not the packet is a packet to be rejected based on a rejection character string included in the rejection packet identification information.
【請求項11】 パケットフィルタリングのためのフィ
ルタリングルールを生成するプログラムであって、コン
ピュータをパケットを捕捉し、捕捉したパケットから必
要な情報を抽出するパケット捕捉手段、 前記パケット捕捉手段が抽出した情報に基づいて、捕捉
したパケットが拒否すべきパケットであるか否かを判定
し、拒否すべきパケットであると判定した場合、当該パ
ケットからフィルタリングルールを生成するのに必要な
情報を抽出する判定手段、及び当該判定手段が抽出した
情報に基づいて、前記フィルタリングルールを生成する
フィルタリングルール生成手段として機能させるための
プログラム。
11. A program for generating a filtering rule for packet filtering, the packet capturing means capturing a packet by a computer, and extracting necessary information from the captured packet, the information being extracted by the packet capturing means. Based on the determination, whether or not the captured packet is a packet to be rejected, and when it is determined to be a packet to be rejected, a determination unit that extracts information necessary to generate a filtering rule from the packet, And a program for functioning as filtering rule generation means for generating the filtering rule based on the information extracted by the determination means.
【請求項12】 ファイアウォール装置から送られてく
る拒否パケット情報を受信するデータ受信部と、 受信した拒否パケット情報を記録する記録部と、 記録された拒否パケット情報の統計処理を行う統計処理
部と、 前記統計処理された情報から生成される拒否パケット識
別情報を格納するデータベースと、 前記データベースに格納された拒否パケット識別情報
を、ファイアウォール装置に送信するデータ送信部とを
備えたことを特徴とする保守センターサーバー。
12. A data receiving section for receiving reject packet information sent from a firewall device, a recording section for recording the reject packet information received, and a statistical processing section for statistically processing the recorded reject packet information. A database for storing rejected packet identification information generated from the statistically processed information, and a data transmission unit for transmitting the rejected packet identification information stored in the database to a firewall device. Maintenance center server.
【請求項13】 前記ファイアウォール装置から送られ
てくる情報には、当該ファイアウォール装置の動作モー
ド情報が含まれ、 当該動作モード情報に基づいて、前記データベースに格
納された拒否パケット識別情報を選択し、データ送信部
に渡す選択部を更に備えることを特徴とする請求項12
に記載の保守センターサーバー。
13. The information sent from the firewall device includes operation mode information of the firewall device, and selects reject packet identification information stored in the database based on the operation mode information. The selection unit to be passed to the data transmission unit is further provided.
Maintenance center server described in.
JP2002072754A 2002-03-15 2002-03-15 Firewall system Pending JP2003273936A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002072754A JP2003273936A (en) 2002-03-15 2002-03-15 Firewall system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002072754A JP2003273936A (en) 2002-03-15 2002-03-15 Firewall system

Publications (1)

Publication Number Publication Date
JP2003273936A true JP2003273936A (en) 2003-09-26

Family

ID=29202660

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002072754A Pending JP2003273936A (en) 2002-03-15 2002-03-15 Firewall system

Country Status (1)

Country Link
JP (1) JP2003273936A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005251189A (en) * 2004-02-13 2005-09-15 Microsoft Corp System and method for protecting network-connected computer system from attacks
JP2005285097A (en) * 2004-02-13 2005-10-13 Microsoft Corp Network security device and method for protecting computing device in networked environment
JP2006012165A (en) * 2004-06-29 2006-01-12 Microsoft Corp Look-up service and update service of incremental anti-spam
JP2006060306A (en) * 2004-08-17 2006-03-02 Nec Corp Packet filtering method and packet filter device
WO2007116605A1 (en) * 2006-03-30 2007-10-18 Nec Corporation Communication terminal, rule distribution apparatus and program
US7474655B2 (en) 2004-09-06 2009-01-06 International Business Machines Corporation Restricting communication service
JP2009020811A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Communication control system
JP2009048574A (en) * 2007-08-22 2009-03-05 Panasonic Corp Communication terminal, firewall system, and firewall method
JP2009065294A (en) * 2007-09-04 2009-03-26 Fujitsu Ltd Data repeater, data repeating method, and management program executed by computer as the data repeater
JP2009087163A (en) * 2007-10-01 2009-04-23 Brother Ind Ltd Job executing apparatus and method
JP2011113355A (en) * 2009-11-27 2011-06-09 Ricoh Co Ltd Information processing apparatus, image forming apparatus, and information processing method
JP2011172030A (en) * 2010-02-18 2011-09-01 Pc Depot Corp Security system, management server and program
JP2012231232A (en) * 2011-04-25 2012-11-22 Hitachi Ltd Communication system and device
US8792117B2 (en) 2008-03-25 2014-07-29 Fuji Xerox Co., Ltd. Information processing device, information processing system, information processing method and computer readable medium storing program
JP2014528678A (en) * 2011-10-05 2014-10-27 マカフィー, インコーポレイテッド Distributed system and method for tracking and blocking malicious Internet hosts
US9160771B2 (en) 2009-07-22 2015-10-13 International Business Machines Corporation Method and apparatus for dynamic destination address control in a computer network
JP2017017527A (en) * 2015-07-01 2017-01-19 アラクサラネットワークス株式会社 Network system and switch
JP2017069614A (en) * 2015-09-28 2017-04-06 富士通株式会社 Firewall controller, firewall device, and firewall control method
KR20170060092A (en) * 2014-09-24 2017-05-31 넷플릭스, 인크. Distributed traffic management system and techniques
CN114697072A (en) * 2022-02-18 2022-07-01 广州理工学院 Cloud desktop unified operation and maintenance control system and control method

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005285097A (en) * 2004-02-13 2005-10-13 Microsoft Corp Network security device and method for protecting computing device in networked environment
JP2005251189A (en) * 2004-02-13 2005-09-15 Microsoft Corp System and method for protecting network-connected computer system from attacks
JP2006012165A (en) * 2004-06-29 2006-01-12 Microsoft Corp Look-up service and update service of incremental anti-spam
JP2006060306A (en) * 2004-08-17 2006-03-02 Nec Corp Packet filtering method and packet filter device
US7474655B2 (en) 2004-09-06 2009-01-06 International Business Machines Corporation Restricting communication service
US7725932B2 (en) 2004-09-06 2010-05-25 International Business Machines Corporation Restricting communication service
JPWO2007116605A1 (en) * 2006-03-30 2009-08-20 日本電気株式会社 Communication terminal device, rule distribution device, and program
WO2007116605A1 (en) * 2006-03-30 2007-10-18 Nec Corporation Communication terminal, rule distribution apparatus and program
JP2009020811A (en) * 2007-07-13 2009-01-29 Hitachi Electronics Service Co Ltd Communication control system
JP2009048574A (en) * 2007-08-22 2009-03-05 Panasonic Corp Communication terminal, firewall system, and firewall method
JP2009065294A (en) * 2007-09-04 2009-03-26 Fujitsu Ltd Data repeater, data repeating method, and management program executed by computer as the data repeater
US8151340B2 (en) 2007-09-04 2012-04-03 Fujitsu Limited Data relay device and data relay method
JP2009087163A (en) * 2007-10-01 2009-04-23 Brother Ind Ltd Job executing apparatus and method
US8792117B2 (en) 2008-03-25 2014-07-29 Fuji Xerox Co., Ltd. Information processing device, information processing system, information processing method and computer readable medium storing program
US10469596B2 (en) 2009-07-22 2019-11-05 International Business Machines Corporation Method and apparatus for dynamic destination address control in a computer network
US11165869B2 (en) 2009-07-22 2021-11-02 International Business Machines Corporation Method and apparatus for dynamic destination address control in a computer network
US9160771B2 (en) 2009-07-22 2015-10-13 International Business Machines Corporation Method and apparatus for dynamic destination address control in a computer network
US10079894B2 (en) 2009-07-22 2018-09-18 International Business Machines Corporation Method and apparatus for dynamic destination address control in a computer network
JP2011113355A (en) * 2009-11-27 2011-06-09 Ricoh Co Ltd Information processing apparatus, image forming apparatus, and information processing method
JP2011172030A (en) * 2010-02-18 2011-09-01 Pc Depot Corp Security system, management server and program
JP2012231232A (en) * 2011-04-25 2012-11-22 Hitachi Ltd Communication system and device
US9385991B2 (en) 2011-10-05 2016-07-05 Mcafee, Inc. Distributed system and method for tracking and blocking malicious internet hosts
JP2014528678A (en) * 2011-10-05 2014-10-27 マカフィー, インコーポレイテッド Distributed system and method for tracking and blocking malicious Internet hosts
US10033697B2 (en) 2011-10-05 2018-07-24 Mcafee, Llc Distributed system and method for tracking and blocking malicious internet hosts
US10701035B2 (en) 2014-09-24 2020-06-30 Netflix, Inc. Distributed traffic management system and techniques
JP2017534105A (en) * 2014-09-24 2017-11-16 ネットフリックス・インコーポレイテッドNetflix, Inc. Distributed traffic management system and technology
KR102390765B1 (en) 2014-09-24 2022-04-26 넷플릭스, 인크. Distributed traffic management system and techniques
KR20170060092A (en) * 2014-09-24 2017-05-31 넷플릭스, 인크. Distributed traffic management system and techniques
JP2017017527A (en) * 2015-07-01 2017-01-19 アラクサラネットワークス株式会社 Network system and switch
JP2017069614A (en) * 2015-09-28 2017-04-06 富士通株式会社 Firewall controller, firewall device, and firewall control method
CN114697072B (en) * 2022-02-18 2023-10-31 广州理工学院 Cloud desktop unified operation and maintenance control system and control method
CN114697072A (en) * 2022-02-18 2022-07-01 广州理工学院 Cloud desktop unified operation and maintenance control system and control method

Similar Documents

Publication Publication Date Title
JP2003273936A (en) Firewall system
US7827605B2 (en) System and method for preventing detection of a selected process running on a computer
US7356844B2 (en) System and method for computer security
US7854005B2 (en) System and method for generating fictitious content for a computer
JP4742144B2 (en) Method and computer program for identifying a device attempting to penetrate a TCP / IP protocol based network
US7424735B2 (en) System and method for computer security using multiple cages
US8306994B2 (en) Network attached device with dedicated firewall security
US7958556B2 (en) Intrusion and misuse deterrence system employing a virtual network
US5550984A (en) Security system for preventing unauthorized communications between networks by translating communications received in ip protocol to non-ip protocol to remove address and routing services information
US20020162017A1 (en) System and method for analyzing logfiles
US7584506B2 (en) Method and apparatus for controlling packet transmission and generating packet billing data on wired and wireless network
US8191131B2 (en) Obscuring authentication data of remote user
JP2009295187A (en) Method for providing firewall service
JP2001057554A (en) Cracker monitor system
CN108810008A (en) Transmission control protocol traffic filtering method, apparatus, server and storage medium
US20020138627A1 (en) Apparatus and method for managing persistent network connections
US7152239B1 (en) System and method for preventing detection of a computer connection to an external device
JPH09325927A (en) Remote network management system
JP2000163283A (en) Remote site computer monitor system
US8799644B2 (en) System and method of preventing the transmission of known and unknown electronic content to and from servers or workstations connected to a common network
JP2003271474A (en) Method for preventing illegal invasion from external network and program
JP2002152281A (en) Repeater and communication system
Moeller Securing the NET (and Other Issues)