JP2008219149A - Traffic control system and traffic control method - Google Patents

Traffic control system and traffic control method Download PDF

Info

Publication number
JP2008219149A
JP2008219149A JP2007050186A JP2007050186A JP2008219149A JP 2008219149 A JP2008219149 A JP 2008219149A JP 2007050186 A JP2007050186 A JP 2007050186A JP 2007050186 A JP2007050186 A JP 2007050186A JP 2008219149 A JP2008219149 A JP 2008219149A
Authority
JP
Japan
Prior art keywords
user
policy
rule
wide area
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007050186A
Other languages
Japanese (ja)
Other versions
JP4620070B2 (en
Inventor
Katsuhiro Sebayashi
克啓 瀬林
Mitsuru Maruyama
充 丸山
Osamu Akashi
修 明石
Kenji Kugimoto
健司 釘本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007050186A priority Critical patent/JP4620070B2/en
Publication of JP2008219149A publication Critical patent/JP2008219149A/en
Application granted granted Critical
Publication of JP4620070B2 publication Critical patent/JP4620070B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To interrupt or suppress undesired traffic on the basis of an individual personal policy near the transmitting source of the undesired traffic without taking the detection of the undesired traffic in a user device of a user site as an opportunity. <P>SOLUTION: The user device transmits an individual policy being an aggregate obtained by regarding rules for controlling traffic as elements to a policy aggregating server connected to a wide area network about traffic transmitted and received between the user device and a different user network and/or traffic transmitted and received between the other user network that the user device manages its own user network and the different user network, the policy aggregating server transmits a rule being respective elements of the received individual policy to respective wide area network devices in each of which the rule should be set, and the respective wide area network devices control traffic according to the received rule. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、トラヒック制御システムおよびトラヒック制御方法に関する。   The present invention relates to a traffic control system and a traffic control method.

従来より、ネットワークやネットワークに接続するユーザ端末の通信環境においては、不要なトラヒックに対する対策技術が不可欠である。すなわち、例えば、外部からの不正侵入や、大量の通信トラヒックを送りつけるサービス不能攻撃(DoS攻撃:Denial of Service攻撃)、あるいは、サービス不能攻撃を同時多発的に仕掛ける分散型サービス不能攻撃(DDoS攻撃:Distributed Denial of Service攻撃)等に対する対策技術が不可欠である。   Conventionally, in a communication environment of a network or a user terminal connected to the network, a countermeasure technique for unnecessary traffic is indispensable. That is, for example, unauthorized intrusion from the outside, a denial of service attack that sends a large amount of communication traffic (DoS attack: Denial of Service attack), or a distributed denial of service attack that simultaneously launches a denial of service attack (DDoS attack) : Countermeasure technology against Distributed Denial of Service attack) is indispensable.

これらの攻撃による不要なトラヒックは、単に攻撃対象のユーザ端末(ユーザによって利用されるPC(Personal Computer)やサーバ等)を使用不能やサービス停止にするばかりでなく、攻撃元から攻撃対象のユーザ端末に至るネットワーク内の経路上のリンクやアクセスラインの帯域を占有し、それらリンクやアクセスライン上を流れる攻撃対象のユーザ端末以外のユーザ端末宛のパケットにも遅延やロスを生じさせる。   Unnecessary traffic caused by these attacks not only makes the user terminal targeted for attack (PC (Personal Computer) or server used by the user) unusable or stops service, but also causes the user terminal targeted for attack from the attack source. Occupies the bandwidth of the link or access line on the route in the network leading to the network, and causes a delay or loss to packets destined for the user terminal other than the attack target user terminal flowing on the link or access line.

このような不要なトラヒックに対する対策技術としては、予め設定されたルールに基づいてパケットの廃棄や流量の制限を行うファイアウォール(FW:FireWall)や、攻撃検知システム(IDS:Intrusion Detection System)等がある。FWやIDSについて具体的に説明すると、まず、FWは、ユーザ端末にインストールされるソフトウェアや、ルータ等のネットワーク装置(NW装置:NetWork装置)のパケットフィルタリング機能、あるいは、専用装置として提供される。例えば、FWには、ユーザ端末が外部の端末に提供しているサービスのパケット、および、外部の端末が提供しているサービスをユーザ端末が利用するためのパケットのみを通過させ、それ以外のパケットを遮断するように、ユーザによってルールが設定されるなどする。   As countermeasure techniques for such unnecessary traffic, there are a firewall (FW: FireWall) that performs packet discard and flow rate restriction based on a preset rule, an attack detection system (IDS), and the like. . FW and IDS will be specifically described. First, FW is provided as software installed in a user terminal, a packet filtering function of a network device (NW device: NetWorker device) such as a router, or a dedicated device. For example, in the FW, only the packet of the service provided by the user terminal to the external terminal and the packet for the user terminal to use the service provided by the external terminal are passed, and the other packets are passed. For example, a rule is set by the user so as to block the message.

また、IDSも、ユーザ端末にインストールされるソフトウェアや、ルータ等のネットワーク装置の機能、あるいは、専用装置として提供される。なお、IDSには、IDSが取得したパケットを、予め設定されている攻撃パケットのパターンと比較することによって攻撃を検出するシグネチャ型や、IDSが取得したパケットあるいはIDSがネットワーク機器から収集したフロー情報を用いてトラヒックを監視し、監視データを分析することによって異常なトラヒックを検出するトラヒックアノマリ型がある。   The IDS is also provided as software installed in the user terminal, a network device function such as a router, or a dedicated device. The IDS includes a signature type for detecting an attack by comparing a packet acquired by the IDS with a preset attack packet pattern, or a flow information collected from a network device by the IDS acquired packet or IDS. There is a traffic anomaly type in which abnormal traffic is detected by monitoring traffic and analyzing monitoring data.

図52は、ファイアウォールや攻撃検知システムによる対策を説明するための図であるが、FWやIDSは、図52に示すように、一般に、ユーザサイトに設置され、外部端末から送出されネットワークを介してユーザサイトに送信される攻撃トラヒックを遮断し、攻撃トラヒックからユーザ端末を防御する。ところが、図52に示すように、FWやIDSは、ネットワークとユーザサイトとを接続するアクセスラインを流れる攻撃トラヒックを排除することはできないことから、アクセスラインの帯域が大量の攻撃トラヒックに占有される結果、ユーザ端末と外部との通信が阻害され、また、ネットワークとアクセスラインとの接続点やアクセスラインの一部または全部を共用している他のユーザ端末宛のパケットに遅延やロスが生じやすくなる。さらに、FWやIDSは、ネットワーク内を流れる攻撃トラヒックを排除することもできないことから、ネットワーク内の帯域が大量の攻撃トラヒックに圧迫される結果、ネットワーク装置の過負荷が生じやすくなったり、ネットワークに接続する他のユーザ端末宛のパケットにも遅延やロスが生じやすくなる等の影響が出るようになる。   FIG. 52 is a diagram for explaining countermeasures by a firewall or attack detection system. As shown in FIG. 52, FW and IDS are generally installed at a user site, sent from an external terminal, and sent via a network. Blocks attack traffic sent to the user site and protects the user terminal from attack traffic. However, as shown in FIG. 52, since FW and IDS cannot exclude attack traffic flowing through the access line connecting the network and the user site, the bandwidth of the access line is occupied by a large amount of attack traffic. As a result, communication between the user terminal and the outside is hindered, and packets and other user terminals that share part or all of the connection point between the network and the access line and the access line are likely to be delayed or lost. Become. Furthermore, since FW and IDS cannot exclude attack traffic flowing in the network, the bandwidth in the network is squeezed by a large amount of attack traffic. The packet addressed to other user terminals is also affected by delay and loss.

このため、例えば、特許文献1には、ユーザサイトのユーザ端末やネットワーク機器(CPE:Customer Premises Equipment)における攻撃検知を契機として、ネットワーク装置が、ユーザ端末やCPEごとの個別のパーソナルポリシを保持し、保持する個別のパーソナルポリシに基づいて攻撃トラヒックを遮断する手法が開示されている。図53は、従来技術を説明するための図であるが、特許文献1に開示されている手法は、図53に示すように、まず、ユーザ端末(あるいは、CPE)が、外部端末から送出されネットワークを介してユーザサイトに送信される攻撃トラヒック(図53の(1)および(2)を参照)を、パケット検査部においてパーソナルポリシに基づいて検査し、攻撃パケットを検出すると、攻撃パケットを廃棄してユーザ端末を防御するとともに(図53の(3)を参照)、パーソナルポリシをNW装置に送信する(図53の(4)を参照)。すると、NW装置は、受信したパーソナルポリシを防御ポリシ保持部において保持するとともに(図53の(5)を参照)、攻撃トラヒックを、パケット検査部において、防御ポリシ保持部に保持したパーソナルポリシに基づいて検査し、攻撃パケットを検出すると、攻撃パケットを廃棄してユーザ端末を防御する。   For this reason, for example, in Patent Document 1, the network device holds an individual personal policy for each user terminal or CPE triggered by an attack detection in a user terminal or a network device (CPE: Customer Premises Equipment) at the user site. A technique for blocking attack traffic based on individual personal policies to be held is disclosed. FIG. 53 is a diagram for explaining the prior art. However, as shown in FIG. 53, the technique disclosed in Patent Document 1 is first transmitted from an external terminal to a user terminal (or CPE). The attack traffic (see (1) and (2) in FIG. 53) transmitted to the user site via the network is inspected based on the personal policy in the packet inspection unit, and when the attack packet is detected, the attack packet is discarded. Thus, the user terminal is protected (see (3) in FIG. 53), and the personal policy is transmitted to the NW device (see (4) in FIG. 53). Then, the NW device holds the received personal policy in the defense policy holding unit (see (5) in FIG. 53), and the attack traffic is based on the personal policy held in the defense policy holding unit in the packet inspection unit. If an attack packet is detected, the attack packet is discarded to protect the user terminal.

また、例えば、非特許文献1や非特許文献2には、トラヒックアノマリ型のIDSが開示されている。これらのIDSは、ネットワーク内に設置され、まず、ネットワーク内のトラヒックを監視する。次に、IDSは、ネットワーク内の通常の通信状況を学習したり解析したりすることによって攻撃トラヒックやファイル交換等の異常なトラヒックを検知し、そのような攻撃トラヒックや異常トラヒックを遮断することを目的として、ルータ等に設定するフィルタリングルールを作成する。そして、IDSは、作成したフィルタリングルールを、ネットワーク内のルータ等に設定する。   Further, for example, Non-Patent Document 1 and Non-Patent Document 2 disclose traffic anomaly type IDSs. These IDSs are installed in the network and first monitor the traffic in the network. Next, IDS detects abnormal traffic such as attack traffic and file exchange by learning and analyzing the normal communication situation in the network, and blocks such attack traffic and abnormal traffic. The purpose is to create a filtering rule to be set in the router. The IDS sets the created filtering rule in a router or the like in the network.

特開2006−146837号公報JP 2006-146837 A “ARBOR NETWORKS”、[online]、[平成19年2月16日検索]、インターネット<http://www.cisco.com/jp/specialprog/avvidprog/partner/part_find/catalog/sec/secur-arbor.shtml_contact>“ARBOR NETWORKS”, [online], [Search February 16, 2007], Internet <http://www.cisco.com/jp/specialprog/avvidprog/partner/part_find/catalog/sec/secur-arbor. shtml_contact> “Cisco Guard XT 5650”、[online]、[平成19年2月16日検索]、インターネット<http://www.cisco.com/japanese/warp/public/3/jp/product/hs/security/gdma/prodlit/gxt5600_ds.shtml>“Cisco Guard XT 5650”, [online], [Search February 16, 2007], Internet <http://www.cisco.com/japanese/warp/public/3/jp/product/hs/security/ gdma / prodlit / gxt5600_ds.shtml>

ところで、上記した従来の技術では、以下に説明するように、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制するにあたり、ユーザサイトのユーザ端末やネットワーク機器における検知を契機としなければ不要なトラヒックを遮断又は抑制することができず、また、不要なトラヒックの送信元の近くで不要なトラヒックを遮断又は抑制することができないという課題がある。   By the way, in the above-described conventional technology, as described below, in order to block or suppress unnecessary traffic based on individual personal policies, unnecessary traffic unless triggered by detection at a user terminal or a network device at a user site. Cannot be blocked or suppressed, and unnecessary traffic cannot be blocked or suppressed near the transmission source of unnecessary traffic.

すなわち、特許文献1に開示されている技術では、ユーザ端末やCPEにおける検知を契機としなければ不要なトラヒックを遮断又は抑制することができない。そうであるとすると、一般に、性能が低いユーザ端末やCPEは過剰な攻撃によって瞬時に過負荷になりその動作が不安定になることから、ユーザ端末やCPEは、過剰な攻撃を受けると、ネットワーク装置に対してパーソナルポリシ等を送信できなくなるおそれがあり、この結果、ネットワーク装置は、不要なトラヒックを遮断又は抑制することができなくなるおそれがある。また、特許文献1に開示されている技術では、攻撃パケットの送信元の近くで攻撃パケットを排除することができない。この結果、ネットワーク装置は、攻撃パケットによるネットワーク内の帯域圧迫を排除することができず、ネットワークに接続するユーザ端末等、その他のユーザ端末への影響を排除することができなくなる。なお、非特許文献1や非特許文献2に開示されている技術は、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制するものではない。   That is, with the technique disclosed in Patent Document 1, unnecessary traffic cannot be blocked or suppressed unless triggered by detection at the user terminal or CPE. If so, in general, a user terminal or CPE with low performance is instantaneously overloaded by an excessive attack and its operation becomes unstable. Therefore, when a user terminal or CPE receives an excessive attack, There is a possibility that a personal policy or the like cannot be transmitted to the device, and as a result, the network device may not be able to block or suppress unnecessary traffic. Further, with the technique disclosed in Patent Document 1, it is not possible to eliminate an attack packet near the source of the attack packet. As a result, the network device cannot eliminate the bandwidth compression in the network due to the attack packet, and cannot eliminate the influence on other user terminals such as a user terminal connected to the network. The techniques disclosed in Non-Patent Document 1 and Non-Patent Document 2 do not block or suppress unnecessary traffic based on individual personal policies.

そこで、この発明は、上記した従来技術の課題を解決するためになされたものであり、ユーザサイトのユーザ端末やネットワーク機器における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することが可能なトラヒック制御システムおよびトラヒック制御方法を提供することを目的とする。   Therefore, the present invention has been made to solve the above-described problems of the prior art, near the source of unnecessary traffic without triggering detection in the user terminal or network device of the user site, It is an object of the present invention to provide a traffic control system and a traffic control method capable of blocking or suppressing unnecessary traffic based on individual personal policies.

上述した課題を解決し、目的を達成するため、請求項1に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記広域ネットワークに接続するポリシ集約サーバに対して送信するポリシ送信手段を備え、前記ポリシ集約サーバは、前記ポリシ送信手段によって送信された前記個別ポリシ各々を受信するポリシ受信手段と、前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信するルール送信手段とを備え、前記広域ネットワーク装置の各々は、前記ルール送信手段によって送信された前記ルールを受信するルール受信手段と、前記ルール受信手段によって受信された前記ルールに従って、前記トラヒックを制御するトラヒック制御手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the invention according to claim 1 is configured so that each of user networks configured by user devices operated by a user can communicate with the plurality of user networks. A traffic control system for controlling traffic transmitted from a predetermined user network to another user network via the wide area network when connected to the wide area network via each wide area network device Any one or more of the user devices constituting the user network may be traffic transmitted / received between the user device and another user network other than the user network configured by the user device, and / or Alternatively, the user in the user network Policy aggregation that connects individual policies, which are aggregates whose elements are rules for controlling the traffic, to the wide area network for traffic transmitted and received between the other user devices managed by the device and the other user networks Policy transmitting means for transmitting to a server, wherein the policy aggregation server includes a policy receiving means for receiving each of the individual policies transmitted by the policy transmitting means, and each of the individual policies received by the policy receiving means. And a rule transmission means for transmitting the rule, which is an element of the rule, to each of the wide area network devices to which the rule is to be set, and each of the wide area network devices receives the rule transmitted by the rule transmission means. Rule receiving means for receiving and received by the rule receiving means In accordance with the rules, it is characterized in that and a traffic control unit for controlling the traffic.

また、請求項2に係る発明は、上記の発明において、前記ルール送信手段は、前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールから、当該ルールについて集約した集約ルールと当該集約ルールを要素とする集合体である集約ポリシとを作成し、当該集約ルールを、当該集約ルールを設定すべき前記広域ネットワーク装置の各々に送信することを特徴とする。   Further, in the invention according to claim 2, in the above invention, the rule transmission unit includes an aggregation rule obtained by aggregating the rule from the rule that is an element of each individual policy received by the policy reception unit, and the rule An aggregation policy that is an aggregate having the aggregation rule as an element is created, and the aggregation rule is transmitted to each of the wide area network devices to which the aggregation rule is to be set.

また、請求項3に係る発明は、上記の発明において、前記ポリシ受信手段は、前記個別ポリシ各々を受信する際に、当該個別ポリシ各々の正当性を検証することをさらに特徴とする。   The invention according to claim 3 is characterized in that, in the above invention, the policy receiving means verifies the validity of each individual policy when receiving each individual policy.

また、請求項4に係る発明は、上記の発明において、前記ユーザ装置は、前記自ユーザネットワーク以外のネットワーク上で開示されない非開示アドレスおよび/または非開示ポート番号と、当該ネットワーク上で開示される開示アドレスおよび/または開示ポート番号とを変換するNAT機能を利用しており、前記ルールは、当該非開示アドレスおよび/または当該非開示ポート番号で記述されているものであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、前記ルールに記述された前記非開示アドレスおよび/または前記非開示ポート番号を、前記開示アドレスおよび/または前記開示ポート番号に変換するアドレス変換手段をさらに備え、前記ポリシ送信手段は、前記アドレス変換手段によって変換された前記ルールを要素とする個別ポリシを、前記ポリシ集約サーバに対して送信することを特徴とする。   Further, in the invention according to claim 4, in the above invention, the user device is disclosed on the network and a non-disclosure address and / or a non-disclosure port number which are not disclosed on a network other than the own user network. A NAT function for converting a disclosure address and / or a disclosure port number is used, and the rule is described by the non-disclosure address and / or the non-disclosure port number. Any one or more of the user devices constituting the device includes an address conversion unit that converts the non-disclosure address and / or the non-disclosure port number described in the rule into the disclosure address and / or the disclosure port number. Further, the policy transmission means is converted by the address conversion means. The individual policy to the rule elements, and transmits to the policy aggregation server.

また、請求項5に係る発明は、上記の発明において、前記ルール送信手段は、前記ルールに従ってトラヒックが制御されることになる前記ユーザ装置に関する情報を統計情報として作成することをさらに特徴とし、前記ポリシ集約サーバは、前記ルール送信手段によって作成された前記統計情報に基づいて、前記ルールを、当該ルールに従ってトラヒックが制御されることになる前記ユーザ装置以外の他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックを制御するルールとして採用すべきか否かを判断する判断手段をさらに備えたことを特徴とする。   The invention according to claim 5 is characterized in that, in the above-mentioned invention, the rule transmitting means further creates, as statistical information, information relating to the user device whose traffic is to be controlled according to the rule, Based on the statistical information created by the rule transmission means, the policy aggregation server is configured to use the rule to control traffic according to the rule, and to another user device other than the user device and the other user network. And a judging means for judging whether or not it should be adopted as a rule for controlling traffic transmitted / received to / from.

また、請求項6に係る発明は、上記の発明において、前記ポリシ集約サーバは、前記広域ネットワーク装置において検出した攻撃パケットを識別する識別情報および当該攻撃パケットに対する対策情報を含む攻撃対策情報を、当該広域ネットワーク装置から取得する攻撃対策情報取得手段と、前記攻撃対策情報取得手段によって取得された前記攻撃対策情報から、当該攻撃対策情報に基づいて前記トラヒックを制御する対策ルールを要素とする集合体である対策ポリシを作成する対策ポリシ作成手段とをさらに備え、前記ルール送信手段は、前記対策ポリシ作成手段によって作成された前記対策ポリシを、前記ルールに反映することを特徴とする。   Further, the invention according to claim 6 is the above invention, in which the policy aggregation server includes attack countermeasure information including identification information for identifying an attack packet detected in the wide area network device and countermeasure information for the attack packet. An attack countermeasure information acquisition means acquired from a wide area network device, and an aggregate including countermeasure rules for controlling the traffic based on the attack countermeasure information from the attack countermeasure information acquired by the attack countermeasure information acquisition means. A countermeasure policy creating means for creating a certain countermeasure policy is further provided, wherein the rule transmission means reflects the countermeasure policy created by the countermeasure policy creating means in the rule.

また、請求項7に係る発明は、上記の発明において、前記ルール送信手段は、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することをさらに特徴とする。   Further, in the invention according to claim 7, in the above invention, the rule transmitting means creates an aggregate policy that aggregates the rule for each group of user devices whose traffic is controlled based on the same type of rule, Setting information to be set in each of the wide area network devices so as to form a virtual network or a physical network for each group, and an aggregation policy for each group, the setting information and the aggregation policy are set. And transmitting to each of the wide area network devices.

また、請求項8に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法であって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記広域ネットワークに接続するポリシ集約サーバに対して送信するポリシ送信工程を含み、前記ポリシ集約サーバは、前記ポリシ送信工程によって送信された前記個別ポリシ各々を受信するポリシ受信工程と、前記ポリシ受信工程によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信するルール送信工程とを含み、前記広域ネットワーク装置の各々は、前記ルール送信工程によって送信された前記ルールを受信するルール受信工程と、前記ルール受信工程によって受信された前記ルールに従って、前記トラヒックを制御するトラヒック制御工程と、を含んだことを特徴とする。   According to an eighth aspect of the present invention, each of the user networks composed of user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of user networks are communicably connected. A traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network when connected via a predetermined user network, wherein any of user devices constituting the user network One or a plurality of traffics transmitted / received between the user device and another user network other than the user user network constituted by the user device, and / or the user device in the user user network And other user devices managed by A policy transmission step of transmitting, to the policy aggregation server connected to the wide area network, an individual policy that is an aggregate of rules that control the traffic for traffic transmitted to and received from the user network The policy aggregation server receives a policy reception step for receiving each individual policy transmitted by the policy transmission step, and the rule that is an element of each individual policy received by the policy reception step. A rule transmission step for transmitting to each of the wide area network devices to be set, each of the wide area network devices receiving a rule transmitted by the rule transmission step, and a rule reception step. According to the received rule, the traffic is Characterized in that including a traffic control process Gosuru.

また、請求項9に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザ端末であって、前記ユーザ端末と当該ユーザ端末で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手段を備えたことを特徴とする。   According to the ninth aspect of the present invention, each of the user networks configured of user devices operated by a user connects each of the wide area network devices to a wide area network that connects the plurality of user networks so as to communicate with each other. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. User terminal as the user device in An individual policy that is an aggregate of rules for controlling the traffic for traffic transmitted and received between the user terminal and another user network other than the user network configured by the user terminal. Is transmitted to the policy aggregation server.

また、請求項10に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザネットワーク機器であって、前記ユーザネットワーク機器と当該ユーザネットワーク機器で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手段を備えたことを特徴とする。   According to the tenth aspect of the present invention, each of the user networks configured by user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of the user networks are communicably connected. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. The user device as the user device in A set of network devices that have rules for controlling the traffic as elements of traffic transmitted / received between the user network device and a user network other than the user network configured by the user network device. It is characterized by comprising policy transmission means for transmitting an individual policy as a body to the policy aggregation server.

また、請求項11に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザポリシサーバであって、前記ユーザポリシサーバで構成されている自ユーザネットワーク内で当該ユーザポリシサーバが管理するその他のユーザ装置と当該自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、当該その他のユーザ装置の各々から取得するポリシ取得手段と、前記ポリシ取得手段によって取得された前記個別ポリシ各々を、前記ポリシ集約サーバに対して送信するポリシ送信手段と、を備えたことを特徴とする。   According to an eleventh aspect of the present invention, each of the user networks composed of user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of the user networks are communicably connected. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. The user port as the user device in Traffic transmitted and received between another user device managed by the user policy server and another user network other than the own user network in the own user network configured by the user policy server A policy acquisition unit that acquires an individual policy that is an aggregate including rules that control the traffic from each of the other user devices, and each of the individual policies acquired by the policy acquisition unit. Policy transmission means for transmitting to the aggregation server.

また、請求項12に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおいて、当該広域ネットワークに接続するポリシ集約サーバであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手段と、前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手段と、を備えたことを特徴とする。   According to a twelfth aspect of the present invention, each of the user networks configured of user devices operated by a user connects each of the wide area network devices to a wide area network that connects the plurality of user networks so as to communicate with each other. A policy aggregation server connected to the wide area network in a traffic control system for controlling traffic transmitted from a predetermined user network to another user network via the wide area network Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Or the user A policy for receiving each individual policy, which is an aggregate of rules that control the traffic, for traffic transmitted / received between the other user device managed by the user device and the other user network in the network. By transmitting the rule that is an element of each of the individual policies received by the receiving unit and the policy receiving unit to each of the wide area network devices to which the rule is to be set, And a rule transmission means for controlling the traffic according to the rule.

また、請求項13に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおいて、当該広域ネットワークに接続するポリシ集約サーバであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手段と、前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールから、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手段と、を備えたことを特徴とする。   According to a thirteenth aspect of the present invention, each of the user networks composed of user devices operated by a user connects each of the wide area network devices to a wide area network that connects the plurality of user networks so that they can communicate with each other. A policy aggregation server connected to the wide area network in a traffic control system for controlling traffic transmitted from a predetermined user network to another user network via the wide area network Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Or the user A policy for receiving each individual policy, which is an aggregate of rules that control the traffic, for traffic transmitted / received between the other user device managed by the user device and the other user network in the network. From the receiving means and the rules that are elements of each of the individual policies received by the policy receiving means, an aggregate policy that aggregates the rules for each group of user devices whose traffic is controlled based on the same type of rules. The setting information to be created and set in each of the wide area network devices so as to form a virtual network or a physical network for each group, and the aggregation policy for each group are represented by the setting information and the aggregation policy. The wide area network device to be set By transmitting each, characterized in that and a rule sending means for controlling the traffic in accordance with the rules in each of the wide area network device.

また、請求項14に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザ端末に実行させるユーザ端末プログラムであって、前記ユーザ端末と当該ユーザ端末で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手順を前記コンピュータであるユーザ端末に実行させることを特徴とする。   According to the fourteenth aspect of the present invention, each of the user networks composed of user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of such user networks are communicably connected. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. Is a computer as the user device. A user terminal program to be executed by a user terminal, and a rule for controlling the traffic with respect to traffic transmitted / received between the user terminal and a user network other than the user network configured by the user terminal. It is characterized by causing a user terminal, which is the computer, to execute a policy transmission procedure for transmitting individual policies, which are aggregates as elements, to the policy aggregation server.

また、請求項15に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザネットワーク機器に実行させるユーザネットワーク機器プログラムであって、前記ユーザネットワーク機器と当該ユーザネットワーク機器で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手順を前記コンピュータであるユーザネットワーク機器に実行させることを特徴とする。   In the invention according to claim 15, each of the user networks configured by user devices operated by a user can connect each of the wide area network devices to a wide area network in which a plurality of user networks are communicably connected. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. Is a computer as the user device. A user network device program to be executed by a user network device, wherein the traffic is transmitted and received between the user network device and a user network other than the user network configured by the user network device. It is characterized by causing a user network device, which is the computer, to execute a policy transmission procedure for transmitting an individual policy, which is an aggregate including rules to be controlled, to the policy aggregation server.

また、請求項16に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザポリシサーバに実行させるユーザポリシサーバプログラムであって、前記ユーザポリシサーバで構成されている自ユーザネットワーク内で当該ユーザポリシサーバが管理するその他のユーザ装置と当該自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、当該その他のユーザ装置の各々から取得するポリシ取得手順と、前記ポリシ取得手順によって取得された前記個別ポリシ各々を、前記ポリシ集約サーバに対して送信するポリシ送信手順と、を前記コンピュータであるユーザポリシサーバに実行させることを特徴とする。   The invention according to claim 16 is that each of the user networks configured by user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of user networks are communicably connected. The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and is a rule that is an element of each individual policy. Is transmitted to each of the wide area network devices to which the rule is to be set, and the wide area network device controls traffic transmitted from the predetermined user network to another user network via the wide area network. Is a computer as the user device. A user policy server program to be executed by a user policy server, the other user device managed by the user policy server in the own user network configured by the user policy server and another user network other than the own user network The policy acquisition procedure for acquiring the individual policy, which is an aggregate of rules that control the traffic, from each of the other user devices, and the policy acquisition procedure In addition, a policy transmission procedure for transmitting each individual policy to the policy aggregation server is executed by a user policy server which is the computer.

また、請求項17に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、当該広域ネットワークに接続するポリシ集約サーバとしてのコンピュータに実行させるポリシ集約サーバプログラムであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手順と、前記ポリシ受信手順によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手順と、を前記ポリシ集約サーバとしてのコンピュータに実行させることを特徴とする。   In the invention according to claim 17, each of the wide area network apparatuses is connected to a wide area network in which each of the user networks configured by user apparatuses operated by the user is connected to be able to communicate with each other. A computer as a policy aggregation server for connecting a traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network when connected via the wide area network A policy aggregation server program to be executed by any one or more of the user devices constituting the user network, the user device and a user network other than the user network configured by the user device; Sending and receiving between And a rule for controlling the traffic with respect to traffic transmitted / received between the other user network and the other user device managed by the user device in the user network. A policy reception procedure for receiving each individual policy that is an aggregate, and the rule that is an element of each individual policy received by the policy reception procedure is transmitted to each of the wide area network devices to which the rule is to be set. Thus, a rule transmission procedure for causing each of the wide area network devices to control the traffic according to the rule is executed by the computer as the policy aggregation server.

また、請求項18に係る発明は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、当該広域ネットワークに接続するポリシ集約サーバとしてのコンピュータに実行させるポリシ集約サーバプログラムであって、前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手順と、前記ポリシ受信手順によって受信された前記個別ポリシ各々の要素である前記ルールから、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手順と、を前記ポリシ集約サーバとしてのコンピュータに実行させることを特徴とする。   According to an eighteenth aspect of the present invention, each of the user networks configured by user devices operated by a user connects each of the wide area network devices to a wide area network in which a plurality of the user networks are communicably connected. A computer as a policy aggregation server for connecting a traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network when connected via the wide area network A policy aggregation server program to be executed by any one or more of the user devices constituting the user network, the user device and a user network other than the user network configured by the user device; Send and receive between And a rule for controlling the traffic with respect to traffic transmitted / received between the other user network and the other user device managed by the user device in the user network. From the policy reception procedure for receiving each individual policy that is an aggregate, and the rule that is an element of each of the individual policies received by the policy reception procedure, the user apparatus whose traffic is controlled based on the same type of rule Create an aggregation policy that aggregates the rules for each group, setting information to be set in each of the wide area network devices so as to form a virtual network or a physical network for each group, and for each group The aggregation policy is changed to the setting information and Causing the computer as the policy aggregation server to execute a rule transmission procedure for causing each of the wide area network devices to control the traffic in accordance with the rules by transmitting the aggregation policies to each of the wide area network devices to be set. It is characterized by.

請求項1、8〜12、14〜17の発明によれば、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数のユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムであって、ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、ユーザ装置とユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、自ユーザネットワーク内でユーザ装置が管理するその他のユーザ装置と他のユーザネットワークとの間で送受信されるトラヒックについて、トラヒックを制御するルールを要素とする集合体である個別ポリシを、広域ネットワークに接続するポリシ集約サーバに対して送信し、ポリシ集約サーバは、送信された個別ポリシ各々を受信し、受信された個別ポリシ各々の要素であるルールを、ルールを設定すべき広域ネットワーク装置の各々に送信し、広域ネットワーク装置の各々は、送信されたルールを受信し、受信されたルールに従って、トラヒックを制御するので、ユーザサイトのユーザ装置(ユーザ端末やネットワーク機器など)における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することが可能になる。   According to the first, eighth to twelfth and fourteenth to seventeenth aspects of the present invention, each of the user networks configured by user devices operated by a user is connected to a wide area network that connects a plurality of user networks so as to communicate with each other. A traffic control system that controls traffic transmitted from a predetermined user network to another user network via a wide area network when the network is connected via each of the wide area network devices. Any one or more of the user devices are traffic transmitted / received between the user device and another user network other than the own user network configured by the user device, and / or the user device within the own user network. Managed by other user devices and other users For the traffic sent to and received from the network, an individual policy that is an aggregate of rules that control traffic is sent to the policy aggregation server connected to the wide area network. Each individual policy is received, and a rule that is an element of each received individual policy is transmitted to each of the wide area network devices to which the rule is to be set, and each of the wide area network devices receives and receives the transmitted rule. Because traffic is controlled according to established rules, it is unnecessary based on individual personal policies near the source of unnecessary traffic without triggering detection at user equipment (user terminals, network devices, etc.) at the user site. It becomes possible to block or suppress the traffic.

また、請求項2の発明によれば、ポリシ集約サーバは、個別ポリシ各々の要素であるルールから、ルールについて集約した集約ルールと集約ルールを要素とする集合体である集約ポリシとを作成し、集約ルールを、集約ルールを設定すべき広域ネットワーク装置の各々に送信するので、上記の効果に加え、集約ポリシを作成することで、総ルール数が少なくなる結果、広域ネットワーク装置のFW処理やIDS処理の負荷を軽減する効果が得られることから、予め全ての広域ネットワーク装置に集約ポリシを設定し、不要なトラヒックを遮断又は抑制することが可能になる。   Further, according to the invention of claim 2, the policy aggregation server creates an aggregation rule that is an aggregation of rules and an aggregation policy that is an aggregate of the aggregation rules from the rules that are elements of each individual policy, Since the aggregation rule is transmitted to each of the wide area network devices for which the aggregation rule is to be set, in addition to the above effect, by creating the aggregation policy, the total number of rules is reduced. As a result, the FW processing and IDS of the wide area network device Since the effect of reducing the processing load can be obtained, it is possible to set an aggregation policy for all wide area network devices in advance to block or suppress unnecessary traffic.

また、請求項3の発明によれば、ポリシ集約サーバは、個別ポリシ各々を受信する際に、個別ポリシ各々の正当性を検証するので、上記の効果に加え、広域ネットワーク装置が、正当でない個別ポリシに従って、トラヒックを不当に制御するおそれを回避することが可能になる。   According to the invention of claim 3, since the policy aggregation server verifies the validity of each individual policy when receiving each individual policy, in addition to the above effect, the wide area network device is an individual that is not valid. According to the policy, it is possible to avoid the risk of improperly controlling traffic.

また、請求項4の発明によれば、ユーザ装置は、自ユーザネットワーク以外のネットワーク上で開示されない非開示アドレスおよび/または非開示ポート番号と、ネットワーク上で開示される開示アドレスおよび/または開示ポート番号とを変換するNAT機能を利用しており、ルールは、非開示アドレスおよび/または非開示ポート番号で記述されているものであって、ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、ルールに記述された非開示アドレスおよび/または非開示ポート番号を、開示アドレスおよび/または開示ポート番号に変換し、変換されたルールを要素とする個別ポリシを、ポリシ集約サーバに対して送信するので、上記の効果に加え、ユーザ装置(ユーザ端末やネットワーク機器など)がNAT機能を利用して広域ネットワークと接続されている環境においても、不要なトラヒックを遮断又は抑制することが可能になる。   According to the invention of claim 4, the user apparatus can provide a non-disclosure address and / or a non-disclosure port number that is not disclosed on a network other than its own user network and a disclosure address and / or a disclosure port disclosed on the network A NAT function for converting numbers is used, and the rule is described by a non-disclosure address and / or a non-disclosure port number, and any one or a plurality of user devices constituting a user network are used. Converts a non-disclosure address and / or a non-disclosure port number described in a rule into a disclosure address and / or a disclosure port number, and transmits an individual policy having the converted rule as an element to the policy aggregation server Therefore, in addition to the above effects, user devices (user terminals, network devices, etc.) Even in an environment which is connected to the wide area network by using the function, it is possible to block or inhibit unwanted traffic.

また、請求項5の発明によれば、ポリシ集約サーバは、ルールに従ってトラヒックが制御されることになるユーザ装置に関する情報を統計情報として作成し、作成された統計情報に基づいて、ルールを、ルールに従ってトラヒックが制御されることになるユーザ装置以外の他のユーザ装置と他のユーザネットワークとの間で送受信されるトラヒックを制御するルールとして採用すべきか否かを判断するので、上記の効果に加え、広域ネットワーク装置が検出した異常なトラヒックを不要なトラヒックとして遮断又は抑制すべきか否かを判断するにあたり、統計情報(例えば、当該ルールが、何個の個別ポリシを集約したものであるか、何人のユーザのルールを集約したものであるか、など)を、当該ルールをユーザのコンセンサスとして解釈することが可能か否かの判断材料とすることが可能になる。   According to the invention of claim 5, the policy aggregation server creates, as statistical information, information related to a user device whose traffic is to be controlled according to the rule, and the rule is determined based on the created statistical information. In addition to the above effect, it is determined whether or not to adopt as a rule for controlling traffic transmitted / received between other user devices other than the user device whose traffic is to be controlled according to In determining whether or not abnormal traffic detected by a wide area network device should be blocked or suppressed as unnecessary traffic, statistical information (for example, how many individual policies are aggregated by the rule, how many people The user's rules are aggregated, etc.) as the user's consensus It is possible to Rukoto can determine whether or not the material.

また、請求項6の発明によれば、ポリシ集約サーバは、広域ネットワーク装置において検出した攻撃パケットを識別する識別情報および攻撃パケットに対する対策情報を含む攻撃対策情報を、広域ネットワーク装置から取得し、取得した攻撃対策情報から、攻撃対策情報に基づいてトラヒックを制御する対策ルールを要素とする集合体である対策ポリシを作成し、作成した対策ポリシを、ルールに反映するので、上記の効果に加え、広域ネットワーク装置側で検出し対策を判断した異常なトラヒックを、不要なトラヒックとして遮断又は抑制することが可能になる。   According to the invention of claim 6, the policy aggregation server acquires attack countermeasure information including identification information for identifying an attack packet detected in the wide area network device and countermeasure information for the attack packet from the wide area network device. From the attack countermeasure information created, a countermeasure policy that is an aggregate of countermeasure rules that control traffic based on the attack countermeasure information is created, and the created countermeasure policy is reflected in the rules. In addition to the above effects, Abnormal traffic detected on the wide-area network device side and determined as countermeasures can be blocked or suppressed as unnecessary traffic.

また、請求項7、13、あるいは18の発明によれば、ポリシ集約サーバは、同種のルールに基づいてトラヒックを制御されるユーザ装置のグループごとにルールについて集約した集約ポリシを作成し、グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように広域ネットワーク装置の各々に設定させる設定情報、および、グループごとの集約ポリシを、設定情報および集約ポリシを設定すべき広域ネットワーク装置の各々に送信するので、上記の効果に加え、攻撃トラヒックではない大量トラヒックの発生時などの場合に、ユーザ間の公平性を確保することが可能になる。   According to the seventh, thirteenth, or eighteenth aspect of the present invention, the policy aggregation server creates an aggregation policy in which rules are aggregated for each group of user devices whose traffic is controlled based on the same type of rules. Setting information to be set in each of the wide area network devices to form a virtual network or a physical network, and an aggregation policy for each group, to each of the wide area network devices to which the setting information and the aggregation policy should be set Since transmission is performed, in addition to the above-described effects, it is possible to ensure fairness among users when a large amount of traffic that is not attack traffic occurs.

以下に添付図面を参照して、この発明に係るトラヒック制御システムおよびトラヒック制御方法の実施例を詳細に説明する。なお、以下では、実施例で用いる主要な用語、実施例1に係るトラヒック制御システムの概要および特徴、実施例1に係るトラヒック制御システムの構成、実施例1に係るトラヒック制御システムによる処理の手順、実施例1の効果を順に説明し、続いて、他の実施例について説明する。   Exemplary embodiments of a traffic control system and a traffic control method according to the present invention will be explained below in detail with reference to the accompanying drawings. In the following, the main terms used in the embodiment, the outline and features of the traffic control system according to the first embodiment, the configuration of the traffic control system according to the first embodiment, the procedure of processing by the traffic control system according to the first embodiment, The effects of the first embodiment will be described in order, and then other embodiments will be described.

[用語の説明]
まず最初に、以下の実施例で用いる主要な用語を説明する。「ユーザネットワーク」とは、企業のネットワークや、自宅のネットワークなど、個人のユーザによって運用されるユーザサイトのネットワークのことである。より具体的には、「ユーザネットワーク」は、ユーザによって利用されるPC(Personal Computer)やサーバ等の端末(以下、ユーザ端末)や、これらユーザ端末同士を接続しているネットワーク機器(以下、CPE:Customer Premises Equipment)等によって構成されている。以下では、このようなユーザ端末やCPEを区別せずに「ユーザネットワーク」を構成する同一の機能を有する装置と考える際には、「ユーザ装置」と表現し、ユーザ端末とCPEとを区別して異なる機能を有する装置と考える際には、「ユーザ端末」や「CPE」と表現することとする。なお、以下の実施例においては、「ユーザ装置」として、「ユーザポリシサーバ」も登場する。
[Explanation of terms]
First, main terms used in the following examples will be described. A “user network” is a network of a user site operated by an individual user, such as a corporate network or a home network. More specifically, the “user network” is a terminal (hereinafter referred to as user terminal) such as a PC (Personal Computer) or a server used by a user (hereinafter referred to as user terminal), or a network device (hereinafter referred to as CPE) that connects these user terminals. : Customer Premises Equipment). In the following, when considering a device having the same function that constitutes a “user network” without distinguishing between such user terminals and CPE, it is expressed as “user device”, and the user terminal and CPE are distinguished. When considering a device having a different function, it is expressed as “user terminal” or “CPE”. In the following embodiments, “user policy server” also appears as “user device”.

ところで、通常、「ユーザ装置」は、同じ「ユーザネットワーク」内の「ユーザ装置」との間でのみトラヒックを送受信するものではない。インターネットサービス提供者(以下、ISP:Internet Service Provider)等によって運営される「広域ネットワーク」によって、複数の「ユーザネットワーク」同士が通信可能に接続され、所定の「ユーザネットワーク」を構成している「ユーザ装置」は、他の「ユーザネットワーク」との間でトラヒックを送受信するものである。こうして、「ユーザ装置」が他の「ユーザネットワーク」との間でトラヒックを送受信するとなると、周知の通り、不要なトラヒックに対する対策技術が不可欠となってくる。   By the way, normally, a “user device” does not transmit / receive traffic only to / from a “user device” in the same “user network”. A plurality of “user networks” are communicably connected to each other by a “wide area network” operated by an Internet service provider (hereinafter referred to as ISP: Internet Service Provider) or the like to constitute a predetermined “user network”. The “user device” transmits / receives traffic to / from another “user network”. Thus, when the “user device” transmits / receives traffic to / from another “user network”, as is well known, a countermeasure technique for unnecessary traffic becomes indispensable.

ここで、「不要なトラヒック」とは、攻撃トラヒックや、大量トラヒック等のことである。従来は、FW機能やIDS機能を備えた「ユーザ装置」が、パーソナルポリシ(特許請求の範囲に記載の「個別ポリシ」に対応する)に従ってトラヒックを制御することで、このような「不要なトラヒック」に対する対策を行ってきた。しかしながら、「不要なトラヒック」が、「広域ネットワーク」を経由して、所定の「ユーザネットワーク」から他の「ユーザネットワーク」に送信されることを考えるとわかるように、「不要なトラヒック」は、「広域ネットワーク」における入口のところにおいて遮断又は抑制されることが望ましい。このため、以下の実施例においては、「不要なトラヒック」が、所定の「ユーザネットワーク」から他の「ユーザネットワーク」に送信される際に経由することになる「広域ネットワーク装置」に、「不要なトラヒック」の対策を施すことになるが、どのようにしてパーソナルポリシを「広域ネットワーク装置」に設定するか、また、どのようにして「広域ネットワーク」における入口のところの「広域ネットワーク装置」に設定するかが、重要になってくる。   Here, “unnecessary traffic” refers to attack traffic, mass traffic, and the like. Conventionally, a “user device” having an FW function and an IDS function controls such traffic according to a personal policy (corresponding to “individual policy” described in the claims), and thus such “unnecessary traffic”. ”Has been taken. However, “unnecessary traffic” is transmitted from “predetermined“ user network ”to other“ user network ”via“ wide area network ””, so that “unnecessary traffic” is It is desirable to be blocked or suppressed at the entrance in the “wide area network”. For this reason, in the following embodiments, “unnecessary traffic” is transmitted to a “wide area network device” that is passed when a “user network” is transmitted to another “user network”. How to set personal policy to “Wide area network device” and how to set “Wide area network device” at the entrance to “Wide area network”. The setting is important.

[実施例1に係るトラヒック制御システムの概要および特徴]
続いて、図1を用いて、実施例1に係るトラヒック制御システムの概要および特徴を説明する。図1は、実施例1に係るトラヒック制御システムの概要および特徴を説明するための図である。
[Outline and Features of Traffic Control System According to Embodiment 1]
Next, the outline and characteristics of the traffic control system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the traffic control system according to the first embodiment.

実施例1に係るトラヒック制御システムは、上記したように、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数のネットワークユーザ同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して広域ネットワーク経由で送信されたトラヒックを制御することを概要とし、ユーザサイトのユーザ装置における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することを主たる特徴とする。   As described above, in the traffic control system according to the first embodiment, each of user networks configured by user devices operated by users is connected to a wide area network in which a plurality of network users are communicably connected to each other. When connected via each network device, the outline is to control the traffic transmitted from a predetermined user network to another user network via a wide area network, and the detection at the user device at the user site is triggered. The main feature is that unnecessary traffic is blocked or suppressed based on an individual personal policy near the transmission source of unnecessary traffic.

この主たる特徴について簡単に説明すると、実施例1に係るトラヒック制御システムは、図1に示すように、ユーザネットワークを構成するユーザ装置(ユーザ端末、CPE、ユーザポリシサーバ)のいずれか一つまたは複数が、広域ネットワークに接続するポリシ集約サーバに送信する(図1の(1)を参照)。   This main feature will be briefly described. As shown in FIG. 1, the traffic control system according to the first embodiment is any one or a plurality of user devices (user terminals, CPEs, user policy servers) constituting a user network. Is transmitted to the policy aggregation server connected to the wide area network (see (1) in FIG. 1).

具体的には、ユーザ装置のいずれか一つまたは複数が、ユーザ装置(ユーザ端末、CPE、ユーザポリシサーバ)とユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックや、自ユーザネットワーク内でユーザ装置(ユーザポリシサーバ)が管理するその他のユーザ装置(ユーザ端末、CPE)と他のユーザネットワークとの間で送受信されるトラヒックについて、トラヒックを制御するルールを要素とする集合体である個別ポリシを、ポリシ集約サーバに対して送信する。例えば、実施例1においては、ユーザ装置として、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6が、個別ポリシを、ポリシ集約サーバ7に対して送信する。   Specifically, any one or more of the user devices transmit and receive between the user device (user terminal, CPE, user policy server) and a user network other than the own user network configured by the user device. Rules for controlling the traffic to be transmitted and received and traffic transmitted / received between other user devices (user terminals, CPE) and other user networks managed by the user device (user policy server) in the own user network The individual policy, which is an aggregate of the elements, is transmitted to the policy aggregation server. For example, in the first embodiment, the user terminal 4A, the CPE 5A, and the user policy server 6 transmit the individual policies to the policy aggregation server 7 as user devices.

次に、ポリシ集約サーバは、送信された個別ポリシ各々を受信する(図1の(2)を参照)。例えば、実施例1においては、ポリシ集約サーバ7は、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6から送信された個別ポリシ各々を受信する。   Next, the policy aggregation server receives each transmitted individual policy (see (2) in FIG. 1). For example, in the first embodiment, the policy aggregation server 7 receives each individual policy transmitted from the user terminal 4A, the CPE 5A, and the user policy server 6.

続いて、ポリシ集約サーバは、受信された個別ポリシ各々の要素であるルールを、ルールを設定すべき広域ネットワーク装置の各々に送信する(図1の(3)を参照)。例えば、実施例1においては、ポリシ集約サーバ7は、個別ポリシ各々の要素であるルールを、広域ネットワーク装置3A、3B、および3Cに送信する。   Subsequently, the policy aggregation server transmits a rule that is an element of each received individual policy to each of the wide area network devices to which the rule is to be set (see (3) in FIG. 1). For example, in the first embodiment, the policy aggregation server 7 transmits rules that are elements of individual policies to the wide area network devices 3A, 3B, and 3C.

すると、広域ネットワーク装置は、送信されたルールを受信し(図1の(4)を参照)、受信したルールに従って、トラヒックを制御する(図1の(5)を参照)。例えば、実施例1においては、広域ネットワーク装置3A、3B、および3Cは、ポリシ集約サーバ7から送信されたルールを受信し、受信したルールに従って、トラヒックを制御する。   Then, the wide area network apparatus receives the transmitted rule (see (4) in FIG. 1), and controls traffic according to the received rule (see (5) in FIG. 1). For example, in the first embodiment, the wide area network devices 3A, 3B, and 3C receive the rules transmitted from the policy aggregation server 7, and control the traffic according to the received rules.

このようなことから、実施例1に係るトラヒック制御システムによれば、ユーザサイトのユーザ装置(ユーザ端末やCPEなど)における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することが可能になる。   For this reason, according to the traffic control system according to the first embodiment, individual detection is performed near the source of unnecessary traffic without triggering detection in a user device (such as a user terminal or CPE) at the user site. Unnecessary traffic can be blocked or suppressed based on the personal policy.

[実施例1に係るトラヒック制御システムの構成]
次に、図2〜図35を用いて、実施例1に係るトラヒック制御システムの構成を説明する。図2は、実施例1に係るトラヒック制御システムの全体構成を示すブロック図であり、図3は、実施例1におけるユーザ端末の構成を示すブロック図であり、図4は、ユーザ端末のサービス情報記憶部を説明するための図であり、図5〜7は、ユーザ端末のルールセット記憶部を説明するための図であり、図8および9は、ユーザ端末のポリシ送信部を説明するための図であり、図10は、実施例1におけるユーザネットワーク装置(CPE)の構成を示すブロック図であり、図11は、CPEのサービス情報記憶部を説明するための図であり、図12〜14は、CPEのルールセット記憶部を説明するための図であり、図15および16は、CPEのポリシ送信部を説明するための図であり、図17は、実施例1におけるユーザポリシサーバの構成を示すブロック図であり、図18は、ユーザポリシサーバのサービス情報記憶部を説明するための図であり、図19〜23は、ユーザポリシサーバのルールセット記憶部を説明するための図であり、図24および25は、ユーザポリシサーバのポリシ送信部を説明するための図であり、図26は、実施例1におけるポリシ集約サーバの構成を示すブロック図であり、図27は、ポリシ集約サーバのユーザ情報記憶部を説明するための図であり、図28〜31は、ポリシ集約サーバのポリシデータ記憶部を説明するための図であり、図32は、ポリシ集約サーバの広域ネットワーク装置構成情報記憶部を説明するための図であり、図33は、ポリシ集約サーバの攻撃対策情報取得部を説明するための図であり、図34は、ポリシ集約サーバの対策ポリシ作成部を説明するための図であり、図35は、ポリシ集約サーバのポリシ集約部を説明するための図である。
[Configuration of Traffic Control System According to Embodiment 1]
Next, the configuration of the traffic control system according to the first embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating the overall configuration of the traffic control system according to the first embodiment, FIG. 3 is a block diagram illustrating the configuration of the user terminal according to the first embodiment, and FIG. 4 illustrates service information of the user terminal. 5 is a diagram for explaining a storage unit, FIGS. 5 to 7 are diagrams for explaining a rule set storage unit of a user terminal, and FIGS. 8 and 9 are diagrams for explaining a policy transmission unit of a user terminal. FIG. 10 is a block diagram illustrating a configuration of a user network device (CPE) in the first embodiment, and FIG. 11 is a diagram for explaining a service information storage unit of the CPE, and FIGS. FIG. 15 is a diagram for explaining a rule set storage unit of the CPE, FIGS. 15 and 16 are diagrams for explaining a policy transmission unit of the CPE, and FIG. 17 is a user policyr in the first embodiment. FIG. 18 is a diagram for explaining the service information storage unit of the user policy server, and FIGS. 19 to 23 are diagrams for explaining the rule set storage unit of the user policy server. 24 and 25 are diagrams for explaining the policy transmission unit of the user policy server, FIG. 26 is a block diagram showing the configuration of the policy aggregation server in the first embodiment, and FIG. FIG. 28 is a diagram for explaining a user information storage unit of the aggregation server, FIGS. 28 to 31 are diagrams for explaining a policy data storage unit of the policy aggregation server, and FIG. 32 is a wide area network device of the policy aggregation server FIG. 33 is a diagram for explaining a configuration information storage unit, FIG. 33 is a diagram for explaining an attack countermeasure information acquisition unit of a policy aggregation server, and FIG. 34 is a policy aggregation server. It is a diagram for explaining a countermeasure policy creation unit Bas, FIG. 35 is a diagram for explaining the policy aggregating unit of the policy aggregation server.

まず、図2を用いて、実施例1に係るトラヒック制御システムの構成について説明する。実施例1に係るトラヒック制御システムは、図2に示すように、ユーザによって利用されるユーザ端末4A、4B、4C、4D、および4Eと、ユーザによって運用されるユーザネットワーク装置(CPE)5Aおよび5Bと、このようなユーザ端末やユーザネットワーク装置を含んで構成されているユーザネットワーク1B、1Cおよび1Dと、ユーザネットワークを構成するユーザポリシサーバ6と、ISP等によって運営され、複数のユーザネットワーク同士を通信可能に接続する広域ネットワーク1Aと、ユーザネットワークと広域ネットワーク1Aとの間に設置される広域ネットワーク装置3A、3B、および3Cと、広域ネットワーク1Aに接続するポリシ集約サーバ7とからなる。   First, the configuration of the traffic control system according to the first embodiment will be described with reference to FIG. As shown in FIG. 2, the traffic control system according to the first embodiment includes user terminals 4A, 4B, 4C, 4D, and 4E used by a user, and user network devices (CPE) 5A and 5B operated by the user. The user networks 1B, 1C, and 1D that are configured to include such user terminals and user network devices, the user policy server 6 that configures the user network, the ISP, and the like. A wide area network 1A that is communicably connected, wide area network devices 3A, 3B, and 3C that are installed between the user network and the wide area network 1A, and a policy aggregation server 7 that is connected to the wide area network 1A.

また、図2に示すように、ユーザ端末4Aには、外部アドレス10.10.1.1が付与されており、ユーザ端末4Bには、内部アドレス192.168.1.1が付与されており、ユーザ端末4Cには、内部アドレス192.168.1.2が付与されており、ユーザ端末4Dには、内部アドレス192.168.1.1が付与されており、ユーザ端末4Eには、内部アドレス192.168.2.1が付与されており、CPE5Aには、外部アドレス10.10.1.2が付与されており、CPE5Bには、外部アドレス10.10.1.3が付与されており、ユーザポリシサーバ6には、内部アドレス192.168.2.2が付与されており、ポリシ集約サーバ7には、外部アドレス10.10.180.120が付与されている。また、ユーザ端末4Eおよびユーザポリシサーバ6は、非武装地帯(DMZ:DeMilitarized Zone)に設置されている。   Further, as shown in FIG. 2, the user terminal 4A is given an external address 10.10.1.1, the user terminal 4B is given an internal address 192.168.1.1, and the user terminal 4C has an internal address The address 192.168.1.2 is assigned, the internal address 192.168.1.1 is assigned to the user terminal 4D, the internal address 192.168.2.1 is assigned to the user terminal 4E, and the external address is assigned to the CPE 5A. 10.10.1.2 is assigned, the external address 10.10.1.3 is assigned to the CPE 5B, the internal address 192.168.2.2 is assigned to the user policy server 6, and the external address is sent to the policy aggregation server 7. The address 10.10.180.120 is given. The user terminal 4E and the user policy server 6 are installed in a demilitarized zone (DMZ).

なお、実施例1においては、広域ネットワーク装置3Aに、ユーザ端末4A、CPE5A、およびCPE5Bが接続されている事例を説明するが、本発明はこれに限られるものではなく、より多くのユーザ端末やCPEが接続されている事例や、ユーザ端末のみが接続されている事例など、いずれでもよい。また、実施例1においては、CPE5AおよびCPE5Bに、ユーザ端末4B、4C、4D、および4Eが接続されている事例を説明するが、本発明はこれに限られるものではなく、より多くのユーザ端末が接続されている事例など、いずれでもよい。言い換えると、本発明に係るトラヒック制御システムは、ユーザネットワークの具体的な構成について、実施例1(図2の事例)に限られるものではなく、ユーザ端末、CPE、およびユーザポリシサーバの数や接続形態等が異なるその他の構成についても、同様に適用することができるものである。   In the first embodiment, an example in which the user terminals 4A, CPE 5A, and CPE 5B are connected to the wide area network device 3A will be described, but the present invention is not limited to this, and more user terminals and Either a case where a CPE is connected or a case where only a user terminal is connected may be used. In the first embodiment, a case where user terminals 4B, 4C, 4D, and 4E are connected to CPE 5A and CPE 5B will be described. However, the present invention is not limited to this, and more user terminals are used. Any case may be used, such as a case where is connected. In other words, the traffic control system according to the present invention is not limited to the first embodiment (example in FIG. 2) regarding the specific configuration of the user network, and the number and connection of user terminals, CPEs, and user policy servers. The same applies to other configurations having different forms and the like.

以下では、本発明に係るトラヒック制御システムを構成する代表的な装置として、ユーザ端末4A、ユーザ端末4B、CPE5A、ユーザポリシサーバ6、ポリシ集約サーバ7、および広域ネットワーク装置3Aについて、順に説明する。   Below, user terminal 4A, user terminal 4B, CPE 5A, user policy server 6, policy aggregation server 7, and wide area network apparatus 3A will be described in order as typical apparatuses constituting the traffic control system according to the present invention.

[ユーザ端末4A]
実施例1におけるユーザ端末4Aは、図2に示すように、広域ネットワーク装置3Aに直接接続されるユーザ端末であって、特に本発明に密接に関連するものとしては、図3に示すように、ポリシ送信部401と、サービス情報記憶部402と、アドレス変換部403と、ルールセット記憶部404とを備える。なお、ポリシ送信部401は、特許請求の範囲に記載の「ポリシ送信手段」に対応し、アドレス変換部403は、特許請求の範囲に記載の「アドレス変換手段」に対応する。
[User terminal 4A]
The user terminal 4A in the first embodiment is a user terminal directly connected to the wide area network apparatus 3A as shown in FIG. 2, and particularly as closely related to the present invention, as shown in FIG. A policy transmission unit 401, a service information storage unit 402, an address conversion unit 403, and a rule set storage unit 404 are provided. The policy transmission unit 401 corresponds to the “policy transmission unit” described in the claims, and the address conversion unit 403 corresponds to the “address conversion unit” described in the claims.

サービス情報記憶部402は、ポリシ集約サーバ7のアドレスや認証情報を予め記憶している。具体的には、サービス情報記憶部402は、ポリシ集約サーバ7のアドレスや認証情報を予め記憶しており、これらのアドレスや認証情報は、後述するポリシ送信部401によってユーザ端末ポリシがポリシ集約サーバ7に送信される際に利用される。例えば、サービス情報記憶部402は、図4に示すように、ポリシ集約サーバのアドレス「10.10.180.120」と、ポート番号「1025」と、認証データ「abcd」とを対応づけて、予め記憶している。   The service information storage unit 402 stores in advance the address and authentication information of the policy aggregation server 7. Specifically, the service information storage unit 402 stores the address and authentication information of the policy aggregation server 7 in advance, and the user terminal policy is stored in the policy aggregation server by the policy transmission unit 401 described later. It is used when it is transmitted to 7. For example, as shown in FIG. 4, the service information storage unit 402 stores the policy aggregation server address “10.10.180.120”, the port number “1025”, and the authentication data “abcd” in advance in association with each other. Yes.

ルールセット記憶部404は、ユーザ端末ポリシを予め記憶している。具体的には、ルールセット記憶部404は、ユーザ端末ポリシとして、FW、IDS、NAT(Network Address Translation)等のルールを予め記憶しており、これらのルールは、後述するポリシ送信部401によってポリシ集約サーバ7に送信される。   The rule set storage unit 404 stores user terminal policies in advance. Specifically, the rule set storage unit 404 stores in advance rules such as FW, IDS, and NAT (Network Address Translation) as user terminal policies. It is transmitted to the aggregation server 7.

例えば、ルールセット記憶部404は、図5に示すようなFWのルールと、図6に示すようなIDSのルールと、図7に示すようなIDSのルールとを予め記憶している。まず、FWのルールについて説明すると、ルールセット記憶部404は、例えば、図5に示すように、入出力方向と、宛先アドレスと、送信元アドレスと、宛先ポート番号と、送信元ポート番号と、プロトコルと、プロトコル依存情報と、動作とを対応づけたFWのルールを予め記憶している。なお、プロトコル依存情報とは、例えば、プロトコルが「TCP(Transmission Control Protocol)」ならば、「SYN」、「ACK」、「RST」、「FIN」等のフラグを意味し、プロトコルが「ICMP(Internet Control Message Protocol)」ならば、「echo」、「echo-reply」等のメッセージタイプを意味する。   For example, the rule set storage unit 404 stores in advance FW rules as shown in FIG. 5, IDS rules as shown in FIG. 6, and IDS rules as shown in FIG. First, the FW rules will be described. For example, as shown in FIG. 5, the rule set storage unit 404 includes an input / output direction, a destination address, a source address, a destination port number, a source port number, FW rules that associate protocols, protocol-dependent information, and operations are stored in advance. For example, if the protocol is “TCP (Transmission Control Protocol)”, the protocol dependency information means flags such as “SYN”, “ACK”, “RST”, “FIN”, and the protocol is “ICMP ( Internet Control Message Protocol ”means a message type such as“ echo ”or“ echo-reply ”.

ここで、番号「4」のルールは、ユーザ端末4Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「any」(任意)で、送信元アドレスが「any」(任意)で、宛先ポート番号が「any」(任意)で、送信元ポート番号が「any」(任意)で、プロトコルが「any」(任意)で、プロトコル依存情報が無しのパケットについては、動作として「Reject」すると規定している。すなわち、ユーザ端末4Aは、番号「4」のルールによって、全てのパケットを原則的に「廃棄」することを規定しているのである。一方で、ユーザ端末4Aは、番号「1」〜「3」のルールによって、一部のパケットを例外的に「受信」することを規定している。例えば、番号「1」のルールは、ユーザ端末4Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「any」(任意)で、送信元アドレスが「any」(任意)で、宛先ポート番号が「8000」で、送信元ポート番号が「any」(任意)で、プロトコルが「TCP」で、プロトコル依存情報が「SYN」のパケットについては、動作として「Accept」すると規定している。   Here, the rule with the number “4” is a packet in the direction of “INPUT” for the user terminal 4A, the destination address is “any” (arbitrary), the source address is “any” (arbitrary), and the destination If the port number is “any” (arbitrary), the source port number is “any” (arbitrary), the protocol is “any” (arbitrary), and there is no protocol-dependent information, the operation is “Reject” It prescribes. In other words, the user terminal 4A prescribes that all packets should be “discarded” in principle by the rule of the number “4”. On the other hand, the user terminal 4A prescribes exceptionally “receiving” some packets according to the rules of the numbers “1” to “3”. For example, the rule of number “1” is a packet in the direction of “INPUT” for the user terminal 4A, the destination address is “any” (arbitrary), the source address is “any” (arbitrary), and the destination port It is defined that the operation is “Accept” for a packet whose number is “8000”, the source port number is “any” (arbitrary), the protocol is “TCP”, and the protocol dependency information is “SYN”.

次に、IDSのルールについて説明すると、ルールセット記憶部404は、例えば、図6に示すように、検出対象(入出力方向、宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、およびプロトコル依存情報)と、検出条件(異常検出閾値および異常検出閾値超過時間)と、対策とを対応づけたIDSのルールを予め記憶している。なお、プロトコル依存情報とは、例えば、プロトコルが「TCP」ならば、「SYN」、「ACK」、「RST」、「FIN」等のフラグを意味し、プロトコルが「ICMP」ならば、「echo」、「echo-reply」等のメッセージタイプを意味し、さらに、HTTP(HyperText Transfer Protocol)等のアプリケーションプロトコルやそのメッセージを含む。   Next, an IDS rule will be described. For example, as shown in FIG. 6, the rule set storage unit 404 has a detection target (input / output direction, destination address, source address, destination port number, source port number, protocol). , And protocol-dependent information), IDS rules in which detection conditions (abnormality detection threshold and abnormality detection threshold excess time) are associated with countermeasures are stored in advance. The protocol-dependent information means, for example, a flag such as “SYN”, “ACK”, “RST”, “FIN”, etc. if the protocol is “TCP”, and “echo” if the protocol is “ICMP”. ”And“ echo-reply ”, and further includes application protocols such as HTTP (HyperText Transfer Protocol) and messages thereof.

ここで、番号「1」のルールは、ユーザ端末4Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「any」(任意)で、送信元アドレスが「any」(任意)で、宛先ポート番号が「any」(任意)で、送信元ポート番号が「HTTP(80)」で、プロトコルが「TCP」で、プロトコル依存情報が無しのパケットを検出対象とし、「50Mpps」を閾値として、この閾値を「3分」超過した場合に当該パケットを検出することを検出条件とし、検出対象を検出した際の対策として、「レート制限10Mpps」を行うことを規定している。   Here, the rule with the number “1” is a packet in the direction of “INPUT” for the user terminal 4A, the destination address is “any” (arbitrary), the source address is “any” (arbitrary), and the destination The packet number is “any” (optional), the source port number is “HTTP (80)”, the protocol is “TCP”, and the protocol-dependent information is not detected, and “50Mpps” is set as a threshold. The detection condition is that the packet is detected when this threshold is exceeded by “3 minutes”, and “rate limiting 10 Mpps” is specified as a countermeasure when a detection target is detected.

次に、NATのルールについて説明すると、ルールセット記憶部404は、例えば、図7に示すように、外部アドレスおよび外部ポート番号と、内部アドレスおよび内部ポート番号とを対応づけたNATのルールを予め記憶している。ここで、番号「1」のルールは、全ての内部アドレスが外部アドレス「10.10.1.1」に変換されることを規定している。   Next, NAT rules will be described. For example, as shown in FIG. 7, the rule set storage unit 404 stores, in advance, NAT rules in which external addresses and external port numbers are associated with internal addresses and internal port numbers. I remember it. Here, the rule of number “1” stipulates that all internal addresses are converted to external addresses “10.10.1.1”.

アドレス変換部403は、NATを使用している場合に、NATのルールに応じてアドレスやポート番号を変換する。具体的には、アドレス変換部403は、ルールセット記憶部404のFWのルールおよびIDSのルールに含まれる宛先アドレスおよび宛先ポート番号を、NATのルールに応じてネットワークで使用される宛先アドレスおよび宛先ポート番号へ変換する。   The address conversion unit 403 converts addresses and port numbers according to NAT rules when NAT is used. Specifically, the address conversion unit 403 converts the destination address and destination port number included in the FW rule and IDS rule of the rule set storage unit 404 into the destination address and destination used in the network according to the NAT rule. Convert to port number.

例えば、アドレス変換部403は、ルールセット記憶部404によって予め記憶されているFWのルール(図5を参照)に含まれる宛先アドレスを、NATのルール(図7を参照)に応じて、外部アドレス「10.10.1.1」に変換する(図8を参照)。また、アドレス変換部403は、ルールセット記憶部404によって予め記憶されているIDSのルール(図6を参照)に含まれる宛先アドレスを、NATのルール(図7を参照)に応じて、外部アドレス「10.10.1.1」に変換する(図9を参照)。   For example, the address conversion unit 403 converts the destination address included in the FW rule (see FIG. 5) stored in advance by the rule set storage unit 404 into the external address according to the NAT rule (see FIG. 7). Convert to “10.10.1.1” (see FIG. 8). Further, the address conversion unit 403 converts the destination address included in the IDS rule (see FIG. 6) stored in advance by the rule set storage unit 404 into an external address according to the NAT rule (see FIG. 7). Convert to “10.10.1.1” (see FIG. 9).

ポリシ送信部401は、ユーザ端末ポリシをポリシ集約サーバ7に送信する。具体的には、ポリシ送信部401は、アドレス変換部403によってアドレス変換されたルールセット(ルールセット記憶部404によって予め記憶されているFW、IDS、NAT等のルール)を、ポリシ集約サーバ7に送信する。例えば、ポリシ送信部401は、図8に示すようなFWのルールや、図9に示すようなIDSのルールを、ポリシ集約サーバ7に送信する。なお、ポリシ送信部401は、ユーザ端末ポリシを、ポリシ集約サーバ7に適時送信してもよいし、ポリシ集約サーバ7のポリシ受信部701からの要求に応じて送信してもよい。   The policy transmission unit 401 transmits the user terminal policy to the policy aggregation server 7. Specifically, the policy transmission unit 401 sends the rule set (rules such as FW, IDS, and NAT stored in advance by the rule set storage unit 404) converted by the address conversion unit 403 to the policy aggregation server 7. Send. For example, the policy transmission unit 401 transmits the FW rule as illustrated in FIG. 8 and the IDS rule as illustrated in FIG. 9 to the policy aggregation server 7. The policy transmission unit 401 may transmit the user terminal policy to the policy aggregation server 7 in a timely manner or may transmit the user terminal policy in response to a request from the policy reception unit 701 of the policy aggregation server 7.

[ユーザ端末4B]
実施例1におけるユーザ端末4Bは、図2に示すように、広域ネットワーク装置3Aに直接接続されるCPE5Aを介して、間接的に広域ネットワーク装置3Aに接続されるユーザ端末であって、ユーザ端末4Aのように、ポリシ送信部401と、サービス情報記憶部402と、アドレス変換部403と、ルールセット記憶部404とを備える必要はない。
[User terminal 4B]
As shown in FIG. 2, the user terminal 4B in the first embodiment is a user terminal that is indirectly connected to the wide area network apparatus 3A via the CPE 5A that is directly connected to the wide area network apparatus 3A. As described above, it is not necessary to provide the policy transmission unit 401, the service information storage unit 402, the address conversion unit 403, and the rule set storage unit 404.

[CPE5A]
実施例1におけるCPE5Aは、図2に示すように、広域ネットワーク装置3Aに直接接続され、ユーザ端末4B等を間接的に広域ネットワーク装置3Aに接続させるCPEであって、特に本発明に密接に関連するものとしては、図10に示すように、ポリシ送信部501と、サービス情報記憶部502と、アドレス変換部503と、ルールセット記憶部504とを備える。なお、ポリシ送信部501は、特許請求の範囲に記載の「ポリシ送信手段」に対応し、アドレス変換部503は、特許請求の範囲に記載の「アドレス変換手段」に対応する。
[CPE5A]
As shown in FIG. 2, the CPE 5A according to the first embodiment is a CPE that is directly connected to the wide area network apparatus 3A and indirectly connects the user terminal 4B and the like to the wide area network apparatus 3A, and is particularly closely related to the present invention. As shown in FIG. 10, a policy transmission unit 501, a service information storage unit 502, an address conversion unit 503, and a rule set storage unit 504 are provided. The policy transmission unit 501 corresponds to the “policy transmission unit” described in the claims, and the address conversion unit 503 corresponds to the “address conversion unit” described in the claims.

サービス情報記憶部502は、サービス情報記憶部402と同様、ポリシ集約サーバ7のアドレスや認証情報を予め記憶している。具体的には、サービス情報記憶部502は、ポリシ集約サーバ7のアドレスや認証情報を予め記憶しており、これらのアドレスや認証情報は、後述するポリシ送信部501によってユーザ端末ポリシがポリシ集約サーバ7に送信される際に利用される。例えば、サービス情報記憶部502は、図11に示すように、ポリシ集約サーバのアドレス「10.10.180.120」と、ポート番号「1025」と、認証データ「efgh」とを対応づけて、予め記憶している。   Similar to the service information storage unit 402, the service information storage unit 502 stores in advance the address and authentication information of the policy aggregation server 7. Specifically, the service information storage unit 502 stores the address and authentication information of the policy aggregation server 7 in advance, and the user terminal policy is stored in the policy aggregation server by the policy transmission unit 501 described later. It is used when it is transmitted to 7. For example, as shown in FIG. 11, the service information storage unit 502 stores in advance the policy aggregation server address “10.10.180.120”, the port number “1025”, and the authentication data “efgh” in association with each other. Yes.

ルールセット記憶部504は、ルールセット記憶部404と同様、ユーザネットワーク装置ポリシを予め記憶している。具体的には、ルールセット記憶部504は、ユーザネットワーク装置ポリシとして、FW、IDS、NAT等のルールを予め記憶しており、これらのルールは、後述するポリシ送信部501によってポリシ集約サーバ7に送信される。   Similar to the rule set storage unit 404, the rule set storage unit 504 stores a user network device policy in advance. Specifically, the rule set storage unit 504 stores in advance rules such as FW, IDS, and NAT as user network device policies. These rules are stored in the policy aggregation server 7 by the policy transmission unit 501 described later. Sent.

例えば、ルールセット記憶部504は、図12に示すようなFWのルールと、図13に示すようなIDSのルールと、図14に示すようなNATのルールとを予め記憶している。まず、FWのルールについて説明すると、ルールセット記憶部504は、例えば、図12に示すように、入出力方向と、宛先アドレスと、送信元アドレスと、宛先ポート番号と、送信元ポート番号と、プロトコルと、プロトコル依存情報と、動作とを対応づけたFWのルールを予め記憶している。   For example, the rule set storage unit 504 stores in advance FW rules as shown in FIG. 12, IDS rules as shown in FIG. 13, and NAT rules as shown in FIG. First, the FW rules will be described. For example, as shown in FIG. 12, the rule set storage unit 504 includes an input / output direction, a destination address, a source address, a destination port number, a source port number, FW rules that associate protocols, protocol-dependent information, and operations are stored in advance.

ここで、番号「6」のルールは、CPE5Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「any」(任意)で、送信元アドレスが「any」(任意)で、宛先ポート番号が「any」(任意)で、送信元ポート番号が「any」(任意)で、プロトコルが「any」(任意)で、プロトコル依存情報が無しのパケットについては、動作として「Reject」すると規定している。すなわち、CPE5Aは、番号「6」のルールによって、全てのパケットを原則的に「廃棄」することを規定しているのである。一方で、CPE5Aは、番号「1」〜「5」のルールによって、一部のパケットを例外的に「受信」することを規定している。例えば、番号「1」のルールは、CPE5Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「192.168.1.1」で、送信元アドレスが「any」(任意)で、宛先ポート番号が「HTTP(80)」で、送信元ポート番号が「any」(任意)で、プロトコルが「TCP」で、プロトコル依存情報が「SYN」のパケットについては、動作として「Accept」すると規定している。   Here, the rule of the number “6” is a packet in the “INPUT” direction for the CPE 5A, the destination address is “any” (arbitrary), the source address is “any” (arbitrary), and the destination port number Is specified as “Reject” as the operation for packets with “any” (optional), source port number “any” (optional), protocol “any” (optional), and no protocol-dependent information. ing. That is, the CPE 5A prescribes that all packets are “discarded” in principle by the rule of the number “6”. On the other hand, the CPE 5A prescribes exceptionally “receiving” some packets according to the rules of the numbers “1” to “5”. For example, the rule with the number “1” is a packet in the “INPUT” direction for the CPE 5A, the destination address is “192.168.1.1”, the source address is “any” (arbitrary), and the destination port number is “ For HTTP (80), a packet with a source port number of “any” (optional), a protocol of “TCP”, and protocol-dependent information of “SYN” is defined as “Accept” as an operation.

次に、IDSのルールについて説明すると、ルールセット記憶部504は、例えば、図13に示すように、検出対象(入出力方向、宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、およびプロトコル依存情報)と、検出条件(異常検出閾値および異常検出閾値超過時間)と、対策とを対応づけたIDSのルールを予め記憶している。   Next, the IDS rules will be described. The rule set storage unit 504, as shown in FIG. 13, for example, is a detection target (input / output direction, destination address, source address, destination port number, source port number, protocol). , And protocol-dependent information), IDS rules in which detection conditions (abnormality detection threshold and abnormality detection threshold excess time) are associated with countermeasures are stored in advance.

ここで、番号「1」のルールは、CPE5Aにとって「INPUT」の方向のパケットであって、宛先アドレスが「192.168.1.1」で、送信元アドレスが「any」(任意)で、宛先ポート番号が「HTTP(80)」で、送信元ポート番号が「any」(任意)で、プロトコルが「TCP」で、プロトコル依存情報が「SYN」のパケットを検出対象とし、「50Mpps」を閾値として、この閾値を「3分」超過した場合に当該パケットを検出することを検出条件とし、検出対象を検出した際の対策として、「レート制限10Mpps」を行うことを規定している。   Here, the rule with the number “1” is a packet in the direction of “INPUT” for the CPE 5A, the destination address is “192.168.1.1”, the source address is “any” (arbitrary), and the destination port number is A packet with “HTTP (80)”, source port number “any” (optional), protocol “TCP”, protocol dependency information “SYN” is targeted for detection, and “50 Mpps” is set as a threshold. The detection condition is that the packet is detected when the threshold is exceeded by “3 minutes”, and “rate limiting 10 Mpps” is specified as a countermeasure when a detection target is detected.

次に、NATのルールについて説明すると、ルールセット記憶部504は、例えば、図14に示すように、外部アドレスおよび外部ポート番号と、内部アドレスおよび内部ポート番号とを対応づけたNATのルールを予め記憶している。ここで、番号「1」のルールは、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせのパケットについては、外部アドレス「10.10.1.2」および外部ポート番号「HTTP(80)」の組み合わせのパケットに変換されることを規定している。   Next, NAT rules will be described. For example, as shown in FIG. 14, the rule set storage unit 504 stores, in advance, NAT rules in which external addresses and external port numbers are associated with internal addresses and internal port numbers. I remember it. Here, the rule with the number “1” is that the packet of the combination of the internal address “192.168.1.1” and the internal port number “80” has the external address “10.10.1.2” and the external port number “HTTP (80)”. It is specified that the packet is converted into a combination packet.

アドレス変換部503は、アドレス変換部403と同様、NATを使用している場合に、NATのルールに応じてアドレスやポート番号を変換する。具体的には、アドレス変換部503は、ルールセット記憶部504のFWのルールおよびIDSのルールに含まれる宛先アドレスおよび宛先ポート番号を、NATのルールに応じてネットワークで使用される宛先アドレスおよび宛先ポート番号へ変換する。   Similarly to the address conversion unit 403, the address conversion unit 503 converts an address and a port number according to the NAT rule when using NAT. Specifically, the address conversion unit 503 converts the destination address and destination port number included in the FW rule and IDS rule of the rule set storage unit 504 into the destination address and destination used in the network according to the NAT rule. Convert to port number.

例えば、アドレス変換部503は、ルールセット記憶部504によって予め記憶されているFWのルール(図12を参照)に含まれる宛先アドレスを、NATのルール(図14を参照)に応じて、外部アドレス「10.10.1.2」に変換する(図15を参照)。また、アドレス変換部503は、ルールセット記憶部504によって予め記憶されているIDSのルール(図13を参照)に含まれる宛先アドレスを、NATのルール(図14を参照)に応じて、外部アドレス「10.10.1.2」に変換する(図16を参照)。   For example, the address conversion unit 503 converts the destination address included in the FW rule (see FIG. 12) stored in advance by the rule set storage unit 504 into an external address according to the NAT rule (see FIG. 14). Conversion to “10.10.1.2” (see FIG. 15). Further, the address conversion unit 503 converts the destination address included in the IDS rule (see FIG. 13) stored in advance by the rule set storage unit 504 into an external address according to the NAT rule (see FIG. 14). It is converted to “10.10.1.2” (see FIG. 16).

ポリシ送信部501は、ポリシ送信部401と同様、ユーザネットワーク装置ポリシをポリシ集約サーバ7に送信する。具体的には、ポリシ送信部501は、アドレス変換部503によってアドレス変換されたルールセット(ルールセット記憶部504によって予め記憶されているFW、IDS、NAT等のルール)を、ポリシ集約サーバ7に送信する。例えば、ポリシ送信部501は、図15に示すようなFWのルールや、図16に示すようなIDSのルールを、ポリシ集約サーバ7に送信する。   The policy transmission unit 501 transmits the user network device policy to the policy aggregation server 7, similarly to the policy transmission unit 401. Specifically, the policy transmission unit 501 transfers the rule set (rules such as FW, IDS, and NAT stored in advance by the rule set storage unit 504) address-converted by the address conversion unit 503 to the policy aggregation server 7. Send. For example, the policy transmission unit 501 transmits the FW rule as illustrated in FIG. 15 and the IDS rule as illustrated in FIG. 16 to the policy aggregation server 7.

[ユーザポリシサーバ6]
実施例1におけるユーザポリシサーバ6は、図2に示すように、広域ネットワーク装置3Aに直接接続されるCPE5Bを介して、間接的に広域ネットワーク装置3Aに接続されるユーザポリシサーバであって、特に本発明に密接に関連するものとしては、図17に示すように、ポリシ送信部601と、サービス情報記憶部602と、アドレス変換部603と、ルールセット記憶部604と、ポリシ取得部605とを備える。なお、ポリシ送信部601は、特許請求の範囲に記載の「ポリシ送信手段」に対応し、アドレス変換部603は、特許請求の範囲に記載の「アドレス変換手段」に対応し、ポリシ取得部605は、特許請求の範囲に記載の「ポリシ取得手段」に対応する。また、以下の実施例においては、ユーザポリシサーバ6が単独の装置としてトラヒック制御システムを構成する事例を説明するが、本発明はこれに限られるものではなく、ユーザポリシサーバ6が、CPEに具備される機能としてトラヒック制御システムを構成する事例など、具体的な実現形態はいずれでもよい。
[User Policy Server 6]
As shown in FIG. 2, the user policy server 6 according to the first embodiment is a user policy server that is indirectly connected to the wide area network apparatus 3A via the CPE 5B that is directly connected to the wide area network apparatus 3A. As closely related to the present invention, as shown in FIG. 17, a policy transmission unit 601, a service information storage unit 602, an address conversion unit 603, a rule set storage unit 604, and a policy acquisition unit 605 are provided. Prepare. The policy transmission unit 601 corresponds to the “policy transmission unit” described in the claims, and the address conversion unit 603 corresponds to the “address conversion unit” described in the claims, and the policy acquisition unit 605. Corresponds to “policy acquisition means” recited in the claims. In the following embodiment, an example in which the user policy server 6 configures the traffic control system as a single device will be described. However, the present invention is not limited to this, and the user policy server 6 is provided in the CPE. Any specific implementation such as a case of configuring a traffic control system as a function to be performed may be used.

サービス情報記憶部602は、サービス情報記憶部402と同様、ポリシ集約サーバ7のアドレスや認証情報を予め記憶している。具体的には、サービス情報記憶部602は、ポリシ集約サーバ7のアドレスや認証情報を予め記憶しており、これらのアドレスや認証情報は、後述するポリシ送信部601によってポリシがポリシ集約サーバ7に送信される際に利用される。例えば、サービス情報記憶部602は、図18に示すように、ポリシ集約サーバのアドレス「10.10.180.120」と、ポート番号「1025」と、認証データ「ijkl」とを対応づけて、予め記憶している。   Similar to the service information storage unit 402, the service information storage unit 602 stores in advance the address and authentication information of the policy aggregation server 7. Specifically, the service information storage unit 602 stores the address and authentication information of the policy aggregation server 7 in advance, and these addresses and authentication information are stored in the policy aggregation server 7 by the policy transmission unit 601 described later. Used when sent. For example, as shown in FIG. 18, the service information storage unit 602 stores the policy aggregation server address “10.10.180.120”, the port number “1025”, and the authentication data “ijkl” in advance in association with each other. Yes.

ルールセット記憶部604は、ルールセット記憶部404と同様、ポリシを予め記憶している。具体的には、ルールセット記憶部604は、ポリシとして、FW、IDS、NAT等のルールを予め記憶しており、これらのルールは、後述するポリシ送信部601によってポリシ集約サーバ7に送信される。もっとも、ルールセット記憶部404は、ユーザ端末自身のユーザ端末ポリシを予め記憶しており、ルールセット記憶部504は、ユーザネットワーク装置自身のユーザネットワーク装置ポリを予め記憶しているが、ルールセット記憶部604は、ユーザポリシサーバ6が管理するユーザ端末のユーザ端末ポリシや、ユーザポリシサーバ6が管理するユーザネットワーク装置のユーザネットワーク装置ポリシを予め記憶するものである。   Similar to the rule set storage unit 404, the rule set storage unit 604 stores a policy in advance. Specifically, the rule set storage unit 604 stores rules such as FW, IDS, and NAT as policies in advance, and these rules are transmitted to the policy aggregation server 7 by the policy transmission unit 601 described later. . Of course, the rule set storage unit 404 stores the user terminal policy of the user terminal in advance, and the rule set storage unit 504 stores the user network device poly of the user network device itself in advance. The unit 604 stores in advance a user terminal policy of a user terminal managed by the user policy server 6 and a user network device policy of a user network device managed by the user policy server 6.

なお、ルールセット記憶部604がこれらユーザ端末ポリシやユーザネットワーク装置ポリシを保持する手法としては、ユーザポリシサーバ6がユーザによる設定を受け付けることで保持する手法や、後述するポリシ取得部605によって、例えば、ユーザ端末4Dのルールセット記憶部404や、CPE5Bのルールセット記憶部504から取得して保持する手法など、いずれでもよい。   The ruleset storage unit 604 holds these user terminal policies and user network device policies, for example, by a method that the user policy server 6 holds by accepting settings by the user, or a policy acquisition unit 605 described later, for example. Any method such as a method of acquiring and holding from the rule set storage unit 404 of the user terminal 4D or the rule set storage unit 504 of the CPE 5B may be used.

例えば、ルールセット記憶部604は、図19および20に示すようなFWのルールと、図21および22に示すようなIDSのルールとを予め記憶している。ここで、図19は、後述するポリシ取得部605が、ユーザ端末4Dのルールセット記憶部404から取得して、ルールセット記憶部604が保持したFWルールを示すものであり、図20は、後述するポリシ取得部605が、CPE5Bのルールセット記憶部504から取得して、ルールセット記憶部604が保持したFWルールを示すものである。同様に、図21は、後述するポリシ取得部605が、ユーザ端末4Dのルールセット記憶部404から取得して、ルールセット記憶部604が保持したIDSルールを示すものであり、図22は、後述するポリシ取得部605が、CPE5Bのルールセット記憶部504から取得して、ルールセット記憶部604が保持したIDSルールを示すものである。   For example, the rule set storage unit 604 stores in advance FW rules as shown in FIGS. 19 and 20 and IDS rules as shown in FIGS. Here, FIG. 19 shows the FW rule acquired by the policy acquisition unit 605 described later from the rule set storage unit 404 of the user terminal 4D and held by the rule set storage unit 604, and FIG. The policy acquisition unit 605 to acquire the FW rule acquired from the rule set storage unit 504 of the CPE 5B and held by the rule set storage unit 604. Similarly, FIG. 21 shows IDS rules acquired by the policy acquisition unit 605 described later from the rule set storage unit 404 of the user terminal 4D and held by the rule set storage unit 604, and FIG. The policy acquisition unit 605 to acquire the IDS rule acquired from the rule set storage unit 504 of the CPE 5B and held by the rule set storage unit 604.

次に、NATのルールについて説明すると、ルールセット記憶部604は、例えば、図23に示すように、外部アドレスおよび外部ポート番号と、内部アドレスおよび内部ポート番号とを対応づけたNATのルールを予め記憶している。ここで、番号「1」のルールは、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせのパケットについては、外部アドレス「10.10.1.3」および外部ポート番号「HTTP(80)」の組み合わせのパケットに変換されることを規定している。   Next, the NAT rules will be described. For example, as shown in FIG. 23, the rule set storage unit 604 stores a NAT rule in which an external address and an external port number are associated with an internal address and an internal port number in advance. I remember it. Here, the rule with the number “1” is that the packet of the combination of the internal address “192.168.1.1” and the internal port number “80” has the external address “10.10.1.3” and the external port number “HTTP (80)”. It is specified that it is converted into a combination packet.

アドレス変換部603は、アドレス変換部403と同様、NATを使用している場合に、NATのルールに応じてアドレスやポート番号を変換する。具体的には、アドレス変換部603は、ルールセット記憶部604のFWのルールおよびIDSのルールに含まれる宛先アドレスおよび宛先ポート番号を、NATのルールに応じてネットワークで使用される宛先アドレスおよび宛先ポート番号へ変換する。   Similar to the address conversion unit 403, the address conversion unit 603 converts an address and a port number according to a NAT rule when using NAT. Specifically, the address conversion unit 603 converts the destination address and destination port number included in the FW rule and IDS rule of the rule set storage unit 604 into the destination address and destination used in the network according to the NAT rule. Convert to port number.

例えば、アドレス変換部603は、ルールセット記憶部604によって予め記憶されている一部のFWのルール(図19および20を参照)に含まれる宛先アドレスを、NATのルール(図23を参照)に応じて、外部アドレス「10.10.1.3」に変換する(図24を参照)。また、アドレス変換部603は、ルールセット記憶部604によって予め記憶されているIDSのルール(図21および22を参照)に含まれる宛先アドレスを、NATのルール(図23を参照)に応じて、外部アドレス「10.10.1.3」に変換する(図25を参照)。   For example, the address conversion unit 603 converts destination addresses included in some FW rules (see FIGS. 19 and 20) stored in advance by the rule set storage unit 604 into NAT rules (see FIG. 23). In response, the external address is converted to “10.10.1.3” (see FIG. 24). Further, the address conversion unit 603 converts the destination address included in the IDS rule (see FIGS. 21 and 22) stored in advance by the rule set storage unit 604 in accordance with the NAT rule (see FIG. 23). The external address is converted to “10.10.1.3” (see FIG. 25).

ポリシ送信部601は、ポリシ送信部401と同様、ユーザ端末ポリシやユーザネットワーク装置ポリシをポリシ集約サーバ7に送信する。具体的には、ポリシ送信部601は、アドレス変換部603によってアドレス変換されたルールセット(ルールセット記憶部604によって予め記憶されているFW、IDS、NAT等のルール)を、ポリシ集約サーバ7に送信する。例えば、ポリシ送信部601は、図24に示すようなFWのルールや、図25に示すようなIDSのルールを、ポリシ集約サーバ7に送信する。   The policy transmission unit 601 transmits the user terminal policy and the user network device policy to the policy aggregation server 7, similarly to the policy transmission unit 401. Specifically, the policy transmission unit 601 sends the rule set (address rules such as FW, IDS, and NAT stored in advance by the rule set storage unit 604), which has been converted by the address conversion unit 603, to the policy aggregation server 7. Send. For example, the policy transmission unit 601 transmits the FW rule as illustrated in FIG. 24 and the IDS rule as illustrated in FIG. 25 to the policy aggregation server 7.

ポリシ取得部605は、ユーザ端末やユーザネットワーク装置と、他のユーザネットワーク装置との間で送受信されるトラヒックについて、トラヒックを制御するルールを要素とする集合体であるユーザ端末ポリシやユーザネットワーク装置ポリシを、ユーザ端末やユーザネットワーク装置から取得する。   The policy acquisition unit 605 is a user terminal policy or user network device policy that is an aggregate of rules that control traffic for traffic transmitted / received between a user terminal or user network device and another user network device. Is acquired from the user terminal or the user network device.

[ポリシ集約サーバ7]
実施例1におけるポリシ集約サーバ7は、図2に示すように、広域ネットワーク1Aに接続され、特に本発明に密接に関連するものとしては、図26に示すように、ポリシ受信部701と、ユーザ情報記憶部702と、ポリシ管理部703と、ポリシデータ記憶部704と、ポリシ集約部705と、制御管理部706と、対策ポリシ作成部707と、攻撃対策情報取得部708と、広域ネットワーク装置構成情報記憶部709とを備える。なお、ポリシ受信部701は、特許請求の範囲に記載の「ポリシ受信手段」に対応し、ポリシ管理部703は、特許請求の範囲に記載の「判断手段」に対応し、ポリシ集約部705および制御管理部706は、特許請求の範囲に記載の「ルール送信手段」に対応し、対策ポリシ作成部707は、特許請求の範囲に記載の「対策ポリシ作成手段」に対応し、攻撃対策情報取得部708は、特許請求の範囲に記載の「攻撃対策情報取得手段」に対応する。
[Policy Aggregation Server 7]
As shown in FIG. 2, the policy aggregation server 7 according to the first embodiment is connected to the wide area network 1A, and particularly as closely related to the present invention, as shown in FIG. Information storage unit 702, policy management unit 703, policy data storage unit 704, policy aggregation unit 705, control management unit 706, countermeasure policy creation unit 707, attack countermeasure information acquisition unit 708, and wide area network device configuration And an information storage unit 709. The policy receiving unit 701 corresponds to the “policy receiving unit” described in the claims, and the policy management unit 703 corresponds to the “determination unit” described in the claims, and includes the policy aggregating unit 705 and The control management unit 706 corresponds to the “rule transmission unit” described in the claims, and the countermeasure policy creation unit 707 corresponds to the “measure policy creation unit” described in the claims, and acquires attack countermeasure information. The unit 708 corresponds to “attack countermeasure information acquisition unit” recited in the claims.

ユーザ情報記憶部702は、個別ポリシの送信元の正当性の検証に必要な情報や、個別ポリシの要素であるFWルールやIDSルールの正当性の検証に必要な情報を予め記憶している。具体的には、ユーザ情報記憶部702は、個別ポリシの送信元の正当性の検証に必要な情報として、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6のアドレスや認証情報等を予め記憶し、個別ポリシの要素であるFWルールやIDSルールの正当性の検証に必要な情報として、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6が送信してくるFWルールやIDSルールの宛先アドレスとして許容されるアドレス等を予め記憶し、記憶しているこれらの情報は、ポリシ受信部701における検証に利用されるなどする。   The user information storage unit 702 stores in advance information necessary for verifying the validity of the transmission source of the individual policy, and information necessary for verifying the validity of the FW rule and IDS rule that are elements of the individual policy. Specifically, the user information storage unit 702 stores in advance the addresses and authentication information of the user terminal 4A, the CPE 5A, and the user policy server 6 as information necessary for verifying the validity of the transmission source of the individual policy, Permitted as the destination address of the FW rule and IDS rule transmitted by the user terminal 4A, CPE 5A, and user policy server 6 as information necessary for verifying the validity of the FW rule and IDS rule that are the elements of the individual policy An address or the like is stored in advance, and the stored information is used for verification in the policy receiving unit 701.

例えば、ユーザ情報記憶部702は、図27に示すように、ユーザID(UID)「A」と、送信元アドレス「10.10.1.1」と、認証情報「abcd」と、割当てアドレス「10.10.1.1」とを対応づけて、予め記憶している。   For example, as shown in FIG. 27, the user information storage unit 702 has a user ID (UID) “A”, a source address “10.10.1.1”, authentication information “abcd”, and an assigned address “10.10.1.1”. Are stored in advance.

なお、実施例1においては、ユーザ情報記憶部702が、個別ポリシ各々の正当性を検証する情報として、上記のような情報を予め記憶している例を説明したが、本発明はこれに限られるものではなく、個別ポリシ各々の正当性を運用の形態に即して検証することができる情報であれば、具体的な情報はいずれでもよい。また、実施例1においては、ポリシ受信部701が、個別ポリシ各々を受信する際に個別ポリシ各々の正当性を検証する手法を採用することから、ポリシ集約サーバ7は、このユーザ情報記憶部702を備えているが、本発明はこれに限られるものではなく、ポリシ受信部701が、個別ポリシ各々の正当性を検証しない手法(個別ポリシ各々を検証せずにそのまま受信するなど)を採用する場合には、ポリシ集約サーバ7が、このユーザ情報記憶部702を備える必要もない。   In the first embodiment, an example has been described in which the user information storage unit 702 stores the above information in advance as information for verifying the validity of each individual policy. However, the present invention is not limited to this. Any specific information may be used as long as it is information that can verify the validity of each individual policy according to the form of operation. In the first embodiment, since the policy receiving unit 701 employs a technique for verifying the validity of each individual policy when receiving each individual policy, the policy aggregation server 7 includes the user information storage unit 702. However, the present invention is not limited to this, and the policy receiving unit 701 employs a method that does not verify the validity of each individual policy (such as receiving each individual policy without verifying it). In this case, the policy aggregation server 7 does not need to include the user information storage unit 702.

ポリシデータ記憶部704は、個別ポリシ、集約ポリシ、および対策ポリシを記憶する。具体的には、ポリシデータ記憶部704は、ポリシ受信部701、ポリシ集約部705、および対策ポリシ作成部707から、ポリシ管理部703の仲介によって、個別ポリシ、集約ポリシ、あるいは、対策ポリシの引渡しを受けたり、記憶している個別ポリシ、集約ポリシ、あるいは対策ポリシを、ポリシ管理部703の仲介によって、ポリシ集約部705や制御管理部706に引き渡したりする。例えば、ポリシデータ記憶部704は、ポリシ受信部701によって受信された個別ポリシを記憶したり、ポリシ集約部705によって作成された集約ポリシを記憶したり、対策ポリシ作成部707によって作成された対策ポリシを記憶したりする。   The policy data storage unit 704 stores individual policies, aggregate policies, and countermeasure policies. Specifically, the policy data storage unit 704 transfers the individual policy, the aggregate policy, or the countermeasure policy from the policy receiving unit 701, the policy aggregation unit 705, and the countermeasure policy creation unit 707 through the mediation of the policy management unit 703. The stored individual policy, aggregation policy, or countermeasure policy is transferred to the policy aggregation unit 705 or the control management unit 706 through the mediation of the policy management unit 703. For example, the policy data storage unit 704 stores the individual policy received by the policy reception unit 701, stores the aggregate policy created by the policy aggregation unit 705, or the countermeasure policy created by the countermeasure policy creation unit 707. Or remember.

例えば、ポリシデータ記憶部704は、図28に示すような個別ポリシ(FWのルール)や、図29に示すような個別ポリシ(IDSのルール)を記憶する。また、例えば、ポリシデータ記憶部704は、図30に示すような集約ポリシ(FWのルール)や、図31に示すような集約ポリシ(IDSのルール)を記憶する。また、例えば、ポリシデータ記憶部704は、図34に示すような対策ポリシや、図35に示すような、対策ポリシを反映した集約ポリシを記憶する。   For example, the policy data storage unit 704 stores individual policies (FW rules) as shown in FIG. 28 and individual policies (IDS rules) as shown in FIG. Further, for example, the policy data storage unit 704 stores an aggregate policy (FW rule) as shown in FIG. 30 and an aggregate policy (IDS rule) as shown in FIG. Further, for example, the policy data storage unit 704 stores a countermeasure policy as shown in FIG. 34 and an aggregate policy reflecting the countermeasure policy as shown in FIG.

広域ネットワーク装置構成情報記憶部709は、広域ネットワーク装置別ルールを作成するために必要な情報を予め記憶している。具体的には、広域ネットワーク装置構成情報記憶部709は、広域ネットワーク装置別ルールを作成するために必要な情報として、広域ネットワーク装置3A、3B、および3Cの設定方法、設定可能なルール種別、ルール書式等を、予め記憶し、記憶しているこれらの情報は、制御管理部706における処理に利用されるなどする。   The wide area network device configuration information storage unit 709 stores in advance information necessary for creating a wide area network device specific rule. Specifically, the wide area network device configuration information storage unit 709 includes, as information necessary for creating rules for each wide area network device, setting methods for the wide area network devices 3A, 3B, and 3C, settable rule types, and rules. The format and the like are stored in advance, and the stored information is used for processing in the control management unit 706.

例えば、広域ネットワーク装置構成情報記憶部709は、図32に示すように、装置番号「3A」と、設定方法「telnet/CL1、10.10.10.1 passwd:xxxx」と設定可能ルール種別「FW」と、ルール書式「メーカAフォーマット」とを対応づけて、予め記憶している。なお、攻撃対策情報取得方法は、攻撃対策情報取得部708によって利用される情報である。   For example, as shown in FIG. 32, the wide area network device configuration information storage unit 709 includes a device number “3A”, a setting method “telnet / CL1, 10.10.10.1 passwd: xxxx”, a settable rule type “FW”, The rule format “maker A format” is stored in advance in association with each other. The attack countermeasure information acquisition method is information used by the attack countermeasure information acquisition unit 708.

なお、実施例1においては、広域ネットワーク装置構成情報記憶部709が、広域ネットワーク装置別ルールを作成するために必要な情報として、上記のような情報を予め記憶している例を説明したが、本発明はこれに限られるものではなく、運用の形態に即して広域ネットワーク装置別ルールを作成する情報であれば、具体的な情報はいずれでもよい。   In the first embodiment, an example has been described in which the wide area network device configuration information storage unit 709 stores the above information in advance as information necessary for creating a rule for each wide area network device. The present invention is not limited to this, and any specific information may be used as long as it is information for creating a rule for each wide area network device in accordance with the form of operation.

ポリシ受信部701は、送信された個別ポリシ各々を受信する。具体的には、ポリシ受信部701は、ユーザ端末4A、CPE5A、ユーザポリシサーバ6から送信された個別ポリシ各々を受信し、受信した個別ポリシ各々を、ポリシデータ記憶部704に記憶させる。また、実施例1におけるポリシ受信部701は、個別ポリシ各々を受信する際に、個別ポリシ各々の正当性を検証する。なお、ポリシ受信部701による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(個別ポリシ受信時)を説明する際に、詳述することとする。   The policy receiving unit 701 receives each transmitted individual policy. Specifically, the policy receiving unit 701 receives each individual policy transmitted from the user terminal 4A, the CPE 5A, and the user policy server 6, and stores each received individual policy in the policy data storage unit 704. Also, the policy receiving unit 701 in the first embodiment verifies the validity of each individual policy when receiving each individual policy. The specific processing by the policy receiving unit 701 will be described in detail later when the processing procedure (at the time of individual policy reception) by the policy aggregation server is described.

ポリシ集約部705は、集約ポリシを作成する。具体的には、ポリシ集約部705は、ポリシ受信部701によって受信され、ポリシデータ記憶部704に記憶された個別ポリシについて、個別ポリシ各々の要素であるルールから、ルールについて集約した集約ルールを作成し、集約ルールを要素とする集合体である集約ポリシを作成し、作成した集約ポリシを、ポリシ管理部703の仲介により、ポリシデータ記憶部704に記憶させる。   The policy aggregation unit 705 creates an aggregation policy. Specifically, the policy aggregating unit 705 creates an aggregation rule that aggregates the rules from the rules that are elements of the individual policies for the individual policies received by the policy receiving unit 701 and stored in the policy data storage unit 704. Then, an aggregation policy that is an aggregate having aggregation rules as elements is created, and the created aggregation policy is stored in the policy data storage unit 704 through the mediation of the policy management unit 703.

また、実施例1におけるポリシ集約部705は、集約ルールを作成する際に、集約ルールに従ってトラヒックが制御されることになるユーザ装置(ユーザ端末4A、CPE5A、ユーザポリシサーバ6)に関する情報を統計情報として作成し、作成した統計情報は、ポリシ管理部703における判断に利用されるなどする。また、実施例1におけるポリシ集約部705は、後述する対策ポリシ作成部707によって作成され、ポリシデータ記憶部704に記憶された対策ポリシを、ポリシデータ記憶部704に記憶されている集約ポリシに反映する。なお、ポリシ集約部705による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(個別ポリシ受信時)、および、ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を説明する際に、詳述することとする。   Further, the policy aggregating unit 705 according to the first embodiment, when creating an aggregation rule, statistical information on information related to user devices (user terminal 4A, CPE 5A, user policy server 6) whose traffic is controlled according to the aggregation rule. The created statistical information is used for determination in the policy management unit 703. Further, the policy aggregation unit 705 according to the first embodiment reflects the countermeasure policy created by the countermeasure policy creation unit 707 described later and stored in the policy data storage unit 704 in the aggregation policy stored in the policy data storage unit 704. To do. The specific processing by the policy aggregation unit 705 will be described later when the processing procedure by the policy aggregation server (at the time of individual policy reception) and the processing procedure by the policy aggregation server (at the time of attack countermeasure information reception) are described. The details will be described below.

制御管理部706は、広域ネットワーク装置別ルールを、広域ネットワーク装置に設定する。具体的には、制御管理部706は、ポリシ集約部705によって作成され、ポリシデータ記憶部704に記憶された集約ポリシの要素である集約ルールから、集約ルールが設定される必要がある広域ネットワーク装置に適した形態の広域ネットワーク装置別ルール(FW処理やIDS処理のルール)を作成し、作成した広域ネットワーク装置別ルールを、当該広域ネットワーク装置別ルールが設定される必要がある広域ネットワーク装置に設定する。なお、制御管理部706による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(個別ポリシ受信時)を説明する際に、詳述することとする。   The control management unit 706 sets the rules for each wide area network device in the wide area network device. Specifically, the control management unit 706 is a wide area network device in which an aggregation rule needs to be set from an aggregation rule that is an element of an aggregation policy created by the policy aggregation unit 705 and stored in the policy data storage unit 704 A wide-area network device-specific rule (FW processing or IDS processing rule) in a form suitable for the network, and set the created wide-area network device-specific rule in the wide-area network device to which the wide-area network device-specific rule needs to be set To do. The specific processing by the control management unit 706 will be described in detail later when the processing procedure (at the time of individual policy reception) by the policy aggregation server is described.

ポリシ管理部703は、ポリシを管理する。具体的には、ポリシ管理部703は、ポリシ受信部701と、ポリシ集約部705と、制御管理部706と、対策ポリシ作成部707と、ポリシデータ記憶部704との間で、個別ポリシ、集約ポリシ、あるいは、対策ポリシ等の引渡しを仲介するなどして、ポリシを管理する。例えば、ポリシ管理部703は、ポリシ受信部701によって受信された個別ポリシを、ポリシデータ記憶部704に記憶させたり、ポリシ集約部705によって作成されポリシデータ記憶部704に記憶された集約ポリシを、制御管理部706に送信したり、対策ポリシ作成部707によって作成された対策ポリシを、ポリシデータ記憶部704に記憶させたりする。   The policy management unit 703 manages policies. Specifically, the policy management unit 703 includes the individual policy and aggregation among the policy reception unit 701, policy aggregation unit 705, control management unit 706, countermeasure policy creation unit 707, and policy data storage unit 704. The policy is managed by mediating the delivery of the policy or the countermeasure policy. For example, the policy management unit 703 stores the individual policy received by the policy reception unit 701 in the policy data storage unit 704 or the aggregate policy created by the policy aggregation unit 705 and stored in the policy data storage unit 704. The countermeasure policy is transmitted to the control management unit 706, or the countermeasure policy created by the countermeasure policy creating unit 707 is stored in the policy data storage unit 704.

また、実施例1におけるポリシ管理部703は、ポリシ集約部705によって作成された統計情報に基づいて、集約ルールを、集約ルールに従ってトラヒックが制御されることになるユーザ装置(ユーザ端末、CPE、ユーザポリシサーバ)以外の他のユーザ装置と他のユーザネットワークとの間で送受信されるトラヒックを制御するルールとして採用すべきか否かを判断する機能(特許請求の範囲に記載の「判断手段」に対応する)を備える。なお、ポリシ管理部703による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(個別ポリシ受信時)、および、ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を説明する際に、詳述することとする。   In addition, the policy management unit 703 according to the first exemplary embodiment uses the user device (user terminal, CPE, user) whose traffic is controlled according to the aggregation rule based on the statistical information created by the policy aggregation unit 705. A function for determining whether or not to adopt a rule for controlling traffic transmitted / received between other user devices other than the policy server and other user networks (corresponding to “determination means” described in claims) ). The specific processing by the policy management unit 703 will be described later when the processing procedure by the policy aggregation server (when individual policy is received) and the processing procedure by the policy aggregation server (when attack countermeasure information is received) are described. The details will be described below.

攻撃対策情報取得部708は、攻撃対策情報を取得する。具体的には、攻撃対策情報取得部708は、広域ネットワーク装置において検出した攻撃パケットを識別する識別情報、および、当該攻撃パケットに対する対策情報を含む攻撃対策情報を、広域ネットワーク装置から取得し、取得した攻撃対策情報は、対策ポリシ作成部707による処理に利用されるなどする。なお、攻撃対策情報取得部708による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を説明する際に、詳述することとする。   The attack countermeasure information acquisition unit 708 acquires attack countermeasure information. Specifically, the attack countermeasure information acquisition unit 708 acquires, from the wide area network device, identification information for identifying an attack packet detected in the wide area network device and attack countermeasure information including countermeasure information for the attack packet. The attack countermeasure information thus used is used for processing by the countermeasure policy creation unit 707. The specific processing by the attack countermeasure information acquisition unit 708 will be described in detail later when the processing procedure (when attack countermeasure information is received) by the policy aggregation server is described.

対策ポリシ作成部707は、対策ポリシを作成する。具体的には、対策ポリシ作成部707は、攻撃対策情報取得部708によって取得された攻撃対策情報から、当該攻撃対策情報に基づいてトラヒックを制御する対策ルールを要素とする集合体である対策ポリシを作成し、作成した対策ポリシを、ポリシ管理部703の仲介により、ポリシデータ記憶部704に記憶させる。また、実施例1においては、ポリシデータ記憶部704に記憶された対策ポリシは、ポリシ集約部705によって、集約ポリシに反映されるなどする。なお、攻撃対策情報取得部708による具体的な処理については、後に、ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を説明する際に、詳述することとする。   The countermeasure policy creation unit 707 creates a countermeasure policy. Specifically, the countermeasure policy creation unit 707 is a countermeasure policy that is an aggregate of countermeasure rules that control traffic based on the attack countermeasure information from the attack countermeasure information acquired by the attack countermeasure information acquisition unit 708. And the created countermeasure policy is stored in the policy data storage unit 704 through the mediation of the policy management unit 703. In the first embodiment, the countermeasure policy stored in the policy data storage unit 704 is reflected on the aggregation policy by the policy aggregation unit 705. The specific processing by the attack countermeasure information acquisition unit 708 will be described in detail later when the processing procedure (when attack countermeasure information is received) by the policy aggregation server is described.

[広域NW装置3A]
実施例1における広域ネットワーク装置3A(3Bおよび3Cも同様)は、パケットフィルタ機能を有するルータやFW装置、あるいは、IDS機能を有するFW装置等であり、設定されたFWのルールに従ってパケットを遮断又は抑制するとともに、設定されたIDSのルールに従って攻撃を検出する。図示してはいないが、広域ネットワーク装置3Aは、ポリシ集約サーバ7によって送信された広域ネットワーク装置別ルールを受信する部(特許請求の範囲に記載の「ルール受信手段」に対応する)と、受信した広域ネットワーク装置別ルールに従って、トラヒックを制御する部(特許請求の範囲に記載の「トラヒック制御手段」に対応する)とを備える。
[Wide area network device 3A]
The wide area network device 3A (same for 3B and 3C) in the first embodiment is a router or FW device having a packet filter function, an FW device having an IDS function, or the like, and blocks or blocks a packet according to a set FW rule. While suppressing, an attack is detected according to the set IDS rule. Although not shown, the wide area network device 3A receives a wide area network device specific rule transmitted by the policy aggregation server 7 (corresponding to the “rule receiving means” described in the claims), A traffic control unit (corresponding to “traffic control means” described in claims) according to the rules for each wide area network device.

[実施例1に係るトラヒック制御システムによる処理の手順]
次に、図36〜41を用いて、実施例1に係るトラヒック制御システムによる処理の手順を説明する。図36は、ユーザ端末による処理の手順を示すフローチャートであり、図37は、CPEによる処理の手順を示すフローチャートであり、図38は、ユーザポリシサーバによる処理の手順を示すフローチャートであり、図39は、ポリシ集約サーバによる処理の手順(個別ポリシ受信時)を示すフローチャートであり、図40は、ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を示すフローチャートであり、図41は、ポリシ集約サーバによるポリシ受信処理の手順を示すフローチャートである。
[Procedure of processing by traffic control system according to embodiment 1]
Next, a processing procedure by the traffic control system according to the first embodiment will be described with reference to FIGS. 36 is a flowchart showing a processing procedure by the user terminal, FIG. 37 is a flowchart showing a processing procedure by the CPE, FIG. 38 is a flowchart showing a processing procedure by the user policy server, and FIG. FIG. 40 is a flowchart showing a processing procedure (when an individual policy is received) by the policy aggregation server, FIG. 40 is a flowchart showing a processing procedure (when attack countermeasure information is received) by the policy aggregation server, and FIG. 41 is a policy. It is a flowchart which shows the procedure of the policy reception process by an aggregation server.

[ユーザ端末による処理の手順]
以下では、ユーザ端末4Aによる処理の手順を一例として説明すると、図36に示すように、まず、ユーザ端末4Aは、アドレス変換部403において、ルールセット記憶部404によって記憶されているFWルール、IDSルール、およびNATルールのうち、NATルール以外の各ルール(FWルールおよびIDSルール)について、宛先アドレスおよび/または宛先ポート番号を、NATルールに基づいて変換し、変換したFWルールおよびIDSルールを、ポリシ送信部401に引き渡す(ステップS1)。
[Processing procedure by user terminal]
Hereinafter, the processing procedure by the user terminal 4A will be described as an example. As shown in FIG. 36, first, the user terminal 4A in the address conversion unit 403, the FW rules and IDS stored in the rule set storage unit 404 are stored. Of the rules and NAT rules, for each rule (FW rule and IDS rule) other than the NAT rule, the destination address and / or destination port number is converted based on the NAT rule, and the converted FW rule and IDS rule are The policy is transmitted to the policy transmission unit 401 (step S1).

例えば、ルールセット記憶部404によって記憶されているNATルール「1」で、ユーザ端末4Aのアドレス「A」が、アドレス「B」に変換されるように規定されていた場合には、ユーザ端末4Aは、アドレス変換部403において、FWルールおよびIDSルールに含まれるアドレス「A」の宛先アドレスを、アドレス「B」に変換する。また、ルールセット記憶部404によって記憶されているNATルール「2」で、ユーザ端末4Aのアドレス「C」およびポート番号「D」の組み合わせが、アドレス「E」およびポート番号「F」の組み合わせに変換されるように規定されていた場合には、ユーザ端末4Aは、アドレス変換部403において、FWルールおよびIDSルールに含まれるアドレス「C」およびポート番号「D」の組み合わせを、アドレス「E」およびポート番号「F」の組み合わせに変換する。   For example, if the NAT rule “1” stored in the rule set storage unit 404 stipulates that the address “A” of the user terminal 4A is converted to the address “B”, the user terminal 4A The address conversion unit 403 converts the destination address of the address “A” included in the FW rule and the IDS rule into the address “B”. Further, in the NAT rule “2” stored in the rule set storage unit 404, the combination of the address “C” and the port number “D” of the user terminal 4A becomes the combination of the address “E” and the port number “F”. In the case where it is defined to be converted, the user terminal 4A uses the address conversion unit 403 to change the combination of the address “C” and the port number “D” included in the FW rule and IDS rule to the address “E”. And a combination of the port number “F”.

なお、ユーザ端末4AがNAT機能を備えていない場合には、ユーザ端末4Aは、ルールセット記憶部404においてNATルールを記憶していないことから、ユーザ端末4Aは、アドレス変換部403において、ルールセット記憶部404によって記憶されているFWルールおよびIDSルールを、単にポリシ送信部401に引き渡す。   When the user terminal 4A does not have the NAT function, the user terminal 4A does not store the NAT rule in the rule set storage unit 404. The FW rule and IDS rule stored in the storage unit 404 are simply delivered to the policy transmission unit 401.

次に、ユーザ端末4Aは、ポリシ送信部401において、アドレス変換部403から引き渡されたFWルールおよびIDSルールを、個別ポリシとして、サービス情報記憶部402に記憶されている情報を用いて、ポリシ集約サーバ7に送信する(ステップS2)。ここで、サービス情報記憶部402は、送信先であるポリシ集約サーバ7のアドレスやポート番号、認証情報等、個別ポリシの送信に必要な情報を記憶している。   Next, the user terminal 4A uses the information stored in the service information storage unit 402 as the individual policy for the FW rule and the IDS rule delivered from the address conversion unit 403 in the policy transmission unit 401, using the policy aggregation. It transmits to the server 7 (step S2). Here, the service information storage unit 402 stores information necessary for transmission of individual policies, such as the address, port number, authentication information, and the like of the policy aggregation server 7 that is the transmission destination.

例えば、図5のFWルールや図6のIDSルールの例では、各FWルールやIDSルールの宛先アドレスを「any」(任意)と規定しており、図7のNATルールの例では、全ての内部アドレスを外部アドレス「10.10.1.1」に変換することを規定している。したがって、ユーザ端末4Aは、アドレス変換部403において、図5のFWルールや図6のIDSルールを、図8のFWルールや図9のIDSルールのように、全てのルールの宛先アドレスを「10.10.1.1」に変換する。   For example, in the example of the FW rule in FIG. 5 and the IDS rule in FIG. 6, the destination address of each FW rule and IDS rule is defined as “any” (arbitrary). In the example of the NAT rule in FIG. It stipulates that the internal address is converted to the external address “10.10.1.1”. Therefore, the user terminal 4A uses the address conversion unit 403 to set the destination addresses of all the rules to “10.10”, such as the FW rule of FIG. 5 and the IDS rule of FIG. 6, and the FW rule of FIG. 8 and the IDS rule of FIG. To ".1.1".

なお、実施例1においては、ルールセットが1つのみの場合について説明したが、本発明はこれに限られるものではなく、ルールセットが複数の場合など、いずれでもよい。なお、ルールセットが複数の場合には、個別ポリシでルールセットを区別するように、各ルールには、ルールセットを区別するためのルールセット番号を追加するなどする。   In the first embodiment, the case where there is only one rule set has been described. However, the present invention is not limited to this, and may be any case where there are a plurality of rule sets. When there are a plurality of rule sets, a rule set number for distinguishing the rule set is added to each rule so as to distinguish the rule set by an individual policy.

[CPEによる処理の手順]
以下では、CPE5Aによる処理の手順を一例として説明すると、図37に示すように、まず、CPE5Aは、アドレス変換部503において、ルールセット記憶部504によって記憶されているFWルール、IDSルール、およびNATルールのうち、NATルール以外の各ルール(FWルールおよびIDSルール)について、宛先アドレスおよび/または宛先ポート番号を、NATルールに基づいて変換し、変換したFWルールおよびIDSルールを、ポリシ送信部501に引き渡す(ステップS11)。
[Processing procedure by CPE]
Hereinafter, the processing procedure by the CPE 5A will be described as an example. As shown in FIG. 37, first, the CPE 5A in the address conversion unit 503 is the FW rule, IDS rule, and NAT stored in the rule set storage unit 504. Among the rules, for each rule (FW rule and IDS rule) other than the NAT rule, the destination address and / or the destination port number are converted based on the NAT rule, and the converted FW rule and IDS rule are converted to the policy transmission unit 501. (Step S11).

例えば、ルールセット記憶部504によって記憶されているNATルール「1」で、CPE5Aのアドレス「A」が、アドレス「B」に変換されるように規定されていた場合には、CPE5Aは、アドレス変換部503において、FWルールおよびIDSルールに含まれるアドレス「A」の宛先アドレスを、アドレス「B」に変換する。また、ルールセット記憶部504によって記憶されているNATルール「2」で、CPE5Aのアドレス「C」およびポート番号「D」の組み合わせが、アドレス「E」およびポート番号「F」の組み合わせに変換されるように規定されていた場合には、CPE5Aは、アドレス変換部503において、FWルールおよびIDSルールに含まれるアドレス「C」およびポート番号「D」の組み合わせを、アドレス「E」およびポート番号「F」の組み合わせに変換する。   For example, if the NAT rule “1” stored in the rule set storage unit 504 specifies that the address “A” of the CPE 5A is converted to the address “B”, the CPE 5A In unit 503, the destination address of address “A” included in the FW rule and IDS rule is converted to address “B”. Further, in the NAT rule “2” stored in the rule set storage unit 504, the combination of the address “C” and the port number “D” of the CPE 5A is converted into the combination of the address “E” and the port number “F”. In the address conversion unit 503, the combination of the address “C” and the port number “D” included in the FW rule and the IDS rule is converted into the address “E” and the port number “ F ”combination.

なお、CPE5AがNAT機能を備えていない場合には、CPE5Aは、ルールセット記憶部504においてNATルールを記憶していないことから、CPE5Aは、アドレス変換部503において、ルールセット記憶部504によって記憶されているFWルールおよびIDSルールを、単にポリシ送信部501に引き渡す。   If the CPE 5A does not have a NAT function, the CPE 5A is not stored in the rule set storage unit 504, and therefore the CPE 5A is stored in the address conversion unit 503 by the rule set storage unit 504. The FW rule and IDS rule that have been received are simply delivered to the policy transmission unit 501.

次に、CPE5Aは、ポリシ送信部501において、アドレス変換部503から引き渡されたFWルールおよびIDSルールを、個別ポリシとして、サービス情報記憶部502に記憶されている情報を用いて、ポリシ集約サーバ7に送信する(ステップS12)。ここで、サービス情報記憶部502は、送信先であるポリシ集約サーバ7のアドレスやポート番号、認証情報等、個別ポリシの送信に必要な情報を記憶している。   Next, in the policy transmission unit 501, the CPE 5A uses the information stored in the service information storage unit 502 by using the FW rule and IDS rule delivered from the address conversion unit 503 as individual policies, and uses the policy aggregation server 7 (Step S12). Here, the service information storage unit 502 stores information necessary for transmission of individual policies, such as the address, port number, authentication information, and the like of the policy aggregation server 7 that is the transmission destination.

例えば、図14のNATルールの例では、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.2」および外部ポート番号「80」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.2」および外部ポート番号「3000」の組み合わせに変換し、その他の内部アドレスおよび内部ポート番号の組み合わせについては、任意の内部アドレスを外部アドレス「10.10.1.2」に変換することを規定している。したがって、CPE5Aは、アドレス変換部503において、図12のFWルールや図13のIDSルールを、図15のFWルールや図16のIDSルールのように、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.2」および外部ポート番号「80」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.2」および外部ポート番号「3000」の組み合わせに変換し、その他の内部アドレスおよび内部ポート番号の組み合わせについては、任意の内部アドレスを外部アドレス「10.10.1.2」に変換する。   For example, in the example of the NAT rule in FIG. 14, a combination of the internal address “192.168.1.1” and the internal port number “80” is converted into a combination of the external address “10.10.1.2” and the external port number “80”. The combination of the address “192.168.1.2” and the internal port number “80” is converted into the combination of the external address “10.10.1.2” and the external port number “3000”. It stipulates that an arbitrary internal address is converted to an external address “10.10.1.2”. Therefore, the CPE 5A uses the internal address “192.168.1.1” and the internal port number for the FW rule in FIG. 12 and the IDS rule in FIG. 13 in the address conversion unit 503 as in the FW rule in FIG. 15 and the IDS rule in FIG. The combination of `` 80 '' is converted to the combination of external address `` 10.10.1.2 '' and external port number `` 80 '', and the combination of internal address `` 192.168.1.2 '' and internal port number `` 80 '' is converted to external address `` 10.10. 1.2 ”and external port number“ 3000 ”, and any other internal address and internal port number combination is converted to an external address“ 10.10.1.2 ”.

なお、実施例1においては、ルールセットが1つのみの場合について説明したが、本発明はこれに限られるものではなく、ルールセットが複数の場合など、いずれでもよい。なお、ルールセットが複数の場合には、個別ポリシでルールセットを区別するように、各ルールには、ルールセットを区別するためのルールセット番号を追加するなどする。   In the first embodiment, the case where there is only one rule set has been described. However, the present invention is not limited to this, and may be any case where there are a plurality of rule sets. When there are a plurality of rule sets, a rule set number for distinguishing the rule set is added to each rule so as to distinguish the rule set by an individual policy.

[ユーザポリシサーバによる処理の手順]
以下では、ユーザポリシサーバ6による処理の手順を一例として説明する。なお、ユーザ端末4Dは、ルールセット記憶部404において、複数のFWルールおよびIDSルールを予め記憶しており、CPE5Bは、ルールセット記憶部504において、複数のFWルール、IDSルールおよびNATルールを予め記憶しているものとする。図38に示すように、まず、ユーザポリシサーバ6は、ポリシ取得部605において、ユーザ端末4Dのルールセット記憶部404、および、CPE5Bのルールセット記憶部504から、各々のルールセットを取得し、ルールセット記憶部604に記憶する。また、ユーザポリシサーバ6が、ルールセット記憶部604に記憶するルールセットは、ユーザから直接入力されてもよい(ステップS20)。
[Processing procedure by user policy server]
Below, the procedure of the process by the user policy server 6 will be described as an example. The user terminal 4D stores a plurality of FW rules and IDS rules in advance in the rule set storage unit 404, and the CPE 5B stores a plurality of FW rules, IDS rules, and NAT rules in advance in the rule set storage unit 504. It shall be remembered. As shown in FIG. 38, first, the user policy server 6 acquires each rule set from the rule set storage unit 404 of the user terminal 4D and the rule set storage unit 504 of the CPE 5B in the policy acquisition unit 605. Store in the rule set storage unit 604. The rule set stored in the rule set storage unit 604 by the user policy server 6 may be directly input from the user (step S20).

次に、ユーザポリシサーバ6は、アドレス変換部603において、ルールセット記憶部604によって記憶されているFWルール、IDSルール、およびNATルールのうち、NATルール以外の各ルール(FWルールおよびIDSルール)について、宛先アドレスおよび/または宛先ポート番号を、NATルールに基づいて変換し、変換したFWルールおよびIDSルールを、ポリシ送信部601に引き渡す(ステップS21)。   Next, the user policy server 6 in the address conversion unit 603, each rule other than the NAT rule (FW rule and IDS rule) among the FW rule, IDS rule, and NAT rule stored in the rule set storage unit 604. , The destination address and / or destination port number is converted based on the NAT rule, and the converted FW rule and IDS rule are delivered to the policy transmission unit 601 (step S21).

例えば、ルールセット記憶部604によって記憶されているNATルール「1」で、ユーザポリシサーバ6のアドレス「A」が、アドレス「B」に変換されるように規定されていた場合には、ユーザポリシサーバ6は、アドレス変換部603において、FWルールおよびIDSルールに含まれるアドレス「A」の宛先アドレスを、アドレス「B」に変換する。また、ルールセット記憶部604によって記憶されているNATルール「2」で、ユーザポリシサーバ6のアドレス「C」およびポート番号「D」の組み合わせが、アドレス「E」およびポート番号「F」の組み合わせに変換されるように規定されていた場合には、ユーザポリシサーバ6は、アドレス変換部603において、FWルールおよびIDSルールに含まれるアドレス「C」およびポート番号「D」の組み合わせを、アドレス「E」およびポート番号「F」の組み合わせに変換する。   For example, if the NAT rule “1” stored in the rule set storage unit 604 specifies that the address “A” of the user policy server 6 is converted to the address “B”, the user policy In the address conversion unit 603, the server 6 converts the destination address of the address “A” included in the FW rule and the IDS rule into the address “B”. Further, in the NAT rule “2” stored in the rule set storage unit 604, the combination of the address “C” and the port number “D” of the user policy server 6 is the combination of the address “E” and the port number “F”. In the address policy conversion unit 603, the user policy server 6 converts the combination of the address “C” and the port number “D” included in the FW rule and IDS rule to the address “ E ”and port number“ F ”.

なお、ユーザポリシサーバ6がNAT機能を備えていない場合には、ユーザポリシサーバ6は、ルールセット記憶部604においてNATルールを記憶していないことから、ユーザポリシサーバ6は、アドレス変換部603において、ルールセット記憶部604によって記憶されているFWルールおよびIDSルールを、単にポリシ送信部601に引き渡す。   When the user policy server 6 does not have the NAT function, the user policy server 6 does not store the NAT rule in the rule set storage unit 604. The FW rule and IDS rule stored in the rule set storage unit 604 are simply delivered to the policy transmission unit 601.

次に、ユーザポリシサーバ6は、ポリシ送信部601において、アドレス変換部603から引き渡されたFWルールおよびIDSルールを、個別ポリシとして、サービス情報記憶部602に記憶されている情報を用いて、ポリシ集約サーバ7に送信する(ステップS22)。ここで、サービス情報記憶部602は、送信先であるポリシ集約サーバ7のアドレスやポート番号、認証情報等、個別ポリシの送信に必要な情報を記憶している。   Next, the user policy server 6 uses the information stored in the service information storage unit 602 as the individual policy for the FW rule and IDS rule delivered from the address conversion unit 603 in the policy transmission unit 601. It transmits to the aggregation server 7 (step S22). Here, the service information storage unit 602 stores information necessary for transmission of individual policies, such as the address, port number, and authentication information of the policy aggregation server 7 that is the transmission destination.

例えば、図23のNATルールの例では、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「80」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「53」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「53」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「25」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「25」の組み合わせに変換し、その他の内部アドレスおよび内部ポート番号の組み合わせについては、任意の内部アドレスを「外部アドレス「10.10.1.3」に変換することを規定している。したがって、ユーザポリシサーバ6は、アドレス変換部503において、図19および20のFWルールや図21および22のIDSルールを、図24のFWルールや図25のIDSルールのように、内部アドレス「192.168.1.1」および内部ポート番号「80」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「80」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「53」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「53」の組み合わせに変換し、内部アドレス「192.168.1.2」および内部ポート番号「25」の組み合わせを、外部アドレス「10.10.1.3」および外部ポート番号「25」の組み合わせに変換し、その他の内部アドレスおよび内部ポート番号の組み合わせについては、任意の内部アドレスを「外部アドレス「10.10.1.3」に変換する。   For example, in the example of the NAT rule in FIG. 23, the combination of the internal address “192.168.1.1” and the internal port number “80” is converted into the combination of the external address “10.10.1.3” and the external port number “80”. The combination of the address “192.168.1.2” and the internal port number “53” is converted into the combination of the external address “10.10.1.3” and the external port number “53”, and the internal address “192.168.1.2” and the internal port number “25” ”Is converted into a combination of external address“ 10.10.1.3 ”and external port number“ 25 ”, and any other internal address and internal port number combination can be changed to any internal address“ external address “10.10.1.3”. ”Is specified. Therefore, the user policy server 6 uses the address conversion unit 503 to convert the FW rule of FIGS. 19 and 20 and the IDS rule of FIGS. 21 and 22 into the internal address “192.168” as in the FW rule of FIG. 24 and the IDS rule of FIG. .1.1 ”and internal port number“ 80 ”are converted into a combination of external address“ 10.10.1.3 ”and external port number“ 80 ”, and a combination of internal address“ 192.168.1.2 ”and internal port number“ 53 ” Is converted to a combination of the external address “10.10.1.3” and the external port number “53”, and the combination of the internal address “192.168.1.2” and the internal port number “25” is converted to the external address “10.10.1.3” and the external port It is converted into a combination of number “25”, and any other internal address and internal port number combination can be changed to any internal address. To convert to an external address "10.10.1.3".

なお、ルールセットが複数の場合であるので、個別ポリシでルールセットを区別するように、各ルールには、ルールセットを区別するためのルールセット番号を追加するなどする。   Since there are a plurality of rule sets, a rule set number for distinguishing the rule set is added to each rule so as to distinguish the rule set by an individual policy.

このように、アドレス変換部403、503および603によって、ポリシ送信部401、501および601がポリシ集約サーバ7に送信する個別ポリシのFWルールおよびIDSルールに含まれる宛先アドレスおよび宛先ポート番号は、ネットワーク1A、1Cおよび1Dで使用されるアドレスおよびポート番号に変換されているので、この個別ポリシを用いて集約ポリシが作成され、集約ポリシから広域ネットワーク装置別ルールが作成され、広域ネットワーク装置に広域ネットワーク装置別ルールが設定されると、広域ネットワーク装置3A、3Bおよび3Cにおいて、FW処理やIDS処理を行うことが可能になる。   As described above, the destination address and the destination port number included in the FW rule and the IDS rule of the individual policy transmitted by the policy transmission units 401, 501 and 601 to the policy aggregation server 7 by the address conversion units 403, 503 and 603 are the network Since the addresses and port numbers used in 1A, 1C, and 1D are converted, an aggregate policy is created using this individual policy, rules for each wide area network device are created from the aggregate policy, and the wide area network device is assigned to the wide area network. When the device-specific rules are set, the FW process and the IDS process can be performed in the wide area network apparatuses 3A, 3B, and 3C.

[ポリシ集約サーバによる処理の手順(個別ポリシ受信時)]
以下では、ポリシ集約サーバ7による処理の手順(ポリシ集約サーバ7が、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6から個別ポリシを受信した時の処理の手順)を一例として説明すると、図39に示すように、まず、ポリシ集約サーバ7は、ポリシ受信部701において、ユーザ端末4Aのポリシ送信手段401、CPE5Aのポリシ送信手段501、およびユーザポリシサーバ6のポリシ送信手段601から送信された個別ポリシ各々を受信し、ユーザ情報記憶部702によって記憶された情報を用いて、個別ポリシの正当性の確認、並びに、個別ポリシに含まれる各ルールに必要な補完を施し、ポリシ管理部703に引き渡す(ステップS301)。
[Procedure for processing by policy aggregation server (when individual policy is received)]
In the following, a processing procedure by the policy aggregation server 7 (a processing procedure when the policy aggregation server 7 receives individual policies from the user terminal 4A, the CPE 5A, and the user policy server 6) will be described as an example. FIG. As shown in the figure, first, the policy aggregation server 7 receives the individual policy transmitted from the policy transmission unit 401 of the user terminal 4A, the policy transmission unit 501 of the CPE 5A, and the policy transmission unit 601 of the user policy server 6 in the policy reception unit 701. Each information is received, using the information stored in the user information storage unit 702, the validity of the individual policy is confirmed, and each rule included in the individual policy is supplemented and transferred to the policy management unit 703 ( Step S301).

ここで、ポリシ受信部701の具体的な処理の手順を説明すると、図41に示すように、ポリシ集約サーバ7は、ポリシ受信部701において、ユーザ端末4Aのポリシ送信手段401、CPE5Aのポリシ送信手段501、およびユーザポリシサーバ6のポリシ送信手段601から送信された個別ポリシ各々を受信する(ステップS401)。   Here, a specific processing procedure of the policy reception unit 701 will be described. As shown in FIG. 41, the policy aggregation server 7 uses the policy transmission unit 401 of the user terminal 4A and the policy transmission of the CPE 5A in the policy reception unit 701. Each individual policy transmitted from the means 501 and the policy transmission means 601 of the user policy server 6 is received (step S401).

ユーザ情報記憶部702には、図27のユーザ情報の例のように、個別ポリシの送信元の正当性の検証に必要な情報(ユーザ端末4A、CPE5A、およびユーザポリシサーバ6のアドレスや認証情報等)や、個別ポリシの要素であるFWルールやIDSルールの正当性の検証に必要な情報(ユーザ端末4A、CPE5A、およびユーザポリシサーバ6が送信してくるFWルールやIDSルールの宛先アドレスとして許容されるアドレス等)が予め記憶されている。   In the user information storage unit 702, as in the example of user information in FIG. 27, information necessary for verifying the validity of the individual policy transmission source (addresses and authentication information of the user terminal 4A, the CPE 5A, and the user policy server 6). Etc.) and information necessary for verifying the validity of the FW rules and IDS rules that are elements of individual policies (the destination addresses of the FW rules and IDS rules transmitted from the user terminal 4A, CPE 5A, and user policy server 6) Permissible addresses and the like) are stored in advance.

このため、ポリシ集約サーバ7は、ポリシ受信部701において、ユーザ情報記憶部702によって記憶されている情報を用いて、個別ポリシの送信元の正当性と、個別ポリシに含まれるFWルールおよびIDSルールの正当性とを検証し、不正な個別ポリシについては、受信を拒否する、もしくは、破棄するなどする(ステップS402)。   For this reason, the policy aggregation server 7 uses the information stored in the user information storage unit 702 in the policy reception unit 701 to verify the validity of the transmission source of the individual policy, the FW rule and the IDS rule included in the individual policy. The reception of the invalid individual policy is rejected or discarded (step S402).

例えば、実施例1においては、ポリシ集約サーバ7は、ポリシ受信部701において、送信元アドレスが、「10.10.1.1」、「10.10.1.2」、あるいは「10.10.1.3」以外の個別ポリシを破棄する。また、ポリシ集約サーバ7は、ポリシ受信部701において、送信元アドレスが、「10.10.1.1」、「10.10.1.2」、あるいは「10.10.1.3」でも、認証情報が不一致の場合は、個別ポリシの受信を拒否したり、受信後破棄するなどする。正当性が確認された個別ポリシについて、ポリシ集約サーバ7は、ポリシ受信部701において、次に、ルールの正当性を検証する。実施例1においては、送信元アドレスが「10.10.1.1」のユーザの割り当てアドレスは「10.10.1.1」であるので、送信元アドレス「10.10.1.1」から受信した個別ポリシのルールの送信アドレスの値は、「10.10.1.1」あるいは任意の値を示す「any」でなければならない。このため、ポリシ集約サーバ7は、ポリシ受信部701において、送信元アドレスが「10.10.1.1」あるいは「any」以外のルールを含む個別ポリシを、不正なものとして破棄する。   For example, in the first embodiment, the policy aggregation server 7 discards the individual policy whose source address is other than “10.10.1.1”, “10.10.1.2”, or “10.10.1.3” in the policy receiving unit 701. . In addition, the policy aggregating server 7 uses the individual policy in the policy receiving unit 701 when the source information is “10.10.1.1”, “10.10.1.2”, or “10.10.1.3”, but the authentication information does not match. Reject reception or discard after reception. Regarding the individual policy whose validity is confirmed, the policy aggregation server 7 next verifies the validity of the rule in the policy receiving unit 701. In the first embodiment, since the assigned address of the user whose transmission source address is “10.10.1.1” is “10.10.1.1”, the value of the transmission address of the rule of the individual policy received from the transmission source address “10.10.1.1” Must be "10.10.1.1" or "any" indicating any value. Therefore, the policy aggregation server 7 discards the individual policy including rules other than the source address “10.10.1.1” or “any” in the policy receiving unit 701 as invalid.

続いて、ポリシ集約サーバ7は、ポリシ受信部701において、ルールの正当性が確認された個別ポリシの各ルールの内、宛先アドレスが特定されていないルールについては、その個別ポリシの送信元に許容されている宛先アドレスを、ユーザ情報記憶部702によって記憶されている情報を用いて補完する(ステップS403)。   Subsequently, the policy aggregating server 7 allows the policy receiving unit 701 to accept a rule for which the destination address is not specified among the rules of the individual policy for which the validity of the rule is confirmed, from the source of the individual policy. The destination address stored is supplemented using information stored in the user information storage unit 702 (step S403).

例えば、実施例1においては、送信元アドレス「10.10.1.2」のユーザ装置は、CPE5Aであり、その割り当てアドレスは「10.10.1.2」であるので、図15のCPE5AのFWルールの例のR1015およびR1016、図16のCPE5AのIDSルールの例のR1113の宛先アドレス「any」は、割り当てアドレス「10.10.1.2」に置き換えられ、図28のR2115およびR2116、図29のR2513になる。また、割り当てアドレスが「10.10.1.1」および「10.10.2.0/24」(ネットワークアドレス)のように複数の場合、宛先アドレスは、「10.10.1.1」および「10.10.2.0/24」のように複数のアドレスに置き換えられる。この検証および補完を行うことで、後述するポリシ集約部705でのポリシ集約処理において、不正な送信者からの個別ポリシの混入や、不正な個別ポリシの混入を回避することが可能になる。   For example, in the first embodiment, the user apparatus with the source address “10.10.1.2” is CPE5A, and the assigned address is “10.10.1.2”. Therefore, R1015 in the example of the FW rule of CPE5A in FIG. The destination address “any” of R1113 in the example of the IDS rule of CPE5A in FIG. 16 is replaced with the assigned address “10.10.1.2” to become R2115 and R2116 in FIG. 28 and R2513 in FIG. In addition, when there are multiple allocation addresses such as "10.10.1.1" and "10.10.2.0/24" (network address), there are multiple destination addresses such as "10.10.1.1" and "10.10.2.0/24" Is replaced with the address. By performing this verification and complementation, it is possible to avoid the mixing of individual policies from unauthorized senders and the mixing of unauthorized individual policies in the policy aggregation processing in the policy aggregation unit 705 described later.

そして、ポリシ集約サーバ7は、ポリシ受信部701において、個別ポリシを、ポリシ管理部703に引き渡す(ステップS404)。   Then, the policy aggregation server 7 passes the individual policy to the policy management unit 703 in the policy reception unit 701 (step S404).

すると、ポリシ集約サーバ7は、ポリシ管理部703において、ポリシ受信部701から引き渡された個別ポリシ、後述するポリシ集約部705で作成された集約ポリシ、および対策ポリシ作成部707で作成された対策ポリシをポリシデータ記憶部704に保持し管理する(S302)。   Then, the policy aggregation server 7 causes the policy management unit 703 to receive the individual policy delivered from the policy reception unit 701, the aggregation policy created by the policy aggregation unit 705 described later, and the countermeasure policy created by the countermeasure policy creation unit 707. Is stored and managed in the policy data storage unit 704 (S302).

実施例1においては、図28のFWルールの例と、図29のIDSルールの例が、ポリシ受信部701からポリシ管理部703に引き渡され、ポリシデータ記憶部704に保存される。   In the first embodiment, the example of the FW rule in FIG. 28 and the example of the IDS rule in FIG. 29 are transferred from the policy reception unit 701 to the policy management unit 703 and stored in the policy data storage unit 704.

その後、ポリシ集約サーバ7は、ポリシ受信部701から引き渡された個別ポリシと、ポリシデータ記憶部704に保持されている集約ポリシとを、ポリシ集約部705に引渡し、ポリシ集約部705は、個別ポリシと集約ポリシとから、新たな集約ポリシを作成する(ステップS303)。   Thereafter, the policy aggregation server 7 delivers the individual policy delivered from the policy receiver 701 and the aggregate policy held in the policy data storage unit 704 to the policy aggregator 705. The policy aggregator 705 And a new aggregation policy are created from the aggregation policy (step S303).

このポリシ集約部705は、各個別ポリシに含まれるFWルール、IDSルール等を同種のルール単位で集約し、ポリシ受信部701が受信した個別ポリシのルール数の総和より、ルール数が少ない集約ポリシを作成する。この集約方法としては、例えば、全ての個別ポリシにある属性(例えば、宛先アドレスなど)以外の属性の値が全て同じルールが存在する場合は、その属性の値を「any」とすることで1つのルールとすることができる。本例では、図28のR2014、R2116、R2314、およびR2325のルールは、宛先アドレス以外の全ての属性が同じであることから、図30のR2709のルールに集約される。   This policy aggregating unit 705 aggregates the FW rules, IDS rules, etc. included in each individual policy in the same type of rule unit, and the aggregation policy having a smaller number of rules than the total number of individual policy rules received by the policy receiving unit 701. Create As this aggregation method, for example, when there is a rule having all the same attribute values other than attributes (for example, destination addresses) in all individual policies, the value of the attribute is set to “any”. Can be one rule. In this example, the rules R2014, R2116, R2314, and R2325 in FIG. 28 are all integrated with the rule R2709 in FIG. 30 because all the attributes other than the destination address are the same.

また、ある属性の値(例えば、宛先アドレスなど)以外の属性の各値が全て同じルールが過半数以上の個別ポリシに存在しているルールについては、全ての個別ポリシに存在しているものとして、宛先アドレスを指定しない一つのルールと、そのルールを含んでいない個別ポリシに許容される宛先アドレスを指定したそのルールと動作が逆のルールとすることで、個別ポリシの過半数のルール数を、少なくとも個別ポリシの過半数以下のルール数に削減することができる。   Further, a rule in which a rule having the same value for all attributes other than a certain attribute value (for example, a destination address) exists in the individual policy of the majority or more is assumed to exist in all the individual policies. By making one rule that does not specify a destination address and a rule that reverses the operation of that rule that specifies a destination address that is allowed for an individual policy that does not include that rule, the rule number of the majority of individual policies is at least The number of rules can be reduced to less than a majority of individual policies.

例えば、実施例1においては、図28のR2111およびR2311は、宛先アドレス以外の属性の各値が全て同じで、ルールセット単位でみると、4つのルールセット中2つ、ユーザ装置単位でみると、3ユーザ装置中2ユーザ装置のルールセット中に存在するので、図30では、宛先アドレスを「any」とするR2704のルールと、R2111のルールの宛先アドレスを、宛先アドレス以外がR2111およびR2311と同じルールを持たないユーザ装置Aに許容される宛先アドレス(10.10.1.1)として、反対の動作をするR2703のルールとに集約される。実施例1においては、ユーザ装置の数が3であることから、2つのルールが2つになるだけであるが、同種のルールを持つユーザ装置が多くなれば、集約の効果は大きくなる。   For example, in the first embodiment, R2111 and R2311 in FIG. 28 have the same values for all attributes other than the destination address, and in terms of rule sets, two of the four rule sets are considered in units of user devices. In FIG. 30, the R2704 rule in which the destination address is “any” and the destination address of the R2111 rule are R2111 and R2311 except for the destination address. The destination address (10.10.1.1) allowed for the user apparatus A that does not have the same rule is collected into the R2703 rule that performs the opposite operation. In the first embodiment, since the number of user devices is 3, only two rules are provided. However, as the number of user devices having the same type of rules increases, the effect of aggregation increases.

また、ある属性(例えば、宛先アドレスなど)の値だけが異なり、その他の属性の値の全てが同じルールが複数あった場合、その属性の値が連続した値であれば、その属性値を範囲で表したルールとすることができる。実施例1では、図29のR2511のルールおよびR2611のルールが、宛先アドレスだけが異なり、その他の属性の値が全て同じであり、宛先アドレスが連続しているため、図31のR2803のルールに集約される。   Also, if there are multiple rules that differ only in the value of a certain attribute (for example, destination address) and all other attribute values are the same, if the value of that attribute is a continuous value, the attribute value is The rule can be expressed as In the first embodiment, the R2511 rule and R2611 rule in FIG. 29 differ only in the destination address, all other attribute values are the same, and the destination address is continuous. Aggregated.

以上のように、このポリシ集約部705によって総ルール数が少なくなることで、ネットワーク装置におけるFW処理やIDS処理の負荷を軽減する効果が得られるため、ネットワーク1Aのすべてのネットワーク装置に予めFWルールおよびIDSルールを設定し、攻撃パケットを遮断または抑制、検出することが可能になる。なお、ポリシ集約部705は、作成した集約ポリシを、ISPのオペレータに提示するなどしてもよい。   As described above, since the policy aggregation unit 705 reduces the total number of rules, the effect of reducing the load of FW processing and IDS processing in the network device can be obtained. And IDS rules can be set to block, suppress, or detect attack packets. The policy aggregation unit 705 may present the created aggregation policy to an ISP operator.

また、ポリシ集約サーバ7は、ポリシ集約部705において、集約した個別ポリシの数と、集約したルールがどの個別ポリシのルールを集約したものかという統計情報を作成する。そして、ポリシ集約サーバ7は、ポリシ管理部703において、集約ポリシとともに、この統計情報をもポリシデータ記憶部704に保持し管理する。ポリシ集約サーバ7は、この統計情報を保持することで、広域NW装置3A、3B、および3CのIDS機能が検出した異常を、攻撃として遮断又は抑制できるか否かの判断基準として、集約ポリシの各ルールがユーザのコンセンサスとして解釈可能か否かを判断材料とすることができる。   Further, the policy aggregation server 7 creates, in the policy aggregation unit 705, statistical information indicating the number of aggregated individual policies and which individual policy rules are aggregated. The policy aggregation server 7 stores and manages the statistical information in the policy data storage unit 704 together with the aggregation policy in the policy management unit 703. The policy aggregation server 7 retains this statistical information to determine whether the abnormality detected by the IDS function of the wide area NW devices 3A, 3B, and 3C can be blocked or suppressed as an attack. Whether or not each rule can be interpreted as a user consensus can be used as a judgment material.

実施例1においては、図30および図31のT1およびT2が集約ポリシの統計情報であり、各ルールについて、集約元、セット単位の統計、およびユーザ単位の統計が記載されている。例えば、図30のR2704のルールは、集約元が「B1、C1」とされており、これは、ユーザBのルールセット1のルールと、ユーザCのルールセット1のルールとを集約したものであることを示している。また、セット単位統計は、集約に用いたルールセットの総数4の内、2つのルールセットから集約したので、「50%」となっている。また、ユーザ単位統計は、3人のユーザの個別ポリシを集約し、その内の2人のユーザの個別ポリシから集約されたので、「66%」となっている。例えば、R2803のルールでは、宛先ポート番号が「80」の「TCP」の「SYN」パケットが、毎秒「50M」パケット以上3分間継続して流れたら、異常として、毎秒「10M」パケットにレートを制限するというポリシーを、ユーザの半分以上が持っているので、これをユーザのコンセンサスと判断し、宛先が「10.10.1.2」および「10.10.1.3」では無かったとしても、異常トラヒックを攻撃と判断して抑制する判断基準とできる。   In the first embodiment, T1 and T2 in FIGS. 30 and 31 are statistical information of the aggregation policy, and for each rule, the aggregation source, the statistics in units of sets, and the statistics in units of users are described. For example, in the rule of R2704 in FIG. 30, the aggregation source is “B1, C1”, which is an aggregation of the rule of rule set 1 of user B and the rule of rule set 1 of user C. It shows that there is. Further, the set unit statistics are “50%” because two rule sets are aggregated out of the total number 4 of rule sets used for aggregation. Further, the user unit statistics are “66%” because the individual policies of the three users are aggregated and aggregated from the individual policies of the two users. For example, in the rule of R2803, if a “TCP” “SYN” packet with a destination port number “80” continuously flows for more than “50M” packets per second for 3 minutes, the rate is set to “10M” packets per second as an abnormality. Since more than half of the users have a policy to restrict, this is considered as user consensus, and even if the destination is not "10.10.1.2" or "10.10.1.3", abnormal traffic is determined to be an attack It can be a judgment criterion to suppress.

そして、ポリシ集約サーバ7は、ポリシ集約部705において新たに作成された集約ポリシを、ポリシ管理部703において、ポリシデータ記憶部704に保存する(ステップS304)。   Then, the policy aggregation server 7 stores the aggregation policy newly created in the policy aggregation unit 705 in the policy data storage unit 704 in the policy management unit 703 (step S304).

続いて、ポリシ集約サーバ7は、新たに作成された集約ポリシを、ポリシデータ記憶部704から制御管理部706に引き渡す。制御管理部706は、引き渡された集約ポリシから、広域NW装置構成情報記憶部709に保持されている広域NW装置の情報に基づき、各NW装置のFWルールおよびIDSルールを作成し、これらの広域NW装置に設定する(ステップS305)。   Subsequently, the policy aggregation server 7 hands over the newly created aggregation policy from the policy data storage unit 704 to the control management unit 706. The control management unit 706 creates a FW rule and an IDS rule for each NW device based on the information of the wide area NW device held in the wide area NW device configuration information storage unit 709 from the delivered aggregation policy. The NW device is set (step S305).

広域NW装置構成情報記憶部709は、広域ネットワーク装置別ルールを作成するために必要な情報として、広域ネットワーク装置3A、3B、および3Cの設定方法、設定可能なルール種別、ルール書式等を予め記憶している。図32は、ネットワーク装置構成情報の例であり、NW装置3Aについては、アドレス「10.10.10.1」に「telnet」し、パスワード「xxxx」でログインし、コマンドラインインタフェース(CLI)で設定を行うことが示されている。そして、設定可能ルール種別では、この広域NW機器に設定可能なルールは「FW」と記されており、CLIで入力するルール書式は、メーカAのフォーマットであることが記されている。このような広域NW装置の設定は、一般にPerl等のスクリプト言語を使用することで可能である。   The wide area network device configuration information storage unit 709 stores in advance a setting method, settable rule types, rule formats, and the like for the wide area network devices 3A, 3B, and 3C as information necessary for creating a rule for each wide area network device. is doing. FIG. 32 shows an example of the network device configuration information. For the NW device 3A, “telnet” to the address “10.10.10.1”, log in with the password “xxxx”, and set with the command line interface (CLI). It is shown. In the settable rule type, the rule that can be set for the wide-area NW device is described as “FW”, and the rule format input by the CLI is described as the format of manufacturer A. Such a wide area NW device can be set by using a script language such as Perl.

また、広域NW装置構成情報記憶部709が、既に広域NW装置3A、3B、および3Cに設定されているFWルールおよびIDSルールを既存設定ルールとして保持することで、制御管理部706が、広域NW装置3A、3Bおよび3Cに設定するルールは、新たに作成したFWルールおよびIDSルールと、既存のFWルールおよびIDSルールとの差分だけとすることもできる(ステップS305)。   Further, the wide area NW device configuration information storage unit 709 holds the FW rules and IDS rules already set in the wide area NW devices 3A, 3B, and 3C as existing setting rules, so that the control management unit 706 can The rule set in the devices 3A, 3B, and 3C can be only the difference between the newly created FW rule and IDS rule and the existing FW rule and IDS rule (step S305).

以上の動作によって、ポリシ集約サーバ7は、広域NW装置3A、3Bおよび3Cに、各装置の設定書式を用いて集約ポリシの各ルールを設定する。設定されるルールの具体例は、図30のFWルールおよび図31のIDSルールの通りであるが、セット種別および統計情報は含まれない。なお、広域NW装置3A、3B、および3Cは、具体的には、パケットフィルタ機能を有するルータやFW装置、IDS機能を有するFW装置などである。   With the above operation, the policy aggregation server 7 sets each rule of the aggregation policy in the wide area NW devices 3A, 3B, and 3C using the setting format of each device. Specific examples of the rules to be set are as shown in the FW rule of FIG. 30 and the IDS rule of FIG. 31, but the set type and statistical information are not included. The wide area NW devices 3A, 3B, and 3C are specifically routers, FW devices having a packet filter function, FW devices having an IDS function, and the like.

すると、パケットフィルタ機能を有するルータやFW装置は、受信したパケットの宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル特有の属性(プロトコル依存情報)を、設定された各ルールと順次比較し、パケットの宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル特有の属性と、ルールのパケットの宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル特有の属性とが一致した場合、その一致したルールで指定されている動作をパケットに対して実施する。図30のFWルールの例では、R2701のルールは、宛先アドレスが「10.10.1.1」で、宛先ポート番号が「8000」で、プロトコルが「TCP」で、TCPフラグが「SYN」のパケットは、通過が許可される。このFWルールの例の動作は、通過を許可する「Accept」や、通過を拒否する「Reject」のみが記載されているが、任意のレートでのレート制限等、その他の動作も可能である。   The router or FW device having the packet filter function then sets the destination address, source address, destination port number, source port number, protocol, and protocol-specific attributes (protocol-dependent information) of the received packet. Packet destination address, source address, destination port number, source port number, protocol, protocol-specific attributes and rule packet destination address, source address, destination port number, source port If the number, protocol, and protocol-specific attributes match, the operation specified by the matched rule is performed on the packet. In the example of the FW rule shown in FIG. 30, the R2701 rule has a destination address “10.10.1.1”, a destination port number “8000”, a protocol “TCP”, and a TCP flag “SYN”. Passage is allowed. As the operation of the example of the FW rule, only “Accept” for allowing passage and “Reject” for rejecting passage are described, but other operations such as rate limiting at an arbitrary rate are also possible.

IDS機能を有するFW装置は、上記の動作に加え、検出対象のパケットが検出条件を満たしたとき、指定されている対策を実施する。図31のIDSのルールの例では、R2802のルールの検出対象である宛先アドレスが「10.10.1.2」で、宛先ポート番号が「3000」で、プロトコルが「TCP」で、TCPフラグが「SYN」のパケットが、検出条件の異常検出閾値の「50Mpps」のレートで閾値超過時間が「3分以上」超過した場合、対策として、パケットのレートを「10Mpps」に制限する。一般に、検出対象のパケットが検出条件を満たす事象が発生し、対策が実施された場合、および、その事象が終了し、対策が解除された場合、FW装置は、その検出対象および検出条件を満たしたパケットの属性情報と、実施した対策またはその対策の解除を、ログに記録したりオペレータに通知したりするが、本実施例では、この記録やオペレータの通知を、攻撃対策情報として使用する。図33の対策実施時の攻撃対策情報の例は、図31のIDSルールの例のR2802のルールの事象が発生し、対策が実施された場合の攻撃対策情報の例であり、図34の対策解除時の攻撃対策情報の例は、その対策が解除された場合の攻撃対策情報の例である。   In addition to the above-described operation, the FW device having the IDS function implements a designated measure when a detection target packet satisfies a detection condition. In the example of the IDS rule of FIG. 31, the destination address to be detected by the R2802 rule is “10.10.1.2”, the destination port number is “3000”, the protocol is “TCP”, and the TCP flag is “SYN”. If the packet exceeds the threshold excess time of “3 minutes or more” at the rate of “50 Mpps”, which is the abnormality detection threshold of the detection condition, the packet rate is limited to “10 Mpps” as a countermeasure. In general, when an event occurs that satisfies the detection condition of the packet to be detected and the countermeasure is implemented, and when the event ends and the countermeasure is canceled, the FW device satisfies the detection target and the detection condition. The packet attribute information and the implemented countermeasures or the cancellation of the countermeasures are recorded in a log or notified to the operator. In this embodiment, this record and operator notification are used as attack countermeasure information. The example of the attack countermeasure information at the time of implementing the countermeasure of FIG. 33 is an example of the attack countermeasure information when the R2802 rule event of the IDS rule example of FIG. 31 occurs and the countermeasure is implemented. The example of the attack countermeasure information at the time of release is an example of attack countermeasure information when the countermeasure is released.

[ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)]
以下では、ポリシ集約サーバ7による処理の手順(ポリシ集約サーバ7が、広域NW装置3A、3Bおよび3Cまたはオペレータから攻撃対策情報を受信した時の処理の手順)を一例として説明する。なお、攻撃対策情報には、パケットの宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル依存情報等の検出対象と、異常検出閾値超過時間等の検出条件と、実施した対策と、対策を実施あるいは解除した装置を特定する情報と、この攻撃対策情報が対策の実施に関する情報か、対策の解除に関する情報かの種別とを含む。
[Procedure for processing by policy aggregation server (when attack countermeasure information is received)]
In the following, a processing procedure by the policy aggregation server 7 (a processing procedure when the policy aggregation server 7 receives attack countermeasure information from the wide area NW devices 3A, 3B, and 3C or the operator) will be described as an example. The attack countermeasure information includes detection targets such as the packet destination address, source address, destination port number, source port number, protocol, protocol-dependent information, and detection conditions such as anomaly detection threshold excess time. It includes a measure, information identifying the device that has implemented or canceled the measure, and the type of whether the attack measure information is information relating to the implementation of the measure or information relating to the release of the measure.

図40に示すように、まず、ポリシ集約サーバ7は、攻撃対策情報取得部708において、広域NW装置3A、3Bおよび3Cから、IDS機能が検出し、遮断または抑制を実施した攻撃パケットの識別情報と、その対策の内容を含む攻撃対策情報とを取得する(ステップS306)。   As shown in FIG. 40, first, the policy aggregation server 7 uses the attack countermeasure information acquisition unit 708 to identify the attack packets that have been blocked or suppressed by the IDS function detected from the wide area NW devices 3A, 3B, and 3C. And attack countermeasure information including the contents of the countermeasure (step S306).

この攻撃対策情報の取得は、広域NW装置3A、3Bおよび3Cからの能動的な通知の受信でもよいし、広域NW装置構成情報記憶部709に保持されている情報に基づいて、攻撃対策情報取得部708が、広域NW装置3A、3Bおよび3Cから問い合わせて取得してもよい。また、オペレータから直接入力されてもよい。例えば、図33の(a)の攻撃対策情報の例は、図31のIDSルールの例のR2802のルールの事象が発生し、対策が実施された場合の攻撃対策情報の例であり、図33の(b)の攻撃対策情報の例は、図31のIDSのルールの例のR2802のルールの事象が収束し、対策が解除された場合の攻撃対策情報の例である。ポリシ集約サーバ7は、攻撃対策情報取得部708において、取得した攻撃対策情報を、対策ポリシ作成部707に引き渡す。   This attack countermeasure information acquisition may be active reception of notifications from the wide area NW devices 3A, 3B, and 3C, or the attack countermeasure information acquisition based on information held in the wide area NW device configuration information storage unit 709. The unit 708 may make an inquiry from the wide area NW devices 3A, 3B, and 3C. Moreover, you may input directly from an operator. For example, the attack countermeasure information example of FIG. 33 (a) is an example of attack countermeasure information when an event of the R2802 rule of the IDS rule example of FIG. 31 occurs and the countermeasure is implemented. The example (b) of the attack countermeasure information is an example of the attack countermeasure information when the event of the R2802 rule in the example of the IDS rule in FIG. 31 converges and the countermeasure is canceled. The policy aggregation server 7 passes the acquired attack countermeasure information in the attack countermeasure information acquisition unit 708 to the countermeasure policy creation unit 707.

次に、ポリシ集約サーバ7は、対策ポリシ作成部707において、攻撃対策情報から作成したFWルールを含む対策ポリシを作成する(ステップS307)。まず、ポリシ集約サーバ7は、対策ポリシ作成部707において、受信した攻撃対策情報から、攻撃対策情報の検出条件の宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル依存情報の値を、それぞれ、宛先アドレス、送信元アドレス、宛先ポート番号、送信元ポート番号、プロトコル、プロトコル依存情報の値とするFWルールを作成する。このFWルールの「動作」の値は、攻撃対策情報の「対策」の値である。また、ユーザIDの値は、対策を実施または解除した装置のIDの値とする。   Next, the policy aggregation server 7 creates a countermeasure policy including the FW rule created from the attack countermeasure information in the countermeasure policy creation unit 707 (step S307). First, the policy aggregation server 7 uses the countermeasure policy creation unit 707 to determine from the received attack countermeasure information a destination address, a source address, a destination port number, a source port number, a protocol, and protocol-dependent information as detection conditions for the attack countermeasure information. FW rules are created with the values of Destination Address, Source Address, Destination Port Number, Source Port Number, Protocol, and Protocol Dependent Information, respectively. The “action” value of the FW rule is the “measure” value of the attack countermeasure information. In addition, the value of the user ID is the value of the ID of the device that has implemented or canceled the countermeasure.

そして、ポリシ集約サーバ7は、ポリシ管理部703を用いて、ポリシデータ記憶部704より対策ポリシを取得する。攻撃対策情報の種別が対策の実施の場合は、ポリシ集約サーバ7は、作成したFWルールを取得した対策ポリシに追加し、攻撃対策情報の種別が対策の解除の場合は、作成したFWルールを取得した対策ポリシから削除して、対策ポリシをポリシ管理部703に引き渡す。したがって、図33の(a)の攻撃対策情報の例からは、図34の対策ポリシが作成される。   Then, the policy aggregation server 7 uses the policy management unit 703 to acquire the countermeasure policy from the policy data storage unit 704. When the attack countermeasure information type is countermeasure implementation, the policy aggregation server 7 adds the created FW rule to the acquired countermeasure policy, and when the attack countermeasure information type is cancellation of countermeasure, the created FW rule is used. The countermeasure policy is deleted from the acquired countermeasure policy, and the countermeasure policy is transferred to the policy management unit 703. Therefore, the countermeasure policy of FIG. 34 is created from the example of the attack countermeasure information of FIG.

その後、ポリシ集約サーバ7は、作成した対策ポリシをポリシ管理部703に引渡し、ポリシデータ記憶部704に保存する(ステップS308)。   Thereafter, the policy aggregation server 7 delivers the created countermeasure policy to the policy management unit 703 and stores it in the policy data storage unit 704 (step S308).

続いて、ポリシ集約サーバ7は、ポリシ管理部703において、対策ポリシ作成部707から引き渡された対策ポリシと、ポリシデータ記憶部704に保持されている集約ポリシとをポリシ集約部705に引渡し、ポリシ集約部705は、引き渡された個別ポリシと集約ポリシとから、新たな集約ポリシを作成する(ステップS309)。   Subsequently, the policy aggregation server 7 passes the policy policy delivered from the policy policy creation unit 707 and the policy held in the policy data storage unit 704 to the policy aggregation unit 705 in the policy management unit 703, The aggregation unit 705 creates a new aggregation policy from the delivered individual policy and the aggregation policy (step S309).

次に、ポリシ集約サーバ7は、ポリシ集約部705において新たに作成された集約ポリシを、ポリシ管理部703によってポリシデータ記憶部704に保存する(ステップS310)。   Next, the policy aggregation server 7 stores the aggregation policy newly created in the policy aggregation unit 705 in the policy data storage unit 704 by the policy management unit 703 (step S310).

そして、ポリシ集約サーバ7は、ポリシ集約部705において新たに作成された集約ポリシを、制御管理部706に引渡し、制御管理部706において、各広域NW装置に集約ポリシのFWルールやIDSルールを設定する(ステップS311)。   Then, the policy aggregation server 7 delivers the newly created aggregation policy in the policy aggregation unit 705 to the control management unit 706, and the control management unit 706 sets the FW rule and IDS rule of the aggregation policy in each wide area NW device. (Step S311).

この攻撃対策情報取得部708、対策ポリシ作成部707により、広域NW装置3A、3B、3CのIDS機能が検出し、対策を判断した攻撃からも、ユーザ端末4A、4B、4Cや、CPE5A、5Bおよびアクセスラインやネットワークを防御することが可能になる。   The attack countermeasure information acquisition unit 708 and the countermeasure policy creation unit 707 detect the IDS function of the wide area NW devices 3A, 3B, and 3C, and the user terminals 4A, 4B, and 4C, and the CPEs 5A and 5B are detected from the attacks for which the countermeasures are determined. It is also possible to defend access lines and networks.

また、実施例1においては、図31のIDSルールは、図32のNW装置構成情報によれば、広域NW装置3Cにしか設定されていないが、広域NW装置3Cで実施した攻撃対策がFWルールに反映され、広域NW装置3Aおよび3Bでも、レート制限が実現されるようになる。   In the first embodiment, the IDS rule in FIG. 31 is set only in the wide area NW apparatus 3C according to the NW apparatus configuration information in FIG. 32, but the attack countermeasure implemented in the wide area NW apparatus 3C is the FW rule. As a result, the rate limitation is realized also in the wide area NW devices 3A and 3B.

[実施例1の効果]
上記してきたように、実施例1によれば、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数のユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムであって、ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、ユーザ装置とユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、自ユーザネットワーク内でユーザ装置が管理するその他のユーザ装置と他のユーザネットワークとの間で送受信されるトラヒックについて、トラヒックを制御するルールを要素とする集合体である個別ポリシを、広域ネットワークに接続するポリシ集約サーバに対して送信し、ポリシ集約サーバは、送信された個別ポリシ各々を受信し、受信された個別ポリシ各々の要素であるルールを、ルールを設定すべき広域ネットワーク装置の各々に送信し、広域ネットワーク装置の各々は、送信されたルールを受信し、受信されたルールに従って、トラヒックを制御するので、ユーザサイトのユーザ装置(ユーザ端末やネットワーク機器など)における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することが可能になる。
[Effect of Example 1]
As described above, according to the first embodiment, each of the user networks configured by the user devices operated by the user is connected to the wide area network in which a plurality of user networks are communicably connected to each other. A traffic control system for controlling traffic transmitted from a predetermined user network to another user network via a wide area network when connected via each of the user apparatuses, and any of user devices constituting the user network Or one or more of the traffic transmitted / received between the user device and another user network other than the own user network configured by the user device, and / or other managed by the user device within the own user network Other user devices and other user networks For the traffic sent to and received from the network, an individual policy that is an aggregate of rules that control traffic is sent to the policy aggregation server connected to the wide area network. Each individual policy is received, and a rule that is an element of each received individual policy is transmitted to each of the wide area network devices to which the rule is to be set, and each of the wide area network devices receives and receives the transmitted rule. Because traffic is controlled according to established rules, it is unnecessary based on individual personal policies near the source of unnecessary traffic without triggering detection at user equipment (user terminals, network devices, etc.) at the user site. It becomes possible to block or suppress the traffic.

具体的に説明すると、ユーザサイトのユーザ装置(ユーザ端末やネットワーク機器など)における攻撃検知を契機として、ユーザ装置が広域ネットワーク装置に対してパーソナルポリシ等を送信する従来の手法とは異なり、本発明によれば、例えば、ユーザ装置が過剰な攻撃を受けた場合であっても、その攻撃トラヒックがユーザ装置に到達する前に、広域ネットワークにおけるユーザネットワークへの出口のところで、攻撃トラヒックを遮断又は抑制することが可能になる。また、本発明によれば、広域ネットワークにおけるユーザネットワークへの出口のところばかりでなく、広域ネットワークにおける攻撃トラヒックの入口のところにおいても、攻撃トラヒックを遮断又は抑制することが可能になり、この結果、攻撃トラヒックによる広域ネットワーク内の帯域圧迫を排除することができ、広域ネットワークに接続するユーザ端末等、その他のユーザ端末への影響を排除することができるようになる。   More specifically, unlike the conventional method in which a user device transmits a personal policy or the like to a wide area network device triggered by an attack detection in a user device (user terminal, network device, etc.) at the user site, the present invention For example, even if the user device is subjected to excessive attacks, the attack traffic is blocked or suppressed at the exit to the user network in the wide area network before the attack traffic reaches the user device. It becomes possible to do. Further, according to the present invention, it is possible to block or suppress the attack traffic not only at the exit to the user network in the wide area network but also at the entrance of the attack traffic in the wide area network. Band pressure in the wide area network due to attack traffic can be eliminated, and influence on other user terminals such as user terminals connected to the wide area network can be eliminated.

また、実施例1によれば、ポリシ集約サーバは、個別ポリシ各々の要素であるルールから、ルールについて集約した集約ルールと集約ルールを要素とする集合体である集約ポリシとを作成し、集約ルールを、集約ルールを設定すべき広域ネットワーク装置の各々に送信するので、上記の効果に加え、集約ポリシを作成することで、総ルール数が少なくなる結果、広域ネットワーク装置のFW処理やIDS処理の負荷を軽減する効果が得られることから、予め全ての広域ネットワーク装置に集約ポリシを設定し、不要なトラヒックを遮断又は抑制することが可能になる。   Further, according to the first embodiment, the policy aggregation server creates an aggregation rule that is an aggregation of the rules and an aggregation policy that is an aggregate of the aggregation rules from the rules that are the elements of the individual policies, and the aggregation rule Is transmitted to each of the wide area network devices for which the aggregation rules are to be set, and in addition to the above effects, the total number of rules is reduced by creating the aggregation policy. As a result, the FW processing and IDS processing of the wide area network devices Since the effect of reducing the load can be obtained, it is possible to set an aggregation policy for all wide area network devices in advance to block or suppress unnecessary traffic.

また、実施例1によれば、ポリシ集約サーバは、個別ポリシ各々を受信する際に、個別ポリシ各々の正当性を検証するので、上記の効果に加え、広域ネットワーク装置が、正当でない個別ポリシに従って、トラヒックを不当に制御するおそれを回避することが可能になる。   In addition, according to the first embodiment, the policy aggregation server verifies the validity of each individual policy when receiving each individual policy. Therefore, in addition to the above effect, the wide area network device is in compliance with the invalid individual policy. Therefore, it is possible to avoid the risk of unjustly controlling the traffic.

また、実施例1によれば、ユーザ装置は、自ユーザネットワーク以外のネットワーク上で開示されない非開示アドレスおよび/または非開示ポート番号と、ネットワーク上で開示される開示アドレスおよび/または開示ポート番号とを変換するNAT機能を利用しており、ルールは、非開示アドレスおよび/または非開示ポート番号で記述されているものであって、ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、ルールに記述された非開示アドレスおよび/または非開示ポート番号を、開示アドレスおよび/または開示ポート番号に変換し、変換されたルールを要素とする個別ポリシを、ポリシ集約サーバに対して送信するので、上記の効果に加え、ユーザ装置(ユーザ端末やネットワーク機器など)がNAT機能を利用して広域ネットワークと接続されている環境においても、不要なトラヒックを遮断又は抑制することが可能になる。   In addition, according to the first embodiment, the user apparatus may include a non-disclosure address and / or a non-disclosure port number that is not disclosed on a network other than its own user network, and a disclosure address and / or a disclosure port number disclosed on the network. The NAT function for converting the URL is used, and the rule is described by a non-disclosure address and / or a non-disclosure port number, and any one or more of the user devices constituting the user network are: Since the non-disclosure address and / or non-disclosure port number described in the rule is converted into a disclosure address and / or a disclosure port number, and an individual policy including the converted rule as an element is transmitted to the policy aggregation server In addition to the above effects, user equipment (user terminals, network devices, etc.) has a NAT function. Even in an environment which is connected to the wide area network using, it is possible to block or inhibit unwanted traffic.

具体的に説明すると、従来の手法では、ユーザ装置がNAT機能を利用して広域ネットワークと接続されている環境において、パーソナルポリシ等のルールには、自ユーザネットワーク内のみで開示される宛先アドレスや宛先ポート番号が記述されることになる。しかしながら、広域ネットワーク装置で攻撃トラヒックを遮断又は抑制するには、広域ネットワーク内で開示される宛先アドレスや宛先ポート番号が必要になることから、結局、このようなパーソナルポリシ等を広域ネットワーク装置に送信したところで、広域ネットワーク装置においては、攻撃トラヒックを遮断又は抑制することができないという課題があった。一方、本発明によれば、パーソナルポリシ等のルールに記述された宛先アドレスや宛先ポート番号を、広域ネットワーク内で開示される宛先アドレスや宛先ポート番号に変換した上でポリシ集約サーバに対して送信するので、上記の課題を解決することが可能になる。   Specifically, in the conventional method, in an environment in which a user device is connected to a wide area network using the NAT function, a rule such as a personal policy includes a destination address disclosed only within the own user network, The destination port number will be described. However, in order to block or suppress attack traffic in the wide area network device, the destination address and the destination port number disclosed in the wide area network are required. Therefore, such a personal policy is eventually transmitted to the wide area network device. However, the wide area network device has a problem that it cannot block or suppress attack traffic. On the other hand, according to the present invention, a destination address and a destination port number described in a rule such as a personal policy are converted into a destination address and a destination port number disclosed in the wide area network and then transmitted to the policy aggregation server. Therefore, it becomes possible to solve the above-mentioned problem.

また、実施例1によれば、ポリシ集約サーバは、ルールに従ってトラヒックが制御されることになるユーザ装置に関する情報を統計情報として作成し、作成された統計情報に基づいて、ルールを、ルールに従ってトラヒックが制御されることになるユーザ装置以外の他のユーザ装置と他のユーザネットワークとの間で送受信されるトラヒックを制御するルールとして採用すべきか否かを判断するので、上記の効果に加え、広域ネットワーク装置が検出した異常なトラヒックを不要なトラヒックとして遮断又は抑制すべきか否かを判断するにあたり、統計情報(例えば、当該ルールが、何個の個別ポリシを集約したものであるか、何人のユーザのルールを集約したものであるか、など)を、当該ルールをユーザのコンセンサスとして解釈することが可能か否かの判断材料とすることが可能になる。   Further, according to the first embodiment, the policy aggregation server creates, as statistical information, information related to a user device whose traffic is to be controlled according to the rule, and based on the created statistical information, the policy is changed according to the rule. In addition to the above effects, in addition to the above effect, it is determined whether or not to adopt as a rule for controlling traffic transmitted / received between other user devices other than the user device to be controlled. In determining whether or not abnormal traffic detected by a network device should be blocked or suppressed as unnecessary traffic, statistical information (for example, how many individual policies are aggregated by the rule, how many users For example), the rules are interpreted as user consensus. It is possible to be determined whether the material.

具体的に説明すると、従来の手法では、パーソナルポリシに不備があった場合や、少量のパケットが不特定多数のユーザ装置に対して送信される場合等、広域ネットワークの過負荷を目的とした攻撃トラヒックは、パーソナルポリシでは攻撃トラヒックであるとみなさないことから、かかる攻撃トラヒックを遮断又は抑制することができないという課題があった。また、従来の手法では、広域ネットワーク側で異常なトラヒックを検出した場合であっても、広域ネットワーク側では、このような異常なトラヒックを不要なトラヒックとして遮断又は抑制すべきか否かユーザに確認が必要であることから(一般に、IDSは、内蔵されたアルゴリズムによって異常トラヒックの検出を行うので、その異常トラヒックが攻撃トラヒックであるか否かの判断は、IDSの使用者等に委ねられており、IDS自身は判断基準を持たない)、直ちに不要なトラヒックとして遮断又は抑制することができないという課題があった。さらに、従来の手法では、攻撃トラヒックではない大量トラヒックの発生時などの場合には、大量トラヒックであってもユーザが必要とする正規のトラヒックであることから、広域ネットワーク側の判断でその流量を抑制することができず、ユーザ間の公平性を確保することができないという課題があった。本発明によれば、上記の課題を解決することが可能になる。   Specifically, with conventional techniques, attacks aimed at overloading a wide area network, such as when a personal policy is inadequate or a small amount of packets are sent to an unspecified number of user devices Since traffic is not regarded as attack traffic in the personal policy, there is a problem that such attack traffic cannot be blocked or suppressed. Further, in the conventional method, even when abnormal traffic is detected on the wide area network side, the wide area network side asks the user whether or not such abnormal traffic should be blocked or suppressed as unnecessary traffic. (In general, IDS detects abnormal traffic using a built-in algorithm, and therefore, it is left to the IDS user or the like to determine whether or not the abnormal traffic is attack traffic.) IDS itself does not have a judgment standard), and there is a problem that it cannot be immediately blocked or suppressed as unnecessary traffic. Furthermore, in the conventional method, when there is a large amount of traffic that is not attack traffic, even if there is a large amount of traffic, it is regular traffic that the user needs. There is a problem that it cannot be suppressed and fairness among users cannot be ensured. According to the present invention, it is possible to solve the above problems.

また、実施例1によれば、ポリシ集約サーバは、広域ネットワーク装置において検出した攻撃パケットを識別する識別情報および攻撃パケットに対する対策情報を含む攻撃対策情報を、広域ネットワーク装置から取得し、取得した攻撃対策情報から、攻撃対策情報に基づいてトラヒックを制御する対策ルールを要素とする集合体である対策ポリシを作成し、作成した対策ポリシを、ルールに反映するので、上記の効果に加え、広域ネットワーク装置側で検出し対策を判断した異常なトラヒックを、不要なトラヒックとして遮断又は抑制することが可能になる。   Further, according to the first embodiment, the policy aggregation server acquires attack countermeasure information including identification information for identifying an attack packet detected in the wide area network device and countermeasure information for the attack packet from the wide area network device, and acquires the acquired attack. From the countermeasure information, a countermeasure policy that is an aggregate of countermeasure rules that control traffic based on attack countermeasure information is created, and the created countermeasure policy is reflected in the rules. It is possible to block or suppress abnormal traffic detected on the device side and determined as countermeasures as unnecessary traffic.

具体的に説明すると、従来の手法では、パーソナルポリシに不備があった場合や、少量のパケットが不特定多数のユーザ装置に対して送信される場合等、広域ネットワークの過負荷を目的とした攻撃トラヒックは、パーソナルポリシでは攻撃トラヒックであるとみなさないことから、かかる攻撃トラヒックを遮断又は抑制することができないという課題があった。一方、本発明によれば、上記の課題を解決することが可能になる。   Specifically, with conventional techniques, attacks aimed at overloading a wide area network, such as when a personal policy is inadequate or a small amount of packets are sent to an unspecified number of user devices Since traffic is not regarded as attack traffic in the personal policy, there is a problem that such attack traffic cannot be blocked or suppressed. On the other hand, according to the present invention, it is possible to solve the above problems.

ところで、これまで実施例1として、不要なトラヒックが攻撃トラヒックであることを前提とし、トラヒック制御システムが、かかる攻撃トラヒックを遮断又は抑制することを目的としてトラヒックを制御する手法について説明してきたが、本発明はこれに限られるものではない。例えば、不要なトラヒックが攻撃トラヒックではない大量トラヒックであることを前提とし、トラヒック制御システムが、かかる大量トラヒックの発生時にユーザ間の公平性を確保することを目的としてトラヒックを制御する手法にも、本発明を同様に適用することができる。そこで、以下では、実施例2として、トラヒック制御システムが、大量トラヒックの発生時にユーザ間の公平性を確保することを目的としてトラヒックを制御する手法を説明する。   By the way, as a first embodiment, on the premise that unnecessary traffic is attack traffic, the traffic control system has described a method of controlling traffic for the purpose of blocking or suppressing such attack traffic. The present invention is not limited to this. For example, on the assumption that unnecessary traffic is mass traffic that is not attack traffic, the traffic control system also controls traffic for the purpose of ensuring fairness among users when such mass traffic occurs, The present invention can be similarly applied. Therefore, in the following, as a second embodiment, a method in which the traffic control system controls traffic for the purpose of ensuring fairness among users when a large amount of traffic occurs will be described.

なお、図42は、実施例2におけるポリシ集約サーバの構成を示すブロック図であるが、図42に示すように、実施例2に係るトラヒック制御システムは、実施例1とほぼ同様に構成されるが、広域NW装置3A、3Bおよび3Cが、帯域を保証することが可能な仮想ネットワーク(以下、VPN:Virtual Private Network)を構成するVPN機能を有する点や、ポリシ集約サーバ7に、VPN情報記憶部710が追加される点が主に異なり、その他の点としては、ユーザ情報記憶部702およびポリシデータ記憶部704に記憶されている情報や、ポリシ管理部703および制御管理部706による処理に工夫がなされている点等が実施例1と異なる。   FIG. 42 is a block diagram showing the configuration of the policy aggregation server in the second embodiment. As shown in FIG. 42, the traffic control system according to the second embodiment is configured in substantially the same manner as in the first embodiment. However, the wide area NW devices 3A, 3B, and 3C have a VPN function that configures a virtual network (hereinafter referred to as VPN: Virtual Private Network) that can guarantee the bandwidth, and the policy aggregation server 7 stores VPN information. The main difference is that the unit 710 is added. Other points include the information stored in the user information storage unit 702 and the policy data storage unit 704 and the processing by the policy management unit 703 and the control management unit 706. Is different from the first embodiment.

以下では、実施例1と異なる上記の点を中心に、図42の他、図43〜51を用いて説明する。図43は、ポリシ集約サーバのユーザ情報記憶部を説明するための図であり、図44〜49は、ポリシ集約サーバのポリシデータ記憶部を説明するための図であり、図50は、ポリシ集約サーバの広域ネットワーク装置構成情報記憶部を説明するための図であり、図51は、ポリシ集約サーバのVPN情報記憶部を説明するための図である。   Below, it demonstrates using FIG. 43-51 other than FIG. 42 centering on said point different from Example 1. FIG. 43 is a diagram for explaining a user information storage unit of the policy aggregation server, FIGS. 44 to 49 are diagrams for explaining a policy data storage unit of the policy aggregation server, and FIG. 50 is a policy aggregation. It is a figure for demonstrating the wide area network apparatus structure information storage part of a server, and FIG. 51 is a figure for demonstrating the VPN information storage part of a policy aggregation server.

[ポリシ集約サーバ7]
実施例2におけるユーザ情報記憶部702(図43を参照)は、実施例1におけるユーザ情報記憶部702と同様(図27を参照)、個別ポリシの送信元の正当性の検証に必要な情報や、個別ポリシの要素であるFWルールやIDSルールの正当性の検証に必要な情報を予め記憶しているが、実施例1におけるユーザ情報記憶部702とは異なり、この他に、各ユーザが所属するVPNの識別情報が保持されている。例えば、実施例2におけるユーザ情報記憶部702は、図43に示すように、ユーザID(UID)「A」と対応づけて、グループID(GID)「G−A」を、予め記憶している。
[Policy Aggregation Server 7]
The user information storage unit 702 (see FIG. 43) in the second embodiment is the same as the user information storage unit 702 in the first embodiment (see FIG. 27), and the information necessary for verifying the validity of the individual policy transmission source The information necessary for verifying the validity of the FW rule and IDS rule that are elements of the individual policy is stored in advance, but unlike the user information storage unit 702 in the first embodiment, each user belongs to VPN identification information is held. For example, as illustrated in FIG. 43, the user information storage unit 702 according to the second embodiment stores a group ID (GID) “GA” in association with a user ID (UID) “A” in advance. .

実施例2におけるポリシデータ記憶部704(図44〜49を参照)は、実施例1におけるポリシデータ記憶部704と同様(図28〜31を参照)、個別ポリシ、集約ポリシ、よび対策ポリシを記憶するが、実施例1におけるポリシデータ記憶部704とは異なり、グループID(各ユーザが所属するVPNの識別情報)が追加された形態の個別ポリシや、グループIDが追加された形態の集約ポリシを記憶する。   The policy data storage unit 704 (see FIGS. 44 to 49) in the second embodiment stores individual policies, aggregate policies, and countermeasure policies in the same manner as the policy data storage unit 704 in the first embodiment (see FIGS. 28 to 31). However, unlike the policy data storage unit 704 in the first embodiment, an individual policy in which a group ID (identification information of a VPN to which each user belongs) is added or an aggregate policy in which a group ID is added are displayed. Remember.

例えば、実施例2におけるポリシデータ記憶部704は、図44に示すような個別ポリシ(FWのルール)や、図45に示すような個別ポリシ(IDSのルール)を記憶するが、いずれも、ユーザID(UID)と対応づけて、グループID(GID)を記憶していることがわかる。また、例えば、ポリシデータ記憶部704は、図46および47に示すような集約ポリシ(FWのルール)や、図48および49に示すような集約ポリシ(IDSのルール)を記憶するが、いずれも、グループID(GID)ごとに集約ポリシを記憶していることがわかる。   For example, the policy data storage unit 704 according to the second embodiment stores an individual policy (FW rule) as shown in FIG. 44 and an individual policy (IDS rule) as shown in FIG. It can be seen that the group ID (GID) is stored in association with the ID (UID). Further, for example, the policy data storage unit 704 stores the aggregate policy (FW rule) as shown in FIGS. 46 and 47 and the aggregate policy (IDS rule) as shown in FIGS. 48 and 49. It can be seen that the aggregate policy is stored for each group ID (GID).

実施例2における広域ネットワーク装置構成情報記憶部709(図50を参照)は、実施例1における広域ネットワーク装置構成情報記憶部709と同様(図32を参照)、広域ネットワーク装置別ルールを作成するために必要な情報を予め記憶している。   The wide area network device configuration information storage unit 709 (see FIG. 50) according to the second embodiment is similar to the wide area network device configuration information storage unit 709 according to the first embodiment (see FIG. 32). Information necessary for the storage is stored in advance.

VPN情報記憶部710(図51を参照)は、各ユーザが所属するVPNの識別情報であるグループID(GID)と、各NW装置間に設定されているVPNを識別する識別情報(VPN ID)とを対応づけて予め記憶している。例えば、VPN情報記憶部710は、図51に示すように、グループID(GID)「G−A」と、VPN ID「VPN−A」とを対応づけて、予め記憶している。   The VPN information storage unit 710 (see FIG. 51) includes a group ID (GID) that is identification information of a VPN to which each user belongs, and identification information (VPN ID) that identifies a VPN set between the NW devices. Are stored in advance in association with each other. For example, as illustrated in FIG. 51, the VPN information storage unit 710 stores a group ID (GID) “GA” and a VPN ID “VPN-A” in association with each other in advance.

[広域NW装置3A、3Bおよび3C]
実施例2におけるNW装置3A、3Bおよび3Cは、帯域を保証することが可能なVPNを構成するVPN機能を有する。したがって、ポリシ集約サーバ7は、FWルールおよびIDSルールが対応するVPNに対してのみ作用するように、これらのルールを、設定するVPNを指定してNW機器に設定することになる。なお、このVPNの作成には、例えば、MPLS(Multi-Protocol Label Switching)等の技術を用いられる。また、図42に示すように、8Aおよび8Bは、広域NW装置3A、3Bおよび3Cによって広域NW1A内に構成されたVPNである。
[Wide-area NW devices 3A, 3B and 3C]
The NW devices 3A, 3B, and 3C according to the second embodiment have a VPN function that configures a VPN that can guarantee a bandwidth. Accordingly, the policy aggregation server 7 sets these rules in the NW device by specifying the VPN to be set so that the FW rule and the IDS rule only work for the corresponding VPN. For example, a technique such as MPLS (Multi-Protocol Label Switching) is used for creating the VPN. As shown in FIG. 42, 8A and 8B are VPNs configured in the wide area NW 1A by the wide area NW devices 3A, 3B, and 3C.

[実施例2に係るトラヒック制御システムによる処理の手順]
次に、実施例2に係るトラヒック制御システムによる処理の手順を、主に実施例1に係るトラヒック制御システムによる処理の手順と異なる点を中心に説明する。なお、実施例2に係るトラヒック制御システムが、実施例1に係るトラヒック制御システムと異なる処理の手順となるのは、ポリシ集約サーバによる処理(個別ポリシ受信時)についてであるので、以下では、ポリシ集約サーバ7による処理の手順(ポリシ集約サーバ7が、ユーザ端末4A、CPE5A、およびユーザポリシサーバ6から個別ポリシを受信した時の処理の手順)を一例として説明する。
[Procedure for Processing by Traffic Control System According to Second Embodiment]
Next, the procedure of the process performed by the traffic control system according to the second embodiment will be described mainly focusing on differences from the procedure of the process performed by the traffic control system according to the first embodiment. The traffic control system according to the second embodiment is different from the traffic control system according to the first embodiment in the processing by the policy aggregation server (at the time of individual policy reception). A procedure of processing by the aggregation server 7 (procedure of processing when the policy aggregation server 7 receives individual policies from the user terminal 4A, the CPE 5A, and the user policy server 6) will be described as an example.

まず、ポリシ集約サーバ7は、実施例1と同様、ポリシ受信部701において、ユーザ端末4Aのポリシ送信手段401、CPE5Aのポリシ送信手段501、およびユーザポリシサーバ6のポリシ送信手段601から送信された個別ポリシ各々を受信し、ポリシ管理部703に引き渡すが、実施例1と異なり、ポリシ受信部701は、ユーザ情報記憶部702を参照し、個別ポリシ各々に、各ユーザが所属するVPNの識別情報としてグループID(GID)を追加した形態で、ポリシ管理部703に引き渡す。   First, the policy aggregation server 7 is transmitted from the policy transmission unit 401 of the user terminal 4A, the policy transmission unit 501 of the CPE 5A, and the policy transmission unit 601 of the user policy server 6 in the policy reception unit 701, as in the first embodiment. Each individual policy is received and delivered to the policy management unit 703. Unlike the first embodiment, the policy reception unit 701 refers to the user information storage unit 702, and identifies the identification information of the VPN to which each user belongs to each individual policy. And the group ID (GID) is added to the policy management unit 703.

すると、ポリシ集約サーバ7は、実施例1と同様、ポリシ管理部703において、ポリシ受信部701から引き渡された個別ポリシと、ポリシデータ記憶部704に保持されている集約ポリシとを、ポリシ集約部705に引渡し、ポリシ集約部705は、個別ポリシと集約ポリシとから、新たな集約ポリシを作成するが、実施例1と異なり、ポリシ管理部703は、ポリシ受信部701から引き渡された個別ポリシのグループID(GID)を用いて、ポリシデータ記憶部704に保持されている集約ポリシから個別ポリシと同じグループID(GID)の集約ポリシを取得し、個別ポリシと同じグループID(GID)の集約ポリシを、ポリシ集約部705に引渡し、ポリシ集約部705は、個別ポリシと同じグループID(GID)の集約ポリシとから、新たな集約ポリシを作成する。   Then, the policy aggregation server 7, as in the first embodiment, the policy management unit 703 converts the individual policy delivered from the policy reception unit 701 and the aggregation policy held in the policy data storage unit 704 into the policy aggregation unit. The policy aggregating unit 705 creates a new aggregated policy from the individual policy and the aggregated policy. Unlike the first embodiment, the policy management unit 703 is configured to store the individual policy received from the policy receiving unit 701. Using the group ID (GID), an aggregation policy having the same group ID (GID) as the individual policy is acquired from the aggregation policy held in the policy data storage unit 704, and the aggregation policy having the same group ID (GID) as the individual policy is acquired. To the policy aggregating unit 705, which collects the same group ID (GID) as that of the individual policy. From the policy, to create a new aggregation policy.

この集約方法としては、実施例1と同様、例えば、全ての個別ポリシにある属性(例えば、宛先アドレスなど)以外の属性の値が全て同じルールが存在する場合は、その属性の値を「any」とすることで1つのルールとすることができ、実施例2では、図44のR3116、R3314、およびR3325のルールは、宛先アドレス以外の全ての属性が同じであることから、図47のR3712のルールに集約される。   As this aggregation method, as in the first embodiment, for example, when there is a rule having all the same attribute values other than attributes (for example, destination addresses) in all individual policies, the value of the attribute is set to “any”. In the second embodiment, the R3116, R3314, and R3325 rules in FIG. 44 have the same attributes except for the destination address. Therefore, the R3712 in FIG. The rules are summarized.

また、ある属性(例えば、宛先アドレスなど)の値だけが異なり、その他の属性の値の全てが同じルールが複数あった場合、その属性の値が連続した値であれば、その属性値を範囲で表したルールとすることができ、実施例では、図45のR3511のルールおよびR3611のルールが、宛先アドレスだけが異なり、その他の属性の値が全て同じであり、宛先アドレスが連続しているため、図49のR3803のルールに集約される。   Also, if there are multiple rules that differ only in the value of a certain attribute (for example, destination address) and all other attribute values are the same, if the value of that attribute is a continuous value, the attribute value is In the embodiment, the R3511 rule and R3611 rule of FIG. 45 differ only in the destination address, all other attribute values are the same, and the destination addresses are continuous. For this reason, the rules are integrated into the rules of R3803 in FIG.

また、ポリシ集約サーバ7は、実施例1と同様、ポリシ集約部705において、集約した個別ポリシの数と、集約したルールがどの個別ポリシのルールを集約したものかという統計情報を作成する。実施例2においては、図46〜図49のT11〜T14が集約ポリシの統計情報であり、各ルールについて、集約元、セット単位の統計、およびユーザ単位の統計が記載されている。例えば、図47のR3707のルールは、集約元が「B1、C1」とされており、これは、ユーザBのルールセット1のルールと、ユーザCのルールセット1のルールとを集約したものであることを示している。また、セット単位統計は、集約に用いたルールセットの総数3の内、2つのルールセットから集約したので、「66%」となっている。また、ユーザ単位統計は、2人のユーザの個別ポリシを集約し、その内の2人のユーザの個別ポリシから集約されたので、「100%」となっている。例えば、R3803のルールでは、宛先ポート番号が「80」の「TCP」の「SYN」パケットが、毎秒「50M」パケット以上3分間継続して流れたら、異常として、毎秒「10M」パケットにレートを制限するというポリシを、ユーザの半分以上が持っているので、これをユーザのコンセンサスと判断し、宛先アドレスが「10.10.1.2」および「10.10.1.3」では無かったとしても、異常トラヒックを攻撃と判断して抑制する判断基準とできる。   Similarly to the first embodiment, the policy aggregating server 7 creates, in the policy aggregating unit 705, statistical information indicating the number of individual policies aggregated and which individual policy rules the aggregated rules are aggregated. In the second embodiment, T11 to T14 in FIGS. 46 to 49 are statistical information of the aggregation policy, and for each rule, the aggregation source, the statistics in units of sets, and the statistics in units of users are described. For example, in the rule of R3707 in FIG. 47, the aggregation source is “B1, C1”, which is an aggregation of the rule of rule set 1 of user B and the rule of rule set 1 of user C. It shows that there is. Further, the set unit statistics is “66%” since two rule sets are aggregated out of the total number 3 of rule sets used for aggregation. The user unit statistics are “100%” because the individual policies of the two users are aggregated and aggregated from the individual policies of the two users. For example, in the R3803 rule, if a “TCP” “SYN” packet with a destination port number “80” continuously flows for more than “50M” packets per second for 3 minutes, the rate is set to “10M” packets per second as abnormal. Since more than half of the users have a policy of restricting this, this is considered as a consensus of the user, and even if the destination addresses are not "10.10.1.2" and "10.10.1.3", abnormal traffic is considered as an attack. It can be a criterion for judgment and suppression.

そして、ポリシ集約サーバ7は、実施例1と同様、ポリシ集約部705において新たに作成された集約ポリシを、ポリシ管理部703において、ポリシデータ記憶部704に保存し、続いて、新たに作成された集約ポリシを、ポリシデータ記憶部704から制御管理部706に引き渡すが、実施例1と異なり、ポリシ管理部703によって制御管理部706に引き渡される集約ポリシには、グループを識別するグループID(GID)が含まれている。   Then, as in the first embodiment, the policy aggregation server 7 stores the newly created aggregation policy in the policy aggregation unit 705 in the policy data storage unit 704 in the policy management unit 703, and then creates the newly created policy. The aggregated policy is transferred from the policy data storage unit 704 to the control management unit 706. Unlike the first embodiment, the aggregated policy delivered to the control management unit 706 by the policy management unit 703 includes a group ID (GID) that identifies a group. )It is included.

そこで、制御管理部706は、実施例1と同様、引き渡された集約ポリシから、広域NW装置構成情報記憶部709に保持されているNW装置の情報に基づき、各NW装置のFWルールおよびIDSルールを作成し、これらのNW装置に設定するが、実施例1と異なり、VPN情報記憶部710に保持されている情報にも基づき、各NW装置のFWルールおよびIDSルールを作成する。   Therefore, as in the first embodiment, the control management unit 706 uses the FW rule and IDS rule of each NW device based on the NW device information held in the wide area NW device configuration information storage unit 709 from the delivered aggregate policy. However, unlike the first embodiment, the FW rule and IDS rule for each NW device are created based on the information stored in the VPN information storage unit 710.

すなわち、制御管理部706は、VPN情報記憶部710に記憶されているグループID(GID)と、VPN IDとの対応付けに基づいて、集約ポリシが、そのグループIDに対応するVPN IDで識別されるVPNに適用されるように、各NW装置に設定する。例えば、グループIDが「G−A」の集約ポリシは、「VPN−A」に設定される。   That is, the control management unit 706 identifies the aggregation policy based on the VPN ID corresponding to the group ID based on the association between the group ID (GID) stored in the VPN information storage unit 710 and the VPN ID. It is set in each NW device so as to be applied to the VPN. For example, the aggregation policy with the group ID “GA” is set to “VPN-A”.

こうして、ポリシ集約サーバ7は、広域NW装置3A、3Bおよび3Cに、各装置の設定書式を用いて集約ポリシの各ルールを設定する。実施例2においては、図43に示すように、ユーザ「A」がグループ「G−A」に属し、ユーザ「B」および「C」が、グループ「G−B」に属しており、図51に示すように、グループ「G−A」は、「VPN−A」に収容され、グループ「G−B」は、「VPN−B」に収容されているので、ユーザ「A」が大量のトラヒックを送受信した場合でも、ユーザ「B」や「C」の通信には影響が及ばない。また、ユーザ「B」や「C」が共に大量のトラヒックを送受信した場合でも、影響を受けるのは、同種のポリシを持つユーザ「B」および「C」に限られ、ユーザ「A」の通信には影響が及ばない。   Thus, the policy aggregation server 7 sets each rule of the aggregation policy in the wide area NW devices 3A, 3B, and 3C using the setting format of each device. In the second embodiment, as shown in FIG. 43, the user “A” belongs to the group “GA”, the users “B” and “C” belong to the group “GB”, and FIG. As shown in FIG. 3, the group “GA” is accommodated in “VPN-A” and the group “GB” is accommodated in “VPN-B”, so that the user “A” has a large amount of traffic. Transmission / reception does not affect the communication of the users “B” and “C”. Further, even when the users “B” and “C” both transmit and receive a large amount of traffic, only the users “B” and “C” having the same type of policy are affected, and the communication of the user “A” Will not be affected.

このように、実施例2においては、類似の個別ポリシを持つユーザを、同一のVPNに収容するようにVPN情報記憶部710を設定することで、ユーザ間の攻撃でない、例えば、ファイル共有等の大量トラヒック発生時においても、ユーザ間の公平性を確保することができる。   As described above, in the second embodiment, by setting the VPN information storage unit 710 so that users having similar individual policies are accommodated in the same VPN, it is not an attack between users, for example, file sharing, etc. Even when a large amount of traffic occurs, fairness among users can be ensured.

[実施例2の効果]
上記してきたように、実施例2によれば、ポリシ集約サーバは、同種のルールに基づいてトラヒックを制御されるユーザ装置のグループごとにルールについて集約した集約ポリシを作成し、グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように広域ネットワーク装置の各々に設定させる設定情報、および、グループごとの集約ポリシを、設定情報および集約ポリシを設定すべき広域ネットワーク装置の各々に送信するので、実施例1の効果に加え、攻撃トラヒックではない大量トラヒックの発生時などの場合に、ユーザ間の公平性を確保することが可能になる。
[Effect of Example 2]
As described above, according to the second embodiment, the policy aggregation server creates an aggregation policy in which rules are aggregated for each group of user devices whose traffic is controlled based on the same type of rules, and virtual Configuration information to be set in each wide area network device so as to form a secure network or a physical network, and an aggregation policy for each group are transmitted to each of the wide area network devices to which the setting information and the aggregation policy should be set In addition to the effects of the first embodiment, it is possible to ensure fairness among users when a large amount of traffic that is not attack traffic occurs.

具体的に説明すると、例えば、ファイル交換を行うユーザのパーソナルポリシは、ファイル交換のためのパケットを通過させるようなルールを要素としている。したがって、本発明によれば、ファイル交換のためのパケットを通過させるユーザをグルーピングし、そのグループとそれ以外のグループとを、別の仮想的(又は物理的な)ネットワークに収容することから、ファイル交換を行うユーザが大量のファイル交換を行った場合でも、ファイル交換を行わないユーザの通信がファイル交換のパケットで阻害されるおそれがなくなり、ファイル交換を行うユーザと、そうでないユーザとの間の公平性を確保することが可能になる。   More specifically, for example, a personal policy of a user who performs file exchange has a rule that allows a packet for file exchange to pass. Therefore, according to the present invention, users who pass packets for file exchange are grouped, and the group and other groups are accommodated in another virtual (or physical) network. Even if the user performing the exchange exchanges a large number of files, there is no possibility that the communication of the user who does not exchange the file will be hindered by the file exchange packet. It becomes possible to ensure fairness.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above.

実施例1および2においては、ポリシ集約サーバが、個別ポリシから集約ポリシを作成し、集約ポリシから広域ネットワーク装置別ルールを作成して、広域ネットワーク装置別ルールを広域ネットワーク装置各々に設定する事例について説明したが、本発明はこれに限られるものではない。例えば、ポリシ集約サーバが、個別ポリシそのままを広域ネットワーク装置各々の送信し、広域ネットワーク装置において、個別ポリシから集約ポリシを作成したり、集約ポリシから広域ネットワーク装置別ルールを作成し、自ら作成した広域ネットワーク装置別ルールを設定する事例などにも、本発明を同様に適用することができる。また、広域ネットワーク装置の性能が高い環境においては、個別ポリシから集約ポリシを作成せずに、個別ポリシ自体から作成された広域ネットワーク装置別ルールを設定する事例などにも、本発明を同様に適用することができる。   In the first and second embodiments, the policy aggregation server creates an aggregation policy from individual policies, creates a rule for each wide area network device from the aggregation policy, and sets a rule for each wide area network device for each wide area network device. Although described, the present invention is not limited to this. For example, the policy aggregation server transmits the individual policy as it is to each wide area network device, and creates an aggregate policy from the individual policy in the wide area network device, or creates a rule for each wide area network device from the aggregate policy, The present invention can be similarly applied to a case where a rule for each network device is set. Also, in an environment where the performance of the wide area network device is high, the present invention is similarly applied to an example in which a rule for each wide area network device created from the individual policy itself is set without creating an aggregate policy from the individual policy. can do.

また、実施例1および2においては、ポリシ集約サーバが、個別ポリシ各々を受信する際に、個別ポリシ各々の正当性を検証する手法について説明したが、本発明はこれに限られるものではなく、ポリシ集約サーバが、個別ポリシ各々の正当性を検証せずに、受信した個別ポリシを信頼して利用する手法などにも、本発明を同様に適用することができる。   In the first and second embodiments, the policy aggregation server has described the method for verifying the validity of each individual policy when receiving each individual policy. However, the present invention is not limited to this. The present invention can be similarly applied to a technique in which the policy aggregation server trusts and uses the received individual policy without verifying the validity of each individual policy.

また、実施例1および2においては、ユーザ装置がNAT機能を利用している事例を説明したが、本発明はこれに限られるものではなく、ユーザ装置がNAT機能を利用していない場合には、ユーザ装置は、個別ポリシのアドレスを変換することなくそのままポリシ集約サーバに送信すればよく、この場合にも、本発明を同様に適用することができる。   In the first and second embodiments, the example in which the user device uses the NAT function has been described. However, the present invention is not limited to this, and the user device does not use the NAT function. The user apparatus may transmit the address of the individual policy as it is to the policy aggregation server without conversion, and the present invention can be similarly applied to this case.

また、実施例1および2においては、ポリシ集約サーバが、統計情報を作成し、統計情報に基づいて判断する事例について説明したが、本発明はこれに限られるものではなく、ポリシ集約サーバが、統計情報を作成しない事例などにも、本発明を同様に適用することができる。   Further, in the first and second embodiments, the case where the policy aggregation server creates statistical information and determines based on the statistical information has been described, but the present invention is not limited to this, and the policy aggregation server The present invention can be similarly applied to cases where statistical information is not created.

また、実施例1および2においては、ポリシ集約サーバが、広域ネットワーク装置から攻撃対策情報を取得し、攻撃対策情報から対策ポリシを作成する事例について説明したが、本発明はこれに限られるものではなく、ポリシ集約サーバが、広域ネットワーク装置から攻撃対策情報を取得せず、対策ポリシを作成しない事例などにも、本発明を同様に適用することができる。   Further, in the first and second embodiments, the case where the policy aggregation server acquires the attack countermeasure information from the wide area network device and creates the countermeasure policy from the attack countermeasure information has been described, but the present invention is not limited to this. In addition, the present invention can be similarly applied to a case where the policy aggregation server does not acquire the attack countermeasure information from the wide area network device and does not create the countermeasure policy.

[システム構成等]
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[System configuration, etc.]
In addition, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-mentioned document and drawings can be arbitrarily changed unless otherwise specified.

また、例えば、図3、10、17および26に図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。   Further, for example, each component of each device illustrated in FIGS. 3, 10, 17 and 26 is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

なお、本実施例で説明したトラヒック制御方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。   Note that the traffic control method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.

以上のように、本発明に係るトラヒック制御システムおよびトラヒック制御方法は、ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御することに有用であり、特に、ユーザサイトのユーザ装置(ユーザ端末やネットワーク機器など)における検知を契機とすることなく、不要なトラヒックの送信元の近くで、個別のパーソナルポリシに基づき不要なトラヒックを遮断又は抑制することに適する。   As described above, in the traffic control system and the traffic control method according to the present invention, each of user networks configured by user devices operated by a user connects a plurality of user networks so that they can communicate with each other. Is useful for controlling traffic transmitted from a predetermined user network to another user network via the wide area network, particularly when the user is connected to each other via the wide area network device. It is suitable for blocking or suppressing unnecessary traffic based on an individual personal policy near the transmission source of unnecessary traffic without triggering detection at a user device (user terminal, network device, etc.) at the site.

実施例1に係るトラヒック制御システムの概要および特徴を説明するための図である。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram for explaining an overview and characteristics of a traffic control system according to a first embodiment. 実施例1に係るトラヒック制御システムの全体構成を示すブロック図である。1 is a block diagram illustrating an overall configuration of a traffic control system according to a first embodiment. 実施例1におけるユーザ端末の構成を示すブロック図である。It is a block diagram which shows the structure of the user terminal in Example 1. FIG. ユーザ端末のサービス情報記憶部を説明するための図である。It is a figure for demonstrating the service information storage part of a user terminal. ユーザ端末のルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user terminal. ユーザ端末のルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user terminal. ユーザ端末のルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user terminal. ユーザ端末のポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of a user terminal. ユーザ端末のポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of a user terminal. 実施例1におけるユーザネットワーク装置(CPE)の構成を示すブロック図である。It is a block diagram which shows the structure of the user network apparatus (CPE) in Example 1. FIG. CPEのサービス情報記憶部を説明するための図である。It is a figure for demonstrating the service information storage part of CPE. CPEのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of CPE. CPEのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of CPE. CPEのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of CPE. CPEのポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of CPE. CPEのポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of CPE. 実施例1におけるユーザポリシサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the user policy server in Example 1. FIG. ユーザポリシサーバのサービス情報記憶部を説明するための図である。It is a figure for demonstrating the service information storage part of a user policy server. ユーザポリシサーバのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user policy server. ユーザポリシサーバのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user policy server. ユーザポリシサーバのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user policy server. ユーザポリシサーバのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user policy server. ユーザポリシサーバのルールセット記憶部を説明するための図である。It is a figure for demonstrating the rule set memory | storage part of a user policy server. ユーザポリシサーバのポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of a user policy server. ユーザポリシサーバのポリシ送信部を説明するための図である。It is a figure for demonstrating the policy transmission part of a user policy server. 実施例1におけるポリシ集約サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the policy aggregation server in Example 1. FIG. ポリシ集約サーバのユーザ情報記憶部を説明するための図である。It is a figure for demonstrating the user information storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバの広域ネットワーク装置構成情報記憶部を説明するための図である。It is a figure for demonstrating the wide area network apparatus structure information storage part of a policy aggregation server. ポリシ集約サーバの攻撃対策情報取得部を説明するための図である。It is a figure for demonstrating the attack countermeasure information acquisition part of a policy aggregation server. ポリシ集約サーバの対策ポリシ作成部を説明するための図である。It is a figure for demonstrating the countermeasure policy preparation part of a policy aggregation server. ポリシ集約サーバのポリシ集約部を説明するための図である。It is a figure for demonstrating the policy aggregation part of a policy aggregation server. ユーザ端末による処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process by a user terminal. CPEによる処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process by CPE. ユーザポリシサーバによる処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process by a user policy server. ポリシ集約サーバによる処理の手順(個別ポリシ受信時)を示すフローチャートである。It is a flowchart which shows the procedure (at the time of individual policy reception) by the policy aggregation server. ポリシ集約サーバによる処理の手順(攻撃対策情報受信時)を示すフローチャートである。It is a flowchart which shows the procedure (at the time of attack countermeasure information reception) by a policy aggregation server. ポリシ集約サーバによるポリシ受信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the policy reception process by a policy aggregation server. 実施例2におけるポリシ集約サーバの構成を示すブロック図である。It is a block diagram which shows the structure of the policy aggregation server in Example 2. FIG. ポリシ集約サーバのユーザ情報記憶部を説明するための図である。It is a figure for demonstrating the user information storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバのポリシデータ記憶部を説明するための図である。It is a figure for demonstrating the policy data storage part of a policy aggregation server. ポリシ集約サーバの広域ネットワーク装置構成情報記憶部を説明するための図である。It is a figure for demonstrating the wide area network apparatus structure information storage part of a policy aggregation server. ポリシ集約サーバのVPN情報記憶部を説明するための図である。It is a figure for demonstrating the VPN information storage part of a policy aggregation server. ファイアウォールや攻撃検知システムによる対策を説明するための図である。It is a figure for demonstrating the countermeasure by a firewall or an attack detection system. 従来技術を説明するための図である。It is a figure for demonstrating a prior art.

符号の説明Explanation of symbols

1A 広域ネットワーク
1B ユーザネットワーク
1C ユーザネットワーク
1D ユーザネットワーク
3A 広域ネットワーク装置
3B 広域ネットワーク装置
3C 広域ネットワーク装置
4A ユーザ端末
401 ポリシ送信部
402 サービス情報記憶部
403 アドレス変換部
404 ルールセット記憶部
4B ユーザ端末
4C ユーザ端末
4D ユーザ端末
4E ユーザ端末
5A CPE
501 ポリシ送信部
502 サービス情報記憶部
503 アドレス変換部
504 ルールセット記憶部
5B CPE
6 ユーザポリシサーバ
601 ポリシ送信部
602 サービス情報記憶部
603 アドレス変換部
604 ルールセット記憶部
605 ポリシ取得部
7 ポリシ集約サーバ
701 ポリシ受信部
702 ユーザ情報記憶部
703 ポリシ管理部
704 ポリシデータ記憶部
705 ポリシ集約部
706 制御管理部
707 対策ポリシ作成部
708 攻撃対策情報取得部
709 広域ネットワーク装置構成情報記憶部
710 VPN情報記憶部
DESCRIPTION OF SYMBOLS 1A Wide area network 1B User network 1C User network 1D User network 3A Wide area network apparatus 3B Wide area network apparatus 3C Wide area network apparatus 4A User terminal 401 Policy transmission part 402 Service information storage part 403 Address conversion part 404 Ruleset storage part 4B User terminal 4C User Terminal 4D User terminal 4E User terminal 5A CPE
501 Policy transmission unit 502 Service information storage unit 503 Address conversion unit 504 Rule set storage unit 5B CPE
6 User policy server 601 Policy transmission unit 602 Service information storage unit 603 Address conversion unit 604 Rule set storage unit 605 Policy acquisition unit 7 Policy aggregation server 701 Policy reception unit 702 User information storage unit 703 Policy management unit 704 Policy data storage unit 705 Policy Aggregation unit 706 Control management unit 707 Countermeasure policy creation unit 708 Attack countermeasure information acquisition unit 709 Wide area network device configuration information storage unit 710 VPN information storage unit

Claims (18)

ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、
当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記広域ネットワークに接続するポリシ集約サーバに対して送信するポリシ送信手段を備え、
前記ポリシ集約サーバは、
前記ポリシ送信手段によって送信された前記個別ポリシ各々を受信するポリシ受信手段と、
前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信するルール送信手段とを備え、
前記広域ネットワーク装置の各々は、
前記ルール送信手段によって送信された前記ルールを受信するルール受信手段と、
前記ルール受信手段によって受信された前記ルールに従って、前記トラヒックを制御するトラヒック制御手段と、
を備えたことを特徴とするトラヒック制御システム。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. A traffic control system for controlling traffic transmitted from the user network to another user network via the wide area network,
Any one or more of the user devices constituting the user network are:
Traffic transmitted / received between the user device and another user network other than the own user network configured by the user device, and / or other user devices managed by the user device in the own user network Policy transmission for transmitting / receiving traffic to / from the other user network to a policy aggregation server connected to the wide area network, which is an aggregate of rules that control the traffic. With means,
The policy aggregation server
Policy receiving means for receiving each of the individual policies transmitted by the policy transmitting means;
Rule transmitting means for transmitting the rule, which is an element of each individual policy received by the policy receiving means, to each of the wide area network devices to which the rule is to be set,
Each of the wide area network devices
Rule receiving means for receiving the rule transmitted by the rule transmitting means;
Traffic control means for controlling the traffic according to the rule received by the rule receiving means;
A traffic control system comprising:
前記ルール送信手段は、前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールから、当該ルールについて集約した集約ルールと当該集約ルールを要素とする集合体である集約ポリシとを作成し、当該集約ルールを、当該集約ルールを設定すべき前記広域ネットワーク装置の各々に送信することを特徴とする請求項1に記載のトラヒック制御システム。   The rule transmission unit creates an aggregation rule that is aggregated for the rule and an aggregation policy that is an aggregate including the aggregation rule from the rule that is an element of each individual policy received by the policy reception unit. The traffic control system according to claim 1, wherein the aggregation rule is transmitted to each of the wide area network devices for which the aggregation rule is to be set. 前記ポリシ受信手段は、前記個別ポリシ各々を受信する際に、当該個別ポリシ各々の正当性を検証することをさらに特徴とする請求項1または2に記載のトラヒック制御システム。   The traffic control system according to claim 1, wherein the policy receiving unit further verifies the validity of each individual policy when receiving each individual policy. 前記ユーザ装置は、前記自ユーザネットワーク以外のネットワーク上で開示されない非開示アドレスおよび/または非開示ポート番号と、当該ネットワーク上で開示される開示アドレスおよび/または開示ポート番号とを変換するNAT機能を利用しており、前記ルールは、当該非開示アドレスおよび/または当該非開示ポート番号で記述されているものであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、
前記ルールに記述された前記非開示アドレスおよび/または前記非開示ポート番号を、前記開示アドレスおよび/または前記開示ポート番号に変換するアドレス変換手段をさらに備え、
前記ポリシ送信手段は、前記アドレス変換手段によって変換された前記ルールを要素とする個別ポリシを、前記ポリシ集約サーバに対して送信することを特徴とする請求項1〜3のいずれか一つに記載のトラヒック制御システム。
The user apparatus has a NAT function for converting a non-disclosure address and / or a non-disclosure port number that is not disclosed on a network other than the own user network and a disclosure address and / or a disclosure port number disclosed on the network. The rule is described by the non-disclosure address and / or the non-disclosure port number,
Any one or more of the user devices constituting the user network are:
An address conversion means for converting the non-disclosure address and / or the non-disclosure port number described in the rule into the disclosure address and / or the disclosure port number;
The said policy transmission means transmits the individual policy which uses the said rule converted by the said address conversion means as an element with respect to the said policy aggregation server, The Claim 1 characterized by the above-mentioned. Traffic control system.
前記ルール送信手段は、前記ルールに従ってトラヒックが制御されることになる前記ユーザ装置に関する情報を統計情報として作成することをさらに特徴とし、
前記ポリシ集約サーバは、
前記ルール送信手段によって作成された前記統計情報に基づいて、前記ルールを、当該ルールに従ってトラヒックが制御されることになる前記ユーザ装置以外の他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックを制御するルールとして採用すべきか否かを判断する判断手段をさらに備えたことを特徴とする請求項1〜4のいずれか一つに記載のトラヒック制御システム。
The rule transmission means further creates statistical information as information on the user device whose traffic is to be controlled according to the rule,
The policy aggregation server
Based on the statistical information created by the rule transmission means, the rule is transmitted and received between the other user device other than the user device and the other user network whose traffic is to be controlled according to the rule. The traffic control system according to claim 1, further comprising a determination unit that determines whether or not to adopt a rule for controlling the traffic to be performed.
前記ポリシ集約サーバは、
前記広域ネットワーク装置において検出した攻撃パケットを識別する識別情報および当該攻撃パケットに対する対策情報を含む攻撃対策情報を、当該広域ネットワーク装置から取得する攻撃対策情報取得手段と、
前記攻撃対策情報取得手段によって取得された前記攻撃対策情報から、当該攻撃対策情報に基づいて前記トラヒックを制御する対策ルールを要素とする集合体である対策ポリシを作成する対策ポリシ作成手段とをさらに備え、
前記ルール送信手段は、前記対策ポリシ作成手段によって作成された前記対策ポリシを、前記ルールに反映することを特徴とする請求項1〜5のいずれか一つに記載のトラヒック制御システム。
The policy aggregation server
Attack countermeasure information acquisition means for acquiring identification information for identifying an attack packet detected in the wide area network device and attack countermeasure information including countermeasure information for the attack packet from the wide area network device;
A countermeasure policy creating means for creating a countermeasure policy that is an aggregate of countermeasure rules that control the traffic based on the attack countermeasure information from the attack countermeasure information acquired by the attack countermeasure information acquiring means; Prepared,
The traffic control system according to claim 1, wherein the rule transmission unit reflects the countermeasure policy created by the countermeasure policy creation unit in the rule.
前記ルール送信手段は、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することをさらに特徴とする請求項1〜6のいずれか一つに記載のトラヒック制御システム。   The rule transmission means creates an aggregate policy that aggregates the rule for each group of user devices whose traffic is controlled based on the same type of rule, and forms a virtual network or a physical network for the group. Further transmitting the setting information to be set in each of the wide area network devices and the aggregate policy for each group to each of the wide area network devices to which the setting information and the aggregate policy are to be set. The traffic control system according to any one of claims 1 to 6. ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法であって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数は、
当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記広域ネットワークに接続するポリシ集約サーバに対して送信するポリシ送信工程を含み、
前記ポリシ集約サーバは、
前記ポリシ送信工程によって送信された前記個別ポリシ各々を受信するポリシ受信工程と、
前記ポリシ受信工程によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信するルール送信工程とを含み、
前記広域ネットワーク装置の各々は、
前記ルール送信工程によって送信された前記ルールを受信するルール受信工程と、
前記ルール受信工程によって受信された前記ルールに従って、前記トラヒックを制御するトラヒック制御工程と、
を含んだことを特徴とするトラヒック制御方法。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. A traffic control method for controlling traffic transmitted from the user network to another user network via the wide area network,
Any one or more of the user devices constituting the user network are:
Traffic transmitted / received between the user device and another user network other than the own user network configured by the user device, and / or other user devices managed by the user device in the own user network Policy transmission for transmitting / receiving traffic to / from the other user network to a policy aggregation server connected to the wide area network, which is an aggregate of rules that control the traffic. Including steps,
The policy aggregation server
A policy reception step of receiving each of the individual policies transmitted by the policy transmission step;
A rule transmission step of transmitting the rule, which is an element of each individual policy received by the policy reception step, to each of the wide area network devices to which the rule is to be set,
Each of the wide area network devices
A rule receiving step for receiving the rule transmitted by the rule transmitting step;
A traffic control step of controlling the traffic according to the rules received by the rule reception step;
A traffic control method comprising:
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザ端末であって、
前記ユーザ端末と当該ユーザ端末で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手段を備えたことを特徴とするユーザ端末。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A user terminal as the user device in a traffic control system that controls traffic transmitted from a predetermined user network to another user network via the wide area network. And
For the traffic transmitted and received between the user terminal and another user network other than the own user network configured by the user terminal, an individual policy that is an aggregate including rules for controlling the traffic as an element, A user terminal comprising policy transmission means for transmitting to a policy aggregation server.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザネットワーク機器であって、
前記ユーザネットワーク機器と当該ユーザネットワーク機器で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手段を備えたことを特徴とするユーザネットワーク機器。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A user network device serving as the user device in a traffic control system that transmits traffic to each of the devices, and the wide-area network device controls traffic transmitted from the predetermined user network to another user network via the wide-area network. There,
For traffic transmitted / received between the user network device and another user network other than the user network configured by the user network device, an individual policy that is an aggregate including rules for controlling the traffic as elements. User network equipment comprising policy transmission means for transmitting to the policy aggregation server.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおける前記ユーザ装置としてのユーザポリシサーバであって、
前記ユーザポリシサーバで構成されている自ユーザネットワーク内で当該ユーザポリシサーバが管理するその他のユーザ装置と当該自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、当該その他のユーザ装置の各々から取得するポリシ取得手段と、
前記ポリシ取得手段によって取得された前記個別ポリシ各々を、前記ポリシ集約サーバに対して送信するポリシ送信手段と、
を備えたことを特徴とするユーザポリシサーバ。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A user policy server as the user device in a traffic control system that controls traffic transmitted from a predetermined user network to another user network via the wide area network. There,
Controls the traffic for traffic transmitted / received between other user devices managed by the user policy server and other user networks other than the own user network within the own user network configured by the user policy server. A policy acquisition means for acquiring an individual policy that is an aggregate including rules to be executed from each of the other user devices;
Policy transmission means for transmitting each of the individual policies acquired by the policy acquisition means to the policy aggregation server;
A user policy server comprising:
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおいて、当該広域ネットワークに接続するポリシ集約サーバであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手段と、
前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手段と、
を備えたことを特徴とするポリシ集約サーバ。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. In a traffic control system for controlling traffic transmitted from a user network to another user network via the wide area network, a policy aggregation server connected to the wide area network,
Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Each of the individual policies that are aggregates whose elements are the rules for controlling the traffic for traffic transmitted / received between the other user network managed by the user device and the other user network in the user network Policy receiving means for receiving
By transmitting the rule, which is an element of each individual policy received by the policy receiving means, to each of the wide area network devices to which the rule is to be set, the traffic is transmitted to each of the wide area network devices according to the rule. Rule transmission means for controlling
A policy aggregation server characterized by comprising:
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御システムにおいて、当該広域ネットワークに接続するポリシ集約サーバであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手段と、
前記ポリシ受信手段によって受信された前記個別ポリシ各々の要素である前記ルールから、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手段と、
を備えたことを特徴とするポリシ集約サーバ。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. In a traffic control system for controlling traffic transmitted from a user network to another user network via the wide area network, a policy aggregation server connected to the wide area network,
Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Each of the individual policies that are aggregates whose elements are the rules for controlling the traffic for traffic transmitted / received between the other user network managed by the user device and the other user network in the user network Policy receiving means for receiving
From the rules that are elements of each of the individual policies received by the policy receiving means, create an aggregate policy that aggregates the rules for each group of user devices whose traffic is controlled based on the same type of rules, The setting information to be set in each of the wide area network devices so as to form a virtual network or a physical network for each group, and the aggregation policy for each group, the setting information and the aggregation policy should be set A rule transmission means for causing each of the wide area network devices to control the traffic according to the rule by transmitting to each of the wide area network devices;
A policy aggregation server characterized by comprising:
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザ端末に実行させるユーザ端末プログラムであって、
前記ユーザ端末と当該ユーザ端末で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手順を前記コンピュータであるユーザ端末に実行させることを特徴とするユーザ端末プログラム。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network, which is transmitted to each of the apparatuses, is a computer as the user apparatus. User to be executed on user terminal An end program,
For the traffic transmitted and received between the user terminal and another user network other than the own user network configured by the user terminal, an individual policy that is an aggregate including rules for controlling the traffic as an element, A user terminal program that causes a user terminal, which is the computer, to execute a policy transmission procedure to be transmitted to a policy aggregation server.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザネットワーク機器に実行させるユーザネットワーク機器プログラムであって、
前記ユーザネットワーク機器と当該ユーザネットワーク機器で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、前記ポリシ集約サーバに対して送信するポリシ送信手順を前記コンピュータであるユーザネットワーク機器に実行させることを特徴とするユーザネットワーク機器プログラム。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network, which is transmitted to each of the apparatuses, is a computer as the user apparatus. Run on user network equipment A user network equipment program to,
For traffic transmitted / received between the user network device and another user network other than the user network configured by the user network device, an individual policy that is an aggregate including rules for controlling the traffic as elements. A user network device program for causing a user network device, which is the computer, to execute a policy transmission procedure to be transmitted to the policy aggregation server.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、当該広域ネットワークに接続するポリシ集約サーバが、前記ユーザ装置のいずれか一つまたは複数から送信された個別ポリシ各々を受信し、当該個別ポリシ各々の要素であるルールを当該ルールを設定すべき前記広域ネットワーク装置の各々に送信し、当該広域ネットワーク装置が、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、前記ユーザ装置としてのコンピュータであるユーザポリシサーバに実行させるユーザポリシサーバプログラムであって、
前記ユーザポリシサーバで構成されている自ユーザネットワーク内で当該ユーザポリシサーバが管理するその他のユーザ装置と当該自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシを、当該その他のユーザ装置の各々から取得するポリシ取得手順と、
前記ポリシ取得手順によって取得された前記個別ポリシ各々を、前記ポリシ集約サーバに対して送信するポリシ送信手順と、
を前記コンピュータであるユーザポリシサーバに実行させることを特徴とするユーザポリシサーバプログラム。
When each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of such user networks so as to communicate with each other, The policy aggregation server connected to the wide area network receives each individual policy transmitted from any one or more of the user devices, and the wide area network to set the rule as an element of each individual policy A traffic control method for controlling traffic transmitted from a predetermined user network to another user network via the wide area network, which is transmitted to each of the apparatuses, is a computer as the user apparatus. Let the user policy server execute A user policy server program,
Controls the traffic for traffic transmitted / received between other user devices managed by the user policy server and other user networks other than the own user network within the own user network configured by the user policy server. A policy acquisition procedure for acquiring an individual policy that is an aggregate including rules to be acquired from each of the other user devices;
A policy transmission procedure for transmitting each of the individual policies acquired by the policy acquisition procedure to the policy aggregation server;
Is executed by a user policy server which is the computer.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、当該広域ネットワークに接続するポリシ集約サーバとしてのコンピュータに実行させるポリシ集約サーバプログラムであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手順と、
前記ポリシ受信手順によって受信された前記個別ポリシ各々の要素である前記ルールを、当該ルールを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手順と、
を前記ポリシ集約サーバとしてのコンピュータに実行させることを特徴とするポリシ集約サーバプログラム。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. A policy aggregation server program for causing a computer as a policy aggregation server connected to the wide area network to execute a traffic control method for controlling traffic transmitted from the user network to another user network via the wide area network. ,
Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Each of the individual policies that are aggregates whose elements are the rules for controlling the traffic for traffic transmitted / received between the other user network managed by the user device and the other user network in the user network Policy reception procedure for receiving
By transmitting the rule that is an element of each individual policy received by the policy reception procedure to each of the wide area network devices to which the rule is to be set, the traffic is transmitted to each of the wide area network devices according to the rule. Rule sending procedure to control
A policy aggregation server program, which causes a computer as the policy aggregation server to execute.
ユーザによって運用されるユーザ装置で構成されているユーザネットワークの各々が、複数の当該ユーザネットワーク同士を通信可能に接続する広域ネットワークに対して広域ネットワーク装置各々を介して接続されている場合に、所定のユーザネットワークから他のユーザネットワークに対して当該広域ネットワーク経由で送信されたトラヒックを制御するトラヒック制御方法を、当該広域ネットワークに接続するポリシ集約サーバとしてのコンピュータに実行させるポリシ集約サーバプログラムであって、
前記ユーザネットワークを構成するユーザ装置のいずれか一つまたは複数から、当該ユーザ装置と当該ユーザ装置で構成されている自ユーザネットワーク以外の他のユーザネットワークとの間で送受信されるトラヒック、および/または、前記自ユーザネットワーク内で当該ユーザ装置が管理するその他のユーザ装置と前記他のユーザネットワークとの間で送受信されるトラヒックについて、当該トラヒックを制御するルールを要素とする集合体である個別ポリシ各々を受信するポリシ受信手順と、
前記ポリシ受信手順によって受信された前記個別ポリシ各々の要素である前記ルールから、同種の前記ルールに基づいてトラヒックを制御されるユーザ装置のグループごとに当該ルールについて集約した集約ポリシを作成し、当該グループごとに仮想的なネットワークもしくは物理的なネットワークを形成するように前記広域ネットワーク装置の各々に設定させる設定情報、および、当該グループごとの集約ポリシを、当該設定情報および当該集約ポリシを設定すべき前記広域ネットワーク装置の各々に送信することで、当該広域ネットワーク装置の各々に当該ルールに従って前記トラヒックを制御させるルール送信手順と、
を前記ポリシ集約サーバとしてのコンピュータに実行させることを特徴とするポリシ集約サーバプログラム。
Predetermined when each of user networks configured by user devices operated by a user is connected via a wide area network device to a wide area network that connects a plurality of user networks so that they can communicate with each other. A policy aggregation server program for causing a computer as a policy aggregation server connected to the wide area network to execute a traffic control method for controlling traffic transmitted from the user network to another user network via the wide area network. ,
Traffic transmitted / received between any one or a plurality of user devices constituting the user network between the user device and another user network other than the own user network configured by the user device, and / or Each of the individual policies that are aggregates whose elements are the rules for controlling the traffic for traffic transmitted / received between the other user network managed by the user device and the other user network in the user network Policy reception procedure for receiving
From the rules that are elements of each of the individual policies received by the policy reception procedure, an aggregate policy that aggregates the rules is created for each group of user devices whose traffic is controlled based on the same type of rules. The setting information to be set in each of the wide area network devices so as to form a virtual network or a physical network for each group, and the aggregation policy for each group, the setting information and the aggregation policy should be set A rule transmission procedure for causing each of the wide area network devices to control the traffic according to the rule by transmitting to each of the wide area network devices;
A policy aggregation server program, which causes a computer as the policy aggregation server to execute.
JP2007050186A 2007-02-28 2007-02-28 Traffic control system and traffic control method Expired - Fee Related JP4620070B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007050186A JP4620070B2 (en) 2007-02-28 2007-02-28 Traffic control system and traffic control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007050186A JP4620070B2 (en) 2007-02-28 2007-02-28 Traffic control system and traffic control method

Publications (2)

Publication Number Publication Date
JP2008219149A true JP2008219149A (en) 2008-09-18
JP4620070B2 JP4620070B2 (en) 2011-01-26

Family

ID=39838721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007050186A Expired - Fee Related JP4620070B2 (en) 2007-02-28 2007-02-28 Traffic control system and traffic control method

Country Status (1)

Country Link
JP (1) JP4620070B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014129587A1 (en) 2013-02-21 2014-08-28 日本電信電話株式会社 Network monitoring device, network monitoring method, and network monitoring program
WO2015011827A1 (en) * 2013-07-26 2015-01-29 富士通株式会社 Information processing device, filtering system, filtering method, and filtering program
WO2019012627A1 (en) * 2017-07-12 2019-01-17 日本電気株式会社 Network control system, method and program
JP2020167723A (en) * 2013-11-04 2020-10-08 アマゾン・テクノロジーズ・インコーポレーテッド Centralized network configuration in distributed system
WO2021085196A1 (en) * 2019-11-01 2021-05-06 パナソニックIpマネジメント株式会社 Information processing device, information processing method, and program
US11842207B2 (en) 2013-11-04 2023-12-12 Amazon Technologies, Inc. Centralized networking configuration in distributed systems

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507295A (en) * 1997-05-29 2002-03-05 3コム コーポレイション Multi-layer firewall system
JP2002314588A (en) * 2001-04-17 2002-10-25 Mitsubishi Electric Corp Method for distributing and setting policy definition
JP2003110605A (en) * 2001-09-28 2003-04-11 Mitsubishi Electric Corp Policy control system, policy control method and program for allowing computer to execute the method
JP2004185622A (en) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc Dynamic firewall system
JP2004242222A (en) * 2003-02-10 2004-08-26 Hitachi Ltd Method and apparatus of network control
JP2005217828A (en) * 2004-01-30 2005-08-11 Toshiba Corp Communication apparatus, communication control apparatus, communication system, and program
JP2005354280A (en) * 2004-06-09 2005-12-22 Fujitsu Ltd Policy rule optimization method and apparatus thereof
WO2006031594A2 (en) * 2004-09-13 2006-03-23 Utstarcom, Inc. Dynamic firewall capabilities for wireless access gateways
JP2007503189A (en) * 2003-06-12 2007-02-15 キャミアント,インク. Dynamic service delivery by topology discovery for communication networks

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507295A (en) * 1997-05-29 2002-03-05 3コム コーポレイション Multi-layer firewall system
JP2002314588A (en) * 2001-04-17 2002-10-25 Mitsubishi Electric Corp Method for distributing and setting policy definition
JP2003110605A (en) * 2001-09-28 2003-04-11 Mitsubishi Electric Corp Policy control system, policy control method and program for allowing computer to execute the method
JP2004185622A (en) * 2002-12-04 2004-07-02 Docomo Communications Laboratories Usa Inc Dynamic firewall system
JP2004242222A (en) * 2003-02-10 2004-08-26 Hitachi Ltd Method and apparatus of network control
JP2007503189A (en) * 2003-06-12 2007-02-15 キャミアント,インク. Dynamic service delivery by topology discovery for communication networks
JP2005217828A (en) * 2004-01-30 2005-08-11 Toshiba Corp Communication apparatus, communication control apparatus, communication system, and program
JP2005354280A (en) * 2004-06-09 2005-12-22 Fujitsu Ltd Policy rule optimization method and apparatus thereof
WO2006031594A2 (en) * 2004-09-13 2006-03-23 Utstarcom, Inc. Dynamic firewall capabilities for wireless access gateways

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9661008B2 (en) 2013-02-21 2017-05-23 Nippon Telegraph And Telephone Corporation Network monitoring apparatus, network monitoring method, and network monitoring program
WO2014129587A1 (en) 2013-02-21 2014-08-28 日本電信電話株式会社 Network monitoring device, network monitoring method, and network monitoring program
WO2015011827A1 (en) * 2013-07-26 2015-01-29 富士通株式会社 Information processing device, filtering system, filtering method, and filtering program
JPWO2015011827A1 (en) * 2013-07-26 2017-03-02 富士通株式会社 Information processing apparatus, filtering system, filtering method, and filtering program
US10296746B2 (en) 2013-07-26 2019-05-21 Fujitsu Limited Information processing device, filtering system, and filtering method
JP7116759B2 (en) 2013-11-04 2022-08-10 アマゾン・テクノロジーズ・インコーポレーテッド Centralized network configuration in distributed system
US11842207B2 (en) 2013-11-04 2023-12-12 Amazon Technologies, Inc. Centralized networking configuration in distributed systems
JP2020167723A (en) * 2013-11-04 2020-10-08 アマゾン・テクノロジーズ・インコーポレーテッド Centralized network configuration in distributed system
JPWO2019012627A1 (en) * 2017-07-12 2020-04-16 日本電気株式会社 Network control system, method and program
US11032144B2 (en) 2017-07-12 2021-06-08 Nec Corporation Network control system, method and program
WO2019012627A1 (en) * 2017-07-12 2019-01-17 日本電気株式会社 Network control system, method and program
WO2021085196A1 (en) * 2019-11-01 2021-05-06 パナソニックIpマネジメント株式会社 Information processing device, information processing method, and program
JP7312965B2 (en) 2019-11-01 2023-07-24 パナソニックIpマネジメント株式会社 Information processing device, information processing method, and program

Also Published As

Publication number Publication date
JP4620070B2 (en) 2011-01-26

Similar Documents

Publication Publication Date Title
US10841279B2 (en) Learning network topology and monitoring compliance with security goals
JP4827972B2 (en) Network monitoring device, network monitoring method, and network monitoring program
US10116703B2 (en) System and method for software defined behavioral DDoS attack mitigation
AU2015255980B2 (en) System and methods for reducing impact of malicious activity on operations of a wide area network
KR100796996B1 (en) Methods and apparatus for protecting against overload conditions on nodes of a distributed network
TWI528761B (en) Network traffic processing system
JP5826920B2 (en) Defense method against spoofing attacks using blocking server
US8737398B2 (en) Communication module with network isolation and communication filter
US8904514B2 (en) Implementing a host security service by delegating enforcement to a network device
Mihai-Gabriel et al. Achieving DDoS resiliency in a software defined network by intelligent risk assessment based on neural networks and danger theory
JP2010268483A (en) Active network defense system and method
JP2015050767A (en) Network switch of whitelist foundation
JP5870009B2 (en) Network system, network relay method and apparatus
US20180176139A1 (en) Correlating discarded network traffic with network policy events through augmented flow
KR101553264B1 (en) System and method for preventing network intrusion
TWI492090B (en) System and method for guarding against dispersive blocking attacks
JP4620070B2 (en) Traffic control system and traffic control method
US20070143841A1 (en) Defense device, defense method, defense program, and network-attack defense system
JP2017216664A (en) Packet relay device
JP4259183B2 (en) Information processing system, information processing apparatus, program, and method for detecting communication abnormality in communication network
JP2006067078A (en) Network system and attack defense method
WO2019035488A1 (en) Control device, communication system, control method, and computer program
Visoottiviseth et al. REFLO: Reactive firewall system with OpenFlow and flow monitoring system
KR20110010050A (en) Method and apparatus for protecting internal network using traffic analysis and dynamic network access control per flow
Georgiev et al. An Approach of Network Protection Against DDoS Attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4620070

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees