WO2007034535A1 - Network device, data relaying method, and program - Google Patents

Network device, data relaying method, and program Download PDF

Info

Publication number
WO2007034535A1
WO2007034535A1 PCT/JP2005/017264 JP2005017264W WO2007034535A1 WO 2007034535 A1 WO2007034535 A1 WO 2007034535A1 JP 2005017264 W JP2005017264 W JP 2005017264W WO 2007034535 A1 WO2007034535 A1 WO 2007034535A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
information
received
network
predetermined
Prior art date
Application number
PCT/JP2005/017264
Other languages
French (fr)
Japanese (ja)
Inventor
Takayuki Nishio
Original Assignee
Gideon Corp.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gideon Corp. filed Critical Gideon Corp.
Priority to JP2007536356A priority Critical patent/JP4526566B2/en
Priority to PCT/JP2005/017264 priority patent/WO2007034535A1/en
Publication of WO2007034535A1 publication Critical patent/WO2007034535A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control

Definitions

  • Network device data relay method, and program
  • the present invention relates to an apparatus or a data relay method and program installed in a network having a plurality of lines, and in particular, checks information flowing on the network and transfers a packet received from a transmission source to a destination.
  • the present invention relates to a network device, a data relay method, and a program that perform a judgment of whether or not, and if necessary, notify a network administrator or the like of an alarm. Background art
  • Patent Document 2 proposes a technique for providing a staleness function that hides one's identity in the IP layer with respect to transmission and reception of information.
  • Patent Document 3 describes a technology related to a switch that detects illegal packets in transmission and reception of information within a LAN and between WANs.
  • Patent Document 1 Japanese Patent Laid-Open No. 10-320186
  • Patent Document 2 Japanese Patent Laid-Open No. 2002-366674
  • Patent Document 3 Japanese Patent Laid-Open No. 2003-348113 Disclosure of the Invention Problems to be Solved by the Invention
  • Patent Document 2 it is possible to hide one's presence without affecting the network in the IP layer, but it is not possible to extract a specific packet from all packets flowing on the network. Only when I make a transmission request to the other party, I can only steal a packet based on the preset IP address I used.
  • Patent Document 3 In the technique disclosed in Patent Document 3 that provides a switch with a virus check function, for example, when checking a file containing a virus attached to an e-mail, I could't say that it would be fast enough to buffer all the aisles. Moreover, it is not disclosed at all whether packet bitstream is monitored in real time.
  • the present invention has been made in view of a strong conventional problem, and monitors information transmitted / received not only in communication with outside of the network but also in communication between internal terminals, so that a predetermined value can be obtained.
  • the purpose is to extract a packet containing information that meets the conditions without affecting the network, discard the network power, or process it and return it to the network. It is also intended to provide a network device, a data relay method, and a program that will not affect the existing network no matter which network is installed.
  • a network device is a device that is installed between devices that communicate via a network and transparently relays data that is transmitted and received between the devices, A packet receiving unit that receives a packet addressed to another device from one device, an application identifying unit that determines an application type of a packet received using a predetermined application identifying method, and a determination by the application identifying unit A series of data is formed based on a plurality of packet groups received by the packet receiving means based on the determined application type, and when the data meets a predetermined condition, the plurality of packets Change at least one packet in the group and send it to the other device that is the destination. And, if otherwise, the predetermined condition is characterized in that and a packet content check means for transmitting a plurality of packets thus received the other device addressed is directly sent.
  • a packet that matches the application type identified based on the application identification method specified on the packet stream flowing on the network includes information corresponding to a predetermined condition, for example, a malicious virus, etc. If invalid data is found, the corresponding packet stream is discarded. Can be sent to the destination address without affecting the network.
  • the information corresponding to the predetermined condition can be extracted and discarded not only by the malicious virus but also by the specified content pattern or the packet including the predetermined information such as information.
  • the packet side check means normally sends a response on the transmission side to the packet, and receives it on the destination side.
  • the contents of the packet are modified according to the application that is used to make it appear that reception has failed, and the destination side is notified according to the application that the information corresponding to the predetermined condition has been received. Is also preferable.
  • the present invention when information corresponding to a predetermined condition is received, information can be extracted without being known to the transmission source by normally transmitting and receiving packets with the transmission source. wear. Also, if the packet is an illegal packet such as a virus, it is possible to modify the packet received at the destination so that it cannot be processed on the destination side. Furthermore, it is possible to give a sense of security to the destination terminal by transmitting to the destination side that the information corresponding to the predetermined condition has been found.
  • the packet content check means includes: a stream check process for checking a packet stream in real time based on a packet application type; and a post-assembly check process for checking after assembling the packet. It is preferable that the packet content is checked by at least one of the processes.
  • the present invention when checking the contents of a packet after assembling all the packets, a check with a high degree of completion is possible.
  • processing speed is required because buffering is required, and high functionality is required depending on the location in the network.
  • buffering is minimal, and if the information that meets the specified conditions cannot be found at the time of checking, the packets are immediately returned to the network, which speeds up the network. Avoiding a bottleneck.
  • information that meets certain conditions is found in the middle of data sent or received by an application such as e-mail or FTP, the previous packets are already returned to the network and arrive at the destination. Possible to wake up Leaving sex.
  • the remaining packets are processed and sent without being sent, so that an illegal packet such as a virus is not erroneously functioned on the destination side, and safety is guaranteed.
  • the packet receiving unit stores a destination address of the received packet
  • the packet content checking unit includes both the stream check process and the post-assembly check process.
  • the packet stream is missed by the real-time check and the destination Packets that have been sent to can be checked and discovered after the packet is assembled, and destinations that have already been sent can be notified that they have been found later, thus providing an extremely detailed service.
  • the packet content check means is configured to notify a predetermined specific destination address that the predetermined condition is met when it is determined that the predetermined condition is met. It is also preferable to do this.
  • the packet content check means is configured to activate a notification means that can be recognized by a person when information corresponding to a predetermined condition is identified.
  • Notification means include lighting of the lamp-blinking, sounding, generation of smell, etc., which can be notified by means that are easy for humans to understand.
  • the packet content check means notifies a predetermined destination address that is determined in advance, it is determined whether to use either the destination IP address of the received packet or the IP address that the packet has. It is also preferable to be able to select.
  • the IP address or destination that the device itself has is determined. Can be notified using the IP address. By using (speaking) the destination IP address, it can be hidden from the network. If you use the IP address that you have, you will suddenly show the presence by notifying the outside of the information
  • At least one of update information of the application identification method or the information corresponding to the predetermined condition and the packet content check means is acquired from a network.
  • the application identification method, the predetermined condition, or the packet content check means is registered in the network device from the beginning, the content can be acquired from the outside in order to cope with a change in the situation. By doing so, it becomes possible to deal with various situations.
  • At least one of the plurality of lines of the network device is configured to be connected to a network different from a network to which other lines are connected.
  • the line is notified as a destination for notifying that it has a specific line and has received information corresponding to the predetermined condition.
  • the packet content check means performs the content check of the received packet after it is assembled, it checks only at a predetermined interval or a predetermined position of the packet stream with respect to the packet stream. It is also preferable to configure so that
  • the present invention when checking a packet stream in real time, a method determined from a predetermined interval, a predetermined packet stream position, or the outside without checking all target packets. By deciphering the packet and making it possible to check, the load on this network device can be reduced.
  • the predetermined interval and the position of the packet stream can be determined for each application with a high possibility that information corresponding to a predetermined condition will appear.
  • At least one of the application identification method and information corresponding to a predetermined condition is provided for each line.
  • the network device when the network device has a plurality of lines, the contents of information corresponding to a predetermined condition can be set for each line, so that each line can be set. Different settings can be made.
  • the predetermined condition of the packet content check means includes a computer virus.
  • the pre-specified application includes POP, SMTP, FTP, HTTP, SM
  • the packet content check means when the predetermined application type is a mail protocol and a computer virus is detected by the packet content check means after assembling the packet, the packet content check means The MIME (Multipurpose Internet Mail Extensions) header is modified so that the attached file has a non-readable lifetime, the process of deleting all attached files, and a new header indicating that an illegal packet has been received. It is also preferable to execute at least one of the processes to be added, transmit the received packet to the destination address, and notify that a computer virus is detected at the predetermined destination address.
  • MIME Multipurpose Internet Mail Extensions
  • the MIME of an illegal attachment such as a virus received by mail is not readable, so that the corresponding executable file is not started by clicking with a mailer or the like.
  • deleting the attached file eliminates the possibility of problems, and it is possible to notify that invalid information has been received simply by adding a header without changing the attached information.
  • the mail protocol is POP, SMTP, IMAP, etc.
  • the packet content checking means transmits The transmission / reception of the packet between the original ends normally, the content of the packet to be transmitted to the destination is modified and transmitted, and the information corresponding to the predetermined condition is notified to the predetermined destination. It is also preferable to configure this.
  • the communication with the transmission source is normally terminated, and the communication with the destination is transmitted as information that does not affect the destination by modifying the information, and registered in advance. It is possible to notify the destination that the information corresponding to the predetermined condition has been received, and the information with the destination can be processed without any problem without affecting the communication with the transmission source. it can.
  • the packet received by the packet receiving means is a predetermined application.
  • packets or application data including predetermined predetermined information can be stored, so that it can be used for subsequent investigations.
  • the stored series of information may be configured to be accessible from an internal network.
  • a network device is a device that is installed between devices that communicate via a network, and that transparently relays data transmitted and received between the devices, from one device to another device
  • a packet receiving means for receiving a packet addressed thereto, an application identifying means for determining an application type of a packet received using a predetermined application identifying method, and a packet received by or received by the packet receiving means
  • the present invention for each application, it is possible to determine whether or not predetermined information is included in communication of the application and perform a predetermined operation for each application. If the file contains personal information, in-house confidential information, employee databases, etc., or if you are trying to obtain the above information via FTP or HTTP, stop sending the file, It is possible to identify and record IP etc. that perform FTP or HTTP, and to prevent leakage of personal information and confidential information.
  • the application type is a mail protocol
  • the relay of mail with the same mail source address and mail destination address as the predetermined operation is performed. It is also preferred to be configured to ban.
  • a data relay method is a method for transparently relaying data transmitted and received between devices connected via a network, from one device to another device.
  • Receiving the addressed packet determining the application type of the received packet using a predetermined application identification method, and determining the plurality of received packet groups based on the determined application type.
  • the above-mentioned other apparatus that forms a series of data and changes the at least one packet in the plurality of packet groups when the data meets a predetermined condition. If the predetermined condition is not met, the received plurality of packet groups are directly sent to the other device as the transmission destination.
  • a step of trust the characterized by containing Mukoto.
  • a data relay method is a method for transparently relaying data transmitted and received between the devices installed between devices communicating via a network, from one device to another.
  • a data relay program is installed between devices communicating via a network, and operates on a device that transparently relays data transmitted and received between the devices.
  • a process for receiving a packet addressed to another apparatus from one apparatus a process for determining an application type of a bucket received using a predetermined application identification method, and the determined application By type
  • a series of data is formed, and when the data meets a predetermined condition, at least one of the plurality of packet groups. If one packet is changed and sent to the other device that is the destination, and the predetermined condition is not met, the received plurality of packets are directly sent to the other device that is the destination. And a process of transmitting to the network.
  • a data relay program is installed between devices that communicate via a network and operates on a device that transparently relays data transmitted and received between the devices.
  • a process for receiving a packet addressed to another apparatus from one apparatus a process for determining an application type of a bucket received using a predetermined application identification method, the received packet, Alternatively, a process for monitoring whether or not predetermined information is included in a series of data formed based on the received packet, and if the predetermined information is included, the information is included. Storing a packet or a series of data and executing a predetermined operation based on the application type. .
  • an illegal packet is a file attached to an email, and the operation of the terminal depends on the OS, a program that executes the file, and a program that operates when the file is expanded. Such as a file that poses a threat.
  • SYN packets such as SYN floods and packets used in DOS (Denial Of Service) attacks that cause buffer overflow are also illegal packets.
  • the network device can be installed without affecting the network, and between the local terminal and the server in the network and between the local terminal and the WAN. Packet transmission that occurs on at least one of the Received information can be checked, and packets containing information that meets certain predetermined conditions can be extracted and processed.
  • FIG. 1 shows a connection configuration diagram in the network of the network device 1 according to the first embodiment of the present invention.
  • an internal network 9 is connected to an external network via a communication network 4 such as the Internet (registered trademark), and various information related to the network device 1 is stored in the external network.
  • the information storage server 7 is installed in a state where it can be connected to the network device 1.
  • routers 2 connected to the communication network 4 and controlling the transmission and reception of information between the internal devices and the devices connected to the external network.
  • the network device 1 can be installed between the router 2 and the switch 3.
  • the network device 1 monitors information between the router 2 and the switch 3 and monitors communication between the terminals in the LAN and the outside, and cannot monitor information between the terminals in the LAN. It can also be installed as switch 3, and in this case, all the packets flowing through switch 3 can be monitored even if they are information within the LAN of internal network 9.
  • the upper level switch 3 is connected to the next level switch 31, and the switching hub or shared hub 6 is connected to the lower level switch 31, and the PC or server 5 is connected to each of them.
  • the network device 1 can be installed as the next level switch 31 as described above. Furthermore, the network device 1 can be built in a line connected between the router 2 and the switch 3, for example, a cable represented by categories 5 and 6. As described above, the network device 1 is installed at the location indicated by the arrow between the switch 3, the router 2 and the switch 3, the switch 31, the router 2, the switch 3, 31 and the hub 6. All locations including cables that connect PC5.
  • FIG. 2 shows a functional block diagram of the network device 1.
  • the network device 1 includes a plurality of lines 12, a packet receiving unit 121 that processes packets received for each line, and a transmission packet.
  • a packet transmission unit 122 for processing packets a central processing unit 13 having various processing means therein, a storage unit 14 for storing data for performing various processes, and the network device 1
  • an input unit 15 that receives an input from an external input device and notifies the central processing unit 13 and a display unit 16 that has a function of displaying notification information from the central processing unit 13 and a display device
  • the notification dedicated line 17 which is the line to notify when the information is identified as the received packet or the packet to be transmitted, similarly the information corresponding to the specified condition is
  • the lamp / alarm device 18 that notifies when it is identified is composed of power.
  • the central processing unit 13 is composed of the following means having various functions. Receives and stores data such as system information, data related to the entire system, application information, and data that corresponds to the specified conditions from the input unit 15 or the network. Data input / output means 133 having the function of storing the information in the corresponding area of the unit 14 and retrieving the information from the storage unit 14 when necessary, the packet based on the information acquired from the application identification information file 145 to identify the packet type Application identification means 134 for identifying the packet, packet content checking means 135 having a function of checking the contents of the identified packet and searching for the predetermined information that meets the predetermined condition, and sending the received information to the destination.
  • Data input / output means 133 having the function of storing the information in the corresponding area of the unit 14 and retrieving the information from the storage unit 14 when necessary, the packet based on the information acquired from the application identification information file 145 to identify the packet type
  • Application identification means 134 for identifying the packet
  • packet content checking means 135 having a function of checking the contents of
  • Packet processing means 136 having a function to capture the processing of the packet contents
  • Receiving notification means 137 having a function of notifying a predetermined notification destination that predetermined information corresponding to the information has been received
  • a reception buffer 142 for storing information received by the packet transmission / reception processing means 131
  • a transmission buffer for transmission 141 and buffer control means 138 for controlling a buffer such as an assembly buffer 143 that is a buffer for assembling received packets into one message.
  • the storage unit 14 stores the transmission buffer 141, the reception buffer 142, the assembly buffer 143, and the MAC address that stores information related to connection between the destination MAC address and the line when the received packet is transmitted to the destination.
  • a buffer that is constantly rewritten during operation is stored in a RAM (Random Access Memory), and the storage unit 14 stores predetermined information 146, application identification information file 145, and system Z line.
  • Information such as the corresponding data 147 that needs to remain even when the power supply is cut off or momentary power is stored in a flash ROM (Read Only Memory) or hard disk.
  • the input unit 15 may be connected to a keyboard or may be provided with a serial interface so that a serial console can be connected.
  • the display unit 16 may have a monitor interface, or may be configured to notify information such as a message using the serial interface.
  • the default notification destination is a predetermined default notification destination that is notified when predetermined information is identified in the packet.
  • the notification dedicated line 17 may be designated.
  • the default update destination is the destination for updating application identification information and predetermined information, such as virus pattern files and inference engines.
  • the domain name is set at the time of factory shipment. .
  • the MAC address stores a MAC address unique to this network device. For example, set your own IP address to a fixed IP address such as “192.168. 10. 10” at the time of shipment from the factory, or you can obtain the address using DHCP (Dynamic Host Configuration Tool). And register the acquired IP address.
  • a column is provided so that ID and password information can be registered so that operations such as rewriting environment setting data by communicating with the network device 1 can be performed. For example, a default value such as admin / admin is entered.
  • the data corresponding to the line is shown in FIG.
  • a packet check method set either “real-time” or “after assembly” as the operation mode that can be set for the line.
  • Re Stream check processing is performed when checking in real time
  • post-assembly check processing is performed when checking after assembly.
  • “real time” is set as the default value.
  • the application list is for registering applications to be checked on the line. For example, POP, SMTP, FTP, HTTP, etc. are set as check targets as default values.
  • SMB, CIFS (port number 445), and other applications used for Windows (registered trademark) network sharing can be registered.
  • the system data and application data shown in Figs. 3 and 4 can be changed during power operation with default values such as when shipped from the factory.
  • FIG. 5 shows data corresponding to an application.
  • application such as P0P, SMTP, FTP, HTTP, etc.
  • Packet notification method For each application such as P0P, SMTP, FTP, HTTP, etc., specify "Packet notification method", “IP address used during communication”, and rules for operations when receiving and checking packets. “Regulation of operation”, “Information reception notification” and “Predetermined information” for registering a list of destinations to notify when predetermined information is identified in a packet can be registered.
  • the “packet notification method” is configured so that at least one of “packet discard”, “process and send”, “notify alarm device”, and “notify dedicated line for notification” can be selected.
  • IP address used during communication is configured to register an IP address used when the network device 1 communicates with the outside.
  • “Self IP address”, “Destination IP address”, “Source IP address”, “Specific IP address”, “Notification on notification private line”, etc. can be selected. Alternatively, it can be configured to have a Z-not flag used for the list, expressed as a list.
  • the "regulation of operation” includes "whether communication is normally terminated with the transmission destination", "power to notify the destination” that specifies whether the destination is notified that predetermined information has been received, information ⁇ Information modification method '' when sending data with modifications, and specifies the action to be taken when predetermined information is found in the post-assembly check process after assembly that was not detected in the real-time stream check process ⁇ Operation when not found in real time but found in assembly '' and ⁇ Thinning method for realtime detection '' that specify the method of thinning the check when performing real time check can be registered . “Real-time detection thinning method” Is not listed, but there is also an option of “Do n’t skip”. In “Information reception notification”, the notification destination is registered in a list as shown in FIG.
  • FIG. 6 shows the configuration of a file that stores MAC addresses of terminals connected to the line when packets are transmitted and received.
  • Figures 7 and 8 show the structure of the IP header and the structure of sent and received messages. Actual communication is performed using the MAC address, but the destination port number in the TCP data in the IP header is referenced to identify the application. For example, POP application uses port number 110, SMTP application uses 25, FTP application uses 20, 21 and HTTP application uses 80.
  • the data structure is divided into a physical layer, a data link layer, a network layer, and a transport layer according to the concept of layering the OSI reference model, and the entity wraps around sending data in each layer. It has become.
  • IP network layer
  • FCS Framework Check Sequence
  • the header information further includes information such as IP version, header length, service type that defines service priority, packet length, and the like. Since IP is a network layer, it contains the IP address of the sender and the destination IP address, etc., which specify the terminal to communicate with by IP address.
  • TCP which is a transport layer
  • TCP information between applications running terminals that communicate with each other is identified by the source port number and destination port number.
  • communication protocol communication protocol
  • the network device 1 is functionally configured as described above, and the operation thereof will be described below.
  • FIG. 21 shows an operation flow relating to registration of various data.
  • the network device 1 according to the present embodiment has a default value such as power system data having factory default values, data related to application information, data such as predetermined information, for example, serial line power, a system console, a keyboard, etc. Connected to the input section 15 or from the outside It is possible to change the contents by connecting with telnet or ssh (Secure SHell) via the communication network 4.
  • telnet or ssh Secure SHell
  • FIG. 21 is an operation flow diagram in which the maintenance person connected to the network device 1 changes the contents of the data by the above method.
  • the data registration operation will be described below with reference to FIG.
  • FIG. 21 is a diagram when the system console is connected through, for example, a serial line.
  • the network device 1 When the system console is connected, the network device 1 requests input of an ID and a password in order to change the environment setting data (S21 la). In this operation, if the connection is made via the communication network 4, some kind of encryption processing is required. In the case of ssh, it is encrypted, so the entered ID and password will not be stolen. In the case of the system console, since it is directly connected, the encryption process may be performed, but it is not particularly necessary.
  • the system console receives information for prompting the input of the ID and password (S21 lb), displays the information on the screen, and transmits the ID and password input by the maintenance person (S212b). At the time of this transmission, if communication is performed with the network device 1 using ssh or the like, encryption is performed. The network device 1 also needs to have an ssh function. Receiving the ID and password (S212a), the network device 1 compares the contents with the registered ID and password shown in FIG. 3 (S213a). If NG, create and send NG screen (S 21 4a), return to step S 21 la and repeat the process until the ID and password match. The system console that has received the NG screen displays the screen and returns to step S211b (S213b).
  • FIG. 9 shows an operation flow when the network device 1 receives a TCP packet, for example.
  • the hardware that performs reception or the firmware that operates on the hardware is periodically activated, and the packet delivered from the line is placed in the reception buffer 142 (S91).
  • the network device 1 uses the MAC address of the destination that uses its own MAC address to communicate with the source address in response to the application when performing processing such as packet response in the receive buffer 142 If the MAC address is not used, communication processing is performed using the destination MAC address (S93).
  • S94 use your own MAC address for communication processing
  • the network device 1 according to the present invention is installed in an existing network in an already configured network, the communication up to now and the future will be unrelated to the setting of the existing device. It is possible to communicate without affecting the communication.
  • the meaning of having no effect means that there is no effect when IP layer communication is performed, and that there is no effect even if the MAC address is used and the data link layer is not affected. There is a meaning.
  • Form means that packets other than registered applications such as POP, SMTP, FTP, HTTP, etc. can be passed through without modifying the MAC addresses of the source and destination. This means that the network device 1 takes in information and performs mediation for the application. However, it must operate without knowing that it is mediating. Therefore, transmission / reception processing of each application is performed “in correspondence with the application”.
  • the packet transmission process operates periodically, and the destination address is registered with reference to the address information shown in Fig. 6 in order to identify the line connected to the terminal indicated by the destination address.
  • the connected line is specified (S101).
  • the ability to use your own MAC address to send the information in the send buffer to the specified line ⁇ Determines whether to use the destination MAC address (S102) and does not use your own MAC address Transmits without changing the MAC address (S103).
  • communication processing is performed using its own MAC address (S104). By doing in this way, When mediating information in the same way as reception processing, the mediation can be performed without being known at the IP layer or data link layer.
  • the received packet is processed as shown in FIG. 9 and remains in the reception buffer 142.
  • Figure 11 shows the packet content check operation flow for selecting information from the receive buffer 142, which is described below.
  • the registered application information is obtained by reading the line correspondence data shown in FIG. 4 (SI 11).
  • the packet information received from the reception buffer 142 is read (SI 12).
  • the application is checked whether the application is registered by checking the TCP destination port number in the contents of the read packet (S113). For example, if POP, SMTP, FTP, HTTP, and CIFS are registered to be checked, the destination port number is 25 (POP), 110 (SMTP), 20 (for FTP data communication), 80 (HTTP), Check whether 445 (CIFS: Windows network share) is specified as the destination port number. If the application shown in Fig. 4 is not set for the destination port number and the value does not match, all the received packets are sent as they are to the line corresponding to the destination MAC address, and the receive buffer is cleared (SI 1A ).
  • Step S11 when assembly is complete
  • the force for which the predetermined information exists is determined from the return value (S 118). If the specified information is not included, the contents of the receive buffer 142 or the contents of the assembly buffer 143 are used as is for the destination MAC address. The transmission buffer is cleared and the reception buffer 142 or assembly buffer 143 is cleared (S11A). If the predetermined information is included, the “packet handling routine” is started (S119). The above operation is repeated for all lines (S 11 B).
  • the operation mode is a real-time check mode (S121).
  • the check target is the reception buffer 142 (S122).
  • the check target is set as the assembly buffer 143 (S123).
  • Predetermined information or information corresponding to the line and application is extracted from the predetermined information 146, and the check target buffer is searched for the acquired predetermined information (S124).
  • the check target is the reception notifier 142 (S132). If it is a post-assembly check rather than a real-time check, the check target is the assembly buffer 143 (S133). It is determined whether or not it is set to process and send the received content to the destination (S134).
  • the “processing transmission routine” is started (S 135), and then the process proceeds to step S 136. If it is not processing transmission, it is determined whether to discard the received content (S136). If it is set to be discarded, the contents of the reception buffer 142 or the assembly buffer 143 are discarded and the process proceeds to step S138. If not to be discarded, it is determined whether or not it is set to notify that predetermined information has been received (S138). In the case of notification, a “predetermined information reception notification routine” is started (S139), and the process is terminated. If not notified, the process ends. [0088] [5. Operation to check and send received information to destination]
  • a force that is a real-time check is determined (S141). If the post-assembly check is not real time, the process proceeds to step S 151 in FIG. The operation flow for checking after assembly will be described later.
  • a message to be sent to the destination corresponding to each application is acquired (S142). The message to be transmitted to the destination is obtained from the file showing the processing message shown in FIG.
  • a message corresponding to the application is acquired from the processing message file shown in FIG. 16, (S151), and then the processing is branched for each application (S153). Since the packet is assembled, all information such as messages or files exist in the assembly buffer 143, and various processing can be performed as processing.
  • the processing method shown in FIG. 17 is obtained (S154).
  • the processing method shown in FIG. 17 may be configured in a format linked from “processing and transmission” in the packet notification method for each application shown in FIG. In this embodiment, four types of processing methods are described. "Send all to destination”, "Send everything and add a header indicating that the specified information has been received", "Make mailer that received the MIME part of the attached file not clicked. “Change” and “Transmit everything and add header”.
  • the contents of the mail are processed according to the acquired processing method (S155) and sent to the destination mail address (S156).
  • the present embodiment performs the same processing as the real-time check (S157 to S15E are the same as S146 to S14D).
  • the IP address to be used is the “own IP address” fixed by the user or obtained by DHCP, the “destination IP address” specified by the sender, the “source IP address”, and other than the above Select from “specific IP address” specified by the user.
  • a notification method for notifying that predetermined information has been received is obtained from the file specifying the information reception notification method shown in FIG. 20 (S182).
  • the following four notification methods are described.
  • Method “Matched specified information itself and a series of all received packets including its contents.”
  • Method “Matched predetermined information itself and packets containing its contents. The method is registered.
  • a notification destination when predetermined information is received is acquired from the “information reception notifier list” shown in FIG. 20 (S183).
  • the present embodiment as shown in FIG. There are four destinations, and each information notification method is registered in “Information Notification Method”. For example, in the case of the administrator who is the registrant 1, the email address, webmaster@aaa.bbb.ccc, is registered, and the notification method is “1” as the matching specified information itself and its contents. “Send all received packets in a series including” is selected.
  • the information is notified by the notification method acquired to the destination to be notified.
  • the above operation is performed for all notification destinations (S185).
  • FIG. 22 shows a case where a function is mounted on a switch as a network device according to the present invention.
  • the network device 1 is a switch, a lamp or alarm device 91 for notifying a person when predetermined information is found in a packet, and a serial line 92 for connecting a line 12, for example, a system console.
  • a dedicated notification dedicated line 17 is provided to notify the content of the information.
  • the lamp 91, the serial 92, the notification dedicated line 17, and the line 12 are as described above.
  • FIG. 23 shows a network device according to the present invention in which functions are implemented in devices located between networks. As in the case of the switch, it is connected to the lamp or alarm device.
  • FIG. 24 shows a network device according to the present invention in which this function is implemented in a cable such as a power category 5, 6 that connects network devices.
  • the minimum necessary executable file and pattern file and information should be stored in the flash ROM, etc., and operation should be performed while constantly acquiring information from the network. Is also possible.
  • acquisition of information from the network may be performed at the moment when the work is automatically performed, or may be performed automatically and periodically.
  • the first embodiment of the present invention is configured and operates as described above.
  • a packet including predetermined information for example, a packet including a virus or the like is excluded from packets flowing on the network without affecting the network. It is possible to obtain and investigate packet information including a specific pattern to be investigated from information flowing in the network. In addition, when the registered information is identified from the packet, it is possible to activate a lamp or alarm device to notify the person. If the packet is an illegal packet such as a virus, it is not known to the sender. It is possible to change the information and notify the destination, or notify the registered destination such as an administrator.
  • the present network device can detect predetermined information without affecting the network regardless of which part of the network is connected, so the software is installed on the existing terminal. Or, it is easy to manage because there is no need to set up the terminal. In addition, since it has the above characteristics, it can be located anywhere in the network in Fig. 1 when it is made into a circuit (chip).
  • the second embodiment is different from the first embodiment in that the network device 1 has a function of identifying an application and storing a packet matching the predetermined information 146 as it is in the matching information storage data 148. Different Is a point.
  • the network device 1 opens the communication log stored using a file sharing protocol such as SAMBA or the matching information storage data 148 stored as matching information to a specific user for reference and modification. Etc. are possible. Use your own IP to share files over the network. At this time, it is possible to refer from a terminal in the network.
  • a file sharing protocol such as SAMBA or the matching information storage data 148 stored as matching information to a specific user for reference and modification. Etc. are possible. Use your own IP to share files over the network. At this time, it is possible to refer from a terminal in the network.
  • Information is stored in the match information storage data 148 in steps S13A and S13B of the flowchart shown in FIG. 29 showing the operation corresponding to FIG. 13 in the first embodiment.
  • the routine of FIG. 29 is a routine that operates when the contents registered in the predetermined information 146 match the received bucket or application information.
  • step S13A in the last part of the flowchart whether or not log information or packets are to be accumulated is registered in a system registration data not shown. If the content is checked with log information or multiple packets at step S13B, the check is performed after assembling the received packet or after assembling the packet. Stores the assembled application information in the match information storage data 148. When sharing data, the matching information storage data 148 portion is released to the network as shared data. It is desirable to manage IDs and passwords when sharing.
  • the second embodiment is configured and operates as described above.
  • the network device 1 obtains a log of all the mail and file sharing information including the acquired virus and information including a predetermined condition, and stores the file itself. This makes it easy to analyze later. It is also possible to store all mail itself. In this case, you can easily carry your mail by making it portable.
  • this network device 1 is accessed from the terminal side or the administrator side using a file sharing technology such as SAMBA to back up the file, retrieve the backed up file, or acquire a specific pattern. It is also possible to conduct surveys such as taking statistics of information, including USB ports, serial ports, etc. It is also possible to refer to and acquire a file acquired by using it.
  • a file sharing technology such as SAMBA
  • the network device 1 only identifies the application, and the application information check device 3 determines the application information to be transmitted / received, and the application based on the determination result. -It defines the operations to be performed on the information (data).
  • the external application information check device 3 checks the data communicated by the application, but the network device 1 can also have this function.
  • an e-mail or chat protocol is specified as an application, and the text of the mail, attached information, the text of the chat, and the contents of the transmission / reception information sent to the other party in the mail or chat are packetized. Is assembled, and the assembled application information is transmitted to the application check device 3.
  • the application information check device 3 determines that, for example, if personal information is included in the received application information, the transmission is impossible. Is sent to the network device 1, and the network device 1 performs the operation when it stops transmitting.
  • text information such as the above personal information and information that should not be disclosed outside the company such as an in-house information database can all be included, including the database.
  • FIG. 26 shows a block diagram of the network device 1 and the application information check device 3 according to the third embodiment.
  • the application information check device 3 is connected to the network device 1 via a LAN.
  • the application information check device 3 stores information by transmitting / receiving unit 32 that transmits / receives information to / from network device 1 via LAN, central processing unit 33 that processes information received by transmitter / receiver 32, and information.
  • Storage unit 34 a man-machine interface function, an input unit 35 having a function of inputting information to the application information check device 3 and displaying information from the abrasion information check device 3, a display unit 36 It is made up of [0115]
  • the central processing unit 33 is a transmission / reception processing means (function) 331 for transmitting / receiving information to / from the transmitting / receiving unit 32, information input between the central processing unit 13, the input unit 15, and the display unit 16.
  • Input / output processing means (function) 332 for performing output, and content check means (function) 333 for performing content check of information received from the network device 1 are configured.
  • the storage unit 34 further has a registration content 341 for registering the content
  • the application information check device 3 is added. Further, the network apparatus 1 is different in that the predetermined information 146 is not used in the present embodiment. Further, the match information accumulation data 148 leaves only information that is deemed necessary by the determination from the application information check device 3. However, there may be a setting that leaves all depending on the setting.
  • step S117 the contents of the packet are checked in network device 1, whereas in FIG. 27, the application information check device is obtained when the application information is assembled in step S277. Notify 3 of the information and wait for a decision.
  • step S118 the force step S278 that determines the “force in which the predetermined information exists” is determined as “the force that is transmitted as it is as a process”.
  • step S278 the operation shown in the flowchart of FIG. 12 is performed in the same manner as in FIG. 11 in step S119. In the present embodiment, the same operation as in FIG. 12 may be performed depending on the response from the external application information check device 3.
  • step S114 the force is described so that it can also be selected to notify information in real time.
  • FIG. 28 shows a flowchart of operations performed by the application information check apparatus 3. Since the “content check” described in the first embodiment is basically performed externally, FIG. 28 performs the same operation as FIG. The different points are the following three points (C) to (E).
  • the third embodiment is configured and operates as described above.
  • the present invention by identifying an application in advance as information transmitted from the company and registering it in the network device 1, when matching information passes, all the information is stored in an external device. It can be sent to the application information check device 3, and the application information check device 3 can filter the transmission / reception information. That can be prevented.
  • FIG. 1 is a network configuration diagram in which a network device according to the present invention is installed.
  • FIG. 2 is a functional block diagram of a network device according to an embodiment of the present invention.
  • FIG. 3 is a configuration diagram of system data included in a network device according to the present invention.
  • FIG. 4 is a configuration diagram of line correspondence data included in the network device according to the present invention.
  • FIG. 5 is a configuration diagram of application-compatible data included in the network device according to the present invention.
  • FIG. 6 is a configuration diagram of address information according to the present invention.
  • FIG. 7 is a configuration diagram of an IP header.
  • FIG. 8 is a configuration diagram of transmission / reception data using Ethernet and TCP / IP.
  • FIG. 9 is an operation flowchart of packet reception according to the embodiment of the present invention.
  • FIG. 10 is an operation flowchart of packet transmission according to the embodiment of the present invention.
  • FIG. 11 is an operation flowchart of a packet content check routine according to the embodiment of the present invention.
  • FIG. 12 is an operation flowchart of a content check routine according to the embodiment of the present invention.
  • FIG. 13 is an operation flowchart of a packet handling routine according to the present invention.
  • FIG. 14 is an operation flowchart of processing transmission (real-time check) according to the present invention.
  • FIG. 15 is an operation flowchart of processing transmission (check after assembly) according to the present invention.
  • FIG. 16 is a table of processing messages according to the present invention.
  • FIG. 17 is a diagram showing types of POP processing transmission (post-assembly check) method according to the present invention.
  • FIG. 18 is an operation flowchart of a predetermined information receiving routine according to the present invention.
  • FIG. 19 is a diagram showing an information reception notifier list according to the present invention.
  • FIG. 20 is a diagram showing an information reception notification method according to the present invention.
  • FIG. 21] is a diagram showing a sequence at the time of data registration according to the present invention.
  • FIG. 23 is a diagram when a function is implemented in a device installed between networks as a network device according to the present invention.
  • FIG. 25 A functional block diagram of a network device according to the second embodiment of the present invention.
  • FIG. 26] is a functional block diagram of a network device and an application information check device according to the third embodiment of the present invention.
  • FIG. 27 is a flowchart showing the operation of a packet content check routine according to the third embodiment of the present invention.
  • FIG. 29 is a flowchart showing the operation of a packet handling routine according to the second embodiment of the present invention.

Abstract

[Problems] To provide a network device, a data relaying method and a program, which can be disposed without influencing a network and which extracts predetermined information such as a specific pattern from the information to flow in the network, thereby to process the extracted information and feed it again to the network, to discard the extracted information, or to inform a predetermined address of that information. [Means for Solving the Problems] A packet of a target application is specified and buffered to check its contents. When the packet containing predetermined information such as a specific pattern is detected, that information is discarded or processed and is returned to the network, thereby to inform it to a registered address by a mail or other means that the predetermined information has been received. A lamp or a warning device is started to inform a predetermined line of the received contents. The contents are checked by two kinds of methods of a real time check and a check after the packet assembly.

Description

明 細 書  Specification
ネットワーク装置、データ中継方法およびプログラム  Network device, data relay method, and program
技術分野  Technical field
[0001] 本発明は、複数の回線を有するネットワークに設置される装置またはデータ中継方 法およびプログラムに係り、特にネットワーク上を流れる情報をチェックし、送信元から 受信したパケットを宛先に転送するかどうかの判定を行レ、、必要が有る場合はネット ワークの管理者などに警報などの通知を行うネットワーク装置、データ中継方法およ びプログラムに関する。 背景技術  [0001] The present invention relates to an apparatus or a data relay method and program installed in a network having a plurality of lines, and in particular, checks information flowing on the network and transfers a packet received from a transmission source to a destination. The present invention relates to a network device, a data relay method, and a program that perform a judgment of whether or not, and if necessary, notify a network administrator or the like of an alarm. Background art
[0002] 従来、 IP (Internet Proptocol)ネットワーク上で、 POP (Post Office Protocol)、 SM TP (Simple Mail Transfer Protocol)、 IMAP (Internet Message Access Protocol)な どを利用したメールの送受信、 HTTP (Hyper Text Transfer Protocol)を利用した W EBブラウジング、 FTP (File Transfer Protocol)または FTP over HTTPなどを利 用したファイル転送などのサービスが利用可能である。上記サービスにおいて、授受 する情報に不正な情報、例えば悪意を持ったウィルスなどが存在した場合などに対 処するため、ウィルスチェックまたは駆除のソフトウェアなどを端末個別にインストール する、メールサーバにウィルスチェックおよび駆除を行うソフトウェアをインストールす る、または特許文献 1に開示されているように端末が接続されるゲートウェイまたはル ータなどにウィルスチェックおよび駆除のソフトウェアをインストールする、といった対 応の少なくとも 1つを行っていた。  [0002] Conventionally, on an IP (Internet Protocol) network, sending and receiving mail using POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol), etc., HTTP (Hyper Text Services such as Web browsing using Transfer Protocol (FTP) and file transfer using FTP (File Transfer Protocol) or FTP over HTTP can be used. In the above services, in order to deal with illegal information in the information sent and received, for example, malicious viruses, etc., virus check or removal software is installed individually on the terminal, virus check and removal on the mail server Install at least one of the countermeasures such as installing software for virus detection and removal at the gateway or router to which the terminal is connected as disclosed in Patent Document 1. It was.
[0003] また、特許文献 2では、情報の送受信に関し、 IP層において自分の正体を隠すステ ルス性機能を持たせた技術が提案されてレ、る。  [0003] In addition, Patent Document 2 proposes a technique for providing a staleness function that hides one's identity in the IP layer with respect to transmission and reception of information.
特許文献 3には、 LAN内および WAN間との情報の送受信において不正パケットを 検出するスィッチに関する技術が記載されている。  Patent Document 3 describes a technology related to a switch that detects illegal packets in transmission and reception of information within a LAN and between WANs.
特許文献 1 :特開平 10— 320186号公報  Patent Document 1: Japanese Patent Laid-Open No. 10-320186
特許文献 2:特開 2002— 366674号公報  Patent Document 2: Japanese Patent Laid-Open No. 2002-366674
特許文献 3:特開 2003 - 348113号公報 発明の開示 発明が解決しょうとする課題 Patent Document 3: Japanese Patent Laid-Open No. 2003-348113 Disclosure of the Invention Problems to be Solved by the Invention
[0004] ところが、上述した従来の技術、特にウィルスチェックおよび駆除においては、個別 の端末ごとにウィルスチェックソフトをインストールするのではアンインストールも面倒 であり、 CPU,メモリ、ハードディスクなどの端末の資源を使用してしまうため端末に 負担が大きいことおよび、端末の OSに依存したさまざまなウィルスチェックソフトをィ ンストールする必要があるため管理が煩雑となってしまうことなどがあり、さらに社内の 端末に上記のように対策を行ったとしても、外部から持ち込んできたウィルスチェック ソフトをインストールしていない端末の社内ネットワークへの接続を妨げることは困難 であることが問題であった。同様に、メールサーバにウィルスチェックソフトをインスト ールする場合も、外部から持ち込んできた端末の接続による、ローカルなネットワーク のウィルス感染を防止することはできな力 た。  [0004] However, in the conventional techniques described above, particularly virus check and removal, it is troublesome to install virus check software for each individual terminal, and it is difficult to uninstall the resources of the terminal such as CPU, memory, and hard disk. The use of the device will cause a heavy burden on the terminal, and various virus check software that depends on the OS of the terminal will need to be installed, which may make management difficult. Even if the measures are taken as described above, it was difficult to prevent the connection of the terminals that had not been installed with the virus check software brought in from the outside to the corporate network. Similarly, when installing virus check software on a mail server, it was impossible to prevent virus infection in the local network due to the connection of terminals brought in from outside.
[0005] また、ルータまたはゲートウェイなどの装置の間にネットワーク上を流れる情報をチ エックする機能を有するネットワーク装置を接続するには端末側に設定の変更が必要 であり、既存のネットワークに影響を与えないで行うのは困難であった。  [0005] Also, to connect a network device having a function of checking information flowing on the network between devices such as routers or gateways, it is necessary to change the setting on the terminal side, which affects the existing network. It was difficult to do without giving.
[0006] さらにゲートウェイもしくはルータにウィルスチェック機能を入れた場合も、ローカル な通信についてはチェックを行うことができないため、 OSのセキュリティーホールを悪 用したようなウィルスについては対応できなかった。さらにルータ、ゲートウェイが動作 する OSに合わせたソフトウェアが必要であり汎用性が無かった。また、特許文献 1に 開示されている技術は上記のようにゲートウェイやルータ自身にウィルスチェック機能 を持たせるものであり上述の問題があった。  [0006] Furthermore, even when a virus check function is added to the gateway or router, it is not possible to check for local communications, so it was not possible to deal with viruses that exploited OS security holes. In addition, software that matches the OS on which the router and gateway operate was necessary, and it was not versatile. In addition, the technique disclosed in Patent Document 1 has the above-mentioned problems because the gateway or router itself has a virus check function as described above.
[0007] 特許文献 2においては、 IP層においてネットワークに影響を与えずに自分の存在を 隠すことはできてレ、るが、ネットワーク上を流れる全てのパケットから特定のパケットを 取り出すことはできず、 自分が相手先に送信要求を行った場合のみ、 自分が使用し た予め設定されている IPアドレスを基にしてパケットを奪い取ることができるのみであ る。  [0007] In Patent Document 2, it is possible to hide one's presence without affecting the network in the IP layer, but it is not possible to extract a specific packet from all packets flowing on the network. Only when I make a transmission request to the other party, I can only steal a packet based on the preset IP address I used.
[0008] ウィルスチェック機能をスィッチに持たせるという特許文献 3で開示されている技術 では、例えばメールに添付されたウィルスを含んだファイルをチェックするに際してフ アイル全てをー且バッファリングして行うのでは速度的に対応できるとは言いがたレ、。 また、パケットのビットストリームをリアルタイムに監視しているかについては全く開示さ れていない。 [0008] In the technique disclosed in Patent Document 3 that provides a switch with a virus check function, for example, when checking a file containing a virus attached to an e-mail, I couldn't say that it would be fast enough to buffer all the aisles. Moreover, it is not disclosed at all whether packet bitstream is monitored in real time.
[0009] また、ネットワーク上を流れるデータストリームから特定の情報を検知して、検出した パケットをネットワーク上から取り除きたレ、、もしくは加工してネットワークに流したいと レ、う要求もある。  [0009] There is also a request for detecting specific information from a data stream flowing on the network and removing the detected packet from the network or processing and sending it to the network.
[0010] 本発明は力かる従来の問題に鑑みてなされたものであり、ネットワークの外部との通 信のみではなぐ内部の端末間の通信においても送受信される情報を監視して、所 定の条件に該当する情報を含むパケットをネットワークに影響を与えることなく抽出し 、ネットワーク上力も破棄したり、加工してネットワークに戻したりすることを目的とする 。また、どのネットワークに設置されても既存のネットワークに影響を及ぼさないネット ワーク装置、データ中継方法およびプログラムの提供を目的とする。  [0010] The present invention has been made in view of a strong conventional problem, and monitors information transmitted / received not only in communication with outside of the network but also in communication between internal terminals, so that a predetermined value can be obtained. The purpose is to extract a packet containing information that meets the conditions without affecting the network, discard the network power, or process it and return it to the network. It is also intended to provide a network device, a data relay method, and a program that will not affect the existing network no matter which network is installed.
課題を解決するための手段  Means for solving the problem
[0011] 上記目的を達成するため、本発明に係るネットワーク装置は、ネットワークを介して 通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継す る装置であって、一の装置から他の装置宛てのパケットを受信するパケット受信手段 と、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケー シヨン種別を判定するアプリケーション識別手段と、前記アプリケーション識別手段に よって判定されたアプリケーション種別に基づいて、前記パケット受信手段によって 受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定め られた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパ ケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当 しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置 宛てに送信するパケット内容チェック手段と、を備えたことを特徴とする。  [0011] In order to achieve the above object, a network device according to the present invention is a device that is installed between devices that communicate via a network and transparently relays data that is transmitted and received between the devices, A packet receiving unit that receives a packet addressed to another device from one device, an application identifying unit that determines an application type of a packet received using a predetermined application identifying method, and a determination by the application identifying unit A series of data is formed based on a plurality of packet groups received by the packet receiving means based on the determined application type, and when the data meets a predetermined condition, the plurality of packets Change at least one packet in the group and send it to the other device that is the destination. And, if otherwise, the predetermined condition is characterized in that and a packet content check means for transmitting a plurality of packets thus received the other device addressed is directly sent.
[0012] これにより、ネットワーク上を流れるパケットストリーム上で指定されたアプリケーショ ン識別方法に基づいて識別したアプリケーション種別が合致するパケット内に所定の 条件に該当する情報を含む、例えば悪意のあるウィルスなどの不正なデータを発見 した場合は、該当のパケットストリームを破棄し、含まれない場合はそのままネットヮー クに影響を与えず宛先アドレスに送信することができる。ここにおいて、所定の条件に 該当する情報は悪意を有するウィルスなどだけではなぐ指定した内容のパターンも しくは情報などの所定の情報を含むパケットを全て抽出し破棄することができる。 [0012] Thereby, a packet that matches the application type identified based on the application identification method specified on the packet stream flowing on the network includes information corresponding to a predetermined condition, for example, a malicious virus, etc. If invalid data is found, the corresponding packet stream is discarded. Can be sent to the destination address without affecting the network. Here, the information corresponding to the predetermined condition can be extracted and discarded not only by the malicious virus but also by the specified content pattern or the packet including the predetermined information such as information.
[0013] また、前記パケット内容チェック手段は、所定の条件に該当する情報を識別した場 合に、該当のパケットに対する送信元側の応答を正常に行レ、、宛先側には、受信し たパケットの内容を使用しているアプリケーションに応じて改変し、受信が失敗したよ うに見せかけるともに、前記所定の条件に該当する情報を受信したことをアプリケー シヨンに従って宛先側に通知するように構成するのも好ましい。  [0013] In addition, when the packet content checking means identifies information corresponding to a predetermined condition, the packet side check means normally sends a response on the transmission side to the packet, and receives it on the destination side. The contents of the packet are modified according to the application that is used to make it appear that reception has failed, and the destination side is notified according to the application that the information corresponding to the predetermined condition has been received. Is also preferable.
[0014] 本発明によれば、所定の条件に該当する情報を受信した際に、送信元とパケットの 送受信を正常に継続して行うことで送信元に知られること無く情報を取り出すことがで きる。また、パケットがウィルスなどの不正パケットだった場合は、宛先に受信したパケ ットを改変して送信することで不正なパケットを宛先側で処理できないようにすること 力 Sできる。さらに、所定の条件に該当する情報を発見したことを宛先側に送信するこ とで宛先の端末に安心感を与えることができる。  [0014] According to the present invention, when information corresponding to a predetermined condition is received, information can be extracted without being known to the transmission source by normally transmitting and receiving packets with the transmission source. wear. Also, if the packet is an illegal packet such as a virus, it is possible to modify the packet received at the destination so that it cannot be processed on the destination side. Furthermore, it is possible to give a sense of security to the destination terminal by transmitting to the destination side that the information corresponding to the predetermined condition has been found.
[0015] 上記ネットワーク装置において、前記パケット内容チェック手段は、パケットのアプリ ケーシヨン種別に基づいてパケットストリームをリアルタイムにチェックするストリームチ エック処理と、前記パケットを組み立てた後にチェックする組立後チェック処理のうち、 少なくともいずれか一方の処理によってパケットの内容をチェックするように構成する のは好ましい。  [0015] In the network device, the packet content check means includes: a stream check process for checking a packet stream in real time based on a packet application type; and a post-assembly check process for checking after assembling the packet. It is preferable that the packet content is checked by at least one of the processes.
[0016] 本発明によれば、パケットの内容チェックに際して、パケットを全て組み立てた後で チェックを行う場合は、完成度の高いチェックが可能である。力 Sしかし、バッファリング する必要があるので処理速度が求められ、ネットワークに設置する場所によっては高 機能が要求される。また、パケットをリアルタイムにチェックする場合は、バッファリング は最小限で済み、チェックの際に所定の条件に該当する情報を発見できなかった場 合は、パケットを直ちにネットワークに戻すのでネットワークの速度的なボトルネックに なることを避けられる。がしかし、例えばメールや FTPなどのアプリケーションで送受 信されるデータにおいて途中で所定の条件に該当する情報を発見した場合は、既に それ以前のパケットはネットワークに戻され宛先に届いているので問題を起こす可能 性を残している。ただし、発見された後は、残りのパケットをそのまま送信することなく 加工して送信することで、例えばウィルスのような不正パケットを宛先側で誤って機能 させるということは無く安全が保証される。 [0016] According to the present invention, when checking the contents of a packet after assembling all the packets, a check with a high degree of completion is possible. However, processing speed is required because buffering is required, and high functionality is required depending on the location in the network. Also, when checking packets in real time, buffering is minimal, and if the information that meets the specified conditions cannot be found at the time of checking, the packets are immediately returned to the network, which speeds up the network. Avoiding a bottleneck. However, for example, if information that meets certain conditions is found in the middle of data sent or received by an application such as e-mail or FTP, the previous packets are already returned to the network and arrive at the destination. Possible to wake up Leaving sex. However, once it is discovered, the remaining packets are processed and sent without being sent, so that an illegal packet such as a virus is not erroneously functioned on the destination side, and safety is guaranteed.
[0017] さらに上記ネットワーク装置において好ましくは、前記パケット受信手段は、受信し たパケットの宛先アドレスを保存しておき、前記パケット内容チェック手段は、前記スト リームチェック処理と前記組立後チェック処理の両方によってチェックを実行した場合 に、前記ストリームチェック処理によるチェックでは所定の条件に該当すると判定しな かったが、前記組立後チェック処理によるチェックでは所定の条件に該当すると判定 した場合は、前記宛先アドレスに所定の条件に該当したことを通知するように構成す るのも好ましい。  [0017] Further, in the network device, preferably, the packet receiving unit stores a destination address of the received packet, and the packet content checking unit includes both the stream check process and the post-assembly check process. When the check is executed according to the above, the check by the stream check process does not determine that the predetermined condition is satisfied, but the check by the post-assembly check process determines that the predetermined condition is satisfied, the destination address It is also preferable to notify the user that the predetermined condition is met.
[0018] リアルタイムでチェックできる所定の条件に該当する情報とパケットを組み立てた後 にチェックできる所定の条件に該当する情報は通常異なるので、本発明によれば、 パケットストリームのリアルタイムチェックで見逃し、宛先に送信してしまったパケットを パケットを組み立てた後にチェックし発見でき、既に送信してしまった宛先に対して、 後から発見したことを通知することができ、極めの細かいサービスを提供できる。  [0018] Since information corresponding to a predetermined condition that can be checked in real time and information corresponding to a predetermined condition that can be checked after the packet is assembled are usually different, according to the present invention, the packet stream is missed by the real-time check and the destination Packets that have been sent to can be checked and discovered after the packet is assembled, and destinations that have already been sent can be notified that they have been found later, thus providing an extremely detailed service.
[0019] さらに上記ネットワーク装置において、前記パケット内容チェック手段は、所定の条 件に該当すると判定した場合に、予め定められた特定の宛先アドレスに所定の条件 に該当したことを通知するように構成するのも好ましい。  [0019] Further, in the above network device, the packet content check means is configured to notify a predetermined specific destination address that the predetermined condition is met when it is determined that the predetermined condition is met. It is also preferable to do this.
[0020] 本発明によれば、所定の条件に該当する情報を有するパケットを受信したことを知 ることができる。例えばネットワーク管理者は本情報を有効に活用することが可能であ り、またネットワークの研究者はネットワークにおいて送受信されるデータを抽出する こと力 Sできる。  [0020] According to the present invention, it is possible to know that a packet having information corresponding to a predetermined condition has been received. For example, network administrators can effectively use this information, and network researchers can extract data that is transmitted and received on the network.
[0021] さらに好ましくは、前記パケット内容チェック手段は、所定の条件に該当する情報を 識別した場合に、人が認識できる通知手段を起動することように構成する。  [0021] More preferably, the packet content check means is configured to activate a notification means that can be recognized by a person when information corresponding to a predetermined condition is identified.
[0022] 本発明によれば、ネットワークで送受信されている情報に所定の条件に該当する情 報を発見した場合は人に知らせることができる。通知手段としてはランプの点灯-点 滅、音の鳴動、匂いの発生などがあり、人間にとって分かり易い手段で通知できるも のである。 [0023] さらに、前記パケット内容チェック手段が予め定められた特定の宛先アドレスに通知 するに際に、受信したパケットの宛先の IPアドレスと自己が有する IPアドレスのうち、 いずれかを使用するかを選択可能に構成するのも好ましい。 [0022] According to the present invention, it is possible to notify a person when information corresponding to a predetermined condition is found in information transmitted and received on a network. Notification means include lighting of the lamp-blinking, sounding, generation of smell, etc., which can be notified by means that are easy for humans to understand. [0023] Furthermore, when the packet content check means notifies a predetermined destination address that is determined in advance, it is determined whether to use either the destination IP address of the received packet or the IP address that the packet has. It is also preferable to be able to select.
[0024] 本発明によれば、予め決められた、例えば管理者などに、受信したパケットに所定 の条件に該当する情報を発見したことを通知する際に、 自己が有する IPアドレスもし くは宛先の IPアドレスを使用して通知することができる。宛先の IPアドレスを使用する (騙る)ことにより、ネットワーク内から隠れて存在することが可能となる。 自己が有する IPアドレスを使用する場合は、外部に情報通知することで急に存在を示すことになる  [0024] According to the present invention, when notifying a predetermined packet such as an administrator that information corresponding to a predetermined condition has been found in a received packet, for example, the IP address or destination that the device itself has is determined. Can be notified using the IP address. By using (speaking) the destination IP address, it can be hidden from the network. If you use the IP address that you have, you will suddenly show the presence by notifying the outside of the information
[0025] また、前記アプリケーション識別方法、または前記所定の条件に該当する情報、前 記パケット内容チェック手段、のアップデート情報の少なくとも 1つをネットワークから 取得するように構成するのも好ましレ、。 [0025] Further, it is preferable that at least one of update information of the application identification method or the information corresponding to the predetermined condition and the packet content check means is acquired from a network.
[0026] 前記アプリケーション識別方法、所定の条件、またはパケット内容チェック手段は、 本ネットワーク機器に最初から登録されているが、状況変化に対応するため、外部か ら上記内容を取得することが可能とすることでさまざまな状況に対応することが可能と なる。  [0026] Although the application identification method, the predetermined condition, or the packet content check means is registered in the network device from the beginning, the content can be acquired from the outside in order to cope with a change in the situation. By doing so, it becomes possible to deal with various situations.
[0027] さらに好ましくは、前記ネットワーク装置の有する複数の回線のうち少なくとも 1つの 回線は他の回線の繋がるネットワークとは異なるネットワークに接続されているように 構成する。  [0027] More preferably, at least one of the plurality of lines of the network device is configured to be connected to a network different from a network to which other lines are connected.
[0028] LAN内の機器間および LAN内の機器と別のネットワークに属する機器間または外 部との機器間で送受信される情報を監視し、送受信される内容に変更を加えたり、あ る所定の条件に該当する情報を含むパケットもしくはメッセージを取り出したり、不正 はゥイノレスなどを含むパケットもしくはメッセージを削除することができる。  [0028] Monitors information sent / received between devices in the LAN, between devices in the LAN and devices belonging to another network, or between external devices, and changes are made to the transmitted / received content. Packets or messages that contain information that meets the above conditions can be retrieved, or packets or messages that contain fraudulent or unintentional information can be deleted.
[0029] さらに、特定の回線を有し、前記所定の条件に該当する情報を受信したことを通知 する宛先として前記回線に通知を行うように構成するのも好ましい。  [0029] Furthermore, it is preferable that the line is notified as a destination for notifying that it has a specific line and has received information corresponding to the predetermined condition.
[0030] ネットワーク内を流れるパケットもしくはメッセージに所定の条件に該当する情報を 発見した場合、その通知先としてネットワーク機器の特定の回線に通知することがで きるので、外部に知られることなく発見した所定の条件に該当する情報の内容を通知 することができる。その後、その特定回線にて受信した情報を分析したりすることが可 能となる。 [0030] When information corresponding to a predetermined condition is found in a packet or message flowing in the network, it can be notified to a specific line of the network device as its notification destination, so it was discovered without public knowledge Notify the content of information that meets certain conditions can do. After that, it is possible to analyze the information received on that specific line.
[0031] さらに、前記パケット内容チェック手段が、受信したパケットの内容チェックを組み立 てた後に行う場合に、前記パケットストリームに対して予め定めた間隔または予め定 めたパケットストリームの位置にてのみチェックを行うように構成するのも好ましい。  [0031] Further, when the packet content check means performs the content check of the received packet after it is assembled, it checks only at a predetermined interval or a predetermined position of the packet stream with respect to the packet stream. It is also preferable to configure so that
[0032] 本発明によれば、リアルタイムにパケットストリームをチェックするに際し、対象となる 全てのパケットをチェックすることな 予め定めた間隔または、予め定めたパケットス トリームの位置、または外部から決められる方式にてパケットを間引きしてチェック可 能とすることで、本ネットワーク機器の負荷を字軽減することができる。予め定めた間 隔およびパケットストリームの位置は、アプリケーションごとに所定の条件に該当する 情報が出現する可能性が高いものを定めることができる。  [0032] According to the present invention, when checking a packet stream in real time, a method determined from a predetermined interval, a predetermined packet stream position, or the outside without checking all target packets. By deciphering the packet and making it possible to check, the load on this network device can be reduced. The predetermined interval and the position of the packet stream can be determined for each application with a high possibility that information corresponding to a predetermined condition will appear.
[0033] さらに、前記アプリケーション識別方法、または所定の条件に該当する情報、の少 なくとも 1つを前記回線ごとに有するように構成するのも好ましい。  [0033] Further, it is preferable that at least one of the application identification method and information corresponding to a predetermined condition is provided for each line.
[0034] 本発明によれば、本ネットワーク機器が複数の回線を有する場合に、各々の回線ご とに所定の条件に該当する情報の内容を設定できるようにすることで、回線ごとにそ れぞれ違った設定を行うことができる。  [0034] According to the present invention, when the network device has a plurality of lines, the contents of information corresponding to a predetermined condition can be set for each line, so that each line can be set. Different settings can be made.
[0035] さらに、前記パケット内容チェック手段の前記所定の条件は、コンピュータウィルスを 含むことも好ましい。  [0035] Further, it is preferable that the predetermined condition of the packet content check means includes a computer virus.
[0036] コンピュータウィルスを特定可能なパターン情報や新たなアルゴリズムなどを所定の 条件に該当する情報として与えることで、ウィルスを発見し、駆除したり、外部に発見 通知することなどが可能となる。  [0036] By providing pattern information that can identify a computer virus, a new algorithm, or the like as information corresponding to a predetermined condition, it becomes possible to find and remove the virus, or to notify the outside of the virus.
[0037] さらに、前記予め特定したアプリケーションは、 POP、 SMTP, FTP, HTTP, SM[0037] Further, the pre-specified application includes POP, SMTP, FTP, HTTP, SM
B、 CIFSなどの相互通信を行う通信アプリケーションの少なくとも 1つであるように構 成するのも好ましい。 It is also preferable to configure it to be at least one of communication applications that perform mutual communication such as B and CIFS.
[0038] 情報の受信を行うアプリケーションとして頻繁に使用されている、 POP, SMTP,そ の他のアプリケーションをいくつか登録しておくことで、そのアプリケーション上で送受 信されるパケットもしくはメッセージを監視し、ウィルスなどの所定の条件に該当する 情報を発見し、通知することができる。 [0039] また、前記予め定められたアプリケーション種別がメールプロトコルであり、且つパ ケットを組み立てた後に前記パケット内容チェック手段によってコンピュータウィルスを 発見した場合において、前記パケット内容チェック手段は、受信したパケットの MIM E (Multipurpose Internet Mail Extensions )ヘッダを添付のフアイノレが非可読十生を有 するように改変を加る処理、添付ファイルを全て削除する処理、不正パケットを受信し たことを示す新たなヘッダを加える処理、のうち少なくともいずれか一つの処理を実 行して、宛先アドレスに受信パケットを送信すると共に、予め定められた宛先アドレス にコンピュータウィルスを検出したことを通知するのも好ましい。 [0038] By registering several POP, SMTP, and other applications that are frequently used as applications for receiving information, packets and messages sent and received on those applications can be monitored. It is possible to discover and notify information that meets certain conditions such as viruses. [0039] Further, when the predetermined application type is a mail protocol and a computer virus is detected by the packet content check means after assembling the packet, the packet content check means The MIME (Multipurpose Internet Mail Extensions) header is modified so that the attached file has a non-readable lifetime, the process of deleting all attached files, and a new header indicating that an illegal packet has been received. It is also preferable to execute at least one of the processes to be added, transmit the received packet to the destination address, and notify that a computer virus is detected at the predetermined destination address.
[0040] 本発明によれば、メールにて受信したウィルスなどの不正な添付ファイルの MIME に可読性を持たないようにすることでメーラなどでクリックして対応する実行ファイルを 起動させないようにすることが可能となる。また、添付ファイルを削除することで問題が 発生する可能性を無くし、添付情報を変更することなくヘッダの追加のみで不正な情 報を受信したことを通知することができる。また同時に予め定められた宛先に所定の 条件に該当する情報を受信したことを通知することができる。本動作は外部からのメ ールの受信および内部からのメールの送信の両者に対して動作する。またメールプ ロトコルとは、 POP, SMTP, IMAPなどである。  [0040] According to the present invention, the MIME of an illegal attachment such as a virus received by mail is not readable, so that the corresponding executable file is not started by clicking with a mailer or the like. Is possible. Also, deleting the attached file eliminates the possibility of problems, and it is possible to notify that invalid information has been received simply by adding a header without changing the attached information. At the same time, it is possible to notify a predetermined destination that information corresponding to a predetermined condition has been received. This operation works for both external mail reception and internal mail transmission. The mail protocol is POP, SMTP, IMAP, etc.
[0041] さらに、前記予め特定したアプリケーション力 Sメールプロトコルであり、且つパケットス トリームをリアルタイムにチェックしている時に所定の条件に該当する情報を識別した 場合において、前記パケット内容チェック手段は、送信元間のパケットの送受信は正 常に終了させ、宛先へ送信するパケットの内容を改変して送信するとともに、予め決 められた宛先に前記所定の条件に該当する情報を受信したことを通知するように構 成するのも好ましい。  [0041] Further, when the application power S-mail protocol specified in advance and the information corresponding to a predetermined condition is identified when the packet stream is checked in real time, the packet content checking means transmits The transmission / reception of the packet between the original ends normally, the content of the packet to be transmitted to the destination is modified and transmitted, and the information corresponding to the predetermined condition is notified to the predetermined destination. It is also preferable to configure this.
[0042] 本発明によれば、送信元との通信は正常に終了させ、宛先との通信については情 報を改変して宛先に影響を与えないような情報として送信し、同時に予め登録されて レ、る宛先に所定の条件に該当する情報を受信したことを通知することが可能となり、 送信元との通信に影響を与えずに、宛先との情報を問題なく必要な処理を行うことが できる。  [0042] According to the present invention, the communication with the transmission source is normally terminated, and the communication with the destination is transmitted as information that does not affect the destination by modifying the information, and registered in advance. It is possible to notify the destination that the information corresponding to the predetermined condition has been received, and the information with the destination can be processed without any problem without affecting the communication with the transmission source. it can.
[0043] さらに、前記パケット受信手段によって受信されたパケットが所定のアプリケーション 種別に該当するか否かを判定する手段と、所定のアプリケーション種別に該当した場 合は、前記受信されたパケット群をもとに形成された一連のデータを保存する手段と[0043] Further, the packet received by the packet receiving means is a predetermined application. Means for determining whether or not the data corresponds to a type, and means for storing a series of data formed on the basis of the received packet group when corresponding to a predetermined application type.
、を備えたことも好ましい。 It is also preferable that
[0044] 本発明によれば、予め定めた所定の情報を含むパケットまたはアプリケーションデ ータを保存しておくことができるので、その後の調査に使用することが可能である。 [0044] According to the present invention, packets or application data including predetermined predetermined information can be stored, so that it can be used for subsequent investigations.
[0045] また、前記保存された一連の情報は、内部のネットワークからアクセス可能に構成さ れているのも良い。 [0045] Further, the stored series of information may be configured to be accessible from an internal network.
[0046] 本発明によれば、内部ネットワーク内の管理者端末もしくは情報の宛先の端末から 受信した情報の一連の内容を参照することが可能となるので、受信した情報につい て調査を行うことが可能となる。  [0046] According to the present invention, it is possible to refer to a series of contents of information received from an administrator terminal or an information destination terminal in the internal network, so that the received information can be investigated. It becomes possible.
[0047] 本発明に係るネットワーク装置は、ネットワークを介して通信する装置間に設置され 、前記装置間で送受信されるデータを透過的に中継する装置であって、一の装置か ら他の装置宛てのパケットを受信するパケット受信手段と、予め定められたアプリケー シヨン識別方法を用いて受信したパケットのアプリケーション種別を判定するアプリケ ーシヨン識別手段と、前記パケット受信手段によって受信したパケット、または、受信 したパケット群をもとに形成された一連のデータ中に所定の情報が含まれているか否 かを監視する手段と、所定の情報が含まれている場合は、その情報が含まれている パケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて 所定の動作を実行する手段と、を備えたことを特徴とする。  A network device according to the present invention is a device that is installed between devices that communicate via a network, and that transparently relays data transmitted and received between the devices, from one device to another device A packet receiving means for receiving a packet addressed thereto, an application identifying means for determining an application type of a packet received using a predetermined application identifying method, and a packet received by or received by the packet receiving means A means for monitoring whether or not predetermined information is included in a series of data formed based on a packet group, and when predetermined information is included, a packet or Means for storing a series of data and executing a predetermined operation based on the application type. To.
[0048] 本発明によれば、アプリケーションごとに、そのアプリケーションの通信において所 定の情報を含んでいるか否力を判断し、アプリケーションごとに所定の動作を行うこと ができるので、例えば、メールの添付ファイルに個人情報、社内の機密情報、社員の データベースなどを含んでいた場合、 FTPまたは HTTPにて上記情報を取得しようと していた場合などに、ファイルの送信を停止し、メールの送信者や、 FTPまたは HTT Pを行っている IPなどを特定して同時に記録することができ、個人情報、機密情報な どの漏洩を防ぐことができる。  [0048] According to the present invention, for each application, it is possible to determine whether or not predetermined information is included in communication of the application and perform a predetermined operation for each application. If the file contains personal information, in-house confidential information, employee databases, etc., or if you are trying to obtain the above information via FTP or HTTP, stop sending the file, It is possible to identify and record IP etc. that perform FTP or HTTP, and to prevent leakage of personal information and confidential information.
[0049] さらに、前記アプリケーション種別がメールプロトコルであったときに、前記所定の動 作として同一のメールの送信元アドレスおよびメールの宛先アドレスのメールの中継 を禁止するように構成するのも好ましレ、。 [0049] Further, when the application type is a mail protocol, the relay of mail with the same mail source address and mail destination address as the predetermined operation is performed. It is also preferred to be configured to ban.
[0050] 本発明によれば、不正なメールを送信している送信者からのメールを遮断すること ができるので、メールのユーザは危害のあるメールや不必要なメールなどを受信する ことがなくなり、ユーザに安心感を与えることができる。  [0050] According to the present invention, it is possible to block a mail from a sender who is sending an illegal mail, so that a mail user does not receive a harmful mail or an unnecessary mail. Can give the user a sense of security.
[0051] 上記目的を達成するため、本発明に係るデータ中継方法は、ネットワークを介して 繋がる装置間で送受信されるデータを透過的に中継する方法であって、一の装置か ら他の装置宛てのパケットを受信するステップと、予め定められたアプリケーション識 別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、前記 判定されたアプリケーション種別に基づいて前記受信された複数のパケット群をもと に一連のデータを形成し、当該データが予め定められた所定の条件に該当したとき は前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前 記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数 のパケット群をそのまま送信先である前記他の装置宛てに送信するステップと、を含 むことを特徴とする。  [0051] In order to achieve the above object, a data relay method according to the present invention is a method for transparently relaying data transmitted and received between devices connected via a network, from one device to another device. Receiving the addressed packet, determining the application type of the received packet using a predetermined application identification method, and determining the plurality of received packet groups based on the determined application type. The above-mentioned other apparatus that forms a series of data and changes the at least one packet in the plurality of packet groups when the data meets a predetermined condition. If the predetermined condition is not met, the received plurality of packet groups are directly sent to the other device as the transmission destination. A step of trust, the characterized by containing Mukoto.
[0052] 本発明に係るデータ中継方法は、ネットワークを介して通信する装置間に設置され 、前記装置間で送受信されるデータを透過的に中継する方法であって、一の装置か ら他の装置宛てのパケットを受信するステップと、予め定められたアプリケーション識 別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、前記 受信したパケット、または、前記受信したパケットをもとに形成された一連のデータ中 に所定の情報が含まれてレ、るか否かを監視するステップと、所定の情報が含まれて レ、る場合は、その情報が含まれてレ、るパケットまたは一連のデータを保存すると共に 前記アプリケーション種別にもとづいて所定の動作を実行するステップと、を含むこと を特徴とする。  [0052] A data relay method according to the present invention is a method for transparently relaying data transmitted and received between the devices installed between devices communicating via a network, from one device to another. A step of receiving a packet addressed to the device; a step of determining an application type of the received packet using a predetermined application identification method; and the received packet or the received packet. A step of monitoring whether or not the predetermined information is included in the series of data, and if the predetermined information is included, the packet or series including the information is included. And a step of executing a predetermined operation based on the application type.
[0053] 上記目的を達成するため、本発明に係るデータ中継プログラムは、ネットワークを介 して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継 する装置上で動作するプログラムであって、一の装置から他の装置宛てのパケットを 受信する処理と、予め定められたアプリケーション識別方法を用いて受信したバケツ トのアプリケーション種別を判定する処理と、前記判定されたアプリケーション種別に 基づいて、前記受信された複数のパケット群をもとに一連のデータを形成し、当該デ ータが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少 なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所 定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先であ る前記他の装置宛てに送信する処理と、を含むことを特徴とする。 [0053] In order to achieve the above object, a data relay program according to the present invention is installed between devices communicating via a network, and operates on a device that transparently relays data transmitted and received between the devices. A process for receiving a packet addressed to another apparatus from one apparatus, a process for determining an application type of a bucket received using a predetermined application identification method, and the determined application By type Based on the received plurality of packet groups, a series of data is formed, and when the data meets a predetermined condition, at least one of the plurality of packet groups. If one packet is changed and sent to the other device that is the destination, and the predetermined condition is not met, the received plurality of packets are directly sent to the other device that is the destination. And a process of transmitting to the network.
[0054] 上記目的を達成するため、本発明に係るデータ中継プログラムは、ネットワークを介 して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継 する装置上で動作するプログラムであって、一の装置から他の装置宛てのパケットを 受信する処理と、予め定められたアプリケーション識別方法を用いて受信したバケツ トのアプリケーション種別を判定する処理と、前記受信したパケット、または、前記受 信したパケットをもとに形成された一連のデータ中に所定の情報が含まれているか否 かを監視する処理と、所定の情報が含まれている場合は、その情報が含まれている パケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて 所定の動作を実行する処理と、を含むことを特徴とする。  [0054] In order to achieve the above object, a data relay program according to the present invention is installed between devices that communicate via a network and operates on a device that transparently relays data transmitted and received between the devices. A process for receiving a packet addressed to another apparatus from one apparatus, a process for determining an application type of a bucket received using a predetermined application identification method, the received packet, Alternatively, a process for monitoring whether or not predetermined information is included in a series of data formed based on the received packet, and if the predetermined information is included, the information is included. Storing a packet or a series of data and executing a predetermined operation based on the application type. .
[0055] 上記内容において、不正パケットとは、メールプロトコルの場合は、メールに添付さ れるファイルであり、 OSや、そのファイルを実行するプログラムやそのファイルを展開 する時に動作するプログラムによって端末の動作に脅威を与えるファイルなどである 。その他として、 SYNフラッドなど SYNパケットやバッファオーバーフローさせる DOS (Denial Of Service)攻撃で使用されるパケットもそれらパケットそのものが不正バケツ トである。上記メールプロトコルの添付ファイルのように、複数のパケットを組み立て終 わった後のファイルでアプリケーションレベルで使用される情報であって、例えばウイ ルスを含んでいたりするとアプリケーションのレベルでの不正パケットであるとみなす。 これはメールだけに限らずネットワーク共有など、プロトコルによりさまざまな層での不 正パケットが存在する。  [0055] In the above contents, in the case of a mail protocol, an illegal packet is a file attached to an email, and the operation of the terminal depends on the OS, a program that executes the file, and a program that operates when the file is expanded. Such as a file that poses a threat. In addition, SYN packets such as SYN floods and packets used in DOS (Denial Of Service) attacks that cause buffer overflow are also illegal packets. Information used at the application level in a file after assembling a plurality of packets, such as an attached file of the above mail protocol. For example, if a virus is included, it is an illegal packet at the application level. It is considered. This is not limited to email, but there are illegal packets at various layers depending on the protocol such as network sharing.
発明の効果  The invention's effect
[0056] 以上説明したように本発明によれば、ネットワークに影響を与えずに本発明による ネットワーク装置を設置することができ、ネットワーク内のローカルな端末およびサー バ間、ローカルな端末と WAN間の少なくともいずれか一方で行われるパケットの送 受信情報をチェックし、ある所定の条件に該当する情報を含むパケットをネットワーク 力 抽出し、処理すること力できる。 [0056] As described above, according to the present invention, the network device according to the present invention can be installed without affecting the network, and between the local terminal and the server in the network and between the local terminal and the WAN. Packet transmission that occurs on at least one of the Received information can be checked, and packets containing information that meets certain predetermined conditions can be extracted and processed.
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0057] 以下、本発明を実施するための最良の形態について説明する。図 1に、本発明の 第 1の実施形態に関わるネットワーク装置 1のネットワーク内の接続構成図を示す。図 1において、内部のネットワーク 9は外部のネットワークとインターネット(登録商標)な どの通信ネットワーク 4を介して接続されており、外部のネットワークには本ネットヮー ク装置 1に関わる各種情報を格納している情報格納サーバ 7が、ネットワーク装置 1と 接続族可能な状態にて設置されている。内部ネットワーク 9内には、通信ネットワーク 4と接続され、内部の機器と外部とのネットワークに接続されている装置との情報の送 受信を制御するルータ 2、ルータ 2の配下に上位レベルのスィッチ 3が設置され、ル ータ 2とスィッチ 3の間にはネットワーク装置 1を設置することができる。この場合ネット ワーク装置 1は、ルータ 2とスィッチ 3間の情報を監視することとなり、 LAN内の端末と 外部との通信を監視することになり、 LAN内の端末間の情報の監視はできない。ま た、スィッチ 3として設置されることも可能であり、この場合は、スィッチ 3を流れるパケ ットは全て内部ネットワーク 9の LAN内間の情報であっても監視することが可能であ る。 [0057] The best mode for carrying out the present invention will be described below. FIG. 1 shows a connection configuration diagram in the network of the network device 1 according to the first embodiment of the present invention. In FIG. 1, an internal network 9 is connected to an external network via a communication network 4 such as the Internet (registered trademark), and various information related to the network device 1 is stored in the external network. The information storage server 7 is installed in a state where it can be connected to the network device 1. Within the internal network 9, there are routers 2 connected to the communication network 4 and controlling the transmission and reception of information between the internal devices and the devices connected to the external network. The network device 1 can be installed between the router 2 and the switch 3. In this case, the network device 1 monitors information between the router 2 and the switch 3 and monitors communication between the terminals in the LAN and the outside, and cannot monitor information between the terminals in the LAN. It can also be installed as switch 3, and in this case, all the packets flowing through switch 3 can be monitored even if they are information within the LAN of internal network 9.
[0058] また、上位レベルのスィッチ 3の配下には次のレベルのスィッチ 31、そしてのその配 下にはスイッチングハブもしくはシェアードハブ 6そしてそのそれぞれの配下には PC もしくはサーバ 5などが接続されている。本ネットワーク装置 1は前述と同様に、次のレ ベルのスィッチ 31として設置されることも可能である。さらに、ルータ 2とスィッチ 3間で 結ばれる線、例えばカテゴリー 5、 6などで代表されるケーブルに本ネットワーク装置 1 を内蔵させることも可能である。上述したように、本ネットワーク装置 1が設置される場 所としては、矢印に示している、スィッチ 3、ルータ 2とスィッチ 3の間、スィッチ 31、ル ータ 2、スィッチ 3、 31およびハブ 6、 PC5間を接続しているケーブルなどを含む全て の場所である。  [0058] Further, the upper level switch 3 is connected to the next level switch 31, and the switching hub or shared hub 6 is connected to the lower level switch 31, and the PC or server 5 is connected to each of them. Yes. The network device 1 can be installed as the next level switch 31 as described above. Furthermore, the network device 1 can be built in a line connected between the router 2 and the switch 3, for example, a cable represented by categories 5 and 6. As described above, the network device 1 is installed at the location indicated by the arrow between the switch 3, the router 2 and the switch 3, the switch 31, the router 2, the switch 3, 31 and the hub 6. All locations including cables that connect PC5.
[0059] 図 2にネットワーク装置 1の機能ブロック図を示す。ネットワーク装置 1は、複数の回 線 12、その回線ごとに受信したパケットを処理するパケット受信部 121と送信するパ ケットを処理するパケット送信部 122を有し、さらに、内部にさまざまな処理手段を有 する中央演算処理部 13、さまざまな処理を行うのにデータなどを記憶する記憶部 14 、本ネットワーク装置 1とのマンマシンインタフェース機能として、外部の入力機器から 入力を受け付け中央演算処理部 13に通知する入力部 15、中央演算処理部 13から の通知情報をおよび表示機器に表示する機能を有する表示部 16、指定した所定の 条件に該当する情報を受信した際にその情報を受信したパケットもしくは送信するパ ケットに識別した時に通知する回線である通知専用回線 17、同様に所定の条件に該 当する情報を識別した時に通知するランプ/警報装置 18、など力ら構成される。さら に中央演算処理部 13はさまざまな機能を有する以下の手段から構成されている。所 定の条件に該当する所定の情報やシステム全体に関わるデータであるシステムデー タ、アプリケーション情報に関するデータ、所定の条件に該当する所定の情報などの データを入力部 15もしくはネットワークから受信して記憶部 14の対応のエリアに格納 し、必要な時に情報を記憶部 14から取り出す機能を有するデータ入出力手段 133、 パケットの種類を識別するため、アプリケーション識別情報ファイル 145から取得した 情報を基にパケットを識別するアプリケーション識別手段 134、識別されたパケットの 内容をチェックして所定の条件に該当する所定の情報の検索を行う機能を有するパ ケット内容チェック手段 135、受信した情報を宛先に送信するに際し、パケットの内容 に加工をカ卩える機能を有するパケット加工手段 136、所定の条件に該当する所定の 情報を受信したことを、予め指定した通知先に通知する機能を有する受信通知手段 137、パケット送受信処理手段 131が受信した情報を蓄える受信バッファ 142、送信 する際の送信バッファ 141、受信したパケットを 1つのメッセージになるまで組み立て るバッファである組立用バッファ 143などのバッファの制御を行うバッファ制御手段 13 8を有している。 FIG. 2 shows a functional block diagram of the network device 1. The network device 1 includes a plurality of lines 12, a packet receiving unit 121 that processes packets received for each line, and a transmission packet. A packet transmission unit 122 for processing packets, a central processing unit 13 having various processing means therein, a storage unit 14 for storing data for performing various processes, and the network device 1 As a man-machine interface function, an input unit 15 that receives an input from an external input device and notifies the central processing unit 13 and a display unit 16 that has a function of displaying notification information from the central processing unit 13 and a display device, When the information corresponding to the specified condition is received, the notification dedicated line 17, which is the line to notify when the information is identified as the received packet or the packet to be transmitted, similarly the information corresponding to the specified condition is The lamp / alarm device 18 that notifies when it is identified is composed of power. Further, the central processing unit 13 is composed of the following means having various functions. Receives and stores data such as system information, data related to the entire system, application information, and data that corresponds to the specified conditions from the input unit 15 or the network. Data input / output means 133 having the function of storing the information in the corresponding area of the unit 14 and retrieving the information from the storage unit 14 when necessary, the packet based on the information acquired from the application identification information file 145 to identify the packet type Application identification means 134 for identifying the packet, packet content checking means 135 having a function of checking the contents of the identified packet and searching for the predetermined information that meets the predetermined condition, and sending the received information to the destination. , Packet processing means 136 having a function to capture the processing of the packet contents Receiving notification means 137 having a function of notifying a predetermined notification destination that predetermined information corresponding to the information has been received, a reception buffer 142 for storing information received by the packet transmission / reception processing means 131, and a transmission buffer for transmission 141, and buffer control means 138 for controlling a buffer such as an assembly buffer 143 that is a buffer for assembling received packets into one message.
記憶部 14には、前述の送信バッファ 141、受信バッファ 142、組立用バッファ 143、 受信したパケットを宛先に送信する際に宛先の MACアドレスと回線との接続関連情 報を格納している MACアドレス情報テーブル 144、パケットがどのアプリケーション で使用されているかを識別するための情報を格納するアプリケーション識別情報ファ ィル 145、識別した送受信パケットから所定の条件に該当する所定の情報にてバケツ トをさらに識別するのに必要な所定の情報を格納する所定の情報 146、さらに、シス テム全体で使用するシステムデータや回線対応に使用するデータである回線対応デ ータを格納するシステム Z回線対応データ 147を有している。 The storage unit 14 stores the transmission buffer 141, the reception buffer 142, the assembly buffer 143, and the MAC address that stores information related to connection between the destination MAC address and the line when the received packet is transmitted to the destination. Information table 144, application identification information file 145 for storing information used to identify which application the packet is used in, and bucket with predetermined information corresponding to a predetermined condition from the identified transmission / reception packet System Z line for storing predetermined information 146 for storing predetermined information necessary for further identification of the network, and for line-related data, which is system data used in the entire system and data used for line connection Corresponding data 147.
[0061] また、この記憶部 14は、動作中に常に書き換わるバッファなどの情報は RAM (Ran dom Access Memory)に格納され、所定の情報 146、アプリケーション識別情報フアイ ノレ 145、および、システム Z回線対応データ 147などの電源が遮断もしくは瞬電にな つた場合にも残っておく必要がある情報などはフラッシュ ROM (Read Only Memory) もしくはハードディスクなどに格納される。入力部 15は、キーボードが接続可能であ つても良いし、シリアルコンソール接続ができるようにシリアルインタフェースを備えて いても良い。同様に表示部 16はモニター用のインタフェースを有していても良いし、 前記シリアルインタフェースを用いてメッセージなどの情報を通知できるように構成さ れていても良い。 In addition, information such as a buffer that is constantly rewritten during operation is stored in a RAM (Random Access Memory), and the storage unit 14 stores predetermined information 146, application identification information file 145, and system Z line. Information such as the corresponding data 147 that needs to remain even when the power supply is cut off or momentary power is stored in a flash ROM (Read Only Memory) or hard disk. The input unit 15 may be connected to a keyboard or may be provided with a serial interface so that a serial console can be connected. Similarly, the display unit 16 may have a monitor interface, or may be configured to notify information such as a message using the serial interface.
[0062] 次に使用されるデータなどについて以下に説明する。図 3に、システム全体として 使用するデータを示す。内容としては、デフォルトの通知先は、パケットに所定の情 報を識別した時に通知する予め決められたデフォルトの通知先であり、例えば通知 専用回線 17が指定されていても良い。デフォルトのアップデート先は、アプリケーショ ン識別情報や所定の情報、例えばウィルスのパターンファイル、また推論エンジンな どをアップデートする先で、例えば工場出荷時などにそのドメインネームなどを設定し ておくものである。  Next, data used and the like will be described below. Figure 3 shows the data used by the entire system. As a content, the default notification destination is a predetermined default notification destination that is notified when predetermined information is identified in the packet. For example, the notification dedicated line 17 may be designated. The default update destination is the destination for updating application identification information and predetermined information, such as virus pattern files and inference engines. For example, the domain name is set at the time of factory shipment. .
[0063] MACアドレスは本ネットワーク機器特有の MACアドレスを記憶する。 自分の IPアド レスは、例えば工場出荷時は「192. 168. 10. 10」などの固定の IPアドレスを設定し ておくか、 DHCP (Dynamic Host Configuration Tool)にてアドレスを取得できるよう にしておき、取得した IPアドレスを登録する。さらに本ネットワーク装置 1と通信して環 境設定データなどを書き換えるなど作業を行えるように IDおよびパスワードの情報を 登録できるように欄を設けている。デフォルト値としては例えば、 admin/adminなどの 値が入っていたりする。  [0063] The MAC address stores a MAC address unique to this network device. For example, set your own IP address to a fixed IP address such as “192.168. 10. 10” at the time of shipment from the factory, or you can obtain the address using DHCP (Dynamic Host Configuration Tool). And register the acquired IP address. In addition, a column is provided so that ID and password information can be registered so that operations such as rewriting environment setting data by communicating with the network device 1 can be performed. For example, a default value such as admin / admin is entered.
[0064] 回線対応のデータを図 4に示す。パケットのチヱック方法として、回線対応に設定で きる動作モードの「リアルタイム」もしくは「組立後」のどちらかのモードを設定する。リ アルタイムにチェックする場合はストリームチェック処理を行レ、、組立後にチェックを行 う場合は、組立後チェック処理を行う。デフォルト値としては、例えば「リアルタイム」を 設定しておく。アプリケーションリストは、その回線にてチェックするアプリケーションを 登録するものである。例えばデフォルト値としては、 POP、 SMTP, FTP, HTTPな どがチェック対象として設定されている。その他として、 Windows (登録商標)のネット ワーク共有で使用されている SMB、 CIFS (ポート番号 445)およびその他のアプリケ ーシヨンを登録も可能である。図 3、 4に示すシステムデータとアプリケーション対応デ ータは上記のように、例えば工場出荷時点などのデフォルト値を有する力 稼動中に 上記値は変更可能である。 [0064] The data corresponding to the line is shown in FIG. As a packet check method, set either “real-time” or “after assembly” as the operation mode that can be set for the line. Re Stream check processing is performed when checking in real time, and post-assembly check processing is performed when checking after assembly. For example, “real time” is set as the default value. The application list is for registering applications to be checked on the line. For example, POP, SMTP, FTP, HTTP, etc. are set as check targets as default values. In addition, SMB, CIFS (port number 445), and other applications used for Windows (registered trademark) network sharing can be registered. As shown above, the system data and application data shown in Figs. 3 and 4 can be changed during power operation with default values such as when shipped from the factory.
[0065] 図 5には、アプリケーション対応のデータを示す。 P〇P、 SMTP, FTP, HTTPなど の各アプリケーションごとに「パケット通知方法」、通信時に使用する「通信時使用 IP アドレス」、パケットを受信した際およびチェックした際の動作の規定を指定する「動作 の規定」、パケット内に所定の情報を識別した時にそのことを通知する先のリストを登 録する「情報受信通知」および「所定の情報」などが登録できるようになっている。さら に「パケット通知方法」は、「パケット破棄」、「加工して送信」、「警報装置に通知」、「 通知専用回線に通知」の少なくとも 1つが選択できるように構成されてレ、る。 FIG. 5 shows data corresponding to an application. For each application such as P0P, SMTP, FTP, HTTP, etc., specify "Packet notification method", "IP address used during communication", and rules for operations when receiving and checking packets. “Regulation of operation”, “Information reception notification” and “Predetermined information” for registering a list of destinations to notify when predetermined information is identified in a packet can be registered. Furthermore, the “packet notification method” is configured so that at least one of “packet discard”, “process and send”, “notify alarm device”, and “notify dedicated line for notification” can be selected.
[0066] 「通信時使用 IPアドレス」には、本ネットワーク装置 1が外部と通信する時に使用す る IPアドレスを登録できる構成としている。 「自己の IPアドレス」、「宛先の IPアドレス」 、「送信元の IPアドレス」、「特定の IPアドレス」、「通知専用回線への通知の有無」な どが選択可能である。もしくはリストとして表現され、そのリストに使用する Zしないの フラグを有するように構成しても良レ、。 The “IP address used during communication” is configured to register an IP address used when the network device 1 communicates with the outside. “Self IP address”, “Destination IP address”, “Source IP address”, “Specific IP address”, “Notification on notification private line”, etc. can be selected. Alternatively, it can be configured to have a Z-not flag used for the list, expressed as a list.
[0067] 「動作の規定」には、「送信先と正常に通信を終了させるか」、宛先に所定の情報を 受信したことを通知するかどうかを規定する「宛先に通知する力」、情報を改変して送 信する場合の「情報改変の方法」、リアルタイムのストリームチェック処理では検出さ れなかったが、組立後の組立後チヱック処理で所定の情報が発見された場合に行う 動作を規定する「リアルタイムで発見できなかったが組立で発見できた時の動作」、リ アルタイムチヱックを行う場合のチェックの間引きの方法を規定する「リアルタイム検出 の間引きの方法」が登録可能である。 「リアルタイム検出の間引きの方法」には、図に は記載していないが「間引きしなレ、」という選択肢もある。 「情報受信通知」には図 19 で示すように通知先をリストで登録しておく。 [0067] The "regulation of operation" includes "whether communication is normally terminated with the transmission destination", "power to notify the destination" that specifies whether the destination is notified that predetermined information has been received, information `` Information modification method '' when sending data with modifications, and specifies the action to be taken when predetermined information is found in the post-assembly check process after assembly that was not detected in the real-time stream check process `` Operation when not found in real time but found in assembly '' and `` Thinning method for realtime detection '' that specify the method of thinning the check when performing real time check can be registered . “Real-time detection thinning method” Is not listed, but there is also an option of “Do n’t skip”. In “Information reception notification”, the notification destination is registered in a list as shown in FIG.
[0068] 図 6には、パケットの送受信がある際に回線に接続されている端末などの MACアド レスを記憶するファイルの構成を示している。図 7、 8には IPヘッダの構成および送受 信メッセージの構成を示す。実際の通信は MACアドレスを用いて行うが、アプリケー シヨンを特定するため、 IPヘッダ内の TCPデータ内の宛先ポート番号を参照すること になる。例えば POPアプリケーションはポート番号 110、 SMTPアプリケーションは 2 5、 FTPアプリケーションは 20、 21、 HTTPアプリケーションは 80を使用している。  FIG. 6 shows the configuration of a file that stores MAC addresses of terminals connected to the line when packets are transmitted and received. Figures 7 and 8 show the structure of the IP header and the structure of sent and received messages. Actual communication is performed using the MAC address, but the destination port number in the TCP data in the IP header is referenced to identify the application. For example, POP application uses port number 110, SMTP application uses 25, FTP application uses 20, 21 and HTTP application uses 80.
[0069] データの構成は、 OSI参照モデルの階層化の考え方に従って、物理層、データリン ク層、ネットワーク層、トランスポート層に分かれ、それぞれの層でエンティティがデー タを送るのに包み込む構成になっている。全ての層において例えば IP (ネットワーク 層)のように、ヘッダ情報と通信する情報の内容およびトレーラ (イーサネットにおける FCS (Frame check sequence)など)から構成されている。ヘッダ情報はさらに IPのバ 一ジョン、ヘッダ長、サービスの優先順位などを規定するサービスタイプ、パケット長 などの情報を含んでいる。 IPはネットワーク層なので通信する端末を IPアドレスで特 定する、送信元の IPアドレスと宛先 IPアドレスなどを含んでいる。  [0069] The data structure is divided into a physical layer, a data link layer, a network layer, and a transport layer according to the concept of layering the OSI reference model, and the entity wraps around sending data in each layer. It has become. In all layers, for example, IP (network layer), it consists of header information and information content and trailers (FCS (Frame Check Sequence) in Ethernet, etc.). The header information further includes information such as IP version, header length, service type that defines service priority, packet length, and the like. Since IP is a network layer, it contains the IP address of the sender and the destination IP address, etc., which specify the terminal to communicate with by IP address.
[0070] トランスポート層である TCPも同様の構成である。また、 TCPでは、通信を行ってい る端末が動作しているアプリケーション間の情報を送信元ポート番号および宛先ポー ト番号で識別している。このようにネットワーク装置間の通信には通信規約(通信プロ トコル)が存在し、通信プロトコルに従って情報の送受信が正しくできるように構成さ れている。  [0070] TCP, which is a transport layer, has the same configuration. In TCP, information between applications running terminals that communicate with each other is identified by the source port number and destination port number. In this way, there is a communication protocol (communication protocol) for communication between network devices, and information is transmitted and received correctly according to the communication protocol.
[0071] 本発明に係るネットワーク装置 1は機能的に以上のように構成され、以下にその動 作を説明する。  The network device 1 according to the present invention is functionally configured as described above, and the operation thereof will be described below.
[0072] [1.環境設定データの登録処理]  [0072] [Environment setting data registration process]
図 21は、各種データの登録に関する動作フローを示している。本実施形態のネット ワーク装置 1はデフォルト値を例えば工場出荷時に有している力 システムデータ、ァ プリケーシヨン情報に関するデータ、所定の情報などのデータを例えばシリアル回線 力 システムコンソールを接続したり、キーボードを入力部 15に接続したり、外部から 通信ネットワーク 4を介して telnetや ssh (Secure SHell)などで接続して内容を変更する ことが可能である。 FIG. 21 shows an operation flow relating to registration of various data. The network device 1 according to the present embodiment has a default value such as power system data having factory default values, data related to application information, data such as predetermined information, for example, serial line power, a system console, a keyboard, etc. Connected to the input section 15 or from the outside It is possible to change the contents by connecting with telnet or ssh (Secure SHell) via the communication network 4.
[0073] 図 21は上記方法にてネットワーク装置 1に接続した保守者がデータの内容を変更 する動作フロー図であり、以下図 21を用いてデータ登録動作について説明する。図 21ではシステムコンソールが例えばシリアル回線にて接続されている時の図である。  FIG. 21 is an operation flow diagram in which the maintenance person connected to the network device 1 changes the contents of the data by the above method. The data registration operation will be described below with reference to FIG. FIG. 21 is a diagram when the system console is connected through, for example, a serial line.
[0074] システムコンソールが接続されると、ネットワーク装置 1は環境設定データを変更す るためには IDとパスワードの入力を要求する(S21 la)。この動作において、通信ネッ トワーク 4を介して接続してきた場合は、何らかの暗号化の処理が必要である。 sshの 場合は暗号化されているので入力された IDおよびパスワードは盗まれることはなレ、。 システムコンソールの場合はダイレクトに接続されているので暗号化の処理は行って も良いが特に必要は無い。  [0074] When the system console is connected, the network device 1 requests input of an ID and a password in order to change the environment setting data (S21 la). In this operation, if the connection is made via the communication network 4, some kind of encryption processing is required. In the case of ssh, it is encrypted, so the entered ID and password will not be stolen. In the case of the system console, since it is directly connected, the encryption process may be performed, but it is not particularly necessary.
[0075] システムコンソールは、 IDおよびパスワードの入力を促す情報を受信し(S21 lb)、 画面に表示し、保守者が投入した IDおよびパスワードを送信する(S212b)。この送 信に際し、 sshなどを使用してネットワーク装置 1と通信している場合は、暗号化が行 われる。またネットワーク装置 1も ssh機能を有する必要がある。 IDおよびパスワードを 受信した(S212a)ネットワーク装置 1は、その内容を図 3に示す登録されている IDお よびパスワードと比較する(S 213a)。 NGであれば、 NG画面を作成し送信して(S 21 4a)ステップ S21 laに戻り IDおよびパスワードが一致するまで処理を繰り返す。 NG 画面を受信したシステムコンソールは画面表示を行レ、、ステップ S211bへ戻る(S21 3b)。  [0075] The system console receives information for prompting the input of the ID and password (S21 lb), displays the information on the screen, and transmits the ID and password input by the maintenance person (S212b). At the time of this transmission, if communication is performed with the network device 1 using ssh or the like, encryption is performed. The network device 1 also needs to have an ssh function. Receiving the ID and password (S212a), the network device 1 compares the contents with the registered ID and password shown in FIG. 3 (S213a). If NG, create and send NG screen (S 21 4a), return to step S 21 la and repeat the process until the ID and password match. The system console that has received the NG screen displays the screen and returns to step S211b (S213b).
[0076] IDおよびパスワードが一致した場合は、画面表示はしていないが、システム単位、 回線単位、アプリケーション単位の設定用データを編集 '設定できる画面を作成しシ ステムコンソールに送信する(S214a)。システムコンソールはデータを編集'設定で きる画面を受信し、画面に表示する(S214b)。保守者が投入した内容を受付け、投 入内容をネットワーク装置 1に送信する(S215b)。ネットワーク装置 1は投入情報を 受信し登録を行う(S215a)。図示していないが、投入に際し間違った内容、受け入 れられない内容などの投入が合った場合、ネットワーク装置 1はエラー画面を送信す ることになる。環境設定データの投入は以上のような動作で行われる。 [0077] [2.パケットの送受信処理] [0076] If the ID and password match, the screen is not displayed, but the setting data for the system unit, line unit, and application unit can be edited and a screen that can be set is created and sent to the system console (S214a) . The system console receives a screen on which data can be edited and set it on the screen (S214b). The contents input by the maintenance person are accepted and the input contents are transmitted to the network device 1 (S215b). The network device 1 receives the input information and performs registration (S215a). Although not shown, network device 1 will send an error screen if an incorrect content or an unacceptable content is entered. The input of the environment setting data is performed as described above. [0077] [2. Packet Transmission / Reception Processing]
図 9は、ネットワーク装置 1が例えば TCPパケットを受信した時の動作フローを示し ている。受信を行うハードウェアもしくはそのハードウェア上で動作するファームウェア などは周期的に起動し、回線から届けられるパケットを受信バッファ 142に入れる(S 91)。受信バッファ 142のパケットの応答などの処理を行うに際し、ネットワーク装置 1 は、アプリケーション対応に送信元アドレス間との通信を行うのに自分の MACァドレ スを使用するカ 宛先の MACアドレスを使用するかの判定を行い(S92)、 自分の M ACアドレスを使用しない場合は、宛先の MACアドレスを使用して通信処理を行う(S 93)。 自分の MACアドレスを使用する場合は、 自分の MACアドレスを使用して通信 処理を行う(S94)。このように行うことで、既に構成されているネットワークに本発明に よるネットワーク装置 1を既存のネットワークの中に設置しても、既存の機器の設定な どとは関係なぐそれまでの通信およびこれからの通信に影響を与えずに通信を行う ことが可能となる。影響を与えないという意味は、 IP層の通信を行うに際して影響を与 えないとレ、うのと、 MACアドレスを用レ、るデータリンク層におレヽても影響を与えないと レ、う意味がある。  FIG. 9 shows an operation flow when the network device 1 receives a TCP packet, for example. The hardware that performs reception or the firmware that operates on the hardware is periodically activated, and the packet delivered from the line is placed in the reception buffer 142 (S91). Whether the network device 1 uses the MAC address of the destination that uses its own MAC address to communicate with the source address in response to the application when performing processing such as packet response in the receive buffer 142 If the MAC address is not used, communication processing is performed using the destination MAC address (S93). When using your own MAC address, use your own MAC address for communication processing (S94). By doing in this way, even if the network device 1 according to the present invention is installed in an existing network in an already configured network, the communication up to now and the future will be unrelated to the setting of the existing device. It is possible to communicate without affecting the communication. The meaning of having no effect means that there is no effect when IP layer communication is performed, and that there is no effect even if the MAC address is used and the data link layer is not affected. There is a meaning.
[0078] 前記「アプリケーション対応に」とは、 POP、 SMTP, FTP, HTTPなどの登録され たアプリケーション以外のパケットは送信元および宛先の MACアドレスを修正するこ となくスルーで通す力 前記登録されたアプリケーションに対して本ネットワーク装置 1は、情報を取り込み仲介を行うという意味である。ただし、仲介を行っていることを知 られること無く動作しなければならなレ、。よって、各々のアプリケーションの送受信処 理を「アプリケーション対応に」行うことになる。  [0078] "For application" means that packets other than registered applications such as POP, SMTP, FTP, HTTP, etc. can be passed through without modifying the MAC addresses of the source and destination. This means that the network device 1 takes in information and performs mediation for the application. However, it must operate without knowing that it is mediating. Therefore, transmission / reception processing of each application is performed “in correspondence with the application”.
[0079] パケットの送信処理も同様に、周期的に動作し、宛先アドレスが示す端末などがつ ながっている回線を特定するために図 6に示すアドレス情報を参照して宛先アドレス が登録されている回線を特定する(S101)。特定した回線に送信バッファにある情報 を送信するのに、 自分の MACアドレスを使用する力 \宛先の MACアドレスを使用す るかの判定を行い(S 102)、 自分の MACアドレスを使用しない場合は、 MACァドレ スなどを変更せずに送信する(S103)。 自分の MACアドレスを使用する場合は、自 分の MACアドレスを使用して通信処理を行う(S104)。このように行うことで前述の 受信処理と同じように情報の仲介を行うに際して、仲介を行っていることを IP層または データリンク層で知られずに行うことができる。 [0079] Similarly, the packet transmission process operates periodically, and the destination address is registered with reference to the address information shown in Fig. 6 in order to identify the line connected to the terminal indicated by the destination address. The connected line is specified (S101). The ability to use your own MAC address to send the information in the send buffer to the specified line \ Determines whether to use the destination MAC address (S102) and does not use your own MAC address Transmits without changing the MAC address (S103). When using its own MAC address, communication processing is performed using its own MAC address (S104). By doing in this way, When mediating information in the same way as reception processing, the mediation can be performed without being known at the IP layer or data link layer.
[0080] [3.受信したパケットの内容のチェック動作]  [0080] [3. Check operation of received packet contents]
受信されたパケットは前記図 9のように処理され、受信バッファ 142に残る。図 11に その受信バッファ 142から情報を取捨選択するパケット内容チェックの動作フローを 示し、以下に説明する。最初に受信バッファ 142に入っているパケットが登録された アプリケーションのパケットであるのかを判定するために、登録されたアプリケーション 情報を図 4に示す回線対応データを読み込んで入手する(SI 11)。次に受信バッフ ァ 142より受信したパケットの情報を読み込む(SI 12)。  The received packet is processed as shown in FIG. 9 and remains in the reception buffer 142. Figure 11 shows the packet content check operation flow for selecting information from the receive buffer 142, which is described below. First, in order to determine whether the packet stored in the reception buffer 142 is a registered application packet, the registered application information is obtained by reading the line correspondence data shown in FIG. 4 (SI 11). Next, the packet information received from the reception buffer 142 is read (SI 12).
[0081] それから読み込んだパケットの内容の内、 TCPの宛先ポート番号をチェックすること でアプリケーションを登録されたものではなレ、かチェックする(S 113)。例えば POP、 SMTP, FTP, HTTP, CIFSをチェック対象に登録していたとすると、宛先ポート番 号に、 25 (POP)、 110 (SMTP)、 20 (FTPのデータ通信用)、 80 (HTTP)、 445 ( CIFS : Windowsのネットワーク共有)が宛先ポート番号に指定されていないかをチェ ックする。宛先ポート番号に、図 4に示すアプリケーションが設定されていなくて値が 合致してレ、なければ、受信したパケットを全てそのまま宛先 MACアドレスに対応する 回線に送信し受信バッファをクリアする(SI 1A)。  [0081] Then, it is checked whether the application is registered by checking the TCP destination port number in the contents of the read packet (S113). For example, if POP, SMTP, FTP, HTTP, and CIFS are registered to be checked, the destination port number is 25 (POP), 110 (SMTP), 20 (for FTP data communication), 80 (HTTP), Check whether 445 (CIFS: Windows network share) is specified as the destination port number. If the application shown in Fig. 4 is not set for the destination port number and the value does not match, all the received packets are sent as they are to the line corresponding to the destination MAC address, and the receive buffer is cleared (SI 1A ).
[0082] 合致していた場合は、チェック対象のパケットなので、次に図 4に示す回線ごとの動 作モードを参照し、リアルタイムチェックであるかどうかを判定する(S114)。リアルタ ィムチェックでない場合は、受信バッファの内容を組み立てて 1つのメッセージにして 判定するために組立用バッファ 143に順に積んでいく(S115)。この積み込みを 1つ のメッセージが完成するまで繰り返す(S 1 16)。組立が終了した場合はステップ S11If they match, it is a packet to be checked, and next, the operation mode for each line shown in FIG. 4 is referred to and it is determined whether it is a real-time check (S114). If it is not a real-time check, the contents of the reception buffer are assembled into one message in order to assemble them into one message (S115). This loading is repeated until one message is completed ( S 1 16 ). Step S11 when assembly is complete
7の「内容チェックルーチン起動」に進む。動作モードがリアルタイムチェックであった 時は、内容チェックルーチンを起動する(S 117)。内容チェックルーチンについては 後述する。 Proceed to 7 “Activation of content check routine”. When the operation mode is real-time check, the content check routine is started (S117). The content check routine will be described later.
[0083] 「内容チェックルーチン」から処理が戻ってきた際には、所定の情報が存在していた 力をリターン値から判定する(S 118)。所定の情報が含まれていなかった場合は、受 信バッファ 142の内容もしくは組立用バッファ 143の内容をそのまま宛先 MACァドレ スに対応する回線に送信し、受信バッファ 142もしくは組立用バッファ 143をクリアす る(S11A)。所定の情報を含んでいた場合は、「パケット取り扱いルーチン」を起動す る(S 119)。上記動作を全回線分繰り返す(S 11 B)。 When the process returns from the “content check routine”, the force for which the predetermined information exists is determined from the return value (S 118). If the specified information is not included, the contents of the receive buffer 142 or the contents of the assembly buffer 143 are used as is for the destination MAC address. The transmission buffer is cleared and the reception buffer 142 or assembly buffer 143 is cleared (S11A). If the predetermined information is included, the “packet handling routine” is started (S119). The above operation is repeated for all lines (S 11 B).
[0084] 「内容チェックルーチン」について図 12を用いてその動作を説明する。最初に動作 モードがリアルタイムチェックモードであるかどうか判定する(S121)。リアルタイムチ エックの場合は、チェック対象を受信バッファ 142とする(S122)。組立後チェックの 場合は、チヱック対象を組立用バッファ 143とする(S123)。所定の情報 146からそ の回線およびアプリケーションに対応する所定の情報もしくは情報を取り出し、上記 チェック対象のバッファを前記取得した所定の情報が入っていないか検索する(S 12 4)。 The operation of the “content check routine” will be described with reference to FIG. First, it is determined whether or not the operation mode is a real-time check mode (S121). In the case of a real-time check, the check target is the reception buffer 142 (S122). In the case of checking after assembly, the check target is set as the assembly buffer 143 (S123). Predetermined information or information corresponding to the line and application is extracted from the predetermined information 146, and the check target buffer is searched for the acquired predetermined information (S124).
[0085] 所定の情報があるかどうか判定し (S125)、発見された場合は、「NG」をリターン値 として返して処理を終了する(S126)。発見されなかった場合は、全てのバッファの 内容が確認できるまで処理を繰り返す(S 127)ためステップ S 124に戻る。全てのバ ッファを検索し発見できなかった時は、「OK」をリターン値として返して処理を終了す る(S128)。  [0085] It is determined whether or not there is predetermined information (S125). If found, "NG" is returned as a return value and the process is terminated (S126). If not found, the process is repeated until the contents of all the buffers are confirmed (S127), and the process returns to step S124. If all the buffers are searched and not found, “OK” is returned as a return value, and the process is terminated (S128).
[0086] [4.所定の情報を含むパケットを受信した際の動作]  [0086] [4. Operation when a packet including predetermined information is received]
次に「パケット取り扱いルーチン」について図 13を用いて説明する。最初にリアルタ ィムチェックか判定する(S131)。リアルタイムチェックの場合はチェック対象を受信 ノ ッファ 142とする(S132)。リアルタイムチェックではなぐ組立後チェックであった 場合はチェック対象を組立用バッファ 143とする(S133)。宛先に受信した内容を送 信する際に加工して送信するように設定されているかを判定する(S 134)。  Next, the “packet handling routine” will be described with reference to FIG. First, it is determined whether the real-time check is performed (S131). In the case of real-time check, the check target is the reception notifier 142 (S132). If it is a post-assembly check rather than a real-time check, the check target is the assembly buffer 143 (S133). It is determined whether or not it is set to process and send the received content to the destination (S134).
[0087] 加工送信の場合は「加工送信ルーチン」を起動する(S 135)、その後ステップ S 13 6へと進む。加工送信で無い場合は、受信した内容を破棄するかどうかを判定する( S136)。破棄する設定になっている場合は、受信バッファ 142もしくは組立用バッフ ァ 143の内容を破棄してステップ S138へ進む。破棄しない場合は、所定の情報を受 信したことを通知する設定になっているかどうか判定する(S 138)。通知する場合は、 「所定の情報受信通知ルーチン」を起動し(S139)、処理を終了する。通知しない場 合は処理を終了する。 [0088] [5.宛先に受信した情報をカ卩ェして送信する動作] In the case of processing transmission, the “processing transmission routine” is started (S 135), and then the process proceeds to step S 136. If it is not processing transmission, it is determined whether to discard the received content (S136). If it is set to be discarded, the contents of the reception buffer 142 or the assembly buffer 143 are discarded and the process proceeds to step S138. If not to be discarded, it is determined whether or not it is set to notify that predetermined information has been received (S138). In the case of notification, a “predetermined information reception notification routine” is started (S139), and the process is terminated. If not notified, the process ends. [0088] [5. Operation to check and send received information to destination]
次に宛先に情報をカ卩ェして送信する、「加工送信ルーチン」について図 14を用い て説明する。まずリアルタイムチェックである力を判定する(S141)。リアルタイムでは なく組立後チェックの場合は、図 15のステップ S 151へ進む。組立後チェックの動作 フローについては後述する。リアルタイムチェックの場合は、各々のアプリケーション に対応した、宛先に送信するメッセージを取得する(S142)。前記宛先に送信するメ ッセージは図 16に示す加工メッセージを示したファイルにより取得する。  Next, the “processing and transmission routine” in which information is transmitted to the destination will be described with reference to FIG. First, a force that is a real-time check is determined (S141). If the post-assembly check is not real time, the process proceeds to step S 151 in FIG. The operation flow for checking after assembly will be described later. In the case of real-time check, a message to be sent to the destination corresponding to each application is acquired (S142). The message to be transmitted to the destination is obtained from the file showing the processing message shown in FIG.
[0089] 宛先への通知に際しては、各アプリケーションに合わせて処理を行う(S 143)。 PO Pアプリケーションの場合は、「不正ファイルが発見されたので受信を取りやめました」 というメッセージをメールのボディ部分に設定し(S 144)宛先のメールアドレスに送信 する(S 145)。 SMTPアプリケーションの場合は、「あなたは不正メッセージを送ろうと しています」というメッセージをメールのボディに設定し(S146)送信元のメールァドレ スに送信する(S147)。 FTPアプリケーションの場合は、「取得しょうとしているフアイ ルに不正な部分を発見したためファイルの取得を取り止めました」というメッセージを 設定して(S148)、 FTPのプロトコルに従って FTPを起動している端末に送信する( S149)。 HTTPアプリケーションの場合は、「不正は情報を発見したので、情報の取 得を停止しました」というメッセージを HTTPのプロトコルに従って設定し(S14A)、 H TTPにてファイルを受信しょうとしている端末に送信する(S14B)。その他さまざまな アプリケーションを追カ卩して登録することでさまざまな処理を行わせることができる(S1 4C、 S14D)。  When notifying the destination, processing is performed according to each application (S 143). In the case of a POP application, the message “Receiving was canceled because an invalid file was found” is set in the body part of the email (S 144) and sent to the destination email address (S 145). In the case of an SMTP application, a message “You are about to send an illegal message” is set in the body of the mail (S146) and sent to the mail address of the sender (S147). In the case of FTP application, set the message “Since an illegal part was found in the file you are trying to acquire and file acquisition was canceled” (S148), and set it to the terminal running FTP according to the FTP protocol. Send (S149). In the case of an HTTP application, the message “Acquiring information has been stopped because fraud has been found” is set according to the HTTP protocol (S14A) and sent to the terminal that is trying to receive the file via HTTP. (S14B). Various other processes can be performed by adding and registering various other applications (S14C, S14D).
[0090] 組立後チェックの場合の動作フローについて、図 15を用いて説明する。まず、ァプ リケーシヨンに対応したメッセージを図 16に示す加工メッセージファイルから取得し、 (S151)次にアプリケーションごとに分岐して処理を行う(S153)。パケット組立後な ので、メッセージもしくはファイルなどの情報の全てが組立用バッファ 143に存在して いるので、処理としてさまざまな加工が可能となる。 POPアプリーシヨンの場合は、図 17に示す加工方法を入手する(S154)。この図 17に示す加工方法は図 5に示すァ プリケーシヨンごとのパケット通知方法中の「加工して送信」からリンクされているような 形式で構成されていても良い。本実施形態では、 4種類の加工方法が記載されてお り、「全て宛先に送信」する方法、「全てを送信し、所定の情報を受信したということを 示すヘッダを追加」する方法、「添付ファイルの MIME部分を受信したメーラがクリツ クできないように変更」する方法、「全て送信し、ヘッダを追加」する方法である。 An operation flow in the case of the post-assembly check will be described with reference to FIG. First, a message corresponding to the application is acquired from the processing message file shown in FIG. 16, (S151), and then the processing is branched for each application (S153). Since the packet is assembled, all information such as messages or files exist in the assembly buffer 143, and various processing can be performed as processing. In the case of a POP application, the processing method shown in FIG. 17 is obtained (S154). The processing method shown in FIG. 17 may be configured in a format linked from “processing and transmission” in the packet notification method for each application shown in FIG. In this embodiment, four types of processing methods are described. "Send all to destination", "Send everything and add a header indicating that the specified information has been received", "Make mailer that received the MIME part of the attached file not clicked. “Change” and “Transmit everything and add header”.
[0091] 取得した加工方法に従ってメールの内容を加工して(S155)、宛先のメールァドレ スに送信する(S156)。 SMTP, FTP、 HTTPアプリケーションおよびその他のァプ リケ一シヨンの場合は本実施形態ではリアルタイムチェックと同様の処理を行っている (S157〜S15Eは、 S146〜S14Dと同じ処理)。  The contents of the mail are processed according to the acquired processing method (S155) and sent to the destination mail address (S156). In the case of SMTP, FTP, HTTP application, and other applications, the present embodiment performs the same processing as the real-time check (S157 to S15E are the same as S146 to S14D).
[0092] [6.所定の情報を含むパケットを受信したこと通知する動作]  [0092] [6. Operation for notifying that a packet including predetermined information has been received]
次に所定の情報を含むパケットを受信したことを通知する動作について図 18を用 いて説明する。最初に、所定の情報を含むパケットを受信したことを通知する情報受 信通知を行うに際して使用する IPアドレスをアプリケーションごとに決められている、 図 5に示す「通信時使用 IPアドレス」から入手し決定する(S181)。使用する IPァドレ スは、ユーザが特定した固定もしくは DHCPにて取得した「自己の IPアドレス」、送信 元が指定している「宛先の IPアドレス」、「送信元の IPアドレス」、上記以外にユーザ が特定した「特定の IPアドレス」などから選択する。  Next, an operation for notifying that a packet including predetermined information has been received will be described with reference to FIG. First, obtain the IP address to be used when performing the information reception notification to notify that the packet containing the predetermined information has been received from the “IP address used during communication” shown in Fig. 5, which is determined for each application. Determine (S181). The IP address to be used is the “own IP address” fixed by the user or obtained by DHCP, the “destination IP address” specified by the sender, the “source IP address”, and other than the above Select from “specific IP address” specified by the user.
[0093] 選択の際には図示していないが、上記 IPアドレスの欄にフラグを設け、使用する IP アドレスのフラグをオンにするなどが可能である。また、「特定の IPアドレス」には複数 の IPアドレスをユーザが特定できるものとする。  Although not shown in the drawing, it is possible to provide a flag in the IP address column and turn on the flag of the IP address to be used. In addition, it is assumed that the user can specify multiple IP addresses for “specific IP address”.
[0094] 次に所定の情報を受信したことを通知する際の通知の方法を図 20に示す情報受 信通知の方法を特定するファイルから入手する(S182)。本実施形態では、以下の 4 つの通知方法が記されている。まず最初に、「合致した所定の情報そのものと、その 内容を含む一連の全ての受信したパケットを送信する」方法、「合致した所定の情報 そのものと、その内容を含むパケットのみを通知する。」方法、「合致した所定の情報 そのものと、その内容を含む一連の全ての受信したパケットを喑号ィ匕して送信する。」 方法、「合致した所定の情報そのものと、その内容を含むパケットをのみを喑号ィ匕し て送信する。」方法などが登録されている。  Next, a notification method for notifying that predetermined information has been received is obtained from the file specifying the information reception notification method shown in FIG. 20 (S182). In this embodiment, the following four notification methods are described. First of all, a method of “sending the matched predetermined information itself and a series of all received packets including the contents”, “notifying only the matched predetermined information itself and packets including the contents” Method, “Matched specified information itself and a series of all received packets including its contents.” Method, “Matched predetermined information itself and packets containing its contents. The method is registered.
[0095] 次に所定の情報を受信した際の通知先を、図 20に示す「情報受信通知者リスト」か ら取得する(S183)。本実施形態では、図 20に示すように、登録されている通知者と して 4つの宛先があり、それぞれどの情報通知方法で通知を行うかが「情報の通知方 法」に登録されている。例えば、登録者 1である管理者の場合はそのメールアドレスで ある、 webmaster@aaa.bbb.cccが登録されており、通知方法としては「1」の「合致した 所定の情報そのものと、その内容を含む一連の全ての受信したパケットを送信する」 が選択されている。 Next, a notification destination when predetermined information is received is acquired from the “information reception notifier list” shown in FIG. 20 (S183). In the present embodiment, as shown in FIG. There are four destinations, and each information notification method is registered in “Information Notification Method”. For example, in the case of the administrator who is the registrant 1, the email address, webmaster@aaa.bbb.ccc, is registered, and the notification method is “1” as the matching specified information itself and its contents. “Send all received packets in a series including” is selected.
[0096] 次に決定した通知で使用する IPアドレスを用いて、通知する宛先に取得した通知 方法で情報の通知を行う。本実施形態ではメールでの通知としている力 例えば電 話などと連携して電話し音声で通知するというのも可能である(S 184)。上記動作を 全ての通知先に対して行う(S 185)。  Next, using the IP address used for the determined notification, the information is notified by the notification method acquired to the destination to be notified. In the present embodiment, it is also possible to make a telephone call in cooperation with the power used for notification by e-mail, such as a telephone, and notify by voice (S184). The above operation is performed for all notification destinations (S185).
[0097] 図 22は本発明によるネットワーク装置としてスィッチに機能を実装した場合である。  FIG. 22 shows a case where a function is mounted on a switch as a network device according to the present invention.
本実施形態によるネットワーク装置 1はスィッチであり、所定の情報をパケット内に発 見した際に人に通知するためのランプもしくは警報装置 91、回線 12、例えばシステ ムコンソールを接続するためにシリアル 92、所定の情報を受信した際にその内容の 通知を行うために特化された専用の通知専用回線 17を有している。上述のランプ 91 、シリアル 92、通知専用回線 17、回線 12は既に説明した通りである。  The network device 1 according to the present embodiment is a switch, a lamp or alarm device 91 for notifying a person when predetermined information is found in a packet, and a serial line 92 for connecting a line 12, for example, a system console. In addition, when a predetermined information is received, a dedicated notification dedicated line 17 is provided to notify the content of the information. The lamp 91, the serial 92, the notification dedicated line 17, and the line 12 are as described above.
[0098] 図 23は本発明によるネットワーク装置としてネットワーク間に位置する装置に機能を 実装したものである。スィッチの場合と同様に、ランプもしくは警報装置と接続される 回 ,線91、シリアノレ 92、通矢口専用回, f泉 17、回 ,線12を有してレ、る。  FIG. 23 shows a network device according to the present invention in which functions are implemented in devices located between networks. As in the case of the switch, it is connected to the lamp or alarm device.
[0099] 図 24は本発明によるネットワーク装置としてネットワーク装置間を接続する例えば力 テゴリー 5、 6などのケーブルに本機能を実装したものである。この場合は、搭載する メモリサイズなどを小さくする必要がある時は、必要最小限の実行ファイルおよびパタ ーンファイルおよび情報をフラッシュ ROMなどに格納しておき、ネットワークから情報 を常に取得しながら動作することも可能である。また、ネットワークからの情報の取得 は自動的にその作業を行っている刹那で行われても良いし、自動的に且つ周期的 に行われても良い。  FIG. 24 shows a network device according to the present invention in which this function is implemented in a cable such as a power category 5, 6 that connects network devices. In this case, when it is necessary to reduce the installed memory size, etc., the minimum necessary executable file and pattern file and information should be stored in the flash ROM, etc., and operation should be performed while constantly acquiring information from the network. Is also possible. In addition, acquisition of information from the network may be performed at the moment when the work is automatically performed, or may be performed automatically and periodically.
本発明による第 1の実施形態は以上のように構成され動作する。  The first embodiment of the present invention is configured and operates as described above.
[0100] 本実施形態によれば、ネットワーク上で流れるパケットから所定の情報を含むバケツ ト、例えばウィルスなどを含むパケットをネットワークに影響を与えることなく排除したり 、ネットワークに流れている情報から調査したい特定のパターンなどを含むパケットの 情報を入手して調査することができる。また、登録した所定の情報をパケットから識別 した際には、人に知らせるためにランプや警報装置を起動させたりすることもでき、ゥ ィルスなどの不正パケットであれば送信元に知られること無く情報を改変して宛先に 通知したり、管理者などの登録した宛先に通知することが可能となる。 [0100] According to the present embodiment, a packet including predetermined information, for example, a packet including a virus or the like is excluded from packets flowing on the network without affecting the network. It is possible to obtain and investigate packet information including a specific pattern to be investigated from information flowing in the network. In addition, when the registered information is identified from the packet, it is possible to activate a lamp or alarm device to notify the person. If the packet is an illegal packet such as a virus, it is not known to the sender. It is possible to change the information and notify the destination, or notify the registered destination such as an administrator.
[0101] 不正なパケットとしては、ウィルスのみならず、 SYNフラッドやバッファオーバーフロ 一などを引き起こす DOS攻撃や SPAMなどに対応することが可能で、端末に対して の攻撃をその直前で防御することができ、端末に対するトラフィックを抑制,軽減する こともできる。上記のような不正なパケットなどによる攻撃に対して、本ネットワーク装 置がステルス性を有し、ハニーポット的に動作することで攻撃を行っている相手に知 られること無ぐ攻撃を受けていることを対象の端末に通知できる最良の方法を提供 できる。さらに上述したように合致した情報をそのまま本ネットワーク装置に保存でき るので、後から解析も可能となる。  [0101] As an illegal packet, it is possible to respond not only to viruses but also to DOS attacks and SPAM that cause SYN floods and buffer overflows. It is possible to reduce or reduce traffic to the terminal. This network device is stealth against attacks by unauthorized packets such as those mentioned above, and is attacked without being known to the attacking opponent by operating like a honeypot. It is possible to provide the best method for notifying the target terminal of this. Furthermore, since the matched information can be stored in the network device as it is as described above, it can be analyzed later.
[0102] 不正なパケットだけではなぐ調査を行いたいアプリケーションレベルでの情報を与 えてそのパターンなどに合致するアプリケーションの情報を取得することができるので 、ネットワーク上を行き交つている任意のアプリケーションレベルの情報を取得して保 存して調査することが可能である。  [0102] Since it is possible to obtain information on the application level that matches the pattern, etc., by providing information at the application level that you want to investigate not only with invalid packets, you can obtain any application level Information can be acquired, stored, and investigated.
[0103] また、本ネットワーク装置は、ネットワークのどの部分に接続してもネットワークに影 響を与えることなく予め定めた所定の情報を検知することができるので、既存の端末 にソフトウェアをインストールを行うもしくは端末の設定を行うなどの手間も掛らず、管 理も行いやすい。また上記特性を有するため、回路 (チップ)化した場合は、図 1にお けるネットワーク内のどの場所に存在させることも可能である。  [0103] In addition, the present network device can detect predetermined information without affecting the network regardless of which part of the network is connected, so the software is installed on the existing terminal. Or, it is easy to manage because there is no need to set up the terminal. In addition, since it has the above characteristics, it can be located anywhere in the network in Fig. 1 when it is made into a circuit (chip).
さらにリアルタイムまたは組み立てた後にパケットをチェックすることで、リアルタイムの 場合は情報の送受信に遅延などが発生しないように動作することが可能となり、組み 立てた後のチェックでは正確なチェックが可能となる。  Furthermore, by checking packets after real-time or after assembly, in real-time, it is possible to operate so that there is no delay in the transmission / reception of information, and accurate checks can be performed after assembly.
[0104] 次に第 2の実施の形態について説明する。第 2の実施の形態は、ネットワーク装置 1 はアプリケーションの識別を行レ、、所定の情報 146に合致したパケットをそのまま合 致情報蓄積データ 148に蓄積する機能を有するところが第 1の実施の形態と異なる 点である。 [0104] Next, a second embodiment will be described. The second embodiment is different from the first embodiment in that the network device 1 has a function of identifying an application and storing a packet matching the predetermined information 146 as it is in the matching information storage data 148. Different Is a point.
[0105] ネットワーク装置 1は、 SAMBAなどのファイル共有プロトコルなどを用いて蓄積し た通信ログや合致した情報として蓄積している合致情報蓄積データ 148を特定のュ 一ザに開放して参照 ·改変などを可能とするものである。ネットワークを介してファイル 共有を行う場合は自分の IPを使用して行う。この時は、ネットワーク内の端末から参 照すること力 Sできる。  [0105] The network device 1 opens the communication log stored using a file sharing protocol such as SAMBA or the matching information storage data 148 stored as matching information to a specific user for reference and modification. Etc. are possible. Use your own IP to share files over the network. At this time, it is possible to refer from a terminal in the network.
[0106] 合致情報蓄積データ 148への情報の蓄積は、第 1の実施の形態における図 13に 対応する動作を示す図 29に示すフローチャートのステップ S13Aおよびステップ S1 3Bにて行う。図 29のルーチンは所定の情報 146に登録された内容と受信したバケツ トもしくはアプリケーションの情報が一致した時に動作するルーチンである。  [0106] Information is stored in the match information storage data 148 in steps S13A and S13B of the flowchart shown in FIG. 29 showing the operation corresponding to FIG. 13 in the first embodiment. The routine of FIG. 29 is a routine that operates when the contents registered in the predetermined information 146 match the received bucket or application information.
[0107] 第 1の実施の形態である図 13と異なるのは、フローチャートの最後の部分のステツ プ S13Aにて、ログ情報もしくはパケットを蓄積するかどうかを、図示していないシステ ムの登録データなどを判定して決定し、蓄積する場合はステップ S13Bにてログ情報 や複数のパケットで内容チェックを行っている場合は受信したパケットと、もしくはパケ ットを組み立ててからチェックを行っている場合は組み上がったアプリケーション情報 を合致情報蓄積データ 148に蓄積していく。データの共有の際には、合致情報蓄積 データ 148の部分を共有データとしてネットワークに開放する。この共有の際には ID 、パスワードなどの管理を行うのが望ましい。  [0107] The difference from FIG. 13 in the first embodiment is that, in step S13A in the last part of the flowchart, whether or not log information or packets are to be accumulated is registered in a system registration data not shown. If the content is checked with log information or multiple packets at step S13B, the check is performed after assembling the received packet or after assembling the packet. Stores the assembled application information in the match information storage data 148. When sharing data, the matching information storage data 148 portion is released to the network as shared data. It is desirable to manage IDs and passwords when sharing.
第 2の実施の形態は以上のように構成され動作する。  The second embodiment is configured and operates as described above.
[0108] 本発明によれば、また、取得したウィルスを含むメールおよびファイル共有情報など や予め定めた所定の条件を含む情報は全て本ネットワーク装置 1にてログを取得し、 ファイルそのものを保存することが可能となるので、後に解析するのも容易となる。さら にメールそのものを全て蓄積するということも可能である。この場合は、可搬性を持た せることで自分のメールを容易に持ち運ぶことができる。  [0108] According to the present invention, the network device 1 obtains a log of all the mail and file sharing information including the acquired virus and information including a predetermined condition, and stores the file itself. This makes it easy to analyze later. It is also possible to store all mail itself. In this case, you can easily carry your mail by making it portable.
[0109] さらに本ネットワーク装置 1は端末側もしくは管理者側から SAMBAなどのファイル 共有技術を用いてアクセスしファイルのバックアップを取ったり、バックアップしたファ ィルのリトリーブを行ったり、取得した特定のパターンなどを含む情報の統計を取るな どの調査を行ったりすることも可能であり、さらには USBポート、シリアルポートなどを 使用して取得したファイルを参照したり取得したりすることも可能である。 [0109] Further, this network device 1 is accessed from the terminal side or the administrator side using a file sharing technology such as SAMBA to back up the file, retrieve the backed up file, or acquire a specific pattern. It is also possible to conduct surveys such as taking statistics of information, including USB ports, serial ports, etc. It is also possible to refer to and acquire a file acquired by using it.
[0110] 次に第 3の実施の形態について説明する。第 3の実施の形態は、ネットワーク装置 1 はアプリケーションの識別のみを行レ、、送受信されるアプリケーションの情報はアプリ ケーシヨン情報チェック装置 3が判定を行レ、、その判定結果を基にしてそのアプリケ ーシヨン情報(データ)に対して行う動作を規定するものである。本実施の形態ではァ プリケーシヨンが通信するデータのチェックは外部のアプリケーション情報チェック装 置 3が行うこととしているが、ネットワーク装置 1内にその機能を有することも可能であ る。 [0110] Next, a third embodiment will be described. In the third embodiment, the network device 1 only identifies the application, and the application information check device 3 determines the application information to be transmitted / received, and the application based on the determination result. -It defines the operations to be performed on the information (data). In the present embodiment, the external application information check device 3 checks the data communicated by the application, but the network device 1 can also have this function.
[0111] 本実施の形態では例えば、アプリケーションとしてメールもしくはチャットのプロトコ ルを特定し、そのメールもしくはチャットで相手に送られるメールの本文、添付情報お よびチャットの本文および送受信情報の内容を、パケットを組立てて、組立てたアプリ ケーシヨン情報をアプリケーションチェック装置 3に送信し、アプリケーション情報チェ ック装置 3は予め定めた、例えば個人情報が上記受信したアプリケーション情報の中 に含まれていれば「送信不可」をネットワーク装置 1に通知し、ネットワーク装置 1は送 信することを停止するとレ、う動作を行うものである。  [0111] In this embodiment, for example, an e-mail or chat protocol is specified as an application, and the text of the mail, attached information, the text of the chat, and the contents of the transmission / reception information sent to the other party in the mail or chat are packetized. Is assembled, and the assembled application information is transmitted to the application check device 3. The application information check device 3 determines that, for example, if personal information is included in the received application information, the transmission is impossible. Is sent to the network device 1, and the network device 1 performs the operation when it stops transmitting.
[0112] チェック情報としては上記個人情報などのテキスト情報や、社内情報データベース などの社外に公開すべき情報ではない情報はデータベースを含めて全て対象とする ことが可能である。  [0112] As check information, text information such as the above personal information and information that should not be disclosed outside the company such as an in-house information database can all be included, including the database.
[0113] アプリケーション情報チェック装置 3の構成を図 26を用いて説明する。図 26に第 3 の実施の形態に係わるネットワーク装置 1とアプリケーション情報チェック装置 3のプロ ック構成図を示す。  The configuration of the application information check apparatus 3 will be described with reference to FIG. FIG. 26 shows a block diagram of the network device 1 and the application information check device 3 according to the third embodiment.
[0114] 図 26において、アプリケーション情報チェック装置 3は、 LANを介してネットワーク 装置 1と接続されている。アプリケーション情報チェック装置 3は、 LANを介してネット ワーク装置 1と情報の送受信を行う送受信部 32、送受信部 32が受信した情報の処 理を行う中央演算処理部 33、情報を格納しておくための記憶部 34、マンマシンイン タフエース機能を有し、情報をアプリケーション情報チェック装置 3へ入力したり、アブ リケーシヨン情報チェック装置 3からの情報を表示したりする機能を有する入力部 35、 表示部 36から構成されてレ、る。 [0115] 中央演算処理部 33は、送受信部 32との間で情報の送受信を行う送受信処理手段 (機能) 331、中央演算処理部 13と入力部 15、表示部 16との間の情報の入出力を 行う入出力処理手段 (機能) 332、ネットワーク装置 1から受信した情報の内容チェッ クを行う内容チェック手段 (機能) 333から構成されている。また、記憶部 34はさらに、 チェックする内容を登録する登録内容 341を有している。 In FIG. 26, the application information check device 3 is connected to the network device 1 via a LAN. The application information check device 3 stores information by transmitting / receiving unit 32 that transmits / receives information to / from network device 1 via LAN, central processing unit 33 that processes information received by transmitter / receiver 32, and information. Storage unit 34, a man-machine interface function, an input unit 35 having a function of inputting information to the application information check device 3 and displaying information from the abrasion information check device 3, a display unit 36 It is made up of [0115] The central processing unit 33 is a transmission / reception processing means (function) 331 for transmitting / receiving information to / from the transmitting / receiving unit 32, information input between the central processing unit 13, the input unit 15, and the display unit 16. Input / output processing means (function) 332 for performing output, and content check means (function) 333 for performing content check of information received from the network device 1 are configured. The storage unit 34 further has a registration content 341 for registering the content to be checked.
[0116] 第 3の実施の形態に係わる装置は以上のように構成され、以下それらの動作につ いて図 26〜28を用いて説明する。  [0116] The apparatus according to the third embodiment is configured as described above, and the operation thereof will be described below with reference to FIGS.
[0117] 図 26と図 25を比較すると、アプリケーション情報チェック装置 3が追加されているの が異なる点であることが分かる。また、ネットワーク装置 1において、所定の情報 146 は本実施の形態では使用しないことが異なる。また、前記合致情報蓄積データ 148 は、アプリケーション情報チェック装置 3からの判定により必要と解される情報のみを 残すようにする。ただし設定によって全てを残すという設定があっても良い。  [0117] Comparing FIG. 26 and FIG. 25, it is found that the application information check device 3 is added. Further, the network apparatus 1 is different in that the predetermined information 146 is not used in the present embodiment. Further, the match information accumulation data 148 leaves only information that is deemed necessary by the determination from the application information check device 3. However, there may be a setting that leaves all depending on the setting.
[0118] ネットワーク装置 1が情報を受信した際の動作について図 27のフローチャートを用 レ、て説明する。図 27におレ、て図 11と異なる部分は以下の (A)および (B)に示す 2箇 所である。  [0118] The operation when the network device 1 receives information will be described with reference to the flowchart of FIG. In FIG. 27, the differences from FIG. 11 are the following two parts (A) and (B).
(A)ステップ S 117にてネットワーク装置 1内でパケットの内容のチェックを行ってレ、た のに対し、図 27ではステップ S277にてアプリケーションの情報を組み立てて得た時 に、アプリケーション情報チェック装置 3にその情報を通知して判定を待つ。  (A) In step S117, the contents of the packet are checked in network device 1, whereas in FIG. 27, the application information check device is obtained when the application information is assembled in step S277. Notify 3 of the information and wait for a decision.
(B)ステップ S118にて結果として「所定の情報が存在した力」を判定している力 ス テツプ S278では、「処理としてそのまま送信する力」を判定している。  (B) As a result, in step S118, the force step S278 that determines the “force in which the predetermined information exists” is determined as “the force that is transmitted as it is as a process”.
[0119] 上記 2点である。所定のステップ S278にて「そのまま送信する」処理を選択してい ない場合はステップ S119で図 11と同様に図 12のフローチャートに示す動作を行うこ ととする。本実施の形態では図 12と同じ動作とした力 外部のアプリケーション情報 チェック装置 3からの回答によっては異なる動作を規定しても良い。  [0119] These are the above two points. If the “send as is” process is not selected in the predetermined step S278, the operation shown in the flowchart of FIG. 12 is performed in the same manner as in FIG. 11 in step S119. In the present embodiment, the same operation as in FIG. 12 may be performed depending on the response from the external application information check device 3.
[0120] 図 27にて、ステップ S114において、リアルタイムで情報を通知することも選択でき るように記載している力 アプリケーションレベルの情報をチェックする場合、リアルタ ィム性が要求されない場合は、リアルタイムでチェックを行わずにパケットを組み立て て、アプリケーション情報を得た上で、得たアプリケーション情報をアプリケーション情 報チェック装置 3に通知するということも可能である。さらにリアルタイム性が要求され る場合はフローチャートに示すようにパケットを一つ一つアプリケーション情報チェッ ク装置 3に通知しチェックさせることも可能である。 [0120] In Fig. 27, in step S114, the force is described so that it can also be selected to notify information in real time. When checking application level information, if real-time properties are not required, Assemble the packet without checking in step 1 and obtain the application information. It is also possible to notify the information check device 3. Furthermore, when real-time performance is required, it is possible to notify the application information checking device 3 one by one and check the packets one by one as shown in the flowchart.
[0121] 次に、アプリケーション情報チェック装置 3の動作について説明する。図 28にアプリ ケーシヨン情報チェック装置 3が行う動作のフローチャートを示す。基本的に第 1の実 施の形態で説明した「内容チェック」を外部で行うという動作なので、図 28は図 12と 同様の動作を行う。異なる部分は以下の(C)〜(E)に示す 3点である。 [0121] Next, the operation of the application information check apparatus 3 will be described. FIG. 28 shows a flowchart of operations performed by the application information check apparatus 3. Since the “content check” described in the first embodiment is basically performed externally, FIG. 28 performs the same operation as FIG. The different points are the following three points (C) to (E).
(C)図 12のステップ S124において、ネットワーク装置 1内の所定の情報 146に登録 されている情報を比較している部分力 図 28のステップ S284では、アプリケーション 情報チェック装置 3内に登録されている登録内容 341と比較している部分が異なる。  (C) Partial force comparing information registered in predetermined information 146 in network device 1 in step S124 in FIG. 12 Registered in application information check device 3 in step S284 in FIG. The content being compared with registration content 341 is different.
(D)図 12のステップ S126にて、「NG」をリターンするところを、図 28のステップ S28 6では「送信停止」を通知するところが異なる。  (D) The difference is that “NG” is returned in step S126 of FIG. 12, and “transmission stop” is notified in step S286 of FIG.
(E)図 13のステップ S128にて、「OK」をリターンするところを、図 28のステップ S228 では「送信 ΟΚ」を通知するところが異なる。  (E) The place where “OK” is returned in step S128 of FIG. 13 is different from that of “transmission 図” in step S228 of FIG.
さらには、ネットワーク装置 1内の情報として、システムで使用するデータとして上記「 送信停止」を受信した時の動作を規定してレ、も良レ、。  Furthermore, as information in the network device 1, the operation when the above “transmission stop” is received as data used in the system is defined.
第 3の実施の形態は上記のように構成され動作する。  The third embodiment is configured and operates as described above.
[0122] 本発明によれば、社内から送信される情報として予めアプリケーションを特定してネ ットワーク装置 1に登録しておくことで、合致する情報が通過する際にはその全ての 情報を外部のアプリケーション情報チェック装置 3に送ることができ、アプリケーション 情報チェック装置 3の方で送受信情報のフィルターをかけることが可能であるので、 社内の重要な情報の流出をその情報の形態がどのようなものであれ、防ぐことが可能 である。 [0122] According to the present invention, by identifying an application in advance as information transmitted from the company and registering it in the network device 1, when matching information passes, all the information is stored in an external device. It can be sent to the application information check device 3, and the application information check device 3 can filter the transmission / reception information. That can be prevented.
[0123] なお、 CIFSについての説明の詳細は行っていなレ、が、 CIFSのポートを特定のァ プリケーシヨンとして登録しておけば、 Windowsのファイル共有機能を悪用したウイノレ スゃ、スパイウェアおよびアドウェアなどを遮断することが可能となる。同様に新たな 脅威からネットワークを防衛するため、そのネットワークで使用していないアプリケー シヨンを遮断するフアイヤーウォール的な機能を持たせることも可能である。また、デ フォルト値にも依存するが、デフォルト値を適切に設定しておくことで、特定のアプリ ケーシヨンを登録するだけで、例えばそのアプリケーションが送受信する情報の破棄 や遮断は特に詳細な設定をする必要も無く自動的に動作させることが可能である。 産業上の利用可能性 [0123] Although details of CIFS have not been described in detail, if the CIFS port is registered as a specific application, the Windows sharer, spyware and adware that exploited the file sharing function of Windows will be used. And the like can be blocked. Similarly, in order to protect the network from new threats, it is possible to provide a firewall function that blocks applications not used in the network. Also, de Although it depends on the fault value, by setting the default value appropriately, it is only necessary to register a specific application, for example, to discard or block information sent / received by that application. It is possible to operate automatically without any problem. Industrial applicability
[0124] 情報ネットワーク装置に利用可能である。 [0124] It can be used for an information network device.
図面の簡単な説明  Brief Description of Drawings
[0125] [図 1]本発明によるネットワーク装置が設置されるネットワーク構成図である。  FIG. 1 is a network configuration diagram in which a network device according to the present invention is installed.
[図 2]本発明による実施形態に係るネットワーク装置の機能ブロック図である。  FIG. 2 is a functional block diagram of a network device according to an embodiment of the present invention.
[図 3]本発明によるネットワーク装置が有するシステムデータの構成図である。  FIG. 3 is a configuration diagram of system data included in a network device according to the present invention.
[図 4]本発明によるネットワーク装置が有する回線対応データの構成図である。  FIG. 4 is a configuration diagram of line correspondence data included in the network device according to the present invention.
[図 5]本発明によるネットワーク装置が有するアプリケーション対応データの構成図で ある。  FIG. 5 is a configuration diagram of application-compatible data included in the network device according to the present invention.
[図 6]本発明によるアドレス情報の構成図である。  FIG. 6 is a configuration diagram of address information according to the present invention.
[図 7]IPヘッダの構成図である。  FIG. 7 is a configuration diagram of an IP header.
[図 8]イーサネット、 TCP/IPを用いた送受信データの構成図である。  FIG. 8 is a configuration diagram of transmission / reception data using Ethernet and TCP / IP.
[図 9]本発明による実施形態に係るパケット受信の動作フロー図である。  FIG. 9 is an operation flowchart of packet reception according to the embodiment of the present invention.
[図 10]本発明による実施形態に係るパケット送信の動作フロー図である。  FIG. 10 is an operation flowchart of packet transmission according to the embodiment of the present invention.
[図 11]本発明の実施形態に係るパケット内容チェックルーチンの動作フロー図である  FIG. 11 is an operation flowchart of a packet content check routine according to the embodiment of the present invention.
[図 12]本発明の実施形態に係る内容チェックルーチンの動作フロー図である。 FIG. 12 is an operation flowchart of a content check routine according to the embodiment of the present invention.
[図 13]本発明によるパケット取り扱いルーチンの動作フロー図である。  FIG. 13 is an operation flowchart of a packet handling routine according to the present invention.
[図 14]本発明による加工送信(リアルタイムチェック)の動作フロー図である。  FIG. 14 is an operation flowchart of processing transmission (real-time check) according to the present invention.
[図 15]本発明による加工送信 (組立後チェック)の動作フロー図である。  FIG. 15 is an operation flowchart of processing transmission (check after assembly) according to the present invention.
[図 16]本発明による加工メッセージの表である。  FIG. 16 is a table of processing messages according to the present invention.
[図 17]本発明による POPの加工送信 (組立後チェック)方法の種類を示す図である。  FIG. 17 is a diagram showing types of POP processing transmission (post-assembly check) method according to the present invention.
[図 18]本発明による所定の情報受信ルーチンの動作フロー図である。  FIG. 18 is an operation flowchart of a predetermined information receiving routine according to the present invention.
[図 19]本発明による情報受信通知者リストを示す図である。  FIG. 19 is a diagram showing an information reception notifier list according to the present invention.
[図 20]本発明による情報受信通知の方法を示す図である。 園 21]本発明によるデータ登録時のシーケンスを示す図である。 FIG. 20 is a diagram showing an information reception notification method according to the present invention. FIG. 21] is a diagram showing a sequence at the time of data registration according to the present invention.
園 22]本発明によるネットワーク装置としてスィッチもしくはハブに機能を実装した場 合の図である。 22] This is a diagram when a function is installed in a switch or hub as a network device according to the present invention.
園 23]本発明によるネットワーク装置としてネットワーク間に設置される装置に機能を 実装した場合の図である。 [23] FIG. 23 is a diagram when a function is implemented in a device installed between networks as a network device according to the present invention.
園 24]本発明によるネットワーク装置として装置間を接続するケーブルに機能を実装 した場合の図である。 [24] This is a diagram when a function is mounted on a cable for connecting devices as a network device according to the present invention.
園 25]本発明の第 2の実施形態に係わるネットワーク装置の機能ブロック図である。 園 26]本発明の第 3の実施形態に係わるネットワーク装置およびアプリケーション情 報チェック装置の機能ブロック図である。 25] A functional block diagram of a network device according to the second embodiment of the present invention. FIG. 26] is a functional block diagram of a network device and an application information check device according to the third embodiment of the present invention.
園 27]本発明の第 3の実施形態に係わるパケット内容チェックルーチンの動作を示す フローチャートである。 27] is a flowchart showing the operation of a packet content check routine according to the third embodiment of the present invention.
園 28]本発明の第 3の実施形態に係わるアプリケーション情報チェックの動作を示す フローチャートである。 28] This is a flowchart showing the operation of the application information check according to the third embodiment of the present invention.
園 29]本発明の第 2の実施形態に係わるパケット取り扱いルーチンの動作を示すフロ 一チャートである。 FIG. 29] is a flowchart showing the operation of a packet handling routine according to the second embodiment of the present invention.
符号の説明 Explanation of symbols
1 ネットワーク装置  1 Network equipment
2 ルータ  2 routers
3 スィッチ  3 switches
4 通信ネットワーク  4 Communication network
5 PC (パーソナルコンピュータ)  5 PC (personal computer)
6 ノヽブ  6 Nove
7 情報格納サーバ  7 Information storage server
8 ネットワークケーブル 8 Network cable
9 内部ネットワーク 9 Internal network
12 回線 12 lines
121 パケット受信部 2 パケット送信部 121 Packet receiver 2 Packet transmitter
、 33 中央演算処理部, 33 Central processing unit
1 パケット送受信処理手段1 Packet transmission / reception processing means
2、 332 入出力処理手段2, 332 I / O processing means
3 データ入出力手段3 Data input / output means
4 アプリケーション識別手段5 パケット内容チェック手段6 パケット加工手段4 Application identification means 5 Packet content check means 6 Packet processing means
7 受信通知手段7 Receipt notification means
8 ノくッファ制御手段 8 Knuffer control means
、 34 記憶部, 34 Memory
1 送信バッファ1 Send buffer
2 受信バッファ2 Receive buffer
3 組立用バッファ3 Assembly buffer
4 MACアドレス情報テーブル5 アプリケーション識別情報ファイル6 所定の情報4 MAC address information table 5 Application identification information file 6 Predetermined information
7 システム Z回線対応データ8 合致情報蓄積データ 7 System Z line compatible data 8 Matched information accumulation data
、 35 入力部 , 35 Input section
、 36 表示部 , 36 Display
通知専用回線  Notification line
ランプ/警報装置 Lamp / alarm device
1 送受信処理手段1 Transmission / reception processing means
3 登録内容チェック手段3 Registration content check method
1 登録内容 1 Registration details

Claims

請求の範囲 The scope of the claims
[1] ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデー タを透過的に中継する装置であって、  [1] A device that is installed between devices that communicate via a network and that transparently relays data transmitted and received between the devices,
一の装置から他の装置宛てのパケットを受信するパケット受信手段と、 予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定するアプリケーション識別手段と、  A packet receiving means for receiving a packet addressed to another apparatus from one apparatus; an application identifying means for determining an application type of a packet received using a predetermined application identifying method;
前記アプリケーション識別手段によって判定されたアプリケーション種別に基づい て、前記パケット受信手段によって受信された複数のパケット群をもとに一連のデー タを形成し、当該データが予め定められた所定の条件に該当したときは前記複数の パケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛 てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群を そのまま送信先である前記他の装置宛てに送信するパケット内容チェック手段と、を 備えたことを特徴とするネットワーク装置。  Based on the application type determined by the application identification unit, a series of data is formed based on a plurality of packet groups received by the packet reception unit, and the data satisfies a predetermined condition. When at least one packet in the plurality of packet groups is changed and transmitted to the other device as a transmission destination, and when the predetermined condition is not met, the plurality of received packet groups And a packet content check means for transmitting the message as it is to the other device as the transmission destination.
[2] 前記パケット内容チェック手段は、パケットのアプリケーション種別に基づいて、パケ ットストリームをリアルタイムにチェックするストリームチェック処理と、前記パケットを組 み立てた後にチェックする組立後チェック処理のうち、少なくともいずれか一方の処 理によってパケットの内容をチェックすることを特徴とする請求項 1に記載のネットヮー ク装置。 [2] The packet content check means is at least one of a stream check process for checking a packet stream in real time based on a packet application type and a post-assembly check process for checking after assembling the packet. 2. The network device according to claim 1, wherein the content of the packet is checked by one process.
[3] 前記パケット受信手段は、受信したパケットの宛先アドレスを保存しておき、  [3] The packet receiving means stores a destination address of the received packet,
前記パケット内容チェック手段は、前記ストリームチェック処理と前記組立後チェック 処理の両方によってチェックを実行した場合に、前記ストリームチェック処理によるチ エックでは所定の条件に該当すると判定しなかった力 S、前記組立後チェック処理によ るチェックでは所定の条件に該当すると判定した場合は、前記宛先アドレスに所定の 条件に該当したことを通知することを特徴とする請求項 2に記載のネットワーク装置。  The packet content checking means, when the check is executed by both the stream check process and the post-assembly check process, the force S, the assembly that is not determined to satisfy the predetermined condition in the check by the stream check process. 3. The network device according to claim 2, wherein when it is determined that a predetermined condition is met in the check by the post-check process, the destination address is notified that the predetermined condition is met.
[4] 前記パケット内容チェック手段は、所定の条件に該当すると判定した場合に、予め 定められた特定の宛先アドレスに所定の条件に該当したことを通知することを特徴と する請求項 1に記載のネットワーク装置。  [4] The packet content check means according to claim 1, wherein, when it is determined that a predetermined condition is satisfied, the packet content check means notifies a predetermined destination address that the predetermined condition is satisfied, when the predetermined condition is satisfied. Network equipment.
[5] 前記パケット内容チェック手段は、予め定められた特定の宛先アドレスに通知する 際に、受信したパケットの宛先の IPアドレスと自己が有する IPアドレスのうち、いずれ を使用するかを選択可能に構成されていることを特徴とする請求項 4に記載のネット ワーク装置。 [5] The packet content check means notifies a predetermined destination address in advance. 5. The network device according to claim 4, wherein the network device is configured to be able to select which one of the destination IP address of the received packet and its own IP address to use.
[6] 前記ネットワーク装置の有する複数の回線のうち少なくとも 1つの回線は他の回線 の繋がるネットワークとは異なるネットワークに接続されていることを特徴とする請求項 6. The network device according to claim 6, wherein at least one of the plurality of lines of the network device is connected to a network different from a network connected to other lines.
1に記載のネットワーク装置。 The network device according to 1.
[7] 前記パケット内容チェック手段の前記所定の条件は、コンピュータウィルスの検出 であることを特徴とする請求項 1に記載のネットワーク装置。 7. The network device according to claim 1, wherein the predetermined condition of the packet content checking means is detection of a computer virus.
[8] 前記予め定められたアプリケーション種別がメールプロトコルであり、且つパケットを 組み立てた後に前記パケット内容チェック手段によってコンピュータウィルスを発見し た場合において、 [8] In the case where the predetermined application type is a mail protocol and a computer virus is detected by the packet content checking means after assembling the packet,
前記パケット内容チェック手段は、受信したパケットの MIME (Multipm ose Interne t Mail Extensions )ヘッダを添付のファイルが非可読性を有するように改変を加える 処理、添付ファイルを全て削除する処理、不正パケットを受信したことを示す新たな ヘッダを加える処理、のうち少なくともいずれか一の処理を実行して、宛先アドレスに 受信パケットを送信すると共に、予め定められた宛先アドレスにコンピュータウィルス を検出したことを通知する請求項 7に記載のネットワーク装置。  The packet content checking means is a process that modifies the MIME (Multipmose Internet Mail Extensions) header of the received packet so that the attached file is unreadable, a process that deletes all the attached files, and an illegal packet received A request for notifying that a computer virus has been detected at a predetermined destination address while sending a received packet to the destination address by executing at least one of the processes of adding a new header indicating The network device according to Item 7.
[9] 前記パケット受信手段によって受信されたパケットが所定のアプリケーション種別に 該当するか否力を判定する手段と、所定のアプリケーション種別に該当した場合は、 前記受信されたパケット群をもとに形成された一連のデータを保存する手段と、を備 えたことを特徴とする請求項 1に記載のネットワーク装置。  [9] Means for determining whether or not the packet received by the packet receiving means corresponds to a predetermined application type, and if the packet is applicable to a predetermined application type, the packet is formed based on the received packet group. 2. The network device according to claim 1, further comprising means for storing the series of data that is recorded.
[10] 前記保存された一連のデータは、内部のネットワークからアクセス可能に構成され ていることを特徴とする請求項 9に記載のネットワーク装置。  10. The network device according to claim 9, wherein the stored series of data is configured to be accessible from an internal network.
[11] ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデー タを透過的に中継する装置であって、  [11] A device installed between devices communicating via a network and transparently relaying data transmitted and received between the devices,
一の装置から他の装置宛てのパケットを受信するパケット受信手段と、  Packet receiving means for receiving packets addressed to another device from one device;
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定するアプリケーション識別手段と、 前記パケット受信手段によって受信したパケット、または、受信したパケット群をもと に形成された一連のデータ中に所定の情報が含まれているか否力を監視する手段と 所定の情報が含まれてレ、る場合は、その情報が含まれてレ、るパケットまたは一連の データを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行す る手段と、を備えたことを特徴とするネットワーク装置。 Application identification means for determining the application type of a packet received using a predetermined application identification method; A means for monitoring whether or not predetermined information is included in a packet received by the packet receiving means or a series of data formed based on the received packet group and a predetermined information is included. And a means for storing a packet or a series of data including the information and executing a predetermined operation based on the application type.
[12] 前記アプリケーション種別がメールプロトコルであったときに、前記所定の動作とし て同一のメールの送信元アドレスおよびメールの宛先アドレスのメールの中継を禁止 することを特徴とする請求項 11に記載のネットワーク装置。 12. The relay device according to claim 11, wherein when the application type is a mail protocol, relaying of mails having the same mail source address and mail destination address is prohibited as the predetermined operation. Network equipment.
[13] ネットワークを介して繋がる装置間で送受信されるデータを透過的に中継する方法 であって、 [13] A method for transparently relaying data transmitted and received between devices connected via a network,
一の装置から他の装置宛てのパケットを受信するステップと、  Receiving a packet addressed to another device from one device;
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定するステップと、  Determining an application type of a received packet using a predetermined application identification method;
前記判定されたアプリケーション種別に基づいて前記受信された複数のパケット群 をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当し たときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先であ る前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した 複数のパケット群をそのまま送信先である前記他の装置宛てに送信するステップと、 を含むことを特徴とするデータ中継方法。  A series of data is formed based on the received plurality of packet groups based on the determined application type, and when the data meets a predetermined condition, the plurality of packet groups If at least one of the packets is changed and transmitted to the other device that is the transmission destination, and the predetermined condition is not met, the received plurality of packets are directly transmitted to the other device that is the transmission destination. A data relay method comprising: transmitting to a device.
[14] ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデー タを透過的に中継する方法であって、 [14] A method for transparently relaying data that is installed between devices communicating via a network and transmitted and received between the devices,
一の装置から他の装置宛てのパケットを受信するステップと、  Receiving a packet addressed to another device from one device;
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定するステップと、  Determining an application type of a received packet using a predetermined application identification method;
前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデ ータ中に所定の情報が含まれているか否かを監視するステップと、  Monitoring whether or not predetermined information is included in the received packet or a series of data formed based on the received packet;
所定の情報が含まれてレ、る場合は、その情報が含まれてレ、るパケットまたは一連の データを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行す るステップと、を含むことを特徴とするデータ中継方法。 If the specified information is included, the packet or series of information including that information is included. Storing the data and executing a predetermined operation based on the application type.
[15] ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデー タを透過的に中継する装置上で動作するプログラムであって、 [15] A program that is installed between devices that communicate via a network and that operates on a device that transparently relays data transmitted and received between the devices,
一の装置から他の装置宛てのパケットを受信する処理と、  A process of receiving a packet addressed to another device from one device;
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定する処理と、  A process for determining the application type of a received packet using a predetermined application identification method;
前記判定されたアプリケーション種別に基づレ、て、前記受信された複数のパケット 群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当 したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先で ある前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信し た複数のパケット群をそのまま送信先である前記他の装置宛てに送信する処理と、 を含むことを特徴とするデータ中継プログラム。  Based on the determined application type, a series of data is formed based on the plurality of received packet groups, and when the data meets a predetermined condition, the plurality of data At least one packet in the packet group is changed and transmitted to the other device that is the transmission destination. When the predetermined condition is not met, the plurality of received packet groups are used as the transmission destination as they are A data relay program comprising: a process for transmitting to the other device.
[16] ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデー タを透過的に中継する装置上で動作するプログラムであって、 [16] A program that is installed between devices that communicate via a network and that operates on a device that transparently relays data transmitted and received between the devices,
一の装置から他の装置宛てのパケットを受信する処理と、  A process of receiving a packet addressed to another device from one device;
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーシ ヨン種別を判定する処理と、  A process for determining the application type of a received packet using a predetermined application identification method;
前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデ ータ中に所定の情報が含まれてレ、るか否かを監視する処理と、  A process of monitoring whether or not predetermined information is included in the received packet or a series of data formed based on the received packet;
所定の情報が含まれてレ、る場合は、その情報が含まれてレ、るパケットまたは一連の データを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行す る処理と、を含むことを特徴とするデータ中継プログラム。  Including a process for storing a packet or a series of data including the information and executing a predetermined operation based on the application type. A data relay program characterized by
PCT/JP2005/017264 2005-09-20 2005-09-20 Network device, data relaying method, and program WO2007034535A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007536356A JP4526566B2 (en) 2005-09-20 2005-09-20 Network device, data relay method, and program
PCT/JP2005/017264 WO2007034535A1 (en) 2005-09-20 2005-09-20 Network device, data relaying method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/017264 WO2007034535A1 (en) 2005-09-20 2005-09-20 Network device, data relaying method, and program

Publications (1)

Publication Number Publication Date
WO2007034535A1 true WO2007034535A1 (en) 2007-03-29

Family

ID=37888596

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/017264 WO2007034535A1 (en) 2005-09-20 2005-09-20 Network device, data relaying method, and program

Country Status (2)

Country Link
JP (1) JP4526566B2 (en)
WO (1) WO2007034535A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer network virus detection and removal equipment
JP2005128792A (en) * 2003-10-23 2005-05-19 Trend Micro Inc Communication device, program and storage medium
JP2005222239A (en) * 2004-02-04 2005-08-18 Fme:Kk Node device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer network virus detection and removal equipment
JP2005128792A (en) * 2003-10-23 2005-05-19 Trend Micro Inc Communication device, program and storage medium
JP2005222239A (en) * 2004-02-04 2005-08-18 Fme:Kk Node device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ODA K.: "Doreo Erabu? Virus Taisaku Seihin", UNIX USER, vol. 14, no. 1, 1 January 2005 (2005-01-01), pages 52 - 55, XP003010190 *

Also Published As

Publication number Publication date
JP4526566B2 (en) 2010-08-18
JPWO2007034535A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
JP6086968B2 (en) System and method for local protection against malicious software
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7359962B2 (en) Network security system integration
JP3954385B2 (en) System, device and method for rapid packet filtering and packet processing
EP2194677B1 (en) Network monitoring device, network monitoring method, and network monitoring program
US9392002B2 (en) System and method of providing virus protection at a gateway
US8321936B1 (en) System and method for malicious software detection in multiple protocols
JP4072150B2 (en) Host-based network intrusion detection system
EP1817685B1 (en) Intrusion detection in a data center environment
CN113612784B (en) Dynamic service processing using honeypots
US7796515B2 (en) Propagation of viruses through an information technology network
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
JP2008516306A (en) Network-based security platform
GB2382754A (en) a network intrusion protection system (ips) which runs on a management node and utilises other nodes running ips software
WO2001013589A1 (en) Cracker monitoring system
WO2002013486A2 (en) System and method for processing network accounting information
US20190005100A1 (en) Centralized state database storing state information
US11153350B2 (en) Determining on-net/off-net status of a client device
JP4526566B2 (en) Network device, data relay method, and program
JP5393286B2 (en) Access control system, access control apparatus and access control method
JP2007102747A (en) Packet detector, message detection program, shutdown program of unauthorized e-mail
US11477241B2 (en) Selectively disabling anti-replay protection by a network security device
GB2403625A (en) Distributing security updates to select nodes on a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007536356

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05785573

Country of ref document: EP

Kind code of ref document: A1