JP2003264595A - Packet repeater device, packet repeater system, and decoy guiding system - Google Patents

Packet repeater device, packet repeater system, and decoy guiding system

Info

Publication number
JP2003264595A
JP2003264595A JP2002063993A JP2002063993A JP2003264595A JP 2003264595 A JP2003264595 A JP 2003264595A JP 2002063993 A JP2002063993 A JP 2002063993A JP 2002063993 A JP2002063993 A JP 2002063993A JP 2003264595 A JP2003264595 A JP 2003264595A
Authority
JP
Japan
Prior art keywords
packet
network
otori
terminal device
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002063993A
Other languages
Japanese (ja)
Other versions
JP3790486B2 (en
Inventor
Yosuke Kinoshita
洋輔 木下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002063993A priority Critical patent/JP3790486B2/en
Publication of JP2003264595A publication Critical patent/JP2003264595A/en
Application granted granted Critical
Publication of JP3790486B2 publication Critical patent/JP3790486B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Abstract

<P>PROBLEM TO BE SOLVED: To provide a packet repeater system whose security property against any illegal access is improved by transmitting an illegal access packet or any suspicious packet to a decoy network. <P>SOLUTION: This packet repeater system is provided with a packet relay part 2 for relaying a packet between networks 20 and 30 and a decoy guiding part 3 for transmitting the packet from the network 20 to a decoy network 40. The packet relay part 2 is provided with a filtering part 5 for deciding whether to discard or decoy-guide the packet from the network 20 by using a filtering table 6 and an intrusion detecting part for updating the filtering table 6 by monitoring the packet from the network 20. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】この発明は、パケット中継装
置およびオトリ誘導システムに係り、更に詳しくは、侵
入検知機能とネットワーク中継機能とを連携させるとと
もに、外部ネットワークからのパケットをオトリネット
ワークへ誘導することができるパケット中継装置、並び
に、これを用いたパケット中継システムおよびオトリ誘
導システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a packet relay device and an Otori guidance system, and more particularly to linking an intrusion detection function and a network relay function and guiding a packet from an external network to the Otori network. And a packet relay system and an Otori guidance system using the same.

【0002】[0002]

【従来の技術】図13は、従来の侵入検知システムの構
成および動作を示した図である。図中の1はパケット中
継装置、20は外部ネットワーク、21は外部端末装
置、30は内部ネットワーク、31は内部端末装置、5
0は管理者端末、51は解析装置である。
2. Description of the Related Art FIG. 13 is a diagram showing the configuration and operation of a conventional intrusion detection system. In the figure, 1 is a packet relay device, 20 is an external network, 21 is an external terminal device, 30 is an internal network, 31 is an internal terminal device, 5
Reference numeral 0 is an administrator terminal, and 51 is an analysis device.

【0003】パケット中継装置1は、外部ネットワーク
20および内部ネットワーク30に接続され、両ネット
ワーク間での通信されるパケットの中継を行っている。
すなわち、外部端末装置21から内部端末装置31への
パケットを外部ネットワーク20から受信し、内部ネッ
トワーク30へ送出する。また、内部端末装置31から
外部端末装置21へのパケットを内部ネットワーク30
から受信し、外部ネットワーク20へ送出する。
The packet relay device 1 is connected to the external network 20 and the internal network 30 and relays packets to be communicated between the both networks.
That is, the packet from the external terminal device 21 to the internal terminal device 31 is received from the external network 20 and sent to the internal network 30. In addition, a packet from the internal terminal device 31 to the external terminal device 21 is transmitted to the internal network 30.
Received from the network and sent to the external network 20.

【0004】ここで、外部ネットワーク20から内部ネ
ットワーク30へのアクセスは制限されている場合があ
る。例えば、IDコード及びパスワードによって認証さ
れた者だけが内部端末装置31にアクセスすることが出
来るような場合である。この様な場合、外部ネットワー
ク20から内部ネットワーク30へ不正にアクセスしよ
うとする攻撃者からのパケット、つまり、不正アクセス
パケットが送られてくることがある。
Access from the external network 20 to the internal network 30 may be restricted. For example, there is a case where only a person authenticated by the ID code and the password can access the internal terminal device 31. In such a case, a packet from an attacker who attempts to illegally access the internal network 30 from the external network 20, that is, an illegal access packet may be sent.

【0005】このような不正アクセスから内部ネットワ
ークを防御するため、一般に、パケット中継装置1は、
不正アクセスパケットを検出するためのフィルタリング
機能を有している。このようなパケット中継装置は、不
正アクセスパケットの送信元又は送信先情報が規定され
たフィルタリングテーブルを用いて、外部ネットワーク
20からの不正アクセスパケットを判別し、不正アクセ
スパケットであることが判別できれば、当該パケットは
内部ネットワーク30へ送出されない。
In order to protect the internal network from such unauthorized access, in general, the packet relay device 1 is
It has a filtering function to detect unauthorized access packets. Such a packet relay device determines an unauthorized access packet from the external network 20 by using the filtering table in which the source or destination information of the unauthorized access packet is defined, and if it can determine that the packet is an unauthorized access packet, The packet is not sent to the internal network 30.

【0006】この様なフィルタリング機能を有するパケ
ット中継装置においては、フィルタリングテーブルの内
容が重要であり、内部ネットワーク30のセキュリティ
を高めるために、一元的なポリシー(特定のデータを受
信すれば通信を遮断する等の極端なポリシー)を設定し
たとすれば、不正アクセスは排除することができるが、
ネットワークの可用性を確保することが困難になる。こ
のため、運用時に、ネットワーク管理者が、不正アクセ
スの疑いのある被疑パケット1つ1つについて不正アク
セスパケットであるか否かを判断し、フィルタリングテ
ーブルを更新していく必要がある。
In the packet relay device having such a filtering function, the content of the filtering table is important, and in order to enhance the security of the internal network 30, a unified policy (communication is blocked if specific data is received). Unauthorized access can be eliminated by setting an extreme policy such as
It becomes difficult to ensure network availability. Therefore, at the time of operation, the network administrator needs to determine whether or not each suspected packet suspected of unauthorized access is an unauthorized access packet and update the filtering table.

【0007】解析装置51は、パケット中継装置1およ
び内部ネットワーク30を監視し、通信データの記録等
を行うことによって、外部ネットワーク20から内部ネ
ットワーク30への不正アクセス検知の手掛かりとなる
情報を収集する。収集された情報は、解析装置51にお
いて解析され、ネットワーク管理者の管理者端末装置5
0へ通知される。
The analysis device 51 monitors the packet relay device 1 and the internal network 30 and records communication data to collect information that is a clue for detecting unauthorized access from the external network 20 to the internal network 30. . The collected information is analyzed by the analysis device 51 and the administrator terminal device 5 of the network administrator.
0 is notified.

【0008】ネットワーク管理者は、管理者端末装置5
0を用いて、パケット中継装置1のフィルタリングテー
ブルを設定し、更新することができる。ネットワーク管
理者は、解析装置51による解析結果に基づき、不正ア
クセスパケットおよび不正アクセスの疑いのあるパケッ
トであるか否かの最終的な判断を行い、フィルタリング
テーブルをを変更し、不正アクセスの再発を防止してい
る。
The network administrator uses the administrator terminal device 5
By using 0, the filtering table of the packet relay device 1 can be set and updated. Based on the analysis result by the analysis device 51, the network administrator makes a final judgment as to whether or not the packet is an unauthorized access packet and a packet suspected of being an unauthorized access, changes the filtering table, and restarts the unauthorized access. To prevent.

【0009】[0009]

【発明が解決しようとする課題】従来の侵入検知システ
ムは上記のように構成され、ネットワーク管理者によっ
て管理されていた。ところが、このようなネットワーク
管理業務は、専門知識を有するスペシャリストのみが行
うことのできる業務であるため、一部の管理者に大きな
作業負荷が集中してしまうという問題があった。
The conventional intrusion detection system is configured as described above and managed by the network administrator. However, since such network management work can be performed only by specialists having specialized knowledge, there is a problem that a large work load is concentrated on some of the managers.

【0010】また、パケット中継装置は、IDS(Intr
usion Detection System)と呼ばれる侵入検知機能を有
している場合がある。IDSを用いれば、パケットデー
タのパターンマッチングにより、不正アクセスパケット
を判別することができる。しかしながら、パケット単位
のパターンマッチングだけでは不正アクセスパケットで
あると判断できない様な場合、内部ネットワークに不正
アクセスパケットが送出されてしまうという問題があっ
た。また、IDSによる不正アクセスパケットの検出に
は時間がかかるため、パケット通信量が多い場合には、
全てのパケットについて判断を行うことができないとい
う問題もあった。
Further, the packet relay device uses an IDS (Intr
In some cases, it has an intrusion detection function called usion Detection System). If the IDS is used, the unauthorized access packet can be identified by the pattern matching of the packet data. However, if it cannot be determined that the packet is an unauthorized access packet only by pattern matching in packet units, there is a problem that the unauthorized access packet is sent to the internal network. Further, since it takes time for the IDS to detect an unauthorized access packet, when the packet communication volume is large,
There is also a problem that it is not possible to make a judgment for all packets.

【0011】本発明は、上記の事情に鑑みてなされたも
のであり、セキュリティ機能を有するパケット中継装置
であって、不正アクセスパケット又はその疑いのあるパ
ケットをオトリネットワークへ送出することにより、不
正アクセスに対するセキュリティ性を向上させ、あるい
は、不正アクセスへの対処を自動化したパケット中継装
置を提供することを目的とする。また、通信量の増大時
にパケットをオトリネットワークへ送出することによ
り、通信路の帯域を確保するパケット中継装置を提供す
ることを目的とする。
The present invention has been made in view of the above circumstances, and is a packet relay device having a security function, wherein an unauthorized access packet or a packet suspected of the unauthorized access packet is transmitted to the Ottori network to thereby perform an unauthorized access. It is an object of the present invention to provide a packet relay device which improves security against the above or automates handling of unauthorized access. Another object of the present invention is to provide a packet relay device that secures the bandwidth of a communication path by sending a packet to the Ottori network when the amount of communication increases.

【0012】また、セキュリティ機能を有するパケット
中継システムであって、2つの中継経路を用いて、中継
経路における帯域を制御し、セキュリティ性を向上させ
たパケット中継システムを提供することを目的とする。
It is another object of the present invention to provide a packet relay system having a security function, in which the bandwidth of the relay route is controlled by using two relay routes and the security is improved.

【0013】また、セキュリティ機能を有するパケット
中継装置および不正アクセスパケット又はその疑いのあ
るパケットがオトリネットワークを介して誘導されるオ
トリ端末装置からなるオトリ誘導システムを提供するこ
とを目的とする。さらに、セキュリティレベルを変化さ
せ、ネットワークの監査を行い、あるいは、不正アクセ
スへの対処をリアルタイム化したオトリ誘導システムを
提供することを目的とする。
It is another object of the present invention to provide an Otori guidance system including a packet relay device having a security function and an Otori terminal device in which an unauthorized access packet or a packet suspected of being unauthorized is guided via an Otori network. Further, another object of the present invention is to provide an Otori guidance system in which the security level is changed, the network is audited, or illegal access is dealt with in real time.

【0014】[0014]

【課題を解決するための手段】請求項1に記載の本発明
によるパケット中継装置は、第1のネットワークおよび
第2のネットワーク間でパケットを中継するパケット中
継部と、第1のネットワークから第2のネットワークに
対して送信されたパケットを第1および第2のネットワ
ークとは別のオトリネットワークへ送出するオトリ誘導
部とを備えて構成される。
A packet relay apparatus according to the present invention as set forth in claim 1 is a packet relay section for relaying a packet between a first network and a second network, and a second network from the first network. And an Otori guidance unit for transmitting a packet transmitted to the OTRI network to another Otori network different from the first and second networks.

【0015】上記パケット中継部は、破棄すべきパケッ
ト又はオトリ誘導すべきパケットの送信元又は送信先情
報を記憶するフィルタリングテーブルと、フィルタリン
グテーブルを用いて、第1のネットワークから第2のネ
ットワークに対して送信されたパケットの送信元又は送
信先情報に基づき、当該パケットの破棄又はオトリ誘導
を決定するフィルタリング処理部と、第1のネットワー
クから第2のネットワークに対して送信されたパケット
を監視して、第2のネットワークへ不正にアクセスしよ
うとする不正アクセスパケットを検出し、フィルタリン
グテーブルを更新する侵入検知部とにより構成される。
The packet relay unit uses a filtering table that stores the source or destination information of the packet to be discarded or the packet to be guided, and uses the filtering table from the first network to the second network. The packet transmitted from the first network to the second network by monitoring the packet processing unit that determines whether to discard the packet or guide the packet based on the source or destination information of the packet transmitted by , And an intrusion detection unit that detects an unauthorized access packet attempting to illegally access the second network and updates the filtering table.

【0016】請求項2に記載の本発明によるパケット中
継装置は、オトリネットワークが、第2のネットワーク
と同一のアドレス体系を有するとともに、オトリ端末装
置が接続される。また、オトリ誘導部が、オトリ誘導さ
れるパケットの送信先アドレス情報に一致する第1のア
ドレス情報が割り当てられたオトリ端末装置に対してパ
ケットを送出するように構成される。
In the packet relay device according to the second aspect of the present invention, the Otori network has the same address system as the second network, and the Otori terminal device is connected. Further, the Otori guidance unit is configured to send the packet to the Otori terminal device to which the first address information that matches the destination address information of the Otori-guided packet is assigned.

【0017】請求項3に記載の本発明によるパケット中
継装置は、侵入検知部が、第1のネットワークから第2
のネットワークに対して送信されたパケットを所定の不
正アクセスパケットのパターンデータと比較して、不正
アクセスパケットを検出するように構成される。
In the packet relay device according to the third aspect of the present invention, the intrusion detection unit has the second network from the first network.
Is configured to detect unauthorized access packets by comparing packets transmitted to the network with predetermined pattern data of unauthorized access packets.

【0018】請求項4に記載の本発明によるパケット中
継装置は、オトリ誘導部が、オトリ端末装置から第1の
ネットワークに対して送信されたパケットをパケット中
継部へ送出し、パケット中継部が、オトリ端末装置から
のパケットを第1のネットワークへ送出するように構成
される。
In the packet relay device according to the present invention as set forth in claim 4, the Otori guiding unit sends the packet transmitted from the Otori terminal device to the first network to the packet relay unit, and the packet relay unit, It is configured to send a packet from the Otori terminal to the first network.

【0019】請求項5に記載の本発明によるパケット中
継装置は、オトリ誘導部が、オトリネットワークに接続
された汎用コンピュータにより構成され、その汎用デー
タバスを介してパケット中継部に接続され、パケット中
継部が、オトリ誘導部から受信したオトリネットワーク
から第1のネットワークに対して送信されたパケットに
対し、フレーム形式を第2のネットワークの形式に変換
して第1のネットワークに送出するように構成される。
According to a fifth aspect of the packet relay apparatus of the present invention, the Otori guidance unit is constituted by a general-purpose computer connected to the Otori network, and the packet relay unit is connected via the general-purpose data bus to the packet relay unit. The unit is configured to convert the frame format of the packet transmitted from the Otori network received from the Otori induction unit to the first network and transmitting the packet to the first network. It

【0020】請求項6に記載の本発明によるパケット中
継装置は、オトリ誘導部が、オトリ端末装置から第1の
ネットワークに対して送信されたパケットについて、そ
の送信先情報に基づき、オトリ誘導されたパケットの送
信元以外を送信先とするパケットを判別し、判別された
パケットの送信元情報をオトリ端末装置に割り当てられ
た第2のアドレスに変更してパケット中継部へ送出する
ように構成される。
In the packet relay device according to the sixth aspect of the present invention, the Otori guiding unit guides the packet transmitted from the Otori terminal device to the first network based on the destination information of the packet. It is configured to determine a packet having a destination other than the source of the packet, change the source information of the determined packet to the second address assigned to the Otori terminal device, and send the packet to the packet relay unit. .

【0021】請求項7に記載の本発明によるパケット中
継装置は、パケット中継部が、第1のネットワークから
送信されるパケットについて、第2のアドレスを送信先
情報とするパケットを判別し、オトリ誘導部が、判別さ
れたパケットの送信先情報を第1のアドレスに変更し
て、オトリネットワークへ送出するように構成される。
In the packet relay device according to the present invention as set forth in claim 7, the packet relay unit discriminates the packet having the second address as the destination information from the packets transmitted from the first network, and performs the Otori induction. The unit is configured to change the destination information of the determined packet to the first address and send it to the Otori network.

【0022】請求項8に記載の本発明によるパケット中
継システムは、第1および第2のパケット中継装置と、
パケットを監視するパケット監視装置により構成され
る。第1のパケット中継装置の第1のネットワーク用の
ポートが第1のネットワークに接続され、第2のパケッ
ト中継装置の第1のネットワーク用のポートが第2のネ
ットワークに接続され、第1および第2のパケット中継
装置の第2のネットワーク用のポートが互いに接続さ
れ、正常パケットが伝送される第1の経路を形成し、第
1および第2のパケット中継装置のオトリネットワーク
用のポートが互いに接続され、監視用経路として第1の
パケット中継装置によってオトリ誘導されるべきパケッ
トが伝送される第2の経路を形成し、パケット監視装置
が第2の経路に設けられる。
A packet relay system according to an eighth aspect of the present invention comprises a first and a second packet relay device,
It is configured by a packet monitoring device that monitors packets. A port for the first network of the first packet relay device is connected to the first network, a port for the first network of the second packet relay device is connected to the second network, and the first and second The ports for the second network of the second packet relay device are connected to each other to form a first path through which a normal packet is transmitted, and the ports for the Otori networks of the first and second packet relay devices are connected to each other. A second route for transmitting a packet to be guided by the first packet relay device is formed as a monitoring route, and the packet monitoring device is provided on the second route.

【0023】請求項9に記載の本発明によるオトリ誘導
システムは、第1のネットワークおよび第2のネットワ
ークに接続されたパケット中継装置と、第1および第2
のネットワークとは別のオトリネットワークを介してパ
ケット中継装置に接続されたオトリ端末装置とを備えて
構成される。
According to a ninth aspect of the present invention, there is provided an Otori guidance system, a packet relay device connected to the first network and the second network, and first and second packet relay devices.
And an Otori terminal device connected to the packet relay device via an Otori network different from the above network.

【0024】上記パケット中継装置は、第1のネットワ
ークおよび第2のネットワーク間でパケットを中継する
パケット中継部と、第1のネットワークから第2のネッ
トワークに対して送信されたパケットを第1および第2
のネットワークとは別のオトリネットワークへ送出する
オトリ誘導部とにより構成される。
The above packet relay device relays a packet between the first network and the second network, and a packet relay unit for relaying the packet from the first network to the second network. Two
And an Otori guidance unit for sending to another Otori network.

【0025】上記パケット中継部は、破棄すべきパケッ
ト又はオトリ誘導すべきパケットの送信元又は送信先情
報を記憶するフィルタリングテーブルと、フィルタリン
グテーブルを用いて、第1のネットワークから第2のネ
ットワークに対して送信されたパケットの送信元又は送
信先情報に基づき、当該パケットの破棄又はオトリ誘導
を決定するフィルタリング処理部と、第1のネットワー
クから第2のネットワークに対して送信されたパケット
を監視して、第2のネットワークへ不正にアクセスしよ
うとする不正アクセスパケットを検出し、フィルタリン
グテーブルを更新する侵入検知部とにより構成される。
The packet relay unit uses the filtering table that stores the source or destination information of the packet to be discarded or the packet to be guided, and uses the filtering table from the first network to the second network. The packet transmitted from the first network to the second network by monitoring the packet processing unit that determines whether to discard the packet or guide the packet based on the source or destination information of the packet transmitted by , And an intrusion detection unit that detects an unauthorized access packet attempting to illegally access the second network and updates the filtering table.

【0026】請求項10に記載の本発明によるオトリ誘
導システムは、パケット中継装置が、第1のネットワー
クから第2のネットワークへの通信量が所定の閾値を越
える場合に、第1のネットワークからのパケットをオト
リ端末装置へ送出し、オトリ端末装置が、パケット中継
装置からの上記パケットを記録し、第1のネットワーク
から第2のネットワークへの通信量の低減後に第2のネ
ットワークに対し送信するように構成される。
In the Otori guidance system according to the tenth aspect of the present invention, when the packet relay device has a communication amount from the first network to the second network exceeding a predetermined threshold value, the packet relay device transmits the packet from the first network. A packet is sent to the Ottori terminal device, and the Ottori terminal device records the packet from the packet relay device and transmits it to the second network after reducing the communication volume from the first network to the second network. Is composed of.

【0027】請求項11に記載の本発明によるオトリ誘
導システムは、オトリ端末装置が、オトリ誘導されたパ
ケットのパケット情報を解析し、この解析結果に基づい
て、オトリ誘導されたパケットを第2のネットワーク又
は身代わり端末装置に対して送信するように構成され
る。
In the Otori guidance system according to the eleventh aspect of the present invention, the Otori terminal device analyzes the packet information of the Otori-guided packet, and based on the analysis result, the Otori-guided packet It is configured to send to a network or a surrogate terminal.

【0028】請求項12に記載の本発明によるオトリ誘
導システムは、パケット中継装置が、第1のネットワー
クから第2のネットワークに対して送信されたパケット
を第2のネットワークおよびオトリ端末装置へ送出し、
オトリ端末装置が、オトリ誘導されたパケットのパケッ
ト情報を解析し、この解析結果に基づいて、第2ネット
ワークの監査を行うように構成される。
According to the twelfth aspect of the present invention, the packet relay device sends the packet transmitted from the first network to the second network to the second network and the otori terminal device. ,
The Otori terminal device is configured to analyze the packet information of the Otori-guided packet and audit the second network based on the analysis result.

【0029】請求項13に記載の本発明によるオトリ誘
導システムは、オトリ端末装置が、オトリ誘導されたパ
ケットのパケット情報を解析し、この解析結果に基づい
て、セッションリセットパケットを第1のネットワーク
に対して送出するように構成される。
In the Otori guidance system according to the thirteenth aspect of the present invention, the Otori terminal device analyzes the packet information of the Otori-guided packet, and based on the analysis result, sends the session reset packet to the first network. Is configured to be delivered to

【0030】[0030]

【発明の実施の形態】実施の形態1.図1は、本発明の
実施の形態1によるオトリ誘導システムの一構成例を示
したブロック図である。図中の1はオトリ誘導装置、2
はパケット中継部、3はオトリ誘導部、4は侵入検知
部、5はフィルタリング処理部、6はフィルタリングテ
ーブル、7は内部バス、20は外部ネットワーク、21
は外部端末装置、30は内部ネットワーク、31は内部
端末装置、40はオトリネットワーク、41はオトリ端
末装置である。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiment 1. 1 is a block diagram showing a configuration example of an Otori guidance system according to a first embodiment of the present invention. In the figure, 1 is an Otori guidance device, 2
Is a packet relay unit, 3 is an Otori guidance unit, 4 is an intrusion detection unit, 5 is a filtering processing unit, 6 is a filtering table, 7 is an internal bus, 20 is an external network, 21
Is an external terminal device, 30 is an internal network, 31 is an internal terminal device, 40 is an Otori network, and 41 is an Otori terminal device.

【0031】オトリ誘導装置1は、外部ネットワーク2
0および内部ネットワーク30に接続され、両ネットワ
ーク間でパケット中継を行うパケット中継装置である。
すなわち、外部端末装置21から内部端末装置31への
パケットを外部ネットワーク20から受信し、内部ネッ
トワーク30へ送出する。また、内部端末装置31から
外部端末装置21へのパケットを内部ネットワーク30
から受信し、外部ネットワーク20へ送出する。
The Otori guidance device 1 includes an external network 2
0 and the internal network 30, and is a packet relay device that relays a packet between both networks.
That is, the packet from the external terminal device 21 to the internal terminal device 31 is received from the external network 20 and sent to the internal network 30. In addition, a packet from the internal terminal device 31 to the external terminal device 21 is transmitted to the internal network 30.
Received from the network and sent to the external network 20.

【0032】各ネットワーク20,30,40には、通
常、2以上の端末装置が接続されているが、図中では省
略されている。特に、外部ネットワーク20は、インタ
ーネットのような不特定多数の端末装置が収容されてい
るネットワークであってもよい。オトリネットワーク4
0は、内部ネットワーク30には接続されてない(オト
リ誘導装置1経由を除く)別個のネットワークであり、
オトリ端末装置41が接続されている。
Usually, two or more terminal devices are connected to each of the networks 20, 30 and 40, but they are omitted in the figure. In particular, the external network 20 may be a network that accommodates an unspecified number of terminal devices such as the Internet. Otori Network 4
0 is a separate network that is not connected to the internal network 30 (except through the Otori induction device 1),
The Otori terminal device 41 is connected.

【0033】オトリ誘導装置1は、外部ネットワーク2
0および内部ネットワーク30に接続されたパケット中
継部2と、オトリネットワーク40に接続されたオトリ
誘導部3からなり、パケット中継部2およびオトリ誘導
部3は、内部バス7を介して接続されている。パケット
中継部2は、さらに侵入検知部4と、フィルタリング処
理部5と、フィルタリングテーブル6とにより構成され
る。
The Otori guidance device 1 includes an external network 2
0 and the packet relay unit 2 connected to the internal network 30 and the Otori guiding unit 3 connected to the Otori network 40. The packet relay unit 2 and the Otori guiding unit 3 are connected via the internal bus 7. . The packet relay unit 2 further includes an intrusion detection unit 4, a filtering processing unit 5, and a filtering table 6.

【0034】オトリ誘導部3、侵入検知部4およびフィ
ルタリング処理部5は、ネットワーク経路(外部ネット
ワーク20,内部ネットワーク30)以外のパスである
内部バス7を介して互いに通信することができる。ま
た、オトリ誘導部3および侵入検知部4は、ネットワー
ク中継機能を利用するユーザからは隠蔽されている。
The Otori guidance unit 3, the intrusion detection unit 4, and the filtering processing unit 5 can communicate with each other via the internal bus 7 which is a path other than the network path (external network 20, internal network 30). Further, the Otori guidance unit 3 and the intrusion detection unit 4 are hidden from the user who uses the network relay function.

【0035】侵入検知部4は、外部ネットワーク20か
らのパケットのステルス監視を行って、DoS(Denial
of Service)、スキャニングなどのネットワークレベ
ルの攻撃(不正アクセス)を検出している。例えば、監
視対象であるパケットデータを予め与えられた不正パケ
ットパターンと比較して、不正アクセスパケットを検出
する。このパターンマッチングは、パケット単位だけで
なく、送信元又は送信先情報によって特定される一連の
パケットに対して行うこともできる。
The intrusion detection unit 4 carries out stealth monitoring of packets from the external network 20 to obtain DoS (Denial).
of service), scanning, and other network-level attacks (unauthorized access) are detected. For example, the unauthorized access packet is detected by comparing the packet data to be monitored with an unauthorized packet pattern given in advance. This pattern matching can be performed not only on a packet basis but also on a series of packets specified by source or destination information.

【0036】フィルタリング処理部5は、外部ネットワ
ーク20から送信されたパケットに対し、内部ネットワ
ーク30への中継、オトリネットワーク40への誘導、
破棄のいずれかの処理(フィルタリング処理)を行って
いる。この処理は、フィルタリングテーブルに基づいて
行われ、例えば、内部ネットワーク30に不正にアクセ
スしようとする不正アクセスパケットは破棄され、不正
アクセスの疑いのある被疑パケットはオトリネットワー
ク40へ誘導され、その他の通常パケットは、内部ネッ
トワーク30へ送出される。
The filtering processing unit 5 relays the packet transmitted from the external network 20 to the internal network 30 and guides it to the Otori network 40.
One of the discarding processes (filtering process) is being performed. This processing is performed based on the filtering table. For example, an unauthorized access packet that attempts to gain unauthorized access to the internal network 30 is discarded, a suspected packet suspected of unauthorized access is guided to the Otori network 40, and other normal The packet is sent to the internal network 30.

【0037】フィルタリングテーブル6には、フィルタ
リング処理を規定するデータが記憶されており、パケッ
トヘッダに含まれる送信元又は送信先に関する情報と、
当該パケットに対するフィルタリング処理とが関連づけ
られている。たとえば、破棄すべきパケットおよびオト
リ誘導すべきパケットとして、パケットの送信元又は送
信先情報が記憶されており、送信元又は送信先情報がフ
ィルタリングテーブル6と一致するパケットは、破棄さ
れ、あるいは、オトリ誘導される一方、その他のパケッ
トはネットワーク中継される。このフィルタリングテー
ブル6は、侵入検知部4による検出結果に基づいて更新
される。
The filtering table 6 stores data defining the filtering process, and includes information about the source or destination included in the packet header,
The filtering process for the packet is associated. For example, packet transmission source or transmission destination information is stored as a packet to be discarded and a packet to be guided, and a packet whose transmission source or transmission destination information matches the filtering table 6 is discarded or While being guided, other packets are relayed to the network. The filtering table 6 is updated based on the detection result of the intrusion detection unit 4.

【0038】オトリ誘導部3は、内部バス7を介して、
フィルタリング処理部5から、オトリ誘導すべきパケッ
トを受信し、オトリネットワーク40上のオトリ端末装
置41へ送出する。
The Otori guidance section 3 is connected via the internal bus 7.
The packet to be guided by the Otori is received from the filtering processing unit 5, and is transmitted to the Otori terminal device 41 on the Otori network 40.

【0039】次に動作について説明する。外部端末装置
21から内部端末装置31に対して送信されたパケット
は、外部ネットワーク20を介してオトリ誘導装置1に
より受信される。この受信パケットは、パケット中継部
2のフィルタリング処理部5へ入力されるとともに、侵
入検知部4にも入力される。この侵入検知部4は、パケ
ット中継部2の入り口でプロミスカスモードかつステル
スモードで通信を傍受している。
Next, the operation will be described. The packet transmitted from the external terminal device 21 to the internal terminal device 31 is received by the Otori guidance device 1 via the external network 20. This received packet is input to the filtering processing unit 5 of the packet relay unit 2 and also to the intrusion detection unit 4. The intrusion detection unit 4 intercepts the communication at the entrance of the packet relay unit 2 in the promiscuous mode and the stealth mode.

【0040】パケットを受信したフィルタリング処理部
5は、フィルタリングテーブル6に基づいて、送信元又
は送信先情報、例えば、送信元IP(Internet Protoco
l)アドレス、送信先IPアドレス、送信元TCP(Tra
nsmission Control Protocol)ポート番号、送信先TC
Pポート番号、送信元UDP(User Datagram Protoco
l)ポート番号または送信先UDPポート番号をチェッ
クする。
Based on the filtering table 6, the filtering processing unit 5 having received the packet sends information about the source or destination, for example, the source IP (Internet Protocol).
l) Address, destination IP address, source TCP (Tra
nsmission Control Protocol) port number, destination TC
P port number, sender UDP (User Datagram Protoco
l) Check the port number or destination UDP port number.

【0041】この結果、フィルタリングテーブル6にお
いて、破棄の指定がされているパケットは、フィルタリ
ング処理部5によって破棄され、オトリ誘導の指定がさ
れているパケットがオトリサイト(オトリネットワーク
40のオトリ端末装置41)へ誘導され、ともに内部ネ
ットワーク30には送出されない。一方、破棄および誘
導等の指定がされていないパケットは内部ネットワーク
30へ送出される。
As a result, the packet designated for discard in the filtering table 6 is discarded by the filtering processing unit 5, and the packet designated for Otori induction is the Otori site (the Otori terminal device 41 of the Otori network 40). ), And neither is sent to the internal network 30. On the other hand, a packet for which discarding or guidance is not specified is sent to the internal network 30.

【0042】図2は、図1のオトリ誘導システムにおけ
るパケットの流れの一例を示した図である。外部ネット
ワーク20から内部ネットワーク30に対して送信され
たパケットは、フィルタリングテーブル6に基づいて、
破棄され、オトリネットワーク40へオトリ誘導さ
れ、あるいは、内部ネットワーク30へ中継される。
FIG. 2 is a diagram showing an example of a packet flow in the Otori guidance system of FIG. The packet transmitted from the external network 20 to the internal network 30 is based on the filtering table 6,
It is discarded, guided to the Ottori network 40, or relayed to the internal network 30.

【0043】一方、パケットを傍受した侵入検知部4
は、所定の不正アクセスパターンによりパターンマッチ
ングを行って、傍受したパケットが不正アクセスパケッ
トかどうかを判別する。不正アクセスパケットを受信し
た場合、あらかじめ定められたポリシー(不正アクセス
の種類とそれに対する対策の関係)に従って、送信元又
は送信先情報と、それに関連づけられるフィルタリング
処理(破棄又は誘導)を決定し、内部バス7を介してフ
ィルタリング処理部5へ通知し、フィルタリングテーブ
ル6が更新される。
On the other hand, the intrusion detection unit 4 that intercepts the packet
Performs pattern matching according to a predetermined unauthorized access pattern to determine whether the intercepted packet is an unauthorized access packet. When an unauthorized access packet is received, the sender or destination information and the filtering process (discard or inducement) associated with it are determined according to a predetermined policy (type of unauthorized access and the countermeasure against it), and the internal The filtering processing unit 5 is notified via the bus 7 and the filtering table 6 is updated.

【0044】例えば、不正アクセスが疑われるパケット
が検出された場合には、当該パケットがオトリ誘導の対
象に追加され、不正アクセスパケットであることが検出
された場合には、破棄の対象に追加される。逆に、オト
リ誘導又は破棄の対象が、正常アクセスパケットである
ことが検出された場合には、これらの対象から除外され
る。この様なポリシーは予め任意に決定され、侵入検知
部4に対し与えられている。
For example, when a packet suspected of unauthorized access is detected, the packet is added to the target of Otori guidance, and when it is detected to be an unauthorized access packet, it is added to the target of discard. It On the contrary, when the target of the Otori induction or discard is detected to be the normal access packet, it is excluded from these targets. Such a policy is arbitrarily determined in advance and is given to the intrusion detection unit 4.

【0045】本実施の形態によれば、侵入検知部4によ
って外部ネットワーク20からの不正アクセスパケット
が検出され、フィルタリングテーブル6が自動的に更新
されるため、フィルタリングポリシーをダイナミック
(動的)に自動変更させることができる。このため、不
正アクセスパケットに応じた対策をリアルタイムで実現
し、セキュリティ性を向上させることができる。
According to the present embodiment, the intrusion detection unit 4 detects an unauthorized access packet from the external network 20 and automatically updates the filtering table 6, so that the filtering policy is automatically set dynamically. Can be changed. Therefore, it is possible to realize countermeasures in response to an unauthorized access packet in real time and improve security.

【0046】また、外部ネットワーク20から内部ネッ
トワーク30へのパケットのうち、不正アクセスの疑い
のあるパケットをオトリ端末装置41に誘導することに
よって、内部ネットワーク30への不正アクセスを未然
に防止することができる。
Further, among the packets from the external network 20 to the internal network 30, by guiding the packet suspected of unauthorized access to the Otori terminal device 41, the unauthorized access to the internal network 30 can be prevented in advance. it can.

【0047】実施の形態2.図3は、本発明の実施の形
態2によるオトリ誘導システムの一構成例を示したブロ
ック図である。図中の8はパーソナルコンピュータ、9
はアドインボード、10はPCI(Peripheral Compone
nts Interconnect)バス、11はPCIインターフェー
ス部、12はTCP/IPインターフェース部である。
なお、図1に示されたブロックに相当するブロックには
同一の符号を付して説明を省略する。
Embodiment 2. FIG. 3 is a block diagram showing a configuration example of the Otori guidance system according to the second embodiment of the present invention. 8 in the figure is a personal computer, 9
Is an add-in board, 10 is a PCI (Peripheral Compone)
nts Interconnect) bus, 11 is a PCI interface unit, and 12 is a TCP / IP interface unit.
It should be noted that blocks corresponding to the blocks shown in FIG.

【0048】パーソナルコンピュータ8は、オトリ誘導
部3と、PCIインターフェース部11と、TCP/I
Pインターフェース部12からなる。オトリ誘導部3
は、汎用のパーソナルコンピュータ上で実行されるソフ
トウエアとして構成され、PCIインターフェース部1
1を介してPCIバス10に接続され、アドインボード
9との通信を行うとともに、TCP/IPインターフェ
ース12を介してオトリネットワーク40に接続され、
オトリ端末装置41との通信を行うことができる。この
パーソナルコンピュータ8は、アドインボード9ととも
にオトリ誘導装置を構成する。
The personal computer 8 includes an Otori guidance unit 3, a PCI interface unit 11, and a TCP / I unit.
The P interface unit 12 is included. Otori guidance unit 3
Is configured as software to be executed on a general-purpose personal computer, and the PCI interface unit 1
1 is connected to the PCI bus 10 to communicate with the add-in board 9, and is also connected to the Ottori network 40 via the TCP / IP interface 12.
It is possible to communicate with the Otori terminal device 41. The personal computer 8 constitutes an Otori guidance device together with the add-in board 9.

【0049】アドインボード9は、PCIバス10を介
してパーソナルコンピュータ8に接続されたパケット中
継のための機器であり、パーソナルコンピュータ8の筐
体内に組み込まれている。このアドインボード9は、侵
入検知部4、フィルタリング処理部5およびフィルタリ
ングテーブル6からなり、侵入検知部4およびフィルタ
リング処理部5がPCIバス10に接続されている。な
お、PCIバス10は、図1の内部バス7に相当し、ア
ドインボード9は、図1のパケット中継部2に相当す
る。
The add-in board 9 is a device for packet relay that is connected to the personal computer 8 via the PCI bus 10 and is incorporated in the housing of the personal computer 8. The add-in board 9 includes an intrusion detection unit 4, a filtering processing unit 5, and a filtering table 6, and the intrusion detection unit 4 and the filtering processing unit 5 are connected to the PCI bus 10. The PCI bus 10 corresponds to the internal bus 7 of FIG. 1, and the add-in board 9 corresponds to the packet relay unit 2 of FIG.

【0050】内部ネットワーク30およびオトリネット
ワーク40は、パーソナルコンピュータ8およびアドイ
ンボード9を介して、PCIバスにより接続されるのみ
であり、ネットワークとしては両者は完全に切り離され
ている。このため、オトリネットワーク40の環境(例
えばIPアドレス等のネットワーク設定情報)を内部ネ
ットワーク30の環境に限りなく近づけることができ
る。つまり、オトリネットワーク40に、内部ネットワ
ーク30と同じプロトコルやアドレス体系を採用し、さ
らに、内部ネットワーク30上の端末装置31と同じI
Pアドレスをオトリネットワーク40上のオトリ端末装
置41に割り当てることができる。
The internal network 30 and the Otori network 40 are only connected by the PCI bus via the personal computer 8 and the add-in board 9, and the two are completely separated as a network. Therefore, the environment of the Otori network 40 (for example, network setting information such as an IP address) can be brought as close as possible to the environment of the internal network 30. That is, the same protocol and address system as the internal network 30 are adopted for the Otori network 40, and the same I as the terminal device 31 on the internal network 30 is adopted.
The P address can be assigned to the Ottori terminal device 41 on the Ottori network 40.

【0051】不正アクセスを試みる外部ネットワーク2
0上の利用者(攻撃者)は、オトリ端末装置41との通
信により、オトリ端末装置41からアクセス可能な様々
な情報を取得できる可能性がある。このため、両ネット
ワーク30,40の環境を近づければ、不正アクセスパ
ケットをオトリサイトに誘導した場合に、オトリ誘導し
ていることを攻撃者に気づかれ難くくすることができ
る。
External network 2 attempting unauthorized access
There is a possibility that the user (attacker) on 0 can obtain various information accessible from the Otori terminal device 41 by communicating with the Otori terminal device 41. For this reason, if the environments of both networks 30 and 40 are brought close to each other, it is possible to make it difficult for an attacker to notice that the illegal access packet is guided to the otorisite.

【0052】次に動作について説明する。図4は、図3
のオトリ誘導システムの通常運用時の動作の一例を示し
た図である。通常運用時のパケットの流れは、実施の形
態1と同様にパケット中継部としてのアドインボード9
を介して行われる。すなわち、外部ネットワーク20
からのパケットは、フィルタリング処理部5に入力さ
れ、破棄、オトリ誘導の対象でないパケットは、内部ネ
ットワーク30へ送出される。侵入検知部4は、アド
インボード9の入り口でパケットを傍受し、不正アクセ
スかどうかの判断を行う。不正アクセスを発見した場
合、それ以降の不正アクセスを未然に防ぐために、PC
Iバスを介してフィルタリングテーブル6を更新し、中
継ポリシーを自動的に変更する。
Next, the operation will be described. FIG. 4 shows FIG.
It is a figure showing an example of operation at the time of normal operation of the Otori guidance system. The flow of packets during normal operation is the same as in the first embodiment.
Done through. That is, the external network 20
The packets from No. 1 to No. 3 are input to the filtering processing unit 5, and the packets not subject to the discard and the Otori guidance are sent to the internal network 30. The intrusion detection unit 4 intercepts the packet at the entrance of the add-in board 9 and determines whether it is an unauthorized access. If an unauthorized access is found, a PC is used to prevent the subsequent unauthorized access.
The filtering table 6 is updated via the I-bus to automatically change the relay policy.

【0053】図5は、図3のオトリ誘導システムにおい
て、フィルタリング処理部によってパケットがオトリ誘
導される場合の動作の一例を示した図である。外部ネ
ットワーク20からパケットを受信したフィルタリング
処理部5は、フィルタリングテーブル6に従って、送信
元又は送信先情報、例えば、送信元IPアドレス、送信
先IPアドレス、送信元TCPポート番号、送信先TC
Pポート番号、送信元UDPポート番号または送信先U
DPポート番号をチェックする。この結果、オトリ誘導
が指定されたパケットであれば、オトリ端末装置41へ
誘導するため、当該パケットをPCIバス10を通じて
パーソナルコンピュータ8へ転送する。パーソナルコ
ンピュータ上のプログラムとしてのオトリ誘導部3はパ
ケットの種別を判断し、オトリ端末装置41が受信可能
なパケット形式に変換した後、当該パケットをオトリネ
ットワーク40へ送出する。
FIG. 5 is a diagram showing an example of the operation when the packet is guided by the filtering processing unit in the Otori guidance system of FIG. The filtering processing unit 5, which has received the packet from the external network 20, follows the filtering table 6 to indicate source or destination information, for example, source IP address, destination IP address, source TCP port number, destination TC.
P port number, source UDP port number or destination U
Check DP port number. As a result, if the packet is designated as Otori guidance, the packet is transferred to the personal computer 8 through the PCI bus 10 in order to guide it to the Otori terminal device 41. The Otori guidance unit 3 as a program on the personal computer determines the type of the packet, converts it into a packet format that can be received by the Otori terminal device 41, and then sends the packet to the Otori network 40.

【0054】なお、侵入検知部4が外部ネットワーク2
0からの不正アクセスを検出した場合には、侵入検知部
4からフィルタリング処理部5へ攻撃検知の通知が送ら
れ、フィルタリング処理部5は内部ネットワーク30へ
の当該通信を一旦遮断する。このとき、上述した通り、
フィルタリングテーブル6が更新されるので、その後に
受信した同種のパケットは、フィルタリング処理部5に
よってオトリ端末装置41へ誘導される。
It should be noted that the intrusion detection unit 4 is the external network 2
When an unauthorized access from 0 is detected, the intrusion detection unit 4 sends a notification of attack detection to the filtering processing unit 5, and the filtering processing unit 5 temporarily blocks the communication to the internal network 30. At this time, as described above,
Since the filtering table 6 is updated, the packets of the same type received thereafter are guided to the Otori terminal device 41 by the filtering processing unit 5.

【0055】一方、オトリ端末装置41が、外部ネット
ワーク20上の外部端末装置21(攻撃者)に対しパケ
ットを送信する場合、オトリ端末装置41からのパケ
ットは、オトリネットワーク40を介してパーソナルコ
ンピュータ8に入力される。当該パケットをTCP/I
Pインターフェース12を介して受け取ったオトリ誘導
部3は、PCIバス10を介してアドインボード9へパ
ケットの転送要求を出す。PCIバス10を介してパ
ケットの転送要求を受け取ったフィルタリング処理部5
は、受信したパケットデータをイーサネット(登録商
標)フレームの形式に変換(イーサフレーミング)して
外部ネットワーク20へ送出する。
On the other hand, when the Otori terminal device 41 transmits a packet to the external terminal device 21 (attacker) on the external network 20, the packet from the Otori terminal device 41 is transmitted via the Otori network 40 to the personal computer 8. Entered in. TCP / I for the packet
The Otori guidance unit 3 received via the P interface 12 issues a packet transfer request to the add-in board 9 via the PCI bus 10. The filtering processing unit 5 that has received the packet transfer request via the PCI bus 10.
Converts the received packet data into an Ethernet (registered trademark) frame format (Ethernet framing) and sends it to the external network 20.

【0056】本実施の形態では、オトリ誘導部3をパー
ソナルコンピュータ8上のソフトウエアにより実現し、
当該コンピュータにパケット中継装置としてのアドイン
ボード9をPCIバス10により接続しているため、P
CIドライバを開発すれば、既存のパーソナルコンピュ
ータを使用して、オトリ誘導システムを構築することが
できる。
In the present embodiment, the Otori guidance section 3 is realized by software on the personal computer 8,
Since the add-in board 9 as a packet relay device is connected to the computer by the PCI bus 10, P
If the CI driver is developed, an Otori guidance system can be constructed using an existing personal computer.

【0057】また、オトリ端末装置41からのパケット
を外部ネットワーク20に送出し、内部ネットワーク3
0上の端末装置31からのパケットに見せかけているた
め、不正アクセスを試みる外部ネットワーク20の利用
者(攻撃者)にオトリ誘導されていることを気づかれ難
くなる。
Further, the packet from the Otori terminal device 41 is sent to the external network 20 and the internal network 3
Since it is made to appear as a packet from the terminal device 31 on 0, it becomes difficult to notice that the user (attacker) of the external network 20 trying to make an unauthorized access is being tricked.

【0058】特に、オトリネットワーク40のプロトコ
ル、アドレス体系を内部ネットワーク30のそれと同一
とし、オトリ誘導される不正アクセスパケットをその送
信先情報(つまり内部ネットワーク上の端末装置31)
と同じアドレス情報が割り当てられたオトリネットワー
ク40上のオトリ端末装置41に送出することにより、
オトリ誘導に気づかれ難くくすることができる。
In particular, the protocol and address system of the Otori network 40 is made the same as that of the internal network 30, and the illegal access packet induced by the Otori is the destination information (that is, the terminal device 31 on the internal network).
By sending the same address information to the Ottori terminal device 41 on the Ottori network 40,
It is possible to make it difficult to notice the Otori induction.

【0059】実施の形態3.実施の形態2では、オトリ
端末装置41から外部ネットワーク20上の攻撃者へパ
ケットを送信する場合について説明したが、本実施の形
態では、オトリ端末装置41と、外部ネットワーク20
上の攻撃者以外の端末装置との間でパケット通信を行う
場合について説明する。
Third Embodiment In the second embodiment, the case where the packet is transmitted from the Otori terminal device 41 to the attacker on the external network 20 has been described, but in the present embodiment, the Otori terminal device 41 and the external network 20 are transmitted.
A case where packet communication is performed with a terminal device other than the above attacker will be described.

【0060】各オトリ端末装置41は、オトリ誘導部3
により起動時に仮想的なIPアドレスが割り当てられ
る。オトリ誘導部3は、各オトリ端末装置41に割り当
てた仮想アドレスを本来のIPアドレスに対応づけて記
憶するとともに、フィルタリング処理部5に対し、仮想
アドレスを通知し、これらのアドレスを送信先としたパ
ケットを受信した場合には、オトリ誘導部3に転送する
ように要求する。
Each Otori terminal device 41 includes the Otori guiding unit 3
Assigns a virtual IP address at startup. The otori guidance unit 3 stores the virtual addresses assigned to the respective otori terminal devices 41 in association with the original IP addresses, notifies the filtering process unit 5 of the virtual addresses, and sets these addresses as the destinations. When the packet is received, the otori guidance unit 3 is requested to transfer the packet.

【0061】まず、オトリ端末装置41が、外部ネット
ワーク20上の攻撃者以外の端末装置、たとえばDNS
(Domain Name Server)に対して、パケットを送信する
場合について説明する。
First, the Otori terminal device 41 is a terminal device on the external network 20 other than the attacker, for example, DNS.
A case of transmitting a packet to (Domain Name Server) will be described.

【0062】図6は、本発明の実施の形態3によるオト
リ端末装置41から攻撃者以外の外部端末装置にパケッ
ト送信する場合の動作を示した説明図である。オトリ端
末装置41には、オトリ誘導時に使用される本来のIP
アドレスとして”10.255.0.1”が割り当てられ、仮想ア
ドレスとして”10.0.0.1”が割り当てられているものと
する。また、攻撃者以外の外部端末装置にはIPアドレ
ス”w.x.y.z”が割り当てられているものとする。
FIG. 6 is an explanatory diagram showing the operation when a packet is transmitted from the Otori terminal device 41 according to the third embodiment of the present invention to an external terminal device other than the attacker. The Otori terminal device 41 has an original IP used for guiding the Otori.
It is assumed that “10.255.0.1” is assigned as the address and “10.0.0.1” is assigned as the virtual address. It is also assumed that the IP address "wxyz" is assigned to the external terminal device other than the attacker.

【0063】オトリ誘導装置1が、オトリ端末装置41
からのパケットを受信した場合、オトリ誘導部3が、そ
のパケットの送信先(destination:dst)アドレスを検
査して、攻撃者宛でないかを判断する。その結果、攻撃
者宛でない場合には、オトリ誘導部3が当該パケットの
送信元(source:src)アドレス”10.0.0.1”を、当該
オトリ端末装置41に対して起動時に割り当てられた仮
想アドレス”10.255.0.1”に変更する。このとき、IP
パケットのチェックサム(Checksum)を再計算し変更す
る必要がある。この様にして送信元アドレスが変更され
たパケットは、PCIインターフェースを介してフィル
タリング処理部5に送られ、オトリ誘導装置1からイン
ターネットなどの外部ネットワーク20へ送出される。
The Otori guidance device 1 has the Otori terminal device 41.
When the packet from is received, the Otori guidance unit 3 examines the destination (destination: dst) address of the packet to determine whether it is addressed to the attacker. As a result, when it is not addressed to the attacker, the Otori guidance unit 3 sets the source (src) address of the packet “10.0.0.1” to the virtual address assigned to the Otori terminal device 41 at startup ”. Change to 10.255.0.1 ”. At this time, IP
The checksum of the packet needs to be recalculated and changed. The packet whose source address is changed in this way is sent to the filtering processing unit 5 via the PCI interface and sent from the Otori guidance device 1 to the external network 20 such as the Internet.

【0064】次に、外部ネットワーク20上の攻撃者以
外の端末装置、たとえばDNSからオトリ端末装置41
に対して、パケットが送信される場合について説明す
る。
Next, a terminal device on the external network 20 other than the attacker, for example, DNS to Otori terminal device 41.
On the other hand, a case where a packet is transmitted will be described.

【0065】図7は、攻撃者以外の外部端末装置からオ
トリ端末装置41に対してパケット送信する場合の動作
を示した説明図である。図6と同様、オトリ端末装置4
1には、本来のIPアドレスとして”10.255.0.1”が割
り当てられ、仮想アドレスとして”10.0.0.1”が割り当
てられているものとする。また、攻撃者以外の外部端末
装置にはIPアドレス”w.x.y.z”が割り当てられてい
るものとする。
FIG. 7 is an explanatory diagram showing the operation when a packet is transmitted from an external terminal device other than the attacker to the Otori terminal device 41. As in FIG. 6, the Otori terminal device 4
It is assumed that "1.255.0.1" is assigned as the original IP address and "10.0.0.1" is assigned as the virtual address for the first item. It is also assumed that the IP address "wxyz" is assigned to the external terminal device other than the attacker.

【0066】オトリ誘導装置1が外部ネットワーク20
からパケットを受信した場合、フィルタリング処理部5
は、受け取ったパケットの送信先アドレスが、オトリ誘
導部3から予め通知された仮想アドレス” 10.255.0.
1”であるかを検査する。この結果、仮想アドレス宛の
パケットであれば、そのパケットをオトリ誘導部3に転
送する。オトリ誘導部3は、転送されたパケットの送信
先情報を本来のIPアドレス”10.0.0.1”に変更し、チ
ェックサムを再計算し変更する。この様にして送信先ア
ドレスが変更されたパケットは、TCP/IPインター
フェース12を介してオトリネットワーク40へ送出さ
れ、オトリ端末装置41により受信される。
The Otori guidance device 1 uses the external network 20.
When the packet is received from the filtering processing unit 5
Indicates that the destination address of the received packet is the virtual address notified in advance from the Otori guidance unit 3 "10.255.0.
1 "is checked. As a result, if the packet is addressed to a virtual address, the packet is transferred to the Otori guiding unit 3. The Otori guiding unit 3 uses the original IP address as the destination information of the transferred packet. The address is changed to “10.0.0.1” and the checksum is recalculated and changed.The packet whose destination address is changed in this way is sent to the Ottori network 40 via the TCP / IP interface 12 and the Ottori terminal It is received by the device 41.

【0067】実施の形態4.実施の形態1〜3では、フ
ィルタリング処理部5が受信パケットに基づいて判断
し、その判断結果に基づいて、パケットをオトリ端末装
置41へ送信する動作について説明したが、本実施の形
態では、図1,3のオトリ誘導システムにおいて、所定
量を超えるパケット通信が発生した場合に、通信パケッ
トの全て又は一部をオトリ端末装置41に誘導する場合
の動作について説明する。
Fourth Embodiment In the first to third embodiments, the operation in which the filtering processing unit 5 makes a determination based on the received packet and transmits the packet to the Ottori terminal device 41 based on the determination result has been described. In the Otori guidance system of Nos. 1 and 3, the operation for guiding all or part of the communication packet to the Otori terminal device 41 when packet communication exceeding a predetermined amount occurs will be described.

【0068】図8は、本発明の実施の形態4によるオト
リ誘導システムの動作の一例を示した説明図である。
通常運用時、外部ネットワーク20から受信したパケッ
トは、破棄又はオトリ誘導が指定されているパケットを
除き、内部ネットワーク30へ直接中継される。
FIG. 8 is an explanatory diagram showing an example of the operation of the Otori guidance system according to the fourth embodiment of the present invention.
During normal operation, packets received from the external network 20 are relayed directly to the internal network 30, except for packets for which discard or Otori guidance is specified.

【0069】一方、予め定められた閾値を超える通信
が発生した場合、フィルタリング処理部5は、全ての通
信または一部の通信(たとえば、特定の送信元IPアド
レス、特定の送信先IPアドレス、特定の送信元TCP
ポート番号、特定の送信先TCPポート番号、特定の送
信元UDPポート番号または特定の送信先UDPポート
番号によって限定される)をオトリ端末装置41へ誘導
し、本来の通信路の帯域を確保する。このとき、オトリ
端末装置41では、誘導されてきたパケットをログ情報
として蓄積する。
On the other hand, when communication exceeding a predetermined threshold value occurs, the filtering processing section 5 causes all or some of the communication (for example, a specific source IP address, a specific destination IP address, a specific destination IP address, a specific destination IP address, Source TCP
A port number, a specific transmission destination TCP port number, a specific transmission source UDP port number or a specific transmission destination UDP port number) is guided to the Ottori terminal device 41 to secure the original bandwidth of the communication path. At this time, the Otori terminal device 41 stores the guided packet as log information.

【0070】フィルタリング処理部5から通信量が減
少した旨の通知を受けたオトリ端末装置41は、蓄積し
ているログ情報をパケットに変換して、フィルタリング
処理部5へ転送する。フィルタリング処理部5は、これ
らのパケットを内部ネットワーク30へ送出する。
Upon receiving the notification from the filtering processing unit 5 that the communication amount has decreased, the Ottori terminal device 41 converts the accumulated log information into packets and transfers the packets to the filtering processing unit 5. The filtering processing unit 5 sends these packets to the internal network 30.

【0071】本実施の形態によれば、所定の通信パケッ
トを一旦、オトリ端末装置41に蓄積させることによ
り、特定の通信のための帯域を確保するとともに、ネッ
トワークの負荷を分散させることができる。
According to this embodiment, a predetermined communication packet is temporarily stored in the Ottori terminal device 41, so that a band for specific communication can be secured and the load of the network can be dispersed.

【0072】実施の形態5.実施の形態1〜4では、外
部ネットワークからのパケットをオトリ端末装置に誘導
するオトリ誘導システムについて説明したが、本実施の
形態では、これらのオトリ誘導システムにおいてオトリ
誘導装置として使用されているパケット中継装置を2台
連携させ、パケット中継システムとして動作させる場合
について説明する。
Embodiment 5. In the first to fourth embodiments, the Otori guidance system for guiding the packet from the external network to the Otori terminal device has been described. In the present embodiment, the packet relay used as the Otori guidance device in these Otori guidance systems. A case where two devices are linked to operate as a packet relay system will be described.

【0073】図9は、本発明の実施の形態5によるパケ
ット中継システムの一構成例を示した図である。図中の
1A、1Bはパケット中継装置、13はパケット中継シ
ステム、14はパケット監視装置(sniffer)、15は
通常ルート、16は監視ルートである。
FIG. 9 is a diagram showing a configuration example of a packet relay system according to the fifth embodiment of the present invention. In the figure, 1A and 1B are packet relay devices, 13 is a packet relay system, 14 is a packet monitoring device (sniffer), 15 is a normal route, and 16 is a monitoring route.

【0074】2つの同一のパケット中継装置1A,1B
は、いずれも図1および図3においてオトリ誘導装置と
して示されたパケット中継装置であり、本実施の形態で
は、2個のパケット中継装置1A,1Bおよびパケット
監視装置14によって、パケット中継システム13を構
成している。
Two identical packet relay devices 1A, 1B
1 is a packet relay device shown as an Otori guidance device in FIGS. 1 and 3, and in the present embodiment, the packet relay system 13 is configured by two packet relay devices 1A and 1B and a packet monitoring device 14. I am configuring.

【0075】パケット中継システム13は外部ネットワ
ーク20および内部ネットワーク30に接続され、外部
ネットワーク20および内部ネットワーク30間でのパ
ケット中継を行っている。外部ネットワーク20との接
続にはパケット中継装置1Aが使用され、内部ネットワ
ーク30との接続にはパケット中継装置1Bが使用さ
れ、両パケット中継装置1A,1Bがパケット中継シス
テム13内で接続されている。
The packet relay system 13 is connected to the external network 20 and the internal network 30 and relays packets between the external network 20 and the internal network 30. The packet relay device 1A is used to connect to the external network 20, the packet relay device 1B is used to connect to the internal network 30, and both packet relay devices 1A and 1B are connected in the packet relay system 13. .

【0076】すなわち、外部ネットワーク側のパケット
中継装置1Aは、図1,3における外部ネットワーク用
ポートが、外部ネットワーク20に接続され、内部ネッ
トワーク側のパケット中継装置1Bは、図1,3におけ
る外部ネットワーク用のポートが内部ネットワーク30
に接続されている。また、パケット中継装置1A,1B
は、図1,3における内部ネットワーク用のポートが互
いに接続され、中継パケットの通常ルート15を形成
し、オトリネットワーク用のポートが互いに接続されて
通信パケットの監視ルート16を形成している。
That is, in the packet relay device 1A on the external network side, the external network port in FIGS. 1 and 3 is connected to the external network 20, and the packet relay device 1B on the internal network side is the external network in FIGS. Port for internal network 30
It is connected to the. In addition, the packet relay devices 1A and 1B
1, the ports for the internal network in FIGS. 1 and 3 are connected to each other to form a normal route 15 for relay packets, and the ports for the Otori network are connected to each other to form a monitoring route 16 for communication packets.

【0077】パケット監視装置14は、パケット中継装
置1A,1B間の監視ルートに設けられ、当該ルートを
通過するパケットの内容を監視している。各パケット中
継装置1A,1Bを構成する図1,3におけるオトリ誘
導部3は、パケットを監視ルート16へルート変更させ
る監視ルート誘導部となり、パケット監視装置14は誘
導されたパケットのみを対象としてパケットデータを詳
細にチェックし、不正アクセスパケットであるか否かを
判別する。
The packet monitoring device 14 is provided on the monitoring route between the packet relay devices 1A and 1B and monitors the content of the packet passing through the route. The Otori guiding unit 3 in FIGS. 1 and 3 configuring each of the packet relay devices 1A and 1B serves as a monitoring route guiding unit that changes the route of the packet to the monitoring route 16, and the packet monitoring device 14 targets only the guided packet. The data is checked in detail to determine whether it is an unauthorized access packet.

【0078】次に動作について説明する。通常運用
時、全てのパケットが通常ルート15に割り当てられ、
監視ルート16は使用されることなく、通常ルート15
経由でパケット中継が行われる。すなわち、外部ネット
ワーク20からのパケットは、パケット中継装置1Aに
より通常ルート15へ出力され、パケット中継装置1B
を介して内部ネットワーク30へ送出される。同様にし
て、内部ネットワーク30からのパケットは、パケット
中継装置1Bにより通常ルート15へ出力され、パケッ
ト中継装置1Aを介して外部ネットワーク20へ送出さ
れる。
Next, the operation will be described. During normal operation, all packets are assigned to the normal route 15,
The monitoring route 16 is not used, and the normal route 15 is used.
The packet is relayed via. That is, the packet from the external network 20 is output to the normal route 15 by the packet relay device 1A and the packet relay device 1B.
Is sent to the internal network 30 via. Similarly, a packet from the internal network 30 is output to the normal route 15 by the packet relay device 1B, and is output to the external network 20 via the packet relay device 1A.

【0079】不正アクセスの兆候のあるパケットが検
出された場合、該当するパケットには監視ルート16が
割り当てられる。すなわち、パケット中継装置1A,1
Bのフィルタリング処理部5が、送信元又は送信先情報
に基づいて、監視ルート16に誘導すべきパケットを判
別する。例えば、特定の送信元IPアドレス、特定の送
信先IPアドレス、特定の送信元TCPポート番号、特
定の送信先TCPポート番号、特定の送信元UDPポー
ト番号または特定の送信先UDPポート番号により誘導
すべきパケットがフィルタリングテーブルにより指定さ
れる。この様にして、判別されたパケットは、パケット
中継装置1A,1Bの監視ルート誘導部(オトリ誘導
部)を介してを監視ルート16へ出力され、パケット監
視装置14の監視対象となる。
When a packet with a sign of unauthorized access is detected, the monitoring route 16 is assigned to the packet. That is, the packet relay devices 1A, 1
The filtering processing unit 5 of B determines the packet to be guided to the monitoring route 16 based on the source or destination information. For example, a specific source IP address, a specific destination IP address, a specific source TCP port number, a specific destination TCP port number, a specific source UDP port number, or a specific destination UDP port number The packet to be specified is specified by the filtering table. In this way, the determined packet is output to the monitoring route 16 via the monitoring route guiding unit (the Otori guiding unit) of the packet relay devices 1A and 1B, and becomes the monitoring target of the packet monitoring device 14.

【0080】一般に、パケット監視装置14がパケット
データを詳細にチェックしようとした場合、パケット監
視装置14の負荷が増大し、処理に要する時間が長くな
る。このため、パケット通信量が多い場合には、全ての
パケットについてリアルタイムでチェックすることが出
来なくなる。
Generally, when the packet monitoring device 14 tries to check the packet data in detail, the load on the packet monitoring device 14 increases and the time required for the processing becomes long. Therefore, when the packet communication volume is large, it becomes impossible to check all the packets in real time.

【0081】本実施の形態によれば、特定のパケット、
例えば不正アクセスの疑いのあるパケットのみを監視ル
ート16へ誘導する経路の制御を行っている。このた
め、パケット監視装置14は、帯域が制限された監視ル
ート16上のパケットについてのみ監視を行うことによ
り、的確なパケット監視を確実に行うことが出来る。ま
た、不正アクセス者に気づかれることなく、物理的に隔
離して監視することができる。
According to the present embodiment, a specific packet,
For example, the route for guiding only the packet suspected of unauthorized access to the monitoring route 16 is controlled. For this reason, the packet monitoring device 14 can reliably perform accurate packet monitoring by monitoring only the packets on the monitoring route 16 whose bandwidth is limited. In addition, it is possible to physically monitor without being noticed by an unauthorized access person.

【0082】実施の形態6.実施の形態1〜4では、外
部ネットワークからのパケットをオトリ端末装置に誘導
するオトリ誘導装置について説明したが、本実施の形態
では、オトリ端末装置に加えて身代わり端末装置を備
え、段階的に誘導してパケットに応じてセキュリティー
レベルを異ならせるオトリ誘導システムについて説明す
る。
Sixth Embodiment In the first to fourth embodiments, the Otori guidance device that guides the packet from the external network to the Otori terminal device has been described. Then, the Otori guidance system that changes the security level according to the packet will be described.

【0083】図10は、本発明の実施の形態6によるオ
トリ誘導システムの構成および動作の一例を示した図で
ある。図中の1はパケット中継装置、20は外部ネット
ワーク、30は内部ネットワーク、41はオトリ端末装
置、42は身代わり端末装置である。
FIG. 10 is a diagram showing an example of the configuration and operation of the Otori guidance system according to the sixth embodiment of the present invention. In the figure, 1 is a packet relay device, 20 is an external network, 30 is an internal network, 41 is an Otori terminal device, and 42 is a substitute terminal device.

【0084】通常運用時、外部ネットワーク20から
のパケットは、内部ネットワーク30へ直接中継され
る。ある特定の通信(特定の送信元IPアドレス、特
定の送信先IPアドレス、特定の送信元TCPポート番
号、特定の送信先TCPポート番号、特定の送信元UD
Pポート番号または特定の送信先UDPポート番号に限
定する)については、パケット中継装置1がオトリ端末
装置41へ誘導する。
During normal operation, packets from the external network 20 are relayed directly to the internal network 30. Certain communication (specific source IP address, specific destination IP address, specific source TCP port number, specific destination TCP port number, specific source UD
P port number or specific destination UDP port number) is guided by the packet relay device 1 to the Otori terminal device 41.

【0085】オトリ端末装置41は、受け取ったパケッ
トについて、パケット情報を詳細に解析し、不正アクセ
スパケットか否かを判別する。その結果、不正アクセス
パケットの可能性が低い場合には、実施の形態4と同様
にして、当該パケットを内部ネットワーク30へ中継す
る。
The Otori terminal device 41 analyzes the packet information of the received packet in detail, and determines whether or not the packet is an unauthorized access packet. As a result, when the possibility of an unauthorized access packet is low, the packet is relayed to the internal network 30 as in the fourth embodiment.

【0086】一方、不正アクセスパケットである可能
性が高い場合には、身代わり端末装置42へ誘導する。
これにより、通信の種別(送信元IPアドレス、送信先
IPアドレス、送信元TCPポート番号、送信先TCP
ポート番号、送信元UDPポート番号または送信先UD
Pポート番号で分類される)により、セキュリティ管理
のレベルを変えて管理することが可能となる。
On the other hand, when there is a high possibility that the packet is an unauthorized access packet, it is guided to the substitute terminal device 42.
As a result, the type of communication (source IP address, destination IP address, source TCP port number, destination TCP
Port number, source UDP port number or destination UD
(Classified by P port number), it is possible to change the level of security management.

【0087】実施の形態7.図11は、本発明の実施の
形態7によるオトリ誘導システムの構成および動作の一
例を示した図である。図中の1はパケット中継装置、2
0は外部ネットワーク、30は内部ネットワーク、41
はオトリ端末装置、43はネットワーク監査装置であ
る。
Seventh Embodiment FIG. 11 is a diagram showing an example of the configuration and operation of the Otori guidance system according to the seventh embodiment of the present invention. In the figure, 1 is a packet relay device, 2
0 is an external network, 30 is an internal network, 41
Is an Otori terminal device, and 43 is a network inspection device.

【0088】通常運用時、外部ネットワーク20から
のパケットは内部ネットワーク30へ直接中継されると
共に、すべての通信パケットはコピーされ、オトリ端末
装置41へも送信される。パケットを受け取ったオト
リ端末装置41では、受け取ったパケット情報を解析
し、特定の閾値を超える数の通信が発生していた場合、
その通信情報を特定の送信元IPアドレス、特定の送信
先IPアドレス、特定の送信元TCPポート番号、特定
の送信先TCPポート番号、特定の送信元UDPポート
番号または特定の送信先UDPポート番号で指定し、内
部ネットワーク30の監査に用いる。具体的には、ネッ
トワーク監査装置43上の監査プログラムから同様のパ
ケットを発生させ、内部ネットワーク30の抗堪性を測
定する。
During normal operation, packets from the external network 20 are directly relayed to the internal network 30, and all communication packets are copied and sent to the Otori terminal device 41. In the Ottori terminal device 41 that received the packet, the received packet information is analyzed, and if the number of communications exceeding a specific threshold value has occurred,
The communication information is a specific source IP address, a specific destination IP address, a specific source TCP port number, a specific destination TCP port number, a specific source UDP port number or a specific destination UDP port number. Designated and used for auditing the internal network 30. Specifically, a similar packet is generated from the inspection program on the network inspection device 43, and the durability of the internal network 30 is measured.

【0089】実施の形態8.図12は、本発明の実施の
形態8によるオトリ誘導システムの構成および動作の一
例を示した図である。オトリ端末装置41は、侵入検知
部(不図示)を備えている。例えば、ホスト型IDS
(侵入検知プログラム)が予めインストールされてい
る。不正アクセスパケットを検出したオトリ端末装置4
1は、直ちにセッションリセットパケットを送信して、
外部ネットワーク20および内部ネットワーク30間で
の当該セッションを切断する。
Eighth Embodiment FIG. 12 is a diagram showing an example of the configuration and operation of the Otori guidance system according to the eighth embodiment of the present invention. The Ottori terminal device 41 includes an intrusion detection unit (not shown). For example, host type IDS
(Intrusion detection program) is installed in advance. Otori terminal device 4 that has detected an unauthorized access packet
1 immediately sends a session reset packet,
The session between the external network 20 and the internal network 30 is disconnected.

【0090】次に動作について説明する。通常運用
時、外部ネットワーク20からのパケットは内部ネット
ワーク30へ直接中継されると共に、すべての通信はコ
ピーされオトリ端末装置41へも送信される。オトリ
端末装置41は、パケット中継装置から受け取ったパケ
ットが不正アクセスである場合、当該セッションに対し
ては、送信元IPアドレス、送信先IPアドレス、送信
元TCPポート番号、送信先TCPポート番号を指定し
て、セッションリセットパケットを送信し、セッション
を切断することにより、不正アクセスにリアルタイム対
処を可能とする。
Next, the operation will be described. During normal operation, packets from the external network 20 are directly relayed to the internal network 30, and all communications are copied and transmitted to the Otori terminal device 41. When the packet received from the packet relay device is an unauthorized access, the Otori terminal device 41 specifies the source IP address, the destination IP address, the source TCP port number, and the destination TCP port number for the session. Then, by transmitting the session reset packet and disconnecting the session, it is possible to deal with the unauthorized access in real time.

【0091】[0091]

【発明の効果】本発明によれば、不正アクセスに対する
セキュリティ性を向上させ、不正アクセスへの対処を自
動化し、あるいは、通信量の増大時に通信路の帯域を確
保することができるパケット中継装置を提供することが
できる。また、2つの中継経路を用いて中継経路におけ
る帯域を制御するとともにセキュリティ性を向上させた
パケット中継システムを提供することができる。さら
に、セキュリティ性を向上させ、セキュリティレベルを
変化させ、ネットワークの監査を行い、あるいは、不正
アクセスへの対処をリアルタイム化したオトリ誘導シス
テムを提供することができる。
According to the present invention, there is provided a packet relay device capable of improving security against unauthorized access, automating countermeasures against unauthorized access, or securing a band of a communication path when the amount of communication increases. Can be provided. Further, it is possible to provide a packet relay system in which the bandwidth in the relay route is controlled using two relay routes and the security is improved. Further, it is possible to provide an Otori guidance system that improves security, changes the security level, audits the network, or deals with unauthorized access in real time.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の実施の形態1によるオトリ誘導シス
テムの一構成例を示したブロック図である。
FIG. 1 is a block diagram showing a configuration example of an Otori guidance system according to a first embodiment of the present invention.

【図2】 図1のオトリ誘導システムにおけるパケット
の流れの一例を示した図である。
FIG. 2 is a diagram showing an example of a packet flow in the Otori guidance system of FIG.

【図3】 本発明の実施の形態2によるオトリ誘導シス
テムの一構成例を示したブロック図である。
FIG. 3 is a block diagram showing a configuration example of an Otori guidance system according to a second embodiment of the present invention.

【図4】 図3のオトリ誘導システムの通常運用時の動
作の一例を示した図である。
FIG. 4 is a diagram showing an example of an operation of the Otori guidance system of FIG. 3 during normal operation.

【図5】 図3のオトリ誘導システムにおいて、フィル
タリング処理部によってパケットがオトリ誘導される場
合の動作の一例を示した図である。
5 is a diagram showing an example of an operation when a packet is guided by the filtering processing unit in the Otori guidance system of FIG.

【図6】 本発明の実施の形態3によるオトリ端末装置
から攻撃者以外の外部端末装置にパケット送信する場合
の動作を示した説明図である。
FIG. 6 is an explanatory diagram showing an operation when a packet is transmitted from an Otori terminal device to an external terminal device other than an attacker according to the third embodiment of the present invention.

【図7】 攻撃者以外の外部端末装置からオトリ端末装
置41に対してパケット送信する場合の動作を示した説
明図である。
FIG. 7 is an explanatory diagram showing an operation when a packet is transmitted from an external terminal device other than an attacker to the Otori terminal device 41.

【図8】 本発明の実施の形態4によるオトリ誘導シス
テムの動作の一例を示した説明図である。
FIG. 8 is an explanatory diagram showing an example of an operation of the Otori guidance system according to the fourth embodiment of the present invention.

【図9】 本発明の実施の形態5によるパケット中継シ
ステムの一構成例を示した図である。
FIG. 9 is a diagram showing a configuration example of a packet relay system according to a fifth embodiment of the present invention.

【図10】 本発明の実施の形態6によるオトリ誘導シ
ステムの構成および動作の一例を示した図である。
FIG. 10 is a diagram showing an example of a configuration and an operation of an Otori guidance system according to a sixth embodiment of the present invention.

【図11】 本発明の実施の形態7によるオトリ誘導シ
ステムの構成および動作の一例を示した図である。
FIG. 11 is a diagram showing an example of a configuration and an operation of an Otori guidance system according to a seventh embodiment of the present invention.

【図12】 本発明の実施の形態8によるオトリ誘導シ
ステムの構成および動作の一例を示した図である。
FIG. 12 is a diagram showing an example of a configuration and an operation of an Otori guidance system according to an eighth embodiment of the present invention.

【図13】 従来の侵入検知システムの構成および動作
を示した図である。
FIG. 13 is a diagram showing the configuration and operation of a conventional intrusion detection system.

【符号の説明】[Explanation of symbols]

1 オトリ誘導装置(パケット中継装置)、1A,1B
パケット中継装置、2 パケット中継部、3 オトリ
誘導部、4 侵入検知部、5 フィルタリング処理部、
6 フィルタリングテーブル、7 内部バス、8 パー
ソナルコンピュータ、9 アドインボード、10 PC
Iバス、11 PCIインターフェース部、12 TC
P/IPインターフェース部、13 パケット中継シス
テム、14 パケット監視装置、15 通常ルート、1
6 監視ルート、20 外部ネットワーク、21 外部
端末装置、30 内部ネットワーク、31 内部端末装
置、40 オトリネットワーク、41 オトリ端末装
置、42 身代わり端末装置、43 ネットワーク監査
装置、50 管理者端末装置、51 解析装置
1 Otori guidance device (packet relay device), 1A, 1B
Packet relay device, 2 packet relay unit, 3 Otori guidance unit, 4 intrusion detection unit, 5 filtering processing unit,
6 filtering table, 7 internal bus, 8 personal computer, 9 add-in board, 10 PC
I bus, 11 PCI interface, 12 TC
P / IP interface unit, 13 packet relay system, 14 packet monitoring device, 15 normal route, 1
6 monitoring routes, 20 external network, 21 external terminal device, 30 internal network, 31 internal terminal device, 40 Otori network, 41 Otori terminal device, 42 vicarious terminal device, 43 network inspection device, 50 administrator terminal device, 51 analysis device

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 第1のネットワークおよび第2のネット
ワーク間でパケットを中継するパケット中継部と、第1
のネットワークから第2のネットワークに対して送信さ
れたパケットを第1および第2のネットワークとは別の
オトリネットワークへ送出するオトリ誘導部とを備え、 上記パケット中継部が、破棄すべきパケット又はオトリ
誘導すべきパケットの送信元又は送信先情報を記憶する
フィルタリングテーブルと、 フィルタリングテーブルを用いて、第1のネットワーク
から第2のネットワークに対して送信されたパケットの
送信元又は送信先情報に基づき、当該パケットの破棄又
はオトリ誘導を決定するフィルタリング処理部と、 第1のネットワークから第2のネットワークに対して送
信されたパケットを監視して、第2のネットワークへ不
正にアクセスしようとする不正アクセスパケットを検出
し、フィルタリングテーブルを更新する侵入検知部とを
有することを特徴とするパケット中継装置。
1. A packet relay unit for relaying a packet between a first network and a second network;
A packet sent from the second network to the second network, and an Otori guiding unit for sending the packet to the Otori network different from the first and second networks. A filtering table storing the source or destination information of the packet to be guided, and using the filtering table, based on the source or destination information of the packet transmitted from the first network to the second network, Unauthorized access packet that monitors the packet transmitted from the first network to the second network and tries to access the second network illegally by monitoring a filtering processing unit that determines whether to discard the packet or induce an Otori. Intrusion detection to detect and update the filtering table Packet relay apparatus characterized by having a part.
【請求項2】 上記オトリネットワークは、第2のネッ
トワークと同一のア ドレス体系を有するとともに、オトリ端末装置が接続さ
れ、 上記オトリ誘導部は、オトリ誘導されるパケットの送信
先アドレス情報に一致する第1のアドレス情報が割り当
てられたオトリ端末装置に対してパケットを送出するこ
とを特徴とする請求項1に記載のパケット中継装置。
2. The Otori network has the same address system as that of the second network, and is connected to an Otori terminal device, and the Otori guiding unit matches the destination address information of the Otori-guided packet. The packet relay device according to claim 1, wherein the packet is transmitted to the Otori terminal device to which the address information 1 is assigned.
【請求項3】 上記侵入検知部は、第1のネットワーク
から第2のネットワークに対して送信されたパケットを
所定の不正アクセスパケットのパターンデータと比較し
て、不正アクセスパケットを検出することを特徴とする
請求項1に記載のパケット中継装置。
3. The intrusion detection unit detects an unauthorized access packet by comparing a packet transmitted from the first network to the second network with pattern data of a predetermined unauthorized access packet. The packet relay device according to claim 1.
【請求項4】 上記オトリ誘導部は、オトリ端末装置か
ら第1のネットワークに対して送信されたパケットをパ
ケット中継部へ送出し、 パケット中継部は、オトリ端末装置からのパケットを第
1のネットワークへ送出することを特徴とする請求項1
又は2に記載のパケット中継装置。
4. The Otori guidance unit sends the packet transmitted from the Otori terminal device to the first network to the packet relay unit, and the packet relay unit transmits the packet from the Otori terminal device to the first network. The data is transmitted to
Alternatively, the packet relay device described in 2.
【請求項5】 上記オトリ誘導部は、オトリネットワー
クに接続された汎用コンピュータにより構成され、その
汎用データバスを介してパケット中継部に接続され、 上記パケット中継部は、オトリ誘導部から受信したオト
リネットワークから第1のネットワークに対して送信さ
れたパケットに対し、フレーム形式を第2のネットワー
クの形式に変換して第1のネットワークに送出すること
を特徴とする請求項4に記載のパケット中継装置。
5. The Otori guidance unit is composed of a general-purpose computer connected to an Otori network, and is connected to a packet relay unit via a general-purpose data bus of the Otori network. 5. The packet relay device according to claim 4, wherein a packet format transmitted from the network to the first network is converted into a frame format of the second network and sent to the first network. .
【請求項6】 上記オトリ誘導部は、オトリ端末装置か
ら第1のネットワークに対して送信されたパケットにつ
いて、その送信先情報に基づき、オトリ誘導されたパケ
ットの送信元以外を送信先とするパケットを判別し、判
別されたパケットの送信元情報をオトリ端末装置に割り
当てられた第2のアドレスに変更してパケット中継部へ
送出することを特徴とする請求項2に記載のパケット中
継装置。
6. The packet transmitted to the first network from the Otori terminal device, wherein the Otori guidance unit has a destination other than the source of the Otori-guided packet based on the destination information. 3. The packet relay device according to claim 2, wherein the packet transmission source information of the determined packet is changed to the second address assigned to the Otori terminal device, and the packet is transmitted to the packet relay unit.
【請求項7】 上記パケット中継部は、第1のネットワ
ークから送信されるパケットについて、第2のアドレス
を送信先情報とするパケットを判別し、 上記オトリ誘導部が、判別されたパケットの送信先情報
を第1のアドレスに変更して、オトリネットワークへ送
出することを特徴とする請求項6に記載のパケット中継
装置。
7. The packet relay unit discriminates a packet transmitted from the first network and having a second address as destination information, and the Otori guidance unit discriminates the destination of the discriminated packet. 7. The packet relay device according to claim 6, wherein the information is changed to the first address and transmitted to the Otori network.
【請求項8】 請求項4に記載された第1および第2の
パケット中継装置と、パケットを監視するパケット監視
装置からなり、 第1のパケット中継装置の第1のネットワーク用のポー
トが第1のネットワークに接続され、 第2のパケット中継装置の第1のネットワーク用のポー
トが第2のネットワークに接続され、 第1および第2のパケット中継装置の第2のネットワー
ク用のポートが互いに接続され、正常パケットが伝送さ
れる第1の経路を形成し、 第1および第2のパケット中継装置のオトリネットワー
ク用のポートが互いに接続され、監視用経路として第1
のパケット中継装置によってオトリ誘導されるべきパケ
ットが伝送される第2の経路を形成し、 パケット監視装置が第2の経路に設けられることを特徴
とするパケット中継システム。
8. The first and second packet relay devices according to claim 4 and a packet monitoring device for monitoring a packet, wherein the first network port of the first packet relay device is the first Connected to the second network, the port for the first network of the second packet relay device is connected to the second network, and the ports for the second network of the first and second packet relay devices are connected to each other. , Forming a first path through which a normal packet is transmitted, and ports of the first and second packet relay devices for the Otori network are connected to each other, and a first path is provided as a monitoring path.
And a packet monitoring device is provided on the second route, the packet relay device forming a second route through which a packet to be guided by the packet relay device is transmitted.
【請求項9】 第1のネットワークおよび第2のネット
ワークに接続されたパケット中継装置と、第1および第
2のネットワークとは別のオトリネットワークを介して
パケット中継装置に接続されたオトリ端末装置とを備
え、 パケット中継装置が、第1のネットワークおよび第2の
ネットワーク間でパケットを中継するパケット中継部
と、第1のネットワークから第2のネットワークに対し
て送信されたパケットを第1および第2のネットワーク
とは別のオトリネットワークへ送出するオトリ誘導部と
を有し、 上記パケット中継部が、破棄すべきパケット又はオトリ
誘導すべきパケットの送信元又は送信先情報を記憶する
フィルタリングテーブルと、 フィルタリングテーブルを用いて、第1のネットワーク
から第2のネットワークに対して送信されたパケットの
送信元又は送信先情報に基づき、当該パケットの破棄又
はオトリ誘導を決定するフィルタリング処理部と、 第1のネットワークから第2のネットワークに対して送
信されたパケットを監視して、第2のネットワークへ不
正にアクセスしようとする不正アクセスパケットを検出
し、フィルタリングテーブルを更新する侵入検知部とを
有することを特徴とするオトリ誘導システム。
9. A packet relay device connected to the first network and the second network, and an Otori terminal device connected to the packet relay device via an Otori network different from the first and second networks. And a packet relay device that relays packets between the first network and the second network, and a packet transmitted from the first network to the second network to the first and second networks. And a filtering table for storing the source or destination information of the packet to be discarded or the packet to be guided by the Otori, Send from the first network to the second network using the table. Based on the source or destination information of the received packet, a filtering processing unit that determines discard or Otori guidance of the packet, and monitors the packet transmitted from the first network to the second network, An Otori guidance system comprising: an intrusion detection unit that detects an unauthorized access packet attempting to illegally access the second network and updates a filtering table.
【請求項10】 上記パケット中継装置は、第1のネッ
トワークから第2のネットワークへの通信量が所定の閾
値を越える場合に、第1のネットワークからのパケット
をオトリ端末装置へ送出し、 上記オトリ端末装置は、パケット中継装置からの上記パ
ケットを記録し、第1のネットワークから第2のネット
ワークへの通信量の低減後に第2のネットワークに対し
送信することを特徴とする請求項9に記載のオトリ誘導
システム。
10. The packet relay device sends a packet from the first network to an Ottori terminal device when the amount of communication from the first network to the second network exceeds a predetermined threshold value. 10. The terminal device according to claim 9, wherein the terminal device records the packet from the packet relay device, and transmits the packet to the second network after reducing the communication amount from the first network to the second network. Otori guidance system.
【請求項11】 上記オトリ端末装置は、オトリ誘導さ
れたパケットのパケット情報を解析し、この解析結果に
基づいて、オトリ誘導されたパケットを第2のネットワ
ーク又は身代わり端末装置に対して送信することを特徴
とする請求項9に記載のオトリ誘導システム。
11. The Otori terminal device analyzes packet information of the Otori-guided packet, and transmits the Otori-guided packet to a second network or a substitute terminal device based on the analysis result. The Otori guidance system according to claim 9 characterized by things.
【請求項12】 上記パケット中継装置は、第1のネッ
トワークから第2のネットワークに対して送信されたパ
ケットを第2のネットワークおよびオトリ端末装置へ送
出し、 オトリ端末装置が、オトリ誘導されたパケットのパケッ
ト情報を解析し、この解析結果に基づいて、第2ネット
ワークの監査を行うことを特徴とする請求項9に記載の
オトリ誘導システム。
12. The packet relay device sends the packet transmitted from the first network to the second network to the second network and the Otori terminal device, and the Otori terminal device receives the Otori-guided packet. 10. The Otori guidance system according to claim 9, wherein the packet information of the second network is analyzed, and the second network is inspected based on the analysis result.
【請求項13】 上記オトリ端末装置は、オトリ誘導さ
れたパケットのパケット情報を解析し、この解析結果に
基づいて、セッションリセットパケットを第1のネット
ワークに対して送出することを特徴とする請求項9に記
載のオトリ誘導システム。
13. The Ottori terminal device analyzes packet information of the Otori-guided packet, and sends a session reset packet to the first network based on the analysis result. 9. The Otori guidance system according to item 9.
JP2002063993A 2002-03-08 2002-03-08 Packet relay device, packet relay system, and story guidance system Expired - Fee Related JP3790486B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002063993A JP3790486B2 (en) 2002-03-08 2002-03-08 Packet relay device, packet relay system, and story guidance system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002063993A JP3790486B2 (en) 2002-03-08 2002-03-08 Packet relay device, packet relay system, and story guidance system

Publications (2)

Publication Number Publication Date
JP2003264595A true JP2003264595A (en) 2003-09-19
JP3790486B2 JP3790486B2 (en) 2006-06-28

Family

ID=29196992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002063993A Expired - Fee Related JP3790486B2 (en) 2002-03-08 2002-03-08 Packet relay device, packet relay system, and story guidance system

Country Status (1)

Country Link
JP (1) JP3790486B2 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006043371A1 (en) * 2004-10-21 2006-04-27 Nippon Telegraph And Telephone Corporation Protect device, protect method, protect program, and network attack protect system
JP2006157760A (en) * 2004-12-01 2006-06-15 Hitachi Ltd Packet transfer device and packet transfer processing method
WO2008084725A1 (en) * 2007-01-12 2008-07-17 Yokogawa Electric Corporation Unauthorized access information-collecting system
US7464407B2 (en) 2002-08-20 2008-12-09 Nec Corporation Attack defending system and attack defending method
WO2013093591A1 (en) 2011-12-21 2013-06-27 Toyota Jidosha Kabushiki Kaisha Vehicle network monitoring method and apparatus
JP2017523701A (en) * 2014-07-11 2017-08-17 ドイッチェ テレコム アーゲー How to detect attacks on work environments connected to a communications network
JP2018157513A (en) * 2017-03-21 2018-10-04 株式会社リコー Communication control device, communication control system, communication control method, and communication control program
CN113596023A (en) * 2021-07-27 2021-11-02 北京卫达信息技术有限公司 Data relay and remote boot device
CN113612753A (en) * 2021-07-27 2021-11-05 北京卫达信息技术有限公司 Remote data guiding system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (en) * 1999-03-09 2000-09-22 Hitachi Ltd Network monitoring system
JP2001144755A (en) * 1999-11-12 2001-05-25 Kawasaki Steel Corp Received packet processor and of received packet processing program storage medium
JP2002007234A (en) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp Detection device, countermeasure system, detecting method, and countermeasure method for illegal message, and computer-readable recording medium
JP2002041468A (en) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd Illegal access preventing service system
JP2002111727A (en) * 2000-09-29 2002-04-12 Kddi Corp Illegal invasion preventing system
JP2004304752A (en) * 2002-08-20 2004-10-28 Nec Corp System and method of defending attack

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261483A (en) * 1999-03-09 2000-09-22 Hitachi Ltd Network monitoring system
JP2001144755A (en) * 1999-11-12 2001-05-25 Kawasaki Steel Corp Received packet processor and of received packet processing program storage medium
JP2002007234A (en) * 2000-06-20 2002-01-11 Mitsubishi Electric Corp Detection device, countermeasure system, detecting method, and countermeasure method for illegal message, and computer-readable recording medium
JP2002041468A (en) * 2000-07-26 2002-02-08 Nec Software Chubu Ltd Illegal access preventing service system
JP2002111727A (en) * 2000-09-29 2002-04-12 Kddi Corp Illegal invasion preventing system
JP2004304752A (en) * 2002-08-20 2004-10-28 Nec Corp System and method of defending attack

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464407B2 (en) 2002-08-20 2008-12-09 Nec Corporation Attack defending system and attack defending method
US7958549B2 (en) 2002-08-20 2011-06-07 Nec Corporation Attack defending system and attack defending method
WO2006043371A1 (en) * 2004-10-21 2006-04-27 Nippon Telegraph And Telephone Corporation Protect device, protect method, protect program, and network attack protect system
JP2006157760A (en) * 2004-12-01 2006-06-15 Hitachi Ltd Packet transfer device and packet transfer processing method
US8331251B2 (en) 2007-01-12 2012-12-11 Yokogawa Electric Corporation Unauthorized access information collection system
JP2008172548A (en) * 2007-01-12 2008-07-24 Yokogawa Electric Corp Unauthorized access information collection system
WO2008084725A1 (en) * 2007-01-12 2008-07-17 Yokogawa Electric Corporation Unauthorized access information-collecting system
CN101578827B (en) * 2007-01-12 2013-05-29 横河电机株式会社 Unauthorized access information-collecting system
WO2013093591A1 (en) 2011-12-21 2013-06-27 Toyota Jidosha Kabushiki Kaisha Vehicle network monitoring method and apparatus
JP2017523701A (en) * 2014-07-11 2017-08-17 ドイッチェ テレコム アーゲー How to detect attacks on work environments connected to a communications network
JP2020022208A (en) * 2014-07-11 2020-02-06 ドイッチェ テレコム アーゲー Method for detecting attack to work environment connected with communication network
JP2018157513A (en) * 2017-03-21 2018-10-04 株式会社リコー Communication control device, communication control system, communication control method, and communication control program
JP7158826B2 (en) 2017-03-21 2022-10-24 株式会社リコー COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL SYSTEM AND COMMUNICATION CONTROL METHOD
CN113596023A (en) * 2021-07-27 2021-11-02 北京卫达信息技术有限公司 Data relay and remote boot device
CN113612753A (en) * 2021-07-27 2021-11-05 北京卫达信息技术有限公司 Remote data guiding system and method

Also Published As

Publication number Publication date
JP3790486B2 (en) 2006-06-28

Similar Documents

Publication Publication Date Title
US9094372B2 (en) Multi-method gateway-based network security systems and methods
US7100201B2 (en) Undetectable firewall
US7370354B2 (en) Method of remotely managing a firewall
CN101589595B (en) A containment mechanism for potentially contaminated end systems
US7409714B2 (en) Virtual intrusion detection system and method of using same
US7463590B2 (en) System and method for threat detection and response
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
KR20010079361A (en) Apparatus for firewall of network status based Method thereof
JP3790486B2 (en) Packet relay device, packet relay system, and story guidance system
KR100765340B1 (en) Security method for Imaginary in-line network
KR100468374B1 (en) Device and method for controlling network harmful traffic
KR20070073293A (en) Appratus for operating of flexible security policy in intrusion prevention system for supporting multi-port and method thereof
CN113596023A (en) Data relay and remote boot device
KR100471636B1 (en) system for processing a packet on a network of computer systems using a multi-bridge mode
CN113612753A (en) Remote data guiding system and method
KR20020096194A (en) Network security method and system for integration security network card
Chandradeep A Scheme for the Design and Implementation of a Distributed IDS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060331

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees