JP2009159045A - Connection controller, connection control method and control program - Google Patents
Connection controller, connection control method and control program Download PDFInfo
- Publication number
- JP2009159045A JP2009159045A JP2007332148A JP2007332148A JP2009159045A JP 2009159045 A JP2009159045 A JP 2009159045A JP 2007332148 A JP2007332148 A JP 2007332148A JP 2007332148 A JP2007332148 A JP 2007332148A JP 2009159045 A JP2009159045 A JP 2009159045A
- Authority
- JP
- Japan
- Prior art keywords
- permitted
- arp
- unauthorized
- address
- correct
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、接続制御装置及び接続制御方法並びに制御プログラムに関し、特に、ARP(Address Resolution Protocol)を利用して接続を制御する接続制御装置及び該接続制御装置を用いた接続制御方法並びに該接続制御装置で動作する制御プログラムに関する。 The present invention relates to a connection control device, a connection control method, and a control program, and in particular, a connection control device that controls connection using ARP (Address Resolution Protocol), a connection control method using the connection control device, and the connection control. The present invention relates to a control program that operates on an apparatus.
近年、各種情報処理装置は、インターネットやイントラネットなどのTCP/IP(Transmission Control Protocol/Internet Protocol)ネットワークで接続されて使用されている。この種のネットワークでは、各情報処理装置に固有の識別番号であるIPアドレスと、各Ethernet(登録商標)カードに固有の識別番号であるMAC(Media Access Control)アドレスとを用いて互いを識別しており、IPアドレスからMACアドレスを求める際には、ARP(Address Resolution Protocol)と呼ばれるプロトコルが使用される。 2. Description of the Related Art In recent years, various information processing apparatuses are used by being connected via a TCP / IP (Transmission Control Protocol / Internet Protocol) network such as the Internet or an intranet. In this type of network, an IP address that is an identification number unique to each information processing apparatus and a MAC (Media Access Control) address that is an identification number unique to each Ethernet (registered trademark) card are used to identify each other. When obtaining a MAC address from an IP address, a protocol called ARP (Address Resolution Protocol) is used.
このように、各種情報処理装置をネットワークで接続することによって必要な情報を共有することができ、業務の効率化を図ることができる。しかしながら、許可されていない装置がネットワークに侵入した場合には、許可された装置に記憶された情報が破壊されたり漏洩する恐れがある。そこで、下記特許文献1では、不正なアクセスを防止するために、アドレスを偽装したARPパケット(偽装ARPパケットと呼ぶ。)を送信して許可されていない装置の通信を遮断する不正接続防止システムを提案している。
In this way, necessary information can be shared by connecting various information processing apparatuses via a network, and work efficiency can be improved. However, if an unauthorized device enters the network, information stored in the authorized device may be destroyed or leaked. Therefore, in
この特許文献1に記載された不正接続防止装置について、図11及び図12を参照して説明する。図11に示すように、偽装ARPを利用した不正接続防止システムは、接続が許可されていない未許可装置120と、接続が許可された許可済み装置130と、不正接続防止装置110と、が同一ネットワークに接続されて構成される。この不正接続防止装置110は、図12に示すように、ネットワーク上のパケットを監視し、未許可装置120から送信されたARPパケットを受信すると、未許可装置120及び許可済み装置130に対して偽りのMACアドレスを記載した偽装ARPパケットを送信する。そして、未許可装置120及び許可済み装置130の所定のデータベース(ARPテーブルと呼ぶ。)に、偽装ARPパケットの情報を登録させることにより、未許可装置120と許可済み装置130間の通信を遮断する。
The unauthorized connection prevention device described in
このような不正接続防止システムを用いることにより、未許可装置の不正な接続を遮断することは可能であるが、接続を遮断した装置が、その後、承認された場合には、この装置の接続を復旧させる必要が生じる。しかしながら、上記不正接続防止システムには、接続を遮断した装置に対して接続を復旧させる仕組みを持っていないため、以下の方法で接続を復旧させなければならない。 By using such an unauthorized connection prevention system, an unauthorized connection of an unauthorized device can be blocked. However, if the device that has blocked the connection is subsequently approved, the connection of this device is disconnected. Need to recover. However, since the unauthorized connection prevention system does not have a mechanism for restoring a connection to a device that has been disconnected, the connection must be restored by the following method.
(1)偽装ARPパケットの情報が登録されている装置上で、管理者が手動でARPテーブルから偽装ARPパケットの情報を削除する。 (1) On the device in which the information of the camouflaged ARP packet is registered, the administrator manually deletes the information of the camouflaged ARP packet from the ARP table.
(2)偽装ARPパケットの情報が登録されている装置のARPテーブルから、自動的に偽装ARPパケットの情報が消去されるまで待つ。 (2) Wait until the information of the camouflaged ARP packet is automatically deleted from the ARP table of the device in which the information of the camouflaged ARP packet is registered.
しかしながら、上記方法で接続を復旧させる場合には、以下のような問題がある。 However, when the connection is restored by the above method, there are the following problems.
まず、(1)の方法を利用する場合は、偽装ARPパケットの情報が登録されている全ての装置に対して、管理者は、各装置が提供している手段を用いて操作を行う必要があり、管理者の負担が増大する。 First, in the case of using the method (1), the administrator needs to perform an operation on all devices in which information of the spoofed ARP packet is registered using the means provided by each device. Yes, the burden on the administrator increases.
また、(2)の方法を利用する場合は、ARPテーブルのキャッシュエントリが自動で消去されるまで待つ必要があり、迅速に接続を復旧させることができない。また、ARPテーブルのキャッシュエントリ保持時間は各装置の特性に依存するため、承認後のどのタイミングで接続が保障されるかを把握することが難しい。 When the method (2) is used, it is necessary to wait until the cache entry in the ARP table is automatically deleted, and the connection cannot be quickly restored. Further, since the cache entry retention time of the ARP table depends on the characteristics of each device, it is difficult to grasp at which timing after the approval the connection is guaranteed.
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、接続が遮断された場合に、管理者に負担をかけることなく、迅速かつ確実に接続を復旧させることができる接続制御装置及び該接続制御装置における接続制御方法並びに該接続制御装置で動作する制御プログラムを提供することにある。 The present invention has been made in view of the above-described problems, and its main purpose is to quickly and surely restore the connection without imposing a burden on the administrator when the connection is interrupted. To provide a connection control device, a connection control method in the connection control device, and a control program that operates in the connection control device.
上記目的を達成するため、本発明は、接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置であって、前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段を少なくとも備えるものである。 To achieve the above object, the present invention provides a connection control connected to a network including an unpermitted device for which connection is not permitted, an permitted device for which connection is permitted, and an external device for transmitting a command. A device that transmits a packet including false address information of the permitted device to at least the unauthorized device, when the cutoff command for the unauthorized device is received from the external device; When an approval command for an unauthorized device is received, at least means for transmitting a packet including correct address information of the authorized device to at least the unauthorized device.
本発明の接続制御装置及び接続制御方法並びに制御プログラムによれば、下記記載の効果を奏する。 The connection control device, the connection control method, and the control program of the present invention have the following effects.
本発明の第1の効果は、ネットワークから遮断された装置を迅速にネットワークに復旧させることができるということである。その理由は、接続制御装置は、承認指令を受信した時点で処理を行い、正しいMACアドレスを有する復旧ARPパケットを送信し、各装置のARPテーブルを正しい情報に書き換えることができるからである。 The first effect of the present invention is that a device disconnected from the network can be quickly restored to the network. The reason is that the connection control device performs processing when receiving the approval command, transmits a recovery ARP packet having a correct MAC address, and can rewrite the ARP table of each device with correct information.
また、本発明の第2の効果は、ネットワークから遮断された装置がネットワークに復旧するタイミングを保障できるということである。その理由は、接続制御装置が復旧ARPパケットを送信して接続を復旧するため、装置毎に異なるARPテーブルのキャッシュ保持時間が切れるのを待たずに接続を復旧させることができるからである。 The second effect of the present invention is that it is possible to guarantee the timing at which a device disconnected from the network is restored to the network. The reason is that since the connection control device transmits a recovery ARP packet to recover the connection, the connection can be recovered without waiting for the cache retention time of the ARP table that is different for each device to expire.
また、本発明の第3の効果は、即時に接続を復旧したい場合であっても、人手をかけずに自動でネットワークへの接続を復旧させることができ、管理者の負担を軽減することができるということである。その理由は、接続制御装置が復旧ARPパケットを送信することによって接続が復旧するため、各装置に対して、管理者が偽装ARPパケットの情報を削除するコマンドを実行したり、マシンを再起動させる等の操作を行う必要がなくなるからである。 The third effect of the present invention is that even if it is desired to immediately restore the connection, the connection to the network can be automatically restored without manpower, thereby reducing the burden on the administrator. It can be done. The reason is that the connection is restored by the connection control device sending a recovery ARP packet, so the administrator executes a command to delete information on the spoofed ARP packet for each device or restarts the machine. This is because it is no longer necessary to perform such operations.
本発明の接続制御システムは、その好ましい一実施例において、未許可装置と許可済み装置と接続制御装置と外部装置とが同一ネットワークに接続されて構成される。接続制御装置は、外部装置から遮断指令を受信した場合に、少なくとも遮断対象となる装置に、偽りのMACアドレスを有する偽装ARPパケットを送信し、該装置のARPテーブルに偽りのMACアドレスを登録させて通信を遮断する。その際、遮断した装置のIPアドレス、MACアドレス、偽装ARPパケットの送信先MACアドレス、偽装ARPパケットに設定したIPアドレスを偽装ARP送信リストに登録する。 In a preferred embodiment of the connection control system of the present invention, an unauthorized device, an authorized device, a connection control device, and an external device are connected to the same network. When the connection control device receives a blocking command from an external device, the connection control device transmits a forged ARP packet having a false MAC address to at least the device to be blocked, and registers the false MAC address in the ARP table of the device. Block communication. At that time, the IP address of the blocked device, the MAC address, the transmission destination MAC address of the forged ARP packet, and the IP address set in the forged ARP packet are registered in the forged ARP transmission list.
そして、接続制御装置は、外部装置から遮断した装置の承認指令を受信した場合に、偽装ARP送信リストに登録した情報を読み出すと共に、承認リストから偽装ARPパケットに設定したIPアドレスに対応する正しいMACアドレスを取得する。そして、偽装ARPパケットを送信した装置に対して、正しいMACアドレスを有する復旧ARPパケットを送信し、該装置のARPテーブルに正しいMACアドレスを登録させて通信を復旧させる。 When the connection control device receives an approval command for the blocked device from the external device, the connection control device reads the information registered in the spoofed ARP transmission list and correct MAC address corresponding to the IP address set in the spoofed ARP packet from the approval list. Get the address. Then, the recovery ARP packet having the correct MAC address is transmitted to the device that has transmitted the forged ARP packet, and the correct MAC address is registered in the ARP table of the device to recover the communication.
これにより、未許可装置及び許可済み装置のARPテーブルに格納されたMACアドレスを適宜、自動的に更新させることができ、管理者に負担をかけることなく、迅速かつ確実に装置間の通信の遮断/復旧を制御することが可能となる。 As a result, the MAC address stored in the ARP table of the unauthorized device and the authorized device can be automatically updated as appropriate, and the communication between the devices can be quickly and reliably interrupted without burdening the administrator. / Recovery can be controlled.
本発明の一実施例に係る接続制御装置及び接続制御方法並びに制御プログラムについて、図1乃至図10を参照して説明する。図1は、本実施例の接続制御システムの構成例を示す図であり、図2は、本実施例の接続制御装置の構成例を示すブロック図である。また、図3は、遮断指令または承認指令があった場合の接続制御装置の動作を示すフローチャート図であり、図4は、接続を復旧する場合の接続制御システムの動作を示す図である。また、図5は、遮断指令データの構成例、図6は、承認指令データの構成例、図7は、承認リストの登録例、図8は、偽装ARP送信リストの登録例を示す図であり、図9は、偽装ARPパケットの構成例、図10は、復旧ARPパケットの構成例を示す図である。 A connection control device, a connection control method, and a control program according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram illustrating a configuration example of a connection control system according to the present embodiment, and FIG. 2 is a block diagram illustrating a configuration example of a connection control apparatus according to the present embodiment. FIG. 3 is a flowchart showing the operation of the connection control device when there is a cutoff command or an approval command, and FIG. 4 is a diagram showing the operation of the connection control system when the connection is restored. 5 is a configuration example of blocking command data, FIG. 6 is a configuration example of approval command data, FIG. 7 is a registration example of an approval list, and FIG. 8 is a diagram illustrating a registration example of a camouflaged ARP transmission list. FIG. 9 is a diagram illustrating a configuration example of a camouflaged ARP packet, and FIG. 10 is a diagram illustrating a configuration example of a recovery ARP packet.
図1に示すように、本実施例の接続制御システムは、接続の遮断/復旧を制御する接続制御装置10と、接続の遮断/復旧の対象となる装置(以下、未許可装置20とする。)と、未許可装置20が接続する対象となる装置(以下、許可済み装置30とする。)と、接続の遮断/承認を指示する外部装置40と、がTCP/IPネットワークで接続されて構成される。
As shown in FIG. 1, the connection control system of the present embodiment is assumed to be a
なお、未許可装置20及び許可済み装置30は、ARPパケットの送信/受信を実行する手段を備えるものとし、外部装置40は、ネットワーク上の任意の装置に対して接続の遮断/承認の指令を送信する手段を備えるものとする。また、ここでは説明を容易にするために、ネットワーク上に各装置を1台ずつ設ける場合を示しているが、未許可装置20や許可済み装置30、外部装置40の台数は制限されない。また、各装置の形態は任意であり、例えば、コンピュータ機器や記憶装置、PDA(Personal Digital Assistants)、携帯電話機などとすることができる。
Note that the
また、図2に示すように、接続制御装置10は、本実施例の接続制御に関する手段として、外部指令受付部11と、ARP送信部12と、承認リスト制御部13と、偽装ARP送信リスト制御部14と、を備える。
As shown in FIG. 2, the
外部指令受付部11は、同一ネットワークに接続されている外部装置40が送信する指令を受け付ける手段であり、遮断指令を受け付ける遮断指令受付部11aと、承認指令を受け付ける承認指令受付部11bと、を備える。
The external
ARP送信部12は、同一ネットワークに接続されている装置にARPパケットを送信する手段であり、偽装ARPパケットを送信する偽装ARP送信部12aと、復旧ARPパケットを送信する復旧ARP送信部12bと、を備える。
The
承認リスト制御部13は、管理者が承認した装置に関する情報を管理する手段であり、上記情報が記載されたリスト(以下、承認リストと呼ぶ。)を格納する承認リスト記憶部13aを備える。本実施例では、この承認リストには、許可済み装置30のIPアドレス及びMACアドレスが格納される。
The approval
偽装ARP送信リスト制御部14は、ARP送信部12が偽装ARPパケットを送信する装置に関する情報を管理する手段であり、上記情報が記載されたリスト(以下、偽装ARP送信リストと呼ぶ。)を格納する偽装ARP送信リスト記憶部14aを備える。本実施例では、この偽装ARP送信リストには、未許可装置20のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載したIPアドレスとが格納される。
The camouflaged ARP transmission
なお、上記外部指令受付部11、ARP送信部12、承認リスト制御部13、偽装ARP送信リスト制御部14は、接続制御装置10にハードウェアとして構成してもよいし、コンピュータを、外部指令受付部11、ARP送信部12、承認リスト制御部13、偽装ARP送信リスト制御部14の少なくとも一つとして機能させる制御プログラムとして構成し、該制御プログラムを接続制御装置10上で動作させる構成としてもよい。また、上記承認リスト記憶部13aや偽装ARP送信リスト記憶部14aは、接続制御装置10の内部に設けてもよいし、外部に設けてもよい。
The external
以下、上記構成の接続制御システムの動作について説明する。 The operation of the connection control system having the above configuration will be described below.
最初に、図3を参照して、接続制御装置10が外部装置40から未許可装置20の遮断指令を受け付けた場合の動作について説明する。
Initially, with reference to FIG. 3, the operation | movement when the
まず、ステップS101で、接続制御装置10の外部指令受付部11(遮断指令受付部11a)は、外部装置40からの指令データを監視し、外部装置40から指令データを受信したら、ステップS102で、その指令データを解析し、遮断指令であるか承認指令であるかを判断する。ここでは、遮断指令であると判断する。
First, in step S101, the external command receiving unit 11 (shut-off
この遮断指令データは、例えば、図5のように構成され、遮断対象となる装置(ここでは、未許可装置20とする。)のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載するIPアドレスと、が含まれている。 This blocking command data is configured as shown in FIG. 5, for example, and the IP address and MAC address of the device to be blocked (here, the unauthorized device 20) and the MAC address of the transmission destination of the spoofed ARP packet And an IP address described in the camouflaged ARP packet.
なお、図5は、未許可装置20宛てに偽装ARPパケットを送信(ユニキャスト送信)すると共に、ネットワーク上の全ての装置宛に偽装ARPパケットを送信(ブロードキャスト送信)する指令であるが、未許可装置20宛てに偽装ARPパケットを送信(ユニキャスト送信)すると共に、未許可装置20がARPパケットを送信する特定の許可済み装置30宛に偽装ARPパケットを送信(ユニキャスト送信)する指令としてもよい。
FIG. 5 is a command for transmitting a spoofed ARP packet (unicast transmission) to the
次に、ステップS103で、承認リスト制御部13は、遮断指令データで遮断対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、承認リスト記憶部13aに保存された承認リストに存在しているかを調べる。そして、存在していない場合はステップS105にスキップし、存在している場合は、ステップS104で、承認リストから遮断対象となる未許可装置20のIPアドレス及びMACアドレスを削除する。
Next, in step S103, the approval
この処理は、承認リストに登録された装置であっても、外部装置40からの遮断指令を受けた場合は承認リストから除外する処理であり、承認リストから除外することによって、この装置に後述する復旧ARPパケットが送信されて接続が復旧される。 This process is a process of excluding from the approval list even if the apparatus is registered in the approval list, when it receives a blocking command from the external apparatus 40, and will be described later on this apparatus by excluding it from the approval list. A recovery ARP packet is transmitted to restore the connection.
次に、ステップS105で、ARP送信部12(偽装ARP送信部12a)は、遮断指令データの指示に従って偽装ARPパケットを送信する。この偽装ARPパケットは、例えば、図9のように構成され、遮断対象となる未許可装置20宛てにユニキャスト送信される、上記特定の許可済み装置30の正しいIPアドレスと偽りのMACアドレスとが含まれたパケットと、ネットワーク上の全ての装置宛てにブロードキャスト送信される、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとが含まれたパケットとで構成される。
Next, in step S105, the ARP transmitter 12 (spoofed
なお、後者の偽装ARPパケットをブロードキャスト送信する代わりに、上記特定の許可済み装置30宛に、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとが含まれた偽装ARPパケットをユニキャスト送信することもできる。
Instead of broadcasting the latter spoofed ARP packet, a spoofed ARP packet including the correct IP address and false MAC address of the
このような偽装ARPパケットを送信することにより、遮断対象となる未許可装置20は、自装置のARPテーブルに、特定の許可済み装置30の正規のIPアドレスと偽りのMACアドレスとを登録するため、特定の許可済み装置30に接続することができなくなる。また、他の装置は、自装置のARPテーブルに、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとを登録するため、遮断対象となる未許可装置20に接続することができなくなる。
By transmitting such a camouflaged ARP packet, the
次に、ステップS106で、偽装ARP送信リスト制御部14は、遮断対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、偽装ARP送信リスト記憶部14aに保存された偽装ARP送信リストに存在しているかを調べ、存在している場合は処理を終了し、存在していない場合は、ステップS107で、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録する。
Next, in step S106, the camouflaged ARP transmission
この偽装ARP送信リストは、例えば、図8のように構成され、図5の遮断指令データと同様に、遮断対象となる未許可装置20のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載するIPアドレスと、が登録される。なお、特定の許可済み装置30宛に偽装ARPパケットをユニキャスト送信した場合は、偽装ARPパケットの送信先のMACアドレス(下段のMACアドレス)は、特定の許可済み装置30のMACアドレスとなる。
This spoofed ARP transmission list is configured, for example, as shown in FIG. 8, and, similar to the block command data in FIG. 5, the IP address and MAC address of the
この処理は、承認指令を受信した場合に、偽装ARPパケットを送信した装置の接続を復旧させるために必要な処理であり、偽装ARP送信リストに登録することによって、後述する復旧ARPパケットが送信されて接続が復旧される。 This process is necessary for restoring the connection of the device that has transmitted the forged ARP packet when an approval command is received. By registering in the forged ARP transmission list, a later-described recovered ARP packet is transmitted. Connection is restored.
その後、ステップS108で、接続制御装置10は、遮断対象となる未許可装置20の通信が遮断されたことを確認し、遮断指令データを送信した外部装置40に対して、遮断対象となる未許可装置20の接続が遮断されたことを通知する。
Thereafter, in step S108, the
次に、図3及び図4を参照して、接続制御装置10が外部装置40から承認指令を受け付けた場合の動作について説明する。
Next, with reference to FIG. 3 and FIG. 4, an operation when the
前記と同様に、ステップS101で、接続制御装置10の外部指令受付部11(承認指令受付部11b)は、外部装置40からの指令データを監視し、外部装置40から指令データを受信したら、ステップS102で、その指令データを解析し、遮断指令であるか承認指令であるかを判断する。ここでは、承認指令であると判断する。
Similarly to the above, in step S101, the external command receiving unit 11 (approval
この承認指令データは、例えば図6のように構成され、承認する装置(ここでは、遮断された未許可装置20)のIPアドレス及びMACアドレスが含まれている。 This approval command data is configured as shown in FIG. 6, for example, and includes the IP address and MAC address of the device to be approved (here, the blocked unpermitted device 20).
次に、ステップS109で、承認リスト制御部13は、承認対象となる不許可装置20のIPアドレス、MACアドレスの組み合わせが、承認リスト記憶部13aに保存された承認リストに登録されているかを調べる。そして、登録されている場合は再度承認する必要がないため処理を終了し、登録されていない場合は、ステップS110で、承認リストに承認対象となる未許可装置20のIPアドレス及びMACアドレス情報を登録する。
Next, in step S109, the approval
次に、ステップS111で、偽装ARP送信リスト制御部14は、承認対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、偽装ARP送信リスト14aに保存された偽装ARP送信リストに存在しているかを調べ、存在していない場合は接続が遮断されていないと判断できることから処理を終了する。
Next, in step S111, the camouflaged ARP transmission
一方、存在している場合は、偽装ARP送信リスト制御部14は、偽装ARP送信リストから偽装ARPパケットの情報(偽装ARP送信先のMACアドレス及び偽装ARPパケットで指定したIPアドレス)を取得し、復旧ARP送信部12bに通知する。また、承認リスト制御部13は、偽装ARPパケットで指定したIPアドレスをキーにして承認リストを検索し、そのIPアドレスに対応する正しいMACアドレスを取得し、復旧ARP送信部12bに通知する。
On the other hand, if it exists, the camouflaged ARP transmission
そして、ステップS112で、ARP送信部12(復旧ARP送信部12b)は、正しいMACアドレスを指定した復旧ARPパケットを、偽装ARPパケットの送信先の装置に送信する(図4参照)。この復旧ARPパケットは、例えば、図10のように構成され、承認対象となる未許可装置20宛てにユニキャスト送信されるパケットと、ネットワーク上の全ての装置宛てにブロードキャスト送信されるパケットとで構成される。
In step S112, the ARP transmission unit 12 (recovery
なお、後者の復旧ARPパケットをブロードキャスト送信する代わりに、承認対象となる未許可装置20がARPパケットを送信した特定の許可済み装置30宛に、承認対象となる未許可装置20のIPアドレスと正しいMACアドレスとが含まれた復旧ARPパケットをユニキャスト送信することもできる。
Instead of broadcasting the latter recovery ARP packet, the IP address of the
このような復旧ARPパケットを送信することにより、承認対象となる未許可装置20は、自装置のARPテーブルに、特定の許可済み装置30のIPアドレスと正しいMACアドレスとを登録するため、特定の許可済み装置30に接続することができるようになる。また、他の装置は、自装置のARPテーブルに、承認対象となる未許可装置20のIPアドレスと正しいMACアドレスとを登録するため、承認対象となる未許可装置20に接続することができるようになる。
By transmitting such a restored ARP packet, the
次に、ステップS113で、偽装ARP送信リスト制御部14は、偽装ARP送信リストから、ステップS107で登録した偽装ARPパケットの情報を削除する。
Next, in step S113, the camouflaged ARP transmission
その後、ステップS114で、接続制御装置10は、承認対象となる未許可装置20にARPパケットを送信し、正しいMACアドレスが返ってきたことを確認し、承認指令データを送信した外部装置40に対して、承認対象となる未許可装置20の接続が復旧したことを通知する。
Thereafter, in step S114, the
このように、外部指令受付部11(遮断指令受付部11a)が外部装置40から遮断要求を受信した場合、ARP送信部12(偽装ARP送信部12a)は、偽りのMACアドレスを有する偽装ARPパケットを送信し、装置間の通信を遮断する。また、偽装ARP送信リスト制御部14は、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、承認リスト制御部13は、遮断する装置の情報を承認リストから削除する。
As described above, when the external command receiving unit 11 (blocking
また、外部指令受付部11(承認指令受付部11b)が外部装置40から遮断した装置の承認指令を受信した場合、ARP送信部12(復旧ARP送信部12b)は、正しいMACアドレスを有する復旧ARPパケットを送信し、装置間の通信を復旧させる。また、偽装ARP送信リスト制御部14は、送信した偽装ARPパケットの情報を偽装ARP送信リストから削除し、承認リスト制御部13は、承認する装置の情報を承認リストに登録する。
Further, when the external command receiving unit 11 (approval
これにより、未許可装置20及び許可済み装置30が保持するARPテーブルを適宜更新することができ、管理者に負荷をかけることなく、迅速かつ確実に、接続の遮断/復旧を制御することができる。
As a result, the ARP table held by the
なお、上記実施例では、未許可装置20に偽装ARPパケット及び復旧ARPパケットを送信すると共に、ネットワーク上の全ての装置(又は特定の許可済み装置30)にも偽装ARPパケット及び復旧ARPパケットを送信する構成としたが、未許可装置20のみに偽装ARPパケット及び復旧ARPパケットを送信する構成とすることができる。
In the above embodiment, the spoofed ARP packet and the recovery ARP packet are transmitted to the
また、上記実施例では、未許可装置20の接続の遮断/復旧を例にして説明したが、本発明は上記実施例に限定されるものではなく、許可済み装置30の接続の遮断/復旧に対しても同様に適用することができる。
In the above-described embodiment, the connection / disconnection of the
更に、上記実施例では、ARPパケットを送信する構成としたが、ARPパケット以外のパケットを送信する場合に対しても適用可能である。 Furthermore, in the above-described embodiment, the ARP packet is transmitted. However, the present invention can be applied to a case where a packet other than the ARP packet is transmitted.
本発明は、複数の装置にネットワーク接続される任意の接続制御装置、及び、その接続制御装置における接続制御方法に利用可能である。 The present invention is applicable to an arbitrary connection control device connected to a plurality of devices over a network and a connection control method in the connection control device.
10 接続制御装置
11 外部指令受付部
11a 遮断指令受付部
11b 承認指令受付部
12 ARP送信部
12a 偽装ARP送信部
12b 復旧ARP送信部
13 承認リスト制御部
13a 承認リスト記憶部
14 偽装ARP送信リスト制御部
14a 偽装ARP送信リスト記憶部
20 未許可装置
30 許可済み装置
40 外部装置
110 接続制御装置
111 承認リスト記憶部
120 未許可装置
130 許可済み装置
DESCRIPTION OF
Claims (14)
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段を少なくとも備えることを特徴とする接続制御装置。 A connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A connection control device comprising at least means for transmitting a packet including correct address information of the permitted device to at least the unauthorized device when an approval command for the unauthorized device is received from the external device. .
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信する手段を少なくとも備えることを特徴とする接続制御装置。 A connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A connection control apparatus, comprising: a device including at least means for transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device.
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する手段を更に備えることを特徴とする請求項2記載の接続制御装置。 When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
Means for transmitting the recovery ARP packet with reference to the forged ARP transmission list when the approval command is accepted from the external device, and then deleting the information of the transmitted forged ARP packet from the forged ARP transmission list The connection control device according to claim 2, further comprising:
前記外部指令受付部は、前記外部装置から、前記未許可装置の遮断指令を受け付け、
前記承認リスト制御部は、前記未許可装置の情報が、接続を承認する装置の情報を記載した承認リストに存在する場合に、前記未許可装置の情報を前記承認リストから削除し、
前記ARP送信部は、前記遮断指令を参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、前記ネットワークで、前記接続制御装置と直接接続される装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記偽装ARP送信リスト制御部は、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録することを特徴とする請求項2又は3に記載の接続制御装置。 The connection control device includes at least an external command reception unit, an approval list control unit, an ARP transmission unit, and a camouflaged ARP transmission list control unit,
The external command receiving unit receives a blocking command for the unauthorized device from the external device,
The approval list control unit deletes the information on the non-permitted device from the approval list when the information on the non-permitted device exists in an approval list that describes information on a device that approves connection.
The ARP transmission unit refers to the blocking instruction and transmits a spoofed ARP packet including a correct IP address and a false MAC address of the permitted device to the unauthorized device, and the connection in the network. Sending a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to a device directly connected to the control device;
The connection control device according to claim 2 or 3, wherein the camouflaged ARP transmission list control unit registers information of the transmitted camouflaged ARP packet in a camouflaged ARP transmission list.
前記承認リスト制御部は、前記未許可装置の情報が前記承認リストに存在しない場合に、前記未許可装置の情報を前記承認リストに登録し、
前記ARP送信部は、前記承認リスト及び前記偽装ARP送信リストを参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、前記ネットワークに接続される全ての装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信し、
前記偽装ARP送信リスト制御部は、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する制御を行うことを特徴とする請求項4記載の接続制御装置。 The external command receiving unit receives an approval command for the unauthorized device from the external device,
The approval list control unit, when the information on the unauthorized device does not exist in the approved list, registers the information on the unauthorized device in the approved list,
The ARP transmission unit refers to the approval list and the fake ARP transmission list, and transmits a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device to the unauthorized device, and Send a recovery ARP packet containing the correct IP address and correct MAC address of the unauthorized device to all devices connected to the network;
5. The connection control apparatus according to claim 4, wherein the forged ARP transmission list control unit performs control to delete information of the transmitted forged ARP packet from the forged ARP transmission list.
前記接続制御装置は、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信することを特徴とする接続制御方法。 In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A connection control method comprising: transmitting a packet including correct address information of an authorized device to at least the unauthorized device when an approval command for the unauthorized device is received from the external device.
前記接続制御装置は、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信することを特徴とする接続制御方法。 In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A connection control method, comprising: transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device to a device.
前記外部装置から前記遮断指令を受け付けた場合に、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除することを特徴とする請求項7記載の接続制御方法。 The connection control device includes:
When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
When the approval command is received from the external device, the recovery ARP packet is transmitted with reference to the forged ARP transmission list, and then the information of the transmitted forged ARP packet is deleted from the forged ARP transmission list. The connection control method according to claim 7.
前記接続制御装置は、
前記外部装置から、前記未許可装置の遮断指令を受け付け、
前記未許可装置の情報が、接続を承認する装置の情報を記載した承認リストに存在するかを判断し、存在する場合に、前記未許可装置の情報を前記承認リストから削除し、
前記遮断指令を参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、前記ネットワークで、前記接続制御装置と直接接続される装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
送信した偽装ARPパケットの情報をARP送信リストに登録することを特徴とする接続制御方法。 In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
From the external device, accepting a cutoff command of the unauthorized device,
It is determined whether the information on the unauthorized device exists in an approval list that describes information on a device that approves connection, and if present, deletes the information on the unauthorized device from the approved list,
With reference to the blocking command, a spoofed ARP packet including a correct IP address and a false MAC address of the permitted device is transmitted to the unauthorized device, and is directly connected to the connection control device in the network. Sending a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to the device,
A connection control method comprising registering information of a transmitted spoofed ARP packet in an ARP transmission list.
前記外部装置から前記未許可装置の承認指令を受け付け、
前記未許可装置の情報が前記承認リストに存在するかを判断し、存在しない場合に、前記未許可装置の情報を前記承認リストに登録し、
前記承認リスト及び前記偽装ARP送信リストを参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、前記ネットワークに接続されるに、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信し、
前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除することを特徴とする請求項9記載の接続制御方法。 The connection control device further includes:
Accepting an approval command for the unauthorized device from the external device,
Determine whether the information on the unauthorized device exists in the approval list, and if not, register the information on the unauthorized device in the approval list,
Referring to the approval list and the spoofed ARP transmission list, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and connected to the network. , Send a recovery ARP packet containing the correct IP address and correct MAC address of the unauthorized device;
The connection control method according to claim 9, wherein information on the transmitted forged ARP packet is deleted from the forged ARP transmission list.
前記復旧ARPパケットの送信後、前記未許可装置にARPパケットを送信し、前記未許可装置から正常なARPパケットを受信したら、前記外部装置に、前記未許可装置の接続が復旧したことを通知することを特徴とする請求項10記載の接続制御方法。 The connection control device further includes:
After the recovery ARP packet is transmitted, an ARP packet is transmitted to the unauthorized device, and when a normal ARP packet is received from the unauthorized device, the external device is notified that the connection of the unauthorized device has been restored. The connection control method according to claim 10.
コンピュータを、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段、として機能させることを特徴とする制御プログラム。 A control program that operates on a connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
Computer
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A control program that causes at least the unpermitted device to function as a means for transmitting a packet including correct address information of the permitted device when an approval command for the unpermitted device is received from the external device. .
コンピュータを、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信する手段、として機能させることを特徴とする制御プログラム。 A control program that operates on a connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
Computer
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A control program for causing a device to function as means for transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device.
前記外部装置から前記遮断指令を受け付けた場合に、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する手段、として機能させることを特徴とする請求項13記載の制御プログラム。 Computer,
When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
Means for transmitting the recovery ARP packet with reference to the forged ARP transmission list when the approval command is accepted from the external device, and then deleting the information of the transmitted forged ARP packet from the forged ARP transmission list 14. The control program according to claim 13, wherein the control program is made to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007332148A JP2009159045A (en) | 2007-12-25 | 2007-12-25 | Connection controller, connection control method and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007332148A JP2009159045A (en) | 2007-12-25 | 2007-12-25 | Connection controller, connection control method and control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009159045A true JP2009159045A (en) | 2009-07-16 |
Family
ID=40962624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007332148A Pending JP2009159045A (en) | 2007-12-25 | 2007-12-25 | Connection controller, connection control method and control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009159045A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004185498A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Access control unit |
JP2005210451A (en) * | 2004-01-23 | 2005-08-04 | Fuji Electric Holdings Co Ltd | Unauthorized access preventing apparatus and program |
JP2006066982A (en) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | Network connection control system |
JP2006262019A (en) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus |
-
2007
- 2007-12-25 JP JP2007332148A patent/JP2009159045A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004185498A (en) * | 2002-12-05 | 2004-07-02 | Matsushita Electric Ind Co Ltd | Access control unit |
JP2005210451A (en) * | 2004-01-23 | 2005-08-04 | Fuji Electric Holdings Co Ltd | Unauthorized access preventing apparatus and program |
JP2006066982A (en) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | Network connection control system |
JP2006262019A (en) * | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101340444B (en) | Fireproof wall and server policy synchronization method, system and apparatus | |
JP5212913B2 (en) | VPN connection system and VPN connection method | |
EP1746791A1 (en) | Network attack combating method, network attack combating device and network attack combating program | |
JP2008158903A (en) | Authentication system and main terminal | |
US20190014081A1 (en) | Apparatus for supporting communication between separate networks and method for the same | |
JP2006060509A (en) | Repeater and restart method thereof, and software program for repeater | |
CN103023943A (en) | Method, device and terminal equipment for task processing | |
JP2009217556A (en) | Information processing system, information terminal, and program | |
CN104885094A (en) | Device monitoring using multiple servers optimized for different types of communications | |
JP2009159045A (en) | Connection controller, connection control method and control program | |
JP2009211293A (en) | Communication control system, communication control method and communication controlling program | |
JP2005309974A (en) | Network system, authentication method using network system, authentication program, and recording medium | |
CN105357670A (en) | Router | |
JP6897254B2 (en) | Communication systems, communication programs, and computer-readable recording media | |
US8955064B2 (en) | Control over access to device management tree of device management client | |
JP5601084B2 (en) | Server device, server-based computing system, and program | |
JP2008227600A (en) | Communication jamming device and communication jamming program | |
JP2009225045A (en) | Communication jamming apparatus and communication jamming program | |
JP2007090712A (en) | Printing system | |
JP2006217551A (en) | Security apparatus | |
WO2023187896A1 (en) | Communication system, transmitter, and receiver | |
JP5057077B2 (en) | Router device, communication system, and unauthorized route confirmation method used therefor | |
US20210352058A1 (en) | Connecting and resetting devices | |
JP4888420B2 (en) | Communication control system | |
CN100525298C (en) | Pipe communication method based on IGRS protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110624 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111021 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20111110 |