JP2006165877A - Communication system, communication method, and communication program - Google Patents

Communication system, communication method, and communication program Download PDF

Info

Publication number
JP2006165877A
JP2006165877A JP2004352962A JP2004352962A JP2006165877A JP 2006165877 A JP2006165877 A JP 2006165877A JP 2004352962 A JP2004352962 A JP 2004352962A JP 2004352962 A JP2004352962 A JP 2004352962A JP 2006165877 A JP2006165877 A JP 2006165877A
Authority
JP
Japan
Prior art keywords
function
unauthorized
communication
communication device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004352962A
Other languages
Japanese (ja)
Inventor
Tsuneo Hamada
恒生 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Techno Creation Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Techno Creation Co Ltd filed Critical Oki Techno Creation Co Ltd
Priority to JP2004352962A priority Critical patent/JP2006165877A/en
Publication of JP2006165877A publication Critical patent/JP2006165877A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system etc improved in serviceability and security. <P>SOLUTION: A communication system capable of improving communication devices in security in a network containing the communication devices is equipped with an unauthorized function detecting unit which detects whether any of the communication devices in the network operate their unauthorized function units having an unauthorized access function or are the unauthorized function communication devices equipped with the unauthorized function units and transmits detection signals, an isolation enforcing unit isolates the unauthorized function communication devices so as to forcibly stop them from communicating with the other communication devices when the unauthorized function detecting unit transmits detection signals, and a watch accelerating unit which transmits warning signals indicating that the detection signals are transmitted to the other communication devices to accelerate watch when the unauthorized function detecting unit transmits detection signals. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は通信システム、通信方法および通信プログラムに関し、例えば、LAN内においてワーム等に感染したコンピュータを隔離する場合などに適用して好適なものである。   The present invention relates to a communication system, a communication method, and a communication program, and is suitable for application to, for example, isolating a computer infected with a worm in a LAN.

従来のセキュリティに関連する技術として、下記の特許文献1,2に記載されたものがある。   As technologies related to conventional security, there are those described in Patent Documents 1 and 2 below.

特許文献1の技術は、1台のファイアウオール装置に複数のファイアウオール機能部を搭載し、ユーザ網の組み合わせごとに異なるファイアウオール機能部を提供することにより、多数のユーザ網間の処理を1台のファイアウオール装置で実行するように構成する。これによって必要なファイアウオール装置の数が少なくなるため、ファイアウオール装置に関する装置コストの低減と、管理の省力化をはかることができる。   In the technology of Patent Document 1, a plurality of firewall function units are mounted on one firewall device, and a different firewall function unit is provided for each combination of user networks, so that processing between a large number of user networks can be performed by one firewall. Configure to run on the device. As a result, the number of necessary firewall devices is reduced, so that it is possible to reduce the cost of the devices related to the firewall devices and save labor in management.

また、特許文献2の技術は、LAN内の中継装置であるスイッチに、不正パケットを検出する機能を搭載したものである。これにより、LAN内のコンピュータ間でやり取りされるパケットや、LAN内のコンピュータとWAN側のコンピュータとのあいだでやり取りされるパケットは、当該スイッチで中継される際に不正パケットであるか否かが検査され、不正パケットは破棄されるため、コンピュータウイルス等が送信する不正パケットにより、LAN内で感染が拡大したり、感染範囲がLAN内からWAN側へ広がったりすることを防止することができる。
特開2001−306421号公報 特開2003−348113号公報
The technique of Patent Document 2 is a switch that is a relay device in a LAN and has a function of detecting illegal packets. As a result, whether a packet exchanged between computers in the LAN or a packet exchanged between a computer in the LAN and a computer on the WAN side is an illegal packet when relayed by the switch. Since the illegal packet is inspected and discarded, it is possible to prevent the infection from spreading within the LAN or spreading the infection range from the LAN to the WAN side due to the illegal packet transmitted by a computer virus or the like.
JP 2001-306421 A JP 2003-348113 A

ところで、上述した特許文献1の技術では、個々の前記ファイアウオール機能部がパケットを遮断するためのルール(遮断ルール)などを動的に変更することができないため、利便性に欠ける面がある。   By the way, in the technique of the above-mentioned patent document 1, since the said firewall function part cannot change the rule (blocking rule) for blocking a packet etc. dynamically, there exists a surface lacking in convenience.

例えば、コンピュータウイルス(狭義のウイルス、ワーム、トロイの木馬などを含む)に感染したコンピュータ上から当該コンピュータウイルスを駆除する場合などによく利用されるパターンマッチング方式のワクチンソフトを用いようとすると、そのコンピュータに搭載されているウイルス定義ファイルを更新したり、そのコンピュータにワクチンソフト自体が搭載されていない場合にはワクチンソフトをインストールすること等が必要になるが、そのためには、感染している当該コンピュータが、ウイルス定義ファイルやワクチンソフトの提供元のサーバ(提供元サーバ)と通信することを許可しなければならない。   For example, if you try to use pattern matching vaccine software that is often used to remove a computer virus from a computer infected with a computer virus (including narrowly defined viruses, worms, Trojan horses, etc.) It is necessary to update the virus definition file installed on the computer, or to install the vaccine software if the vaccine software itself is not installed on the computer. The computer must be allowed to communicate with a server (provider server) that provides virus definition files and vaccine software.

しかしながら、前記遮断ルールが固定されていると、そのような許可を実現するには、逐一、管理者が、遮断ルールの設定を変更するための作業を行うこと等が必要となり、管理負担がかえって増大し、利便性が低い。あるいは、コンピュータウイルスに感染していない別なコンピュータで前記提供元サーバにアクセスしてウイルス定義ファイルやワクチンソフトをダウンロードし、そのファイルを、フロッピー(登録商標)ディスクやCDなどの外部記憶媒体に記憶させた上で、当該外部記憶媒体を、感染しているコンピュータの外部記憶装置に挿入して、感染しているコンピュータに読み込ませること等も可能であるが、この場合にも、そのための作業に、時間や手間がかかり、利便性が低い。   However, when the blocking rule is fixed, in order to realize such permission, it is necessary for an administrator to perform work for changing the setting of the blocking rule, and the management burden is changed. Increased and low convenience. Alternatively, another computer that is not infected with a computer virus accesses the provider server to download a virus definition file or vaccine software, and stores the file in an external storage medium such as a floppy (registered trademark) disk or CD. It is also possible to insert the external storage medium into the external storage device of the infected computer and read it on the infected computer. It takes time and effort and is not convenient.

一方、前記特許文献2の技術では、すでにコンピュータウイルス等に感染しているコンピュータ(例えば、ノート型パソコンなど)がLAN内に持ち込まれて前記スイッチに接続され、ウイルスパターンを含むパケットを送信した場合、スイッチは、ポートを遮断するか、パケットを廃棄するか、所定のコンピュータに対しウイルス検出の通知を行うことになる。ポートを遮断すればウイルスパターン(自己の複製)を含むパケットがスイッチで中継されないため、コンピュータウイルスの感染の拡大を防止でき、それ以降に発生し得るウイルス被害の拡大も防止できるが、ポートを遮断してしまうと、コンピュータウイルス等に感染したコンピュータは前記提供元サーバとの通信を行うこともできなくなる可能性があり、利便性が低い。   On the other hand, in the technique of Patent Document 2, when a computer (for example, a notebook personal computer) already infected with a computer virus is brought into the LAN and connected to the switch, a packet containing a virus pattern is transmitted. The switch shuts off the port, discards the packet, or notifies a predetermined computer of virus detection. If the port is blocked, packets containing virus patterns (self-replicated) will not be relayed by the switch, preventing the spread of computer virus infection and preventing the spread of virus damage that may occur thereafter, but blocking the port. In this case, a computer infected with a computer virus or the like may not be able to communicate with the provider server, which is not convenient.

また、ウイルスパターンを含むパケットをスイッチで廃棄するだけでは、コンピュータウイルスの感染拡大は防げたとしてもウイルス被害の拡大は必ずしも防ぐことはできず、セキュリティ性が十分に高いとはいえない。コンピュータウイルス等が感染したコンピュータに送信させるパケットは、必ずしも前記ウイルスパターンを含むパケットだけではないし、ウイルスパターンを含まないパケットによっても被害が発生することがあるからである。   Moreover, even if a packet containing a virus pattern is simply discarded by a switch, even if the spread of a computer virus can be prevented, the spread of virus damage cannot necessarily be prevented, and the security is not sufficiently high. This is because a packet transmitted to a computer infected with a computer virus or the like is not necessarily a packet including the virus pattern, and damage may be caused by a packet not including the virus pattern.

さらに、所定のコンピュータに対しウイルスの検出の通知を行うだけでは、感染の拡大を防止することもできず、被害の拡大を防止することもできないので、セキュリティ性が十分に高いとはいえない。   Furthermore, it is not possible to prevent the spread of infection and the spread of damage simply by notifying a predetermined computer of detection of a virus, so that the security is not sufficiently high.

かかる課題を解決するために、第1の本発明では、複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信システムにおいて、(1)前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知部と、(2)当該不正機能検知部が検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行部と、(3)前記不正機能検知部が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進部とを備えたことを特徴とする。   In order to solve this problem, according to the first aspect of the present invention, in a communication system that improves security of each communication device in a network including a plurality of communication devices, (1) any one of the communication devices in the network (2) an unauthorized function detection unit that operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal; When the unauthorized function detection unit transmits a detection signal, an isolation execution unit that isolates the unauthorized function communication device and forcibly disables communication with another communication device; and (3) the unauthorized function detection unit includes: When a detection signal is transmitted, a warning signal indicating that the detection signal has been transmitted is transmitted to another communication device, and a warning promoting unit that prompts a warning is provided.

また、第2の本発明では、 複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信方法において、(1)不正機能検知部が、前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信し、(2)当該不正機能検知部が検知信号を送信すると、隔離実行部が、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせ、(3)前記不正機能検知部が検知信号を送信すると、警戒促進部が、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促すことを特徴とする。   According to the second aspect of the present invention, in a communication method for improving security of each communication device in a network including a plurality of communication devices, (1) the unauthorized function detection unit is connected to any one of the communication devices in the network. , To operate an unauthorized function unit having an unauthorized access function, or to detect that the unauthorized function unit is present and transmit a detection signal, and (2) the unauthorized function detection unit Sends a detection signal, the quarantine execution unit isolates the unauthorized function communication device to forcibly disable communication with another communication device, and (3) the unauthorized function detection unit transmits the detection signal. Then, the warning promotion unit transmits a warning signal indicating that the detection signal has been transmitted to another communication device to promote warning.

さらに、第3の本発明では、複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信プログラムにおいて、コンピュータに、(1)前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知機能と、(2)当該不正機能検知機能検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行機能と、(3)前記不正機能検知機能が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進機能とを実現させたことを特徴とする。   Furthermore, in the third aspect of the present invention, in a communication program for improving security of each communication device in a network including a plurality of communication devices, (1) any one of the communication devices in the network is illegally accessed. An unauthorized function detection function that operates an unauthorized function part having the above function or detects that the unauthorized function part is present and transmits a detection signal; and (2) the unauthorized function. When the detection function detection signal is transmitted, the unauthorized function communication device is isolated, and the isolation execution function forcibly making it impossible to communicate with other communication devices, and (3) the unauthorized function detection function transmits the detection signal. Then, a warning signal indicating that the detection signal has been transmitted is transmitted to another communication device, and a warning promotion function for promoting warning is realized.

本発明によれば、利便性とセキュリティ性を高めることができる。   According to the present invention, convenience and security can be improved.

(A)実施形態
以下、本発明にかかる通信システム、通信方法および通信プログラムを、VLAN機能を持つレイヤ2スイッチを含むセキュリティシステムに適用した場合を例に、実施形態について説明する。
(A) Embodiment Hereinafter, an embodiment will be described by taking as an example a case where the communication system, the communication method, and the communication program according to the present invention are applied to a security system including a layer 2 switch having a VLAN function.

(A−1)実施形態の構成
本実施形態にかかるセキュリティシステム10の全体構成例を図2に示す。なお、当該セキュリティシステム10中に、図示しないサーバ類(例えば、DNSサーバやDHCPサーバなど)が存在していてもよいことは当然である。
(A-1) Configuration of Embodiment FIG. 2 shows an example of the overall configuration of the security system 10 according to the present embodiment. Of course, servers (not shown) such as a DNS server or a DHCP server may exist in the security system 10.

図2において、当該セキュリティシステム10は、ルータ14と、ネットワーク11〜13を備えている。   In FIG. 2, the security system 10 includes a router 14 and networks 11 to 13.

これらのネットワーク11〜13はルータ14によって区切られたサブネット(レイヤ3セグメント)にあたる。   These networks 11 to 13 correspond to subnets (layer 3 segments) separated by the router 14.

ネットワーク11上には、レイヤ2スイッチ15と、隔離通知サーバ16と、通信端末18,19とが配置され、ネットワーク12上には復旧サーバ17が配置され、ネットワーク(中継ネットワーク)13上には通信端末20が配置されている。通信端末20はどのような通信端末であってもかまわないが、一例としてWebサーバであってもよい。   A layer 2 switch 15, an isolation notification server 16, and communication terminals 18 and 19 are disposed on the network 11, a recovery server 17 is disposed on the network 12, and communication is performed on the network (relay network) 13. A terminal 20 is arranged. The communication terminal 20 may be any communication terminal, but may be a web server as an example.

復旧サーバ17は、コンピュータウイルスに感染した通信端末(例えば、19)が、そのコンピュータウイルスの駆除などを行うために必要なプログラム(例えば、ウイルス対策ソフトなど)やデータ(例えば、ウイルス定義ファイルなど)を蓄積したサーバである。新種のコンピュータウイルスに対応する新しいウイルス定義ファイルは、復旧サーバ17からダウンロードすることによって、通信端末19上に提供される。   The recovery server 17 includes a program (for example, anti-virus software) and data (for example, a virus definition file) necessary for a communication terminal (for example, 19) infected with a computer virus to remove the computer virus. Is a server that has accumulated A new virus definition file corresponding to a new type of computer virus is provided on the communication terminal 19 by downloading from the recovery server 17.

ルータ14は通常のルータであり、レイヤ3(すなわち、OSI参照モデルのネットワーク層)でパケットの中継を行う。ただし、当該ルータ14は、レイヤ2スイッチ15に接続された1つの物理ポートに対し、論理的に2つのポート(10.10.10.1/24と10.10.30.1/24)を設定している。その1つである10.10.10.1/24は、デフォルトゲートウエイに当たる正規NHR(ネクストホップルータ)として機能し、もう1つである10.10.30.1/24のほうは、感染した通信端末(例えば、19)を隔離したときに機能する。   The router 14 is a normal router, and relays packets at layer 3 (that is, the network layer of the OSI reference model). However, the router 14 has two logical ports (10.10.10.1/24 and 10.10.30.1/24) for one physical port connected to the layer 2 switch 15. It is set. One of them, 10.10.0.1/24, functions as a regular NHR (next hop router) that hits the default gateway, and the other, 10.10.0.1.24, is infected. It functions when a communication terminal (for example, 19) is isolated.

1つのルータ14には、前記レイヤ2スイッチ15と同様なレイヤ2スイッチが複数収容されていてもよい。その場合、隔離通知サーバ16と同様な隔離通知サーバは、レイヤ2スイッチごとに配置されるが、復旧サーバ17は、セキュリティシステム10全体で1つ有れば足りるため、機能を節約することができる。   One router 14 may contain a plurality of layer 2 switches similar to the layer 2 switch 15. In this case, an isolation notification server similar to the isolation notification server 16 is arranged for each layer 2 switch. However, since only one recovery server 17 is required for the entire security system 10, functions can be saved. .

ネットワーク11上には、図示しないリピータ型のハブが存在していてもかまわないことは当然である。また、ネットワーク11〜13の物理的な伝送路は、有線伝送路であってもよく、無線伝送路であってもよい。   Of course, a repeater type hub (not shown) may exist on the network 11. Further, the physical transmission path of the networks 11 to 13 may be a wired transmission path or a wireless transmission path.

通信端末18,19は、サーバとして用いられるものであってもよいが、以下の説明では、主として、クライアントとして用いられるケースを想定する。通信端末18,19は具体的には例えばパソコンであってよい。通信端末18はユーザU1によって利用され、通信端末19はユーザU2によって利用される。以下の説明では、主として、当該通信端末19がコンピュータウイルスに感染したケースを想定する。ここで、コンピュータウイルスには、狭義のウイルスだけでなく、ワームやトロイの木馬なども含まれるものとする。また、当該通信端末19が送信するパケットは、それが不正アクセスに使用されるものであるか否かにかかわらず、PK9とする。   The communication terminals 18 and 19 may be used as servers, but in the following description, a case where they are mainly used as clients is assumed. Specifically, the communication terminals 18 and 19 may be personal computers, for example. The communication terminal 18 is used by the user U1, and the communication terminal 19 is used by the user U2. In the following description, it is assumed that the communication terminal 19 is mainly infected with a computer virus. Here, the computer virus includes not only a narrowly-defined virus but also a worm and a Trojan horse. The packet transmitted by the communication terminal 19 is PK9 regardless of whether it is used for unauthorized access.

OSI参照モデルのネットワーク層の通信プロトコルには様々なものがあり得るが、ここでは、IPプロトコルを想定するので、当該パケットPK9はIPパケットとなる。また、OSI参照モデルのデータリンク層の通信プロトコルにも様々なものがあり得るが、ここでは、IEEE802.3などを想定し、MACフレームを用いるものとする。この場合、IPパケットであるパケットPK9は、MACフレームに収容された状態でレイヤ2スイッチ15で中継され、該当するポートから送出されることになる。そして、ネットワーク11外への転送が必要な場合にはルータ14の前記正規NHRへ供給される。   There may be various communication protocols in the network layer of the OSI reference model. Here, since the IP protocol is assumed, the packet PK9 is an IP packet. Although there are various communication protocols in the data link layer of the OSI reference model, here it is assumed that IEEE 802.3 or the like is used and MAC frames are used. In this case, the packet PK9 which is an IP packet is relayed by the layer 2 switch 15 while being accommodated in the MAC frame, and is transmitted from the corresponding port. When transfer to the outside of the network 11 is necessary, the data is supplied to the regular NHR of the router 14.

前記レイヤ2スイッチ15は通常のレイヤ2スイッチであり、レイヤ2(すなわち、OSI参照モデルのデータリンク層)でパケット(フレーム)の中継を行う。なお、「パケット」の語は、狭義には、ネットワーク層のプロトコルデータ単位(PDU)として用いられるが、広義では、データリンク層やトランスポート層などのプロトコルデータ単位としても用いられる。以下の説明では特に必要な場合を除き、IPパケットを収容した状態のMACフレームと、IPパケットを区別せずに、単にパケットと記述する。   The layer 2 switch 15 is a normal layer 2 switch, and relays packets (frames) at layer 2 (that is, the data link layer of the OSI reference model). Note that the term “packet” is used as a protocol data unit (PDU) in the network layer in a narrow sense, but is also used as a protocol data unit such as a data link layer or a transport layer in a broad sense. In the following description, unless otherwise required, a MAC frame containing an IP packet and an IP packet are simply referred to as a packet without distinguishing them.

当該レイヤ2スイッチ15は、前記ルータ14に接続された物理ポート15AからパケットPK9を送出するとき、パケットPK9のコピーを物理ポート15Bからも送出する機能を持つ。このとき、物理ポート15Aをミラー元ポート、物理ポート15Bをミラー先ポートと呼ぶ。ミラー元ポート15Aから送出されるパケットPK9は本来の宛先(例えば、20)まで届けられ、ミラー先ポート15Bから送出されるパケットPK9は、隔離通知サーバ16へ届けられ、隔離通知サーバ16で不正アクセスに関係するものでないか否かが検査される。ミラー先ポート15Bから送出されるパケットPK9は、ミラー元ポート15Aから送出されるものと同じ内容であるから、この検査は、パケットPK9の本来の宛先であるノードに対し、不正アクセスが行われていないかを調べていることになる。   The layer 2 switch 15 has a function of sending a copy of the packet PK9 from the physical port 15B when sending the packet PK9 from the physical port 15A connected to the router 14. At this time, the physical port 15A is called a mirror source port, and the physical port 15B is called a mirror destination port. The packet PK9 sent from the mirror source port 15A is delivered to its original destination (for example, 20), and the packet PK9 sent from the mirror destination port 15B is delivered to the quarantine notification server 16 and illegal access is made by the quarantine notification server 16 It is checked whether it is not related to. Since the packet PK9 sent out from the mirror destination port 15B has the same content as that sent out from the mirror source port 15A, this check is performed by unauthorized access to the node that is the original destination of the packet PK9. I'm looking for it.

なお、同じ内容のパケットPK9を2つの物理ポート(前記ミラー元ポート15Aとミラー先ポート15Bに対応)から送出することができれば、そのためにレイヤ2スイッチ15の内部で実行される処理はどのようなものであってもかまわない。また、レイヤ2スイッチ15自体が2つの物理ポートから同じ内容のパケットを送出する機能を持たなくても同様な構成を取ることができる場合がある。例えば、レイヤ2スイッチ15とルータ14のあいだの伝送路上にリピータ型のハブを配置し、そのハブが持つ複数のポートのうち1つから送出されるパケットPK9をルータ14に供給し、他の1つから送出されるパケットPK9を隔離通知サーバ16に供給するケースなどがこれに該当する。   If the packet PK9 having the same content can be transmitted from two physical ports (corresponding to the mirror source port 15A and the mirror destination port 15B), what kind of processing is executed in the layer 2 switch 15 for that purpose? It does not matter if it is a thing. In addition, there may be a case where the layer 2 switch 15 itself can have the same configuration even if it does not have a function of transmitting packets having the same contents from two physical ports. For example, a repeater-type hub is disposed on the transmission path between the layer 2 switch 15 and the router 14, and the packet PK9 sent from one of a plurality of ports of the hub is supplied to the router 14, and the other 1 For example, a case where the packet PK9 sent from one is supplied to the quarantine notification server 16 corresponds to this.

レイヤ2スイッチ15が持つ物理ポート15Cは隔離用のポートである。通信端末19を隔離する場合、当該通信端末19の属するVLANが強制的に当該隔離用ポート15Cと同じVLANに変更され、パケットPK9は当該隔離用ポート15Cからのみ送出されるようになる。したがって、隔離が行われると、通信端末19上のコンピュータウイルスが送信させたパケットPK9は、隔離通知サーバ19で処理され、コンピュータウイルスが決めた宛先へ届けられることがなくなる。   The physical port 15C of the layer 2 switch 15 is an isolation port. When the communication terminal 19 is isolated, the VLAN to which the communication terminal 19 belongs is forcibly changed to the same VLAN as the isolation port 15C, and the packet PK9 is transmitted only from the isolation port 15C. Therefore, when quarantine is performed, the packet PK9 transmitted by the computer virus on the communication terminal 19 is processed by the quarantine notification server 19 and is not delivered to the destination determined by the computer virus.

また当該レイヤ2スイッチ15は、自身が搭載するMACアドレステーブルTB1の内容を隔離通知サーバ16に伝え、隔離通知サーバ16からの制御に応じて、当該MACアドレステーブルTB1の内容を書き換えることができる機能を備えている。   In addition, the layer 2 switch 15 transmits the contents of the MAC address table TB1 mounted on the layer 2 switch 15 to the quarantine notification server 16, and can rewrite the contents of the MAC address table TB1 according to control from the quarantine notification server 16. It has.

MACアドレステーブルTB1すなわちFIB(フォワーディング・インフォメーション・ベース)は、図3に示すように、データ項目として、MACアドレスと、物理ポートと、VLAN−IDとを備えている。   As shown in FIG. 3, the MAC address table TB1, that is, FIB (Forwarding Information Base) includes, as data items, a MAC address, a physical port, and a VLAN-ID.

このうち物理ポートは、当該レイヤ2スイッチ15が備える各物理ポートを一意に識別するための識別情報(ポート番号)を示す。   Of these, the physical port indicates identification information (port number) for uniquely identifying each physical port included in the layer 2 switch 15.

MACアドレスは、各物理ポートから供給されるMACフレームの送信元MACアドレスなどから得られるMACアドレスを示す。前記ポート番号とMACアドレスの対応関係から、いずれの物理ポートの先にいずれのMACアドレスが存在するかが分かる。   The MAC address indicates a MAC address obtained from a source MAC address of a MAC frame supplied from each physical port. From the correspondence between the port number and the MAC address, it can be seen which MAC address exists ahead of which physical port.

VLAN−IDは、ネットワーク11内における各VLANを一意に識別するための識別情報を示す。VLANの方式としては、MACフレームにVLANタグを追加し、VLANタグに含まれるVLAN−IDを識別することによってMACフレームの中継を制限するタグVLANと、レイヤ2スイッチのポートごとにVLANを設定するポートVLANがある。本発明ではタグVLANを用いることもできるが、ここでは、ポートVLANを想定する。   The VLAN-ID indicates identification information for uniquely identifying each VLAN in the network 11. As a VLAN system, a VLAN tag is added to a MAC frame, a VLAN VLAN is restricted by identifying a VLAN-ID included in the VLAN tag, and a VLAN is set for each port of the layer 2 switch. There is a port VLAN. Although a tag VLAN can be used in the present invention, a port VLAN is assumed here.

ポートVLANでは、レイヤ2スイッチ15は、当該MACアドレステーブルTB1に各物理ポート番号とVLAN−IDの対応関係を登録しておき、MACフレームの中継先を同じVLANに属する物理ポートに制限する。すなわち、MACフレームが持つ宛先MACアドレスの値がどのようなものであっても、そのMACフレームを受信した物理ポートと同じVLANに属する物理ポート以外へはMACフレームの中継を行わないため、VLANの機能を用いて通信端末19を隔離することができる。   In the port VLAN, the layer 2 switch 15 registers the correspondence relationship between each physical port number and the VLAN-ID in the MAC address table TB1, and restricts the relay destination of the MAC frame to physical ports belonging to the same VLAN. That is, no matter what the value of the destination MAC address of the MAC frame is, the MAC frame is not relayed to a physical port other than the physical port belonging to the same VLAN as the physical port that received the MAC frame. The communication terminal 19 can be isolated using the function.

前記隔離通知サーバ16は、感染した通信端末19を隔離する機能や、当該通信端末19がコンピュータウイルスに感染したことをセキュリティシステム10内の正常な通信端末に通知する機能などを持つサーバである。当該隔離通知サーバ16の内部構成は例えば図1に示す通りである。   The isolation notification server 16 is a server having a function of isolating an infected communication terminal 19 and a function of notifying a normal communication terminal in the security system 10 that the communication terminal 19 is infected with a computer virus. The internal configuration of the isolation notification server 16 is, for example, as shown in FIG.

(A−1−1)隔離通知サーバの内部構成例
図1において、当該隔離通知サーバ16は、攻撃予兆判定部21と、データベース部22と、警告ページ生成挿入部23と、制御部24と、Web通知処理部25と、固定DNS応答部26と、ファイアウォール機能部27と、DNAT(Destination NAT)リダイレクト処理部28と、プロミスカスポート29と、送受信部30〜32とを備えている。
(A-1-1) Internal Configuration Example of Quarantine Notification Server In FIG. 1, the quarantine notification server 16 includes an attack predictor determination unit 21, a database unit 22, a warning page generation / insertion unit 23, a control unit 24, A Web notification processing unit 25, a fixed DNS response unit 26, a firewall function unit 27, a DNAT (Destination NAT) redirect processing unit 28, a promiscuous port 29, and transmission / reception units 30 to 32 are provided.

このうちプロミスカスポート29は、前記レイヤ2スイッチ19のミラー先ポート15Bから送出されるパケット(そのコピー)を受信するための部分で、そのパケット(例えば、前記PK9)を収容したMACフレームの宛先MACアドレスがどのような値であっても受信できる機能を持っている。元々、ミラー元ポート15Aから送出されるMACフレームは前記正規NHRに対応するMACアドレスを指定する宛先MACアドレスを持つものであるから、そのコピーであるミラー先ポート15Bから送出されるMACフレームを受信するためにはこのような機能が必要となる。   Among them, the promiscuous port 29 is a part for receiving a packet (a copy thereof) transmitted from the mirror destination port 15B of the layer 2 switch 19, and a destination of a MAC frame containing the packet (for example, the PK9). It has a function to receive whatever MAC address value. Originally, the MAC frame transmitted from the mirror source port 15A has a destination MAC address that designates the MAC address corresponding to the regular NHR, and therefore receives the MAC frame transmitted from the mirror destination port 15B as a copy thereof. In order to do so, such a function is necessary.

送受信部30と32は、レイヤ2スイッチ15の各ポートに接続された通常のポートに相当する構成要素であるが、本実施形態ではこれら送受信部30,32のネットワーク層の機能(すなわち、IPインタフェースとしての機能)が重要である。このうち送受信部32のほうは擬似NHRにあたる。擬似NHRは、前記隔離を実行したとき、本来、ルータ14の正規NHRで受信されるべきパケットPK9を矛盾なく受信するためのIPインタフェースである。   The transmission / reception units 30 and 32 are components corresponding to normal ports connected to the respective ports of the layer 2 switch 15, but in this embodiment, functions of the network layers of the transmission / reception units 30 and 32 (that is, IP interfaces). As a function) is important. Of these, the transmitting / receiving unit 32 corresponds to a pseudo NHR. The pseudo NHR is an IP interface for receiving the packet PK9 that should be received by the normal NHR of the router 14 without contradiction when the isolation is executed.

送受信部30は、隔離されない正常な通信端末(例えば、通信端末18)がHTTPプロキシサーバ(Web通知処理部25に対応)にアクセスする際に用いるポートである。   The transmission / reception unit 30 is a port used when a normal communication terminal (for example, the communication terminal 18) that is not isolated accesses the HTTP proxy server (corresponding to the Web notification processing unit 25).

また、送受信部30は、隔離後、通信端末19が当該隔離通知サーバ16経由で復旧サーバ17にアクセスすることによって行われるユーザU2の復旧作業の際、隔離通知サーバ16経由のパケットの送信元となるIPインタフェースでもある。   In addition, after the isolation, the transmission / reception unit 30 performs the packet transmission source via the isolation notification server 16 during the recovery operation of the user U2 performed by the communication terminal 19 accessing the recovery server 17 via the isolation notification server 16. It is also an IP interface.

送受信部31は、レイヤ2スイッチ15が搭載している前記MACアドレステーブルTB1にアクセスするためのポートである。   The transmission / reception unit 31 is a port for accessing the MAC address table TB1 mounted on the layer 2 switch 15.

制御部24は、隔離通知サーバ16内の各構成要素21〜23,25〜32を制御すると共にレイヤ2スイッチ15を制御する部分で、レイヤ2スイッチ15が搭載する前記MACアドレステーブルTB1の内容を書き換えてVLANの設定を変更する機能も有する。   The control unit 24 controls the components 21 to 23 and 25 to 32 in the quarantine notification server 16 and controls the layer 2 switch 15. The control unit 24 controls the contents of the MAC address table TB1 mounted on the layer 2 switch 15. It also has a function of rewriting and changing VLAN settings.

攻撃予兆判定部21は、前記プロミスカスポート29経由で受信したパケット(例えば、PK9)をもとに攻撃(不正アクセス)の予兆を早い段階で検知して不正アクセスが行われているか否かを判定する部分で、IDS(侵入検知システム)などに相当し得る。実際に攻撃を仕掛ける前に攻撃対象の探索を行うか否かは、前記コンピュータウイルスの機能に依存するが、いずれにしても、不正アクセスが開始された直後の早い段階で不正アクセスを検知できれば、不正アクセスや攻撃の対象となっているサーバなどで実際の被害が発生する前に、前記隔離を行うこと等が可能となる。   The attack predictor determination unit 21 detects whether an attack (unauthorized access) is detected at an early stage based on a packet (for example, PK9) received via the promiscuous port 29 to determine whether or not unauthorized access is being performed. The determination part may correspond to an IDS (intrusion detection system) or the like. Whether or not to search for an attack target before actually carrying out an attack depends on the function of the computer virus, but in any case, if unauthorized access can be detected at an early stage immediately after unauthorized access is started, It is possible to perform the isolation before actual damage occurs on a server that is the target of unauthorized access or attack.

例えば、宛先IPアドレスをランダムにまたはシーケンシャルに変化させながら次々と異なる宛先にパケットPK9を送信するホストスキャンや、宛先ポート番号をランダムにまたはシーケンシャルに変化させながらパケットPK9を送信するポートスキャンなどを攻撃の予兆とみなすことができる。   For example, a host scan that sends packets PK9 to different destinations while changing the destination IP address randomly or sequentially, or a port scan that sends packets PK9 while changing the destination port number randomly or sequentially Can be regarded as a sign of

データベース部22は、レイヤ2スイッチ15が搭載しているMACアドレステーブルTB1の内容を前記送受信部31経由で受信して格納するMACアドレス−物理ポート対応データベースである。前記制御部24は当該データベース部22にアクセスすることにより短いアクセス時間でその時点のレイヤ2スイッチ15のMACアドレステーブルTB1の内容を知ることができる。   The database unit 22 is a MAC address-physical port correspondence database that receives and stores the contents of the MAC address table TB1 mounted on the layer 2 switch 15 via the transmission / reception unit 31. The control unit 24 can know the contents of the MAC address table TB1 of the layer 2 switch 15 at that time in a short access time by accessing the database unit 22.

ファイアウォール機能部27は、前記隔離により通信端末19が当該隔離通知サーバ16経由の通信を行うようになったとき、コンピュータウイルスが通信端末19に送信させるパケットPK9によって隔離通知サーバ16自体が被害を受けないようにする部分である。大部分のパケットはファイアウォール機能部27で遮断(通過を拒否)されるが、例えば、復旧サーバ17を用いた復旧作業を行うためのパケットPK9などは、当該ファイアウォール機能部27を通過させる必要がある。   When the communication terminal 19 communicates via the isolation notification server 16 due to the isolation, the firewall function unit 27 causes the isolation notification server 16 itself to be damaged by the packet PK9 that the computer virus transmits to the communication terminal 19. It is a part to avoid. Most of the packets are blocked (rejected) by the firewall function unit 27. For example, the packet PK9 for performing the recovery work using the recovery server 17 needs to pass through the firewall function unit 27. .

そのため、当該ファイアウォール機能部27は、例えば、図4に示す構成のポリシーテーブルTB2に基づいたアクセス制御を実行する。   Therefore, for example, the firewall function unit 27 executes access control based on the policy table TB2 having the configuration shown in FIG.

図4に示すように当該ポリシーテーブルTB2は、データ項目として、送信元IPアドレスと、宛先IPアドレスと、プロトコルと、アプリケーションと、通過可否と、ダイナミックフィルタと、セッション数とを備えている。   As shown in FIG. 4, the policy table TB2 includes, as data items, a transmission source IP address, a destination IP address, a protocol, an application, passability, a dynamic filter, and the number of sessions.

送信元IPアドレスは、ファイアウォール機能部27で通過を許可または拒否するパケットの送信元IPアドレスを示す。   The source IP address indicates the source IP address of a packet that is permitted or denied to pass by the firewall function unit 27.

宛先IPアドレスは、ファイアウォール機能部27で通過を許可または拒否するパケットの宛先IPアドレスを示す。   The destination IP address indicates a destination IP address of a packet that is permitted or rejected by the firewall function unit 27.

プロトコルは、ファイアウォール機能部27で通過を許可または拒否するプロトコル(トランスポート層プロトコル)を示す。   The protocol indicates a protocol (transport layer protocol) that permits or rejects passage through the firewall function unit 27.

アプリケーションは、ファイアウォール機能部27で通過を許可または拒否する通信アプリケーションを示す。   The application indicates a communication application that permits or rejects passage through the firewall function unit 27.

通過可否は、ファイアウォール機能部27でそのパケットの通過を許可するか拒否するかを示す。なお、コンピュータウイルスに感染している感染端末(例えば、19)からのDNSのためのパケットを許可しているのは、後述する固定DNS応答部26へのアクセスを許可するためである。また、感染端末からのHTTPのためのパケットを許可しているのは、復旧サーバ17と感染端末との通信がWebであることを想定しているからである。さらに、9119、8080を許可しているのは、復旧サーバ17のTCPポート番号として9119、8080番を用いることを想定しているからである。   The passage permission / inhibition indicates whether the firewall function unit 27 permits or rejects the passage of the packet. The reason why the DNS packet from the infected terminal infected with the computer virus (for example, 19) is permitted is to permit access to the fixed DNS response unit 26 described later. In addition, the HTTP packet from the infected terminal is permitted because the communication between the recovery server 17 and the infected terminal is assumed to be Web. Furthermore, 9119 and 8080 are permitted because it is assumed that 9119 and 8080 are used as the TCP port numbers of the recovery server 17.

ダイナミックフィルタは、いわゆるステートフルインスペクション方式のパケットフィルタリングを適用すべきパケットを示す。図4の例では、「隔離VLAN」すなわち、コンピュータウイルスに感染した通信端末(ここでは、19)を隔離するためのVLANからファイアウォール機能部27に入力されたパケットに対し、ステートフルインスペクションによるパケットフィルタリングを行うことを示している。   The dynamic filter indicates a packet to which so-called stateful inspection packet filtering is to be applied. In the example of FIG. 4, packet filtering by stateful inspection is performed on a packet input to the firewall function unit 27 from a “quarantine VLAN”, that is, a VLAN for isolating a communication terminal infected with a computer virus (19 in this case). Indicates what to do.

セッション数は、同時にファイアウォール機能部27を通過することを許可するセッション数の上限値を示す。   The number of sessions indicates an upper limit value of the number of sessions allowed to pass through the firewall function unit 27 at the same time.

なお、感染端末は前記隔離によって強制的に隔離通知サーバ16経由の通信を行わなければならなくなるが、ここでは、コンピュータウイルスに感染していない正常端末も、送受信部31経由で復旧サーバ17にアクセスできる構成としている。ポリシーテーブルTB2の行LN1は、このような正常端末からのパケットの通過を許可するための行である。行とは、テーブル中でデータ項目を除く横の並びを指す。図4の例の場合、ポリシーテーブルTB2には、行LN1以外に4つの行LN2〜LN5が存在する。   The infected terminal must forcibly communicate via the quarantine notification server 16 due to the quarantine, but here, a normal terminal not infected with a computer virus also accesses the recovery server 17 via the transmission / reception unit 31. It is configured as possible. The row LN1 of the policy table TB2 is a row for permitting the passage of packets from such a normal terminal. A row refers to a horizontal array excluding data items in a table. In the example of FIG. 4, the policy table TB2 includes four rows LN2 to LN5 in addition to the row LN1.

なお、前記ファイアウォール機能部27は、後述するように、通過させたパケットPK9の送信元IPアドレスを変換する送信元アドレス変換機能も備えている。   The firewall function unit 27 also has a source address conversion function for converting the source IP address of the passed packet PK9, as will be described later.

DNATリダイレクト処理部28は、隔離通知サーバ16に供給され前記ファイアウォール機能部27を通過したパケットの宛先IPアドレスを隔離通知サーバ16内に設定されている所定のIPアドレス(ここでは、前記擬似NHRに設定された10.10.10.1/24)に変換する部分である。この変換は、本来、他の宛先(例えば、通信端末20)に送信されたパケット(他の宛先を示す宛先IPアドレスを持っているパケット)を、隔離通知サーバ16内で終端するために必要となる。   The DNAT redirect processing unit 28 sets a destination IP address of a packet supplied to the quarantine notification server 16 and passed through the firewall function unit 27 to a predetermined IP address set in the quarantine notification server 16 (here, the pseudo-NHR). This is a part to be converted into the set 10.10.10.1/24). This conversion is originally necessary for terminating a packet (a packet having a destination IP address indicating another destination) transmitted to another destination (for example, the communication terminal 20) in the quarantine notification server 16. Become.

DNATリダイレクト処理部28はまた、感染端末19にとっての本来のDNSサーバ宛てのDNSの問い合わせメッセージ(DNS query)を、前記固定DNS応答部26宛ての問い合わせメッセージとするためのパケットの宛先IPアドレスの変換や、固定DNS応答部26が送信したDNSの応答メッセージ(DNS Response)を、本来のDNSサーバが送信したかのように見せるためのパケットの送信元IPアドレスの変換などを実行する機能を有する。この機能により、通信端末19内の図示しないIPプロトコル処理モジュールやリゾルバは、通常どおりの処理(本来のDNSサーバと通信する場合と同じ処理)を行うだけでよくなる。   The DNAT redirect processing unit 28 also converts the destination IP address of the packet so that the DNS inquiry message (DNS query) addressed to the original DNS server for the infected terminal 19 becomes the inquiry message addressed to the fixed DNS response unit 26. In addition, it has a function of performing conversion of a source IP address of a packet so that a DNS response message (DNS Response) transmitted by the fixed DNS response unit 26 appears as if it was transmitted by an original DNS server. With this function, an IP protocol processing module and resolver (not shown) in the communication terminal 19 need only perform normal processing (the same processing as when communicating with the original DNS server).

Web通知処理部25は、Webサーバの機能を持つ部分である。通信端末19の感染が検知された場合、その他の通信端末(例えば、18)のWebブラウザに所定の警告ページW1を送信して、ユーザ(例えば、U1)に警戒を促す。   The Web notification processing unit 25 is a part having a Web server function. When infection of the communication terminal 19 is detected, a predetermined warning page W1 is transmitted to the web browsers of other communication terminals (for example, 18) to urge the user (for example, U1) to be alert.

当該警告ページW1は、コンピュータウイルスに感染している通信端末のリストなどを表示するWebページである。当該警告ページW1は、警告ページ生成挿入部23が生成し、正常端末(例えば、18)に送信される。また、警告ページ生成挿入部23は、感染端末(例えば、19)のWebブラウザに表示させるためのWebページ(感染通知ページ)W2も生成するものであってよい。感染通知ページW2は、その通信端末がコンピュータウイルスに感染していることや、コンピュータウイルスの駆除などを行うために復旧サーバ17へのアクセスが必要であること、そのアクセスのための手順などを感染している通信端末のユーザ(例えば、U2)伝える内容のものであってよい。   The warning page W1 is a Web page that displays a list of communication terminals infected with a computer virus. The warning page W1 is generated by the warning page generation / insertion unit 23 and transmitted to a normal terminal (for example, 18). The warning page generation / insertion unit 23 may also generate a web page (infection notification page) W2 for display on a web browser of an infected terminal (for example, 19). The infection notification page W2 indicates that the communication terminal is infected with a computer virus, that access to the recovery server 17 is necessary to remove the computer virus, and the procedure for the access. The content of the communication terminal user (for example, U2) may be transmitted.

当該隔離通知サーバ16を設置する以前から、セキュリティシステム10内でHTTPプロキシサーバを用いていた場合などには、前記Web通知処理部25にHTTPプロキシサーバの機能を搭載しておくことも望ましい。   If an HTTP proxy server has been used in the security system 10 before the isolation notification server 16 is installed, it is also desirable that the Web notification processing unit 25 be equipped with the function of an HTTP proxy server.

固定DNS応答部26は、隔離VLANの内部でDNSサーバとして機能する部分である。通信端末19は隔離されると本来のDNSサーバと通信することができなくなるため、Webサーバ(ここでは、Web通知処理部25)へアクセスする際などに、固定DNS応答部26が必要になる。   The fixed DNS response unit 26 is a part that functions as a DNS server inside the isolated VLAN. When the communication terminal 19 is isolated, it cannot communicate with the original DNS server, and therefore the fixed DNS response unit 26 is required when accessing the Web server (here, the Web notification processing unit 25).

以下、上記のような構成を有する本実施形態の動作について図2、図5、図6〜図17を用いて説明する。   Hereinafter, the operation of the present embodiment having the above-described configuration will be described with reference to FIGS. 2, 5, and 6 to 17.

図5は、前記DNATリダイレクト処理部28に関連する動作を示すためのシーケンス図で、S11〜S22の各ステップを備えている。   FIG. 5 is a sequence diagram for illustrating operations related to the DNAT redirect processing unit 28, and includes steps S11 to S22.

また、図2,図6〜図17は、セキュリティシステム10内における各ノードの動作を示している。図2はステップST1に対応し、図6はステップST2に対応し、図7はステップST3に対応し、図8はステップST4に対応し、図9はステップST5に対応し、図10はステップST6に対応し、図11はステップST7に対応し、図12はステップST8に対応し、図13はステップST9に対応し、図14はステップST10に対応し、図15はステップST11に対応し、図16はステップST12に対応し、図17はステップST13に対応する。   2 and 6 to 17 show the operation of each node in the security system 10. 2 corresponds to step ST1, FIG. 6 corresponds to step ST2, FIG. 7 corresponds to step ST3, FIG. 8 corresponds to step ST4, FIG. 9 corresponds to step ST5, and FIG. 10 corresponds to step ST6. 11 corresponds to step ST7, FIG. 12 corresponds to step ST8, FIG. 13 corresponds to step ST9, FIG. 14 corresponds to step ST10, FIG. 15 corresponds to step ST11, 16 corresponds to step ST12, and FIG. 17 corresponds to step ST13.

(A−2)実施形態の動作
通常、セキュリティシステム10内の通信端末は、自身と同じVLANに属する任意の通信端末と通信することができる。また、VLANはルータを越えて設定されるものではないので、ルータ14を越えると、基本的には全く自由に通信する通信端末を選ぶことができる。したがって、コンピュータウイルスに感染していない場合などには、図2に示すステップST1のように、前記通信端末19を用いてユーザU2が例えば中継ネットワーク13の先にある通信端末(Webサーバとする)20と通信することもできる。
(A-2) Operation of Embodiment Normally, a communication terminal in the security system 10 can communicate with any communication terminal belonging to the same VLAN as itself. In addition, since the VLAN is not set beyond the router, when the router 14 is exceeded, basically a communication terminal that can communicate freely can be selected. Therefore, when the computer virus is not infected, as shown in step ST1 shown in FIG. 2, the user U2 uses the communication terminal 19 to connect the communication terminal 19 (eg, a Web server) ahead of the relay network 13, for example. 20 can also be communicated.

このとき隔離通知サーバ16は、図2のステップST1に示すように、一定以上の時間頻度で(例えば、定期的に)レイヤ2スイッチ15が搭載しているMACアドレステーブルTB1の内容を取得し、取得結果に応じて前記データベース部22の内容を更新している。なお、データベース部22の内容は、必要に応じて、管理者が手作業で入力したものであってもよい。   At this time, as shown in step ST1 of FIG. 2, the quarantine notification server 16 acquires the contents of the MAC address table TB1 mounted on the layer 2 switch 15 at a time frequency of a certain time (for example, periodically), The contents of the database unit 22 are updated according to the acquisition result. Note that the contents of the database unit 22 may be manually input by an administrator as necessary.

ところが、当該通信端末19が前記コンピュータウイルスに感染している場合などには、そのコンピュータウイルスの機能に応じて、通信端末20に不正アクセスが実行される可能性がある。図6のステップST2に示すように感染端末19から送信されるパケットPK9をレイヤ2スイッチ15の前記ミラー先ポート15Bからプロミスカスポート29経由で受け取った隔離通知サーバ16では、前記攻撃予兆判定部21が、例えば、前記ホストスキャンやポートスキャンなどをもとに、開始直後の早い段階で不正アクセスを検知することができる。   However, when the communication terminal 19 is infected with the computer virus, unauthorized access to the communication terminal 20 may be executed depending on the function of the computer virus. As shown in step ST2 of FIG. 6, in the isolation notification server 16 that has received the packet PK9 transmitted from the infected terminal 19 from the mirror destination port 15B of the layer 2 switch 15 via the promiscuous port 29, the attack predictor determination unit 21 However, for example, unauthorized access can be detected at an early stage immediately after the start based on the host scan or port scan.

当該パケットPK9で不正アクセスが行われているものと判定した場合、攻撃予兆判定部21は、そのパケットPK9のIPヘッダに含まれるIPアドレスと、パケットPK9を収容しているMACフレームのMACヘッダに含まれるMACアドレスを抽出して、当該MACフレームおよびパケットPK9は廃棄し、抽出したIPアドレスとMACアドレスとIPアドレスは、制御部24に渡す。   When it is determined that the packet PK9 is being illegally accessed, the attack predictor determination unit 21 adds the IP address included in the IP header of the packet PK9 and the MAC header of the MAC frame containing the packet PK9. The included MAC address is extracted, the MAC frame and the packet PK 9 are discarded, and the extracted IP address, MAC address, and IP address are passed to the control unit 24.

これを受けた制御部24は、当該MACアドレス(送信元MACアドレス)をもとに前記データベース部22に格納されているMACアドレステーブルTB1を検索し、隔離すべき物理ポートの物理リポート番号を特定する。そして、図7のステップST3に示すように、レイヤ2スイッチ15に搭載されているMACアドレステーブルTB1上で当該物理ポート番号に対応付けられたVLAN−IDを書き換え、その物理ポートに接続されている感染端末19を隔離VLANに収容する。   Receiving this, the control unit 24 searches the MAC address table TB1 stored in the database unit 22 based on the MAC address (source MAC address), and specifies the physical report number of the physical port to be isolated. To do. Then, as shown in step ST3 of FIG. 7, the VLAN-ID associated with the physical port number is rewritten on the MAC address table TB1 mounted on the layer 2 switch 15, and is connected to the physical port. The infected terminal 19 is accommodated in the isolated VLAN.

次に、制御部24は、図8のステップST4に示すように、前記ファイアウォール機能部27が持つポリシーテーブルTB2に対し、前記MACアドレスとともに抽出されたIPアドレス(送信元IPアドレス)をもとに必要な設定を行う。それまで、ポリシーテーブルTB2は、前記擬似NHRで受信する大部分のパケットを遮断(通過を拒否)しているが、この設定により、前記感染端末19から送信される不正アクセスのためのパケットPK9はやはり遮断するものの、それ以外の特定トラフィックのパケットPK9を通過させるようになる。ここで、通過させる特定のトラフィックは、図4の行LN2〜LN4に対応するものである。行LN2〜LN4により、隔離された感染端末19が、隔離通知サーバ16内のWeb通知処理部25や固定DNS応答部26と通信すること等が可能になる。なお、当該感染端末19が、前記復旧サーバ17と通信する場合、隔離VLAN内の他の通信端末(図示せず)と同様に、行LN1で通過を許可される。   Next, as shown in step ST4 of FIG. 8, the control unit 24 uses the IP address (source IP address) extracted together with the MAC address for the policy table TB2 of the firewall function unit 27. Make the necessary settings. Until then, the policy table TB2 blocks most of the packets received by the pseudo NHR (rejects passage), but with this setting, the packet PK9 for unauthorized access transmitted from the infected terminal 19 is Although it is also blocked, the packet PK9 of other specific traffic is allowed to pass. Here, the specific traffic to be passed corresponds to the rows LN2 to LN4 in FIG. Rows LN2 to LN4 allow the isolated infected terminal 19 to communicate with the Web notification processing unit 25 and the fixed DNS response unit 26 in the quarantine notification server 16. When the infected terminal 19 communicates with the recovery server 17, it is allowed to pass through the row LN1 as with other communication terminals (not shown) in the isolated VLAN.

なお、ここで、通過を許可された通信(パケット)であっても、無条件にその後の通過が許されるわけではなく、前記ステートフルインスペクションにより監視され、正当なものだけが通過を許される。この監視では、例えば、TCPの3ウエイハンドシェイク手順の正当性、毎秒当たりのセッション数が所定の上限値より多くないか、UDPの擬似セッション数が所定の上限値より多くないか等の各事項が調べられる。これはいずれも、よく知られた攻撃技術への対策であって、これらの事項を監視し、監視結果に応じてファイアウォール機能部27でトラフィックを遮断することにより、隔離通知サーバ16自身や、前記復旧サーバ17が隔離VLAN内の感染端末19による攻撃にさらされることを防止することができる。   Here, even communication (packets) permitted to pass is not allowed to pass unconditionally, and is monitored by the stateful inspection, and only valid ones are allowed to pass. In this monitoring, for example, the validity of the TCP three-way handshake procedure, whether the number of sessions per second is not more than a predetermined upper limit, or whether the number of UDP pseudo sessions is not more than a predetermined upper limit, etc. Is examined. All of these are countermeasures against well-known attack techniques. These items are monitored, and the firewall function unit 27 blocks traffic according to the monitoring result, so that the quarantine notification server 16 itself, It is possible to prevent the recovery server 17 from being exposed to an attack by the infected terminal 19 in the isolated VLAN.

また、前記行LN1では、特定のトラフィック(TCPポート番号9119に対応)を通過させるように設定しているため、復旧サーバ17と感染端末19との通信もこのトラフィックに制限される。これにより、例えば、復旧サーバ17と感染端末19上のウイルス対策ソフトが用いる通信プロトコルが標準的なものではなく、ベンダ固有のものである場合でも、両者の通信を隔離通知サーバ16で中継することが可能となり、例えば、ウイルス定義ファイルの更新などを行うことができる。   Further, since the line LN1 is set to pass specific traffic (corresponding to the TCP port number 9119), communication between the recovery server 17 and the infected terminal 19 is also limited to this traffic. Thereby, for example, even if the communication protocol used by the anti-virus software on the recovery server 17 and the infected terminal 19 is not standard and is vendor-specific, the communication between the two is relayed by the isolation notification server 16. For example, virus definition files can be updated.

このあと、図14に示すステップST10で、正常端末(ここでは、18)へ前記警告ページW1が送信され得る状態となる。Webはプル型の通信アプリケーションであるため、このとき、正常端末18のユーザU1が正常端末18上でWebブラウザを利用していないと、警告ページW1を正常端末18へ送信することはできないが、利用している場合には、送信することが可能である。   Thereafter, in step ST10 shown in FIG. 14, the warning page W1 can be transmitted to a normal terminal (here, 18). Since the Web is a pull-type communication application, at this time, if the user U1 of the normal terminal 18 does not use the Web browser on the normal terminal 18, the warning page W1 cannot be transmitted to the normal terminal 18. If used, it can be transmitted.

Web通知処理部25が前記HTTPプロキシサーバの機能を持ち、対応する設定が通信端末19に行われている場合、WebブラウザでユーザU1が指定したURLがどのような値であっても、そのURLに対応するWebページを表示するとき、HTTPプロキシサーバとしてのWeb通知処理部25経由の通信が行われるため、その表示とともに、警告ページW1を表示させることができる。   When the Web notification processing unit 25 has the function of the HTTP proxy server and the corresponding setting is performed on the communication terminal 19, whatever URL is specified by the user U1 in the Web browser, the URL When a Web page corresponding to the above is displayed, communication via the Web notification processing unit 25 as an HTTP proxy server is performed, so that a warning page W1 can be displayed along with the display.

なお、Web通知処理部25が前記HTTPプロキシサーバの機能を持たない場合や、対応する設定が通信端末19に行われていない場合などには、図15に示すステップST11のように、外部のWebサーバ9上に隔離通知サーバ19から警告ページW1を構成するファイルをアップロードしておき、正常端末18に当該Webサーバ9上の警告ページW1へアクセスさせることで、警告ページW1を正常端末18に画面表示させることができる。   When the Web notification processing unit 25 does not have the function of the HTTP proxy server or when the corresponding setting is not performed in the communication terminal 19, an external Web is used as in step ST11 shown in FIG. By uploading a file constituting the warning page W1 from the quarantine notification server 19 on the server 9 and allowing the normal terminal 18 to access the warning page W1 on the Web server 9, the warning page W1 is displayed on the normal terminal 18 on the screen. Can be displayed.

警告ページW1の内容を読んだ正常端末18のユーザU1は、感染端末19との通信や、必ずしも緊急性の高くない通信を行うことを控えたり、当該正常端末18のOS(オペレーティングシステム)がファイアウォール機能を装備している場合などは、そのファイアウォール機能を有効化したりするなどの対策を講じることで、コンピュータウイルスの感染の拡大を抑制し、コンピュータウイルスに感染したサーバや中継装置などを利用することによって発生し得る2次的な被害に遭遇する可能性を低減することができる。なお、通信端末18のOSが装備するファイアウォール機能は一般的に、その有効化によって通信の自由度が制限されたり、通信端末18のCPU(中央処理装置)の処理能力に負荷をかけたりするので、普段は無効化されていることも少なくない。   The user U1 of the normal terminal 18 who has read the content of the warning page W1 refrains from communicating with the infected terminal 19 or not necessarily urgently, or the OS (operating system) of the normal terminal 18 is a firewall. If it is equipped with a function, take measures such as enabling its firewall function to prevent the spread of computer virus infection and use a server or relay device infected with a computer virus. Can reduce the possibility of encountering secondary damage that may occur. Note that the firewall function provided in the OS of the communication terminal 18 generally limits the degree of freedom of communication due to its activation, and places a load on the processing capability of the CPU (central processing unit) of the communication terminal 18. In many cases, it is usually disabled.

一方、感染端末19には前記感染通知ページW2を表示させる必要があるが、この時点ではすでに感染端末19は隔離VLANに属するため、その際の処理は、前記警告ページW1を正常端末18に表示させる場合とは異なる点がある。すなわち、前記ファイアウォール機能部27,DNATリダイレクト処理部28、固定DNS対応部26が機能して、感染端末19からのWebアクセスをWeb通知処理部25に供給する。   On the other hand, it is necessary to display the infection notification page W2 on the infected terminal 19, but since the infected terminal 19 already belongs to the isolated VLAN at this point, the processing at that time displays the warning page W1 on the normal terminal 18. There is a difference from the case of making it. That is, the firewall function unit 27, the DNAT redirect processing unit 28, and the fixed DNS corresponding unit 26 function to supply Web access from the infected terminal 19 to the Web notification processing unit 25.

なお、WebアクセスのためにWebブラウザからHTTPリクエストメッセージが送信されるとき、その前にはDNSによる名前解決が行われるのが基本であるが、感染端末19による名前解決は図5のシーケンス図に示す手順で進行する。図5は、本来のDNSサーバが存在しない隔離VLAN内でもDNSの名前解決が可能であることを示している。   When an HTTP request message is transmitted from a web browser for web access, name resolution by DNS is basically performed before that, but name resolution by the infected terminal 19 is shown in the sequence diagram of FIG. Proceed as shown. FIG. 5 shows that DNS name resolution is possible even in an isolated VLAN in which the original DNS server does not exist.

例えば、ステップS15で通信端末19のリゾルバが本来のDNSサーバのIPアドレスである「10.30.10.100:53」(なお、53はDNSのウエルノウンポート番号であるので、以下では省略)へ問い合わせメッセージを送信したところ、つづくステップS16では、DNATリダイレクト処理部28が、「10.30.10.100」を前記「10.10.10.1」に変換して、その問い合わせメッセージを固定DNS応答部26に届けている。また、この問い合わせメッセージに応えてステップS17で固定DNS応答部26が送信する応答メッセージでは、DNATリダイレクト処理部28が送信元IPアドレスである前記「10.10.10.1」を「10.30.10.100」に変換している。   For example, in step S15, the resolver of the communication terminal 19 is “10.30.10.100:53”, which is the IP address of the original DNS server (note that 53 is a well-known port number of DNS, and is omitted below) In step S16, the DNAT redirect processing unit 28 converts “10.30.10.100” into “10.10.10.1” and fixes the inquiry message. It is delivered to the DNS response unit 26. In response to the inquiry message transmitted by the fixed DNS response unit 26 in step S17, the DNAT redirect processing unit 28 sets “10.10.0.1” as the transmission source IP address to “10.30”. .10.100 ".

したがって、当該ステップS18の応答メッセージを受け取った感染端末19のIPプロトコル処理モジュールやリゾルバは、上述したように、通常どおりの処理(本来のDNSサーバと通信する場合と同じ処理)を行うだけでよくなる。   Therefore, the IP protocol processing module and resolver of the infected terminal 19 that has received the response message in step S18 need only perform normal processing (the same processing as when communicating with the original DNS server) as described above. .

このようにして名前解決を終えた感染端末19のWebブラウザが、例えば、図5に示すステップS19のようにHTTPリクエストメッセージを送信すると、そのHTTPリクエストメッセージは前記DNATリダイレクト処理部28によってWeb通知処理部25に供給されるため、Web通知処理部25がそれに応えてステップS21のHTTPレスポンスメッセージを返送する。このHTTPレスポンスメッセージの前後に、前記感染通知ページW2を収容したHTTPレスポンスメッセージを送信しておけば、DNATリダイレクト処理部28などを経由して当該HTTPレスポンスメッセージを受信した感染端末19のWebブラウザは、前記感染通知ページW2を画面表示することができる。   When the Web browser of the infected terminal 19 that has completed name resolution in this way transmits an HTTP request message, for example, as in step S19 shown in FIG. 5, the HTTP request message is processed by the DNAT redirect processing unit 28 as a Web notification process. Accordingly, the Web notification processing unit 25 returns the HTTP response message in step S21 in response thereto. If an HTTP response message containing the infection notification page W2 is transmitted before and after the HTTP response message, the Web browser of the infected terminal 19 that has received the HTTP response message via the DNAT redirect processing unit 28 or the like The infection notification page W2 can be displayed on the screen.

多くの場合、ユーザU2は、感染端末19上に表示された感染通知ページW2を閲覧することによってはじめて、自身の通信端末19がコンピュータウイルスに感染していることを認識する。この感染通知ページW2が上述したように、コンピュータウイルスの駆除などを行うために復旧サーバ17へのアクセスが必要であること等を伝える内容であれば、ユーザU2による復旧作業の実行を促すことができる。これにより、ユーザU2がその事実を知らずに、長時間、コンピュータウイルスが通信端末19上で動作しつづけたケースと比較すると、コンピュータウイルスによる感染や被害の拡大を防止することが可能となる。   In many cases, the user U2 recognizes that his / her communication terminal 19 is infected with a computer virus only by browsing the infection notification page W2 displayed on the infected terminal 19. As described above, if the infection notification page W2 conveys that it is necessary to access the recovery server 17 in order to remove a computer virus or the like, the user U2 is prompted to perform the recovery operation. it can. As a result, it is possible to prevent infection by the computer virus and the spread of damage compared to the case where the computer U continues to operate on the communication terminal 19 for a long time without the user U2 knowing the fact.

このような感染通知ページW2などを利用して進める作業は、完全に自動化されているものではないが、部分的には自動化されているため、半自動の作業といえ、ユーザU2の利便性が高い。   Although the work to be performed using such an infection notification page W2 is not completely automated, it is partially automated, so it is a semi-automatic work and is highly convenient for the user U2. .

感染通知ページW2の構成には様々なものがあり得るが、復旧サーバ17へのリンク(ボタン)を用意し、ユーザU1がそのボタンをクリックするだけで容易に復旧サーバ17へアクセスできるページとすることができる。   The infection notification page W2 can have various configurations. A link (button) to the recovery server 17 is prepared, and the user U1 can easily access the recovery server 17 by clicking the button. be able to.

このアクセスは、図10のステップST6に示すように隔離通知サーバ16経由で実行される。また、このアクセスに際し、上述したファイアウォール機能部27の送信元アドレス変換機能が動作する。   This access is executed via the quarantine notification server 16 as shown in step ST6 of FIG. In this access, the source address translation function of the firewall function unit 27 described above operates.

当該送信元アドレス変換機能は、感染端末19のIPアドレスに対応するパケットPK9の送信元IPアドレス「10.10.10.3/24」を、隔離通知サーバ16のIPインタフェースのIPアドレスである「10.10.30.119/24」に書き換えたうえで当該パケットPK9の中継を行う。   The source address conversion function uses the source IP address “10.10.10.3/24” of the packet PK9 corresponding to the IP address of the infected terminal 19 as the IP address of the IP interface of the quarantine notification server 16 “ The packet PK9 is relayed after being rewritten to "10.0.30.119/24".

このような変換を行わず、単純にパケットPK9を中継するだけでは、復旧サーバ17からのレスポンスを伝えるため前記ルータ14の正規NHRがパケットを送信する前に実行されるARPの手順で問題が起きる。すなわち、当該正規NHRから送信されたARPリクエストで「10.10.10.3」に対応するMACアドレスを問い合わせてしまうため、この問い合わせに応えるのは、隔離通知サーバ16ではなく、感染端末19になり、隔離通知サーバ16による中継に矛盾が生じてしまう。   If the packet PK9 is simply relayed without performing such conversion, a problem occurs in the ARP procedure executed before the normal NHR of the router 14 transmits the packet in order to transmit the response from the recovery server 17. . In other words, the MAC address corresponding to “10.10.10.3” is inquired by the ARP request transmitted from the regular NHR, and it is not the isolation notification server 16 but the infected terminal 19 that responds to this inquiry. Therefore, inconsistency occurs in the relay by the isolation notification server 16.

なお、図10に示す構成の場合、隔離通知サーバ16が持つ2つのIPインタフェース(「10.10.10.1/24」と「10.10.30.119/24」)はネットワークアドレス(ここでは、「10.10.10」と「10.10.30」)が異なるため、同一サブネット内には1つのIPインタフェースしか持たないが、例えば、図11の構成では、同一サブネット内に2つのIPインタフェース(「10.10.10.1/24」と「10.10.10.119/24」)を持つことになる。   In the case of the configuration shown in FIG. 10, the two IP interfaces (“10.10.10.1/24” and “10.10.30.119/24”) of the quarantine notification server 16 are network addresses (here However, since “10.10.10” and “10.10.30”) are different, there is only one IP interface in the same subnet. For example, in the configuration of FIG. It will have IP interfaces (“10.10.10.1/24” and “10.10.10.119/24”).

図11の構成では、隔離通知サーバ16は、感染端末19から送信され復旧サーバ17へ届けるパケットPK9を中継するために送信する場合には、「10.10.10.119/24」のIPインタフェースからARPリクエストを送信し、反対に、復旧サーバ17から返送されたレスポンスのパケットを感染端末19へ中継するための送信では、「10.10.10.1/24」のIPインタフェース(擬似NHR)からARPリクエストを送信するようにするとよい。   In the configuration of FIG. 11, when the quarantine notification server 16 transmits the packet PK9 transmitted from the infected terminal 19 and delivered to the recovery server 17 to relay it, the IP interface of “10.10.10.119/24” On the other hand, in the transmission for relaying the response packet returned from the recovery server 17 to the infected terminal 19, the IP interface (pseudo NHR) of “10.10.10.1/24” is transmitted. It is recommended to send an ARP request from.

いずれにしても、隔離通知サーバ16経由で復旧サーバ17から感染端末19へのウイルス定義ファイルなどのダウンロードが完了し、感染端末19上でユーザU2が、当該感染端末19に感染していたコンピュータウイルスの駆除などに成功すると、図12のステップST8に示すように、ユーザU2が所定のWebページ上に用意された復帰ボタンの操作を行って、その旨を隔離通知サーバ16に伝える。ユーザU2の判断が正しければ、この時点では、通信端末19はもはや感染端末ではなくなっている。   In any case, downloading of a virus definition file or the like from the recovery server 17 to the infected terminal 19 via the quarantine notification server 16 is completed, and the user U2 on the infected terminal 19 is infected with the infected terminal 19 by the computer virus. If the removal or the like succeeds, as shown in step ST8 of FIG. 12, the user U2 operates a return button prepared on a predetermined Web page, and notifies the quarantine notification server 16 to that effect. If the determination of the user U2 is correct, the communication terminal 19 is no longer an infected terminal at this point.

このWebページは、前記感染通知ページW2と同じページであってもよいし、別個のページであってもよい。   This Web page may be the same page as the infection notification page W2, or may be a separate page.

当該復帰ボタンが操作されると所定のHTTPリクエストメッセージが隔離通知サーバ16まで届けられ、通信端末19の隔離の解除、前記警告ページW1上のリストからの通信端末19の削除などの処理が順次、実行される。   When the return button is operated, a predetermined HTTP request message is delivered to the quarantine notification server 16, and processing such as release of quarantine of the communication terminal 19 and deletion of the communication terminal 19 from the list on the warning page W1 are sequentially performed. Executed.

ただし、ユーザU2の判断が誤っていること等もあり得るため、前記攻撃予兆判定部21が、送受信部32で受信されるパケットPK9についても不正アクセスを試みるものであるか否かを判定し、不正アクセスの試みが行われていないことを確認してから、通信端末19の隔離の解除などを実行するようにしてもよい。この判定で、不正アクセスの試みが行われているとの判定結果が得られたケースには、通信端末19にその旨の記述を含むWebページを送信して、前記通信端末19上でまだコンピュータウイルスが動作中であることをユーザU2に伝えるようにしてもよい。   However, since the judgment of the user U2 may be wrong, it is determined whether or not the attack predictor determination unit 21 attempts unauthorized access for the packet PK9 received by the transmission / reception unit 32, After confirming that no unauthorized access attempt has been made, the communication terminal 19 may be released from isolation or the like. In this determination, if a determination result indicating that an unauthorized access attempt has been made is obtained, a Web page including a description to that effect is transmitted to the communication terminal 19, and a computer is still running on the communication terminal 19. The user U2 may be notified that the virus is operating.

なお、隔離の解除は、隔離通知サーバ16の制御部24が前記レイヤ2スイッチ15に搭載されているMACアドレステーブルTB1の内容を書き換えて、通信端末19が接続された物理ポートのポート番号に対応するVLAN−IDを、隔離前の値に戻すこと等によって実現できる。   The release of the quarantine corresponds to the port number of the physical port to which the communication terminal 19 is connected by rewriting the contents of the MAC address table TB1 mounted on the layer 2 switch 15 by the control unit 24 of the quarantine notification server 16. This can be realized by returning the VLAN-ID to be returned to the value before isolation.

また、警告ページW1上のリストから通信端末19を削除することは、図16のステップST12に示すように、当該リストから通信端末19を削除した新たな警告ページW1を警告ページ生成挿入部23に生成させておくこと等により実現される。この新たな警告ページW1は、前回、警告ページW1を正常端末18に表示させた場合と同様な手順(HTTPプロキシ経由または前記Webサーバ9経由(図17のケース))で正常端末20に表示される。なお、通信端末19上でコンピュータウイルスが駆除されたこと等により、セキュリティシステム10内に感染端末が存在しなくなった場合には、警告ページW1の代わりに、その旨の記述を含むWebページを各通信端末(19も含めてよい)に表示させるようにするとよい。   Also, deleting the communication terminal 19 from the list on the warning page W1 means that the new warning page W1 from which the communication terminal 19 has been deleted from the list is sent to the warning page generation / insertion unit 23 as shown in step ST12 of FIG. This is realized by making it generate. The new warning page W1 is displayed on the normal terminal 20 in the same procedure (via the HTTP proxy or the Web server 9 (case in FIG. 17)) as when the warning page W1 was previously displayed on the normal terminal 18. The If the infected terminal no longer exists in the security system 10 due to the removal of a computer virus on the communication terminal 19 or the like, instead of the warning page W1, a Web page including a description to that effect is displayed. It may be displayed on a communication terminal (19 may be included).

なお、本実施形態では、通信端末19がコンピュータウイルスに感染していることがわかった場合でも、上り方向(例えば、通信端末19から中継ネットワーク13や復旧サーバ17へ向かう方向)のトラフィックが増大することはほとんどない。また、通信端末19に感染していたコンピュータウイルスがすでに自己の複製などを送信して上り方向のトラフィックを増大させている状態から前記隔離を行った場合には、通信端末19を隔離VLANに隔離し、なおかつ、前記ファイアウォール機能部27でそのトラフィックを遮断することにより、上り方向のトラフィックはむしろ大幅に低減する可能性が高い。   In the present embodiment, even when it is found that the communication terminal 19 is infected with a computer virus, traffic in the upstream direction (for example, the direction from the communication terminal 19 toward the relay network 13 or the recovery server 17) increases. There is hardly anything. Further, when the isolation is performed from a state in which a computer virus that has infected the communication terminal 19 has already transmitted a copy of itself to increase the traffic in the upstream direction, the communication terminal 19 is isolated in the isolation VLAN. In addition, by blocking the traffic with the firewall function unit 27, it is highly likely that the traffic in the upstream direction will be significantly reduced.

下り方向については、前記ウイルス定義ファイルのダウンロードなどのために多少、増加する可能性があるが、これはコンピュータウイルスによる攻撃で発生する異常なトラフィックの増大と比べると、極めてわずかな増加であり、セキュリティシステム10内の他の通信端末(例えば、18)の通信がこれによって影響を受けることはない。   In the downstream direction, there is a possibility that it will increase somewhat due to the download of the virus definition file, etc., but this is a very slight increase compared to the increase in abnormal traffic caused by attacks by computer viruses. The communication of other communication terminals (for example, 18) in the security system 10 is not affected by this.

(A−3)実施形態の効果
本実施形態によれば、特許文献1のように管理者が逐一、遮断ルールを変更する必要がないため、利便性が高い。
(A-3) Effects of the Embodiment According to the present embodiment, the administrator does not need to change the blocking rule step by step as in Patent Document 1, and thus the convenience is high.

また、個々のユーザ(例えば、U2)の立場からすると、自身が使用している通信端末がコンピュータウイルスに感染していることや、他の通信端末がコンピュータウイルスに感染していることを伝えてくれるため、利便性とセキュリティ性が向上する。   Also, from the standpoint of individual users (for example, U2), tell them that the communication terminal they are using is infected with a computer virus or that other communication terminals are infected with a computer virus. Therefore, convenience and security are improved.

さらに、本実施形態では、ある通信端末(例えば、19)がコンピュータウイルスに感染していることがわかった場合でも、ネットワーク構成の変更(ネットワーク(10)中の各ノードの物理的な接続関係を変更したり、IPインタフェースに設定するIPアドレスを変更したりすること等)が一切、不要であるという意味でも利便性が高い。   Further, in this embodiment, even when it is found that a certain communication terminal (for example, 19) is infected with a computer virus, the physical connection relationship of each node in the network (10) is changed. It is highly convenient in the sense that there is no need to change or change the IP address set in the IP interface.

さらにまた、本実施形態では、上り方向のトラフィックの増大を抑制できるため、ネットワーク(10)内の限られた通信帯域を有効に活用することができる。   Furthermore, in this embodiment, an increase in upstream traffic can be suppressed, so that a limited communication band in the network (10) can be used effectively.

(B)他の実施形態
上記実施形態で1つのサーバ内に設けた機能は別個のサーバに分配してもよく、また、別個のサーバに分配した機能は1つのサーバに集中して配置してもよい。
(B) Other Embodiments Functions provided in one server in the above embodiments may be distributed to separate servers, and functions distributed to separate servers are concentrated on one server. Also good.

例えば、隔離通知サーバ16内に前記復旧サーバ17の機能を配置することも可能である。   For example, the function of the recovery server 17 can be arranged in the quarantine notification server 16.

ただし、図2などに図示した上記実施形態の構成のほうが、隔離通知サーバ16と同様な隔離通知サーバは、レイヤ2スイッチごとに配置し、復旧サーバ17は、セキュリティシステム10全体で1つだけ用意する構成とすることができるため、機能を節約することができる点で有利である。   However, in the configuration of the above embodiment illustrated in FIG. 2 and the like, the isolation notification server similar to the isolation notification server 16 is arranged for each layer 2 switch, and only one recovery server 17 is prepared for the entire security system 10. This is advantageous in that the function can be saved.

上記実施形態にかかわらず、ルータ14と別個のルータをもう1つ用意し、感染した通信端末(例えば、19)を隔離したときにはそのルータを用いる構成を取ることも可能である。その場合、ルータ14は、1つの物理ポートに2つの論理ポートを設定する機能を持つ必要がなくなる。   Regardless of the embodiment, it is possible to prepare another router separate from the router 14 and use the router when an infected communication terminal (for example, 19) is isolated. In that case, the router 14 does not need to have a function of setting two logical ports in one physical port.

なお、上記実施形態では、各処理をWebを用いて行ったが、少なくとも一部の処理は、他の通信アプリケーションに置換できる可能性がある。例えば、警告用ページW1や感染通知ページW2は、電子メールなどで代替できる可能性がある。   In the above embodiment, each process is performed using the Web. However, at least a part of the process may be replaced with another communication application. For example, there is a possibility that the warning page W1 and the infection notification page W2 can be replaced by e-mails.

また、図2に示したネットワーク構成は変更できる可能性がある。   Further, there is a possibility that the network configuration shown in FIG. 2 can be changed.

例えば図2などでは、多くのIPアドレスやサブネットの値を例示したが、これらの値を他の値に変更することができることは当然である。   For example, in FIG. 2 and the like, many IP addresses and subnet values are illustrated, but it is natural that these values can be changed to other values.

さらに、前記ルータ14とレイヤ2スイッチ15の機能をまとめて備えた1つのレイヤ3スイッチを利用するネットワーク構成を取ることも可能である。   Furthermore, it is also possible to adopt a network configuration using one layer 3 switch provided with the functions of the router 14 and the layer 2 switch 15 together.

また、図3や図4に示したテーブルの構成は変更できる可能性がある。   Further, there is a possibility that the configuration of the table shown in FIG. 3 or 4 can be changed.

さらに、上記実施形態で説明した各動作の順番は変更できる可能性がある。   Furthermore, there is a possibility that the order of the operations described in the above embodiments can be changed.

例えば、必要に応じて、感染端末19の隔離VLANへの隔離と同時に、または、隔離より先に、前記警告ページW1の各正常端末への送信を行うようにしてもよい。   For example, if necessary, the warning page W1 may be transmitted to each normal terminal at the same time as or before the isolation of the infected terminal 19 into the isolation VLAN.

また、本発明では、上記実施形態と実質的にほぼ同等な機能を実現する方法としては、次の4つのバリエーション(V1)〜(V4)を用いることも可能である。   In the present invention, the following four variations (V1) to (V4) can be used as a method for realizing substantially the same function as that of the above embodiment.

(V1)エージェントソフトタイプ
(V2)アダプタタイプ
(V3)オブジェクトソフトタイプ
(V4)IDSタイプ
このうち(V1)〜(V3)の概略を図18に示す。
(V1) Agent software type (V2) Adapter type (V3) Object software type (V4) IDS type Among these, the outline of (V1)-(V3) is shown in FIG.

図18中、部分PT1は前記バリエーション(V1)に対応し、部分PT2は前記バリエーション(V2)に対応し、部分PT3は前記バリエーション(V3)に対応する。   In FIG. 18, the part PT1 corresponds to the variation (V1), the part PT2 corresponds to the variation (V2), and the part PT3 corresponds to the variation (V3).

図18は、これらのバリエーション(V1)〜(V3)が1つのセキュリティシステム40内に共存させる必要があることを示しているわけではない。共存させることも可能であるが、いずれか1つのバリエーションで統一してよいことは当然である。   FIG. 18 does not indicate that these variations (V1) to (V3) need to coexist in one security system 40. It is possible to coexist, but it is natural that any one variation may be unified.

また、WFS(Work Flow Server)57や58は、これらのバリエーションに特有な機能で、前記隔離通知サーバ16に相当する機能と、復旧サーバ17に相当する機能を備え、各通信端末のユーザによる半自動の復旧作業を可能とする。   Further, WFS (Work Flow Server) 57 and 58 are functions unique to these variations, and have a function corresponding to the quarantine notification server 16 and a function corresponding to the recovery server 17, and are semi-automatic by the user of each communication terminal. Can be restored.

バリエーション(V1)では、個々の通信端末(例えば、64)が所定のエージェントソフトAG1を搭載しており、このエージェントソフトAG1が主体となって各機能を実現する。   In the variation (V1), each communication terminal (for example, 64) is equipped with a predetermined agent software AG1, and the agent software AG1 serves as a main body to realize each function.

エージェントソフトAG1は、前記攻撃予兆判定部21に相当する機能と、前記ファイアウォール機能部27に相当する機能とを備えており、通信端末64がコンピュータウイルスに感染していることを検知すると、通信端末64の復旧のために必要な特定のトラフィック以外すべて遮断する。これにより、コンピュータウイルスが外部の通信端末(サーバなど)を攻撃することを防止することができる。   The agent software AG1 has a function corresponding to the attack sign determination unit 21 and a function corresponding to the firewall function unit 27, and when detecting that the communication terminal 64 is infected with a computer virus, the agent software AG1 Block all but the specific traffic required for 64 recovery. Thereby, it is possible to prevent a computer virus from attacking an external communication terminal (such as a server).

コンピュータウイルスによる攻撃をエージェントAG1が検知できなかった場合、その攻撃のパケットはミラータップ48経由でIDS59に受信され、IDS59によって攻撃が検知される。いずれにしても攻撃(感染)が検知された場合、リダイレクトGW56がその通信端末64からのパケットをすべてWFS57へ供給するようになる。図18に示したように、プロキシサーバ52,53へ到達するまえに各通信端末(例えば、64)から送信されたパケットが必ずリダイレクトGW56を経由するネットワーク構成としておくことにより、コンピュータウイルスに感染している通信端末64がセキュリティシステム40内の任意の通信端末と通信することを防止することも可能となる。   If the agent AG1 cannot detect an attack caused by a computer virus, the attack packet is received by the IDS 59 via the mirror tap 48, and the attack is detected by the IDS 59. In any case, when an attack (infection) is detected, the redirect GW 56 supplies all packets from the communication terminal 64 to the WFS 57. As shown in FIG. 18, the packet transmitted from each communication terminal (for example, 64) before reaching the proxy servers 52 and 53 must have a network configuration via the redirect GW 56, so that the computer virus is infected. It is also possible to prevent the communication terminal 64 being in communication with any communication terminal in the security system 40.

なお、ミラータップ48の機能は、波形整形などを行わない点を除くと、リピータ型のハブと同じである。   The function of the mirror tap 48 is the same as that of a repeater type hub except that waveform shaping is not performed.

IDS59が攻撃を検知した場合やエージェントソフトAG1が通信端末64がコンピュータウイルスに感染していることを検知した場合、マネージャ60にその旨が通知され、マネージャ60が前記リダイレクトGW56を制御することによって、通信端末64から送信されたパケットがすべてWFS57に供給されるようになる。   When the IDS 59 detects an attack or when the agent software AG1 detects that the communication terminal 64 is infected with a computer virus, the manager 60 is notified of this, and the manager 60 controls the redirect GW 56, thereby All packets transmitted from the communication terminal 64 are supplied to the WFS 57.

バリエーション(V2)では前記エージェントソフトAG1の代わりに、アダプタ装置(例えば、63)が通信端末(例えば、66)に感染したコンピュータウイルスが攻撃のために外部へ送信するパケットを遮断するが、その他の点は、バリエーション(V1)と同じであってよい。   In the variation (V2), instead of the agent software AG1, the adapter device (eg, 63) blocks a packet transmitted to the outside due to an attack by a computer virus infected with a communication terminal (eg, 66). The point may be the same as the variation (V1).

バリエーション(V3)では、前記エージェントソフトAG1の代わりにオブジェクトソフトBJ1が各通信端末(例えば、68)に搭載されている。   In the variation (V3), object software BJ1 is installed in each communication terminal (for example, 68) instead of the agent software AG1.

オブジェクトソフトBJ1の機能は基本的に前記エージェントソフトAG1と同じであってよい。ただし、オブジェクトソフトAG1はJava(登録商標)スクリプトやJavaアプレットの形で実現されるため、エージェントソフトAG1に比べると、機能上の制約が多いものの、その開発が容易で、インストールの手間がかからない利点がある。   The function of the object software BJ1 may be basically the same as that of the agent software AG1. However, since the object software AG1 is realized in the form of a Java (registered trademark) script or Java applet, there are many functional restrictions compared to the agent software AG1, but the development is easy and the installation is not time-consuming. There is.

なお、前記バリエーション(V4)のIDSタイプは、各通信端末には、何ら特別な機能を実装せず、IDSが攻撃のためのパケットを検知した場合、前記リダイレクトGW56に指示して、そのパケットの送信元IPアドレスで特定できる通信端末から送信された後続のパケットをすべて、WFS57に供給させるものである。このIDSタイプでは、ネットワーク構成により、セキュリティシステム40の内部で感染が拡大する可能性はあるが、インターネット41など外部への感染拡大は防止することが可能である。   Note that the IDS type of the variation (V4) does not implement any special function in each communication terminal. When the IDS detects a packet for an attack, it instructs the redirect GW 56 to All subsequent packets transmitted from the communication terminal that can be specified by the transmission source IP address are supplied to the WFS 57. With this IDS type, there is a possibility that infection will spread inside the security system 40 depending on the network configuration, but it is possible to prevent the spread of infection to the outside such as the Internet 41.

また、本発明は、上記実施形態で用いた以外の通信プロトコルに適用できることは当然である。   Further, the present invention is naturally applicable to communication protocols other than those used in the above embodiment.

一例として、ネットワーク層の通信プロトコルとしてIPXプロトコルなどを用いることができる可能性がある。   As an example, there is a possibility that the IPX protocol or the like can be used as a communication protocol of the network layer.

以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。   In the above description, most of the functions realized in hardware can be realized in software, and almost all the functions realized in software can be realized in hardware.

例えば、前記コンピュータウイルスなどに相当する不正機能が通信装置(例えば、パソコン)にハードウエア的に組み込まれている場合、復旧サーバとの通信によって不正機能を駆除することや、その不正機能を失わせることは難しいと考えられるが、不正機能が組み込まれたパソコンを隔離することや、他のパソコンに警戒を促すこと等は可能である。   For example, when an unauthorized function corresponding to the computer virus or the like is incorporated in a communication device (for example, a personal computer) in hardware, the unauthorized function is removed or lost by communication with a recovery server. Although it is considered difficult, it is possible to isolate a personal computer with an unauthorized function or to alert other personal computers.

実施形態にかかるセキュリティシステムで使用する隔離通知サーバの内部構成例を示す概略図である。It is the schematic which shows the internal structural example of the isolation | separation notification server used with the security system concerning embodiment. 実施形態にかかるセキュリティシステムの全体構成例を示す概略図である。It is the schematic which shows the example of whole structure of the security system concerning embodiment. 実施形態で使用するMACアドレステーブルの構成例を示す概略図である。It is the schematic which shows the structural example of the MAC address table used by embodiment. 実施形態で使用するポリシーテーブルの構成例を示す概略図である。It is the schematic which shows the structural example of the policy table used by embodiment. 実施形態の動作例を示すシーケンス図である。It is a sequence diagram which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 実施形態の動作例を示す動作説明図である。It is operation | movement explanatory drawing which shows the operation example of embodiment. 他の実施形態の全体構成例を示す概略図である。It is the schematic which shows the example of whole structure of other embodiment.

符号の説明Explanation of symbols

10…セキュリティシステム、11〜13…ネットワーク、14…ルータ、15…レイヤ2スイッチ、16…隔離通知サーバ、17…復旧サーバ、18〜20…通信端末、21…攻撃予兆判定部、22…データベース部、23…警告ページ生成挿入部、24…制御部、25…Web通知処理部、26…固定DNS応答部、27…ファイアウォール機能部、28…DNATリダイレクト処理部、29…プロミスカスポート、30〜32…送受信部、PK9…パケット。   DESCRIPTION OF SYMBOLS 10 ... Security system, 11-13 ... Network, 14 ... Router, 15 ... Layer 2 switch, 16 ... Quarantine notification server, 17 ... Recovery server, 18-20 ... Communication terminal, 21 ... Attack sign determination part, 22 ... Database part , 23 ... Warning page generation / insertion unit, 24 ... Control unit, 25 ... Web notification processing unit, 26 ... Fixed DNS response unit, 27 ... Firewall function unit, 28 ... DNAT redirect processing unit, 29 ... Promiscuous port, 30-32 ... transmission / reception unit, PK9 ... packet.

Claims (6)

複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信システムにおいて、
前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知部と、
当該不正機能検知部が検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行部と、
前記不正機能検知部が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進部とを備えたことを特徴とする通信システム。
In a communication system that increases the security of each communication device in a network including a plurality of communication devices,
Any communication device in the network operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal. An unauthorized function detector to
When the unauthorized function detecting unit transmits a detection signal, the unauthorized function communication device is isolated, and an isolation executing unit that forcibly disables communication with another communication device;
A communication system, comprising: a warning promoting unit that transmits a warning signal indicating that a detection signal has been transmitted to another communication device when the unauthorized function detection unit transmits a detection signal, and that prompts the user to be alert.
請求項1の通信システムにおいて、
前記不正機能部が不正プログラムである場合、前記隔離後の不正機能通信装置と通信することにより少なくとも、当該不正プログラムが前記不正機能通信装置上で実行されない状態にする復旧用通信装置を備えたことを特徴とする通信システム。
The communication system of claim 1.
When the unauthorized function unit is an unauthorized program, a communication device for recovery is provided so that at least the unauthorized program is not executed on the unauthorized function communication device by communicating with the unauthorized function communication device after isolation. A communication system characterized by the above.
請求項2の通信システムにおいて、
レイヤ2で中継処理を行いVLAN機能を持つ1または複数のレイヤ2中継装置と、
レイヤ3で中継処理を行う1または複数のレイヤ3中継装置とを備え、当該レイヤ3中継装置の少なくとも1つが、前記復旧用通信装置と、前記不正機能通信装置と、前記不正機能通信装置以外の通信装置の3者間に介在し、しかも、前記不正機能通信装置とレイヤ3中継装置のあいだには、前記レイヤ2中継装置が介在する場合、
当該レイヤ2中継装置は、当該レイヤ3中継装置に接続されたポートであるコピー元ポートから中継のために送出されるパケットのコピーであるコピーパケットを所定のコピー先ポートからも送出し、
当該コピー先ポートには、前記不正機能検知部が接続され、
前記隔離実行部は、当該不正機能検知部から前記検知信号を受け取った場合、当該レイヤ2中継装置がレイヤ2で中継処理を行うために搭載しているレイヤ2アドレステーブルの内容を書き換えてVLANの設定を変更することによって、前記隔離を実行し、
前記レイヤ3中継装置の前記コピー元ポートに接続された1つの物理ポートには、複数の論理ポートが設定されており、そのうち1つの論理ポートは前記隔離が行われていないときに不正機能通信装置が他の通信装置と通信するために用いられ、別な1つの論理ポートは、前記隔離時に、前記不正機能通信装置が、前記復旧用通信装置と通信するために用いられることを特徴とする通信システム。
The communication system of claim 2,
One or a plurality of layer 2 relay apparatuses that perform a relay process in layer 2 and have a VLAN function;
One or a plurality of layer 3 relay devices that perform relay processing in layer 3, and at least one of the layer 3 relay devices is other than the restoration communication device, the unauthorized function communication device, and the unauthorized function communication device When intervening between the three communication devices, and between the unauthorized function communication device and the layer 3 relay device, the layer 2 relay device,
The layer 2 relay device also sends a copy packet, which is a copy of a packet sent for relay from a copy source port that is a port connected to the layer 3 relay device, from a predetermined copy destination port,
The unauthorized function detection unit is connected to the copy destination port,
When the isolation execution unit receives the detection signal from the unauthorized function detection unit, the isolation execution unit rewrites the contents of the layer 2 address table installed for the layer 2 relay device to perform relay processing at layer 2 to reconfigure the VLAN. Perform the quarantine by changing the settings,
A plurality of logical ports are set in one physical port connected to the copy source port of the layer 3 relay apparatus, and one of the logical ports is an unauthorized function communication apparatus when the isolation is not performed. Is used to communicate with another communication device, and another logical port is used for the unauthorized function communication device to communicate with the recovery communication device during the isolation. system.
請求項1の通信システムにおいて、
前記警戒促進部は、
隔離されている前記不正機能通信装置に対し、当該不正機能通信装置について前記検知信号が送信されたことを示す自己警告信号を送信することを特徴とする通信システム。
The communication system of claim 1.
The warning promotion unit
A communication system, wherein a self-warning signal indicating that the detection signal has been transmitted for the unauthorized function communication device is transmitted to the isolated unauthorized function communication device.
複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信方法において、
不正機能検知部が、前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信し、
当該不正機能検知部が検知信号を送信すると、隔離実行部が、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせ、
前記不正機能検知部が検知信号を送信すると、警戒促進部が、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促すことを特徴とする通信方法。
In a communication method for improving the security of each communication device in a network including a plurality of communication devices,
The unauthorized function detection unit detects that any communication device in the network operates an unauthorized function unit having an unauthorized access function or is an unauthorized function communication device in which the unauthorized function unit exists. Send a detection signal,
When the unauthorized function detection unit transmits a detection signal, the isolation execution unit isolates the unauthorized function communication device, forcibly making it impossible to communicate with other communication devices,
When the unauthorized function detection unit transmits a detection signal, the warning promotion unit transmits a warning signal indicating that the detection signal has been transmitted to another communication device to prompt the warning.
複数の通信装置を含むネットワーク内で、各通信装置のセキュリティ性を高める通信プログラムにおいて、コンピュータに、
前記ネットワーク内のいずれかの通信装置が、不正アクセスの機能を持つ不正機能部を動作させるか、または当該不正機能部が存在している不正機能通信装置であることを検知して検知信号を送信する不正機能検知機能と、
当該不正機能検知機能検知信号を送信すると、前記不正機能通信装置を隔離して、強制的に他の通信装置と通信不能な状態にさせる隔離実行機能と、
前記不正機能検知機能が検知信号を送信すると、検知信号が送信されたことを示す警告信号を他の通信装置に送信して警戒を促す警戒促進機能とを実現させたことを特徴とする通信プログラム。
In a communication program for improving the security of each communication device in a network including a plurality of communication devices,
Any communication device in the network operates an unauthorized function unit having an unauthorized access function or detects that the unauthorized function unit is present and transmits a detection signal. An unauthorized function detection function,
When the unauthorized function detection function detection signal is transmitted, the unauthorized function communication device is isolated, and the isolation execution function forcibly making it impossible to communicate with other communication devices,
A communication program that realizes a warning promotion function that transmits a warning signal indicating that a detection signal has been transmitted to another communication device when the unauthorized function detection function transmits a detection signal, and promotes warning .
JP2004352962A 2004-12-06 2004-12-06 Communication system, communication method, and communication program Pending JP2006165877A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004352962A JP2006165877A (en) 2004-12-06 2004-12-06 Communication system, communication method, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004352962A JP2006165877A (en) 2004-12-06 2004-12-06 Communication system, communication method, and communication program

Publications (1)

Publication Number Publication Date
JP2006165877A true JP2006165877A (en) 2006-06-22

Family

ID=36667408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004352962A Pending JP2006165877A (en) 2004-12-06 2004-12-06 Communication system, communication method, and communication program

Country Status (1)

Country Link
JP (1) JP2006165877A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088936A (en) * 2007-09-28 2009-04-23 Oki Electric Ind Co Ltd Network monitoring apparatus and network monitoring method
JP2009187090A (en) * 2008-02-04 2009-08-20 Nec Corp Cluster system and information processing method
JP2017212696A (en) * 2016-05-27 2017-11-30 日本電信電話株式会社 Terminal remote notification system
JP2020195010A (en) * 2019-05-24 2020-12-03 富士通株式会社 Rogue Device Isolation Device and Rogue Device Isolation System

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009088936A (en) * 2007-09-28 2009-04-23 Oki Electric Ind Co Ltd Network monitoring apparatus and network monitoring method
JP4556981B2 (en) * 2007-09-28 2010-10-06 沖電気工業株式会社 Network monitoring apparatus and network monitoring method
US7876676B2 (en) 2007-09-28 2011-01-25 Oki Electric Industry Co., Ltd. Network monitoring system and method capable of reducing processing load on network monitoring apparatus
JP2009187090A (en) * 2008-02-04 2009-08-20 Nec Corp Cluster system and information processing method
JP2017212696A (en) * 2016-05-27 2017-11-30 日本電信電話株式会社 Terminal remote notification system
JP2020195010A (en) * 2019-05-24 2020-12-03 富士通株式会社 Rogue Device Isolation Device and Rogue Device Isolation System
JP7364855B2 (en) 2019-05-24 2023-10-19 富士通株式会社 Rogue device isolation device, rogue device isolation system, rogue device isolation program, and rogue device isolation method

Similar Documents

Publication Publication Date Title
US7792990B2 (en) Remote client remediation
US7474655B2 (en) Restricting communication service
US7874002B2 (en) Method of connection of equipment in a network and network system using same
US8369346B2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network
JP4148526B2 (en) Apparatus and method for detecting a network address translation device.
US8898265B2 (en) Determining data flows in a network
EP3297248B1 (en) System and method for generating rules for attack detection feedback system
US7716472B2 (en) Method and system for transparent bridging and bi-directional management of network data
JP2008177714A (en) Network system, server, ddns server, and packet relay device
JP2006319982A (en) Worm-specifying and non-activating method and apparatus in communications network
JP2006339933A (en) Network access control method and system thereof
KR100522138B1 (en) Flexible network security system and method to permit trustful process
US7773540B1 (en) Methods, system and apparatus preventing network and device identification
US8234503B2 (en) Method and systems for computer security
JP4895793B2 (en) Network monitoring apparatus and network monitoring method
US20040093514A1 (en) Method for automatically isolating worm and hacker attacks within a local area network
JP2006165877A (en) Communication system, communication method, and communication program
KR100468374B1 (en) Device and method for controlling network harmful traffic
JP4321375B2 (en) Access control system, access control method, and access control program
JP2006099590A (en) Access controller, access control method and access control program
JP3880530B2 (en) Client safety screening system using dynamic address assignment server
JP2009278293A (en) Packet transmitter identification system, packet transmitter identification method, and packet transmitter identification program
JP2007102747A (en) Packet detector, message detection program, shutdown program of unauthorized e-mail
CN116015876B (en) Access control method, device, electronic equipment and storage medium
JP4710889B2 (en) Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20061030