JP2009159045A - Connection controller, connection control method and control program - Google Patents

Connection controller, connection control method and control program Download PDF

Info

Publication number
JP2009159045A
JP2009159045A JP2007332148A JP2007332148A JP2009159045A JP 2009159045 A JP2009159045 A JP 2009159045A JP 2007332148 A JP2007332148 A JP 2007332148A JP 2007332148 A JP2007332148 A JP 2007332148A JP 2009159045 A JP2009159045 A JP 2009159045A
Authority
JP
Japan
Prior art keywords
permitted
arp
unauthorized
address
correct
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007332148A
Other languages
Japanese (ja)
Inventor
Ayako Warashina
綾子 藁科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007332148A priority Critical patent/JP2009159045A/en
Publication of JP2009159045A publication Critical patent/JP2009159045A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To wait until a manager deletes the information of a spoofed ARP packet manually from an ARP table on an apparatus on which the information of a spoofed ARP packet is registered, or until information of a spoofed ARP packet is erased automatically from an ARP table of the apparatus on which the information of a spoofed ARP packet is registered when connection is restored. <P>SOLUTION: A connection controller is connected with a network including: an apparatus with which connection is not permitted; and an apparatus with which connection is permitted; and an external apparatus for transmitting a command. The connection controller includes a means for transmitting a packet including false address information of a permitted apparatus at least to a non-permitted apparatus upon receiving an interruption command of a non-permitted apparatus from the external apparatus, and transmitting a packet including correct address information of a permitted apparatus at least to a non-permitted apparatus upon receiving an authorization command of a non-granted apparatus from the external apparatus. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、接続制御装置及び接続制御方法並びに制御プログラムに関し、特に、ARP(Address Resolution Protocol)を利用して接続を制御する接続制御装置及び該接続制御装置を用いた接続制御方法並びに該接続制御装置で動作する制御プログラムに関する。   The present invention relates to a connection control device, a connection control method, and a control program, and in particular, a connection control device that controls connection using ARP (Address Resolution Protocol), a connection control method using the connection control device, and the connection control. The present invention relates to a control program that operates on an apparatus.

近年、各種情報処理装置は、インターネットやイントラネットなどのTCP/IP(Transmission Control Protocol/Internet Protocol)ネットワークで接続されて使用されている。この種のネットワークでは、各情報処理装置に固有の識別番号であるIPアドレスと、各Ethernet(登録商標)カードに固有の識別番号であるMAC(Media Access Control)アドレスとを用いて互いを識別しており、IPアドレスからMACアドレスを求める際には、ARP(Address Resolution Protocol)と呼ばれるプロトコルが使用される。   2. Description of the Related Art In recent years, various information processing apparatuses are used by being connected via a TCP / IP (Transmission Control Protocol / Internet Protocol) network such as the Internet or an intranet. In this type of network, an IP address that is an identification number unique to each information processing apparatus and a MAC (Media Access Control) address that is an identification number unique to each Ethernet (registered trademark) card are used to identify each other. When obtaining a MAC address from an IP address, a protocol called ARP (Address Resolution Protocol) is used.

このように、各種情報処理装置をネットワークで接続することによって必要な情報を共有することができ、業務の効率化を図ることができる。しかしながら、許可されていない装置がネットワークに侵入した場合には、許可された装置に記憶された情報が破壊されたり漏洩する恐れがある。そこで、下記特許文献1では、不正なアクセスを防止するために、アドレスを偽装したARPパケット(偽装ARPパケットと呼ぶ。)を送信して許可されていない装置の通信を遮断する不正接続防止システムを提案している。   In this way, necessary information can be shared by connecting various information processing apparatuses via a network, and work efficiency can be improved. However, if an unauthorized device enters the network, information stored in the authorized device may be destroyed or leaked. Therefore, in Patent Document 1 below, in order to prevent unauthorized access, an unauthorized connection prevention system that blocks an unauthorized device's communication by transmitting an ARP packet with a spoofed address (referred to as a spoofed ARP packet). is suggesting.

この特許文献1に記載された不正接続防止装置について、図11及び図12を参照して説明する。図11に示すように、偽装ARPを利用した不正接続防止システムは、接続が許可されていない未許可装置120と、接続が許可された許可済み装置130と、不正接続防止装置110と、が同一ネットワークに接続されて構成される。この不正接続防止装置110は、図12に示すように、ネットワーク上のパケットを監視し、未許可装置120から送信されたARPパケットを受信すると、未許可装置120及び許可済み装置130に対して偽りのMACアドレスを記載した偽装ARPパケットを送信する。そして、未許可装置120及び許可済み装置130の所定のデータベース(ARPテーブルと呼ぶ。)に、偽装ARPパケットの情報を登録させることにより、未許可装置120と許可済み装置130間の通信を遮断する。   The unauthorized connection prevention device described in Patent Document 1 will be described with reference to FIGS. 11 and 12. As illustrated in FIG. 11, in the unauthorized connection prevention system using the camouflaged ARP, the unauthorized device 120 that is not permitted to connect, the permitted device 130 that is permitted to connect, and the unauthorized connection prevention device 110 are the same. It is connected to the network. As illustrated in FIG. 12, the unauthorized connection prevention device 110 monitors packets on the network, and receives an ARP packet transmitted from the unauthorized device 120, makes false information about the unauthorized device 120 and the permitted device 130. The camouflaged ARP packet describing the MAC address of is transmitted. Then, by registering information on the spoofed ARP packet in a predetermined database (referred to as an ARP table) of the unauthorized device 120 and the authorized device 130, communication between the unauthorized device 120 and the authorized device 130 is blocked. .

特開2005−79706号公報JP 2005-79706 A

このような不正接続防止システムを用いることにより、未許可装置の不正な接続を遮断することは可能であるが、接続を遮断した装置が、その後、承認された場合には、この装置の接続を復旧させる必要が生じる。しかしながら、上記不正接続防止システムには、接続を遮断した装置に対して接続を復旧させる仕組みを持っていないため、以下の方法で接続を復旧させなければならない。   By using such an unauthorized connection prevention system, an unauthorized connection of an unauthorized device can be blocked. However, if the device that has blocked the connection is subsequently approved, the connection of this device is disconnected. Need to recover. However, since the unauthorized connection prevention system does not have a mechanism for restoring a connection to a device that has been disconnected, the connection must be restored by the following method.

(1)偽装ARPパケットの情報が登録されている装置上で、管理者が手動でARPテーブルから偽装ARPパケットの情報を削除する。   (1) On the device in which the information of the camouflaged ARP packet is registered, the administrator manually deletes the information of the camouflaged ARP packet from the ARP table.

(2)偽装ARPパケットの情報が登録されている装置のARPテーブルから、自動的に偽装ARPパケットの情報が消去されるまで待つ。   (2) Wait until the information of the camouflaged ARP packet is automatically deleted from the ARP table of the device in which the information of the camouflaged ARP packet is registered.

しかしながら、上記方法で接続を復旧させる場合には、以下のような問題がある。   However, when the connection is restored by the above method, there are the following problems.

まず、(1)の方法を利用する場合は、偽装ARPパケットの情報が登録されている全ての装置に対して、管理者は、各装置が提供している手段を用いて操作を行う必要があり、管理者の負担が増大する。   First, in the case of using the method (1), the administrator needs to perform an operation on all devices in which information of the spoofed ARP packet is registered using the means provided by each device. Yes, the burden on the administrator increases.

また、(2)の方法を利用する場合は、ARPテーブルのキャッシュエントリが自動で消去されるまで待つ必要があり、迅速に接続を復旧させることができない。また、ARPテーブルのキャッシュエントリ保持時間は各装置の特性に依存するため、承認後のどのタイミングで接続が保障されるかを把握することが難しい。   When the method (2) is used, it is necessary to wait until the cache entry in the ARP table is automatically deleted, and the connection cannot be quickly restored. Further, since the cache entry retention time of the ARP table depends on the characteristics of each device, it is difficult to grasp at which timing after the approval the connection is guaranteed.

本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、接続が遮断された場合に、管理者に負担をかけることなく、迅速かつ確実に接続を復旧させることができる接続制御装置及び該接続制御装置における接続制御方法並びに該接続制御装置で動作する制御プログラムを提供することにある。   The present invention has been made in view of the above-described problems, and its main purpose is to quickly and surely restore the connection without imposing a burden on the administrator when the connection is interrupted. To provide a connection control device, a connection control method in the connection control device, and a control program that operates in the connection control device.

上記目的を達成するため、本発明は、接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置であって、前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段を少なくとも備えるものである。   To achieve the above object, the present invention provides a connection control connected to a network including an unpermitted device for which connection is not permitted, an permitted device for which connection is permitted, and an external device for transmitting a command. A device that transmits a packet including false address information of the permitted device to at least the unauthorized device, when the cutoff command for the unauthorized device is received from the external device; When an approval command for an unauthorized device is received, at least means for transmitting a packet including correct address information of the authorized device to at least the unauthorized device.

本発明の接続制御装置及び接続制御方法並びに制御プログラムによれば、下記記載の効果を奏する。   The connection control device, the connection control method, and the control program of the present invention have the following effects.

本発明の第1の効果は、ネットワークから遮断された装置を迅速にネットワークに復旧させることができるということである。その理由は、接続制御装置は、承認指令を受信した時点で処理を行い、正しいMACアドレスを有する復旧ARPパケットを送信し、各装置のARPテーブルを正しい情報に書き換えることができるからである。   The first effect of the present invention is that a device disconnected from the network can be quickly restored to the network. The reason is that the connection control device performs processing when receiving the approval command, transmits a recovery ARP packet having a correct MAC address, and can rewrite the ARP table of each device with correct information.

また、本発明の第2の効果は、ネットワークから遮断された装置がネットワークに復旧するタイミングを保障できるということである。その理由は、接続制御装置が復旧ARPパケットを送信して接続を復旧するため、装置毎に異なるARPテーブルのキャッシュ保持時間が切れるのを待たずに接続を復旧させることができるからである。   The second effect of the present invention is that it is possible to guarantee the timing at which a device disconnected from the network is restored to the network. The reason is that since the connection control device transmits a recovery ARP packet to recover the connection, the connection can be recovered without waiting for the cache retention time of the ARP table that is different for each device to expire.

また、本発明の第3の効果は、即時に接続を復旧したい場合であっても、人手をかけずに自動でネットワークへの接続を復旧させることができ、管理者の負担を軽減することができるということである。その理由は、接続制御装置が復旧ARPパケットを送信することによって接続が復旧するため、各装置に対して、管理者が偽装ARPパケットの情報を削除するコマンドを実行したり、マシンを再起動させる等の操作を行う必要がなくなるからである。   The third effect of the present invention is that even if it is desired to immediately restore the connection, the connection to the network can be automatically restored without manpower, thereby reducing the burden on the administrator. It can be done. The reason is that the connection is restored by the connection control device sending a recovery ARP packet, so the administrator executes a command to delete information on the spoofed ARP packet for each device or restarts the machine. This is because it is no longer necessary to perform such operations.

本発明の接続制御システムは、その好ましい一実施例において、未許可装置と許可済み装置と接続制御装置と外部装置とが同一ネットワークに接続されて構成される。接続制御装置は、外部装置から遮断指令を受信した場合に、少なくとも遮断対象となる装置に、偽りのMACアドレスを有する偽装ARPパケットを送信し、該装置のARPテーブルに偽りのMACアドレスを登録させて通信を遮断する。その際、遮断した装置のIPアドレス、MACアドレス、偽装ARPパケットの送信先MACアドレス、偽装ARPパケットに設定したIPアドレスを偽装ARP送信リストに登録する。   In a preferred embodiment of the connection control system of the present invention, an unauthorized device, an authorized device, a connection control device, and an external device are connected to the same network. When the connection control device receives a blocking command from an external device, the connection control device transmits a forged ARP packet having a false MAC address to at least the device to be blocked, and registers the false MAC address in the ARP table of the device. Block communication. At that time, the IP address of the blocked device, the MAC address, the transmission destination MAC address of the forged ARP packet, and the IP address set in the forged ARP packet are registered in the forged ARP transmission list.

そして、接続制御装置は、外部装置から遮断した装置の承認指令を受信した場合に、偽装ARP送信リストに登録した情報を読み出すと共に、承認リストから偽装ARPパケットに設定したIPアドレスに対応する正しいMACアドレスを取得する。そして、偽装ARPパケットを送信した装置に対して、正しいMACアドレスを有する復旧ARPパケットを送信し、該装置のARPテーブルに正しいMACアドレスを登録させて通信を復旧させる。   When the connection control device receives an approval command for the blocked device from the external device, the connection control device reads the information registered in the spoofed ARP transmission list and correct MAC address corresponding to the IP address set in the spoofed ARP packet from the approval list. Get the address. Then, the recovery ARP packet having the correct MAC address is transmitted to the device that has transmitted the forged ARP packet, and the correct MAC address is registered in the ARP table of the device to recover the communication.

これにより、未許可装置及び許可済み装置のARPテーブルに格納されたMACアドレスを適宜、自動的に更新させることができ、管理者に負担をかけることなく、迅速かつ確実に装置間の通信の遮断/復旧を制御することが可能となる。   As a result, the MAC address stored in the ARP table of the unauthorized device and the authorized device can be automatically updated as appropriate, and the communication between the devices can be quickly and reliably interrupted without burdening the administrator. / Recovery can be controlled.

本発明の一実施例に係る接続制御装置及び接続制御方法並びに制御プログラムについて、図1乃至図10を参照して説明する。図1は、本実施例の接続制御システムの構成例を示す図であり、図2は、本実施例の接続制御装置の構成例を示すブロック図である。また、図3は、遮断指令または承認指令があった場合の接続制御装置の動作を示すフローチャート図であり、図4は、接続を復旧する場合の接続制御システムの動作を示す図である。また、図5は、遮断指令データの構成例、図6は、承認指令データの構成例、図7は、承認リストの登録例、図8は、偽装ARP送信リストの登録例を示す図であり、図9は、偽装ARPパケットの構成例、図10は、復旧ARPパケットの構成例を示す図である。   A connection control device, a connection control method, and a control program according to an embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram illustrating a configuration example of a connection control system according to the present embodiment, and FIG. 2 is a block diagram illustrating a configuration example of a connection control apparatus according to the present embodiment. FIG. 3 is a flowchart showing the operation of the connection control device when there is a cutoff command or an approval command, and FIG. 4 is a diagram showing the operation of the connection control system when the connection is restored. 5 is a configuration example of blocking command data, FIG. 6 is a configuration example of approval command data, FIG. 7 is a registration example of an approval list, and FIG. 8 is a diagram illustrating a registration example of a camouflaged ARP transmission list. FIG. 9 is a diagram illustrating a configuration example of a camouflaged ARP packet, and FIG. 10 is a diagram illustrating a configuration example of a recovery ARP packet.

図1に示すように、本実施例の接続制御システムは、接続の遮断/復旧を制御する接続制御装置10と、接続の遮断/復旧の対象となる装置(以下、未許可装置20とする。)と、未許可装置20が接続する対象となる装置(以下、許可済み装置30とする。)と、接続の遮断/承認を指示する外部装置40と、がTCP/IPネットワークで接続されて構成される。   As shown in FIG. 1, the connection control system of the present embodiment is assumed to be a connection control device 10 that controls disconnection / recovery of a connection and a device that is a target of connection cutoff / recovery (hereinafter referred to as an unauthorized device 20). ), A device to which the unpermitted device 20 is connected (hereinafter, referred to as a permitted device 30), and an external device 40 that instructs connection blocking / approval are connected via a TCP / IP network. Is done.

なお、未許可装置20及び許可済み装置30は、ARPパケットの送信/受信を実行する手段を備えるものとし、外部装置40は、ネットワーク上の任意の装置に対して接続の遮断/承認の指令を送信する手段を備えるものとする。また、ここでは説明を容易にするために、ネットワーク上に各装置を1台ずつ設ける場合を示しているが、未許可装置20や許可済み装置30、外部装置40の台数は制限されない。また、各装置の形態は任意であり、例えば、コンピュータ機器や記憶装置、PDA(Personal Digital Assistants)、携帯電話機などとすることができる。   Note that the unpermitted device 20 and the permitted device 30 include means for executing transmission / reception of an ARP packet, and the external device 40 issues a connection blocking / approval command to any device on the network. It is assumed that a means for transmitting is provided. In addition, here, for ease of explanation, a case is shown in which each device is provided on the network, but the number of unpermitted devices 20, permitted devices 30, and external devices 40 is not limited. The form of each device is arbitrary, and can be, for example, a computer device, a storage device, a PDA (Personal Digital Assistants), a mobile phone, or the like.

また、図2に示すように、接続制御装置10は、本実施例の接続制御に関する手段として、外部指令受付部11と、ARP送信部12と、承認リスト制御部13と、偽装ARP送信リスト制御部14と、を備える。   As shown in FIG. 2, the connection control device 10 includes, as means for connection control according to the present embodiment, an external command reception unit 11, an ARP transmission unit 12, an approval list control unit 13, and a fake ARP transmission list control. Unit 14.

外部指令受付部11は、同一ネットワークに接続されている外部装置40が送信する指令を受け付ける手段であり、遮断指令を受け付ける遮断指令受付部11aと、承認指令を受け付ける承認指令受付部11bと、を備える。   The external command receiving unit 11 is a unit that receives a command transmitted by the external device 40 connected to the same network, and includes a blocking command receiving unit 11a that receives a blocking command and an approval command receiving unit 11b that receives an approval command. Prepare.

ARP送信部12は、同一ネットワークに接続されている装置にARPパケットを送信する手段であり、偽装ARPパケットを送信する偽装ARP送信部12aと、復旧ARPパケットを送信する復旧ARP送信部12bと、を備える。   The ARP transmission unit 12 is a means for transmitting an ARP packet to a device connected to the same network, and includes a forged ARP transmission unit 12a for transmitting a forged ARP packet, a recovery ARP transmission unit 12b for transmitting a recovery ARP packet, Is provided.

承認リスト制御部13は、管理者が承認した装置に関する情報を管理する手段であり、上記情報が記載されたリスト(以下、承認リストと呼ぶ。)を格納する承認リスト記憶部13aを備える。本実施例では、この承認リストには、許可済み装置30のIPアドレス及びMACアドレスが格納される。   The approval list control unit 13 is a means for managing information related to the devices approved by the administrator, and includes an approval list storage unit 13a for storing a list in which the above information is described (hereinafter referred to as an approval list). In this embodiment, the IP address and MAC address of the permitted device 30 are stored in this approval list.

偽装ARP送信リスト制御部14は、ARP送信部12が偽装ARPパケットを送信する装置に関する情報を管理する手段であり、上記情報が記載されたリスト(以下、偽装ARP送信リストと呼ぶ。)を格納する偽装ARP送信リスト記憶部14aを備える。本実施例では、この偽装ARP送信リストには、未許可装置20のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載したIPアドレスとが格納される。   The camouflaged ARP transmission list control unit 14 is a means for managing information related to a device to which the ARP transmitter 12 transmits a camouflaged ARP packet, and stores a list in which the information is described (hereinafter referred to as a camouflaged ARP transmission list). The camouflaged ARP transmission list storage unit 14a is provided. In the present embodiment, the spoofed ARP transmission list stores the IP address and MAC address of the unauthorized device 20, the MAC address of the transmission destination of the spoofed ARP packet, and the IP address described in the spoofed ARP packet.

なお、上記外部指令受付部11、ARP送信部12、承認リスト制御部13、偽装ARP送信リスト制御部14は、接続制御装置10にハードウェアとして構成してもよいし、コンピュータを、外部指令受付部11、ARP送信部12、承認リスト制御部13、偽装ARP送信リスト制御部14の少なくとも一つとして機能させる制御プログラムとして構成し、該制御プログラムを接続制御装置10上で動作させる構成としてもよい。また、上記承認リスト記憶部13aや偽装ARP送信リスト記憶部14aは、接続制御装置10の内部に設けてもよいし、外部に設けてもよい。   The external command reception unit 11, the ARP transmission unit 12, the approval list control unit 13, and the camouflaged ARP transmission list control unit 14 may be configured as hardware in the connection control device 10, or the computer may be configured to receive an external command. The control program may be configured to operate as at least one of the unit 11, the ARP transmission unit 12, the approval list control unit 13, and the impersonation ARP transmission list control unit 14, and the control program may be operated on the connection control device 10. . Further, the approval list storage unit 13a and the camouflaged ARP transmission list storage unit 14a may be provided inside the connection control device 10 or may be provided outside.

以下、上記構成の接続制御システムの動作について説明する。   The operation of the connection control system having the above configuration will be described below.

最初に、図3を参照して、接続制御装置10が外部装置40から未許可装置20の遮断指令を受け付けた場合の動作について説明する。   Initially, with reference to FIG. 3, the operation | movement when the connection control apparatus 10 receives the interruption | blocking instruction | command of the non-permitted apparatus 20 from the external apparatus 40 is demonstrated.

まず、ステップS101で、接続制御装置10の外部指令受付部11(遮断指令受付部11a)は、外部装置40からの指令データを監視し、外部装置40から指令データを受信したら、ステップS102で、その指令データを解析し、遮断指令であるか承認指令であるかを判断する。ここでは、遮断指令であると判断する。   First, in step S101, the external command receiving unit 11 (shut-off command receiving unit 11a) of the connection control device 10 monitors the command data from the external device 40. When the command data is received from the external device 40, in step S102, The command data is analyzed to determine whether the command is a shut-off command or an approval command. Here, it is determined that the command is a shut-off command.

この遮断指令データは、例えば、図5のように構成され、遮断対象となる装置(ここでは、未許可装置20とする。)のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載するIPアドレスと、が含まれている。   This blocking command data is configured as shown in FIG. 5, for example, and the IP address and MAC address of the device to be blocked (here, the unauthorized device 20) and the MAC address of the transmission destination of the spoofed ARP packet And an IP address described in the camouflaged ARP packet.

なお、図5は、未許可装置20宛てに偽装ARPパケットを送信(ユニキャスト送信)すると共に、ネットワーク上の全ての装置宛に偽装ARPパケットを送信(ブロードキャスト送信)する指令であるが、未許可装置20宛てに偽装ARPパケットを送信(ユニキャスト送信)すると共に、未許可装置20がARPパケットを送信する特定の許可済み装置30宛に偽装ARPパケットを送信(ユニキャスト送信)する指令としてもよい。   FIG. 5 is a command for transmitting a spoofed ARP packet (unicast transmission) to the unauthorized device 20 and transmitting a spoofed ARP packet (broadcast transmission) to all devices on the network. A command may be used to transmit a spoofed ARP packet (unicast transmission) to the device 20 and to transmit a spoofed ARP packet (unicast transmission) to a specific permitted device 30 to which the unpermitted device 20 transmits an ARP packet. .

次に、ステップS103で、承認リスト制御部13は、遮断指令データで遮断対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、承認リスト記憶部13aに保存された承認リストに存在しているかを調べる。そして、存在していない場合はステップS105にスキップし、存在している場合は、ステップS104で、承認リストから遮断対象となる未許可装置20のIPアドレス及びMACアドレスを削除する。   Next, in step S103, the approval list control unit 13 has a combination of the IP address and MAC address of the unpermitted device 20 to be blocked by the block command data in the approval list stored in the approval list storage unit 13a. Find out. If it does not exist, the process skips to step S105. If it does exist, the IP address and MAC address of the unpermitted device 20 to be blocked are deleted from the approval list in step S104.

この処理は、承認リストに登録された装置であっても、外部装置40からの遮断指令を受けた場合は承認リストから除外する処理であり、承認リストから除外することによって、この装置に後述する復旧ARPパケットが送信されて接続が復旧される。   This process is a process of excluding from the approval list even if the apparatus is registered in the approval list, when it receives a blocking command from the external apparatus 40, and will be described later on this apparatus by excluding it from the approval list. A recovery ARP packet is transmitted to restore the connection.

次に、ステップS105で、ARP送信部12(偽装ARP送信部12a)は、遮断指令データの指示に従って偽装ARPパケットを送信する。この偽装ARPパケットは、例えば、図9のように構成され、遮断対象となる未許可装置20宛てにユニキャスト送信される、上記特定の許可済み装置30の正しいIPアドレスと偽りのMACアドレスとが含まれたパケットと、ネットワーク上の全ての装置宛てにブロードキャスト送信される、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとが含まれたパケットとで構成される。   Next, in step S105, the ARP transmitter 12 (spoofed ARP transmitter 12a) transmits a spoofed ARP packet according to the instruction of the cutoff command data. This spoofed ARP packet is configured as shown in FIG. 9, for example, and includes a correct IP address and a false MAC address of the specific permitted device 30 that are unicast transmitted to the unauthorized device 20 to be blocked. The packet includes an included packet and a packet including a correct IP address and a false MAC address of the unauthorized device 20 to be blocked, which are broadcast to all devices on the network.

なお、後者の偽装ARPパケットをブロードキャスト送信する代わりに、上記特定の許可済み装置30宛に、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとが含まれた偽装ARPパケットをユニキャスト送信することもできる。   Instead of broadcasting the latter spoofed ARP packet, a spoofed ARP packet including the correct IP address and false MAC address of the unauthorized device 20 to be blocked is sent to the specific authorized device 30. Unicast transmission is also possible.

このような偽装ARPパケットを送信することにより、遮断対象となる未許可装置20は、自装置のARPテーブルに、特定の許可済み装置30の正規のIPアドレスと偽りのMACアドレスとを登録するため、特定の許可済み装置30に接続することができなくなる。また、他の装置は、自装置のARPテーブルに、遮断対象となる未許可装置20の正しいIPアドレスと偽りのMACアドレスとを登録するため、遮断対象となる未許可装置20に接続することができなくなる。   By transmitting such a camouflaged ARP packet, the unpermitted device 20 to be blocked registers the regular IP address and false MAC address of the specific permitted device 30 in the ARP table of the own device. It becomes impossible to connect to a specific authorized device 30. Further, the other device registers the correct IP address and false MAC address of the unpermitted device 20 to be blocked in the ARP table of its own device, so that it can connect to the unpermitted device 20 to be blocked. become unable.

次に、ステップS106で、偽装ARP送信リスト制御部14は、遮断対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、偽装ARP送信リスト記憶部14aに保存された偽装ARP送信リストに存在しているかを調べ、存在している場合は処理を終了し、存在していない場合は、ステップS107で、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録する。   Next, in step S106, the camouflaged ARP transmission list control unit 14 adds the combination of the IP address and MAC address of the unauthorized device 20 to be blocked to the camouflaged ARP transmission list stored in the camouflaged ARP transmission list storage unit 14a. If it does exist, the process is terminated, and if it does not exist, the information of the transmitted forged ARP packet is registered in the forged ARP transmission list in step S107.

この偽装ARP送信リストは、例えば、図8のように構成され、図5の遮断指令データと同様に、遮断対象となる未許可装置20のIPアドレス及びMACアドレスと、偽装ARPパケットの送信先のMACアドレスと、偽装ARPパケットに記載するIPアドレスと、が登録される。なお、特定の許可済み装置30宛に偽装ARPパケットをユニキャスト送信した場合は、偽装ARPパケットの送信先のMACアドレス(下段のMACアドレス)は、特定の許可済み装置30のMACアドレスとなる。   This spoofed ARP transmission list is configured, for example, as shown in FIG. 8, and, similar to the block command data in FIG. 5, the IP address and MAC address of the unauthorized device 20 to be blocked, and the transmission destination of the spoofed ARP packet The MAC address and the IP address described in the camouflaged ARP packet are registered. When a spoofed ARP packet is unicast transmitted to a specific authorized device 30, the MAC address (lower MAC address) of the destination of the spoofed ARP packet is the MAC address of the specific authorized device 30.

この処理は、承認指令を受信した場合に、偽装ARPパケットを送信した装置の接続を復旧させるために必要な処理であり、偽装ARP送信リストに登録することによって、後述する復旧ARPパケットが送信されて接続が復旧される。   This process is necessary for restoring the connection of the device that has transmitted the forged ARP packet when an approval command is received. By registering in the forged ARP transmission list, a later-described recovered ARP packet is transmitted. Connection is restored.

その後、ステップS108で、接続制御装置10は、遮断対象となる未許可装置20の通信が遮断されたことを確認し、遮断指令データを送信した外部装置40に対して、遮断対象となる未許可装置20の接続が遮断されたことを通知する。   Thereafter, in step S108, the connection control device 10 confirms that the communication of the non-permitted device 20 to be blocked is cut off, and the non-permitted to be a block target for the external device 40 that has transmitted the block command data. Notify that the connection of the device 20 has been cut off.

次に、図3及び図4を参照して、接続制御装置10が外部装置40から承認指令を受け付けた場合の動作について説明する。   Next, with reference to FIG. 3 and FIG. 4, an operation when the connection control device 10 receives an approval command from the external device 40 will be described.

前記と同様に、ステップS101で、接続制御装置10の外部指令受付部11(承認指令受付部11b)は、外部装置40からの指令データを監視し、外部装置40から指令データを受信したら、ステップS102で、その指令データを解析し、遮断指令であるか承認指令であるかを判断する。ここでは、承認指令であると判断する。   Similarly to the above, in step S101, the external command receiving unit 11 (approval command receiving unit 11b) of the connection control device 10 monitors the command data from the external device 40, and receives the command data from the external device 40. In S102, the command data is analyzed to determine whether the command is a shut-off command or an approval command. Here, it is determined that the command is an approval command.

この承認指令データは、例えば図6のように構成され、承認する装置(ここでは、遮断された未許可装置20)のIPアドレス及びMACアドレスが含まれている。   This approval command data is configured as shown in FIG. 6, for example, and includes the IP address and MAC address of the device to be approved (here, the blocked unpermitted device 20).

次に、ステップS109で、承認リスト制御部13は、承認対象となる不許可装置20のIPアドレス、MACアドレスの組み合わせが、承認リスト記憶部13aに保存された承認リストに登録されているかを調べる。そして、登録されている場合は再度承認する必要がないため処理を終了し、登録されていない場合は、ステップS110で、承認リストに承認対象となる未許可装置20のIPアドレス及びMACアドレス情報を登録する。   Next, in step S109, the approval list control unit 13 checks whether the combination of the IP address and the MAC address of the non-permitted device 20 to be approved is registered in the approval list stored in the approval list storage unit 13a. . If it is registered, the process is terminated because it is not necessary to approve it again. If it is not registered, the IP address and MAC address information of the unpermitted device 20 to be approved is displayed in the approval list in step S110. sign up.

次に、ステップS111で、偽装ARP送信リスト制御部14は、承認対象となる未許可装置20のIPアドレス及びMACアドレスの組み合わせが、偽装ARP送信リスト14aに保存された偽装ARP送信リストに存在しているかを調べ、存在していない場合は接続が遮断されていないと判断できることから処理を終了する。   Next, in step S111, the camouflaged ARP transmission list control unit 14 has a combination of the IP address and MAC address of the unauthorized device 20 to be approved exists in the camouflaged ARP transmission list stored in the camouflaged ARP transmission list 14a. If it does not exist, it can be determined that the connection is not interrupted, and the process is terminated.

一方、存在している場合は、偽装ARP送信リスト制御部14は、偽装ARP送信リストから偽装ARPパケットの情報(偽装ARP送信先のMACアドレス及び偽装ARPパケットで指定したIPアドレス)を取得し、復旧ARP送信部12bに通知する。また、承認リスト制御部13は、偽装ARPパケットで指定したIPアドレスをキーにして承認リストを検索し、そのIPアドレスに対応する正しいMACアドレスを取得し、復旧ARP送信部12bに通知する。   On the other hand, if it exists, the camouflaged ARP transmission list control unit 14 acquires information of the camouflaged ARP packet (the MAC address of the camouflaged ARP transmission destination and the IP address specified by the camouflaged ARP packet) from the camouflaged ARP transmission list, The recovery ARP transmission unit 12b is notified. Further, the approval list control unit 13 searches the approval list using the IP address designated by the camouflaged ARP packet as a key, acquires a correct MAC address corresponding to the IP address, and notifies the recovery ARP transmission unit 12b.

そして、ステップS112で、ARP送信部12(復旧ARP送信部12b)は、正しいMACアドレスを指定した復旧ARPパケットを、偽装ARPパケットの送信先の装置に送信する(図4参照)。この復旧ARPパケットは、例えば、図10のように構成され、承認対象となる未許可装置20宛てにユニキャスト送信されるパケットと、ネットワーク上の全ての装置宛てにブロードキャスト送信されるパケットとで構成される。   In step S112, the ARP transmission unit 12 (recovery ARP transmission unit 12b) transmits the recovery ARP packet in which the correct MAC address is specified to the destination device of the spoofed ARP packet (see FIG. 4). This restoration ARP packet is configured as shown in FIG. 10, for example, and is composed of a packet that is unicasted to the unauthorized device 20 to be approved and a packet that is broadcasted to all devices on the network. Is done.

なお、後者の復旧ARPパケットをブロードキャスト送信する代わりに、承認対象となる未許可装置20がARPパケットを送信した特定の許可済み装置30宛に、承認対象となる未許可装置20のIPアドレスと正しいMACアドレスとが含まれた復旧ARPパケットをユニキャスト送信することもできる。   Instead of broadcasting the latter recovery ARP packet, the IP address of the non-permitted device 20 to be approved is correct to the specific permitted device 30 to which the non-permitted device 20 to be approved has transmitted the ARP packet. A restored ARP packet including the MAC address can also be unicasted.

このような復旧ARPパケットを送信することにより、承認対象となる未許可装置20は、自装置のARPテーブルに、特定の許可済み装置30のIPアドレスと正しいMACアドレスとを登録するため、特定の許可済み装置30に接続することができるようになる。また、他の装置は、自装置のARPテーブルに、承認対象となる未許可装置20のIPアドレスと正しいMACアドレスとを登録するため、承認対象となる未許可装置20に接続することができるようになる。   By transmitting such a restored ARP packet, the unpermitted device 20 to be approved registers the IP address and correct MAC address of the specific permitted device 30 in the ARP table of the own device. It becomes possible to connect to the permitted device 30. Further, since the other device registers the IP address and the correct MAC address of the unauthorized device 20 to be authorized in the ARP table of the own device, it can be connected to the unauthorized device 20 to be authorized. become.

次に、ステップS113で、偽装ARP送信リスト制御部14は、偽装ARP送信リストから、ステップS107で登録した偽装ARPパケットの情報を削除する。   Next, in step S113, the camouflaged ARP transmission list control unit 14 deletes the information of the camouflaged ARP packet registered in step S107 from the camouflaged ARP transmission list.

その後、ステップS114で、接続制御装置10は、承認対象となる未許可装置20にARPパケットを送信し、正しいMACアドレスが返ってきたことを確認し、承認指令データを送信した外部装置40に対して、承認対象となる未許可装置20の接続が復旧したことを通知する。   Thereafter, in step S114, the connection control device 10 transmits an ARP packet to the unauthorized device 20 to be approved, confirms that the correct MAC address has been returned, and transmits the approval command data to the external device 40 that has transmitted the approval command data. Thus, it is notified that the connection of the unauthorized device 20 to be approved has been restored.

このように、外部指令受付部11(遮断指令受付部11a)が外部装置40から遮断要求を受信した場合、ARP送信部12(偽装ARP送信部12a)は、偽りのMACアドレスを有する偽装ARPパケットを送信し、装置間の通信を遮断する。また、偽装ARP送信リスト制御部14は、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、承認リスト制御部13は、遮断する装置の情報を承認リストから削除する。   As described above, when the external command receiving unit 11 (blocking command receiving unit 11a) receives a blocking request from the external device 40, the ARP transmitting unit 12 (spoofed ARP transmitting unit 12a) uses a spoofed ARP packet having a false MAC address. To interrupt communication between devices. Further, the camouflaged ARP transmission list control unit 14 registers the information of the transmitted camouflaged ARP packet in the camouflaged ARP transmission list, and the approval list control unit 13 deletes the information of the device to be blocked from the approval list.

また、外部指令受付部11(承認指令受付部11b)が外部装置40から遮断した装置の承認指令を受信した場合、ARP送信部12(復旧ARP送信部12b)は、正しいMACアドレスを有する復旧ARPパケットを送信し、装置間の通信を復旧させる。また、偽装ARP送信リスト制御部14は、送信した偽装ARPパケットの情報を偽装ARP送信リストから削除し、承認リスト制御部13は、承認する装置の情報を承認リストに登録する。   Further, when the external command receiving unit 11 (approval command receiving unit 11b) receives the approval command of the device that has been blocked from the external device 40, the ARP transmitting unit 12 (recovered ARP transmitting unit 12b) has the recovery ARP having the correct MAC address. A packet is transmitted to restore communication between devices. Further, the camouflaged ARP transmission list control unit 14 deletes the information of the transmitted camouflaged ARP packet from the camouflaged ARP transmission list, and the approval list control unit 13 registers the information of the device to be approved in the approval list.

これにより、未許可装置20及び許可済み装置30が保持するARPテーブルを適宜更新することができ、管理者に負荷をかけることなく、迅速かつ確実に、接続の遮断/復旧を制御することができる。   As a result, the ARP table held by the unpermitted device 20 and the permitted device 30 can be updated as appropriate, and the disconnection / recovery of the connection can be controlled quickly and reliably without imposing a load on the administrator. .

なお、上記実施例では、未許可装置20に偽装ARPパケット及び復旧ARPパケットを送信すると共に、ネットワーク上の全ての装置(又は特定の許可済み装置30)にも偽装ARPパケット及び復旧ARPパケットを送信する構成としたが、未許可装置20のみに偽装ARPパケット及び復旧ARPパケットを送信する構成とすることができる。   In the above embodiment, the spoofed ARP packet and the recovery ARP packet are transmitted to the unauthorized device 20, and the spoofed ARP packet and the recovery ARP packet are transmitted to all devices on the network (or a specific permitted device 30). However, it is possible to adopt a configuration in which the spoofed ARP packet and the restored ARP packet are transmitted only to the unauthorized device 20.

また、上記実施例では、未許可装置20の接続の遮断/復旧を例にして説明したが、本発明は上記実施例に限定されるものではなく、許可済み装置30の接続の遮断/復旧に対しても同様に適用することができる。   In the above-described embodiment, the connection / disconnection of the unauthorized device 20 has been described as an example. However, the present invention is not limited to the above-described embodiment, and the connection / disconnection of the permitted device 30 is blocked / recovered. The same applies to the case.

更に、上記実施例では、ARPパケットを送信する構成としたが、ARPパケット以外のパケットを送信する場合に対しても適用可能である。   Furthermore, in the above-described embodiment, the ARP packet is transmitted. However, the present invention can be applied to a case where a packet other than the ARP packet is transmitted.

本発明は、複数の装置にネットワーク接続される任意の接続制御装置、及び、その接続制御装置における接続制御方法に利用可能である。   The present invention is applicable to an arbitrary connection control device connected to a plurality of devices over a network and a connection control method in the connection control device.

本発明の一実施例に係る接続制御システムの構成例を示す図である。It is a figure which shows the structural example of the connection control system which concerns on one Example of this invention. 本発明の一実施例に係る接続制御装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of the connection control apparatus which concerns on one Example of this invention. 本発明の一実施例に係る接続制御装置の、遮断指令または承認指令があった場合の動作を示すフローチャート図である。It is a flowchart figure which shows operation | movement when there exists a cutting | disconnection instruction | command or approval instruction | indication of the connection control apparatus which concerns on one Example of this invention. 本発明の一実施例に係る接続制御システムの、接続を復旧する場合の動作を示す図である。It is a figure which shows operation | movement in the case of restoring a connection of the connection control system which concerns on one Example of this invention. 本発明の一実施例に係る遮断指令データの構成例を示す図である。It is a figure which shows the structural example of the interruption | blocking command data which concerns on one Example of this invention. 本発明の一実施例に係る承認指令データの構成例を示す図である。It is a figure which shows the structural example of the approval command data which concerns on one Example of this invention. 本発明の一実施例に係る承認リストの登録例を示す図である。It is a figure which shows the example of registration of the approval list based on one Example of this invention. 本発明の一実施例に係る偽装ARP送信リストの登録例を示す図である。It is a figure which shows the example of registration of the camouflaged ARP transmission list which concerns on one Example of this invention. 本発明の一実施例に係る偽装ARPパケットの構成例を示す図である。It is a figure which shows the structural example of the camouflaged ARP packet which concerns on one Example of this invention. 本発明の一実施例に係る復旧ARPパケットの構成例を示す図である。It is a figure which shows the structural example of the recovery ARP packet which concerns on one Example of this invention. 特許文献1の不正接続防止システムの構成例を示す図である。It is a figure which shows the structural example of the unauthorized connection prevention system of patent document 1. FIG. 特許文献1の不正接続防止システムの動作例を示す図である。It is a figure which shows the operation example of the unauthorized connection prevention system of patent document 1. FIG.

符号の説明Explanation of symbols

10 接続制御装置
11 外部指令受付部
11a 遮断指令受付部
11b 承認指令受付部
12 ARP送信部
12a 偽装ARP送信部
12b 復旧ARP送信部
13 承認リスト制御部
13a 承認リスト記憶部
14 偽装ARP送信リスト制御部
14a 偽装ARP送信リスト記憶部
20 未許可装置
30 許可済み装置
40 外部装置
110 接続制御装置
111 承認リスト記憶部
120 未許可装置
130 許可済み装置
DESCRIPTION OF SYMBOLS 10 Connection control apparatus 11 External command reception part 11a Blocking instruction reception part 11b Approval command reception part 12 ARP transmission part 12a Impersonation ARP transmission part 12b Recovery ARP transmission part 13 Approval list control part 13a Approval list memory | storage part 14 Impersonation ARP transmission list control part 14a Impersonation ARP transmission list storage unit 20 Unpermitted device 30 Permitted device 40 External device 110 Connection control device 111 Approval list storage unit 120 Unpermitted device 130 Permitted device

Claims (14)

接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置であって、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段を少なくとも備えることを特徴とする接続制御装置。
A connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A connection control device comprising at least means for transmitting a packet including correct address information of the permitted device to at least the unauthorized device when an approval command for the unauthorized device is received from the external device. .
接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置であって、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信する手段を少なくとも備えることを特徴とする接続制御装置。
A connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A connection control apparatus, comprising: a device including at least means for transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device.
前記外部装置から前記遮断指令を受け付けた場合に、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する手段を更に備えることを特徴とする請求項2記載の接続制御装置。
When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
Means for transmitting the recovery ARP packet with reference to the forged ARP transmission list when the approval command is accepted from the external device, and then deleting the information of the transmitted forged ARP packet from the forged ARP transmission list The connection control device according to claim 2, further comprising:
前記接続制御装置は、外部指令受付部と承認リスト制御部とARP送信部と偽装ARP送信リスト制御部とを少なくとも備え、
前記外部指令受付部は、前記外部装置から、前記未許可装置の遮断指令を受け付け、
前記承認リスト制御部は、前記未許可装置の情報が、接続を承認する装置の情報を記載した承認リストに存在する場合に、前記未許可装置の情報を前記承認リストから削除し、
前記ARP送信部は、前記遮断指令を参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、前記ネットワークで、前記接続制御装置と直接接続される装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記偽装ARP送信リスト制御部は、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録することを特徴とする請求項2又は3に記載の接続制御装置。
The connection control device includes at least an external command reception unit, an approval list control unit, an ARP transmission unit, and a camouflaged ARP transmission list control unit,
The external command receiving unit receives a blocking command for the unauthorized device from the external device,
The approval list control unit deletes the information on the non-permitted device from the approval list when the information on the non-permitted device exists in an approval list that describes information on a device that approves connection.
The ARP transmission unit refers to the blocking instruction and transmits a spoofed ARP packet including a correct IP address and a false MAC address of the permitted device to the unauthorized device, and the connection in the network. Sending a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to a device directly connected to the control device;
The connection control device according to claim 2 or 3, wherein the camouflaged ARP transmission list control unit registers information of the transmitted camouflaged ARP packet in a camouflaged ARP transmission list.
前記外部指令受付部は、前記外部装置から前記未許可装置の承認指令を受け付け、
前記承認リスト制御部は、前記未許可装置の情報が前記承認リストに存在しない場合に、前記未許可装置の情報を前記承認リストに登録し、
前記ARP送信部は、前記承認リスト及び前記偽装ARP送信リストを参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、前記ネットワークに接続される全ての装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信し、
前記偽装ARP送信リスト制御部は、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する制御を行うことを特徴とする請求項4記載の接続制御装置。
The external command receiving unit receives an approval command for the unauthorized device from the external device,
The approval list control unit, when the information on the unauthorized device does not exist in the approved list, registers the information on the unauthorized device in the approved list,
The ARP transmission unit refers to the approval list and the fake ARP transmission list, and transmits a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device to the unauthorized device, and Send a recovery ARP packet containing the correct IP address and correct MAC address of the unauthorized device to all devices connected to the network;
5. The connection control apparatus according to claim 4, wherein the forged ARP transmission list control unit performs control to delete information of the transmitted forged ARP packet from the forged ARP transmission list.
少なくとも、接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、接続の遮断/復旧を制御する接続制御装置と、を含むネットワークシステムにおける接続制御方法であって、
前記接続制御装置は、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信することを特徴とする接続制御方法。
In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A connection control method comprising: transmitting a packet including correct address information of an authorized device to at least the unauthorized device when an approval command for the unauthorized device is received from the external device.
少なくとも、接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、接続の遮断/復旧を制御する接続制御装置と、を含むネットワークシステムにおける接続制御方法であって、
前記接続制御装置は、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信することを特徴とする接続制御方法。
In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A connection control method, comprising: transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device to a device.
前記接続制御装置は、
前記外部装置から前記遮断指令を受け付けた場合に、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除することを特徴とする請求項7記載の接続制御方法。
The connection control device includes:
When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
When the approval command is received from the external device, the recovery ARP packet is transmitted with reference to the forged ARP transmission list, and then the information of the transmitted forged ARP packet is deleted from the forged ARP transmission list. The connection control method according to claim 7.
少なくとも、接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、接続の遮断/復旧を制御する接続制御装置と、を含むネットワークシステムにおける接続制御方法であって、
前記接続制御装置は、
前記外部装置から、前記未許可装置の遮断指令を受け付け、
前記未許可装置の情報が、接続を承認する装置の情報を記載した承認リストに存在するかを判断し、存在する場合に、前記未許可装置の情報を前記承認リストから削除し、
前記遮断指令を参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、前記ネットワークで、前記接続制御装置と直接接続される装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
送信した偽装ARPパケットの情報をARP送信リストに登録することを特徴とする接続制御方法。
In a network system including at least an unpermitted device that is not permitted to be connected, an permitted device that is permitted to be connected, an external device that transmits a command, and a connection control device that controls disconnection / recovery of the connection A connection control method,
The connection control device includes:
From the external device, accepting a cutoff command of the unauthorized device,
It is determined whether the information on the unauthorized device exists in an approval list that describes information on a device that approves connection, and if present, deletes the information on the unauthorized device from the approved list,
With reference to the blocking command, a spoofed ARP packet including a correct IP address and a false MAC address of the permitted device is transmitted to the unauthorized device, and is directly connected to the connection control device in the network. Sending a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to the device,
A connection control method comprising registering information of a transmitted spoofed ARP packet in an ARP transmission list.
前記接続制御装置は、更に、
前記外部装置から前記未許可装置の承認指令を受け付け、
前記未許可装置の情報が前記承認リストに存在するかを判断し、存在しない場合に、前記未許可装置の情報を前記承認リストに登録し、
前記承認リスト及び前記偽装ARP送信リストを参照して、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、前記ネットワークに接続されるに、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信し、
前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除することを特徴とする請求項9記載の接続制御方法。
The connection control device further includes:
Accepting an approval command for the unauthorized device from the external device,
Determine whether the information on the unauthorized device exists in the approval list, and if not, register the information on the unauthorized device in the approval list,
Referring to the approval list and the spoofed ARP transmission list, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and connected to the network. , Send a recovery ARP packet containing the correct IP address and correct MAC address of the unauthorized device;
The connection control method according to claim 9, wherein information on the transmitted forged ARP packet is deleted from the forged ARP transmission list.
前記接続制御装置は、更に、
前記復旧ARPパケットの送信後、前記未許可装置にARPパケットを送信し、前記未許可装置から正常なARPパケットを受信したら、前記外部装置に、前記未許可装置の接続が復旧したことを通知することを特徴とする請求項10記載の接続制御方法。
The connection control device further includes:
After the recovery ARP packet is transmitted, an ARP packet is transmitted to the unauthorized device, and when a normal ARP packet is received from the unauthorized device, the external device is notified that the connection of the unauthorized device has been restored. The connection control method according to claim 10.
接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置で動作する制御プログラムであって、
コンピュータを、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の偽りのアドレス情報を含むパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、少なくとも前記未許可装置に、前記許可済み装置の正しいアドレス情報を含むパケットを送信する手段、として機能させることを特徴とする制御プログラム。
A control program that operates on a connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
Computer
When a blocking command for the unauthorized device is received from the external device, at least the unauthorized device transmits a packet including false address information of the authorized device,
A control program that causes at least the unpermitted device to function as a means for transmitting a packet including correct address information of the permitted device when an approval command for the unpermitted device is received from the external device. .
接続が許可されていない未許可装置と、接続が許可されている許可済み装置と、指令を送信する外部装置と、を含むネットワークに接続される接続制御装置で動作する制御プログラムであって、
コンピュータを、
前記外部装置から前記未許可装置の遮断指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと偽りのMACアドレスとを含む偽装ARPパケットを送信し、
前記外部装置から前記未許可装置の承認指令を受け付けた場合に、前記未許可装置に、前記許可済み装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信すると共に、少なくとも前記許可済み装置に、前記未許可装置の正しいIPアドレスと正しいMACアドレスとを含む復旧ARPパケットを送信する手段、として機能させることを特徴とする制御プログラム。
A control program that operates on a connection control device connected to a network including an unpermitted device that is not permitted to connect, an permitted device that is permitted to connect, and an external device that transmits a command,
Computer
When a blocking instruction for the unauthorized device is received from the external device, a spoofed ARP packet including a correct IP address and a false MAC address of the authorized device is transmitted to the unauthorized device, and at least the permitted Send a spoofed ARP packet containing the correct IP address and false MAC address of the unauthorized device to
When an approval command for the unauthorized device is received from the external device, a recovery ARP packet including a correct IP address and a correct MAC address of the permitted device is transmitted to the unauthorized device, and at least the permitted A control program for causing a device to function as means for transmitting a recovery ARP packet including a correct IP address and a correct MAC address of the unauthorized device.
コンピュータを、更に、
前記外部装置から前記遮断指令を受け付けた場合に、送信した偽装ARPパケットの情報を偽装ARP送信リストに登録し、
前記外部装置から前記承認指令を受け付けた場合に、前記偽装ARP送信リストを参照して前記復旧ARPパケットを送信し、その後、前記送信した偽装ARPパケットの情報を前記偽装ARP送信リストから削除する手段、として機能させることを特徴とする請求項13記載の制御プログラム。
Computer,
When the blocking instruction is received from the external device, the information of the transmitted spoofed ARP packet is registered in the spoofed ARP transmission list,
Means for transmitting the recovery ARP packet with reference to the forged ARP transmission list when the approval command is accepted from the external device, and then deleting the information of the transmitted forged ARP packet from the forged ARP transmission list 14. The control program according to claim 13, wherein the control program is made to function as.
JP2007332148A 2007-12-25 2007-12-25 Connection controller, connection control method and control program Pending JP2009159045A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007332148A JP2009159045A (en) 2007-12-25 2007-12-25 Connection controller, connection control method and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007332148A JP2009159045A (en) 2007-12-25 2007-12-25 Connection controller, connection control method and control program

Publications (1)

Publication Number Publication Date
JP2009159045A true JP2009159045A (en) 2009-07-16

Family

ID=40962624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007332148A Pending JP2009159045A (en) 2007-12-25 2007-12-25 Connection controller, connection control method and control program

Country Status (1)

Country Link
JP (1) JP2009159045A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Access control unit
JP2005210451A (en) * 2004-01-23 2005-08-04 Fuji Electric Holdings Co Ltd Unauthorized access preventing apparatus and program
JP2006066982A (en) * 2004-08-24 2006-03-09 Hitachi Ltd Network connection control system
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004185498A (en) * 2002-12-05 2004-07-02 Matsushita Electric Ind Co Ltd Access control unit
JP2005210451A (en) * 2004-01-23 2005-08-04 Fuji Electric Holdings Co Ltd Unauthorized access preventing apparatus and program
JP2006066982A (en) * 2004-08-24 2006-03-09 Hitachi Ltd Network connection control system
JP2006262019A (en) * 2005-03-16 2006-09-28 Fujitsu Ltd Network quarantine program, recording medium recording program, network quarantine method, and network quarantine apparatus

Similar Documents

Publication Publication Date Title
CN101340444B (en) Fireproof wall and server policy synchronization method, system and apparatus
JP5212913B2 (en) VPN connection system and VPN connection method
EP1746791A1 (en) Network attack combating method, network attack combating device and network attack combating program
JP2008158903A (en) Authentication system and main terminal
US20190014081A1 (en) Apparatus for supporting communication between separate networks and method for the same
JP2006060509A (en) Repeater and restart method thereof, and software program for repeater
CN103023943A (en) Method, device and terminal equipment for task processing
JP2009217556A (en) Information processing system, information terminal, and program
CN104885094A (en) Device monitoring using multiple servers optimized for different types of communications
JP2009159045A (en) Connection controller, connection control method and control program
JP2009211293A (en) Communication control system, communication control method and communication controlling program
JP2005309974A (en) Network system, authentication method using network system, authentication program, and recording medium
CN105357670A (en) Router
JP6897254B2 (en) Communication systems, communication programs, and computer-readable recording media
US8955064B2 (en) Control over access to device management tree of device management client
JP5601084B2 (en) Server device, server-based computing system, and program
JP2008227600A (en) Communication jamming device and communication jamming program
JP2009225045A (en) Communication jamming apparatus and communication jamming program
JP2007090712A (en) Printing system
JP2006217551A (en) Security apparatus
WO2023187896A1 (en) Communication system, transmitter, and receiver
JP5057077B2 (en) Router device, communication system, and unauthorized route confirmation method used therefor
US20210352058A1 (en) Connecting and resetting devices
JP4888420B2 (en) Communication control system
CN100525298C (en) Pipe communication method based on IGRS protocol

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110624

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111021

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20111110